KR20170037612A - 단말 식별자들을 용이하게 하는 방법 및 시스템 - Google Patents

단말 식별자들을 용이하게 하는 방법 및 시스템 Download PDF

Info

Publication number
KR20170037612A
KR20170037612A KR1020177002874A KR20177002874A KR20170037612A KR 20170037612 A KR20170037612 A KR 20170037612A KR 1020177002874 A KR1020177002874 A KR 1020177002874A KR 20177002874 A KR20177002874 A KR 20177002874A KR 20170037612 A KR20170037612 A KR 20170037612A
Authority
KR
South Korea
Prior art keywords
terminal
terminal identifier
information
registration information
authentication information
Prior art date
Application number
KR1020177002874A
Other languages
English (en)
Other versions
KR101956486B1 (ko
Inventor
쥐펑 샤
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170037612A publication Critical patent/KR20170037612A/ko
Application granted granted Critical
Publication of KR101956486B1 publication Critical patent/KR101956486B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

본 출원의 실시예들이 단말에게 단말 식별자를 제공하기 위한 방법을 개시한다. 동작 동안, 보안 서버가 단말로부터 등록 정보 세트를 수신하고, 여기서, 등록 정보 세트는 단말로부터의 다수의 조각들의 장비 정보를 포함한다. 보안 서버는 그 다음에 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성한다. 보안 서버는 그 다음에 단말에게 단말 식별자를 반환한다.

Description

단말 식별자들을 용이하게 하는 방법 및 시스템{METHOD AND SYSTEM FOR FACILITATING TERMINAL IDENTIFIERS}
본 출원은 컴퓨터 기술들의 분야에 관한 것이고, 특히, 네트워킹된 디바이스들 중에서 보안을 관리하기 위한 단말 식별자들을 용이하게 하는 방법 및 시스템에 관한 것이다.
단말 식별자가 단말 디바이스(예컨대, 모바일 폰 또는 컴퓨터)에 배정된 고유 식별자이고 단말을 다른 단말들로부터 구별하기 위해 사용된다. 적절한 장비 식별이 네트워크 보안에 중요하다.
전형적으로, 사용자가 네트워크를 통해 단말을 작동시킬 때, 보안 서버가 단말로부터의 서비스 요청들과 같은 사용자 행동을 모니터링 및 분석할 수 있다. 사용자 행동을 분석함으로써, 서버는 사용자와 단말 간의 연관의 강도를 결정하고, 사용자가 해당 단말을 사용하도록 인가될 가능성이 있는지의 여부를 결정할 수 있다. 서버는 그 다음에 단말을 작동시키는 사용자에 연관된 위험을 관리하기 위해 적절한 조치를 취할 수 있다. 그러므로, 서버가 네트워크에서 단말 디바이스들을 적절히 식별하는 것이 중요하다.
기존의 접근법들은 단말 디바이스의 단일 조각의 장비(a single piece of equipment of a terminal device)로부터의 정보를 단말에 대한 식별자로서 일반적으로 사용한다. 예를 들어, 컴퓨터의 미디어 액세스 제어(media access control)(MAC) 주소가 컴퓨터의 식별자로서, 또는 모바일 폰의 국제 모바일 장비 아이덴티티(international mobile equipment identity)(IMEI)가 모바일 폰에 대한 식별자로서 사용될 수 있다. 그러나, 단일 조각의 장비로부터의 정보를 그 단말에 대한 식별자로서 사용하는 것은 다수의 단점을 갖는다. 예를 들어, 단말의 장비 정보에 대한 액세스는 액세스 권한들이 있는 것들로 제한될 수 있다. 이러한 정보에 대한 액세스가 제한될 때, 단말에 대한 식별자를 결정하는 것이 어렵거나 또는 불가능할 수 있다. 그 결과, 보안 서버가 단말과 연관된 사용자 행동을 식별할 수 없고, 그에 따라 사용자가 인가된 사용자인지를 결정할 수 없다.
본 발명의 하나의 실시예가 단말에게 단말 식별자를 제공하는 시스템을 제공한다. 동작 동안, 보안 서버가 단말로부터 등록 정보 세트를 수신하는데, 등록 정보 세트는 단말로부터의 다수의 조각들의 장비 정보(multiple pieces of equipment information)를 포함한다. 보안 서버는 그 다음에 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성한다. 보안 서버는 그 뒤에 단말에게 단말 식별자를 반환한다.
이 실시예의 변형예에서, 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성하는 것은 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 문자열을 생성하는 것을 포함한다. 보안 서버는 그러면 그 문자열 및 보안 서버의 키에 기초하여 서명을 생성한다. 보안 서버는 그 다음에 그 문자열 및 그 서명에 기초하여 단말 식별자를 생성한다. 보안 서버는 단말 식별자와 등록 정보 세트 간의 대응 관계를 나타내는 데이터를 저장할 수 있다.
추가의 변형예에서, 단말에게 단말 식별자를 반환하는 것은 단말로부터 인증 정보 세트를 수신하는 것을 포함한다. 보안 서버는 그 다음에 각자의 단말 식별자와 각자의 등록 정보 세트 간의 복수의 매핑 관계들로부터 인증 정보 세트에 매칭하는(match) 등록 정보 세트에 대응하는 단말 식별자를 검색한다. 보안 서버는 그 다음에 단말에게 단말 식별자를 반환한다.
추가의 변형예에서, 인증 정보 세트에 매칭하는 등록 정보 세트에 대응하는 단말 식별자를 검색하는 것은 인증 정보 세트에 대한 유사도가 미리 결정된 임계값을 초과하는 등록 정보 세트에 대응하는 단말 식별자를 검색하는 것을 포함한다.
이 실시예의 변형예에서, 보안 서버는 복수의 미리 결정된 시간 슬롯들에서 단말에게 단말 식별자를 반환한다.
이 실시예의 변형예에서, 보안 서버는 단말로부터 인증 정보 세트를 수신한다. 보안 서버는 그러면 인증 정보 세트로 현재 저장된 등록 정보 세트를 업데이트한다. 보안 서버는 그 다음에 새로운 인증 정보 세트를 수신한다. 보안 서버는 새로운 인증 정보 세트에 매칭하는 업데이트된 등록 정보 세트에 대응하는 단말 식별자를 검색한다. 보안 서비스는 그 뒤에 단말에게 단말 식별자를 반환한다.
본원에서 설명되는 첨부 도면들은 본 출원을 더 이해하기 위한 것이고 본 출원의 일부를 구성하고, 본 출원의 개략적 실시예들 및 그것의 설명들은 본 출원을 부적절하게 제한하는 것이 아니라, 본 출원을 해석하기 위해 사용된다.
도 1은 본 출원의 일 실시예에 따른, 단말 식별자 생성 프로세스를 용이하게 하는 예시적인 컴퓨팅 시스템을 도시한다.
도 2는 본 출원의 일 실시예에 따른, 단말 식별자를 제공하는 프로세스를 도시한다.
도 3은 본 출원의 일 실시예에 따른, 단말 식별자를 취득하는 프로세스를 도시한다.
도 4는 본 출원의 일 실시예에 따른, 단말의 장비 정보가 변경될 때 단말의 단말 식별자를 결정하는 프로세스를 예시한다.
도 5는 본 출원의 일 실시예에 따른, 등록 정보 세트를 업데이트하는 프로세스를 예시한다.
도 6은 본 출원의 일 실시예에 따른, 단말 식별자를 제공하는 예시적인 디바이스를 도시한다.
본 발명의 실시예들은 단말의 장비 정보에 기초하여 단말에 대한 고유 식별자를 생성함으로써 네트워크 상의 단말 디바이스에 대한 보안 및 액세스가능 식별자를 제공하는 문제를 해결한다. 동작 동안, 보안 서버가 단말 상의 하나 이상의 조각들의 하드웨어 또는 소프트웨어 장비에 연관된 등록 정보의 세트를 수신한 다음, 그 단말에게 고유 식별자를 생성 및 배정할 수 있다. 단말은 이 고유 식별자를 위험 분석, 제품 추천들, 및 다른 응용들에서 사용하기 위해 다른 네트워크 디바이스들에 이용 가능하게 할 수 있다.
일부 응용 시나리오들에서, 단말에서의 장비 정보에 대한 액세스는 제한될 수 있다. 다른 네트워크 디바이스들(또는 다른 당사자들, 네트워크 노드들, 프로세스들, 오브젝트들, 또는 다른 장비)이 이러한 장비 정보에 자유롭게 액세스하지 못할 수 있는데, 장비 정보는 단말의 운영 체제 또는 장비 제조업자에 의해 결정된다. 일부 기존의 접근법들이 단말에서의 단일 장비의 장비 정보를 단말의 식별자로서 사용할 수 있다. 그러나, 그 장비 정보가 액세스 가능하지 않다면, 단말은 식별될 수 없다.
본 출원의 실시예들에서, 보안 서버가 단말의 다수의 조각들의 장비(multiple pieces of equipment of a terminal)와 연관된 정보를 수신할 수 있다. 보안 서버는 이 정보 세트에 기초하여 식별자를 생성하고, 그 식별자를 단말에게 반환할 수 있다. 단말 식별자가 단일 조각의 장비 정보에 의존하지 않으므로, 단말 식별자는 심지어 단말 상의 하나의 조각의 장비 정보가 액세스 불가능하더라도 여전히 이용 가능할 수 있다.
도 1은 본 출원의 일 실시예에 따른, 단말 식별자 생성 프로세스를 용이하게 하는 예시적인 컴퓨팅 시스템(100)을 도시한다. 이 예에서, 보안 서버(102)가 네트워크(140)를 통해 사용자(104) 및 사용자(106)와 통신하고 있다. 사용자(104)는 단말(108)을 작동하고 있고, 사용자(106)는 단말(110)을 작동하고 있다. 보안 서버(102)는 애플리케이션 서버(107)에 임의로 커플링된다. 단말(108)은 애플리케이션 웹페이지에 접속할 때 로그인 요청을 애플리케이션 서버(107)로 전송하고, 등록 정보 세트를 보안 서버(102)로 전송할 수 있다. 등록 정보 세트는 단말(108)의 다수의 조각들의 장비 정보, 이를테면 비디오 카드 장비 정보 및/또는 사운드 카드 장비 정보를 포함한다. 응답하여, 보안 서버(102)는 등록 정보 세트에 기초하여 단말 식별자를 생성하고, 단말 식별자를 단말(108)에게 반환한다. 단말(108)은 그 다음에 자신의 단말 식별자를 다른 네트워크 디바이스들이 이용 가능하게 할 수 있다.
도 2는 본 출원의 일 실시예에 따른, 단말 식별자를 제공하는 프로세스를 도시한다. 동작 동안, 보안 서버가 단말로부터 등록 정보 세트를 수신한다(동작 202). 등록 정보 세트는 단말의 다수의 조각들의 장비 정보를 포함한다.
본 출원의 실시예에서, 등록 정보 세트에서의 장비 정보는 단말의 현재의 하드웨어 또는 소프트웨어로부터이고, 단말은 단말의 다수의 조각들의 장비 정보를 포함하는 등록 정보 세트에 의해 고유하게 식별될 수 있다. 구체적으로는, 장비 정보는, 액세스 권한 제한들에 의해 제한되지 않는 장비 정보를 갖는 복수의 컴포넌트들 및 디바이스들 중 하나 이상의, 또는 그러한 컴포넌트들 및 디바이스들의 임의의 조합으로부터일 수 있다. 장비는 단말에서의 내부, 외부, 하드웨어, 및 소프트웨어 컴포넌트들을 포함할 수 있다. 장비 정보의 예들은 중앙 프로세싱 유닛(central processing unit)(CPU), 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 메모리, 저장 디바이스, 전력 공급부, 팬 등에 연관된 정보를 포함한다.
아래의 개시내용은 단말에서의 CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 및 메모리의 정보를 포함하는 일 예의 등록 정보 세트를 사용한다. 이 예의 등록 정보 세트는 I 1 = {CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 및 메모리의 장비 정보}로서 표시된다.
일부 실시예들에서, 단말이 등록 정보 세트를 보안 서버로 자발적으로(예컨대, 보안 서버에 의해 등록되는 일 없이 자체적으로) 전송할 수 있다. 예를 들어, 단말은 단말 식별자가 배정되지 않았음을 검출할 수 있다. 단말은, 자체적으로(예컨대, 보안 서버로부터의 요청 없이), 단말에서의 다수의 컴포넌트들에 대응하는 장비 정보를 취득할 수 있는데, 장비 정보는 등록 정보 세트를 구성한다. 단말은 그 다음에 등록 정보 세트를 보안 서버로 전송할 수 있다. 대안적으로, 특정 애플리케이션 웹페이지에 접속하는 프로세스에서, 단말은 로그인 요청을 애플리케이션 서버(예컨대, 이는 또한 보안 서버일 수 있음)로 전송할 수 있다. 단말은 단말이 애플리케이션 서버로부터 반환된 응답 메시지를 수신할 때 등록 정보 세트를 보안 서버로 능동적으로 전송할 수 있다.
단말은 등록 정보 세트를 따로따로 또는 다른 정보와 조합하여 전송할 수 있다. 보안 서버가 등록 정보 세트를 포함하는 데이터를 수신한 후, 보안 서버는 수신된 데이터만이 등록 정보 세트를 포함한다면 등록 정보 세트를 직접적으로 취득할 수 있거나, 또는 보안 서버는 조합된 데이터로부터 설정된 정보를 추출함으로써 등록 정보 세트를 취득할 수 있다.
본 출원의 일 실시예에서, 단말은 등록 정보 세트를 형성하기 위해 각각의 조각의 장비 정보를 그것들의 원래의 메모리 로케이션으로부터 직접적으로 취득할 수 있다. 그러나, 상이한 컴포넌트들에 대응하는 장비 정보의 원래의 메모리 로케이션들은 상이할 수 있고, 장비 정보를 취득할 때의 단말의 효율은 감소될 수 있다.
따라서, 바람직하게는, 단말은 등록 정보 세트를 형성하기 위해 각각의 조각의 장비 정보를 단말 상에서 실행하고 있는 스크립트 라이브러리(예컨대, 자바스크립트 라이브러리) 또는 소프트웨어 개발 키트(software development kit)(SDK)로부터 취득할 수 있다. 단말에서의 각각의 조각의 장비의 장비 정보는 SDK 또는 스크립트 라이브러리에 저장되고, 단말은 SDK 또는 스크립트 라이브러리로부터 각각의 조각의 장비 정보를 동시에 취득함으로써, 단말이 장비 정보를 취득하는 효율을 개선할 수 있다. 덧붙여서, SDK 또는 스크립트 라이브러리에서의 장비 정보(예컨대, CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 메모리 등의 장비 정보)는 대응하는 장비의 실제 장비 정보와 일치한다. 다시 말하면, 단말에서의 특정 장비의 장비 정보가 변경될 때, SDK 또는 스크립트 라이브러리에서의 대응하는 장비 정보는 적시에 업데이트될 수 있어서, 단말은 SDK 또는 스크립트 라이브러리로부터 정확한 장비 정보를 획득할 수 있다.
그 뒤에, 보안 서버는 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성할 수 있다(동작 204).
보안 서버가 동작 202에서 단말의 다수의 조각들의 장비 정보를 포함하는 등록 정보 세트를 수신한 후, 보안 서버는 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성할 수 있다. 보안 서버는 그 뒤에 단말에게 단말 식별자를 반환한다(동작 206).
도 3은 본 출원의 일 실시예에 따른, 단말 식별자를 취득하는 프로세스를 도시한다. 동작 동안, 단말이 등록 정보 세트에 대한 요청을 수신한다(동작 302). 단말은 보안 서버로부터 요청을 수신할 수 있다. 단말은 또한, 그것이 단말 식별자를 갖지 않는다고 결정하고, 등록 정보 세트에 대한 요청을 수신하는 일 없이, 등록 정보 세트와 단말 식별자에 대한 요청을 보안 서버로 자발적으로 제출할 수 있다.
단말은 등록 정보 세트를 위한 장비 정보를 단말을 구성하는 상이한 컴포넌트들로부터 수집할 수 있다(동작 304). 예를 들어, 단말은 하드웨어 및/또는 소프트웨어로부터 장비 정보를 수집할 수 있다. 단말은 그 다음에 등록 정보 세트를 보안 서버로 전송할 수 있다(동작 306). 단말은 그 뒤에 단말 식별자를 수신한다(동작 308). 단말은 단말 식별자를 그것을 요청하는 다른 네트워크 디바이스들에 이용 가능하게 할 수 있다.
본 출원의 실시예들에서, 보안 서버는 상이한 구현예들에 관해 아래에서 논의되는 다음의 방법들 중 하나 이상을 사용하여 단말 식별자를 생성할 수 있다.
구현예 I은 장비 정보의 하나 이상의 문자열들로부터 단말 식별자를 생성하는 것을 수반한다. 구현예 II는 단말 식별자로서 사용할, 문자열로부터의 해시를 생성하는 것을 수반한다. 구현예 III은 단말 식별자로서 사용할 해시 더하기 서명(hash plus signature)을 생성하는 것을 수반한다. 구현예 IV는 단말 식별자를 전송하기 전에 단말을 인증하기 위해 단말로부터 인증 정보 세트를 수신하는 것을 수반한다.
구현예 I - 문자열
보안 서버는 등록 정보 세트에서, 단말의 CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 및 메모리에 대응하는 하나 이상의 문자열들을 수신할 수 있다. 보안 서버는 그러면 장비 정보의 문자열들의 전부 또는 일부를 제1 문자열이 되게 결합할 수 있다.
보안 서버는 제1 문자열을 단말 식별자로서 사용할 수 있다. 보안 서버(및/또는 단말)는 등록 정보 세트와 단말 식별자 간에 매핑 관계를 확립하고, 이 매핑 관계를 나타내는 데이터를 저장할 수 있다. 보안 서버(및/또는 단말)는 단말 식별자 및 대응하는 등록 정보 세트를 후속 문의들에 대해 이용 가능하게 할 수 있다.
실제 응용 시나리오에서, 유사한 장비를 갖는 상이한 단말들이 있을 수 있다. 결과적으로, 다수의 단말들에 대한 보안 서버에 의해 생성된 단말 식별자는 고유하지 않을 수 있으며, 즉, 둘 이상의 단말들이 동일한 단말 식별자를 가질 수 있다. 생성된 각각의 단말 식별자의 고유성을 보장하기 위해, 구현예 I의 두 개의 변형예들이, 아래에서 설명되는 바와 같이, 사용될 수 있다.
구현예 I의 하나의 변형예에서, 보안 서버는 위에서 설명된 방법에 기초하여 제1 문자열을 생성할 수 있고, 그 다음에 제1 문자열에 타임스탬프를 추가함으로써 제2 문자열을 생성할 수 있다. 보안 서버는 제2 문자열을 단말 식별자로서 사용함으로써, 단말 식별자의 고유성을 보장할 수 있다.
구현예 I의 다른 변형예에서, 보안 서버는 고유한 단말 식별자를 생성하기 위해 각각의 조각의 장비 정보에 기초하여 생성된 문자열과 랜덤 숫자를 결합할 수 있다.
구현예 II - 해시
이 실시예에서, 보안 서버는 구현예 I 또는 구현예 I의 임의의 변형예의 기법들에 기초하여 제1 문자열을 생성할 수 있다. 보안 서버는 그 다음에 제1 문자열을 해싱함으로써 고정된 길이를 갖는 제2 문자열을 생성한다. 보안 서버(및/또는 단말)는 제2 문자열을 단말 식별자로서 사용하고, 등록 정보 세트와 단말 식별자 간의 매핑 관계를 확립한다. 보안 서버(및/또는 단말)는 그런 매핑 관계를 나타내는 데이터를 저장하고, 등록 정보 세트 및 대응하는 단말 식별자가 후속 문의들에 이용 가능하게 한다. 해시 계산을 통해 획득된 제2 문자열은 네트워크 송신 프로세스(예컨대, 보안 서버로부터 단말로의 송신) 동안 단말 식별자가 함부로 변경(tamper)되지 않는 것을 효과적으로 보장한다. 제2 문자열의 무결성은 이로써 보장된다.
구현예 III - 해시 더하기 서명
이 실시예에서, 보안 서버는 구현예 II를 참조하여 논의된 위의 동작들에 기초하여 제2 문자열을 단말 식별자로서 생성하고, 제2 문자열 및 보안 서버의 키에 기초하여 서명을 생성한다. 보안 서버는 그 다음에 제2 문자열 및 서명에 기초하여 제3 문자열을 생성한다. 이 제3 문자열은 단말 식별자로서 사용될 수 있고, 보안 서버는 등록 정보 세트와 단말 식별자 간의 매핑 관계를 확립할 수 있다.
예를 들어, 보안 서버는 제2 문자열 및 키를 해시 기반 메시지 인증 코드(hash-based message authentication code)(HMAC)의 입력 값들로서 사용하고, HMAC 알고리즘의 출력 값을 서명으로서 사용할 수 있다. 보안 서버는 그 서명을 제2 문자열 속에 삽입하여 제3 문자열(제3 문자열은 서명된 제2 문자열과 동등함)을 획득하고, 보안 서버는 제3 문자열을 단말 식별자로서 사용한다.
보안 서버, 단말, 애플리케이션 서버, 및/또는 다른 네트워크 디바이스들은 단말 식별자의 서명을 사용하여 단말 식별자의 무결성(예컨대, 단말 식별자는 네트워크 송신 프로세스 동안 함부로 변경되지 않았음)을 보장할 수 있다. 디바이스들은 단말 식별자의 진위(예컨대, 단말 식별자가 제삼자에 의해 위조(counterfeit)되지 않았음)를 검증하기 위해 서명을 또한 사용할 수 있다. 단말이 보안 서버에 의해 생성된 단말 식별자를 수신할 때, 단말 식별자는 서명을 운반하기 때문에, 단말은 단말 식별자의 진위 및/또는 무결성을 검증할 수 있다. 단말이 단말 식별자를 성공적으로 검증한다면, 단말은 단말 식별자를 저장 및 사용한다. 비슷하게, 애플리케이션 서버가 단말의 서명된 단말 식별자를 취득한다면, 애플리케이션 서버는 단말 식별자의 진위 및/또는 무결성을 검증하고, 그 뒤에 단말 식별자의 성공적인 검증에 기초하여 서비스를 제공할 수 있다.
보안 서버가 하나의 단말에 대해서만 단말 식별자를 생성하고 있다면, 보안 서버는 단말 식별자를 해당 단말로 반환한다. 그러나, 일부 시나리오들에서, 보안 서버는 다수의 단말들에 대한 대응하는 단말 식별자들을 동시에 생성하는 것이 필요할 수 있다. 다수의 단말들 중 어느 단말이 등록 정보 세트(I 1 )에 대응하는지를 보안 서버가 결정할 수 없다면, 보안 서버는 등록 정보 세트(I 1 )에 기초하여 생성된 단말 식별자를 적절한 단말로 반환하지 못할 수 있다. 따라서, 아래의 애플리케이션은 이 충돌 문제를 해결하기 위해 구현예 IV를 설명한다. 구현예 IV는 다수의 단말들에 대한 단말 식별자들을 생성하고 적절한 식별자를 각각의 단말로 제공하는 프로세스를 포함한다.
구현예 IV - 인증 정보 세트
보안 서버가 동작 204에서 단말 식별자를 생성한 후, 보안 서버는 단말로부터 인증 정보 세트를 수신할 수 있다. 등록 정보 세트와 마찬가지로, 인증 정보 세트는 다수의 조각들의 장비 정보를 포함한다. 인증 정보 세트에서의 각각의 조각의 장비 정보에 대응하는 장비는 등록 정보 세트에서의 각각의 조각의 장비 정보에 대응하는 장비와 동일하다. 이는 등록 정보 세트와 인증 정보 세트가 동일한 단말에 대응하는 것을 효과적으로 보장한다.
보안 서버는 인증 정보 세트를 사용하여 단말에게 반환할 올바른 단말 식별자를 결정한다. 보안 서버는 인증 정보 세트에 매칭하는 등록 정보 세트에 대응하는 단말 식별자를 검색할 수 있다. 보안 서버는 단말 식별자들과 등록 정보 세트들 간의 매핑 관계들을 통해 검색할 수 있다. 매칭하는 등록 정보 세트로 단말 식별자를 성공적으로 식별한 후, 보안 서버는 그 다음에 단말에게 적절한 단말 식별자를 반환할 수 있다.
예를 들어, 보안 서버는 단말로부터 등록 정보 세트 I 1 = {CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 및 메모리의 장비 정보}를 수신할 수 있다. 보안 서버는 단말로부터 인증 정보 세트 I 1 '= {CPU, 비디오 카드, 사운드 카드, 네트워크 인터페이스 카드, 및 메모리의 장비 정보}를 수신할 수 있다. 이 예에서, 등록 정보 세트는 인증 정보 세트는 동일하다(예컨대, I 1 = I 1 '). 다시 말하면, 인증 정보 세트에서의 m번째 조각의 장비 정보와 등록 정보 세트에서의 m번째 조각의 장비 정보는 단말에서의 동일한 장비의 장비 정보이며, 여기서 m은 양의 정수이다. 인증 정보 세트를 취득하는 프로세스는 등록 정보 세트를 취득하는 프로세스와 유사하다는 것에 주의한다.
보안 서버가 단말의 인증 정보 세트를 수신한 후, 보안 서버는 인증 정보 세트에 매칭하는 등록 정보 세트에 대해 단말 식별자들 및 등록 정보 세트들을 검색할 수 있다.
일 예로서, 보안 서버가 단말로부터 인증 정보 세트(I 1 ')를 수신한 후, 보안 서버는 저장된 등록 정보 세트들로부터 I 1 '와는 동일한 등록 정보 세트(I 1 )를 검색한다. 보안 서버는 또한, 등록 정보 세트(I 1 )에 대응하는 단말 식별자를 검색하고, 단말에게 등록 정보 세트(I 1 )에 대응하는 단말 식별자를 반환한다.
그러나, 보안 서버가 단말의 더 일찍 수신된 등록 정보 세트(I 1 )에 기초하여 단말 식별자를 생성한 후이지만, 보안 서버가 그 단말 식별자를 단말에게 반환하기 전에, 단말에서의 장비 정보는 변경될 수 있다. 단말에서의 적어도 하나의 조각의 장비 정보가 변경되면, 단말로부터 보안 서버에 의해 그 뒤에 수신되는 인증 정보 세트(I 1 ')는 더 일찍 수신된 등록 정보 세트(I 1 )와는 더 이상 동일하지 않다. 예를 들어, 단말은 중앙 프로세싱 유닛, 비디오 카드, 사운드 카드, 네트워크 카드, 또는 메모리 중 하나 이상에 대한 장비 정보를 변경할 수 있다. 보안 서버는 그러면 업데이트된 인증 정보 세트(I 1 ')에 매칭하는 등록 정보 세트를 찾을 수 없다. 하나의 실시예에서, 보안 서버는 미리 결정된 임계값을 초과하는 업데이트된 인증 정보 세트와의 유사도를 갖는 등록 정보 세트에 대응하는 단말 식별자를 검색할 수 있다.
도 4는 본 출원의 일 실시예에 따른, 단말의 장비 정보가 변경될 때 단말의 단말 식별자를 결정하는 프로세스를 예시한다. 동작 동안, 보안 서버는 단말로부터 인증 정보 세트(I 1 ')를 수신한다(동작 402). 다음으로, 보안 서버는 미리 결정된 임계값을 초과하는 인증 정보 세트에 대한 유사도를 갖는 등록 정보 세트를 결정한다(동작 404). 보안 서버는 단말로부터 수신된 인증 정보 세트(I 1 ')와 각각의 저장된 등록 정보 세트를 비교할 수 있다. 보안 서버는 인증 정보 세트(I 1 ')와 각각의 저장된 등록 정보 세트 간의 유사도의 정도(a degree of similarity)를 추가로 결정할 수 있다. 보안 서버는 그 다음에 인증 정보 세트(I 1 ')와의 유사도가 미리 결정된 임계값을 초과하는 등록 정보 세트(I 1 )를 결정한다.
다음으로, 보안 서버는 매칭하는 또는 가장 유사한 등록 정보 세트(I 1 )에 대응하는 단말 식별자를 결정하고(동작 406), 그 뒤에 식별된 단말 식별자를 단말에게 반환한다(동작 408). 보안 서버는 저장된 등록 정보 세트와는 동일하지 않지만 동일한 단말로부터 오는 인증 정보 세트에 기초하여 저장된 단말 식별자를 대응하는 단말에게 등록 정보 세트로서 적절히 반환할 수 있다. 단말은 일부 장비 정보를 변경하였을 수 있지만 보안 서버는 여전히 올바른 단말 식별자를 단말로 반환할 수 있다.
일부 상황들에서, 보안 서버가 단말 식별자를 생성하고 단말에게 반환한 후 악의적 당사자가 단말 식별자를 함부로 변경할 수 있다. 그러므로, 단말 식별자의 무결성을 보장하기 위해, 보안 서버는 미리 결정된 시간 슬롯들에서 단말에게 단말 식별자를 전송할 수 있다. 단말은 그 다음에 각각의 시간 슬롯에서 보안 서버로부터 수신된 단말 식별자를 채택함으로써 자신에게 저장된 단말 식별자를 재설정할 수 있다. 미리 결정된 시간 슬롯들은 상이한 구현예들에 따라 가변할 수 있다는 것에 주의한다. 예를 들어, 보안 서버는 시간 슬롯들 간의 랜덤 시간 간격들 또는 시간 슬롯들 간의 주기적 간격들을 적용할 수 있다.
구체적으로는, 보안 서버는 각각의 미리 결정된 시간 슬롯에서 단말로부터 인증 정보 세트를 취득하며, 인증 정보 세트에 매칭하는 등록 정보 세트에 대응하는 단말 식별자를 검색하고, 식별된 단말 식별자를 단말에게 반환할 수 있다.
시간이 흘러감에 따라, 사용자가 단말에서의 하나 이상의 조각들의 장비를 변경 또는 업그레이드할 수 있다. 일단 단말의 인증 정보 세트가 장비 정보에서의 변경들로 인해 보안 서버 상에 저장된 등록 정보 세트와 (정확한 매칭 또는 유사도 기반 매칭 중 어느 하나로) 매칭하지 않는다면, 보안 서버는 단말에게 적절한 단말 식별자를 더 이상 제공하지 않을 수 있다. 이 문제에 대한 해법이 아래에서 설명된다.
하나의 실시예에서, 보안 서버가 단말로부터 인증 정보 세트를 수신한 다음 인증 정보 세트와 매칭(예컨대, 유사도는 미리 결정된 임계값 내에 있음)하는 및/또는 가장 유사한 등록 정보 세트를 검색할 때마다, 보안 서버는 현재 저장된 등록 정보 세트를 업데이트할 수 있다.
도 5는 본 출원의 일 실시예에 따른, 등록 정보 세트를 업데이트하는 프로세스를 예시한다. 동작 동안, 보안 서버는 단말로부터 인증 정보 세트를 수신한다(동작 502). 다음으로, 보안 서버는 인증 정보 세트에 매칭하는(유사도는 미리 결정된 임계값 내에 있음) 및/또는 인증 정보 세트와 가장 유사한 등록 정보 세트를 검색한다(동작 504). 그 뒤에, 보안 서버는 현재 저장된 등록 정보 세트를 업데이트할 수 있다(동작 506). 보안 서버는 현재 저장된 등록 정보 세트를 현재 수신된 인증 정보 세트로 대체할 수 있다. 보안 서버는 등록 정보 세트의 다수의 버전들을 또한 저장할 수 있다. 보안 서버는 그 다음에 인증 정보 세트를 현재 업데이트된 등록 정보 세트로서 사용할 수 있다(동작 508).
보안 서버는 단말 식별자에 대응하는 등록 정보 세트의 다수의 버전들을 저장할 수 있다. 보안 서버는 원래의 등록 정보 세트를 제1 등록 정보 세트로서 저장하고, 현재 수신된 인증 정보 세트를 동일한 단말 식별자에 대응하는 제2 등록 정보 세트로서 사용할 수 있다. 이러한 시나리오 하에서, 동일한 단말 식별자는 다수의 등록 정보 세트들에 대응할 수 있지만, 하나의 등록 정보 세트는 하나의 단말 식별자에만 대응할 수 있다.
따라서, 보안 서버가 등록 정보 세트를 업데이트한 다음 미리 결정된 시간 슬롯에서 다시 단말의 인증 정보 세트를 수신할 때, 보안 서버는 인증 정보 세트에 매칭하는 가장 최근의 등록 정보 세트에 대응하는 단말 식별자를 검색할 수 있다. 등록 정보 세트가 (예컨대, 다수의 버전들을 저장하는 것 또는 오래된 등록 정보 세트를 교체하는 것 중 어느 하나에 의해) 업데이트되었기 때문에, 현재 수신된 인증 정보 세트는 업데이트된 등록 정보 세트와 동일하게 되는 것이 예상되고, 보안 서버는 적절한 단말 식별자를 단말에게 제공할 수 있다.
사용자들이 통상적으로 단말에서의 비디오 카드 또는 메모리와 같은 장비를 변경하지만, 그 사용자들은 많은 수의 장비들을 짧은 시간 내에 변경하지 않는다. 보안 서버는 등록 정보 세트를 특정한 시간에 수신된 대응하는 인증 정보 세트로 대체할 수 있다. 사용자가 그 뒤에 단말에서의 장비를 변경할 때, 장비 변경을 갖는 단말의 인증 정보 세트와 보안 서버에 저장된 등록 정보 세트 사이에는 단지 작은 차이들만이 있다. 따라서, 보안 서버는, 심지어 단말에서의 일부 장비가 변경되었더라도, 적절한 단말 식별자를 단말에게 여전히 전송할 수 있다.
보안 서버는 지속적으로 인증 정보 세트를 새로운 등록 정보 세트로서 취하고 새로운 등록 정보 세트와 단말 식별자 간에 매핑 관계(예컨대, 하나의 단말 식별자가 다수의 등록 정보 세트들에 대응함)를 확립할 수 있다. 하나의 등록 정보 세트가 하나의 단말 식별자에만 대응하기 때문에, 단말에서의 장비가 변경되더라도, 보안 서버는 장비 변경들을 갖는 단말로부터 수신된 인증 정보 세트에 기초하여 고유한 매칭하는 등록 정보 세트를 여전히 찾아낼 수 있다. 보안 서버는 매칭하는 등록 정보 세트에 대응하는 단말 식별자를 단말에게 반환할 수 있다.
도 6은 본 발명의 일 실시예에 따른, 단말 식별자를 제공하는 예시적인 보안 서버를 도시한다. 보안 서버(600)가 프로세서(610), 메모리(620), 및 저장소 디바이스(630)를 포함할 수 있다. 저장소(630)는 통상적으로, 위에서 설명된 방법들을 수행하기 위해 메모리(620) 속에 로딩되고 프로세서(610)에 의해 실행될 수 있는 명령어들을 저장한다. 하나의 실시예에서, 저장소(630)에서의 명령어들은 제1 정보 세트 취득 모듈(632), 단말 식별자 생성 모듈(634), 단말 식별자 전송 모듈(636), 제2 정보 세트 취득 모듈(638), 및 단말 식별자 검색 모듈(640)을 구현할 수 있는데, 이들 모듈들은 다양한 수단들을 통해 서로 통신할 수 있다.
일부 실시예들에서, 모듈들(632, 634, 636, 638 및 640)은 하드웨어에서 부분적으로 또는 전체적으로 구현될 수 있고 프로세서(610)의 일부일 수 있다. 게다가, 일부 실시예들에서, 보안 서버(600)는 별도의 프로세서와 메모리를 포함하지 않을 수 있다. 대신, 그것들의 특정 태스크들을 수행하는 것 외에도, 모듈들(632, 634, 636, 638 및 640)은, 따로따로 또는 협력하여, 특수 목적 계산 엔진들의 일부일 수 있다.
저장소 디바이스(630)는 프로세서(610)에 의해 실행될 프로그램들을 저장한다. 구체적으로는, 저장소(630)는 단말 식별자를 제공하는 시스템을 구현하는 프로그램(예컨대, 애플리케이션)을 저장한다. 동작 동안, 애플리케이션 프로그램은 저장소(630)로부터 메모리(620) 속에 로딩되고 프로세서(610)에 의해 실행될 수 있다. 그 결과, 보안 서버(600)는 위에서 설명된 기능들을 수행할 수 있다. 보안 서버(600)는 디스플레이(680)를 임의로 더 포함하고, 키보드(660) 및 포인팅 디바이스(670)에 커플링될 수 있고, 하나 이상의 네트워크 인터페이스들을 통해 네트워크(682)에 커플링될 수 있다.
동작 동안, 제1 정보 세트 취득 모듈(632)은 단말로부터 등록 정보 세트를 수신한다. 등록 정보 세트는 단말의 다수의 조각들의 장비 정보를 포함한다.
단말 식별자 생성 모듈(634)은 그 다음에 등록 정보 세트에서의 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성한다. 단말 식별자 생성 모듈(634)은 장비 정보에 기초하여 문자열을 그리고 그 문자열 및 보안 서버(600)의 키에 기초하여 서명을 생성할 수 있다. 단말 식별자 생성 모듈(634)은 문자열 및 서명에 기초하여 단말 식별자를 생성하고, 단말 식별자와 등록 정보 세트 간의 매핑 관계를 확립할 수 있다. 단말 식별자 생성 모듈(634)은 단말 식별자와 등록 정보 세트 간의 매핑 관계를 나타내는 데이터를 저장할 수 있다. 단말 식별자 전송 모듈(636)은 그 다음에 단말에게 단말 식별자를 반환한다.
보안 서버(600)는 단말 식별자 생성 모듈(634)에 커플링된 확장 모듈을 더 포함할 수 있다. 확장 모듈은 보안 서버(600) 외부의 장비에 위치되어 보안 서버(600)에 커플링될 수 있다. 단말 식별자 생성 모듈(634)이 확장된 기능, 이를테면 단말 식별자를 생성하기 위한 다른 기능을 필요로 할 때, 보안 서버(600)는 확장 모듈을 로딩한다. 이런 식으로, 단말 식별자 생성 모듈(634)이 다른 확장된 기능들을 추가하는 것일 필요로 할 때, 확장 모듈의 기능은 단말 식별자 생성 모듈(634)의 기능을 수정하는 일 없이 추가될 수 있다. 예를 들어, 보안 서버(600)는 추가적인 해시 함수들을 포함하는 확장 모듈을 로딩할 수 있다. 더구나, 확장 모듈과 단말 식별자 생성 모듈(634)은 서로 인터페이싱할 수 있고, 보안 서버(600)는 확장 모듈을 로딩하기 위해 확장 모듈의 인터페이스를 호출할 수 있다.
보안 서버(600)는 단말로부터 인증 정보 세트를 수신하도록 구성되는 제2 정보 세트 취득 모듈(638)을 더 포함할 수 있다. 보안 서버(600)는 인증 정보 세트에 매칭하는 등록 정보 세트에 대응하는 단말 식별자를 검색하도록 구성되는 단말 식별자 검색 모듈(640)을 또한 포함할 수 있다. 보안 서버(600)는 단말 식별자와 각각의 등록 정보 세트 간의 복수의 매핑 관계들에서 검색할 수 있다. 단말 식별자 생성 모듈(634)은 이들 매핑 관계들을 확립하고, 이들 매핑 관계들을 나타내는 데이터를 저장할 수 있다.
단말 식별자 전송 모듈(636)은 단말 식별자 검색 모듈(640)에 의해 식별된 단말 식별자를 반환한다. 더욱이, 단말 식별자 전송 모듈(636)은 미리 결정된 시간 슬롯들에서 단말 식별자을 반환하도록 구성될 수 있다.
단말 식별자 검색 모듈(640)은 미리 결정된 임계값을 초과하는 인증 정보 세트에 대한 유사도를 갖는 등록 정보 세트에 대응하는 단말 식별자를 검색하도록 또한 구성될 수 있다. 그렇게 하기 위해, 단말 식별자 검색 모듈(640)은 각자의 단말 식별자와 각자의 등록 정보 세트 간의 복수의 매핑 관계들을 통해 검색할 수 있다.
결론적으로, 본 출원의 실시예들은 단말 상의 장비 정보에 대한 액세스가 제한될 때 단말 디바이스를 신뢰성 있게 식별하는 문제를 해결한다. 보안 서버가 단말의 다수의 조각들의 장비 정보를 포함하는 그리고 등록 정보 세트로서 역할을 하는 정보 세트에 기초하여 식별자를 생성하고, 그 단말 식별자를 단말에게 반환한다. 단말 식별자가 단말에 저장되기 때문에, 다른 디바이스는 단말 식별자에 액세스하고 그 단말 식별자를 취득할 수 있다.
더구나, 보안 서버는 만료된 단말 식별자를 리셋시키거나 또는 분실 또는 훼손된(compromised) 단말 식별자를 대체하기 위하여, 설정된 시간 슬롯들에서 단말에게 생성된 단말 식별자를 반환할 수 있다. 대체 단말 식별자의 정확성을 더 보장하기 위해, 보안 서버는 단말로부터 다시 인증 정보 세트를 취득하고, 매칭하는 등록 정보 세트를 결정할 수 있다. 보안 서버는 그 다음에 매칭하는 등록 세트에 대응하는 단말 식별자를 단말에게 반환한다.
오래된 단말 식별자로부터 새로운 단말 식별자로 이전하는 것은 단말에서의 단말 식별자가 액세스 불가능하기 때문에 오래된 단말 식별자에 연관된 사용자 행동이 유지될 수 없게 되는 상황을 효과적으로 회피한다. 네트워크 위험 분석을 위해, 새로운 단말 식별자로 이전하는 것은, 잠재적인 재정적 손실들로 이어질 수 있는 오래된 단말 식별자에 연관된 사용자 행동이 유지될 수 없기 때문에 사용자의 악의적 또는 불법 행동이 모니터링될 수 없는 상황을 효과적으로 회피한다. 상인들의 경우, 사용자 단말 식별자를 추적하는 능력은 사용자 행동 데이터의 분실로 인한 가능성 있는 마케팅 리소스들의 낭비를 회피할 수 있다. 사용자 단말들의 신뢰성 있는 식별은 부정확한 상품 추천 및 무효한 위험 분석의 문제를 해결한다.
본 상세한 설명에서 설명되는 데이터 구조들 및 컴퓨터 명령어들은, 컴퓨터 시스템에 의한 사용을 위해 코드 및/또는 데이터를 저장할 수 있는 임의의 디바이스 또는 매체일 수 있는 컴퓨터 판독가능 저장 매체 상에 통상 저장된다. 컴퓨터 판독가능 저장 매체는, 휘발성 메모리, 비휘발성 메모리, 디스크 드라이브, 자기 테이프, CD(compact disc), DVD(digital versatile disc 또는 digital video disc)과 같은 자기적 및 광학적 저장 디바이스들, 또는 지금 알려진 또는 나중에 개발되는 컴퓨터 판독가능 매체들을 저장할 수 있는 다른 매체들을 포함하고, 이것으로 제한되지 않는다.
상세한 설명 구역에서 설명되는 방법들 및 프로세스들은, 위에서 설명된 바와 같은 컴퓨터 판독가능 저장 매체에 저장될 수 있는 코드 및/또는 데이터로서 구체화될 수 있다. 컴퓨터 시스템이 컴퓨터 판독가능 저장 매체 상에 저장된 코드 및/또는 데이터를 읽고 실행할 때, 컴퓨터 시스템은 데이터 구조들 및 코드로서 구체화된 그리고 컴퓨터 판독가능 저장 매체 내에 저장된 방법들 및 프로세스들을 수행한다.
더욱이, 본원에서 설명되는 방법들 및 프로세스들은 하드웨어 모듈들 또는 장치 내에 포함될 수 있다. 이들 모듈들 또는 장치는, 주문형 집적회로(application-specific integrated circuit)(ASIC) 칩, 필드-프로그램가능 게이트 어레이(field-programmable gate array)(FPGA), 특정 소프트웨어 모듈 또는 한 조각의 코드(a piece of code)를 특정 시간에 실행하는 전용 또는 공유된 프로세서, 및/또는 지금 알려진 또는 나중에 개발되는 다른 프로그램가능 로직 디바이스들을 포함할 수 있고, 이것으로 제한되지 않는다. 하드웨어 모듈들 또는 장치는 활성화되면 그 안에 포함된 방법들 및 프로세스들을 수행한다.
위의 설명은 본 기술분야의 통상의 기술자가 실시예들을 만들고 사용하는 것을 가능하게 하기 위해 제시되고, 특정 응용 및 그것의 요건들의 맥락에서 제공된다. 본 실시예들에 대한 다양한 변형예들은 본 기술분야의 통상의 기술자들에게 쉽사리 명확하게 될 것이고, 본원에서 정의된 일반 원리들은 본 개시내용의 정신 또는 범위로부터 벗어남 없이 다른 실시예들 및 응용들에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예들로 제한되지 않고, 본원에서 개시된 원리들 및 특징들과 일치하는 가장 넓은 범위가 부여되는 것이다.

Claims (18)

  1. 단말 식별자를 제공하기 위한 컴퓨터 구현 방법으로서,
    보안 서버에 의해, 단말로부터 등록 정보 세트 - 상기 등록 정보 세트는 상기 단말로부터의 다수의 조각들의 장비 정보(multiple pieces of equipment information)를 포함함 - 를 수신하는 단계;
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 상기 단말 식별자를 생성하는 단계는,
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 문자열(character string)을 생성하는 단계;
    상기 문자열 및 상기 보안 서버의 키(key)에 기초하여 서명(signature)을 생성하는 단계;
    상기 문자열 및 상기 서명에 기초하여 상기 단말 식별자를 생성하는 단계; 및
    상기 단말 식별자와 상기 등록 정보 세트 간의 대응 관계를 나타내는 데이터를 저장하는 단계
    를 포함하는, 방법.
  3. 제1항에 있어서, 상기 단말에게 상기 단말 식별자를 반환하는 단계는,
    상기 단말로부터 인증 정보 세트를 수신하는 단계;
    각자의 단말 식별자와 각자의 등록 정보 세트 간의 복수의 매핑 관계들로부터 상기 인증 정보 세트에 매칭하는(match) 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 포함하는, 방법.
  4. 제3항에 있어서, 상기 인증 정보 세트에 매칭하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계는,
    상기 인증 정보 세트에 대한 유사도(similarity)가 미리 결정된 임계값을 초과하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계
    를 포함하는, 방법.
  5. 제1항에 있어서, 복수의 미리 결정된 시간 슬롯들에서 상기 단말에게 상기 단말 식별자를 반환하는 단계를 더 포함하는, 방법.
  6. 제1항에 있어서,
    상기 단말로부터 인증 정보 세트를 수신하는 단계;
    상기 인증 정보 세트로 현재 저장된 상기 등록 정보 세트를 업데이트하는 단계;
    새로운 인증 정보 세트를 수신하는 단계;
    상기 새로운 인증 정보 세트에 매칭하는 업데이트된 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 더 포함하는, 방법.
  7. 단말 식별자를 제공하는 디바이스로서,
    단말로부터 등록 정보 세트 - 상기 등록 정보 세트는 상기 단말로부터의 다수의 조각들의 장비 정보를 포함함 - 를 수신하도록 구성되는 제1 정보 세트 취득 모듈;
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 상기 단말 식별자를 생성하도록 구성되는 단말 식별자 생성 모듈; 및
    상기 단말에게 상기 단말 식별자를 반환하도록 구성되는 단말 식별자 전송 모듈
    을 포함하는, 디바이스.
  8. 제7항에 있어서, 상기 단말 식별자 생성 모듈은,
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 문자열을 생성하고;
    상기 문자열 및 상기 단말 식별자 제공 디바이스의 키에 기초하여 서명을 생성하고;
    상기 문자열 및 상기 서명에 기초하여 상기 단말 식별자를 생성하고; 및
    상기 단말 식별자와 상기 등록 정보 세트 간의 대응 관계를 나타내는 데이터를 저장하도록 구성되는, 디바이스.
  9. 제1항에 있어서,
    상기 단말로부터 인증 정보 세트를 수신하도록 구성되는 제2 정보 세트 취득 모듈;
    각자의 단말 식별자와 각자의 등록 정보 세트 간의 복수의 매핑 관계들로부터 상기 인증 정보 세트에 매칭하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하도록 구성되는 단말 식별자 검색 모듈
    을 더 포함하며,
    상기 단말 식별자 전송 모듈은 상기 단말에게 상기 단말 식별자를 반환하도록 구성되는, 디바이스.
  10. 제9항에 있어서, 상기 단말 식별자 검색 모듈은,
    상기 인증 정보 세트에 대한 유사도가 미리 결정된 임계값을 초과하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하도록 구성되는, 디바이스.
  11. 제7항에 있어서, 상기 단말 식별자 전송 모듈은 복수의 미리 결정된 시간 슬롯들에서 상기 단말에게 상기 단말 식별자를 반환하도록 추가로 구성되는, 디바이스.
  12. 제7항에 있어서,
    상기 단말로부터 인증 정보 세트를 수신하도록 구성되는 제2 정보 세트 취득 모듈;
    상기 인증 정보 세트로 현재 저장된 상기 등록 정보 세트를 업데이트하도록 추가로 구성되는 상기 단말 식별자 생성 모듈;
    새로운 인증 정보 세트를 수신하도록 추가로 구성되는 상기 제2 정보 세트 취득 모듈; 및
    상기 새로운 인증 정보 세트에 매칭하는 업데이트된 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하도록 구성되는 단말 식별자 검색 모듈
    을 더 포함하고,
    상기 단말 식별자 전송 모듈은 상기 단말에게 상기 단말 식별자를 반환하도록 추가로 구성되는, 디바이스.
  13. 명령어들을 저장하는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 명령어들은 컴퓨터에 의해 실행될 때 상기 컴퓨터로 하여금 단말 식별자를 제공하는 방법을 수행하게 하며, 상기 방법은,
    보안 서버에 의해, 단말로부터 등록 정보 세트 - 상기 등록 정보 세트는 상기 단말로부터의 다수의 조각들의 장비 정보를 포함함 - 를 수신하는 단계;
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 단말 식별자를 생성하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 포함하는, 저장 매체.
  14. 제13항에 있어서, 상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 상기 단말 식별자를 생성하는 단계는,
    상기 등록 정보 세트에서의 상기 다수의 조각들의 장비 정보에 기초하여 문자열을 생성하는 단계;
    상기 문자열 및 상기 보안 서버의 키에 기초하여 서명을 생성하는 단계;
    상기 문자열 및 상기 서명에 기초하여 상기 단말 식별자를 생성하는 단계; 및
    상기 단말 식별자와 상기 등록 정보 세트 간의 대응 관계를 나타내는 데이터를 저장하는 단계
    를 포함하는, 저장 매체.
  15. 제13항에 있어서, 상기 단말에게 상기 단말 식별자를 반환하는 단계는,
    상기 단말로부터 인증 정보 세트를 수신하는 단계;
    각자의 단말 식별자와 각자의 등록 정보 세트 간의 복수의 매핑 관계들로부터 상기 인증 정보 세트에 매칭하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 포함하는, 저장 매체.
  16. 제15항에 있어서, 상기 인증 정보 세트에 매칭하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계는,
    상기 인증 정보 세트에 대한 유사도가 미리 결정된 임계값을 초과하는 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계
    를 포함하는, 저장 매체.
  17. 제13항에 있어서, 상기 방법은,
    복수의 미리 결정된 시간 슬롯들에서 상기 단말에게 상기 단말 식별자를 반환하는 단계를 더 포함하는, 저장 매체.
  18. 제13항에 있어서, 상기 방법은,
    상기 단말로부터 인증 정보 세트를 수신하는 단계;
    상기 인증 정보 세트로 현재 저장된 상기 등록 정보 세트를 업데이트하는 단계;
    새로운 인증 정보 세트를 수신하는 단계;
    상기 새로운 인증 정보 세트에 매칭하는 업데이트된 상기 등록 정보 세트에 대응하는 상기 단말 식별자를 검색하는 단계; 및
    상기 단말에게 상기 단말 식별자를 반환하는 단계
    를 더 포함하는, 저장 매체.
KR1020177002874A 2014-08-04 2015-08-04 단말 식별자들을 용이하게 하는 방법 및 시스템 KR101956486B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410380181.5A CN105337941B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置
CN201410380181.5 2014-08-04
US14/743,850 2015-06-18
US14/743,850 US9792374B2 (en) 2014-08-04 2015-06-18 Method and system for facilitating terminal identifiers
PCT/US2015/043614 WO2016022561A1 (en) 2014-08-04 2015-08-04 Method and system for facilitating terminal identifiers

Publications (2)

Publication Number Publication Date
KR20170037612A true KR20170037612A (ko) 2017-04-04
KR101956486B1 KR101956486B1 (ko) 2019-03-08

Family

ID=55181251

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177002874A KR101956486B1 (ko) 2014-08-04 2015-08-04 단말 식별자들을 용이하게 하는 방법 및 시스템

Country Status (11)

Country Link
US (2) US9792374B2 (ko)
EP (1) EP3178011B1 (ko)
JP (1) JP6435398B2 (ko)
KR (1) KR101956486B1 (ko)
CN (2) CN109951435B (ko)
ES (1) ES2804771T3 (ko)
HK (1) HK1219359A1 (ko)
PL (1) PL3178011T3 (ko)
SG (1) SG11201700181TA (ko)
TW (1) TWI659300B (ko)
WO (1) WO2016022561A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN107040568B (zh) * 2016-09-28 2018-07-13 平安科技(深圳)有限公司 标识信息生成方法和装置
CN107800678B (zh) * 2017-02-16 2020-04-03 平安科技(深圳)有限公司 检测终端异常注册的方法及装置
CN107154977B (zh) * 2017-05-12 2020-08-21 北京小米移动软件有限公司 信息推送方法及装置
CN107070654B (zh) * 2017-05-12 2020-11-27 北京小米移动软件有限公司 信息采集方法及装置
CN107491519B (zh) * 2017-08-15 2020-07-28 中国联合网络通信集团有限公司 区块链账本的查询方法及装置
CN107908666A (zh) * 2017-10-23 2018-04-13 北京京东尚科信息技术有限公司 一种识别设备标识的方法和装置
CN110557351B (zh) * 2018-05-30 2022-02-11 百度在线网络技术(北京)有限公司 用于生成信息的方法和装置
CN111224798A (zh) * 2018-11-23 2020-06-02 西门子股份公司 为通信子网中的网络设备分配配置信息的方法及装置
CN109902476A (zh) * 2019-01-25 2019-06-18 上海基分文化传播有限公司 一种反作弊方法及系统
CN110674518A (zh) * 2019-09-26 2020-01-10 海南新软软件有限公司 一种设备标识信息生成方法、装置及系统
CN110909063B (zh) * 2019-11-28 2020-11-17 蜂助手股份有限公司 一种用户行为的分析方法、装置、应用服务器及存储介质
CN111597065B (zh) * 2020-05-12 2024-03-01 京东科技控股股份有限公司 用于采集设备信息的方法和装置
CN111880446A (zh) * 2020-07-20 2020-11-03 海尔优家智能科技(北京)有限公司 控制指令的发送方法及控制指令的接收方法
CN111737721A (zh) * 2020-08-13 2020-10-02 支付宝(杭州)信息技术有限公司 终端设备id的生成方法及装置、电子设备
CN116112464A (zh) * 2023-01-10 2023-05-12 武汉绿色网络信息服务有限责任公司 数据处理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP4274311B2 (ja) 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム
JP4453656B2 (ja) * 2003-10-22 2010-04-21 パナソニック株式会社 端末認証装置および方法
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
JP3920892B2 (ja) * 2005-03-18 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ 端末装置
EP1941698B1 (en) * 2005-10-05 2011-10-05 Privasphere AG Method and devices for user authentication
KR100835959B1 (ko) * 2007-02-28 2008-06-09 삼성전자주식회사 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN101796768B (zh) * 2007-09-28 2013-07-10 三洋电机株式会社 通信系统、基站装置以及终端装置
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
CA2785841C (en) * 2008-12-29 2016-02-23 Hirokazu Muraki System, server device, method, program, and recording medium for that facilitate user authentication
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
CN102137077A (zh) * 2010-01-26 2011-07-27 凹凸电子(武汉)有限公司 访问控制系统和采用计算机系统控制访问权限的方法
US9225532B2 (en) * 2010-12-06 2015-12-29 Verizon Patent And Licensing Inc. Method and system for providing registration of an application instance
CN102421096B (zh) * 2011-12-22 2016-01-20 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN102664903A (zh) * 2012-05-16 2012-09-12 李明 一种网络用户验证方法及系统
US9867043B2 (en) * 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
CN103152401B (zh) * 2013-02-07 2016-12-28 百度在线网络技术(北京)有限公司 移动终端及通过其进行登录的方法、系统和云端服务器
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN103297940A (zh) * 2013-07-01 2013-09-11 苏州通付盾信息技术有限公司 一种短信加密通讯系统及通讯方法
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US9444819B2 (en) * 2014-01-16 2016-09-13 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment
CN104008321A (zh) * 2014-05-28 2014-08-27 惠州Tcl移动通信有限公司 移动终端的基于指纹识别用户权限的判别方法和判断系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치

Also Published As

Publication number Publication date
EP3178011A4 (en) 2017-12-13
US10073916B2 (en) 2018-09-11
US20160036796A1 (en) 2016-02-04
CN109951435A (zh) 2019-06-28
JP2017526253A (ja) 2017-09-07
ES2804771T3 (es) 2021-02-09
PL3178011T3 (pl) 2021-02-22
EP3178011B1 (en) 2020-04-08
CN105337941A (zh) 2016-02-17
CN105337941B (zh) 2019-01-15
JP6435398B2 (ja) 2018-12-05
KR101956486B1 (ko) 2019-03-08
US20180004852A1 (en) 2018-01-04
EP3178011A1 (en) 2017-06-14
TW201606498A (zh) 2016-02-16
US9792374B2 (en) 2017-10-17
TWI659300B (zh) 2019-05-11
HK1219359A1 (zh) 2017-03-31
SG11201700181TA (en) 2017-02-27
CN109951435B (zh) 2021-03-30
WO2016022561A1 (en) 2016-02-11

Similar Documents

Publication Publication Date Title
KR101956486B1 (ko) 단말 식별자들을 용이하게 하는 방법 및 시스템
JP5632548B2 (ja) 機器にセキュリティを提供する方法および装置
CN107800678B (zh) 检测终端异常注册的方法及装置
JP2021518705A (ja) ブロックチェーン台帳のためのランタイム自己修正
JP5802848B2 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
JP2014112892A5 (ko)
CN102823195A (zh) 利用由虚拟机进行的软件测试远程维护电子网络中的客户端系统的系统和方法
US11336676B2 (en) Centralized trust authority for web application components
US11727101B2 (en) Methods and systems for verifying applications
US20200202041A1 (en) Blockchain-type data storage
WO2020016480A1 (en) Electronic device update management
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN110008758B (zh) 一种id获取方法、装置、电子设备及存储介质
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
US20210064756A1 (en) Methods and systems for verifying applications
CN113849802A (zh) 一种设备认证方法、装置、电子设备及存储介质
CN113378120A (zh) 基于区块链的版本授权控制方法、装置、设备及存储介质
CN113327108B (zh) 一种交易处理方法、相关设备及计算机可存储介质
US11687656B2 (en) Secure application development using distributed ledgers
US11128666B2 (en) Dynamically updating rules for detecting compromised devices
US20220414266A1 (en) Signing files based on file security credentials
US20240104223A1 (en) Portable verification context
CN117951725A (zh) 一种数据处理方法、装置、存储介质及设备
CN117499486A (zh) 数据处理方法及装置、电子设备、计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant