KR102412438B1 - 신원 검증 방법 및 장치 - Google Patents
신원 검증 방법 및 장치 Download PDFInfo
- Publication number
- KR102412438B1 KR102412438B1 KR1020217023761A KR20217023761A KR102412438B1 KR 102412438 B1 KR102412438 B1 KR 102412438B1 KR 1020217023761 A KR1020217023761 A KR 1020217023761A KR 20217023761 A KR20217023761 A KR 20217023761A KR 102412438 B1 KR102412438 B1 KR 102412438B1
- Authority
- KR
- South Korea
- Prior art keywords
- identity verification
- program
- target
- service
- service program
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/017—Gesture based interaction, e.g. based on a set of recognized hand gestures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
본 발명의 구현예는 신원 인증 방법 및 장치를 제공한다. 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 실행 중인 타겟 서비스 프로그램이 정지되고, 신원 검증 프로그램이 실행된다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
Description
본 발명은 정보 기술에 관한 것이고 특히 신원 검증 방법 및 장치에 관한 것이다.
신원 검증은 통상적으로, 사용자가 클라이언트 소프트웨어를 열거나 클라이언트 소프트웨어에 들어가서 특정 서비스 동작을 수행할 때, 서비스 보안을 향상시키기 위해 사용자의 신원을 검증하는데 사용된다. 기존 기술에서, 제스처로 패스코드를 입력하는 것과 같은 신원 검증은 신원 검증을 수행하는 클라이언트 소프트웨어에 포함된 서비스 로직 코드에 내장된 신원 검증 로직 코드에 의해 구현된다.
그러나, 신원 검증 로직 코드와 서비스 로직 코드 사이의 연결 정도가 비교적 높기 때문에, 상이한 서비스 시나리오에서 신원 검증이 수행될 필요가 있으면, 동일한 신원 검증 로직 코드는 모든 서비스 로직 코드에 내장될 필요가 있다. 따라서, 신원 검증 로직을 유지하는 동작들을 수행하는 것이 불편하다.
본 발명은 신원 검증 로직을 유지하는 동작을 수행하기에 불편한 기존 기술에서의 기술적 문제를 해결하기 위한 신원 검증 방법 및 장치를 제공한다.
상기 목적을 달성하기 위해, 본 발명의 구현예에서 이하의 기술적 해결책이 사용된다.
제1 양태는 신원 검증 방법을 제공하고, 상기 방법은, 타겟 서비스 프로그램이 실행되는 것이 검출될 때 상기 타겟 서비스 프로그램을 정지시키는(suspending) 단계; 및 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하는 단계를 포함하고, 상기 신원 검증 프로그램과 상기 타겟 서비스 프로그램은 서로 독립적이다.
제2 양태는 신원 검증 장치를 제공하고, 상기 장치는, 타겟 서비스 프로그램이 실행되는 것이 검출될 때 상기 타겟 서비스 프로그램을 정지시키도록 구성된 정지 모듈(suspension module); 및 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하도록 구성된 검증 모듈을 포함하고, 상기 신원 검증 프로그램 및 상기 타겟 서비스 프로그램은 서로 독립적이다.
본 발명의 구현예에서 제공되는 신원 검증 방법 및 장치에서, 타겟 서비스 프로그램이 실행되는 것이 검출될 때, 진행중인 타겟 서비스 프로그램은 정지되고 신원 검증 프로그램이 수행된다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
전술한 내용은 본 발명의 기술적 해결책의 개관일 뿐이다. 본 발명의 기술적 수단을 보다 잘 이해하기 위해, 전술한 내용은 명세서의 내용에 기초하여 구현될 수있고; 본 발명의 이전 및 다른 목적, 특징, 및 장점을 보다 이해하기 쉽게 하기 위해, 본 발명의 구현예가 다음과 같이 설명된다.
통상의 기술자는 이하의 바람직한 구현예에 대한 상세한 설명을 읽음으로써 다양한 다른 장점 및 이점을 알 수 있다. 첨부 도면은 단지 바람직한 구현예를 나타내기 위해 사용되었지만, 본 발명에 대한 제한으로 고려되지는 않는다. 모든 첨부 도면에서, 동일한 도면부호는 동일한 부품을 나타내기 위해 사용된다. 첨부 도면에서:
도 1는 본 발명의 구현예 1에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 2는 제어 프로그램을 예시한 개략적인 다이어그램이다.
도 3은 기존 기술에서의 신원 검증 방법을 예시한 제1 개략 다이어그램이다.
도 4는 기존 기술에서의 신원 검증 방법을 예시한 제2 개략 다이어그램이다.
도 5는 본 발명의 구현예 2에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 6은 본 발명의 구현예 3에 따른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
도 7은 본 발명의 구현예 4에 따른 다른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
도 1는 본 발명의 구현예 1에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 2는 제어 프로그램을 예시한 개략적인 다이어그램이다.
도 3은 기존 기술에서의 신원 검증 방법을 예시한 제1 개략 다이어그램이다.
도 4는 기존 기술에서의 신원 검증 방법을 예시한 제2 개략 다이어그램이다.
도 5는 본 발명의 구현예 2에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 6은 본 발명의 구현예 3에 따른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
도 7은 본 발명의 구현예 4에 따른 다른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
실시예로서 사용되는 본 개시의 구현예들은 첨부 도면을 참조하여 더 상세히 설명된다. 첨부 도면이 실시예로서 사용되는 본 개시의 구현예를 나타내지만, 본 개시는 다양한 형태로 구현될 수 있고, 여기에 개시된 구현예에 의해 제한되지 않아야 한다. 반대로, 이러한 구현예는 본 개시의 명확한 이해 및 본 개시의 범위를 당업자에게 완전히 전달하기 위해 제공된다.
본 발명의 구현예에서 제공되는 신원 검증 방법 및 장치는 첨부 도면을 참조하여 상세하게 설명된다.
[구현예 1]
도 1은 본 발명의 구현예 1에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다. 모바일 폰과 같은 단말 디바이스는 보통 하나 이상의 서비스를 가지며, 각 서비스의 구현은 적어도 하나의 서비스 프로그램에 의존한다. 설명을 용이하게 하기 위해, 이하의 구현예에서, 사용자에 의해 현재 동작되는 서비스의 서비스 프로그램은 타겟 서비스 프로그램으로 지칭된다.
여기에 언급된 각 서비스 프로그램은 독립적인 애플리케이션이거나 다양한 서비스 프로그램으로 구성된 애플리케이션일 수 있으며, 이 구현예에 제한되지 않는다.
본 구현예에서 제공되는 방법은 이하의 설명에서 논의되는 타겟 서비스 프로그램과 상이한 제어 프로그램에 의해 수행될 수 있다. 제어 프로그램은 상기 단말 디바이스 상에서 실행된다. 이 방법을 수행하기 위한 프로그램은, 사용자가 타겟 서비스 상에서 동작을 시작하지만 아직 서비스 관련 정보를 취득하지 못했을 때, 사용자의 신원 검증을 위해 사용되고, 이에 따라 서비스 관련 정보의 정보 보안을 확보한다.
도 1에 도시된 바와 같이, 신원 검증 방법은 하기의 단계들을 포함한다.
단계 101: 타겟 서비스 프로그램이 실행 중인 것이 검출될 때 타겟 서비스 프로그램을 정지시킨다.
특히, 서비스 인터페이스를 디스플레이하기 위해 사용되는 타겟 기능(예를 들어, startAPP 방법 기능)은, 서비스 인터페이스를 프로세싱하기 위해 사용되는 타겟 프로세스를 서비스 프로그램이 실행 중이라는 것을 나타낸다. 따라서, 타겟 프로세스를 실행시키는 모든 서비스 프로그램은 타겟 기능을 호출하는 서비스 프로그램을 검출함으로써 결정될 수 있다. 서비스 프로그램이 타겟 프로세스를 실행하면, 이것은 타겟 프로그램이 실행을 위해 시작됐다는 것을 나타낸다. 구현예에서, 이 구현예에서의 방법을 수행하는 프로그램은 타겟 기능을 호출하는 서비스 프로그램을 알기 위해 타겟 기능의 호출 인터페이스를 구체적으로 검출할 수 있다.
가능한 구현예에서, 모든 서비스에서 신원 검증을 수행하는 대신, 비교적 높은 보안 요구사항을 가진 서비스에서 신원 검증이 수행될 수 있다. 따라서, 신원 검증이 수행될 필요가 있는 타겟 프로세스를 모든 서비스에서 미리 결정할 수 있다. 타겟 프로세스를 실행하는 서비스 프로그램이 검출된 후에, 또한 검출된 서비스 프로그램이, 신원 검증이 수행될 필요가 있는 타겟 프로세스인지 여부가 결정될 필요가 있다. 서비스 프로그램이 타겟 서비스 프로그램일 때에만, 실행 중인 서비스 프로그램이 정지된다.
타겟 서비스 프로그램이 타겟 프로세스를 실행하는 것이 검출될 때, 실행 중인 타겟 서비스 프로그램을 정지시키기 위해, 타겟 서비스 프로그램이 정지된다. 타겟 서비스 프로그램이 서비스 인터페이스를 디스플레이하기 위한 타겟 프로세스를 실행하기 시작하는 것이 검출될 때, 실행 중인 타겟 서비스가 정지되기 때문에, 타겟 프로세스의 실행 결과, 즉 서비스 인터페이스의 디스플레이 관련 정보가, 아직 생성되지 않았다. 따라서, 서비스 인터페이스는 사용자의 단말 디바이스에 디스플레이되지 않는다.
단계 102: 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행한다.
신원 검증 프로그램과 타겟 서비스 프로그램은 서로 독립적이다. 여기에서 설명한 독립성은 2개의 프로그램 사이에 호출 인터페이스와 같은 인터페이스가 존재하지 않는다는 것을 의미한다.
특히, 실행 중인 타겟 서비스 프로그램이 정지된 후에, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램이 수행된다.
가능한 구현예에서, 본 구현예에서 제공되는 방법을 수행하기 위한 제어 프로그램은 신원 검증 기능을 구현할 수 없다. 따라서, 실행 중인 타겟 서비스 프로그램이 정지된 후에, 본 구현예에서 제공되는 방법을 수행하기 위한 제어 프로그램은 신원 검증 기능을 구현할 수 있는 신원 검증 프로그램을 호출하고, 신원 검증 프로그램은 신원 검증 결과를 리턴(return)한다. 도 2는 제어 프로그램을 예시한 개략적인 다이어그램이다. 도 2에 도시된 바와 같이, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 이 방법을 수행하기 위한 제어 프로그램은 타겟 서비스 프로그램을 정지시키고, 서비스 관련 정보의 정보 보안을 확보하기 위해, 신원 검증 프로그램을 호출함으로써 제어 프로그램은 사용자에 대한 신원 검증을 수행한다.
본 구현예에서, 신원 검증 프로그램과 서비스 프로그램 사이의 구별이 구현되고, 신원 검증 프로그램과 서비스 프로그램은 서로 독립적이라는 것을 볼 수 있다. 신원 검증 로직이 서비스 프로그램에 내장되는 도 3에 도시된 방법과 비교하여, 본 구현예에서 제공되는 방법에서는 신원 검증 프로그램과 서비스 프로그램 사이의 연결 정도가 감소된다. 도 3에서, 서비스 프로그램의 프로그래밍 단계에서, 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있는지 여부가 결정될 필요가 있고, 서비스 프로그램에 의해 요구되는 인터페이스 프로세싱 로직, 신원 검증 로직, 및 서비스 프로세싱 로직이 서비스 프로그램에 통합되고, 상이한 서비스 시나리오에서 서비스 프로그램에 신원 검증이 수행될 필요가 있을 때, 신원 검증 로직은 상이한 서비스 프로그램에 반복적으로 기록될(written) 필요가 있다. 그러나, 본 구현예에서 제공되는 방법에서, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 실행 중인 타겟 서비스 프로그램은 정지되고, 신원 검증 프로그램이 수행된다. 또한, 서비스 프로그램과 신원 검증 프로그램이 서로 독립적이다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
또한, 도 4에 도시된 프로그램 호출 방법과 비교하여, 신원 검증 프로그램과 서비스 프로그램 사이의 인터페이스는 제거된다. 도 4에 도시된 바와 같이, 서비스 프로그램은 서비스 프로그램과 신원 검증 프로그램 사이의 호출 인터페이스를 사용하여 신원 검증 프로그램을 호출한다. 상기 방법과 비교하여, 본 구현예에서 제공되는 방법에서는, 신원 검증 프로그램과 서비스 프로그램 사이의 인터페이스가 제거되기 때문에, 프로그래밍 단계에서, 서비스 프로그램에 신원 검증이 수행될 필요가 있는지 여부를 결정하고, 신원 검증 프로그램을 호출하기 위한 호출 인터페이스를 예약하는 프로세스가 필요하지 않다. 이와 같이, 신원 검증 프로그램과 서비스 프로그램은 진짜 독립적이다.
본 구현예에서 개시된 신원 검증 방법에 기초하여, 통상의 기술자는 다수의 신원 검증 형태를 사용함으로써 사용자의 신원 검증을 구현할 수 있다. 예를 들어, 제스처, 지문, 및 문자 패스워드 중 적어도 하나를 사용함으로써 신원 검증이 수행될 수 있다. 신원 검증 형태는 본 구현예에 한정되지 않는다.
또한, 신원 검증이 수행되기 전에, 타겟 서비스 프로그램에서의 타겟 프로세스의 특성 정보(characteristic information)는, 타겟 기능을 호출하기 위한 타겟 서비스 프로그램에 의해 사용되는 호출 요청에 기초하여 식별될 수 있다. 호출 요청은 타겟 서비스 프로그램의 식별자, 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자, 및/또는 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스에 포함된 네트워크 어드레스를 포함한다.
특성 정보에 기초하여 정책 세트에서의 정책과 매칭(match)한다. 정책 세트에 매칭된 정책이 존재하면, 신원 검증이 수행된다.
또한, 신원 검증이 수행된 후에, 신원 검증이 성공적이라는 것이 신원 검증 결과이면, 타겟 서비스 프로그램의 실행이 재개된다.
특히, 타겟 서비스 프로그램을 재개할지 여부는 신원 검증 결과에 기초하여 결정된다. 신원 검증이 성공적이라는 것이 신원 검증 결과이면, 타겟 서비스 프로그램이 재개된다. 신원 검증이 실패라는 것이 신원 검증 결과이면, 서비스 프로그램이 종료된다.
이는 신원 검증이 실패하면 현재 서비스 프로그램을 운영하는 사용자의 신원이 안전하지 않으며 추가 검증이 필요하기 때문이다. 따라서, 사용자 데이터를 보호하기 위해, 현재 사용자에 의해 운영되는 모든 서비스 프로그램은 데이터 손실을 회피하기 위해 종료된다.
[구현예 2]
도 5는 본 발명의 구현예 2에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다. 본 구현예에서, 신원 검증 방법을 상세히 설명하기 위한 실시예로서 ALIPAY 애플리케이션이 사용된다. ALIPAY 애플리케이션은 예를 들어, Pay, YU'E Bao, KOUBEI, Red Envelope, 및 ANT FORTUNE 등의 상이한 서비스를 포함한다. 지불 서비스는 사용자의 금융 보안에 관련되기 때문에, 지불 서비스의 동작 중에 사용자에 대하여 신원 검증이 수행될 필요가 있다. 여기서, 지불 시스템을 구현하는데 사용되는 프로그램은 타겟 서비스 프로그램으로 지칭되고, 지불 서비스 인터페이스를 프로세싱하는데 사용되는 프로세스는 타겟 프로세스로 지칭된다. 상기 방법은 하기의 단계들을 포함한다.
단계 201: 사용자가 아이콘을 탭하는 것이 검출된 후에, 단말 디바이스는 아이콘에 대응하는 타겟 서비스 프로그램을 실행한다.
ALIPAY 인터페이스에서의 지불 서비스의 아이콘을 사용자가 탭하는 것이 검출될 때, 사용자가 지불 서비스를 인에이블하여 지불 서비스 상에서의 동작을 수행할 필요가 있다는 것이 결정된다.
단계 202: 타겟 서비스 프로그램에서의 타겟 프로세스는 startAPP 방법 기능을 호출한다.
startAPP 방법 기능은 각 서비스의 서비스 인터페이스를 프로세싱하는데 사용된다. 따라서, 각 서비스의 서비스 인터페이스가 디스플레이되기 전에, startAPP 방법 기능이 호출될 필요가 있다. 서비스 인터페이스를 디스플레이하는 단계를 수행하는 서비스는 프로그램의 startAPP 방법 기능의 호출 상태에 기초하여 결정된다.
예를 들어, ALIPAY 애플리케이션에서, 각 서비스 프로그램이 시작된 후에, startAPP 방법 기능은 서비스 인터페이스가 디스플레이되기 전에 호출될 필요가 있다. 따라서, 실행되고 있지만 서비스 인터페이스 상에 디스플레이되지 않는 서비스 프로그램을 결정하기 위해 startAPP 방법 기능이 검출될 수 있다.
단계 203: 제스처 검증 프로그램은, 실시간으로 서비스 프로그램 및 startAPP 방법 기능을 호출하는 프로세스를 검출한다. 타겟 서비스 프로그램에서의 타겟 프로세스가 startAPP 방법 기능을 호출하는 것이 검출될 때, 제스처 검증 프로그램은 인터셉션 기술(interception technology)을 사용함으로써 실행 중인 startAPP 방법 기능을 인터셉트(intercept)한다.
서비스 인터페이스를 디스플레이하기 전에, 서비스 프로그램은 서비스 인터페이스에 디스플레이될 필요가 있는 콘텐트(content)를 startAPP 방법 기능을 호출하기 위한 요청으로 작성하여, 디스플레이될 필요가 있는 콘텐트 및 startAPP 방법 기능에 대한 서비스 프로그램의 관련 정보를 제공해야 한다. 이와 같이, startAPP 방법 기능은 디스플레이될 필요가 있는 콘텐트에 기초하여 서비스 인터페이스를 프로세싱하고, 프로세싱 결과를 서비스 프로그램으로 리턴하고, 서비스 프로그램은 디스플레이의 단계를 수행한다.
서비스 프로그램 및 startAPP 방법 기능을 호출하는 프로세스를 검출한 후에, 제스처 검증 프로그램은 startAPP 방법 기능을 호출하기 위한 요청으로부터 서비스 프로그램의 관련 정보, 즉 서비스 프로그램의 식별자 및 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자를 취득하고, 네트워크 어드레스가 서비스 인터페이스에 디스플레이될 필요가 있는 콘텐트에 포함되었는지 여부를 식별할 수 있다. 네트워크 어드레스가 포함되면, 서비스 인터페이스에 포함된 네트워크 어드레스가 더 취득될 수 있다.
단계 204: 제스처 검증 프로그램은 신원 검증이 수행될 필요가 있는지 여부를 결정하기 위해 타겟 서비스 프로그램에서의 타겟 프로세스를 정책 세트에서의 정책과 매칭시키고; 매칭된 정책이 없으면, 단계 205가 수행되고, 매칭된 정책이 있으면 단계 206이 수행된다.
정책 세트는, 각 정책이 서비스 프로그램의 식별자를 기록(record)하고 프로세스에 의해 프로세싱된 서비스 인터페이스의 식별자 및/또는 서비스 인터페이스에 포함된 네트워크 어드레스를 더 포함할 수 있는, 상이한 정책들을 포함한다.
정책은 서비스 프로그램의 식별자를 기록한다. 이것은 신원 검증이 애플리케이션의 모든 서비스 대신 일부 서비스에서만 수행될 필요가 있기 때문이다. 예를 들어, 신원 검증은, ALIPAY에서의 YU'E BAO 및 지불 시스템에서 수행될 필요가 있지만, KOUBEI에서는 수행될 필요가 없다. 따라서, 정책 세트는 신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및/또는 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보에 기초하여 사전구성될 수 있다.
정책은 서비스 인터페이스의 식별자를 기록한다. 이것은, 하나의 서비스 프로그램이 하나 이상의 서비스 인터페이스를 포함할 수 있고, 사용자가 특정 서비스 인터페이스를 디스플레이할 필요가 있을 때에만 신원 검증이 수행될 필요가 있기 때문이다. 따라서, 특정 서비스 인터페이스의 대응하는 식별자가 정책에 추가된다.
또한, 정책은 서비스 인터페이스에 포함된 네트워크 어드레스를 기록한다. 이것은, 서비스 인터페이스가 사용자 정보를 포함하는 페이지로의 링크(link)하는 네트워크 어드레스를 디스플레이할 때에만, 일부 서비스 인터페이스가 디스플레이되기 전에 사용자에 대하여 신원 검증이 수행될 필요가 있기 때문이다. 서비스 인터페이스가 사용자 정보를 포함하는 페이지로 링크하는 네트워크 어드레스를 포함하지 않으면, 사용자에 대한 신원 검증이 수행될 필요가 없다.
단계 205: 매칭된 정책이 없으면, 서비스에 대하여 신원 검증이 수행될 필요가 없다는 것을 나타낸다. 따라서, 제스처 검증 프로그램이 종료되고, startAPP 방법 기능이 재개되고, startAPP 방법 기능이 완료된 후에, 타겟 서비스의 서비스 인터페이스가 디스플레이된다.
단계 206: 매칭된 정책이 있으면, 서비스에 대하여 신원 검증이 수행될 필요가 있다는 것을 나타내고, 제스처 검증 프로그램이 제스처 검증의 인터페이스를 디스플레이한다.
제스처 검증 프로그램은 특정 신원 검증 프로그램 또는 기능을 호출함으로써 신원 검증을 구현한다.
단계 207: 제스처 검증 프로그램은 사용자에 의해 입력된 제스처 패턴에 기초하여 신원 검증이 성공했는지 여부를 결정하고, 신원 검증이 성공이면 단계 208이 수행되고, 그렇지 않으면 단계 209가 수행된다.
제스처 검증 프로그램에 표준 제스처 패턴이 미리 저장되고, 사용자에 의해 입력된 제스처 패턴이 표준 제스처 패턴과 비교된다. 사용자에 의해 입력된 제스처 패턴이 표준 제스처 패턴과 동일하면, 신원 검증이 성공한 것으로 결정되고; 그렇지 않으면 신원 검증이 실패한다.
단계 208: 제스처 검증 프로그램이 종료되고, startAPP 방법 기능이 재개되고, startAPP 방법 기능이 완료된 후에, 타겟 서비스의 서비스 인터페이스가 디스플레이된다.
단계 209: 제스처 검증 프로그램은 제스처 검증의 인터페이스를 디스플레이하는 것을 재개하고, 입력된 제스처 패턴의 수가 미리 설정된 임계치에 도달할 때까지 타겟 서비스가 종료된다.
사용자 정보의 보안을 향상시키기 위해, 타겟 서비스 프로그램이 종료될 때, 타겟 서비스 프로그램을 포함하는 애플리케이션에서의 각각의 현재 실행 중인 서비스 프로그램이 강제적으로 종료될 수 있다.
[구현예 3]
도 6은 본 발명의 구현예 3에 따른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다. 도 6에 도시된 바와 같이, 장치는 정지 모듈(32) 및 검증 모듈(33)을 포함한다.
정지 모듈(32)은, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때 타겟 서비스 프로그램을 정지시키도록 구성된다.
검증 모듈(33)은, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하도록 구성된다.
신원 검증 프로그램과 타겟 서비스 프로그램은 서로 독립적이다. 신원 검증 프로그램은 제스처, 지문, 및 문자 패스워드 중 적어도 하나를 사용함으로써 신원 검증을 수행하도록 구성된다.
본 구현예에서 제공되는 신원 검증 장치에서, 타겟 서비스 프로그램이 실행 중인 것이 검출될 대, 정지 모듈(32)은 실행 중인 타겟 서비스 프로그램을 정지시키고, 검증 모듈(33)은 신원 검증 단계를 수행한다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
[구현예 4]
도 7은 본 발명의 구현예 4에 따른 다른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다. 도 7에 도시된 바와 같이, 도 6에서 제공되는 신원 검증 장치에 기초하여, 신원 검증 장치는 검출 모듈(30)을 더 포함한다.
검출 모듈(30)은 타겟 프로세스를 실행하는 서비스 프로그램을 검출하도록 구성된다.
정지 모듈(32)은, 타겟 서비스 프로그램이 타겟 프로세스를 실행하는 것이 검출될 대 타겟 서비스 프로그램을 정지시키도록 구성된다.
타겟 프로세스는 서비스 인터페이스를 프로세싱하는데 사용되고, 타겟 프로세스는 타겟 기능을 호출하는 단계를 포함한다. 타겟 기능은 서비스 인터페이스를 디스플레이하는데 사용되고, 특정 구현예에서, 타겟 기능은 startAPP 방법 기능이 될 수 있다.
또한, 신원 검증 장치는 복원 모듈(34), 종료 모듈(35), 매칭 모듈(36), 및 구성 모듈(37)을 포함한다.
복원 모듈(34)은 신원 검증을 성공한 것이 신원 검증 결과이면, 타겟 서비스 프포그램을 재개하도록 구성된다.
종료 모듈(35)은 신원 검증을 실패한 것이 신원 검증 결과이면, 서비스 프포그램을 종료하도록 구성된다.
매칭 모듈(36)은 미리 설정된 정책 세트를 타겟 서비스 프로그램의 특성 정보 및/또는 타겟 서비스 프로그램에 의해 실행되는 프로세스의 특성 정보와 매칭하도록 구성된다.
상기 단계에 기초하여, 정지 모듈(32)은 특히, 실행 중인 타겟 서비스 프로그램을 정지시키기 전에 정책 세트에 매칭된 정책이 존재하는지 여부를 결정하도록 구성된다.
구성 모듈(37)은, 신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및/또는 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보에 기초하여 정책 세트를 구성하도록 구성된다.
특성 정보는 타겟 서비스 프로그램의 식별자, 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자, 및/또는 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스에 포함된 네트워크 어드레스를 포함한다.
통상의 기술자는 방법 구현예의 모든 단계 또는 일부 단계가 관련 하드웨어를 지시하는 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있다. 프로그램은 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 프로그램이 실행될 때, 방법 구현예의 단계들이 수행된다. 이전 저장 매체는, 프로그램 코드를 저장할 수 있는 ROM, RAM, 자기 디스크, 또는 광학 디스크와 같은 임의의 매체를 포함한다.
마지막으로, 이전의 구현예는 단지 본 발명의 기술적 해결책을 설명하기 위한 것이며, 본 발명을 제한하려는 것이 아님을 알아야 한다. 본 발명은 이전의 구현예를 참조하여 상세하게 기술되었지만, 통상의 기술자는 이전의 구현예에서 기술된 기술적 해결책을 여전히 변형할 수 있거나 일부 또는 모든 기술적 특징에 대한 동등한 대체물을 만들 수 있고, 본 발명의 구현의 기술적 해결책의 범위를 벗어남 없이 본 발명을 구현할 수 있음을 이해해야 한다.
Claims (9)
- 신원 검증 방법으로서,
서비스 인터페이스를 프로세싱하는데 사용되는 타겟 프로세스를 실행하는 타겟 서비스 프로그램을 검출하는 단계;
상기 타겟 서비스 프로그램이 상기 타겟 프로세스를 실행 중이라는 것이 검출되면, 상기 타겟 서비스 프로그램을 정지시키는 단계;
미리 설정된 정책 세트를 상기 타겟 서비스 프로그램의 특성 정보 및 상기 타겟 서비스 프로그램에 의해 실행되는 프로세스의 특성 정보 중 적어도 하나와 매칭시키는 단계 - 상기 특성 정보는, 상기 타겟 서비스 프로그램의 식별자 및 상기 타겟 프로세스에 의해 프로세싱되는 특정 서비스 인터페이스의 식별자를 포함함 - ;
상기 정책 세트 내의 매칭된 정책을 식별하는 단계; 및
매칭된 정책이 식별되면, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램 - 상기 신원 검증 프로그램과 상기 타겟 서비스 프로그램은 서로 독립적임 - 을 호출하여 신원 검증을 수행하는 단계
를 포함하는, 신원 검증 방법. - 제1항에 있어서,
상기 서비스 인터페이스는 타겟 기능의 호출 인터페이스를 포함하는 것인, 신원 검증 방법. - 제2항에 있어서,
상기 타겟 프로세스는 상기 타겟 기능의 호출을 포함하고, 상기 타겟 기능은 상기 서비스 인터페이스를 디스플레이하는데 사용되는 것인, 신원 검증 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 신원 검증 결과가 상기 신원 검증이 성공이라는 것을 나타내면, 상기 타겟 서비스 프로그램을 재개하는 단계; 또는
상기 신원 검증 결과가 상기 신원 검증이 실패라는 것을 나타내면, 상기 타겟 서비스 프로그램을 종료하는(quitting) 단계
를 더 포함하는, 신원 검증 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보 중 적어도 하나에 기초하여 상기 정책 세트를 구성(configuring)하는 단계를 더 포함하는, 신원 검증 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 특성 정보는 또한, 상기 타겟 프로세스에 의해 프로세싱되는 상기 서비스 인터페이스에 포함된 네트워크 어드레스를 포함하는 것인, 신원 검증 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 신원 검증 프로그램은, 제스처 패턴, 지문, 및 문자 패스워드 중 적어도 하나를 사용하여 신원 검증을 수행하는데 사용되는 것인, 신원 검증 방법. - 제7항에 있어서,
상기 신원 검증 프로그램은, 상기 제스처 패턴의 입력들의 임계 수(threshold number)가 도달된 후에 종료되는 것인, 신원 검증 방법. - 제1항 내지 제3항 중 어느 한 항의 방법을 수행하도록 구성된 신원 검증 장치로서, 상기 장치는 검출 모듈, 정지 모듈, 매칭 모듈 및 검증 모듈을 포함하고,
상기 검출 모듈은 상기 타겟 서비스 프로그램을 검출하는 단계를 수행하도록 구성되고,
상기 정지 모듈은 상기 타겟 서비스 프로그램을 정지시키는 단계를 수행하도록 구성되고,
상기 매칭 모듈은 상기 미리 설정된 정책 세트를 매칭시키는 단계를 수행하도록 구성되고,
상기 매칭 모듈은 또한, 상기 매칭된 정책을 식별하는 단계를 수행하도록 구성되고,
상기 검증 모듈은 상기 신원 검증을 수행하도록 구성되는 것인, 신원 검증 장치.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610365906.2A CN107437013A (zh) | 2016-05-27 | 2016-05-27 | 身份验证方法和装置 |
CN201610365906.2 | 2016-05-27 | ||
PCT/CN2017/080855 WO2017202156A1 (zh) | 2016-05-27 | 2017-04-18 | 身份验证方法和装置 |
KR1020187037788A KR20190012210A (ko) | 2016-05-27 | 2017-04-18 | 신원 검증 방법 및 장치 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037788A Division KR20190012210A (ko) | 2016-05-27 | 2017-04-18 | 신원 검증 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210097817A KR20210097817A (ko) | 2021-08-09 |
KR102412438B1 true KR102412438B1 (ko) | 2022-06-22 |
Family
ID=60411068
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037788A KR20190012210A (ko) | 2016-05-27 | 2017-04-18 | 신원 검증 방법 및 장치 |
KR1020217023761A KR102412438B1 (ko) | 2016-05-27 | 2017-04-18 | 신원 검증 방법 및 장치 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187037788A KR20190012210A (ko) | 2016-05-27 | 2017-04-18 | 신원 검증 방법 및 장치 |
Country Status (10)
Country | Link |
---|---|
US (2) | US11176232B2 (ko) |
EP (1) | EP3467693B1 (ko) |
JP (1) | JP6910377B2 (ko) |
KR (2) | KR20190012210A (ko) |
CN (1) | CN107437013A (ko) |
MY (1) | MY193602A (ko) |
PH (1) | PH12018502461A1 (ko) |
SG (1) | SG11201810169YA (ko) |
TW (1) | TW201741919A (ko) |
WO (1) | WO2017202156A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112766972A (zh) * | 2020-12-31 | 2021-05-07 | 未鲲(上海)科技服务有限公司 | 一种用户身份验证方法及系统 |
US20230186308A1 (en) * | 2021-12-09 | 2023-06-15 | Chime Financial, Inc. | Utilizing a fraud prediction machine-learning model to intelligently generate fraud predictions for network transactions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577237A (zh) | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 应用程序启动的控制方法及装置 |
CN104866750A (zh) | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用启动方法和装置 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6728884B1 (en) * | 1999-10-01 | 2004-04-27 | Entrust, Inc. | Integrating heterogeneous authentication and authorization mechanisms into an application access control system |
JP2001331451A (ja) | 2000-05-19 | 2001-11-30 | Yamatake Sangyo Systems Co Ltd | セキュリティシステム |
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
US20030182626A1 (en) | 2002-03-22 | 2003-09-25 | Eran Davidov | On-demand creation of MIDlets |
US20060059569A1 (en) * | 2004-08-27 | 2006-03-16 | Microsoft Corporation | Application and device user verification from an operating system-based authentication service |
US8515490B2 (en) * | 2004-12-30 | 2013-08-20 | Alcatel Lucent | Method and apparatus for providing same session switchover between end-user terminals |
US8353011B2 (en) * | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US7721281B1 (en) * | 2005-07-01 | 2010-05-18 | Cisco Technology, Inc. | Methods and apparatus for securing local application execution |
JP4086313B2 (ja) | 2005-08-04 | 2008-05-14 | 株式会社インテリジェントウェイブ | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム |
EP1768434A1 (en) * | 2005-09-21 | 2007-03-28 | Thomson Telecom Belgium | Method and a device to suspend the access to a service |
FR2891677A1 (fr) * | 2005-10-05 | 2007-04-06 | France Telecom | Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants |
US8613056B2 (en) * | 2006-05-26 | 2013-12-17 | Cisco Technology, Inc. | Extensible authentication and authorization of identities in an application message on a network device |
JP2007334490A (ja) | 2006-06-13 | 2007-12-27 | Yokogawa Electric Corp | ユーザ認証方法およびユーザ認証装置 |
EP2203865A2 (en) * | 2007-09-24 | 2010-07-07 | Apple Inc. | Embedded authentication systems in an electronic device |
JP2010257060A (ja) | 2009-04-22 | 2010-11-11 | Ntt Docomo Inc | 認証システム及び認証方法 |
US9208337B2 (en) * | 2009-09-22 | 2015-12-08 | Denise G. Tayloe | Systems, methods, and software applications for providing and identity and age-appropriate verification registry |
CN101753311A (zh) * | 2010-01-14 | 2010-06-23 | 杨筑平 | 信息保密与身份认证方法和数字签名程序 |
US8522308B2 (en) * | 2010-02-11 | 2013-08-27 | Verizon Patent And Licensing Inc. | Systems and methods for providing a spatial-input-based multi-user shared display experience |
JP5513957B2 (ja) | 2010-04-02 | 2014-06-04 | 株式会社ジャパンディスプレイ | 表示装置、認証方法、およびプログラム |
US8831677B2 (en) * | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
US9275337B2 (en) * | 2010-11-29 | 2016-03-01 | Biocatch Ltd. | Device, system, and method of detecting user identity based on motor-control loop model |
CN102096546A (zh) | 2010-12-29 | 2011-06-15 | 华为终端有限公司 | 一种操作系统的解锁方法及装置 |
AU2011101295B4 (en) * | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
US8627096B2 (en) * | 2011-07-14 | 2014-01-07 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics |
US20160012445A1 (en) * | 2011-11-10 | 2016-01-14 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), methods and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without nfc component and system, with cellular/satellite phone/internet/multi-media functions |
CN102404727B (zh) * | 2011-11-24 | 2017-12-05 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
US9137246B2 (en) * | 2012-04-09 | 2015-09-15 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
US10122710B2 (en) * | 2012-04-19 | 2018-11-06 | Pq Solutions Limited | Binding a data transaction to a person's identity using biometrics |
US8457367B1 (en) * | 2012-06-26 | 2013-06-04 | Google Inc. | Facial recognition |
US8839367B2 (en) * | 2012-07-30 | 2014-09-16 | Avalanche Cloud Corporation | Automating calls between separate and distinct applications for invoking an identity verification function |
US8970348B1 (en) * | 2012-08-28 | 2015-03-03 | Intuit Inc. | Using sequences of facial gestures to authenticate users |
US8904498B2 (en) * | 2012-10-17 | 2014-12-02 | Ca, Inc. | Biometric identification for mobile applications |
US9178883B2 (en) * | 2012-12-12 | 2015-11-03 | SocialSign.in, Inc. | Leveraging online identities to grant access to private networks |
US9367672B2 (en) * | 2013-03-13 | 2016-06-14 | Blackberry Limited | Method of locking an application on a computing device |
US9088574B2 (en) * | 2013-07-18 | 2015-07-21 | International Business Machines Corporation | Subscriber identity module-based authentication of a wireless device and applications stored thereon |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
US9451445B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Electronic subscriber identity module selection |
CN105205368A (zh) * | 2014-06-17 | 2015-12-30 | 艾尔希格(开曼)股份有限公司 | 电子装置的随验即用方法 |
US10484345B2 (en) * | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9778749B2 (en) * | 2014-08-22 | 2017-10-03 | Google Inc. | Occluded gesture recognition |
US9465930B2 (en) * | 2014-08-29 | 2016-10-11 | Dropbox, Inc. | Fingerprint gestures |
CN104468522B (zh) * | 2014-11-07 | 2017-10-03 | 百度在线网络技术(北京)有限公司 | 一种声纹验证方法和装置 |
EP3211932A4 (en) * | 2014-11-29 | 2017-10-25 | Huawei Technologies Co., Ltd. | Identity authentication method and wearable device |
US10002478B2 (en) * | 2014-12-12 | 2018-06-19 | Qualcomm Incorporated | Identification and authentication in a shared acoustic space |
US10990974B1 (en) * | 2015-01-15 | 2021-04-27 | Wells Fargo Bank, N.A. | Identity verification services and user information provision via application programming interface |
US10997654B1 (en) * | 2015-01-15 | 2021-05-04 | Wells Fargo Bank, N.A. | Identity verification services through external entities via application programming interface |
US10621658B1 (en) * | 2015-01-15 | 2020-04-14 | Wells Fargo Bank, N.A. | Identity verification services with identity score through external entities via application programming interface |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
CN105095746B (zh) * | 2015-07-02 | 2018-06-19 | 北京奇虎科技有限公司 | 应用程序启动鉴权方法及装置 |
US9842211B2 (en) * | 2015-10-28 | 2017-12-12 | Synaptics Incorporated | Systems and methods for biometric authentication |
WO2017113119A1 (zh) * | 2015-12-29 | 2017-07-06 | 华为技术有限公司 | 一种关联应用程序和生物特征的方法、装置以及移动终端 |
US10631164B2 (en) * | 2016-03-31 | 2020-04-21 | Electronic Arts Inc. | Authentication identity management for mobile device applications |
US20170344729A1 (en) * | 2016-05-26 | 2017-11-30 | Mastercard International Incorporated | Systems and methods for identity authentication using software licenses |
CN106445587A (zh) * | 2016-09-08 | 2017-02-22 | 广东欧珀移动通信有限公司 | 应用程序安装控制方法及装置 |
-
2016
- 2016-05-27 CN CN201610365906.2A patent/CN107437013A/zh active Pending
-
2017
- 2017-03-13 TW TW106108193A patent/TW201741919A/zh unknown
- 2017-04-18 KR KR1020187037788A patent/KR20190012210A/ko not_active IP Right Cessation
- 2017-04-18 WO PCT/CN2017/080855 patent/WO2017202156A1/zh unknown
- 2017-04-18 MY MYPI2018001982A patent/MY193602A/en unknown
- 2017-04-18 KR KR1020217023761A patent/KR102412438B1/ko active IP Right Grant
- 2017-04-18 JP JP2018562225A patent/JP6910377B2/ja active Active
- 2017-04-18 SG SG11201810169YA patent/SG11201810169YA/en unknown
- 2017-04-18 EP EP17802002.0A patent/EP3467693B1/en active Active
-
2018
- 2018-11-22 PH PH12018502461A patent/PH12018502461A1/en unknown
- 2018-11-26 US US16/200,318 patent/US11176232B2/en active Active
-
2021
- 2021-11-15 US US17/454,965 patent/US20220075855A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577237A (zh) | 2013-11-15 | 2014-02-12 | 北京奇虎科技有限公司 | 应用程序启动的控制方法及装置 |
CN104866750A (zh) | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用启动方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
PH12018502461A1 (en) | 2019-03-25 |
US20190095603A1 (en) | 2019-03-28 |
EP3467693A4 (en) | 2019-05-08 |
US11176232B2 (en) | 2021-11-16 |
KR20210097817A (ko) | 2021-08-09 |
JP2019521424A (ja) | 2019-07-25 |
SG11201810169YA (en) | 2018-12-28 |
WO2017202156A1 (zh) | 2017-11-30 |
KR20190012210A (ko) | 2019-02-08 |
US20220075855A1 (en) | 2022-03-10 |
JP6910377B2 (ja) | 2021-07-28 |
EP3467693A1 (en) | 2019-04-10 |
CN107437013A (zh) | 2017-12-05 |
EP3467693B1 (en) | 2022-07-06 |
TW201741919A (zh) | 2017-12-01 |
MY193602A (en) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637824B2 (en) | Multi-factor authentication devices | |
US11100227B2 (en) | Security indication information configuration method and device | |
CN109218260B (zh) | 一种基于可信任环境的认证保护系统及方法 | |
KR101969481B1 (ko) | 다이나믹 보안모듈 생성방법 및 생성장치 | |
CN106911714B (zh) | Android设备基于进程间通信的移动应用单点登录方法 | |
CN109684795B (zh) | 应用程序反调试的方法、装置及电子设备 | |
CN106484796B (zh) | 文件管理方法、文件管理装置及移动终端 | |
JP2022525840A (ja) | 顧客サポート呼の事前認証のためのシステムおよび方法 | |
KR102412438B1 (ko) | 신원 검증 방법 및 장치 | |
WO2017035819A1 (zh) | 实现主机卡模拟的方法、终端、数据路由方法及装置 | |
CN105550598A (zh) | 一种移动存储设备的安全管理方法和装置 | |
CN108696870B (zh) | 一种基于swp-sim技术的移动终端身份认证方法 | |
US20170230834A1 (en) | Information Sending Method and Apparatus, Terminal Device, and System | |
US20200104144A1 (en) | Mobile application management by run-time insertion of a replacement instrumentation object into a mobile application process | |
KR102286512B1 (ko) | 클라우드 기반 앱 보안 서비스 방법 | |
CN106919812B (zh) | 一种应用进程权限管理方法和装置 | |
CN106022105B (zh) | 一种指令处理方法及装置 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
CN111241588A (zh) | 一种在应用中实现辅助功能的方法及装置 | |
CN111506893A (zh) | 一种外部设备管理方法、装置、电子设备及存储介质 | |
CN104598784A (zh) | 一种信息处理方法及电子设备 | |
CN112367347B (zh) | 加密设备访问方法、装置和计算机可读存储介质 | |
CN106326732A (zh) | 一种api保护方法和装置 | |
CN112559241A (zh) | 终端中工厂级恢复出厂设置的实现方法和装置 | |
CN116755719A (zh) | 应用组件的数据处理方法、装置和数据处理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |