KR20180095885A - 검증 방법 및 디바이스 - Google Patents

검증 방법 및 디바이스 Download PDF

Info

Publication number
KR20180095885A
KR20180095885A KR1020187020365A KR20187020365A KR20180095885A KR 20180095885 A KR20180095885 A KR 20180095885A KR 1020187020365 A KR1020187020365 A KR 1020187020365A KR 20187020365 A KR20187020365 A KR 20187020365A KR 20180095885 A KR20180095885 A KR 20180095885A
Authority
KR
South Korea
Prior art keywords
verification
verification method
user
time
list
Prior art date
Application number
KR1020187020365A
Other languages
English (en)
Other versions
KR102365586B1 (ko
Inventor
지안 지앙
신 레이
홍파 선
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180095885A publication Critical patent/KR20180095885A/ko
Application granted granted Critical
Publication of KR102365586B1 publication Critical patent/KR102365586B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 개시의 실시예는 검증 방법 및 디바이스를 제공하고, 방법은 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 단계; 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하는 단계; 또는 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하는 단계; 및 획득된 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 단계를 포함한다. 그러므로 사용자를 검증하기 위해 짧은 시간 내에 동일한 검증 방법을 여러 번 사용하는 것이 방지되고, 사용자 경험이 개선된다.

Description

검증 방법 및 디바이스
본 출원은 2015년 12월 16일자로 "VERIFICATION METHOD AND DEVICE(검증 방법 및 디바이스)"라는 명칭으로 출원된 중국 특허출원 제 201510946529.7 호의 우선권을 주장하며, 이 중국 특허출원은 본 명세서에서 그 전체가 참조로 포함된다.
본 개시는 인터넷 기술 분야에 관한 것으로, 특히 검증 방법 및 디바이스에 관한 것이다.
현재, 사용자의 자산을 피해로부터 보호하기 위해, 사용자가 계정 비밀번호 변경, 온라인 쇼핑 또는 온라인 이체와 같은 사용자의 자산 보안에 관련된 민감한 동작을 수행할 때, 서버는 그 동작이 사용자에 의해 수행된 것임을 보장하기 위해 사용자의 신원을 검증할 것이다. 이와 같이, 사용자는 계정 비밀번호 변경, 온라인 쇼핑, 온라인 이체 등의 목적을 성공적으로 달성할 수 있다. 그 중에서도 일반적으로 사용되는 검증 방법은 단문 메시지의 서비스 메시지 기반 검증이다.
때때로, 사용자는 짧은 기간 내에 사용자의 자산 보안에 관련된 다수의 민감한 동작을 수행할 수 있다. 서버는 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원을 검증하기 때문에, 사용자가 민감한 동작을 수행할 때마다, 서버는 전체 프로세스에서 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원을 여러 번 검증할 것이다. 예를 들어, 사용자는 먼저 계정 비밀번호를 변경하고, 변경이 완료된 후 즉시 네트워크 지불을 수행한다. 사용자가 계정 비밀번호를 변경할 때, 서버는 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원을 검증한다. 사용자가 네트워크 지불을 수행할 때, 서버는 단문 메시지 서비스 메시지 기반 검증을 통해 다시 사용자의 신원을 검증할 것이다.
기존 기술의 문제를 해결하기 위해, 본 개시는 검증 방법 및 디바이스를 제공한다.
본 개시의 실시예의 제 1 양태는, 검증 방법을 제공하고, 방법은: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 단계; 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하는 단계; 및 사용자가 검증을 구하는데 실패한 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 단계를 포함한다.
사용자가 현재 시간에 앞서 미리 결정된 지속 기간에 검증을 구하는데 실패한 검증 방법을 획득하는 단계는: 검증 방법 리스트 - 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 - 를 획득하는 단계; 검증 방법 리스트로부터, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증된 검증 방법을 제거하는 단계; 및 사후 제거(post-removal) 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 포함한다.
검증 방법 리스트로부터, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자가 검증된 검증 방법을 제거하는 단계는: 검증 방법과 통과 시간(passing time) 사이의 로컬로 저장된 대응을 획득하는 단계; 대응을 검색하여 통과 시간에 대응하는 검증 방법을 찾는 단계 - 통과 시간과 현재 시간 사이의 차이는 미리 결정된 지속 기간 미만임 -; 및 식별된 검증 방법을 검증 방법 리스트로부터 삭제하는 단계를 포함한다.
방법은: 사용자가 이전에 검증되지 않은 검증 방법으로 사용자가 검증될 때, 현재의 로컬 시간을 획득하고 현재 로컬 시간을 사용자가 이전에 검증되지 않은 검증 방법으로 사용자가 검증될 때의 통과 시간으로서 결정하는 단계; 및 대응에서, 결정된 통과 시간을 사용자가 이전에 검증되지 않은 검증 방법에 대응하는 통과 시간에 대체하는 단계를 더 포함한다.
검증 방법 리스트로부터, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증된 검증 방법을 제거하는 단계 이후, 상기 방법은: 사후 제거 검증 방법 리스트의 행 수가 사전 제거(pre-removal) 검증 방법 리스트의 행 수 미만인지 여부를 결정하는 단계; 및 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자가 현재 검증된 것으로 결정하는 단계; 또는 사후 삭제 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하는 단계를 더 포함한다.
본 개시의 실시예의 제 2 양태는 검증 방법을 제공하고, 방법은: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 단계; 현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하는 단계; 및 미사용 검증 방법을 이용하여 사용자에 대해 검증을 수행하는 단계를 포함한다.
현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하는 단계는: 검증 방법 리스트 - 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 - 를 획득하는 단계; 검증 방법 리스트로부터, 현재 시간에 앞서 미리 결정된 기간에 앞서 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계; 및 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 포함한다.
검증 방법 리스트로부터, 현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계는: 검증 방법과 검증 시간 사이의 로컬로 저장된 대응을 획득하는 단계; 대응을 검색하여 검증 시간에 대응하는 검증 방법을 찾는 단계 - 검증 시간과 현재 시간 사이의 차이는 미리 결정된 지속 기간 미만임 -; 및 식별된 검증 방법을 검증 방법 리스트로부터 삭제하는 단계를 포함한다.
방법은: 미사용 검증 방법을 사용하여 사용자에 대해 검증이 수행될 때, 현재 로컬 시간을 획득하고 현재 로컬 시간을 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 검증 시간으로서 결정하는 단계; 및 대응에서, 결정된 검증 시간을 미사용 검증 방법에 대응하는 검증 시간에 대체하는 단계를 포함한다.
검증 방법 리스트로부터, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계 이후, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인지 여부를 결정하는 단계; 및 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자가 현재 검증된 것으로 결정하는 단계; 또는 사후 삭제 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하는 단계를 더 포함한다.
본 개시의 실시예의 제 3 양태는 검증 디바이스를 제공하고, 검증 디바이스는: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하도록 구성된 제 1 현재 시간 취득 모듈; 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하도록 구성된 제 1 검증 방법 취득 모듈; 및 사용자가 검증을 구하는데 실패한 검증 방법을 사용하여 사용자에 대해 검증을 수행하도록 구성된 제 1 검증 모듈을 포함한다.
본 개시의 실시예의 제 3 양태는 검증 디바이스를 제공하고, 검증 디바이스는: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 제 2 현재 시간 취득 모듈; 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하도록 구성된 제 2 검증 방법 취득 모듈; 및 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행하도록 구성된 제 2 검증 모듈을 포함한다.
본 개시의 실시예에서 제공되는 기술적 해결책은 다음과 같은 유익한 효과를 포함할 수 있다: 기존 기술에서, 서버는 사용자가 민감한 동작을 수행할 때마다 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원을 검증한다. 사용자가 짧은 기간 내에 다수의 민감한 동작을 수행하면, 서버는 짧은 기간 내에 동일한 검증 방법을 사용하여 사용자의 신원을 여러 번 검증할 것이며, 그 결과 비교적 낮은 사용자 경험을 초래한다.
본 개시의 실시예에서, 사용자에 대해 검증을 수행할 필요가 있을 때, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법이 획득되고; 또는 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법이 획득된다. 그런 다음 획득된 검증 방법에 의해 사용자를 검증하여, 짧은 기간 내에 사용자를 여러 번 검증하기 위해 동일한 검증 방법을 사용하는 것을 방지하고 사용자 경험을 개선한다.
전술한 일반적인 설명 및 다음의 상세한 설명 둘 모두는 그저 예시적이고 설명적인 것일 뿐이며, 본 개시를 제한할 수 없다는 것을 이해하여야 한다.
본 명세서에서 첨부 도면은 명세서에 포함되어 명세서의 일부가 되고, 본 개시에 따른 실시예를 도시하며, 명세서와 함께 본 개시의 원리를 설명하는데 사용된다.
도 1은 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 2는 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 3은 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 4는 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 5는 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 6은 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다.
도 7은 예시적인 실시예에 따른 검증 디바이스를 도시하는 블록도이다.
도 8은 예시적인 실시예에 따른 검증 디바이스를 도시하는 블록도이다.
예시적인 실시예가 본 명세서에서 상세하게 설명되고, 예시적인 실시예의 예가 첨부 도면에 제시된다. 다음의 설명에서 첨부 도면이 언급될 때, 달리 지적되지 않는 한, 여러 첨부 도면에서 동일한 도면 부호는 동일하거나 유사한 요소를 나타낸다. 다음의 예시적인 실시예에서 기술되는 구현예는 본 개시와 일관하는 모든 구현예들을 나타내지는 않는다. 이와 반대로, 이들 구현예는 첨부의 청구범위에서 상세하게 설명된 바와 같이 본 개시의 일부 양태와 일관하는 단지 디바이스 및 방법의 예일 뿐이다.
도 1은 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도이다. 도 1에 도시된 바와 같이, 방법은 다음과 같은 단계를 포함한다.
단계(S101)에서, 사용자에 대해 검증이 수행될 필요가 있을 때 현재 로컬 시간이 획득된다.
단말기를 사용하는 과정 중에, 사용자는 때때로 단말기상의 사용자의 자산 보안에 관련된 민감한 동작, 예를 들면, 계정 비밀번호 변경, 온라인 쇼핑, 또는 온라인 이체를 수행할 필요가 있다. 단말기가 사용자의 자산 보안에 밀접하게 관련된 민감한 동작인 사용자의 입력을 수신할 때, 단말기는 민감한 요청을 생성하고 민감한 요청을 서버로 전송한다. 서버가 단말기에 의해 전송된 민감한 요청을 수신할 때, 사용자의 자산 보안을 보장하기 위해, 서버는 민감한 요청에 응답하기 전에 사용자의 신원에 대한 검증을 수행하여, 민감한 동작이 사용자에 의해 수행된 것임을 보장하여야 한다. 사용자가 검증될 때, 서버는 민감한 요청에 응답한다.
서버의 경우, 단말기에 의해 전송된 민감한 요청을 수신할 때, 서버는 사용자에 대해 검증을 수행할 것을 결정하고 현재 로컬 시간을 획득한다.
단계(S102)에서, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법이 획득된다.
미리 결정된 지속 기간은 기술자에 의해 서버 상에 미리 설정된 지속 기간일 수 있고, 30 초, 1 분 또는 2 분 등일 수 있다. 이것은 본 개시에서 제한되지 않는다.
그 중에서도, 서버가 사용자를 검증하는 검증 방법은 많다. 예를 들어, 단문 메시지 서비스 메시지 기반 검증, 이메일 기반 검증, 얼굴 검증, 보안 질문 검증, 지문 검증 등.
예를 들어, 미리 결정된 지속 기간이 10 분이라고 가정한다. 현재 시간에 앞서 10 분 이내에, 서버가 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행하고, 사용자가 검증되면, 단문 메시지 서비스 메시지 기반 검증은 사용자가 현재 시간에 앞서 미리 결정된 기간 내에 검증된 검증 방법이다. 현재 시간에 앞서 10 분 이내에, 서버가 이메일 기반 검증을 통해 사용자의 신원에 대해 검증을 수행하지만, 사용자가 검증을 구하는데 실패하면, 이메일 기반 검증은 사용자가 현재 시간에 앞선 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법이다.
단계(S103)에서, 사용자가 검증을 구하는데 실패한 검증 방법을 사용하여 사용자에 대해 검증이 수행된다.
기존의 기술에서, 서버는 사용자가 민감한 동작을 수행할 때마다 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행한다. 사용자가 짧은 기간 내에 다수의 민감한 동작을 수행하면, 서버는 짧은 기간 내에 동일한 검증 방법을 사용하여 사용자에 대해 여러 번 검증을 수행하므로, 비교적 낮은 사용자 경험을 초래한다.
본 개시의 이러한 실시예에서, 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법이 획득되고, 그런 다음 획득된 검증 방법을 사용하여 사용자에 대해 검증이 수행된다. 그러므로 사용자를 검증하기 위해 짧은 기간 내에 동일한 검증 방법을 여러 번 사용하는 것이 방지되고, 사용자 경험이 향상된다.
본 개시의 다른 실시예에서, 도 2에 도시된 바와 같이, 단계(S102)는 다음의 단계를 포함한다.
단계(S201)에서, 검증 방법 리스트가 획득된다.
검증 방법 리스트에는 다수의 행이 있다. 각 행에는 적어도 하나의 검증 방법이 포함되고, 임의의 두 행에 포함된 검증 방법은 완전히 동일하지 않다. 행에 다수의 검증 방법이 포함되어 있으면, 그 행에 있는 임의의 두 개의 검증 방법은 서로 다르다.
예를 들어, 검증 방법 리스트가 표 1에 도시될 수 있다. 표 1에는 세 개의 행이 있다. 제 1 행은 두 개의 검증 방법: 단문 메시지 서비스 메시지 기반 검증 및 이메일 기반 검증을 포함하고 있다. 제 2 행은 하나의 검증 방법: 얼굴 검증을 포함하고 있다. 제 3 행은 두 개의 검증 방법: 이메일 기반 검증 및 보안 질문 검증을 포함하고 있다.
단문 메시지 서비스 메시지 기반 검증 및 이메일 기반 검증
얼굴 검증
이메일 기반 검증 및 보안 질문 검증
단계(S202)에서, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자가 검증된 검증 방법이 검증 방법 리스트로부터 제거된다.
본 단계는 다음과 같은 프로세스로 구체적으로 구현될 수 있다:
(11) 검증 방법과 통과 시간 사이의 로컬로 저장된 대응을 획득한다.
본 개시의 이 실시예에서, 서버가 특정 검증 방법을 사용하여 사용자에 대해 검증을 수행할 때마다. 서버가 검증 방법을 통과시키면, 서버는 사용자가 검증 방법에 의해 검증된 시간을 나타내는 통과 시간을 획득한 다음, 검증 방법과 통과 시간 사이의 로컬로 저장된 대응을 검색하여 검증 방법이 존재하는지를 결정한다.
대응이 검증 방법을 포함하지 않을 때, 이것은 사용자가 이전에 검증 방법에 의해 검증되지 않았음을 나타낸다. 이런 경우, 검증 방법 및 통과 시간은 대응에 하나의 레코드로서 저장된다.
대응이 검증 방법을 포함할 때, 이것은 사용자가 이전에 그 검증 방법에 의해 검증된 것임을 나타낸다. 이 경우, 대응이 검색되어 검증 방법에 대응하는 통과 시간을 찾은 다음, 획득된 통과 시간이 식별된 통과 시간에 대체되어, 사용자가 검증 방법에 의해 검증된 시간을 나타내는 통과 시간이 업데이트될 수 있다.
이와 같이, 사용자가 이전에 특정 검증 방법에 의해 검증될 때의 최근의 통과 시간이 검색될 필요가 있을 때, 서버는 검증 방법과 통과 시간 사이의 로컬로 저장된 대응을 획득한 다음, 검증 방법에 대응하는 통과 시간에 대한 대응을 검색하여, 사용자가 검증 방법에 의해 이전에 검증된 때의 최근의 통과 시간을 획득한다.
예를 들면, 검증 방법과 통과 시간의 대응이 표 2에 도시될 수 있다.
검증 방법 통과 시간
이메일 기반 검증 09:09:22
단문 메시지 서비스 메시지 기반 검증 13:05:27
얼굴 검증 12:08:12
보안 질문 검증 11:32:45
지문 검증 13:01:21
표 2에 도시된 바와 같이, 이전에, 사용자가 검증된 검증 방법은 이메일 기반 검증, 단문 메시지 서비스 메시지 기반 검증, 얼굴 검증, 보안 질문 검증 및 지문 검증을 포함한다. 사용자가 이메일 기반 검증을 통해 검증된 때의 최근의 통과 시간은 09:09:22이고, 사용자가 단문 메시지 서비스 메시지 기반 검증을 통해 검증된 때의 최근의 통과 시간은 13:05:27이고, 사용자가 얼굴 검증을 통해 검증된 때의 최근의 통과 시간은 12:08:12이고, 사용자가 보안 질문 검증을 통해 검증된 때의 최근의 통과 시간은 11:32:45이며, 사용자가 지문 검증을 통해 검증된 때의 최근의 통과 시간은 13: 01: 21이다.
(12) 대응을 검색하여 통과 시간에 대응하는 검증 방법을 찾고, 통과 시간과 현재 시간의 차이는 미리 결정된 지속 기간 미만이다.
대응의 임의의 레코드에 포함된 통과 시간이 획득된다. 통과 시간은 현재 시간에서 감산되어 지속 기간을 획득한다. 지속 기간은 미리 결정된 지속 기간과 비교된다. 지속 기간이 미리 결정된 지속 기간 미만이면, 레코드에 포함된 검증 방법이 획득되고, 통과 시간에 대응하는 검증 방법으로서 사용되며, 여기서 통과 시간과 현재 시간 사이의 차이는 미리 결정된 지속 기간 미만이다.
설명된 동작은 대응 내의 임의의 다른 레코드에 대해 수행된다. 이와 같이, 통과 시간에 대응하는 모든 검증 방법은 대응으로부터 식별되며, 여기서 통과 시간과 현재 시간 간의 차이는 미리 결정된 지속 기간 미만이다.
예를 들면, 현재 시간은 13:10:04이고, 미리 결정된 지속 기간은 10 분이다. 통과 시간 13:05:27 및 13:01:21은 표 2에 도시된 대응으로부터 식별될 수 있는데, 통과 시간과 현재 시간 13:10:04 사이의 차이는 10분 미만이며, 두 개의 통과 시간에 대응하는 검증 방법은 각각 단문 메시지 서비스 메시지 기반 검증 및 지문 검증인 것으로 결정될 수 있다.
(13) 식별된 검증 방법을 검증 방법 리스트로부터 삭제한다.
구체적으로, 검증 방법 리스트가 검색되어 단계(12)에서 식별된 임의의 검증 방법을 찾는다. 검증 방법 리스트가 검증 방법을 포함하고 있으면, 검증 방법은 검증 방법 리스트로부터 삭제된다. 설명된 동작은 단계(12)에서 식별된 임의의 다른 검증 방법에 대해 수행된다. 이와 같이, 단계(12)에서 식별된 모든 검증 방법은 검증 방법 리스트로부터 삭제된다.
예를 들어, 단계(12)의 예에서, 식별된 검증 방법은 단문 메시지 서비스 메시지 기반 검증 및 지문 검증이다. 표 1에 도시된 검증 방법 리스트가 검색되어 단문 서비스 메시지 기반 검증을 찾고, 표 1에 도시된 검증 방법 리스트가 단문 서비스 메시지 기반 검증을 포함하고 있다고 결정된다. 이 경우, 단문 메시지 서비스 메시지 기반 검증은 표 1에 도시된 검증 방법 리스트로부터 삭제되어 표 3에 도시된 검증 방법 리스트를 획득한다.
이메일 기반 검증
얼굴 검증
이메일 기반 검증 및 보안 질문 검증
그 다음, 표 3에 도시된 검증 방법 리스트가 검색되어 지문 검증을 찾고, 표 3에 도시된 검증 방법 리스트가 지문 검증을 포함하지 않은 것으로 결정한다. 이 경우, 표 3에 도시된 검증 방법 리스트는 사후 제거(post-removal) 검증 방법 리스트로서 결정된다.
단계(S203)에서, 사후 제거 검증 방법 리스트의 한 행에 있는 검증 방법이 획득된다.
본 개시의 목적은 검증 방법 리스트로부터 하나의 행을 결정하고 결정된 행 내의 모든 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 것이다. 사용자가 결정된 행 내의 모든 검증 방법으로 검증된 후, 서버는 사용자가 현재 검증된 것으로 결정할 수 있다.
그러므로 본 개시의 이 실시예에서, 서버는 사후 제거 검증 방법 리스트로부터 능동적으로 하나의 행을 선택할 수 있다. 예를 들어, 서버는 사후 제거 검증 방법 리스트로부터 무작위로 하나의 행을 선택한 다음 선택된 행 내의 모든 검증 방법을 획득할 수 있다.
본 개시의 다른 실시예에서, 서버는 사후 제거 검증 방법 리스트를 단말기에 전송할 수 있고, 그래서 단말기는 사후 제거 검증 방법 리스트를 사용자에게 디스플레이한다. 사용자는 단말기에 의해 디스플레이된 사후 제거 검증 방법 리스트로부터 한 행을 선택할 수 있다. 단말기는 사용자에 의해 선택된 행을 서버로 전송한다. 서버는 사용자에 의해 선택된 행에서 검증 방법을 획득한다.
서버는 사용자가 검증 방법 리스트의 한 행 내의 모든 검증 방법으로 검증된 후에만 사용자가 현재 검증된 것으로 결정할 수 있다. 그러므로 사용자가 단지 하나의 검증 방법을 포함하는 행을 선택하면, 사용자가 그 검증 방법에 의해 검증된다면 사용자는 현재 검증될 수 있다. 사용자가 다수의 검증 방법을 포함하는 행을 선택하면, 사용자가 다수의 검증 방법에 의해 따로 따로 검증되어야만 사용자는 현재 검증될 수 있다. 그러므로 사용자는 일반적으로 사후 제거 검증 방법 리스트로부터 더 적은 수의 검증 방법을 포함하는 행을 선택하여, 사용자가 현재 가능한 한 빨리 검증될 수 있도록 한다.
예를 들어, 표 3에 도시된 사후 제거 검증 방법 리스트에서, 제 1 행 및 제 2 행은 더 적은 수의 검증 방법을 포함하지만, 제 3 행은 더 많은 검증 방법을 포함한다. 그러므로 사용자는 통상적으로 현재 검증될 제 1 행 또는 제 2 행을 선택한다.
그러므로 본 단계에서, 서버가 사후 제거 검증 방법 리스트로부터 능동적으로 하나의 행을 선택한다면, 서버는 더 적은 수의 검증 방법을 포함하는 행을 선택하여, 사용자가 가능한 한 빨리 검증 받을 수 있도록 한다.
이전 실시예에서 설명된 바와 같이, 일단 사용자가 검증 방법 리스트의 임의의 행에 있는 모든 검증 방법으로 검증되면 사용자는 현재 검증될 수 있다. 그러므로 사용자가 가능한 빨리 검증되도록 하기 위해, 본 개시의 다른 실시예에서, 단계(S202 이후, 도 3에 도시된 바와 같이, 방법은 다음의 단계를 더 포함한다.
단계(S301)에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 (pre-removal) 검증 방법 리스트의 행 수 미만인지 여부가 결정된다.
일부 상황에서, 검증 방법 리스트의 임의의 행에 있는 모든 검증 방법이 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증된 검증 방법이면, 단계(S202)에서 행 내의 모든 검증 방법은 제거되는데, 즉 검증 방법 리스트에는 그 행이 더 이상 포함되지 않는다. 이와 같이, 사후 제거 검증 방법 리스트의 행 수는 사전 제거 검증 방법 리스트의 행 수 미만이다.
예를 들어, 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증된 검증 방법이 단문 메시지 서비스 메시지 기반 검증 및 얼굴 검증이면, 단문 메시지 서비스 메시지 기반 검증 및 얼굴 검증은 단계(S202)에서 표 1에 도시된 검증 방법 리스트로부터 제거되어, 표 4에 도시된 검증 방법 리스트를 획득한다.
이메일 기반 검증
이메일 기반 검증 및 보안 질문 검증
표 4에 도시된 검증 방법 리스트에는 두 개의 행이 있지만, 표 1에 도시된 사전 제거 검증 방법 리스트에는 세 개의 행이 있다. 이와 같이, 사후 제거 검증 방법 리스트의 행 수는 사전 제거 검증 방법 리스트의 행 수 미만이라고 결정될 수 있다. 이 후, 단계(S302)가 수행된다.
단계(S302)에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자는 현재 검증된 것으로 결정된다.
본 개시의 이 실시예에서, 사용자가 검증 방법 리스트의 임의의 행에 있는 모든 검증 방법으로 검증되면 사용자는 현재 검증될 수 있다. 그러므로 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인 것으로 결정되면, 이것은 사용자가 현재 시간에 앞서 미리 결정된 지속 기간 내에 제거된 행들 중 임의의 행에 있는 모든 검증 방법으로 검증된 것임을 나타낸다. 그러므로 사용자에 대해 검증을 수행할 필요가 없고, 사용자가 현재 검증된 것으로 결정될 수 있다. 프로세스는 종료된다.
사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 단계(S203)이 수행된다: 사후 제거 검증 방법 리스트의 한 행에 있는 검증 방법을 획득한다.
본 개시의 이 실시예에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 한 행에 있는 검증 방법은 사후 제거 검증 방법 리스트의 다른 행에 있는 검증 방법을 포함하지만, 즉 그 행은 다른 행에 있는 검증 방법을 포함하지만, 그 행에 있는 검증 방법의 수는 다른 행에 있는 검증 방법의 수를 초과한다.
예를 들어, 표 3에 도시된 검증 방법 리스트에서, 제 3 행 내의 검증 방법은 이메일 기반 검증 및 보안 질문 검증이고, 제 1 행 내의 검증 방법은 이메일 기반 검증이다. 제 3 행은 제 1 행의 이메일 기반 검증을 포함하고, 제 3 행 내의 검증 방법의 수는 제 1 행 내의 검증 방법의 수를 초과한다. 그러므로 제 3 행 내의 검증 방법은 제 1 행 내의 검증 방법을 포함한다.
사용자가 제 1 행을 선택하면 일단 사용자가 이메일 기반 검증을 통해 검증되면 사용자는 현재 검증될 수 있지만, 사용자가 제 3 행을 선택하면 이메일 기반 검증 및 보안 질문 검증 둘 모두를 통해 사용자가 검증되는 때만 사용자는 현재 검증될 수 있다. 그러므로 사용자는 가능한 한 빨리 검증될 제 1 행 내지 제 3 행을 통상 선호한다.
그러나, 서버는 때때로 사후 제거 검증 방법 리스트로부터 하나의 행을 능동적으로 선택할 수 있다. 서버가 제 1 행 대신 제 3 행을 선택하면, 사용자는 이메일 기반 검증 및 보안 질문 검증 둘 모두를 통해 사용자를 검증되어야 한다. 이 경우, 사용자는 가능한 한 빨리 검증될 수 없다.
그러므로 본 발명의 이 실시예에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 서버는 사후 제거 검증 방법 리스트의 임의의 행 내의 검증 방법이 다른 행 내의 검증 방법을 포함하고 있는지를 결정한다. 행 내의 검증 방법이 다른 행 내의 검증 방법을 포함할 때, 서버는 그 행을 사후 제거 검증 방법 리스트로부터 삭제한다. 서버는 설명된 동작을 임의의 다른 행에 대해 수행한다.
예를 들어, 제 3 행은 표 3에 도시된 검증 방법 리스트로부터 삭제되어, 표 5에 도시된 검증 방법 리스트를 획득한다. 표 5에 도시된 검증 방법 리스트로부터 하나의 행을 선택할 때, 얼굴 검증을 포함하는 제 2 행을 선택하는 것 이외에, 서버는 이메일 기반 검증을 포함하는 제 1 행을 선택할 수 있고, 서버는 표 3에서 이메일 기반 검증 및 보안 질문 검증을 포함하는 원래 제 3 행을 선택할 수 없다. 이와 같이, 서버는 이메일 기반 검증을 통해서만 사용자에 대해 검증을 수행하고, 사용자는 사용자가 이메일 기반 검증을 통해 검증되면 사용자는 현재 검증될 수 있다. 그러므로 사용자는 가능한 한 빨리 검증될 수 있고, 검증 효율이 증가된다.
이메일 기반 검증
얼굴 검증
또한, 본 개시의 설명된 실시예에서, 서버가 사용자가 검증을 받는데 실패한 검증 방법을 사용하여 사용자에 대해 검증을 수행한 후, 사용자가 그 검증 방법으로 검증될 때, 서버는 현재의 로컬 타임을 획득하고 현재의 로컬 타임을 사용자가 그 검증 방법으로 검증된 때의 통과 시간으로 사용한 다음, 검증 방법과 통과 시간 사이의 로컬로 저장된 대응에서, 통과 시간을 검증 방법에 대응하는 통과 시간에 대체하여, 사용자가 검증 방법에 의해 검증된 시간을 나타내는 통과 시간이 갱신될 수 있도록 한다.
도 4는 예시적인 실시예에 따른 검증 방법을 도시하는 흐름도다. 도 4에 도시된 바와 같이, 방법은 다음의 단계를 포함한다.
단계(S401)에서, 사용자에 대해 검증이 필요할 때 현재 로컬 타임이 획득된다.
단말기를 사용하는 과정에서, 사용자는 때때로 단말기 상의 사용자의 자산 보안에 관련된 민감한 동작, 예를 들어, 단말기 비밀번호 변경, 온라인 쇼핑, 또는 온라인 이체를 수행할 필요가 있다. 단말기가 사용자에 의해 입력된 사용자의 자산 보안과 밀접하게 관련하는 민감한 동작인 사용자의 입력을 수신할 때, 단말기는 민감한 요청을 생성하고 민감한 요청을 서버로 전송한다. 서버가 단말기에 의해 전송된 민감한 요청을 수신할 때, 사용자의 자산 보안을 보장하기 위해, 서버는 민감한 요청에 응답하기 전에 사용자의 신원에 대해 검증을 수행하여 민감한 동작이 사용자에 의해 수행된 것임을 보장해야 할 필요가 있다. 사용자가 검증될 때, 서버는 민감한 요청에 응답한다.
서버의 경우, 단말기에 의해 전송된 민감한 요청을 수신할 때, 서버는 사용자에 대해 검증을 수행할 것을 결정하고 현재 로컬 시간을 획득한다.
단계(S402)에서, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법이 획득된다.
미리 결정된 지속 기간은 기술자가 서버 상에 미리 설정된 지속 기간일 수 있고, 30 초, 1 분 또는 2 분 등일 수 있다. 이것은 본 개시에서 제한되지 않는다.
그 중에서도, 서버가 사용자를 검증하는 많은 검증 방법이 있다. 예를 들어, 단문 메시지 서비스 메시지 기반 검증, 이메일 기반 검증, 얼굴 검증, 보안 질문 검증, 지문 검증 등.
본 개시의 이 실시예에서, 서버는 현재 시간에 앞서 미리 결정된 지속 기간 내에 단지 다수의 검증 방법 중 단지 일부만을 사용함으로써 사용자에 대해 검증을 수행할 수 있다.
예를 들면, 미리 결정된 지속 기간이 10 분이라고 가정한다. 현재 시간에 앞서 10 분 이내에, 서버가 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행하면, 단문 메시지 서비스 메시지 기반 검증은 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용된 검증 방법이다. 현재 시간에 앞서 10 분으로, 서버가 이메일 기반 검증을 통해 사용자의 신원에 대해 검증을 수행하지 않으면, 이메일 기반 검증은 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법이다.
단계(S403)에서, 미사용 검증 방법을 사용하여 사용자에 대하여 검증이 수행된다.
기존의 기술에서, 서버는 사용자가 민감한 동작을 수행할 때마다 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행한다. 사용자가 짧은 기간 내에 다수의 민감한 동작을 수행하면, 서버는 짧은 기간 내에 동일한 검증 방법을 사용하여 사용자에 대해 여러 번 검증을 수행하므로, 상대적으로 낮은 사용자 경험을 초래한다.
본 개시의 이 실시예에서, 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하기 위해 사용되지 않은 검증 방법이 획득된 다음, 획득된 검증 방법을 사용하여 사용자에 대해 검증이 수행된다. 그러므로 사용자를 검증하기 위해 짧은 시간 내에 동일한 검증 방법을 여러 번 사용하는 것이 방지되고, 사용자 경험이 개선된다.
본 개시의 다른 실시예에서, 도 5에 도시된 바와 같이, 단계(S402)는 다음의 단계를 포함한다.
단계(S501)에서, 검증 방법 리스트가 획득된다.
검증 방법 리스트에는 다수의 행이 있다. 각 행은 적어도 하나의 검증 방법을 포함하고, 임의의 두 행에 포함된 검증 방법은 완전히 동일하지 않다. 행에 다수의 검증 방법이 포함되어 있다면, 행 내의 임의의 두 검증 방법은 상이하다.
예를 들어, 검증 방법 리스트는 표 6에 도시될 수 있다. 표 6에는 세 개의 행이 있다. 제 1 행은 두 개의 검증 방법: 단문 메시지 서비스 메시지 기반 검증 및 이메일 기반 검증을 포함한다. 제 2 행은 하나의 검증 방법: 얼굴 검증을 포함한다. 제 3 행은 두 개의 검증 방법: 이메일 기반 검증과 보안 질문 검증을 포함한다.
단문 메시지 서비스 메시지 기반 검증 및 이메일 기반 검증
얼굴 검증
이메일 기반 검증 및 보안 질문 검증
단계(S502)에서, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하기 위해 사용된 검증 방법이 검증 방법 리스트로부터 제거된다.
본 단계는 다음을 포함하는 다음과 같은 프로세스로 구체적으로 구현될 수 있다:
(21) 검증 방법과 검증 시간 사이의 대응을 획득한다.
본 개시의 이 실시예에서, 서버가 특정 검증 방법을 사용하여 사용자에 대해 검증을 수행할 때마다, 서버는 현재의 로컬 시간을 획득하고, 현재의 로컬 시간을 사용자에 대해 검증을 수행하는 검증 시간으로서 사용하고, 검증 방법과 검증 시간 사이의 로컬로 저장된 대응을 검색하여, 검증 방법이 존재하는지를 결정한다.
대응이 검증 방법을 포함하지 않을 때, 이것은 검증 방법이 이전에 사용자에 대해 검증을 수행하는데 사용되지 않았음을 나타낸다. 이 경우, 검증 방법 및 검증 시간은 대응의 하나의 레코드로서 저장된다.
대응이 검증 방법을 포함할 때, 이것은 검증 방법이 이전에 사용자에 대해 검증을 수행하기 위해 사용되었음을 나타낸다. 이 경우, 대응이 검색되어 검증 방법에 대응하는 검증 시간을 찾을 필요가 있고, 그런 다음 획득된 검증 시간이 식별된 검증 시간에 대체되어, 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 검증 시간이 업데이트될 수 있도록 한다.
이와 같이, 이전에 특정 검증 방법으로 사용자에 대해 검증을 수행하는 최근 검증 시간이 검색될 필요가 있으면, 서버는 검증 방법과 검증 시간 사이의 로컬로 저장된 대응을 획득한 다음, 대응을 검색하여 검증 방법에 대응하는 검증 시간을 찾아, 이전에 검증 방법으로 사용자에 대해 검증을 수행하는 최근 검증 시간을 획득한다.
예를 들면, 검증 방법과 검증 시간 사이에서 대응은 표 7에 도시될 수 있다.
검증 방법 검증 시간
이메일 기반 검증 09:09:22
단문 메시지 서비스 메시지 기반 검증 13:05:27
얼굴 검증 12:08:12
보안 질문 검증 11:32:45
지문 검증 13:01:21
표 7에 도시된 바와 같이, 이전에 사용자에 대해 검증을 수행하기 위해 사용되었던 검증 방법은 이메일 기반 검증, 단문 메시지 서비스 메시지 기반 검증, 얼굴 검증, 보안 질문 검증 및 지문 검증을 포함한다. 이메일 기반 검증을 통해 사용자에 대해 검증을 수행하는 최근 검증 시간은 09:09:22이고, 단문 메시지 서비스 메시지 기반 검증을 통해 사용자에 대해 검증을 수행하는 최근 검증 시간은 13:05:27이고, 얼굴 검증을 통해 사용자에 대해 검증을 수행하는 최근 검증 시간은 12:08: 12이고, 보안 질문 검증을 통해 사용자에 대해 검증을 수행하는 최근 검증 시간은 11:32:45 이고, 지문을 통해 사용자에 대해 검증을 수행하는 최근 검증 시간은 13:01:21이다.
(22) 대응을 검색하여 검증 시간에 대응하는 검증 방법을 찾고, 검증 시간과 현재 시간 사이의 차이는 미리 결정된 지속 기간 미만이다.
대응의 임의의 레코드에 포함된 검증 시간이 획득된다. 검증 시간은 현재 시간에서 감산하여 지속 기간을 획득한다. 지속 기간은 미리 결정된 지속 기간과 비교된다. 지속 기간이 미리 결정된 기간 미만이면, 레코드에 포함된 검증 방법이 획득되고, 검증 시간에 대응하는 검증 방법으로서 사용되며, 검증 시간과 현재 시간의 차이는 미리 결정된 지속 기간 미만이다.
설명된 동작은 대응의 임의의 다른 레코드에 대해 수행된다. 이와 같이, 검증 시간에 대응하는 모든 검증 방법은 대응으로부터 식별되고, 검증 시간과 현재 시간의 차이는 미리 결정된 지속 기간 미만이다.
예를 들면, 현재 시간은 13:10:04이고, 미리 결정된 지속 기간은 10 분이다. 검증 시간 13:05:27 및 13:01:21은 표 7에 도시된 대응으로부터 식별될 수 있고, 검증 시간과 현재 시간 13:10:04 사이의 차이는 10 분 미만이고, 두 개의 검증 시간에 대응하는 검증 방법은 각각 단문 메시지 서비스 메시지 기반 검증 및 지문 검증인 것으로 결정될 수 있다.
(23) 검증 방법 리스트로부터 식별된 검증 방법을 삭제한다.
구체적으로, 검증 방법 리스트가 검색되어 단계(22)에서 식별된 임의의 검증 방법을 찾는다. 검증 방법 리스트가 검증 방법을 포함할 때, 검증 방법은 검증 방법 리스트로부터 삭제된다. 설명된 동작은 단계(22)에서 식별된 임의의 다른 검증 방법에 대해 수행된다. 이와 같이, 단계(22)에서 식별된 모든 검증 방법은 검증 방법 리스트로부터 삭제된다.
예를 들어, 단계(22)의 예에서, 식별된 검증 방법은 단문 메시지 서비스 메시지 기반 검증 및 지문 검증이다. 표 6에 도시된 검증 방법 리스트가 단문 서비스 메시지 기반 검증을 찾기 위해 검색되고, 표 6에 도시된 검증 방법 리스트는 단문 서비스 메시지 기반 검증을 포함하는 것으로 결정된다. 이 경우 단문 메시지 서비스 메시지 기반 검증은 표 6에 도시된 검증 방법 리스트로부터 삭제되어, 표 8에 도시된 검증 방법 리스트를 획득한다.
이메일 기반 검증
얼굴 검증
이메일 기반 검증 및 보안 질문 검증
그 다음, 표 8에 도시된 검증 방법 리스트가 지문 검증을 찾기 위해 검색되고, 표 8에 도시된 검증 방법 리스트가 지문 검증을 포함하지 않은 것으로 결정된다. 이 경우, 표 8에 도시된 검증 방법 리스트는 사후 제거 검증 방법 리스트로서 결정된다.
단계(S503)에서, 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법이 획득된다.
본 개시의 목적은 검증 방법 리스트로부터 하나의 행을 결정하고 결정된 행 내의 모든 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 것이다. 결정된 행 내의 모든 검증 방법으로 사용자가 검증된 후, 서버는 사용자가 현재 검증된 것으로 결정할 수 있다.
그러므로 본 개시의 이 실시예에서, 서버는 사후 제거 검증 방법 리스트로부터 능동적으로 하나의 행을 선택할 수 있다. 예를 들어, 서버는 사후 제거 검증 방법 리스트로부터 무작위로 하나의 행을 선택한 다음 선택한 행 내의 모든 검증 방법을 획득할 수 있다.
본 개시의 다른 실시예에서, 서버는 사후 제거 검증 방법 리스트를 단말기에 전송할 수 있고, 그래서 단말기는 사후 제거 검증 방법 리스트를 사용자에게 디스플레이한다. 사용자는 단말기에 의해 디스플레이된 사후 제거 검증 방법 리스트로부터 한 행을 선택할 수 있다. 단말기는 사용자에 의해 선택된 행을 서버로 전송한다. 서버는 사용자에 의해 선택된 행 내의 검증 방법을 획득한다.
서버는 사용자가 검증 방법 리스트의 한 행 내의 모든 검증 방법으로 검증된 이후에만 사용자가 현재 검증되었다고 결정할 수 있다. 그러므로 사용자가 하나의 검증 방법만 포함하는 행을 선택하면, 사용자가 그 검증 방법에 의해 검증된다면 사용자는 현재 검증될 수 있다. 사용자가 다수의 검증 방법을 포함하는 행을 선택하면, 사용자가 다수의 검증 방법에 의해 따로 따로 검증되기만 한다면, 사용자는 현재 검증될 수 있다. 그러므로 사용자는 사후 제거 검증 방법 리스트로부터 더 적은 수의 검증 방법을 포함하는 행을 통상적으로 선택하며, 그래서 사용자는 가능한 한 빨리 검증될 수 있다.
예를 들어, 표 8에 도시된 사후 제거 검증 방법 리스트에서, 제 1 행 및 제 2 행은 더 적은 수의 검증 방법을 포함하지만, 제 3 행은 더 많은 검증 방법을 포함한다. 그러므로 사용자는 통상적으로 현재 검증될 제 1 행 또는 제 2 행을 선택한다.
그러므로 본 단계에서, 서버가 사후 제거 검증 방법 리스트로부터 능동적으로 하나의 행을 선택한다면, 서버는 더 적은 수의 검증 방법을 포함하는 행을 선택하여, 사용자가 가능한 한 빨리 검증될 수 있도록 한다.
이전의 실시예에서 설명한 바와 같이, 검증 방법 리스트의 임의의 행 내의 모든 검증 방법으로 사용자가 일단 검증되면, 사용자는 현재 검증될 수 있다. 그러므로 사용자가 가능한 한 빨리 검증될 수 있는 것을 보장하기 위해, 본 발명의 다른 실시예에서, 단계(S502) 이후에, 도 6에 도시된 바와 같이 방법은 다음의 단계를 더 포함한다.
단계(S601)에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인지 여부가 결정된다.
일부 상황에서, 검증 방법 리스트의 임의의 행 내의 모든 검증 방법이 현재 시간에 앞서 미리 결정된 기간 내에 사용자가 검증된 검증 방법이라면, 그 행 내의 모든 검증 방법은 단계(S502)에서 제거되는데, 즉 그 행은 검증 방법 리스트에 더 이상 포함되지 않는다. 이와 같이, 사후 제거 검증 방법 리스트의 행 수는 사전 제거 검증 방법 리스트의 행 수 미만이다.
예를 들어, 현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하기 위해 사용된 검증 방법이 단문 메시지 서비스 메시지 기반 검증 및 얼굴 검증이면, 단계(S502) 이후, 즉 단문 메시지 서비스 메시지 기반 검증 및 얼굴 검증이 표 6에 도시된 검증 방법 리스트로부터 제거된 후, 표 9에 도시된 검증 방법 리스트가 획득될 수 있다.
이메일 기반 검증
이메일 기반 검증 및 보안 질문 검증
표 9에 도시된 검증 방법 리스트에는 두 개의 행이 있지만, 표 6의 사전 제거 검증 방법 리스트에는 세 개의 행이 있다. 이와 같이, 사후 제거 검증 방법 리스트의 행 수는 사전 제거 검증 방법 리스트의 행 수 미만인 것으로 결정될 수 있다. 그 다음, 단계(S602)가 수행된다.
단계(S602)에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자가 현재 검증된 것으로 결정된다.
본 개시의 이 실시예에서, 사용자가 검증 방법 리스트의 임의의 행 내의 모든 검증 방법으로 일단 검증되면, 사용자는 현재 검증될 수 있다. 그러므로 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인 것으로 일단 결정되면, 이것은 사용자가 현재 시간에 앞서 미리 결정된 기간 내에 제거된 행들 중 임의의 행 내의 모든 검증 방법으로 검증된 것임을 나타낸다. 그러므로 사용자에 대해 검증을 수행할 필요가 없으며, 사용자가 현재 검증된 것으로 결정될 수 있다. 프로세스는 종료된다.
사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 단계(S503)가 수행된다: 사후 제거 검증 리스트의 한 행 내의 검증 방법을 획득한다.
본 개시의 이 실시예에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 한 행 내의 검증 방법은 사후 제거 검증 방법 리스트의 다른 행 내의 검증 방법을 포함할 수 있는데, 즉 그 행은 다른 행 내의 검증 방법을 포함하지만 그 행 내의 검증 방법의 수는 다른 행 내의 검증 방법을 초과한다.
예를 들어, 표 8에 도시된 검증 방법 리스트에서, 제 3 행 내의 검증 방법은 이메일 검증 및 보안 질문 검증이고, 제 1 행 내의 검증 방법은 이메일 검증이다. 제 3 행은 제 1 행 내의 이메일 기반 검증을 포함하고, 제 3 행 내의 검증 방법 수는 제 1 행 내의 검증 방법 수를 초과한다. 그러므로 제 3 행 내의 검증 방법은 제 1 행 내의 검증 방법을 포함한다.
사용자가 제 1 행을 선택하면 사용자가 이메일 기반 검증을 통해 일단 검증되면 사용자는 현재 검증될 수 있지만, 사용자가 제 3 행을 선택하면 사용자가 이메일 기반 검증 및 보안 질문 검증 둘 모두를 통해 검증될 때만 사용자는 현재 검증될 수 있다. 그러므로 사용자는 가능한 한 빨리 현재 검증될 제 1 행 내지 제 3 행을 통상적으로 선호한다.
그러나, 서버는 때때로 사후 제거 검증 방법 리스트로부터 하나의 행을 능동적으로 선택할 수 있다. 서버가 제 1 행 대신 제 3 행을 선택하면, 사용자는 이메일 기반 검증 및 보안 질문 검증 둘 모두를 통해 검증되어야 한다. 이 경우, 사용자는 현재 가능한 한 빨리 검증될 수 없다.
그러므로 본 발명의 이 실시예에서, 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 서버는 사후 제거 검증 방법 리스트의 행 내의 검증 방법이 다른 행 내의 검증 방법을 포함하는지를 결정한다. 행 내의 검증 방법이 다른 행 내의 검증 방법을 포함하면, 서버는 사후 제거 검증 방법 리스트로부터 그 행을 삭제한다. 서버는 설명된 작업을 임의의 다른 행에 대해 수행한다.
예를 들어, 표 8에 도시된 검증 방법 리스트로부터 제 3 행이 삭제되어, 표 10에 도시된 검증 방법 리스트를 획득한다. 표 10에 도시된 검증 방법 리스트로부터 한 행을 선택할 때, 얼굴 검증을 포함하는 제 2 행을 선택하는 것 이외에, 서버는 이메일 기반 검증을 포함하는 제 1 행을 선택할 수 있고, 서버는 이메일 기반 검증 및 보안 질문 검증을 포함하는 원래 제 3 행을 표 8에서 선택할 수 없다. 이와 같이, 서버는 이메일 기반 검증을 통해서만 검증을 수행하고, 사용자가 이메일 기반 검증을 통해 일단 검증되면 사용자는 현재 검증될 수 있다. 그러므로 사용자는 가능한 한 빨리 검증될 수 있고, 검증 효율은 증가된다.
이메일 기반 검증
얼굴 검증
또한, 본 개시의 설명된 실시예에서, 서버가 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행한 후, 서버는 현재의 로컬 시간을 획득하고, 현재의 로컬 시간을 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 검증 시간으로서 사용한 다음, 검증 방법과 검증 시간 사이의 로컬로 저장된 대응에서, 검증 시간을 검증 방법에 대응하는 검증 시간에 대체하여, 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 검증 시간이 업데이트될 수 있도록 한다.
도 7은 예시적인 실시예에 따른 검증 디바이스를 나타내는 블록도이다. 도 7을 참조하면, 디바이스는: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재의 로컬 시간을 획득하도록 구성된 제 1 현재 시간 취득 모듈(11); 사용자가 현재 시간에 앞서 미리 결정된 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하도록 구성된 제 1 검증 방법 취득 모듈(12); 및 사용자가 검증을 구하는데 실패한 검증 방법을 사용하여 사용자에 대해 검증을 수행하도록 구성된 제 1 검증 모듈(13)을 포함한다.
기존 기술에서, 서버는 사용자가 민감한 동작을 수행할 때마다 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행한다. 사용자가 짧은 기간 내에 다수의 민감한 동작을 수행하면, 서버는 짧은 기간 내에 동일한 검증 방법을 사용하여 사용자에 대해 여러 번 검증을 수행하므로, 상대적으로 낮은 사용자 경험을 초래한다.
본 개시의 이 실시예에서, 사용자에 대하여 검증이 수행될 필요가 있을 때, 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득된 다음, 획득된 검증 방법을 사용하여 사용자에 대해 검증이 수행된다. 그러므로 사용자를 검증하기 위해 짧은 기간 내에 동일한 검증 방법을 여러 번 사용하는 것이 방지되고, 사용자 경험이 개선된다.
제 1 검증 방법 취득 모듈(12)은: 검증 방법 리스트를 획득하도록 구성된 제 1 검증 방법 리스트 취득 유닛 - 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 -; 검증 방법 리스트로부터, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자가 검증된 검증 방법을 제거하도록 구성된 제 1 제거 유닛; 및 사후 삭제 검증 방법 리스트의 하나의 행 내의 검증 방법을 획득하도록 구성된 제 1 검증 방법 취득 유닛을 포함한다.
제 1 제거 유닛은: 검증 방법과 통과 시간 사이의 로컬로 저장된 대응을 획득하도록 구성된 제 1 취득 서브유닛; 대응을 검색하여 통과 시간에 대응하는 검증 방법을 찾도록 구성된 제 1 검색 서브유닛 - 통과 시간과 현재 시간 간의 차이는 미리 결정된 지속 기간 미만임 -; 및 식별된 검증 방법을 검증 방법 리스트로부터 삭제하도록 구성된 제 1 삭제 서브유닛을 포함한다.
디바이스는: 사용자가 이전에 검증되지 않은 검증 방법으로 사용자가 검증될 때, 현재의 로컬 시간을 획득하고 현재의 로컬 시간을 사용자가 이전에 검증되지 않은 검증 방법으로 사용자가 검증될 때의 통과 시간으로 결정하도록 구성된 통과 시간 취득 모듈; 및 대응에서, 결정된 통과 시간을 사용자가 이전에 검증되지 않은 검증 방법에 대응하는 통과 시간에 대체하도록 구성된 제 1 대체 모듈을 더 포함한다.
제 1 검증 방법 취득 모듈(12)은: 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인지 여부를 결정하도록 구성된 제 1 판단 유닛; 및 사후 삭제 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자가 현재 검증된 것으로 결정하도록 구성된 제 1 결정 유닛을 더 포함한다.
제 1 검증 방법 취득 수단은 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 사후 삭제 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하도록 추가로 구성된다.
도 8은 예시적인 실시예에 따른 검증 디바이스를 도시하는 블록도이다. 도 8을 참조하면, 디바이스는: 사용자에 대해 검증이 수행될 필요가 있을 때, 현재의 로컬 시간을 획득하도록 구성되는 제 2 현재 시간 취득 모듈(21); 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않았던 검증 방법을 획득하도록 구성된 제 2 검증 방법 취득 모듈(22); 및 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행하도록 구성된 제 2 검증 모듈(23)을 포함한다.
기존 기술에서, 서버는 사용자가 민감한 동작을 수행할 때마다 단문 메시지 서비스 메시지 기반 검증을 통해 사용자의 신원에 대해 검증을 수행한다. 사용자가 짧은 기간 내에 다수의 민감한 동작을 수행하면, 서버는 짧은 기간 내에 동일한 검증 방법을 사용하여 사용자에 대해 여러 번 검증을 수행하므로, 상대적으로 낮은 사용자 경험을 초래한다.
본 개시의 이 실시예에서, 사용자에 대해 검증이 수행될 필요가 있을 때, 현재 시간에 앞서 미리 결정된 지속 기간 내에 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법이 획득된 다음, 획득된 검증 방법을 사용하여 사용자에 대해 검증이 수행된다. 그러므로 사용자를 검증하기 위해 짧은 기간 내에 동일한 검증 방법을 여러 번 사용하는 것이 방지되고, 사용자 경험이 개선된다.
제 2 검증 방법 취득 모듈(22)은: 검증 방법 리스트를 획득하도록 구성된 제 2 검증 방법 리스트 취득 유닛 - 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 -; 검증 방법 리스트로부터, 현재 시간에 앞서 미리 결정된 기간 내에 사용자에 대해 검증을 수행하는데 사용되었던 검증 방법을 제거하도록 구성된 제 2 제거 유닛; 및 사후 삭제 검증 방법 리스트의 한 행 내의 검증 방법을 획득하도록 구성된 제 2 검증 방법 취득 유닛을 포함한다.
제 2 제거 유닛은: 검증 방법과 검증 시간 사이의 로컬로 저장된 대응을 획득하도록 구성된 제 2 취득 서브유닛; 검증 시간에 대응하는 검증 방법에 대한 대응을 검색하도록 구성된 제 2 검색 서브유닛 - 검증 시간과 현재 시간 사이의 차이는 미리 결정된 지속 기간 미만임 -; 및 식별된 검증 방법을 검증 방법 리스트로부터 삭제하도록 구성된 제 2 삭제 서브유닛을 포함한다.
디바이스는: 미사용 검증 방법을 사용하여 사용자에 대해 검증이 수행될 때, 현재의 로컬 시간을 취득하고 현재의 로컬 시간을 미사용 검증 방법을 사용하여 사용자에 대해 검증을 수행하는 검증 시간으로서 결정하도록 구성된 검증 시간 취득 모듈; 및 대응에서, 결정된 검증 시간으로 미사용 검증 방법에 대응하는 검증 시간에 대체하도록 구성된 제 2 대체 모듈을 더 포함한다.
제 2 검증 방법 취득 모듈(22)은: 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만인지 여부를 결정하도록 구성된 제 2 판단 유닛; 및 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수 미만일 때, 사용자가 현재 검증된 것으로 결정하도록 구성된 제 2 결정 유닛을 더 포함한다.
제 2 검증 방법 취득 수단은: 사후 제거 검증 방법 리스트의 행 수가 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 사후 삭제 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하도록 추가로 구성된다.
실시예의 디바이스에 대해, 각 모듈이 동작을 수행하는 특정 방법이 관련된 방법 실시예에서 상세하게 설명되었고 여기서는 상세 내용이 설명되지 않는다.
관련 기술분야에서 통상의 기술자라면 본 명세서를 고려해 보고 본 개시를 실시 해본 다음에 본 개시의 다른 구현 해결책을 쉽게 생각해낼 수 있다. 본 출원은 본 개시의 임의의 변형, 기능 또는 적응적 변경을 망라하는 것으로 의도된다. 이러한 변형, 기능 또는 적응적 변경은 본 개시의 일반 원리를 따르며, 본 개시에서 개시되지 않은 기술 분야에서 평범한 지식 또는 흔히 사용되는 기술 수단을 포함한다. 본 명세서 및 실시예는 단지 예로서 간주되며, 본 개시의 실제 범위 및 사상은 다음의 청구 범위에 의해 나타낸다.
본 개시는 위에서 설명되고 첨부 도면에 도시된 정확한 구조물로 제한되지 않는다는 것을 이해하여야 한다. 수정 및 변경은 본 개시의 범위 내에서 이루어질 수 있다. 본 개시의 범위는 첨부의 청구범위에 의해서만 제한된다.

Claims (12)

  1. 검증 방법으로서,
    사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 단계;
    상기 사용자가 상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하는 단계; 및
    상기 사용자가 검증을 구하지 못한 검증 방법을 사용하여 상기 사용자에 대해 검증을 수행하는 단계
    를 포함하는, 검증 방법.
  2. 제 1 항에 있어서,
    상기 사용자가 상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하는 단계는,
    검증 방법 리스트 - 상기 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 - 를 획득하는 단계;
    상기 검증 방법 리스트로부터, 상기 사용자가 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 검증된 검증 방법을 제거하는 단계; 및
    사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계
    를 포함하는 것인, 검증 방법.
  3. 제 2 항에 있어서,
    상기 검증 방법 리스트로부터, 상기 사용자가 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 검증된 검증 방법을 제거하는 단계는,
    검증 방법과 통과 시간 사이의 로컬로 저장된(locally sotored) 대응(correspondence)을 획득하는 단계;
    상기 대응을 검색하여 통과 시간 - 상기 통과 시간과 상기 현재 시간 사이의 차이는 상기 미리 결정된 지속 기간 미만임 - 에 대응하는 검증 방법을 찾는 단계; 및
    상기 식별된 검증 방법을 상기 검증 방법 리스트로부터 삭제하는 단계
    를 포함하는 것인, 검증 방법.
  4. 제 3 항에 있어서,
    상기 사용자가 이전에 검증되지 않은 검증 방법으로 상기 사용자가 검증될 때, 현재 로컬 시간을 획득하고 상기 현재 로컬 시간을 상기 사용자가 이전에 검증되지 않은 상기 검증 방법으로 상기 사용자가 검증될 때의 통과 시간으로서 결정하는 단계; 및
    상기 대응에서, 상기 결정된 통과 시간을 상기 사용자가 이전에 검증되지 않은 상기 검증 방법에 대응하는 통과 시간에 대체하는 단계
    를 더 포함하는, 검증 방법.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 검증 방법 리스트로부터, 상기 사용자가 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 검증된 검증 방법을 제거하는 단계 이후,
    상기 사후 제거 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수 미만인지 여부를 결정하는 단계; 및
    상기 사후 제거 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수 미만일 때, 상기 사용자가 현재 검증된 것으로 결정하는 단계; 또는
    상기 사후 삭제 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 상기 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하는 단계
    를 더 포함하는, 검증 방법.
  6. 검증 방법으로서,
    사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 단계;
    상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하는 단계; 및
    상기 미사용 검증 방법을 이용하여 상기 사용자에 대해 검증을 수행하는 단계
    를 포함하는, 검증 방법.
  7. 제 6 항에 있어서,
    상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하는 단계는,
    검증 방법 리스트 - 상기 검증 방법 리스트의 각 행은 적어도 하나의 검증 방법을 포함함 - 를 획득하는 단계;
    상기 검증 방법 리스트로부터, 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계; 및
    사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계
    를 포함하는 것인, 검증 방법.
  8. 제 7 항에 있어서,
    상기 검증 방법 리스트로부터, 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계는,
    검증 방법과 검증 시간 사이의 로컬로 저장된 대응을 획득하는 단계;
    상기 대응을 검색하여 검증 시간 - 상기 검증 시간과 상기 현재 시간 사이의 차이는 상기 미리 결정된 지속 기간 미만임 - 에 대응하는 검증 방법을 찾는 단계; 및
    상기 식별된 검증 방법을 상기 검증 방법 리스트로부터 삭제하는 단계
    를 포함하는 것인, 검증 방법.
  9. 제 8 항에 있어서,
    상기 미사용 검증 방법을 사용하여 상기 사용자에 대해 검증이 수행될 때, 현재 로컬 시간을 획득하고 상기 현재 로컬 시간을 상기 미사용 검증 방법을 사용하여 상기 사용자에 대해 검증을 수행하는 검증 시간으로서 결정하는 단계; 및
    상기 대응에서, 상기 결정된 검증 시간을 상기 미사용 검증 방법에 대응하는 검증 시간에 대체하는 단계
    를 포함하는, 검증 방법.
  10. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 검증 방법 리스트로부터, 상기 현재 시간에 앞서 상기 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용된 검증 방법을 제거하는 단계 이후,
    상기 사후 제거 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수 미만인지 여부를 결정하는 단계; 및
    상기 사후 제거 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수 미만일 때, 상기 사용자가 현재 검증된 것으로 결정하는 단계; 또는
    상기 사후 삭제 검증 방법 리스트의 행 수가 상기 사전 제거 검증 방법 리스트의 행 수와 동일할 때, 상기 사후 제거 검증 방법 리스트의 한 행 내의 검증 방법을 획득하는 단계를 수행하는 단계
    를 더 포함하는, 검증 방법.
  11. 검증 디바이스로서,
    사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하도록 구성된 제 1 현재 시간 취득 모듈;
    상기 사용자가 상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 검증을 구하는데 실패한 검증 방법을 획득하도록 구성된 제 1 검증 방법 취득 모듈; 및
    상기 사용자가 검증을 구하는데 실패한 검증 방법을 사용하여 상기 사용자에 대해 검증을 수행하도록 구성된 제 1 검증 모듈
    을 포함하는, 검증 디바이스.
  12. 검증 디바이스로서,
    사용자에 대해 검증이 수행될 필요가 있을 때, 현재 로컬 시간을 획득하는 제 2 현재 시간 취득 모듈;
    상기 현재 시간에 앞서 미리 결정된 지속 기간 내에 상기 사용자에 대해 검증을 수행하는데 사용되지 않은 검증 방법을 획득하도록 구성된 제 2 검증 방법 취득 모듈; 및
    상기 미사용 검증 방법을 사용하여 상기 사용자에 대해 검증을 수행하도록 구성된 제 2 검증 모듈
    을 포함하는, 검증 디바이스.
KR1020187020365A 2015-12-16 2016-12-06 검증 방법 및 디바이스 KR102365586B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510946529.7 2015-12-16
CN201510946529.7A CN106888195B (zh) 2015-12-16 2015-12-16 验证方法及装置
PCT/CN2016/108633 WO2017101704A1 (zh) 2015-12-16 2016-12-06 验证方法及装置

Publications (2)

Publication Number Publication Date
KR20180095885A true KR20180095885A (ko) 2018-08-28
KR102365586B1 KR102365586B1 (ko) 2022-02-18

Family

ID=59055810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187020365A KR102365586B1 (ko) 2015-12-16 2016-12-06 검증 방법 및 디바이스

Country Status (10)

Country Link
US (2) US10686801B2 (ko)
EP (1) EP3393080B1 (ko)
JP (1) JP6795598B2 (ko)
KR (1) KR102365586B1 (ko)
CN (1) CN106888195B (ko)
AU (2) AU2016372750A1 (ko)
MY (1) MY186946A (ko)
PH (1) PH12018501271A1 (ko)
SG (1) SG11201805147YA (ko)
WO (1) WO2017101704A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888195B (zh) 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
CN110087235B (zh) * 2019-05-08 2022-07-29 北京芯盾时代科技有限公司 一种身份认证、认证方式调整的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070016534A (ko) * 2005-08-04 2007-02-08 (주)링스텔레콤 디티엠에프 톤 형태의 일회용 패스워드 발생장치, 상기일회용 패스워드 발생장치를 이용한 전화 거래 인증방법 및시스템
KR20070119495A (ko) * 2006-06-15 2007-12-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대형 전자장치 및 기록매체
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
US20140123275A1 (en) * 2012-01-09 2014-05-01 Sensible Vision, Inc. System and method for disabling secure access to an electronic device using detection of a predetermined device orientation

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE102004014416A1 (de) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme
JP4471898B2 (ja) * 2005-07-22 2010-06-02 シャープ株式会社 携帯情報端末装置
JP5043857B2 (ja) * 2005-12-13 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション トランザクション確認の方法およびシステム
JP2007272600A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
DE102007007345A1 (de) * 2007-02-14 2008-08-21 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CN101087193A (zh) * 2007-02-27 2007-12-12 马骏 使用与帐号绑定的手机号码进行身份确认的新方法
JP5012247B2 (ja) * 2007-06-21 2012-08-29 ソニー株式会社 認証装置、入場管理装置、入退場管理装置、入場管理システム、入退場管理システム、認証処理方法およびプログラム
CN101686126A (zh) * 2008-09-24 2010-03-31 北京创原天地科技有限公司 一套新型动态密码认证和实名上网的方法
US8087071B2 (en) * 2008-12-05 2011-12-27 International Business Machines Corporation Authentication method and system
US20110017608A1 (en) 2009-07-27 2011-01-27 Faraday Technology, Inc. Electrochemical etching and polishing of conductive substrates
US8756661B2 (en) 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
US8442297B2 (en) * 2010-02-23 2013-05-14 Arinc Incorporated Methods of evaluating the quality of two-dimensional matrix dot-peened marks on objects and mark verification systems
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
CN102073810B (zh) * 2010-12-06 2013-01-23 上海合合信息科技发展有限公司 输入法软件中集成账户管理功能的方法
US9955014B2 (en) * 2010-12-29 2018-04-24 Avaya Inc. Method and system for delivering messages
JP5679567B2 (ja) * 2011-03-31 2015-03-04 西日本電信電話株式会社 認証支援装置、認証支援方法
US20130104187A1 (en) * 2011-10-18 2013-04-25 Klaus Helmut Weidner Context-dependent authentication
CN102685106B (zh) * 2012-03-27 2015-09-30 北京百纳威尔科技有限公司 一种安全验证方法及设备
SG194267A1 (en) * 2012-05-03 2013-11-29 C3S Pte Ltd Method and system for protecting a password during an authentication process
CN102684882B (zh) * 2012-05-16 2016-08-03 中国科学院计算机网络信息中心 验证方法和验证设备
KR101367621B1 (ko) * 2012-06-28 2014-02-28 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
JP5968451B2 (ja) * 2012-09-28 2016-08-10 株式会社日立製作所 計算機システム、及びプログラム
CN103927464A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 共同验证方法、二维码生成方法、设备和系统
US8917939B2 (en) * 2013-02-21 2014-12-23 International Business Machines Corporation Verifying vendor identification and organization affiliation of an individual arriving at a threshold location
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
JP6081857B2 (ja) * 2013-04-26 2017-02-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システムおよび認証方法
US10331866B2 (en) * 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150186628A1 (en) * 2013-12-27 2015-07-02 Isabel F. Bush Authentication with an electronic device
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9363263B2 (en) 2014-08-27 2016-06-07 Bank Of America Corporation Just in time polymorphic authentication
CN105518713A (zh) * 2015-02-15 2016-04-20 北京旷视科技有限公司 活体人脸验证方法及系统、计算机程序产品
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US10762262B1 (en) * 2017-11-03 2020-09-01 Synopsys, Inc. Multi-dimensional constraint solver using modified relaxation process

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070016534A (ko) * 2005-08-04 2007-02-08 (주)링스텔레콤 디티엠에프 톤 형태의 일회용 패스워드 발생장치, 상기일회용 패스워드 발생장치를 이용한 전화 거래 인증방법 및시스템
KR20070119495A (ko) * 2006-06-15 2007-12-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대형 전자장치 및 기록매체
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
US20140123275A1 (en) * 2012-01-09 2014-05-01 Sensible Vision, Inc. System and method for disabling secure access to an electronic device using detection of a predetermined device orientation

Also Published As

Publication number Publication date
KR102365586B1 (ko) 2022-02-18
JP2019507408A (ja) 2019-03-14
EP3393080A1 (en) 2018-10-24
AU2020260569A1 (en) 2020-11-26
US11196753B2 (en) 2021-12-07
MY186946A (en) 2021-08-26
JP6795598B2 (ja) 2020-12-02
US20200128021A1 (en) 2020-04-23
EP3393080B1 (en) 2023-04-05
SG11201805147YA (en) 2018-07-30
CN106888195B (zh) 2020-05-05
AU2016372750A1 (en) 2018-07-05
US10686801B2 (en) 2020-06-16
PH12018501271A1 (en) 2019-01-28
US20180309767A1 (en) 2018-10-25
EP3393080A4 (en) 2018-10-24
WO2017101704A1 (zh) 2017-06-22
CN106888195A (zh) 2017-06-23

Similar Documents

Publication Publication Date Title
US10257187B2 (en) Prompting login account
US10635793B2 (en) Restricted accounts on a mobile platform
WO2020233059A1 (zh) 一种基于数据处理的登录处理方法及相关设备
US20150324579A1 (en) Method, apparatus, and system for managing user accounts
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
BR112013018940B1 (pt) método e aparelho para gerenciar identidade para terminal móvel
US9560040B1 (en) Mitigating risk of account enumeration
US9049596B1 (en) Prevention of fraud in mobile SIM reissuing via knowledge based authentication
US20230195867A1 (en) System for face authentication and method for face authentication
CN105072608B (zh) 一种管理认证令牌的方法及装置
AU2020260569A1 (en) Verification method and device
US20160028718A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
CN104703173B (zh) 终端应用账户配置及检测方法、装置及系统
CN110780944B (zh) 一种应用权限的启动方法、设备及机器可读存储介质
CN105791350B (zh) 项目数据处理方法和系统
KR102086858B1 (ko) 주소록 공유 방법 및 시스템
CN106878247A (zh) 一种攻击识别方法和装置
US8495132B2 (en) Information processing system
US12039028B2 (en) System for face authentication and method for face authentication
US11509652B2 (en) Information processing apparatus and non-transitory computer readable medium storing information processing program
JP2015109008A (ja) オンラインストレージシステム用のサーバ、ユーザ端末と、それらを使用するオンラインストレージシステム
CN115879132A (zh) 一种权限确定方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E90F Notification of reason for final refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant