KR101743193B1 - 자원 이전 방법, 장치, 프로그램 및 저장매체 - Google Patents

자원 이전 방법, 장치, 프로그램 및 저장매체 Download PDF

Info

Publication number
KR101743193B1
KR101743193B1 KR1020157017281A KR20157017281A KR101743193B1 KR 101743193 B1 KR101743193 B1 KR 101743193B1 KR 1020157017281 A KR1020157017281 A KR 1020157017281A KR 20157017281 A KR20157017281 A KR 20157017281A KR 101743193 B1 KR101743193 B1 KR 101743193B1
Authority
KR
South Korea
Prior art keywords
resource
physiological characteristic
previous
account
received
Prior art date
Application number
KR1020157017281A
Other languages
English (en)
Other versions
KR20160091248A (ko
Inventor
민 샹
젠차이 슈
팜페이 첸
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20160091248A publication Critical patent/KR20160091248A/ko
Application granted granted Critical
Publication of KR101743193B1 publication Critical patent/KR101743193B1/ko

Links

Images

Classifications

    • G06F17/30575
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication

Abstract

본 발명은, 자원 이전 방법, 장치, 프로그램 및 저장매체에 관한 것으로, 컴퓨터 기술 분야에 속한다. 당해 자원 이전 방법은, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하는 단계; 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하는 단계; 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하는 단계를 포함한다. 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.

Description

자원 이전 방법, 장치, 프로그램 및 저장매체{METHOD, DEVICE, PROGRAM AND RECORDING MEDIUM FOR TRANSFERRING RESOURCES}
본 발명은, 컴퓨터 기술 분야에 관한 것으로, 특히, 자원 이전 방법, 장치, 프로그램 및 저장매체에 관한 것이다.
본원 발명은, 출원 번호가 CN201410829482.1이고, 출원일자가 2014 년 12 월 27 일인 중국 특허 출원을 기초로 하여 우선권을 주장하는 바, 당해 중국 특허 출원의 전부 내용은 본원 발명에 원용된다.
전자 상거래 업계의 고속 발전에 따라, 사람들은 네트워크 플랫폼을 이용하여 실현하는 자원 이전 등의 처리를 더욱 선호하고 있다. 자원 이전이란 자원을 제1 자원 베이스로부터 제2 자원 베이스로 이전하는 과정을 의미한다.
자원 이전을 실현할 때, 예를 들면, 이전 패스워드, 로그인 패스워드, SMS 검증 코드, 등과 같은 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증한다. 사용자가 입력한 패스워드가 정확할 때에만, 이전을 요청한 자원을 이전시킬수 있다.
본 발명은, 자원 이전 방법, 장치, 프로그램 및 기록매체를 제공한다. 그 구성은 아래와 같다.
본 발명의 제1 실시예에 따르면, 자원 이전 방법을 제공한다.
당해 방법은,
이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하는 단계;
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하는 단계; 및
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징이 수신된 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하는 단계
를 포함한다.
옵션으로서,
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하는 단계는,
당해 자원 이전 요청이 수신된 수신 타이밍을 확정하는 단계; 및
당해 수신 타이밍이 포함된 소정의 시간대 내에 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하는 단계
를 포함한다.
옵션으로서,
당해 방법은,
당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신하는 단계; 및
당해 설정 명령 중의 선정된 모바일 디바이스의 디바이스 식별자를 당해 이전 계정에 바인딩하는 단계
를 더 포함한다
옵션으로서,
당해 방법은,
당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립하는 단계; 및
당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정하는 단계
를 더 포함한다.
옵션으로서,
당해 방법은,
당해 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신한 경우, 이상 통지 조건에 부합되는지 여부를 검출하는 단계; 및
당해 이상 통지 조건이 존재하는 경우, 당해 이전 계정으로 이상 통지 정보를 송신하는 단계
를 더 포함하며,
여기서, 당해 이상 통지 조건에는, 취득된 당해 생리적 특징과 함께 송신한 디바이스 식별자가, 당해 이전 계정에 바인딩된 이력이 존재하며, 또한, 현재에는 당해 이전 계정에 바인딩되어 있지 않거나 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는 것이 포함된다.
옵션으로서,
당해 자원을 이전하는 단계는,
간소화된 자원 이전 흐름에 따라 당해 자원을 이전하는 단계
를 포함하며,
여기서, 당해 간소화된 자원 이전 흐름에는, 당해 자원을 직접 이전하는 흐름, 혹은, 당해 자원의 이전에 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증을 생략하여, 자원 이전을 실시하는 흐름이 포함된다.
옵션으로서,
당해 방법은,
당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전하는 단계
를 더 포함한다.
본 발명의 제2 실시예에 따르면, 자원 이전 장치를 제공한다.
당해 장치는,
이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하기 위한 제 1 수신 모듈;
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하기 위한 제 1 검출 모듈; 및
당해 제 1 검출 모듈에 의해 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하기 위한 제 1 이전 모듈
을 구비한다.
옵션으로서,
당해 제 1 검출 모듈은,
당해 자원 이전 요청이 수신된 수신 타이밍을 확정하기 위한 확정 서브 모듈; 및
당해 확정 서브 모듈에 의해 확정된 당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하기 위한 검출 서브 모듈
을 구비한다.
옵션으로서,
당해 장치는,
당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신하기 위한 제 2 수신 모듈; 및
당해 제 2 수신 모듈이 수신한 당해 설정 명령 중의 선정된 모바일 디바이스의 디바이스 식별자를 당해 이전 계정에 바인딩하기 위한 바인딩 모듈
을 더 구비한다.
옵션으로서,
당해 장치는,
당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립하기 위한 확립 모듈; 및
당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정하기 위한 수정 모듈
을 더 구비한다.
옵션으로서,
당해 장치는,
당해 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신한 경우, 이상 통지 조건에 부합되는지 여부를 검출하기 위한 제 2 검출 모듈; 및
당해 제 2 검출 모듈에 의해 당해 이상 통지 조건이 존재하는 것이 검출되었을 경우, 당해 이전 계정으로 이상 통지 정보를 송신하기 위한 송신 모듈;
을 더 구비하며,
여기서, 당해 이상 통지 조건에는, 취득된 당해 생리적 특징과 함께 송신한 디바이스 식별자가, 당해 이전 계정에 바인딩된 이력이 존재하며, 또한, 현재에는 당해 이전 계정에 바인딩 되어 있지 않거나, 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는 것이 포함된다.
옵션으로서,
당해 제 1 이전 모듈은,
간소화된 자원 이전 흐름에 따라 당해 자원을 이전하며,
여기서, 당해 간소화된 자원 이전 흐름에는, 당해 자원을 직접 이전하는 흐름, 혹은, 당해 자원의 이전에 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증을 생략하여, 자원 이전을 실시하는 흐름이 포함된다.
옵션으로서,
당해 장치는,
당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전하기 위한 제 2 이전 모듈
을 더 구비한다.
본 발명의 제3 실시예에 따르면, 자원 이전 장치를 제공한다.
당해 장치는,
프로세서;
당해 프로세서에 의해 수행가능한 인스트럭션을 저장하기 위한 메모리
를 구비하며,
당해 프로세서는,
이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하고,
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하고,
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하도록 구성된다.
본 발명의 제4 실시예에 의하면 저장매체에 기록된 프로그램을 제공하며, 당해 프로그램은 프로세서에 의해 실행되는 것을 통하여 상기 자원 이전 방법을 실현한다.
본 발명의 제5 실시예에 의하면 컴퓨터 판독가능한 저장매체를 제공하며, 당해 저장매체에는 상기 프로그램이 기록되어 있다.
본 발명의 실시예가 제공하는 구성의 유익한 효과는 아래와 같다.
이전 계정의 이전 자원 요청을 수신한 경우, 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하는 것이 검출되면 요청한 자원을 이전함으로써, 서버가 수신한 생리적 특징과 생리적 특징 모델이 일치하는지 여부를 판단하고, 일치하는 경우에는 자원을 직접 이전하기 때문에, 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.
이상의 일반적인 설명과 후술되는 세부사항은 단지 예시적인 것일뿐, 본 발명을 한정하기 위한 것이 아니라는 것을 이해해야 할 것이다.
아래의 도면은 명세서의 일부분으로서 명세서 전체를 구성하며 본 발명에 맞는 실시예를 예시하여 본 발명의 원리를 해석하기 위한 것이다.
도 1은, 일부 예시적인 실시예에 따른 자원 이전 방법에 관한 실시 환경을 나타내는 모식도이다.
도 2는, 예시적인 일 실시예에 따른 자원 이전 방법을 나타내는 플로우 차트이다.
도 3 A는, 예시적인 다른 일 실시예에 따른 자원 이전 방법을 나타내는 플로우 차트이다.
도 3 B는, 예시적인 일 실시예에 따른 이전 계정에 디바이스 식별자를 바인딩하는 흐름을 나타내는 플로우 차트이다.
도 3 C는, 예시적인 일 실시예에 따른 생리적 특징 모델을 확립하고 갱신하는 흐름을 나타내는 플로우 차트이다.
도 3 D는, 예시적인 일 실시예에 따른 이상을 통지하는 흐름을 나타내는 플로우 차트이다.
도 4는, 예시적인 일 실시예에 따른 자원 이전 장치를 나타내는 블럭도이다.
도 5는, 예시적인 다른 일 실시예에 따른 자원 이전 장치를 나타내는 블럭도이다.
도 6은, 예시적인 일 실시예에 따른 자원을 이전하기 위한 장치를 나타내는 블럭도이다.
여기서, 예시적인 실시예를 상세하게 설명하는 바, 실시예들은 첨부된 도면을 참조하여 상세히 설명된다. 다음의 설명중에서, 도면을 설명 할 때 특별한 설명이 없는 경우, 서로 다른 도면 중의 동일한 부호는 동일하거나 유사한 요소를 의미한다. 아래의 예시적인 실시 예에서 설명하는 실시 방법은 본 발명에 따른 모든 실시 방법을 대표하지 않는다. 반대로, 이들은 첨부된 특허 청구 범위에서 상세하게 기술된 본 발명의 여러 양태와 매칭한 장치 및 방법의 예에 불과하다.
도 1은, 일부 예시적인 실시예에 따른 자원 이전 방법에 관한 실시 환경을 나타내는 모식도이다. 도 1에 나타낸바와 같이, 당해 실시 환경에는, 적어도 하나의 모바일 디바이스 (120), 서버 (140) 및 이전 요청 단말기 (160)가 포함된다.
모바일 디바이스 (120)에는, 일반적으로, 센서가 설치되어 있다. 당해 센서는, 예를 들면, 심박수, 혈압, 팔의 흔들리는 진폭, 지문, 얼굴 정보, 등과 같은 사용자의 생리적 특징을 채집할수 있다. 여기서의 모바일 디바이스 (120)은, 일반적으로, 사용자가 항상 휴대하거나 또는 착용하는 디바이스이다. 예를 들면, 스마트 팔찌, 스마트 키 체인, 스마트 워치, 스마트 넥타이 핀, 스마트 반지, 등과 같은 사용자가 착용할수 있는 디바이스일수 있으며, 사용자의 생리적 특징을 실시간으로 채집할수 있다.
이전 요청 단말기 (160)는, 자원 이전을 요청하기 위한 전자 디바이스일수 있다. 당해 전자 디바이스는, 자원 이전 기능을 구비하는 스마트 폰, 타블렛 PC, 스마트 TV, 전자 북 리더, 멀티미디어 플레이어, 휴대형 컴퓨터, 데스크탑 컴퓨터 등일 수 있다.
서버 (140)는, 유선 네트워크, 혹은, 무선 네트워크를 통하여 모바일 디바이스 (120) 및 이전 요청 단말기 (160)와 각각 접속될 수 있다.
서버 (140)는, 모바일 디바이스 (120)에 의해 실시간으로 채집되어 송신되는 생리적 특징을 수신하고, 또한, 이전 요청 단말기 (160)가 송신하는 자원 이전 요청을 수신하여 생리적 특징에 기반하여 자원 이전 요청에 대한 처리를 수행한다. 여기서의 서버 (140)는, 하나의 서버, 혹은, 복수개의 서버를 조합한 서버 클러스터, 혹은, 하나의 클라우드컴퓨팅 서비스 센터일수 있다. 또한, 당해 서버 (140)는, 백그라운드 서버일수 있다.
이러한 정보에 기반하여, 이전 요청 단말기 (160)가 이전을 요청하는 자원을 이전 패스워드 등의 확인 흐름을 생략하여 이전할 수 있는지 여부를 확정한다.
도 2는, 예시적인 일 실시예에 따른 자원 이전 방법을 나타내는 플로우 차트이다. 도 2에 나타낸바와 같이, 당해 자원 이전 방법은 도 1에 나타낸 실시 환경 중의 서버 (140)에 적용된다. 당해 방법은, 이하의 단계를 포함한다.
단계 201에 있어서, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신한다.
단계 202에 있어서, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출한다.
단계 203에 있어서, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전한다.
당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 서버는, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델 사이의 일치도를 계산하고, 계산하여 얻은 일치도의 값이 소정의 일치도 역치보다 크면 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하는 것으로 확정한다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하는 것이 검출되면 요청된 자원을 이전함으로써, 서버가 수신한 생리적 특징과 생리적 특징 모델이 일치하는지 여부를 판단하고, 일치하는 경우에는 자원을 직접 이전하기 때문에, 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.
도 3 A는, 예시적인 다른 일 실시예에 따른 자원 이전 방법을 나타내는 플로우 차트이다. 도 3 A에 나타낸바와 같이, 당해 자원 이전 방법은 도 1에 나타낸 실시 환경 중의 서버 (140)에 적용된다. 당해 방법은, 이하의 단계를 포함한다.
단계 301에 있어서, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하고, 수신한 자원 이전 요청의 수신 타이밍을 확정한다.
서버는, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하였을 때, 당해 자원 이전 요청이 수신된 타이밍을 기록할수 있다. 즉, 수신 타이밍을 기록할수 있다.
옵션으로서, 자원 이전 요청 중에는, 이전 계정이 부가되어 있다.
옵션으로서, 당해 자원 이전 요청은, 도 1의 실시 환경 중의 이전 요청 단말기 (160)에 의해 송신된다. 예를 들면, 사용자가 당해 이전 계정을 이용하여 당해 이전 요청 단말기 (160)에 로그인한 후 어느 한 자원의 이전을 요청할 때, 당해 이전 요청 단말기 (160)는 사용자의 제어에 따라 서버로 당해 자원 이전 요청을 송신한다. 당해 자원 이전 요청 중에는, 이전 계정 및 이전하려고 하는 자원값이 부가되어 있다. 일반적으로, 당해 자원 이전 요청 중에는, 당해 자원값에 대응되는 자원이 보존된 제1 자원 베이스의 식별자, 및, 당해 자원이 이전되는 제2 자원 베이스의 식별자가 더 포함된다. 즉, 자원 이전 요청은, 일반적으로, 이전 계정의 제1 자원 베이스 중의 지정된 자원값를 가지는 자원을 제2 자원 베이스 내에 이전하려고 하는 요청을 지시한다.
실제의 적용에 있어서, 자원 이전 요청 중에 부가된 정보는, 실제의 사용 상황에 따라 설정될 수 있다. 본 실시예에 있어서, 자원 이전 요청 중에 부가되는 정보에 대해서 구체적으로 한정하지 않는다.
단계 302에 있어서, 당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였는지 여부를 검출한다.
실제로 실현할 때, 모바일 디바이스에는 센서가 설치될 수 있다. 당해 센서는, 예를 들면, 심박수, 혈압, 팔의 흔들리는 진폭, 지문, 얼굴 정보, 체중 정보, 등을 포함한 사용자의 생리적 특징을 채집할 수 있다. 예를 들면, 어떤 센서는 사용자의 심박수를 채집하고, 어떤 센서는 사용자의 혈압을 채집하고, 어떤 센서는 사용자가 걸을 때의 팔의 흔들리는 진폭 및 주파수 등을 채집할수 있다. 옵션으로서, 서로 다른 모바일 디바이스가 채집한 생리적 특징은 서로 다를 수 있다. 옵션으로서, 하나의 모바일 디바이스는 적어도 1종의 생리적 특징을 채집할 수 있다.
옵션으로서, 모바일 디바이스는, 생리적 특징을 채집한 후에, 소정의 시간 간격으로, 혹은, 실시간으로, 채집한 생리적 특징을 서버로 송신할 수 있다. 이에 대해, 서버는 모바일 디바이스가 채집한 생리적 특징을 수신할 수 있다. 여기서의 소정의 시간 간격은, 실제 요구에 따라 설정될 수 있다. 빈번히 서버로 생리적 특징을 송신하여 자원 이전의 보안성을 보증 및 제고할 것이 요구되었을 경우에는,
당해 소정의 시간 간격을 보다 작게 설정할 수 있다. 그러나, 서버와 모바일 디바이스 사이의 네트워크 상태가 좋지 않는 경우에는, 당해 소정의 시간 간격을 보다 크게 설정할 수 있다. 본 발명에 있어서, 당해 소정의 시간 간격의 구체적인 값에 대하여 구체적으로 한정하지 않는다.
서버는, 당해 수신 타이밍이 포함된 소정의 시간대 내에 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출할 때, 이하의 단계를 수행할수 있다.
첫째, 당해 이전 계정에 바인딩된 모바일 디바이스의 디바이스 식별자를 확정한다.
서버 내에는, 모바일 디바이스의 디바이스 식별자와 이전 계정 사이의 바인딩 관계가 보존될수 있다. 서버는, 이전 계정을 이용하여 송신한 자원 이전 요청을 수신하였을 때, 보존된 바인딩 관계에 기반하여 당해 이전 계정에 바인딩된 디바이스 식별자를 검색할 수 있다.
옵션으로서, 서버는, 또한 기타 디바이스 혹은 서버에 보존된 모바일 디바이스의 디바이스 식별자와 이전 계정 사이의 바인딩 관계를 취득하여, 이전 계정이 송신한 자원 이전 요청을 수신하였을 때, 취득한 바인딩 관계에 기반하여 당해 이전 계정에 바인딩된 디바이스 식별자를 검색할 수 있다.
옵션으로서, 서버는, 또한 이전 계정을 이용하여 송신한 자원 이전 요청을 수신하였을 때, 모바일 디바이스의 디바이스 식별자와 이전 계정 사이의 바인딩 관계가 보존된 다른 디바이스 혹은 서버로 검색 요청을 송신할 수 있다. 당해 검색 요청은, 당해 이전 계정에 바인딩된 디바이스 식별자를 검색하고, 이러한 디바이스 혹은 서버가 검색 요청에 기반하여 검색한 디바이스 식별자를 수신하기 위한 요청일 수 있다.
서버가 당해 이전 계정에 바인딩된 모바일 디바이스의 디바이스 식별자를 확정하는 방법은, 이상의 방법 이외에도, 상상할 수 있는 간단한 방법을 포함할 수 있다. 본 실시예에 있어서, 이에 대해 구체적으로 한정하지 않는다.
둘째, 수신 타이밍을 지정된 타이밍으로 하는 소정의 시간대 내에, 모바일 디바이스의 디바이스 식별자와 함께 송신한 생리적 특징을 수신하였는지 여부를 검출한다. 여기서, 지정된 타이밍은, 소정의 시간대의 개시 타이밍, 종료 타이밍, 혹은, 중간 타이밍이다.
일 케이스에 있어서, 서버는, 수신 타이밍을 개시 타이밍으로 하는 소정의 시간대 내에, 모바일 디바이스의 디바이스 식별자와 함께 송신한 생리적 특징을 수신했는지 여부를 검출할 수 있다. 즉, 서버는, 자원 이전 요청을 수신한 후에, 수신 타이밍부터 소정의 시간대 내에, 모바일 디바이스의 디바이스 식별자와 함께 송신한 생리적 특징을 수신했는지 여부를 검출할 수 있다.
혹은, 다른 일 케이스에 있어서, 서버는, 수신 타이밍을 종료 타이밍으로 하는 소정의 시간대 내에, 모바일 디바이스의 디바이스 식별자와 함께 송신한 생리적 특징을 수신했는지 여부를 검출할 수 있다.
혹은, 또 다른 일 케이스에 있어서, 서버는, 수신 타이밍을 중간 타이밍으로 하는 소정의 시간대 내에, 모바일 디바이스의 디바이스 식별자와 함께 송신한 생리적 특징을 수신했는지 여부를 검출할 수 있다.
물론, 당해 수신 타이밍이 포함된 소정의 시간대이기만 하면 되는바, 개시 타이밍, 종료 타이밍, 혹은, 중간 타이밍을 당해 수신 타이밍으로 설정하는 것에 한정되지 않는다. 물론, 당해 소정의 시간대는, 종료 타이밍이 당해 수신 타이밍 전에 위치하는 시간대일 수도 있고, 개시 타이밍이 당해 수신 타이밍 뒤에 위치하는 시간대일 수도 있다. 수신 타이밍과 소정의 시간대 사이의 관계는 실제 요구에 따라 설정될 수 있다, 이는 본 발명의 보호 범위를 한정하지 않는다.
일반적으로, 모바일 디바이스는, 생리적 특징을 채집한 후에 당해 생리적 특징을 서버로 송신할 수 있다. 생리적 특징을 서버에 송신할 때, 서버가 당해 생리적 특징을 어느 모바일 디바이스가 송신했는지를 식별할 수 있도록 하기 위하여, 모바일 디바이스는, 생리적 특징을 송신하는 동시에 당해 모바일 디바이스의 디바이스 식별자를 함께 송신할 수 있다. 여기서의 디바이스 식별자는, 모바일 디바이스를 유일하게 식별하기 위한 것이다.
단계 303에 있어서, 당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면 당해 자원을 이전한다.
당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 서버는, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델 사이의 일치도를 계산하고, 계산하여 얻은 일치도의 값이 소정의 일치도 역치보다 크면, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하는 것으로 확정한다.
여기서의 소정의 일치도 역치는 실제 상황에 따라 설정될 수 있다, 본 실시예에 있어서, 소정의 일치도 역치의 구체적인 값에 대해 구체적으로 한정하지 않는다. 일반적으로, 소정의 일치도 역치가 클수록, 계산하여 얻은 일치도 값이 소정의 일치도 역치보다 크면 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 더욱 더 일치한 것을 의미한다.
당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 일반적으로, 이때의 자원 이전의 보안성이 보다 높은 것을 의미하므로, 자원 이전의 보안성에 필요한 여러가지 패스워드(예를 들면, 이전 패스워드, 검증 패스워드, 등 )을 입력해야 하기에 생기는 이전의 복잡도를 저하시키기 위하여, 간소화된 자원 이전 흐름에 따라 당해 자원을 이전할 수 있다. 여기서의 간소화된 자원 이전 흐름은, 당해 자원을 직접 이전하는 흐름이거나, 혹은, 당해 자원을 이전할 때 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증을 생략하여 자원을 이전하는 흐름이다.
즉, 자원 이전 흐름에는, 일반적으로, 이전 패스워드에 의한 검증, 검증 코드에 의한 검증, 혹은, 수신한 동적 정보에 의한 검증, 등이 포함되지만, 이 때, 그 중의 하나 혹은 복수개에 의한 검증을 생략하고, 생략 되지 않은 흐름을 수행하여 자원 이전을 완성시킬 수 있다. 예를 들면, 자원 이전 흐름에 이전 패스워드에 의한 검증, 및, 검증 코드에 의한 검증이 포함되었을 경우, 검증 코드에 의한 검증을 생략하고, 이전 패스워드에 의한 검증만 수행하여 성공적으로 검증된 후 자원을 이전할 수 있다.
단계 304에 있어서, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않으면, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전한다. 당해 디폴트의 자원 이전 흐름에는, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된다.
서버는, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모뎀 사이의 일치도를 계산하고, 계산하여 얻은 일치도 값이 소정의 일치도 역치 미만인 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않은 것으로 확정한다.
당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우는, 일반적으로 이때의 자원 이전의 보안성이 그다지 높지 않은 것을 의미한다. 예를 들면, 불법의 사용자가 정당한 사용자의 모바일 디바이스를 이용하여 자원 이전을 요청하는 것을 의미한다. 이때는, 자원 이전의 보안성을 보증하기 위하여, 디폴트의 자원 이전 흐름에 따라 자원 이전을 실행할 수 있다. 예를 들면, 당해 디폴트의 자원 이전 흐름에는, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된다.
일반적으로, 실제의 이전 요구에 따라, 디폴트의 자원 이전 흐름에는 자원의 이전에 필요한 검증 패스워드에 의한 검증 등이 포함될 수 있다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하는 것이 검출되면 요청된 자원을 이전함으로써, 서버가 수신한 생리적 특징과 생리적 특징 모델이 일치하는지 여부를 판단하고, 일치하는 경우에는 자원을 직접 이전하기 때문에, 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.
본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하지 않는 것이 검출되면, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전함으로써, 디폴트의 자원 이전 흐름에 자원의 이전에 필요한 이전 패스워드에 의한 검증 과정이 포함되어 있기 때문에, 이전 계정을 이용하여 자원을 이전할 때의 보안성을 보증할수 있다.
도 3 A에 나타낸 실시예를 기초로, 옵션의 일 실현 방법에 있어서, 서버는, 자원 이전을 실시할 때, 우선, 이전 계정과 사용자가 설정한 모바일 디바이스의 디바이스 식별자를 바인딩하여, 이전 계정과 당해 이전 계정에 바인딩된 디바이스 식별자 사이의 바인딩 관계를 보존할 수 있다. 도 3 B는, 예시적인 일 실시예에 따른 이전 계정에 디바이스 식별자를 바인딩하는 흐름의 플로우 차트이다. 이 때, 당해 자원 이전 방법의 바인딩 과정은 이하의 단계를 포함한다.
단계 b1에 있어서, 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신한다.
실제의 적용에 있어서, 사용자는, 자신이 사용하는 이전 계정에 어느 모바일 디바이스를 바인딩할지를 선정할 수 있다. 예를 들면, 사용자가 사용하는 설정 단말기는 사용자에 의해 선택된 모바일 디바이스의 디바이스 식별자를 수신하여, 서버로 당해 사용자가 로그인한 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 송신할 수 있다. 이에 대해, 서버는, 당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신한다.
옵션으로서, 사용자의 이전 계정에 모바일 디바이스를 바인딩한 적이 없는 경우, 서버는 당해 이전 계정에 바인딩 추천을 송신하여, 사용자에게 모바일 디바이스를 바인딩할 수 있다는 것을 통지함으로써, 자원을 이전하는 시간의 흐름을 단축할 수 있다.
단계 b2에 있어서, 설정 명령 중의 선정된 모바일 디바이스의 디바이스 식별자와 당해 이전 계정을 바인딩한다.
서버는, 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신한 후, 설정 명령 중의 선정된 모바일 디바이스의 디바이스 식별자와 당해 이전 계정을 바인딩하고, 당해 이전 계정과 디바이스 식별자 사이의 바인딩 관계를 보존한다.
옵션으로서, 사용자의 이전 계정이 바인딩된 후, 사용자는 또한 어느 하나 혹은 복수의 모바일 디바이스와 당해 이전 계정 사이의 바인딩 관계를 해제할 수 있다. 예를 들면, 사용자의 이전 계정에 바인딩된 어느 모바일 디바이스가 분실되었을 때, 당해 이전 계정의 보안성을 확보하기 위하여, 또한, 당해 이전 계정에 대응되는 생리적 특징 모델의 정도를 보증하기 위하여, 사용자는, 당해 이전 계정을 이용하여 서버에 바인딩 해제 요청을 송신할 수 있다. 여기서, 당해 바인딩 해제 요청에는, 해제하려고 하는 디바이스 식별자가 포함된다. 이에 대해, 서버는, 이전 계정을 이용하여 송신한 바인딩 해제 요청을 수신한 후, 당해 이전 계정과 당해 바인딩 해제 요청에 부가된 디바이스 식별자 사이의 바인딩 관계를 해제할 수 있다. 또한, 당해 바인딩 해제 요청에 부가된 디바이스 식별자를, 당해 이전 계정에 바인딩한 이력이 있는 디바이스 식별자로 확정할 수 있다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 이전 계정에 디바이스 식별자를 바인딩하여 보존함으로써, 이전 계정을 이용하여 송신한 자원 이전 요청을 수신하였을 때, 바인딩된 디바이스 식별자에 대응되는 생리적 특징에 기반하여, 자원을 직접 이전할지 여부를 확정할 수 있기 때문에, 자원 이전 시의 검증의 흐름을 간소화했다.
도 3 A에 나타낸 실시예를 기초로, 옵션의 일 실현 방법에 있어서, 도 3 C는, 예시적인 일 실시예에 따른 생리적 특징 모델을 확립하고 갱신하는 흐름을 나타내는 플로우 차트이다. 이 때, 당해 자원 이전 방법은, 이하의 단계를 더 포함할 수 있다.
단계 c1에 있어서, 당해 이전 계정에 바인딩된 적어도 하나의 모바일 디바이스가 채집한 생리적 특징을 수신한다.
모바일 디바이스는 서버에 생리적 특징을 송신할 때, 언제나 채집한 생리적 특징 및 모바일 디바이스의 디바이스 식별자를 동시에 서버로 송신하기 때문에, 서버는, 우선 이전 계정에 바인딩된 모바일 디바이스의 디바이스 식별자를 확정한 후, 당해 디바이스 식별자에 기반하여 당해 디바이스 식별자와 함께 수신한 생리적 특징을 검색할 수 있다. 즉, 당해 이전 계정에 바인딩된 적어도 하나의 모바일 디바이스가 채집한 생리적 특징을 수신한다.
단계 c2에 있어서, 당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립한다.
서버는, 당해 이전 계정을 위하여 아직 생리적 특징 모델을 확립했던 적이 없는 경우, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립한다.
단계 c3에 있어서, 당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정한다.
서버는, 당해 이전 계정을 위하여 생리적 특징 모델을 이미 확립했던 적이 있는 경우, 생리적 특징 모델을 이용하여 당해 이전 계정의 사용자를 식별하는 정확도를 높이기 위하여, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하는 경우, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정할 수 있다.
당해 생리적 특징과 당해 생리적 특징 모델이 일치하지 않는 경우는, 일반적으로, 당해 생리적 특징을 채집한 모바일 디바이스에 이상 상황이 발생하였는 것을 의미하기 때문에, 이 때는 당해 이전 계정의 생리적 특징 모델에 대한 간섭을 회피하기 위하여, 당해 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정하지 않는다. 옵션으로서, 서버는, 이러한 이상 상황을 보존하고, 이러한 이상 상황에 기반하여, 이후 당해 이전 계정에 대응되는 자원 이전을 실시할 때, 다른 조작 흐름을 선택할 수 있다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 수신한 당해 이전 계정에 바인딩된 적어도 하나의 모바일 디바이스가 채집한 생리적 특징을 이용하여 당해 이전 계정을 위하여 생리적 특징 모델을 확립하거나, 혹은, 당해 이전 계정의 생리적 특징 모델이 보존되어 있고, 또한, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정함으로써, 학습하는 과정을 통해 생리적 특징 모델을 확립하여, 당해 생리적 특징 모델을 부단히 갱신 및 완벽화시키기 때문에, 당해 생리적 특징 모델을 이용하여 당해 이전 계정에 대응되는 사용자를 더욱 정확히 식별할 수 있고, 자원 이전의 보안성을 더욱 제고시켰다.
도 3 A에 나타낸 실시예를 기초로, 옵션의 일 실현 방법에 있어서, 도 3 D는, 예시적인 일 실시예에 따른 이상 통지의 흐름을 나타내는 플로우 차트이다. 당해 자원 이전 방법은, 이하의 단계를 더 포함할 수 있다.
단계 d1에 있어서, 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신할 때, 이상 통지 조건에 부합되는지 여부를 검출한다.
여기서의 이상 통지 조건에는, 취득한 생리적 특징과 함께 송신한 디바이스 식별자가, 당해 이전 계정에 바인딩된 이력이 있고, 또한, 현재에는 당해 이전 계정에 바인딩 되어 있지 않거나 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는것이 포함된다.
모바일 디바이스는 서버로 생리적 특징을 송신할 때, 언제나 채집한 생리적 특징 및 모바일 디바이스의 디바이스 식별자를 동시에 서버에 송신하기 때문에, 서버는 생리적 특징을 수신하였을 때, 당해 생리적 특징과 함께 송신한 디바이스 식별자를 취득할 수 있다. 당해 이전 계정에 바인딩된 모바일 디바이스가 분실된 후, 사용자는, 일반적으로, 당해 모바일 디바이스와 당해 이전 계정과의 바인딩 관계를 해제함으로써, 당해 모바일 디바이스가 채집한 생리적 특징을 이용하여 당해 사용자 이전 계정의 생리적 특징 모델을 계속 수정하는 것을 회피하여, 생리적 특징 모델이 부정확하게 되어 버리는 것을 회피할 필요가 있다. 때문에, 어느 모바일 디바이스의 디바이스 식별자가, 어느 이전 계정에 바인딩되었던 적이 있지만, 이 후 당해 이전 계정과의 바인딩 관계가 해제되었을 경우에, 만약, 당해 모바일 디바이스가 송신한 생리적 특징을 수신되면, 이상 상황이 발생한 것으로 인정하여, 즉, 이상 통지 조건에 부합된다고 인정하여, 사용자에게 이상 통지를 수행한다.
다른 일 케이스에 있어서, 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신했던 적이 없는 경우는, 일반적으로, 당해 모바일 디바이스가 긴 기간에 걸쳐 접속되지 않았거나, 당해 모바일 디바이스의 시스템이 리프레시된 것(시스템이 리프레시된 모바일 디바이스의 디바이스 식별자도 리프레시될 우려가 있음)을 의미하기 때문에, 서버는 당해 모바일 디바이스가 송신한 생리적 특징을 취득 및 식별할 수 없다. 때문에 실시간으로 생리적 특징 모델을 수정할 수 없기에, 이상 상황이 발생했다고 인정하여, 즉, 이상 통지 조건에 부합한다고 인정하여, 사용자에게 이상 통지를 수행한다.
단계 d2에 있어서, 이상 통지 조건이 존재하는 경우, 당해 이전 계정으로 이상 통지 정보를 송신한다.
옵션으로서, 서버는 당해 이전 계정으로 이상 통지 정보를 송신한 후에, 당해 이상 통지 정보를 보존하고, 또한, 보존 타이밍을 기록하여, 만약, 보존 타이밍부터 소정의 기간이 경과한 후에, 당해 이전 계정을 이용하여 송신한 자원 이전 요청이 수신되면, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전할 수 있다. 당해 디폴트의 자원 이전 흐름에는, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함되어 있기에, 자원 이전의 보안성을 보증할 수 있다.
옵션으로서, 당해 이전 계정으로 이상 통지 정보를 송신한 후에, 만약 이후에 자원 이전 요청이 수신되면, 자원 이전의 보안성을 보증하기 위하여, 디폴트의 자원 이전 흐름에 따라 이전 요청된 자원을 이전할 수 있다. 디폴트의 자원 이전 흐름에는, 적어도 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 생리적 특징을 수신하였을 때, 당해 생리적 특징과 함께 송신한 디바이스 식별자를 취득하고, 당해 디바이스 식별자가 당해 이전 계정에 바인딩된 이력이 있고, 또한, 현재에 당해 이전 계정에 바인딩되어 있지 않은 경우에는, 당해 이전 계정으로 이상 통지 정보를 송신함으로써, 이상 상황을 사용자에게 시기 적절하게 통지하여, 사용자의 익스피리언스 및 보안성을 개선했다.
본 발명의 실시예에 의해 제공되는 자원 이전 방법에 따르면, 당해 이전 계정에 이상 상황을 송신한 후에, 만약, 소정의 기간내에 당해 이전 계정을 이용하여 송신한 자원 이전 요청을 수신하면, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전함으로써, 자원 이전의 보안성을 보증했다.
당해의 도 3 A를 단독으로 실시함으로써 자원 이전 방법을 실현할 수도 있고, 도 3 B, 도 3 C 및 도 3 D 중의 하나, 둘, 혹은, 전부를 조합해 실시함으로써 자원 이전 방법을 실현할 수도 있다는 보충 설명할 필요가 있다.
이하는 본 발명에 따른 장치의 실시 예인바, 본 발명에 따른 방법의 실시 예를 실행할 수 있다. 본 발명에 따른 장치의 실시 예에서 설명되지 않은 세부 내용에 대해서는, 본 발명에 따른 방법의 실시 예를 참조할 수 있다.
도 4는, 예시적인 일 실시예에 따른 자원 이전 장치를 나타내는 블럭도이다. 도 4에 나타낸바와 같이, 당해 자원 이전 장치는, 도 1에 나타낸 실시 환경 중의 서버 (140)에 적용된다. 당해 자원 이전 장치는, 제1 수신 모듈 (402), 제1 검출 모듈 (404) 및 제1 이전 모듈 (406)을 구비하지만, 이에 한정되지는 않는다.
당해 제 1 수신 모듈 (402)은, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신한다.
당해 제 1 검출 모듈 (404)은, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출한다.
당해 제 1 이전 모듈 (406)은, 제1 검출 모듈 (404)에 의해 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전한다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하는 것이 검출되면 요청된 자원을 이전함으로써, 서버가 수신한 생리적 특징과 생리적 특징 모델이 일치하는지 여부를 판단하고, 일치하는 경우에는 자원을 직접 이전하기 때문에, 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.
도 5는, 예시적인 다른 일 실시예에 따른 자원 이전 장치를 나타내는 블럭도이다. 도 5에 나타낸바와 같이, 당해 자원 이전 장치는, 도 1에 나타낸 실시 환경 중의 서버 (140)에 적용된다. 당해 자원 이전 장치는, 제1 수신 모듈 (502), 제1 검출 모듈 (504) 및 제1 이전 모듈 (506)을 구비하지만, 이에 한정되지는 않는다.
당해 제 1 수신 모듈 (502)는, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신한다.
당해 제 1 검출 모듈 (504)은, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출한다.
당해 제 1 이전 모듈 (506)은, 제1 검출 모듈 (504)에 의해 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전한다.
옵션의 일 실현 방법에 있어서, 당해 제 1 검출 모듈 (504)는, 확정 서브 모듈 (504a) 및 검출 서브 모듈 (504b) 을 구비할수 있다
확정 서브 모듈 (504a) 은, 당해 자원 이전 요청을 수신한 수신 타이밍을 확정한다.
검출 서브 모듈 (504b) 은, 당해 확정 서브 모듈 (504a) 에 의해 확정된 당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출한다.
옵션의 일 실현 방법에 있어서, 당해 자원 이전 장치는, 제2 수신 모듈 (508) 및 바인딩 모듈 (510)을 더 구비할수 있다.
제2 수신 모듈 (508)은, 당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 수신한다.
바인딩 모듈 (510)은, 제2 수신 모듈 (508) 수신한 설정 명령중의 선정된 모바일 디바이스의 디바이스 식별자와 당해 이전 계정을 바인딩한다.
옵션의 일 실현 방법에 있어서, 당해 자원 이전 장치는, 확립 모듈 (514) 및 수정 모듈 (516)을 더 구비할수 있다.
확립 모듈 (514)는, 당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립한다.
수정 모듈 (516)은, 당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정한다.
옵션의 일 실현 방법에 있어서, 당해 자원 이전 장치는, 제2 검출 모듈 (518) 및 송신 모듈 (520)을 더 구비할수 있다.
제2 검출 모듈 (518)은, 당해 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신할 때, 이상 통지 조건에 부합되는지 여부를 검출한다. 당해 이상 통지 조건에는, 취득한 당해 생리적 특징과 함께 송신한 디바이스 식별자가 당해 이전 계정에 바인딩된 이력이 있고, 또한, 현재에는 당해 이전 계정에 바인딩 되어 있지 않거나, 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는 것이 포함된다.
송신 모듈 (520)은, 당해 제 2 검출 모듈 (518)에 의해 당해 이상 통지 조건이 존재하는 것이 검출되었을 경우, 당해 이전 계정으로 이상 통지 정보를 송신한다.
옵션의 일 실현 방법에 있어서, 당해 제 1 이전 모듈 (506)은, 또한 간소화된 자원 이전 흐름에 따라 당해 자원을 이전한다. 간소화된 자원 이전 흐름은, 당해 자원을 직접 이전하는 흐름이거나, 당해 자원의 이전에 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증 자원을 생략하여 이전을 실시하는 흐름이다.
옵션의 일 실현 방법에 있어서, 당해 자원 이전 장치는, 제2 이전 모듈 (522)을 더 구비할 수 있다.
제2 이전 모듈 (522)은, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전한다. 당해 디폴트의 자원 이전 흐름에는, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된다.
당해와 같이, 본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하는 것이 검출되면 요청된 자원을 이전함으로써, 서버가 수신한 생리적 특징과 생리적 특징 모델이 일치하는지 여부를 판단하고, 일치하는 경우에는 자원을 직접 이전하기 때문에, 자원을 이전하는 과정에서 여러가지 패스워드를 이용하여 자원 이전의 보안성을 보증하는 것이 필요하여 자원 이전의 흐름이 복잡해지는 문제를 해결함으로써, 보안성을 보증한 동시에 자원 이전 흐름의 복잡도를 감소시키는 효과를 얻었다.
본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 이전 계정의 이전 자원 요청을 수신한 경우, 소정의 시간대 내에 수신한 생리적 특징과 이전 계정의 생리적 특징 모델이 일치하지 않는 것이 검출되면, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전함으로써, 디폴트의 자원 이전 흐름에 자원의 이전에 필요한 이전 패스워드에 의한 검증 과정이 포함되어 있기 때문에, 이전 계정을 이용하여 자원을 이전할 때의 보안성을 보증할 수 있다.
본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 이전 계정에 디바이스 식별자를 바인딩하여 보존함으로써, 이전 계정을 이용하여 송신한 자원 이전 요청을 수신하였을 때, 바인딩된 디바이스 식별자에 대응되는 생리적 특징에 기반하여, 자원을 직접 이전할지 여부를 확정할 수 있기 때문에, 자원 이전 시의 검증의 흐름을 간소화했다.
본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 수신한 당해 이전 계정에 바인딩된 적어도 하나의 모바일 디바이스가 채집한 생리적 특징을 이용하여 당해 이전 계정을 위하여 생리적 특징 모델을 확립하거나, 혹은, 당해 이전 계정의 생리적 특징 모델이 보존되어 있고, 또한, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정함으로써, 학습하는 과정을 통해 생리적 특징 모델을 확립하여, 당해 생리적 특징 모델을 지속적으로 갱신하고 완벽화시키기 때문에 당해 생리적 특징 모델을 이용하여 당해 이전 계정에 대응되는 사용자를 더욱 정확히 식별할 수 있고, 자원 이전의 보안성을 더욱 제고시켰다.
본 발명의 실시예에 의해 제공되는 자원 이전 장치에 따르면, 생리적 특징을 수신하였을 때, 당해 생리적 특징과 함께 송신한 디바이스 식별자를 취득하고, 당해 디바이스 식별자가 당해 이전 계정에 바인딩된 이력이 있고, 또한, 현재에 당해 이전 계정에 바인딩 되어 있지 않은 경우에는, 당해 이전 계정으로 이상 통지 정보를 송신함으로써, 이상 상황을 사용자에게 시기 적절하게 통지하여, 사용자의 익스피리언스 및 보안성을 개선했다.
당해 실시 예 중의 장치에 관하여, 각 모듈을 위한 조작을 수행하는 구체적인 방법은 이미 관련된 방법의 실시 예에서 상세히 설명했기에, 여기서 상세한 설명은 생략한다.
본 발명의 예시적인 일 실시예는 자원 이전 장치를 제공한다. 당해 장치는, 본 발명에 의해 제공되는 자원 이전 방법을 실현할 수 있으며, 도 1에 나타낸 실시 환경 중의 서버 (140)에 적용된다.
당해 자원 이전 장치는, 프로세서; 당해 프로세서에 의해 수행가능한 인스트럭션을 저장하기 위한 메모리를 구비하며, 당해 프로세서는, 이전 계정을 이용하여 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하고, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하고, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하도록 구성된다.
도 6은, 예시적인 일 실시예에 따른 자원을 이전하기 위한 장치를 나타내는 블럭도이다. 예를 들면, 장치(600)는 서버로 제공될 수 있다. 도 6을 참조하면, 장치(600)는 하나 또는 하나 이상의 프로세서를 포함하는 프로세스 어셈블리(602)와, 프로세스 어셈블리(602)에 의해 실행 가능한 인스트럭션, 예를 들면 애플리케이션 프로그램을 기록하기 위한 메모리(604)를 대표로 하는 메모리 자원을 포함한다. 메모리(604)에 저장되어 있는 애플리케이션 프로그램은 각각 한 세트의 인스트럭션에 대응하는 하나 또는 하나 이상의 모듈을 포함해도 된다. 또한, 프로세스 어셈블리(602)는 인스트럭션을 실행하여 당해 자원 이전 방법을 수행하도록 구성된다.
장치(600)는 장치(600)의 전원 관리를 실행하도록 구성된 전원 어셈블리(606), 장치(600)를 네트워크에 접속하도록 구성되는 하나의 유선 또는 무선 네트워크 인터페이스(608), 하나의 입출력 (I/O)인터페이스 (610)를 더 포함한다. 장치(600)는 메모리(604)에 저장되어 있는 OS, 예를 들면 Windows ServerTM,Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM 등 혹은 유사한 OS를 조작할 수 있다.
당업자는, 명세서를 검토하여 본 발명을 실현한 후, 본 발명의 기타 실시안을 용이하게 생각해낼 수 있다. 본원 발명은, 본 발명의 모든 변형, 용도, 또는 적응적 변경을 포함하며, 이러한 변형, 용도, 또는 적응적 변경은, 본 발명의 일반적 원리에 따르며, 본 발명은 개시되지 않은 당업계의 공지의 지식 또는 통상적 기술 수단을 포함한다. 명세서와 실시 예는 단지 예시일 뿐, 본 발명의 진정한 범위와 정신은 이하의 특허 청구의 범위에 기재된다.
본 발명은 당해에 기술되고 또 도면에 나타낸 정확한 구성에 한정되지 않으며, 그 범위를 초과하지 않는한 다양한 수정과 변경을 실현할 수 있다는 것을 이해해야 할 것이다. 본 발명의 범위는 단지 첨부되는 특허 청구의 범위에 의해 한정된다.

Claims (17)

  1. 서버에서의 자원 이전 방법에 있어서,
    이전 계정을 이용하여 이전 요청 단말기가 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하는 단계;
    당해 자원 이전 요청이 수신된 수신 타이밍을 확정하는 단계;
    당해 수신 타이밍이 포함된 소정의 시간대 내에 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하는 단계; 및
    당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 상기 서버에 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하는 단계
    를 포함하고, 당해 자원 이전 요청은 당해 이전 계정의 제1 자원 베이스 중의 지정된 자원값을 가지는 자원을 제2 자원 베이스로 이전하는 요청인 것을 특징으로 하는, 자원 이전 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 당해 이전 요청 단말로부터 수신하는 단계;
    당해 설정 명령에 따라 선정된 모바일 디바이스의 디바이스 식별자를 당해 이전 계정에 바인딩하는 단계
    를 더 포함하는 것을 특징으로 하는 자원 이전 방법.
  4. 제 1 항에 있어서,
    당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립하는 단계;
    당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정하는 단계
    를 더 포함하는 것을 특징으로 하는 자원 이전 방법.
  5. 제 1 항에 있어서,
    당해 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신한 경우, 이상 통지 조건에 부합되는지 여부를 검출하는 단계;
    당해 이상 통지 조건이 존재하는 경우, 당해 이전 계정으로 이상 통지 정보를 송신하는 단계
    를 더 포함하며,
    여기서, 당해 이상 통지 조건에는, 취득된 당해 생리적 특징과 함께 송신한 디바이스 식별자가, 당해 이전 계정에 바인딩된 이력이 존재하며, 또한, 현재에는 당해 이전 계정에 바인딩되어 있지 않거나 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는 것이 포함되는 것을 특징으로 하는 자원 이전 방법.
  6. 제 1 항에 있어서,
    당해 자원을 이전하는 단계는,
    간소화된 자원 이전 흐름에 따라 당해 자원을 이전하는 단계
    를 포함하며,
    여기서, 당해 간소화된 자원 이전 흐름에는, 당해 자원을 직접 이전하는 흐름, 혹은, 당해 자원의 이전에 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증을 생략하여, 자원 이전을 실시하는 흐름이 포함되는
    것을 특징으로 하는 자원 이전 방법.
  7. 제 1 항, 제3항 내지 제6항 중 어느 한 항에 있어서,
    당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전하는 단계
    더 포함하는 것을 특징으로 하는 자원 이전 방법.
  8. 이전 계정을 이용하여 이전 요청 단말이 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하기 위한 제 1 수신 모듈;
    당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하기 위한 제 1 검출 모듈;
    당해 제 1 검출 모듈에 의해 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하기 위한 제 1 이전 모듈
    을 구비하고, 당해 자원 이전 요청은 당해 이전 계정의 제1 자원 베이스 중의 지정된 자원값을 가지는 자원을 제2 자원 베이스로 이전하는 요청이고,
    당해 제 1 검출 모듈은
    당해 자원 이전 요청이 수신된 수신 타이밍을 확정하기 위한 확정 서브 모듈; 및
    당해 확정 서브 모듈에 의해 확정된 당해 수신 타이밍이 포함된 소정의 시간대 내에, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하기 위한 검출 서브 모듈
    을 포함하는 것을 특징으로 하는, 자원 이전 장치.
  9. 삭제
  10. 제 8 항에 있어서,
    당해 이전 계정에 모바일 디바이스를 바인딩하기 위한 설정 명령을 당해 이전 요청 단말로부터 수신하기 위한 제 2 수신 모듈;
    당해 제 2 수신 모듈이 수신한 당해 설정 명령에 따라 선정된 모바일 디바이스의 디바이스 식별자를 당해 이전 계정에 바인딩하기 위한 바인딩 모듈
    을 더 구비하는 것을 특징으로 하는 자원 이전 장치.
  11. 제 8 항에 있어서,
    당해 이전 계정의 생리적 특징 모델이 보존되어 있지 않은 경우, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 확립하기 위한 확립 모듈;
    당해 이전 계정의 생리적 특징 모델이 보존되어 있는 경우, 당해 생리적 특징과 당해 생리적 특징 모델이 일치하면, 수신한 당해 생리적 특징을 이용하여 당해 이전 계정의 생리적 특징 모델을 수정하기 위한 수정 모듈
    을 더 구비하는 것을 특징으로 하는 자원 이전 장치.
  12. 제 8 항에 있어서,
    당해 이전 계정에 바인딩된 모바일 디바이스가 송신한 생리적 특징을 수신한 경우, 이상 통지 조건에 부합되는지 여부를 검출하기 위한 제 2 검출 모듈;
    당해 제 2 검출 모듈에 의해 당해 이상 통지 조건이 존재하는 것이 검출되었을 경우, 당해 이전 계정으로 이상 통지 정보를 송신하기 위한 송신 모듈
    을 더 구비하며,
    여기서, 당해 이상 통지 조건에는, 취득된 당해 생리적 특징과 함께 송신한 디바이스 식별자가, 당해 이전 계정에 바인딩된 이력이 존재하며, 또한, 현재에는 당해 이전 계정에 바인딩 되어 있지 않거나 소정의 기간내에 당해 이전 계정에 바인딩된 모바일 디바이스가 송신하는 생리적 특징을 수신한 적이 없는 것이 포함되는
    것을 특징으로 하는 자원 이전 장치.
  13. 제 8 항에 있어서,
    당해 제 1 이전 모듈은,
    간소화된 자원 이전 흐름에 따라 당해 자원을 이전하며,
    여기서, 당해 간소화된 자원 이전 흐름에는, 당해 자원을 직접 이전하는 흐름, 혹은, 당해 자원의 이전에 필요한 이전 패스워드, 검증 코드, 혹은, 수신한 동적 정보 중 적어도 하나에 의한 검증을 생략하여, 자원 이전을 실시하는 흐름이 포함되는
    것을 특징으로 하는 자원 이전 장치.
  14. 제8항 , 제10항 내지 제13항 중 어느 한 항에 있어서,
    당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하지 않는 경우, 적어도 당해 자원의 이전에 필요한 이전 패스워드에 의한 검증이 포함된, 디폴트의 자원 이전 흐름에 따라 당해 자원을 이전하기 위한 제 2 이전 모듈
    을 더 구비하는 것을 특징으로 하는 자원 이전 장치.
  15. 프로세서;
    당해 프로세서에 의해 수행 가능한 인스트럭션을 저장하기 위한 메모리
    를 구비하며,
    당해 프로세서는,
    이전 계정을 이용하여 이전 요청 단말이 송신한, 자원 이전을 요청하기 위한 자원 이전 요청을 수신하고, 당해 자원 이전 요청이 수신된 수신 타이밍을 확정하고, 당해 수신 타이밍이 포함된 소정의 시간대 내에 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신했는지 여부를 검출하고, 당해 이전 계정에 바인딩된 모바일 디바이스가 채집한 생리적 특징을 수신하였다는 것이 검출되었을 경우, 당해 생리적 특징과 보존된 당해 이전 계정의 생리적 특징 모델이 일치하면, 당해 자원을 이전하도록 구성되며, 당해 자원 이전 요청은 당해 이전 계정의 제1 자원 베이스 중의 지정된 자원 값을 가지는 자원을 제2 자원 베이스로 이전하는 요청인 것을 특징으로 하는, 자원 이전 장치.
  16. 프로세서에 의해 실행되는 것을 통하여 제1항, 제3항 내지 제6항 중 어느 한 항에 기재된 자원 이전 방법을 실현하는 것을 특징으로 하는 저장매체에 기록된 프로그램.
  17. 제 16 항에 기재된 프로그램이 기록된 컴퓨터 판독가능한 저장매체.
KR1020157017281A 2014-12-27 2015-04-29 자원 이전 방법, 장치, 프로그램 및 저장매체 KR101743193B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410829482.1 2014-12-27
CN201410829482.1A CN104574048B (zh) 2014-12-27 2014-12-27 资源转移方法及装置
PCT/CN2015/077858 WO2016101480A1 (zh) 2014-12-27 2015-04-29 资源转移方法及装置

Publications (2)

Publication Number Publication Date
KR20160091248A KR20160091248A (ko) 2016-08-02
KR101743193B1 true KR101743193B1 (ko) 2017-06-02

Family

ID=53090056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017281A KR101743193B1 (ko) 2014-12-27 2015-04-29 자원 이전 방법, 장치, 프로그램 및 저장매체

Country Status (9)

Country Link
US (1) US20160191492A1 (ko)
EP (1) EP3038317B1 (ko)
JP (1) JP2017506401A (ko)
KR (1) KR101743193B1 (ko)
CN (1) CN104574048B (ko)
BR (1) BR112015016012A2 (ko)
MX (1) MX361666B (ko)
RU (1) RU2629447C2 (ko)
WO (1) WO2016101480A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862188A (zh) * 2015-05-28 2018-03-30 广东欧珀移动通信有限公司 一种数据转移方法及其装置
CN105187377B (zh) * 2015-06-25 2020-06-23 联想(北京)有限公司 一种数据处理方法及其装置、数据访问方法及其装置
CN107730261B (zh) * 2017-10-18 2021-01-08 维沃移动通信有限公司 一种资源转移方法及相关设备
CN110502094B (zh) * 2019-07-01 2023-04-11 维沃移动通信有限公司 资源转移方法及终端
CN110458710B (zh) * 2019-07-02 2023-06-20 平安科技(深圳)有限公司 请求处理方法、装置、计算机设备和存储介质
CN110392099A (zh) * 2019-07-12 2019-10-29 湖南匡楚科技有限公司 一种自动运输装置以及基于自动运输装置的资源转移方法
CN113807856A (zh) * 2021-09-17 2021-12-17 支付宝(杭州)信息技术有限公司 一种资源转移方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174344A1 (en) 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
US20140188730A1 (en) 2012-12-28 2014-07-03 Capital One Financial Corporation Systems and methods for authenticating potentially fraudulent transactions using voice print recognition

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US7548886B2 (en) * 2003-06-12 2009-06-16 International Business Machines Corporation System and method for early detection and prevention of identity theft
FR2864289B1 (fr) * 2003-12-17 2007-02-02 Bouygues Telecom Sa Controle d'acces biometrique utilisant un terminal de telephonie mobile
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
RU109891U1 (ru) * 2011-08-15 2011-10-27 Арташес Валерьевич Икономов Система проведения платежей
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
WO2013134299A1 (en) * 2012-03-05 2013-09-12 Visa International Service Association Authentication using biometric technology through a consumer device
EP2839420A4 (en) * 2012-04-18 2015-11-04 Mobilis Networks Ltd METHOD AND SYSTEM FOR EXECUTING A TRANSFER TRANSFER OF CURRENCY AND / OR PAYMENT
CN102638471A (zh) * 2012-04-25 2012-08-15 杭州晟元芯片技术有限公司 一种密码保护和管理方法
CN102999840A (zh) * 2012-11-30 2013-03-27 江苏乐买到网络科技有限公司 一种指纹认证支付的网络交易方法
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
CN104063791B (zh) * 2013-10-30 2016-10-19 腾讯科技(深圳)有限公司 一种安全支付方法及相关设备、系统
CN104599122A (zh) * 2013-10-31 2015-05-06 腾讯科技(深圳)有限公司 一种快捷支付方法及相关设备、系统
CN103606084A (zh) * 2013-12-03 2014-02-26 深圳市赛为智能股份有限公司 一种基于生物特征识别的移动在线支付方法及系统
RU143577U1 (ru) * 2014-03-27 2014-07-27 Михаил Анатольевич Камышев Устройство для оплаты товаров и услуг с использованием биометрических параметров клиента
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174344A1 (en) 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
US20140188730A1 (en) 2012-12-28 2014-07-03 Capital One Financial Corporation Systems and methods for authenticating potentially fraudulent transactions using voice print recognition

Also Published As

Publication number Publication date
RU2015127423A (ru) 2017-01-13
KR20160091248A (ko) 2016-08-02
BR112015016012A2 (pt) 2017-07-11
US20160191492A1 (en) 2016-06-30
MX2015008809A (es) 2016-08-25
EP3038317A1 (en) 2016-06-29
WO2016101480A1 (zh) 2016-06-30
EP3038317B1 (en) 2020-09-09
MX361666B (es) 2018-12-13
RU2629447C2 (ru) 2017-08-29
CN104574048B (zh) 2018-04-06
JP2017506401A (ja) 2017-03-02
CN104574048A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
KR101743193B1 (ko) 자원 이전 방법, 장치, 프로그램 및 저장매체
US10412576B2 (en) Apparatus and method for accessing wireless network
KR101972252B1 (ko) 목표 휴대 디바이스 위치 확정 방법, 장치, 프로그램 및 저장 매체
CN104901801B (zh) 身份验证方法及装置
US9774642B2 (en) Method and device for pushing multimedia resource and display terminal
CN107666460B (zh) 基于移动互联网的远程智能取证系统及方法
US10582550B2 (en) Generating sequenced instructions for connecting through captive portals
US10129236B2 (en) Determination apparatus, determination method, and non-transitory computer readable storage medium
KR20170121242A (ko) 신원 인증 방법, 장치 및 시스템
WO2016180171A1 (zh) 一种信任登录方法和装置
CN105100032A (zh) 一种防止资源盗取的方法及装置
CN112291271B (zh) 一种移动设备自动登录服务器的方法、系统、介质
CN104901936A (zh) 一种业务处理方法、装置、终端及服务器
WO2021077825A1 (zh) 一种安全认证方法及相关装置
CN106600275A (zh) 一种风险识别方法及装置
CN107124463A (zh) 一种应用于智能工厂的数据共享系统
WO2021077828A1 (zh) 一种近场通信认证的发起方法及相关装置
CN111353136B (zh) 一种操作请求的处理方法和装置
CN105872256A (zh) 基于情景感知的移动终端访问控制方法和系统
WO2017054307A1 (zh) 用户信息的识别方法及装置
WO2016107056A1 (zh) 一种可穿戴业务认证方法、云平台、可穿戴设备及终端
CN106302519A (zh) 一种网络安全性管理的方法及终端
KR101404764B1 (ko) 모바일 기기에서의 싱글 사인온 방법
US11425568B2 (en) Electronic device and controlling method of electronic device
CN105653948B (zh) 一种阻止恶意操作的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant