[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102482104B1 - 식별 및/또는 인증 시스템 및 방법 - Google Patents

식별 및/또는 인증 시스템 및 방법 Download PDF

Info

Publication number
KR102482104B1
KR102482104B1 KR1020167022175A KR20167022175A KR102482104B1 KR 102482104 B1 KR102482104 B1 KR 102482104B1 KR 1020167022175 A KR1020167022175 A KR 1020167022175A KR 20167022175 A KR20167022175 A KR 20167022175A KR 102482104 B1 KR102482104 B1 KR 102482104B1
Authority
KR
South Korea
Prior art keywords
user
authentication
electronic device
receiving system
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020167022175A
Other languages
English (en)
Other versions
KR20160123304A (ko
Inventor
비요른 피르비츠
다니엘 반타지아토
Original Assignee
비요른 피르비츠
다니엘 반타지아토
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비요른 피르비츠, 다니엘 반타지아토 filed Critical 비요른 피르비츠
Publication of KR20160123304A publication Critical patent/KR20160123304A/ko
Application granted granted Critical
Publication of KR102482104B1 publication Critical patent/KR102482104B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

인증 방법은 개인용 전자 장치(PED)를 갖는 사용자가 수신 시스템에 로그인할 수 있게 한다. 사용자는 인증 서버에 계정을 설정하고, 개인 정보를 PED에 제공하고, 사용자의 PED를 고유하게 식별한다. 인증 방법은 사용자에 대하여 고유 토큰 ID를 설정한다. 수신 시스템과 상호 작용함에 따라, 사용자는 자신의 토큰(token) ID를 입력하도록 유도된다. 수신 시스템은 사용자의 정보를 요청하기 위하여 인증 서버와 통신한다. 인증 서버는 인증 요청을 사용자의 PED에 전송하여, 사용자가 진행 여부에 대한 결정을 하도록 유도한다. 사용자는, 인증을 진행하기로 결정하면, PED에 의해 수신 시스템으로 전송되는 사용자 개인 정보의 서브세트를 선택하고, 수신 시스템은 이에 의해 사용자를 인증한다.

Description

식별 및/또는 인증 시스템 및 방법{IDENTIFICATION AND/OR AUTHENTICATION SYSTEM AND METHOD}
본 발명은 개인용 전자 장치를 이용하여 인증을 수행하는 시스템 및 방법에 관한 것이다.
대부분의 웹사이트 및 구매 키오스크는 거래를 수행하거나, 계정 정보를 변경하거나, 기타 작업을 수행하는데 웹사이트를 사용하기 위해 사용자가 등록하여 로그인하는 것을 필요로 한다. 많은 웹사이트는 방문자 또는 이들의 통계를 식별하기 위하여 방문자의 개요를 작성하려고 하여, 이에 따라 디스플레이된 메시지를 맞춤 제작할 수 있다.
간접적이거나 직접적인 방법으로 일반적으로 나뉘는 방법과 같은 사용자를 식별하기 위한 여러 방법이 알려져 있다. 간접적인 방법은, 예를 들어, 쿠키를 기록 및 판독하는 단계, 인터넷 프로토콜(IP(Internet Protocol)) 어드레스를 추적하는 단계 및 이와 유사한 것을 포함한다. 이러한 간접적 방법은 상대적으로 비공격적이지만, 직접적인 방법에 비하여 훨씬 덜 정확하다.
사용자를 식별하는 직접적인 방법은 2개의 단계를 포함하는 사용자의 특수한 능동 인식을 필요로 한다. 식별은 "당신은 누구입니까?"라는 질문에 본질적으로 대답하는 인식 단계이다. 전자 상거래 사이트와 같은 온라인 시스템에 액세스하기 원하는 사용자는, 예를 들어, 통상적으로 이메일 어드레스, 사용자 ID, 회원 번호 또는 이와 유사한 것과 같은 고유 개인 식별자를 제출함으로써, 신규 사용자로서 등록하거나 또는 기존 사용자로서 로그인할 수 있어야 한다.
인증은 "당신이 실제로 당신이 말하는 사람인지 어떻게 보여줄 수 있습니까"라는 질문에 본질적으로 대답하는 검증 단계이다. 통상적으로, 웹사이트는 표면상으로 사용자와 웹사이트만 알고 있는 패스워드, PIN 코드 또는 이와 유사한 것을 요청한다. 진보된 인증 방법은 지문, 홍채 특성 또는 이와 유사한 것과 같은 신체 특성 데이터를 활용한다.
이러한 시스템은 통상적으로 비밀로서 유지되어야 하고 추측하기 어려운 인증 정보에 의존한다. 많은 사법 당국은 사용자에 관하여 알려진 정보로부터 유도될 가능성이 더 적도록 패스워드가 사용자에 대하여 어떠한 직접적인 참조를 하지 않도록 하는 것을 요구한다. 또한, 사용자는 다수의 웹사이트에서 동일한 패스워드를 사용하지 않도록 자주 언급받는다. 그러나, 이러한 요건은 강화시키기 어려우며, 따라서 게으르지 않은 많은 사람이 다수의 웹사이트에서 추측하기 쉬운 동일한 패스워드를 사용할 것이어서 모든 이러한 사이트에서 자신들의 정보를 덜 안전하게 한다.
이러한 통상적인 식별 및 인증 시스템에 대한 단점의 일부는 다음을 포함한다:
1) 여기에서는 수신 시스템(recipient system)이라 하는, 예를 들어, 전자 상거래 웹사이트와 같은 이러한 웹사이트(사용자에 대한 타겟 사이트)는 적합한 보안 조치를 이용하여 사용자의 개인 정보를 보호하여야 한다. 이러한 정보의 보고는 종종 이름, 주소, 신용 카드 번호 및 이와 유사한 것과 같은 대량의 개인 정보 세트를 부정하게 획득하는 목적으로 하는 해킹 공격의 목표이다.
2) 사용자는 임의의 이러한 수신 시스템에 대한 패스워드를 생성하고, 주의 깊게 저장하고, 주기적으로 업데이트하여, 바람직하게는 액세스하기 희망하는 각각의 사이트에 대한 고유의 패스워드를 항상 가져야 한다. 이것은 우수한 파일링 시스템 또는 특별한 기억력을 필요로 한다.
3) 이러한 웹사이트 및 수신 시스템에서 초기에 등록하기 위하여 사용자는 웹사이트에서 자신의 원하는 작업을 수행하기 위하여 충분한 자신의 개인 정보를 전송하여야 한다. 예를 들어, 물품을 구매하여 이를 자신의 집 주소로 배송시키기 원하는 전자 상거래 사이트 사용자는, 이름, 주소, 전화 번호, 이메일 주소, 신용 카드 정보 및 이와 유사한 것과 같은 자신의 일반적인 정보를 모두 전달하여야 한다. 이러한 데이터는 모든 사이트에 대하여 재입력되어야 하고, 이는 시간을 소비하며 오타를 생성하기 쉽다.
4) 사용자의 주소 또는 이메일 어드레스와 같은 사용자의 정보가 변경되는 경우에, 사용자는 장래에 작업을 수행하기 위하여 사용하기 원하는 모든 웹사이트에서 이러한 정보를 업데이트하여야 한다. 이는 시간을 소비하며, 사용자는 종종, 예를 들어 배송 주소와 같은, 특성 웹사이트에서의 정보를 자신이 업데이트하였는지 기억하지 않을 것이다. 이것은 사용자의 배송이 이전 주소로 잘못 이루어지게 할 수 있다.
5) 많은 사용자의 개인 정보를 저장한 수신 시스템은 종종 많은 사용자에 대한 이들의 정보가 더 이상 쓸모가 없어, 대량 우편 발송 또는 이메일 캠페인이 덜 효율적이고 덜 효과적이게 된다는 과제를 가진다.
이러한 단점의 일부에 대한 한 가지 부분적인 해결 방안은 예를 들어 페이스북(Facebook), 링크드인(Linked-In), 트위터(Twitter) 및 이와 유사한 것과 같은 사회 관계망 플랫폼인 주된 시스템(principal system)에서의 고유 사용자 계정에 기초하는 이른바 "싱글 사인온(single sign-on)" 방법이다. 이러한 싱글 사인온 시스템에서, 일부 종류의 작업을 처리하기 위해 수신 시스템에 로그인하기 위하여는, 예를 들어, 사용자는 먼저 수신 시스템을 통해 주된 시스템에 로그인하여야 한다. 사용자가 주된 시스템에 의해 식별되고 인증되면, 주된 시스템은 소정의 데이터를 수신 시스템과 공유하고, 수신 시스템은 사용자와의 사용자 세션을 구축한다.
그러나, 이러한 싱글 사인온 시스템도 다음과 같은 소정의 단점을 가진다:
1) 주된 시스템은 사용자의 개인 정보를 통지받아야 하며, 사용자는 이러한 주된 시스템이 이러한 개인 정보를 가지는 것을 원하지 않을 수 있다;
2) 주된 시스템은 사용자가 방문하여 작업을 처리하는 모든 수신 시스템에 대하여 학습하여야 한다;
3) 수신 시스템은 주된 시스템과의 신뢰 관계를 가져야 한다;
4) 사용자는 사용자 개인 데이터의 적합한 공유가 발생하는 주된 시스템과 수신 시스템을 모두 신뢰하여야 한다;
5) 통상적으로 사회 관계망 플랫폼인 주된 시스템은 사용자의 친구 또는 연락처(contact)가 방문하는 수신 시스템에 관하여 학습하며, 이는 모든 주된 시스템의 사용자 사이의 추가적인 사생활 및 신뢰 문제를 제기한다; 그리고,
6) 수신 시스템에서의 사용자의 로그인 ID 및 패스워드는 더 소중하게 되고, 따라서, 더 매력적인 해킹 목표가 되어, 주된 시스템을 통해 사용자가 액세스하는 모든 수신 시스템은 증가된 보안을 필요로 하고 이러한 로그인 자격이 손상되는 경우에 더 큰 위험을 초래한다.
따라서, 수신 사이트에서 사용자 정보를 보호하는 부담을 감소시켜 이러한 수신 시스템에 대한 간접비를 낮추는 시스템에 대한 요구가 있다.
따라서, 전술한 단점에 기초하여, 본 발명의 목적은 각각의 수신 시스템에 대하여 개별 인증 정보가 사용자에 의해 제공되는 것을 필요로 하지 않으면서 신뢰성 있는 인증을 가능하게 할 수 있는 시스템을 제공하는 것이다.
이것은 독립항의 특징에 의해 성취된다.
본 발명의 추가적인 특별한 유익한 실시예는 종속항의 특징에 의해 제공된다.
본 발명은 사용자가 사용하기 희망하는 각각의 수신 시스템에 하나씩인 다수의 고유하고 복잡한 패스워드를 기억하여야 하는 사용자의 부담을 경감시킬 수 있다. 또한, 이는 사용자가 사이트마다 자신의 개인 정보를 입력하는 필요성을 제거하고, 자신이 사용하는 모든 사이트에 걸쳐 자신의 정보를 업데이트하는 것도 간소화될 수 있다. 또한, 이는 각각의 사용자의 개인 정보가 임의의 주어진 수신 시스템에 대하여 더욱 최신이 되게 할 수 있다.
개인용 전자 장치를 갖는 사용자가 네트워크를 통해 수신 시스템에 등록하고 그리고/또는 수신 시스템에 로그인할 수 있게 하는 인증 시스템이 제공되며, 시스템은, 네트워크를 통해 개인용 전자 장치 및 수신 시스템 모두와 통신하고, 사용자의 개인용 전자 장치를 고유하게 식별하여 토큰 ID(token ID)를 사용자에게 할당함으로써 사용자에 대한 계정을 구축하고, 수신 시스템에서 인증을 진행할지 여부에 대한 사용자의 결정을 위한 인증 요청을 사용자의 개인용 전자 장치에 전송하는 인증 서버; 개인용 전자 장치로서, 사용자의 개인 정보를 액세스 가능한 메모리에 저장하고, 그 후에 인증 요청을 수신한 것에 응답하여 사용자에 의해 인가될(authorized) 때 개인 정보를 검색하고 개인 정보를 수신 시스템에 전송하도록 개인용 전자 장치에 상주하는 소프트웨어 애플리케이션에 의해 구성되는 개인용 전자 장치; 토큰 ID를 입력하도록 사용자를 유도하여 토큰 ID를 인증 서버로 전달하고, 개인용 전자 장치로부터 직접 개인 정보를 수신하여 이에 의해 사용자를 식별하도록 수신 시스템에 상주하는 소프트웨어 애플리케이션에 의해 구성되는 수신 시스템을 포함하고, 사용자에 의한 거래 요청에 응답하여, 수신 시스템은 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하고 토큰 ID를 인증 서버로 전송하도록 더 구성되며, 애플리케이션 서버는, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하게 사용자를 유도하도록 더 구성된 사용자의 개인용 전자 장치로 인증 요청을 전송하도록 더 구성되고, 그 후에 사용자에 의해 인가된 경우에 개인용 전자 장치는 메모리로부터 개인 정보를 검색하고 이에 의해 사용자를 식별하기 위하여 개인 정보를 수신 시스템에 전송하도록 구성되며, 수신 시스템은 사용자를 수신 시스템에 등록시키고 이어서 수신 시스템으로 로그인시키도록 더 구성된다.
더하여, 개인용 전자 장치를 갖는 사용자가 수신 시스템에 등록하고 그리고/또는 수신 시스템에 로그인할 수 있게 하는 인증 방법이 제공되고, 방법은, a) 개인용 전자 장치 및 수신 시스템과 네트워크에서 통신하는 인증 서버를 제공하는 단계; b) 인증 시스템에서 사용자의 개인용 전자 장치를 고유하게 식별하고 토큰 ID를 사용자에게 할당함으로써 인증 서버에서 사용자를 위한 계정을 구축하는 단계; c) 개인용 전자 장치의 메모리에 사용자의 개인 정보를 저장하는 단계; d) 수신 시스템이, 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하는 단계; e) 수신 시스템이, 사용자의 토큰 ID를 수신한 것에 따라, 사용자가 입력한 토큰 ID를 인증 서버에 전달하는 단계; f) 인증 서버가, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하도록 사용자를 유도하는 인증 요청을 사용자의 개인용 전자 장치에 전송하는 단계; g) 사용자가, 인증을 진행하기로 결정한 경우에, 개인 정보를 수신 시스템으로 전송하도록 개인용 전자 장치를 인가하는 단계; h) 개인용 전자 장치가, 개인 정보를 검색하고, 개인 정보를 수신 시스템에 전송하는 단계; 및 i) 수신 시스템이, 개인 정보를 수신하고 이에 의해 사용자를 식별하고, 이어서 사용자가 수신 시스템에 등록되어 로그인되는 단계를 포함한다.
적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서가 전술한 인증 방법의 단계들을 포함하는 동작을 수행하게 하는 명령어 세트를 저장하는 컴퓨터 판독 가능한 저장 매체. 컴퓨터 판독 가능한 저장 매체는 분산될 수 있다는 점, 즉 수신 시스템, 사용자의 PED 및 인증 서버에서의 저장 장치들을 포함할 수 있다는 점이 주목되어야 하나다.
본 발명의 전술한 과제 및 특징과 다른 과제 및 특징은 이어지는 설명과 다음의 첨부된 도면과 함께 제공되는 바람직한 실시예로부터 더욱 분명하게 될 것이다:
도 1은 사용자 및 사용자의 개인용 전자 장치(PED(personal electronic device)), 수신 시스템, 인증 서버를 도시하는 네트워크 다이어그램이며, 이 모두는 예를 들어 인터넷을 통해 네트워크 연결되어 있다.
도 2는 사용자의 PED에서 실행되는 모바일 애플리케이션의 샘플 인터페이스 스크린이다.
도 3은 사용자의 고유 토큰 ID를 입력하도록 사용자를 유도하는 수신 시스템의 샘플 인터페이스 스크린이다;
도 4는 도 3의 인터페이스 스크린에서 토큰 ID를 제출하는 것에 응답하여 PED에 의해 인증 서버로부터 수신된 임의의 인증 요청을 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다;
도 5는 수신 시스템의 인증 요청에 응답하여 동작을 취하도록 사용자를 유도하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다;
도 6은 수신 시스템이 사용자의 인증을 대기하고 있는 것을 도시하는 수신 시스템의 샘플 인터페이스 스크린이다;
도 7은 사용자가 인가되어 수신 시스템에 로그인된 것을 도시하는 수신 시스템의 샘플 인터페이스 스크린이다;
도 8은 인증 요청 히스토리를 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다;
도 9는 사용자의 개인 정보의 익명(anonymous) 서브세트를 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다;
도 10은 사용자의 개인 정보의 개인(personal) 서브세트를 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다;
도 11은 사용자의 개인 정보의 경제(economic) 서브세트를 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다; 그리고,
도 12는 사용자의 PED의 고유 PED ID를 도시하는 모바일 애플리케이션의 샘플 인터페이스 스크린이다.
본 발명의 예시적인 실시예들이 아래에 설명된다. 이어지는 설명은 이러한 실시예들을 완벽한 이해하고 그에 대한 설명을 가능하게 하는 특정 상세를 제공한다. 당해 기술 분야에서의 통상의 기술자는 이러한 상세 없이도 본 발명이 실시될 수 있다는 것을 이해할 것이다. 다른 경우에, 잘 알려진 구조와 기능은 실시예들에 대한 설명을 불필요하게 흐리게 하는 것을 방지하기 위하여 나타내지 않거나 상세하게 설명되지 않았다.
문맥이 명확하게 달리 요구하지 않는다면, 설명과 청구범위 전체에 걸쳐, "포함하다", "포함하는" 등의 단어는 배제 또는 소진적인 의미가 아니라 포함적인 의미, 즉 "포함하지만 그에 한정되지 않는다"라는 의미로 고려되어야 한다. 또한, 단수 또는 복수는 각각 복수 및 단수를 포함한다. 추가로, "여기에서", "위에서", "아래에서" 및 유사한 의미의 단어는, 본 출원서에서 사용될 때, 전체로서의 본 출원서를 참조하며, 본 출원서의 임의의 특정 일부를 참조하지 않는다. 청구범위가 2 이상의 항목의 리스트에 관하여 "또는"이라는 단어를 사용할 때, 그 단어는 단어에 대한 다음의 해석 모두를 포함한다: 리스트에 있어서의 임의의 항목, 리스트에서의 모든 항목, 그리고 리스트에서의 항목들의 임의의 조합. 개수에 있어서 적어도 하나인 것으로 이전에 소개된 요소를 언급하기 위하여 "각각"이라는 단어가 사용될 때, "각각"이라는 단어는 복수의 요소를 반드시 암시하는 것은 아니며, 단일 요소를 의미할 수도 있다.
도 1은 이동 전화기, 랩탑, 태블릿 컴퓨터 또는 이와 유사한 것과 같은 개인용 전자 장치(30)를 갖는 사용자(20)가 키오스크, ATM, 원격 워크스테이션, 컴퓨터와 같은 다른 장치를 이용하거나 심지어 동일한 개인용 전자 장치(30)에서 전자 상거래 웹사이트와 같은 수신 시스템(recipient system)(40)에 등록하고 그리고/또는 로그인하게 하는 컴퓨터로 구현되는 인증 방법(10)에 의해 사용되는 네트워크 구조를 도시한다. 방법은 아래에서 상세히 설명되는 다음의 단계를 포함한다.
먼저, 네트워크(15)를 통해 개인용 전자 장치(30)(PED(30) 및 수신 시스템(40)과 통신할 수 있는 인증 서버(50)가 제공된다. 이러한 인증 서버(50)는 사용자(20)의 PED(30) 및 수신 시스템(40)과 함께, 예를 들어(도 1), 인터넷에 연결될 수 있다. 예를 들어, 사용자(20)는 전자 상거래 키오스크(40)로부터 상품권을 구입하려고 시도하고 있을 수 있다.
인증 방법(10)을 이용할 수 있기 전에, 사용자(20)는 인증 서버(50)에서 계정을 구축하여 PED(30) 제1의 비일시적인 컴퓨터 판독 가능한 저장 매체(160)와 같은 PED(30)에서만 저장되거나 또는 인증 서버(50)가 아닌 다른 곳에서 저장된 사용자(20)의 개인 정보(60)를 제공하여야 한다. 인증 서버(50)는, 예를 들어 고유 PED ID(80)(도 12) 또는 이의 일부 기능을 통해, 사용자의 개인용 전자 장치(50)를 고유하게 식별한다. 인증 서버(50)는, 예를 들어, PED(30)에서 실행되는 모바일 애플리케이션(35)을 통해 PED(30)와 통신하고, 이러한 모바일 애플리케이션(35)은 인증 서버(50) 또는 다른 곳에서부터 사용자(20)에 의해 PED(30)로 다운로드된다. 모바일 애플리케이션(35)은 고유 PED ID(80)를, 바람직하게는, 암호화된 연결을 통해, 인증 서버(50)로 전달한다. 이 대신에, PED(30)는 SMS 문자 메시지, 채팅 애플리케이션, 이메일 또는 이와 유사한 것을 통해 인증 서버(50)와 통신할 수 있다. 사용자(20)의 개인 정보(60)는 PED(30) 상에 또는 PED(30)에 의해, 바람직하게는 제1의 비일시적인 컴퓨터 판독 가능한 저장 매체(160)에서 저장되고, 이에 의해서만 액세스 가능하다. 바람직하게는, 모바일 애플리케이션(35)은 사용자 계정을 구축하기 위하여 인증 서버(50)와 상호 작용하며, 이에 의해, 사용자(20)는 인증 서버(50)와 직접 상호 작용할 필요는 없다.
일 실시예에서, 개인 데이터(60)는 암호화된 개인 정보(140)가 되도록 암호화 키(130)에 의해 암호화된다. 그 다음, 암호화된 개인 정보(140)는 PED(30) 또는 비일시적인 컴퓨터 판독 가능한 저장 매체(160)에 저장되고, 암호화 키(130)는 인증 서버(50)에 의해, 바람직하게는 제2의 비일시적인 컴퓨터 판독 가능한 저장 매체(170)에 저장된다.
인증 방법(10)은, 바람직하게는 기억하기 쉽고 입력하기 간단한, 사용자(20)에 대한 고유 토큰(token) ID(70)를 설정한다. 토큰 ID(70)는 바람직하게는 인증 서버(50)에 의해 설정되어 모바일 애플리케이션(35)에 의해 PED(30)에 저장된다. 토큰 ID(70)는 고유 PED ID(80) 또는 이 대신에 인증 서버(50)에 의해 생성된 랜덤 토큰 키(150)와 고유 PED ID(80)의 조합에 기초할 수 있어, 사용자(20)는 예를 들어 자신의 토큰 ID(70)가 부정하게 사용된다고 믿는 경우에 토큰 ID(70)를 마음대로 리셋할 수 있다.
수신 시스템(40)과의 상호 작용에 따라, 사용자는 자신의 토큰 ID(70)를 입력하도록 유도된다(도 3). 사용자(20)가 자신의 토큰 ID(70)를 기억하지 않으면, 사용자는 예로써 "스마토큰(Smartoken)"이라고 예시된 토큰 ID(70)를 디스플레이하는 자신의 PED(30)에서의 모바일 애플리케이션(35)을 활성화할 수 있다(도 2). 또한, 모바일 애플리케이션(35)은, 예를 들어 사용자의 PED(30)가 분실되거나 도난당할 때 부정 사용의 기회를 감소시키기 위하여, 당해 기술 분야에서 알려진 바와 같이, 패스워드로 보호되거나 신체 특성 기술로 보호될 수 있다.
수신 시스템(40)은, 사용자의 토큰 ID(70)를 수신함에 따라, 사용자의 토큰 ID(70)를 참조하여 PED(30)로부터 로그인 또는 등록 정보를 요청하도록 인증 서버(50)와 통신한다(도 6). 방법(10)을 수행하기 위하여 수신 시스템의 프로세서에 명령어를 제공하도록 소프트웨어 애플리케이션 또는 모듈이 수신 시스템(40)에 상주한다.
인증 서버(50)는, 수신 시스템(40)으로부터 정보 요청을 수신하면, 수신 시스템(40)에서 인증을 진행할지 여부에 대한 결정을 하고 진행하는 경우에 바람직하게는 PED(30)가 수신 시스템(40)에 제출하도록 인가된 사용자의 개인 정보(60)의 서브세트(90)를 선택하도록 사용자(20)에게 유도하는 인증 요청(85)을 사용자의 PED(30)로 전송한다. PED(30)가 사용자의 개인 정보(60)의 서브세트(90)를 수신 시스템(40)에 어떻게 또는 어디로 전송하는지 알도록, 인증 서버(50)는 수신 시스템(40)의 IP 어드레스 및 포트 또는 이와 유사한 것과 같은 수신 시스템(40)의 위치 또는 식별 정보를 PED(30)에 전송한다.
거래를 진행시키는 것에 대하여 마음을 변경하는 것과 같이 사용자(20)가 진행하지 않는 것으로 결정하거나, 또는 예를 들어 악의적인 서드파티가 수신 시스템(40)에서 사용자의 토큰 ID(70)를 부정하게 사용하면, 사용자는 개인 정보(60)를 수신 시스템(40)에 전송하는 것을 거절한다. 수신 시스템(40)은 결국 개인 정보(60)를 대기하는 것을 중지하고 세션을 취소하여, 디폴트 대기 홈 스크린 또는 이와 유사한 것으로 복귀한다.
사용자(20)는, 인증을 진행하는 것으로 결정하면, 수신 시스템(40)에 전송할 사용자의 개인 정보(60)의 서브세트(90)를 선택하고 진행하도록 PED(30)에 명령한다(도 5). PED(30)가 제1의 비일시적 컴퓨터 판독 가능한 저장 매체(160)로부터 개인 정보(60)의 서브세트(90)를 검색하고, 바람직하게는 암호화된 연결을 통해, 개인 정보(60)의 서브세트(90)를 수신 시스템(40)에 전송한다. 일 실시예에서, 사용자의 개인 정보(60)는 익명(anonymous) 서브세트(100)(도 9), 개인(personal) 서브세트(110)(도 10) 및 경제(economic) 서브세트(120)(도 11)와 같은 상이한 데이터 세트로 분할된다. 이와 같이, 사용자(20)는 인증 서버(50)에 의해 결정하도록 유도될 때 수신 시스템(40)에 전송할 개인 정보(60)의 서브 세트를 결정할 수 있다(도 5 및 9 내지 11). 익명 서브세트(110)는, 예를 들어, 사용자의 비식별(non-identifying) 정보를 포함할 수 있다. 개인 서브세트(110)는 사용자의 이름, 주소, 전화 번호, 이메일 주소, 소셜 미디어 ID 또는 이와 유사한 것과 같은 사용자(20)의 개인 정보(60)를 식별하는 연락처를 포함할 수 있다. 경제 서브세트(120)는, 금융 거래를 하는데 유용한, 이름, 청구 주소, 신용 카드 번호와, 만료일과, CSV와 같은 신용 카드 정보 및 이와 유사한 것과 같은 사용자(20)의 경제적 개인 정보(60)를 포함할 수 있다.
수신 시스템(40)은 개인 정보(60)의 서브세트(90)를 수신하고 이에 의해 사용자를 식별 및/또는 인증하여, 사용자 세션을 구축한다. 사용자(20)는 이어서 수신 시스템(40)에 등록되어 그에 로그인된다(도 7). 사용자(20)가 거래를 수행한 후에, 사전 설정된 비활성 시간 후에, 또는 사용자(20)가 수신 시스템(40)을 명시적으로 로그아웃한 후에, 세션은 종료하고, 사용자(20)는 수신 시스템(40)에 다시 로그인하기 위하여는 전술한 과정을 반복하여야 할 것이다.
본 발명의 일 실시예에 따라, 인증 서버(50)는 인증 키 정보를 저장하지만, 사용자에 관련된 정보를 저장하지 않는다. 예를 들어, 인증 서버는 사용자의 토큰 ID(70) 및/또는 개인 데이터를 복호화하기 위한 키를 저장하지만, 사용자의 개인 정보(60)를 저장하지 않는다. 사용자의 개인 정보(60)는 PED(30)에서만, 예를 들어, PED(30) 내에 포함된 컴퓨터 판독 가능한 매체 또는 메모리 카드나 블루투스, NFC(near filed communication) 또는 임의의 다른 수단을 통해 PED(30)에 연결 가능한 메모리를 갖는 장치와 같은 PED(30)에 의해 판독될 수 있는 외부의 컴퓨터 판독 가능한 매체에서만 저장된다. 키와 데이터 정보의 분리는 개인 정보를 사용자의 지배 하에 있는 PED(30)에만 유지함으로써 이를 더 양호하게 보호하는 이점을 제공한다.
유익하게는, 사용자에 의해 사용된 장치는 랜덤 코드(random code)(예를 들어, 각각의 사용 후에 변경하는 1회용 랜덤 코드)로 추가로 식별된다. 따라서, 수신 시스템(40)은 랜덤 코드를 생성하도록 구성된다. 이 구성은, 예를 들어, 플러그인(plugin)에 의해 구현될 수 있다.
사용자가 수신 시스템(40)에 로그인하기 원하고 자신의 사용자 토큰 ID(70)를 기입할 때, 플러그인은 고유 랜덤 코드(RC)를 생성하고, 이 코드를 사용자 ID(70) 대신에 또는 그에 추가로 인증 서버(50)로 전송한다. 그 다음, 인증 서버(50)는 생성된 랜덤 코드(RC)를 PED(30)로 전달한다.
정확한 PED로의 RC의 전달은, 예를 들어, 사용자의 토큰 ID(70)와 RC 모두를 수신 시스템(40)으로부터 인증 서버(50)로 전송함으로써 보장될 수 있어, 인증 서버는 대응하는 토큰 ID에 연관된 PED에 RC를 전달할 것이다.
데이터를 전송하도록 PED가 사용자로부터 명령을 받으면, PED는 데이터를 RC와 함께 수신 시스템(40)에 전송한다. 그 다음, 수신 시스템은 RC를 전송한 장치가 사용자의 토큰 ID(70)로 로그인한 동일한 사람에 의해 소유된 것을 보장할 수 있으며, 이는 그 외의 사람이 수신 시스템(40)에 의해 생성된 랜덤 코드를 할지 못할 것이기 때문이다.
특히, 본 발명의 일 실시예에 따라, 본 장치는 이동 전화기, 랩톱, 태블릿 컴퓨터 또는 이와 유사한 것과 같은 개인용 전자 장치를 갖는 사용자가 키오스크, ATM, 원격 워크스테이션, 컴퓨터와 같은 다른 장치를 이용하거나 심지어 동일한 개인용 전자 장치 상에서 전자 상거래 웹사이트와 같은 수신 시스템에 등록하고 그리고/또는 그에 로그인할 수 있게 하는 컴퓨터로 구현되는 인증 방법에 의해 사용되는 네트워크 구조이다. 방법은 아래에 열거된 단계들을 포함한다.
먼저, 네트워크를 통해 개인용 전자 장치(PED) 및 수신 시스템과 통신할 수 있는 인증 서버가 제공된다. 이러한 인증 서버는, 예를 들어, 사용자의 PED 및 수신 시스템과 함께, 인터넷에 연결될 수 있다.
인증 방법을 사용할 수 있기 전에, 사용자는, 사용자의 개인 정보를 PED의 메모리 내로 저장하고, 예를 들어, PED ID 또는 PED의 일부 기능을 통하여 사용자의 개인 전자 장치를 고유하게 식별하는 인증 서버에 계정을 구축하여야 한다. 인증 서버는, 바람직하게는, 인증 서버 또는 다른 곳으로부터 사용자에 의해 PED로 다운로드된 모바일 애플리케이션과 같은 PED 상에서 실행되는 모바일 애플리케이션을 통해 PED와 통신할 수 있다. 모바일 애플리케이션은, 모두 바람직하게는 암호화된 연결을 통해, 사용자의 개인 정보 및 고유 PED ID를 인증 서버의 방향에서 수신 시스템으로 전달한다. 바람직하게는, 사용자는, 인증 서버와 직접 상호 작용할 필요 없이, PED에서 실행되는 모바일 애플리케이션을 통해 인증 서버에서의 자신의 계정을 구축한다.
인증 방법은, 바람직하게는 기억하기 쉽고 입력하기 간단한, 사용자에 대한 고유 토큰 ID를 설정한다. 수신 시스템과의 상호 작용에 따라, 사용자는 자신의 토큰 ID를 입력하도록 유도된다. 수신 시스템은, 사용자의 토큰 ID를 수신함에 따라, 사용자의 토큰 ID를 참조하여 PED로부터 로그인 또는 등록 정보를 직접 요청하도록 인증 서버와 통신한다. 인증 서버는, 수신 시스템으로부터 정보 요청을 수신하면, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하고, 진행하기로 결정하는 경우에 네트워크를 통해 PED가 수신 시스템에 제출하도록 인가된 사용자의 개인 정보의 서브세트를 선택하도록 사용자를 유도하는 인증 요청을 사용자의 PED로 전송한다. 사용자는, 인증을 진행하기로 결정하면, 수신 시스템에 전송할 사용자의 개인 정보의 서브 세트를 선택하고, 진행하도록 PED에게 명령한다. PED는 이의 메모리로부터 개인 정보의 서브세트를 검색하고, 바람직하게는, 암호화된 연결을 통해, 수신 시스템에 이를 전송한다.
수신 시스템은 개인 정보의 서브세트를 수신하고, 이에 의해 사용자를 식별하거나 인증하여, 사용자 세션을 구축한다. 사용자는 이어서 수신 시스템에 등록되어 그에 로그인된다. 사용자가 거래를 수행한 후에, 사전 설정된 비활성 시간 후에, 또는 사용자가 수신 시스템을 명시적으로 로그아웃한 후에, 세션은 종료하고, 사용자는 수신 시스템에 다시 로그인하기 위하여는 전술한 과정을 반복하여야 할 것이다.
본 발명은 수신 사이트에서 사용자 정보를 보호하는 부담을 감소시켜 이러한 수신 시스템에 대한 간접비를 낮추는 시스템이다. 본 발명은 사용자가 사용하기 희망하는 각각의 수신 시스템에 하나씩인 다수의 고유하고 복잡한 패스워드를 기억하여야 하는 사용자의 부담을 경감시킬 수 있고, 사용자가 사이트마다 자신의 개인 정보를 입력하는 필요성을 제거한다. 본 시스템은 자신이 사용하는 모든 사이트에 걸쳐 변경되는 경우에 자신의 정보를 업데이트하는 것을 기억해야 하는 사용자의 필요성을 제거한다. 또한, 본 발명은 각각의 사용자의 개인 정보가 임의의 주어진 수신 시스템에 대하여 더욱 최신이 되게 하고, 예를 들어, 네트워크에서의 원격 데이터 저장 위치 대신에 사용자가 개인 정보를 보유한다. 본 발명의 다른 특징 및 이점은 본 발명의 원리를 예로서 예시하는 첨부된 도면과 함께 고려되는 다음의 더욱 상세한 설명으로부터 분명하게 될 것이다.
본 발명의 또 다른 양태에 따라, 프로세서에 의해 실행될 때, 임의의 전술한 방법을 수행하는 명령어를 저장하는 컴퓨터 판독 가능한 저장 매체가 제공된다. 매체는 네트워크 구조로 분포될 수 있어, 예를 들어, 이의 부분들이 PED, 인증 서버 및 수신 시스템에 저장된다.
개인용 전자 장치를 갖는 사용자가 네트워크를 통해 수신 시스템에 등록하고 그리고/또는 수신 시스템에 로그인할 수 있게 하는 인증 서버는, 사용자의 개인용 전자 장치를 고유하게 식별하고 토큰 ID를 사용자에게 할당함으로써 사용자를 위한 계정을 구축하는 계정 관리 수단, 토큰 ID를 자동으로 생성하는 토큰 생성 수단, 수신 시스템으로부터 랜덤 코드와 함께 사용자의 토큰 ID를 수신하고, 수신 시스템으로부터의 토큰 ID 및 랜덤 코드의 수신에 따라 랜덤 코드를 포함하는 인증 요청을 사용자의 PED에 전송하도록 구성된, 네트워크를 통하여 개인용 전자 장치 및 수신 시스템 모두와 통신하는 통신 수단을 포함할 수 있다.
대응하여, 수신 시스템은, 랜덤 코드를 생성하는 랜덤 코드 생성 수단; 토큰 ID를 제공하고 토큰 ID를 이용하여 사용자의 인증을 인증 서버에 요청하도록 사용자를 유도하는 통신 수단; 및 사용자로부터 수신된 랜덤 코드가 동일한 사용자에 대하여 인증 서버에 제공된 랜덤 코드와 일치하는지 검사하는 인증 검증 수단을 포함할 수 있다.
개인용 전자 장치는 암호화된 형태로 사용자 데이터를 수신하기 위한 저장 장치와, 전술한 바와 같이 수신 시스템 및 인증 서버와 통신하는 통신 수단 및 사용자 데이터의 암호화(encryption) 및 복호화(decryption)를 수행하기 위한 암호화/복호화 수단을 포함할 수 있다.
본 발명에 의해 제공된 컴퓨터 판독 가능한 인증 방법은, 개인용 전자 장치를 갖는 사용자가 수신 시스템에 등록하고 그리고/또는 수신 시스템에 로그인할 수 있게 하게 하며, 방법은, a) 개인용 전자 장치 및 수신 시스템과 네트워크에서 통신하는 인증 서버를 제공하는 단계; b) 인증 시스템에서 사용자의 개인용 전자 장치를 고유하게 식별하고 토큰 ID를 사용자에게 할당함으로써 인증 서버에서 사용자를 위한 계정을 구축하는 단계; c) 개인용 전자 장치의 메모리에 사용자의 개인 정보를 저장하는 단계; d) 수신 시스템이, 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하는 단계; e) 수신 시스템이, 사용자의 토큰 ID를 수신한 것에 따라, 사용자가 입력한 토큰 ID를 인증 서버에 전달하는 단계; f) 인증 서버가, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하도록 사용자를 유도하는 인증 요청을 사용자의 개인용 전자 장치에 전송하는 단계; g) 사용자가, 인증을 진행하기로 결정한 경우에, 개인 정보를 수신 시스템으로 전송하도록 개인용 전자 장치를 인가하는 단계; h) 개인용 전자 장치가, 개인 정보를 검색하고, 개인 정보를 수신 시스템에 전송하는 단계; 및 i) 수신 시스템이, 개인 정보를 수신하고 이에 의해 사용자를 식별하고, 이어서 사용자가 수신 시스템에 등록되어 로그인되는 단계를 포함한다.
인증 방법에서, 개인 정보는, 단계 c)에서, 개인용 전자 장치에서 적어도 익명 서브세트, 개인 서브세트 및 경제 서브세트로 구별되고, 단계 d)에서, 수신 시스템은, 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하고, 등록하고 그리고/또는 로그인하는데 필요한 개인 정보의 서브세트의 종류를 사용자에게 알리며, 단계 f), g) 및 i)에서, 개인 정보는 사용자의 개인 정보의 익명 서브세트, 개인 서브세트 또는 경제 서브세트에 대응한다. 단계 c)에서, 개인용 전자 장치의 메모리는 개인용 전자 장치에 의해 액세스 가능한 제1의 비일시적인 컴퓨터 판독 가능한 저장 매체일 수 있다. 단계 c)에서, 사용자의 개인 정보는 암호화되어 제1의 비일시적인 컴퓨터 판독 가능한 저장 매체에 저장될 수 있고, 암호화는 인증 서버에 의해 생성되고 제2의 비일시적인 컴퓨터 판독 가능한 저장 매체에 저장되는 암호화 키에 기초하고, 단계 h)에서, 개인용 전자 장치는 인증 서버로부터 암호화 키를 검색하여, 개인 정보를 복호화하고, 사용자의 복호화된 개인 정보를 수신 시스템에 전송한다. 단계 b)에서, 인증 서버에 의해 할당된 토큰 ID는 사용자의 개인용 전자 장치의 고유 식별자 및/또는 인증 서버에 의해 구축된 랜덤 토큰 키(random token key)에 기초할 수 있고, j) 사용자는, 사용자의 개인용 전자 장치의 고유 식별자와 인증 서버의 랜덤 토큰 키에 기초하여 새로운 토큰 ID를 항상 생성할 수 있는 단계를 더 포함한다.
본 발명의 일 양태에 따라, 적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서가, b) 인증 시스템에서 사용자의 개인용 전자 장치를 고유하게 식별하고 토큰 ID를 사용자에게 할당함으로써 개인용 전자 장치 및 수신 시스템과 네트워크에서 통신하는 인증 서버에서 사용자를 위한 계정을 구축하는 단계; c) 개인용 전자 장치에 액세스 가능한 메모리에 사용자의 개인 정보를 저장하는 단계; d) 수신 시스템이, 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하는 단계; e) 수신 시스템이, 사용자의 토큰 ID를 수신한 것에 따라, 사용자가 입력한 토큰 ID를 인증 서버에 전달하는 단계; f) 인증 서버가, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하도록 사용자를 유도하는 인증 요청을 사용자의 개인용 전자 장치에 전송하는 단계; g) 사용자에 의해 인증을 진행하기로 인가된 경우에, 개인용 전자 장치가 개인 정보를 수신 시스템으로 전송하는 단계; h) 개인용 전자 장치가, 개인 정보를 검색하고, 개인 정보를 수신 시스템에 전송하는 단계; 및 i) 수신 시스템이, 개인 정보를 수신하고 이에 의해 사용자를 식별하고, 이어서 사용자가 수신 시스템에 등록되어 로그인되는 단계를 포함하는 동작들을 수행하게 하는 명령어 세트를 저장하는 컴퓨터 판독 가능한 저장 매체가 제공된다.
개인용 전자 장치를 갖는 사용자가 수신 시스템에 등록하고 그리고/또는 수신 시스템에 로그인할 수 있게 하는 인증 시스템이 제공되며, 시스템은, 네트워크를 통해 개인용 전자 장치 및 수신 시스템 모두와 통신하고, 사용자의 개인용 전자 장치를 고유하게 식별하여 토큰 ID를 사용자에게 할당함으로써 사용자에 대한 계정을 구축하고, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 위한 인증 요청을 사용자의 개인용 전자 장치에 전송하는 인증 서버; 사용자의 개인 정보를 액세스 가능한 메모리에 저장하고, 그 후에 인증 요청을 수신한 것에 응답하여 사용자에 의해 인가될 때 개인 정보를 검색하고 개인 정보를 수신 시스템에 전송하는 개인용 전자 장치에 상주하는 소프트웨어 애플리케이션; 토큰 ID를 입력하도록 사용자를 유도하여 토큰 ID를 인증 서버로 전달하고, 개인용 전자 장치로부터 직접 개인 정보를 수신하여 이에 의해 사용자를 식별하는 수신 시스템에 상주하는 소프트웨어 애플리케이션을 포함하고, 사용자에 의한 거래 요청에 응답하여, 수신 시스템은 자신의 고유 토큰 ID를 입력하도록 사용자를 유도하고 토큰 ID를 인증 서버로 전송하도록 더 구성되며, 인증 서버는, 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하도록 사용자를 유도하는 사용자의 개인용 전자 장치로 인증 요청을 전송하고, 그 후 사용자에 의해 인가된 경우에 개인용 전자 장치는 메모리로부터 개인 정보를 검색하고 이에 의해 사용자를 식별하기 위하여 개인 정보를 수신 시스템에 전송하며, 이어서 수신 시스템은 사용자를 수신 시스템에 등록시켜 로그인시킨다.
본 발명의 특정 형태가 예시되고 설명되었지만, 본 발명의 기술적 사상과 범위를 벗어나지 않으면서 다양한 수정이 이루어질 수 있다는 것이 명백할 것이다. 따라서, 첨부된 청구범위에 의한 것을 제외하고는, 본 발명이 제한되지 않도록 의도된다.
본 발명의 소정의 특징 또는 양태를 설명할 때 사용되는 특정 용어는 그 용어가 연관된 본 발명의 임의의 특정 특성, 특징 또는 양태에 제한되는 것으로 용어가 여기에서 재정의되고 있는 것을 의미하도록 취급되어서는 안 된다. 일반적으로, 다음의 청구범위에서 사용되는 용어는, 전술한 발명을 실시하기 위한 구체적인 내용 부분이 이러한 용어를 명시적으로 정의하지 않는 한, 본 명세서에 개시된 특정 실시예로 본 발명을 한정하는 것으로 고려되어서는 안 된다.
따라서, 본 발명의 실제 범위는 개시된 실시예뿐만 아니라, 본 발명을 실시하거나 구현하는 모든 균등한 방법을 포함한다.
본 발명의 실시예에 대한 전술한 설명은 소진적으로 되거나 위에서 개시된 정밀한 형태 또는 본 개시 내용에서 언급된 특정 사용 분야로 본 발명 제한하도록 의도되지 않는다. 본 발명의 특정 실시예 및 그에 대한 예시가 예시적인 목적으로 전술되었지만, 관련 기술 분에서의 통상의 기술자가 인식하는 바와 같이, 다양한 균등한 수정이 본 발명의 범위 내에서 가능하다. 또한, 여기에서 제공된 본 발명에 대한 교육 내용은 반드시 전술한 시스템이 아닌 다른 시스템에도 적용될 수 있다. 전술된 다양한 실시예의 요소 및 작용은 결합되어 다른 실시예를 제공할 수 있다.
첨부된 출원 서류에 열거될 수 있는 임의의 것을 포함하는 특허, 특허 출원 및 다른 참조 문헌의 모두는 본 명세서에 참조로서 편입된다. 본 발명의 양태는, 필요한 경우에, 전술한 다양한 참조 문헌의 시스템, 기능 및 개념을 채용하기 위하여 수정되어, 본 발명의 다른 실시예를 제공할 수 있다. 전술한 "발명을 실시하기 위한 구체적인 내용"의 견지에서 본 발명에 다하여 변경이 이루어질 수 있다. 전술한 설명이 본 발명의 소정의 실시예를 상술하고 고려되는 최상의 형태를 설명하지만, 전술한 것이 본문에서 얼마나 상세하게 나타나는지에 관계없이, 본 발명은 많은 방식으로 실시될 수 있다. 따라서, 구현 상세는 상당히 변경될 수 있지만, 본 명세서에 개시된 발명에 의해 여전히 포함된다. 위에서 언급된 바와 같이, 본 발명의 소정의 특징 또는 양태를 설명할 때 사용된 특정 용어는 그 용어가 연관된 본 발명의 임의의 특정 특성, 특징 또는 양태에 제한되는 것으로 용어가 여기에서 재정의되고 있는 것을 의미하도록 취급되어서는 안 된다.
본 발명의 소정의 양태가 소정의 청구항 형태로 아래에서 제공되지만, 발명자는 임의의 개수의 청구항 형태로 본 발명의 다양한 양태를 고려한다. 따라서, 발명자는 본 발명의 다른 양태를 위하여 추가 청구항 형태를 추구하기 위하여 출원 후 추가 청구항을 추가할 권리를 유보한다.

Claims (15)

  1. 개인용 전자 장치를 갖는 사용자가 네트워크를 통해 수신 시스템(recipient system)에 등록하고 그리고/또는 상기 수신 시스템에 로그인할 수 있게 하는 인증 시스템에 있어서,
    상기 네트워크를 통해 상기 개인용 전자 장치 및 상기 수신 시스템과 통신하고, 상기 사용자의 개인용 전자 장치를 고유하게 식별하여 토큰 ID(token ID)를 상기 사용자에게 할당함으로써 상기 사용자에 대한 계정을 구축하고, 상기 수신 시스템에서 인증을 진행할지 여부에 대한 상기 사용자의 결정을 위한 인증 요청을 상기 사용자의 개인용 전자 장치에 전송하는 인증 서버;
    상기 개인용 전자 장치로서, 상기 사용자의 개인 정보를 액세스 가능한 메모리에 저장하고, 그 후에 상기 인증 요청을 수신한 것에 응답하여 상기 사용자에 의해 인가될(authorized) 때 상기 개인 정보를 검색하고, 상기 인증 요청에 응답하여 상기 인증 서버에 상기 개인 정보를 전송하지 않고 상기 개인 정보를 상기 수신 시스템에 직접 전송하도록 상기 개인용 전자 장치에 상주하는 소프트웨어 애플리케이션에 의해 구성되는 상기 개인용 전자 장치;
    상기 토큰 ID를 입력하도록 사용자를 유도하여 상기 토큰 ID를 상기 인증 서버로 전달하고, 상기 개인용 전자 장치로부터 직접 상기 개인 정보를 수신하여 이에 의해 상기 사용자를 식별하도록 상기 수신 시스템에 상주하는 소프트웨어 애플리케이션에 의해 구성되는 상기 수신 시스템
    를 포함하고,
    상기 사용자에 의한 거래 요청에 응답하여, 상기 수신 시스템은 자신의 고유 토큰 ID를 입력하도록 상기 사용자를 유도하고 상기 토큰 ID를 상기 인증 서버로 전송하도록 더 구성되며,
    상기 인증 서버는, 상기 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하게 상기 사용자를 유도하도록 더 구성된 상기 사용자의 개인용 전자 장치로 인증 요청을 전송하도록 더 구성되고, 그 후에 상기 사용자에 의해 인가된 경우에 상기 개인용 전자 장치는 상기 메모리로부터 상기 개인 정보를 검색하고, 이에 의해 상기 사용자를 식별하기 위하여 상기 개인 정보를 상기 수신 시스템에 전송하도록 구성되며, 상기 수신 시스템은 상기 사용자를 상기 수신 시스템에 등록시키고 이어서 상기 수신 시스템으로 로그인시키도록 더 구성되는,
    인증 시스템.
  2. 제1항에 있어서,
    상기 개인 정보는, 적어도 3개의 데이터 서브세트, 즉 익명(anonymous) 서브세트, 개인(personal) 서브세트 및 경제(economic) 서브세트로 구별되어 상기 개인용 전자 장치에 저장되고,
    상기 수신 시스템은 상기 수신 시스템에 등록하고 그리고/또는 상기 수신 시스템에 로그인하는데 필요한 상기 개인 정보의 서브세트의 종류를 상기 사용자에게 알리기 위하여 자신의 고유 토큰 ID를 입력하게 상기 사용자를 유도하는,
    인증 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 개인용 전자 장치의 메모리는 상기 개인용 전자 장치에 의해 액세스 가능한 제1의 컴퓨터 판독 가능한 저장 매체인,
    인증 시스템.
  4. 제3항에 있어서,
    상기 사용자의 개인 정보는 암호화되어 상기 제1의 컴퓨터 판독 가능한 저장 매체에 저장되고, 상기 암호화는 상기 인증 서버에 의해 생성되고 제2의 컴퓨터 판독 가능한 저장 매체에 저장되는 암호화 키에 기초하고,
    상기 개인용 전자 장치는 상기 인증 서버로부터 상기 암호화 키를 검색하여, 상기 개인 정보를 복호화하고, 상기 사용자의 복호화된 상기 개인 정보를 상기 수신 시스템에 전송하는,
    인증 시스템.
  5. 제1항 또는 제2항에 있어서,
    상기 인증 서버에 의해 할당된 상기 토큰 ID는 상기 사용자의 개인용 전자 장치의 고유 식별자에 기초하는,
    인증 시스템.
  6. 제1항 또는 제2항에 있어서,
    상기 인증 서버에 의해 할당된 상기 토큰 ID는 상기 인증 서버에 의해 구축된 랜덤 토큰 키(random token key)에 기초하는,
    인증 시스템.
  7. 제1항 또는 제2항에 있어서,
    상기 수신 시스템은, 상기 사용자로부터의 상기 거래 요청에 응답하여, 랜덤 코드(random code)를 생성하여 상기 인증 서버로 전송하고, 상기 랜덤 코드를 상기 사용자의 개인용 전자 장치로부터 수신하고, 생성되고 수신된 상기 랜덤 코드에 기초하여 상기 사용자를 인증하고,
    상기 인증 서버는, 상기 수신 시스템으로부터 수신된 상기 랜덤 코드를 상기 인증 요청과 함께 상기 사용자의 개인용 전자 장치로 전송하는,
    인증 시스템.
  8. 개인용 전자 장치를 갖는 사용자가 수신 시스템(recipient system)에 등록하고 그리고/또는 상기 수신 시스템에 로그인할 수 있게 하는 인증 방법에 있어서,
    a) 상기 개인용 전자 장치 및 상기 수신 시스템과 네트워크에서 통신하는 인증 서버를 제공하는 단계;
    b) 인증 시스템에서 상기 사용자의 개인용 전자 장치를 고유하게 식별하고 토큰 ID를 상기 사용자에게 할당함으로써 상기 인증 서버에서 상기 사용자를 위한 계정을 구축하는 단계;
    c) 상기 개인용 전자 장치의 메모리에 상기 사용자의 개인 정보를 저장하는 단계;
    d) 상기 수신 시스템이, 자신의 고유 토큰 ID를 입력하도록 상기 사용자를 유도하는 단계;
    e) 상기 수신 시스템이, 상기 사용자의 토큰 ID를 수신한 것에 따라, 상기 사용자가 입력한 토큰 ID를 상기 인증 서버에 전달하는 단계;
    f) 상기 인증 서버가, 상기 수신 시스템에서 인증을 진행할지 여부에 대한 결정을 하도록 상기 사용자를 유도하는 인증 요청을 상기 사용자의 개인용 전자 장치에 전송하는 단계;
    g) 상기 사용자가, 인증을 진행하기로 결정한 경우에, 상기 개인 정보를 상기 수신 시스템으로 전송하도록 상기 개인용 전자 장치를 인가하는 단계;
    h) 상기 개인용 전자 장치가, 상기 개인 정보를 검색하고, 상기 인증 요청에 응답하여 상기 인증 서버에 상기 개인 정보를 전송하지 않고 상기 개인 정보를 상기 수신 시스템에 직접 전송하는 단계; 및
    i) 상기 수신 시스템이, 상기 개인 정보를 수신하고 이에 의해 상기 사용자를 식별하고, 이어서 상기 사용자가 상기 수신 시스템에 등록되어 로그인되는 단계
    를 포함하는,
    인증 방법.
  9. 제8항에 있어서,
    상기 단계 c)에서, 상기 개인 정보는, 적어도, 익명(anonymous) 서브세트, 개인(personal) 서브세트 및 경제(economic) 서브세트로 구별되고,
    상기 단계 d)에서, 상기 수신 시스템은, 자신의 고유 토큰 ID를 입력하도록 상기 사용자를 유도하고, 등록하고 그리고/또는 로그인하는데 필요한 상기 개인 정보의 서브세트의 종류를 상기 사용자에게 알리며,
    상기 단계 f), g) 및 i)에서, 상기 개인 정보는 상기 사용자의 개인 정보의 상기 익명 서브세트, 상기 개인 서브세트 또는 상기 경제 서브세트에 대응하는,
    인증 방법.
  10. 제8항 또는 제9항에 있어서,
    상기 단계 c)에서, 상기 개인용 전자 장치의 메모리는 상기 개인용 전자 장치에 의해 액세스 가능한 제1의 컴퓨터 판독 가능한 저장 매체인,
    인증 방법.
  11. 제10항에 있어서,
    상기 단계 c)에서, 상기 사용자의 개인 정보는 암호화되어 상기 제1의 컴퓨터 판독 가능한 저장 매체에 저장되고, 상기 암호화는 상기 인증 서버에 의해 생성되고 제2의 컴퓨터 판독 가능한 저장 매체에 저장되는 암호화 키에 기초하고,
    상기 단계 h)에서, 상기 개인용 전자 장치는 상기 인증 서버로부터 상기 암호화 키를 검색하여, 상기 개인 정보를 복호화하고, 상기 사용자의 복호화된 상기 개인 정보를 상기 수신 시스템에 전송하는,
    인증 방법.
  12. 제8항 또는 제9항에 있어서,
    상기 단계 b)에서, 상기 인증 서버에 의해 할당된 상기 토큰 ID는 상기 사용자의 개인용 전자 장치의 고유 식별자에 기초하는,
    인증 방법.
  13. 제8항 또는 제9항에 있어서,
    상기 단계 b)에서, 상기 인증 서버에 의해 할당된 상기 토큰 ID는 상기 사용자의 개인용 전자 장치의 고유 식별자와 상기 인증 서버에 의해 구축된 랜덤 토큰 키(random token key)에 기초하고,
    j) 상기 사용자는, 상기 사용자의 개인용 전자 장치의 상기 고유 식별자와 상기 인증 서버의 상기 랜덤 토큰 키에 기초하여 새로운 토큰 ID를 항상 생성할 수 있는 단계를 더 포함하는,
    인증 방법.
  14. 제8항 또는 제9항에 있어서,
    상기 수신 시스템에 의해, 상기 사용자로부터의 거래 요청에 응답하여, 랜덤 코드(random code)를 생성하여 상기 인증 서버로 전송하는 단계;
    상기 인증 서버에 의해, 상기 수신 시스템으로부터 수신된 상기 랜덤 코드를 상기 인증 요청과 함께 상기 사용자의 개인용 전자 장치로 전송하는 단계; 및
    상기 수신 시스템에 의해, 상기 랜덤 코드를 상기 사용자의 개인용 전자 장치로부터 수신하고, 생성되고 수신된 상기 랜덤 코드에 기초하여 상기 사용자를 인증하는 단계
    를 더 포함하는,
    인증 방법.
  15. 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서가 제8항 또는 제9항에 따른 인증 방법의 단계들을 포함하는 동작을 수행하게 하는 명령어 세트를 저장하는 프로그램을 기록한 컴퓨터 판독 가능한 저장 매체.
KR1020167022175A 2014-01-14 2015-01-14 식별 및/또는 인증 시스템 및 방법 Active KR102482104B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/155,257 2014-01-14
US14/155,257 US9148284B2 (en) 2014-01-14 2014-01-14 Identification and/or authentication method
PCT/EP2015/050601 WO2015107085A1 (en) 2014-01-14 2015-01-14 Identification and/or authentication system and method

Publications (2)

Publication Number Publication Date
KR20160123304A KR20160123304A (ko) 2016-10-25
KR102482104B1 true KR102482104B1 (ko) 2022-12-28

Family

ID=52350120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167022175A Active KR102482104B1 (ko) 2014-01-14 2015-01-14 식별 및/또는 인증 시스템 및 방법

Country Status (9)

Country Link
US (1) US9148284B2 (ko)
EP (1) EP3095265B1 (ko)
JP (1) JP6742907B2 (ko)
KR (1) KR102482104B1 (ko)
CN (1) CN106416336B (ko)
AU (1) AU2015206050A1 (ko)
CA (1) CA2936657A1 (ko)
RU (1) RU2670031C2 (ko)
WO (1) WO2015107085A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
WO2017116260A1 (en) * 2015-12-28 2017-07-06 Limited Liability Company Mail.Ru Systems and methods for implementing secure email communications
US10469474B2 (en) * 2017-05-23 2019-11-05 Google Llc Mobile assisted television sign in using discovery and launch protocol
CN107294978B (zh) * 2017-06-27 2019-11-12 北京知道创宇信息技术股份有限公司 对用户的账户进行认证的系统、设备、方法及输入设备
CN112970236B (zh) * 2018-11-15 2023-07-04 维萨国际服务协会 协作风险感知认证
US11494840B2 (en) * 2019-10-15 2022-11-08 John Arthur Benson System and method for buying and selling stocks, fractional shares, shares, commodities, and other products listed on any stock exchange
KR102583611B1 (ko) * 2021-07-05 2023-10-04 (주)한우리아이티 사용자단말기로부터 사용자 정보를 획득하여 사용자를 인증하는 방법
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad
US20130124855A1 (en) * 2011-11-14 2013-05-16 Ca, Inc. Using qr codes for authenticating users to atms and other secure machines for cardless transactions

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0020108D0 (en) * 2000-08-15 2000-10-04 Nokia Mobile Phones Ltd Devices
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7181762B2 (en) * 2001-01-17 2007-02-20 Arcot Systems, Inc. Apparatus for pre-authentication of users using one-time passwords
JP3975061B2 (ja) * 2001-03-29 2007-09-12 ソフトバンクモバイル株式会社 認証システム
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
EP1745590A4 (en) * 2004-04-22 2008-11-26 Fortress Gb Ltd CERTIFIED USER PROFILES, ABSTRACTS AND ANONYMOUS FOR RESTRICTED ACCESS TO A NETWORK SITE AND STATISTICAL SOCIAL SURVEYS
KR100612646B1 (ko) * 2004-11-27 2006-08-14 이창근 교제 정보 통신 시스템과 그 방법 및 교제 정보프로그램이 내장된 기록매체
JP4005596B2 (ja) * 2004-12-20 2007-11-07 日本電信電話株式会社 認証装置および認証方法
JP2006268641A (ja) * 2005-03-25 2006-10-05 Nec Corp 認証方法及び認証システム
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
RU2303811C1 (ru) * 2005-11-07 2007-07-27 Закрытое акционерное общество Коммерческий банк ПриватБанк Способ дистанционной аутентификации пользователя и система для его осуществления
US8453925B2 (en) * 2006-03-02 2013-06-04 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
JP2008287687A (ja) * 2007-05-21 2008-11-27 Katsuro Tabata 携帯電話を用いた認証システム
ATE545914T1 (de) * 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
FR2919974B1 (fr) 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CA2751554C (en) 2009-02-05 2015-07-21 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
JP4961058B1 (ja) * 2012-01-16 2012-06-27 株式会社Marimore 認証システム
US20130305325A1 (en) * 2012-05-11 2013-11-14 Paul Headley Methods for Thwarting Man-In-The-Middle Authentication Hacking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad
US20130124855A1 (en) * 2011-11-14 2013-05-16 Ca, Inc. Using qr codes for authenticating users to atms and other secure machines for cardless transactions

Also Published As

Publication number Publication date
CA2936657A1 (en) 2015-07-23
BR112016016273A2 (pt) 2017-08-08
EP3095265B1 (en) 2022-12-28
WO2015107085A1 (en) 2015-07-23
AU2015206050A1 (en) 2016-08-25
US20150200780A1 (en) 2015-07-16
US9148284B2 (en) 2015-09-29
JP6742907B2 (ja) 2020-08-19
CN106416336B (zh) 2020-11-03
RU2016132870A (ru) 2018-02-20
RU2670031C2 (ru) 2018-10-17
KR20160123304A (ko) 2016-10-25
RU2016132870A3 (ko) 2018-08-16
CN106416336A (zh) 2017-02-15
EP3095265A1 (en) 2016-11-23
JP2017507562A (ja) 2017-03-16

Similar Documents

Publication Publication Date Title
CN107690788B (zh) 识别和/或认证系统和方法
KR102482104B1 (ko) 식별 및/또는 인증 시스템 및 방법
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US9491155B1 (en) Account generation based on external credentials
CN106537403B (zh) 用于从多个装置访问数据的系统
US9537661B2 (en) Password-less authentication service
EP2873192B1 (en) Methods and systems for using derived credentials to authenticate a device across multiple platforms
KR101451359B1 (ko) 사용자 계정 회복
US11665156B2 (en) Method and system for securely authenticating a user by an identity and access service using a pictorial code and a one-time code
CN104969231A (zh) 安全挑战辅助的密码代理
WO2014051695A1 (en) Method for mobile security context authentication
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US20140250499A1 (en) Password based security method, systems and devices
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
AU2010361584B2 (en) User account recovery
BR112016016273B1 (pt) Sistema e método de autenticação e meio de armazenamento legível por computador

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20160812

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20200114

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20211230

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20220927

PG1601 Publication of registration