KR101812002B1 - 서비스를 인증하기 위한 방법 및 시스템 - Google Patents

서비스를 인증하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101812002B1
KR101812002B1 KR1020167007984A KR20167007984A KR101812002B1 KR 101812002 B1 KR101812002 B1 KR 101812002B1 KR 1020167007984 A KR1020167007984 A KR 1020167007984A KR 20167007984 A KR20167007984 A KR 20167007984A KR 101812002 B1 KR101812002 B1 KR 101812002B1
Authority
KR
South Korea
Prior art keywords
terminal
link
issued
device information
request
Prior art date
Application number
KR1020167007984A
Other languages
English (en)
Other versions
KR20160048161A (ko
Inventor
카이 카오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority claimed from PCT/US2014/054564 external-priority patent/WO2015060950A1/en
Publication of KR20160048161A publication Critical patent/KR20160048161A/ko
Application granted granted Critical
Publication of KR101812002B1 publication Critical patent/KR101812002B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Abstract

본 출원의 실시예들은 서비스를 인증하기 위한 방법, 시스템, 및 컴퓨터 프로그램 제품에 관한 것이다. 서비스를 인증하기 위한 방법이 제공된다. 상기 방법은 제 1 단말기로부터 제 1 서비스 요청을 수신하는 단계; 수신된 제 1 서비스 요청에 기초하여 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하는 단계; 제 2 단말기에 대응하는 미리 조정된 단말기 식별자를 결정하는 단계로서, 상기 미리 조정된 단말기 식별자는 사용자에 의해 미리 조정되는 단말기 식별자인, 상기 결정 단계; 제 1 링크 어드레스를 제 2 단말기에 전송하는 단계; 제 1 링크 요청을 수신하는 단계; 제 1 링크 요청에 기초하여 발부된 단말기 식별자를 결정하는 단계; 결정된 발부된 단말기 식별자를 제 2 단말기의 미리 조정된 단말기 식별자와 비교하는 단계; 및 비교 결과에 기초하여 제 1 서비스 요청에 다음 처리 동작을 수행하는 단계를 포함한다.

Description

서비스를 인증하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR AUTHENTICATING SERVICE}
이 출원은, 발명의 명칭이 "A SERVICE AUTHENTICATION METHOD, SYSTEM AND SERVER"이고 2013년 10월 25일에 출원된 중화인민공화국 특허 출원 제201310512274.4호의 우선권을 주장하며, 이 문헌은 모든 목적들을 위해 본 명세서에 참고로 포함된다.
본 발명은 서비스를 인증하기 위한 방법 및 시스템에 관한 것이다.
클라이언트 단말기(또한 단말기로도 칭해짐)가 사용자에 의해 입력된 사용자 계정 번호를 이용하여 서버에 로그온한 후에, 단말기는 종종 결제 서비스 요청 또는 신원 인증 서비스 요청과 같은 서비스 요청을 서버에 발부(issue)한다. 브라우저-서버(또는 클라이언트-서버) 아키텍처들의 웹 애플리케이션들에서, 클라이언트는 서비스가 수행되도록 요구할 때 서비스 요청으로 칭해지는 요청을 서버에 발부한다. 예를 들면, 브라우저는 사용자가 자금 이체하기 위해 결제 서비스 제공자의 웹사이트 상에서 "지금 결제(PAY NOW)" 버튼을 클릭할 때 결제 서비스 요청을 서버에 발부할 수 있다. 통상적으로, 사기-방지 목적들로, 서버는 클라이언트로부터 서비스 요청을 수신할 때 사용자를 인증한다. 서비스 요청을 유효화하기 위해, 서버가 서비스 요청을 수신한 후에, 서버는 일반적으로 서비스 요청에 즉시 응답하지 않고, 대신 확인 번호(통상적으로 6-디지트 확인 번호)를 생성한다. 일부 경우들에서, 서버는 단말기가 국부적으로 저장된 사용자 계정 번호들과 모바일 전화 번호들 사이의 결부 관계(binding relationship)에 기초하여 서버에 로그온할 때 이용되었던 사용자 계정 번호에 결부된 모바일 번호에 생성된 확인 번호를 단문 메시지 서비스(SMS) 텍스트 메시지를 통해 전송한다.
모바일 폰은 서버에 의해 전송되는 확인 번호를 사용자에게 디스플레이한다. 사용자는 그 후에 확인 번호를 단말기의 입력 포트를 통해 단말기에 입력한다. 예를 들면 단말기는 확인 번호가 입력될 수 있는 페이지를 사용자에게 디스플레이하고, 사용자는 확인 번호를 페이지 상의 입력 박스에 입력한다. 단말기는 사용자에 의해 입력된 확인 번호를 서버에 전송한다. 서버는 단말기에 의해 전송되는 확인 번호를 국부적으로 생성된 확인 번호와 비교한다. 단말기에 의해 전송되는 확인 번호와 국부적으로 생성된 확인 번호가 동일하면, 서버는 서비스 요청을 인증하고 서비스 요청에 응답한다.
그러나, 실제 서비스 인증 과정 동안에, 사용자 계정에 결부된 모바일 폰이 트로이 목마 침투 또는 일부 유사한 침투를 경험할 수 있거나, 사용자 계정에 결부된 모바일 폰의 사용자가 사기의 피해자가 될 수 있어서, 악의를 가진 제 3 자에 의해 확인 번호가 가로채어질 수 있다. 결과적으로, 서버에 의해 사용자 계정에 결부된 모바일 폰에 전송되는 확인 번호가 남용될 수 있다. 남용된 확인 번호가 서비스 요청에 관한 인증 과정 동안에 권한 없는 사용자에 의해 이용되는 경우, 서비스 요청 인증의 신뢰성은 확보될 수 없다.
본 발명의 다양한 실시예들은 다음의 상세한 설명 및 첨부 도면들에 개시된다.
본 발명은, 하나의 처리로서; 장치; 시스템; 물질의 구성; 컴퓨터 판독 가능한 저장 매체 상에서 구현되는 컴퓨터 프로그램 제품; 및/또는, 처리기에 결합된 메모리 상에 저장되고 및/또는 메모리에 의해 제공되는 명령들을 실행하도록 구성된 처리기와 같은 처리기로서 포함하는 다양한 방식들로 구현될 수 있다. 본 명세서에서, 이들 구현들, 또는 본 발명이 취할 수 있는 임의의 다른 형태는 기술들로 언급될 수 있다. 일반적으로, 개시된 처리들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 언급되지 않는 한, 작업을 수행하도록 구성하는 것으로 기술된 처리기 또는 메모리와 같은 구성요소는 소정의 시간에 작업을 수행하도록 일시적으로 구성되는 일반 구성요소 또는 그 작업을 수행하도록 제작되는 특정 구성요소로 구현될 수 있다. 본 명세서에 이용된 바와 같이, 용어 '처리기(processor)'는 컴퓨터 프로그램 명령들과 같은 데이터를 처리하도록 구성된 하나 이상의 디바이스들, 회로들, 및/또는 프로세싱 코어들을 의미한다.
본 발명의 하나 이상의 실시예들의 상세한 기술은 본 발명의 원리들을 예시한 첨부 도면들과 함께 하기에 제공된다. 본 발명이 이러한 실시예들과 관련하여 기술되지만, 본 발명은 어떠한 실시예에도 제한되지 않는다. 본 발명의 범위는 청구항들에 의해서만 제한되고 본 발명은 다수의 대안들, 수정들 및 등가물들을 포함한다. 다수의 특정 상세들은 본 발명의 완전한 이해를 제공하기 위해 다음의 기술에 기재된다. 이들 상세들은 예시의 목적으로 제공되고 본 발명은 이들 특정 상세들의 일부 또는 전부 없이 청구항들에 따라 실시될 수 있다. 명료성을 위해, 본 발명에 관한 기술 분야들에서 알려진 기술 자료는 본 발명이 불필요하게 불명료하지 않도록 상세히 기술되지 않는다.
서비스를 인증하기 위한 방법은 일부 실시예들에서 다음을 포함한다: 사용자에 의해 전송되는 서비스 요청을 수신할 때, 서버는 서버 상의 액세스 위치에 링크하는 링크 어드레스를 생성하고 생성된 링크 어드레스를 사용자에 의해 미리 조정되는 단말기 식별자에 대응하는 단말기에 전송한다. 그 후에, 서버가 링크 어드레스를 통해 발부된 제 1 링크 요청을 수신할 때, 서버는 제 1 링크 요청을 발부한 단말기를 사용자에 의해 미리 조정되는 단말기 식별자에 대응하는 단말기와 비교한다. 제 1 링크 요청을 발부한 단말기와 사용자에 의해 미리 조정되는 단말기 식별자에 대응하는 단말기가 동일하다고 서버가 결정하는 경우에, 서버는 서비스 요청의 인증을 승인한다. 그렇지 않으면, 서버는 서비스 요청의 인증을 거부한다.
일부 실시예들에서, 링크 요청을 통해 서버에 링크된 단말기와 사용자에 의해 미리 조정되는 단말기 식별자에 대응하는 단말기와의 비교는 또한 링크 요청을 통해 서버에 링크된 단말기와 권한 부여된 단말기와의 비교를 포함한다. 서버에 의해 권한 부여된 단말기에 발부된 링크 어드레스가 남용되더라도, 서버는, 권한 부여된 단말기가 보안을 유지하고 부정 사용되지 않는 한, 링크 어드레스를 통해 국부적 링크를 확립한 단말기가 권한 부여된 단말기가 아님을 식별할 수 있다. 서버는 서비스 요청의 인증을 승인하지 않을 것이고 따라서 서비스 인증 신뢰성은 결과적으로 증가된다.
일부 실시예들에서, 링크 어드레스들은 유일 자원 지시기(URLs)에 대응한다. URLs는 또한 웹 어드레스들로 칭해질 수 있다. URLs는 서버에서 특정 액세스 위치들의 페이지들에 링크될 수 있다. 일부 실시예들에서, 링크 어드레스들은 특정 액세스 위치들에 제한되지 않는다. 예를 들면, 링크 어드레스들은 쇼트 링크들(short links)이고, 쇼트 링크들은 프로그램 계산들 또는 다른 이러한 방법들을 통해 단축 웹 어드레스 문자열들로 변환되는 롱 URLs에 대응한다. 예를 들면, alibaba.com에 대한 쇼트 링크는 http://bit.ly/18pmnGp이다.
일부 실시예들에서, 단말기들은 PC들, 모바일 폰들, 또는 다른 이러한 모바일 단말기들에 대응한다.
일부 실시예들에서, 서비스 요청들은 결제 서비스 요청들 또는 신원 인증 서비스 요청들과 같이 보안 요건들이 비교적 높은 서비스 요청들이다.
도 1은 서비스를 인증하기 위한 처리의 일 실시예의 흐름도.
도 2는 단말기의 기기 정보를 결정하기 위한 처리의 일 실시예의 흐름도.
도 3은 서비스를 인증하기 위한 시스템의 일 실시예의 구조도.
도 4는 서비스를 인증하기 위한 디바이스의 일 실시예의 구조도.
도 5는 서비스를 인증하기 위한 프로그래밍된 컴퓨터 시스템의 일 실시예를 도시한 기능도.
도 1은 서비스를 인증하기 위한 처리의 일 실시예의 흐름도이다.
일부 실시예들에서, 처리(100)는 도 3의 서버(320)에 의해 구현되고 다음을 포함한다:
110에서, 서버는 사용자에 의해 전송되는 제 1 서비스 요청을 수신한다.
일부 실시예들에서, 사용자는 제 1 서비스 요청을 제 1 단말기를 통해 서버에 발부한다. 단말기는 랩탑 컴퓨터, 데스크탑 컴퓨터, 태블릿, 모바일 디바이스, 스마트 폰, 웨어러블 네트워킹 디바이스, 또는 임의의 다른 적당한 컴퓨팅 디바이스일 수 있다. 일부 실시예들에서, 웹 브라우저 또는 독립형 애플리케이션은 각각의 클라이언트에 설치되고, 사용자가 서버에 의해 호스팅된 서비스에 액세스하는 것이 가능하다. 다양한 실시예들에서, 서버는 게임 웹사이트 서버, 온라인 뱅킹 서버, 또는 쇼핑 웹사이트 결제 서버와 같은 다양한 애플리케이션 타입들을 지원한다. 서버는 컴퓨터, 다중-처리기 시스템, 마이크로프로세서-기반 시스템, 특수 목적 디바이스와 같은 하나 이상의 컴퓨팅 디바이스들, 상기한 시스템들 또는 디바이스들 중 어느 것을 포함하는 분산 컴퓨팅 환경, 또는 하나 이상의 처리기들을 포함하는 다른 적합한 하드웨어/소프트웨어/펌웨어 조합, 또는 처리기들에 결합되어 처리기들에 명령들을 제공하도록 구성된 메모리를 이용하여 구현될 수 있다. 서버는 단일 또는 다중 디바이스들을 포함할 수 있다.
일부 실시예들에서, 제 1 단말기는, 사용자에 의한 명령대로, 미리-등록된 사용자 계정 번호(사용자명 및 패스워드와 같은)에 기초하여 서버에 로그온한 다음, 서비스에 대한 서비스 요청을 서버에 전송한다. 예를 들면, 제 1 단말기는 개인용 컴퓨터(PC)이고 서버는 온라인 뱅킹 서버이다.
PC가 인터넷을 통해 온라인 뱅킹 서버와의 접속을 확립한 후에, PC는 온라인 뱅킹 서버 로그인 페이지를 사용자에게 디스플레이하고 사용자에 의해 로그인 페이지 상의 입력 박스에 입력된 사용자 미리-등록된 사용자 계정 번호를 수신한다. PC는 사용자 계정 번호를 온라인 뱅킹 서버에 전송한다. 온라인 뱅킹 서버는 PC로부터 사용자 계정 번호를 수신하고 PC로부터 수신된 사용자 계정 번호를 유효화한다. 온라인 뱅킹 서버가 사용자 계정 번호의 인증을 승인한 후에, 서버는 로그인 처리를 완료한다. 다음에, PC는 디스플레이 페이지를 통해 사용자에 의해 입력된 제 1 서비스 요청(결제 서비스와 같은)을 수신하고 제 1 서비스 요청을 온라인 뱅킹 서버에 전송한다. 예를 들면, 제 1 서비스 요청은 "POST https://service.example.com"의 HTTP 요청일 수 있다.
120에서, 서버는 제 1 서비스 요청에 대한 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성한다. 서버가 서비스 요청을 수신할 때마다, 서버는 서비스 요청에 대한 링크 어드레스를 동적으로 생성한다. 생성된 링크 어드레스의 예는 https://jy.example.com/jy.htm?pwd_id=abcl23이다. 다른 예에서, 생성된 링크 어드레스는 쇼트 링크로 변환된다.
일부 실시예들에서, 서버 상의 액세스 위치에 대한 각각의 링크 어드레스는 서버 상의 인증 페이지를 참조한다. 즉, https://jy.abc.com/jy.htm?pwd_id=abcl23의 생성된 링크 어드레스는 서버 상의 인증 페이지에 대응한다.
130에서, 서버는 제 2 단말기에 대응하는 미리 조정된 단말기 식별자를 결정하고, 제 1 링크 어드레스를 제 2 단말기에 전송한다. 예를 들면, 상술된 https://jy.example.com/jy.htm?pwd_id=abcl23의 생성된 링크 어드레스는 단문 메시지 서비스(SMS) 메시지의 포맷을 가진 메시지를 이용하여 제 1 링크 어드레스로서 제 2 단말기에 전송된다. 일부 실시예들에서, 미리 조정된 단말기 식별자는 사용자에 의해 미리 조정되는 단말기 식별자이고, 미리 조정된 단말기 식별자는 서버에 의해 액세스 가능한 데이터베이스에 저장된다. 일부 실시예들에서, 미리 조정된 단말기 식별자는 단말기 특징들의 일부 변수들 및 해시 함수에 기초하여 생성되는 미리 조정된 단말기 식별자이고, 미리 조정된 단말기 식별자는 서버에 의해 액세스 가능한 데이터베이스에 저장된다.
일부 실시예들에서, 사용자가 서버에 계정 번호를 등록할 때, 사용자는 등록된 사용자 계정 번호에 결부되는 미리 조정된 단말기 식별자를 제공한다. 즉, 사용자 계정 번호와 제 2 단말기의 미리 조정된 단말기 식별자 사이의 결부 관계는 서버에 기록된다. 서버는 제 2 단말기가 서버에 로그인될 때 이용되는 사용자 계정 번호에 기초하여 제 2 단말기에 대응하는 미리 조정된 단말기 식별자를 결정한다. 서버는 그 후에 제 2 단말기에 대해 결정된 미리 조정된 단말기 식별자에 기초하여 제 1 링크 어드레스를 제 2 단말기에 전송한다. 예를 들면, https://jy.example.com/jy.htm?pwd_id=abcl23의 제 1 링크 어드레스는 제 2 단말기에 전송된다.
예로서, 제 2 단말기는 모바일 폰이고 사용자가 서비스를 요구하는 제 1 단말기는 모바일 폰 또는 개인용 컴퓨터(PC)이다. 사용자 계정이 처음 등록될 때, 제 2 단말기의 모바일 폰 번호가 제공되고 서버에 저장되므로, 서버는 SMS 메시지를 제 2 단말기에 전송할 수 있다(사용자가 제공하는 모바일 폰 번호를 통해, 이것은 미리 조정된 단말기 식별자에 대응한다). 사용자는 제 2 단말기에 전송되었던 SMS 메시지에서 링크를 클릭하거나 활성화할 수 있고 링크 어드레스의 페이지에 액세스할 수 있다. 그 예에서, 링크는 전송될 때 활성으로 설정되고 짧은 시간 기간, 예를 들면, 수 분 후에 만료하도록 설정된다. 따라서, 서버에 액세스하는 제 2 단말기는 전체 "로그인 과정(login process)"을 구현하는 대신에 신속히 검증될 수 있다. 일부 실시예들에서, 모바일 폰 번호는 제 2 단말기가 원격통신 서비스 제공자로부터 API를 통해 서버에 액세스할 때 유효화된다.
일부 실시예들에서, 제 1 및 제 2 단말기들은 단말기 기기의 2개의 개별 조각들이다. 예를 들면, 제 1 단말기는 PC이고, 제 2 단말기는 모바일 폰이다. 일부 실시예들에서, 제 1 및 제 2 단말기들은 단말기 기기의 동일 조각의 구성요소들이다. 예를 들면, 제 1 및 제 2 단말기들은 모바일 폰의 상이한 구성요소들(예를 들면, 상이한 소프트웨어 애플리케이션들)이다. 제 1 단말기 및 제 2 단말기가 단말기 기기의 조각 내의 구성요소들을 지칭할 때, 단말기 기기는 처리(100)를 수행하기 위한 제 1 단말기 및 제 2 단말기의 개별 기능적 구성요소들을 가진다.
일부 실시예들에서, 제 2 단말기가 모바일 폰일 때, 서버는 다운링크 단문 메시지 서비스(SMS) 텍스트 메시지를 발부함으로써 또는 다른 형태의 무선 통신으로 제 1 링크 어드레스를 제 2 단말기에 전송한다.
140에서, 서버는 제 1 링크 요청을 발부한 단말기로부터 제 1 링크 요청을 수신하고 제 1 링크 어드레스로부터 발부된 제 1 링크 요청에 기초하여 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자를 결정한다.
제 1 링크 요청을 발부한 단말기가 모바일 폰이면, 단말기의 발부된 단말기 식별자는 모바일 폰 번호일 수 있다. 일부 실시예들에서, 링크는 SMS 메시지를 통해 사용자의 모바일 폰에 전송된다. 일부 실시예들에서, 링크는 인터넷 프로토콜을 통해 사용자의 모바일 폰에 전송된다. 이러한 경우, 서버는 인터넷 오퍼레이터에 의해 공개적으로 이용 가능하게 만들어진 애플리케이션 프로그래밍 인터페이스(API)를 통해 제 1 링크 요청을 발부한 모바일 폰에 질의함으로써 제 1 링크 요청을 발부한 모바일 폰의 모바일 폰 번호를 결정할 수 있다.
이 예에서, 제 2 단말기는 수신된 제 1 링크 어드레스를 디스플레이하고 수신된 제 1 링크 어드레스에 기초하여 제 1 링크 요청을 직접 서버에 발부한다. 예를 들면, 제 2 단말기가 터치 스크린을 구비한 스마트 폰인 경우, 사용자는 브라우저 애플리케이션 등을 통해 제 2 단말기 상에 디스플레이된 제 1 링크 어드레스를 클릭하거나 활성화할 수 있다. 제 2 단말기가 사용자의 클릭 동작을 인식한 후에, 제 2 단말기는 제 1 링크 어드레스에 기초하여 제 1 링크 요청을 서버에 발부한다. 예를 들면, 제 1 링크 요청은 POST https://jy.example.com/jy.htm7pwd_id일 수 있다.
서버에 의해 제 2 단말기에 발부된 제 1 링크 어드레스가 남용되는 경우에, 남용된 제 1 링크 어드레스는 권한 없는 단말기에 전송되고 이를 통해 권한 없는 사용자가 권한 없는 응답을 하게 될 것이다. 따라서, 남용된 제 1 링크 어드레스를 통해 제 1 링크 요청이 서버에 발부될 수 있다.
150에서, 서버는 결정된 발부된 단말기 식별자를 제 2 단말기의 미리 조정된 단말기 식별자와 비교한다.
일부 실시예들에서, 제 1 링크 요청을 발부했던 것으로 확인된 단말기의 발부된 단말기 식별자와 제 2 단말기의 미리 조정된 단말기 식별자와의 서버의 비교는 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 동일한지를 결정한다. 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 동일한 경우에, 결정 결과는 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 매칭한다는 것이다. 이 경우, 제 1 링크 요청을 서버에 발부한 단말기는 제 2 단말기인 것으로 결정된다. 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자 및 제 2 단말기의 미리 조정된 단말기 식별자가 상이한 경우에, 비교 결과는 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 매칭하지 않는 것이고, 그 비교 결과는 제 1 링크 요청을 발부한 단말기가 제 2 단말기가 아닌 것을 포함한다.
160에서, 서버는 비교 결과에 기초하여 제 1 서비스 요청에 다음 처리 동작을 수행한다.
일부 실시예들에서, 비교 결과가 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 동일한 것을 포함하는 경우에, 제 1 서비스 요청의 처리의 다음 동작은 다음을 포함한다: 제 1 서비스 요청에 응답하여, 서버는 제 1 서비스 요청의 인증을 승인하고, 선택적으로 인증 성공 메시지를 단말기에 전송하고, 다음 처리 동작을 진행하도록 허용한다. 그렇지 않은 경우, 제 1 서비스 요청의 다음 처리 동작은 다음을 포함한다: 제 1 서비스 요청에 응답하여, 서버는 제 1 서비스 요청의 인증을 승인하지 않고 서버는 인증 실패 메시지를 단말기에 반송한다.
상기 처리(100)를 통해, 서버에 링크된 단말기는 서버에 의해 확인되는 권한 부여된 단말기(사용자에 의해 미리 조정되는 단말기 식별자에 대응하는 단말기)와 비교된다. 서버에 의해 권한 부여된 단말기에 발부된 링크 어드레스가 남용되더라도, 서버는, 권한 부여된 단말기가 보안이 유지되고 무단 사용되지 않는 한, 국부적 링크를 확립하는 단말기가 권한 부여된 단말기가 아님을 식별할 수 있다. 서버는 서비스 요청의 인증을 승인하지 않을 것이고 따라서 서비스 인증 신뢰성은 증가될 수 있다.
상기 처리(100)는 제 1 링크 요청을 발부한 단말기가 미리 조정된 단말기 식별자에 기초하여 권한 부여된 단말기인지를 결정한다. 또한, 서버는 또한 제 1 링크 요청을 발부한 단말기가 단말기 기기 정보에 기초하여 권한 부여된 단말기인지를 결정할 수 있다. 단말기 기기 정보는 단말기의 기기 모델 번호, 단말기의 운영 체제의 버전 번호, 단말기의 브라우저의 버전 번호, 단말기의 디스플레이 스크린의 크기 및 해상도, 또는 이들의 임의의 조합을 포함한다.
일부 실시예들에서, 단말기 기기 정보는 제 1 링크 요청을 발부한 단말기가 권한 부여된 단말기인지를 결정하는데 이용된다. 결정은 다음을 포함한다:
145에서, 서버는 제 1 링크 요청을 발부한 단말기의 기기 정보를 결정한다.
일부 실시예들에서, 동작(145)은 동작(140)과 동시에 수행된다. 일부 실시예들에서, 동작(145)은 동작(140) 전 또는 후에 수행된다.
155에서, 서버는 결정된 기기 정보를 제 2 단말기의 기기 정보와 비교한다.
일부 실시예들에서, 동작(155)은 동작(150)과 동시에 수행된다. 일부 실시예들에서, 동작(155)은 동작(150) 전 또는 후에 수행된다.
일부 실시예들에서, 제 1 링크 요청을 발부한 단말기의 기기 정보와 제 2 단말기의 기기 정보와의 비교는 다음을 포함한다: 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 동일한지를 결정하는 단계. 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 동일한 경우에, 비교 결과는 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 매칭한다는 것이다. 제 1 링크 요청을 발부한 단말기의 기기 정보와 제 2 단말기의 기기 정보가 상이한 경우에, 비교 결과는 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 매칭하지 않는다는 것이다.
제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 동일한지를 결정하기 위해 직접 비교 동작을 수행하는 것 외에도, 서버는 기기 정보를 디지털 값들로 변환한 후에 해시 계산들과 같은 계산들의 결과들을 획득하고, 이들 결과들을 비교할 수 있다.
예를 들면, 서버는 제 2 단말기의 기기 정보를 수치로 변환한다. 예를 들면, 제 2 단말기의 기기 정보는 단말기에서 브라우저의 버전 번호이다. 단말기에서 브라우저의 이 버전 번호는 2.3.7이고, 이것은 예를 들면, 2×100+3×10+7=237과 같은 수치로 변환된다. 해시 계산 또는 다른 이러한 기법은 N(N은 양의 정수임)개의 문자들 또는 디지트들을 포함하는 해시 문자열을 생성하는데 이용된다. 그 다음, 동일한 계산에 기초하여, 제 1 링크 요청을 발부한 단말기의 기기 정보로부터 N-디지트 해시 문자열을 생성한 후에, 서버는 제 1 링크 요청을 발부한 단말기의 기기 정보로부터 생성된 N-디지트 해시 문자열을 제 2 단말기의 기기 정보로부터 생성된 N-디지트 해시 문자열과 비교한다. 2개의 N-디지트 해시 문자열들이 동일한 경우에, 비교 결과는 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 매칭한다는 것을 포함한다. 그렇지 않으면, 비교 결과는 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 매칭하지 않는 것을 포함한다.
160에서, 비교 동작들(150 및 155)을 수행한 후에, 서버는 동작들(150 및 155)의 비교 결과들을 동시에 참조한다. 서버는 두 동작들(150 및 155)의 비교 결과들이 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 매칭하고 제 1 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보와 매칭하는 것을 나타내는 경우에 제 1 서비스 요청의 인증을 승인한다. 그렇지 않으면, 서버는 제 1 서비스 요청의 인증을 승인하지 않는다.
일부 실시예들에서, 서버는 동작(155)에서 제 2 단말기의 결정된 기기 정보에 기초하여 비교 동작이 수행될 수 있도록 동작(155)의 수행에 앞서 제 2 단말기의 기기 정보를 결정한다. 일부 실시예들에서, 서버는 다음의 두 방식들 중 하나에 기초하여 기기 정보를 결정하지만, 이에 제한되지 않는다:
제 1 방식에서, 처리(100)가 수행되기 전에 제 2 단말기가 서버에 액세스한 경우에, 서버는 제 2 단말기가 서버 자체에 액세스했을 때의 이력 기록 정보(historical record information)에 기초하여 제 2 단말기의 기기 정보를 결정한다.
제 2 방식에서, 처리(100)가 수행되기 전에, 서버는, 처리(100)와 유사한 방식으로, 제 2 단말기에 결부된 사용자 계정 번호를 이용했던 단말기와 상호작용할 수 있다. 예를 들면, 서버에 의해 제 2 단말기에 전송된 링크는 사용자 계정 및 서비스 요청에 관련된다. 링크가 서버에 클릭되고 포스트될 때, 관련 계정이 이에 따라 제 2 단말기에 결부된다. 일부 실시예들에서, 일부 기기 관련 정보는 예를 들면 하이퍼텍스트 전송 프로토콜 보안(HTTPS: Hypertext Transfer Protocol Secure) 프로토콜을 통해 서버에 전송된다. 단말기가 제 2 단말기라고 결정할 때, 서버는 처리(100)가 실행될 때 제 2 단말기의 기기 정보가 결정될 수 있도록 제 2 단말기의 기기 정보를 저장한다. 도 2는 단말기의 기기 정보를 결정하기 위한 처리의 일 실시예의 흐름도이다. 일부 실시예들에서, 처리(200)는 도 1의 동작(145)의 구현이고 다음을 포함한다:
210에서, 서버가 제 2 단말기에 결부된 사용자 계정 번호를 이용하여 단말기에 의해 전송되는 제 2 서비스 요청을 수신할 때, 서버는 액세스 위치에 링크하는데 이용되는 제 2 링크 어드레스를 생성한다.
인증 처리가 정상적인 경우들에서, 제 2 서비스 요청을 전송하는 단말기는 제 2 단말기이다. 인증 처리가 타협되고 제 1 서비스 요청이 가로채어지는 경우에, 단말기는 제 2 단말기에 결부된 사용자 계정 번호를 이용하는 다른 단말기이다.
일부 실시예들에서, 제 2 서비스 요청은 제 1 서비스 요청과 동일한 컨텐트를 가진 서비스 요청이다. 일부 실시예들에서, 제 2 서비스 요청은 제 1 서비스 요청과 상이한 컨텐트를 가진 서비스 요청이다. "제 1(First)" 및 "제 2(second)"는 두 상이한 경우들에 전송되는 서비스 요청들을 구별하기 위해 본 명세서에서 이용된다.
제 1 및 제 2 링크 어드레스들은 제 1 서비스 요청 및 제 2 서비스 요청 각각에 대해 서버에 의해 생성되는 상이한 링크 어드레스들이다.
220에서, 서버는 제 2 링크 어드레스를 제 2 단말기에 전송한다.
230에서, 서버는 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 제 2 링크 요청을 발부한 단말기의 단말기 식별자 및 그 단말기의 기기 정보를 결정한다.
제 1 링크 요청 및 제 2 링크 요청은 동일한 타입의 링크 요청들일 수 있다. "제 1" 및 "제 2"는 본 명세서에서 서비스 인증 처리의 두 상이한 경우들에 관한 링크 요청들을 구별하기 위해 이용된다.
240에서, 제 2 링크 어드레스를 발부한 단말기의 단말기 식별자와 제 2 단말기의 미리 조정된 단말기 식별자 사이의 매칭 결과에 기초하여, 서버는 제 2 서비스 요청의 인증을 승인할지를 결정한다. 서버가 제 2 서비스 요청의 인증을 승인하고 서버가 설정된 시간 기간 내에 경고 메시지를 수신하지 않은 경우에, 제 2 링크 요청을 발부한 단말기는 인증된 제 2 단말기로 확인된다. 서버는 제 2 링크 요청을 발부한 단말기의 기기 정보를 국부적으로 저장하고 그 기기 정보가 제 2 단말기의 기기 정보라고 결정한다.
일부 실시예들에서, 처리(100)는 서버에 링크된 제 1 단말기의 발부된 단말기 식별자를 사용자에 의해 미리 조정되는 미리 조정된 단말기 식별자에 대응하는 권한 부여된 제 2 단말기와 비교하는 단계를 포함한다. 일부 실시예들에서, 서버에 링크된 제 1 단말기의 발부된 단말기 식별자 및 기기 정보는 권한 부여된 제 2 단말기의 미리 조정된 단말기 식별자 및 기기 정보와 비교된다. 서버에 의해 권한 부여된 제 2 단말기에 발부된 링크 어드레스가 남용되더라도, 서버는, 권한 부여된 단말기가 보안이 유지되고 부정 사용되지 않는 한, 링크 어드레스를 통해 국부적 링크를 확립하는 제 1 단말기가 권한 부여된 단말기가 아님을 식별할 수 있다. 서버는 서비스 요청의 인증을 거부할 것이고 따라서 서비스 인증 신뢰성은 결과적으로 증가된다.
처리(100)가 서비스들을 인증하기 위한 통상적인 방법들과 조합하여 이용될 수 있음을 유념하기 바란다. 예를 들면, 서비스는 처리(100)를 배경에 기술된 종래의 확인 번호 방법들과 조합함으로써 인증될 수 있다.
도 3은 서비스 인증하기 위한 시스템의 일 실시예의 구조도이다. 일부 실시예들에서, 시스템(300)은 도 1의 처리(100)를 구현하고, 서버(320), 제 1 단말기(310), 및 제 2 단말기(315)를 포함한다.
일부 실시예들에서, 서버(320)는, 네트워크(330)를 통해, 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하기 위해 사용자에 의해 전송되는 제 1 서비스 요청을 수신하고(항목 1), 미리 조정된 단말기 식별자를 결정하고, 미리 조정된 단말기 식별자에 대응하는 제 2 단말기(315)에 제 1 링크 어드레스를 전송하고(항목 2), 미리 조정된 단말기 식별자는 사용자에 의해 미리 조정되는 단말기 식별자이고, 단말기로부터 제 1 링크 요청을 수신하고(항목 3), 제 1 링크 요청을 발부한 단말기의 발부된 단말기 식별자를 결정하고, 결정된 발부된 단말기 식별자를 제 2 단말기의 미리 조정된 단말기 식별자와 비교하고, 비교 결과들에 기초하여 제 1 서비스 요청에 다음 처리 동작을 수행한다.
일부 실시예들에서, 제 2 단말기(315)는 서버(320)에 의해 전송되는 제 1 링크 어드레스를 수신하고 제 1 링크 요청을 제 1 링크 어드레스를 통해 서버(320)에 발부한다.
일부 실시예들에서, 제 1 단말기(310)는 사용자 명령들에 기초하여 제 1 서비스 요청을 발부한다.
일부 실시예들에서, 제 1 단말기 및 제 2 단말기는 상이한 단말기들이다. 일부 실시예들에서, 제 1 단말기 및 제 2 단말기는 동일한 단말기이다.
또한, 서버(320)는 제 2 단말기의 기기 정보를 결정하고 제 1 링크 요청을 발부한 단말기의 기기 정보를 결정하고, 제 1 링크 요청을 발부한 단말기의 기기 정보와 제 2 단말기의 기기 정보를 비교한다.
또한, 서버(320)는 다음의 두 방식들 중 하나를 통해 제 2 단말기의 기기 정보를 결정하지만 이에 제한되지는 않는다:
제 1 방식에서, 서버(320)는 서버에 액세스하는 제 2 단말기에 관한 이력 기록 정보에 기초하여 제 2 단말기(315)의 기기 정보를 결정한다.
제 2 방식에서, 과거에 제 2 단말기(315)에 결부된 사용자 계정 번호를 이용하여 단말기에 의해 전송되는 제 2 서비스 요청을 수신했을 때, 서버(320)는 액세스 위치에 링크하는데 이용되는 제 2 링크 어드레스를 생성하고, 제 2 링크 어드레스를 제 2 단말기에 전송하고, 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 제 2 링크 요청을 발부한 단말기의 단말기 식별자 및 그 단말기의 기기 정보를 결정하고, 제 2 링크 요청을 발부한 단말기의 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 매칭한다고 서버(320)가 결정하는 경우와 서버(320)가 제 2 서비스 요청의 인증 승인 후 설정된 시간 기간 내에 경고 메시지를 수신하지 않은 경우에, 서버(320)는 제 2 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보라고 결정한다.
도 4는 서비스를 인증하기 위한 디바이스의 일 실시예의 구조도이다. 일부 실시예들에서, 디바이스(400)는 처리(100)를 구현하고 수신 모듈(410), 링크 어드레스 생성 모듈(420), 전송 모듈(430), 결정 모듈(440), 비교 모듈(450), 및 기기 정보 결정 모듈(460)을 포함한다.
일부 실시예들에서, 수신 모듈(410)은 사용자에 의해 전송되는 제 1 서비스 요청을 수신하고, 제 1 링크 요청을 발부한 단말기로부터 제 1 링크 요청을 수신한다.
일부 실시예들에서, 링크 어드레스 생성 모듈(420)은 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성한다.
일부 실시예들에서, 전송 모듈(430)은 제 1 링크 어드레스를 결정된 미리 조정된 단말기 식별자에 대응하는 제 2 단말기에 전송한다.
일부 실시예들에서, 결정 모듈(440)은 제 1 링크 어드레스를 통해 발부된 제 1 링크 요청에 기초하여 제 1 서비스 요청을 발부한 단말기의 발부된 단말기 식별자를 결정한다.
일부 실시예들에서, 비교 모듈(450)은 결정된 발부된 단말기 식별자를 제 2 단말기의 미리 조정된 단말기 식별자와 비교하고 그 비교 결과에 기초하여 제 1 서비스 요청을 처리하는데 있어서 다음 동작을 수행한다.
일부 실시예들에서, 기기 정보 결정 모듈(460)은 제 2 단말기의 기기 정보를 결정한다.
일부 실시예들에서, 결정 모듈(440)은 또한 제 1 링크 요청을 발부한 단말기의 기기 정보를 결정한다.
일부 실시예들에서, 비교 모듈(450)은 또한 제 1 링크 요청을 발부한 단말기의 기기 정보를 제 2 단말기의 기기 정보와 비교한다.
일부 실시예들에서, 기기 정보 결정 모듈(460)은 하기의 두 방식들 중 하나에 기초하여 제 2 단말기의 기기 정보를 결정하지만, 이에 제한되지는 않는다:
제 1 방식에서, 기기 정보 결정 모듈(460)은 구체적으로 디바이스(400)에 액세스하는 제 2 단말기에 관한 이력 기록 정보에 기초하여 제 2 단말기의 기기 정보를 결정한다.
제 2 방식에서, 기기 정보 결정 모듈(460)은, 디바이스(400)에서의 적어도 하나의 다른 모듈과 함께, 제 2 단말기의 기기 정보를 결정한다.
일부 실시예들에서, 수신 모듈(410)은 과거에 제 2 단말기에 결부된 사용자 계정 번호에 기초하여 단말기에 의해 전송되는 제 2 서비스 요청을 수신한다.
일부 실시예들에서, 링크 어드레스 생성 모듈(420)은 또한 액세스 위치에 링크하는데 이용되는 제 2 링크 어드레스를 생성한다.
일부 실시예들에서, 전송 모듈(430)은 또한 제 2 링크 어드레스를 제 2 단말기에 전송한다.
일부 실시예들에서, 결정 모듈(440)은 또한 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 제 2 링크 요청을 발부한 단말기의 단말기 식별자 및 그 단말기의 기기 정보를 결정한다.
일부 실시예들에서, 비교 모듈(450)은 또한 제 2 링크 요청을 발부한 단말기의 단말기 식별자를 제 2 단말기의 미리 조정된 단말기 식별자와 비교한다.
일부 실시예들에서, 비교 모듈(450)이 제 2 링크 요청을 발부한 단말기의 단말기 식별자가 제 2 단말기의 미리 조정된 단말기 식별자와 매칭하고 제 2 서비스 요청의 인증의 승인 후 설정된 시간 기간 내에 경고 메시지를 수신하지 않은 경우에, 기기 정보 결정 모듈(460)은 제 2 링크 요청을 발부한 단말기의 기기 정보가 제 2 단말기의 기기 정보라고 결정한다.
도 5는 서비스를 인증하기 위한 프로그래밍된 컴퓨터 시스템의 일 실시예를 도시한 기능도이다. 알 수 있는 바와 같이, 다른 컴퓨터 시스템 구조들 및 구성들은 서비스 인증을 수행하는데 이용될 수 있다. 컴퓨터 시스템(500)은 하기에 기술된 다양한 서브시스템들을 포함하고, 적어도 하나의 마이크로프로세서 서브시스템(또한 처리기 또는 중앙 처리 유닛(CPU)으로도 칭해짐)(502)을 포함한다. 예를 들면, 처리기(502)는 단일-칩 처리기에 의해 또는 다수의 처리기들에 의해 구현될 수 있다. 일부 실시예들에서, 처리기(502)는 컴퓨터 시스템(500)의 동작을 제어하는 범용 디지털 처리기이다. 메모리(510)로부터 검색되는 명령들을 이용하여, 처리기(502)는 입력 데이터의 수신 및 조작과, 출력 디바이스들(예를 들면, 디스플레이(518)) 상의 데이터의 출력 및 디스플레이를 제어한다.
처리기(502)는 메모리(510)와 양방향으로 결합되며, 메모리(510)는 제 1 주 저장장치, 통상적으로 랜덤 액세스 메모리(RAM), 및 제 2 주 저장 영역, 통상적으로 판독-전용 메모리(ROM)를 포함할 수 있다. 본 기술분야에 잘 알려진 바와 같이, 주 저장장치는 일반 저장 영역과 스크래치-패드 메모리로 이용될 수 있고, 또한 입력 데이터와 처리된 데이터를 저장하기 위해서도 이용될 수 있다. 주 저장장치는 처리기(502) 상에서 동작하는 처리들에 대한 다른 데이터 및 명령들 외에도, 데이터 오브젝트들 및 텍스트 오브젝트들의 형태로 프로그래밍 명령들 및 데이터를 저장할 수 있다. 또한, 본 기술분야에 잘 알려진 바와 같이, 주 저장장치는 통상적으로 그 기능들(예를 들면, 프로그래밍된 명령들)을 수행하기 위해 처리기(502)에 의해 이용되는 기본 운용 명령들, 프로그램 코드, 데이터, 및 오브젝트들을 포함한다. 예를 들면, 메모리(510)는, 하기에 기술된, 예를 들면, 데이터 액세스가 양방향 또는 단방향일 필요가 있는지에 의존하여, 임의의 적합한 컴퓨터-판독 가능한 저장 매체들을 포함할 수 있다. 예를 들면, 처리기(502)는 또한 캐시 메모리(도시되지 않음)내의 필요한 데이터를 직접 매우 신속하게 검색할 수 있고 자주 저장할 수 있다.
이동식 대용량 저장 디바이스(512)는 컴퓨터 시스템(500)에 추가의 데이터 저장 능력을 제공하고 처리기(502)에 양방향(판독/기록) 또는 단방향(판독 전용)으로 결합된다. 예를 들면, 저장장치(512)는 또한, 자기 테이프, 플래시 메모리, PC-CARDS, 휴대용 대용량 저장 디바이스들, 홀로그래픽 저장 디바이스들, 및 다른 저장 디바이스와 같은 컴퓨터-판독 가능한 매체들을 포함할 수 있다. 고정식 대용량 저장장치(520)는 또한, 예를 들면, 추가의 데이터 저장 능력을 제공할 수 있다. 대용량 저장장치(520)의 가장 일반적인 예는 하드 디스크 드라이브이다. 대용량 저장장치(512, 520)는 일반적으로, 처리기(502)에 의해 통상적으로 적극 이용되지 않는 부가 프로그래밍 명령들, 데이터 등을 저장한다. 대용량 저장장치(512 및 520) 내에 보유된 정보는, 필요하다면, 가상 메모리와 같은 메모리(510)(예를 들면, RAM)의 일부로서 표준 방식으로 포함될 수 있음을 이해할 것이다.
저장 서브시스템들에 대한 처리기(502) 액세스를 제공하는 것 외에도, 버스(514)는 또한 다른 서브시스템들 및 디바이스들에 대한 액세스를 제공하는데 이용될 수 있다. 도시된 바와 같이, 이들은, 디스플레이 모니터(518), 네트워크 인터페이스(516), 키보드(504), 및 포인팅 디바이스(506)뿐만 아니라, 필요에 따라 보조 입력/출력 디바이스 인터페이스, 사운드 카드, 스피커들, 및 기타 서브시스템들을 포함할 수 있다. 예를 들면, 포인팅 디바이스(506)는 마우스, 스타일러스, 트랙 볼, 또는 태블릿일 수 있고, 포인팅 디바이스(506)는 그래픽 사용자 인터페이스와 상호작용하는데 유용하다.
네트워크 인터페이스(516)는 처리기(502)가 도시된 네트워크 접속을 이용하여 다른 컴퓨터, 컴퓨터 네트워크, 또는 원격통신 네트워크에 결합되도록 허용한다. 예를 들면, 네트워크 인터페이스(516)를 통해, 처리기(502)는 방법/처리 단계들을 수행하는 과정에서 다른 네트워크로부터 정보(예를 들면, 데이터 오브젝트들 또는 프로그램 명령들)을 수신하거나 다른 네트워크에 정보를 출력할 수 있다. 흔히, 처리기 상에서 실행될 명령들의 시퀀스로서 표현되는 정보는 다른 네트워크로부터 수신될 수 있고 이에 출력될 수 있다. 처리기(502)에 의해 구현되는(예를 들면, 처리기(502) 상에서 실행되는/수행되는) 인터페이스 카드 또는 유사 디바이스 및 적절한 소프트웨어는 컴퓨터 시스템(500)을 외부 네트워크에 연결하는데 이용될 수 있고 표준 프로토콜들에 따라 데이터를 이송할 수 있다. 예를 들면, 본 명세서에 개시된 다양한 처리 실시예들은, 처리의 일부를 공유하는 원격 처리기와 함께, 처리기(502) 상에서 실행될 수 있거나, 또는 인터넷, 인트라넷 네트워크들, 또는 근거리 네트워크들과 같은 네트워크를 통해 수행될 수 있다. 부가의 대용량 저장 디바이스들(도시되지 않음)은 또한 네트워크 인터페이스(516)를 통해 처리기(502)에 접속될 수 있다.
보조 I/O 디바이스 인터페이스(도시되지 않음)는 컴퓨터 시스템(500)과 함께 이용될 수 있다. 보조 I/O 디바이스 인터페이스는 처리기(502)가, 보다 구체적으로, 마이크로폰들, 터치-감응 디스플레이들, 트랜스듀서 카드 판독기들, 테이프 판독기들, 음성 또는 필기 인식기들, 생체 정보 판독기들, 카메라들, 휴대용 대용량 저장 디바이스들 및 기타 컴퓨터들과 같은 다른 디바이스들에 데이터를 전송하고, 이들로부터 데이터를 수신하도록 허용하는 일반 및 맞춤형 인터페이스들을 포함할 수 있다.
도 5에 도시된 컴퓨터 시스템은 본 명세서에 개시된 다양한 실시예들에 이용하기에 적합한 컴퓨터 시스템의 일례에 불과하다. 이러한 이용에 적합한 다른 컴퓨터 시스템들은 추가 또는 보다 소수의 서브시스템들을 포함할 수 있다. 또한, 버스(514)는 서브시스템들을 링크하는 역할을 하는 임의의 상호접속 방식을 예시한다. 서브시스템들의 구성들이 상이한 다른 컴퓨터 구조들도 또한 활용될 수 있다.
상술된 모듈들은 하나 이상의 범용 처리기들 상에서 실행하는 소프트웨어 구성요소들로서, 특정 기능들을 수행하도록 설계된 프로그래밍 가능한 논리 디바이스들 및/또는 주문형 집적 회로들과 같은 하드웨어로서, 또는 그 조합으로서 구현될 수 있다. 일부 실시예들에서, 모듈들은 컴퓨터 디바이스(예로서, 개인용 컴퓨터들, 서버들, 네트워크 기기 등)가 본 발명의 실시예들에 기술된 방법들을 구현하게 하기 위한 다수의 명령들을 포함하여, 비휘발성 저장 매체(광 디스크, 플래시 저장 디바이스, 모바일 하드 디스크 등과 같은)에 저장될 수 있는 소프트웨어 제품들의 형태로 구현될 수 있다. 모듈들은 단일 디바이스 상에서 구현될 수 있거나 다수의 디바이스들에 걸쳐 분산될 수 있다. 모듈들의 기능들은 서로 병합될 수 있거나 다수의 서브-모듈들로 추가로 분리될 수 있다.
본 명세서에 개시된 실시예들의 관점에서 기술된 방법들 또는 알고리즘 단계들은 하드웨어, 처리기-실행된 소프트웨어 모듈들, 또는 두 조합들을 이용하여 구현될 수 있다. 소프트웨어 모듈들은 랜덤-액세스 메모리(RAM), 메모리, 판독-전용 메모리(ROM), 전기적으로 프로그래밍 가능한 ROM, 전기적으로 소거 가능한 프로그래밍 가능한 ROM, 레지스터들, 하드 드라이브들, 이동식 디스크들, CD-ROM, 또는 본 기술 분야에 알려진 임의 다른 형태들의 저장 매체들에 설치될 수 있다.
전술한 실시예들이 명확한 이해를 목적으로 다소 상세하게 기술되었지만, 본 발명은 제공된 상세들에 한정되지 않는다. 본 발명을 구현하는 많은 대안 방법들이 존재한다. 개시된 실시예들은 예시적이고, 제한적인 것이 아니다.

Claims (15)

  1. 서비스를 인증하기 위한 방법에 있어서:
    제 1 단말기로부터 사용자에 의해 전송되는 제 1 서비스 요청을 수신하는 단계;
    상기 수신된 제 1 서비스 요청에 기초하여 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하는 단계;
    제 2 단말기에 대응하는 미리 조정된 단말기 식별자를 결정하는 단계로서, 상기 미리 조정된 단말기 식별자는 상기 사용자에 의해 미리 조정되는 단말기 식별자인, 상기 결정 단계;
    상기 제 1 링크 어드레스를 상기 제 2 단말기에 전송하는 단계;
    제 1 링크 요청을 발부한(issued) 단말기로부터 상기 제 1 링크 요청을 수신하는 단계;
    상기 제 1 링크 요청에 기초하여 상기 제 1 링크 요청을 발부한 상기 단말기의 발부된 단말기 식별자를 결정하는 단계;
    상기 결정된 발부된 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하는 단계;
    상기 제 2 단말기의 기기 정보를 결정하는 단계로서,
    서버에 액세스하는 상기 제 2 단말기에 관한 이력 기록 정보(historical record information)에 기초하여 상기 제 2 단말기의 상기 기기 정보를 결정하는 단계; 또는
    상기 제 2 단말기의 상기 미리 조정된 단말기 식별자에 기초하여 상기 제 2 단말기에 결부된(bound) 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보를 결정하는 단계를 포함하는, 상기 제 2 단말기의 기기 정보를 결정하는 단계;
    상기 제 1 링크 요청을 발부한 상기 단말기의 기기 정보를 결정하는 단계;
    상기 제 1 링크 요청을 발부한 상기 단말기의 상기 기기 정보를 상기 제 2 단말기의 상기 기기 정보와 비교하는 단계; 및
    상기 비교 결과에 기초하여 상기 제 1 서비스 요청에 대해 다음 처리 동작을 수행하는 단계를 포함하는, 서비스를 인증하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 다음 처리 동작은, 상기 제 1 링크 요청을 발부한 상기 단말기의 상기 발부된 단말기 식별자가 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 매칭한다는 비교 결과들의 결정에 응답하여, 상기 제 1 서비스 요청의 인증을 승인하는 것을 포함하는, 서비스를 인증하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 다음 처리 동작은, 상기 제 1 링크 요청을 발부한 상기 단말기의 상기 발부된 단말기 식별자가 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 매칭하지 않는다는 비교 결과들의 결정에 응답하여, 상기 제 1 서비스 요청의 인증을 승인하지 않고 인증 실패 메시지를 상기 단말기에 반송하는 것을 포함하는, 서비스를 인증하기 위한 방법.
  4. 제 1 항에 있어서:
    상기 제 1 서비스 요청은 상기 사용자에 의해 상기 제 1 단말기를 통해 전송되고;
    상기 제 1 단말기 및 상기 제 2 단말기는 상이한 단말기들이거나 또는 상기 제 1 단말기 및 상기 제 2 단말기는 동일한 단말기인, 서비스를 인증하기 위한 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기에 결부된다는 결정에 응답하여,
    상기 액세스 위치에 링크하는데 이용되는 제 2 링크 어드레스를 생성하는 단계;
    상기 제 2 링크 어드레스를 상기 제 2 단말기에 전송하는 단계;
    상기 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 상기 제 2 링크 요청을 발부한 상기 단말기의 단말기 식별자 및 상기 단말기의 기기 정보를 결정하는 단계;
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하는 단계; 및
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자와 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자가 매칭하고 상기 제 2 서비스 요청의 인증 승인 후 설정된 시간 기간 내에 경고 메시지가 수신되지 않은 경우에, 상기 제 2 링크 요청을 발부한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기의 상기 기기 정보라고 결정하는 단계를 포함하는, 서비스를 인증하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 기기 정보는 단말기의 기기 모델 번호, 단말기 운영 체제의 버전 번호, 단말기 브라우저의 버전 번호, 단말기 디스플레이 스크린의 크기 및 해상도, 또는 이들의 임의의 조합을 포함하는, 서비스를 인증하기 위한 방법.
  8. 서비스를 인증하기 위한 시스템에 있어서:
    서버로서:
    제 1 단말기로부터 사용자에 의해 전송되는 제 1 서비스 요청을 수신 하고;
    상기 수신된 제 1 서비스 요청에 기초하여 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하고;
    제 2 단말기에 대응하고, 상기 사용자에 의해 미리 조정되는 미리 조정된 단말기 식별자를 결정하고;
    상기 제 1 링크 어드레스를 상기 제 2 단말기에 전송하고;
    제 1 링크 요청을 발부한 단말기로부터 상기 제 1 링크 요청을 수신하고;
    상기 제 1 링크 요청에 기초하여 상기 제 1 링크 요청을 발부한 상기 단말기의 발부된 단말기 식별자를 결정하고;
    상기 결정된 발부된 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하고;
    상기 제 2 단말기의 기기 정보를 결정하는 것으로서;
    서버에 액세스하는 상기 제 2 단말기에 관한 이력 기록 정보에 기초하여 상기 제 2 단말기의 상기 기기 정보를 결정하거나; 또는
    상기 제 2 단말기의 상기 미리 조정된 단말기 식별자에 기초하여 상기 제 2 단말기에 결부된 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보를 결정하는 것을 포함하는, 상기 제 2 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 상기 기기 정보를 상기 제 2 단말기의 상기 기기 정보와 비교하고;
    상기 비교 결과에 기초하여 상기 제 1 서비스 요청에 대해 다음 처리 동작을 수행하도록 구성된 적어도 하나의 처리기를 포함하는, 상기 서버; 및
    상기 적어도 하나의 처리기에 결합되어 상기 적어도 하나의 처리기에 명령들을 제공하도록 구성된 메모리를 포함하고;
    상기 제 2 단말기는 상기 서버에 의해 전송되는 상기 제 1 링크 어드레스를 수신하고 상기 제 1 링크 어드레스를 통해 상기 서버에 상기 제 1 링크 요청을 발부하도록 구성되는, 서비스를 인증하기 위한 시스템.
  9. 제 8 항에 있어서:
    상기 제 1 단말기는 사용자 명령들에 따라 상기 제 1 서비스 요청을 발부하도록 구성되고,
    상기 제 1 단말기 및 상기 제 2 단말기는 상이한 단말기들이거나 또는 상기 제 1 단말기 및 상기 제 2 단말기는 동일한 단말기인, 서비스를 인증하기 위한 시스템.
  10. 삭제
  11. 제 8 항에 있어서,
    상기 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기에 결부된다는 결정에 응답하여,
    상기 제 2 링크 어드레스를 상기 제 2 단말기에 전송하고;
    상기 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 상기 제 2 링크 요청을 발부한 상기 단말기의 단말기 식별자 및 상기 단말기의 기기 정보를 결정하고;
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하고;
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자와 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자가 매칭하고 상기 제 2 서비스 요청의 인증 승인 후 설정된 시간 기간 내에 경고 메시지가 수신되지 않은 경우에, 상기 제 2 링크 요청을 발부한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기의 상기 기기 정보라고 결정하도록 구성되는, 서비스를 인증하기 위한 시스템.
  12. 서버에 있어서:
    적어도 하나의 처리기로서:
    제 1 단말기로부터 사용자에 의해 전송되는 제 1 서비스 요청을 수신 하고;
    상기 수신된 제 1 서비스 요청에 기초하여 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하고;
    제 2 단말기에 대응하고, 상기 사용자에 의해 미리 조정되는 미리 조정된 단말기 식별자를 결정하고;
    상기 제 1 링크 어드레스를 상기 제 2 단말기에 전송하고;
    제 1 링크 요청을 발부한 단말기로부터 제 1 링크 요청을 수신하 고;
    상기 제 1 링크 요청에 기초하여 상기 제 1 링크 요청을 발부한 상기 단말기의 발부된 단말기 식별자를 결정하고;
    상기 결정된 발부된 단말기 식별자와 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자를 비교하고;
    상기 제 2 단말기의 기기 정보를 결정하는 것으로서;
    서버에 액세스하는 상기 제 2 단말기에 관한 이력 기록 정보에 기초하여 상기 제 2 단말기의 상기 기기 정보를 결정하거나; 또는
    상기 제 2 단말기의 상기 미리 조정된 단말기 식별자에 기초하여 상기 제 2 단말기에 결부된 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보를 결정하는 것을 포함하는, 상기 제 2 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 상기 기기 정보를 상기 제 2 단말기의 상기 기기 정보와 비교하고;
    상기 비교 결과에 기초하여 상기 제 1 서비스 요청에 대해 다음 처리 동작을 수행하도록 구성되는, 상기 적어도 하나의 처리기; 및
    상기 적어도 하나의 처리기에 결합되고 상기 적어도 하나의 처리기에 명령들을 제공하도록 구성된 메모리를 포함하는, 서버.
  13. 삭제
  14. 제 12 항에 있어서,
    상기 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기에 결부된다는 결정에 응답하여,
    상기 액세스 위치에 링크하는데 이용되는 제 2 링크 어드레스를 생성하고;
    상기 제 2 링크 어드레스를 상기 제 2 단말기에 전송하고;
    상기 제 2 링크 어드레스를 통해 발부된 제 2 링크 요청에 기초하여 상기 제 2 링크 요청을 발부한 상기 단말기의 단말기 식별자 및 상기 단말기의 기기 정보를 결정하고;
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하고;
    상기 제 2 링크 요청을 발부한 상기 단말기의 상기 단말기 식별자와 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자가 매칭하고 상기 제 2 서비스 요청의 인증 승인 후 설정된 시간 기간 내에 경고 메시지가 수신되지 않은 경우에, 상기 제 2 링크 요청을 발부한 상기 단말기의 상기 기기 정보가 상기 제 2 단말기의 상기 기기 정보라고 결정하도록 구성되는, 서버.
  15. 서비스를 인증하기 위한 컴퓨터 프로그램을 저장한 유형의 비-일시적 컴퓨터 판독 가능한 저장 매체(tangible non-transitory computer readable storage medium)로서, 상기 유형의 비-일시적 컴퓨터 판독 가능한 저장 매체는:
    제 1 단말기로부터 사용자에 의해 전송되는 제 1 서비스 요청을 수신하고;
    상기 수신된 제 1 서비스 요청에 기초하여 액세스 위치에 링크하는데 이용되는 제 1 링크 어드레스를 생성하고;
    제 2 단말기에 대응하고, 상기 사용자에 의해 미리 조정되는 미리 조정된 단말기 식별자를 결정하고;
    상기 제 1 링크 어드레스를 상기 제 2 단말기에 전송하고;
    제 1 링크 요청을 발부한 단말기로부터 상기 제 1 링크 요청을 수신하고;
    상기 제 1 링크 요청에 기초하여 상기 제 1 링크 요청을 발부한 상기 단말기의 발부된 단말기 식별자를 결정하고;
    상기 결정된 발부된 단말기 식별자를 상기 제 2 단말기의 상기 미리 조정된 단말기 식별자와 비교하고;
    상기 제 2 단말기의 기기 정보를 결정하는 것으로서;
    서버에 액세스하는 상기 제 2 단말기에 관한 이력 기록 정보에 기초하여 상기 제 2 단말기의 상기 기기 정보를 결정하거나; 또는
    상기 제 2 단말기의 상기 미리 조정된 단말기 식별자에 기초하여 상기 제 2 단말기에 결부된 사용자 계정 번호를 이용한 상기 단말기의 상기 기기 정보를 결정하는 것을 포함하는, 상기 제 2 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 기기 정보를 결정하고;
    상기 제 1 링크 요청을 발부한 상기 단말기의 상기 기기 정보를 상기 제 2 단말기의 상기 기기 정보와 비교하고;
    상기 비교 결과에 기초하여 상기 제 1 서비스 요청에 대해 다음 처리 동작을 수행하기 위한 컴퓨터 명령들을 포함하는, 유형의 비-일시적 컴퓨터 판독 가능한 저장 매체.
KR1020167007984A 2013-10-25 2014-09-08 서비스를 인증하기 위한 방법 및 시스템 KR101812002B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201310512274.4 2013-10-25
CN201310512274.4A CN104580112B (zh) 2013-10-25 2013-10-25 一种业务认证方法、系统及服务器
US14/478,385 2014-09-05
US14/478,385 US9413744B2 (en) 2013-10-25 2014-09-05 Method and system for authenticating service
PCT/US2014/054564 WO2015060950A1 (en) 2013-10-25 2014-09-08 Method and system for authenticating service

Publications (2)

Publication Number Publication Date
KR20160048161A KR20160048161A (ko) 2016-05-03
KR101812002B1 true KR101812002B1 (ko) 2017-12-26

Family

ID=52997052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167007984A KR101812002B1 (ko) 2013-10-25 2014-09-08 서비스를 인증하기 위한 방법 및 시스템

Country Status (8)

Country Link
US (2) US9413744B2 (ko)
EP (1) EP3061025B1 (ko)
JP (1) JP6034995B2 (ko)
KR (1) KR101812002B1 (ko)
CN (1) CN104580112B (ko)
ES (1) ES2802924T3 (ko)
PL (1) PL3061025T3 (ko)
TW (1) TWI646479B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6331684B2 (ja) * 2014-05-20 2018-05-30 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
CN106375444B (zh) * 2016-08-31 2019-10-25 北京华大智宝电子系统有限公司 一种数据处理方法以及云平台服务器
CN106850693B (zh) * 2017-03-31 2020-10-27 深圳微众信用科技股份有限公司 一种实名认证的方法及实名认证系统
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
CN107610258A (zh) * 2017-10-26 2018-01-19 深圳成谷科技有限公司 一种车辆通行的处理系统
CN108401037B (zh) * 2018-01-23 2021-07-06 创新先进技术有限公司 用户终端和设备的绑定方法、装置和系统
CN110740353B (zh) * 2018-07-20 2021-07-09 阿里巴巴(中国)有限公司 请求识别方法及装置
US11606687B1 (en) * 2019-12-12 2023-03-14 Amazon Technologies, Inc. Anonymized bluetooth beacons
CN112235177B (zh) * 2020-08-29 2021-12-24 上海量明科技发展有限公司 通过即时通信发送认证信息的方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024743A1 (en) * 2003-09-05 2005-03-17 International Business Machines Corporation Granting access to a system based on the use of a card having stored user data thereon
US20060190533A1 (en) * 2005-02-21 2006-08-24 Marvin Shannon System and Method for Registered and Authenticated Electronic Messages
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070136573A1 (en) 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
CN101025806B (zh) * 2006-02-20 2012-09-05 普天信息技术研究院 一种用移动通信终端进行费用支付的方法
CN101114397A (zh) * 2006-07-28 2008-01-30 阿里巴巴公司 利用包含ic卡的身份证进行交易的支付系统及方法
CN101131756B (zh) * 2006-08-24 2015-03-25 联想(北京)有限公司 移动支付设备电子现金充值安全认证系统、装置及方法
WO2008064403A1 (en) 2006-11-27 2008-06-05 Emue Holdings Pty Ltd Remote service authentication method
JP5012261B2 (ja) * 2007-07-02 2012-08-29 大日本印刷株式会社 パスワード発行システム
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及系统
US8516566B2 (en) 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US8255971B1 (en) * 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US20110302096A1 (en) 2010-06-02 2011-12-08 Apple Inc. Authentication service for sales of goods and services
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
WO2013028901A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
KR101474927B1 (ko) * 2011-12-22 2014-12-31 주식회사 케이티 외부 디스플레이 기기로의 영상 송출 방법 및 그 단말
EP2611097A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
CN103297462B (zh) * 2012-02-28 2017-12-29 阿里巴巴集团控股有限公司 一种业务对象的验证方法以及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service

Also Published As

Publication number Publication date
JP6034995B2 (ja) 2016-11-30
KR20160048161A (ko) 2016-05-03
US20150121492A1 (en) 2015-04-30
ES2802924T3 (es) 2021-01-21
TW201516910A (zh) 2015-05-01
EP3061025B1 (en) 2020-04-01
JP2016535881A (ja) 2016-11-17
CN104580112A (zh) 2015-04-29
TWI646479B (zh) 2019-01-01
US9413744B2 (en) 2016-08-09
PL3061025T3 (pl) 2020-10-19
US20160315932A1 (en) 2016-10-27
US9894053B2 (en) 2018-02-13
EP3061025A1 (en) 2016-08-31
CN104580112B (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
KR101812002B1 (ko) 서비스를 인증하기 위한 방법 및 시스템
KR102141836B1 (ko) 이중 인증
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US10963862B2 (en) Login using QR code
CN108804906B (zh) 一种用于应用登陆的系统和方法
US20180114226A1 (en) Unified login biometric authentication support
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
US20210099431A1 (en) Synthetic identity and network egress for user privacy
US9825955B2 (en) Method and system for exchanging information
US20130104220A1 (en) System and method for implementing a secure USB application device
JP2014106593A (ja) 取引認証方法、及びシステム
WO2015060950A1 (en) Method and system for authenticating service
TWI607402B (zh) 網路轉帳方法及系統
KR20170022298A (ko) 인증 보안 시스템, 서버, 이동통신 단말기, 인증 보안 방법 및 이 방법을 실행시키기 위하여 매체에 저장된 프로그램
CN117097508A (zh) Nft跨设备安全管理的方法和装置
KR20100088910A (ko) 단말기를 이용한 정보 입력 시스템 및 방법
WO2016033144A1 (en) Method and system for exchanging information
IE20140024A1 (en) Web application protection system with transaction signing using near field communication (NFC) capable devices
KR20140134406A (ko) 가상키보드와 2채널 입력을 이용한 해킹방지 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant