KR102027668B1 - 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버 - Google Patents

사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버 Download PDF

Info

Publication number
KR102027668B1
KR102027668B1 KR1020177031892A KR20177031892A KR102027668B1 KR 102027668 B1 KR102027668 B1 KR 102027668B1 KR 1020177031892 A KR1020177031892 A KR 1020177031892A KR 20177031892 A KR20177031892 A KR 20177031892A KR 102027668 B1 KR102027668 B1 KR 102027668B1
Authority
KR
South Korea
Prior art keywords
login
session
user
queue
login session
Prior art date
Application number
KR1020177031892A
Other languages
English (en)
Other versions
KR20180004721A (ko
Inventor
뎬 쉬
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority claimed from PCT/US2016/030889 external-priority patent/WO2016179348A1/en
Publication of KR20180004721A publication Critical patent/KR20180004721A/ko
Application granted granted Critical
Publication of KR102027668B1 publication Critical patent/KR102027668B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시내용은 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버를 제공한다. 세션 캐시 리스트는, 사용자 ID를 사용하여 그리고 사용자가 로그인 매체를 통해 사용자 ID에 의해 성공적으로 로그인한 후에, 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지 질의된다. 로그인 세션 큐가 세션 캐시 리스트에 존재하면, 사용자 로그인 상태는 로그인 세션 큐를 통해 관리된다. 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 없으면, 사용자의 로그인에 대응하는 세션 ID는 세션 캐시 리스트 내의 사용자 ID에 대응하는 로그인 세션 큐에 저장된다. 적법 사용자는 로그인 세션 큐을 통해 사용자의 사용자 ID에 의해 생성되는 각각의 로그인을 효과적으로 관리할 수 있고, 사용자 ID가 로그인하기 위해 사용될 때 생성되는 임의의 로그인 세션들이 적법 사용자의 제어를 넘는 것을 방지할 수 있다.

Description

사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버
관련 출원에 대한 상호 참조
본 출원은 2015년 5월 7일에 출원되고 발명의 명칭이 "Method of User Login Session Management, Apparatus Thereof and Server"인 중국 특허 출원 제201510229467.8호, 및 2016년 5월 4일에 출원되고 발명의 명칭이 "Method, Device and Server for Managing User Login Sessions"인 미국 일반 출원 제15/146,074호의 이득을 주장하며, 중국 및 미국 출원은 전체적으로 참조로 이로써 포함된다.
기술분야
본 개시내용은 인터넷 기술의 기술 분야에 관한 것으로, 특히 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버에 관한 것이다.
종래 기술에서, 적법 사용자는 사용자의 사용자명 및 패스워드를 사용하여 컴퓨팅 디바이스를 통해 웹사이트에 로그인할 수 있다. 부적법 사용자는 사용자가 PC를 통해 웹사이트에 로그인할 때 사용자의 패스워드를 도용할 수 있고, 부적법 사용자는 로그인 타임스탬프를 리프레시하는 웹 페이지를 주기적으로 리프레시함으로써 컴퓨팅 디바이스 상의 적법 사용자의 로그인 세션을 활성으로 유지할 수 있다. 로그인 세션은 로그인 타임스탬프를 리프레시하기 위해 웹페이지를 리프레시함으로써 활성으로 유지될 수 있다. 로그인 세션은 적법 사용자가 로그인 패스워드를 변경할지라도 부적법 사용자에 의해 개방으로 유지될 수 있다. 부적법 사용자는 로그인 세션, 및 로그인 상태를 적법 사용자의 패스워드 변경에도 불구하고 활성으로 유지하기 위해 페이지를 리프레시함으로써 로그인 세션 타임스탬프를 여전히 리프레시할 수 있다. 부적법 사용자는 로그인 세션, 및 상태를 적법 사용자의 지식 또는 허가 없이 활성으로 유지할 수 있다.
적법 사용자의 로그인 상태를 통해 제어를 제공하는 것이 유익할 것이다. 본 개시내용의 실시예들은 본 기술분야에서 결점들을 처리하고 적법 사용자의 로그인 세션(들)의 로그인 상태를 효과적으로 관리하는 능력을 제공하도록 시도한다. 본 개시내용의 하나 이상의 실시예들에 따라, 적법 사용자의 사용자 식별자(user identifier)(UID)를 사용하여 로그인함으로써 생성되는 각각의 로그인 세션은 로그인 세션 큐를 사용하여 효과적으로 관리될 수 있다. 더욱이, 적법 사용자의 UID를 사용하여 로그인함으로써 시작되었던 각각의 로그인 세션은 적법 사용자의 제어 하에 잔류될 수 있으며, 따라서 사용자의 UID와 관련하여 적법 사용자를 위해 임의의 로그인 보안 문제들을 회피한다.
본 개시내용의 일 양태에 따르면, 서버를 사용하여 사용자 로그인 세션들을 관리하는 방법이 제공된다. 방법은 서버 컴퓨팅 디바이스 및 사용자 ID(UID)를 사용하여, 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하는 단계 - 질의는 로그인 매체를 통해 사용자 ID에 의한 사용자의 성공적 로그인 후에 수행됨 -; 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는 것을 질의가 검출하면, 서버 컴퓨팅 디바이스를 사용하여, 로그인 세션 큐를 통해 사용자의 로그인 상태를 관리하는 단계; 및 질의가 세션 캐시 리스트에서 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 서버 컴퓨팅 디바이스를 사용하여, 세션 캐시 리스트 내의 UID에 대응하는 로그인 세션 큐에 세션 ID를 저장하는 단계를 포함한다.
본 개시내용의 다른 양태에 따르면, 사용자 로그인 세션들을 관리하는 서버 컴퓨팅 디바이스가 제공된다. 서버 컴퓨팅 디바이스는 사용자 ID를 사용하여, 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하는 질의 모듈 - 질의는 로그인 매체를 통해 사용자 ID에 의한 사용자의 성공적 로그인 후에 수행됨 -; 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는 것을 질의 모듈이 검출하면, 로그인 세션 큐를 통해 사용자의 로그인 상태를 관리하는 관리 모듈; 및 질의 모듈이 세션 캐시 리스트에서 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 세션 캐시 리스트 내의 UID에 대응하는 로그인 세션 큐에 세션 ID를 저장하는 제1 저장 모듈을 포함한다.
본 개시내용의 또 다른 양태에 따르면, 서버가 제공된다. 서버는 프로세서 및 프로세서에 의한 실행을 위해 프로그램 로직을 유형적으로 저장하는 저장 매체를 포함하며, 저장된 프로그램 로직은 사용자 ID를 사용하여, 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하기 위해 프로세서에 의해 실행되는 질의 로직 - 질의는 로그인 매체를 통해 사용자 ID에 의한 사용자의 성공적 로그인 후에 수행됨 -; 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는 것을 질의가 검출하면, 로그인 세션 큐를 통해 사용자의 로그인 상태를 관리하기 위해 프로세서에 의해 실행되는 관리 로직; 및 질의가 세션 캐시 리스트에서 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 세션 캐시 리스트 내의 UID에 대응하는 로그인 세션 큐에 세션 ID를 저장하기 위해 프로세서에 의해 실행되는 저장 로직을 포함한다.
따라서, 본 개시내용의 실시예들은 UID에 따라, 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지를 질의하고; 필요하다면, 사용자 로그인 상태는 로그인 세션 큐를 통해 관리되어, UID에 의해 생성되는 로그인 상태는 로그인 세션 큐를 통해 적법 사용자에 의해 효과적으로 관리될 수 있고, 따라서 임의의 보안 문제들은 UID에 의해 생성되는 로그인 상태가 적법 사용자의 제어를 넘는 상황에서 적법 사용자를 위해 방지될 수 있다는 점은 상기 기술적 방식으로부터 명백하다.
도 1은 본 개시내용의 하나의 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법의 흐름도이다.
도 2는 본 개시내용의 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법의 흐름도이다.
도 3은 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법의 흐름도이다.
도 4a는 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법의 흐름도이다.
도 4b는 도 4a에 도시된 바와 같이 실시예의 단계(402)에 따른 실현의 수단의 흐름도이다.
도 5는 본 개시내용의 예시적 실시예에 따른 사용자 로그인 세션 관리의 장면 그래프이다.
도 6은 본 개시내용의 예시적 실시예에 따른 서버의 구조의 개략도를 예시한다.
도 7은 본 개시내용의 하나의 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도를 예시한다.
도 8은 본 개시내용의 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도를 예시한다.
도 9는 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도를 예시한다.
도 10은 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도를 예시한다.
예시적 실시예들의 상세한 설명은 도면들에 도시되는 예들에 의해 본원에 개시된다. 이하의 설명에서 그리고 도면들과 관련하여, 달리 지정되지 않는 한, 상이한 도면들 내의 동일한 번호는 동일 또는 유사한 요소를 표현한다. 이하의 예시적 실시예들은 본 개시내용의 모든 실시예들을 표현하지 않는다. 이에 반하여, 실시예들은 예시적이도록 의도되고 청구항들에 설명된 바와 같은 본 개시내용의 일부 양태들에 대응하는 디바이스 및 방법의 예들을 제공하도록 의도된다.
본 개시내용에 사용되는 용어들은 본 개시내용을 제한하는 대신에, 지정된 실시예들을 설명하는 목적만을 위한 것이다. 본 개시내용 및 첨부된 청구항들에서의 단수 형태 "하나의(a)", "그(the)" 및 "상기(said)"는 맥락에서 달리 분명히 표시되지 않는 한, 복수 형태를 포함하는 것으로 해석되어야 한다. 게다가, 본원에 사용되는 용어 "및/또는"은 하나 또는 복수의 연관된 열거 항목들의 임의의 조합 또는 모든 가능한 조합들을 표현하고 포함한다.
용어들 예컨대 "제1", "제2" 및 "제3'이 모든 종류들의 정보를 설명하기 위해 본원에 사용될 수 있지만, 정보는 이러한 용어들의 함축에 제한되지 않을 것이라는 점이 이해되어야 한다. 이러한 용어들은 서로 중에서 동일한 타입의 정보를 구별하기 위해서만 사용된다. 예를 들어, 본 개시내용의 범위로부터 벗어나는 것 없이, 제1 정보는 제2 정보로 칭해질 수 있고, 유사하게 제2 정보는 제1 정보로 칭해질 수 있다. 그것은 맥락에 의해 결정되며, 예를 들어 본원에 사용되는 단어 "~하면"은 "~할 때", "~하는 동안" 또는 "결정에 응답하여"로 해석될 수 있다.
하나 이상의 실시예들에 따라, 사용자가 웹사이트를 브라우징할 때, 로그인 세션은 사용자가 성공적으로 로그인한 것으로 시작될 수 있고 사용자가 로그아웃한 것으로 또는 세션 만료에 의해 종료될 수 있는 프로세스이며, 그것의 후자는 로그인 타임아웃으로 인한 것일 수 있다. 프로세스 동안, 사용자의 로그인에 대응하는 로그인 세션을 식별하는 SID가 발생될 수 있고, SID는 사용자의 로그인에 대응하는 로그인 세션을 추적하기 위해 사용될 수 있다.
본 개시내용은 사용자의 UID를 사용하여 그리고 사용자가 로그인 매체를 통해 UID에 의해 성공적으로 로그인한 후에, 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지를 질의한다. 세션 캐시 리스트에 사용자의 UID에 대응하는 로그인 세션 큐가 있으면, 사용자의 로그인 상태는 로그인 세션 큐를 사용하여 관리된다. 그렇게 함으로써, 사용자의 UID에 의한 적법 사용자의 로그인의 상태는 로그인 세션 큐를 통해 적법 사용자에 의해 효과적으로 관리될 수 있고, 따라서 사용자의 UID에 의한 사용자의 로그인의 상태가 다른 방법으로 적법 사용자의 제어를 넘는 상황을 포함하는, 임의의 보안 문제들은 적법 사용자를 위해 방지될 수 있다.
본 개시내용을 더 설명하기 위해, 이하의 실시예들이 본원에 제공된다.
도 1은 본 개시내용의 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법의 흐름도를 예시한다.
단계(101)에서, 세션 캐시 리스트는 사용자의 UID를 사용하여 사용자가 로그인 매체를 통해 UID에 의해 성공적으로 로그인한 후에 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지를 검출하기 위해 질의된다. 로그인 세션 큐가 세션 캐시 리스트에서 검출되면, 단계(102)가 실행된다. 로그인 세션 큐가 세션 캐시 리스트에서 검출되지 않으면, 단계(103)가 실행된다.
로그인 매체들의 예들은 적어도 하나의 실시예에 따라, PC, 이동 전화, 또는 태블릿 등을 포함한다. 일 실시예에서, UID는 웹사이트에 로그인하기 위해 사용되는 사용자의 사용자명일 수 있다. 예를 들어, hanmei2015는 Han Mei에 의해 AAA 포털 사이트 상에 등록되는 UID이고, Han Mei는 UID에 의해 AAA 포털 사이트에 로그인할 수 있다. 일 실시예에서, Han Mei는 이동 전화 브라우저뿐만 아니라, PC 브라우저를 통해 AAA 포털 사이트에 로그인할 수 있다.
일 실시예에서, 세션 캐시 리스트는 사용자의 관점으로부터 사용자 로그인 세션을 저장하기 위해, 고성능 TAIR 캐시를 통해 구현될 수 있다. 일 실시예에서, 사용자가 AAA 포털 사이트에 로그인할 때, SID는 이러한 로그인을 위해 생성될 수 있고 UID와 SID 사이의 매핑 관계는 설정되고 UID에 대응하는 로그인 세션 큐 내의 세션 캐시 리스트에 저장될 수 있다. 일 실시예에서, UID는 로그인 세션 큐에 대응하며, 여기서 UID에 의한 AAA 포털 사이트에의 각각의 로그인의 대응하는 로그인 매체(예를 들어, PC, 이동 전화, 태블릿 등), IP 어드레스, 시간 및 브라우저 정보(예를 들어, 브라우저 이름, 버전 번호 등)는 기록될 수 있으며; 로그인 세션 큐의 저장 용량이 적절하면, 로그인 세션 큐는 사용자가 UID에 의해 AAA 포털 사이트에 로그인한 때 및 어떤 로그인 매체를 통하는 것에 관한 모든 로그인 이력을 기록할 수 있다.
단계(101)에서 수행되는 질의가 세션 캐시 리스트에서 UID에 대응하는 로그인 세션 큐를 검출하면, 수행되는 단계(102)에서, 사용자의 로그인 상태는 세션 캐시 리스트에서 검출되는 UID에 대응하는 로그인 세션 큐를 사용하여 관리되고, 프로세스는 종료된다.
일 실시예에서, 로그인 세션 큐의 관리는 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지를 결정함으로써 구현될 수 있다. 다른 실시예에서, 로그인 세션 큐의 관리는 로그인 세션 큐 내의 각각의 SID의 저장 지속이 미리 결정된 저장 사이클을 초과하는지를 결정함으로써 구현될 수 있다. 또 다른 실시예에서, 로그인 세션 큐 내의 각각의 현재 활성 로그인 세션은 또한 사용자에 의해 설정되는 로그인 허가 설정들에 기초하여 관리될 수 있다.
예를 들어, Han Mei는 UID hanmei2015에 의해 AAA 포털 사이트에 개인적으로 로그인하고 이것은 hanmei2015 UID가 AAA 포털 사이트에 로그인하기 위해 Han Mei에 의해 사용되었던 제1 시간은 아니다. hanmei2015 UID에 대응하는 로그인 세션 큐는 세션 캐시 리스트에 존재하고, hanmei2015 UID에 의한 AAA 포털 사이트에의 다른 로그인들의 현재 로그인 세션 및 로그인 세션 이력은 로그인 세션 큐에 저장될 수 있다. Han Mei는 공공 컴퓨터 상에서 hanmei2015 UID에 의해 AAA 포털 사이트에 로그인하지만 로그아웃하는 것을 잊는다. 부적법 사용자 Li Ming은 Han Mei가 공공 컴퓨터 상에서 Han Mei의 UID에 의해 AAA 포털 사이트에 로그인하는 것으로 시작된 로그인 세션을 계속한다. 본원에 논의되는 바와 같이, Li Ming은 예를 들어 웹 페이지 리프레스를 수행함으로써 로그인 세션을 계속할 수 있다.
Han Mei가 집이고 hanmei2015 UID에 의해 AAA 포털 사이트에 다시 로그인한 후에, Han Mei는 hanmei2015 UID에 대응하는 로그인 세션 큐를 통해, 공공 컴퓨터 상에서 Li Ming에 의해 활성으로 현재 유지되는 것을 포함하는, 로그인 세션의 로그인 상태를 관리할 수 있다. 로그인 세션 큐는 Han Mei가 공공 컴퓨터 상에서 hanmei2015 UID에 의해 AAA 포털 사이트에 로그인을 유지하는 것을 표시하면, Han Mei는 공공 컴퓨터 상에서 AAA 포털 사이트를 로그아웃할 수 있어, 부적법 사용자 Li Ming이 AAA 포털 사이트에 Han Mei의 로그인 세션을 계속 사용하는 것으로부터 방지되는 것을 야기한다. 따라서, UID hanmei2015를 사용하여 생성되는 각각의 로그인 세션은 로그인 세션 큐를 사용하여 Han Mei에 의해 효과적으로 관리될 수 있고, 따라서 로그인 세션의 상태가 다른 방법으로 그녀의 제어를 넘는, hanmei2015 UID에 의해 생성되는 Han Mei의 로그인 세션과 연관되는 보안 문제들을 포함하는, 임의의 보안 문제들은 제거될 수 있다.
단계(101)에서 수행되는 질의가 세션 캐시 리스트에서 UID에 대응하는 로그인 세션 큐의 부재를 검출하면, 수행되는 단계(103)에서, 사용자의 현재 로그인에 대응하는 SID는 세션 캐시 리스트 내의 로그인 세션 큐에 저장되고, 프로세스는 종료된다.
예를 들어, Han Mei는 Han Mei가 사용하는 제1 UID인 hanmei2015 UID에 의해 AAA 포털 사이트에 처음으로 로그인한다. 그 결과, SID는 hanmei2015 UID에 의한 Han Mei의 로그인과 연관되는 로그인 세션에 대해 생성되고, SID는 로그인 세션 큐에 저장된다. 단계(102)와 관련하여 논의되는 바와 같이, 예를 들어, 로그인 세션 큐는 hanmei2015 UID를 사용하여 로그인과 연관되는 각각의 로그인 세션의 로그인 상태를 관리하기 위해 사용될 수 있다.
본원에 제공되는 적어도 하나의 실시예는 UID를 사용하여, 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지를 질의하고 기존 로그인 세션 큐가 검출되면, 로그인 세션 큐를 통해 사용자 로그인 상태를 관리한다. 적어도 하나의 실시예는 적법 사용자들이 로그인 세션 큐를 통해, 사용자가 UID에 의해 로그인함으로써 생성되는 각각의 로그인 세션의 로그인 상태를 효과적으로 관리할 수 있게 한다. 더욱이 그리고 적어도 하나의 실시예에 따라, 임의의 보안 문제들은 UID에 의해 생성되는 로그인 세션이 다른 방식으로 적법 사용자의 제어를 넘는 경우에도, 적법 사용자를 위해 방지되거나 제거될 수 있다.
다수의 상이한 주요 웹사이트들과 관련하여 다수의 사용자들의 각각의 사용자의 각각의 로그인 세션의 각각의 로그인 상태를 효과적으로 관리하기 위해, 많은 저장 용량이 요구된다. 로그인 상태가 로그인 세션 큐를 사용하여 관리되고 있는 각각의 UID에 대응하는 로그인 세션 큐를 합리적으로 저장하기 위해, 본 개시내용의 실시예들은 세션 캐시 리스트의 저장 용량의 문제를 해결한다. 도 2 및 도 3은 본 개시내용의 하나 이상의 실시예들에 따른 로그인 세션 큐의 저장 용량 관리를 예시한다.
도 2는 본 개시내용의 적어도 하나의 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법을 예시하는 흐름도를 제공한다. 적어도 하나의 예시적 실시예에 따라, 로그인 세션 큐의 저장 용량은 로그인 세션 큐에서 SID를 삭제함으로써 관리될 수 있다. 도 2에 도시된 예에서의 방법은 단계들(201 내지 204)을 포함한다.
단계(201)에서, 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지의 결정이 이루어진다. 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하면, 처리는 단계(202)에서 계속된다. 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하지 않으면, 처리는 단계(204)에서 계속된다.
예를 들어, AAA 포털 사이트 상의 일련의 로그인 액션들에서의 Han Mei의 hanmei2015 UID의 사용에 응답하여, 각각의 로그인 세션에 대응하는 SID는 Han Mei의 hanmei2015 UID를 수반하는 로그인 액션들을 기록하기 위해 생성된다. Han Mei의 로그인 세션 큐를 위해 적절한 저장 용량이 있는 것을 보장하기 위해, Han Mei의 로그인 세션 큐의 크기에 대응하는 임계값은 Han Mei의 로그인 세션 큐가 hanmei2015 UID를 사용하는 50 로그인들과 관련하여 AAA 포털 사이트 상에 Han Mei의 로그인 상태를 기록할 수 있도록 값, 예컨대 그리고 제한 없이 50의 값에 설정될 수 있다.
일 실시예에서, 본 개시내용의 적어도 하나의 실시예에 따라 사용되는 미리 결정된 임계값은 사용자 로그인 빈도, 사용자 등급(예를 들어, 스타들, 즉 원 스타, 투 스타 등에 의해 표현되는 로그인 등급), 사용자 타입(예를 들어, 기업 사용자 및 개인 사용자) 및 캐시 리스트의 저장 용량과 같고 이들을 포함하는, 다양한 인자들에 기초하여 합리적으로 결정될 수 있다. 예를 들어, 사용자 A의 평균 로그인 빈도는 매일 한 번이고, 사용자 B의 평균 로그인 빈도는 매일 10번이다. 사용자 A의 로그인 등급은 파이브 스타(높은 등급)이고, 사용자 B의 로그인 등급은 원 스타이다. 사용자 A의 사용자 타입은 기업 사용자이고, 사용자 B의 사용자 타입은 개인 사용자이다. 그러한 시나리오에서, 사용자 A 및 사용자 B의 대응하는 임계값 설정들은 상이한 가능성이 있고, 사용자 A 및 사용자 B가 각각 대응하는 인자들이 변경될 때, 각각의 임계값 설정들은 각각의 사용자의 로그인 상태를 유연하게 관리하기 위해 조정될 수 있다.
단계(202)에서, 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하면, 로그인 세션 큐 내의 각각의 무효 로그인 세션이 식별되고 무효인 것으로 식별되는 각각의 로그인 세션은 로그인 세션 큐로부터 삭제된다. 단계(203)에서 로그인 세션 큐로부터 삭제되는 각각의 무효 로그인 세션은 제1 데이터베이스에 저장된다. 일 실시예에서, 제1 데이터베이스에 무효 로그인 세션들을 저장함으로써, 사용자는 사용자가 그렇게 하기를 원할 때 제1 데이터베이스에서 임의의 로그인 매체(예를 들어, PC) 상의 그/그녀의 자체 UID의 로그인 상태 이력을 질의할 수 있다. 처리는 단계(203)에서 종료된다.
일 실시예에서, 로그인 세션 큐 내의 무효 로그인 세션은 사전 설정 조건들에 따라 결정될 수 있다. 예를 들어, 사용자의 무효 로그인 세션들이 사용자의 로그인 시간에 의해 결정되면, 가장 오래된 로그인 세션들이 삭제될 수 있다. 또 다른 예로서, 사용자의 무효 로그인 세션들은 사용자에 의해 설정되는 미리 결정된 로그인 매체에 의해 결정될 수 있다. 예를 들어, Han Mei는 hanmei2015 UID에 의해 AAA 포털 사이트에 로그인하고, 그녀의 좋아하는 로그인 매체는 PC이다. 따라서, Han Mei는 미리 결정된 로그인 매체를 PC로 설정하고 이동 디바이스를 사용하여 발생되는 hanmei2015 UID에 의한 임의의 로그인 세션들이 삭제되는 것을 표시할 수 있다.
단계(204)에서, 미리 결정된 임계값이 초과되지 않았으면, 특정 로그인에 대응하는 SID는 로그인 세션 큐에 저장되고, 프로세스는 종료된다.
이러한 실시예에서, 로그인 세션 큐의 크기와 미리 결정된 임계값을 비교함으로써, 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과할 때, 임의의 무효 로그인 세션들은 로그인 세션 큐에서 무효 로그인 세션들을 즉시 제거하고 무효 로그인 세션(들)에 의해 점유되는 공간에 의한 세션 캐시 리스트의 저장 공간을 감소시키기 위해 로그인 세션 큐로부터 삭제된다.
도 3은 본 개시내용의 또 다른 예시적 실시예에서 사용자 로그인 세션들을 관리하는 방법을 예시하는 흐름도를 제공한다. 적어도 하나의 예시적 실시예에 따라, 로그인 세션 큐의 저장 용량은 저장 사이클을 사용하여 로그인 세션 큐에서 SID를 삭제함으로써 제어될 수 있다. 도 3에 도시된 예에서의 방법은 단계들(301 내지 305)을 포함한다.
단계(301)에서, 로그인 세션 큐 내의 각각의 SID의 저장 지속이 결정된다. 일 실시예에서, 저장 사이클이 예를 들어 1 개월인 것으로 설정되면, 1 개월을 초과하는 저장 지속을 갖는 로그인 세션 큐 내의 각각의 SID는 무효 로그인 세션으로 간주된다.
단계(302)에서, 저장 사이클을 초과하지 않는 저장 지속을 갖는 로그인 세션 큐 내의 각각의 SID는 로그인 세션 큐 내의 활성 SID인 것으로 간주된다. 단계(303)에서, 단계(302)에서 활성인 것으로 식별되는 각각의 SID는 제2 데이터베이스에 저장된다.
단계들(302 및 303)에서, 제2 데이터베이스에 활성 SID를 저장함으로써, 사용자가 패스워드 변경을 수행하기를 원할 때, 사용자의 활성 SID는 제2 데이터베이스로부터 획득될 수 있다. 사용자의 로그인 허가 설정들에 따라 삭제되는 활성 로그인 세션들 각각이 삭제될 수 있고, 로그인 허가 설정들에 의해 허가되는 각각의 활성 로그인 세션이 유지될 수 있다. 사용자는 브라우저/서버 모드(B/S 모드)에서의 로그인 허가 설정들에 따라 동일한 로그인 매체(예를 들어, PC) 상에서 동일한 UID에 의해 복수의 로그인 세션들을 유지할 수 있다. 사용자는 또한 동일한 로그인 매체를 통해 동일한 UID를 갖는 하나의 로그인만을 허가할 수 있다. 사용자는 그/그녀의 UID의 로그인 상태를 유연하게 관리할 수 있다.
단계(304)에서, 저장 사이클을 초과하는 로그인 세션 큐 내의 각각의 로그인 세션은 로그인 세션 큐 내의 무효 로그인 세션인 것으로 결정된다. 단계(305)에서, 각각의 무효 로그인 세션은 제1 데이터베이스에 저장된다.
단계들(304 및 305)에서, 보안 정보 플랫폼으로 간주되는 제1 데이터베이스에 무효 로그인 세션을 저장함으로써, 사용자의 로그인 세션의 모두의 로그인 상태를 확인하는 것이 바람직할 때, 사용자의 무효 로그인 세션들은 제1 데이터베이스로부터 획득될 수 있다. 더욱이 그리고 부적법 사용자를 처벌하는 것이 바람직할 때, 부적법 사용자의 임의의 UID들은 취소될 수 있어, 부적법 사용자의 UID들은 부적법 사용자에 의해 더 이상 사용될 수 없고, 부적법 사용자의 로그인 상태는 철회될 수 있다.
도 3의 예시적 실시예에서, 로그인 세션 큐 내의 각각의 SID의 저장 지속을 미리 결정된 저장 사이클과 비교함으로써, 로그인 세션 큐의 저장 지속이 미리 결정된 저장 사이클을 초과할 때, 미리 결정된 저장 사이클을 초과하는 저장 지속을 갖는 각각의 SID는 로그인 세션 큐에서 무효 로그인 세션들을 즉시 제거하고 무효 로그인 세션들에 의해 점유되는 저장 공간을 감소시키기 위해 로그인 세션 큐로부터 삭제될 수 있다.
본 개시내용의 하나 이상의 실시예들에 따라, 도 2 및 도 3에 도시된 실시예들은 사용자의 로그인 세션들의 모두가 저장될 수 있도록 조합될 수 있다. 도 2 및 도 3에 도시된 방법들에 따라 저장된 SID들을 삭제함으로써, 캐시 리스트의 저장 용량은 특정 범위 내에서 유지될 수 있다. 예를 들어, 매일 AAA 포털 사이트의 활성 사용자들의 수가 50,000,000이면, 이때 AAA 포털 사이트에 대해, 서버의 요구된 저장 용량는 (50,000,000 사용자들) * (로그인 시간들/일/사용자) * (모든 로그인 세션이 점유하는 저장 공간)이며, 그것은 적어도 1024G의 저장 용량이 요구되는 것을 의미한다. 본 개시내용의 실시예에서, 로그인 세션 큐에서 SID들의 즉시 삭제에 의해, 세션 캐시 리스트의 저장 용량은 감소될 수 있고 AAA 포털 사이트의 모든 사용자 로그인들의 관리가 구현될 수 있다.
종래 기술에서, 사용자의 로그인 상태의 보안 관리는 클라이언트/서버 모드(C/S 모드)에서 착수된다. 예를 들어, 인스턴스 메시징 도구 QQ는 로그인 매체(예를 들어, PC)에 대해 하나의 로그인만을 허용하고, 동일한 매체(즉, 다른 PC들)로부터의 다른 로그인들은 오프라인으로 강제될 것이며; 동일한 UID는 복수의 로그인들을 동시에 수행하고 동일한 로그인 매체를 통해 온라인을 유지하기 위해 유연하게 사용될 수 없다. 본 개시내용의 실시예들은 B/S 모드에 기초하며, 여기서 동일한 UID는 사용자의 로그인 허가 설정들에 기초하여 동일한 로그인 매체를 통해 복수의 로그인들을 위해 사용될 수 있다. 도 4a 및 도 4b에 도시된 예시적 실시예들을 참조한다.
도 4a는 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 방법을 예시하는 흐름도를 제공한다. 도 4a에 도시된 예시적 실시예는 단계들(401 및 402)을 포함한다.
단계(401)에서, 사용자의 로그인 허가 설정들은 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 결정한 후에 결정된다. 일 실시예에서, Han Mei의 로그인 허가 설정들은 그녀의 실제 로그인 선호도에 따라 설정될 수 있다. 예를 들어, Han Mei는 로그인 매체에 기초하여 2개의 이동 전화들 상의 동시 로그인들뿐만 아니라, IP 어드레스를 통해 허가되는 바와 같이 사무실 및 집에서의 동시 로그인들 등을 설정할 수 있다. 본 기술분야의 통상의 기술자들은 상술한 로그인 위치, 로그인 매체 및 대응하는 번호들이 예시적인 기술적 목적들만을 위한 것인 점을 잘 이해할 수 있다. Han Mei는 Han Mei가 개인화된 로그인 허가 설정들을 가질 수 있도록, 로그인 세션 큐에 기록되는 로그인 매체(예를 들어, PC, 이동 전화, 태블릿 등), IP 어드레스, 시간 및 브라우저 정보(예를 들어, 브라우저 이름, 버전 번호 등)에 따라 로그인 허가를 설정할 수 있다.
단계(402)에서, 로그인 세션 큐 내의 활성 로그인 세션들은 사용자의 로그인 허가 설정들에 기초하여 관리된다. 일 실시예에서, 예를 들어, Han Mei의 로그인 허가 설정들은 사무실 및 집으로부터의 특정 IP 어드레스들만이 허가되는 것을 지정한다. Han Mei의 UID가 상이한 IP 어드레스로부터 로그인하기 위해 사용되었던 것으로 검출될 때, 로그인 세션이 삭제되어, 부적법 사용자를 오프라인으로 강제하며, 그것에 의해 Han Mei가 상이한 IP 어드레스로부터의 로그인들을 제어할 수 있게 하고, 임의의 로그인 보안 문제들을 회피한다.
도 4b는 도 4a에 도시된 바와 같이 실시예의 단계(402)에 따른 구현을 예시하는 흐름도를 제공하며, 여기서 단계(402)는 도 4b의 단계들(411 및 412)을 포함할 수 있다.
도 4b의 단계(411)에서, 로그인 세션 큐 내의 각각의 현재 활성 로그인 세션이 식별된다. 단계(412)에서, 사용자의 로그인 허가 설정들에 의해 허가되는 각각의 현재 활성 로그인 세션이 유지되고 사용자의 로그인 허가 설정들에 의해 허가되지 않는 각각의 현재 활성 로그인 세션이 삭제된다.
예를 들어, Han Mei의 현재 로그인 세션 큐에 집, 사무실 및 학교에 대한 3 SID들이 각각 있다. Han Mei가 사무실 및 집에서 동시 로그인들 동안 사전 설정 허가를 가지므로, 집 IP 어드레스 및 사무실 IP 어드레스에 대응하는 로그인 세션들은 로그인하도록 허가되지만, 학교에 대응하는 SID는 로그인 세션 큐로부터 삭제되어, 학교에서 Han Mei의 UID 로그인을 거부하거나, Han Mei의 자녀 Li Lei가 Han Mei의 UID에 의해 AAA 포털 사이트에 로그인하는 것을 방지한다. Han Mei는 학교 IP 어드레스를 비허가된 것으로 설정하며, 따라서 학교 IP 어드레스가 로그인 세션 큐에 기록되는 것으로 검출될 때, 학교 IP 어드레스에서의 로그인의 SID는 Li Lei의 학교 로그인 상태가 삭제되고 Li Lei가 오프라인으로 강제되도록, 삭제될 것이다. 따라서, 학교 IP 어드레스를 통해 AAA 포털 사이트에 로그인하는 Li Lei와 연관되는 로그인 세션은 Han Mei의 제어 내에 있을 수 있고 그녀의 로그인 상태의 Han Mei의 관리는 개선된다.
적어도 하나의 실시예에 따라, 로그인 허가는 로그인 세션 큐에 기록되는 UID들에 대응하는 로그인 매체(예를 들어, PC, 이동 전화, 태블릿 등), IP 어드레스, 시간 및 브라우저 정보(예를 들어, 브라우저 이름, 버전 번호 등)에 따라 설정될 수 있으며, 그것에 의해 사전 설정 로그인 허가 설정들에 따라 로그인 허가 설정들을 개인화하여, 사용자의 로그인 상태를 관리할 시에 유연성을 개선한다.
도 5는 본 개시내용의 예시적 실시예에 따른 사용자의 로그인 세션 관리의 장면 그래프를 제공한다. 도 5의 예시적 실시예는 단계들(501 내지 512)을 포함한다.
단계(501)에서, 사용자는 로그인 매체를 통해 UID에 의해 로그인한다. 게다가, 성공적으로 로그인했으면, 사용자는 대응하는 트랜잭션들에 안내된다. 본 개시내용의 목적을 강조하기 위해, 본 개시내용의 실시예들은 이러한 대응하는 트랜잭션들을 상세히 설명하지 않는다.
단계(502)에서, SID는 사용자의 로그인을 위해 생성된다. 단계(503)에서, 세션 캐시 리스트는 사용자의 UID를 사용하여 질의된다. 단계(504)에서, 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지의 결정이 이루어진다. 단계(504)에서, UID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는 것으로 결정되면, 실행은 단계(505)로 진행한다. 단계(504), UID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하지 않는 것으로 결정되면, 실행은 단계(508)로 진행한다.
단계(505)에서, UID에 대응하는 로그인 세션 큐는 캐시 리스트로부터 획득된다. 단계(506)에서, 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지의 결정이 이루어진다. 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하면, 실행은 단계(507)로 진행한다. 그렇지 않으면, 실행은 단계(508)로 진행한다.
단계(507)에서, 로그인 세션 큐 내의 각각의 무효 로그인 세션이 식별된다. 단계(510)에서, 단계(507)에서 식별되는 각각의 무효 로그인 세션은 로그인 세션 큐로부터 삭제되고 제1 데이터베이스에 저장된다. 처리는 종료된다.
단계(508)에서, UID에 대응하는 새로운 로그인 세션이 생성되고 캐시 리스트에 저장된다. 단계(509)에서, 로그인 세션 큐 내의 임의의 SID의 저장 지속이 미리 결정된 저장 사이클을 초과하는지의 결정이 이루어진다. 저장 사이클 기간을 초과하는 연관된 저장 지속을 갖는 각각의 SID는 제1 데이터베이스에 저장되고 저장 사이클을 초과하지 않는 동안 연관된 저장을 갖는 각각의 SID는 제2 데이터베이스에 저장된다. 처리는 종료된다.
단계(511)에서, 각각의 현재 활성 로그인 세션은 사용자가 패스워드 변경 동작을 수행하는 것으로 검출될 때 제2 데이터베이스로부터 검색된다. 단계(512)에서, 제2 데이터베이스로부터 검색되는 현재 활성 로그인 세션들이 관리된다. 사용자의 로그인 허가 설정들에 의해 허가되지 않는 임의의 로그인 세션들이 삭제된다.
상기 설명된 바와 같이 그리고 B/S 모드에서 사용자 SID들을 관리함으로써, 사용자는 활성 및 무효 로그인들을 포함하는, 로그인 세션 큐를 통해 모든 로그인 매체(예를 들어, PC, 이동 전화) 상에서 주어진 UID에 대한 모든 로그인 상태를 획득할 수 있다. 더욱이, B/S 모드에서, 본 개시내용의 실시예들에 따르면, 동일한 로그인 매체(예를 들어, PC)를 통해 동일한 UID에 의한 복수의 동시 로그인들은 로그인 허가 설정들을 관리함으로써 달성될 수 있거나; 동일한 로그인 매체를 통해 동일한 UID에 의한 하나의 로그인만이 허가될 수 있는 반면에, 다른 매체들을 통한 모든 다른 로그인들은 오프라인으로 강제된다. 본 개시내용의 실시예들은 또한 사용자가 패스워드 변경을 수행하는 것으로 검출될 때 다른 로그인 매체 오프라인을 통해 로그인들을 강제하면서 현재 로그인 매체를 통한 로그인이 유효를 유지할 수 있게 한다.
사용자 로그인 세션들을 관리하는 상기 방법에 대응하여, 본 개시내용은 또한 도 6에 도시된, 본 개시내용의 예시적 실시예에 따른 서버의 구조의 개략도를 개시한다. 하드웨어에 관하여, 서버는 프로세서, 내부 버스, 네트워크 인터페이스, 메모리 및 비휘발성 메모리를 포함한다. 서버는 다른 하드웨어를 포함할 수 있다. 프로세서는 비휘발성 메모리로부터 메모리로 대응하는 컴퓨터 프로그램을 판독하고 그 다음에 프로그램을 실행하고, 따라서 사용자 로그인 세션들을 관리하는 디바이스를 논리적으로 형성한다. 소프트웨어 구현에 더하여, 본 개시내용은 다른 구현 수단, 예컨대 로직 디바이스 또는 소프트웨어 및 하드웨어의 조합을 배제하지 않는 것은 당연하다. 다시 말해, 각각의 로직 유닛들에 제한되는 것보다는 오히려, 이하의 프로세스들의 대상은 또한 예를 들어 하드웨어 또는 로직 디바이스일 수 있다.
도 7은 본 개시내용의 하나의 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도의 예시를 제공한다. 소프트웨어 구현에서, 로그인 세션들을 관리하는 디바이스는 질의 모듈(71), 관리 모듈(72) 및 제1 저장 모듈(73)을 포함할 수 있다.
질의 모듈(71)은 UID를 사용하여 그리고 사용자가 로그인 매체를 통해 UID에 의해 성공적으로 로그인한 후에, 세션 캐시 리스트에 UID에 대응하는 임의의 기존 로그인 세션 큐가 있는지를 질의한다. 관리 모듈(72)은 기존 로그인 세션 큐가 있는 것을 질의 모듈(71)이 검출하면, 로그인 세션 큐를 통해 사용자 로그인 상태를 관리한다. 제1 저장 모듈(73)은 어떠한 기존 로그인 세션 큐가 없는 것을 질의 모듈(71)가 검출하면, 로그인 세션 큐의 형태로 세션 캐시 리스트에 새로운 로그인에 대응하는 SID를 저장한다.
도 8은 본 개시내용의 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도의 일 예를 제공한다. 도 8에 도시된 예시적 실시예들에서, 도 7에 도시된 디바이스는 사용자를 위해 이러한 로그인에 대한 SID를 생성하기 위해 사용되는 생성 모듈(74), UID와 생성 모듈(74)에 의해 생성되는 SID 사이의 매핑 관계를 설정하기 위해 사용되는 설정 모듈(75)을 더 포함할 수 있다. 매핑 관계는 질의 모듈(71)이 UID에 따라, 세션 캐시 리스트에서 로그인 세션 큐를 질의하도록 설정 모듈(75)에 의해 설정된다.
일 실시예에서, 관리 모듈(72)은 제1 결정 유닛(721), 제2 결정 유닛(722) 및 저장 유닛(723)을 포함할 수 있다.
제1 결정 유닛(721)은 질의 모듈(71)에 의해 검출되는 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지를 결정한다. 제2 결정 유닛(722)은 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는 것을 제1 결정 유닛(721)이 결정하면, 로그인 세션 큐에서 임의의 무효 로그인 세션들을 식별하고 로그인 세션 큐로부터 임의의 무효 로그인 세션(들)을 삭제한다. 저장 유닛(723)은 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하지 않는 것을 제1 결정 유닛(721)이 결정하면, 로그인 세션 큐에 새로운 로그인에 대응하는 SID를 저장한다.
일 실시예에서, 디바이스는 제1 데이터베이스에 제2 결정 유닛(722)에 의해 식별되는 무효 로그인 세션을 저장하기 위해 제2 저장 모듈(76)을 더 포함할 수 있다.
도 9는 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도의 일 예를 제공한다. 도 9의 실시예에 기초하여, 도 7에 도시된 관리 모듈(72)은 제3 결정 유닛(724), 제4 결정 유닛(725) 및 삭제 유닛(726)을 포함할 수 있다.
제3 결정 유닛(724)은 제1 질의 모듈에 의해 검출되는 로그인 세션 큐 내의 각각의 로그인 SID의 저장 지속이 미리 결정된 저장 사이클을 초과하는지를 결정한다. 제4 결정 유닛(725)은 로그인 세션 큐에서 미리 결정된 저장 사이클을 초과하는 저장 지속을 갖는 각각의 SID(제3 결정 유닛(724)에 의해 결정됨)를 로그인 세션 큐 내의 무효 로그인 세션으로 식별한다. 삭제 유닛(726)은 로그인 세션 큐로부터 제4 결정 유닛(725)에 의해 식별되는 각각의 무효 로그인 세션을 삭제한다.
일 실시예에서, 디바이스는 제1 데이터베이스에, 삭제 유닛(726)에 의해 삭제되는 각각의 무효 로그인 세션을 저장하기 위해 제3 저장 모듈(77)을 더 포함할 수 있다.
일 실시예에서, 디바이스는 로그인 세션 큐에서 미리 결정된 저장 사이클을 초과하지 않는 저장 지속을 갖는 각각의 SID(질의 모듈(71)에 의해 검출됨)를 활성 SID로 결정하는 제1 결정 모듈(78), 및 제2 데이터베이스에 제1 결정 모듈(78)에 의해 결정되는 각각의 활성 SID를 저장하는 제4 저장 모듈(79)을 더 포함할 수 있다.
도 10은 본 개시내용의 또 다른 예시적 실시예에 따른 사용자 로그인 세션들을 관리하는 디바이스의 구조의 개략도의 일 예를 제공한다. 도 10의 실시예에 기초하여, 도 7에 도시된 관리 모듈(72)은 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 사용자의 로그인 허가 설정들을 결정하는 제5 결정 유닛(726), 및 제5 결정 유닛(726)에 의해 결정되는 로그인 허가 설정들에 따라 로그인 세션 큐에서 현재 활성 로그인 세션들을 관리하는 관리 유닛(727)을 포함할 수 있다.
일 실시예에서, 관리 모듈(727)은 로그인 세션 큐에서 현재 활성 로그인 세션들을 결정하는 결정 서브유닛(7271), 및 결정 서브유닛(7271)에 의해 결정되는 로그인 허가 설정들에 따라 로그인 세션 큐에서 허가된 SID를 유지하고 비허가된 SID를 삭제하는 관리 서브유닛(7272)을 포함할 수 있다.
따라서, 본 개시내용의 실시예들은 다양한 주요 웹사이트들에서 브라우저/서버 모드에 기초하여 로그인 세션들의 보안 관리를 실현할 수 있어, 적법 사용자가 UID와 부합하는 로그인 세션 큐를 사용하여, UID를 사용하여 생성되는 로그인 세션들의 상태를 효과를 관리할 수 있게 하고, 동일한 UID에 의해 로그인함으로써 생성되는 로그인 세션들이 적법 사용자의 제어를 넘는 것을 방지하며, 따라서 로그인 보안 문제들을 회피한다는 점은 상기 실시예들로부터 명백하다. 부가적으로, 무효 로그인 세션(들)에 의해 점유되는 세션 캐시 리스트의 저장 공간은 무효 로그인 세션(들)을 즉시 삭제함으로써 감소될 수 있다.
설명을 검토하고 본원에 개시되는 개시내용을 구현하면, 본 개시내용의 다른 실시예들은 본 기술분야의 통상의 기술자들에게 분명해질 수 있다. 본 개시내용은 본 개시내용의 일반 원리들과 일치하는 모든 변형들, 사용들 또는 적응가능 변형들을 포함하고 본 개시내용에 의해 개시되지 않은 기술분야에서 주지의 지식 또는 종래의 기술을 포함하도록 의도된다. 설명 및 실시예들은 예시적일 뿐이고, 본 개시내용의 진정한 범위 및 사상은 아래의 청구항들에 지정된다.
용어들 "구성되는", "포함하는" 또는 그것의 임의의 다른 변형들은 배제 없이 포함을 의미하도록 의도되고, 따라서 일련의 요소들을 포함하는 프로세스, 방법, 물품 또는 디바이스는 열거된 요소들뿐만 아니라, 명확히 열거되지 않은 다른 요소들도 포함하거나, 또한 이것의 프로세스, 방법, 물품 또는 디바이스가 갖는 고유 요소들을 포함한다는 점이 이해될 것이다. 추가 명세서 없이, 표현 "...을 포함하는"은 대상이 포함하는 요소만이 존재하는 것을 표시하지 않고; 다른 유사한 요소들, 예컨대 프로세스들, 방법들, 물품들 또는 디바이스들이 또한 존재할 수 있다.
모든 상술한 실시예들은 본 개시내용의 바람직한 실시예들일 뿐이며, 그들은 이 출원을 제한하기 위해 사용되지 않을 것이다. 본 개시내용의 사상 및 원리 내의 임의의 수정, 등가 대체 또는 수정은 본 출원의 범위 내에 있을 것이다.

Claims (19)

  1. 서버 컴퓨팅 디바이스에서, 로그인 매체를 통해 사용자의 성공적 로그인을 검출하는 단계 - 상기 성공적 로그인은 상기 사용자와 연관된 사용자 ID를 포함함 -;
    상기 서버 컴퓨팅 디바이스 및 상기 사용자 ID를 사용하여, 제1 데이터베이스에 상기 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하는 단계 - 상기 로그인 세션 큐는 상기 사용자 ID와 적어도 하나의 세션 ID의 매핑을 포함함 -;
    상기 사용자 ID에 대응하는 상기 로그인 세션 큐가 상기 세션 캐시 리스트에 존재하는 것을 상기 질의가 검출하면, 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐를 통해 상기 사용자의 로그인 상태를 관리하는 단계 - 상기 관리하는 단계는 상기 로그인 세션 큐로부터 상기 사용자 ID와 연관된 적어도 하나의 세션 ID를 제2 데이터베이스에 보관하는 단계를 포함함 -; 및
    상기 질의가 상기 세션 캐시 리스트에서 상기 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 세션 캐시 리스트 내의 상기 사용자 ID에 대응하는 새로운 로그인 세션 큐에 세션 ID를 저장하는 단계 - 상기 새로운 로그인 세션 큐는 상기 제1 데이터베이스에 저장됨 -
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 사용자의 로그인에 응답하여 상기 세션 ID를 생성하는 단계; 및
    상기 사용자 ID와 상기 세션 ID 사이의 매핑 관계를 설정하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 상기 로그인 세션 큐를 통해 상기 사용자 로그인 상태를 관리하는 단계는,
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지를 결정하는 단계;
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐의 크기가 상기 미리 결정된 임계값을 초과하는 것으로 결정되면, 상기 로그인 세션 큐 내의 각각의 로그인 세션이 상기 로그인 세션 큐 내의 무효 로그인 세션인지를 결정하고, 각각의 무효 로그인 세션을 상기 로그인 세션 큐로부터 삭제하고, 제1 데이터베이스에, 상기 로그인 세션 큐로부터 삭제되는 각각의 무효 로그인 세션을 저장하는 단계; 및
    상기 로그인 세션 큐의 크기가 상기 미리 결정된 임계값을 초과하지 않는 것으로 결정되면, 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐에 상기 사용자의 로그인에 대응하는 세션 ID를 저장하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서, 상기 로그인 세션 큐를 통해 상기 사용자 로그인 상태를 관리하는 단계는,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 사용자의 로그인 허가 설정들을 결정하는 단계; 및
    상기 로그인 허가 설정들에 따라 상기 로그인 세션 큐에서 각각의 현재 활성 세션 ID를 관리하는 단계를 더 포함하며, 이 관리하는 단계는,
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 단계;
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐에서 허가된 것으로 식별되는 현재 활성 세션을 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 식별되는 각각의 현재 활성 세션 ID를 삭제하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 상기 로그인 세션 큐를 통해 상기 사용자 로그인 상태를 관리하는 단계는,
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 각각의 세션 ID에 대해, 상기 로그인 세션 큐 내의 세션 ID에 대응하는 로그인 세션의 저장 지속이 미리 결정된 저장 사이클을 초과하는지를 결정하는 단계;
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 각각의 세션 ID에 대해, 상기 저장 지속이 상기 미리 결정된 저장 사이클을 초과하면, 상기 대응하는 로그인 세션이 상기 로그인 세션 큐 내의 무효 로그인 세션인 것을 결정하는 단계; 및
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 각각의 무효 로그인 세션에 대해, 상기 로그인 세션 큐로부터 상기 무효 로그인 세션을 삭제하고 상기 제2 데이터베이스에 상기 무효 로그인 세션을 저장하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서,
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 미리 결정된 저장 사이클을 초과하지 않는 저장 지속을 갖는 로그인 세션 큐 내의 각각의 세션 ID를 상기 로그인 세션 큐 내의 활성 세션 ID로 결정하는 단계; 및
    상기 제1 데이터베이스에 각각의 결정된 활성 세션 ID를 저장하는 단계를 더 포함하는 방법.
  7. 제5항에 있어서, 상기 로그인 세션 큐를 통해 상기 사용자 로그인 상태를 관리하는 단계는,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 사용자의 로그인 허가 설정들을 결정하는 단계; 및
    상기 로그인 허가 설정들에 따라 상기 로그인 세션 큐에서 각각의 현재 활성 세션 ID를 관리하는 단계를 더 포함하며, 이 관리하는 단계는,
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 단계;
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐에서 허가된 것으로 식별되는 현재 활성 세션을 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 식별되는 각각의 현재 활성 세션 ID를 삭제하는 단계를 포함하는 방법.
  8. 제1항에 있어서, 상기 로그인 세션 큐를 통해 상기 사용자 로그인 상태를 관리하는 단계는,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 서버 컴퓨팅 디바이스를 사용하여, 상기 사용자의 로그인 허가 설정들을 결정하는 단계; 및
    상기 로그인 허가 설정들에 따라 상기 로그인 세션 큐에서 각각의 현재 활성 세션 ID를 관리하는 단계를 더 포함하는 방법.
  9. 제8항에 있어서, 상기 로그인 허가 설정들에 따라 상기 로그인 세션 큐에서 각각의 현재 활성 세션 ID를 관리하는 단계는,
    상기 서버 컴퓨팅 디바이스를 사용하여 그리고 상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 단계;
    상기 서버 컴퓨팅 디바이스를 사용하여, 상기 로그인 세션 큐에서 허가된 것으로 식별되는 현재 활성 세션을 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 식별되는 각각의 현재 활성 세션 ID를 삭제하는 단계를 더 포함하는 방법.
  10. 서버 컴퓨팅 디바이스로서,
    로그인 매체를 통해 사용자의 성공적 로그인을 검출하고 - 상기 성공적 로그인은 상기 사용자와 연관된 사용자 ID를 포함함 - 상기 사용자 ID를 사용하여, 제1 데이터베이스에 상기 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하는 질의 모듈 - 상기 로그인 세션 큐는 상기 사용자 ID와 적어도 하나의 세션 ID의 매핑을 포함함 -;
    상기 사용자 ID에 대응하는 상기 로그인 세션 큐가 상기 세션 캐시 리스트에 존재하는 것을 상기 질의 모듈이 검출하면, 상기 로그인 세션 큐를 통해 상기 사용자의 로그인 상태를 관리하는 관리 모듈 - 상기 관리는 상기 로그인 세션 큐로부터 상기 사용자 ID와 연관된 적어도 하나의 세션 ID를 제2 데이터베이스에 보관하는 것을 포함함 -; 및
    상기 질의 모듈이 상기 세션 캐시 리스트에서 상기 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 상기 세션 캐시 리스트 내의 상기 사용자 ID에 대응하는 새로운 로그인 세션 큐에 세션 ID를 저장하는 제1 저장 모듈 - 상기 새로운 로그인 세션 큐는 상기 제1 데이터베이스에 저장됨 -
    을 포함하는 서버 컴퓨팅 디바이스.
  11. 제10항에 있어서,
    상기 사용자의 로그인에 응답하여 상기 세션 ID를 생성하는 생성 모듈; 및
    상기 사용자 ID와 상기 생성 모듈에 의해 생성되는 세션 ID 사이의 매핑 관계를 설정하는 매핑 모듈을 더 포함하는 서버 컴퓨팅 디바이스.
  12. 제10항에 있어서, 상기 관리 모듈은,
    상기 로그인 세션 큐의 크기가 미리 결정된 임계값을 초과하는지를 결정하는 제1 결정 유닛;
    상기 로그인 세션 큐의 크기가 상기 미리 결정된 임계값을 초과하는 것으로 결정되면, 상기 로그인 세션 큐 내의 각각의 로그인 세션이 상기 로그인 세션 큐 내의 무효 로그인 세션인지를 결정하고, 각각의 무효 로그인 세션을 상기 로그인 세션 큐로부터 삭제하는 제2 결정 유닛;
    상기 로그인 세션 큐의 크기가 상기 미리 결정된 임계값을 초과하지 않는 것으로 결정되면, 상기 로그인 세션 큐에 상기 사용자의 로그인에 대응하는 세션 ID를 저장하는 저장 유닛; 및
    상기 제2 데이터베이스에, 상기 제2 결정 유닛에 의해 식별되는 각각의 무효 로그인 세션을 저장하는 제2 저장 모듈을 더 포함하는 서버 컴퓨팅 디바이스.
  13. 제12항에 있어서, 상기 관리 모듈은,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 사용자의 로그인 허가 설정들을 결정하는 제5 결정 유닛; 및
    상기 제5 결정 유닛에 의해 결정되는 로그인 허가 설정들에 따라 상기 로그인 허가 설정들에 따른 로그인 세션 큐에서의 각각의 현재 활성 세션 ID를 관리하는 관리 유닛을 더 포함하고, 이 관리 유닛은,
    상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 결정 서브유닛; 및
    상기 로그인 세션 큐에서 허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 삭제하는 관리 서브유닛을 더 포함하는 서버 컴퓨팅 디바이스.
  14. 제10항에 있어서, 상기 관리 모듈은,
    각각의 세션 ID에 대해, 상기 로그인 세션 큐 내의 세션 ID에 대응하는 로그인 세션의 저장 지속이 미리 결정된 저장 사이클을 초과하는지를 결정하는 제3 결정 유닛;
    상기 각각의 세션 ID에 대해, 상기 제3 결정 유닛에 의해 결정되는 로그인 세션의 저장 지속이 상기 미리 결정된 저장 사이클을 초과하면, 상기 대응하는 로그인 세션이 상기 로그인 세션 큐 내의 무효 로그인 세션인 것을 결정하는 제4 결정 유닛;
    상기 로그인 세션 큐로부터 상기 제4 결정 유닛에 의해 식별되는 각각의 무효 로그인 세션을 삭제하는 삭제 유닛; 및
    제1 데이터베이스에, 상기 삭제 유닛에 의해 상기 로그인 세션 큐로부터 삭제되는 각각의 무효 로그인 세션을 저장하는 제3 저장 모듈을 더 포함하는 서버 컴퓨팅 디바이스.
  15. 제14항에 있어서,
    상기 미리 결정된 저장 사이클을 초과하지 않는 저장 지속을 갖는 로그인 세션 큐 내의 각각의 세션 ID를 상기 로그인 세션 큐 내의 활성 세션 ID로 결정하는 결정 모듈; 및
    상기 제1 데이터베이스에 각각의 결정된 활성 세션 ID를 저장하는 제4 저장 모듈을 더 포함하는 서버 컴퓨팅 디바이스.
  16. 제14항에 있어서, 상기 관리 모듈은,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 사용자의 로그인 허가 설정들을 결정하는 제5 결정 유닛; 및
    상기 제5 결정 유닛에 의해 결정되는 로그인 허가 설정들에 따라 상기 로그인 허가 설정들에 따른 로그인 세션 큐에서의 각각의 현재 활성 세션 ID를 관리하는 관리 유닛을 더 포함하고, 이 관리 유닛은,
    상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 결정 서브유닛; 및
    상기 로그인 세션 큐에서 허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 삭제하는 관리 서브유닛을 더 포함하는 서버 컴퓨팅 디바이스.
  17. 제10항에 있어서, 상기 관리 모듈은,
    상기 사용자가 현재 로그인 매체를 통해 패스워드 변경을 수행하고 있는 것을 검출한 후에 상기 사용자의 로그인 허가 설정들을 결정하는 제5 결정 유닛; 및
    상기 제5 결정 유닛에 의해 결정되는 로그인 허가 설정들에 따라 상기 로그인 허가 설정들에 따른 로그인 세션 큐에서의 각각의 현재 활성 세션 ID를 관리하는 관리 유닛을 더 포함하는 서버 컴퓨팅 디바이스.
  18. 제17항에 있어서, 상기 관리 유닛은,
    상기 로그인 세션 큐 내의 각각의 현재 활성 세션 ID에 대해, 상기 현재 활성 세션 ID가 상기 로그인 허가 설정들에 따른 허가된 세션 ID인지를 결정하는 결정 서브유닛; 및
    상기 로그인 세션 큐에서 허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 유지하고, 상기 로그인 세션 큐로부터, 비허가된 것으로 상기 결정 서브유닛에 의해 식별되는 각각의 현재 활성 세션 ID를 삭제하는 관리 서브유닛을 더 포함하는 서버 컴퓨팅 디바이스.
  19. 서버로서,
    프로세서; 및
    상기 프로세서에 의한 실행을 위해 프로그램 로직을 유형적으로 저장하는 저장 매체를 포함하며, 상기 저장된 프로그램 로직은,
    로그인 매체를 통해 사용자의 성공적 로그인을 검출하기 위한 상기 프로세서에 의해 실행되는 검출 로직 - 상기 성공적 로그인은 상기 사용자와 연관된 사용자 ID를 포함함 -;
    상기 사용자 ID를 사용하여, 제1 데이터베이스에 상기 사용자 ID에 대응하는 로그인 세션 큐가 세션 캐시 리스트에 존재하는지를 검출하는 것을 질의하기 위해 상기 프로세서에 의해 실행되는 질의 로직 - 상기 로그인 세션 큐는 상기 사용자 ID와 적어도 하나의 세션 ID의 매핑을 포함함 -;
    상기 사용자 ID에 대응하는 상기 로그인 세션 큐가 상기 세션 캐시 리스트에 존재하는 것을 상기 질의가 검출하면, 상기 로그인 세션 큐를 통해 상기 사용자의 로그인 상태를 관리하기 위해 상기 프로세서에 의해 실행되는 관리 로직 - 상기 관리는 상기 로그인 세션 큐로부터 상기 사용자 ID와 연관된 적어도 하나의 세션 ID를 제2 데이터베이스에 보관하는 것을 포함함 -; 및
    상기 질의가 상기 세션 캐시 리스트에서 상기 사용자 ID에 대응하는 로그인 세션 큐의 부재를 검출하면, 상기 세션 캐시 리스트 내의 상기 사용자 ID에 대응하는 새로운 로그인 세션 큐에 세션 ID를 저장하기 위해 상기 프로세서에 의해 실행되는 저장 로직 - 상기 새로운 로그인 세션 큐는 상기 제1 데이터베이스에 저장됨 -
    을 포함하는 서버.
KR1020177031892A 2015-05-07 2016-05-05 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버 KR102027668B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201510229467.8A CN106209744B (zh) 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器
CN201510229467.8 2015-05-07
US15/146,074 2016-05-04
US15/146,074 US10182058B2 (en) 2015-05-07 2016-05-04 Method, device and server for managing user login sessions
PCT/US2016/030889 WO2016179348A1 (en) 2015-05-07 2016-05-05 Mehtod, device and server for managing user login sessions

Publications (2)

Publication Number Publication Date
KR20180004721A KR20180004721A (ko) 2018-01-12
KR102027668B1 true KR102027668B1 (ko) 2019-10-01

Family

ID=57223199

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177031892A KR102027668B1 (ko) 2015-05-07 2016-05-05 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버

Country Status (7)

Country Link
US (2) US10182058B2 (ko)
EP (1) EP3292465A4 (ko)
JP (1) JP6563515B2 (ko)
KR (1) KR102027668B1 (ko)
CN (1) CN106209744B (ko)
SG (1) SG11201708868XA (ko)
TW (1) TWI671656B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
CN106603567B (zh) * 2016-12-30 2019-09-06 杭州迪普科技股份有限公司 一种web管理员的登录管理方法及装置
CN108632307B (zh) * 2017-03-17 2020-06-26 电信科学技术研究院 一种会话连接建立方法以及smf实体
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US10581891B1 (en) 2017-11-27 2020-03-03 Lacework Inc. Using graph-based models to identify datacenter anomalies
CN108809703A (zh) * 2018-05-28 2018-11-13 深圳远征技术有限公司 一种告警通知的推送方法、系统及服务器
CN110971563B (zh) * 2018-09-28 2022-10-04 北京国双科技有限公司 权限信息的处理方法及装置
CN110175109B (zh) * 2019-05-31 2023-05-26 北京北信源软件股份有限公司 一种用户类型的确定方法、确定装置、设备和介质
CN112311650B (zh) * 2019-07-23 2022-04-19 腾讯科技(深圳)有限公司 一种会话信息加载方法、装置及存储介质
CN110445814A (zh) * 2019-09-20 2019-11-12 中国银行股份有限公司 基于会话的多用户并发登录控制方法、设备以及系统
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
CN111193796B (zh) * 2019-12-26 2023-01-17 深圳证券交易所 基于延迟队列的会话保持方法、服务器及可读存储介质
CN111400477A (zh) * 2020-03-25 2020-07-10 联想(北京)有限公司 一种信息处理方法、系统及计算机可读存储介质
CN113098781B (zh) * 2021-03-19 2023-01-20 北京达佳互联信息技术有限公司 会话列表处理方法、装置、服务器及存储介质
CN113221083B (zh) * 2021-06-02 2023-05-16 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN117500816A (zh) 2021-08-26 2024-02-02 映恩生物制药(苏州)有限公司 一种甾体化合物及其缀合物

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174223A1 (en) * 2006-03-31 2012-07-05 Ori Eisen Systems and methods for detection of session tampering and fraud prevention

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001247791A1 (en) 2000-03-23 2001-10-03 Tingo Inc. System and method for managing user-specific data
US7546630B2 (en) 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7529801B2 (en) 2003-11-06 2009-05-05 International Business Machines Corporation Method and system for multiple instant messaging login sessions
US20050188095A1 (en) 2004-02-19 2005-08-25 Jeffrey Gardiner System for managing server user operation sessions
US8140684B2 (en) 2004-02-19 2012-03-20 Siemens Medical Solutions Usa, Inc. Voice activated system for dynamically re-connecting user computer operation sessions
US20060026286A1 (en) 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
JP4151978B2 (ja) * 2005-05-25 2008-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ装置、管理方法およびプログラム
WO2007074431A2 (en) 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US8160021B2 (en) * 2006-02-07 2012-04-17 Toshiba America Research, Inc. Media-independent handover: session identifier
US8510813B2 (en) 2006-12-15 2013-08-13 Yahoo! Inc. Management of network login identities
JP5056076B2 (ja) * 2007-03-07 2012-10-24 富士通株式会社 セッション制御サーバ及び加入者キャッシュ制御方法
US7475422B1 (en) 2008-02-15 2009-01-06 International Business Machines Corporation Securing internet browser-based email system through session management
US8079042B2 (en) 2008-10-28 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Dynamic IPTV group profile creation and management
US7962635B2 (en) 2009-02-24 2011-06-14 Telcordia Technologies, Inc. Systems and methods for single session management in load balanced application server clusters
US8326999B2 (en) * 2009-06-02 2012-12-04 International Business Machines Corporation Creating context-sensitive webpage time-out intervals
JP5732133B2 (ja) 2010-10-25 2015-06-10 株式会社日立製作所 ストレージ装置及びその制御方法
CN102082800A (zh) * 2011-01-28 2011-06-01 浪潮(北京)电子信息产业有限公司 一种用户请求处理的方法和服务器
CN103299312B (zh) 2011-02-08 2016-03-16 株式会社日立制作所 数据存储系统及其控制方法
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
CN103297405B (zh) * 2012-03-02 2017-01-18 阿里巴巴集团控股有限公司 一种用户识别和信息投放的方法和装置
CN103391205B (zh) * 2012-05-08 2017-06-06 阿里巴巴集团控股有限公司 群组通信信息的发送方法、客户端
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
CN104253686B (zh) * 2013-06-25 2017-12-29 华为技术有限公司 账号登录的方法、设备及系统
CN103812940A (zh) 2014-02-19 2014-05-21 浪潮软件股份有限公司 集群会话的集中式管理方法
CN104935450B (zh) 2014-03-19 2018-12-25 新华三技术有限公司 一种访问会话管理方法及其装置
CN104202440B (zh) * 2014-09-02 2016-04-13 腾讯科技(深圳)有限公司 一种标识终端的方法、服务器及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174223A1 (en) * 2006-03-31 2012-07-05 Ori Eisen Systems and methods for detection of session tampering and fraud prevention

Also Published As

Publication number Publication date
EP3292465A4 (en) 2018-12-05
US20160330206A1 (en) 2016-11-10
TW201640408A (zh) 2016-11-16
CN106209744B (zh) 2019-08-06
SG11201708868XA (en) 2017-11-29
US10182058B2 (en) 2019-01-15
JP2018522301A (ja) 2018-08-09
KR20180004721A (ko) 2018-01-12
US20190149553A1 (en) 2019-05-16
EP3292465A1 (en) 2018-03-14
TWI671656B (zh) 2019-09-11
CN106209744A (zh) 2016-12-07
JP6563515B2 (ja) 2019-08-21

Similar Documents

Publication Publication Date Title
KR102027668B1 (ko) 사용자 로그인 세션들을 관리하는 방법, 디바이스 및 서버
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
US10326795B2 (en) Techniques to provide network security through just-in-time provisioned accounts
US11303449B2 (en) User device validation at an application server
US9432358B2 (en) System and method of authenticating user account login request messages
US9888015B2 (en) Systems and methods of managing access to remote resources
US9900318B2 (en) Method of and system for processing an unauthorized user access to a resource
US20110258326A1 (en) Method, device, and system for implementing resource sharing
US20170251008A1 (en) Method of and system for processing an unauthorized user access to a resource
KR20150053897A (ko) 사용자 계정이 로그인 상태를 유지하기 위한 방법, 시스템, 및 저장 매체
CA2973969A1 (en) Session security splitting and application profiler
US11816249B2 (en) System and method for dynamic management of private data
WO2016082756A1 (en) Application access authority control
WO2011115630A1 (en) Method and apparatus for reducing the use of insecure passwords
US10721236B1 (en) Method, apparatus and computer program product for providing security via user clustering
WO2016179348A1 (en) Mehtod, device and server for managing user login sessions
US11089019B2 (en) Techniques and architectures for secure session usage and logging
WO2015062266A1 (en) System and method of authenticating user account login request messages
US20230379346A1 (en) Threat detection for cloud applications
CN115865813A (zh) 一种访问限流方法和系统
WO2015139635A1 (en) Access session management

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant