KR20150036104A - 로그인 검증의 방법, 클라이언트, 서버 및 시스템 - Google Patents

로그인 검증의 방법, 클라이언트, 서버 및 시스템 Download PDF

Info

Publication number
KR20150036104A
KR20150036104A KR1020157001239A KR20157001239A KR20150036104A KR 20150036104 A KR20150036104 A KR 20150036104A KR 1020157001239 A KR1020157001239 A KR 1020157001239A KR 20157001239 A KR20157001239 A KR 20157001239A KR 20150036104 A KR20150036104 A KR 20150036104A
Authority
KR
South Korea
Prior art keywords
login
host
current
account
verification
Prior art date
Application number
KR1020157001239A
Other languages
English (en)
Other versions
KR102146587B1 (ko
Inventor
미안 후앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20150036104A publication Critical patent/KR20150036104A/ko
Application granted granted Critical
Publication of KR102146587B1 publication Critical patent/KR102146587B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시물은 로그인 검증의 방법, 클라이언트, 서버 및 시스템을 개시한다. 사용자가 로그인할 때, 클라이언트는 과소보호 계정 시스템에 로그인하기 위한 로그인 요청을 사용자로부터 획득 ―로그인 요청은 적어도 로그인될 계정을 포함함― 하고, 현재 로그인 호스트에 저장된 특성 정보로부터, 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정하며, 적어도 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하고, 로그인 검증 정보를 서버로 전송한다. 서버는 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보에 기반하여 사용자의 로그인 행위를 검증한다. 그러므로 로그인 검증 프로세스가 간소화되며, 서버를 이용한 로그인 검증의 효율이 증강된다.

Description

로그인 검증의 방법, 클라이언트, 서버 및 시스템{METHOD, CLIENT, SERVER AND SYSTEM OF LOGIN VERIFICATION}
관련 특허 출원에 대한 상호 참조
본 출원은 2012년 7월 19일에 "Method, Client, Server and System of Login Verification"이라는 발명의 명칭으로 출원된 중국 특허 출원 번호 제201210251542.7호에 대한 우선권을 주장하며, 상기 중국 특허는 전부 본원에서 참조로 이용되고 있다.
기술분야
본 발명은 인터넷 기술 분야에 관한 것으로, 특히, 로그인 검증(login verification)의 방법, 클라이언트, 서버 및 시스템에 관한 것이다.
인터넷 기술의 발전으로 사람들의 생활은 네트워크와 어우러졌다. 점점 더 많은 수의 사람들이 통신, 오락 및 쇼핑의 수단으로서 네트워크를 이용하는 것을 선택하고 있으며, 예를 들면 QQ(이것은 인스턴스 메시징 툴임), MSN 등의 계정을 이용해 다른 사람과 통신하고, 타오바오(Taobao)와 같은 온라인 매장에 등록하여 온라인 쇼핑을 진행한다. 그러나 요즘에는 계정 해킹이 너무나 흔한 일이다. 많은 QQ 및 MSN 사용자 계정이 타인에 의해 해킹 소프트웨어와 같은 불법적인 방법으로 해킹되어 불법적으로 로그인되어 사용자의 정상적인 동작을 침범하고, 설상가상으로 사용자에게 경제적 손실까지 초래한다. 또한 네트워크 서버는 사용자의 계정이 정상적으로 로그인되었는지 혹은 불법적으로 로그인되었는지를 구별할 수 없고, 결과적으로 네트워크 보안을 크게 위축시킨다.
최근에, 서버가 사용자의 로그인을 정확하게 검증하고 불법적인 로그인의 문제를 해결하게 하기 위해서, 많은 서비스 공급자가 예컨대 디지털 인증서 또는 하드웨어에 대한 계정 바인딩(binding)같은 접근법을 채택하였다. 디지털 인증서는 데이터 시리즈로서, 이 데이터 시리즈는 인터넷 통신에서 통신측의 식별 정보를 나타내고, 네트워크를 통해 서버에서 사용자의 신원을 증명하는 방법을 제공하며, 사용자 신원에 따라서 네트워크 자원에 대한 액세스 권한을 제공한다. 사용자가 디지털 인증서를 제공한 후, 디지털 인증서의 사본(copy)이 사용자가 다른 컴퓨터로부터 로그인할 때 제출되지 않는다면, 사용자는 계정에 대한 질의를 제외한 어떠한 동작도 실행할 수 없다. 이로써, 사용자의 계정의 보안이 강화된다. 그러나 만약 사용자가 자신의 컴퓨터를 변경한다면, 사용자는 서버에 의한 정확한 검증을 허용하기 위해서 디지털 인증서를 재신청하는 것이 필요하다.
반면에, 하드웨어에 대해 계정을 바인딩하는 것은 유-실드(U-shield) 또는 모바일 디지털 인증서를 포함한다. 유-실드는 USB 키 또는 드라이브로서, 내장 마이크로프로세서를 포함하며, 온라인 거래의 비밀보장(confidentiality), 진정성(authenticity), 완전성(integrity) 및 부인 봉쇄(non-repudiation)를 제공하기 위해 온라인 데이터와 디지털 서명의 암호화/해독을 위한 특정 알고리즘을 채용한다. 사용자는 먼저 유-실드를 구매하여 유-실드와 계정 사이에 연관 관계를 설립하는 것이 필요하다. 온라인 거래를 실행시, 은행은 사용자에게 스트링(string) A를 전송하는데, 이것은 시간 스트링, 어드레스 스트링, 거래 정보 스트링 및 재전송 공격 방지 스트링(anti-reply attack string)의 조합을 암호화한 이후에 얻어진다. 사용자의 유-실드는 사용자의 개별 인증서에 기반하여 스트링 A에 대해 비가역식 계산을 수행하여 신규 스트링 B를 입수하고, 스트링 B를 은행으로 전송한다. 은행도 마찬가지로 비가역식 계산(non-reversible computation)을 수행한다. 만약 은행과 사용자의 계산 결과가 동일하다면, 사용자의 로그인은 합법적인 것으로 인지되고, 거래는 완료될 수 있다. 만약 그 결과가 동일하지 않다면, 사용자의 로그인은 불법적인 것으로 인지되며, 거래는 실패한다. 이로써, 네트워크 보안이 보장된다.
그러나, 전술한 내용에서 알 수 있듯이, 디지털 인증서를 신청하는 프로세스와, 유-실드와 사용자 계정 사이에 연관관계를 설립하는 프로세스는 둘 다 사용자의 로그인을 검증할 때 비교적 지루한 작업이고, 따라서 사용자의 로그인이 서버에서 신뢰성이 있는지를 고효율적으로 정확하게 검증하기에는 부족하다.
본 개요는 이후의 발명의 상세한 설명에서 자세히 설명되는 개념들 중 선택된 개념을 간략화된 형태로 소개하기 위해 제공된다. 본 개요는 청구된 요지의 모든 핵심 특징이나 필수적인 특징을 식별하도록 의도된 것은 아니며, 청구된 요지의 범주를 결정하는 것을 돕는데 이용되도록 의도된 것도 아니다. 예를 들어 "기술"이라는 용어는 전술한 내용과 본 발명 전반에 의해 허용되는 장치, 시스템, 방법 및/또는 컴퓨터 판독가능 명령어를 지칭할 수 있을 것이다.
본 발명의 목적은 기존의 기술에서 사용자와 연관된 로그인이 서버에서 신뢰성이 있는지를 고효율적으로 정확하게 검증하지 못하는 문제점을 해결하기 위한 로그인 검증 방법을 제공하는 것이다.
로그인 검증의 방법은,
과소 보호된 계정 시스템(under-protected account system)에 로그인하기 위한 로그인 요청을 사용자로부터 획득하는 단계 ―상기 로그인 요청은 적어도 로그인될 계정(account to be logged in)을 포함함― 와,
현재 로그인 호스트에 저장된 특성 정보(property information)로부터, 상기 로그인될 계정에 대응하는 현재 관련 계정 시스템(current related account system)의 특성 정보를 결정하는 단계와,
적어도 상기 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하는 단계와,
상기 로그인 검증 정보를 서버로 전송하는 단계를 포함하되,
상기 서버가 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보(pre-stored reliable property information)와 비교할 때 상기 두 특성 정보 사이에 교집합(intersection)이 존재하며 상기 교집합이 사전설정 기준(pre-set criterion)을 만족시킬 때, 상기 로그인 검증 정보 내의 상기 현재 관련 계정 시스템의 특성 정보는 로그인이 신뢰성이 있다고 결정하는 근거이다.
일 실시예로, 상기 신뢰성 특성 정보는
상기 사용자가 처음에 상기 로그인될 계정으로의 로그인을 위해 전송한 로그인 요청을 획득하는 단계와,
제 1 로그인과 연관된 호스트에 저장된 특성 정보로부터, 상기 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 결정하는 단계와,
상기 제 1 관련 계정 시스템의 특성 정보를 상기 서버로 전송하는 단계를 이용하여 획득되되,
상기 제 1 관련 계정 시스템의 특성 정보는 상기 서버가 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 결정하는 근거이다.
일부 실시예에서, 상기 특성 정보는 계정 시스템에 대응하는 네트워크 흐름(network flow)의 사전설정 메시지 또는 상기 사전설정 메시지의 사전설정 세그먼트를 포함한다.
일 실시예로, 상기 방법은 상기 현재 관련 계정 시스템의 특성 정보를 비가역적으로 처리(irreversibly processing)하는 단계를 더 포함한다.
로그인 검증의 방법은,
클라이언트로부터 전송된 로그인 검증 정보를 수신하는 단계―상기 로그인 검증 정보는 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보의 로그인 검증 정보를 적어도 포함하고, 상기 현재 관련 계정 시스템의 특성 정보는 상기 클라이언트가 사용자로부터 상기 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보로부터 결정됨―와,
상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보와 비교하는 단계와,
교집합이 존재하고 상기 교집합이 사전설정 기준을 만족시킬 때 로그인이 신뢰성 있는 것으로 결정하는 단계를 포함한다.
일 실시예로, 교집합이 존재하지 않거나 또는 교집합이 사전설정 기준을 만족시키지 못할 때, 본 방법은
현재 로그인 호스트가 신뢰 호스트(trusted host)인지를 검증하는 단계를 더 포함하고, 만약에 상기 현재 로그인 호스트가 신뢰 호스트라면, 상기 로그인이 신뢰성 있는 것으로 결정하고, 만약에 상기 현재 로그인 호스트가 신뢰 호스트가 아니라면, 상기 로그인이 신뢰성 없는 것으로 결정하는 단계를 더 포함한다.
추가적으로 또는 선택적으로, 로그인 검증 정보가 현재 로그인 호스트의 머신 특성을 포함할 때, 상기 현재 로그인 호스트가 신뢰 호스트인지 검증하는 단계는
상기 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시킬 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 단계를 포함한다.
추가적으로 또는 선택적으로, 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 단계는
상기 현재 로그인 호스트의 이력적 로그인 기록(historical login record)을 획득하는 단계와,
상기 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시킬 때, 상기 현재 로그인 호스트가 신뢰 호스트임을 결정하는 단계를 포함한다.
추가적으로 또는 선택적으로, 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 단계는
상기 현재 로그인 호스트에 대해 제 2 검증을 수행하는 단계와,
상기 현재 로그인 호스트가 상기 제 2 검증을 통과할 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 단계를 포함한다.
일 실시예로, 신뢰성 특성 정보는
상기 클라이언트로부터 상기 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 수신하는 단계―상기 제 1 관련 계정 시스템의 특성 정보는 상기 사용자가 처음으로 상기 로그인될 계정에 로그인하는 제 1 로그인 호스트에 저장된 특성 정보로부터 결정됨―와,
상기 제 1 관련 계정 시스템의 특성 정보에 기반하여 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 결정하는 단계를 통해 획득된다.
일부 실시예에서, 상기 현재 로그인 호스트가 신뢰 호스트임을 결정하고 상기 로그인이 신뢰성 있다고 결정한 이후에, 상기 방법은
상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 갱신하기 위해, 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보에 추가하는 단계를 더 포함한다.
본 발명은 또한 전술한 방법의 실제적 구현 및 응용을 위한 로그인 검증의 클라이언트, 서버 및 시스템을 더 제공한다.
로그인 검증의 클라이언트는
과소 보호 계정 시스템에 로그인하기 위한 로그인 요청을 사용자로부터 획득하는데 이용되는 로그인 요청 획득 모듈(login request acquisition module) ―상기 로그인 요청은 적어도 로그인될 계정을 포함함― 과,
현재 로그인 호스트에 저장된 특성 정보로부터 상기 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정하는데 이용되는 현재 관련 계정 시스템 특성 정보 결정 모듈(current-related-account-system property information determination module)과,
적어도 상기 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하는데 이용되는 로그인 검증 정보 발생 모듈과,
상기 로그인 검증 정보를 서버로 전송하는데 이용되는 로그인 검증 정보 전송 모듈―상기 로그인 검증 정보내의 상기 현재 관련 계정 시스템의 특성 정보는 상기 서버가 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교할 때 상기 두 특성 정보 사이에 교집합이 존재하고 상기 교집합이 사전 설정된 기준을 만족시킬 때 상기 로그인이 신뢰성 있다는 결정에 대한 근거임―을 포함한다.
로그인 검증의 서버는
클라이언트로부터 전송된 로그인 검증 정보를 수신하는데 이용되는 로그인 검증 정보 수신 모듈―상기 로그인 검증 정보는 적어도 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보의 로그인 검증 정보를 포함하고, 상기 현재 관련 계정 시스템의 특성 정보는 상기 클라이언트가 사용자로부터 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보를 이용하여 결정됨―과,
상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교하는데 이용되는 비교 모듈과,
교집합이 존재하고 상기 교집합이 사전 설정된 기준을 만족시킬 때 로그인이 신뢰성 있다고 결정하는데 이용되는 신뢰성 로그인 결정 모듈을 포함한다.
로그인 검증의 시스템은 전술한 상기 클라이언트 및 상기 서버를 포함한다.
기존의 기술들과 비교하면, 본 발명은 다음의 이점들을 갖는다. 본 발명의 실시예에 개시된 로그인 검증의 방법에서, 사용자가 로그인할 때, 클라이언트는 과소 보호 계정 시스템에 로그인하기 위한 로그인 요청을 사용자로부터 획득하고, 현재 로그인 호스트에 저장된 특성 정보로부터 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정하며, 적어도 로그인 요청과, 비가역적 처리 이후에 획득된 상기 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하고, 상기 로그인 검증 정보를 서버로 전송한다. 서버는 상기 현개 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교하고, 만약 교집합이 존재하면, 클라이언트와 서버 사이에 연관된 로그인이 신뢰성 있는 로그인임을 결정한다. 이 방법에서, 서버는 디지털 인증서나 U-실드를 이용한 추가적인 로그인 검증 동작을 수행하지 않고 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보에 기반하여 사용자의 로그인 활동을 검증함으로써, 로그인 검증 프로세스를 간소화하고, 서버를 이용한 로그인 검증의 효율을 개선한다.
더 나아가, 디지털 인증서나 U-실드가 더이상 요구되지 않으므로, 사용자측 비용도 감소된다.
그러나 본 발명을 구현하는 모든 제품이 전술한 이점들 모두를 동시에 달성할 필요는 없다.
본 발명의 예시적인 실시예의 기술적 방식을 보다 명료하게 이해하기 위해서, 예시적인 실시예를 설명하는데 필요한 첨부 도면이 아래에 간단히 설명된다. 명확한 것은 다음의 도면들이 오로지 본 발명의 몇몇 예시적인 실시예를 구성한다는 것이다. 첨부 도면에 기반하여 당업자는 어떠한 창조적인 노력없이도 다른 도면들을 획득할 수 있다.
도 1은 본 발명의 일 실시예에 따라서 데이터 교환을 수행할 때 QQ 계정 시스템과 서버 사이에 교환되는 메시지의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 로그인 검증의 방법을 예시하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따라서 신뢰성 특성 정보를 생성하는 프로세스를 예시하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따라서 로그인 검증의 다른 방법을 예시하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따라서 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시키는지의 여부에 대한 결정을 예시하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따라서 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시키는지의 여부에 대한 다른 결정을 예시하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따라서 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시키는지의 여부에 대한 결정을 예시하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따라서 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시키는지의 여부에 대한 다른 결정을 예시하는 흐름도이다.
도 9는 본 발명의 일 실시예에 따라서 호스트가 신뢰 호스트인지의 여부에 대한 결정을 예시하는 흐름도이다.
도 10은 본 발명의 일 실시예에 따라서 신뢰성 특성 정보를 획득하는 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 로그인 검증의 클라이언트의 구조도이다.
도 12는 본 발명의 일 실시예에 따른 로그인 검증의 서버의 구조도이다.
도 13은 본 발명의 일 실시예에 따른 로그인 검증의 시스템의 구조도이다.
도 14는 도 12에 설명된 예시적인 서버의 구조도이다.
예시적인 실시예들의 기술적 방식이 예시적인 실시예의 첨부 도면들을 이용하여 더 명료하고 자세하게 설명될 것이다. 본원에 설명된 예시적인 실시예는 본 발명의 예시적인 실시예의 모두가 아닌 단지 일부분만을 구성하는 것이다. 본 발명의 예시적인 실시예에 기반하여, 당업자는 본 발명의 범주내에 있는 모든 다른 예시적인 실시예를 획득할 수 있다.
본 발명은 다양한 범용 또는 전용 컴퓨팅 시스템 환경 또는 구성에서 이용될 수 있는데, 예를 들면, 개인용 컴퓨터, 서버 컴퓨터, 모바일 장치 또는 휴대용 장치, 태블릿, 멀티 프로세서 시스템 및/또는 전술한 시스템이나 장치를 포함하는 분산형 컴퓨터 환경 등에서 이용될 수 있다.
본 발명은 프로그램 모듈같은 컴퓨터 실행가능 명령어의 일반적인 맥락에서 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정한 추상적 데이터 유형을 구현하거나 특정 태스크를 실행하기 위해서 루틴, 프로시저, 객체, 컴포넌트(components), 데이터 구조(data structures) 등을 포함한다. 본 발명은 분산형 컴퓨팅 환경에서 구현될 수도 있다. 이러한 분산형 컴퓨팅 환경에서, 통신 네트워크를 통해 연결된 원격 처리 장치들은 태스크를 수행하는데 이용된다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 로컬 또는 원격 컴퓨팅 저장 장치(들)를 포함하는 하나 이상의 저장 매체내에 존재할 수 있다.
본 발명의 한 가지 개념은, 클라이언트에 의해 과소 보호 계정 시스템에 로그인하기 위한 로그인 요청 ―이 로그인 요청은 적어도 로그인될 계정(account to be logged in)을 포함함― 을 사용자로부터 획득하는 것과; 현재 로그인 호스트에 저장된 특성 정보로부터, 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정하는 것과; 적어도 로그인 요청과, 비가역적 처리 이후에 획득된 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하는 것과; 로그인 검증 정보를 서버로 전송하는 것을 포함하되, 여기서 상기 비가역적 처리 이후에 획득된 현재 관련 계정 시스템의 특성 정보는, 서버가 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보에 비교하여 만약 교집합이 존재한다면 클라이언트와 서버 사이에 연관된 로그인이 신뢰성 있는 로그인임을 결정하는 데 있어서 근거가 된다는 것이다. 일부 예에서, 개시된 방법은 예컨대 U-실드같은 다른 검증 방법과 함께 이용될 수도 있다.
사용자 로그인하는 호스트는 흔히 QQ, MSN, OutLook, Xunlei 또는 AliPay같은 많은 계정 시스템 기반 소프트웨어와 함께 설치된다. 이러한 소프트웨어는 서버와 데이터를 교환하고, 특정한 특성 흐름 정보를 포함하는 데이터 메시지를 전송한다. 본 발명은 특정한 흐름 특성 정보를 갖는 데이터 메시지 또는 이 데이터 메시지의 특정한 세그먼트를 이용하는데, 이들은 계정 시스템에 대응하는 특성 정보로서 사용자가 계정 시스템을 통해 서버와 정보를 교환할 때 전송되는 네트워크 흐름에 포함된다. 이 실시예에서, 데이터 메시지의 유형 또는 지정 세그먼트는 조건에 기반하여 사전에 정의될 수 있다. 예로서 QQ 계정 시스템을 생각해보자. 도 1은 많은 세그먼트를 갖는 메시지로서 QQ 계정 시스템이 서버와 데이터를 교환할 때 전송되는 메시지를 예시한다. 전체 메시지에 포함된 콘텐트(content)는 QQ 계정 시스템에 대응하는 특성 정보로서 간주될 수 있다. 선택적으로, 특정 위치에 세그먼트에 포함된 정보가 특성 정보인 것으로 메시지의 세그먼트중에서 선택될 수도 있다. 예를 들어, QQ 번호인 일곱 번째 바이트와 열 번째 바이트 사이에 포함된 정보는 QQ 계정 시스템에 대응하는 특성 정보인 것으로 선택된다. 본 발명은 계정 시스템과 서버가 특성 정보로서 정보 교환을 수행할 때 전송되는 데이터 메시지 또는 데이터 메시지내의 세그먼트를 이용하는 것으로 해석되지 않는다. 마찬가지로, 로그인 호스트에서 계정 시스템의 동작 동안 발생되는 로컬 데이터가 특성 정보로 이용될 수도 있다. 예를 들어, QQ가 실행중일 때 QQ 소프트웨어는 로컬 시스템 시간을 획득한다. 본 발명에 개시된 로그인 검증의 방법은 과소보호 계정 시스템으로서 계정 시스템을 선택하는 것과, 하나 이상의 다른 계정 시스템을 과소보호 계정 시스템의 관련 계정 시스템으로 설정하는 것에 기반하는데, 예를 들면, AliPay를 과소보호 계정 시스템으로 설정하고, QQ를 관련 계정 시스템으로 설정한다. 사용자에 의해 과소보호 계정 시스템의 로그인이 신뢰성 있는지 검증하는 것은 관련 계정 시스템의 특성 정보를 이용하여 수행된다. 그 프로세스의 세부 사항은 다음 실시예에 도시된다.
도 2는 본 발명의 일 실시예에 따른 로그인 검증의 방법의 흐름도를 예시한다. 그 프로세스는 로그인 검증의 클라이언트에서 제공되는데, 과소보호 계정 시스템에 로그인하기 위한 로그인 요청을 사용자로부터 획득하는 블록 S201을 포함하며, 이때 로그인 요청은 적어도 로그인될 계정을 포함하고 있다.
만약 현재 과소보호중인 계정 시스템이 AliPay라면, 호스트에서 실행되는 로그인 검증의 클라이언트는 사용자가 호스트상에서 AliPay의 계정에 로그할 때 사용자의 로그인 요청을 획득한다.
블록 S202는 현재 로그인 호스트에 저장된 특성 정보로부터, 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정한다.
현재 과소보호중인 계정 시스템에 대응하는 관련 계정 시스템이 QQ라고 가정하자. 로그인된 AliPay 계정에 대응하는 QQ의 현재 특성 정보는 현재 로그인 호스트에 저장된 특성 정보로부터 획득된다. AliPay 계정에 대응하는 QQ의 현재 특성 정보는 현재 호스트에 저장된 모든 QQ 계정에 대응하는 특성 정보이거나 또는 사전 결정된 시간 간격내에 현재 호스트를 통해 로그인된 QQ 계정에 대응하는 특성 정보일 것이다.
블록 S203은 적어도 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생한다.
블록 S204는 로그인 검증 정보를 서버로 전송한다.
로그인 검증 정보내의 현재 관련 계정 시스템의 특성 정보는, 서버가 현재 관련 계정 시스템의 특성 정보를 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교할 때 만약 두 특성 정보 사이에 교집합이 존재하고 이 교집합이 사전 설정된 기준을 만족시킬 때 로그인이 신뢰성 있는 것임을 결정하는 근거이다.
두 특성 사이의 교집합이라는 것은 신뢰성 특성 정보가 현재 관련 계정 시스템의 특성 정보의 정보를 포함하거나 또는 현재 관련 계정 시스템의 특성 정보가 신뢰성 특성 정보의 정보를 포함함을 의미한다.
예를 들어, 로그인될 계정에 대응하며 서버에 사전 저장된 신뢰성 특성 정보는 QQ 번호: A, B 및 C를 포함할 수 있다. 만약에 현재 로그인 동안에 전송되는 현재 관련 계정 시스템의 특성 정보가 QQ 번호 A를 포함한다면, 이들 사이에 교집합이 존재한다.
교집합과 관련해 사전 정의된 기준은 사전 정의된 값, 즉 3보다 적지 않은 교집합에 포함된 관련 계정의 개수일 수도 있다. 이러한 사전 정의된 값은 실제 상황에 기반하여 설정될 수 있을 것이다. 만약에 현재 애플리케이션의 시나리오가 높은 등급의 신뢰성을 요구한다면, 상기 사전 정의된 값은 비교적 큰 값일 수도 있다. 다시 말해서, 교집합의 값이 높을수록 신뢰성이 더 높아질 것이다. 만약 현재 애플리케이션의 시나리오가 높은 등급의 신뢰성을 요구하지 않는다면, 상기 사전 정의된 값은 더 작은 값일 수도 있다. 만약에 교집합에 포함된 관련 계정의 개수가 사전 정의된 값보다 작다면, 교집합이 존재한다하더라도 이 교집합은 기준을 만족시키지 않는다.
더 나아가, 교집합에 대한 기준은 교집합이 하나 이상의 특정한 관련 계정의 특성 정보를 포함하는지 여부일 수도 있다. 예를 들어, QQ 번호 A가 특정한 관련 계정의 특성 정보에 대응한다고 가정하자. 만약에 신뢰성 특성 정보가 A, B 및 C를 포함하고, 현재 관련 계정의 특성 정보가 B 및 C를 포함한다면, 그리고 만약에 이 기준에 기반해서 결정이 행해졌다면, 두 특성 정보 사이에 교집합이 존재하더라도 이것이 특정한 관련 계정 A를 포함하지 않으므로 이 교집합은 사전 설정된 기준을 만족시키지 못한다.
본 발명에 개시된 로그인 검증의 방법에서, 클라이언트는 서버로 현재 로그인 호스트에 저장된 것으로서 과소보호 계정 시스템과 연관된 로그인될 계정에 대응하는 현재 관련 계정의 특성 정보를 전송하고, 따라서 서버는 이것을 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교할 수 있고, 이 둘 사이에 교집합이 존재할 때, 서버는 이 로그인이 신뢰성 있다고 결정한다. 이런 맥락에서, 디지털 인증서나 U-실드를 이용한 추가적인 로그인 검증 수행 동작이 필요하지 않으므로, 로그인 검증 프로세스를 간소화하며, 서버에 의해 실시되는 로그인 검증의 효율을 개선한다.
더욱이, U-실드나 디지털 인증서를 구매하는 것이 필요하지 않으므로 사용자측의 비용도 감소된다.
또한, 이 프로세스는 현재 관련 계정 시스템의 특성 정보에 대해 비가역적 처리를 수행하는 것을 포함할 수 있다.
그 특정 동작은 대응하는 해시값(hash value)을 얻기 위해 QQ 특성 정보에 대해 해시값 연산을 적용하는 것을 포함한다.
현재 관련 계정 시스템의 특성 정보에 대해 비가역적 처리를 수행하는 프로세스는 서버로 로그인 검증 정보를 전송하기 전에 추가될 수 있는데, 이것은 특성 정보가 전송 프로세스 동안 악의적으로 수정되지 않도록 보장하기 위한 것으로, 따라서 특성 정보의 정확도를 보장하고 검증 프로세스의 정확도를 더 개선한다.
더 나아가, 전술한 실시예에서, 서버는 로그인될 계정에 대응하는 신뢰성 특성 정보를 사전에 저장한다. 신뢰성 특성 정보는 다음의 블록을 이용하여 생성된다. 이 프로세스의 세부 사항들은 도 3에 도시되는데, 블록 S301은 사용자가 처음으로 로그인될 계정에 등록할 때 로그인 요청을 획득한다.
클라이언트는 사용자가 처음으로 로그인될 계정에 로그인하기 위해 전송한 로그인 요청을 획득한다.
블록 S302는 제 1 로그인 호스트에 저장된 특성 정보로부터, 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 결정한다.
만약에 처음 등록을 위해 사용자가 이용한 호스트가 세 개의 QQ 번호의 특성 정보를 저장한다면, 이 세 개의 QQ 번호의 특성 정보는 제 1 관련 계정 시스템의 특성 정보로서 간주된다.
블록 S303은 제 1 관련 계정 시스템의 특성 정보를 서버로 전송하는데, 여기서 제 1 관련 계정 시스템의 특성 정보는 서버가 로그인될 계정에 대응하는 신뢰성 특성 정보를 결정함에 있어서 근거가 된다.
서버는 제 1 관련 계정 시스템의 특성 정보를 수신 즉시 저장하고, 이것을 로그인될 계정의 신뢰성 특성 정보로서 곧장 이용할 수도 있고 또는 이것에 대해 다른 처리를 수행할 수도 있는데, 예를 들면 반복적 갱신하여 이 갱신된 콘텐트를 로그인될 계정의 신뢰성 특성 정보로서 이용할 수도 있다.
본 실시예에서, 클라이언트는 백-엔드 롱-러닝 프로세스(back-end long-running process) 및 관련 계정의 특성 정보의 학습 장치로서 이용될 수 있다. 이 프로세스는 호스트에 저장된 관련 계정의 특성 정보 등을 페치(fetch)하고, 이 정보 등을 비가역적 처리 이후에 서버로 업로드한다. 서버는 특성 정보를 저장 및 보유하며, 이것은 클라이언트로부터 업로드된 특성 정보에 따라 갱신한다.
사용자가 처음으로 계정에 로그인할 때 비신뢰성 로그인을 가질 가능성이 거의 없으므로, 사용자가 처음으로 로그인을 수행하는 호스트에 저장된 관련 계정의 특성 정보를 신뢰성 특성 정보로서 이용하는 것은 매우 신뢰성 있으며, 검증 프로세스의 정확도를 상당히 보장할 수 있다.
또한, 본 실시예는 제 1 관련 계정 시스템의 특성 정보에 대해 비가역적 동작의 프로세스를 실시하는 것을 더 포함할 수도 있다.
이 프로세스는 서버로 제 1 관련 계정 시스템의 특성 정보를 전송하기 전에 추가될 수 있는데, 이것은 특성 정보가 전송 프로세스 동안 악의적으로 수정되지 않도록 보장하기 위한 것으로, 따라서 특성 정보의 정확도를 보장하고 특성 정보에 기반하여 실시되는 이후의 검증 프로세스를 더욱 개선한다.
도 4는 본 발명에 개시된 로그인 검증의 다른 방법을 예시하는 흐름도이며, 로그인 검증의 서버에서 이용되는 것이다. 세부사항은 클라이언트로부터 전송된 로그인 검증 정보를 수신하는 블록 S401을 포함한다.
로그인 검증 정보는 적어도 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보의 로그인 검증 정보를 포함한다. 현재 관련 계정 시스템의 특성 정보는 클라이언트가 사용자에 의해 전송된 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보로부터 결정된다.
특성 정보는 계정 시스템에 대응하는 네트워크 흐름의 사전 설정된 메시지 또는 사전 설정된 메시지내의 사전 설정된 세그먼트를 포함한다.
블록 S402는 현재 관련 계정 시스템의 특성 정보를 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교한다.
현재 관련 계정 시스템의 특성 정보가 QQ 번호 A, B C 및 D를 포함하고, 신뢰성 특성 정보는 QQ 번호 C 및 D를 포함한다고 가정하자.
블록 S403은 두 특성 정보 사이에 교집합이 존재하고 이 교집합이 사전 설정된 기준을 만족시킬 때, 로그인이 신뢰성 있다고 결정한다.
두 특성을 비교함으로써 C 및 D의 공통 교집합이 존재한다는 것이 발견된다. 만약 사전 설정된 기준이 2보다 작지 않은 이 교집합에 포함된 관련 계정의 개수이라면, 이들 사이에 교집합은 존재하며 이 교집합이 사전 설정된 기준을 만족시켜서, 로그인이 신뢰성 있는 로그인임을 증명한다.
더 나아가, 교집합이 존재하지 않을 때, 또는 교집합이 사전 설정된 기준을 만족시키지 않을 때, 본 방법은 현재 로그인 호스트가 신뢰 호스트인지 증명하는 것과, 만약에 신뢰 호스트이라면, 로그인이 신뢰성 있다고 결정하고, 만약에 신뢰 호스트가 아니라면, 로그인이 신뢰성이 없다고 결정하는 것을 더 포함한다.
구체적으로, 클라이언트로부터 서버로 전송된 로그인 검증 정보는 현재 로그인 호스트의 머신 특성을 포함하는데, 현재 로그인 호스트가 신뢰 호스트인지 검증하는 프로세서는 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시키는지 결정하는 것과, 만약 만족시킨다면, 현재 로그인 호스트가 신뢰성 있다고 결정하고, 만약 만족시키지 않는다면 신뢰성이 없다고 결정하는 것을 포함한다. 본 실시예에 설명된 머신 특성은 호스트의 ID, 호스트의 MAC 어드레스, 호스트의 하드 디스크 일련 번호, 호스트의 CPU ID 등일 수 있다.
현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시키는지 결정하는 구체적인 구현은 도 5에 예시되며, 이것은 로그인될 계정에 대응하는 제 1 로그인과 연관된 사전 저장된 머신 특성을 획득하는 블록 S501을 포함한다.
블록 S502는 제 1 로그인과 연관된 머신 특성이 현재 로그인 호스트의 머신 특성과 동일할 때 현재 로그인 호스트가 신뢰성 있다고 결정한다.
다시 말해서, 현재 로그인 호스트는 사용자가 처음으로 로그인될 계정에 로그인한 호스트이므로 신뢰 호스트이다. 이 로그인은 신뢰성 있는 로그인으로 결정된다.
현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시키는지 결정하는 다른 구현 프로세스는 도 6에 예시되며, 이것은 머신 특성의 현재 로그인 호스트의 호스트 ID를 획득하는 블록 S601을 포함한다.
블록 S602는 공용 호스트 ID의 사전 저장된 세트가 현재 로그인 호스트의 호스트 ID를 포함할 때, 현재 로그인 호스트가 공용 호스트이며 이 현재 로그인 호스트는 신뢰 호스트가 아니라고 결정한다.
전술한 프로세스는 현재 로그인 호스트가 공용 호스트, 예컨대 인터넷 카페의 호스트이거나 공용 컴퓨터실의 호스트인지를 결정한다. 만약 현재 로그인 호스트가 공용 호스트가 아니라면, 현재 로그인 호스트는 신뢰 호스트인 것으로 결정된다. 만약 공용 호스트인 것으로 결정되면, 현재 로그인 호스트는 신뢰 호스트가 아닌 것으로 결정된다.
현재 로그인 호스트가 신뢰 호스트인지 검증하는 프로세스는 현재 로그인 호스트의 이력적 로그인 기록을 획득하는 것과, 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시킬 때 현재 로그인 호스트가 신뢰 호스트라고 결정하는 것을 포함한다.
이력적 로그인 기록이 제 2 신뢰성 기준을 만족시키는지를 결정하는 구현 프로세스는 도 7에 예시되며, 이것은 이력적 로그인 기록으로부터, 과소보호 계정 시스템에 속한 과거 로그인 계정의 개수의 값을 획득하는 블록S701을 포함한다.
블록 S702는 상기 값이 사전 정의된 로그인 개수보다 크지 않을 때 현재 로그인 호스트가 신뢰 호스트라고 결정한다.
전술한 프로세스는 현재 로그인 호스트의 이력적 로그인 데이터에서 이력적 로그인 계정의 개수를 검사함으로써 현재 로그인 호스트가 공용 호스트인지 결정한다. 만약에 공용 호스트라면, 이 호스트는 신뢰성이 없다.
이력적 로그인 기록이 제 2 신뢰성 기준을 만족시키는지를 결정하는 다른 구현 프로세스가 도 8에 예시되며, 이것은 이력적 로그인 기록으로부터 로그인될 계정에 대응하는 로그인 기록을 획득하는 블록 S801을 포함한다.
블록 S802는 로그인의 개수가 사전 설정된 개수를 초과하거나 또는 로그인과 연관된 지속 시간이 사전 설정된 시간을 초과할 때, 현재 로그인 호스트는 신뢰 호스트라고 결정한다.
본 실시예에서, 호스트가 신뢰할 수 있는 것인지를 결정하기 위해서, 사용자가 그 호스트에 여러 번 로그인을 수행했는지 또는 사용자가 한동안 그 호스트를 통해 꾸준히 로그인했는지에 대한 결정이 행해진다. 사전 설정된 개수는 예컨대 다섯 번 또는 열 번처럼 임의로 설정된 값일 수 있으며, 사전 설정된 시간은 일주일 또는 한 달처럼 임의로 설정된 시간값일 수 있다.
더 나아가, 현재 로그인 호스트가 신뢰 호스트인지 검증하는 선택적인 프로세스는 도 9에 도시되며, 이것은 현재 로그인 호스트에 대해 제 2 검증을 실시하는 블록 S901을 포함한다.
제 2 검증 방법은 예를 들면 모바일 전화기 검증 코드 등을 전송하는 것처럼 다양한 방식으로 구현될 수 있으며, 본원에서는 반복적으로 설명되지 않는다.
블록 S902는 현재 로그인 호스트가 제 2 검증을 통과할 때 현재 로그인 호스트가 신뢰 호스트라고 결정한다.
본 실시예는 현재 로그인 호스트가 신뢰성 있는지 결정함에 있어 도 5 내지 도 9에 도시된 프로세스에만 한정되지 않는다. 현재 로그인 호스트가 신뢰성 있는지를 검증할 수 있는 다른 방법들도 본 발명의 범주내에 있다.
또한, 본 실시예는 현재 로그인 호스트가 신뢰성 있는지 검증함에 있어 도 5 내지 도 9에 도시된 임의의 단일 프로세스에만 한정되지 않는다. 실제 시나리오에 기반하여, 당업자는 임의의 결정 기준들을 조합할 수도 있고, 이 조합된 기준에 기반하여 호스트에 대해 검증을 수행할 수도 있으며, 이로써 검증 결과의 신뢰도를 개선할 수도 있다.
본 발명은 또한 서버에 의해 신뢰성 특성 정보를 획득하는 프로세스를 개시하는데, 이것은 도 10에 도시되어 있으며, 클라이언트로부터 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 수신하는 블록 S1001을 포함한다.
제 1 관련 계정 시스템의 특성 정보는 사용자가 처음으로 로그인될 계정에 로그할 때 제 1 로그인 호스트에 저장된 특성 정보로부터 결정된다.
블록 S1002는 제 1 관련 계정 시스템의 특성 정보에 기반하여 로그인될 계정에 대응하는 신뢰성 특성 정보를 결정한다.
본 실시예에서, 로그인될 계정에 대응하는 신뢰성 특성 정보를 결정하는 것은 제 1 관련 계정 시스템의 특성 정보를 저장하는 것과 이것을 로그인될 계정의 신뢰성 특성 정보로서 이용하는 것을 포함할 수도 있고, 또는 제 1 관련 계정 시스템의 특성 정보를 연속적으로 갱신하는 것과 이 갱신된 콘텐트를 로그인될 계정의 신뢰성 특성 정보로서 이용하는 것을 포함할 수도 있다.
갱신 프로세스의 세부 사항은, 현재 로그인 호스트가 신뢰 호스트이고 이 로그인이 신뢰성 있는 로그인이라고 검증한 이후에, 비가역적으로 처리된 현재 관련 계정 시스템의 특성 정보가 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보에 추가되는 것을 포함하여, 로그인될 계정에 대응하는 신뢰성 특성 정보를 갱신할 수도 있다.
로그인 호스트가 신뢰 호스트일 때, 사용자의 제 1 관련 계정 시스템의 특성 정보가 QQ 번호 A, B 및 C이고, 현재 로그인 호스트의 현재 관련 계정 시스템의 특성 정보가 QQ 번호 D, E 및 F를 포함한다고 가정하면, QQ 번호 D, E 및 F는 갱신된 신뢰성 특성 정보로서 신뢰성 특성 정보에 추가된다.
본 발명은 호스트에서 실행하는 로그인 검증의 클라이언트도 개시한다. 그 구조는 도 11에 도시되며, 이것은 과소 보호 계정 시스템에 로그인하기 위한 로그인 요청―로그인 요청은 적어도 로그인될 계정을 포함함―을 사용자로부터 획득하는데 이용되는 로그인 요청 획득 모듈(111)과; 현재 로그인 호스트에 저장된 특성 정보로부터, 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 결정하는데 이용되는 현재-관련-계정-시스템 특성 정보 결정 모듈(112)과; 적어도 비가역적으로 처리된 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하는데 이용되는 로그인 검증 정보 발생 모듈(113)과; 로그인 검증 정보를 서버로 전송하는데 이용되는 로그인 검증 정보 전송 모듈(114)―서버가 현재 관련 계정 시스템의 특성 정보를 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교할 때 이들 사이에 교집합이 존재하고 이 교집합이 사전 설정된 기준을 만족시킬 때, 로그인 검증 정보내의 현재 관련 계정 시스템의 특성 정보는 로그인이 신뢰성 있다는 결정에 대한 근거임―을 포함한다.
또한, 현재 관련 계정 시스템의 특성 정보는 비가역적으로 더 처리될 수도 있다.
더 나아가, 본 실시예는 전술한 작업 프로세스에만 한정되지 않는다. 도 2 및 도 3에 도시된 프로세스는 작업 프로세스의 세부 사항과 관련해 참조될 수 있을 것이다.
사용자가 과소보호 시스템에서 로그인하는 로그인 요청을 획득할 때, 본 실시예에 개시된 로그인 검증의 클라이언트는 현재 로그인 호스트의 관련 계정의 특성 정보를 우선적으로 획득하고, 이것을 로그인이 신뢰성 있는지 검증하기 위한 근거로서 서버로 전송함으로써, 결과적으로 로그인 검증 프로세스를 간소화하는 목표와 서버에 의한 로그인 검증의 효율을 개선하는 목적을 달성한다.
본 발명은 로그인 검증의 서버도 개시한다. 그 구조는 도 12에 예시되며, 이것은 클라이언트로부터 전송된 로그인 검증 정보를 수신하는데 이용되는 로그인 검증 정보 수신 모듈(121)―로그인 검증 정보는 적어도 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보의 로그인 검증 정보를 포함하고, 현재 관련 계정 시스템의 특성 정보는 클라이언트가 사용자로부터 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보를 이용하여 결정됨―과; 현재 관련 계정 시스템의 특성 정보를 로그인될 계정에 대응하는 사전 저장된 신뢰성 특성 정보와 비교하는데 이용되는 비교 모듈(122)과; 교집합이 존재하고 이 교집합이 사전 설정된 기준을 만족시킬 때 로그인이 신뢰성 있다고 결정하는데 이용되는 신뢰성 로그인 결정 모듈(123)을 포함한다.
또한, 서버는 교집합이 존재하지 않거나 교집합이 사전 설정된 기준을 만족시키지 않을 때 현재 로그인 호스트가 신뢰 호스트인지 검증하는데 이용되는 호스트 검증 모듈(124)도 포함한다. 만약 호스트가 신뢰성 있다면, 로그인은 신뢰성 있는 로그인이다. 만약 호스트가 신뢰성이 없다면, 로그인은 신뢰성 없는 로그인이다.
뿐만 아니라, 본 실시예는 전술한 작업 프로세스에 한정되지 않는다. 도 4 내지 도 10에 도시된 프로세스는 작업 프로세스의 세부 사항과 관련해 참조될 수 있을 것이다.
본 실시예에 개시된 로그인 검증의 서버는 클라이언트로부터 전송된 현재 관련 계정 시스템의 특성 정보를 신뢰성 특성 정보에 비교하고, 교집합의 존재 여부에 기반하여 로그인이 신뢰성 있는지를 결정함으로써, 결과적으로 검증 프로세스를 간소화하고 검증의 효율을 개선하여, 검증의 신뢰성을 더욱 개선한다.
본 발명은 로그인 검증의 시스템도 개시한다. 그 구조는 도 13에 예시되며, 이것은 도 11에 도시된 로그인 검증의 클라이언트와 도 12에 도시된 로그인 검증의 서버를 포함한다. 그 작업 프로세스는 본원에서 반복적으로 설명되지 않는다.
로그인 검증의 예시적인 시스템은 로그인 검증의 클라이언트와 로그인 검증의 서버의 협력을 통해 사용자의 로그인 행위를 검증함으로써, 검증 프로세스를 간소화하고 검증의 효율을 개선한다.
도 14는 전술한 서버같은 예시적인 서버(1400)를 더욱 자세히 예시한다. 일 실시예로, 서버(1400)는, 제한하려는 것은 아니지만, 하나 이상의 프로세서(1401), 네트워크 인터페이스(1402), 메모리(1403) 및 입출력 인터페이스(1404)를 포함할 수 있다.
메모리(1403)는 예컨대 RAM같은 휘발성 메모리 및/또는 예컨대 ROM이나 플래시 RAM같은 비휘발성 메모리의 형태로 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리(803)는 컴퓨터 판독가능 매체의 일예이다.
컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성의 착탈식 및 고정식 매체를 포함한다. 컴퓨터 저장 매체의 예로서, 제한하려는 것은 아니지만, PRAM(phase change memory), SRAM(static random-access memory), DRAM(dynamic random-access memory), 다른 유형의 RAM, ROM(read-only memory), EEPROM(electrically erasable programmable ROM), 플래시 메모리나 다른 메모리 기술, CD-ROM(compact disk ROM), DVD(digital versatile disks)나 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치나 다른 자기 저장 장치, 또는 컴퓨팅 장치에 의한 액세스를 위해 정보를 저장하는데 이용될 수 있는 임의의 다른 비 전송 매체를 들 수 있다. 본원에 정의된 것처럼, 컴퓨터 판독가능 매체는 예컨대 변조된 데이터 신호 및 반송파같은 일시성 매체(transitory medium)를 포함하지 않는다.
메모리(1403)는 프로그램 모듈(1405)과 프로그램 데이터(1406)를 포함할 수도 있다. 일 실시예로, 프로그램 모듈(1405)은 로그인 검증 정보 수신 모듈(1407), 비교 모듈(1408), 신뢰성 로그인 결정 모듈(1409) 및 호스트 검증 모듈(1410)을 포함할 수도 있다. 이러한 프로그램 모듈의 세부 사항은 전술한 실시예에서 발견할 수 있다.
다양한 예시적인 실시예들이 본 발명에서 꾸준히 설명되었음을 유의하자. 각각의 예시적인 실시예의 요점은 다른 예시적인 실시예와 상이할 것이며, 예시적인 실시예의 동이하거나 유사한 부분은 서로 참조될 수 있을 것이다. 예시적인 장치는 예시적인 방법의 대응하는 실시예와 유사하므로 예시적인 시스템의 설명은 상대적으로 간단하다. 관련 세부 사항들은 예시적인 방법의 실시예에서 찾을 수 있다.
마지막으로, 본 문서에서 "제 1" 및 "제 2"같은 임의의 관련성 용어들은 하나의 개체를 다른 개체와 구별하거나 하나의 동작을 다른 동작과 구별하기 위한 의미이며, 이들 개체나 동작들 사이에 임의의 현실적 관계나 순서가 존재함을 의미하거나 그러한 것이 반드시 요구된다는 것을 의미함이 아님을 유의해야 한다. 또한, "포함하다(including)", "갖는다" 또는 그 활용형 용어들은 "포함하다(comprising)"라는 의미도 배타적이지 않게 포괄하는 것으로 의도되었다. 그러므로 한 무리의 특징들을 개별적으로 포함하는 프로세스, 방법, 제조물 또는 장치는 그 특징만을 포함하는 것이 아니라 기재되지 않은 다른 특징 또는 이 프로세스, 방법, 제조물 또는 장치의 모든 고유한 특징도 포함할 수 있다. 어떠한 추가적인 한정이 없다면, "...을 포함한다"라는 구절에 정의된 특징은 그 특징을 나열하는 프로세스, 방법, 제조물 또는 장치가 다른 등가의 특징을 가질 수도 있다는 가능성을 배제하지 않는다.
사용자 신원을 인지하는 방법 및 서버는 본 발명에서 상세히 설명되었다. 예시적인 실시예는 본 개시물에서 본 발명의 개념과 구현을 예시하기 위해 채용되었다. 예시적인 실시예는 오로지 본 발명의 핵심 개념과 방법을 잘 이해하기 위해서 이용된다. 본 발명의 개념에 기반하여, 당업자중 어떤 사람은 예시적인 실시예와 그 응용 분야를 수정할 수도 있을 것이다. 전반적으로 본 발명의 내용이 본 개시 내용에 한정되는 것으로 해석되어서는 안 된다.

Claims (20)

  1. 과소 보호된 계정 시스템(under-protected account system)에 로그인하기 위한 로그인 요청을 사용자로부터 획득하는 단계 ―상기 로그인 요청은 적어도 로그인될 계정(account to be logged in)을 포함함― 와,
    현재 로그인 호스트에 저장된 특성 정보(property information)로부터, 상기 로그인될 계정에 대응하는 현재 관련 계정 시스템(current related account system)의 특성 정보를 결정하는 단계와,
    적어도 상기 현재 관련 계정 시스템의 특성 정보를 포함하는 로그인 검증 정보를 발생하는 단계와,
    상기 로그인 검증 정보를 서버로 전송하는 단계를 포함하되,
    상기 서버가 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보(pre-stored reliable property information)와 비교할 때 교집합(intersection)이 존재하며 상기 교집합이 사전설정 기준(pre-set criterion)을 만족시키면, 상기 로그인 검증 정보 내의 상기 현재 관련 계정 시스템의 특성 정보는 로그인이 신뢰성이 있다고 결정하는 근거인
    로그인 검증의 방법.
  2. 제1항에 있어서,
    상기 신뢰성 특성 정보는
    상기 사용자가 처음에 상기 로그인될 계정으로의 로그인을 위해 전송한 로그인 요청을 획득하는 단계와,
    제 1 로그인 호스트에 저장된 특성 정보로부터, 상기 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 결정하는 단계와,
    상기 제 1 관련 계정 시스템의 특성 정보를 상기 서버로 전송하는 단계에 의해 획득되되,
    상기 제 1 관련 계정 시스템의 특성 정보는 상기 서버가 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 결정하는 데 이용하는 근거인
    로그인 검증의 방법.
  3. 제1항에 있어서,
    상기 특성 정보는 계정 시스템에 대응하는 네트워크 흐름(network flow)의 사전설정 메시지 또는 상기 사전설정 메시지의 사전설정 세그먼트를 포함하는
    로그인 검증의 방법.
  4. 제1항에 있어서,
    상기 현재 관련 계정 시스템의 특성 정보에 대해 비가역적 처리(irreversible processing)를 수행하는 단계를 더 포함하는
    로그인 검증의 방법.
  5. 제4항에 있어서,
    상기 비가역적 처리를 수행하는 단계는 해시값(hash value)을 얻기 위해 상기 현재 관련 계정 시스템의 특성 정보에 해시값 연산을 적용하는 단계를 포함하는
    로그인 검증의 방법.
  6. 제4항에 있어서,
    상기 비가역적 처리는 상기 서버로 상기 로그인 검증 정보를 전송하기 전에 수행되어, 상기 현재 관련 계정 시스템의 특성 정보가 상기 로그인 검증 정보의 전송 동안 악의적으로 수정되지 않음을 보장하는
    로그인 검증의 방법.
  7. 클라이언트로부터 전송된 로그인 검증 정보를 수신하는 단계 ―상기 로그인 검증 정보는 적어도 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 포함하고, 상기 현재 관련 계정 시스템의 특성 정보는 상기 클라이언트가 사용자로부터 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보로부터 결정됨― 와,
    상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보와 비교하는 단계와,
    교집합이 존재하고 상기 교집합이 사전설정 기준을 만족시킬 때 로그인이 신뢰성 있다고 결정하는 단계를 포함하는
    로그인 검증의 방법.
  8. 제7항에 있어서,
    교집합이 존재하지 않거나 또는 상기 교집합이 상기 사전설정 기준을 만족시키지 못할 때, 상기 현재 로그인 호스트가 신뢰 호스트(trusted host)인지를 검증하는 단계를 더 포함하고, 상기 현재 로그인 호스트가 신뢰 호스트라면, 상기 로그인이 신뢰성 있다고 결정하고, 상기 현재 로그인 호스트가 신뢰 호스트가 아니라면, 상기 로그인이 신뢰성 없다고 결정하는
    로그인 검증의 방법.
  9. 제8항에 있어서,
    상기 로그인 검증 정보가 상기 현재 로그인 호스트의 머신 특성을 포함할 때, 상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 단계는, 상기 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시킬 때 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 단계를 포함하는
    로그인 검증의 방법.
  10. 제8항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 단계는
    상기 현재 로그인 호스트의 이력적 로그인 기록(historical login record)을 획득하는 단계와,
    상기 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시킬 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 단계를 포함하는
    로그인 검증의 방법.
  11. 제8항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 단계는
    상기 현재 로그인 호스트에 대해 제 2 검증을 수행하는 단계와,
    상기 현재 로그인 호스트가 상기 제 2 검증을 통과할 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 단계를 포함하는
    로그인 검증의 방법.
  12. 제8항에 있어서,
    상기 신뢰성 특성 정보는
    상기 클라이언트로부터 상기 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 수신하는 단계 ―상기 제 1 관련 계정 시스템의 특성 정보는 상기 사용자가 처음으로 상기 로그인될 계정에 로그인하는 제 1 로그인 호스트에 저장된 특성 정보로부터 결정됨― 와,
    상기 제 1 관련 계정 시스템의 특성 정보에 기반하여 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 결정하는 단계에 의해 획득되는
    로그인 검증의 방법.
  13. 제12항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트임을 검증하고 상기 로그인이 신뢰성 있다고 결정한 이후에, 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 갱신하기 위해, 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보에 추가하는 단계를 더 포함하는
    로그인 검증의 방법.
  14. 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체로서,
    상기 실행가능 명령어는 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금
    클라이언트로부터 전송된 로그인 검증 정보를 수신하게 하고―상기 로그인 검증 정보는 적어도 로그인될 계정에 대응하는 현재 관련 계정 시스템의 특성 정보를 포함하고, 상기 현재 관련 계정 시스템의 특성 정보는 상기 클라이언트가 사용자로부터 로그인 요청을 획득한 이후에 현재 로그인 호스트에 저장된 특성 정보로부터 결정됨―,
    상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보와 비교하게 하며,
    교집합이 존재하고 상기 교집합이 사전설정 기준을 만족시킬 때, 로그인이 신뢰성 있다고 결정하게 하는 동작을 수행하게 하는
    컴퓨터 판독가능 매체.
  15. 제14항에 있어서,
    교집합이 존재하지 않거나 또는 상기 교집합이 상기 사전설정 기준을 만족시키지 않을 때, 상기 동작은 상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 동작을 더 포함하고, 상기 현재 로그인 호스트가 신뢰 호스트라면, 상기 로그인이 신뢰성 있다고 결정하고, 상기 현재 로그인 호스트가 신뢰 호스트가 아니라면, 상기 로그인이 신뢰성 없다고 결정하는
    방법.
  16. 제15항에 있어서,
    상기 로그인 검증 정보가 상기 현재 로그인 호스트의 머신 특성을 포함할 때, 상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 동작은, 상기 현재 로그인 호스트의 머신 특성이 제 1 신뢰성 기준을 만족시킬 때 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 동작을 포함하는
    방법.
  17. 제15항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 동작은,
    상기 현재 로그인 호스트의 이력적 로그인 기록을 획득하는 동작과,
    상기 이력적 로그인 기록이 제 2 신뢰성 기준을 만족시킬 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 동작을 포함하는
    방법.
  18. 제15항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트인지를 검증하는 동작은,
    상기 현재 로그인 호스트에 대해 제 2 검증을 수행하는 동작과,
    상기 현재 로그인 호스트가 상기 제 2 검증을 통과할 때, 상기 현재 로그인 호스트가 신뢰 호스트라고 결정하는 동작을 포함하는
    방법.
  19. 제15항에 있어서,
    상기 신뢰성 특성 정보는
    상기 클라이언트로부터 상기 로그인될 계정에 대응하는 제 1 관련 계정 시스템의 특성 정보를 수신하는 동작 ―상기 제 1 관련 계정 시스템의 특성 정보는 상기 사용자가 처음으로 상기 로그인될 계정에 로그인하는 제 1 로그인 호스트에 저장된 특성 정보로부터 결정됨― 과,
    상기 제 1 관련 계정 시스템의 특성 정보에 기반하여 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 결정하는 동작에 의해 획득되는
    방법.

  20. 제19항에 있어서,
    상기 현재 로그인 호스트가 신뢰 호스트임을 검증하고 상기 로그인이 신뢰성 있다고 결정한 이후에, 상기 로그인될 계정에 대응하는 상기 신뢰성 특성 정보를 갱신하기 위해, 상기 현재 관련 계정 시스템의 특성 정보를 상기 로그인될 계정에 대응하는 사전저장된 신뢰성 특성 정보에 추가하는 동작을 더 포함하는
    방법.
KR1020157001239A 2012-07-19 2013-07-17 로그인 검증의 방법, 클라이언트, 서버 및 시스템 KR102146587B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210251542.7A CN103581108B (zh) 2012-07-19 2012-07-19 一种登录验证方法、客户端、服务器及系统
CN201210251542.7 2012-07-19
PCT/US2013/050944 WO2014015070A2 (en) 2012-07-19 2013-07-17 Method, client, server and system of login verification

Publications (2)

Publication Number Publication Date
KR20150036104A true KR20150036104A (ko) 2015-04-07
KR102146587B1 KR102146587B1 (ko) 2020-08-21

Family

ID=48914447

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157001239A KR102146587B1 (ko) 2012-07-19 2013-07-17 로그인 검증의 방법, 클라이언트, 서버 및 시스템

Country Status (6)

Country Link
US (2) US9537843B2 (ko)
JP (1) JP6215934B2 (ko)
KR (1) KR102146587B1 (ko)
CN (1) CN103581108B (ko)
TW (1) TWI587672B (ko)
WO (1) WO2014015070A2 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN104038476B (zh) * 2014-05-16 2019-01-11 百度在线网络技术(北京)有限公司 一种用于登录管理的方法、设备与系统
CN105450404B (zh) * 2014-07-17 2020-03-03 创新先进技术有限公司 业务操作的处理方法和装置
CN105450614B (zh) * 2014-09-01 2019-08-06 阿里巴巴集团控股有限公司 一种服务器账户登录方法、装置以及系统
CN105591743B (zh) * 2014-10-23 2020-07-24 腾讯科技(深圳)有限公司 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN105678155B (zh) * 2014-11-18 2018-09-18 阿里巴巴集团控股有限公司 一种信息存储和校验的方法及装置
CN104967603B (zh) * 2015-04-17 2019-06-11 腾讯科技(成都)有限公司 应用账号安全验证方法及装置
CN106209955A (zh) * 2015-05-08 2016-12-07 腾讯科技(深圳)有限公司 一种账号管理方法、装置及系统
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
CN105516138B (zh) * 2015-12-09 2019-02-15 广州密码科技有限公司 一种基于登录日志分析的验证方法及装置
CN107548059A (zh) * 2016-06-28 2018-01-05 中兴通讯股份有限公司 一种认证方法及系统
CN107770143B (zh) * 2016-08-23 2020-06-09 阿里巴巴(中国)有限公司 一种验证客户端合法性的方法和装置
CN107864112B (zh) * 2016-09-28 2021-01-26 平安科技(深圳)有限公司 登录安全验证方法和装置
CN106534119A (zh) * 2016-11-09 2017-03-22 福建中金在线信息科技有限公司 一种客户端软件登录信息的提示方法及装置
CN107508835B (zh) * 2017-09-25 2020-07-10 咪咕文化科技有限公司 一种账户的验证方法、装置及计算机可读存储介质
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
CN108023883B (zh) * 2017-12-04 2020-09-29 四川长虹电器股份有限公司 一种设备授权管理方法及装置
CN108023794B (zh) * 2017-12-04 2020-12-15 四川长虹电器股份有限公司 一种设备访问控制方法及装置
CN108306960B (zh) * 2018-01-29 2021-03-02 深圳平安综合金融服务有限公司 账单下载方法、装置、计算机设备和存储介质
CN110609772A (zh) * 2018-06-15 2019-12-24 翟红鹰 基于区块链的设备托管方法、系统、设备以及存储介质
CN109005156B (zh) * 2018-07-05 2021-06-01 泰康保险集团股份有限公司 账号共用的确定方法及装置
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN110011992B (zh) * 2019-03-25 2022-07-26 联想(北京)有限公司 系统登录方法及电子设备
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
CN111582869A (zh) * 2020-04-21 2020-08-25 海南电网有限责任公司 信息安全防护方法、装置及设备
CN111539737B (zh) * 2020-04-27 2022-10-04 支付宝(杭州)信息技术有限公司 一种账号风险检测方法、装置及设备
CN117436051A (zh) * 2020-04-29 2024-01-23 支付宝(杭州)信息技术有限公司 一种账户登录验证方法及系统
CN112163199B (zh) * 2020-09-15 2024-02-02 深圳希施玛数据科技有限公司 使用公用账号的登录认证方法、装置、设备及存储介质
CN112583816B (zh) * 2020-12-07 2023-07-14 泰康保险集团股份有限公司 登录验证方法、装置、电子设备和存储介质
CN113626452A (zh) * 2021-07-29 2021-11-09 深圳竹云科技有限公司 更新常用信息的方法、电子设备及存储介质
CN113762975A (zh) * 2021-08-11 2021-12-07 上海市信息网络有限公司 基于流量指纹的身份识别方法、系统、设备以及存储介质
CN113779542B (zh) * 2021-08-11 2023-03-17 上海数禾信息科技有限公司 一键登录的处理方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
WO2012054779A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Federated third-party authentication apparatuses, methods and systems

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
WO2001071463A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for providing a secure electronic mailbox
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
GB2379753A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
US20030070069A1 (en) 2001-10-10 2003-04-10 Abhijit Belapurkar Authentication module for an enterprise access management system
US7647645B2 (en) 2003-07-23 2010-01-12 Omon Ayodele Edeki System and method for securing computer system against unauthorized access
JP2005293357A (ja) 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
JP4683856B2 (ja) * 2004-05-07 2011-05-18 富士通株式会社 認証プログラムおよび認証サーバ
US20060129832A1 (en) 2004-12-15 2006-06-15 International Business Machines Corporation Apparatus and method for protecting user password within computer system
US7581112B2 (en) * 2004-12-30 2009-08-25 Ebay, Inc. Identifying fraudulent activities and the perpetrators thereof
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US20070056024A1 (en) 2005-09-05 2007-03-08 Ho-Hsiung Hsu Method for remote server login
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
JP4992332B2 (ja) * 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
US20080114980A1 (en) 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
CN101067832A (zh) * 2007-06-12 2007-11-07 广州金山多益网络科技有限公司 网络游戏的关联帐号系统及其登录方法
US8827163B2 (en) 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100293605A1 (en) 2009-05-14 2010-11-18 International Business Machines Corporation Positional password confirmation
CN101605108B (zh) * 2009-07-15 2013-06-12 阿里巴巴集团控股有限公司 一种即时通信的方法、系统及装置
CN101719880B (zh) * 2009-11-13 2012-04-11 东南大学 一种多协议多帐号即时消息的融合系统及其工作方法
CN102158465B (zh) * 2010-02-11 2013-10-16 上海博泰悦臻网络技术服务有限公司 车载设备、车载系统及车载登录方法
CN102238292A (zh) * 2010-04-30 2011-11-09 上海博泰悦臻电子设备制造有限公司 座席登录管理方法
TWI435588B (zh) * 2010-07-16 2014-04-21 Maishi Electronic Shanghai Ltd 網路設備及其登錄方法
US8468598B2 (en) 2010-08-16 2013-06-18 Sap Ag Password protection techniques using false passwords
WO2012054778A1 (en) * 2010-10-20 2012-04-26 Milatz Gerald E Patron servicing using a communications network
US20120271691A1 (en) * 2011-03-27 2012-10-25 Visa International Service Association Systems and methods to provide offer communications to users via social networking sites
US8850535B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8682698B2 (en) * 2011-11-16 2014-03-25 Hartford Fire Insurance Company System and method for secure self registration with an insurance portal
US8918306B2 (en) * 2011-11-16 2014-12-23 Hartford Fire Insurance Company System and method for providing dynamic insurance portal transaction authentication and authorization
US8904506B1 (en) * 2011-11-23 2014-12-02 Amazon Technologies, Inc. Dynamic account throttling
US9754117B2 (en) * 2014-02-24 2017-09-05 Northcross Group Security management system
CN104954322B (zh) * 2014-03-25 2019-10-22 腾讯科技(深圳)有限公司 一种账号的绑定处理方法、装置及系统
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
WO2012054779A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Federated third-party authentication apparatuses, methods and systems

Also Published As

Publication number Publication date
JP2015525932A (ja) 2015-09-07
KR102146587B1 (ko) 2020-08-21
TW201405459A (zh) 2014-02-01
WO2014015070A2 (en) 2014-01-23
CN103581108A (zh) 2014-02-12
US20170063830A1 (en) 2017-03-02
US20140026189A1 (en) 2014-01-23
JP6215934B2 (ja) 2017-10-18
US9537843B2 (en) 2017-01-03
CN103581108B (zh) 2017-05-03
TWI587672B (zh) 2017-06-11
US9954842B2 (en) 2018-04-24

Similar Documents

Publication Publication Date Title
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US10790976B1 (en) System and method of blockchain wallet recovery
US10171250B2 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
US11626996B2 (en) Distributed system web of trust provisioning
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US10637855B2 (en) Enhanced authentication for secure communications
US9699180B2 (en) Cloud service authentication
US20220394026A1 (en) Network identity protection method and device, and electronic equipment and storage medium
US10721075B2 (en) Web of trust management in a distributed system
US10243945B1 (en) Managed identity federation
US20170078097A1 (en) Methods and systems for managing network activity using biometrics
US10834117B2 (en) Enhanced data security through uniqueness checking
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
US10122689B2 (en) Load balancing with handshake offload
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
US20210241270A1 (en) System and method of blockchain transaction verification
US11949688B2 (en) Securing browser cookies
KR20130111039A (ko) 로그인 인증 장치, 방법 및 이를 저장한 기록 매체
CN113806810B (zh) 认证方法、认证系统、计算设备以及存储介质

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
E902 Notification of reason for refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant