KR20170074959A - 신뢰된 단말기 검증 방법 및 장치 - Google Patents

신뢰된 단말기 검증 방법 및 장치 Download PDF

Info

Publication number
KR20170074959A
KR20170074959A KR1020177014021A KR20177014021A KR20170074959A KR 20170074959 A KR20170074959 A KR 20170074959A KR 1020177014021 A KR1020177014021 A KR 1020177014021A KR 20177014021 A KR20177014021 A KR 20177014021A KR 20170074959 A KR20170074959 A KR 20170074959A
Authority
KR
South Korea
Prior art keywords
terminal
login
user
trusted
trusted terminal
Prior art date
Application number
KR1020177014021A
Other languages
English (en)
Other versions
KR102167602B1 (ko
Inventor
지엔궈 리앙
페이링 지앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170074959A publication Critical patent/KR20170074959A/ko
Application granted granted Critical
Publication of KR102167602B1 publication Critical patent/KR102167602B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72519
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원에서 신뢰된 단말기 검증 방법이 제공되고, 상기 방법은 사용자의 로그인 단말기가 로컬로 기록된 상기 사용자의 신뢰된 단말기에 매칭하는지 판단하고; 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않을 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하고; 그리고 나서, 그러한 경우, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 것을 포함한다. 사용자들이 로그인 단말기를 교환하여 사용하는 사용 시나리오에서, 본 출원의 기술적 해결책은 로그인 단말기의 복잡한 반복 인증의 구현을 회피한다.

Description

신뢰된 단말기 검증 방법 및 장치{TRUSTED TERMINAL VERIFICATION METHOD AND APPARATUS}
본 개시는 단말기 기술 분야에 관한 것이고, 보다 상세하게 신뢰된 단말기를 검증하는 방법 및 디바이스에 관한 것이다.
알리페이(Alipay)와 같이 높은 보안 요건을 갖는 지불 애플리케이션에 대해, 사용자가 패스워드의 재설정, 사용자에 의해 예약된 연락처 번호의 변경 또는 로그인 이름의 변경과 같은 민감한 동작(sensitive operation)을 수행해야 할 때, 민감한 동작에 수반된 변경된 정보는 주로 사용자의 개인 정보이다. 그러므로, 사용자가 민감한 동작을 수행할 때, 사용자의 신원을 검증하는 처리는 매우 엄격할 것이다.
예를 들어, 사용자가 민감한 동작을 수행할 때, 사용자는 크리덴셜 정보(credential information)를 업로드하고, 웹페이지 상에서 생성된 예약 질문에 응답할 수 있다. 그리고 나서, 고객 서비스 직원은 사용자에 의해 업로드된 크리덴셜 정보를 수동으로 리뷰하고, 후속 통화(follow-up phone calls)를 한다. 상기 검증이 통과된 이후에만, 사용자는 상기 민감한 동작을 수행하도록 허가될 수 있다.
하지만, 상기 해결책에서, 민감한 동작을 수행하는 동안 사용자 모두가 신원 확인을 위해 상기 엄격한 처리를 수행해야 한다면, 사용자들에 의해 업로드된 크리덴셜들의 리뷰와, 후속 통화를 하는 것 모두 상당한 인건비를 필요로 할 것이다. 게다가, 사용자가 매 민감한 동작마다 비교적 엄격한 신원 검증을 다시 수행해야 한다면, 사용자 경험에 영향을 미칠 수 있다.
상기 문제점들을 해소하기 위해, 사용자에 의해 사용되는 로그인 단말기가 검증될 수 있고, 검증된 로그인 단말기는 사용자에 대해 신뢰된 단말기이다. 사용자가 신뢰된 단말기를 사용하여 로그인 및 민감한 동작을 수행할 때, 사용자에 대한 반복적인 검증이 반드시 수행될 필요는 없거나, 비교적 간단한 검증만이 수행될 수 있다.
일반적으로, 사용자의 로그인 단말기는 사용자의 거래 정보, IP 주소 및 로그인 기간(login time period)에 의해 검증된다. 하지만, 일부 특정 적용 시나리오들에서 예를 들어, 로그인 단말기가 두 명의 사용자들 사이에서 교환될 때, 상기 방법은 사용자 요구들을 충족시킬 수 없다.
상기 문제점들을 해소하기 위해, 본 개시는 신뢰된 단말기를 검증하기 위한 방법 및 디바이스를 제공한다.
본 개시의 실시예의 제1 태양에 따라, 신뢰된 단말기를 검증하는 방법이 제공되고, 상기 방법은 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지 판단하고; 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용(frequent-use) 로그인 계정과 연관이 있는지를 판단하고; 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 경우 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 것을 포함한다.
선택적으로, 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지 판단 전에, 방법은: 신뢰된 단말기의 하드웨어 정보에 따라 신뢰된 단말기의 단말기 타입을 확인하고; 신뢰된 단말기가 휴대용 단말기로 확인될 때, 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류하고; 신뢰된 단말기가 PC 단말기로 확인될 때, 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간(office time period)인지 또는 가정에서의 기간(household time period)인지를 판단하고; 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간일 때, 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류하고; 신뢰된 단말기의 빈번한 사용 기간이 가정에서의 기간일 때, 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류하는 것을 더 포함한다.
선택적으로, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하기 전에, 방법은: 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달하였는지를 판단하고; 그러한 경우 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단하며; 그렇지 않은 경우, 로그인 단말기가 사용자의 신뢰되지 않은 단말기인 것으로 판단하는 것을 더 포함한다.
선택적으로, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하는 것은: 로그인 단말기의 빈번한 사용 로그인 계정을 질의(querying)하되, 빈번한 사용 로그인 계정은 로그인 단말기의 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이고; 사용자의 로그인 계정과 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 두 개의 계정들 모두의 로그인 횟수가 임계치에 도달하였는지 판단하며; 그러한 경우, 사용자의 로그인 계정이 빈번한 사용 로그인 계정과 연관이 있다고 판단하고, 사용자의 로그인 계정과 이력 로그인 계정들 사이의 연관 관계를 로컬로 저장하는 것을 포함한다.
선택적으로, 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기다.
본 개시의 실시예들의 제2 태양에 따라, 신뢰된 단말기를 검증하는 디바이스가 제공되고, 디바이스는: 사용자의 로그인 단말기가 로컬로 기록된 신뢰된 단말기에 매칭하는지를 판단하는 것에 사용되는 제1 판단 모듈; 및 로그인 단말기가 로컬로 기록된 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있다고 판단하며, 그러한 경우, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 제2 판단 모듈을 포함한다.
선택적으로, 디바이스는: 제1 판단 모듈이 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지를 판단하기 전에, 신뢰된 단말기의 하드웨어 정보에 따라, 신뢰된 단말기의 단말기 타입을 확인하고; 신뢰된 단말기가 휴대용 단말기로 확인될 때, 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류하고; 신뢰된 단말기가 PC 단말기로 확인될 때, 신뢰된 단말기의 공통 기간이 회사에서의 기간인지 또는 가정에서의 기간인지를 판단하고; 신뢰된 단말기의 공통 기간이 회사에서의 기간일 때, 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류하고; 신뢰된 단말기의 공통 기간이 가정에서의 기간일 때, 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류하는 것에 사용되는 분류 모듈을 더 포함한다.
선택적으로, 제2 판단 모듈은: 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지를 판단하기 전, 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치가 도달하였는지를 판단하고; 그러한 경우, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단하고; 및 그렇지 않은 경우, 로그인 단말기가 사용자의 신뢰되지 않은 단말기인 것으로 판단하는 것에 더 사용된다.
선택적으로, 제2 판단 모듈은: 로그인 단말기의 빈번한 사용 로그인 계정을 질의하되, 빈번한 사용 로그인 계정은 로그인 단말기의 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이고; 사용자의 로그인 계정과 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 두 개의 계정들 모두의 로그인 횟수가 임계치에 도달하였는지를 판단하고; 및 그러한 경우, 사용자의 로그인 계정이 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단하고, 사용자의 로그인 계정과 이력 로그인 계정들 사이의 연관 관계를 로컬로 저장하는데 더 사용된다.
선택적으로, 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기다.
본 개시의 실시예들의 제3 태양에 따라, 신뢰된 단말기를 검증하는 디바이스가 제공되고, 디바이스는: 프로세서; 및 프로세서에 의해 실행 가능한 명령들을 저장하는 메모리를 포함하고, 프로세서는 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지를 판단하고; 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때 사용자의 로그인 계정이 사용자 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하고; 및 그러한 경우, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 것에 사용된다.
이러한 관점에서, 로그인 단말기를 검증하는 통상적인 기술적 해결책에 기반한 본 개시는, 로그인 단말기를 검증하는 처리에서 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 판단한다. 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단될 때, 로그인 단말기는 사용자의 신뢰된 단말기로 판단된다. 상기 해결책을 통해, 로그인 단말기가 사용자들 간에 교환되는 적용 시나리오에서, 로그인 단말기 상에서 복잡한 검증의 반복적 수행이 회피될 수 있다.
도 1은 본 개시의 실시예들에 따른, 신뢰된 단말기를 검증하는 방법의 흐름도이다.
도 2는 본 개시의 실시예들에 따른, 신뢰된 단말기를 검증하는 다른 방법의 흐름도이다.
도 3은 본 개시의 실시예들에 따른, 서버에 의한 사용자의 로그인 단말기 검증의 개략도이다.
도 4는 본 개시의 실시예들에 따른 단말기 분석 시스템의 처리의 흐름도이다.
도 5는 본 개시의 실시예들에 따른, 사용자 검증 시스템의 처리의 흐름도이다.
도 6은 본 개시의 실시예들에 따른, 신뢰된 단말기 검증 디바이스의 논리 구조의 개략도이다.
여기에서 예시적인 실시예들이 상세하게 기술되며, 실시예의 예시들은 첨부된 도면들에 나타난다. 첨부 도면들을 수반하는 아래의 설명에서, 달리 나타내지 않는 한, 상이한 첨부 도면에서 동일한 도면 부호는 동일하거나 유사한 요소들을 나타낸다. 아래의 예시적인 실시예들에 설명된 구현들은 본 개시에 부합하는 모든 구현들을 나타내는 것은 아니다. 대신, 이들은 첨부된 청구 범위에 상세히 기재된, 본 발명의 일부 태양들에 부합하는 디바이스 및 방법의 예에 불과하다.
본 개시에서 용어들은 단지 특정한 실시예들을 설명하기 위해 사용되고, 본 개시를 한정하고자 하는 것이 아니다. 본 개시 및 청구 범위에서 사용되는 단수 형태, 예를 들어, "하나의(a/an)", "상기(said)" 및 "그(the)"는 또한 문맥상 명백히 달리 특정되지 않는 한 복수 형태를 포함한다. 여기에서 사용되는 용어 "및/또는(and/or)"은 하나 이상의 연관되어 열거된 항목의 임의의 또는 가능한 모든 조합을 나타내고 포함하는 것으로 또한 이해되어야 한다.
본 개시에서 다양한 종류의 정보를 설명하기 위하여 "제1(first)", "제2(second)" 및 "제3(third)"과 같은 용어들이 사용될 수 있지만, 이들 종류의 정보는 이러한 용어들에 의하여 제한되지 않는다는 것을 이해하여야 한다. 이들 용어는 단지 서로 동일한 타입의 정보를 구분하기 위해서만 사용된다. 예를 들어, 본 개시의 범위로부터 벗어나지 않으면서 제1 정보는 또한 제2 정보로 지칭될 수 있고 유사하게, 제2 정보는 또한 제1 정보로 지칭될 수 있다. 문맥에 따라, 여기에서 사용되는 바와 같이, 여기서 사용되는 "만일(if)"이라는 용어는 "때(when...)", "때(as...)", 또는 "판단에 따라(in response to the determination)"로 해석될 수 있다.
로그인 단말기가 사용자들 간에 교환되어 지불 계정에 로그인한 적용 시나리오에서, 일반적으로 모든 사용자들의 로그인 단말기들은 로그인 단말기들의 하드웨어 정보와 결합하여 서버에 의해 각각 검증된다. 검증이 성공한 후, 서버는 로그인 단말기를 사용자의 신뢰된 단말기로 로컬로 기록한다. 그리고 사용자가 신뢰된 단말기를 사용하여 민감한 동작을 수행할 때, 사용자의 로그인 단말기 상에서 반복적인 검증이 수행되지 않거나, 단지 간단한 검증만이 수행된다.
하지만, 상기 해결책은 아래에 설명되는 문제점들을 가질 수 있다.
예를 들어, 공통 로그인 단말기가 가족 구성원들 사이에서 사용되어 지불 계정에 로그인한 적용 시나리오에서, 로그인 단말기가 상기 방법에 따라 검증되면, 검증은 일반적으로 사용자의 거래 정보, IP 주소, 로그인 기간 등과 같은 사용자의 로그인 정보를 기반으로 한다. 따라서, 서버는 상이한 가족 구성원들이 동일한 로그인 단말기를 사용하여 이들 자신의 지불 계정에 로그인할 때, 상이한 가족 구성원들에 대한 로그인 단말기를 하나씩 검증할 것이다.
하지만, 일반적으로, 가족 구성원들 사이의 신뢰도가 높기에, 가족 구성원들이 동일한 로그인 단말기를 사용하여 이들 자신의 지불 계정에 로그인할 때, 다른 가족 구성원들에 대한 로그인 단말기를 하나씩 검증하는 것은 완전히 불필요하다.
이러한 관점에서, 로그인 단말기를 검증하는 기술적 해결책에 기반한 본 개시는, 로그인 단말기를 검증하는 처리에서 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 판단한다. 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있다고 판단될 때, 로그인 단말기는 사용자의 신뢰된 단말기로 판단된다.
이 해결책은 로그인 단말기가 사용자들 사이에 교환되는 적용 시나리오에서, 사용자의 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계에 의해 로그인 단말기가 사용자의 신뢰된 단말기인지를 판단할 수 있어서, 로그인 단말기 상에서 복잡한 검증의 반복적 수행을 회피할 수 있다.
본 개시는 아래에서 구체적인 실시예들을 통해 그리고 상이한 예시들과 결합하여 설명될 것이다.
도 1을 참조하면, 도 1은 본 개시의 실시예들에 따른 신뢰된 단말기를 검증하는 방법이다. 방법은 서버에 의해 수행될 수 있고, 방법은 다음의 101-103 단계들을 포함한다.
101 단계에서, 사용자의 로그인 단말기가, 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지가 판단될 수 있다.
이 단계에서, 사용자의 로그인 단말기가 사용자의 신뢰된 단말기인지 판단하는 동안, 서버는 로그인 단말기의 하드웨어 정보를 획득한 후, 단말기의 하드웨어 정보와 데이터베이스 내에 기록된 사용자의 신뢰된 단말기의 하드웨어 정보를 순차적으로 매칭시킬 수 있다. 그리고, 이들이 매칭되는 경우, 현재 로그인 단말기가 사용자에 대해 신뢰된 단말기인 것을 나타낸다. 다른 한편으로, 이들이 매칭되지 않는 경우, 로그인 단말기가 사용자에 대해 신뢰되지 않은 단말기인 것을 나타내고, 서버는 신뢰되지 않은 단말기에 대해, 단말기의 하드웨어 정보와, 사용자가 단말기를 사용하여 로그인한 횟수만을 기록할 수 있다.
서버가 사용자에 대한 로그인 단말기를 검증할 때, 사용자의 거래 정보, IP 주소, 로그인 기간 등과 같은 사용자의 로그인 정보에 따라 검증이 여전히 수행될 수 있다. 검증이 통과된 후, 로그인 단말기는 사용자의 신뢰된 단말기로 로컬로 기록될 수 있다. 게다가, 서버는 단말기 타입에 따라, 로컬로 기록된 신뢰된 단말기들을 더 분류할 수 있다.
예를 들어, 서버는 단말기 타입과 신뢰된 단말기의 빈번한 사용 기간에 따라, 로컬로 기록된 신뢰된 단말기들을 휴대용 신뢰된 단말기, 가정의 신뢰된 단말기 및 회사의 신뢰된 단말기로 분류할 수 있다. 신뢰된 단말기가 휴대용 단말기인 경우, 서버는 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류할 수 있다. 신뢰된 단말기가 PC 단말기로 확인되면, 서버는 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간인지 또는 가정에서의 기간인지를 더 판단할 수 있다. 가정에서의 기간인 경우 서버는 신뢰된 단말기를 가정의 신뢰된 단말기로 직접 로컬로 분류할 수 있고, 회사에서의 기간인 경우 서버는 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류할 수 있다.
로그인 단말기의 하드웨어 정보는 로그인 단말기의 상이한 단말기 타입에 따라 상이한 정보를 포함할 수 있다. 예를 들어, 로그인 단말기가 PC 단말기인 경우, 하드웨어 정보는 PC 단말기의 메인보드 MAC, 네트워크 카드 MAC, 운영체제 및 다른 정보를 포함할 수 있다. 로그인 단말기가 이동형 전화 단말기인 경우, 하드웨어 정보는 이동형 전화 부속품들(accessories)의 하드웨어 정보, 이동형 전화 시스템(mobile phone system) 및 다른 정보를 포함할 수 있다.
102 단계에서, 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지의 판단이 존재한다.
103 단계에서, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 경우, 로그인 단말기는 사용자의 신뢰된 단말기로 판단된다.
상기 단계들에서, 사용자의 로그인 단말기가 서버에 의해 로컬로 기록된 사용자의 신뢰된 단말기일 때, 로그인 단말기 상에서 복잡한 반복 검증이 수행되지 않을 수 있거나, 또는 간단한 검증만이 수행된다. 다른 한편으로, 사용자의 로그인 단말기가 서버에 의해 로컬로 기록된 사용자의 신뢰된 단말기가 아닌 경우, 서버는 사용자의 로그인 계정과 로그인 단말기의 이력 로그인 계정들을 더 획득하고, 사용자의 로그인 계정이 로그인 단말기의 이력 로그인 계정들에 연관이 있는지를 판단하며, 그리고 나서 로그인 단말기가 사용자의 신뢰된 단말기인지 판단할 수 있다.
예를 들어, 서버는 획득된 이력 로그인 계정들로부터 빈번한 사용 로그인 계정을 확인할 수 있다. 예를 들어, 이력 로그인 계정들에서, 그 로그인 횟수가 임계치에 도달한 로그인 계정은 빈번한 사용 로그인 계정으로 사용될 수 있다. 빈번한 사용 로그인 계정이 확인될 때, 서버는 로컬 데이터베이스에 질의함으로써, 빈번한 사용 로그인 계정과, 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 로그인 횟수가 임계치에 도달하였는지를 판단할 수 있다. 그러한 경우, 사용자의 현재 로그인에 사용된 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정에 매우 연관이 있다는 것을 나타내고, 서버는 로그인 단말기를 사용자의 신뢰된 단말기로 판단할 수 있다.
일부 실시예들에서, 빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지를 판단하는 동안, 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기일 수 있다. 빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었고, 그 로그인 횟수가 임계치에 도달할 때, 사용자와, 빈번한 사용 로그인 계정에 대응하는 사용자는 가족 관계에 있을 수 있다. 따라서, 이는 로그인 단말기를 사용자의 신뢰된 단말기로 판단할 수 있다.
일부 실시예들에서, 서버는 각각 로컬로 기록된 가정의 신뢰된 단말기들의 빈번한 사용 로그인 계정들을 획득한 후, 획득된 빈번한 사용 로그인 계정들에 따라 가족 관계 데이터를 확립할 수 있다. 로그인 사용자가 검증될 때, 확립된 가족 관계 데이터에 질의함으로써, 현재 로그인 사용자와 로그인 단말기를 자주 사용하는 사용자가 가족 관계에 있다는 것이 확인될 수 있다.
일반적으로, 빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 된 것으로 판단될 때, 동일한 신뢰된 단말기는 또한, 동일한 가정의 신뢰된 단말기 또는 회사의 신뢰된 단말기일 수 있다.
게다가, 서버가 상기 로그인 계정들 사이의 연관 관계를 판단하기 전, 서버는 사용자를 더 조사(screen)하여 로그인 단말기의 빈번한 사용자를 판단할 수 있고, 빈번한 사용자에 대해서만 상기 로그인 계정들 사이의 연관 관계가 판단될 수 있다.
예를 들어, 서버는 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달하였는지를 더 판단할 수 있다. 그러한 경우, 사용자는 빈번한 사용자이고, 이는 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단할 수 있다. 그렇지 않은 경우, 사용자는 빈번한 사용자가 아닌 것을 나타내고, 이는 로그인 단말기를 사용자의 신뢰되지 않은 단말기로 판단할 수 있다. 동일한 신뢰된 단말기가 동일한 가정의 신뢰된 단말기인 예시에서, 사용자에 의해 사용되는 신뢰된 가정 로그인 단말기 상에서의 로그인 횟수가 임계치 미만인 경우(예를 들어, 단지 한 번), 사용자는 단지 방문자일 수 있다. 이러한 사용자들에 대해, 서버가 상기 로그인 계정들 사이의 연관 관계에 대해 판단하는 것은 무의미하므로, 이는 로그인 단말기를 사용자의 신뢰되지 않은 단말기로 직접 판단할 수 있다.
이 실시예에서, 로그인 단말기를 검증하는 동안, 서버는 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 판단하고, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있다고 판단될 때, 서버는 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단한다.
상기 해결책을 통해, 로그인 단말기가 사용자들 사이에 교환되는 적용 시나리오에서, 사용자의 로그인 계정과, 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 통해, 로그인 단말기가 사용자의 신뢰된 단말기인지가 판단될 수 있어서, 로그인 단말기 상에서 복잡한 반복 검증의 수행을 회피할 수 있다.
도 2를 참조하면, 도 2는 본 개시의 실시예들에 따른 신뢰된 단말기를 검증하는 방법이다. 방법은 서버에 의해 수행될 수 있고, 방법은 아래와 같이 201-204 단계를 포함한다.
201 단계에서, 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지의 판단이 이루어질 수 있다.
202 단계에서, 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 로그인 단말기의 빈번한 사용 로그인 계정이 질의되며, 여기서 빈번한 사용 로그인 계정은 로그인 단말기의 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이다.
203 단계에서, 사용자의 로그인 계정과 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 두 개의 계정들 모두의 로그인 횟수가 임계치에 도달하였는지가 판단될 수 있다. 그러한 경우, 사용자의 로그인 계정은 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단되고, 사용자의 로그인 계정과 이력 로그인 계정들 사이의 연관 관계가 로컬로 저장된다.
204 단계에서, 사용자의 로그인 계정이 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단될 때, 로그인 단말은 사용자의 신뢰된 단말기로 판단된다.
이 실시예에서, 사용자의 로그인 단말기가 사용자의 신뢰된 단말기인지를 판단하는 동안, 서버는 로그인 단말기의 하드웨어 정보를 획득한 후, 단말기의 하드웨어 정보와 데이터베이스 내에 기록된 사용자의 신뢰된 단말기의 하드웨어 정보를 순차적으로 매칭시킬 수 있다. 이들이 매칭되면, 이는 로그인 단말기가 현재 사용자의 신뢰된 단말기인 것을 나타낸다. 다른 한편으로, 이들이 매칭되지 않으면, 이는 로그인 단말기가 사용자에 대해 신뢰되지 않은 단말기인 것을 나타낸다. 서버는 신뢰되지 않은 단말기에 대해, 단말기의 하드웨어 정보와 사용자가 단말기를 사용하여 로그인 한 횟수만을 기록할 수 있다.
서버가 사용자에 대해 로그인 단말기를 검증할 때, 검증은 여전히 사용자의 로그인 단말기들을 검증하는 현재 솔루션들에 따라 수행될 수 있다. 예를 들어, 서버는 사용자의 거래 정보, IP 주소, 로그인 기간 등과 같은 사용자의 로그인 정보에 따라 사용자의 로그인 단말기들을 검증할 수 있다. 검증이 통과된 후, 로그인 단말기는 사용자의 신뢰된 단말기로 로컬로 기록될 수 있다.
구현 동안, 서버는 로컬 인증 시스템을 상이한 서브 시스템들로 분할할 수 있다. 상이한 서브 시스템들은 서로 협력하여, 사용자의 로그인 단말기를 검증하는 상기 처리를 달성한다.
예를 들어, 도 3을 참조하면, 서버의 검증 시스템이 분할된 후, 서브 시스템들은 사용자 동작 시스템, 사용자 검증 시스템 및 단말기 분석 시스템을 포함할 수 있다. 서버의 검증 시스템의 서브 시스템들로의 상기 분할은 단지 예시적이고, 이는 본 개시를 제한하기 위해 사용되는 것이 아니라는 점을 유의해야 한다.
1) 사용자 동작 시스템
사용자 동작 시스템은 알리페이 시스템으로의 사용자 로그인, 로그아웃, 이체, 사용자 정보 변경, 로그인 횟수 및 다른 동작들과 같은 사용자 동작들을 기록하고, 기록된 사용자 동작들을 데이터베이스 내에 저장하는데 사용된다. 사용자 동작 시스템은 사용자의 로그인 단말기의 하드웨어 정보와 같은, 사용자의 동작 환경을 획득하고, 획득된 사용자의 로그인 단말기의 하드웨어 정보를, 분석을 위한 단말기 분석 시스템으로 송신하는데 더 사용된다.
예를 들어, 사용자 동작 시스템은 사용자 동작들 동안 사용자의 동작 환경을 분석하고, 사용자의 로그인 단말기의 하드웨어 정보를 획득하고, 획득된 하드웨어 정보에 따라 모델링을 수행하며, 모델링에 의해 생성된 하드웨어 정보 모델을, 분석을 위한 단말기 분석 시스템으로 송신할 수 있다. 로그인 단말기의 하드웨어 정보는 로그인 단말기의 상이한 단말기 타입들에 따라 상이한 정보를 포함할 수 있다. 예를 들어, 로그인 단말기가 PC 단말기인 경우, 하드웨어 정보는 PC 단말기의 메인보드 MAC, 네트워크 카드 MAC, 운영체제 및 다른 정보를 포함할 수 있다. 로그인 단말기가 이동형 전화 단말기인 경우, 하드웨어 정보는 이동형 전화 부속품들의 하드웨어 정보, 이동형 전화 시스템(mobile phone system) 및 다른 정보를 포함할 수 있다.
2) 단말기 분석 시스템
단말기 분석 시스템은 사용자 동작 시스템으로부터 송신된 하드웨어 정보 모델에 따라 사용자의 로그인 단말기를 분석하고, 분석 결과에 따라 사용자의 로그인 단말기를 검증하며, 검증된 사용자의 신뢰된 단말기를 데이터베이스 내에 저장하는데 사용될 수 있다. 동시에, 단말기 시스템은 단말기 타입들에 따라, 데이터베이스 내에 기록된 신뢰된 단말기들을 더 분류할 수 있다.
예를 들어, 도 3도 4를 참조하면, 단말기 분석 시스템은 사용자의 거래 정보, IP 주소, 로그인 기간 등과 같은 사용자의 로그인 정보에 따라 로그인 단말기를 여전히 분석하고, 분석 결과에 따라 사용자의 로그인 단말기를 검증할 수 있다. 검증이 통과된 후, 로그인 단말기는 사용자의 신뢰된 단말기로서 로컬 데이터베이스에 로컬로 기록될 수 있다. 데이터베이스 내에 기록된 신뢰된 단말기들은 단말기 분석 시스템에 의해 단말기 타입들에 따라, 휴대용 신뢰된 단말기, 가정의 신뢰된 단말기 및 회사의 신뢰된 단말기로 더 분류될 수 있다.
예를 들어, 신뢰된 단말기가 하드웨어 정보에 따라 휴대용 단말기로 확인되면, 단말기 분석 시스템은 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류할 수 있다. 하드웨어 정보에 따라 신뢰된 단말기가 PC 단말기로 확인되면, 단말기 분석 시스템은 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간인지 또는 가정에서의 기간인지를 더 판단할 수 있다. 가정에서의 기간인 경우, 단말기 분석 시스템은 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류할 수 있고, 회사에서의 기간인 경우, 단말기 분석 시스템은 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류할 수 있다.
로그인 단말기가 가정의 신뢰된 단말기, 회사의 신뢰된 단말기 및 휴대용 신뢰된 단말기 중 어떤 것에도 속하지 않는 경우, 이 로그인 단말기는 기타(other) 단말기로 로컬로 분류될 수 있다. 기타 단말기는 아직 신뢰된 단말기는 아니므로, 데이터베이스에 저장되지 않을 수 있다.
3) 사용자 검증 시스템
사용자 검증 시스템은 데이터베이스를 호출하고, 사용자의 로그인 단말기를 검증하는데 사용된다.
예를 들어, 사용자 검증 시스템은 데이터베이스를 호출하고, 사용자의 로그인 단말기의 하드웨어 정보와, 데이터베이스에 기록된 사용자의 신뢰된 단말기의 하드웨어 정보를 매칭시킬 수 있다. 대응하는 정보가 매칭되는 경우, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단될 수 있고, 사용자가 로그인을 할 때, 로그인 단말기 상에서 반복적인 검증이 수행되지 않을 수 있거나, 간단한 검증만이 수행될 수 있다.
도 5를 참조하면, 어떠한 정보도 매칭되지 않는 경우, 로그인 단말기가 단말기 분석 시스템에 의해 기록된 다른 단말기에 매칭하는지가 더 판단될 수 있다. 로그인 단말기가 단말기 분석 시스템에 기록된 다른 단말기로서 확인되면, 사용자 검증 시스템은 데이터베이스를 더 호출하고, 사용자의 로그인 계정 및 로그인 단말기의 이력 로그인 계정들을 획득하며, 사용자의 로그인 계정이 로그인 단말기의 이력 로그인 계정들에 연관이 있는지를 판단함으로써 로그인 단말기가 사용자의 신뢰된 단말기인지를 판단할 수 있다.
예를 들어, 사용자 검증 시스템은 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정을 빈번한 사용 로그인 계정으로 사용하고, 데이터베이스에 질의하여 빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 그 로그인 횟수가 임계치에 도달하였는지를 판단할 수 있다. 그러한 경우, 이는 사용자의 현재 로그인에 사용된 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정에 매우 연관이 있다는 것을 나타내고, 그리고 나서 서버는 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단할 수 있다. 사용자가 단말기에 로그인한 후, 민감한 동작을 수행할 때, 사용자에 대해 반복적인 검증이 수행되지 않을 수 있거나, 간단한 검증만이 수행된다.
일부 실시예들에서, 빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기상에서 로그인 되었는지를 판단하는 동안, 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기일 수 있다.
빈번한 사용 로그인 계정과 사용자의 현재 로그인에 사용된 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었고, 로그인 횟수가 임계치에 도달할 때, 사용자 및 빈번한 사용 로그인 계정에 대응하는 사용자는 가족 관계에 있을 수 있다. 따라서, 사용자 검증 시스템에 의해, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단될 수 있다.
일부 실시예에서, 사용자와 빈번한 사용 로그인 계정에 대응하는 사용자가 가족 관계에 있는지가 판단될 때, 사용자 검증 시스템은 가정의 신뢰된 단말기의 빈번한 사용 로그인 계정들에 대해 데이터베이스에 각각 질의하고, 그리고 나서 획득된 빈번한 사용 로그인 계정들에 따라 가족 관계 데이터를 확립할 수 있다. 로그인 사용자가 검증될 때, 현재 로그인 사용자와 로그인 단말기를 자주 사용하는 사용자가 가족 관계인지는 확립된 가족 관계 데이터에 질의함으로써 판단될 수 있다.
게다가, 빈번한 사용 로그인 계정과 사용자의 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지가 판단될 때, 동일한 신뢰된 단말기는 또한 동일한 휴대용 신뢰된 단말기거나 또는 회사의 신뢰된 단말기일 수 있다. 빈번한-사용 로그인 계정과 사용자의 로그인 계정이 동일한 휴대용 신뢰된 단말기 또는 회사의 신뢰된 단말기 상에서 로그인 된 것으로 판단될 때, 사용자 검증 시스템은 단말기 분석 시스템에 통지하고, 로그인 단말기를 사용자의 신뢰된 단말기로 데이터베이스 내에 기록하며, 데이터베이스 내에서, 단말기를 휴대용 신뢰된 단말기 또는 회사의 신뢰된 단말기로 분류할 수 있으며, 여기서 이에 대한 설명은 생략된다.
상기 실시예들로부터, 로그인 단말기를 검증하는 처리에서, 서버가 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 판단하는 것이 알려질 수 있다. 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단될 때, 로그인 단말기는 사용자의 신뢰된 단말기로 판단될 수 있다.
상기 해결책을 통해, 로그인 단말기가 사용자들 사이에서 교환되는 적용 시나리오에서, 로그인 단말기가 사용자의 신뢰된 단말기인지는 사용자의 로그인 계정과 로그인 단말기의 빈번한 사용 로그인 계정 사이의 연관 관계를 통해 판단될 수 있어서, 로그인 단말기 상에서 복잡한 반복 검증의 수행을 회피할 수 있다.
다른 선택적인 실시예에서, 상기 실시예들에 기반하여 서버가 상술한 로그인 계정들 사이의 연관 관계를 판단하기 전, 서버는 사용자를 더 조사하여 로그인 단말기의 빈번한 사용자를 판단할 수 있고, 상기 로그인 계정들 사이의 연관 관계는 빈번한 사용자에 대해서만 판단된다.
예를 들어, 사용자 검증 시스템은 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달하였는지를 더 판단할 수 있다. 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달한 경우, 이는 사용자가 빈번한 사용자인 것을 나타내고, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단할 수 있다. 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 없는 경우, 이는 사용자가 빈번한 사용자가 아니라는 것을 나타내고, 이는 로그인 단말기를 사용자의 신뢰되지 않은 단말기로 판단할 수 있다.
동일한 신뢰된 단말기가 동일한 가정의 신뢰된 단말기인 예시에서, 사용자에 의해 사용된 신뢰된 가정 로그인 단말기 상에서의 로그인 횟수가 임계치 미만인 경우(예를 들어, 단지 한 번), 사용자는 단지 방문자일 수 있다. 이러한 사용자들에 대해, 서버가 상기 로그인 계정들 사이의 연관 관계에 대해 판단하는 것은 무의미하므로, 이는 로그인 단말기를 사용자의 신뢰되지 않은 단말기로 직접 판단할 수 있다.
동일한 신뢰된 단말기가 동일한 가정의 신뢰된 단말기인 예시에서, 특정 사용자에 의해 사용되는 신뢰된 가정 로그인 단말기 상의 로그인 횟수가 임계치 미만인 경우(예를 들어, 단지 한 번), 사용자는 단지 방문자일 수 있다. 이러한 사용자에 대해, 사용자 검증 시스템이 상기 로그인 계정들 사이의 연관 관계에 대해 판단하는 것은 무의미하므로, 사용자 검증 시스템은 로그인 단말기가 사용자의 신뢰되지 않은 단말기인 것으로 직접 판단할 수 있다.
상기 방법 실시예들에 대응하여, 본 개시는 신뢰된 단말기 검증 디바이스의 실시예를 더 제공한다. 실시예를 소프트웨어로 구현한 예시에서, 디바이스는 서버 상에서 동작될 수 있고, 본 개시의 디바이스의 동작 개체로서, 일반적으로 서버는 적어도 CPU, 메모리 및 비휘발성 메모리를 포함하며, I/O 인터페이스 등을 더 포함할 수 있다. 도 6을 참조하면, 도 6은 본 개시의 예시적인 실시예에 따른 신뢰된 단말기 검증 디바이스(60)의 논리 구조에 대한 개략도이고, 디바이스(60)는: 제1 판단 모듈(601) 및 제2 판단 모듈(602)을 포함할 수 있다.
제1 판단 모듈(601)은 사용자의 로그인 단말기가, 로컬로 기록된 신뢰된 단말기에 매칭하는지를 판단하는 것에 사용될 수 있다.
제2 판단 모듈(602)은 로그인 단말기가 로컬로 기록된 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지를 판단하고, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 경우 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 것에 사용될 수 있다.
이 실시예에서, 디바이스(60)는: 제1 판단 모듈(601)이 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지를 판단하기 전, 신뢰된 단말기의 하드웨어 정보에 따라 신뢰된 단말기의 단말기 타입을 확인; 신뢰된 단말기가 휴대용 단말기로 확인될 때, 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류; 신뢰된 단말기가 PC 단말기로 확인될 때 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간인지 또는 가정에서의 기간인지 판단; 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간일 때, 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류; 및 신뢰된 단말기의 빈번한 사용 기간이 가정에서의 기간일 때 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류하는데 사용되는 분류 모듈(603)을 더 포함할 수 있다.
이 실시예에서 제2 판단 모듈(602)은: 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하기 전, 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달하였는지 판단; 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달한 경우, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단; 및 로그인 단말기 상에서 사용자의 로그인 계정의 로그인 횟수가 임계치에 도달하지 않은 경우, 로그인 단말기를 사용자의 신뢰되지 않은 단말기로 판단하는 것에 더 사용될 수 있다.
이 실시예에서, 제2 판단 모듈(602)은 로그인 단말기의 빈번한 사용 로그인 계정을 질의하되, 빈번한 사용 로그인 계정은 로그인 단말기의 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이고; 사용자의 로그인 계정과 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 두 개의 계정들 모두의 로그인 횟수가 임계치에 도달하였는지 판단하고; 및 그러한 경우, 사용자의 로그인 계정이 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단하고, 사용자의 로그인 계정과 이력 로그인 계정 사이의 연관 관계를 저장하는데 더 사용될 수 있다.
이 실시예에서, 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기다.
디바이스 실시예들에 대해, 이들은 기본적으로 방법 실시예들에 대응하기에, 방법 실시예들에서의 설명에 대한 참조가 이루어질 수 있다. 상술한 디바이스 실시예들은 단지 예시적이고, 별개의 구성들로 설명된 모듈들은 물리적으로 분리되거나 또는 그렇지 않을 수 있으며, 모듈들로써 디스플레이된 구성들은 물리적 모듈들이거나 그렇지 않을 수 있다(예를 들어, 이들은 동일한 곳에 위치하거나 또는 복수의 네트워크 모듈들로 분포될 수 있다). 여기서 일부 또는 모든 모듈들이 본 개시의 해결책의 목적을 달성하기 위한 실질적인 요구에 따라 선택될 수 있다. 이 분야의 기술자라면 발명적 노력을 수반하지 않고도 해결책을 이해하고 구현할 수 있다.
상기 설명들은 단지 본 개시의 실시예들이고, 이는 본 개시를 제한하지 않는다. 본 개시의 취지 및 원리 내에서 이루어지는 임의의 변형, 동등한 대체 및 개선 등은 본 개시의 범주 내에 속해야 한다.
본 개시는 서버의 실시예를 더 제공한다.
서버는: 프로세서와, 프로세서에 의해 실행 가능한 명령들을 저장하는데 사용되는 메모리를 포함한다.
또한, 서버는 입/출력 인터페이스, 네트워크 인터페이스, 다양한 하드웨어 등을 더 포함할 수 있다.
서버는 사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지 판단; 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 사용자의 로그인 계정이 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하고; 및 그러한 경우, 로그인 단말기가 사용자의 신뢰된 단말기인 것으로 판단하는 것을 포함하는데 사용될 수 있다.
이 분야의 기술자는 상기 명세서를 고려하고 이를 실시한 후에 본 출원의 다른 실시예들을 쉽게 안출할 수 있을 것이다. 본 개시는 본 개시의 임의의 변형, 용도 또는 적응적 변경을 포함하도록 의도되며, 이들 변형, 용도 또는 적응적 변경은 본 개시의 일반적인 원리를 따르고, 본 개시에서 개시되지 않은 이 기술 분야의 공통적인 지식 또는 공통적인 기술적 수단을 포함한다. 명세서 및 실시예들은 단지 예시적인 것으로 간주되며, 본 개시의 범위 및 취지는 아래의 청구범위에 의해 한정된다.
본 개시는 위에서 설명되고 도면에서 나타난 정확한 구조에 한정되지 않으며, 그 범위로부터 벗어나지 않고 다양한 변경 및 변화가 이루어질 수 있음을 이해하여야 한다. 본 개시의 범위는 첨부된 청구범위에 의해서만 한정된다.

Claims (11)

  1. 서버에서의 신뢰된 단말기 검증 방법으로서,
    사용자의 로그인 단말기가 로컬로 기록된 사용자의 신뢰된 단말기에 매칭하는지 판단하고;
    상기 로그인 단말기가 로컬로 기록된 상기 사용자의 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용(frequent-use) 로그인 계정과 연관이 있는지 판단하고;
    그러한 경우, 상기 로그인 단말기가 상기 사용자의 상기 신뢰된 단말기인 것으로 판단하는 것을 포함하는 신뢰된 단말기 검증 방법.
  2. 제1항에 있어서,
    사용자의 로그인 단말기가 로컬로 기록된 상기 사용자의 신뢰된 단말기에 매칭하는지 판단하기 전에, 상기 방법은:
    상기 신뢰된 단말기의 하드웨어 정보에 따라 상기 신뢰된 단말기의 단말기 타입을 확인하고;
    상기 신뢰된 단말기가 휴대용 단말기로 확인될 때 상기 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류하고;
    상기 신뢰된 단말기가 PC 단말기로 확인될 때, 상기 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간(office time period)인지 또는 가정에서의 기간(household time period)인지 판단하고;
    상기 신뢰된 단말기의 빈번한 사용 기간이 회사에서의 기간일 때, 상기 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류하고;
    상기 신뢰된 단말기의 빈번한 사용 기간이 가정에서의 기간일 때, 상기 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류하는 것을 더 포함하는 신뢰된 단말기 검증 방법.
  3. 제1항에 있어서,
    상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하기 전에, 상기 방법은:
    상기 로그인 단말기 상에서 상기 사용자의 상기 로그인 계정의 로그인 횟수가 임계치에 도달하였는지 판단하고;
    그러한 경우, 상기 사용자의 상기 로그인 계정이 상기 로그인 단말기의 상기 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단하고;
    그렇지 않은 경우, 상기 로그인 단말기가 상기 사용자의 신뢰되지 않은 단말기인 것으로 판단하는 것을 더 포함하는 신뢰된 단말기 검증 방법.
  4. 제1항에 있어서,
    상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하는 것은:
    상기 로그인 단말기의 빈번한 사용 로그인 계정을 질의하되, 상기 빈번한 사용 로그인 계정은, 상기 로그인 단말기의 이력(historical) 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이고;
    상기 사용자의 상기 로그인 계정과 상기 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 상기 두 개의 계정들 모두의 로그인 횟수가 상기 임계치에 도달하였는지 판단하고;
    그러한 경우, 상기 사용자의 상기 로그인 계정이 상기 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단하고, 상기 사용자의 상기 로그인 계정과 상기 이력 로그인 계정들 사이의 연관 관계를 로컬로 저장하는 것을 포함하는 신뢰된 단말기 검증 방법.
  5. 제4항에 있어서,
    상기 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기인 신뢰된 단말기 검증 방법.
  6. 서버에서의 단말기 검증 디바이스로서,
    사용자의 로그인 단말기가 로컬로 기록된 신뢰된 단말기에 매칭하는지 판단하는 것에 사용되는 제1 판단 모듈; 및
    상기 로그인 단말기가 상기 로컬로 기록된 상기 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하고, 그러한 경우 상기 로그인 단말기가 상기 사용자의 상기 신뢰된 단말기인 것으로 판단하는 것에 사용되는 제2 판단 모듈을 포함하는 단말기 검증 디바이스.
  7. 제6항에 있어서,
    상기 제1 판단 모듈이 사용자의 로그인 단말기가 로컬로 기록된 상기 사용자의 신뢰된 단말기에 매칭하는지 판단하기 전, 상기 신뢰된 단말기의 하드웨어 정보에 따라 상기 신뢰된 단말기의 단말기 타입을 확인하는 것에 사용되는 분류 모듈로서;
    상기 신뢰된 단말기가 휴대용 단말기로 확인될 때, 상기 신뢰된 단말기를 휴대용 신뢰된 단말기로 로컬로 분류하고;
    상기 신뢰된 단말기가 PC 단말기로 확인될 때, 상기 신뢰된 단말기의 공통 기간이 회사에서의 기간인지 또는 가정에서의 기간인지 판단하고;
    상기 신뢰된 단말기의 상기 공통 기간이 회사에서의 기간일 때, 상기 신뢰된 단말기를 회사의 신뢰된 단말기로 로컬로 분류하고;
    상기 신뢰된 단말기의 상기 공통 기간이 가정에서의 기간일 때, 상기 신뢰된 단말기를 가정의 신뢰된 단말기로 로컬로 분류하는 것에 사용되는 분류 모듈을 더 포함하는 단말기 검증 디바이스.
  8. 제6항에 있어서,
    상기 제2 판단 모듈은:
    상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하기 전, 상기 로그인 단말기 상에서의 상기 사용자의 상기 로그인 계정의 로그인 횟수가 임계치에 도달하였는지 판단하고;
    그러한 경우, 상기 사용자의 상기 로그인 계정이 상기 로그인 단말기의 상기 빈번한 사용 로그인 계정과 연관이 있는 것으로 더 판단하고;
    그렇지 않은 경우, 상기 로그인 단말기가 상기 사용자의 신뢰되지 않은 단말기인 것으로 판단하는 것에 더 사용되는 단말기 검증 디바이스.
  9. 제6항에 있어서,
    상기 제2 판단 모듈은:
    상기 로그인 단말기의 빈번한 사용 로그인 계정을 질의하되, 상기 빈번한 사용 로그인 계정은, 상기 로그인 단말기의 이력 로그인 계정들 중, 그 로그인 횟수가 임계치에 도달한 로그인 계정이고;
    상기 사용자의 상기 로그인 계정과 상기 빈번한 사용 로그인 계정이 동일한 신뢰된 단말기 상에서 로그인 되었는지, 그리고 상기 두 개의 계정들 모두의 로그인 횟수가 상기 임계치에 도달하였는지 판단하고;
    그러한 경우, 상기 사용자의 상기 로그인 계정이 상기 빈번한 사용 로그인 계정과 연관이 있는 것으로 판단하고, 상기 사용자의 상기 로그인 계정과 상기 이력 로그인 계정들 사이의 연관 관계를 로컬로 저장하는 것에 더 사용되는 단말기 검증 디바이스.
  10. 제9항에 있어서,
    상기 동일한 신뢰된 단말기는 동일한 가정의 신뢰된 단말기인 단말기 검증 디바이스.
  11. 신뢰된 단말기 검증 디바이스로서,
    프로세서; 및 상기 프로세서에 의해 실행 가능한 명령들을 저장하는 메모리를 포함하고, 상기 프로세서는:
    사용자의 로그인 단말기가 로컬로 기록된 상기 사용자의 신뢰된 단말기에 매칭하는지 판단하고;
    상기 로그인 단말기가 로컬로 기록된 상기 사용자의 상기 신뢰된 단말기에 매칭하지 않는 것으로 판단될 때, 상기 사용자의 로그인 계정이 상기 로그인 단말기의 빈번한 사용 로그인 계정과 연관이 있는지 판단하고;
    그러한 경우, 상기 로그인 단말기가 상기 사용자의 상기 신뢰된 단말기인 것으로 판단하는 것에 사용되는 것을 포함하는 신뢰된 단말기 검증 디바이스.
KR1020177014021A 2014-10-24 2015-10-10 신뢰된 단말기 검증 방법 및 장치 KR102167602B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410579074.5A CN105592014B (zh) 2014-10-24 2014-10-24 一种可信终端验证方法、装置
CN201410579074.5 2014-10-24
PCT/CN2015/091694 WO2016062204A1 (zh) 2014-10-24 2015-10-10 一种可信终端验证方法、装置

Publications (2)

Publication Number Publication Date
KR20170074959A true KR20170074959A (ko) 2017-06-30
KR102167602B1 KR102167602B1 (ko) 2020-10-20

Family

ID=55760284

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177014021A KR102167602B1 (ko) 2014-10-24 2015-10-10 신뢰된 단말기 검증 방법 및 장치

Country Status (7)

Country Link
US (1) US10673851B2 (ko)
EP (1) EP3211825B1 (ko)
JP (1) JP6715242B2 (ko)
KR (1) KR102167602B1 (ko)
CN (2) CN105592014B (ko)
SG (2) SG11201703304TA (ko)
WO (1) WO2016062204A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
CN107689936B (zh) * 2016-08-03 2021-07-06 阿里巴巴集团控股有限公司 登录账户的安全性验证系统、方法及装置
CN108243145B (zh) * 2016-12-23 2019-04-26 中科星图股份有限公司 一种多源身份认证方法
CN106790129A (zh) * 2016-12-27 2017-05-31 中国银联股份有限公司 一种身份认证的方法及装置
CN109801092B (zh) * 2017-11-16 2023-09-08 腾讯科技(武汉)有限公司 资源安全管理方法、装置、计算机设备和存储介质
US10652342B2 (en) 2018-05-08 2020-05-12 Daon Holdings Limited Methods and systems for identifying a client computer system
CN110011992B (zh) * 2019-03-25 2022-07-26 联想(北京)有限公司 系统登录方法及电子设备
CN110264210B (zh) * 2019-05-06 2023-08-08 创新先进技术有限公司 账号正确性的检测方法和装置
CN110365657A (zh) * 2019-06-21 2019-10-22 北京奇艺世纪科技有限公司 远程协助方法、装置及可读存储介质
US11030299B1 (en) 2020-01-27 2021-06-08 Capital One Services, Llc Systems and methods for password managers
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008026984A (ja) * 2006-07-18 2008-02-07 Quality Kk 管理サーバおよび管理プログラム
US20100199338A1 (en) * 2009-02-04 2010-08-05 Microsoft Corporation Account hijacking counter-measures

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US7376838B2 (en) * 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
JP2008059222A (ja) 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd サービス提供システム
JP4708379B2 (ja) 2007-03-28 2011-06-22 パナソニック株式会社 コンテンツ利用システム
US8495716B1 (en) * 2007-12-31 2013-07-23 Symantec Corporation Systems and methods for facilitating online authentication from untrusted computing devices
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8793758B2 (en) * 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
CN101674183B (zh) * 2009-03-19 2013-05-08 庞己人 一种通过通讯电话传送帐户密码登录帐户的系统及方法
US20100268557A1 (en) * 2009-04-17 2010-10-21 Patrick Faith Enrollment server
US8352218B2 (en) * 2009-07-08 2013-01-08 Graphisoft Active building information modeling apparatus and method
US9619664B2 (en) * 2009-11-17 2017-04-11 International Business Machines Corporation Systems and methods for handling electronic messages
CN102158465B (zh) * 2010-02-11 2013-10-16 上海博泰悦臻网络技术服务有限公司 车载设备、车载系统及车载登录方法
WO2012054779A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Federated third-party authentication apparatuses, methods and systems
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
CN102325026A (zh) * 2011-07-14 2012-01-18 易讯天空计算机技术(深圳)有限公司 账号密码安全加密系统
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US9183415B2 (en) * 2011-12-01 2015-11-10 Microsoft Technology Licensing, Llc Regulating access using information regarding a host machine of a portable storage drive
CN102413146B (zh) * 2011-12-23 2014-02-19 杭州数盾信息技术有限公司 基于动态码的客户端授权登录方法
US9807059B2 (en) * 2012-01-17 2017-10-31 Ipalive Ab. Device, software module, system or business method for global real-time telecommunication
CN102595213B (zh) * 2012-02-22 2014-10-29 深圳创维-Rgb电子有限公司 可信电视终端安全认证方法和系统
US9529993B2 (en) * 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US8863243B1 (en) * 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
CN103581108B (zh) * 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
CN103577978A (zh) * 2012-07-20 2014-02-12 苏州工业园区讯贝智能系统有限公司 一种应用二维码提供电子交易的方法
US8856894B1 (en) * 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
CN103001826B (zh) * 2012-11-29 2015-09-30 北京奇虎科技有限公司 用于监测用户登录的设备和方法
US8959583B2 (en) * 2013-02-05 2015-02-17 Ca, Inc. Access to vaulted credentials using login computer and mobile computing device
EP2824888B1 (en) * 2013-07-08 2020-04-01 SSH Communications Security Oyj Trust relationships in a computerized system
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
CN103532797B (zh) * 2013-11-06 2017-07-04 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
US9992207B2 (en) * 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
WO2016049898A1 (zh) * 2014-09-30 2016-04-07 华为技术有限公司 身份认证的方法、装置及用户设备
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008026984A (ja) * 2006-07-18 2008-02-07 Quality Kk 管理サーバおよび管理プログラム
US20100199338A1 (en) * 2009-02-04 2010-08-05 Microsoft Corporation Account hijacking counter-measures

Also Published As

Publication number Publication date
US10673851B2 (en) 2020-06-02
US20170230366A1 (en) 2017-08-10
SG10201903580QA (en) 2019-05-30
CN109951436B (zh) 2021-04-27
CN109951436A (zh) 2019-06-28
KR102167602B1 (ko) 2020-10-20
SG11201703304TA (en) 2017-06-29
JP6715242B2 (ja) 2020-07-01
CN105592014B (zh) 2019-02-15
EP3211825A4 (en) 2017-08-30
CN105592014A (zh) 2016-05-18
EP3211825A1 (en) 2017-08-30
WO2016062204A1 (zh) 2016-04-28
JP2017533511A (ja) 2017-11-09
EP3211825B1 (en) 2019-11-20

Similar Documents

Publication Publication Date Title
KR102167602B1 (ko) 신뢰된 단말기 검증 방법 및 장치
US11159501B2 (en) Device identification scoring
US11218474B2 (en) Contextual and risk-based multi-factor authentication
US10223524B1 (en) Compromised authentication information clearing house
US9838384B1 (en) Password-based fraud detection
TWI728261B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US10176318B1 (en) Authentication information update based on fraud detection
US9225744B1 (en) Constrained credentialed impersonation
US20210226928A1 (en) Risk analysis using port scanning for multi-factor authentication
US10171495B1 (en) Detection of modified requests
US11824850B2 (en) Systems and methods for securing login access
US11563741B2 (en) Probe-based risk analysis for multi-factor authentication
US10798120B2 (en) Dynamic detection of firewall misconfigurations
US20200374287A1 (en) Mutual identity verification
US20170063916A1 (en) System and method for automatically identifying broken authentication and other related vulnerabilities in web services
US20230094066A1 (en) Computer-implemented systems and methods for application identification and authentication

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant