KR20110126124A - 2-요소 인증을 위해 정적 암호를 변경하는 시스템 - Google Patents

2-요소 인증을 위해 정적 암호를 변경하는 시스템 Download PDF

Info

Publication number
KR20110126124A
KR20110126124A KR1020117020179A KR20117020179A KR20110126124A KR 20110126124 A KR20110126124 A KR 20110126124A KR 1020117020179 A KR1020117020179 A KR 1020117020179A KR 20117020179 A KR20117020179 A KR 20117020179A KR 20110126124 A KR20110126124 A KR 20110126124A
Authority
KR
South Korea
Prior art keywords
authentication
password
existing system
new
user
Prior art date
Application number
KR1020117020179A
Other languages
English (en)
Inventor
테익 구안 탄
Original Assignee
데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 filed Critical 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디
Publication of KR20110126124A publication Critical patent/KR20110126124A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

본 발명은 기존 시스템을 수정할 필요 없이, 사용자가 정적 암호와 동적 암호를 둘 다 제공하도록 요구하는, 강력한 2-요소 인증을 실행하기 위해 정적 암호 인증 또는 1-요소 인증을 구현하는 어떤 시스템을 변형을 위한 시스템과 프로세스를 제공한다.

Description

2-요소 인증을 위해 정적 암호를 변경하는 시스템{TRANSFORMING STATIC PASSWORD SYSTEMS TO BECOME 2-FACTOR AUTHENTICATION}
본 발명은 2-요소 인증에 관한 것으로, 특히 정적 암호 시스템 상에 2-요소 인증을 구현하기 위한 시스템 및 방법에 관한 것이다.
현대 전자 세계에서, 인증 달성의 인정 수단은 "당신이 알고 있는 뭔가"(예 암호, PIN 넘버 등), "당신이 가진 것"(예 토큰, 액세스 카드 등), 또는 "당신이 뭔가"(예 지문, 홍채 스캔 등)처럼, 미리 정해진 요소에 주로 기반한다. 요소를 확인하는 확인 프로세스는 일반적으로 인증으로 알려져 있다. 예를 들어, 알리스와 밥이 데이트한다면, 그들은 서로 식별할 수 있다: i) 만날 시간과 장소를 알고(첫번째 요소 인증); ii) 그들이 운전하는 자동차의 번호판을 식별(두번째 요소 인증); 및 iii) 인사에 따라 서로 얼굴과 목소리를 인식(세번째 요소 인증). 물론 이러한 인증 과정은 신중하게 진행하고 엄격하게 수행되지 않지만, 무의식적으로 서로 만날 때마다 수행된다. 그럼에도 불구하고, 밥이 만날 시간을 잃어버리고 여전히 같은 자동차를 운전한다면, 알리스는 밥이 다른 자동차를 운전하는 것처럼 의심되지 않을 것이거나 여전히 밥이 다르게 보인다면 더 나쁠 것이다.
다른 인증 요소의 결합은 식별되는 사람이 정확하게 인증되는 보다 강력한 가능성을 만든다. 예를 들어, 시스템이 오직 사용자가 식별되기 위한 비밀 암호(한 요소 인증)를 제공하도록 필요로 하면, 또 다른 시스템이 사용자가 유일한 토큰(2-요소 인증 또는 2FA)으로부터 생성된 비밀 암호와 동적 암호를 제공하도록 필요로 할 때, 후자 시스템은 사용자를 인증하는데 있어 보다 안전한 시스템으로 이동할 수 있다. 사용자의 식별을 확인하기 위해 오직 한-요소 인증을 구현하는 시스템에 대한 피싱(phishing)과 파밍(pharming)과 같은 많은 성공적인 공격이 있다, 이러한 공격은 성장하고 있다.
그럼에도 불구하고, 한-요소 인증을 실행하는 시스템은 2FA를 구현하는 보다 앞선 시스템이다. 2FA는 금융 기관이나 같음에 의해 가장 일반적으로 조정된다. 한-요소 인증이 2FA보다 선호되는 이유는 무수히 있다. 이유는 비용 타당성, 시스템 타당성, 프로토콜 호환성 및 사용자 제어성을 포함한다.
이러한 RSA, VASCO, DS3 등 같은 많은 2FA 솔루션이 이미 상업적으로 존재한다. 이것은 사용자를 위해 2-요소 인증을 달성하기 위해 그들의 백엔드 시스템에 통합될 수 있다. 2FA 솔루션을 통합함은 주요 업그레이드 또는 기존 시스템을 필요로 한다. 따라서, 기존 시스템을 통해 2FA를 배포하고 유지하는 비용은 파생 혜택 보다 중요할 수 있다. 이것은 이러한 구현으로부터 조직을 그만두도록 설득하는 주요 요소이다.
조직이 그들의 애플리케이션 시스템을 열고 최신으로 유지하기 위해 최선을 다하고 있지만, 불가피하게 일부 레거시 응용 프로그램 또는 독점 시스템이 수정하거나 다시 구성하는 조직의 통제를 벗어날 수 있다. 조직이 자리에 전사(enterprise-wide) 2FA 솔루션을 가진다고 해도, 이러한 시스템은 추가 보안의 사용을 할 수 없다.
2FA의 사용과 호환되지 않는 수많은 암호 프로토콜이 있다. 예를 들어, 마이크로 소프트 윈도우 액티브 디렉토리를 포함한 많은 시스템에 의해 널리 사용되는 커버로스(Kerberos)는, 세계에서 시스템의 대부분의 엔터프라이즈 백본은 2FA와 호환되지 않는다. 사용자 로그인 단계 동안, 커버로스 네트워크 인증 프로토콜은 커버로스 서버와 키 교환의 일부로 정적 암호를 조작할 필요가 있다. 사용자가 백엔드 인증 서버로 전송하기 위한 정적 암호와 동적 암호를 제공해야 할 때 프로토콜은 2FA 솔루션과 잘 동작하지 않는다.
동적 암호를 별도로 처리하기 위해 윈도우 GINA 로그인 과정을 수정함에 포함하는 가능한 수많은 해결 방법이 있지만, 이러한 해결 방법은 배포하기 복잡하고 심지어 관리하기 더 어렵다.
지금까지, 2FA의 구현은 시스템 소유자의 특권으로 남아 있다. 시스템 소유자가 사용자 계정을 보호하기 위해 2FA를 구현하지 않기로 선택한 경우, 더 복잡한 암호를 선택하고 로그인에만 신뢰된 컴퓨터를 사용하는 이외에 사용자가 할 수 있는 것이 없다.
지메일, MSN, 야후, 페이스북, 메이플스토리 등과 같은 대부분의 인터넷과 웹 2.0 서비스는 매우 분명하다. 사용자의 높은 수요에도 불구하고 2FA를 제공하지 않는다. 자신의 계정을 보호하기 위해 2FA를 원하는 사용자는 단지 시스템 소유자의 자비에 달려 있다.
본 발명은 강력한 2-요소 인증을 수행하기 위해 첫번째 요소 인증 또는 정적 암호 인증을 구현하는 어떤 시스템을 변형하고, 기존 시스템의 수정 없이 사용자가 정적 암호와 동적 암호를 제공하기 위해 필요함을 위한 시스템과 프로세스를 제공한다.
본 발명의 일측에서, 정적 암호 인증 또는 1-요소 인증을 구현하는 기존 시스템 상에 다중-요소 인증 또는 2-요소 인증을 구현하기 위한 시스템을 제공한다. 시스템은 사용자의 토큰을 추적하고 제2 인증 요소를 생성하기 위해 실행 가능한 토큰 관리자; 기존 시스템에 접근할 수 있는 암호 관리자를 포함한다, 암호 관리자는 제1 인증 요소 제2 인증 요소에 기반하는 새로운 인증 코드를 형성하기 위해 실행 가능하다, 제1 인증 요소는 접근을 위해 기존 시스템에 등록된 인증 코드이다, 암호 관리자는 기존 시스템에 현재 등록된 새로운 인증 코드로 제1 인증 요소를 대체한다.
일실시예에서, 제2 인증 요소를 생성함과 새로운 인증 코드로 제1 인증 요소를 대체함은 사전 정의된 간격으로 반복적으로 실행된다.
또 다른 실시예에서, 토큰 관리자는 제1 인증 요소에 기반한 제2 인증 요소를 생성한다. 추가 실시예에서, 제1 인증 요소는 정적 암호를 포함할 수 있고 제2 인증 요소는 동적 암호를 포함한다.
또 다른 실시예에서, 암호 관리자는 암호 변경 동작을 통해 새로운 인증 코드로 제1 인증 요소를 대체한다. 또한 암호 관리자는 설정/재설정 암호 동작을 통해 새로운 인증 코드로 제1 인증 요소를 대체함이 가능하다.
추가 실시예에서, 시스템은 기존 시스템으로부터 원격에 존재한다. 또한 시스템은 기존 시스템에 존재함이 가능하다. 그러나, 토큰 관리자는 암호 관리자가 기존 시스템에 존재할 때 기존 시스템으로부터 원격에 존재할 수 있다.
아직 추가 실시예에서, 시스템은 소프트웨어 모듈 또는 하드웨어 모듈, 또는 둘의 조합일 수 있다.
본 발명의 또 다른 측면에 따르면, 정적 암호 인증 또는 1-요소 인증을 구현하는 기존 시스템 상에 다중 요소 인증 또는 2-요소 인증을 구현의 방법이 제공된다. 방법은 모듈을 배포하는 단계; 기존 시스템을 통해 사용자의 토큰에 대해 추적하는 단계; 제2 인증 요소를 생성하는 단계; 제1 인증 요소와 제2 인증 요소에 기반하여 새로운 인증 코드를 형성하는 단계, 제1 인증 요소는 접근을 위해 기존 시스템 상에 등록된 인증 코드임; 기존 시스템 상에 새로운 인증 코드로 제1 인증 요소를 대체하는 단계, 기존 시스템에 접속하기 위한 인증은 새로운 인증 코드에 기반함을 포함한다.
일실시예에서, 제2 인증 요소를 생성하는 단계와 새로운 인증 코드로 인증 코드를 대체하는 단계는 사전 정의된 간격으로 반복적으로 실행된다.
일실시예에서, 제1 인증 요소는 정적 암호를 포함하고 제2 인증 요소는 동적 암호를 포함한다. 제2 인증 요소는 제1 인증 요소에 기반하여 생성됨이 가능하다.
또 다른 실시예에서, 새로운 인증 코드로 제1 인증 요소를 대체하는 단계는 기존 시스템 상에 등록된 암호를 변경하는 단계를 포함한다. 또한 새로운 인증 코드로 제1 인증 요소를 대체하는 단계는 기존 시스템 상에 등록된 암호를 설정/재설정하는 단계를 포함함이 가능하다.
추가 실시예에서, 모듈은 기존 시스템으로부터 원격에 존재하도록 배포된다. 또한 모듈은 기존 시스템에 존재하도록 배포됨이 가능하다.
그러나, 모듈은 소프트웨어 모듈 또는 하드웨어 모듈 또는 둘의 조합일 수 있다.
본 발명에 따른 바람직한 실시예는 요소와 같은 참고 자료와 함께, 도면을 참조하여 지금 기술될 것이다.
도 1은 본 발명의 일실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 2는 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 3은 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 4는 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 5는 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 6은 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
도 7은 본 발명의 또 다른 실시예에 따른 2-요소 인증 시스템의 블록 기능도이다.
위의 요약에 대한 라인에서, 많은 특정 및 대체 실시예의 다음 설명은 본 발명의 발명 특징을 이해하기 위해 제공된다. 기술에 숙련된 이에게 명확할 수 있고, 그러나 이러한 발명은 이러한 특정 세부 사항 없이 실행될 수 있다. 세부 사항 중 일부는 발명을 명확하지 않은 길이에 설명되지 않을 수 있다. 참조의 용이성을 위해, 공통 참조 번호가 도면에 공통된 동일 또는 유사한 기능을 언급할 때 도면을 통해 사용될 수 있다.
이것은 2-요소 인증(two-factor authentication; 2FA)을 지원하기 위해, 일반적으로 1-요소 인증 시스템, 설립된 시스템 상에 구현 가능한 솔루션을 제공하는 것이 본 발명의 목적이다. 이것은 설립된 1-요소 인증 시스템 상에 2FA의 구현은 기존 시스템 상에 어떤 수정을 필요로 하는 것이 요구된다. 본 발명은 2FA 시스템으로 정적 암호 인증 또는 첫번째 요소 인증을 구현하는 기존 시스템을 변환하기 위한 시스템 및 방법을 제공한다. 일실시예에서, 변화된 시스템은 기존 시스템을 수정할 필요 없이, 인증을 위해 사용자가 정적 암호와 동적 암호를 제공함을 필요로 한다.
이 설명의 목적을 위해, 정적 암호는 인증을 위해 사용되는 미리 정의된 코드 또는 문자열을 언급한다. 정적 암호는 접근되는 기존 시스템에 일반적으로 저장된 첫번째 인증 요소이다. 정적 암호는 사용자 요청에 의해 변화될 때까지 모든 시간에 대해 일반적으로 고정된다. 동적 암호는, 반면에, 미리 정해진 알고리즘을 기반으로 생성된 두번째 인증 요소를 언급한다.
도 1은 본 발명의 일실시예에 따른 2FA 시스템(100)의 기능도이다. 2FA 시스템(100)은 일반적으로 프런트-엔드 사용자(110)와 백-엔드 시스템(120): 두 파티를 포함한다. 단순히, 프런트-엔드 사용자(110)는 또한 사용자(110)를 참조하고, 백-엔드 시스템(120)은 또한 백-엔드 시스템(120)을 참조한다. 사용자 또는 프런트-엔드 사용자(110)는 이하 식별 코드로 제한된 액세스 리소스에 접근하기 위한 합법적인 권리를 부여하는 사람으로 참조된다. 백-엔드 시스템(120)은 백-엔드 모듈(121)과 기존 시스템(125)을 포함한다. 백-엔드 모듈(121)은 기존 시스템(125)에 접속할 수 있고 기존 시스템(125)에 내부 조달 또는 외부 조달을 제공될 수 있다. 기존 시스템(125)은 1-요소 또는 정적 암호 인증 시스템이다. 로그인 과정에 앞서, 사용자(110)는 사용자 동적 암호를 얻기 위해 토큰을 주어진다.
토큰은 하드웨어 디바이스, 디바이스 상에 동작하는 소프트웨어 모듈, SMS 이메일 등 처럼 어떤 가능한 수단을 통해 전송되는 메시지, 또는 스크래치 카드 또는 암호의 시퀀스를 포함하는 어떤 물리적 미디어의 형태일 수 있다. 일반적으로, 토큰을 통해 제공되는 동적 암호는 원 타임 암호(One Time Password; OTP)이고, 의사 난수는 사전 정의된 간격 또는 어떤 미리 정해진 조건에 변화한다. 이들 조건은 특정 시간이나 간격에 사용자에게 특정될 수 있다. 기술에 숙련된 사람은 토큰이 2FA 또는 다중-요소 인증을 위해 널리 사용되는 것을 인지할 수 있고, 따라서 자세한 내용은 단순화를 위해 여기서는 제공되지 않는다.
사용 중에, 백-엔드 시스템(120) 측상에, 주기적인 미리 설정된 간격에, 백-엔드 모듈(121)은 단계 122에서 동적 암호를 계산한다. 동적 암호가 생성되면, 단계 124에서 백-엔드 모듈은 미리 정해진 형태에 정적 암호와 모듈형 동적 암호를 포함하는 새로운 암호에 기존 시스템(125) 상에 등록된 현재 등록된 암호를 변화하기 위해 "암호 변경" 동작을 수행한다. 암호 변경 동작은 사용자가 어떤 1-요소 인증 시스템 상에 자발적으로 등록된 암호를 변경하도록 허용하는 전형적인 특징이다. 단계 126에서, 새로운 암호는 다음 사용자 로그인을 기다리는 기존 시스템(126) 상에 등록된다. 새로운 암호는 백-엔드 모듈에 추가 기록되고, 다음 새로운 암호는 전에 획득된 새로운 암호에 기반하여 획득될 수 있다. 주기적으로 변화하고 업데이트하는 새로운 암호는 기존 시스템(125) 상에 정적 암호와 동적 암호를 포함함과 함께, 기존 시스템(125)은 보다 보호된다, 기존 시스템(125) 상에 등록된 암호는 둘 이상의 인증 요소를 포함하는 것처럼.
사용자(110)의 정적 암호는 기존 시스템(125)에 등록된 기록된 암호이다. 사용자(110)는 가정하에 1-요소 인증에 기반된 기존 시스템(125)에 접속하기 위해 정적 암호를 사용한다. 정적 암호는 또한 새로운 암호를 생성하기 위해 백-엔드 모듈(121)에 미리 기록될 수 있다. 사용자(110)가 자발적으로 정적 암호를 변경하는 경우, 백-엔드 모듈(121)은 새로운 정적 암호로 업데이트될 필요가 있다.
새로운 암호의 미리 정의된 형태는 예를 들어, 연속된 형태로 정적 암호와 동적 암호의 둘의 어떤 조합일 수 있다. 보안을 향상시키기 위해, 새로운 암호는 보다 더 인코딩될 수 있다.
사용자(110) 측면에서, 단계 112에서 사용자(110)는 기존 시스템(125)에 로그인하기 위해 요청한다. 그 다음 사용자(110)는 단계 114에서 사용자(110)가 기존 시스템(125)에 접근하도록 정적 암호를 호출하고 단계 116에서 토큰을 통해 동적 암호를 획득한다. 단계 118에서 정적 암호와 동적 암호가 사용자(110)에게 유효할 때, 두 암호는 결합되고 미리 정해진 방식으로 기존 시스템(125)에 제공된다, 예를 들어, 연결되고, 기존 시스템(125)상에 기록된 새로운 암호를 확인하기 위해.
토큰을 통해 획득된 동적 암호는 동일하거나 백-엔드 모듈(121)에 의해 생성된 동적 암호에 대응한다. 유사하게, 사용자(110)로부터 결합된 암호의 미리 정의된 방식은 또한 동일하거나 기존 시스템(125) 상에 등록된 새로운 암호에 대응된다. 따라서, 사용자(110) 측으로부터 전송된 결합된 암호는 인증을 위해 기존 시스템(125)에 등록된 새로운 암호에 대해 확인된다. 암호의 검증과 인증은 1-요소 또는 정적 암호 인증을 통해 기존 시스템(125)에 행해짐이 주의될 것이다. 따라서, 2FA는 백-엔드 모듈(121)을 통해 기존 시스템(125)에 실행되고 그로 인해 기존 시스템(125)의 보안을 상당히 향상시킨다.
백-엔드 모듈(121)은 애드-온 애플리케이션이거나 기존 시스템(125) 상에 채택된 1-요소 인증 시스템으로부터 독립적으로 동작하는 시스템이다. 이것은 기존 시스템(125)을 수정할 필요 없이 1-요소 인증 시스템에 두번째 요소 또는 더한 요소를 자동적으로 포함한다. 또한 기존 시스템(125)에 의해 채택된 프로토콜에 변경과 수정이 없다.
일실시예에서, 정적 암호는 백-엔드 모듈(121)에 저장되고 정적 암호는 인증을 위해 두번째(또는 더한) 요소에 연결을 위해 저장된다.
본 발명은 대분분 적용 가능하고, 그렇지 않으면, 기존 시스템은 1-요소 인증을 채택하는 것이 숙련된 사람에게 이해된다. 모듈은 둘 이상의 요소 허가에 허가를 확장시키기 위해 기존 시스템에 배치되고, 이로 인해 접근 보안성을 증가시킴이 제공된다. 일반적으로, 사용자는 인터넷처럼 통신 네트워크를 통해 개인용 컴퓨터, 모바일 폰처럼 전자 수단을 통해 시스템에 접근한다.
도 2는 본 발명의 또 다른 실시예에 따른 2FA 시스템(200)의 기능도이다. 2FA 시스템(200)은 사용자(210)와 백-엔드 시스템(220)을 포함한다. 백-엔드 시스템(220)은 백-엔드 모듈(221)과 기존 시스템(225)을 포함한다. 조작상으로, 주기적인 미리 설정된 간격으로, 백-엔드 모듈(221)은 단계 222에서 동적 암호를 계산한다. 동적 암호는 그 다음 새로운 암호를 형성하기 위해 등록된 정적 암호로 연결된다. 단계 224에서, 새로운 암호는 기존 시스템(225)에 접속을 위해 허가된 암호로 세트/리셋된다. 일반적으로, 이러한 동작은(즉 세트/리셋 암호) 도 1에 도시된 "암호 변경" 동작과 다른, 새로운 암호를 설정하기 위해 관리자 권한을 필요로 한다. 따라서, 단계 226에서, 사용자(210)로부터 전송된 연결된 암호는 인증을 위해 백-엔드 모듈(221)에 의해 세트된 새로운 암호에 대해 확인된다.
사용자(210) 측면에, 사용자(210)는 토큰이 주어진다. 단계 212에서, 사용자(210)는 기존 시스템(225)에 로그인을 요청한다. 단계 214에서, 사용자(210)는 정적 암호를 호출하고, 단계 216에서 사용자는 동적 암호를 생성하기 위해 토큰을 활성화한다. 단계 218에서, 새로운 암호는 정적 암호를 포함하고 동적 암호는 기존 시스템(225)에 형성되고 제공된다. 따라서, 기존 시스템(225)은 기존 시스템(225) 상에 현재 등록된 연결된 암호에 대해 사용자(210)로부터 새로운 암호를 확인할 수 있다.
백-엔드 모듈(221)은 원래 정적 암호와 생성된 암호를 포함하는 새로운 암호에 기존 시스템(225) 상에 등록된 기록된 암호를 변경하고 업데이트하기 위해 제공됨이 숙련된 사람에게 이해된다. 전술된 실시예는 인증을 위해 두번째-요소(즉 동적 암호)를 포함하기 위해 기존 시스템(225) 상에 등록된 암호를 변경함에 의해 기존 1-요소 인증 시스템 상에 2FA를 달성한다, 이로 인해 1-요소 인증 시스템 상에 2FA를 가상화한다.
이러한 설명의 목적을 위해, "암호 변경"과 "설정/재설정 암호" 동작은 기존 시스템(225)에 접속하기 위한 권한을 가진 것과 주로 다르다. 언급했듯이, 대분분의 시스템에서, 일반 사용자는 자발적으로 그들의 암호를 변경하기 위한 사용자 권한이 주어진다. 암호 변경 동작을 실행하기 위해, 사용자는 기존 시스템(225) 상에 현재 등록된 암호를 입력하는 것이 필요하다. 반면에, 설정/재설정 암호 동작은 일반적으로 기존 시스템(225)의 관리자에 의해 동작 가능하고, 이에 따라 이러한 동작을 수행하기 위해 관리자 권한을 필요로 한다. 관리자 권한 하에서, 일반적으로, 기존 시스템(225) 상에 등록된 암호는 무슨 암호인지 알 수 없이 변경될 수 있다. 따라서, 1-요소 인증 시스템 상에 2FA의 구현은 두번째 인증 요소를 포함하는 암호로 등록된 암호의 주기적인 대체를 필요로 하는 것을 인식하는 것이 중요하다. 따라서, 2FA 또는 다중-요소 인증은 어떤 주요 업그레이드 또는 시스템상의 조정 및/또는 적응된 프로토콜 없이 어떤 기존 시스템에 구현될 수 있다.
도 3은 본 발명의 또 다른 실시예에 따른 2FA 시스템(300)의 기능도이다. 2FA 시스템(300)은 사용자(310)와 백-엔드 시스템(320)을 포함한다. 백-엔드 시스템(320)은 백-엔드 모듈(321)과 기존 시스템(325)을 포함한다. 운영 가능하게, 주기적으로 미리 설정된 간격에서, 단계 322에서 백-엔드 시스템(320)에 존재하는 백-엔드 모듈(321)은 동적 암호를 계산한다. 단계 324에서, 백-엔드 모듈(321)은 기록 상에 현재 암호를 제공함에 의해 백-엔드 모듈(321)에 의해 생성된 동적 암호에 기록상에 현재 암호를 변경하기 위해 "암호 변경" 동작을 수행한다. 따라서, 기존 시스템(325)은 동적 암호로 로그인하는 사용자(310)를 기다린다. 마찬가지로, 동적 암호를 생성하는 동작과 기록 상에 암호를 변경하는 것은 미리 정의된 기간/간격으로 반복적으로 수행된다.
사용자(310)의 측면에서, 사용자(310)는 토큰이 주어진다. 단계 312에서, 사용자(310)는 기존 시스템(325)에 로그인을 요청한다. 단계 314에서, 사용자(310)는 토큰에 정적 암호를 입력한다. 단계 316에서, 토큰은 동적 암호를 제공한다. 동적 암호는 그 다음 인증을 위한 단계 318에서 백-엔드 시스템(320)에 제공된다. 기존 시스템(325)에 접근은 사용자(310)가 일치하는 동적 암호를 제공하도록 허용된다.
단계 322로 다시 언급하면, 백-엔드 모듈은 백-엔드 시스템(320) 상에 등록된 정적 암호에 기반된 동적 암호를 계산할 수 있다. 또한 백-엔드 모듈은 사용자 ID가 확인되는 한 어떤 정적 암호 없이 동적 암호를 계산함이 가능하다. 이러한 경우, 토큰에 정적 암호의 입력은 첫번째 인증 요소로 가질 수 있고 반면 동적 암호는 두번째 인증 요소로 가진다.
이러한 실시예에서, 오직 동적 암호가 기존 시스템(325)에서 인증을 위해 사용될지라도, 또 다른 인증 요소는 동적 암호를 생성하기 위해 필요로 한다, 따라서, 2FA는 또한 실현된다.
도 4는 본 발명의 또 다른 실시예에 따른 2FA 시스템(400)의 기능도이다. 2FA 시스템(400)은 사용자(310)와 백-엔드 시스템(420)을 포함한다. 백-엔드 시스템(420)은 또한 백-엔드 모듈(421)과 기존 시스템(425)을 포함한다. 운영 가능하게, 주기적인 미리 설정된 간격에서, 단계 422에서 백-엔드 모듈은 동적 암호를 계산한다. 단계 424에서, "암호 변경" 동작은 연결된(concatenated) 암호에 기존 시스템을 변경하기 위해 백-엔드 모듈(421)에 의해 수행된다. 동적 암호가 생성된(단계 422) 후에 발생하는 단계 426에서, 동적 암호는 필요한 것처럼 원격으로 사용자(410)에게 전송된다. 따라서, 기존 시스템(425)은 사용자(410) 로그인을 기다린다.
사용자(410) 측면에서, 사용자는 동적 암호를 수신하는 휴대 전화 번호 또는 이메일 주소 또는 어떤 메시징 ID처럼, 미리 설계된 수단으로 제공된다. 동적 암호는 단계 426에서 동적 암호가 전송될 때 원격으로 미리 설계된 수단을 통해 사용자(410)에게 제공된다. 사용자(410)는 어떤 가능한 서비스를 통해 동적 암호를 얻을 수 있고, 예를 들어, 생성된 동적 암호는 사용자(410)에게 SMS 또는 이메일 또는 온라인 메시징을 통해 백-엔드 모듈로부터 전송될 수 있다. 사용자(410)는 기존 시스템(425) 상의 암호가 변경될 때 시점에서 단계 416에서 백-엔드 모듈(421)로부터 동적 암호를 수신한다. 로그인을 위해, 사용자(410)는 단계 414에서 기존 시스템(425)에 이전에 등록된 정적 암호를 호출하고 단계 418에서 수신된 동적 암호를 연결한다. 연결된 암호는 그 다음 단계 428에서 인증을 위해 기존 시스템(421)에 제공된다.
위 실시예에 도시된 것처럼, 2FA 또는 다중-요소 인증은 기존 시스템의 기존 인프라스트럭처와 프로토콜을 조정 또는 변경을 위한 필요 없이 모듈 배포를 통해 1 요소 인증 또는 정적 암호 인증 시스템 상에 구현될 수 있다. 모듈은 토큰 관리자와 암호 관리자를 포함한다. 토큰 관리자는 사용자 토큰을 추적하고 해당 동적 암호를 생성하기 위해 제공된다. 토큰 관리자는 생성된 동적 암호가 최신 및 동기화되는 것을 보장하기 위해 적응된다. 암호 관리자는 인증이 필요할 때 기존 암호를 새로운 암호로 회수하고 대체함이 적응된다. 암호 대체는 암호 변경 동작 또는 설정/재설정 암호 동작을 통해 수행될 수 있다. 배포 유형에 따라, 암호 관리자는 원래 암호를 저장/복원을 필요로 할 수 있다. 배포 유형은 로컬 배포 또는 원격 배포일 수 있다.
도 5는 본 발명의 일실시예에 따른 2FA 배포(500)의 블록도이다. 2FA 배포(500)는 사용자(520)가 접근하도록 허용하는 타겟 시스템(510) 상에 구현된다. 타켓 시스템(510)은 정적 암호 또는 1-요소 인증을 적응하는 시스템이다. 백-엔드 모듈(530)은 2FA를 구현하고 시뮬레이션하기 위해 타겟 시스템(510)에 접근 가능한 원격 시스템에 배포된다. 원격 시스템은 2FA 시스템을 구현하기 위해 외부 서비스 프로바이더일 수 있다. 백-엔드 모듈(530)은 "암호 변경" 동작을 통해 2FA를 구현하기 위해 적응된다. 이러한 경우, 사용자는 제공된 토큰 관리 서비스를 통해 직접적으로 원격 시스템에 접근하기 위해 자신의 동적 토큰을 관리할 수 있다. 이러한 실시예는 지메일처럼 인터넷과 웹2.0에 호스팅된 시스템에 바람직하다.
도 6은 본 발명의 다른 실시예에 따른 2FA 배포의 블록도를 도시한다. 2FA 배포(600)는 2FA 배포(600)의 백-엔드 모듈(630)이 타겟 시스템(610)에 통합됨을 제외한 도 5의 2FA 배포(500)처럼 유사한 사안에서 사용자(620)가 접근하도록 허용하는 타겟 시스템(610) 상에 구현된다. 통합된 2FA 배포(600)는 성능에서 좋고 프로세스 오버헤드는 적다. 2FA 배포(600)는 타겟 시스템(610) 그 자체, 예를 들어, 마이크로소프트 윈도우 액티브 디렉토리를 통해 완벽 제어를 가지는 기업에 국한되지 않음을 통해, 적합하다. 사용자를 위한 같은 토큰 관리는 관리자에 신뢰할 수 있다.
본 발명의 추가 실시예에서, 도 7에 도시된 2FA 배포(700)가 제공된다. 2FA 배포(700)는 로컬로 통합된 백-엔드 모듈의 암호 관리자(740)를 가짐에 의해 타겟 시스템(710) 상에 구현되지만, 백-엔드 모듈의 토큰 관리자(730)는 원격으로, 또는 외부에 놓여 있다. 사용자(720)가 로그인을 필요로 할 때, 암호 관리자(740)는 사용자(720)를 위해 업데이트된 암호를 획득하기 위해 토큰 관리자에 연결하도록 수행한다. 새로운 암호는 사용자(720) 인증을 위해 생성된다. 마찬가지로, 암호 관리자(40)는 인증을 위해 새로운 암호에 현재 등록된 암호를 대체하기 위해 "암호 변경"을 실행할 수 있다. 이러한 배포(700)는 2-요소 인증을 구현하기 위해 필요로 하는 다중 타겟 시스템을 가지는 기업을 위해 적합하다.
추가 모듈의 변형은 타겟 시스템 내에서 암호 변경 구성 요소를 유지하면서, 타겟 시스템 밖에서 토큰 관리를 위치할 수 있다. 주기적인 간격에서, 암호 변경 구성요소는 사용자를 위해 업데이트된 암호를 획득하고, 사용자를 위해 암호를 설정하기 위해 토큰 관리 서비스에 접속할 수 있다. 이러한 설정은 다중 타겟 시스템이 있는 기업을 위해 적합하다.
본 발명은 2FA 시스템으로 1-요소 인증 시스템을 변화시키기 위해 적합하다. 그러나 본 발명은 위 실시예의 어떤 것 상에 없는 또는 약간 수정으로, 다중-요소 인증 시스템으로 어떤 기존 시스템(설립된 2FA 시스템을 포함)을 설정할 수 있는 것은 숙련된 사람에게 이해된다.
특정 실시예가 기술되고 도시된 반면, 많은 변경, 수정, 변형 및 조합이 발명의 범위로부터 출발하지 않고 본 발명에 만들어질 수 있다고 이해된다.

Claims (20)

  1. 사용자의 토큰을 추적하고 제2 인증 요소를 생성하기 위해 실행 가능한 토큰 관리자; 및
    기존 시스템에 접근할 수 있는 암호 관리자를 포함하고,
    상기 암호 관리자는 제1 인증 요소와 제2 인증 요소에 기반하는 새로운 인증 코드를 형성하기 위해 실행 가능하고,
    상기 제1 인증 요소는 접근을 위해 상기 기존 시스템에 등록된 인증 코드이며,
    상기 암호 관리자는 상기 기존 시스템에 현재 등록된 새로운 인증 코드로 제1 인증 요소를 대체하는, 정적 암호 인증 또는 1-요소 인증을 구현하는 기존 시스템 상에 2-요소 인증 또는 다중 요소 인증을 구현하기 위한 시스템.
  2. 제1항에 있어서,
    상기 제2 인증 요소를 생성함과, 상기 새로운 인증 코드로 상기 제1 인증 요소를 대체함은, 사전 정의된 간격으로 반복적으로 실행되는, 시스템.
  3. 제1항에 있어서,
    상기 새로운 인증 코드는, 상기 제1 인증 요소와 상기 제2 인증 요소를 포함하는, 시스템.
  4. 제1항에 있어서,
    상기 토큰 관리자는, 제1 인증 요소에 기반하는 상기 제2 인증 요소를 생성하는, 시스템.
  5. 제1항에 있어서,
    상기 제1 인증 요소는 정적 암호를 포함하고, 상기 제2 인증 요소는 동적 암호를 포함하는, 시스템.
  6. 제1항에 있어서,
    상기 암호 관리자는, 암호 변경 동작을 통해 상기 새로운 인증 코드로 상기 제1 인증 요소를 대체하는, 시스템.
  7. 제1항에 있어서,
    상기 암호 관리자는, 설정/재설정 암호 동작을 통해 상기 새로운 인증 코드로 상기 제1 인증 요소를 대체하는, 시스템.
  8. 제1항에 있어서,
    상기 시스템은, 상기 기존 시스템으로부터 원격에 존재하는, 시스템.
  9. 제1항에 있어서,
    상기 시스템은, 상기 기존 시스템에 존재하는, 시스템.
  10. 제1항에 있어서,
    상기 토큰 관리자는 상기 기존 시스템으로부터 원격에 존재하고, 상기 암호 관리자는 상기 기존 시스템에 존재하는, 시스템.
  11. 제1항에 있어서,
    상기 시스템은, 소프트웨어 모듈인, 시스템.
  12. 제1항에 있어서,
    상기 시스템은, 하드웨어 모듈인, 시스템.
  13. 모듈을 배포하는 단계;
    기존 시스템을 통해 사용자의 토큰에 대해 추적하는 단계;
    제2 인증 요소를 생성하는 단계;
    제1 인증 요소와 제2 인증 요소에 기반하여 새로운 인증 코드를 형성하는 단계 -상기 제1 인증 요소는 접근을 위해 상기 기존 시스템 상에 등록된 인증 코드임-;
    상기 기존 시스템 상에 상기 새로운 인증 코드로 상기 제1 인증 요소를 대체하여, 상기 기존 시스템에 접속하기 위한 인증이 상기 새로운 인증 코드에 기반하게 되는 단계
    를 포함하는, 정적 암호 인증 또는 1-요소 인증을 구현하는 기존 시스템 상에 2-요소 인증 또는 다중 요소 인증을 구현하기 위한 방법.
  14. 제13항에 있어서,
    상기 제2 인증 요소를 생성하는 단계와, 상기 새로운 인증 코드로 상기 인증 코드를 대체하는 단계는, 사전 정의된 간격으로 반복적으로 실행되는, 방법.
  15. 제13항에 있어서,
    상기 제1 인증 요소는 정적 암호를 포함하고, 상기 제2 인증 요소는 동적 암호를 포함하는, 방법.
  16. 제13항에 있어서,
    상기 제2 인증 요소는 상기 제1 인증 요소에 기반하여 생성되는, 방법.
  17. 제13항에 있어서,
    상기 새로운 인증 코드로 상기 제1 인증 요소를 대체하는 단계는, 상기 기존 시스템 상에 등록된 암호를 변경하는 단계를 포함하는, 방법.
  18. 제13항에 있어서,
    상기 새로운 인증 코드로 상기 제1 인증 요소를 대체하는 단계는, 상기 기존 시스템 상에 등록된 암호를 설정/재설정하는 단계를 포함하는, 방법.
  19. 제13항에 있어서,
    상기 모듈은, 상기 기존 시스템으로부터 원격에 존재하도록 배포되는, 방법.
  20. 제13항에 있어서,
    상기 모듈은, 상기 기존 시스템에 존재하도록 배포되는, 방법.
KR1020117020179A 2009-02-04 2010-02-04 2-요소 인증을 위해 정적 암호를 변경하는 시스템 KR20110126124A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14971009P 2009-02-04 2009-02-04
US61/149,710 2009-02-04

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177002505A Division KR101803244B1 (ko) 2009-02-04 2010-02-04 2-요소 인증을 위해 정적 암호를 변경하는 시스템

Publications (1)

Publication Number Publication Date
KR20110126124A true KR20110126124A (ko) 2011-11-22

Family

ID=42398805

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117020179A KR20110126124A (ko) 2009-02-04 2010-02-04 2-요소 인증을 위해 정적 암호를 변경하는 시스템
KR1020177002505A KR101803244B1 (ko) 2009-02-04 2010-02-04 2-요소 인증을 위해 정적 암호를 변경하는 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177002505A KR101803244B1 (ko) 2009-02-04 2010-02-04 2-요소 인증을 위해 정적 암호를 변경하는 시스템

Country Status (7)

Country Link
US (1) US8341698B2 (ko)
EP (1) EP2394389B1 (ko)
JP (1) JP6061122B2 (ko)
KR (2) KR20110126124A (ko)
CN (1) CN102308515B (ko)
CA (1) CA2751138C (ko)
WO (1) WO2010090602A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
KR101953223B1 (ko) 2017-09-01 2019-02-28 (주) 시큐어가드테크놀러지 생체정보를 활용하는 2-요소 인증 방식의 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656473B2 (en) * 2009-05-14 2014-02-18 Microsoft Corporation Linking web identity and access to devices
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
US8649766B2 (en) * 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
US9021562B1 (en) 2010-02-26 2015-04-28 United Services Automobile Association Systems and methods for secure logon
US8677461B2 (en) * 2011-04-21 2014-03-18 Lsi Corporation Method to provide chip based security for I/O packets in an array using dynamic topology
US9374349B1 (en) * 2011-09-08 2016-06-21 The Boeing Company Methods and credential servers for controlling access to a computer system
WO2014128751A1 (ja) * 2013-02-19 2014-08-28 株式会社ブリリアントサービス ヘッドマウントディスプレイ装置、ヘッドマウントディスプレイ用プログラム、およびヘッドマウントディスプレイ方法
US9270649B1 (en) * 2013-03-11 2016-02-23 Emc Corporation Secure software authenticator data transfer between processing devices
US9305161B1 (en) * 2013-06-24 2016-04-05 Emc Corporation Password hardening system using password shares distributed across multiple servers
KR101561499B1 (ko) * 2014-11-27 2015-10-20 주식회사 미래테크놀로지 엔에프씨 인증카드를 이용한 인증방법
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
DE102015010228A1 (de) * 2015-08-12 2017-02-16 Veridos Gmbh Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung
US9779230B2 (en) * 2015-09-11 2017-10-03 Dell Products, Lp System and method for off-host abstraction of multifactor authentication
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN105681044A (zh) * 2015-12-25 2016-06-15 张晓峰 一种把密码或验证码作为顺序号验证码识别系统
TWI560567B (en) * 2016-02-03 2016-12-01 Shiow Lin Hwu Password-transforming method
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
US10505946B2 (en) * 2016-11-15 2019-12-10 Vmware, Inc. Adaptive token cache management
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
KR102413638B1 (ko) * 2017-05-30 2022-06-27 삼성에스디에스 주식회사 인증 서비스 시스템 및 방법
US10068082B1 (en) * 2017-11-16 2018-09-04 Fmr Llc Systems and methods for maintaining split knowledge of web-based accounts
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN110691085B (zh) * 2019-09-21 2022-04-19 RealMe重庆移动通信有限公司 登录方法、装置、密码管理系统及计算机可读介质
US11792184B2 (en) 2019-12-05 2023-10-17 Microsoft Technology Licensing, Llc Autopilot re-enrollment of managed devices
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US200900A (en) * 1878-03-05 Improvement in banjos
US13402A (en) * 1855-08-07 Forming screw-threads
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
EP0555219B1 (en) * 1990-10-19 2002-06-26 RSA Security Inc. Method and apparatus for personal identification
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
WO2002023970A2 (fr) * 2000-09-20 2002-03-28 Mengfu Ci Procede d'identification totalement dynamique sans identificateur
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
JP3662511B2 (ja) * 2001-04-25 2005-06-22 富士通フロンテック株式会社 カード決済端末装置及びカード決済端末装置の電源投入方法
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
CN1806217A (zh) * 2003-06-19 2006-07-19 皇家飞利浦电子股份有限公司 用于验证口令的方法和设备
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
CN1855810B (zh) * 2005-04-26 2010-09-08 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
CN101495956B (zh) * 2005-08-11 2012-03-07 晟碟以色列有限公司 扩展一次性密码方法和装置
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム
NZ547322A (en) * 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20090007243A1 (en) 2007-06-27 2009-01-01 Trusteer Ltd. Method for rendering password theft ineffective
US20090235346A1 (en) * 2007-07-19 2009-09-17 Joseph Steinberg System and method for augmented user and site authentication from mobile devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
KR101953223B1 (ko) 2017-09-01 2019-02-28 (주) 시큐어가드테크놀러지 생체정보를 활용하는 2-요소 인증 방식의 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체

Also Published As

Publication number Publication date
WO2010090602A1 (en) 2010-08-12
CN102308515B (zh) 2015-01-28
KR20170015543A (ko) 2017-02-08
EP2394389A1 (en) 2011-12-14
JP2012517139A (ja) 2012-07-26
CA2751138C (en) 2018-06-19
CN102308515A (zh) 2012-01-04
JP6061122B2 (ja) 2017-01-18
CA2751138A1 (en) 2010-08-12
KR101803244B1 (ko) 2017-11-29
EP2394389A4 (en) 2014-12-17
US8341698B2 (en) 2012-12-25
US20100199336A1 (en) 2010-08-05
EP2394389B1 (en) 2019-12-04

Similar Documents

Publication Publication Date Title
KR101803244B1 (ko) 2-요소 인증을 위해 정적 암호를 변경하는 시스템
US7890767B2 (en) Virtual smart card system and method
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
CN100518411C (zh) 一种基于移动通信终端的动态密码系统及方法
EP3014837B1 (en) A computer implemented method to improve security in authentication/authorization systems and computer program products thereof
Harini et al. 2CAuth: A new two factor authentication scheme using QR-code
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
EP2414983B1 (en) Secure Data System
Chae et al. A study on secure user authentication and authorization in OAuth protocol
JP2004528624A (ja) ワンタイムパスワードを用いてユーザを事前認証する装置
US20070204167A1 (en) Method for serving a plurality of applications by a security token
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
EP2860935B1 (en) A computer implemented method to prevent attacks against authorization systems and computer programs products thereof
CN115189975B (zh) 登录方法、装置、电子设备和存储介质
Wefel et al. Client hardware-token based single sign-on over several servers without trusted online third party server

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment