[go: up one dir, main page]

KR102134986B1 - 정보 인증 방법 및 시스템 - Google Patents

정보 인증 방법 및 시스템 Download PDF

Info

Publication number
KR102134986B1
KR102134986B1 KR1020187038189A KR20187038189A KR102134986B1 KR 102134986 B1 KR102134986 B1 KR 102134986B1 KR 1020187038189 A KR1020187038189 A KR 1020187038189A KR 20187038189 A KR20187038189 A KR 20187038189A KR 102134986 B1 KR102134986 B1 KR 102134986B1
Authority
KR
South Korea
Prior art keywords
authentication
request
user
response
authentication support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020187038189A
Other languages
English (en)
Other versions
KR20190002765A (ko
Inventor
진싸이 천
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190002765A publication Critical patent/KR20190002765A/ko
Application granted granted Critical
Publication of KR102134986B1 publication Critical patent/KR102134986B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

다자간 인증을 용이하게 하기 위한 시스템이 제공된다. 동작 중에, 시스템은 통신 모듈을 통해 1차 사용자로부터 동작 요청을 수신한다. 그 다음 시스템은 인증 요청을 인증 지원 사용자에게 전송하고, 인증 지원 사용자로부터 응답을 수신한다. 후속하여, 시스템은 인증 지원 사용자로부터 수신된 응답에 기초하여 동작 요청을 허용하거나 거부한다.

Description

정보 인증 방법 및 시스템{METHOD AND SYSTEM FOR INFORMATION AUTHENTICATION}
본 출원은 컴퓨터 기술들의 분야에 관한 것으로서, 특히, 정보 인증 방법 및 시스템에 관한 것이다.
컴퓨터 및 네트워크 기술들의 끊임없는 발전으로, 사용자들은 온라인 계정들을 통해 다양한 동작들을 수행하는 것이 일반적이다. 예를 들어, 사용자는 전자 상거래 웹 사이트에 등록된 계정들을 통해 이 전자 상거래 웹 사이트에서 쇼핑할 수 있다.
그러나, 컴퓨터 및 네트워크 기술들의 개발과 함께, 허가받지 않은 사용자들에 의한 신원 도용의 양이 증가하고 있다. 사용자의 계정과 암호가 손상되면, 악의적인 사용자는 가로챈 계정을 통해 동작들을 수행할 수 있어서, 합법적인 사용자에게 큰 손실을 발생시킬 수 있다.
신원 도용의 어려움을 증가시키기 위한 다수의 방법들이 있지만, 이러한 신원 도용의 위험은 여전히 남아 있다. 관련 배경 기술로서 아래의 참조 문헌을 예시한다.
미국 공개특허공보 제2003/0042301호 A1 (RAJASEKARAN et al), 2003년 3월 6일.
본 발명의 일 실시예는 다자간(multiparty) 인증을 용이하게 하기 위한 시스템을 제공한다. 동작 중에, 시스템은 통신 모듈을 통해 1차 사용자(primary user)로부터 동작 요청을 수신한다. 그 다음 시스템은 인증 요청을 인증 지원 사용자에게 전송하고, 인증 지원 사용자로부터 응답을 수신한다. 후속하여, 시스템은 인증 지원 사용자로부터 수신된 응답에 기초하여 동작 요청을 허용하거나 거부한다.
이러한 실시예의 변형에서, 인증 요청을 전송하기 전에, 시스템은 적어도 하나의 인증 지원 사용자로부터의 인증이 동작 요청을 허용하기 위해 요구되는지를 결정한다.
이러한 실시예의 변형에서, 적어도 하나의 인증 지원 사용자로부터의 인증이 요구되는지를 결정하는 동안, 시스템은 적어도 하나의 미리 결정된 규칙을 수신된 동작 요청에 적용한다.
추가의 변형에서, 규칙은 동작 요청과 연관된 트랜잭션(transaction) 타입에 기초한다.
추가의 변형에서, 규칙은 지불 금액(payment amount)에 기초한다.
본 실시예의 변형에서, 시스템은 적어도 하나의 인증 지원 사용자로부터 수신된 응답이 미리 결정된 임계값보다 큰 승인 메트릭을 나타내는지를 추가로 결정한다.
본 실시예의 변형에서, 인증 요청을 인증 지원 사용자에게 전송하는 동안, 시스템은 전화 번호, 이메일 또는 인스턴트 메시지에 기초하여 텍스트 메시지를 인증 지원 사용자에게 전송한다.
본 실시예의 변형에서, 동작 요청을 거부하는 동안, 시스템은 거부 이유를 1차 사용자에게 전송한다.
본 명세서에 포함되고 본 명세서의 일부를 구성하는 첨부된 도면들은 본 출원의 몇몇 예시적인 실시예들을 도시하고, 설명과 함께 본 출원을 예시하는 역할을 하고, 본 출원을 제한하지 않는 것으로 해석한다. 도면에서:
도 1a는 본 출원의 실시예에 따라 다자간 인증 프로세스를 용이하게 하는 예시적인 컴퓨팅 시스템을 도시한다.
도 1b는 본 출원의 실시예에 따른 정보 인증 프로세스를 도시한다.
도 2는 본 출원의 실시예에 따른 상세한 정보 인증 프로세스를 도시한다.
도 3은 본 발명의 실시예에 따라 다자간 인증을 용이하게 하는 예시적인 인증 시스템을 도시한다.
본 발명의 실시예들은 단일 당사자(party) 대신에 다수의 당사자들이 온라인 트랜잭션을 위한 인증 프로세스에 참여하도록 허용함으로써 온라인 트랜잭션의 보안을 향상시키는 문제를 해결한다. 통상적으로, 온라인 트랜잭션은 사용자가 해당 온라인 계정의 올바른 암호 또는 다른 타입의 사용자 크리덴셜(user credential)들을 입력하는 한 진행하도록 허용된다. 사용자의 계정 이름과 암호가 도용되면, 상당한 손실이 발생할 수 있다. 게다가, 단일 사용자가 온라인 트랜잭션에 대해 결정을 하는 데 있어서 유일한 당사자가 아닌 경우가 종종 있다. 예를 들어, 미성년자는 대규모 온라인 구매를 하기 전에 부모 둘 다의 승인을 필요로 할 수 있다. 기업 환경에서, 의사 결정(decision) 또는 온라인 트랜잭션은 완료하기 위해 다수의 당사자들의 승인을 필요로 할 수 있다.
본 발명의 실시예들에서, 하나 이상의 인증 지원 사용자들은 계정에 대한 인증 프로세스와 연관되도록 허용된다. 예를 들어, 1차 사용자가 계정에 대한 올바른 암호를 입력하는 것 이외에, 다수의 인증 지원 사용자들로부터의 확인이 또한 계정과 연관된 온라인 트랜잭션을 수행하는 데 필요로 될 수 있다. 이러한 방식으로, 1차 사용자의 계정 정보와 암호가 도용될지라도, 온라인 트랜잭션이 다른 인증 지원 사용자들로부터의 확인 없이 진행하도록 허용될 수 없기 때문에 손실들이 효과적으로 방지될 수 있다.
본 출원의 목적들, 기술적 솔루션들 및 이점들을 더욱 명확하게 하기 위해, 본 출원의 기술적 솔루션들은 본 출원의 특정 실시예들 및 해당 도면들을 참조하여 상세히 아래에서 설명된다. 명백하게는, 본 명세서에서 설명된 실시예들은 단지 예시적인 것들이지만, 본 출원의 모든 실시예가 예시적인 것은 아니다. 본 출원의 실시예들에 기초하여, 임의의 창의적인 노력 없이 본 기술 분야의 통상의 기술자들에 의해 파생된 모든 다른 실시예들은 본 출원의 보호 범위 내에 속해야 한다.
도 1a는 본 출원의 실시예에 따라 다자간 인증 프로세스를 용이하게 하는 예시적인 컴퓨팅 시스템을 도시한다. 이러한 예에서, 인증 서버(110)는 1차 사용자(101)와 통신한다. 또한, 인증 서버(110)에는 인증 지원 사용자들(102, 104, 106 및 108)이 결합된다. 트랜잭션 서버(112)(예를 들어, 전자 상거래 상인의 데이터 센터)는 인증 서버(110)와 통신할 수 있다.
동작 동안, 1차 사용자(101)는 트랜잭션 요청을 개시하고, 요청을 인증 서버(110)에 전송한다. 이러한 요청을 수신하면, 인증 서버(110)는 인증 요청을 지원 사용자들(102, 104, 106 및 108)에 전송한다. 이들 4명의 지원 사용자들의 각각은 (예를 들어, 사용자 이름 및 암호와 같은 자신의 인증 크리덴셜들을 제공함으로써) 인증 요청을 승인하거나 확인하며, 또는 인증 요청을 거부할 수 있다.
인증 서버(110)가 4명의 지원 사용자들(102, 104, 106 및 108)로부터 승인 또는 거부를 수신하면, 인증 서버(110)는 1차 사용자(101)에 의해 요청된 트랜잭션이 1차 사용자(101)로부터의 트랜잭션 요청을 진행하거나 거부하도록 허용할 수 있다. 일 실시예에서, 트랜잭션이 진행하도록 승인되면, 인증 서버(110)는 트랜잭션 요청을 트랜잭션 서버(112)로 전송할 수 있고, 이는 결과적으로 트랜잭션 요청을 처리하고 해당 트랜잭션을 완료한다.
지원 사용자들(102, 104, 106 및 108)은 1차 사용자(101)에 의해 미리 결정될 수 있고, 1차 사용자(101)의 계정과 연관될 수 있음을 주목한다. 선택적으로, 이들 지원 사용자들은 또한 1차 사용자(101)와 다른 엔티티에 의해 명시될 수 있다. 예를 들어, 기업 환경에서, 1차 사용자(101)는 사무 장비를 구매할 책임이 있는 직원일 수 있다. 특정 타입의 구매의 경우, 지원 사용자들(102, 104, 106 및 108)은 상이한 부서로부터의 관리자일 수 있고, 이들 4명의 모든 지원 사용자로부터의 승인이 구매 주문이 이루어지도록 하기 위해 필요하다.
또한, 인증 서버(110)는 1차 사용자(101)에 의해 요청된 특정 트랜잭션들이 임의의 지원 사용자로부터의 부가적인 승인없이 인증 서버(110)에 의해 승인될 수 있도록 규칙들의 세트를 구현할 수 있지만, 규칙들을 만족시키는 트랜잭션들은 진행하도록 지원 사용자로부터의 부가적인 승인을 필요로 할 수 있다. 예를 들어, 1차 사용자(101)는 자신의 부모가 제공한 신용 카드를 사용하여 생활비를 지불하는 대학생일 수 있다. 인증 서버(110)는 신용 카드 회사의 서비스들의 부분일 수 있다. 인증 서버(110)는 부가적인 지원 사용자에 의해 승인되도록 1차 사용자(101)에 의해 요청된 특정 타입의 트랜잭션들을 필요로 하는 규칙들의 세트를 저장할 수 있다. 예를 들어, 규칙은 100달러 미만인 음식 또는 가스에 대한 지불과 같은 주어진 금액 하의 특정 타입의 트랜잭션들이 부가적인 승인없이 처리될 수 있다는 것을 특정할 수 있다. 다른 타입들의 지불, 예를 들어, 전자 장비에 대한 지불, 오락에 대한 지불, 또는 미리 결정된 한도를 초과하는 지불은 처리될 학생의 부모들로부터의 부가적인 승인을 필요로 할 것이다.
인증 서버(110)와 각각의 지원 사용자 사이의 통신은 임의의 형식일 수 있다는 것을 주목한다. 예를 들어, 인증 서버(110)는 승인을 획득하기 위해 이메일, 텍스트 메시지를 전송하거나, 지원 사용자(102)에 대한 음성 호출을 시작할 수 있다.
도 1b는 본 출원의 실시예에 따른 정보 인증의 프로세스를 도시한다. 동작 동안, 인증 서버는 1차 사용자에게 속하는 계정을 통해 1차 사용자에 의해 전송되는 동작 요청을 수신한다(동작(S101)). 1차 사용자가 계정을 통해 동작 또는 트랜잭션을 수행하기를 원할 때, 1차 사용자는 먼저 동작 요청을 인증 서버에 전송할 필요가 있다. 동작 요청은 지불 요청을 포함할 수 있지만, 이에 제한되지 않는다. 더욱이, 1차 사용자는 반드시 계정의 소유자는 아니다. 동작 요청만이 계정 정보를 반송하므로, 인증 서버는 선택적으로 1차 사용자가 계정 소유자인지를 결정하지 않을 수 있다.
예를 들어, 1차 사용자가 전자 상거래 웹 사이트에서 쇼핑을 할 때, 1차 사용자는 전자 상거래 웹 사이트에 등록된 계정 A를 통해 상품의 일부를 구매할 수 있고, 1차 사용자는 계정 A를 통해 지불 요청을 전자 상거래 웹 사이트의 인증 서버에 송신할 수 있으며(결제 요청은 동작 요청임), 이 경우에, 지불 요청들이 계정 A의 정보만을 반송하기 때문에, 인증 서버는 1차 사용자가 계정 A의 소유자인지를 결정하지 않을 수 있다.
후속해서, 인증 서버는 계정에 해당하는 미리 결정된 인증 지원 사용자를 검색한다(동작(S102)). 계정에 해당하는 인증 지원 사용자는 계정의 소유자에 의해 미리 결정될 수 있다. 계정을 통해 1차 사용자에 의해 전송된 동작 요청을 수신하면, 인증 서버는 1차 사용자에 의해 입력된 계정의 암호를 인증할 수 있다. 암호 기반의 인증이 성공적이면, 인증 서버는 계정 소유자에 의해 계정에 대해 미리 결정되는 인증 지원 사용자와 인증 지원 사용자의 연락처(contact) 정보를 검색할 수 있다. 암호 기반의 인증이 실패하면, 서버는 임의의 인증 지원 사용자에게 연락하지 않고 동작 요청에 해당하는 동작을 수행하는 것을 직접 거부할 수 있다.
인증 지원 사용자의 연락처 정보는 이동 전화 번호, 인스턴트 메시징 계정 정보, 이메일 주소, 동일한 인증 서버상의 계정, 또는 인증 지원 사용자의 보안 메시징 시스템에서의 임의의 형식의 사용자 식별자를 포함할 수 있지만, 이에 제한되지 않는다.
상술한 예를 여전히 사용하면, 계정 A에 대하여, 계정 A의 소유자는 사용자 u를 해당 인증 지원 사용자로서 미리 결정하고, 사용자 u의 연락처 정보를 인증 서버에 저장할 수 있다. 계정 A를 통해 1차 사용자에 의해 전송되는 지불 요청을 수신할 때, 인증 서버는 먼저 계정 A의 암호를 인증하고; 인증이 성공적이면, 서버는 계정 A에 해당하는 인증 지원 사용자 u의 연락처 정보를 검색할 수 있고; 인증이 실패하면, 서버는 동작 요청을 직접 거부할 수 있다.
그 다음, 인증 서버는 동작 요청에 대한 인증 질의 정보를 식별된 인증 지원 사용자에게 전송한다(동작(S103)). 계정에 해당하는 인증 지원 사용자와 인증 지원 사용자의 연락처 정보를 식별하면, 인증 서버는 동작 요청에 대한 인증 질의 정보를 인증 지원 사용자에게 전송할 수 있다.
예를 들어, 식별된 인증 지원 사용자의 연락처 정보가 이동 전화 번호일 때, 인증 서버는 동작 요청에 대한 인증 질의 정보를 텍스트 메시지를 통해 식별된 인증 지원 사용자에게 전송할 수 있다. 인증 지원 사용자의 연락처 정보가 인스턴트 메시징 계정일 때, 인증 서버는 동작 요청에 대한 인증 질의 정보를 지원 사용자의 인스턴트 메시징 계정에 전송할 수 있다.
더욱이, 상술한 동일한 예를 사용하여, 서버는 지불 요청에 나타내어진 1차 사용자에 의해 주문된 상품의 정보, 요청된 지불 금액 및 지불 요청의 시간 정보 등을 텍스트 또는 인스턴트 메시지를 통해 지원 사용자 u에 전송하여, 지원 사용자 u가 1차 사용자에 의한 지불을 인정하는지를 질의할 수 있다. 예를 들어, 인증 서버는 단문 메시지 "Account A is purchasing merchandise s at time hh:mm, and is now requesting payment of x; reply with Y to confirm, or reply with N to deny"를 사용자 u의 이동 전화 번호에 전송할 수 있다.
인증 지원 사용자의 연락처 정보가 인스턴트 메시징 계정 또는 이메일 주소인 경우, 상술한 인증 질의 정보는 또한 해당 인스턴트 메시징 계정 또는 이메일 주소로 전송될 수 있다. 지원 사용자의 연락처 정보가 인증 서버상의 계정인 경우, 인증 지원 사용자가 계정을 통해 시스템에 로그인한 것으로 결정하면, 인증 서버는 또한 메시지, 웹 페이지에 대한 링크 또는 알림(alert)을 통해 인증 질의 정보를 인증 지원 사용자에게 푸싱할 수 있다.
그 후, 인증 서버는 인증 지원 사용자에 의해 반환된 인증 긍정 응답(acknowledgement) 정보가 수신되는지를 결정한다(동작(S105)). 인증 긍정 응답 정보가 수신되지 않거나, 지원 사용자가 불승인 또는 거부를 반환하는 경우, 인증 서버는 동작 요청을 거부한다(동작(S106)). 미리 결정된 시간 기간(예를 들어, 5분) 내에 인증 지원 사용자로부터 어떠한 정보도 수신되지 않으면, 서버는 인증 지원 사용자가 동작 요청을 거부한 것으로 간주할 수 있다.
인증 서버가 인증 지원 사용자에 의해 반환된 인증 긍정 응답 정보를 수신하면, 인증 서버는 동작 요청에 대응하는 동작을 수행하는 것을 허용할 수 있다(동작(S105)). 미리 결정된 시간 기간(예를 들어, 5분) 내에 인증 지원 사용자로부터 어떠한 정보도 수신되지 않으면, 서버는 인증 지원 사용자가 동작 요청을 거부하였음을 간주할 수 있으며, 즉, 서버는 인증 지원 사용자가 인증 거부 정보를 반환한 것으로 간주하며, 따라서 추가로 관련 처리를 수행한다.
상술한 예를 여전히 사용하면, 단문 메시지 "Account A is purchasing merchandise s at time hh:mm, and is now requesting payment of x; reply with Y to confirm, or reply with N to deny"를 계정 A와 연관된 인증 지원 사용자 u의 이동 전화 번호에 전송하면, 인증 서버는 사용자 u에 의해 반환된 단문 메시지의 콘텐츠를 모니터링할 수 있다. 콘텐츠 "Y"를 가진 단문 메시지가 사용자 u로부터 수신되면, 인증 서버는 사용자 u에 의해 반환된 인증 긍정 응답 정보가 수신되는 것으로 결정하며, 따라서 1차 사용자에 의해 전송된 지불 요청에 대응하는 동작을 수행하는 것을 허용하며(즉, 1차 사용자가 계정 A를 통해 상품 s를 구매하기 위해 x를 지불하도록 허용하며); 콘텐츠 "N"를 가진 단문 메시지가 사용자 u로부터 수신되면, 인증 서버는 사용자 u가 인증 요청을 거부한 것으로 결정하며, 따라서 1차 사용자에 의해 전송된 지불 요청에 대응하는 동작을 수행하는 것을 거부한다.
상술한 방법에 따르면, 서버는 1차 사용자가 계정의 소유자인지를 결정하지 않을 수 있지만, 계정의 인증 지원 사용자가 동작 요청을 긍정 응답할 때에만 동작 요청이 허용될 수 있다. 따라서, 사용자의 계정과 암호가 도청될 때, 즉, 동작 요청을 전송하는 1차 사용자가 계정의 소유자가 아닌 경우, 권한 없는 사용자가 올바른 암호를 입력할지라도, 권한 없는 사용자는 여전히 인증 지원 사용자들의 승인없이 계정을 통해 임의의 동작을 수행할 수 없다. 이런 식으로, 사용자의 계정과 암호가 도용될지라도, 계정의 소유자는 어떠한 손해를 입지 않는 것이 여전히 보장될 수 있다.
게다가, 본 발명의 실시예들은 인터넷의 미성년 사용자를 보호할 수 있다. 예를 들어, 어린이의 보호자들은 계정의 인증 지원 사용자로서 설정될 수 있고, 인터넷을 통해 어린이에 의해 수행되는 동작은 보호자가 긍정 응답하고 동작을 허용할 때에만 수행하도록 허용될 수 있다.
일반적으로, 인증 서버는 수신된 동작 요청이 인증 지원 사용자(들)로부터의 부가적인 승인을 필요로 하는지를 결정하는 규칙들을 구현할 수 있다. 예를 들어, 도 1b에 도시된 바와 같은 동작(S101)에서, 계정을 통해 1차 사용자에 의해 전송된 동작 요청이 지불 요청일 때, 인증 서버가 동작(S102)에서 계정에 해당하는 미리 결정된 인증 지원 사용자를 검색하기 전에, 서버는 동작 요청에 의해 요청된 지불 금액이 미리 결정된 임계값보다 큰지를 결정할 수 있다. 금액이 임계값보다 크면, 서버는 인증 지원 사용자(들)로부터의 부가적인 승인이 필요한 것으로 결정하고, 계정에 해당하는 인증 지원 사용자를 검색한다. 그렇지 않으면, 서버는 지원 사용자(들)로부터 부가적인 승인을 필요로 하지 않고 동작 요청에 대응하는 동작을 수행하는 것을 바로 허용할 수 있다. 그렇지 않으면, 미리 결정된 금액은 실제 필요에 따라 정의될 수 있거나, 예를 들어 500달러의 계정 소유자에 의해 정의될 수 있다.
마찬가지로, 서버가 계정에 해당하는 미리 결정된 인증 지원 사용자를 검색하기 전에, 서버는 또한 수신된 동작 요청의 타입이 미리 결정된 동작 요청 타입인 것으로 결정할 수 있다. 수신된 동작 요청의 타입이 미리 결정된 동작 요청 타입이면, 서버는 계정에 해당하는 미리 결정된 인증 지원 사용자를 검색하여, 인증 지원 사용자가 동작 요청을 긍정 응답하는지를 질의한다. 그렇지 않으면, 서버는 동작 요청에 해당하는 동작을 수행하는 것을 바로 허용할 수 있다. 미리 결정된 동작 요청의 타입은 지불 요청, 사용자 정보 변경 요청 등일 수 있다. 예를 들어, 인증 서버는 1차 사용자에 의해 전송된 동작 요청이 지불 요청 또는 사용자 정보 변경 요청일 때에만 인증 지원 사용자들로부터의 부가적인 승인을 요구할 수 있다. 동작 요청의 다른 타입들(예를 들어, 로그인 요청, 상품 질의 요청 등)에 관해서는 동작이 바로 허용될 수 있다.
이와 같이, 인증 서버가 미리 결정된 규칙들 또는 임계값들에 기초하여 인증 지원 사용자(들)로부터 부가적인 승인을 요구하지 않는 것으로 결정하면, 인증 서버는 1차 사용자가 올바른 암호를 입력한 후에 동작 요청에 대응하는 동작을 수행하는 것을 허용할 수 있다. 더욱이, 서버는 계정에 대응하는 미리 결정된 보안 질문을 1차 사용자에게 전송할 수 있으며, 1차 사용자가 보안 질문에 정확하게 대답한 후에만 동작을 수행하는 것을 허용할 수 있다.
일부 실시예들에서, 계정의 소유자는 계정에 대한 복수의 인증 지원 사용자들을 미리 정의할 수 있고, 모든 인증 지원 사용자들로부터의 승인의 서브세트만이 동작 요청을 승인하는 데 필요하다. 예를 들어, 인증 서버는 계정에 대응하는 인증 지원 사용자들을 식별하고, 인증 질의 정보를 이들 지원 사용자들에게 전송할 수 있다. 그 후, 인증 서버는 인증 긍정 응답 정보를 반환하는 인증 지원 사용자들의 수 대 총 인증 지원 사용자들의 수의 비율이 미리 결정된 임계값보다 큰지를 결정할 수 있다. 비율이 임계값보다 큰 경우, 서버는 동작 요청을 허용한다. 그렇지 않으면, 서버는 동작 요청을 거부한다. 미리 결정된 임계값은 실제 필요에 따라 정의될 수 있거나, 계정의 소유자에 의해 정의될 수 있다.
예를 들어, 계정 A에 대하여, 계정 A의 소유자는 n명의 인증 지원 사용자를 미리 정의한다고 가정하면, 하나의 인증 지원 사용자가 동작을 수행하는 것을 거부하는 한 동작이 수행될 수 없다는 기준에 따라, (승인을 제공하는 지원 사용자들의 절대 수인) 미리 결정된 임계값은 n-1인 것으로 정의될 수 있다. 이와 같이, 인증 서버는 모든 인증 지원 사용자가 요청에 대한 승인을 반환할 때만 동작 요청을 허용한다.
추가의 예에서, 시스템이 대다수 원칙을 채택하는 경우, 즉 요청을 거부하는 지원 사용자들보다 승인을 제공하는 지원 사용자가 더 많은 한, 50%의 비율이 사용될 수 있다. 즉, 승인 지원 사용자들 대 전체 지원 사용자들의 비율이 50%보다 큰 한, 인증 서버는 동작 요청을 허용할 수 있다. 동작 요청을 허용하기 위한 임계값을 설정하는 다른 방식들이 또한 가능하다.
추가의 실시예에서, 인증 시스템은 지원 사용자가 인증 요청을 거부하기 위한 이유를 제공하도록 허용할 수 있다. 예를 들어, 지원 사용자에 의해 반환된 거부 이유는 "계정이 손상되어, 동작이 허가된 사용자에 의해 수행되지 않는다"라는 것일 수 있다. 인증 서버는 동작 요청을 거부할 때 거부 이유를 1차 사용자에게 추가로 제시할 수 있다.
도 2는 본 출원의 실시예에 따른 정보 인증의 상세한 프로세스를 도시한다. 동작 중에, 인증 서버는 계정을 통해 1차 사용자에 의해 전송된 동작 요청을 수신한다(동작(S201)). 그 후, 인증 서버는 1차 사용자에 의해 제공된 암호를 인증한다(동작(S202)). 암호 기반의 인증이 실패하면, 인증 서버는 동작 요청에 대응하는 동작을 거부한다(동작(S208)).
1차 사용자의 암호 기반의 인증이 성공적이면, 인증 서버는 1차 사용자가 동작 요청을 전송한 계정에 해당하는 미리 결정된 인증 지원 사용자를 검색하기 위해 진행한다(동작(S203)). 그 후, 인증 서버는 동작과 연관된 인증 질의 정보를 식별된 인증 지원 사용자(들)에게 전송한다(동작(S204)).
그 다음, 인증 서버는 긍정 응답(즉, 승인)을 반환하는 인증 지원 사용자들 대 인증을 거부하는 인증 지원 사용자들의 비율을 계산한다(단계(동작 S205)). 이러한 예에서, 임계값은 상술한 바와 같은 비율에 기초하는 것을 주목한다. 승인을 제공하는 인증 사용자들의 백분율 또는 승인 지원 사용자들의 절대 수와 같은 다른 공식이 또한 사용될 수 있다.
그 후, 인증 서버는 비율이 미리 결정된 임계값보다 큰지를 결정한다(동작(S206)). 그럴 경우, 인증 서버는 동작 요청에 대응하는 동작을 수행하는 것을 허용한다(동작(S207)). 그렇지 않으면, 인증 서버는 동작을 거부한다(동작(S208)).
동작 요청에 대응하는 동작을 수행하는 것이 거부된 후에, 인증 거부 정보의 거부 이유 정보는 1차 사용자에 제시될 수 있다.
도 3은 본 발명의 실시예에 따라 다자간 인증을 용이하게 하는 예시적인 인증 시스템을 도시한다. 인증 시스템(300)은 프로세서(310), 메모리(320) 및 저장 디바이스(330)를 포함한다. 저장 디바이스(330)는 통상적으로 상술한 방법들을 수행하기 위해 메모리(320)에 적재되고 프로세서(310)에 의해 실행될 수 있는 명령어들을 저장한다. 일 실시예에서, 저장 디바이스(330) 내의 명령어들은 통신 관리 모듈(332), 지원 사용자 관리 모듈(334), 인증 모듈(336) 및 동작 요청 관리 모듈(338)을 구현할 수 있으며, 이의 모두는 다양한 수단을 통해 서로 통신할 수 있다.
일부 실시예에서, 모듈(332, 334, 336 및 338)은 부분적으로 또는 전체적으로 하드웨어로 구현될 수 있고, 프로세서(310)의 일부일 수 있다. 더욱이, 일부 실시예들에서, 시스템은 별개의 프로세서 및 메모리를 포함하지 않을 수 있다. 대신에, 이들의 특정 태스크들을 수행하는 것 이외에, 모듈들(332, 334, 336 및 338)은 개별적으로 또는 협력하여 특수 목적 계산 엔진들의 일부일 수 있다.
저장 디바이스(330)는 프로세서(310)에 의해 실행되는 프로그램들을 저장한다. 특히, 저장 디바이스(330)는 다자간 인증을 가능하게 하기 위한 시스템(애플리케이션)을 구현하는 프로그램을 저장한다. 동작 중에, 애플리케이션 프로그램은 저장 디바이스(330)로부터 메모리(320)에 적재되어 프로세서(310)에 의해 실행될 수 있다. 결과적으로, 시스템(300)은 상술한 기능을 수행할 수 있다. 시스템(300)은 선택적 디스플레이(380), 키보드(360) 및 포인팅 장치(370)에 추가로 결합될 수 있고, 하나 이상의 네트워크 인터페이스들을 통해 네트워크(382)에 결합될 수 있다.
동작 중에, 통신 관리 모듈(332)은 예를 들어 (네트워크 인터페이스 카드와 같은) 시스템(300)상의 통신 포트를 통해 1차 사용자로부터 동작 요청을 수신한다. 개개의 크리덴셜들로 1차 사용자를 인증하면, 지원 사용자 관리 모듈(334)은 1차 사용자가 동작 요청을 전송하는 계정과 연관된 하나 이상의 지원 사용자들을 식별한다. 후속하여, 인증 모듈(336)은 인증 질의들을 식별된 지원 사용자들에게 전송하고, 해당 응답을 수신한다. 지원 사용자로부터 수신된 응답에 기초하여, 인증 모듈(336)은 충분한 수의 인증 긍정 응답(승인)이 수신되었는지를 결정한다. 따라서, 동작 요청 관리 모듈(338)은 동작 요청을 허용할 것인지 또는 거절할 것인지를 결정한다.
일부 실시예에서, 지원 사용자 관리 모듈(334)은 (동작 요청에 대응하는 지불 금액 임계값 또는 온라인 트랜잭션의 타입과 같은) 동작 요청에 적용되는 특정 규칙들에 기초하여 지원 사용자 승인이 필요한지를 결정할 수 있다. 게다가, 인증 모듈(336)은 지원 사용자들로부터 수신된 승인에 대해 미리 결정된 임계값을 적용할 수 있다.
이러한 상세한 설명에서 설명된 데이터 구조체들 및 컴퓨터 명령어들은 통상적으로 컴퓨터 판독 가능 저장 매체에 저장되며, 이는 컴퓨터 시스템에 의해 사용하기 위한 코드 및/또는 데이터를 저장할 수 있는 임의의 디바이스 또는 매체일 수 있다. 컴퓨터 판독 가능 저장 매체는 휘발성 메모리, 비휘발성 메모리, 디스크 드라이브들, 자기 테이프, CD(컴팩트 디스크)들, DVD(디지털 다용도 디스크 또는 디지털 비디오 디스크)들과 같은 자기 및 광학 저장 디바이스들, 또는 지금 공지되거나 나중에 개발되는 컴퓨터 판독 가능 매체를 저장할 수 있는 다른 매체를 포함할 수 있지만, 이에 제한되지 않는다.
상세한 설명 부분에서 설명된 방법들 및 프로세스들은 상술한 바와 같이 컴퓨터 판독 가능 저장 매체에 저장될 수 있는 코드 및/또는 데이터로서 구현될 수 있다. 컴퓨터 시스템이 컴퓨터 판독 가능 저장 매체상에 저장된 코드 및/또는 데이터를 판독하고 실행할 때, 컴퓨터 시스템은 데이터 구조체들 및 코드로서 구현되고 컴퓨터 판독 가능 저장 매체 내에 저장되는 방법들 및 프로세스들을 수행한다.
더욱이, 본 명세서에 설명된 방법들 및 프로세스들은 하드웨어 모듈들 또는 장치들에 포함될 수 있다. 이들 모듈들 또는 장치들은 주문형 집적 회로(ASIC) 칩, 필드 프로그램 가능 게이트 어레이(FPGA), 특정 소프트웨어 모듈 또는 코드의 부분을 실행하는 전용 또는 공유 프로세서, 및/또는 현재 공지되어 있거나 나중에 개발되는 다른 프로그램 가능 로직 디바이스들을 포함할 수 있지만 이에 제한되지는 않는다. 하드웨어 모듈들 또는 장치가 활성화될 때, 이들은 이들 내에 포함된 방법들 및 프로세스들을 수행한다.
상술한 설명은 본 기술 분야의 통상의 기술자가 실시예들을 제작하고 사용할 수 있도록 제시되며, 특정 애플리케이션 및 이의 요건들의 맥락에서 제공된다. 개시된 실시예들에 대한 다양한 수정들은 본 기술 분야의 통상의 기술자들에게는 쉽게 명백할 것이며, 본 명세서에서 정의된 일반적인 원리들은 본 개시 내용의 사상 및 범위를 벗어나지 않고 다른 실시예들 및 애플리케이션들에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예들로 제한되지 않고, 본 명세서에 개시된 원리들 및 특징들에 부합하는 가장 넓은 범위가 부여되어야 한다.

Claims (23)

  1. 다자간 인증을 용이하게 하기 위한 컴퓨터 구현 방법으로서,
    1차 사용자로부터, 복수의 인증 지원 사용자와 상기 1차 사용자의 계정을 연관시키기 위해 통신 모듈을 통해 제1 요청을 수신하는 단계;
    상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장 디바이스에 저장하는 단계;
    상기 계정의 소유자에 의해, 동작들의 유형들과 연관되는 규칙들, 조건들, 및 임계값들을 정의하는 단계;
    상기 1차 사용자로부터, 동작을 수행하기 위해 상기 통신 모듈을 통해 제2 요청을 수신하는 단계 - 상기 제2 요청은 상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장하는 단계 후에 수신됨 -;
    프로세서에 의해, 상기 제2 요청에서의 상기 동작의 유형을 결정하는 단계;
    상기 유형이 상기 인증 지원 사용자들로부터 승인을 요구하는 동작의 제1 미리 결정된 유형임을 결정하는 것에 응답하여:
    인증 요청을 각각의 상기 인증 지원 사용자들에게 전송하는 단계;
    상기 인증 지원 사용자들의 제1 서브세트로부터 승인 응답을 수신하는 것에 응답하여 상기 제2 요청을 허용하는 단계 - 상기 제1 서브세트는 상기 인증 지원 사용자들의 전체보다 작고 미리 결정된 임계값보다 큰 제1 백분율임 -;
    미리 결정된 시간의 기간(predetermined period of time) 내에 제1 인증 지원 사용자로부터 수신되는 응답이 없다고 결정하는 것에 응답하여, 응답 없음(no response)의 상기 결정을 거부 응답을 수신하는 것으로서 카운팅하는 단계; 및
    상기 인증 지원 사용자들의 제2 서브세트로부터 거부 응답을 수신하는 것에 응답하여 상기 제2 요청을 거부하는 단계 - 상기 제2 서브세트는 상기 인증 지원 사용자들의 상기 전체보다 작고 상기 미리 결정된 임계값보다 작거나 같은 제2 백분율임 -
    를 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신하기 전에, 상기 방법은,
    상기 제2 서브세트의 적어도 하나의 제2 인증 지원 사용자에 의해, 상기 인증 요청을 수신하는 단계;
    상기 인증 요청에 응답하여, 상기 적어도 하나의 제2 인증 지원 사용자에 의해, 거부 이유를 제공하는 단계; 및
    상기 통신 모듈에 의해, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 수신하는 단계
    를 추가로 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신한 후에, 상기 방법은,
    상기 1차 사용자와 연관된 디바이스 상에, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 디스플레이하는 단계
    를 추가로 포함하고,
    상기 방법은,
    새로운 동작을 수행하기 위해 사용자로부터 제3 요청을 수신하는 단계 - 상기 사용자는 상기 계정의 상기 소유자 또는 인증 지원 사용자가 아님 -;
    상기 사용자에 의해 입력되는 상기 계정의 암호의 성공적인 인증에 응답하여, 상기 계정의 상기 소유자에 의해 이전에 정의된 상기 규칙들, 조건들, 및 임계값들에 기초하여, 상기 새로운 동작이 각각의 인증 지원 사용자로부터 승인을 필요로 함을 결정하는 단계;
    상기 각각의 인증 지원 사용자로부터 제2 응답을 수신하는 단계; 및
    상기 각각의 인증 지원 사용자로부터 수신된 상기 제2 응답에 기초하여 상기 제3 요청을 거부하는 단계
    를 추가로 포함하는, 방법.
  2. 제1항에 있어서,
    상기 유형이 동작의 상기 제1 미리 결정된 유형이 아님을 결정하는 것에 응답하여 상기 제2 요청을 허용하는 단계를 추가로 포함하는, 방법.
  3. 제2항에 있어서,
    상기 유형이 동작의 상기 제1 미리 결정된 유형인지를 결정하는 단계는 적어도 하나의 미리 결정된 규칙을 상기 수신된 제2 요청에 적용하는 단계를 추가로 포함하는, 방법.
  4. 제3항에 있어서,
    상기 미리 결정된 규칙은 지불 금액에 기초하는, 방법.
  5. 제1항에 있어서,
    상기 인증 요청은,
    상기 1차 사용자에 의해 주문된 상품의 정보;
    요청된 지불 금액; 및
    상기 인증 요청과 연관된 시간 정보
    중 하나 이상을 포함하는, 방법.
  6. 제1항에 있어서,
    각각의 상기 인증 지원 사용자들에게 상기 인증 요청을 전송하는 것에 응답하여 상기 방법은
    각각의 상기 인증 지원 사용자들로부터 응답들을 수신하는 단계;
    수신된 승인 응답들의 제1 수(first number)를 결정하는 단계; 및
    상기 제1 수 대 상기 인증 지원 사용자들의 총 수의 비율이 상기 미리 결정된 임계값보다 큰지 여부에 기초하여 상기 요청을 허용하거나 거부하는 단계
    를 추가로 포함하는, 방법.
  7. 제1항에 있어서,
    상기 인증 요청을 각각의 인증 지원 사용자에게 전송하는 단계는 전화 번호, 이메일, 또는 인스턴트 메시지에 기초하여 텍스트 메시지를 상기 각각의 인증 지원 사용자에게 전송하는 단계를 포함하는, 방법.
  8. 제1항에 있어서,
    상기 제2 요청을 거부하는 단계는 거부 이유를 상기 1차 사용자에게 전송하는 단계를 포함하는, 방법.
  9. 제1항에 있어서,
    상기 인증 요청을 전송하는 단계는 상기 1차 사용자가 상기 제2 요청을 전송하는 상기 계정과 연관된 각각의 인증 지원 사용자를 검색하는 단계를 추가로 포함하는, 방법.
  10. 제1항에 있어서,
    상기 제2 요청에서의 동작의 상기 유형을 승인하는 데 필요한 인증 지원 사용자들의 미리 결정된 임계값을 지정하기 위해 상기 1차 사용자로부터 임계값 정의 요청(threshold-defining request)을 수신하는 단계를 추가로 포함하는, 방법.
  11. 삭제
  12. 제1항에 있어서,
    상기 제2 요청을 허용하거나 거부하는 단계는,
    상기 계정과 연관된 보안 질문을 상기 1차 사용자에게 전송하는 단계; 및
    상기 1차 사용자로부터 상기 보안 질문에 대한 정답을 수신하는 것에 응답하여 상기 제2 요청을 허용하는 단계
    를 추가로 포함하는, 방법.
  13. 프로세서에 의해 실행될 때 상기 프로세서로 하여금 다자간 인증을 용이하게 하기 위한 방법을 수행하도록 하는 명령어들을 저장하는 비일시적 저장 매체로서, 상기 방법은
    1차 사용자로부터, 복수의 인증 지원 사용자와 상기 1차 사용자의 계정을 연관시키기 위해 통신 모듈을 통해 제1 요청을 수신하는 단계;
    상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장 디바이스에 저장하는 단계;
    상기 계정의 소유자에 의해, 동작들의 유형들과 연관되는 규칙들, 조건들, 및 임계값들을 정의하는 단계;
    상기 1차 사용자로부터, 동작을 수행하기 위해 상기 통신 모듈을 통해 제2 요청을 수신하는 단계 - 상기 제2 요청은 상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장하는 단계 후에 수신됨 -;
    상기 프로세서에 의해, 상기 제2 요청에서의 상기 동작의 유형을 결정하는 단계;
    상기 유형이 상기 인증 지원 사용자들로부터 승인을 요구하는 동작의 제1 미리 결정된 유형임을 결정하는 것에 응답하여:
    인증 요청을 각각의 상기 인증 지원 사용자들에게 전송하는 단계;
    상기 인증 지원 사용자들의 제1 서브세트로부터 승인 응답을 수신하는 것에 응답하여 상기 제2 요청을 허용하는 단계 - 상기 제1 서브세트는 상기 인증 지원 사용자들의 전체보다 작고 미리 결정된 임계값보다 큰 제1 백분율임 -;
    미리 결정된 시간의 기간 내에 제1 인증 지원 사용자로부터 수신되는 응답이 없다고 결정하는 것에 응답하여, 응답 없음의 상기 결정을 거부 응답을 수신하는 것으로서 카운팅하는 단계; 및
    상기 인증 지원 사용자들의 제2 서브세트로부터 거부 응답을 수신하는 것에 응답하여 상기 제2 요청을 거부하는 단계 - 상기 제2 서브세트는 상기 인증 지원 사용자들의 상기 전체보다 작고 상기 미리 결정된 임계값보다 작거나 같은 제2 백분율임 -
    를 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신하기 전에, 상기 방법은,
    상기 제2 서브세트의 적어도 하나의 제2 인증 지원 사용자에 의해, 상기 인증 요청을 수신하는 단계;
    상기 인증 요청에 응답하여, 상기 적어도 하나의 제2 인증 지원 사용자에 의해, 거부 이유를 제공하는 단계; 및
    상기 통신 모듈에 의해, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 수신하는 단계
    를 추가로 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신한 후에, 상기 방법은,
    상기 1차 사용자와 연관된 디바이스 상에, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 디스플레이하는 단계
    를 추가로 포함하고,
    상기 방법은,
    새로운 동작을 수행하기 위해 사용자로부터 제3 요청을 수신하는 단계 - 상기 사용자는 상기 계정의 상기 소유자 또는 인증 지원 사용자가 아님 -;
    상기 사용자에 의해 입력되는 상기 계정의 암호의 성공적인 인증에 응답하여, 상기 계정의 상기 소유자에 의해 이전에 정의된 상기 규칙들, 조건들, 및 임계값들에 기초하여, 상기 새로운 동작이 각각의 인증 지원 사용자로부터 승인을 필요로 함을 결정하는 단계;
    상기 각각의 인증 지원 사용자로부터 제2 응답을 수신하는 단계; 및
    상기 각각의 인증 지원 사용자로부터 수신된 상기 제2 응답에 기초하여 상기 제3 요청을 거부하는 단계
    를 추가로 포함하는, 비일시적 저장 매체.
  14. 제13항에 있어서,
    상기 방법은 상기 유형이 동작의 상기 제1 미리 결정된 유형이 아님을 결정하는 것에 응답하여 상기 제2 요청을 허용하는 단계를 추가로 포함하는, 비일시적 저장 매체.
  15. 제14항에 있어서,
    상기 유형이 동작의 상기 제1 미리 결정된 유형인지를 결정하는 단계는 적어도 하나의 미리 결정된 규칙을 상기 수신된 제2 요청에 적용하는 단계를 추가로 포함하는, 비일시적 저장 매체.
  16. 제15항에 있어서,
    상기 미리 결정된 규칙은 지불 금액에 기초하는, 비일시적 저장 매체.
  17. 제13항에 있어서,
    상기 인증 요청은,
    상기 1차 사용자에 의해 주문된 상품의 정보;
    요청된 지불 금액; 및
    상기 인증 요청과 연관된 시간 정보
    중 하나 이상을 포함하는, 비일시적 저장 매체.
  18. 제13항에 있어서,
    각각의 상기 인증 지원 사용자들에게 상기 인증 요청을 전송하는 것에 응답하여 상기 방법은
    각각의 상기 인증 지원 사용자들로부터 응답들을 수신하는 단계;
    수신된 승인 응답들의 제1 수를 결정하는 단계; 및
    상기 제1 수 대 상기 인증 지원 사용자들의 총 수의 비율이 상기 미리 결정된 임계값보다 큰지 여부에 기초하여 상기 요청을 허용하거나 거부하는 단계
    를 추가로 포함하는, 비일시적 저장 매체.
  19. 제13항에 있어서,
    상기 제2 요청을 거부하는 단계는 거부 이유를 상기 1차 사용자에게 전송하는 단계를 포함하는, 비일시적 저장 매체.
  20. 다자간 인증을 용이하게 하기 위한 컴퓨터 시스템으로서,
    프로세서;
    상기 프로세서에 결합되고, 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 방법을 수행하도록 하는 명령어들을 저장하는 메모리
    를 포함하고, 상기 방법은,
    1차 사용자로부터, 복수의 인증 지원 사용자와 상기 1차 사용자의 계정을 연관시키기 위해 통신 모듈을 통해 제1 요청을 수신하는 단계;
    상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장 디바이스에 저장하는 단계;
    상기 계정의 소유자에 의해, 동작들의 유형들과 연관되는 규칙들, 조건들, 및 임계값들을 정의하는 단계;
    상기 1차 사용자로부터, 동작을 수행하기 위해 상기 통신 모듈을 통해 제2 요청을 수신하는 단계 - 상기 제2 요청은 상기 1차 사용자의 상기 계정과 상기 인증 지원 사용자들을 연관시키는 데이터를 저장하는 단계 후에 수신됨 -;
    상기 프로세서에 의해, 상기 제2 요청에서의 상기 동작의 유형을 결정하는 단계;
    상기 유형이 상기 인증 지원 사용자들로부터 승인을 요구하는 동작의 제1 미리 결정된 유형임을 결정하는 것에 응답하여:
    인증 요청을 각각의 상기 인증 지원 사용자들에게 전송하는 단계;
    상기 인증 지원 사용자들의 제1 서브세트로부터 승인 응답을 수신하는 것에 응답하여 상기 제2 요청을 허용하는 단계 - 상기 제1 서브세트는 상기 인증 지원 사용자들의 전체보다 작고 미리 결정된 임계값보다 큰 제1 백분율임 -;
    미리 결정된 시간의 기간 내에 제1 인증 지원 사용자로부터 수신되는 응답이 없다고 결정하는 것에 응답하여, 응답 없음의 상기 결정을 거부 응답을 수신하는 것으로서 카운팅하는 단계; 및
    상기 인증 지원 사용자들의 제2 서브세트로부터의 거부 응답을 수신하는 것에 응답하여 상기 제2 요청을 거부하는 단계 - 상기 제2 서브세트는 상기 인증 지원 사용자들의 상기 전체보다 작고 상기 미리 결정된 임계값보다 작거나 같은 제2 백분율임 -
    를 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신하기 전에, 상기 방법은,
    상기 제2 서브세트의 적어도 하나의 제2 인증 지원 사용자에 의해, 상기 인증 요청을 수신하는 단계;
    상기 인증 요청에 응답하여, 상기 적어도 하나의 제2 인증 지원 사용자에 의해, 거부 이유를 제공하는 단계; 및
    상기 통신 모듈에 의해, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 수신하는 단계
    를 추가로 포함하고, 상기 제2 서브세트로부터 상기 거부 응답을 수신한 후에, 상기 방법은,
    상기 1차 사용자와 연관된 디바이스 상에, 상기 적어도 하나의 제2 인증 지원 사용자에 의해 제공된 상기 거부 이유를 디스플레이하는 단계
    를 추가로 포함하고,
    상기 방법은,
    새로운 동작을 수행하기 위해 사용자로부터 제3 요청을 수신하는 단계 - 상기 사용자는 상기 계정의 상기 소유자 또는 인증 지원 사용자가 아님 -;
    상기 사용자에 의해 입력되는 상기 계정의 암호의 성공적인 인증에 응답하여, 상기 계정의 상기 소유자에 의해 이전에 정의된 상기 규칙들, 조건들, 및 임계값들에 기초하여, 상기 새로운 동작이 각각의 인증 지원 사용자로부터 승인을 필요로 함을 결정하는 단계;
    상기 각각의 인증 지원 사용자로부터 제2 응답을 수신하는 단계; 및
    상기 각각의 인증 지원 사용자로부터 수신된 상기 제2 응답에 기초하여 상기 제3 요청을 거부하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
  21. 제20항에 있어서,
    상기 방법은 상기 유형이 동작의 상기 제1 미리 결정된 유형이 아님을 결정하는 것에 응답하여 상기 제2 요청을 허용하는 단계를 추가로 포함하는, 컴퓨터 시스템.
  22. 제21항에 있어서,
    상기 유형이 동작의 상기 제1 미리 결정된 유형인지를 결정하는 단계는 적어도 하나의 미리 결정된 규칙을 상기 수신된 제2 요청에 적용하는 단계를 추가로 포함하는, 컴퓨터 시스템.
  23. 제20항에 있어서,
    각각의 상기 인증 지원 사용자들에게 상기 인증 요청을 전송하는 것에 응답하여 상기 방법은
    각각의 상기 인증 지원 사용자들로부터 응답들을 수신하는 단계;
    수신된 승인 응답들의 제1 수를 결정하는 단계; 및
    상기 제1 수 대 상기 인증 지원 사용자들의 총 수의 비율이 상기 미리 결정된 임계값보다 큰지 여부에 기초하여 상기 요청을 허용하거나 거부하는 단계
    를 추가로 포함하는, 컴퓨터 시스템.
KR1020187038189A 2014-07-03 2015-06-08 정보 인증 방법 및 시스템 Active KR102134986B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410315285.8A CN105450583B (zh) 2014-07-03 2014-07-03 一种信息认证的方法及装置
CN201410315285.8 2014-07-03
US14/730,111 US10325088B2 (en) 2014-07-03 2015-06-03 Method and system for information authentication
US14/730,111 2015-06-03
PCT/US2015/034741 WO2016003605A1 (en) 2014-07-03 2015-06-08 Method and system for information authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020177000183A Division KR20170026448A (ko) 2014-07-03 2015-06-08 정보 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20190002765A KR20190002765A (ko) 2019-01-08
KR102134986B1 true KR102134986B1 (ko) 2020-07-17

Family

ID=55017189

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187038189A Active KR102134986B1 (ko) 2014-07-03 2015-06-08 정보 인증 방법 및 시스템
KR1020177000183A Ceased KR20170026448A (ko) 2014-07-03 2015-06-08 정보 인증 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177000183A Ceased KR20170026448A (ko) 2014-07-03 2015-06-08 정보 인증 방법 및 시스템

Country Status (7)

Country Link
US (1) US10325088B2 (ko)
EP (1) EP3164794B1 (ko)
JP (2) JP2017520838A (ko)
KR (2) KR102134986B1 (ko)
CN (1) CN105450583B (ko)
SG (1) SG11201610289RA (ko)
WO (1) WO2016003605A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450583B (zh) * 2014-07-03 2019-07-05 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105719183A (zh) 2014-12-03 2016-06-29 阿里巴巴集团控股有限公司 定向转账方法及其装置
US20170257364A1 (en) * 2014-12-22 2017-09-07 University Of South Florida Systems and methods for authentication using authentication votes
CN105869043A (zh) 2015-01-19 2016-08-17 阿里巴巴集团控股有限公司 分散热点的数据库账户转入、转出的记账方法及装置
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US10645067B2 (en) * 2016-04-29 2020-05-05 House of IPY Limited Search engine for authenticated network resources
CN107038576A (zh) * 2016-09-30 2017-08-11 阿里巴巴集团控股有限公司 电子业务安全性的验证方法和装置
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
JP7009839B2 (ja) * 2017-08-29 2022-01-26 沖電気工業株式会社 認証システム、認証方法およびプログラム
JP6839057B2 (ja) * 2017-09-28 2021-03-03 Kddi株式会社 認証装置、認証方法及び認証システム
CN108734371A (zh) 2018-02-12 2018-11-02 阿里巴巴集团控股有限公司 一种针对风控指令的处理方法、装置及设备
US11095446B2 (en) 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
CN108563681B (zh) 2018-03-07 2021-02-02 创新先进技术有限公司 一种内容推荐方法、装置、电子设备及系统
CN108632348B (zh) 2018-03-19 2020-02-18 阿里巴巴集团控股有限公司 一种业务校验方法和装置
US11494763B2 (en) * 2019-08-19 2022-11-08 Anchor Labs, Inc. Cryptoasset custodial system with custom logic
US11301845B2 (en) * 2019-08-19 2022-04-12 Anchor Labs, Inc. Cryptoasset custodial system with proof-of-stake blockchain support
CN111932230A (zh) * 2020-07-17 2020-11-13 上海连尚网络科技有限公司 一种修改红包的方法与设备
CN111934981A (zh) * 2020-07-17 2020-11-13 上海连尚网络科技有限公司 一种撤回红包的方法与设备
WO2022039756A1 (en) * 2020-08-21 2022-02-24 Hewlett-Packard Development Company, L.P. Contextual authorisation
JP7038882B1 (ja) 2021-02-12 2022-03-18 株式会社ミラボ 認証情報管理装置、およびプログラム
TWI824517B (zh) * 2022-05-12 2023-12-01 技嘉科技股份有限公司 身分驗證方法及身分驗證系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087081A (ja) * 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 金融取引システム
JP2010066886A (ja) * 2008-09-09 2010-03-25 National Institute Of Advanced Industrial Science & Technology 複数の端末を用いた改ざん命令実行防止技術

Family Cites Families (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281391A (en) 1979-01-15 1981-07-28 Leland Stanford Junior University Number theoretic processor
JPS61216084A (ja) * 1985-03-22 1986-09-25 Hitachi Ltd 役席検証方式
US6134536A (en) 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
JP3497342B2 (ja) 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
CN1619561A (zh) 1997-12-08 2005-05-25 新日铁系统集成株式会社 商品交易装置
JP3029421B2 (ja) 1998-02-13 2000-04-04 株式会社住友銀行 振込処理システム
ES2151844B1 (es) 1998-09-22 2001-07-16 Eliop Sa Sistema de cuenta de personas por imagenes de presion
CA2349472C (en) 1998-11-13 2006-03-21 The Chase Manhattan Bank System and method for multicurrency and multibank processing over a non-secure network
US6697947B1 (en) 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
US6526166B1 (en) 1999-12-29 2003-02-25 Intel Corporation Using a reference cube for capture of 3D geometry
US6726094B1 (en) 2000-01-19 2004-04-27 Ncr Corporation Method and apparatus for multiple format image capture for use in retail transactions
JP2001216371A (ja) * 2000-01-31 2001-08-10 Fuji Xerox Co Ltd 電子取引システム及び方法
JP2001297283A (ja) 2000-04-12 2001-10-26 Bank Of Tokyo-Mitsubishi Ltd 決済システム
US7043457B1 (en) 2000-06-28 2006-05-09 Probuild, Inc. System and method for managing and evaluating network commodities purchasing
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US8159338B2 (en) 2002-06-11 2012-04-17 Automotive Technologies International, Inc. Asset monitoring arrangement and method
US7383223B1 (en) 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
JP3532860B2 (ja) 2001-01-22 2004-05-31 株式会社東芝 剰余系表現を利用した演算装置及び方法及びプログラム
US20020111916A1 (en) * 2001-02-12 2002-08-15 Coronna Mark S. Payment management
US7499877B2 (en) * 2001-02-21 2009-03-03 American Management Systems Method and apparatus for dynamically maintaining and executing data definitions and/or business rules for an electronic procurement system
US6731994B2 (en) 2001-04-27 2004-05-04 International Business Machines Corporation Computer method for providing optimization of manufacturing processes, with dynamic constraints
CA2403300A1 (en) 2002-09-12 2004-03-12 Pranil Ram A method of buying or selling items and a user interface to facilitate the same
US7111789B2 (en) 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
JP2005506609A (ja) * 2001-10-05 2005-03-03 ユナイテッド パーセル サービス オブ アメリカ インコーポレイテッド 到来及び発送する出荷情報を提供する方法及びシステム
US7389275B2 (en) * 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
JP4080769B2 (ja) 2002-03-15 2008-04-23 ソフトバンクモバイル株式会社 中古車の売買仲介システム
US6915284B2 (en) 2002-04-18 2005-07-05 Hewlett-Packard Development Company, Lp. System and method for automated message response, within a system for harvesting community knowledge
KR20020057906A (ko) 2002-05-30 2002-07-12 (주)가바플러스 이동통신단말기를 이용한 결제 시스템
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
US7809762B1 (en) 2003-07-11 2010-10-05 Bmc Software, Inc. Outage-less database change operation
JP4306390B2 (ja) 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
JP2005112499A (ja) 2003-10-03 2005-04-28 Hitachi Ltd 物品残量在庫管理発注システムおよびそれを用いた物品受発注管理システム
US7359724B2 (en) 2003-11-20 2008-04-15 Nokia Corporation Method and system for location based group formation
US7111137B2 (en) 2003-12-29 2006-09-19 Sun Microsystems, Inc. Data storage systems and processes, such as one-way data mirror using write mirroring
US7251495B2 (en) 2004-02-04 2007-07-31 Microsoft Corporation Command based group SMS with mobile message receiver and server
GB2412980A (en) 2004-04-07 2005-10-12 Hewlett Packard Development Co A method of distributing load amongst two or more computer system resources
US7946474B1 (en) 2004-06-21 2011-05-24 Agrawal Subhash C Method of and apparatus for forecasting cash demand and load schedules for money dispensers
WO2006024028A2 (en) 2004-08-25 2006-03-02 Infopia, Inc. Systems and methods for online trade-in of goods
US20060056626A1 (en) 2004-09-16 2006-03-16 International Business Machines Corporation Method and system for selectively masking the display of data field values
DE102004047258A1 (de) 2004-09-24 2006-04-13 Siemens Ag Vorrichtung zur Ermittlung der Auslastung von Fahrzeugen
CN101536581B (zh) 2005-01-11 2011-10-26 泰克迪亚科技公司 用以建立和组织ad-hoc无线对等网络的方法
JP2008532112A (ja) 2005-02-07 2008-08-14 リキッド マーケッツ インコーポレイテッド 総合連続ダブルオークション
JP2006259854A (ja) 2005-03-15 2006-09-28 Bank Of Tokyo-Mitsubishi Ufj Ltd サーバ装置および決済方法
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー
US7770006B2 (en) * 2005-05-26 2010-08-03 Oracle International Corporation Method and apparatus for authorizing a database operation
US7774238B2 (en) 2005-07-08 2010-08-10 Monsoon, Inc. Online marketplace management system with automated pricing tool
KR100663483B1 (ko) 2005-08-09 2007-01-02 삼성전자주식회사 전방향 카메라를 이용한 무인 감시 방법 및 장치
US7729977B2 (en) 2005-08-17 2010-06-01 Quan Xiao Method and system for grouping merchandise, services and users and for trading merchandise and services
KR100946410B1 (ko) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 타인의 동의에 의한 휴대폰 결제 방법 및 시스템
US8301499B2 (en) 2005-12-29 2012-10-30 Ebay Inc. Product-based advertising
US8090642B1 (en) 2006-02-17 2012-01-03 TechForward, Inc. Option computation for tangible depreciating items
CA2647074A1 (en) 2006-03-21 2007-09-27 Phone1, Inc. Financial transactions using a communication device
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US20080306839A1 (en) 2006-04-28 2008-12-11 Myecheck, Inc. Method and apparatus for online check processing
US7980466B2 (en) 2006-05-24 2011-07-19 Ebay Inc. Point-of-sale promotions
US8280782B1 (en) 2006-05-31 2012-10-02 Amazon Technologies, Inc. System and method for managing a listing of offers between buyers and sellers
US7941760B2 (en) 2006-09-06 2011-05-10 Apple Inc. Soft keyboard display for a portable multifunction device
US20080077542A1 (en) 2006-09-22 2008-03-27 Second Rotation Inc. Systems and methods for determining market price of merchandise
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US20080097805A1 (en) 2006-10-23 2008-04-24 Wells R Scott Transaction processing method
US20080120160A1 (en) 2006-11-20 2008-05-22 Ebay Inc. Method and system for listing an item
US20080119160A1 (en) 2006-11-22 2008-05-22 Laurent Andriantsiferana Enhanced location-based billing for gprs/umts networks
US8649798B2 (en) 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
US8423376B2 (en) 2007-03-09 2013-04-16 Auto Bid Systems, Inc. Apparatus and method for online negotiation
US20080228595A1 (en) 2007-03-13 2008-09-18 Swapedo.Com, Inc. System for supporting electronic commerce in social networks
CN101030843B (zh) * 2007-03-22 2010-05-19 中国移动通信集团公司 多媒体会议控制模式的转换方法
WO2008144055A1 (en) * 2007-05-18 2008-11-27 2B Wireless Method and system for conditional transactions
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
JP5292646B2 (ja) 2007-07-11 2013-09-18 株式会社日本総合研究所 預金口座に対する入出金処理方法およびシステム
US20090076926A1 (en) 2007-09-14 2009-03-19 David Zinberg Method For Selling Multiple Like-Items In A Single Auction
US20090094275A1 (en) * 2007-10-09 2009-04-09 Lawson Software, Inc. Auditable action request processing in a workflow environment
TW200917161A (en) 2007-10-09 2009-04-16 Universal Scient Ind Co Ltd Method of ticket inspection for railway transportation
US20100250436A1 (en) 2007-10-17 2010-09-30 The Western Union Company Mobile customer service centers with a mobile pickup model
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
US7873748B2 (en) 2007-11-30 2011-01-18 International Business Machines Corporation Synchronization of locally and remotely stored browser data
US8126881B1 (en) 2007-12-12 2012-02-28 Vast.com, Inc. Predictive conversion systems and methods
US20090157522A1 (en) 2007-12-18 2009-06-18 Arun Srinivasan Estimating vehicle prices using market data
US7949176B2 (en) 2008-01-18 2011-05-24 Mitek Systems, Inc. Systems for mobile image capture and processing of documents
US8161545B2 (en) 2008-01-29 2012-04-17 Craine Dean A Keyboard with programmable username and password keys and system
US9552155B2 (en) 2008-02-04 2017-01-24 Microsoft Technology Liecsnsing, LLC Dynamic soft keyboard
CN101620703B (zh) 2008-07-04 2013-10-16 阿里巴巴集团控股有限公司 一种缓冲记账方法及装置
US20100042600A1 (en) * 2008-08-13 2010-02-18 Orr Robert L Role-based contact list manager
TWI360762B (en) 2008-09-05 2012-03-21 Mitake Information Corp On-screen virtual keyboard system
US8421756B2 (en) 2008-09-23 2013-04-16 Sony Ericsson Mobile Communications Ab Two-thumb qwerty keyboard
US9159238B2 (en) 2008-10-02 2015-10-13 Microsoft Technology Licensing, LLP Location-aware selection of public transportation
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US20110093493A1 (en) 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
CN101409621B (zh) * 2008-11-13 2011-05-11 中国移动通信集团北京有限公司 一种基于设备的多方身份认证方法及系统
US8316113B2 (en) 2008-12-19 2012-11-20 Watchguard Technologies, Inc. Cluster architecture and configuration for network security devices
US8041639B2 (en) 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9846690B2 (en) 2009-03-02 2017-12-19 International Business Machines Corporation Automating interrogative population of electronic forms using a real-time communication platform
US8176324B1 (en) 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
US8214892B2 (en) 2009-07-15 2012-07-03 Hewlett-Packard Development Company, L.P. Password authentication system and methods
US8645295B1 (en) 2009-07-27 2014-02-04 Amazon Technologies, Inc. Methods and system of associating reviewable attributes with items
CN201498035U (zh) 2009-08-19 2010-06-02 四川久远新方向智能科技有限公司 地铁afc系统乘客通行控制设备
MX2009009454A (es) 2009-09-03 2011-03-11 Compracel S A De C V Star Metodos para pago de servicios utilizando medios electronicos.
US20110125667A1 (en) * 2009-11-24 2011-05-26 Sap Ag Process Pattern Automation in Tools for Business Process Modeling
US20110184840A1 (en) 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US8423467B1 (en) 2010-03-08 2013-04-16 Jesper M. Johansson Merchant-specific shadow account numbers
US20110231465A1 (en) 2010-03-09 2011-09-22 Phatak Dhananjay S Residue Number Systems Methods and Apparatuses
US9239722B1 (en) * 2010-03-31 2016-01-19 Salesforce.Com, Inc. System, method and computer program product for interacting with a process diagram
US8423392B2 (en) 2010-04-01 2013-04-16 Google Inc. Trusted participants of social network providing answers to questions through on-line conversations
US8352473B2 (en) 2010-04-21 2013-01-08 Microsoft Corporation Product synthesis from multiple sources
US20120016799A1 (en) 2010-07-16 2012-01-19 Patrick Killian Money transfer system gateway service
US20120076283A1 (en) 2010-09-23 2012-03-29 Ajmera Dinesh Predictive Customer Service Environment
AU2011313826B2 (en) 2010-10-08 2015-10-08 Ecred Pty Ltd System and method of conducting transactions
KR101765655B1 (ko) 2010-10-25 2017-08-24 삼성전자주식회사 휴대 단말기를 이용한 대중교통 요금 결제 방법 및 시스템
US20120117271A1 (en) 2010-11-05 2012-05-10 Sony Corporation Synchronization of Data in a Distributed Computing Environment
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
JP5246814B2 (ja) 2011-02-10 2013-07-24 Necシステムテクノロジー株式会社 メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
CN102760259B (zh) 2011-04-27 2016-05-11 阿里巴巴集团控股有限公司 一种在线支付方法及设备
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
CN102780724B (zh) 2011-05-12 2016-02-10 阿里巴巴集团控股有限公司 一种类目信息的发送方法、系统及设备
JP5614370B2 (ja) * 2011-05-23 2014-10-29 富士通株式会社 取引承認システム、および取引承認方法
US9183373B2 (en) 2011-05-27 2015-11-10 Qualcomm Incorporated Secure input via a touchscreen
WO2013003372A1 (en) 2011-06-27 2013-01-03 Amazon Technologies Inc. Payment selection and authorization by a mobile device
US8514180B2 (en) 2011-07-08 2013-08-20 Research In Motion Limited Method and apparatus pertaining to dynamically determining entered telephone numbers
US20140162698A1 (en) 2011-07-13 2014-06-12 Yui Han Group-based social interaction using location-aware mobile devices
US9311404B2 (en) 2011-09-08 2016-04-12 International Business Machines Corporation Obscuring search results to increase traffic to network sites
US8762230B2 (en) * 2011-11-02 2014-06-24 Virtual Piggy, Inc. System and method for virtual piggy bank wish-list
CN103297404A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种实现登录确认的方法、装置及系统
ES2434101B1 (es) 2012-04-02 2014-11-25 Telefónica, S.A. Método y sistema para gestionar teclados virtuales para dispositivo informático
US9081608B2 (en) 2012-05-19 2015-07-14 Digital System Research Inc. Residue number arithmetic logic unit
US20130317895A1 (en) 2012-05-22 2013-11-28 Chris Turner Wireless Mobile Communication System Rewards Royalty System and Method
US9031543B2 (en) 2012-06-06 2015-05-12 Qualcomm Incorporated Visualization of network members based on location and direction
US8705836B2 (en) 2012-08-06 2014-04-22 A2iA S.A. Systems and methods for recognizing information in objects using a mobile device
WO2014028769A2 (en) 2012-08-15 2014-02-20 Jumio Inc. Image processing for credit validation
GB201215377D0 (en) 2012-08-21 2012-10-10 Colby Mark A Collabration in a communications network
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US20140156512A1 (en) 2012-12-04 2014-06-05 Pangea Universal Holdings, Inc. Providing money transfer using a money transfer platform
US20140164109A1 (en) 2012-12-12 2014-06-12 Ebay Inc. Intelligent provisioning of offers
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
US20140280910A1 (en) 2013-03-14 2014-09-18 Nomadix, Inc. Hierarchical rule-based routing system
US9773236B2 (en) 2013-03-15 2017-09-26 Hossein Mohsenzadeh Systems, devices, and methods for processing payments for a card
US20140310171A1 (en) 2013-04-12 2014-10-16 Bank Of America Corporation Certified person-to-person payment system
US20140310133A1 (en) * 2013-04-13 2014-10-16 International Business Machines Corporation Dynamic review and approval process
US20150066679A1 (en) 2013-09-03 2015-03-05 Steven A. Mack Methods and systems for generating merchandise leads
US10607281B2 (en) 2013-12-27 2020-03-31 Ebay Inc. Dynamically updated listing user interface
WO2015127095A1 (en) 2014-02-19 2015-08-27 Swyft Technologies Inc. Automatic wireless transportation monitoring and transactions for mobile drvices
CN105224858A (zh) 2014-06-05 2016-01-06 阿里巴巴集团控股有限公司 一种密码输入界面显示方法及系统
US9621348B2 (en) 2014-06-16 2017-04-11 Ahmed Abdullah BAHJAT System and method of secure text generation
US20150381629A1 (en) * 2014-06-26 2015-12-31 International Business Machines Corporation Crowd Sourced Access Approvals
US20150379460A1 (en) 2014-06-27 2015-12-31 Kamal Zamer Recognizing neglected items
CN105450583B (zh) * 2014-07-03 2019-07-05 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105446992A (zh) 2014-07-08 2016-03-30 阿里巴巴集团控股有限公司 建立商品对象回收信息数据库、确定价值信息方法及装置
US9940016B2 (en) 2014-09-13 2018-04-10 Microsoft Technology Licensing, Llc Disambiguation of keyboard input
DE102015119609A1 (de) 2015-11-13 2017-05-18 Endress + Hauser Process Solutions Ag Tastaturapplikation für eine Gerätezugriffssoftware

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087081A (ja) * 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 金融取引システム
JP2010066886A (ja) * 2008-09-09 2010-03-25 National Institute Of Advanced Industrial Science & Technology 複数の端末を用いた改ざん命令実行防止技術

Also Published As

Publication number Publication date
KR20170026448A (ko) 2017-03-08
JP2017520838A (ja) 2017-07-27
US10325088B2 (en) 2019-06-18
WO2016003605A1 (en) 2016-01-07
CN105450583B (zh) 2019-07-05
JP6788697B2 (ja) 2020-11-25
EP3164794B1 (en) 2019-10-02
HK1221354A1 (zh) 2017-05-26
JP2019083068A (ja) 2019-05-30
EP3164794A4 (en) 2018-01-24
CN105450583A (zh) 2016-03-30
US20160004857A1 (en) 2016-01-07
SG11201610289RA (en) 2017-01-27
EP3164794A1 (en) 2017-05-10
KR20190002765A (ko) 2019-01-08

Similar Documents

Publication Publication Date Title
KR102134986B1 (ko) 정보 인증 방법 및 시스템
US12175455B2 (en) Method and system for enabling merchants to share tokens
US10454924B1 (en) Systems and methods for providing credentialless login using a random one-time passcode
US9491155B1 (en) Account generation based on external credentials
US11228599B2 (en) Verification of credential reset
US8904494B2 (en) System and method to facilitate compliance with COPPA for website registration
US20200234287A1 (en) Method and system for utilizing authorization factor pools
CA2832754C (en) Method and system for enabling merchants to share tokens
US9818111B2 (en) Merchant-based token sharing
CA2997591A1 (en) Method and system for real-time authentication of user access to a resource
US20170372310A1 (en) Secure key based trust chain among user devices
JP6682453B2 (ja) データ通信
US20130151411A1 (en) Digital authentication and security method and system
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
CN107230080B (zh) 一种业务处理方法、装置和智能终端
Palfrey et al. Digital identity interoperability and einnovation
Singh et al. Towards a Two Factor Authentication Method Using Zero-Knowledge Protocol in Online Banking Services
HK1221354B (zh) 一種信息認證的方法及裝置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
PA0104 Divisional application for international application

Comment text: Divisional Application for International Patent

Patent event code: PA01041R01D

Patent event date: 20181231

Application number text: 1020177000183

Filing date: 20170103

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190401

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20191230

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20190401

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20191230

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20190801

Comment text: Amendment to Specification, etc.

PX0701 Decision of registration after re-examination

Patent event date: 20200429

Comment text: Decision to Grant Registration

Patent event code: PX07013S01D

Patent event date: 20200327

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20191230

Comment text: Decision to Refuse Application

Patent event code: PX07011S01I

Patent event date: 20190801

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

X701 Decision to grant (after re-examination)
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20200710

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20200710

End annual number: 3

Start annual number: 1

PG1601 Publication of registration