KR20170056010A - 검증 방법 및 장치 - Google Patents

검증 방법 및 장치 Download PDF

Info

Publication number
KR20170056010A
KR20170056010A KR1020177010441A KR20177010441A KR20170056010A KR 20170056010 A KR20170056010 A KR 20170056010A KR 1020177010441 A KR1020177010441 A KR 1020177010441A KR 20177010441 A KR20177010441 A KR 20177010441A KR 20170056010 A KR20170056010 A KR 20170056010A
Authority
KR
South Korea
Prior art keywords
user
physiological information
information
account
server
Prior art date
Application number
KR1020177010441A
Other languages
English (en)
Other versions
KR101909848B1 (ko
Inventor
케 양
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170056010A publication Critical patent/KR20170056010A/ko
Application granted granted Critical
Publication of KR101909848B1 publication Critical patent/KR101909848B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

본 발명은 검증 방법 및 장치를 제공한다. 검증 방법은 사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 사용자의 생리 정보를 수신하는 단계(101); 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하는 단계(102); 및 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하는 단계(103)를 포함한다. 본 발명의 기술적 해법에 의해, 사용자의 계정의 보안이 강화될 수 있고, 그리고 사용자의 계정에 실시간 보호가 제공된다.

Description

검증 방법 및 장치{VERIFICATION METHOD AND APPARATUS}
본 출원은 통신 기술 분야에 관한 것이고, 구체적으로는, 검증 방법 및 장치에 관한 것이다.
인터넷 기술의 광범위한 개발로, 정보 보안 문제가 특히 극심하다. 사람들이 엔터테인먼트 및 쇼핑을 위해 단말기를 사용할 때 일반적으로는 신원 검증이 필요하다.
현재 검증 방법은 일반적으로 패스워드 검증 및 환경 검증을 포함한다. 예컨대, 사용자가 로그인하거나 지불할 때, 사용자에 의해 입력된 패스워드가 예비 설정된 패스워드인지, 또는 사용자에 의해 사용된 브라우저 또는 앱(애플리케이션)이 거기에 설치된 바이러스 및 트로이 목마 바이러스를 가지고 있는지 검증된다. 그렇지만, 이러한 방법은 사용자의 계정이 로그인 또는 지불 거동을 가질 때만 검증을 시작한다. 사용자의 단말기가 분실되거나 사용자의 계정의 정보가 도용되면, 사용자의 계정의 보안은 보증될 수 없다.
따라서, 본 출원은, 사용자의 계정의 보안을 강화할 수 있는, 검증 방법 및 장치를 제공한다.
구체적으로, 본 출원은 다음의 기술적 해법을 통해 구현된다:
검증 방법은,
사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 사용자의 생리 정보를 수신하는 단계;
생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하는 단계; 및
사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하는 단계를 포함한다.
더욱, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하는 단계는,
사용자의 계정에 대해 적어도 하나의 검증 방식을 추가하는 단계; 또는
사용자에 의해 개시된 조작 요청을 거절하는 단계를 포함한다.
더욱, 방법은,
디바이스의 디바이스 정보를 수신하는 단계;
디바이스 정보와 사용자의 계정 간 연관 관계를 저장하는 단계;
디바이스에 의해 수집된 사용자의 생리 정보가 수신된 후에, 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득하는 단계;
연관 관계에 따라, 생리 정보를 수집하는 디바이스가 사용자의 계정과 연관되어 있는지 판단하는 단계; 및
디바이스가 사용자의 계정과 연관되어 있으면, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하는 단계를 더 포함한다.
더욱, 방법은,
생리 정보가 예비 설정된 시간 내에 수신되지 않으면 사용자에 의해 예비 설정된 연관된 디바이스에 경보를 송신하는 단계를 더 포함한다.
더욱, 생리 정보는 심박, 체온, 및 맥박 중 하나 이상을 포함한다.
비-조작 상태는 수면 중 또는 운동 중을 포함한다.
더욱, 디바이스는 착용식 디바이스이다.
검증 방법은,
디바이스에 의해 수집된 사용자의 생리 정보를 취득하는 단계;
서버가, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록, 생리 정보를 서버에 송신하는 단계를 포함한다.
더욱, 방법은,
디바이스의 디바이스 정보를 취득하는 단계; 및
서버가 디바이스 정보와 사용자의 계정 간 연관 관계를 저장하고, 연관 관계에 따라, 디바이스가 사용자의 계정과 연관되어 있는지 판단하도록, 디바이스 정보를 서버에 송신하는 단계를 더 포함한다.
검증 장치는,
사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 사용자의 생리 정보를 수신하도록 구성된 제1 수신 유닛;
생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하도록 구성된 상태 판단 유닛; 및
사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록 구성된 보안 제어 유닛을 포함한다.
더욱, 보안 제어 유닛은 구체적으로는 사용자의 계정에 대해 적어도 하나의 검증 방식을 추가하거나, 또는 사용자에 의해 개시된 조작 요청을 거절하도록 구성된다.
더욱, 장치는,
디바이스의 디바이스 정보를 수신하도록 구성된 제2 수신 유닛; 및
디바이스 정보와 사용자의 계정 간 연관 관계를 저장하도록 구성된 관계 저장 유닛을 더 포함하되,
제1 수신 유닛은 구체적으로는, 디바이스에 의해 수집된 사용자의 생리 정보를 수신한 후에, 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득하도록 구성되고; 그리고
상태 판단 유닛은 구체적으로는, 연관 관계에 따라, 디바이스가 사용자의 계정과 연관되어 있는지 판단하고, 그리고 디바이스가 사용자의 계정과 연관되어 있으면, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하도록 구성된다.
더욱, 장치는,
생리 정보가 예비 설정된 시간 내에 수신되지 않으면 사용자에 의해 예비 설정된 연관된 디바이스에 경보를 송신하도록 구성된 경보 송신 유닛을 더 포함한다.
더욱, 생리 정보는 심박, 체온, 및 맥박 중 하나 이상을 포함하고, 그리고
비-조작 상태는 수면 중 또는 운동 중을 포함한다.
더욱, 디바이스는 착용식 디바이스이다.
검증 장치는,
디바이스에 의해 수집된 사용자의 생리 정보를 취득하도록 구성된 제1 취득 유닛; 및
서버가, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록, 생리 정보를 서버에 송신하도록 구성된 제1 송신 유닛을 포함한다.
더욱, 장치는,
디바이스의 디바이스 정보를 취득하도록 구성된 제2 취득 유닛; 및
서버가 디바이스 정보와 사용자의 계정 간 연관 관계를 저장하고, 연관 관계에 따라, 디바이스가 사용자의 계정과 연관되어 있는지 판단하도록, 디바이스 정보를 서버에 송신하도록 구성된 제2 송신 유닛을 더 포함한다.
본 출원은, 서버가, 생리 정보에 따라, 사용자가 현재 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하고, 그리하여 사용자의 계정의 보안을 강화하고, 그리고 사용자의 계정에 대한 실시간 보호를 제공할 수 있게 되도록, 사용자에 의해 결속된 디바이스에 의해 수집된 사용자의 생리 정보를 서버에 송신할 수 있음을 위의 설명으로부터 알 수 있다.
도 1은 본 출원의 일 실시형태에 따른 검증 방법의 개략적 순서도;
도 2는 본 출원의 다른 실시형태에 따른 검증 방법의 개략적 순서도;
도 3은 본 출원의 다른 실시형태에 따른 검증 방법의 개략적 순서도;
도 4는 본 출원의 일 실시형태에 따른 서버의 개략적 구조도;
도 5는 본 출원의 일 실시형태에 따른 서버에 적용된 검증 장치의 개략적 구조도;
도 6은 본 출원의 일 실시형태에 따른 클라이언트의 개략적 구조도; 및
도 7은 본 출원의 일 실시형태에 따른 클라이언트에 적용된 검증 장치의 개략적 구조도.
예시적 실시형태가 여기에서 상세히 설명될 것이고, 그리고 그 예는 수반 도면에 도시된다. 수반 도면을 포함하는 이하의 설명에서, 여러 다른 수반 도면에서의 동일한 숫자는, 달리 명시되지 않는 한, 동일하거나 유사한 요소를 나타낸다. 이하의 예시적 실시형태에서 설명된 구현은 본 출원과 일치하는 모든 구현을 표현하지는 않는다. 반대로, 그것들은 첨부 청구범위에서 상세히 설명되는 바와 같은 본 출원의 일부 태양과 일치하는 장치 및 방법의 예에 불과하다.
본 출원에서 사용된 용어는, 본 출원을 한정한다기보다는, 구체적 실시형태를 설명하는데 사용되는 것에 불과하다. 본 출원 및 첨부 청구범위에서 사용된 부정관사, "상기" 및 정관사 단수형 형태는 또한, 다른 의미를 갖는 것으로 맥락에서 명확히 명시되지 않는 한, 복수형 형태를 포함하려는 의도이다. 여기에서 사용된 용어 "및/또는"은 열거되는 하나 이상의 연관된 항목 중 어느 또는 모든 가능한 조합을 지칭 및 포함함을 더 이해해야 한다.
다양한 종류의 정보를 설명하기 위해 본 출원에서는 "제1", "제2" 및 "제3"과 같은 용어가 사용될 수 있기는 하지만, 이들 종류의 정보는 그 용어로 한정되어서는 아니됨을 이해해야 한다. 이들 용어는 동일한 유형의 정보를 서로 구별하는데 사용되는 것에 불과하다. 예컨대, 본 출원의 범위로부터 벗어남이 없이, 제1 정보는 또한 제2 정보라고 지칭될 수도 있고, 그리고 유사하게, 제2 정보는 또한 제1 정보라고 지칭될 수도 있다. 맥락에 종속하여, 여기에서 사용될 때 단어 "...면"은 "...때", "...따라", 또는 "판단에 응답하여"로서 설명될 수 있다.
위의 문제에 대해, 본 출원은, 사용자의 계정의 보안을 효과적으로 강화할 수 있는, 검증 해법을 제공한다.
본 출원은 검증 방법을 제공하고, 그리고 그 방법은, 각각, 서버 및 서버와 상호작용할 수 있는 클라이언트 또는 디바이스 단말기에 적용된다.
도 1을 참조하면, 서버에 적용된 검증 방법은 다음의 단계를 포함한다:
단계(101): 사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 사용자의 생리 정보가 수신된다.
이러한 실시형태에서, 사용자는 사용자의 계정을 디바이스와 결속시킬 수 있고, 그리고 디바이스는, 사용자의 생리 정보를 수집하기 위해, 착용식 디바이스를 포함하고, 그리고 생리 정보를 서버에 송신할 수 있다.
생리 정보는 심박, 체온, 및 맥박과 같은 생리 지표를 포함할 수 있다.
사용자에 의해 개시된 조작 요청은, 로그인, 정보 수정, 및 지불과 같은, 사용자의 계정에 관한 사용자의 조작 요청이며, 본 출원에서는 한정되지 않는다.
단계(102): 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단된다.
단계(101)에 기반하여, 생리 정보를 수신한 후에, 서버는, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단할 수 있다. 비-조작 상태는 사용자가 애플리케이션 소프트웨어를 사용할 수 없는 상태로서 이해될 수 있다, 예컨대, 사용자는 수면 중 또는 운동 중일 때 어떤 애플리케이션 소프트웨어를 거의 사용할 수 없고, 그래서 비-조작 상태는 수면 중 또는 운동 중을 포함할 수 있다.
단계(103): 사용자가 비-조작 상태에 있을 때, 사용자에 의해 개시된 조작 요청은 예비 설정된 규칙에 따라 처리된다.
이러한 실시형태에서, 서버가, 생리 정보에 따라, 사용자가 현재 비-조작 상태에 있다고 판단하면, 서버는, 예비 설정된 규칙에 따라, 사용자의 계정의 보안을 강화하도록 사용자에 의해 개시된 조작 요청을 처리할 수 있다. 예컨대, 서버는 사용자의 계정에 대해 검증 방식을 추가하거나, 사용자에 의해 개시된 조작 요청을 거절하거나 등을 할 수 있다.
도 2를 참조하면, 클라이언트 또는 디바이스 단말기에 적용된 검증 방법은 다음의 단계를 포함한다:
단계(201): 디바이스에 의해 수집된 사용자의 생리 정보가 취득된다.
이러한 실시형태에서, 디바이스는 착용식 디바이스를 포함할 수 있다. 생리 정보는 사용자의 심박, 체온, 맥박 등과 같은 생리 지표를 포함할 수 있다.
단계(202): 서버가, 사용자 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록 생리 정보는 서버에 송신된다.
단계(201)에 기반하여, 사용자는 디바이스 상에 클라이언트를 설치할 수 있고, 그리고 클라이언트는 디바이스에 의해 수집된 사용자의 생리 정보를 취득하고 생리 정보를 서버에 송신할 수 있다. 분명히, 예비 설정된 프로그램 또는 칩은, 디바이스가 사용자의 생리 정보를 수집한 후에 생리 정보를 서버에 송신하도록, 미리 디바이스 상에서 구성될 수 있다. 구체적으로, 이러한 단계에서, 사용자 정보는 주기적으로 서버에 송신될 수 있고, 그리고 송신 주기는 개발자에 의해, 예컨대, 2초로 설정될 수 있으며, 본 출원에서는 특별히 한정되지 않는다.
본 출원은, 서버가, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하고, 그리하여 사용자의 계정의 보안을 강화하고, 그리고 사용자의 계정에 대한 실시간 보호를 제공할 수 있게 되도록, 사용자에 의해 결속된 디바이스에 의해 수집된 사용자의 생리 정보를 서버에 송신할 수 있음을 위의 설명으로부터 알 수 있다.
본 출원의 구체적 구현은 실시형태를 참조하여 상세히 아래에서 설명된다.
도 3을 참조하면, 본 출원의 일 실시형태에 따른 검증 방법의 개략적 순서도가 제시되고, 그리고 그 방법은 다음의 단계를 포함한다:
단계(301): 디바이스의 디바이스 정보가 취득되고, 그리고 디바이스 정보는 서버에 송신된다.
이러한 실시형태에서, 사용자는, 그/그녀 자신의 요구에 따라, 디바이스가 사용자의 계정의 보안 결정에 참여하는 것을 가능하게 할지 선택할 수 있고, 그리고 사용자가 디바이스가 사용자의 계정의 보안 결정에 참여하는 것을 가능하게 하기로 선택하면, 사용자는 디바이스를 사용자의 계정과 결속시킬 필요가 있다.
구체적으로, 예비 설정된 프로그램 또는 칩은, 디바이스가 시작된 후에 디바이스 정보를 서버에 송신하도록, 디바이스 상에서 구성될 수 있다. 또한, 클라이언트는 디바이스 상에 설치될 수 있고, 그리고 클라이언트는, 디바이스 모델 및 디바이스 MAC 주소와 같은, 디바이스의 디바이스 정보를 취득하고, 그 후 디바이스 정보를 서버에 송신할 수 있다. 더욱, 디바이스는 다른 단말기 상에 로딩된 클라이언트 또는 브라우저를 통해 결속될 수 있다. 예컨대, 사용자는 브라우저를 통해 사용자의 계정에 로그인할 수 있고, 그 후 사용자가 결속시키도록 의도하는 디바이스의 디바이스 정보를 수동으로 입력할 수 있다. 디바이스 상에 클라이언트를 로딩하는 것을 다음에서 일례로서 취하여 예시한다.
이러한 실시형태에서, 디바이스는 스마트 밴드 및 스마트 워치와 같은 착용식 디바이스를 포함할 수 있으며, 본 출원에서는 한정되지 않는다.
단계(302): 서버는 디바이스 정보를 수신하고, 디바이스 정보와 사용자의 계정 간 연관 관계를 저장한다.
단계(301)에 기반하여, 디바이스의 디바이스 정보를 수신한 후에, 서버는 디바이스 정보와 사용자의 계정 간 연관 관계를 저장함으로써 디바이스를 사용자의 계정과 결속시킬 수 있다.
사용자는 사용자의 동일한 계정을 다수의 디바이스와 결속시킬 수 있다. 예컨대, 사용자는 스마트 밴드 및 스마트 워치를 그/그녀에 의해 사용된 사용자 계정(A)과 결속시킬 수 있고, 그리고 서버는 사용자 계정(A)과 스마트 밴드는 물론 또한 스마트 워치 간 연관 관계를 저장한다. 사용자가 다수의 디바이스를 사용자의 동일한 계정과 결속시킬 수 있기는 하지만, 일반적으로, 사용자는 사용자의 계정의 보안 결정에 참여하도록 하나의 디바이스만을 선택할 수 있음을 유념해야 한다. 예컨대, 사용자가 우선 스마트 밴드를 사용자의 계정(A)과 결속시키고, 그 후 스마트 워치를 사용자의 계정(A)과 결속시키면, 사용자가 결속을 수행할 때 사용자 프롬프트가 발생되어, 사용자의 계정의 보안 결정에 참여하도록 스마트 밴드와 스마트 워치 중 하나를 선택하라고 사용자에게 프롬프트할 수 있고, 그리고 서버는 사용자의 선택을 저장하고, 사용자에 의해 선택된 디바이스의 상태를 이용가능한 상태로서 설정할 수 있다.
단계(303): 디바이스에 의해 수집된 사용자의 생리 정보가 취득되고, 그리고 생리 정보는 서버에 송신된다.
이러한 실시형태에서, 클라이언트는 디바이스에 의해 수집된 사용자의 생리 정보를 취득하고, 그리고 생리 정보는 사용자의 심박, 체온, 및 맥박 등과 같은 생리 지표를 포함할 수 있다. 그 후, 생리 정보는 서버에 송신된다.
구체적으로, 이러한 단계에서, 클라이언트는 디바이스가 액세스하는 무선 네트워크를 통해 생리 정보를 서버에 송신할 수 있다. 디바이스가 현재 무선 네트워크에 액세스하지 않으면, 클라이언트는 디바이스와 매칭하는 단말기를 통해 생리 정보를 서버에 송신할 수 있으며, 본 출원에서는 한정되지 않는다.
단계(304): 서버는 사용자에 의해 개시된 조작 요청 및 생리 정보를 수신하고, 그리고 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득한다.
단계(303)에 기반하여, 클라이언트에 의해 송신된 생리 정보를 수신한 후에, 서버는 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득한다. 구체적으로, 생리 정보를 서버에 송신할 때, 클라이언트는 디바이스의 디바이스 정보를 함께 서버에 송신한다.
이러한 단계에서, 서버는 사용자의 계정에 관해 사용자에 의해 개시된 조작 요청을 더 수신하고, 그리고 조작 요청은 로그인, 정보 수정, 지불 등을 포함하며, 본 출원에서는 한정되지 않는다.
단계(305): 서버는, 연관 관계에 따라, 생리 정보를 수집하는 디바이스가 사용자의 계정과 연관되어 있는지 판단하고, 그리고 디바이스가 사용자의 계정과 연관되어 있으면 단계(306)가 수행된다. 디바이스가 사용자의 계정과 연관되어 있지 않으면, 절차는 종료된다.
이러한 실시형태에서, 서버는, 단계(302)에서 저장된 사용자의 계정과 결속된 디바이스의 디바이스 정보에 따라, 생리 정보를 수집하는 디바이스가 사용자의 계정과 연관되어 있는지 판단하고, 그리고 생리 정보를 수집하는 디바이스가 사용자의 계정과 연관되어 있으면, 그것은 생리 정보를 수집하는 디바이스가 적법하고, 생리 정보가 이용가능하고, 그리고 단계(306)가 수행된다고 표시한다. 생리 정보를 수집하는 디바이스가 사용자의 계정과 연관되어 있지 않으면, 그것은 생리 정보를 수집하는 디바이스가 적법하지 않고, 생리 정보가 이용불가능하고, 그리고 절차가 종료된다고 표시한다.
더욱, 사용자가 다수의 디바이스를 사용자의 동일한 계정과 결속시키면, 서버가 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득한 후에, 디바이스가 사용자의 계정과 연관되어 있다고 판단되면, 디바이스의 상태가 이용가능한 상태인지 판단되고, 그리고 디바이스의 상태가 이용가능한 상태이면, 생리 정보가 이용가능하고, 그리고 단계(306)가 수행된다. 디바이스의 상태가 이용불가능한 상태이면, 생리 정보가 이용불가능하고, 그리고 절차가 종료된다. 예컨대, 사용자는 스마트 밴드 및 스마트 워치를 사용자의 계정(A)과 결속시키고, 사용자에 의해 현재 사용된 디바이스가 스마트 밴드이고, 그리고 결속된 스마트 워치가 가족 구성원에 의해 사용된다고 가정할 때, 스마트 밴드의 상태는 이용가능한 상태로서 설정될 수 있고, 그리고 서버가 생리 정보를 수신한 후에, 생리 정보가 스마트 밴드에 의해 수집되면, 생리 정보는 이용가능하다. 생리 정보가 스마트 워치에 의해 수집되면, 생리 정보는 이용불가능하다.
단계(306): 서버는, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있으면, 단계(307)가 수행된다. 사용자가 조작 상태에 있으면, 절차는 종료된다.
단계(305)에 기반하여, 생리 정보가 이용가능하다고 판단한 후에, 서버는 생리 정보에 따라 사용자의 현재 상태를 판단한다. 구체적으로, 사용자의 심박, 체온, 및 맥박과 같은 생리 지표에 따라, 사용자가 현재 비-조작 상태에 있는지, 예컨대, 수면 중 또는 운동 중인지 판단될 수 있다. 사용자가 현재 비-조작 상태에 있으면, 단계(307)가 수행된다. 사용자가 조작 상태에 있으면, 예컨대, 사용자가 현재 수면 중도 아니고 운동 중도 아니면, 절차는 종료된다.
단계(307): 서버는, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리한다.
단계(306)의 판단 결과에 기반하여, 사용자가 비-조작 상태에 있으면, 사용자가 로그인 또는 지불 거동을 하도록 사용자의 계정을 사용할 확률은 극히 작다. 이러한 시점에, 서버가 사용자에 의해 개시된 조작 요청을 수신하면, 조작 요청이 사용자의 계정의 소유자에 의해 개시될 확률이 극히 작고, 그리고 조작 요청은, 사용자의 계정의 보안을 강화하도록, 예비 설정된 규칙에 따라 처리될 수 있다. 예컨대, 사용자의 계정에 대해 적어도 하나의 검증 방식이 추가된다. 검증 방식은 2-차원 코드 검증, 단문 메시지 검증 코드 검증, 및 보안 질문 검증 중 하나 이상을 포함한다. 사용자의 계정의 원래 로그인 검증 방식이 패스워드 검증이라고 가정할 때, 사용자가 비-조작 상태에 있으면, 사용자의 계정에 대한 로그인 조작 요청을 수신할 때, 서버는 사용자의 계정에 대해 단문 메시지 검증 코드 검증을 추가할 수 있다. 극단적인 경우에, 사용자에 의해 개시된 조작 요청은 사용자가 비-조작 상태에 있을 때 거절될 수 있다. 바람직하게는, 사용자에 의해 개시된 조작 요청은 다수의 검증이 실패할 때 거절된다. 이것은, 사용자가 비-조작 상태에 있더라도, 사용자가 그/그녀 자신의 계정을 다른 사람에게 사용하도록 빌려줄 수 있기 때문이고, 그리고 이러한 단계에서, 수신된 조작 요청은 사용자의 예비-설정에 따라 처리될 수 있다.
선택사항으로서, 본 출원의 다른 구현에서, 서버가 예비 설정된 시간 내에 생리 정보를 수신하지 않으면, 서버는 사용자에 의해 예비 설정된 관리 디바이스에 경보를 송신할 수 있다. 예비 설정된 시간은 개발자에 의해 설정될 수 있다. 클라이언트가 사용자 정보를 2초마다 서버에 송신한다고 가정할 때, 예비 설정된 시간은 10초로서 설정될 수 있다, 즉, 서버가 10초 내에 생리 정보를 수신하지 않으면, 서버는 사용자에 의해 예약된 모바일 폰 번호를 통해 사용자에 의해 사용된 모바일 폰에 경보를 송신할 수 있다.
구체적으로, 서버가 예비 설정된 시간 내에 생리 정보를 수신하지 않고, 그리고 이것은 사용자에 의해 결속된 디바이스의 네트워크 실패 또는 소실에 의해 야기될 수 있다; 이러한 시점에, 경보를 송신하는 서버는 현재 상황을 점검하라고 사용자에게 상기시킬 수 있다. 더욱, 사용자는 서버가 예비 설정된 시간 내에 생리 정보를 수신하지 않는 경우에 대한 처리 전략을 예비 설정할 수 있고, 그리고 처리 전략은 사용자의 계정의 로그인 및 지불 기능을 폐쇄하는 것, 즉, 사용자에 의해 개시된 모든 조작 요청을 거절하는 것, 또는 디바이스가 사용자의 계정의 보안 결정에 참여하지 않는 것 등을 포함할 수 있으며, 본 출원에서는 특별히 한정되지 않는다.
본 출원은, 서버가, 생리 정보에 따라, 사용자가 현재 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하고, 그리하여 사용자의 계정의 보안을 강화하고, 그리고 사용자의 계정에 대한 실시간 보호를 제공하게 되도록, 사용자에 의해 결속된 디바이스에 의해 수집된 사용자의 생리 정보를 서버에 송신할 수 있음을 위의 설명으로부터 알 수 있다.
본 출원의 검증 방법의 실시형태에 대응하여, 본 출원은 검증 장치를 더 제공한다. 본 출원의 장치는 소프트웨어를 통해 구현될 수 있고, 그리고 또한 하드웨어 또는 소프트웨어와 하드웨어의 조합에 의해 구현될 수 있다. 일례로서 소프트웨어 구현을 사용함으로써, 논리적 의미에서의 장치로서, 본 출원의 검증 장치는 비-휘발성 메모리에서의 대응하는 컴퓨터 프로그램 명령어를, 그 디바이스의 프로세서에 의해, 실행을 위해 메모리 내로 판독함으로써 형성된다.
도 4 및 도 5를 참조하면, 본 출원은 검증 장치(400)를 제공하고, 그리고 검증 장치(400)는 서버에 적용되며, 제1 수신 유닛(401), 상태 판단 유닛(402), 보안 제어 유닛(403), 제2 수신 유닛(404), 관계 저장 유닛(405), 및 경보 송신 유닛(406)을 포함한다.
제1 수신 유닛(401)은 사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 사용자의 생리 정보를 수신하도록 구성된다.
상태 판단 유닛(402)은, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하도록 구성된다.
보안 제어 유닛(403)은, 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록 구성된다.
더욱, 보안 제어 유닛(403)은 구체적으로는 사용자의 계정에 대해 적어도 하나의 검증 방식을 추가하거나, 또는 사용자에 의해 개시된 조작 요청을 거절하도록 구성된다.
제2 수신 유닛(404)은 디바이스의 디바이스 정보를 수신하도록 구성된다.
관계 저장 유닛(405)은 디바이스 정보와 사용자의 계정 간 연관 관계를 저장하도록 구성된다.
제1 수신 유닛(401)은 구체적으로는, 디바이스에 의해 수집된 사용자의 생리 정보를 수신한 후에, 생리 정보를 수집하는 디바이스의 디바이스 정보를 취득하도록 구성된다.
상태 판단 유닛(402)은 구체적으로는, 연관 관계에 따라, 디바이스가 사용자의 계정과 연관되어 있는지 판단하고, 그리고 디바이스가 사용자의 계정과 연관되어 있으면, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하도록 구성된다.
경보 송신 유닛(406)은 생리 정보가 예비 설정된 시간 내에 수신되지 않으면 사용자에 의해 예비 설정된 연관된 디바이스에 경보를 송신하도록 구성된다.
더욱, 생리 정보는 심박, 체온, 및 맥박 중 하나 이상을 포함하고, 그리고 비-조작 상태는 수면 중 또는 운동 중을 포함한다.
더욱, 디바이스는 착용식 디바이스이다.
도 6 및 도 7을 참조하면, 본 출원은 검증 장치(600)를 제공하고, 그리고 검증 장치(600)는 클라이언트에 적용되며, 제1 취득 유닛(601), 제1 송신 유닛(602), 제2 취득 유닛(603), 및 제2 송신 유닛(604)을 포함한다.
제1 취득 유닛(601)은 디바이스에 의해 수집된 사용자의 생리 정보를 취득하도록 구성된다.
제1 송신 유닛(602)은, 서버가, 생리 정보에 따라, 사용자가 비-조작 상태에 있는지 판단하고, 그리고 사용자가 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 사용자에 의해 개시된 조작 요청을 처리하도록, 생리 정보를 서버에 송신하도록 구성된다.
제2 취득 유닛(603)은 디바이스의 디바이스 정보를 취득하도록 구성된다.
제2 송신 유닛(604)은, 서버가 디바이스 정보와 사용자의 계정 간 연관 관계를 저장하고, 연관 관계에 따라, 디바이스가 사용자의 계정과 연관되어 있는지 판단하도록, 디바이스 정보를 서버에 송신하도록 구성된다.
위의 장치에서의 유닛의 기능 및 효과의 구현 프로세스에 대해서는 구체적으로는 위의 방법에서의 대응하는 단계의 구현 프로세스를 참조할 수 있으며, 여기에서 반복되지는 않는다.
위의 설명은 본 출원의 바람직한 실시형태에 불과하고, 그리고 본 출원을 한정하려는 의도는 아니다. 본 출원의 취지 및 원리로부터 벗어나지 않고 이루어진 어느 수정, 균등 대체, 및 개량이라도 본 출원의 보호 범위 내에 드는 것이다.

Claims (16)

  1. 검증 방법으로서,
    사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 상기 사용자의 생리 정보를 수신하는 단계;
    상기 생리 정보에 따라, 상기 사용자가 비-조작 상태에 있는지 판단하는 단계; 및
    상기 사용자가 상기 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 상기 사용자에 의해 개시된 상기 조작 요청을 처리하는 단계를 포함하는, 검증 방법.
  2. 제1항에 있어서,
    상기 예비 설정된 규칙에 따라, 상기 사용자에 의해 개시된 상기 조작 요청을 처리하는 단계는,
    상기 사용자의 계정에 대해 적어도 하나의 검증 방식을 추가하는 단계; 또는
    상기 사용자에 의해 개시된 상기 조작 요청을 거절하는 단계를 포함하는, 검증 방법.
  3. 제1항에 있어서,
    상기 디바이스의 디바이스 정보를 수신하는 단계;
    상기 디바이스 정보와 상기 사용자의 상기 계정 간 연관 관계를 저장하는 단계;
    상기 디바이스에 의해 수집된 상기 사용자의 상기 생리 정보가 수신된 후에, 상기 생리 정보를 수집하는 상기 디바이스의 상기 디바이스 정보를 취득하는 단계;
    상기 연관 관계에 따라, 상기 생리 정보를 수집하는 상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있는지 판단하는 단계; 및
    상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있으면, 상기 생리 정보에 따라, 상기 사용자가 상기 비-조작 상태에 있는지 판단하는 단계를 더 포함하는, 검증 방법.
  4. 제1항에 있어서, 상기 생리 정보가 예비 설정된 시간 내에 수신되지 않으면 상기 사용자에 의해 예비 설정된 연관된 디바이스에 경보를 송신하는 단계를 더 포함하는, 검증 방법.
  5. 제1항에 있어서,
    상기 생리 정보는 심박, 체온, 및 맥박 중 하나 이상을 포함하고; 그리고
    상기 비-조작 상태는 수면 중 또는 운동 중을 포함하는, 검증 방법.
  6. 제1항에 있어서, 상기 디바이스는 착용식 디바이스인, 검증 방법.
  7. 검증 방법으로서,
    디바이스에 의해 수집된 사용자의 생리 정보를 취득하는 단계; 및
    서버가, 상기 생리 정보에 따라, 상기 사용자가 비-조작 상태에 있는지 판단하고, 그리고 상기 사용자가 상기 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 상기 사용자에 의해 개시된 조작 요청을 처리하도록, 상기 생리 정보를 상기 서버에 송신하는 단계를 포함하는, 검증 방법.
  8. 제7항에 있어서,
    상기 디바이스의 디바이스 정보를 취득하는 단계; 및
    상기 서버가 상기 디바이스 정보와 상기 사용자의 계정 간 연관 관계를 저장하고, 상기 연관 관계에 따라, 상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있는지 판단하도록, 상기 디바이스 정보를 상기 서버에 송신하는 단계를 더 포함하는, 검증 방법.
  9. 검증 장치로서,
    사용자에 의해 개시된 조작 요청 및 디바이스에 의해 수집된 상기 사용자의 생리 정보를 수신하도록 구성된 제1 수신 유닛;
    상기 생리 정보에 따라, 상기 사용자가 비-조작 상태에 있는지 판단하도록 구성된 상태 판단 유닛; 및
    상기 사용자가 상기 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 상기 사용자에 의해 개시된 상기 조작 요청을 처리하도록 구성된 보안 제어 유닛을 포함하는, 검증 장치.
  10. 제9항에 있어서, 상기 보안 제어 유닛은 구체적으로는 상기 사용자의 계정에 대해 적어도 하나의 검증 방식을 추가하거나; 또는 상기 사용자에 의해 개시된 상기 조작 요청을 거절하도록 구성되는, 검증 장치.
  11. 제9항에 있어서,
    상기 디바이스의 디바이스 정보를 수신하도록 구성된 제2 수신 유닛; 및
    상기 디바이스 정보와 상기 사용자의 계정 간 연관 관계를 저장하도록 구성된 관계 저장 유닛을 더 포함하되,
    상기 제1 수신 유닛은 구체적으로는, 상기 디바이스에 의해 수집된 상기 사용자의 상기 생리 정보를 수신한 후에, 상기 생리 정보를 수집하는 상기 디바이스의 상기 디바이스 정보를 취득하도록 구성되고; 그리고
    상기 상태 판단 유닛은 구체적으로는, 상기 연관 관계에 따라, 상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있는지 판단하고, 그리고 상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있으면, 상기 생리 정보에 따라, 상기 사용자가 상기 비-조작 상태에 있는지 판단하도록 구성되는, 검증 장치.
  12. 제9항에 있어서, 상기 생리 정보가 예비 설정된 시간 내에 수신되지 않으면 상기 사용자에 의해 예비 설정된 연관된 디바이스에 경보를 송신하도록 구성된 경보 송신 유닛을 더 포함하는, 검증 장치.
  13. 제9항에 있어서,
    상기 생리 정보는 심박, 체온, 및 맥박 중 하나 이상을 포함하고; 그리고
    상기 비-조작 상태는 수면 중 또는 운동 중을 포함하는, 검증 장치.
  14. 제9항에 있어서, 상기 디바이스는 착용식 디바이스인 검증 장치.
  15. 검증 장치로서,
    디바이스에 의해 수집된 사용자의 생리 정보를 취득하도록 구성된 제1 취득 유닛; 및
    서버가, 상기 생리 정보에 따라, 상기 사용자가 비-조작 상태에 있는지 판단하고, 그리고 상기 사용자가 상기 비-조작 상태에 있을 때, 예비 설정된 규칙에 따라, 상기 사용자에 의해 개시된 조작 요청을 처리하도록, 상기 생리 정보를 상기 서버에 송신하도록 구성된 제1 송신 유닛을 포함하는, 검증 장치.
  16. 제15항에 있어서,
    상기 디바이스의 디바이스 정보를 취득하도록 구성된 제2 취득 유닛; 및
    상기 서버가 상기 디바이스 정보와 상기 사용자의 계정 간 연관 관계를 저장하고, 상기 연관 관계에 따라, 상기 디바이스가 상기 사용자의 상기 계정과 연관되어 있는지 판단하도록, 상기 디바이스 정보를 상기 서버에 송신하도록 구성된 제2 송신 유닛을 더 포함하는, 검증 장치.
KR1020177010441A 2014-10-20 2015-10-10 검증 방법 및 장치 KR101909848B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410559635.5 2014-10-20
CN201410559635.5A CN105591999A (zh) 2014-10-20 2014-10-20 一种校验方法和装置
PCT/CN2015/091688 WO2016062198A1 (zh) 2014-10-20 2015-10-10 一种校验方法和装置

Publications (2)

Publication Number Publication Date
KR20170056010A true KR20170056010A (ko) 2017-05-22
KR101909848B1 KR101909848B1 (ko) 2018-10-18

Family

ID=55760278

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177010441A KR101909848B1 (ko) 2014-10-20 2015-10-10 검증 방법 및 장치

Country Status (18)

Country Link
US (1) US20170316412A1 (ko)
EP (1) EP3211578B8 (ko)
JP (1) JP6368046B2 (ko)
KR (1) KR101909848B1 (ko)
CN (1) CN105591999A (ko)
AU (1) AU2015335478B2 (ko)
BR (1) BR112017006376A2 (ko)
CA (1) CA2960162C (ko)
ES (1) ES2828924T3 (ko)
HK (1) HK1224448A1 (ko)
MX (1) MX365670B (ko)
MY (1) MY188724A (ko)
PH (1) PH12017500687A1 (ko)
PL (1) PL3211578T3 (ko)
RU (1) RU2669687C1 (ko)
SG (1) SG11201702417UA (ko)
WO (1) WO2016062198A1 (ko)
ZA (1) ZA201701771B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044869A (ko) * 2017-10-23 2019-05-02 한국인터넷진흥원 생체신호 인증 장치 및 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108236454B (zh) * 2016-12-26 2021-05-07 阿里巴巴集团控股有限公司 健康测量数据采集方法及电子设备
US10353243B2 (en) * 2017-08-01 2019-07-16 Innolux Corporation Display device
CN107592245A (zh) * 2017-08-28 2018-01-16 合肥美的智能科技有限公司 基于智能冰箱的组网及控制方式、系统、智能冰箱
CN109150892A (zh) * 2018-09-07 2019-01-04 郑州云海信息技术有限公司 一种智能防护网站管理系统用户账号的方法与系统
CN112509361B (zh) * 2020-11-11 2022-04-22 恒大新能源汽车投资控股集团有限公司 一种遥控泊车的控制方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010106053A (ko) * 2000-05-18 2001-11-29 황재엽 휴대폰을 이용한 전자상거래 이용자 인증 방법
KR20030070577A (ko) * 2003-08-12 2003-08-30 (주)실리콘이미지웍스 휴대 통신단말기를 이용한 결제방법
JP2006260134A (ja) * 2005-03-17 2006-09-28 Tamura Seisakusho Co Ltd 携帯型認証装置
KR20070056822A (ko) * 2005-11-30 2007-06-04 주식회사 팬택 이동통신 단말기에 소지 알림 서비스를 제공하는 서버,시스템 및 방법
KR20140017734A (ko) * 2012-07-31 2014-02-12 인텔렉추얼디스커버리 주식회사 착용형 전자 장치 및 그의 제어 방법
KR20140048271A (ko) * 2011-07-14 2014-04-23 퀄컴 인코포레이티드 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
IE20020534A1 (en) * 2001-06-27 2002-12-30 Snapcount Ltd Transaction processing
US8509736B2 (en) * 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
JP2004166896A (ja) * 2002-11-19 2004-06-17 Seiko Instruments Inc 生体情報管理システムおよび生体情報管理方法
RU2405198C2 (ru) * 2004-10-01 2010-11-27 Майкрософт Корпорейшн Интегрированное санкционирование доступа
CN101089863A (zh) * 2006-06-16 2007-12-19 盛年 一种戴于手腕处的环状物
US20070300077A1 (en) * 2006-06-26 2007-12-27 Seshadri Mani Method and apparatus for biometric verification of secondary authentications
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
JP2011141492A (ja) * 2010-01-08 2011-07-21 Nec Corp 音楽配信システム、音楽受信端末、音楽配信方法およびプログラム
US9390427B2 (en) * 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US20120215328A1 (en) * 2011-02-23 2012-08-23 Richard Schmelzer Physical activity monitoring and recording system and device
JP5789568B2 (ja) * 2012-06-25 2015-10-07 日本電信電話株式会社 健康情報管理システム、健康情報管理方法、変換サーバ及びそのプログラム
CN102760262A (zh) * 2012-08-06 2012-10-31 北京中科金财电子商务有限公司 基于生物特征识别支付风险的系统和方法
JP6247083B2 (ja) * 2013-11-21 2017-12-13 シャープ株式会社 保護対象端末および制御プログラム
CN103870220A (zh) * 2014-03-19 2014-06-18 惠州Tcl移动通信有限公司 一种移动设备工作模式的控制方法及控制系统
CN103970271B (zh) * 2014-04-04 2017-06-20 浙江大学 融合运动和生理传感数据的日常活动识别方法
WO2015189967A1 (ja) * 2014-06-12 2015-12-17 日立マクセル株式会社 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
CN104102867A (zh) * 2014-07-30 2014-10-15 中山艺展装饰工程有限公司 利用视网膜验证的多模态网银结算认证方法
CN104574088B (zh) * 2015-02-04 2018-10-19 华为技术有限公司 支付认证的方法和装置
CN104850827B (zh) * 2015-04-23 2018-12-18 小米科技有限责任公司 指纹识别方法及装置
CN104850995B (zh) * 2015-04-27 2021-07-23 北京小米支付技术有限公司 操作执行方法及装置
US10301653B2 (en) * 2015-07-06 2019-05-28 Wisconsin Alumni Research Foundation Microorganisms that co-consume glucose with non-glucose carbohydrates and methods of use

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010106053A (ko) * 2000-05-18 2001-11-29 황재엽 휴대폰을 이용한 전자상거래 이용자 인증 방법
KR20030070577A (ko) * 2003-08-12 2003-08-30 (주)실리콘이미지웍스 휴대 통신단말기를 이용한 결제방법
JP2006260134A (ja) * 2005-03-17 2006-09-28 Tamura Seisakusho Co Ltd 携帯型認証装置
KR20070056822A (ko) * 2005-11-30 2007-06-04 주식회사 팬택 이동통신 단말기에 소지 알림 서비스를 제공하는 서버,시스템 및 방법
KR20140048271A (ko) * 2011-07-14 2014-04-23 퀄컴 인코포레이티드 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치
KR20140017734A (ko) * 2012-07-31 2014-02-12 인텔렉추얼디스커버리 주식회사 착용형 전자 장치 및 그의 제어 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190044869A (ko) * 2017-10-23 2019-05-02 한국인터넷진흥원 생체신호 인증 장치 및 방법

Also Published As

Publication number Publication date
AU2015335478A1 (en) 2017-04-06
ES2828924T3 (es) 2021-05-28
MY188724A (en) 2021-12-25
PL3211578T3 (pl) 2021-01-25
MX365670B (es) 2019-06-10
US20170316412A1 (en) 2017-11-02
RU2669687C1 (ru) 2018-10-12
CA2960162C (en) 2020-04-14
JP2017534112A (ja) 2017-11-16
AU2015335478B2 (en) 2018-03-29
HK1224448A1 (zh) 2017-08-18
EP3211578B8 (en) 2021-03-17
EP3211578A1 (en) 2017-08-30
WO2016062198A1 (zh) 2016-04-28
ZA201701771B (en) 2020-08-26
CA2960162A1 (en) 2016-04-28
MX2017005029A (es) 2017-07-19
EP3211578B1 (en) 2020-09-30
EP3211578A4 (en) 2018-06-13
JP6368046B2 (ja) 2018-08-01
BR112017006376A2 (pt) 2017-12-19
SG11201702417UA (en) 2017-05-30
KR101909848B1 (ko) 2018-10-18
CN105591999A (zh) 2016-05-18
PH12017500687A1 (en) 2017-10-09

Similar Documents

Publication Publication Date Title
KR101909848B1 (ko) 검증 방법 및 장치
US20180324170A1 (en) Method and apparatus for allocating device identifiers
CN103532797B (zh) 一种用户登录异常监测方法和装置
US10243935B2 (en) User authentication based on tracked activity
CN105491524B (zh) 一种确定目标便携设备位置的方法和装置
WO2016165536A1 (zh) 一种身份验证方法和设备
CN104580364B (zh) 一种资源分享的方法和装置
KR20180048655A (ko) 검증 정보 업데이트 방법 및 장치
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN105610842B (zh) 一种wifi热点接入方法及移动设备
US9667613B1 (en) Detecting mobile device emulation
RU2019103961A (ru) Срабатываемое на основе активности обеспечение портативных беспроводных сетей
US20150235164A1 (en) Role-Based Control of Incident Response in a Secure Collaborative Environment
CN112217817B (zh) 一种网络资产风险监测方法、装置及相关设备
CN108737582A (zh) 域名解析的方法及装置
CN111355723B (zh) 单点登录方法、装置、设备及可读存储介质
CN110247857B (zh) 限流方法及装置
CN108337210A (zh) 设备配置方法及装置、系统
US20150326596A1 (en) Cloud based method and apparatus for monitoring internet usage
CN111921186A (zh) 一种云游戏外设的共享方法、装置及系统
CN109388702B (zh) 阅读互动方法、电子设备及计算机存储介质
CN106357684B (zh) 游戏应用程序的登录方法及装置
US10382588B2 (en) Resource access driven distributed transaction coordination system
CN109729087B (zh) 实现借出账户给他人的方法和相应的系统
WO2016026332A1 (zh) 登录处理方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right