KR20140090642A - 이중 인증 시스템과 방법 - Google Patents

이중 인증 시스템과 방법 Download PDF

Info

Publication number
KR20140090642A
KR20140090642A KR1020147013994A KR20147013994A KR20140090642A KR 20140090642 A KR20140090642 A KR 20140090642A KR 1020147013994 A KR1020147013994 A KR 1020147013994A KR 20147013994 A KR20147013994 A KR 20147013994A KR 20140090642 A KR20140090642 A KR 20140090642A
Authority
KR
South Korea
Prior art keywords
user
authentication
authorization
authentication service
request
Prior art date
Application number
KR1020147013994A
Other languages
English (en)
Other versions
KR101583741B1 (ko
Inventor
에반 타일러 그림
Original Assignee
투퍼, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 투퍼, 인코포레이티드 filed Critical 투퍼, 인코포레이티드
Publication of KR20140090642A publication Critical patent/KR20140090642A/ko
Application granted granted Critical
Publication of KR101583741B1 publication Critical patent/KR101583741B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

컴퓨터 네트워크에 대한 사용자 정의 행동에 대한 인증 시스템과 방법. 인증 서비스는 사용자 편의에 따른 행동을 할 수 있도록 인증 서비스로 부터 인증 요청을 받는다. 이때 인증 서비스는 사용자와 연관된 무선 단말기에 사용자가 해당 행동을 허가할 지 여부에 대한 허가 요청을 한다. 사용자는 무선 단말기를 통해 인증 서비스에 해당 행동을 허가 또는 거절하는 반응을 한다. 사용자는 향후 적어도 한가지 자동화 기준이 충족될 경우 (예, 무선 단말기의 지리적 위치), 향후 수동으로 허가 요청에 대한 답변을 할 필요를 생략하고 향후비슷한 반응을 할 수 있도록 하는 자동화 과정을 선택할 수 있다. 자동화 기준 충족을 판단하는 정보는 무선 단말기에 위치상으로 저장된다.

Description

이중 인증 시스템과 방법{Two-Factor Authentication Systems and Methods}
본 출원은 2011년 10월 25일에 제출된 미국 가출원 제61/551,370호, 2012년 3월 12일에 제출된 미국 가출원 제61/609,824호 및 2012년 8월 27일에 제출된 미국 가출원 제61/693,690호에 대한 우선권을 주장한다.
본 발명의 실시예는 인증 시스템 및 방법, 특히 무선 단말기(mobile devices)의 지리 위치적 툴(geo-location tool)을 활용하는 시스템과 방법에 관한 것이다.
보안 관련 분야에서는 사용자 인증과 관련하여 패스워드(Password)를 실질적으로 보완하고 공고히 할 수 있는 이차적인 요소에 대한 필요성이 오랫동안 제기되어 왔다. 그러나 이와 관련하여 기존에 대두된 여러 대안들은 그 비용이 너무 높거나 그 사용이 번거로워 널리 통용되지 못하였다.
보안 관련 분야로서는 유감스럽게도 패스워드 시스템만이 많은 사용자 계정의 인증 방법으로 답보되어 왔다. 이는 주로 그 시스템이 단순하고 사용자 편의적이라는 사실에 기인한다. 그러나 패스워드만이 인증과 관련된 유일한 요소일 때 다음과 같은 많은 문제들이 발생한다. 첫째, 패스워드는 기억하기가 너무 어렵거나 유추하기가 너무 쉽다. 사용자는 여러 계정에 한가지 패스워드만 계속해서 사용하는 경향이 있다. 많은 사용자나 서버가 이러한 패스워드를 안전하게 저장하지 못한다. 이와 같은 문제점들은 계속적으로 열거될 수가 있다. 이러한 상황의 지속적인 발생은 패스워드라고 하는 짜증스러운 일차적 요소를 보완하고 공고히 할 수 있는 추가적인 요소가 크게 필요하다는 인식을 오랫동안 강화하여 왔다. 이에 관련한 다각적인 대응책이 여러 해 동안 대두되어 왔는데 많은 대응책들이 이러한 이차적 요소의 필요성을 충족시킬 수 있을 것처럼 보였으나-실질적으로는 여러가지 이유로 인하여 널리 사용되지 못하고 일부 특정한 집단에서만 제한적으로 사용되고 있는 게 사실이다. 따라서 대부분의 세계 주류 인구들은 취약한 보안 체계에 놓여 있는 현실이므로 현재의 인증 절차에 크게 영향을 미치지 않는 새로운 대안이 제시될 경우, 그에 따른 혜택은 매우 크다고 할 수 있다.
최근 몇몇 이중 인증 시스템 (Two-factor authentication, 이하 TFA)이 활용되고 있으나 이러한 방법들 모두가 이상적이지 않은 형태이다. 현재 많이 사용되고 있는 TFA 시스템은 보안 토큰(Security token)의 사용에 중점을 두고 있다. 이러한 시스템에서 사용자가 토큰을 발행받으면 소형 하드웨어 장치의 스크린에 정기적으로 변하는 겉보기에서의 무작위적 숫자가 디스플레이된다. 네트워크 자원에 매치되는 토큰을 발행받은 사용자는 로그인 과정에서 (고정적인 첫 번째 인증 요소인 패스워드 입력과 더불어) 주어진 시간 내에 스크린에 디스플레이되는 숫자를 입력하여야 한다. 만일 주어진 경우 입력하는 숫자가 해당 토큰 후위의 값과 일치하면-입력한 패스워드(알려진 값)과 토큰 스크린의 유효값(시스템이 보유한 값), 두 가지가 믿을만한 인증요청이라는 확신을 가지게 되면서- 시스템은 사용자의 신청을 인증한다. 하드웨어 토큰을 사용한 보안 시스템은 이중 인증 시스템으로 상당히 성공적으로 사용되고 있는 추세이다. 그러나 이러한 시스템은 필수적인 환경(예, 회사 VPN으로 로그 인하는 경우 등)을 제외하고는 그 사용이 매우 제한적이다. 필수적 환경이 아닌 경우에서 사용이 제한적인 이유는 입력에 대한 2가지 주요 장벽 요인에 기인할 수 있다. 왜냐하면 이러한 시스템을 설치하는 데는 상당한 수준의 기반 시설(예, 복잡한 해당 후위 설정 서버, 하드웨어 비용 등)이 필요하기 때문이다. 아울러 이러한 시스템에서 사용자는 매회 로그 인을 할 때마다 토큰을 발행 받아 코드를 기록하여야 하는 불편이 있다.
가장 최근에는 설치에 따르는 버거움을 절감할 수 있도록 페이스북이나 구글과 같은 회사가 이용하는 TFA 메커니즘과 같은 솔루션도 개발되었다. 이러한 종류의 메커니즘은 거의 대부분의 사용자들이 자신들의 휴대폰에 이미 저장해 놓은 소프트웨어 기반의 토큰을 사용하도록 하는 것이다. 그러나 이러한 시스템 역시 사용자가 자신의 무선 단말기를 꺼내 필요한 어플리케이션을 런칭하고 무선 단말기 스크린에 나타난 코드를 복사하여야 하는 번거로움이 있다. 많은 사용자가 이를 번거롭거나 짜증스러워 한다.
최근에는 더 큰 승인 과정 중의 일부로 무선 단말기의 장소 정보를 이용하는 솔루션도 개발되어 있다. 그러나 이러한 접근 방법은 사용자의 장소 정보나 기타 다른 정보를 중앙 서버에 전송해야 한다. 여기에는 사용자의 상당량의 개인 정보(예, 일상적 행동 패턴)가 보안이 취약할 수도 있는 제삼자의 서버에 저장되므로 사생활 침해의 소지가 있다.
또 다른 장소 관련 접근법에는 연역적 또는 실시간으로 터미널 장치의 정보 제공에 대한 승인을 요하는 것도 있다.
결론적으로 사용자에게 심각한 부담을 주지 않으면서 동시에 복잡한 설비의 설치를 필요로 하지 않는 TFA 시스템의 개발이 시급하다고 할 수 있다.
인증 방법의 한 실시예는 다음의 단계를 포함한다. 사용자를 위한 동작을 수행하기 위하여 인증 요청이 인증 서비스로 수신된다. 동작 수행을 위한 허가를 수락 또는 거절할 것인지의 허가 요청이 사용자와 연관된 무선 단말기로 송신된다. 허가 응답이 인증 서비스로 송신된다. 사용자는 향후 허가 요청이 적어도 하나의 자동화 기준을 충족할 때 허가 응답이 자동화되는 옵션을 선택할 수 있다.
인증 시스템의 실시예는 다음의 요소를 포함한다. 한 개 이상의 프로세서와 다음을 포함하는 단계를 수행하도록 한 개 이상의 프로세서를 컨트롤하는 명령을 저장하는 한 개 이상의 메모리 요소. 사용자를 위한 동작을 수행하기 위하여 인증 요청이 인증 서비스로 수신된다. 동작 수행을 위한 허가를 수락 또는 거절할 것인지의 허가 요청이 사용자와 연관된 무선 단말기로 송신된다. 허가 응답이 인증 서비스로 송신된다. 사용자는 향후 허가 요청이 적어도 하나의 자동화 기준을 충족할 때 허가 응답이 자동화되는 옵션을 선택할 수 있다. 사용자가 자동화 옵션을 선택하였을 때, 사용자에게 향후 허가 요청을 수락 또는 거절하도록 표시(prompting)하지 않고 향후 허가 요청을 자동으로 생성하도록 허가 응답이 자동화된다.
비일시적 컴퓨터 판독가능한 매체의 실시예는 하나 이상의 명령 시퀀스를 포함하며, 이는 한 개 이상의 프로세서에 의해 실행될 때, 한 개 이상의 프로세서가 다음을 포함하는 단계를 수행하도록 한다. 사용자를 위한 동작을 수행하기 위하여 인증 요청이 인증 서비스로 수신된다. 동작 수행을 위한 허가를 수락 또는 거절할 것인지의 허가 요청이 사용자와 연관된 무선 단말기로 송신된다. 허가 응답이 인증 서비스로 송신된다. 사용자는 향후 허가 요청이 적어도 하나의 자동화 기준을 충족할 때 허가 응답이 자동화되는 옵션을 선택할 수 있다. 사용자가 자동화 옵션을 선택하였을 때, 사용자에게 향후 허가 요청을 수락 또는 거절하도록 표시(prompting)하지 않고 향후 허가 요청을 자동으로 생성하도록 허가 응답이 자동화된다.
인증 서비스로부터의 허가 요청을 인증하는 무선 단말기의 실시예는, 무선 단말기가 프로세서를 포함하고 다음을 포함하는 동작을 수행하도록 작동할 수 있다. 인증 서비스 단말로부터 허가 요청을 수신한다. 상기 허가 요청에 관련된 정보를 제시한다. 허가 응답을 결정하기 위하여 사용자로부터 감각적 입력을 수신한다. 인증 서비스 단말로 허가 응답을 송신한다. 적어도 하나의 자동화 기준을 충족할 때, 향후 허가 응답이 상기 사용자로부터의 감각적 입력을 요구하지 않도록 향후 허가 요청에 대한 허가 응답을 자동화할 것인지를 선택하는 감각적 입력을 사용자로부터 수신한다. 최소 한가지 이상의 자동화 기준을 충족시키는지 결정하기 위해 필요한 정보는 무선 단말기에 저장되어 있다.
도 1은 인증 방법에 대한 흐름도이다.
도 2는 인증 시스템을 나타내는 다이어그램이다.
도 3a-c는 예시적인 무선 인증 기기로부터의 일련의 스크린 샷이다.
도 4a-c는 예시적인 무선 인증 기기로부터의 일련의 스크린 샷이다.
도 5a와 5b는 무선 인증 기기로부터의 스크린 샷이다.
도 6은 허가 요청을 인증하는 무선 단말기에 의해 수행될 수 있는 동작의 흐름도이다.
본 발명의 실시예는 그 방법, 과정, 기기, 시스템, 관련 사항의 구성, 컴퓨터 읽기 저장 매체나 프로그램 명령이 광회선이나 통신 회선을 통해 전달되는 컴퓨터 네트워크와 같은 수많은 분야에 적용 가능하다. 그때 그때 주어진 과제를 수행하도록 임시적인 기능을 담당하는 일반적인 프로세서나 메모리뿐 아니라 과제 수행을 목적으로 제작된 특수한 프로세서나 메모리까지 이와 같은 기능을 수행할 수 있다. 일반적으로 소개되어 있는 방법과 과정의 단계 순서는 발명의 목적에 따라 가변적일 수도 있다.
본 발명의 1개 이상의 실시예에 관한 상세한 묘사는 아래에 작동 과정을 설명하는 그림과 함께 자세히 나타나 있다. 발명의 실시예는 특정 상황에 대한 묘사일 뿐 이외에도 많은 예가 적용될 수 있다. 발명의 범위는 오로지 특허 청구 범위 (Claim)에 의하여만 제한될 뿐이며 본 발명은 수많은 대체 방법, 수정 및 동등한 다른 방법들까지도 아우른다. 본 발명에 관한 전반적 이해를 돕기 위하여 다음과 같은 수많은 특별 상세 조항이 제시되어 있다. 이러한 상세 조항은 본 발명이 특허 청구 범위에 따라 일부 또는 모든 특정 세부사항이 없이도 적용될 수 있다는 사실에 대한 예를 들기 위함이다. 명확한 이해를 돕기 위하여 발명과 관한 기술 분야에 알려진 기술 관련 물질에 대하여는 상세한 언급을 피하여 발명이 필요 이상으로 불분명해 지지 않도록 하였다.
이하 내용에는 컴퓨터 시스템의 부품에 의하여 수행되는 일련의 작동 등과 같이 실시예와 관련된 여러 측면들이 기술될 것이다. 예를 들여, 각 실시예마다, 특수한 회로나 회로망 (예, 특수 기능을 수행하도록 개별 또는 통합 논리 게이트에 상호 연결되어 있는 회로망), 한 개 이상의 프로세서에 의해 수행된 혹은 이들의 결합에 의한 프로그램 명령에 의한 여러 작동이 묘사되어 있다. 그러므로 본 발명의 여러가지 측면은 많은 형태의 실시예로 나타내어 질 수 있으며 이러한 모든 형식은 본 기술된 발명의 범위 안에 포함된다. 사용자의 행위를 인증하는 컴퓨터 프로그램 명령은 명령 수행 시스템이나, 기구 또는 컴퓨터 기반 시스템, 프로세서 포함 시스템, 컴퓨터의 읽기 매체, 기구 또는 기기로부터 명령을 불러와서 이를 시행할 수 있는 기타 다른 시스템과 같은 기기에 의해서 또는 이러한 기기들과 연결되어 사용을 위한 컴퓨터 읽기 가능 매체로 구현될 수 있다.
본 발명에 사용된 "컴퓨터 읽기 가능 매체(Computer-readable medium)"는 명령 수행 시스템, 기구 또는 기기 내에서 또는 이들과 연결된 상태에서, 사용하고자 하는 프로그램을 함유 (Contain), 저장 (Store)하거나 대화 (Communicate), 복제 (Propagate) 또는 전송 (Transport) 할 수 있는 모든 형태의 것을 의미한다. 컴퓨터 읽기 가능 매체의 예로는 전기적, 자기적, 광학적, 전자기적, 자외선적 또는 반도체적 시스템, 기구, 기기 또는 복제 매체 외 여러가지가 있을 수 있다. 컴퓨터 읽기 가능 매체의 보다 특수한 예는 다음과 같다: 한 개 이상의 전선에 연결된 전기 연결부, 휴대 컴퓨터 디스켓이나 읽기 전용 CD- 랜덤 엑세스 메모리 (Random-access memory, 이하 ROM), 읽기 전용 메모리 (Read only memory, ROM), 전기적으로 소거 및 프로그램 가능한 읽기 전용 메모리(Erasable Programmable Read Only Memory, 이하 EPROM) 또는 플래쉬 메모리(Flash memory)] 및 기타 광섬유가 있다. 다른 형태의 컴퓨터 읽기 가능 매체 역시 이에 포함된다.
본 발명의 실시예는 한정된 사용자 행동에 대한 인증 방법과 시스템을 제공한다. 이는 네트워크 연결성과 (스마트 폰, 타플렛 컴퓨터 등과 같은) 현대적 무선 단말기의 지리적 정보를 활용하여 자동화된 비관여 인증 요소를 창출, 이를 로그인/패스워드 결합과 같은 1차 인증 요소와 연결하여 사용되는 2차 인증 요소를 제공함으로서 행하여지는 것이다.
도 1은 본 발명의 실시예에 따른 인증 과정을 흐름도로 나타낸 것이다. 인증 서비스는 사용자를 위한 동작을 수행하기 위하여 인증 서비스로부터 인증 요청을 수신한다. 인증 서비스는 사용자와 연관된 무선 기기로 사용자에게 그 동작을 수행하기를 원하는지 여부를 묻는 허가 요청을 송신한다. 사용자는 동작을 수락 또는 거절하는 허가 응답을 무선 기기를 통해 인증 서비스로 송신한다. 사용자는 최소 한가지 이상의 자동화 기준을 충족할 때(예를 들면, 무선 기기의 물리적 위치) 향후의 유사한 응답을 자동화하여, 향후 허가 요청에 대해 수동으로 응답을 제공해야 하는 필요를 없앨 수 있다. 자동화 기준이 충족되는지 여부를 결정하는데 필요한 정보는 무선 단말기에 직접 저장된다.
인증 서비스가 사용자 동작을 인증해야 할 필요가 있는 경우 (예, 로그인이나 자동차 보안 컴퓨터를 요하는 사이트 등), 인증 요청은 인증 서비스로 전달된다. 인증 서비스가 인증 신청을 보내는 경우, 표면적으로는 일차 인증 요소는 이미 제공된 상태이다. 웹 사이트의 경우, 일차 요소는 보통 사용자 ID/패스워드의 결합이다. 자동차 보안 시스템의 경우, 일차 인증 요소는 자동차 열쇠에서 발생되는 시그널이다. 도 1의 인증 방법은 일차 요소에 의해 제공된 보안의 강화를 위한 이차 요소의 제공 과정을 간소히 보여주고 있다. 위에 나타난 인증 서비스는 예를 든 것이다. 실제 로그인에 활용된 특별한 참고 자료는 웹 사이트의 예를 든 것이다. 그러나 이는 본 발명의 실시예를 이용하여 인증된 단지 한가지 경우에 해당한다. 이에 관한 보다 자세한 사항은 이후에 논의될 것이다.
과정이 간소하게 진행되는 한 가지 방법은 사용자의 인증 수락/거절 허가 응답이 반복되는 것을 줄이는 데 있다. 본 발명의 실시예는 대부분의 무선 단말기에 이미 내장되어 있는 장소 인식 기능을 사용하여 이를 줄이는데 그 특징이 있다. 장소 인식 방법은 자동 인증 과정을 지원하고 사용자가 수락/거절 동작을 반복할 필요를 없애므로 단말기를 불가피하게 주머니나 지갑 또는 기타 근처 보관 장소에서 꺼내야 할 필요가 없다.
이는 로그인과 같은 행위와 그 행위를 시도하는 물리적 장소 간의 직관적 연관성을 이용함으로 구현 가능하다. 예를 들어, 사용자가 해당 기기를 사용하여 정해진 작은 공간(예, 집, 직장, 가까운 커피? 등)에서 통상적으로 이메일을 사용한다고 하는 경우, 사용자가 이러한 장소에서 늘 사용하는 기기를 통하여 로그인을 한다면 해당 인증 신청은 유효할 가능성이 매우 높아진다. 그러므로 어떤 형태의 요청이 자동화되어야 하는지 무선 기기에 "가르치는" 인증 애플리케이션을 사용함으로써 이러한 익숙한 장소에서의 허가 응답이 자동화될 수 있다. 달리 말하면, 사용자의 무선 기기는 어떤 인증 신청이 자동화되는지 "배움"으로써 사용자가 허가 응답을 보내기 위해 반복적으로 수락/거절 동작을 수행하지 않아도 되는 것이다.
이러한 교육 과정은 여러 가지 방법으로 시행될 수 있다. 예를 들어 사용자에게 특정 인증이 자동화되어야 하는지 묻는 것과 같은 간단한 방법과, 사용자의 경험을 간소화하는 별도의 자동화 과정을 사용할 수도 있다. 예를 들면, 단말기를 교육 모드에 놓아 인증 신청이 이루어진 장소 정보를 인식하여 이를 저장한 후 자동적으로 인증 신청이 이루어지도록 하는 경우가 있다. 이러한 교육 과정 역시 여러 다른 경로로 이루어질 수도 있다. 인증 서비스, 장소 및 무선 단말기가 서로 연관이 되어 있으면 (즉, 교육이 된 상태라면) 이후에 유사한 상황이 이루어졌을 때 시스템은 사용자에게 별도의 행동을 요구하지 않으면서도 자동으로 반응하는 것이다. 이러한 방법/시스템은 확실하고 강제적인 이차 인증 요소의 자동화를 빠르고 편리하게 대체하는 것이다.
도 2는 본 발명의 실시예에 따른 구성 요소를 포함하는 인증 시스템 200을 나타낸다. 사용자는 여러 인증 터미널 202(예, 가정용 컴퓨터, 업무용 컴퓨터, 커피?에서는 노트북 컴퓨터)들을 사용하여 인증 서비스 204(예, 제3자 웹사이트)에 접속한다. 여기서 일차 인증 요소(예, 패스워드)가 인증 터미널 202에서 인증 서비스 204로 전달된다. 인증 서비스 204는 사용자 동작을 확인하기 위하여 인증 서비스 206과 통신한다. 이는 사용자와 연관된 무선 인증 단말기 208에 허가 요청을 보내 이루어진다. 사용자는 무선 단말기 208을 사용하여 인증 서비스 206에 허가 응답을 보내고 이는 인증 서비스 204를 따라 전달되어 이차 인증 요소가 제공된다. 향후의 허가 응답은 무선 단말기 208을 사용하여 자동으로 이루어질 수 있다. 각각의 인증 터미널 202, 인증 서비스 204, 그리고 무선 단말기 208은 인증 서비스 206 내에서 확인을 위해 사용되는 각각 보편적 고유 식별자 (Universally unique identifier)를 할당받는다.
이 방법과 시스템의 실시예는 페어링(Pairing)과 인증 (Authentication) 두가지를 주요 동작으로 한다.
페어링 (PAIRING)
무선 인증 기기 208가 인증 서비스 204를 인증하려면 먼저 양쪽이 페어링하여야 한다. 페어링 과정은 추후 인증 과정이 성공적으로 이루어지기 위해 필요한 정보를 교환하는 과정을 포함한다. 예를 들어 인증 서비스 204가 인증 요청 확인을 위하여 일회용 암호(One-time-password, 이하 OTP)를 요구하는 경우, 페어링 과정은 무선 인증 기기 208과 인증 서비스 204 사이에 (암호화 키와 유사한) 공유하는 비밀을 설정한다. 이후 인증 요청이 처리될 때, 무선 인증 기기 208은 이러한 공유 비밀을 이용하여 OPT를 생성하는데 인증은 OTP가 정확한지를 확인하는 데 이를 사용한다. 페어링 과정에는 추가의 정보(예, 암호화 키, 전자서명 정보 등)가 필요할 수 있다. 또한 페어링 과정은 향후 인증 요청시 페어링에 포함될 고유한 식별자를 설정한다. 무선 기기 208은 이미 입력된 유효 페어링 식별자를 포함하지 않는 인증 요청을 거부하도록 구성될 수 있다.
도 3a-c는 안드로이드 운영체제에서 인증 서비스 206 애플리케이션을 실행하는 예시적인 무선 인증 기기 208의 스크린 샷(screen shots), 300, 310, 320을 나타낸 것이다. 도 3a에서, 스크린 샷 300은 무선 기기 208에 의해서 생성되는 페어링 문구 302를 보여주는 것이다. 사용자가 페어링 문구를 인증 터미널 202에 입력한다. 그러면 도 3b의 스크린 샷 310과 같이 인증 서비스 206은 무선 인증 기기 208에게 페어링 요청을 보낸다. 페어링 요청은 사용자 이름 312 및 인증 서비스 이름 314을 포함하여 사용자가 페어링을 수락하기 전에 필요한 모든 정보를 가지도록 한다. 도 3c의 스크린 샷 320은 무선 기기 208이 인증 서비스 204와 성공적으로 페어링된 것을 보여 준다. 인증 서비스 이름 314는 이제 페어링된 서비스 목록에 나타난다.
도 4 a-c 역시 유사한 스크린 샷 410, 412, 413으로서, iOS 플랫폼에서 인증 서비스 206 어플리케이션이 실행되는 무선 기기 208에서의 페어링 과정을 예로 보여준다. 도 4c에서 페어링된 서비스 목록에서 인증 서비스 이름 432이 선택된 것을 알 수 있다. 팝-업 대화 상자 434는 사용자로 하여금 "페어링 제거(Remove pairing)" 버튼을 클릭하여 무선 기기 208를 인증 서비스 204로부터 분리(un-pair)하거나 "위치 삭제(Clear Locations)" 버튼 438을 사용하여 페어링 목록 전체를 지우도록 한다.
인증 (AUTHENTICATION)
인증은 여기에서 개시된 방법과 시스템의 궁극적인 일차 목적이다. 무선 기기 208이 인증 서비스 206과 페어링되고 나면 인증 서비스 206이 사용자의 동작을 확인하고자 할 때마다 실제 인증이 이루어진다. 이는 보통 인증 서비스 206이 동작을 수행하도록 허용된 인증 서비스 204와 통신하기 전 요청의 진정성을 확인하여야 하는 시점에 인증 요청을 수신하는 것을 포함한다. 이러한 경우의 예는 사용자가 노트북 컴퓨터를 사용하여 웹 기반 이메일에 접속하고자 하는 경우이다. 이 때 노트북 컴퓨터는 인증 터미널 202가 되며 웹 기반 이메일 서비스는 인증 서비스 204가 된다. 예외가 있지만 아마도 거의 인증 서비스 204는 사용자에게 인증에 관련된 일차 요소(예, 패스워드) 제시를 요구할 것이다. 본 실시예에서 소개하는 방법과 시스템을 사용하는 경우, 인증 서비스 204는 인증에 관하여 추가적인 이차 요소를 사용자에게 제공하여 인증 서비스 206를 통하여 인증 요청을 시작하고 사용자가 인증을 시도할 수 있도록 적절한 페어링 식별자를 제공한다. 인증 서비스 206은 적절한 무선 인증 기기 208에 허가 요청을 보내고 단말기는 본 문서에 기술된 바와 같이 허가 응답한다.
위에 설명한 바와 같이 허가 응답은 자동으로도 또는 수동으로도 이루어질 수 있다.
자동화된 응답 모드에서, 무선 인증 기기 208은 내부 데이터베이스를 확인하여 인증 요청이 자동화 기준 중 한가지에라도 일치하는지 조사한다. 자동화 기준의 선택에는 여러가지 옵션이 존재하므로 메커니즘은 인증 서비스 204가 융통성있게 자동화 조건을 정할 수 있도록 허용한다. 한 가지 실시예에서 인증 서비스 204는, 무선 인증 기기가 저장된 위치의 일정한 근접 범위 내에 있으며, 해당 위치를 처음 저장할 때에 사용하였던 것과 동일한 단말기 식별자로부터 인증 요청이 수신될 때, 사용자로 하여금 일정한 형태의 허가 요청이 자동적으로 수락/거절 허가 응답으로 이어지게 하도록 정하는 것을 허용한다. 이는 인증 서비스 204에 로그인할 때 사용되는 터미널 202와 인증 요청 당시의 무선 인증 기기 208의 위치의 직관적인 페어링을 나타낸다. 만일 자동화가 가능하다면 (수락 또는 거절과 같은) 명령은 허가 응답에 압축되어 이와 함께 인증 서비스 206으로 전송된다. 이 반응은 통상적인 암호화나 전자서명 메커니즘과 함께 추가로 무선 기기 208를 확인하기 위해 현재 유효한 OTP를 선택적으로 포함할 수도 있다.
아울러 자동화 잠재력 요청이 결정적으로 중요한 경우, 자동화 요소가 변경되어 인증 서비스가 굳이 무선 단말기와 실시간으로 연결되지 않더라도 무선 인증 단말기 208를 통해 사전 허가(pre-seed)를 시킬 수도 있다. 예를 들어, 무선 단말기가 허가 응답을 자동화시킨 지역으로 진입하거나 해당 지역을 벗어나면 자동화 요소에 변화가 생긴다. 이러한 사전 설정 방법을 "지역적 울타리 (Geo-fencing)"이라고 한다. 이 외에도 많은 방법을 통하여 자동화된 허가 응답을 사전 설정할 수 있다.
허가 요청이 알려진 자동화 데이터베이스의 항목과 맞지 않는 경우, 허가 응답은 자동으로 거절되거나 무선 기기 208은 단순히 사용자에게 허가 응답을 수동으로 입력하도록 알릴 것이다.
자동화 반응이 용이하지 않을 경우(예, 장소 시그날이 좋지 않은 경우)나 바람직하지 않은 경우, 허가 응답은 수동으로 이루어질 수 있다. 이러한 경우, 사용자에게는 허가 응답을 위한 프롬프트가 제시된다(prompted). 허가 응답을 요청하는 것과 함께, 본 발명의 실시예는 또한 사용자가 허가 응답을 할 때, 향후 유사한 요청에 (상기 설명과 같이) 동일한 인증 결정을 할 수 있도록 설정할 수도 있다.
도 5a와 5b는 무선 기기 208이 수동 허가 응답의 입력을 요구하는 허가 요청을 표시하는 스크린 샷 500, 520이다. 스크린 샷 500은 안드로이드 운영체제가 실행되는 무선 장치 208 상에 표시되는 허가 요청을 보여주는 화면이다. 이 실시예에서, 허가 요청에는 인증 서비스 502, 동작 설명 506, 사용자 이름 506, 그리고 단말기 설명 508이 포함된다. 인증 결정에 필요한 관련된 정보가 제시되는 것과 함께, 사용자는 상응하는 버튼 510과 512를 사용하여 허가 요청을 수락 또는 거절할 수 있다. 만일 사용자가 향후 유사한 허가 요청에서 사용자에게 수락이나 거절 요청을 하지 않고 자동으로 허가 응답을 하도록 설정하려면 버튼 514를 선택하면 된다. 자동화가 활성화되면 자동화 데이터베이스는 향후 허가 응답을 설정한 허가가 이루어진 시점의 무선인증 기기 208의 장소를 자동화 데이터베이스에 업데이트한다.
도 6은 본 발명의 실시예에 따라 무선 기기 208이 허가 요청을 인증하는 과정에 대한 흐름도이다. 무선 기기는 인증 서비스 206으로부터 허가 요청을 받는다. 허가 요청과 관련된 정보는 사용자에 제공된다. 정보는 스크린에 시각적으로, 문자음성변환(text-to-voice) 기능을 통하여 청각적으로 또는 기타 다른 방법을 통하여 제공될 수 있다. 무선 기기 208은 허가 응답을 결정하기 위하여 사용자가 감각으로 이용해서 입력하는 정보를 받아들일 수 있도록 설계되어 있다. 감각적으로 입력하는 정보에는 촉각적 정보(예, 버튼 누르기), 음성 입력, 또는 여러 다른 입력들이 있을 수 있다. 그러면 무선 기기 208은 허가 응답을 인증 서비스 206으로 보낸다. 무선 기기 208은 본 문서에 서술된 바와 사용자의 감각적 입력을 받아 허가 응답을 자동화할 수 있도록 구성되어 있다.
이전에 보여진 바와 같이 본 발명의 방법과 시스템은 웹 사이트에 로그인 하는 것을 주로 예를 들어 설명하였다. 그러나 기술된 인증 방법과 시스템은 컴퓨터 네트워크 상에 접근과 행동이 필요한 모든 인증에 적용될 수 있다. 예를 들어 한 방법의 실시예는 자동차 자체의 지리적 위치를 사용하고 이를 인증 요청의 요소로 포함하여 자동차 보안 시스템을 향상시킬 수도 있다. 무선 단말기와 자동차의 거리가 서로 충분히 가까워지지 않는 이상, 무선 단말기는 허가 요청을 수락하지 않을 것이다. 신용카드 거래 내역을 확인하기 위해 신용카드 프로세서의 수단을 제공하는 것도 역시 본 발명의 다른 실시예가 될 수 있다.
뿐만 아니라 물리적 출입 관리 시스템 역시 개선될 수 있다. 페어링 관계의 무선 단말기가 출입문 부근에 접근했을 때만 출입이 가능하도록 하는 것이다. 이러한 출입 관리는 한 개 또는 그 이상의 페어링된 단말기가 출입 허가를 인증하도록 하는 이 방법을 사용하면 더욱 그 기능이 향상된다. 예를 들어, 보수 작업자가 작업을 위하여 공장에 출입하고자 할 때 지참하고 있던 작업 지시서가 공장 관리자의 무선 단말기로 전송되면서 건물 접근 전에 출입을 허가하는 것이다.
본 문서에 서술된 인증 방법과 시스템은 여타 다른 인증 요소와 결합될 수 있다. 예를 들어 신체적 인증 요소(예, 홍채 스캔, 지문, 목소리 프로필 등)이 군 기지와 같이 보안이 강화된 지역에 대한 모바일 장치로부터의 허가 응답과 함께 사용될 수 있다. 이러한 인증 요소가 많아질수록 보안 정도는 강화된다.
본 명세서에 기술된 주제에 대한 실시예는 데이터 서버와 같은 후방 요소 (Back end component)나 어플리케이션 서버와 같은 중간 요소 (Middleware), 또는 본 명세서에 기술된 주제의 실행과 상호작용할 수 있는 그래픽 사용자 인터페이스나 웹 브라우저를 갖춘 고객 컴퓨터, 후방, 중간 또는 전방 기술 요소 중 한 가지 또는 그 이상의 조합을 포함하고 있는 컴퓨터 시스템에 설치될 수 있다. 본 시스템의 요소들은 디지털 데이터 커뮤니케이션 (예, 커뮤니케이션 네트워크)과 연결된 모든 형태나 매체와 연결될 수 있다. 커뮤니케이션 네트워크의 예로는 지역 네트워크(Local area network, 이하 LAN)과 광역 네트워크(Wide area network, 이하 WAN)(예, 인터넷)이 있다.
컴퓨터 시스템은 고객과 서버를 포함할 수 있다. 고객과 서버는 보통 서로 떨어져 있고 통상적으로 커뮤니케이션 네트워크를 통해서 상호작용한다. 고객과 서버의 관계는 각각의 컴퓨터에 작동하는 컴퓨터 프로그램을 통해서 형성되며 각자에 대하여 고객-서버 관계를 맺는다.
이 설계가 시행적 세부 항목이 매우 많고 세세하기는 하나, 이는 어떤 발명의 범위나 특허 청구 범위의 한계로 작용하지 않으며 오히려 특정 발명에 대한 특정 실시예의 특징에 관한 묘사에 가깝다고 할 수 있다. 본 시행에서 각각의 실시예에서 묘사된 특징들을 결합하여 한 가지 예를 형성할 수 있다. 반대로 한가지 실시예에서 설명한 다양한 특징들은 다른 수많은 각각의 실시예뿐 아니라 다른 적절한 세부 결합 형태로도 활용이 가능하다. 더 나아가, 상기 설명된 특징들은 특정 결합 상태에서 애초에 청구된 것과 같이 작용하지만, 청구된 결합에서 1개 이상의 특징은 일부의 경우 조합에서 빠지게 된다. 청구된 조합은 어떤 한가지 세부 조합이나 다양한 조합으로 작용하기도 한다. .
보다 나아가, 그림에서 소개된 흐름도들은 그 목적을 이루는데 있어서 특별한 순서나 순차에 적용받지 않는다. 아울러 흐름도와는 다른 단계들이 제공되기도 하며 흐름도의 어떤 단계들은 생략되기도 하는가 하면 어떤 요소들은 첨가되기도 하고 기존의 요소들이 설명된 시스템에서 삭제되기도 한다. 따라서 다음의 특허청구범위 내에서 다른 적용들도 얼마든지 가능한 것이다.

Claims (20)

  1. 사용자를 위한 동작을 수행하기 위하여 인증(authentication) 서비스로부터 인증 요청을 수신하는 단계;
    상기 동작을 수행하기 위한 허가의 수락 또는 거절을 위하여 상기 사용자와 연관된 무선 기기에 허가 요청을 송신하는 단계;
    상기 인증 서비스로 허가 응답을 송신하는 단계; 및
    상기 사용자에게 상기 허가 응답을 자동화하는 옵션을 제공하는 단계를 포함하며, 향후 허가 요청이 적어도 하나의 자동화 기준을 충족하는, 인증 방법.
  2. 제1항에 있어서,
    상기 사용자가 상기 자동화 옵션을 선택하였을 때, 향후 허가 요청에 대하여 상기 사용자에게 상기 향후 허가 요청을 수락 또는 거절하도록 표시(prompting)하지 않고 상기 허가 응답을 자동화하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 적어도 하나의 자동화 기준을 충족하지 않거나 또는 상기 사용자가 상기 자동화 옵션을 선택하지 않았을 때, 상기 사용자에게 상기 향후 허가 요청을 수락 또는 거절하도록 표시하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서,
    상기 적어도 하나의 자동화 기준을 충족하는지 결정하는 정보가 상기 무선 기기에 저장되는 방법.
  5. 제1항에 있어서,
    상기 적어도 하나의 기준이 상기 무선 기기의 지리적 위치에의 근접성(proximity)을 포함하는 방법.
  6. 제1항에 있어서,
    상기 적어도 하나의 기준이 상기 무선 기기의 다수의 지리적 위치 중 하나에의 근접성을 포함하는 방법.
  7. 제1항에 있어서,
    상기 동작은 상기 인증 서비스의 웹 사이트에의 로그인을 포함하는 방법.
  8. 제1항에 있어서,
    상기 동작은 상기 인증 서비스에 의해 정의된 결정적인 동작을 포함하는 방법.
  9. 제1항에 있어서,
    상기 동작은 자금의 전달을 포함하는 방법.
  10. 제1항에 있어서,
    상기 무선 기기를 상기 인증 서비스와 페어링(pairing)하는 단계를 더 포함하는 방법.
  11. 제10항에 있어서,
    상기 페어링하는 단계는,
    상기 무선 기기와 상기 인증 서비스 간에 공유하는 비밀을 설정하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    허가 응답은 1회용 패스워드를 포함하는 방법.
  13. 제10항에 있어서,
    상기 페어링하는 단계는,
    상기 무선 기기와 상기 인증 서비스 간에 고유한 페어링 식별자를 설정하는 단계를 포함하며, 상기 인증 요청에 상기 페어링 식별자가 존재하지 않는 경우 상기 인증 요청은 자동으로 거절되는 방법.
  14. 제1항에 있어서,
    상기 적어도 하나의 자동화 기준의 상태에 변화가 발생하는 경우, 상기 허가 응답을 진행하는 단계를 더 포함하는 방법.
  15. 제1항에 있어서,
    상기 허가 요청은 상기 인증 서비스, 동작 설명, 사용자 이름, 단말기 설명의 지정자를 포함하는 방법.
  16. 적어도 하나의 프로세서;
    사용자를 위한 동작을 수행하기 위하여 인증 서비스로부터 인증 요청을 수신하는 단계;
    상기 동작을 수행하기 위한 허가의 수락 또는 거절을 위하여 상기 사용자와 연관된 무선 기기에 허가 요청을 송신하는 단계;
    상기 인증 서비스로 허가 응답을 송신하는 단계;
    상기 사용자에게 상기 허가 응답을 자동화하는 옵션을 제공하는 단계로서, 향후 허가 요청이 적어도 하나의 자동화 기준을 충족하는, 단계; 및
    상기 사용자가 상기 자동화 옵션을 선택하였을 때, 향후 허가 요청에 대하여 상기 사용자에게 상기 향후 허가 요청을 수락 또는 거절하도록 표시(prompting)하지 않고 상기 허가 응답을 자동화하는 단계를
    상기 적어도 하나의 프로세서가 수행하도록 제어하는 명령을 저장하는 적어도 하나의 메모리 요소를 포함하는 인증 시스템.
  17. 제16항에 있어서,
    상기 적어도 하나의 자동화 기준을 충족하는지 결정하는 정보가 상기 무선 기기에 저장되는 시스템.
  18. 비일시적 컴퓨터 판독가능 매체로서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서가,
    사용자를 위한 동작을 수행하기 위하여 인증 서비스로부터 인증 요청을 수신하는 단계;
    상기 동작을 수행하기 위한 허가의 수락 또는 거절을 위하여 상기 사용자와 연관된 무선 기기에 허가 요청을 송신하는 단계;
    상기 인증 서비스로 허가 응답을 송신하는 단계;
    상기 사용자에게 상기 허가 응답을 자동화하는 옵션을 제공하는 단계로서, 향후 허가 요청이 적어도 하나의 자동화 기준을 충족하는, 단계; 및
    상기 사용자가 상기 자동화 옵션을 선택하였을 때, 향후 허가 요청에 대하여 상기 사용자에게 상기 향후 허가 요청을 수락 또는 거절하도록 표시(prompting)하지 않고 상기 허가 응답을 자동화하는 단계
    를 수행하도록 하는 하나 이상의 명령 시퀀스를 포함하는 비일시적 컴퓨터 판독가능 매체.
  19. 제18항에 있어서,
    상기 적어도 하나의 자동화 기준을 충족하는지 결정하는 정보가 상기 무선 기기에 저장되는 비일시적 컴퓨터 판독가능 매체.
  20. 인증 서비스로부터의 허가 요청을 인증하는 무선 기기로서, 상기 무선 기기는 프로세서를 포함하고,
    인증 서비스 단말로부터 허가 요청을 수신;
    상기 허가 요청에 관련된 정보를 제시;
    허가 응답을 결정하기 위하여 사용자로부터 감각적 입력을 수신;
    상기 인증 서비스 단말로 상기 허가 응답을 송신; 및
    적어도 하나의 자동화 기준을 충족할 때, 향후 허가 응답이 상기 사용자로부터의 감각적 입력을 요구하지 않도록 향후 허가 요청에 대한 허가 응답을 자동화할 것인지를 선택하는 감각적 입력을 사용자로부터 수신
    을 포함하는 동작을 수행하도록 작동하며,
    상기 적어도 하나의 자동화 기준을 충족하는지 결정하는 데 필수적인 정보가 상기 무선 기기에 저장되는 무선 기기.
KR1020147013994A 2011-10-25 2012-10-25 이중 인증 시스템과 방법 KR101583741B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161551370P 2011-10-25 2011-10-25
US61/551,370 2011-10-25
US201261609824P 2012-03-12 2012-03-12
US61/609,824 2012-03-12
US201261693690P 2012-08-27 2012-08-27
US61/693,690 2012-08-27
PCT/US2012/061999 WO2013063326A1 (en) 2011-10-25 2012-10-25 Two-factor authentication systems and methods

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020160000504A Division KR102027630B1 (ko) 2011-10-25 2016-01-04 이중 인증 시스템과 방법

Publications (2)

Publication Number Publication Date
KR20140090642A true KR20140090642A (ko) 2014-07-17
KR101583741B1 KR101583741B1 (ko) 2016-01-12

Family

ID=48137075

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147013994A KR101583741B1 (ko) 2011-10-25 2012-10-25 이중 인증 시스템과 방법
KR1020160000504A KR102027630B1 (ko) 2011-10-25 2016-01-04 이중 인증 시스템과 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020160000504A KR102027630B1 (ko) 2011-10-25 2016-01-04 이중 인증 시스템과 방법

Country Status (7)

Country Link
US (1) US8578454B2 (ko)
EP (2) EP2772078B1 (ko)
JP (1) JP6134880B2 (ko)
KR (2) KR101583741B1 (ko)
CN (1) CN104012132B (ko)
IL (1) IL232205A0 (ko)
WO (1) WO2013063326A1 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391985B2 (en) 2005-04-26 2016-07-12 Guy Hefetz Environment-based two-factor authentication without geo-location
US11308477B2 (en) 2005-04-26 2022-04-19 Spriv Llc Method of reducing fraud in on-line transactions
US11818287B2 (en) 2017-10-19 2023-11-14 Spriv Llc Method and system for monitoring and validating electronic transactions
US11354667B2 (en) 2007-05-29 2022-06-07 Spriv Llc Method for internet user authentication
US11792314B2 (en) 2010-03-28 2023-10-17 Spriv Llc Methods for acquiring an internet user's consent to be located and for authenticating the location information
US11978052B2 (en) 2011-03-28 2024-05-07 Spriv Llc Method for validating electronic transactions
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
KR20140058442A (ko) 2011-05-17 2014-05-14 엑셀스 테크놀로지스 (2009), 엘티디. 보안 거래 수행 시스템 및 방법
CA2883318A1 (en) 2011-08-31 2013-03-07 Ping Identity Corporation System and method for secure transaction process via mobile device
KR101392047B1 (ko) * 2012-04-05 2014-05-07 주식회사 엘지씨엔에스 사용자 검증 방법, 이를 수행하는 사용자 검증 서버 및 모바일 단말
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
US9213833B2 (en) * 2012-11-07 2015-12-15 Ebay Inc. Methods and systems for detecting an electronic intrusion
US20140208406A1 (en) * 2013-01-23 2014-07-24 N-Dimension Solutions Inc. Two-factor authentication
US10373166B2 (en) 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US20150020180A1 (en) * 2013-07-15 2015-01-15 Peer Intelligence Technology Limited Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9703942B2 (en) 2013-12-04 2017-07-11 Ebay Inc. Multi-factor authentication system and method
EP3092782B8 (en) 2014-01-03 2021-03-17 McAfee, LLC Mechanisms for conserving resources of wearable devices
US9690924B2 (en) 2014-05-15 2017-06-27 Microsoft Technology Licensing, Llc Transparent two-factor authentication via mobile communication device
US8966578B1 (en) * 2014-08-07 2015-02-24 Hytrust, Inc. Intelligent system for enabling automated secondary authorization for service requests in an agile information technology environment
US9743279B2 (en) 2014-09-16 2017-08-22 Samsung Electronics Co., Ltd. Systems and methods for device based authentication
US9609512B2 (en) * 2014-10-09 2017-03-28 Userstar Information System Co., Ltd. Wireless authentication system and wireless authentication method
US10063998B2 (en) * 2014-11-07 2018-08-28 Tevnos LLC Mobile authentication in mobile virtual network
US9576120B2 (en) * 2014-12-29 2017-02-21 Paypal, Inc. Authenticating activities of accounts
KR101594315B1 (ko) * 2015-01-12 2016-02-16 동신대학교산학협력단 제3자 인증을 이용한 서비스 제공 방법 및 서버
JP6908335B2 (ja) * 2015-01-13 2021-07-28 株式会社 ミックウェア 携帯端末装置、ナビゲーション装置、情報送信方法、およびプログラム
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US9942223B2 (en) * 2015-11-25 2018-04-10 Microsoft Technology Licensing, Llc. Automated device discovery of pairing-eligible devices for authentication
US10050963B2 (en) * 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
US10387888B2 (en) 2016-07-08 2019-08-20 Asapp, Inc. Assisting entities in responding to a request of a user
US10083451B2 (en) 2016-07-08 2018-09-25 Asapp, Inc. Using semantic processing for customer support
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US9847973B1 (en) 2016-09-26 2017-12-19 Agari Data, Inc. Mitigating communication risk by detecting similarity to a trusted message contact
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10501053B2 (en) 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
US10834231B2 (en) * 2016-10-11 2020-11-10 Synergex Group Methods, systems, and media for pairing devices to complete a task using an application request
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US10887301B1 (en) * 2017-12-12 2021-01-05 United Services Automobile Association (Usaa) Client registration for authorization
KR102048750B1 (ko) * 2018-03-06 2019-11-26 라인플러스 주식회사 보안 메시지 제공 방법 및 시스템
US11133934B2 (en) * 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
US11102010B2 (en) 2019-02-24 2021-08-24 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11323270B2 (en) 2019-02-24 2022-05-03 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US10673636B1 (en) 2019-02-24 2020-06-02 Benjamin Finke System and apparatus for providing authenticable electronic communication
US11539531B2 (en) 2019-02-24 2022-12-27 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
US11647015B2 (en) 2020-07-30 2023-05-09 UiPath, Inc. Factor authentication for robotic processes
US20220239662A1 (en) 2021-01-28 2022-07-28 MSP Solutions Group LLC User management system for computing support
US20240007472A1 (en) * 2022-06-30 2024-01-04 Capital One Services, Llc Authorization level unlock for matching authorization categories

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
EP0966810A2 (en) 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US5995624A (en) 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
WO1998047259A2 (en) 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6105133A (en) 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US9202206B2 (en) 2000-09-25 2015-12-01 Ecardless Bancorp, Ltd. Secure financial transaction processing using location information
JP2002269350A (ja) 2001-03-14 2002-09-20 Hitachi Ltd 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末
US20030182194A1 (en) 2002-02-06 2003-09-25 Mark Choey Method and system of transaction card fraud mitigation utilizing location based services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7548886B2 (en) * 2003-06-12 2009-06-16 International Business Machines Corporation System and method for early detection and prevention of identity theft
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US7596697B2 (en) * 2005-02-14 2009-09-29 Tricipher, Inc. Technique for providing multiple levels of security
CN1897027A (zh) * 2005-04-08 2007-01-17 富士通株式会社 使用移动装置的认证服务
US20070174082A1 (en) 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
KR100814561B1 (ko) * 2006-08-01 2008-03-17 인포섹(주) 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자인증 방법
US7669760B1 (en) 2006-10-31 2010-03-02 United Services Automobile Association (Usaa) GPS validation for transactions
CA2689479A1 (en) 2007-06-04 2008-12-11 Bce Inc. Methods and systems for validating online transactions using location information
US8775647B2 (en) * 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
US20090287599A1 (en) * 2008-05-15 2009-11-19 Bank Of America Corporation Monetary Transfer Approval Via Mobile Device
US8632002B2 (en) 2008-07-08 2014-01-21 International Business Machines Corporation Real-time security verification for banking cards
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20100217880A1 (en) 2009-02-25 2010-08-26 Nightingale Group, LLC Information request and access
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US20110142234A1 (en) 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US9041511B2 (en) * 2011-05-03 2015-05-26 Verizon Patent And Licensing Inc. Facility management using mobile devices

Also Published As

Publication number Publication date
US20130104198A1 (en) 2013-04-25
EP2772078A1 (en) 2014-09-03
IL232205A0 (en) 2014-06-30
EP3367714A1 (en) 2018-08-29
EP2772078A4 (en) 2015-02-25
JP6134880B2 (ja) 2017-05-31
JP2015504195A (ja) 2015-02-05
CN104012132B (zh) 2016-02-17
KR101583741B1 (ko) 2016-01-12
EP2772078B1 (en) 2018-02-21
WO2013063326A1 (en) 2013-05-02
KR20160009698A (ko) 2016-01-26
KR102027630B1 (ko) 2019-10-01
CN104012132A (zh) 2014-08-27
US8578454B2 (en) 2013-11-05

Similar Documents

Publication Publication Date Title
KR101583741B1 (ko) 이중 인증 시스템과 방법
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US11736468B2 (en) Enhanced authorization
US10812485B1 (en) Wearable device-based user authentication
US20180219851A1 (en) Method and system for authentication
US11321444B2 (en) Authentication management method and system
KR101804182B1 (ko) 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
US20160021102A1 (en) Method and device for authenticating persons
KR101294804B1 (ko) 2-채널 앱인증을 위한 인증앱 등록 방법 및 시스템
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR20150083178A (ko) 인증서 관리 방법
KR102198160B1 (ko) 인증서 관리 방법
KR102198153B1 (ko) 인증서 관리 방법
KR102171877B1 (ko) 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
KR20170072654A (ko) 스마트 뱅킹 보안강화 장치 및 그 방법
KR20150083177A (ko) 인증서 관리 방법
IT201600115265A1 (it) Procedimento e sistema informatico di identificazione ed autenticazione dell'identità digitale di un soggetto in possesso di un dispositivo di telecomunicazione personale.
KR20150085169A (ko) 인증서 관리 방법
KR20150085170A (ko) 인증서 관리 방법
KR20150085168A (ko) 인증서 관리 방법
KR20150085167A (ko) 인증서 관리 방법
KR20150085171A (ko) 인증서 관리 방법
KR20150085173A (ko) 인증서 관리 방법
KR20150083176A (ko) 인증서 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191211

Year of fee payment: 5