KR102412438B1 - 신원 검증 방법 및 장치 - Google Patents

신원 검증 방법 및 장치 Download PDF

Info

Publication number
KR102412438B1
KR102412438B1 KR1020217023761A KR20217023761A KR102412438B1 KR 102412438 B1 KR102412438 B1 KR 102412438B1 KR 1020217023761 A KR1020217023761 A KR 1020217023761A KR 20217023761 A KR20217023761 A KR 20217023761A KR 102412438 B1 KR102412438 B1 KR 102412438B1
Authority
KR
South Korea
Prior art keywords
identity verification
program
target
service
service program
Prior art date
Application number
KR1020217023761A
Other languages
English (en)
Other versions
KR20210097817A (ko
Inventor
리앙지 딩
시아오구앙 히
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20210097817A publication Critical patent/KR20210097817A/ko
Application granted granted Critical
Publication of KR102412438B1 publication Critical patent/KR102412438B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명의 구현예는 신원 인증 방법 및 장치를 제공한다. 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 실행 중인 타겟 서비스 프로그램이 정지되고, 신원 검증 프로그램이 실행된다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.

Description

신원 검증 방법 및 장치{IDENTITY VERIFICATION METHOD AND APPARATUS}
본 발명은 정보 기술에 관한 것이고 특히 신원 검증 방법 및 장치에 관한 것이다.
신원 검증은 통상적으로, 사용자가 클라이언트 소프트웨어를 열거나 클라이언트 소프트웨어에 들어가서 특정 서비스 동작을 수행할 때, 서비스 보안을 향상시키기 위해 사용자의 신원을 검증하는데 사용된다. 기존 기술에서, 제스처로 패스코드를 입력하는 것과 같은 신원 검증은 신원 검증을 수행하는 클라이언트 소프트웨어에 포함된 서비스 로직 코드에 내장된 신원 검증 로직 코드에 의해 구현된다.
그러나, 신원 검증 로직 코드와 서비스 로직 코드 사이의 연결 정도가 비교적 높기 때문에, 상이한 서비스 시나리오에서 신원 검증이 수행될 필요가 있으면, 동일한 신원 검증 로직 코드는 모든 서비스 로직 코드에 내장될 필요가 있다. 따라서, 신원 검증 로직을 유지하는 동작들을 수행하는 것이 불편하다.
본 발명은 신원 검증 로직을 유지하는 동작을 수행하기에 불편한 기존 기술에서의 기술적 문제를 해결하기 위한 신원 검증 방법 및 장치를 제공한다.
상기 목적을 달성하기 위해, 본 발명의 구현예에서 이하의 기술적 해결책이 사용된다.
제1 양태는 신원 검증 방법을 제공하고, 상기 방법은, 타겟 서비스 프로그램이 실행되는 것이 검출될 때 상기 타겟 서비스 프로그램을 정지시키는(suspending) 단계; 및 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하는 단계를 포함하고, 상기 신원 검증 프로그램과 상기 타겟 서비스 프로그램은 서로 독립적이다.
제2 양태는 신원 검증 장치를 제공하고, 상기 장치는, 타겟 서비스 프로그램이 실행되는 것이 검출될 때 상기 타겟 서비스 프로그램을 정지시키도록 구성된 정지 모듈(suspension module); 및 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하도록 구성된 검증 모듈을 포함하고, 상기 신원 검증 프로그램 및 상기 타겟 서비스 프로그램은 서로 독립적이다.
본 발명의 구현예에서 제공되는 신원 검증 방법 및 장치에서, 타겟 서비스 프로그램이 실행되는 것이 검출될 때, 진행중인 타겟 서비스 프로그램은 정지되고 신원 검증 프로그램이 수행된다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
전술한 내용은 본 발명의 기술적 해결책의 개관일 뿐이다. 본 발명의 기술적 수단을 보다 잘 이해하기 위해, 전술한 내용은 명세서의 내용에 기초하여 구현될 수있고; 본 발명의 이전 및 다른 목적, 특징, 및 장점을 보다 이해하기 쉽게 하기 위해, 본 발명의 구현예가 다음과 같이 설명된다.
통상의 기술자는 이하의 바람직한 구현예에 대한 상세한 설명을 읽음으로써 다양한 다른 장점 및 이점을 알 수 있다. 첨부 도면은 단지 바람직한 구현예를 나타내기 위해 사용되었지만, 본 발명에 대한 제한으로 고려되지는 않는다. 모든 첨부 도면에서, 동일한 도면부호는 동일한 부품을 나타내기 위해 사용된다. 첨부 도면에서:
도 1는 본 발명의 구현예 1에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 2는 제어 프로그램을 예시한 개략적인 다이어그램이다.
도 3은 기존 기술에서의 신원 검증 방법을 예시한 제1 개략 다이어그램이다.
도 4는 기존 기술에서의 신원 검증 방법을 예시한 제2 개략 다이어그램이다.
도 5는 본 발명의 구현예 2에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다.
도 6은 본 발명의 구현예 3에 따른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
도 7은 본 발명의 구현예 4에 따른 다른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다.
실시예로서 사용되는 본 개시의 구현예들은 첨부 도면을 참조하여 더 상세히 설명된다. 첨부 도면이 실시예로서 사용되는 본 개시의 구현예를 나타내지만, 본 개시는 다양한 형태로 구현될 수 있고, 여기에 개시된 구현예에 의해 제한되지 않아야 한다. 반대로, 이러한 구현예는 본 개시의 명확한 이해 및 본 개시의 범위를 당업자에게 완전히 전달하기 위해 제공된다.
본 발명의 구현예에서 제공되는 신원 검증 방법 및 장치는 첨부 도면을 참조하여 상세하게 설명된다.
[구현예 1]
도 1은 본 발명의 구현예 1에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다. 모바일 폰과 같은 단말 디바이스는 보통 하나 이상의 서비스를 가지며, 각 서비스의 구현은 적어도 하나의 서비스 프로그램에 의존한다. 설명을 용이하게 하기 위해, 이하의 구현예에서, 사용자에 의해 현재 동작되는 서비스의 서비스 프로그램은 타겟 서비스 프로그램으로 지칭된다.
여기에 언급된 각 서비스 프로그램은 독립적인 애플리케이션이거나 다양한 서비스 프로그램으로 구성된 애플리케이션일 수 있으며, 이 구현예에 제한되지 않는다.
본 구현예에서 제공되는 방법은 이하의 설명에서 논의되는 타겟 서비스 프로그램과 상이한 제어 프로그램에 의해 수행될 수 있다. 제어 프로그램은 상기 단말 디바이스 상에서 실행된다. 이 방법을 수행하기 위한 프로그램은, 사용자가 타겟 서비스 상에서 동작을 시작하지만 아직 서비스 관련 정보를 취득하지 못했을 때, 사용자의 신원 검증을 위해 사용되고, 이에 따라 서비스 관련 정보의 정보 보안을 확보한다.
도 1에 도시된 바와 같이, 신원 검증 방법은 하기의 단계들을 포함한다.
단계 101: 타겟 서비스 프로그램이 실행 중인 것이 검출될 때 타겟 서비스 프로그램을 정지시킨다.
특히, 서비스 인터페이스를 디스플레이하기 위해 사용되는 타겟 기능(예를 들어, startAPP 방법 기능)은, 서비스 인터페이스를 프로세싱하기 위해 사용되는 타겟 프로세스를 서비스 프로그램이 실행 중이라는 것을 나타낸다. 따라서, 타겟 프로세스를 실행시키는 모든 서비스 프로그램은 타겟 기능을 호출하는 서비스 프로그램을 검출함으로써 결정될 수 있다. 서비스 프로그램이 타겟 프로세스를 실행하면, 이것은 타겟 프로그램이 실행을 위해 시작됐다는 것을 나타낸다. 구현예에서, 이 구현예에서의 방법을 수행하는 프로그램은 타겟 기능을 호출하는 서비스 프로그램을 알기 위해 타겟 기능의 호출 인터페이스를 구체적으로 검출할 수 있다.
가능한 구현예에서, 모든 서비스에서 신원 검증을 수행하는 대신, 비교적 높은 보안 요구사항을 가진 서비스에서 신원 검증이 수행될 수 있다. 따라서, 신원 검증이 수행될 필요가 있는 타겟 프로세스를 모든 서비스에서 미리 결정할 수 있다. 타겟 프로세스를 실행하는 서비스 프로그램이 검출된 후에, 또한 검출된 서비스 프로그램이, 신원 검증이 수행될 필요가 있는 타겟 프로세스인지 여부가 결정될 필요가 있다. 서비스 프로그램이 타겟 서비스 프로그램일 때에만, 실행 중인 서비스 프로그램이 정지된다.
타겟 서비스 프로그램이 타겟 프로세스를 실행하는 것이 검출될 때, 실행 중인 타겟 서비스 프로그램을 정지시키기 위해, 타겟 서비스 프로그램이 정지된다. 타겟 서비스 프로그램이 서비스 인터페이스를 디스플레이하기 위한 타겟 프로세스를 실행하기 시작하는 것이 검출될 때, 실행 중인 타겟 서비스가 정지되기 때문에, 타겟 프로세스의 실행 결과, 즉 서비스 인터페이스의 디스플레이 관련 정보가, 아직 생성되지 않았다. 따라서, 서비스 인터페이스는 사용자의 단말 디바이스에 디스플레이되지 않는다.
단계 102: 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행한다.
신원 검증 프로그램과 타겟 서비스 프로그램은 서로 독립적이다. 여기에서 설명한 독립성은 2개의 프로그램 사이에 호출 인터페이스와 같은 인터페이스가 존재하지 않는다는 것을 의미한다.
특히, 실행 중인 타겟 서비스 프로그램이 정지된 후에, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램이 수행된다.
가능한 구현예에서, 본 구현예에서 제공되는 방법을 수행하기 위한 제어 프로그램은 신원 검증 기능을 구현할 수 없다. 따라서, 실행 중인 타겟 서비스 프로그램이 정지된 후에, 본 구현예에서 제공되는 방법을 수행하기 위한 제어 프로그램은 신원 검증 기능을 구현할 수 있는 신원 검증 프로그램을 호출하고, 신원 검증 프로그램은 신원 검증 결과를 리턴(return)한다. 도 2는 제어 프로그램을 예시한 개략적인 다이어그램이다. 도 2에 도시된 바와 같이, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 이 방법을 수행하기 위한 제어 프로그램은 타겟 서비스 프로그램을 정지시키고, 서비스 관련 정보의 정보 보안을 확보하기 위해, 신원 검증 프로그램을 호출함으로써 제어 프로그램은 사용자에 대한 신원 검증을 수행한다.
본 구현예에서, 신원 검증 프로그램과 서비스 프로그램 사이의 구별이 구현되고, 신원 검증 프로그램과 서비스 프로그램은 서로 독립적이라는 것을 볼 수 있다. 신원 검증 로직이 서비스 프로그램에 내장되는 도 3에 도시된 방법과 비교하여, 본 구현예에서 제공되는 방법에서는 신원 검증 프로그램과 서비스 프로그램 사이의 연결 정도가 감소된다. 도 3에서, 서비스 프로그램의 프로그래밍 단계에서, 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있는지 여부가 결정될 필요가 있고, 서비스 프로그램에 의해 요구되는 인터페이스 프로세싱 로직, 신원 검증 로직, 및 서비스 프로세싱 로직이 서비스 프로그램에 통합되고, 상이한 서비스 시나리오에서 서비스 프로그램에 신원 검증이 수행될 필요가 있을 때, 신원 검증 로직은 상이한 서비스 프로그램에 반복적으로 기록될(written) 필요가 있다. 그러나, 본 구현예에서 제공되는 방법에서, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때, 실행 중인 타겟 서비스 프로그램은 정지되고, 신원 검증 프로그램이 수행된다. 또한, 서비스 프로그램과 신원 검증 프로그램이 서로 독립적이다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
또한, 도 4에 도시된 프로그램 호출 방법과 비교하여, 신원 검증 프로그램과 서비스 프로그램 사이의 인터페이스는 제거된다. 도 4에 도시된 바와 같이, 서비스 프로그램은 서비스 프로그램과 신원 검증 프로그램 사이의 호출 인터페이스를 사용하여 신원 검증 프로그램을 호출한다. 상기 방법과 비교하여, 본 구현예에서 제공되는 방법에서는, 신원 검증 프로그램과 서비스 프로그램 사이의 인터페이스가 제거되기 때문에, 프로그래밍 단계에서, 서비스 프로그램에 신원 검증이 수행될 필요가 있는지 여부를 결정하고, 신원 검증 프로그램을 호출하기 위한 호출 인터페이스를 예약하는 프로세스가 필요하지 않다. 이와 같이, 신원 검증 프로그램과 서비스 프로그램은 진짜 독립적이다.
본 구현예에서 개시된 신원 검증 방법에 기초하여, 통상의 기술자는 다수의 신원 검증 형태를 사용함으로써 사용자의 신원 검증을 구현할 수 있다. 예를 들어, 제스처, 지문, 및 문자 패스워드 중 적어도 하나를 사용함으로써 신원 검증이 수행될 수 있다. 신원 검증 형태는 본 구현예에 한정되지 않는다.
또한, 신원 검증이 수행되기 전에, 타겟 서비스 프로그램에서의 타겟 프로세스의 특성 정보(characteristic information)는, 타겟 기능을 호출하기 위한 타겟 서비스 프로그램에 의해 사용되는 호출 요청에 기초하여 식별될 수 있다. 호출 요청은 타겟 서비스 프로그램의 식별자, 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자, 및/또는 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스에 포함된 네트워크 어드레스를 포함한다.
특성 정보에 기초하여 정책 세트에서의 정책과 매칭(match)한다. 정책 세트에 매칭된 정책이 존재하면, 신원 검증이 수행된다.
또한, 신원 검증이 수행된 후에, 신원 검증이 성공적이라는 것이 신원 검증 결과이면, 타겟 서비스 프로그램의 실행이 재개된다.
특히, 타겟 서비스 프로그램을 재개할지 여부는 신원 검증 결과에 기초하여 결정된다. 신원 검증이 성공적이라는 것이 신원 검증 결과이면, 타겟 서비스 프로그램이 재개된다. 신원 검증이 실패라는 것이 신원 검증 결과이면, 서비스 프로그램이 종료된다.
이는 신원 검증이 실패하면 현재 서비스 프로그램을 운영하는 사용자의 신원이 안전하지 않으며 추가 검증이 필요하기 때문이다. 따라서, 사용자 데이터를 보호하기 위해, 현재 사용자에 의해 운영되는 모든 서비스 프로그램은 데이터 손실을 회피하기 위해 종료된다.
[구현예 2]
도 5는 본 발명의 구현예 2에 따른 신원 검증 방법을 예시한 개략적인 플로우차트이다. 본 구현예에서, 신원 검증 방법을 상세히 설명하기 위한 실시예로서 ALIPAY 애플리케이션이 사용된다. ALIPAY 애플리케이션은 예를 들어, Pay, YU'E Bao, KOUBEI, Red Envelope, 및 ANT FORTUNE 등의 상이한 서비스를 포함한다. 지불 서비스는 사용자의 금융 보안에 관련되기 때문에, 지불 서비스의 동작 중에 사용자에 대하여 신원 검증이 수행될 필요가 있다. 여기서, 지불 시스템을 구현하는데 사용되는 프로그램은 타겟 서비스 프로그램으로 지칭되고, 지불 서비스 인터페이스를 프로세싱하는데 사용되는 프로세스는 타겟 프로세스로 지칭된다. 상기 방법은 하기의 단계들을 포함한다.
단계 201: 사용자가 아이콘을 탭하는 것이 검출된 후에, 단말 디바이스는 아이콘에 대응하는 타겟 서비스 프로그램을 실행한다.
ALIPAY 인터페이스에서의 지불 서비스의 아이콘을 사용자가 탭하는 것이 검출될 때, 사용자가 지불 서비스를 인에이블하여 지불 서비스 상에서의 동작을 수행할 필요가 있다는 것이 결정된다.
단계 202: 타겟 서비스 프로그램에서의 타겟 프로세스는 startAPP 방법 기능을 호출한다.
startAPP 방법 기능은 각 서비스의 서비스 인터페이스를 프로세싱하는데 사용된다. 따라서, 각 서비스의 서비스 인터페이스가 디스플레이되기 전에, startAPP 방법 기능이 호출될 필요가 있다. 서비스 인터페이스를 디스플레이하는 단계를 수행하는 서비스는 프로그램의 startAPP 방법 기능의 호출 상태에 기초하여 결정된다.
예를 들어, ALIPAY 애플리케이션에서, 각 서비스 프로그램이 시작된 후에, startAPP 방법 기능은 서비스 인터페이스가 디스플레이되기 전에 호출될 필요가 있다. 따라서, 실행되고 있지만 서비스 인터페이스 상에 디스플레이되지 않는 서비스 프로그램을 결정하기 위해 startAPP 방법 기능이 검출될 수 있다.
단계 203: 제스처 검증 프로그램은, 실시간으로 서비스 프로그램 및 startAPP 방법 기능을 호출하는 프로세스를 검출한다. 타겟 서비스 프로그램에서의 타겟 프로세스가 startAPP 방법 기능을 호출하는 것이 검출될 때, 제스처 검증 프로그램은 인터셉션 기술(interception technology)을 사용함으로써 실행 중인 startAPP 방법 기능을 인터셉트(intercept)한다.
서비스 인터페이스를 디스플레이하기 전에, 서비스 프로그램은 서비스 인터페이스에 디스플레이될 필요가 있는 콘텐트(content)를 startAPP 방법 기능을 호출하기 위한 요청으로 작성하여, 디스플레이될 필요가 있는 콘텐트 및 startAPP 방법 기능에 대한 서비스 프로그램의 관련 정보를 제공해야 한다. 이와 같이, startAPP 방법 기능은 디스플레이될 필요가 있는 콘텐트에 기초하여 서비스 인터페이스를 프로세싱하고, 프로세싱 결과를 서비스 프로그램으로 리턴하고, 서비스 프로그램은 디스플레이의 단계를 수행한다.
서비스 프로그램 및 startAPP 방법 기능을 호출하는 프로세스를 검출한 후에, 제스처 검증 프로그램은 startAPP 방법 기능을 호출하기 위한 요청으로부터 서비스 프로그램의 관련 정보, 즉 서비스 프로그램의 식별자 및 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자를 취득하고, 네트워크 어드레스가 서비스 인터페이스에 디스플레이될 필요가 있는 콘텐트에 포함되었는지 여부를 식별할 수 있다. 네트워크 어드레스가 포함되면, 서비스 인터페이스에 포함된 네트워크 어드레스가 더 취득될 수 있다.
단계 204: 제스처 검증 프로그램은 신원 검증이 수행될 필요가 있는지 여부를 결정하기 위해 타겟 서비스 프로그램에서의 타겟 프로세스를 정책 세트에서의 정책과 매칭시키고; 매칭된 정책이 없으면, 단계 205가 수행되고, 매칭된 정책이 있으면 단계 206이 수행된다.
정책 세트는, 각 정책이 서비스 프로그램의 식별자를 기록(record)하고 프로세스에 의해 프로세싱된 서비스 인터페이스의 식별자 및/또는 서비스 인터페이스에 포함된 네트워크 어드레스를 더 포함할 수 있는, 상이한 정책들을 포함한다.
정책은 서비스 프로그램의 식별자를 기록한다. 이것은 신원 검증이 애플리케이션의 모든 서비스 대신 일부 서비스에서만 수행될 필요가 있기 때문이다. 예를 들어, 신원 검증은, ALIPAY에서의 YU'E BAO 및 지불 시스템에서 수행될 필요가 있지만, KOUBEI에서는 수행될 필요가 없다. 따라서, 정책 세트는 신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및/또는 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보에 기초하여 사전구성될 수 있다.
정책은 서비스 인터페이스의 식별자를 기록한다. 이것은, 하나의 서비스 프로그램이 하나 이상의 서비스 인터페이스를 포함할 수 있고, 사용자가 특정 서비스 인터페이스를 디스플레이할 필요가 있을 때에만 신원 검증이 수행될 필요가 있기 때문이다. 따라서, 특정 서비스 인터페이스의 대응하는 식별자가 정책에 추가된다.
또한, 정책은 서비스 인터페이스에 포함된 네트워크 어드레스를 기록한다. 이것은, 서비스 인터페이스가 사용자 정보를 포함하는 페이지로의 링크(link)하는 네트워크 어드레스를 디스플레이할 때에만, 일부 서비스 인터페이스가 디스플레이되기 전에 사용자에 대하여 신원 검증이 수행될 필요가 있기 때문이다. 서비스 인터페이스가 사용자 정보를 포함하는 페이지로 링크하는 네트워크 어드레스를 포함하지 않으면, 사용자에 대한 신원 검증이 수행될 필요가 없다.
단계 205: 매칭된 정책이 없으면, 서비스에 대하여 신원 검증이 수행될 필요가 없다는 것을 나타낸다. 따라서, 제스처 검증 프로그램이 종료되고, startAPP 방법 기능이 재개되고, startAPP 방법 기능이 완료된 후에, 타겟 서비스의 서비스 인터페이스가 디스플레이된다.
단계 206: 매칭된 정책이 있으면, 서비스에 대하여 신원 검증이 수행될 필요가 있다는 것을 나타내고, 제스처 검증 프로그램이 제스처 검증의 인터페이스를 디스플레이한다.
제스처 검증 프로그램은 특정 신원 검증 프로그램 또는 기능을 호출함으로써 신원 검증을 구현한다.
단계 207: 제스처 검증 프로그램은 사용자에 의해 입력된 제스처 패턴에 기초하여 신원 검증이 성공했는지 여부를 결정하고, 신원 검증이 성공이면 단계 208이 수행되고, 그렇지 않으면 단계 209가 수행된다.
제스처 검증 프로그램에 표준 제스처 패턴이 미리 저장되고, 사용자에 의해 입력된 제스처 패턴이 표준 제스처 패턴과 비교된다. 사용자에 의해 입력된 제스처 패턴이 표준 제스처 패턴과 동일하면, 신원 검증이 성공한 것으로 결정되고; 그렇지 않으면 신원 검증이 실패한다.
단계 208: 제스처 검증 프로그램이 종료되고, startAPP 방법 기능이 재개되고, startAPP 방법 기능이 완료된 후에, 타겟 서비스의 서비스 인터페이스가 디스플레이된다.
단계 209: 제스처 검증 프로그램은 제스처 검증의 인터페이스를 디스플레이하는 것을 재개하고, 입력된 제스처 패턴의 수가 미리 설정된 임계치에 도달할 때까지 타겟 서비스가 종료된다.
사용자 정보의 보안을 향상시키기 위해, 타겟 서비스 프로그램이 종료될 때, 타겟 서비스 프로그램을 포함하는 애플리케이션에서의 각각의 현재 실행 중인 서비스 프로그램이 강제적으로 종료될 수 있다.
[구현예 3]
도 6은 본 발명의 구현예 3에 따른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다. 도 6에 도시된 바와 같이, 장치는 정지 모듈(32) 및 검증 모듈(33)을 포함한다.
정지 모듈(32)은, 타겟 서비스 프로그램이 실행 중인 것이 검출될 때 타겟 서비스 프로그램을 정지시키도록 구성된다.
검증 모듈(33)은, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램을 호출하여 신원 검증을 수행하도록 구성된다.
신원 검증 프로그램과 타겟 서비스 프로그램은 서로 독립적이다. 신원 검증 프로그램은 제스처, 지문, 및 문자 패스워드 중 적어도 하나를 사용함으로써 신원 검증을 수행하도록 구성된다.
본 구현예에서 제공되는 신원 검증 장치에서, 타겟 서비스 프로그램이 실행 중인 것이 검출될 대, 정지 모듈(32)은 실행 중인 타겟 서비스 프로그램을 정지시키고, 검증 모듈(33)은 신원 검증 단계를 수행한다. 또한, 서비스 프로그램 및 신원 검증 프로그램은 서로 독립적이다. 즉 서비스 프로그램과 신원 검증 프로그램 사이의 연결 정도는 비교적 낮다. 상이한 서비스 시나리오에서 서비스 프로그램에 대하여 신원 검증이 수행될 필요가 있을 때, 복수의 서비스 프로그램에 대한 검출을 통해 신원 검증 프로세스를 완료하기 위해 하나의 신원 검증 프로그램이 사용될 수 있고, 이에 따라 불편한 신원 검증 프로그램 유지의 기술적 문제가 해결된다.
[구현예 4]
도 7은 본 발명의 구현예 4에 따른 다른 신원 검증 장치를 예시한 개략적인 구조적 다이어그램이다. 도 7에 도시된 바와 같이, 도 6에서 제공되는 신원 검증 장치에 기초하여, 신원 검증 장치는 검출 모듈(30)을 더 포함한다.
검출 모듈(30)은 타겟 프로세스를 실행하는 서비스 프로그램을 검출하도록 구성된다.
정지 모듈(32)은, 타겟 서비스 프로그램이 타겟 프로세스를 실행하는 것이 검출될 대 타겟 서비스 프로그램을 정지시키도록 구성된다.
타겟 프로세스는 서비스 인터페이스를 프로세싱하는데 사용되고, 타겟 프로세스는 타겟 기능을 호출하는 단계를 포함한다. 타겟 기능은 서비스 인터페이스를 디스플레이하는데 사용되고, 특정 구현예에서, 타겟 기능은 startAPP 방법 기능이 될 수 있다.
또한, 신원 검증 장치는 복원 모듈(34), 종료 모듈(35), 매칭 모듈(36), 및 구성 모듈(37)을 포함한다.
복원 모듈(34)은 신원 검증을 성공한 것이 신원 검증 결과이면, 타겟 서비스 프포그램을 재개하도록 구성된다.
종료 모듈(35)은 신원 검증을 실패한 것이 신원 검증 결과이면, 서비스 프포그램을 종료하도록 구성된다.
매칭 모듈(36)은 미리 설정된 정책 세트를 타겟 서비스 프로그램의 특성 정보 및/또는 타겟 서비스 프로그램에 의해 실행되는 프로세스의 특성 정보와 매칭하도록 구성된다.
상기 단계에 기초하여, 정지 모듈(32)은 특히, 실행 중인 타겟 서비스 프로그램을 정지시키기 전에 정책 세트에 매칭된 정책이 존재하는지 여부를 결정하도록 구성된다.
구성 모듈(37)은, 신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및/또는 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보에 기초하여 정책 세트를 구성하도록 구성된다.
특성 정보는 타겟 서비스 프로그램의 식별자, 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스의 식별자, 및/또는 타겟 프로세스에 의해 프로세싱되는 서비스 인터페이스에 포함된 네트워크 어드레스를 포함한다.
통상의 기술자는 방법 구현예의 모든 단계 또는 일부 단계가 관련 하드웨어를 지시하는 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있다. 프로그램은 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 프로그램이 실행될 때, 방법 구현예의 단계들이 수행된다. 이전 저장 매체는, 프로그램 코드를 저장할 수 있는 ROM, RAM, 자기 디스크, 또는 광학 디스크와 같은 임의의 매체를 포함한다.
마지막으로, 이전의 구현예는 단지 본 발명의 기술적 해결책을 설명하기 위한 것이며, 본 발명을 제한하려는 것이 아님을 알아야 한다. 본 발명은 이전의 구현예를 참조하여 상세하게 기술되었지만, 통상의 기술자는 이전의 구현예에서 기술된 기술적 해결책을 여전히 변형할 수 있거나 일부 또는 모든 기술적 특징에 대한 동등한 대체물을 만들 수 있고, 본 발명의 구현의 기술적 해결책의 범위를 벗어남 없이 본 발명을 구현할 수 있음을 이해해야 한다.

Claims (9)

  1. 신원 검증 방법으로서,
    서비스 인터페이스를 프로세싱하는데 사용되는 타겟 프로세스를 실행하는 타겟 서비스 프로그램을 검출하는 단계;
    상기 타겟 서비스 프로그램이 상기 타겟 프로세스를 실행 중이라는 것이 검출되면, 상기 타겟 서비스 프로그램을 정지시키는 단계;
    미리 설정된 정책 세트를 상기 타겟 서비스 프로그램의 특성 정보 및 상기 타겟 서비스 프로그램에 의해 실행되는 프로세스의 특성 정보 중 적어도 하나와 매칭시키는 단계 - 상기 특성 정보는, 상기 타겟 서비스 프로그램의 식별자 및 상기 타겟 프로세스에 의해 프로세싱되는 특정 서비스 인터페이스의 식별자를 포함함 - ;
    상기 정책 세트 내의 매칭된 정책을 식별하는 단계; 및
    매칭된 정책이 식별되면, 신원 검증 결과를 취득하기 위해 신원 검증 프로그램 - 상기 신원 검증 프로그램과 상기 타겟 서비스 프로그램은 서로 독립적임 - 을 호출하여 신원 검증을 수행하는 단계
    를 포함하는, 신원 검증 방법.
  2. 제1항에 있어서,
    상기 서비스 인터페이스는 타겟 기능의 호출 인터페이스를 포함하는 것인, 신원 검증 방법.
  3. 제2항에 있어서,
    상기 타겟 프로세스는 상기 타겟 기능의 호출을 포함하고, 상기 타겟 기능은 상기 서비스 인터페이스를 디스플레이하는데 사용되는 것인, 신원 검증 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 신원 검증 결과가 상기 신원 검증이 성공이라는 것을 나타내면, 상기 타겟 서비스 프로그램을 재개하는 단계; 또는
    상기 신원 검증 결과가 상기 신원 검증이 실패라는 것을 나타내면, 상기 타겟 서비스 프로그램을 종료하는(quitting) 단계
    를 더 포함하는, 신원 검증 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    신원 검증이 수행될 필요가 있는 서비스 프로그램의 특성 정보 및 신원 검증이 수행될 필요가 있는 프로세스의 특성 정보 중 적어도 하나에 기초하여 상기 정책 세트를 구성(configuring)하는 단계를 더 포함하는, 신원 검증 방법.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 특성 정보는 또한, 상기 타겟 프로세스에 의해 프로세싱되는 상기 서비스 인터페이스에 포함된 네트워크 어드레스를 포함하는 것인, 신원 검증 방법.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 신원 검증 프로그램은, 제스처 패턴, 지문, 및 문자 패스워드 중 적어도 하나를 사용하여 신원 검증을 수행하는데 사용되는 것인, 신원 검증 방법.
  8. 제7항에 있어서,
    상기 신원 검증 프로그램은, 상기 제스처 패턴의 입력들의 임계 수(threshold number)가 도달된 후에 종료되는 것인, 신원 검증 방법.
  9. 제1항 내지 제3항 중 어느 한 항의 방법을 수행하도록 구성된 신원 검증 장치로서, 상기 장치는 검출 모듈, 정지 모듈, 매칭 모듈 및 검증 모듈을 포함하고,
    상기 검출 모듈은 상기 타겟 서비스 프로그램을 검출하는 단계를 수행하도록 구성되고,
    상기 정지 모듈은 상기 타겟 서비스 프로그램을 정지시키는 단계를 수행하도록 구성되고,
    상기 매칭 모듈은 상기 미리 설정된 정책 세트를 매칭시키는 단계를 수행하도록 구성되고,
    상기 매칭 모듈은 또한, 상기 매칭된 정책을 식별하는 단계를 수행하도록 구성되고,
    상기 검증 모듈은 상기 신원 검증을 수행하도록 구성되는 것인, 신원 검증 장치.
KR1020217023761A 2016-05-27 2017-04-18 신원 검증 방법 및 장치 KR102412438B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201610365906.2A CN107437013A (zh) 2016-05-27 2016-05-27 身份验证方法和装置
CN201610365906.2 2016-05-27
PCT/CN2017/080855 WO2017202156A1 (zh) 2016-05-27 2017-04-18 身份验证方法和装置
KR1020187037788A KR20190012210A (ko) 2016-05-27 2017-04-18 신원 검증 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020187037788A Division KR20190012210A (ko) 2016-05-27 2017-04-18 신원 검증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20210097817A KR20210097817A (ko) 2021-08-09
KR102412438B1 true KR102412438B1 (ko) 2022-06-22

Family

ID=60411068

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187037788A KR20190012210A (ko) 2016-05-27 2017-04-18 신원 검증 방법 및 장치
KR1020217023761A KR102412438B1 (ko) 2016-05-27 2017-04-18 신원 검증 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020187037788A KR20190012210A (ko) 2016-05-27 2017-04-18 신원 검증 방법 및 장치

Country Status (10)

Country Link
US (2) US11176232B2 (ko)
EP (1) EP3467693B1 (ko)
JP (1) JP6910377B2 (ko)
KR (2) KR20190012210A (ko)
CN (1) CN107437013A (ko)
MY (1) MY193602A (ko)
PH (1) PH12018502461A1 (ko)
SG (1) SG11201810169YA (ko)
TW (1) TW201741919A (ko)
WO (1) WO2017202156A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112766972A (zh) * 2020-12-31 2021-05-07 未鲲(上海)科技服务有限公司 一种用户身份验证方法及系统
US20230186308A1 (en) * 2021-12-09 2023-06-15 Chime Financial, Inc. Utilizing a fraud prediction machine-learning model to intelligently generate fraud predictions for network transactions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577237A (zh) 2013-11-15 2014-02-12 北京奇虎科技有限公司 应用程序启动的控制方法及装置
CN104866750A (zh) 2015-03-31 2015-08-26 小米科技有限责任公司 应用启动方法和装置

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
JP2001331451A (ja) 2000-05-19 2001-11-30 Yamatake Sangyo Systems Co Ltd セキュリティシステム
US9578022B2 (en) * 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US20030182626A1 (en) 2002-03-22 2003-09-25 Eran Davidov On-demand creation of MIDlets
US20060059569A1 (en) * 2004-08-27 2006-03-16 Microsoft Corporation Application and device user verification from an operating system-based authentication service
US8515490B2 (en) * 2004-12-30 2013-08-20 Alcatel Lucent Method and apparatus for providing same session switchover between end-user terminals
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US7721281B1 (en) * 2005-07-01 2010-05-18 Cisco Technology, Inc. Methods and apparatus for securing local application execution
JP4086313B2 (ja) 2005-08-04 2008-05-14 株式会社インテリジェントウェイブ 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
FR2891677A1 (fr) * 2005-10-05 2007-04-06 France Telecom Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants
US8613056B2 (en) * 2006-05-26 2013-12-17 Cisco Technology, Inc. Extensible authentication and authorization of identities in an application message on a network device
JP2007334490A (ja) 2006-06-13 2007-12-27 Yokogawa Electric Corp ユーザ認証方法およびユーザ認証装置
EP2203865A2 (en) * 2007-09-24 2010-07-07 Apple Inc. Embedded authentication systems in an electronic device
JP2010257060A (ja) 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
US8522308B2 (en) * 2010-02-11 2013-08-27 Verizon Patent And Licensing Inc. Systems and methods for providing a spatial-input-based multi-user shared display experience
JP5513957B2 (ja) 2010-04-02 2014-06-04 株式会社ジャパンディスプレイ 表示装置、認証方法、およびプログラム
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US9275337B2 (en) * 2010-11-29 2016-03-01 Biocatch Ltd. Device, system, and method of detecting user identity based on motor-control loop model
CN102096546A (zh) 2010-12-29 2011-06-15 华为终端有限公司 一种操作系统的解锁方法及装置
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US8627096B2 (en) * 2011-07-14 2014-01-07 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics
US20160012445A1 (en) * 2011-11-10 2016-01-14 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), methods and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without nfc component and system, with cellular/satellite phone/internet/multi-media functions
CN102404727B (zh) * 2011-11-24 2017-12-05 中兴通讯股份有限公司 移动终端的安全控制方法及装置
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US10122710B2 (en) * 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
US8457367B1 (en) * 2012-06-26 2013-06-04 Google Inc. Facial recognition
US8839367B2 (en) * 2012-07-30 2014-09-16 Avalanche Cloud Corporation Automating calls between separate and distinct applications for invoking an identity verification function
US8970348B1 (en) * 2012-08-28 2015-03-03 Intuit Inc. Using sequences of facial gestures to authenticate users
US8904498B2 (en) * 2012-10-17 2014-12-02 Ca, Inc. Biometric identification for mobile applications
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9088574B2 (en) * 2013-07-18 2015-07-21 International Business Machines Corporation Subscriber identity module-based authentication of a wireless device and applications stored thereon
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9451445B2 (en) 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection
CN105205368A (zh) * 2014-06-17 2015-12-30 艾尔希格(开曼)股份有限公司 电子装置的随验即用方法
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9778749B2 (en) * 2014-08-22 2017-10-03 Google Inc. Occluded gesture recognition
US9465930B2 (en) * 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
CN104468522B (zh) * 2014-11-07 2017-10-03 百度在线网络技术(北京)有限公司 一种声纹验证方法和装置
EP3211932A4 (en) * 2014-11-29 2017-10-25 Huawei Technologies Co., Ltd. Identity authentication method and wearable device
US10002478B2 (en) * 2014-12-12 2018-06-19 Qualcomm Incorporated Identification and authentication in a shared acoustic space
US10990974B1 (en) * 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10997654B1 (en) * 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10621658B1 (en) * 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
CN105095746B (zh) * 2015-07-02 2018-06-19 北京奇虎科技有限公司 应用程序启动鉴权方法及装置
US9842211B2 (en) * 2015-10-28 2017-12-12 Synaptics Incorporated Systems and methods for biometric authentication
WO2017113119A1 (zh) * 2015-12-29 2017-07-06 华为技术有限公司 一种关联应用程序和生物特征的方法、装置以及移动终端
US10631164B2 (en) * 2016-03-31 2020-04-21 Electronic Arts Inc. Authentication identity management for mobile device applications
US20170344729A1 (en) * 2016-05-26 2017-11-30 Mastercard International Incorporated Systems and methods for identity authentication using software licenses
CN106445587A (zh) * 2016-09-08 2017-02-22 广东欧珀移动通信有限公司 应用程序安装控制方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577237A (zh) 2013-11-15 2014-02-12 北京奇虎科技有限公司 应用程序启动的控制方法及装置
CN104866750A (zh) 2015-03-31 2015-08-26 小米科技有限责任公司 应用启动方法和装置

Also Published As

Publication number Publication date
PH12018502461A1 (en) 2019-03-25
US20190095603A1 (en) 2019-03-28
EP3467693A4 (en) 2019-05-08
US11176232B2 (en) 2021-11-16
KR20210097817A (ko) 2021-08-09
JP2019521424A (ja) 2019-07-25
SG11201810169YA (en) 2018-12-28
WO2017202156A1 (zh) 2017-11-30
KR20190012210A (ko) 2019-02-08
US20220075855A1 (en) 2022-03-10
JP6910377B2 (ja) 2021-07-28
EP3467693A1 (en) 2019-04-10
CN107437013A (zh) 2017-12-05
EP3467693B1 (en) 2022-07-06
TW201741919A (zh) 2017-12-01
MY193602A (en) 2022-10-20

Similar Documents

Publication Publication Date Title
US11637824B2 (en) Multi-factor authentication devices
US11100227B2 (en) Security indication information configuration method and device
CN109218260B (zh) 一种基于可信任环境的认证保护系统及方法
KR101969481B1 (ko) 다이나믹 보안모듈 생성방법 및 생성장치
CN106911714B (zh) Android设备基于进程间通信的移动应用单点登录方法
CN109684795B (zh) 应用程序反调试的方法、装置及电子设备
CN106484796B (zh) 文件管理方法、文件管理装置及移动终端
JP2022525840A (ja) 顧客サポート呼の事前認証のためのシステムおよび方法
KR102412438B1 (ko) 신원 검증 방법 및 장치
WO2017035819A1 (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
CN105550598A (zh) 一种移动存储设备的安全管理方法和装置
CN108696870B (zh) 一种基于swp-sim技术的移动终端身份认证方法
US20170230834A1 (en) Information Sending Method and Apparatus, Terminal Device, and System
US20200104144A1 (en) Mobile application management by run-time insertion of a replacement instrumentation object into a mobile application process
KR102286512B1 (ko) 클라우드 기반 앱 보안 서비스 방법
CN106919812B (zh) 一种应用进程权限管理方法和装置
CN106022105B (zh) 一种指令处理方法及装置
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
CN111241588A (zh) 一种在应用中实现辅助功能的方法及装置
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质
CN104598784A (zh) 一种信息处理方法及电子设备
CN112367347B (zh) 加密设备访问方法、装置和计算机可读存储介质
CN106326732A (zh) 一种api保护方法和装置
CN112559241A (zh) 终端中工厂级恢复出厂设置的实现方法和装置
CN116755719A (zh) 应用组件的数据处理方法、装置和数据处理系统

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant