KR102175117B1 - 인증 방법, 디바이스 및 인증 클라이언트 - Google Patents

인증 방법, 디바이스 및 인증 클라이언트 Download PDF

Info

Publication number
KR102175117B1
KR102175117B1 KR1020197007139A KR20197007139A KR102175117B1 KR 102175117 B1 KR102175117 B1 KR 102175117B1 KR 1020197007139 A KR1020197007139 A KR 1020197007139A KR 20197007139 A KR20197007139 A KR 20197007139A KR 102175117 B1 KR102175117 B1 KR 102175117B1
Authority
KR
South Korea
Prior art keywords
authentication
browser
jump
information
request
Prior art date
Application number
KR1020197007139A
Other languages
English (en)
Other versions
KR20190032603A (ko
Inventor
나나 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority to KR1020207031517A priority Critical patent/KR102289994B1/ko
Publication of KR20190032603A publication Critical patent/KR20190032603A/ko
Application granted granted Critical
Publication of KR102175117B1 publication Critical patent/KR102175117B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

인증 클라이언트가 타깃 브라우저에 의해 전송된 인증 요청을 수신하는 단계로서, 인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함하는, 인증 요청을 수신하는 단계; 인증 결과를 획득하도록 인증될 정보를 인증한 후, 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 찾는 단계로서, 매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 타깃 브라우저의 식별 정보를 찾는 단계; 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하는 단계로서, 페이지 점프 요청은 인증 결과를 포함하는, 페이지 점프 요청을 타깃 브라우저로 전송하는 단계를 포함하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 기존의 기술의 문제를 실질적으로 방지하여 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시켜서, 인증 효율을 개선시키는, 인증 방법, 디바이스 및 인증 클라이언트가 개시된다.

Description

인증 방법, 디바이스 및 인증 클라이언트
본 출원은 중국 특허 출원 제201610663316.8호(출원일: 2016년 8월 12일, 발명의 명칭: "Authentication Method, Device and Authentication Client")의 우선권을 주장하고, 상기 기초 출원은 이의 전문이 참고로 본 명세서에 편입된다.
본 출원은 인터넷 정보 처리 기술의 분야, 구체적으로, 인증 방법, 인증 디바이스 및 인증 클라이언트에 관한 것이다.
이러한 현상은 실제 적용에서 발생한다: 사용자(A)가 거래 서비스 수요자이고, 그리고 사용자(B)가 거래 서비스 공급자이고; 사용자(B)가 거래 서비스를 사용자(A)에게 제공할 때, 사용자(B)는 사용자(A)가 제공한 신원 정보를 인증해야 한다.
현재 이용 가능한 인증 방법은 보통 다음의 내용을 포함한다:
사용자(A)가 사용하는 사용자 장비가 사용자(B)로부터 인증 페이지의 링크 어드레스를 특정한 방식으로 획득하는 제1 단계;
사용자(A)가 사용자(A)가 사용하는 사용자 장비에 설치된 임의의 브라우저를 활성화시키고, 그리고 제1 단계에서 획득된 링크 어드레스에 대응하는 인증 페이지를 로딩하는 제2 단계;
사용자(A)가 인증 페이지에서 인증될 신원 정보를 입력하고, 그리고 인증 요청(인증 요청은 인증될 신원 정보를 포함함)을 인증 클라이언트에게 전송하는 제3 단계;
인증 요청을 수신할 때, 인증 클라이언트가 인증 요청에 포함된 인증될 신원 정보에 관한 인증을 수행하는 제4 단계; 및
인증 클라이언트가 인증 결과를 디폴트 브라우저(default browser)로 푸시하는(push) 제5 단계.
연구 조사를 통해 제5 단계에서 제시된 디폴트 브라우저가 제2 단계에서 활성화된 브라우저와 상이하고, 그리고 인증 결과가 수신될 때, 디폴트 브라우저가 인증 결과에 대응하는 신원 정보를 결정할 수 없고, 이어서 인증될 신원 정보가 손실되었다고 결정하고, 그리고 신원 인증을 다시 개시시킨다는 것을 알아냈다. 이 과정은 인증 흐름에 긴 시간이 걸리게 하고 그리고 인증 클라이언트에 관하여 사용자의 사용자 경험에 영향을 준다.
이것을 고려하여, 본 출원의 실시형태는 인증 흐름에 긴 시간이 걸리는 현재 기술의 문제를 해결하기 위한 인증 방법, 인증 디바이스 및 인증 클라이언트를 제공한다.
본 출원의 실시형태는,
인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신하는 단계로서, 인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수(jump parameter)를 포함하는, 타깃 브라우저로부터 전송된 인증 요청을 수신하는 단계;
인증 결과를 획득하도록 인증될 정보를 인증한 후, 인증 클라이언트가 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하는 단계로서, 매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 타깃 브라우저의 식별 정보를 검색하는 단계; 및
인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하는 단계로서, 페이지 점프 요청은 인증 결과를 포함하는, 페이지 점프 요청을 타깃 브라우저로 전송하는 단계를 포함하는, 인증 방법을 제공한다.
본 출원의 실시형태는,
브라우저가 인증 요청이 인증 클라이언트로 전송될 때 제1 시간 및 인증 요청이 전송된 후 점프 작동을 실행한 후 제2 시간을 결정하는 단계로서, 인증 요청은 인증될 정보를 포함하는, 제1 시간 및 제2 시간을 결정하는 단계;
제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크다고 결정할 때, 브라우저가 인증 결과 획득 요청을 인증 클라이언트에게 전송하는 단계로서, 인증 결과 획득 요청은 인증될 정보에 대한 인증 결과를 획득하도록 사용되는, 인증 결과 획득 요청을 인증 클라이언트에게 전송하는 단계; 및
인증 클라이언트로부터 전송된 인증 결과를 수신한 후, 브라우저가 인증 결과를 디스플레이하는 단계를 포함하는, 인증 방법을 더 제공한다.
본 출원의 실시형태는,
타깃 브라우저로부터 전송된 인증 요청을 수신하도록 구성된 수신부로서, 인증 요청은 인증될 정보 및 타깃 브라우저와 인증 디바이스 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함하는, 수신부;
인증 결과를 획득하도록 인증될 정보를 인증한 후, 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하도록 구성된 검색부로서, 매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 검색부; 및
타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 구성된 전송부로서, 페이지 점프 요청은 인증 결과를 포함하는, 전송부를 포함하는, 인증 디바이스를 더 제공한다.
본 출원의 실시형태는,
인증 요청이 인증 클라이언트에게 전송될 때 제1 시간 및 인증 요청이 전송된 후 점프 작동을 실행한 후 제2 시간을 결정하도록 구성되는 결정부로서, 인증 요청은 인증될 정보를 포함하는, 결정부;
제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크다고 결정할 때, 인증 결과 획득 요청을 인증 클라이언트에게 전송하도록 구성되는 전송부로서, 인증 결과 획득 요청은 인증될 정보에 대한 인증 결과를 획득하도록 사용되는, 전송부; 및
인증 클라이언트로부터 전송된 인증 결과를 수신할 때, 인증 결과를 디스플레이하도록 구성되는 디스플레이부를 포함하는, 인증 디바이스를 더 제공한다.
본 출원의 실시형태는, 메모리, 신호 수신기, 신호 전송기, 및 프로세서를 포함하는, 인증 클라이언트를 더 제공하고,
메모리는 인증 작동을 실행시키기 위한 매핑 파일 및 프로그램 코드를 저장하도록 구성되고, 매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함하고;
신호 수신기는 타깃 브라우저로부터 전송된 인증 요청을 수신하도록 구성되고, 인증 요청은 인증될 정보 및 타깃 브라우저와 인증 디바이스 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함하고;
프로세서는 메모리에 저장된 프로그램 코드를 실행하고 그리고 다음의 작동을 실행하도록 구성되고;
인증 결과를 획득하도록 신호 수신기가 수신한 인증될 정보를 인증한 후, 신호 수신기가 수신한 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하는 작동으로서, 매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 식별 정보를 검색하는 작동; 및 신호 전송기가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 명령하는 작동으로서, 페이지 점프 요청은 인증 결과를 포함하는, 페이지 점프 요청을 타깃 브라우저로 전송하도록 명령하는 작동; 그리고
신호 전송기는 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 구성된다.
본 출원의 실시형태에 의해 채용된 위의 적어도 하나의 기술적 해결책은 다음의 유리한 효과를 달성할 수 있다:
인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신하고(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함); 인증 결과를 획득하도록 인증될 정보를 인증한 후, 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하고(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함); 그리고 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송한다(페이지 점프 요청은 인증 결과를 포함함). 이와 같이, 인증될 정보를 인증한 후, 인증 클라이언트가 인증 요청에 포함된 점프 매개변수에 따라 인증 요청을 전송하는 원래의 브라우저를 결정할 수 있어서, 인증 클라이언트가 인증 결과를 원래의 브라우저로 전송하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 현재 기술의 문제를 실질적으로 방지해서 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시키고, 그리고 인증 효율을 개선시킨다.
본 명세서의 첨부된 도면은 본 출원의 추가의 이해를 제공하도록 사용되고 그리고 본 출원의 일부를 이룬다. 본 출원의 예시적인 실시형태 및 설명은 본 출원을 설명하도록 사용되고, 그리고 부적절한 제한을 본 출원에 부여하지 않는다.
도 1은 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도;
도 2는 본 출원의 일부 실시형태에 따른, 매핑 파일을 결정하기 위한 방식의 개략도;
도 3은 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도;
도 4는 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도;
도 5는 본 출원의 일부 실시형태에 따른, 인증 방법의 시나리오의 개략도;
도 6은 본 출원의 일부 실시형태에 따른, 인증 디바이스의 개략적인 구조도;
도 7은 본 출원의 일부 실시형태에 따른, 인증 디바이스의 개략적인 구조도;
도 8은 본 출원의 일부 실시형태에 따른, 인증 클라이언트의 개략적인 구조도.
iOS 작동 시스템에서, 상이한 애플리케이션은 현재 서로 독립적이다. 동일한 사용자 장비에 대해, 애플리케이션 소프트웨어는 어떤 다른 애플리케이션 소프트웨어가 또한 사용자 장비에 설치되는지에 대해 정확히 알 수 없다. 따라서, 현재 기술에 따르면, 인증 클라이언트는 정보를 인증한 후, 인증 요청을 전송하기 위해 사용된 브라우저와 동일한 브라우저가 국부적으로 설치되는지를 결정할 수 없다. 따라서, 인증 결과가 인증 클라이언트에 따라 오직 디폴트 브라우저로 전송될 수 있고, 그 결과, 디폴트 브라우저가 인증 결과를 수신할 때 인증 결과를 인지할 수 없고, 이는 사용자 정보의 손실을 초래한다. 이 시점에서, 인증 요청이 다시 개시되어야 하고, 이는 인증 흐름을 연장시킨다.
본 출원의 목적을 달성하기 위해서, 본 출원의 실시형태는 인증 방법, 인증 디바이스 및 인증 클라이언트를 제공한다. 인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신하고(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함); 인증 결과를 획득하도록 인증될 정보를 인증한 후, 인증 클라이언트가 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하고(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함); 그리고 인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송한다(페이지 점프 요청은 인증 결과를 포함함). 이와 같이, 인증될 정보를 인증한 후, 인증 클라이언트가 인증 요청에 포함된 점프 매개변수에 따라 인증 요청을 전송하는 원래의 브라우저를 결정할 수 있어서, 인증 클라이언트가 인증 결과를 원래의 브라우저로 전송하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 현재 기술의 문제를 실질적으로 방지해서 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시키고, 그리고 인증 효율을 개선시킨다.
본 출원의 실시형태의 적용 시나리오가 브라우저를 통해 인증 요청을 개시시키는 것을 포함할 수 있고, 이때 인증 요청이 인증 애플리케이션에 점핑하고, 인증 애플리케이션이 인증 요청에 포함된 인증 정보에 관한 인증을 수행하고, 그리고 원래의 브라우저에 인증 결과를 디스플레이한다는 것에 유의해야 한다.
예를 들어, 사용자(A)가 코드를 스캐닝함으로써 인증 페이지의 링크 어드레스를 획득하고 그리고 링크 어드레스에 대응하는 인증 페이지를 로딩하기 위한 브라우저를 임의로 선택하고; 사용자(A)가 인증될 정보를 로딩된 인증 페이지에 입력하고, 그리고 인증될 정보를 브라우저를 통해 인증 클라이언트에게 전송하고; 인증 클라이언트가 사용자(B)가 사용하는 사용자 장비에 설치될 수 있고, 이어서 인증 클라이언트가 인증될 수신된 정보에 관한 인증을 수행하고, 인증이 통과될 때 사용자(A)가 선택한 브라우저와 동일한 브라우저를 성공적으로 호출하고, 인증 결과를 브라우저의 페이지에 디스플레이한다.
본 출원의 실시형태에 따른 인증 클라이언트가 iOS 작동 시스템을 지원할 수 있고 그리고 또한 iOS와 유사한 작동 시스템을 지원할 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
본 출원의 실시형태에서 브라우저의 식별 정보가 브라우저의 설치 패키지로부터 판독될 수 있고, 그리고 본 출원의 실시형태에서 브라우저의 식별 정보가 또한 브라우저 식별자(또는 소스 애플리케이션)로서 지칭될 수 있다는 것에 유의해야 한다. 상이한 브라우저에 대해, 점프 작동이 실행될 때 호출된 점프 매개변수는 상이하다. 이러한 차이는 상이한 포맷, 또는 다른 유형의 차이와 관련될 수도 있고, 이는 본 명세서의 실시형태로 제한되지 않는다. 공통 특징은 점프 매개변수가 브라우저 식별자를 포함한다는 것이다.
본 출원의 목적, 기술적 해결책, 및 이점을 더 분명하게 하기 위해서, 본 출원의 기술적 해결책은 본 출원의 예시적인 실시형태 및 대응하는 첨부된 도면을 참조하여 아래에 분명히 그리고 전적으로 설명될 것이다. 분명히, 설명된 실시형태는 본 출원의 실시형태의 전부가 아닌 단지 일부이다. 본 출원의 실시형태에 기초하여 그리고 창조적 노력 없이 당업자에 의해 획득 가능한 모든 다른 실시형태는 본 출원의 보호 범위 내에 속할 것이다.
본 출원의 실시형태에 따른 기술적 해결책은 첨부된 도면을 참조하여 상세히 설명될 것이다.
실시형태 1
도 1은 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도이다. 방법은 다음과 같이 설명된다.
단계(101): 인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신한다(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함).
단계(101)에서, 사용자(A)와 사용자(B)가 협의를 통해 거래 제휴를 실시하는 적용 시나리오를 가정하면, 사용자(B)는 사용자(A)가 제공한 정보(신원 정보를 포함함)를 인증해야 한다. 이때, 사용자(B)는 인증 페이지의 링크 어드레스를 사용자(A)에게 제공한다. 본 출원의 일부 실시형태에서, 인증 페이지의 링크 어드레스는 실제 어드레스, 2D 코드, 또는 또 다른 포맷의 정보일 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
사용자(A)에게 사용자(B)가 제공한 인증 페이지의 링크 어드레스가 2D 코드라면, 사용자(A)는 인증 페이지의 링크 어드레스를 코드를 스캐닝함으로써 또는 또 다른 방식으로 획득하고, 사용자(A)가 사용하는 사용자 장비에 설치된 임의의 브라우저를 활성화시키고, 그리고 인증 페이지 액세스 요청을 서버로 전송하고(인증 페이지 액세스 요청은 링크 어드레스를 포함함); 브라우저는 서버로부터 전송된 페이지 정보를 수신하고 그리고 페이지 정보를 디스플레이한다.
사용자(A)는 인증될 정보를 디스플레이된 페이지에 입력하고, 그리고 페이지 내 인증 제어를 발생시키며, 이는 인증 요청을 개시시키는 것으로서 간주된다. 인증 제어가 인증 클라이언트의 어드레스를 포함하기 때문에, 페이지 점프 요청은 인증 클라이언트로 점핑하기 위한 이 시점에서 개시되고, 페이지 점프 요청은 점프 매개변수 및 인증될 정보를 포함한다. 여기서 페이지 점프 요청은 인증 클라이언트에 대한 인증 요청을 개시시키는 것으로서 간주될 수 있다.
여기서 점프 매개변수는 스킴 매개변수(scheme parameter)일 수 있고, 즉, 로컬 애플리케이션의 인터넷 식별자(Uniform Resource Identifier: URI)는 iOS 작동 시스템에서 열리고, URI는 인터넷 자원의 명칭을 식별하기 위한 문자열이고 그리고 본 출원의 실시형태에서 브라우저의 명칭 문자열로서 해석될 수 있다.
여기서 브라우저가 점프 작동을 실행할 때 점프 매개변수를 생성한다는 것에 유의해야 하고, 점프 매개변수는 브라우저의 식별 정보(즉, 브라우저의 명칭 문자열)를 포함한다. 이와 같이, 어느 브라우저가 점프 작동을 실행하는지는 점프 매개변수에 따라 결정될 수 있다.
임의로, 페이지 내 인증 제어를 발생시킬 때, 방법은,
인증될 암호화된 정보를 획득하도록 사용자가 입력한 인증될 정보에 관한 암호화를 수행하는 것을 더 포함한다.
예를 들어, 사용자(A)가 사용자 신원 정보를 입력한다면, 그러면 토큰(token)이 사용자 신원 정보에 따라 생성되고, 그리고 토큰은 인증될 암호화된 정보로서 간주될 수 있다.
인증 요청이 인증 클라이언트에게 전송될 때, 인증될 암호화된 정보가 인증 요청에 포함될 수 있고 그리고 인증 클라이언트에게 전송될 수 있다.
예를 들어, 인증 클라이언트는 브라우저로부터 전송된 인증 요청을 수신한다.
단계(102): 인증 클라이언트가 인증될 정보를 인증하여 인증 결과를 획득한다.
단계(102)에서, 인증 클라이언트는 인증될 수신된 정보를 분석한다. 인증될 정보가 암호화된 신원 인증 정보라고 결정된다면, 그러면 인증 요청에 포함된 암호화된 신원 인증 정보가 해독되고, 그리고 해독된 신원 인증 정보가 인증되어 인증 결과를 획득한다.
인증될 정보가 비암호화된 신원 인증 정보라고 결정된다면, 인증될 정보가 바로 인증되어 인증 결과를 획득한다.
임의로, 인증 결과가 획득될 때, 방법은,
인증 클라이언트가 인증 요청이 브라우저로부터 또는 애플리케이션 소프트웨어로부터 전송되었는지를 더 결정할 수 있고, 그리고 인증 요청이 브라우저로부터 전송된 것이라고 결정된다면, 단계(103)를 실행하기 위해 진행되고;
인증 요청이 애플리케이션 소프트웨어로부터 전송된 것이라고 결정된다면, 인증 결과를 애플리케이션 소프트웨어로 전송하는 것을 더 포함한다.
즉, 단계(101)에서 인증 클라이언트가 수신한 인증 요청이 브라우저로부터 또는 애플리케이션 소프트웨어로부터 전송될 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
인증 요청이 브라우저로부터 또는 애플리케이션 소프트웨어로부터 전송되는지가 결정되는 방식은,
인증 결과를 분석하고, 그리고 인증 결과가 페이지 어드레스를 포함하고 그리고 헤더 필드(header field)가 http/https라면, 그러면 인증 결과가 브라우저로부터 전송된다고 결정하고; 그렇지 않으면, 인증 요청이 애플리케이션 소프트웨어로부터 전송된다고 결정하는 것을 포함하지만, 이로 제한되지 않는다.
단계(103): 인증 클라이언트가 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색한다(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함).
단계(103)에서, 인증 클라이언트는 인증 요청을 수신할 때 소스 애플리케이션 매개변수를 획득한다.
예를 들어, 사용자 장비가 인증 요청을 인증 클라이언트에게 전송할 때, 사용자 장비의 작동 시스템이 브라우저의 작동 정보를 호출하고, 소스 애플리케이션 매개변수(즉, [-애플리케이션: URL 열기: 소스 애플리케이션: 주석])를 획득하고, 획득된 소스 애플리케이션 매개변수에 따라 점프 매개변수를 결정하고, 그리고 인증 클라이언트에게 전송되는 인증 요청에 점프 매개변수를 배치해서, 인증 클라이언트가 점프 매개변수에 따라 점프 작동을 실행하는 원래의 브라우저의 식별 정보를 결정할 수 있다.
예를 들어, 인증 클라이언트는 브라우저의 점프 매개변수와 식별 정보 간의 저장된 매핑 관계에 따라 매핑 파일로부터 수신된 점프 매개변수에 대응하는 브라우저의 식별 정보를 검색하고, 그리고 브라우저의 발견된 식별 정보에 따라 점프 작동을 실행하는 원래의 브라우저를 결정한다.
임의로, 방법은,
인증 클라이언트가 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 찾을 수 없을 때, 점프 매개변수를 포함하는 매핑 파일 업데이트 요청을 서버로 전송하는 것을 더 포함하고, 매핑 파일 업데이트 요청은 점프 매개변수에 따라 점프 매개변수와 매칭되는 브라우저의 식별 정보를 결정하고 그리고 매핑 파일을 업데이트하도록 서버를 위해 사용된다.
전형적인 적용에서, 매핑 파일이 서버에 의해 생성될 수 있고 그리고 인증 클라이언트에게 전송될 수 있거나 또는 인증 클라이언트에 의해 생성될 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
임의로, 인증 클라이언트가 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 찾을 수 없을 때, 인증 클라이언트는 소스 애플리케이션 매개변수를 획득하고 그리고 다음의 콜드 스타트(cold start) 동안, 저장된 소스 애플리케이션 매개변수를 서버로 전송한다.
소스 애플리케이션 매개변수를 수신할 때, 서버는 소스 애플리케이션 매개변수에 대응하는 브라우저를 찾고, 브라우저의 설치 패키지를 다운로드하고, 브라우저의 설치 패키지를 압축 해제하여 브라우저의 ipa 패키지를 획득하고, 그리고 ipa 패키지로부터 info.plist 파일을 획득한다. 서버가 info.plist 파일에서 URL 타입셋(typeset)을 찾고, URL 타입셋에 대응하는 URL Schems를 결정하고, 그리고 URL Schems 내 브라우저에 대응하는 스킴을 찾고; 브라우저의 발견된 식별 정보와 스킴 간의 매핑 관계를 확립하고, 그리고 매핑 파일을 확립된 매핑 관계에 따라 업데이트한다.
매핑 파일을 업데이트한 후, 서버는 인증 클라이언트가 재시작되는 것을 검출할 때 업데이트된 매핑 파일을 인증 클라이언트로 전송한다.
매핑 파일을 결정하기 위한 방식이 아래에 상세히 설명될 것이다.
도 2는 본 출원의 일부 실시형태에 따른, 매핑 파일을 결정하기 위한 방식의 개략도이다.
S201: 상이한 브라우저의 설치 패키지를 획득하는 단계.
S202: 각각의 브라우저의 설치 패키지에 대해 다음의 작동을 실행하는 단계.
S2021: 브라우저 중 하나의 설치 패키지를 선택하고 그리고 info.plist 파일을 설치 패키지로부터 판독하는 단계(info.plist 파일은 브라우저의 적어도 하나의 키값 쌍(key-value pair)을 포함함).
예를 들어, 브라우저의 선택된 설치 패키지가 압축 해제되어 브라우저의 ipa 패키지를 획득하고, 그리고 info.plist 파일이 ipa 패키지로부터 획득된다. info.plist 파일은 브라우저에 대한 복수의 키값 쌍을 포함한다.
이 키값 쌍은 브라우저의 식별 정보와 브라우저의 점프 매개변수를 포함한다.
S2022: 브라우저의 식별 정보와 브라우저의 점프 매개변수의 키값 쌍을 결정하는 단계.
예를 들어, URL 타입셋이 info.plist 파일에서 발견되고, URL 타입셋에 대응하는 URL Schems가 결정되고, 그리고 브라우저에 대응하는 스킴이 URL Schems에서 발견되고, 스킴은 점프 매개변수로서 지칭될 수 있다.
발견된 스킴의 수가 1보다 더 클 때, 스킴은 이의 대응하는 명칭이 브라우저의 명칭과 가장 가까울 때 선택된다.
또한, 번들 식별자(브라우저의 식별 정보, 즉, 소스 애플리케이션)가 info.plist 파일에서 발견된다. 이 시점에서, 번들 식별자와 선택된 스킴의 조합은 브라우저의 식별 정보와 브라우저의 점프 매개변수의 확인된 키값 쌍으로서 지칭된다.
S2023: 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 결정하고, 그리고 매핑 관계를 매핑 파일에 저장하는 단계.
단계(104): 인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송한다(페이지 점프 요청은 인증 결과를 포함함).
단계(104)에서, 인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하여, 타깃 브라우저가 페이지 점프 요청을 수신할 때, 페이지 점프 요청에 포함된 인증 결과를 디스플레이한다.
본 출원의 실시형태에 제공된 기술적 해결책에 따라, 인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신하고(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함); 인증 결과를 획득하도록 인증될 정보를 인증한 후, 인증 클라이언트가 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하고(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함); 그리고 인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송한다(페이지 점프 요청은 인증 결과를 포함함). 이와 같이, 인증될 정보를 인증한 후, 인증 클라이언트가 인증 요청에 포함된 점프 매개변수에 따라 인증 요청을 전송하는 원래의 브라우저를 결정할 수 있어서, 인증 클라이언트가 인증 결과를 원래의 브라우저로 전송하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 현재 기술의 문제를 실질적으로 방지해서 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시키고, 그리고 인증 효율을 개선시킨다.
실시형태 2
도 3은 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도이다. 방법은 다음과 같이 설명된다.
단계(301): 브라우저가 인증 요청이 인증 클라이언트에게 전송될 때 제1 시간 및 인증 요청이 전송된 후 점프 작동을 실행한 후 제2 시간을 결정한다(인증 요청은 인증될 정보를 포함함).
단계(301)에서, 사용자(A)와 사용자(B)가 협의를 통해 거래 제휴를 실시할 때, 사용자(B)는 사용자(A)가 제공한 정보(신원 정보를 포함함)를 인증해야 한다. 이때, 사용자(B)는 인증 페이지의 링크 어드레스를 사용자(A)에게 제공한다. 본 출원의 일부 실시형태에서, 인증 페이지의 링크 어드레스는 실제 어드레스, 2D 코드, 또는 또 다른 포맷의 정보일 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
사용자(A)에게 사용자(B)가 제공한 인증 페이지의 링크 어드레스가 2D 코드라면, 사용자(A)는 인증 페이지의 링크 어드레스를 코드를 스캐닝함으로써 또는 또 다른 방식으로 획득하고, 사용자(A)가 사용하는 사용자 장비에 설치된 임의의 브라우저를 활성화시키고, 그리고 인증 페이지 액세스 요청을 서버로 전송하고(인증 페이지 액세스 요청은 링크 어드레스를 포함함); 브라우저는 서버로부터 전송된 페이지 정보를 수신하고 그리고 페이지 정보를 디스플레이한다.
사용자(A)는 인증될 정보를 디스플레이된 페이지에 입력하고, 그리고 페이지 내 인증 제어를 발생시키며, 이는 인증 요청을 개시시키는 것으로서 간주된다. 이 시점에서, 브라우저는 페이지 내 인증 제어를 발생시키는 시간 스탬프를 제1 시간으로서 기록한다.
페이지 내 인증 제어가 발생된 후, 브라우저가 점프 작동을 실행하고, 그리고 점프 작동의 실행이 완료될 때, 점프 작동의 실행이 완료될 때 시간 스탬프를 제2 시간으로서 기록한다.
단계(302): 브라우저가 제1 시간과 제2 시간에 따라, 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 큰지를 결정하고; 시차가 설정된 문턱값보다 더 크다면, 단계(303)로 진행되고; 그렇지 않으면, 단계(305)로 진행된다.
단계(302)에서, 제1 시간과 제2 시간 간의 시차가 계산되고 그리고 시차와 설정된 문턱값 간의 상대 크기가 더 결정된다.
설정된 문턱값이 실제 필요에 따라 또는 실험 데이터에 따라 결정될 수 있다는 것에 유의해야 하고, 이는 본 명세서의 실시형태로 제한되지 않는다. 예를 들어, 설정된 문턱값은 2초이다.
예를 들어, iOS 플랫폼에서, 일단 페이지가 백엔드(backend) 작동 하에 있다면, 코드 논리가 차단될 것이다. 페이지 내 인증 제어가 발생될 때, 점프가 인증 클라이언트에 대해 행해진다. 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크다면, 점프가 성공적이라고 결정된다. 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크지 않다면, 점프가 실패된 것이라고 결정된다.
단계(303): 브라우저가 인증 결과 획득 요청을 인증 클라이언트에게 전송한다(인증 결과 획득 요청은 인증될 정보에 대한 인증 결과를 획득하도록 사용됨).
단계(304): 인증 클라이언트로부터 전송된 인증 결과를 수신할 때, 브라우저가 인증 결과를 디스플레이한다.
단계(305): 브라우저가 인증 클라이언트를 설치하기 위한 프롬프트 정보(prompt information)를 디스플레이한다.
실시형태 3
도 4는 본 출원의 일부 실시형태에 따른, 인증 방법의 흐름도이다. 방법은 다음과 같이 설명된다.
단계(401): 타깃 브라우저가 인증 요청을 인증 클라이언트에게 전송한다.
단계(402): 타깃 브라우저가 인증 요청이 인증 클라이언트에게 전송될 때 제1 시간을 결정한다.
단계(403): 타깃 브라우저가 인증 요청이 전송된 후 점프 작동을 실행한 후 제2 시간을 결정한다.
단계(404): 브라우저가 제1 시간과 제2 시간에 따라, 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 큰지를 결정하고; 시차가 설정된 문턱값보다 더 크다면, 단계(409)로 진행되고; 그렇지 않으면, 단계(410)로 진행된다.
단계(405): 인증 클라이언트가 타깃 브라우저로부터 전송된 인증 요청을 수신한다(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 클라이언트 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함).
단계(406): 인증 클라이언트가 인증될 정보를 인증하여 인증 결과를 획득한다.
임의로, 단계(406)에서, 브라우저가 인증 결과 획득 요청을 인증 클라이언트에게 전송하고(인증 결과 획득 요청은 인증될 정보에 대한 인증 결과를 획득하도록 사용됨), 그리고 단계(409)를 실행하도록 점프된다.
단계(407): 인증 클라이언트가 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색한다(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함).
단계(408): 인증 클라이언트가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송한다(페이지 점프 요청은 인증 결과를 포함함).
본 출원의 실시형태에서 단계(402) 내지 단계(404)와 단계(405) 내지 단계(408)가 동시에 실행될 수 있거나 또는 순차적으로 실행될 수 있다는 것에 유의해야 한다.
단계(409): 인증 클라이언트로부터 전송된 인증 결과를 수신할 때, 브라우저가 인증 결과를 디스플레이한다.
단계(410): 브라우저가 인증 클라이언트를 설치하기 위한 프롬프트 정보를 디스플레이한다.
도 5는 본 출원의 일부 실시형태에 따른, 인증 방법의 시나리오의 개략도이다.
실시형태 4
도 6은 본 출원의 일부 실시형태에 따른, 인증 디바이스의 개략적인 구조도이다. 인증 디바이스는 수신부(61), 검색부(62) 및 전송부(63)를 포함하고,
수신부(61)는 타깃 브라우저로부터 전송된 인증 요청을 수신하도록 구성되고(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 디바이스 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함);
검색부(62)는 인증 결과를 획득하도록 인증될 정보를 인증한 후, 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하도록 구성되고(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함); 그리고
전송부(63)는 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 구성된다(페이지 점프 요청은 인증 결과를 포함함).
본 출원의 일부 다른 실시형태에서, 인증 디바이스는 업데이트부(64)를 더 포함하고,
업데이트부(64)는 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보가 매핑 파일로부터 찾을 수 없을 때, 점프 매개변수를 포함하는 매핑 파일 업데이트 요청을 서버로 전송하도록 구성된다(매핑 파일 업데이트 요청은 점프 매개변수에 따라 점프 매개변수와 매칭되는 브라우저의 식별 정보를 결정하고 그리고 매핑 파일을 업데이트하도록 서버를 위해 사용됨).
본 출원의 일부 다른 실시형태에서, 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하는 검색부(62)는,
매핑 파일에 저장된 브라우저의 점프 매개변수와 식별 정보 간의 매핑 관계에 따라, 매핑 파일로부터 점프 매개변수와의 매핑 관계를 가진 타깃 브라우저의 식별 정보를 검색하는 것을 포함하고, 점프 매개변수는 수신된 인증 요청에 포함된다.
본 출원의 일부 다른 실시형태에서, 인증 디바이스는 매핑 파일 생성부(65)를 더 포함하고,
매핑 파일 생성부(65)는 다음의 방식으로 매핑 파일을 획득하도록 구성된다:
다음의 작동은 상이한 브라우저, 각각에 대해 실행된다.
브라우저의 설치 패키지를 획득하고, 그리고 info.plist 파일을 설치 패키지로부터 판독하는 작동(info.plist 파일은 브라우저의 적어도 하나의 키값 쌍을 포함함);
info.plist 파일에서 브라우저의 점프 매개변수와 브라우저의 식별 정보의 키값 쌍을 검색하는 작동; 및
브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 결정하고, 그리고 매핑 관계를 매핑 파일에 저장하는 작동.
본 출원의 일부 다른 실시형태에서, 인증될 정보는 암호화된 신원 인증 정보이고;
인증 디바이스는 인증부(66)를 더 포함하고,
인증부(66)는 인증될 정보를 인증하여 인증 결과를 획득하도록 구성되고,
인증 요청에 포함된 암호화된 신원 인증 정보를 해독하고, 그리고 해독된 신원 인증 정보를 인증하여 인증 결과를 획득하는 것을 포함한다.
본 출원의 실시형태에 제시된 인증 디바이스가 소프트웨어 방식으로 또는 하드웨어 방식으로 구현될 수 있다는 것에 유의해야 하고, 이는 본 명세서의 실시형태로 제한되지 않는다. 인증될 정보를 인증한 후, 인증 디바이스가 인증 요청에 포함된 점프 매개변수에 따라 인증 요청을 전송하는 원래의 브라우저를 결정할 수 있어서, 인증 클라이언트가 인증 결과를 원래의 브라우저로 전송하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 현재 기술의 문제를 실질적으로 방지해서 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시키고, 그리고 인증 효율을 개선시킨다.
실시형태 5
도 7은 본 출원의 일부 실시형태에 따른, 인증 디바이스의 개략적인 구조도이다. 인증 디바이스는 결정부(71), 전송부(72) 및 디스플레이부(73)를 포함하고,
결정부(71)는 인증 요청이 인증 클라이언트에게 전송될 때 제1 시간 및 인증 요청이 전송된 후 점프 작동을 실행한 후 제2 시간을 결정하도록 구성되고(인증 요청은 인증될 정보를 포함함);
전송부(72)는 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크다고 결정할 때, 인증 결과 획득 요청을 인증 클라이언트에게 전송하도록 구성되고(인증 결과 획득 요청은 인증될 정보에 대한 인증 결과를 획득하도록 사용됨); 그리고
디스플레이부(73)는 인증 클라이언트로부터 전송된 인증 결과를 수신할 때, 인증 결과를 디스플레이하도록 구성된다.
본 출원의 일부 다른 실시형태에서, 디스플레이부(73)는 제1 시간과 제2 시간 간의 시차가 설정된 문턱값보다 더 크지 않다고 결정할 때, 인증 클라이언트를 설치하기 위한 프롬프트 정보를 디스플레이하도록 구성된다.
본 출원의 실시형태에 제시된 인증 디바이스가 소프트웨어 방식으로 또는 하드웨어 방식으로 구현될 수 있다는 것에 유의해야 하고, 이는 본 명세서의 실시형태로 제한되지 않는다. 본 출원의 실시형태에 제시된 인증 디바이스는 브라우저일 수 있다. 브라우저는 상이한 작동을 위한 실행 시간을 결정함으로써, 인증 점프 과정이 성공적으로 실행되는지를 추론하고, 그리고 실행이 성공적일 때, 인증 결과를 인증 클라이언트로부터 요청하여, 사용자가 가능한 한 빨리 인증 결과를 획득할 수 있어서, 인증의 실행 효율을 개선시킨다.
실시형태 6
도 8은 본 출원의 일부 실시형태에 따른, 인증 클라이언트의 개략적인 구조도이다. 인증 클라이언트는 메모리(81), 신호 수신기(82), 신호 전송기(83), 및 프로세서(84)를 포함하고,
메모리(81)는 인증 작동을 실행시키기 위한 매핑 파일 및 프로그램 코드를 저장하도록 구성되고(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함);
신호 수신기(82)는 타깃 브라우저로부터 전송된 인증 요청을 수신하도록 구성되고(인증 요청은 인증될 정보 및 타깃 브라우저와 인증 디바이스 간의 점프를 구현하기 위해 사용되는 점프 매개변수를 포함함);
프로세서(84)는 메모리에 저장된 프로그램 코드를 실행하고 그리고 다음의 작동을 실행하도록 구성되고,
인증 결과를 획득하도록 신호 수신기가 수신한 인증될 정보를 인증한 후, 신호 수신기가 수신한 점프 매개변수에 따라 매핑 파일로부터 점프 매개변수와 매칭되는 타깃 브라우저의 식별 정보를 검색하는 작동(매핑 파일은 상이한 브라우저의 식별 정보와 브라우저의 점프 매개변수 간의 매핑 관계를 포함함); 및 신호 전송기가 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 명령하는 작동(페이지 점프 요청은 인증 결과를 포함함); 그리고
신호 전송기(83)는 타깃 브라우저의 식별 정보에 따라 페이지 점프 요청을 타깃 브라우저로 전송하도록 구성된다.
본 출원의 일부 실시형태에 따른 인증 클라이언트가 실시형태 4의 인증 디바이스의 기능을 갖는 것에 유의해야 하고, 이는 상세히 반복되지 않을 것이다. 본 출원의 일부 실시형태에 따른 프로세서는 중앙 처리 장치일 수 있거나 또는 또 다른 제어기일 수 있고, 이는 본 명세서의 실시형태로 제한되지 않는다.
인증될 정보를 인증한 후, 인증 클라이언트가 인증 요청에 포함된 점프 매개변수에 따라 인증 요청을 전송하는 원래의 브라우저를 결정할 수 있어서, 인증 클라이언트가 인증 결과를 원래의 브라우저로 전송하여, 인증 결과가 인증 클라이언트의 불능에 기인하여 손실되는 현재 기술의 문제를 실질적으로 방지해서 인증 요청을 전송하는 원래의 브라우저를 정확히 배치시키고, 그리고 인증 효율을 개선시킨다.
당업자는 본 발명의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 발명은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태 또는 소프트웨어와 하드웨어를 결합하는 실시형태로서 구현될 수도 있다. 또한, 본 발명은 내부에 컴퓨터 사용 가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능한 저장 매체(자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이들로 제한되지 않음)에 구현된 컴퓨터 프로그램 제품의 형태일 수도 있다.
본 발명은 본 발명의 실시형태에 따라 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 흐름도 및/또는 블록도에서 모든 과정 및/또는 블록과 흐름도 및/또는 블록도에서 과정 및/또는 블록의 조합이 컴퓨터 프로그램 명령어에 의해 구현될 수 있다는 것을 이해해야 한다. 이 컴퓨터 프로그램 명령어가 다용도 컴퓨터, 특수화 컴퓨터, 내장된 프로세서, 또는 또 다른 프로그램 가능한 데이터 처리 디바이스의 프로세서에 제공될 수 있어서, 기계를 생산하고 그리고 컴퓨터 또는 또 다른 프로그램 가능한 데이터 처리 디바이스의 프로세서에 의해 실행될 때 이 명령어가 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 명시된 기능을 구현하기 위한 장치를 생산하게 한다.
이 컴퓨터 프로그램 명령어가 또한 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스가 특정한 방식으로 작동하게 안내할 수 있는 컴퓨터 판독 가능한 저장 매체에 저장될 수 있어서, 이 컴퓨터 판독 가능한 저장 매체에 저장된 명령어가 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 명시된 기능을 구현하기 위한 명령어 디바이스를 포함하는 제작된 물품을 생산한다.
이 컴퓨터 프로그램 명령어가 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스에 로딩될 수 있어서, 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스에서 실행될 일련의 작동 단계가 컴퓨터 구현의 과정을 생산하게 해서, 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스에서 실행된 명령어가 흐름도의 하나 이상의 과정 및/또는 블록도의 하나 이상의 블록에 명시된 기능을 구현하게 한다.
전형적인 구성에서, 산출 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 메모리를 포함한다.
메모리는 컴퓨터 판독 가능한 매체, 예컨대, 휘발성 메모리, 랜덤 액세스 메모리(Random Access Memory: RAM) 및/또는 비휘발성 메모리, 예를 들어, 판독-전용 메모리(Read-Only Memory: ROM) 또는 플래시 RAM을 포함할 수도 있다. 메모리는 컴퓨터 판독 가능한 매체의 예이다.
컴퓨터 판독 가능한 매체는 임의의 방법 또는 기술을 통해 정보 저장을 구현할 수 있는, 영구적, 휘발성, 이동 및 부동 매체를 포함한다. 정보는 컴퓨터 판독 가능한 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수도 있다. 컴퓨터의 저장 매체의 예는 상-변화 RAM(Phase-change RAM: PRAM), 정적 RAM(Static RAM: SRAM), 동적 RAM(Dynamic RAM: DRAM), 다른 유형의 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 전기적으로 소거 가능한 프로그램 가능한 판독-전용 메모리(Electrically Erasable Programmable Read-Only Memory: EEPROM), 플래시 메모리 또는 다른 내부 메모리 기술, 콤팩트 디스크 판독-전용 메모리(Compact Disk Read-Only Memory: CD-ROM), 디지털 다기능 디스크(Digital Versatile Disc: DVD) 또는 다른 광 메모리, 카세트 및 디스크 메모리 또는 다른 자기 메모리 디바이스 또는 임의의 다른 비전송 매체를 포함하지만, 이들로 제한되지 않고, 이들은 산출 디바이스에 액세스 가능한 정보를 저장하기 위해 사용될 수 있다. 본 명세서의 정의에 따르면, 컴퓨터 판독 가능한 매체는 일시적인 매체, 예컨대, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
용어 "포함" 또는 이들의 임의의 변형은 배타적이지 않은 포함을 포함하도록 의도되고, 그래서 일련의 구성요소를 포함하는 과정, 방법, 제품 또는 디바이스가 이 구성요소를 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 구성요소를 포함하거나, 또는 상기의 과정, 방법, 제품 또는 디바이스에 고유한 구성요소를 더 포함한다는 것에 더 유의해야 한다. 다른 제한이 없다면, 표현 "~을 포함하는"에 의해 제한된 구성요소는 위의 구성요소를 포함하는 과정, 방법, 제품 또는 디바이스가 부가적인 동일한 구성요소를 더 포함한다는 것을 배제하지 않는다.
당업자는 본 출원의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 출원은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태 또는 소프트웨어와 하드웨어를 결합하는 실시형태로서 구현될 수도 있다. 또한, 본 출원은 내부에 컴퓨터 사용 가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능한 저장 매체(자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만 이들로 제한되지 않음)에 구현된 컴퓨터 프로그램 제품의 형태일 수도 있다.
본 출원의 실시형태만이 위에서 설명되고, 이는 본 출원을 제한하도록 사용되지 않는다. 당업자는 본 출원에 대한 다양한 수정 또는 변경을 행할 수 있다. 본 출원의 정신 및 원리 내에서 행해진 모든 수정, 등가 치환 및 개선은 본 출원의 청구항에 포함될 것이다.

Claims (15)

  1. 브라우저에 의해 수행되는 인증 방법으로서,
    사용자 입력으로부터 인증될 정보를 수신하는 단계;
    인증 클라이언트로 인증 요청을 전송하는 단계로서, 상기 인증 요청은 상기 인증될 정보 및 상기 브라우저와 상기 인증 클라이언트 간의 점프 작동을 구현하기 위한 점프 매개변수(jump parameter)를 포함하고, 상기 점프 매개변수는 브라우저의 식별 정보에 대응하는, 상기 인증 클라이언트로 인증 요청을 전송하는 단계;
    상기 인증 요청이 상기 인증 클라이언트로 전송될 때 제1 시간 및 상기 브라우저에서 상기 인증 클라이언트로의 점프 작동이 완료될 때 제2 시간을 결정하는 단계;
    상기 제1 시간과 상기 제2 시간 간의 시차가 설정된 문턱값보다 더 크다고 결정할 때, 인증 결과 획득 요청을 상기 인증 클라이언트에게 전송하는 단계로서, 상기 인증 결과 획득 요청은 상기 인증될 정보에 대한 인증 결과를 획득하도록 사용되는, 상기 인증 결과 획득 요청을 인증 클라이언트에게 전송하는 단계;
    상기 식별 정보에 따라 상기 인증 클라이언트로부터 상기 브라우저로 점프하기 위해 상기 인증 클라이언트로부터 상기 인증될 정보의 인증 결과를 포함하는 페이지 점프 요청을 수신하는 단계; 및
    상기 식별 정보에 따라 상기 인증 결과를 디스플레이하는 단계를 포함하는, 인증 방법.
  2. 제1항에 있어서,
    상기 점프 매개변수는 매핑 파일로부터의 상기 브라우저의 상기 식별 정보에 대응하고, 상기 매핑 파일은 하나 이상의 브라우저의 식별 정보와 상기 하나 이상의 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 인증 방법.
  3. 제2항에 있어서,
    상기 매핑 관계는, 상기 하나 이상의 브라우저의 설치 패키지의 상기 하나 이상의 브라우저의 식별 정보의 키값 쌍(key-value pair) 및 상기 하나 이상의 브라우저의 점프 매개변수에 기초하는, 인증 방법.
  4. 제1항에 있어서,
    상기 인증될 정보는 암호화된 신원 인증 정보를 포함하는, 인증 방법.
  5. 제1항에 있어서,
    사용자 입력으로부터 인증될 정보를 수신하는 단계 전에,
    상기 인증 요청을 개시하기 위한 인증 제어를 포함하는 인증 페이지를 디스플레이하는 단계를 더 포함하는, 인증 방법.
  6. 제1항에 있어서,
    상기 점프 매개변수는 인터넷 식별자(Uniform Resource Identifier)를 포함하는, 인증 방법.
  7. 제1항에 있어서,
    상기 브라우저가 상기 제1 시간과 상기 제2 시간 간의 상기 시차가 상기 설정된 문턱값보다 더 크지 않다고 결정할 때, 상기 인증 클라이언트를 설치하기 위한 프롬프트 정보(prompt information)를 디스플레이하는 단계를 더 포함하는, 인증 방법.
  8. 인증 디바이스로서,
    하나 이상의 프로서세, 및 상기 하나 이상의 프로세서 결합되고 작동들을 수행하기 위해 상기 하나 이상의 프로세서에 의해 실행 가능한 명령들로 구성된 비-일시적 컴퓨터 판독 가능한 저장 매체를 포함하되, 상기 작동들은,
    사용자 입력으로부터 인증될 정보를 수신하는 것;
    인증 클라이언트로 인증 요청을 전송하는 것으로서, 상기 인증 요청은 상기 인증될 정보 및 브라우저와 상기 인증 클라이언트 간의 점프 작동을 구현하기 위한 점프 매개변수를 포함하고, 상기 점프 매개변수는 브라우저의 식별 정보에 대응하는, 상기 인증 클라이언트로 인증 요청을 전송하는 것;
    상기 인증 요청이 상기 인증 클라이언트로 전송될 때 제1 시간 및 상기 브라우저에서 상기 인증 클라이언트로의 점프 작동이 완료될 때 제2 시간을 결정하는 것;
    상기 제1 시간과 상기 제2 시간 간의 시차가 설정된 문턱값보다 더 크다고 결정할 때, 상기 브라우저가 인증 결과 획득 요청을 상기 인증 클라이언트에게 전송하는 것으로서, 상기 인증 결과 획득 요청은 상기 인증될 정보에 대한 인증 결과를 획득하도록 사용되는, 상기 인증 결과 획득 요청을 인증 클라이언트에게 전송하는 것;
    상기 식별 정보에 따라 상기 인증 클라이언트로부터 상기 브라우저로 점프하기 위해 상기 인증 클라이언트로부터 상기 인증될 정보의 인증 결과를 포함하는 페이지 점프 요청을 수신하는 것; 및
    상기 식별 정보에 따라 상기 인증 결과를 디스플레이하는 것을 포함하는, 인증 디바이스.
  9. 제8항에 있어서,
    상기 점프 매개변수는 매핑 파일로부터의 상기 브라우저의 상기 식별 정보에 대응하고, 상기 매핑 파일은 하나 이상의 브라우저의 식별 정보와 상기 하나 이상의 브라우저의 점프 매개변수 간의 매핑 관계를 포함하는, 인증 디바이스.
  10. 제9항에 있어서,
    상기 매핑 관계는, 상기 하나 이상의 브라우저의 설치 패키지의 상기 하나 이상의 브라우저의 식별 정보의 키값 쌍 및 상기 하나 이상의 브라우저의 점프 매개변수에 기초하는, 인증 디바이스.
  11. 제8항에 있어서,
    상기 인증될 정보는 암호화된 신원 인증 정보인, 인증 디바이스.
  12. 제8항에 있어서,
    상기 점프 매개변수는 인터넷 식별자를 포함하는, 인증 디바이스.
  13. 제8항에 있어서, 상기 작동들은,
    사용자 입력으로부터 인증될 정보를 수신하기 전에, 상기 인증 요청을 개시하기 위한 인증 제어를 포함하는 인증 페이지를 디스플레이하는 것을 더 포함하는, 인증 디바이스.
  14. 제8항에 있어서, 상기 작동들은,
    상기 제1 시간과 상기 제2 시간 간의 상기 시차가 상기 설정된 문턱값보다 더 크지 않다고 결정할 때, 상기 인증 클라이언트를 설치하기 위한 정보를 프롬프트하는, 인증 디바이스.
  15. 삭제
KR1020197007139A 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트 KR102175117B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020207031517A KR102289994B1 (ko) 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610663316.8 2016-08-12
CN201610663316.8A CN106899566B (zh) 2016-08-12 2016-08-12 一种认证方法、设备以及认证客户端
PCT/CN2017/095110 WO2018028448A1 (zh) 2016-08-12 2017-07-31 一种认证方法、设备以及认证客户端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031517A Division KR102289994B1 (ko) 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트

Publications (2)

Publication Number Publication Date
KR20190032603A KR20190032603A (ko) 2019-03-27
KR102175117B1 true KR102175117B1 (ko) 2020-11-06

Family

ID=59191666

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207031517A KR102289994B1 (ko) 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트
KR1020197007139A KR102175117B1 (ko) 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020207031517A KR102289994B1 (ko) 2016-08-12 2017-07-31 인증 방법, 디바이스 및 인증 클라이언트

Country Status (10)

Country Link
US (2) US10686786B2 (ko)
EP (1) EP3499836B1 (ko)
JP (1) JP6708784B2 (ko)
KR (2) KR102289994B1 (ko)
CN (2) CN111526152B (ko)
MY (1) MY181306A (ko)
PH (1) PH12019500293A1 (ko)
SG (1) SG11201901102SA (ko)
TW (1) TWI665575B (ko)
WO (1) WO2018028448A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端
ES2950636T3 (es) * 2017-09-19 2023-10-11 Abiomed Inc Gestión de contraseñas temporales de un solo uso para dispositivo médico
CN110704102A (zh) * 2019-09-12 2020-01-17 北京字节跳动网络技术有限公司 页面跳转协议接口文档生成方法、系统、介质和电子设备
CN112579313A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 对接系统的方法、装置、存储介质及电子设备
CN110941484B (zh) * 2019-11-22 2022-12-09 马蜂窝(贵州)旅游集团有限公司 应用程序调起方法和设备
CN111428164A (zh) * 2020-03-27 2020-07-17 五八有限公司 页面显示方法、装置、移动终端、电子设备及存储介质
CN111767030A (zh) * 2020-07-01 2020-10-13 中国银行股份有限公司 一种数据采集的方法及装置
CN111881400B (zh) * 2020-07-31 2024-02-23 中国农业银行股份有限公司 网页跳转路径确定方法及装置
CN112073443B (zh) * 2020-11-12 2021-03-16 飞天诚信科技股份有限公司 一种基于浏览器访问认证设备的方法及系统
CN112199713B (zh) * 2020-12-03 2021-03-16 成都中科大旗软件股份有限公司 一种ios系统软件运行算法的混淆加密方法
CN114598490B (zh) * 2021-04-09 2024-03-29 亚信科技(南京)有限公司 基于api网关重定向页面的方法、装置、设备及存储介质
CN114189718A (zh) * 2021-11-23 2022-03-15 贵阳朗玛视讯科技有限公司 一种iptv启动优化的方法及装置
CN116627544B (zh) * 2023-07-24 2023-10-31 中化现代农业有限公司 页面启动方法、装置、电子设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
KR101367120B1 (ko) * 2012-03-09 2014-02-27 네이버비즈니스플랫폼 주식회사 웹브라우저와 프록시를 이용하여 웹페이지 로딩 시간을 측정하는 시스템 및 방법

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2875827B2 (ja) 1989-11-21 1999-03-31 株式会社日立製作所 制御棒駆動水圧系
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US7191467B1 (en) 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
JP2003316743A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークアクセス方法およびクライアント
US20040003287A1 (en) 2002-06-28 2004-01-01 Zissimopoulos Vasileios Bill Method for authenticating kerberos users from common web browsers
WO2005006703A2 (en) * 2003-07-11 2005-01-20 International Business Machines Corporation System and method for authenticating clients in a client-server environment
CN100442895C (zh) 2006-06-08 2008-12-10 中国移动通信集团公司 内嵌于移动终端的地图浏览器及手机地图移动终端系统
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
CN101567893A (zh) 2009-05-26 2009-10-28 中兴通讯股份有限公司 一种实现在web应用中文件上传的方法及系统
CN101620635A (zh) * 2009-08-07 2010-01-06 中兴通讯股份有限公司 页面数据获取方法及服务器、页面更新方法及服务器
US20110191676A1 (en) 2010-01-29 2011-08-04 Microsoft Corporation Cross-Browser Interactivity Recording, Playback, and Editing
WO2011126911A1 (en) 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
JP2012181601A (ja) * 2011-02-08 2012-09-20 Canon Inc 情報処理システム、情報処理装置、及び情報処理装置の制御方法
CN102333081B (zh) * 2011-08-03 2014-01-22 北京星网锐捷网络技术有限公司 认证方法、设备及系统
US8844013B2 (en) 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
US8763101B2 (en) 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
JP5482841B2 (ja) * 2012-07-27 2014-05-07 株式会社セガ サーバ装置、サーバプログラム、および、端末プログラム
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9338007B1 (en) * 2012-10-26 2016-05-10 Google Inc. Secure delegated authentication for applications
CN102946314B (zh) * 2012-11-08 2016-04-20 成都卫士通信息产业股份有限公司 一种基于浏览器插件的客户端用户身份认证方法
JP6311214B2 (ja) * 2013-01-30 2018-04-18 富士通株式会社 アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法
JP6343900B2 (ja) 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
CN103702399A (zh) * 2013-12-25 2014-04-02 福建星网锐捷通讯股份有限公司 一种通过智能手机管理无线路由器的方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US10275798B1 (en) * 2014-04-30 2019-04-30 Facebook, Inc. Tracking analytic information for deep links between mobile applications executing on a client device
SE538485C2 (en) * 2014-08-08 2016-08-02 Identitrade Ab Method and system for authenticating a user
CN104239775B (zh) * 2014-09-28 2016-11-30 北京奇虎科技有限公司 手机端与pc端通过短信息建立无线连接的方法和装置
US10057741B2 (en) * 2014-11-13 2018-08-21 Branch Metrics, Inc. Contextual deep linking of applications
US9781542B2 (en) * 2014-11-21 2017-10-03 Facebook, Inc. Techniques for predictive power management of a mobile device
CN104636455B (zh) * 2015-01-30 2018-03-02 腾讯科技(深圳)有限公司 应用程序映射信息的获取方法及装置
CN104735066B (zh) * 2015-03-18 2018-10-16 百度在线网络技术(北京)有限公司 一种面向网页应用的单点登录方法、装置和系统
CN104821940A (zh) * 2015-04-16 2015-08-05 京信通信技术(广州)有限公司 一种发送portal重定向地址的方法及设备
US10425492B2 (en) * 2015-07-07 2019-09-24 Bitly, Inc. Systems and methods for web to mobile app correlation
CN105262748B (zh) * 2015-10-19 2018-08-31 北京东方棱镜科技有限公司 广域网中对用户终端进行身份认证的方法和系统
US10503796B2 (en) * 2015-10-26 2019-12-10 Facebook, Inc. Searching for application content with social plug-ins
KR20170077425A (ko) * 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
GB201603807D0 (en) * 2016-03-04 2016-04-20 Microsoft Technology Licensing Llc Communication between applications
US20170289338A1 (en) * 2016-03-31 2017-10-05 Microsoft Technology Licensing, Llc Enabling stateful dynamic links in mobile applications
US10257342B2 (en) * 2016-03-31 2019-04-09 Microsoft Technology Licensing, Llc Validating stateful dynamic links in mobile applications
US10135946B2 (en) * 2016-04-11 2018-11-20 Verizon Patent And Licensing Inc. Sending messages to mobile devices
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10542069B2 (en) * 2016-07-13 2020-01-21 Mobisave Llc System and method for providing a customized resource
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
KR101367120B1 (ko) * 2012-03-09 2014-02-27 네이버비즈니스플랫폼 주식회사 웹브라우저와 프록시를 이용하여 웹페이지 로딩 시간을 측정하는 시스템 및 방법

Also Published As

Publication number Publication date
EP3499836A1 (en) 2019-06-19
CN111526152B (zh) 2022-02-11
US20200267149A1 (en) 2020-08-20
EP3499836B1 (en) 2022-04-27
SG11201901102SA (en) 2019-03-28
CN106899566B (zh) 2020-03-24
US10798095B2 (en) 2020-10-06
WO2018028448A1 (zh) 2018-02-15
TW201805847A (zh) 2018-02-16
KR20200127058A (ko) 2020-11-09
EP3499836A4 (en) 2020-07-22
JP6708784B2 (ja) 2020-06-10
JP2019525350A (ja) 2019-09-05
CN106899566A (zh) 2017-06-27
KR20190032603A (ko) 2019-03-27
KR102289994B1 (ko) 2021-08-17
PH12019500293A1 (en) 2019-10-28
MY181306A (en) 2020-12-21
CN111526152A (zh) 2020-08-11
TWI665575B (zh) 2019-07-11
US10686786B2 (en) 2020-06-16
US20190173881A1 (en) 2019-06-06

Similar Documents

Publication Publication Date Title
KR102175117B1 (ko) 인증 방법, 디바이스 및 인증 클라이언트
US10848310B2 (en) Method and device for identifying user identity
KR102087478B1 (ko) 클라이언트를 다운로드 및 인스톨하는 방법 및 장치
US9686344B2 (en) Method for implementing cross-domain jump, browser, and domain name server
US11146554B2 (en) System, method, and apparatus for secure identity authentication
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN112149068A (zh) 基于访问的授权校验方法、信息的生成方法及装置、服务器
CN111131133A (zh) 一种数据传输方法、装置、存储介质及处理器
US9825971B2 (en) Anonymous server based user settings protection
CN106843853B (zh) 保护用户信息的方法和装置
US10423776B1 (en) Systems and methods for password-based authentication
CN111625850A (zh) 访问控制方法、装置、电子设备和存储介质
CN116451247A (zh) 数据加解密方法、装置、处理器及电子设备
CN116668129A (zh) 应用系统的登录方法及装置、存储介质和电子设备
CN116915445A (zh) 基于mvc组件的资源共享方法、计算机设备及存储介质
CN116628714A (zh) 数据获取方法、装置、存储介质以及电子设备
CN115442027A (zh) Scheme请求校验方法、装置及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right