CN104012132A - 双因素认证***和方法 - Google Patents
双因素认证***和方法 Download PDFInfo
- Publication number
- CN104012132A CN104012132A CN201280061406.XA CN201280061406A CN104012132A CN 104012132 A CN104012132 A CN 104012132A CN 201280061406 A CN201280061406 A CN 201280061406A CN 104012132 A CN104012132 A CN 104012132A
- Authority
- CN
- China
- Prior art keywords
- authority
- user
- request
- automation
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 43
- 230000009471 action Effects 0.000 claims abstract description 37
- 230000035807 sensation Effects 0.000 claims description 9
- 230000001419 dependent effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
Abstract
通过计算机网络认证定义的用户动作的***和方法。认证服务从认证服务接收认证请求,以执行代表用户的动作。认证服务接着发送权限请求到与用户相关的移动装置,询问该用户是否应该允许该动作。用户通过移动装置发送权限响应给认证服务,允许或拒绝动作。只要满足至少一条自动化标准(例如,移动装置的物理位置),用户可自动化将来的类似响应,消除了对将来的权限请求手动提供响应的需要。判定是否满足自动化标准的所需信息当地存储在移动装置上。
Description
本申请要求于2011年10月25日提交的美国临时申请号No.61/551,370、于2012年3月12日提交的美国临时申请号No.61/609,824,以及于2012年8月27日提交的美国临时申请号No.61/693,690的优先权。
技术领域
本发明的实施方式涉及认证的***和方法,更具体地说,涉及在移动装置中使用地理定位工具的该***和方法。
背景技术
相关技术的说明
安全社区一直在寻找可行的第二因素作为用户认证的方法来补充和加强密码。之前的尝试一直受到解决方案太过昂贵以及很难普及主流应用的阻碍。
让安全社区更加烦恼的是,对大部分用户帐号来说,密码一直顽固地保持着唯一的认证机制。这主要是因为密码提供给帐号拥有者使用的简单性和易行性。但是,当密码被用来作为认证的唯一因素时,出现了一系列问题:密码经常难记或者易忘;用户容易对很多帐号重复使用其密码;密码在客户和服务器上经常不安全存储……这一问题列表还在继续。对可以补充和加强这一困扰的第一因素的附加机制存在一个迫切需求,这是一直持有的共识。在过去的很多年提出了很多解决方案,所有方案承诺提供这一急需的第二因素——但是由于各种原因,在相对较小的小众用户基础之外,没有找到一个广泛应用的方案。大部分主流用户一直未受保护,他们将从不广泛影响现有认证惯例的解决方案中受益很多。
最近,用到了一些双因素认证(TFA)机制;然而,这些已知的解决方案没有一个是理想的。在目前使用中,许多TFA机制以安全令牌的使用为中心。在该方案中,发送令牌给用户,通常令牌是带屏幕的小硬件装置,屏幕显示带有周期性改变的表面随机数字。将令牌和网络资源配对的用户必须在任何给定时刻提供屏幕上当前的数字作为登陆程序的一部分(除了第一认证因素的静态密码)。对给定时刻,如果提供的代码在令牌意识后端上的预期值匹配,则***允许该认证请求——对可提供密码(已知的)和来自令牌屏幕(已有的)的有效代码的请求可能是认证请求有理由感到自信。使用硬件令牌的安全性方案作为双因素认证机制一直是相对成功的;然而这些方案几乎唯一地受限于强制性的使用环境(例如,登录到公司VPN等所需)。强制性使用环境之外的广泛应用的缺乏可归因于两个主要进入障碍:实施该***所需的重要基础设施(例如,复杂的后端服务器,硬件成本等);以及用户不得不检索令牌并且在需要登录时每次抄写代码的不便。
更新的解决方案减少了一些让人生畏的基础设施要求,如诸如Facebook和Google公司部署的TFA机制。这类机制提供了置于移动装置上的基于软件的令牌,这些装置的很多用户已经随身携带。然而,这些***仍旧需要用户检索他/她的移动装置、启动所需应用,并且抄写显示在移动装置屏幕上的当前代码。很多用户发现这一解决方案繁琐烦人。
一些其它的最新解决方案使用移动装置的位置识别,作为更大认证过程的一部分;然而,这些方法需要用户位置或者其它识别信息到中央服务器的传输。这引起了对用户的隐私考虑,用户的位置处大量个人数据(例如,日常旅行习惯)存储在第三方服务器,那里的数据可能不安全。
其它基于定位的方法对尝试认证的终端装置需要先验式或请求式位置识别。
因此,对不会很大加重用户负担、并且同时消除复杂基础设施实施需求来获得TFA的***存在需求。
发明内容
认证方法的一种实施方式包含如下步骤。从认证服务接收认证请求来执行代表用户的动作。发送权限请求给与用户相关的移动装置来允许或者拒绝执行动作的权限。发送权限响应给认证服务。给用户提供自动化权限响应的选项,其中将来的权限请求满足至少一个自动化标准。
用于认证的***的一种实施方式包含如下元件。至少一个处理器和存储用于控制该至少一个处理器的指令以执行包含下述内容的步骤的至少一个存储器元件。从认证服务接收认证请求来执行代表用户的动作。发送权限请求给与用户相关的移动装置来允许或者拒绝执行动作的权限。发送权限响应给认证服务。给用户提供自动化权限响应的选择,其中将来的权限请求满足至少一个自动化标准。如果用户选择自动化选项,将该权限响应自动化为自动产生将来的权限请求,而不提示用户允许或拒绝将来的权限请求。
非临时性的计算机可读介质的实施方式包括一个或多个指令顺序,当由一个或多个处理器执行时,使该一个或多个处理器执行包含如下内容的步骤。从认证服务接收认证请求来执行代表用户的动作。发送权限请求给与用户相关的移动装置来允许或者拒绝执行动作的权限。发送权限响应给认证服务。给用户提供自动化权限响应的选择,其中将来的权限请求满足至少一个自动化标准。如果用户选择自动化选项,将该权限响应自动化为自动产生将来的权限请求,而不提示用户允许或拒绝将来的权限请求。
用于认证来自认证服务、移动装置的权限请求的移动装置的实施方式包括处理器,并且可操作来执行包含下述内容的操作。从认证服务终端接收权限请求。给出了与所述权限请求相关的信息。接收来自用户的感觉输入以判定权限响应。发送该权限响应到认证服务终端。接收来自用户的感觉输入,当满足至少一个自动化标准的时候,选择是否对将来的权限请求自动化权限响应,使得将来的权限响应不需要来自用户的感觉输入。判定是否满足至少一个自动化标准的所需信息存储在移动装置上。
附图说明
图1是认证方法的流程图。
图2是表示认证***的图解。
图3a到图3c表示了来自示例移动认证装置的系列截图。
图4a到图4c表示了来自示例移动认证装置的系列截图。
图5a和图5b表示了来自移动认证装置的截图。
图6表示了移动装置可执行的用于认证权限请求的操作流程图。
具体实施方式
本发明的实施方式可用多种方式来实施,包括作为方法、过程、设备、***、组合物、诸如计算机可读存储介质计算机可读介质或计算机网络,其中程序指令是通过光链接或通信链接发送的。描述为配置成执行任务的诸如处理器或存储器的元件包括在给定时间临时配置为执行任务的普通元件和/或制造成执行任务的特定元件。通常,公开的方法或过程的步骤顺序可在本发明范围内变化。
下文给出了本发明一个或多个实施方式的详细说明,以及说明操作原理的附图。虽然本发明的实施方式是特定描述的,但是本发明不局限于任何实施方式。本发明范围只受限于权利要求,并且本发明包括多个改变、修改,和对等物。为了给出本发明的透彻理解,在下文描述中提出了多个特定细节。这些细节的给出是出于示例的目的,并且本发明可根据权利要求不带有这些特定细节的某些或者全部来实施。为清楚起见,对和本发明相关的技术领域内熟知的技术材料没有详细描述,使得本发明没有不必要的含糊。
现在结合示例实施方式,对各个方面进行描述,其包括根据计算机***单元可执行的动作顺序描述的特定方面。例如,可以意识到,在每种实施方式中,可通过专业电路、电路(例如,执行特定功能的互连的离散和/或集成逻辑门)、一个或多个处理器执行的程序指令,或通过任一组合执行各种动作。因此,各个方面可用很多不同的形式来实施,并且所有这些形式预期在描述的范围内。认证用户动作的计算机程序指令可在任何计算机可读介质中实施,以用于或者和指令执行***、设备,或例如基于计算机的***、处理器包含***,或者可从计算机可读介质、设备或装置取出指令并执行指令的其它***的装置相结合。
如本文所用,“计算机可读介质”可以是任何方式的,该方式可包含、存储、通信、传播,或者传输程序,以用于或者和指令执行***、设备,或装置相结合。计算机可读介质可以是,例如但不限于,电子、磁力、光、电磁、红外,或者半导体***、设备、装置,或者传播介质。计算机可读介质的更具体的例子可包括:具有一个或多个导线的电力连接、可移动电脑磁盘或者光盘只读存储器(CD-ROM)、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存),和光纤。还可以预期计算机可读介质的其它形式。
本发明的实施方式给出了提供定义用户动作的认证的***和方法。通过权衡网络连接和现代移动装置(例如智能电话、平板式电脑等)的位置识别来提供自动的和非干扰的认证因素,从而实现该实施方式,该因素通常是结合例如用户名/密码登录组合的第一因素使用的认证的第二因素。
图1是根据本发明实施方式的认证方法的流程图。认证服务从认证服务接收认证请求,以执行代表用户的动作。该认证服务接着发送权限请求给与用户相关的移动装置,询问用户是否愿意执行该动作。用户通过移动装置发送权限响应给认证服务,允许或者拒绝该动作。只要满足至少一个自动化准则(例如,移动装置的物理位置),给用户提供了对将来类似响应自动化的选项,消除了手动提供响应给将来权限请求的的需求。是否满足自动化准则的判定所需信息局部存储在移动装置上。
当认证服务(例如,需要登录的网站或汽车安全性计算机)需要认证用户动作时,发送认证请求给认证服务。如果认证请求是由认证服务发出的,则表面上已经提供了第一认证因素。在网址的情形下,第一因素通常是用户名/密码的组合。在汽车安全性***的例子中,第一认证因素可能是来自钥匙的信号。图1所示的认证方法提供了流线型过程,以提供认证的第二因素来增加第一因素提供的安全性。以上引用的认证服务是示例性的。虽然,全文的规范参考是针对登录到示例网络服务的动作;然而,可以理解的是,这仅仅是利用本发明实施方式可认证的一个动作,如本文中的更详细的讨论。
过程流线型的一个方法是用户消除重复认证允许/拒绝权限响应的需求。本发明的实施方式通过使用定位识别技术实现这一过程的,该技术是很多现代化移动装置已经包括了的性能。定位识别提供了一种方法,以进一步自动化认证过程并且消除重复允许/拒绝动作的需求,允许用户的移动装置保持存放在例如口袋、钱包、接近用户的坞站。
由于在诸如登录到一个服务的动作和发起动作的物理位置之间存在直觉配对,所以这是可能的。例如,用户通常从位置的小的子集中(例如,家,工作,当地的咖啡店)利用给定装置检查其电子邮件。当用户处于这些位置中的一个时,试图从已知装置登录,这是一个有效请求的概率大大增加。因此,通过使用认证申请“教给”移动装置应该自动化哪种类型的申请,可自动化从熟悉位置的这些权限响应。换句话说,用户的移动装置“学习”自动化哪个认证请求,使得用户不需要重复执行允许/拒绝动作来发送权限响应。
该学习过程可以用几种方法实施。例如,该学习过程可以和询问用户是否应该自动化给定的认证请求一样简单,或者其可涉及一些额外的自动化机制,以使用户体验流线型。例如,移动装置可被置入学习模式,自动化允许其收到的认证请求并且存储请求收到的位置。该学习过程也可以用很多其它的方法实施。一旦认证服务、位置,和移动装置实现关联(即,学会),当将来出现类似请求,***可自动响应,不会提示用户执行任何额外的动作。方法/***对稳健、不被觉察的第二认证因素提供了快速简单的自动化方法。
图2表示了根据本发明实施方式的包含元件的认证***200。用户使用几个认证终端202(例如,家庭计算机、工作计算机、咖啡店的笔记本电脑)访问认证服务204(例如,第三方网址)。这里,第一认证因素(例如,密码)从认证终端202到认证服务204通信。认证服务204和认证服务206通信,以验证用户动作。这是通过向与用户相关的移动认证装置208发送权限请求来完成的。用户使用移动装置208发送权限响应给认证服务206,其沿认证服务204通过,提供认证的第二因素。将来的权限响应可通过移动装置208自动化。给认证终端202、认证服务204,和移动装置208的每一个分配通用唯一标识符(UUID),用于其在认证服务206内的识别。
方法和***的实施方式使用两个关键动作:配对和认证。
配对
为使移动认证装置208认证认证服务204,两个第一因素需要共同配对。配对过程包括随后认证请求成功所需的任何信息的通信。例如,如果认证服务204希望需要一次性密码(OTP)来验证认证请求,该配对过程将在移动认证装置208和认证服务204之间建立共享的秘密(类似于加密钥匙)。当实现了随后的认证请求时,移动认证装置208将使用该共享的秘密来生成OTP,并且该认证将用其验证该OTP是正确的。该配对过程也可需要附加信息(例如,密码钥匙,数字签名信息等)。该配对过程也为配对建立了唯一的标识符,配对将包含在将来的认证请求中。可将移动装置208配置为丢弃认证请求,其不包含已知的、有效的配对标识符。
图3a到图3c表示了来自在Android操作***上运行认证服务206应用的示例移动认证装置208上的一系列截图300、310、320。在图3a中,截图300表示了配对阶段302,它是由移动装置208产生的。接着,在认证终端202上,用户进入该配对阶段。接着认证服务206推送配对请求给移动装置208,如图3b中截图310所示。该配对请求包括用户名称312和认证服务名称314,使得用户具有所需信息,在允许配对之前验证配对。图3c中的截图320表示了移动装置208成功和认证服务204配对。该认证服务名称314现在出现在配对了的服务列表中。
图4a到图4c表示了在IOS平台上运行认证服务206应用的移动装置208上的示例配对过程的类似截图集410、412、414。图4c表示了配对了的服务列表,其中选择了认证服务名称432。跳出的对话框434允许用户利用“去除配对”按钮436从认证服务204中使移动装置208不配对,或者利用“清除位置”按钮438全部清除配对列表。
认证
认证是本文揭示的方法和***的主要目的。移动装置208和认证服务206配对之后,当认证服务206希望验证用户将要执行的动作时,实际的认证出现。通常,这将涉及接收认证请求以执行动作,在该行动上,认证服务206必须在通信到允许执行动作的认证服务204之前验证请求的真实性。作为一个可能的示例,用户可使用他的笔记本电脑尝试登录到基于网络的电子邮件服务。这里,笔记本电脑是认证终端202,基于网络的电子邮件服务是认证服务204。该认证服务204将可能,但不是必须地要求用户提供某类第一因素认证信息(例如,密码)。使用本文揭示的方法和***的实施方式,认证服务204提供给用户用于认证的附加的第二因素,并且其将通过认证服务206发起认证请求,并对尝试认证的用户提供适当的配对标识符。认证服务206发送权限请求给适当的移动认证装置208,其对权限响应做出答复,如本文所述。
如前文所指出的,该权限响应可自动或者手动产生。
在自动响应模式中,移动认证装置208检查内部数据库,并且判定该认证请求是否匹配至少一个自动化标准。对自动化的标准选择有很多选项,该机制可允许认证服务204灵活指定自动化政策。在一种示例实施方式中,当移动认证装置在存储的位置的临近位置时,并且接收到的认证请求指示其来自用于最初存储该位置的同一终端标识符,认证服务204将允许用户指定权限请求的特定类型必须自动地产生允许/拒绝权限响应。这表示了进行认证请求的时候,用于登录到认证服务204的终端202和移动认证装置208的位置之间的直觉配对。如果自动化是可能的,则指令(允许或拒绝)封装在权限响应中,其发送至认证服务206。这一响应可选择性地包括用于进一步验证移动装置208的当前有效的OTP,以及传统加密和数字签名机制。
另外,如果请求自动化延迟是关键的,当自动化标准变化为允许认证服务正确答复而无需要求联系所需移动装置的时候,移动认证装置208可预播权限响应。例如,当移动装置进入或离开权限响应自动化的地理位置时,标准自动化状态可变化。这一特定类型的预播方法被称之为“地理防御”。许多其它的方法也可用于预播自动化的权限响应。
如果权限请求不匹配已知的自动化数据库条目,则权限响应可缺省拒绝,或者移动装置208可简单地对权限响应的手动进入提示用户。
当不能获得自动化(例如,坏的定位信号)或者不需要它的时候,可使用权限响应的手动产生。如果是这种情况,将会针对权限响应提示用户。除了请求权限响应,本发明的实施方式还包括在针对权限响应提示用户的同时,用户指示类似的将来请求必须接收相同的认证判定(如上文所示)的能力。
图5a和图5b表示了说明需要手动权限响应进入的权限请求的移动装置和208的截图500、520。截图500表示了运行Android操作***的移动装置208上显示的权限请求。在该实施方式中,权限请求包括认证服务502、动作描述504、用户名称506,和终端描述508的标识符。提供了相关信息来通知认证判定后,用户可使用对应的按钮510、512允许或者拒绝权限请求。如果用户想要对类似将来权限请求自动化权限响应的产生,而不提示用户允许或拒绝自动化响应,可选择按钮514。如果启动自动化,在可用于产生将来的权限响应的权限请求时,对自动化数据库的移动认证装置208的位置更新。
图6是根据本发明的实施方式用于认证权限请求的可由移动装置208实施的操作流程图。移动装置接收来自认证服务206的权限请求。和权限请求相关的信息呈现给用户。该信息可以在屏幕上可视化地呈现、通过文字到语音应用可听化地呈现,或者通过其它方法呈现。移动装置208配置为接收来自用户的感觉输入以判定权限响应。感觉输入包括触觉输入(例如,摁压按钮)、文字输入,或者各类输入。移动装置208接着发送该权限响应给认证服务206。移动装置208也配置为接收来自用户的感觉输入,将权限响应自动化,如本文所述。
如前面提到的,本文讨论的示例方法和***是针对到网址的登录动作。但是,描述的认证方法和***可用于计算机网络上需要认证访问或动作的任何情形。例如,一种方法的实施方式可通过使用车辆本身的位置识别并包括其作为认证请求中的元件来改善车辆安全性。移动装置将不会允许该允许请求,除非其和车辆相距极其临近。另一种实施方式可包括事务验证,诸如提供方法用于***持有人验证***交易的所有或者子集验证。
并且,如果配对移动装置在进入点的临近时才允许访问,通过这个方式可增加物理访问控制。通过使用该方法作为认证方式,可进一步改善该访问控制,其中一个或多个附加的配对装置必须对将要允许的进入批准请求,例如,试图进入工厂区域的维修工可请求进入和工作指令,其被传输到工厂经理的移动装置上,以在允许访问之前获得明确批准。
本文描述的认证***和方法也可同其它认证的更加安全的因素配对。例如,对那些需要高度安全性的应用,诸如军事领域操作,结合来自移动装置的权限响应,可要求生物识别认证因素(例如,视网膜扫描、指纹、声音配置等)。安全性随认证的每个增加层指数型增加。
该说明中描述的主题的实施方式可实施在计算***中,其包括例如作为数据服务器的后端元件、或者包括例如应用服务器的中间元件、或者包括例如具有图形用户界面或网络浏览器的客户计算机的前端元件,通过图形用户界面或网络浏览器用户可与本说明中描述主题的实施互动,或者任何一个或者多个这样子的后端、中间,或者前端元件的组合。***的元件可以用任何形式或者例如通信网络的数字数据通信介质互联。通信网络的例子包括局域网络(“LAN”)和广域网络(“WAN”),例如互联网。
计算***可包括客户和服务器。客户和服务器通常相距遥远,通常通过通信网络互动。客户和服务器的关系是通过运行在各自计算机上并且具有客户—计算机相互关系的计算机程序来产生。
虽然该说明包含许多特定实施的细节,但是这些不应该被理解为是在任何发明或权利要求的范围内的限制,而是理解为特征描述,其是特定发明的特定实施方式的特定描述。单独实施方式的上下文中,该说明中描述的特定特征也可实施在单个实施方式中的组合中。相反地,单个实施方式上下文中描述的不同特征也可单独实施在多个实施方式或者任何合适的子组合中。并且,虽然这些特征可如上文描述的在特定组合中实施,并且甚至如此初始权利要求,但是,从权利要求的组合中的一个或者多个特征可在某些情况下从组合中去除,并且权利要求的组合可导向子组合或子组合的变形。
并且,图形中描绘的流程图不需要所示的特定顺序、或先后次序来实现想要的结果。另外,可从描述的流程中提供其它步骤,或者消除步骤,并且从描述的***中可增加、或者移除其它元件。相应地,其它实施在如下权利要求的范围内。
Claims (20)
1.一种认证方法,其特征在于,包含:
从认证服务接收认证请求来执行代表用户的动作;
发送权限请求给与所述用户相关的移动装置来允许或者拒绝执行动作的权限;
发送权限响应给所述认证服务;以及
给所述用户提供自动化所述权限响应的选项,其中将来的权限请求满足至少一个自动化标准。
2.如权利要求1所述的方法,进一步包含:
对将来的权限请求自动化所述权限响应,如果所述用户选择了所述选项来自动化,不会提示所述用户允许或拒绝所述将来权限请求。
3.如权利要求2所述的方法,其中,如果不满足所述至少一个自动化标准或者所述用户没有选择所述选项来自动化,进一步包含提示所述用户允许或拒绝所述将来的权限请求。
4.如权利要求1所述的方法,其中,判定所述至少一个自动化标准是否满足的信息存储在所述移动装置上。
5.如权利要求1所述的方法,其中,所述至少一个标准包含所述移动装置到地理位置的临近度。
6.如权利要求1所述的方法,其中,所述至少一个标准包含所述移动装置到多个地理位置中的一个的临近度。
7.如权利要求1所述的方法,其中,所述动作包含登录到所述认证服务的网址。
8.如权利要求1所述的方法,其中,所述动作包含所述认证服务定义的关键动作。
9.如权利要求1所述的方法,其中,所述动作包含资金转移。
10.如权利要求1所述的方法,进一步包含将所述移动装置和所述认证服务配对。
11.如权利要求10所述的方法,其中,所述配对包含在所述移动装置和所述认证服务之间建立共享秘密。
12.如权利要求11所述的方法,其中,所述权限响应包含一次性密码。
13.如权利要求10所述的方法,其中,所述配对包含在所述移动装置和所述认证服务之间建立唯一配对标识符,如果所述配对标识符没有提供给所述认证请求,自动拒绝所述认证请求。
14.如权利要求1所述的方法,当所述至少一个自动化标准改变状态的时候,进一步包含预播所述权限响应。
15.如权利要求1所述的方法,其中,所述权限请求包含所述认证服务、动作描述、用户名称、终端描述的标识符。
16.一种认证***,包含:
至少一个处理器;
存储用于控制所述至少一个处理器的指令以执行包含下述内容的步骤的至少一个存储器元件:
从认证服务接收认证请求来执行代表用户的动作;
发送权限请求给与所述用户相关的移动装置来允许或者拒绝执行所述动作的权限;
发送权限响应给所述认证服务;
给所述用户提供自动化所述权限响应的选项,其中将来的权限请求满足至少一个自动化标准;并且
如果所述用户选择自动化所述选项,对将来的权限请求自动化所述权限响应,而不提示所述用户允许或拒绝所述将来的权限请求。
17.如权利要求16所述的***,其中判定所述至少一个自动化标准是否满足的信息存储在所述移动装置上。
18.一种非临时性的计算机可读介质,包括一个或多个指令顺序,当由一个或多个处理器执行指令时,使所述一个或多个处理器执行包含如下内容的步骤:
从认证服务接收认证请求来执行代表用户的动作;
发送权限请求给与所述用户相关的移动装置来允许或者拒绝执行所述动作的权限;
发送权限响应给所述认证服务;
给所述用户提供自动化所述权限响应的选项,其中将来的权限请求满足至少一个自动化标准;并且
如果所述用户选择自动化所述选项,对将来的权限请求自动化所述权限响应,而不提示所述用户允许或拒绝所述将来的权限请求。
19.如权利要求18所述的非临时性计算机可读介质,其中,判定所述至少一个自动化标准是否满足的信息存储在所述移动装置上。
20.一种用于认证来自认证服务的权限请求的移动装置,所述移动装置包括处理器并且可操作来执行包含下述内容的操作:
从认证服务终端接收权限请求;
给出与所述权限请求相关的信息;
接收来自用户的感觉输入以判定权限响应;
发送所述权限响应到所述认证服务终端;并且
接收来自用户的感觉输入,当满足至少一个自动化标准的时候,用户选择是否对将来的权限请求自动化权限响应,使得将来的权限响应不需要来自所述用户的感觉输入;
其中判定所述至少一个自动化标准是否满足的所需信息存储在所述移动装置上。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161551370P | 2011-10-25 | 2011-10-25 | |
US61/551,370 | 2011-10-25 | ||
US61/551370 | 2011-10-25 | ||
US201261609824P | 2012-03-12 | 2012-03-12 | |
US61/609824 | 2012-03-12 | ||
US61/609,824 | 2012-03-12 | ||
US201261693690P | 2012-08-27 | 2012-08-27 | |
US61/693,690 | 2012-08-27 | ||
US61/693690 | 2012-08-27 | ||
PCT/US2012/061999 WO2013063326A1 (en) | 2011-10-25 | 2012-10-25 | Two-factor authentication systems and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104012132A true CN104012132A (zh) | 2014-08-27 |
CN104012132B CN104012132B (zh) | 2016-02-17 |
Family
ID=48137075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280061406.XA Active CN104012132B (zh) | 2011-10-25 | 2012-10-25 | 双因素认证***和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8578454B2 (zh) |
EP (2) | EP3367714A1 (zh) |
JP (1) | JP6134880B2 (zh) |
KR (2) | KR101583741B1 (zh) |
CN (1) | CN104012132B (zh) |
IL (1) | IL232205A0 (zh) |
WO (1) | WO2013063326A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110032414A (zh) * | 2019-03-06 | 2019-07-19 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN113032761A (zh) * | 2016-03-29 | 2021-06-25 | 微软技术许可有限责任公司 | 保护远程认证 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11308477B2 (en) | 2005-04-26 | 2022-04-19 | Spriv Llc | Method of reducing fraud in on-line transactions |
US9391985B2 (en) | 2005-04-26 | 2016-07-12 | Guy Hefetz | Environment-based two-factor authentication without geo-location |
US11818287B2 (en) | 2017-10-19 | 2023-11-14 | Spriv Llc | Method and system for monitoring and validating electronic transactions |
US11354667B2 (en) | 2007-05-29 | 2022-06-07 | Spriv Llc | Method for internet user authentication |
US11792314B2 (en) | 2010-03-28 | 2023-10-17 | Spriv Llc | Methods for acquiring an internet user's consent to be located and for authenticating the location information |
US11978052B2 (en) | 2011-03-28 | 2024-05-07 | Spriv Llc | Method for validating electronic transactions |
AU2012257312A1 (en) | 2011-05-17 | 2014-01-16 | Ping Identity Corporation | System and method for performing a secure transaction |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US9886688B2 (en) | 2011-08-31 | 2018-02-06 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
KR101392047B1 (ko) * | 2012-04-05 | 2014-05-07 | 주식회사 엘지씨엔에스 | 사용자 검증 방법, 이를 수행하는 사용자 검증 서버 및 모바일 단말 |
US9449156B2 (en) * | 2012-10-01 | 2016-09-20 | Microsoft Technology Licensing, Llc | Using trusted devices to augment location-based account protection |
US9213833B2 (en) * | 2012-11-07 | 2015-12-15 | Ebay Inc. | Methods and systems for detecting an electronic intrusion |
US20140208406A1 (en) * | 2013-01-23 | 2014-07-24 | N-Dimension Solutions Inc. | Two-factor authentication |
US10373166B2 (en) | 2013-05-24 | 2019-08-06 | Marc George | System for managing personal identifiers and financial instrument use |
US20150020180A1 (en) * | 2013-07-15 | 2015-01-15 | Peer Intelligence Technology Limited | Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device |
RU2016105315A (ru) | 2013-09-04 | 2017-10-09 | Антон Николаевич Чурюмов | Способ для аутентификации пользователя через несколько пользовательских устройств |
US9213820B2 (en) | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
US9703942B2 (en) | 2013-12-04 | 2017-07-11 | Ebay Inc. | Multi-factor authentication system and method |
KR101899698B1 (ko) | 2014-01-03 | 2018-09-17 | 맥아피, 엘엘씨 | 웨어러블 장치의 자원을 절약하는 메커니즘 |
US9690924B2 (en) | 2014-05-15 | 2017-06-27 | Microsoft Technology Licensing, Llc | Transparent two-factor authentication via mobile communication device |
US8966578B1 (en) * | 2014-08-07 | 2015-02-24 | Hytrust, Inc. | Intelligent system for enabling automated secondary authorization for service requests in an agile information technology environment |
US9743279B2 (en) | 2014-09-16 | 2017-08-22 | Samsung Electronics Co., Ltd. | Systems and methods for device based authentication |
US9609512B2 (en) * | 2014-10-09 | 2017-03-28 | Userstar Information System Co., Ltd. | Wireless authentication system and wireless authentication method |
US10063998B2 (en) * | 2014-11-07 | 2018-08-28 | Tevnos LLC | Mobile authentication in mobile virtual network |
US9576120B2 (en) * | 2014-12-29 | 2017-02-21 | Paypal, Inc. | Authenticating activities of accounts |
KR101594315B1 (ko) * | 2015-01-12 | 2016-02-16 | 동신대학교산학협력단 | 제3자 인증을 이용한 서비스 제공 방법 및 서버 |
JP6908335B2 (ja) * | 2015-01-13 | 2021-07-28 | 株式会社 ミックウェア | 携帯端末装置、ナビゲーション装置、情報送信方法、およびプログラム |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
US9477825B1 (en) | 2015-07-10 | 2016-10-25 | Trusted Mobile, Llc | System for transparent authentication across installed applications |
US9942223B2 (en) * | 2015-11-25 | 2018-04-10 | Microsoft Technology Licensing, Llc. | Automated device discovery of pairing-eligible devices for authentication |
US10083451B2 (en) | 2016-07-08 | 2018-09-25 | Asapp, Inc. | Using semantic processing for customer support |
US9715496B1 (en) | 2016-07-08 | 2017-07-25 | Asapp, Inc. | Automatically responding to a request of a user |
US10805314B2 (en) | 2017-05-19 | 2020-10-13 | Agari Data, Inc. | Using message context to evaluate security of requested data |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US10880322B1 (en) | 2016-09-26 | 2020-12-29 | Agari Data, Inc. | Automated tracking of interaction with a resource of a message |
US11936604B2 (en) | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10501053B2 (en) | 2016-10-10 | 2019-12-10 | Honda Motor Co., Ltd. | System and method for providing access to a vehicle and enabling data off-boarding |
US10834231B2 (en) * | 2016-10-11 | 2020-11-10 | Synergex Group | Methods, systems, and media for pairing devices to complete a task using an application request |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US10715543B2 (en) | 2016-11-30 | 2020-07-14 | Agari Data, Inc. | Detecting computer security risk based on previously observed communications |
US11019076B1 (en) | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
US11102244B1 (en) | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US11757914B1 (en) | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US10887301B1 (en) | 2017-12-12 | 2021-01-05 | United Services Automobile Association (Usaa) | Client registration for authorization |
KR102048750B1 (ko) | 2018-03-06 | 2019-11-26 | 라인플러스 주식회사 | 보안 메시지 제공 방법 및 시스템 |
US11184173B2 (en) | 2018-08-24 | 2021-11-23 | Powch, LLC | Secure distributed information system |
US11323270B2 (en) | 2019-02-24 | 2022-05-03 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11102010B2 (en) | 2019-02-24 | 2021-08-24 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US10673636B1 (en) | 2019-02-24 | 2020-06-02 | Benjamin Finke | System and apparatus for providing authenticable electronic communication |
US11539531B2 (en) | 2019-02-24 | 2022-12-27 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11647015B2 (en) | 2020-07-30 | 2023-05-09 | UiPath, Inc. | Factor authentication for robotic processes |
EP4285249A1 (en) | 2021-01-28 | 2023-12-06 | Msp Solutions Group Llc | User management system for computing support |
US20240007472A1 (en) * | 2022-06-30 | 2024-01-04 | Capital One Services, Llc | Authorization level unlock for matching authorization categories |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040254868A1 (en) * | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | System and method for early detection and prevention of identity theft |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
EP1816821A1 (en) * | 2006-02-01 | 2007-08-08 | Research In Motion Limited | System and method for validating a user of an account using a wireless device |
WO2010043722A1 (en) * | 2008-10-17 | 2010-04-22 | Carter Robert A | Multifactor authentication |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
WO1998047259A2 (en) | 1997-03-10 | 1998-10-22 | Fielder Guy L | File encryption method and system |
EP0966810A2 (en) | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Secure deterministic encryption key generator system and method |
US6105133A (en) | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
US5995624A (en) | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US9202206B2 (en) | 2000-09-25 | 2015-12-01 | Ecardless Bancorp, Ltd. | Secure financial transaction processing using location information |
JP2002269350A (ja) | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末 |
US20030182194A1 (en) | 2002-02-06 | 2003-09-25 | Mark Choey | Method and system of transaction card fraud mitigation utilizing location based services |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US7596697B2 (en) | 2005-02-14 | 2009-09-29 | Tricipher, Inc. | Technique for providing multiple levels of security |
US20070174082A1 (en) | 2005-12-12 | 2007-07-26 | Sapphire Mobile Systems, Inc. | Payment authorization using location data |
KR100814561B1 (ko) * | 2006-08-01 | 2008-03-17 | 인포섹(주) | 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자인증 방법 |
US7669760B1 (en) | 2006-10-31 | 2010-03-02 | United Services Automobile Association (Usaa) | GPS validation for transactions |
CA2689479A1 (en) | 2007-06-04 | 2008-12-11 | Bce Inc. | Methods and systems for validating online transactions using location information |
US8775647B2 (en) | 2007-12-10 | 2014-07-08 | Deluxe Media Inc. | Method and system for use in coordinating multimedia devices |
US8438618B2 (en) * | 2007-12-21 | 2013-05-07 | Intel Corporation | Provisioning active management technology (AMT) in computer systems |
US20090287599A1 (en) * | 2008-05-15 | 2009-11-19 | Bank Of America Corporation | Monetary Transfer Approval Via Mobile Device |
US8632002B2 (en) | 2008-07-08 | 2014-01-21 | International Business Machines Corporation | Real-time security verification for banking cards |
US20100217880A1 (en) * | 2009-02-25 | 2010-08-26 | Nightingale Group, LLC | Information request and access |
US8782408B2 (en) | 2009-03-25 | 2014-07-15 | Pacid Technologies, Llc | Method and system for securing communication |
TW201103298A (en) | 2009-03-25 | 2011-01-16 | Pacid Technologies Llc | Method and system for securing communication |
US8934625B2 (en) | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
TW201105083A (en) | 2009-03-25 | 2011-02-01 | Pacid Technologies Llc | Token for securing communication |
US20110142234A1 (en) | 2009-12-15 | 2011-06-16 | Michael Leonard Rogers | Multi-Factor Authentication Using a Mobile Phone |
US9041511B2 (en) * | 2011-05-03 | 2015-05-26 | Verizon Patent And Licensing Inc. | Facility management using mobile devices |
-
2012
- 2012-10-25 KR KR1020147013994A patent/KR101583741B1/ko active IP Right Grant
- 2012-10-25 US US13/660,976 patent/US8578454B2/en active Active
- 2012-10-25 CN CN201280061406.XA patent/CN104012132B/zh active Active
- 2012-10-25 EP EP18150566.0A patent/EP3367714A1/en active Pending
- 2012-10-25 WO PCT/US2012/061999 patent/WO2013063326A1/en active Application Filing
- 2012-10-25 EP EP12843520.3A patent/EP2772078B1/en active Active
- 2012-10-25 JP JP2014539022A patent/JP6134880B2/ja active Active
-
2014
- 2014-04-23 IL IL232205A patent/IL232205A0/en unknown
-
2016
- 2016-01-04 KR KR1020160000504A patent/KR102027630B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040254868A1 (en) * | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | System and method for early detection and prevention of identity theft |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
EP1816821A1 (en) * | 2006-02-01 | 2007-08-08 | Research In Motion Limited | System and method for validating a user of an account using a wireless device |
WO2010043722A1 (en) * | 2008-10-17 | 2010-04-22 | Carter Robert A | Multifactor authentication |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113032761A (zh) * | 2016-03-29 | 2021-06-25 | 微软技术许可有限责任公司 | 保护远程认证 |
CN110032414A (zh) * | 2019-03-06 | 2019-07-19 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3367714A1 (en) | 2018-08-29 |
EP2772078A1 (en) | 2014-09-03 |
JP2015504195A (ja) | 2015-02-05 |
KR20140090642A (ko) | 2014-07-17 |
IL232205A0 (en) | 2014-06-30 |
JP6134880B2 (ja) | 2017-05-31 |
WO2013063326A1 (en) | 2013-05-02 |
KR102027630B1 (ko) | 2019-10-01 |
US8578454B2 (en) | 2013-11-05 |
KR101583741B1 (ko) | 2016-01-12 |
EP2772078A4 (en) | 2015-02-25 |
EP2772078B1 (en) | 2018-02-21 |
US20130104198A1 (en) | 2013-04-25 |
CN104012132B (zh) | 2016-02-17 |
KR20160009698A (ko) | 2016-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104012132B (zh) | 双因素认证***和方法 | |
EP2854433B1 (en) | Method, system and related device for realizing virtual sim card | |
KR101574838B1 (ko) | 개인 휴대형 보안 네트워크 액세스 시스템 | |
JP5571854B2 (ja) | ユーザアカウント回復 | |
US10055575B2 (en) | Smart random password generation | |
JP2013537758A (ja) | オペレーティングシステムのロックを解除する方法及び装置 | |
EP2751733B1 (en) | Method and system for authorizing an action at a site | |
KR20150124868A (ko) | 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법 | |
KR101696571B1 (ko) | 개인 휴대형 보안 네트워크 액세스 시스템 | |
JP2005032241A (ja) | リソースにアクセスする許可の付与 | |
US20080307500A1 (en) | User identity management for accessing services | |
KR20240023589A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
CN107645726A (zh) | 一种用于移动终端用户身份认证的方法和*** | |
KR101133167B1 (ko) | 보안이 강화된 사용자 인증 처리 방법 및 장치 | |
US11849326B2 (en) | Authentication of a user of a software application | |
KR20140042222A (ko) | 휴대 단말기를 이용한 본인 인증 방법 | |
KR101354887B1 (ko) | 비 대면 서비스 이용자 본인인증 지원시스템 | |
TWI722750B (zh) | 基於實名認證之fido簽章管理系統及其方法 | |
KR20070076576A (ko) | 결제승인처리방법 | |
AU2010361584B2 (en) | User account recovery | |
KR20180011530A (ko) | 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체 | |
KR20050044094A (ko) | 스마트 카드와 커버로스를 이용한 단일 인증 시스템 및 방법 | |
KR20070077483A (ko) | 결제처리방법 | |
KR20070076578A (ko) | 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170428 Address after: California, United States, San Francisco, a milestone in the market street room 300 Patentee after: Saif Address before: Texas Austen room 460 No. 1717 West Street Patentee before: Tuo Puhe company |