KR20220008329A - 비밀번호 강제 변경 방법 - Google Patents

비밀번호 강제 변경 방법 Download PDF

Info

Publication number
KR20220008329A
KR20220008329A KR1020217040970A KR20217040970A KR20220008329A KR 20220008329 A KR20220008329 A KR 20220008329A KR 1020217040970 A KR1020217040970 A KR 1020217040970A KR 20217040970 A KR20217040970 A KR 20217040970A KR 20220008329 A KR20220008329 A KR 20220008329A
Authority
KR
South Korea
Prior art keywords
key
user data
password
mobile application
server
Prior art date
Application number
KR1020217040970A
Other languages
English (en)
Inventor
샘 좡
Original Assignee
가마니아 디지털 엔터테인먼트 코., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가마니아 디지털 엔터테인먼트 코., 엘티디 filed Critical 가마니아 디지털 엔터테인먼트 코., 엘티디
Publication of KR20220008329A publication Critical patent/KR20220008329A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 비밀번호 강제 변경 방법에 관한 것으로, 서버는 사용자 데이터 및 제1 키를 등록하고, 상기 사용자 데이터와 상기 제1 키에 따라 모바일 어플리케이션에 로그인하고, 로그인 키와 상기 제1 키가 다르고, 로그인 횟수가 임계 값을 초과하는 경우, 서버는 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하고, 상기 서버는 제2 키를 생성하고 알림 메시지를 전송하고, 상기 알림 메시지의 확인 이벤트를 실행하고, 상기 확인 이벤트가 실행되면, 상기 서버는 사용자 데이터와 제2 키가 모바일 어플리케이션을 열도록 허용하고, 상기 방법은 사용자 계정의 보안을 강화하고, 도난당했거나 도난 가능성이 있을 때 비밀번호를 빠르게 변경하고 재확인하므로, 계정의 도난 손실이 증가되는 것을 방지한다.

Description

비밀번호 강제 변경 방법
본 발명은 비밀번호 강제 변경 방법에 관한 것으로, 특히 모바일 어플리케이션을 이용하여 로그인 확인을 진행하는 비밀번호 강제 변경 방법에 관한 것이다.
사람들이 클라우드와 인터넷에 점점 더 많이 의존함에 따라 인터넷을 통해 점점 더 많은 개인 정보를 얻을 수 있으므로, 개인 계정의 보안을 강화하는 것은 매우 중요하고, 일반적으로 계정 보안을 개선하는 방법에는, 사용자의 정기적인 데이터 백업; 독립적인 비밀번호 사용; 비밀번호 복구를 위한 이메일 및 휴대폰 설정; 2단계 인증 사용; 계정 침입 알림 경보 설정 등이 포함된다. 그러나 종래 기술에는 계정을 즉시 잠글 수 없거나 다른 장치의 계정 로그인 시도를 차단할 수 없는 위험이 여전히 존재하므로, 자신의 계정 보안을 보장하는 방법은 일반 사용자에게 있어 시급히 해결되어야 할 문제가 되었다.
또한, 다양한 애플리케이션은 계정에 대해 서로 다른 비밀번호를 가지도록 해야 하거나 일부 애플리케이션은 정기적으로 계정 비밀번호를 변경해야 하므로, 이렇게 많은 계정과 비밀번호를 기억해야하는 상황에서 사용자가 비밀번호를 기억하는 어려움을 줄여 사용자에게 보다 편리한 서비스를 제공하는 것도 동일하게 직면한 주제이다.
따라서, 사용자 계정 비밀번호의 보안을 향상시키고 많은 비밀번호를 기억해야 하는 어려움을 줄이도록 하는 것이 본 발명이 연구하고자 하는 방향이다.
본 발명의 목적은 사용자 계정 비밀번호 도난을 효과적으로 방지하고 계정의 보안을 향상시킬 수 있는 비밀번호 강제 변경 방법을 제공하는 것이다.
본 발명의 상술한 목적을 달성하기 위해, 본 발명은, 서버는 사용자 데이터 및 제1 키를 등록하고, 사용자 데이터와 제1 키에 따라 모바일 어플리케이션에 로그인하는 것을 포함하는 비밀번호 강제 변경 방법을 제공하고, 본 발명의 상기 방법의 구체적인 단계는, 사용자 데이터와 로그인 키로 상기 모바일 어플리케이션에 로그인하고, 로그인 키와 제1 키가 다르고 로그인 횟수가 임계 값을 초과하는 경우, 서버는 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하는 단계; 서버는 제2 키를 생성하고 알림 메시지를 전송하는 단계; 상기 알림 메시지의 확인 이벤트를 실행하는 단계; 상기 확인 이벤트가 실행되면, 서버는 사용자 데이터와 제2 키로 상기 모바일 어플리케이션을 열도록 허용하는 단계; 를 포함한다.
본 발명의 일 실시예에서, 알림 메시지는 SMS메시지 또는 이메일이다.
본 발명의 일 실시예에서, 확인 이벤트는 버튼 인터페이스 또는 생체 인식 인터페이스의 확인이다.
본 발명의 일 실시예에서, 임계 값은 로그인 횟수가 10회를 초과하는 것이다.
본 발명의 일 실시예에서, 알림 메시지의 확인 이벤트를 실행하는 단계 이전에, 상기 서버는 사용자 데이터와 제1 키 또는 사용자 데이터와 제2 키로 상기 모바일 어플리케이션에 로그인하는 것을 차단한다.
상술한 목적을 달성하기 위해, 본 발명은 비밀번호 강제 변경 방법을 더 제공하고, 상기 방법은, 서버는 사용자 데이터 및 제1 키를 등록하고 제1 위치 메시지를 생성하고, 사용자 데이터와 제1 키에 따라 모바일 어플리케이션에 로그인하는 단계; 상기 모바일 어플리케이션에 로그인하여 제2 위치 메시지가 생성될 때, 상기 서버는 제2 위치 메시지와 제1 위치 메시지의 거리가 임계 값을 초과한 것으로 판단될 경우, 사용자 데이터가 모바일 어플리케이션에 입력되는 것을 차단하는 단계; 서버는 제2 키를 생성하고, 알림 메시지를 전송하는 단계; 알림 메시지의 확인 이벤트를 실행하는 단계; 확인 이벤트가 실행되면, 서버는 상기 사용자 데이터와 제2 키로 상기 모바일 어플리케이션을 열도록 허용하는 단계; 를 포함한다.
본 발명의 일 실시예에서, 알림 메시지는 SMS메시지 또는 이메일이다.
본 발명의 일 실시예에서, 확인 이벤트는 버튼 인터페이스 또는 생체 인식 인터페이스의 확인이다.
본 발명의 일 실시예에서, 임계 값은 상기 거리가 50km를 초과하는 것이다.
본 발명의 일 실시예에서, 알림 메시지의 확인 이벤트를 실행하는 단계 이전에, 서버는 사용자 데이터와 제1 키 또는 사용자 데이터와 제2 키로 상기 모바일 어플리케이션에 로그인하는 것을 차단한다.
도 1은 본 발명의 비밀번호 강제 변경 방법에 따른 실시예 1의 흐름도이다.
도 2는 본 발명의 비밀번호 강제 변경 방법에 따른 실시예 2의 흐름도이다.
도 3은 본 발명의 비밀번호 강제 변경 방법의 개략도이다.
도 4는 본 발명의 비밀번호 강제 변경 방법의 확인 이벤트의 개략도이다.
이하, 구체적인 실시예와 함께 본 발명을 상세하게 설명하여 당업자가 본 발명의 상술한 기술 내용 및 유익한 기술효과를 더욱 이해할 수 있도록 한다.
본 발명은 비밀번호 강제 변경 방법이고, 상기 방법은 사용자 어플리케이션 계정 비밀번호 도난 시, 더 복잡한 새로운 비밀번호로 즉시 교체하고, 검증 확인을 진행할 수 있어 계정 비밀번호의 보안을 강화하고, 도난 손실을 줄인다.
이하에서는 본 발명의 비밀번호 강제 변경 방법을 추가로 설명한다.
본 발명의 실시예 1에서, 도 1 및 도 3을 참조하면, 사용자는 모바일 장치(즉, 이동 장치)(20)를 사용하여 서버(10)에 사용자 데이터 및 제1 키를 등록고, 사용자는 사용자 데이터와 제1 키에 따라 모바일 어플리케이션(22)에 로그인할 수 있고, 상기 단계는,
S1: 사용자 데이터와 로그인 키로 모바일 어플리케이션에 로그인하고, 로그인 키와 제1 키가 다르고, 로그인 횟수가 임계 값을 초과하는 경우, 상기 서버는 상기 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하는 단계;
S3: 상기 서버는 제2 키를 생성하고 알림 메시지를 전송하는 단계;
S5: 상기 알림 메시지의 확인 이벤트를 실행하는 단계;
S7: 상기 확인 이벤트가 실행되면, 상기 서버는 상기 사용자 데이터와 상기 제2 키가 상기 모바일 어플리케이션을 열도록 허용하는 단계; 를 포함한다.
구체적으로, 첫째, 사용자는 상기 모바일 장치(20)를 사용하여 서버(10)에 상기 사용자 데이터 및 상기 제1 키를 등록하고, 상기 서버(10)에 최초 등록 시, 상기 서버(10)는 상기 모바일 장치(20)의 정보를 식별하여 비밀번호 찾기에 사용될 수 있는 장치로 기록하고, 상기 장치는 상기 서버(10) 내에서 변경될 수 있고, 본 실시예에서, 상기 장치는 상기 모바일 장치(20)이다. 예를 들면, 상기 서버(10)는 상기 모바일 장치(20)의 내장 모델을 식별하거나 상기 모바일 장치(20)의 SIM카드 번호를 인식하고, 이후 비밀번호 찾기 과정에서, SMS메시지 또는 이메일만 상기 장치로 전송하고, 본 실시예에서는 상기 SMS메시지만 상기 모바일 장치(20)로 전송한다.
단계(S1)를 참조하면, 상기 사용자 데이터와 로그인 키로 모바일 어플리케이션에 로그인하고, 로그인 키와 상기 제1 키가 다르고, 로그인 횟수가 임계 값을 초과하는 경우, 서버는 사용자 데이터가 모바일 어플리케이션에 입력되는 것을 차단한다. 사용자가 사용자 데이터와 로그인 키에 따라 모바일 어플리케이션(22)에 로그인할 때, 로그인 키와 제1 키가 다르고, 로그인 횟수가 일정 시간 내에 임계 값을 초과하는 경우, 상기 서버(10)는 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하며, 구체적으로, 상기 로그인 키가 5분 이내에 10회 이상 자주 로그인하는 경우, 상기 임계 값을 초과하는 것이고, 서버(10)는 사용자 데이터로 상기 모바일 어플리케이션(22)에 로그인하는 것을 차단하고, 계정을 잠금하여 계정 정보를 보호한다.
단계(S3)를 참조하면, 서버(10)는 제2 키를 생성하고, 알림 메시지를 전송한다. 서버(10)가 제2 키를 생성하고, 제2 키가 제1 키와 일치하지 않으면, 상기 서버(10)는 상기 알림 메시지를 상기 기록된 비밀번호 찾기 장치로만 전송하고, 본 실시예에서는 상기 모바일 장치(20)로만 전송한다. 사용자는 가장 자주 사용되는 장치를 비밀번호 찾기 장치로 설정할 수 있고, 상기 사용자 데이터 도난 발생 시, 즉시 상기 알림 메시지를 수신하여, 상기 사용자 데이터가 도난당했을 수 있거나 비정상적인 로그인이 발생하였음을 알 수 있다.
단계(S5)를 참조하면, 상기 알림 메시지의 확인 이벤트를 실행하는 단계이다. 도 4를 참조하면, 본 발명의 비밀번호 강제 변경 방법의 확인 이벤트의 개략도이고, 도 4에 도시된 바와 같이, 상기 단계에서, 상기 모바일 장치(20)는 알림 메시지에 따라 상기 모바일 장치(20) 상의 상기 모바일 어플리케이션(22)의 확인 이벤트(222)를 열 수 있고, 확인 이벤트(222)는 버튼 인터페이스 또는 생체 인식 인터페이스를 확인하는 것이고, 본 실시예에서는, 상기 버튼 인터페이스의 확인를 예로 들었으나, 이에 한정되는 것은 아니다. 사용자는 상기 모바일 어플리케이션(22)에서 상기 확인 버튼 인터페이스를 클릭하기만 하면 된다.
단계(S7)를 참조하면, 상기 확인 이벤트가 실행되면, 상기 서버(10)는 상기 사용자 데이터와 상기 제2 키로 상기 모바일 어플리케이션을 열도록 허용한다. 즉, 상기 확인 이벤트(222)를 실행하면, 계정은 즉시 잠금 해제되고, 모든 모바일 장치는 상기 사용자 데이터와 상기 제2 키에 따라 상기 모바일 어플리케이션(22)에 로그인할 수 있고, 사용자 작업을 용이하게 하기 위해, 상기 모바일 장치(20)에서 상기 모바일 어플리케이션(22)에 로그인할 때, 상기 제2 키를 입력할 필요가 없다. 비밀번호를 기억하는 단계가 생략되었고, 사용자에게 보다 편리한 사용자 경험을 제공한다.
도 2 및 도 3은 본 발명의 비밀번호 강제 변경 방법에 따른 실시예 2의 흐름도 및 본 발명의 비밀번호 강제 변경 방법을 보여줬고, 실시예 2에서, 사용자는 모바일 장치(20)를 사용하여 서버(10)에서 사용자 데이터 및 제1 키를 등록하고 제1 위치 메시지를 생성하고, 사용자는 상기 사용자 데이터와 상기 제1 키에 따라 모바일 어플리케이션(22)에 로그인하며, 구체적인 단계는,
S11: 상기 모바일 어플리케이션에 로그인하면 제2 위치 메시지가 생성되는 단계;
S13: 상기 서버는 제2 위치 메시지와 제1 위치 메시지의 거리가 임계 값을 초과하는 것으로 판단될 경우, 상기 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하는 단계;
S15: 상기 서버는 제2 키를 생성하고 알림 메시지를 전송하는 단계;
S17: 상기 알림 메시지의 확인 이벤트를 실행하는 단계;
S19: 상기 확인 이벤트가 실행되면, 상기 서버는 사용자 데이터와 제2 키가 모바일 어플리케이션을 열도록 허용하는 단계; 를 포함한다.
실시예 2와 상기 실시예 1의 차이점은 단계(S11) 및 단계(S13)에 있다. 다음과 같이 후술된다: 단계(S11)를 참조하면, 상기 모바일 어플리케이션(22)에 로그인할 때 제2 위치 메시지가 생성된다. 상기 단계에서, 임의의 장치로 상기 모바일 어플리케이션(22)에 로그인할 때 모두 위치 메시지가 생성되고, 본 실시예에서, 상기 제1 위치 메시지 및 상기 제2 위치 메시지는 지리 정보 시스템(Geographic Information System, GIS)이고, 상기 제2 위치 메시지는 각 로그인 장치에 의해 상기 서버(10)로 전송된다.
단계(S11)를 참조하면, 상기 모바일 어플리케이션에 로그인하면 제2 위치 메시지가 생성되고, 상기 제2 위치 메시지와 상기 제1 위치 메시지의 거리가 임계 값을 초과하는 경우, 상기 서버는 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단한다. 상기 단계에서, 상기 서버(10)는 등록 시 제1 위치 메시지를 기록하고, 모바일 어플리케이션 로그인 시 제2 위치 메시지를 기록한 후, 제1 위치 메시지와 비교한다. 상기 거리가 상기 임계 값을 초과하는 경우, 계정을 잠금하여 계정 정보를 보호한다. 구체적으로, 상기 제2 위치 메시지와 상기 제1 위치 메시지의 위치 메시지의 거리가 50km를 초과하는 경우, 서버(10)는 상기 사용자 데이터가 상기 모바일 어플리케이션(22)에 입력되는 것을 차단한다. 본 실시예의 기타 단계는 실시예 1과 동일하므로, 설명을 생략한다.
결론적으로, 본 발명의 비밀번호 강제 변경 방법은, 상기 모바일 어플리케이션(22)에서 상기 확인 이벤트(222)를 검증하고, 상기 확인 이벤트(222)를 검증하기 전에는 어떠한 장치 및 키도 상기 모바일 어플리케이션(22)에 로그인할 수 없고, 상기 서버(10)는 사용자가 선택한 상기 모바일 장치(20)만 상기 확인 이벤트(222)를 열기 위한 장치로 허용하고, 사용자 계정은 상기 확인 이벤트(222)가 실행되어야만, 정상상태로 복구될 수 있고, 상기 모바일 장치(20)에서 상기 모바일 어플리케이션(22)에 로그인할 때 상기 제2 키를 입력할 필요가 없으므로, 비밀번호 기억 문제를 줄이고, 사용자 계정의 보안을 강화하고, 추가 정보 유출을 효과적으로 방지한다.
이상, 상술한 내용은 본 발명의 바람직한 실시예일 뿐, 본 발명의 실시 범위를 제한하기 위한 것은 아니므로, 본 발명의 청구범위에 기재된 형상, 구조, 특징 및 정신의 모든 등가 변경 및 수정은 모두 본 발명의 보호 범위 내에 포함되어야 한다.
10 서버
20 모바일 장치
22 어플리케이션
222 확인 이벤트
S1~S7 단계
S11~S19 단계

Claims (10)

  1. 비밀번호 강제 변경 방법에 있어서,
    서버는 사용자 데이터 및 제1 키를 등록하고, 사용자 데이터와 제1 키에 따라 모바일 어플리케이션에 로그인하고, 상기 단계는,
    사용자 데이터와 로그인 키로 상기 모바일 어플리케이션에 로그인하고, 상기 로그인 키와 상기 제1 키가 다르고, 로그인 횟수가 임계 값을 초과하는 경우, 서버는 사용자 데이터가 상기 모바일 어플리케이션에 입력되는 것을 차단하는 단계;
    상기 서버는 제2 키를 생성하고 알림 메시지를 전송하는 단계;
    상기 알림 메시지의 확인 이벤트를 실행하는 단계; 및
    확인 이벤트가 실행되면, 상기 서버는 상기 사용자 데이터와 상기 제2 키가 모바일 어플리케이션을 열도록 허용하는, 비밀번호 강제 변경 방법.
  2. 제1항에 있어서,
    알림 메시지는 SMS메시지 또는 이메일인, 비밀번호 강제 변경 방법.
  3. 제1항에 있어서,
    확인 이벤트는 버튼 인터페이스 또는 생체 인식 인터페이스의 확인인, 비밀번호 강제 변경 방법.
  4. 제1항에 있어서,
    임계 값은 로그인 횟수가 10회를 초과하는 것인, 비밀번호 강제 변경 방법.
  5. 제1항에 있어서,
    알림 메시지의 확인 이벤트를 실행하는 단계 이전에, 서버는 사용자 데이터와 제1 키 또는 사용자 데이터와 제2 키로 모바일 어플리케이션에 로그인하는 것을 차단하는, 비밀번호 강제 변경 방법.
  6. 비밀번호 강제 변경 방법에 있어서,
    서버는 사용자 데이터 및 제1 키를 등록하고 제1 위치 메시지를 생성하고, 사용자 데이터와 제1 키에 따라 모바일 어플리케이션에 로그인하고, 상기 단계는,
    모바일 어플리케이션에 로그인하면 제2 위치 메시지가 생성되는 단계;
    서버는 제2 위치 메시지와 제1 위치 메시지의 거리가 임계 값을 초과하는 것으로 판단될 경우, 사용자 데이터가 모바일 어플리케이션에 입력되는 것을 차단하는 단계;
    상기 서버는 제2 키를 생성하고 알림 메시지를 전송하는 단계;
    알림 메시지의 확인 이벤트를 실행하는 단계; 및
    확인 이벤트가 실행되면, 서버는 사용자 데이터와 제2 키가 모바일 어플리케이션을 열도록 허용하는 단계;를 포함하는, 비밀번호 강제 변경 방법.
  7. 제6항에 있어서,
    알림 메시지는 SMS메시지 또는 이메일인, 비밀번호 강제 변경 방법.
  8. 제6항에 있어서,
    확인 이벤트는 버튼 인터페이스 또는 생체 인식 인터페이스의 확인인, 비밀번호 강제 변경 방법.
  9. 제6항에 있어서,
    임계 값은 상기 거리가 50km를 초과하는 것인, 비밀번호 강제 변경 방법.
  10. 제6항에 있어서,
    상기 알림 메시지의 확인 이벤트를 실행하는 단계 이전에, 서버는 사용자 데이터와 제1 키 또는 사용자 데이터와 제2 키로 모바일 어플리케이션에 로그인하는 것을 차단하는, 비밀번호 강제 변경 방법.
KR1020217040970A 2019-11-02 2019-11-02 비밀번호 강제 변경 방법 KR20220008329A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/115189 WO2021082023A1 (zh) 2019-11-02 2019-11-02 强制变更密码方法

Publications (1)

Publication Number Publication Date
KR20220008329A true KR20220008329A (ko) 2022-01-20

Family

ID=75714759

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217040970A KR20220008329A (ko) 2019-11-02 2019-11-02 비밀번호 강제 변경 방법

Country Status (6)

Country Link
US (1) US20230008402A1 (ko)
EP (1) EP3982279A4 (ko)
JP (1) JP2022545593A (ko)
KR (1) KR20220008329A (ko)
CN (1) CN114207612A (ko)
WO (1) WO2021082023A1 (ko)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118702A (ja) * 1997-06-16 1999-01-12 Fujitsu Ltd パスワード保護方法
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
US9715003B2 (en) * 2013-03-15 2017-07-25 Facebook, Inc. Multi-factor location verification
US9525972B2 (en) * 2014-03-07 2016-12-20 Aol Inc. Systems and methods for location-based authentication
US20160330241A1 (en) * 2015-05-04 2016-11-10 Rene J. Olivera Remote password management using local security policies
CN105049418B (zh) * 2015-06-17 2018-02-06 福建天晴数码有限公司 一种过滤网络游戏登录帐号的方法及系统
CN107577968A (zh) * 2017-09-05 2018-01-12 深圳支点电子智能科技有限公司 一种移动终端被盗处理方法和移动终端
CN108462704B (zh) * 2018-02-27 2019-08-06 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
CN109635557A (zh) * 2018-10-24 2019-04-16 平安科技(深圳)有限公司 一种安全登录控制方法、装置及终端设备

Also Published As

Publication number Publication date
JP2022545593A (ja) 2022-10-28
WO2021082023A1 (zh) 2021-05-06
US20230008402A1 (en) 2023-01-12
EP3982279A4 (en) 2022-08-10
CN114207612A (zh) 2022-03-18
EP3982279A1 (en) 2022-04-13

Similar Documents

Publication Publication Date Title
US20210014210A1 (en) Environment-Aware Security Tokens
WO2016101384A1 (zh) 基于双系统切换的数据安全处理方法及装置
CN111433770B (zh) 用于用户认证的方法和装置以及计算机可读介质
WO2017166689A1 (zh) 一种隐私保护的方法及装置
US20140099923A1 (en) Subscriber device unlock
WO2022053868A2 (en) Systems and methods for non-deterministic multi-party, multi-user sender-receiver authentication and non-repudiatable resilient authorized access to secret data
EP3704622B1 (en) Remote locking a multi-user device to a set of users
CN110851819A (zh) 多应用的访问权限控制方法、装置及电子设备
Rottermanner et al. Privacy and data protection in smartphone messengers
KR20220008329A (ko) 비밀번호 강제 변경 방법
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
TWI774963B (zh) 強制變更密碼之方法
CN107403114B (zh) 一种锁定输入的结构及方法
Surendiran A Secure Command Based Approach to find Stolen Mobiles
US11770412B2 (en) Secure password log in on insecure devices
Muhammad A study on cell phone security: Authentication techniques
CN106778129B (zh) 一种密码管理方法、系统及智能终端
Agholor et al. A Persuasive System for Influencing Mobile Phone Users’ Locking Behavior
US20200334343A1 (en) Monitoring access
Wilson et al. Exceptions
CN117675353A (zh) 基于即时通信的身份验证方法、系统、电子设备及介质
CN112069545A (zh) 一种权限修改的方法、装置、计算机设备和介质
GRANICK et al. UNITED STATES DISTRICT COURT CENTRAL DISTRICT OF CALIFORNIA EASTERN DIVISION
Goyal et al. Mobile Security & Its Threats
Han et al. SmartID: Using a Smart Phone as a Password-based Secure ID for Web Surfing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application