KR20110081977A - 사용자 인증 관리 - Google Patents

사용자 인증 관리 Download PDF

Info

Publication number
KR20110081977A
KR20110081977A KR1020117008441A KR20117008441A KR20110081977A KR 20110081977 A KR20110081977 A KR 20110081977A KR 1020117008441 A KR1020117008441 A KR 1020117008441A KR 20117008441 A KR20117008441 A KR 20117008441A KR 20110081977 A KR20110081977 A KR 20110081977A
Authority
KR
South Korea
Prior art keywords
user
factor authentication
service
web site
authentication service
Prior art date
Application number
KR1020117008441A
Other languages
English (en)
Other versions
KR101696612B1 (ko
Inventor
레이몬드 이. 오지
잭 이. 오지
토마스 에이. 갈빈
에릭 엠. 파테이
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20110081977A publication Critical patent/KR20110081977A/ko
Application granted granted Critical
Publication of KR101696612B1 publication Critical patent/KR101696612B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

다중 요소 인증 서비스의 최종 사용자는 계정 관리 서비스를 이용할 수 있고, 제3자 웹 사이트는 다중 요소 인증 서비스를 이용하기 위해 등록할 수 있다. 제3자 웹 사이트를 등록하는 것은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서를 수신하는 것, 및 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 것을 포함할 수 있다. 수신되면, 다중 요소 인증 서비스는 제3자 웹 사이트가 서비스를 이용할 수 있게 해줄 수 있다(예를 들어, 서비스를 시작하거나 제3자 웹 사이트로 인증 키를 송신할 수 있다). 게다가, 사용자를 다중 요소 인증 서비스에 등록하는 것은 서비스의 이용가능성을 판정하는 것, 및 위치 관련 액세스 코드를 제공하는 것을 포함할 수 있다. 그에 부가하여, 사용자를 등록하는 것은, 예를 들어, 다중 요소 인증을 제공하기 위해 사용자의 모바일 장치를 등록하는 것을 포함할 수 있다. 또한, 사용자가 자신의 계정에서의 트랜잭션을 볼 수 있게 해주고 지정된 모바일 장치의 인증 기능을 종료시킬 수 있는 인터넷 기반 사용자 계정 관리 사용자 인터페이스가 제공될 수 있다.

Description

사용자 인증 관리{USER AUTHENTICATION MANAGEMENT}
컴퓨팅 환경에서, 웹 사이트는 종종 보안 목적으로, 예를 들어, 서버 또는 웹 사이트 콘텐츠에 액세스하기 위해 또는 온라인 트랜잭션을 수행하기 위해 사용자 인증(user authentication)을 이용한다. 사용자 인증은 통상적으로 사용자가 자신의 ID 정보(identification information)를 웹 사이트에 등록할 것[종종 고유 사용자 이름 및 관련 보안 코드(예를 들어, 영숫자 비밀번호)를 제공할 것]을 요구한다. 사용자 이름 및 관련 비밀번호를 이용하는 사용자 인증은 통상적으로 단일 요소 인증(single-factor authentication)이라고 한다. 때때로, 웹 사이트는 사용자에게 2가지 이상의 형태의 인증(예를 들어, 보안 키)[종종, 다중 요소 인증(multi-factor authentication)(예를 들어, 2 요소 인증(two-factor authentication))이라고 함]을 제공할 것을 요청할 수 있다. 게다가, 웹 사이트는 사용자가 사람인지 인터넷 봇(Internet-bot)(예를 들어, 웹 사이트에 스팸을 보내기 위해 사용되는 컴퓨터)인지를 판정하기 위해 인증 코드(authentication code)를 이용할 수 있다. 사용자 인증은 또한 이전에 설정된 통신 시스템 외부에서 인증이 행해질 수 있는 "대역외" 인증("out-of-band" authentication)(예를 들어, 웹 페이지에서 사용자 이름 및 비밀번호를 입력한 후에 플래시 드라이브에 저장된 전자 키를 다운로드 하는 것)을 포함할 수 있다.
이 요약은 이하에서 상세한 설명에 더 기술되는 일련의 개념을 간략화된 형태로 소개하기 위해 제공된 것이다. 이 요약은 청구된 발명 대상의 주요 요소 또는 필수적인 특징을 확인하기 위한 것이 아니며, 청구된 발명 대상의 범위를 제한하는 데 사용되기 위한 것도 아니다.
종종, 웹 사이트의 사용자가 웹 사이트 상에서 특정 정보에 액세스하거나 특정 트랜잭션을 수행하고자 할 때, 사용자는 사용자 이름 및 비밀번호를 사용자 인터페이스(UI)에 입력하도록 요구받는다. 특정의 사용자 이름과 연관된 비밀번호를 사용하는 것으로 사용자의 인증을 제공할 수 있는 이유는, 예를 들어, 통상적으로 웹 사이트에 등록되어 있는 사용자만이 비밀번호[예를 들어, 공유 암호(shared secret)]를 알고 있기 때문이다. 그렇지만, 비밀번호가 등록된 사용자 이외의 사람(예를 들어, ID 도용자)에 의해 사용되는 경우, 웹 사이트에 대한 원격 액세스의 보안이 손상될 수 있다. 예를 들어, 사용자가 온라인 구매를 수행할 때, 사용자 인증에 하나 이상의 보안 계층을 추가하기 위해 다중 요소 인증이 사용될 수 있다.
현재의 다중 요소 인증 기술은 전화 또는 모바일 장치를 제2 인증 요소(authentication factor)로서 이용하는 것을 포함한다. 일례로서, 웹 사이트 사용자가 온라인으로 물품을 구매하려고 시도할 때, 호스트 웹 사이트는 SMS(short message service) 메시지(예를 들어, 문자 메시지)를 사용자의 모바일 장치(예를 들어, 휴대폰)로 송신할 수 있다. 이 일례에서, SMS 메시지를 수신한 후에, 사용자는 웹 사이트에 의해 제공되는 인증 키로 회신할 수 있다. 이러한 방식으로, 예를 들어, ID 도용자는 인증을 완료하기 위해 사용자의 사용자 이름, 비밀번호, 및 지정된 모바일 장치를 필요로 할 것이다.
이전 해결책 및 현재 해결책은 서버 시스템(Authentify, http://www.authentify.com)으로부터 인증 요청을 수신할 때 사용자 지정 전화(user designated telephone)를 자동으로 호출하는 시스템을 포함한다. 그렇지만, 인증 서비스와 이전의 사업 협정 및 특정의 라이선스를 가지는 그 제3자 사이트만이 자신의 사용자를 위해 이 유형의 다중 요소 인증을 이용할 수 있다. 게다가, 현재 시스템은 제3자 사이트의 광범위한 자동 프로비전(auto-provisioning)을 제공하지 않으며, 예를 들어, 통상적으로 인증 서비스를 이용하고자 하는 웹 사이트 개발자/소유자와 서비스 엔터티 간에 많은 사람 상호작용을 필요로 한다. 그에 부가하여, 일부 현재 시스템은 웹 사이트에게 다중 요소 인증 요청을 호스팅하고 제공할 것을 요구한다.
이전 해결책 및 현재 해결책은 통상적으로 최종 사용자(예를 들어, 다중 요소 인증 프로세스를 거치는 사용자)에게 인증 프로세스 및 관련 계정 정보의 관리를 허용하지 않는다. 예를 들어, 현재 시스템에서, 최종 사용자는 그의 인증 정보를 사용하여 행해진 트랜잭션에 관한 정보에 즉각 액세스할 수 없다. 게다가, 최종 사용자는 통상적으로 언제 어떻게 다중 요소 인증이 사용될 수 있는지를 관리하거나, 예를 들어, 그의 지정된 모바일 장치에 대한 서비스를 종료하는 것을 즉각 할 수 없다.
인터넷 사용자 및 제3자 웹 사이트에게 다중 요소 인증 서비스의 등록 및 계정 관리를 제공하는 기술 및 시스템이 제공된다. 일 실시예에서, 제3자 웹 사이트를 등록하는 것은 다중 요소 인증 서비스를 사용하고자 하는 제3자 웹 사이트에 적용되는 유효한 디지털 ID 인증서(예를 들어, SSL 인증서)를 수신하는 것을 포함할 수 있다. 게다가, 제3자 웹 사이트를 등록하기 위해, 인증 서비스는 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신할 수 있다. 이들 조건이 수신되면, 이 실시예에서, 다중 요소 인증 서비스는 제3자 웹 사이트가 서비스를 이용할 수 있게 해줄 수 있다(예를 들어, 서비스를 시작하거나 제3자 웹 사이트로 인증 키를 송신할 수 있다).
이 실시예에서, 다중 요소 인증 서비스에 사용자를 등록하는 것은, 서비스 이용가능성의 통지를 통해, 사용자의 위치에 기초하여 서비스가 이용가능한지 여부를 사용자가 알게 하는 것 및 국가 고유 단축 코드를 제공하는 것을 포함할 수 있다. 게다가, 사용자를 등록하는 것은, 예를 들어, 다중 요소 인증을 제공하기 위해 사용자의 모바일 장치(예를 들어, 휴대폰 번호)를 서비스에 등록하는 것을 포함할 수 있다. 그에 부가하여, 사용자가 자신의 계정에서의 트랜잭션을 볼 수 있게 해주고 (예를 들어, 전화가 분실된 경우) 지정된 모바일 장치의 인증 기능을 종료시킬 수 있는 인터넷 기반 사용자 계정 관리 사용자 인터페이스(UI)가 제공될 수 있다.
이상의 목적 및 관련 목적을 달성하기 위해, 이하의 설명 및 첨부 도면은 특정의 예시적인 측면 및 구현에 대해 기술하고 있다. 이들은 하나 이상의 측면이 이용될 수 있는 다양한 방식 중 단지 몇 개만을 나타낸 것이다. 본 발명의 다른 측면, 이점 및 새로운 특징이, 첨부 도면과 관련하여 살펴볼 때, 이하의 상세한 설명으로부터 명백하게 될 것이다.
도 1은 다중 요소 사용자 인증의 예시적인 실시예를 나타낸 블록도.
도 2는 제3자 웹 사이트의 다중 요소 인증 서비스의 사용자에게 인증 서비스 계정 관리를 제공하는 예시적인 방법을 나타낸 플로우차트도.
도 3은 사용자가 인증 서비스 계정 관리의 제공을 이용하는 예시적인 일 실시예를 나타낸 플로우차트.
도 4는 다중 요소 인증 웹 사이트로부터의 사용자 등록 창의 예시적인 실시예를 나타낸 도면.
도 5는 다중 요소 인증 웹 사이트로부터의 사용자 계정 관리 창의 예시적인 실시예를 나타낸 도면.
도 6은 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 예시적인 방법을 나타낸 플로우차트도.
도 7은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 예시적인 일 실시예를 나타낸 블록도.
도 8은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 다른 예시적인 실시예를 나타낸 도면.
도 9는 본 명세서에 기술된 발명 내용 중 하나 이상을 구현하도록 구성된 프로세서 실행가능 명령어를 포함하는 예시적인 컴퓨터 판독가능 매체를 나타낸 도면.
도 10은 본 명세서에 기술된 발명 내용 중 하나 이상이 구현될 수 있는 예시적인 컴퓨팅 환경을 나타낸 도면.
이제부터 첨부 도면을 참조하여 청구된 발명 대상에 대해 기술하며, 도면 전체에 걸쳐 동일한 참조 번호가 동일한 구성요소를 가리키는 데 사용되고 있다. 이하의 설명에서, 설명의 목적상, 청구된 발명 대상에 대한 완전한 이해를 제공하기 위해 수많은 구체적인 상세가 기술되어 있다. 그렇지만, 청구된 발명 대상이 이러한 구체적인 상세 내용 없이도 실시될 수 있다는 것이 명백할 수 있다. 다른 경우에, 청구된 발명 대상의 설명을 용이하게 해주기 위해 구조 및 장치가 블록도 형태로 도시되어 있다.
도 1은 예시적인 다중 요소 사용자 인증(100)을 나타낸 것이다. 이 일례에서, 브라우저 페이지(102)는 사용자 이름 및 비밀번호를 사용하는 사용자 로그인(user log in)의 형태의 제1 인증 요소(104)를 포함한다. 사용자(108)가 자신의 사용자 이름 및 비밀번호를 로그인 상자(104)에 입력함으로써 인증을 시작할 때, 제2 레벨의 인증은, 예를 들어, 브라우저 페이지(102)의 제2 프레임(106)에 존재할 수 있다. 이 일례에서, 제2 프레임은 왜곡된 텍스트의 이미지(예를 들어, CAPTCHA 이미지), 및 어떻게 계속해야 하는지에 관한 설명과 함께, 메시지가 사용자의 모바일 장치(110)로 송신될 것임을 사용자에게 알려주는 상태 메시지를 포함할 수 있다.
예시적인 인증(100)에서, 사용자 인증을 계속하기 위해, 사용자(108)는 자신의 모바일 장치(110)를 통해 인증에 관한 메시지를 수신한다. 이 일례에서, 메시지는 SMS 기반 문자 메시지를 포함할 수 있고, 어떻게 인증을 완료해야 하는지에 관한 설명을 포함할 수 있다. 사용자(108)는 브라우저 페이지(102) 상의 프레임(106)에 있는 왜곡된 텍스트 이미지로부터의 텍스트 코드를 포함하는, 메시지에 대한 회신을 송신할 수 있다. 인증 메시지에 대한 적절한 응답을 수신하면, 사용자(108)가 인증될 수 있다.
일 실시예에서, 사용자는 사용자에 관한 개인 정보를 포함하는 웹 사이트(예를 들어, 병원으로부터의 개인의 의료 기록에 액세스하는 웹 사이트)에 액세스하고자 할 수 있다. 이 실시예에서, 웹 사이트는, 데이터베이스로부터의 사용자에 관한 인증 정보를 식별하기 위해 사용될 수 있는 사전 등록된 사용자 이름 및 비밀번호를 사용하여 사용자에게 로그인하라고 요구할 수 있다. 그렇지만, 예를 들어, 사용자가 처음으로 인증 서비스에 액세스하려고 시도하는 경우, 사용자 인증을 처리하기 위해 특정 등록 정보가 필요할 수 있다. 일례로서, 사용자는 인증 메시지를 송신하기 위해 인증 서비스에 의해 사용될 수 있는 모바일 장치를 등록할 필요가 있을 수 있다.
한 측면에서, 온라인 트랜잭션을 수행하기 위해, 예를 들어, 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트의 사용자는 먼저 다중 요소 인증 서비스에 등록할 필요가 있을 수 있다. 일 실시예에서, 등록은, 사용자에 대한 제2 인증이 모바일 장치를 이용할 수 있도록, 모바일 장치 액세스 코드(휴대폰 번호 등)를 서비스에게 제공하는 것을 포함할 수 있다. 게다가, 이 측면에서, 사용자는 사용자의 다중 요소 인증 서비스의 세부 정보(예를 들어, 사용자의 인증을 필요로 하는 과거의 트랜잭션을 보는 것 등)를 관리하고자 할 수 있다. 이 일례에서, 계정 관리는 또한 사용자가 인증을 위한 모바일 장치의 지정을 취소할 수 있게 해주는 것을 포함할 수 있다.
도 2는 제3자 웹 사이트의 다중 요소 인증 서비스의 사용자에게 인증 서비스 계정 관리를 제공하는 예시적인 방법(200)의 플로우차트이다. 예시적인 방법(200)은 202에서 시작하고, 사용자를 다중 요소 인증 서비스에 등록하는 단계(204)를 포함한다. 사용자를 등록하는 단계는, 사용자의 위치에 기초하여, 다중 요소 인증 서비스의 이용가능성의 통지를 사용자에게 제공하는 단계(206)를 포함할 수 있다. 일례로서, 다중 요소 인증 서비스는, 사용자가 위치하는 국가에 특유할 수 있는, SMS(short message service) 기반의 제2 레벨의 인증을 이용할 수 있다. 이 일례에서, 사용자가 다중 요소 인증 서비스가 동작할 수 없는 국가에서 이 서비스를 이용할지도 모르는 경우, 서비스가 이용가능하지 않다는 것을 알려주는 통지가 (예를 들어, 사용자가 등록해 있을지도 모르는 웹 사이트를 통해) 사용자에게 제공될 수 있다.
208에서, 사용자를 등록하는 단계는, 사용자의 위치에 기초하여, 위치 관련 인증 서비스 모바일 액세스 코드를 사용자에게 제공하는 단계를 추가로 포함할 수 있다. 일 실시예에서, 예를 들어, 서비스의 사용자에 의해 지정된 모바일 장치는 휴대폰을 포함할 수 있다. 이 실시예에서, 사용자가 자신의 휴대폰을 사용하여 다중 요소 인증 서비스에 액세스하는 데, 예를 들어, 인증 메시지에 대해 회신하는 데 또는 계정 정보에 대해 서비스에 쿼리하는 데 단축 코드가 사용될 수 있다. 게다가, 이 실시예에서, 휴대폰에서 사용되는 단축 코드는, 예를 들어, 국가 등의 지리적 위치에 고유할 수 있다. 이 실시예에서, 다중 요소 인증 서비스에 액세스하기 위해(예를 들어, 다중 요소 인증 서비스를 호출하기 위해) 국가 고유 단축 코드가 사용자에게 제공될 수 있다.
210에서, 예시적인 방법(200)에서, 사용자를 등록하는 단계는, 다중 요소 인증 동안에 사용되도록, 사용자의 원하는 모바일 장치(예를 들어, 휴대폰)를 다중 요소 인증 서비스에 등록하는 단계를 추가로 포함할 수 있다. 일례로서, 휴대폰이 등록되면, 다중 요소 인증 서비스는, 사용자가 이 서비스를 이용하는 제3자 웹 사이트에 로그인한 후에, SMS 메시지(예를 들어, 문자 메시지)를 사용자의 지정된 전화로 송신할 수 있다. 이 일례에서, (예를 들어, 제2 레벨에 의해) 인증되기 위해, 사용자는 SMS 메시지에 대해 웹 사이트 상에 디스플레이된 코드로 회신할 수 있다(예를 들어, 다른 실시예에서, 사용자는 SMS에 의해 자신의 전화로 송신된 코드를 웹 사이트에 입력할 수 있다).
예시적인 방법(200)에서, 212에서, 사용자가 다중 요소 인증 서비스에 의한 장래의 다중 요소 인증을 위한 모바일 장치의 지정을 취소할 수 있게 해주는 사용자 인터페이스(UI)를 포함할 수 있는 인터넷 기반 사용자 계정 취소 서비스가 제공될 수 있다. 예를 들어, 다중 요소 인증 서비스의 사용자가 인증 서비스를 위해 지정한 모바일 장치를 분실하는 경우, 사용자는 그 서비스를 이용하는 웹 사이트의 영역에 액세스할 수 없을지도 모른다. 게다가, 이 일례에서, 다른 사람이 모바일 장치를 발견한 경우, 그 사람은 사용자가 당사자가 아니었던 트랜잭션을 허가할 수 있을지도 모른다. 따라서, 일 실시예에서, 사용자는 인증 서비스에서의 자신의 계정에 로그인하고, 예를 들어, 인증에서 사용하기 위한 분실된 전화를 비활성화시킬 수 있다.
다른 실시예에서, 인터넷 기반 사용자 계정 취소 서비스 UI는 사용자의 지정된 모바일 장치를 사용하지 않고 인증을 가능하게 해주는 기능을 사용자에게 제공할 수 있다. 일례로서, 사용자가 자신의 모바일 장치를 분실하고 인증 서비스의 사용자 계정 UI를 사용하여 그 장치를 비활성화시키는 경우, 사용자가 여전히 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트에 액세스하고자 할지도 모른다. 이 일례에서, 인증 서비스는 사용자가 분실된 모바일 장치를 이용할 필요없이 인증할 수 있게 해줄 수 있다. 게다가, 인증 서비스는 사용자에게 보안 프로토콜을 재활성화시키도록 요청하기 전에, 이러한 유형의 재정의(override)를, 예를 들어, 1회로 제한할 수 있다. 다른 일례에서, 사용자가 자신의 지정된 모바일 장치로 메시지를 수신할 수 없는(예를 들어, 셀 타워 도달 거리 밖의) 영역에 위치할 수 있거나, 모바일 장치가 동작하지 않을 수 있다(예를 들어, 결함있는/소모된 배터리, 분실된 배터리, 손상된 장치, 기타). 이 일례에서, 인증 서비스는, 인증 웹 사이트에서의 사용자의 계정으로부터 부가의 보안 대책(예를 들어, 공유 암호 PIN, 공유 암호 질문, 기타)을 수행함으로써, 사용자가 모바일 장치를 사용하기 위한 "1회 재정의(one-time override)"를 할 수 있게 해줄 수 있다.
예시적인 방법(200)에서, 214에서, 사용자 계정 활동 트랜잭션을 사용자에게 보고하는 UI를 포함할 수 있는 인터넷 기반 사용자 계정 보고 서비스가 제공될 수 있다. 예를 들어, 사용자는 다중 요소 인증 서비스를 이용한 온라인 트랜잭션(보안 로그인, 온라인 구매 또는 다운로드 등)을 검토하고자 할 수 있다. 이러한 방식으로, 이 일례에서, 사용자는 사기 방지 또는 일반 계정 목적을 위해 자신의 계정과 연관된 활동을 모니터링할 수 있다. 계정 보고 서비스를 제공한 후에, 예시적인 방법(200)은 216에서 종료한다.
도 3은 사용자가 인증 서비스 계정 관리의 제공을 이용하는 예시적인 일 실시예(300)를 나타낸 플로우차트이다. 예시적인 실시예(300)에서, 사용자는 다중 요소 인증을 위해 사용자가 지정하는 모바일 장치 액세스 번호(예를 들어, 휴대폰 번호)와 함께 사용자 관련 정보를 제공하는 것을 포함할 수 있는 다중 요소 인증 서비스에 등록할 수 있다(304). 일례로서, 도 4는 다중 요소 인증 웹 사이트(404)로부터의 사용자 등록 창(402)의 예시적인 실시예(400)를 나타낸 것이다. 이 예시적인 실시예(400)에서, 다중 요소 인증 서비스를 이용하기 위해 등록을 하는 사용자는 사용자 이름(406), 비밀번호(408)(예를 들어, 영숫자 문자열을 포함하는 공유 암호), 사용자가 서비스(410)를 이용하게 될 국가, 및 (서비스가 제2 레벨의 인증을 위해 사용할 수 있는) 사용자 지정 휴대폰(412)의 번호를 입력할 수 있다.
다른 실시예에서, 사용자는 실제 이름, 실제 주소, 기타 연락처 정보 및 대금 청구 정보(예를 들어, 비용이 인증 서비스와 연관되어 있는 경우)와 같은 부가의 개인 정보를 입력하도록 요구받을 수 있다. 게다가, 이 실시예에서, 사용자는, 비밀번호를 잊어버린 경우에, 사용자만이 알고 있을 특정 질문에 대한 답변을 제공할 수 있다. 그에 부가하여, 다른 실시예에서, 사용자가 사용자 지정 모바일 장치를 적어도 하나의 다른 사람과 공유할 수 있는 경우, 사용자는 사용자만이 알고 있을 수 있는 별도의 PIC(personal identification code)를 설정하고자 할 수 있다. 이러한 방식으로, 이 일례에서, 사용자만이 PIC를 이용해 모바일 장치를 사용하여 인증을 할 수 있는데, 그 이유는 전화를 사용하는 제2 사람이 PIC를 알 수 없기 때문이다.
도 3에서, 예시적인 실시예(300)의 306에서, 다중 요소 인증 서비스는 사용자의 위치(예를 들어, 국가)에서 인증 서비스가 제공될 수 있는지 여부를 판정할 수 있고, 제공될 수 있는 경우, 예를 들어, 사용자가 원격적으로 서비스에 액세스하기 위한 국가 고유 단축 코드를 제공할 수 있다. 일 실시예에서, 사용자는 사용자가 인증 서비스를 이용하고자 하는 위치(예를 들어, 국가)를 입력할 수 있다. 이 실시예에서, 예를 들어, 서비스는 자신의 서비스가 사용자가 서비스를 사용하려고 하는 국가에서 제공될 수 있는지 여부를 판정할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 특정 국가에 시설 또는 운영 기능을 갖지 않을 수 있으며, 그로써 그 특정 국가에서의 서비스의 이용가능성을 제한할 수 있다.
다른 실시예에서, 등록된 사용자의 위치가 역방향 IP(internet protocol) 탐색(reverse IP lookup)을 사용하여 결정될 수 있다. 이 실시예에서, 예를 들어, 서비스는 등록 동안에 사용자가 사용하는 컴퓨터의 IP 주소를 검색하고 역방향 IP 탐색을 수행하여 (예를 들어, 사용자가 위치하는 국가에서의) 사용자의 지리적 위치를 결정할 수 있다.
일 실시예에서, 다중 요소 인증 서비스에 접촉하기 위해 모바일 장치(휴대폰 등)에서 단축 코드가 사용될 수 있다. 단축 코드는, 예를 들어, 서비스로부터의 인증 메시지에 대해 회신하는 데 또는 서비스로부터의 사용자 계정 정보에 액세스하는 데 사용될 수 있다. 이 실시예에서, 단축 코드는 각자의 지리적 위치에 특유할 수 있다. 예를 들어, 모바일 장치로부터 인증 서비스에 액세스하기 위해, 미국에 위치하는 사용자는 제1 단축 코드를 사용할 수 있는 반면, 프랑스에 있는 사용자는 제2 단축 코드를 사용할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 사용자가 서비스를 이용하려고 하는 국가에서 사용될 수 있는 단축 코드를 사용자에게 제공할 수 있다.
예시적인 실시예(300)의 308에서, 다중 요소 인증 서비스는 테스트 다중 요소 인증을 수행할 수 있다. 예를 들어, 지정된 모바일 장치가 인증을 위해 및/또는 사용자에게 다중 요소 인증을 이용함에 있어서의 어떤 경험을 제공하기 위해 사용될 수 있는지 여부를 판정하기 위해, 서비스는 사용자가 단계들을 거치는 동안에 테스트 인증을 수행할 수 있다. 이상에서 기술한 바와 같이, 다중 요소 인증의 일 실시예가 도 1의 100에 예시되어 있다.
310에서, 이 실시예에서, 서비스는, 예를 들어, 사용자가 자신의 적절한 제1 레벨 인증 로그인 정보를 입력한 후에, 테스트 제2 레벨 인증 메시지를 사용자의 휴대폰으로 송신할 수 있다. 예를 들어, 도 1의 100에 도시된 바와 같이, 사용자(108)는 자신의 사용자 이름 및 비밀번호를 서비스의 웹 페이지(102)에서의 104에 입력할 수 있고, 서비스는 사용자(108)에게 어떻게 인증을 완료해야 하는지를 설명하는 SMS 메시지를 사용자의 휴대폰(110)으로 송신할 수 있다.
예시적인 실시예(300)의 312에서, 테스트 다중 요소 인증을 수행하는 동안, 사용자는, 자신의 휴대폰을 사용하여, 서비스에 의해 송신된 테스트 메시지에 대해 적절한 응답으로 회신할 수 있다. 일례로서, 도 1의 100에서, 사용자(108)는 서비스에 의해 송신된 SMS 메시지에 대해 서비스의 웹 페이지 상의 106에 보여지는 코드로 회신하도록 요구받는다. 이 일례에서, 사용자(108)는, 모바일 장치로부터 서비스에 액세스하기 위한 단축 코드를 사용하여, 디스플레이된 코드(106)를 서비스로 송신되는 회신 SMS 메시지에 입력할 수 있다.
다른 실시예에서, 예를 들어, 사용자의 휴대폰으로 송신되는 SMS 메시지는 코드를 포함할 수 있다. 이 일례에서, 사용자는 SMS 메시지로부터의 코드를 서비스의 웹 사이트 상의 상자에 입력하도록 요구받을 수 있다. 이러한 방식으로, 이 일례에서, 자신의 휴대폰을 통해 메시지를 수신하고 컴퓨터로부터 서비스를 이용하고 있는 사용자만이 제2 레벨 인증을 위한 코드를 입력할 수 있다.
도 3에서, 예시적인 실시예(300)의 314에서, 사용자가 다중 요소 인증 서비스에 등록된 후에, 사용자는 다중 요소 인증 서비스를 이용하는 하나 이상의 제3자 웹 사이트에 액세스하기 시작할 수 있다. 일 실시예에서, 사용자는 자신의 다중 요소 인증 계정의 측면들을 관리하고자 할 수 있다. 316에서, 사용자는 다중 요소 인증에서 사용하기 위해 사용자에 의해 지정되었던 자신의 모바일 장치를 분실할지도 모른다. 318에서, 예를 들어, 사용자는 자신의 다중 요소 인증 계정에 로그인하고 인증을 위한 모바일 장치의 지정을 취소할 수 있다. 일례로서, 도 5는 다중 요소 인증 웹 사이트로부터의 사용자 계정 관리 창(502)의 예시적인 실시예(500)를 나타낸 것이다. 이 실시예(500)에서, 일례로서, 사용자는 사용자의 인증 계정으로부터 사용자의 휴대폰 지정을 자동으로 제거할 수 있는 웹 페이지 상의 단추(506)를 활성화시킬 수 있다. 다른 실시예에서, 계정에서 "분실된 전화"를 활성화시키면 사용자는 인증을 위한 다른 모바일 장치를 활성화시킬 수 있다.
320에서, 도 3의 예시적인 실시예(300)에서, 사용자는 분실된 모바일 장치를 재획득할 수 있거나, 새로운 모바일 장치를 획득할 수 있다. 322에서, 사용자는, 발견된 모바일 장치를 재활성화시키기 위해 또는 다중 요소 인증에서 사용하기 위한 새로운 모바일 장치를 활성화시키기 위해, 다중 요소 인증 서비스에 대한 계정 관리 서비스를 이용할 수 있다.
예를 들어, 제3자 웹 사이트를 통해 다중 요소 인증 서비스를 이용한 후에, 사용자는 사용자의 계정이 사용된 트랜잭션을 검토하고자 할 수 있다. 예시적인 실시예(300)의 326에서, 사용자는 (예를 들어, 도 5의 500에서와 같이) 자신의 계정을 관리하기 위해 다중 요소 인증 서비스 웹 사이트에 로그인할 수 있다. 330에서, 사용자는, 예를 들어, 사용자의 계정에 속하는 트랜잭션의 목록을 포함할 수 있는 트랜잭션 보고서를 검토할 수 있다. 도 5의 500에서, 사용자 트랜잭션 보고서(504)는, 예를 들어, 트랜잭션 일자, 동작, 인증을 이용하는 도메인, 및 (예를 들어, 사용자에 의해) 인증이 시작된 위치를 포함한, 계정 활동의 목록을 포함할 수 있다. 일 실시예에서, 트랜잭션은 각자의 트랜잭션에서의 다양한 요소(예를 들어, 일자, 위치, 기타)별로 정렬될 수 있다. 예를 들어, 계정 트랜잭션을 관리하는 것은 사용자에 대한 사기 방지를 용이하게 해줄 수 있으며, 그로써 사기성 트랜잭션이 식별될 수 있다.
334에서, 사용자는 계정에 대한 설정을 변경하기 위해 계정 관리 서비스에 액세스할 수 있다. 일례로서, 도 5의 500에서, 계정 설정 상자(508)는 사용자의 계정에 대한 인증 서비스 웹 페이지(502) 상에 위치할 수 있다. 이 일례에서, 사용자는 변경될 수 있는 계정 설정의 목록 중에서 선택할 수 있다. 일례로서, 사용자는 단지 제3자 웹 사이트에 최초로 로그인할 때만 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하게 하고 최초 로그인 이후 특정 기간 동안 다중 요소 인증을 필요로 하지 않도록 하고자 할 수 있다. 이 일례에서, 사용자는 다중 요소 인증들 사이의 시간을 결정하기 위해 자신의 계정 설정을 관리할 수 있다. 관리될 수 있는 기타 계정 설정은, 예를 들어, 사용자의 프로필을 변경하는 것(예를 들어, 필요한 경우, 대금 청구 정보를 포함함), 특정의 제3자 사이트에 대한 인증을 제한하는 것, 공유 모바일 장치 코드를 활성화시키는 것(전술함), 서비스를 종료하거나 제한하는 것, 및 모바일 장치 지정을 변경하는 것을 포함할 수 있다.
예시적인 실시예(300)의 324에서, 사용자는 자신의 모바일 장치를 사용하여, 예를 들어, 웹 사이트에 로그인하는 일 없이 자신의 서비스 계정을 관리할 수 있다. 이 실시예에서, 328에서, 사용자는, 예를 들어, 단축 코드를 사용하여 사용자의 계정에 대해 완료된 및/또는 시도된 마지막 트랜잭션에 관한 정보를 요청하는 쿼리를 다중 요소 인증 서비스로 송신할 수 있다. 이 실시예에서, 332에서, 서비스는 요청된 정보로 회신할 수 있다. 이러한 방식으로, 예를 들어, 사용자는 단지 자신의 모바일 장치를 사용하여 (예를 들어, 정보에 대한 요청을 송신함으로써 또는 설정을 변경하기 위해) 자신의 계정을 관리할 수 있다.
336에서, 사용자는 다중 요소 인증 서비스를 이용하는 제3자 사이트에서 사용자가 관여된 장래의 트랜잭션이 다중 요소 인증을 적용하도록 요청할 수 있다. 이 실시예에서, 요청은 사용자의 모바일 장치 및 서비스에 대한 액세스 코드(예를 들어, 단축 코드)를 사용하여 사용자에 의해 서비스로 송신될 수 있다. 일례로서, 사용자는 제3자 사이트에 로그인할 때 단지 주당 1회 제3자 사이트에 대한 다중 요소 인증을 이용하도록 자신의 계정을 설정했을지도 모른다. 이 일례에서, 사용자는 제3자 사이트에 대한 모든 장래의 로그인이 다중 요소 인증을 이용하도록 요청할 수 있다.
상기 실시예 및 일례에서 사용자 계정 관리 서비스의 몇몇 일례가 기술되어 있지만, 본 명세서에 기재된 기술이 이들 실시예 및 일례로 제한되지 않는다는 것을 잘 알 것이다. 당업자는 본 명세서에 기재된 기술 및 시스템에 의해 이용될 수 있는 대안의 사용자 계정 관리 서비스에 대한 기술 및 시스템을 고안할 수 있다.
다른 측면에서, 제3자 웹 사이트는, 자기의 사용자로 하여금 다중 요소 인증 서비스를 이용하게 하기 위해, 다중 요소 인증 서비스에 등록할 수 있다. 이 측면에서, 제3자 웹 사이트에서 다중 요소 인증 서비스를 설정하는 것은 번거로울 수 있다. 예를 들어, 웹 사이트에 대한 이러한 유형의 다중 요소 인증을 가지기 위해 종래의 비즈니스 관계, 하드웨어 및 소프트웨어 설치 및 설정, 그리고 사람의 개입이 통상적으로 필요하다. 그렇지만, 제3자 웹 사이트와 다중 요소 인증 서비스 간의 사람의 개입을 완화시키면서 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 방법이 고안될 수 있다.
도 6은 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 예시적인 방법(600)을 나타낸 플로우차트도이다. 예시적인 실시예(600)는 602에서 시작하고 제3자 웹 사이트를 등록하는 단계를 포함한다. 606에서, 제3자 웹 사이트의 등록은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서를 수신하는 단계를 포함할 수 있다. 예를 들어, 인증 서비스에의 제3자 웹 사이트 등록을 시작하기 위해, ID 또는 제3자 웹 사이트를 보증하는 유효한 공개 키 인증서가 다중 요소 인증 서비스로 송신될 수 있다. 이러한 방식으로, 이 일례에서, 서비스는 제3자 웹 사이트와의 장래의 잠재적인 트랜잭션(예를 들어, 대금 청구, 서비스의 종료, 기타)을 위해 제3자 웹 사이트(예를 들어, 제3자 웹 사이트를 책임지고 있는 자)의 유효한 ID를 알고 있을 수 있다.
608에서, 제3자 웹 사이트의 등록은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 단계를 포함할 수 있다. 예를 들어, 일 실시예에서, ID 또는 제3자 웹 사이트를 보증하는 유효한 공개 키 인증서를 수신한 후에, 다중 요소 인증 서비스는 다중 요소 인증 서비스의 사용 조건을 제3자 웹 사이트를 책임지고 있는 자에게 송신한다. 이 실시예에서, 제3자 웹 사이트를 책임지고 있는 자는 서명된 사용 조건 사본 또는 조건에 동의한다는 다른 표시를 반환할 수 있다. 다른 실시예에서, 사용 조건은 제3자 웹 사이트에서 다중 요소 인증 서비스를 시작하는 것이 사용 조건에 대한 동의를 나타낸다는 것을 제3자 웹 사이트를 책임지고 있는 자에게 알려주는 문구를 포함할 수 있다.
610에서, 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하기 시작하기 전에 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이, 다중 요소 인증 서비스는 제3자 웹 사이트가 등록된 웹 사이트 상에서의 다중 요소 인증 서비스를 이용할 수 있게 해줄 수 있다. 일례로서, 제3자 웹 사이트가 다중 요소 인증 서비스에 등록한 후에, 서비스는 제3자 웹 사이트에 대한 서비스를 활성화시킬 수 있다. 일 실시예에서, 서비스의 활성화는 서비스에 액세스하는 데 사용될 수 있는 액세스 코드를 제3자 웹 사이트로 송신하는 것을 포함할 수 있다. 다른 실시예에서, 개발자가 서비스를 이용하기 위해 사이트에 설치할 수 있는 코드를 제3자 웹 사이트에 제공함으로써 서비스가 활성화될 수 있다. 다른 실시예에서, 다중 요소 인증 서비스 제공자로 하여금 등록된 사용자의 목록에 제3자 웹 사이트의 도메인을 설치하게 함으로써 서비스가 활성화될 수 있다.
서비스 활성화가 당업자에 의해 안출되는 대안의 기술을 포함할 수 있다는 것을 잘 알 것이다. 게다가, 본 명세서에 기재된 기술 및 시스템은, 이상에서 기술한 바와 같은, 서비스를 활성화시키는 실시예로 제한되지 않는다.
도 7은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 예시적인 일 실시예(700)를 나타낸 블록도이다. 이 실시예(700)에서, 제3자 웹 사이트(704)는 유효한 디지털 ID 인증서(750)를 다중 요소 인증 서비스(702)로 송신한다. 예를 들어, 제3자 웹 사이트 개발자는, 첨부된 공개 키 인증서와 함께, 등록을 요청하는 전자메일을 서비스로 송신할 수 있다.
이 실시예(700)에서, 인증서를 수신한 후에, 다중 요소 인증 서비스(702)는 서비스(752)의 사용 조건을 제3자 웹 사이트(704)로 송신할 수 있다. 제3자 웹 사이트(704)는 이어서 서비스에 대한 사용 조건을 수락(754)한다는 표시를 송신할 수 있고, 서비스(702)는 활성화 코드(756)를 제3자 웹 사이트(704)로 송신할 수 있으며, 따라서 제3자 웹 사이트(704)가 서비스를 이용하기 시작할 수 있다.
다른 실시예에서, 제3자 웹 사이트 개발자는, 예를 들어, 다중 요소 인증 서비스에 대한 사용 조건을 포함하는 광고에 응답할 수 있다. 이 일례에서, 사용 조건에 대한 동의는 디지털 ID 인증서를 다중 요소 인증 서비스 제공자로 송신하는 것을 포함할 수 있다.
다른 실시예에서, 다중 요소 인증 서비스를 등록하고 활성화하는 것은 웹 사이트 개발 포털로부터 이용가능한 웹 사이트 개발 서비스와 연관되어 있을 수 있다. 예를 들어, 제3자 웹 사이트 개발자는 자신의 웹 사이트의 개발 및 관리를 용이하게 해주기 위해 웹 사이트 개발 포털을 이용할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 개발 포털로부터 이용가능한 복수의 일품 서비스 중 하나일 수 있다. 그에 따라, 이 일례에서, 제3자 웹 사이트 개발자는 개발 포털에 등록할 수 있고(예를 들어, 유효한 디지털 ID 인증서를 제공하는 것을 포함함), 나중에 자신의 웹 사이트에 대한 다중 요소 인증 서비스를 선택할 수 있다.
도 8은, 예를 들어, 웹 사이트 개발 포털 관계를 이용하여, 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 다른 예시적인 실시예(800)를 나타낸 것이다. 이 예시적인 실시예(800)에서, 제3자 웹 사이트 개발자(예를 들어, developer@newwebsite.com)는 개발 포털(810)에 사전 등록할 수 있다. 일례로서, 개발 포털(810)에 등록하는 것은, 사용 조건(812)에 대한 동의와 함께, 제3자 웹 사이트를 식별하기 위해 공개 키 인증서를 송신하는 것을 포함할 수 있다. 그에 부가하여 이 실시예(800)에서, 등록은 개발자의 프로필 정보(806) 및 제3자 웹 사이트 정보(814)를 포함할 수 있고, 대금 청구 정보(808)를 포함할 수 있다(개발 포털이 서비스에 대해 요금을 청구하는 경우, 신용 카드에 관한 정보가 보관되어 있을 수 있다).
이 실시예에서, 등록된 개발자가 자신의 웹 사이트에 다중 요소 인증 서비스를 추가하고자 할 때, 개발자는 개발 포털(810)에 의해 제공되는 서비스 목록으로부터 서비스를 선택할 수 있다. 서비스를 받기 위해 등록을 할 때, 예를 들어, 응용 프로그래밍 인터페이스(API) 코드(802)가 발생될 수 있으며, 이에 따라 제3자 웹 사이트는 자신의 웹 사이트 상에서 인증 서비스를 이용하기 위해 API에 액세스할 수 있게 된다. 그에 부가하여, 서비스에 액세스할 때 제3자 웹 사이트를 인증하는 데 사용될 수 있는 비밀 키(804)(예를 들어, 제3자 웹 사이트와 개발 포털 간의 공유 암호)가 발생될 수 있다.
당업자가, 단지 서비스로 하여금 유효한 디지털 ID 인증서, 사용 조건에 대한 동의를 수신하게 하여 제3자가 서비스를 사용할 수 있게 해주면서, 제3자 웹 사이트를 등록하여 제3자 웹 사이트가 인증 서비스를 이용할 수 있게 해주는 대안의 실시예를 고안할 수 있다는 것을 잘 알 것이다. 그렇지만, 본 명세서에 기재된 기술은 전술한 실시예, 즉 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하기 시작하기 전에 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이 기술된 단계들이 수행되는 것으로 제한되지 않는다.
또 다른 실시예는 본 명세서에 제시된 기술들 중 하나 이상의 기술을 구현하도록 구성된 프로세서 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체를 포함한다. 이러한 방식으로 안출될 수 있는 예시적인 컴퓨터 판독가능 매체가 도 9에 나타내어져 있으며, 여기서 구현(900)은 컴퓨터 판독가능 데이터(906)가 인코딩되어 있는 컴퓨터 판독가능 매체(908)(예를 들어, CD-R, DVD-R 또는 하드 디스크 드라이브의 플래터)를 포함한다. 이 컴퓨터 판독가능 데이터(906)는 또한 본 명세서에 기술된 원리들 중 하나 이상의 원리에 따라 동작하도록 구성된 일련의 컴퓨터 명령어(904)를 포함한다. 하나의 이러한 실시예(900)에서, 프로세서 실행가능 명령어(904)는, 예를 들어, 도 2의 예시적인 방법(200)과 같은 방법(902)을 수행하도록 구성될 수 있다. 다른 이러한 실시예에서, 프로세서 실행가능 명령어(904)는, 예를 들어, 도 6의 예시적인 방법(600)과 같은 방법을 수행하도록 구성될 수 있다. 본 명세서에 제시된 기술에 따라 동작하도록 구성되어 있는 많은 이러한 컴퓨터 판독가능 매체가 당업자에 의해 안출될 수 있다.
발명 대상이 구조적 특징 및/또는 방법적 동작과 관련하여 기술되어 있지만, 첨부된 특허청구범위에 정의된 발명 대상이 이상에서 기술한 특정의 특징 또는 동작으로 반드시 제한되는 것은 아니라는 것을 잘 알 것이다. 오히려, 이상에서 기술한 특정의 특징 및 동작은 청구항을 구현하는 예시적인 형태로서 개시되어 있다.
본 출원에서 사용되는 바와 같이, 용어 "구성요소", "모듈", "시스템", "인터페이스", 기타는 일반적으로 컴퓨터 관련 엔터티(computer-related entity), 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 말하기 위한 것이다. 예를 들어, 구성요소는 프로세서 상에서 실행 중인 프로세스, 프로세서, 개체, 실행 파일, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있지만, 이들로 제한되지 않는다. 예시로서, 제어기 상에서 실행 중인 응용 프로그램 및 그 제어기 둘다가 구성요소일 수 있다. 하나 이상의 구성요소가 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 구성요소가 하나의 컴퓨터 상에 로컬화되어 있을 수 있고 및/또는 2개 이상의 컴퓨터 간에 분산되어 있을 수 있다.
게다가, 청구된 발명 대상이 소프트웨어, 펌웨어, 하드웨어, 또는 이들의 임의의 조합을 생성하는 표준의 프로그래밍 및/또는 엔지니어링 기법을 사용하여 컴퓨터를 제어해 개시된 발명 대상을 구현하는 방법, 장치, 또는 제조 물품으로서 구현될 수 있다. "제조 물품(article of manufacture)"이라는 용어는, 본 명세서에서 사용되는 바와 같이, 임의의 컴퓨터 판독가능 장치, 캐리어(carrier), 또는 매체로부터 액세스될 수 있는 컴퓨터 프로그램을 포괄하기 위한 것이다. 물론, 당업자라면 청구된 발명 대상의 범위 또는 사상을 벗어나지 않고 이 구성에 많은 수정이 이루어질 수 있다는 것을 잘 알 것이다.
도 10 및 이하의 설명은 본 명세서에 기술된 발명 내용들 중 하나 이상의 발명 내용의 실시 형태를 구현하는 데 적합한 컴퓨팅 환경에 대한 간략하고 개괄적인 설명을 제공한다. 도 10의 운영 환경은 적당한 운영 환경의 일례에 불과하며 이 운영 환경의 용도 또는 기능의 범위에 관한 어떤 제한을 암시하기 위한 것이 아니다. 예시적인 컴퓨팅 장치로는, 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 또는 랩톱 장치, 모바일 장치[휴대폰, PDA(Personal Digital Assistant), 미디어 플레이어, 기타 등등], 멀티프로세서 시스템, 가전 제품, 미니 컴퓨터, 메인프레임 컴퓨터, 이상의 시스템들 또는 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만, 이들로 제한되지 않는다.
꼭 그럴 필요는 없지만, 실시예들이 일반적으로 하나 이상의 컴퓨팅 장치에 의해 실행되는 "컴퓨터 판독가능 명령어"와 관련하여 기술되어 있다. 컴퓨터 판독가능 명령어는 컴퓨터 판독가능 매체(이하에서 기술함)를 통해 배포될 수 있다. 컴퓨터-판독가능 명령어는 특정의 작업을 수행하거나 특정의 추상 데이터 유형을 구현하는 함수, 개체, API(Application Programming Interface), 데이터 구조, 기타 등등의 프로그램 모듈로서 구현될 수 있다. 통상적으로, 컴퓨터 판독가능 명령어의 기능이 다양한 실시예에서 원하는 바에 따라 결합되거나 분산되어 있을 수 있다.
도 10은 본 명세서에 제공된 하나 이상의 실시예를 구현하도록 구성되어 있는 컴퓨팅 장치(1012)를 포함하는 시스템(1000)의 일례를 나타낸 것이다. 한 구성에서, 컴퓨팅 장치(1012)는 적어도 하나의 처리 장치(1016) 및 메모리(1018)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 유형에 따라, 메모리(1018)는 휘발성(예를 들어, RAM 등), 비휘발성(예를 들어, ROM, 플래시 메모리, 기타 등등), 또는 이 둘의 어떤 조합일 수 있다. 이러한 구성이 도 10에서 파선(1014)으로 나타내어져 있다.
다른 실시예에서, 장치(1012)는 또한 부가의 특징 및/또는 기능을 포함할 수 있다. 예를 들어, 장치(1012)는 또한 자기 저장 장치, 광 저장 장치, 기타(이들로 제한되지 않음)를 비롯한 부가의 저장 장치(예를 들어, 이동식 및/또는 비이동식)도 포함할 수 있다. 이러한 부가의 저장 장치가 도 10에서 저장 장치(1020)로 도시되어 있다. 일 실시예에서, 본 명세서에 제공된 하나 이상의 실시예를 구현하는 컴퓨터 판독가능 명령어가 저장 장치(1020)에 있을 수 있다. 저장 장치(1020)는 또한 운영 체제, 응용 프로그램, 기타를 구현하는 다른 컴퓨터 판독가능 명령어도 저장할 수 있다. 컴퓨터 판독가능 명령어는, 예를 들어, 처리 장치(1016)에서 실행하기 위해 메모리(1018)에 로드될 수 있다.
"컴퓨터 판독가능 매체"라는 용어는 본 명세서에서 사용되는 바와 같이 컴퓨터 저장 매체를 포함한다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어 또는 기타 데이터 등의 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 메모리(1018) 및 저장 장치(1020)가 컴퓨터 저장 매체의 일례이다. 컴퓨터 저장 매체로는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(Digital Versatile Disk) 또는 기타 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고 또 장치(1012)에 의해 액세스될 수 있는 임의의 다른 매체가 있지만, 이들로 제한되지 않는다. 임의의 이러한 컴퓨터 저장 매체가 장치(1012)의 일부일 수 있다.
장치(1012)는 또한 장치(1012)가 다른 장치들과 통신을 할 수 있게 해주는 통신 연결(들)(1026)도 포함할 수 있다. 통신 연결(들)(1026)은 모뎀, NIC(Network Interface Card), 통합형 네트워크 인터페이스, 무선 주파수 송신기/수신기, 적외선 포트, USB 연결, 또는 컴퓨팅 장치(1012)를 다른 컴퓨팅 장치에 연결시키는 기타 인터페이스를 포함할 수 있지만, 이들로 제한되지 않는다. 통신 연결(들)(1026)은 유선 연결 또는 무선 연결을 포함할 수 있다. 통신 연결(들)(1026)은 통신 미디어를 전송 및/또는 수신할 수 있다.
"컴퓨터 판독가능 매체"라는 용어는 통신 매체를 포함할 수 있다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령어 또는 기타 데이터를 반송파 또는 기타 전송 메카니즘 등의 "피변조 데이터 신호(modulated data signal)"에 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는 신호의 특성들 중 하나 이상이 정보를 그 신호에 인코딩하는 방식으로 설정 또는 변경된 신호를 포함할 수 있다.
장치(1012)는 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치, 적외선 카메라, 비디오 입력 장치, 및/또는 임의의 다른 입력 장치 등의 입력 장치(들)(1024)를 포함할 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 임의의 다른 출력 장치 등의 출력 장치(들)(1022)도 역시 장치(1012)에 포함되어 있을 수 있다. 입력 장치(들)(1024) 및 출력 장치(들)(1022)는 유선 연결, 무선 연결, 또는 이들의 임의의 조합을 통해 장치(1012)에 연결될 수 있다. 일 실시 형태에서, 다른 컴퓨팅 장치로부터의 입력 장치 또는 출력 장치가 컴퓨팅 장치(1012)의 입력 장치(들)(1024) 또는 출력 장치(들)(1022)로서 사용될 수 있다.
컴퓨팅 장치(1012)의 구성요소는 버스 등의 다양한 상호연결부에 의해 연결될 수 있다. 이러한 상호연결부는 PCI Express 등의 PCI(Peripheral Component Interconnect), USB(Universal Serial Bus), 파이어와이어(IEEE 1394), 광 버스 구조, 기타를 포함할 수 있다. 다른 실시예에서, 컴퓨팅 장치(1012)의 구성요소는 네트워크에 의해 상호연결될 수 있다. 예를 들어, 메모리(1018)는 네트워크에 의해 상호연결된 서로 다른 실제 장소에 위치하는 다수의 실제 메모리 장치로 이루어져 있을 수 있다.
당업자라면 컴퓨터 판독가능 명령어를 저장하는 데 이용되는 저장 장치가 네트워크에 걸쳐 분산되어 있을 수 있다는 것을 잘 알 것이다. 예를 들어, 네트워크(1028)를 통해 액세스할 수 있는 컴퓨팅 장치(1030)는 본 명세서에 제공된 하나 이상의 실시예를 구현하는 컴퓨터 판독가능 명령어를 저장할 수 있다. 컴퓨팅 장치(1012)는 컴퓨팅 장치(1030)에 액세스하여 실행을 위한 컴퓨터 판독가능 명령어의 일부 또는 전부를 다운로드할 수 있다. 다른 대안으로서, 컴퓨팅 장치(1012)는 필요에 따라 컴퓨터 판독가능 명령어의 일부를 다운로드할 수 있거나, 일부 명령어는 컴퓨팅 장치(1012)에서 실행될 수 있고 일부 명령어는 컴퓨팅 장치(1030)에서 실행될 수 있다.
실시예의 다양한 동작이 본 명세서에 제공되어 있다. 일 실시예에서, 기술된 동작들 중 하나 이상이 하나 이상의 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 판독가능 명령어를 구성할 수 있으며, 이 명령어는, 컴퓨팅 장치에 의해 실행되는 경우, 컴퓨팅 장치로 하여금 개시된 동작을 수행하게 한다. 동작들 중 일부 또는 전부가 기술되어 있는 순서가 이러한 동작이 반드시 순서 의존적이어야 한다는 것을 의미하는 것으로 해석되어서는 안된다. 당업자라면 이 설명을 기초로 대안의 순서를 잘 알 것이다. 게다가, 동작들 모두가 반드시 본 명세서에 제공된 각각의 실시예에 존재해야 하는 것은 아니라는 것을 잘 알 것이다.
게다가, "예시적인"이라는 단어는 본 명세서에서 일례, 실례 또는 예시로서 역할한다는 것을 의미하기 위해 사용된다. 본 명세서에서 "예시적인" 것으로 기술된 임의의 측면 또는 설계가 꼭 다른 측면 또는 설계보다 이점이 있는 것으로 해석되어야 하는 것은 아니다. 오히려, "예시적인"이라는 단어의 사용은 개념을 구체적인 방식으로 제시하기 위한 것이다. 본 출원에서 사용되는 바와 같이, "또는"이라는 용어는 배타적인 "논리합"(exclusive "or")이라기 보다는 포함적인 "논리합"(inclusive "or")를 의미하기 위한 것이다. 즉, 달리 언급하지 않는 한 또는 문맥으로부터 명확하지 않는 한, "X가 A 또는 B를 이용한다"는 포함적인 자연 순열들(natural inclusive permutations) 중 어느 하나를 의미하기 위한 것이다. 즉, X가 A를 이용하는 경우, X가 B를 이용하는 경우, 또는 X가 A 및 B 둘다를 이용하는 경우, 이상의 경우들 중 어느 하나의 경우에서 "X가 A 또는 B를 이용한다"는 만족된다. 그에 부가하여, 본 출원 및 첨부된 특허청구범위에서 사용되는 단수 표현 "한" 및 "하나"는, 달리 언급하지 않는 한 또는 단수 형태에 관한 것이라고 문맥으로부터 명확하지 않는 한, 일반적으로 "하나 이상"을 의미하는 것으로 해석될 수 있다.
또한, 본 발명이 하나 이상의 구현과 관련하여 도시되고 기술되어 있지만, 본 명세서 및 첨부 도면을 읽고 이해하면 등가의 변경 및 수정이 당업자들에게 안출될 것이다. 본 발명은 모든 이러한 수정 및 변경을 포함하며, 이하의 특허청구범위의 범위에 의해서만 제한된다. 상세하게는, 이상에서 기술한 구성요소(예를 들어, 요소, 리소스, 기타)에 의해 수행되는 다양한 기능과 관련하여, 이러한 구성요소를 기술하는 데 사용되는 용어가, 달리 언급하지 않는 한, 본 명세서에 설명된 본 발명의 예시적인 구현에서 기능을 수행하는 개시된 구조와 구조상으로 등가이지는 않지만, (예를 들어, 기능적으로 등가인) 기술된 구성요소의 지정된 기능을 수행하는 임의의 구성요소에 대응하는 것으로 보아야 한다. 그에 부가하여, 본 발명의 특정의 특징이 몇가지 구현들 중 단지 하나와 관련하여 개시되어 있을 수 있지만, 임의의 주어진 또는 특정의 응용에서 요망되고 유익할 수 있는 바와 같이, 이러한 특징이 다른 구현의 하나 이상의 다른 특징과 결합될 수 있다. 게다가, 용어 "포함한다", "갖는", "갖는다", "구비하는" 또는 이들의 변형이 상세한 설명이나 특허청구범위에서 사용되는 한, 이러한 용어가 용어 "포함하는"과 유사한 방식으로 포함적인 것으로 보아야 한다.

Claims (15)

  1. 제3자 웹 사이트 상의 다중 요소 인증 서비스(multi-factor authentication service)의 사용자에게 인증 서비스 계정 관리를 제공하는 방법(200)으로서,
    사용자를 상기 다중 요소 인증 서비스(204)에 등록하는 단계 - 상기 등록하는 단계는 상기 사용자의 위치(user's locality)에 기초하여 다중 요소 인증 서비스의 이용가능성의 통지를 상기 사용자에게 제공하는 단계(206),
    상기 사용자의 위치에 기초하여 위치 관련 인증 서비스 모바일 액세스 코드(location-specific authentication service mobile access code)를 상기 사용자에게 제공하는 단계(208), 및
    다중 요소 사용자 인증(multi-factor user authentication)에서 사용하기 위해 사용자의 원하는 모바일 장치를 상기 다중 요소 인증 서비스에 등록하는 단계(210)를 포함함 -;
    상기 사용자가 다중 요소 인증을 위한 모바일 장치의 사용자 지정을 취소할 수 있게 해주는 사용자 인터페이스(UI)를 포함하는 인터넷 기반 사용자 계정 취소 서비스(Internet-based user account revocation service)를 제공하는 단계(212); 및
    사용자 계정 활동을 포함하는 하나 이상의 트랜잭션을 상기 사용자에게 보고하는 UI를 포함하는 인터넷 기반 사용자 계정 보고 서비스(Internet-based user account reporting service)를 제공하는 단계(214)
    를 포함하는 방법.
  2. 제1항에 있어서,
    사용자를 상기 다중 요소 인증 서비스에 등록하는 단계는
    상기 사용자가 상기 모바일 장치를 등록한 후에 자신의 등록된 모바일 장치를 통해 상기 다중 요소 인증 서비스로부터 테스트 메시지를 수신하는 단계, 및
    상기 사용자가, 상기 테스트 메시지의 수신을 확인하기 위해, 상기 사용자의 등록된 모바일 장치를 사용하여 상기 다중 요소 인증 서비스로부터의 상기 테스트 메시지에 대해 회신하는 단계
    를 포함하는 것인 방법.
  3. 제1항에 있어서,
    상기 사용자가 다중 요소 인증을 위한 모바일 장치의 사용자 지정을 취소할 수 있게 해주는 UI를 포함하는 인터넷 기반 사용자 계정 취소 서비스를 제공하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 인터넷 기반 사용자 계정 취소 서비스 UI는 상기 사용자의 지정된 모바일 장치를 사용하지 않고 인증을 가능하게 해주는 기능을 사용자에게 제공하는 방법.
  5. 제1항에 있어서,
    사용자가 상기 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트 상에서의 각각의 사용자 트랜잭션에 대한 다중 요소 인증을 요청하라고 상기 다중 요소 인증 서비스에 지시하는 메시지를 상기 다중 요소 인증 서비스로 송신하는 것을 포함하는 모바일 장치 기반 사용자 계정 취소 서비스(mobile device-based user account revocation service)를 제공하는 단계를 포함하는 방법.
  6. 제1항에 있어서,
    사용자가 상기 사용자 계정 활동의 하나 이상의 트랜잭션을 포함하는 보고서를 반환하는 쿼리를 상기 다중 요소 인증 서비스로 송신하는 것을 포함하는 모바일 장치 기반 사용자 계정 보고 서비스(mobile device-based user account reporting service)를 제공하는 단계를 포함하는 방법.
  7. 제1항에 있어서,
    상기 서비스의 이용가능성의 통지는, 역방향 IP 탐색(reverse IP lookup)에 의해 결정되는 상기 사용자의 위치에 기초하여, 상기 사용자에 대한 상기 다중 요소 인증 서비스의 이용가능성을 상기 사용자에게 알려주는 통지를 포함하는 방법.
  8. 제1항에 있어서,
    하나 이상의 인증 트랜잭션의 보고서는
    트랜잭션 일자,
    트랜잭션 시간,
    인증 트랜잭션을 시작하는 사용자의 IP 주소,
    인증 트랜잭션을 시작하는 사용자의 위치, 및
    인증 트랜잭션이 시작된 제3자 웹 사이트의 도메인 중 하나 이상을 포함하는 방법.
  9. 제1항에 있어서,
    사용자를 상기 다중 요소 인증 서비스에 등록하는 단계는 상기 사용자의 지정된 모바일 장치 및 다중 요소 인증 서비스 웹 사이트 상의 UI를 사용하여 테스트 다중 요소 사용자 인증을 수행하는 단계를 포함하는 방법.
  10. 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 방법(600)으로서,
    상기 다중 요소 인증 서비스가 상기 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서(valid digital identity certificate)를 수신하는 단계(606);
    상기 다중 요소 인증 서비스가 상기 제3자 웹 사이트에 대한 상기 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 단계(610); 및
    상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용하기 시작하기 전에 상기 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이, 상기 다중 요소 인증 서비스를 통해, 상기 제3자 웹 사이트가 상기 등록된 상기 웹 사이트 상에서의 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 응용 프로그래밍 인터페이스(API) 키를 상기 제3자 웹 사이트 개발자에게 제공하고,
    상기 다중 요소 인증 서비스를 이용하라는 요청을 인증하기 위해 상기 제3자 웹 사이트에서 사용될 수 있는 공유 비밀 키를 상기 제3자 웹 사이트 개발자에게 제공하며,
    상기 다중 요소 인증 서비스의 사용 조건을 상기 제3자 웹 사이트에 제공하기 위해 상기 제3자 웹 사이트 개발자가 액세스할 수 있는 개발자 포털을 이용하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 제3자 웹 사이트가 상기 개발자 포털에 등록하는 단계는 상기 제3자 웹 사이트에 대한 확인된 ID 정보를 제공하는 단계를 포함하는 방법.
  13. 제11항에 있어서,
    상기 제3자 웹 사이트 개발자에게 상기 다중 요소 인증 서비스에 대한 계정 세부 정보(account detail)의 관리를 제공하기 위해 상기 개발자 포털을 이용하는 단계를 포함하며, 계정 세부 정보는
    API 키,
    공유 비밀 키,
    응용 프로그램 토큰,
    대금 청구 정보, 및
    웹 사이트 ID 인증서 정보 중 하나 이상을 포함하는 방법.
  14. 제10항에 있어서,
    상기 제3자 웹 사이트에 대한 상기 다중 요소 인증 서비스의 사용 조건에 대한 동의는 상기 제3자 웹 사이트를 담당하는 자로부터의 사용 조건의 수락의 통지를 포함하는 방법.
  15. 제10항에 있어서,
    상기 제3자 웹 사이트가 상기 등록된 웹 사이트 상에서의 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 단계는,
    상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용하는 기능을 활성화시키는 단계;
    상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 활성화시킬 수 있게 해주는 코드를 제공하는 단계; 및
    상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 활성화시킬 수 있게 해주는 하나 이상의 키를 상기 제3자 웹 사이트에게 제공하는 단계
    중 하나 이상을 포함하는 방법.
KR1020117008441A 2008-10-20 2009-10-19 사용자 인증 관리 KR101696612B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/254,119 2008-10-20
US12/254,119 US8307412B2 (en) 2008-10-20 2008-10-20 User authentication management
PCT/US2009/061199 WO2010048097A2 (en) 2008-10-20 2009-10-19 User authentication management

Publications (2)

Publication Number Publication Date
KR20110081977A true KR20110081977A (ko) 2011-07-15
KR101696612B1 KR101696612B1 (ko) 2017-01-16

Family

ID=42109674

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008441A KR101696612B1 (ko) 2008-10-20 2009-10-19 사용자 인증 관리

Country Status (10)

Country Link
US (2) US8307412B2 (ko)
EP (2) EP2347612B1 (ko)
JP (1) JP5536082B2 (ko)
KR (1) KR101696612B1 (ko)
CN (1) CN102187701B (ko)
AU (1) AU2009307827B2 (ko)
BR (1) BRPI0918046B1 (ko)
CA (2) CA2737777C (ko)
RU (1) RU2524868C2 (ko)
WO (1) WO2010048097A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
KR20190014124A (ko) * 2013-06-24 2019-02-11 알리바바 그룹 홀딩 리미티드 이중 인증

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
CN101606144A (zh) 2007-01-26 2009-12-16 富盛旺公司 用于备份内容以供移动设备使用的系统和方法
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
WO2008147918A2 (en) 2007-05-25 2008-12-04 Experian Information Solutions, Inc. System and method for automated detection of never-pay data sets
WO2009018171A1 (en) 2007-07-27 2009-02-05 Synergy Sports Technology, Llc Systems and methods for generating bookmark video fingerprints
DK2191610T3 (da) * 2007-09-07 2019-10-07 Dis Ent Llc Softwarebaseret multikanals polymorf datakryptering
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8522010B2 (en) 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
EP2249540B1 (en) * 2009-05-04 2020-03-18 Alcatel Lucent Method for verifying a user association, intercepting module and network node element
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
EP3096503A1 (en) * 2009-10-15 2016-11-23 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US9465532B2 (en) * 2009-12-18 2016-10-11 Synaptics Incorporated Method and apparatus for operating in pointing and enhanced gesturing modes
US20110148786A1 (en) * 2009-12-18 2011-06-23 Synaptics Incorporated Method and apparatus for changing operating modes
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
TW201131416A (en) * 2010-03-15 2011-09-16 F2Ware Inc Data processing methods and systems for processing data in an operation having a predetermined flow based on CAPTCHA (completely automated public test to tell computers and humans apart) data, and computer program products thereof
US8532638B2 (en) * 2010-03-19 2013-09-10 Intuit Inc. Method and system for maintaining textsites on a global textsite platform
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8984589B2 (en) * 2010-04-27 2015-03-17 Accenture Global Services Limited Cloud-based billing, credential, and data sharing management system
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
KR101735613B1 (ko) * 2010-07-05 2017-05-24 엘지전자 주식회사 휴대 단말기 및 그 동작 제어방법
FR2964814B1 (fr) * 2010-09-15 2012-09-28 Alcatel Lucent Enregistrement securise a un service fourni par un serveur web
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8782217B1 (en) 2010-11-10 2014-07-15 Safetyweb, Inc. Online identity management
US8745401B1 (en) * 2010-11-12 2014-06-03 Google Inc. Authorizing actions performed by an online service provider
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
SE535575C2 (sv) * 2010-11-24 2012-10-02 Exformation Comm Ab Metod för säker verifiering av elektroniska transaktioner
EP2458807A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for a client device to access to remote secure data on a remote secure device
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US20120215658A1 (en) * 2011-02-23 2012-08-23 dBay Inc. Pin-based payment confirmation
WO2012146289A1 (en) * 2011-04-28 2012-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Account linkage in machine-to-machine scenarios
WO2012174427A2 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
FR2977418B1 (fr) * 2011-06-28 2013-06-28 Alcatel Lucent Systeme d'authentification via deux dispositifs de communication
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US20130024366A1 (en) * 2011-07-21 2013-01-24 Ebay, Inc. Merchant initiated payment using consumer device
WO2013022839A1 (en) * 2011-08-05 2013-02-14 M-Qube, Inc. Method and system for verification of human presence at a mobile device
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
CN105376220B (zh) * 2011-11-30 2019-09-17 阿里巴巴集团控股有限公司 一种业务实现方法、系统以及服务器
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US9203819B2 (en) 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
EP2856383A1 (en) * 2012-04-05 2015-04-08 Thakker, Mitesh L. Systems and methods to input or access data using remote submitting mechanism
GB2501267B (en) * 2012-04-17 2016-10-26 Bango Net Ltd Payment authentication systems
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9003554B2 (en) 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
US9710805B2 (en) 2012-06-18 2017-07-18 Paypal, Inc. Prepaid wallet for merchants
CN102799828A (zh) * 2012-07-27 2012-11-28 郑州信大捷安信息技术股份有限公司 支持移动终端的二代u盾
US20140053252A1 (en) * 2012-08-14 2014-02-20 Opera Solutions, Llc System and Method for Secure Document Distribution
WO2014033586A1 (en) * 2012-08-25 2014-03-06 Viber Media, Inc. Co-activation for authenticating a user's registration
CN103685384A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 防恶意骚扰的用户身份验证方法及装置
EP2912593B1 (en) * 2012-10-23 2022-01-05 Hewlett-Packard Development Company, L.P. Controlling distribution and use of a developer application in a network environment
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US8893230B2 (en) * 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9940616B1 (en) * 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
NL2010733C2 (nl) * 2013-04-29 2014-10-30 Baseline Automatisering B V Werkwijzen voor authenticatie, server, inrichting en datadrager.
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
FR3007929A1 (fr) * 2013-06-27 2015-01-02 France Telecom Procede d'authentification d'un utilisateur d'un terminal mobile
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US9391968B2 (en) 2013-09-24 2016-07-12 At&T Intellectual Property I, L.P. Scored factor-based authentication
US9288060B1 (en) * 2013-11-06 2016-03-15 Dell Software Inc. System and method for decentralized authentication of supplicant devices
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9213814B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9569767B1 (en) 2014-05-06 2017-02-14 Square, Inc. Fraud protection based on presence indication
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN105450403B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US10148630B2 (en) * 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
CN107003830A (zh) * 2014-08-04 2017-08-01 移动搜索安全有限责任公司 安全移动联系系统(smcs)
US9985953B2 (en) 2014-11-10 2018-05-29 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10652739B1 (en) 2014-11-14 2020-05-12 United Services Automobile Association (Usaa) Methods and systems for transferring call context
US9648164B1 (en) 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
US10216709B2 (en) 2015-05-22 2019-02-26 Microsoft Technology Licensing, Llc Unified messaging platform and interface for providing inline replies
US20160344677A1 (en) 2015-05-22 2016-11-24 Microsoft Technology Licensing, Llc Unified messaging platform for providing interactive semantic objects
US9794418B2 (en) * 2015-05-29 2017-10-17 Blackberry Limited Method and system for dynamic cellular networking activation for virtual SIM service
US10110583B1 (en) * 2015-06-07 2018-10-23 Apple Inc. Selectively specifying account access recovery process based on account activity
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10200359B1 (en) * 2015-06-30 2019-02-05 Symantec Corporation Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
AU2016312671A1 (en) 2015-08-27 2018-03-15 Mastercard International Incorporated Systems and methods for monitoring computer authentication procedures
US9536069B1 (en) * 2015-08-28 2017-01-03 Dhavalkumar Shah Method of using text and picture formatting options as part of credentials for user authentication, as a part of electronic signature and as a part of challenge for user verification
CN105260673A (zh) * 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
CN105307137B (zh) * 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10348709B2 (en) * 2015-09-25 2019-07-09 Mcafee, Llc Cumulative authentication for step-up increased authentication factors
CN105279404B (zh) * 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US10318320B1 (en) 2015-12-07 2019-06-11 Amazon Technologies, Inc. Virtual desktop access using device-native user interfaces
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US10404472B2 (en) 2016-05-05 2019-09-03 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
GB2555074A (en) * 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
US10142841B2 (en) * 2016-07-11 2018-11-27 Disney Enterprises, Inc. Configuration for multi-factor event authorization
US10389731B2 (en) 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10498598B1 (en) * 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
WO2018136740A2 (en) 2017-01-23 2018-07-26 Carrier Corporation Access control system with trusted third party
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US10321298B2 (en) * 2017-06-03 2019-06-11 Apple Inc. Selection of preferred mechanisms for telephone number validation
US10621839B2 (en) * 2017-07-31 2020-04-14 Comcast Cable Communications, Llc Next generation monitoring system
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10635093B2 (en) 2017-09-29 2020-04-28 Rockwell Automation Technologies, Inc. Persistent authentication in dynamic automation visualization content delivery
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10762188B2 (en) 2017-11-30 2020-09-01 International Business Machines Corporation Wireless injection of passwords
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2019164886A1 (en) * 2018-02-21 2019-08-29 Mastercard International Incorporated Systems and methods for managing digital identities associated with users
JP7078707B2 (ja) 2018-02-22 2022-05-31 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11134084B1 (en) * 2018-08-22 2021-09-28 Hid Global Corporation Diversified authentication and access control
US11010466B2 (en) 2018-09-04 2021-05-18 International Business Machines Corporation Keyboard injection of passwords
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US11089013B2 (en) 2018-09-14 2021-08-10 International Business Machines Corporation Enhanced password authentication across multiple systems and user identifications
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
RU2716735C1 (ru) * 2019-03-29 2020-03-16 Акционерное общество "Лаборатория Касперского" Система и способ отложенной авторизации пользователя на вычислительном устройстве
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110571922B (zh) * 2019-05-14 2022-04-15 恒宝股份有限公司 一种基于共享密钥的物联网设备认证方法
US11627463B2 (en) * 2019-08-09 2023-04-11 Critical Ideas, Inc. Authentication via unstructured supplementary service data
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
JP7395984B2 (ja) 2019-11-22 2023-12-12 京セラドキュメントソリューションズ株式会社 無線ネットワーク通信装置設定システム
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060204051A1 (en) * 2005-03-10 2006-09-14 Debix One, Inc. Method and system for managing account information
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934858B2 (en) 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US6993658B1 (en) 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
AU2002332710A1 (en) * 2001-08-29 2003-03-18 Globespanvirata Incorporated Secure access to software functionalities
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20060259438A1 (en) 2002-10-25 2006-11-16 Randle William M Secure multi function network for point of sale transactions
JP4778899B2 (ja) 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US20070174630A1 (en) 2005-02-21 2007-07-26 Marvin Shannon System and Method of Mobile Anti-Pharming and Improving Two Factor Usage
RU2301449C2 (ru) * 2005-06-17 2007-06-20 Закрытое Акционерное Общество "Интервэйл" Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20070011099A1 (en) 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
US20070125840A1 (en) 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
CN1838141A (zh) * 2006-02-05 2006-09-27 刘亚威 利用移动电话增强访问计算机应用系统的安全性的技术
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US20070203850A1 (en) * 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
US8662384B2 (en) 2006-02-28 2014-03-04 Google Inc. Text message payment
US20080005228A1 (en) 2006-07-03 2008-01-03 Srinivasan Subbian Method and system for communicating to networks using mobile phones
US20080102790A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity verification via mobile communication devices
WO2008053279A1 (en) 2006-11-01 2008-05-08 Danske Bank A/S Logging on a user device to a server
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
AU2008209321A1 (en) * 2007-01-25 2008-07-31 A & Mt Projects Pty Limited Multi factor authorisations utilising a closed loop information management system
CN101034988B (zh) * 2007-02-15 2010-05-26 张仁平 一种网络登录认证保护装置及其使用方法
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US20090235346A1 (en) * 2007-07-19 2009-09-17 Joseph Steinberg System and method for augmented user and site authentication from mobile devices
US8151328B1 (en) * 2007-07-20 2012-04-03 Sprint Communications Company L.P. Accessing secure network areas by utilizing mobile-device authentication
US8522010B2 (en) 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060204051A1 (en) * 2005-03-10 2006-09-14 Debix One, Inc. Method and system for managing account information
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
KR20190014124A (ko) * 2013-06-24 2019-02-11 알리바바 그룹 홀딩 리미티드 이중 인증

Also Published As

Publication number Publication date
AU2009307827B2 (en) 2014-09-11
BRPI0918046B1 (pt) 2020-11-10
WO2010048097A2 (en) 2010-04-29
EP3200493A1 (en) 2017-08-02
AU2009307827A1 (en) 2010-04-29
JP5536082B2 (ja) 2014-07-02
EP2347612A4 (en) 2012-05-09
US8832806B2 (en) 2014-09-09
WO2010048097A3 (en) 2010-07-08
CA2920518A1 (en) 2010-04-29
US20100100945A1 (en) 2010-04-22
JP2012506594A (ja) 2012-03-15
US8307412B2 (en) 2012-11-06
CA2737777C (en) 2016-12-20
RU2011115426A (ru) 2012-10-27
CN102187701B (zh) 2014-06-11
CA2737777A1 (en) 2010-04-29
US20130042309A1 (en) 2013-02-14
EP3200493B1 (en) 2018-10-17
BRPI0918046A2 (pt) 2015-12-01
RU2524868C2 (ru) 2014-08-10
KR101696612B1 (ko) 2017-01-16
CN102187701A (zh) 2011-09-14
EP2347612B1 (en) 2018-11-21
EP2347612A2 (en) 2011-07-27

Similar Documents

Publication Publication Date Title
KR101696612B1 (ko) 사용자 인증 관리
US8522010B2 (en) Providing remote user authentication
US9767265B2 (en) Authentication with parental control functionality
US10764278B2 (en) Authentication on a computing device
US9979720B2 (en) Passwordless strong authentication using trusted devices
US8667579B2 (en) Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US20220338964A9 (en) Securely managing digital assistants that access third-party applications
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
US9166967B2 (en) Comprehensive authentication and identity system and method
US20100281252A1 (en) Alternate authentication
JP6538872B2 (ja) 共通識別データ置換システムおよび方法
US10270774B1 (en) Electronic credential and analytics integration
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
CN110869928A (zh) 认证系统和方法
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
KR20150013926A (ko) 본인 인증 시스템 및 그 제공방법
KR20010067759A (ko) 일회용식별코드를 이용한 통합개인인증 방법
KR20150061534A (ko) 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
WO2015120176A1 (en) Method and system of accessing computer accounts
KR20150003604A (ko) 본인 인증 확인 서비스 시스템 및 방법
KR20060034512A (ko) 이동통신 단말기를 이용한 포탈 사이트 회원 인증 방법
KR20140007984A (ko) 인스턴트메시지에 의한 로그인 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 4