KR20160148691A - 듀얼 채널 신원 인증 - Google Patents
듀얼 채널 신원 인증 Download PDFInfo
- Publication number
- KR20160148691A KR20160148691A KR1020167033717A KR20167033717A KR20160148691A KR 20160148691 A KR20160148691 A KR 20160148691A KR 1020167033717 A KR1020167033717 A KR 1020167033717A KR 20167033717 A KR20167033717 A KR 20167033717A KR 20160148691 A KR20160148691 A KR 20160148691A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- users
- information
- source user
- source
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
신원(Identity) 인증은: 소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고; 적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 타겟 이용자는 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고; 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고; 타겟 이용자에 의해 동작된 제 2 디바이스로 입증 정보를 전송하고; 소스 이용자에 의해 동작된 제 1 디바이스로부터 입증 응답을 수신하며; 소스 이용자에 의해 동작된 제 1 디바이스로부터 수신된 입증 응답이 제 2 디바이스로 전송된 입증 정보와 매칭(matching)하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하는 것을 포함한다.
Description
다른 출원들에 대한 상호 참조
본 출원은, 모든 목적들을 위해 참보로써 본 명세서에 통합되는 2014년 7월 2일에 출원된 명칭이 신원들을 인증하기 위한 방법, 디바이스, 및 서버(A METHOD, A DEVICE, AND A SERVER FOR AUTHENTICATING IDENTITIES)인 중화 인민 공화국 특허 출원 번호 제 201410313308 호에 대한 우선권을 주장한다.
본 출원은 모바일 통신 기술의 분야에 관한 것이다. 특히, 그것은 신원들을 인증하는 것에 관한 것이다.
스마트 디바이스들 및 네트워크 애플리케이션들이 인기를 얻게 됨에 따라, 이용자들은 디바이스들 상에 설치된 클라이언트 애플리케이션들(앱스들 또는 앱 클라이언트들로서 또한 언급됨)을 통해 다양한 네트워크 애플리케이션들에 액세스할 수 있다. 클라이언트 애플리케이션이 애플리케이션 서버(앱 서버로서 또한 언급됨) 상의 서비스들에 액세스할 때, 인증 특히, 이용자 신원들의 듀얼 채널 인증이 공통적으로 수행된다. 예를 들면, 이용자가 앱을 위한 로그인 암호를 잊으면, 이용자는 앱 서버로 암호 검색 요청을 전송할 것이다. 앱 서버는 별개의 무선 접속부와 같은 별개의 채널을 통해 디바이스로 텍스트 메시지로 검증 정보를 다시 전송한다. 이용자는 그의 디바이스를 이용하여 이 검증 정보를 입력한다. 앱 서버가 그것의 데이터베이스를 확인하고 검증 정보를 정확한 것으로서 간주한 후에, 서버는 이용자 신원이 입증되었음을 확인하고 따라서 이용자로 암호를 다시 전송할 수 있다.
그러나, 기존의 듀얼 채널 인증 방식들에서, 앱이 설치되는 디바이스는 신원 인증 동안 검증 정보를 수신하는 것과 동일한 디바이스이다. 따라서, 디바이스가 악의적인 제 3 자에 의해 도난당하거나 악의적인 소프트웨어에 의해 감염되면, 이용자 신원 인증은 이 디바이스를 통해 매우 용이하게 실현될 수 있다. 결과적으로, 신원 인증은 매우 안전하지 않고, 이용자의 개인 정보는 용이하게 손상될 수 있다.
본 발명의 다양한 실시예들은 다음의 상세한 설명 및 첨부된 도면들에서 개시된다.
도면들은 설명에서 통합되었고 설명의 일부를 구성한다. 그들은 본 출원에 따르는 실시예들을 묘사하고 본 출원의 원리들을 설명하기 위해 설명과 함께 이용된다.
도 1은 본 출원의 일 실시예에 따른 신원 인증의 일 예시적인 응용 시나리오를 도시하는 시스템도.
도 2a는 신원 인증 프로세스의 일 실시예를 도시하는 흐름도.
도 2b는 타겟 이용자를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도.
도 2c는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예를 도시하는 흐름도.
도 3a 및 도 3b는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예의 흐름도들.
도 4는 신원 인증 디바이스의 일 실시예의 블록도.
도 5는 본 출원의 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 6은 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 7은 일부 실시예들에 따른 듀얼 채널 신원 인증을 실행하기 위한 프로그래밍된 컴퓨터 프로그램을 도시하는 기능도.
도 2a는 신원 인증 프로세스의 일 실시예를 도시하는 흐름도.
도 2b는 타겟 이용자를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도.
도 2c는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예를 도시하는 흐름도.
도 3a 및 도 3b는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예의 흐름도들.
도 4는 신원 인증 디바이스의 일 실시예의 블록도.
도 5는 본 출원의 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 6은 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 7은 일부 실시예들에 따른 듀얼 채널 신원 인증을 실행하기 위한 프로그래밍된 컴퓨터 프로그램을 도시하는 기능도.
본 발명은 프로세스; 장치; 시스템; 재료의 구성; 컴퓨터 판독가능한 저장 매체 상에 구현된 컴퓨터 프로그램 제품; 및/또는 프로세서에 결합된 메모리 상에 저장되고/되거나 그것에 의해 제공된 지시들을 실행하도록 구성된 프로세서와 같은, 프로세서를 포함하는, 다수의 방식들로 구현될 수 있다. 본 명세서에서, 이들 구현들, 또는 본 발명이 취할 수 있는 임의의 다른 형태는 기술들로서 언급될 수 있다. 일반적으로, 개시된 프로세스들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 서술되지 않는다면, 업무를 수행하도록 구성되는 것으로서 설명된 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에서 업무를 수행하도록 임시로 구성되는 일반 구성요소 또는 업무를 수행하기 위해 제작되는 특정 구성요소로서 구현될 수 있다. 본 명세서에서 이용되는 바와 같이, 용어('프로세서')는 컴퓨터 프로그램 지시들과 같은, 데이터를 프로세싱하도록 구성된 하나 이상의 디바이스들, 회로들, 및/또는 프로세싱 코어들을 언급한다.
본 발명의 하나 이상의 실시예들의 상세한 설명은 본 발명의 원리들을 도시하는 첨부한 도면들과 함께 하기에 제공된다. 본 발명은 이러한 실시예들과 관련되어 설명되지만, 본 발명은 임의의 실시예로 제한되지 않는다. 본 발명의 범위는 단지 청구항들에 의해서만 제한되고 본 발명은 다수의 대안들, 수정들 및 등가물들을 포함한다. 다수의 특정 상세들은 본 발명의 철저한 이해를 제공하기 위해 다음의 설명에서 제시된다. 이들 상세들은 예의 목적을 위해 제공되며 본 발명은 이들 특정 상세들의 일부 또는 전부 없이 청구항들에 따라 실시될 수 있다. 명료함을 위해, 본 발명에 관련된 기술 분야들에서 공지되는 기술적 자료는 본 발명이 불필요하게 모호하게 되지 않도록 상세하게 설명되지 않는다.
하나 이상의 신뢰된 이용자들에 기초한 듀얼 채널 신원 인증이 개시된다. 예를 들면, 이용자는 이용자가 지니고 있는 디바이스 상에 설치된 다양한 앱 클라이언트들을 통해, 하나 이상의 서버들에 의해 제공된 다양한 네트워크 앱들에 액세스할 수 있다. 예를 들면, 액세스 프로세스 동안, 이용자 신원들의 듀얼 채널 인증을 위한 필요성이 종종 존재한다. 본 명세서에서 이용된 바와 같이, 그 신원이 인증될 이용자는 소스 이용자로서 언급된다. 현재, 소스 이용자가 신원 인증을 겪을 때, 소스 이용자는 이용자 자신의 디바이스를 이용하여 듀얼 채널 신원 인증을 행한다. 본 출원의 실시예들에서, 그러나 소스 이용자는 또한, 듀얼 채널 신원 인증을 행하기 위해 신뢰된 타겟 이용자의 디바이스를 이용한다. 일부 실시예들에서, 이용자들 사이의 소셜 네트워킹 정보 및/또는 이용자들 사이의 위치 정보는 소스 이용자의 친구 또는 친척과 같은 신뢰된 타겟 이용자에 의해 보유된 디바이스에 입증 정보를 발행하는 것과 관련하여 이용된다. 소스 이용자의 디바이스가 악의적인 제 3 자에 의해 도난당하거나 손상될지라도, 타겟 이용자의 디바이스가 또한, 도난당하거나 손상될 것 같지는 않다. 따라서, 이용자 신원 입증의 신뢰성 및 보안은 상당히 개선된다.
도 1은 본 출원의 일 실시예에 따른 신원 인증의 일 예시적인 응용 시나리오를 도시하는 시스템도이다. 인터넷과 같은 네트워크를 통해 서버들(예로서, 클라이언트 디바이스들 상에 설치된 앱들에 서비스들을 제공하는 앱 서버들)과 통신하는 N개(N은 1보다 큰 정수인)의 클라이언트 디바이스들(디바이스들로서 또한 언급됨)이 존재한다. 디바이스들은 인스턴트 메시징 앱들, 소셜 네트워킹 앱들, 콘택츠(contacts), 등과 같은, 그들 상에 설치된 다양한 앱들을 갖는다.
클라이언트 디바이스는 랩탑 컴퓨터, 데스크탑 컴퓨터, 태블릿, 모바일 디바이스, 스마트 폰, 웨어러블(wearable) 네트워킹 디바이스, 또는 임의의 다른 적합한 컴퓨팅(computing) 디바이스일 수 있다. 일부 실시예들에서, 웹 브라우저 또는 독립형 애플리케이션은 각각의 클라이언트에 설치되고 이용자가 서버(102)에 의해 호스팅(hosting)된 웹 서비스들에 액세스하는 것을 가능하게 한다.
이 예에서, 이용자들(1, 2, 및 3)은 디바이스들(1, 2, 및 3)과 각각 연관된다. 이용자(1)가 신원 인증을 겪기를 원할 때, 이용자는 디바이스(1)를 이용하여 서버로 요청을 전송하고, 102와 같은 서버는 이용자(1)에 의해 신뢰되고 이용자(1)에 아주 근접한 디바이스(2)를 이용하고 있는 이용자(2)에 검증 정보를 발행한다. 이용자(1)는 이용자(2)로부터 검증 정보를 얻고 그 자신의 디바이스에 검증 정보를 입력한다. 제 2 이용자에 의해 동작된 제 2 디바이스의 이용자는 신원 인증의 신뢰성 및 보안을 증가시킨다.
도 2a는 신원 인증 프로세스의 일 실시예를 도시하는 흐름도이다. 프로세스(200)는 102와 같은 서버에 의해 수행될 수 있다.
202에서, 소스 이용자에 의해 동작된 제 1 디바이스로부터 요청을 수신하는 것에 응답하여, 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정된다.
다양한 실시예들에서, 요청은 액세스 요청, 접속 요청, 로그인 요청, 또는 다른 적합한 통신 요청일 수 있다. 요청은 하이퍼텍스트 전송 프로토콜(HTTP) GET 또는 POST 메시지 또는 다른 적합한 포맷들일 수 있다. 일부 실시예들에서, 서버가 특정 조건들을 검출할 때, 신원 인증이 소스 이용자를 위해 수행될 것이라고 결정할 것이다. 예를 들면, 일부 실시예들에서, 요청은 소스 이용자에 의해 이용되고 요청이 개시되는 디바이스와 연관된 인터넷 프로토콜(IP) 어드레스를 포함한다. IP 어드레스가 서버에 대한 새로운 IP 어드레스이거나, IP 어드레스가 이용자가 서브에 액세스한 이전 IP 어드레스와 상이하면, 서버는 신원 인증이 소스 이용자를 위해 수행될 것이라고 결정할 것이다. 일부 실시예들에서, 요청은 위치 기반 서비스(LBS) 정보(예로서, 소스 이용자에 의해 이용된 디바이스의 위도 및 경도 정보와 같은 위치 정보), 소스 이용자의 디바이스에 저장된 연락처 정보, 등과 같은, 소스 이용자 및 소스 이용자의 디바이스와 연관된 이용자 정보를 포함한다.
일부 실시예들에서, 서버는 소스 이용자에 의해 동작된 제 1 디바이스로 응답을 전송하고, 입증 인터페이스(입증 응답을 입력하기 위한 다이얼로그 박스와 같은)로 하여금 제 1 디바이스에서 제공되도록 한다.
이 예에서, 소스 이용자의 타겟 이용자의 소유인(예로서, 상기 타겟 이용자에 의해 이용된) 제 2 디바이스는 듀얼 채널 신원 인증을 수행하기 위해 이용된다. 따라서, 206에서, 타겟 이용자가 결정된다.
일부 실시예들에서, 타겟 이용자는, 타겟 이용자가 소스 이용자와 연관되고(예로서, 기존의 연락처, 소스 이용자가 통신한 누군가, 등으로서), 타겟 이용자에 의해 동작된 디바이스와 소스 이용자에 의해 동작된 디바이스 사이의 거리가 임계치에 있거나 그 미만이며, 소스 이용자 및 타겟 이용자가 얼마나 익숙한 것으로 여겨지는지의 요구조건들과 같은, 하나 이상의 미리 설정된 조건들의 세트, 또는 시스템 관리자들에 의해 구성된 임의의 다른 적절한 조건들을 충족시키는 이용자이다. 타겟 이용자를 식별하는 방법의 상세한 예들은 도 2b 및 도 2c 그리고 도 3a 및 도 3b와 관련하여 하기에 설명된다.
208에서, 소스 이용자의 신원을 인증하기 위해 이용될 입증 정보가 생성된다. 일부 실시예들에서, 입증 정보는 영숫자 스트링(alphanumeric string), 이미지, 비디오, 사운드, 및/또는 임의의 다른 적절한 정보를 포함한다. 입증 정보는 보안 해시 함수를 이용하는, 데이터베이스로부터 선택하는 랜덤 수치 스트링 생성기 함수, 또는 임의의 다른 적절한 생성 방식을 이용하여 생성될 수 있다.
210에서, 입증 정보는 타겟 이용자에 의해 동작된 제 2 디바이스로 전송된다. 입증 정보는 텍스트 메시지, 단문 메시지 서비스(SMS) 메시지, 이메일, 제 2 디바이스 상에 설치된 특정 앱에 대한 통보, 또는 임의의 다른 적절한 메시지 유형으로서 전송될 수 있다. 일부 실시예들에서, 서버는 또한, 소스 이용자에, 입증 정보가 타겟 이용자의 디바이스로 전송됨을 통보하는 제 1 디바이스로 통보를 전송한다. 예를 들면, 이름, 식별, 및/또는 타겟 이용자 및/또는 제 2 디바이스의 현재 위치는 소스 이용자의 디바이스로 전송될 수 있고, 이에 응답하여 정보를 디스플레이하며, 따라서 소스 이용자는 타겟 이용자의 신원을 안다.
일단 타겟 이용자가 제 2 디바이스에서 입증 정보를 수신하면, 입증 정보는 소스 이용자에 의해 얻어지고, 상기 소스 이용자는 입증 정보에 기초하여 입증 응답을 제공할 수 있다. 예를 들면, 소스 이용자 및 타겟 이용자가 서로 아주 근접하기 때문에, 소스 이용자는 타겟 이용자에 의해 이용된 제 2 디바이스에 관한 정보를 뷰잉할 수 있다. 대안적으로, 타겟 이용자는 소스 이용자의 디바이스로 입증 정보를 포워딩(forwarding)하거나, 입증 정보에 관해 소스 이용자와 직접적으로 또는 전화로 말하거나, 그렇지 않으면 소스 이용자에 입증 정보의 콘텐트를 전달할 수 있다. 입증 정보의 획득 시에, 소스 이용자는 적절한 입증 응답을 결정하고 입증 인터페이스에 입증 응답을 입력한다. 일부 경우들에서, 입증 응답은 입증 정보의 적어도 일부(예로서, 입증 정보에 포함된 영숫자 스트링의 사본(copy))를 포함한다. 일부 경우들에서, 입증 응답은 입증 정보에 관계된 질문에 대한 대답을 포함한다. 예를 들면, 입증 정보는 그림을 포함할 수 있고, 입증 응답은 그림에 도시된 수가 무엇인지(예로서, 1564), 그림에서의 객체의 색이 무엇인지(예로서, 파란색), 등과 같은 질문에 대한 대답을 포함한다. 다른 유형들의 입증 응답들이 구현에 의존하여 행해질 수 있다.
입증 응답은 HTTP와 같은 미리 구성된 프로토콜을 이용하여 제 1 디바이스로부터 서버로 전송된다. 212에서, 제 1 디바이스로부터의 입증 응답은 서버에서 수신된다.
214에서, 입증 응답이 입증 정보와 매칭하는지의 여부가 결정된다. 구현에 의존하여, 입증 응답은 전자가 입증 정보와 동일한 영숫자 스트링, 입증 정보에 관계된 질문에 대한 정확한 대답(예로서, 1564, 파란색), 등과 같은 입증 정보에 관계된 예상된 정보를 포함할 때, 입증 정보와 매칭하도록 결정된다.
입증 응답이 입증 정보와 매칭하면, 소스 이용자가 인증되고, 서버는 소스 이용자로 새로운 암호를 전송하고, 소스 이용자가 웹페이지 또는 다른 정보에 액세스하는 것을 허용하는 것, 등과 같은 특정 조치들로 진행할 수 있다. 입증 응답이 입증 정보와 매칭하지 않으면, 소스 이용자가 인증되지 않고, 서버는 소스 이용자에 대한 또 다른 액세스 또는 서비스들을 거절하고/하거나 다시 시도하기 위해 소스 이용자에 통보할 수 있다.
도 2b는 타겟 이용자를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다. 프로세스(250)는 프로세스(200)를 구현하기 위해(206) 이용될 수 있다. 252에서, 소스 이용자의 하나 이상의 연관된 이용자들이 결정된다. 하기에 더 상세하게 설명될 바와 같이, 일부 실시예들에서, 서버는 소스 이용자와 연관된 한 세트의 연관된 이용자들을 결정하기 위해 소스 이용자의 이력 이용자 정보를 이용한다.
일부 실시예들에서, 소스 이용자의 연관된 이용자들은 소스 이용자에 의해 동작된 제 1 디바이스 상의 연락처 데이터베이스에 저장된 연락처들에 적어도 부분적으로 기초하여 결정된다. 일부 실시예들에서, 연관된 이용자들은 위챗®(WeChat®), 페이스북®, 등과 같은 소셜 네트워킹 앱들을 통해 소스 이용자와 상호작용한 친구들에 적어도 부분적으로 기초하여 결정된다. 예를 들면, 페이스북®은 페이스북® 플랫폼 상의 소스 이용자의 친구들을 결정하기 위해 유발(invoke)될 수 있는 애플리케이션 프로그래밍 인터페이스들(APIs)을 제공한다. 상이한 이용자들은 상이한 디바이스들을 통해, 디바이스들 상의 설치된 앱들에 서비스들을 제공하는 앱 서버와 통신할 수 있다. 따라서, 이들 디바이스들은 예를 들면, 앱 클라이언트들에서 연락처들을 확인함으로써 서버로 이용자 정보를 보고할 수 있다. 일부 실시예들에서, 이용자 정보는 미리 설정된 보고 주기에 따라 디바이스들에 의해 보고된다. 이 미리 설정된 보고 주기는 유연하게 구성될 수 있다. 예를 들면, 보고 주기는 기본적으로 30분으로, 이용자의 수동 구성에 의해 60분으로, 서버의 명령어에 따라 20분, 등으로 설정될 수 있다. 다양한 실시예들에서, 이용자 정보는 위치 기반 서비스들(LBS) 정보(예로서, 이용자에 의해 이용된 디바이스의 위도 및 경도 정보와 같은 위치 정보), 통신 기록들에서의 연락처 정보(예로서, 연관된 이용자의 이름의 해시 값들), 통신 정보(예로서, 소스 이용자에 대해 전송되고 수신된 텍스트 메시지들의 수 또는 소스 이용자에 대해 행해진 호출들의 수), 등을 포함할 수 있다.
254에서, 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들은 연관된 이용자들의 이력 이용자 정보에 적어도 부분적으로 기초하여 컴퓨팅된다.
다양한 실시예들에서, 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들은 이용자 정보의 유형에 의존하여 상이한 방식들로 컴퓨팅될 수 있다. 일부 실시예들에 따라 신뢰 레벨들을 컴퓨팅하는 방법의 상세들은 도 3a 및 도 3b과 관련하여 하기에 그리고 하기에 설명된다. 일부 실시예들에서, 그 신뢰 레벨들이 임계 신뢰 레벨을 충족하거나 초과하는 그들 연관된 이용자들은 신뢰된 이용자들인 것으로 여겨진다.
258에서, 그 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 연관된 이용자들은 신뢰된 이용자들로서 선택된다.
260에서, 소스 이용자 및 신뢰된 이용자들의 디바이스들의 현재 위치 정보는 소스 이용자에 아주 근접한 하나 이상의 잠재적 타겟 이용자들을 식별하기 위해 이용된다. 일부 실시예들에서, 서버는 소스 이용자와 대략적으로 동일한 위치에 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해(예로서, 위도 및 경도 정보를 이용하여 디바이스들 사이의 거리를 컴퓨팅하기 위해) 소스 이용자 및 신뢰된 이용자들의 현재 LBS 정보를 이용한다. 일부 실시예들에서, 서버는 현재 소스 이용자와 동일한 와이파이 핫스팟(WiFi hotspot)에 액세스하고 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용할 수 있다.
262에서, 타겟 이용자는 하나 이상의 잠재적 타겟 이용자들 중에서 결정된다. 어떠한 잠재적 타겟 이용자도 발견되지 않으면, 소스 이용자는 인증 프로세스가 진행할 수 없음을 통보받는다. 단지 하나의 잠재적 타겟 이용자가 존재하면, 그 잠재적 타겟 이용자는 타겟 이용자가 된다. 다수의 잠재적 타겟 이용자들이 존재하면, 특정 타겟 이용자는 이들 잠재적 타겟 이용자들 중에서 선택된다. 일부 실시예들에서, 타겟 이용자는 랜덤으로 또는 일부 기준들(예로서, 소스 이용자에 대한 가장 가까운 거리)에 따라 선택되고, 소스 이용자는 선택된 타겟 이용자의 신원을 통보받는다. 일부 실시예들에서, 잠재적 타겟 이용자들의 목록은 타겟 이용자를 선택하는 소스 이용자에 제공된다.
도 2c는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예를 도시하는 흐름도이다. 프로세스(270)는 프로세스(200)를 구현하기 위해(206) 이용될 수 있다.
272에서, 소스 이용자와 연관된 하나 이상의 인근 이용자들이 결정된다. 이 예에서, 소스 이용자의 신원 인증 요청이 수신될 때, 신원 인증 요청에 포함된 소스 이용자 정보는 그의 디바이스들이 소스 이용자의 디바이스에 아주 근접한 인근 이용자들을 결정하기 위해 이용된다.
일부 실시예들에서, 소스 이용자의 디바이스의 LBS 정보는 신원 인증 요청에 포함된다. 소스 이용자의 디바이스의 LBS 정보에 기초하여, 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 인근 이용자들이 발견된다. 구체적으로, 서버는 소스 이용자의 디바이스의 LBS 정보를 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 다른 이용자들의 LBS 정보와 비교한다. 인근 이용자들은 그의 디바이스 LBS 정보(예로서, 위도 및 경도)가 소스 이용자의 디바이스로부터 임계 거리 내에 있는 이용자들인 것으로 발견된다. 일부 실시예들에서, 소스 이용자의 디바이스의 와이파이 핫스팟 스캔 정보는 신원 인증 요청에 포함된다. 일부 실시예들에서, 소스 이용자의 디바이스는 디바이스의 온보드(onboard) 와이파이 구성요소에 대한 기존의 기능 호출들(예로서, 운영 체제 호출들)을 유발함으로써 와이파이 핫스팟 스캔 정보를 얻고, 온보드 와이파이 구성요소는 스캔을 수행하고 요청된 정보를 얻는다. 서버는 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 다른 이용자들의 연관된 와이파이 핫스팟 정보를 검색하고, 소스 이용자와 동일한 와이파이 핫스팟을 통해 무선 네트워크에 현재 액세스하고 있는 그들 이용자들을 식별한다.
274에서, 인근 이용자들 중에서 하나 이상의 신뢰된 이용자들이 결정된다. 다양한 실시예들에서, 인근 이용자들의 신원들은 소스 이용자에 의해 동작된 제 1 디바이스 상의 연락처 데이터베이스에 저장된 연락처들, 소셜 네트워킹 앱을 통해 소스 이용자와 상호작용한 이용자들의 신원들, 또는 소스 이용자와 연관되는 이용자들의 다른 적절한 이력 정보와 비교되고, 소스 이용자와 연관되는 것으로 발견되는 인근 이용자들은 신뢰된 이용자들인 것으로 여겨진다.
276에서, 소스 이용자에 대한 하나 이상의 신뢰된 이용자들의 신뢰 레벨들이 컴퓨팅된다. 신뢰 레벨들을 컴퓨팅하기 위한 기술들은 하기에 더 상세하게 설명된다.
278에서, 그의 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰된 이용자들은 잠재적 타겟 이용자들로서 선택된다.
280에서, 잠재적 타겟 이용자들 중에서 타겟 이용자는 상기 논의된 프로세스(250)의 262와 유사한 기술들을 이용하여 결정된다.
프로세스들(250 및 270) 둘 모두는, 타겟 이용자가 소스 이용자와 연관되고, 특정 신뢰 레벨을 충족하거나 초과하며, 소스 이용자로부터 먼 임계 거리 내에 있다는 것을 미리 설정된 조건들로서 규정한다. 이용되는 접근법에 상관 없이, 궁극적으로 입증 정보를 수신하는 타겟 이용자는 소스 이용자에 가깝고 소스 이용자에 의해 신뢰되는 이용자이다.
도 3a 및 도 3b는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예의 흐름도들이다. 프로세스들(300 및 350)은 프로세스(200)을 구현하기 위해(206)이용될 수 있다.
초기에, 제 1 디바이스는 미리 결정된 보고 주기에 따라 서버로 이용자 정보를 보고한다.
이 예에서, 다양한 앱 클라이언트들은 제 1 디바이스 상에 설치될 수 있다. 이용자가 앱 클라이언트를 이용하고 있기는 하지만, 앱 클라이언트는 디바이스를 통해 앱 서버와 상호작용한다. 제 1 디바이스는 미리 결정된 보고 주기(예로서, 1시간 마다, 24시간 마다, 1주 마다, 등)에 따라 서버로 이용자 정보를 보고할 수 있다. 이용자 정보는 미리 확립된 프로토콜 및 메시지 포맷에 따라 메시지들로서 전송될 수 있다.
다양한 유형들의 정보는 이용자 정보에 포함될 수 있다. 일부 실시예들에서, 이용자 정보는 LBS 정보를 포함한다. 이 정보는 모바일 네트워크 오퍼레이터(operator)의 무선 통신 네트워크를 통해 또는 외부 포지셔닝(positioning)의 다른 기술들을 통해 얻어진 디바이스의 이용자 위치 정보(예로서, 무선 네트워크의 셀룰러 기지국들을 이용하여 얻어진 위도/경도 정보)를 포함한다. 일부 실시예들에서, 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함한다. 이 정보는 디바이스가 와이파이 액세스 네트워크에 액세스할 때, 와이파이 라우터의 위치 정보, 와이파이 네트워크 내의 디바이스들의 고유 하드웨어 식별들, 등과 같은, 이용자의 디바이스에 의해 스캐닝되고 얻어진 무선 액세스 포인트 장비 정보를 포함한다. 무선 액세스 포인트 장비가 고정 위치를 갖기 때문에, 이용자의 위치는 무선 액세스 장비에 대한 구성 정보에 따라 결정될 수 있다. 일부 실시예들에서, 이용자 정보는 이용자 디바이스에 연락처 정보를 포함시킨다. 이용자 디바이스가 예를 들면, 모바일 폰이면, 연락처 정보는 구체적으로, 통신 로그 또는 데이터베이스에서의 연락처들의 이름들 및 전화번호들일 수 있다. 정보 보안을 보장하기 위해, 연락처 정보는 보안 해시 알고리즘을 이용하여 프로세싱되는 것과 같은, 암호화를 겪은 후에 서버로 전송될 수 있다. 일부 실시예들에서, 이용자 정보는 통신 정보를 포함하고, 상기 통신 정보는 모바일 폰과 같은 이용자 디바이스에서, 통신 로그/데이터베이스에서 연락처들 중 임의의 연락처에 의해 전송되고/되거나 수신된 통신들(예로서, 인스턴트 메시지들)의 수 또는 연락처들 중 임의의 연락처에 대한 및 그로부터의 호출들의 수를 포함한다. 상기 내용은 단지, 이용자 정보 및 통신 정보의 몇몇 예들이다. 실제 응용들에서, 구현에 의존하여, 이용자들 사이의 신뢰성을 결정하기 위해 유용한 다른 유형들의 적절한 이용자 정보는 서버로 보고될 수 있다.
302에서, 소스 이용자와 소스 이용자의 연관된 이용자들 사이의 신뢰 레벨들은 그 소스 이용자에 대한 수신된 이용자 정보에 적어도 부분적으로 기초하여 컴퓨팅된다.
일부 실시예들에서, 소스 이용자의 디바이스에 의해 보고된 연락처들은 소스 이용자의 연관된 이용자들을 결정하기 위해 이용된다. 예를 들면, 가족, 친구들, 또는 직장동료들로서 라벨링(labelling)되는 이용자의 디바이스에 의해 보고된 통신 로그에서의 그들 연락처들은 연관된 이용자들로서 간주된다. 앱 클라이언트가 인스턴트 메시징 앱인 또 다른 예로서, 가족 또는 친구들로서 "친구들(pals)" 목록에서 열거된 그들 개인들은 소스 이용자의 연관된 이용자들로서 간주된다.
이용자와 연관된 이용자들 사이의 신뢰 레벨들은 이용자 정보의 유형에 의존하여 많은 방식으로 컴퓨팅될 수 있다. 일부 실시예들에서, 이용자 정보는 현재 LBS 정보를 포함하고, 이는 이용자에 대한 위치 신뢰 레벨들 및 대략적으로 동일한 위치에 있었던 이용자의 연관된 이용자들을 컴퓨팅하기 위해 이용된다. 바람직하게, 이용자 및 연관된 이용자들은 미리 설정된 시간 기간 동안 대략적으로 동일한 위치에 있었다. 일부 실시예들에서, 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함하고, 상기 와이파이 핫스팟 스캔 정보는 이용자에 대한 네트워크 접속 신뢰 레벨들 및 미리 설정된 시간 기간 동안 동일한 와이파이 핫스팟을 통해 무선 네트워크에 액세스하는 이용자의 연관된 이용자들을 컴퓨팅하기 위해 이용된다. 일부 실시예들에서, 이용자 정보는 통신 정보를 포함하고, 이용자 및 이용자의 연관된 이용자들에 대한 통신 정보는 미리 설정된 시간 기간 동안 이용자 및 이용자의 연관된 이용자들에 대한 통신 발생 신뢰 레벨들을 컴퓨팅하기 위해 이용된다. 또한, 다수의 신뢰 레벨들이 상이한 유형들의 이용자 정보에 대해 컴퓨팅된 후에, 이용자들과 연관된 이용자들 사이의 최종 신뢰 레벨들은 각각의 신뢰 레벨의 가중치에 따라 컴퓨팅될 수 있다.
신뢰 레벨들의 계산에 수반되는 미리 설정된 시간 기간들이 구성가능하다. 예를 들면, 미리 설정된 시간 기간은 일부 실시예들에서 1년일 수 있다. 다양한 함수들이 신뢰 레벨을 컴퓨팅하기 위해 이용될 수 있다. 예를 들면, 이용자(1)에 관한 이용자(2)에 대한 위치 신뢰 레벨(P1)은, 이용자(1) 및 이용자(2)가 얼마나 오래(초 단위) 일년/(365*24*60*60)에 대략적으로 동일한 위치에 있는가이다. 또 다른 예에서, 이용자(1)에 관한 이용자(2)의 통신 발생 신뢰 레벨(P2)은, 일년에 이용자(1)와 이용자(2) 사이의 통신들의 수 * 통신이 일년에 발생한 날들의 수/365이다. 더 큰 P1 또는 P2는 이용자(2)와 이용자(1) 사이의 더 강한 신뢰 관계를 나타낸다. 다른 함수들이 이용될 수 있다.
프로세스(300)의, 304에서, 제 1 대응들 및 제 2 대응들이 저장된다(예로서, 서버에 의해 액세스가능한 데이터베이스에). 일부 실시예들에서, 제 1 대응들은 각각의 이용자의 이용자 식별자 및 대응하는 이용자 정보를 포함하고, 제 2 대응들은 각각의 이용자의 이용자 식별자 및 대응하는 이용자 식별자들 그리고 연관된 이용자들의 신뢰 레벨들을 포함한다.
이용자 디바이스가 미리 설정된 보고 주기에 따라 이용자 정보를 보고하기 때문에, 이용자 정보는 보고 주기의 길이에 따라 실시간으로 변경될 것이다. 따라서, 302에서 이용자 정보를 이용하여 서버에 의해 컴퓨팅된 신뢰 레벨들은 실시간으로 변경들을 겪는다. 서버는 현재 보고 주기로 보고된 각각의 이용자의 이용자 식별자 및 이용자 정보를 제 1 대응들로서 저장한다. 서버는 또한, 각각의 이용자의 이용자 식별자, 및 현재 보고 주기 동안 컴퓨팅된 이용자의 연관된 이용자들의 대응하는 이용자 식별자들 및 신뢰 레벨들을 제 2 대응들로서 저장한다. 표 1은 도 1의 맥락으로 도시된 제 2 대응들의 일례이다. 그 안의 이용자(1)의 대응하는 이용자들은 이용자(2) 및 이용자(3)이다.
이용자 식별자 |
연관된 이용자 식별자 | 신뢰 레벨 |
이용자(1) | 이용자(2) | 12 |
이용자(2) | 13 |
본 응용의 실시예들에서, 신원 인증을 겪을 필요가 있는 이용자들은 소스 이용자들이다. 서버에 의해 제공된 서비스의 모든 이용자들이 잠재적으로 신원 인증을 요구할 수 있기 때문에, 그들은 모두 소스 이용자들일 수 있다. 302 내지 304는 상이한 소스 이용자들이 대응 표들을 배치(populate)하기 위해 다수의 회들로 반복될 수 있다.
프로세스(350)의 306에서, 소스 이용자에 대한 그의 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 연관된 이용자들이 식별된다. 이러한 이용자들은 신뢰된 이용자들로서 언급된다.
서버는 제 2 대응들을 검색하고 특정 소스 이용자 및 특정 소스 이용자의 연관된 이용자들에 대한 신뢰 레벨들을 얻기 위해 특정 소스 이용자의 이용자 식별자를 이용할 수 있다. 미리 설정된 신뢰 레벨 임계값을 충족하거나 초과하는 연관된 이용자들의 신뢰 레벨들은 표 1에 도시된 것들과 같은 저장된 제 2 대응들에 기초하여 식별된다. 이들 연관된 이용자들은 신뢰된 이용자들인 것으로 여겨진다. 예를 들면, 신뢰 레벨 임계치가 10이면, 이용자(2) 및 이용자(3)는 둘 모두 신뢰된 이용자들인데, 이는 그들의 각각의 신뢰 레벨들이 이 값을 초과하기 때문이다.
308에서, 소스 이용자로부터의 그의 거리들이 미리 설정된 조건을 만족시키는 잠재적 타겟 이용자들은 신뢰된 이용자들 중에서 식별된다.
이 예에서, 서버가 소스 이용자에 대한 신뢰된 이용자를 검색한 후에, 서버는 소스 이용자 및 신뢰된 이용자들의 현재 위치 정보를, 소스 이용자에 가깝게 위치된 잠재적 타겟 이용자들을 식별하기 위한 기반으로서 이용한다. 예를 들면, 서버는 신뢰된 이용자들 중에서, 소스 이용자와 대략적으로 동일한 위치(예로서, 소스 이용자의 제 1 디바이스에 대한 특정 임계 거리 내의)에 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들에 관한 현재 LBS 정보를 이용할 수 있다. 또 다른 예로서, 서버는 신뢰된 이용자들 중에서, 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용할 수 있다.
후속 프로세스는 308에서 발견된 잠재적 타겟 이용자들의 수에 의존한다. 어떠한 타겟 이용자도 발견되지 않으면, 310에서, 소스 이용자의 디바이스로 소스 이용자가 인증될 수 없음을 나타내는 통보가 전송된다. 단일 잠재적 타겟 이용자가 존재하면, 단일 잠재적 타겟 이용자는 311에서 타겟 이용자인 것으로 여겨진다. 하나보다 많은 타겟 이용자가 존재하면, 프로세스는 312로 진행한다.
312에서, 다수의 잠재적 타겟 이용자들에 관계된 정보(예로서, 그들의 이름들 또는 식별자들, 그들의 연락처 정보, 그들의 현재 위치들, 및/또는 다른 적절한 정보)를 포함하는 통보는 소스 이용자의 디바이스로 전송된다. 통보의 수신 시에, 소스 이용자의 디바이스에 관한 프로세스는 유발되고 디스플레이될 이용자 인터페이스(예로서, 메시지 및/또는 선택 박스)를 트리거링(triggering)할 것이고, 이는 소스 이용자가 다수의 잠재적 타겟 이용자들 중에서 특정 타겟 이용자에 관해 선택할 것을 프롬프팅(prompting)한다. 소스 이용자는 따라서, 특정 타겟 이용자를 선택할 수 있다. 선택된 타겟 이용자에 관계된 정보(예로서, 선택된 타겟 이용자의 이름 또는 식별자)는 서버로 전송되고 314에서 수신된다. 선택된 타겟 이용자는 입증 정보가 전송되는 타겟 이용자이다.
상기 설명된 실시예들에 의해 도시된 바와 같이, 이용자들 사이의 위치 정보와 조합된 이용자들 사이의 연락처 및/또는 소셜 네트워킹 정보는 친구 또는 소스 이용자의 친척과 같은 신뢰된 이용자에 의해 보유된 디바이스로 입증 정보를 전송함으로써 이용자의 신원을 입증하기 위해 이용될 수 있다. 소스 이용자의 디바이스가 악의적인 제 3 자에 의해 도난되거나 손상될지라도, 제 3 자가 소스 이용자의 디바이스를 이용하여 신원 입증을 겪는 것은 어려울 것이다. 신원 입증의 보안은 그에 의해 개선된다.
서버(102)를 구현하기 위해 이용된 것들과 같은 신원 인증 디바이스들의 실시예들은 도 4 내지 도 7과 관련되어 하기에 설명된다.
도 4는 신원 인증 디바이스의 일 실시예의 블록도이다.
신원 인증 디바이스(400)는: 타겟 이용자 식별 엔진(410), 입증 정보 생성기(420), 및 입력/출력 인터페이스(430)를 포함한다.
타겟 이용자 식별 엔진(410)은 소스 이용자에 의해 동작된 제 1 디바이스로부터 신원 식별 요청을 수신하는 것에 응답하여, 하나 이상의 사전 조건들을 충족하도록 여겨지는 타겟 이용자를 결정하도록 구성된다. 타겟 이용자 식별자는 소스 이용자에 대한 연관된 이용자들 및 신뢰된 이용자들을 검색함으로써 타겟 이용자를 결정할 수 있다.
입증 정보 생성기(420)는 소스 이용자의 신원을 인증하기 위해 타겟 이용자의 디바이스로 전송된 입증 정보를 생성하도록 구성된다.
입력/출력 인터페이스(430)는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는 포트, 케이블, 유선, 또는 무선 네트워크 인터페이스 카드, 등과 같은 외부 접속부, 및 통신 버스와 같은 내부 접속부들을 이용하여 구현될 수 있다. 인터페이스는 소스 이용자의 디바이스로부터 신원 인증 요청을 수신하고 소스 이용자의 디바이스로 생성된 입증 정보를 전송하도록 구성된다.
도 5는 본 출원의 신원 인증 디바이스의 또 다른 실시예의 블록도이다.
디바이스(500)는: 연관된 이용자 식별 엔진(510), 신뢰 레벨 계산 유닛(520), 신뢰된 이용자 식별 엔진(530), 타겟 이용자 식별 엔진(540), 입증 정보 생성기(550), 및 입력/출력 인터페이스(560)를 포함한다.
연관된 이용자 식별 엔진(510)은 소스 이용자의 이력 이용자 정보에 기초하여, 소스 이용자와 연관되는 연관된 이용자들을 결정하도록 구성된다.
신뢰 레벨 계산 유닛(520)은 소스 이용자와 연관된 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보를 이용하도록 구성된다. 신뢰된 이용자 식별 엔진은 컴퓨팅된 신뢰 레벨들에 기초하여, 소스 이용자에 관한 그의 신뢰 레벨들이 신뢰 레벨 임계값을 충족하거나 초과하는 신뢰된 이용자들을 식별하도록 구성된다.
타겟 이용자 식별 엔진(540)은 현재 위치 정보를 이용하여, 신뢰된 이용자들 중에서 잠재적 타겟 이용자들을 식별하고, 소스 이용자로부터의 그의 거리가 미리 설정된 조건을 만족시키는 타겟 이용자를 얻도록 구성된다.
입증 정보 생성기(550)는 소스 이용자의 신원을 인증하기 위해 타겟 이용자의 디바이스로 전송된 입증 정보를 생성하도록 구성된다.
입력/출력 인터페이스(560)는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는 포트, 케이블, 유선, 또는 무선 네트워크 인터페이스 카드, 등과 같은 외부 접속부, 및 통신 버스와 같은 내부 접속부들을 이용하여 구현될 수 있다. 인터페이스는 소스 이용자의 디바이스로부터 신원 인증 요청을 수신하고 소스 이용자의 디바이스로 생성된 입증 정보를 전송하도록 구성된다.
일부 실시예들에서, 신뢰 레벨 계산 유닛(520)은 다음을 포함한다(도 5에 도시되지 않음):
미리 설정된 시간 기간 동안 대략적으로 동일한 위치에 있는 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 위치 기반 서비스들(LBS)을 이용하도록 구성된 제 1 위치 신뢰 레벨 컴퓨팅 서브 유닛;
미리 설정된 시간 기간 동안 소스 이용자와 동일한 와이파이 핫스팟을 통해 무선 네트워크에 동시에 액세스한 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 네트워크 접속 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 와이파이 핫스팟 스캔 정보를 이용하도록 구성된 제 1 네트워크 접속 신뢰 레벨 컴퓨팅 서브 유닛;
미리 설정된 시간 기간 동안 소스 이용자와 연관된 이용자들 중 각각의 이용자들에 대한 통신 발생 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 통신 정보를 이용하도록 구성된 제 1 통신 발생 신뢰 레벨 컴퓨팅 서브 유닛.
일부 실시예들에서, 타겟 이용자 식별 엔진(540)은 다음의 서브 유닛들을 포함한다(도 5에 도시되지 않음):
소스 이용자 및 신뢰된 이용자들의 현재 LBS 정보를 이용하고 신뢰된 이용자들 중에서 현재 소스 이용자와 동일한 위치를 공유하는 타겟 이용자를 얻도록 구성된 제 1 위치 타겟 획득 서브 유닛;
소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용하고 신뢰된 이용자들 중에서, 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 타겟 이용자를 얻도록 구성된 제 1 핫스팟 타겟 획득 서브 유닛.
일부 실시예들에서, 입증 정보 생성기(550)는 다음을 포함한다(도 5에 도시되지 않음):
소스 이용자에 다수의 타겟 이용자들의 목록을 발행하도록 구성된 제 1 목록 발행 서브 유닛;
타겟 목록으로부터 소스 이용자에 의해 선택된 하나의 이용자를 수신하도록 구성된 제 1 선택 획득 서브 유닛;
소스 이용자에 의해 선택된 타겟 이용자에 대한 신원 인증을 수행하기 위해 이용된 입증 정보를 생성하도록 구성된 제 1 정보 생성 서브 유닛.
도 6은 신원 인증 디바이스의 또 다른 실시예의 블록도이다.
디바이스(600)는: 획득 유닛(610), 검색 유닛(620), 및 발행 유닛(630)을 포함한다.
획득 유닛(610)은 소스 이용자의 신원 인증 요청을 수신하는 것에 응답하여, 소스 이용자로부터의 그의 각각의 거리들이 미리 설정된 조건을 만족시키는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 정보를 이용하도록 구성된다.
검색 유닛(620)은 타겟 이용자들 중에서 소스 이용자에 대한 신뢰된 이용자들을 검색하도록 구성된다.
발행 유닛(630)은 소스 이용자가 신뢰된 이용자로부터 입증 정보를 얻고 신원 인증을 수행할 수 있도록, 신뢰된 이용자의 디바이스에 입증 정보를 발행하도록 구성된다.
일부 실시예들에서, 획득 유닛(610)은 다음을 포함한다(도 6에 도시되지 않음):
모든 이용자들 중에서 현재 동일한 위치를 소스 이용자와 공유하는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 LBS 정보 및 모든 현재 이용자들에 대한 LBS 정보를 이용하도록 구성된 위치 타겟 획득 서브 유닛;
모든 이용자들 중에서 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 와이파이 핫스팟 스캔 정보 및 모든 현재 이용자들에 대한 와이파이 핫스팟 스캔 정보를 이용하도록 구성된 핫스팟 타겟 획득 서브 유닛.
일부 실시예들에서, 디바이스(600)은 선택적으로 다음을 더 포함한다(도 6에 도시되지 않음):
소스 이용자와 연관되는 연관된 이용자들을 결정하기 위해 소스 이용자의 이력 이용자 정보 및 연관된 이용자들의 이력 이용자 정보를 이용하도록 구성된 결정 유닛;
소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보를 이용하도록 구성된 컴퓨팅 유닛;
신뢰 레벨 임계값보다 높은 그들 신뢰 레벨들을 얻고; 얻어진 신뢰 레벨들에 대응하는 연관된 이용자들이 타겟 이용자들일 때, 대응하는 연관된 이용자들이 소스 이용자에 대한 신뢰된 이용자들이라고 결정하도록 구성된 제 2 검색 유닛.
일부 실시예들에서, 발행 유닛(630)은 다음을 포함한다(도 6에 도시되지 않음):
신뢰된 이용자가 다수의 이용자들을 포함할 때, 소스 이용자에 다수의 이용자들의 이용자 목록을 발행하도록 구성된 제 2 목록 발행 서브 유닛;
이용자 목록으로부터 소스 이용자에 의해 선택된 하나의 이용자를 얻도록 구성된 제 2 선택 획득 서브 유닛;
소스 이용자에 의해 선택된 하나의 이용자에 신원 인증을 위해 이용된 입증 정보를 발행하도록 구성된 제 2 정보 발행 서브 유닛.
상기 설명된 유닛들은 하나 이상의 범용 프로세서들 상에서 실행하는 소프트웨어 구성요소들로서 구현될 수 있는데, 이는 프로그래밍가능한 로직 디바이스들과 같은 하드웨어, 및/또는 주문형 반도체(Application Specific Integrated Circuit)들이 특정 기능들 또는 그의 조합을 수행하도록 설계되기 때문이다. 일부 실시예들에서, 유닛들은 컴퓨터 디바이스(개인용 컴퓨터들, 서버들, 네트워크 장비, 등과 같은)로 하여금 본 출원의 실시예들에서 설명된 방법들을 구현하게 하기 위한 복수의 지시들을 포함하는, 비휘발성 저장 매체(광학 디스크, 플래시 저장 디바이스, 모바일 하드 디스크, 등과 같은)에 저장될 수 있는 소프트웨어 제품들의 형태로 구현될 수 있다. 유닛들은 단일 디바이스 상에 구현되거나 다수의 디바이스들에 걸쳐 분포될 수 있다. 유닛들의 기능들은 서로 통합되거나 또한 다수의 서브 유닛들로 분할될 수 있다. 디바이스들 및 그들의 구성요소들의 동작들의 상세들은 프로세스들과 관련되어 상기 논의된다.
도 7은 일부 실시예들에 따른 듀얼 채널 신원 인증을 실행하기 위한 프로그래밍된 컴퓨터 프로그램을 도시하는 기능도이다. 분명한 것처럼, 다른 컴퓨터 시스템 아키텍처들 및 구성들은 신원 인증을 수행하기 위해 이용될 수 있다. 하기에 설명된 바와 같이 다양한 서브시스템들을 포함하는 컴퓨터 시스템(700)은 적어도 하나의 마이크로프로세서 서브시스템(702)(프로세서 또는 중앙 처리 장치(CPU)로서 또한 언급된)을 포함한다. 예를 들면, 프로세서(702)는 단일 칩 프로세서에 의해 또는 다수의 프로세서들에 의해 구현될 수 있다. 일부 실시예들에서, 프로세서(702)는 컴퓨터 시스템(700)의 동작을 제어하는 범용 디지털 프로세서이다. 메모리(710)로부터 검색된 지시들을 이용하여, 프로세서(702)는 입력 데이터의 수신 및 조작, 및 출력 디바이스들 상의 데이터의 출력 및 디스플레이(예로서, 디스플레이(718))를 제어한다. 일부 실시예들에서, 프로세서(702)는 도 2a 내지 도 3b에 대하여 상기 설명된 인증 프로세스들을 포함하고/하거나 상기 인증 프로세스들을 수행하기 위해 이용된다.
프로세서(702)는 메모리(710)와 양방향으로 결합되고, 상기 메모리는 제 1 주 저장 영역, 전형적으로 랜덤 액세스 메모리(RAM), 및 제 2 주 저장 영역, 전형적으로 판독 전용 메모리(ROM)를 포함할 수 있다. 본 분야에서 잘 공지되는 바와 같이, 주 저장장치는 일반 저장 영역으로서 그리고 스크래치 패드(scratch-pad) 메모리로서 이용될 수 있고 또한, 입력 데이터 및 프로세싱된 데이터를 저장하기 위해 이용될 수 있다. 주 저장장치는 또한, 프로세서(702) 상에서 동작하는 프로세스들을 위한 다른 데이터 및 지시들에 더하여, 데이터 객체들 및 텍스트 객체들의 형태로, 프로그래밍 지시들 및 데이터를 저장할 수 있다. 또한, 본 분야에서 잘 공지되는 바와 같이, 주 저장장치는 전형적으로, 그것의 기능들을 수행하기 위해 기본 동작 지시들, 프로그램 코드, 데이터, 및 프로세서(702)에 의해 이용된 객체들을 포함한다(예로서, 프로그래밍된 지시들). 예를 들면, 메모리(710)는 예를 들면, 데이터 액세스가 양방향 또는 단일 방향일 필요가 있는지의 여부에 의존하여, 하기에 설명된 임의의 적합한 컴퓨터 판독가능한 저장 매체들을 포함할 수 있다. 예를 들면, 프로세서(702)는 또한, 캐시 메모리(도시되지 않음)에서 필요한 데이터를 직접적으로 및 매우 빠르게 검색하고 자주 저장할 수 있다.
착탈가능한 대용량 저장 디바이스(712)는 컴퓨터 시스템(700)에 부가적인 데이터 저장 용량을 제공하고, 프로세서(702)에 양방향으로(판독/기록) 또는 단방향으로(판독 전용) 결합된다. 예를 들면, 저장장치(712)는 또한, 자기 테이프, 플래시 메모리, PC-CARDS, 휴대용 대용량 저장 디바이스들, 홀로그래픽 저장 디바이스들, 및 다른 저장 디바이스들을 포함할 수 있다. 고정된 대용량 저장장치(720)는 또한 예를 들면, 부가적인 데이터 저장 용량을 제공할 수 있다. 대용량 저장장치(720)의 가장 공통적인 예는 하드 디스크 드라이브이다. 대용량 저장장치들(712, 720)은 일반적으로, 전형적으로 프로세서(702)에 의해 적극적인(active) 이용 중이지 않은 부가적인 프로그래밍 지시들, 데이터, 등을 저장한다. 대용량 저장장치들(712 및 720) 내에 유지된 정보가 필요하다면, 가상 메모리로서의 메모리(710)(예로서, RAM)의 일부분으로서 표준 방식으로 통합될 수 있음이 이해될 것이다.
저장 서브시스템들에 프로세서(702) 액세스를 제공하는 것에 더하여, 버스(714)는 또한, 다른 서브시스템들 및 디바이스들에 대한 액세스를 제공하기 위해 사용될 수 있다. 도시된 바와 같이, 이들은 디스플레이 모니터(718), 네트워크 인터페이스(716), 키보드(704), 및 포인팅 디바이스(pointing device)(706) 뿐만 아니라, 보조 입력/출력 디바이스 인터페이스, 사운드 카드, 스피커들, 및 필요한 대로 다른 서브시스템들을 포함할 수 있다. 예를 들면, 포인팅 디바이스(706)는 마우스, 스타일러스(stylus), 트랙 볼, 또는 태블릿일 수 있고, 그래픽 이용자 인터페이스와 상호작용하기 위해 유용하다.
네트워크 인터페이스(716)는 프로세서(702)가 도시된 바와 같은 네트워크 접속부를 이용하여 또 다른 컴퓨터, 컴퓨터 네트워크, 또는 원격통신 네트워크에 결합되는 것을 허용한다. 예를 들면, 네트워크 인터페이스(716)를 통해, 프로세서(702)는 방법/프로세스 단계들 동안 또 다른 네트워크로부터 정보(예로서, 데이터 객체들 또는 프로그램 지시들)를 수신하거나 또 다른 네트워크로 정보를 출력할 수 있다. 프로세서 상에서 실행될 지시들의 시퀀스로서 종종 표현된 정보는 또 다른 네트워크로부터 수신되고 상기 또 다른 네트워크로 출력될 수 있다. 인터페이스 카드 또는 유사한 디바이스 및 프로세서(702)에 의해 구현된(예로서, 상기 프로세서(702) 상에서 실행된/수행된) 적절한 소프트웨어는 표준 프로토콜들에 따라 컴퓨터 시스템(700)을 외부 네트워크에 접속시키거나 데이터를 전달하기 위해 이용될 수 있다. 예를 들면, 본 명세서에 개시된 다양한 프로세스 실시예들은 프로세서(702) 상에서 실행될 수 있거나, 프로세싱의 일부분을 공유하는 원격 프로세서와 결부하여, 인터넷, 인트라넷 네트워크들, 또는 근거리 통신망들과 같은 네트워크에 걸쳐 수행될 수 있다. 부가적인 대용량 저장 디바이스들(도시되지 않음)은 또한, 네트워크 인터페이스(716)를 통해 프로세서(702)에 접속될 수 있다.
보조 I/O 디바이스 인터페이스(도시되지 않음)는 컴퓨터 시스템(700)과 결부하여 이용될 수 있다. 보조 I/O 디바이스 인터페이스는 프로세서(702)가, 마이크로폰들, 터치 감지 디스플레이들, 트랜스듀서(transducer) 카드 판독기들, 테이프 판독기들, 음성 또는 핸드라이팅(handwriting) 인식기들, 생체인식 판독기들, 카메라들, 휴대용 대용량 저장 디바이스들, 및 다른 컴퓨터들과 같은 다른 디바이스들로부터 데이터를 전송하고, 더 전형적으로 수신하는 것을 허용하는 일반적이고 맞춤화된 인터페이스들을 포함할 수 있다.
게다가, 본 명세서에 개시된 다양한 실시예들은 또한, 다양한 컴퓨터 구현 동작들을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 판독가능한 매체를 갖는 컴퓨터 저장 제품들에 관한 것이다. 컴퓨터 판독가능한 매체는 그 후에, 컴퓨터 시스템에 의해 판독될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 컴퓨터 판독가능한 매체들의 예들은 상기 언급된 모든 매체들: 하드 디스크들, 플로피 디스크들, 및 자기 테이프와 같은 자기 매체들; CD-ROM 디스크들과 같은 광학 매체들; 광학 디스크들과 같은 광자기 매체들; 및 주문형 반도체들(ASICs), 프로그래밍가능한 로직 디바이스들(PLDs), 및 ROM 및 RAM 디바이스들과 같은 특히 구성된 하드웨어 디바이스들을 포함하지만, 그들로 제한되지 않는다. 프로그램 코드의 예들은 예를 들면, 컴파일러에 의해 생성된 바와 같은, 기계 코드, 또는 해석기를 이용하여 실행될 수 있는 더 높은 레벨 코드(예로서, 스크립트)를 포함하는 파일들 둘 모두를 포함한다.
도 7에 도시된 컴퓨터 시스템은 본 명세서에 개시된 다양한 실시예들로 이용하는데 적합한 컴퓨터 시스템의 일례일 뿐이다. 이러한 이용에 적합한 다른 컴퓨터 시스템들은 부가적인 또는 소수의 서브시스템들을 포함할 수 있다. 또한, 버스(714)는 서브시스템들을 링크하는 역할을 하는 임의의 상호접속 방식을 예시한다. 서브시스템들의 상이한 구성들을 가진 다른 컴퓨터 아키텍처들도 또한 활용될 수 있다.
상기 설명된 실시예들로부터 보여질 수 있는 바와 같이, 본 출원의 실시예들이 소스 이용자의 신원을 인증하기 위해 적용될 때, 소스 이용자에 가까운 타겟 이용자들은 소스 이용자와 소스 이용자의 신뢰된 이용자들 사이의 거리에 따라 선택될 수 있다. 게다가, 입증 정보가 타겟 이용자에 발행된다. 결과적으로, 소스 이용자는 신원 인증을 완료하기 위해 타겟 이용자로부터 입증 정보를 얻을 수 있다. 본 출원은 이용자들 사이의 소셜 네트워크 정보를 적용하고 그것을, 이용자의 친척 또는 친구와 같은 신뢰된 이용자에 의해 보유된 디바이스에 입증 정보를 발행하기 위해 이용자들 사이의 위치 정보와 통합시킨다. 그것은 따라서, 이용자 신원 입증의 신뢰성을 보장한다. 이용자의 디바이스가 악의적인 제 3 자에 의해 도난당할지라도, 디바이스를 이용하여 신원 입증을 겪는 것이 가능하지 않을 것이다. 신원 입증의 보안은 그에 의해 개선된다.
설명에서 그리고 실제로 여기서 개시된 본 발명을 고려할 때, 당업자들은 용이하게, 본 출원을 구현하기 위한 다른 방식들을 생각할 것이다. 본 출원은 본 출원의 임의의 변형, 이용, 또는 적응을 커버하려고 의도하고 여기서, 이들 변형들, 이용들, 또는 적응들은 본 출원의 일반 원리들에 따르고 본 출원에 의해 개시되지 않은 분야에서 공용 지식 또는 관례적인 기술적 수단을 포함한다. 설명 및 실시예들은 단지 예시적인 것으로서 간주된다. 본 출원의 정확한(true) 범위 및 사상은 하기의 청구항들에 의해 표시된다.
본 출원이 상기 설명되고 도면들에서 묘사된 정확한 구조들로 제한되지 않고 다양한 수정들 및 변경들이 그의 범위를 벗어나지 않고 행해질 수 있음을 이해하라. 본 출원의 범위는 단지 여기에 첨부된 청구항들에 의해 제한된다.
상술된 실시예들이 명확한 이해를 목적으로 일부 상세하게 기술되었지만, 본 발명은 제공된 상세들로 제한되지 않는다. 본 발명을 구현하는 많은 대안적인 방식들이 존재한다. 개시된 실시예들은 제한적인 것이 아니라 예시적이다.
102: 서버
400, 500, 600: 디바이스
410, 540: 타겟 이용자 식별 엔진 420, 550: 입증 정보 생성기
430, 560: 입력/출력 인터페이스 510: 연관된 이용자 식별 엔진
520: 신뢰 레벨 계산 유닛 530: 신뢰된 이용자 식별 엔진
610: 획득 유닛 620: 검색 유닛
630: 발행 유닛 700: 컴퓨터 시스템
702: 프로세서 704: 키보드
706: 포인팅 디바이스 710: 메모리
712: 착탈가능한 대용량 저장 디바이스 714: 버스
716: 네트워크 인터페이스 718: 디스플레이
720: 고정된 대용량 저장장치
410, 540: 타겟 이용자 식별 엔진 420, 550: 입증 정보 생성기
430, 560: 입력/출력 인터페이스 510: 연관된 이용자 식별 엔진
520: 신뢰 레벨 계산 유닛 530: 신뢰된 이용자 식별 엔진
610: 획득 유닛 620: 검색 유닛
630: 발행 유닛 700: 컴퓨터 시스템
702: 프로세서 704: 키보드
706: 포인팅 디바이스 710: 메모리
712: 착탈가능한 대용량 저장 디바이스 714: 버스
716: 네트워크 인터페이스 718: 디스플레이
720: 고정된 대용량 저장장치
Claims (23)
- 소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원(identity) 인증이 수행될 것이라고 결정하는 단계;
적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 단계로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하는 단계;
상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하는 단계;
상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하는 단계;
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하는 단계; 및
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭(matching)하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하는 단계를 포함하는, 방법. - 제 1 항에 있어서,
상기 타겟 이용자를 식별하는 단계는:
상기 소스 이용자의 이력 이용자 정보에 적어도 부분적으로 기초하여 상기 소스 이용자의 한 세트의 하나 이상의 연관된 이용자들을 결정하는 단계;
상기 소스 이용자와 상기 세트의 하나 이상의 연관된 이용자들 중 각각의 이용자들 사이의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅(computing)하기 위해 상기 이력 이용자 정보를 이용하는 단계; 및
상기 세트의 하나 이상의 연관된 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 단계로서, 상기 하나 이상의 신뢰된 이용자들은 각각 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰 레벨을 갖는, 상기 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 단계를 포함하고,
상기 타겟 이용자는 상기 세트의 하나 이상의 신뢰된 이용자들 중에서 선택되는, 방법. - 제 2 항에 있어서,
상기 이력 이용자 정보는 위치 기반 서비스(LBS) 정보를 포함하고,
상기 세트의 하나 이상의 신뢰 레벨들은 상기 LBS 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법. - 제 2 항에 있어서,
상기 이력 이용자 정보는 와이파이 핫스팟(WiFi hotspot) 스캔 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법. - 제 2 항에 있어서,
상기 이력 이용자 정보는:
상기 제 1 디바이스에 의해 전송되거나, 수신되거나, 전송되고 수신된 복수의 통신들에 관계된 통신 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 통신 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법. - 제 1 항에 있어서,
상기 미리 설정된 조건은 상기 소스 이용자에 의해 동작된 상기 제 1 디바이스에 대한 상기 타겟 이용자에 의해 동작된 상기 제 2 디바이스의 거리 요구조건을 포함하는, 방법. - 제 1 항에 있어서,
상기 타겟 이용자를 식별하는 단계는:
상기 소스 이용자와 연관된 한 세트의 하나 이상의 인근 이용자들을 결정하는 단계;
상기 하나 이상의 인근 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 결정하는 단계;
상기 세트의 하나 이상의 신뢰된 이용자들 중 각각의 이용자들에 관한 상기 소스 이용자의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하는 단계; 및
상기 세트의 하나 이상의 신뢰된 이용자들 중에서 한 세트의 하나 이상의 잠재적 타겟 이용자들을 선택하는 단계를 포함하고,
상기 타겟 이용자는 상기 세트의 하나 이상의 잠재적 타겟 이용자들 중에서 선택되는, 방법. - 제 7 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스에 의해 전송된 소스 이용자 정보에 적어도 부분적으로 기초하여 결정되는, 방법. - 제 7 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 현재 LBS 정보에 적어도 부분적으로 기초하여 결정되는, 방법. - 제 7 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 결정되는, 방법. - 제 1 항에 있어서,
상기 타겟 이용자를 식별하는 단계는:
상기 제 1 디바이스로, 복수의 잠재적 타겟 이용자들에 관계된 정보를 전송하고 상기 복수의 잠재적 타겟 이용자들에 관계된 상기 정보가 상기 제 1 디바이스 상의 상기 소스 이용자에 제공되도록 하는 단계; 및
상기 제 1 디바이스로부터 상기 소스 이용자에 의해 행해진 상기 복수의 잠재적 타겟 이용자들 중에서의 상기 타겟 이용자의 선택을 수신하는 단계를 더 포함하는, 방법. - 하나 이상의 프로세서들로서:
소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고;
적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고;
상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고;
상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하고;
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하며;
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하기 위한 것인, 상기 하나 이상의 프로세서들; 및
상기 하나 이상의 프로세서들에 결합된 하나 이상의 메모리들로서, 상기 하나 이상의 프로세서들에 지시들을 제공하도록 구성되는, 상기 하나 이상의 메모리들을 포함하는, 시스템. - 제 12 항에 있어서,
상기 타겟 이용자를 식별하는 것은:
상기 소스 이용자의 이력 이용자 정보에 적어도 부분적으로 기초하여 상기 소스 이용자의 한 세트의 하나 이상의 연관된 이용자들을 결정하고;
상기 소스 이용자와 상기 세트의 하나 이상의 연관된 이용자들 중 각각의 이용자들 사이의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하기 위해 상기 이력 이용자 정보를 이용하며;
상기 세트의 하나 이상의 연관된 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 것으로서, 상기 하나 이상의 신뢰된 이용자들은 각각 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰 레벨을 갖는, 상기 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 것을 포함하고,
상기 타겟 이용자는 상기 세트의 하나 이상의 신뢰된 이용자들 중에서 선택되는, 시스템. - 제 13 항에 있어서,
상기 이력 이용자 정보는 위치 기반 서비스(LBS) 정보를 포함하고,
상기 세트의 하나 이상의 신뢰 레벨들은 상기 LBS 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템. - 제 13 항에 있어서,
상기 이력 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템. - 제 13 항에 있어서,
상기 이력 이용자 정보는:
상기 제 1 디바이스에 의해 전송되거나, 수신되거나, 전송되고 수신된 복수의 통신들에 관계된 통신 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 통신 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템. - 제 12 항에 있어서,
상기 미리 설정된 조건은 상기 소스 이용자에 의해 동작된 상기 제 1 디바이스에 대한 상기 타겟 이용자에 의해 동작된 상기 제 2 디바이스의 거리 요구조건을 포함하는, 시스템. - 제 12 항에 있어서,
상기 타겟 이용자를 식별하는 것은:
상기 소스 이용자와 연관된 한 세트의 하나 이상의 인근 이용자들을 결정하고;
상기 하나 이상의 인근 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 결정하고;
상기 세트의 하나 이상의 신뢰된 이용자들 중 각각의 이용자들에 관한 상기 소스 이용자의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하며;
상기 세트의 하나 이상의 신뢰된 이용자들 중에서 한 세트의 하나 이상의 잠재적 타겟 이용자들을 선택하는 것을 포함하고,
상기 타겟 이용자는 상기 세트의 하나 이상의 잠재적 타겟 이용자들 중에서 선택되는, 시스템. - 제 18 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스에 의해 전송된 소스 이용자 정보에 적어도 부분적으로 기초하여 결정되는, 시스템. - 제 18 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 현재 LBS 정보에 적어도 부분적으로 기초하여 결정되는, 시스템. - 제 18 항에 있어서,
상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 결정되는, 시스템. - 제 12 항에 있어서,
상기 타겟 이용자를 식별하는 것은:
상기 제 1 디바이스로, 복수의 잠재적 타겟 이용자들에 관계된 정보를 전송하고 상기 복수의 잠재적 타겟 이용자들에 관계된 상기 정보가 상기 제 1 디바이스 상의 상기 소스 이용자에 제공되도록 하며;
상기 제 1 디바이스로부터 상기 소스 이용자에 의해 행해진 상기 복수의 잠재적 타겟 이용자들 중에서의 상기 타겟 이용자의 선택을 수신하는 것을 더 포함하는, 시스템. - 컴퓨터 지시들을 포함하는 컴퓨터 프로그램이 기록된 유형의 비 일시적 컴퓨터 판독가능한 기록 매체에 있어서,
상기 컴퓨터 지시들은:
소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고;
적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고;
상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고;
상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하고;
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하며;
상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하기 위한 것인, 유형의 비 일시적 컴퓨터 판독가능한 기록 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410313308.1 | 2014-07-02 | ||
CN201410313308.1A CN105450403B (zh) | 2014-07-02 | 2014-07-02 | 身份认证方法、装置及服务器 |
US14/749,952 US10659453B2 (en) | 2014-07-02 | 2015-06-25 | Dual channel identity authentication |
US14/749,952 | 2015-06-25 | ||
PCT/US2015/037995 WO2016003802A1 (en) | 2014-07-02 | 2015-06-26 | Dual channel identity authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160148691A true KR20160148691A (ko) | 2016-12-26 |
KR101970123B1 KR101970123B1 (ko) | 2019-04-19 |
Family
ID=55017846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167033717A KR101970123B1 (ko) | 2014-07-02 | 2015-06-26 | 듀얼 채널 신원 인증 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10659453B2 (ko) |
EP (1) | EP3164793B1 (ko) |
JP (1) | JP6514721B2 (ko) |
KR (1) | KR101970123B1 (ko) |
CN (1) | CN105450403B (ko) |
HK (1) | HK1221567A1 (ko) |
PL (1) | PL3164793T3 (ko) |
SG (2) | SG11201609878VA (ko) |
TW (1) | TWI654534B (ko) |
WO (1) | WO2016003802A1 (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160321439A1 (en) * | 2015-04-28 | 2016-11-03 | Linkedin Corporation | Connection Prediction As Identity Verification |
US9922475B2 (en) * | 2015-09-11 | 2018-03-20 | Comcast Cable Communications, Llc | Consensus based authentication and authorization process |
CN107038576A (zh) * | 2016-09-30 | 2017-08-11 | 阿里巴巴集团控股有限公司 | 电子业务安全性的验证方法和装置 |
CN110020035B (zh) * | 2017-09-06 | 2023-05-12 | 腾讯科技(北京)有限公司 | 数据识别方法和装置、存储介质及电子装置 |
KR102535312B1 (ko) * | 2018-02-22 | 2023-05-22 | 라인 가부시키가이샤 | 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말 |
CN109067791B (zh) * | 2018-09-25 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 网络中用户身份认证方法和装置 |
CN110288272B (zh) * | 2019-04-19 | 2024-01-30 | 平安科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
US11523276B2 (en) * | 2019-06-28 | 2022-12-06 | Bank Of America Corporation | Utilizing a high generation cellular network to authorize an event |
CN113918905A (zh) * | 2019-12-24 | 2022-01-11 | 支付宝(杭州)信息技术有限公司 | 业务处理方法、装置和电子设备 |
US11558390B2 (en) * | 2020-07-01 | 2023-01-17 | International Business Machines Corporation | System to control access to web resources based on an internet of things authorization mechanism |
US11431701B2 (en) * | 2020-08-18 | 2022-08-30 | Capital One Services, Llc | Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof |
CN112564915B (zh) * | 2020-11-27 | 2023-05-09 | 中国联合网络通信集团有限公司 | 验证方法和一号多终端管理服务器、终端 |
CN114936359B (zh) * | 2022-07-20 | 2022-11-01 | 深圳市木浪云科技有限公司 | 基于生物人和社会人的用户鉴权方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001091398A2 (en) * | 2000-05-24 | 2001-11-29 | Expertron Group (Pty) Ltd | Authentication system and method |
JP2002245006A (ja) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | 認証システム、認証方法、プログラム及びその記録媒体 |
EP2482575A1 (en) * | 2011-01-28 | 2012-08-01 | Alcatel Lucent | Authenticating and localizing a mobile user |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US20030163739A1 (en) | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
US20040203751A1 (en) * | 2002-10-21 | 2004-10-14 | Excino Technologies Inc. | Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming |
JP2004220206A (ja) | 2003-01-10 | 2004-08-05 | Fuji Photo Film Co Ltd | 本人認証システム |
US9356940B2 (en) * | 2003-11-13 | 2016-05-31 | Digital Authentication Technologies, Inc. | Security and access system based on multi-dimensional location characteristics |
US7721329B2 (en) * | 2003-11-18 | 2010-05-18 | Aol Inc. | Method and apparatus for trust-based, fine-grained rate limiting of network requests |
US20050228993A1 (en) | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
US8972576B2 (en) * | 2004-04-28 | 2015-03-03 | Kdl Scan Designs Llc | Establishing a home relationship between a wireless device and a server in a wireless network |
US8411562B2 (en) * | 2004-05-26 | 2013-04-02 | Panasonic Corporation | Network system and method for providing an ad-hoc access environment |
EP1792469A1 (en) * | 2004-09-17 | 2007-06-06 | Koninklijke Philips Electronics N.V. | Proximity check server |
EP1708527A1 (en) | 2005-03-31 | 2006-10-04 | BRITISH TELECOMMUNICATIONS public limited company | Location based authentication |
US8285639B2 (en) * | 2005-07-05 | 2012-10-09 | mConfirm, Ltd. | Location based authentication system |
US20090305667A1 (en) * | 2007-04-24 | 2009-12-10 | Schultz Michael J | Method and system for mobile identity verification and security |
US8353052B2 (en) * | 2007-09-03 | 2013-01-08 | Sony Mobile Communications Ab | Providing services to a guest device in a personal network |
US8635662B2 (en) * | 2008-01-31 | 2014-01-21 | Intuit Inc. | Dynamic trust model for authenticating a user |
US20100318485A1 (en) | 2008-02-12 | 2010-12-16 | Nec Corporation | Information distribution apparatus, information distribution system, method and program |
US8307412B2 (en) | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
JP2010237731A (ja) | 2009-03-30 | 2010-10-21 | Toppan Printing Co Ltd | 決済方法および決済システム |
US9471920B2 (en) * | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
US8954502B1 (en) * | 2009-08-06 | 2015-02-10 | Marvell International Ltd. | Infrastructure devices in peer-to-peer environments |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
US9626725B2 (en) * | 2010-12-23 | 2017-04-18 | Facebook, Inc. | Using social graph for account recovery |
JP5325919B2 (ja) | 2011-03-28 | 2013-10-23 | ヤフー株式会社 | 認証装置及び方法 |
CN102300182B (zh) * | 2011-09-07 | 2013-08-14 | 飞天诚信科技股份有限公司 | 一种基于短信的身份验证方法、系统和装置 |
US8522147B2 (en) * | 2011-09-20 | 2013-08-27 | Go Daddy Operating Company, LLC | Methods for verifying person's identity through person's social circle using person's photograph |
US8832788B1 (en) * | 2011-11-01 | 2014-09-09 | Symantec Corporation | Automated human assisted authentication |
JP2013109601A (ja) | 2011-11-22 | 2013-06-06 | Hitachi Ltd | 携帯端末認証システム、および携帯端末認証方法 |
CN103138921B (zh) | 2011-11-22 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种身份信息验证方法和系统 |
JP2013255018A (ja) | 2012-06-05 | 2013-12-19 | Ntt Docomo Inc | 安否確認配信システム及び安否確認配信方法 |
CA2883313C (en) | 2012-08-30 | 2020-06-16 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
US8625796B1 (en) * | 2012-11-30 | 2014-01-07 | Mourad Ben Ayed | Method for facilitating authentication using proximity |
US9100773B2 (en) * | 2012-11-30 | 2015-08-04 | Blackberry Limited | Verifying a wireless device |
EP2936881B1 (en) * | 2012-12-21 | 2019-12-04 | Orange | Connecting to a wireless network using social network identifier |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9589127B2 (en) * | 2013-03-08 | 2017-03-07 | Open Text Sa Ulc | System and method for collaborative authentication |
US9094388B2 (en) * | 2013-05-01 | 2015-07-28 | Dmitri Tkachev | Methods and systems for identifying, verifying, and authenticating an identity |
US20140331278A1 (en) * | 2013-05-01 | 2014-11-06 | Dmitri Tkachev | Systems and methods for verifying identities |
US9426151B2 (en) * | 2013-11-01 | 2016-08-23 | Ncluud Corporation | Determining identity of individuals using authenticators |
US20150350911A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | System and Method for Temporarily Joining a WiFi Network |
CN105871867B (zh) * | 2016-04-27 | 2018-01-16 | 腾讯科技(深圳)有限公司 | 身份认证方法、系统及设备 |
-
2014
- 2014-07-02 CN CN201410313308.1A patent/CN105450403B/zh active Active
-
2015
- 2015-01-30 TW TW104103223A patent/TWI654534B/zh active
- 2015-06-25 US US14/749,952 patent/US10659453B2/en active Active
- 2015-06-26 KR KR1020167033717A patent/KR101970123B1/ko active IP Right Grant
- 2015-06-26 WO PCT/US2015/037995 patent/WO2016003802A1/en active Application Filing
- 2015-06-26 SG SG11201609878VA patent/SG11201609878VA/en unknown
- 2015-06-26 JP JP2016571043A patent/JP6514721B2/ja active Active
- 2015-06-26 PL PL15814444T patent/PL3164793T3/pl unknown
- 2015-06-26 SG SG10201810422SA patent/SG10201810422SA/en unknown
- 2015-06-26 EP EP15814444.4A patent/EP3164793B1/en active Active
-
2016
- 2016-08-10 HK HK16109498.0A patent/HK1221567A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001091398A2 (en) * | 2000-05-24 | 2001-11-29 | Expertron Group (Pty) Ltd | Authentication system and method |
JP2002245006A (ja) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | 認証システム、認証方法、プログラム及びその記録媒体 |
EP2482575A1 (en) * | 2011-01-28 | 2012-08-01 | Alcatel Lucent | Authenticating and localizing a mobile user |
Also Published As
Publication number | Publication date |
---|---|
JP6514721B2 (ja) | 2019-05-15 |
HK1221567A1 (zh) | 2017-06-02 |
TWI654534B (zh) | 2019-03-21 |
SG11201609878VA (en) | 2016-12-29 |
PL3164793T3 (pl) | 2021-05-31 |
US10659453B2 (en) | 2020-05-19 |
CN105450403A (zh) | 2016-03-30 |
EP3164793A4 (en) | 2018-03-14 |
EP3164793B1 (en) | 2020-05-20 |
EP3164793A1 (en) | 2017-05-10 |
US20160006734A1 (en) | 2016-01-07 |
CN105450403B (zh) | 2019-09-17 |
KR101970123B1 (ko) | 2019-04-19 |
WO2016003802A1 (en) | 2016-01-07 |
TW201602824A (zh) | 2016-01-16 |
SG10201810422SA (en) | 2018-12-28 |
JP2017526995A (ja) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101970123B1 (ko) | 듀얼 채널 신원 인증 | |
US11323260B2 (en) | Method and device for identity verification | |
US11647023B2 (en) | Out-of-band authentication to access web-service with indication of physical access to client device | |
US10050976B2 (en) | Frictionless multi-factor authentication system and method | |
US10063547B2 (en) | Authorization authentication method and apparatus | |
TWI612792B (zh) | 帳戶登入的方法及裝置 | |
US11030287B2 (en) | User-behavior-based adaptive authentication | |
US10117098B1 (en) | User authentication verification service | |
US20160173501A1 (en) | Managing electronic account access control | |
US9992198B2 (en) | Network-based frictionless two-factor authentication service | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
US11425571B2 (en) | Device configuration method, apparatus and system | |
US11658963B2 (en) | Cooperative communication validation | |
US20180176221A1 (en) | Methods and Systems for Verifying a User Login Using Contact Information of the User | |
US20120172067A1 (en) | System and method for verifying a sender of an sms text message | |
US10637805B2 (en) | Instant messaging method, server, and storage medium | |
KR102535312B1 (ko) | 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말 | |
US11824850B2 (en) | Systems and methods for securing login access | |
WO2017157161A1 (zh) | 消息防伪的实现方法和装置 | |
US10044735B2 (en) | System and method for authentication of electronic communications | |
AU2018101656A4 (en) | A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
US9935952B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
US20240163279A1 (en) | Systems and methods for securing login access | |
US10944713B1 (en) | Secure directory services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |