KR102436509B1 - 임시 계정 정보를 제공하는 방법, 장치 및 시스템 - Google Patents

임시 계정 정보를 제공하는 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR102436509B1
KR102436509B1 KR1020150173301A KR20150173301A KR102436509B1 KR 102436509 B1 KR102436509 B1 KR 102436509B1 KR 1020150173301 A KR1020150173301 A KR 1020150173301A KR 20150173301 A KR20150173301 A KR 20150173301A KR 102436509 B1 KR102436509 B1 KR 102436509B1
Authority
KR
South Korea
Prior art keywords
account information
account
information
service
user
Prior art date
Application number
KR1020150173301A
Other languages
English (en)
Other versions
KR20170066987A (ko
Inventor
이고르 쉬누렌코
이에브제니 이아키신
김재홍
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150173301A priority Critical patent/KR102436509B1/ko
Priority to PCT/KR2016/011229 priority patent/WO2017099342A1/ko
Priority to CN201680078310.2A priority patent/CN108886469B/zh
Priority to EP16873208.9A priority patent/EP3370366A4/en
Priority to US15/781,417 priority patent/US10839063B2/en
Publication of KR20170066987A publication Critical patent/KR20170066987A/ko
Application granted granted Critical
Publication of KR102436509B1 publication Critical patent/KR102436509B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 서버에서 계정 정보를 제공하는 방법에 있어서, 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계; 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계; 생성된 제 1 계정 정보를 제 1 디바이스에게 송신하는 단계; 계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계; 수신된 계정 사용 요청 메시지 내에 포함된 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 제 2 디바이스로 송신하는 단계를 포함하는 방법이 개시된다.

Description

임시 계정 정보를 제공하는 방법, 장치 및 시스템{Method, Appratus and System of providing temporal account information}
본 개시는 사용자의 계정 정보를 제공하는 서비스 방법 및 장치에 관한 것이다.
최근, 통신 기술과 발전과 디바이스 성능의 향상으로, 온라인 서비스의 수와 종류가 급증하고 있다. 온라인 서비스의 수와 종류가 급증함에 따라, 사용자의 계정의 관리 및 보안 유지의 필요성 또한 증가하고 있다.
종래에는 사용자가 복수의 온라인 서비스를 사용하기 위해 필요한 각각의 계정에 관한 정보를 기억해야 했다. 사용자는 Google, Facebook, Twitter와 같은 복수의 온라인 서비스를 사용할 수 있다. 다만, 사용자는 Google, Facebook, Twitter와 같은 각각의 서비스들을 이용하기 위해, Google의 아이디(ID)와 패스워드(PW), Facebook의 아이디와 패스워드, Twitter의 아이디와 패스워드 각각을 모두 기억해야 했다. 즉, 사용자가 사용하는 온라인 서비스의 숫자가 증가할수록, 사용자가 기억해야 할 계정들이 늘어나게 되어, 계정 관리에 불편함이 존재하였다.
또한, 종래에는 공항, 학교와 같은 공공 장소에서 온라인 서비스를 사용하기 위해 계정 정보를 입력하는 경우, 입력한 계정 정보가 유출되어 사용자의 계정이 도용 당하는 등의 보안 문제가 발생할 수 가능성이 존재하였다. 사용자가 온라인 서비스 이용을 위해 공항과 같은 공공 장소에 설치된 컴퓨터에 아이디 및 패스워드를 입력하면, 입력된 아이디와 패스워드가 해킹 프로그램등을 통해 유출되어, 사용자에게 피해가 발생할 수 있는 위험성이 존재하였다.
따라서, 보안이 유지되면서도 간단한 사용자 계정 관리 및 제공 방법의 필요성이 대두되고 있다.
최근, 통신 기술과 발전과 디바이스 성능의 향상으로, 온라인 서비스의 수와 종류가 급증하고 있다. 온라인 서비스의 수와 종류가 급증함에 따라, 사용자의 계정의 관리 및 보안 유지의 필요성 또한 증가하고 있다.
종래에는 사용자가 복수의 온라인 서비스를 사용하기 위해 필요한 각각의 계정에 관한 정보를 기억해야 했다. 사용자는 Google, Facebook, Twitter와 같은 복수의 온라인 서비스를 사용할 수 있다. 다만, 사용자는 Google, Facebook, Twitter와 같은 각각의 서비스들을 이용하기 위해, Google의 아이디(ID)와 패스워드(PW), Facebook의 아이디와 패스워드, Twitter의 아이디와 패스워드 각각을 모두 기억해야 했다. 즉, 사용자가 사용하는 온라인 서비스의 숫자가 증가할수록, 사용자가 기억해야 할 계정들이 늘어나게 되어, 계정 관리에 불편함이 존재하였다.
또한, 종래에는 공항, 학교와 같은 공공 장소에서 온라인 서비스를 사용하기 위해 계정 정보를 입력하는 경우, 입력한 계정 정보가 유출되어 사용자의 계정이 도용 당하는 등의 보안 문제가 발생할 수 가능성이 존재하였다. 사용자가 온라인 서비스 이용을 위해 공항과 같은 공공 장소에 설치된 컴퓨터에 아이디 및 패스워드를 입력하면, 입력된 아이디와 패스워드가 해킹 프로그램등을 통해 유출되어, 사용자에게 피해가 발생할 수 있는 위험성이 존재하였다.
따라서, 보안이 유지되면서도 간단한 사용자 계정 관리 및 제공 방법의 필요성이 대두되고 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 서버에서 계정 정보를 제공하는 방법에 있어서, 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계; 상기 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계; 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하는 단계; 계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계; 상기 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및 상기 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 단계를 포함할 수 있다.
상기 사용자 식별 정보는, 사용자 식별에 사용될 수 있는 생체 정보를 포함할 수 있다.
상기 제 1 계정 정보의 길이는, 상기 사용자 식별 정보의 종류에 기초하여 결정될 수 있다.
상기 제 2 계정 정보는, 상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응될 수 있다.
상기 제 1 계정 정보를 생성하는 단계는, 상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하는 단계; 및 상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성하는 단계를 포함할 수 있다.
상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보는, 상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함할 수 있다.
상기 방법은, 상기 제 2 계정 정보를 획득하는 단계; 및 상기 획득한 제 2 계정 정보를 저장하는 단계를 더 포함하고, 상기 제 2 계정 정보를 송신하는 단계는, 상기 저장된 제 2 계정 정보를 송신하는 단계를 포함할 수 있다.
상기 제 2 계정 정보를 송신하는 단계는, 상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하는 단계; 상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하는 단계; 및 상기 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 선택적으로 송신하는 단계를 더 포함할 수 있다.
상기 방법은, 소정의 시간이 초과 되거나, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 제 1 계정 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 제 1 계정 정보를 생성하는 단계는, 생성될 제 1 계정 정보의 길이를 결정하는 단계; 상기 결정된 길이에 대응하는 난수를 생성하는 단계; 상기 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시, 사용자가 인식 불가능한 문자열이 포함되는지 판단하는 단계; 및 상기 판단 결과에 기초하여, 상기 생성된 난수를 이용하여 제 1 계정 정보를 생성하는 단계를 포함할 수 있다.
상기 제 2 계정 정보를 획득하는 단계는, 상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하는 단계; 및 상기 계정 정보 등록 요청에 포함된 적어도 하나의 계정 정보에 기초하여, 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하는 단계를 포함하고, 상기 제 2 계정 정보를 저장하는 단계는, 상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장하는 단계를 포함할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 제 1 디바이스에서 계정 정보를 제공하는 방법에 있어서, 사용자 인증 정보를 획득하는 단계; 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 단계; 상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하는 단계; 상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하는 단계; 및 상기 수신된 제 1 계정 정보를 제공하는 단계를 포함할 수 있다.
상기 제공하는 단계는, 근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신하는 단계를 더 포함할 수 있다.
상기 사용자 인증 정보는, 생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함할 수 있다.
상기 사용자 식별 정보는, 생체 정보, PIN 정보, 거래 정보, 상기 제 1 디바이스의 식별 정보, 상기 서버에 기등록된 상기 인증된 사용자의 계정 정보를 포함할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 계정 정보를 제공하는 서버에 있어서, 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하고, 제 2 디바이스로부터 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 제어부; 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하고, 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하고, 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신하며, 상기 수신된 제 1 계정 정보 및 상기 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 통신부; 및 상기 생성된 제 1 계정 정보를 저장하는 저장부를 포함할 수 있다.
상기 사용자 식별 정보는, 사용자 식별에 사용될 수 있는 생체 정보를 포함할 수 있다.
상기 제 1 계정 정보의 길이는, 상기 사용자 식별 종류에 기초하여 결정될 수 있다.
상기 제 2 계정 정보는, 상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응될 수 있다.
상기 제어부는, 상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하고, 상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성할 수 있다.
상기 제 2 디바이스에 등록된 상기 사용자 계정 정보는, 상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함할 수 있다.
상기 통신부는, 상기 제 2 계정 정보를 획득하고, 상기 획득한 제 2 계정 정보를 송신하며, 상기 저장부는, 상기 획득한 제 2 계정 정보를 저장할 수 있다.
상기 통신부는, 상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하고, 상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하며, 상기 제어부는, 상기 수신된 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 송신할지 여부를 결정할 수 있다.
상기 제어부는, 소정의 시간이 초과되거나, 또는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 임시 계정 정보를 삭제할 수 있다.
상기 제어부는, 생성될 제 1 계정 정보의 길이를 결정하고, 상기 결정된 길이에 대응하는 난수를 생성하고, 상기 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시 사용자가 인식 불가능한 문자열이 포함되는지 판단하며, 상기 판단 결과에 기초하여, 상기 생성된 난수를 이용하여 제 1 계정 정보를 생성할 수 있다.
상기 통신부는, 상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하고, 상기 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하고, 상기 저장부는, 상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 계정 정보를 제공하는 제 1 디바이스에 있어서, 사용자 인증 정보를 획득하는 사용자 인터페이스; 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 제어부; 및 상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하고, 상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하며, 상기 수신된 제 1 계정 정보를 제공하는 통신부를 포함할 수 있다.
상기 통신부는, 근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신할 수 있다.
상기 사용자 인증 정보는, 생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함할 수 있다.
상기 사용자 식별 정보는, 생체 정보, PIN 정보, 거래 정보, 상기 제 1 디바이스의 식별 정보, 상기 서버에 기등록된 상기 인증된 사용자의 계정 정보를 포함할 수 있다.
본 개시는 사용자 계정을 이용한 서비스 제공 시, 보안을 유지하면서도 간편한 서비스 접속 방법을 제공한다.
도 1은 일부 실시예에 따른, 계정 정보를 이용한 온라인 서비스 제공 방법에 대해 도시한다.
도 2는 일부 실시예에 따른, 계정 정보를 제공하는 시스템을 도시한다.
도 3은 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
도 4는 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
도 5는 일부 실시예에 따른, 등록된 서비스 계정 정보 및 임시 계정 정보의 저장 방법에 대해 도시한다.
도 6은 일부 실시예에 따른, 임시 계정 정보 생성 알고리즘을 도시한다.
도 7는 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
도 8은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
도 9는 일부 실시예에 따른, 사용자 단말이 사용자 인증 정보를 획득하는 방법을 도시한다.
도 10 및 도 11은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시한다.
도 12는 일부 실시예에 따른, 서비스 서버와 계정 서버 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 13는 일부 실시예에 따른 서비스 서버와 서비스에 이용 디바이스 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 14는 일부 실시예에 따른, 메시지의 계층적 구조에 대해 설명하기 위한 도면이다.
도 15는 일부 실시예에 따른, 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 16은 일부 실시예에 따른, 통합 서버에 의해 제공되는 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 17은 일부 실시예에 따른, 사용자 단말을 통해 직접 온라인 서비스를 이용할 때의 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 18은 일부 실시예에 따른, 계정 서버의 구조를 도시하는 블록도이다.
도 19는 일부 실시예에 따른, 계정 서버의 구조를 도시하는 세부 블록도이다.
도 20은 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 블록도이다.
도 21 및 도 22는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 세부 블록도이다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 발명에서, 어떤 부분이 다른 부분과 연결되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 전기적으로 연결되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
본 발명에서 온라인 서비스라 함은, 통신망을 통해 제공되는 서비스로서, 디바이스들이 통신 회선을 통해 연결되어 데이터를 송수신하는 온라인 시스템을 이용하여 제공되는 서비스를 포함한다. 온라인 서비스는 전자 메일, 채팅, 게시판, 정보 검색과 같은 다양한 서비스를 포함할 수 있으며, 상기 예시에 제한되지 않는다. 또한 온라인 서비스는 웹브라우저, 어플리케이션 등 디바이스내에 설치된 프로그램 등을 통해 제공될 수도 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 계정 정보라 함은 서비스 제공자가 서비스 가입자를 식별하고, 서비스를 제공하기 위해 사용하는 정보로써, 예를 들면, 아이디(ID)와 패스워드(PW), PIN 코드, UID 등을 포함할 수 있다. 다만 상기 예시에 제한되지 않는다. 본 명세서에서 계정 정보는 임시 계정 정보, 서비스 계정 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 서비스 계정 정보는 서비스의 이용을 위해 사용되는 계정 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 임시 계정 정보는 서비스 서버에 등록된 사용자의 계정 정보와는 상이한 계정 정보로써, 소정의 횟수만큼 또는 소정의 시간만큼만 서비스를 이용할 수 있도록 설정된 계정 정보를 포함할 수 있다.
본 명세서에서 디바이스라 함은, 퍼스널 컴퓨터(Personal Computer), 휴대폰(Cellular Phone), 스마트 폰, TV, 타블렛, 노트북, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 디지털 카메라 등의 디바이스를 포함할 수 있고, 상기 예시에 제한되지 않으며, 다양한 디바이스를 포함할 수 있다.
본 명세서에서 서버라 함은 단일 서버, 서버의 세트, 클라우드 서버등을 포함할 수 있다. 다만 상기 예시에 제한되지 않는다. 또한 서버는 계정을 관리하는 계정 서버, 서비스 서버(서비스 제공자의 서버)를 포함할 수 있다.
본 명세서에서 근거리 통신 방식이라 함은, 두 디바이스가 소정의 범위 내에 있을 때에만 통신이 가능한 통신 방식을 의미할 수 있으며, 예를 들어, Bluetooth, NFC, Zigbee, BLE(Bluetooth Low Energy), Zig-Wave, Wi-Fi 및 RFID 통신 방식 등을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
본 명세서에서 이동 통신 방식이라 함은, 원거리 통신과 같이 두 디바이스가 거리와 관계 없이 통신이 가능한 통신 방식을 의미할 수 있으며, SMS, 전화와 같은 셀룰러 네트워크(3G, 4G(LTE) 네트워크)를 이용한 통신 방식을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
본 명세서에서, 난수는 함수에 의해 출력되는 값을 다르게 하기 위해서 함수에 입력되는 값에 추가되는 임의의 값을 의미할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 1은 일부 실시예에 따른, 계정 정보를 이용한 온라인 서비스 제공 방법에 대해 도시한다.
도 1을 참조하면, 사용자는 서비스 이용 디바이스(102)를 이용하여 온라인 서비스를 이용하려고 한다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 사용자 단말이 아닌 디바이스로써, 신뢰도가 소정 이하의 디바이스를 포함할 수 있다. 사용자가 온라인 서비스를 이용하려면 이용하고자 하는 서비스 서버에 등록된 아이디(ID) 및 패스워드(PW)와 같은 소정의 계정 정보를 서비스 이용 디바이스(102)에 입력해야 한다. 예를 들면, Facebook 서비스를 이용하기 위해서, 사용자는 서비스를 이용하려는 디바이스에 Facebook 서버에 등록된 사용자의 아이디 및 패스워드를 입력해야 한다.
다만, 서비스 이용 디바이스(102)는 공공 장소에 설치된 디바이스로서, 보안이 유지되지 않는 디바이스일 가능성이 높다. 예를 들면, 서비스 이용 디바이스(102)에는 해킹 프로그램이 설치되어 있거나, 서비스 이용 디바이스(102)는 서비스 서버와의 통신시 보안이 유지되지 않는 통신 회선을 이용하여 통신할 수 있다. 다시 말해서, 서비스 이용 디바이스(102)는 신뢰도가 소정의 기준보다 낮은 디바이스일 수 있으므로, 사용자는 계정 정보의 유출, 보안 문제 등의 위험성 때문에 서비스 서버에 등록된 사용자의 서비스 계정 정보(예를 들면, 아이디 및 패스워드)를 입력하기를 원하지 않을 수 있다.
일부 실시예에 따르면, 서비스 이용 디바이스(102)를 통해 서비스에 접속하면서도, 보안을 유지하기 위해, 사용자는 사용자 단말(101)을 이용하여, 임시 계정 정보를 발급받을 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 신뢰도가 소정의 기준보다 높은 디바이스를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자로부터 사용자 인증 정보를 수신하고, 사용자 인증 정보에 기초하여, 사용자를 식별할 수 있다. 예를 들면, 사용자 단말(101)은 사용자로부터 지문 정보를 수신함으로써, 사용자를 인증하고, 사용자를 식별할 수 있다. 사용자 단말(101)은 사용자 식별 정보에 기초하여, 계정 서버(103)에게 임시 계정 정보 생성을 요청할 수 있다.
일부 실시예에 따르면, 계정 서버(103)는 임시 계정 정보를 생성하고, 생성된 임시 계정 정보를 사용자 단말(101)에게 제공할 수 있다. 사용자 단말(101)은 수신된 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 예를 들면, 사용자 단말(101)은 사용자가 서비스 이용 디바이스(102)에 수신된 임시 계정 정보를 입력하도록 임시 계정 정보를 출력할 수 있고, 사용자 단말(101)이 근거리 무선 통신 혹은 이동 통신과 같은 다양한 통신 방식을 이용하여 서비스 이용 디바이스(102)에게 직접 임시 계정 정보를 송신할 수도 있다.
일부 실시예에 따르면, 서비스 이용 디바이스(102)는 입력된 임시 계정 정보를 이용하여 서비스 서버에게 서비스 이용을 요청함으로써, 사용자가 온라인 서비스를 이용할 수 있도록 한다. 임시 계정 정보를 통한 서비스 이용 방법은 도 2의 전체 시스템에서 자세히 설명하도록 한다.
도 2는 일부 실시예에 따른, 계정 정보를 제공하는 시스템을 도시한다.
단계 201에서, 사용자 단말(101)은 사용자 식별 정보를 이용하여 임시 계정 정보의 생성을 요청할 수 있다. 사용자 식별 정보는 사용자를 식별하는데 이용되는 정보로써, 예를 들면, 계정 서버(103)가 사용자 단말(101)의 사용자를 식별하는데 사용되는 아이디와 패스워드, 사용자 단말(101)의 시리얼 넘버, IP Address, MAC Address, 거래 정보 및 생체 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 거래 정보는 금융 계좌, 신용카드, 금융 거래 인증서 등에 관한 정보를 포함할 수 있으며, 생체 정보는 개인을 식별할 수 있는 고유한 생물체의 정보로써, 홍채, 지문, 지정맥, 각막, 얼굴, 보이스 패턴(음색, 음량)과 같은 정보뿐만 아니라, 사용자 고유 동작 정보(제스처, 걸음걸이, 자세) 등에 관한 정보를 포함할 수 있다. 다만, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 사용자 인증 정보라 함은, 사용자 단말(101)가 사용자를 인증하기 위해 사용되는 정보로써, 생체 정보, 잠금 패턴, 패스워드(Password) 등에 관한 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
예를 들면, 사용자 단말(101)은 사용자 인터페이스를 통해 사용자의 지문 정보를 획득할 수 있다. 사용자 단말(101)은 획득한 지문 정보에 기초하여, 사용자가 사용자 단말(101)의 사용에 정당한 권한을 가지는지 여부를 인증할 수 있다. 또한, 사용자 단말(101)은 획득한 지문 정보에 기초하여, 사용자를 식별하고, 사용자 식별 정보인 지문 정보를 획득할 수 있다.
일부 실시예에 따르면, 사용자 인증 정보는 사용자 식별 정보와 동일할 수도 있고, 상이할 수도 있다. 즉, 사용자 단말(101)은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보를 사용자 식별 정보로써 사용할 수도 있고, 획득한 사용자 인증 정보에 기초하여, 별도의 사용자 식별 정보를 획득 또는 생성할 수도 있다.
단계 203에서, 계정 서버(103)는 사용자 식별 정보를 확인하고, 임시 계정 정보를 생성하고, 사용자 단말(101)에게 제공할 수 있다. 사용자 식별 정보는 사용자 단말이 송신한 임시 계정 정보 생성 요청 내에 포함될 수 있다. 계정 서버(103)는 사용자 단말(101)이 송신한 사용자 식별 정보에 기초하여, 임시 계정 정보를 제공할 지 여부를 결정할 수 있다.
단계 205에서 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 앞서 설명한 바와 같이 서비스 이용 디바이스(102)는 온라인 서비스에 접속하기 위해 사용하는 서비스 이용 디바이스 일 수 있다. 또한 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 공공 장소에 설치된 컴퓨터와 같이 신뢰도가 소정의 기준보다 낮은 디바이스이고, 사용자 단말을 제외한 다른 디바이스를 의미할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 근거리 무선 통신을 이용하여 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 예를 들면, 사용자 단말(101)은 NFC 방식을 이용하여, 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있고, Bluetooth 방식을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 이동 통신 방식을 이용하여 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 예를 들면, 사용자 단말(101)은 SMS를 이용하여 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 또한 사용자 단말(101)은, 3G, LTE와 같은 셀룰러 네트워크를 통해 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 일부 실시예에 따르면, 외부 디바이스는 사용자 단말 및 서비스 이용 디바이스를 제외한 디바이스를 포함할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 사용자가 직접 서비스 이용 디바이스(102)에 임시 계정 정보를 입력할 수 있도록, 임시 계정 정보를 출력할 수도 있다. 추가적으로, 사용자 단말(101)은 GUI를 표시함으로써, 사용자 입력을 수신하고, 수신된 사용자 입력에 기초하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
단계 207에서, 서비스 이용 디바이스(102)는 서비스 서버(104)에게 임시 계정 정보를 이용하여 서비스 이용을 요청할 수 있다. 예를 들면, 서비스 이용 디바이스(102)는 획득한 임시 계정 정보를 서비스 서버(104)에게 송신하고, 온라인 서비스 이용을 위한 로그인 또는 서비스 접속 승인을 요청할 수 있다. 일부 실시예에 따르면, 서비스 서버(104)는 서비스 제공자 및 서비스 제공자의 서버를 포함할 수 있다.
단계 209에서, 서비스 서버(104)는 서비스 이용 디바이스(102)로부터 수신된 임시 계정 정보를 이용하여 계정 사용 요청을 송신할 수 있다. 다시 말해서, 서비스 서버(104)는 사용자 단말(101)의 사용자가 이용하는 서비스 이용 디바이스(102)로부터 수신된 임시 계정 정보에 기초하여, 계정 서버(103)에게 사용자 식별 및 인증을 요청할 수 있다.
단계 211에서, 계정 서버(103)는 임시 계정 정보를 확인하고, 서비스 서버(104)에게 서비스 계정 정보를 송신할 수 있다. 즉, 계정 서버(103)는 서비스 서버(104)를 식별하고, 임시 계정 정보를 확인함으로써, 어떤 사용자가, 어떤 서비스를 이용하려고 하는지 판단할 수 있다. 계정 서버(103)는 임시 계정 정보와 식별된 서비스에 대응하는 서비스 계정 정보를 서비스 서버(104)에게 송신할 수 있다.
일부 실시예에 따르면, 계정 서버(103)는 서비스 계정정보 중 하나인 사용자의 아이디와 패스워드 또는 PIN코드 대신, 서비스 이용 허가만을 요청하거나, 계정 서버(103)와 서비스 서버(104)간에 협의된, 계정 서버 및 서비스 서버에서 사용자 식별을 위해 사용되는 UID를 제공할 수도 있다.
단계 213에서, 서비스 서버(104)는 서비스 이용이 승인되었음을 서비스 이용 디바이스(102)에게 통지하거나, 서비스 계정 정보를 이용하여 접속(로그인)된 화면에 관련된 데이터를 송신할 수 있다. 예를 들면, 서비스 서버(104)는 서비스의 이용이 허용되었음을 알리는 정보를 서비스 이용 디바이스(102)에게 제공하거나, 서비스 이용 디바이스(102)가 서비스에 접속되었음을 나타내는 웹페이지를 표시할 수 있도록 소정의 URL을 제공할 수도 있다.
본 명세서에서 임시 계정 정보는 소정의 횟수만큼 또는 소정의 시간만큼만 서비스 접속이 가능하도록 설정된 계정 정보로써, 소정의 횟수 사용 후 또는 소정의 시간 이후 폐기될 수 있다. 예를 들어, 임시 계정 정보는 3회의 서비스 이용 후 삭제되도록 설정되거나, 생성된 후 3시간이 초과되면 삭제되도록 설정될 수 있다. 또한 임시 계정 정보는 소정의 시각(예를 들면, 오후 11시)에 삭제되도록 설정될 수 있다.
따라서, 서비스 이용 디바이스(102)에 입력된 임시 계정 정보가 해킹 등의 이유로 유출되더라도, 유출된 임시 계정 정보는 소정의 횟수 이상 사용 된 이후에, 또는 소정의 시간 초과 이후에는 서비스 접속에 이용될 수 없다.
또한 일부 실시예에 따르면, 하나의 서비스가 아닌, 사용자가 사용하는 적어도 하나 이상의 온라인 서비스의 계정 전부에 대해 하나의 임시 계정 정보가 생성되고, 계정 서버(103)가 서비스 서버(104)를 식별하여, 식별된 서비스 서버(104)에 대응하는 서비스 계정 정보를 제공하므로, 사용자는 모든 온라인 서비스의 계정에 관한 정보를 기억할 필요가 없을 수도 있다.
추가적으로, 일부 실시예에 따르면, 계정 서버(103)는 사용자 입력에 따라 사용자가 사용하는 적어도 하나 이상의 온라인 서비스 계정 중 일부의 온라인 서비스 계정에 대해 하나의 임시 계정 정보를 생성할 수도 있다. 즉, 사용자가 이용하는 적어도 하나의 서비스 중 일부의 서비스만 임시 계정 정보를 이용하여 접속할 수 있도록 설정할 수 있다.
예를 들면, 계정 서버(103)는 소정의 사용자의 Google 계정, Facebook 계정, Twitter 계정 중 Google 계정과 Facebook 계정에만 대응되는 임시 계정 정보를 생성할 수 있다. 만약 사용자가 Google 계정과 Facebook 계정에만 대응되는 임시 계정 정보를 이용하여 Twitter 서비스를 이용하려 하는 경우, 계정 서버(103)가 생성한 임시 계정 정보는 사용자의 Twitter 계정과 대응되는 임시 계정 정보가 아니므로, 계정 서버(103)는 트위터 서비스 서버에게 서비스 계정 정보를 송신하지 않을 수 있다.
다시 말해서, 계정 서버(103)는 사용자의 입력에 기초하여 적어도 하나의 사용자의 서비스 계정 중 일부의 서비스의 계정을 임시 계정 정보와 대응시킴으로써, 일부의 서비스만을 임시 계정 정보를 이용하여 사용하도록 설정할 수 있다.
도 3은 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다. 일부 실시예에 따르면, 도 4의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있고, 제 2 디바이스는 서비스 서버(103)를 포함할 수 있다.
단계 301에서, 계정 서버는 제 1 디바이스로부터 계정 생성 요청 메시지를 수신할 수 있다. 일부 실시예에 따르면, 계정 생성 요청 메시지는 임시 계정 정보의 생성을 요청하는 메시지로써, 사용자 식별 정보를 포함할 수 있다. 사용자 식별 정보는 제 1 디바이스가 사용자 인증 정보에 기초하여 획득한 정보를 포함할 수 있다. 일부 실시예에 따르면 사용자 식별 정보는 생체 정보를 포함할 수 있다. 생체 정보는 지문, 홍채, 음성 등에 관한 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
단계 303에서, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여 제 1 계정 정보를 생성할 수 있다. 제 1 계정 정보는 임시 계정 정보를 포함할 수 있다.
일부 실시예에 따르면, 제 1 계정 정보의 길이는 사용자 식별 정보의 종류에 기초하여 결정될 수 있다. 예를 들면, 사용자 식별 정보가 홍채 정보일 경우, 제 1 계정 정보의 길이가 128비트로 결정되고, 사용자 식별 정보가 디바이스 식별 정보일 경우, 제 1 계정 정보의 길이가 64비트로 결정될 수 있다. 즉, 계정 서버는 사용자 식별 정보에 따라 보안 강도(레벨)를 결정하고, 결정된 보안 강도(레벨)에 기초하여 생성할 제 1 계정 정보의 길이를 결정할 수 있다.
일부 실시예에 따르면, 계정 서버는 결정된 제 1 계정 정보의 길이에 대응하는 크기의 난수를 생성하고, 생성된 난수에 기초하여 제 1 계정 정보를 생성할 수 있다. 또한 계정 서버는 생성된 난수를 문자열로 변환함으로써, 제 1 계정 정보를 생성할 수도 있다. 일부 실시예에 따르면, 문자열이라 함은 숫자, 문자, 기호들의 집합체로서, 배열 또는 크기에 제한되지 않는다. 추가적으로, 계정 서버는 생성된 난수를 문자열로 변환 시, 사용자가 인식 또는 다른 문자열과 구분이 불가능한 문자열이 포함되는지를 판단하고, 판단 결과에 기초하여, 제 1 계정 정보를 생성할 수도 있다.
일부 실시예에 따르면, 계정 서버는 제 1 디바이스로부터 수신된 사용자 식별 정보에 기초하여 사용자를 인증할 수 있다. 계정 서버는 사용자를 인증하고, 인증 결과에 기초하여 제 1 계정 정보를 생성할 수도 있다.
단계 305에서, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다. 일부 실시예에 따르면, 계정 서버는 제 1 계정 정보를 공개키(비대칭키) 암호화 방식(ElGamal, 라빈, RSA 등) 또는 비공개키(대칭키) 암호화 방식(DES, AES, RC5, SEED 등)을 이용하여 송신할 수 있다.
단계 307에서, 계정 서버는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신할 수 있다. 일부 실시예에 따르면, 계정 사용 요청 메시지는 제 2 계정 정보의 사용을 요청하는 메시지로써, 제1 계정 정보 및 서비스 식별 정보를 포함할 수 있다. 일부 실시예에 따르면, 제 2 계정 정보는 서비스 계정 정보를 포함할 수 있다.
일부 실시예에 따르면, 제 2 디바이스는 서비스 서버를 포함할 수 있다. 제 2 디바이스는 사용자가 온라인 서비스에 접속하기 위해 사용하는 소정의 디바이스인 서비스 이용 디바이스로부터 제 1 계정 정보를 수신하고, 수신된 제 1 계정 정보에 기초하여 계정 서버에게 계정 사용 요청 메시지를 송신할 수 있다.
일부 실시예에 따르면, 계정 사용 요청 메시지 내에는 서비스 식별 정보 및 제 1 계정 정보 중 적어도 하나의 정보가 포함될 수 있다. 일부 실시예에 따르면, 서비스 식별 정보는 서비스를 식별하기 위한 정보로써, 도메인 정보, 서비스 서버의 주소(IP address, Mac address)정보와 같은 서비스 제공자에 관한 정보를 포함할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 계정 서버는 계정 사용 요청 메시지에 기초하여 제 1 디바이스에게 계정 사용 확인 요청을 송신하고, 제 1 디바이스로부터 응답을 수신할 수 있다. 계정 서버는 제 1 디바이스의 응답에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 송신할 수 있다.
단계 309에서, 계정 서버는 수신된 계정 사용 요청 메시지 내에 포함된 계정 정보 및 서비스 식별 정보를 식별 할 수 있다. 즉, 계정 서버는 어떤 서비스 서버가 계정 사용 요청 메시지를 송신했는지를 식별할 수 있고, 계정 사용 요청 메시지 내에 포함된 계정 정보에 기초하여 어떤 사용자가 서비스를 이용하려고 하는지 식별할 수 있다.
예를 들면, 계정 서버는 생성하였던 제 1 계정 정보와 계정 사용 요청 메시지 내에 포함된 계정 정보를 비교하여, 어떤 사용자가 서비스를 이용하려고 하는지 식별할 수 있고, 계정 사용 요청 메시지 내에 포함된 서비스 식별 정보에 기초하여 어떤 서비스인지를 식별할 수 있다.
단계 311에서, 계정 서버는 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 제 2 디바이스로 송신 할 수 있다. 일부 실시예에 따르면, 제 2 계정 정보는 서비스 계정 정보일 수 있다. 서비스 계정 정보는 온라인 서비스를 이용하는데 사용되는 계정 정보일 수 있다. 또한 일부 실시예에 따르면, 제 2 계정 정보는 제 2 디바이스에 등록된 사용자의 계정 정보를 포함할 수 있다.
예를 들면, 계정 서버는 Facebook 서비스 서버로부터 계정 사용 요청 메시지를 수신한 경우, 계정 사용 요청 메시지 내에 포함된 제 1 계정 정보에 기초하여, 소정의 사용자를 식별하고, 식별된 소정의 사용자의 적어도 하나의 서비스 계정 정보 중 Facebook 서비스 계정 정보를 선택하여, Facebook 서비스 서버에게 제공할 수 있다.
일부 실시예에 따르면, 계정 서버는 제 2 디바이스와의 협의에 의해 결정된, 사용자 식별에 이용되는 UID를 제 2 계정정보로써, 송신할 수도 있고, 식별된 소정의 사용자의 서비스 이용을 허가해줄 것을 요청하는 메시지를 송신할 수도 있다.
일부 실시예에 따르면, 계정 서버는 생성된 제 1 계정 정보를 저장할 수 있다. 계정 서버는 소정의 시간 초과 이후, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메세지를 수신한 횟수에 기초하여 생성된 제 1 계정 정보를 삭제할 수 있다. 제 1 계정 정보가 삭제되면, 계정 서버는 제 1 계정 정보와 대응되는 제 2 계정 정보를 선택할 수 없고, 제 2 디바이스로 제 2 계정 정보를 송신할 수도 없다. 즉, 사용자는 삭제된 제 1 계정 정보에 기초하여 온라인 서비스를 이용할 수 없다. 다시 말해서, 제 1 계정 정보는 소정의 시간 초과 이전, 또는 소정의 로그인 시도 횟수만큼만 유효하도록 설정될 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 제 2 계정 정보를 획득하고, 획득한 제 2 계정 정보를 저장할 수 있다. 제 2 계정 정보는 사용자의 입력에 의해 획득할 수 있고, 제 2 디바이스와 같은 서비스 서버로부터 획득할 수도 있고, 제 1 디바이스로부터 획득할 수도 있다.
일부 실시예에 따르면, 계정 서버는 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신할 수 있다. 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득할 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장할 수 있다. 예를 들어, 계정 서버는 사용자 별로 적어도 하나의 제 2 계정 정보를 분류하여 저장할 수도 있고, 서비스 별로 적어도 하나의 제 2 계정 정보를 분류하여 저장할 수도 있다.
도 4는 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
일부 실시예에 따르면, 도 4의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있고, 제 2 디바이스는 서비스 서버(103)를 포함할 수 있다. 또한 제 3 디바이스는 서비스 이용 디바이스(102)를 포함할 수 있다. 또한 일부 실시예에 따르면, 제 1 계정 정보 및 제 2 계정 정보는 도 3에서 설명한 바와 대응된다.
단계 401에서, 계정 서버는 제 1 디바이스로부터 계정 생성 요청 메시지를 수신할 수 있다. 즉, 계정 서버는 제 1 디바이스로부터 사용자 식별 정보를 포함하는 제 1 계정 정보 생성 요청을 수신할 수 있다.
단계 403에서, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여 제 1 계정 정보를 생성할 수 있다. 즉, 계정 서버는 사용자 식별 정보에 기초하여 적어도 하나의 서비스에 대응하는 제 1 계정 정보를 생성할 수 있다
단계 405에서, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다. 즉, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다.
단계 407에서, 계정 서버는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신할 수 있다. 즉, 계정 서버는, 제 1 디바이스의 사용자가 이용하는 제 3 디바이스로부터 제 1 계정 정보를 수신한 제 2 디바이스가 송신하는 계정 사용 요청 메시지를 수신할 수 있다. 단계 401 내지 단계 407은 앞서 설명한 바와 대응되므로, 자세하 설명은 생략한다.
단계 409에서, 계정 서버는 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신할 수 있다. 즉, 계정 서버는 제 1 디바이스의 사용자가 제 3 디바이스를 이용하여, 제 2 디바이스가 제공하는 서비스를 이용하려 시도하고 있는지 여부를 확인할 수 있다.
일부 실시예에 따르면, 계정 사용 확인 요청 메시지 내에는 제 1 계정 정보 및 서비스 식별 정보가 포함될 수 있다.. 사용자 단말은 계정 사용 확인 요청 메시지를 수신하고, 수신된 계정 사용 확인 요청 메시지에 대한 응답 메시지를 생성할 수 있다.
일부 실시예에 따르면, 사용자 단말은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보에 기초하여 응답 메시지의 생성 여부를 결정할 수 있다.
단계 411에서, 계정 서버는 응답 메시지가 수신되었는지 판단할 수 있다. 응답 메시지가 수신되지 않은 경우, 제 2 디바이스에게 제 2 계정 정보를 제공하지 않는다.
단계 413에서, 계정 서버는 응답 메시지가 수신된 경우, 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다. 또한 일부 실시예에 따르면, 계정 서버는 응답 메시지 내에 포함된 사용자의 서비스 이용 여부에 관한 정보에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다.
일부 실시예에 따르면, 응답 메시지는 사용자 식별 정보를 포함할 수 있다. 계정 서버는 수신된 응답 메시지 내의 사용자 식별 정보에 기초하여 사용자를 식별하고, 식별된 사용자가 서비스 이용에 정당한 권한을 가진 사용자인지 여부를 판단하고, 판단 결과에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다.
도 5는 일부 실시예에 따른, 서비스 계정 정보 및 임시 계정 정보의 저장 방법에 대해 도시한다.
도 5를 참조하면, 계정 서버는 적어도 하나의 서비스 계정 정보 집합(Set)(501)을 저장하고 있다. 서비스 계정 정보 집합(501)은 복수의 온라인 서비스 각각에 대한 계정 정보를 포함할 수 있다.
도 5에서는 각각의 서비스 계정 정보가 서비스 제공자(Service Provider), 아이디 및 패스워드로 도시되어 있으나, 서비스 계정 정보는 PIN 코드, 생체 정보, 거래 정보, UID 일수 있으며, 이에 한정하지 않는다.
일부 실시예에 따르면, 계정 서버는 각 서비스 계정 정보를 획득하고, 저장할 수 있다. 일부 실시예에 따르면, 계정 서버는 각 서비스 계정 정보를 사용자 단말로부터 획득할 수 있고, 사용자의 입력에 의해 획득할 수도 있다. 또한 계정 서버는 획득한 각 서비스 계정 정보에 기초하여 각 서비스 서버와 서비스 계정 정보를 식별하는데 이용되는 UID를 획득할 수도 있다. UID는 서비스 서버와 계정 서버간의 협의에 의해 결정될 수 있다.
일부 실시예에 따르면, 계정 서버는 획득한 각 서비스 계정 정보를 하나의 서비스 계정 정보 집합(501)으로 저장할 수 있다. 즉, 계정 서버는 하나의 사용자의 복수의 서비스 계정 정보를 하나의 그룹으로 저장할 수 있다.
일부 실시예에 따르면, 계정 서버는 하나의 사용자 계정 정보 집합(501)에 대응하는 하나의 임시 계정 정보(503)를 생성할 수 있다. 즉, 계정 서버는 복수의 사용자 계정 정보에 대응하는 하나의 임시 계정 정보(503)를 생성할 수 있다. 계정 서버는 서비스 서버로부터 임시 계정 정보 및 서비스 식별 정보를 포함하는 계정 사용 요청 메시지를 수신하고, 서비스 식별 정보 및 임시 계정 정보에 대응하는 서비스 계정 정보를 서비스 서버에게 송신할 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 하나의 사용자 계정 정보 집합(501) 중 일부에만 대응하는 적어도 하나의 임시 계정 정보를 생성할 수도 있다. 즉, 계정 서버는 Google 계정, Facebook 계정, Twitter 계정에만 대응하는 제 1 임시 계정 정보와 Amazon 계정, Ebay 계정에만 대응하는 제 2 임시 계정 정보를 각각 생성할 수도 있다. 즉, 계정 서버는 사용자 입력에 기초하여 서비스 계정 중 일부의 서비스만 임시 계정 정보를 이용하여 접속할 수 있도록 설정할 수 있다.
일부 실시예에 따르면, 사용자는 하나의 임시 계정 정보를 이용하여 복수의 온라인 서비스를 이용할 수 있고, 복수의 온라인 서비스를 이용하기 위해 복수의 온라인 서비스에 대응하는 각각의 서비스 계정 정보를 기억할 필요가 없다.
도 6은 일부 실시예에 따른, 임시 계정 정보 생성 알고리즘을 도시한다. 일부 실시예에 따르면, 도 6의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있다. 또한, 계정 서버는 제 1 디바이스로부터 임시 계정 정보 생성 요청을 수신하고, 임시 계정 정보를 생성할 수 있다.
단계 601에서, 계정 서버는 생성될 임시 계정 정보의 길이를 결정할 수 있다. 일부 실시예에 따르면, 계정 서버는 사용자 식별 정보에 기초하여, 임시 계정 정보의 길이를 결정할 수 있다.
일부 실시예에 따르면 계정 서버는 사용자 식별 정보의 타입에 기초하여 임시 계정 정보의 길이를 결정할 수 있다. 예를 들면, 계정 서버는 사용자 식별 정보가 홍채인 경우 128 비트 길이로 아이디 및 패스워드를 생성할 수도 있고, 사용자 식별 정보가 디바이스 고유 번호인 경우 64 비트 길이로 아이디 및 패스워드를 생성할 수 있다. 또한 계정 서버는 아이디 및 패스워드의 길이를 각각 다르게 생성할 수도 있다.
또한 일부 실시예에 따르면, 계정 서버는 사용자 식별 정보의 개수에 기초하여 임시 계정 정보의 길이를 결정할 수도 있다. 예를 들면, 계정 서버는 수신된 사용자 식별 정보가 엄지 손가락의 지문 정보와 검지 손가락의 지문 정보를 포함하는 경우, 128 비트 길이로 아이디 및 패스워드를 생성할 수도 있고, 수신된 사용자 식별 정보가 엄지 손가락의 지문 정보만을 포함하는 경우에는 64 비트 길이로 아이디 및 패스워드를 생성할 수 있다.
단계 603에서, 계정 서버는 결정된 길이에 대응하는 난수를 생성할 수 있다. 예를 들면, 단계 601에서 계정 서버가 임시 계정 정보의 길이를 64비트로 결정한 경우, 계정 서버는 64비트에 길이에 대응되는 난수를 생성할 수 잇다. 일부 실시예에 따르면, 난수는 의사 난수(Pseudo Random Number) 뿐만 아니라 참 난수(True Random Number) 또한 포함할 수 있다. 또한 일부 실시예에 따르면, 계정 서버는 암호화된 소정의 시드 값에 기초하여 난수를 생성할 수도 있다. 암호화된 소정의 시드 값은 암호화된 의사 난수를 포함할 수 있다.
단계 605에서, 계정 서버는 생성된 난수를 문자열로 변환할 수 있다. 일부 실시예에 따르면, 계정 서버는 아스키 코드를 이용하여 생성된 난수를 문자열로 변환할 수 있다. 아스키 코드는 숫자를 부호로 변환하는 코드로써, 당업자에게 자명하므로 자세한 설명은 생략한다.
단계 607에서 계정 서버는, 변환된 문자열이 사용자가 인식 가능한지 판단할 수 있다. 일부 실시예에 따르면 사용자가 인식 가능한 문자열이라 함은, 출력된 문자열이 사용자가 확인 또는 읽을 수 있는 문자열 및 문자열 내에 포함된 각 문자 또는 숫자를 문자열 내에 포함된 다른 문자 또는 숫자와 구별할 수 있는 숫자와 문자들로 구성된 문자열을 의미할 수 있으며, 상기 예시에 제한되지 않는다.
예를 들면, 아스키 코드에 기초하여 문자열로 변환하는 경우, 0부터 31의 난수에 기초하여 변환된 문자열의 경우, 제어 문자로써 사용자가 확인 또는 읽을 수 없는 문자일 수 있다. 따라서, 계정 서버는 변환된 문자열에 사용자가 인식이 불가능한 문자가 포함된다고 판단할 수 있다.
또한, 변환된 문자열 내에 숫자 0, 알파벳 o가 함께 존재하는 경우, 사용자가 구별하기 어려우므로, 계정 서버는 변환된 문자열에 사용자가 인식이 불가능한 문자가 포함된다고 판단할 수 있다. 즉, 계정 서버는 소정의 기준에 기초하여 변환된 문자열이 사용자가 인식 가능한 문자들로 구성되어 있는지 판단할 수 있다.
단계 609에서, 계정 서버는 판단 결과에 기초하여, 생성된 난수를 이용하여 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 단계 603에서 생성된 난수를 문자열로 변환할 때, 사용자가 인식 가능한 문자열만이 포함되는 경우, 계정 서버는 단계 603에서 생성한 난수를 이용하여 임시 계정 정보를 생성할 수 있다. 또한, 단계 607에서 사용자가 인식이 불가능한 문자가 포함되었다고 판단된 경우, 계정 서버는 새롭게 난수를 생성할 수도 있고, 문자열 중 일부만을 변경함으로써, 임시 계정 정보를 생성할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 7은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
단계 701에서, 사용자 단말은 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 인터페이스를 통해 사용자 인증 정보를 획득할 수 있다.
단계 703에서, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자를 인증할 수 있다. 예를 들면, 사용자 단말은 사용자로부터 홍채 정보를 획득하고, 획득한 홍채 정보와 저장된 홍채 정보를 비교함으로써, 사용자를 인증할 수 있다.
일부 실시예에 따르면, 사용자 단말은 인증 결과에 기초하여 사용자 식별 정보를 획득할 수 있다. 사용자 단말은 단계 701에서 획득한 사용자 인증 정보를 사용자 식별 정보로써 사용할 수도 있고, 인증 결과에 기초하여 별도로 사용자 식별 정보를 획득할 수도 있다. 예를 들면, 사용자 단말은 인증된 사용자의 사용자 인증 정보로써 획득한 지문 정보를 사용자 식별 정보로써, 사용할 수도 있고, 인증된 사용자의 음성 정보, 사용자의 PIN 코드, 사용자의 거래 번호, 계정 서버에 기등록된 사용자의 계정 정보를 사용자의 식별 정보로써 사용할 수 있으며 상기 예시에 한정되지 않는다.
단계 705에서, 사용자 단말은 획득한 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신할 수 있다. 일부 실시예에 따르면, 계정 생성 요청 메시지 내에는 사용자 인증 정보가 포함될 수 있다. 또한 계정 생성 요청 메시지는 암호화되어 전송될 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 단말의, 디바이스 시리얼 넘버를 비밀키로 사용하여 계정 생성 요청 메시지를 암호화하여 계정 서버에 전송할 수 있으며 상기 예시에 한정되지 않는다.
일부 실시예에 따르면, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 인증 정보에 기초하여 사용자 인증을 수행할 수도 있다.
단계 707에서, 사용자 단말은 계정 서버가 생성한 임시 계정 정보를 수신할 수 있다. 일부 실시예에 따르면, 임시 계정 정보의 길이는 사용자 식별 정보의 타입에 기초하여 결정될 수 있다.
단계 709에서, 사용자 단말은 수신된 임시 계정 정보를 제공할 수 있다. 일부 실시예에 따르면, 사용자 단말은 수신된 임시 계정 정보를 서비스 이용 디바이스에게 전송할 수 있다. 서비스 이용 디바이스는 온라인 서비스에 접속 또는 온라인 서비스를 이용하기 위해 사용하는 디바이스 일 수 있다. 서비스 이용 디바이스는 소정의 기준보다 신뢰도가 낮은 디바이스일 수 있으며, 사용자 단말 이외의 다른 외부 디바이스를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말은 근거리 무선 통신을 이용하여 서비스 이용 디바이스에게 수신된 임시 계정 정보를 송신할 수도 있다. 예를 들어, 사용자 단말은 서비스 이용 디바이스에게 근접함으로써, NFC 방식 이용하여 임시 계정 정보를 송신할 수도 있고, 서비스 이용 디바이스와 동일한 AP에 접속함으로써, Wi-Fi Direct 방식으로 임시 계정 정보를 제공할 수도 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 사용자 단말은 이동 통신 방식으로 임시 계정 정보를 외부 디바이스에게 송신할 수도 있다. 다시 말해서, 사용자 단말은 SMS를 이용하여 외부 디바이스에게 임시 계정 정보를 송신할 수도 있고, 3G, LTE 통신 방식을 이용하여, 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 예를 들면, 사용자 단말은 소정의 SNS를 통해 외부 디바이스의 정보(또는 계정 정보)를 획득하고, 획득한 정보에 기초하여 외부 디바이스에게 원거리 이동 통신 방식을 이용하여 임시 계정 정보를 송신할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말은 서비스 서버에게 제 1 계정 정보를 제공할 수도 있다. 즉, 사용자 단말이 직접 서비스 서버에게 서비스 이용 요청 메시지와 함께 제 1 계정 정보를 송신할 수도 있다.
도 8은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
단계 801에서, 사용자 단말은 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 인터페이스를 통해 사용자 인증 정보를 획득할 수 있다.
단계 803에서, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다.
단계 805에서, 사용자 단말은 획득한 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신할 수 있다.
단계 807에서, 사용자 단말은 계정 서버가 생성한 임시 계정 정보를 수신할 수 있다. 단계 801 내지 단계 807은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 809에서, 사용자 단말은 계정 정보를 제공할 지 여부를 결정할 수 있다. 일부 실시예에 따르면, 사용자 단말은 임시 계정 정보를 서비스 이용 디바이스에게 제공할 수도 있고, 임시 계정 정보를 사용자에게 제공할 수도 있다. 예를 들면, 사용자 단말은 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수도 있고, 사용자 단말의 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있다. 또한 일부 실시예에 따르면, 사용자 단말은 근거리 통신 및 이동 통신으로 계정 정보를 제공할 지 여부를 결정할 수 있다.
물론 상기 예시에 제한되지 않으며, 사용자 단말은 서비스 서버에게 임시 계정 정보를 제공할 수도 있고, 이동 무선 통신 또는 유선 통신 방식을 이용하여 임시 계정 정보를 제공할 수도 있다.
또한 일부 실시예에 따르면, 사용자 단말은 GUI(Graphic User Interface)를 출력하고, 출력된 GUI에 기초하여 사용자 입력을 수신할 수 있다. 사용자 단말은 다양한 임시 계정 정보의 처리 방법을 GUI로 구현하여 출력하고, 수신된 사용자 입력에 기초하여, 임시 계정 정보의 처리 방법을 결정할 수 있다.
단계 811에서, 단계 809에서의 결정에 따라, 사용자 단말은 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 사용자 단말은 복수의 무선 통신 방식 중 하나를 선택하여 임시 계정 정보를 송신할 수도 있다.
단계 813에서, 사용자 단말은 임시 계정 정보를 출력할 수도 있다. 일부 실시예에 따르면, 사용자 단말은 서비스 이용 디바이스, 서비스 서버 등 다른 디바이스에게 임시 계정 정보를 송신하지 않고, 사용자 단말의 디스플레이부를 통해 임시 계정 정보를 출력할 수 있다.
도 9는 일부 실시예에 따른, 사용자 단말이 사용자 인증 정보를 획득하는 방법을 도시한다.
도 9를 참조하면, 사용자 단말(101)은 사용자 입력에 기초하여 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자로부터 PIN 코드(901)을 획득할 수 있고, 지문 정보(903)을 획득할 수 있다. 또한 사용자 단말은 사용자로부터 카드 번호(905)를 획득할 수도 있으며 이에 한정되지 않는다.
일부 실시예에 따르면, 사용자 단말(101)은 다양한 사용자 인터페이스 및 센서, A/V 입출력 장치를 통해 사용자 인증 정보를 획득할 수 있다. 예를 들면, 사용자 단말(101)은 가상 키패드를 통해 숫자, 문자를 획득할 수도 있고, 지문 센서를 이용하여 지문 정보를 획득할 수도 있고, 카메라를 이용하여 홍채 정보를 획득할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 사용자로부터 사용자 인증 정보를 수신하기 위해 GUI를 출력할 수 있다.
도 10 및 도 11은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시한다.
도 10을 참조하면, 사용자 단말(101)은 다양한 방법을 통해, 임시 계정 정보를 제공할 수 있다. 앞서 설명한 바와 같이, 사용자 단말(101)은 임시 계정 정보를 계정 서버로부터 수신하고, 수신된 임시 계정 정보를 제공하는 방법을 선택할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 수신된 임시 계정 정보를 출력할 수 있다. 즉, 사용자에게 임시 계정 정보를 제공할 수 있다. 또한 일부 실시예에 따르면, 사용자 단말(101)은 근거리 무선 통신 방식을 통해 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수 있다. 복수의 무선 통신 방식이 존재하므로, 사용자 단말(101)은 사용자 입력에 기초하여 복수의 근거리 무선 통신 방식들 중 하나를 선택할 수 있다. 사용자 단말(101)은 선택된 방식과 대응되는 근거리 무선 통신 모듈을 활성화하고, 소정의 포맷의 메시지를 통해 임시 계정 정보를 송신할 수 있다.
예를 들어, 사용자 단말(101)은 NFC 모듈 또는 블루투스 모듈을 이용하여 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수도 있고, 사용자 단말(101)의 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있다. 또한 사용자 단말(101)은 근거리 무선 통신을 이용하여 임시 계정 정보를 송신할 때, 임시 계정 정보를 암호화 하여 송신할 수도 있다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자 단말의 디바이스 시리얼 넘버를 암호화키로 사용하여 임시 계정 정보를 암호화하여 송신 할 수 있다. 또한 일부 실시예에 따르면, 사용자 단말(101)은 원거리 이통 통신(예를 들면, SMS, 3G, 4G)을 이용하여 임시 계정 정보를 송신할 때도, 디바이스의 시리얼 넘버를 암호화키로 사용하여 임시 계정 정보를 암호화하여 송신할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 11을 참조하면, 사용자 단말(101)이 디스플레이부를 통해 임시 계정 정보를 출력하는 경우, 사용자가 직접 서비스 이용 디바이스(102)에 임시 계정 정보를 입력할 수 있다.
또한 일부 실시예에 따르면 사용자 단말(101)이 근거리 무선 통신을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수 있다. 서비스 이용 디바이스(102)는 수신된 임시 계정 정보에 기초하여 서비스 서버에게 서비스 이용 요청 메시지를 송신할 수 있다.
또한 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 수신된 임시 계정 정보를 디스플레이부에 표시할 수도 있고, 웹브라우저 또는 어플리케이션에 입력할 수도 있다. 물론 상기 예시에 제한되지 않으며, 서비스 이용 디바이스(102)는 사용자의 입력을 수신하고, 사용자 입력에 기초하여 수신된 임시 계정 정보를 처리할 수도 있다.
도 12는 일부 실시예에 따른, 서비스 서버와 계정 서버 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 14를 참조하면, 계정 서버(103)가 서비스 서버(104)로부터 수신하는 계정 사용 요청 메시지(1211)과 계정 서버(103)가 서비스 서버(104)에게 서비스 계정 정보를 제공하는 메시지(1213)는 TAG 필드(1201), LENGTH 필드(1203), VALUE 필드(1205) 및 SIGN 필드(1207)를 포함할 수 있다.
일부 실시예에 따르면, TAG 필드(1201)는 송신 및 수신되는 메시지의 종류를 표시할 수 있다. 예를 들면, TAG 필드(1201)는 계정 서버(103) 또는 서비스 서버(104)가 수신한 메시지가 계정 사용 요청 메시지인지, 서비스 계정 정보 제공 메시지인지를 식별할 수 있는 정보를 포함할 수 있다.
일부 실시예에 따르면, LENGTH(1203) 필드는 메시지의 전체 길이에 대한 정보를 포함할 수 있다. 또한 일부 실시예에 따르면 LENGTH(1203) 필드는 VALUE(1205) 필드의 길이에 대한 정보를 포함할 수도 있다.
일부 실시예에 따르면, VALUE(1205) 필드는 계정 서버(103) 및 서비스 서버(104)가 송수신하는 정보를 포함할 수 있다. 예를 들면, 계정 사용 요청 메시지(1211)의 VALUE 필드(1205)는 임시 계정 정보 및 서비스 식별 정보를 포함할 수 있다. 또한 VALUE 필드(1205)는 UID(Unique Identifier), 사용자 인증 정보 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, SIGN(1207) 필드는 메시지의 인증 및 보안을 위해 존재하는 필드로써, 전자 서명이 포함될 수 있다.
물론 도 12에 도시된 메시지의 포맷은 구현 예에 따라 다르게 구현될 수도 있다. 즉, 도 12의 모든 필드가 필수 구성요소 인 것은 아니며, 도 12에 도시된 필드 중 일부가 제외될 수 있고, 새로운 필드가 추가될 수 있음은 당업자에게 자명하다.
도 13는 일부 실시예에 따른 서비스 서버와 서비스 이용 디바이스 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 13를 참조하면, 서비스 서버(104)가 서비스 이용 디바이스(102)로부터 수신하는 서비스 이용 요청 메시지(1311)과 서비스 서버(104)가 서비스 이용 디바이스(102)에게 서비스 접속 또는 이용을 허가하는 메시지(1313)은 TAG 필드(1301), LENGTH 필드(1303), VALUE 필드(1305) 및 SIGN 필드(1307)를 포함할 수 있다.
일부 실시예에 따르면, TAG 필드(1301)는 송신 및 수신되는 메시지의 종류를 표시할 수 있다. 예를 들면, TAG 필드(1301)는 서비스 이용 디바이스(102) 또는 서비스 서버(104)가 수신한 메시지가 서비스 접속 요청 메시지인지, 서비스 접속 또는 이용을 허가하는 메시지인지 식별하는데 이용되는 정보를 포함할 수 있다.
일부 실시예에 따르면, LENGTH(1303) 필드는 메시지의 전체 길이에 대한 정보를 포함할 수 있다. 또한 일부 실시예에 따르면 LENGTH(1303) 필드는 VALUE(1305) 필드의 길이에 대한 정보를 포함할 수도 있다.
일부 실시예에 따르면, VALUE(1305) 필드는 서비스 서버(104) 및 서비스 이용 디바이스(102)가 송수신하는 정보를 포함할 수 있다. 예를 들면, 서비스 이용 요청 메시지(1301)의 VALUE 필드(1305)는 임시 계정 정보를 포함할 수 있다. 물론 상기 예시에 제한되지 않으며, 다른 추가적인 정보들을 포함할 수도 있다.
일부 실시예에 따르면, SIGN(1307) 필드는 메시지의 인증 및 보안을 위해 존재하는 필드로써, 전자 서명이 포함될 수 있다.
물론 도 13에 도시된 메시지의 포맷은 구현 예에 따라 다르게 구현될 수도 있다. 즉, 도 13의 모든 필드가 필수 구성요소 인 것은 아니며, 도 13에 도시된 필드 중 일부가 제외될 수 있고, 새로운 필드가 추가될 수 있음은 당업자에게 자명하다.
도 14는 일부 실시예에 따른, 메시지의 계층적 구조에 대해 설명하기 위한 도면이다.
도 14를 참조하면, 사용자 단말(제 1 디바이스(101)), 서비스 이용 디바이스(제 2 디바이스(102)), 계정 서버(103) 및 서비스 서버(104)가 송수신하는 제 1 메시지(1400)의 포맷을 도시한다. 제 1 메시지(1400)의 포맷은 TAG 필드(1401), LENGTH 필드(1403), VALUE 필드(1405) 및 SIGN 필드(1407)를 포함할 수 있다. 일부 실시예에 따르면 제 1 메시지(1400)는 도 12 내지 도 13의 메시지를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말(제 1 디바이스(101)), 서비스 이용 디바이스(제 2 디바이스(102)), 계정 서버(103) 및 서비스 서버(104)가 송수신하는 메시지는 계층적 구조로 구성될 수 있다. 예를 들면 VALUE 필드(1405) 내에 추가적인 TAG 필드(1411), LENGTH 필드(1413) 및 VALUE 필드(1415)를 포함하는 제 2 메시지(1410)가 포함될 수 있다.
또한 일부 실시예에 따르면, 제 2 메시지(1410)는 다양한 정보를 포함할 수 있다. 예를 들어, 제 2 메시지(1410)는 사용자의 신뢰도 정보(Level of User Trust)(1417), 알림(Notification)(1419), 인증 정보(Authentication Info)(1421) 및 식별자(Identifier)(1423) 중 적어도 하나를 포함할 수 있다. 또한 제 2 메시지(1410)는 디바이스의 신뢰도 정보, 디바이스의 지리적 위치에 관한 정보 또한 포함할 수 있으며, 상기 예시에 제한되지 않는다. 물론 제 2 메시지(1410) 내에 포함되는 정보는 제 1 메시지(1400)의 VALUE(1405) 필드에 포함될 수도 있다.
도 15는 일부 실시예에 따른, 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
단계 1501에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 또한 단계 1501은 앞서 설명한 내용과 대응된다.
단계 1503에서, 사용자 단말(101)은 임시 계정 정보 생성 요청 메시지를 송신할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 임시 계정 정보 서비스 등록 요청 메시지를 계정 서버(103)에 송신할 수도 있다. 즉, 사용자 단말(101)은 임시 계정 정보를 통해 온라인 서비스를 이용하는, 임시 계정 정보 서비스의 이용을 신청할 수 있다. 추가적으로 단계 1503은 앞서 설명한 내용과 대응된다.
단계 1505에서, 계정 서버(103)는 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 임시 계정 정보 생성 요청 메시지 내에 포함된 사용자 식별 정보 또는 별도로 수신된 사용자 식별 정보에 기초하여 생성할 임시 계정 정보의 길이를 결정할 수 있다. 또한 계정 서버(103)는 수신된 사용자 식별 정보에 기초하여, 소정의 사용자를 식별하고, 식별된 사용자가 임시 계정 정보 서비스를 사용할 수 있는 정당한 권한을 가진 사용자인지 판단할 수도 있다. 추가적으로, 단계 1505는 앞서 설명한 바와 대응된다.
단계 1507에서, 계정 서버(103)는 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 소정의 알고리즘을 이용하여 임시 계정 정보를 생성할 수 있다. 임시 계정 정보를 생성하는데 이용되는 소정의 알고리즘은 사용자의 입력에 의해 결정될 수 있다. 단계 1507은 앞서 설명한 바와 대응된다.
단계 1509에서, 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 유선 통신 또는 무선 통신을 통해 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수 있다. 또한 사용자 단말(101)은 근거리 무선 통신을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
일부 실시예에 따르면, 사용자 단말(101)은 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있고, 디스플레이부를 통해 GUI를 출력함으로써, 사용자 입력을 수신하고, 사용자 입력에 기초하여 임시 계정 정보를 처리할 수도 있다. 단계 1509는 앞서 설명한 바와 대응된다.
단계 1511에서, 서비스 이용 디바이스(102)는 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 사용자의 입력에 기초하여 소정의 온라인 서비스를 제공하는 서비스 서버를 식별한 후, 단계 1509에서 제공받은 임시 계정 정보에 기초하여 식별된 서비스 서버에게 서비스 이용 요청 메시지를 송신할 수 있다. 단계 1511은 앞서 설명한 바와 대응된다.
단계 1513에서, 서비스 서버(104)는 계정 서버(103)에게 계정 사용 요청 메시지를 송신할 수 있다. 일부 실시예에 따르면, 계정 사용 요청 메시지는 임시 계정 정보의 식별을 요청하는 메시지를 포함할 수 있다. 서비스 서버(103)는 획득한 임시 계정 정보에 기초하여, 임시 계정 정보가 어떤 계정 서버에서 생성되었는지 식별하고, 식별 결과에 기초하여, 계정 서버에게 계정 사용 요청 메시지를 송신할 수 있다. 단계 1513은 앞서 설명한 바와 대응된다.
단계 1515에서, 계정 서버(103)는 서비스 계정 정보를 제공할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 수신된 계정 사용 요청 메시지 내에 포함된 서비스 식별 정보와 임시 계정 정보에 대응하는 서비스 계정 정보를 서비스 서버(104)에게 제공할 수 있다. 단계 1515은 앞서 설명한 바와 대응된다.
단계 1517에서, 서비스 서버(104)는 서비스 이용을 승인할 수 있다. 일부 실시예에 따르면, 서비스 서버(104)는 서비스 이용 디바이스(102)를 통한 서비스 접속 또는 서비스 이용을 승인할 수 있다.
또한 일부 실시예에 따르면, 서비스 서버(104)는 수신된 서비스 계정 정보에 기초하여 사용자를 식별하고, 식별한 사용자에 대응하는 온라인 서비스를 제공할 수 있다. 예를 들어, 서비스 서버(104)는 서비스 이용 디바이스(102)를 통한 온라인 서비스 접속을 허용(로그인)할 수 있고, 서비스 계정과 대응되는 웹페이지 또는 소정의 데이터를 서비스 이용 디바이스(102)에게 송신할 수도 있다.
도 16은 일부 실시예에 따른, 통합 서버에 의해 제공되는 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 16을 참조하면, 도 15와는 상이하게, 계정 서버와 서비스 서버가 통합된 통합 서버(105)가 계정 서버와 서비스 서버의 역할을 모두 수행할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 사용자 단말(101) 또는 서비스 이용 디바이스(102)가 하나의 서버로 인식하는 계정 서버와 서비스 서버로 구성된 클라우드 서버일 수 있다.
단계 1601에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 이는 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
단계 1603에서, 사용자 단말(101)은 통합 서버(105)에게 임시 계정 정보 생성 요청 메시지를 송신할 수 있다. 통합 서버(105)는 온라인 서비스 및 임시 계정 정보 관리 서비스 또한 제공하는 서버를 포함할 수 있다.
단계 1605에서, 통합 서버(105)는 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 임시 계정 정보 생성 요청 메시지 내에 포함된 사용자 식별 정보 또는 별도로 수신된 사용자 식별 정보에 기초하여 생성할 임시 계정 정보의 길이를 결정할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 앞서 설명한 계정 서버가 수행하는 동작을 모두 수행할 수 있다.
단계 1607에서, 통합 서버(105)는 사용자 단말(101)에게 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 소정의 알고리즘을 이용하여 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 앞서 설명한 계정 서버가 수행하는 동작을 모두 수행할 수 있다.
단계 1609에서, 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 단계 1809는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1611에서, 서비스 이용 디바이스(102)는 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 통합 서버(105)에게 서비스 이용 요청을 송신할 수 있다.
단계 1613에서, 통합 서버(105)는 임시 계정 정보에 기초하여 서비스 이용 승인 여부를 결정할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 통합 서버가 저장하고 있는 임시 계정 정보와 단계 1611에서 수신된 서비스 이용 요청 내에 포함된 임시 계정 정보를 비교하고, 비교 결과에 기초하여 선택적으로 서비스 접속 승인 여부를 결정할 수 있다.
단계 1615에서, 통합 서버(105)는 서비스 이용을 승인할 수 있다. 또한 일부 실시예에 따르면, 통합 서버(105)는 수신된 서비스 계정 정보에 기초하여 사용자를 식별하고, 식별한 사용자에 대응하는 온라인 서비스를 제공할 수 있다. 예를 들어, 통합 서버(105)는 서비스 이용 디바이스(102)를 통한 온라인 서비스 접속을 허용(로그인)할 수 있고, 서비스 계정과 대응되는 웹페이지 또는 소정의 데이터를 서비스 이용 디바이스(102)에게 송신할 수도 있다.
도 17은 일부 실시예에 따른, 사용자 단말을 통해 직접 온라인 서비스를 이용할 때의 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 17을 참조하면, 도 15 및 도 16과는 상이하게 사용자 단말(101)은 서비스 이용 디바이스에게 임시 계정 정보를 제공하지 않고, 계정 서버(103)로부터 제공받은 임시 계정 정보를 이용하여 직접 서비스 서버(104)와 통신을 수행한다. 다시 말해서, 사용자는 사용자 단말(101)을 이용하여 온라인 서비스를 이용할 수 있다.
단계 1701에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 단계 1701은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1703에서, 사용자 단말(101)은 임시 계정 정보 생성 요청 메시지를 계정 서버(103)에게 송신할 수 있다. 단계 1703은 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
단계 1705에서, 계정 서버(103)는 임시 계정 정보를 생성할 수 있다. 단계 1705는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1707에서, 계정 서버(103)는 사용자 단말(101)에게 임시 계정 정보를 송신할 수 있다. 단계 1705는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1709에서, 사용자 단말(101)은 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 계정 서버(103)로부터 제공받은 임시 계정 정보를 이용하여 서비스 서버(104)에 서비스 이용 요청을 송신할 수 있다. 다시 말해서, 사용자 단말(101)은 서비스를 이용하는 서비스 이용 디바이스를 포함할 수 있다.
단계 1711에서, 서비스 서버(104)는 계정 서버(103)에게 계정 사용 요청 메시지를 송신할 수 있다. 단계 1711은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1713에서, 계정 서버(103)는 서비스 서버(104)에게 서비스 계정 정보를 제공할 수 있다. 단계 1713은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1715에서, 서비스 서버(104)는 서비스 이용을 승인할 수 있다. 일부 실시예에 따르면, 단계 1715은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
도 18은 일부 실시예에 따른, 계정 서버의 구조를 도시하는 블록도이다.
도 18에 도시된 바와 같이 일부 실시예에 따른 계정 서버(103)는 통신부 (1801), 저장부(1803) 및 제어부(1805)를 포함할 수 있다. 그러나 도 18에 도시된 구성 요소가 모두 계정 서버(103)의 필수 구성 요소인 것은 아니다. 도 18에 도시된 구성 요소보다 많은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있고, 도 18에 도시된 구성 요소보다 적은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있다.
일부 실시예에 따르면, 통신부(1801)는 사용자 단말로부터 임시 계정 생성 요청 메시지를 수신하고, 제어부(1805)가 생성한 임시 계정 정보를 사용자 단말에게 송신할 수 있다, 또한 통신부(1801)는 서비스 이용 디바이스로부터 계정 사용 요청 메시지를 수신하며, 수신된 계정 정보 및 상기 서비스 식별 정보에 대응되는 서비스 계정 정보를 서비스 이용 디바이스에게 송신할 수 있다.
일부 실시예에 따르면, 통신부(1801)는 제 2 계정 정보를 사용자 단말 로부터 획득할 수도 있다. 추가적으로, 통신부(1801)는 서비스 이용 디바이스로부터 수신된 계정 사용 요청 메시지에 기초하여, 사용자 단말에게 계정 사용 확인 요청 메시지를 송신하고, 사용자 단말로부터 계정 사용 확인 응답 메시지를 수신할 수 있다.
또한 일부 실시예에 따르면, 통신부(1801)는 사용자 단말로부터 계정 정보 등록 요청 메시지를 수신하고, 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 서비스 계정 정보를 획득할 수 있다.
일부 실시예에 따르면, 저장부(1803)는 제어부(1805)가 생성한 임시 계정 정보를 저장할 수 있다. 또한 저장부(1803)는 서비스 계정 정보를 저장할 수도 있다. 추가적으로, 저장부(1803)는 적어도 하나의 서비스 계정 정보를 하나의 그룹으로 저장할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 통상적으로 계정 서버(103)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1805)는 계정 서버(103)에 저장된 프로그램을 실행함으로써, 계정 서버(103)가 포함하는 구성요소들을 전반적으로 제어할 수 있다. 또한 제어부(1805)는 적어도 하나의 프로세서를 포함할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 사용자 식별 정보에 기초하여, 임시 계정 정보를 생성하고, 서비스 서버(104)로부터 수신된 계정 사용 요청 메시지 내에 포함된 임시 계정 정보 및 서비스 식별 정보를 식별할 수 있다. 제어부(1805)는 생성될 제 1 계정 정보의 길이를 결정하고, 결정된 길이에 대응하는 난수를 생성하고, 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시 사용자가 인식 불가능한 문자열이 포함되는지 판단하며, 판단 결과에 기초하여, 임시 계정 정보를 생성할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 사용자 식별 정보에 기초하여, 사용자를 인증하고, 인증 결과에 기초하여, 임시 계정 정보를 생성할 수 있다. 임시 계정 정보의 길이는 사용자 식별 정보의 타입에 기초하여 결정될 수 있다.
또한 일부 실시예에 따르면, 제어부(1805)는 사용자 단말로부터 수신된 계정 사용 확인 요청 메시지에 대한 응답에 기초하여 서비스 계정 정보를 서비스 서버(104)에게 송신할지 여부를 결정할 수 있다.
추가적으로, 일부 실시예에 따르면, 제어부(1805)는 소정의 시간 초과 이후, 또는 서비스 이용 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 생성된 임시 계정 정보를 삭제할 수 있다.
도 19는 일부 실시예에 따른, 계정 서버의 구조를 도시하는 세부 블록도이다.
도 19에 도시된 바와 같이 일부 실시예에 따른 계정 서버(103)는 통신부 (1901), 저장부(1903) 및 제어부(1905)를 포함할 수 있다. 그러나 도 19에 도시된 구성 요소가 모두 계정 서버(103)의 필수 구성 요소인 것은 아니다. 도 19에 도시된 구성 요소보다 많은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있고, 도 19에 도시된 구성 요소보다 적은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있다. 또한 도 19의 통신부(1901), 저장부(1903) 및 제어부(1905)는 도 18의 통신부, 저장부 및 제어부와 대응될 수 있다.
도 19에 도시된 바와 같이 통신부(1905)는 유선 통신 모듈(1911) 및 무선 통신 모듈(1913)을 더 포함할 수 있고, 저장부(1903)는 임시 계정 정보 DB(1915), 서비스 계정 정보 DB(1917) 및 사용자 식별 정보 DB(1919)를 더 포함할 수 있다.
일부 실시예에 따르면, 유선 통신 모듈(1911) 및 무선 통신 모듈(1913)은 각각 유선 통신 및 무선 통신을 수행할 수 있다. 무선 통신 방식은 근거리 무선 통신 방식 및 이동통신 방식을 포함할 수 있다.
일부 실시예에 따르면, 임시 계정 정보 DB(1915)는 생성된 임시 계정 정보를 저장할 수 있다. 또한 제어부(1905)의 제어에 의해 임시 계정 정보 DB(1915) 내에 저장된 임시 계정 정보는 삭제될 수 있다.
일부 실시예에 따르면, 서비스 계정 정보 DB(1917)는 서비스 계정 정보를 저장할 수 있다. 각 사용자 별로 서비스 계정 정보는 하나 이상일 수 있으며, 서비스 계정 정보는 그룹별로 저장될 수 있다.
일부 실시예에 따르면, 사용자 식별 정보 DB(1919)는 사용자 식별 정보를 저장할 수 있다. 사용자 식별 정보는 사용자 단말로부터 수신할 수도 있고, 사용자 인증 정보에 기초하여 제어부(1905)가 획득할 수도 있다.
도 20는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 블록도이다.
도 20에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2001), 통신부(2003) 및 제어부(2005)를 포함할 수 있다. 그러나 도 20에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 20에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 20에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다.
일부 실시예에 따르면, 사용자 인터페이스부(2001)는 사용자 인증 정보를 획득할 수 있다. 또한 일부 실시예에 따르면, 사용자 인터페이스부(2001)는 다양한 사용자 입력을 수신할 수도 있다.
일부 실시예에 따르면, 통신부(2003)는 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 계정 서버에게 송신할 수 있다. 또한 통신부(2003)는 계정 서버가 생성한 임시 계정 정보를 수신하고, 수신된 임시 계정 정보를 서비스 이용 디바이스 또는 서비스 서버에게 제공할 수 있다.
일부 실시예에 따르면, 통신부(2003)는 근거리 무선 통신을 이용하여 서비스 이용 디바이스 또는 서비스 서버에게 임시 계정 정보를 송신할 수 있다.
일부 실시예에 따르면, 제어부(2005)는 통상적으로 사용자 단말(101)의 전반적인 동작을 제어한다. 예를 들어, 제어부(2005)는 사용자 단말(101)에 저장된 프로그램을 실행함으로써, 사용자 단말(101)이 포함하는 구성요소들을 전반적으로 제어할 수 있다. 또한 제어부(2005)는 적어도 하나의 프로세서를 포함할 수 있다.
일부 실시예에 따르면, 제어부(2005)는 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 또한 제어부(2005)는 사용자 입력에 기초하여 계정 서버에게 계정 사용 요청 메시지에 대한 응답을 송신할지 여부를 결정할 수 있다.
도 21 및 도 22는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 세부 블록도이다.
도 21에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2101), 통신부(2103), 제어부(2105) 및 저장부(2107)를 포함할 수 있다. 그러나 도 21에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 21에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 21에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다. 또한 도 21의 사용자 인터페이스부(2101), 통신부(2103) 및 제어부(2105)는 도 20의 사용자 인터페이스부, 통신부 및 제어부와 대응될 수 있다.
사용자 인터페이스부(2101), 통신부(2103) 및 제어부(2105)는 앞서 설명한 도 20과 대응되므로, 자세한 설명은 생략한다.
일부 실시예에 따르면, 저장부(2107)는 사용자 식별 정보를 저장할 수 있고, 수신된 임시 계정 정보를 저장할 수도 있다. 또한 일부 실시예에 따르면, 저장부(2107)는 획득한 사용자 인증 정보에 기초하여 사용자를 인증할 때 사용되는 인증 기준 정보를 저장할 수도 있다. 예를 들면, 저장부(2107)는 획득한 지문 정보가 사용자 단말(101)을 이용할 수 있는 정당한 권원을 가진 사용자의 지문 정보인지 판단하는데 사용되는 기준 지문 정보를 포함할 수 있다.
도 22에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2201), 통신부(2203), 제어부(2205), 저장부(2207), 센서부(2209), 출력부(2211) 및 A/V 입력부(2213)를 포함할 수 있다. 그러나 도 22에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 22에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 22에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다. 또한 도 22의 사용자 인터페이스부(2201), 통신부(2203), 제어부(2205) 및 저장부(2207)는 도 21의 사용자 인터페이스부, 통신부, 제어부 및 저장부와 대응될 수 있다.
일부 실시예에 따르면, 사용자 인터페이스부(2201)는, 사용자가 사용자 단말(101)을 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 인터페이스(2201)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
일부 실시예에 따르면, 출력부(2211)는 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(2211)는 디스플레이부(2271), 음향 출력부(2273), 및 진동 모터(2275)를 포함할 수 있다.
일부 실시예에 따르면 디스플레이부(2271)는 GUI를 출력할 수 있다. 예를 들면, 디스플레이부(2271)는 서비스 이용 디바이스(103)에게 임시 계정 정보를 송신하는 방법을 선택하기 위한 GUI를 출력할 수 있다.
한편, 디스플레이부(2271)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(2271)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(2271)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 제 1 디바이스(101)의 구현 형태에 따라 제 1 디바이스(101)는 디스플레이부(2271)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(2271)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(2273)는 통신부(2203)로부터 수신되거나 저장부(메모리)(2207)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(2273)는 사용자 단말(101)에서 수행되는 기능과 관련된 음향 신호(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)를 출력한다. 이러한 음향 출력부(2273)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(2275)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(2275)는 오디오 데이터 또는 비디오 데이터의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(2275)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
일부 실시예에 따르면, 센서부(2209)는, 사용자 단말(101)의 상태 또는 사용자 단말(101)주변의 상태를 감지하고, 감지된 정보를 제어부(2205)로 전달할 수 있다.
센서부(2209)는, 지자기 센서(Magnetic sensor)(2221), 가속도 센서(Acceleration sensor)(2222), 온/습도 센서(2223), 적외선 센서(2224), 자이로스코프 센서(2225), 위치 센서(예컨대, GPS)(2226), 기압 센서(2227), 근접 센서(2228),RGB 센서(2229) 및 지문 센서(Finger Print Sensor)(2231) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
일부 실시예에 따르면, 통신부(2203)는 근거리 통신부(2241), 이동 통신부(2243) 및 방송 수신부(2245)를 포함할 수 있다. 근거리 통신부(2241)는 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 자기장 통신부(Near Field Communication), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한 근거리 통신부(2241)가 포함하는 각 통신부들은 각각 송신부 및 수신부로 구성될 수 있다.
일부 실시예에 따르면, 이동 통신부(2243)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(2245)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 사용자 단말(101)은 방송 수신부(2245)를 포함하지 않을 수도 있다.
A/V 입력부(2213)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(2251)와 음향 입력부(2252) 등이 포함될 수 있다. 카메라(2251)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 또한 카메라(2251)는 사용자 인증 정보 중 홍채 영상, 얼굴 영상와 같은 정보를 획득할 수도 있다. 다만 상기 예시에 제한되지 않는다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(2205) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(2251)에서 처리된 화상 프레임은 저장부(메모리)(2207)에 저장되거나 통신부(2203)를 통하여 외부로 송신될 수 있다. 카메라(2251)는 단말기의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
음향 입력부(2252)는, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 일부 실시예에 따르면, 음향 입력부(2252)는 마이크로폰일 수 있으며, 상기 예시에 제한되지 않는다. 음향 입력부(2252)은 외부 디바이스, 서버 또는 사용자로부터 음향 신호를 수신할 수 있다. 음향 입력부(2252)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다. 또한 일부 실시예에 따르면, 음향 입력부(2252)는 사용자 인증 정보 중 음성 정보를 획득할 수도 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 저장부(메모리)(2207)는, 제어부(2205)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 사용자 단말(101)로 입력되거나 사용자 단말(101)로부터 출력되는 데이터를 저장할 수도 있다.
일부 실시예에 따르면, 저장부(메모리)(2207)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
또한 일부 실시예에 따르면, 저장부(메모리)(2207)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(2261), 터치 스크린 모듈(2263), 알림 모듈(2265) 등으로 분류될 수 있다.
UI 모듈(2261)은, 사용자 단말(101)과 연동되는 특화된 UI, GUI 등을 제공할 수 있다.
터치 스크린 모듈(2263)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(2205)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(2263)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(2263)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 또한 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(2265)은 사용자 단말(101)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 사용자 단말(101)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(2265)은 디스플레이부(2271)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(2273)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(2275)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
본 발명에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
본 발명에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 본 발명에서 전체적으로 병합하여 나타낸 것과 동일하게 본 발명에 병합될 수 있다.
본 발명의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 본 발명의 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 본 발명이 한정되는 것은 아니며, 본 발명은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. ‘매커니즘’, ‘요소’, ‘수단’, ‘구성’과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, ‘필수적인’, ‘중요하게’ 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 ‘상기’의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.

Claims (16)

  1. 서버에서 계정 정보를 제공하는 방법에 있어서,
    제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계;
    상기 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계;
    상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하는 단계;
    계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계;
    상기 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및
    상기 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 단계;
    를 포함하고,
    상기 제 1 계정 정보를 생성하는 단계는,
    상기 사용자 식별 정보의 타입 및 개수 중 적어도 하나에 기초하여 보안 레벨을 결정하는 단계; 및
    상기 결정된 보안 레벨에 기초하여 상기 제 1 계정 정보의 길이를 결정하는 단계;
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 사용자 식별 정보는,
    사용자 식별에 사용될 수 있는 생체 정보를 포함하는 것을 특징으로 하는 방법.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 제 2 계정 정보는,
    상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 제 1 계정 정보를 생성하는 단계는,
    상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하는 단계; 및
    상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성하는 단계를 포함하는 방법.
  6. 제 4 항에 있어서,
    상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보는,
    상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 방법은,
    상기 제 2 계정 정보를 획득하는 단계; 및,
    상기 획득한 제 2 계정 정보를 저장하는 단계를 더 포함하고,
    상기 제 2 계정 정보를 송신하는 단계는,
    상기 저장된 제 2 계정 정보를 송신하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 제 2 계정 정보를 송신하는 단계는,
    상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하는 단계;
    상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하는 단계; 및
    상기 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 선택적으로 송신하는 단계를 더 포함하는 방법.
  9. 제 1 항에 있어서,
    상기 방법은,
    소정의 시간이 초과 하거나, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 제 1 계정 정보를 삭제하는 단계를 더 포함하는 방법.
  10. 제 7 항에 있어서,
    상기 제 2 계정 정보를 획득하는 단계는,
    상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하는 단계; 및
    상기 계정 정보 등록 요청에 포함된 적어도 하나의 계정 정보에 기초하여, 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하는 단계를 포함하고,
    상기 제 2 계정 정보를 저장하는 단계는,
    상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장하는 단계를 포함하는 방법.
  11. 제 1 디바이스에서 계정 정보를 제공하는 방법에 있어서,
    사용자 인증 정보를 획득하는 단계;
    상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 단계;
    상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하는 단계;
    상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하는 단계; 및
    상기 수신된 제 1 계정 정보를 제공하는 단계;
    를 포함하고,
    상기 제 1 계정 정보의 길이는 상기 사용자 식별 정보의 타입 및 개수 중 적어도 하나에 기초하여 결정되는, 방법.
  12. 제 11 항에 있어서,
    상기 제공하는 단계는,
    근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신하는 단계를 더 포함하는 방법.
  13. 제 11 항에 있어서,
    상기 사용자 인증 정보는,
    생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함하는 방법.
  14. 제 11 항에 있어서,
    상기 사용자 식별 정보는,
    생체 정보, PIN 정보, 거래 정보, 상기 제 1 디바이스의 식별 정보, 및 상기 서버에 기등록된 사용자의 계정 정보를 포함하는 방법.
  15. 계정 정보를 제공하는 서버에 있어서,
    사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하고, 제 2 디바이스로부터 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 제어부;
    제 1 디바이스로부터 계정 생성 요청 메시지를 수신하고, 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하고, 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신하며, 상기 수신된 제 1 계정 정보 및 상기 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 통신부; 및
    상기 생성된 제 1 계정 정보를 저장하는 저장부;
    를 포함하고,
    상기 제어부는,
    상기 사용자 식별 정보의 타입 및 개수 중 적어도 하나에 기초하여 보안 레벨을 결정하고, 상기 결정된 보안 레벨에 기초하여 상기 제 1 계정 정보의 길이를 결정하는, 서버.
  16. 제 1 항, 제 2 항, 제 4 항 내지 제 14 항의 방법 중 어느 한 항의 방법을 컴퓨터에서 실행시키는 프로그램을 기록한, 컴퓨터로 판독가능한 기록 매체.
KR1020150173301A 2015-12-07 2015-12-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템 KR102436509B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020150173301A KR102436509B1 (ko) 2015-12-07 2015-12-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템
PCT/KR2016/011229 WO2017099342A1 (ko) 2015-12-07 2016-10-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN201680078310.2A CN108886469B (zh) 2015-12-07 2016-10-07 用于提供临时账户信息的方法、装置和系统
EP16873208.9A EP3370366A4 (en) 2015-12-07 2016-10-07 Method, apparatus, and system for providing temporary account information
US15/781,417 US10839063B2 (en) 2015-12-07 2016-10-07 Method, apparatus, and system for providing temporary account information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150173301A KR102436509B1 (ko) 2015-12-07 2015-12-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20170066987A KR20170066987A (ko) 2017-06-15
KR102436509B1 true KR102436509B1 (ko) 2022-08-25

Family

ID=59014317

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150173301A KR102436509B1 (ko) 2015-12-07 2015-12-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템

Country Status (5)

Country Link
US (1) US10839063B2 (ko)
EP (1) EP3370366A4 (ko)
KR (1) KR102436509B1 (ko)
CN (1) CN108886469B (ko)
WO (1) WO2017099342A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495652B1 (ko) * 2016-01-14 2023-02-06 삼성전자주식회사 전자 장치 및 전자 장치에서의 컨테이너 기반의 데이터 관리 방법
KR102326272B1 (ko) 2017-12-05 2021-11-15 삼성전자주식회사 외부 장치의 네트워크 셋업을 위한 전자 장치 및 그의 동작 방법
US11159568B2 (en) * 2018-06-21 2021-10-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions
CN109063450B (zh) * 2018-07-13 2020-11-10 王刚 一种安全存储介质的控制方法、安全存储介质及系统
KR102483833B1 (ko) 2018-08-07 2023-01-04 삼성전자주식회사 등록된 사용자에 의한 인증을 통해 새로운 사용자를 등록하기 위한 전자 장치 및 방법
CN110430167B (zh) * 2019-07-05 2021-11-16 浙江大华技术股份有限公司 临时账户的管理方法、电子设备、管理终端及存储介质
CN112162976A (zh) * 2020-09-29 2021-01-01 北京锐安科技有限公司 一种数据对账方法、装置、设备及存储介质
US11431697B2 (en) * 2020-12-30 2022-08-30 Virtustream Ip Holding Company Llc Access management for multi-cloud workloads
CN112685336B (zh) * 2021-01-12 2023-10-10 张立旭 一种安全实现数据快速寻址的方法及系统
KR102486018B1 (ko) * 2021-04-01 2023-01-09 주식회사 틸더 가상 계정 및 접근 제어 모델 기반의 추상 데이터베이스 관리 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238158A (ja) * 2009-03-31 2010-10-21 Nec Corp ユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法
US20110307939A1 (en) * 2009-02-09 2011-12-15 Aya Okashita Account issuance system, account server, service server, and account issuance method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312672A (ja) * 2000-02-25 2001-11-09 Sony Corp 決済仲介処理装置、決済仲介処理用の処理プログラムを格納する記憶媒体、決済仲介用のコンピュータプログラム、オンラインショップ装置およびオンラインショッピング方法とそのシステム
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
CN101222488B (zh) * 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
KR20100013207A (ko) 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101383709A (zh) * 2008-10-17 2009-03-11 阿里巴巴集团控股有限公司 提高网络账户和密码安全的系统及方法
US8230231B2 (en) 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
US8375432B2 (en) * 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
US9021562B1 (en) * 2010-02-26 2015-04-28 United Services Automobile Association Systems and methods for secure logon
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
KR101923487B1 (ko) * 2011-09-29 2018-11-30 삼성전자 주식회사 통신 연결 서비스 제공 방법 및 장치
CN102420819B (zh) * 2011-11-28 2014-11-05 华为技术有限公司 用户注册方法、交互方法及相关设备
US9734321B2 (en) * 2011-12-12 2017-08-15 Nokia Technologies Oy Method and apparatus for providing federated service accounts
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
CN102843357B (zh) * 2012-07-30 2016-11-16 北京网蜜在线网络有限公司 访问网络的方法、应用服务器及系统
EP3337138B1 (en) * 2013-01-31 2019-06-12 Samsung Electronics Co., Ltd. Method and device for providing service
US9112856B2 (en) 2013-03-15 2015-08-18 Google Inc. Generation of one time use login pairs via a secure mobile communication device for login on an unsecure communication device
CN103618717B (zh) * 2013-11-28 2017-12-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307939A1 (en) * 2009-02-09 2011-12-15 Aya Okashita Account issuance system, account server, service server, and account issuance method
JP2010238158A (ja) * 2009-03-31 2010-10-21 Nec Corp ユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法

Also Published As

Publication number Publication date
EP3370366A1 (en) 2018-09-05
EP3370366A4 (en) 2018-09-19
CN108886469B (zh) 2022-02-18
WO2017099342A1 (ko) 2017-06-15
CN108886469A (zh) 2018-11-23
US20180357403A1 (en) 2018-12-13
KR20170066987A (ko) 2017-06-15
US10839063B2 (en) 2020-11-17

Similar Documents

Publication Publication Date Title
KR102436509B1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US9953323B2 (en) Limiting e-card transactions based on lack of proximity to associated CE device
EP3053080B1 (en) Systems and methods for credential management between electronic devices
CN105306204B (zh) 安全验证方法、装置及系统
US9317847B2 (en) E-card transaction authorization based on geographic location
CA2902673C (en) Messaging customer mobile device when electronic bank card used
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
US9652760B2 (en) Receiving fingerprints through touch screen of CE device
US8768306B1 (en) Method for adaptive mobile identity
KR102349454B1 (ko) 서비스의 이용 권한을 공유하는 방법, 장치 및 기록 매체
US10891599B2 (en) Use of state objects in near field communication (NFC) transactions
KR101575687B1 (ko) 생체인식 본인인증 방법
CN106464502B (zh) 用于通信装置的认证的方法和系统
US10262316B2 (en) Automatic notification of transaction by bank card to customer device
US9292875B1 (en) Using CE device record of E-card transactions to reconcile bank record
US11252145B2 (en) Cross-device access to one-time passwords
US9202212B1 (en) Using mobile device to monitor for electronic bank card communication
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
US11936649B2 (en) Multi-factor authentication
CN105282162A (zh) 账号管理业务的处理方法及装置
WO2017193645A1 (zh) 一种显示数据的方法、装置和终端
US9355424B2 (en) Analyzing hack attempts of E-cards
US9378502B2 (en) Using biometrics to recover password in customer mobile device
CN108985039A (zh) 身份认证方法、装置、终端设备及服务端

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant