KR20200003158A - 신원 인증 - Google Patents

신원 인증 Download PDF

Info

Publication number
KR20200003158A
KR20200003158A KR1020197035648A KR20197035648A KR20200003158A KR 20200003158 A KR20200003158 A KR 20200003158A KR 1020197035648 A KR1020197035648 A KR 1020197035648A KR 20197035648 A KR20197035648 A KR 20197035648A KR 20200003158 A KR20200003158 A KR 20200003158A
Authority
KR
South Korea
Prior art keywords
password
user
client
user identifier
additional password
Prior art date
Application number
KR1020197035648A
Other languages
English (en)
Other versions
KR102307665B1 (ko
Inventor
티앤지 조우
Original Assignee
베이징 싼콰이 온라인 테크놀로지 컴퍼니, 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 싼콰이 온라인 테크놀로지 컴퍼니, 리미티드 filed Critical 베이징 싼콰이 온라인 테크놀로지 컴퍼니, 리미티드
Publication of KR20200003158A publication Critical patent/KR20200003158A/ko
Application granted granted Critical
Publication of KR102307665B1 publication Critical patent/KR102307665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에서는 신원 인증 방법과 단말 장치를 제공한다. 일 예에서, 단말 장치상의 클라이언트가 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하고; 상기 클라이언트는 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고; 상기 클라이언트는 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호가 포함되며, 이로써 상기 서버는 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 수행한다.

Description

신원 인증
본 발명은 신원 인증에 관한 것이다.
사용자 정보를 보호하기 위해, 사용자가 웹 사이트 또는 애플리케이션에 등록할 때, 해당 웹 사이트 또는 애플리케이션은 사용자에게 사용자 아이디 및 비밀번호를 설정할 것을 요구하며, 동시에 사용자 아이디 및 비밀번호와 관련된 휴대 전화번호 또는 이메일을 설정하도록 요구함으로써, 신원 인증 또는 비밀번호 찾기가 용이하다.
본 발명의 실시예에서는 신원 인증 방법의 보안성을 강화시키기 위한 신원 인증 방법을 제공한다.
제1 양태에 따르면, 본 발명의 실시예에서는 단말 장치상의 클라이언트가 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자(ID:user identifier) 및 비밀번호를 획득하고; 상기 클라이언트는 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고; 상기 클라이언트는 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호가 포함되며, 이로써 상기 서버는 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 수행한다.
제2 양태에 따르면, 본 출원의 실시예는 서버가 수신된 사용자 등록 요청에 따라 상기 사용자 등록 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하고; 상기 서버는 상기 부가 비밀번호와 상기 식별자를 서로 연관시켜 저장하며; 상기 서버는 수신된 신원 인증 요청에 따라 신원 인증을 수행하며, 상기 신원 인증 요청은 인증할 사용자 식별자, 비밀번호 및 사용자 식별자와 관련된 클라이언트에 저장된 부가 비밀번호를 포함하는 신원 인증 방법을 제공한다.
제3 양태에 따르면, 본 출원의 실시예는 프로세서 및 기계 판독 가능 저장 매체를 포함하는 단말 장치를 부가로 포함한다. 상기 기계 판독 가능 저장 매체에는 상기 프로세서에 의해 실행 가능한 기계 실행 가능 명령이 저장되며, 상기 프로세서는 기계 실행 가능 명령에 의해 사용자의 인증 동작에 응답하여 인증할 사용자 아이디 및 비밀번호를 획득하며; 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고; 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호가 포함되며, 이로써 상기 서버는 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 수행한다.
본 출원의 실시예에 개시된 신원 인증 방법에 있어서, 단말 장치상의 클라이언트는 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하고; 상기 클라이언트는 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고; 상기 클라이언트는 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 포함하여 상기 서버가 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 진행하게 한다. 본 출원의 실시예에 개시된 인증 방법은 부가 비밀번호를 결합하여 사용자 인증을 진행함으로써 사용자 신원 인증의 보안성을 효과적으로 강화시키고, 등록 비밀번호의 도난으로 인한 사용자 계정 정보의 누출을 효과적으로 방지할 수 있다. 사용자의 비밀번호가 도난당하면, 도용자가 기타 클라이언트를 통해 신원 인증을 할 때, 부가 비밀번호를 얻을 수 없으므로 아이디와 비밀번호를 도용한 경우에도 인증을 완료할 수 없으며, 사용자 계정에 성공적으로 로그인 할 수 없기에 사용자 계정 정보를 얻을 수 없다.
본 발명의 실시예의 기술방안을 보다 명확하게 설명하기 위하여, 실시예에서 사용하는 도면들이 아래에서 간략하게 설명될 것이다. 이하 설명되는 도면은 단지 본 발명의 일 실시예일 뿐이며, 당업자들은 창조적인 노력이 필요없이 하기 도면으로부터 다른 도면을 얻기 위해 사용될 수 있다.
도 1은 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 2는 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 3은 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 4는 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 5는 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 6은 본 출원의 실시예에 의해 제공되는 신원 인증 방법의 흐름도이다.
도 7은 본 출원의 실시예에 의해 제공되는 신원 인증 로직의 개략적인 구조도이다.
도 8은 본 출원의 실시예에 의해 제공되는 신원 인증 로직의 개략적인 구조도이다.
도 9는 본 출원의 실시예에 의해 제공되는 신원 인증 로직의 개략적인 구조도이다.
도 10은 본 출원의 실시예에 의해 제공되는 신원 인증 로직의 개략적인 구조도이다.
도 11은 본 출원의 실시예에 의해 제공되는 단말 장치의 하드웨어의 개략적인 구조도이다.
도 12는 본 출원의 실시예에 의해 제공되는 서버의 하드웨어의 개략적인 구조도이다.
이하, 첨부된 도면을 참조하여 본 발명 실시예의 기술방안을 명확하고 상세하게 설명한다. 설명된 실시예는 본 출원의 실시예의 일부일 뿐이며, 전부는 아니라는 것이 명백하다. 당업자들이 창조적인 노력이 필요없이 본 발명의 실시예를 기반으로 취득한 기타 모든 실시예는 본 발명의 보호범위에 속한다.
사용자가 웹 사이트 또는 애플리케이션에 로그인할 때, 등록된 사용자 아이디 및 비밀번호를 입력한다. 만일 사용자가 입력한 사용자 아이디 및 비밀번호가 서버에 저장된 사용자 아이디 및 비밀번호와 일치하면 신원 인증이 통과되어 사용자 로그인이 완료되며, 사용자는 아이디에 대응되는 사용자 관련 정보 및 권한을 얻을 수 있다.
비밀번호의 길이가 제한되어 있어 크래킹하기 쉬우므로, 상기 신원 인증 방식의 보안성은 비교적 낮다. 또한, 계정 정보가 유출될 수도 있다. 예를 들어, 사용자는 일반적으로 복수의 단말 장치에서 웹 사이트나 앱에 로그인한다. 임의의 한 단말 장치의 악성 소프트웨어가 사용자의 비밀번호를 절취하여 다른 단말 장치의 사용자 계정에 로그인하면 사용자 계정의 정보 보안이 위협받을 수 있다.
본 출원의 실시예에 개시된 인증 방법은 도 1에 도시된 바와 같이, 단계 100 내지 단계 120을 포함한다.
단계 100: 사용자의 신원 인증 동작에 따라 인증할 사용자 식별자 및 비밀번호를 획득한다.
사용자가 웹 사이트 또는 애플리케이션에 로그인하고 사용자 관련 정보를 획득하려는 경우, 통상적으로 웹 사이트 페이지 또는 애플리케이션 페이지에 설정된 로그인 입구에 사용자 식별자 및 인증할 비밀번호를 입력하여 신원 인증을 진행하며, 신원 인증이 통과된 후에야 사용자 계정의 개인 정보에 액세스할 수 있다. 구체적인 실시에 있어서, 사용자가 사용자 식별자 및 비밀번호를 입력한 후, 신원 인증 기능 버튼이 트리거되고, 웹 사이트 페이지 또는 애플리케이션 페이지의 인터페이스를 호출하여 사용자가 입력한 식별자 및 인증할 비밀번호를 획득하며, 이를 서버에 전송하여 신원 인증을 진행한다. 구체적인 실시에 있어서, 상기 사용자 식별자는 아이디 일 수 있다.
단계 110, 부가 비밀번호를 획득한다.
사용자가 이미 로그인 한 단말 장치 또는 등록된 단말 장치에서 클라이언트를 통해 로그인하는 경우, 일반적으로 해당 클라이언트는 부가 비밀번호를 저장하고, 해당 클라이언트가 로컬에 저장한 부가 비밀번호, 즉 상기 신원 인증 동작을 수행하는 클라이언트에 미리 저장된 부가 비밀번호를 직접 판독할 수 있다. 즉, 상기 신원 인증 동작을 수행하는 클라이언트가 미리 저장한 부가 비밀번호를 판독한다.
사용자가 단말 장치를 교체하거나 데이터 클리닝 중 삭제와 같은 관리 불량으로 인해 단말 장치에 저장된 부가 비밀번호가 유실되면, 클라이언트는 인터페이스에 설정된 부가 비밀번호를 생성하기 위한 입구를 통해 서버에 부가 비밀번호 생성을 요청하여 부가 비밀번호를 얻을 수 있다. 다음, 사용자가 신원 인증 동작을 수행하는 클라이언트에 입력한 부가 비밀번호를 얻을 수 있다.
예를 들어, 사용자는 먼저 이미 로그인했던 단말 장치 또는 등록 단말 장치에 로그인한 후, 클라이언트에 미리 설정된 부가 비밀번호를 획득하기 위한 입구를 통해 서버에 부가 비밀번호 생성을 요청할 수 있으며, 서버는 로그인 사용자와 일치하는 부가 비밀번호를 요청이 발생된 로그인된 클라이언트로 전송하여 식별자되게 한다. 다음, 사용자가 부가 비밀번호를 수동으로 로그인할 클라이언트에 입력한다.
또는, 사용자가 로그인할 클라이언트, 즉 부가 비밀번호가 저장되지 않은 클라이언트를 통해 적어도 사용자 식별자를 입력한 전제하에, 부가 비밀번호 생성 버튼과 같은 미리 설정된 부가 비밀번호 생성 입구를 통해 서버에 부가 비밀번호 생성을 요청함으로써 부가 비밀번호를 획득한다. 서버는 상기 입력된 사용자 식별자와 일치하는 등록 정보 수신방식으로 상기 입력된 사용자 식별자와 일치하는 부가 비밀번호를 전송한다. 다음, 사용자가 수신된 정보의 부가 비밀번호를 상기 로그인할 클라이언트에 수동으로 입력한다.
구체 구현에서, 상기 부가 비밀번호는 클라이언트에 의해 생성되거나 신원 인증을 수행하는 서버에 의해 생성될 수 있다. 상기 부가 비밀번호는 클라이언트와 신원 인증을 수행하는 서버에 동시에 저장된다.
단계 120, 상기 인증할 사용자 식별자 및 비밀번호 및 부가 비밀번호를 서버로 전송하여 신원을 인증한다.
일 예시에서, 인증할 사용자 식별자, 인증할 비밀번호 및 부가 비밀번호를 획득한 경우, 상기 인증할 사용자 식별자, 인증할 비밀번호 및 부가 비밀번호를 서버로 전송하여 서버가 해당 사용자에 대한 신원 인증을 진행한다. 구체 구현에서, 상기 인증할 사용자 식별자, 인증할 비밀번호 및 부가 비밀번호는 신원 인증을 위한 서버로 전송될 수 있고, 상기 서버는 상기 사용자 식별자 및 미리 저장된 사용자 정보에 기초하여 상기 인증할 사용자 식별자, 인증할 비밀번호 및 부가 비밀번호를 각각 인증할 수 있으며, 상기 인증할 비밀번호와 상기 부가 비밀번호가 모두 인증에 통과되면 사용자 신원 인증에 성공했다고 인증할 수 있다.
다른 예시에서, 상기 부가 비밀번호를 통해 상기 인증할 비밀번호를 암호화하며, 암호화된 상기 인증할 비밀번호와 상기 인증할 사용자 식별자를 신원 인증을 위한 서버로 전송하며, 서버는 먼저 미리 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호를 획득하고, 미리 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호에 기초하여 상기 암호화된 인증할 비밀번호를 복호화하고, 복호화된 인증할 비밀번호에 대한 인증을 진행한다. 복호화된 인증할 비밀번호가 인증을 통과한 후에야 사용자 인증에 성공한 것으로 간주된다. 만일 암호화에 사용된 부가 비밀번호와 서버에서 확보한 미리 저장된 사용자 식별자와 일치하는 부가 비밀번호가 일치하지 않으면, 사용자가 입력한 인증할 비밀번호가 등록 비밀번호라 할지라도 복호화된 인증할 비밀번호가 사용자가 입력한 인증할 비밀번호가 아닌 경우, 인증에 실패한 것으로 간주된다.
본 출원의 실시예에 개시된 신원 인증 방법은 사용자의 신원 인증 동작에 따라 인증할 사용자 식별자 및 비밀번호를 획득하고, 이에 대응되는 부가 비밀번호를 획득한 후, 상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호를 서버에 전송하여 신원 인증에 이용한다. 상술한 방법은 부가 비밀번호를 결합하여 사용자 인증을 진행함으로써 사용자 신원 인증의 보안성을 효과적으로 강화시키고, 등록 비밀번호의 도난으로 인한 사용자 계정 정보의 누출을 효과적으로 방지할 수 있다. 사용자의 비밀번호가 도난당하면, 도용자가 기타 클라이언트를 통해 신원 인증을 할 때, 부가 비밀번호를 얻을 수 없으므로 아이디와 비밀번호를 도용한 경우에도 인증을 완료할 수 없으며, 사용자 계정에 성공적으로 로그인할 수 없기에 사용자 계정 정보를 얻을 수 없다.
본 출원의 다른 실시예에 개시된 신원 인증 방법은 도 2에 도시된 바와 같이, 단계 200 내지 단계 240을 포함한다.
단계 200에서, 클라이언트는 사용자의 등록 동작에 응답하여, 사용자의 부가 비밀번호를 얻기 위한 사용자 등록 요청을 전송한다.
웹 사이트 또는 애플리케이션의 페이지에는 사용자 등록을 위한 사용자 등록 입구가 설정될 수 있으며, 사용자는 웹 사이트 또는 애플리케이션을 통해 개인 정보를 관리할 수 있고 웹 사이트 또는 애플리케이션이 제공하는 다양한 기능을 사용할 수 있다. 사용자 등록은 사용자 식별자와 등록 비밀번호를 입력해야 하며, 사용자 식별자는 해당 사용자가 웹 사이트 또는 응용 프로그램에서의 유일한 식별자로서, 다른 사용자와 구별될 수 있으며; 등록 비밀번호는 해당 사용자 식별자의 신원 인증 정보로서 서버가 클라이언트를 통해 로그인한 사용자에 대한 신원 인증을 진행한다. 일반적으로, 사용자 아이디 및 등록 비밀번호는 신원 인증을 위한 서버 측에 저장된다. 사용자가 사용자 식별자 및 등록 비밀번호를 입력하고 사용자 등록 버튼을 트리거하면, 웹 사이트 페이지 또는 애플리케이션 페이지의 인터페이스를 호출함으로써 사용자에 의해 입력된 사용자 식별자 및 등록 비밀번호를 획득할 수 있고, 사용자 등록 요청이 생성되고 상기 사용자 등록 요청을 웹 사이트 또는 애플리케이션에 대응되는 서버에 전송하여 사용자 등록을 진행한다. 여기서, 상기 사용자 등록 요청은 적어도 사용자 식별자, 등록 비밀번호를 포함할 수 있다. 상기 사용자 식별자는 일반적으로 사용자 아이디이다.
상기 부가 비밀번호는 사용자가 등록할 때 클라이언트 또는 서버에 의해 생성될 수 있다. 상기 등록 정보는 사용자 등록 요청에 포함되며, 적어도 사용자 식별자를 포함한다. 구체 구현에서, 상기 부가 비밀번호는 클라이언트에 의해 생성되거나, 서버에 의해 생성되어 클라이언트 및 서버에 각각 저장될 수 있다. 상기 부가 비밀번호는 사용자의 등록 정보에 따라 생성되며, 사용자 식별자에 따라 상기 사용자 식별자와 일치하는 랜덤 비밀번호를 생성하여 부가 비밀번호로 하며; 또는 상기 사용자 식별자와 등록 동작이 위치한 클라이언트의 장치 식별자에 따라 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성한다. 부가 비밀번호가 서버측에서 생성됨을 예로 들면, 상기 부가 비밀번호의 생성 방법은 적어도 아래와 같은 두 가지 방법이 포함된다.
첫 번째 방법은 클라이언트에 의해 전송된 사용자 등록 요청에 포함된 사용자 식별자에 따라, 서버에서 상기 사용자 식별자와 일치하는 랜덤 비밀번호를 생성하여 부가 비밀번호로 한다. 예를 들면, 상기 사용자 식별자에 의해, rand()함수와 같은 미리 설정된 알고리즘에 따라 랜덤 비밀번호를 생성하여 부가 비밀번호로 한다. 웹 사이트 또는 애플리케이션의 서버에서 클라이언트에 의해 전송된 사용자 등록 요청을 수신한 후, 상기 사용자 등록 요청의 사용자 식별자에 따라 사용자와 일치하는 부가 비밀번호를 생성하며 서버의 로컬에 상기 사용자 식별자, 등록 비밀번호와 부가 비밀번호의 대응관계를 저장한다.
두 번째 방법은 클라이언트에 의해 전송된 상기 사용자 등록 요구에 포함되는 사용자 식별자와 상기 클라이언트의 장치 식별자에 따라 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성한다. 예를 들어, 상기 사용자 식별자 및 상기 장치의 식별자에 의해, 미리 설정된 알고리즘에 따라, 예를 들어, 상기 장치 식별자를 부가 비밀번호로, 또는 상기 장치 식별자와 상기 사용자 식별자를 앞에서부터 뒤로 비트간 배타적 논리합(bitwise XOR)의 방법에 따라 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성하며, 서버의 로컬에 상기 사용자 식별자, 등록 비밀번호와 부가 비밀번호의 대응관계를 저장한다. 상기 장치 식별자는 장치의 IP 주소, 장치의 일련 번호 등일 수 있다.
클라이언트가 부가 비밀번호를 생성하는 구체적인 방법은 서버측에서 부가 비밀번호를 생성하는 구체적인 방법을 참조할 수 있으며, 자세한 설명은 생략한다. 클라이언트가 부가 비밀번호를 생성한 후, 사용자 식별자, 등록 비밀번호, 부가 비밀번호를 사용자 등록 요청을 통해, 또는 부가 비밀번호 요청을 생성하여 서버측에 전송하여 저장한다. 동시에, 상기 부가 비밀번호를 로컬에 저장한다.
비밀번호가 유실되거나 보안 레벨이 높은 동작을 실행할 때, 용이하게 사용자의 진위를 판별하기 위해, 기존 웹 사이트 또는 애플리케이션은 일반적으로 사용자가 정보를 수신하는(예를 들어, 인증 코드 및 부가 비밀번호) 방식을 미리 설정하도록 요구함으로써 사용자 신원의 진위 여부를 인증한다. 상기 미리 설정된 정보 수신 방식은 메일로 정보를 수신하는 것, 휴대 전화 메시지로 정보를 수신하는 것, 전화로 정보를 수신하는 것, 인스턴트 메시지로 정보를 수신하는 것 중 어느 하나를 포함하지만 이에 제한되지 않는다.
단계 210, 상기 등록 동작을 수행하는 클라이언트는 획득된 상기 부가 비밀번호를 저장한다.
클라이언트가 부가 비밀번호를 생성한 후, 사용자 식별자, 등록 비밀번호 및 부가 비밀번호는 사용자 등록사용자의 신원 인증 동작에 응답하여, 클라이언트가 인증할 사용자 아이디 및 비밀번호를 획득한다. 요청을 통해 또는 생성된 부가 비밀번호 요청을 서버로 전송하여 저장하며, 동시에 상기 부가 비밀번호를 로컬에 저장한다. 서버측에서 부가 비밀번호를 생성한 후, 사용자 등록 요청에 대한 응답으로, 생성된 부가 비밀번호를 클라이언트에 전송하여 저장한다.
단계 220, 사용자의 신원 인증 동작에 응답하여, 클라이언트가 인증할 사용자 아이디 및 비밀번호를 획득한다.
사용자의 신원 인증 동작에 의해, 인증할 사용자 식별자 및 비밀번호를 획득하는 구체적인 실시예는 도 1에 도시된 실시예를 참조할 수 있으며, 여기서는 자세한 설명을 생략한다.
단계 230, 클라이언트는 상기 신원 인증 동작을 실행하는 클라이언트에 의해 미리 저장된 부가 비밀번호를 판독한다.
사용자가 등록 단말 장치에서 클라이언트를 통해 로그인할 때, 해당 사용자는 클라이언트의 로그인 입구를 통해 사용자 식별자 및 인증할 비밀번호를 입력한 후, 로그인 버튼을 트리거하고, 클라이언트는 로컬에 저장된 부가 비밀번호를 판독하며, 상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호에 의해 신원 인증 요청을 생성하여 서버에 전송함으로써, 서버가 신원 인증을 진행할 수 있다.
구체 구현에서, 상기 미리 저장된 부가 비밀번호는 사용자가 등록할 때 클라이언트 또는 서버에서 생성하거나; 사용자가 인증 코드의 인증에 통과되어 서버로부터 다운로드 하거나; 사용자가 미등록 단말 장치에서 처음 로그인할 때 이미 등록된 클라이언트를 통해 획득하거나 미리 설정된 정보의 수신방식에 의해 수신하는 방식 중의 어느 한 방식에 의해 획득한다.
단계 240: 상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호를 서버에 전송하여 서버가 해당 사용자에 대한 신원 인증을 진행한다.
상기 인증할 사용자 식별자와 비밀번호 및 부가 비밀번호를 서버에 전송함으로써 서버가 신원 인증을 진행하는 단계는 상기 부가 비밀번호를 이용하여 상기 인증할 비밀번호를 암호화하며, 암호화된 인증할 비밀번호와 상기 사용자 식별자를 서버에 전송하며, 상기 서버는 암호화된 인증할 비밀번호와 상기 사용자 식별자를 기반으로 신원 인증을 진행하거나; 또는 상기 인증할 사용자 식별자와 비밀번호 및 부가 비밀번호를 서버에 전송하여 상기 서버가 수신된 상기 인증할 사용자 식별자와 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 진행한다.
구체 구현에서, 클라이언트는 다음과 같은 두 가지 방식으로 신원 인증을 위한 인증할 사용자 식별자 ID와 비밀번호 (PW2) 및 부가 비밀번호 (PW1)를 전송한다. 첫째 방식은 상기 부가 비밀번호(PW1)를 통해 상기 인증할 비밀번호 (PW2)를 암호화하여 암호화된 인증할 비밀번호(PW3)을 얻으며, 암호화된 인증할 비밀번호(PW3)과 상기 사용자 식별자 ID를 서버에 전송하여 신원 인증을 진행한다. 두 번째 방식은 상기 인증할 사용자 식별자 ID와 비밀번호(PW2) 및 상기 부가 비밀번호(PW1)을 함께 서버에 전송하여 신원 인증을 진행한다.
이에 따라, 서버는 두 가지 방식으로 신원을 인증할 수 있다.
예를 들어, 서버가 암호화된 인증할 비밀번호(PW3)를 수신하면, 서버는 먼저 상기 암호화된 인증할 비밀번호와 함께 전송된 사용자 신원 식별자 ID에 의해 로컬에 저장되고 상기 신원 식별자에 대응되는 부가 비밀번호(PW1)를 획득하며 상기 부가 비밀번호(PW1)를 이용하여 수신된 상기 통합 후의 비밀번호(PW3)를 복호화 함으로써 복호화된 인증할 비밀번호(PW2')를 획득한다. 그리고 복호화하여 획득한 인증할 비밀번호(PW2')와 상기 서버측에서 로컬에 저장한 상기 사용자 식별자와 일치하는 등록 비밀번호(PW)를 비교한다. 일치하는 경우, 신원 인증에 통과되고, 일치하지 않으면 실패한 것으로 간주된다.
구체 구현에서, 해당 서버가 저장한 사용자 식별자에 대응되는 부가 비밀번호는 하나 이상일 수 있으며, 암호화된 인증할 비밀번호를 복호화할 때, 각각의 부가 비밀번호에 의해 상기 암호화된 비밀번호를 복호화하여 부가 비밀번호와 수량이 같은 복호화된 인증할 비밀번호를 획득하며, 복호화된 인증할 비밀번호와 상기 서버측의 로컬에 저장된 상기 사용자 식별자와 일치하는 등록 비밀번호를 차례로 비교한다. 하나만 매칭에 성공해도 신원 인증에 통과된 것으로 간주된다.
다시 예를 들면, 만일 서버가 동시에 전송된 인증할 사용자 식별자 ID와 비밀번호(PW2) 및 부가 비밀번호(PW1)를 수신한 경우, 서버는 먼저 상기 사용자 식별자 ID에 의해 로컬에 저장된 상기 사용자 식별자 ID에 대응되는 등록 비밀번호(PW)와 부가 비밀번호(PW1')를 획득하며, 수신된 상기 부가 비밀번호(PW1)와 로컬에 저장된 부가 비밀번호(PW1')를 비교하고 수신된 상기 인증할 비밀번호(PW2)와 로컬에 저장된 등록 비밀번호(PW)를 비교한다. 2가지가 모두 매칭에 성공되는 경우에만 신원 인증에 통과된 것으로 간주한다. 따라서 한 조의 비밀번호가 매칭에 실패하면 신원 인증에 실패한 것으로 간주한다. 이와 유사하게, 서버측에 상기 사용자 식별자와 일치하는 다수의 부가 비밀번호가 존재하면, 수신된 부가 비밀번호와 상기 서버측에 저장되고 상기 사용자 식별자와 일치하는 다수의 부가 비밀번호와 차례로 비교할 필요가 있다. 하나만 매칭에 성공해도 부가 비밀번호 매칭에 성공한 것으로 간주된다.
본 출원의 실시예에 개시된 신원 인증 방법은 클라이언트에 부가 비밀번호를 미리 저장함으로써 사용자가 신원 인증 동작을 수행할 때, 사용자에 의해 입력된 인증할 사용자 식별자 및 비밀번호를 획득하고, 클라이언트의 로컬에 저장된 부가 비밀번호를 판독한다. 다음으로, 상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호를 서버에 전송하여 신원 인증에 사용함으로써 부가 비밀번호를 결합하여 신원 인증을 진행한다. 또한, 부가 비밀번호를 클라이언트에 저장하므로 효과적으로 사용자 인증 보안성을 강화시키고 비밀번호의 도난으로 인한 사용자 계정 정보의 누출을 효과적으로 방지할 수 있다. 사용자의 비밀번호가 도난당하면, 도용자가 기타 클라이언트를 통해 신원 인증을 할 때, 부가 비밀번호를 얻을 수 없으므로 아이디와 비밀번호를 도용한 경우에도 인증을 완료할 수 없으며, 사용자 계정에 성공적으로 로그인할 수 없기에 사용자 계정 정보를 얻을 수 없다.
일 예에서, 사용자는 다수의 플랫폼 또는 애플리케이션에서 동일한 아이디 및 비밀번호로 등록할 수 있지만, 어느 하나의 플랫폼의 아이디 및 비밀번호가 도난된 경우, 도용자가 취득한 아이디 및 비밀번호로 기타 앱에 로그인하면 기타 앱의 계정도 안전하지 못한 문제가 발생된다. 본 출원의 실시예에 개시된 신원 인증 방법에 의하면, 도용자는 앱 클라이언트에 저장된 부가 비밀번호를 획득할 수 없기에, 신원 인증을 성공적으로 통과할 수 없다. 도용자가 앱 클라이언트 중 하나에 저장된 부가 비밀번호를 도용하더라도, 앱 서버가 부가 비밀번호를 랜덤으로 생성하여 앱 서버에 저장하므로 로그인할 다른 앱의 서버는 다른 앱의 부가 비밀번호 인증을 통과할 수 없으므로 도용자가 성공적으로 인증을 통과할 수 없다. 따라서 신원 인증의 보안성을 더욱 강화시킨다.
본 출원의 다른 실시예에 개시된 신원 인증 방법은, 도 3에 도시된 바와 같이, 단계 300 내지 단계 340을 포함한다.
단계 300, 사용자가 부가 비밀번호를 획득한 동작에 응답하여, 부가 비밀번호 생성 요청을 서버에 전송함으로써 상기 사용자의 부가 비밀번호를 획득한다.
구체 구현에서, 사용자가 미등록 클라이언트로 전환하여 로그인하거나 또는 등록 클라이언트에 저장된 비밀번호가 손상되거나 분실된 경우, 사용자는 클라이언트 인터페이스에 설정된 부가 비밀번호 획득 입구를 통해 부가 비밀번호 획득 버튼에 의해 서버에서 부가 비밀번호를 획득한다.
구체 구현에서, 사용자는 미등록 클라이언트에 적어도 사용자 식별자를 입력하고, 부가 비밀번호를 얻기 위한 버튼을 트리거한다. 클라이언트에서 사용자가 부가 비밀번호를 획득하는 동작이 감지되면, 부가 비밀번호 요청을 생성하여 서버로 전송한다. 상기 부가 비밀번호 생성 요청은 적어도 사용자 식별자가 포함된다.
서버가 미등록 클라이언트에서 전송한 부가 비밀번호 생성 요청을 수신한 후, 상기 사용자 식별자가 현재 미등록 상태인지 판단하며, 상기 사용자 식별자에 대응하는 등록 정보를 획득한다. 여기서, 상기 등록 정보는 미리 설정된 정보 수신 방식을 포함한다. 상기 미리 설정된 정보 수신 방식은 메일로 정보를 수신하는 것, 휴대 전화 메시지로 정보를 수신하는 것, 전화로 정보를 수신하는 것, 인스턴트 메시지로 정보를 수신하는 것 중 어느 하나를 포함하지만 이에 제한되지 않는다. 예를 들어, 정보를 수신하는 방식으로 메일을 통해 수신할 경우, 상기 등록 정보에는 수신된 정보의 이메일 주소가 포함된다. 상기 사용자 식별자에 대응하는 등록 정보는 등록 비밀번호 및 부가 비밀번호를 더 포함한다. 그리고, 서버는 상기 부가 비밀번호를 미리 설정된 이메일 주소를 통해 이메일의 형태로 상기 사용자 식별자에 대응하는 부가 비밀번호를 상기 사용자 식별자가 속한 사용자에게 전송한다. 구체 구현에서, 서버는 사용자 식별자에 따라 부가 비밀번호를 재생성 한 다음, 미리 설정된 형식으로 상기 사용자 식별자에 대응하는 사용자에게 전송할 수 있다. 서버가 사용자 식별자에 따라 부가 비밀번호를 재생성하는 방법에 대해서는, 실시 예 2 를 참조하고, 여기서 다시 설명하지 않는다.
사용자가 클라이언트를 전환하여 로그인할 때, 다른 실시예에서는 사용자가 먼저 부가 비밀번호가 저장된 클라이언트를 통해 로그인하고, 성공적으로 로그인 한 사용자는 클라이언트 인터페이스에 설정된 부가 비밀번호 획득 입구를 통해 부가 비밀번호 획득 동작을 수행한다. 클라이언트는 사용자가 부가 비밀번호를 획득하는 동작이 감지된 후, 부가 비밀번호 요청을 생성하여 서버로 전송함으로써 부가 비밀번호를 획득한다. 상기 부가 비밀번호 생성 요청에는 적어도 사용자 식별자가 포함된다. 구체 구현에서, 비밀번호 인증의 보안성을 더욱 강화시키기 위해, 사용자가 클라이언트 인터페이스에 설정된 부가 비밀번호 획득 입구를 통해 부가 비밀번호 획득 동작을 수행할 때 사용자에 대해 다시 한번 로그인 비밀번호 인증을 진행할 수 있다.
서버가 로그인할 클라이언트에서 전송한 부가 비밀번호 생성 요청을 수신한 후, 상기 사용자 식별자가 현재 로그인 상태인지 판단하며, 서버는 상기 대응하는 등록 정보를 획득하며, 여기서 상기 등록 정보는 부가 비밀번호가 포함되며, 상기 부가 비밀번호를 부가 비밀번호 생성 요청을 생성한 클라이언트에 전송한다. 비밀번호 생성 요청을 생성한 클라이언트에서 서버가 전송한 부가 비밀번호를 수신한 후, 클라이언트 인터페이스에 상기 부가 비밀번호를 표시하므로 로그인할 클라이언트의 입력이 용이해진다.
단계 310: 사용자가 신원 인증 동작을 수행하는 클라이언트에서 입력한 부가 비밀번호를 획득한다.
여기서, 상기 부가 비밀번호는 로그인한 클라이언트를 통해 획득되거나, 또는 상기 사용자 식별자에 대응하는 미리 등록된 정보 수신 방식에 의해 획득된다.
구체 구현에서, 사용자는 수신 정보의 미리 등록된 정보 수신 방식으로 부가 비밀번호를 획득한다. 예를 들면 메일 수신, 통화 또는 메시지 수신을 통하거나 이미 로그인한 클라이언트를 통해 부가 비밀번호를 획득한다. 본 실시예에서는 사용자가 미리 등록된 정보를 수신하는 이메일을 통해 부가 비밀번호를 획득하는 것을 예를 들며, 이메일에 포함된 부가 비밀번호를 로그인할 클라이언트에 입력한다.
구체 구현에서, 상기 부가 비밀번호는 문자열 또는 QR코드 일 수 있으며, 부가 비밀번호가 기록된 QR코드가 수신되면, 신원 인증할 동작을 수행하는 클라이언트에서 코드를 스캔하여 상기 부가 비밀번호를 입력한다.
로그인할 클라이언트는 시스템 인터페이스를 호출하는 것을 통해 스캔하여 얻은 부가 비밀번호를 획득하며, 또는 시스템 인터페이스를 호출하여 부가 비밀번호를 획득하여 에디트 박스에 부가 비밀번호를 입력한다.
단계 320: 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득한다.
사용자의 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하는 구체적인 실시예에 대해서는 실시예 1 을 참조하고, 여기서 다시 설명하지 않는다.
단계 330: 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호를 서버로 전송하여 신원을 인증한다.
상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호는 서버로 전송되며, 신원 인증의 구체 실시예에 대해서는 실시예 2를 참조하고, 여기서 다시 설명하지 않는다.
단계 340, 상기 부가 비밀번호를 저장한다.
사용자가 성공적으로 클라이언트를 전환하여 로그인에 성공한 후, 또는 사용자가 부가 비밀번호를 다시 획득하여 로그인에 성공한 후, 클라이언트는 상기 부가 비밀번호를 로컬에 저장하여 후속 로그인을 할 때 직접 판독한다.
본 출원의 실시예에 의해 개시된 신원 인증 방법은 이미 로그인한 클라이언트 또는 미리 등록된 정보 수신 방식을 이용하여 부가 비밀번호를 획득한 후, 상기 부가 비밀번호 및 인증할 사용자 식별자 및 비밀번호를 결합하여 신원 인증을 수행함으로써 신원 인증의 보안성을 강화시킨다. 본 출원의 실시예에 의해 개시된 인증 방법은 신뢰할 수 있는 신원으로 부가 비밀번호를 획득하기에, 비밀번호가 분실되거나 기기를 바꿨을 때에도 사용자는 정상적으로 로그인할 수 있다. 동시에, 사용자 계정과 비밀번호를 도용한 범죄자에게는 신뢰할 수 있는 신원이 없기 때문에, 즉 부가 비밀번호를 수신할 수 없기에 인증을 통과할 수 없어 사용자 인증의 보안성을 효과적으로 강화시킬 수 있으며, 비밀번호 도난으로 인한 사용자 계정 정보 도난을 효과적으로 방지할 수 있다. 인증이 통과되면 클라이언트에 부가 비밀번호를 저장하므로 다음번 로그인시에 해당 클라이언트에 쉽게 로그인할 수 있다. 한편, 부가 비밀번호는 QR 코드 형태로 전송될 수 있으며, QR 코드를 식별하기 위한 기능 모듈이 클라이언트에 설치되고 표시되어 있어 사용자가 부가 비밀번호를 빠르고 정확하게 입력할 수 있으며, 이로 인해 인증 효율이 더욱 향상된다.
도 3에 도시된 실시예에 기초하여, 본 출원의 다른 실시예에 개시된 신원 인증 방법은 도 4에 도시된 바와 같이, 단계 400 내지 단계 450을 포함한다.
단계 400, 사용자가 부가 비밀번호를 획득하는 동작에 응답하여, 부가 비밀번호 생성 요청을 서버에 전송함으로써 상기 사용자의 부가 비밀번호를 획득한다.
구체 구현에서, 사용자가 미등록 클라이언트로 전환하여 로그인하거나 또는 등록 클라이언트에 저장된 비밀번호가 손상되거나 분실된 경우, 사용자는 클라이언트 인터페이스에 설정된 부가 비밀번호 획득 입구를 통해 부가 비밀번호 획득 버튼에 의해 서버에서 부가 비밀번호를 획득한다.
구체 구현에서, 사용자는 미등록 클라이언트에 적어도 사용자 식별자를 입력하고, 부가 비밀번호를 얻기 위한 버튼을 트리거한다. 클라이언트에서 사용자가 부가 비밀번호를 획득하는 동작이 감지되면, 부가 비밀번호 요청을 생성하여 서버로 전송한다. 상기 부가 비밀번호 생성 요청은 적어도 사용자 식별자가 포함된다.
서버가 미등록 클라이언트에서 전송한 부가 비밀번호 생성 요청을 수신한 후, 상기 사용자 식별자가 현재 미등록 상태인지 판단하며, 상기 사용자 식별자에 대응하는 등록 정보를 획득한다. 여기서, 상기 등록 정보는 미리 설정된 정보 수신 방식을 포함한다. 상기 미리 설정된 정보 수신 방식은 메일로 정보를 수신하는 것, 휴대 전화 메시지로 정보를 수신하는 것, 전화로 정보를 수신하는 것, 인스턴트 메시지로 정보를 수신하는 것 등을 포함한다. 예를 들어, 정보를 수신하는 방식으로 메일을 통해 수신할 경우, 상기 등록 정보에는 수신된 정보의 이메일 주소가 포함된다. 다음, 서버는 미리 설정된 이메일 주소를 통해 이메일의 형태로 인증 코드를 전송하여 로그인할 사용자에 대한 신원 인증을 진행한다.
단계 410: 신원 인증 동작을 수행하는 클라이언트에서 사용자에 의해 입력된 인증 코드를 획득하고, 인증 코드에 대한 인증을 수행한다.
구체 구현에서, 사용자는 메일을 수신하거나, 전화를 받거나, 문자 메시지를 수신하는것과 같은 미리 설정된 수신 방식으로 인증 코드를 수신한다. 본 실시예에서는 미리 등록된 이메일 주소를 통해 이메일을 수신하여 인증 코드를 획득하는 것을 예로서 설명하며, 사용자는 이메일에 포함된 인증 코드를 로그인할 클라이언트에 입력한다.
다음, 사용자는 클라이언트에 의해 설정된 인증 코드 인증 버튼을 트리거함으로써 인증 코드를 서버에 전송하여 인증을 완료한다.
서버측에서 클라이언트에 대한 인증 코드 인증을 수행하기 위한 구체 방안은 기존 기술을 참조할 수 있으며, 여기서는 설명을 생략한다.
단계 420, 부가 비밀번호를 수신한다.
서버가 클라이언트측에서 인증 코드 인증을 수행한 후, 서버는 상기 사용자 식별자에 대응하는 부가 비밀번호를 클라이언트에 전송한다. 클라이언트는 인증 코드를 전송한 후, 실시간으로 서버에서 전송한 부가 비밀번호를 수신한다.
단계 430, 사용자의 신원 인증 동작에 따라 인증할 사용자 식별자 및 비밀번호를 획득한다.
사용자의 신원 인증 동작에 따라 인증할 사용자 식별자 및 비밀번호를 획득하는 구체 실시예는 실시예 1을 참조할 수 있으며, 상세한 설명을 생략한다.
단계 440, 상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호를 서버로 전송하여 신원을 인증한다.
상기 인증할 사용자 식별자와 비밀번호 및 상기 부가 비밀번호는 서버로 전송되어 신원 인증을 위한 구체 실시예인 도 2에 도시된 실시예에 이용되며 상세한 설명을 생략한다.
단계 450, 상기 부가 비밀번호를 저장한다.
사용자가 성공적으로 클라이언트를 전환하여 로그인에 성공한 후, 또는 사용자가 부가 비밀번호를 다시 획득하여 로그인에 성공한 후, 클라이언트는 상기 부가 비밀번호를 로컬에 저장하여 후속 로그인을 할 때 직접 판독한다.
본 출원의 실시예에 의해 개시된 신원 인증 방법은 먼저 인증 코드 인증을 진행하고 인증 코드 인증에 통과되면 서버에서 부가 비밀번호를 다운로드하며, 그 다음 상기 부가 비밀번호와 인증할 사용자 식별자 및 비밀번호를 결합하여 신원 인증을 수행함으로써 기존 기술에 존재하는 보안성이 낮은 문제를 해결할 수 있다. 본 출원의 실시예에 의해 개시된 인증 방법은 먼저 인증 코드 인증을 진행하여 사용자의 진실된 신원을 확인한 후, 등록할 클라이언트에서 부가 비밀번호를 생성하여 신원 인증을 완료한다. 따라서, 비밀번호가 분실되거나 기기를 바꿨을 때에도 사용자는 정상적으로 로그인할 수 있다. 동시에, 사용자 계정과 비밀번호를 도용한 범죄자에게는 신뢰할 수 있는 신원이 없기 때문에, 즉 부가 비밀번호를 수신할 수 없기에 인증을 통과할 수 없어 사용자 인증의 보안성을 효과적으로 강화시킬 수 있으며, 비밀번호 도난으로 인한 사용자 계정 정보 도난을 효과적으로 방지할 수 있다. 동시에, 인증 코드가 인증에 통과된 후, 클라이언트는 자동적으로 서버로부터 부가 비밀번호를 획득하고 이를 클라이언트에 로컬로 저장하므로, 다음에 해당 클라이언트가 로그인할 때 사용자는 수동으로 부가 비밀번호를 입력할 필요가 없기에 신원 인증 효율 및 정확도를 더욱 향상시킨다.
본 출원의 다른 실시예에서 공개된 신원 인증 방법은 도 5에 도시된 바와 같이, 단계 500 내지 단계 510을 포함한다.
단계 500, 수신된 사용자 등록 요청에 따라 상기 사용자 등록 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하고, 동시에 서버의 로컬과 상기 클라이언트에 상기 부가 비밀번호를 저장한다.
구체 구현에서, 서버는 실시간으로 클라이언트에 의해 전송된 요청을 수신하며, 상기 요청에는 사용자 등록 요청이 포함되나, 이에 제한되지 않는다.
사용자가 클라이언트를 통해 사용자 등록을 수행하는 경우, 사용자가 사용자 식별자 및 등록 비밀번호를 입력한 후, 등록 버튼을 트리거하면 클라이언트에서 서버로 사용자 등록 요청을 전송한다. 구체 구현에서, 상기 사용자 등록 요청은 적어도 사용자 식별자와 등록 비밀번호를 포함한다. 만일 부가 비밀번호가 클라이언트에 의해 생성되면, 상기 사용자 등록 요청에는 부가 비밀번호가 더 포함된다. 서버에 의해 부가 비밀번호가 생성되는 경우, 상기 사용자 등록 요청에는 클라이언트가 위치한 단말 장치의 장치 식별자를 더 포함할 수 있다. 상기 장치 식별자는 장치의 IP 주소, 장치의 일련 번호 등일 수 있다.
다음으로, 서버에서 수신된 상기 사용자 등록 요청에 따라 부가 비밀번호를 획득하는 단계에서는 수신된 상기 사용자 등록 요청에 포함된 사용자 식별자에 따라 상기 사용자 식별자와 일치하는 랜덤 비밀번호를 생성하여 부가 비밀번호로 하거나; 또는 수신된 상기 사용자 등록 요청에 포함된 사용자 식별자와 상기 클라이언트측의 장치 식별자에 따라 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성하거나; 또는 상기 사용자 등록 요청에 포함된 상기 부가 비밀번호를 획득한다.
서버가 상기 사용자 등록 요청에 포함된 사용자 식별자에 따라 부가 비밀번호를 획득하는 방법에 대해서는, 도 2에 도시된 실시예의 관련 단계에 대한 설명을 참조할 수 있으며, 여기서 다시 설명하지 않는다. 서버가 상기 사용자 등록 요청에 포함된 사용자 식별자, 클라이언트의 장치 식별자에 따라 부가 비밀번호를 생성하는 방법에 대해서도 실시예 2의 관련 단계에 대한 설명을 참조할 수 있으며, 여기서 다시 설명하지 않는다.
서버가 부가 비밀번호를 획득하면, 부가 비밀번호는 서버에 로컬로 저장된다. 구체 구현에서, 서버는 사용자 식별자, 등록 비밀번호 및 부가 비밀번호 간의 매칭 관계를 저장한다. 상기 서버는 상기 사용자 등록 요청에 응답하는 방식으로 상기 부가 비밀번호를 클라이언트에 전송하여 상기 클라이언트가 상기 부가 비밀번호를 저장한다.
단계 510, 수신된 신원 인증 요청에 따라 신원 인증을 수행한다.
여기서, 상기 인증 요청은 인증할 사용자 식별자와 비밀번호, 및 부가 비밀번호를 포함한다.
클라이언트에 의해 전송된 신원 인증 요청에 따라 상기 클라이언트의 현재 사용자에 대한 인증을 진행하는 단계는, 상기 신원 인증 요청에 포함된 사용자 식별자를 통해 서버에 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호를 획득하여 상기 신원 인증 요청 중의 암호화 및 통합된 상기 인증할 비밀번호를 복호화 하고 복호화된 인증할 비밀번호와 상기 등록 비밀번호를 매칭하여 신원 인증을 수행하거나; 또는 상기 신원 인증 요청 중의 사용자 식별자를 통해 서버에 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호와 등록 비밀번호를 획득하여 상기 신원 인증 요청에 포함된 부가 비밀번호와 인증할 비밀번호를 각각 매칭함으로써 신원 인증을 수행한다.
구체 구현에서, 도 2에 도시된 실시예와 같이, 클라이언트는 신원 인증이 필요한 비밀번호와 부가 비밀번호를 2가지 형식으로 전송할 수 있다. 서버 또한 2가지 방식으로 신원 인증을 진행할 수 있다. 서버가 클라이언트에 의해 전송된 인증 요청에 따라 상기 클라이언트의 현재 사용자의 신원을 인증하는 구체적인 구현 방식에 대해서는, 실시예 2의 신원 인증에 대한 상세한 설명을 참조하고, 여기서는 다시 설명하지 않는다.
본 출원의 실시예에 개시된 신원 인증 방법은 클라이언트에 의해 전송된 사용자 등록 요청을 수신하고, 사용자 등록 요청에 따라 부가 비밀번호를 획득한 후, 상기 부가 비밀번호를 서버의 로컬 및 상기 클라이언트에 동시에 저장한다. 클라이언트가 인증 요청을 전송할 때, 클라이언트에 의해 전송된 인증 요청에 포함되는 인증할 사용자 식별자와 비밀번호, 및 부가 비밀번호에 기초하여 상기 클라이언트의 현재 사용자에 대한 신원 인증을 진행함으로써, 기존 기술에 존재하는 보안성이 낮은 문제를 해결할 수 있다. 본 출원의 실시예에 의해 개시된 인증 방법은 부가 비밀번호를 결합하여 사용자의 신원을 인증하며 부가 비밀번호를 클라이언트에 저장하므로 사용자 신원 인증의 보안성을 효과적으로 강화시키며 비밀번호 도난으로 인한 사용자 계정 정보 도난을 효과적으로 방지할 수 있다.
도 5에 도시된 실시예에 기초한, 도 6에 도시된 바와 같은 본 출원의 다른 실시예에 개시된 신원 인증 방법은 단계 600 내지 단계 640을 포함한다.
단계 600, 적어도 사용자 식별자를 포함하는 부가 비밀번호 생성 요청을 수신한다.
서버는 실시간으로 클라이언트에 의해 전송된 요청을 수신하며, 상기 요청은 부가비밀번호 생성 요청을 포함하나, 이에 제한되지 않는다.
클라이언트에서 단말 장치의 데이터 클리닝으로 인해 부가 비밀번호가 유실되거나, 또는 로그인 단말 장치를 전환함으로 인해 클라이언트 로컬에 저장된 부가 비밀번호를 성공적으로 획득하지 못한 경우, 사용자는 로그인할 클라이언트에서 부가 비밀번호입구를 통해 부가 비밀번호를 획득할 수 있다. 예를 들면, 사용자가 로그인할 클라이언트에서 부가 비밀번호입구를 통해 사용자 식별자를 입력한 후, 부가 비밀번호 획득 버튼을 트리거하면, 클라이언트는 서버로 부가 비밀번호 획득 요청을 전송한다. 구체 구현에서, 상기 부가 비밀번호 획득 요청은 적어도 사용자 식별자를 포함한다. 만일 부가 비밀번호가 클라이언트에 의해 생성되면, 상기 사용자 등록 요청에는 부가 비밀번호가 더 포함된다. 서버에 의해 부가 비밀번호가 생성되는 경우, 상기 사용자 등록 요청에는 클라이언트의 장치 식별자를 더 포함할 수 있다. 상기 장치 식별자는 장치의 IP 주소, 장치의 일련 번호 등일 수 있다.
클라이언트에서, 단말 장치 크리닝 데이터로 인해 부가 비밀번호가 유실되거나, 사용자는 로그인 단말 장치로의 전환으로 인해 클라이언트에 의해 로컬에 저장된 부가 비밀번호를 획득할 수 있고, 사용자는 부가 비밀번호 입력을 획득함으로써 클라이언트에 다시 액세스할 수 있다. 부가 비밀번호를 받으십시오. 예를 들어, 로그인 할 사용자가 부가 비밀번호 입력을 획득하여 사용자 테이블 식별자를 입력 한 후 사용자가 부가 비밀번호 획득 버튼을 트리거하면 클라이언트는 서버에 부가 비밀번호를 얻기 위한 요청을 보냅니다. 구체 구현에서, 부가 비밀번호 요청을 획득하는 단계는 적어도 사용자 식별자를 포함한다. 클라이언트가 부가 비밀번호를 생성하면 사용자 등록 요청에 부가 비밀번호가 부가로 포함됩니다. 부가 비밀번호가 서버에 의해 생성되면, 사용자 등록 요청은 클라이언트의 장치 식별자를 더 포함할 수있다. 장치 식별자는 장치 IP 주소, 장치 일련 번호 등일 수 있다.
서버는 실시간으로 클라이언트가 전송한 요청을 수신한다. 클라이언트에 의해 전송된 부가 비밀번호 획득 요청을 수신한 후, 서버는 먼저 상기 부가 비밀번호 획득 요청에 포함된 사용자 식별자가 로그인되었는지를 판단하고, 사용자 식별자의 로그인 상태에 따라 상응한 응답을 취한다.
단계 610, 상기 사용자 식별자가 로그인되었는지 여부를 판단하여, 사용자 식별자가 로그인되지 않은 경우, 단계 620을 실행하고, 그렇지 않으면 단계 630을 실행한다.
서버는 저장된 사용자 정보에 따라 사용자 식별자의 로그인 상태를 판단한다. 서버는 상기 사용자 식별자가 로그인되었는지 여부를 판단하여 상기 사용자 식별자가 로그인되지 않은 경우, 상기 사용자 식별자에 의해 사전 등록된 정보 수신 방식을 통해 상기 사용자 식별자와 일치하는 부가 비밀번호를 전송한다; 만일 상기 사용자 식별자가 이미 로그인된 경우, 상기 사용자 식별자와 일치하는 부가 비밀번호를 상기 부가 비밀번호 요청을 생성한 클라이언트로 전송한다.
단계 620, 상기 사용자 식별자에 의해 사전 등록된 정보 수신 방식에 의해 상기 사용자 식별자와 일치하는 부가 비밀번호를 전송한다.
서버가 상기 사용자 식별자가 로그인되지 않았다고 판단한 경우, 상기 사용자 식별자가 미리 등록한 정보 수신 방식으로 상기 사용자 식별자와 일치하는 부가 비밀번호를 전송하거나, 또는 먼저 상기 사용자 식별자에 대한 인증 코드 인증을 수행한 후, 다시 부가 비밀번호 획득 요청을 생성한 클라이언트로 부가 비밀번호를 전송한다.
구체 구현에서, 사용자는 등록시에 정보 수신 방식을 등록하며, 해당 방식은 메일로 정보를 수신하는 것, 휴대 전화 메시지로 정보를 수신하는 것, 전화로 정보를 수신하는 것, 인스턴트 메시지로 정보를 수신하는 것 등을 포함하나 이에 제한되지 않는다. 서버는 사용자 식별자에 따라 해당 사용자 식별자가 등록한 정보 수신 방식을 확정한다. 예를 들어 이메일을 통해 정보를 수신한다. 다음, 서버는 저장된 해당 사용자 식별자와 대응되는 부가 비밀번호 또는 다시 생성된 식별자와 대응되는 부가 비밀번호를 상기 수신 방식으로 전송함으로써 사용자가 상기 수신방식을 통해 부가 비밀번호를 획득할 수 있다.
단계 630, 상기 사용자 식별자와 일치하는 부가 비밀번호를 상기 부가 비밀번호 생성 요청을 생성한 클라이언트로 전송한다.
상기 사용자가 이미 로그인된 것으로 판단된 경우, 서버는 해당 사용자가 이미 로그인한 클라이언트를 통해 부가 비밀번호를 획득하여 다른 클라이언트에 로그인하려는 시나리오 인지 확인한다. 따라서, 서버는 상기 사용자 식별자와 일치하는 부가 비밀번호를 상기 부가 비밀번호 생성 요청을 생성한 클라이언트, 즉 이미 로그인한 클라이언트로 전송함으로써 사용자는 이미 로그인한 클라이언트에 표시된 부가 비밀번호를 통해 로그인할 클라이언트에서 부가 비밀번호 입력을 완성한다.
단계 640, 수신된 신원 인증 요청에 따라 신원 인증을 진행한다.
여기서, 상기 신원 인증 요청은 인증할 사용자 식별자와 비밀번호 및 부가 비밀번호를 포함한다.
클라이언트에 의해 전송된 인증 요청에 따라 상기 클라이언트의 현재 사용자의 신원을 인증하는 구체적인 구현 방식에 대해서는 도 5에 도시된 실시예를 참조하고, 여기서 다시 설명하지 않는다.
구체 구현에서, 상기 부가 비밀번호는 문자열 또는 QR 코드 일 수 있으며, 상기 부가 비밀번호가 QR 코드에 의해 전송될 때, 신원 인증 동작을 수행하는 클라이언트에서 코드를 스캔하여 부가 비밀번호를 입력한다.
선택적으로, 다른 실시예에서, 상기 사용자 식별자가 로그인되지 않았다고 판단된 경우, 인증 코드 인증이 시작되고, 인증 코드 인증이 통과되면, 상기 부가 비밀번호 생성 요청에 포함되는 사용자 식별자와 일치하는 부가 비밀번호를 획득하며, 상기 부가 비밀번호를 부가 비밀번호 생성 요청을 생성한 클라이언트로 전송한다.
사용자가 기타 단말 장치로 전환하여 로그인할 경우, 클라이언트는 로컬에 저장된 부가 비밀번호를 획득할 수 없으므로, 상기 클라이언트는 사용자에게 부가 비밀번호 획득 동작을 제시하고, 상기 동작에 따라 부가 비밀번호 생성 요청을 전송함으로써 미리 설정된 정보 수신 방식을 통해 인증 코드를 수신하고 인증을 진행하여 사용자의 진실한 신원을 확인한다. 다음, 인증 코드 인증이 통과된 후, 더 나아가 부가 비밀번호를 획득한다. 구체 구현에서, 상기 부가 비밀번호 생성 요청은 적어도 사용자 식별자를 포함한다.
상기 서버는 부가 비밀번호 생성 요청을 수신한 후, 상기 부가 비밀번호 생성 요청에 포함된 사용자 식별자에 따라, 상기 사용자 식별자의 사용자에 의해 미리 설정된 정보 수신 방식을 획득하고, 상기 정보 수신 방식을 이용하여 인증 코드를 전송함으로써 상기 사용자에 대한 신원 인증을 수행한다. 즉, 메시지나 전화 또는 이메일을 이용하여 인증 코드 인증을 수행하며, 사용자가 클라이언트에서 상기 인증 코드를 입력함으로써 인증 코드 인증을 완성한다.
인증 코드 인증의 구체 구현은 기존 기술을 참조할 수 있으며, 본 출원의 실시예에서는 상세한 설명을 생략한다.
인증 코드 인증이 통과되면, 서버는 상기 부가 비밀번호 생성 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하고, 부가 비밀번호를 서버에 로컬로 저장하며, 동시에 상기 부가 비밀번호를 부가 비밀번호 생성 요청을 생성한 클라이언트로 전송함으로써 상기 클라이언트가 상기 부가 비밀번호를 저장할 수 있다.
만일 부가 비밀번호가 클라이언트에 의해 생성되면, 상기 부가 비밀번호 생성 요청에는 부가 비밀번호가 더 포함된다. 서버에서 상기 부가 비밀번호 생성 요청을 수신한 후, 직접 상기 부가 비밀번호를 사용자 식별자와 부가 비밀번호의 대응관계에 저장한다. 부가 비밀번호가 서버에 의해 생성되는 경우, 상기 사용자 등록 요청에는 클라이언트의 장치 식별자를 더 포함할 수 있다. 서버는 상기 장치 식별자와 사용자 식별자에 의해 부가 비밀번호를 생성한다. 여기서, 상기 장치 식별자는 장치의 IP 주소, 장치의 일련 번호 등일 수 있다.
서버가 부가 비밀번호 생성 요청에 따라 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성하는 구체적인 방법은 실시예 2를 참조할 수 있으며, 여기서는 설명을 생략한다.
도 5에 도시된 실시예에 개시된 신원 인증 방법에 기초하여, 본 실시예에 개시된 인증 방법은 클라이언트가 전송한 부가 비밀번호 생성 요청에 의해 사용자가 서로 다른 단말 장치에서 정상적인 신원 인증을 실현할 수 있게 한다. 비밀번호를 도용한 범죄자는 미리 설정된 정보 수신 방식으로 인증 코드를 획득할 수 없기에 인증 코드 인증을 통과할 수 없으며, 부가 비밀번호를 획득할 수도 없다. 따라서, 신원 인증을 통과할 수 없기에 비밀번호 도난으로 인한 사용자 계정 정보 도난을 효과적으로 방지할 수 있어 사용자 계정 정보의 안전성을 보장할 수 있다.
본 출원에 의해 제공되는 방법은 위에서 이미 설명되었다. 이하 본 출원에 의해 제공되는 장치를 설명한다.
도 11은 본 출원의 일 실시예에 의해 제공되는 단말 장치의 하드웨어의 구조도이다. 해당 단말 장치(1000)는 프로세서(1010) 및 기계 판독 가능 저장 매체(1020)를 포함할 수 있다. 여기서, 프로세서(1010)와 기계 판독 가능 저장 매체(1020)는 시스템 버스(1030)를 통해 통신할 수 있다. 그리고, 기계 판독 가능 저장 매체(1020)에 저장된 신원 인증 로직에 대응하는 기계 실행 가능 명령을 판독함으로써, 프로세서(1010)는 상기에서 설명된 신원 인증 방법을 수행할 수 있다.
본 명세서에서 언급되는 기계 판독 가능 저장 매체(1020)는 실행 가능 명령, 데이터 등과 같은 정보를 포함하거나 저장할 수 있는 임의의 전자, 자기, 광학 또는 기타 물리적 저장 장치일 수 있다. 예를 들면, 상기 기계 판독 가능 저장 매체(1020)는 RAM(Random Access Memory), 휘발성 메모리, 비 휘발성 메모리, 플래시 메모리, 스토리지 드라이브(하드 디스크 드라이브와 같은), 솔리드 스테이트 드라이브, 또는 임의 유형의 저장 디스크 (CD, DVD 등) 또는 이와 유사한 저장 매체, 또는 이들의 조합일 수 있다.
도 7에 도시된 바와 같이, 기능적으로 구분하면, 상기 단말 장치의 신원 인증 로직은
사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하는 제 1 인증 정보 획득 모듈(700);
상기 사용자 식별자에 따라 부가 비밀번호를 획득하는 제 2 인증 정보 획득 모듈(710);
서버로 신원 인증 요청을 전송하도록 구성되며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 포함하며, 서버가 상기 신원 인증 요청에 응답하고 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 통해 신원 인증을 할 수 있는 인증 정보 전송 모듈(720);을 포함한다.
일 예에서,도 8에 도시된 바와 같이, 상기 제 2 인증 정보 획득 모듈(710)은 상기 클라이언트가 상기 클라이언트에 미리 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호를 판독하도록 구성된 제 1 인증 정보 획득 유닛(7101)을 포함 할 수 있다.
일 예에서, 상기 미리 저장된 부가 비밀번호는 아래와 같은 방식으로 획득된다. 상기 사용자가 상기 클라이언트에서의 등록 동작에 응답하여 상기 클라이언트가 미등록된 사용자 식별자와 비밀번호를 획득하며; 상기 클라이언트가 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성하며; 상기 클라이언트는 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 사용자 등록 요청을 통해 상기 서버로 전송하여 상기 서버가 상기 부가 비밀번호와 상기 사용자 식별자를 상호 연관시켜 저장한다.
일 예에서, 상기 미리 저장된 부가 비밀번호는 아래와 같은 방식으로 획득된다. 상기 사용자가 상기 클라이언트에서의 등록 동작에 응답하여 상기 클라이언트가 미등록된 사용자 식별자와 비밀번호를 획득하며; 상기 클라이언트가 상기 서버로 사용자 식별자와 상기 비밀번호가 포함된 사용자 등록 요청을 전송하며; 상기 클라이언트는 상기 서버가 상기 사용자 등록 요청에 응답하여 생성한 부가 비밀번호를 수신하며; 상기 클라이언트는 상기 부가 비밀번호와 상기 사용자 식별자를 상호 연관시켜 저장한다.
일 예에서, 도 8에 도시된 바와 같이, 상기 제 2 인증 정보 획득 모듈(710)은 상기 클라이언트가 상기 사용자 식별자와 일치하는 상기 부가 비밀번호를 저장하지 않았을 경우, 상기 클라이언트가 상기 사용자의 부가 비밀번호 획득 동작에 응답하여 상기 서버로 부가 비밀번호 획득 요청을 전송하는 제 2 인증 정보 획득 모듈(7102)을 포함하며,
여기서 상기 부가 비밀번호 획득 요청에는 상기 사용자 식별자가 포함되며; 상기 클라이언트는 상기 사용자가 상기 클라이언트에 입력한 부가 비밀번호를 획득하며, 여기서, 상기 부가 비밀번호는 상기 서버가 상기 부가 비밀번호 획득 요청에 응답하여 로그인한 클라이언트를 통해 획득되거나 또는 상기 사용자 식별자에 의해 미리 등록된 정보 수신 방식으로 상기 사용자에게 전송된다.
예를 들어, QR 코드에 의해 부가 비밀번호가 전송되는 경우, 상기 클라이언트는 QR 코드를 스캔하여 상기 부가 비밀번호를 입력한다.
일례로, 도 8에 도시된 바와 같이, 상기 인증 정보 전송 모듈(720)은 상기 클라이언트가 상기 부가 비밀번호를 통해 상기 비밀번호를 암호화 및 통합함으로써 통합 비밀번호를 획득하고, 상기 클라이언트가 상기 통합 비밀번호와 상기 사용자 식별자를 상기 신원 인증 요청에 로딩하며, 상기 클라이언트가 상기 신원 인증 요청을 상기 서버로 전송하도록 구성된 제 1 신원 인증 유닛(7201); 상기 클라이언트가 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 상기신원 인증 요청에 동시에 로딩하고, 상기 클라이언트가 상기 신원 인증 요청을 상기 서버에 전송하도록 구성된 제 2 신원 인증 유닛(7202); 중의 임의의 하나를 포함할 수 있다.
본 출원의 실시예에 개시된 단말 장치에 따르면, 단말 장치상의 클라이언트가 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하고; 상기 클라이언트는 상기 사용자 식별자에 따라 부가 비밀번호를 획득하며; 상기 클라이언트는 서버에 신원 인증 요청을 전송하며, 여기서 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 포함하여 상기 서버로 하여금 상기 신원 인증 요청에 응답하고 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호에 기초하여 신원 인증을 진행할 수 있다. 부가 비밀번호를 결합하여 사용자의 신원을 인증하므로, 사용자 신원 인증의 보안성이 효과적으로 강화되고, 비밀번호의 도난으로 인한 사용자 계정 정보의 누출을 효과적으로 방지할 수 있다. 사용자의 비밀번호가 도난 당하면, 도용자가 기타 클라이언트를 통해 신원 인증을 할 때, 부가 비밀번호를 얻을 수 없으므로 아이디와 비밀번호를 도용한 경우에도 인증을 완료할 수 없으며, 사용자 계정에 성공적으로 로그인 할 수 없기에 사용자 계정 정보를 얻을 수 없다.
클라이언트에 부가 비밀번호를 미리 저장하고, 상기 인증할 사용자 식별자 및 상기 비밀번호 및 상기 부가 비밀번호를 서버에 전송하여 신원 인증에 이용하며, 사용자의 비밀번호가 도난당한 경우, 도용자가 기타 클라이언트를 통해 신원 인증을 할 때, 부가 비밀번호를 얻을 수 없으므로 아이디와 비밀번호를 도용한 경우에도 인증을 완료할 수 없으며, 사용자 계정에 성공적으로 로그인할 수 없기에 사용자 계정 정보를 얻을 수 없으므로, 인증의 보안성을 더 강화시킬 수 있다.
이미 로그인한 클라이언트를 통해 부가 비밀번호를 획득하여 표시하거나, 미리 등록된 정보 수신 방식을 통해 부가 비밀번호를 획득함으로써, 사용자가 서로 다른 클라이언트에 정상적으로 로그인할 수 있다. 한편, 부가 비밀번호는 QR 코드 형태로 전송되며, 로그인할 클라이언트는 코드 스캔을 통해 부가 비밀번호를 입력할 수 있기에 사용자는 부가 비밀번호를 빠르고 편리하고 정확하게 입력할 수 있어 인증 효율이 더욱 향상된다.
도 12를 참조하면, 도 12는 본 발명의 일 실시예에 따른 서버의 하드웨어 구조도이다. 단말 장치(1100)는 프로세서(1110) 및 기계 판독 가능 저장 매체(1120)를 포함할 수 있다. 여기서, 프로세서(1110) 및 기계 판독 가능 저장 매체(1120)는 시스템 버스(1130)를 통해 통신할 수 있다. 그리고, 프로세서(1110)는 기계 판독 가능 저장 매체(1120)에 저장된 신원 인증 로직에 대응하는 기계 실행 가능 명령을 읽고 실행함으로써, 상술한 신원 인증 방법을 수행할 수 있다.
본 명세서에서 언급되는 기계 판독 가능 저장 매체(1120)는 실행 가능 명령, 데이터 등과 같은 정보를 포함하거나 저장할 수 있는 임의의 전자, 자기, 광학 또는 기타 물리적 저장 장치일 수 있다. 예를 들면, 상기 기계 판독 가능 저장 매체(1120)는 RAM(Random Access Memory), 휘발성 메모리, 비 휘발성 메모리, 플래시 메모리, 스토리지 드라이브(하드 디스크 드라이브와 같은), 솔리드 스테이트 드라이브, 또는 임의 유형의 저장 디스크 (CD, DVD 등) 또는 이와 유사한 저장 매체, 또는 이들의 조합일 수 있다.
도 9에 도시된 바와 같이, 기능적으로 구분하면, 상기 서버의 신원 인증 로직은 수신된 사용자 등록 요청에 의해 상기 사용자 등록 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하며, 상기 부가 비밀번호와 상기 사용자 식별자를 상호 연관되게 저장하는 제 1 부가 비밀번호 획득 모듈(900);
수신된 신원 인증 요청에 따라 신원 인증을 진행하며, 상기 신원 인증 요청은 인증할 사용자 식별자, 비밀번호 및 클라이언트에 저장되고 사용자 식별자와 연관된 부가 비밀번호를 포함하는 인증 모듈(910);을 포함한다.
일 예시에서, 도 10에 도시된 바와 같이, 상기 로직은 제 2 부가 비밀번호 획득 모듈(920)을 더 포함하고, 상기 제 2 부가 비밀번호 획득 모듈(920)은 수신 요청 유닛(9201), 판단 유닛(9202) 및 제1 부가 비밀번호 획득 유닛(9203) 또는 제 2 부가 비밀번호 획득 유닛(9204) 및 제 3 부가 비밀번호 획득 유닛(9205)를 포함하며, 여기서, 상기 수신 요청 유닛(9201)는 부가 비밀번호 획득 요청을 수신하도록 구성되며, 상기 부가 비밀번호 획득 요청은 적어도 사용자 식별자를 포함하고;
상기 판단 유닛(9202)은 상기 사용자 식별자가 로그인 되었는지를 판단하며;
제1 부가 비밀번호 획득 유닛(9203)은 상기 사용자 식별자가 로그인되지 않은 경우에 상기 사용자 식별자에 의해 미리 등록된 정보 수신 방식을 통해 상기 사용자 식별자와 일치하는 부가 비밀번호를 전송하며;
상기 제 2 부가 비밀번호 획득 유닛(9204)은 인증 코드 인증이 통과되면 상기 부가 비밀번호 획득 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하며;
제 3 부가 비밀번호 획득 유닛(9205)은 상기 사용자 식별자가 로그인 된 경우에, 상기서버가 상기 사용자 식별자와 일치하는 부가 비밀번호를 상기 부가 비밀번호 획득 요청을 생성한 클라이언트로 전송하는데 이용된다.
일 예에서, 도 10에 도시된 바와 같이, 상기 인증 모듈(910)은 상기 신원 인증 요청에 포함된 사용자 식별자를 통해 서버에 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호 및 등록 비밀번호를 획득하고, 상기 신원 인증 요청의 암호화 및 통합된 상기 인증할 비밀번호를 복호화 하여 복호화된 인증할 비밀번호와 상기 등록 비밀번호와 매칭하여 신원 인증을 수행하는 제 1 인증 유닛(9101); 상기 신원 인증 요청에 포함된 사용자 식별자를 통해 서버에 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호 및 등록 비밀번호를 획득하고, 상기 신원 인증 요청에 포함되는 부가 비밀번호와 인증할 비밀번호를 각각 매칭하여 신원 인증을 수행하는 제 2 인증 유닛(9102) 중의 임의의 하나를 포함한다.
본 출원의 실시예에 개시된 서버는 수신된 사용자 등록 요청에 따라 사용자 등록 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하고; 상기 서버는 상기 부가 비밀번호와 상기 식별자를 서로 연관시켜 저장하며; 상기 서버는 수신된 신원 인증 요청에 따라 신원 인증을 수행하며, 상기 신원 인증 요청은 인증할 사용자 식별자, 비밀번호 및 사용자 식별자와 관련된 클라이언트에 저장된 부가 비밀번호를 포함한다. 본 출원의 실시예에 개시된 서버는 부가 비밀번호를 결합하여 사용자의 신원을 인증하고 부가 비밀번호를 클라이언트에 저장하므로, 사용자 신원 인증의 보안성이 효과적으로 강화되고, 비밀번호의 도난으로 인한 사용자 계정 정보의 누출을 효과적으로 방지할 수 있다.
또한, 클라이언트가 전송한 부가 비밀번호 생성 요청에 의해 부가 비밀번호를 생성하여 사용자가 서로 다른 단말 장치에서 정상적인 신원 인증을 실현할 수 있게 한다. 비밀번호를 도용한 범죄자는 미리 설정된 정보 수신 방식으로 인증 코드를 획득할 수 없기에 인증 코드 인증을 통과할 수 없으며, 부가 비밀번호를 획득할 수 도 없다. 따라서, 신원 인증을 통과할 수 없기에 비밀번호 도난으로 인한 사용자 계정 정보 도난을 효과적으로 방지할 수 있어 사용자 계정 정보의 안전성을 보장할 수 있다.
본 명세서에 기술된 요지 및 기능 동작의 실시예는 디지털 전자 회로, 유형으로 구현된 컴퓨터 소프트웨어 또는 펌웨어, 본 명세서에 개시된 구조 및 그 구조의 동등물을 포함하는 컴퓨터 하드웨어, 또는 이들 중 하나 이상의 조합을 통해 구현될 수 있다. 본 명세서에 기술된 요지의 실시예는 하나 이상의 컴퓨터 프로그램, 즉 유형의 비 일시적 프로그램 캐리어 상에 인코딩되어 데이터 처리 장치에 의해 실행되거나 데이터 처리 장치의 동작을 제어하는 컴퓨터 프로그램 명령 중 하나 또는 복수의 모듈에 의해 구현될 수 있다. 대안적으로 또는 부가적으로, 프로그램 명령은 기계로 생성된 전기, 광 또는 전자기 신호와 같은 인공적으로 생성된 전파 신호에 인코딩될 수 있으며, 해당 신호는 생성되어 정보를 인코딩하고 적절한 수신장치에 전송하여 데이터 처리 장치에 의해 실행되게 한다. 컴퓨터 저장 매체는 기계 판독 가능 저장 장치, 기계 판독 가능 저장 기판, 랜덤 또는 시리얼 액세스 메모리 장치, 또는 이들 중 하나 이상의 조합 일 수 있다.
본 명세서에 기술된 프로세스 및 로직 흐름은 입력 데이터에 따라 동작하고 출력을 생성함으로써 대응하는 기능을 수행하기 위해 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그램 가능한 컴퓨터에 의해 수행될 수 있다. 상기 프로세스 및 로직 흐름은 또한 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 전용 로직 회로에 의해 수행될 수 있으며, 장치도 전용 로직 회로로서 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 컴퓨터는 예를 들어 범용 및/또는 전용 마이크로 프로세서, 또는 임의의 다른 유형의 중앙 처리 장치를 포함한다. 일반적으로, 중앙 처리 장치는 ROM 및/또는 RAM로부터 명령 및 데이터를 수신한다. 컴퓨터의 기본 구성 요소는 명령을 구현 또는 실행하기 위한 중앙 처리 장치 및 명령 및 데이터를 저장하기 위한 하나 이상의 메모리 장치를 포함한다. 일반적으로, 컴퓨터는 자기 디스크, 광 자기 디스크 또는 광 디스크 등과 같은 데이터를 저장하기 위한 하나 이상의 대용량 저장 장치를 포함하거나, 또는 데이터를 수신하거나 전송하기 위해 해당 대용량 저장 장치에 동작 가능하게 결합되거나, 또는 이상 두 가지를 다 구비할 수 있다. 그러나, 컴퓨터에 이러한 장치가 꼭 구비되어야 하는 것은 아니다. 또한, 컴퓨터는 휴대폰, PDA(Personal Digital Assistant), 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, GPS(Global Positioning System) 수신기 또는 USB(Universal Serial Bus) 플래시 드라이브의 휴대용 저장 장치와 같은 다른 장치에 내장될 수 있다.
컴퓨터 프로그램 명령 및 데이터를 저장하기에 적합한 컴퓨터 판독 가능 매체는 예를 들어 반도체 메모리 장치(예를 들어, EPROM, EEPROM 및 플래시 메모리 장치), 자기 디스크 (예를 들어, 내부 하드 디스크 또는 이동식 디스크), 광 자기 디스크 및 CD ROM 및 DVD-ROM 디스크와 같은 모든 형태의 비 휘발성 메모리, 매체 및 메모리 장치를 포함한다. 프로세서 및 메모리는 전용 논리 회로에 의해 보충되거나 그에 통합될 수 있다.
본 명세서는 본 발명의 많은 특정 세부 사항을 포함하지만, 단지 본 발명의 구체 실시예의 특징을 설명하기 위한 것으로, 본 발명의 범위 또는 본 발명의 특허청구범위를 제한하는 것으로 해석되어서는 안된다. 본 명세서의 복수의 실시예에 의해 설명된 일부 특징들은 단일 실시예에서 조합하여 구현될 수도 있다. 다른 양상에서, 단일 실시예에서 설명된 다양한 특징들 또한 복수의 실시예에서 분리되어 구현되거나 임의의 적절한 하위 조합으로 개별적으로 구현될 수 있다. 또한, 특징들이 상술한 일부 조합에서 기능할 수 있고 심지어 초기에 이와 같이 청구되었다 할지라도, 청구된 조합 중 하나 이상의 특징은 일부 경우에 해당 조합에서 제거될 수 있고, 청구된 조합은 하위 조합 또는 하위 조합의 변형을 가리킬 수 있다.
이와 유사하게, 도면에서 동작들이 특정 순서로 도시되어 있지만, 이는 동작들이 도시된 특정순서에 따라 순차적으로 수행되거나, 도시된 모든 동작들이 수행되도록 요구하는 것으로 해석되어서는 안된다. 일부 경우에는, 멀티 태스킹 및 병렬 프로세싱이 유리할 수 있다. 전술한 실시예에서의 다양한 시스템 모듈 및 구성 요소의 분리가 모든 실시예에서 이러한 분리를 요구하는 것으로 해석되어서는 안되며, 기술된 프로그램 구성 요소 및 시스템은 일반적으로 단일 소프트웨어에 함께 통합되거나 복수의 소프트웨어 제품으로 패키징될 수 있음을 이해해야 한다.
이상 요지의 특정 실시예가 설명되었다. 다른 실시예는 청구범위의 범위내에 포함된다. 일부 경우에, 청구 범위에 언급된 동작은 다른 순서로 수행될 수 있으며 여전히 원하는 결과를 달성할 수 있다. 또한, 도면에 도시된 프로세스는 원하는 결과를 달성하기 위해 도시된 특정 순서 또는 순차 순서일 필요는 없다. 일부 구현들에서, 멀티 태스킹 및 병렬 프로세싱이 유리할 수 있다.
설명해야 할 점은, 본 명세서의 제 1 및 제 2와 같은 관계 용어는 단지 하나의 실체또는 동작을 다른 실체 또는 동작과 구별하기 위해 사용되며, 반드시 이들 실체 또는 동작 간에 실제 관계나 순서가 있는 것이 아니다. "포함", "포함하는" 또는 기타 변형은 비 배타적 포함을 의미하며, 복수의 요소를 포함하는 프로세스, 방법, 물품 또는 장치가 해당 요소를 포함할 뿐만 아니라, 구체적으로 열거되지 않은 다른 요소를 포함하거나, 또는 이러한 프로세스, 방법, 물품 또는 장치에 내재된 요소를 더 포함할 수 있다. 다른 제한이 없는 전제하에서, "...을 포함하는"에 의해 한정된 요소는 된 상기 요소를 포함하는 프로세스, 방법, 물품 또는 장치에 기타 동등한 요소가 존재함을 배제하지 않는다.
이상, 본 발명의 실시예에 의해 제공되는 방법 및 장치에 대하여 상세하게 설명하였지만, 본 명세서에서는 구체적인 예를 응용하여 본 발명의 원리 및 실시 형태에 대해 설명하였으며, 상기 실시예에 대한 설명은 단지 본 발명의 방법 및 핵심사상에 대한 이해를 돕기 위해서 사용된다. 동시에, 당업자들은 본 발명의 사상에 따라 특정 실시예 및 적용 범위를 변경할 수 있으며, 본 명세서의 내용은 본 발명에 대한 제한으로 해석되어서는 안된다.

Claims (15)

  1. 단말 장치상의 클라이언트가 사용자의 신원 인증 동작에 응답하여 인증할 사용자 식별자 및 비밀번호를 획득하고;
    상기 클라이언트는 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고;
    상기 클라이언트는 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호가 포함되며, 이로써 상기 서버는 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 수행하는 신원 인증 방법.
  2. 제1항에 있어서,
    상기 부가 비밀번호를 획득하는 단계는 상기 클라이언트가 상기 클라이언트에 미리 저장된 상기 사용자 식별자와 일치하는 부가 비밀번호를 판독하는 것을 포함하는 신원 인증 방법.
  3. 제2항에 있어서,
    상기 클라이언트상의 상기 사용자의 등록 동작에 응답하여, 상기 클라이언트가 등록할 사용자 식별자 및 비밀번호를 획득하고;
    상기 클라이언트가 상기 사용자 식별자와 일치하는 부가 비밀번호를 생성하며;
    상기 클라이언트는 상기 부가 비밀번호를 상기 사용자 식별자와 연관시켜 상기 클라이언트에 저장하며;
    상기 클라이언트는 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 사용자 등록 요청을 통해 상기 서버에 전송함으로써 상기 서버가 상기 부가 비밀번호를 상기 사용자 식별자와 연관시켜 저장하는 방식으로 상기 미리 저장된 부가 비밀번호를 획득하는 신원 인증 방법.
  4. 제2항에 있어서,
    상기 클라이언트상의 상기 사용자의 등록 동작에 응답하여, 상기 클라이언트는 등록할 사용자 식별자 및 비밀번호를 획득하고;
    상기 클라이언트는 상기 서버에 사용자 등록 요청을 전송하며, 상기 사용자 등록 요청은 상기 사용자 식별자 및 비밀번호를 포함하고;
    상기 클라이언트는 상기 서버가 상기 사용자 등록 요청에 응답하여 생성한 부가 비밀번호를 수신하고;
    상기 클라이언트는 상기 부가 비밀번호와 상기 사용자 식별자를 연관시켜 상기 클라이언트에 저장하는 방식으로 상기 미리 저장된 부가 비밀번호를 획득하는 신원 인증 방법.
  5. 제2항에 있어서,
    상기 부가 비밀번호를 획득하는 단계는
    상기 클라이언트가 상기 사용자 식별자와 일치하는 상기 부가 비밀번호를 저장하지 않은 경우, 상기 클라이언트가 상기 사용자의 부가 비밀번호 획득 동작에 응답하여 상기 서버로 부가 비밀번호 획득 요청을 전송하며, 상기 부가 비밀번호 획득 요청에는 상기 사용자 식별자가 포함되며;
    상기 클라이언트는 상기 사용자가 상기 클라이언트에서 입력한 부가 비밀번호를 획득하며, 여기서 상기 부가 비밀번호는 상기 서버가 상기 부가 비밀번호 획득 요청에 응답하여 로그인한 클라이언트를 통해 획득하거나 또는 상기 사용자 식별자에 의해 미리 등록된 정보 수신 방법을 통해 상기 사용자에게 전송되는 것을 포함하는 신원 인증 방법.
  6. 제4항에 있어서,
    QR 코드에 의해 상기 부가 비밀번호가 전송되는 경우, 상기 클라이언트는 상기 QR 코드를 스캔하여 상기 부가 비밀번호를 입력하는 것을 특징으로 하는 신원 인증 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 신원 인증 요청을 상기 서버로 전송하는 단계는,
    상기 클라이언트가 상기 부가 비밀번호를 통해 상기 비밀번호를 암호화하고 통합하여 통합 비밀번호를 획득하며;
    상기 클라이언트가 상기 통합 비밀번호와 상기 사용자 식별자를 상기 신원 인증 요청에 로딩하고;
    상기 클라이언트가 상기 신원 인증 요청을 상기 서버로 전송하는 것을 포함하는 신원 인증 방법.
  8. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 신원 인증 요청을 상기 서버로 전송하는 단계는,
    상기 클라이언트가 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호를 동시에 상기 신원 인증 요청에 로딩하며;
    상기 클라이언트가 상기 신원 인증 요청을 상기 서버로 전송하는 것을 포함하는 신원 인증 방법.
  9. 서버가 수신된 사용자 등록 요청에 따라 상기 사용자 등록 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하고;
    상기 서버는 상기 부가 비밀번호와 상기 사용자 식별자를 상호 연관시켜 저장하며;
    상기 서버는 수신된 신원 인증 요청에 의해 신원 인증을 진행하며, 상기 신원 인증 요청은 인증할 사용자 식별자,비밀번호 및 클라이언트에 저장된 상기 사용자 식별자와 연관된 부가 비밀번호를 포함하는 신원 인증 방법.
  10. 제 9 항에 있어서,
    상기 서버는 부가 비밀번호 획득 요청을 수신하며, 상기 부가 비밀번호 획득 요청은 적어도 사용자 식별자를 포함하고;
    상기 서버는 상기 사용자 식별자가 로그인되었는지 판단하며;
    상기 사용자 식별자가 로그인되지 않은 경우, 상기 서버는 상기 사용자 식별자에 의해 미리 등록된 정보 수신 방식을 통해 상기 사용자 식별자와 일치하는 부가 비밀번호를 전송하고;
    상기 사용자 식별자가 로그인된 경우,상기 서버는 상기 사용자 식별자와 일치하는 부가 비밀번호를 상기 부가 비밀번호 획득 요청을 생성한 클라이언트로 전송하는 것을 더 포함하는 것을 특징으로 하는 신원 인증 방법.
  11. 제 10 항에 있어서,
    상기 사용자 식별자가 로그인되지 않은 경우, 상기 서버는 인증 코드 인증을 시작하며;
    상기 인증 코드가 인증에 통과되면, 상기 서버는 상기 부가 비밀번호 획득 요청에 포함된 사용자 식별자와 일치하는 부가 비밀번호를 획득하며, 상기 부가 비밀번호를상기 부가 비밀번호 획득 요청을 생성한 클라이언트에 전송하여 상기 클라이언트에서 상기 비밀번호를 저장하는 것을 더 포함하는 것을 특징으로 하는 신원 인증 방법.
  12. 프로세서 및 기계 판독 가능 저장 매체를 포함하며,
    상기 기계 판독 가능 저장 매체에는 상기 프로세서에 의해 실행 가능한 기계 실행 가능 명령이 저장되며, 상기 프로세서는 기계 실행 가능 명령에 의해 사용자의 인증 동작에 응답하여 인증할 사용자 아이디 및 비밀번호를 획득하며; 상기 사용자 식별자에 따라 부가 비밀번호를 획득하고; 신원 인증 요청을 서버에 전송하며, 상기 신원 인증 요청은 상기 사용자 식별자, 상기 비밀번호 및 상기 부가 비밀번호가 포함되며, 이로써 상기 서버는 상기 신원 인증 요청에 응답하여 상기 서버에 저장된 사용자 식별자, 비밀번호 및 부가 비밀번호를 기반으로 신원 인증을 수행하는 단말 장치.
  13. 프로세서 및 기계 판독 가능 저장 매체를 포함하며,
    상기 기계 판독 가능 저장 매체에는 상기 프로세서에 의해 실행 가능한 기계 실행 가능 명령이 저장되고, 상기 프로세서는 상기 기계 실행 가능 명령에 의해 제 9 항 내지 제 11 항 중 어느 한 항의 신원 인증 방법을 수행하는 서버.
  14. 프로세서에 의해 호출되고 실행될 때, 상기 프로세서로 하여금 제 1 항 내지 제 8 항 중 어느 한 항의 신원 인증 방법을 실행하게 하는 기계 판독 가능 명령이저장된 기계 판독 가능 저장 매체.
  15. 프로세서에 의해 호출되고 실행될 때, 상기 프로세서로 하여금 제 9 항 내지 제 11 항 중 어느 한 항의 신원 인증 방법을 실행하게 하는 기계 판독 가능 명령이 저장된 기계 판독 가능 저장 매체.
KR1020197035648A 2017-08-24 2017-12-29 신원 인증 KR102307665B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710737863.0A CN107733852B (zh) 2017-08-24 2017-08-24 一种身份验证方法及装置,电子设备
CN201710737863.0 2017-08-24
PCT/CN2017/119701 WO2019037373A1 (zh) 2017-08-24 2017-12-29 身份验证

Publications (2)

Publication Number Publication Date
KR20200003158A true KR20200003158A (ko) 2020-01-08
KR102307665B1 KR102307665B1 (ko) 2021-10-01

Family

ID=61204767

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197035648A KR102307665B1 (ko) 2017-08-24 2017-12-29 신원 인증

Country Status (8)

Country Link
US (1) US20200213293A1 (ko)
EP (1) EP3618381A4 (ko)
JP (1) JP6936340B2 (ko)
KR (1) KR102307665B1 (ko)
CN (1) CN107733852B (ko)
CA (1) CA3068090A1 (ko)
TW (1) TWI686075B (ko)
WO (1) WO2019037373A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN108183798A (zh) * 2018-03-13 2018-06-19 深圳市欧乐在线技术发展有限公司 应用的实名认证方法、服务器、移动终端及可读存储介质
CN110213597B (zh) * 2018-03-30 2021-09-07 腾讯科技(深圳)有限公司 一种通过浏览器进入直播房间的方法和装置
US10778678B2 (en) 2018-07-18 2020-09-15 Alibaba Group Holding Limited Identity identification and preprocessing
CN111182010B (zh) * 2018-11-09 2023-04-07 杭州海康威视数字技术股份有限公司 一种本地服务提供方法及装置
CN111356091B (zh) * 2018-12-21 2021-08-27 中国移动通信集团终端有限公司 消息发送、接收方法及终端
CN109982413B (zh) * 2019-02-19 2023-04-07 北京三快在线科技有限公司 移动热点的识别方法、装置、电子设备和存储介质
CN111901353A (zh) * 2019-07-18 2020-11-06 创新先进技术有限公司 身份识别预处理方法、身份识别方法,及其设备和系统
CN110691093B (zh) * 2019-10-08 2022-04-08 迈普通信技术股份有限公司 密码找回方法、装置、网络设备及计算机可读存储介质
CN110808966A (zh) * 2019-10-23 2020-02-18 天津华来科技有限公司 身份信息生成方法、装置及存储介质
CN112995577A (zh) * 2019-12-02 2021-06-18 中兴通讯股份有限公司 终端桌面内容的监控方法、平台、终端、系统及存储介质
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
CN111340449B (zh) * 2020-02-27 2023-05-02 吴雅君 一种人力资源用共享服务系统
CN113472716B (zh) * 2020-03-30 2023-09-19 中移互联网有限公司 系统访问方法、网关设备、服务器、电子设备及存储介质
EP3896588B1 (en) * 2020-04-18 2024-03-06 Deutsche Telekom AG Backlock access for logging into a computing device
CN111565179B (zh) * 2020-04-27 2022-12-06 北京奇艺世纪科技有限公司 身份校验方法、装置、电子设备及存储介质
US11405216B2 (en) * 2020-05-07 2022-08-02 Adp, Inc. System for authenticating verified personal credentials
CN111783075B (zh) * 2020-06-28 2022-09-09 平安普惠企业管理有限公司 基于密钥的权限管理方法、装置、介质及电子设备
CN111787005B (zh) * 2020-06-30 2023-02-17 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备
CN114221774A (zh) * 2020-09-04 2022-03-22 中兴通讯股份有限公司 鉴权方法、服务器、终端设备及存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN113992982A (zh) * 2021-10-25 2022-01-28 深圳康佳电子科技有限公司 一种节目数据同步配置方法、装置、终端设备及存储介质
CN114866251B (zh) * 2022-04-25 2023-07-07 中国银联股份有限公司 一种设备互联安全认证系统、方法、装置、服务器及介质
CN116911988B (zh) * 2023-04-04 2024-04-05 深圳市奥盛通科技有限公司 交易数据处理方法、系统、计算机设备及存储介质
CN116389168B (zh) * 2023-05-31 2023-08-29 北京芯盾时代科技有限公司 一种身份认证方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130123329A (ko) * 2012-05-02 2013-11-12 주식회사 시큐브 이중 인증 로그인 시스템 및 방법
WO2014008579A1 (en) * 2012-07-13 2014-01-16 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US20150121491A1 (en) * 2013-10-31 2015-04-30 Tencent Technology (Shenzhen) Company Limited System and method of authenticating user account login request messages

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
CN101465735B (zh) * 2008-12-19 2011-06-01 北京大学 网络用户身份验证方法、服务器及客户端
CN102025506A (zh) * 2010-12-20 2011-04-20 中国联合网络通信集团有限公司 用户身份验证方法及装置
CN102184501A (zh) * 2011-03-24 2011-09-14 上海博路信息技术有限公司 一种移动终端的电子优惠券系统
CN102202067B (zh) * 2011-07-15 2016-06-08 席勇良 动态随机密码登录方法
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
CN102868732A (zh) * 2012-08-27 2013-01-09 北京小米科技有限责任公司 一种基于账户密码的登录实现方法、系统及装置
CN103384248B (zh) * 2013-07-08 2016-03-02 张忠义 一种可以防止黑客程序再次登陆的方法
CN104601532B (zh) * 2013-10-31 2019-03-15 腾讯科技(深圳)有限公司 一种登录账户的方法及装置
CN103747013A (zh) * 2014-01-24 2014-04-23 沈文策 一种云端登录验证方法及装置
US9660974B2 (en) * 2014-02-18 2017-05-23 Secureauth Corporation Fingerprint based authentication for single sign on
CN104079409A (zh) * 2014-06-10 2014-10-01 百度在线网络技术(北京)有限公司 账号的登录方法及装置
CN105407074A (zh) * 2014-09-11 2016-03-16 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN106549759A (zh) * 2015-09-16 2017-03-29 阿里巴巴集团控股有限公司 身份认证方法和装置
CN106355106A (zh) * 2016-08-30 2017-01-25 深圳市引导美电子商务有限公司 一种账户信息存储方法及系统
CN106452772B (zh) * 2016-11-16 2019-10-25 华为技术有限公司 终端认证方法和装置
CN106954216B (zh) * 2017-04-28 2020-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130123329A (ko) * 2012-05-02 2013-11-12 주식회사 시큐브 이중 인증 로그인 시스템 및 방법
WO2014008579A1 (en) * 2012-07-13 2014-01-16 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US20150121491A1 (en) * 2013-10-31 2015-04-30 Tencent Technology (Shenzhen) Company Limited System and method of authenticating user account login request messages

Also Published As

Publication number Publication date
EP3618381A1 (en) 2020-03-04
CN107733852B (zh) 2019-06-21
KR102307665B1 (ko) 2021-10-01
JP6936340B2 (ja) 2021-09-15
WO2019037373A1 (zh) 2019-02-28
CA3068090A1 (en) 2019-02-28
US20200213293A1 (en) 2020-07-02
TWI686075B (zh) 2020-02-21
EP3618381A4 (en) 2020-09-23
JP2020523664A (ja) 2020-08-06
TW201914256A (zh) 2019-04-01
CN107733852A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
KR102307665B1 (ko) 신원 인증
US10491587B2 (en) Method and device for information system access authentication
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US10027631B2 (en) Securing passwords against dictionary attacks
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
US20170063827A1 (en) Data obfuscation method and service using unique seeds
AU2019201720A1 (en) Method of using one device to unlock another device
WO2015165423A1 (en) Account login method, apparatus, and system
WO2017206250A1 (zh) 终端的备份销毁方法和装置
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US11038684B2 (en) User authentication using a companion device
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN110311895B (zh) 基于身份验证的会话权限校验方法、系统及电子设备
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN102457491A (zh) 动态身份认证方法和系统
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
EP3651048A1 (en) Sfs access control method and system, sfs and terminal device
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
US20140250499A1 (en) Password based security method, systems and devices
US20160055339A1 (en) Encryption Processing Method and Device for Application, and Terminal
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
CN114338113B (zh) 一种数据加密、解密方法、装置、电子设备及存储介质
KR101523629B1 (ko) 로그인 인증 장치, 방법 및 이를 저장한 기록 매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant