KR20160148691A - 듀얼 채널 신원 인증 - Google Patents

듀얼 채널 신원 인증 Download PDF

Info

Publication number
KR20160148691A
KR20160148691A KR1020167033717A KR20167033717A KR20160148691A KR 20160148691 A KR20160148691 A KR 20160148691A KR 1020167033717 A KR1020167033717 A KR 1020167033717A KR 20167033717 A KR20167033717 A KR 20167033717A KR 20160148691 A KR20160148691 A KR 20160148691A
Authority
KR
South Korea
Prior art keywords
user
users
information
source user
source
Prior art date
Application number
KR1020167033717A
Other languages
English (en)
Other versions
KR101970123B1 (ko
Inventor
미안 후앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160148691A publication Critical patent/KR20160148691A/ko
Application granted granted Critical
Publication of KR101970123B1 publication Critical patent/KR101970123B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신원(Identity) 인증은: 소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고; 적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 타겟 이용자는 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고; 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고; 타겟 이용자에 의해 동작된 제 2 디바이스로 입증 정보를 전송하고; 소스 이용자에 의해 동작된 제 1 디바이스로부터 입증 응답을 수신하며; 소스 이용자에 의해 동작된 제 1 디바이스로부터 수신된 입증 응답이 제 2 디바이스로 전송된 입증 정보와 매칭(matching)하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하는 것을 포함한다.

Description

듀얼 채널 신원 인증{DUAL CHANNEL IDENTITY AUTHENTICATION}
다른 출원들에 대한 상호 참조
본 출원은, 모든 목적들을 위해 참보로써 본 명세서에 통합되는 2014년 7월 2일에 출원된 명칭이 신원들을 인증하기 위한 방법, 디바이스, 및 서버(A METHOD, A DEVICE, AND A SERVER FOR AUTHENTICATING IDENTITIES)인 중화 인민 공화국 특허 출원 번호 제 201410313308 호에 대한 우선권을 주장한다.
본 출원은 모바일 통신 기술의 분야에 관한 것이다. 특히, 그것은 신원들을 인증하는 것에 관한 것이다.
스마트 디바이스들 및 네트워크 애플리케이션들이 인기를 얻게 됨에 따라, 이용자들은 디바이스들 상에 설치된 클라이언트 애플리케이션들(앱스들 또는 앱 클라이언트들로서 또한 언급됨)을 통해 다양한 네트워크 애플리케이션들에 액세스할 수 있다. 클라이언트 애플리케이션이 애플리케이션 서버(앱 서버로서 또한 언급됨) 상의 서비스들에 액세스할 때, 인증 특히, 이용자 신원들의 듀얼 채널 인증이 공통적으로 수행된다. 예를 들면, 이용자가 앱을 위한 로그인 암호를 잊으면, 이용자는 앱 서버로 암호 검색 요청을 전송할 것이다. 앱 서버는 별개의 무선 접속부와 같은 별개의 채널을 통해 디바이스로 텍스트 메시지로 검증 정보를 다시 전송한다. 이용자는 그의 디바이스를 이용하여 이 검증 정보를 입력한다. 앱 서버가 그것의 데이터베이스를 확인하고 검증 정보를 정확한 것으로서 간주한 후에, 서버는 이용자 신원이 입증되었음을 확인하고 따라서 이용자로 암호를 다시 전송할 수 있다.
그러나, 기존의 듀얼 채널 인증 방식들에서, 앱이 설치되는 디바이스는 신원 인증 동안 검증 정보를 수신하는 것과 동일한 디바이스이다. 따라서, 디바이스가 악의적인 제 3 자에 의해 도난당하거나 악의적인 소프트웨어에 의해 감염되면, 이용자 신원 인증은 이 디바이스를 통해 매우 용이하게 실현될 수 있다. 결과적으로, 신원 인증은 매우 안전하지 않고, 이용자의 개인 정보는 용이하게 손상될 수 있다.
본 발명의 다양한 실시예들은 다음의 상세한 설명 및 첨부된 도면들에서 개시된다.
도면들은 설명에서 통합되었고 설명의 일부를 구성한다. 그들은 본 출원에 따르는 실시예들을 묘사하고 본 출원의 원리들을 설명하기 위해 설명과 함께 이용된다.
도 1은 본 출원의 일 실시예에 따른 신원 인증의 일 예시적인 응용 시나리오를 도시하는 시스템도.
도 2a는 신원 인증 프로세스의 일 실시예를 도시하는 흐름도.
도 2b는 타겟 이용자를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도.
도 2c는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예를 도시하는 흐름도.
도 3a 및 도 3b는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예의 흐름도들.
도 4는 신원 인증 디바이스의 일 실시예의 블록도.
도 5는 본 출원의 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 6은 신원 인증 디바이스의 또 다른 실시예의 블록도.
도 7은 일부 실시예들에 따른 듀얼 채널 신원 인증을 실행하기 위한 프로그래밍된 컴퓨터 프로그램을 도시하는 기능도.
본 발명은 프로세스; 장치; 시스템; 재료의 구성; 컴퓨터 판독가능한 저장 매체 상에 구현된 컴퓨터 프로그램 제품; 및/또는 프로세서에 결합된 메모리 상에 저장되고/되거나 그것에 의해 제공된 지시들을 실행하도록 구성된 프로세서와 같은, 프로세서를 포함하는, 다수의 방식들로 구현될 수 있다. 본 명세서에서, 이들 구현들, 또는 본 발명이 취할 수 있는 임의의 다른 형태는 기술들로서 언급될 수 있다. 일반적으로, 개시된 프로세스들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 서술되지 않는다면, 업무를 수행하도록 구성되는 것으로서 설명된 프로세서 또는 메모리와 같은 구성요소는 주어진 시간에서 업무를 수행하도록 임시로 구성되는 일반 구성요소 또는 업무를 수행하기 위해 제작되는 특정 구성요소로서 구현될 수 있다. 본 명세서에서 이용되는 바와 같이, 용어('프로세서')는 컴퓨터 프로그램 지시들과 같은, 데이터를 프로세싱하도록 구성된 하나 이상의 디바이스들, 회로들, 및/또는 프로세싱 코어들을 언급한다.
본 발명의 하나 이상의 실시예들의 상세한 설명은 본 발명의 원리들을 도시하는 첨부한 도면들과 함께 하기에 제공된다. 본 발명은 이러한 실시예들과 관련되어 설명되지만, 본 발명은 임의의 실시예로 제한되지 않는다. 본 발명의 범위는 단지 청구항들에 의해서만 제한되고 본 발명은 다수의 대안들, 수정들 및 등가물들을 포함한다. 다수의 특정 상세들은 본 발명의 철저한 이해를 제공하기 위해 다음의 설명에서 제시된다. 이들 상세들은 예의 목적을 위해 제공되며 본 발명은 이들 특정 상세들의 일부 또는 전부 없이 청구항들에 따라 실시될 수 있다. 명료함을 위해, 본 발명에 관련된 기술 분야들에서 공지되는 기술적 자료는 본 발명이 불필요하게 모호하게 되지 않도록 상세하게 설명되지 않는다.
하나 이상의 신뢰된 이용자들에 기초한 듀얼 채널 신원 인증이 개시된다. 예를 들면, 이용자는 이용자가 지니고 있는 디바이스 상에 설치된 다양한 앱 클라이언트들을 통해, 하나 이상의 서버들에 의해 제공된 다양한 네트워크 앱들에 액세스할 수 있다. 예를 들면, 액세스 프로세스 동안, 이용자 신원들의 듀얼 채널 인증을 위한 필요성이 종종 존재한다. 본 명세서에서 이용된 바와 같이, 그 신원이 인증될 이용자는 소스 이용자로서 언급된다. 현재, 소스 이용자가 신원 인증을 겪을 때, 소스 이용자는 이용자 자신의 디바이스를 이용하여 듀얼 채널 신원 인증을 행한다. 본 출원의 실시예들에서, 그러나 소스 이용자는 또한, 듀얼 채널 신원 인증을 행하기 위해 신뢰된 타겟 이용자의 디바이스를 이용한다. 일부 실시예들에서, 이용자들 사이의 소셜 네트워킹 정보 및/또는 이용자들 사이의 위치 정보는 소스 이용자의 친구 또는 친척과 같은 신뢰된 타겟 이용자에 의해 보유된 디바이스에 입증 정보를 발행하는 것과 관련하여 이용된다. 소스 이용자의 디바이스가 악의적인 제 3 자에 의해 도난당하거나 손상될지라도, 타겟 이용자의 디바이스가 또한, 도난당하거나 손상될 것 같지는 않다. 따라서, 이용자 신원 입증의 신뢰성 및 보안은 상당히 개선된다.
도 1은 본 출원의 일 실시예에 따른 신원 인증의 일 예시적인 응용 시나리오를 도시하는 시스템도이다. 인터넷과 같은 네트워크를 통해 서버들(예로서, 클라이언트 디바이스들 상에 설치된 앱들에 서비스들을 제공하는 앱 서버들)과 통신하는 N개(N은 1보다 큰 정수인)의 클라이언트 디바이스들(디바이스들로서 또한 언급됨)이 존재한다. 디바이스들은 인스턴트 메시징 앱들, 소셜 네트워킹 앱들, 콘택츠(contacts), 등과 같은, 그들 상에 설치된 다양한 앱들을 갖는다.
클라이언트 디바이스는 랩탑 컴퓨터, 데스크탑 컴퓨터, 태블릿, 모바일 디바이스, 스마트 폰, 웨어러블(wearable) 네트워킹 디바이스, 또는 임의의 다른 적합한 컴퓨팅(computing) 디바이스일 수 있다. 일부 실시예들에서, 웹 브라우저 또는 독립형 애플리케이션은 각각의 클라이언트에 설치되고 이용자가 서버(102)에 의해 호스팅(hosting)된 웹 서비스들에 액세스하는 것을 가능하게 한다.
이 예에서, 이용자들(1, 2, 및 3)은 디바이스들(1, 2, 및 3)과 각각 연관된다. 이용자(1)가 신원 인증을 겪기를 원할 때, 이용자는 디바이스(1)를 이용하여 서버로 요청을 전송하고, 102와 같은 서버는 이용자(1)에 의해 신뢰되고 이용자(1)에 아주 근접한 디바이스(2)를 이용하고 있는 이용자(2)에 검증 정보를 발행한다. 이용자(1)는 이용자(2)로부터 검증 정보를 얻고 그 자신의 디바이스에 검증 정보를 입력한다. 제 2 이용자에 의해 동작된 제 2 디바이스의 이용자는 신원 인증의 신뢰성 및 보안을 증가시킨다.
도 2a는 신원 인증 프로세스의 일 실시예를 도시하는 흐름도이다. 프로세스(200)는 102와 같은 서버에 의해 수행될 수 있다.
202에서, 소스 이용자에 의해 동작된 제 1 디바이스로부터 요청을 수신하는 것에 응답하여, 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정된다.
다양한 실시예들에서, 요청은 액세스 요청, 접속 요청, 로그인 요청, 또는 다른 적합한 통신 요청일 수 있다. 요청은 하이퍼텍스트 전송 프로토콜(HTTP) GET 또는 POST 메시지 또는 다른 적합한 포맷들일 수 있다. 일부 실시예들에서, 서버가 특정 조건들을 검출할 때, 신원 인증이 소스 이용자를 위해 수행될 것이라고 결정할 것이다. 예를 들면, 일부 실시예들에서, 요청은 소스 이용자에 의해 이용되고 요청이 개시되는 디바이스와 연관된 인터넷 프로토콜(IP) 어드레스를 포함한다. IP 어드레스가 서버에 대한 새로운 IP 어드레스이거나, IP 어드레스가 이용자가 서브에 액세스한 이전 IP 어드레스와 상이하면, 서버는 신원 인증이 소스 이용자를 위해 수행될 것이라고 결정할 것이다. 일부 실시예들에서, 요청은 위치 기반 서비스(LBS) 정보(예로서, 소스 이용자에 의해 이용된 디바이스의 위도 및 경도 정보와 같은 위치 정보), 소스 이용자의 디바이스에 저장된 연락처 정보, 등과 같은, 소스 이용자 및 소스 이용자의 디바이스와 연관된 이용자 정보를 포함한다.
일부 실시예들에서, 서버는 소스 이용자에 의해 동작된 제 1 디바이스로 응답을 전송하고, 입증 인터페이스(입증 응답을 입력하기 위한 다이얼로그 박스와 같은)로 하여금 제 1 디바이스에서 제공되도록 한다.
이 예에서, 소스 이용자의 타겟 이용자의 소유인(예로서, 상기 타겟 이용자에 의해 이용된) 제 2 디바이스는 듀얼 채널 신원 인증을 수행하기 위해 이용된다. 따라서, 206에서, 타겟 이용자가 결정된다.
일부 실시예들에서, 타겟 이용자는, 타겟 이용자가 소스 이용자와 연관되고(예로서, 기존의 연락처, 소스 이용자가 통신한 누군가, 등으로서), 타겟 이용자에 의해 동작된 디바이스와 소스 이용자에 의해 동작된 디바이스 사이의 거리가 임계치에 있거나 그 미만이며, 소스 이용자 및 타겟 이용자가 얼마나 익숙한 것으로 여겨지는지의 요구조건들과 같은, 하나 이상의 미리 설정된 조건들의 세트, 또는 시스템 관리자들에 의해 구성된 임의의 다른 적절한 조건들을 충족시키는 이용자이다. 타겟 이용자를 식별하는 방법의 상세한 예들은 도 2b 및 도 2c 그리고 도 3a 및 도 3b와 관련하여 하기에 설명된다.
208에서, 소스 이용자의 신원을 인증하기 위해 이용될 입증 정보가 생성된다. 일부 실시예들에서, 입증 정보는 영숫자 스트링(alphanumeric string), 이미지, 비디오, 사운드, 및/또는 임의의 다른 적절한 정보를 포함한다. 입증 정보는 보안 해시 함수를 이용하는, 데이터베이스로부터 선택하는 랜덤 수치 스트링 생성기 함수, 또는 임의의 다른 적절한 생성 방식을 이용하여 생성될 수 있다.
210에서, 입증 정보는 타겟 이용자에 의해 동작된 제 2 디바이스로 전송된다. 입증 정보는 텍스트 메시지, 단문 메시지 서비스(SMS) 메시지, 이메일, 제 2 디바이스 상에 설치된 특정 앱에 대한 통보, 또는 임의의 다른 적절한 메시지 유형으로서 전송될 수 있다. 일부 실시예들에서, 서버는 또한, 소스 이용자에, 입증 정보가 타겟 이용자의 디바이스로 전송됨을 통보하는 제 1 디바이스로 통보를 전송한다. 예를 들면, 이름, 식별, 및/또는 타겟 이용자 및/또는 제 2 디바이스의 현재 위치는 소스 이용자의 디바이스로 전송될 수 있고, 이에 응답하여 정보를 디스플레이하며, 따라서 소스 이용자는 타겟 이용자의 신원을 안다.
일단 타겟 이용자가 제 2 디바이스에서 입증 정보를 수신하면, 입증 정보는 소스 이용자에 의해 얻어지고, 상기 소스 이용자는 입증 정보에 기초하여 입증 응답을 제공할 수 있다. 예를 들면, 소스 이용자 및 타겟 이용자가 서로 아주 근접하기 때문에, 소스 이용자는 타겟 이용자에 의해 이용된 제 2 디바이스에 관한 정보를 뷰잉할 수 있다. 대안적으로, 타겟 이용자는 소스 이용자의 디바이스로 입증 정보를 포워딩(forwarding)하거나, 입증 정보에 관해 소스 이용자와 직접적으로 또는 전화로 말하거나, 그렇지 않으면 소스 이용자에 입증 정보의 콘텐트를 전달할 수 있다. 입증 정보의 획득 시에, 소스 이용자는 적절한 입증 응답을 결정하고 입증 인터페이스에 입증 응답을 입력한다. 일부 경우들에서, 입증 응답은 입증 정보의 적어도 일부(예로서, 입증 정보에 포함된 영숫자 스트링의 사본(copy))를 포함한다. 일부 경우들에서, 입증 응답은 입증 정보에 관계된 질문에 대한 대답을 포함한다. 예를 들면, 입증 정보는 그림을 포함할 수 있고, 입증 응답은 그림에 도시된 수가 무엇인지(예로서, 1564), 그림에서의 객체의 색이 무엇인지(예로서, 파란색), 등과 같은 질문에 대한 대답을 포함한다. 다른 유형들의 입증 응답들이 구현에 의존하여 행해질 수 있다.
입증 응답은 HTTP와 같은 미리 구성된 프로토콜을 이용하여 제 1 디바이스로부터 서버로 전송된다. 212에서, 제 1 디바이스로부터의 입증 응답은 서버에서 수신된다.
214에서, 입증 응답이 입증 정보와 매칭하는지의 여부가 결정된다. 구현에 의존하여, 입증 응답은 전자가 입증 정보와 동일한 영숫자 스트링, 입증 정보에 관계된 질문에 대한 정확한 대답(예로서, 1564, 파란색), 등과 같은 입증 정보에 관계된 예상된 정보를 포함할 때, 입증 정보와 매칭하도록 결정된다.
입증 응답이 입증 정보와 매칭하면, 소스 이용자가 인증되고, 서버는 소스 이용자로 새로운 암호를 전송하고, 소스 이용자가 웹페이지 또는 다른 정보에 액세스하는 것을 허용하는 것, 등과 같은 특정 조치들로 진행할 수 있다. 입증 응답이 입증 정보와 매칭하지 않으면, 소스 이용자가 인증되지 않고, 서버는 소스 이용자에 대한 또 다른 액세스 또는 서비스들을 거절하고/하거나 다시 시도하기 위해 소스 이용자에 통보할 수 있다.
도 2b는 타겟 이용자를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다. 프로세스(250)는 프로세스(200)를 구현하기 위해(206) 이용될 수 있다. 252에서, 소스 이용자의 하나 이상의 연관된 이용자들이 결정된다. 하기에 더 상세하게 설명될 바와 같이, 일부 실시예들에서, 서버는 소스 이용자와 연관된 한 세트의 연관된 이용자들을 결정하기 위해 소스 이용자의 이력 이용자 정보를 이용한다.
일부 실시예들에서, 소스 이용자의 연관된 이용자들은 소스 이용자에 의해 동작된 제 1 디바이스 상의 연락처 데이터베이스에 저장된 연락처들에 적어도 부분적으로 기초하여 결정된다. 일부 실시예들에서, 연관된 이용자들은 위챗®(WeChat®), 페이스북®, 등과 같은 소셜 네트워킹 앱들을 통해 소스 이용자와 상호작용한 친구들에 적어도 부분적으로 기초하여 결정된다. 예를 들면, 페이스북®은 페이스북® 플랫폼 상의 소스 이용자의 친구들을 결정하기 위해 유발(invoke)될 수 있는 애플리케이션 프로그래밍 인터페이스들(APIs)을 제공한다. 상이한 이용자들은 상이한 디바이스들을 통해, 디바이스들 상의 설치된 앱들에 서비스들을 제공하는 앱 서버와 통신할 수 있다. 따라서, 이들 디바이스들은 예를 들면, 앱 클라이언트들에서 연락처들을 확인함으로써 서버로 이용자 정보를 보고할 수 있다. 일부 실시예들에서, 이용자 정보는 미리 설정된 보고 주기에 따라 디바이스들에 의해 보고된다. 이 미리 설정된 보고 주기는 유연하게 구성될 수 있다. 예를 들면, 보고 주기는 기본적으로 30분으로, 이용자의 수동 구성에 의해 60분으로, 서버의 명령어에 따라 20분, 등으로 설정될 수 있다. 다양한 실시예들에서, 이용자 정보는 위치 기반 서비스들(LBS) 정보(예로서, 이용자에 의해 이용된 디바이스의 위도 및 경도 정보와 같은 위치 정보), 통신 기록들에서의 연락처 정보(예로서, 연관된 이용자의 이름의 해시 값들), 통신 정보(예로서, 소스 이용자에 대해 전송되고 수신된 텍스트 메시지들의 수 또는 소스 이용자에 대해 행해진 호출들의 수), 등을 포함할 수 있다.
254에서, 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들은 연관된 이용자들의 이력 이용자 정보에 적어도 부분적으로 기초하여 컴퓨팅된다.
다양한 실시예들에서, 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들은 이용자 정보의 유형에 의존하여 상이한 방식들로 컴퓨팅될 수 있다. 일부 실시예들에 따라 신뢰 레벨들을 컴퓨팅하는 방법의 상세들은 도 3a 및 도 3b과 관련하여 하기에 그리고 하기에 설명된다. 일부 실시예들에서, 그 신뢰 레벨들이 임계 신뢰 레벨을 충족하거나 초과하는 그들 연관된 이용자들은 신뢰된 이용자들인 것으로 여겨진다.
258에서, 그 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 연관된 이용자들은 신뢰된 이용자들로서 선택된다.
260에서, 소스 이용자 및 신뢰된 이용자들의 디바이스들의 현재 위치 정보는 소스 이용자에 아주 근접한 하나 이상의 잠재적 타겟 이용자들을 식별하기 위해 이용된다. 일부 실시예들에서, 서버는 소스 이용자와 대략적으로 동일한 위치에 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해(예로서, 위도 및 경도 정보를 이용하여 디바이스들 사이의 거리를 컴퓨팅하기 위해) 소스 이용자 및 신뢰된 이용자들의 현재 LBS 정보를 이용한다. 일부 실시예들에서, 서버는 현재 소스 이용자와 동일한 와이파이 핫스팟(WiFi hotspot)에 액세스하고 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용할 수 있다.
262에서, 타겟 이용자는 하나 이상의 잠재적 타겟 이용자들 중에서 결정된다. 어떠한 잠재적 타겟 이용자도 발견되지 않으면, 소스 이용자는 인증 프로세스가 진행할 수 없음을 통보받는다. 단지 하나의 잠재적 타겟 이용자가 존재하면, 그 잠재적 타겟 이용자는 타겟 이용자가 된다. 다수의 잠재적 타겟 이용자들이 존재하면, 특정 타겟 이용자는 이들 잠재적 타겟 이용자들 중에서 선택된다. 일부 실시예들에서, 타겟 이용자는 랜덤으로 또는 일부 기준들(예로서, 소스 이용자에 대한 가장 가까운 거리)에 따라 선택되고, 소스 이용자는 선택된 타겟 이용자의 신원을 통보받는다. 일부 실시예들에서, 잠재적 타겟 이용자들의 목록은 타겟 이용자를 선택하는 소스 이용자에 제공된다.
도 2c는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예를 도시하는 흐름도이다. 프로세스(270)는 프로세스(200)를 구현하기 위해(206) 이용될 수 있다.
272에서, 소스 이용자와 연관된 하나 이상의 인근 이용자들이 결정된다. 이 예에서, 소스 이용자의 신원 인증 요청이 수신될 때, 신원 인증 요청에 포함된 소스 이용자 정보는 그의 디바이스들이 소스 이용자의 디바이스에 아주 근접한 인근 이용자들을 결정하기 위해 이용된다.
일부 실시예들에서, 소스 이용자의 디바이스의 LBS 정보는 신원 인증 요청에 포함된다. 소스 이용자의 디바이스의 LBS 정보에 기초하여, 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 인근 이용자들이 발견된다. 구체적으로, 서버는 소스 이용자의 디바이스의 LBS 정보를 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 다른 이용자들의 LBS 정보와 비교한다. 인근 이용자들은 그의 디바이스 LBS 정보(예로서, 위도 및 경도)가 소스 이용자의 디바이스로부터 임계 거리 내에 있는 이용자들인 것으로 발견된다. 일부 실시예들에서, 소스 이용자의 디바이스의 와이파이 핫스팟 스캔 정보는 신원 인증 요청에 포함된다. 일부 실시예들에서, 소스 이용자의 디바이스는 디바이스의 온보드(onboard) 와이파이 구성요소에 대한 기존의 기능 호출들(예로서, 운영 체제 호출들)을 유발함으로써 와이파이 핫스팟 스캔 정보를 얻고, 온보드 와이파이 구성요소는 스캔을 수행하고 요청된 정보를 얻는다. 서버는 동일한 서버에 로그 인되거나 동일한 서비스를 이용하고 있는 다른 이용자들의 연관된 와이파이 핫스팟 정보를 검색하고, 소스 이용자와 동일한 와이파이 핫스팟을 통해 무선 네트워크에 현재 액세스하고 있는 그들 이용자들을 식별한다.
274에서, 인근 이용자들 중에서 하나 이상의 신뢰된 이용자들이 결정된다. 다양한 실시예들에서, 인근 이용자들의 신원들은 소스 이용자에 의해 동작된 제 1 디바이스 상의 연락처 데이터베이스에 저장된 연락처들, 소셜 네트워킹 앱을 통해 소스 이용자와 상호작용한 이용자들의 신원들, 또는 소스 이용자와 연관되는 이용자들의 다른 적절한 이력 정보와 비교되고, 소스 이용자와 연관되는 것으로 발견되는 인근 이용자들은 신뢰된 이용자들인 것으로 여겨진다.
276에서, 소스 이용자에 대한 하나 이상의 신뢰된 이용자들의 신뢰 레벨들이 컴퓨팅된다. 신뢰 레벨들을 컴퓨팅하기 위한 기술들은 하기에 더 상세하게 설명된다.
278에서, 그의 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰된 이용자들은 잠재적 타겟 이용자들로서 선택된다.
280에서, 잠재적 타겟 이용자들 중에서 타겟 이용자는 상기 논의된 프로세스(250)의 262와 유사한 기술들을 이용하여 결정된다.
프로세스들(250 및 270) 둘 모두는, 타겟 이용자가 소스 이용자와 연관되고, 특정 신뢰 레벨을 충족하거나 초과하며, 소스 이용자로부터 먼 임계 거리 내에 있다는 것을 미리 설정된 조건들로서 규정한다. 이용되는 접근법에 상관 없이, 궁극적으로 입증 정보를 수신하는 타겟 이용자는 소스 이용자에 가깝고 소스 이용자에 의해 신뢰되는 이용자이다.
도 3a 및 도 3b는 타겟 이용자를 결정하기 위한 프로세스의 또 다른 실시예의 흐름도들이다. 프로세스들(300 및 350)은 프로세스(200)을 구현하기 위해(206)이용될 수 있다.
초기에, 제 1 디바이스는 미리 결정된 보고 주기에 따라 서버로 이용자 정보를 보고한다.
이 예에서, 다양한 앱 클라이언트들은 제 1 디바이스 상에 설치될 수 있다. 이용자가 앱 클라이언트를 이용하고 있기는 하지만, 앱 클라이언트는 디바이스를 통해 앱 서버와 상호작용한다. 제 1 디바이스는 미리 결정된 보고 주기(예로서, 1시간 마다, 24시간 마다, 1주 마다, 등)에 따라 서버로 이용자 정보를 보고할 수 있다. 이용자 정보는 미리 확립된 프로토콜 및 메시지 포맷에 따라 메시지들로서 전송될 수 있다.
다양한 유형들의 정보는 이용자 정보에 포함될 수 있다. 일부 실시예들에서, 이용자 정보는 LBS 정보를 포함한다. 이 정보는 모바일 네트워크 오퍼레이터(operator)의 무선 통신 네트워크를 통해 또는 외부 포지셔닝(positioning)의 다른 기술들을 통해 얻어진 디바이스의 이용자 위치 정보(예로서, 무선 네트워크의 셀룰러 기지국들을 이용하여 얻어진 위도/경도 정보)를 포함한다. 일부 실시예들에서, 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함한다. 이 정보는 디바이스가 와이파이 액세스 네트워크에 액세스할 때, 와이파이 라우터의 위치 정보, 와이파이 네트워크 내의 디바이스들의 고유 하드웨어 식별들, 등과 같은, 이용자의 디바이스에 의해 스캐닝되고 얻어진 무선 액세스 포인트 장비 정보를 포함한다. 무선 액세스 포인트 장비가 고정 위치를 갖기 때문에, 이용자의 위치는 무선 액세스 장비에 대한 구성 정보에 따라 결정될 수 있다. 일부 실시예들에서, 이용자 정보는 이용자 디바이스에 연락처 정보를 포함시킨다. 이용자 디바이스가 예를 들면, 모바일 폰이면, 연락처 정보는 구체적으로, 통신 로그 또는 데이터베이스에서의 연락처들의 이름들 및 전화번호들일 수 있다. 정보 보안을 보장하기 위해, 연락처 정보는 보안 해시 알고리즘을 이용하여 프로세싱되는 것과 같은, 암호화를 겪은 후에 서버로 전송될 수 있다. 일부 실시예들에서, 이용자 정보는 통신 정보를 포함하고, 상기 통신 정보는 모바일 폰과 같은 이용자 디바이스에서, 통신 로그/데이터베이스에서 연락처들 중 임의의 연락처에 의해 전송되고/되거나 수신된 통신들(예로서, 인스턴트 메시지들)의 수 또는 연락처들 중 임의의 연락처에 대한 및 그로부터의 호출들의 수를 포함한다. 상기 내용은 단지, 이용자 정보 및 통신 정보의 몇몇 예들이다. 실제 응용들에서, 구현에 의존하여, 이용자들 사이의 신뢰성을 결정하기 위해 유용한 다른 유형들의 적절한 이용자 정보는 서버로 보고될 수 있다.
302에서, 소스 이용자와 소스 이용자의 연관된 이용자들 사이의 신뢰 레벨들은 그 소스 이용자에 대한 수신된 이용자 정보에 적어도 부분적으로 기초하여 컴퓨팅된다.
일부 실시예들에서, 소스 이용자의 디바이스에 의해 보고된 연락처들은 소스 이용자의 연관된 이용자들을 결정하기 위해 이용된다. 예를 들면, 가족, 친구들, 또는 직장동료들로서 라벨링(labelling)되는 이용자의 디바이스에 의해 보고된 통신 로그에서의 그들 연락처들은 연관된 이용자들로서 간주된다. 앱 클라이언트가 인스턴트 메시징 앱인 또 다른 예로서, 가족 또는 친구들로서 "친구들(pals)" 목록에서 열거된 그들 개인들은 소스 이용자의 연관된 이용자들로서 간주된다.
이용자와 연관된 이용자들 사이의 신뢰 레벨들은 이용자 정보의 유형에 의존하여 많은 방식으로 컴퓨팅될 수 있다. 일부 실시예들에서, 이용자 정보는 현재 LBS 정보를 포함하고, 이는 이용자에 대한 위치 신뢰 레벨들 및 대략적으로 동일한 위치에 있었던 이용자의 연관된 이용자들을 컴퓨팅하기 위해 이용된다. 바람직하게, 이용자 및 연관된 이용자들은 미리 설정된 시간 기간 동안 대략적으로 동일한 위치에 있었다. 일부 실시예들에서, 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함하고, 상기 와이파이 핫스팟 스캔 정보는 이용자에 대한 네트워크 접속 신뢰 레벨들 및 미리 설정된 시간 기간 동안 동일한 와이파이 핫스팟을 통해 무선 네트워크에 액세스하는 이용자의 연관된 이용자들을 컴퓨팅하기 위해 이용된다. 일부 실시예들에서, 이용자 정보는 통신 정보를 포함하고, 이용자 및 이용자의 연관된 이용자들에 대한 통신 정보는 미리 설정된 시간 기간 동안 이용자 및 이용자의 연관된 이용자들에 대한 통신 발생 신뢰 레벨들을 컴퓨팅하기 위해 이용된다. 또한, 다수의 신뢰 레벨들이 상이한 유형들의 이용자 정보에 대해 컴퓨팅된 후에, 이용자들과 연관된 이용자들 사이의 최종 신뢰 레벨들은 각각의 신뢰 레벨의 가중치에 따라 컴퓨팅될 수 있다.
신뢰 레벨들의 계산에 수반되는 미리 설정된 시간 기간들이 구성가능하다. 예를 들면, 미리 설정된 시간 기간은 일부 실시예들에서 1년일 수 있다. 다양한 함수들이 신뢰 레벨을 컴퓨팅하기 위해 이용될 수 있다. 예를 들면, 이용자(1)에 관한 이용자(2)에 대한 위치 신뢰 레벨(P1)은, 이용자(1) 및 이용자(2)가 얼마나 오래(초 단위) 일년/(365*24*60*60)에 대략적으로 동일한 위치에 있는가이다. 또 다른 예에서, 이용자(1)에 관한 이용자(2)의 통신 발생 신뢰 레벨(P2)은, 일년에 이용자(1)와 이용자(2) 사이의 통신들의 수 * 통신이 일년에 발생한 날들의 수/365이다. 더 큰 P1 또는 P2는 이용자(2)와 이용자(1) 사이의 더 강한 신뢰 관계를 나타낸다. 다른 함수들이 이용될 수 있다.
프로세스(300)의, 304에서, 제 1 대응들 및 제 2 대응들이 저장된다(예로서, 서버에 의해 액세스가능한 데이터베이스에). 일부 실시예들에서, 제 1 대응들은 각각의 이용자의 이용자 식별자 및 대응하는 이용자 정보를 포함하고, 제 2 대응들은 각각의 이용자의 이용자 식별자 및 대응하는 이용자 식별자들 그리고 연관된 이용자들의 신뢰 레벨들을 포함한다.
이용자 디바이스가 미리 설정된 보고 주기에 따라 이용자 정보를 보고하기 때문에, 이용자 정보는 보고 주기의 길이에 따라 실시간으로 변경될 것이다. 따라서, 302에서 이용자 정보를 이용하여 서버에 의해 컴퓨팅된 신뢰 레벨들은 실시간으로 변경들을 겪는다. 서버는 현재 보고 주기로 보고된 각각의 이용자의 이용자 식별자 및 이용자 정보를 제 1 대응들로서 저장한다. 서버는 또한, 각각의 이용자의 이용자 식별자, 및 현재 보고 주기 동안 컴퓨팅된 이용자의 연관된 이용자들의 대응하는 이용자 식별자들 및 신뢰 레벨들을 제 2 대응들로서 저장한다. 표 1은 도 1의 맥락으로 도시된 제 2 대응들의 일례이다. 그 안의 이용자(1)의 대응하는 이용자들은 이용자(2) 및 이용자(3)이다.
이용자 식별자
연관된 이용자 식별자 신뢰 레벨
이용자(1) 이용자(2) 12
이용자(2) 13
본 응용의 실시예들에서, 신원 인증을 겪을 필요가 있는 이용자들은 소스 이용자들이다. 서버에 의해 제공된 서비스의 모든 이용자들이 잠재적으로 신원 인증을 요구할 수 있기 때문에, 그들은 모두 소스 이용자들일 수 있다. 302 내지 304는 상이한 소스 이용자들이 대응 표들을 배치(populate)하기 위해 다수의 회들로 반복될 수 있다.
프로세스(350)의 306에서, 소스 이용자에 대한 그의 신뢰 레벨들이 신뢰 레벨 임계치를 충족하거나 초과하는 연관된 이용자들이 식별된다. 이러한 이용자들은 신뢰된 이용자들로서 언급된다.
서버는 제 2 대응들을 검색하고 특정 소스 이용자 및 특정 소스 이용자의 연관된 이용자들에 대한 신뢰 레벨들을 얻기 위해 특정 소스 이용자의 이용자 식별자를 이용할 수 있다. 미리 설정된 신뢰 레벨 임계값을 충족하거나 초과하는 연관된 이용자들의 신뢰 레벨들은 표 1에 도시된 것들과 같은 저장된 제 2 대응들에 기초하여 식별된다. 이들 연관된 이용자들은 신뢰된 이용자들인 것으로 여겨진다. 예를 들면, 신뢰 레벨 임계치가 10이면, 이용자(2) 및 이용자(3)는 둘 모두 신뢰된 이용자들인데, 이는 그들의 각각의 신뢰 레벨들이 이 값을 초과하기 때문이다.
308에서, 소스 이용자로부터의 그의 거리들이 미리 설정된 조건을 만족시키는 잠재적 타겟 이용자들은 신뢰된 이용자들 중에서 식별된다.
이 예에서, 서버가 소스 이용자에 대한 신뢰된 이용자를 검색한 후에, 서버는 소스 이용자 및 신뢰된 이용자들의 현재 위치 정보를, 소스 이용자에 가깝게 위치된 잠재적 타겟 이용자들을 식별하기 위한 기반으로서 이용한다. 예를 들면, 서버는 신뢰된 이용자들 중에서, 소스 이용자와 대략적으로 동일한 위치(예로서, 소스 이용자의 제 1 디바이스에 대한 특정 임계 거리 내의)에 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들에 관한 현재 LBS 정보를 이용할 수 있다. 또 다른 예로서, 서버는 신뢰된 이용자들 중에서, 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 하나 이상의 잠재적 타겟 이용자들을 결정하기 위해 소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용할 수 있다.
후속 프로세스는 308에서 발견된 잠재적 타겟 이용자들의 수에 의존한다. 어떠한 타겟 이용자도 발견되지 않으면, 310에서, 소스 이용자의 디바이스로 소스 이용자가 인증될 수 없음을 나타내는 통보가 전송된다. 단일 잠재적 타겟 이용자가 존재하면, 단일 잠재적 타겟 이용자는 311에서 타겟 이용자인 것으로 여겨진다. 하나보다 많은 타겟 이용자가 존재하면, 프로세스는 312로 진행한다.
312에서, 다수의 잠재적 타겟 이용자들에 관계된 정보(예로서, 그들의 이름들 또는 식별자들, 그들의 연락처 정보, 그들의 현재 위치들, 및/또는 다른 적절한 정보)를 포함하는 통보는 소스 이용자의 디바이스로 전송된다. 통보의 수신 시에, 소스 이용자의 디바이스에 관한 프로세스는 유발되고 디스플레이될 이용자 인터페이스(예로서, 메시지 및/또는 선택 박스)를 트리거링(triggering)할 것이고, 이는 소스 이용자가 다수의 잠재적 타겟 이용자들 중에서 특정 타겟 이용자에 관해 선택할 것을 프롬프팅(prompting)한다. 소스 이용자는 따라서, 특정 타겟 이용자를 선택할 수 있다. 선택된 타겟 이용자에 관계된 정보(예로서, 선택된 타겟 이용자의 이름 또는 식별자)는 서버로 전송되고 314에서 수신된다. 선택된 타겟 이용자는 입증 정보가 전송되는 타겟 이용자이다.
상기 설명된 실시예들에 의해 도시된 바와 같이, 이용자들 사이의 위치 정보와 조합된 이용자들 사이의 연락처 및/또는 소셜 네트워킹 정보는 친구 또는 소스 이용자의 친척과 같은 신뢰된 이용자에 의해 보유된 디바이스로 입증 정보를 전송함으로써 이용자의 신원을 입증하기 위해 이용될 수 있다. 소스 이용자의 디바이스가 악의적인 제 3 자에 의해 도난되거나 손상될지라도, 제 3 자가 소스 이용자의 디바이스를 이용하여 신원 입증을 겪는 것은 어려울 것이다. 신원 입증의 보안은 그에 의해 개선된다.
서버(102)를 구현하기 위해 이용된 것들과 같은 신원 인증 디바이스들의 실시예들은 도 4 내지 도 7과 관련되어 하기에 설명된다.
도 4는 신원 인증 디바이스의 일 실시예의 블록도이다.
신원 인증 디바이스(400)는: 타겟 이용자 식별 엔진(410), 입증 정보 생성기(420), 및 입력/출력 인터페이스(430)를 포함한다.
타겟 이용자 식별 엔진(410)은 소스 이용자에 의해 동작된 제 1 디바이스로부터 신원 식별 요청을 수신하는 것에 응답하여, 하나 이상의 사전 조건들을 충족하도록 여겨지는 타겟 이용자를 결정하도록 구성된다. 타겟 이용자 식별자는 소스 이용자에 대한 연관된 이용자들 및 신뢰된 이용자들을 검색함으로써 타겟 이용자를 결정할 수 있다.
입증 정보 생성기(420)는 소스 이용자의 신원을 인증하기 위해 타겟 이용자의 디바이스로 전송된 입증 정보를 생성하도록 구성된다.
입력/출력 인터페이스(430)는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는 포트, 케이블, 유선, 또는 무선 네트워크 인터페이스 카드, 등과 같은 외부 접속부, 및 통신 버스와 같은 내부 접속부들을 이용하여 구현될 수 있다. 인터페이스는 소스 이용자의 디바이스로부터 신원 인증 요청을 수신하고 소스 이용자의 디바이스로 생성된 입증 정보를 전송하도록 구성된다.
도 5는 본 출원의 신원 인증 디바이스의 또 다른 실시예의 블록도이다.
디바이스(500)는: 연관된 이용자 식별 엔진(510), 신뢰 레벨 계산 유닛(520), 신뢰된 이용자 식별 엔진(530), 타겟 이용자 식별 엔진(540), 입증 정보 생성기(550), 및 입력/출력 인터페이스(560)를 포함한다.
연관된 이용자 식별 엔진(510)은 소스 이용자의 이력 이용자 정보에 기초하여, 소스 이용자와 연관되는 연관된 이용자들을 결정하도록 구성된다.
신뢰 레벨 계산 유닛(520)은 소스 이용자와 연관된 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보를 이용하도록 구성된다. 신뢰된 이용자 식별 엔진은 컴퓨팅된 신뢰 레벨들에 기초하여, 소스 이용자에 관한 그의 신뢰 레벨들이 신뢰 레벨 임계값을 충족하거나 초과하는 신뢰된 이용자들을 식별하도록 구성된다.
타겟 이용자 식별 엔진(540)은 현재 위치 정보를 이용하여, 신뢰된 이용자들 중에서 잠재적 타겟 이용자들을 식별하고, 소스 이용자로부터의 그의 거리가 미리 설정된 조건을 만족시키는 타겟 이용자를 얻도록 구성된다.
입증 정보 생성기(550)는 소스 이용자의 신원을 인증하기 위해 타겟 이용자의 디바이스로 전송된 입증 정보를 생성하도록 구성된다.
입력/출력 인터페이스(560)는 통신 인터페이스를 포함하고, 상기 통신 인터페이스는 포트, 케이블, 유선, 또는 무선 네트워크 인터페이스 카드, 등과 같은 외부 접속부, 및 통신 버스와 같은 내부 접속부들을 이용하여 구현될 수 있다. 인터페이스는 소스 이용자의 디바이스로부터 신원 인증 요청을 수신하고 소스 이용자의 디바이스로 생성된 입증 정보를 전송하도록 구성된다.
일부 실시예들에서, 신뢰 레벨 계산 유닛(520)은 다음을 포함한다(도 5에 도시되지 않음):
미리 설정된 시간 기간 동안 대략적으로 동일한 위치에 있는 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 위치 기반 서비스들(LBS)을 이용하도록 구성된 제 1 위치 신뢰 레벨 컴퓨팅 서브 유닛;
미리 설정된 시간 기간 동안 소스 이용자와 동일한 와이파이 핫스팟을 통해 무선 네트워크에 동시에 액세스한 소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 네트워크 접속 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 와이파이 핫스팟 스캔 정보를 이용하도록 구성된 제 1 네트워크 접속 신뢰 레벨 컴퓨팅 서브 유닛;
미리 설정된 시간 기간 동안 소스 이용자와 연관된 이용자들 중 각각의 이용자들에 대한 통신 발생 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보에 포함된 통신 정보를 이용하도록 구성된 제 1 통신 발생 신뢰 레벨 컴퓨팅 서브 유닛.
일부 실시예들에서, 타겟 이용자 식별 엔진(540)은 다음의 서브 유닛들을 포함한다(도 5에 도시되지 않음):
소스 이용자 및 신뢰된 이용자들의 현재 LBS 정보를 이용하고 신뢰된 이용자들 중에서 현재 소스 이용자와 동일한 위치를 공유하는 타겟 이용자를 얻도록 구성된 제 1 위치 타겟 획득 서브 유닛;
소스 이용자 및 신뢰된 이용자들의 현재 와이파이 핫스팟 스캔 정보를 이용하고 신뢰된 이용자들 중에서, 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 타겟 이용자를 얻도록 구성된 제 1 핫스팟 타겟 획득 서브 유닛.
일부 실시예들에서, 입증 정보 생성기(550)는 다음을 포함한다(도 5에 도시되지 않음):
소스 이용자에 다수의 타겟 이용자들의 목록을 발행하도록 구성된 제 1 목록 발행 서브 유닛;
타겟 목록으로부터 소스 이용자에 의해 선택된 하나의 이용자를 수신하도록 구성된 제 1 선택 획득 서브 유닛;
소스 이용자에 의해 선택된 타겟 이용자에 대한 신원 인증을 수행하기 위해 이용된 입증 정보를 생성하도록 구성된 제 1 정보 생성 서브 유닛.
도 6은 신원 인증 디바이스의 또 다른 실시예의 블록도이다.
디바이스(600)는: 획득 유닛(610), 검색 유닛(620), 및 발행 유닛(630)을 포함한다.
획득 유닛(610)은 소스 이용자의 신원 인증 요청을 수신하는 것에 응답하여, 소스 이용자로부터의 그의 각각의 거리들이 미리 설정된 조건을 만족시키는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 정보를 이용하도록 구성된다.
검색 유닛(620)은 타겟 이용자들 중에서 소스 이용자에 대한 신뢰된 이용자들을 검색하도록 구성된다.
발행 유닛(630)은 소스 이용자가 신뢰된 이용자로부터 입증 정보를 얻고 신원 인증을 수행할 수 있도록, 신뢰된 이용자의 디바이스에 입증 정보를 발행하도록 구성된다.
일부 실시예들에서, 획득 유닛(610)은 다음을 포함한다(도 6에 도시되지 않음):
모든 이용자들 중에서 현재 동일한 위치를 소스 이용자와 공유하는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 LBS 정보 및 모든 현재 이용자들에 대한 LBS 정보를 이용하도록 구성된 위치 타겟 획득 서브 유닛;
모든 이용자들 중에서 소스 이용자와 동일한 와이파이 핫스팟을 통해 현재 무선 네트워크에 액세스하고 있는 타겟 이용자들을 얻기 위해 신원 인증 요청에 포함된 소스 이용자 와이파이 핫스팟 스캔 정보 및 모든 현재 이용자들에 대한 와이파이 핫스팟 스캔 정보를 이용하도록 구성된 핫스팟 타겟 획득 서브 유닛.
일부 실시예들에서, 디바이스(600)은 선택적으로 다음을 더 포함한다(도 6에 도시되지 않음):
소스 이용자와 연관되는 연관된 이용자들을 결정하기 위해 소스 이용자의 이력 이용자 정보 및 연관된 이용자들의 이력 이용자 정보를 이용하도록 구성된 결정 유닛;
소스 이용자와 연관된 이용자들 중 각각의 이용자들 사이의 신뢰 레벨들을 컴퓨팅하기 위해 이력 이용자 정보를 이용하도록 구성된 컴퓨팅 유닛;
신뢰 레벨 임계값보다 높은 그들 신뢰 레벨들을 얻고; 얻어진 신뢰 레벨들에 대응하는 연관된 이용자들이 타겟 이용자들일 때, 대응하는 연관된 이용자들이 소스 이용자에 대한 신뢰된 이용자들이라고 결정하도록 구성된 제 2 검색 유닛.
일부 실시예들에서, 발행 유닛(630)은 다음을 포함한다(도 6에 도시되지 않음):
신뢰된 이용자가 다수의 이용자들을 포함할 때, 소스 이용자에 다수의 이용자들의 이용자 목록을 발행하도록 구성된 제 2 목록 발행 서브 유닛;
이용자 목록으로부터 소스 이용자에 의해 선택된 하나의 이용자를 얻도록 구성된 제 2 선택 획득 서브 유닛;
소스 이용자에 의해 선택된 하나의 이용자에 신원 인증을 위해 이용된 입증 정보를 발행하도록 구성된 제 2 정보 발행 서브 유닛.
상기 설명된 유닛들은 하나 이상의 범용 프로세서들 상에서 실행하는 소프트웨어 구성요소들로서 구현될 수 있는데, 이는 프로그래밍가능한 로직 디바이스들과 같은 하드웨어, 및/또는 주문형 반도체(Application Specific Integrated Circuit)들이 특정 기능들 또는 그의 조합을 수행하도록 설계되기 때문이다. 일부 실시예들에서, 유닛들은 컴퓨터 디바이스(개인용 컴퓨터들, 서버들, 네트워크 장비, 등과 같은)로 하여금 본 출원의 실시예들에서 설명된 방법들을 구현하게 하기 위한 복수의 지시들을 포함하는, 비휘발성 저장 매체(광학 디스크, 플래시 저장 디바이스, 모바일 하드 디스크, 등과 같은)에 저장될 수 있는 소프트웨어 제품들의 형태로 구현될 수 있다. 유닛들은 단일 디바이스 상에 구현되거나 다수의 디바이스들에 걸쳐 분포될 수 있다. 유닛들의 기능들은 서로 통합되거나 또한 다수의 서브 유닛들로 분할될 수 있다. 디바이스들 및 그들의 구성요소들의 동작들의 상세들은 프로세스들과 관련되어 상기 논의된다.
도 7은 일부 실시예들에 따른 듀얼 채널 신원 인증을 실행하기 위한 프로그래밍된 컴퓨터 프로그램을 도시하는 기능도이다. 분명한 것처럼, 다른 컴퓨터 시스템 아키텍처들 및 구성들은 신원 인증을 수행하기 위해 이용될 수 있다. 하기에 설명된 바와 같이 다양한 서브시스템들을 포함하는 컴퓨터 시스템(700)은 적어도 하나의 마이크로프로세서 서브시스템(702)(프로세서 또는 중앙 처리 장치(CPU)로서 또한 언급된)을 포함한다. 예를 들면, 프로세서(702)는 단일 칩 프로세서에 의해 또는 다수의 프로세서들에 의해 구현될 수 있다. 일부 실시예들에서, 프로세서(702)는 컴퓨터 시스템(700)의 동작을 제어하는 범용 디지털 프로세서이다. 메모리(710)로부터 검색된 지시들을 이용하여, 프로세서(702)는 입력 데이터의 수신 및 조작, 및 출력 디바이스들 상의 데이터의 출력 및 디스플레이(예로서, 디스플레이(718))를 제어한다. 일부 실시예들에서, 프로세서(702)는 도 2a 내지 도 3b에 대하여 상기 설명된 인증 프로세스들을 포함하고/하거나 상기 인증 프로세스들을 수행하기 위해 이용된다.
프로세서(702)는 메모리(710)와 양방향으로 결합되고, 상기 메모리는 제 1 주 저장 영역, 전형적으로 랜덤 액세스 메모리(RAM), 및 제 2 주 저장 영역, 전형적으로 판독 전용 메모리(ROM)를 포함할 수 있다. 본 분야에서 잘 공지되는 바와 같이, 주 저장장치는 일반 저장 영역으로서 그리고 스크래치 패드(scratch-pad) 메모리로서 이용될 수 있고 또한, 입력 데이터 및 프로세싱된 데이터를 저장하기 위해 이용될 수 있다. 주 저장장치는 또한, 프로세서(702) 상에서 동작하는 프로세스들을 위한 다른 데이터 및 지시들에 더하여, 데이터 객체들 및 텍스트 객체들의 형태로, 프로그래밍 지시들 및 데이터를 저장할 수 있다. 또한, 본 분야에서 잘 공지되는 바와 같이, 주 저장장치는 전형적으로, 그것의 기능들을 수행하기 위해 기본 동작 지시들, 프로그램 코드, 데이터, 및 프로세서(702)에 의해 이용된 객체들을 포함한다(예로서, 프로그래밍된 지시들). 예를 들면, 메모리(710)는 예를 들면, 데이터 액세스가 양방향 또는 단일 방향일 필요가 있는지의 여부에 의존하여, 하기에 설명된 임의의 적합한 컴퓨터 판독가능한 저장 매체들을 포함할 수 있다. 예를 들면, 프로세서(702)는 또한, 캐시 메모리(도시되지 않음)에서 필요한 데이터를 직접적으로 및 매우 빠르게 검색하고 자주 저장할 수 있다.
착탈가능한 대용량 저장 디바이스(712)는 컴퓨터 시스템(700)에 부가적인 데이터 저장 용량을 제공하고, 프로세서(702)에 양방향으로(판독/기록) 또는 단방향으로(판독 전용) 결합된다. 예를 들면, 저장장치(712)는 또한, 자기 테이프, 플래시 메모리, PC-CARDS, 휴대용 대용량 저장 디바이스들, 홀로그래픽 저장 디바이스들, 및 다른 저장 디바이스들을 포함할 수 있다. 고정된 대용량 저장장치(720)는 또한 예를 들면, 부가적인 데이터 저장 용량을 제공할 수 있다. 대용량 저장장치(720)의 가장 공통적인 예는 하드 디스크 드라이브이다. 대용량 저장장치들(712, 720)은 일반적으로, 전형적으로 프로세서(702)에 의해 적극적인(active) 이용 중이지 않은 부가적인 프로그래밍 지시들, 데이터, 등을 저장한다. 대용량 저장장치들(712 및 720) 내에 유지된 정보가 필요하다면, 가상 메모리로서의 메모리(710)(예로서, RAM)의 일부분으로서 표준 방식으로 통합될 수 있음이 이해될 것이다.
저장 서브시스템들에 프로세서(702) 액세스를 제공하는 것에 더하여, 버스(714)는 또한, 다른 서브시스템들 및 디바이스들에 대한 액세스를 제공하기 위해 사용될 수 있다. 도시된 바와 같이, 이들은 디스플레이 모니터(718), 네트워크 인터페이스(716), 키보드(704), 및 포인팅 디바이스(pointing device)(706) 뿐만 아니라, 보조 입력/출력 디바이스 인터페이스, 사운드 카드, 스피커들, 및 필요한 대로 다른 서브시스템들을 포함할 수 있다. 예를 들면, 포인팅 디바이스(706)는 마우스, 스타일러스(stylus), 트랙 볼, 또는 태블릿일 수 있고, 그래픽 이용자 인터페이스와 상호작용하기 위해 유용하다.
네트워크 인터페이스(716)는 프로세서(702)가 도시된 바와 같은 네트워크 접속부를 이용하여 또 다른 컴퓨터, 컴퓨터 네트워크, 또는 원격통신 네트워크에 결합되는 것을 허용한다. 예를 들면, 네트워크 인터페이스(716)를 통해, 프로세서(702)는 방법/프로세스 단계들 동안 또 다른 네트워크로부터 정보(예로서, 데이터 객체들 또는 프로그램 지시들)를 수신하거나 또 다른 네트워크로 정보를 출력할 수 있다. 프로세서 상에서 실행될 지시들의 시퀀스로서 종종 표현된 정보는 또 다른 네트워크로부터 수신되고 상기 또 다른 네트워크로 출력될 수 있다. 인터페이스 카드 또는 유사한 디바이스 및 프로세서(702)에 의해 구현된(예로서, 상기 프로세서(702) 상에서 실행된/수행된) 적절한 소프트웨어는 표준 프로토콜들에 따라 컴퓨터 시스템(700)을 외부 네트워크에 접속시키거나 데이터를 전달하기 위해 이용될 수 있다. 예를 들면, 본 명세서에 개시된 다양한 프로세스 실시예들은 프로세서(702) 상에서 실행될 수 있거나, 프로세싱의 일부분을 공유하는 원격 프로세서와 결부하여, 인터넷, 인트라넷 네트워크들, 또는 근거리 통신망들과 같은 네트워크에 걸쳐 수행될 수 있다. 부가적인 대용량 저장 디바이스들(도시되지 않음)은 또한, 네트워크 인터페이스(716)를 통해 프로세서(702)에 접속될 수 있다.
보조 I/O 디바이스 인터페이스(도시되지 않음)는 컴퓨터 시스템(700)과 결부하여 이용될 수 있다. 보조 I/O 디바이스 인터페이스는 프로세서(702)가, 마이크로폰들, 터치 감지 디스플레이들, 트랜스듀서(transducer) 카드 판독기들, 테이프 판독기들, 음성 또는 핸드라이팅(handwriting) 인식기들, 생체인식 판독기들, 카메라들, 휴대용 대용량 저장 디바이스들, 및 다른 컴퓨터들과 같은 다른 디바이스들로부터 데이터를 전송하고, 더 전형적으로 수신하는 것을 허용하는 일반적이고 맞춤화된 인터페이스들을 포함할 수 있다.
게다가, 본 명세서에 개시된 다양한 실시예들은 또한, 다양한 컴퓨터 구현 동작들을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 판독가능한 매체를 갖는 컴퓨터 저장 제품들에 관한 것이다. 컴퓨터 판독가능한 매체는 그 후에, 컴퓨터 시스템에 의해 판독될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 컴퓨터 판독가능한 매체들의 예들은 상기 언급된 모든 매체들: 하드 디스크들, 플로피 디스크들, 및 자기 테이프와 같은 자기 매체들; CD-ROM 디스크들과 같은 광학 매체들; 광학 디스크들과 같은 광자기 매체들; 및 주문형 반도체들(ASICs), 프로그래밍가능한 로직 디바이스들(PLDs), 및 ROM 및 RAM 디바이스들과 같은 특히 구성된 하드웨어 디바이스들을 포함하지만, 그들로 제한되지 않는다. 프로그램 코드의 예들은 예를 들면, 컴파일러에 의해 생성된 바와 같은, 기계 코드, 또는 해석기를 이용하여 실행될 수 있는 더 높은 레벨 코드(예로서, 스크립트)를 포함하는 파일들 둘 모두를 포함한다.
도 7에 도시된 컴퓨터 시스템은 본 명세서에 개시된 다양한 실시예들로 이용하는데 적합한 컴퓨터 시스템의 일례일 뿐이다. 이러한 이용에 적합한 다른 컴퓨터 시스템들은 부가적인 또는 소수의 서브시스템들을 포함할 수 있다. 또한, 버스(714)는 서브시스템들을 링크하는 역할을 하는 임의의 상호접속 방식을 예시한다. 서브시스템들의 상이한 구성들을 가진 다른 컴퓨터 아키텍처들도 또한 활용될 수 있다.
상기 설명된 실시예들로부터 보여질 수 있는 바와 같이, 본 출원의 실시예들이 소스 이용자의 신원을 인증하기 위해 적용될 때, 소스 이용자에 가까운 타겟 이용자들은 소스 이용자와 소스 이용자의 신뢰된 이용자들 사이의 거리에 따라 선택될 수 있다. 게다가, 입증 정보가 타겟 이용자에 발행된다. 결과적으로, 소스 이용자는 신원 인증을 완료하기 위해 타겟 이용자로부터 입증 정보를 얻을 수 있다. 본 출원은 이용자들 사이의 소셜 네트워크 정보를 적용하고 그것을, 이용자의 친척 또는 친구와 같은 신뢰된 이용자에 의해 보유된 디바이스에 입증 정보를 발행하기 위해 이용자들 사이의 위치 정보와 통합시킨다. 그것은 따라서, 이용자 신원 입증의 신뢰성을 보장한다. 이용자의 디바이스가 악의적인 제 3 자에 의해 도난당할지라도, 디바이스를 이용하여 신원 입증을 겪는 것이 가능하지 않을 것이다. 신원 입증의 보안은 그에 의해 개선된다.
설명에서 그리고 실제로 여기서 개시된 본 발명을 고려할 때, 당업자들은 용이하게, 본 출원을 구현하기 위한 다른 방식들을 생각할 것이다. 본 출원은 본 출원의 임의의 변형, 이용, 또는 적응을 커버하려고 의도하고 여기서, 이들 변형들, 이용들, 또는 적응들은 본 출원의 일반 원리들에 따르고 본 출원에 의해 개시되지 않은 분야에서 공용 지식 또는 관례적인 기술적 수단을 포함한다. 설명 및 실시예들은 단지 예시적인 것으로서 간주된다. 본 출원의 정확한(true) 범위 및 사상은 하기의 청구항들에 의해 표시된다.
본 출원이 상기 설명되고 도면들에서 묘사된 정확한 구조들로 제한되지 않고 다양한 수정들 및 변경들이 그의 범위를 벗어나지 않고 행해질 수 있음을 이해하라. 본 출원의 범위는 단지 여기에 첨부된 청구항들에 의해 제한된다.
상술된 실시예들이 명확한 이해를 목적으로 일부 상세하게 기술되었지만, 본 발명은 제공된 상세들로 제한되지 않는다. 본 발명을 구현하는 많은 대안적인 방식들이 존재한다. 개시된 실시예들은 제한적인 것이 아니라 예시적이다.
102: 서버 400, 500, 600: 디바이스
410, 540: 타겟 이용자 식별 엔진 420, 550: 입증 정보 생성기
430, 560: 입력/출력 인터페이스 510: 연관된 이용자 식별 엔진
520: 신뢰 레벨 계산 유닛 530: 신뢰된 이용자 식별 엔진
610: 획득 유닛 620: 검색 유닛
630: 발행 유닛 700: 컴퓨터 시스템
702: 프로세서 704: 키보드
706: 포인팅 디바이스 710: 메모리
712: 착탈가능한 대용량 저장 디바이스 714: 버스
716: 네트워크 인터페이스 718: 디스플레이
720: 고정된 대용량 저장장치

Claims (23)

  1. 소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원(identity) 인증이 수행될 것이라고 결정하는 단계;
    적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 단계로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하는 단계;
    상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하는 단계;
    상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하는 단계;
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하는 단계; 및
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭(matching)하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 타겟 이용자를 식별하는 단계는:
    상기 소스 이용자의 이력 이용자 정보에 적어도 부분적으로 기초하여 상기 소스 이용자의 한 세트의 하나 이상의 연관된 이용자들을 결정하는 단계;
    상기 소스 이용자와 상기 세트의 하나 이상의 연관된 이용자들 중 각각의 이용자들 사이의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅(computing)하기 위해 상기 이력 이용자 정보를 이용하는 단계; 및
    상기 세트의 하나 이상의 연관된 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 단계로서, 상기 하나 이상의 신뢰된 이용자들은 각각 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰 레벨을 갖는, 상기 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 단계를 포함하고,
    상기 타겟 이용자는 상기 세트의 하나 이상의 신뢰된 이용자들 중에서 선택되는, 방법.
  3. 제 2 항에 있어서,
    상기 이력 이용자 정보는 위치 기반 서비스(LBS) 정보를 포함하고,
    상기 세트의 하나 이상의 신뢰 레벨들은 상기 LBS 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법.
  4. 제 2 항에 있어서,
    상기 이력 이용자 정보는 와이파이 핫스팟(WiFi hotspot) 스캔 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법.
  5. 제 2 항에 있어서,
    상기 이력 이용자 정보는:
    상기 제 1 디바이스에 의해 전송되거나, 수신되거나, 전송되고 수신된 복수의 통신들에 관계된 통신 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 통신 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 방법.
  6. 제 1 항에 있어서,
    상기 미리 설정된 조건은 상기 소스 이용자에 의해 동작된 상기 제 1 디바이스에 대한 상기 타겟 이용자에 의해 동작된 상기 제 2 디바이스의 거리 요구조건을 포함하는, 방법.
  7. 제 1 항에 있어서,
    상기 타겟 이용자를 식별하는 단계는:
    상기 소스 이용자와 연관된 한 세트의 하나 이상의 인근 이용자들을 결정하는 단계;
    상기 하나 이상의 인근 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 결정하는 단계;
    상기 세트의 하나 이상의 신뢰된 이용자들 중 각각의 이용자들에 관한 상기 소스 이용자의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하는 단계; 및
    상기 세트의 하나 이상의 신뢰된 이용자들 중에서 한 세트의 하나 이상의 잠재적 타겟 이용자들을 선택하는 단계를 포함하고,
    상기 타겟 이용자는 상기 세트의 하나 이상의 잠재적 타겟 이용자들 중에서 선택되는, 방법.
  8. 제 7 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스에 의해 전송된 소스 이용자 정보에 적어도 부분적으로 기초하여 결정되는, 방법.
  9. 제 7 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 현재 LBS 정보에 적어도 부분적으로 기초하여 결정되는, 방법.
  10. 제 7 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 결정되는, 방법.
  11. 제 1 항에 있어서,
    상기 타겟 이용자를 식별하는 단계는:
    상기 제 1 디바이스로, 복수의 잠재적 타겟 이용자들에 관계된 정보를 전송하고 상기 복수의 잠재적 타겟 이용자들에 관계된 상기 정보가 상기 제 1 디바이스 상의 상기 소스 이용자에 제공되도록 하는 단계; 및
    상기 제 1 디바이스로부터 상기 소스 이용자에 의해 행해진 상기 복수의 잠재적 타겟 이용자들 중에서의 상기 타겟 이용자의 선택을 수신하는 단계를 더 포함하는, 방법.
  12. 하나 이상의 프로세서들로서:
    소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고;
    적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고;
    상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고;
    상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하고;
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하며;
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하기 위한 것인, 상기 하나 이상의 프로세서들; 및
    상기 하나 이상의 프로세서들에 결합된 하나 이상의 메모리들로서, 상기 하나 이상의 프로세서들에 지시들을 제공하도록 구성되는, 상기 하나 이상의 메모리들을 포함하는, 시스템.
  13. 제 12 항에 있어서,
    상기 타겟 이용자를 식별하는 것은:
    상기 소스 이용자의 이력 이용자 정보에 적어도 부분적으로 기초하여 상기 소스 이용자의 한 세트의 하나 이상의 연관된 이용자들을 결정하고;
    상기 소스 이용자와 상기 세트의 하나 이상의 연관된 이용자들 중 각각의 이용자들 사이의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하기 위해 상기 이력 이용자 정보를 이용하며;
    상기 세트의 하나 이상의 연관된 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 것으로서, 상기 하나 이상의 신뢰된 이용자들은 각각 신뢰 레벨 임계치를 충족하거나 초과하는 신뢰 레벨을 갖는, 상기 한 세트의 하나 이상의 신뢰된 이용자들을 선택하는 것을 포함하고,
    상기 타겟 이용자는 상기 세트의 하나 이상의 신뢰된 이용자들 중에서 선택되는, 시스템.
  14. 제 13 항에 있어서,
    상기 이력 이용자 정보는 위치 기반 서비스(LBS) 정보를 포함하고,
    상기 세트의 하나 이상의 신뢰 레벨들은 상기 LBS 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템.
  15. 제 13 항에 있어서,
    상기 이력 이용자 정보는 와이파이 핫스팟 스캔 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템.
  16. 제 13 항에 있어서,
    상기 이력 이용자 정보는:
    상기 제 1 디바이스에 의해 전송되거나, 수신되거나, 전송되고 수신된 복수의 통신들에 관계된 통신 정보를 포함하고, 상기 세트의 하나 이상의 신뢰 레벨들은 상기 통신 정보에 적어도 부분적으로 기초하여 컴퓨팅되는, 시스템.
  17. 제 12 항에 있어서,
    상기 미리 설정된 조건은 상기 소스 이용자에 의해 동작된 상기 제 1 디바이스에 대한 상기 타겟 이용자에 의해 동작된 상기 제 2 디바이스의 거리 요구조건을 포함하는, 시스템.
  18. 제 12 항에 있어서,
    상기 타겟 이용자를 식별하는 것은:
    상기 소스 이용자와 연관된 한 세트의 하나 이상의 인근 이용자들을 결정하고;
    상기 하나 이상의 인근 이용자들 중에서 한 세트의 하나 이상의 신뢰된 이용자들을 결정하고;
    상기 세트의 하나 이상의 신뢰된 이용자들 중 각각의 이용자들에 관한 상기 소스 이용자의 한 세트의 하나 이상의 신뢰 레벨들을 컴퓨팅하며;
    상기 세트의 하나 이상의 신뢰된 이용자들 중에서 한 세트의 하나 이상의 잠재적 타겟 이용자들을 선택하는 것을 포함하고,
    상기 타겟 이용자는 상기 세트의 하나 이상의 잠재적 타겟 이용자들 중에서 선택되는, 시스템.
  19. 제 18 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스에 의해 전송된 소스 이용자 정보에 적어도 부분적으로 기초하여 결정되는, 시스템.
  20. 제 18 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 현재 LBS 정보에 적어도 부분적으로 기초하여 결정되는, 시스템.
  21. 제 18 항에 있어서,
    상기 소스 이용자와 연관된 상기 세트의 하나 이상의 인근 이용자들은 상기 제 1 디바이스의 와이파이 핫스팟 스캔 정보에 적어도 부분적으로 기초하여 결정되는, 시스템.
  22. 제 12 항에 있어서,
    상기 타겟 이용자를 식별하는 것은:
    상기 제 1 디바이스로, 복수의 잠재적 타겟 이용자들에 관계된 정보를 전송하고 상기 복수의 잠재적 타겟 이용자들에 관계된 상기 정보가 상기 제 1 디바이스 상의 상기 소스 이용자에 제공되도록 하며;
    상기 제 1 디바이스로부터 상기 소스 이용자에 의해 행해진 상기 복수의 잠재적 타겟 이용자들 중에서의 상기 타겟 이용자의 선택을 수신하는 것을 더 포함하는, 시스템.
  23. 컴퓨터 지시들을 포함하는 컴퓨터 프로그램이 기록된 유형의 비 일시적 컴퓨터 판독가능한 기록 매체에 있어서,
    상기 컴퓨터 지시들은:
    소스 이용자에 의해 동작된 제 1 디바이스로부터의 요청에 응답하여, 상기 소스 이용자에 대한 신원 인증이 수행될 것이라고 결정하고;
    적어도 미리 설정된 조건을 만족하도록 여겨지는 타겟 이용자를 식별하는 것으로서, 상기 타겟 이용자는 상기 소스 이용자와 다른 이용자인, 상기 타겟 이용자를 식별하고;
    상기 소스 이용자의 신원을 인증하기 위해 입증 정보를 생성하고;
    상기 타겟 이용자에 의해 동작된 제 2 디바이스로 상기 입증 정보를 전송하고;
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 입증 응답을 수신하며;
    상기 소스 이용자에 의해 동작된 상기 제 1 디바이스로부터 수신된 상기 입증 응답이 상기 제 2 디바이스로 전송된 상기 입증 정보와 매칭하는지의 여부를 검증하는 것을 포함하는 신원 인증을 수행하기 위한 것인, 유형의 비 일시적 컴퓨터 판독가능한 기록 매체.
KR1020167033717A 2014-07-02 2015-06-26 듀얼 채널 신원 인증 KR101970123B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410313308.1 2014-07-02
CN201410313308.1A CN105450403B (zh) 2014-07-02 2014-07-02 身份认证方法、装置及服务器
US14/749,952 US10659453B2 (en) 2014-07-02 2015-06-25 Dual channel identity authentication
US14/749,952 2015-06-25
PCT/US2015/037995 WO2016003802A1 (en) 2014-07-02 2015-06-26 Dual channel identity authentication

Publications (2)

Publication Number Publication Date
KR20160148691A true KR20160148691A (ko) 2016-12-26
KR101970123B1 KR101970123B1 (ko) 2019-04-19

Family

ID=55017846

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167033717A KR101970123B1 (ko) 2014-07-02 2015-06-26 듀얼 채널 신원 인증

Country Status (10)

Country Link
US (1) US10659453B2 (ko)
EP (1) EP3164793B1 (ko)
JP (1) JP6514721B2 (ko)
KR (1) KR101970123B1 (ko)
CN (1) CN105450403B (ko)
HK (1) HK1221567A1 (ko)
PL (1) PL3164793T3 (ko)
SG (2) SG11201609878VA (ko)
TW (1) TWI654534B (ko)
WO (1) WO2016003802A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160321439A1 (en) * 2015-04-28 2016-11-03 Linkedin Corporation Connection Prediction As Identity Verification
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN107038576A (zh) * 2016-09-30 2017-08-11 阿里巴巴集团控股有限公司 电子业务安全性的验证方法和装置
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
KR102535312B1 (ko) * 2018-02-22 2023-05-22 라인 가부시키가이샤 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN110288272B (zh) * 2019-04-19 2024-01-30 平安科技(深圳)有限公司 数据处理方法、装置、电子设备及存储介质
US11523276B2 (en) * 2019-06-28 2022-12-06 Bank Of America Corporation Utilizing a high generation cellular network to authorize an event
CN113918905A (zh) * 2019-12-24 2022-01-11 支付宝(杭州)信息技术有限公司 业务处理方法、装置和电子设备
US11558390B2 (en) * 2020-07-01 2023-01-17 International Business Machines Corporation System to control access to web resources based on an internet of things authorization mechanism
US11431701B2 (en) * 2020-08-18 2022-08-30 Capital One Services, Llc Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof
CN112564915B (zh) * 2020-11-27 2023-05-09 中国联合网络通信集团有限公司 验证方法和一号多终端管理服务器、终端
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001091398A2 (en) * 2000-05-24 2001-11-29 Expertron Group (Pty) Ltd Authentication system and method
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
EP2482575A1 (en) * 2011-01-28 2012-08-01 Alcatel Lucent Authenticating and localizing a mobile user

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US20040203751A1 (en) * 2002-10-21 2004-10-14 Excino Technologies Inc. Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming
JP2004220206A (ja) 2003-01-10 2004-08-05 Fuji Photo Film Co Ltd 本人認証システム
US9356940B2 (en) * 2003-11-13 2016-05-31 Digital Authentication Technologies, Inc. Security and access system based on multi-dimensional location characteristics
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US8411562B2 (en) * 2004-05-26 2013-04-02 Panasonic Corporation Network system and method for providing an ad-hoc access environment
EP1792469A1 (en) * 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8285639B2 (en) * 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
US20090305667A1 (en) * 2007-04-24 2009-12-10 Schultz Michael J Method and system for mobile identity verification and security
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US20100318485A1 (en) 2008-02-12 2010-12-16 Nec Corporation Information distribution apparatus, information distribution system, method and program
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
JP2010237731A (ja) 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US8954502B1 (en) * 2009-08-06 2015-02-10 Marvell International Ltd. Infrastructure devices in peer-to-peer environments
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9626725B2 (en) * 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
JP5325919B2 (ja) 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
CN102300182B (zh) * 2011-09-07 2013-08-14 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
US8522147B2 (en) * 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8832788B1 (en) * 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
JP2013109601A (ja) 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法
CN103138921B (zh) 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
JP2013255018A (ja) 2012-06-05 2013-12-19 Ntt Docomo Inc 安否確認配信システム及び安否確認配信方法
CA2883313C (en) 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
US9100773B2 (en) * 2012-11-30 2015-08-04 Blackberry Limited Verifying a wireless device
EP2936881B1 (en) * 2012-12-21 2019-12-04 Orange Connecting to a wireless network using social network identifier
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9589127B2 (en) * 2013-03-08 2017-03-07 Open Text Sa Ulc System and method for collaborative authentication
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
US9426151B2 (en) * 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators
US20150350911A1 (en) * 2014-05-30 2015-12-03 Apple Inc. System and Method for Temporarily Joining a WiFi Network
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001091398A2 (en) * 2000-05-24 2001-11-29 Expertron Group (Pty) Ltd Authentication system and method
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
EP2482575A1 (en) * 2011-01-28 2012-08-01 Alcatel Lucent Authenticating and localizing a mobile user

Also Published As

Publication number Publication date
JP6514721B2 (ja) 2019-05-15
HK1221567A1 (zh) 2017-06-02
TWI654534B (zh) 2019-03-21
SG11201609878VA (en) 2016-12-29
PL3164793T3 (pl) 2021-05-31
US10659453B2 (en) 2020-05-19
CN105450403A (zh) 2016-03-30
EP3164793A4 (en) 2018-03-14
EP3164793B1 (en) 2020-05-20
EP3164793A1 (en) 2017-05-10
US20160006734A1 (en) 2016-01-07
CN105450403B (zh) 2019-09-17
KR101970123B1 (ko) 2019-04-19
WO2016003802A1 (en) 2016-01-07
TW201602824A (zh) 2016-01-16
SG10201810422SA (en) 2018-12-28
JP2017526995A (ja) 2017-09-14

Similar Documents

Publication Publication Date Title
KR101970123B1 (ko) 듀얼 채널 신원 인증
US11323260B2 (en) Method and device for identity verification
US11647023B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US10050976B2 (en) Frictionless multi-factor authentication system and method
US10063547B2 (en) Authorization authentication method and apparatus
TWI612792B (zh) 帳戶登入的方法及裝置
US11030287B2 (en) User-behavior-based adaptive authentication
US10117098B1 (en) User authentication verification service
US20160173501A1 (en) Managing electronic account access control
US9992198B2 (en) Network-based frictionless two-factor authentication service
US20210099431A1 (en) Synthetic identity and network egress for user privacy
US11425571B2 (en) Device configuration method, apparatus and system
US11658963B2 (en) Cooperative communication validation
US20180176221A1 (en) Methods and Systems for Verifying a User Login Using Contact Information of the User
US20120172067A1 (en) System and method for verifying a sender of an sms text message
US10637805B2 (en) Instant messaging method, server, and storage medium
KR102535312B1 (ko) 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
US11824850B2 (en) Systems and methods for securing login access
WO2017157161A1 (zh) 消息防伪的实现方法和装置
US10044735B2 (en) System and method for authentication of electronic communications
AU2018101656A4 (en) A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US20240163279A1 (en) Systems and methods for securing login access
US10944713B1 (en) Secure directory services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right