KR20180098393A - 검증 코드 획득 방법 및 장치, 그리고 단말기 - Google Patents

검증 코드 획득 방법 및 장치, 그리고 단말기 Download PDF

Info

Publication number
KR20180098393A
KR20180098393A KR1020187021832A KR20187021832A KR20180098393A KR 20180098393 A KR20180098393 A KR 20180098393A KR 1020187021832 A KR1020187021832 A KR 1020187021832A KR 20187021832 A KR20187021832 A KR 20187021832A KR 20180098393 A KR20180098393 A KR 20180098393A
Authority
KR
South Korea
Prior art keywords
verification code
application
sms message
sms
input method
Prior art date
Application number
KR1020187021832A
Other languages
English (en)
Other versions
KR102096940B1 (ko
Inventor
시 황
주오치앙 장
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20180098393A publication Critical patent/KR20180098393A/ko
Application granted granted Critical
Publication of KR102096940B1 publication Critical patent/KR102096940B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예들은 검증 코드 획득 방법 및 장치를 개시한다. 이 방법은: 검증 코드를 획득하기 위한 애플리케이션이 서버에 검증 코드 획득 요청을 송신하는 단계 - 여기서 검증 코드를 획득하기 위한 애플리케이션은 단말기에 설치되어 있고, 단말기에 설치되어 있는 애플리케이션은 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 포함함 - ; SMS 메시지 애플리케이션이, 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계; 및 입력 방법 애플리케이션이 SMS 메시지 내의 검증 코드를 판독하는 단계 - 단말기는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 단말기 내의 SMS 메시지의 판독을 허용하지 않음 - 를 포함한다. 이 방식에서는, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있고, SMS 메시지 내의 검증 코드정보의 보안이 확보될 수 있다.

Description

검증 코드 획득 방법 및 장치, 그리고 단말기
본 발명의 실시예들은 보안 기술 분야에 관한 것으로서, 구체적으로는 검증 코드 획득 방법 및 장치, 그리고 단말기에 관한 것이다.
네트워크 게정과 비밀번호의 유출 또는 절도와 같은 다양한 네트워크 보안 이벤트의 발생에 따라, 검증 코드를 사용하여 계정에 로그인하는 일반적인 방법은 더 이상 확실히 안전하고 리스크 없는 과정이 아니게 되었다. 사용자 프라이버시의 더욱 양호한 보호를 위해, 많은 수의 애플리케이션(APP) 개발자들은 애플리케이션에의 로그인 또는 민감한 조작을 위해 이중 인증 보호 메커니즘을 사용하고 있다. 검증 코드(또는 확인 코드라고도 지칭됨)를 사용하는 것은 가장 일반적인 방식 중의 하나이다. 단문 서비스(Short Message Service, SMS) 메시지의 형태로 수신되는 검증 코드(Verification Code)는 보통 SMS 메시지 검증 코드라고도 지칭된다.
현재, 안드로이드(Android) 시스템에서는, 애플리케이션이, SMS 메시지(텍스트 메시지 또는 단문 메시지 또는 SMS 메시지) 판독 허가를 신청함으로써 시스템 내의 모든 SMS 메시지를 판독하고, 그 SMS 메시지로부터 검증 코드를 획득할 수 있다. SMS 메시지 허가를 신청하는 SMS 메시지 애플리케이션이 아닌 대부분의 애플리케이션의 주요 기능은 SMS 메시지 검증 코드를 판독하기 위한 것이다. 시스템이 애플리케이션에세 모든 SMS 메시지 기록을 판독하기 위한 허가를 제공한다. 시스템이 SMS 메시지를 수신한 후, 시스템이 SMS 메시지가 수신되었다는 방송(broadcast)을 송신한다. 그 방송을 수신한 후, SMS 메시지 판독 허가를 가지고 있는 애플리케이션이 SMS 메시지의 내용을 판독하고, SMS 메시지 내의 검증 코드를 추출한다.
문제는, 애플리케이션에 의해 획득되는 SMS 메시지 판독 허가가 모든 SMS 메시지를 판독하기 위한 허가라는데 있다. 애플리케이션은 일반적인 검증 코드 정보뿐만 아니라, 사용자가 SMS 메시지 애플리케이션을 보통으로 사용할 때 사용자에 의해 수신되거나 송신된 정보까지도 판독할 수 있다. 이는 사용자 프라이버시 누출이라는 문제를 쉽게 야기한다. 또한, SMS 메시지 검증 코드는 민감한 콘텐츠에 속한다. 종래기술에서의 SMS 메시지 판독 허가를 가지는 어떠한 애플리케이션도 다른 애플리케이션의 SMS 메시지 검증 코드를 판독할 수 있다. 이 또한, 이동 단말기 상의 모바일 결제와 같은 서비스가 위험에 직면하도록 한다.
본 발명의 실시예들은 검증 코드 획득 방법 및 장치, 그리고 단말기를 제공하여, 사용자의 SMS 메시지에 관한 정보의 유출을 방지하고, SMS 메시지 내의 검증 코드 정보의 보안을 확보한다.
제1 태양에 따르면, 검증 코드 획득 방법이 제공되며, 이 방법은: 검증 코드를 획득하기 위한 애플리케이션이 서버에 검증 코드 획득 요청을 송신하는 단계 - 여기서 상기 검증 코드를 획득하기 위한 애플리케이션은 단말기에 설치되어 있고, 상기 단말기에 설치되어 있는 애플리케이션은 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 포함함 - ; 상기 SMS 메시지 애플리케이션이, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계; 및 상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 - 상기 단말기는 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 단말기 내의 SMS 메시지의 판독을 허용하지 않음 - 를 포함한다. 이에 따라, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션만이 SMS 메시지 내의 검증 코드를 판독할 수 있고, 다른 애플리케이션은 검증 코드를 판독할 수 없기 때문에, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있다. 모바일 결제나 검증 분야에 있어서, 모바일 결제나 검증이 직면하게 되는 위험도 감소될 수 있어서, 모바일 결제나 검증의 보안성이 확보된다.
제1 태양을 참고하여, 제1 태양의 가능한 제1 구현에서는, 상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에, 상기 방법이: 판독된 검증 코드로 검증 코드 입력 영역을 채우는 단계를 더 포함한다. 사용자가 검증 코드를 먼저 기억하고, 이후 그 검증 코드를 수동으로 입력해야 하는 곤란함이 회피될 수 있어서, 사용자 경험을 향상시키게 된다.
제1 태양을 참고하여, 제1 태양의 가능한 제1 구현에서는, 상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에, 상기 방법이: 판독된 검증 코드를 상기 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하는 단계를 더 포함한다. 사용자가 검증 코드를 보기 위해 SMS 메시지 애플리케이션을 열어야만 하는 곤란함이 회피될 수 있다. 이후, 사용자는 상기 입력 방법 애플리케이션의 영역 내에 표시된 검증 코드에 기초하여 상기 검증 코드로 검증 코드 입력 박스를 채운다. 검증 코드를 자동으로 채우는 해결수단과 비교하여, 검증 코드가 먼저 입력 방법 애플리케이션의 영역 내에 먼저 표시되고, 이후 사용자가 그 검증 코드를 수동으로 입력하는 본 해결수단은 검증 코드의 입력의 정확도를 확보할 수 있다.
가능한 구현에서, 상기 검증 코드 입력 영역은, 상기 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시된 검증 코드에 대해 사용자가 수행한 탭 조작에 기초하여, 상기 검증 코드로 채워진다.
제1 태양을 참고하여, 제1 태양의 가능한 제3 구현에서는, 상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에, 상기 방법이: 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하는 단계를 더 포함한다. 이 해결수단에서는 입력되어야 하는 검증 코드가 사용자로 하여금 보다 직관적인 방식으로 생각나게 한다.
가능한 구현에서, 상기 글자 스트링 내의 글자는 상기 입력 방법 애플리케이션에서 애니메이션 방식으로 하나씩 차례로 표시된다. 이 애니메이션 방법은 상기 입력 방법 애플리케이션의 영역 내의 대응하는 글자의 크기, 또는 모양, 또는 색상, 또는 경계, 또는 음영 등의 변경을 포함한다.
제1 태양부터 제1 태양의 가능한 제3 구현 중의 어느 하나를 참고하여, 제1 태양의 가능한 제4 구현에서는, 상기 SMS 메시지 애플리케이션이 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계가 구체적으로: 상기 SMS 메시지 애플리케이션이 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하는 단계이고, 상기 SMS 메시지 애플리케이션이 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계 이후에, 상기 방법이: 상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하고, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하는 단계 - 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용됨 - ; 및 상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계는 구체적으로: 상기 입력 방법 애플리케이션이 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하는 단계이다. 사용자가 복수의 검증 코드를 특정 시간 내에 수신한 경우, 조건을 만족하는 검증 코드가 자동적으로 선별될 수 있고, 이에 따라 사용자가 수동 선별을 수행해야 하는 곤란함이 회피될 수 있다.
제1 태양의 가능한 제4 구현을 참고하여, 제1 태양의 가능한 제5 구현에서는, 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하는 단계는 구체적으로: 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하는 단계이고; 상기 입력 방법 애플리케이션이 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하는 단계는 구체적으로: 상기 입력 방법 애플리케이션이 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하는 단계이다. 사용자가 조건을 만족하는 검증 코드를 수동으로 선택해야 하는 곤란함이 회피될 수 있다.
제2 태양에 따르면, 검증 코드 획득 장치가 제공되며, 이 장치에 설치된 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함하여, 이 장치는 추가로: 서버에 검증 코드 획득 요청을 송신하도록 구성된 송신 유닛; 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성된 수신 유닛; 및 상기 SMS 메시지 내의 검증 코드를 판독하도록 구성된 판독 유닛을 포함하고, 여기서 상기 장치는 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 장치 내의 SMS 메시지의 판독을 허용하지 않는다. 이에 따라, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션만이 SMS 메시지 내의 검증 코드를 판독할 수 있고, 다른 애플리케이션은 검증 코드를 판독할 수 없기 때문에, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있다. 모바일 결제나 검증 분야에 있어서, 모바일 결제나 검증이 직면하게 되는 위험도 감소될 수 있어서, 모바일 결제나 검증의 보안성이 확보된다.
제2 태양을 참고하여, 제2 태양의 가능한 제1 구현에서는, 상기 장치가, 판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성된 채움(filling) 유닛을 더 포함한다. 사용자가 검증 코드를 먼저 기억하고, 이후 그 검증 코드를 수동으로 입력해야 하는 곤란함이 회피될 수 있어서, 사용자 경험을 향상시키게 된다.
제2 태양을 참고하여, 제2 태양의 가능한 제2 구현에서는, 상기 장치가, 판독된 검증 코드를 상기 장치의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성된 제1 표시 유닛을 더 포함한다. 사용자가 검증 코드를 보기 위해 SMS 메시지 애플리케이션을 열어야만 하는 곤란함이 회피될 수 있다. 이후, 사용자는 상기 입력 방법 애플리케이션의 영역 내에 표시된 검증 코드에 기초하여 상기 검증 코드로 검증 코드 입력 박스를 채운다. 검증 코드를 자동으로 채우는 해결수단과 비교하여, 검증 코드가 먼저 입력 방법 애플리케이션의 영역 내에 먼저 표시되고, 이후 사용자가 그 검증 코드를 수동으로 입력하는 본 해결수단은 검증 코드의 입력의 정확도를 확보할 수 있다.
제2 태양을 참고하여, 제2 태양의 가능한 제3 구현에서, 상기 장치는, 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성된 제2 표시 유닛을 더 포함한다. 이 해결수단에서는 입력되어야 하는 검증 코드가 사용자로 하여금 보다 직관적인 방식으로 생각나게 한다.
제2 태양부터 제2 태양의 가능한 제3 구현 중 어느 하나를 참고하여, 제1 태양의 가능한 제4 구현에서는, 상기 수신 유닛이 구체적으로, 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성되고; 상기 장치가, 상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하도록 구성된 제1 결정 유닛; 및 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하도록 구성된 제2 결정 유닛을 더 포함하며, 여기서 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용되고, 상기 판독 유닛은 구체적으로, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성된다. 사용자가 복수의 검증 코드를 특정 시간 내에 수신한 경우, 조건을 만족하는 검증 코드가 자동적으로 선별될 수 있고, 이에 따라 사용자가 수동 선별을 수행해야 하는 곤란함이 회피될 수 있다.
제2 태양의 가능한 제4 구현을 참고하여, 제2 태양의 가능한 제5 구현에서는, 상기 제2 결정 유닛은 구체적으로, 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하도록 구성되고; 상기 판독 유닛은 구체적으로, 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 구성된다. 사용자가 조건을 만족하는 검증 코드를 수동으로 선택해야 하는 곤란함이 회피될 수 있다.
제3 태양에 따르면, 단말기가 제공되며, 이 단말기는 프로세서, 메모리 및 트랜시버를 포함하고, 상기 메모리는 애플리케이션을 저장하도록 구성되며, 상기 애플리케이션은 상기 단말기에 설치되어 있고, 상기 메모리에 저장되어 있는 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함하여, 상기 SMS 메시지 애플리케이션은 상기 단말기에 SMS 메시지를 표시하기 위해 사용되고, 상기 트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성되고; 상기 트랜시버는 추가로, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성되며; 상기 프로세서는 상기 SMS 메시지 내의 검증 코드를 판독하도록 구성되고, 여기서 상기 단말기는 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 장치 내의 SMS 메시지의 판독을 허용하지 않는다. 이에 따라, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션만이 SMS 메시지 내의 검증 코드를 판독할 수 있고, 다른 애플리케이션은 검증 코드를 판독할 수 없기 때문에, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있다. 모바일 결제나 검증 분야에 있어서, 모바일 결제나 검증이 직면하게 되는 위험도 감소될 수 있어서, 모바일 결제나 검증의 보안성이 확보된다.
제3 태양을 참고하여, 제3 태양의 가능한 제1 구현에서는, 상기 프로세서가 추가로, 판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성된다. 사용자가 검증 코드를 먼저 기억하고, 이후 그 검증 코드를 수동으로 입력해야 하는 곤란함이 회피될 수 있어서, 사용자 경험을 향상시키게 된다.
제3 태양을 참고하여, 제3 태양의 가능한 제2 구현에서는, 상기 프로세서가 추가로, 판독된 검증 코드를 상기 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성된다. 사용자가 검증 코드를 보기 위해 SMS 메시지 애플리케이션을 열어야만 하는 곤란함이 회피될 수 있다. 이후, 사용자는 상기 입력 방법 애플리케이션의 영역 내에 표시된 검증 코드에 기초하여 상기 검증 코드로 검증 코드 입력 박스를 채운다. 검증 코드를 자동으로 채우는 해결수단과 비교하여, 검증 코드가 먼저 입력 방법 애플리케이션의 영역 내에 먼저 표시되고, 이후 사용자가 그 검증 코드를 수동으로 입력하는 본 해결수단은 검증 코드의 입력의 정확도를 확보할 수 있다.
제3 태양을 참고하여, 제3 태양의 가능한 제3 구현에서, 상기 프로세서가 추가로, 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성된다. 이 해결수단에서는 입력되어야 하는 검증 코드가 사용자로 하여금 보다 직관적인 방식으로 생각나게 한다.
가능한 구현에서, 상기 글자 스트링 내의 글자는 상기 입력 방법 애플리케이션에서 애니메이션 방식으로 하나씩 차례로 표시된다. 이 애니메이션 방법은 상기 입력 방법 애플리케이션의 영역 내의 대응하는 글자의 크기, 또는 모양, 또는 색상, 또는 경계, 또는 음영 등의 변경을 포함한다.
제3 태양부터 제3 태양의 가능한 제3 구현 중 어느 하나를 참고하여, 제3 태양의 가능한 제4 구현에서는, 상기 트랜시버가 구체적으로, 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성되고; 상기 프로세서는 추가로, 상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하고; 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하며 - 여기서 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용됨 - ; 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성된다. 사용자가 복수의 검증 코드를 특정 시간 내에 수신한 경우, 조건을 만족하는 검증 코드가 자동적으로 선별될 수 있고, 이에 따라 사용자가 수동 선별을 수행해야 하는 곤란함이 회피될 수 있다.
제3 태양의 가능한 제4 구현을 참고하여, 제3 태양의 가능한 제5 구현에서는, 상기 프로세서가 구체적으로, 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하고; 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 더 구성된다. 사용자가 조건을 만족하는 검증 코드를 수동으로 선택해야 하는 곤란함이 회피될 수 있다.
제4 태양에 따르면, 하나 이상의 프로그램을 저장하는 컴퓨터 판독 가능형 저장 매체가 제공되며, 상기 하나 이상의 프로그램은 명령어를 포함하고, 이 명령어가 포터블 전자 장치에 의해 실행되면, 복수의 애플리케이션과 디스플레이를 포함하는 포터블 전자 장치가 제1 태양부터 제1 태양의 가능한 제5 구현 중 어느 하나에 따른 방법을 수행하며, 상기 디스플레이는 포터블 전자 장치 상에서 실행되고 있는 애플리케이션을 표시하도록 구성된다.
제5 태양에 따르면, 검증 코드 획득 방법이 제공되며, 이 방법은: 검증 코드를 획득하기 위한 애플리케이션이, 서버에 검증 코드 획득 요청을 송신하는 단계 - 여기서 상기 검증 코드를 획득하기 위한 애플리케이션은 운영체제 상에서 실행되고 있음 - ; 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는, 수신된 SMS 메시지에 기초하여, 상기 운영체제가 상기 SMS 메시지 내의 검증 코드를 판독하고, 상기 운영체제의 클립보드(clipboard)에 판독된 검증 코드를 송신하는 단계; 및 상기 운영체제가, 붙여넣기 명령을 수신하고, 검증 코드 입력 영역 내에 상기 클립보드 상의 검증 코드를 붙여넣기하는 단계를 포함한다. 이 해결수단에서는, 다른 애플리케이션 프로그램에 SMS 메시지 판독 허가를 제공할지를 고려할 필요가 없이, 운영체제가 클립보드에 검증 코드를 바로 판독하기 때문에, 사용자는 검증 코드를 입력하는데 있어서 편리할 수 있으며, 사용자 SMS 메시지 프라이버시가 유출되지 않음을 보장할 수 있다.
제6 태양에 따르면, 단말기가 제공되며, 이는 프로세서, 메모리, 및 트랜시버를 포함하고, 상기 메모리는 검증 코드를 획득하기 위한 애플리케이션을 저장하도록 구성되며, 상기 트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성되고; 상기 트랜시버는 추가로 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성되며; 상기 프로세서는, 상기 SMS 메시지 내의 검증 코드를 판독하고, 운영체제의 클립보드(clipboard)에 판독된 검증 코드를 송신하도록 구성되며; 상기 프로세서는 추가로, 붙여넣기 명령에 기초하여, 검증 코드 입력 영역 내에 상기 클립보드 상의 검증 코드를 붙여넣기하도록 구성된다. 이 해결수단에서는, 다른 애플리케이션 프로그램에 SMS 메시지 판독 허가를 제공할지를 고려할 필요가 없이, 프로세서가 클립보드에 검증 코드를 바로 판독하기 때문에, 사용자는 검증 코드를 입력하는데 있어서 편리할 수 있으며, 사용자 SMS 메시지 프라이버시가 유출되지 않음을 보장할 수 있다.
가능한 구현에서, 상기 검증 코드를 획득하기 위한 애플리케이션이 상기 서버에 검증 코드 획득 요청을 송신하기 전에, 상기 방법은: 사용자에 의해 트리거된 검증 코드 획득 조작을 수신하는 단계를 더 포함한다. 검증 코드 획득 조작이 사용자에 의해 트리거되기 때문에, 애플리케이션이 랜덤으로 검증 코드 정보를 송신하는 것을 방지할 수 있다.
가능한 구현에서, 상기 운영체제는 안드로이드 운영체제, 아이오에스(iOS) 운영체제 및 윈도우즈 폰(Windows Phone) 운영체제를 포함한다.
가능한 구현에서, 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션은 상기 단말기에서 실행되고 있는 운영체제의 개발자에 의해 개발된 애플리케이션이다. 이 경우, 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션은 상기 운영체제의 디폴트 애플리케이션이며, 제3자 애플리케이션보다 더욱 안전하다.
가능한 구현에서, 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션은 제3자 애플리케이션 개발자에 의해 개발된 애플리케이션이며, 상기 제3자 애플리케이션 개발자는 상기 단말기에서 실행되고 있는 운영체제의 개발자가 아닌 애플리케이션 개발자이다.
본 발명의 실시예들에서의 기술적 해결수단들을 더욱 명확하게 설명하기 위해, 이하에서는 실시례들을 설명하기 위해 필요한 첨부 도면들을 간략하게 설명한다. 분명한 것은, 이하의 설명에서의 첨부 도면들은 본 발명의 일부 실시예만을 보여주는 것에 불과하며, 통상의 기술자라면 창작적 노력이 없이도 첨부 도면들로부터 다른 도면들을 계속 이끌어 낼 수 있다는 것이다.
도 1a는 검증 코드 획득 방법의 예시도이다.
도 1b는 다른 검증 코드 획득 방법의 예시도이다.
도 1c는 또 다른 검증 코드 획득 방법의 예시도이다.
도 2a는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 예시도이다.
도 2b는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 다른 예시도이다.
도 3a는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 또 다른 예시도이다.
도 3b는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 다른 예시도이다.
도 3c는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 또 다른 예시도이다.
도 3d는 본 발명의 일 실시예에 따라 검증 코드를 표시하는 다른 예시도이다.
본 발명의 실시예들의 목적, 기술적 해결수단 및 장점을 더욱 명확히 하기 위해, 이하에서는 본 발명의 실시예들의 기술적 해결수단을 본 발명의 실시예에서의 첨부 도면을 참고하여 명확히 설명한다. 분명한 것은, 이하에서 설명되는 실시예들은 본 발명의 실시예의 전부가 아닌 일부에 불과하다는 것이다. 통상의 기술자에 의해 창작적 노력 없이 본 발명의 실시예에 기초하여 획득되는 모든 다른 실시예들은 본 발명의 보호범위 내에 포함되어야 한다.
본 발명의 실시예들에서 언급되는 "제1" 및 "제2"와 같은 서수는, 그 숫자들이 문맥에 기초한 순서를 명확하게 지시하지 않는 한, 오직 구별의 목적으로만 역할할 것이다.
현재, 단말기 상에서 일반적으로 사용되고 있는 운영체제는 구글(Google)에 의해 개발된 안드로이드(Android) 운영체제, 애플(Apple)에 의해 개발된 아이오에스(iOS) 운영체제, 그리고 마이크로소프트(Microsoft)에 의해 개발된 윈도우즈 폰(Windows Phone) 운영체제를 포함한다.
안드로이드 시스템이 사용되는 일례에서는, 애플리케이션은 SMS 메시지 판독 허가를 신청함으로써 시스템 내의 모든 SMS 메시지를 판독하고, 그 SMS 메시지로부터 검증 코드를 획득할 수 있다. SMS 메시지 허가를 신청하는 SMS 메시지 애플리케이션을 제외한 대부분의 애플리케이션의 주요 기능은 SMS 메시지 검증 코드를 판독하는 것이다. 도 1a에 도시된 것처럼, 사용자는 쇼핑용 애플리케이션을 사용한다. 거래 보안의 측면에서, 애플리케이션은 사용자가 확인 코드를 채워야 함을 촉구한다. 단말기가 확인 코드가 포함된 SMS 메시지를 수신한 후, 사용자는 도 1a에서의 "결제 확인 코드" 입력 박스 내에, SMS 메시지 내의 확인 코드를 수동으로 채워넣을 수 있다. 만약 이 애플리케이션이 SMS 메시지 판독 허가를 신청했다면, 그 애플리케이션은 SMS 메시지 내의 확인 코드를 추출할 수 있을 것이고, 도 1a에서의 "결제 확인 코드" 입력 박스 내에 추출된 확인 코드를 자동으로 채워넣을 수 있다. 다른 예시로는, 도 1b와 도 1c에 도시된 것처럼, 사용자가 위챗(WeChat)에 로그인하면, 사용자의 계정 보안을 위해, 사용자는 검증 코드를 입력하도록 요구된다. 사용자가 "텐센트 테크놀러지"로부터 검증 코드 SMS 메시지를 수신한 후, 사용자는 도 1c에서의 "검증 코드 채워넣기" 입력 박스에, SMS 메시지 내의 검증 코드인 "240960"을 수동으로 입력할 수 있다. 위챗이 SMS 메시지 판독 허가를 신청하였다면, 위챗은 SMS 메시지 내의 검증 코드를 추출할 수 있고, 도 1c에서의 "검증 코드 채워넣기" 입력 박스에 SMS 메시지 내의 검증 코드인 "240960"을 자동적으로 채워넣을 수 있다.
SMS 메시지 내의 검증 코드를 자동으로 추출하고 추출된 검증 코드를 자동으로 검증 코드 입력 박스에 입력하기 위해, 애플리케이션(위챗 등)은 먼저 시스템 내의 SMS 메시지를 판독하기 위한 허가를 신청해야만 한다. 시스템이 SMS 메시지를 수신한 후, 시스템이 이 SMS 메시지가 수신되었음을 방송(broadcast)한다. 이 방송을 수신한 후, 위챗은 SMS 메시지의 내용을 판독하고, SMS 메시지로부터 검증 코드를 추출한다. 그러나, 위챗의 SMS 메시지 판독 허가는 시스템 내의 모든 SMS 메시지를 판독하기 위한 허가이다. 위챗은, 위챗에 의해 요구되는 검증 코드 SMS 메시지뿐만이 아니라, 사용자가 일반적으로 SMS 메시지 애플리케이션을 사용할 때 사용자에 의해 수신 및 송신된 SMS 메시지까지도 판독할 수 있다. 게다가, 위챗은 다른 애플리케이션의 SMS 메시지 검증 코드도 판독할 수 있다. 이는, 이동 단말기에서의 모바일 결제와 같은 서비스가 위험에 직면하게 하고, 또한 사용자 프라이버시 유출을 용이하게 한다.
실시예 1
실시예 1은 검증 코드 획득 방법을 제공한다. 이 방법은 다음의 단계들을 포함한다.
101. 검증 코드를 획득하기 위한 애플리케이션이 서버에 검증 코드 획득 요청을 송신한다. 여기서 검증 코드를 획득하기 위한 애플리케이션은 단말기에 설치되어 있고, 단말기에 설치되어 있는 애플리케이션은 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 더 포함한다.
검증 코드를 획득하기 위한 애플리케이션은 단말기에 설치되어 있는 애플리케이션이다. 예를 들어, 애플리케이션은 위챗, 알리페이(Alipay) 등일 수 있다. 단말기 상에서 실행되고 있는 운영체제는 안드로이드 운영체제, 아이오에스 운영체제 및 윈도우즈 폰 운영체제일 수 있다.
단말기에 디폴트로 설치되어 있는 애플리케이션은 보통 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 포함한다. 다른 실시예에서는, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션은 단말기 상에서 실행되고 있는 운영체제의 개발자에 의해 개발된 애플리케이션이다. 또 다른 실시예에서는, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션은 제3자 애플리케이션 개발자에 의해 개발된 애플리케이션이고, 제3자 애플리케이션 개발자는 단말기 상에서 실행되고 있는 운영체제의 개발자가 아닌 애플리케이션 개발자이다. 예를 들어, 안드로이드의 개발자는 구글이다. 이 경우, 순정의 안드로이드 시스템 내의 디폴트 입력 방법은 구글 입력 방법이다. 구글 입력 방법은 안드로이드 시스템의 개발자에 의해 개발된 애플리케이션이다. 소우거우(Sogou) 입력 방법 또는 스와이프(Swype) 입력 방법은 제3자 애플리케이션 개발자에 의해 개발된 애플리케이션이다.
유사하게, 디폴트 안드로이드 5.0 SMS 메시지 애플리케이션은 메신저이고, 이는 구글에 의해 개발된 SMS 메시지 애플리케이션이다. SMS 메시지 애플리케이션 텍스트라(Textra) 또는 고에스엠에스(GoSMS)는 제3자 애플리케이션 개발자에 의해 개발된 애플리케이션이다. 일부 버전의 안드로이드 시스템에서는, 행아웃(Hangout)이 단말기 내에 SMS 메시지를 표시하기 위해 사용될 수 있고, 따라서 행아웃 또한 SMS 메시지 애플리케이션에 속한다. 보통, 모든 SMS 메시지 애플리케이션은 단말기 내에서 SMS 메시지를 관리하고 표시하기 위해 사용될 수 있다.
다른 예시에서는, 안드로이드 시스템의 관점에서는, 구글맵은 안드로이드 시스템 개발자인 구글에 의해 개발된 애플리케이션이며, 이는 순정의 안드로이드 애플리케이션으로 지칭된다. 애플의 아이오에스 시스템의 관점에서는, 구글맵은 제3자 개발자에 의해 개발된 애플리케이션에 속하고, 구글맵은 순정의 아이오에스 애플리케이션이 아니다.
서버는 검증 코드를 획득하기 위한 애플리케이션에 대응하는 서버이다. 예를 들어, 위챗에 대응하는 서버는 텐센트의 서버일 수 있고, 임대 서버일 수 있다. 이는 본 발명에서 제한되지 않는다.
102. SMS 메시지 애플리케이션이, 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신한다.
SMS 메시지 애플리케이션은 SMS 메시지를 수신 및 송신할 수 있고, 구체적으로는 트랜시버에 의해 SMS 메시지를 수신 및 송신할 수 있다.
SMS 메시지의 가능한 형태는 다음과 같다:
SMS 메시지 예시 1: (2665) 디디 츄싱(Didi Chuxing) 검증 코드 [Didi Chuxing]
"2665"는 디디 츄싱 애플리케이션에 의해 요구되는 검증 코드이다.
SMS 메시지 예시 2: 검증 코드: 236820. 포워딩하지 마십시오. 12306 사용자가 비밀번호 변경 서비스를 신청하고 있습니다. 만약 당신이 이 동작을 수행하지 않았다면, 이 메시지를 무시해주세요. [철도 고객 서비스]
"236820"은 철도 12306 애플리케이션에서 요구하는 검증 코드이다.
SMS 메시지 예시 3: [G.CN] 당신의 구글 검증 코드는 989345입니다.
"989345"는 구글 서비스에 의해 요구되는 검증 코드이다.
103. 입력 방법 애플리케이션이 SMS 메시지 내의 검증 코드를 판독한다. 여기서 단말기는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 단말기 내의 SMS 메시지의 판독을 허용하지 않는다.
사용자 정보 보안을 확보하기 위해, 단말기는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션에 대해서만 SMS 메시지를 판독을 허용한다. 대부분의 경우에, 단말기는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 가진다. 입력 방법 애플리케이션은, 예컨대 타이핑 쓰기, 손글씨 쓰기, 또는 음석 입력을 사용함으로써 정보를 입력하기 위해 사용된다. SMS 메시지 애플리케이션은 단말기 내의 SMS 메시지를 표시하기 위해 사용된다. 입력 방법 애플리케이션과 SMS 메시지 애플리케이션은 안드로이드 시스템, 아이오에스 시스템 또는 윈도우즈 폰 시스템을 가리지 않고 디폴트로 설치된다.
사용자가 제3자 입력 방법 애플리케이션 또는 제3자 SMS 메시지 애플리케이션을 설치하면, 그리고 제3자 입력 방법 애플리케이션 또는 제3자 SMS 메시지 애플리케이션을 신뢰하면, 사용자는 이 제3자 개발자에 의해 개발된 입력 방법 애플리케이션 또는 SMS 메시지 애플리케이션에 단말기 내의 SMS 메시지를 판독하도록 허용할 수 있다. 예를 들어, 사용자는 소우거우 입력 방법에 단말기 내의 SMS 메시지를 판독하도록 허용한다. 애플리케이션에 SMS 메시지를 판독하도록 하기 위한 허가는 시스템이 디폴트로 캐플리케이션에 SMS 메시지 판독 허가를 제공하는 것이거나; 또는 사용자가 애플리케이션에 SMS 메시지 판독 허가를 제공할 것인지를 선택할 수 있도록 팝업을 촉발하는 것일 수 있다. 예를 들어, 사용자는 제3자 입력 방법인 소우거우 입력 방법을 설치한다. 이 소우거우 입력 방법이 SMS 메시지 판독 허가를 요청하면, 시스템 내에 프롬프트가 팝업되어, 사용자로 하여금 소우거우 입력 방법에 SMS 메시지 판독 허가를 제공할 것인지를 선택할 수 있게 한다. 다르게는, 사용자가 제3자 입력 방법인 소우거우 입력 방법을 설치한다. 소우거우 입력 방법이 SMS 메시지 판독 허가를 신청했는지와 관계없이, 시스템이 사용자가 그 입력 방법 애플리케이션을 설치한 것을 검출한 때에, 프롬프트가 팝업되어, 사용자로 하여금 새로이 설치된 입력 방법에 SMS 메시지 판독 허가를 제공할 것인지를 선택할 수 있도록 한다. SMS 메시지 애플리케이션이 SMS 메시지 판독 허가를 요청하는 일 구현도 입력 방법 애플리케이션에 대한 것과 유사하다.
일 실시예에서, 입력 방법 애플리케이션이 SMS 메시지 내의 검증 코드를 판독한 후에, 이 방법은: 판독된 검증 코드로 검증 코드 입력 영역을 채우는 단계를 더 포함한다.
도 1a의 "결제 확인 코드"는 위챗의 검증 코드 입력 영역이다. 입력 영역은 입력 박스일 수 있다. 사용자의 편리함을 위해, 단말기는 시맨틱 분석(semantic analysis)을 통해 SMS 메시지 내의 검증 코드를 곧바로 추출할 수 있고, 그 추출된 검증 코드를 검증 코드 입력 영역 내에 자동으로 채워넣을 수 있기 때문에, 사용자가 검증 코드를 먼저 기억하고 이후 그 검증 코드를 수동으로 입력해야만 하는 곤란함을 회피할 수 있으며, 이에 의해 사용자 경험이 향상된다.
다른 실시예에서는, 입력 방법 애플리케이션이 SMS 메시지 내의 검증 코드를 판독한 후, 이 방법은: 판독된 검증 코드를 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하는 단계를 더 포함한다. 도 2a나 도 2b에 도시된 것처럼, 입력 방법은 바이두(Baidu) 입력 방법이고, 검증 코드를 획득하기 위한 애플리케이션은 위챗 애플리케이션이다. 위챗이 서버에 검증 코드 획득 요청을 송신한다. 이후, 단말기는 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신한다. 바이두 입력 방법은 SMS 메시지 내의 검증 코드를 판독하고, 단말기의 사용자 인터페이스(UI) 상의 바이두 입력 방법의 표시 영역 내에 그 검증 코드(2460)를 표시한다. 도 2a에 도시된 것처럼, 검증 코드(2460)는 입력 방법의 표시 영역 내에 표시될 수 있다. 다르게는, 도 2b에 도시된 것처럼, 검증 코드(2460)가 UI 상에서 입력 방법의 확장된 영역 내에 표시될 수 있다.
사용자는 검증 코드(2460) 상에서 조작을 수행한다. 사용자의 조작에 기초하여, 시스템은 자동으로 검증 코드 입력 영역, 즉 도 2a에 도시된 "검증 코드 채워넣기" 영역 내에 2460을 채워넣는다. 사용자가 입력 방법의 영역 내에 표시된 검증 코드에 대해 조작을 수행하는 방식은: 탭, 이중 탭, 터치 및 유지, 강하게 누르기, 살살 누르기, 부유하기(float) 등을 포함한다. 또한, 여기에서의 조작은 음성으로 대체될 수도 있으며, 반드시 입력 방법 키보드의 키에 대해 직접 탭을 해야만 하는 것은 아니다. 다르게는, 위 조작은 시선 추적(eye tracking)을 사용하여 구현되기도 한다. 구체적으로는, 사용자가 눈을 사용하여 버튼을 주시하고, 사용자의 눈의 움직임이 검출될 때, 단말기가 검증 코드 입력 영역에 검증 코드를 자동으로 채워넣는다. 일 실시예에서, 프롬프트 박스인 "검증 코드의 입력을 위해 탭하세요" 또는 비슷한 프롬프트 문구가 검증 코드의 주변에 팝업되어 사용자 조작을 촉발한다.
이 방식에서, 사용자가 검증 코드를 보기 위해 SMS 메시지 애플리케이션을 열어야만 하는 곤란함이 회피될 수 있다. 이후, 사용자는 입력 방법 애플리케이션의 영역 내에 표시된 검증 코드에 기초하여 검증 코드로 검증 코드 입력 박스를 채운다. 검증 코드를 자동으로 채우는 해결수단과 비교하여, 검증 코드가 먼저 입력 방법 애플리케이션의 영역 내에 먼저 표시되고, 이후 사용자가 그 검증 코드를 수동으로 입력하는 본 해결수단은 검증 코드의 입력의 정확도를 확보할 수 있다.
다른 실시예에서, 입력 방법 애플리케이션이 SMS 메시지 내의 검증 코드를 판독한 후, 이 방법은:
판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하는 단계를 더 포함한다.
SMS 메시지 예시 1부터 예시 3까지를 참고하면, 글자 스트링은 숫자 스트링일 수 있고, 숫자 스트링 내의 숫자 갯수는 애플리케이션 종류에 따라 다양하게 변할 수 있다. 다르게는, 글자 스트링은 문자 스트링일 수 있다. 예를 들어, 검증 코드는 "nyNb"일 수 있다. 다르게는, 글자 스트링은 숫자와 문자의 조합의 글자 스트링일 수 있다. 예를 들어, 검증 코드는 "594nB"일 수 있다.
일 실시예에서는, 글자 스트링 내의 글자가 입력 방법 키보드에서 애니메이션 방식으로 하나씩 차례로 표시된다. 이 애니메이션 방법은 입력 방법 키보드의 영역 내의 대응하는 글자의 크기, 또는 모양, 또는 색상, 또는 경계, 또는 음영 등의 변경을 포함한다.
도 3a부터 도 3d까지에서 도시된 것처럼, 이하에서는 검증 코드가 숫자 스트링인 2460인 일례를 사용하여 설명을 제공한다.
애니메이션 방식은, 촉구를 위해 입력 방법 키보드 상에서, 검증 코드에 대응하는 글자에 원형 경계를 부가하는 것일 수 있다. 도 3a에 도시된 것처럼, 검증 코드의 첫 번째 글자는 숫자 2이다. 이 경우, 입력 방법 키보드 상의 숫자 2의 위치에서 숫자 2에 대해 원형 경계가 부가된다. 다른 숫자들의 애니메이션 방식도 이 애니메이션 방식과 유사하다. 사용자 경험을 향상시키기 위해, "글자 순서 프롬프트"가 숫자 2의 주위에 추가로 부가될 수 있다. 예를 들어, 숫자 2는 검증 코드 2460의 첫 번째 글자이다. 이 경우, 키보드 상의 숫자 2의 모양이 변경되면, 배지(badge) ①이 숫자 2의 주변에 부가되어, 사용자로 하여금 이 숫자가 입력되어야 하는 검증 코드의 첫 번째 글자라는 것을 강조한다. 도 3b에 도시된 것처럼, 사용자가 입력을 완료한 후에는, 숫자 2가 다시 원래의 상태로 복귀하고, 배지 ①은 더 이상 표시되지 않는다.
유사하게, 도 3b에 도시된 것처럼, 검증 코드의 첫 번째 글자는 숫자 4이다. 숫자 2가 원래의 상태로 복귀하고, 배지 ①이 더 이상 표시되지 않게 된 후, 원형 경계가 입력 방법 키보드 상의 숫자 4에 부가되며, 프롬프트 배지 ②가 숫자 4 주위에 표시되어, 이 글자가 입력되어야 할 검증 코드의 두 번째 글자라는 것을 사용자에게 강조한다. 도 3c에 도시된 것처럼, 사용자가 입력을 완료한 후, 숫자 4가 원래의 상태로 복귀하며, 배지 ②는 더 이상 표시되지 않는다.
검증 코드의 세 번째 글자 6과 네 번째 글자 0의 프롬프트 방식은 전술한 해결수단에서의 프롬프트 방식과 유사하다.
검증 코드 입력을 프롬프팅하는 방식이 더욱 직관적이게 되며, 이에 따라 사용자 경험이 향상된다.
다른 실시예에서는, SMS 메시지 애플리케이션이, 미리 설정된 시간 내에, 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신한다. 검증 코드를 포함하면서 또한 미리 설정된 시간 내에 수신된 모든 SMS 메시지가 결정된다. 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 결정된다. 애플리케이션 식별자는 검증 코드를 획득하기 위한 애플리케이션을 식별하기 위해 사용된다. 입력 방법 애플리케이션은 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독한다.
이동 전화 상의 철도 12306 애플리케이션 클라이언트에 대해 결제가 수행되는 일례에서는, 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지가 미리 설정된 시간 내에 수신되며, 이 방법은 다음의 단계들을 포함한다.
201. 미리 설정된 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정한다.
미리 설정된 시간은 2분일 수 있다. 예를 들어, 2개의 SMS 메시지가 2분 내에 수신된다. 하나는 철도 12306에 의해 송신되고, 다른 하나는 구글에 의해 송신된다. SMS 메시지의 내용은 "SMS 메시지 예시 2"와 "SMS 메시지 예시 3"에서 설명된다.
202. 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정한다. 여기서 애플리케이션 식별자는 검증 코드를 획득하기 위한 애플리케이션을 식별하기 위해 사용된다.
철도 12306 애플리케이션에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지는 보통 애플리케이션 식별자 "[철도 고객 서비스]"를 포함한다. 애플리케이션 식별자는 SMS 메시지가 철도 12306 서버에 의해 송신되는 것임을 확인하기 위해 사용된다. "[철도 고객 서비스]" 또는 "철도 고객 서비스"는 철도 12306 애플리케이션의 애플리케이션 식별자가 될 수 있다. 다르게는, 애플리케이션 식별자는 글자의 스트링, 예를 들어 알리페이 또는 위챗이 될 수도 있다.
203. 입력 방법 애플리케이션은 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독한다.
입력 방법 애플리케이션은 SMS 메시지 예시 2 내의 검증 코드 23680을 판독한다.
다른 실시예에서는, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 적어도 2개의 SMS 메시지가 있는 것으로 결정되면, 애플리케이션 식별자를 포함하는 SMS 메시지 중에서 가장 최근에 수신된 SMS 메시지가 결정된다. 입력 방법 애플리케이션은 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독한다.
이동 전화 상의 철도 12306 애플리케이션 클라이언트에 대해 결제가 수행되는 일례에서는, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 적어도 2개의 SMS 메시지가 있는 것으로 결정되면, 이 방법은 다음의 단계들을 포함한다:
301은 단계 201과 동일하다.
302. 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 적어도 2개의 SMS 메시지가 있는 것으로 결정되면, 애플리케이션 식별자를 포함하는 SMS 메시지 중에서 가장 최근에 수신된 SMS 메시지를 결정한다. 여기서 애플리케이션 식별자는 검증 코드를 획득하기 위한 애플리케이션을 식별하기 위해 사용된다.
예를 들면, 3개의 SMS 메시지가 2분 내에 수신된다. 하나는 구글에서 송신한 것이고 그 SMS 메시지의 내용은 SMS 메시지 예시 3에서 설명된다. 하나는 철도 12306이 송신한 것이고 그 SMS 메시지의 내용은 SMS 메시지 예시 2에서 설명되며, 수신 시간은 "2015년 10월 9일 17:21:23"이다. 하나는 철도 12306이 송신한 것이고 그 SMS 메시지의 내용은 다음과 같다:
SMS 메시지 예시 4: 검증 코드: 223366. 포워딩하지 마십시오. 12306 사용자가 비밀번호 변경 서비스를 신청하고 있습니다. 만약 이 동작을 수행하지 않으셨다면, 이 메시지를 무시하십시오. [철도 고객 서비스]
SMS 메시지 예시 4의 수신 시간은 "2015년 10월 9일 17:22:42"이다.
SMS 메시지 예시 4의 수신 시간이 더 늦다. 따라서, SMS 메시지 예시 4가 철도 12306 애플리케이션에 의해 요구되는 검증 코드 SMS 메시지인 것으로 결정된다.
303. 입력 방법 애플리케이션이 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독한다.
입력 방법은 SMS 메시지 예시 4 내의 검증 코드 223366을 판독한다.
본 발명의 본 실시에에서 제공되는 검증 코드 획득 방법에서는, 입력 방법 애플리케이션과 SMS 메시지 애플리케이션만이 단말기 내의 SMS 메시지를 판독하기 위한 허가를 제공받기 때문에, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있고, 나아가 SMS 메시지 내의 검증 코드 정보의 보안이 확보될 수 있다.
실시예 2
실시예 2는 검증 코드 획득 방법을 제공한다. 이 방법은 다음의 단계들을 포함한다.
401. 검증 코드를 획득하기 위한 애플리케이션이 서버에 검증 코드 획득 요청을 송신한다. 여기서 검증 코드를 획득하기 위한 애플리케이션은 운영체제 상에서 실행된다.
검증 코드를 획득하기 위한 애플리케이션은 운영체제 상에서 실행된다. 예를 들면, 이 애플리케이션이 위챗, 알리페이 등일 수 있다. 운영체제는 안드로이드 운영체제, 아이오에스 운영체제 및 윈도우즈 폰 운영체제일 수 있다.
402. 서버에 의해 송신되고 또한 검증 코드를 포함하는, 수신된 SMS 메시지에 기초하여, 운영체제가 그 SMS 메시지 내의 검증 코드를 판독하고, 운영체제의 클립보드에 판독된 검증 코드를 송신한다.
SMS 메시지의 가능한 형태는 단계 102에서 설명된 것과 같다.
안드로이드 시스템이 사용되는 일례에서는, 안드로이드 시스템의 클립보드(clipboard)가 클래스 클립보드매니저(ClipboardManager)에 의해 관리된다. 클립보드매니저는 운영체제의 클립보드를 표시하고, 겟시스템서비스(getSystemService)(CLIPBOARD_SERVICE)를 사용하여 획득된다. 호출 방식은 android.content.ClipboardManager이다(API Level 11이기 때문임).
아이오에스 시스템도 또한 클립보드를 가진다.
403. 운영체제가 붙여넣기 명령을 수신하고, 검증 코드 입력 영역 내에 클립보드 상의 검증 코드를 붙여넣기한다.
붙여넣기 명령은 사용자가 입력 박스를 탭하거나 터치하여 유지함으로써 트리거되는 붙여넣기 명령이거나, 클립보드 상에 검증 코드가 존재함이 검출되었을 때 운영체제에 의해 자동적으로 트리거되는 붙여넣기 명령일 수 있다.
이 방식에서는, 다른 애플리케이션 프로그램에 SMS 메시지 판독 허가를 제공할지를 고려할 필요가 없이, 운영체제가 클립보드에 검증 코드를 바로 판독하기 때문에, 사용자는 검증 코드를 입력하는데 있어서 편리할 수 있으며, 사용자 SMS 메시지 프라이버시가 유출되지 않음을 보장할 수 있다.
실시예 3
실시예 3은 검증 코드 획득 장치를 제공한다. 이 장치는 실시예 1과 실시예 2에서 설명되는 방법을 수행하도록 구성된다.
일 실시예에서는, 검증 코드 획득 장치 상에 설치된 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함한다. 이 장치는:
서버에 검증 코드 획득 요청을 송신하도록 구성된 송신 유닛;
서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성된 수신 유닛; 및
SMS 메시지 내의 검증 코드를 판독하도록 구성된 판독 유닛
을 포함하고, 여기서 이 장치는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 장치 내의 SMS 메시지의 판독을 허용하지 않는다.
다른 실시예에서는, 이 장치가 판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성된 채움(filling) 유닛을 더 포함한다.
또 다른 실시예에서는, 이 장치가 판독된 검증 코드를 상기 장치의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성된 제1 표시 유닛을 더 포함한다.
다른 실시예에서는, 이 장치가 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성된 제2 표시 유닛을 더 포함한다.
또 다른 실시예에서는, 수신 유닛이 구체적으로, 미리 설정되어 있는 시간 내에, 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성된다.
이 장치는 추가로,
미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하도록 구성된 제1 결정 유닛; 및
검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하도록 구성된 제2 결정 유닛
을 포함하며, 여기서 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용된다.
판독 유닛은 구체적으로, 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성된다.
다른 실시예에서, 제2 결정 유닛은 구체적으로, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하도록 구성되고;
판독 유닛은 구체적으로, 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 구성된다.
본 발명의 본 실시예에서 제공되는 장치에 따르면, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있고, SMS 메시지 내의 검증 코드 정보의 보안이 확보될 수 있다.
실시예 4
실시예 4는 단말기를 제공하며, 이 단말기는 실시예 1에서 설명되는 방법을 수행하도록 구성된다.
일 실시예에서, 단말기는 프로세서, 메모리 및 트랜시버를 포함한다.
메모리는 애플리케이션을 저장하도록 구성된다. 애플리케이션은 단말기에 설치되어 있고, 메모리에 저장되어 있는 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함하여, SMS 메시지 애플리케이션은 단말기에 SMS 메시지를 표시하기 위해 사용된다.
트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성된다.
트랜시버는 추가로, 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성된다.
프로세서는 SMS 메시지 내의 검증 코드를 판독하도록 구성된다. 여기서 단말기는 입력 방법 애플리케이션과 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 단말기 내의 SMS 메시지의 판독을 허용하지 않는다.
다른 실시예에서는, 프로세서가 추가로, 판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성된다.
또 다른 실시예에서는, 프로세서가 추가로, 판독된 검증 코드를 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성된다.
다른 실시예에서는, 프로세서가 추가로, 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로 입력 방법 애플리케이션의 키보드 상에 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성된다.
또 다른 실시예에서는, 트랜시버가 구체적으로, 미리 설정되어 있는 시간 내에, 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성된다.
프로세서는 추가로, 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하고; 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하며 - 여기서 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용됨 - ; 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성된다.
다른 실시예에서는, 프로세서가 구체적으로, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하고; 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 더 구성된다.
본 발명의 본 실시예에서 제공되는 장치에 따르면, 사용자의 SMS 메시지에 관한 정보의 유출이 방지될 수 있고, SMS 메시지 내의 검증 코드 정보의 보안이 확보될 수 있다.
본 발명의 일 실시예는 단말기를 추가로 제공하며, 이 단말기는 실시예 2에 설명되는 방법을 수행하도록 구성된다.
단말기는 프로세서, 메모리, 및 트랜시버를 포함한다.
메모리는 검증 코드를 획득하기 위한 애플리케이션을 저장하도록 구성된다.
트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성된다.
트랜시버는 추가로 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성된다.
프로세서는, SMS 메시지 내의 검증 코드를 판독하고, 운영체제의 클립보드(clipboard)에 판독된 검증 코드를 송신하도록 구성된다.
프로세서는 추가로, 붙여넣기 명령에 기초하여, 검증 코드 입력 영역 내에 클립보드 상의 검증 코드를 붙여넣기하도록 구성된다.
본 발명의 본 실시예에서 제공되는 단말기에 따르면, 이 해결수단에서는, 다른 애플리케이션 프로그램에 SMS 메시지 판독 허가를 제공할지를 고려할 필요가 없이, 프로세서가 클립보드에 검증 코드를 바로 판독하기 때문에, 사용자는 검증 코드를 입력하는데 있어서 편리할 수 있으며, 사용자 SMS 메시지 프라이버시가 유출되지 않음을 보장할 수 있다.
실시예 5
실시예 5는 하나 이상의 프로그램을 저장하는 컴퓨터 판독 가능형 저장 매체를 제공하며, 하나 이상의 프로그램은 명령어를 포함하고, 이 명령어가 포터블 전자 장치에 의해 실행되면, 복수의 애플리케이션과 디스플레이를 포함하는 포터블 전자 장치가 실시예 1 및/또는 실시예 2에서 설명되는 방법을 수행하며, 디스플레이는 포터블 전자 장치 상에서 실행되고 있는 애플리케이션을 표시하도록 구성된다.
마지막으로, 전술한 실시예들은 단지 본 발명의 기술적 해결수단들의 예시들을 설명하기 위한 목적에서 의도된 것이며, 본 발명을 제한하는 것으로 의도되는 것이 아님을 알아야 한다. 비록 본 발명과 본 발명의 이점들이 전술한 실시예들을 참고하여 상세히 설명되었으나, 통상의 기술자라면, 전술한 실시예들에서 설명되는 기술적 해결수단들에 대한 수정 또는 그 일부의 기술적 특징에 대한 동등물 대체가, 본 발명의 청구범위의 보호범위로부터 벗어남이 없이 용이하게 이루어질 수 있다는 것을 이해하여야 한다.

Claims (21)

  1. 검증 코드 획득 방법으로서,
    검증 코드를 획득하기 위한 애플리케이션이 서버에 검증 코드 획득 요청을 송신하는 단계 - 여기서 상기 검증 코드를 획득하기 위한 애플리케이션은 단말기에 설치되어 있고, 상기 단말기에 설치되어 있는 애플리케이션은 입력 방법 애플리케이션과 SMS 메시지 애플리케이션을 포함함 - ;
    상기 SMS 메시지 애플리케이션이, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계; 및
    상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계
    를 포함하고,
    여기서 상기 단말기는 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 단말기 내의 SMS 메시지의 판독을 허용하지 않는, 검증 코드 획득 방법.
  2. 제1항에 있어서,
    상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에,
    판독된 검증 코드로 검증 코드 입력 영역을 채우는 단계
    를 더 포함하는 검증 코드 획득 방법.
  3. 제1항에 있어서,
    상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에,
    판독된 검증 코드를 상기 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하는 단계
    를 더 포함하는 검증 코드 획득 방법.
  4. 제1항에 있어서,
    상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계 이후에,
    판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로, 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하는 단계
    를 더 포함하는 검증 코드 획득 방법.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서,
    상기 SMS 메시지 애플리케이션이 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계가 구체적으로,
    상기 SMS 메시지 애플리케이션이 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하는 단계이고,
    상기 SMS 메시지 애플리케이션이 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하는 단계 이후에, 상기 검증 코드 획득 방법이,
    상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하는 단계; 및
    검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하는 단계 - 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용됨 -
    를 포함하며,
    상기 입력 방법 애플리케이션이 상기 SMS 메시지 내의 검증 코드를 판독하는 단계는 구체적으로,
    상기 입력 방법 애플리케이션이 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하는 단계인, 검증 코드 획득 방법.
  6. 제5항에 있어서,
    상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하는 단계는 구체적으로,
    상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하는 단계이고,
    상기 입력 방법 애플리케이션이 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하는 단계는 구체적으로,
    상기 입력 방법 애플리케이션이 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하는 단계인, 검증 코드 획득 방법.
  7. 검증 코드 획득 장치로서,
    상기 검증 코드 획득 장치에 설치된 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함하며, 이에 더하여,
    서버에 검증 코드 획득 요청을 송신하도록 구성된 송신 유닛;
    상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성된 수신 유닛; 및
    상기 SMS 메시지 내의 검증 코드를 판독하도록 구성된 판독 유닛
    을 포함하고,
    상기 검증 코드 획득 장치가, 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 장치 내의 SMS 메시지의 판독을 허용하지 않는, 검증 코드 획득 장치.
  8. 제7항에 있어서,
    판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성된 채움(filling) 유닛을 더 포함하는 검증 코드 획득 장치.
  9. 제7항에 있어서,
    판독된 검증 코드를 상기 장치의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성된 제1 표시 유닛을 더 포함하는 검증 코드 획득 장치.
  10. 제7항에 있어서,
    판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로, 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성된 제2 표시 유닛을 더 포함하는 검증 코드 획득 장치.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서,
    상기 수신 유닛이 구체적으로, 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성되고,
    상기 검증 코드 획득 장치가,
    상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하도록 구성된 제1 결정 유닛; 및
    검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하도록 구성된 제2 결정 유닛
    을 더 포함하며,
    여기서 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용되고,
    상기 판독 유닛은 구체적으로, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성되는, 검증 코드 획득 장치.
  12. 제11항에 있어서,
    상기 제2 결정 유닛은 구체적으로, 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하도록 구성되고,
    상기 판독 유닛은 구체적으로, 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 구성되는, 검증 코드 획득 장치.
  13. 프로세서, 메모리 및 트랜시버를 포함하는 단말기로서,
    상기 메모리는 애플리케이션을 저장하도록 구성되며, 상기 애플리케이션은 상기 단말기에 설치되어 있고, 상기 메모리에 저장되어 있는 애플리케이션은 검증 코드를 획득하기 위한 애플리케이션, 입력 방법 애플리케이션 및 SMS 메시지 애플리케이션을 포함하며, 상기 SMS 메시지 애플리케이션은 상기 단말기에서 SMS 메시지를 표시하기 위해 사용되고,
    상기 트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성되고,
    상기 트랜시버는 추가로, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성되며,
    상기 프로세서는 상기 SMS 메시지 내의 검증 코드를 판독하도록 구성되고,
    여기서 상기 단말기가 상기 입력 방법 애플리케이션과 상기 SMS 메시지 애플리케이션 외의 다른 애플리케이션에 대해서는 상기 장치 내의 SMS 메시지의 판독을 허용하지 않는, 단말기.
  14. 제13항에 있어서,
    상기 프로세서가 추가로, 판독된 검증 코드로 검증 코드 입력 영역을 채우도록 구성되는, 단말기.
  15. 제13항에 있어서,
    상기 프로세서가 추가로, 판독된 검증 코드를 상기 단말기의 입력 방법 애플리케이션의 표시 영역 내에 표시하도록 구성되는, 단말기.
  16. 제13항에 있어서,
    상기 프로세서가 추가로, 판독된 검증 코드 내에 포함되어 있는 글자 스트링(character string) 내의 글자의 순서로, 상기 입력 방법 애플리케이션의 키보드 상에 상기 글자 스트링의 글자를 하나씩 차례로 표시하도록 구성되는, 단말기.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서,
    상기 트랜시버가 구체적으로, 미리 설정되어 있는 시간 내에, 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 적어도 2개의 SMS 메시지를 수신하도록 구성되고,
    상기 프로세서는 추가로, 상기 미리 설정되어 있는 시간 내에 수신되고 또한 검증 코드를 포함하는 모든 SMS 메시지를 결정하고, 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지를 결정하며 - 여기서 상기 애플리케이션 식별자는 검증 코드를 회득하기 위한 애플리케이션을 식별하기 위해 사용됨 - , 상기 애플리케이션 식별자를 포함하는 SMS 메시지 내의 검증 코드를 판독하도록 구성되는, 단말기.
  18. 제17항에 있어서,
    상기 프로세서가 구체적으로, 상기 검증 코드를 포함하는 모든 SMS 메시지 중에서 애플리케이션 식별자를 포함하는 SMS 메시지가 적어도 2개 있는 것으로 결정되면, 상기 애플리케이션 식별자를 포함하는 SMS 메시지 중 가장 최근에 수신된 SMS 메시지를 결정하고, 상기 가장 최근에 수신된 SMS 메시지 내의 검증 코드를 판독하도록 더 구성되는, 단말기.
  19. 하나 이상의 프로그램을 저장하는 컴퓨터 판독 가능형 저장 매체로서,
    상기 하나 이상의 프로그램은 명령어를 포함하고, 이 명령어가 포터블 전자 장치에 의해 실행되면, 복수의 애플리케이션과 디스플레이를 포함하는 상기 포터블 전자 장치가 제1항 내지 제6항 중 어느 한 항의 방법을 수행하며,
    상기 디스플레이는 상기 포터블 전자 장치 상에서 실행되고 있는 애플리케이션을 표시하도록 구성되는, 컴퓨터 판독 가능형 저장 매체.
  20. 검증 코드 획득 방법으로서,
    검증 코드를 획득하기 위한 애플리케이션이, 서버에 검증 코드 획득 요청을 송신하는 단계 - 여기서 상기 검증 코드를 획득하기 위한 애플리케이션은 운영체제 상에서 실행되고 있음 - ;
    상기 서버에 의해 송신되고 또한 검증 코드를 포함하는, 수신된 SMS 메시지에 기초하여, 상기 운영체제가 상기 SMS 메시지 내의 검증 코드를 판독하고, 상기 운영체제의 클립보드(clipboard)에 판독된 검증 코드를 송신하는 단계; 및
    상기 운영체제가, 붙여넣기 명령을 수신하고, 검증 코드 입력 영역 내에 상기 클립보드 상의 검증 코드를 붙여넣기하는 단계
    를 포함하는 검증 코드 획득 방법.
  21. 프로세서, 메모리, 및 트랜시버를 포함하는 단말기로서,
    상기 메모리는 검증 코드를 획득하기 위한 애플리케이션을 저장하도록 구성되며,
    상기 트랜시버는 서버에 검증 코드 획득 요청을 송신하도록 구성되고,
    상기 트랜시버는 추가로 상기 서버에 의해 송신되고 또한 검증 코드를 포함하는 SMS 메시지를 수신하도록 구성되며,
    상기 프로세서는, 상기 SMS 메시지 내의 검증 코드를 판독하고, 운영체제의 클립보드(clipboard)에 판독된 검증 코드를 송신하도록 구성되며,
    상기 프로세서는 추가로, 붙여넣기 명령에 기초하여, 검증 코드 입력 영역 내에 상기 클립보드 상의 검증 코드를 붙여넣기하도록 구성되는, 단말기.
KR1020187021832A 2015-12-31 2015-12-31 검증 코드 획득 방법 및 장치, 그리고 단말기 KR102096940B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/100245 WO2017113350A1 (zh) 2015-12-31 2015-12-31 一种验证码获取方法、装置和终端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020207009065A Division KR102149340B1 (ko) 2015-12-31 2015-12-31 검증 코드 획득 방법 및 장치, 그리고 단말기

Publications (2)

Publication Number Publication Date
KR20180098393A true KR20180098393A (ko) 2018-09-03
KR102096940B1 KR102096940B1 (ko) 2020-04-03

Family

ID=59224292

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207009065A KR102149340B1 (ko) 2015-12-31 2015-12-31 검증 코드 획득 방법 및 장치, 그리고 단말기
KR1020187021832A KR102096940B1 (ko) 2015-12-31 2015-12-31 검증 코드 획득 방법 및 장치, 그리고 단말기

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020207009065A KR102149340B1 (ko) 2015-12-31 2015-12-31 검증 코드 획득 방법 및 장치, 그리고 단말기

Country Status (10)

Country Link
US (3) US10841754B2 (ko)
EP (3) EP4164257A1 (ko)
JP (1) JP6556956B2 (ko)
KR (2) KR102149340B1 (ko)
CN (4) CN113852594B (ko)
AU (3) AU2015418875B2 (ko)
BR (1) BR112018013489A2 (ko)
CA (1) CA3010233C (ko)
FI (1) FI3920561T3 (ko)
WO (1) WO2017113350A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210048546A (ko) * 2018-10-01 2021-05-03 구글 엘엘씨 자동 링크 기반 메시지 검증

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852594B (zh) 2015-12-31 2022-07-29 华为技术有限公司 一种验证码获取方法和终端
CN107819740B (zh) * 2017-10-17 2021-03-19 北京小米移动软件有限公司 终端设备的验证方法、终端设备、音箱、服务器及介质
CN107743179B (zh) * 2017-12-04 2019-11-15 维沃移动通信有限公司 信息处理方法、移动终端及操作系统
CN107817906A (zh) * 2017-12-04 2018-03-20 北京小米移动软件有限公司 一种输入的方法和装置
CN110099029A (zh) * 2018-01-30 2019-08-06 阿里健康信息技术有限公司 一种身份验证方法、终端设备及服务器
CN108600084A (zh) * 2018-04-03 2018-09-28 Oppo广东移动通信有限公司 信息传输方法、装置、存储介质及移动终端
CN110557499B (zh) * 2018-06-01 2021-08-17 Oppo广东移动通信有限公司 信息处理方法、装置及移动终端
KR20220127354A (ko) * 2018-06-03 2022-09-19 애플 인크. 사용자 계정들에 대한 인증 크리덴셜들을 관리하기 위한 디바이스, 방법, 및 그래픽 사용자 인터페이스
CN109145645B (zh) * 2018-08-29 2021-09-10 西安电子科技大学 一种保护安卓手机中短信验证码的方法
CN109245902A (zh) * 2018-09-21 2019-01-18 厦门美图移动科技有限公司 即时通信信息验证码的保护方法及装置
CN109726121B (zh) * 2018-12-12 2022-02-18 北京云测信息技术有限公司 一种验证码获取方法和终端设备
CN109787991B (zh) * 2019-01-31 2022-02-25 平安科技(深圳)有限公司 基于移动终端的免密登录方法、装置、设备及存储介质
CN110287655B (zh) * 2019-06-24 2021-06-18 维沃移动通信有限公司 一种验证码输入方法、装置和移动终端
CN110457888B (zh) * 2019-07-29 2021-10-22 维沃移动通信有限公司 一种验证码输入方法、装置、电子设备及存储介质
CN113115238B (zh) * 2021-04-15 2022-07-19 北京字跳网络技术有限公司 短信验证码填充方法和电子设备
CN113472741A (zh) * 2021-05-25 2021-10-01 深圳壹账通智能科技有限公司 一种验证码登录方法、装置、设备及存储介质
CN113407959B (zh) * 2021-06-11 2023-04-14 维沃移动通信(杭州)有限公司 操作执行方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140001442A (ko) * 2012-06-27 2014-01-07 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN104935744A (zh) * 2015-06-10 2015-09-23 腾讯科技(深圳)有限公司 一种验证码显示方法、验证码显示装置及移动终端
CN105162784A (zh) * 2015-08-31 2015-12-16 小米科技有限责任公司 验证信息输入的处理方法和装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
KR101634806B1 (ko) * 2009-11-09 2016-06-29 주식회사 엘지유플러스 인증번호 처리 방법 및 인증번호 처리 방법을 수행하는 휴대 단말기
TW201312338A (zh) 2011-09-08 2013-03-16 Hon Hai Prec Ind Co Ltd 資料完整傳輸系統及方法
US8892873B1 (en) * 2012-06-07 2014-11-18 Amazon Technologies, Inc. Verification of user communication addresses
KR20140001442U (ko) 2012-08-31 2014-03-10 권우득 환기팬의 소음저감장치
CN103036681B (zh) 2012-12-13 2015-07-29 中国工商银行股份有限公司 一种密码安全键盘装置及系统
US20160078430A1 (en) * 2013-03-15 2016-03-17 Capital One Financial Corporation System and method for digital authentication
KR102157327B1 (ko) 2013-05-09 2020-09-17 삼성전자주식회사 이미지 형식의 객체를 텍스트 형식으로 변환하는 전자 장치 및 방법
CN110995689A (zh) 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
CN104703151A (zh) * 2013-12-09 2015-06-10 浙江融创信息产业有限公司 一种客户端进行动态密码验证的方法、装置及终端
WO2015088986A1 (en) * 2013-12-09 2015-06-18 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
CN109286724B (zh) 2013-12-11 2021-02-26 创新先进技术有限公司 一种基于短信息的数据交互方法及装置
CN104796385B (zh) * 2014-01-20 2019-04-16 腾讯科技(深圳)有限公司 终端绑定方法、装置及系统
US9628459B2 (en) * 2014-03-18 2017-04-18 Ca, Inc. Secure data transmission using multi-channel communication
CN104009977B (zh) 2014-05-09 2016-10-05 北京奇虎科技有限公司 一种信息保护的方法和系统
CN105142139B (zh) 2014-05-30 2019-02-12 北京奇虎科技有限公司 验证信息的获取方法及装置
GB2533095A (en) * 2014-12-08 2016-06-15 Cryptomathic Ltd System and method
US9979719B2 (en) * 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
CN111787154A (zh) * 2015-02-15 2020-10-16 联想(北京)有限公司 一种信息处理方法及电子设备
EP3253088B1 (en) * 2015-03-27 2019-06-05 Huawei Technologies Co., Ltd. Control method and terminal for short message reading
CN104980580B (zh) * 2015-06-17 2018-03-23 小米科技有限责任公司 短信息查看方法及装置
CN105049607B (zh) 2015-06-24 2018-09-04 广东欧珀移动通信有限公司 一种短信显示方法及移动终端
CN105094551A (zh) 2015-07-24 2015-11-25 联想(北京)有限公司 一种信息处理方法及电子设备
CN105159533A (zh) * 2015-08-31 2015-12-16 努比亚技术有限公司 一种移动终端及其验证码自动输入方法
CN106856474A (zh) * 2015-12-09 2017-06-16 阿里巴巴集团控股有限公司 一种验证信息的处理方法及装置
CN113852594B (zh) 2015-12-31 2022-07-29 华为技术有限公司 一种验证码获取方法和终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140001442A (ko) * 2012-06-27 2014-01-07 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN104935744A (zh) * 2015-06-10 2015-09-23 腾讯科技(深圳)有限公司 一种验证码显示方法、验证码显示装置及移动终端
CN105162784A (zh) * 2015-08-31 2015-12-16 小米科技有限责任公司 验证信息输入的处理方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210048546A (ko) * 2018-10-01 2021-05-03 구글 엘엘씨 자동 링크 기반 메시지 검증

Also Published As

Publication number Publication date
CA3010233A1 (en) 2017-07-06
US20190007805A1 (en) 2019-01-03
CA3010233C (en) 2023-12-19
AU2015418875A1 (en) 2018-08-02
KR102149340B1 (ko) 2020-08-28
AU2015418875B2 (en) 2019-11-07
CN114006718A (zh) 2022-02-01
EP3920561A1 (en) 2021-12-08
CN113852594B (zh) 2022-07-29
EP3389292B1 (en) 2021-06-02
AU2021203630B2 (en) 2022-04-07
AU2021203630A1 (en) 2021-07-01
FI3920561T3 (fi) 2023-01-31
EP3920561B1 (en) 2022-11-09
EP3389292A4 (en) 2018-11-07
US10841754B2 (en) 2020-11-17
BR112018013489A2 (pt) 2018-12-04
WO2017113350A1 (zh) 2017-07-06
KR102096940B1 (ko) 2020-04-03
CN113852594A (zh) 2021-12-28
CN107079004A (zh) 2017-08-18
US11864068B2 (en) 2024-01-02
US20210067919A1 (en) 2021-03-04
AU2020200074A1 (en) 2020-01-30
US11317257B2 (en) 2022-04-26
US20220210617A1 (en) 2022-06-30
JP2019503536A (ja) 2019-02-07
KR20200035510A (ko) 2020-04-03
AU2020200074B2 (en) 2021-03-11
EP3389292A1 (en) 2018-10-17
EP4164257A1 (en) 2023-04-12
CN109040010A (zh) 2018-12-18
JP6556956B2 (ja) 2019-08-07

Similar Documents

Publication Publication Date Title
US11317257B2 (en) Verification code obtaining method and apparatus, and terminal
US10152581B2 (en) Methods and systems for data entry
US10057247B2 (en) Systems and methods for determining a strength of a created credential
US10079826B2 (en) Methods and systems for data entry
WO2016110098A1 (zh) 在移动终端上对通信内容进行管理的方法和装置及移动终端
US20190197539A1 (en) Method of providing service for setting condition of card use, card company server and user terminal
JP6838108B2 (ja) 確認コード取得方法および装置、ならびに端末
CN102945336B (zh) 一种智能通讯终端的密码输入方法
US20150348034A1 (en) Settlement management apparatus, information processing apparatus, settlement management method, and settlement management system
CN115552440A (zh) 增强现实卡激活体验
CN109565463B (zh) 一种短信验证码的处理方法、装置和终端
KR102394694B1 (ko) 결제 서버, 결제 시스템 및 그 카드 등록 방법
KR20140091826A (ko) 유알엘로 보안 접속하는 방법
CN111726805A (zh) 终端及处理方法
TR201618783A2 (tr) Anlik mesajlaşma uygulamalari üzeri̇nden veri̇ gönderi̇m si̇stemi̇ ve yöntemi̇

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant