KR20170080669A - 이동 단말들 간의 통신 확립 - Google Patents

이동 단말들 간의 통신 확립 Download PDF

Info

Publication number
KR20170080669A
KR20170080669A KR1020177015193A KR20177015193A KR20170080669A KR 20170080669 A KR20170080669 A KR 20170080669A KR 1020177015193 A KR1020177015193 A KR 1020177015193A KR 20177015193 A KR20177015193 A KR 20177015193A KR 20170080669 A KR20170080669 A KR 20170080669A
Authority
KR
South Korea
Prior art keywords
terminal
caller
communication
server
client
Prior art date
Application number
KR1020177015193A
Other languages
English (en)
Other versions
KR102401429B1 (ko
Inventor
즈궈 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170080669A publication Critical patent/KR20170080669A/ko
Application granted granted Critical
Publication of KR102401429B1 publication Critical patent/KR102401429B1/ko

Links

Images

Classifications

    • H04M1/274508
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/27453Directories allowing storage of additional subscriber data, e.g. metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • H04M1/665Preventing unauthorised calls to a telephone set by checking the validity of a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M19/00Current supply arrangements for telephone systems
    • H04M19/02Current supply arrangements for telephone systems providing ringing current or supervisory tones, e.g. dialling tone or busy tone
    • H04M19/04Current supply arrangements for telephone systems providing ringing current or supervisory tones, e.g. dialling tone or busy tone the ringing-current being generated at the substations

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Library & Information Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

이동 단말들 간의 통신을 확립하는 방법은, 적어도 호출자 번호와 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하는 단계를 포함하고, 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 또한, 방법은, 정보에 기초하여 피호출자 단말의 식별 코드를 취득하는 단계, 및 호출자 번호 및 피호출자 단말의 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 호출자 단말 및 피호출자 단말에 연관된 대응 레코드를 조회하는 단계를 포함한다. 방법은, 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하는 단계, 및 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하는 단계를 더 포함한다. 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과한다는 결정에 응답하여, 호출자 단말과 피호출자 단말 간의 통신을 확립한다.

Description

이동 단말들 간의 통신 확립{ESTABLISHING COMMUNICATION BETWEEN MOBILE TERMINALS}
관련 출원에 대한 상호 참조
본 출원은 2014년 11월 10일자로 출원된 중국 특허출원번호 제201410644008.1호의 이점을 주장하며, 그 전문은 본 명세서에 참고로 편입된다.
기술분야
본 개시 내용은, 일반적으로, 이동 통신에 관한 것으로서, 더욱 구체적으로는, 이동 단말들 간의 통신을 확립하고, 착신 통신을 제어하고, 발신 통신을 제어하는 방법 및 장치, 및 이들을 사용하는 통신 시스템에 관한 것이다.
종래의 이동 통신 시스템은 전화 번호로 동작한다. 다시 말해, 피호출자와의 통신을 설정하기 위해, 호출자는 피호출자들의 번호로 직접 전화를 건다. 이러한 시스템의 문제점은, 임의의 호출자가 피호출자에게 전화를 걸어 피호출자와 연락하면 피호출자에게 잠재적인 괴롭힘을 줄 수 있다는 점이다.
전술한 문제점을 해결하기 위한 통상적인 방법은, 피호출자와의 통신을 확립할 수 있는 호출자 번호에 제한을 가하도록 스마트폰 애플리케이션 "착신 호출 마스터" 또는 착신 호출 방화벽과 같은 프로그램을 피호출자가 이용하는 것이다. 호출자 번호에 연관된 잘못된 이력이 있는 경우, 시스템은 그 착신 호출을 자동으로 거부한다. 일반적으로, 이러한 제한은, 애플리케이션 또는 방화벽에 의해 호출자 번호들의 화이트 리스트 또는 블랙 리스트의 형태로 구성된다. 그러나, 이 방법을 사용하면, 피호출자는, 어드레스 북에 포함된 연락처 또는 당사자들 간의 통신 이력 등의 다른 정보의 어떠한 도움도 없이 호출자 번호에 기초하여 착신 호출을 수락할지 여부만을 결정할 수 있다.
따라서, 이동 단말들의 어드레스 북들과 통신 이력을 이용하여 이동 단말들 간의 통신을 확립하는 문제점을 해결할 필요가 있다.
본 개시 내용은, 호출자와 피호출자의 어드레스 북의 관계나 이들의 통신 이력을 이용하여 호출자와 피호출자 간의 통신이 확립될 수 없는 종래 기술의 문제점을 해결하도록 이동 단말들 간의 통신을 확립하는 방법 및 장치를 제공한다. 본 개시 내용은, 또한, 착신 통신을 제어하고 발신 통신을 제어하는 방법 및 장치, 및 이들을 사용하는 통신 시스템을 제공한다.
본 개시 내용의 예시적인 일 실시예에 따르면, 이동 단말들 간의 통신을 확립하는 방법은, 적어도 호출자 번호와 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하는 단계를 포함하고, 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 또한, 방법은, 정보에 기초하여 피호출자 단말의 식별 코드를 취득하는 단계, 및 호출자 번호 및 피호출자 단말의 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 호출자 단말 및 피호출자 단말에 연관된 대응 레코드를 조회하는 단계를 포함한다. 방법은, 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하는 단계, 및 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하는 단계를 더 포함한다. 방법은, 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과한다는 결정에 응답하여, 호출자 단말과 피호출자 단말 간의 통신을 확립한다.
본 개시 내용의 예시적인 다른 일 실시예에 따르면, 이동 단말들 간의 통신을 확립하는 장치는, 수신 모듈, 취득 모듈, 조회 모듈, 컴퓨팅 모듈, 및 결정 모듈을 포함한다. 수신 모듈은, 적어도 호출자 번호 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하도록 구성되고, 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 취득 모듈은 정보에 기초하여 피호출자 단말의 식별 코드를 취득하도록 구성된다. 조회 모듈은, 호출자 번호 및 피호출자 단말의 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 호출자 단말 및 피호출자 단말에 연관된 대응 레코드를 조회하도록 구성된다. 컴퓨팅 모듈은 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하도록 구성된다. 결정 모듈은, 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하고, 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과한다는 결정에 응답하여, 호출자 단말과 피호출자 단말 간의 통신을 확립하도록 구성된다.
대안으로, 어드레스 북 참조 관계는 서버에 등록된 클라이언트 단말의 로컬 어드레스 북의 연락처의 전체 데이터를 사용함으로써 결정되고, 장치는 생성 모듈을 더 포함한다. 생성 모듈은, 판독 서브모듈, 취득 서브모듈, 결정 서브모듈, 및 생성 서브모듈을 포함한다. 판독 서브모듈은 서버에 등록된 클라이언트 단말의 로컬 어드레스 북으로부터 판독을 행하도록 구성된다. 취득 서브모듈은 로컬 어드레스 북의 연락처를 탐색하여 연락인(contact person)의 레코드 정보를 취득하도록 구성된다. 결정 서브모듈은, 연락인의 레코드 정보에 기초하여 서버에 등록하도록 연락인에 의해 이용되는 식별 코드를 결정하도록 구성된다. 생성 서브모듈은, 클라이언트 단말 간에 존재하는 어드레스 북 참조 관계를 결정하고, 어드레스 북 참조 관계를, 연락인에 대응하는 클라이언트 단말이 서버에 등록된 클라이언트 단말의 로컬 어드레스 북에 의해 참조되는 것으로서 기록하도록 구성된다.
본 개시 내용의 예시적인 또 다른 일 실시예에 따르면, 착신 통신을 제어하는 방법은, 호출자로부터의 통신 확립 요청을 피호출자 단말에 의해 수신하는 단계 및 호출자가 미리 구성된 서버인지 여부를 결정하는 단계를 포함한다. 방법은, 호출자가 미리 구성된 서버라는 결정에 응답하여, 사용자 통지를 야기하고, 서버를 통해 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보와 피호출자 단말에 대한 호출자 단말의 관계의 정보로 이루어지는 그룹 중의 적어도 하나의 정보를 표시하는 단계를 더 포함한다. 방법은, 호출자가 미리 구성된 서버가 아니라는 결정에 응답하여, 서버를 통해 통신 확립 요청을 전송하도록 호출자에 통지하는 단계를 포함한다.
본 개시 내용의 예시적인 또 다른 일 실시예에 따르면, 착신 통신을 제어하는 장치는, 수신 모듈, 결정 모듈, 접속 모듈, 및 거부 모듈을 포함한다. 수신 모듈은 호출자로부터의 통신 확립 요청을 피호출자 단말에 의해 수신하도록 구성된다. 결정 모듈은 호출자가 미리 구성된 서버인지 여부를 결정하도록 구성된다. 접속 모듈은, 호출자가 미리 구성된 서버라는 결정에 응답하여, 사용자 통지를 야기하고, 서버를 통해 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보와 피호출자 단말에 대한 호출자 단말의 관계의 정보로 이루어지는 그룹 중의 적어도 하나의 정보를 표시하도록 구성된다. 거부 모듈은, 호출자가 미리 구성된 서버가 아니라는 결정에 응답하여, 서버를 통해 통신 확립 요청을 전송하도록 호출자에 통지하도록 구성된다.
본 개시 내용의 예시적인 일 실시예에 따르면, 발신 통신을 제어하는 방법은, 미리 구성된 서버에 통신 요청을 호출자 단말에 의해 전송하는 단계를 포함하고, 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하고, 정보는 피호출자 단말의 번호 및 피호출자 단말의 소유자명을 포함한다.
본 개시 내용의 예시적인 다른 일 실시예에 따르면, 발신 통신을 제어하는 장치는, 통신 요청을 미리 구성된 서버에 호출자 단말에 의해 전송하도록 구성된 전송 모듈을 포함하고, 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하고, 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다.
본 개시 내용의 예시적인 또 다른 일 실시예에 따르면, 통신 시스템은, 전술한 바와 같은 이동 단말들 간의 통신을 확립하는 장치, 전술한 바와 같은 착신 통신을 제어하는 장치, 및 발신 통신을 제어하는 장치를 포함한다.
기존의 기술과 비교해 볼 때, 본 개시 내용은, 이동 단말들의 어드레스 북들 간의 관계 및 이들의 통신 이력에 기초하여 이동 단말들 간의 통신이 확립될 수 있어서, 임의의 랜덤한 호출자가 피호출자 번호로 전화하는 문제점을 방지하고, 신뢰성 있는 호출자만이 피호출자 단말에 연락할 수 있는 결과를 달성하는 개선점을 제공한다.
본 명세서에 포함되며 본 명세서의 일부를 형성하며 동일한 도면 부호가 동일한 요소를 도시하는 첨부 도면은, 본 개시 내용의 실시예들을 도시하며, 상세한 설명과 함께, 본 개시 내용의 원리를 설명하는 역할을 한다.
도 1은 본 개시 내용의 일 실시예에 따라 이동 단말들 간의 통신을 확립하는 예시적인 방법의 흐름도;
도 2는 본 개시 내용의 일 실시예에 따라 어드레스 북 참조 관계를 생성하는 예시적인 방법의 흐름도;
도 3은 본 개시 내용의 일 실시예에 따라 도 1의 단계(S103)의 예시적인 방법의 흐름도;
도 4는 본 개시 내용의 일 실시예에 따라 도 1의 단계(S101) 이전의 예시적인 검증 방법의 흐름도;
도 5는 본 개시 내용의 일 실시예에 따라 호출자 단말의 클라이언트측 공개 키를 취득하고 저장하는 예시적인 방법의 흐름도;
도 6은 본 개시 내용의 일 실시예에 따라 이동 단말들 간의 통신을 확립하는 예시적인 장치의 블록도;
도 7은 본 개시 내용의 일 실시예에 따라 착신 통신을 제어하는 예시적인 방법의 흐름도;
도 8은 본 개시 내용의 일 실시예에 따라 착신 통신을 제어하는 예시적인 장치의 블록도;
도 9는 본 개시 내용의 일 실시예에 따라 발신 통신을 제어하는 예시적인 방법의 흐름도;
도 10은 본 개시 내용의 일 실시예에 따라 발신 통신을 제어하는 예시적인 장치의 블록도.
이하의 설명에서, 다수의 특정 세부 사항들이 본 개시 내용의 완전한 이해를 제공하기 위해 설명된다. 그러나, 본 개시 내용이 이러한 특정 세부 사항 없이 실시될 수도 있다는 점은 통상의 기술자에게 명백할 것이다. 본 명세서에서의 설명 및 표현은, 통상의 기술자의 작업 내용을 다른 통상의 기술자들에게 가장 효과적으로 전달하기 위해 통상의 기술자에 의해 사용되는 일반적인 수단이다. 다른 예들에서, 공지된 방법, 절차, 구성요소, 및 회로는, 본 개시 내용의 양태들이 불필요하게 모호해지지 않도록 상세히 설명되지 않았다.
본 명세서에서 "일 실시예" 또는 "실시예"를 언급하는 것은, 실시예와 관련하여 설명된 구체적인 특징부, 구조, 또는 특징이 본 개시 내용의 적어도 하나의 실시예에 포함될 수 있다는 것을 의미한다. 명세서의 다양한 곳에서 보이는 "일 실시예에서"라는 문구는, 반드시 동일한 실시예를 가리키는 것은 아니며, 다른 실시예들과 상호 배타적인 별개의 또는 대안적인 실시예들도 아니다. 본 명세서에서 사용되는 "상측", "하측", "상부", "하부", "중간", "상향", 및 "하향"이라는 용어들은, 설명을 위해 상대적인 위치를 제공하기 위한 것이며, 절대 기준 틀을 지정하려는 것은 아니다. 또한, 본 개시 내용의 하나 이상의 실시예를 나타내는 프로세스 흐름도 또는 블록도에서의 블록의 순서는 본질적으로 임의의 특정 순서를 나타내지 않으며 본 개시 내용의 어떠한 제한을 암시하는 것도 아니다.
본 명세서에서는 본 개시 내용의 실시예들을 도 1 내지 도 10을 참조하여 설명한다. 그러나, 통상의 기술자는, 이러한 도면과 관련하여 본 명세서에 주어진 상세한 설명은 본 개시 내용이 이러한 제한된 실시예들을 넘어 확장되므로 설명을 위한 것이라는 점을 쉽게 이해할 것이다.
도 1을 참조해 보면, 본 개시 내용의 일 실시예에 따라 이동 단말들 간의 통신을 확립하는 예시적인 방법의 흐름도가 도시되어 있다. 방법(100)은, 호출자 단말로부터 통신 요청이 수신되는 단계(S101)에서 시작된다. 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함한다. 이러한 피호출자 단말의 식별 코드를 결정하기 위한 정보는, 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다.
본 개시 내용의 이 실시예에 따르면, 전술한 바와 같은 피호출자 단말은 서버에 등록된 클라이언트 단말을 가리킨다. 구체적으로, 피호출자 단말이 서버에 등록되면, 서버는 피호출자 단말을 위한 대응 식별 코드를 생성하며, 이러한 식별 코드는 서버에 의해 인식되는 등록된 피호출자 단말의 고유한 식별 코드이다. 이러한 식별 코드는, 피호출자 단말의 프로파일 정보 및 피호출자 단말의 계정 등록 정보를 취득하도록 이용될 수 있다. 예를 들어, 프로파일 정보는, 피호출자 단말의 번호, 피호출자 단말의 소유자명 등의 정보를 포함할 수도 있다. 계정 등록 정보는 계정명과 계정 패스워드 등의 정보를 포함할 수도 있다.
단계(S102)에서는, 이러한 피호출자 단말을 위한 식별 코드를 결정하기 위한 정보에 기초하여 피호출자 단말을 위한 식별 코드를 취득한다. 본 개시 내용의 이 실시예에 따르면, 이러한 피호출자 단말을 위한 식별 코드를 결정하기 위한 정보는, 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 서로 다른 피호출자 단말들이 서로 다른 이동 번호들과 연관되어 있다는 사실 때문에, 피호출자 단말의 식별 코드는 피호출자 단말에 연관된 이동 번호를 통해 정확하게 취득될 수 있다. 그러나, 서로 다른 피호출자 단말들에 연관된 소유자명들이 동일할 수도 있으므로, 호출자 단말로부터 전송된 통신 요청이 피호출자 단말의 소유자명을 포함하는 경우, 그럼에도 불구하고, 호출자 번호와 피호출자 단말의 소유자명 모두를 사용함으로써 피호출자 단말의 식별 코드를 취득할 수 있다.
단계(S103)에서는, 호출자 번호 및 피호출자 단말의 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력에 대하여 양측 당사자들에 대응하는 레코드들을 조회한다. 본 개시 내용에서 설명하는 바와 같은 어드레스 북 참조 관계는, 이동 클라이언트 단말에 대하여 로컬인 어드레스 북을 사용함으로써 결정된다. 예를 들어, 당사자 A의 클라이언트 단말의 전화 어드레스 북에 당사자 B의 연락처의 엔트리가 존재하면, 당사자 A의 클라이언트 단말과 당사자 B의 클라이언트 단말 간에 어드레스 북 참조 관계가 존재한다.
도 2를 참조해 보면, 본 개시 내용의 일 실시예에 따라 어드레스 북 참조 관계를 생성하는 예시적인 방법의 흐름도가 도시되어 있다. 본 실시예에서, 어드레스 북 참조 관계는, 서버에 등록된 클라이언트 단말의 로컬 어드레스 북의 전체 연락인 데이터에 기초하여 생성된다. 방법(200)은, 서버에 등록된 클라이언트 단말에 저장된 로컬 어드레스 북이 판독되는 단계(S201)에서 시작된다. 이어서, 방법(200)은, 로컬 어드레스 북에 등록된 연락처들을 탐색함으로써 연락인을 위한 레코드 정보가 취득되는 단계(S202)로 진행된다. 단계(S203)에서는, 서버에 등록하기 위해 연락인에 의해 이용되는 식별 코드를 연락인의 레코드 정보에 기초하여 결정한다. 본 실시예에서, 클라이언트 단말의 로컬 어드레스 북에 등록된 연락인은 서버에 등록된 클라이언트 단말을 참조하며, 연락인의 레코드 정보(예를 들어, 이동 전화 번호)를 이용하여 서버에서의 식별 코드도 취득될 수 있다.
단계(S204)에서는, 두 당사자 간의 어드레스 북 참조 관계가 존재하는지 여부를 결정한다. 존재한다면, 연락인에 대응하는 클라이언트 단말이 서버에 등록된 클라이언트 단말의 어드레스 북에서 참조되었음을 나타내도록 어드레스 북 참조 관계를 기록한다.
본 실시예에서, 당사자 A의 클라이언트 단말과 당사자 B의 클라이언트 단말에 관한 기록된 어드레스 북 참조 관계가, 당사자 A의 클라이언트 단말만이 당사자 B의 클라이언트 단말의 어드레스 북에서 참조되거나 당사자 B의 클라이언트 단말만이 당사자 A의 클라이언트 단말의 어드레스 북에서 참조됨을 나타내면, 양측 당사자에 관한 어드레스 북 참조 관계를 단방향 참조 관계라 한다. 반대로, 기록된 관계가, 당사자 A의 클라이언트 단말이 당사자 B의 클라이언트 단말의 어드레스 북에서 참조되고 동시에 당사자 B의 클라이언트 단말도 당사자 A의 클라이언트 단말의 어드레스 북에서 참조되는 것을 나타내면, 양측 당사자에 관한 어드레스 북 참조 관계를 양방향 참조 관계라 한다. 양측 당사자에 관한 참조 관계가 단방향이면, 양측 당사자에 관한 참조 관계에 대한 레코드 번호가 1로서 설정되고, 양측 당사자에 관한 참조 관계가 양방향이면, 양측 당사자에 관한 참조 관계에 대한 레코드 번호가 2로서 설정된다.
도 3을 참조해 보면, 본 개시 내용의 일 실시예에 따라 도 1의 단계(S103)의 예시적인 방법의 흐름도가 도시되어 있다. 본 실시예에서, 방법(300)은, 호출자 번호 및 피호출자 단말의 식별 코드를 이용하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력으로부터 양측 당사자에 대응하는 레코드를 조회하도록, 단계(S1031)에서 시작되며 단계(S1032)에서 종료된다. 단계(S1031)에서는, 피호출자 단말의 식별 코드에 기초하여 피호출자 단말의 번호를 취득한다. 단계(S1032)에서는, 호출자 번호 및 피호출자 단말 번호에 기초하여 어드레스 북 참조 관계 및 통신 이력으로부터 양측 당사자에 대응하는 레코드를 찾는다. 일부 실시예들에서, 통신 이력은, 서버를 통해 확립된 과거 통신에 관한 서로 다른 클라이언트 단말들에 대한 통신 이력 정보를 기록한다. 통신 이력은, 호출자 번호, 피호출자 번호, 및 통신 세션의 지속 시간이나 횟수 등의 정보를 포함할 수도 있다.
다시 도 1을 참조해 보면, 단계(S104)에서는, 양측 당사자에 대응하는 레코드에 기초하여 통신 권한 값을 컴퓨팅한다. 일부 실시예들에서, 전술한 바와 같은 통신 권한 값은, 호출자 단말과 피호출자 단말 간의 어드레스 북 참조 관계, 및 호출자 단말과 피호출자 단말 간의 통신 이력에 기초하여 컴퓨팅된다. 예를 들어, 통신 권한 값은, 양측 당사자에 관한 참조 관계에 대한 레코드 수와 양측 당사자에 관한 통신 이력에 관한 레코드 수의 합에 의해 컴퓨팅될 수 있다.
단계(S105)에서는, 컴퓨팅된 통신 권한 값이 미리 결정된 권한 임계값을 초과하는지 여부를 결정한다. 초과한다면, 호출자 단말과 피호출자 단말 간의 통신이 확립된다. 본 개시 내용에서 전술한 바와 같은 미리 결정된 권한 임계값은, 두 개의 이동 단말들 간의 통신을 허용하도록 미리 구성된 임계값을 가리킨다. 그럼에도 불구하고 이러한 임계값은 조정가능하다. 호출자 단말과 피호출자 단말 간의 통신 권한 값이 미리 결정된 권한 임계값을 초과하면, 호출자 단말은 피호출자 단말과의 통신을 확립할 권한을 갖는 것으로 결정된다. 권한 값과 임계값의 비교에 의한 결정, 및 결정의 다른 변형은 본 개시 내용의 실시예들의 대체 구현예들일 뿐이다.
또한, 전화 번호는, 사용자의 프라이버시의 중요한 부분에 속하며, 저장 및 통신 중에 공개되거나 도난당하기 쉽다. 예를 들어, 호출자 단말과 피호출자 단말 간에 통신이 확립된 후, 피호출자 단말의 화면 상에 호출자 단말의 번호가 표시되면, 호출자 단말의 번호가 공개되는 것이다. 실제 번호를 숨기는 일반적인 방법은 실제 번호 대신에 가상 번호를 이용하는 것이다. 이 방법은, 전화 번호와 유사한 가상 통신 번호를 생성하고 가상 번호를 실제 전화 번호와 연관시킴으로써 구현될 수 있다. 그러나, 이 방법은 숨겨진 실제 전화 번호와 마찬가지로 중요하게 사용되는 가상 번호를 사용해야 한다. 따라서, 이 방법은 전화 번호를 숨기는 방법의 문제점을 사실상 해결하지 못한다.
본 실시예에서, 호출자 단말과 피호출자 단말 중 적어도 하나는 어드레스 북 내의 모든 전화 번호를 가상 번호들의 형태로 표시한다. 호출자 단말이 서버를 통해 피호출자 단말과 통신하고 호출자 단말과 피호출자 단말 모두가 서버에 등록된 클라이언트 단말들이므로, 이들의 프로파일 정보는 서버에 이미 저장되어 있다. 따라서, 호출자 단말과 피호출자 단말의 로컬 어드레스 북들이 연락처의 이름을 저장하고 결과적으로 연락처의 번호를 숨기기만 하면 된다. 일부 실시예들에서, 호출자 단말과 피호출자 단말은, 로컬 어드레스 북에 포함된 실제 번호들을 숨기고 로컬 어드레스 북의 도난을 방지하도록 어드레스 북 내의 연락처들의 모든 번호들에 대한 범용 가상 번호를 설정할 수 있다.
이제 도 4를 참조해 보면, 본 개시 내용의 실시예들에 따라 도 1의 단계(S101) 이전의 예시적인 검증 방법의 흐름도가 도시되어 있다. 보안 문제 때문에, 호출자 단말과 서버는 서로의 관점에서 볼 때 인증된 당사자로서 검증될 필요가 있다. 즉, 호출자 단말은 서버에 등록된 클라이언트 단말이고, 서버는 호출자 단말에 의해 검증된 인증된 서버이다. 본 실시예에서, 호출자 단말로부터 통신 요청을 수신하는 단계에 앞서, 방법(400)은 호출자 단말의 아이덴티티가 검증되는 단계(S401)에서 시작한다. 호출자 단말이 성공적으로 검증될 수 없는 경우, 호출자 단말이 아직 등록되지 않았음을 알리는 통지가 호출자 단말에 전송된다. 방법(400)은 또한 호출자 단말과 피호출자 단말 간의 통신을 확립하는 프로세스를 종료한다.
단계(S402)에서는, 호출자 단말의 검증 후에, 호출자의 번호가 호출자 단말에 연관된 이동 전화 번호인지 여부를 추가로 결정한다. 호출자의 번호가 호출자 단말에 연관된 이동 전화 번호가 아니라면, 호출자 번호가 호출자 단말에 대하여 연관되지 않은 이동 전화 번호임을 알리는 통지를 호출자 단말에 전송한다. 이후, 방법(400)은, 또한, 호출자 단말과 피호출자 단말 간의 통신을 확립하는 프로세스를 종료한다.
본 실시예에서는, 호출자 단말에 대한 서버에 의한 검증 및 호출자 번호가 호출자 단말에 대한 연관된 이동 전화 번호라는 검증에 의해, 클라이언트 단말의 절도시 인증되지 않은 당사자가, 클라이언트 단말에 저장된 클라이언트측 개인 키를 사용하여 서버에 로그인하여 이동 전화 번호에 연관된 클라이언트 단말의 어드레스 북에 있는 연락처들에 전화를 거는 것을, 못하게 된다.
일부 대체 실시예들에서는, 호출자 번호가 호출자 단말에 연관된 이동 전화 번호인지 여부를 검증하도록 단문 메시징 코드를 사용하여 검증을 수행할 수 있다. 구현시, 서버는, 검증 코드를 생성한 후, 검증 코드를 호출자 단말에 연관된 이동 전화 번호에 전송한다. 서버가 검증 단문 메시징 코드를 전송하는 연관된 이동 전화 번호를 호출자 단말이 이용하면, 호출자 단말은 수신된 검증 코드를 서버에 다시 전송한다. 서버는, 수신된 검증 코드를 이전에 생성된 검증 코드와 비교하여 그 두 개의 검증 코드가 동일한지 여부를 결정한다. 동일하다면, 호출자 번호가 호출자 단말에 연관된 이동 전화 번호라고 결정할 수 있고, 방법(400)은 호출자 단말과 피호출자 단말 간의 통신을 확립하기 위한 남아 있는 단계들로 계속 진행된다.
일부 실시예들에서, 호출자 단말은, 새로운 전화 번호로 시작될 필요가 있는 경우, 자신의 이전 이동 전화 번호를 이용하여 호출자 단말이 새로운 전화 번호로 스위칭해야 한다는 통지를 서버에 전송할 수 있다. 결국, 서버는, 이전의 연관된 번호를 해제하고 대신에 새로운 전화 번호를 호출자 단말과 연관짓는다.
단계(S403)에서는, 서버의 아이덴티티를 호출자 단말에 의해 검증한다. 호출자 단말에 의해 서버가 검증될 수 없다면, 서버가 미인증된 서버임을 알리는 통지를 호출자 단말에 전송하고, 방법(400)은, 또한, 호출자 단말과 피호출자 단말 간의 통신을 확립하는 프로세스를 종료한다.
일부 실시예들에서는, 호출자 단말이 클라이언트측 개인 키를 저장하고 서버가 클라이언트측 공개 키를 저장하는 디지털 인증서를 사용하여 호출자 단말에 대한 검증을 수행할 수 있다. 일반적으로, 디지털 인증서 시스템은, 흔히 공개 키 기구를 채택하며, 즉, 암호화와 복호화를 위한 한 쌍의 키를 이용한다. 사용자는, 사용자 자신에게만 알려져 있는 개인 키를 구성하며, 복호화와 서명을 위해 개인 키를 이용한다. 또한, 사용자는, 암호화와 서명 검증을 위해 사용자에 의해 공개되고 그룹의 사용자들 간에 공유되는 공개 키를 구성한다. 기밀 문서를 전송할 때, 전송 당사자는 수신 당사자의 공개 키를 사용하여 문서를 암호화하는 한편, 수신 당사자는 암호화된 문서의 수신시 수신 당사자의 개인 키를 사용하여 문서를 복호화한다. 이를 통해, 의도된 당사자에게 정보를 안전하게 전달할 수 있다. 또한, 디지털 처리의 사용은 암호화가 비가역적 프로세스로 되는 것을 보장하며, 즉, 대응하는 개인 키만이 대응하는 공개 키로 암호화된 정보를 복호화할 수 있다.
공개 키 암호화에 대한 일반적인 관행은 RSA 시스템을 채택하는 것이다. 그럼에도 불구하고, 사용자는 자신의 개인 키를 이용하여 정보를 암호화할 수 있는데, 이는 개인 키가 개별 사용자에게만 알려져 있고, 사용자 이외의 당사자는 동일한 정보, 즉 디지털 서명을 생성할 수 없기 때문이다. 디지털 서명을 사용하면, 다음과 같은 두 가지 사항을 확인할 수 있는데, 첫째, 정보는 거부할 수 없는 서명 당사자에 의해 서명되며, 또는 서명 당사자가 액션을 거부하기 어렵다는 점, 둘째, 정보가 서명에서 수신까지 수정되지 않았음, 즉, 원래의 정보의 인증된 복사본이라는 점을 확인할 수 있다.
본 실시예에서, 호출자 단말을 검증하도록 디지털 인증서를 이용하는 서버는, 클라이언트 단말을 검증하고 호출자 단말이 등록된 클라이언트 단말인지 여부를 결정하도록 서버에 미리 저장되어 있는 클라이언트측 공개 키를 이용하는 서버에 의해 구현된다.
서버에 의해 디지털 인증서를 이용하여 호출자 단말을 검증하도록, 먼저, 클라이언트측 개인 키와 클라이언트측 공개 키를 생성한다. 본 실시예에서, 호출자 단말의 디지털 인증서의 클라이언트측 개인 키와 클라이언트측 공개 키는 호출자 단말의 프로파일 정보에 기초하여 생성된다. 이러한 프로파일 정보는 적어도 호출자 단말의 소유자명 및 호출자 단말의 이동 전화 번호를 포함한다.
클라이언트측 개인 키와 클라이언트측 공개 키의 생성 후, 클라이언트측 개인 키는 호출자 단말에서 로컬 저장된다. 일부 실시예들에서, 호출자 단말에 로컬 저장된 클라이언트측 개인 키는 암호화된 클라이언트측 개인 키이다. 암호화된 클라이언트측 개인 키에 의해, 디지털 서명의 미인증 서명 및 클라이언트 단말의 위조를 야기할 수도 있는 클라이언트측 개인 키의 잠재적 도용에 대비하여 예방 측정을 행할 수 있다. 또한, 클라이언트 단말이 클라이언트측 개인 키와 클라이언트측 공개 키를 생성한 후에, 클라이언트 단말의 아이덴티티를 검증하도록 공개 키가 서버에 공개될 것이다.
도 5를 참조해 보면, 본 개시 내용의 일 실시예에 따라 호출자 단말을 검증하는 단계 전에 클라이언트측 공개 키를 취득 및 저장하는 예시적인 방법의 흐름도가 도시되어 있다. 방법(500)은, 클라이언트측 공개 키 저장 요청이 호출자 단말로부터 수신되는 단계(S5011)에서 시작된다. 요청은, 적어도 클라이언트측 공개 키, 호출자 단말의 디바이스 일련 번호, 호출자 단말의 소유자명, 및 호출자 단말의 이동 전화 번호를 포함한다.
단계(S5012)에서는, 디바이스 일련 번호 및 클라이언트 단말의 미리 저장되어 있는 레지스터에 기초하여 호출자 단말이 서버에 등록되어 있는지 여부를 결정한다. 클라이언트 단말의 레지스터는 클라이언트 단말의 프로파일 정보 및 클라이언트측 공개 키를 포함한다. 프로파일 정보는 클라이언트 단말의 소유자명, 이동 전화 번호, 디바이스 일련 번호 등을 포함한다.
단계(S5013)에서는, 단계(S5012)에서 호출자 단말이 등록된 클라이언트 단말로서 결정되면, 서버에 저장된 클라이언트측 공개 키는 수신된 클라이언트측 공개 키로 업데이트된다. 호출자 단말이 서버에 등록된 클라이언트 단말이기 때문에, 클라이언트 단말이 새로운 클라이언트측 디지털 인증서를 재생성하는 경우에는, 클라이언트 단말을 위한 전체 등록 레코드를 생성하는 것 대신에, 클라이언트 단말의 디바이스 일련 번호에 기초하여 서버에 등록된 클라이언트측 공개 키를 업데이트하는 것만이 필요하다.
단계(S5014)에서는, 단계(S5012)에서 호출자 단말이 등록된 클라이언트 단말이 아니라고 결정되면, 클라이언트 단말의 소유자명, 이동 전화 번호, 클라이언트측 공개 키, 및 디바이스 일련 번호 모두가 클라이언트 단말의 레지스터에 저장된다.
유사하게, 호출자 단말은, 또한, 서버를 검증하도록 디지털 인증서를 이용할 수 있다. 구체적으로, 서버는 자신의 고유한 서버측 개인 키를 저장하고, 호출자 단말은 서버측 공개 키를 저장한다. 서버를 검증하도록 디지털 인증서를 이용하는 호출자 단말은, 서버의 아이덴티티를 검증하여 서버가 인증된 서버인지 여부를 결정하도록 호출자 단말에 미리 저장된 서버측 공개 키를 이용하는 호출자 단말에 의해 구현된다. 일반적으로, 위조된 서버는, 인증된 서버의 개인 키를 갖지 않으므로, 검증을 통과할 수 없다. 반면, 인증된 서버는 자신의 고유한 서버측 개인 키를 이용하여 디지털 서명을 수행할 수 있기 때문에 검증을 통과할 수 있다. 호출자 단말에 의한 이러한 서버 검증은, 제삼자 프로그램에 의해 호출자 단말에서 미리 구성된 서버 어드레스를 위조함으로써 야기되는 위조된 서버의 문제를 해결한다.
본 실시예에서, 호출자 단말과 서버는, 전송 계층 보안(TLS) 기반 디지털 인증서를 이용하여 서로의 아이덴티티에 대한 상호 검증을 수행할 수 있다. 구현시, 상황에 따라 다른 접근법이 적용될 수 있는데, 예를 들어, 사용자에게는 사용자 계정 등이 할당될 수도 있다. 검증 방법들의 상이한 변형은 본 개시 내용의 실시예들의 구현예들일 뿐이다.
도 6을 참조해 보면, 본 발명의 일 실시예에 따라 이동 단말들 간의 통신을 확립하는 예시적인 장치의 블록도가 도시되어 있다. 제1 실시예와 실질적으로 유사한 세부 사항은 간략함을 위해 여기서 반복하지 않는다. 관련 세부 사항은 상술한 제1 실시예로서 예시되어 있다.
장치(600)는, 수신 모듈(601), 취득 모듈(602), 조회 모듈(603), 컴퓨팅 모듈(604), 및 결정 모듈(605)을 포함한다. 수신 모듈(601)은, 적어도 호출자 번호 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하도록 구성되며, 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 취득 모듈(602)은 정보에 기초하여 피호출자 단말의 식별 코드를 취득하도록 구성된다. 조회 모듈(603)은, 호출자 번호 및 피호출자 단말의 식별 코드에 기초하여 미리 저장된 어드레스 북 참조 관계 및 통신 이력을 사용하여 대응 레코드를 조회하도록 구성된다. 컴퓨팅 모듈(604)은 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하도록 구성된다. 결정 모듈(605)은, 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하고, 컴퓨팅된 통신 권한 값이 미리 결정된 임계값을 초과한다는 결정에 응답하여, 호출자 단말과 피호출자 단말 간의 통신을 확립하도록 구성된다.
대안으로, 장치는 어드레스 북 참조 관계를 생성하도록 구성된 생성 모듈을 포함한다. 생성 모듈은, 판독 서브모듈, 취득 서브모듈, 결정 서브모듈, 및 생성 서브모듈을 포함한다. 판독 서브모듈은 서버에 등록된 클라이언트 단말의 로컬 어드레스 북으로부터 판독을 행하도록 구성된다. 취득 서브모듈은 연락인의 레코드 정보를 취득하도록 로컬 어드레스 북의 연락처를 탐색하도록 구성된다. 결정 서브모듈은, 연락인의 레코드 정보에 기초하여 서버에 등록할 연락인에 의해 이용되는 식별 코드를 결정하도록 구성된다. 생성 서브모듈은, 양측 당사자 간에 존재하는 어드레스 북 참조 관계를 결정하고, 어드레스 북 참조 관계를, 연락인에 대응하는 클라이언트 단말이 서버에 등록된 클라이언트 단말의 로컬 어드레스 북에 의해 참조되는 것으로서 기록하도록 구성된다.
다른 대안으로, 조회 모듈(603)은 취득 서브모듈 및 조회 서브모듈을 포함한다. 취득 서브모듈은 피호출자 단말의 식별 코드에 기초하여 피호출자 단말의 번호를 취득하도록 구성된다. 조회 서브모듈은, 호출자 번호와 피호출자 단말의 번호에 기초하여 미리 저장된 어드레스 북 참조 관계와 통신 이력을 사용하여 대응 레코드를 조회하도록 구성된다.
또 다른 대안으로, 장치는, 호출자 단말이 서버를 검증하고, 서버가 검증되지 않으면 서버가 인증되지 않았다는 통지를 호출자 단말에 전송하고, 통신 확립을 종료하도록 구성된 제1 검증 모듈을 포함할 수 있다. 또한, 장치는, 호출자 단말을 검증하고, 호출자 단말이 검증되지 않은 경우 호출자 단말이 등록되지 않았다는 통지를 호출자 단말에 전송하고, 통신 확립을 종료하도록 구성된 제2 검증 모듈을 포함할 수 있다. 또한, 장치는, 호출자 번호가 호출자 단말에 연관된 이동 전화 번호인지 여부를 검증하고, 호출자 번호가 호출자 단말에 연관된 번호로서 검증되지 않으면 호출자 번호가 호출자 단말에 연관된 이동 전화 번호가 아니라는 통지를 호출자 단말에 전송하고, 통신 확립을 종료하도록 구성된 제3검증 모듈을 포함할 수 있다.
또 다른 대안으로, 장치는, 호출자 단말을 위한 클라이언트측 공개 키를 취득 및 저장하도록 구성된 공개 키 취득 모듈을 포함할 수 있다. 대안으로, 공개 키 취득 모듈은, 수신 서브모듈, 결정 서브모듈, 업데이트 서브모듈, 및 등록 서브모듈을 포함한다. 수신 서브모듈은 호출자 단말로부터 클라이언트측 공개 키 저장 요청을 수신하도록 구성되고, 클라이언트측 공개 키 저장 요청은, 적어도 클라이언트측 공개 키, 호출자 단말의 디바이스 일련 번호, 호출자 단말의 소유자명, 및 호출자 단말의 이동 전화 번호를 포함한다. 결정 서브모듈은, 클라이언트 단말의 미리 저장된 레지스터 및 디바이스 일련 번호에 기초하여 호출자 단말이 등록되어 있는지 여부를 결정하도록 구성된다. 업데이트 서브모듈은, 호출자 단말이 등록되어 있다는 결정에 응답하여, 서버에 저장되어 있는 클라이언트측 공개 키를 수신된 클라이언트측 공개 키로 업데이트하도록 구성된다. 등록 서브모듈은, 호출자 단말이 등록되어 있지 않다는 결정에 응답하여, 호출자 단말의 소유자명, 호출자 단말의 이동 전화 번호, 클라이언트측 공개 키, 및 디바이스 일련 번호를 클라이언트측 단말의 레지스터에 저장하도록 구성된다.
도 7을 참조해 보면, 본 개시 내용의 일 실시예에 따라 착신 통신을 제어하는 예시적인 방법의 흐름도가 도시되어 있다. 제1 실시예와 실질적으로 유사한 세부 사항은 간략함을 위해 여기서 반복하지 않는다. 관련 세부 사항은 상술한 제1 실시예로서 예시되어 있다.
방법(700)은, 피호출자 단말이 호출자 단말로부터 통신 확립 요청을 수신하는 단계(S701)에서 시작한다. 단계(S702)에서는, 호출자가 미리 구성된 서버인지 여부를 결정한다. 미리 구성된 서버는 호출자 단말과 피호출자 단말 간의 통신을 확립하는 것을 담당한다. 미리 구성된 서버를 통해 이동 단말들 간의 통신을 확립하는 것에 대한 세부 사항은 전술한 제1 실시예에서 예시되어 있다. 피호출자 단말은 서버에 등록된 클라이언트 단말이고, 호출자는 실제 호출자 단말 또는 미리 구성된 서버일 수 있다.
단계(S703)에서는, 단계(S702)에서 호출자가 미리 구성된 서버라고 결정되면, 피호출자 단말은, 착신 통신(예를 들어, 신호음을 울림)을 통지하고, 다음에 따르는 두 가지 유형의 정보인, 서버를 통해 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보 및 피호출자 단말에 대한 호출자 단말의 관계의 정보 중 적어도 하나를 표시하게 된다. 본 실시예에서, 호출자 단말에 관한 정보는, 호출자 단말의 소유자명, 호출자 단말의 이동 전화 번화, 및 호출자 단말의 지리적 위치 중 적어도 하나를 포함한다. 관계의 정보는, 적어도 통신 이력에 따른 호출자 단말과 피호출자 단말 간의 통신 세션의 카운팅된 수를 포함한다. 호출자 단말에 관한 정보 및 관계의 정보는 서버에 저장된다.
단계(S704)에서는, 단계(S702)에서 호출자가 미리 구성된 서버가 아니라고 결정되면, 호출자는 미리 구성된 서버를 통해 통신 확립 요청을 전송하도록 통지받는다.
착신 통신 제어 방법에 의하면, 피호출자 단말은 서버의 등록된 클라이언트 단말이므로, 호출자 단말은 피호출자 단말의 번호에 연락하도록 서버를 통해 다이얼링해야 한다. 호출자 단말은, 피호출자 단말의 번호로 직접 전화를 걸 수 없으므로, 임의의 호출자 단말이 피호출자 단말의 번호로 전화를 거는 것을 방지한다.
본 실시예에서, 호출자 단말 또는 피호출자 단말 중 적어도 하나는 가상 번호들의 형태로 표시된 연락처 번호들 모두를 갖는 어드레스 북을 구비한다. 호출자 단말은 서버를 통해 피호출자 단말과의 통신을 확립하고, 호출자 단말과 피호출자 단말 모두는 서버에 등록된 클라이언트 단말들이며, 이들의 프로파일 정보는 서버에 미리 저장되어 있다. 따라서, 호출자 단말과 피호출자 단말의 로컬 어드레스 북들이 연락처들의 이름들을 저장하면 되고 이에 따라 숨겨진 연락처들의 번호들을 갖게 된다. 일부 실시예들에서, 호출자 단말과 피호출자 단말은, 로컬 어드레스 북에 포함된 실제 번호들을 숨기고 로컬 어드레스 북의 절도를 방지하도록 어드레스 북들 내의 연락처들의 모든 번호들에 대하여 범용 가상 번호를 설정할 수 있다.
도 8을 참조해 보면, 본 개시 내용의 실시예들에 따라 착신 통신을 제어하는 예시적인 장치의 블록도가 도시되어 있다. 방법 실시예와 실질적으로 유사한 세부 사항은 간략함을 위해 여기서 반복하지 않는다. 관련 세부 사항은 상술한 방법 실시예로서 예시되어 있다.
장치(800)는, 수신 모듈(801), 결정 모듈(802), 접속 모듈(803), 및 거부 모듈(804)을 포함한다. 수신 모듈(801)은 호출자로부터의 통신 요청을 피호출자 단말에 의해 수신하도록 구성된다. 결정 모듈(802)은 호출자가 미리 구성된 서버인지 여부를 결정하도록 구성된다. 접속 모듈(803)은, 호출자가 미리 구성된 서버라는 결정에 응답하여, 사용자에게 통지하고, 다음에 따르는 정보인, 서버를 통해 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보 및 호출자 단말과 피호출자 단말의 관계의 정보 중 적어도 하나를 표시하도록 구성된다. 거부 모듈(804)은, 호출자가 미리 구성된 서버가 아니라는 결정에 응답하여, 호출자에게 통신 요청을 서버를 통해 전송할 것을 통지하도록 구성된다.
도 9를 참조해 보면, 본 개시 내용의 실시예들에 따라 발신 통신을 제어하는 방법이 도시되어 있다. 제1 실시예와 실질적으로 유사한 세부 사항은 간략함을 위해 여기서 반복하지 않는다. 관련 세부 사항은 상술한 제1 실시예로서 예시되어 있다.
방법(900)은, 호출자 단말이 통신 요청을 미리 구성된 서버에 전송하는 것에 앞서서, 호출자 단말이 미리 구성된 서버의 아이덴티티를 검증하는 단계(S900)에서 시작한다. 단계(S901)에서, 호출자 단말은 통신 요청을 미리 구성된 서버에 전송한다. 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함한다. 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다.
미리 구성된 서버는 호출자 단말과 피호출자 단말 간의 통신을 확립하는 것을 담당하는 서버이다. 미리 구성된 서버를 통해 이동 단말들 간의 통신을 확립하는 방법은 제1 실시예에 예시되어 있다. 호출자 단말과 피호출자 단말 모두는 서버의 등록된 클라이언트 단말들이다.
본 실시예에서, 호출자 단말과 피호출자 단말 중 적어도 하나는 가상 번호들의 형태로 표시된 어드레스 북의 모든 번호들을 갖는다. 호출자 단말은 서버를 통해 피호출자 단말과의 통신을 확립하고, 호출자 단말과 피호출자 단말 모두는 서버에 등록된 클라이언트 단말들이고, 이들의 프로파일 정보는 서버에 미리 저장되어 있다. 따라서, 호출자 단말과 피호출자 단말의 로컬 어드레스 북들이 연락처들의 이름들을 저장하면 되며 이에 따라 숨겨진 연락처들의 번호들을 갖게 된다. 일부 실시예들에서, 호출자 단말과 피호출자 단말은, 로컬 어드레스 북에 포함된 실제 번호들을 숨기고 로컬 어드레스 북의 절도를 방지하도록 어드레스 북들 내의 연락처들의 모든 번호들에 대한 범용 가상 번호를 설정할 수 있다.
게다가, 본 개시 내용의 실시예들에 따라 발신 통신을 제어하는 대응 장치도 제공된다. 장치는, 호출자 단말에 의해 통신 요청을 미리 구성된 서버에 전송하도록 구성된 전송 모듈을 포함한다. 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하고, 피호출자 단말의 식별 코드를 결정하기 위한 정보는 피호출자 단말의 번호 또는 피호출자 단말의 소유자명을 포함한다. 대안으로, 장치는 호출자 단말이 서버를 검증하도록 구성된 검증 모듈을 포함한다.
도 10을 참조해 보면, 본 개시 내용의 일 실시예에 따른 예시적인 통신 시스템의 블록도가 도시되어 있다. 통신 시스템(1000)은, 이동 단말들 간의 통신을 확립하는 장치(1001), 착신 통신을 제어하는 장치(1002), 및 발신 통신을 제어하는 장치(1003)를 포함한다. 일반적으로 서버로서 구현되는 장치(1001)는, 그 외에 이동 단말들 간에 통신을 확립할 수 있는 임의의 유형의 장치의 형태로 구현될 수 있다. 장치(1002) 및 장치(1003)는 일반적으로 이동 통신 디바이스 또는 단말이다. 예를 들어, 장치(1002) 및 장치(1003)는 모두 스마트폰 디바이스(들) 상에 구현되고 구성될 수 있다. 한편, 장치(1003)는, 통신 확립 요청을 서버에 전송함으로써, 호출자 번호가 피호출자 단말의 화면 상에 표시되지 않도록 서버를 통해 피호출자 단말의 번호를 다이얼링한다. 다른 한편, 장치(1002)는, 호출자가 자신이 등록되어 있는 서버인지 여부를 결정할 수 있다. 호출자가 서버가 아니라면, 장치(1002)는 서버를 통해 통신 요청을 전송하도록 호출자 단말에 통지한다. 그 외에는, 장치(1002)는, 임의의 호출자가 클라이언트 단말과의 통신을 설정할 수 없도록 호출자 번호와 피호출자 번호의 관계에 관한 정보뿐만 아니라 호출자 번호에 관련된 정보도 취득하여 표시한다.
본 개시 내용의 실시예들은, 소프트웨어, 하드웨어, 펌웨어, 및/또는 이들의 조합을 사용하여 구현될 수 있다. 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 조합을 사용하여 구현되는 것에 관계없이, 명령 코드는, 임의의 종류의 컴퓨터 판독가능 매체(예를 들어, 영구적 또는 변경가능한, 휘발성 또는 비휘발성, 고체형 또는 비고체형, 고정형 또는 가변형 매체 등)에 저장될 수 있다. 유사하게, 이러한 매체는, 예를 들어, 프로그래머블 어레이 로직(PAL), 랜덤 액세스 메모리(RAM), 프로그래머블 판독 전용 메모리(PROM), 판독 전용 메모리(ROM), 전기적 소거가능 프로그래머블 ROM(EEPROM), 자기 저장 장치, 광 저장 장치, DVD 등을 사용하여 구현될 수 있다.
본 개시 내용의 실시예들에 의해 기술된 모듈 또는 블록은 논리 모듈 또는 논리 블록이라는 것을 언급할 필요가 있다. 물리적으로, 논리적 모듈 또는 논리적 블록은, 물리적 모듈 또는 물리적 블록, 물리적 모듈 또는 물리적 블록의 일부, 또는 둘 이상의 물리적 모듈 또는 물리적 블록의 조합일 수 있다. 그러한 논리 모듈 또는 논리 블록의 물리적 구현은 본질적인 것이 아니다. 모듈, 블록, 및 이들의 조합에 의해 실현되는 실현된 기능들은 본 개시 내용에 의해 다루어지는 문제점들을 해결하기 위한 핵심이다. 또한, 본 개시 내용의 신규성을 개시하기 위해, 전술 한 실시예들은, 본 개시 내용이 다루는 문제점을 해결하는 데 큰 관련이 없는 모듈 또는 블록에 대해서는 개시하지 않으며, 이는 전술한 실시예들이 다른 모듈 또는 블록을 포함할 수 없음을 의미하지는 않는다.
또한, 본 개시 내용의 청구범위 및 명세서에서, 제1및 제2와 같은 용어들은 일 실시예 또는 동작을 다른 일 실시예 또는 동작과 구별하기 위한 것임을 언급하는 것이 필요하다. 이는 이러한 임의의 실제 관계 또는 순서를 갖는 그러한 실시예 또는 조작을 요구하거나 암시하지는 않는다. 또한, 본 명세서에서 사용되는 바와 같이, "포함하는"(comprising), "포함하는"(including), 또는 다른 임의의 변형은 비배타적 포함을 포함하도록 의도된 것이며, 요소들의 리스트를 포함하는 프로세스, 방법, 물품, 또는 장치는, 그러한 요소들만을 포함하지 않으며, 이러한 프로세스, 방법, 물품, 또는 장치 고유의 또는 명시적으로 열거되지 않은 다른 요소들을 포함할 수도 있다. 추가 제한 없이, "포함하는"이라는 문구에 의해 열거된 요소들은, 이러한 요소들을 포함하는 프로세스, 방법, 물품 또는 장치가 다른 동일한 요소들을 포함하는 것을 배제하지 않는다.
전술한 개시 내용은 특정 블록도, 흐름도, 및 예를 사용하여 다양한 실시예를 설명하였지만, 본 명세서에 설명되고 및/또는 도시된 각각의 블록도 구성요소, 순서도 단계, 동작, 및/또는 구성요소는, 넓은 범위의 하드웨어, 소프트웨어, 또는 펌웨어(또는 이들의 조합) 구성을 사용하여 개별적으로 및/또는 총괄적으로 구현될 수도 있다. 또한, 다른 구성요소들 내에 포함된 구성요소들의 임의의 개시 내용은, 다른 많은 아키텍처들이 동일한 기능을 달성하도록 구현될 수 있기 때문에, 예로서 간주되어야 한다.
본 명세서에서 설명되고 및/또는 예시된 프로세스 파라미터 및 단계의 순서는, 단지 예로서 주어진 것이며, 필요시 변경될 수 있다. 예를 들어, 본 명세서에 도시되고 및/또는 설명된 단계들은 특정 순서로 도시되거나 설명될 수도 있지만, 이러한 단계들은 도시되거나 설명된 순서로 반드시 수행될 필요는 없다. 본 명세서에 설명되고 및/또는 도시된 다양한 예는, 또한, 본 명세서에 설명되거나 예시된 단계들 중 하나 이상을 생략할 수도 있고 또는 그러한 개시된 단계들에 더하여 추가 단계들을 포함할 수도 있다.
다양한 실시예가 본 명세서에서 완전 기능성 컴퓨팅 시스템과 관련하여 설명 및/또는 예시되었지만, 이러한 실시예들 중 하나 이상은, 실제로 분산을 수행하는 데 사용되는 컴퓨터 판독 가능 매체의 특정 유형에 관계없이 다양한 형태로 프로그램 제품으로서 분산될 수도 있다. 본 명세서에 개시된 실시예들은, 또한, 소정의 작업을 수행하는 소프트웨어 모듈을 사용하여 구현될 수도 있다. 이러한 소프트웨어 모듈들은, 컴퓨터 판독 가능 저장 매체 또는 컴퓨팅 시스템에 저장될 수도 있는 스크립트, 배치, 또는 다른 실행가능 파일을 포함할 수도 있다. 이들 소프트웨어 모듈은 본 명세서에 개시된 예시적인 실시예들 중 하나 이상을 수행하도록 컴퓨팅 시스템을 구성할 수도 있다. 본 명세서에 개시된 하나 이상의 소프트웨어 모듈은 클라우드 컴퓨팅 환경에서 구현될 수도 있다. 클라우드 컴퓨팅 환경은 인터넷을 통해 다양한 서비스 및 애플리케이션을 제공할 수도 있다. 이러한 클라우드 기반 서비스(예를 들어, 서비스로서의 소프트웨어, 서비스로서의 플랫폼, 서비스로서의 인프라스트럭처 등)는 웹 브라우저 또는 다른 원격 인터페이스를 통해 액세스할 수도 있다. 본 명세서에 설명된 다양한 기능은, 원격 데스크톱 환경 또는 다른 임의의 클라우드 기반 컴퓨팅 환경을 통해 제공될 수도 있다.
본 개시 내용과 그 이점이 상세히 설명되었지만, 첨부된 청구범위에 의해 정의된 바와 같은 개시 내용의 사상 및 범위를 벗어나지 않고 다양한 변경 및 대체가 이루어질 수 있음을 이해해야 한다. 상기한 교시의 관점에서 많은 수정 및 변형이 가능하다. 실시예들은, 개시 내용 및 그 실제 응용의 원리를 가장 잘 설명하고 이에 따라 통상의 기술자가 본 개시 내용 및 의도된 특정 용도에 적합할 수도 있는 다양한 변형과 함께 다양한 실시예를 가장 잘 이용할 수 있도록 선택되고 설명되었다.
또한, 본 출원의 범위는, 본 명세서에 기술된 프로세스, 기계, 제조, 물질의 조성, 수단, 방법, 및 단계의 특정 실시예들에 한정되는 것으로 의도되지 않는다. 통상의 기술자는, 본 명세서에서 설명하는 대응하는 실시예들이 본 개시 내용에 따라 이용될 수도 있으므로 실질적으로 동일한 기능을 수행하거나 실질적으로 동일한 결과를 달성하는, 현재 존재하거나 나중에 개발될 프로세스, 기계, 제조, 물질의 조성, 수단, 방법, 또는 단계를 본 개시 내용으로부터 용이하게 인식할 것이다. 이에 따라, 첨부된 청구범위는 그러한 프로세스, 기계, 제조, 물질의 조성물, 수단, 방법, 또는 단계를 그 범위 내에 포함하고자 한다.
이에 따라 본 개시 내용에 따른 실시예들을 설명하였다. 본 개시 내용은 특정 실시예들로 설명되었지만, 본 개시 내용이 이러한 실시예들에 의해 제한되는 것으로서 해석되어서는 안되며, 오히려 이하의 청구범위에 따라 해석되어야 함을 이해해야 한다.

Claims (37)

  1. 이동 단말들 간의 통신 확립 방법으로서,
    적어도 호출자 번호(caller number)와 피호출자 단말(callee terminal)의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말(caller terminal)로부터 수신하는 단계로서, 상기 정보는 상기 피호출자 단말의 번호 또는 상기 피호출자 단말의 소유자명을 포함하는 것인, 상기 수신하는 단계;
    상기 정보에 기초하여 상기 피호출자 단말의 상기 식별 코드를 취득하는 단계;
    상기 호출자 번호 및 상기 피호출자 단말의 상기 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 상기 호출자 단말 및 상기 피호출자 단말에 연관된 대응 레코드를 조회하는 단계;
    상기 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하는 단계;
    컴퓨팅된 상기 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하는 단계; 및
    상기 컴퓨팅된 통신 권한 값이 상기 미리 결정된 임계값을 초과한다는 결정에 응답하여, 상기 호출자 단말과 상기 피호출자 단말 간의 통신을 확립하는 단계를 포함하는, 이동 단말들 간의 통신 확립 방법.
  2. 제1항에 있어서, 상기 어드레스 북 참조 관계는 서버에 등록된 클라이언트 단말의 로컬 어드레스 북의 연락처의 전체 데이터를 사용함으로써 결정되고, 상기 어드레스 북 참조 관계는,
    상기 서버에 등록된 상기 클라이언트 단말의 상기 로컬 어드레스 북으로부터 판독을 행하는 단계;
    상기 로컬 어드레스 북의 상기 연락처를 탐색하여 연락인(contact person)의 레코드 정보를 취득하는 단계;
    상기 연락인의 상기 레코드 정보에 기초하여 상기 서버에 등록하도록 상기 연락인에 의해 이용되는 식별 코드를 결정하는 단계; 및
    상기 클라이언트 단말과 상기 연락인에 대응하는 클라이언트 단말 간에 존재하는 상기 어드레스 북 참조 관계를 결정하고, 상기 어드레스 북 참조 관계를, 상기 연락인에 대응하는 상기 클라이언트 단말이 상기 서버에 등록된 상기 클라이언트 단말의 상기 로컬 어드레스 북에 의해 참조되는 것으로서 기록하는 단계에 의해 결정되는, 이동 단말들 간의 통신 확립 방법.
  3. 제2항에 있어서,
    제1클라이언트 단말과 제2클라이언트 단말 간의 상기 어드레스 북 참조 관계가, 상기 제1클라이언트 단말이 상기 제2클라이언트 단말의 어드레스 북에 의해 참조되거나 상기 제2클라이언트 단말이 상기 제1클라이언트 단말의 어드레스 북에 의해 참조되는 것을 나타내면, 상기 어드레스 북 참조 관계는 단방향이라고 결정되고,
    제1클라이언트 단말과 제2클라이언트 단말 간의 상기 어드레스 북 참조 관계가, 상기 제1클라이언트 단말이 상기 제2클라이언트 단말의 어드레스 북에 의해 참조되고 상기 제2클라이언트 단말이 상기 제1클라이언트 단말의 어드레스 북에 의해 참조되는 것을 나타내면, 상기 어드레스 북 참조 관계는 양방향이라고 결정되고,
    상기 어드레스 북 참조 관계가 단방향이라고 결정되면, 상기 어드레스 북 참조 관계를 위한 레코드 번호는 1로서 지정되고,
    상기 어드레스 북 참조 관계가 양방향이라고 결정되면, 상기 어드레스 북 참조 관계를 위한 레코드 번호는 2로서 지정되는, 이동 단말들 간의 통신 확립 방법.
  4. 제1항에 있어서, 상기 호출자 번호 및 상기 피호출자 단말의 상기 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 상기 호출자 단말 및 상기 피호출자 단말에 연관된 대응 레코드를 조회하는 단계는,
    상기 피호출자 단말의 상기 식별 코드에 기초하여 상기 피호출자 단말의 번호를 취득하는 단계; 및
    상기 호출자 번호 및 상기 피호출자 단말의 번호에 기초하여, 상기 미리 저장되어 있는 어드레스 북 참조 관계 및 상기 통신 이력을 이용함으로써 상기 호출자 단말 및 상기 피호출자 단말에 연관된 상기 대응 레코드를 조회하는 단계를 포함하는, 이동 단말들 간의 통신 확립 방법.
  5. 제1항에 있어서, 상기 통신 권한 값을 컴퓨팅하는 단계는,
    상기 어드레스 북 참조 관계에 대한 상기 레코드 번호를 상기 통신 이력에 관한 레코드 번호에 가산하는 단계를 포함하는, 이동 단말들 간의 통신 확립 방법.
  6. 제1항에 있어서, 상기 임계값은 조정가능한, 이동 단말들 간의 통신 확립 방법.
  7. 제1항에 있어서, 상기 호출자 단말과 상기 피호출자 단말 중 적어도 하나는 가상 번호들의 형태로 표시된 번호들을 갖는 어드레스 북을 구비하는, 이동 단말들 간의 통신 확립 방법.
  8. 제1항에 있어서, 상기 통신 요청을 호출자 단말로부터 수신하는 단계 전에,
    상기 호출자 단말에 의해 상기 서버를 검증하는 단계; 및
    상기 서버가 검증되지 않으면 상기 서버가 인증되지 않았다는 통지를 상기 호출자 단말에 전송하고, 상기 방법을 종료하는 단계를 더 포함하는, 이동 단말들 간의 통신 확립 방법.
  9. 제8항에 있어서, 상기 서버를 검증하는 단계는 디지털 인증서에 기초하는, 이동 단말들 간의 통신 확립 방법.
  10. 제1항에 있어서, 상기 통신 요청을 호출자 단말로부터 수신하는 단계 전에,
    상기 호출자 단말을 검증하는 단계; 및
    상기 호출자 단말이 검증되지 않으면 상기 호출자 단말이 등록되어 있지 않다는 통지를 상기 호출자 단말에 전송하고, 상기 방법을 종료하는 단계를 더 포함하는, 통신 확립 방법.
  11. 제10항에 있어서, 상기 호출자 단말을 검증하는 단계 후에,
    상기 호출자 번호가 상기 호출자 단말에 연관된 이동 전화 번호인지 여부를 검증하는 단계; 및
    상기 호출자 번호가 상기 호출자 단말에 연관된 상기 이동 전화 번호로서 검증되지 않으면 상기 호출자 번호가 상기 호출자 단말에 연관되어 있지 않다는 통지를 상기 호출자 단말에 전송하고, 상기 방법을 종료하는 단계를 더 포함하는, 이동 단말들 간의 통신 확립 방법.
  12. 제11항에 있어서, 상기 호출자 번호가 상기 호출자 단말에 연관된 번호인지 여부를 검증하는 단계는 단문 메시징 코드 검증에 기초하는, 통신 확립 방법.
  13. 제10항에 있어서, 상기 호출자 단말을 검증하는 단계는 디지털 인증서에 기초하는, 이동 단말들 간의 통신 확립 방법.
  14. 제13항에 있어서, 상기 호출자 단말의 상기 디지털 인증서는 클라이언트측 개인 키 및 클라이언트측 공개 키를 포함하고, 상기 클라이언트측 개인 키와 상기 클라이언트측 공개 키는 상기 호출자 단말의 개인 데이터의 정보에 기초하여 생성되고, 상기 개인 데이터는 적어도 상기 호출자 단말의 소유자명 및 상기 호출자 단말의 이동 전화 번호를 포함하는, 이동 단말들 간의 통신 확립 방법.
  15. 제13항에 있어서, 상기 호출자 단말에 저장되는 클라이언트측 개인 키는 암호화되는, 이동 단말들 간의 통신 확립 방법.
  16. 제13항에 있어서, 상기 호출자 단말을 검증하는 단계 전에, 상기 호출자 단말의 클라이언트측 공개 키를 취득하고 저장하는 단계를 더 포함하는, 이동 단말들 간의 통신 확립 방법.
  17. 제16항에 있어서, 상기 호출자 단말의 클라이언트측 공개 키를 취득하고 저장하는 단계는,
    클라이언트측 공개 키 저장 요청을 상기 호출자 단말로부터 수신하는 단계로서, 상기 요청은 적어도 상기 클라이언트측 공개 키, 상기 호출자 단말의 디바이스 일련 번호, 상기 호출자 단말의 상기 소유자명, 및 상기 호출자 단말의 상기 이동 전화 번호를 포함하는 것인, 상기 수신하는 단계;
    상기 디바이스 일련 번호 및 클라이언트 단말의 미리 저장된 레지스터에 기초하여 상기 호출자 단말이 등록되어 있는지 여부를 결정하는 단계;
    상기 호출자 단말이 등록되어 있다는 결정에 응답하여, 서버에 저장되어 있는 클라이언트측 공개 키를 수신된 상기 클라이언트측 공개 키로 업데이트하는 단계; 및
    상기 호출자 단말이 등록되어 있지 않다는 결정에 응답하여, 상기 호출자 단말의 상기 소유자명, 상기 호출자 단말의 상기 이동 전화 번호, 상기 클라이언트측 공개 키, 및 상기 디바이스 일련 번호를 상기 클라이언트 단말의 상기 레지스터에 저장하는 단계를 포함하는, 이동 단말들 간의 통신 확립 방법.
  18. 이동 단말들 간의 통신을 확립하는 장치로서,
    프로세서; 및
    상기 프로세서에 동작가능하게 결합되고, 상기 프로세서에 의해 액세스될 때 실행되는 컴퓨터 판독가능 명령어들이 저장된 비일시적 컴퓨터 판독가능 매체를 포함하되, 상기 명령어들은,
    적어도 호출자 번호 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하도록 구성된 수신 모듈로서, 상기 정보는 상기 피호출자 단말의 번호 또는 상기 피호출자 단말의 소유자명을 포함하는 것인, 상기 수신 모듈;
    상기 정보에 기초하여 상기 피호출자 단말의 상기 식별 코드를 취득하도록 구성된 취득 모듈;
    상기 호출자 번호 및 상기 피호출자 단말의 상기 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 상기 호출자 단말 및 상기 피호출자 단말에 연관된 대응 레코드를 조회하도록 구성된 조회 모듈;
    상기 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하도록 구성된 컴퓨팅 모듈; 및
    컴퓨팅된 상기 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하고, 상기 컴퓨팅된 통신 권한 값이 상기 미리 결정된 임계값을 초과한다는 결정에 응답하여, 상기 호출자 단말과 상기 피호출자 단말 간의 통신을 확립하도록 구성된 결정 모듈을 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  19. 제18항에 있어서, 상기 어드레스 북 참조 관계는 서버에 등록된 클라이언트 단말의 로컬 어드레스 북의 연락처의 전체 데이터를 사용함으로써 결정되고, 상기 명령어들은 상기 어드레스 북 참조 관계를 생성하도록 구성된 생성 모듈을 더 포함하고, 상기 생성 모듈은,
    상기 서버에 등록된 상기 클라이언트 단말의 상기 로컬 어드레스 북으로부터 판독을 행하도록 구성된 판독 서브모듈;
    상기 로컬 어드레스 북의 상기 연락처를 탐색하여 연락인의 레코드 정보를 취득하도록 구성된 취득 서브모듈;
    상기 연락인의 상기 레코드 정보에 기초하여 상기 서버에 등록하도록 상기 연락인에 의해 이용되는 식별 코드를 결정하도록 구성된 결정 서브모듈; 및
    상기 클라이언트 단말과 상기 연락인에 대응하는 클라이언트 단말 간에 존재하는 상기 어드레스 북 참조 관계를 결정하고, 상기 어드레스 북 참조 관계를, 상기 연락인에 대응하는 상기 클라이언트 단말이 상기 서버에 등록된 상기 클라이언트 단말의 상기 로컬 어드레스 북에 의해 참조되는 것으로서 기록하도록 구성된 생성 서브모듈을 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  20. 제18항에 있어서, 상기 조회 모듈은,
    상기 피호출자 단말의 상기 식별 코드에 기초하여 상기 피호출자 단말의 번호를 취득하도록 구성된 취득 서브모듈; 및
    상기 호출자 번호 및 상기 피호출자 단말의 상기 번호에 기초하여 상기 미리 저장되어 있는 어드레스 북 참조 관계 및 상기 통신 이력을 사용함으로써 상기 대응 레코드를 조회하도록 구성된 조회 서브모듈을 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  21. 제18항에 있어서, 상기 명령어들은,
    상기 호출자 단말에 의해 상기 서버를 검증하고, 상기 서버가 검증되지 않으면 상기 서버가 인증되지 않았다는 통지를 상기 호출자 단말에 전송하고, 상기 명령어들의 실행을 종료하도록 구성된 제1 검증 모듈을 더 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  22. 제18항에 있어서, 상기 명령어들은,
    상기 호출자 단말을 검증하고, 상기 호출자 단말이 검증되지 않으면 상기 호출자 단말이 등록되어 있지 않다는 통지를 상기 호출자 단말에 전송하고, 상기 명령어들의 실행을 종료하도록 구성된 제2 검증 모듈을 더 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  23. 제22항에 있어서, 상기 명령어들은,
    상기 호출자 번호가 상기 호출자 단말에 연관된 이동 전화 번호인지 여부를 검증하고, 상기 호출자 번호가 상기 호출자 단말에 연관된 상기 이동 전화 번호로서 검증되지 않으면 상기 호출자 번호가 상기 호출자 단말에 연관되어 있지 않다는 통지를 상기 호출자 단말에 전송하고, 상기 명령어들의 실행을 종료하도록 구성된 제3검증 모듈을 더 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  24. 제22항에 있어서, 상기 명령어들은 상기 호출자 단말의 클라이언트측 공개 키를 취득하고 저장하도록 구성된 공개 키 취득 모듈을 더 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  25. 제24항에 있어서, 상기 공개 키 취득 모듈은,
    클라이언트측 공개 키 저장 요청을 상기 호출자 단말로부터 수신하도록 구성된 수신 서브모듈로서, 상기 요청은 적어도 상기 클라이언트측 공개 키, 상기 호출자 단말의 디바이스 일련 번호, 상기 호출자 단말의 상기 소유자명, 및 상기 호출자 단말의 상기 이동 전화 번호를 포함하는 것인, 상기 수신 서브모듈;
    상기 디바이스 일련 번호 및 클라이언트 단말의 미리 저장된 레지스터에 기초하여 상기 호출자 단말이 등록되어 있는지 여부를 결정하도록 구성된 결정 서브모듈;
    상기 호출자 단말이 등록되어 있다는 결정에 응답하여, 서버에 저장되어 있는 클라이언트측 공개 키를 수신된 상기 클라이언트측 공개 키로 업데이트하도록 구성된 업데이트 서브모듈; 및
    상기 호출자 단말이 등록되어 있지 않다는 결정에 응답하여, 상기 호출자 단말의 상기 소유자명, 상기 호출자 단말의 상기 이동 전화 번호, 상기 클라이언트측 공개 키, 및 상기 디바이스 일련 번호를 상기 클라이언트 단말의 상기 레지스터에 저장하도록 구성된 등록 서브모듈을 포함하는, 이동 단말들 간의 통신을 확립하는 장치.
  26. 착신 통신을 제어하는 방법으로서,
    피호출자 단말에 의해, 호출자로부터 통신 확립 요청을 수신하는 단계;
    상기 호출자가 미리 구성된 서버인지 여부를 결정하는 단계;
    상기 호출자가 미리 구성된 서버라는 결정에 응답하여, 사용자 통지를 야기하고, 상기 서버를 통해 상기 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보 또는 상기 피호출자 단말에 대한 상기 호출자 단말의 관계의 정보 중 적어도 하나의 정보를 표시하는 단계; 및
    상기 호출자가 미리 구성된 서버가 아니라는 결정에 응답하여, 상기 서버를 통해 상기 통신 확립 요청을 전송하도록 상기 호출자에 통지하는 단계를 포함하는, 착신 통신을 제어하는 방법.
  27. 제26항에 있어서, 상기 호출자 단말에 관한 정보는, 상기 호출자 단말의 소유자명, 상기 호출자 단말의 이동 전화 번호, 상기 호출자 단말의 지리적 위치, 및 이들의 조합으로 이루어진 군으로부터 선택되는 정보를 포함하고, 상기 관계의 정보는 적어도 카운팅된 수를 포함하고, 상기 카운팅된 수는 통신 이력에 있어서 상기 호출자 단말과 상기 피호출자 단말 간의 통신 세션들의 카운트에 대응하는, 착신 통신을 제어하는 방법.
  28. 제26항에 있어서, 상기 호출자 단말에 관한 상기 정보 및 상기 관계의 정보는 상기 서버에 저장되는, 착신 통신을 제어하는 방법.
  29. 제26항에 있어서, 상기 호출자 단말과 상기 피호출자 단말 중 적어도 하나는 가상 번호들의 형태로 표시된 번호들을 갖는 어드레스 북을 포함하는, 착신 통신을 제어하는 방법.
  30. 착신 통신을 제어하는 장치로서,
    프로세서; 및
    상기 프로세서에 동작가능하게 결합되고, 상기 프로세서에 의해 액세스될 때 실행되는 컴퓨터 판독가능 명령어들이 저장된 비일시적 컴퓨터 판독가능 매체를 포함하되, 상기 명령어들은,
    호출자로부터의 통신 확립 요청을 피호출자 단말에 의해 수신하도록 구성된 수신 모듈;
    상기 호출자가 미리 구성된 서버인지 여부를 결정하도록 구성된 결정 모듈;
    상기 호출자가 미리 구성된 서버라는 결정에 응답하여, 사용자 통지를 야기하고, 상기 서버를 통해 상기 피호출자 단말과의 통신을 요청하는 호출자 단말에 관한 정보 또는 상기 피호출자 단말에 대한 상기 호출자 단말의 관계의 정보 중 적어도 하나의 정보를 표시하도록 구성된 접속 모듈; 및
    상기 호출자가 미리 구성된 서버가 아니라는 결정에 응답하여, 상기 서버를 통해 상기 통신 확립 요청을 전송하도록 상기 호출자에 통지하도록 구성된 거부 모듈을 포함하는, 착신 통신 제어 장치.
  31. 발신 통신을 제어하는 방법으로서,
    미리 구성된 서버에 통신 요청을 호출자 단말에 의해 전송하는 단계를 포함하되, 상기 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하고, 상기 정보는 상기 피호출자 단말의 번호 및 상기 피호출자 단말의 소유자명을 포함하는, 발신 통신을 제어하는 방법.
  32. 제31항에 있어서, 상기 미리 구성된 서버에 통신 요청을 호출자 단말에 의해 전송하는 단계 전에, 상기 호출자 단말에 의해 상기 서버를 검증하는 단계를 더 포함하는, 발신 통신 제어 방법.
  33. 제31항에 있어서, 상기 호출자 단말과 상기 피호출자 단말 중 적어도 하나는 가상 번호들의 형태로 표시된 번호들을 갖는 어드레스 북을 포함하는, 발신 통신 제어 방법.
  34. 발신 통신을 제어하는 장치로서,
    프로세서; 및
    상기 프로세서에 동작가능하게 결합되고, 상기 프로세서에 의해 액세스될 때 실행되는 컴퓨터 판독가능 명령어들이 저장된 비일시적 컴퓨터 판독가능 매체를 포함하되, 상기 명령어들은,
    통신 요청을 미리 구성된 서버에 호출자 단말에 의해 전송하도록 구성된 전송 모듈을 포함하고, 상기 통신 요청은, 적어도 호출자 번호, 및 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하고, 상기 정보는 상기 피호출자 단말의 번호 또는 상기 피호출자 단말의 소유자명을 포함하는, 발신 통신 제어 장치.
  35. 제34항에 있어서, 상기 명령어들은 상기 호출자 단말에 의해 상기 서버를 검증하도록 구성된 검증 모듈을 더 포함하는, 발신 통신 제어 장치.
  36. 시스템으로서,
    제18항의 이동 단말들 간의 통신을 확립하는 장치;
    제30항의 착신 통신 제어 장치; 및
    제34항의 발신 통신 제어 장치를 포함하는, 시스템.
  37. 프로그램 명령어들이 저장된 비일시적 컴퓨터 판독가능 저장매체로서,
    상기 프로그램 명령어들은, 디바이스의 하나 이상의 프로세서에 의한 실행시 상기 디바이스가 이동 단말들 간의 통신을 확립하기 위한 프로세스를 실행하게 하며, 상기 프로세스는,
    적어도 호출자 번호와 피호출자 단말의 식별 코드를 결정하기 위한 정보를 포함하는 통신 요청을 호출자 단말로부터 수신하는 단계로서, 상기 정보는 상기 피호출자 단말의 번호 또는 상기 피호출자 단말의 소유자명을 포함하는 것인, 상기 수신하는 단계;
    상기 정보에 기초하여 상기 피호출자 단말의 상기 식별 코드를 취득하는 단계;
    상기 호출자 번호 및 상기 피호출자 단말의 상기 식별 코드에 기초하여, 미리 저장되어 있는 어드레스 북 참조 관계 및 통신 이력을 이용함으로써 상기 호출자 단말 및 상기 피호출자 단말에 연관된 대응 레코드를 조회하는 단계;
    상기 대응 레코드에 기초하여 통신 권한 값을 컴퓨팅하는 단계;
    컴퓨팅된 상기 통신 권한 값이 미리 결정된 임계값을 초과하는지 여부를 결정하는 단계; 및
    상기 컴퓨팅된 통신 권한 값이 상기 미리 결정된 임계값을 초과한다는 결정에 응답하여, 상기 호출자 단말과 상기 피호출자 단말 간의 통신을 확립하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 저장매체.
KR1020177015193A 2014-11-10 2015-11-10 이동 단말들 간의 통신 확립 KR102401429B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410644008.1A CN105578461B (zh) 2014-11-10 2014-11-10 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
CN201410644008.1 2014-11-10
PCT/US2015/060013 WO2016077384A1 (en) 2014-11-10 2015-11-10 Establishing communication between mobile terminals

Publications (2)

Publication Number Publication Date
KR20170080669A true KR20170080669A (ko) 2017-07-10
KR102401429B1 KR102401429B1 (ko) 2022-05-23

Family

ID=55888018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015193A KR102401429B1 (ko) 2014-11-10 2015-11-10 이동 단말들 간의 통신 확립

Country Status (7)

Country Link
US (1) US10237706B2 (ko)
EP (1) EP3219091B1 (ko)
JP (2) JP6655616B2 (ko)
KR (1) KR102401429B1 (ko)
CN (1) CN105578461B (ko)
TW (1) TWI672073B (ko)
WO (1) WO2016077384A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102286029B1 (ko) * 2020-09-11 2021-08-04 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9332425B2 (en) * 2012-05-07 2016-05-03 Movius Interactive Corporation System and method for provision of a second line service to a telecommunications device using mixed protocols
CN106102046B (zh) * 2016-05-24 2019-06-11 中国科学院信息工程研究所 一种加密手机一键入密的通信方法
KR102588498B1 (ko) * 2016-11-07 2023-10-12 삼성전자주식회사 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
CN106792437A (zh) * 2016-11-23 2017-05-31 奇酷互联网络科技(深圳)有限公司 一种进行客户识别模块卡切换的方法以及移动通信设备
CN108206879A (zh) * 2016-12-16 2018-06-26 展讯通信(上海)有限公司 呼叫转移实现方法、装置及移动终端
CN108632473A (zh) * 2017-03-24 2018-10-09 上海触乐信息科技有限公司 个人数据的信息传输方法、装置和系统
CN107124519A (zh) * 2017-04-26 2017-09-01 林海 一种基于手机通讯录的通讯方法
CN107249181B (zh) * 2017-05-19 2019-11-26 珠海市魅族科技有限公司 联系号码获取方法、装置、终端及非易失性存储介质
TWI694408B (zh) * 2017-06-15 2020-05-21 林淑貞 虛擬公務門號撥入系統及其方法
CN109462859B (zh) * 2018-10-10 2022-04-26 中国联合网络通信集团有限公司 一种应用管理方法及服务器
CN109462579A (zh) * 2018-10-22 2019-03-12 维沃移动通信有限公司 一种身份验证方法及终端设备
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN109547652A (zh) * 2018-12-07 2019-03-29 陈善席 一种通信管理的方法及装置
CN110162293B (zh) * 2019-05-10 2020-10-09 上海紫翊网络科技有限公司 一种用于均衡负载的随机编号生成方法、装置和终端
CN110290281B (zh) * 2019-07-19 2020-10-16 携程旅游信息技术(上海)有限公司 外呼方法、系统、电子设备和介质
CN111556189B (zh) * 2020-04-09 2021-06-29 北京榕树科技有限公司 通话的方法、装置、电子设备及介质
CN111556188B (zh) * 2020-04-09 2021-06-29 北京榕树科技有限公司 通话的方法、装置、电子设备及介质
CN113839784B (zh) * 2021-09-27 2023-07-28 微位(深圳)网络科技有限公司 一种安全通话方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857022A (en) * 1994-01-13 1999-01-05 Certco Llc Enhanced cryptographic system and method with key escrow feature
US20070165821A1 (en) * 2006-01-10 2007-07-19 Utbk, Inc. Systems and Methods to Block Communication Calls
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment
KR20130009510A (ko) * 2011-07-15 2013-01-23 (주)아이피포네트웍스 애플리케이션에 입력되는 전화번호 인증 방법, 그리고 이에 적용되는 장치 및 기록매체
US20130195264A1 (en) * 1999-04-01 2013-08-01 Callwave Communications, Llc Methods and apparatus for providing expanded telecommunications service
KR20130096562A (ko) * 2012-02-22 2013-08-30 황우원 보안 인증 서버 및 이를 포함한 보안 인증 시스템과 보안 인증 방법

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US20010026609A1 (en) * 1999-12-30 2001-10-04 Lee Weinstein Method and apparatus facilitating the placing, receiving, and billing of telephone calls
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US20080101584A1 (en) * 2003-08-01 2008-05-01 Mitel Networks Corporation Method of providing context aware announcements
KR20060054650A (ko) 2004-11-15 2006-05-23 삼성전자주식회사 이동 통신 단말기에서 최근 통화 기록을 이용한 발신 장치및 방법
US8135022B2 (en) 2005-05-26 2012-03-13 Xconnect Global Networks Ltd. Detection of SPIT on VoIP calls
ATE535110T1 (de) 2006-10-20 2011-12-15 Research In Motion Ltd Multimode-mobilgerät, anrufstatistiken-server, entsprechende verfahren und system zum sammeln von anrufstatistiken für das multimode-mobilgerät
KR100800723B1 (ko) 2007-01-26 2008-02-01 삼성전자주식회사 통신이력을 관리하기 위한 방법 및 장치
US7853417B2 (en) * 2007-01-30 2010-12-14 Silver Spring Networks, Inc. Methods and system for utility network outage detection
US9083434B2 (en) 2011-09-21 2015-07-14 Telefonaktiebolaget L M Ericsson (Publ) System and method for operating a repeater
CN101267674B (zh) * 2008-03-07 2011-04-20 中国电信股份有限公司 一种在固定网络接入下实现移动用户标识的方法和系统
US9106801B2 (en) 2008-04-25 2015-08-11 Sony Corporation Terminals, servers, and methods that find a media server to replace a sensed broadcast program/movie
CN101291362B (zh) 2008-05-29 2010-12-08 中兴通讯股份有限公司 手机呼叫过程中防止骚扰电话的方法
JP2010004229A (ja) 2008-06-19 2010-01-07 SBI Robo株式会社 電話帳管理システム、電話帳管理方法及び電話帳管理サーバ
WO2010028438A1 (en) * 2008-09-10 2010-03-18 National Ict Australia Limited Online presence of users
CN101355664B (zh) 2008-09-23 2010-08-04 华为终端有限公司 一种节目的播放方法、装置和系统
US9531695B2 (en) 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
US9088882B2 (en) * 2009-06-16 2015-07-21 Intel Corporation Method and system for communication behavior
US9338286B2 (en) 2009-11-30 2016-05-10 Intel Corporation Methods and systems for real time display of caller location, profile, and trust relationship
US9060381B2 (en) 2010-02-08 2015-06-16 Paccar Inc In-vehicle communication device with social networking
US9077566B2 (en) 2010-03-01 2015-07-07 International Business Machines Corporation Caller ID callback authenticationi for voice over internet protocol (“VoIP”) deployments
EP2564615B1 (en) 2010-04-30 2019-07-24 BlackBerry Limited Survivable mobile network system
WO2012001016A1 (en) * 2010-06-28 2012-01-05 Skype Ireland Technologies Holdings Limited Dynamic call routing for real-time handling of inbound voice calls on mobile phones
EP2604087A1 (en) 2010-08-13 2013-06-19 Telefonaktiebolaget L M Ericsson (publ) Mobile layer 2 virtual private network over internet protocol networks
CN102413583B (zh) 2010-09-20 2015-06-17 华为终端有限公司 一种天线通信方法及装置
US9021108B2 (en) 2010-09-27 2015-04-28 Blackberry Limited Method, system and apparatus for enabling access of a first mobile electronic device to at least one network accessible by a second mobile electronic device
US8831676B2 (en) 2010-11-05 2014-09-09 Blackberry Limited Mobile communication device with subscriber identity module
WO2012088544A2 (en) 2010-12-24 2012-06-28 Axxess Industries Inc. Method and system for communication
DE102011004205A1 (de) 2011-02-16 2012-08-16 Robert Bosch Gmbh System und Verfahren zum Identifizieren, Diagnostizieren, Warten und Reparieren eines Fahrzeugs
US9007416B1 (en) 2011-03-08 2015-04-14 Audience, Inc. Local social conference calling
US8972592B1 (en) 2011-05-27 2015-03-03 Sprint Communications Company L.P. Extending an interface pack to a computer system
WO2013006979A1 (en) * 2011-07-13 2013-01-17 Han Yui Group-based social interaction using location-aware mobile devices
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US8712409B2 (en) 2012-03-05 2014-04-29 T-Mobile Usa, Inc. System and method for terminating communication sessions with roaming mobile devices
US8787888B2 (en) 2012-08-29 2014-07-22 Facebook, Inc. Sharing location information during a communication session
CN104396341B (zh) * 2012-09-04 2018-05-25 Sk 普兰尼特有限公司 支持联系提醒的系统和方法
US8990914B2 (en) 2012-09-28 2015-03-24 Intel Corporation Device, method, and system for augmented reality security
US9210260B2 (en) 2012-10-15 2015-12-08 Qualcomm Incorporated Controlling communications between a mobile device and a base station
US9014974B2 (en) 2012-10-16 2015-04-21 Qualcomm, Incorporated Predictive scheduling of navigation tasks
US9147119B2 (en) 2012-12-14 2015-09-29 Intel Corporation System, device, and method for detecting and locating wanted vehicles
US8942705B1 (en) 2012-12-18 2015-01-27 Sprint Spectrum L.P. Systems and methods for redirecting a mobile station via a traffic channel
CN103916836A (zh) * 2012-12-30 2014-07-09 北京得实达康系统集成有限公司 基于互联网和通信网实现通话拦截的方法和系统
US8984078B2 (en) 2013-01-11 2015-03-17 Google Inc. Systems and methods for device-to-cloud message delivery
CN103167500B (zh) * 2013-02-01 2016-08-03 杭州东信北邮信息技术有限公司 一种实现移动电话来电统一处理的方法和系统
CN104010286B (zh) * 2013-02-25 2018-01-02 上海斐讯数据通信技术有限公司 呼叫转移方法及移动终端
CN103441860A (zh) * 2013-04-16 2013-12-11 阿里巴巴集团控股有限公司 一种互联网业务的推荐方法以及装置
US9185631B2 (en) 2013-06-12 2015-11-10 Devabhaktuni Srikrishna Determination of whether to admit a mobile device to a hot spot
US9241353B2 (en) 2013-07-26 2016-01-19 Qualcomm Incorporated Communications between a mobile device and an access point device
CN104144240B (zh) * 2013-09-24 2018-03-27 腾讯科技(深圳)有限公司 一种联系人管理方法及装置、终端设备
US9191789B2 (en) 2013-10-02 2015-11-17 Captioncall, Llc Systems and methods for using a caption device with a mobile device
CN104066065B (zh) * 2014-07-02 2016-06-15 努比亚技术有限公司 一种防骚扰来电/信息的移动终端及方法
US9262769B2 (en) 2014-07-21 2016-02-16 Codiwise S.L. Computer implemented methods for protecting and promoting products of a given brand by using machine readable codes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857022A (en) * 1994-01-13 1999-01-05 Certco Llc Enhanced cryptographic system and method with key escrow feature
US20130195264A1 (en) * 1999-04-01 2013-08-01 Callwave Communications, Llc Methods and apparatus for providing expanded telecommunications service
US20070165821A1 (en) * 2006-01-10 2007-07-19 Utbk, Inc. Systems and Methods to Block Communication Calls
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment
KR20130009510A (ko) * 2011-07-15 2013-01-23 (주)아이피포네트웍스 애플리케이션에 입력되는 전화번호 인증 방법, 그리고 이에 적용되는 장치 및 기록매체
KR20130096562A (ko) * 2012-02-22 2013-08-30 황우원 보안 인증 서버 및 이를 포함한 보안 인증 시스템과 보안 인증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102286029B1 (ko) * 2020-09-11 2021-08-04 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버
WO2022055058A1 (ko) * 2020-09-11 2022-03-17 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버

Also Published As

Publication number Publication date
EP3219091A1 (en) 2017-09-20
CN105578461B (zh) 2019-08-02
EP3219091A4 (en) 2018-06-13
JP2020065311A (ja) 2020-04-23
JP6997232B2 (ja) 2022-01-17
TW201618590A (zh) 2016-05-16
JP2017534220A (ja) 2017-11-16
WO2016077384A1 (en) 2016-05-19
US20160134751A1 (en) 2016-05-12
KR102401429B1 (ko) 2022-05-23
US10237706B2 (en) 2019-03-19
EP3219091B1 (en) 2021-12-22
TWI672073B (zh) 2019-09-11
CN105578461A (zh) 2016-05-11
JP6655616B2 (ja) 2020-02-26

Similar Documents

Publication Publication Date Title
JP6997232B2 (ja) 移動端末間の通信の確立
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US8346287B2 (en) Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US9628282B2 (en) Universal anonymous cross-site authentication
US9300474B2 (en) Enhanced authentication and/or enhanced identification of a secure element of a communication device
EP3164793B1 (en) Dual channel identity authentication
EP3065435A1 (en) Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
US11362828B2 (en) Systems and methods for authenticated communication sessions
CN113765906B (zh) 终端应用程序的一键登录的方法、设备及系统
WO2016174158A1 (en) Method, requester device, verifier device and server for proving at least one piece of user information
US10389529B2 (en) Entropy-based authentication of mobile financial transaction
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN108667800B (zh) 一种访问权限的认证方法及装置
KR102171377B1 (ko) 로그인 제어 방법
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN114218510A (zh) 业务页面显示方法、装置和设备
KR101001197B1 (ko) 로그인 제어 시스템 및 그 방법
CN113079506B (zh) 网络安全认证方法、装置及设备
CN114422270B (zh) 一种互联网平台系统安全的登录鉴权的方法及装置
CN116132086A (zh) 网络通信方法、装置、设备和存储介质
CN117692557A (zh) 主叫用户可信身份鉴别方法、系统、终端设备与存储介质
CN118214586A (zh) 一种身份认证方法、系统、设备及存储介质
CN117668806A (zh) 应用程序的访问方法、装置、计算机设备与存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant