KR20160136400A - 보안 검사를 제공하기 위한 방법, 장치, 및 시스템 - Google Patents
보안 검사를 제공하기 위한 방법, 장치, 및 시스템 Download PDFInfo
- Publication number
- KR20160136400A KR20160136400A KR1020167029430A KR20167029430A KR20160136400A KR 20160136400 A KR20160136400 A KR 20160136400A KR 1020167029430 A KR1020167029430 A KR 1020167029430A KR 20167029430 A KR20167029430 A KR 20167029430A KR 20160136400 A KR20160136400 A KR 20160136400A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- verification
- security
- element information
- identifier
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 출원의 실시예들은 보안 검사를 제공하기 위한 방법, 장치, 및 시스템에 관한 것이다. 상기 방법은 단말기로부터 전송된 보안 검증 요청을 수신하는 단계, 상기 보안 검증 요청에 적어도 부분적으로 기초하여 제 1 검증 요소 정보를 획득하는 단계, 상기 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 디지털 오브젝트 고유 식별자를 생성하는 단계, 상기 디지털 오브젝트 고유 식별자를 상기 단말기로 전송하는 단계, 상기 단말기로부터 제 2 검증 요소 정보를 수신하는 단계, 및 상기 제 1 검증 요소 정보와 상기 제 2 검증 요소 정보가 일치하는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하는 단계를 포함한다.
Description
다른 출원들에 대한 상호 참조
본 출원은 모든 목적들을 위해 여기에서 참조로서 통합되는 2014년 5월 22일에 출원된, 보안 검사들을 위한 방법, 디바이스, 서버 및 단말기라는 제목의 중화 인민 공화국 특허 출원 번호 제201410219868.0호에 대한 우선권을 주장한다.
발명의 분야
본 출원은 네트워크 통신 보안 기술의 분야에 관한 것이다. 특히, 본 출원은 보안을 검증하기 위한 방법, 디바이스, 서버, 시스템 및 단말기에 관한 것이다.
스마트 단말기들 및 인터넷 애플리케이션들의 개발의 결과로서, 사용자들은 단말기들 상에 설치된 다양한 애플리케이션 클라이언트들을 사용하여 다양한 인터넷 애플리케이션들을 액세스할 수 있다. 사용자가 다양한 인터넷 애플리케이션들을 액세스하는 프로세스와 관련되어, 사용자들은 일반적으로 아이덴티티들을 인증하고, 회원들로서 등록하고, 네트워크 트랜잭션들에 참여하는 등을 하도록 요구된다. 몇몇 관련 기술에 따르면, 애플리케이션 서버는 동적 검증 코드를 포함한 검증 텍스트 메시지를 사용자가 소유하는 단말기로 전송한다. 사용자는 그 후 일반적으로 검증 텍스트 메시지에 포함된 동적 검증 코드를 입력하도록 요구된다. 사용자가 동적 검증 코드를 입력하는 경우에, 사용자는 애플리케이션 서버의 보안 검사를 통과하며 인터넷 애플리케이션으로의 액세스를 승인받는다.
그러나, 검증 텍스트 메시지에 실린 동적 검증 코드는 일반적으로 단일 번호들로 구성된다. 예를 들면, 인터넷 트랜잭션이 행해지는 경우에, 인터넷 트랜잭션과 연관된 온라인 뱅킹 서버는 6-자리 번호로 이루어진 검증 텍스트 메시지를 사용자-등록 단말기로 전송할 것이다. 사용자가 검증 텍스트 메시지에 포함된 6-자리 번호를 정확하게 입력하면, 사용자는 온라인 뱅킹 트랜잭션을 완료하도록 허용된다. 그러나, 몇몇 관련 기술에서 사용된 검증 텍스트 메시지가 단지 간단한 기록된 숫자 정보만을 포함하기 때문에, 악의적인 제 3 자들이 비교적 용이하게 트로이 목마(Trojan Horse) 프로그램들을 사용하여 검증 텍스트 메시지들 또는 검증 텍스트 메시지에 포함된 숫자 정보를 훔칠 수 있다. 악의적인 제 3 자들은 보안 검증 인터페이스들에서 기록된 숫자 정보를 입력하며 그에 의해 보안 검사들을 완료할 수 있다. 따라서, 기존의 보안 검사 방법들에서 송신된 숫자 검증 코드들은 비교적 신뢰할 수 없어서, 인터넷 애플리케이션들을 위한 열악한 액세스 보안을 야기한다.
그러므로, 보다 효과적인 보안 검사들을 제공하기 위한 방법, 디바이스, 서버, 시스템, 및 단말기에 대한 요구가 있다.
본 출원의 실시예들은 보안 검사를 제공하기 위한 방법, 장치, 및 시스템에 관한 것이다. 상기 방법은 단말기로부터 전송된 보안 검증 요청을 수신하는 단계, 상기 보안 검증 요청에 적어도 부분적으로 기초하여 제 1 검증 요소 정보를 획득하는 단계, 상기 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 디지털 오브젝트 고유 식별자를 생성하는 단계, 상기 디지털 오브젝트 고유 식별자를 상기 단말기로 전송하는 단계, 상기 단말기로부터 제 2 검증 요소 정보를 수신하는 단계, 및 상기 제 1 검증 요소 정보 및 상기 제 2 검증 요소 정보가 일치하는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하는 단계를 포함한다.
본 발명에 따른 보안 프로세스와 연관된 DOUI-기반 검증 프로세스는 검증 신뢰성 및 보안을 강화한다.
본 발명의 다양한 실시예들이 다음의 상세한 설명 및 첨부한 도면들에서 개시된다.
도면들은 설명에 통합되며 설명의 부분을 구성한다. 그것들은 본 출원을 따르는 실시예들을 묘사하며 본 출원의 원리들을 설명하기 위해 설명과 함께 사용된다.
도 1은 본 출원의 본 개시의 다양한 실시예들에 따른 애플리케이션 콘텍스트의 다이어그램이다.
도 2는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 3은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 4는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 5는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 6은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 7은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 8은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 9는 본 출원의 본 개시의 다양한 실시예들에 따른 서버의 실시예의 블록도이다.
도 10은 본 출원의 본 개시의 다양한 실시예들에 따른 단말기의 블록도이다.
도 11은 본 출원의 다양한 실시예들에 따라 보안을 제공하기 위한 시스템의 구조적 블록도이다.
도 12는 본 출원의 다양한 실시예들에 따라 보안을 제공하기 위한 컴퓨터 시스템의 기능도이다.
도면들은 설명에 통합되며 설명의 부분을 구성한다. 그것들은 본 출원을 따르는 실시예들을 묘사하며 본 출원의 원리들을 설명하기 위해 설명과 함께 사용된다.
도 1은 본 출원의 본 개시의 다양한 실시예들에 따른 애플리케이션 콘텍스트의 다이어그램이다.
도 2는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 3은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 4는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 5는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 6은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 7은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 8은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 9는 본 출원의 본 개시의 다양한 실시예들에 따른 서버의 실시예의 블록도이다.
도 10은 본 출원의 본 개시의 다양한 실시예들에 따른 단말기의 블록도이다.
도 11은 본 출원의 다양한 실시예들에 따라 보안을 제공하기 위한 시스템의 구조적 블록도이다.
도 12는 본 출원의 다양한 실시예들에 따라 보안을 제공하기 위한 컴퓨터 시스템의 기능도이다.
본 발명은, 프로세스; 장치; 시스템; 물질의 구성; 컴퓨터 판독 가능한 저장 매체상에 구체화된 컴퓨터 프로그램 제품; 및/또는 프로세서에 결합된 메모리 상에 저장되고 및/또는 그것에 의해 제공된 지시들을 실행하도록 구성된 프로세서와 같은, 프로세서를 포함하여, 다수의 방식들로 구현될 수 있다. 본 명세서에서, 이들 구현들, 또는 본 발명이 취할 수 있는 임의의 다른 형태는 기술들로서 불릴 수 있다. 일반적으로, 개시된 프로세스들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 서술되지 않는다면, 태스크를 수행하도록 구성되는 것으로서 설명된 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에 태스크를 수행하도록 일시적으로 구성되는 일반 구성요소 또는 태스크를 수행하기 위해 제조되는 특정 구성요소로서 구현될 수 있다. 여기에서 사용된 바와 같이, 용어('프로세서')는 컴퓨터 프로그램 지시들과 같은, 데이터를 프로세싱하도록 구성된 하나 이상의 디바이스들, 회로들, 및/또는 프로세싱 코어들을 나타낸다.
본 출원은 다양한 정보를 설명하기 위해 용어들("제 1", "제 2", "제 3" 등)을 이용하지만, 이러한 정보는 이들 용어들에 의해 제한되지 않아야 한다. 이들 용어들은 단지 동일한 카테고리의 정보의 조각들을 구별하도록 작용한다. 예를 들면, 그것들이 본 출원의 범위 내에 있는 한, 정보의 제 1 부분은 정보의 제 2 부분으로 불릴 수 있다. 유사하게, 정보의 제 2 부분은 정보의 제 1 부분으로 불릴 수 있다. 그것은 맥락에 의존하여, 예를 들면, 여기에서 사용되는 용어("만약")는 "~할 때" 또는 "확인될 때"로서 해석될 수 있다.
단말기는 일반적으로 네트워크 시스템 내에서 사용되며(예로서, 사용자에 의해) 하나 이상의 서버들과 통신하기 위해 사용된 디바이스를 나타낸다. 본 개시의 다양한 실시예들에 따르면, 단말기는 통신 기능을 포함할 수 있다. 예를 들면, 단말기는 스마트폰, 태블릿, 이동 전화, 비디오 폰, 전자 서적 판독기, 데스크탑 개인용 컴퓨터(PC), 랩탑 PC, 넷북 PC, 개인용 디지털 보조기(PDA), 휴대용 멀티미디어 플레이어(PMP), mp3 플레이어, 이동 의료 디바이스, 카메라, 착용 가능한 디바이스(예로서, 헤드-장착 디바이스(HMD), 전자 의류들, 전자 팔찌들, 전자 목걸이, 전자 액세서리, 전자 문신, 또는 스마트 워치) 등일 수 있다.
본 개시의 몇몇 실시예들에 따르면, 단말기는 통신 기능을 가진 스마트 홈 기기를 포함한다. 스마트 홈 기기는 예를 들면, 텔레비전, 디지털 비디오 디스크(DVD) 플레이어, 오디오 디바이스, 냉장고, 공기 조절기, 진공 청소기, 오븐, 마이크로파 오븐, 세탁기, 드라이어, 공기 청정기, 셋-탑 박스, TV 박스(예로서, 삼성 HomeSync™, 애플 TV™, 또는 구글 TV™), 게이밍 콘솔, 전자 사전, 전자 키, 캠코더, 전자 화상 프레임 등일 수 있다.
본 개시의 다양한 실시예들에 따르면, 단말기는 앞서 말한 단말기들의 임의의 조합일 수 있다. 또한, 본 개시의 다양한 실시예들에 따른 단말기는 앞서 말한 단말기에 제한되지 않는다는 것이 이 기술분야의 숙련자에게 분명할 것이다.
본 개시의 다양한 실시예들은 보안을 제공하기 위한 방법, 디바이스, 서버, 시스템, 및 단말기를 포함한다. 예를 들면, 본 개시의 다양한 실시예들은 보안 검사들을 제공하기 위한 방법, 디바이스, 서버, 시스템, 및 단말기를 포함한다. 보안 검사들은 액세스 이벤트들(예로서, 사용자가 웹-기반 서비스와 같은 네트워크 서비스 또는 애플리케이션을 액세스하려고 시도한다)과 관련되어 제공될 수 있다.
도 1은 본 출원의 본 개시의 다양한 실시예들에 따른 애플리케이션 콘텍스트의 다이어그램이다.
도 1을 참조하면, 보안 검증을 사용하기 위한 콘텍스트(또한 환경으로서 불리우는)가 제공된다. 몇몇 실시예들에서, 도 2 내지 도 4의 프로세스들(200 내지 400)은 환경(100)에서 구현될 수 있다.
예시된 바와 같이, 콘텍스트(100)는 단말기(110) 및 서버(120)를 포함한다. 사용자는 단말기(110) 상에 설치된 다양한 애플리케이션 클라이언트들을 통해 다양한 인터넷 애플리케이션들을 액세스할 수 있다. 예를 들면, 단말기(110)는 인터넷을 사용하여 서버(120)에 의해 호스팅된 웹사이트 또는 서비스를 액세스할 수 있다. 액세스 프로세스 동안, 사용자는 사용자의 아이덴티티를 인증하고, 회원으로서 등록하고, 온라인 트랜잭션에 참여하는 등을 하도록 요구될 수 있다. 액세스 프로세스의 보안을 보장하기 위해, 서버(120)는 사용자의 아이덴티티에 대한 보안 검사를 수행할 수 있다.
몇몇 관련 기술에 따르면, 사용자가 인터넷 애플리케이션을 액세스하려고 시도하는 경우에, 보안 검사는 사용자가 보안 검증 인터페이스로 기록된 숫자 정보를 입력함으로써 수행될 수 있다. 사용자는 이동 네트워크를 통해 사용자의 단말기로 송신되는 텍스트 메시지로부터 숫자 정보를 획득할 수 있다.
본 출원의 다양한 실시예들에 따르면, 보안 검사는 인터넷에 기초하는 단말기(110)와 서버(120) 사이에 검증 프로세스들을 포함한다. 검증 프로세스는 디지털 오브젝트 고유 식별자(digital object unique identifier; DOUI)-기반 기술(130)을 사용한다. 이하에서 보다 상세히 설명될 바와 같이, 보안 프로세스와 연관된 DOUI-기반 검증 프로세스는 검증 신뢰성 및 보안을 강화한다.
도 2는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 2를 참조하면, 보안 검사를 수행하기 위한 방법(200)이 제공된다. 몇몇 실시예들에서, 프로세스(200)는 도 5의 디바이스(500), 도 6의 디바이스(600), 또는 도 9의 디바이스(900)에 의해 구현될 수 있다.
210에서, 보안 검증 요청이 수신된다. 몇몇 실시예들에서, 서버는 보안 검증 요청을 수신한다. 보안 검증 요청은 단말기로부터 전송될 수 있다. 단말기는 액세스 이벤트, 온라인 트랜잭션 등과 관련되어 보안 검증 요청을 전송할 수 있다. 사용자는 액세스 이벤트, 온라인 트랜잭션 등과 관련되어 수행된 보안 검사를 갖도록 선택할 수 있다. 예를 들면, 단말기가 사용자 인터페이스(예로서, 단말기 상에 설치된 브라우저에 의해 디스플레이된 웹사이트에 대한 웹페이지)를 사용하여 온라인 트랜잭션을 수행하기 위해 사용되는 경우에, 단말기는 보안 검증 요청을 수행하기 위한 옵션을 제공할 수 있다(예로서, 다이얼로그 박스, 선택 박스 등을 통해). 사용자는 인터페이스상에서 보안 검증 요청 옵션을 수행하도록 선택할 수 있으며, 보안 검증 요청 옵션을 수행하기 위한 선택과 관련되어, 보안 검증 요청이 전달된다.
몇몇 실시예들에 따르면, 보안 검사는 단말기 상에서의 클라이언트 인터페이스에서 제공될 수 있다. 예를 들면, 사용자가 단말기 상에서의 클라이언트를 통해 인터넷 애플리케이션(예로서, 서버상에서 실행하는 애플리케이션)을 액세스하는 경우에, 사용자는 인터넷 애플리케이션의 클라이언트 인터페이스를 입력하며(예로서, 브라우저를 통해 클라이언트 인터페이스를 포함한 특정 페이지를 로딩하거나, 또는 클라이언트-측 애플리케이션을 사용하여 클라이언트 인터페이스를 호출하는) 클라이언트 인터페이스에서 보안 검사를 겪을 수 있다. 예를 들면, 보안 검사는 온라인 트랜잭션과 관련되어(예로서, 그동안) 제공될 수 있다. 이 경우에, 사용자는 클라이언트 인터페이스상에서 보안 검증 요청 옵션을 선택(예로서, 클릭)할 수 있다. 보안 검증 요청 옵션이 선택되는 경우에, 서버는 단말기에 의해 전송된 보안 검증 요청을 수신한다.
몇몇 실시예들에서, 식별자는 보안 검증 요청과 관련되어 전달된다. 예를 들면, 식별자는 사용자명, 단말기 식별자 등, 또는 그것의 임의의 조합에 대응할 수 있다. 식별자는 보안 검증 요청에 포함될 수 있다. 예를 들면, 단말기를 사용하거나, 또는 그 외 그것으로 로깅되는 사용자의 사용자명은 보안 검증 요청에서 전달될 수 있다. 몇몇 실시예들에서, 단말기 식별자는 미디어 액세스 제어(MAC) 어드레스, 전화 번호(예로서, 이동 전화의 SIM 카드 또는 UIM 카드로부터 판독된 전화 번호), 가입자 아이덴티티 모듈(SIM) 카드 번호, 인터넷 프로토콜(IP) 어드레스, 인터넷 이동국 장비 아이덴티티(IMEI), 이동 장비 식별자(MEID), 토큰, 또는 단말기를 식별하는 또 다른 식별자일 수 있다.
220에서, 제 1 검증 요소 정보가 획득된다. 몇몇 실시예들에서, 서버는 제 1 검증 요소 정보를 획득한다. 예를 들면, 서버는 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득할 수 있다.
몇몇 실시예들에서, 서버는 사용자명들과 단말기 정보 사이에서의 매핑들을 저장할 수 있다. 예를 들면, 서버는 사용자에 의해 사용된 단말기의 단말기 식별자와 사용자명 사이에서의 연관을 저장할 수 있다. 단말기에 의해 전송된 보안 검증 요청이 수신되는 경우에, 사용자명들과 단말기 정보 사이에서의 저장된 매핑은 단말기 사용자에 대응하는 단말기의 단말기 식별자를 획득하기 위해 단말기 소유자의 사용자명(보안 검증 요청에 포함되는)으로 탐색될 수 있다. 단말기 식별자는 제 1 단말기 식별자로서 불릴 수 있다.
몇몇 실시예들에서, 서버는 보안 검증 요청에 적어도 부분적으로 기초하여 현재 보안 검사와 관련되어 제 1 보안 검증 코드 및 제 1 시간스탬프를 생성할 수 있다. 제 1 시간스탬프는 현재 보안 검사의 제한 시간을 표시하기 위해 사용될 수 있다. 제 1 보안 검증 코드는 텍스트, 숫자들, 캡션들, 화상들, 링크들 등, 또는 그것의 임의의 조합일 수 있다. 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프는 총괄하여 제 1 검증 요소 정보로서 불릴 수 있다. 제 1 검증 코드는 랜덤하게 생성될 수 있다. 예를 들면, 제 1 검증 코드는 RandomStringUtils.randomAlphanumeric(int length)와 같은 랜덤화된 산출 함수를 사용하여 생성될 수 있다.
230에서, 디지털 오브젝트 고유 식별자가 생성된다. 몇몇 실시예들에서, 서버는 디지털 오브젝트 고유 식별자를 생성한다. 디지털 오브젝트 고유 식별자는 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 생성될 수 있다. 예를 들면, 디지털 오브젝트 고유 식별자는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 사용하여 생성될 수 있다.
몇몇 실시예들에서, 디지털 오브젝트 고유 식별자는 숫자 정보를 식별하기 위해 사용된 툴이다. 디지털 오브젝트 고유 식별자는 2-차원 코드, 바코드, 빠른 응답(QR) 코드 등, 또는 그것의 임의의 조합을 포함할 수 있다. 디지털 오브젝트 고유 식별자는 디지털 오브젝트 고유 식별자가 사용될 애플리케이션 환경에 따라 구성될 수 있다. 예를 들면, 디지털 오브젝트 고유 식별자는 애플리케이션 환경에 따라 2-차원 코드, 바코드, QR 코드 등을 포함하도록 구성될 수 있다. 몇몇 실시예들에서, 서버는 보안 검사의 신뢰성을 증가시키기 위해 검증 정보를 싣도록 디지털 오브젝트 고유 식별자들을 사용할 수 있다. 서버가 제 1 검증 요소 정보를 획득한 경우에, 서버는 제 1 조합 문자 스트링을 생성할 수 있다. 서버는 조합 문자 스트링을 생성하기 위해 그 안에 포함된 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 사용할 수 있다. 예를 들면, 서버는 제 1 조합 문자 스트링을 생성하기 위해 그 안에서의 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 포함된 시간 스탬프를 조합할 수 있다. 서버가 조합 문자 스트링을 생성한 경우에, 서버는 입력으로서 제 1 조합 문자 스트링을 수신하는 생성 함수를 실행함으로써 제 1 조합 문자 스트링을 사용하여 디지털 오브젝트 고유 식별자를 생성할 수 있다. 문자 스트링들을 사용하여 디지털 오브젝트 고유 식별자들을 생성하기 위한 다양한 알려진 방법들(예로서, iOS 라이브러리가 제공되는 createQRForString 함수)이 제 1 조합 문자 스트링을 사용하여 디지털 고유 식별자를 생성하기 위해 사용될 수 있다.
240에서, 디지털 오브젝트 고유 식별자가 전달된다. 몇몇 실시예들에서, 서버는 디지털 오브젝트 고유 식별자를 전달한다. 예를 들면, 서버는 디지털 오브젝트 고유 식별자를 단말기로 전송할 수 있다. 디지털 오브젝트 고유 식별자에 대응하는 이미지(예로서, 2D 바코드, QR 코드 등)는 서버가 단말기에 전송하는 메시지에 포함될 수 있다.
몇몇 실시예들에서, 단말기와 서버 사이에서의 전체 검증 프로세스는 인터넷-기반이다. 따라서, 서버는 온라인 송신을 통해 디지털 오브젝트 고유 식별자를 단말기로 전송할 수 있다. 디지털 오브젝트 고유 식별자는 이메일로의 부착, 인스턴트 메시지로의 부착으로서, 웹페이지와 관련되어, HTTP 세션 등과 관련되어 단말기로 송신될 수 있다.
250에서, 제 2 검증 요소 정보가 수신된다. 몇몇 실시예들에서, 서버는 제 2 검증 요소 정보를 수신한다. 예를 들면, 서버는 단말기로부터 제 2 검증 요소 정보를 수신할 수 있다. 단말기는 디지털 오브젝트 고유 식별자를 수신하도록 구성되는 코드를 포함하며, 디지털 오브젝트 고유 식별자를 수신하는 것에 응답하여, 제 2 검증 요소 정보를 서버로 전달한다. 제 2 검증 요소 정보는 디지털 오브젝트 고유 식별자를 통해 단말기에 의해 획득된 검증 요소 정보를 포함하거나, 또는 그 외 그것에 대응할 수 있다. 예를 들면, 단말기는 디지털 오브젝트 고유 식별자로부터 제 1 검증 요소 정보를 추출하며 디지털 오브젝트 고유 식별자로부터 추출된 제 1 검증 요소 정보를 사용하여 제 2 검증 요소 정보를 생성할 수 있다.
몇몇 실시예들에서, 단말기는 서버로부터 수신된 디지털 오브젝트 고유 식별자를 스캔하거나, 또는 그 외 프로세싱(예로서, 분석)한다. 단말기가 수신된 디지털 오브젝트 고유 식별자를 스캔하거나, 또는 그 외 프로세싱할 때, 단말기는 제 2 조합 문자 스트링을 획득한다. 단말기는 제 2 조합 문자 스트링을 분해하거나, 또는 그 외 프로세싱할 수 있다. 단말기는 제 2 조합 문자 스트링을 분해함으로써 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 획득할 수 있다. 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프는 제 2 검증 요소 정보에 속하거나, 또는 그 외 총괄하여 그것에 대응할 수 있다. 예를 들면, 제 2 검증 요소 정보는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함할 수 있다. 몇몇 실시예들에서, 단말기는 서버로부터 수신된 디지털 오브젝트 고유 식별자로부터 획득된 제 2 단말기 식별자가 단말기의 단말기 식별자와 동일한지를 결정할 수 있다. 단말기가 서버로부터 수신된 디지털 오브젝트 고유 식별자로부터 획득된 제 2 단말기 식별자가 단말기의 단말기 식별자와 동일하다고 결정하는 경우에, 단말기는 제 2 검증 요소 정보를 서버로 전송할 수 있다.
단말기는 단말기에 연결된 카메라에 의해 캡처되는 디지털 오브젝트 고유 식별자의 이미지를 프로세싱함으로써 디지털 오브젝트 고유 식별자를 스캔할 수 있다. 몇몇 실시예들에서, 디지털 오브젝트 고유 식별자의 스캐닝은 단말기에 연결된 카메라로 디지털 오브젝트 고유 식별자의 이미지를 캡처링하는 것을 포함한다.
몇몇 실시예들에서, 단말기는 제 1 단말기에 의해 디스플레이된 디지털 오브젝트 고유 식별자(예로서, 2D 코드 또는 QR 코드)를 캡처하기 위해 단말기의 카메라를 호출하는 그것 상에 설치된 애플리케이션을 갖는다. 단말기는 이미지로부터 기하학적 이미지들을 추출하며, 그에 따라 이미지를 디코딩하기 위해 이미지 인식을 사용하는 이미지 프로세싱 코드를 포함한다.
몇몇 실시예들에서, 단말기는 이메일 메시지, 단문 메시지 서비스(SMS) 메시지, 멀티미디어 메시지 서비스(MMS) 메시지 등으로부터 디지털 오브젝트 고유 식별자를 획득한다. 단말기는 이메일 메시지로부터 디지털 오브젝트 고유 식별자(예로서, 2D 코드 또는 QR 코드) 또는 그것의 이미지를 추출하며 이미지 프로세싱 코드를 사용하여(예로서, 실행함으로써) 디지털 오브젝트 고유 식별자를 변환할 수 있다. 이미지 프로세싱 코드는 그 안에 포함된(예로서, 내장된) 정보를 획득하기 위해 디지털 오브젝트 고유 식별자를 역 변환할 수 있다. 디지털 오브젝트 고유 식별자에 포함된 정보의 조각들(예로서, 보안 검증 코드, 이동 전화 번호, 시간스탬프 등)은 미리 정의된 문자(예로서, 하이픈)에 의해 분리될 수 있다.
260에서, 보안 검사 통과 정보가 전달된다. 몇몇 실시예들에서, 서버는 보안 검사 통과 정보를 단말기로 전달한다. 서버는 제 2 검증 요소 정보가 제 1 검증 요소 정보와 일치하는지를 결정할 수 있다. 예를 들면, 서버는 제 2 검증 요소 정보가 제 1 검증 요소 정보에 매칭되는지를 결정할 수 있다. 서버가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치함을 확인하는 경우에(예로서, 제 1 검증 코드는 제 2 검증 코드와 비교되며 제 1 시간스탬프 및 제 2 시간스탬프는 서버에 따라 현재 시간과 비교된다), 서버는 보안 검사 통과 정보를 단말기로 되돌려 보낼 수 있다. 보안 검사 통과 정보는 단말기가 보안 검사를 통과하였음을 나타낼 수 있다. 서버가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치하지 않는다고(예로서, 매칭되지 않는다고) 결정하는 경우에, 서버는 보안 검사가 실패하였다는 표시를 단말기로 전송하고, 도메인(예로서, 서버)으로의 단말기 액세스를 거부하거나, 또는 보안 검사와 연관된 트랜잭션을 거부하거나 또는 그 외 방지할 수 있다.
몇몇 실시예들에서, 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 저장한다. 예를 들면, 서버가 제 1 검증 요소 정보를 획득하는 경우에, 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프 사이에서의 관계들(예로서, 연관들)을 저장할 수 있다. 상기 관계들은 테이블 또는 데이터베이스에 저장될 수 있다. 제 2 검증 요소 정보를 수신하는 것에 응답하여, 서버는 제 2 단말기 식별자에 대응하는 보안 검증 코드 및 시간스탬프를 획득하기 위해, 제 2 단말기 식별자(예로서, 제 2 검증 요소 정보에 포함된 단말기 식별자)를 사용하여 단말기 식별자들, 보안 검증 코드들, 및 시간스탬프들의 저장된 관계들을 탐색할 수 있다. 서버가 제 2 보안 검증 코드 및 획득된 보안 검증 코드가 동일하고, 제 2 시간스탬프 및 획득된 시간스탬프가 동일하며 제 2 시간스탬프가 현재 보안 검사의 제한 시간(예로서, 60초)(서버의 현재 시간에 대응하는 것으로 결정될 수 있는) 내에 있다고 결정(예로서, 확인)하는 경우에, 서버는 보안 검사 통과 정보를 단말기로 전송한다.
디지털 오브젝트 고유 식별자는 보안 검사 동안 검증 정보를 송신하기 위해 사용될 수 있다. 단지 숫자들만을 포함하는 텍스트 메시지를 구현하는 몇몇 관련 기술에 따른 보안 검사에서보다 더 풍부하고 더 신뢰성 있는 확인 정보가 디지털 오브젝트 고유 식별자와 관련되어 송신될 수 있다. 숫자 값들과 비교하여, 디지털 오브젝트 고유 식별자와 관련되어 송신된 확인 정보는 훔치고 사용하기에 비교적 어렵다. 따라서, 인터넷 애플리케이션들의 액세스 보안은 기록된 숫자들의 통신과 관련되어 텍스트 메시지들보다는 확인 정보의 전달에서 디지털 오브젝트 고유 식별자들을 사용함으로써 강화될 수 있다. 다양한 실시예들에 따르면, 디지털 오브젝트 고유 식별자는 인터넷 트래픽을 통해 송신되며 따라서 검증 코드들이 텍스트 메시지들을 통해 송신될 때 발생하는 통신비들을 회피한다. 그 결과, 다양한 실시예들에서, 보안 검사를 수행하기 위해 요구된 이동 통신 리소스들은 감소된다. 몇몇 실시예들에 따르면, 단말기가 디지털 오브젝트 고유 식별자 또는 디지털 오브젝트 고유 식별자에 포함된 정보를 인식하는 것에 응답하여, 단말기는 서버로 인식 정보를 자동으로 되돌려 보낼 수 있다. 따라서, 다양한 실시예들에 따른 보안 검사 프로세스는 사용자에 의한 수동 입력을 요구하지 않으며 매뉴얼 프로드(manual fraud)로부터 확인 정보의 가능성을 회피한다.
도 3은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 3을 참조하면, 보안 검사를 수행하기 위한 방법(300)이 제공된다. 몇몇 실시예들에서, 프로세스(300)는 도 7의 디바이스(700), 도 8의 디바이스(800), 또는 도 10의 단말기(1000)에 의해 구현될 수 있다.
310에서, 보안 검증 요청이 전달된다. 몇몇 실시예들에서, 단말기는 보안 검증 요청을 서버로 전송할 수 있다. 단말기는 액세스 이벤트, 온라인 트랜잭션 등과 관련되어 보안 검증 요청을 전송할 수 있다. 사용자는 액세스 이벤트, 온라인 트랜잭션 등과 관련되어 수행된 보안 검사를 갖도록 선택할 수 있다. 예를 들면, 단말기가 사용자 인터페이스(예로서, 단말기 상에 설치된 브라우저에 의해 디스플레이된 웹사이트에 대한 웹페이지)를 사용하여 온라인 트랜잭션을 수행하기 위해 사용되는 경우에, 단말기는 보안 검증 요청을 수행하기 위한 옵션(예로서, 다이얼로그 박스, 선택 박스 등)을 제공할 수 있다. 사용자는 인터페이스상에서 보안 검증 요청 옵션을 수행하도록 선택할 수 있으며, 보안 검증 요청 옵션을 수행하기 위한 선택과 관련되어, 보안 검증 요청이 전달된다.
몇몇 실시예들에 따르면, 보안 검사는 단말기 상에서의 클라이언트 인터페이스에서 제공될 수 있다. 예를 들면, 사용자가 단말기 상에서의 클라이언트를 통해 인터넷 애플리케이션(예로서, 서버상에서 실행하는 애플리케이션)을 액세스하는 경우에, 사용자는 인터넷 애플리케이션의 클라이언트 인터페이스를 입력하며(예로서, 브라우저를 통해 클라이언트 인터페이스를 포함한 특정 페이지를 로딩하거나, 또는 클라이언트-측 애플리케이션을 사용하여 클라이언트 인터페이스를 호출하는) 클라이언트 인터페이스에서 보안 검사를 겪을 수 있다. 예를 들면, 보안 검사는 온라인 트랜잭션과 관련되어 제공될 수 있다. 사용자가 클라이언트 인터페이스상에서 요청 옵션을 선택(예로서, 클릭)하는 경우에, 보안 검증 요청은 단말기를 통해 서버로 전송될 수 있다.
몇몇 실시예들에서, 식별자는 보안 검증 요청과 관련되어 전달된다. 예를 들면, 식별자는 사용자명, 단말기 식별자 등, 또는 그것의 임의의 조합에 대응할 수 있다. 식별자는 보안 검증 요청에 포함될 수 있다. 예를 들면, 단말기를 사용하거나, 또는 그 외 그것으로 로깅되는 사용자의 사용자명은 보안 검증 요청에서 전달될 수 있다.
320에서, 디지털 오브젝트 고유 식별자가 수신된다. 몇몇 실시예들에서, 단말기는 디지털 오브젝트 고유 식별자를 수신한다. 단말기는 서버로부터 디지털 오브젝트 고유 식별자를 수신할 수 있다. 예를 들면, 디지털 오브젝트 고유 식별자는 서버가 보안 검증 요청을 수신(및 프로세싱)하는 것에 응답하여 서버에 의해 되돌려 보내어질 수 있다. 디지털 오브젝트 고유 식별자는 보안 검증 요청에 따라 서버가 제 1 검증 요소 정보를 획득한 후 제 1 검증 요소 정보에 따라 생성된 식별자이다. 예를 들면, 디지털 오브젝트 고유 식별자는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 사용하여 생성될 수 있다. 제 1 보안 검증 코드는 보안 검증 요청에 포함되거나, 또는 그것과 관련되어 전달된 단말기 식별자(예로서, 제 1 단말기 식별자)에 따라 결정될 수 있다. 제 1 시간스템프는 현재 보안 검사의 제한 시간을 나타내는데 사용될 수 있다.
330에서, 제 2 검증 요소 정보가 획득된다. 몇몇 실시예들에서, 단말기는 제 2 검증 요소 정보를 획득한다. 단말기는 디지털 오브젝트 고유 식별자를 사용하여 제 2 검증 요소 정보를 획득할 수 있다. 단말기는 단말기가 디지털 오브젝트 고유 식별자를 수신하는 것에 응답하여 제 2 검증 요소 정보를 서버로 전달할 수 있다. 제 2 검증 요소 정보는 디지털 오브젝트 고유 식별자를 통해 단말기에 의해 획득된 검증 요소 정보를 포함하거나, 또는 그 외 그것에 대응할 수 있다. 예를 들면, 단말기는 디지털 오브젝트 고유 식별자로부터 검증 요소 정보를 추출하며 디지털 오브젝트 고유 식별자로부터 추출된 검증 요소 정보를 사용하여 제 2 검증 요소 정보를 생성할 수 있다.
디지털 오브젝트 고유 식별자는 서버에 의해 생성될 수 있다. 예를 들면, 디지털 오브젝트 고유 식별자는 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 생성될 수 있다. 제 1 조합 문자 스트링은 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 사용하여 생성될 수 있다. 예를 들면, 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합함으로써 제 1 조합 문자 스트링을 생성할 수 있다. 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프는 제 1 검증 요소 정보에 속하거나, 또는 그것에 포함될 수 있다. 제 1 단말기 식별자는 단말기의 단말기 식별자에 대응할 수 있다. 단말기의 단말기 식별자는 보안 검증 요청에 포함된 정보에 적어도 부분적으로 기초하여 결정될 수 있다. 예를 들면, 단말기의 단말기 식별자는 보안 검증 요청에 실린 단말기 사용자명에 따라 결정될 수 있다. 제 1 보안 검사는 현재 보안 검사와 관련되어 서버에 의해 생성된 보안 검증 코드에 대응할 수 있으며 제 1 시간스탬프는 현재 보안 검사와 관련되어 서버에 의해 생성된 시간스탬프에 대응할 수 있다.
몇몇 실시예들에서, 단말기는 서버로부터 수신된 디지털 오브젝트 고유 식별자를 스캔하거나, 또는 그 외 프로세싱(예로서, 분석)한다. 단말기가 수신된 디지털 오브젝트 고유 식별자를 스캔하거나, 또는 그 외 프로세싱하는 경우에, 단말기는 제 2 조합 문자 스트링을 획득할 수 있다. 예를 들면, 단말기는 디지털 오브젝트 고유 식별자를 스캔함으로써 제 2 조합 문자 스트링을 획득할 수 있다. 단말기는 제 2 조합 문자 스트링을 분해하거나, 또는 그 외 프로세싱할 수 있다. 단말기는 제 2 조합 문자 스트링을 분해함으로써 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 획득할 수 있다. 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프는 제 2 검증 요소 정보에 속하거나, 또는 그 외 총괄하여 그것에 대응한다. 예를 들면, 제 2 검증 요소 정보는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함할 수 있다.
340에서, 제 2 검증 요소 정보가 전달된다. 몇몇 실시예들에서, 단말기는 제 2 검증 요소 정보를 전달한다. 예를 들면, 단말기는 제 2 검증 요소 정보를 서버로 전송할 수 있다.
몇몇 실시예들에서, 단말기는 서버로부터 수신된 디지털 오브젝트 고유 식별자로부터 획득된 제 2 단말기 식별자가 단말기의 단말기 식별자와 동일한지를 결정할 수 있다. 단말기가 서버로부터 수신된 디지털 오브젝트 고유 식별자로부터 획득된 제 2 단말기 식별자가 단말기의 단말기 식별자와 동일하다고 결정하는 경우에, 단말기는 제 2 검증 요소 정보를 서버로 전송할 수 있다.
350에서, 보안 검사의 결과가 수신된다. 몇몇 실시예들에서, 단말기는 서버로부터 보안 검사의 결과를 수신한다. 예를 들면, 보안 검사가 성공적인 경우에, 단말기는 서버로부터 보안 검사 통과 정보를 수신할 수 있다.
서버는 제 2 검증 요소 정보가 제 1 검증 요소 정보와 일치하는지를 결정할 수 있다. 예를 들면, 서버는 제 2 검증 요소 정보가 제 1 검증 요소 정보에 매칭되는지를 결정할 수 있다. 서버가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치(예로서, 매칭)함을 확인하는 경우에, 서버는 보안 검사 통과 정보를 단말기로 되돌려 보낼 수 있으며 단말기는 보안 검사 통과 정보를 수신할 수 있다. 보안 검사 통과 정보는 단말기가 보안 검사를 통과하였음을(예로서, 보안 검사가 성공적임을) 나타낼 수 있다. 서버가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치하지 않는다고(예로서, 매칭되지 않는) 결정하는 경우에, 서버는 보안 검사가 실패하였다는 표시를 단말기에 전송하고, 도메인(예로서, 서버)으로의 단말기 액세스를 거부하거나, 또는 보안 검사와 연관된 트랜잭션을 거부하거나 또는 그 외 방지할 수 있다.
몇몇 실시예들에서, 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 스탬프를 저장할 수 있다. 예를 들면, 서버가 제 1 검증 요소 정보를 획득하는 경우에, 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 스탬프 사이에서의 관계들을 저장할 수 있다. 상기 관계들은 테이블 또는 데이터베이스에 저장될 수 있다. 제 2 검증 요소 정보를 수신하는 것에 응답하여, 서버는 제 2 단말기 식별자(예로서, 제 2 검증 요소 정보에 포함된 단말기 식별자)에 대응하는 보안 검증 코드 및 시간스탬프를 획득하기 위해, 단말기 식별자들, 보안 검증 코드들, 및 시간스탬프들의 저장된 관계들을 탐색할 수 있다. 서버가 제 2 보안 검증 코드 및 획득된 보안 검증 코드가 동일하고, 제 2 시간스탬프 및 획득된 시간스탬프가 동일하며 제 2 시간스탬프가 현재 보안 검사의 제한 시간 내에 있다고 결정(예로서, 확인)하는 경우에, 서버는 보안 검사 통과 정보를 단말기로 전송할 수 있다.
디지털 오브젝트 고유 식별자는 보안 검사 동안 검증 정보를 송신하기 위해 사용될 수 있다. 기록된 숫자들만을 포함한 텍스트 메시지를 구현하는 몇몇 관련 기술에 따른 보안 검사에서보다 더 풍부하고 더 신뢰성 있는 확인 정보가 디지털 오브젝트 고유 식별자와 관련되어 송신될 수 있다. 몇몇 실시예들에서, 디지털 오브젝트 고유 식별자와 관련되어 송신된 확인 정보는 훔치고 사용하기에 비교적 어렵다. 따라서, 인터넷 애플리케이션들의 액세스 보안은 기록된 숫자들의 통신과 관련되어 텍스트 메시지들보다는 확인 정보의 전달에서 디지털 오브젝트 고유 식별자들을 사용함으로써 강화될 수 있다. 다양한 실시예들에 따르면, 디지털 오브젝트 고유 식별자는 인터넷 트래픽을 통해 송신되며 따라서 검증 코드들이 텍스트 메시지들을 통해 송신될 때 발생하는 통신비들을 회피한다. 그 결과, 다양한 실시예들에서, 보안 검사를 수행하기 위해 요구된 이동 통신 리소스들에서 감소가 있다. 몇몇 실시예들에 따르면, 단말기가 디지털 오브젝트 고유 식별자 또는 디지털 오브젝트 고유 식별자에 포함된 정보를 인식하는 것에 응답하여, 단말기는 서버로 인식 정보를 자동으로 되돌려 보낼 수 있다. 따라서, 다양한 실시예들에 따른 보안 검사 프로세스는 사용자에 의한 수동 입력을 요구하지 않으며 매뉴얼 프로드로부터 확인 정보의 가능성을 회피한다.
다양한 실시예들에 따르면, 보안 검사 프로세스는 단말기와 서버 사이에서의 교환들과 관련되어 수행될 수 있다. 보안 검사 프로세스와 관련되어 사용된 디지털 오브젝트 고유 식별자는 2-차원 코드일 수 있다.
도 4는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검사 방법의 흐름도이다.
도 4를 참조하면, 보안 검사를 수행하기 위한 방법(400)이 제공된다. 몇몇 실시예들에서, 적어도 프로세스(400)의 부분은 도 5 내지 도 10의 디바이스(500, 600, 700, 800, 900, 및 1000)에 의해 구현될 수 있다.
410에서, 서버(402)는 사용자 식별자들과 단말기 식별자들 사이에서의 매핑들을 저장한다. 예를 들면, 서버(402)는 사용자명들과 단말기 식별자들 사이에서의 대응들을 저장한다. 서버(402)는 사용자 식별자와 단말기 식별자 사이에서의 매핑을 테이블, 데이터베이스 등, 또는 그것의 임의의 조합에 저장할 수 있다.
몇몇 실시예들에서, 보안 검사를 겪는 단말기는 이동 통신 기능들을 가진 이동 디바이스(예로서, 셀 전화)이다. 따라서, 단말기 식별자는 셀 전화 번호, SIM 카드 번호 등일 수 있다. 서버는 보안 검사들이 특정 보안 검사 시나리오들에서 구현될 수 있도록 사용자들의 사용자명들과 사용자들의 각각의 단말기 식별자들(예로서, 셀 전화 번호들) 사이에서의 대응들을 사전-저장할 수 있다. 예를 들면, 사용자가 특정한 인터넷 애플리케이션에 등록되는 경우에, 사용자는 일반적으로 사용자의 크리덴셜들(예로서, 사용자명, 패스워드, 셀 전화 번호, 및 다른 정보)들을 입력하도록 요구된다. 애플리케이션 서버가 사용자의 크리덴셜들을 수신하는 경우에, 애플리케이션 서버는 이러한 정보의 대응들을 저장할 수 있다. 또 다른 예에서, 사용자가 인터넷 뱅킹을 시작하는 경우에, 트랜잭션 서버는 이러한 정보의 대응들을 저장할 수 있으며 지불 웹사이트의 지불 서버와 정보에 대한 대응들을 동기화시킬 수 있다.
412에서, 단말기(401)는 보안 검증 요청을 서버(402)로 전송한다.
몇몇 실시예들에 따르면, 보안 검사는 단말기 상에서의 클라이언트 인터페이스에서 제공될 수 있다. 예를 들면, 사용자가 사용자의 단말기(401) 상에서의 클라이언트를 통해 인터넷 애플리케이션을 액세스하는 경우에, 사용자는 인터넷 애플리케이션의 클라이언트 인터페이스를 입력(예로서, 로딩)하며 클라이언트 인터페이스에서 보안 검사를 겪을 수 있다. 예를 들면, 보안 검사는 온라인 트랜잭션과 관련되어 제공될 수 있다. 이 경우에, 사용자가 클라이언트 인터페이스상에서 요청 옵션을 선택(예로서, 클릭)한 후, 보안 검증 요청은 단말기(401)를 통해 서버(402)로 전송될 수 있다.
414에서, 서버(402)는 단말기(401)에 대응하는 제 1 단말기 식별자를 획득한다. 예를 들면, 서버(402)는 대응을 탐색하기 위한 기초로서 보안 검증 요청에 실리거나, 또는 그것과 관련되어 전달된 단말기의 사용자명을 사용할 수 있으며 단말기(401)의 사용자명에 대응하는 단말기(401)와 연관된 제 1 단말기 식별자를 획득한다.
서버는 보안 검증 요청으로부터 단말기의 사용자명을 획득하며 이러한 사용자명에 대응하는 단말기(401)에 대한 단말기 식별자를 획득하기 위해 대응들(예로서, 410에서 저장된 매핑)에 대한 탐색 시 단말기의 사용자명을 사용할 수 있다. 단말기(401)에 대한 단말기 식별자는 제 1 단말기 식별자에 대응한다.
416에서, 서버(402)는 제 1 보안 검증 코드 및 제 1 시간스탬프를 생성한다. 서버(402)가 보안 검증 요청을 수신하는 경우에, 서버는 제 1 보안 검증 코드 및 제 1 시간스탬프를 생성한다. 예를 들면, 제 1 보안 검증 코드 및 제 1 시간스탬프는 보안 검증 요청과 연관된다.
서버는 현재 보안 검사와 관련되어 제 1 보안 검증 코드 및 제 1 시간스탬프를 자동으로 생성할 수 있다. 제 1 시간스탬프는 현재 보안 검사의 제한 시간을 나타내기 위해 사용될 수 있다. 제 1 보안 검증 코드는 구체적으로 텍스트, 숫자들, 캡션들, 화상들, 링크들 등, 또는 그것의 임의의 조합일 수 있다. 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프는 총괄하여 제 1 검증 요소 정보로서 불릴 수 있다.
418에서, 서버(402)는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프 사이에서의 관계를 저장한다. 서버는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프 사이에서의 관계들을 저장한다.
몇몇 실시예들에서, 관계 테이블은 서버에서 각각의 보안 검사의 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프 사이에서의 관계들을 저장하기 위해 구성된다.
420에서, 제 1 조합 문자 스트링이 생성된다. 몇몇 실시예들에서, 서버(402)는 제 1 조합 문자 스트링을 생성한다. 제 1 조합 문자 스트링은 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프에 적어도 부분적으로 기초하여 생성될 수 있다. 예를 들면, 제 1 조합 문자 스트링은 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합함으로써 생성될 수 있다.
다양한 실시예들에 따르면, 조합의 상이한 모드들은 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합하기 위해 사용될 수 있다. 예를 들면, 제 1 단말기 식별자가 단말기 사용자 셀 전화 번호("13000001234")에 대응하고, 제 1 보안 검증 코드는 "Aj89"이며, 제 1 시간스탬프는 "5-12-2014 14:06 189"라고 가정하면, 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프는 13000001234//5-12-2014 14:06 189// Aj89와 같은 제 1 조합 문자 스트링을 형성하기 위해 이중 슬래시들 또는 다른 분리 문자들을 사용하여 조합될 수 있다.
422에서, 검증 코드가 생성된다. 몇몇 실시예들에서, 서버(402)는 검증 코드를 생성한다. 검증 코드는 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 생성될 수 있다. 예로서, 검증 코드는 2-차원 코드, 바코드, QR 코드 등을 포함하도록 구성될 수 있다. 몇몇 실시예들에서, 검증 코드는 디지털 오브젝트 고유 식별자에 대응할 수 있다. 예를 들면, 서버(402)는 제 1 조합 문자 스트링을 사용하여 2-차원 검증 코드를 생성할 수 있다. 제 1 조합 문자 스트링은 2-차원 검증 코드를 생성하기 위해 프로세싱되고 사용될 수 있다.
2-차원 검증 코드가 생성되는 경우에, 제 1 조합 문자 스트링은 암호화된 문자 스트링을 생성하기 위해 암호화될 수 있다. 암호화된 문자 스트링은 2-차원 검증 코드를 생성하기 위해 사용될 수 있다. 암호화된 문자 스트링에서의 문자들은 통상적으로 더 길기 때문에, 암호화된 문자 스트링은 베이스 64 스트링으로 변환될 수 있다. 베이스 64 스트링은 2-차원 검증 코드를 생성하기 위해 인코딩될 수 있다. 다양한 실시예들에 따르면, 암호화된 문자 스트링은 베이스 n 스트링으로 변환될 수 있으며, 여기에서 n은 양의 정수이다. 제 1 조합 문자 스트링은 다양한 암호화 방법들에 따라 암호화될 수 있다. 예를 들면, 제 1 조합 문자 스트링은 해시 암호화 방법, 대칭 암호화 방법, 비대칭 방법, MD5 등과 같은, 알려진 암호화 기술을 사용하여 생성될 수 있다. 몇몇 실시예들에서, 임의의 스트링 암호화가 사용될 수 있다. 예를 들면, 암호화된 64비트 값을 생성하도록, 64비트 스트링을 암호화하기 위해 64비트들의 키를 사용하는, 데이터 암호화 표준(DES)이 사용될 수 있다.
몇몇 실시예들에서, 2-차원 검증 코드는 특정 패턴에 따라 기하학 도형의 평면에 걸쳐 분포된 교번하는 흑색 및 백색을 포함한 그래픽 도형이다. 단말기는 2-차원 검증 코드 스캐닝 소프트웨어로 2-차원 코드 정보를 판독(예로서, 스캔)할 수 있다. 예를 들면, 단말기는 2-차원 검증 코드의 이미지를 캡처하며 2-차원 코드에 내장되거나, 또는 그 외 그것에 포함된 정보를 추출하기 위해 캡처된 이미지를 프로세싱할 수 있다. 예로서, 단말기는 2-차원 검증 코드의 이미지를 캡처하기 위해 단말기의 카메라를 사용하는 이미지 캡처 코드를 호출함으로써 2-차원 검증 코드의 이미지를 캡처할 수 있다. 또 다른 예로서, 단말기는 이메일, SMS 메시지, MMS 메시지, 인스턴트 메시지 등과 같은 메시지로부터, 2-차원 검증 코드의 이미지, 또는 2-차원 검증 코드 자체를 추출함으로써 2-차원 검증 코드의 이미지를 캡처할 수 있다. 2-차원 검증 코드는 QR 규칙들에 따라 인코딩되고 생성된 QR 코드일 수 있다. QR 코드는 빠르게 판독될 수 있으며, 텍스트, 화상들, 및 인코딩을 위한 다른 상이한 유형들의 데이터를 포함하여, 보다 많은 양의 정보를 저장할 수 있다. 몇몇 실시예들에서, QR 코드는 정사각형-형태이며 단지 두 개의 컬러들: 흑색 및 백색만을 가진다. QR 코드는 4개의 코너들 중 3개에 인쇄된 보다 작은 정사각형 도형을 포함할 수 있다. 이들 3개의 정사각형 도형들은 사용자가 임의의 각도로부터 QR 코드를 스캔할 수 있게 한다. 예를 들면, 3개의 코너들에 포함된 보다 작은 정사각형 도형은 QR 코드의 상대적인 위치로 하여금 QR 코드가 정의된 배향에 따라 프로세싱될 수 있도록 결정되는 것을 허용한다.
몇몇 실시예들에서, 제 1 조합 문자 스트링이 대칭 암호화 알고리즘을 사용하여 암호화되는 경우에, 동일한 암호화 키들이 서버(402) 상에서 및 단말기(401) 상에서(예로서, 단말기(401) 상에 설치된 클라이언트 프로그램에) 별도로 저장될 것이다. 제 1 조합 문자 스트링이 비대칭 암호화 알고리즘을 사용하여 암호화되는 경우에, 암호화 키는 서버(402) 상에 저장될 수 있으며, 복호화 키는 단말기(401) 상에(예로서, 단말기(401) 상에 설치된 클라이언트 프로그램에) 저장될 수 있다. 몇몇 실시예들에서, 제 1 조합 문자 스트링을 암호화하기 위해 사용된 암호화 알고리즘의 유형에 관계없이, 서버(402)는 저장된 암호화 키를 사용하여 제 1 조합 문자 스트링을 암호화한다.
424에서, 서버(402)는 2-차원 검증 코드(예로서, 검증 코드)를 단말기(401)로 전송한다. 서버(402)는 인터넷을 통해 2-차원 검증 코드를 단말기(401)로 전송할 수 있다.
몇몇 실시예들에서, 단말기와 서버(402) 사이에서의 전체 검증 프로세스는 인터넷-기반이다. 그러므로, 서버(402)는 2-차원 검증 코드를 온라인 송신을 통해 단말기(401)로 전송할 수 있다.
426에서, 제 2 조합 문자 스트링이 획득된다. 몇몇 실시예들에서, 단말기(401)는 제 2 조합 문자 스트링을 획득한다. 단말기(401)는 검증 코드를 사용하여(예로서, 그로부터) 제 2 조합 문자 스트링을 획득할 수 있다. 예를 들면, 단말기(401)는 2-차원 검증 코드를 스캔(및 프로세싱)함으로써 제 2 조합 문자 스트링을 획득한다. 몇몇 실시예들에서, 제 2 조합 문자 스트링을 생성하기 위해 사용된 정보는 2-차원 검증 코드로부터 추출될 수 있다.
단말기(401)가 2-차원 검증 코드를 수신하는 경우에, 2-차원 검증 코드는 제 2 조합 문자 스트링을 획득하기 위해 2-차원 코드 스캐닝 소프트웨어로 스캐닝될 수 있다. 그에 의해 서버(402)가 422에서 2-차원 코드를 생성하는 프로세스에 대응하여, 단말기(401)는 2-차원 코드 스캐닝 프로세스에서, 베이스 64 문자 스트링을 생성하기 위해 QR 디코딩 규칙에 따라 2-차원 검증 코드를 디코딩할 수 있다. 베이스 64 문자 스트링은 암호화된 문자 스트링으로 변환될 수 있으며, 암호화된 문자 스트링은 제 2 조합 문자 스트링을 획득하기 위해 복호화될 수 있다. 단말기(401)가 복호화를 실행하는 경우에, 단말기(401)는 암호화된 문자 스트링을 복호화하기 위해 서버(402)에 의해 저장된 암호화 키에 대응하는 복호화 키를 사용한다.
428에서, 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프가 획득된다. 몇몇 실시예들에서, 단말기(401)는 제 2 조합 문자 스트링을 사용하여(예로서, 그로부터) 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 획득한다. 예를 들면, 몇몇 실시예들에서, 단말기(401)는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 획득하기 위해 제 2 조합 문자 스트링을 분해할 수 있다.
몇몇 실시예들에서, 단말기(401)는 제 1 조합 문자 스트링이 제 2 조합 문자 스트링을 분해하기 위해 생성될 때(예로서, 서버(402)에 의해) 적용된 조합 규칙에 대응하는 역 규칙을 사용함으로써 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 획득한다. 제 2 조합 문자 스트링을 분해한 결과는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프일 수 있다.
430에서, 제 2 단말기 식별자가 단말기(401)의 단말기 식별자에 대응하는지에 대한 결정이 이루어진다. 몇몇 실시예들에서, 단말기(401)는 제 2 단말기 식별자 및 단말기(401)의 단말기 식별자가 일치하는지(예로서, 조화되어) 여부를 결정하기 위해 단말기(401)의 단말기 식별자(예로서, 제 1 단말기 식별자)와 제 2 단말기 식별자를 비교한다.
몇몇 실시예들에서, 보안 검사의 제 1 재-검증이 단말기(401) 상에서 완료될 수 있다. 예를 들면, 단말기(401)는 그 자신의 제 1 단말기 식별자와 제 2 단말기 식별자(단말기(401)는 제 2 조합 문자 스트링의 분해를 통해 획득하였다)를 비교할 수 있다. 제 2 단말기 식별자 및 제 1 단말기 식별자가 동일하면, 제 2 단말기 식별자 및 제 1 단말기 식별자의 매칭은 단말기(401)가 보안 검사를 겪고 있는 사용자의 지정된 단말기임을 표시하는 것으로 간주될 수 있다. 제 2 단말기 식별자 및 제 1 단말기 식별자가 동일하지 않다면, 제 2 단말기 식별자와 제 1 단말기 식별자 사이에서의 불일치는 단말기(401)가 사용자의 지정된 단말기가 아님을 표시하는 것으로 간주될 수 있다. 예를 들면, 단말기(401)의 소유자는 보안 검사를 겪기를 원하는 사용자가 아닐 수 있다. 보안 검사들의 검출 효과가 그에 의해 증가된다.
몇몇 실시예들에서, 단말기가 다중-카드 다중-코드 셀 전화인 경우에, 단말기(401)는 단말기(401)의 셀 전화 번호들과 분해를 통해 획득된 셀 전화 번호를 비교할 때 단말기(401)의 모든 셀 전화 번호를 포함할 수 있다. 단말기(401)의 임의의 셀 전화가 분해를 통해 획득된 셀 전화 번호와 동일하다면, 매칭되는 단말기(401)는 사용자의 지정된 셀 전화로서 확인될 수 있다.
제 2 단말기 식별자가 단말기(401)의 단말기 식별자와 일치하지 않는(예로서, 매칭되지 않는) 경우에, 432에서, 보안 검사는 실패한다. 단말기(401)는 보안 검사가 실패하였다는 표시를 사용자에게 제공할 수 있다. 예를 들면, 단말기(401)는 팝업 다이얼로그 박스에, 진동에 의해, 사운드에 의해, 스크린의 밝기에서의 변화에 의해, 표시 등, 기타, 또는 그것의 임의의 조합에 의해 표시를 제공할 수 있다. 제 2 단말기 식별자가 단말기(401)의 단말기 식별자와 일치하지 않는(예로서, 매칭되지 않는) 경우에, 보안 검사 프로세스는 종료될 수 있다.
제 2 단말기 식별자가 단말기(401)의 단말기 식별자와 일치하는(예로서, 매칭되는) 경우에, 434에서, 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프가 전달될 수 있다. 몇몇 실시예들에서, 단말기(401)는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 서버(402)로 전송한다.
단말기(401)가 단말기(401)의 단말기 식별자와 제 2 단말기 식별자를 비교하며 제 2 단말기 식별자가 단말기(401)의 단말기 식별자(예로서, 제 1 단말기 식별자)와 동일하다고 결정하는 경우에, 단말기(401)는 서버(402)가 보안 검사 인터넷 동작의 진정성을 추가로 검증하며 추가 검증을 효과적으로 실행할 수 있도록 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 서버(402)로 전송할 수 있다. 예를 들면, 단말기(401)는 서버(402)의 통신 인터페이스와의 통신 채널(예로서, 하이퍼텍스트 전송 프로토콜(HTTP)) 연결 또는 보안 소켓 층을 통한 하이퍼텍스트 전송 프로토콜(HTTPS) 연결)을 수립할 수 있으며, 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 송신한다. 예를 들면, 단말기(401)는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프가 서버로의 인터페이스의 3개의 파라미터들일 지라도 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 전송할 수 있다. 따라서, 어떤 수동 동작도 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 서버(402)로 송신하기 위해 필요하지 않다. 실시예들에서, 보안 검사 프로세스는 보안 검사를 완료하기 위해 단말기(40)의 사용자로부터 수동 동작을 요구하지 않는다.
436에서, 서버(402)는 제 2 단말기 식별자에 대응하는 관계에 대한 관계들을 탐색한다. 예를 들면, 서버(402)는 단말기 식별자, 보안 검증 코드, 및 시간스탬프(예로서, 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프) 사이에서의 매핑들의 레코드들을 탐색한다. 서버(402)가 제 2 단말기 식별자에 대응하는 레코드를 찾은 경우에, 서버(402)는 제 2 단말기 식별자에 대응하는 대응 검증 코드(예로서, 제 1 검증 코드) 및 대응 시간스탬프(예로서, 제 1 시간스탬프)를 획득한다.
서버는, 인덱스로서 수신된 제 2 단말기 식별자를 취함으로써, 단계(418)에서 저장된 관계들을 탐색하며 제 2 단말기 식별자에 대응하는 보안 검증 코드 및 시간스탬프를 획득한다.
438에서, 서버는 획득된 보안 검증 코드 및 획득된 시간스탬프(예로서, 제 2 단말기 식별자와 연관된 레코드에 대응하는 보안 검증 코드 및 시간스탬프)가 제 2 보안 검증 코드(예로서, 434에서 수신된 제 2 검증 코드) 및 제 2 시간스탬프(434에서 수신된 제 2 시간스탬프)에 매칭되는지를 결정한다. 몇몇 실시예들에서, 서버는 제 2 보안 검증 코드 및 제 2 시간스탬프가 제 2 단말기 식별자에 따라 획득된 보안 검증 코드 및 시간스탬프와 동일한지 및 제 2 시간스탬프가 현재 보안 검사의 제한 시간 내에 있는지를 결정한다.
438에서, 서버(402)가 제 2 보안 검증 코드(예로서, 418에서 저장된 제 1 보안 검증 코드에 대응하는) 및 434에서 획득된 보안 검증 코드가 동일하고, 제 2 시간스탬프(예로서, 418에서 저장된 제 1 시간스탬프에 대응하는) 및 434에서 획득된 시간스탬프는 동일하며, 현재 시간이 제 2 시간스탬프에 의해 정의된 시간 범위 밖에 있지 않다고 결정한다면, 서버(402)는 단말기가 보안 검사를 통과하였음을 확인할 수 있다.
서버(402)가, 획득된 보안 검증 코드 및 획득된 시간스탬프(예로서, 제 2 단말기 식별자와 연관된 레코드에 대응하는 보안 검증 코드 및 시간스탬프)가 제 2 보안 검증 코드(예로서, 434에서 수신된 제 2 검증 코드) 및 제 2 시간스탬프(예로서, 434에서 수신된 제 2 시간스탬프)와 매칭되지 않는다고 결정하는 경우에, 보안 검사는 실패한다. 보안 검사가 실패한 경우에, 440에서, 서버(402)는 보안 검사 실패 정보를 단말기(401)로 전송할 수 있다. 단말기(401)가 서버(402)로부터 보안 검사 실패 정보를 수신하는 경우에, 단말기(401)는 보안 검사가 실패하였다는 표시를 사용자에게 제공할 수 있다. 예를 들면, 단말기(401)는 팝업 다이얼로그 박스에서, 진동에 의해, 사운드에 의해, 스크린의 밝기에서의 변화에 의해, 표시등 등, 또는 그것의 임의의 조합에 의해 표시를 제공할 수 있다. 보안 검사가 실패한 경우에, 보안 검사 프로세스는 종료될 수 있다.
몇몇 실시예들에서, 보안 검사는 서버가, 제 2 보안 검증 코드 및 제 2 시간스탬프가 제 2 단말기 식별자에 따라 획득된 보안 검증 코드 및 시간스탬프와 동일하지만 제 2 시간스탬프가 현재 보안 검사의 제한 시간 내에 있지 않다고 결정하는 경우에 실패한다. 예를 들면, 보안 검사는 제 2 보안 검증 코드 및 제 2 시간스탬프가 임계 제한 시간 내에서 제 2 단말기 식별자에 따라 획득된 보안 검증 코드 및 시간스탬프와 동일한 것으로 결정되지 않다면 타임 아웃(예로서, 만료)될 수 있다.
442에서, 보안 검사가 통과하는 경우에, 서버(402)는 보안 검사 통과 정보를 단말기로 전송한다. 보안 검사 통과 정보는 단말기가 보안 검사를 통과하였음을 표시할 수 있다. 보안 검사가 통과한 경우에, 보안 검사 프로세스는 종료될 수 있다.
상기 설명된 예로부터 보여질 수 있는 바와 같이, 2-차원 검증 코드는 보안 검사 동안 검증 정보를 송신하기 위해 사용될 수 있다. 2-차원 검증 코드는 기록된 숫자들을 포함한 텍스트 메시지를 통해 구현된 보안 검사를 사용하는 몇몇 관련 기술보다 더 풍부하며 더 신뢰성 있는 확인 정보를 송신할 수 있다. 다양한 실시예들에 따르면, 확인 정보는 훔치고 사용하기에 어려우며 따라서 인터넷 애플리케이션들의 액세스 보안을 강화한다. 몇몇 실시예들에서, 2-차원 검증 코드는 인터넷 트래픽을 통해 송신되며 그에 따라 검증 코드들이 텍스트 메시지들을 통해 송신될 때 발생하는 통신비들을 회피한다. 그 결과, 다양한 실시예들에서, 보안 검사를 수행하기 위해 요구된 이동 통신 리소스들에서의 감소가 있다. 몇몇 실시예들에 따르면, 단말기가 2-차원 검증 코드를 인식하는 것에 응답하여, 단말기는 인식 정보를 서버로 자동으로 되돌려 보낼 수 있다. 따라서, 다양한 실시예들에 따른 보안 검사 프로세스는 사용자에 의한 수동 입력을 요구하지 않으며 매뉴얼 프로드로부터의 확인 정보의 가능성을 회피한다. 또한, 보안 검사 효율성은 단말기가 단말기 식별자를 확인함으로써 보안 검사 프로세스에서의 제 1 재-검증을 구현할 수 있기 때문에 효과적으로 상승된다.
도 5는 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 5를 참조하면, 보안 검사를 수행하기 위한 디바이스(500)가 제공된다. 몇몇 실시예들에서, 디바이스(500)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(500)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(500)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(500)는 도 10의 단말기(1000)에 의해 구현할 수 있다. 몇몇 실시예들에서, 디바이스(500)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
몇몇 실시예들에서, 디바이스(500)는 서버에서 구현될 수 있다. 디바이스(500)는 수신 모듈(510), 획득 모듈(520), 생성 모듈(530), 전송 모듈(540), 및 확인 모듈(550)을 포함할 수 있다.
수신 모듈(510)은 단말기로부터 전송된 보안 검증 요청을 수신하도록 구성될 수 있다.
획득 모듈(520)은 수신 모듈(510)에 의해 수신된 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득하도록 구성될 수 있다.
생성 모듈(530)은 디지털 오브젝트 고유 식별자를 생성하기 위한 기초로서 획득 모듈(520)에 의해 획득된 제 1 검증 요소 정보를 사용하도록 구성될 수 있다.
전송 모듈(540)은 생성 모듈(530)에 의해 생성된 디지털 오브젝트 고유 식별자를 전송하도록 구성될 수 있다. 전송 모듈(540)은 디지털 오브젝트 고유 식별자를 단말기로 전송할 수 있다.
수신 모듈(510)은 단말기에 의해 전송된 제 2 검증 요소 정보를 수신하도록 추가로 구성될 수 있다. 제 2 검증 요소 정보는 전송 모듈(540)에 의해 전송된 디지털 오브젝트 고유 식별자를 사용하여 단말기에 의해 획득된 검증 요소 정보에 대응할 수 있다.
확인 모듈(550)은 보안 검사의 결과를 전송하도록 구성될 수 있다. 예를 들면, 획득 모듈(520)에 의해 획득된 제 1 검증 요소 정보 및 수신 유닛에 의해 수신된 제 2 검증 요소 정보가 조화된다고(예로서, 일치한다고) 확인할 때, 확인 모듈(550)은 보안 검사 통과 정보를 단말기로 되돌려 보낼 수 있다.
도 6은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 6을 참조하면, 보안 검사를 수행하기 위한 디바이스(600)가 제공된다. 몇몇 실시예들에서, 디바이스(600)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(600)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(600)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(600)는 도 10의 단말기(1000)에 의해 구현할 수 있다. 몇몇 실시예들에서, 디바이스(600)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
몇몇 실시예들에서, 디바이스(600)는 서버에서 구현될 수 있다. 디바이스(600)는 저장 모듈(610), 수신 모듈(620), 획득 모듈(630), 생성 모듈(640), 전송 모듈(650), 및 확인 모듈(660)을 포함할 수 있다.
저장 모듈(610)은 사용자 식별자와 단말기 식별자 사이에서의 매핑을 저장하도록 구성될 수 있다. 저장 모듈(610)은 테이블, 데이터베이스 등에 매핑을 저장할 수 있다. 저장 모듈(610)은 사용자가 사용자명을 등록하거나 또는 기존의 사용자명에 대응하는 레코드에서의 등록을 변경하는 경우에 매핑을 업데이트할 수 있다.
수신 모듈(620)은 단말기로부터 전송된 보안 검증 요청을 수신하도록 구성될 수 있다.
획득 모듈(630)은 식별자 탐색 서브-모듈(631) 및 정보 생성 서브-모듈(632)을 포함할 수 있다.
식별자 탐색 서브-모듈(631)은 저장 모듈(610)에 의해 매핑들을 탐색하며 단말기의 사용자명과 연관된 단말기에 대응하는 제 1 단말기 식별자를 획득하기 위한 기초로서 단말기와 연관된 사용자명을 사용하도록 구성될 수 있다. 단말기와 연관된 사용자명은 수신 모듈(620)에 의해 수신된 보안 검증 요청에 실릴 수 있다.
정보 생성 서브-모듈(632)은 제 1 보안 검증 코드 및 제 1 시간스탬프를 생성하도록 구성될 수 있다. 정보 생성 서브-모듈(632)은 수신 모듈(620)에 의해 수신된 보안 검증 요청과 관련되어 제 1 보안 검증 코드 및 제 1 시간스탬프를 생성할 수 있다. 제 1 시간스탬프는 현재 보안 검사에 대한 제한 시간을 표시할 수 있다. 제 1 검증 요소 정보는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 포함할 수 있다.
저장 모듈(610)은 식별자 탐색 서브-모듈(631)에 의해 획득된 제 1 단말기 식별자와 정보 생성 서브-모듈(632)에 의해 생성되는 제 1 보안 검증 코드 및 제 1 시간스탬프 사이에서의 관계들을 저장하기 위해 추가로 구성될 수 있다.
생성 모듈(640)은 문자 스트링 생성 서브-모듈(641) 및 식별자 생성 서브-모듈(642)을 포함할 수 있다.
문자 스트링 생성 서브-모듈(641)은 제 1 조합 문자 스트링을 생성하도록 구성될 수 있다. 문자 스트링 생성 서브-모듈(641)은 식별자 탐색 서브-모듈(631)에 의해 획득된 제 1 단말기 식별자 및 정보 생성 서브-모듈(632)에 의해 생성되는 제 1 보안 검증 코드 및 제 1 시간스탬프를 조합함으로써 제 1 조합 문자 스트링을 생성하도록 구성될 수 있다.
식별자 생성 서브-모듈(642)은 디지털 오브젝트 고유 식별자를 생성하기 위해 문자 스트링 생성 서브-모듈(641)에 의해 생성된 제 1 조합 문자 스트링을 사용하도록 구성될 수 있다.
전송 모듈(650)은 식별자 생성 서브-모듈(642)에 의해 생성된 디지털 오브젝트 고유 식별자를 단말기로 전송하도록 구성될 수 있다.
수신 모듈(620)은 단말기에 의해 전송된 제 2 검증 요소 정보를 수신하기 위해 추가로 구성될 수 있다. 제 2 검증 요소 정보는 제 2 전송 모듈(650)에 의해 전송된 디지털 오브젝트 고유 식별자를 사용하여 단말기에 의해 획득된 검증 요소 정보에 대응할 수 있다. 수신 유닛(620)에 의해 수신된 제 2 검증 요소 정보는 제 2 조합 문자 스트링을 분해함으로써 획득되는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함할 수 있다. 제 2 조합 문자 스트링은 디지털 오브젝트 고유 식별자를 스캔함으로써 단말기에 의해 획득될 수 있다. 단말기는 단말기가 단말기의 단말기 식별자에 제 2 단말기 식별자를 비교하며 단말기의 단말기 식별자에 매칭(예로서, 동일)하는 것으로 제 2 단말기 식별자를 결정하는 경우에 제 2 검증 요소 정보를 되돌려 보낼 수 있다.
확인 모듈(660)은 정보 탐색 서브-모듈(661) 및 확인 실행 서브-모듈(662)을 포함할 수 있다.
정보 탐색 서브-모듈(661)은 저장 모듈(610)에 의해 저장된 관계들(예로서, 관계들의 레코드들)을 탐색하도록 및 각각 수신 모듈(620)에 의해 수신된 제 2 검증 요소 정보에서 제 2 단말기 식별자에 대응하는 보안 검증 코드 및 시간스탬프를 획득하도록 구성될 수 있다.
확인 실행 서브-모듈(662)은 보안 검사의 결과의 결과에 대한 표시를 전송하도록 구성될 수 있다. 확인 실행 서브-모듈(662)은 제 2 보안 검증 코드 및 정보 탐색 서브-모듈(661)에 의해 획득된 보안 검증 코드가 매칭되는지(예로서, 동일한지), 제 2 시간스탬프 및 정보 탐색 서브-모듈(661)에 의해 획득된 시간스탬프가 매칭되는지(예로서, 동일한지), 및 제 2 시간스탬프가 현재 보안 검사의 제한 시간 내에 있는지를 결정할 수 있다. 확인 실행 서브-모듈(662)이 제 2 보안 검증 코드 및 정보 탐색 서브-모듈(661)에 의해 획득된 보안 검증 코드가 매칭되고(예로서, 동일하고), 제 2 시간스탬프 및 정보 탐색 서브-모듈(661)에 의해 획득된 시간스탬프가 매칭되며(예로서, 동일하며), 제 2 시간스탬프가 현재 보안 검사의 제한 시간 내에 있다고 결정하는 경우에, 확인 실행 서브-모듈(662)은 보안 검사 통과 정보를 단말기로 되돌려 보낸다.
몇몇 실시예들에서, 식별자 생성 서브-모듈(642)은 암호화된 문자 스트링을 생성하기 위해 및 암호화된 문자 스트링을 베이스 64 문자 스트링으로 변환하기 위해 문자 스트링 생성 서브-모듈(641)에 의해 생성된 제 1 조합 문자 스트링을 암호화하도록 구성된다. 식별자 생성 서브-모듈(642)은 QR 인코딩 규칙에 따라 베이스 64 문자 스트링을 인코딩하도록 및 디지털 오브젝트 고유 식별자에 대응하는 2-차원 검증 코드를 생성하도록 구성될 수 있다.
도 7은 본 출원의 본 개시의 다양한 실시예들에 따른 보안 검증 디바이스의 블록도이다.
도 7을 참조하면, 보안 검사를 수행하기 위한 디바이스(700)가 제공된다. 몇몇 실시예들에서, 디바이스(700)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(700)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(700)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(700)는 도 10의 단말기(1000)에 의해 구현할 수 있다. 몇몇 실시예들에서, 디바이스(700)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
디바이스(700)는 단말기에서 구현될 수 있다. 디바이스(700)는 전송 모듈(710), 수신 모듈(720), 획득 모듈(730), 및 확인 모듈(740)을 포함할 수 있다.
전송 모듈(710)은 보안 검증 요청을 서버에 전송하도록 구성될 수 있다.
수신 모듈(720)은 서버에 의해 전송된 디지털 오브젝트 고유 식별자를 수신하도록 구성될 수 있다. 디지털 오브젝트 고유 식별자는 서버가 전송 모듈(710)에 의해 전송된 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득한 후 제 1 검증 요소 정보에 따라(예로서, 적어도 부분적으로 기초하여) 생성된 고유 식별자일 수 있다.
획득 모듈(730)은 수신 유닛(720)에 의해 수신된 디지털 오브젝트 고유 식별자를 사용하여 제 2 검증 요소 정보를 획득하도록 구성될 수 있다.
전송 모듈(710)은 또한 획득 모듈(730)에 의해 획득된 제 2 검증 요소 정보를 상기 서버로 전송하도록 구성될 수 있다.
확인 모듈(740)은 보안 검사의 결과를 수신하도록 구성될 수 있다. 확인 모듈(740)은 서버에 의해 전송된 보안 검사 통과 정보를 수신할 수 있다. 서버는 서버가 제 1 검증 요소 정보 및 전송 모듈(710)에 의해 전송된 제 2 검증 요소 정보가 일치된다고 확인하는 경우에 보안 검사 통과 정보를 전송할 수 있다.
도 8은 본 출원의 본 개시의 다양한 실시예들에 따라 보안 검증 디바이스의 블록도이다.
도 8을 참조하면, 보안 검사를 수행하기 위한 디바이스(800)가 제공된다. 몇몇 실시예들에서, 디바이스(800)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(800)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(800)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 디바이스(800)는 도 10의 단말기(1000)에 의해 구현할 수 있다. 몇몇 실시예들에서, 디바이스(800)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
디바이스(800)는 단말기에서 구현될 수 있다. 디바이스(800)는 전송 모듈(810), 수신 모듈(820), 획득 모듈(830), 비교 모듈(840), 및 확인 모듈(850)을 포함할 수 있다.
전송 모듈(810)은 보안 검증 요청을 서버에 전송하도록 구성될 수 있다.
수신 모듈(820)은 서버에 의해 전송된 디지털 오브젝트 고유 식별자를 수신하도록 구성될 수 있다. 디지털 오브젝트 고유 식별자는 서버가 전송 모듈(810)에 의해 전송된 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득한 후 제 1 검증 요소 정보에 따라(예로서, 적어도 부분적으로 기초하여) 생성된 고유 식별자에 대응할 수 있다.
획득 모듈(830)은 식별자 스캐닝 서브-모듈(831) 및 문자 스트링 분해 서브-모듈(832)을 포함할 수 있다.
디지털 스캐닝 서브-모듈(831)은 수신 모듈(820)에 의해 수신된 디지털 오브젝트 고유 식별자를 스캔함으로써 제 2 조합 문자 스트링을 획득할 수 있다. 디지털 오브젝트 고유 식별자는 제 1 조합 문자 스트링으로부터 생성된 디지털 오브젝트 고유 식별자에 대응할 수 있다. 제 1 조합 문자 스트링은 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합함으로써 서버에 의해 생성될 수 있다. 제 1 검증 요소 정보는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 포함할 수 있다. 제 1 단말기 식별자는 단말기의 단말기 식별자에 대응할 수 있다. 제 1 단말기 식별자는 보안 검증 요청에 실린 단말기 사용자명에 따라 획득될 수 있다. 제 1 보안 검증 코드 및 제 1 시간스탬프는 각각 보안 검증 요청과 관련되어 서버에 의해 생성되는 보안 검증 코드 및 시간스탬프에 대응할 수 있다.
문자 스트링 분해 서브-모듈(832)은 식별자 스캐닝 서브-모듈(831)에 의해 획득된 제 2 조합 문자 스트링을 분해하도록 구성될 수 있다. 문자 스트링 분해 서브-모듈(832)은 제 2 조합 문자 스트링을 분해함으로써 제 2 검증 요소 정보를 획득하도록 구성될 수 있다. 제 2 검증 요소 정보는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함할 수 있다.
비교 모듈(840)은 문자 스트링 분해 서브-모듈(832)에 의해 획득된 제 2 단말기 식별자 및 단말기의 단말기 식별자를 비교하도록 구성될 수 있다.
전송 모듈(810)은 제 2 검증 요소 정보를 서버로 전송하기 위해 추가로 구성될 수 있다. 예를 들면, 전송 모듈은 비교 모듈(840)에 기인한 비교가 제 2 단말기 식별자 및 단말기의 단말기 식별자가 매칭된다고(예로서, 동일하다고) 표시하는 경우에 제 2 검증 요소 정보를 서버로 전송할 수 있다.
확인 모듈(850)은 보안 검사의 결과를 수신하도록 구성될 수 있다. 확인 모듈(850)은 서버에 의해 전송된 보안 검사 통과 정보를 수신할 수 있다. 서버는 서버가 제 1 검증 요소 정보 및 전송 모듈(810)에 의해 전송된 제 2 검증 요소 정보가 일치됨을 확인하는 경우에 보안 검사 통과 정보를 전송할 수 있다.
몇몇 실시예들에서, 식별자 스캐닝 서브-모듈(831)은 QR 디코딩 규칙에 따라, 디지털 오브젝트 고유 식별자에 대응하며 수신 유닛(820)에 의해 수신된 2-차원 검증 코드를 디코딩하도록 구성될 수 있다. 식별자 스캐닝 서브-모듈(831)은 베이스 64 문자 스트링을 생성하기 위해, 상기 베이스 64 문자 스트링을 암호화된 문자 스트링으로 변환하기 위해, 및 제 2 조합 문자 스트링을 획득하기 위해 암호화된 문자 스트링을 복호화하기 위해 추가로 구성될 수 있다.
도 5 내지 도 8과 관련되어 상기 설명된 모듈들은 물리적으로 분리되거나 또는 분리될 수 없는 별개의 구성요소들일 수 있다. 모듈들은 하나의 자리에 위치될 수 있거나, 또는 모듈들은 다수의 네트워크 유닛들에 걸쳐 분포될 수 있다. 본 출원의 기법들은 실제 요구에 따라 모듈들의 부분 또는 모두를 선택함으로써 실현될 수 있다.
도 9는 본 출원의 본 개시의 다양한 실시예들에 따른 서버의 실시예의 블록도이다.
도 9를 참조하면, 보안 검사를 수행하기 위한 서버(900)가 제공된다. 몇몇 실시예들에서, 서버(900)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 서버(900)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 서버(900)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 서버(900)는 도 10의 단말기(1000)에 의해 구현할 수 있다. 몇몇 실시예들에서, 서버(900)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
서버(900)는 프로세서(910), 프로세서(910)에 의해 실행 가능한 명령들을 저장하기 위한 저장 디바이스(920), 입력/출력 인터페이스(도시되지 않음), 인터넷 인터페이스(도시되지 않음), 및 다양한 하드웨어(도시되지 않음)를 포함할 수 있다.
프로세서(910)는 단말기로부터 전송된 보안 검증 요청을 수신하기 위해, 상기 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득하기 위해, 디지털 오브젝트 고유 식별자를 생성하기 위한 기초로서 상기 제 1 검증 요소 정보를 사용하기 위해, 상기 디지털 오브젝트 고유 식별자를 단말기로 전송하기 위해, 및 단말기에 의해 전송된 제 2 검증 요소 정보를 수신하기 위해 구성될 수 있다. 제 2 검증 요소 정보는 디지털 오브젝트 고유 식별자를 통해(예로서, 사용하여) 단말기에 의해 획득된 검증 요소 정보에 대응할 수 있다.
몇몇 실시예들에서, 프로세서(910)는 보안 검사의 결과의 결과에 대한 표시를 전송하도록 구성될 수 있다. 프로세서(910)는 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치되는지(예로서, 매칭되는지)를 결정할 수 있다. 프로세서(910)가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치된다고(예로서, 매칭된다고) 결정하는 경우에, 프로세서(910)는 보안 검사 통과 정보를 단말기로 전송한다.
저장 디바이스(920)는 사용자 식별자와 단말기 식별자 사이에서의 매핑을 저장할 수 있다. 저장 디바이스(920)는 사용자 식별자와 단말기 식별자 사이에서의 매핑을 테이블, 데이터베이스 등, 또는 그것의 임의의 조합에 저장할 수 있다. 저장 디바이스(920)는 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프 사이에서의 관계를 저장할 수 있다.
도 10은 본 출원의 본 개시의 다양한 실시예들에 따른 단말기의 블록도이다.
도 10을 참조하면, 보안 검사를 수행하기 위한 단말기(1000)가 제공된다. 몇몇 실시예들에서, 단말기(1000)는 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 단말기(1000)는 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 단말기(1000)는 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 단말기(1000)는 도 11의 시스템(1100)에 의해 구현될 수 있다.
단말기(1000)는 프로세서(1010), 프로세서(1010)에 의해 실행 가능한 명령들을 저장하는 저장 디바이스(1020), 입력/출력 인터페이스(도시되지 않음), 인터넷 인터페이스(도시되지 않음), 및 다양한 하드웨어(도시되지 않음)를 포함할 수 있다.
프로세서(1010)는 보안 검증 요청을 서버로 전송하도록 구성될 수 있다. 프로세서(1010)는 서버에 의해 되돌려 보내진 디지털 오브젝트 고유 식별자를 수신하기 위해 추가로 구성될 수 있다. 디지털 오브젝트 고유 식별자는 서버가 보안 검증 요청에 따라 제 1 검증 요소 정보를 획득한 후 제 1 검증 요소 정보에 따라 생성된 고유 식별자에 대응할 수 있다. 프로세서(1010)는 디지털 오브젝트 고유 식별자를 통해 제 2 검증 요소 정보를 획득하기 위해 추가로 구성될 수 있다. 프로세서(1010)는 제 2 검증 요소 정보를 서버로 전송하기 위해 추가로 구성될 수 있다.
몇몇 실시예들에서, 프로세서(1010)는 보안 검사의 결과를 수신하도록 구성될 수 있다. 프로세서(1010)는 서버에 의해 전송된 보안 검사 통과 정보를 수신할 수 있다. 서버는 서버가 제 1 검증 요소 정보 및 제 2 검증 요소 정보가 일치됨을 확인하는 경우에 보안 검사 통과 정보를 전송할 수 있다.
저장 디바이스(1020)는 식별자를 저장할 수 있다. 예를 들면, 식별자는 사용자명, 단말기 식별자 등, 또는 그것의 임의의 조합에 대응할 수 있다.
디지털 오브젝트 고유 식별자는 보안 검사 동안 검증 정보를 송신하기 위해 사용될 수 있다. 기록된 숫자들을 포함한 텍스트 메시지를 구현하는 몇몇 관련 기술에 따른 보안 검사에서보다 보다 풍부하며 보다 신뢰성 있는 확인 정보가 디지털 오브젝트 고유 식별자와 관련되어 송신될 수 있다. 몇몇 실시예들에서, 디지털 오브젝트 고유 식별자와 관련되어 송신된 확인 정보는 훔치고 사용하기에 비교적 어렵다. 따라서, 인터넷 애플리케이션들의 액세스 보안은 기록된 숫자들의 전달과 관련되어 텍스트 메시지들보다는 확인 정보의 전달에서 디지털 오브젝트 고유 식별자들을 사용함으로써 강화될 수 있다. 다양한 실시예들에 따르면, 디지털 오브젝트 고유 식별자는 인터넷 트래픽을 통해 송신되며 따라서 검증 코드들이 텍스트 메시지들을 통해 송신될 때 발생하는 통신비들을 회피한다. 그 결과, 다양한 실시예들에서, 보안 검사를 수행하기 위해 요구된 이동 통신 리소스들에서의 감소가 있다. 몇몇 실시예들에 따르면, 단말기가 디지털 오브젝트 고유 식별자 또는 상기 디지털 오브젝트 고유 식별자에 포함된 정보를 인식하는 것에 응답하여, 단말기는 인식 정보를 서버로 자동으로 되돌려 보낼 수 있다. 따라서, 다양한 실시예들에 따른 보안 검사 프로세스는 사용자에 의한 수동 입력을 요구하지 않으며 매뉴얼 프로드로부터의 확인 정보의 가능성을 회피한다. 또한, 보안 검사 효율은 단말기가 단말기 식별자를 확인함으로써 보안 검사 프로세스에서 제 1 재-검증을 구현할 수 있기 때문에 효과적으로 상승된다.
도 11은 본 출원의 다양한 실시예들에 따른 보안을 제공하기 위한 시스템의 구조적 블록도이다.
도 11을 참조하면, 보안을 제공하기 위한 시스템(1100)이 제공된다. 몇몇 실시예들에서, 시스템(1100)은 도 2의 프로세스(200)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 시스템(1100)은 도 3의 프로세스(300)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 시스템(1100)은 도 4의 프로세스(400)의 일부 또는 모두를 구현할 수 있다. 몇몇 실시예들에서, 도 5의 디바이스(500)는 시스템(1100)에 의해 구현될 수 있다. 몇몇 실시예들에서, 도 6의 디바이스(600)는 시스템(1100)에 의해 구현될 수 있다. 몇몇 실시예들에서, 도 7의 디바이스(700)는 시스템(1100)에 의해 구현될 수 있다. 몇몇 실시예들에서, 도 8의 디바이스(800)는 시스템(1100)에 의해 구현될 수 있다. 몇몇 실시예들에서, 도 9의 서버(900)는 시스템(1100)에 의해 구현될 수 있다. 몇몇 실시예들에서, 도 10의 단말기(1000)는 시스템(1100)에 의해 구현될 수 있다.
보안 검사를 제공하기 위한 시스템(1100)은 단말기(1110) 및 서버(1120)를 포함한다. 시스템(1100)은 단말기(1110) 및 서버(1120)가 통신하는 네트워크(1130)를 포함할 수 있다. 단말기(1110)로부터 보안 검증 요청을 수신하는 것에 응답하여, 서버(1120)는 단말기(1110)(예로서, 단말기(1110)를 사용하거나 또는 그 외 그것과 연관된 사용자)의 보안 검사를 제공할 수 있다.
도 12는 본 출원의 다양한 실시예들에 따른 보안을 제공하기 위한 컴퓨터 시스템의 기능도이다.
도 12를 참조하면, 보안을 제공하기 위한 컴퓨터 시스템(1200)이 제공된다. 명백할 바와 같이, 다른 컴퓨터 시스템 아키텍처들 및 구성들이 보안을 제공하기 위해 사용될 수 있다. 이하에서 설명되는 바와 같이 다양한 서브시스템들을 포함하는, 컴퓨터 시스템(1200)은 적어도 하나의 마이크로프로세서 서브시스템(또한 프로세서 또는 중앙 프로세싱 유닛(CPU)으로서 불리우는)(1202)을 포함한다. 예를 들면, 프로세서(1202)는 단일-칩 프로세서에 의해 또는 다수의 프로세서들에 의해 구현될 수 있다. 몇몇 실시예들에서, 프로세서(1202)는 컴퓨터 시스템(1200)의 동작을 제어하는 범용 디지털 프로세서이다. 메모리(1210)로부터 검색된 지시들을 사용하여, 프로세서(1202)는 입력 데이터의 수신 및 조작, 및 출력 디바이스들(예로서, 디스플레이(1218)) 상에서의 데이터의 출력 및 디스플레이를 제어한다.
프로세서(1202)는 메모리(1210)와 양-방향으로 결합되며, 이것은 제 1 1차 저장 장치, 통상적으로 랜덤 액세스 메모리(RAM), 및 제 2 1차 저장 영역, 통상적으로 판독-전용 메모리(ROM)를 포함할 수 있다. 이 기술분야에서 잘 알려져 있는 바와 같이, 1차 저장 장치는 일반 저장 영역으로서 및 스크래치-패드 메모리로서 사용될 수 있으며, 또한 입력 데이터 및 프로세싱된 데이터를 저장하기 위해 사용될 수 있다. 1차 저장 장치는 또한 프로세서(1202) 상에서 동작하는 프로세스들에 대한 다른 데이터 및 지시들 외에, 데이터 오브젝트들 및 텍스트 오브젝트들의 형태로, 프로그래밍 지시들 및 데이터를 저장할 수 있다. 또한 이 기술분야에서 잘 알려져 있는 바와 같이, 1차 저장 장치는 통상적으로 그것의 기능들(예로서, 프로그램된 지시들)을 수행하기 위해 프로세서(1202)에 의해 사용된 기본 동작 지시들, 프로그램 코드, 데이터, 및 오브젝트들을 포함한다. 예를 들면, 메모리(1210)는 예를 들면, 데이터 액세스가 양방향 또는 단방향일 필요가 있는지에 의존하여, 이하에 설명된, 임의의 적절한 컴퓨터-판독 가능한 저장 미디어를 포함할 수 있다. 예를 들면, 프로세서(1202)는 또한 캐시 메모리(도시되지 않음)에서 빈번하게 요구된 데이터를 직접 및 매우 빠르게 검색 및 저장할 수 있다. 메모리는 비-일시적 컴퓨터-판독 가능한 저장 매체일 수 있다.
착탈 가능한 대용량 저장 디바이스(1212)가 컴퓨터 시스템(1200)을 위해 부가적인 데이터 저장 용량을 제공하며, 프로세서(1202)에 양방향으로(판독/기록) 또는 단방향으로(판독 전용) 결합된다. 예를 들면, 저장 장치(1212)는 또한 자기 테이프, 플래시 메모리, PC-CARDS, 휴대용 대용량 저장 디바이스들, 홀로그램 저장 디바이스들, 및 다른 저장 디바이스들과 같은 컴퓨터-판독 가능한 미디어를 포함할 수 있다. 고정 대용량 저장 장치(1220)는 또한, 예를 들면, 부가적인 데이터 저장 용량을 제공할 수 있다. 대용량 저장 장치(1220)의 가장 일반적인 예는 하드 디스크 드라이브이다. 대용량 저장 디바이스(1212) 및 고정 대용량 저장 장치(1220)는 일반적으로, 통상적으로 프로세서(1202)에 의해 활발히 사용하지 않는 부가적인 프로그래밍 지시들, 데이터 등을 저장한다. 대용량 저장 디바이스(1212) 및 고정 대용량 저장 장치(1220) 내에 보유된 정보는, 가상 메모리로서 메모리(1210)(예로서, RAM)의 부분으로서 표준 방식으로, 필요하다면, 통합될 수 있다는 것이 이해될 것이다.
저장 서브시스템들로의 프로세서(1202) 액세스를 제공하는 것 외에, 버스(1214)가 또한 다른 서브시스템들 및 디바이스들로의 액세스를 제공하기 위해 사용될 수 있다. 도시된 바와 같이, 이것들은 디스플레이 모니터(1218), 네트워크 인터페이스(1216), 키보드(1204), 및 포인팅 디바이스(1206), 뿐만 아니라 필요하다면 보조 입력/출력 디바이스 인터페이스, 사운드 카드, 스피커들, 및 다른 서브시스템들을 포함할 수 있다. 예를 들면, 포인팅 디바이스(1206)는 마우스, 스타일러스, 트랙 볼, 또는 태블릿일 수 있으며 그래픽 사용자 인터페이스와 상호 작용하기 위해 유용하다.
네트워크 인터페이스(1216)는 프로세서(1202)가 도시된 바와 같이 네트워크 연결을 사용하여 또 다른 컴퓨터, 컴퓨터 네트워크, 또는 전기통신 네트워크에 결합되도록 허용한다. 예를 들면, 네트워크 인터페이스(1216)를 통해, 프로세서(1202)는 방법/프로세스 단계들을 수행하는 동안 또 다른 네트워크로부터 정보(예로서, 데이터 오브젝트들 또는 프로그램 지시들)를 수신하거나 또는 정보를 또 다른 네트워크로 출력할 수 있다. 종종 프로세서상에서 실행될 지시들의 시퀀스로서 표현되는, 정보는 또 다른 네트워크로부터 수신되며 그것으로 출력될 수 있다. 인터페이스 카드 또는 유사한 디바이스 및 프로세서(1202)에 의해 구현된(예로서, 실행되고/수행되는) 적절한 소프트웨어는 표준 프로토콜들에 따라 외부 네트워크에 컴퓨터 시스템(1200)을 연결하고 데이터를 전달하기 위해 사용될 수 있다. 예를 들면, 여기에서 개시된 다양한 프로세스 실시예들은 프로세서(1202) 상에서 실행될 수 있거나, 또는 프로세싱의 일 부분을 공유하는 원격 프로세서와 함께, 인터넷, 인트라넷 네트워크들, 또는 근거리 네트워크들과 같은 네트워크에 걸쳐 수행될 수 있다. 부가적인 대용량 저장 디바이스들(도시되지 않음)은 또한 네트워크 인터페이스(1216)를 통해 프로세서(1202)에 연결될 수 있다.
보조 I/O 디바이스 인터페이스(도시되지 않음)는 컴퓨터 시스템(1200)과 함께 사용될 수 있다. 보조 I/O 디바이스 인터페이스는 프로세서(1202)가 마이크로폰, 터치-민감형 디스플레이들, 트랜듀서 카드 판독기들, 테이프 판독기들, 음성 또는 필적 인식기들, 생체 인식 판독기들, 카메라들, 휴대용 대용량 저장 디바이스들, 및 다른 컴퓨터들과 같은 다른 디바이스들로부터 데이터를 전송하며, 보다 통상적으로 수신하도록 허용하는 일반적이며 맞춤화된 인터페이스들을 포함할 수 있다.
도 12에 도시된 컴퓨터 시스템은 여기에서 개시된 다양한 실시예들과 함께 사용하기에 적합한 컴퓨터 시스템의 예이다. 이러한 사용에 적합한 다른 컴퓨터 시스템들은 부가적인 또는 보다 적은 서브시스템들을 포함할 수 있다. 또한, 버스(1214)는 서브시스템들을 연계하도록 작용하는 임의의 상호 연결 기법을 예시한다. 서브시스템들의 상이한 구성들을 가진 다른 컴퓨터 아키텍처들이 또한 이용될 수 있다.
본 출원의 실시예들만이 상기 서술되며 본 출원을 제한하지 않는다. 이 기술분야의 숙련자들을 위해, 본 출원은 다양한 수정들 및 변형들을 가질 수 있다. 본 출원의 사상 및 원리들과 일치하여 이루어진 임의의 수정, 동등한 대체, 또는 개선은 본 출원의 청구항들의 범위 내에 포함될 것이다.
앞서 말한 실시예들은 이해의 명료함을 위해 약간 상세히 설명되었지만, 본 발명은 제공된 상세들에 제한되지 않는다. 본 발명을 구현하는 많은 대안적인 방식들이 있다. 개시된 실시예들은 예시적이며 제한적이지 않다.
100: 콘텍스트
110: 단말기
120: 서버 130: 디지털 오브젝트 고유 식별자-기반 기술
401: 단말기 402: 서버
500: 디바이스 510: 수신 모듈
520: 획득 모듈 530: 생성 모듈
540: 전송 모듈 550: 확인 모듈
600: 디바이스 610: 저장 모듈
620: 수신 모듈 630: 획득 모듈
631: 식별자 탐색 서브-모듈 632: 정보 생성 서브-모듈
640: 생성 모듈 641: 문자 스트링 생성 서브-모듈
642: 식별자 생성 서브-모듈 650: 전송 모듈
660: 확인 모듈 661: 정보 탐색 서브-모듈
662: 확인 실행 서브-모듈 700: 디바이스
710: 전송 모듈 720: 수신 모듈
730: 획득 모듈 740: 확인 모듈
800: 디바이스 810: 전송 모듈
820: 수신 모듈 830: 획득 모듈
831: 디지털 스캐닝 서브-모듈 832: 문자 스트링 분해 서브-모듈
840: 비교 모듈 850: 확인 모듈
900: 서버 910: 프로세서
920: 저장 디바이스 1000: 단말기
1010: 프로세서 1020: 저장 디바이스
1100: 시스템 1110: 단말기
1120: 서버 1200: 컴퓨터 시스템
1202: 프로세서 1204: 키보드
1206: 포인팅 디바이스 1210: 메모리
1212: 착탈 가능한 대용량 저장 디바이스 1216: 네트워크 인터페이스
1218: 디스플레이 1220: 고정 대용량 저장 장치
120: 서버 130: 디지털 오브젝트 고유 식별자-기반 기술
401: 단말기 402: 서버
500: 디바이스 510: 수신 모듈
520: 획득 모듈 530: 생성 모듈
540: 전송 모듈 550: 확인 모듈
600: 디바이스 610: 저장 모듈
620: 수신 모듈 630: 획득 모듈
631: 식별자 탐색 서브-모듈 632: 정보 생성 서브-모듈
640: 생성 모듈 641: 문자 스트링 생성 서브-모듈
642: 식별자 생성 서브-모듈 650: 전송 모듈
660: 확인 모듈 661: 정보 탐색 서브-모듈
662: 확인 실행 서브-모듈 700: 디바이스
710: 전송 모듈 720: 수신 모듈
730: 획득 모듈 740: 확인 모듈
800: 디바이스 810: 전송 모듈
820: 수신 모듈 830: 획득 모듈
831: 디지털 스캐닝 서브-모듈 832: 문자 스트링 분해 서브-모듈
840: 비교 모듈 850: 확인 모듈
900: 서버 910: 프로세서
920: 저장 디바이스 1000: 단말기
1010: 프로세서 1020: 저장 디바이스
1100: 시스템 1110: 단말기
1120: 서버 1200: 컴퓨터 시스템
1202: 프로세서 1204: 키보드
1206: 포인팅 디바이스 1210: 메모리
1212: 착탈 가능한 대용량 저장 디바이스 1216: 네트워크 인터페이스
1218: 디스플레이 1220: 고정 대용량 저장 장치
Claims (25)
- 단말기로부터 전송된 보안 검증 요청을 수신하는 단계;
상기 보안 검증 요청에 적어도 부분적으로 기초하여 제 1 검증 요소 정보를 획득하는 단계;
상기 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 디지털 오브젝트 고유 식별자를 생성하는 단계;
상기 디지털 오브젝트 고유 식별자를 상기 단말기로 전송하는 단계;
상기 단말기로부터 제 2 검증 요소 정보를 수신하는 단계; 및
상기 제 1 검증 요소 정보 및 상기 제 2 검증 요소 정보가 일치하는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하는 단계를 포함하는, 방법. - 제 1 항에 있어서,
상기 제 2 검증 요소 정보는 상기 디지털 오브젝트 고유 식별자로부터 상기 단말기에 의해 획득된 상기 제 1 검증 요소 정보에 대응하는, 방법. - 제 1 항에 있어서,
상기 단말기는 상기 디지털 오브젝트 고유 식별자를 프로세싱함으로써 상기 제 2 검증 요소 정보를 획득하는, 방법. - 제 1 항에 있어서,
상기 제 1 검증 요소 정보 및 상기 제 2 검증 요소 정보가 일치하는지를 결정하는 단계를 더 포함하는, 방법. - 제 1 항에 있어서,
사용자명들과 단말기 식별자들 사이에서의 매핑들을 저장하는 단계를 더 포함하며,
상기 보안 검증 요청에 적어도 부분적으로 기초한 상기 제 1 검증 요소 정보의 획득 단계는:
상기 단말기와 연관된 제 1 단말기 식별자를 획득하기 위해 사용자명들 및 단말기 식별자들의 상기 매핑들을 탐색하기 위한 기초로서 상기 단말기의 사용자명을 사용하는 단계로서, 상기 단말기의 사용자명은 상기 보안 검증 요청에 포함되는, 상기 단말기의 사용자명 사용 단계; 및
상기 보안 검증 요청과 연관된 제 1 보안 검증 코드 및 상기 보안 검증 요청과 연관된 제 1 시간스탬프를 생성하는 단계로서, 상기 제 1 시간스탬프는 현재 보안 검사에 대한 제한 시간을 표시하며, 상기 제 1 검증 요소 정보는 상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 포함하는, 상기 생성 단계를 포함하는, 방법. - 제 5 항에 있어서,
상기 제 1 검증 요소 정보에 적어도 부분적으로 기초한 상기 디지털 오브젝트 고유 식별자의 생성 단계는:
상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 조합함으로써 제 1 조합 문자 스트링을 생성하는 단계; 및
상기 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 상기 디지털 오브젝트 고유 식별자를 생성하는 단계를 포함하는, 방법. - 제 6 항에 있어서,
상기 제 1 조합 문자 스트링에 적어도 부분적으로 기초한 상기 디지털 오브젝트 고유 식별자의 생성 단계는:
상기 제 1 조합 문자 스트링을 암호화하는 것에 적어도 부분적으로 기초하여 암호화된 문자 스트링을 생성하는 단계;
상기 암호화된 문자 스트링을 베이스 64 문자 스트링으로 변환하는 단계;
빠른 응답(QR) 인코딩 규칙에 따라 상기 베이스 64 문자 스트링을 인코딩하는 단계; 및
2-차원 검증 코드를 생성하는 단계로서, 상기 2-차원 검증 코드는 상기 디지털 오브젝트 고유 식별자에 대응하는, 상기 2-차원 검증 코드 생성 단계를 포함하는, 방법. - 제 5 항에 있어서,
상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프 사이의 관계들을 저장하는 단계를 더 포함하며,
상기 제 2 검증 요소 정보는: 제 2 조합 문자 스트링을 분해함으로써 획득되는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함하고, 상기 제 2 조합 문자 스트링은 상기 단말기가 상기 디지털 오브젝트 고유 식별자를 스캔하는 것에 의해 획득되며, 상기 제 2 검증 요소 정보는 상기 단말기가 상기 단말기의 상기 제 1 단말기 식별자와 상기 제 2 단말기 식별자를 비교하며 상기 제 2 단말기 식별자와 상기 단말기의 상기 제 1 단말기 식별자가 동일하다고 결정하는 경우에 상기 단말기로부터 전송된 정보에 대응하고,
상기 보안 검사 통과 정보를 상기 단말기로 전송하는 단계는:
상기 제 2 단말기 식별자에 적어도 부분적으로 기초하여, 복수의 제 1 단말기 식별자들, 복수의 제 1 보안 검증 코드들, 및 복수의 제 1 시간스탬프들 사이의 복수의 관계들을 탐색하는 단계, 및 각각 상기 제 2 단말기 식별자에 대응하는 상기 제 2 검증 코드 및 상기 시간스탬프를 획득하는 단계; 및
상기 제 2 보안 검증 코드 및 상기 획득된 보안 검증 코드가 매칭되고, 상기 제 2 시간스탬프 및 상기 획득된 시간스탬프가 매칭되며, 상기 제 2 시간스탬프가 상기 보안 검증 요청과 연관된 현재 보안 검사의 제한 시간 내에 있는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하는 단계를 포함하는, 방법. - 단말기에 의해, 보안 검증 요청을 서버로 전송하는 단계;
상기 단말기에 의해, 상기 서버로부터 디지털 오브젝트 고유 식별자를 수신하는 단계로서, 상기 디지털 오브젝트 고유 식별자는 상기 서버가 상기 보안 검증 요청에 적어도 부분적으로 기초하여 획득한 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 생성된 고유 식별자에 대응하는, 상기 수신 단계;
상기 단말기에 의해, 상기 디지털 오브젝트 고유 식별자에 적어도 부분적으로 기초하여 제 2 검증 요소 정보를 획득하는 단계;
상기 단말기에 의해, 상기 제 2 검증 요소 정보를 상기 서버로 전송하는 단계; 및
상기 제 1 검증 요소 정보 및 상기 제 2 검증 요소 정보가 일치하는 경우에, 상기 서버로부터 보안 검사 통과 정보를 수신하는 단계를 포함하는, 방법. - 제 9 항에 있어서,
상기 제 2 검증 요소 정보의 획득 단계는: 상기 디지털 오브젝트 고유 식별자를 프로세싱하는 단계 및 상기 디지털 오브젝트 고유 식별자의 프로세싱에 적어도 부분적으로 기초하여 상기 제 2 검증 요소 정보를 획득하는 단계를 포함하는, 방법. - 제 9 항에 있어서,
상기 제 1 검증 요소 정보의 적어도 일부 및 상기 제 2 검증 요소 정보의 적어도 일부가 일치하는지를 결정하는 단계를 더 포함하는, 방법. - 제 9 항에 있어서,
상기 디지털 오브젝트 고유 식별자에 적어도 부분적으로 기초한 상기 제 2 검증 요소 정보의 획득 단계는:
상기 디지털 오브젝트 고유 식별자를 스캔하는 단계;
상기 디지털 오브젝트 고유 식별자의 스캐닝에 적어도 부분적으로 기초하여 제 2 조합 문자 스트링을 획득하는 단계로서, 상기 디지털 오브젝트 고유 식별자는 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 생성되고, 상기 제 1 조합 문자 스트링은 상기 서버가 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합함으로써 생성되고, 상기 제 1 검증 요소 정보는 상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 포함하고, 상기 제 1 단말기 식별자는 상기 단말기의 사용자명에 적어도 부분적으로 기초하여 획득된 상기 단말기의 단말기 식별자에 대응하고, 상기 단말기의 사용자명은 상기 보안 검증 요청에 포함되며, 상기 제 1 보안 검사 및 상기 제 1 시간스탬프는 상기 보안 검증 요청과 관련되어 상기 서버에 의해 생성되는 상기 제 1 보안 검증 코드 및 상기 제 1 시간스탬프에 각각 대응하는, 상기 제 2 조합 문자 스트링 획득 단계;
상기 제 2 조합 문자 스트링을 분해하는 단계; 및
상기 제 2 조합 문자 스트링의 분해에 적어도 부분적으로 기초하여 상기 제 2 검증 요소 정보를 획득하는 단계로서, 제 2 검증 요소 정보는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함하는, 상기 제 2 검증 요소 정보 획득 단계를 포함하는, 방법. - 제 12 항에 있어서,
상기 디지털 오브젝트 고유 식별자의 상기 스캐닝에 적어도 부분적으로 기초하여 상기 제 2 조합 문자 스트링을 획득하는 단계는:
빠른 응답(QR) 디코딩 규칙을 사용하여 2-차원 검증 코드를 디코딩하는 단계로서, 상기 2-차원 검증 코드는 상기 디지털 오브젝트 고유 식별자에 대응하는, 상기 디코딩 단계;
상기 2-차원 검증 모드의 상기 디코딩에 적어도 부분적으로 기초하여 베이스 64 문자 스트링을 생성하는 단계;
상기 베이스 64 문자 스트링을 암호화된 문자 스트링으로 변환하는 단계; 및
상기 암호화된 문자 스트링을 복호화하는 것에 적어도 부분적으로 기초하여 상기 제 2 조합 문자 스트링을 획득하는 단계를 포함하는, 방법. - 제 12 항에 있어서,
상기 제 2 검증 요소 정보가 상기 서버로 전송되기 전에 상기 제 2 단말기 식별자와 상기 단말기의 단말기 식별자를 비교하는 단계; 및
상기 제 2 단말기 식별자와 상기 단말기의 단말기 식별자가 매칭되는 경우에, 상기 서버로의 상기 제 2 검증 요소 정보의 전송을 수행하는 단계를 더 포함하는, 방법. - 보안 검사 디바이스에 있어서,
적어도 하나의 프로세서로서:
단말기로부터 전송된 보안 검증 요청을 수신하고;
상기 보안 검증 요청에 적어도 부분적으로 기초하여 제 1 검증 요소 정보를 획득하고;
상기 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 디지털 오브젝트 고유 식별자를 생성하고;
상기 디지털 오브젝트 고유 식별자를 상기 단말기로 전송하고;
상기 단말기로부터 제 2 검증 요소 정보를 수신하며;
상기 제 1 검증 요소 정보와 상기 제 2 검증 요소 정보가 일치하는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하도록 구성된, 상기 적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 결합되며 상기 적어도 하나의 프로세서에 지시들을 제공하도록 구성된 메모리를 포함하는, 보안 검사 디바이스. - 제 15 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
사용자명들과 단말기 식별자들 사이에서의 매핑들을 저장하도록 구성되며,
상기 적어도 하나의 프로세서에 의한 상기 보안 검증 요청에 적어도 부분적으로 기초한 상기 제 1 검증 요소 정보의 상기 획득은:
상기 단말기와 연관된 제 1 단말기 식별자를 획득하기 위해 사용자명들 및 단말기 식별자들의 상기 매핑들을 탐색하기 위한 기초로서 상기 단말기의 사용자명을 사용하는 것으로서, 상기 단말기의 상기 사용자명은 상기 보안 검증 요청에 포함되는, 상기 사용자명 사용; 및
상기 보안 검증 요청과 연관된 제 1 보안 검증 코드 및 상기 보안 검증 요청과 연관된 제 1 시간스탬프를 생성하는 것으로서, 상기 제 1 시간스탬프는 현재 보안 검사에 대한 제한 시간을 표시하며, 상기 제 1 검증 요소 정보는 상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 포함하는, 상기 생성을 포함하는, 보안 검사 디바이스. - 제 16 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 조합함으로써 제 1 조합 문자 스트링을 생성하며;
상기 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 상기 디지털 오브젝트 고유 식별자를 생성하도록 구성되는, 보안 검사 디바이스. - 제 17 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
상기 제 1 조합 문자 스트링을 암호화하는 것에 적어도 부분적으로 기초하여 암호화된 문자 스트링을 생성하고;
상기 암호화된 문자 스트링을 베이스 64 문자 스트링으로 변환하고;
빠른 응답(QR) 인코딩 규칙에 따라 상기 베이스 64 문자 스트링을 인코딩하며;
2-차원 검증 코드를 생성하는 것으로서, 상기 2-차원 검증 코드는 상기 디지털 오브젝트 고유 식별자에 대응하는, 상기 2-차원 검증 코드를 생성하도록 구성되는, 보안 검사 디바이스. - 제 16 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프 사이의 관계들을 저장하도록 구성되며,
상기 제 2 검증 요소 정보는 제 2 조합 문자 스트링을 분해함으로써 획득되는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함하고, 상기 제 2 조합 문자 스트링은 상기 단말기가 상기 디지털 오브젝트 고유 식별자를 스캔하는 것에 의해 획득되며, 상기 제 2 검증 요소 정보는 상기 단말기가 상기 단말기의 상기 제 1 단말기 식별자와 상기 제 2 단말기 식별자를 비교하며 상기 제 2 단말기 식별자와 상기 단말기의 상기 제 1 단말기 식별자가 동일하다고 결정하는 경우에 상기 단말기로부터 전송된 정보에 대응하며;
상기 적어도 하나의 프로세서는:
상기 제 2 단말기 식별자에 적어도 부분적으로 기초하여, 복수의 제 1 단말기 식별자들, 복수의 제 1 보안 검증 코드들, 및 복수의 제 1 시간스탬프들 사이의 상기 관계들을 탐색하고, 각각 상기 제 2 단말기 식별자에 대응하는 상기 제 2 검증 코드 및 상기 시간스탬프를 획득하며;
상기 제 2 보안 검증 코드와 상기 획득된 보안 검증 코드가 매칭되고, 상기 제 2 시간스탬프와 상기 획득된 시간스탬프가 매칭되며, 상기 제 2 시간스탬프가 상기 보안 검증 요청과 연관된 현재 보안 검사의 제한 시간 내에 있는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하는 것에 의해 상기 보안 검사 통과 정보를 상기 단말기로 전송하는, 보안 검사 디바이스. - 디바이스에 있어서,
적어도 하나의 프로세서로서:
보안 검증 요청을 서버로 전송하고;
상기 서버로부터 디지털 오브젝트 고유 식별자를 수신하는 것으로서, 상기 디지털 오브젝트 고유 식별자는 상기 서버가 상기 보안 검증 요청에 적어도 부분적으로 기초하여 획득하는 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 생성된 고유 식별자에 대응하는, 상기 수신;
상기 디지털 오브젝트 고유 식별자에 적어도 부분적으로 기초하여 제 2 검증 요소 정보를 획득하고;
상기 제 2 검증 요소 정보를 상기 서버로 전송하며;
상기 제 1 검증 요소 정보와 상기 제 2 검증 요소 정보가 일치하는 경우에, 상기 서버로부터 보안 검사 통과 정보를 수신하도록 구성된, 상기 적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 결합되며 상기 적어도 하나의 프로세서에 지시들을 제공하도록 구성된 메모리를 포함하는, 디바이스. - 제 20 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
상기 디지털 오브젝트 고유 식별자를 스캔하고;
상기 디지털 오브젝트 고유 식별자의 상기 스캐닝에 적어도 부분적으로 기초하여 제 2 조합 문자 스트링을 획득하는 것으로서, 상기 디지털 오브젝트 고유 식별자는 제 1 조합 문자 스트링에 적어도 부분적으로 기초하여 생성되고, 상기 제 1 조합 문자 스트링은 상기 서버가 제 1 단말기 식별자, 제 1 보안 검증 코드, 및 제 1 시간스탬프를 조합하는 것에 의해 생성되고, 상기 제 1 검증 요소 정보는 상기 제 1 단말기 식별자, 상기 제 1 보안 검증 코드, 및 상기 제 1 시간스탬프를 포함하고, 상기 제 1 단말기 식별자는 상기 단말기의 사용자명에 적어도 부분적으로 기초하여 획득된 단말기의 단말기 식별자에 대응하고, 상기 단말기의 상기 사용자명은 상기 보안 검증 요청에 포함되며, 제 1 보안 검사 및 상기 시간스탬프는 상기 보안 검증 요청과 관련되어 상기 서버에 의해 생성되는 상기 제 1 보안 검증 코드 및 상기 제 1 시간스탬프에 각각 대응하는, 상기 제 2 조합 문자 스트링 획득;
상기 제 2 조합 문자 스트링을 분해하며;
상기 제 2 조합 문자 스트링의 상기 분해에 적어도 부분적으로 기초하여 상기 제 2 검증 요소 정보를 획득하는 것으로서, 상기 제 2 검증 요소 정보는 제 2 단말기 식별자, 제 2 보안 검증 코드, 및 제 2 시간스탬프를 포함하는, 상기 제 2 검증 요소 정보를 획득하도록 구성되는, 디바이스. - 제 21 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
빠른 응답(QR) 디코딩 규칙을 사용하여 2-차원 검증 코드를 디코딩하는 것으로서, 상기 2-차원 검증 코드는 상기 디지털 오브젝트 고유 식별자에 대응하는, 상기 디코딩;
상기 2-차원 검증 코드의 상기 디코딩에 적어도 부분적으로 기초하여 베이스 64 문자 스트링을 생성하고;
상기 베이스 64 문자 스트링을 암호화된 문자 스트링으로 변환하며;
상기 암호화된 문자 스트링을 복호화하는 것에 적어도 부분적으로 기초하여 상기 제 2 조합 문자 스트링을 획득하도록 구성되는, 디바이스. - 제 23 항에 있어서,
상기 적어도 하나의 프로세서는 또한:
상기 제 2 검증 요소 정보가 상기 서버로 전송되기 전에 상기 제 2 단말기 식별자와 상기 단말기의 단말기 식별자를 비교하며;
상기 제 2 단말기 식별자와 상기 단말기의 단말기 식별자가 매칭되는 경우에, 상기 서버로의 상기 제 2 검증 요소 정보의 상기 전송을 수행하도록 구성되는, 디바이스. - 컴퓨터 지시들을 포함하는 컴퓨터 프로그램이 저장된, 비-일시적 컴퓨터 판독 가능한 저장 매체에 있어서,
상기 컴퓨터 지시들은:
단말기로부터 전송된 보안 검증 요청을 수신하고;
상기 보안 검증 요청에 적어도 부분적으로 기초하여 제 1 검증 요소 정보를 획득하고;
상기 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 디지털 오브젝트 고유 식별자를 생성하고;
상기 디지털 오브젝트 고유 식별자를 상기 단말기로 전송하고;
상기 단말기로부터 제 2 검증 요소 정보를 수신하며;
상기 제 1 검증 요소 정보와 상기 제 2 검증 요소 정보가 일치하는 경우에, 보안 검사 통과 정보를 상기 단말기로 전송하기 위한 것인, 저장 매체. - 컴퓨터 지시들을 포함하는 컴퓨터 프로그램이 저장된, 비-일시적 컴퓨터 판독 가능한 저장 매체에 있어서,
상기 컴퓨터 지시들은:
보안 검증 요청을 서버로 전송하고;
상기 서버로부터 디지털 오브젝트 고유 식별자를 수신하는 것으로서, 상기 디지털 오브젝트 고유 식별자는 상기 서버가 상기 보안 검증 요청에 적어도 부분적으로 기초하여 획득하는 제 1 검증 요소 정보에 적어도 부분적으로 기초하여 생성된 고유 식별자에 대응하는, 상기 수신;
상기 디지털 오브젝트 고유 식별자에 적어도 부분적으로 기초하여 제 2 검증 요소 정보를 획득하고;
상기 제 2 검증 요소 정보를 상기 서버로 전송하며;
상기 제 1 검증 요소 정보 및 상기 제 2 검증 요소 정보가 일치하는 경우에, 상기 서버로부터 보안 검사 통과 정보를 수신하기 위한 것인, 저장 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410219868.0A CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
CN201410219868.0 | 2014-05-22 | ||
US14/717,545 | 2015-05-20 | ||
US14/717,545 US9787660B2 (en) | 2014-05-22 | 2015-05-20 | Method, apparatus, and system for providing a security check |
PCT/US2015/031976 WO2015179640A1 (en) | 2014-05-22 | 2015-05-21 | Method, apparatus, and system for providing a security check |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160136400A true KR20160136400A (ko) | 2016-11-29 |
KR101842868B1 KR101842868B1 (ko) | 2018-03-28 |
Family
ID=54556899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167029430A KR101842868B1 (ko) | 2014-05-22 | 2015-05-21 | 보안 검사를 제공하기 위한 방법, 장치, 및 시스템 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9787660B2 (ko) |
EP (1) | EP3146744B8 (ko) |
JP (1) | JP6548667B2 (ko) |
KR (1) | KR101842868B1 (ko) |
CN (1) | CN105099692B (ko) |
ES (1) | ES2829916T3 (ko) |
PL (1) | PL3146744T3 (ko) |
TW (1) | TWI683567B (ko) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
CN106257886B (zh) * | 2015-06-17 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、终端及服务器 |
US9479920B1 (en) * | 2015-09-30 | 2016-10-25 | Apple Inc. | Power management in crowd-sourced lost-and-found service |
CN106656913A (zh) * | 2015-10-28 | 2017-05-10 | 珠海金山办公软件有限公司 | 一种数字验证码的生成方法及装置 |
US9596606B1 (en) * | 2016-04-25 | 2017-03-14 | Verizon Patent And Licensing Inc. | Application programming interface gateway for sponsored data services |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
EP3349410B1 (en) * | 2017-01-11 | 2021-03-10 | Tata Consultancy Services Limited | Method and system for executing a transaction request using a communication channel |
US11334869B2 (en) * | 2017-03-29 | 2022-05-17 | Innoviti Payment Solutions Private Limited | Method and system for establishing secure communication between terminal device and target system |
CN107563245A (zh) * | 2017-08-24 | 2018-01-09 | 广东欧珀移动通信有限公司 | 图形码的生成与校验方法、装置及终端、可读存储介质 |
CN107978022B (zh) * | 2017-11-03 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 一种公共交通工具的收款设备 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
CN108848057A (zh) * | 2018-05-04 | 2018-11-20 | 浙江大华技术股份有限公司 | 一种远程安全访问的方法及装置 |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
CN111625802B (zh) * | 2019-02-27 | 2023-08-22 | 深圳光峰科技股份有限公司 | 在投影仪无连接互联网情况下的投影仪授权使用方法 |
CN110162942B (zh) * | 2019-04-12 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
US11395141B2 (en) * | 2019-04-18 | 2022-07-19 | Hooman MALEKNEJAD | Authentication systems and methods |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN110881028B (zh) * | 2019-10-24 | 2023-04-28 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN110881029B (zh) * | 2019-10-24 | 2023-04-25 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN112929320B (zh) * | 2019-12-05 | 2023-06-23 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、电子设备及存储介质 |
US11587083B2 (en) * | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
CN111258832B (zh) * | 2020-01-22 | 2023-06-20 | 泰康保险集团股份有限公司 | 一种接口参数校验方法、装置、设备及介质 |
CN113761489B (zh) * | 2020-06-02 | 2024-01-26 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
CN117687583A (zh) * | 2024-01-26 | 2024-03-12 | 深圳市企企通科技有限公司 | 基于订单管理的标签智能打印方法、装置、设备及介质 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS489723Y1 (ko) | 1970-04-13 | 1973-03-14 | ||
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
JP3385270B2 (ja) * | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
US8831970B2 (en) * | 2000-08-24 | 2014-09-09 | Martin Herman Weik, III | Virtual attendant system and parking management system |
US7568221B2 (en) * | 2001-07-27 | 2009-07-28 | Sony Corporation | Information processing system, information processing apparatus and method |
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
CN1549977B (zh) * | 2001-09-03 | 2013-11-06 | 爱亭株式会社 | 个人认证方法 |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
DE10259755A1 (de) | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
CN100407860C (zh) * | 2004-12-01 | 2008-07-30 | 华为技术有限公司 | 一种移动终端验证方法 |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
CN1832401A (zh) * | 2006-04-06 | 2006-09-13 | 陈珂 | 一种保护帐号密码安全的方法 |
JP4809723B2 (ja) | 2006-07-11 | 2011-11-09 | 日本放送協会 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
US20080172340A1 (en) | 2007-01-15 | 2008-07-17 | Thomas Karlsson | Method and system for carrying out a transaction between a mobile device and a terminal |
US8116751B2 (en) | 2007-02-23 | 2012-02-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US20080242264A1 (en) | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Methods and system for terminal authentication using a terminal hardware indentifier |
WO2009011436A1 (ja) * | 2007-07-18 | 2009-01-22 | Hirokazu Yoshida | ワイヤレス携帯端末を用いた個人認証システム |
BRPI0722174B1 (pt) | 2007-10-30 | 2020-01-14 | Telecom Italia Spa | método e sistema para autenticar usuários em um sistema de processamento de dados |
ATE524897T1 (de) | 2008-09-17 | 2011-09-15 | Gmv Soluciones Globales Internet S A | Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts |
KR101163820B1 (ko) | 2008-12-22 | 2012-07-09 | 한국전자통신연구원 | 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법 |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
US9318917B2 (en) * | 2009-04-09 | 2016-04-19 | Sony Corporation | Electric storage apparatus and power control system |
WO2011079872A1 (en) * | 2009-12-30 | 2011-07-07 | Nec Europe Ltd. | Method and system for user authentication |
US9501773B2 (en) * | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US8898453B2 (en) * | 2010-04-29 | 2014-11-25 | Blackberry Limited | Authentication server and method for granting tokens |
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US20120095822A1 (en) * | 2010-10-13 | 2012-04-19 | Steven Chiocchi | System and method for delivering and securely redeeming location-specific promotions |
CN102468959A (zh) * | 2010-11-01 | 2012-05-23 | 刘延鹏 | 一种基于qr码、互联网和短消息的身份识别方法 |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
WO2012135563A1 (en) * | 2011-03-31 | 2012-10-04 | Sony Mobile Communications Ab | System and method for establishing a communication session |
US8627438B1 (en) | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
CN103023638B (zh) * | 2011-09-22 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
US20130185210A1 (en) | 2011-10-21 | 2013-07-18 | The Board of Trustees of the Leland Stanford, Junior, University | Method and System for Making Digital Payments |
US20130212653A1 (en) | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US20130254858A1 (en) * | 2012-03-26 | 2013-09-26 | Computer Associates Think, Inc. | Encoding an Authentication Session in a QR Code |
US20130282589A1 (en) | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
CN102769628B (zh) * | 2012-07-27 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
US8985437B2 (en) * | 2013-08-07 | 2015-03-24 | International Business Machines Corporation | Creation and management of dynamic quick response (QR) codes |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
WO2015061715A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
KR101744747B1 (ko) | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
US9680841B2 (en) | 2014-02-24 | 2017-06-13 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
-
2014
- 2014-05-22 CN CN201410219868.0A patent/CN105099692B/zh active Active
- 2014-09-25 TW TW103133268A patent/TWI683567B/zh active
-
2015
- 2015-05-20 US US14/717,545 patent/US9787660B2/en active Active
- 2015-05-21 EP EP15727784.9A patent/EP3146744B8/en active Active
- 2015-05-21 JP JP2016563918A patent/JP6548667B2/ja active Active
- 2015-05-21 ES ES15727784T patent/ES2829916T3/es active Active
- 2015-05-21 PL PL15727784T patent/PL3146744T3/pl unknown
- 2015-05-21 KR KR1020167029430A patent/KR101842868B1/ko active IP Right Grant
-
2017
- 2017-08-02 US US15/667,262 patent/US10158621B2/en active Active
-
2018
- 2018-10-25 US US16/171,186 patent/US10798081B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150341333A1 (en) | 2015-11-26 |
US10798081B2 (en) | 2020-10-06 |
JP6548667B2 (ja) | 2019-07-24 |
EP3146744B8 (en) | 2021-03-17 |
JP2017521744A (ja) | 2017-08-03 |
US10158621B2 (en) | 2018-12-18 |
ES2829916T3 (es) | 2021-06-02 |
KR101842868B1 (ko) | 2018-03-28 |
CN105099692B (zh) | 2020-01-14 |
US20190068571A1 (en) | 2019-02-28 |
US20170331809A1 (en) | 2017-11-16 |
TW201545526A (zh) | 2015-12-01 |
PL3146744T3 (pl) | 2021-07-12 |
EP3146744A1 (en) | 2017-03-29 |
TWI683567B (zh) | 2020-01-21 |
CN105099692A (zh) | 2015-11-25 |
US9787660B2 (en) | 2017-10-10 |
EP3146744B1 (en) | 2020-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101842868B1 (ko) | 보안 검사를 제공하기 위한 방법, 장치, 및 시스템 | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US8661254B1 (en) | Authentication of a client using a mobile device and an optical link | |
US9805182B1 (en) | Authentication using a client device and a mobile device | |
JP6514721B2 (ja) | デュアルチャネル識別認証 | |
US10284565B2 (en) | Security verification method, apparatus, server and terminal device | |
WO2015179640A1 (en) | Method, apparatus, and system for providing a security check | |
CN104320703A (zh) | 一种智能电视终端登录的方法、装置及系统 | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
US20200067709A1 (en) | Methods, apparatuses, and computer program products for frictionlesscustody chain management | |
JP2023522835A (ja) | 暗号化認証のためのシステム及び方法 | |
US8832448B2 (en) | Dual-channel electronic signature system using image codes and related computer program product | |
US11824850B2 (en) | Systems and methods for securing login access | |
CN105162604A (zh) | 一种基于特征图像识别的验证方法、服务器及系统 | |
KR20230138502A (ko) | 코드 기반 2팩터 인증 | |
US12047371B2 (en) | Mobile device based credential authentication | |
Yeh et al. | A robust NFC-based personalized IPTV service system | |
WO2017063545A1 (zh) | 与交易数据有关的身份信息输入方法及系统 | |
JP6692947B1 (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |