JP2017521744A - セキュリティチェックを提供するための方法、装置、および、システム - Google Patents

セキュリティチェックを提供するための方法、装置、および、システム Download PDF

Info

Publication number
JP2017521744A
JP2017521744A JP2016563918A JP2016563918A JP2017521744A JP 2017521744 A JP2017521744 A JP 2017521744A JP 2016563918 A JP2016563918 A JP 2016563918A JP 2016563918 A JP2016563918 A JP 2016563918A JP 2017521744 A JP2017521744 A JP 2017521744A
Authority
JP
Japan
Prior art keywords
terminal
security
verification
element information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016563918A
Other languages
English (en)
Other versions
JP6548667B2 (ja
Inventor
フェン・ジンガン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority claimed from PCT/US2015/031976 external-priority patent/WO2015179640A1/en
Publication of JP2017521744A publication Critical patent/JP2017521744A/ja
Application granted granted Critical
Publication of JP6548667B2 publication Critical patent/JP6548667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【解決手段】本願の実施形態は、セキュリティチェックを提供するための方法、装置、および、システムに関する。方法は、端末から送信されたセキュリティ検証要求を受信し、セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、デジタルオブジェクト固有識別子を端末に送信し、第2検証要素情報を端末から受信し、第1検証要素情報および第2検証要素情報が一致する場合に、セキュリティチェック合格情報を端末に送信することを備える。【選択図】図4

Description

他の出願の相互参照
本願は、発明の名称を「A METHOD, A DEVICE, A SERVER AND A TERMINAL FOR SECURITY CHECKS」とする、2014年5月22日出願の中国特許出願第201410219868.0号に基づく優先権を主張しており、当該出願は、すべての目的のために参照により本明細書に組み込まれる。
本願は、ネットワーク通信セキュリティ技術の分野に関し、特に、セキュリティを検証するための方法、デバイス、サーバ、システム、および、端末に関する。
スマート端末およびインターネットアプリケーションの発展の結果として、ユーザは、端末にインストールされた様々なアプリケーションクライアントを用いて様々なインターネットアプリケーションにアクセスできるようになっている。ユーザが様々なインターネットアプリケーションにアクセスするための処理に関連して、ユーザは、一般に、IDを認証する、メンバーとして登録する、ネットワーク取引に参加することなどを求められる。或る関連技術によると、アプリケーションサーバが、動的検証コードを含む検証テキストメッセージをユーザの所有する端末に送信する。ユーザは、一般に、検証テキストメッセージに含まれる動的検証コードを入力することを求められる。ユーザは、動的検証コードを入力すると、アプリケーションサーバのセキュリティチェックを合格し、インターネットアプリケーションへのアクセスを認められる。
しかしながら、検証テキストメッセージで伝えられる動的検証コードは、一般に、簡単な数字からなる。例えば、インターネット取引が実行されている場合、インターネット取引に関連するオンラインバンキングサーバが、6桁の数からなる検証テキストメッセージをユーザ登録端末に送信する。ユーザは、検証テキストメッセージに含まれる6桁の数字を正確に入力すると、オンラインバンキング取引を完了することを許可される。しかしながら、或る関連技術で用いられる検証テキストメッセージは、単純な書かれた数字情報を含むだけなので、悪意のある第三者が、トロイの木馬プログラムを用いて検証キストメッセージまたは検証テキストメッセージに含まれる数字情報を比較的容易に盗むことができる。悪意のある第三者は、書かれた数字情報を安全な検証インターフェースに入力することにより、セキュリティチェックを完了することができる。したがって、既存のセキュリティチェック方法で送信される数字検証コードは、比較的信頼性が低く、インターネットアプリケーションのためのアクセスセキュリティが低くなる。
そのため、より効果的なセキュリティチェックを提供するための方法、デバイス、サーバ、システム、および、端末が求められている。
以下の詳細な説明と添付の図面において、本発明の様々な実施形態を開示する。
これらの図面は、記載に組み込まれ、記載の一部を構成する。図面は、本願に従った実施形態を図示し、本願の原理を説明するために記載と共に用いられる。
本願の本開示の様々な実施形態に従って、アプリケーション背景を示す図。
本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャート。
本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャート。
本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャート。
本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図。
本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図。
本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図。
本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図。
本願の本開示の様々な実施形態に従って、サーバの一実施形態を示すブロック図。
本願の本開示の様々な実施形態に従って、端末を示すブロック図。
本開示の様々な実施形態に従って、セキュリティを提供するためのシステムを示す構造ブロック図。
本開示の様々な実施形態に従って、セキュリティを提供するためのコンピュータシステムを示す機能図。
本発明は、処理、装置、システム、物質の組成、コンピュータ読み取り可能な格納媒体上に具現化されたコンピュータプログラム製品、および/または、プロセッサ(プロセッサに接続されたメモリに格納および/またはそのメモリによって提供される命令を実行するよう構成されたプロセッサ)を含め、様々な形態で実装されうる。本明細書では、これらの実装または本発明が取りうる任意の他の形態を、技術と呼ぶ。一般に、開示された処理の工程の順序は、本発明の範囲内で変更されてもよい。特に言及しない限り、タスクを実行するよう構成されるものとして記載されたプロセッサまたはメモリなどの構成要素は、ある時間にタスクを実行するよう一時的に構成された一般的な構成要素として、または、タスクを実行するよう製造された特定の構成要素として実装されてよい。本明細書では、「プロセッサ」という用語は、1または複数のデバイス、回路、および/または、コンピュータプログラム命令などのデータを処理するよう構成された処理コアを指すものとする。
本願は「第1」、「第2」、「第3」などの用語を用いて様々な情報を記載するが、この情報は、これらの用語によって限定されることはない。これらの用語は、単に、同じカテゴリの情報を区別するよう機能する。例えば、それらの情報が本願の範囲内にある限りは、第1情報を第2情報と呼ぶこともできる。同様に、第2情報を第1情報と呼ぶこともできる。例えば、本明細書で用いられる「if(〜の場合)」という用語は、文脈に応じて、「when(〜の時)」または「upon being confirmed(確認後)」と解釈されうる。
端末とは、一般に、ネットワークシステム内で(例えば、ユーザによって)利用され、1または複数のサーバと通信するために利用されるデバイスのことである。本開示の様々な実施形態によれば、端末は、通信機能を備えてよい。例えば、端末は、スマートフォン、タブレットコンピュータ、携帯電話、ビデオ電話、電子書籍リーダ、デスクトップパーソナルコンピュータ(PC)、ラップトップPC、ネットブックPC、パーソナルデジタルアシスタント(PDA)、携帯型マルチメディアプレーヤ(PMP)、mp3プレーヤ、携帯型メディカルデバイス、カメラ、ウェアラブルデバイス(例えば、ヘッドマウントデバイス(HMD)、電子衣服、電子装具、電子ネックレス、電子アクセサリ、電子タトゥー、または、スマートウォッチ)などであってよい。
本開示のいくつかの実施形態によれば、端末は、通信機能を備えたスマート家電を含む。スマート家電は、例えば、テレビ、デジタルビデオディスク(DVD)プレーヤ、オーディオ装置、冷蔵庫、エアコン、掃除機、オーブン、電子レンジ、洗濯機、ドライヤー、空気清浄機、セットトップボックス、TVボックス(例えば、SamsungのHomeSync(商標)、アップルTV(商標)、または、Google TV(商標))、ゲーム機、電子辞書、電子キー、ビデオカメラ、電子写真フレームなどであってよい。
本開示の様々な実施形態によれば、端末は、上述の端末の任意の組み合わせであってもよい。さらに、本開示の様々な実施形態に従った端末は上述の端末に限定されないことが、当業者にとって明らかである。
本開示の様々な実施形態は、セキュリティを提供するための方法、デバイス、サーバ、システム、および、端末を含む。例えば、本開示の様々な実施形態は、セキュリティチェックを提供するための方法、デバイス、サーバ、システム、および、端末を含む。セキュリティチェックは、アクセスイベント(例えば、ユーザがウェブベースサービスなどのネットワークサービスまたはアプリケーションへのアクセスを試みること)に関連して提供されうる。
図1は、本願の本開示の様々な実施形態に従って、アプリケーション背景を示す図である。
図1を参照すると、セキュリティ検証を用いるための背景(環境とも呼ぶ)100が提供されている。いくつかの実施形態では、図2〜図4の処理200〜400が、環境100内で実施されうる。
図に示すように、環境100は、端末110およびサーバ120を含む。ユーザは、端末110にインストールされた様々なアプリケーションクライアントを通して様々なインターネットアプリケーションにアクセスできる。例えば、端末110は、インターネットを用いて、サーバ120によってホストされたウェブサイトまたはサービスにアクセスできる。アクセス処理中、ユーザは、ユーザのIDを認証する、メンバーとして登録する、オンライン取引に参加することなどを求められうる。アクセス処理のセキュリティを保証するために、サーバ120は、ユーザのIDに対するセキュリティチェックを実行できる。
ある関連技術によると、ユーザがインターネットアプリケーションへのアクセスを試みる場合、ユーザが、書かれた数字情報をセキュリティ検証インターフェースに入力することにより、セキュリティチェックが実行されうる。ユーザは、モバイルネットワークでユーザの端末に送信されたテキストメッセージから数字情報を取得できる。
本願の様々な実施形態によれば、セキュリティチェックは、インターネットに基づく端末110およびサーバ120の間の検証処理を含む。検証処理は、デジタルオブジェクト固有識別子(DOUI)ベースの技術(130)を用いる。後に詳述するように、セキュリティ処理に関連するDOUIベースの検証処理は、検証の信頼性およびセキュリティを向上させる。
図2は、本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャートである。
図2を参照すると、セキュリティチェックを実行するための方法200が提供されている。いくつかの実施形態において、処理200は、図5のデバイス500、図6のデバイス600、または、図9のデバイス900によって実施できる。
工程210では、セキュリティ検証要求が受信される。いくつかの実施形態では、サーバが、セキュリティ検証要求を受信する。セキュリティ検証要求は、端末から送信されうる。端末は、アクセスイベント、オンライン取引などに関連してセキュリティ検証要求を送信できる。ユーザは、アクセスイベント、オンライン取引などに関連してセキュリティチェックを実行させることを選択できる。例えば、端末がユーザインターフェース(例えば、端末にインストールされたブラウザによって表示されたウェブサイトのウェブページ)を用いてオンライン取引を実行するために用いられる場合、その端末は、(例えば、ダイアログボックス、選択ボックスなどを介して)セキュリティ検証要求を実行するオプションを提供できる。ユーザは、インターフェース上でセキュリティ検証要求オプションを実行することを選択でき、セキュリティ検証要求オプションを実行する選択に関連して、セキュリティ検証要求が通信される。
いくつかの実施形態によると、セキュリティチェックは、端末上のクライアントインターフェースで提供されうる。例えば、ユーザは、端末上のクライアントを通してインターネットアプリケーション(例えば、サーバ上で実行するアプリケーション)にアクセスする場合、インターネットアプリケーションのクライアントインターフェースに入り(例えば、ブラウザを介してクライアントインターフェースを含む特定のページをロードするか、または、クライアント側のアプリケーションを用いてクライアントインターフェースを呼び出し)、クライアントインターフェースにおいてセキュリティチェックを受けることができる。例えば、セキュリティチェックは、オンライン取引に関連して(例えば、オンライン取引中に)提供されうる。この場合、ユーザは、クライアントインターフェース上でセキュリティ検証要求オプションを選択(例えば、クリック)できる。セキュリティ検証要求オプションが選択されると、サーバは、端末によって送信されたセキュリティ検証要求を受信する。
いくつかの実施形態において、識別子が、セキュリティ検証要求に関連して通信される。例えば、識別子は、ユーザ名、端末識別子など、または、それらの任意の組み合わせに対応しうる。識別子は、セキュリティ検証要求に含められてよい。例えば、端末を利用もしくは端末にログインしているユーザのユーザ名が、セキュリティ検証要求で通信されてよい。いくつかの実施形態において、端末識別子は、メディアアクセス制御(MAC)アドレス、電話番号(例えば、携帯電話のSIMカードまたはUIMカードから読み取った電話番号)、加入者識別モジュール(SIM)カード番号、インターネットプロトコル(IP)アドレス、国際移動体装置識別番号(IMEI)、移動体装置識別子(MEID)、トークン、または、端末を識別する別の識別子でありうる。
工程220では、第1検証要素情報が取得される。いくつかの実施形態では、サーバが、第1検証要素情報を取得する。例えば、サーバは、セキュリティ検証要求に従って第1検証要素情報を取得できる。
いくつかの実施形態において、サーバは、ユーザ名と端末情報との間の対応関係を格納できる。例えば、サーバは、ユーザ名と、ユーザによって用いられる端末の端末識別子との間の関連を格納できる。端末によって送信されたセキュリティ検証要求が受信されると、ユーザ名と端末情報との間の保存済みの対応関係が、(セキュリティ検証要求に含まれる)端末所有者のユーザ名で検索されて、端末ユーザに対応する端末の端末識別子が取得されうる。端末識別子は、第1端末識別子と呼ぶことができる。
いくつかの実施形態において、サーバは、セキュリティ検証要求に少なくとも部分的に基づいて、現在のセキュリティチェックに関連する第1セキュリティ検証コードおよび第1タイムスタンプを生成できる。第1タイムスタンプは、現在のセキュリティチェックの期限を示すために利用されうる。第1セキュリティ検証コードは、テキスト、数字、キャプション、画像、リンクなど、または、それらの任意の組み合わせでありうる。第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプは、集合的に第1検証要素情報と呼ぶことができる。第1検証コードは、ランダムに生成されうる。例えば、第1検証コードは、ランダム化計算関数(RandomStringUtils.randomAlphanumeric(int length)など)を用いて生成できる。
工程230では、デジタルオブジェクト固有識別子が生成される。いくつかの実施形態では、サーバが、デジタルオブジェクト固有識別子を生成する。デジタルオブジェクト固有識別子は、第1検証要素情報に少なくとも部分的に基づいて生成されうる。例えば、デジタルオブジェクト固有識別子は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを用いて生成されうる。
いくつかの実施形態において、デジタルオブジェクト固有識別子は、数字情報を識別するために用いられるツールである。デジタルオブジェクト固有識別子は、二次元コード、バーコード、クイックレスポンス(QRコード(登録商標))コードなど、または、それらの任意の組み合わせを含みうる。デジタルオブジェクト固有識別子は、デジタルオブジェクト固有識別子が用いられるアプリケーション環境に従って構成されうる。例えば、デジタルオブジェクト固有識別子は、アプリケーション環境に従って、二次元コード、バーコード、QRコードなどを含むよう構成されうる。いくつかの実施形態において、サーバは、セキュリティチェックの信頼性を高めるために、デジタルオブジェクト固有識別子を用いて検証情報を伝えることができる。サーバは、第1検証要素情報を取得すると、第1組み合わせ文字列を生成できる。サーバは、それに含まれる第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを用いて、組み合わせ文字列を生成できる。例えば、サーバは、それに含まれる第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせて、第1組み合わせ文字列を生成できる。サーバは、組み合わせ文字列を生成すると、第1組み合わせ文字列を入力として受け入れる生成関数を実行することにより、第1組み合わせ文字列を用いてデジタルオブジェクト固有識別子を生成できる。第1組み合わせ文字列を用いてデジタル固有識別子を生成するために、文字列を用いてデジタルオブジェクト固有識別子を生成するための様々な周知の方法(例えば、iOSライブラリを提供されたcreateQRForString 関数)を利用できる。
工程240では、デジタルオブジェクト固有識別子が通信される。いくつかの実施形態では、サーバが、デジタルオブジェクト固有識別子を通信する。例えば、サーバは、デジタルオブジェクト固有識別子を端末へ送信できる。デジタルオブジェクト固有識別子に対応する画像(例えば、2Dバーコード、QRコードなど)が、サーバが端末に送信するメッセージに含まれうる。
いくつかの実施形態では、端末とサーバとの間の検証処理全体が、インターネットベースである。したがって、サーバは、オンライン通信を介して、デジタルオブジェクト固有識別子を端末へ送信できる。デジタルオブジェクト固有識別子は、電子メールへの添付、インスタントメッセージへの添付として、ウェブページに関連して、HTTPセッションに関連して、などの方法で、端末に送信されうる。
工程250では、第2検証要素情報が受信される。いくつかの実施形態では、サーバが、第2検証要素情報を受信する。例えば、サーバは、第2検証要素情報を端末から受信できる。端末は、デジタルオブジェクト固有識別子を受信するよう構成されたコードを含み、デジタルオブジェクト固有識別子を受信したことに応答して、第2検証要素情報をサーバへ通信する。第2検証要素情報は、デジタルオブジェクト固有識別子を用いて端末によって取得された検証要素情報を含むか、もしくは、他の方法で対応しうる。例えば、端末は、デジタルオブジェクト固有識別子から第1検証要素情報を抽出し、デジタルオブジェクト固有識別子から抽出した第1検証要素情報を用いて第2検証要素情報を生成できる。
いくつかの実施形態において、端末は、サーバから受信したデジタルオブジェクト固有識別子をスキャン、または、他の方法で処理(例えば、解析)する。端末は、受信したデジタルオブジェクト固有識別子をスキャンするか、または、他の方法で処理すると、第2組み合わせ文字列を取得する。端末は、第2組み合わせ文字列を分解または他の方法で処理できる。端末は、第2組み合わせ文字列を分解することにより、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを取得できる。第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプは、第2検証要素情報に属するか、または、他の方法で集合的に対応する。例えば、第2検証要素情報は、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含みうる。いくつかの実施形態において、端末は、サーバから受信したデジタルオブジェクト固有識別子から取得した第2端末識別子が、端末の端末識別子と同じであるか否かを判定できる。端末は、サーバから受信したデジタルオブジェクト固有識別子から取得した第2端末識別子が、端末の端末識別子と同じであると判定した場合、第2検証要素情報をサーバへ送信できる。
端末は、端末に接続されたカメラによって取り込まれたデジタルオブジェクト固有識別子の画像を処理することにより、デジタルオブジェクト固有識別子をスキャンできる。いくつかの実施形態において、デジタルオブジェクト固有識別子のスキャンは、端末に接続されたカメラでデジタルオブジェクト固有識別子の画像を取り込むことを含む。
いくつかの実施形態において、端末は、第1端末によって表示されたデジタルオブジェクト固有識別子(例えば、2DコードまたはQRコード)を取り込むために端末のカメラを起動するアプリケーションをインストールされている。端末は、画像認識を用いて、画像から幾何学的画像を抽出し、それに従って画像を復号する画像処理コードを含む。
いくつかの実施形態において、端末は、電子メールメッセージ、ショートメッセージサービス(SMS)メッセージ、マルチメディアメッセージサービス(MMS)メッセージなどからデジタルオブジェクト固有識別子を取得する。端末は、デジタルオブジェクト固有識別子(例えば、2DコードまたはQRコード)またはその画像を電子メールメッセージから抽出し、画像処理コードを用いて(例えば、実行することによって)デジタルオブジェクト固有識別子を変換できる。画像処理コードは、デジタルオブジェクト固有識別子に含まれた(例えば、埋め込まれた)情報を取得するために、デジタルオブジェクト固有識別子を逆変換できる。デジタルオブジェクト固有識別子に含まれる情報(例えば、セキュリティ検証コード、携帯電話番号、タイムスタンプなど)は、所定の文字(例えば、ハイフン)によって分離されうる。
工程260では、セキュリティチェック合格情報が通信される。いくつかの実施形態では、サーバが、セキュリティチェック合格情報を端末に通信する。サーバは、第2検証要素情報が第1検証要素情報と一致するか否かを判定できる。例えば、サーバは、第2検証要素情報が第1検証要素情報とマッチするか否かを判定できる。サーバは、第1検証要素情報および第2検証要素情報が一致することを確認すると(例えば、第1検証コードが第2検証コードと比較され、第1タイムスタンプおよび第2タイムスタンプがサーバに従った現在時刻と比較されると)、セキュリティチェック合格情報を端末に送り返すことができる。セキュリティチェック合格情報は、端末がセキュリティチェックを合格したことを示しうる。サーバは、第1検証要素情報および第2検証要素情報が一致しない(例えば、マッチしない)と判定した場合、端末へのセキュリティチェックが不合格であった旨の示唆を送信し、ドメイン(例えば、サーバ)への端末アクセスを拒否する、もしくは、セキュリティチェックに関連する取引を拒否または他の方法で防止できる。
いくつかの実施形態において、サーバは、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを格納する。例えば、サーバは、第1検証要素情報を取得すると、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの間の関係性(例えば、関連)を格納できる。関係性は、テーブルまたはデータベースに格納されうる。第2検証要素情報を受信したことに応答して、サーバは、第2端末識別子(例えば、第2検証要素情報に含まれる端末識別子)を用いて、端末識別子、セキュリティ検証コード、および、タイムスタンプの格納済みの関係性を検索することで、第2端末識別子に対応するセキュリティ検証コードおよびタイムスタンプを取得できる。サーバは、第2セキュリティ検証コードおよび取得したセキュリティ検証コードが同じであること、第2タイムスタンプおよび取得したタイムスタンプが同じであること、ならびに、第2タイムスタンプが(例えば、サーバの現在時刻に対応すると決定されうる)現在のセキュリティチェックの期限(例えば、60秒)内にあることを決定(例えば、確認)した場合に、セキュリティチェック合格情報を端末に送信する。
デジタルオブジェクト固有識別子は、セキュリティチェック中に検証情報を送信するために利用できる。デジタルオブジェクト固有識別子に関連して、数字だけを含むテキストメッセージを実施する或る連技術に従ったセキュリティチェックよりも豊富かつ信頼性の高い確認情報が送信されうる。数値と比較すると、デジタルオブジェクト固有識別子に関連して送信される確認情報は、盗んで利用することが比較的困難である。したがって、書かれた数字の通信に関連したテキストメッセージではなく、確認情報の通信にデジタルオブジェクト固有識別子を用いることによって、インターネットアプリケーションのアクセスセキュリティを強化できる。様々な実施形態によれば、デジタルオブジェクト固有識別子は、インターネットトラフィックを介して送信されるため、検証コードがテキストメッセージを介して送信される場合に生じる通信費が避けられる。結果として、様々な実施形態において、セキュリティチェックの実行に必要なモバイル通信リソースが削減される。いくつかの実施形態によれば、端末は、デジタルオブジェクト固有識別子またはデジタルオブジェクト固有識別子に含まれる情報を認識したことに応答して、認識情報をサーバへ自動的に送り返すことができる。したがって、様々な実施形態に従ったセキュリティチェック処理は、ユーザによる手入力を必要とせず、手動での確認情報の不正の可能性を避ける。
図3は、本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャートである。
図3を参照すると、セキュリティチェックを実行するための方法300が提供されている。いくつかの実施形態において、処理300は、図7のデバイス700、図8のデバイス800、または、図10の端末1000によって実施できる。
工程310では、セキュリティ検証要求が通信される。いくつかの実施形態では、端末が、セキュリティ検証要求をサーバへ送信できる。端末は、アクセスイベント、オンライン取引などに関連してセキュリティ検証要求を送信できる。ユーザは、アクセスイベント、オンライン取引などに関連してセキュリティチェックを実行させることを選択できる。例えば、端末がユーザインターフェース(例えば、端末にインストールされたブラウザによって表示されたウェブサイトのウェブページ)を用いてオンライン取引を実行するために用いられる場合、その端末は、(例えば、ダイアログボックス、選択ボックスなどを介して)セキュリティ検証要求を実行するオプションを提供できる。ユーザは、インターフェース上でセキュリティ検証要求オプションを実行することを選択でき、セキュリティ検証要求オプションを実行する選択に関連して、セキュリティ検証要求が通信される。
いくつかの実施形態によると、セキュリティチェックは、端末上のクライアントインターフェースで提供されうる。例えば、ユーザは、端末上のクライアントを通してインターネットアプリケーション(例えば、サーバ上で実行するアプリケーション)にアクセスする場合、インターネットアプリケーションのクライアントインターフェースに入り(例えば、ブラウザを介してクライアントインターフェースを含む特定のページをロードするか、または、クライアント側のアプリケーションを用いてクライアントインターフェースを呼び出し)、クライアントインターフェースにおいてセキュリティチェックを受けることができる。例えば、セキュリティチェックは、オンライン取引に関連して提供されうる。ユーザがクライアントインターフェース上の要求オプションを選択(例えば、クリック)すると、セキュリティ検証要求が、端末を通してサーバへ送信されうる。
いくつかの実施形態において、識別子が、セキュリティ検証要求に関連して通信される。例えば、識別子は、ユーザ名、端末識別子など、または、それらの任意の組み合わせに対応しうる。識別子は、セキュリティ検証要求に含められてよい。例えば、端末を利用もしくは端末にログインしているユーザのユーザ名が、セキュリティ検証要求で通信される。
工程320では、デジタルオブジェクト固有識別子が受信される。いくつかの実施形態では、端末が、デジタルオブジェクト固有識別子を受信する。端末は、デジタルオブジェクト固有識別子をサーバから受信できる。例えば、デジタルオブジェクト固有識別子は、サーバがセキュリティ検証要求を受信したこと(および処理したこと)に応答して、サーバによって送り返されうる。デジタルオブジェクト固有識別子は、サーバがセキュリティ検証要求に従って第1検証要素情報を取得した後に、第1検証要素情報に従って生成される識別子である。例えば、デジタルオブジェクト固有識別子は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを用いて生成されうる。第1セキュリティ検証コードは、セキュリティ検証要求に含まれるか、または、セキュリティ検証要求に関連して通信される端末識別子(例えば、第1端末識別子)に従って、決定されうる。第1タイムスタンプは、現在のセキュリティチェックの期限を示すために利用されうる。
工程330では、第2検証要素情報が取得される。いくつかの実施形態では、端末が、第2検証要素情報を取得する。端末は、デジタルオブジェクト固有識別子を用いて第2検証要素情報を取得できる。端末は、端末がデジタルオブジェクト固有識別子を受信したことに応答して、第2検証要素情報をサーバへ通信できる。第2検証要素情報は、デジタルオブジェクト固有識別子を用いて端末によって取得された検証要素情報を含むか、もしくは、他の方法で対応しうる。例えば、端末は、デジタルオブジェクト固有識別子から検証要素情報を抽出し、デジタルオブジェクト固有識別子から抽出した検証要素情報を用いて第2検証要素情報を生成できる。
デジタルオブジェクト固有識別子は、サーバによって生成されうる。例えば、デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成されうる。第1組み合わせ文字列は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを用いて生成されうる。例えば、サーバは、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成できる。第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプは、第1検証要素情報に属するか、または、含まれうる。第1端末識別子は、端末の端末識別子に対応しうる。端末の端末識別子は、セキュリティ検証要求に含まれる情報に少なくとも部分的に基づいて決定されうる。例えば、端末の端末識別子は、セキュリティ検証要求で伝えられる端末ユーザ名に従って決定されうる。第1セキュリティチェックは、現在のセキュリティチェックに関連してサーバによって生成されたセキュリティ検証コードに対応し、第1タイムスタンプは、現在のセキュリティチェックに関連してサーバによって生成されたタイムスタンプに対応しうる。
いくつかの実施形態において、端末は、サーバから受信したデジタルオブジェクト固有識別子をスキャン、または、他の方法で処理(例えば、解析)する。端末は、受信したデジタルオブジェクト固有識別子をスキャンするか、または、他の方法で処理すると、第2組み合わせ文字列を取得できる。例えば、端末は、デジタルオブジェクト固有識別子をスキャンすることによって、第2組み合わせ文字列を取得できる。端末は、第2組み合わせ文字列を分解または他の方法で処理できる。端末は、第2組み合わせ文字列を分解することにより、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを取得できる。第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプは、第2検証要素情報に属するか、または、他の方法で集合的に対応する。例えば、第2検証要素情報は、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含みうる。
工程340では、第2検証要素情報が通信される。いくつかの実施形態では、端末が、第2検証要素情報を通信する。例えば、端末は、第2検証要素情報をサーバに送信できる。
いくつかの実施形態において、端末は、サーバから受信したデジタルオブジェクト固有識別子から取得した第2端末識別子が、端末の端末識別子と同じであるか否かを判定できる。端末は、サーバから受信したデジタルオブジェクト固有識別子から取得した第2端末識別子が、端末の端末識別子と同じであると判定した場合、第2検証要素情報をサーバへ送信できる。
工程350では、セキュリティチェックの結果が受信される。いくつかの実施形態では、端末が、セキュリティチェックの結果をサーバから受信する。例えば、セキュリティチェックが成功した場合、端末は、セキュリティチェック合格情報をサーバから受信できる。
サーバは、第2検証要素情報が第1検証要素情報と一致するか否かを判定できる。例えば、サーバは、第2検証要素情報が第1検証要素情報とマッチするか否かを判定できる。サーバが、第1検証要素情報および第2検証要素情報が一致(例えば、マッチ)することを確認した場合、サーバは、セキュリティチェック合格情報を端末に送信することができ、端末は、セキュリティチェック合格情報を受信できる。セキュリティチェック合格情報は、端末がセキュリティチェックを合格したこと(例えば、セキュリティチェックが成功したこと)を示しうる。サーバは、第1検証要素情報および第2検証要素情報が一致しない(例えば、マッチしない)と判定した場合、端末へのセキュリティチェックが不合格であった旨の示唆を送信し、ドメイン(例えば、サーバ)への端末アクセスを拒否する、もしくは、セキュリティチェックに関連する取引を拒否または他の方法で防止できる。
いくつかの実施形態において、サーバは、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを格納できる。例えば、サーバは、第1検証要素情報を取得すると、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの間の関係性を格納できる。関係性は、テーブルまたはデータベースに格納されうる。第2検証要求情報を受信したことに応答して、サーバは、端末識別子、セキュリティ検証コード、および、タイムスタンプの格納済みの関係性を検索して、第2端末識別子(例えば、第2検証要素情報に含まれる端末識別子)に対応するセキュリティ検証コードおよびタイムスタンプを取得できる。サーバは、第2セキュリティ検証コードおよび取得したセキュリティ検証コードが同じであること、第2タイムスタンプおよび取得したタイムスタンプが同じであること、ならびに、第2タイムスタンプが現在のセキュリティチェックの期限内にあることを決定(例えば、確認)した場合に、セキュリティチェック合格情報を端末に送信できる。
デジタルオブジェクト固有識別子は、セキュリティチェック中に検証情報を送信するために利用できる。デジタルオブジェクト固有識別子に関連して、書かれた数字を含むテキストメッセージを実施する或る連技術に従ったセキュリティチェックよりも豊富かつ信頼性の高い確認情報が送信されうる。いくつかの実施形態では、デジタルオブジェクト固有識別子に関連して送信される確認情報は、盗んで利用することが比較的困難である。したがって、書かれた数字の通信に関連したテキストメッセージではなく、確認情報の通信にデジタルオブジェクト固有識別子を用いることによって、インターネットアプリケーションのアクセスセキュリティを強化できる。様々な実施形態によれば、デジタルオブジェクト固有識別子は、インターネットトラフィックを介して送信されるため、検証コードがテキストメッセージを介して送信される場合に生じる通信費が避けられる。結果として、様々な実施形態において、セキュリティチェックの実行に必要なモバイル通信リソースがの削減が実現する。いくつかの実施形態によれば、端末は、デジタルオブジェクト固有識別子またはデジタルオブジェクト固有識別子に含まれる情報を認識したことに応答して、認識情報をサーバへ自動的に送り返すことができる。したがって、様々な実施形態に従ったセキュリティチェック処理は、ユーザによる手入力を必要とせず、手動での確認情報の不正の可能性を避ける。
様々な実施形態によれば、セキュリティチェック処理は、端末およびサーバの間のやり取りに関連して実行されうる。セキュリティチェック処理に関連して用いられるデジタルオブジェクト固有識別子は、二次元コードでありうる。
図4は、本願の本開示の様々な実施形態に従って、セキュリティチェック方法を示すフローチャートである。
図4を参照すると、セキュリティチェックを実行するための方法400が提供されている。いくつかの実施形態において、処理400の少なくとも一部は、図5〜図10のデバイス500、600、700、800、900、および、1000によって実施できる。
工程410では、サーバ402が、ユーザ識別子および端末識別子の間の対応関係を格納する。例えば、サーバ402は、ユーザ名および端末識別子の間の対応関係を格納する。サーバ402は、ユーザ識別子および端末識別子の間の対応関係を、テーブル、データベースなど、または、それらの任意の組み合わせに格納できる。
いくつかの実施形態において、セキュリティチェックを受ける端末は、モバイル通信機能を持つ携帯デバイス(例えば、携帯電話)である。したがって、端末識別子は、携帯電話番号、SIMカード番号などでありうる。サーバは、具体的なセキュリティチェックシナリオでセキュリティチェックを実施できるように、ユーザのユーザ名とユーザそれぞれの端末識別子(例えば、携帯電話番号)との間の対応関係を予め保存できる。例えば、ユーザが特定のインターネットアプリケーションに登録されると、そのユーザは、一般に、ユーザの認証情報(例えば、ユーザ名、パスワード、携帯電話番号、および、その他の情報)を入力することを求められる。アプリケーションサーバは、ユーザの認証情報を受信すると、かかる情報の対応関係を保存できる。別の例において、ユーザがインターネットバンキングを開始する場合、取引サーバは、かかる情報の対応関係を保存でき、支払いウェブサイトの支払いサーバと情報の対応関係を同期することができる。
工程412では、端末401が、セキュリティ検証要求をサーバ402へ送信する。
いくつかの実施形態によると、セキュリティチェックは、端末上のクライアントインターフェースで提供されうる。例えば、ユーザがユーザの端末401のクライアントを通してインターネットアプリケーションにアクセスすると、そのユーザは、インターネットアプリケーションのクライアントインターフェースに入り(例えば、ロードし)、クライアントインターフェースでセキュリティチェックを受けることができる。例えば、セキュリティチェックは、オンライン取引に関連して提供されうる。ユーザがクライアントインターフェース上の要求オプションを選択(例えば、クリック)した後、セキュリティ検証要求が、端末401を通してサーバ402へ送信されうる。
工程414では、サーバ402が、端末401に対応する第1端末識別子を取得する。例えば、サーバ402は、セキュリティ検証要求で伝えられた、または、それに関連して通信された端末のユーザ名を用いて、対応関係を検索することができ、端末401のユーザ名に対応する端末401と関連づけられている第1端末識別子を取得する。
サーバは、セキュリティ検証要求から端末のユーザ名を取得し、対応関係(たとえば、工程410において保存された対応関係)の検索に端末のユーザ名を用いることで、ユーザ名に対応する端末401の端末識別子を取得できる。端末401の端末識別子は、第1端末識別子に対応する。
工程416では、サーバ402が、第1セキュリティ検証コードおよび第1タイムスタンプを生成する。サーバ402は、セキュリティ検証要求を受信すると、第1セキュリティ検証コードおよび第1タイムスタンプを生成する。例えば、第1セキュリティ検証コードおよび第1タイムスタンプは、セキュリティ検証要求に関連づけられる。
サーバは、現在のセキュリティチェックに関連して、第1セキュリティ検証コードおよび第1タイムスタンプを自動的に生成できる。第1タイムスタンプは、現在のセキュリティチェックの期限を示すために利用されうる。第1セキュリティ検証コードは、具体的には、テキスト、数字、キャプション、画像、リンクなど、または、それらの任意の組み合わせであってよい。第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプは、集合的に第1検証要素情報と呼ぶことができる。
工程418では、サーバ402が、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの間の関係性を保存する。サーバは、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの間の関係性を保存する。
いくつかの実施形態において、関係テーブルが、各セキュリティチェックの端末識別子、セキュリティ検証コード、および、タイムスタンプの間の関係性を保存するために、サーバ内に構成される。
工程420では、第1組み合わせ文字列が生成される。いくつかの実施形態では、サーバ402が、第1組み合わせ文字列を生成する。第1組み合わせ文字列は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプに少なくとも部分的に基づいて生成されうる。例えば、第1組み合わせ文字列は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成されうる。
様々な実施形態によれば、様々な組み合わせ方法を用いて、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることができる。例えば、第1端末識別子が端末ユーザ携帯電話番号「13000001234」に対応し、第1セキュリティ検証コードが「Aj89」であり、第1タイムスタンプが「5−12−2014 14:06 189」であると仮定すると、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプは、ダブルスラッシュまたはその他の区切り文字を用いて組み合わせられ、13000001234//5−12−2014 14:06 189//Aj89などの第1組み合わせ文字列を形成しうる。
工程422では、検証コードが生成される。いくつかの実施形態では、サーバ402が、検証コードを生成する。検証コードは、第1組み合わせ文字列に少なくとも部分的に基づいて生成されうる。一例として、検証コードは、二次元コード、バーコード、QRコードなどを含むよう構成されてよい。いくつかの実施形態において、検証コードは、デジタルオブジェクト固有識別子に対応しうる。例えば、サーバ402は、第1組み合わせ文字列を用いて、二次元検証コードを生成できる。第1組み合わせ文字列は、二次元検証コードを生成するために処理および利用されうる。
二次元検証コードが生成される場合、第1組み合わせ文字列を暗号化して、暗号化文字列を生成することができる。暗号化文字列は、二次元検証コードを生成するために利用できる。暗号化文字列の中の文字は通例は長いので、暗号化文字列は、base64文字列に変換されうる。base64文字列を符号化して、二次元検証コードを生成することができる。様々な実施形態によれば、暗号化文字列は、n進数文字列に変換可能であり、ここでnは正の整数である。第1組み合わせ文字列は、様々な暗号化方法に従って暗号化できる。例えば、第1組み合わせ文字列は、ハッシュ暗号化法、対称暗号化法、非対称暗号化法、MD5など、周知の暗号化技術を用いて生成できる。いくつかの実施形態では、任意の文字列暗号化が利用されうる。例えば、64ビットのキーを用いて64ビット文字列を暗号化するデータ暗号化規格(DES)が、暗号化された64ビット値を生成するために利用されうる。
いくつかの実施形態において、二次元検証コードは、個々のパターンに従って幾何学図形の平面にわたって分布された交互の黒白を含むグラフィック図である。端末は、二次元検証コードスキャンソフトウェアで二次元コード情報を読み取る(例えば、スキャンする)ことができる。例えば、端末は、二次元検証コードの画像を取り込み、取り込んだ画像を処理して、二次元コードに埋め込まれるかまたは他の方法で含まれた情報を抽出できる。一例として、端末は、端末のカメラを用いて二次元検証コードの画像を取り込む画像キャプチャコードを呼び出すことにより、二次元検証コードの画像を取り込むことができる。別の例として、端末は、電子メール、SMSメッセージ、MMSメッセージ、インスタントメッセージなどのメッセージから、二次元検証コードの画像すなわち二次元検証コード自体を抽出することによって、二次元検証コードの画像を取り込むことができる。二次元検証コードは、QRルールに従って符号化および生成されたQRコードであってよい。QRコードは、テキスト、画像、および、その他の異なるタイプの符号化用のデータなど、より多くの情報を迅速に読み取りおよび保存できる。いくつかの実施形態において、QRコードは、正方形であり、黒および白の2色のみを有する。QRコードは、4つの角の内の3つに印刷されたより小さい正方形を含みうる。これら3つの正方形は、ユーザが、任意の角度からQRコードをスキャンすることを可能にする。例えば、3つの角に含まれる小さい正方形は、所定の向きに従ってQRコードを処理できるようにQRコードの相対位置を決定することを可能にする。
いくつかの実施形態において、第1組み合わせ文字列が対称暗号化アルゴリズムを用いて暗号化される場合、同じ暗号化キーが、サーバ402および端末401(例えば、端末401にインストールされたクライアントプログラム)に別個に保存される。第1組み合わせ文字列が非対称暗号化アルゴリズムを用いて暗号化される場合、暗号化キーが、サーバ402に保存され、復号キーが端末401(例えば、端末401にインストールされたクライアントプログラム)に保存されうる。いくつかの実施形態において、第1組み合わせ文字列の暗号化に用いられる暗号化アルゴリズムのタイプにかかわらず、サーバ402は、保存された暗号化キーを用いて第1組み合わせ文字列を暗号化する。
工程424では、サーバ402が、二次元検証コード(例えば、検証コード)を端末401へ送信する。サーバ402は、インターネットを介して二次元検証コードを端末401へ送信できる。
いくつかの実施形態では、端末とサーバ402との間の検証処理全体が、インターネットベースである。したがって、サーバ402は、二次元検証コードをオンライン送信で端末401へ送信できる。
工程426では、第2組み合わせ文字列が取得される。いくつかの実施形態では、端末401が、第2組み合わせ文字列を取得する。端末401は、検証コードを用いて(例えば、検証コードから)第2組み合わせ文字列を取得できる。例えば、端末401は、二次元検証コードをスキャン(および処理)することによって、第2組み合わせ文字列を取得する。いくつかの実施形態において、第2組み合わせ文字列を生成するために用いられる情報が、二次元検証コードから抽出されうる。
端末401が二次元検証コードを受信すると、二次元検証コードは、二次元組み合わせ文字列を取得するために、二次元コードスキャンソフトウェアでスキャンされうる。サーバ402が工程422で二次元コードを生成するための処理に対応して、端末401は、二次元コードスキャン処理において、QR復号ルールに従って、二次元検証コードを復号して、base64文字列を生成できる。base64文字列は、暗号化文字列に変換され、暗号化文字列は、第2組み合わせ文字列を取得するために復号されうる。端末401は、復号を実行すると、サーバ402によって保存された暗号化キーに対応する復号キーを用いて、暗号化文字列を復号する。
工程428では、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプが取得される。いくつかの実施形態では、端末401が、第2組み合わせ文字列を用いて(例えば、第2組み合わせ文字列から)、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを取得する。例えば、いくつかの実施形態において、端末401は、第2組み合わせ文字列を分解して、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを取得できる。
いくつかの実施形態において、端末401は、第1組み合わせ文字列が(例えば、サーバ402によって)生成された時に適用された組み合わせルールに対応する逆のルールを用いて第2組み合わせ文字列を分解することにより、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを取得する。第2組み合わせ文字列の分解の結果は、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプでありうる。
工程430では、第2端末識別子が端末401の端末識別子に対応するか否かについて判定がなされる。いくつかの実施形態では、端末401が、第2端末識別子を端末401の端末識別子(例えば、第1端末識別子)と比較して、第2端末識別子および端末401の端末識別子が一致するか(例えば、合致するか)否かを判定する。
いくつかの実施形態において、セキュリティチェックの第1再検証が、端末401において完了されうる。例えば、端末401は、(端末401が第2組み合わせ文字列の分解を通して取得した)第2端末識別子を、自身の第1端末識別子と比較することができる。第2端末識別子および第1端末識別子が同じである場合、第2端末識別子および第1端末識別子の一致は、端末401がセキュリティチェックを受けているユーザの指定端末であることを示すと見なされうる。第2端末識別子および第1端末識別子が同じでない場合、第2端末識別子および第1端末識別子の不一致は、端末401がユーザの指定端末ではないことを示すと見なされうる。例えば、端末401の所有者が、セキュリティチェックを受けることを望むユーザではない場合がある。それにより、セキュリティチェックの検出の有効性が向上する。
いくつかの実施形態において、端末がマルチカードマルチモード携帯電話である場合、端末401は、分解を通して取得した携帯電話番号を端末401の携帯電話番号と比較する時に、端末401のすべての携帯電話番号を網羅してよい。端末401の任意の携帯電話が分解を通して得られた携帯電話番号と同じである場合、マッチする端末401が、ユーザの指定携帯電話であると確定されうる。
第2端末識別子が端末401の端末識別子と一致しない(例えば、マッチしない)場合、工程432において、セキュリティチェックは不合格となる。端末401は、セキュリティチェックが不合格であった旨の示唆をユーザに提供できる。例えば、端末401は、ポップアップダイアログボックス、振動、音声、スクリーンの明るさの変化、インジケータライトなど、または、それらの任意の組み合わせによって、示唆を提供できる。第2端末識別子が端末401の端末識別子と一致しない(例えば、マッチしない)場合、セキュリティチェック処理は終了しうる。
第2端末識別子が端末401の端末識別子と一致(例えば、マッチ)する場合、工程434において、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプが通信されうる。いくつかの実施形態では、端末401が、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプをサーバ402へ送信する。
端末401は、第2端末識別子を端末401の端末識別子を比較し、第2端末識別子が端末401の端末識別子(例えば、第1端末識別子)と同じであると判定した場合、サーバ402が、さらに、セキュリティチェックインターネット動作の信頼性を検証して、効果的にさらなる検証を実行できるように、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプをサーバ402へ送信できる。例えば、端末401は、サーバ402の通信インターフェース(例えば、ハイパーテキスト・トランスファー・プロトコル(HTTP)接続またはハイパーテキスト・トランスファー・プロトコル・オーバー・セキュア・ソケット・レイヤ(HTTPS)接続)で通信チャネルを確立し、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを送信できる。例えば、端末401は、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプが、サーバ402へのインターフェースの3つのパラメータであるかのように、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを送信できる。したがって、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプをサーバ402へ送信するために、手動の操作は必要はない。実施形態において、セキュリティチェック処理は、セキュリティチェックを完了させるために、端末401のユーザからの手動操作を必要としない。
工程436では、サーバ402が、関係性の中から、第2端末識別子に対応する関係性を検索する。例えば、サーバ402は、端末識別子、セキュリティ検証コード、および、タイムスタンプの間の対応関係の記録(例えば、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの記録)を検索する。サーバ402は、第2端末識別子に対応する記録を見つけると、第2端末識別子に対応する検証コード(例えば、第1検証コード)およびタイムスタンプ(例えば、第1タイムスタンプ)を取得する。
サーバは、受信した第2端末識別子をインデックスとすることにより、工程418において保存された関係性を検索し、第2端末識別子に対応するセキュリティ検証コードおよびタイムスタンプを取得できる。
工程438において、サーバは、取得したセキュリティ検証コードおよび取得したタイムスタンプ(例えば、第2端末識別子に関連する記録に対応するセキュリティ検証コードおよびタイムスタンプ)が、第2セキュリティ検証コード(例えば、工程434で受信された第2検証コード)および第2タイムスタンプ(例えば、工程434において受信された第2タイムスタンプ)とマッチするか否かを判定する。いくつかの実施形態において、サーバは、第2セキュリティ検証コードおよび第2タイムスタンプが、第2端末識別子に従って取得されたセキュリティ検証コードおよびタイムスタンプと同じであるか否か、ならびに、第2タイムスタンプが現在のセキュリティチェックの期限内であるか否かを判定する。
工程438において、サーバ402は、(例えば、工程418で格納された第1セキュリティ検証コードに対応する)第2セキュリティ検証コードおよび工程434で取得されたセキュリティ検証コードが同じであり、(例えば、工程418において格納された第1タイムスタンプに対応する)第2タイムスタンプおよび工程434において取得されたタイムスタンプが同じでり、現在時刻が第2タイムスタンプによって規定された時間範囲を外れていないと判定した場合、端末がセキュリティチェックを合格したと確定できる。
取得したセキュリティ検証コードおよび取得したタイムスタンプ(例えば、第2端末識別子に関連する記録に対応するセキュリティ検証コードおよびタイムスタンプ)が、第2セキュリティ検証コード(例えば、工程434において受信された第2検証コード)および第2タイムスタンプ(例えば、工程434において受信された第2タイムスタンプ)とマッチしないと、サーバが判定した場合、セキュリティチェックは不合格になる。セキュリティチェックが不合格であった場合、工程440において、サーバ402は、セキュリティチェック不合格情報を端末401へ送信できる。端末401は、サーバ402からセキュリティチェック不合格情報を受信すると、セキュリティチェックが不合格であった旨の示唆をユーザに提供できる。例えば、端末401は、ポップアップダイアログボックス、振動、音声、スクリーンの明るさの変化、インジケータライトなど、または、それらの任意の組み合わせによって、示唆を提供できる。セキュリティチェックが不合格であった場合、セキュリティチェック処理を終了しうる。
いくつかの実施形態において、第2セキュリティ検証コードおよび第2タイムスタンプは、第2端末識別子に従って取得されたセキュリティ検証コードおよびタイムスタンプと同じであるが、第2タイムスタンプが現在のセキュリティチェックの期限内でないと、サーバが判定した場合、セキュリティチェックは不合格になる。例えば、セキュリティチェックは、第2セキュリティ検証コードおよび第2タイムスタンプが、閾値期限内に第2端末識別子に従って取得されたセキュリティ検証コードおよびタイムスタンプと同じであると判定されない場合には、タイムアウト(例えば、失効)しうる。
セキュリティチェック合格の場合、工程442において、サーバ402は、セキュリティチェック合格情報を端末へ送信する。セキュリティチェック合格情報は、端末がセキュリティチェックを合格したことを示しうる。セキュリティチェック不合格の場合、セキュリティチェック処理は終了しうる。
上述の例からわかるように、二次元検証コードは、セキュリティチェック中に検証情報を送信するために利用できる。二次元検証コードは、書かれた数字を含むテキストメッセージを通して実施されるセキュリティチェックを用いる或る関連技術よりも豊富かつ信頼性の高い確認情報を伝えることができる。様々な実施形態によれば、確認情報は、盗んで利用することが難しいため、インターネットアプリケーションのアクセスセキュリティを強化する。いくつかの実施形態において、二次元検証コードは、インターネットトラフィックを介して送信されるため、検証コードがテキストメッセージを介して送信される場合に生じる通信費が避けられる。結果として、様々な実施形態において、セキュリティチェックの実行に必要なモバイル通信リソースがの削減が実現する。いくつかの実施形態によれば、端末が二次元検証コードを認識したことに応答して、その端末は、認識情報をサーバへ自動的に送り返すことができる。したがって、様々な実施形態に従ったセキュリティチェック処理は、ユーザによる手入力を必要とせず、手動での確認情報の不正の可能性を避ける。さらに、端末が端末識別子を確認することによってセキュリティチェック処理における第1再検証を実施できるので、セキュリティチェックの効率が効果的に高められる。
図5は、本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図である。
図5を参照すると、セキュリティチェックを実行するためのデバイス500が提供されている。いくつかの実施形態において、デバイス500は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、デバイス500は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、デバイス500は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、デバイス500は、図10の端末1000によって実装されうる。いくつかの実施形態において、デバイス500は、図11のシステム1100によって実装されうる。
いくつかの実施形態において、デバイス500は、サーバに実装されうる。デバイス500は、受信モジュール510、取得モジュール520、生成モジュール530、送信モジュール540、および、確認モジュール550を備えてよい。
受信モジュール510は、端末から送信されたセキュリティ検証要求を受信するよう構成されうる。
取得モジュール520は、受信モジュール510によって受信されたセキュリティ検証要求に従って第1検証要素情報を取得するよう構成されうる。
生成モジュール530は、取得モジュール520によって取得された第1検証要素情報を用いて、デジタルオブジェクト固有識別子を生成するよう構成されうる。
送信モジュール540は、生成モジュール530によって生成されたデジタルオブジェクト固有識別子を送信するよう構成されうる。送信モジュール540は、デジタルオブジェクト固有識別子を端末に送信できる。
受信モジュール510は、さらに、端末によって送信された第2検証要素情報を受信するよう構成されうる。第2検証要素情報は、送信モジュール540によって送信されたデジタルオブジェクト固有識別子を用いて端末によって取得された検証要素情報に対応しうる。
確認モジュール550は、セキュリティチェックの結果を送信するよう構成されうる。例えば、取得モジュール520によって取得された第1検証要素情報および受信ユニットによって受信された第2検証要素情報が合致(例えば、一致)することを確認すると、確認モジュール550は、セキュリティチェック合格情報を端末に送り返すことができる。
図6は、本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図である。
図6を参照すると、セキュリティチェックを実行するためのデバイス600が提供されている。いくつかの実施形態において、デバイス600は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、デバイス600は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、デバイス600は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、デバイス600は、図10の端末1000によって実装されうる。いくつかの実施形態において、デバイス600は、図11のシステム1100によって実装されうる。
いくつかの実施形態において、デバイス600は、サーバに実装されうる。デバイス600は、保存モジュール610、受信モジュール620、取得モジュール630、生成モジュール640、送信モジュール650、および、確認モジュール660を備えてよい。
保存モジュール610は、ユーザ識別子と端末識別子との間の対応関係を格納するよう構成されうる。保存モジュール610は、テーブル、データベースなどに対応関係を格納できる。保存モジュール610は、ユーザが、ユーザ名を登録するかまたは既存のユーザ名に対応する記録の登録を変更するかした場合に、対応関係を更新できる。
受信モジュール620は、端末から送信されたセキュリティ検証要求を受信するよう構成されうる。
取得モジュール630は、識別子検索サブモジュール630および情報生成サブモジュール632を備えてよい。
識別子検索サブモジュール631は、端末に関連するユーザ名を用いて、保存モジュール610によって保存された対応関係を検索し、端末のユーザ名に関連する端末に対応する第1端末識別子を取得するよう構成されうる。端末に関連するユーザ名は、受信モジュール620によって受信されたセキュリティ検証要求で伝えられうる。
情報生成サブモジュール632は、第1セキュリティ検証コードおよび第1タイムスタンプを生成するよう構成されうる。情報生成サブモジュール632は、受信モジュール620によって受信されたセキュリティ検証要求に関連して、第1セキュリティ検証コードおよび第1タイムスタンプを生成できる。第1タイムスタンプは、現在のセキュリティチェックの期限を示すことができる。第1検証要素情報は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを含みうる。
保存モジュール610は、さらに、識別子検索サブモジュール631によって取得された第1端末識別子と、情報生成サブモジュール632によって生成された第1セキュリティ検証コードおよび第1タイムスタンプとの間の関係性を保存するよう構成されうる。
生成モジュール640は、文字列生成サブモジュール641および識別子生成サブモジュール642を備えてよい。
文字列生成サブモジュール641は、第1組み合わせ文字列を生成するよう構成されうる。文字列生成サブモジュール641は、識別子検索サブモジュール631によって取得された第1端末識別子ならびに情報生成サブモジュール632によって生成された第1セキュリティ検証コードおよび第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成するよう構成されうる。
識別子生成サブモジュール642は、文字列生成サブモジュール641によって生成された第1組み合わせ文字列を用いて、デジタルオブジェクト固有識別子を生成するよう構成されうる。
送信モジュール650は、識別子生成サブモジュール642によって生成されたデジタルオブジェクト固有識別子を端末に送信するよう構成されうる。
受信モジュール620は、さらに、端末によって送信された第2検証要素情報を受信するよう構成されうる。第2検証要素情報は、送信モジュール650によって送信されたデジタルオブジェクト固有識別子を用いて端末によって取得された検証要素情報に対応しうる。受信ユニット620によって受信された第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含みうる。第2組み合わせ文字列は、デジタルオブジェクト固有識別子をスキャンすることにより端末によって取得されうる。端末は、第2端末識別を端末の端末識別子と比較して、第2端末識別子が端末の端末識別子とマッチする(例えば、同じである)と判定した場合に、第2検証要素情報を送り返すことができる。
確認モジュール660は、情報検索サブモジュール661および確認実行サブモジュール662を備えてよい。
情報検索サブモジュール661は、保存モジュール610によって保存された関係性(例えば、関係性の記録)を検索し、受信モジュール620によって受信された第2検証要素情報内の第2端末識別子にそれぞれ対応するセキュリティ検証コードおよびタイムスタンプを取得するよう構成されうる。
確認実行サブモジュール662は、セキュリティチェック結果の結果の示唆を送信するよう構成されうる。確認実行サブモジュール662は、第2セキュリティ検証コードおよび情報検索サブモジュール661によって取得されたセキュリティ検証コードがマッチする(例えば、同じである)か否か、第2タイムスタンプおよび情報検索サブモジュール661によって取得されたタイムスタンプがマッチする(例えば、同じである)か否か、ならびに、第2タイムスタンプが現在のセキュリティチェックの期限内にあるか否かを判定できる。確認実行サブモジュール662は、第2セキュリティ検証コードおよび情報検索サブモジュール661によって取得されたセキュリティ検証コードがマッチし(例えば、同一であり)、第2タイムスタンプおよび情報検索サブモジュール661によって取得されたタイムスタンプがマッチし(例えば、同じであり)、第2タイムスタンプが現在のセキュリティチェックの期限内にあると判定した場合、セキュリティチェック合格情報を端末に送り返す。
いくつかの実施形態において、識別子生成サブモジュール642は、文字列生成サブモジュール641によって生成された第1組み合わせ文字列を暗号化して、暗号化文字列を生成し、暗号化文字列をbase64文字列に変換するよう構成される。識別子生成サブモジュール642は、QR符号化ルールに従ってbase64文字列を符号化し、デジタルオブジェクト固有識別子に対応する二次元検証コードを生成するよう構成されうる。
図7は、本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図である。
図7を参照すると、セキュリティチェックを実行するためのデバイス700が提供されている。いくつかの実施形態において、デバイス700は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、デバイス700は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、デバイス700は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、デバイス700は、図10の端末1000によって実装されうる。いくつかの実施形態において、デバイス700は、図11のシステム1100によって実装されうる。
デバイス700は、端末に実装されうる。デバイス700は、送信モジュール710、受信モジュール720、取得モジュール730、および、確認モジュール740を備えてよい。
送信モジュール710は、セキュリティ検証要求をサーバに送信するよう構成されうる。
受信モジュール720は、サーバによって送信されたデジタルオブジェクト固有識別子を受信するよう構成されうる。デジタルオブジェクト固有識別子は、送信モジュール710によって送信されたセキュリティ検証要求に従ってサーバが第1検証要素情報を取得した後に、第1検証要素情報に従って(例えば、少なくとも部分的に基づいて)生成された固有識別子でありうる。
取得モジュール730は、受信ユニット720によって受信されたデジタルオブジェクト固有識別子を用いて第2検証要素情報を取得するよう構成されうる。
送信モジュール710は、さらに、取得モジュール730によって取得された第2検証要素情報をサーバへ送信するよう構成されうる。
確認モジュール740は、セキュリティチェックの結果を受信するよう構成されうる。確認モジュール740は、サーバによって送信されたセキュリティチェック合格情報を受信できる。サーバは、第1検証要素情報および送信モジュール710によって送信された第2検証要素情報が合致することを確認すると、セキュリティチェック合格情報を送信できる。
図8は、本願の本開示の様々な実施形態に従って、セキュリティ検証デバイスを示すブロック図である。
図8を参照すると、セキュリティチェックを実行するためのデバイス800が提供されている。いくつかの実施形態において、デバイス800は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、デバイス800は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、デバイス800は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、デバイス800は、図10の端末1000によって実装されうる。いくつかの実施形態において、デバイス800は、図11のシステム1100によって実装されうる。
デバイス800は、端末に実装されうる。デバイス800は、送信モジュール810、受信モジュール820、取得モジュール830、比較モジュール840 および、確認モジュール850を備えてよい。
送信モジュール810は、セキュリティ検証要求をサーバに送信するよう構成されうる。
受信モジュール820は、サーバによって送信されたデジタルオブジェクト固有識別子を受信するよう構成されうる。デジタルオブジェクト固有識別子は、送信モジュール810によって送信されたセキュリティ検証要求に従ってサーバが第1検証要素情報を取得した後に、第1検証要素情報に従って(例えば、少なくとも部分的に基づいて)生成された固有識別子に対応しうる。
取得モジュール830は、識別子スキャンサブモジュール831および文字列分解サブモジュール832を備えてよい。
識別子スキャンサブモジュール831は、受信モジュール820によって受信されたデジタルオブジェクト固有識別子をスキャンすることによって第2組み合わせ文字列を取得できる。デジタルオブジェクト固有識別子は、第1組み合わせ文字列から生成されたデジタルオブジェクト固有識別子に対応しうる。第1組み合わせ文字列は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによりサーバによって生成されうる。第1検証要素情報は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを含みうる。第1端末識別子は、端末の端末識別子に対応しうる。第1端末識別子は、セキュリティ検証要求で伝えられた端末ユーザ名に従って取得されうる。第1セキュリティ検証コードおよび第1タイムスタンプは、セキュリティ検証要求に関連してサーバによって生成されたセキュリティ検証コードおよびタイムスタンプにそれぞれ対応しうる。
文字列分解サブモジュール832は、識別子スキャンサブモジュール831によって取得された第2組み合わせ文字列を分解するよう構成されうる。文字列分解サブモジュール832は、第2組み合わせ文字列を分解することによって第2検証要素情報を取得するよう構成されうる。第2検証要素情報は、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含みうる。
比較モジュール840は、文字列分解サブモジュール832によって取得された第2端末識別子と、端末の端末識別子とを比較するよう構成されうる。
送信モジュール810は、さらに、第2検証要素情報をサーバに送信するよう構成されうる。例えば、送信モジュールは、第2端末識別子および端末の端末識別子がマッチする(例えば、同じである)ことを比較モジュール840からの比較結果が示す場合に、第2検証要素情報をサーバに送信できる。
確認モジュール850は、セキュリティチェックの結果を受信するよう構成されうる。確認モジュール850は、サーバによって送信されたセキュリティチェック合格情報を受信できる。サーバは、第1検証要素情報および送信モジュール810によって送信された第2検証要素情報が合致することを確認すると、セキュリティチェック合格情報を送信できる。
いくつかの実施形態において、識別子スキャンサブモジュール831は、QR復号ルールに従って、デジタルオブジェクト固有識別子に対応し、受信ユニット820によって受信された二次元検証コードを復号するよう構成されうる。識別子スキャンサブモジュール831は、さらに、base64文字列を生成し、base64文字列を暗号化文字列に変換し、暗号化文字列を復号して第2組み合わせ文字列を取得するよう構成されうる。
図5〜図8に関連して上述したモジュールは、物理的に分離していても分離していなくてもよい別個の構成要素であってよい。モジュールは、1つの場所に配置されてもよいし、複数のネットワークユニットにわたって分散されてもよい。本願のスキームは、実際のニーズに従って、モジュールの一部または全部を選択することによって実現されうる。
図9は、本願の本開示の様々な実施形態に従って、サーバの一実施形態を示すブロック図である。
図9を参照すると、セキュリティチェックを実行するためのサーバ900が提供されている。いくつかの実施形態において、サーバ900は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、サーバ900は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、サーバ900は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、サーバ900は、図10の端末1000によって実装されうる。いくつかの実施形態において、サーバ900は、図11のシステム1100によって実装されうる。
サーバ900は、プロセッサ910と、プロセッサ910によって実行可能なコマンドを格納するためのストレージデバイス920と、入出力インターフェース(図示せず)と、インターネットインターフェース(図示せず)と、様々なハードウエア(図示せず)と、を備えてよい。
プロセッサ910は、端末から送信されたセキュリティ検証要求を受信し、セキュリティ検証要求に従って第1検証要素情報を取得し、第1検証要素情報を用いてデジタルオブジェクト固有識別子を生成し、デジタルオブジェクト固有識別子を端末に送信し、端末によって送信された第2検証要素情報を受信するよう構成されうる。第2検証要素情報は、デジタルオブジェクト固有識別子を通して(例えば、用いて)端末によって取得された検証要素情報に対応しうる。
いくつかの実施形態において、プロセッサ910は、セキュリティチェック結果の結果の示唆を送信するよう構成されうる。プロセッサ910は、第1検証要素情報および第2検証要素情報が合致するか(例えば、マッチするか)否かを判定できる。プロセッサ910は、第1検証要素情報および第2検証要素情報が合致する(例えば、マッチする)と判定した場合に、セキュリティチェック合格情報を端末に送信する。
ストレージデバイス920は、ユーザ識別子と端末識別子との間の対応関係を格納できる。ストレージデバイス920は、ユーザ識別子および端末識別子の間の対応関係を、テーブル、データベースなど、または、それらの任意の組み合わせに格納できる。ストレージデバイス920は、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプの間の関係性を格納できる。
図10は、本願の本開示の様々な実施形態に従って、端末を示すブロック図である。
図10を参照すると、セキュリティチェックを実行するための端末1000が提供されている。いくつかの実施形態において、端末1000は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、端末1000は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、端末1000は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態において、端末1000は、図11のシステム1100によって実装されうる。
端末1000は、プロセッサ1010と、プロセッサ1010によって実行可能なコマンドを格納するストレージデバイス1020と、入出力インターフェース(図示せず)と、インターネットインターフェース(図示せず)と、様々なハードウエア(図示せず)と、を備えてよい。
プロセッサ1010は、セキュリティ検証要求をサーバに送信するよう構成されうる。プロセッサ1010は、さらに、サーバによって送り返されたデジタルオブジェクト固有識別子を受信するよう構成されうる。デジタルオブジェクト固有識別子は、サーバがセキュリティ検証要求に従って第1検証要素情報を取得した後に、第1検証要素情報に従って生成される固有識別子に対応しうる。プロセッサ1010は、さらに、デジタルオブジェクト固有識別子を通して第2検証要素情報を取得するよう構成されうる。プロセッサ1010は、さらに、第2検証要素情報をサーバに送信するよう構成されうる。
いくつかの実施形態において、プロセッサ1010は、セキュリティチェックの結果を受信するよう構成されうる。プロセッサ1010は、サーバによって送信されたセキュリティチェック合格情報を受信できる。サーバは、第1検証要素情報および第2検証要素情報が合致することを確認すると、セキュリティチェック合格情報を送信できる。
ストレージデバイス1020は、識別子を格納できる。例えば、識別子は、ユーザ名、端末識別子など、または、それらの任意の組み合わせに対応しうる。
デジタルオブジェクト固有識別子は、セキュリティチェック中に検証情報を送信するために利用できる。デジタルオブジェクト固有識別子に関連して、書かれた数字を含むテキストメッセージを実施する或る連技術に従ったセキュリティチェックよりも豊富かつ信頼性の高い確認情報が送信されうる。いくつかの実施形態では、デジタルオブジェクト固有識別子に関連して送信される確認情報は、盗んで利用することが比較的困難である。したがって、書かれた数字の通信に関連したテキストメッセージではなく、確認情報の通信にデジタルオブジェクト固有識別子を用いることによって、インターネットアプリケーションのアクセスセキュリティを強化できる。様々な実施形態によれば、デジタルオブジェクト固有識別子は、インターネットトラフィックを介して送信されるため、検証コードがテキストメッセージを介して送信される場合に生じる通信費が避けられる。結果として、様々な実施形態において、セキュリティチェックの実行に必要なモバイル通信リソースがの削減が実現する。いくつかの実施形態によれば、端末は、デジタルオブジェクト固有識別子またはデジタルオブジェクト固有識別子に含まれる情報を認識したことに応答して、認識情報をサーバへ自動的に送り返すことができる。したがって、様々な実施形態に従ったセキュリティチェック処理は、ユーザによる手入力を必要とせず、手動での確認情報の不正の可能性を避ける。さらに、端末が端末識別子を確認することによってセキュリティチェック処理における第1再検証を実施できるので、セキュリティチェックの効率が効果的に高められる。
図11は、本開示の様々な実施形態に従って、セキュリティを提供するためのシステムを示す構造ブロック図である。
図11を参照すると、セキュリティを提供するためのシステム1100が提供されている。いくつかの実施形態において、システム1100は、図2の処理200の一部またはすべてを実施できる。いくつかの実施形態において、システム1100は、図3の処理300の一部またはすべてを実施できる。いくつかの実施形態において、システム1100は、図4の処理400の一部またはすべてを実施できる。いくつかの実施形態では、図5のデバイス500が、システム1100によって実装されうる。いくつかの実施形態では、図6のデバイス600が、システム1100によって実装されうる。いくつかの実施形態では、図7のデバイス700が、システム1100によって実装されうる。いくつかの実施形態では、図8のデバイス800が、システム1100によって実装されうる。いくつかの実施形態では、図9のサーバ900が、システム1100によって実装されうる。いくつかの実施形態では、図10の端末1000が、システム1100によって実装されうる。
セキュリティチェックを提供するためのシステム1100は、端末1110およびサーバ1120を備える。システム1100は、端末1110およびサーバ1120が通信するネットワーク1130を備えてよい。端末1110からセキュリティ検証要求を受信したことに応答して、サーバ1120は、端末1110(例えば、端末1110を用いるまたは他の方法で端末1110に関連するユーザ)のセキュリティチェックを提供できる。
図12は、本開示の様々な実施形態に従って、セキュリティを提供するためのコンピュータシステムを示す機能図である。
図12を参照すると、セキュリティを提供するためのコンピュータシステム1200が提供されている。明らかに、セキュリティを提供するために、他のコンピュータシステムアーキテクチャおよび構成を用いることも可能である。以下に述べるような様々なサブシステムを備えるコンピュータシステム1200は、少なくとも1つのマイクロプロセッササブシステム(プロセッサまたは中央処理装置(CPU)とも呼ばれる)1202を備える。例えば、プロセッサ1202は、シングルチッププロセッサまたはマルチプロセッサによって実装できる。いくつかの実施形態において、プロセッサ1202は、コンピュータシステム1200の動作を制御する汎用デジタルプロセッサである。メモリ1210から読み出された命令を用いて、プロセッサ1202は、入力データの受信および操作、ならびに、出力デバイス(例えば、ディスプレイ1218)上でのデータの出力および表示を制御する。
プロセッサ1202は、メモリ1210と双方向的に接続されており、メモリ1210は、第1のプライマリストレージ(通例は、ランダムアクセスメモリ(RAM))および第2のプライマリストレージ領域(通例は、読み出し専用メモリ(ROM))を含みうる。当業者に周知のように、プライマリストレージは、一般的な記憶領域として、および、スクラッチパッドメモリとして利用可能であり、また、入力データおよび処理済みデータを格納するために利用可能である。プライマリストレージは、さらに、プロセッサ1202上で実行される処理のための他のデータおよび命令に加えて、データオブジェクトおよびテキストオブジェクトの形態で、プログラミング命令およびデータを格納できる。また、当業者に周知のように、プライマリストレージは、通例、機能(例えば、プログラムされた命令)を実行するためにプロセッサ1202によって用いられる基本的な動作命令、プログラムコード、データ、および、オブジェクトを備える。例えば、メモリ1210は、例えば、データアクセスが双方向である必要があるか、単方向である必要があるかに応じて、後述する任意の適切なコンピュータ読み取り可能な記憶媒体を含みうる。例えば、プロセッサ1202は、頻繁に必要になるデータをキャッシュメモリ(図示せず)に直接的かつ非常に迅速に格納し取り出すことができる。メモリは、持続性のコンピュータ読み取り可能な記憶媒体であってよい。
着脱可能マスストレージデバイス1212が、コンピュータシステム1200にさらなるデータ記憶容量を提供しており、プロセッサ1202に対して双方向(読み出し/書き込み)または単方向(読み出しのみ)に接続されている。例えば、ストレージ1212は、磁気テープ、フラッシュメモリ、PCカード、携帯型マスストレージデバイス、ホログラフィックストレージデバイス、および、その他のストレージデバイスなどのコンピュータ読み取り可能な媒体も含みうる。固定マスストレージ1220も、例えば、さらなるデータ記憶容量を提供しうる。マスストレージ1220の最も一般的な例は、ハードディスクドライブである。マスストレージデバイス1212および固定マスストレージ1220は、一般に、プロセッサ1202によって通例はあまり利用されないさらなるプログラミング命令、データなどを格納する。マスストレージデバイス1212および固定マスストレージ1220に保持された情報は、必要であれば、仮想メモリとしてのメモリ1210(例えば、RAM)の一部に標準的な方式で組み込まれうることが理解される。
プロセッサ1202がストレージサブシステムにアクセスできるようにすることに加えて、バス1214が、その他のサブシステムおよびデバイスへのアクセスを可能にするために用いられてもよい。図に示すように、これらは、ディスプレイモニタ1218、ネットワークインターフェース1216、キーボード1204、および、ポインティングデバイス1206、ならびに、必要に応じて、補助入力/出力デバイスインターフェース、サウンドカード、スピーカ、および、その他のサブシステムを含みうる。例えば、ポインティングデバイス1206は、マウス、スタイラス、トラックボール、または、タブレットであってよく、グラフィカルユーザインターフェースと相互作用するのに有用である。
ネットワークインターフェース1216は、図に示すように、ネットワーク接続を用いて、別のコンピュータ、コンピュータネットワーク、または、遠隔通信ネットワークにプロセッサ1202を接続することを可能にする。例えば、ネットワークインターフェース1216を通して、プロセッサ1202は、方法/処理ステップを実行する過程で、別のネットワークから情報(例えば、データオブジェクトまたはプログラム命令)を受信したり、別のネットワークに情報を出力したりすることができる。情報は、しばしば、プロセッサ上で実行される一連の命令として表され、別のネットワークから受信されたり、別のネットワークへ出力されたりしうる。インターフェースカード(または同様のデバイス)と、プロセッサ1202によって実装(例えば、実行/実施)される適切なソフトウェアとを用いて、コンピュータシステム1200を外部ネットワークに接続し、標準プロトコルに従ってデータを転送することができる。例えば、本明細書に開示された様々な処理の実施形態は、プロセッサ1202上で実行されてもよいし、処理の一部を共有するリモートプロセッサと共に、ネットワーク(インターネット、イントラネットワーク、または、ローカルエリアネットワークなど)上で実行されてもよい。さらなるマスストレージデバイス(図示せず)が、ネットワークインターフェース1216を通してプロセッサ1202に接続されてもよい。
補助I/Oデバイスインターフェース(図示せず)が、コンピュータシステム1200と共に用いられてよい。補助I/Oデバイスインターフェースは、プロセッサ1202がデータを送信すること、ならびに、より典型的には、他のデバイス(マイクロフォン、タッチセンサ方式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声または手書き認識装置、バイオメトリクスリーダ、カメラ、携帯型マスストレージデバイス、および、他のコンピュータなど)からデータを受信することを可能にする汎用インターフェースおよびカスタマイズされたインターフェースを含みうる。
図12に示したコンピュータシステムは、本明細書に開示された様々な実施形態と共に利用するのに適切なコンピュータシステムの一例にすぎない。かかる利用に適した他のコンピュータシステムは、より多いまたは少ないサブシステムを含みうる。さらに、バス1214は、サブシステムをつなぐよう機能する任意の相互接続スキームの例である。異なる構成のサブシステムを有する他のコンピュータアーキテクチャが利用されてもよい。
以上は、本願の実施形態にすぎず、本願を限定することはない。当業者にとって、本願は、様々な変形例および変更例を有しうる。本願の精神および原理の範囲内でなされた任意の変形、等価的な置換、または、改良はすべて、本願の請求項の範囲内に含まれる。
上述の実施形態は、理解しやすいようにいくぶん詳しく説明されているが、本発明は、提供された詳細事項に限定されるものではない。本発明を実施する多くの代替方法が存在する。開示された実施形態は、例示であり、限定を意図するものではない。
上述の実施形態は、理解しやすいようにいくぶん詳しく説明されているが、本発明は、提供された詳細事項に限定されるものではない。本発明を実施する多くの代替方法が存在する。開示された実施形態は、例示であり、限定を意図するものではない。
適用例1:方法であって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。
適用例2:適用例1に記載の方法であって、前記第2検証要素情報は、前記端末によって前記デジタルオブジェクト固有識別子から取得された前記第1検証要素情報に対応する、方法。
適用例3:適用例1に記載の方法であって、前記端末は、前記デジタルオブジェクト固有識別子を処理することによって、前記第2検証要素情報を取得する、方法。
適用例4:適用例1に記載の方法であって、さらに、
前記第1検証要素情報および前記第2検証要素情報が一致するか否かを判定する工程を備える、方法。
適用例5:適用例1に記載の方法であって、さらに、
ユーザ名と端末識別子との間の対応関係を格納することを備え、
前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得すること、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成し、前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含むこと、
を備える、方法。
適用例6:適用例5に記載の方法であって、前記第1検証要素情報に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成すること、
を備える、方法。
適用例7:適用例6に記載の方法であって、前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成すること、
を備える、方法。
適用例8:適用例5に記載の方法であって、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存することを備え、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記セキュリティチェック合格情報を前記端末に送信することは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の複数の関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信すること、
を備える、方法。
適用例9:方法であって、
端末によってセキュリティ検証要求をサーバに送信し、
前記端末によってデジタルオブジェクト固有識別子を前記サーバから受信し、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記端末によって前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記端末によって前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信すること、
を備える、方法。
適用例10:適用例9に記載の方法であって、前記第2検証要素情報を取得することは、前記デジタルオブジェクト固有識別子を処理しと、前記デジタルオブジェクト固有識別子の前記処理に少なくとも部分的に基づいて前記第2検証要素情報を取得すること、を備える、方法。
適用例11:適用例9に記載の方法であって、さらに、
前記第1検証要素情報の少なくとも一部および前記第2検証要素情報の少なくとも一部が一致するか否かを判定することを備える、方法。
適用例12:適用例9に記載の方法であって、前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて前記第2検証要素情報を取得することは、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得すること、
を備える、方法。
適用例13:適用例12に記載の方法であって、前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得することは、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得すること、
を備える、方法。
適用例14:適用例12に記載の方法であって、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行すること、
を備える、方法。
適用例15:セキュリティチェックデバイスであって、
少なくとも1つのプロセッサであって、
端末から送信されたセキュリティ検証要求を受信し、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
前記デジタルオブジェクト固有識別子を前記端末に送信し、
第2検証要素情報を前記端末から受信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。
適用例16:適用例15に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
ユーザ名と端末識別子との間の対応関係を格納するよう構成されており、
前記少なくとも1つのプロセッサによって、前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得することは、
前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成すること、
を備え、
前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含む、デバイス。
適用例17:適用例16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成するよう構成されている、デバイス。
適用例18:適用例17に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
前記暗号化文字列をbase64文字列に変換し、
クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成するよう構成されている、デバイス。
適用例19:適用例16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存するよう構成されており、
前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
前記少なくとも1つのプロセッサは、
前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の前記関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信することにより、
前記セキュリティチェック合格情報を前記端末に送信する、デバイス。
適用例20:デバイスであって、
少なくとも1つのプロセッサであって、
セキュリティ検証要求をサーバに送信し、
デジタルオブジェクト固有識別子を前記サーバから受信し、
前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
前記第2検証要素情報を前記サーバに送信し、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、デバイス。
適用例21:適用例20に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記デジタルオブジェクト固有識別子をスキャンし、
前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、
前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
前記第2組み合わせ文字列を分解し、
前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得するよう構成されている、デバイス。
適用例22:適用例21に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
前記base64文字列を暗号化文字列に変換し、
前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得するよう構成されている、デバイス。
適用例23:適用例23に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行するよう構成されている、デバイス。
適用例24:コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
端末から送信されたセキュリティ検証要求を受信するためのコンピュータ命令と、
前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得するためのコンピュータ命令と、
前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成するためのコンピュータ命令と、
前記デジタルオブジェクト固有識別子を前記端末に送信するためのコンピュータ命令と、
第2検証要素情報を前記端末から受信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
適用例25:コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
セキュリティ検証要求をサーバに送信するためのコンピュータ命令と、
デジタルオブジェクト固有識別子を前記サーバから受信するためのコンピュータ命令と、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得するためのコンピュータ命令と、
前記第2検証要素情報を前記サーバに送信するためのコンピュータ命令と、
前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するためのコンピュータ命令と、を備える、コンピュータプログラム製品。

Claims (25)

  1. 方法であって、
    端末から送信されたセキュリティ検証要求を受信し、
    前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
    前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
    前記デジタルオブジェクト固有識別子を前記端末に送信し、
    第2検証要素情報を前記端末から受信し、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信すること、
    を備える、方法。
  2. 請求項1に記載の方法であって、前記第2検証要素情報は、前記端末によって前記デジタルオブジェクト固有識別子から取得された前記第1検証要素情報に対応する、方法。
  3. 請求項1に記載の方法であって、前記端末は、前記デジタルオブジェクト固有識別子を処理することによって、前記第2検証要素情報を取得する、方法。
  4. 請求項1に記載の方法であって、さらに、
    前記第1検証要素情報および前記第2検証要素情報が一致するか否かを判定する工程を備える、方法。
  5. 請求項1に記載の方法であって、さらに、
    ユーザ名と端末識別子との間の対応関係を格納することを備え、
    前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得すること、
    前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
    前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成し、前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含むこと、
    を備える、方法。
  6. 請求項5に記載の方法であって、前記第1検証要素情報に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
    前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
    前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成すること、
    を備える、方法。
  7. 請求項6に記載の方法であって、前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成することは、
    前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
    前記暗号化文字列をbase64文字列に変換し、
    クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
    前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成すること、
    を備える、方法。
  8. 請求項5に記載の方法であって、さらに、
    前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存することを備え、
    前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
    前記セキュリティチェック合格情報を前記端末に送信することは、
    前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の複数の関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
    前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信すること、
    を備える、方法。
  9. 方法であって、
    端末によってセキュリティ検証要求をサーバに送信し、
    前記端末によってデジタルオブジェクト固有識別子を前記サーバから受信し、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
    前記端末によって前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
    前記端末によって前記第2検証要素情報を前記サーバに送信し、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信すること、
    を備える、方法。
  10. 請求項9に記載の方法であって、前記第2検証要素情報を取得することは、前記デジタルオブジェクト固有識別子を処理しと、前記デジタルオブジェクト固有識別子の前記処理に少なくとも部分的に基づいて前記第2検証要素情報を取得すること、を備える、方法。
  11. 請求項9に記載の方法であって、さらに、
    前記第1検証要素情報の少なくとも一部および前記第2検証要素情報の少なくとも一部が一致するか否かを判定することを備える、方法。
  12. 請求項9に記載の方法であって、前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて前記第2検証要素情報を取得することは、
    前記デジタルオブジェクト固有識別子をスキャンし、
    前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
    前記第2組み合わせ文字列を分解し、
    前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得すること、
    を備える、方法。
  13. 請求項12に記載の方法であって、前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得することは、
    クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
    前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
    前記base64文字列を暗号化文字列に変換し、
    前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得すること、
    を備える、方法。
  14. 請求項12に記載の方法であって、さらに、
    前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
    前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行すること、
    を備える、方法。
  15. セキュリティチェックデバイスであって、
    少なくとも1つのプロセッサであって、
    端末から送信されたセキュリティ検証要求を受信し、
    前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得し、
    前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成し、
    前記デジタルオブジェクト固有識別子を前記端末に送信し、
    第2検証要素情報を前記端末から受信し、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するよう構成されている、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
    を備える、デバイス。
  16. 請求項15に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    ユーザ名と端末識別子との間の対応関係を格納するよう構成されており、
    前記少なくとも1つのプロセッサによって、前記セキュリティ検証要求に少なくとも部分的に基づいて、前記第1検証要素情報を取得することは、
    前記セキュリティ検証要求に含まれる前記端末のユーザ名を用いて、ユーザ名と端末識別子との間の前記対応関係を検索して、前記端末に関連づけられている第1端末識別子を取得し、
    前記セキュリティ検証要求に関連する第1セキュリティ検証コードと、前記セキュリティ検証要求に関連する第1タイムスタンプとを生成すること、
    を備え、
    前記第1タイムスタンプは、現在のセキュリティチェックの期限を示し、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含む、デバイス。
  17. 請求項16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを組み合わせることによって、第1組み合わせ文字列を生成し、
    前記第1組み合わせ文字列に少なくとも部分的に基づいて、前記デジタルオブジェクト固有識別子を生成するよう構成されている、デバイス。
  18. 請求項17に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    前記第1組み合わせ文字列を暗号化することに少なくとも部分的に基づいて、暗号化文字列を生成し、
    前記暗号化文字列をbase64文字列に変換し、
    クイックレスポンス(QR)符号化ルールに従って、前記base64文字列を符号化し、
    前記デジタルオブジェクト固有識別子に対応する二次元検証コードを生成するよう構成されている、デバイス。
  19. 請求項16に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプの間の関係性を保存するよう構成されており、
    前記第2検証要素情報は、第2組み合わせ文字列を分解することによって取得された第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含み、前記第2組み合わせ文字列は、前記端末が前記デジタルオブジェクト固有識別子をスキャンすることによって取得され、前記第2検証要素情報は、前記端末が前記第2端末識別子を前記端末の前記第1端末識別子と比較して、前記第2端末識別子および前記端末の前記第1端末識別子が同じであると判定した場合に、前記端末から送信された情報に対応し、
    前記少なくとも1つのプロセッサは、
    前記第2端末識別子に少なくとも部分的に基づいて、複数の第1端末識別子、複数の第1セキュリティ検証コード、および、複数の第1タイムスタンプの間の前記関係性を検索して、前記第2端末識別子にそれぞれ対応する前記セキュリティ検証コードおよび前記タイムスタンプを取得し、
    前記第2セキュリティ検証コードおよび前記取得されたセキュリティ検証コードが一致し、前記第2タイムスタンプおよび前記取得されたタイムスタンプが一致し、前記第2タイムスタンプが前記セキュリティ検証要求に関連する現在のセキュリティチェックの期限内にある場合に、セキュリティチェック合格情報を前記端末に送信することにより、
    前記セキュリティチェック合格情報を前記端末に送信する、デバイス。
  20. デバイスであって、
    少なくとも1つのプロセッサであって、
    セキュリティ検証要求をサーバに送信し、
    デジタルオブジェクト固有識別子を前記サーバから受信し、
    前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
    前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得し、
    前記第2検証要素情報を前記サーバに送信し、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するよう構成されている、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
    を備える、デバイス。
  21. 請求項20に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    前記デジタルオブジェクト固有識別子をスキャンし、
    前記デジタルオブジェクト固有識別子の前記スキャンに少なくとも部分的に基づいて第2組み合わせ文字列を取得し、
    前記デジタルオブジェクト固有識別子は、第1組み合わせ文字列に少なくとも部分的に基づいて生成され、前記第1組み合わせ文字列は、前記サーバが、第1端末識別子、第1セキュリティ検証コード、および、第1タイムスタンプを組み合わせることによって生成され、前記第1検証要素情報は、前記第1端末識別子、前記第1セキュリティ検証コード、および、前記第1タイムスタンプを含み、前記第1端末識別子は、前記端末のユーザ名に少なくとも部分的に基づいて取得された前記端末の端末識別子に対応し、前記端末の前記ユーザ名は、前記セキュリティ検証要求に含まれ、前記第1セキュリティチェックおよび前記第1タイムスタンプは、前記セキュリティ検証要求に関連して前記サーバによって生成された前記第1セキュリティ検証コードおよび前記第1タイムスタンプに対応し、
    前記第2組み合わせ文字列を分解し、
    前記第2組み合わせ文字列の前記分解に少なくとも部分的に基づいて、第2端末識別子、第2セキュリティ検証コード、および、第2タイムスタンプを含む前記第2検証要素情報を取得するよう構成されている、デバイス。
  22. 請求項21に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    クイックレスポンス(QR)復号ルールを用いて、前記デジタルオブジェクト固有識別子に対応する二次元検証コードを復号し、
    前記二次元検証コードの前記復号に少なくとも部分的に基づいてbase64文字列を生成し、
    前記base64文字列を暗号化文字列に変換し、
    前記暗号化文字列を復号することに少なくとも部分的に基づいて前記第2組み合わせ文字列を取得するよう構成されている、デバイス。
  23. 請求項23に記載のデバイスであって、前記少なくとも1つのプロセッサは、さらに、
    前記第2検証要素情報が前記サーバに送信される前に、前記第2端末識別子および前記端末の端末識別子を比較し、
    前記第2端末識別子および前記端末の前記端末識別子がマッチする場合に、前記第2検証要素情報を前記サーバに送信する工程を実行するよう構成されている、デバイス。
  24. コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
    端末から送信されたセキュリティ検証要求を受信するためのコンピュータ命令と、
    前記セキュリティ検証要求に少なくとも部分的に基づいて、第1検証要素情報を取得するためのコンピュータ命令と、
    前記第1検証要素情報に少なくとも部分的に基づいて、デジタルオブジェクト固有識別子を生成するためのコンピュータ命令と、
    前記デジタルオブジェクト固有識別子を前記端末に送信するためのコンピュータ命令と、
    第2検証要素情報を前記端末から受信するためのコンピュータ命令と、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記端末に送信するためのコンピュータ命令と、
    を備える、コンピュータプログラム製品。
  25. コンピュータプログラム製品であって、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
    セキュリティ検証要求をサーバに送信するためのコンピュータ命令と、
    デジタルオブジェクト固有識別子を前記サーバから受信するためのコンピュータ命令と、前記デジタルオブジェクト固有識別子は、前記サーバが前記セキュリティ検証要求に少なくとも部分的に基づいて取得した第1検証要素情報に少なくとも部分的に基づいて生成された固有識別子に対応し、
    前記デジタルオブジェクト固有識別子に少なくとも部分的に基づいて第2検証要素情報を取得するためのコンピュータ命令と、
    前記第2検証要素情報を前記サーバに送信するためのコンピュータ命令と、
    前記第1検証要素情報および前記第2検証要素情報が一致する場合に、セキュリティチェック合格情報を前記サーバから受信するためのコンピュータ命令と、を備える、コンピュータプログラム製品。
JP2016563918A 2014-05-22 2015-05-21 セキュリティチェックを提供するための方法、装置、および、システム Active JP6548667B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410219868.0 2014-05-22
CN201410219868.0A CN105099692B (zh) 2014-05-22 2014-05-22 安全校验方法、装置、服务器及终端
US14/717,545 US9787660B2 (en) 2014-05-22 2015-05-20 Method, apparatus, and system for providing a security check
US14/717,545 2015-05-20
PCT/US2015/031976 WO2015179640A1 (en) 2014-05-22 2015-05-21 Method, apparatus, and system for providing a security check

Publications (2)

Publication Number Publication Date
JP2017521744A true JP2017521744A (ja) 2017-08-03
JP6548667B2 JP6548667B2 (ja) 2019-07-24

Family

ID=54556899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016563918A Active JP6548667B2 (ja) 2014-05-22 2015-05-21 セキュリティチェックを提供するための方法、装置、および、システム

Country Status (8)

Country Link
US (3) US9787660B2 (ja)
EP (1) EP3146744B8 (ja)
JP (1) JP6548667B2 (ja)
KR (1) KR101842868B1 (ja)
CN (1) CN105099692B (ja)
ES (1) ES2829916T3 (ja)
PL (1) PL3146744T3 (ja)
TW (1) TWI683567B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374949B2 (en) 2017-12-29 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11373194B2 (en) 2016-06-30 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US12002040B2 (en) 2022-09-26 2024-06-04 Block, Inc. Device driver for contactless payments

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
CN106257886B (zh) * 2015-06-17 2020-06-23 腾讯科技(深圳)有限公司 一种信息处理方法、装置、终端及服务器
US9479920B1 (en) * 2015-09-30 2016-10-25 Apple Inc. Power management in crowd-sourced lost-and-found service
CN106656913A (zh) * 2015-10-28 2017-05-10 珠海金山办公软件有限公司 一种数字验证码的生成方法及装置
US9596606B1 (en) * 2016-04-25 2017-03-14 Verizon Patent And Licensing Inc. Application programming interface gateway for sponsored data services
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
EP3349410B1 (en) * 2017-01-11 2021-03-10 Tata Consultancy Services Limited Method and system for executing a transaction request using a communication channel
SG11201908860TA (en) * 2017-03-29 2019-10-30 Innoviti Payment Solutions Private Ltd Method and system for establishing secure communication between terminal device and target system
CN107563245A (zh) * 2017-08-24 2018-01-09 广东欧珀移动通信有限公司 图形码的生成与校验方法、装置及终端、可读存储介质
CN107978022B (zh) * 2017-11-03 2019-10-25 阿里巴巴集团控股有限公司 一种公共交通工具的收款设备
CN107800819A (zh) * 2017-11-17 2018-03-13 深圳市泉眼网络科技有限公司 一种文件标识的生成方法、装置和服务器
CN108848057A (zh) * 2018-05-04 2018-11-20 浙江大华技术股份有限公司 一种远程安全访问的方法及装置
CN110162942B (zh) * 2019-04-12 2024-05-28 平安科技(深圳)有限公司 基于时间戳的身份验证方法、装置、设备及存储介质
US11395141B2 (en) * 2019-04-18 2022-07-19 Hooman MALEKNEJAD Authentication systems and methods
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
CN112149068A (zh) * 2019-06-27 2020-12-29 北京数安鑫云信息技术有限公司 基于访问的授权校验方法、信息的生成方法及装置、服务器
CN110881028B (zh) * 2019-10-24 2023-04-28 上海百事通信息技术股份有限公司 数据传输控制方法、装置、存储介质和终端
CN110881029B (zh) * 2019-10-24 2023-04-25 上海百事通信息技术股份有限公司 数据传输控制方法、装置、存储介质和终端
CN112929320B (zh) * 2019-12-05 2023-06-23 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及存储介质
US11587083B2 (en) * 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service
CN111258832B (zh) * 2020-01-22 2023-06-20 泰康保险集团股份有限公司 一种接口参数校验方法、装置、设备及介质
CN113761489B (zh) * 2020-06-02 2024-01-26 共道网络科技有限公司 验证方法、装置及设备、存储介质
CN117687583A (zh) * 2024-01-26 2024-03-12 深圳市企企通科技有限公司 基于订单管理的标签智能打印方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318894A (ja) * 2000-03-03 2001-11-16 Eighting:Kk 個人認証方法
WO2009011436A1 (ja) * 2007-07-18 2009-01-22 Hirokazu Yoshida ワイヤレス携帯端末を用いた個人認証システム
WO2009056897A1 (en) * 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP2013509840A (ja) * 2009-12-30 2013-03-14 エヌイーシー ヨーロッパ リミテッド ユーザー認証の方法及びシステム

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS489723Y1 (ja) 1970-04-13 1973-03-14
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US8831970B2 (en) * 2000-08-24 2014-09-09 Martin Herman Weik, III Virtual attendant system and parking management system
EP1413961A4 (en) * 2001-07-27 2008-03-26 Sony Corp INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING APPARATUS AND ASSOCIATED METHOD
US9578022B2 (en) * 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
EP1434140B1 (en) * 2001-09-03 2012-11-28 Kabushiki Kaisha Eighting Individual authentication method
JP3899918B2 (ja) * 2001-12-11 2007-03-28 株式会社日立製作所 ログイン認証方法およびその実施システム並びにその処理プログラム
DE10259755A1 (de) 2002-12-19 2004-07-08 Bt Ingnite Gmbh & Co Automatische Terminal- oder Nutzeridentifizierung in Netzwerken
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
CN100407860C (zh) * 2004-12-01 2008-07-30 华为技术有限公司 一种移动终端验证方法
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
JP4809723B2 (ja) 2006-07-11 2011-11-09 日本放送協会 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
US20080172340A1 (en) 2007-01-15 2008-07-17 Thomas Karlsson Method and system for carrying out a transaction between a mobile device and a terminal
US8116751B2 (en) 2007-02-23 2012-02-14 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US20080242264A1 (en) 2007-03-30 2008-10-02 Motorola, Inc. Methods and system for terminal authentication using a terminal hardware indentifier
PT2166697E (pt) 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
KR101163820B1 (ko) 2008-12-22 2012-07-09 한국전자통신연구원 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
US9318917B2 (en) * 2009-04-09 2016-04-19 Sony Corporation Electric storage apparatus and power control system
US9501773B2 (en) * 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US8650283B1 (en) * 2010-06-07 2014-02-11 Purplecomm Inc. Content delivery technology
US8912879B2 (en) * 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US20120095822A1 (en) * 2010-10-13 2012-04-19 Steven Chiocchi System and method for delivering and securely redeeming location-specific promotions
CN102468959A (zh) * 2010-11-01 2012-05-23 刘延鹏 一种基于qr码、互联网和短消息的身份识别方法
US20120138679A1 (en) * 2010-12-01 2012-06-07 Yodo Inc. Secure two dimensional bar codes for authentication
JP2014518597A (ja) * 2011-03-31 2014-07-31 ソニーモバイルコミュニケーションズ, エービー アプリケーションに関連した通信セッションを設立するためのシステム及び方法
US8627438B1 (en) 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
CN103023638B (zh) * 2011-09-22 2016-03-30 阿里巴巴集团控股有限公司 一种基于移动终端的身份验证方法及装置
CN102378175A (zh) * 2011-10-08 2012-03-14 华为终端有限公司 一种无线局域网络认证方法及移动终端
US20130185210A1 (en) 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
US20130212653A1 (en) 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8935777B2 (en) 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US20130254858A1 (en) * 2012-03-26 2013-09-26 Computer Associates Think, Inc. Encoding an Authentication Session in a QR Code
WO2013159110A1 (en) 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
CN102769628B (zh) * 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
CN103888436B (zh) * 2012-12-20 2018-09-14 伊姆西公司 用户认证的方法和装置
US8985437B2 (en) * 2013-08-07 2015-03-24 International Business Machines Corporation Creation and management of dynamic quick response (QR) codes
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
CA2927859A1 (en) * 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
KR101744747B1 (ko) 2013-11-22 2017-06-09 한국전자통신연구원 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
CN104751332A (zh) * 2013-12-26 2015-07-01 腾讯科技(深圳)有限公司 一种信息登记方法、终端、服务器及其系统
US9680841B2 (en) 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318894A (ja) * 2000-03-03 2001-11-16 Eighting:Kk 個人認証方法
US20030023566A1 (en) * 2000-03-03 2003-01-30 Tomonori Fujisawa Authenticating method
WO2009011436A1 (ja) * 2007-07-18 2009-01-22 Hirokazu Yoshida ワイヤレス携帯端末を用いた個人認証システム
WO2009056897A1 (en) * 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP2013509840A (ja) * 2009-12-30 2013-03-14 エヌイーシー ヨーロッパ リミテッド ユーザー認証の方法及びシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11373194B2 (en) 2016-06-30 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11663612B2 (en) 2016-06-30 2023-05-30 Block, Inc. Logical validation of devices against fraud and tampering
US11374949B2 (en) 2017-12-29 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US12002040B2 (en) 2022-09-26 2024-06-04 Block, Inc. Device driver for contactless payments

Also Published As

Publication number Publication date
CN105099692A (zh) 2015-11-25
CN105099692B (zh) 2020-01-14
EP3146744A1 (en) 2017-03-29
JP6548667B2 (ja) 2019-07-24
EP3146744B1 (en) 2020-09-30
US10158621B2 (en) 2018-12-18
US20150341333A1 (en) 2015-11-26
TW201545526A (zh) 2015-12-01
US20190068571A1 (en) 2019-02-28
KR101842868B1 (ko) 2018-03-28
US9787660B2 (en) 2017-10-10
TWI683567B (zh) 2020-01-21
US20170331809A1 (en) 2017-11-16
PL3146744T3 (pl) 2021-07-12
KR20160136400A (ko) 2016-11-29
US10798081B2 (en) 2020-10-06
ES2829916T3 (es) 2021-06-02
EP3146744B8 (en) 2021-03-17

Similar Documents

Publication Publication Date Title
JP6548667B2 (ja) セキュリティチェックを提供するための方法、装置、および、システム
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US8661254B1 (en) Authentication of a client using a mobile device and an optical link
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US9805182B1 (en) Authentication using a client device and a mobile device
CN104903904A (zh) 用于资源请求的条形码认证
US20200067709A1 (en) Methods, apparatuses, and computer program products for frictionlesscustody chain management
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
US10284565B2 (en) Security verification method, apparatus, server and terminal device
US11824850B2 (en) Systems and methods for securing login access
WO2015179640A1 (en) Method, apparatus, and system for providing a security check
CN104901951B (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN105556531A (zh) 使用带外通道进行用户认证的方法和系统
US20160335636A1 (en) Dual-Channel Identity Authentication Selection Device, System and Method
CN116391347A (zh) 基于代码的双因素认证
WO2022060602A1 (en) Fiducial mark document sharing
TW201616381A (zh) 識別條碼產生與登入方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190625

R150 Certificate of patent or registration of utility model

Ref document number: 6548667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250