KR20160144991A - 보조 디바이스를 사용한 서비스 승인 - Google Patents

보조 디바이스를 사용한 서비스 승인 Download PDF

Info

Publication number
KR20160144991A
KR20160144991A KR1020167027707A KR20167027707A KR20160144991A KR 20160144991 A KR20160144991 A KR 20160144991A KR 1020167027707 A KR1020167027707 A KR 1020167027707A KR 20167027707 A KR20167027707 A KR 20167027707A KR 20160144991 A KR20160144991 A KR 20160144991A
Authority
KR
South Korea
Prior art keywords
terminal device
information
user
user authentication
authentication
Prior art date
Application number
KR1020167027707A
Other languages
English (en)
Other versions
KR102134059B1 (ko
Inventor
카이 카오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160144991A publication Critical patent/KR20160144991A/ko
Application granted granted Critical
Publication of KR102134059B1 publication Critical patent/KR102134059B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

본 개시의 구현예는 서비스 승인을 위한 시스템 및 방법에 관련된다. 서버 단말 디바이스는, 인증 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장되어 있는 사용자 인증 정보를 수신할 수도 있다. 그 다음, 사용자 인증 정보에 기초하여, 서버 단말 디바이스는, 인증 디바이스가 인증 조건을 충족하는지의 여부를 결정할 수도 있다. 구현예는, 서비스 승인을 요청하기 위한 방법 및 시스템에 또한 관련된다.

Description

보조 디바이스를 사용한 서비스 승인{SERVICE AUTHORIZATION USING AUXILIARY DEVICE}
관련 특허 출원에 대한 교차 참조
본 출원은 2014년 4월 15일자로 출원된 발명의 명칭이 "A Method and a System for Service Authorization and Requesting Service Authorization"인 중국 특허 출원 제201410150396.8호에 대한 우선권을 주장하는데, 상기 출원은 그 전체가 참조에 의해 통합된다.
기술분야
본 개시의 구현예는, 컴퓨터 기술의 분야에 관한 것으로, 특히 서비스 승인(service authorization)를 위한 방법 및 시스템에 관한 것이다.
배경
종래의 기술 하에서는, 인터넷 기반의 서비스 승인(예를 들면, 원격 결제 승인)은 통상적으로 다음의 동작을 포함한다. 예를 들면, 사용자 단말 디바이스가, 사용자 계정명 및 패스워드를 포함하는 사용자 정보를 획득하고, 검증(verification)을 위해 그 정보를 서버 단말 디바이스로 제출한다. 그 다음, 서비스 단말 디바이스는 사용자 정보를 확인하고(validate), 그 다음 확인(validation)이 성공적이면 서비스 퍼미션(service permission)을 승인한다(authorize). 사용자 단말 디바이스가 서비스 승인을 획득한 이후, 사용자 단말 디바이스는 서비스 데이터에 액세스할 수도 있다.
그러나, 종래 기술의 구현예는, 예를 들면, 사용자가 계정명 및 패스워드를 사용자 단말 디바이스에 수동으로 입력하는 것을 필요로 할 수도 있다. 이것은 열악한 사용자 경험 및 승인 프로세스의 낮은 효율성으로 나타나게 된다.
개요
이 개요는 하기 상세한 설명에서 더 설명되는 엄선된 개념을 간소화된 형태로 소개하기 위해 제공된다. 이 개요는 청구된 대상의 모든 주요한 피쳐 또는 본질적인 피쳐를 식별하도록 의도된 것도 아니고, 청구된 대상의 범위를 결정함에 있어서의 보조로서 단독으로 사용되도록 의도된 것도 아니다.
본 개시의 구현예는 서비스 승인을 위한 방법에 관련된다. 그 방법은, 서버 단말 디바이스에 의해, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장된 사용자 인증 정보를 수신하는 것을 포함할 수도 있다. 서버 단말 디바이스는 또한, 사용자 인증 정보에 기초하여 사용자 단말 디바이스가 승인 조건(authorization condition)을 충족하는지의 여부를 결정할 수도 있다.
본 개시의 구현예는 승인을 요청하기 위한 방법에 또한 관련된다. 그 방법은, 사용자 인증용의 보조 디바이스에 의해, 사용자 단말 디바이스로부터 보조 인증 요청을 수신하는 것을 포함할 수도 있다. 사용자 인증용의 보조 디바이스는, 사용자 인증 정보에 기초하여, 사용자 단말 디바이스가 인증 조건(authentication condition)을 충족하는지의 여부를 결정하도록, 사용자 인증 정보를 획득할 수도 있고 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있다.
본 개시의 구현예는 승인을 요청하기 위한 다른 방법에 또한 관련된다. 그 방법은, 추가적인 서비스 승인을 위해 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 서버 단말 디바이스로 송신하도록, 사용자 단말 디바이스에 의해, 보조 인증 요청을 사용자 인증용의 보조 디바이스로 제공하는 것을 포함할 수도 있다.
본 개시의 구현예는 승인을 요청하기 위한 또 다른 방법에 또한 관련된다. 그 방법은, 사용자 단말 디바이스에 의해, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스로부터 사용자 인증 정보를 수신하는 것을 포함할 수도 있다. 그 단말 디바이스는, 사용자 단말 디바이스가 승인 조건을 충족하는지의 여부를 서버 단말 디바이스가 결정하도록, 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있다.
본 개시의 구현예는 서비스 승인을 위한 시스템에 또한 관련된다. 그 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행가능한 복수의 컴포넌트를 유지하는 메모리를 포함할 수도 있다. 복수의 컴포넌트는, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장된 사용자 인증 정보를 수신하도록 구성되는 정보 수신용 모듈(information receiving module), 및 사용자 인증 정보에 기초하여 사용자 단말 디바이스가 승인 조건을 충족하는지의 여부를 결정하도록 구성되는 결정용 모듈(determining module)을 포함할 수도 있다.
본 개시의 구현예는 서비스 승인을 위한 다른 시스템에 또한 관련된다. 그 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행가능한 복수의 컴포넌트를 유지하는 메모리를 포함할 수도 있다. 복수의 컴포넌트는, 사용자 단말 디바이스로부터 보조 인증 요청을 수신하도록 구성되는 요청 획득용 모듈(request obtaining module), 사용자 인증용의 보조 디바이스로부터 사용자 인증 정보를 획득하도록 구성되는 정보 획득용 모듈(information obtaining module), 및 사용자 단말 디바이스가 인증 조건을 충족하는지의 여부를, 사용자 인증 정보에 기초하여, 서버 단말 디바이스가 결정하도록, 사용자 인증 정보를 서버 단말 디바이스로 송신하도록 구성되는 송신용 모듈(transmitting module)을 포함할 수도 있다.
본 개시의 구현예는 서비스 승인을 위한 또 다른 시스템에 또한 관련된다. 그 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행가능한 복수의 컴포넌트를 유지하는 메모리를 포함할 수도 있다. 복수의 컴포넌트는, 추가적인 서비스 승인을 위해 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 서버 단말 디바이스로 송신하도록, 보조 인증 요청을 사용자 인증용의 보조 디바이스로 제공하도록 구성되는 요청 제공용 모듈(request providing module)을 포함할 수도 있다.
본 개시의 구현예는 서비스 승인을 위한 또 다른 시스템에 또한 관련된다. 그 시스템은 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행가능한 복수의 컴포넌트를 유지하는 메모리를 포함할 수도 있다. 복수의 컴포넌트는, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스로부터 사용자 인증 정보를 수신하도록 구성되는 정보 수신용 모듈(information receiving module), 및 사용자 단말 디바이스가 승인 조건을 충족하는지의 여부를 서버 단말이 결정하도록, 사용자 인증 정보를 서버 단말로 송신하도록 구성되는 송신용 모듈을 포함할 수도 있다.
서비스 승인을 위해 사용자 단말 디바이스 및/또는 사용자 인증용의 보조 디바이스가 사용자 식별 정보를 서버 단말 디바이스로 송신할 수도 있도록, 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 저장할 수도 있다. 이것은 승인 프로세스가 효율적이게 만든다.
도면의 간단한 설명
첨부된 도면을 참조로 상세한 설명이 설명된다. 상이한 도면에서의 동일한 도면 부호의 사용은 유사한 또는 동일한 아이템을 나타낸다.
도 1은 서비스 승인을 위한 예시적인 프로세스의 흐름도이다.
도 2는 서비스 승인을 요청하기 위한 예시적인 프로세스의 흐름도이다.
도 3은 서비스 승인을 요청하기 위한 예시적인 프로세스의 다른 흐름도이다.
도 4는 서비스 승인을 위한 예시적인 컴퓨팅 환경의 개략도이다.
도 5는 서비스 승인을 위한 예시적인 프로세스의 개략도이다.
도 6은 서비스 승인을 위한 예시적인 프로세스의 다른 개략도이다.
도 7 내지 도 11은 서비스 승인을 가능하게 하는 예시적인 컴퓨팅 아키텍쳐의 개략도이다.
상세한 설명
기술적 솔루션의 하기의 첨부의 도면 및 상세한 설명은 본 개시의 다양한 구현예에 의해 제공된다. 명백하게도, 설명되는 구현예는 본 개시의 구현예의 일부에 불과하며, 모든 구현예가 아니다. 본 개시에서의 구현예에 기초하여, 창작적 노력 없이 당업자에 의해 행해지는 모든 다른 구현예는 본 개시의 보호 범위 내에 있다.
도 1은 서비스 승인을 위한 예시적인 프로세스의 흐름도이다. 102에서, 서버 단말 디바이스는, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장된 사용자 인증 정보를 수신할 수도 있다. 사용자 인증 정보는, 사용자명, 사용자 계정명, 및/또는 관련 패스워드를 포함할 수도 있고, 사용자를 고유하게 나타내는 및/또는 식별하는 다른 정보를 더 포함할 수도 있다.
사용자 인증용의 보조 디바이스는 이동 전화, 데스크탑 컴퓨터, 랩탑 또는 태블릿 PC, 및 다른 디바이스를 포함할 수도 있다. 사용자 인증 정보는 다양한 방식으로 사용자 인증용의 보조 디바이스에 의해 획득될 수도 있고 사용자 인증용의 보조 디바이스 상에 저장될 수도 있다. 예를 들면, 서버 단말 디바이스는, 사용자 인증용의 보조 디바이스 및/또는 사용자 단말 디바이스가 서버 단말 디바이스에 성공적으로 등록한 이후, 사용자 식별 정보를 사용자 인증용의 보조 디바이스에 직접적으로 또는 사용자 단말 디바이스를 통해 송신할 수도 있다. 몇몇 구현예에서, 사용자는 사용자 인증 정보를 사용자 인증용의 보조 디바이스에 직접적으로 입력할 수도 있다. 몇몇 구현예에서, 서비스 승인 동안, 사용자 인증 정보는 사용자 인증용의 보조 디바이스에 의해 서버 단말 디바이스로 직접적으로 또는 사용자 단말 디바이스를 통해 송신될 수도 있다.
104에서, 서버 단말 디바이스는, 수신된 사용자 인증 정보에 기초하여 사용자 단말 디바이스가 인증 조건을 충족하는지의 여부를 결정할 수도 있다. 몇몇 경우에, 서버 단말 디바이스는, 예컨대 사용자 단말 디바이스의 사용자 식별 정보를 사용자 단말 디바이스가 사용하는 것을 허용하는, 예를 들면, 사용자 계정과 관련되는 트랜잭션을 수행하는 및/또는 서비스와 관련되는 연락처 정보에 액세스하는 서비스 퍼미션을 사용자 단말 디바이스에게 승인할 수도 있다.
몇몇 구현예에서, 서비스 승인은 시간 기반의 동적 패스워드(time-based dynamic password)를 사용하여 구현될 수도 있다. 이들 경우에, 사용자 인증 정보는 사용자 검증 정보 및 사용자 식별 정보(예를 들면, 사용자 계정명 및 패스워드)를 포함할 수도 있다. 검증 정보는, 사용자 인증용의 보조 디바이스 상에 저장된 랜덤 정보 및 제1 시간 정보를 암호화하기 위해 사용자 인증용의 보조 디바이스를 사용하는 것에 의해 획득될 수도 있다. 제1 시간 정보는, 사용자 인증용의 보조 디바이스가 보조 인증 요청을 수신할 때의 시스템 로컬 시간을 포함할 수도 있다. 랜덤 정보는, 사용자 인증용의 보조 디바이스에 의해 제공되는 사용자 식별 정보가 검증된 이후, 서버 단말 디바이스에 의해 사용자 인증용의 보조 디바이스로 제공될 수도 있다. 보조 인증 요청은, 사용자 단말 디바이스가 승인의 조건을 충족하는지의 여부를 수신된 사용자 인증 정보에 기초하여 서버 단말 디바이스가 결정할 수도 있도록, 사용자 인증 정보를 서버 단말 디바이스로 제공하게끔 사용자 인증용의 보조 디바이스를 트리거할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스는, 사용자 식별 정보와 랜덤 정보 사이에서 매핑하는 저장된 사용자 아이덴티티(identity)에 기초하여 사용자 인증용의 보조 디바이스에 의해 제공되는 보조 정보를 위치결정할 수도 있고/있거나 식별할 수도 있다. 보조 정보는 사용자 식별 정보 및 매핑된 랜덤 정보를 포함할 수도 있다.
몇몇 구현예에서, 사용자 식별 정보는, 사용자 인증용의 보조 디바이스가 서버 단말 디바이스에 등록할 때 검증될 수도 있다. 검증이 성공적이면, 매핑 관계가 확립될 수도 있다. 매핑된 랜덤 정보는 서버 단말 디바이스에 의해 랜덤하게 생성될 수도 있다.
예를 들면, 서버 단말 디바이스와 관련하여 등록된 사용자 아이덴티티 정보로서, "apple"이라는 이름의 그리고 패스워드 "12345"를 갖는 보조 디바이스 인증 계정이 사용될 수도 있다. 서버 단말 디바이스는 랜덤 정보, 예컨대 랜덤 문자열: A, 및 A, "apple" 및 "12345" 간의 매핑 관계를 생성할 수도 있다. 따라서, 보조 기기가 사용자 인증 정보로서 "apple" 및 "12345"를 서버 단말 디바이스로 송신하면, 서버 단말 디바이스는, "apple" 및 "12345"가 랜덤 문자열 A에 매핑한다는 것을 결정할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스는, 등록 정보를 획득하기 위해, 제2 시간 정보 및 관련 랜덤 정보를 암호화할 수도 있다. 제2 시간 정보는, 서버 단말 디바이스가 사용자 식별 정보를 수신할 때의 시스템 로컬 시간을 포함할 수도 있다.
암호화 알고리즘은 암호 해시 함수를 포함할 수도 있는데, 이러한 것은 시큐어 해시 알고리즘(Secure Hash Algorithm; SHA)일 수도 있다. 암호화 알고리즘은 검증 정보를 생성하도록 구현될 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스는, 사용자 인증 정보의 검증 정보 및 등록 정보가 매치하는지의 여부를 결정할 수도 있다. 검증 정보 및 등록 정보가 매치하면, 서버 단말 디바이스는, 검증 정보가 승인 조건을 충족한다는 것을 결정할 수도 있다. 검증 정보 및 등록 정보가 매치하지 않으면, 서버 단말 디바이스는, 검증 정보가 승인 조건을 충족하지 않는다는 것을 결정할 수도 있다.
몇몇 구현예에서, 서비스 승인을 위해 비대칭 키가 구현될 수도 있다. 예를 들면, 사용자 인증 정보는 검증 정보 및 사용자 식별 정보를 포함할 수도 있다. 사용자 인증용의 보조 디바이스는, 검증 정보를 획득하기 위해 인증 라벨을 암호화할 수도 있다. 서버 단말 디바이스는, 사용자 식별 정보가 검증된 이후, 사용자 인증 정보에게 개인 키를 제공할 수도 있다. 보조 인증 요청을 수신한 이후, 서버 단말 디바이스는 인증 라벨을 사용자 단말 디바이스로 송신할 수도 있는데, 사용자 단말 디바이스는, 그 다음, 인증 라벨을 사용자 인증용의 보조 디바이스로 송신할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스는 또한, 수신된 사용자 인증 정보에 기초하여, 사용자 단말 디바이스가 인증 조건을 충족하는지의 여부를 다양한 방식으로 결정할 수도 있다. 예를 들면, 서버 단말 디바이스는, 인증 공개 키를 서버 단말 디바이스로 송신하는 보조 디바이스와 관련되는 사용자 인증 정보에 대응하는 사용자 아이덴티티 정보를 찾을 수도 있고/있거나 결정할 수도 있다.
서버 단말 디바이스는, 검증 인증 토큰(verification authentication token)을 암호해제하기 위해 공개 키를 사용할 보증될(certified) 정보를 획득할 수도 있다. 서버 단말 디바이스는, 저장된 인증 라벨에 대응하는 사용자 식별 정보 및 보증될 정보(information to be certified)가 매치하는지의 여부를 결정할 수도 있다. 보증될 정보 및 인증 라벨이 매치하면, 서버 단말 디바이스는, 검증 정보가 승인 조건을 충족한다는 것을 결정할 수도 있다.
보증될 정보 및 인증 라벨이 매치하지 않으면, 서버 단말 디바이스는, 검증 정보가 승인 조건을 충족하지 않는다는 것을 결정할 수도 있다.
몇몇 구현예에서, 사용자 인증 정보를 수신하기 이전에, 서버 단말 디바이스는 사용자 인증 요청을 수신할 수도 있다. 사용자 인증 요청에 기초하여, 서버 단말 디바이스는, 서비스 시리얼 번호 및 서비스 시리얼 번호와 사용자 인증 요청 사이의 매핑 관계를 생성할 수도 있다. 서버 단말 디바이스는 서비스 시리얼 번호 및 매핑 관계를 사용자 단말 디바이스로 송신할 수도 있다. 이들 경우에서, 사용자 인증 요청은 사용자 단말 디바이스의 식별자 정보(identifier information)를 포함할 수도 있다.
사용자 인증 정보에 기초하여, 서버 단말 디바이스는 서비스 시리얼 번호 및 사용자 인증 요청을 수신할 수도 있다. 사용자 단말 디바이스의 식별자 정보를 사용하여, 서버 단말 디바이스는, 사용자 단말 디바이스가 조건을 충족하는지의 여부를 결정할 수도 있다. 이들 경우에서, 사용자 인증 정보가 사용자 인증용의 보조 디바이스에 의해 서비스 단말 디바이스로 송신되는 경우, 서버 단말 디바이스는 사용자 인증용의 보조 디바이스에 의해 제공되는 서비스 시리얼 번호를 수신할 수도 있다. 사용자 인증 정보는 사용자 인증 정보에 의해 제공되는 사용자 단말 디바이스에 의해 획득되고, 사용자 인증 정보는 서버 단말 디바이스로 송신된다: 서비스의 수신된 서비스 시리얼 번호는 사용자 단말 디바이스에 의해 송신될 수도 있다.
몇몇 구현예에서, 사용자 단말 디바이스와 사용자 인증용의 보조 디바이스 사이에서의 정보 교환은, 음파, 블루투스(Bluetooth), 무선 충실도(wireless fidelity; Wi-Fi; 와이파이), 근접장 무선 통신(Near-field wireless communications; NFC), 이차원 코드 이미지, 및 다른 기술과 같은 다양한 기술을 구현할 수도 있다.
사용자 단말 디바이스 및/또는 사용자 인증용의 보조 디바이스가 사용자 식별 정보를 서버 단말 디바이스로 송신할 수도 있도록, 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 저장할 수도 있다. 이것은 승인 프로세스가 효율적이게 만든다.
상기에서 설명된 동작은 하나 이상의 디바이스에 의해 구현될 수도 있다. 예를 들면, 서버 단말 디바이스에 등록하기 위해 사용자 인증용의 보조 디바이스가 계정 정보(예를 들면, "apple" 및 패스워드 "12345")를 사용할 때. 서버 단말 디바이스는 랜덤 정보, 예컨대 랜덤 문자열(예를 들면, A)을 생성하고, A, "apple" 및 "12345" 간의 매핑 관계를 확립할 수도 있다.
도 2는 서비스 승인을 요청하기 위한 예시적인 프로세스의 흐름도이다. 202에서, 사용자 인증은 사용자 단말 디바이스로부터 보조 인증 요청을 수신할 수도 있다. 보조 인증 요청은 다양한 방식을 통해 획득될 수도 있다. 예를 들면, 보조 인증 요청은 사용자 단말 디바이스의 브로드캐스트를 통해 및/또는 이차원 코드 이미지에 의해 수신될 수도 있다.
204에서, 사용자 단말 디바이스는, 보조 인증 요청에 응답하여, 사용자 인증용의 보조 디바이스로부터 사용자 식별 정보를 획득할 수도 있다.
206에서, 사용자 단말 디바이스는, 서버 단말 디바이스가 사용자 인증 정보에 기초하여 인증 조건이 충족되는지의 여부를 결정할 수도 있도록, 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있다.
사용자 단말 디바이스는, 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있다. 몇몇 경우에, 사용자 인증용의 보조 디바이스는 사용자 인증 정보를 서버 단말 디바이스로 직접적으로 송신할 수도 있다.
사용자 단말 디바이스 및/또는 사용자 인증용의 보조 디바이스가 사용자 식별 정보를 서버 단말 디바이스로 송신할 수도 있도록, 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 저장할 수도 있다. 이것은 승인 프로세스가 효율적이게 만든다.
상기에서 설명된 동작은 하나 이상의 디바이스에 의해 구현될 수도 있다. 예를 들면, 서버 단말 디바이스에 등록하기 위해 사용자 인증용의 보조 디바이스가 계정 정보(예를 들면, "apple" 및 패스워드 "12345")를 사용할 때. 서버 단말 디바이스는 랜덤 정보, 예컨대 랜덤 문자열(예를 들면, A)을 생성하고, A, "apple" 및 "12345" 간의 매핑 관계를 확립할 수도 있다.
도 3은 서비스 승인을 요청하기 위한 예시적인 프로세스의 다른 흐름도이다. 사용자 단말 디바이스는, 사용자 인증용의 보조 디바이스가 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있도록, 보조 인증 요청을 사용자 인증용의 보조 디바이스로 송신할 수도 있다. 이들 경우에서, 보조 인증 요청은, 사용자 단말 디바이스에 의해 획득되는 그리고 사용자 인증용의 보조 디바이스에 의해 제공되는 서비스 시리얼 번호를 포함할 수도 있다.
302에서, 사용자 단말 디바이스는, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스에 의해 제공되는 사용자 인증 정보를 수신할 수도 있다.
304에서, 사용자 단말 디바이스는, 서버 단말 디바이스가 사용자 인증 정보에 기초하여 인증 조건이 충족되는지의 여부를 결정할 수도 있도록, 사용자 인증 정보를 서버 단말 디바이스로 송신할 수도 있다.
몇몇 실시형태에서, 사용자 단말 디바이스 및 사용자 인증용의 보조 디바이스는, 음파, 블루투스, 와이파이, NFC 또는 이차원 코드 이미지 및 다른 기술과 같은 다양한 방식에서 정보를 교환할 수도 있다. 상기에서 설명된 동작은 하나 이상의 디바이스에 의해 구현될 수도 있다.
도 4는 서비스 승인을 위한 예시적인 컴퓨팅 환경의 개략도이다. 도 4에서 예시되는 바와 같이, 사용자 인증용의 보조 디바이스(402)(예를 들면, 모바일 디바이스)는 서비스 승인을 위해 활용될 수도 있다. 동적 패스워드 기술을 사용하여, 사용자 인증용의 보조 디바이스(402)는 사용자 단말 디바이스(404) 및 서버 단말 디바이스(406)와 관련한 승인 메커니즘을 구현할 수도 있다. 메커니즘은, 사용자가 계정 정보(예를 들면, 계정명 및 패스워드)를 입력하는 것에 의해 사용자 인증 요청을 개시하는 것을 필요로 하지 않으며, 따라서 승인 프로세스의 효율성을 증가시키고 사용자 경험을 향상시키게 된다.
사용자 인증용의 보조 디바이스(402) 및/또는 사용자 단말 디바이스(404)는, 보조 디바이스 프로세서, 메모리, 네트워크 인터페이스, 신호 트랜스시버 디바이스 예컨대 이동 전화, 태블릿 PC, 랩탑, 또는 데스크탑 컴퓨터를 포함할 수도 있다. 몇몇 구현예에서, 서버 단말 디바이스(406)는 네트워크 단말 서버일 수도 있다. 특히, 독립적인 인증 툴과 사용자 단말 디바이스(404) 사이에서의 정보 교환은, 음파, 블루투스, 와이파이, NFC 또는 이차원 코드 이미지 기술과 같은 다양한 기술을 구현할 수도 있다. 비용을 고려하면, 사용자 인증용의 보조 디바이스(402) 및 사용자 단말 디바이스(404)는 캐리어로서 음파를 구현하는 것에 의해 정보를 교환할 수도 있다.
도 5는 서비스 승인을 위한 예시적인 프로세스의 개략도이다. 502에서, 사용자 인증용의 보조 디바이스(402)는 보조 인증 기능을 가능하게 하는 것을 요청할 수도 있다. 예를 들면, 사용자 인증용의 보조 디바이스(402)는, 사용자의 제어에서, 사용자 인증용의 보조 디바이스(402)와 관련되는 보조 인증 클라이언트 애플리케이션을 통해 서버 단말 디바이스(406)에 로그온할 수도 있다. 그 다음, 사용자 인증용의 보조 디바이스(402)는 보조 인증 기능을 가능하게 하기 위한 요청을 송신할 수도 있다. 요청은, 사용자에 의해 제공되는 사용자 계정 및 패스워드를 포함할 수도 있다.
몇몇 구현예에서, 사용자는 모바일 디바이스를, 보조 인증 기능을 가능하게 하기 위한 요청을 송신하는 사용자 인증용의 보조 디바이스(402)로서 사용할 수도 있다. 이들 경우에, 서버 단말 디바이스(406)는 계정 결제 서비스를 사용자에게 제공할 수도 있다.
504에서, 보조 인증 기능이 가능하게 된 이후, 서버 단말 디바이스(406)는 난수 씨드(random number seed)를 생성할 수도 있는데, 난수 씨드는 서버 단말 디바이스(406) 및/또는 사용자 인증용의 보조 디바이스(402) 상에 로컬로(locally) 저장될 수도 있다.
예를 들면, 서버 단말 디바이스(406)가 사용자 계정명 및 패스워드를 검증한 이후, 서버 단말 디바이스(406)는 상태 지원 식별(state aid identification)을 사용자 인증용의 보조 디바이스(402)와 관련시킬 수도 있다. 식별은 보조 인증 기능이 가능하게 되어 있다는 것을 나타낼 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스(406)는, 사용자 계정에 결부되는 전역적으로(globally) 고유한 난수 씨드(예를 들면, 16 바이트)를 생성할 수도 있고, 암호화 및 저장을 위해 사용자 인증용의 보조 디바이스(402)로 분배할 수도 있다. 따라서, 사용자 인증용의 보조 디바이스(402)는 난수 씨드 및 사용자 계정을 암호화할 수도 있는데, 이들은 사용자 인증을 위해 로컬로 저장된다.
사용자 계정 및 난수 씨드는 암호화되어 사용자 인증용의 보조 디바이스(402) 및/또는 서버 단말 디바이스(406) 상에 저장될 수도 있다.
몇몇 구현예에서, 사용자 인증은 이동 전화를 사용자 인증용의 보조 디바이스(402)로서 사용하여 구현될 수도 있다. 예를 들면, 난수 씨드(W)를 수신한 이후, 모바일 디바이스는 사용자에 의해 입력된 계정 정보 및 난수 씨드(W)를 저장하기 위해 사용될 수 있다. 모바일 디바이스는 또한, 난수 씨드(W)가 사용자 계정 정보에 기초하여 획득될 수도 있도록, 계정 정보 및 난수 씨드(W)를 암호화할 수도 있다.
506에서, 사용자 단말 디바이스(404)는 서비스 승인을 요청할 수도 있다. 사용자 인증용의 보조 디바이스(402)와 관련되는 서비스 승인 요청을 용이하게 하기 위해, 추가적인 사용자 단말 디바이스가 사용될 수도 있다.
사용자를 서비스로 안내하기 위한 서비스 승인용의 클라이언트 단말 상에 사용자 단말 디바이스(404)가 설치되고, 클라이언트 단말은 "보조 인증" 및 "비보조 인증"을 옵션으로서 제공할 수도 있다는 것을 가정한다. 사용자가 "보조 인증" 옵션을 선택하는 경우, 사용자 단말 디바이스(404)는 서비스 승인 요청을 생성할 수도 있고 서비스 승인 요청을 서버 단말 디바이스(406)로 송신할 수도 있다. 사용자가 "비보조 인증" 옵션을 선택하는 경우, 사용자 단말 디바이스(404)는 서버 단말 디바이스(406)에 로그온하기 위해 사용자에게 계정 정보를 입력할 것을 그리고 계정 정보를 서버 단말 디바이스(406)로 제공할 것을 요청할 수도 있다.
몇몇 구현예에서, 사용자는 랩탑을 사용자 단말 디바이스(404)로서 사용할 수 있다. 랩탑은 계정 결제 서비스를 보여주는 페이지에 액세스할 수도 있다. 예를 들면, 랩탑은, "보조 인증" 옵션이 선택되면, 서비스 승인 요청을 서버 단말 디바이스(406)로 송신할 수도 있다.
508에서, 사용자 단말 디바이스(404)에 의해 전송되는 서비스 승인 요청을 수신한 이후, 서버 단말 디바이스(406)는 보증된 서비스 시리얼 번호를 수신할 수도 있고 보증된 서비스 시리얼 번호뿐만 아니라 대응하는 인증 레코드를 저장할 수도 있다.
몇몇 구현예에서, 서비스 승인 요청을 수신한 이후, 서버 단말 디바이스(406)는 서비스 승인을 위한 고유의 시리얼 번호를 생성할 수도 있다. 서버 단말 디바이스(406)는 그 시리얼 번호를 로컬로 저장할 수도 있고, 보증된 서비스 시리얼 번호를 사용자 단말 디바이스(404)로 송신할 수도 있다.
서버 단말 디바이스(406)는 아이덴티티 인증 레코드 및 서비스 시리얼 번호를 함께 저장할 수도 있다. 몇몇 구현예에서, 서비스 승인 요청은, 사용자 단말 디바이스(404)의 식별자 및/또는 서비스 승인의 식별자를 포함할 수도 있다. 예를 들면, 사용자 단말 디바이스(404)의 식별자 및/또는 서비스 승인의 식별자는 서비스 승인 요청으로부터 획득될 수도 있다.
510에서, 사용자 단말 디바이스(404)는 수신된 보증 서비스 시리얼 번호(received certification service serial number)를 브로드캐스트할 수도 있다. 예를 들면, 랩탑은 서버 단말 디바이스(406)로부터 서비스 시리얼 번호(X)를 수신할 수도 있다. 시리얼 번호는, 인증 서비스의 시리얼 번호(X)가 브로드캐스트될 수도 있도록 와이파이 신호를 사용하여 서비스 시리얼 번호(X) 상에서 전달되는 서비스를 인증하기 위해 사용될 수도 있다.
512에서, 서비스 시리얼 번호를 수신한 이후, 사용자 인증용의 보조 디바이스(402)는 시스템 로컬 시간을 기록할 수도 있고 기록된 시간 및 저장된 난수 씨드에 기초하여 인증 토큰을 생성할 수도 있다. 인증 식별 토큰은 검증 정보를 포함할 수도 있다.
몇몇 구현예에서, 사용자 인증용의 보조 디바이스(402)는 소스 해시 알고리즘(예를 들면, SHA-2)을 구현할 수도 있다. 이들 경우에서, 저장된 난수 씨드 및 기록된 시간은, 사용자 인증을 위한 인증 토큰으로서 암호화된 문자열을 생성하도록 암호화될 수도 있다.
예를 들면, 모바일 디바이스는 사용자 인증용의 보조 디바이스(402)로서 사용될 수도 있다. 사용자 인증용의 보조 디바이스(402)는 보증된 서비스 시리얼 번호(X)를 수신할 수도 있고, 그 다음 시스템 로컬 시간에 관한 정보, 예를 들면, T0를 수집할 수도 있다. 모바일 디바이스는, 모바일 디바이스 상에 저장된 난수(W) 및 T0를 암호화하여 암호화된 문자열(예를 들면, U0)을 인증 토큰으로서 생성하기 위해 SHA-2를 구현할 수도 있다.
514에서, 서버 단말 디바이스(406)는, 사용자 인증용의 보조 디바이스(402)로부터, 사용자 인증 토큰, 수신된 서비스 시리얼 번호, 및 저장된 계정 정보를 수신할 수도 있다. 예를 들면, 모바일 디바이스는, 인증 토큰(U0), 수신된 서비스 시리얼 번호(X) 및 계정 정보를 서버 단말 디바이스(406)로 송신할 수도 있다.
516에서, 보조 인증 기능이 가능하게 되어 있다는 것을 서버 단말 디바이스(406)가 결정하면, 프로세스(500)의 동작은 동작(518)으로 진행한다. 보조 인증 기능이 가능하게 되어 있지 않다는 것을 서버 단말 디바이스(406)가 결정하면, 프로세스(500)는 인증 프로세스를 종료한다.
몇몇 구현예에서, 서버 단말 디바이스(406)는, 송신된 인증 토큰이, 보조 인증 기능이 가능하게 되어 있다는 것을 나타내는 식별자에 결부되어 있다는 것을 결정할 수도 있다. 그 다음, 프로세스(500)의 동작은 동작 518로 진행한다. 송신된 토큰이 식별자에 결부되지 않는다는 것을 서버 단말 디바이스(406)가 결정할 수도 있으면, 프로세스(500)는 인증 프로세스를 종료한다.
518에서, 수신된 계정 정보에 기초하여, 서버 단말 디바이스(406)는, 검증 인증 토큰을 생성할 시스템 로컬 시간 정보 및 난수 씨드에 따라 저장되어 수집된 계정 정보에 대응하는 난수 씨드를 찾을 수도 있다. 서버 단말 디바이스(406)는 또한, 인증 토큰이 식별 인증 토큰과 매치한다는 것을 결정하여 검증할 수도 있다. 인증 토큰이 식별 인증 토큰과 매치하면, 프로세스(500)의 동작은 동작 520으로 진행한다. 검증 인증 토큰이 식별 인증 토큰과 매치하지 않으면, 서버 단말 디바이스(406)는, 사용자 인증용의 보조 디바이스(402)에게, 검증 인증 토큰이 식별 인증 토큰과 매치하지 않는다는 것을 통지할 수도 있고 인증 프로세스를 종료할 수도 있다. 식별 인증 토큰은 등록 정보를 포함할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스(406)는, 난수 씨드 및 현재 시스템 시간 정보에 대한 암호화 해시 계산을 수행하여 암호화된 스트링을 검증 인증 토큰으로서 생성하기 위해, 시큐어 해시 알고리즘(예를 들면, SHA-2)을 사용할 수도 있다.
몇몇 구현예에서, 식별 인증 토큰을 생성하기 위한 시스템 로컬 시간 정보(즉, 제1 시간 정보) 및 검증 인증 토큰을 생성할 시스템 로컬 시간(즉, 제2 시간 정보)은 동일하지 않을 수도 있다. 예를 들면, 제1 시간 정보는 시간 10:52:30을 포함할 수도 있고, 제2 시간 정보는 10:52:35를 포함할 수도 있다. 이러한 경우에서, 검증 인증 토큰이 생성되는 경우, 서버 단말 디바이스(406)는 제2 시간 정보 및/또는 이전에 획득된 통계적 레코드의 시간 지연 송신의 길이를 결정할 수도 있다. 서버 단말 디바이스(406)는 또한 복수의 시점(time point)을 결정할 수도 있고, 그 다음, 복수의 시점에 기초하여 검증 인증 토큰을 생성할 수도 있다. 예를 들면, 송신 지연 시간의 길이가 10초이고 제2 시간이 10:52:35이면, 서버 단말 디바이스(406)는 10 개의 시점, 즉 10:52:34, 10:52:33, 10시 52분 32초, 10:52:31, 10:52:30, 등등을 선택할 수도 있다. 서버 단말 디바이스(406)는, 10 개의 시점에 대한 암호화된 해시 계산을 수행하여 10 개의 검증 인증 토큰을 생성하기 위해, 시큐어 해시 알고리즘(예를 들면, SHA-2)을 사용할 수도 있다. 또한, 서버 단말 디바이스(406)는 이들 10 개의 토큰을 검증할 수도 있다. 10 개의 토큰 중 적어도 하나가 식별 인증 토큰과 매치하면, 서버 단말 디바이스(406)는, 검증 인증 토큰이 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 식별 인증 토큰과 매치한다는 것을 결정할 수도 있다. 10 개의 토큰 중 어느 것도 식별 인증 토큰과 매치하지 않으면, 서버 단말 디바이스(406)는, 검증 인증 토큰이 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 식별 인증 토큰과 매치하지 않는다는 것을 결정할 수도 있다.
예를 들면, 서버 단말 디바이스(406)는, 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 계정 정보에 기초하여 검증 인증 토큰(U1) 및 식별 인증 토큰(U0)이 매치하는지의 여부를 결정할 수도 있다. 서버 단말 디바이스(406)는, 검증 인증 토큰(U1)을 생성하기 위해, 난수 씨드(W) 및 시스템 시간 정보(T1)를 결정할 수도 있다. U1 및 U0가 매치하지 않으면, 서버 단말은, 사용자 인증용의 보조 디바이스(402)(예를 들면, 모바일 디바이스)에게, 인증이 실패했다는 것을 통지할 수도 있고 인증 프로세스를 종료할 수도 있다.
520에서, 서버 단말 디바이스(406)는, 수신된 보증된 서비스 시리얼 번호(received certified service serial number)에 기초하여, 적절한 아이덴티티 인증 레코드를 찾을 수도 있고 사용자 단말 디바이스(404)의 식별자를 획득할 수도 있다. 서버 단말 디바이스(406)는 또한, 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 사용자 식별 정보에 대응하는 서비스 퍼미션을 승인할 수도 있다. 그 다음, 서버 단말 디바이스(406)는 사용자 단말 디바이스(404)에게, 승인이 성공적이다는 것을 통지할 수도 있다. 몇몇 구현예에서, 아이덴티티 인증 레코드가 펜딩 중인 승인 서비스 식별자를 포함하면, 서비스 단말 디바이스(406)는 펜딩 중인 승인 서비스 식별자에 대응하는 서비스 퍼미션을 승인할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스(406)는 수신된 보증된 서비스 시리얼 번호(X)에 기초하여 적절한 인증 레코드를 찾을 수도 있다. 서버 단말 디바이스(406)는 랩탑의 식별자로서 인증 레코드 IP 어드레스를 획득할 수도 있고, 그 다음, IP 어드레스와 관련되는 랩탑에 대한 서비스의 퍼미션을 승인할 수도 있다.
522에서, 승인이 성공적이다는 통지 메시지를 수신한 이후, 서버 단말 디바이스(406)는 서비스 시리얼 번호의 브로드캐스트를 중지할 수도 있고, 승인이 성공적이다는 통지를 사용자에게 제공할 수도 있다. 예를 들면, 서버 단말 디바이스(406)는 서비스 시리얼 번호의 브로드캐스트를 중지할 수도 있고, 승인이 성공적이다는 것을 웹 페이지 상에서 디스플레이할 수도 있다.
도 6은, 비대칭 암호화에 기초한 서비스 승인을 위한 예시적인 프로세스의 다른 개략도이다. 602에서, 보조 디바이스는 보조 인증 기능에 가입할 수도 있다. 예를 들면, 사용자 인증용의 보조 디바이스(402)는, 사용자의 제어에서, 사용자 인증용의 보조 디바이스(402)와 관련되는 보조 인증 클라이언트 애플리케이션을 통해 서버 단말 디바이스(406)에 로그온할 수도 있다. 그 다음, 사용자 인증용의 보조 디바이스(402)는, 보조 인증 기능을 가능하게 하기 위한 요청을 서버 단말 디바이스(406)로 송신할 수도 있다. 요청은, 사용자에 의해 제공되는 사용자 계정 및 패스워드를 포함할 수도 있다.
604에서, 서버 단말 디바이스(406)는, 보조 인증 기능을 가능하게 할 수도 있고, 비대칭 개인 키의 쌍을 생성할 수도 있다. 서버 단말 디바이스(406)는, 개인 키에 대응하는 공개 키를 서버 단말 디바이스(406) 상에서 로컬로 저장하면서, 개인 키를, 저장을 위해, 사용자 인증용의 보조 디바이스(402)로 송신할 수도 있다.
몇몇 구현예에서, 서버 단말 디바이스(406)는 계정 정보 및 공개 키를 저장할 수도 있고, 한편 사용자 인증용의 보조 디바이스(402)는 대응하는 개인 키 및 계정 정보를 저장한다.
606에서, 사용자 단말 디바이스(404)는 서비스 승인을 요청할 수도 있다. 사용자 인증용의 보조 디바이스(402)와 관련되는 서비스 승인 요청을 용이하게 하기 위해, 추가적인 하나 이상의 사용자 단말 디바이스가 사용될 수도 있다.
사용자를 애플리케이션으로 안내하기 위한 서비스 승인용의 클라이언트 단말 상에 사용자 단말 디바이스(404)가 설치되고, 클라이언트는 "보조 인증" 및 "비보조 인증"을 옵션으로서 제공할 수도 있다는 것을 가정한다. 사용자가 "보조 인증" 옵션을 선택하는 경우, 사용자 단말 디바이스(404)는 서비스 승인 요청을 생성할 수도 있고 서비스 승인 요청을 서버 단말 디바이스(406)로 송신할 수도 있다. 사용자가 "비보조 인증" 옵션을 선택하는 경우, 사용자 단말 디바이스(404)는 서버 단말 디바이스(406)에 로그온하기 위해 사용자에게 계정 정보를 입력할 것을 그리고 계정 정보를 서버 단말 디바이스(406)로 제공할 것을 요청할 수도 있다.
608에서, 사용자 단말 디바이스(404)에 의해 전송되는 서비스 승인 요청을 수신한 이후, 서버 단말 디바이스(406)는 서비스 시리얼 번호를 검증할 수도 있고 보증된 서비스 시리얼 번호를 송신할 수도 있고 및/또는 보정된 서비스 시리얼 번호뿐만 아니라 대응하는 인증 레코드를 저장할 수도 있다.
몇몇 구현예에서, 서비스 승인 요청을 수신한 이후, 서버 단말 디바이스(406)는 서비스 승인을 위한 고유의 시리얼 번호를 생성할 수도 있다. 서버 단말 디바이스(406)는 그 시리얼 번호를 로컬로 저장할 수도 있고, 보증된 서비스 시리얼 번호를 사용자 단말 디바이스(404)로 송신할 수도 있다.
서버 단말 디바이스(406)는 아이덴티티 인증 레코드 및 서비스 시리얼 번호를 함께 저장할 수도 있다. 예를 들면, 서비스 승인 요청은, 사용자 단말 디바이스(404)의 식별자 및/또는 서비스 승인의 식별자를 포함할 수도 있다. 사용자 단말 디바이스(404)의 식별자 및/또는 서비스 승인의 식별자는 서비스 승인 요청으로부터 획득될 수도 있다.
610에서, 사용자 단말 디바이스(404)는, 이차원 코드 이미지를 통해 디스플레이될 수도 있는 수신된 보증 서비스 시리얼 번호를 브로드캐스트할 수도 있다.
612에서, 사용자 인증용의 보조 디바이스(402)는 이차원 코드 이미지를 스캔하여 서비스 시리얼 번호 및 인증 라벨을 획득할 수도 있다.
614에서, 사용자 인증용의 보조 디바이스(402)는 인증 라벨을 획득할 수도 있고, 저장된 개인 키에 기초하여 인증 라벨을 서명할 수도 있다. 서명된 인증 라벨은, 저장된 계정 정보와 함께, 서버 단말 디바이스(406)로 송신될 수도 있다.
616에서, 보조 인증 기능이 가능하게 되어 있다는 것을 서버 단말 디바이스(406)가 결정하면, 프로세스(600)의 동작은 동작(618)으로 진행한다. 보조 인증 기능이 가능하게 되어 있지 않다는 것을 서버 단말 디바이스(406)가 결정하면, 서버 단말 디바이스(406)는, 보조 인증 기능이 가능하게 되어 있지 않다는 것을 사용자 인증용의 보조 디바이스(402)에게 통지할 수도 있고, 그 다음, 인증 프로세스를 종료할 수도 있다.
몇몇 실시형태에서, 서버 단말 디바이스(406)는, 송신된 토큰이, 보조 인증 기능이 가능하게 되어 있다는 것을 나타내는 식별자에 결부되어 있다는 것을 결정할 수도 있다. 토큰이 식별자에 결부되어 있다는 것이 발견되면, 프로세스(600)의 동작은 동작 618로 진행한다. 토큰이 식별자에 결부되어 있지 않다는 것이 발견되면, 서비스 단말 디바이스는 인증 프로세스를 종료할 수도 있다.
618에서, 수신된 계정 정보에 기초하여, 서버 단말 디바이스(406)는, 계정 정보에 대응하는 공개 키를 찾을 수도 있다. 서버 단말 디바이스(406)는 보증된 서비스 시리얼 번호를 수신할 수도 있고 보증된 서비스 시리얼 번호에 대응하는 인증 라벨을 찾을 수도 있다. 또한, 서버 단말 디바이스(406)는 서명된 인증 라벨을 공개 키를 사용하여 암호해제할 수도 있다. 공개 키로부터 유도되는 보증될 정보가, 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 사용자 인증 정보로부터 유도되는 저장된 인증 라벨과 매치하면, 프로세스(600)의 동작은 동작 620으로 진행한다. 공개 키로부터 유도되는 보증될 정보가, 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 사용자 인증 정보로부터 유도되는 저장된 인증 라벨과 매치하지 않으면, 서버 단말 디바이스(406)는, 인증이 실패했다는 것을 사용자 인증용의 보조 디바이스(402)에게 통지하고 인증 프로세스를 종료할 수도 있다.
620에서, 서버 단말 디바이스(406)는, 수신된 보증된 서비스 시리얼 번호에 기초하여, 적절한 아이덴티티 인증 레코드를 찾을 수도 있고 사용자 단말 디바이스(404)의 식별자를 획득할 수도 있다. 서버 단말 디바이스(406)는 또한, 사용자 인증용의 보조 디바이스(402)에 의해 제공되는 사용자 식별 정보에 대응하는 서비스 퍼미션을 승인할 수도 있다. 그 다음, 서버 단말 디바이스(406)는 사용자 단말 디바이스(404)에게, 승인이 성공적이다는 것을 통지할 수도 있다.
몇몇 구현예에서, 아이덴티티 인증 레코드가 펜딩 중인 승인 서비스 식별자를 포함하면, 서비스 단말 디바이스(406)는 펜딩 중인 승인 서비스 식별자에 대응하는 서비스 퍼미션을 승인할 수도 있다.
622에서, 승인이 성공적이다는 통지 메시지를 수신한 이후, 서버 단말 디바이스(406)는 서비스 시리얼 번호의 브로드캐스트를 중지할 수도 있고, 승인이 성공적이다는 통지를 사용자에게 제공할 수도 있다. 예를 들면, 서버 단말 디바이스(406)는 이차원 코드 이미지를 디스플레이하는 것을 중지할 수도 있다.
도 7 내지 도 11은 서비스 승인을 가능하게 하는 예시적인 컴퓨팅 아키텍쳐의 개략도이다. 도 7 및 도 8은 컴퓨팅 디바이스(700)의 도면이다. 컴퓨팅 디바이스(700)는 다수의 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수도 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(700)는 하나 이상의 프로세서(702), 입/출력 인터페이스(704), 네트워크 인터페이스(706), 및 메모리(708)를 포함한다.
메모리(708)는, 랜덤 액세스 메모리(random access memory; RAM)와 같은 휘발성 메모리 및/또는 리드 온리 메모리(read-only memory; ROM) 또는 플래시 RAM과 같은 불휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함할 수도 있다. 메모리(708)는 컴퓨터 판독가능 매체의 한 예이다.
컴퓨터 저장 매체는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 불휘발성의 착탈식 및 비착탈식 매체를 포함한다. 컴퓨터 저장 매체의 예는, 상 변화 메모리(phase-change memory; PRAM), 스테틱 랜덤 액세스 메모리(static random access memory; SRAM), 다이내믹 랜덤 액세스 메모리(dynamic random access memory; DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electronically erasable programmable read-only memory; EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 리드 온리 메모리(compact disk read-only memory; CD-ROM), 디지털 다기능 디스크(digital versatile disc; DVD) 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하기 위해 사용될 수도 있는 임의의 다른 비전송 매체를 포함할 수도 있지만, 이들로 제한되지는 않는다. 본원에서 정의되는 바와 같이, 컴퓨터 판독가능 매체는 일시적 매체, 예컨대 변조된 데이터 신호 및 반송파를 포함하지 않는다.
메모리(708)를 더 상세히 참조하면, 메모리(708)는 정보 수신용 모듈(710) 및 결정용 모듈(712)을 포함할 수도 있다. 정보 수신용 모듈(710)은, 사용자 인증용의 보조 디바이스(402)로부터 사용자 식별 정보를 수신하여 저장하도록 구성된다. 결정용 모듈(712)은, 사용자 식별 정보를 수신하도록 그리고 사용자 단말 디바이스(404)가 인증 조건을 충족하는지의 여부를 결정하도록 구성된다.
몇몇 실시형태에서, 메모리(708)는, 요청 수신용 모듈(도시되지 않음) 및 매핑 모듈(도시되지 않음)을 더 포함할 수도 있다. 정보 수신용 모듈(710)이 사용자 인증 정보를 수신하기 이전에, 요청 수신용 모듈은 사용자 인증 요청을 수신할 수도 있다. 사용자 인증 요청은 사용자 단말 디바이스(404)의 식별자 정보를 포함할 수도 있다.
매핑 모듈은, 사용자 인증 요청에 기초하여 서비스 시리얼 번호를 생성하도록, 그리고 사용자 인증 요청과 서비스 시리얼 번호 사이의 매핑 관계를 확립하도록 구성된다. 매핑 모듈은 매핑 관계를 사용자 단말 디바이스(404)로 송신할 수도 있다.
결정용 모듈(712)은, 사용자 단말 디바이스(404)의 식별자 정보에 기초하여, 식별자 정보를 갖는 사용자 단말 디바이스(404)가 인증 조건을 충족하는지의 여부를 결정할 수도 있다. 사용자 인증 정보는, 사용자 인증용의 보조 디바이스(402)에 의해 직접적으로 또는 사용자 단말 디바이스(404)를 통해 전송될 수도 있다.
몇몇 구현예에서, 도 8에서 예시되는 바와 같이, 컴퓨팅 디바이스(700)는 신호 수신용 디바이스(802) 및 프로세싱 디바이스(804)를 포함할 수도 있다. 신호 수신용 디바이스(802)는 사용자 단말 디바이스(404)와 관련되는 사용자 인증용의 보조 디바이스(402)의 사용자 인증 정보를 저장할 수도 있다. 프로세싱 디바이스(804)는 사용자 인증 정보를 수신할 수도 있고, 사용자 단말 디바이스(404)가 인증 조건을 충족하는지의 여부를 결정할 수도 있다.
사용자 단말 디바이스(404) 및/또는 사용자 인증용의 보조 디바이스(402)가 사용자 식별 정보를 서버 단말 디바이스(406)로 송신할 수도 있도록, 사용자 인증용의 보조 디바이스(402)가 사용자 인증 정보를 저장할 수도 있다. 이것은 승인 프로세스가 더욱 효율적이게 만든다.
도 9 및 도 10은 컴퓨팅 디바이스(900)의 도면이다. 컴퓨팅 디바이스(900)는 다수의 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수도 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(900)는 하나 이상의 프로세서(902), 입/출력 인터페이스(904), 네트워크 인터페이스(906), 및 메모리(908)를 포함한다.
메모리(908)는, 랜덤 액세스 메모리(RAM)와 같은 휘발성 메모리 및/또는 리드 온리 메모리(ROM) 또는 플래시 RAM과 같은 불휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함할 수도 있다. 메모리(908)는 컴퓨터 판독가능 매체의 한 예이다.
컴퓨터 저장 매체는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 불휘발성의 착탈식 및 비착탈식 매체를 포함한다. 컴퓨터 저장 매체의 예는, 상 변화 메모리(phase-change memory; PRAM), 스테틱 랜덤 액세스 메모리(static random access memory; SRAM), 다이내믹 랜덤 액세스 메모리(dynamic random access memory; DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electronically erasable programmable read-only memory; EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 리드 온리 메모리(compact disk read-only memory; CD-ROM), 디지털 다기능 디스크(digital versatile disc; DVD) 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하기 위해 사용될 수도 있는 임의의 다른 비전송 매체를 포함할 수도 있지만, 이들로 제한되지는 않는다. 본원에서 정의되는 바와 같이, 컴퓨터 판독가능 매체는 일시적 매체, 예컨대 변조된 데이터 신호 및 반송파를 포함하지 않는다.
메모리(908)를 더 상세히 참조하면, 메모리(908)는 요청 획득용 모듈(910), 정보 획득용 모듈(912), 및 송신용 모듈(914)을 포함할 수도 있다. 요청 획득용 모듈(910)은 사용자 단말 디바이스(404)의 보조 인증 요청을 수신하도록 구성된다. 정보 획득용 모듈(912)은 인증을 위한 로컬 디바이스로부터 사용자 인증 정보를 획득하도록 구성된다 송신용 모듈(916)은, 사용자 단말 디바이스(404)가 인증 조건을 충족하는지의 여부를 서버 단말 디바이스(406)가 결정할 수도 있도록, 사용자 인증 정보를 서버 단말 디바이스(406)로 송신하도록 구성된다.
몇몇 구현예에서, 도 10에서 예시되는 바와 같이, 컴퓨팅 디바이스(900)는, 저장용 디바이스(1002), 정보 취출용 디바이스(information retrieving device; 1004), 및 송신용 디바이스(1006)를 포함할 수도 있다. 저장용 디바이스(1002)는 사용자 인증 정보를 저장할 수도 있다. 정보 취출용 디바이스(1004)는, 사용자 단말 디바이스(404)와 관련되는 사용자 인증용의 보조 디바이스(402)로부터 보조 인증 요청을 수신한 이후, 사용자 인증 정보를 취출할 수도 있다. 송신용 디바이스(1006)는, 서버 단말 디바이스(406)가, 사용자 인증 정보에 기초하여, 사용자 단말 디바이스(404)가 인증 조건을 충족하는지의 여부를 결정할 수도 있도록, 사용자 인증 정보를 서버 단말 디바이스(406)로 송신할 수도 있다.
도 11은 컴퓨팅 디바이스(1100)의 도면이다. 컴퓨팅 디바이스(1100)는 다수의 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수도 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(1100)는 하나 이상의 프로세서(1102), 입/출력 인터페이스(1104), 네트워크 인터페이스(1106), 및 메모리(1108)를 포함한다.
메모리(1108)는, 랜덤 액세스 메모리(RAM)와 같은 휘발성 메모리 및/또는 리드 온리 메모리(ROM) 또는 플래시 RAM과 같은 불휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함할 수도 있다. 메모리(1108)는 컴퓨터 판독가능 매체의 한 예이다.
컴퓨터 저장 매체는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 불휘발성의 착탈식 및 비착탈식 매체를 포함한다. 컴퓨터 저장 매체의 예는, 상 변화 메모리(phase-change memory; PRAM), 스테틱 랜덤 액세스 메모리(static random access memory; SRAM), 다이내믹 랜덤 액세스 메모리(dynamic random access memory; DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electronically erasable programmable read-only memory; EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 리드 온리 메모리(compact disk read-only memory; CD-ROM), 디지털 다기능 디스크(digital versatile disc; DVD) 또는 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하기 위해 사용될 수도 있는 임의의 다른 비전송 매체를 포함할 수도 있지만, 이들로 제한되지는 않는다. 본원에서 정의되는 바와 같이, 컴퓨터 판독가능 매체는 일시적 매체, 예컨대 변조된 데이터 신호 및 반송파를 포함하지 않는다.
메모리(1108)를 더 상세히 참조하면, 메모리(1108)는 정보 획득용 모듈(1110) 및 송신용 모듈(1112)을 포함할 수도 있다. 정보 획득용 모듈(111)은, 인증 디바이스와 관련되는 사용자 인증용의 보조 디바이스(402)로부터 사용자 인증 정보를 획득하도록 구성된다. 송신용 모듈(112)은, 인증 디바이스가 인증 조건을 충족하는지의 여부를, 사용자 인증 정보에 기초하여, 서버 단말 디바이스(406)가 결정할 수도 있도록, 사용자 인증 정보를 사용자 단말 디바이스(404)로 송신하도록 구성된다.
몇몇 구현예에서, 메모리(1108)는, 사용자 인증용의 보조 디바이스(402)가 사용자 인증 정보를 서버 단말 디바이스(406)로 송신할 수도 있도록, 보조 인증 요청을 사용자 인증용의 보조 디바이스(402)로 송신하도록 구성되는 프로비저닝 모듈(provisioning module)(도시되지 않음)을 포함할 수도 있다.
몇몇 구현예에서, 컴퓨팅 디바이스(1100)는 정보 프로비저닝 디바이스(도시되지 않음)를 더 포함할 수도 있다. 정보 프로비저닝 디바이스는, 사용자 인증용의 보조 디바이스(402)가 사용자 인증 정보를 서버 단말 디바이스(406)로 송신할 수도 있도록, 사용자 인증용의 보조 디바이스(402)와 관련되는 사용자 인증 정보를 제공할 수도 있다.
몇몇 구현예에서, 컴퓨팅 디바이스(1100)는 정보 취출용 디바이스(도시되지 않음) 및 신호 송신용 디바이스(도시되지 않음)를 포함할 수도 있다. 정보 취출용 디바이스는, 인증 디바이스가 인증 조건을 충족하는지의 여부를, 사용자 인증 정보에 기초하여, 서버 단말 디바이스(406)가 결정할 수도 있도록, 사용자 인증 정보를 사용자 단말 디바이스(404)로 송신할 수도 있다.
구현예는 본 개시를 예시하기 위한 것에 불과하며 본 개시의 범위를 제한하도록 의도되지 않는다. 소정의 수정예 및 개선예가 이루어질 수도 있으며, 본 개시의 원리를 벗어나지 않으면서 본 개시의 보호 하에서 고려되어야 한다는 것이 기술 분야의 사람에게 이해되어야 한다.

Claims (20)

  1. 서비스 승인을 위한 방법으로서,
    서버 단말 디바이스의 하나 이상의 프로세서에 의해, 사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장되어 있는 사용자 인증 정보를 수신하는 단계와,
    상기 사용자 인증 정보에 기초하여 상기 사용자 단말 디바이스가 승인 조건을 충족하는지의 여부를 결정하는 단계를 포함하는
    서비스 승인을 위한 방법.
  2. 제1항에 있어서,
    상기 사용자 인증 정보를 수신하기 이전에 사용자 인증을 위한 사용자 인증 요청 - 상기 사용자 인증 요청은 상기 사용자 단말 디바이스의 식별자 정보를 포함함 - 을 수신하는 단계와,
    상기 사용자 인증 요청에 기초하여 서비스 시리얼 번호 - 상기 서비스 시리얼 번호는 상기 사용자 인증 요청과의 매핑 관계를 가짐 - 를 생성하는 단계를 더 포함하고,
    상기 사용자 단말 디바이스가 상기 승인 조건을 충족하는지의 여부를 결정하는 단계는,
    상기 사용자 인증 요청에 대응하는 상기 서비스 시리얼 번호를 결정하는 단계와,
    상기 사용자 단말 디바이스의 상기 식별자 정보에 기초하여 상기 사용자 단말 디바이스를 식별하는 단계와,
    상기 사용자 단말 디바이스가 상기 승인 조건을 충족하는지의 여부를 결정하는 단계를 포함하는
    서비스 승인을 위한 방법.
  3. 제1항에 있어서,
    상기 사용자 인증 정보는 검증 정보 및 사용자 식별 정보를 포함하고, 상기 검증 정보는 사용자 인증용의 상기 보조 디바이스 상에 저장된 랜덤 정보 및 제1 시간 정보에 기초한 암호화된 정보를 포함하고, 상기 제1 시간 정보는 상기 사용자 단말 디바이스로부터 보조 인증 요청을 수신할 때의 로컬 시간 정보를 포함하고, 상기 랜덤 정보는 상기 사용자 식별 정보의 검증 이후에 상기 서버 단말 디바이스에 의해 사용자 인증용의 상기 보조 디바이스로 송신되는 정보를 포함하는
    서비스 승인을 위한 방법.
  4. 제3항에 있어서,
    상기 사용자 단말 디바이스가 상기 승인 조건을 충족하는지의 여부를 결정하는 단계는,
    상기 사용자 식별 정보와 상기 랜덤 정보 사이의 매핑 관계에 기초하여 상기 인증 정보와 관련되는 상기 사용자 식별 정보를 사용하여 상기 랜덤 정보를 결정하는 단계와,
    암호화 알고리즘을 사용하여 상기 랜덤 정보 및 제2 시간 정보 - 상기 제2 시간 정보는 상기 사용자 인증 정보를 수신할 때의 로컬 시간 정보를 포함함 - 를 암호화하는 것에 의해 등록 정보를 획득하는 단계와,
    상기 검증 정보가 상기 등록 정보와 매치하는지의 여부를 결정하는 단계와,
    상기 검증 정보가 상기 등록 정보와 매치한다는 결정에 응답하여 상기 사용자 단말 디바이스가 상기 승인 조건을 충족한다는 것을 결정하는 단계와,
    상기 검증 정보가 상기 등록 정보와 매치하지 않는다는 결정에 응답하여 상기 사용자 단말 디바이스가 상기 승인 조건을 충족하지 않는다는 것을 결정하는 단계를 포함하는
    서비스 승인을 위한 방법.
  5. 제1항에 있어서,
    상기 사용자 인증 정보는 검증 정보 및 사용자 식별 정보를 포함하고, 상기 검증 정보는, 개인 키를 사용하여 인증 라벨을 서명하는 것에 의해 획득되는 정보를 포함하고,
    상기 방법은,
    상기 사용자 식별 정보의 검증 이후에 상기 개인 키를 상기 사용자 단말 디바이스로 송신하는 단계와,
    사용자 인증을 위한 사용자 인증 요청을 수신한 이후 상기 사용자 단말 디바이스를 통해 상기 인증 라벨을 사용자 인증용의 상기 보조 디바이스로 송신하는 단계를 더 포함하는
    서비스 승인을 위한 방법.
  6. 제5항에 있어서,
    상기 사용자 단말 디바이스가 상기 승인 조건을 충족하는지의 여부를 결정하는 단계는,
    공개 키에 대응하는 상기 사용자 식별 정보를 식별하는 단계와,
    상기 공개 키를 사용하여 상기 검증 정보를 암호해제하여 보증될 정보(information to be certified)를 획득하는 단계와,
    상기 사용자 인증 정보에 기초하여 보증될 상기 정보가 상기 인증 라벨과 매치하는지의 여부를 결정하는 단계와,
    보증될 상기 정보가 상기 인증 라벨과 매치한다는 결정에 응답하여 상기 사용자 단말 디바이스가 승인 조건을 충족한다는 것을 결정하는 단계와,
    보증될 상기 정보가 상기 인증 라벨과 매치하지 않는다는 결정에 응답하여 상기 사용자 단말 디바이스가 승인 조건을 충족하지 않는다는 것을 결정하는 단계를 포함하는
    서비스 승인을 위한 방법.
  7. 제1항에 있어서,
    상기 사용자 인증 정보는 사용자 인증용의 상기 보조 디바이스에 의해 상기 서버 단말 디바이스로 제공되는
    서비스 승인을 위한 방법.
  8. 제1항에 있어서,
    상기 사용자 인증 정보는 상기 사용자 단말 디바이스 또는 사용자 인증용의 상기 보조 디바이스로부터 획득되고 상기 사용자 단말 디바이스에 의해 상기 서버 단말 디바이스로 송신되는
    서비스 승인을 위한 방법.
  9. 제1항에 있어서,
    사용자 인증용의 상기 보조 디바이스는, 이동 전화, 데스크탑 컴퓨터, 랩탑, 또는 태블릿 중 적어도 하나를 포함하는
    서비스 승인을 위한 방법.
  10. 제1항에 있어서,
    사용자 인증용의 상기 보조 디바이스 및 사용자 단말 디바이스는 음파를 사용하여 정보를 교환하는
    서비스 승인을 위한 방법.
  11. 제1항에 있어서,
    상기 사용자 인증 정보는 사용자명 및 패스워드를 포함하는
    서비스 승인을 위한 방법.
  12. 승인을 요청하기 위한 방법으로서,
    사용자 인증용의 보조 디바이스의 하나 이상의 프로세서에 의해, 사용자 인증용의 상기 보조 디바이스와 관련되는 사용자 단말 디바이스로부터 보조 인증 요청을 수신하는 단계와,
    사용자 인증용의 상기 보조 디바이스 상에 저장되어 있는 사용자 인증 정보를 획득하는 단계와,
    서버 단말 디바이스가, 상기 사용자 인증 정보에 기초하여, 상기 사용자 단말 디바이스가 인증 조건을 충족하는지의 여부를 결정하도록, 상기 사용자 인증 정보를 상기 서버 단말 디바이스로 송신하는 단계를 포함하는
    승인을 요청하기 위한 방법.
  13. 제12항에 있어서,
    사용자 인증용의 상기 보조 디바이스 상에 저장되어 있는 상기 사용자 인증 정보는 상기 서버 단말 디바이스로 직접적으로 송신되는
    승인을 요청하기 위한 방법.
  14. 제12항에 있어서,
    상기 사용자 인증 정보는 상기 사용자 단말 디바이스를 통해 사용자 인증용의 상기 보조 디바이스로부터 상기 서버 단말 디바이스로 송신되는
    승인을 요청하기 위한 방법.
  15. 서비스 승인을 위한 시스템으로서,
    하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 의해 실행가능한 복수의 컴포넌트를 유지하는 메모리를 포함하고,
    상기 복수의 컴포넌트는,
    사용자 단말 디바이스와 관련되는 사용자 인증용의 보조 디바이스 상에 저장되어 있는 사용자 인증 정보를 수신하도록 구성되는 정보 수신용 모듈과,
    상기 사용자 인증 정보에 기초하여 상기 사용자 단말 디바이스가 승인 조건을 충족하는지의 여부를 결정하도록 구성되는 결정용 모듈을 포함하는
    서비스 승인을 위한 시스템.
  16. 제15항에 있어서,
    상기 복수의 컴포넌트는:
    상기 사용자 인증 정보를 수신하기 이전에 사용자 인증을 위한 사용자 인증 요청 - 상기 사용자 인증 요청은 상기 사용자 단말 디바이스의 식별자 정보를 포함함 - 을 수신하도록 구성되는 요청 수신용 모듈과,
    상기 사용자 인증 요청에 기초하여 서비스 시리얼 번호 - 상기 서비스 시리얼 번호는 상기 사용자 인증 요청과의 매핑 관계를 가짐 - 를 생성하도록 구성되는 매핑 모듈을 포함하고,
    상기 결정용 모듈은 또한,
    상기 사용자 인증 정보에 기초하여 상기 사용자 인증 요청에 대응하는 상기 서비스 시리얼 번호를 결정하고,
    상기 사용자 단말 디바이스의 상기 식별자 정보에 기초하여 상기 사용자 단말 디바이스를 식별하고,
    상기 사용자 단말 디바이스가 상기 승인 조건을 충족하는지의 여부를 결정하도록 구성되는
    서비스 승인을 위한 시스템.
  17. 제15항에 있어서,
    상기 사용자 인증 정보는 사용자 인증용의 상기 보조 디바이스에 의해 상기 시스템의 서버 단말 디바이스로 제공되는
    서비스 승인을 위한 시스템.
  18. 제15항에 있어서,
    상기 사용자 인증 정보는 사용자 인증용의 상기 보조 디바이스로부터 또는 상기 사용자 단말 디바이스로부터 획득되고 상기 사용자 단말 디바이스에 의해 상기 시스템의 서버 단말 디바이스로 송신되는
    서비스 승인을 위한 시스템.
  19. 제15항에 있어서,
    사용자 인증용의 상기 보조 디바이스는, 이동 전화, 데스크탑 컴퓨터, 랩탑, 또는 태블릿 중 적어도 하나를 포함하는
    서비스 승인을 위한 시스템.
  20. 제15항에 있어서,
    사용자 인증용의 상기 보조 디바이스 및 사용자 단말 디바이스는 음파를 구현하는 것에 의해 정보를 교환하는
    서비스 승인을 위한 시스템.
KR1020167027707A 2014-04-15 2015-04-13 보조 디바이스를 사용한 서비스 승인 KR102134059B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410150396.8A CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置
CN201410150396.8 2014-04-15
PCT/US2015/025586 WO2015160711A1 (en) 2014-04-15 2015-04-13 Service authorization using auxiliary device

Publications (2)

Publication Number Publication Date
KR20160144991A true KR20160144991A (ko) 2016-12-19
KR102134059B1 KR102134059B1 (ko) 2020-07-15

Family

ID=54266059

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167027707A KR102134059B1 (ko) 2014-04-15 2015-04-13 보조 디바이스를 사용한 서비스 승인

Country Status (8)

Country Link
US (2) US9660985B2 (ko)
EP (1) EP3132342A4 (ko)
JP (1) JP6573627B2 (ko)
KR (1) KR102134059B1 (ko)
CN (2) CN105099673A (ko)
HK (1) HK1213380A1 (ko)
TW (2) TWI688253B (ko)
WO (1) WO2015160711A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210122519A (ko) * 2020-04-01 2021-10-12 이데아텍㈜ 음파 통신을 이용한 생체 정보 기반 대리 인증 서비스 시스템 및 방법

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244793B2 (en) 2005-07-19 2019-04-02 Juul Labs, Inc. Devices for vaporization of a substance
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
KR102256889B1 (ko) 2013-12-23 2021-05-31 쥴 랩스, 인크. 기화 디바이스 시스템 및 방법
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
CN105099673A (zh) 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10861009B2 (en) 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US11887073B2 (en) * 2014-04-23 2024-01-30 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
WO2015183367A1 (en) 2014-05-30 2015-12-03 Apple Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
JP2016032891A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 情報処理装置、情報処理システム
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
KR102627987B1 (ko) 2014-12-05 2024-01-22 쥴 랩스, 인크. 교정된 투여량 제어
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
EP3371731B1 (en) 2015-11-04 2020-01-08 Screening Room Media, Inc. Digital content delivery system
CN105610822A (zh) * 2015-12-28 2016-05-25 东软熙康健康科技有限公司 授信验证方法及装置
EP3419443A4 (en) 2016-02-11 2019-11-20 Juul Labs, Inc. SAFE MOUNTING OF CARTRIDGES FOR EVAPORATOR DEVICES
DE202017007467U1 (de) 2016-02-11 2021-12-08 Juul Labs, Inc. Befüllbare Verdampferkartusche
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
CN105761092A (zh) * 2016-04-19 2016-07-13 石狮睿纺纺织品贸易有限公司 一种通过服务器进行衣物验证的方法
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
CN105959323B (zh) * 2016-07-14 2019-03-22 北京世纪龙脉科技有限公司 身份认证系统、方法及装置
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN108234124B (zh) * 2016-12-15 2020-10-16 腾讯科技(深圳)有限公司 身份验证方法、装置与系统
CN108234412B (zh) * 2016-12-15 2021-02-12 腾讯科技(深圳)有限公司 身份验证方法与装置
TWI673621B (zh) * 2017-01-19 2019-10-01 香港商阿里巴巴集團服務有限公司 資訊註冊、認證方法及裝置
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
TWI640887B (zh) * 2017-05-26 2018-11-11 台新國際商業銀行股份有限公司 配合一行動裝置實現的使用者身分驗證系統及方法
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统
US10318957B2 (en) 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process
US10979439B1 (en) 2018-03-02 2021-04-13 Amazon Technologies, Inc. Identity management for coordinated devices in a networked environment
US10872142B1 (en) * 2018-03-02 2020-12-22 Amazon Technologies, Inc. Localized identity management in limited communication networks
EP3794790B1 (en) * 2018-05-18 2023-11-15 Telefonaktiebolaget LM Ericsson (publ) Application program access control
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN109344581B (zh) * 2018-08-06 2022-04-12 创新先进技术有限公司 校验方法和装置
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN112805737A (zh) * 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR102436985B1 (ko) 2019-05-31 2022-08-29 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統
TWI791905B (zh) * 2019-10-08 2023-02-11 中華電信股份有限公司 基於代碼化技術的認證存取系統及方法
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
CN114553445A (zh) * 2020-11-10 2022-05-27 腾讯科技(深圳)有限公司 设备方法、装置、电子设备及可读存储介质
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20070204149A1 (en) * 2002-08-30 2007-08-30 Xerox Corporation Apparatus and methods for providing secured communication
US20100100928A1 (en) * 2008-10-22 2010-04-22 Gasparini Louis A Secure network computing

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10039569C5 (de) 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
DE102005008258A1 (de) 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7730393B2 (en) 2004-07-20 2010-06-01 Toshiba Corporation System and method for providing fee-based data services to mobile users
CN1798204A (zh) 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
EP1703479A1 (en) 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Computer system and user device
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
AU2007260593B2 (en) * 2006-06-16 2012-01-19 Fmt Worldwide Pty Ltd An authentication system and process
KR100810536B1 (ko) * 2006-08-08 2008-03-10 엔에이치엔(주) 휴대저장장치를 이용한 인증 방법
US8340057B2 (en) 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
JP5037238B2 (ja) * 2007-06-26 2012-09-26 Kddi株式会社 相互認証システム及び相互認証方法
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
CN101321067B (zh) * 2008-06-26 2011-08-24 迈世亚(北京)科技有限公司 数据上传的方法
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
US9948730B2 (en) 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
WO2012116441A1 (en) * 2011-03-03 2012-09-07 Securekey Technologies Inc. Ad-hoc network communications
CN102164036B (zh) * 2011-03-25 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌、具有该动态令牌的双向认证方法及系统
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
GB201106976D0 (en) * 2011-10-03 2011-10-03 Corcost Ltd Corcost-SG002
US9607297B2 (en) 2012-06-06 2017-03-28 Intuit Inc. Mobile payment via a virtual peripheral device
KR101367621B1 (ko) * 2012-06-28 2014-02-28 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN103001975B (zh) * 2012-12-26 2016-12-28 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
US9130753B1 (en) * 2013-03-14 2015-09-08 Emc Corporation Authentication using security device with electronic interface
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN105099673A (zh) 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204149A1 (en) * 2002-08-30 2007-08-30 Xerox Corporation Apparatus and methods for providing secured communication
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20100100928A1 (en) * 2008-10-22 2010-04-22 Gasparini Louis A Secure network computing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210122519A (ko) * 2020-04-01 2021-10-12 이데아텍㈜ 음파 통신을 이용한 생체 정보 기반 대리 인증 서비스 시스템 및 방법

Also Published As

Publication number Publication date
TW201540040A (zh) 2015-10-16
US20170223016A1 (en) 2017-08-03
TWI688253B (zh) 2020-03-11
JP2017518559A (ja) 2017-07-06
US9660985B2 (en) 2017-05-23
US20150295921A1 (en) 2015-10-15
KR102134059B1 (ko) 2020-07-15
EP3132342A1 (en) 2017-02-22
CN105099673A (zh) 2015-11-25
JP6573627B2 (ja) 2019-09-11
TWI644555B (zh) 2018-12-11
HK1213380A1 (zh) 2016-06-30
US10659454B2 (en) 2020-05-19
EP3132342A4 (en) 2017-11-15
TW201921889A (zh) 2019-06-01
CN112134708A (zh) 2020-12-25
WO2015160711A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
KR102134059B1 (ko) 보조 디바이스를 사용한 서비스 승인
US20200336299A1 (en) Method and system for managing decentralized data access permissions through a blockchain
RU2727158C1 (ru) Способ и устройство офлайновой оплаты
EP3280090B1 (en) User authentication method and device
KR102364874B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
WO2015165325A1 (zh) 终端安全认证方法、装置及系统
US11611539B2 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
US20150264724A1 (en) Method and system of establishing wireless communication connection
US20190251561A1 (en) Verifying an association between a communication device and a user
US20090327696A1 (en) Authentication with an untrusted root
US20110167263A1 (en) Wireless connections to a wireless access point
WO2015078376A1 (en) Method and system for secure email
US20120130902A1 (en) Wireless establishment of identity via bi-directional rfid
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
US20220014354A1 (en) Systems, methods and devices for provision of a secret
US9461986B2 (en) Single sign-on for disparate servers
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
US20200244724A1 (en) Information processing device and terminal
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
JP2021016129A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant