JP2019521424A - アイデンティティ検証方法及び装置 - Google Patents

アイデンティティ検証方法及び装置 Download PDF

Info

Publication number
JP2019521424A
JP2019521424A JP2018562225A JP2018562225A JP2019521424A JP 2019521424 A JP2019521424 A JP 2019521424A JP 2018562225 A JP2018562225 A JP 2018562225A JP 2018562225 A JP2018562225 A JP 2018562225A JP 2019521424 A JP2019521424 A JP 2019521424A
Authority
JP
Japan
Prior art keywords
identity verification
program
target
service program
target service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018562225A
Other languages
English (en)
Other versions
JP6910377B2 (ja
Inventor
ディン,リャンズー
ファー,シャオグァン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019521424A publication Critical patent/JP2019521424A/ja
Application granted granted Critical
Publication of JP6910377B2 publication Critical patent/JP6910377B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

本発明の実施は、アイデンティティ検証方法及び装置を提供する。対象サービスプログラムが実行中であることが検出されると、実行中の対象サービスプログラムが一時停止され、アイデンティティ検証プログラムが実行される。加えて、サービスプログラムとアイデンティティ検証プログラムとは互いに独立している、すなわち、サービスプログラムとアイデンティティ検証プログラムとの結合度は比較的低い。異なるサービスシナリオにおけるサービスプログラムに対してアイデンティティ検証を実行する必要がある場合、1つのアイデンティティ検証プログラムを用いて複数のサービスプログラムに対し検出を通じたアイデンティティ検証工程を行うことにより、アイデンティティ検証プログラムの維持が不便であるという技術的問題を解決できる。

Description

本発明は情報技術に関し、特に、アイデンティティ(身元)検証方法及び装置に関する。
アイデンティティ検証(認証、照合)は、通常、ユーザが特定のサービス操作を実行するためにクライアントソフトウェアを開いたりクライアントソフトウェアに入ったりする際に、ユーザのアイデンティティを検証してサービスセキュリティを向上させるために用いられる。既存技術では、アイデンティティ検証を実行するクライアントソフトウェアに含まれるサービスロジックコードに埋め込まれたアイデンティティ検証ロジックコードによって、ジェスチャによるパスコード入力などのアイデンティティ検証が実施される。
しかし、アイデンティティ検証ロジックコードとサービスロジックコードとの結合度が比較的高いため、異なるサービスシナリオでアイデンティティ検証を実行しなければならない場合、同一のアイデンティティ検証ロジックコードを全てのサービスロジックコードに埋め込む必要がある。したがって、アイデンティティ検証ロジックを維持する操作は不便である。
本発明は、アイデンティティ検証方法及び装置を提供して、既存技術におけるアイデンティティ検証ロジックを維持する操作が不便であるという技術的問題を解決するものである。
上記目的を達成するために、本発明の実施において以下の技術的解決策が用いられる。
第1の態様は、アイデンティティ検証方法を提供し、この方法は、対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するステップと;アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するステップであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、ステップと;を含む。
第2の態様は、アイデンティティ検証装置を提供し、この装置は、対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するよう構成された一時停止モジュールと;アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するよう構成された検証モジュールであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、前記検証モジュールと;を含む。
本発明の実施で提供されるアイデンティティ検証方法及び装置において、対象サービスプログラムが実行中であることが検出されると、実行中の対象サービスプログラムは一時停止され、アイデンティティ検証プログラムが実行される。加えて、サービスプログラムとアイデンティティ検証プログラムとは互いに独立している、すなわち、サービスプログラムとアイデンティティ検証プログラムとの結合度は比較的低い。異なるサービスシナリオでのサービスプログラムに対してアイデンティティ検証を実行しなければならない場合、1つのアイデンティティ検証プログラムを用いて複数のサービスプログラムに対し検出を通じたアイデンティティ検証工程を行うことにより、アイデンティティ検証プログラムの維持が不便であるという技術的問題を解決できる。
先の記述は、本発明の技術的解決策の概要にすぎない。本発明の技術的手段をより深く理解するために、本明細書の内容に基づいて先の記述を実施することができ、本発明の、先に述べた及びその他の目的、特徴、及び利点をより理解しやすくするため、本発明の実施を以下に述べる。
当業者は、下記の好ましい実施の詳細な説明を読むことにより、様々な他の利点及び便益を知得することになる。添付図面は、好ましい実施を示すために用いられるに過ぎす、本発明に対する限定とはみなされない。全ての添付図面において、同じ符号は同じ部分を示すために用いられている。
図1は、本発明の第1の実施に係る、アイデンティティ検証方法を示す概略フローチャートである。
図2は、制御プログラムを示す概略図である。
図3は、既存技術における、アイデンティティ検証方法を示す第1の概略図である。
図4は、既存技術における、アイデンティティ検証方法を示す第2の概略図である。
図5は、本発明の第2の実施に係る、アイデンティティ検証方法を示す概略フローチャートである。
図6は、本発明の第3の実施に係る、アイデンティティ検証装置を示す概略構造図である。
図7は、本発明の第4の実施に係る、別のアイデンティティ検証装置を示す概略構造図である。
例として使用される本発明の実施は、添付の図面を参照することでより詳細に説明される。添付の図面は、例として使用される本発明の実施を示すが、本発明は様々な形態で実施することができ、本明細書に記載の実施によっては限定されないことを理解されたい。それどころか、これらの実施は、本発明をより明確に理解するため、及び本発明の範囲を当業者に完全に伝えるために提供されたものである。
本発明の実施で提供されるアイデンティティ検証方法及び装置を、添付図面を参照して詳細に述べる。
<第1の実施>
図1は、本発明の第1の実施に係る、アイデンティティ検証方法を示す概略フローチャートである。携帯電話などの端末デバイスは、通常、1つ以上のサービスを有し、各サービスの実施は、少なくとも1つのサービスプログラムに依存する。説明を容易にするため、下記の実施において、ユーザが現在稼働させているサービスのサービスプログラムを、対象(ターゲット)サービスプログラムと称する。
なお、ここで言及する各サービスプログラムは、独立したアプリケーションとすることができ、又は、様々なサービスプログラムによって形成されるアプリケーションとすることができ、この実施では限定されない。
この実施において提供される方法は、下記の説明で論じる対象サービスプログラムとは異なる制御プログラムによって実行できる。この制御プログラムは、先に述べた端末デバイス上で作動する。この方法を実行するためのプログラムは、ユーザが対象サービスを稼働させ始めたものの、未だサービス関連情報を取得していない場合の、ユーザのアイデンティティ検証に用いられ、それによりサービス関連情報の情報セキュリティを確保する。
図1に示すように、アイデンティティ検証方法は、下記のステップを含む。
ステップ101:対象サービスプログラムが実行中であることが検出されると、対象サービスプログラムを一時停止する。
具体的には、サービスインターフェースを表示するために用いられる対象機能、例えばstartAPPメソッド機能は、サービスプログラムがサービスインターフェースを処理するために用いられる対象工程(プロセス)を実行していることを示す。したがって、対象機能を呼び出すサービスプログラムを検出することにより、対象工程を実行している全てのサービスプログラムを特定できる。サービスプログラムが対象工程を実行している場合、それは、対象プログラムが起動することを意味する。実施において、この実施における方法を実行するためのプログラムは対象機能の呼び出しインターフェースを具体的に検出して、対象機能を呼び出すサービスプログラムを突き止めることができる。
可能な実施では、全てのサービスに対してアイデンティティ検証を実行するのではなく、比較的セキュリティ要件が高いサービスに対してアイデンティティ検証を実行できる。したがって、全てのサービスの中からアイデンティティ検証を実行する必要がある対象工程を前もって特定できる。対象工程を実行するサービスプログラムが検出された後、検出されたサービスプログラムがアイデンティティ検証を実行する必要がある対象工程であるかどうかを更に特定する必要がある。サービスプログラムが対象サービスプログラムである場合に限って、実行中のサービスプログラムが一時停止される。
対象サービスプログラムが対象工程を実行することが検出されると、対象サービスプログラムが一時停止されて、実行中の対象サービスプログラムを一時停止する。対象サービスプログラムがサービスインターフェースを表示するための対象工程を起動することが検出されると、実行中の対象サービスは一時停止されるので、対象工程の実行結果、すなわちサービスインターフェースの表示関連情報は、まだ生成されていない。したがって、サービスインターフェースは、ユーザの端末デバイス上に表示されない。
ステップ102:アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行する。
アイデンティティ検証プログラム(本人確認プログラム)と対象サービスプログラムとは互いに独立している。ここでいう独立とは、両プログラム間に呼び出しインターフェースなどのインターフェースが存在しないことを意味する。
具体的には、実行中の対象サービスプログラムが一時停止された後、アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムが実行される。
可能な実施において、この実施で提供される方法を実行するための制御プログラムは、アイデンティティ検証機能を実施できない。したがって、実行中の対象サービスプログラムを一時停止した後、この実施で提供される方法を実行するための制御プログラムは、アイデンティティ検証機能を実施できるアイデンティティ検証プログラムを呼び出し、アイデンティティ検証プログラムは、アイデンティティ検証結果を返信する。図2は、制御プログラムを示す概略図である。図2に示すように、対象サービスプログラムが実行中であることを検出すると、この方法を実行するための制御プログラムは対象サービスプログラムを一時停止し、制御プログラムは、アイデンティティ検証プログラムを呼び出すことによりユーザに対してアイデンティティ検証を実行して、サービス関連情報の情報セキュリティを確保する。
この実施においては、アイデンティティ検証プログラムとサービスプログラムとの分離が実現され、アイデンティティ検証プログラムとサービスプログラムとが互いに独立していることが分かる。アイデンティティ検証ロジックがサービスプログラムに埋め込まれている図3に示す方法と比較すると、この実施で提供される方法では、アイデンティティ検証プログラムとサービスプログラムとの結合度が低下している。図3では、サービスプログラムのプログラミング段階において、サービスプログラムに対してアイデンティティ検証を実行する必要があるかどうかを特定する必要があり、サービスプログラムが必要とするインターフェース処理ロジック、アイデンティティ検証ロジック、及びサービス処理ロジックはサービスプログラムに組み込まれ、異なるサービスシナリオにおけるサービスプログラムに対してアイデンティティ検証を実行する必要がある場合、アイデンティティ検証ロジックは、異なるサービスプログラムに繰り返し書き込まれる必要がある。しかし、この実施で提供される方法では、対象サービスプログラムが実行中であることが検出されると、実行中の対象サービスプログラムが一時停止され、アイデンティティ検証プログラムが実行される。加えて、サービスプログラムとアイデンティティ検証プログラムとは互いに独立している。異なるサービスシナリオにおけるサービスプログラムに対してアイデンティティ検証を実行する必要がある場合、1つのアイデンティティ検証プログラムを用いて複数のサービスプログラムに対し検出を通じたアイデンティティ検証工程を完了することにより、アイデンティティ検証プログラムの維持が不便であるという技術的問題を解決できる。
加えて、図4に示すプログラム呼び出し方法と比べると、アイデンティティ検証プログラムとサービスプログラムとの間にインターフェースは無い。図4に示すようなサービスプログラムは、サービスプログラムとアイデンティティ検証プログラムとの間の呼び出しインターフェースを用いることによりアイデンティティ検証プログラムを呼び出す。先の方法と比べると、この実施で提供される方法には、アイデンティティ検証プログラムとサービスプログラムとの間にインターフェースが無いので、プログラミング段階において、サービスプログラムに対してアイデンティティ検証を実行する必要があるかどうかを特定し、アイデンティティ検証プログラムを呼び出すための呼び出しインターフェースを保持する工程が必要なくなる。そのため、アイデンティティ検証プログラムとサービスプログラムとは真に独立している。
この実施で開示されるアイデンティティ検証方法に基づき、当業者は、様々なアイデンティティ検証形態を使用してユーザのアイデンティティ検証を実施できる。例えば、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを使用してアイデンティティ検証を実行できる。この実施において、アイデンティティ検証形態は限定されない。
更に、アイデンティティ検証が実行される前に、対象サービスプログラムによって対象機能を呼び出すために用いられる呼び出しリクエストに基づき、対象サービスプログラムにおける対象工程の特性情報を識別できる。呼び出しリクエストは、対象サービスプログラムの識別子、対象工程によって処理されるサービスインターフェースの識別子、及び/又は対象工程によって処理されるサービスインターフェースに含まれるネットワークアドレスを含む。
特性情報に基づくポリシーセット中のポリシーをマッチングする。ポリシーセット中に、マッチするポリシーが存在する場合、アイデンティティ検証が実行される。
更に、アイデンティティ検証が実行された後、アイデンティティ検証結果がアイデンティティ検証成功である場合、対象サービスプログラムの実行が再開される。
具体的には、対象サービスプログラムを再開すべきかどうかは、アイデンティティ検証結果に基づき特定される。アイデンティティ検証結果がアイデンティティ検証成功である場合、対象サービスプログラムは再開する。前記アイデンティティ検証結果がアイデンティティ検証失敗である場合、前記サービスプログラムは終了される。
その理由は、アイデンティティ検証失敗の場合、それは、サービスプログラムを、現に稼働させているユーザのアイデンティティが不確かであり、更に検証する必要があることを意味するからである。したがって、ユーザのデータを保護するため、ユーザが現に稼働させている全てのサービスプログラムを強制的に終了してデータ漏洩を回避する。
<第2の実施>
図5は、本発明の第2の実施に係る、アイデンティティ検証方法を示す概略フローチャートである。この実施では、ALIPAY(アリペイ)アプリケーションを例に、アイデンティティ検証方法を詳細に説明する。ALIPAYアプリケーションは、異なるサービス、例えばPay(支払い)、YU’E Bao(ユエバオ)、KOUBEI(コウベイ)、Red Envelope(紅包)、及びANT FORTUNEを含む。決済サービスはユーザの金銭的セキュリティに関係するので、決済サービスの操作時にユーザに対してアイデンティティ検証を実行する必要がある。ここで、決済サービスの実施に用いられるプログラムを対象サービスプログラムと称し、決済サービスインターフェースの処理に用いられる工程を対象工程と称する。この方法は下記のステップを含む。
ステップ201:ユーザがアイコンをタップしたことを検出した後、端末デバイスが、アイコンに対応する対象サービスプログラムを実行する。
ユーザがALIPAYインターフェースの決済サービスのアイコンをタップしたことが検出されると、ユーザは決済サービスを有効にして決済サービスに対して操作を実行する必要がある、と特定される。
ステップ202:対象サービスプログラムにおける対象工程が、startAPPメソッド機能を呼び出す。
startAPPメソッド機能は、各サービスのサービスインターフェースを処理するために用いられる。したがって、各サービスのサービスインターフェースが表示される前に、startAPPメソッド機能を呼び出す必要がある。サービスインターフェースを表示するステップを実行するサービスは、プログラムによるstartAPPメソッド機能の呼び出し状態に基づいて特定される。
例えば、ALIPAYアプリケーションにおいて、各サービスプログラムが開始された後、サービスインターフェースが表示される前にstartAPPメソッド機能を呼び出す必要がある。したがって、startAPPメソッド機能が検出されることにより、実行中であるもののサービスインターフェース上に表示されていないサービスプログラムを特定できる。
ステップ203:ジェスチャ検証プログラムが、リアルタイムで、startAPPメソッド機能を呼び出すサービスプログラムと工程とを検出する。対象サービスプログラムにおける対象工程がstartAPPメソッド機能を呼び出すことを検出すると、ジェスチャ検証プログラムが遮断(インターセプト)技術を用いて、実行中のstartAPPメソッド機能を遮断(中断)する。
サービスインターフェースを表示する前に、表示する必要がある内容と、startAPPメソッド機能用のサービスプログラムの関連情報とを提供するため、サービスプログラムは、サービスインターフェースに表示する必要がある内容を、startAPPメソッド機能を呼び出すためのリクエストに書き込む必要がある。そのため、startAPPメソッド機能は、表示する必要がある内容に基づいてサービスインターフェースを処理し、処理結果をサービスプログラムへ返信し、サービスプログラムは表示するステップを実行する。
したがって、サービスプログラムとstartAPPメソッド機能を呼び出す工程とを検出した後、ジェスチャ検証プログラムは、startAPPメソッド機能を呼び出すためのリクエストからサービスプログラムの関連情報、すなわちサービスプログラムの識別子及び工程、によって処理されるサービスインターフェースの識別子を取得し、サービスインターフェース内に表示する必要がある内容にネットワークアドレスが含まれているかどうかを特定できる。ネットワークアドレスが含まれている場合、サービスインターフェースに含まれているネットワークアドレスを更に取得できる。
ステップ204:ジェスチャ検証プログラムが、対象サービスプログラムにおける対象工程をポリシーセット中のポリシーとマッチングして、アイデンティティ検証を実行する必要があるかどうかを特定し、マッチするポリシーが無い場合、ステップ205を実行し、マッチするポリシーが在る場合、ステップ206を実行する。
ポリシーセットは異なるポリシーを含み、ここで、各ポリシーは、サービスプログラムの識別子を記録し、工程によって処理されるサービスインターフェースの識別子及び/又はサービスインターフェースに含まれるネットワークアドレスを更に含むことができる。
ポリシーはサービスプログラムの識別子を記録する。これは、アプリケーションにおける全てのサービスではなく一部のサービスのみに対してアイデンティティ検証を実行する必要があるからである。例えば、アイデンティティ検証は、ALIPAYに含まれるYU’E BAO及び決済サービスに対して実行する必要があるが、KOUBEIに対して実行する必要はない。したがって、ポリシーセットは、アイデンティティ検証を実行することが必要なサービスプログラムの特性情報、及び/又は、アイデンティティ検証を実行することが必要な工程の特性情報に基づいて事前に構成できる。
ポリシーは、サービスインターフェースの識別子を記録する。これは、1つのサービスプログラムが2つ以上のサービスインターフェースを含むことができ、ユーザが特定のサービスインターフェースを表示する必要がある場合にのみ、アイデンティティ検証を実行する必要があるからである。したがって、特定のサービスインターフェースの対応する識別子がポリシーに加えられる。
加えて、ポリシーは、サービスインターフェースに含まれるネットワークアドレスを記録する。これは、サービスインターフェースがユーザ情報を含むページにリンクするネットワークアドレスを表示する場合のみ、一部のサービスインターフェースが表示される前にユーザに対してアイデンティティ検証を実行する必要があるからである。サービスインターフェースがユーザ情報を含むページにリンクするネットワークアドレスを含まない場合、ユーザに対してアイデンティティ検証を実行する必要はない。
ステップ205:マッチしたポリシーが無い場合、それは、そのサービスのためにアイデンティティ検証を実行する必要がないことを意味する。そのため、ジェスチャ検証プログラムは終了され、startAPPメソッド機能が再開し、startAPPメソッド機能が完了した後、対象サービスのサービスインターフェースが表示される。
ステップ206:マッチするポリシーが在る場合、それは、サービスに対してアイデンティティ検証を実行する必要があることを意味し、ジェスチャ検証プログラムがジェスチャ検証のインターフェースを表示する。
ジェスチャ検証プログラムは、特定のアイデンティティ検証プログラム又は機能を呼び出すことによりアイデンティティ検証を実施する。
ステップ207:ジェスチャ検証プログラムが、ユーザによって入力されるジェスチャパターンに基づき、アイデンティティ検証は成功であるかどうかを特定し、アイデンティティ検証が成功である場合、ステップ208を実行し、そうでなければ、ステップ209を実行する。
標準的なジェスチャパターンがジェスチャ検証プログラムへ事前に格納されており、ユーザによって入力されるジェスチャパターンが標準的なジェスチャパターンと比較される。ユーザによって入力されるジェスチャパターンが標準的なジェスチャパターンと同じである場合、アイデンティティ検証は成功であると特定され、そうでなければ、アイデンティティ検証は失敗である。
ステップ208:ジェスチャ検証プログラムを終了し、startAPPメソッド機能を再開し、startAPPメソッド機能が完了した後、対象サービスのサービスインターフェースを表示する。
ステップ209:ジェスチャ検証プログラムがジェスチャ検証のインターフェースの表示を再開し、入力されるジェスチャパターンの数が予め設定された閾値に到達するまで対象サービスプログラムを終了しておく。
対象サービスプログラムを含むアプリケーションにおける現在実行中のそれぞれのサービスプログラムは、ユーザ情報のセキュリティを強化するため、対象サービスプログラムが終了されると、強制的に終了されるようにしてもよい。
<第3の実施>
図6は、本発明の第3の実施に係る、アイデンティティ検証装置を示す概略構造図である。図6に示すように、この装置は、一時停止モジュール32と検証モジュール33とを含む。
一時停止モジュール32は、対象サービスプログラムが実行中であることが検出されると、対象サービスプログラムを一時停止するよう構成されている。
検証モジュール33は、アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するよう構成されている。
アイデンティティ検証プログラムと対象サービスプログラムとは互いに独立している。アイデンティティ検証プログラムは、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを用いてアイデンティティ検証を実行するよう構成されている。
この実施で提供されるアイデンティティ検証装置において、対象サービスプログラムが実行中であることが検出されると、一時停止モジュール32は実行中の対象サービスプログラムを一時停止し、検証モジュール33は、アイデンティティ検証ステップを実行する。加えて、サービスプログラムとアイデンティティ検証プログラムとは互いに独立している。すなわち、サービスプログラムとアイデンティティ検証プログラムとの結合度は比較的低い。異なるサービスシナリオにおけるサービスプログラムに対してアイデンティティ検証を実行する必要がある場合、1つのアイデンティティ検証プログラムを用いて複数のサービスプログラムに対し検出を通じたアイデンティティ検証工程を行うことにより、アイデンティティ検証プログラムの維持が不便であるという技術的問題を解決できる。
<第4の実施>
図7は、本発明の第4の実施に係る、別のアイデンティティ検証装置を示す概略構造図である。図7に示すように、このアイデンティティ検証装置は、図6で提供されるアイデンティティ検証装置を基準として、検出モジュール30を更に含む。
検出モジュール30は、対象工程を実行するサービスプログラムを検出するよう構成されている。
一時停止モジュール32は、対象サービスプログラムが対象工程を実行することが検出されると、対象サービスプログラムを一時停止するよう構成されている。
対象工程は、サービスインターフェースを処理するために用いられ、対象工程は、対象機能を呼び出すステップを含む。対象機能は、サービスインターフェースを表示するために用いられ、特定の実施において、対象機能をstartAPPメソッド機能とすることができる。
更に、アイデンティティ検証装置は、復元モジュール34と、終了モジュール35と、マッチングモジュール36と、構成モジュール37とを含む。
復元モジュール34は、アイデンティティ検証結果がアイデンティティ検証成功である場合、対象サービスプログラムを再開するよう構成されている。
終了モジュール35は、アイデンティティ検証結果がアイデンティティ検証失敗である場合、サービスプログラムを終了するよう構成されている。
マッチングモジュール36は、予め設定されたポリシーセットを対象サービスプログラムの特性情報、及び/又は対象サービスプログラムによって実行される工程の特性情報とマッチングするよう構成されている。
上記ステップに基づき、一時停止モジュール32は、具体的には、実行中の対象サービスプログラムを一時停止する前に、ポリシーセット中に、マッチするポリシーが存在する、と特定するよう構成されている。
構成モジュール37は、アイデンティティ検証を実行することが必要なサービスプログラムの特性情報、及び/又は、アイデンティティ検証を実行することが必要な工程の特性情報に基づきポリシーセットを構成するよう構成されている。
特性情報は、対象サービスプログラムの識別子、対象工程によって処理されるサービスインターフェースの識別子、及び/又は対象工程によって処理されるサービスインターフェースに含まれるネットワークアドレスを含む。
当業者は理解できることであるが、本方法の各実施のステップの全て又は一部は、関連するハードウェアに命令するプログラムによって実施できる。プログラムは、コンピュータ読取り可能な記録媒体に格納できる。プログラムが実行されると、本方法の各実施のステップが実行される。上記記録媒体としては、プログラムコードを格納できる任意の媒体、例えばROM、RAM、磁気ディスク、又は光ディスクが挙げられる。
なお、最後に、上記実施は本発明の技術的解決策の説明を意図したものに過ぎず、本発明の限定を意図したものではない。上記実施を参照して本発明を詳細に述べたが、当業者にとっては、本発明の実施の技術的解決策の範囲から逸脱することなく、上記実施において記載した技術的解決策に対して更に改変を施したり、その技術的特徴の一部又は全部を均等物と置換したりできることは言うまでもない。
30 検出モジュール
32 一時停止モジュール
33 検証モジュール
34 復元モジュール
35 終了モジュール
36 マッチングモジュール
37 構成モジュール
なお、最後に、上記実施は本発明の技術的解決策の説明を意図したものに過ぎず、本発明の限定を意図したものではない。上記実施を参照して本発明を詳細に述べたが、当業者にとっては、本発明の実施の技術的解決策の範囲から逸脱することなく、上記実施において記載した技術的解決策に対して更に改変を施したり、その技術的特徴の一部又は全部を均等物と置換したりできることは言うまでもない。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
アイデンティティ検証方法であって:
対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するステップと;
アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するステップであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、ステップと;を備える、
アイデンティティ検証方法。
[第2の局面]
対象工程を実行するサービスプログラムを検出するステップであって、前記対象工程はサービスインターフェースを処理するために用いられる、ステップを更に備え、
対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止する前記ステップは:
前記対象サービスプログラムが前記対象工程を実行することが検出されると、前記対象サービスプログラムを一時停止するステップを備える、
第1の局面に記載のアイデンティティ検証方法。
[第3の局面]
前記対象工程は対象機能を呼び出すステップを備え、前記対象機能は、前記サービスインターフェースを表示するために用いられる、
第2の局面に記載のアイデンティティ検証方法。
[第4の局面]
アイデンティティ検証を実行する前記ステップの後に:
前記アイデンティティ検証結果がアイデンティティ検証成功である場合、前記対象サービスプログラムを再開するステップ;又は
前記アイデンティティ検証結果がアイデンティティ検証失敗である場合、前記サービスプログラムを終了するステップ;を更に備える、
第1乃至3の局面のいずれかに記載のアイデンティティ検証方法。
[第5の局面]
対象サービスプログラムを一時停止する前記ステップの前に:
予め設定されたポリシーセットを、前記対象サービスプログラムの特性情報及び/又は前記対象サービスプログラムによって実行される工程の特性情報とマッチングするステップと;
前記ポリシーセット中に、マッチするポリシーが在る場合、前記実行中の対象サービスプログラムを一時停止するステップと;を更に備える、
第1乃至3の局面のいずれかに記載のアイデンティティ検証方法。
[第6の局面]
アイデンティティ検証を実行することが必要なサービスプログラムの特性情報及び/又はアイデンティティ検証を実行することが必要な工程の特性情報に基づいて前記ポリシーセットを構成するステップを更に備える、
第5の局面に記載のアイデンティティ検証方法。
[第7の局面]
前記特性情報は、前記対象サービスプログラムの識別子、前記対象工程によって処理される前記サービスインターフェースの識別子、及び/又は、前記対象工程によって処理される前記サービスインターフェースに含まれるネットワークアドレスを含む、
第5の局面に記載のアイデンティティ検証方法。
[第8の局面]
前記アイデンティティ検証プログラムは、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを用いてアイデンティティ検証を実行するために用いられる、
第1乃至3の局面のいずれかに記載のアイデンティティ検証方法。
[第9の局面]
アイデンティティ検証装置であって:
対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するよう構成された一時停止モジュールと;
アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するよう構成された検証モジュールであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、前記検証モジュールと;を備える、
アイデンティティ検証装置。
[第10の局面]
対象工程を実行するサービスプログラムを検出するよう構成された検出モジュールであって、前記対象工程は、サービスインターフェースを処理するために用いられる、前記検出モジュールを更に備え、
前記一時停止モジュールは、具体的には、前記対象サービスプログラムが前記対象工程を実行することが検出されると、前記対象サービスプログラムを一時停止するよう構成される、
第9の局面に記載のアイデンティティ検証装置。
[第11の局面]
前記対象工程は対象機能を呼び出すステップを備え、前記対象機能は、前記サービスインターフェースを表示するために用いられる、
第10の局面に記載のアイデンティティ検証装置。
[第12の局面]
前記アイデンティティ検証結果がアイデンティティ検証成功である場合、前記対象サービスプログラムを再開するよう構成された復元モジュールと:
前記アイデンティティ検証結果がアイデンティティ検証失敗である場合、前記対象サービスプログラムを終了するよう構成された終了モジュールと;を更に備える、
第9乃至11の局面のいずれかに記載のアイデンティティ検証装置。
[第13の局面]
予め設定されたポリシーセットを前記対象サービスプログラムの特性情報及び/又は前記対象サービスプログラムによって実行される工程の特性情報とマッチングするよう構成されたマッチングモジュールを更に備え、
前記一時停止モジュールは、具体的には、前記実行中の対象サービスプログラムを一時停止する前に前記ポリシーセット中に、マッチするポリシーが在る、と特定するよう構成される、
第9乃至11の局面のいずれかに記載のアイデンティティ検証装置。
[第14の局面]
アイデンティティ検証を実行することが必要なサービスプログラムの特性情報及び/又はアイデンティティ検証を実行することが必要な工程の特性情報に基づいて前記ポリシーセットを構成するよう構成された構成モジュールを更に備える、
第13の局面に記載のアイデンティティ検証装置。
[第15の局面]
前記特性情報は、前記対象サービスプログラムの識別子、前記対象工程によって処理される前記サービスインターフェースの識別子、及び/又は前記対象工程によって処理される前記サービスインターフェースに含まれるネットワークアドレスを含む、
第13の局面に記載のアイデンティティ検証装置。
[第16の局面]
前記アイデンティティ検証プログラムは、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを用いてアイデンティティ検証を実行するために用いられる、
第9乃至11の局面のいずれかに記載のアイデンティティ検証装置。

Claims (16)

  1. アイデンティティ検証方法であって:
    対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するステップと;
    アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するステップであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、ステップと;を備える、
    アイデンティティ検証方法。
  2. 対象工程を実行するサービスプログラムを検出するステップであって、前記対象工程はサービスインターフェースを処理するために用いられる、ステップを更に備え、
    対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止する前記ステップは:
    前記対象サービスプログラムが前記対象工程を実行することが検出されると、前記対象サービスプログラムを一時停止するステップを備える、
    請求項1に記載のアイデンティティ検証方法。
  3. 前記対象工程は対象機能を呼び出すステップを備え、前記対象機能は、前記サービスインターフェースを表示するために用いられる、
    請求項2に記載のアイデンティティ検証方法。
  4. アイデンティティ検証を実行する前記ステップの後に:
    前記アイデンティティ検証結果がアイデンティティ検証成功である場合、前記対象サービスプログラムを再開するステップ;又は
    前記アイデンティティ検証結果がアイデンティティ検証失敗である場合、前記サービスプログラムを終了するステップ;を更に備える、
    請求項1乃至請求項3のいずれか1項に記載のアイデンティティ検証方法。
  5. 対象サービスプログラムを一時停止する前記ステップの前に:
    予め設定されたポリシーセットを、前記対象サービスプログラムの特性情報及び/又は前記対象サービスプログラムによって実行される工程の特性情報とマッチングするステップと;
    前記ポリシーセット中に、マッチするポリシーが在る場合、前記実行中の対象サービスプログラムを一時停止するステップと;を更に備える、
    請求項1乃至請求項3のいずれか1項に記載のアイデンティティ検証方法。
  6. アイデンティティ検証を実行することが必要なサービスプログラムの特性情報及び/又はアイデンティティ検証を実行することが必要な工程の特性情報に基づいて前記ポリシーセットを構成するステップを更に備える、
    請求項5に記載のアイデンティティ検証方法。
  7. 前記特性情報は、前記対象サービスプログラムの識別子、前記対象工程によって処理される前記サービスインターフェースの識別子、及び/又は、前記対象工程によって処理される前記サービスインターフェースに含まれるネットワークアドレスを含む、
    請求項5に記載のアイデンティティ検証方法。
  8. 前記アイデンティティ検証プログラムは、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを用いてアイデンティティ検証を実行するために用いられる、
    請求項1乃至請求項3のいずれか1項に記載のアイデンティティ検証方法。
  9. アイデンティティ検証装置であって:
    対象サービスプログラムが実行中であることが検出されると、前記対象サービスプログラムを一時停止するよう構成された一時停止モジュールと;
    アイデンティティ検証結果を取得するため、アイデンティティ検証プログラムを呼び出してアイデンティティ検証を実行するよう構成された検証モジュールであって、前記アイデンティティ検証プログラムと前記対象サービスプログラムとは互いに独立している、前記検証モジュールと;を備える、
    アイデンティティ検証装置。
  10. 対象工程を実行するサービスプログラムを検出するよう構成された検出モジュールであって、前記対象工程は、サービスインターフェースを処理するために用いられる、前記検出モジュールを更に備え、
    前記一時停止モジュールは、具体的には、前記対象サービスプログラムが前記対象工程を実行することが検出されると、前記対象サービスプログラムを一時停止するよう構成される、
    請求項9に記載のアイデンティティ検証装置。
  11. 前記対象工程は対象機能を呼び出すステップを備え、前記対象機能は、前記サービスインターフェースを表示するために用いられる、
    請求項10に記載のアイデンティティ検証装置。
  12. 前記アイデンティティ検証結果がアイデンティティ検証成功である場合、前記対象サービスプログラムを再開するよう構成された復元モジュールと:
    前記アイデンティティ検証結果がアイデンティティ検証失敗である場合、前記対象サービスプログラムを終了するよう構成された終了モジュールと;を更に備える、
    請求項9乃至請求項11のいずれか1項に記載のアイデンティティ検証装置。
  13. 予め設定されたポリシーセットを前記対象サービスプログラムの特性情報及び/又は前記対象サービスプログラムによって実行される工程の特性情報とマッチングするよう構成されたマッチングモジュールを更に備え、
    前記一時停止モジュールは、具体的には、前記実行中の対象サービスプログラムを一時停止する前に前記ポリシーセット中に、マッチするポリシーが在る、と特定するよう構成される、
    請求項9乃至請求項11のいずれか1項に記載のアイデンティティ検証装置。
  14. アイデンティティ検証を実行することが必要なサービスプログラムの特性情報及び/又はアイデンティティ検証を実行することが必要な工程の特性情報に基づいて前記ポリシーセットを構成するよう構成された構成モジュールを更に備える、
    請求項13に記載のアイデンティティ検証装置。
  15. 前記特性情報は、前記対象サービスプログラムの識別子、前記対象工程によって処理される前記サービスインターフェースの識別子、及び/又は前記対象工程によって処理される前記サービスインターフェースに含まれるネットワークアドレスを含む、
    請求項13に記載のアイデンティティ検証装置。
  16. 前記アイデンティティ検証プログラムは、ジェスチャ、指紋、及び文字パスワードのうちの少なくとも1つを用いてアイデンティティ検証を実行するために用いられる、
    請求項9乃至請求項11のいずれか1項に記載のアイデンティティ検証装置。
JP2018562225A 2016-05-27 2017-04-18 アイデンティティ検証方法及び装置 Active JP6910377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610365906.2A CN107437013A (zh) 2016-05-27 2016-05-27 身份验证方法和装置
CN201610365906.2 2016-05-27
PCT/CN2017/080855 WO2017202156A1 (zh) 2016-05-27 2017-04-18 身份验证方法和装置

Publications (2)

Publication Number Publication Date
JP2019521424A true JP2019521424A (ja) 2019-07-25
JP6910377B2 JP6910377B2 (ja) 2021-07-28

Family

ID=60411068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018562225A Active JP6910377B2 (ja) 2016-05-27 2017-04-18 アイデンティティ検証方法及び装置

Country Status (10)

Country Link
US (2) US11176232B2 (ja)
EP (1) EP3467693B1 (ja)
JP (1) JP6910377B2 (ja)
KR (2) KR102412438B1 (ja)
CN (1) CN107437013A (ja)
MY (1) MY193602A (ja)
PH (1) PH12018502461A1 (ja)
SG (1) SG11201810169YA (ja)
TW (1) TW201741919A (ja)
WO (1) WO2017202156A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112766972A (zh) * 2020-12-31 2021-05-07 未鲲(上海)科技服务有限公司 一种用户身份验证方法及系统
US20230186308A1 (en) * 2021-12-09 2023-06-15 Chime Financial, Inc. Utilizing a fraud prediction machine-learning model to intelligently generate fraud predictions for network transactions

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
JP2001331451A (ja) 2000-05-19 2001-11-30 Yamatake Sangyo Systems Co Ltd セキュリティシステム
US9578022B2 (en) * 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US20030182626A1 (en) 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
US20060059569A1 (en) * 2004-08-27 2006-03-16 Microsoft Corporation Application and device user verification from an operating system-based authentication service
US8515490B2 (en) * 2004-12-30 2013-08-20 Alcatel Lucent Method and apparatus for providing same session switchover between end-user terminals
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US7721281B1 (en) * 2005-07-01 2010-05-18 Cisco Technology, Inc. Methods and apparatus for securing local application execution
JP4086313B2 (ja) 2005-08-04 2008-05-14 株式会社インテリジェントウェイブ 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
FR2891677A1 (fr) * 2005-10-05 2007-04-06 France Telecom Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants
US8613056B2 (en) * 2006-05-26 2013-12-17 Cisco Technology, Inc. Extensible authentication and authorization of identities in an application message on a network device
JP2007334490A (ja) 2006-06-13 2007-12-27 Yokogawa Electric Corp ユーザ認証方法およびユーザ認証装置
EP2203865A2 (en) * 2007-09-24 2010-07-07 Apple Inc. Embedded authentication systems in an electronic device
JP2010257060A (ja) 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
US8522308B2 (en) * 2010-02-11 2013-08-27 Verizon Patent And Licensing Inc. Systems and methods for providing a spatial-input-based multi-user shared display experience
JP5513957B2 (ja) 2010-04-02 2014-06-04 株式会社ジャパンディスプレイ 表示装置、認証方法、およびプログラム
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US9275337B2 (en) * 2010-11-29 2016-03-01 Biocatch Ltd. Device, system, and method of detecting user identity based on motor-control loop model
CN102096546A (zh) 2010-12-29 2011-06-15 华为终端有限公司 一种操作系统的解锁方法及装置
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US8627096B2 (en) * 2011-07-14 2014-01-07 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics
US20160012445A1 (en) * 2011-11-10 2016-01-14 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), methods and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without nfc component and system, with cellular/satellite phone/internet/multi-media functions
CN102404727B (zh) * 2011-11-24 2017-12-05 中兴通讯股份有限公司 移动终端的安全控制方法及装置
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US10122710B2 (en) * 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
US8457367B1 (en) * 2012-06-26 2013-06-04 Google Inc. Facial recognition
US8839367B2 (en) * 2012-07-30 2014-09-16 Avalanche Cloud Corporation Automating calls between separate and distinct applications for invoking an identity verification function
US8970348B1 (en) * 2012-08-28 2015-03-03 Intuit Inc. Using sequences of facial gestures to authenticate users
US8904498B2 (en) * 2012-10-17 2014-12-02 Ca, Inc. Biometric identification for mobile applications
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US9367672B2 (en) 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
CN103577237B (zh) * 2013-11-15 2017-09-05 北京奇虎科技有限公司 应用程序启动的控制方法及装置
US9451445B2 (en) 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
CN105278828A (zh) * 2014-06-17 2016-01-27 艾尔希格(开曼)股份有限公司 电子装置的身份验证模式触发方法
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9778749B2 (en) * 2014-08-22 2017-10-03 Google Inc. Occluded gesture recognition
US9465930B2 (en) * 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
CN104468522B (zh) * 2014-11-07 2017-10-03 百度在线网络技术(北京)有限公司 一种声纹验证方法和装置
EP3211932A4 (en) * 2014-11-29 2017-10-25 Huawei Technologies Co., Ltd. Identity authentication method and wearable device
US10002478B2 (en) * 2014-12-12 2018-06-19 Qualcomm Incorporated Identification and authentication in a shared acoustic space
US10621658B1 (en) * 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10997654B1 (en) * 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10990974B1 (en) * 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
CN104866750B (zh) * 2015-03-31 2018-06-12 小米科技有限责任公司 应用启动方法和装置
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
CN105095746B (zh) * 2015-07-02 2018-06-19 北京奇虎科技有限公司 应用程序启动鉴权方法及装置
US9842211B2 (en) * 2015-10-28 2017-12-12 Synaptics Incorporated Systems and methods for biometric authentication
WO2017113119A1 (zh) * 2015-12-29 2017-07-06 华为技术有限公司 一种关联应用程序和生物特征的方法、装置以及移动终端
US10631164B2 (en) * 2016-03-31 2020-04-21 Electronic Arts Inc. Authentication identity management for mobile device applications
US20170344729A1 (en) * 2016-05-26 2017-11-30 Mastercard International Incorporated Systems and methods for identity authentication using software licenses
CN106445587A (zh) * 2016-09-08 2017-02-22 广东欧珀移动通信有限公司 应用程序安装控制方法及装置

Also Published As

Publication number Publication date
SG11201810169YA (en) 2018-12-28
MY193602A (en) 2022-10-20
EP3467693B1 (en) 2022-07-06
PH12018502461A1 (en) 2019-03-25
EP3467693A4 (en) 2019-05-08
US11176232B2 (en) 2021-11-16
KR20190012210A (ko) 2019-02-08
JP6910377B2 (ja) 2021-07-28
US20220075855A1 (en) 2022-03-10
TW201741919A (zh) 2017-12-01
EP3467693A1 (en) 2019-04-10
CN107437013A (zh) 2017-12-05
KR102412438B1 (ko) 2022-06-22
KR20210097817A (ko) 2021-08-09
WO2017202156A1 (zh) 2017-11-30
US20190095603A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
US10635809B2 (en) Authenticating application legitimacy
EP3370449B1 (en) Method and device for configuring security indication information
CN103744686B (zh) 智能终端中应用安装的控制方法和系统
CN109218260B (zh) 一种基于可信任环境的认证保护系统及方法
WO2017185926A1 (zh) 移动支付方法和装置
WO2016029595A1 (zh) 开放平台的调用方法、装置、设备及非易失性计算机存储介质
JP6654652B2 (ja) 動的なセキュリティーモジュール生成方法及び生成装置
US8706081B1 (en) Packet inspection in near field communication controller for secure element protection
WO2018103687A1 (zh) 一种基于指纹识别的安全支付方法及系统
US10248795B2 (en) Implementing method for JavaCard application function expansion
WO2016192161A1 (zh) 一种数据处理方法和装置
US10080139B2 (en) Information sending method and apparatus, terminal device, and system
JP2019521424A (ja) アイデンティティ検証方法及び装置
EP2985712A1 (en) Application encryption processing method, apparatus, and terminal
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN103984730B (zh) 一种信息处理方法及电子设备
CN104980913A (zh) 保护终端设备中数据信息安全的方法和终端设备
KR102198751B1 (ko) 모바일 결제 처리 시스템 및 그 방법, 그리고 이에 적용되는 장치
CN106326732A (zh) 一种api保护方法和装置
CN118070265A (zh) 应用程序的验证方法、装置、电子设备及存储介质
CN116415226A (zh) 应用鉴权方法和装置
KR20140122888A (ko) 사용자 인증 시스템 및 그 방법, 그리고 이에 적용되는 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200529

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201026

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210706

R150 Certificate of patent or registration of utility model

Ref document number: 6910377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150