KR20180127384A - 공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스 - Google Patents

공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스 Download PDF

Info

Publication number
KR20180127384A
KR20180127384A KR1020187028492A KR20187028492A KR20180127384A KR 20180127384 A KR20180127384 A KR 20180127384A KR 1020187028492 A KR1020187028492 A KR 1020187028492A KR 20187028492 A KR20187028492 A KR 20187028492A KR 20180127384 A KR20180127384 A KR 20180127384A
Authority
KR
South Korea
Prior art keywords
common
parameter
authentication parameter
authentication
account
Prior art date
Application number
KR1020187028492A
Other languages
English (en)
Other versions
KR102159874B1 (ko
Inventor
카이야오 루오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180127384A publication Critical patent/KR20180127384A/ko
Application granted granted Critical
Publication of KR102159874B1 publication Critical patent/KR102159874B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 제공한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이고, 본 방법은, 공동 계좌의 사용자측 인증 파라미터를 획득하는 단계 - 상기 사용자측 인증 파라미터는 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하는 단계를 포함한다. 본 출원의 기술적 해결책들에서는, 네트워크 기반 공동 계좌가 구현될 수 있으며, 공동 관리자는 계좌를 매우 편리하게 관리할 수 있다.

Description

공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스
본 출원은 네트워크 통신 기술 분야에 관한 것이며, 특히, 공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스에 관한 것이다.
공동 계좌(joint account)는 둘 이상의 공동 관리자들에 의해 공동으로 관리되는 계좌이며, 공동 관리자들은 자연인 또는 법인이 될 수 있다. 공동 계좌는 다음의 시나리오에 적용가능하다: 공동 관리자들은 다양한 이유들로 인해 동일 계좌를 공유할 필요가 있지만, 보안상 또는 신뢰성을 이유로 공동 관리자들 중 한 명이 계좌에 대한 모든 권한(예컨대, 송금 및 인출)을 획득하는 것은 불가능하다.
공동 계좌에 대한 일부 권한들은 모든 공동 관리자들의 동의를 필요로 하기 때문에, 공동 계좌를 제공하는 은행은 일반적으로 인증받을 서비스를 처리하기 위해 모든 공동 관리자들이 카운터에 갈 것을 요구한다. 결과적으로, 공동 계좌에 대한 작업을 수행하는 것이 불편해진다. 종래 기술에서는, 네트워크를 통해 작업화될 수 있는 각 계좌는 단 한 명의 소유자를 갖는다. 소유자의 작업 허가가 인증된 후, 소유자는 전자 계좌에 대한 다양한 작업들을 수행할 수 있다. 달리 말하면, 종래 기술에서는, 복수의 소유자들이 네트워크 상에서 하나의 계좌를 공동으로 관리할 수 없다.
이를 고려하여, 본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 공동 계좌의 사용자측 인증 파라미터를 획득하는 단계 - 상기 사용자측 인증 파라미터는 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계; 및 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하는 단계를 포함한다.
본 출원은 서버에 적용되는 공동 계좌에 대한 인가 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하고, 네트워크측 인증 파라미터를 저장하는 단계 - 사용자측 인증 파라미터는 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계; 및 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송하는 단계를 포함한다.
본 출원은 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 서버에 의해 전송된 공동 관리 인증 파라미터를 수신하는 단계 - 공동 관리 인증 파라미터는 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 생성되고, 사용자측 인증 파라미터는 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및 공동 관리 인증 파라미터를 저장하는 단계를 포함한다.
본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하는 단계; 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하는 단계; 및 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 서버가 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 하는 단계 - 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 - 를 포함한다.
본 출원은 서버에 적용되는 공동 계좌에 대한 인증 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 클라이언트 소프트웨어에 의해 업로드된 N개의 공동 관리 인증 파라미터들을 수신하는 단계; 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하는 단계; 및 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하는 단계 - 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 - 를 포함한다.
본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법을 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 방법은, 공동 관리자의 공동 관리 인증 파라미터를 획득하는 단계; 및 공동 관리 인증 파라미터를 서버에 업로드하여, 서버가, 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 사용자측 인증 파라미터를 형성하며, 그 후, 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 하는 단계를 포함한다.
본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스를 더 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 공동 계좌의 사용자측 인증 파라미터를 획득하도록 구성된 사용자측 파라미터 취득 유닛 - 상기 사용자측 인증 파라미터는 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하도록 구성된 공동 관리 파라미터 기입 유닛을 포함한다.
본 출원은 서버에 적용되는 공동 계좌에 대한 인가 디바이스를 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하고, 네트워크측 인증 파라미터를 저장하도록 구성된 인증 파라미터 취득 유닛 - 사용자측 인증 파라미터는 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송하도록 구성된 공동 관리 파라미터 전달 유닛을 포함한다.
본 출원은 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스를 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 서버에 의해 전송된 공동 관리 인증 파라미터를 수신하도록 구성된 공동 관리 파라미터 수신 유닛 - 공동 관리 인증 파라미터는 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 생성되고, 사용자측 인증 파라미터는 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및 공동 관리 인증 파라미터를 저장하도록 구성된 공동 관리 파라미터 저장 유닛을 포함한다.
본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스를 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 공동 계좌의 N개 공동 관리 인증 파라미터들을 획득하도록 구성된 공동 관리 파라미터 취득 유닛; 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하도록 구성된 사용자측 파라미터 결합 유닛; 및 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 서버가 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하게 하도록 구성된 인증 요청 개시 유닛 - 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 - 을 포함한다.
본 출원은 서버에 적용되는 공동 계좌에 대한 인증 디바이스를 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 클라이언트 소프트웨어에 의해 업로드된 N개 공동 관리 인증 파라미터들을 수신하도록 구성된 공동 관리 파라미터 수신 유닛; 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하도록 구성된 사용자측 파라미터 결합 유닛; 및 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 구성된 작업 허가 인증 유닛 - 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 - 을 포함한다.
본 출원은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스를 제공하며, 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 본 디바이스는, 공동 관리자의 공동 관리 인증 파라미터를 획득하도록 구성된 단일 공동 관리 파라미터 취득 유닛; 및 공동 관리 인증 파라미터를 서버에 업로드하여, 서버가, 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 사용자측 인증 파라미터를 형성하며, 그 후, 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하게 하도록 구성된 공동 관리 파라미터 업로드 유닛을 포함한다.
전술한 기술적 해결책으로부터, 본 출원의 구현예들에서는, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용된 사용자측 인증 파라미터는 N개 부분들로 분할되고, 대응하는 공동 관리 인증 파라미터가 각 부분에 기초하여 생성되고, 공동 관리 인증 파라미터가 제어를 위한 한 명의 공동 관리자에게 전송되어서, 네트워크를 통해 공동 관리 인증 파라미터를 제공한 후 공동 관리자가 공동 계좌에 대한 작업을 수행할 수 있게 한다는 것을 살펴볼 수 있다. 따라서, 네트워크 기반 공동 계좌가 구현될 수 있으며, 공동 관리자는 공동 계좌를 매우 편리하게 관리할 수 있다.
본 출원의 구현예들에서는, 공동 계좌에 대한 작업 허가에 대해 수행된 인증 동안, N명의 공동 관리자들은 자신들에 의해 제어되는 공동 관리 인증 파라미터들을 제공하고, N개의 공동 관리 인증 파라미터들은 결합되어 사용자측 인증 파라미터를 형성하고, 그 후, 서버가 허가 인증을 수행하여, 공동 관리 인증 파라미터들을 제공한 후 공동 관리자들이 공동 계좌에 대해 작업을 수행할 수 있게 한다. 따라서, 네트워크 기반 공동 계좌가 구현될 수 있으며, 공동 관리자는 공동 계좌를 매우 편리하게 관리할 수 있다.
도 1은 본 출원의 구현예 1에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 흐름도이다.
도 2는 본 출원의 구현예 1에 따른, 응용 시나리오의 네트워크 구조를 나타내는 개략도이다.
도 3은 본 출원의 구현예 2에 따른, 서버에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 흐름도이다.
도 4는 본 출원의 구현예 2에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 흐름도이다.
도 5는 본 출원의 구현예 2에 따른, 응용 시나리오의 네트워크 구조를 나타내는 개략도이다.
도 6은 본 출원의 구현예 3에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법을 나타내는 흐름도이다.
도 7은 본 출원의 구현예 4에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법을 나타내는 흐름도이다.
도 8은 본 출원의 구현예 4에 따른, 서버에 적용되는 공동 계좌에 대한 인증 방법을 나타내는 흐름도이다.
도 9는 클라이언트 소프트웨어 또는 서버를 포함하는 디바이스를 나타내는 하드웨어 구조도이다.
도 10은 본 출원의 구현예 5에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
도 11은 본 출원의 구현예 6에 따른, 서버에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
도 12는 본 출원의 구현예 6에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
도 13은 본 출원의 구현예 7에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
도 14는 본 출원의 구현예 8에 따른, 서버에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
도 15는 본 출원의 구현예 8에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법을 나타내는 논리 구조도이다.
본 출원의 구현예들은 공동 계좌에 대한 새로운 인증 방법 및 공동 계좌에 대한 새로운 인가 방법을 제공한다. N(N은 1보다 큰 자연수)명의 공동 관리자들에 의해 공동 관리되는 공동 계좌의 사용자측 인증 파라미터는 N개 부분들로 분할되고, 그 후, 각 부분에 기초하여 하나의 공동 관리 인증 파라미터가 생성된다. N개의 공동 관리 인증 파라미터들은 각각 N명의 공동 관리자들에 의해 제어된다. 모든 공동 관리자들이 공동 관리 인증 파라미터들을 제공한 후에 그리고 공동 관리 인증 파라미터들이 결합되어 사용자측 인증 파라미터를 형성한 후에 서버에 의해 작업 허가가 인증될 수 있다. 따라서, 공동 관리자는 네트워크를 통해 공동 계좌를 관리할 수 있으므로, 공동 관리자가 더욱 편리해진다.
본 출원의 구현예들에서, 사용자측 인증 파라미터는 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용된다. 사용자측 인증 파라미터는 사용자가 보관하며, 네트워크측 인증 파라미터는 서버 상에 저장된다. 서버는 네트워크측 인증 파라미터를 사용하여 클라이언트 소프트웨어에 의해 제공된 사용자측 인증 파라미터에 대한 인증을 수행하거나, 또는 사용자측 인증 파라미터를 사용하여 클라이언트 소프트웨어에 의해 개시된 작업 요청에 대한 인증을 수행한다. 사용자는 사용자측 인증 파라미터 또는 작업 요청이 인증된 후에 요청된 작업을 수행할 수 있다. 본 출원에서, 사용자측 인증 파라미터는 N명의 공동 관리자들에 의해 보유되기 때문에, 각 공동 관리자의 이익을 위해, 특정 공동 관리자 또는 일부 공동 관리자들이 완전한 사용자측 인증 파라미터를 알거나 또는 보유하는 것이 방지되어야 한다. 따라서, 본 출원의 구현예들에서, 사용자측 인증 파라미터 및 네트워크측 인증 파라미터는 일반적으로 수동으로 결정되는 것 대신에 클라이언트 소프트웨어 또는 서버에 의해 자동으로 생성된다.
본 출원의 구현예들에서, 클라이언트 소프트웨어는 사용자측 디바이스 상에서 실행된다. 클라이언트 소프트웨어는 한 명의 공동 관리자의 디바이스이거나 또는 N명의 공동 관리자들에 의해 공유된 디바이스일 수 있으며, 서버는 공동 계좌의 서비스 제공자 디바이스 상에서 실행된다. 클라이언트 소프트웨어와 서버를 포함하는 디바이스들은 네트워크를 통해 서로 액세스할 수 있다. 클라이언트 소프트웨어를 포함하는 디바이스는 이동 전화기, 태블릿 컴퓨터, 개인용 컴퓨터(PC), 노트북 컴퓨터, 서버 등일 수 있다. 서버를 포함하는 디바이스는 PC, 노트북 컴퓨터, 서버 등일 수 있다. 서버는 하나의 물리적 또는 논리적 서버일 수 있거나, 또는 상이한 직무를 담당하고 서로 협력하여 본 출원의 구현예들에서 다양한 기능들을 수행하는 둘 이상의 물리적 또는 논리적 서버들일 수 있다. 클라이언트 소프트웨어와 서버를 포함하는 디바이스들의 유형, 및 디바이스들 간의 통신의 유형, 프로토콜 등은 본 출원의 구현예들에서 제한되지 않는다.
본 출원의 구현예 1은 공동 계좌에 대한 인가 방법을 설명한다. 클라이언트 소프트웨어는 사용자측 네트워크 파라미터에 기초하여 공동 관리 인증 파라미터를 생성하고 공동 관리 인증 파라미터를 공동 관리자에게 전송하는 것을 담당한다. 클라이언트 소프트웨어에 적용되는 본 방법의 프로세스가 도 1에서 도시되어 있다.
단계 110: 클라이언트 소프트웨어는 공동 계좌의 사용자측 인증 파라미터를 획득한다.
전술한 바와 같이, 사용자측 인증 파라미터 및 네트워크측 인증 파라미터는 일반적으로 자동적으로 생성된다. 예를 들어, 클라이언트 소프트웨어는 알고리즘을 이용하여 서로 동일하거나 또는 대응하는 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성하고, 생성된 네트워크측 인증 파라미터를 서버에 업로드할 수 있고, 서버는 상기 파라미터를 인증을 위해 사용할 수 있다. 다른 예시로서, 서버는 알고리즘을 이용하여 서로 동일하거나 또는 대응하는 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성하고, 네트워크측 인증 파라미터를 저장하고, 사용자측 인증 파라미터를 클라이언트 소프트웨어에게 전송할 수 있다.
클라이언트 소프트웨어 또는 서버는 종래 기술에서의 키 및 패스워드를 생성하기 위한 다양한 알고리즘을 이용하여 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성할 수 있다. 예를 들어, 클라이언트 소프트웨어는 비대칭 암호화 알고리즘을 사용하여 개인키와 공개키를 생성하고, 개인키를 사용자측 인증 파라미터로서 사용하며, 공개키를 네트워크측 인증 파라미터로서 사용한다. 다른 예시로서, 서버는 대칭 암호화 알고리즘을 사용하여 상기와 같은 키들을 생성하고, 키들을 사용자측 인증 파라미터와 네트워크측 인증 파라미터로서 사용한다.
단계 120: 클라이언트 소프트웨어는 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입한다.
클라이언트 소프트웨어는 사용자측 인증 파라미터를 N개 부분들로 분할한다. N개 부분들은 서로 중첩되지 않으며, 결합되어 완전한 사용자측 인증 파라미터를 형성할 수 있다. 클라이언트 소프트웨어는 각 부분을 사용하여 대응하는 공동 관리 인증 파라미터를 생성한다.
사용자측 인증 파라미터를 분할하는 구체적인 방법은 실제 응용 시나리오, 공동 관리 인증 파라미터 생성 알고리즘 등에 기초하여 결정될 수 있다. 본 방법은 본 출원의 이 구현예에서 제한되지 않는다. 예를 들어, 사용자측 인증 파라미터는 N개의 세그먼트들로 분할될 수 있고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호가 하나의 공동 관리 인증 파라미터로서 사용된다. 세그먼트 시퀀스 번호는 사용자측 인증 파라미터에서 세그먼트의 등급을 나타낸다(모든 세그먼트들이 결합되어 사용자측 인증 파라미터를 형성할 때 올바른 순서로 정렬될 수 있도록 하기 위함임). 다른 예시로서, 사용자측 인증 파라미터는 2N개의 세그먼트들로 분할될 수 있고, k번째 세그먼트, (k+N)번째 세그먼트, 및 k(k는 1에서 N까지의 자연수임)가 매핑 알로리즘에 대한 입력들로서 사용되고 대응하는 공동 관리 인증 파라미터들을 획득하기 위해 암호화된다. 또한, 매핑 알고리즘의 역 알고리즘은 공동 관리 인증 파라미터들을 해독함으로써 획득된 값들을 입력들로서 사용하고, 공동 관리 인증 파라미터에 대응하는 k번째 세그먼트, (k+N)번째 세그먼트, 및 k를 출력할 수 있다.
클라이언트 소프트웨어는 생성된 N개의 공동 관리 인증 파라미터들 각각을 각 공동 관리자들에 의해 제어되는 디바이스에 기입함으로써, 공동 관리자는 공동 계좌에 대한 허가를 승인하기 위해 공동 관리 인증 파라미터를 사용할 수 있다. 공동 관리 인증 파라미터가 기입되는 디바이스는 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스일 수 있거나, 또는 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스로부터 분리될 수 있는 저장 매체일 수 있다.
이 실시예에서, 공동 계좌에 대한 인가 방법을 실행하는 클라이언트 소프트웨어는 N명의 공동 관리자들의 클라이언트 소프트웨어 중 하나일 수 있거나, 또는 N명의 공동 관리자들의 클라이언트 소프트웨어와는 상이한 클라이언트 소프트웨어일 수 있다는 점에 유의할 필요가 있다. 공동 관리 인증 파라미터들이 공동 관리자의 클라이언트 소프트웨어에 의해 다른 클라이언트 소프트웨어로 전송되면, 다른 공동 관리자들에게 전송된 (N-1)개의 공동 관리 인증 파라미터들은 이러한 파라미터들을 생성하는 클라이언트 소프트웨어 상에는 존재할 수 없다.
구현예에서, N명의 공동 관리자들의 클라이언트 소프트웨어와는 상이한 클라이언트 소프트웨어(예를 들어, 공동 계좌를 개시하는 서비스 조직의 클라이언트 소프트웨어)는 생성된 N개의 공동 관리 인증 파라미터들 각각을 각 공동 관리자의 근거리 통신(near field communication; NFC) 칩에 기입한다. 그 응용 시나리오의 네트워크 구조가 도 2에서 도시된다. NFC 칩은 비접촉식 판독을 지원하기 때문에, 공동 관리 인증 파라미터가 NFC 칩에 저장되어 있는 경우, 사용이 더 편리해진다.
본 출원의 구현예 2는 공동 계좌에 대한 인가 방법을 설명한다. 서버는 사용자측 네트워크 파라미터에 기초하여 공동 관리 인증 파라미터를 생성하고 공동 관리 인증 파라미터를 공동 관리자에게 전송하는 것을 담당한다. 서버에 적용되는 본 방법의 프로세스는 도 3에서 도시되어 있고, 클라이언트 소프트웨어에 적용되는 본 방법의 프로세스는 도 4에서 도시되어 있다.
단계 310: 서버는 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하고, 네트워크측 인증 파라미터를 저장한다.
서버는 알고리즘을 이용하여 서로 동일하거나 또는 대응하는 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성할 수 있거나, 또는 네트워크에서 키 또는 패스워드를 생성하는 다른 서버로부터, 서로 동일하거나 또는 대응하는 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득할 수 있다.
서버는 종래 기술에서의 키 및 패스워드를 생성하기 위한 다양한 알고리즘을 이용하여 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성할 수 있다. 예를 들어, 서버는 대칭 암호화 알고리즘을 사용하여 상기와 같은 키들을 생성하고, 키들을 사용자측 인증 파라미터와 네트워크측 인증 파라미터로서 사용할 수 있다.
서버는 획득된 네트워크측 인증 파라미터를 국부적으로 또는 네트워크에서 액세스가능한 저장 위치에 저장한다.
단계 320: 서버는 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송한다.
사용자측 인증 파라미터를 분할하고 서버에 의해 공동 관리 인증 파라미터를 생성하는 것에 대한 상세한 설명을 위해, 구현예 1에서 클라이언트 소프트웨어에 의해 수행되는 동일한 기능들의 설명이 참조될 수 있다. 세부사항은 여기서 다시 생략한다. 구현예에서, 사용자측 인증 파라미터는 N개의 세그먼트들로 분할될 수 있고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호가 하나의 공동 관리 인증 파라미터로서 사용된다.
서버는 상이한 공동 관리자들의 클라이언트 소프트웨어에게 생성된 N개의 공동 관리 인증 파라미터들을 개별적으로 전송한다. 그 응용 시나리오의 네트워크 구조가 도 5에서 도시된다.
단계 410: 클라이언트 소프트웨어는 서버에 의해 전송된 공동 관리 인증 파라미터를 수신한다.
서버가 공동 관리자의 클라이언트 소프트웨어에게 전송한 공동 관리 인증 파라미터는, 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 서버에 의해 생성된다. 구현예에서, 공동 관리 인증 파라미터는 사용자측 인증 파라미터의 N개의 세그먼트들 중 하나 및 대응하는 세그먼트 시퀀스 번호를 포함한다.
단계 420: 클라이언트 소프트웨어는 수신된 공동 관리 인증 파라미터를 저장한다.
클라이언트 소프트웨어는 수신된 공동 관리 인증 파라미터를, 클라이언트 소프트웨어를 포함하는 디바이스에, 또는 NFC 칩, USB(Universal Serial Bus) 플래시 드라이브 등과 같은, 클라이언트 소프트웨어를 포함하는 디바이스와 분리될 수 있는 저장 매체에 저장할 수 있다.
본 출원의 구현예 1 및 구현예 2에서, 사용자측 네트워크 파라미터는 N개 부분들로 분할되고, 그 후, 각 부분에 기초하여 하나의 공동 관리 인증 파라미터가 생성되는 것을 살펴볼 수 있다. N개의 공동 관리 인증 파라미터들은 N명의 공동 관리자들에 의해 제어되며, 모든 공동 관리자들이 공동 관리 인증 파라미터들을 제공한 후에 공동 계좌에 대한 작업이 수행될 수 있다. 본 출원의 두 개의 이전 구현예들에서는, 네트워크 기반 공동 계좌가 구현될 수 있으며, 공동 관리자는 계좌를 매우 편리하게 관리할 수 있다.
본 출원의 구현예 3은 공동 계좌에 대한 인증 방법을 설명한다. 클라이언트 소프트웨어는 N개의 공동 관리 인증 파라미터들에 기초하여 사용자측 네트워크 파라미터를 생성하는 것을 담당한다. 클라이언트 소프트웨어에 적용되는 본 방법의 프로세스가 도 6에서 도시되어 있다.
단계 610: 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득한다.
공동 계좌의 N명의 공동 관리자들 각각은 하나의 공동 관리 인증 파라미터를 제어한다. N명의 공동 관리자들 각각이 공동 계좌에 대해 인증될 작업을 수행하는데 동의한 후, 각 공동 관리자는, 공동 관리자에 의해 제어되는, 공동 관리 인증 파라미터를, 이 구현예에서 공동 계좌에 대한 인증 방법을 실행하는 클라이언트 소프트웨어에게 제공할 수 있다.
공동 관리자가 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스에, 공동 관리자에 의해 제어되는 공동 관리 인증 파라미터를 저장하는 경우, 이 구현예에서 공동 계좌에 대한 인증 방법을 실행하는 클라이언트 소프트웨어는 N명의 공동 관리자들의 클라이언트 소프트웨어의 디바이스들로부터 N개의 공동 관리 인증 파라미터들을 판독할 수 있거나, 또는 N명의 공동 관리자들의 클라이언트 소프트웨어에 의해 전송된 공동 관리 인증 파라미터들을 수신할 수 있다. 공동 관리자가 공동 관리자의 저장 매체(예컨대, 각 공동 관리자의 NFC 칩 또는 USB 플래시 드라이브)에, 공동 관리자에 의해 제어되는 공동 관리 인증 파라미터를 저장하는 경우, 공동 계좌에 대한 인증 방법을 실행하는 클라이언트 소프트웨어는 이 저장 매체로부터 N개의 공동 관리 인증 파라미터들을 판독할 수 있다.
이 구현예에서, 공동 계좌에 대한 인증 방법을 실행하는 클라이언트 소프트웨어는 공동 관리자의 클라이언트 소프트웨어일 수 있거나, 또는 비 공동 관리자의 클라이언트 소프트웨어일 수 있다는 점에 유의할 필요가 있다. 공동 계좌에 대한 인증 방법을 실행하는 클라이언트 소프트웨어가 공동 관리자의 클라이언트 소프트웨어이고, 공동 관리자의 공동 관리 인증 파라미터가 클라이언트 소프트웨어를 포함하는 디바이스에 저장되는 경우, 클라이언트 소프트웨어는 저장된 공동 관리 인증 파라미터를 국부적으로 단순히 판독할 수 있다.
단계 620: 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성한다.
N개의 공동 관리 인증 파라미터들을 획득한 후, 클라이언트 소프트웨어는 공동 관리 인증 파라미터를 생성하는 방법을 이용함으로써 각각의 공동 관리 인증 파라미터로부터 사용자측 인증 파라미터의 하나의 대응 부분(즉, 공동 관리 인증 파라미터를 생성하는데 사용된 부분)을 역으로 복원한다. 사용자측 인증 파라미터를 획득하기 위해 N개 부분들이 결합된다.
사용자측 인증 파라미터들의 N개 세그먼트들 및 대응하는 세그먼트 시퀀스 번호가 N개의 공동 관리 인증 파라미터들로서 사용되는 이전의 응용 시나리오의 예시에서, 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호는 각 공동 관리 인증 파라미터를 파싱함으로써 획득될 수 있고, N개 세그먼트들은 대응하는 세그먼트 시퀀스 번호에 기초하여 순차적으로 연결되어 사용자측 인증 파라미터를 생성할 수 있다.
단계 630: 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 서버가 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 한다.
인증 요청은 실제 응용 시나리오에서 클라이언트 소프트웨어와 서버 간의 허가 인증의 구체적인 구현들에 기초하여 사용자측 인증 파라미터를 사용함으로써 상이한 형태들로 개시될 수 있다. 예를 들어, 클라이언트 소프트웨어는 사용자측 인증 파라미터를 인증 요청에 추가할 수 있으며, 서버는 인증 요청에서의 사용자측 인증 파라미터를 서버 상에 저장된 네트워크측 인증 파라미터와 비교한다. 사용자측 인증 파라미터가 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응한 경우, 인증 요청이 인증되고, 클라이언트 소프트웨어는 공동 계좌에 대해 요청된 작업을 수행할 수 있다. 그렇지 않은 경우, 클라이언트 소프트웨어의 요청이 거부된다.
다른 예시로서, 사용자측 인증 파라미터와 네트워크측 인증 파라미터가 각각 비대칭 암호화 알고리즘의 비밀키와 공개키인 경우, 클라이언트 소프트웨어는 개인키(즉, 사용자측 인증 파라미터)를 사용하여 인증 요청에 대해 또는 인증 요청 내 특정 필드 또는 일부 필드들에 대해 디지털 시그너처(signature)를 수행하고, 디지털 시그너처와 함께 인증 요청을 서버에 전송할 수 있다. 서버는 인증 요청에서 작업 요청한 공동 계좌에 대한 공개키(즉, 네트워크측 인증 파라미터)를 이용하여 인증 요청에 대해 시그너처 인증을 수행한다. 인증 요청이 인증되면, 클라이언트 소프트웨어는 공동 계좌에 대해 요청된 작업을 수행하는 것이 허용된다. 그렇지 않은 경우, 클라이언트 소프트웨어의 요청이 거부된다.
본 출원의 구현예 4는 공동 계좌에 대한 인증 방법을 설명한다. 서버는 N개의 공동 관리 인증 파라미터들에 기초하여 사용자측 네트워크 파라미터를 생성하는 것을 담당한다. 서버에 적용되는 본 방법의 프로세스는 도 7에서 도시되어 있고, 클라이언트 소프트웨어에 적용되는 본 방법의 프로세스는 도 8에서 도시되어 있다.
단계 810: 클라이언트 소프트웨어는 공동 관리자의 공동 관리 인증 파라미터를 획득한다.
클라이언트 소프트웨어는, 공동 관리 인증 파라미터의 저장 위치에 기초하여, 클라이언트 소프트웨어를 포함하는 디바이스로부터 공동 관리 인증 파라미터를 판독할 수 있거나, 공동 관리 인증 파라미터를 저장하는 클라이언트 소프트웨어에 의해 전송된 공동 관리 인증 파라미터를 수신할 수 있거나, 또는 공동 관리 인증 파라미터를 공동 관리자의 저장 매체로부터 판독할 수 있다.
단계 820: 클라이언트 소프트웨어는 공동 관리 인증 파라미터를 서버에 업로드하여, 서버가, 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 사용자측 인증 파라미터를 형성하며, 그 후, 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 한다.
단계 710: 서버는 클라이언트 소프트웨어에 의해 업로드된 N개의 공동 관리 인증 파라미터들을 수신한다.
상이한 실제 응용 시나리오들에 기초하여, 클라이언트 소프트웨어는 복수의 방법을 사용하여 서버에 공동 관리 인증 파라미터를 업로드할 수 있다. 이 구현예에서, 클라이언트 소프트웨어 및 서버는 하나의 방법을 지원할 수 있거나, 또는 복수의 방법을 지원할 수 있다. 네 개의 예시들을 아래에서 설명한다.
첫번째 예시에서, 모든 공동 관리자들이 공동 계좌에 대해 작업을 수행하는 것에 동의한 후, 각 공동 관리자는 공동 관리자의 클라이언트 소프트웨어에게, 공동 관리자의 공동 관리 인증 파라미터를 획득할 것과, 공동 계좌 작업 요청을 사용하여 공동 관리 인증 파라미터를 서버에 전송할 것을 지시한다. 클라이언트 소프트웨어는 또한 공동 계좌 작업 요청에 공동 계좌 작업 내용을 추가하여, 상기 요청이 서버에게 허용해줄 것을 요청한 작업을 서버에게 통지할 수 있다.
두번째 예시에서, 공동 관리자는 공동 관리자의 클라이언트 소프트웨어를 사용하여 다른 공동 관리자들의 클라이언트 소프트웨어에게 공동 계좌 인가 요청을 전송할 수 있다. 공동 계좌 인가 요청은 공동 계좌 작업 내용을 포함한다. 작업을 수행하기로 동의한 각 공동 관리자(다른 공동 관리자들에게 인가 요청을 개시한 공동 관리자를 포함함)는 서버에게 공동 계좌 작업 요청을 전송한다. 공동 계좌 작업 요청은 공동 관리자의 공동 관리 인증 파라미터를 포함한다(그리고 또한 작업 내용을 포함할 수 있다).
세번째 예시에서, 공동 관리자는 공동 계좌 작업 요청을 서버에 전송한다. 공동 계좌 작업 요청은 요청된 작업 내용을 포함한다. 공동 계좌 작업 요청을 수신한 후, 서버는 공동 관리 인증 파라미터 업로드 요청을 공동 계좌의 각 공동 관리자의 클라이언트 소프트웨어에게 전송한다. 업로드 요청에는 작업 요청을 개시하는 공동 관리자가 수행할 필요가 있는 작업 내용이 포함된다. 클라이언트 소프트웨어가 공동 계좌 작업 요청을 수신한 후, 공동 관리자가 작업을 수행하는 것에 동의하면, 클라이언트 소프트웨어는 공동 계좌 작업 요청에 대한 응답으로 자신의 공동 관리 인증 파라미터를 서버에게 반환한다.
네번째 예시에서, 공동 관리자는 공동 계좌 작업 요청을 서버에 전송한다. 공동 계좌 작업 요청은 요청된 작업 내용과 공동 관리자의 공동 관리 인증 파라미터를 포함한다. 공동 계좌 작업 요청을 수신한 후, 서버는 공동 관리 인증 파라미터 업로드 요청을 공동 계좌의 각각의 다른 공동 관리자(작업 요청을 개시한 공동 관리자 이외의 다른 공동 관리자들)의 클라이언트 소프트웨어에게 전송한다. 업로드 요청에는 작업 요청을 개시하는 공동 관리자가 수행할 필요가 있는 작업 내용이 포함된다. 또다른 공동 관리자의 클라이언트 소프트웨어가 공동 계좌 작업 요청을 수신한 후, 공동 관리자가 작업을 수행하는 것에 동의하면, 클라이언트 소프트웨어는 공동 계좌 작업 요청에 대한 응답으로 자신의 공동 관리 인증 파라미터를 서버에게 반환한다.
이전 예시들에서는, 모든 공동 관리자들이 공동 계좌에 대해 요청된 작업을 수행하는 것에 동의하면, 서버는 N명의 공동 관리자들의 클라이언트 소프트웨어에 의해 업로드된 N개의 공동 관리 인증 파라미터들을 수신할 수 있다.
단계 720: 서버는 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성한다.
N개의 공동 관리 인증 파라미터들을 획득한 후, 서버는 공동 관리 인증 파라미터를 생성하는 방법을 이용함으로써 각각의 공동 관리 인증 파라미터로부터 사용자측 인증 파라미터의 하나의 대응 부분(즉, 공동 관리 인증 파라미터를 생성하는데 사용된 부분)을 역으로 복원한다. 사용자측 인증 파라미터를 획득하기 위해 N개 부분들이 결합된다.
이전의 응용 시나리오의 예시에서, 사용자측 인증 파라미터들의 N개 세그먼트들 및 대응하는 세그먼트 시퀀스 번호가 N개의 공동 관리 인증 파라미터들로서 사용되고, 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호는 각 공동 관리 인증 파라미터를 파싱함으로써 획득될 수 있고, N개 세그먼트들은 대응하는 세그먼트 시퀀스 번호에 기초하여 순차적으로 연결되어 사용자측 인증 파라미터를 생성할 수 있다.
단계 730: 서버는 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행한다.
사용자측 인증 파라미터를 생성한 후, 서버는 서버 상에 저장된 네트워크측 인증 파라미터를 사용자측 인증 파라미터와 매칭시킨다. 두 파라미터들이 동일하거나 또는 서로 대응한 경우, 작업 허가가 인증되고, 클라이언트 소프트웨어는 공동 계좌에 대해 요청된 작업을 수행하는 것이 허용된다. 그렇지 않은 경우, 클라이언트 소프트웨어의 공동 계좌 작업 요청은 거부된다.
본 출원의 구현예 3과 구현예 4에서, N명의 공동 관리자들이 클라이언트 소프트웨어를 사용하여 자신들에 의해 제어되는 공동 관리 인증 파라미터들을 서버에 제공한 후, 서버는 N개의 공동 관리 인증 파라미터들을 사용하여 사용자측 인증 파라미터를 획득하고, 네트워크측 인증 파라미터를 사용하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행한다는 것을 살펴볼 수 있다. 공동 관리자는 네트워크를 통해 공동 관리자의 공동 관리 인증 파라미터를 제공하여 공동 계좌에 대해 작업을 수행할 수 있다. 따라서, 네트워크 기반 공동 계좌가 구현될 수 있으며, 공동 관리자는 공동 계좌를 매우 편리하게 관리할 수 있다.
도 2에서는 본 출원의 응용예의 네트워크 구조가 도시되어 있다. 클라이언트 소프트웨어를 포함하는 디바이스는 NFC 기능이 있는 이동 디바이스이다. 공동 계좌에 대해서는 총 3명의 공동 관리자들(N=3)이 있으며, 각 공동 관리자는 하나의 NFC 태그를 갖는다.
NFC 기능을 갖는 이동 디바이스는, 공동 계좌에 대한 작업 허가를 승인할 때, RSA 알고리즘(비대칭 암호화 알고리즘)을 이용하여 공동 계좌에 대한 RSA 키들의 쌍, 즉 공개키와 비밀키를 생성한다. 공개키는 이동 디바이스에 의해 서버에 업로드되고, 공동 계좌의 네트워크측 인증 파라미터로서 저장된다. 이동 디바이스는 개인키를 3개의 세그먼트들로 분할하고, 각 세그먼트에 대한 세그먼트 시퀀스 번호를 생성한다. 이동 디바이스는 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 1명의 공동 관리자의 공동 관리 인증 파라미터로서 사용하고, NFC 카드 판독기를 사용하여 공동 관리 인증 파라미터를 공동 관리자의 NFC 태그에 기입한다. 상이한 공동 관리 인증 파라미터들이 기입된 3개의 NFC 태그는 3명의 공동 관리자들 각각이 보유한다.
3명의 공동 관리자들은, 공동 계좌에 대해 인증될 작업을 수행하고자 하는 경우, 자신들이 보유한 NFC 태그를 제공한다. NFC 기능을 갖는 이동 디바이스는 NFC 카드 판독기를 사용하여 3개의 NFC 태그에 저장된 3개의 공동 관리 인증 파라미터들을 판독한다. 이동 디바이스는 각 공동 관리 인증 파라미터를 파싱하여 하나의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 획득하고, 세그먼트 시퀀스 번호에 기초하여 3개의 세그먼트들을 연결하여 공동 계좌에 대한 개인키를 획득한다. 이동 디바이스는 사용자측 인증 파라미터를 사용하여 임의의 데이터에 대해 디지털 시그너처를 수행하고, 데이터를 서버에 업로드한다. 서버는 공동 계좌에 대한 공개키를 사용하여 업로드된 데이터에 대한 시그너처 인증을 수행하여 데이터가 인증되었는지 여부를 결정한다. 데이터가 인증된 후, 이동 디바이스는 공동 계좌에 대한 작업을 수행할 수 있다.
이전 프로세스들에 대응하여, 본 출원의 구현예들은 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 2개의 인가 디바이스들; 서버에 적용되는 공동 계좌에 대한 1개의 인가 디바이스; 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 2개의 인증 디바이스들; 및 서버에 적용되는 공동 계좌에 대한 1개의 인증 디바이스를 더 제공한다. 디바이스들은 소프트웨어를 사용하여 구현될 수 있거나, 또는 하드웨어를 사용하여 또는 소프트웨어와 하드웨어의 조합을 사용하여 구현될 수 있다. 소프트웨어 구현예가 예시로서 사용된다. 클라이언트 소프트웨어 또는 서버를 포함하는 디바이스의 중앙 처리 장치(CPU)는 대응하는 컴퓨터 프로그램 명령어를 메모리에 판독하고 명령어는 논리적 디바이스를 형성하도록 실행된다. 하드웨어 구현의 관점에서, 도 9에서 도시된 CPU, 메모리, 및 비휘발성 메모리 이외에, 클라이언트 소프트웨어 또는 서버를 포함하는 디바이스는 일반적으로 무선 신호를 송수신하는 칩과 같은 다른 하드웨어, 및/또는 네트워크 통신을 수행하는 카드와 같은 다른 하드웨어를 포함한다.
도 10은 본 출원의 구현예 5에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 사용자측 파라미터 취득 유닛과 공동 관리 파라미터 기입 유닛을 포함한다. 사용자측 파라미터 취득 유닛은 공동 계좌의 사용자측 인증 파라미터를 획득하도록 구성되어 있다. 사용자측 인증 파라미터는 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용된다. 공동 관리 파라미터 기입 유닛은 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하도록 구성된다.
예를 들어, 사용자측 파라미터 취득 유닛은, 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 생성하고, 네트워크측 인증 파라미터를 서버에 업로드하도록 구성된다.
전술한 예시에서, 사용자측 인증 파라미터와 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함할 수 있다.
선택적으로, 사용자측 파라미터 취득 유닛은 서버에 의해 생성된 사용자측 인증 파라미터를 서버로부터 수신하도록 구성된다.
선택적으로, 공동 관리 파라미터 기입 유닛은 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 1개의 공동 관리 인증 파라미터로서 사용하고, 각각의 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하도록 구성된다.
선택적으로, 각 공동 관리자에 의해 제어되는 디바이스는 각 공동 관리자의 근거리 통신(NFC) 칩을 포함한다.
도 11은 본 출원의 구현예 6에 따른, 서버에 적용되는 공동 계좌에 대한 인가 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 인증 파라미터 취득 유닛과 공동 관리 파라미터 전달 유닛을 포함한다. 인증 파라미터 취득 유닛은 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하고, 네트워크측 인증 파라미터를 저장하도록 구성된다. 사용자측 인증 파라미터는 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용된다. 공동 관리 파라미터 전달 유닛은 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송하도록 구성된다.
선택적으로, 공동 관리 파라미터 전달 유닛은 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 1개의 공동 관리 인증 파라미터로서 사용하고, 공동 관리 인증 파라미터들을 상이한 공동 관리자들의 클라이언트 소프트웨어에 개별적으로 전송하도록 구성된다.
선택적으로, 인증 파라미터 취득 유닛은 미리 결정된 알고리즘에 기초하여 대칭키 또는 패스워드를 생성하고, 사용자측 인증 파라미터와 네트워크측 인증 파라미터로서 상기 대칭키 또는 패스워드를 사용하도록 구성된다.
도 12는 본 출원의 구현예 6에 따른, 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 공동 관리 파라미터 수신 유닛과 공동 관리 파라미터 저장 유닛을 포함한다. 공동 관리 파라미터 수신 유닛은 서버에 의해 전송된 공동 관리 인증 파라미터를 수신하도록 구성된다. 공동 관리 인증 파라미터는 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 생성되고, 사용자측 인증 파라미터는 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용된다. 공동 관리 파라미터 저장 유닛은 공동 관리 인증 파라미터를 저장하도록 구성된다.
선택적으로, 공동 관리 인증 파라미터는 사용자측 인증 파라미터의 N개의 세그먼트들 중 하나 및 대응하는 세그먼트 시퀀스 번호를 포함한다.
선택적으로, 공동 관리 파라미터 저장 유닛은 공동 관리 인증 파라미터를 클라이언트 소프트웨어를 포함하는 디바이스에 저장하거나, 또는 공동 관리 인증 파라미터를 클라이언트 소프트웨어를 포함하는 디바이스로부터 분리된 저장 매체에 저장하도록 구성된다.
도 13은 본 출원의 구현예 7에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 공동 관리 파라미터 취득 유닛, 사용자측 파라미터 결합 유닛, 및 인증 요청 개시 유닛을 포함한다. 공동 관리 파라미터 취득 유닛은 공동 계좌의 N개 공동 관리 인증 파라미터들을 획득하도록 구성된다. 사용자측 파라미터 결합 유닛은 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하도록 구성된다. 인증 요청 개시 유닛은 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 서버가 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 구성된다. 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응한다.
예를 들어, 공동 관리 파라미터 취득 유닛은 N명의 공동 관리자들의 클라이언트 소프트웨어를 포함하는 디바이스들로부터 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하거나; 또는 N명의 공동 관리자들의 저장 매체로부터 공동 계좌의 N개의 공동 관리 인증 파라미터들을 판독하도록 구성된다.
이전의 예시에서, N명의 공동 관리자들의 저장 매체는 각각의 공동 관리자의 근거리 통신(NFC) 칩을 포함한다.
선택적으로, 사용자측 파라미터 결합 유닛은 각각의 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 사용자측 인증 파라미터를 획득하도록 구성된다.
선택적으로, 사용자측 인증 파라미터와 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함한다. 인증 요청 개시 유닛은 개인키를 이용하여 서버에 대해 개시된 인증 요청에 대해 디지털 시그너처를 수행하여, 서버가 공개키를 이용하여 인증 요청에 대해 시그너처 인증을 수행하게 하도록 구성된다.
도 14는 본 출원의 구현예 8에 따른, 서버에 적용되는 공동 계좌에 대한 인증 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 공동 관리 파라미터 수신 유닛, 사용자측 파라미터 결합 유닛, 및 작업 허가 인증 유닛을 포함한다. 공동 관리 파라미터 수신 유닛은 클라이언트 소프트웨어에 의해 업로드된 N개 공동 관리 인증 파라미터들을 수신하도록 구성된다. 사용자측 파라미터 결합 유닛은 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 사용자측 인증 파라미터를 형성하도록 구성된다. 작업 허가 인증 유닛은 네트워크측 인증 파라미터에 기초하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 구성된다. 네트워크측 인증 파라미터는 사용자측 인증 파라미터와 동일하거나 또는 이에 대응한다.
선택적으로, 사용자측 파라미터 결합 유닛은 각각의 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 사용자측 인증 파라미터를 획득하도록 구성된다.
선택적으로, 공동 관리 파라미터 수신 유닛은 N명의 공동 관리자들의 클라이언트 소프트웨어에 의해 각각 업로드된 N개 공동 관리 인증 파라미터들을 수신하도록 구성된다.
선택적으로, 디바이스는 작업 요청 수신 유닛 및 파라미터 업로드 요청 전송 유닛을 더 포함한다. 작업 요청 수신 유닛은 공동 관리자의 클라이언트 소프트웨어에 의해 전송된 공동 계좌 작업 요청을 수신하도록 구성된다. 공동 계좌 작업 요청은 작업 내용을 포함한다. 파라미터 업로드 요청 전송 유닛은 (N-1)개의 다른 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터 업로드 요청을 전송하도록 구성된다. 공동 관리 인증 파라미터 업로드 요청은 작업 내용을 포함한다.
도 15는 본 출원의 구현예 8에 따른, 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스를 도시한다. 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되며, N은 1보다 큰 자연수이다. 디바이스는 단일 공동 관리 파라미터 취득 유닛과 공동 관리 파라미터 업로드 유닛을 포함한다. 단일 공동 관리 파라미터 취득 유닛은 공동 관리자의 공동 관리 인증 파라미터를 획득하도록 구성된다. 공동 관리 파라미터 업로드 유닛은 공동 관리 인증 파라미터를 서버에 업로드하여, 서버가, 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 사용자측 인증 파라미터를 형성하며, 그 후, 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 공동 계좌에 대한 작업 허가에 대한 인증을 수행하게 하도록 구성된다.
선택적으로, 단일 공동 관리 파라미터 취득 유닛은 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스로부터 공동 관리 인증 파라미터를 획득하거나; 또는 공동 관리 인증 파라미터를 공동 관리자의 저장 매체로부터 판독하도록 구성될 수 있다.
선택적으로, 디바이스는 공동 계좌 작업 요청을 서버에게 전송하도록 구성된 작업 요청 전송 유닛을 더 포함한다. 공동 계좌 작업 요청은 작업 내용을 포함한다.
선택적으로, 디바이스는 서버에 의해 전송된 공동 관리 인증 파라미터 업로드 요청을 수신하도록 구성된 파라미터 업로드 요청 수신 유닛을 더 포함한다. 공동 관리 인증 파라미터 업로드 요청은 공동 관리자에 의해 개시된 공동 계좌 작업 요청 내에 작업 내용을 포함한다. 공동 관리 파라미터 업로드 유닛은 공동 관리 인증 파라미터 업로드 요청에 응답하여 공동 관리 인증 파라미터를 서버에 업로드하도록 구성된다.
전술한 설명은 본 출원의 단지 예시적인 구현예일 뿐이며, 본 출원을 제한하려는 것은 아니다. 본 출원의 사상 및 원리로부터 벗어남이 없이 이루어지는 임의의 수정, 등가적 대체, 또는 개선은 본 출원의 보호 범위 내에 속해야 한다.
일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 중앙 처리 장치(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 컴퓨터 판독가능 매체 내의 비영구적 메모리, RAM(random access memory), 및/또는 비휘발성 메모리, 예를 들어, ROM(read-only memory) 또는 플래시 메모리를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 예시이다.
컴퓨터 판독가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보를 저장할 수 있는, 영구적, 비영구적, 탈착형, 및 비탈착형 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예시들은, 비제한적인 예시로서, PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 저장장치, 카세트 자기 테이프, 테이프 및 자기 저장장치 또는 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하도록 구성될 수 있는 임의의 다른 비 전송 매체를 포함한다. 본 명세서에서 설명된 바와 같이, 컴퓨터 판독가능 매체는 변조 데이터 신호 및 반송파와 같은 컴퓨터 판독가능 일시적 매체(임시 매체)를 포함하지 않는다.
용어 "포함한다", "함유한다" 또는 이들의 임의의 다른 변형체는 비 배타적인 포함을 커버하도록 의도되었으므로, 구성요소들의 리스트를 포함하는 프로세스, 방법, 물품, 또는 디바이스는 이들 구성요소들을 포함할뿐만만이 아니라, 명시적으로 나열되지 않은 다른 구성요소들도 포함하거나, 또는 그러한 프로세스, 방법, 물품, 또는 디바이스에 내재된 구성요소들을 더 포함한다는 것에 주목할 가치가 있다. "...을 포함한다" 앞에 오는 구성요소는, 더 많은 제약성이 없는 한, 해당 구성요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스에서의 추가적인 동일한 구성요소들의 존재를 배제하지 않는다.
당업자는 본 출원의 구현예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터로 사용가능한 프로그램 코드가 포함된 하나 이상의 컴퓨터로 사용가능한 저장 매체(비제한적인 예시로서, 자기 디스크 저장장치, CD-ROM, 광학 메모리 등을 포함함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.

Claims (50)

  1. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    상기 공동 계좌의 사용자측 인증 파라미터를 획득하는 단계 - 상기 사용자측 인증 파라미터는 상기 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계; 및 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하는 단계
    를 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  2. 제1항에 있어서,
    상기 공동 계좌의 사용자측 인증 파라미터를 획득하는 단계는,
    상기 공동 계좌의 상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터를 생성하고, 상기 네트워크측 인증 파라미터를 서버에 업로드하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  3. 제2항에 있어서,
    상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  4. 제1항에 있어서,
    상기 공동 계좌의 사용자측 인증 파라미터를 획득하는 단계는,
    상기 서버에 의해 생성된 상기 사용자측 인증 파라미터를 상기 서버로부터 수신하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  5. 제1항에 있어서,
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계는,
    상기 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 하나의 공동 관리 인증 파라미터로서 사용하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  6. 제1항에 있어서,
    각 공동 관리자에 의해 제어되는 디바이스는 각 공동 관리자의 근거리 통신(near field communication; NFC) 칩을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  7. 서버에 적용되는 공동 계좌에 대한 인가 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    상기 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하는 단계, 및 상기 네트워크측 인증 파라미터를 저장하는 단계 - 상기 사용자측 인증 파라미터는 상기 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계; 및 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송하는 단계
    를 포함하는 서버에 적용되는 공동 계좌에 대한 인가 방법.
  8. 제7항에 있어서,
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하는 단계는,
    상기 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 하나의 공동 관리 인증 파라미터로서 사용하는 단계
    를 포함한 것인 서버에 적용되는 공동 계좌에 대한 인가 방법.
  9. 제7항에 있어서,
    상기 공동 계좌의 상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터를 획득하는 단계는,
    미리 결정된 알고리즘에 기초하여 대칭키 또는 패스워드를 생성하고, 상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터로서 상기 대칭키 또는 패스워드를 사용하는 단계
    를 포함한 것인 서버에 적용되는 공동 계좌에 대한 인가 방법.
  10. 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    서버에 의해 전송된 공동 관리 인증 파라미터를 수신하는 단계 - 상기 공동 관리 인증 파라미터는 상기 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 생성되고, 상기 사용자측 인증 파라미터는 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 공동 관리 인증 파라미터를 저장하는 단계
    를 포함하는 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  11. 제10항에 있어서,
    상기 공동 관리 인증 파라미터는 상기 사용자측 인증 파라미터의 N개의 세그먼트들 중 하나 및 대응하는 세그먼트 시퀀스 번호를 포함한 것인 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  12. 제10항에 있어서,
    상기 공동 관리 인증 파라미터를 저장하는 단계는,
    상기 공동 관리 인증 파라미터를 상기 클라이언트 소프트웨어를 포함하는 디바이스에 저장하거나, 또는 상기 공동 관리 인증 파라미터를 상기 클라이언트 소프트웨어를 포함하는 디바이스로부터 분리된 저장 매체에 저장하는 단계
    를 포함한 것인 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 방법.
  13. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    상기 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하는 단계;
    각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하는 단계; 및
    상기 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 상기 서버가 네트워크측 인증 파라미터에 기초하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 하는 단계 - 상기 네트워크측 인증 파라미터는 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 -
    를 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  14. 제13항에 있어서,
    상기 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하는 단계는,
    상기 N명의 공동 관리자들의 클라이언트 소프트웨어를 포함하는 디바이스들로부터 상기 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하는 단계; 또는
    상기 N명의 공동 관리자들의 저장 매체로부터 상기 공동 계좌의 N개의 공동 관리 인증 파라미터들을 판독하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  15. 제14항에 있어서,
    상기 N명의 공동 관리자들의 저장 매체는 각각의 공동 관리자의 근거리 통신(NFC) 칩을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  16. 제13항에 있어서,
    상기 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하는 단계는,
    각각의 공동 관리 인증 파라미터에 기초하여 상기 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 상기 사용자측 인증 파라미터를 획득하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  17. 제13항에 있어서,
    상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함하며,
    상기 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 상기 서버가 네트워크측 인증 파라미터에 기초하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 하는 단계는,
    상기 개인키를 이용하여 상기 서버에 대해 개시된 상기 인증 요청에 대해 디지털 시그너처(signature)를 수행하여, 상기 서버가 상기 공개키를 이용하여 상기 인증 요청에 대해 시그너처 인증을 수행하도록 하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  18. 서버에 적용되는 공동 계좌에 대한 인증 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    클라이언트 소프트웨어에 의해 업로드된 N개의 공동 관리 인증 파라미터들을 수신하는 단계;
    각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하는 단계; 및
    네트워크측 인증 파라미터에 기초하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하는 단계 - 상기 네트워크측 인증 파라미터는 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 -
    를 포함하는 서버에 적용되는 공동 계좌에 대한 인증 방법.
  19. 제18항에 있어서,
    상기 각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하는 단계는,
    각각의 공동 관리 인증 파라미터에 기초하여 상기 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 상기 사용자측 인증 파라미터를 획득하는 단계
    를 포함한 것인 서버에 적용되는 공동 계좌에 대한 인증 방법.
  20. 제18항에 있어서,
    상기 클라이언트 소프트웨어에 의해 업로드된 N개의 공동 관리 인증 파라미터들을 수신하는 단계는,
    상기 N명의 공동 관리자들의 클라이언트 소프트웨어에 의해 각각 업로드된 상기 N개 공동 관리 인증 파라미터들을 수신하는 단계
    를 포함한 것인 서버에 적용되는 공동 계좌에 대한 인증 방법.
  21. 제18항에 있어서,
    공동 관리자의 클라이언트 소프트웨어에 의해 전송된 공동 계좌 작업 요청을 수신하는 단계 - 상기 공동 계좌 작업 요청은 작업 내용을 포함함 -; 및
    (N-1)명의 다른 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터 업로드 요청을 전송하는 단계 - 상기 공동 관리 인증 파라미터 업로드 요청은 상기 작업 내용을 포함함 -
    를 더 포함하는 서버에 적용되는 공동 계좌에 대한 인증 방법.
  22. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 방법은,
    공동 관리자의 공동 관리 인증 파라미터를 획득하는 단계; 및
    서버가, 상기 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 상기 사용자측 인증 파라미터를 형성하며, 그 후, 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록, 상기 공동 관리 인증 파라미터를 서버에 업로드하는 단계
    를 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  23. 제22항에 있어서,
    공동 관리자의 공동 관리 인증 파라미터를 획득하는 단계는,
    상기 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스로부터 상기 공동 관리 인증 파라미터를 획득하는 단계; 또는
    상기 공동 관리 인증 파라미터를 상기 공동 관리자의 저장 매체로부터 판독하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  24. 제22항에 있어서,
    공동 계좌 작업 요청을 상기 서버에 전송하는 단계
    를 더 포함하며, 상기 공동 계좌 작업 요청은 작업 내용을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  25. 제22항에 있어서,
    상기 서버에 의해 전송된 공동 관리 인증 파라미터 업로드 요청을 수신하는 단계
    를 더 포함하고, 상기 공동 관리 인증 파라미터 업로드 요청은 상기 공동 관리자에 의해 개시된 공동 계좌 작업 요청 내에 작업 내용을 포함하며,
    상기 공동 관리 인증 파라미터를 서버에 업로드하는 단계는,
    상기 공동 관리 인증 파라미터 업로드 요청에 응답하여 상기 공동 관리 인증 파라미터를 상기 서버에 업로드하는 단계
    를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 방법.
  26. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    상기 공동 계좌의 사용자측 인증 파라미터를 획득하도록 구성된 사용자측 파라미터 취득 유닛 - 상기 사용자측 인증 파라미터는 상기 공동 계좌의 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 각 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하도록 구성된 공동 관리 파라미터 기입 유닛
    을 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  27. 제26항에 있어서,
    상기 사용자측 파라미터 취득 유닛은, 상기 공동 계좌의 상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터를 생성하고, 상기 네트워크측 인증 파라미터를 서버에 업로드하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  28. 제27항에 있어서,
    상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  29. 제26항에 있어서,
    상기 사용자측 파라미터 취득 유닛은, 상기 서버에 의해 생성된 상기 사용자측 인증 파라미터를 상기 서버로부터 수신하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  30. 제26항에 있어서,
    상기 공동 관리 파라미터 기입 유닛은, 상기 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 1개의 공동 관리 인증 파라미터로서 사용하며, 각각의 공동 관리 인증 파라미터를 각 공동 관리자에 의해 제어되는 디바이스에 기입하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  31. 제26항에 있어서,
    각 공동 관리자에 의해 제어되는 상기 디바이스는 각 공동 관리자의 근거리 통신(NFC) 칩을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  32. 서버에 적용되는 공동 계좌에 대한 인가 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    상기 공동 계좌의 사용자측 인증 파라미터와 네트워크측 인증 파라미터를 획득하고, 상기 네트워크측 인증 파라미터를 저장하도록 구성된 인증 파라미터 취득 유닛 - 상기 사용자측 인증 파라미터는 상기 네트워크측 인증 파라미터와 동일하거나 또는 이에 대응하고, 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 사용자측 인증 파라미터를 N개 부분들로 분할하고, 각 부분에 기초하여 대응하는 공동 관리 인증 파라미터를 생성하며, 상이한 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터들을 개별적으로 전송하도록 구성된 공동 관리 파라미터 전달 유닛
    을 포함하는 서버에 적용되는 공동 계좌에 대한 인가 디바이스.
  33. 제32항에 있어서,
    상기 공동 관리 파라미터 전달 유닛은, 상기 사용자측 인증 파라미터를 N개의 세그먼트들로 분할하고, 각 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 1개의 공동 관리 인증 파라미터로서 사용하며, 상기 공동 관리 인증 파라미터들을 상이한 공동 관리자들의 클라이언트 소프트웨어에 개별적으로 전송하도록 구성된 것인 서버에 적용되는 공동 계좌에 대한 인가 디바이스.
  34. 제32항에 있어서,
    상기 인증 파라미터 취득 유닛은, 미리 결정된 알고리즘에 기초하여 대칭키 또는 패스워드를 생성하고, 상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터로서 상기 대칭키 또는 패스워드를 사용하도록 구성된 것인 서버에 적용되는 공동 계좌에 대한 인가 디바이스.
  35. 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    서버에 의해 전송된 공동 관리 인증 파라미터를 수신하도록 구성된 공동 관리 파라미터 수신 유닛 - 상기 공동 관리 인증 파라미터는 상기 서버가 사용자측 인증 파라미터를 N개 부분들로 분할한 후의 1개 부분에 기초하여 생성되고, 상기 사용자측 인증 파라미터는 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하기 위해 사용됨 -; 및
    상기 공동 관리 인증 파라미터를 저장하도록 구성된 공동 관리 파라미터 저장 유닛
    을 포함하는 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  36. 제35항에 있어서,
    상기 공동 관리 인증 파라미터는 상기 사용자측 인증 파라미터의 N개의 세그먼트들 중 하나 및 대응하는 세그먼트 시퀀스 번호를 포함한 것인 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  37. 제35항에 있어서,
    상기 공동 관리 파라미터 저장 유닛은, 상기 공동 관리 인증 파라미터를 상기 클라이언트 소프트웨어를 포함하는 디바이스에 저장하거나, 또는 상기 공동 관리 인증 파라미터를 상기 클라이언트 소프트웨어를 포함하는 디바이스로부터 분리된 저장 매체에 저장하도록 구성된 것인 공동 계좌의 공동 관리자의 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인가 디바이스.
  38. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    상기 공동 계좌의 N개 공동 관리 인증 파라미터들을 획득하도록 구성된 공동 관리 파라미터 취득 유닛;
    각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하도록 구성된 사용자측 파라미터 결합 유닛; 및
    상기 사용자측 인증 파라미터를 이용하여 서버에 대한 인증 요청을 개시하여, 상기 서버가 네트워크측 인증 파라미터에 기초하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하게 하도록 구성된 인증 요청 개시 유닛 - 상기 네트워크측 인증 파라미터는 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 -
    을 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  39. 제38항에 있어서,
    상기 공동 관리 파라미터 취득 유닛은, 상기 N명의 공동 관리자들의 클라이언트 소프트웨어를 포함하는 디바이스들로부터 상기 공동 계좌의 N개의 공동 관리 인증 파라미터들을 획득하거나; 또는 상기 N명의 공동 관리자들의 저장 매체로부터 상기 공동 계좌의 상기 N개의 공동 관리 인증 파라미터들을 판독하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  40. 제39항에 있어서,
    상기 N명의 공동 관리자들의 저장 매체는 각각의 공동 관리자의 근거리 통신(NFC) 칩을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  41. 제38항에 있어서,
    상기 사용자측 파라미터 결합 유닛은, 각각의 공동 관리 인증 파라미터에 기초하여 상기 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 상기 사용자측 인증 파라미터를 획득하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  42. 제38항에 있어서,
    상기 사용자측 인증 파라미터와 상기 네트워크측 인증 파라미터는 비대칭 암호화 알고리즘의 개인키와 공개키를 포함하며,
    상기 인증 요청 개시 유닛은, 상기 개인키를 이용하여 상기 서버에 대해 개시된 상기 인증 요청에 대해 디지털 시그너처를 수행하여, 상기 서버가 상기 공개키를 이용하여 상기 인증 요청에 대해 시그너처 인증을 수행하게 하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  43. 서버에 적용되는 공동 계좌에 대한 인증 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    클라이언트 소프트웨어에 의해 업로드된 N개 공동 관리 인증 파라미터들을 수신하도록 구성된 공동 관리 파라미터 수신 유닛;
    각 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, N개 부분들을 결합하여 상기 사용자측 인증 파라미터를 형성하도록 구성된 사용자측 파라미터 결합 유닛; 및
    네트워크측 인증 파라미터에 기초하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하도록 구성된 작업 허가 인증 유닛 - 상기 네트워크측 인증 파라미터는 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응함 -
    을 포함하는 서버에 적용되는 공동 계좌에 대한 인증 디바이스.
  44. 제43항에 있어서,
    상기 사용자측 파라미터 결합 유닛은, 각각의 공동 관리 인증 파라미터에 기초하여 상기 사용자측 인증 파라미터의 1개의 세그먼트 및 대응하는 세그먼트 시퀀스 번호를 복원하고, 대응하는 세그먼트 시퀀스 번호에 기초하여 N개의 세그먼트들을 연결하여 상기 사용자측 인증 파라미터를 획득하도록 구성된 것인 서버에 적용되는 공동 계좌에 대한 인증 디바이스.
  45. 제43항에 있어서,
    상기 공동 관리 파라미터 수신 유닛은, 상기 N명의 공동 관리자들의 클라이언트 소프트웨어에 의해 각각 업로드된 상기 N개 공동 관리 인증 파라미터들을 수신하도록 구성된 것인 서버에 적용되는 공동 계좌에 대한 인증 디바이스.
  46. 제43항에 있어서,
    공동 관리자의 클라이언트 소프트웨어에 의해 전송된 공동 계좌 작업 요청을 수신하도록 구성된 작업 요청 수신 유닛 - 상기 공동 계좌 작업 요청은 작업 내용을 포함함 -; 및
    (N-1)명의 다른 공동 관리자들의 클라이언트 소프트웨어에게 공동 관리 인증 파라미터 업로드 요청을 전송하도록 구성된 파라미터 업로드 요청 전송 유닛 - 상기 공동 관리 인증 파라미터 업로드 요청은 상기 작업 내용을 포함함 -
    을 더 포함하는 서버에 적용되는 공동 계좌에 대한 인증 디바이스.
  47. 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스에 있어서, 상기 공동 계좌는 N명의 공동 관리자들에 의해 공동으로 관리되고, N은 1보다 큰 자연수이며, 상기 디바이스는,
    공동 관리자의 공동 관리 인증 파라미터를 획득하도록 구성된 단일 공동 관리 파라미터 취득 유닛; 및
    상기 공동 관리 인증 파라미터를 서버에 업로드하여, 상기 서버가, 상기 공동 관리 인증 파라미터에 기초하여 사용자측 인증 파라미터의 1개 부분을 복원하고, 상기 부분을 (N-1)개의 다른 부분들과 결합하여 상기 사용자측 인증 파라미터를 형성하며, 그 후, 상기 사용자측 인증 파라미터와 동일하거나 또는 이에 대응하는 네트워크측 인증 파라미터를 이용하여 상기 공동 계좌에 대한 작업 허가에 대한 인증을 수행하게 하도록 구성된 공동 관리 파라미터 업로드 유닛
    을 포함하는 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  48. 제47항에 있어서,
    상기 단일 공동 관리 파라미터 취득 유닛은, 상기 공동 관리자의 클라이언트 소프트웨어를 포함하는 디바이스로부터 상기 공동 관리 인증 파라미터를 획득하거나; 또는 상기 공동 관리 인증 파라미터를 상기 공동 관리자의 저장 매체로부터 판독하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  49. 제47항에 있어서,
    공동 계좌 작업 요청을 상기 서버에게 전송하도록 구성된 작업 요청 전송 유닛
    을 더 포함하며, 상기 공동 계좌 작업 요청은 작업 내용을 포함한 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
  50. 제47항에 있어서,
    상기 서버에 의해 전송된 공동 관리 인증 파라미터 업로드 요청을 수신하도록 구성된 파라미터 업로드 요청 수신 유닛
    을 더 포함하고, 상기 공동 관리 인증 파라미터 업로드 요청은 상기 공동 관리자에 의해 개시된 공동 계좌 작업 요청 내에 작업 내용을 포함하며,
    상기 공동 관리 파라미터 업로드 유닛은, 상기 공동 관리 인증 파라미터 업로드 요청에 응답하여 상기 공동 관리 인증 파라미터를 상기 서버에 업로드하도록 구성된 것인 클라이언트 소프트웨어에 적용되는 공동 계좌에 대한 인증 디바이스.
KR1020187028492A 2016-03-03 2017-02-21 공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스 KR102159874B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610122324.1 2016-03-03
CN201610122324.1A CN107154921A (zh) 2016-03-03 2016-03-03 共管账户的授权方法和装置、共管账户的认证方法和装置
PCT/CN2017/074317 WO2017148313A1 (zh) 2016-03-03 2017-02-21 共管账户的授权方法和装置、共管账户的认证方法和装置

Publications (2)

Publication Number Publication Date
KR20180127384A true KR20180127384A (ko) 2018-11-28
KR102159874B1 KR102159874B1 (ko) 2020-09-24

Family

ID=59742498

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187028492A KR102159874B1 (ko) 2016-03-03 2017-02-21 공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스

Country Status (12)

Country Link
US (1) US10650135B2 (ko)
EP (2) EP3425846B8 (ko)
JP (1) JP6755961B2 (ko)
KR (1) KR102159874B1 (ko)
CN (1) CN107154921A (ko)
ES (1) ES2857827T3 (ko)
MY (1) MY194885A (ko)
PH (1) PH12018501837A1 (ko)
PL (1) PL3425846T3 (ko)
SG (2) SG11201807309RA (ko)
TW (1) TWI690872B (ko)
WO (1) WO2017148313A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476855B1 (en) * 2017-08-29 2019-11-12 Salesforce.Com, Inc. Identity confirmation using private keys
WO2020172885A1 (zh) * 2019-02-28 2020-09-03 云图有限公司 单一客户端生成私钥的密钥管理方法、电子设备
WO2020172890A1 (zh) * 2019-02-28 2020-09-03 云图有限公司 客户端为多个客户端和单一服务器生成密钥的方法、设备
US10789390B1 (en) 2019-12-19 2020-09-29 Capital One Services, Llc System and method for controlling access to account transaction information
CN111178875A (zh) * 2019-12-23 2020-05-19 杭州复杂美科技有限公司 钱包账户配置方法、钱包账户应用方法、设备和存储介质
US11669812B2 (en) * 2020-06-05 2023-06-06 Serge M Krasnyansky Contingent payments for virtual currencies
CN111986405B (zh) * 2020-09-01 2022-04-26 中国银行股份有限公司 一种基于自助取款机的共有财产取款验证方法和装置
CN112685730B (zh) * 2021-03-18 2021-06-22 北京全息智信科技有限公司 一种操作系统账户的权限控制方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
JP2002300155A (ja) * 2001-03-30 2002-10-11 Tokyo Electric Power Co Inc:The 相互認証方法及び相互認証システム
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
WO2007052491A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8190757B1 (en) * 2009-03-31 2012-05-29 Symantec Corporation Systems and methods for automatically binding client-side applications with backend services
CN102611558B (zh) * 2012-04-27 2014-12-17 西安电子科技大学 基于幻方的多人共管电子账户密钥分配和身份认证方法
CN102833076B (zh) * 2012-09-17 2016-12-21 珠海市君天电子科技有限公司 账户信息加密方法和系统
WO2014112551A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
US20150261948A1 (en) * 2014-03-12 2015-09-17 Cognitas Technologies, Inc. Two-factor authentication methods and systems
CN104917604B (zh) * 2014-03-12 2018-05-11 北京信威通信技术股份有限公司 一种密钥分配方法
US20190266576A1 (en) * 2018-02-27 2019-08-29 Anchor Labs, Inc. Digital Asset Custodial System

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
CN102271035A (zh) * 2011-09-02 2011-12-07 华为技术有限公司 传输密码的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Chien-Lung Hsu 외 1명, New identity-based key-insulated convertible multi-authenticated encryption scheme, Journal of Network and Computer Applications 34 (2011.)* *
N. R. Sunitha 외 2명, Secure e-cheques for Joint Accounts with Collective Signing using Forward-Secure Multi-Signature Scheme, ICIS 2008, IEEE (2008.)* *

Also Published As

Publication number Publication date
EP3809629A1 (en) 2021-04-21
TWI690872B (zh) 2020-04-11
ES2857827T3 (es) 2021-09-29
PL3425846T3 (pl) 2021-07-05
EP3809629B1 (en) 2022-08-10
WO2017148313A1 (zh) 2017-09-08
SG11201807309RA (en) 2018-09-27
EP3425846B8 (en) 2021-03-10
EP3425846B1 (en) 2020-12-16
SG10202012187XA (en) 2021-01-28
US20180365410A1 (en) 2018-12-20
EP3425846A1 (en) 2019-01-09
MY194885A (en) 2022-12-21
EP3425846A4 (en) 2019-10-23
JP6755961B2 (ja) 2020-09-16
KR102159874B1 (ko) 2020-09-24
CN107154921A (zh) 2017-09-12
PH12018501837A1 (en) 2019-05-15
TW201734908A (zh) 2017-10-01
JP2019507559A (ja) 2019-03-14
US10650135B2 (en) 2020-05-12

Similar Documents

Publication Publication Date Title
KR20180127384A (ko) 공동 계좌에 대한 인가 방법과 디바이스, 및 공동 계좌에 대한 인증 방법과 디바이스
CN108322451B (zh) 数据处理方法、装置、计算机设备和存储介质
JP6649888B2 (ja) 複数のデバイスからデータにアクセスするためのシステム
CN104885093B (zh) 基于加密的数据访问管理
US8850593B2 (en) Data management using a virtual machine-data image
US8505084B2 (en) Data access programming model for occasionally connected applications
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
RU2501081C2 (ru) Многофакторная защита контента
US10523652B2 (en) Secure identity sharing using a wearable device
US20150132984A1 (en) Mobile otp service providing system
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
US20170201550A1 (en) Credential storage across multiple devices
EP3794485B1 (en) Method and network node for managing access to a blockchain
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN116192483A (zh) 认证鉴权方法、装置、设备及介质
EP2947593B1 (en) Security apparatus session sharing
EP3455769B1 (en) Virtual smart cards with audit capability
US11689523B2 (en) Facilitating password creation via a secure device
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
KR20200059908A (ko) 사용자 개인정보 관리 장치 및 방법
KR20230089559A (ko) 블록체인 기반 fido 인증 방법 및 이를 이용한 시스템
CN114048454A (zh) 数字证书的传输方法、装置、计算机设备和存储介质
CN115484593A (zh) 密钥找回方法、服务器及用户身份识别卡
CN114244574A (zh) 应用授权方法、装置、计算机设备、存储介质
Altameem Enhancing Cloud Based Information System Security Using the Role and Identity Based Access Control with Fully Homomorphic Encryption

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right