KR102193406B1 - 사용자 신원을 식별하는 방법 및 장치 - Google Patents

사용자 신원을 식별하는 방법 및 장치 Download PDF

Info

Publication number
KR102193406B1
KR102193406B1 KR1020177017848A KR20177017848A KR102193406B1 KR 102193406 B1 KR102193406 B1 KR 102193406B1 KR 1020177017848 A KR1020177017848 A KR 1020177017848A KR 20177017848 A KR20177017848 A KR 20177017848A KR 102193406 B1 KR102193406 B1 KR 102193406B1
Authority
KR
South Korea
Prior art keywords
identifier
computing platform
platform
module
request
Prior art date
Application number
KR1020177017848A
Other languages
English (en)
Other versions
KR20170102877A (ko
Inventor
후아 왕
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170102877A publication Critical patent/KR20170102877A/ko
Application granted granted Critical
Publication of KR102193406B1 publication Critical patent/KR102193406B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

본원의 실시예들은 사용자 신원을 식별하는 방법 및 장치를 제공한다. 방법은, 제 2 플랫폼에 의해 송신된 제 1 요청을 제 1 플랫폼에 의해 수신하는 단계― 제 1 요청은 제 1 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 2 플랫폼을 식별하는데 이용되며 제 1 플랫폼에 의해 제 2 플랫폼에 할당되는 시퀀스 번호임 ―; 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계― 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호임 ―; 제 1 요청에 대응하는 제 3 식별자를 취득하는 단계― 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정임 ―; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계; 및 제 4 식별자를 제 2 플랫폼에 반환하는 단계를 포함한다. 본원은 사용자 정보의 보안을 강화하는 한편, 데이터 수집으로 인해 사용자 정보를 도난당할 위험을 줄일 수 있다.

Description

사용자 신원을 식별하는 방법 및 장치{METHOD AND DEVICE FOR IDENTIFYING USER IDENTITY}
본원은 신원 인식 기술 분야, 특히 사용자 신원을 식별하는 방법 및 사용자 신원을 식별하는 장치에 관한 것이다.
정보 기술이 급속하게 발전함에 따라서, 점점 더 많은 서비스들이 복수의 플랫폼을 통해 협력적으로 완수될 필요가 있다. 예컨대, 전자상거래 분야에서 사용자의 쇼핑 프로세스를 행할 때, 전자상거래 플랫폼과 제3자 전자 결제 플랫폼간의 상호작용이 존재한다. 분명히, 해당 상호작용 도중에 사용자 정보의 전송이 수반된다.
일반적으로, 제3자 전자 결제 플랫폼은 인터페이스를 통해 전자상거래 플랫폼에 파라미터를 반환해서 현재 지불자의 사용자 ID(UID)를 통지한다. 현재, 제3자 전자 결제 플랫폼은 동일 UID를 여러 전자상거래 플랫폼들에 반환한다. 대부분의 전자상거래 플랫폼의 시스템 보안이 강력하지 않기 때문에, 해커가 이 UID에 기초하여 상이한 전자상거래 플랫폼들의 정보에 대한 데이터 수집을 수행할 수 있으며, 그에 따라 사용자의 결제 계정을 도난당할 위험이 증가할 가능성이 크다.
예컨대, 동일 사용자 "A"가 동일한 결제 계정을 이용해서 2개의 웹사이트 A 및 B 각각에 대하여 거래를 수행한다. 웹사이트 A는 제3자 전자 결제 플랫폼의 공동 로그인 프로덕트를 이용해서 사용자로부터 승인(authorization)을 받은 후에 사용자의 휴대 전화 번호, 이름, 및 UID를 취득한다. 웹사이트 B는 제3자 전자 결제 플랫폼의 공동 로그인 프로덕트를 이용해서 사용자로부터 승인을 받은 후에 사용자의 ID 카드 번호, 이름, 및 UID를 취득한다. 2개의 웹사이트 A 및 B의 데이터베이스들이 모두 유출된다고 가정한다. 해커는 UID를 연결점으로 이용해서 사용자의 UID + 이름 + ID 카드 번호 + 휴대 전화 번호와 같은 정보를 취득할 수 있다. 더 많은 데이터가 노출될수록, 더 많은 사용자 정보가 구해진다. 이처럼, 사용자의 결제 계정을 도난당할 위험이 점점 더 증가한다.
따라서, 현재 당업자가 긴급하게 해결해야 할 기술적인 문제는, 사용자 신원을 식별하는 메커니즘을 제공해서, 사용자 정보의 보안을 강화하는 한편, 데이터 수집으로 인해 사용자 정보를 도난당할 위험을 줄이는 것이다.
본원의 실시예들에 의해 해결되어야 할 기술적인 문제는, 사용자 신원을 식별하는 방법을 제공해서, 사용자 정보의 보안을 강화하는 한편, 데이터 수집으로 인해 사용자 정보를 도난당할 위험을 줄이는 것이다.
그에 상응하여, 본원의 실시예들은 상기 방법의 구현 및 응용을 보장하기 위해 사용자 신원을 식별하는 장치를 추가로 제공한다.
전술한 문제를 해결하기 위해, 본원은 사용자 신원을 식별하는 방법을 개시한다. 방법은, 제 2 플랫폼으로부터 송신된 제 1 요청을 제 1 플랫폼에서 수신하는 단계― 제 1 요청은 제 1 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 1 플랫폼에 의해 제 2 플랫폼에 할당되며 제 2 플랫폼을 식별하기 위한 시퀀스 번호(sequence number)임 ―; 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계― 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하기 위한 시퀀스 번호임 ―; 제 1 요청에 대응하는 제 3 식별자를 취득하는 단계― 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정임 ―; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계― 제 4 식별자는 로그인 사용자를 식별하는데 이용되며 제 1 플랫폼에 의해 제 2 플랫폼에 반환되는 시퀀스 번호임 ―; 및 제 4 식별자를 제 2 플랫폼에 반환하는 단계를 포함한다.
바람직하게는, 제 1 요청이 제 1 서비스 처리 파라미터를 추가로 포함한다. 방법은, 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계에 앞서, 제 3 식별자에 기초하여 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득하는 단계를 추가로 포함한다.
바람직하게는, 방법은, 제 4 식별자가 제 2 플랫폼에 반환될 때 제 1 서비스 처리 결과를 동시에 반환하는 단계를 추가로 포함한다.
바람직하게는, 방법은, 제 2 플랫폼에 의해 송신된 제 1 요청을 제 1 플랫폼에서 수신하는 단계에 앞서, 승인 페이지(authorization page)를 제시하는 단계; 제 2 플랫폼에 대응하는 콜백 어드레스(call-back address)를 취득하는 단계; 승인 페이지에서 사용자의 승인 동작의 검출시에, 사전설정 승인 코드를 콜백 어드레스에 추가하고 콜백 어드레스에 대응하는 페이지로 넘어가는 단계; 및 제 2 플랫폼에 의해 송신된 토큰 요청(token request)을 수신한 후에, 해당 토큰 요청에 응답하여 상응하는 승인 토큰을 제 2 플랫폼에 반환하는 단계를 추가로 포함하고, 토큰 요청은 승인 코드를 포함한다.
바람직하게는, 제 2 플랫폼에 의해 송신된 제 1 요청을 제 1 플랫폼에서 수신하는 단계는, 제 2 플랫폼이 승인 토큰을 이용하여 제 1 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 제 1 플랫폼에 의해 검출하는 단계; 및 API 인터페이스를 통해 제 2 플랫폼에 의해 도입된 제 1 요청을 제 1 플랫폼에 의해 수신하는 단계를 포함한다.
바람직하게는, 제 3 식별자는 특수한 레이블(special label)을 포함하고, 제 1 요청에 대응하는 제 3 식별자를 취득하는 단계는, 승인 토큰에 대응하는 API 인터페이스를 포지셔닝하는 단계; API 인터페이스 내의 파라미터들이 특수한 레이블을 포함하는 파라미터를 포함하는지의 여부를 확인하는 단계; 및 긍정이면, 특수한 레이블을 포함하는 파라미터를 제 3 식별자로서 취득하는 단계를 포함한다.
바람직하게는, 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계는, 제 1 식별자와 제 2 식별자간의 연관 관계를 포함하는 연관 데이터베이스를 취득하는 단계; 제 1 식별자를 연관 데이터베이스에서 매칭시키는 단계; 및 제 1 식별자와 매칭되는 제 2 식별자를 취득하는 단계를 포함한다.
바람직하게는, 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계는, 암호화 키를 취득하는 단계; 및 암호화 키 및 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계를 포함한다.
본원은 사용자 신원을 식별하는 방법을 추가로 개시한다. 방법은, 제 2 플랫폼에 의해 송신된 제 2 요청을 제 1 플랫폼에서 수신하는 단계― 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 2 플랫폼을 식별하기 위해 제 1 플랫폼에 의해 제 2 플랫폼에 할당되는 시퀀스 번호이고, 제 4 식별자는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자를 식별하는데 이용되는 시퀀스 번호임 ―; 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계― 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하기 위한 시퀀스 번호임 ―; 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하는 단계― 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정임 ―를 포함한다.
바람직하게는, 제 2 요청이 제 2 서비스 처리 파라미터를 추가로 포함한다. 방법은, 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하는 단계 이후에, 제 3 식별자에 기초하여 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하는 단계; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하는 단계; 및 제 4 식별자 및 제 2 서비스 처리 결과를 제 2 플랫폼에 반환하는 단계를 추가로 포함한다.
바람직하게는, 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하는 단계는, 복호화 키를 취득하는 단계; 및 복호화 키 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하는 단계를 포함한다.
바람직하게는, 방법은, 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하는 단계 이후에, 특수한 레이블을 제 3 식별자에 추가하는 단계를 추가로 포함한다.
본원은 사용자 신원을 식별하는 장치를 추가로 개시한다. 장치는, 제 2 플랫폼에 의해 송신된 제 1 요청을 수신하도록 구성된 제 1 요청 수신 모듈― 제 1 요청은 제 1 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 1 플랫폼에 의해 제 2 플랫폼에 할당되며 제 2 플랫폼을 식별하는데 이용되는 시퀀스 번호임 ―; 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성된 제 2 식별자 획득 모듈― 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호임 ―; 제 1 요청에 대응하는 제 3 식별자를 취득하도록 구성된 제 3 식별자 획득 모듈― 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정임 ―; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성된 암호화 모듈― 제 4 식별자는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 사용자를 식별하는데 이용되는 시퀀스 번호임 ―; 및 제 4 식별자를 제 2 플랫폼에 반환하도록 구성된 식별자 반환 모듈을 포함한다.
바람직하게는, 제 1 요청이 제 1 서비스 처리 파라미터를 추가로 포함하고, 장치는, 제 3 식별자에 기초하여 상기 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득하도록 구성된 제 1 서비스 처리 모듈을 추가로 포함한다.
바람직하게는, 장치는, 제 4 식별자가 제 2 플랫폼에 반환될 때 제 1 서비스 처리 결과를 동시에 반환하도록 구성된 제 1 결과 반환 모듈을 추가로 포함한다.
바람직하게는, 장치는, 승인 페이지를 제시하도록 구성된 승인 페이지 제시 모듈; 제 2 플랫폼에 대응하는 콜백 어드레스를 취득하도록 구성된 콜백 어드레스 획득 모듈; 승인 페이지에서 사용자의 승인 동작의 검출에 응답하여 사전설정 승인 코드를 콜백 어드레스에 추가하고 콜백 어드레스에 대응하는 페이지로 넘어가도록 구성된 승인 코드 추가 모듈; 및 제 2 플랫폼에 의해 송신된 토큰 요청의 수신시에, 토큰 요청에 응답하여 상응하는 승인 토큰을 제 2 플랫폼에 반환하도록 구성된 승인 모듈을 추가로 포함하고, 토큰 요청은 승인 코드를 포함한다.
바람직하게는, 제 1 요청 수신 모듈은, 제 2 플랫폼이 승인 토큰을 이용하여 제 1 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 검출하도록 구성된 인터페이스 호출 서브-모듈; 및 API 인터페이스를 통해 제 2 플랫폼으로부터 제 1 요청을 수신하도록 구성된 요청 수신 서브-모듈을 포함한다.
바람직하게는, 제 3 식별자는 특수한 레이블을 포함하고, 제 3 식별자 획득 모듈은, 승인 토큰에 대응하는 API 인터페이스를 포지셔닝하도록 구성된 인터페이스 포지셔닝 서브-모듈; API 인터페이스 내의 파라미터들이 특수한 레이블을 포함하는 파라미터를 포함하는지의 여부를 확인하도록 구성된 인터페이스 판정 서브-모듈; 및 API 인터페이스 내의 파라미터들이 특수한 레이블의 파라미터를 포함한다는 것에 응답하여, 특수한 레이블을 포함하는 파라미터를 제 3 식별자로서 취득하도록 구성된 식별자 취득 서브-모듈을 포함한다.
바람직하게는, 제 2 식별자 획득 모듈은, 제 1 식별자와 제 2 식별자간의 연관 관계를 포함하는 연관 데이터베이스를 취득하도록 구성된 연관 데이터베이스 취득 서브-모듈; 연관 데이터베이스에서 제 1 식별자를 매칭시키도록 구성된 매칭 서브-모듈; 및 제 1 식별자와 매칭되는 제 2 식별자를 취득하도록 구성된 제 2 식별자 취득 서브-모듈을 포함한다.
바람직하게는, 암호화 모듈은, 암호화 키를 취득하도록 구성된 키 획득 서브-모듈; 및 암호화 키 및 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성된 암호화 서브-모듈을 포함한다.
본원은 사용자 신원을 식별하는 장치를 추가로 개시한다. 장치는, 제 2 플랫폼에 의해 송신된 제 2 요청을 수신하도록 구성된 제 2 요청 수신 모듈― 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 2 플랫폼을 식별하는데 이용되며 제 1 플랫폼에 의해 제 2 플랫폼에 할당되는 시퀀스 번호이고, 제 4 식별자는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 사용자를 식별하는데 이용되는 시퀀스 번호임 ―; 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성된 제 2 식별자 획득 모듈― 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호임 ―; 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하도록 구성된 복호화 모듈― 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정임 ―을 포함한다.
바람직하게는, 제 2 요청이 제 2 서비스 처리 파라미터를 추가로 포함하고, 장치는, 제 3 식별자에 기초하여 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하도록 구성된 제 2 결과 취득 모듈; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성된 암호화 모듈; 및 제 4 식별자 및 제 2 서비스 처리 결과를 제 2 플랫폼에 반환하도록 구성된 결과 송신 모듈을 추가로 포함한다.
바람직하게는, 복호화 모듈은, 복호화 키를 취득하도록 구성된 키 획득 서브-모듈; 및 복호화 키 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하도록 구성된 복호화 서브-모듈을 포함한다.
바람직하게는, 장치는, 특수한 레이블을 제 3 식별자에 추가하도록 구성된 레이블 추가 모듈을 추가로 포함한다.
기존의 기술들에 비해, 본원의 실시예들은 하기의 장점들을 포함한다.
본원의 실시예들에 있어서는, 제 1 요청 및/또는 제 2 요청을 수신한 후에, 제 1 식별자에 대응하는 제 2 식별자가 제 1 요청 및/또는 제 2 요청에 수반된 제 1 식별자에 따라 취득된다. 제 2 식별자는 암호화 및 복호화용의 팩터(factor)로서 이용된다. 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호이다. 즉, 본원의 실시예들에 따르면, 제 2 식별자를 암호화 팩터로서 이용하여 제 3 식별자를 암호화한 후에, 그렇게 해서 얻은 제 4 식별자는 제 2 플랫폼의 신원에 따라 다르다. 이처럼, 상이한 제 2 플랫폼들에 대하여 제 1 플랫폼에 의해 반환되는 제 4 식별자들은 서로 다르다. 그에 따라, 상이한 제 2 플랫폼들이 동일한 제 3 식별자에 대하여 각각의 서비스를 수행한 후에는, 해당 제 2 플랫폼들에 반환되는 사용자 신원들이 서로 효과적으로 분리된다.
또한, 본원의 실시예들은 동일한 제 2 플랫폼의 상이한 신원들에 대하여 상이한 제 4 식별자들을 반환할 수도 있고, 그에 따라 단일의 제 2 플랫폼이 다수의 신원을 갖는 상황에서 반환되는 동일한 사용자 신원을 인식하기 어려운 문제가 효과적으로 해결된다.
도 1은 본원에 따른 사용자 신원을 식별하는 예시적인 제 1 방법의 흐름도이다.
도 2는 본원에 따른 사용자 신원을 식별하는 예시적인 제 2 방법의 흐름도이다.
도 3은 본원에 따른 사용자 신원을 식별하는 예시적인 제 1 장치의 구조적인 블럭도이다.
도 4는 본원에 따른 사용자 신원을 식별하는 예시적인 제 2 장치의 구조적인 블럭도이다.
전술한 본원의 목적, 특징, 및 장점을 보다 명확하게 이해될 수 있도록 하기 위해, 이하에서 첨부 도면들 및 예시적인 구현예들을 참조하여 본원을 더 상세하게 기술한다.
도 1은, 하기의 동작들을 특정적으로 포함할 수 있는, 본원에 따른 사용자 신원을 식별하는 예시적인 제 1 방법의 흐름도를 도시한다.
스텝 101에서, 제 1 플랫폼은 제 2 플랫폼에 의해 송신된 제 1 요청을 수신하고, 제 1 요청은 제 1 식별자를 포함한다.
본원의 실시예들에 있어서, 제 1 플랫폼은 서비스를 제공하는 서비스 제공자, 예컨대 제3자 결제 플랫품, 제3자 서비스 플랫폼 등일 수 있다. 제 2 플랫폼은 서비스를 요청하는 서비스 요청자, 예컨대 제3자 결제 플랫폼과 협력 관계를 갖는 외부 애플리케이션 플랫폼(또는 전자상거래 플랫폼 또는 파트너 플랫폼이라고도 함)일 수 있다.
제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 2 플랫폼을 식별하는데 이용되며 제 1 플랫폼에 의해 제 2 플랫폼에 할당되는 시퀀스 번호일 수 있다.
일 구현예에 있어서, 제 2 플랫폼은 하기의 방식으로 제 1 플랫폼에 액세스할 수 있다. 제 2 플랫폼은 제 1 플랫폼에 로그온하기 위해 로그인 계정을 제 1 플랫폼에 등록한다(여기서의 로그인 계정은, 하기의 설명에서의 로그인 사용자의 계정과 구별되도록 하기 위해, 제 2 플랫폼 로그인 계정, 즉 제 2 플랫폼의 UID라고 한다). 제 2 플랫폼 로그인 계정으로 제 1 플랫폼에 로그온한 후에, 제 2 플랫폼은 실명 인증 요청(real-name authentication request)을 제출한다. 실명 인증 요청은 제 2 플랫폼에 대응하는 기업의 사업자 면허 번호(business license number)를 포함할 수 있다. 제 1 플랫폼은 실명 인증 요청에 따라 실명 인증을 수행한다. 실명 인증은, 일반적으로 제 2 플랫폼에 대응하는 사업자 면허 번호와 같은 정보 및 그 밖의 정보에 대한 진위 여부를 검증하는 것을 포함할 수 있는, 제 2 플랫폼의 인터넷 신원(Internet identity)의 인증이다. 실명 인증을 통과하고 나서, 제 2 플랫폼은 필요에 따라 제 1 플랫폼에 의해 제공된 인터페이스 데이터베이스에서 액세스 인터페이스 API를 선택하고, 선택한 액세스 인터페이스 API를 통해 제 1 플랫폼에 액세스한다. 이 시점에, 제 1 플랫폼은 제 1 식별자(PID(파트너 ID)로서 인용될 수 있음)를 제 2 플랫폼에 할당해서 액세스 관계에 있어서의 제 2 플랫폼의 식별자로서 기능시킨다.
예컨대, 회사 A가 그 웹사이트 A에서 제3자 결제 플랫폼의 신속 결제(quick payment) 기능을 이용하기를 바라는 경우에, 회사 A는 먼저 제3자 결제 플랫폼에 계정(예를 들면, 해당 계정은 a0001임)을 등록하고 해당 계정의 실명 인증을 신청하기 위해 사업자 면허와 같은 정보를 제공할 필요가 있다. 제3자 결제 플랫폼이 회사 A에 대한 실명 인증을 성공적으로 수행하고 나서, 회사 A는 로그인 계정(a0001)을 이용해서 제3자 결제 플랫폼의 신속 결제 프로덕트에 등록한다(즉, 회사 A는 로그인 계정(a0001)을 이용해서 신속 결제 기능에 대응하는 액세스 인터페이스 API를 선택하고, 해당 액세스 인터페이스 API를 통해 제3자 결제 플랫폼에 액세스한다). 이후, 제3자 결제 플랫폼은 식별자 즉, 제 1 식별자(PID)를 계정(a0001)에 개별적으로 할당하고, 제 1 식별자는 또한, 제3자 결제 플랫폼에서 회사 A의 웹사이트의 식별자로서도 이용된다.
실제로, PID는 연관된 서명 확인 키(associated signature check key)를 갖는다. 외부 애플리케이션 플랫폼이 PID를 이용해서 제3자 결제 플랫폼과 상호작용하는 경우에, 제3자 결제 플랫폼은 서명 확인 키를 이용해서 PID에 대한 서명 확인을 수행한다.
제 2 플랫폼에 대한 제 1 플랫폼의 실명 인증을 통과한 후에, 제 1 플랫폼이 제 2 식별자를 제 2 플랫폼에 할당할 수도 있다는 점에 유의해야 한다. 제 2 식별자는 제 1 플랫폼의 사용자가 제 2 플랫폼의 신원을 식별하기 위해 이용하는 시퀀스 번호이다. 일반적으로, 제 2 식별자는 제 2 플랫폼의 신원 문서에 관련되며, 예를 들면 제 2 식별자는 제 2 플랫폼에 대응하는 기업의 사업자 면허 번호에 관련된다. 제 2 식별자는 CID(고객 ID) 또는 판매자 ID로서 표현될 수 있다.
실제 애플리케이션에 있어서는, 제 2 플랫폼의 단일의 CID가 제 2 플랫폼의 다수의 로그인 계정(UIDs)에 등록될 수 있으며, 제 2 플랫폼의 로그인 계정(UID)은 PID와 동일한 값을 가질 수 있다. 구체적으로, 제 2 플랫폼의 CID-UID-PID의 연관 관계가 제 1 플랫폼에 생성성될 수 있으며, 해당 연관 관계는 제 1 플랫폼의 연관 데이터베이스에 저장된다.
본원의 실시예들의 바람직한 구현예에 있어서, 스텝 101은 하기의 서브-스텝들을 포함할 수 있다.
서브-스텝 S11에서, 제 1 플랫폼은, 제 2 플랫폼이 승인 토큰(authorization token)을 이용하여 제 1 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 검출한다.
구체적인 구현예에 있어서, 제 2 플랫폼이 제 1 요청을 제 1 플랫폼에 송신해서 보호된 사용자 정보와 같은 리소스를 제 1 플랫폼으로부터 취득하기 전에, 제 2 플랫폼은 먼저 제 1 플랫폼으로부터 승인(즉, 액세스 허가)을 취득할 필요가 있다. 승인을 취득한 후에, 제 2 플랫폼이 승인 토큰(액세스 토큰)을 취득하고, 제 2 플랫폼은 승인 토큰을 제 1 플랫폼에 제시함으로써 제 1 플랫폼에서 상응하는 API 인터페이스를 호출한다.
구체적으로, 제 1 플랫폼에 의해 제 2 플랫폼을 승인하는 프로세스는 하기의 스텝들을 포함할 수 있다.
스텝 S1에서, 승인 페이지가 제시된다.
보안 및 데이터의 프라이버시를 보장하기 위해, 제 1 플랫폼은 메뉴 및 메시지에 승인 페이지의 URL을 구성할 수 있으며, 예컨대 승인 페이지에 진입하기 위해 웹페이지에서의 링크 형태로 사용자(제 2 플랫폼에서 제 1 플랫폼에 의해 제공된 서비스를 이용하고 싶어하는 사용자일 수 있음)에게 안내할 수 있다. 사용자는 승인 페이지를 통해 "로그인 및 승인(login and authorization)"의 절차를 완수하도록 안내받는다. 구체적으로, 사용자는 승인 페이지를 통해 로그인 사용자 계정의 정보(계정 및 패스워드를 포함)를 채우도록 안내받을 수 있다. 로그인 사용자 계정을 이용해서 제 1 플랫폼에 로그온한 후에, 사용자는 사용자 승인을 추가로 요청한다.
스텝 S2에서, 제 2 플랫폼에 대응하는 콜백 어드레스가 취득된다.
구체적인 구현예에 있어서, 제 2 플랫폼이 제 1 플랫폼에 액세스할 때, 제 2 플랫폼은 제 2 플랫폼의 콜백 어드레스(콜백 어드레스는 제 2 플랫폼의 URL일 수 있음)를 액세스 구성 파일에 채울 필요가 있다. 콜백 어드레스를 채울 때, 계속해서 테스트 스테이지에 있을 경우에는, 로컬 어드레스가 채워질 수 있다. 로컬 어드레스는 로컬 테스트를 통과하고 나서 공식적인 도메인 네임 어드레스로 수정될 수 있다. 제 1 플랫폼은 제 2 플랫폼의 액세스 구성 파일로부터 제 2 플랫폼에 대응하는 콜백 어드레스를 취득할 수 있다.
스텝 S3에서, 승인 페이지에서 사용자의 승인 동작이 검출된 후에, 사전설정 승인 코드가 콜백 어드레스에 추가되고, 승인 페이지는 콜백 어드레스에 대응하는 페이지로 넘어간다.
승인 페이지는 "승인(authorize)" 또는 "취소(cancel)" 버튼을 포함할 수 있다. 사용자가 "취소"를 선택하면, 페이지가 콜백 어드레스에 대응하는 페이지로 넘어가는 동시에 에러 정보가 반환된다. 예컨대, "error=access_denied, error_description=authorize%20reject"의 에러 정보가 반환된다.
사용자가 "승인"을 선택하면, 제 1 플랫폼은 승인 코드(Authorization Code)와, 상태 파라미터 및 app_id 등과 같은 그 밖의 파라미터를 콜백 어드레스에 대응하는 페이지 요청에 추가할 수 있고, 해당 페이지는 콜백 어드레스에 대응하는 페이지로 넘어가서 승인 코드 및 그 밖의 파라미터를 제 2 플랫폼에 반환한다.
각각의 사용자 승인에 있어서의 승인 코드는 상이하다는 점에 유의해야 한다. 승인 코드는 한 번만 이용될 수 있고 유효 기간을 가지며, 해당 유효 기간 안에 이용되지 않으면 자동으로 만료될 수 있다. 예컨대, 유효 기간이 하루이고 승인 코드가 그 하루 안에 이용되지 않을 경우에는, 해당 승인 코드는 자동으로 만료된다.
스텝 S4에서, 제 2 플랫폼에 의해 송신된 토큰 요청을 수신하면, 토큰 요청에 응답하여 상응하는 승인 토큰이 제 2 플랫폼에 반환되고, 여기서 토큰 요청은 승인 코드를 포함한다.
승인 토큰(액세스_토큰)은 리소스 소유자(사용자)를 대신하여 검증 요청(사용자-관련 동작)을 송신하기 위해 제 2 플랫폼에 의해 이용된 토큰이다. 승인 토큰은 제 2 플랫폼이 제 1 플랫폼의 API 인터페이스를 호출할 때 전송될 필요가 있는 파라미터이다.
구체적인 구현예에 있어서, 승인 코드를 취득한 후에, 제 2 플랫폼은 승인 코드를 이용해서 토큰 요청을 생성할 수 있으며, 해당 토큰 요청을 제 1 플랫폼에 송신해서 제 1 플랫폼이 승인 토큰을 반환하도록 요청할 수 있다. 승인 코드에 더하여, 토큰 요청은 제 2 플랫폼이 제 1 플랫폼에 액세스할 때 제 1 플랫폼에 의해 할당되는 AppSecret을 추가로 포함할 수 있다. 이후, 제 2 플랫폼은 HTTP 포스팅 방법을 이용해서 승인 토큰을 취득하고, 제이슨(JSON) 포맷으로 반환되는 승인 토큰의 반환값을 취득한다. 한편, 제 2 플랫폼은 다른 대안적인 방법으로 승인 토큰을 취득할 수 있다. 예컨대, 제 2 플랫폼은 본원의 실시예들에서는 한정되지 않은 승인 토큰을 취득하기 위해 승인 토큰 교환 API를 호출할 수 있다.
승인 토큰은 연관된 허가의 기능 범위, 지속 시간, 및 그 밖의 속성들과 같은 정보를 포함할 수 있다는 점에 유의해야 한다. 승인 토큰이 지속 시간을 초과하면, 계속적인 이용을 위한 신규 승인 토큰을 생성하기 위해 리프레시 토큰(refresh token)이 이용될 수 있다. 리프레시 토큰은 그 만료 시간에 이를 때까지 반복적으로 이용될 수 있다. 리프레시 토큰이 만료된 후에는, 사용자가 재승인을 수행하도록 안내받을 필요가 있다.
승인 토큰을 취득한 후에, 제 2 플랫폼은 상응하는 API 인터페이스를 호출할 수 있다. 구체적으로, 제 2 플랫폼은 HTTP 호출에 의해 또는 HTTP 무서명 호출에 의해 API 인터페이스를 호출할 수 있다.
서브-스텝 S12에서, 제 1 플랫폼은 API 인터페이스를 통해 제 2 플랫폼에 의해 전송된 제 1 요청을 수신한다.
제 2 플랫폼이 제 1 플랫폼의 API 인터페이스를 호출하면, 제 1 플랫폼은 제 1 플랫폼의 게이트웨이를 통해 제 1 요청을 수신할 수 있다. 제 1 요청은, 제 1 식별자 및 서비스 처리를 수행하는데 필요한 제 1 서비스 처리 파라미터에 더하여, API 인터페이스 이름, 타임스탬프, 제 2 플랫폼이 애플리케이션을 생성할 때 취득된 AppKey, 및 API 프로토콜 버전과 같은 파라미터들을 추가로 포함할 수 있다.
스텝 102에서, 제 1 식별자에 대응하는 제 2 식별자가 취득된다.
제 1 요청에 따라 제 1 식별자를 취득하는 것에 응답하여, 제 1 플랫폼은 제 1 플랫폼의 연관 데이터베이스에 저장된 제 1 식별자와 제 2 식별자간의 연관 관계에 따라 제 1 식별자를 매칭시켜서, 제 1 식별자에 대응하는 제 2 식별자를 취득할 수 있다. 예컨대, PID에 대응하는 CID를 찾기 위해, 제3자 결제 플랫폼에서 계정 시스템의 연관 데이터베이스에 저장된 데이터 레코드들로부터 PID가 검색될 수 있다.
스텝 103에서, 제 1 요청에 대응하는 제 3 식별자가 취득된다.
본원의 실시예들에 있어서, 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정, 즉 사용자 UID라고도 인용되는 제 1 플랫폼에 로그온하기 위해 사용자에 의해 이용된 로그인 계정(UserId)이다.
본원의 실시예들 중 바람직한 실시예에 있어서, 스텝 103은 하기의 서브-스텝들을 포함할 수 있다.
서브-스텝 S21에서, 승인 토큰에 대응하는 API 인터페이스가 위치결정된다.
제 2 플랫폼이 승인 토큰을 통해 제 1 플랫폼에 대응하는 API 인터페이스를 호출하는 경우에는, 제 2 플랫폼에 의해 전송된 파라미터(들)가 API 인터페이스 이름을 포함한다. 제 1 플랫폼은 API 인터페이스 이름에 따라 상응하는 API 인터페이스를 위치결정할 수 있다.
서브-스텝 S22에서, API 인터페이스 내의 파라미터가 특수한 레이블의 파라미터를 포함하는지의 여부에 대한 판정이 이루어지고, 긍정이면, 특수한 레이블을 포함하는 파라미터가 제 3 식별자로서 취득된다.
사용자 로그인 계정을 식별하는 UID는 제 1 플랫폼에서 사전에 표시될 수 있다. 표시 방법은 특수한 레이블을 UID에 추가하는 것을 포함할 수 있다. 제 1 플랫폼의 게이트웨이가 API 인터페이스를 위치결정한 후에, API 인터페이스의 파라미터(들) 중에서 특수한 레이블을 가진 파라미터가 인식되고, 특수한 레이블을 포함하는 파라미터가 제 3 식별자(UID)인지에 대한 판정이 이루어질 수 있다.
구체적인 구현예에 있어서, 현재 호출된 API 인터페이스에 제 3 식별자가 존재한다는 판정 이후에, 제 1 플랫폼은 제 3 식별자에 기초하여 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행할 수 있으며, 제 1 서비스 처리 결과를 취득할 수 있다. 구체적으로, 현재 호출된 API 인터페이스에 제 3 식별자가 존재한다는 판정 이후에, 제 1 플랫폼의 게이트웨이는 인터페이스 호출 콘텍스트에 제 3 식별자를 저장하고, 제 1 서비스 처리 파라미터를 제 1 플랫폼의 서비스 시스템에 송신한다. 서비스 시스템은, 제 1 서비스 처리 파라미터를 수신한 후에, 서비스 처리를 수행할 필요가 있는 특정 사용자를 결정하기 위해 제 1 서비스 처리 파라미터에 대응하는 제 3 식별자를 인터페이스 호출 콘텍스트로부터 취득한다. 이후, 서비스 시스템은 제 3 식별자에 기초하여 제 1 서비스 처리 파라미터에 대한 서비스 처리(예컨대, 사용자 어드레스와 같은 사용자 정보의 취득)를 수행해서, 제 1 서비스 처리 결과를 취득하는 한편, 해당 제 1 서비스 처리 결과를 게이트웨이에 반환한다. 제 1 서비스 처리 결과는 또한, 현재 서비스 처리 결과가 어느 사용자에게 특정되는지에 관하여 게이트웨이에 통지하기 위한 제 3 식별자를 포함한다.
스텝 104에서, 제 3 식별자는 제 4 식별자를 취득하기 위해 제 2 식별자를 이용해서 암호화되고, 제 4 식별자는 제 2 플랫폼에 반환된다.
구체적인 구현예에 있어서, 사용자 정보의 보안을 보장하기 위해, 현재 사용자를 식별하기 위해 제 1 플랫폼에 의해 제 2 플랫폼에 반환되는 사용자 계정은 암호화된 계정 정보이다. 본원의 실시예들에 있어서, 제 1 서비스 처리 결과를 서비스 시스템으로부터 취득한 후에, 제 1 플랫폼의 게이트웨이는 제 1 서비스 처리 결과에 대응하는 제 3 식별자를 취득할 수 있으며, 암호화 팩터들 중 하나로서 제 2 식별자를 이용해서 제 3 식별자를 암호화할 수 있다.
본원의 실시예들 중 바람직한 실시예에 있어서, 스텝 104는 하기의 서브-스텝들을 포함할 수 있다.
서브-스텝 S31에서, 암호화 키가 취득된다.
제 3 식별자를 암호화하는 암호화 키는 사전에 제 1 플랫폼에서 구성될 수 있으며, 해당 암호화 키는 제 1 플랫폼의 키 관리 시스템에 저장될 수 있다. 제 1 플랫폼의 게이트웨이가 제 3 식별자를 암호화할 필요가 있을 경우에는, 상응하는 암호화 키가 암호화 팩터들 중 하나로서 기능하도록 키 관리 시스템으로부터 취득된다.
서브-스텝 S32에서, 제 3 식별자는 제 4 식별자를 취득하기 위해 암호화 키 및 제 2 식별자를 이용해서 암호화된다.
제 1 플랫폼이 2가지 암호화 팩터(암호화 키 및 제 2 식별자)를 취득한 후에, 제 3 식별자가 이들 2가지 암호화 팩터를 이용해서 암호화될 수 있다. 일 구현예에 있어서, 제 1 플랫폼은 트리플 데이터 암호화 알고리즘(Triple Data Encryption Algorithm (3DES))을 이용해서 제 3 식별자를 암호화할 수 있다. 3DES는 트리플 DES라고 인용되기도 하며, 3개의 56-비트 키를 이용해서 데이터를 3회 암호화하는 일종의 DES 암호화 알고리즘 모드이다.
제 1 플랫폼은 암호화 키 및 제 2 식별자로 제 3 식별자를 암호화함으로써 제 4 식별자를 취득하고, 제 1 서비스 처리 결과 및 상응하는 제 4 식별자를 제 2 플랫폼에 반환할 수 있다. 제 4 식별자는 제 1 플랫폼으로부터 제 2 플랫폼으로 반환되며 사용자를 식별하는데 이용되는 시퀀스 번호이다. 제 4 식별자는 OpenID로서 표현될 수 있다.
본원의 실시예들에 따른 암호화 팩터들 중 하나로서 기능하도록 제 2 식별자가 암호화 과정에서 도입되기 때문에, 제 2 플랫폼으로 반환되는 제 4 식별자(OpenID)는 상이한 제 2 식별자에 대해서는 달라지게 된다. 예컨대, 외부 애플리케이션 플랫폼이 다수의 리걸 엔티티(legal entity)(예컨대, 2개의 리걸 엔티티, 즉 기업 1 및 기업 2가 존재)를 갖는 경우에, 제3자 결제 플랫폼은 제 1 플랫폼에 의해 인증된 각각의 리걸 엔티티에 대하여 상이한 CID(예컨대, CID1은 기업 1에 대응하고, CID2는 기업 2에 대응함)를 생성할 수 있다. 외부 애플리케이션 플랫폼이 기업 1의 명의로 제3자 결제 플랫폼과 계약하면, 제3자 결제 플랫폼은 UID를 CID1에 대하여 암호화해서 OpenID1을 취득한다. 외부 애플리케이션 플랫폼이 기업 2의 명의로 제3자 결제 플랫폼과 계약하면, 제3자 결제 플랫폼은 UID를 CID2에 대하여 암호화해서 OpenID2를 취득한다.
본원의 실시예들에 있어서, 제 1 요청 및/또는 제 2 요청이 수신된 후에, 제 1 식별자에 대응하는 제 2 식별자가 제 1 요청 및/또는 제 2 요청에 포함된 제 1 식별자에 따라 취득되고, 제 2 식별자는 암호화 및 복호화용의 팩터로서 이용된다. 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호이다. 즉, 본원의 실시예들에 있어서, 제 2 식별자는 제 3 식별자를 암호화하기 위한 암호화 팩터로서 이용된다. 그렇게 해서 취득한 제 4 식별자는 제 2 플랫폼의 상이한 신원에 대해서는 달라진다. 그에 따라, 상이한 제 2 플랫폼들에 대하여 제 1 플랫폼에 의해 반환된 제 4 식별자들은 서로 다르기 때문에, 이들 상이한 제 2 플랫폼들이 동일한 제 3 식별자에 대한 서비스를 수행한 후에, 제 2 플랫폼들에 반환된 사용자 신원들은 효과적으로 분리된다.
또한, 본원의 실시예들에 있어서, 상이한 제 4 식별자들은 상이한 인증 대상들에 대하여 반환되기 때문에, 단일의 제 2 플랫폼이 다수의 신원을 갖는 상황에서 반환되는 동일한 사용자 신원을 인식하기 어려운 문제가 효과적으로 해결된다.
도 2는 구체적으로 하기의 스텝들을 포함할 수 있는 본원에 따른 사용자 신원을 식별하는 제 2 방법의 흐름도를 도시한다.
스텝 201에서, 제 1 플랫폼은 제 2 플랫폼에 의해 송신된 제 2 요청을 수신하고, 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함한다.
구체적인 구현예에 있어서, 제 2 플랫폼이 제 1 플랫폼으로부터 승인을 취득한 후에, 제 1 플랫폼은 해당 승인을 기록할 수 있으며, 승인을 재차 수행할 필요가 없다. 제 2 플랫폼이 사용자 승인에 기초하여 서비스 처리를 다시 수행하도록 제 1 플랫폼에 요청하는 경우에, 제 2 플랫폼은 제 2 요청을 생성하고, 해당 제 2 요청을 전술한 API 인터페이스를 통해 제 1 플랫폼이 전송할 수 있다. 제 2 요청은 제 1 식별자, 제 4 식별자, 제 2 서비스 처리 파라미터 등을 포함할 수 있다.
본원의 실시예들에 있어서, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 1 플랫폼에 의해 제 2 플랫폼에 할당되며 제 2 플랫폼을 식별하는데 이용되는 시퀀스 번호이다. 예컨대, 제 2 플랫폼이 외부 애플리케이션 플랫폼이면, 제 2 플랫폼의 신원은 외부 애플리케이션 플랫폼의 기업일 수 있다. 외부 애플리케이션 플랫폼이 기업의 기업 정보(예컨대, 사업자 면허 번호)를 입증 수단으로서 이용하여 제3자 결제 플랫폼과 계약하도록 요청(즉, 외부 애플리케이션 플랫폼이 기업의 기업 정보를 입증 수단으로서 이용하여 제3자 결제 플랫폼에 액세스하도록 요청)하는 경우에, 제3자 결제 플랫폼은 그에 상응하여 계약된 주문을 생성하고, 계약된 주문을 검사한다. 검사를 통과하면, 제3자 결제 플랫폼은 계약 대상(즉, 사업자 면허 번호와 같은, 기업의 기업 정보)을 식별하기 위한 제 1 식별자(PID)(파트너 ID)를 생성하고, 해당 PID를 외부 애플리케이션 플랫폼에 반환한다.
제 1 플랫폼이 제 2 플랫폼에 대한 실명 인증을 성공적으로 수행하고 나서, 제 1 플랫폼이 제 2 식별자를 제 2 플랫폼에 추가로 할당할 수 있다는 점에 유의해야 한다. 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하기 위한 사용자에 대한 시퀀스 번호이다. 일반적으로, 제 2 식별자는 제 2 플랫폼의 신원 문서에 관련되며, 예를 들면 제 2 식별자는 제 2 플랫폼에 대응하는 기업의 사업자 면허 번호에 관련된다. 제 2 식별자는 CID(고객 ID) 또는 판매자 ID로서 표현될 수 있다.
제 1 식별자와 제 2 식별자간의 연관 관계가 제 1 플랫폼에 생성될 수 있으며, 해당 연관 관계는 제 1 플랫폼의 연관 데이터베이스에 저장된다.
제 4 식별자(OpenID)는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자를 식별하는데 이용되는 시퀀스 번호이다. 제 4 식별자는 암호문 형식의 사용자 식별자이다.
스텝 202에서, 제 1 식별자에 대응하는 제 2 식별자가 취득되고, 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하기 위한 시퀀스 번호이다.
제 2 요청에 따라 제 1 식별자를 취득한 후에, 제 1 플랫폼은 연관 데이터베이스에 저장된 제 1 식별자와 제 2 식별자간의 연관 관계에 따라 제 1 식별자에 대응하는 제 2 식별자를 취득할 수 있다. 예컨대, PID에 대응하는 CID를 찾기 위해, 제3자 결제 플랫폼에서 계정 시스템의 연관 데이터베이스에 저장된 데이터 레코드들로부터 PID가 검색될 수 있다.
스텝 203에서, 제 4 식별자가 제 3 식별자를 취득하기 위해 제 2 식별자를 이용해서 복호되고, 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정이다.
제 2 식별자 및 제 4 식별자를 취득한 후에, 제 1 플랫폼은 제 2 식별자를 이용해서 제 4 식별자를 복호할 수 있다. 본원의 바람직한 실시예에 있어서, 스텝 203은 하기의 서브-스텝들을 포함할 수 있다.
서브-스텝 S41에서, 복호화 키가 취득된다.
제 3 식별자를 암호화하기 위한 암호화 키 및 상응하는 복호화 키는 사전에 제 1 플랫폼에서 구성될 수 있다. 또한, 암호화 키 및 복호화 키는 제 1 플랫폼의 키 관리 시스템에 저장될 수 있다. 제 1 플랫폼의 게이트웨이가 제 4 식별자를 복호할 필요가 있는 경우에는, 상응하는 복호화 키가 다수의 복호화 팩터 중 하나로서 기능하도록 키 관리 시스템으로부터 취득된다.
본원이 대칭적인 암호화 및 복호화 알고리즘을 채용하는 경우에는, 암호화 키 및 상응하는 복호화 키가 동일한 키일 수 있다는 점에 유의해야 한다.
서브-스텝 S42에서, 제 4 식별자는 제 3 식별자를 취득하기 위해 복호화 키 및 제 2 식별자를 이용해서 복호된다.
2가지 복호화 팩터(즉, 복호화 키 및 제 2 식별자)를 취득한 후에, 제 1 플랫폼은 복호화 키 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득할 수 있다. 일 구현예에 있어서, 제 1 플랫폼이 3DES를 이용하여 암호화를 수행하면, 3DES가 대칭적 키 암호화 알고리즘이기 때문에 제 1 플랫폼은 3DES를 이용하여 복호화를 수행할 수 있다.
제 4 식별자가 복호된 후에, 원래의 제 2 식별자 및 원래의 제 3 식별자가 취득된다. 원래의 제 2 식별자가 암호문에 있어서 제 2 식별자와 동일하면, 복호화는 성공한다. 그렇지 않은 경우에는, 복호화가 실패한다.
복호화가 성공하면, 제 1 플랫폼은 특수한 레이블을 제 3 식별자에 추가하고, 제 3 식별자(특수한 레이블이 추가되어 있음)를 인터페이스 호출 콘텍스트에 저장하고, 제 2 서비스 처리 파라미터를 제 1 플랫폼의 서비스 시스템에 전달할 수 있다. 서비스 시스템은, 제 2 서비스 처리 파라미터를 수신한 후에, 인터페이스 호출 콘텍스트로부터 제 3 식별자를 취득하고, 제 3 식별자에 기초하여 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하고, 해당 제 2 서비스 처리 결과를 제 1 플랫폼의 게이트웨이에 반환한다. 제 2 서비스 처리 결과는 제 3 식별자를 포함한다.
게이트웨이는, 제 2 서비스 처리 결과를 수신하는 것에 응답하여, 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하고, 제 4 식별자 및 제 2 서비스 처리 결과를 제 2 플랫폼에 반환한다. 제 2 플랫폼은 제 4 식별자에 따라 제 2 서비스 처리 결과가 어느 사용자의 처리 결과에 대응하는지를 판정한다.
본원의 실시예들에 있어서, 제 4 식별자는 대칭적 복호화를 이용해서 복호되고, 제 4 식별자는 제 2 식별자에 기초하여 복호되기 때문에, 사용자 정보의 보안이 향상된다.
도 1에서의 방법 실시예에 대한 근본적인 유사성 때문에, 도 2에서의 방법 실시예의 설명은 비교적 단순하다. 상세에 대해서는 방법 실시예의 설명의 관련 부분들을 참조할 수 있다.
당업자가 본원의 실시예들을 보다 잘 이해할 수 있도록 하기 위해, 본원의 실시예들은 이하의 예시를 이용해서 기술된다. 예시에 있어서, 제 1 플랫폼은 제3자 결제 플랫폼이고, 제 2 플랫폼은 외부 애플리케이션 플랫폼이다. 제3자 결제 플랫폼은 게이트웨이, 키 관리 시스템, 계정 시스템, 및 서비스 시스템을 포함할 수 있다. 예시는 하기의 스텝들을 포함할 수 있다.
S1에서, 외부 애플리케이션 플랫폼은 제3자 결제 플랫폼으로부터의 승인을 요청한다.
S2에서, 제3자 결제 플랫폼은 외부 애플리케이션 플랫폼을 승인하고, 외부 애플리케이션 플랫폼은 승인 토큰을 취득한다.
S3에서, 외부 애플리케이션 플랫폼은 제 1 요청을 게이트웨이에 송신하고, 제 1 요청은 승인 토큰, 제 1 식별자(PID) 및 제 1 서비스 처리 파라미터를 포함한다.
S4에서, 게이트웨이는 승인 토큰에 따라 상응하는 API 인터페이스를 위치결정하고, 제 3 식별자(UID)로서 기능하도록 API 인터페이스에서 특수한 레이블을 포함하는 파라미터를 취득한다.
S5에서, 게이트웨이는 제 3 식별자(UID)를 인터페이스 호출 콘텍스트에 저장하고, 제 1 서비스 처리 파라미터를 서비스 시스템에 송신하며, 여기서 인터페이스 호출 콘텍스트는 서비스 시스템과 게이트웨이 사이의 인터페이스이다.
S6에서, 서비스 시스템은, 제 1 서비스 처리 파라미터를 수신한 후에, 인터페이스 호출 콘텍스트로부터 UID를 취득하고, UID에 대응하는 데이터를 서비스 시스템으로부터 취득하고, 제 1 서비스 처리 파라미터에 대한 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득한다.
S7에서, 서비스 시스템은 제 1 서비스 처리 결과를 게이트웨이에 반환하고, 해당 제 1 서비스 처리 결과는 제 3 식별자(UID)를 포함한다.
S8에서, 게이트웨이는, 제 1 서비스 처리 결과에서 제 3 식별자를 인식한 후에, PID에 대응하는 제 2 식별자(CID)를 계정 시스템에 저장된 맵핑 관계로부터 취득하고, 여기서 계정 시스템은 PID들과 CID들간의 맵핑 관계를 저장한다.
S9에서, 게이트웨이는 키 관리 시스템으로부터 암호화 키를 취득한다.
S10에서, 게이트웨이는 암호화 키 및 CID를 이용하여 UID를 암호화해서 제 4 식별자(OpenID)를 취득한다.
S11에서, 게이트웨이는 OpenID를 포함하는 제 1 서비스 처리 결과를 외부 애플리케이션 플랫폼에 반환한다.
S12에서, 외부 애플리케이션 플랫폼은 OpenID를 그 계정 시스템에 맵핑한다.
S13에서, 외부 애플리케이션 플랫폼은 제 2 요청을 게이트웨이에 송신하고, 제 1 요청은 OpenID, PID 및 제 2 서비스 처리 파라미터를 포함한다.
S14에서, 게이트웨이는 PID에 대응하는 CID를 계정 시스템에 저장된 맵핑 관계로부터 취득하고, 암호화 키에 대응하는 복호화 키를 키 관리 시스템으로부터 취득한다.
S15에서, 게이트웨이는 복호화 키 및 CID를 이용하여 PID를 복호해서 UID를 취득한다.
S16에서, 게이트웨이는 UID를 인터페이스 호출 콘텍스트에 저장하고, 제 2 서비스 처리 파라미터를 서비스 시스템에 송신한다.
S17에서, 서비스 시스템은, 제 2 서비스 처리 파라미터를 수신한 후에, 인터페이스 호출 콘텍스트로부터 UID를 취득하고, UID에 기초하여 제 2 서비스 처리 파라미터에 대한 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득한다.
S18에서, 서비스 시스템은 제 2 서비스 처리 결과를 게이트웨이에 반환하고, 제 2 서비스 처리 결과는 제 3 식별자(UID)를 포함한다.
S19에서, 게이트웨이는, 제 2 서비스 처리 결과에서 UID를 인식한 후에, PID에 대응하는 제 2 식별자(CID)를 계정 시스템에 저장된 맵핑 관계로부터 취득한다.
S20에서, 게이트웨이는 암호화 키 및 CID를 이용하여 UID를 암호화해서 OpenID를 취득한다.
S21에서, 게이트웨이는 OpenID를 포함하는 제 2 서비스 처리 결과를 외부 애플리케이션 플랫폼에 반환한다.
설명의 편의상, 방법 실시예들은 일련의 동작들의 조합으로서 표현된다는 점에 유의해야 한다. 그러나, 몇몇 스텝들이 본원의 실시예들에 따라 상이한 순서로 또는 동시에 수행될 수 있기 때문에, 당업자라면, 본원의 실시예들이 기술한 동작 순서에 한정되지 않는다는 점을 이해해야 한다. 게다가, 당업자라면, 명세서에 기술된 실시예들이 전부 바람직한 실시예에 속하고, 그에 수반된 동작들이 본원의 실시예들에 대하여 필수는 아닐 수도 있음을 또한 이해해야 한다.
도 3은, 구체적으로 하기의 모듈들을 포함할 수 있는, 본원에 따른 사용자 신원을 식별하는 예시적인 제 1 장치의 구조적인 블럭도를 도시한다.
제 1 요청 수신 모듈(301)은 제 2 플랫폼에 의해 송신된 제 1 요청을 수신하도록 구성되고, 제 1 요청은 제 1 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 1 플랫폼에 의해 제 2 플랫폼에 할당되고 제 2 플랫폼을 식별하는데 이용되는 시퀀스 번호이다.
제 2 식별자 획득 모듈(302)은 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성되고, 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용된 시퀀스 번호이다.
제 3 식별자 획득 모듈(303)은 제 1 요청에 대응하는 제 3 식별자를 취득하도록 구성되고, 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 로그인 사용자의 계정이다.
암호화 모듈(304)은 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성되고, 제 4 식별자는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 사용자를 식별하는데 이용되는 시퀀스 번호이다.
식별자 반환 모듈(305)은 제 4 식별자를 제 2 플랫폼에 반환하도록 구성된다.
본원의 바람직한 실시예에 있어서, 제 1 요청은 제 1 서비스 처리 파라미터를 추가로 포함할 수 있으며, 장치는 제 3 식별자에 기초하여 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득하도록 구성된 제 1 서비스 처리 모듈을 추가로 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 장치는 제 4 식별자가 제 2 플랫폼에 반환될 때 제 1 서비스 처리 결과를 동시에 반환하도록 구성된 제 1 결과 반환 모듈을 추가로 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 장치는 승인 페이지를 제시하도록 구성된 승인 페이지 제시 모듈; 제 2 플랫폼에 대응하는 콜백 어드레스를 취득하도록 구성된 콜백 어드레스 획득 모듈; 승인 페이지에서 사용자의 승인 동작이 검출된 후에 승인 코드를 콜백 어드레스에 추가하고 콜백 어드레스에 대응하는 페이지로 넘어가도록 구성된 승인 코드 추가 모듈; 및 제 2 플랫폼에 의해 송신된 토큰 요청이 수신될 때 해당 토큰 요청에 응답하여 상응하는 승인 토큰을 제 2 플랫폼에 반환하도록 구성된 승인 모듈을 추가로 포함할 수 있으며, 상기 토큰 요청은 승인 코드를 포함한다.
본원의 바람직한 실시예에 있어서, 제 1 요청 수신 모듈(301)은 제 2 플랫폼이 승인 토큰을 이용하여 제 1 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 검출하도록 구성된 인터페이스 호출 서브-모듈; 및 API 인터페이스를 통해 제 2 플랫폼으로부터 전송되는 제 1 요청을 수신하도록 구성된 요청 수신 서브-모듈을 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 제 3 식별자는 특수한 레이블을 포함한다. 제 3 식별자 획득 모듈(303)은 승인 토큰에 대응하는 API 인터페이스를 위치결정하도록 구성된 인터페이스 포지셔닝 서브-모듈; API 인터페이스 내의 파라미터들이 특수한 레이블의 파라미터를 포함하는지의 여부를 확인하도록 구성된 인터페이스 판정 서브-모듈; 및 API 인터페이스 내의 파라미터들이 특수한 레이블의 파라미터를 포함한다는 것에 응답하여 특수한 레이블을 포함하는 파라미터를 제 3 식별자로서 취득하도록 구성된 식별자 취득 서브-모듈을 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 제 2 식별자 획득 모듈(302)은 제 1 식별자와 제 2 식별자간의 연관 관계를 포함하는 연관 데이터베이스를 취득하도록 구성된 연관 데이터베이스 취득 서브-모듈; 제 1 식별자를 연관 데이터베이스에서 매칭시키도록 구성된 매칭 서브-모듈; 및 제 1 식별자와 매칭되는 제 2 식별자를 취득하도록 구성된 제 2 식별자 취득 서브-모듈을 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 암호화 모듈(304)은 암호화 키를 취득하도록 구성된 키 획득 서브-모듈; 및 암호화 키 및 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성된 암호화 서브-모듈을 포함한다.
도 3의 장치 실시예는 도 1의 방법 실시예와 근본적으로 유사하기 때문에, 그 설명은 비교적 단순하다. 상세에 대해서는 방법 실시예의 설명의 관련 부분들을 참조할 수 있다.
도 4는, 구체적으로 하기의 모듈들을 포함할 수 있는, 본원에 따른 사용자 신원을 식별하는 예시적인 제 2 장치의 구조적인 블럭도를 도시한다.
제 2 요청 수신 모듈(401)은 제 2 플랫폼에 의해 송신된 제 2 요청을 수신하도록 구성되고, 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함하고, 제 1 식별자는 제 2 플랫폼이 제 1 플랫폼에 액세스한 후에 제 1 플랫폼에 의해 제 2 플랫폼에 할당되며 제 2 플랫폼을 식별하는데 이용되는 시퀀스 번호이고, 제 4 식별자는 제 1 플랫폼에 의해 제 2 플랫폼에 반환되며 사용자를 식별하는데 이용되는 시퀀스 번호이다.
제 2 식별자 획득 모듈(402)은 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성되고, 제 2 식별자는 제 1 플랫폼에서 제 2 플랫폼의 신원을 식별하는데 이용되는 시퀀스 번호이다.
복호화 모듈(403)은 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하도록 구성되고, 제 3 식별자는 제 1 플랫폼에 현재 로그온해 있는 사용자의 로그인 계정이다.
본원의 바람직한 실시예에 있어서, 제 2 요청은 제 2 서비스 처리 파라미터를 추가로 포함할 수 있으며, 장치는 제 3 식별자에 기초하여 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하도록 구성된 제 2 결과 취득 모듈; 제 2 식별자를 이용하여 제 3 식별자를 암호화해서 제 4 식별자를 취득하도록 구성된 암호화 모듈; 및 제 4 식별자 및 제 2 서비스 처리 결과를 제 2 플랫폼에 반환하도록 구성된 결과 송신 모듈을 추가로 포함할 수 있다.
본원의 바람직한 실시예에 있어서, 복호화 모듈(403)은 복호화 키를 취득하도록 구성된 키 획득 서브-모듈; 및 복호화 키 및 제 2 식별자를 이용하여 제 4 식별자를 복호해서 제 3 식별자를 취득하도록 구성된 복호화 서브-모듈을 포함한다.
본원의 바람직한 실시예에 있어서, 장치는 특수한 레이블을 제 3 식별자에 추가하도록 구성된 레이블 추가 모듈을 추가로 포함한다.
도 4의 장치 실시예는 도 2의 방법 실시예와 근본적으로 유사하기 때문에, 그 설명은 비교적 단순하다. 상세에 대해서는 방법 실시예의 설명의 관련 부분들을 참조할 수 있다.
명세서의 실시예들은 진행형으로 기술된다. 각각의 실시예의 설명은 다른 실시예들의 설명들과는 다른 부분들을 강조한다. 실시예들의 동일한 부분들 또는 유사한 부분들의 상세들은 서로 참조될 수 있다.
당업자라면, 본원의 실시예가 방법, 장치 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점을 이해해야 한다. 따라서, 본원의 실시예는 완전 하드웨어 실시예, 완전 소프트웨어 실시예 또는 소프트웨어와 하드웨어의 조합의 실시예의 형식을 취할 수 있다. 또한, 본원의 실시예는 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 스토리지 매체(자기 디스크 메모리, CD-ROM, 광 메모리 등을 포함하지만, 이들에 한정되는 것은 아님) 상에 구현된 컴퓨터 프로그램 제품의 형식을 취할 수 있다.
전형적인 구성에 있어서, 컴퓨팅 장치는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다. 메모리는 휘발성 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리, 예컨대 리드-온리 메모리(ROM) 또는 플래시 RAM과 같은 컴퓨터 판독가능 매체의 형식을 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 일례이다. 컴퓨터 판독가능 매체는, 임의의 방법 또는 기술을 이용해서 정보를 저장할 수 있는, 휘발성 또는 비휘발성 타입의, 착탈식 또는 비-착탈식 매체를 포함할 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 그 밖의 데이터를 포함할 수 있다. 컴퓨터 스토리지 매체는, 상변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 그 밖의 유형의 랜덤 액세스 메모리(RAM), 리드-온리 메모리(ROM), 전기적 소거가능 프로그래머블 리드-온리 메모리(EEPROM), 급속 플래시 메모리(quick flash memory) 또는 그 밖의 내부 스토리지 기술, 콤팩트 디스크 리드-온리 메모리(CD-ROM), 디지털 다기능 디스크(DVD) 또는 그 밖의 광학 스토리지, 자기 카세트 테이프, 자기 디스크 스토리지 또는 그 밖의 자기 스토리지 장치, 또는 컴퓨팅 장치에 의해 액세스될 수 있는 정보를 저장하는데 이용될 수 있는 임의의 다른 비-전송 매체를 예로서 포함하지만, 이들에 한정되는 것은 아니다. 본 명세서에서 규정된 바와 같이, 컴퓨터 판독가능 매체는 변조 데이터 신호 및 반송파와 같은 일시적인 매체를 포함하지 않는다.
본원의 실시예들은 본 개시물의 실시예들에 따른 방법, 단말 장치(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블럭도를 참조하여 기술된다. 컴퓨터 프로그램 명령어는 흐름도 및/또는 블럭도에서의 각각의 프로세스 및/또는 블럭과, 흐름도 및/또는 블럭도에서의 프로세스(들) 및/또는 블럭(들)의 조합을 구현하는데 이용될 수 있다는 점을 이해해야 한다. 이 컴퓨터 프로그램 명령어는 범용 컴퓨터, 특수-목적 컴퓨터, 내장형 프로세서, 또는 다른 프로그래머블 데이터 처리 단말 장치의 프로세서에 제공되어 머신을 구성할 수 있으므로, 컴퓨터에 의해 또는 다른 프로그래머블 데이터 처리 단말 장치의 프로세서에 의해 실행된 명령어는 흐름도에서의 하나 이상의 프로세스 및/또는 블럭도에서의 하나 이상의 블럭에서 특정된 기능(들)을 구현하는 장치를 구성한다.
이 컴퓨터 프로그램 명령어는 또한, 컴퓨터에 또는 다른 프로그래머블 데이터 처리 단말 장치에 특정한 방식으로 동작들을 수행하도록 지시할 수 있는 컴퓨터 판독가능 스토리지 장치에 저장될 수 있기 때문에, 컴퓨터 판독가능 스토리지 장치에 저장된 명령어는 명령 장치를 포함하는 제조품을 구성한다. 명령 장치는 흐름도에서의 하나 이상의 프로세스 및/또는 블럭도에서의 하나 이상의 블럭에서 특정되는 기능(들)을 구현한다.
이 컴퓨터 프로그램 명령어는 또한, 컴퓨터에 또는 다른 프로그래머블 데이터 처리 단말 장치에 로딩될 수도 있기 때문에, 컴퓨터 상에서 또는 다른 프로그래머블 단말 장치 상에서 일련의 동작들이 수행됨으로써, 컴퓨터 구현 처리가 생성된다. 따라서, 컴퓨터 상에서 또는 다른 프로그래머블 단말 장치 상에서 실행된 명령어는 흐름도에서의 하나 이상의 프로세스 및/또는 블럭도에서의 하나 이상의 블럭에서 특정된 기능(들)을 구현하는 절차를 제공한다.
본원의 바람직한 실시예들이 기술되어 있지만, 기본적인 발명 개념을 이해함으로써 당업자에 의해 실시예들에 대한 다른 변경 및 수정이 이루어질 수 있다. 따라서, 첨부된 청구항들은 바람직한 실시예들 및 본원의 실시예들의 범위 내에서의 모든 변경 및 수정을 포함하는 것으로 의도된다.
마지막으로, 본 명세서에서의 "제 1(first)" 및 "제 2(second)"와 같은 상관적인 용어들은 단지, 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 구별하기 위해 사용되지만, 실제로 이들 엔티티 또는 동작간의 임의의 이러한 관계 또는 순서를 반드시 요구하거나 의미하는 것은 아니라는 점을 또한 이해해야 한다. 또한, "포함하는(include)", "구성하는(comprise)"과 같은 용어 또는 그 임의의 변형은, 일련의 요소를 포함하는 프로세스, 방법, 제품 또는 단말 장치가 이러한 요소들을 포함할 뿐만 아니라 명확히 특정되지 않은 다른 요소들도 포함하거나, 또는 해당 프로세스, 방법, 제품, 또는 단말 장치의 고유한 요소들을 추가로 포함할 수 있도록, 비-배타적인 포함을 아우르는 것으로 의도된다. 추가적인 제한 없이, "…을 포함하는(include a/an…)"과 같은 구문에 규정된 요소는 해당 요소를 포함하는 프로세스, 방법, 제품, 또는 단말 장치에 다른 동일 요소들이 존재하는 것을 배제하지 않는다.
본원에 따른 사용자 신원을 식별하는 방법 및 장치가 위에서 상세하게 기술된다. 본원의 원리 및 구현예는 특정한 예시를 이용하여 본 명세서에서 기술된다. 실시예들의 설명은 단지 본원의 방법 및 핵심 사상에 대한 이해가 용이하도록 제공된다. 동시에, 본원의 사상에 따라 출원의 특정한 구현 및 범위에 대한 변경이 당업자에 의해 이루어질 수 있다. 요컨대, 본 명세서의 내용은 본원에 대한 한정으로서 해석되지 않아야 한다.

Claims (24)

  1. 사용자 신원을 식별하는 방법으로서,
    제 2 컴퓨팅 플랫폼에 의해 송신된 제 1 요청을 제 1 컴퓨팅 플랫폼에 의해 수신하는 단계 ― 상기 제 1 요청은 제 1 식별자를 포함하고, 상기 제 1 식별자는 상기 제 2 컴퓨팅 플랫폼이 상기 제 1 컴퓨팅 플랫폼에 액세스한 후에 상기 제 2 컴퓨팅 플랫폼을 식별하는데 이용되며 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 할당됨 ― 와,
    상기 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계 ― 상기 제 2 식별자는 상기 제 1 컴퓨팅 플랫폼에서 상기 제 2 컴퓨팅 플랫폼의 신원을 식별하는데 이용됨 ― 와,
    상기 제 1 요청에 대응하는 제 3 식별자를 취득하는 단계 ― 상기 제 3 식별자는 상기 제 1 컴퓨팅 플랫폼에 등록된 로그인 사용자의 계정임 ― 와,
    상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 제 4 식별자로 변환하는 단계 ― 상기 제 4 식별자는 상기 로그인 사용자를 식별하는데 이용되고, 상기 로그인 사용자의 상기 제 1 컴퓨팅 플랫폼상의 등록 정보는 상기 제 2 컴퓨팅 플랫폼의 신원에 기초하여 암호화됨 ― 와,
    상기 제 4 식별자를 상기 제 2 컴퓨팅 플랫폼에 반환하는 단계
    를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 요청은 제 1 서비스 처리 파라미터를 더 포함하고,
    상기 방법은, 상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 상기 제 4 식별자로 변환하는 단계에 앞서, 상기 제 3 식별자에 기초하여 상기 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득하는 단계를 더 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 제 4 식별자가 상기 제 2 컴퓨팅 플랫폼에 반환될 때 상기 제 1 서비스 처리 결과를 반환하는 단계를 더 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 제 2 컴퓨팅 플랫폼에 의해 송신된 상기 제 1 요청을 상기 제 1 컴퓨팅 플랫폼에 의해 수신하는 단계에 앞서,
    상기 방법은,
    상기 로그인 사용자가 상기 제 2 컴퓨팅 플랫폼으로부터 상기 제 1 컴퓨팅 플랫폼에 액세스하는 것에 응답하여 승인 페이지(authorization page)를 제시하는 단계와,
    상기 제 2 컴퓨팅 플랫폼으로부터 입력된 상기 제 2 컴퓨팅 플랫폼에 대응하는 콜백 어드레스(call-back address)를 취득하는 단계와,
    상기 제 2 컴퓨팅 플랫폼으로부터 상기 제 1 컴퓨팅 플랫폼에 대한 액세스를 승인하는, 상기 승인 페이지에서의 상기 로그인 사용자의 승인 동작을 검출하는 것에 응답하여, 사전설정 승인 코드를 상기 콜백 어드레스에 추가하고 상기 콜백 어드레스에 대응하는 페이지로 넘어가는 단계와,
    상기 제 2 컴퓨팅 플랫폼에 의해 송신된 토큰 요청(token request)의 수신시에, 상기 토큰 요청에 응답하여 상응하는 승인 토큰을 상기 제 2 컴퓨팅 플랫폼에 반환하는 단계
    를 더 포함하고,
    상기 토큰 요청은 승인 코드를 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 제 2 컴퓨팅 플랫폼에 의해 송신된 상기 제 1 요청을 상기 제 1 컴퓨팅 플랫폼에 의해 수신하는 단계는,
    상기 제 2 컴퓨팅 플랫폼이 상기 승인 토큰을 이용하여 상기 제 1 컴퓨팅 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 상기 제 1 컴퓨팅 플랫폼에 의해 검출하는 단계와,
    상기 API 인터페이스를 통해 상기 제 2 컴퓨팅 플랫폼에 의해 전송된 상기 제 1 요청을 상기 제 1 컴퓨팅 플랫폼에 의해 수신하는 단계
    를 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 제 3 식별자는 레이블(label)을 포함하고,
    상기 제 1 요청에 대응하는 제 3 식별자를 취득하는 단계는,
    상기 승인 토큰에 대응하는 상기 API 인터페이스를 위치결정하는 단계와,
    상기 API 인터페이스 내의 파라미터들이 상기 레이블을 포함하는 파라미터를 포함하는지의 여부를 확인하는 단계와,
    상기 레이블을 포함하는 파라미터를 포함하는 경우, 상기 레이블을 포함하는 파라미터를 상기 제 3 식별자로서 취득하는 단계
    를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 제 1 식별자에 대응하는 상기 제 2 식별자를 취득하는 단계는,
    상기 제 1 식별자와 상기 제 2 식별자간의 연관 관계를 포함하는 연관 데이터베이스를 취득하는 단계와,
    상기 제 1 식별자를 상기 연관 데이터베이스에서 검색하는 단계와,
    상기 제 1 식별자와 매칭되는 상기 제 2 식별자를 취득하는 단계
    를 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 상기 제 4 식별자로 변환하는 단계는,
    암호화 키를 취득하는 단계와,
    상기 암호화 키 및 상기 제 2 식별자를 이용하여 상기 제 3 식별자를 상기 제 4 식별자로 변환하는 단계
    를 포함하는
    방법.
  9. 사용자 신원을 식별하는 방법으로서,
    제 2 컴퓨팅 플랫폼에 의해 송신된 제 2 요청을 제 1 컴퓨팅 플랫폼에 의해 수신하는 단계― 상기 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함하고, 상기 제 1 식별자는 상기 제 2 컴퓨팅 플랫폼이 상기 제 1 컴퓨팅 플랫폼에 액세스한 후에 상기 제 2 컴퓨팅 플랫폼을 식별하는데 이용되며 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 할당되고, 상기 제 4 식별자는 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 반환되며 상기 제 1 컴퓨팅 플랫폼 상에 등록된 로그인 사용자를 식별하는데 이용되고, 상기 제 1 컴퓨팅 플랫폼상의 상기 로그인 사용자의 등록 정보는 상기 제 1 컴퓨팅 플랫폼에서 상기 제 2 컴퓨팅 플랫폼의 신원에 기초하여 암호화됨 ― 와,
    상기 제 1 식별자에 대응하는 제 2 식별자를 취득하는 단계― 상기 제 2 식별자는 상기 제 1 컴퓨팅 플랫폼에서 상기 제 2 컴퓨팅 플랫폼의 신원을 식별하는데 이용됨 ― 와,
    상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호화해서 상기 제 4 식별자를 제 3 식별자로 변환하는 단계― 상기 제 3 식별자는 상기 제 1 컴퓨팅 플랫폼에 등록된 상기 로그인 사용자의 계정임 ―
    를 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 제 2 요청은 제 2 서비스 처리 파라미터를 더 포함하고,
    상기 방법은,
    상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 제 3 식별자로 변환하는 단계 이후에,
    상기 제 3 식별자에 기초하여 상기 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하는 단계와,
    상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 상기 제 4 식별자로 변환하는 단계와,
    상기 제 4 식별자 및 상기 제 2 서비스 처리 결과를 상기 제 2 컴퓨팅 플랫폼에 반환하는 단계
    를 더 포함하는
    방법.
  11. 제 9 항에 있어서,
    상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 제 3 식별자로 변환하는 단계는,
    복호화 키를 취득하는 단계와,
    상기 복호화 키 및 상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 상기 제 3 식별자로 변환하는 단계
    를 포함하는
    방법.
  12. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 제 3 식별자로 변환하는 단계 이후에, 레이블을 상기 제 3 식별자에 추가하는 단계
    를 더 포함하는 방법.
  13. 사용자 신원을 식별하는 장치로서,
    제 2 컴퓨팅 플랫폼에 의해 송신된 제 1 요청을 수신하도록 구성된 제 1 요청 수신 모듈― 상기 제 1 요청은 제 1 식별자를 포함하고, 상기 제 1 식별자는 상기 제 2 컴퓨팅 플랫폼이 제 1 컴퓨팅 플랫폼에 액세스한 후에 상기 제 2 컴퓨팅 플랫폼을 식별하는데 이용되며 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 할당됨 ― 과,
    상기 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성된 제 2 식별자 획득 모듈― 상기 제 2 식별자는 상기 제 1 컴퓨팅 플랫폼에서 상기 제 2 컴퓨팅 플랫폼의 신원을 식별하기 위해 이용되며 상기 제 2 컴퓨팅 플랫폼의 신원 문서에 관련됨 ― 과,
    상기 제 1 요청에 대응하는 제 3 식별자를 취득하도록 구성된 제 3 식별자 획득 모듈― 상기 제 3 식별자는 상기 제 1 컴퓨팅 플랫폼상에 등록된 로그인 사용자의 계정임 ― 과,
    상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 제 4 식별자로 변환하도록 구성된 암호화 모듈― 상기 제 4 식별자는 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 반환되며 상기 로그인 사용자를 식별하는데 이용되고, 상기 제 1 컴퓨팅 플랫폼상의 상기 로그인 사용자의 등록 정보는 상기 제 2 컴퓨팅 플랫폼의 신원에 기초하여 상기 제 1 컴퓨팅 플랫폼에서 암호화됨 ― 과,
    상기 제 4 식별자를 상기 제 2 컴퓨팅 플랫폼에 반환하도록 구성된 식별자 반환 모듈
    을 포함하는 장치.
  14. 제 13 항에 있어서,
    상기 제 1 요청은 제 1 서비스 처리 파라미터를 더 포함하고,
    상기 장치는, 상기 제 3 식별자에 기초하여 상기 제 1 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 1 서비스 처리 결과를 취득하도록 구성된 제 1 서비스 처리 모듈을 더 포함하는
    장치.
  15. 제 14 항에 있어서,
    상기 제 4 식별자가 상기 제 2 컴퓨팅 플랫폼에 반환될 때 상기 제 1 서비스 처리 결과를 반환하도록 구성된 제 1 결과 반환 모듈을 더 포함하는
    장치.
  16. 제 13 항에 있어서,
    상기 로그인 사용자가 상기 제 2 컴퓨팅 플랫폼으로부터 상기 제 1 컴퓨팅 플랫폼에 액세스하는 것에 응답하여 승인 페이지를 제시하도록 구성된 승인 페이지 제시 모듈과,
    상기 제 2 컴퓨팅 플랫폼으로부터 입력된 상기 제 2 컴퓨팅 플랫폼에 대응하는 콜백 어드레스를 취득하도록 구성된 콜백 어드레스 획득 모듈과,
    상기 제 2 컴퓨팅 플랫폼으로부터 상기 제 1 컴퓨팅 플랫폼에 대한 액세스를 승인하는, 상기 승인 페이지에서의 상기 로그인 사용자의 승인 동작이 검출된 후에, 사전설정 승인 코드를 상기 콜백 어드레스에 추가하고 상기 콜백 어드레스에 대응하는 페이지로 넘어가도록 구성된 승인 코드 추가 모듈과,
    상기 제 2 컴퓨팅 플랫폼에 의해 송신된 토큰 요청이 수신된 후에, 상기 토큰 요청에 대하여 상응하는 승인 토큰을 상기 제 2 컴퓨팅 플랫폼에 반환하도록 구성된 승인 모듈
    을 더 포함하고,
    상기 토큰 요청은 승인 코드를 포함하는
    장치.
  17. 제 16 항에 있어서,
    상기 제 1 요청 수신 모듈은,
    상기 제 2 컴퓨팅 플랫폼이 상기 승인 토큰을 이용하여 상기 제 1 컴퓨팅 플랫폼에서 상응하는 API 인터페이스를 호출하는 것을 검출하도록 구성된 인터페이스 호출 서브-모듈과,
    상기 API 인터페이스를 통해 상기 제 2 컴퓨팅 플랫폼에 의해 전송된 상기 제 1 요청을 수신하도록 구성된 요청 수신 서브-모듈
    을 포함하는
    장치.
  18. 제 17 항에 있어서,
    상기 제 3 식별자는 레이블을 포함하고,
    상기 제 3 식별자 획득 모듈은,
    상기 승인 토큰에 대응하는 상기 API 인터페이스를 위치결정하도록 구성된 인터페이스 포지셔닝 서브-모듈과,
    상기 API 인터페이스 내의 파라미터들이 상기 레이블을 포함하는 파라미터를 포함하는지의 여부를 확인하도록 구성된 인터페이스 판정 서브-모듈과,
    상기 API 인터페이스 내의 상기 파라미터들이 상기 레이블을 포함하는 파라미터를 포함한다는 것에 응답하여, 상기 레이블을 포함하는 파라미터를 상기 제 3 식별자로서 취득하도록 구성된 식별자 취득 서브-모듈
    을 포함하는
    장치.
  19. 제 13 항에 있어서,
    상기 제 2 식별자 획득 모듈은,
    상기 제 1 식별자와 상기 제 2 식별자간의 연관 관계를 포함하는 연관 데이터베이스를 취득하도록 구성된 연관 데이터베이스 취득 서브-모듈과,
    상기 연관 데이터베이스에서 상기 제 1 식별자를 검색하도록 구성된 매칭 서브-모듈과,
    상기 제 1 식별자와 매칭되는 상기 제 2 식별자를 취득하도록 구성된 제 2 식별자 취득 서브-모듈
    을 포함하는
    장치.
  20. 제 13 항에 있어서,
    상기 암호화 모듈은,
    암호화 키를 취득하도록 구성된 키 획득 서브-모듈과,
    상기 암호화 키 및 상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 상기 제 4 식별자로 변환하도록 구성된 암호화 서브-모듈
    을 포함하는
    장치.
  21. 사용자 신원을 식별하는 장치로서,
    제 2 컴퓨팅 플랫폼에 의해 송신된 제 2 요청을 수신하도록 구성된 제 2 요청 수신 모듈― 상기 제 2 요청은 제 1 식별자 및 제 4 식별자를 포함하고, 상기 제 1 식별자는 상기 제 2 컴퓨팅 플랫폼이 제 1 컴퓨팅 플랫폼에 액세스한 후에 상기 제 2 컴퓨팅 플랫폼을 식별하는데 이용되며 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 할당되고, 상기 제 4 식별자는 상기 제 1 컴퓨팅 플랫폼에 의해 상기 제 2 컴퓨팅 플랫폼에 반환되며 상기 제 1 컴퓨팅 플랫폼 상에 등록된 로그인 사용자를 식별하는데 이용되고, 상기 제 1 컴퓨팅 플랫폼상의 상기 로그인 사용자의 등록 정보는 상기 제 2 컴퓨팅 플랫폼의 신원에 기초하여 상기 제 1 컴퓨팅 플랫폼에서 암호화됨 ― 과,
    상기 제 1 식별자에 대응하는 제 2 식별자를 취득하도록 구성된 제 2 식별자 획득 모듈― 상기 제 2 식별자는 상기 제 1 컴퓨팅 플랫폼에서 상기 제 2 컴퓨팅 플랫폼의 신원을 식별하는데 이용됨 ― 과,
    상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 제 3 식별자로 변환하도록 구성된 복호화 모듈― 상기 제 3 식별자는 상기 제 1 컴퓨팅 플랫폼에 등록된 상기 로그인 사용자의 계정임 ―
    을 포함하는 장치.
  22. 제 21 항에 있어서,
    상기 제 2 요청은 제 2 서비스 처리 파라미터를 더 포함하고,
    상기 장치는,
    상기 제 3 식별자에 기초하여 상기 제 2 서비스 처리 파라미터에 대한 상응하는 서비스 처리를 수행해서 제 2 서비스 처리 결과를 취득하도록 구성된 제 2 결과 취득 모듈과,
    상기 제 2 식별자를 이용하여 상기 제 3 식별자를 암호화해서 상기 제 3 식별자를 상기 제 4 식별자로 변환하도록 구성된 암호화 모듈과,
    상기 제 4 식별자 및 상기 제 2 서비스 처리 결과를 상기 제 2 컴퓨팅 플랫폼에 반환하도록 구성된 결과 송신 모듈
    을 더 포함하는
    장치.
  23. 제 21 항에 있어서,
    상기 복호화 모듈은,
    복호화 키를 취득하도록 구성된 키 획득 서브-모듈과,
    상기 복호화 키 및 상기 제 2 식별자를 이용하여 상기 제 4 식별자를 복호해서 상기 제 4 식별자를 상기 제 3 식별자로 변환하도록 구성된 복호화 서브-모듈
    을 포함하는
    장치.
  24. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    레이블을 상기 제 3 식별자에 추가하도록 구성된 레이블 추가 모듈을 더 포함하는
    장치.
KR1020177017848A 2014-12-31 2015-12-22 사용자 신원을 식별하는 방법 및 장치 KR102193406B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410854914.4 2014-12-31
CN201410854914.4A CN105812341B (zh) 2014-12-31 2014-12-31 一种标识用户身份的方法及装置
PCT/CN2015/098259 WO2016107466A1 (zh) 2014-12-31 2015-12-22 一种标识用户身份的方法及装置

Publications (2)

Publication Number Publication Date
KR20170102877A KR20170102877A (ko) 2017-09-12
KR102193406B1 true KR102193406B1 (ko) 2020-12-22

Family

ID=56284244

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177017848A KR102193406B1 (ko) 2014-12-31 2015-12-22 사용자 신원을 식별하는 방법 및 장치

Country Status (7)

Country Link
US (1) US10848310B2 (ko)
EP (1) EP3242455A4 (ko)
JP (1) JP6651530B2 (ko)
KR (1) KR102193406B1 (ko)
CN (2) CN110086768B (ko)
SG (1) SG11201705035PA (ko)
WO (1) WO2016107466A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871786B (zh) * 2015-01-22 2019-06-04 阿里巴巴集团控股有限公司 一种用户信息的验证方法、装置和系统
US10110732B2 (en) 2015-10-22 2018-10-23 Comcast Cable Communications, Llc Caller number identification
CN107707528B (zh) * 2017-09-04 2020-06-30 北京京东尚科信息技术有限公司 一种用户信息隔离的方法和装置
CN107770050B (zh) * 2017-10-25 2020-08-11 创维(天津)网络技术有限公司 信息传输方法、装置、系统及电子设备
CN109034759B (zh) * 2018-06-21 2022-02-11 腾讯科技(深圳)有限公司 一种数据转移方法及相关设备
CN111737725B (zh) * 2019-06-25 2024-04-12 北京京东尚科信息技术有限公司 用户标记方法、装置、服务器和存储介质
CN110535823B (zh) * 2019-07-09 2021-10-22 中移(杭州)信息技术有限公司 基于伪码的交互方法、系统和伪码服务平台
CN111181832B (zh) * 2019-08-01 2021-04-27 腾讯科技(深圳)有限公司 账号创建方法、装置、系统、服务器及存储介质
CN111131416B (zh) * 2019-12-12 2023-09-05 京东科技控股股份有限公司 业务服务的提供方法和装置、存储介质、电子装置
CN110781419B (zh) * 2020-01-02 2020-04-28 成都四方伟业软件股份有限公司 一种基于区块链的多系统配合使用的方法
CN111861457B (zh) * 2020-06-28 2023-02-21 中国银联股份有限公司 支付令牌申请方法、设备、系统和服务器
CN111737279B (zh) * 2020-08-24 2020-12-18 支付宝(杭州)信息技术有限公司 基于区块链的业务处理方法、装置、设备及存储介质
CN112699353B (zh) * 2021-03-25 2022-04-29 北京瑞莱智慧科技有限公司 一种金融信息传输方法以及金融信息传输系统
CN113283959B (zh) * 2021-05-12 2022-07-05 支付宝(杭州)信息技术有限公司 出行信息推送处理方法、装置、设备及系统
CN113744824B (zh) * 2021-08-05 2023-10-24 上海道拓医药科技股份有限公司 互联网医院的电子处方流转管理方法和系统
CN113688379A (zh) * 2021-08-20 2021-11-23 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备
CN114070610A (zh) * 2021-11-12 2022-02-18 上汽通用五菱汽车股份有限公司 Api网关鉴权方法、网关设备及可读存储介质
CN114519360B (zh) * 2022-01-29 2024-03-08 金蝶软件(中国)有限公司 数据读写方法、业务系统的登录方法、装置和计算机设备
CN116738470A (zh) * 2023-07-19 2023-09-12 杭州星云智慧科技有限公司 一种用户身份的关联方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024919A1 (en) * 2011-07-21 2013-01-24 Microsoft Corporation Cloud service authentication
US20140033291A1 (en) * 2011-04-07 2014-01-30 Tencent Technology (Shenzhen) Company Limited Method and system for visiting a third party application via a cloud platform

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US6748056B1 (en) * 2000-08-11 2004-06-08 Unisys Corporation Coordination of a telephony handset session with an e-mail session in a universal messaging system
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
JP4311617B2 (ja) * 2003-03-28 2009-08-12 三菱電機株式会社 端末装置
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
JP4727353B2 (ja) * 2005-09-06 2011-07-20 株式会社Kddi研究所 識別情報生成管理装置およびシステムならびにプログラム
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
CN101211436B (zh) * 2006-12-29 2012-03-21 盛大计算机(上海)有限公司 一种电子商务安全交易平台及其方法
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
JP2011145754A (ja) * 2010-01-12 2011-07-28 Nec Corp シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US9374356B2 (en) * 2011-09-29 2016-06-21 Oracle International Corporation Mobile oauth service
CN103095663B (zh) * 2011-11-04 2016-08-03 阿里巴巴集团控股有限公司 一种非登录用户间的信息交互方法和装置
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US8856887B2 (en) * 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US20140317713A1 (en) * 2012-09-02 2014-10-23 Mpayme Ltd. Method and System of User Authentication Using an Out-of-band Channel
WO2014071290A1 (en) * 2012-11-05 2014-05-08 Netnumber, Inc. System and method for anonymous micro-transactions
CN103347002B (zh) * 2013-06-13 2016-10-26 百度在线网络技术(北京)有限公司 社会化登录方法、系统和装置
CN103269349A (zh) * 2013-06-13 2013-08-28 百度在线网络技术(北京)有限公司 社会化登录方法、系统和装置
US9578025B2 (en) * 2013-10-14 2017-02-21 Zumigo, Inc. Mobile network-based multi-factor authentication
CN103607284B (zh) * 2013-12-05 2017-04-19 李笑来 身份认证方法及设备、服务器
CN103795728A (zh) * 2014-02-24 2014-05-14 哈尔滨工程大学 一种隐藏身份且适合资源受限终端的eap认证方法
CN104038486B (zh) * 2014-06-04 2017-05-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法
US9619665B2 (en) * 2014-07-22 2017-04-11 Cheng-Han KO Method and system for adding dynamic labels to a file and encrypting the file
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140033291A1 (en) * 2011-04-07 2014-01-30 Tencent Technology (Shenzhen) Company Limited Method and system for visiting a third party application via a cloud platform
US20130024919A1 (en) * 2011-07-21 2013-01-24 Microsoft Corporation Cloud service authentication

Also Published As

Publication number Publication date
KR20170102877A (ko) 2017-09-12
US10848310B2 (en) 2020-11-24
CN110086768B (zh) 2022-02-01
EP3242455A1 (en) 2017-11-08
US20170302451A1 (en) 2017-10-19
CN105812341B (zh) 2019-03-29
SG11201705035PA (en) 2017-07-28
CN110086768A (zh) 2019-08-02
EP3242455A4 (en) 2018-08-29
CN105812341A (zh) 2016-07-27
JP2018507463A (ja) 2018-03-15
JP6651530B2 (ja) 2020-02-19
WO2016107466A1 (zh) 2016-07-07

Similar Documents

Publication Publication Date Title
KR102193406B1 (ko) 사용자 신원을 식별하는 방법 및 장치
US10594696B2 (en) Network-based authentication and security services
US20220215082A1 (en) Method and apparatus for facilitating the login of an account
CN112333198B (zh) 安全跨域登录方法、系统及服务器
US8943320B2 (en) Techniques for authentication via a mobile device
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
WO2015143855A1 (zh) 一种对数据资源进行访问的方法、装置和系统
TW201545526A (zh) 安全校驗方法、裝置、伺服器及終端
AU2019101564A4 (en) Information registration and authentication method and device
US20170171199A1 (en) Network-based frictionless two-factor authentication service
CN108156119B (zh) 登录验证方法及装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN117375986A (zh) 一种应用访问方法、装置、服务器
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN110912697B (zh) Scheme请求校验方法、装置及设备
CN117040941A (zh) 一种账号登录方法、装置、电子设备及存储介质
KR20230118304A (ko) 웹 토큰이 포함된 온라인 저작물 발급 및 인증 시스템 및 방법
CN114189356A (zh) 一种数据传输的方法和装置
CN116346486A (zh) 联合登录方法、装置、设备及存储介质
TW201828131A (zh) 資訊註冊、認證方法及裝置
KR20100038730A (ko) 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant