KR102179152B1 - 사회 관계 데이터를 이용한 클라이언트 인증 - Google Patents

사회 관계 데이터를 이용한 클라이언트 인증 Download PDF

Info

Publication number
KR102179152B1
KR102179152B1 KR1020167019921A KR20167019921A KR102179152B1 KR 102179152 B1 KR102179152 B1 KR 102179152B1 KR 1020167019921 A KR1020167019921 A KR 1020167019921A KR 20167019921 A KR20167019921 A KR 20167019921A KR 102179152 B1 KR102179152 B1 KR 102179152B1
Authority
KR
South Korea
Prior art keywords
client device
client
relation data
data
social
Prior art date
Application number
KR1020167019921A
Other languages
English (en)
Other versions
KR20160113608A (ko
Inventor
카이 카오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160113608A publication Critical patent/KR20160113608A/ko
Application granted granted Critical
Publication of KR102179152B1 publication Critical patent/KR102179152B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

클라이언트 인증을 위한 방법 및 장치. 서버는 클라이언트로부터 사용자 계정에 대응하는 신원 인증을 위한 요청을 수신한다. 사회 관계 유사도는 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과로서 계산된다. 유사도가 사전설정된 통과 요건을 만족하면, 클라이언트는 신원 인증을 통과하게 된다.

Description

사회 관계 데이터를 이용한 클라이언트 인증{CLIENT AUTHENTICATION USING SOCIAL RELATIONSHIP DATA}
관련 특허 출원
본 출원은 2014년 1월 28일에 출원되고 발명의 명칭이 "사회 관계 데이터를 이용한 클라이언트 인증을 위한 방법, 장치 및 시스템"인 중국 특허 출원 번호 2014/10040993.5를 우선권 주장하며, 이 중국 특허 출원은 여기에서 그 전체가 참조로 통합된다.
기술 분야
본 출원은 신원 인증 분야에 관한 것으로, 보다 상세하게는, 사회 관계 데이터를 이용하여 클라이언트 신원 인증을 위한 방법, 장치 및 시스템에 관한 것이다.
인터넷이 발전함에 따라, 인터넷 뱅킹, 온라인 쇼핑, 소셜 미디어, 전자 상거래, 단문 메시지 및 사용자에게 다양한 서비스를 제공하는 다른 애플리케이션과 같은 인터넷 기반 애플리케이션이 증가하고 있다. 사용자 관리를 용이하게 하고 보안을 이유로, 다수의 인터넷 애플리케이션은 사용자가 서비스를 사용하기 전에 로그인할 것을 요구한다. 예를 들면, 사용자는 PC 또는 모바일 디바이스 디스플레이의 로그인 스크린 상에 사용자 계정 이름 및 그에 대응하는 패스워드(또한 패스코드로도 알려짐)을 입력할 것을 요구받고, 사용자 신원이 서버에 의해 검증된 후에만 애플리케이션이 제공하는 서비스에 들어가서 이용할 수 있다.
"계정+패스워드" 인증 방법을 사용하는 것이 비교적 용이하지만, 계정 및 패스워드의 도난이 발생되면 불편함과 함께 사용자에게 심지어 경제적 손실을 가져오게 된다. 해프닝으로부터 이러한 것을 방지하기 위해, 모바일 인터넷 서비스는 인증을 위해 모바일 디바이스를 결합(bonding)하는 것과 같은 새로운 형태의 보안 조치를 사용하기 시작하였다. 예를 들면, 몇몇의 민감한 동작(예를 들면, 계정 로그인, 패스워드 변경, 지불, 및 계정 정보 보기 등)에 대해 모바일 디바이스 상에서 모바일 애플리케이션을 사용할 수 있기 전에, 사용자는 사용자의 애플리케이션 계정을, 애플리케이션 계정에 로그온하고 사용하기 위해 사용자에 의해 사용되는 인가된 모바일 디바이스와 결합할 것을 요구받는다. 특히, 사용자는 민감한 동작을 수행하기 위해서는 인가된 결합 모바일 통신 디바이스만을 사용할 수 있다. 이러한 조치는 사용자 계정에 추가의 보안을 제공함으로써 도난 계정 및 패스워드의 비인가 사용을 피하게 할 수 있다. 사용자가 모바일 디바이스를 교체하면, 계정과 모바일 통신 디바이스 간의 결합 관계를 변경하거나 업데이트하기 위한 절차가 사용될 수 있다.
전통적인 기술적 요건에서, 상기의 결합 인증 프로세스 및 결합 변경 프로세스는 단지 SMS 기반 검증 코드만을 사용하여 구현된다. 이 프로세스는 전형적으로 다음의 단계를 포함한다:
1) 사용자는 모바일 애플리케이션에 의해 제공되는 사용자 인터페이스를 통해 결합 요청 또는 변경 결합 요청을 모바일 디바이스 상에 제출한다;
2) 모바일 애플리케이션 제공자는 동적 검증 코드를 포함하는 SMS 메시지를 사용자에게 전송한다;
3) 사용자는 결합 모바일 애플리케이션 사용자 인터페이스의 안내에 따라 동적 검증 코드를 입력한다; 그리고
4) 시스템은 모바일 애플리케이션 제공자에 의한 성공적인 검증 후에 결합 인증을 완료한다.
실제 애플리케이션에서, 상기 결합 인증 프로세스는 상당히 심각한 보안 위험을 제기한다. 첫번째로, 도둑이 사용자의 계정 및 패스워드를 훔쳤다면, 도둑은 자기 자신의 모바일 디바이스를 이용하여 초기 결합 동작을 수행할 수 있다. 두번째로, 현재의 네트워크 환경 때문에, SMS 검증 코드 누출 문제가 심각하다. 사용자가 계정을 인증된 모바일 디바이스와 이미 결합하였더라도, 사용자의 계정 및 패스워드를 훔쳤다면, 도둑 또한 SMS 텍스트 메시지 검증 코드를 얻기 위해 기만을 통한 SMS 우회를 사용하여 또는 사용자 모바일 디바이스에 설치된 트로이 목마 바이러스(Trojans)를 사용함으로써 결합을 변경할 수 있다. 그러한 부정 수단을 사용하여, 도둑은 자기 자신의 모바일 디바이스에 의해 이미 인증되어 있는 사용자의 모바일 디바이스를 대체할 수 있다.
기존 기술은 클라이언트 디바이스가 실제로 계정 소유자에게 속한 것인지를 식별할 수 없고, 단지 SMS 검증 코드를 이용하여 결합 인증을 달성할 수 있기 때문에, 애플리케이션 제공자는 계정과 결합된 클라이언트 디바이스가 계정 소유자에 속한 것인지를 결정할 수 없다. 즉, 애플리케이션 제공자는 그러한 보안 위험을 제거할 수 없고, 그 결과 도둑의 디바이스가 사용자 계정에 결합되게 할 수 있고, 도둑에게 불법적인 기회를 제공하지만, 정당한 사용자에게 불필요한 문제뿐만 아니라 경제적 손실을 야기할 수 있다.
본 개요는 아래의 상세한 설명에서 더 설명되는 개념을 간략한 형태로 선택하여 소개하는 것을 제공한다. 본 개요는 청구 대상의 모든 중요한 특징 또는 기본적인 특징을 식별하고자 의도하는 것이 아니며, 청구 대상의 범위를 결정하는데 도움을 주기 위해 홀로 사용되는 것을 의도하는 것도 아니다.
본 개시의 일 양상은 클라이언트 신원 인증 방법이다. 서버는 클라이언트로부터 사용자 계정에 대응하는 신원 인증을 위한 요청을 수신한다. 이 방법은 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭 결과로서 사회 관계 유사도를 계산한다. 유사도가 사정설정된 통과 요건을 만족하면, 클라이언트는 신원 인증을 통과할 수 있다.
사용자 계정의 저장된 사회 관계 데이터를 얻기 위해, 상기 방법은 수집된 데이터를 분석하여 사용자 계정에 연관된 사회 관계 데이터를 추출하고, 사용자 계정에 연관된 추출된 사회 관계 데이터를 저장한다.
사회 관계 유사도를 얻기 위해, 서버는 사용자 계정의 저장된 사회 관계 데이터를 클라이언트로 전송하고, 클라이언트로부터, 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과를 수신한다. 대안으로, 서버는 클라이언트로부터 클라이언트의 사회 관계 데이터를 수신하고, 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터를 매칭함으로써 유사도를 계산할 수 있다.
실시예에서, 상기 방법은 또한 유사도가 사전설정된 경고 요건을 만족하는지를 결정하고, 긍정적이면, 신원 인증을 거부하고 경고 액션을 취한다.
사회 관계 유사도는 매칭 수 및/또는 매칭 레벨을 포함할 수 있고, 매칭 수는 사용자 계정의 저장된 사회 관계 데이터와 클라이언트의 사회 관계 데이터 간에 매칭하는 것으로 발견되는 항목들의 총수로서 정의되고, 매칭 레벨은 매칭 수와 저장된 사회 관계 데이터에서 발견되는 항목들의 총 수 간의 비율로서 정의된다. 유사도가 사전설정된 통과 요건을 만족하는지를 결정하기 위해, 상기 방법은 매칭 수 및/또는 매칭 레벨이 각각 매칭 수 및/또는 매칭 레벨의 임계 값보다 큰지를 결정할 수 있다. 상기 방법은 또한 유사도가 사전설정된 경고 요건을 만족하는지를 더 결정할 수 있고, 긍정적이라면, 신원 인증을 거절하고 경고 동작을 취한다. 사전설정된 경고 요건은 매칭 수 및/또는 매칭 레벨이 각각 매칭 수 및/또는 매칭 레벨의 임계 값보다 작다는 것일 수 있다.
사회 관계 데이터는 전화번호, QQ 번호, 위챗 번호, 서신 계정 번호, 주소록, 또는 대신 지불 기록(pay-for-another record) 중 임의의 것을 포함할 수 있다.
본 개시의 또 다른 양상은 신원 인증을 위한 장치이다. 이 장치는, 클라이언트로부터 사용자 계정에 대응하는 신원 인증을 위한 요청을 수신하기 위한 인증 요청 수신 유닛; 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과로서 유사도를 획득하기 위한 매칭 결과 획득 유닛; 및 유사도가 사전설정된 통과 요건을 만족하는지를 결정하고, 긍정적이면, 클라이언트로 하여금 신원 인증을 통과시키게 하기 위한 통과 결정 유닛을 포함하는 기능 유닛을 갖도록 프로그래밍된 컴퓨팅 디바이스를 구비한다.
상기 장치는 또한 사용자 계정의 사회 관계 데이터를 획득하여 저장하기 위한 사회 관계 데이터 생성 유닛을 구비할 수 있다. 사회 관계 데이터 생성 유닛은, 획득된 데이터를 분석하여 사용자 계정에 연관된 사회 관계 데이터를 추출하기 위한 분석 및 추출 서브유닛, 및 사용자 계정에 연관된 추출된 사회 관계 데이터를 저장하기 위한 저장 유닛을 포함할 수 있다.
매칭 결과 획득 유닛은, 사용자 계정의 저장된 사회 관계 데이터를 클라이언트로 전송하기 위한 사회 관계 데이터 전송 서브유닛, 및 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과를 클라이언트로부터 수신하기 위한 매칭 결과 수신 유닛을 포함할 수 있다.
매칭 결과 획득 유닛은 또한, 클라이언트의 사회 관계 데이터를 클라이언트로부터 수신하기 위한 사회 관계 데이터 수신 서브유닛, 및 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터를 매칭시킴으로써 유사도를 계산하기 위한 매칭 결과 계산 유닛을 포함할 수 있다.
실시예에서, 상기 장치는 유사도가 사전설정된 경고 요건을 만족하는지를 결정하고, 긍정적이면, 신원 인증을 거절하고 경고 동작을 취하게 하기 위한 경고 결정 유닛을 구비한다.
클라이언트 인증을 위한 방법의 또 다른 실시예에 따라, 클라이언트는 사용자 계정에 대응하는 신원 인증을 위한 요청을 서버에 전송하고, 클라이언트의 인증 정보를 서버에 전송하여 서버로 하여금 클라이언트의 사회 관계 데이터에 기초하여 클라이언트를 인증하게 할 수 있다. 다음에, 클라이언트는 서버로부터 클라이언트가 신원 인증을 통과했는지의 응답을 수신한다.
클라이언트의 사회 관계 데이터는 클라이언트 디바이스에 국부적으로 저장될 수 있다.
클라이언트의 정보를 서버로 전송하기 위해, 클라이언트는 우선 서버로부터 사용자 계정의 사회 관계 데이터를 수신하고, 클라이언트의 사회 관계 데이터와 사용자 계정의 사회 관계 데이터의 매칭의 결과로서 유사도를 계산한 다음, 매칭 결과에서의 유사도를 서버로 전송할 수 있다.
신원 인증을 위한 장치의 또 다른 실시예에 따라, 이 장치는, 사용자 계정에 대응하는 신원 인증을 위한 요청을 서버에 전송하기 위한 인증 요청 전송 유닛; 클라이언트의 인증 정보를 서버에 전송하여 서버로 하여금 클라이언트의 사회 관계 데이터 및 클라이언트에 연관된 사용자 계정의 사회 관계 데이터에 기초하여 클라이언트를 인증하게 하기 위한 인증 정보 전송 유닛; 및 클라이언트가 신원 인증을 통과했는지의 응답을 서버로부터 수신하기 위한 인증 결과 수신 유닛을 포함하는 기능 유닛을 갖도록 프로그래밍되는 컴퓨팅 디바이스를 구비한다.
인증 정보 전송 유닛은 클라이언트 디바이스에 국부적으로 저장된 클라이언트의 사회 관계 데이터를 전송하는데 사용된다. 일 실시예에서, 인증 정보 전송 유닛은, 서버로부터 사용자 계정의 사회 관계 데이터를 수신하기 위한 사회 관계 데이터 수신 유닛; 클라이언트의 사회 관계 데이터와 사용자 계정의 사회 관계 데이터를 매칭한 결과로서 유사도를 계산하기 위한 매칭 결과 계산 유닛; 및 매칭 결과에서의 유사도를 서버로 전송하기 위한 매칭 결과 전송 유닛을 포함한다.
본 개시의 다른 특징 및 이점은 다음의 설명에서 설명될 것이고, 부분적으로 설명으로부터 자명해지거나 본 출원의 실시예에 의해 이해될 것이다. 본 출원의 목적 및 다른 이점은 상세한 설명, 청구범위, 및 특별히 지시되고 실현되며 성취되는 구조의 도면에 의해 얻어질 수 있다.
도 1은 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 예시적인 프로세스의 블록 흐름도이다.
도 2는 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 예시적인 장치의 기능 블록의 개략도이다.
도 3은 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 또 다른 예시적인 프로세스의 블록 흐름도이다.
도 4는 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 또 다른 예시적인 장치의 기능 블록의 개략도이다.
도 5는 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 예시적인 시스템의 기능 블록의 개략도이다.
본 개시는 첨부 도면 및 예시적인 실시예와 결합하여 더 상세히 설명된다. 설명에서, 용어 "기술(들)"은, 예를 들면, 상기 문맥 및 본 개시 전체에 걸쳐 승인되는 바와 같이 방법, 장치 디바이스, 시스템, 및/또는 컴퓨터 판독가능 명령어를 지칭할 수 있다.
이 설명에서, 프로세스가 설명되는 순서는 제한적인 것으로 해석되는 것을 의도하지 않으며, 설명되는 프로세스 블록의 임의의 수는 임의의 순서로 결합되어 방법 또는 대체 방법을 구현할 수 있다. 실시예는 단지 설명의 편의를 위해 순차적인 순서로 설명된다. 충돌을 일으키지 않는다면, 본 개시에서 설명되는 예 및 실시예와 그의 특징 및 특성은 자유롭게 결합될 수 있다. 또한, 본 개시의 기술을 실시하기 위해 실시예에서 설명되는 모든 스텝이 요구되는 것은 아니다.
도 1은 사회 관계 데이터를 사용하여 클라이언트 인증을 하기 위한 예시적인 프로세스의 블록 흐름도이다.
블록 S101: 클라이언트로부터 사용자 계정에 대응하는 클라이언트 신원 인증을 위한 요청을 수신한다.
여기서 설명되는 방법은 사회 관계 데이터를 이용하여 클라이언트의 신원을 인증하기 위한 것이다. 이 설명, "클라이언트"는 사용자에 의해 사용되는 클라이언트 단말기 또는 클라이언트 디바이스를 지칭한다. 상기 방법은 클라이언트 단말기에서 발견되는 사용자 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터 간의 유사도를 두 개의 데이터를 매칭함으로써 결정한다. 클라이언트가 신원 인증을 통과시키는지는 매칭의 결과로서 결정되는 유사도에 의해 결정된다. 신원 인증은 클라이언트 단말기 특정 사용자 계정의 소유자에 의해 소유되는지의 질문에 응답한다.
이 설명에서, 클라이언트 단말기는 제한되는 것은 아니지만 모바일 디바이스, 예를 들면, 전통적인 모바일 전화, 스마트폰, 개인용 컴퓨터, PDA, iPad, 및 다른 단말기 디바이스를 포함한다. 사회 관계 데이터에 기초하여 신원을 인증하기 위한 방법은, 제한되는 것은 아니지만, 초기 디바이스-계정 결합 절차 및 디바이스-계정 결합의 임의의 후속 변경에 대한 애플리케이션을 갖지만, 클라이언트 단말기의 신원을 인증하는데 필요한 많은 다른 시나리오를 포함할 수 있다. 예를 들면, 보안을 향상시키기 위해, 애플리케이션은 올바른 계정 이름 및 패스워드를 제공할 뿐만 아니라 사용자에 의해 사용되는 모바일 디바이스가 사용자에게 속한다는 것을 검증할 것을 사용자에게 요구할 수 있다. 유사한 신원 인증이 필요한 임의의 상황에, 개시된 방법이 사용될 수 있다.
개시된 방법을 사용하기 위해, 특정 사용자 계정에 대응하는 신원 인증에 대한 요청은 인증되고 있는 클라이언트로부터 먼저 수신된다. 클라이언트로부터의 요청은 계정 이름, 패스워드, 및 신원 인증을 위한 요청에 연관된 다른 정보를 포함할 수 있다. 상기 방법이 구현되는 서버는 요청을 수신하고 우선 계정 이름과 패스워드를 검증한다. 이를 위해, 서버는 제공된 계정 이름에 대응하는 계정을 저장된 계정 정보에서 검색하고, 식별된 계정의 패스워드 정보를 얻고, 이것을 수신된 패스워드와 비교할 수 있다; 패스워드가 매칭한다면, 다음 동작으로 진행하지만, 그렇지 않다면 응답은 패스워드 에러를 나타낸다.
계정 이름 및 패스워드를 성공적으로 검증하면, 프로세스는 블록 S102로 진행하여, 사회 관계 데이터에 기초하여 신원을 인증하는 동작을 시작한다. 실제 실시시에는, 이러한 부가의 인증 프로세스가 필요한지를 결정하기 위한 사전 결정이 이루어질 수 있다. 이러한 결정은, 수신된 요청이 그러한 인증이 필요하다는 명시적인 표시를 포함하는지, 요청이 사용자에 의해 실행되는 현재 동작이 민감한 유형(예를 들면, 로그온, 지불 등)에 속한다는 것을 나타내는지, 또는 현재의 사용자 계정이 그러한 신원 인증을 요구하는 보안 레벨을 갖는지에 기초하여 이루어질 수 있다. 사전 결정이 긍정적이라면, 프로세스는 블록 S102로 진행한다.
블록 S102: 클라이언트 단말기에서의 클라이언트 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터의 매칭 결과로서 유사도를 획득한다.
사회 관계 데이터에 기초한 클라이언트 신원 인증의 개시된 방법은 다음의 유사도 기준을 사용한다: 현재의 사용자 계정의 기존 저장된 사회 관계 데이터가 클라이언트에서 발견되는 사회 관계 데이터와 충분한 유사성을 갖고 매칭한다면, 클라이언트는 신원 인증을 통과할 것으로 고려된다. 즉, 클라이언트 단말기는 현재 계정의 소유자인 사용자에 의해 소유되고 있는 것으로 고려된다.
사회 관계 데이터는 대인간 사회 관계를 반영하는 임의의 데이터일 수 있고, 현재 사용자 계정과 다른 사용자 간의 사회 관계의 관계 테이블로 표시될 수 있다. 사회 관계 데이터는 적어도 특정 사용자 계정의 소유자의 신원의 간접적 반영이라고 특징지워질 수 있다. 개시된 방법은 사회 관계 데이터의 이러한 신원 관련 특성을 이용하여, 인증받고 있는 클라이언트가 사용자 계정을 소유한 사용자에 속하고 따라서 신원 인증을 통과할 수 있는지를 결정한다.
예로서, 사회 관계 데이터에 포함된 전화번호의 리스트를 취해보자. 클라이언트에 저장된 주소록 내의 전화번호 리스트가 서버에 저장된 사용자 계정의 전화번호와 충분한 유사도를 갖고 매칭한다면, 클라이언트 단말기는 사용자 계정의 소유자에 속하고 따라서 인증을 통과할 수 있다고 결정될 수 있다.
서버에 저장된 사회 관계 데이터는 전화번호의 리스트를 포함할 수 있지만, 또한 다른 사회 관계 데이터, 예를 들면, 사용자의 QQ 번호의 목록, 사용자의 위챗 번호의 목록, 과거 연락처 번호의 목록, 및 현재 사용자와 다른 사용자 간의 사회 관계를 반영할 수 있는 임의의 다른 데이터를 포함할 수 있다. 유사하게, 클라이언트 단말기에 저장되어 있는 사회 관계 데이터는 전화번호의 목록을 포함할 수 있지만, 또한 사용자의 QQ 번호의 목록, 사용자의 위챗 번호의 목록, 과거 연락처 번호의 목록, 및 현재 사용자와 다른 사용자 간의 사회 관계를 반영할 수 있는 임의의 다른 데이터와 같은 다른 사회 관계 데이터를 포함할 수 있다.
클라이언트 단말기의 사회 관계 데이터와 사용자 계정의 기존 저장된 사회 관계 데이터를 매칭한 유사도 결과를 얻기 위해, 사용자 계정에 대응하는 사회 관계 데이터가 우선적으로 생성될 필요가 있다. 이것은 두 단계로 수행될 수 있다: (1) 수집된 데이터를 분석하여 사용자 계정에 연관된 사회 관계 데이터를 추출하는 단계; (2) 사용자 계정에 연관된 추출된 사회 관계 데이터를, 아래에 개별적으로 설명되는 바와 같이, 저장하는 단계.
(1) 수집된 데이터를 분석하여 사용자 계정에 연관된 사회 관계 데이터를 추출하는 단계:
사회 관계 데이터가 우선 수집된다. 수집된 데이터는 사용자 계정들 간에 실행된 사업의 금융 기록, 자금 이체 기록, 대신 지불 기록(사용자가 다른 사람 대신 지불), 통신 기록, 또는 다른 사회 네트워킹 기록을 포함할 수 있다. 데이터는 서버 시스템 내의 내부 데이터로부터 수집될 수 있거나, 또는 다른 서버 또는 시스템에 의해 오픈된 포트를 방문함으로써 또 다른 서버 또는 시스템의 다양한 애플리케이션 데이터로부터 얻어질 수 있다.
다음에, 수집된 데이터를 분석하여 특정 사용자 계정에 연관된 임의의 사회 관계 데이터를 추출하고 원치 않는 정보는 제거한다. 이 프로세스는 또한 데이터 클리닝(data cleaning)이라고 칭해진다.
데이터 클리닝은 데이터베이스 서비스의 기술이다. 이름이 제안하는 바에 따라, 데이터 클리닝은 데이터의 오염 부분을 제거한다. 정보 프로세싱 기술이 발전함에 따라, 많은 산업 및 분야에서는 대량의 데이터가 누적되어 왔다. 데이터 클리닝은 현재 세게의 상태를 정확하게 반영하기 위한 데이터 정확도를 유지하고 일상의 동작 및 결정을 효과적으로 지원하기 위해 필요하다. 데이터 클리닝의 한가지 목적은 데이터에 존재하는 불일치성을 검출하고, 데이터 품질을 향상시키기 위해 무효 데이터 및 빈 데이터를 제거하거나 수정하는 것이다. 데이터 클리닝은 일반적으로 오염 데이터를 클리닝하기 위한 임의의 규칙 세트를 따른다.
또 다른 관점으로부터, 오염 데이터를 클리닝하는 것에 더하여, 데이터 클리닝은 또한 데이터 수렴, 데이터 발굴 및 데이터 필터를 수행하여, 표준에 만족하지 않는 데이터를 제거하고, 유용한 데이터를 추출한다. 데이터 클리닝은 전술한 목적을 위해 본 개시에서 유용하게 사용된다. 이것은 포함된 데이터가 다양한 애플리케이션으로부터의 데이터를 수집하기 때문이다. 데이터는 상이한 사업 및 상이한 애플리케이션으로부터 나올 뿐만 아니라, 상이한 시간으로부터의 이력 데이터를 포함할 수 있어 데이터 클리닝이 필요하다. 한편, 개시된 방법이 임의의 유형의 데이터(예를 들면, 상이한 계정들 간에 수행된 사업의 금융 기록, 이체 기록, 대신 지불 기록, 통신 기록, 또는 다른 사회 네트워킹 관계 기록)를 분석하기 때문에, 다른 관련없는 데이터는 오염 데이터로 고려될 수 있다. 한편, 개시된 방법은 수집된 데이터로부터 특정 사용자 계정에 대응하는 사회 관계 데이터를 추출하기 때문에, 특정 사용자 계정과 연관이 없는 다른 데이터는 오염 데이터로서 고려될 수 있다.
데이터 클리닝은 전술한 유형의 오염 데이터를 제거하고, 동시에, 임의의 로직 규칙을 이용하여 특정 사용자 계정과 다른 사용자 간의 관계 테이블을 분석하고 추출한다. 예를 들면, 데이터 클리닝을 통해, 특정 계정 A는 계정 B와 금융 거래를 갖지만, 계정 B는 전화번호 1을 연락처로서 등록하고, 따라서 전화번호 1은 계정 A와 사회 관계를 갖는 것으로 고려된다고 결정될 수 있다.
전술한 방법을 사용하여, 계정 A와 (금융 거래 및 통신을 포함하는) 사회 관계를 갖는 전화 번호 목록이 얻어질 수 있다. 이 목록은 다음과 같이 표시될 수 있다: 계정 A/전화번호 1; 계정 A/전화번호 2; 등. 데이터 클리닝을 통해, 특정 계정과 연결된 다른 사회 관계 데이터가 또한 얻어질 수 있는데 다음과 같이 표시될 수 있다: 계정 A/QQ 번호 1; 계정 A/QQ 번호 2; 등.
사용자들 간의 전화 통신, 금융 거래, 및 다른 사회 관계는 종종 동작이기 때문에, 전술한 데이터 수집 및 데이터 클리닝 프로세스는 후위에서 주기적으로 실행되어, 이전 계정의 것과 새롭게 부가된 계정의 것을 포함하는 최신 업데이트된 관계 목록을 생성할 수 있다.
데이터 수집 및 데이터 클리닝을 업데이트하기 위한 주기적 시간 설정은 애플리케이션 시나리오에 따라 상이한 구현예에 대해 가변적일 수 있다. 데이터 클리닝에 의해 얻어지는 특정 사용자 계정에 연관된 사회 관계 데이터는 전화번호에 한정되는 것이 아니라는 것을 유의하자. 예를 들면, 특정 사용자 계정에 연관된 사회 연락처 이름의 목록일 수 있다. 이들 구현예의 변형은 모두 본 개시의 범위 내에 있다.
(2) 사용자 계정에 연관된 추출된 사회 관계 데이터를 저장하는 단계:
데이터 클리닝에 의해 얻어지는 사용자 계정에 연관된 사회 관계 데이터는 데이터베이스, 데이터 파일 또는 데이터 테이블에 저장된다. 저장된 데이터는 사용자 계정의 저장된 사회 관계 데이터를 구성한다. 본 개시는 사용자 계정에 대응하는 사회 관계 데이터가 적절히 저장되고 필요할 때 검색될 수만 있으면, 데이터가 저장되는 방식 또는 포맷을 제한하지 않는다.
저장된 사회 관계 데이터를 이용하여, 블록 S102의 프로세스는 사용자 계정에 대응하는 사회 관계 데이터를 클라이언트로부터 수신하면 실행되어, 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터를 매칭한 결과로서 유사도를 획득한다. 유사도를 얻기 위해, 유사도 매칭 동작이 수행된다. 이 동작은 클라이언트에서 행해질 수 있거나, 또는 서버에서 행해질 수 있다. 이들 두 개의 상이한 접근법에 대응하여, 매칭하는 유사도를 얻기 위한 두 개의 상이한 방법이 있을 수 있다. 첫번째 방법은 클라이언트에서 유사도를 얻는 것이지만, 두번째는 서버 자체에서 유사도를 계산하는 것이다. 어떤 방법이든 개시된 방법을 구현하는데 사용될 수 있다. 이들 두 개의 접근법은 이하에서 더 설명된다.
(1) 클라이언트에서의 유사도 매칭:
이 접근법에서는 유사도 매칭 동작이 클라이언트에서 실행된다. 서버는 결국다음 동작: 사용자 계정의 저장된 사회 관계 데이터를 클라이언트에게 전송하는 동작; 및 클라이언트로부터의 매칭 결과에서 유사도를 수신하는 동작을 수행함으로써 매칭 결과에서 유사도를 얻는다.
서버는 우선 저장된 사회 관계 데이터를 전송한다. 이를 수행하기 위해, 서버는 우선 사용자 계정에 따라 저장된 사회 관계 데이터를 검색하고, 사용자 계정에 대응하는 사회 관계 데이터를 추출한 다음, 추출된 데이터를 클라이언트로 전송한다. 도시된 예에서, 서버는 저장된 사회 관계 데이터베이스로부터 사용자 계정에 대응하는 사회 관계 전화번호의 목록을 추출하고, 이 목록을 클라이언트로 전송한다. 다른 실시예에서, 상이한 유형의 사회 관계 데이터, 예를 들면, QQ 번호의 목록 또는 사회 네트워킹 계정 번호의 목록이 얻어지고 클라이언트에게 전송될 수 있다.
클라이언트 단말기가 모바일 통신 디바이스인 도시된 예에서, 서버는 전화번호의 목록을 클라이언트 단말기로 전송한다. 그러나, 다른 실시예에서, 인증될 클라이언트는 모바일 통신 디바이스가 아닐 수 있다. 그러한 상황에서, 인증될 클라이언트의 유형이 먼저 결정된다. 전통적인 모바일 전화 또는 스마트폰과 같은 모바일 통신 디바이스라면, 사용자 계정에 대응하는 전화번호의 목록(또는 사회 네트워킹 연락처의 목록)이 클라이언트 단말기로 전송된다. 클라이언트가 전화 연락처를 갖고 있지 않다고 결정되면(예를 들면, 정기적 PC의 경우), 클라이언트가 유사도 매칭 동작을 수행하기 위해서는, 전화번호의 목록보다는 QQ 번호의 목록과 같은 사회 네트워킹 연락처의 목록이 더 적절할 수 있다. 클라이언트로 전송된 사회 관계 데이터의 변형은 단지 구현 유형의 문제이고 본 개시의 범위를 벗어나지 않는다.
보다 단순한 구현예로서, 사용자 계정에 대응하는 사회 관계 데이터는 암호화 없이 클라이언트에게 전송될 수 있다. 이것은 구현하기에는 간단하지만, 단점을 갖고 있다. 사회 네트워킹 전화번호와 같은 사회 관계 데이터는 사용자의 개인 정보의 일부이고, 사생활을 위해 다른 사람에게 불필요하게 노출되어서는 안된다. 그러한 데이터의 전송 동안, 악의의 공격자가 비인가된 도청에 의해 그러한 정보를 획득하고 그 정보를 불법적으로 퍼뜨려 사용자뿐만 아니라 인터넷에 보안 위험을 야기할 수 있다. 그러한 문제를 해결하기 위해, 사회 관계 데이터는 클라이언트 단말기로 전송하기 전에 암호화되는 것이 바람직하다.
일 실시예에서, AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하여 사회 관계 데이터를 암호화한다. AES는 데이터를 암호화하기 위해 NIST(The National Institute of Standards and Technology)에 의해 사용되는 암호화 알고리즘이다. AES는 가장 인기있는 대칭 키 암호화 기술 중 하나이고, 서로 동일한 암호화 키 및 암호해제 키를 사용하는 가역 암호화 알고리즘의 유형이다. AES 알고리즘을 이용하여 사회 네트워킹 전화번호의 목록을 암호화하기 위해 암호화 키가 사용된다면, 수신 모바일 통신 디바이스는 동일한 키를 사용하여 수신된 정보를 암호해제하고 사회 네트워킹 전화번호의 암호해제된 목록을 얻을 수 있다. 3DES와 같은 다른 암호화 방법이 또한 사용될 수 있다.
암호화 키 관리에 대해, 서버 및 클라이언트 단말기는 사전설정된 키를 유지할 수 있거나, 보안을 향상시키기 위해 주기적으로 업데이트되어 배포되는 키를 사용할 수 있다. 암호화가 사용되는지 여부, 어떤 암호화 알고리즘이 사용되는지, 그리고, 어떤 암호화 키 관리 방법이 사용되는지는 상이한 구현예에서의 실제 필요성에 따라 결정될 수 있고, 선택은 본 개시에 의해 제한되는 것이 아니고 본 개시의 범위에 영향을 미치지 않는다.
사용자 계정에 대응하는 사회 관계 데이터를 수신하면, 클라이언트는 수신된 데이터를 로컬 사용자의 사회 관계 데이터와 매칭하고, 매칭 결과를 서버로 전송한다. 그러면, 서버는 클라이언트로부터 매칭 결과를 수신한다.
매칭 결과에서의 유사도는 매칭 수 및/또는 매칭 레벨을 포함할 수 있다. 매칭 번호는 사용자 계정의 저장된 사회 관계 데이터와 클라이언트의 사회 관계 데이터 간의 매칭에 발견되는 항목의 총 수로서 정의되는 한편, 매칭 레벨은 매칭 수와 저장된 사회 관계 데이터에서 발견되는 항목의 총 수 간의 비율로서 정의된다. 예를 들면, 클라이언트로 전송되는 사회 관계 데이터가 사용자 계정의 사회적으로 연관된 전화번호의 목록을 갖는다면, 클라이언트는 클라이언트의 주소록으로부터 전화번호의 목록을 추출하고, 수신된 사회적으로 연관된 전화 번호의 목록을 클라이언트의 전화번호의 추출된 목록과 비교하여 두 목록 상에서 매칭하는 모든 전화번호를 식별할 수 있다. 매칭하는 전화번호의 총 수가 매칭 수이다.
대안으로, 클라이언트는 수신된 사회적으로 연관된 전화번호의 목록을 클라이언트의 로컬 주소록과 직접 비교할 수 있다. 수신된 목록에 있는 임의의 전화번호가 로컬 주소록에서도 발견된다면, 성공적인 매칭으로 고려된다. 환언하면, 전화번호가 본 개시에 따라 일치 요건을 만족한다. 이 경우에, 클라이언트의 로컬 주소록에도 나타나는 수신된 목록에서의 전화번호의 총 수가 매칭 수이다. 클라이언트로 전송된 사회 관계 데이터가 사회적으로 연관된 당사자의 QQ 번호의 목록을 갖는다면, 클라이언트는 전술한 바와 유사한 방법을 사용하여 수신된 QQ 번호를 로컬 QQ 번호와 비교하여 매칭 수를 얻는다.
예시를 위한 특정 실시예에서, 사용자 계정의 저장된 사회 관계 데이터(즉, 클라이언트로 전송된 사회 관계 데이터)는 사용자 계정의 사회적으로 연관된 전화번호의 목록이다. 예시적인 목록은 열개의 전화번호를 포함하고, 그 중 다섯개가 로컬 클라이언트 주소록의 전화번호와 (성공적인 매칭의 결과로서) 일치하는 것으로 발견된다. 따라서, 클라이언트로부터 수신된 매칭 결과에서의 유사도는 매칭 수 5를 갖고, 매칭 레벨은 0.5(5/10=0.5)이다.
전술한 예에서의 매칭 결과에서의 유사도는 매칭 수 및 매칭 레벨 모두 포함한다. 그러나, 매칭 수 또는 매칭 레벨이 사용자 계정의 저장된 사회 관계 데이터 및 클라이언트의 사회 관계 데이터의 매칭 요건을 반영할 수 있기 때문에, 클라이언트는 이들 모두 대신 그들 중 어느 하나를 보고할 수 있다. 서버는 또한 클라이언트가 신원 인증을 통과할 수 있는지 결정할 수 있다. 그럼에도 불구하고, 매칭 수 및 매칭 레벨 각각은 상이한 의미를 가질 수 있고, 매칭 수가 성공적으로 매칭된 데이터 항목의 총수를 나타내는 절대값인 반면 매칭 레벨은 매칭의 상대적 레벨을 나타내는 비율임에 따라 두 개가 동일한 차원에 속하지 않을 수 있는 것을 고려하면, 신원 인증을 위한 보다 정확한 의사 결정을 용이하게 하기 위해 두 값 모두 클라이언트에 의해 보고되는 것이 바람직하다.
다른 실시예에서, 파라미터가 사용자 계정의 저장된 사회 관계 데이터와 클라이언트의 사회 관계 데이터 간의 유사도를 충분히 나타낼 수 있으면, 매칭 수 및/또는 매칭 레벨 이외의 파라미터도 매칭 결과에서의 유사도으로서 사용될 수 있다. 그러한 구현예 모두 본 개시의 동일한 범위 내의 기술적 스킴의 일부로 고려된다.
전술한 실시예에서, 매칭 결과에서의 유사도는 클라이언트로부터 서버로 업스트림으로 보고되고, 다음에, (블록 S103과 연결하여 설명될) 사전설정된 임계값을 사용하여 신원 인증의 결과를 결정한다. 변형예로서, 사전설정된 임계값은 또한 서버로부터 클라이언트로 다운스트림으로 전송될 수 있고, 클라이언트는 매칭 수 및/또는 매칭 레벨을 계산하고 클라이언트 자체에 의해 임계값에 기초하여 신원 인증의 결과를 결정한 다음, 그 결과를 업스트림으로 서버에 보고하게 할 수 있다. 이 경우에, 서버는 매칭 수 및/또는 매칭 레벨을 수신하지 않는 대신, 매칭 결과에 따라 보다 특정적인 명령어를 수신한다. 예를 들면, 서버는 클라이언트로부터 클라이언트가 인증을 통과했는지 여부의 클리어 명령어를 수신할 수 있다. 임계값이 다운스트림으로부터 클라이언트에게 전송되는 그러한 변형예는 본 개시의 범위 내에 있는 것으로 고려된다.
더욱이, 전술한 사전설정된 임계값은 사용자 계정의 저장된 사회 관계 데이터와 함께 클라이언트로 전송될 수 있거나, 또는 클라이언트 엔드에서 사전저장될 수 있다. 후자의 변형예는 각각의 인증 동작을 위해 사전설정된 임계값을 클라이언트로 전송해야하는 것을 피할 수 있고, 따라서 절차를 간소화하는 반면, 전자의 변형예는 클라이언트로 전송될 저장된 사회 관계 데이터에 따라 임계값을 더 쉽게 조정할 수 있다는 이점을 갖는다. 따라서, 각각의 변형예는 자신의 이점 및 단점을 가지며, 두 변형예 간의 선택은 특정 애플리케이션의 필요에 따라 이루어질 수 있다.
(2) 서버에서의 유사도 매칭:
유사도 매칭이 클라이언트에서 수행되는 실시예가 전술되어 있다. 그러나, 본 개시에 따라, 유사도 매칭은 대안으로 서버에서 수행될 수 있다. 두 접근법 모두 본 개시의 범위 내에 있다.
유사도 매칭을 수행하기 위해 서버를 사용하는 접근법을 사용한다면, 서버는 매칭 결과에서 유사도를 얻기 위해 다음의 단계를 취한다: 서버는 사용자로부터 클라이언트에 저장된 사회 관계 데이터를 수신하고, 서버에 저장된 사용자 계정의 사회 관계 데이터에 대한 클라이언트에 저장된 사화 관계 데이터의 매칭의 결과로서 유사도를 계산한다.
이러한 접근법에서, 클라이언트는 개시된 방법을 구현하기 위해 사용되는 서버에 국부적으로 저장된 사회 관계 데이터를 전송한다. 일 실시예에서, 클라이언트는 계정 이름 및 패스워드와 함께 클라이언트의 국부적으로 저장된 사회 관계 데이터를 서버에 업스트림으로 전송한다. 대안으로, 클라이언트는 서버가 계정 이름 및 패스워드를 성공적으로 검증한 후 클라이언트의 국부적으로 저장된 사회 관계 데이터를 서버로 전송할 수 있다. 클라이언트와 서버가 절차의 상호 이해를 갖는 한 어느 하나의 절차도 수용가능하다.
클라이언트에 저장된 사회 관계 데이터를 클라이언트로부터 수신하면, 서버는 우선 수신된 데이터가 암호해제가 필요한지를 결정하고, 필요하다면 암호해제를 수행한다. 예를 들면, 수신된 데이터가 가역 암호화 알고리즘 AES를 사용하여 암호화되었다면, 서버는 암호화에 사용된 동일한 키를 이용하여 데이터를 암호해제한다. 클라이언트와 서버간에 동의가 있거나, 또는 서버가 암호해제를 적절히 수행하게 할 수 있는 클리어 명령어가 수신된 데이터에 포함되어 있는 한, 어떠한 암호화 방법도 사용될 수 있다.
데이터 클리닝이 서버에서 특정 사용자 계정에 대응하는 저장된 사회 관계 데이터를 생성하였다고 가정하면, 서버는 이제 유사도 매칭을 수행하기 위해 사용자 계정의 사회 관계 데이터를 검색하거나 추출할 수 있다. 예를 들면, 사회 관계 데이터가 관련 데이터베이스에 저장되어 있다면, 서버는 SQL 진술문을 사용하여 데이터베이스로부터 사용자 계정의 사회 관계 데이터를 검색하고, 추가로, 그로부터, 클라이언트로부터 검색된 사회 관계 데이터와 일치하는 사회 관계 데이터를 검색한다. 데이터베이스 구조에 의해 허용가능하다면, 서버는 클라이언트로부터 수신된 사회 관계 데이텅와 일치하는 사회 관계 데이터를 직접적으로 검색할 수 있다. 예를 들면, 클라이언트가 클라이언트 주소록 또는 클라이언트 주속록으로부터 추출된 전화번호의 목록을 전송한다면, 서버는 이 단계에서 사용자 계정의 완전한 사회 관계 데이터로부터 사회적으로 연관된 전화번호의 목록을 추출한다.
서버는 다음에 서버에 저장된 사용자 계정의 사회 관계 데이터에 대한 클라이언트에 저장된 사회 관계 데이터의 매칭의 결과로서 유사도를 계산한다. 유사도 매칭 프로세스는 두 개의 사회 관계 데이터 소스, 클라이언트로부터 하나 그리고 서버로부터 다른 하나를 비교하여, 두 데이터 소스에서 (성공적인 매칭의 결과로서) 일치되는 것으로 발견되는 데이터 항목의 수를 결정한다. 이것은 매칭 수를 부여한다. 예를 들면, 클라이언트로부터 수신된 사회 관계 데이터가 클라이언트 주소록이고, 서버에서 사용자 계정에 대응하는 저장된 사회 관계 데이터가 10개의 전화번호를 포함하고, 그 중 다섯개가 클라이언트로부터 수신된 사회 관계 데이터와 매칭하는 것으로 발견된다면, 이 예에서의 매칭 수는 따라서 5이다.
간략한 매칭 프로세스 또한 사용될 수 있다. 사용자 계정에 대응하는 저장된 사회 관계 데이터를 우선 검색하는 대신, 클라이언트의 수신된 사회 관계 데이터가 서버에 저장된 사회 관계 데이터에 직접적으로 대항하여 항목별로 매칭될 수 있고, 매칭 수는 각각의 성공적인 매칭을 가산함으로써 얻어질 수 있다. 매칭 시간을 줄이고 매칭 효율을 증가시키기 위해, 데이터는 트리 구조와 같은 순차 구조를 사용하여 순차적으로 우선 순위가 매겨지거나 조직될 수 있다. 매칭의 특정 방법은 본 개시의 일부가 아니고 어떠한 방식으로든 제한되지 않는다.
매칭 수에 부가하여, 매칭 레벨 또한 계산될 수 있다. 전술한 예에서, 매칭 수가 5이고, 사용자 계정의 저장된 사회 관계 데이터로부터의 전화번호의 목록이 총 10개의 전화번호를 갖기 때문에, 매칭 레벨은 5/10=0.5로서 계산된다.
매칭 결과에서 유사도를 획득하기 위한 두 개의 대체 접근법이 전술되어 있다. 두 접근법은 매칭 동작이 상이한 장소에서 발생한다는 점에서 서로 상이하다. 첫번째 접근법에서, 클라이언트는 유사도 매칭을 수행하고 그 결과를 서버에 업스트림으로 보고한다. 두번째 접근법에서, 클라이언트는 클라이언트의 사회 관계 데이터를 서버에 업스트림으로 전송하여 서버가 유사도를 계산하게 한다. 기능적으로, 이들 두 접근법은 호환가능하다. 그러나, 사실상, 각각의 접근법은 자기 자신의 강점 및 단점을 갖는다. 클라이언트 기반 접근법에서, 클라이언트는 로컬 사회 관계 데이터를 업스트림으로 전송할 것을 요구받지 않기 때문에 프라이버시 관심사가 더 적었다. 동시에, 데이터 클리닝에 의해 서버에서 얻어진 데이터의 양이 제한되기 때문에, 서버로부터 클라이언트로의 다운스트림 데이터 트래픽이 또한 제한된다. 서버 기반 접근법에서, 데이터 프로세싱은 서버에서 언제 행해질지가 더 신뢰성이 있을 수 있다. 부가하여, 서버는 클라이언트로부터 수신된 데이터를 수집함으로써 더 완전하고 더 신뢰성있는 사회 관계 데이터를 획득한다. 그러나, 클라이언트로부터 서버로 데이터를 전송하는 업스트림 트래픽은 매우 과중(heavy)할 수 있고, 또한 프라이버시의 관심이 있다. 각각의 접근법의 특성을 고려하면, 선택은 상이한 애플리케이션의 실제 필요성에 기초하여 이루어질 수 있다.
블록 S103: 유사도가 사전설정된 통과 요건을 만족하지는 결정하고, 긍정적이면, 클라이언트가 신원 인증을 통과하게 한다.
블록 S102는 매칭 데이터의 결과로서 유사도를 얻었다. 블록 S103에서, 사전 설정된 요건은 클라이언트가 신원 인증을 통과할 수 있는지 테스트하는데 사용된다.
본 설명에서, 통과하기 위한 사전설정된 요건은 클라이언트가 신원 인증을 통과하기 위해 매칭 결과에서의 유사도에 의해 충족될 필요가 있는 요건을 지칭한다. 특히, 매칭 수 및/또는 매칭 레벨은 신원 인증을 통과시키기 위해 각각 매칭 수 및/또는 매칭 레벨의 임계값보다 더 큰(또는 동일하거나 또는 더 큰) 것이 요구된다. 도시된 예에서, 블록 S102에서 얻어진 매칭 수는 5이고, 매칭 레벨은 0.5이다. 매칭 수에 대한 사전설정된 임계값이 4이고, 매칭 레벨에 대한 사전설정된 임계값이 0.4라면, 인증되는 클라이언트는 신원 인증을 통과한 것으로 고려된다. 임계값은 경험적으로 설정될 수 있다. 몇몇의 실시예에서, 임계값은 인증 결과의 정확도를 향상시키기 위해 데이터 항목 수 및 저장된 사회 관계 데이터의 데이터 유형에 따라 조정될 수 있다.
더 엄격한 실시예에서, 블록 S102는 매칭 수 및 매칭 레벨 모두의 값을 얻고, 두 값 모두 인증 요건을 만족시키기 위해 각각의 사전설정된 임계값보다 더 클 것이 요구된다. 이것은 인증 에러를 줄이기 위한 더 보수적인 접근법이다.
그러나, 다른 실시예에서, 요건은 완화될 수 있다. 예를 들면, 블록 S102는 단지 매칭 수 및 매칭 레벨 중 하나의 값만을 획득하여 단지 각각의 임계값에 기초하여 인증이 이루어질 수 있게 할 수 있다. 예를 들면, 클라이언트가 오직 매칭 수만을 보고한다면, 단지 매칭 수가 각각이 임계값보다 클 것이 요구된다. 대안으로, 제1 값에 기초한 요건이 사용될 수 있다. 예를 들면, 블록 S102이 매칭 수 및 매칭 레벨 모두의 값을 획득하였다면, 블록 S103은 두 개의 값 중 단지 하나가 제1 값으로서 만족될 것을 요구한다. 예를 들면, 매칭 레벨이 제1 값으로서 설정될 수 있다. 이 경우에, 매칭 레벨이 각각의 사전설정된 임계값보다 더 큰 한, 클라이언트는 매칭수가 자신의 각각의 사전설정된 값보다 더 큰지 여부에 상관없이 인증 요건을 만족한 것으로 고려된다. 대안으로, 두 값 중 어느 하나에 기초한 요건이 사용될 수 있다. 매칭 수 및 매칭 레벨 중 하나가 자신의 각각의 사전설정된 임계값을 만족하는 한, 클라이언트는 인증 요건을 만족한 것으로 고려된다. 이들 실시예에서, 요건이 상대적으로 완화될 수 있지만, 본 개시에 따른 목적은 임계값의 적절한 선택으로 여전히 달성될 수 있다.
선택적으로, 매칭 결과에서의 유사도가 인증의 사전설정된 요건을 만족시키는데 실패한다면, 유사도가 사전설정된 경고 요건을 만족하는지가 추가로 결정될 수 있고, 만약 긍정적이라면, 신원 인증이 거절되고 경고 행동이 취해진다. 특히, 블록 S102에서 얻어진 매칭 수 및/또는 매칭 레벨이 각각 매칭 수 및/또는 매칭 레벨의 임계값보다 작으면, 클라이언트 디바이스는 특정 사용자 계정의 소유자에 속하는 것이 아니라, 오히려, 도난 디바이스일 가능성이 있고, 따라서, 인증이 거절되고 추가로 경고 행동이 취해질 수 있다.
인증을 통과하기 위한 임계값과 유사하게, 경고를 위한 임계값 또한 고정 경험값 또는 실제 요건에 따라 동적으로 조정되는 가변값을 이용하여 사전설정될 수 있다. 경고 요건에 대해, 더 엄격한 요구사항은 매칭 수 및 매칭 레벨 모두 각각의 경고 값보다 더 작게 되는 것을 요구하도록 설정될 수 있고, 또는 덜 엄격한 요구사항은 인증을 거절하고 경고 행동을 취하기 위해 두 개 중 단지 하나가 각각의 경고 값보다 작게될 것을 요구하도록 설정될 수 있다.
몇몇 실시예에서, 서버가 임계값(통과하기 위한 매칭 수 임계값, 통과하기 위한 매칭 레벨 임계값, 경고를 위한 매칭 수 임계값, 및 경고를 위한 매칭 레벨 임계값)을, 매칭 수 및 매칭 레벨을 계산하고 인증 요건이 만족하는지 직접적으로 계산하는 클라이언트에 다운스트림으로 전송하는 블록 S102에서 설명한 바와 같이, 블록 S102에서 서버에 의해 수신된 정보는 클라이언트가 인증을 통과했는지, 또는 인증이 실패하였다면 경고 행동이 취해질 것인지의 클리어 표시이다. 이 경우에, 서버가 임계값에 기초하여 클라이언트 인증 또는 경고 요건을 결정할 필요는 없다.
통과를 위한 임계값 및 경고를 위한 임계값은 동일한 값이 되도록 설정될 수 있지만, 상이한 값으로서 설정될 수도 있다. 예를 들면, 통과를 위한 임계값은 경고를 위한 각각의 임계값보다 클 수 있다. 예로서 임계 정도(threshold degree)를 취해보자. 매칭 레벨에 대한 사전설정된 임계 통과 값은 0.5인 한편, 매칭 레벨에 대한 사전설정된 임계 경고 값은 0.2라고 가정하자. 따라서, 0.5보다 큰 매칭 결과에서의 유사도는 클라이언트가 인증을 통과할 수 있게 하고, 0.2보다 작은 매칭 결과에서의 유사도는 클라이언트 인증을 거절할뿐만 아니라 경고 행동을 트리거하는 한편, 0.2와 0.5의 매칭의 결과로서의 유사도는 단지 클라이언트 인증을 거절하지고 경고 행동을 트리거하지 않는다.
일 실시예에서, 매칭 결과에서의 유사도가 통과를 위한 임계값과 경고를 위한 임계값 사이에 들어오면, 서버는 프로세스를 위한 더 활동적인 접근법을 취할 수 있다. 특히, 서버는 또 다른 사회 관계 데이터의 매칭 요건을 계산하고 새로운 매칭 결과에 기초하여 추가로 결정하기 위한 새로운 통신 프로세스를 시작할 수 있다. 예를 들면, 전화번호에 부가하여, 서버는 부가적으로 QQ 번호를 사용하여 서버 데이터에 대해 클라이언트 데이터를 매칭시켜 QQ 번호에 기초한 매칭 결과에서 새로운 유사도를 얻고, 클라이언트가 각각의 임계값에 대해 매칭 결과에서의 새로운 유사도를 비교함으로서 인증을 통과시킬 수 있는지 결정할 수 있다. 이 절차는 클라이언트 신원을 보다 정확하게 인증하기 위해 서버 정책 및 결과에 따라 한번 또는 여러번 취해질 수 있다.
실행 블록 S103 후에, 클라이언트가 인증을 통과할 수 있는지에 대한 클리어 결정이 이루어지고, 서버는 후속 동작을 적절하게 취할 수 있다. 예를 들면, 클라이언트가 인증을 통과할 수 있다고 결정되면, 서버는 신원 확인을 나타내는 응답을 클라이언트에게 전송하고; 클라이언트가 인증을 실패하였고 추가로 경고를 트리거하였다고 결정되면, 서버는 거절을 나타내는 응답을 클라이언트에게 보내고 사용자 계정을 추가로 검색하고 다른 사용자에게 통지한다. 다른 상황에서, 서버는 단지 거절을 나타내는 응답을 클라이언트에게 전송할 필요가 있을 수 있다. 다른 동작은 상이한 애플리케이션 필요에 따라 취해질 수 있다.
여기서 개시된 방법과 연결하여, 본 개시는 또한 여기서 설명된 방법을 구현하기 위한 컴퓨터 기반 장치를 제공한다.
전술한 기술은 컴퓨터 실행가능 명령어를 포함하는 하나 이상의 비일시적 컴퓨터 판독가능 매체의 도움으로 구현될 수 있다. 비일시적 컴퓨터 실행가능 명령어는 컴퓨터 프로세서가 여기서 설명된 기술에 따라 동작을 수행하도록 할 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 데이터를 저장하기 위한 임의의 적절한 메모리 디바이스일 수 있다. 그러한 메모리 디바이스는, 제한되는 것은 아니지만, 하드 디스크, 플래시 메모리 디바이스, 광학 데이터 저장장치, 및 플로피 디스크를 포함한다. 더욱이, 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체는 로컬 시스템 내의 컴포넌트(들) 또는 다수의 원격 시스템의 네트워크를 통해 분산된 컴포넌트로 구성될 수 있다. 컴퓨터 실행가능 명령어의 데이터는 유형의 물리적 메모리 디바이스로 전달되거나 전자적으로 전송될 수 있다.
본 개시에서, "모듈"은 일반적으로 특정 작업 또는 기능을 수행하도록 설계된 기능을 지칭한다. 모듈은 특정 작업 또는 기능과 연관된 목적을 발효하기 위한 하드웨어의 일부, 소프트웨어, 계획 또는 스킴, 또는 그들의 조합일 수 있다. 부가하여, 개별 모듈의 도해는 물리적인 개별 디바이스가 사용된다는 것을 제안할 필요는 없다. 대신, 도해는 단지 기능적일 수 있고, 몇몇 모듈의 기능은 단일 결합 디바이스 또는 컴포넌트에 의해 수행될 수 있다. 컴퓨터 기반 시스템에서 사용될 때, 프로세서, 저장장치 및 메모리와 같은 정규 컴퓨터 컴포넌트가 다양한 각각의 기능을 수행하기 위한 하나 이상의 모듈로서 기능하도록 프로그래밍될 수 있다.
도 2는 사회 관계 데이터를 이용하여 클라이언트 인증을 하기 위한 예시적인 장치의 기능 블록의 개략도이다. 장치는 하나 이상의 프로세서(들)(202), I/O 디바이스(204), 애플리케이션 프로그램(들)을 저장하는 메모리(206)를 구비한 전형적인 컴퓨팅 디바이스 하드웨어에 기초할 수 있다. 컴퓨팅 디바이스(200)는 다음의 기능 모듈을 갖도록 프로그래밍된다.
인증 요청 수신 유닛(208)은 사용자 계정에 대응하는 신원 인증을 위한 요청을 클라이언트로부터 수신하도록 프로그래밍된다.
매칭 결과 요구 유닛(210)은 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계데이터의 매칭의 결과로서 유사도를 얻도록 프로그래밍된다.
통과 결정 유닛(212)은 유사도가 사전설정된 통과 요건을 만족하는지 결정하고, 긍정적이라면, 클라이언트가 신원 인증을 통과시키도록 프로그래밍된다.
더욱이, 사회 관계 데이터 생성 유닛은 사용자 계정의 사회 관계 데이터를 얻어서 저장하도록 프로그래밍될 수 있다. 사회 관계 데이터 생성 유닛은 얻어진 데이터를 분석하여 사용자 계정에 연관된 사회 관계 데이터를 추출하기 위한 분석 및 추출 서브유닛, 및 사용자 계정에 연관된 추출된 사회 관계 데이터를 저장하기 위한 저장 유닛을 더 포함할 수 있다. 저장된 사회 관계 데이터는 사용자 계정의 저장된 사회 관계 데이터를 구성한다.
매칭 결과 획득 유닛(210)은 사용자 계정의 저장된 사회 관계 데이터를 클라이언트로 전송하기 위한 사회 관계 데이터 전송 서브유닛, 및 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터를 매칭한 결과를 클라이언트로부터 수신하기 위한 매칭 결과 수신 유닛을 포함할 수 있다.
매칭 결과 획득 유닛(210)은 또한 클라이언트의 사회 관계 데이터를 클라이언트로부터 수신하기 위한 사회 관계 데이터 수신 서브유닛, 및 클라이언트의 사회 관계 데이터와 사용자 계정의 저장된 사회 관계 데이터를 매칭시킴으로써 유사도를 계산하기 위한 매칭 결과 컴퓨팅 유닛을 포함할 수 있다.
컴퓨팅 디바이스(200)는 또한, 유사도가 사전설정된 경고 요건을 만족하는지를 결정하고, 긍정적이라면, 신원 인증을 거절하고 경고 행동을 취하기 위한 경고 결정 유닛을 더 포함할 수 있다.
매칭 결과로서의 유사도는, 여기서 정의된 바와 같이, 매칭 수 및/또는 매칭 레벨을 포함할 수 있다. 유사도가 사전설정된 요건을 만족하는지를 결정하는 것은 도 1에 도시된 방법과 관련하여 설명되어 있고, 따라서, 반복하지는 않는다.
도 3을 참조하면, 클라이언트 엔드에서 구현된 클라이언트 인증을 위한 방법은 다음과 같이 설명된다. 이 방법은 도 1에 도시된 방법의 대안이다.
블록 S301: 사용자 계정에 대응하는 신원 인증을 위한 요청을 서버에 전송.
사용자가 로그온, 지불, 디바이스 결합과 같은 임의의 동작을 클라이언트 디바이스 상에서 실행할 필요를 가짐에 따라, 클라이언트 애플리케이션은 사용자에게 사용자 인터페이스를 통해 계정 이름, 패스워드, 및 신원 인증을 요청하기 위한 다른 정보를 요구할 수 있다. 클라이언트 디바이스는 신원 인증 요청을, 사회 관계 데이터에 기초하여 클라이언트 인증을 위해 개시된 방법이 구현되는 서버에 전송한다. 서버는 우선 계정 이름 및 패스워드가 올바른지 검증한 다음, 사용자에 의해 실행되는 동작 및 서버 상의 특정 사용자 계정의 보안 레벨에 기초하여, 사회 관계에 기초한 추가의 클라이언트 신원 인증을 위한 프로세스가 개시될 필요가 있는지를 결정한다.
블록 S302: 클라이언트의 사회 관계 데이터에 기초하여 서버가 클라이언트를 인증하게 할 수 있도록 클라이언트의 인증 정보를 서버에 전송.
이 프로세스는 클라이언트의 사회 관계 데이터와 서버에 저장된 사회 관계 데이터의 매칭의 결과로서 유사도를 결정하는 단계를 포함한다. 도 1 및 도 2를 참조하여 여기에 설명된 접근법 모두, 즉, 클라이언트에서의 유사도 매칭, 및 서버에서의 유사도 매칭 모두 사용될 수 있다.
클라이언트 기반 접근법에서, 클라이언트의 사회 관계 데이터에 기초하여 서버가 클라이언트를 인증하게 할 수 있도록 클라이언트의 인증 정보를 서버에 제공하는 동작은 다음의 단계를 포함한다: 사용자 계정의 사회 관계 데이터를 서버로부터 수신하는 단계; 클라이언트의 사회 관계 데이터와 사용자 계정의 사회 관계 데이터를 매칭한 결과로서 유사도를 계산하는 단계; 및 유사도를 서버로 전송하는 단계. 서버는 수신된 유사도를 이용하여 클라이언트가 신원 인증을 통과하는지를 결정한다.
몇몇 실시예에서, 클라이언트가 신원 인증을 통과하는지를 결정하기 위해 매칭 결과에서의 유사도를 이용하는 동작은 클라이언트 디바이스에서 행해질 수 있다. 예를 들면, 서버가 인증을 통과하기 위한 임계값(들) 및 경고를 위한 임계값(들)을 사용자 계정의 사회 관계 데이터와 함께 클라이언트 디바이스에 전송하거나, 대안으로, 클라이언트 디바이스가 이미 필요한 임계값(들)을 갖고 있다면, 클라이언트 디바이스 자체는 임계값(들)과의 매칭 결과에서의 계산된 유사도를 비교하여 클라이언트가 인증을 통과하는지를 결정할 수 있다. 클라이언트가 신원 인증을 통과하는데 실패하면, 클라이언트 디바이스는 추가로 경고를 위한 임계값(들)과의 매칭 결과에서의 유사도를 추가로 비교하여 경고 동작을 취할 것인지를 결정할 수 있다.
상기 실시예에서, 클라이언트 디바이스에 의해 전송된 매칭 결과에서의 유사도는 매칭 수 및/또는 매칭 레벨이 아니라, 오히려 매칭 결과로부터 나오는 더 진보된 정보, 예를 들면, 클라이언트가 인증을 통과했는지 여부, 및 경고 행동을 취할 필요가 있는지 여부일 수 있다.
서버 기반 접근법에서, 유사도 매칭은 서버에서 행해지고, 결과적으로 클라이언트에서의 작업이 단지 클라이언트의 로컬 사회 관계 데이터를 서버로 전송하는 것을 포함하여 간단하다. 일 실시예에서, 클라이언트의 사회 관계 데이터는 클라이언트 디바이스에 국부적으로 저장된다.
블록 S303: 클라이언트가 신원 인증을 통과했는지의 응답을 서버로부터 수신.
서버로부터 응답을 수신하면, 클라이언트는 응답에 따라 추가의 동작을 취할 수 있다. 응답이 클라이언트가 신원 인증을 통과했다는 것을 나타내면, 클라이언트 디바이스는 사용자 계정의 소유자에 속하는 것으로 고려되고, 따라서, 사용자는 계속해서 로그온, 지불, 및 디바이스 결합과 같은 민감한 동작을 수행할 수 있다. 응답이 클라이언트가 신원 인증을 통과하는 것을 실패하였다는 것을 나타내면, 디바이스가 사용자 계정의 소유자에 속하지 않을 수 있다는 것을 제안하고, 따라서, 사용자는 계속해서 민감한 동작을 수행할 수 없다. 사용자는 클라이언트가 신원 인증을 통과하지 못했다는 것을 사용자 인터페이스의 대화창을 통해 통지받을 수 있다.
추가의 상세한 설명은 도 1 및 도 2의 실시예의 설명을 참조할 수 있고, 반복하지는 않는다.
도 3의 방법에 대응하는 클라이언트 신원 인증을 위한 장치가 또한 개시된다.
도 4는 사회 관계 데이터를 이용하여 클라이언트를 인증하기 위한 예시적인 컴퓨팅 디바이스(400)의 기능 블록의 개략도이다. 장치는 하나 이상의 프로세서(들)(402), I/O 디바이스(404), 애플리케이션 프로그램(들)을 저장하는 메모리(406)를 구비하는 전형적인 컴퓨팅 디바이스 하드웨어에 기초할 수 있다. 컴퓨팅 디바이스(400)는 다음의 기능 모듈을 구비하도록 프로그래밍된다.
인증 요청 전송 유닛(408)은 사용자 계정에 대응하는 신원 인증을 위한 요청을 서버에 전송하도록 프로그래밍된다.
인증 정보 전송 유닛(410)은 클라이언트의 인증 정보를 서버에 전송하여 서버가 클라이언트의 사회 관계 데이터에 기초하여 클라이언트를 인증할 수 있도록 프로그래밍된다.
인증 결과 수신 유닛(412)은 클라이언트가 신원 인증을 통과했는지의 응답을 서버로부터 수신하도록 프로그래밍된다.
실시예에서, 인증 정보 전송 유닛(410)은 클라이언트 디바이스에 국부적으로 저장된 클라이언트의 사회 관계 데이터를 전송하는데 사용된다.
또 다른 실시예에서, 인증 정보 전송 유닛(410)은 다음의 유닛: 사용자 계정의 사회 관계 데이터를 서버로부터 수신하기 위한 사회 관계 데이터 수신 유닛; 클라이언트의 사회 관계 데이터와 사용자 계정의 사회 관계 데이터의 매칭의 결과로서 유사도를 계산하기 위한 매칭 결과 컴퓨팅 유닛; 및 매칭 결과에서의 유사도를 서버로 전송하기 위한 매칭 결과 전송 유닛을 포함한다.
사회 관계 데이터에 기초하여 클라이언트 신원 인증을 위한 시스템이 추가로 설명된다.
도 5는 사회 관계 데이터를 이용하여 클라이언트를 인증하기 위한 예시적인 시스템의 기능 블록의 개략도이다.
시스템(500)은 사회 관계 데이터를 이용하여 클라이언트 신원을 인증하기 위한 서비스 디바이스(501), 및 클라이언트 신원 인증을 위한 서비스 디바이스(501)와 함께 사용되는 클라이언트 디바이스(502)를 포함한다. 서비스 디바이스(501)는 바람직하게는 서버이지만, 본 개시에 따라 사회 관계 데이터를 이용하여 클라이언트 신원을 인증하도록 프로그래밍되는 임의의 다른 디바이스일 수 있다. 클라이언트 디바이스(502)는 일반적으로 모바일 통신 디바이스, 개인용 컴퓨터, PDA 또는 iPad이다. 예를 들면, 클라이언트 디바이스(502)는 서비스 디바이스(501)와 통신하여 필요한 데이터, 예를 들면, 국부적으로 저장된 사회 관계 데이터 및 클라이언트 디바이스(502)의 사회 관계 데이터를 서비스 디바이스(501)에 저장된 사회 관계 데이터와 매칭한 유사도 결과를 업로드 또는 다운로드할 수 있는 스마트폰일 수 있다. 서비스 디바이스(501)는 여기서 설명되는 바와 같이 서버측 기능을 수행하도록 클라이언트 디바이스(502)와 통신하면서 서버 상에 배치될 수 있다.
본 개시에서 설명되는 기술은 일반적으로, 제한되는 것은 아니지만, 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 디바이스 또는 휴대용 디바이스, 태블릿 디바이스, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그래밍가능 소비자 디바이스, 네트워크 PC, 마이크로컴퓨터 및 대규모 메인프레임 컴퓨터, 또는 상기 예 중 하나 이상을 포함하는 임의의 분산 환경을 포함하는, 컴퓨팅 장비 또는 환경 또는 특정 컴퓨팅 장비 또는 환경에서 구현될 수 있다.
전형적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 휘발성 메모리, RAM(random access memory) 및/또는 ROM(read only memroy)과 같은 다른 형태의 비휘발성 메모리 또는 플래시 메모리(플래시 RAM)와 같은 컴퓨터 판독가능 매체를 포함할 수 있다. 컴퓨팅 디바이스의 내부 메모리는 컴퓨터 판독가능 메모리 매체의 한 유형이다.
컴퓨터 판독가능 매체는 영구적 및 비영구적, 분리가능 및 비분리 매체를 포함하고, 정보의 저장을 위한 임의의 방법 또는 기술로 형성될 수 있다. 저장된 정보는 컴퓨터 판독가능 명령어의 세트, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는, 제한되는 것은 아니지만, PRAM(phase-change memory), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 형태의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(CD read-only memory), DVD(digital versatile disc) 또는 다른 광적 저장장치, 자기 카세트, 자기 테이프 디스크 저장장치 또는 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의해 액세스가능한 정보를 저장하는데 사용될 수 있는 임의의 다른 비전송 매체를 포함한다. 본 개시의 정의에 따라, 컴퓨터-판독가능 매체는 변조 데이터 신호 및 반송파와 같은 일시적 컴퓨터 판독가능 매체(일시적 매체)는 포함하지 않는다.
모듈은 특히 머신 실행가능 커맨드 및 코드에 기초한 컴퓨터 프로그램 모듈을 이용하여 구현될 수 있다. 일반적으로, 컴퓨터 프로그램 모듈은 특정 작업을 수행할 수 있거나, 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등의 특정 추상 데이터 유형을 구현할 수 있다. 본 개시에서 설명된 기술은 또한 분산형 컴퓨팅 환경과 같은 분산형 컴퓨팅 환경에서 실시되어 통신 네트워크를 통해 접속된 원격 프로세싱 디바이스에 의해 태스크를 수행할 수 있다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 메모리 디바이스를 포함하는 원격 컴퓨터 저장 매체 또는 로컬 컴퓨터 저장 매체에 위치될 수 있다.
본 명세서의 다양한 실시예는 예 및 환경과 함께 단계적으로 상세히 설명되어 있다. 각각의 실시예는 본 개시의 임의의 양상에 초점을 맞출 수 있고, 따라서, 상이한 실시예는 서로 다를 수 있지만, 또한 유사한 부분을 공유할 수도 있다.
예시적인 실시예는 본 개시에서 본 발명의 개념 및 구현을 설명하는데 사용된다. 예시적인 실시예는 단지 본 개시의 중심 개념 및 방법의 이해를 더 잘하게 하기 위해 사용된다. 본 개시에서의 개념에 기초하여, 당업자는 예시적인 실시예 및 애플리케이션 분야를 수정할 수 있다.

Claims (20)

  1. 서버에 의해 수행되는 클라이언트 인증 방법으로서,
    사용자 계정에 대응하는 신원 인증(identity authentication)을 위한 요청을 클라이언트 디바이스로부터 수신하는 단계와,
    상기 클라이언트 디바이스의 사회 관계 데이터(social relationship data)와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭 결과로서 사회 관계 유사도(social relationship similarity)를 획득하는 단계 - 상기 클라이언트 디바이스의 사회 관계 데이터는 상기 클라이언트 디바이스에 국부적으로 (locally) 저장됨 - 와,
    상기 유사도가 사전설정된 통과 요건을 만족하는지를 판정하는 단계와,
    상기 유사도가 상기 사전설정된 통과 요건을 만족한다고 판정되면, 상기 클라이언트 디바이스가 상기 신원 인증을 통과하도록 하는 단계, 또는
    상기 유사도가 상기 사전설정된 통과 요건을 만족하지 못한다고 판정되면, 상기 유사도가 사전설정된 경고 요건을 만족하는지 판정하는 단계 - 상기 유사도가 상기 사전설정된 경고 요건을 만족하는 경우 상기 신원 인증을 거부하고 경고 액션을 취하거나, 또는 상기 유사도가 상기 사전설정된 경고 요건을 만족하지 않는 경우 상기 경고 액션을 취하지 않고 상기 신원 인증을 거부하고, 상기 클라이언트 디바이스의 다른 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭 결과로서 다른 사회 관계 유사도를 획득하고, 상기 다른 사회 관계 유사도가 상기 사전설정된 통과 요건을 만족한다고 판정되는 경우 상기 클라이언트 디바이스가 상기 신원 인증을 통과하게 함 -
    를 포함하는
    클라이언트 인증 방법.
  2. 제1항에 있어서,
    상기 사용자 계정의 저장된 사회 관계 데이터는,
    수집된 데이터를 분석하여 상기 사용자 계정에 연관된 사회 관계 데이터를 추출하는 것과,
    상기 사용자 계정에 연관된 상기 추출된 사회 관계 데이터를 저장하는 것
    에 의해 얻어지는
    클라이언트 인증 방법.
  3. 제1항에 있어서,
    상기 사회 관계 유사도를 얻는 단계는,
    상기 사용자 계정의 저장된 사회 관계 데이터를 상기 클라이언트 디바이스로 전송하는 단계와,
    상기 클라이언트 디바이스로부터, 상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과를 수신하는 단계
    를 포함하는
    클라이언트 인증 방법.
  4. 제1항에 있어서,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭 결과로서 사회 관계 유사도를 획득하는 단계는,
    상기 클라이언트 디바이스로부터 상기 클라이언트 디바이스의 사회 관계 데이터를 수신하는 단계와,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터를 매칭함으로써 상기 유사도를 계산하는 단계
    를 포함하는
    클라이언트 인증 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 유사도는 매칭 수 및 매칭 레벨 중 적어도 하나를 포함하고, 상기 매칭 수는 상기 사용자 계정의 저장된 사회 관계 데이터와 상기 클라이언트 디바이스의 사회 관계 데이터 간에 매칭하는 것으로 발견되는 항목들의 총 수로서 정의되고, 상기 매칭 레벨은 상기 매칭 수와 상기 저장된 사회 관계 데이터에서 발견되는 항목들의 총 수 간의 비율로서 정의되는
    클라이언트 인증 방법.
  7. 제6항에 있어서,
    상기 유사도가 사전설정된 통과 요건을 만족하는지를 판정하는 단계는,
    상기 매칭 수 또는 상기 매칭 레벨이 각각 상기 매칭 수 또는 상기 매칭 레벨의 임계 값보다 큰지를 판정하는 단계를 포함하는
    클라이언트 인증 방법.
  8. 제6항에 있어서,
    상기 사전설정된 경고 요건은 상기 매칭 수 또는 상기 매칭 레벨이 각각 상기 매칭 수 또는 상기 매칭 레벨의 임계 값보다 작다는 것을 포함하는
    클라이언트 인증 방법.
  9. 제1항에 있어서,
    상기 사회 관계 데이터는 전화번호, QQ 번호, 위챗(WeChat) 번호, 서신 계정 번호, 주소록, 또는 대신 지불 기록(pay-for-another record) 중 임의의 것을 포함하는
    클라이언트 인증 방법.
  10. 신원 인증을 위한 장치로서,
    프로세서, 컴퓨터 판독가능 메모리와 저장 매체, 및 I/O 디바이스를 구비하는 컴퓨팅 디바이스를 포함하고, 상기 컴퓨팅 디바이스는,
    사용자 계정에 대응하는 신원 인증을 위한 요청을 클라이언트 디바이스로부터 수신하기 위한 인증 요청 수신 유닛과,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과로서 유사도를 획득하기 위한 매칭 결과 획득 유닛 - 상기 클라이언트 디바이스의 사회 관계 데이터는 상기 클라이언트 디바이스에 국부적으로 (locally) 저장됨 - 과,
    상기 유사도가 사전설정된 통과 요건을 만족하는지를 판정하고, 만족하는 경우, 상기 클라이언트 디바이스가 상기 신원 인증을 통과할 수 있게 하기 위한 통과 판정 유닛과,
    상기 통과 판정 유닛이 상기 유사도가 상기 사전설정된 통과 요건을 만족하지 못한다고 판정하는 것에 응답하여, 상기 유사도가 사전설정된 경고 요건을 만족하는지를 판정하는 경고 판정 유닛 - 상기 경고 판정 유닛은, 상기 유사도가 상기 사전설정된 경고 요건을 만족하는 경우 상기 신원 인증을 거부하고 경고 액션을 취하거나, 또는 상기 유사도가 상기 사전설정된 경고 요건을 만족하지 않는 경우 상기 경고 액션을 취하지 않고 상기 신원 인증을 거부하고, 상기 매칭 결과 획득 유닛은 상기 클라이언트 디바이스의 다른 사회 관계 데이터와 상기 사용자 계정의 상기 저장된 사회 관계 데이터의 매칭 결과로서 다른 사회 관계 유사도를 획득하고, 상기 통과 판정 유닛이 상기 다른 사회 관계 유사도가 상기 사전설정된 통과 요건을 만족한다고 더 판정하는 것에 응답하여 상기 클라이언트 디바이스가 상기 신원 인증을 통과하게 함 -
    을 포함하는 기능 유닛을 갖도록 프로그래밍되는
    신원 인증 장치.
  11. 제10항에 있어서,
    상기 사용자 계정의 사회 관계 데이터를 획득하여 저장하기 위한 사회 관계 데이터 생성 유닛을 더 포함하고,
    상기 사회 관계 데이터 생성 유닛은,
    획득된 데이터를 분석하여 상기 사용자 계정에 연관된 사회 관계 데이터를 추출하기 위한 분석 및 추출 서브유닛과,
    상기 사용자 계정에 연관된 상기 추출된 사회 관계 데이터를 저장하기 위한 저장 유닛
    을 더 포함하고,
    상기 저장된 사회 관계 데이터는 상기 사용자 계정의 저장된 사회 관계 데이터를 구성하는
    신원 인증 장치.
  12. 제10항에 있어서,
    상기 매칭 결과 획득 유닛은,
    상기 사용자 계정의 저장된 사회 관계 데이터를 상기 클라이언트 디바이스로 전송하기 위한 사회 관계 데이터 전송 서브유닛과,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터의 매칭의 결과를 상기 클라이언트 디바이스로부터 수신하기 위한 매칭 결과 수신 유닛
    을 포함하는
    신원 인증 장치.
  13. 제10항에 있어서,
    상기 매칭 결과 획득 유닛은,
    상기 클라이언트 디바이스의 사회 관계 데이터를 상기 클라이언트 디바이스로부터 수신하기 위한 사회 관계 데이터 수신 서브유닛과,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 저장된 사회 관계 데이터를 매칭시킴으로써 상기 유사도를 계산하기 위한 매칭 결과 계산 유닛
    을 포함하는
    신원 인증 장치.
  14. 삭제
  15. 클라이언트 디바이스에 의해 수행되는 클라이언트 인증 방법으로서,
    사용자 계정에 대응하는 신원 인증을 위한 요청을 서버에 전송하는 단계와,
    상기 클라이언트 디바이스의 사회 관계 데이터에 기초하여 상기 서버가 상기 클라이언트 디바이스를 인증할 수 있도록 상기 클라이언트 디바이스의 인증 정보를 상기 서버에 전송하는 단계 - 상기 클라이언트 디바이스의 사회 관계 데이터는 상기 클라이언트 디바이스에 국부적으로 (locally) 저장됨 - 와,
    상기 서버로부터 상기 클라이언트 디바이스가 상기 신원 인증을 통과했는지의 응답을 수신하는 단계와,
    상기 클라이언트 디바이스가 상기 신원 인증에 실패했다는 응답을 수신하는 경우, 상기 인증 정보가 사전설정된 경고 요건을 만족하는지를 판정하기 위한 추가 요청을 상기 서버로 전송하는 단계 - 상기 인증 정보가 상기 사전설정된 경고 요건을 만족하는 경우 경고 액션을 취하거나, 또는 상기 인증 정보가 상기 사전설정된 경고 요건을 만족하지 않는 경우 상기 서버로 상기 클라이언트 디바이스의 다른 인증 정보를 전송하고, 상기 클라이언트 디바이스가 상기 다른 인증 정보에 기초하여 상기 신원 인증을 통과했는지의 다른 응답을 상기 서버로부터 수신함 -
    를 포함하는
    클라이언트 인증 방법.
  16. 삭제
  17. 제15항에 있어서,
    상기 클라이언트 디바이스의 정보를 상기 서버로 전송하는 단계는,
    상기 서버로부터 상기 사용자 계정의 사회 관계 데이터를 수신하는 단계와,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 사회 관계 데이터의 매칭의 결과로서 유사도를 계산하는 단계와,
    상기 매칭 결과에서의 상기 유사도를 상기 서버로 전송하는 단계
    를 포함하는
    클라이언트 인증 방법.
  18. 신원 인증을 위한 장치로서,
    프로세서, 컴퓨터 판독가능 메모리와 저장 매체, 및 I/O 디바이스를 구비하고, 기능 유닛을 갖도록 프로그래밍된 컴퓨팅 디바이스를 포함하고, 상기 기능 유닛은,
    클라이언트 디바이스의 신원 인증을 위한 요청을 서버에 전송하기 위한 인증 요청 전송 유닛과,
    상기 클라이언트 디바이스의 사회 관계 데이터 및 상기 클라이언트 디바이스에 연관된 사용자 계정의 저장된 사회 관계 데이터에 기초하여 상기 서버가 상기 클라이언트 디바이스를 인증할 수 있도록, 상기 클라이언트 디바이스의 인증 정보를 상기 서버에 전송하기 위한 인증 정보 전송 유닛 - 상기 클라이언트 디바이스의 사회 관계 데이터는 상기 클라이언트 디바이스에 국부적으로 (locally) 저장됨 - 과,
    상기 클라이언트 디바이스가 상기 신원 인증을 통과했는지의 응답을 상기 서버로부터 수신하기 위한 인증 결과 수신 유닛을 포함하되,
    상기 인증 결과 수신 유닛이 상기 서버로부터 상기 클라이언트 디바이스가 상기 신원 인증 및 사전설정된 경고 요건에 실패했다는 응답을 수신하는 것에 응답하여, 상기 인증 정보 전송 유닛은 상기 서버로 상기 클라이언트 디바이스의 다른 인증 정보를 전송하여 상기 서버가 상기 클라이언트 디바이스의 다른 사회 관계 데이터 및 상기 클라이언트 디바이스에 관련된 사용자 계정의 저장된 사회 관계 데이터에 기초하여 상기 클라이언트 디바이스를 인증하게 하고, 상기 인증 결과 수신 유닛은 상기 서버로부터 상기 클라이언트 디바이스가 상기 다른 인증 정보에 기초하여 상기 신원 인증을 통과했는지의 다른 응답을 수신하는,
    신원 인증 장치.
  19. 제18항에 있어서,
    상기 인증 정보 전송 유닛은 상기 클라이언트 디바이스에 국부적으로 저장된 상기 클라이언트 디바이스의 사회 관계 데이터를 전송하는데 사용되는
    신원 인증 장치.
  20. 제18항에 있어서,
    상기 인증 정보 전송 유닛은,
    상기 서버로부터 상기 사용자 계정의 사회 관계 데이터를 수신하기 위한 사회 관계 데이터 수신 유닛과,
    상기 클라이언트 디바이스의 사회 관계 데이터와 상기 사용자 계정의 사회 관계 데이터를 매칭한 결과로서 유사도를 계산하기 위한 매칭 결과 계산 유닛과,
    상기 매칭 결과에서의 상기 유사도를 상기 서버로 전송하기 위한 매칭 결과 전송 유닛
    을 포함하는
    신원 인증 장치.
KR1020167019921A 2014-01-28 2015-01-27 사회 관계 데이터를 이용한 클라이언트 인증 KR102179152B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410040993.5A CN104811428B (zh) 2014-01-28 2014-01-28 利用社交关系数据验证客户端身份的方法、装置及系统
CN201410040993.5 2014-01-28
PCT/US2015/013058 WO2015116577A1 (en) 2014-01-28 2015-01-27 Client authentication using social relationship data

Publications (2)

Publication Number Publication Date
KR20160113608A KR20160113608A (ko) 2016-09-30
KR102179152B1 true KR102179152B1 (ko) 2020-11-18

Family

ID=53680206

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167019921A KR102179152B1 (ko) 2014-01-28 2015-01-27 사회 관계 데이터를 이용한 클라이언트 인증

Country Status (8)

Country Link
US (1) US9998441B2 (ko)
EP (1) EP3100171B1 (ko)
JP (1) JP6514218B2 (ko)
KR (1) KR102179152B1 (ko)
CN (1) CN104811428B (ko)
HK (1) HK1208971A1 (ko)
TW (1) TWI635412B (ko)
WO (1) WO2015116577A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101746279B1 (ko) * 2015-08-27 2017-06-12 라인 가부시키가이샤 컨텍 리스트를 이용하여 사용자를 인증하는 시스템 및 방법
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN106548342B (zh) * 2015-09-22 2023-07-04 创新先进技术有限公司 一种可信设备确定方法及装置
CN106611133B (zh) * 2015-10-27 2022-07-19 创新先进技术有限公司 一种风险识别方法和设备
CN105516092A (zh) * 2015-11-27 2016-04-20 东莞酷派软件技术有限公司 授权智能家电操作权限的方法、装置、终端及处理中心
CN107230080B (zh) * 2016-03-24 2021-04-30 斑马智行网络(香港)有限公司 一种业务处理方法、装置和智能终端
CN105897699A (zh) * 2016-03-28 2016-08-24 努比亚技术有限公司 一种信息安全控制方法、移动终端及服务器
CN105897727A (zh) * 2016-05-09 2016-08-24 深圳市永兴元科技有限公司 防止账号信息被盗用的方法和装置
CN106909594B (zh) * 2016-06-06 2020-05-05 阿里巴巴集团控股有限公司 信息推送方法及装置
CN106330881A (zh) * 2016-08-18 2017-01-11 广州凰腾通信科技有限公司 安全验证方法及安全验证装置
CN107872436B (zh) * 2016-09-27 2020-11-24 阿里巴巴集团控股有限公司 一种账号识别方法、装置及系统
CN106506459B (zh) * 2016-10-17 2019-08-30 北京小米移动软件有限公司 身份信息验证方法及装置
CN108073591B (zh) * 2016-11-10 2021-10-12 北京宸信征信有限公司 一种具有身份属性的多源数据的整合存储系统及方法
US9762728B1 (en) 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
CN107426275B (zh) * 2017-04-14 2020-08-21 阿里巴巴集团控股有限公司 一种资源传输方法及装置
CN108416334A (zh) * 2018-04-13 2018-08-17 小草数语(北京)科技有限公司 身份校验方法、装置及设备
CN108734582A (zh) * 2018-05-21 2018-11-02 深圳市富途网络科技有限公司 一种基于社交关系的证券账户管理方法及系统
CN109242470A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 身份识别方法、装置、设备及计算机可读存储介质
CN109347787B (zh) 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109462579A (zh) * 2018-10-22 2019-03-12 维沃移动通信有限公司 一种身份验证方法及终端设备
CN111355681A (zh) * 2018-12-04 2020-06-30 中兴通讯股份有限公司 基于通讯录的鉴证方法、终端设备、服务器及存储介质
US20210201403A1 (en) * 2019-12-30 2021-07-01 Royal Bank Of Canada System and method for reconciliation of electronic data processes
JP7476956B2 (ja) 2020-05-29 2024-05-01 日本電気株式会社 システム、クエリ生成装置、クエリ生成方法及びプログラム
CN113065361B (zh) * 2021-03-16 2023-01-20 上海商汤临港智能科技有限公司 用户亲密度的确定方法及装置、电子设备和存储介质
KR102369960B1 (ko) * 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159647A1 (en) * 2010-12-17 2012-06-21 Aleksey Sanin Systems and methods for user identity verification and risk analysis using available social and personal data
WO2013049359A1 (en) * 2011-09-27 2013-04-04 Visa International Service Association Social network payment authentication apparatuses, methods and systems
JP2013069142A (ja) * 2011-09-22 2013-04-18 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法及びアクセス制御装置

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091945A1 (en) * 2000-10-30 2002-07-11 Ross David Justin Verification engine for user authentication
US7797732B2 (en) * 2004-11-04 2010-09-14 Topeer Corporation System and method for creating a secure trusted social network
US20070033139A1 (en) * 2005-08-08 2007-02-08 Brad Handler Credit applicant and user authentication solution
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20080148366A1 (en) * 2006-12-16 2008-06-19 Mark Frederick Wahl System and method for authentication in a social network service
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090320101A1 (en) * 2008-06-18 2009-12-24 Doyle Iii Richard Proctor System and method for authenticating users in a social network
US20100088753A1 (en) 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
JP2010119048A (ja) * 2008-11-14 2010-05-27 Ntt Docomo Inc 接続制御装置、及び、接続制御方法
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US8272040B2 (en) * 2009-01-29 2012-09-18 International Business Machines Corporation Preventing inadvertent lock-out during password entry dialog
JP5001968B2 (ja) * 2009-02-20 2012-08-15 ヤフー株式会社 ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
CN101572607B (zh) * 2009-06-12 2011-11-09 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
CN101572614B (zh) * 2009-06-12 2013-12-04 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US9055077B2 (en) * 2009-08-24 2015-06-09 Apple Inc. Device identity matching
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
WO2011106716A1 (en) * 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
GB2483515B (en) 2010-09-13 2018-01-24 Barclays Bank Plc Online user authentication
WO2012083093A1 (en) * 2010-12-15 2012-06-21 Visa International Service Association Social media payment platform apparatuses, methods and systems
US9727886B2 (en) * 2010-12-23 2017-08-08 Facebook, Inc. Predicting real-world connections based on interactions in social networking system
JP5325919B2 (ja) * 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US20130041909A1 (en) * 2011-04-08 2013-02-14 Alan Coleman Method and system for dynamic identity validation
US9824198B2 (en) * 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2013010172A2 (en) * 2011-07-14 2013-01-17 Docusign, Inc. Online signature identity and verification in community
JP2013041416A (ja) * 2011-08-16 2013-02-28 Sony Corp 情報処理装置及び方法、プログラム、並びに情報処理システム
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US20130091280A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Resource Management
CN102780575A (zh) * 2011-10-10 2012-11-14 网秦无限(北京)科技有限公司 基于社交网络创建和管理日程的方法和系统
US9021565B2 (en) * 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US8966602B2 (en) * 2011-11-07 2015-02-24 Facebook, Inc. Identity verification and authentication
CN103138921B (zh) * 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
US20130160144A1 (en) 2011-12-14 2013-06-20 Microsoft Corporation Entity verification via third-party
US9043870B1 (en) * 2011-12-16 2015-05-26 Google Inc. Automated sign up based on existing online identity
US20130166646A1 (en) 2011-12-27 2013-06-27 Nokia Corporation Method and apparatus for providing social network services based on connectivity information
US8904013B2 (en) * 2012-01-26 2014-12-02 Facebook, Inc. Social hotspot
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US20130239217A1 (en) 2012-03-07 2013-09-12 Cleanport, BV System, Method and Computer Program Product for Determining a Person's Aggregate Online Risk Score
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法
US20130304646A1 (en) * 2012-05-14 2013-11-14 Izettle Hardware Ab Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data
US20150127439A1 (en) * 2012-05-29 2015-05-07 Ubiprism, Lda. System and method for calculating dynamic prices
US20140006297A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for transferring value via a social network
US20140006283A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for managing multiple identifiers
JP5356584B2 (ja) * 2012-07-26 2013-12-04 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
US9098819B1 (en) * 2012-10-18 2015-08-04 Google Inc. Identifying social network accounts belonging to the same user
US10540515B2 (en) * 2012-11-09 2020-01-21 autoGraph, Inc. Consumer and brand owner data management tools and consumer privacy tools
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
US9166961B1 (en) * 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US8943557B2 (en) * 2013-01-24 2015-01-27 Bank Of America Corporation Enrollment of user in device identification program
US8869306B2 (en) * 2013-01-24 2014-10-21 Bank Of America Corporation Application usage in device identification program
US20140237570A1 (en) * 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
US8955070B2 (en) 2013-03-12 2015-02-10 International Business Machines Corporation Controlled password modification method and apparatus
US9230077B2 (en) 2013-03-15 2016-01-05 International Business Machines Corporation Alias-based social media identity verification
US20140282930A1 (en) 2013-03-15 2014-09-18 International Business Machines Corporation Social Media Based Identity Verification
AU2014233006B2 (en) * 2013-03-15 2017-06-15 Socure Inc. Risk assessment using social networking data
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
GB2516660A (en) * 2013-07-29 2015-02-04 Barclays Bank Plc Payment authorisation system
US20150047003A1 (en) * 2013-08-07 2015-02-12 Sal Khan Verification authority and method therefor
US20150046327A1 (en) * 2013-08-07 2015-02-12 Cashcloud Ag Server-based payment system
CA2923749A1 (en) * 2013-09-24 2015-04-02 Openfolio Corporation Systems and methods for presenting relevant data to users of a financial computer network
US9380041B2 (en) * 2013-09-30 2016-06-28 Bank Of America Corporation Identification, verification, and authentication scoring
US9892401B2 (en) * 2013-10-17 2018-02-13 Kachyng, Inc. Transaction completion using identity aggregator
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
US10395246B2 (en) * 2013-12-30 2019-08-27 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US20150186875A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Information Configuration Method, Device, System, Client And Server
US20150186890A1 (en) * 2013-12-31 2015-07-02 Tencent Technology (Shenzhen) Company Limited Method, Device And System For Data Processing
CN104780187B (zh) * 2014-01-10 2018-11-16 腾讯科技(深圳)有限公司 链接处理方法、装置、服务器、客户端及系统
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9275219B2 (en) * 2014-02-25 2016-03-01 International Business Machines Corporation Unauthorized account access lockout reduction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159647A1 (en) * 2010-12-17 2012-06-21 Aleksey Sanin Systems and methods for user identity verification and risk analysis using available social and personal data
JP2013069142A (ja) * 2011-09-22 2013-04-18 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法及びアクセス制御装置
WO2013049359A1 (en) * 2011-09-27 2013-04-04 Visa International Service Association Social network payment authentication apparatuses, methods and systems

Also Published As

Publication number Publication date
CN104811428A (zh) 2015-07-29
EP3100171A4 (en) 2017-08-23
JP2017505484A (ja) 2017-02-16
US20150215304A1 (en) 2015-07-30
CN104811428B (zh) 2019-04-12
EP3100171B1 (en) 2023-05-10
HK1208971A1 (en) 2016-03-18
KR20160113608A (ko) 2016-09-30
US9998441B2 (en) 2018-06-12
TW201530346A (zh) 2015-08-01
EP3100171A1 (en) 2016-12-07
TWI635412B (zh) 2018-09-11
WO2015116577A1 (en) 2015-08-06
JP6514218B2 (ja) 2019-05-15

Similar Documents

Publication Publication Date Title
KR102179152B1 (ko) 사회 관계 데이터를 이용한 클라이언트 인증
US11539685B2 (en) Federated identity management with decentralized computing platforms
US11963006B2 (en) Secure mobile initiated authentication
US20210044976A1 (en) Secure mobile initiated authentications to web-services
US11159525B2 (en) Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US10091230B1 (en) Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines
US11030287B2 (en) User-behavior-based adaptive authentication
EP2915310B1 (en) Method of processing requests for digital services
US10038674B2 (en) Secure mobile data sharing
KR20190002765A (ko) 정보 인증 방법 및 시스템
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
JP2017519278A (ja) データ通信
EP2896005A1 (en) Multi-factor profile and security fingerprint analysis
US20230353562A1 (en) Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users
CN113168637B (zh) 用于交易验证期间的次级欺诈检测的方法和系统
US20240129309A1 (en) Distributed device trust determination
CN113168637A (zh) 交易验证期间的次级欺诈检测

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant