JP6752969B2 - アカウントログインのための方法、装置及びサーバ - Google Patents

アカウントログインのための方法、装置及びサーバ Download PDF

Info

Publication number
JP6752969B2
JP6752969B2 JP2019519300A JP2019519300A JP6752969B2 JP 6752969 B2 JP6752969 B2 JP 6752969B2 JP 2019519300 A JP2019519300 A JP 2019519300A JP 2019519300 A JP2019519300 A JP 2019519300A JP 6752969 B2 JP6752969 B2 JP 6752969B2
Authority
JP
Japan
Prior art keywords
variable device
variable
server
user account
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019519300A
Other languages
English (en)
Other versions
JP2019537112A (ja
Inventor
スゥェン,チャオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019537112A publication Critical patent/JP2019537112A/ja
Application granted granted Critical
Publication of JP6752969B2 publication Critical patent/JP6752969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願はネットワーク通信技術の分野に関し、特に、アカウントログインのための方法、装置及びサーバに関する。
インターネット技術の発展と共に、モバイル装置に基づくアプリケーション(アプリ)が絶え間なく開発され、幅広く使用されている。様々なアプリを用いる場合、多くのシナリオに個人アカウントのログインを必要とする。その上、初回ログイン後には、ユーザはそれ以降の操作で自分のアカウントに自動的にログインすることができる。
既存のアカウントログイン方法は主に2つある。1つの方法では、モバイル装置はユーザにより入力されたユーザ名とパスワードをサーバへ送ることで、ユーザ名とパスワードをサーバに格納する。加えて、モバイル装置は、ユーザ名と、そのモバイル装置に対応する装置識別子(ID)とを自己に格納する。この場合、ユーザがアプリを再起動させると、モバイル装置が確認のために装置IDとユーザ名をサーバへ送り、確認に成功するとアカウントに自動的にログインする。
もう1つの方法では、ユーザが初回ログインの実行に成功した後に、サーバがモバイル装置に対応するトークン(token)をモバイル装置に送り、モバイル装置がこの装置トークンを受信して格納する。ユーザがアプリを再起動させると、モバイル装置が装置トークンをサーバに送り、サーバが装置トークンを確認する。この確認に成功すると、モバイル装置がアカウントに自動的にログインする。
2つの既存の方法のどちらにおいても、装置ID/トークンがモバイル装置に永久的に格納されるため、クラッキングされ易く、セキュリティリスクが発生する。
本願の主たる目的は先述の問題を軽減することである。
本願の一態様によれば、サーバに適用されるアカウントログインのための方法が提供され:モバイル装置からログイン要求を受信するステップであって、前記ログイン要求は可変の装置識別子(ID)を含む、ステップと;前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索するステップと;前記可変の装置IDに対応する前記ユーザアカウント情報を識別する場合には、前記可変の装置ID内のタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDを更新する必要があるかどうかを特定するステップと;前記可変の装置IDを更新する必要がある場合には、前記可変の装置IDを更新するステップと;アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するステップと;を含む。
本願の他の態様によれば、サーバに適用されるアカウントログインのための方法が提供され:可変の装置IDを含むログイン要求をモバイル装置から受信するステップと;前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索するステップと;前記可変の装置IDに対応する前記ユーザアカウント情報を識別する場合には、前記可変の装置IDを更新するステップと;アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するステップと;を含む。
本願の他の態様によれば、モバイル装置に適用されるアカウントログインのための方法が提供され:可変の装置IDを含むログイン要求をサーバへ送信するステップと;前記サーバにより処理された可変の装置IDと、アカウントログイン許可命令とを前記サーバから受信するステップと;を含む。
本願の他の態様によれば、サーバが提供され:可変の装置IDを備えるログイン要求をモバイル装置から受信するように構成された受信ユニットと;
ユーザアカウントデータベースを格納するように構成された格納ユニットと;
前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するように構成された検索ユニットと;
前記可変の装置IDのタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDの更新が必要か否かを特定するように構成された特定ユニットと;
前記可変の装置IDを更新するように構成される更新ユニットと;を含む。
本願の他の態様によれば、アカウントログインのための装置が提供され:可変の装置IDを含むログイン要求をサーバへ送信するように構成された送信ユニットと;前記サーバにより処理された可変の装置IDと、アカウントログイン許可命令とを前記サーバから受信するように構成された受信ユニットと;を含む。
本願の実施で用いられる技術的解決策のうち少なくとも1つによれば、自動ログインのために、可変の装置IDを用いて一意で不変の装置IDを置き換えるので、セキュリティが向上する。
本明細書で述べる添付図面は本願の更なる理解を提供し、本願の一部を構成するものである。本願の例示の実施とその記述は本願を説明するものであり、本願に制限を設けるものではない。添付図面について以下説明する。
図1は、本願の実施の例に係る、アカウントログインのためのシステムを示す概略図である。
図2は、本願の実施の例に係る、サーバにより実行されるアカウントログインのための方法を示すフローチャートである。
図3は、本願の実施の例に係る、モバイル装置により実行されるアカウントログインのための方法を示すフローチャートである。
図4は、本願の実施の例に係る、サーバを示すブロック図である。
図5は、本願の実施の例に係る、モバイル装置を示すブロック図である。
本願の目的、技術的解決策、利点を明瞭にするために、以下では、本願の具体的な実施及び添付図面を参照しながら本願の技術的解決策を包括的に記述する。記述するこれらの実施は本願の実施の全てではなく、むしろそのいくつかに過ぎないことは言うまでもない。創造的な努力なく本願の実施に基づいて当業者により得られるその他の全ての実施は、本願の保護範囲に含まれる。
以下での記述を容易にするために、先ず、本願の様々な実施で用いられる用語について説明する。
モバイル装置は、通常、ネットワークシステムにおいて、ユーザがサーバとの通信に使用する装置である。本願でのモバイル装置として、パーソナルコンピュータ(PC)、モバイルデバイス(例えば、携帯電話、携帯情報端末(PDA)、デジタルカメラ、携帯型ゲーム機、MP3プレーヤ、携帯型/パーソナルメディアプレーヤ(PMP)、電子ブックリーダ(eReader)、タブレットPC、携帯型PC、全地球測位システム(GPS)ナビゲータ)、スマートテレビ等を挙げることができるが、これらのいずれにも限定されない。
アプリケーション(アプリ)は、埋め込みアプリ、又はモバイル装置の格納ユニットに格納されたサードパーティアプリである。埋め込みアプリは、モバイル装置にプレインストールされているアプリである。例えば、埋め込みアプリはブラウザ、電子メール、インスタントメッセージングアプリ等であってよい。オンラインストアからダウンロードしてモバイル装置にインストールする様々なサードパーティアプリ(決済アプリ、ショッピングアプリ、エンターテイメントアプリ等)がある。
装置識別子(ID)は、モバイル装置の属性情報及び特定のアルゴリズムモデルに基づいて生成された、永久的に有効で不変なIDである。Android(登録商標)オペレーティングシステムに基づくモバイル装置の属性情報は、国際携帯機器識別番号(IMEI)、Android(登録商標)ID、Macアドレス、シリアル番号(SN)を含んでよい。iOSオペレーティングシステムに基づくモバイル装置の属性情報は広告識別子(IDFA)やベンダ識別子(ベンダID)のような情報を含んでよい。一般に、装置IDは逆クラッキングすることができない。通常、モバイル装置は一意の装置IDを有する。したがって、異なるモバイル装置は異なる装置IDを有する。
可変の装置ID(装置トークン等)は、装置ID、アプリ名、ランダム数、タイムスタンプ(特定の時点を一意に識別するために用いられる)のような情報に基づいてモバイル装置により生成されたIDである。1つの可変の装置IDは1つの装置IDに対応しており、1つの装置IDを用いて種々の有効期間を持つ複数の可変の装置IDを生成できることがわかる。実際のアプリケーション(適用)では、可変の装置IDが有効であるかどうかを特定するために、特定の解析方法を用いて可変の装置IDからタイムスタンプを解析できる。種々のアプリに種々の有効期間を設定できる。そのため、同じモバイル装置内の種々のアプリを種々の可変の装置IDに対応させることができる。
本願の実施によれば、自動ログインのためのシステムが提供される。
図1は、本願の実施の例に係る、自動ログインのためのシステムを示す。図1に示すように、このシステムはモバイル装置100とサーバ200を含む。このシステムは次の3つの段階、すなわち、第1の段階である初期化段階(「登録段階」とも呼ばれる)と、第2の段階である初回ログイン段階と、第3の段階である自動ログイン段階とを含む。この3つの段階について、図1を参照して詳細に以下説明する。
初期化段階では、ユーザがモバイル装置100に格納されたアプリを初めて起動する。例えば、表示部に表示されたアプリアイコン(例えば、アリペイ(ALIPAY)アプリ又はQQアプリ)にユーザがタッチしたことに応答して、モバイル装置100が端末装置情報をサーバ200へ送信する。端末装置情報はハードウェア情報とソフトウェア情報を含む。次に、サーバ200が端末装置情報に基づいて一意の装置IDを生成する。例えば、サーバ200が、モバイル装置のIDFA又はSNに基づいてモバイル装置100の装置IDを生成し、この装置IDに基づいて、アプリに対応する可変の装置ID(例えば、装置トークン)を生成することができる。具体的には、サーバ200が、アプリに対応するアプリ情報、所定の有効期間、タイムスタンプなどの情報に基づいて可変の装置IDを生成する。サーバ200は、装置IDと可変の装置IDとの間のマッピング関係をサーバ200のユーザアカウントデータベースに格納し、可変の装置IDをモバイル装置100へ送信する。モバイル装置100は自己のメモリに可変の装置IDを格納する。次いで、システムは初回ログイン段階に入る。
代替の実施では、種々のアプリに、種々の有効期間を持つ可変の装置IDを、アプリのタイプに基づいて設定することができる。例えば、アプリが決済アプリ又はインスタントメッセージングアプリのようにより高度なセキュリティを要するアプリである場合には、可変の装置IDの有効期間を短めに設定できる。アプリがニュースアプリ又はビデオアプリのようなアプリである場合は、可変の装置IDの有効期間を長めに設定できる。
ユーザがモバイル装置にユーザ名とパスワードを入力する。モバイル装置が、格納されている可変の装置IDと、ユーザが入力したユーザ名及びパスワードとに基づいてログイン要求を生成し、このログイン要求をサーバ200へ送信する。サーバがユーザ名とパスワードを確認する。確認に失敗すると、サーバが、アカウント情報を再入力するための情報を、確認に成功するまでモバイル装置へ返送する。確認に成功すると、サーバ200が、装置IDと可変の装置IDとの間のマッピング関係、可変の装置IDとユーザ名との間のマッピング関係、及び、装置IDとユーザ名との間のマッピング関係をサーバ200のユーザアカウントデータベースに格納する。次に、ユーザがアプリに再ログインしたことに応答して、システムは自動ログイン段階に入る。
ユーザがアプリを再起動すると、モバイル装置100が可変の装置IDのみに基づいてログイン要求を生成し、このログイン要求をサーバ200へ送信する。サーバ200が、ログイン要求内の可変の装置IDに基づいて、可変の装置IDに対応する装置IDを検索する。サーバ200は、可変の装置IDに対応する装置IDを識別すると、サーバ200による確認に成功した旨の情報をモバイル装置100へ送信する。モバイル装置100は、この情報を受信すると、対応するアカウントに自動的にログインする。可変の装置IDに対応する装置IDを識別しない場合、サーバ200が、サーバ200による確認に失敗した旨の情報をモバイル装置100へ送信する。モバイル装置100は、この情報を受信すると、第2の段階(つまり、初回ログイン段階)へ戻る。
代替の実施では、ユーザがアプリを再起動すると、モバイル装置100が可変の装置IDとユーザ名に基づいてログイン要求を生成し、このログイン要求をサーバ200へ送信する。サーバ200は、ログイン要求内の可変の装置IDに基づいて、可変の装置IDに対応する装置IDを特定し、又、ログイン要求内のユーザ名が装置IDに対応するユーザ名であるかどうかを特定する。ログイン要求内の可変の装置IDに対応する装置IDがサーバ200のユーザアカウントデータベースに存在しない場合、システムは自動ログイン段階から出て初回ログイン段階に入る。ログイン要求内の可変の装置IDに対応する装置IDがサーバ200のユーザアカウントデータベースに存在するが、装置IDに対応するユーザ名が格納されているユーザ名と一致しない場合、ユーザがモバイル装置100を用いて別のアカウントにログインすることを意味する。この場合、システムが初回ログイン段階に入る。ユーザはユーザ名とパスワードを入力する必要がある。引き続き、モバイル装置100は、ユーザ名と、パスワードと、可変の装置IDとに基づく更新されたログイン要求を生成し、この更新済みのログイン要求をサーバ200へ送信する。情報の確認に成功すると、サーバがユーザ名と装置IDとの間のマッピング関係を設定する。1つの装置IDが複数のユーザ名に対応できることがわかる。そのため、モバイル装置は、予定のアカウントにログインするために、ユーザ名と可変の装置IDとに基づいてログイン要求を生成できる。
ログイン要求内の可変の装置IDに対応する装置IDがサーバ200のユーザアカウントデータベースに存在し、装置IDに対応するユーザ名が格納されているユーザ名と一致する場合、モバイル装置はアカウントにログインする。
次に、サーバ200は、可変の装置IDを更新する必要があるかどうかを、可変の装置ID内のタイムスタンプとサーバの現在時刻とに基づいて特定できる。具体的には、サーバ200は可変の装置IDからタイムスタンプを解析し、このタイムスタンプに基づき、可変の装置IDが有効期間内にあるかどうかを特定できる。例えば、サーバ200は、タイムスタンプとサーバの現在時刻とに基づいて計算することで、可変の装置IDが作成されてからどれほど経つかを特定し、次に、可変の装置IDが有効期間内にあるかどうかを特定できる。可変の装置IDが有効期間内にない場合、サーバ200が更新された可変の装置IDを生成する。サーバ200は、サーバの現在時刻に基づいて、更新された可変の装置IDを生成できる。次に、サーバ200が更新済みの可変の装置IDとアカウントログイン許可命令をモバイル装置100へ送信する。モバイル装置100は、更新済みの可変の装置IDを、次回の自動ログインのために自己のメモリに格納する。
代替の実施では、可変の装置IDに対応するユーザアカウント情報を識別するときに、サーバ200は受信した可変の装置IDに基づいて、更新された可変の装置IDを生成でき;サーバ200は、更に、更新済みの可変の装置IDを用いることで、自己に格納されている可変の装置IDを更新でき;更新済みの可変の装置IDをモバイル装置100へ送信できる。
代替の実施では、モバイル装置100は初期化段階をログイン段階と組み合わせることができる。具体的には、モバイル装置100が、ユーザがモバイル装置上で入力したユーザ名とパスワードに応答して、ユーザが入力したユーザ名とパスワードに基づいてログイン要求を生成し、次に、モバイル装置100が端末装置情報とログイン要求とをまとめてサーバ200へ送信する。端末装置情報はハードウェア情報とソフトウェア情報とを含む。サーバがユーザ名とパスワードを確認する。確認に失敗すると、確認に成功するまで、サーバは、アカウント情報を再入力するための情報をモバイル装置へ送り返す。確認に成功すると、サーバが端末装置情報に基づいて装置IDを生成し、生成された装置IDに基づいて可変の装置IDを生成する。次に、サーバ200が、装置IDと可変の装置IDとの間のマッピング関係、可変の装置IDとユーザ名との間のマッピング関係、及び、装置IDとユーザ名との間のマッピング関係をメモリに格納する。
ユーザがアプリを再起動すると、システムは第3の段階(すなわち、自動ログイン段階)に入る。簡略化のため、ここではその詳細を省く。
図2及び図3を参照し、以下、サーバにより実行されるアカウントログインのための方法と、モバイル装置により実行されるアカウントログインのための方法とについて別々に述べる。図2は、本願の実施の例に係る、サーバにより実行されるアカウントログインのための方法を示すフローチャートである。図3は、本願の実施の例に係る、モバイル装置により実行されるアカウントログインのための方法を示すフローチャートである。
図2を参照すると、S210で、サーバが、可変の装置ID(例えば、装置トークン)を含んだログイン要求をモバイル装置から受信する。可変の装置IDは、ユーザがアカウントに初回ログインするときに、装置IDに基づいてサーバにより生成される。装置IDは、モバイル装置から受信した端末装置情報に基づいてサーバにより生成された一意のIDである。具体的に、可変の装置IDは、生成された装置IDと、ログイン要求の作成時刻、ユーザがログインする予定のアプリ、及び所定のタイムスタンプ等の情報とに基づいて生成される。したがって、可変の装置IDは、ユーザがログインする予定のアプリに対応するアプリ情報、有効期間、及びタイムスタンプを含むことができる。オプションの実施では、ログイン要求は可変の装置IDとユーザ名を含む。
次に、S220で、サーバが、可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索する。ユーザアカウントデータベースは可変の装置IDに対応するユーザIDを格納する。具体的に、ユーザがアプリのアカウントに初回ログインすると、モバイル装置がアカウント情報(つまり、ユーザ名とパスワード)及び端末装置情報をサーバへ送信する。サーバがアカウント情報を確認する。確認に成功すると、サーバが端末装置情報に基づいて装置IDを生成し、更に、装置IDに基づいて、アプリに対応する可変の装置IDを生成する。続いて、サーバが、可変の装置IDと装置IDとの間のマッピング関係、可変の装置IDとユーザアカウントデータベース内のユーザ名との間のマッピング関係、及び、装置IDとユーザ名との間のマッピング関係を格納する。オプションの実施では、ユーザによるアプリの初めての起動時に、サーバが端末装置情報をサーバへ送信できる。次に、サーバが端末装置情報に基づいて装置IDを生成し、装置IDに基づいて可変の装置IDを生成する。ユーザがアカウントに初回ログインし、サーバにより実行された確認に成功した後に、サーバが、アカウント情報と可変の装置IDとの間のマッピング関係、可変の装置IDと装置IDとの間のマッピング関係、及び、アカウント情報と装置IDとの間のマッピング関係をユーザアカウントデータベースに格納する。
ログイン要求に可変の装置IDしか含まれていない場合、サーバが、可変の装置IDに対応する装置IDについてユーザアカウントデータベースを検索する。ログイン要求に可変の装置IDとユーザ名が含まれている場合、サーバは、可変の装置IDに対応する装置IDについてユーザアカウントデータベースを検索し、ユーザ名が装置IDに対応するユーザ名であるかどうかを特定できる。
可変の装置IDに対応するユーザアカウント情報を特定する場合、サーバはS230を実行する。すなわち、サーバは、可変の装置ID内のタイムスタンプとサーバの現在時刻とに基づいて、可変の装置IDを更新する必要があるかどうかを特定する。サーバは可変の装置IDが有効期間内に在るかどうかを特定し;可変の装置IDが有効期間内にある場合、サーバは何も変更を行わず;又、可変の装置IDが有効期間内にない場合、サーバは、可変の装置IDに基づいて、更新された可変の装置IDを生成する。具体的には、サーバは、可変の装置ID内のタイムスタンプとサーバの現在時刻とに基づいて、可変の装置IDの存続期間を特定し、この存続期間を有効期間と比較できる。存続期間が有効期間よりも短い場合、サーバは何も変更を行わず;又、存続期間が有効期間よりも短くない場合、サーバは更新された可変の装置IDを生成する。
代替の実施において、サーバは、可変の装置IDに対応するユーザのアカウント情報を特定するときに、受信した可変の装置IDに基づき、更新された可変の装置IDを生成し;更新済みの可変の装置IDを用いて、サーバに格納されている可変の装置IDを更新し;更新済みの可変の装置IDをモバイル装置へ送信できる。
可変の装置IDに対応するユーザアカウント情報が識別されない場合、確認は失敗である。サーバは、確認が失敗であることを示す指示をモバイル装置へ送信する。モバイル装置はこの指示を受信すると、ログインインターフェースを表示し、アカウント情報を再入力するようユーザに促す。
S230において、サーバが、可変の装置IDを更新する必要があると特定すると、S240にて可変の装置IDを更新する。最後に、S250で、サーバは、アカウントログイン許可命令と更新済みの可変の装置IDとをモバイル装置へ送信する。モバイル装置は、更新済みの可変の装置IDを受信すると、メモリに格納されている可変の装置IDを削除し、更新済みの可変の装置IDをメモリに格納する。可変の装置IDを更新する必要がないと特定した場合には、サーバはアカウントログイン許可命令と可変の装置IDをモバイル装置へ送信する。
サーバにより実行されるアカウントログインのための方法について上で述べた。次に、図3を参照して、モバイル装置により実行されるアカウントログインのための方法について述べる。
図3を参照すると、モバイル装置にインストールされたアプリを再起動するとき、S310にて、モバイル装置が、可変の装置IDを含んだログイン要求をサーバへ送信する。可変の装置IDは所定の有効期間を有し、モバイル装置を識別できる。初期化段階又は初回ログイン段階において、モバイル装置がモバイル装置の端末装置情報をサーバへ送信する。端末装置情報はハードウェア情報とソフトウェア情報を含む。続いて、サーバが、端末装置情報に基づき、一意の装置IDと、装置IDに対応する可変の装置ID(例えば、装置トークン)とを生成する。具体的には、サーバが、アプリに対応するアプリ情報と、所定の有効期間と、タイムスタンプとに基づいて、有効期間を持つ可変の装置IDを生成できる。代替の実施では、モバイル装置が可変の装置IDとユーザ名をサーバへ送信する。
サーバが、図2に示すアカウントログインのための方法を実行すると、サーバは可変の装置IDを更新する必要があるかどうかを特定でき;可変の装置IDを更新する必要があると特定した場合には、サーバは更新済みの可変の装置IDをモバイル装置へ送信し;可変の装置IDを更新する必要がないと特定した場合には、サーバはオリジナルの可変の装置IDをモバイル装置へ送信する。サーバは、可変の装置IDが有効期間内にないと特定すると、可変の装置IDを更新する;又は、ユーザアカウントデータベースから対応するユーザアカウント情報を識別する、若しくは、そのように識別した場合には、可変の装置IDを更新する。そのため、S320で、サーバによる可変の装置IDの確認に成功すると、モバイル装置が、サーバにより処理された可変の装置IDと、アカウントログイン許可命令とをサーバから受信する。
サーバにより実行されるアカウントログイン方法と、モバイル装置により実行されるアカウントログイン方法について、図2及び図3を参照して別々に説明した。本願の実施の例に係るモバイル装置とサーバについて、図4及び図5を参照して説明する。
図4は、本願の実施の例に係るサーバを示すブロック図である。この実施の例に係るサーバは、受信ユニット410、格納ユニット420、検索ユニット430、特定ユニット440、更新ユニット450、及び送信ユニット460を含むことができる。
受信ユニット410は、可変の装置IDを含んだログイン要求をモバイル装置から受信する。可変の装置IDは有効期間を有し、モバイル装置を識別できる。格納ユニット420にはユーザカウントデータベースが格納されており、ユーザアカウントデータベースには、装置IDと可変の装置IDとの間のマッピング関係、可変の装置IDとユーザ名との間のマッピング関係、及び、装置IDとユーザ名との間のマッピング関係が格納されている。
検索ユニット430は、可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索する。具体的に、検索ユニット410は、可変の装置IDに対応する装置IDについてユーザアカウントデータベースを検索する。代替の実施では、ログイン要求が可変の装置IDとユーザ名とを含む場合に、検索ユニット410が可変の装置IDに対応する装置IDについてユーザアカウントデータベースを検索し、ユーザ名が装置IDに対応するユーザ名であるかどうかを特定する。特定ユニット440は、可変の装置ID内のタイムスタンプとサーバの現在時刻とに基づいて、可変の装置IDを更新する必要があるかどうかを特定する。可変の装置IDを更新する必要があると特定ユニット440が特定した場合、更新ユニット450が可変の装置IDを更新する。次に、送信ユニット460がアカウントログイン許可命令と更新済みの可変の装置IDとをモバイル装置へ送信する。可変の装置IDを更新する必要がないと特定ユニット440が特定した場合、送信ユニット460がアカウントログイン許可命令と可変の装置IDとをモバイル装置へ送信する。
代替の実施では、更新ユニット450が可変の装置IDを更新した後に、格納ユニット420は更新済みの可変の装置IDを用いてユーザアカウントデータベースを更新できる。
代替の実施では、サーバは特定ユニットを除外することができる、つまり、サーバは、受信ユニット、格納ユニット、検索ユニット、更新ユニット、及び送信ユニットのみを含むことができる。検索ユニットが可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索した後、サーバは、可変の装置IDを更新する必要があるかどうかを特定する必要はなく、更新ユニットを用いて可変の装置IDを、直接、更新する。
図5は、本願の実施の例に係る、モバイル装置を示すブロック図である。この実施の例に係るアカウントログインのための装置(先述の「モバイル装置」)は、送信ユニット510と受信ユニット520を含む。
送信ユニット510は、可変の装置IDを含んだログイン要求をサーバへ送信する。受信ユニット520は、サーバにより処理された可変の装置IDと、アカウントログイン許可命令とをサーバから受信する。
この実施の例によれば、サーバにより処理された可変の装置IDは、可変の装置IDを更新する必要があるとサーバが特定した場合には、更新済みの可変の装置IDであるか、又は、可変の装置IDを更新する必要がないとサーバが特定した場合には、既存の可変の装置IDである。
本願におけるアカウントログインのための方法、装置、及びサーバによれば、自動ログイン工程において、可変の装置IDを用いて装置IDを置き換え、この可変の装置IDを所定の条件に基づいて更新することにより、装置IDがモバイル装置に長期にわたって曝されることを防止し、セキュリティは向上する。さらに、自動ログイン工程において可変の装置IDとユーザ名の両方を用いることができるため、ユーザは予定のアカウントに同じモバイル装置を用いてログインすることができ、ユーザエクスペリエンス(体験)が向上する。さらに、可変の装置IDの有効期間をログインアカウントに対応するアプリのタイプに基づいて設定できるので、異なるアプリが異なる有効期間を有することができ、個別の(パーソナライズされた)サービスが提供される。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本発明は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施を用いることができる。さらに、本発明は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品を使用できる。
本発明は、本願の実施に係る方法、デバイス(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。フローチャート及び/又はブロック図内の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図内のプロセス及び/又はブロックの組み合わせを実施するために、コンピュータプログラム命令を使用することができることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又はあらゆるその他のプログラマブルデータ処理デバイスに、マシンを生成するために提供されることができ、これにより、コンピュータ、又はあらゆるその他のプログラマブルデータ処理デバイスのプロセッサが、フローチャートの1つ以上のプロセスにおける、及び/又は、ブロック図の1つ以上のブロックにおける、特定の機能を実施するデバイスを生成できるようになる。
このコンピュータプログラム命令を、コンピュータ又はあらゆるその他のプログラマブルデータ処理デバイスに特定の方法で機能するように命令することができるコンピュータ読取可能なメモリに記憶して、これらのコンピュータ読取可能なメモリに記憶された命令が、命令装置を含むアーチファクトを作り出すようにすることができる。この命令装置は、フローチャート内の1つ以上のプロセスにおける、及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令をコンピュータ又はその他のプログラマブルデータ処理デバイスにロードして、コンピュータ又はその他のプログラマブルデバイス上で一連の操作及びステップが実行されるようにし、コンピュータで実施される処理を生成することができる。これにより、コンピュータ又はその他のプログラマブルデバイス上で実行される命令が、フローチャート内の1つ以上のプロセス及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施するデバイスを提供することを可能とする。
典型的な構成では、コンピューティングデバイスは1つ以上のプロセッサ(CPU)、1つ以上の入出力インターフェース、1つ以上のネットワークインターフェース、及び1つ以上のメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はリードオンリーメモリ(ROM)やフラッシュメモリ(flash RAM)のようなコンピュータ読取可能な媒体を含んでよい。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶する、永続的、非永続的、移動可能な、及び移動不能な媒体が含まれる。この情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、カセット磁気テープ、磁気テープ/磁気ディスクストレージ、他の磁気的記憶装置、又は他の任意の非伝送媒体があるが、これに限定されない。このコンピュータの記憶媒体は、コンピューティングデバイスによってアクセスできる情報を記憶するために用いることができる。本願の定義に基づき、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的な媒体(transitory media)を含まない。
さらに、用語「含む」、「備える」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、物品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、製品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(1つの)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、製品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本発明は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施を用いることができる。さらに、本発明は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(ディスクメモリ、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品を使用できる。
上述のものは本願の一実施の形態に過ぎず、本願を限定することを意図するものではない。当業者は、本願に対して様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による置換、改善は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
アカウントログインのための方法であって、サーバに適用され:
アプリケーション(アプリ)へのログイン要求をモバイル装置から受信するステップであって、前記ログイン要求は、可変の装置識別子(ID)を備える、ステップと;
前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索するステップと;
前記可変の装置IDに対応する前記ユーザアカウント情報を識別する場合には、前記可変の装置ID内のタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDを更新する必要があるかどうかを特定するステップと;
前記可変の装置IDを更新する必要がある場合には、前記可変の装置IDを更新するステップと;
アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するステップと;を備える、
アカウントログインのための方法。
[第2の局面]
前記可変の装置IDは有効期間を有し、前記モバイル装置を識別できる、
第1の局面に記載の方法。
[第3の局面]
前記可変の装置IDの前記有効期間はアプリのタイプに応じて異なる、
第2の局面に記載の方法。
[第4の局面]
前記可変の装置IDを更新する必要があるかどうかを特定する前記ステップは:
前記可変の装置ID内のタイムスタンプと前記サーバの前記現在時刻とに基づいて、前記可変の装置IDの存続期間を特定するステップと;
前記存続期間が有効期間よりも短いかどうかを特定するステップと;
前記存続期間が前記有効期間よりも短くない場合に、前記可変の装置IDを更新するステップと;を備える、
第1の局面に記載の方法。
[第5の局面]
前記可変の装置IDを更新する必要があるかどうかを特定する前記ステップの後に:
前記可変の装置IDを更新する必要がないと特定した場合には、アカウントログイン許可命令と、前記可変の装置IDとを前記モバイル装置へ送信するステップを備える、
第1の局面に記載の方法。
[第6の局面]
前記可変の装置IDは、有効期間を有する装置トークンを備える、
第1の局面に記載の方法。
[第7の局面]
前記可変の装置IDは、アプリ、装置ID、有効期間、及びタイムスタンプに基づいて、前記サーバによって生成される、
第1の局面に記載の方法。
[第8の局面]
前記装置IDは、前記モバイル装置の端末装置情報に基づいて、前記サーバにより生成された一意のIDである、
第7の局面に記載の方法。
[第9の局面]
装置IDと可変の装置IDとの間のマッピング関係、前記可変の装置IDとユーザ名との間のマッピング関係、及び、前記装置IDと前記ユーザ名との間のマッピング関係が前記ユーザアカウントデータベースに格納される、
第8の局面に記載の方法。
[第10の局面]
前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索する前記ステップは:
前記可変の装置IDに対応する装置IDについて前記ユーザアカウントデータベースを検索するステップを備える、
第9の局面に記載の方法。
[第11の局面]
前記ログイン要求は可変の装置IDとユーザ名を備える、
第9の局面に記載の方法。
[第12の局面]
前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索する前記ステップは:
前記可変の装置IDに対応する装置IDについて前記ユーザアカウントデータベースを検索し、前記ユーザ名が前記装置IDに対応するユーザ名であるかどうかを特定するステップを備える、
第11の局面に記載の方法。
[第13の局面]
可変の装置IDを更新する前記ステップの後に:
前記更新済みの可変の装置IDを用いて前記ユーザアカウントデータベースを更新するステップを備える、
第1乃至12の局面のいずれかに記載の方法。
[第14の局面]
アカウントログインのための方法であって、サーバに適用され:
可変の装置IDを備えるログイン要求をモバイル装置から受信するステップと;
前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索するステップと;
前記可変の装置IDに対応する前記ユーザアカウント情報を識別する場合には、前記可変の装置IDを更新するステップと;
アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するステップと;を備える、
アカウントログインのための方法。
[第15の局面]
アカウントログインのための方法であって、モバイル装置に適用され:
可変の装置IDを備えるログイン要求をサーバへ送信するステップと;
前記サーバにより処理された可変の装置IDと、アカウントログイン許可命令とを前記サーバから受信するステップと;を備える、
アカウントログインのための方法。
[第16の局面]
前記サーバにより処理された前記可変の装置IDは、前記可変の装置IDを更新する必要があると前記サーバが特定した場合には、更新された可変の装置IDであり、又は、前記可変の装置IDを更新する必要がないと前記サーバが特定した場合には、既存の可変の装置IDである、
第15の局面に記載の方法。
[第17の局面]
前記ログイン要求は可変の装置IDとユーザ名を備える、
第15の局面に記載の方法。
[第18の局面]
サーバであって:
可変の装置IDを備えるログイン要求をモバイル装置から受信するように構成された受信ユニットと;
ユーザアカウントデータベースを格納するように構成された格納ユニットと;
前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するように構成された検索ユニットと;
前記可変の装置IDを更新する必要があるかどうかを特定するように構成された特定ユニットと;
前記可変の装置ID内のタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDを更新するように構成された更新ユニットと;
アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するように構成された送信ユニットと;を備える、
サーバ。
[第19の局面]
前記可変の装置IDは有効期間を有し、前記モバイル装置を識別できる、
第18の局面に記載のサーバ。
[第20の局面]
前記ログイン要求は可変の装置IDとユーザ名を備える、
第18の局面に記載のサーバ。
[第21の局面]
サーバであって:
可変の装置IDを備えるログイン要求をモバイル装置から受信するように構成された受信ユニットと;
ユーザアカウントデータベースを格納するように構成された格納ユニットと;
前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するように構成された検索ユニットと;
前記可変の装置IDを更新するように構成された更新ユニットと;
アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するように構成された送信ユニットと;を備える、
サーバ。
[第22の局面]
アカウントログインのための装置であって:
可変の装置IDを備えるログイン要求をサーバへ送信するように構成された送信ユニットと;
前記サーバにより処理された可変の装置IDと、アカウントログイン許可命令とを前記サーバから受信するように構成された受信ユニットと;を備える、
アカウントログインのための装置。
410 受信ユニット
420 格納ユニット
430 検索ユニット
440 特定ユニット
450 更新ユニット
460 送信ユニット
510 送信ユニット
520 受信ユニット

Claims (15)

  1. サーバへのアカウントログインのための方法であって:
    アプリケーション(アプリ)へのログイン要求をモバイル装置から受信するステップ(S210)であって、前記ログイン要求は、可変の装置識別子(ID)を備える、ステップと;
    前記可変の装置IDに対応するユーザアカウント情報についてユーザアカウントデータベースを検索するステップ(S220)と;
    前記可変の装置IDに対応する前記ユーザアカウント情報を識別する場合には、前記可変の装置ID内のタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDを更新する必要があるかどうかを特定するステップ(S230)と;
    前記可変の装置IDを更新する必要がある場合には、前記可変の装置IDを更新するステップ(S240)と;
    アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するステップ(S250)と;を備える、
    アカウントログインのための方法。
  2. 前記可変の装置IDは有効期間を有し、前記モバイル装置を識別できる、
    請求項1に記載の方法。
  3. 前記可変の装置IDの前記有効期間はアプリのタイプに応じて異なる、
    請求項2に記載の方法。
  4. 前記可変の装置IDを更新する必要があるかどうかを特定するステップは:
    前記可変の装置ID内のタイムスタンプと前記サーバの前記現在時刻とに基づいて、前記可変の装置IDの存続期間を特定するステップと;
    前記存続期間が有効期間よりも短いかどうかを特定するステップと;
    前記存続期間が前記有効期間よりも短くない場合に、前記可変の装置IDを更新するステップと;を備える、
    請求項1に記載の方法。
  5. 前記可変の装置IDを更新する必要があるかどうかを特定するステップの後に
    前記可変の装置IDを更新する必要がないと特定した場合には、アカウントログイン許可命令と、前記可変の装置IDとを前記モバイル装置へ送信するステップを備える、
    請求項1に記載の方法。
  6. 前記可変の装置IDは、有効期間を有する装置トークンを備える、
    請求項1に記載の方法。
  7. 前記可変の装置IDは、アプリ、装置ID、有効期間、及びタイムスタンプに基づいて、前記サーバによって生成される、
    請求項1に記載の方法。
  8. 前記装置IDは、前記モバイル装置の端末装置情報に基づいて、前記サーバにより生成された一意のIDである、
    請求項7に記載の方法。
  9. 前記ユーザアカウントデータベースは、装置IDと可変の装置IDとの間のマッピング関係、前記可変の装置IDとユーザ名との間のマッピング関係、及び、前記装置IDと前記ユーザ名との間のマッピング関係格納する
    請求項8に記載の方法。
  10. 前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するステップは:
    前記可変の装置IDに対応する装置IDについて前記ユーザアカウントデータベースを検索するステップを備える、
    請求項9に記載の方法。
  11. 前記ログイン要求は可変の装置IDとユーザ名を備える、
    請求項9に記載の方法。
  12. 前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するステップは:
    前記可変の装置IDに対応する装置IDについて前記ユーザアカウントデータベースを検索し、前記ユーザ名が前記装置IDに対応するユーザ名であるかどうかを特定するステップを備える、
    請求項11に記載の方法。
  13. 可変の装置IDを更新する前記ステップの後に:
    前記更新済みの可変の装置IDを用いて前記ユーザアカウントデータベースを更新するステップを備える、
    請求項1乃至請求項12のいずれか1項に記載の方法。
  14. サーバであって:
    グイン要求をモバイル装置から受信することを含む、請求項1乃至請求項13のいずれか1項に記載の方法を実行するように構成された受信ユニットであって、前記ログイン要求は可変の装置IDを備える、受信ユニットと;
    ユーザアカウントデータベースを格納するように構成された格納ユニットと;
    前記可変の装置IDに対応するユーザアカウント情報について前記ユーザアカウントデータベースを検索するように構成された検索ユニットと;
    前記可変の装置IDを更新する必要があるかどうかを特定するように構成された特定ユニットと;
    前記可変の装置ID内のタイムスタンプと前記サーバの現在時刻とに基づいて、前記可変の装置IDを更新するように構成された更新ユニットと;
    アカウントログイン許可命令と、更新済みの可変の装置IDとを前記モバイル装置へ送信するように構成された送信ユニットと;を備える、
    サーバ。
  15. アカウントログインのための装置であって:
    請求項1乃至請求項13のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
    アカウントログインのための装置。
JP2019519300A 2016-10-10 2017-09-26 アカウントログインのための方法、装置及びサーバ Active JP6752969B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610884223.8A CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
CN201610884223.8 2016-10-10
PCT/CN2017/103390 WO2018068631A1 (zh) 2016-10-10 2017-09-26 账户登录方法、设备和服务器

Publications (2)

Publication Number Publication Date
JP2019537112A JP2019537112A (ja) 2019-12-19
JP6752969B2 true JP6752969B2 (ja) 2020-09-09

Family

ID=59525097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019519300A Active JP6752969B2 (ja) 2016-10-10 2017-09-26 アカウントログインのための方法、装置及びサーバ

Country Status (10)

Country Link
US (2) US11019051B2 (ja)
EP (1) EP3525410B1 (ja)
JP (1) JP6752969B2 (ja)
KR (1) KR102204733B1 (ja)
CN (2) CN107026832B (ja)
MY (1) MY202019A (ja)
PH (1) PH12019500769A1 (ja)
SG (1) SG11201903216TA (ja)
TW (1) TWI706262B (ja)
WO (1) WO2018068631A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026832B (zh) * 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
CN111656755A (zh) * 2017-11-09 2020-09-11 深圳传音通讯有限公司 一种用于智能设备的应用的登录方法及登录装置
CN108551443B (zh) * 2018-03-30 2021-07-23 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN108989298B (zh) * 2018-06-30 2021-04-27 平安科技(深圳)有限公司 一种设备安全监控方法、装置及计算机可读存储介质
CN108989187A (zh) * 2018-07-27 2018-12-11 深信服科技股份有限公司 邮件即时提醒系统及方法
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN109635529A (zh) * 2018-11-13 2019-04-16 平安科技(深圳)有限公司 账号共用检测方法、装置、介质及电子设备
CN112579032B (zh) * 2019-09-27 2023-10-03 百度在线网络技术(北京)有限公司 智能设备引导的方法及装置
WO2021064472A1 (en) * 2019-10-01 2021-04-08 Lenovo (Singapore) Pte. Ltd. Determining a time to perform an update
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
KR102304438B1 (ko) * 2020-02-03 2021-09-24 소프트런치주식회사 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치
CN111600858B (zh) * 2020-05-06 2021-12-14 腾讯科技(深圳)有限公司 一种应用登录方法、装置及系统
CN112287318B (zh) * 2020-10-29 2024-07-02 平安科技(深圳)有限公司 跨应用程序登录方法、装置、设备及介质
CN113222589A (zh) * 2021-06-04 2021-08-06 中国银行股份有限公司 虚拟卡关联信息更新方法及装置
CN116016246A (zh) * 2021-10-22 2023-04-25 华为技术有限公司 设备标识符获取方法及装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
TWI344607B (en) * 2007-08-15 2011-07-01 Inventec Appliances Corp Method and system for downloading digital content
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US9363262B1 (en) * 2008-09-15 2016-06-07 Galileo Processing, Inc. Authentication tokens managed for use with multiple sites
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN101964791B (zh) * 2010-09-27 2014-08-20 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
EP2798775B1 (en) 2011-12-27 2019-06-19 Intel Corporation Authenticating to a network via a device-specific one time password
US8718607B2 (en) * 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
CN102684881B (zh) 2012-05-03 2016-05-25 飞天诚信科技股份有限公司 一种动态口令的认证方法和装置
CN102739686B (zh) * 2012-07-05 2014-09-24 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
US9203818B1 (en) * 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9015817B2 (en) * 2013-04-03 2015-04-21 Symantec Corporation Resilient and restorable dynamic device identification
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
KR102069685B1 (ko) * 2013-06-05 2020-01-23 에스케이플래닛 주식회사 로그인 유지 시 보안토큰을 이용한 인증 장치
CN104348620A (zh) * 2013-07-31 2015-02-11 中兴通讯股份有限公司 一种对智能家居终端进行鉴权的方法及相应装置
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
US9258291B2 (en) * 2013-12-19 2016-02-09 Dropbox, Inc. Pre-authorizing a client application to access a user account on a content management system
US9509682B2 (en) * 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
JP6235406B2 (ja) * 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
JP6463023B2 (ja) * 2014-07-23 2019-01-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN104580177B (zh) * 2014-12-26 2018-04-27 广州酷狗计算机科技有限公司 资源提供方法、装置和系统
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器
CN104821937B (zh) * 2015-03-26 2018-05-11 腾讯科技(北京)有限公司 令牌获取方法、装置及系统
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
US9342617B1 (en) * 2015-05-19 2016-05-17 Parrable, Inc. Unique identifiers for browsers
CN105205384B (zh) * 2015-10-16 2019-03-29 深圳市宏辉智通科技有限公司 一种自动获取用户端账号信息并登录保存的方法
US20170147772A1 (en) * 2015-11-23 2017-05-25 Covidien Lp Wireless patient verification
CN105978682A (zh) * 2016-06-27 2016-09-28 武汉斗鱼网络科技有限公司 移动端令牌生成系统及其判断登录用户身份的方法
US10178093B2 (en) * 2016-08-12 2019-01-08 Sears Brands, L.L.C. Systems and methods for online fraud detection
CN107026832B (zh) * 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器

Also Published As

Publication number Publication date
CN107026832A (zh) 2017-08-08
KR102204733B1 (ko) 2021-01-20
CN107026832B (zh) 2021-01-15
TW201814569A (zh) 2018-04-16
EP3525410A1 (en) 2019-08-14
PH12019500769A1 (en) 2019-11-11
JP2019537112A (ja) 2019-12-19
EP3525410B1 (en) 2022-01-12
US11184347B2 (en) 2021-11-23
MY202019A (en) 2024-03-29
EP3525410A4 (en) 2019-10-30
US20190238529A1 (en) 2019-08-01
SG11201903216TA (en) 2019-05-30
US11019051B2 (en) 2021-05-25
CN113014568A (zh) 2021-06-22
KR20190067194A (ko) 2019-06-14
TWI706262B (zh) 2020-10-01
WO2018068631A1 (zh) 2018-04-19
US20210273936A1 (en) 2021-09-02
CN113014568B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
JP6752969B2 (ja) アカウントログインのための方法、装置及びサーバ
US9390255B2 (en) Privileged account manager, dynamic policy engine
US10148635B2 (en) Systems, apparatuses, methods, and non-transitory computer readable media for authenticating user using history of user
KR102194052B1 (ko) 서비스 실행 방법 및 디바이스
US10833859B2 (en) Automating verification using secure encrypted phone verification
US20160232374A1 (en) Permission control method and apparatus
US9830169B2 (en) Method and apparatus for remotely delivering software
JP5985517B2 (ja) クロスプラットフォームサービス通知
CN109462601B (zh) 基于eSIM的多平台访问方法及装置
KR20160120733A (ko) 데이터 프록시 서비스 기법
CN110069919B (zh) 信息获取方法和装置
US10120892B2 (en) Profile verification service
EP3244320A1 (en) File path storing and local file accessing method and device
KR102124330B1 (ko) 어플리케이션 업데이트 방법 및 이를 지원하는 단말
CN112083945A (zh) Npm安装包的更新提示方法、装置、电子设备及存储介质
US12126724B2 (en) Providing and using a user login protection service
CN111800779B (zh) 设备源识别方法和装置、计算机系统和可读存储介质
US20240169051A1 (en) Split Ledger for Securing Extended Reality Environments
US20240106652A1 (en) Providing and Using a User Login Protection Service
CN116974609A (zh) 应用程序的更新方法、服务器、电子设备及可读存储介质
CN110929233A (zh) 信息处理方法和装置
CN110798522A (zh) 用于推送设备信息的方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190610

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200819

R150 Certificate of patent or registration of utility model

Ref document number: 6752969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250