KR20180008592A - 신뢰받는 로그인 방법 및 장치 - Google Patents

신뢰받는 로그인 방법 및 장치 Download PDF

Info

Publication number
KR20180008592A
KR20180008592A KR1020177035829A KR20177035829A KR20180008592A KR 20180008592 A KR20180008592 A KR 20180008592A KR 1020177035829 A KR1020177035829 A KR 1020177035829A KR 20177035829 A KR20177035829 A KR 20177035829A KR 20180008592 A KR20180008592 A KR 20180008592A
Authority
KR
South Korea
Prior art keywords
login
application
user
login state
server
Prior art date
Application number
KR1020177035829A
Other languages
English (en)
Other versions
KR102150750B1 (ko
Inventor
지장 조우
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180008592A publication Critical patent/KR20180008592A/ko
Application granted granted Critical
Publication of KR102150750B1 publication Critical patent/KR102150750B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원은 신뢰받는 로그인 방법 및 장치를 제공한다. 이 방법은 제1 애플리케이션에서 사용자의 제1 로그인 상태가 확립된 후에 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 상기 제1 로그인 상태와 연관시키는 단계; 및 제2 애플리케이션의 서버가 상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시키도록, 상기 디바이스 식별자 정보 및 상기 제1 로그인 상태를 상기 제2 애플리케이션의 서버에 전송하는 단계 - 상기 제2 애플리케이션은 상기 제1 애플리케이션과 연관된 신뢰받는 로그인 애플리케이션임 - 를 포함한다. 본 출원은 신뢰받는 로그인의 보안을 향상시킬 수 있다.

Description

신뢰받는 로그인 방법 및 장치
본 출원은 네트워크 기술에 관한 것으로, 더 구체적으로는 신뢰받는 로그인 방법 및 장치에 관한 것이다.
신뢰받는 로그인은 2개의 애플리케이션 간의 자동 로그인으로도 지칭될 수도 있다. 예를 들어, 사용자는 쇼핑 웹사이트에 로그인함으로써 쇼핑을 하고, 지불(payment)을 행하기 위하여 지불 웹사이트로 방향 전환(redirect)되며, 이 경우에, 지불 웹사이트의 로그인 정보를 입력할 필요없이 직접 지불할 수 있다. 이것은 쇼핑 웹사이트로부터 지불 웹사이트로의 신뢰받는 로그인이며, 즉, 지불 웹사이트가 이미 쇼핑 웹사이트에 로그인한 사용자를 신뢰하기 때문에, 사용자는 지불 웹사이트에 다시 로그인하지 않고 지불 웹사이트 상에서 직접 조작할 수 있다.
관련 기술에 있어서, 2개의 애플리케이션 간의 신뢰받는 로그인의 방식은, 사용자가 애플리케이션 A에 로그인한 후에, 애플리케이션 A에서 디지털 서명을 작성하고 애플리케이션 B의 웹사이트 링크 어드레스에 상기 서명을 부가하여 링크 어드레스의 파라미터들 중 하나로서 기능하게 하며, 여기서, 서명을 운반하는 어드레스는 신뢰받는 로그인 웹사이트로 지칭될 수도 있다. 사용자가 애플리케이션 B에 액세스하도록 신뢰받는 로그인 웹사이트를 클릭할 때, 애플리케이션 B는 서명을 확인한 후 사용자가 애플리케이션 A에 로그인하였음을 알게 되고, 그 후 사용자가 애플리케이션 B에도 로그인하도록 설정한다. 이러한 방식으로, 신뢰받는 로그인 웹사이트가 랜덤하게 복사되면 예를 들어 다른 단말기로 복사되면, 애플리케이션 B에 여전히 액세스될 수 있으므로, 보안 위험을 야기할 수 있다.
따라서, 본 출원은 신뢰받는 로그인의 보안을 향상시키기 위한, 신뢰받는 로그인 방법 및 장치를 제공한다.
구체적으로, 본 출원은 이하의 기술적 솔루션을 통해 구현된다.
제1 양태에서, 신뢰받는 로그인 방법이 제공되며, 상기 신뢰받는 로그인 방법은,
제1 애플리케이션에서 사용자의 제1 로그인 상태가 확립된 후, 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 상기 제1 로그인 상태와 연관시키는 단계; 및
제2 애플리케이션의 서버가 상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시키도록, 상기 디바이스 식별자 정보 및 상기 제1 로그인 상태를 상기 제2 애플리케이션의 서버에 전송하는 단계 - 상기 제2 애플리케이션은 상기 제1 애플리케이션과 연관된 신뢰받는 로그인 애플리케이션임 - 를 포함한다.
제2 양태에서, 신뢰받는 로그인 방법이 제공되며, 상기 신뢰받는 로그인 방법은,
제1 애플리케이션의 서버에 의해 전송된 제1 로그인 상태 및 디바이스 식별자 정보를 수신하는 단계 - 상기 제1 애플리케이션은 제2 애플리케이션과 연관되는 신뢰받는 로그인 애플리케이션이며, 상기 제1 로그인 상태는, 사용자가 상기 제1 애플리케이션에 로그인한다는 것을 나타내며, 상기 디바이스 식별자 정보는, 사용자가 제1 애플리케이션에 로그인하는 로그인 디바이스를 나타내는데 사용됨 -;
상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보와 상기 제2 로그인 상태를 연관시켜 저장하는 단계; 및
상기 제2 애플리케이션에 대한 애플리케이션 액세스 요청의 수신시에, 상기 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단되면, 애플리케이션 액세스 응답을 반환시키는 단계를 포함한다.
제3 양태에서, 신뢰받는 로그인 장치가 제공되며, 상기 신뢰받는 로그인 장치는,
제1 애플리케이션에서 사용자의 제1 로그인 상태가 확립된 후, 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 상기 제1 로그인 상태와 연관시키도록 구성되는 로그인 상태 생성 모듈; 및
제2 애플리케이션의 서버가 상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시키도록, 상기 디바이스 식별자 정보 및 상기 제1 로그인 상태를 상기 제2 애플리케이션의 서버에 전송하도록 구성되는 로그인 상태 동기화 모듈 - 상기 제2 애플리케이션은 상기 제1 애플리케이션과 연관된 신뢰받는 로그인 애플리케이션임 -
을 포함한다.
제4 양태에서, 신뢰받는 로그인 장치가 제공되며, 상기 신뢰받는 로그인 장치는,
제1 애플리케이션의 서버에 의해 전송된 제1 로그인 상태 및 디바이스 식별자 정보를 수신하도록 구성되는 로그인 상태 수신 모듈 - 상기 제1 애플리케이션은 제2 애플리케이션과 연관되는 신뢰받는 로그인 애플리케이션이며, 상기 제1 로그인 상태는, 사용자가 상기 제1 애플리케이션에 로그인한다는 것을 나타내며, 상기 디바이스 식별자 정보는, 사용자가 제1 애플리케이션에 로그인하는 로그인 디바이스를 나타내는데 사용됨 -;
상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보와 상기 제2 로그인 상태를 연관시켜 저장하도록 구성되는 로그인 상태 확립 모듈; 및
상기 제2 애플리케이션에 대한 애플리케이션 액세스 요청의 수신시에, 상기 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단되면, 애플리케이션 액세스 응답을 반환하도록 구성되는 액세스 관리 모듈을 포함한다.
본 출원에 제공된 신뢰받는 로그인 방법 및 장치는, 신뢰받는 로그인 연관 관계를 갖는 제1 애플리케이션 및 제2 애플리케이션의 서버들 사이에 로그인 상태를 송신하여, 서버는 사용자가 로그인 상태에 따라서 상기 연관된 애플리케이션에 로그인하여, 상기 연관된 애플리케이션들 사이에서 신뢰받는 로그인을 확립한다는 것을 알게 될 수 있다. 이러한 방식은, 서버들 간의 상호 통지에 의존하는 신뢰받는 로그인을 구현하며, 클라이언트 단말기들 간에 로그인 정보를 송신하는 종래의 방식과 비교하여 신뢰받는 로그인의 보안을 더욱 더 개선시킬 수 있다.
도 1은 본 출원의 예시적인 실시형태에 따른 신뢰받는 로그인 방법의 흐름도이다.
도 2는 본 출원의 예시적인 실시형태에 따른 또 다른 신뢰받는 로그인 방법의 흐름도이다.
도 3은 본 출원의 예시적인 실시형태에 따른 신뢰받는 로그인 장치의 구조도이다.
도 4는 본 발명의 예시적인 실시형태에 따른 또 다른 신뢰받는 로그인 장치의 구조도이다.
도 5는 본 발명의 예시적인 실시형태에 따른 또 다른 신뢰받는 로그인 장치의 구조도이다.
예시적인 실시형태들이 본 명세서에서 상세히 설명될 것이며, 그 예들은 첨부된 도면들에 나타낸다. 이하의 설명이 첨부된 도면을 포함할 때, 다른 도면에서의 동일한 번호는 달리 지정되지 않는 한, 동일하거나 유사한 요소를 나타낸다. 이하의 예시적인 실시형태들에서 설명된 구현예들은 본 출원을 따르는 모든 구현을 나타내지는 않는다. 이와 반대로, 이들은 첨부된 청구 범위에 설명된 본 출원의 일부 양태와 일치하는 장치 및 방법의 예에 불과하다.
신뢰받는 로그인은 상이한 애플리케이션들 간에 사용자의 매끄러운 스위칭을 용이하게 하는 자동 로그인 방식입니다. 예를 들어, 사용자가 애플리케이션 A에 로그인한 후에, 사용자는 애플리케이션 B에 대한 액세스 권한도 가지며, 여기서 애플리케이션 B는 이미 애플리케이션 A에 로그인한 사용자를 신뢰한다. 일반적으로, 신뢰받는 로그인을 허용하는 애플리케이션 A와 애플리케이션 B의 사용자는, 동일한 사용자이며(예를 들어, 사용자가 애플리케이션 A와 애플리케이션 B에 동일한 계정을 사용하여 등록함), 또는 2개의 애플리케이션의 사용자가 바인딩(binding) 관계를 가진다(예를 들어, 사용자는 상이한 계정을 사용하여 2개의 애플리케이션에 등록하지만, 바인딩 관계를 가짐). 실제 애플리케이션에서, 예를 들어, 쇼핑 웹사이트의 지불 동안에 지불 웹사이트로의 방향 전환의 방식은 신뢰받는 로그인의 구현예이다.
본 출원의 실시형태들에서의 신뢰받는 로그인 방법 및 장치는 2개의 애플리케이션들 사이의 신뢰받는 로그인을 구현하는데 사용되며, 이 방법은 보다 안전한 신뢰받는 로그인을 구현할 것이다. 2개의 애플리케이션들 즉, 쇼핑 애플리케이션과 지불 애플리케이션 사이의 신뢰받는 로그인은 일례로서 제공되며, 여기서 쇼핑 애플리케이션은 제1 애플리케이션으로 지칭될 수도 있고, 지불 애플리케이션은 제2 애플리케이션으로 지칭될 수도 있다. 브라우저/서버를 사용하는 모드를 사용함으로써, 사용자는 단말기(예를 들어, 컴퓨터 또는 스마트 폰) 상의 브라우저를 통해 쇼핑 웹사이트의 웹 어드레스를 열어서 쇼핑 애플리케이션에 액세스할 수도 있고, 단말기 상에 액세스된 쇼핑 웹사이트는 쇼핑 애플리케이션의 클라이언트 단말기이고, 애플리케이션의 콘텐츠는 파싱(parsing) 및 디스플레이를 위해 백-엔드 쇼핑 애플리케이션 서버에 의해 클라이언트 단말기로 송신된다.
도 1에 도시된 예를 참조하면, 101에서, 사용자는 단말기 상에 계정과 패스워드를 입력하여 쇼핑 애플리케이션에 로그인하며; 102에서, 쇼핑 애플리케이션의 서버는 계정 및 패스워드와 같은 로그인 정보를 검증한다. 본 실시형태에서는, 검증이 성공적이라고 가정한다. 이 경우에, 103에서, 서버는 제1 로그인 상태를 확립하고, 여기서 제1 로그인 상태는 "계정 및 패스워드에 대응하는 사용자가 단말기 상의 쇼핑 애플리케이션에 로그인하고, 로그인은 성공적이다"라는 것을 나타낸다. 로그인 상태는 기록된 로그인 정보이며, 이는 예를 들어 사용자 정보(계정), 로그인 기간, 로그인 디바이스의 환경(예를 들어, 브라우저 버전, 단말기 모델, 단말기 IP 어드레스, MAC 어드레스, 휴대 전화의 SIM 카드 번호 등) 등을 포함할 수도 있다. 즉, 사용자가 애플리케이션에 성공적으로 로그인한 후, 애플리케이션의 서버가 애플리케이션에 로그인에 대한 일부 정보를 기록할 수도 있으며, 그 정보는 로그인 상태이다.
본 출원의 실시형태에 따른 신뢰받는 로그인 방법에서, 도 1에 도시된 쇼핑 애플리케이션의 서버와 지불 애플리케이션의 서버 사이의 로그인 상태의 송신이 묘사된다. 일례로서 쇼핑 애플리케이션의 웹 링크로부터 지불 애플리케이션으로의 방향 전환을 취하는 경우, 쇼핑 애플리케이션으로부터 지불 애플리케이션으로의 그러한 신뢰받는 로그인 프로세스에서, 쇼핑 애플리케이션은 지불 애플리케이션과 연관된다(여기서, 연관성은 신뢰받는 로그인을 허용함). 쇼핑 애플리케이션은 지불 애플리케이션의 연관된 애플리케이션으로 지칭될 수도 있고, 지불 애플리케이션은 또한, 쇼핑 애플리케이션의 연관된 애플리케이션으로 지칭될 수도 있다.
계속해서 도 1에 도시된 바와 같이, 103에서 사용자에 대한 쇼핑 애플리케이션의 서버에 의해 확립된 로그인 상태는, 제1 로그인 상태(여기서 “제1”은 아래의 다른 로그인 상태로부터 로그인 상태를 구별하기 위해서만 사용됨)로 지칭될 수도 있다. 104에서, 쇼핑 애플리케이션의 서버는 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 디바이스 식별자 정보와 제1 로그인 상태 간의 연관 관계를 확립할 수도 있다. 디바이스 식별자 정보는 사용자가 쇼핑 애플리케이션에 로그인하는 단말기 디바이스를 고유하게 식별하기 위해 사용될 수도 있다. 예를 들어, 디바이스 식별자 정보는, 쇼핑 애플리케이션의 서버에 의해 직접 취득되어 디바이스를 식별할 수 있는 정보일 수도 있고; 또는 디바이스 식별자 정보는 또한, 일부 정보에 따라서 쇼핑 애플리케이션의 서버에 의해 산출될 수도 있다. 예를 들어, 도 1의 104에 도시된 바와 같이, 단말기 디바이스의 ID는 단말기의 IP, MAC, 및 프로세스 ID(애플리케이션에 액세스하는 프로세스)와 같은 정보(디바이스 식별자 정보로서 기능함)에 따라서 산출될 수도 있다. 예를 들어, 다이제스트(digest) 정보는 전술한 정보에 따라 MD5 알고리즘을 사용하여 산출될 수도 있다. 다른 단말기 디바이스는 일반적으로 상이한 IP 정보 및 MAC 정보를 가지므로, 산출된 디바이스 식별자 정보도 상이하며, 이에 의해 디바이스 식별자 정보는 로그인 디바이스를 고유하게 식별한다.
105에서, 쇼핑 애플리케이션의 서버는 디바이스 식별자 정보 및 제1 로그인 상태 양자를 지불 애플리케이션의 서버에 전송할 수도 있다. 예를 들어, 사용자가 쇼핑 애플리케이션으로부터 지불 애플리케이션으로 방향 전환할 필요가 있을 때, 쇼핑 애플리케이션의 서버는 디바이스 식별자 정보 및 제1 로그인 상태를 지불 애플리케이션의 서버에 전송할 수도 있다. 신뢰받는 로그인 프로세스는 본 발명의 실시형태에서 수행될 필요가 있으며, 즉, 일단 사용자가 쇼핑 애플리케이션에 로그인하면, 사용자는 로그인 없이 지불 애플리케이션에 직접 액세스할 수 있다. 따라서, 사용자의 제1 로그인 상태를 확립한 후에, 쇼핑 애플리케이션의 서버는, 사용자가 쇼핑 애플리케이션에 로그인했다는 것을 상기 지불 애플리케이션의 서버가 알게 되고, 이에 따라서 지불 애플리케이션의 서버에서 사용자의 로그인 상태를 확립하도록, 지불 애플리케이션의 서버에 통지할 수도 있으며, 이는 사용자가 이미 지불 애플리케이션에 로그인할 수 있다고 결정하는 것과 등가이다. 이 때에, 사용자가 실제로 지불 애플리케이션에 아직 로그인하지 않았더라도, 지불 애플리케이션은 이미 사용자가 지불 애플리케이션에 로그인할 수 있다고 결정한다.
105에서의 로그인 상태 동기화 프로세스에서, 쇼핑 애플리케이션은 주로 사용자가 이미 쇼핑 애플리케이션에 로그인했다는 것을 지불 애플리케이션에 통지한다. 전술한 목적이 달성될 수 있다면, 쇼핑 애플리케이션의 서버로부터 지불 애플리케이션의 서버로 송신되는 특정 정보의 콘텐츠는 유연하게 설정될 수도 있다. 예를 들어, 동기화된 제1 로그인 상태의 정보는 로그인 상태가 참인 것을 포함하고, 이는 “이미 로그인 됨”을 나타내기 위해 사용되고, 다른 예로서, 휴대 전화 모델 및 브라우저 유형과 같은 단말기 정보를 더 포함할 수도 있다. 즉, 쇼핑 애플리케이션의 서버로부터 지불 애플리케이션의 서버로 송신되는 제1 로그인 상태에 포함된 정보는, 쇼핑 애플리케이션의 서버에 의해 기록된 제1 로그인 상태의 정보와 정확하게 동일하지 않을 수도 있고, 지불 애플리케이션의 서버는, 지불 애플리케이션의 서버가 사용자가 이미 쇼핑 애플리케이션에 로그인했다는 것을 알게 되도록, “이미 로그인 된” 상태를 적어도 통지받아야 한다.
또한, 지불 애플리케이션이 쇼핑 애플리케이션으로부터 방향 전환됨에 따라, 쇼핑 애플리케이션은 신뢰받는 로그인 연관성을 갖는 지불 애플리케이션의 서버의 어드레스를 알 수 있고, 제1 로그인 상태를 어드레스와 동기화시킬 수 있다.
106에서, 지불 애플리케이션의 서버는 제1 로그인 상태에 따라서 로컬 지불 애플리케이션(즉, 제2 애플리케이션)에서 사용자의 제2 로그인 상태, 즉, 사용자가 이미 지불 애플리케이션의 서버에 로그인했다는 것을 나타내는 기록 정보 예를 들어, 사용자 계정, 휴대폰 모델, 브라우저 유형 등과 같은 정보를 확립할 수도 있고; 상기 제2 로그인 상태와 상기 디바이스 식별자 정보 간의 대응 관계를 확립하고, 상기 대응 관계를 저장할 수도 있다.
107에서, 쇼핑 애플리케이션으로부터 지불 애플리케이션으로 사용자가 방향 전환될 수 있으므로, 쇼핑 애플리케이션의 서버는, 지불 애플리케이션의 링크 어드레스, 예를 들어 지불 웹사이트의 URL을 단말기에 반환시킬 수도 있다. 본 출원의 실시형태에서, 쇼핑 애플리케이션의 서버는 지불 애플리케이션의 링크 어드레스 URL에 서명을 추가할 필요가 없을 수도 있다. 108에서, 사용자는 링크 어드레스를 클릭하여 지불 애플리케이션에 액세스할 수도 있다.
108에서, 사용자에 의해 전송된 애플리케이션 액세스 요청을 수신한 후, 지불 애플리케이션의 서버는 디바이스 식별자 정보를 산출할 것이고, 산출 방법은 쇼핑 애플리케이션의 서버에 의해 사용되는 방법과 동일하다. 예를 들어, 지불 애플리케이션의 서버는 단말기 디바이스의 IP 어드레스 및 MAC 어드레스 등에 따라서 디바이스 식별자 정보를 산출하고, 산출된 디바이스 식별자 정보가 지불 애플리케이션의 서버에 저장되어 있는지 여부를 확인한다. 동일한 사용자가 동일한 단말기 상의 쇼핑 애플리케이션으로부터 지불 애플리케이션으로 방향 전환된다고 가정하면, 108에서 지불 애플리케이션의 서버에 의해 산출된 디바이스 식별자 정보는, 104에서 쇼핑 애플리케이션의 서버에 의해 산출된 디바이스 식별자 정보와 동일하며, 지불 애플리케이션의 서버는 그 자신에 저장된 디바이스 식별자 정보와 대응하는 제2 로그인 상태를 찾을 수 있다.
지불 애플리케이션의 서버가 애플리케이션 액세스 요청에 대응하는 제2 로그인 상태를 저장하면, 지불 애플리케이션의 서버는 사용자가 이와 연관된 애플리케이션, 즉 쇼핑 애플리케이션에 이미 로그인했다는 것을 결정할 수도 있고; 지불 애플리케이션의 서버는 그에 따라 사용자를 신뢰하고, 사용자로부터의 액세스를 허용하고, 예를 들어 지불 애플리케이션의 콘텐츠를 사용자 단말기에 다시 공급하는, 111에서의 애플리케이션 액세스 응답을 사용자에게 리턴시킬 수 있다.
이러한 상황을 가정하면, 예를 들어, 신뢰받는 로그인 웹사이트를 복사하는 방식이 여전히 수행되고, 사용자는 처음부터 단말기(z1) 상의 쇼핑 애플리케이션에 로그인하여 액세스하고, 나중에 신뢰받는 로그인 웹사이트(웹사이트는 쇼핑 애플리케이션의 웹사이트로부터 지불 애플리케이션으로의 방향 전환을 위한 링크 어드레스를 지칭함)를 복사하고, 단말기(z2) 상의 지불 애플리케이션에 액세스하기를 원한다. 종래의 방식에 따르면, 신뢰받는 로그인 웹사이트에서 서명을 검증한 후에, 지불 애플리케이션의 서버는 사용자로 하여금 지불 애플리케이션에 액세스하도록 허용할 수 있다. 그러나, 이 실시형태에서, 지불 애플리케이션의 서버는 본 애플리케이션에서 신뢰받는 로그인 방법을 사용하는데, 즉, 서명을 통한 검증(또는 링크에 전혀 서명이 없음) 대신에, 단말기(z2)에 대응하는 디바이스 식별자 정보가 산출된다. 전술한 방법에 따르면, 지불 애플리케이션의 서버는 단말기(z1)의 디바이스 식별자 정보 및 대응하는 로그인 상태를 저장하지만, 단말기(z2)에 대응하는 디바이스 식별자 정보 및 대응하는 로그인 상태를 저장하지는 않고; 이 경우, 지불 애플리케이션의 서버는 사용자가 단말기(z2)로부터 개시된 애플리케이션 액세스 요청을 거부함으로써, 상이한 단말기들 사이의 로그인 상태의 임의의 송신을 방지하고, 애플리케이션 액세스의 보안을 향상시킬 수도 있다.
전술한 설명으로부터 알 수 있는 바와 같이, 로그인 상태(예를 들어, 지불 애플리케이션은 쇼핑 애플리케이션에서의 사용자의 로그인 상태를 알게 됨)의 송신은 종래에는 프론트-엔드를 통해 달성된다. 예를 들어, 사용자는 프런트-엔드 단말기의 브라우저에서 애플리케이션 방향 전환 링크를 클릭하여 송신을 트리거할 수도 있다(쇼핑 애플리케이션의 로그인 상태 서명이 링크에 추가됨). 그 결과, 링크 어드레스를 임의로 복사하기 쉽고, 지불 애플리케이션의 서버 측은 인식 및 제어가 불가능하다. 그러나, 본 출원의 실시형태에서, 로그인 상태의 프론트-엔드 송신은 백-엔드(back-end) 동기화, 즉 쇼핑 애플리케이션의 서버와 지불 애플리케이션의 서버 사이의 로그인 상태 동기화로 변환되며, 이는 프런트 엔드에서 사용자에게 보이지 않는다. 백-엔드 서버 간에 실행되는 신뢰받는 로그인 프로세스는, 신뢰받는 로그인 프로세스를 보이지 않게 한다. 서버 간의 로그인 상태 동기화를 통해, 지불 애플리케이션의 서버는 사용자가 쇼핑 애플리케이션에 로그인하고 동시에 사용자에 대한 신뢰를 구축한다는 것을 알게 된다. 또한, 지불 애플리케이션의 서버는, 획득된 서버 간에 동기화된 로그인 상태의 디바이스 식별자 정보에 따라서 다른 단말기 간의 임의적인 복사를 더욱 제어하고 방지하여, 신뢰받는 로그인의 보안을 향상시킬 수도 있다.
다른 예에서, 신뢰받는 로그인은 일반적으로 동일한 사용자가 신뢰받는 자동 로그인 방식으로 동일한 단말기 상의 연관된 애플리케이션에 액세스하도록 요청할 수도 있다. 따라서, 디바이스 식별자 정보의 생성 동안에, 디바이스 정보 및 로그인 정보에 따라서 디바이스 식별자 정보가 생성될 수도 있다. 예를 들어, 디바이스 정보는, 디바이스의 IP 어드레스, MAC 어드레스, 프로세스 ID 등을 포함한다. 예를 들어, 로그인 정보는 사용자의 계정, 패스워드 등을 포함한다. 사용자가 다른 계정 정보를 사용하여 로그인하면, 다른 디바이스 식별자 정보가 산출된다. 따라서, 디바이스 식별자 정보는 단말기와 사용자가 동일하다는 것을 보장할 수 있다.
다른 예에서, 실제 사용에 있어서의 또 다른 가능한 상황은 신뢰받는 로그인의 2개의 연관된 애플리케이션 사이에서, 하나의 애플리케이션의 유효 시간이 만료되는 반면에 다른 애플리케이션이 만료를 감지할 수 없어 액세스를 계속할 가능성이 있다는 것일 수도 있다. 예를 들어, 일부 애플리케이션은 유효 시간의 제어 하에 있다. 쇼핑 애플리케이션의 유효 시간이 30분이라고 가정하면, 상기 애플리케이션에서의 사용자의 로그인 상태는 30분 후에 만료되고, 사용자는 다시 애플리케이션에 로그인할 것이다. 이 경우에, 신뢰받는 로그인 동안에, 지불 애플리케이션의 서버는, 쇼핑 애플리케이션 측의 현재 로그인 상태가 유효한지 여부를 다시 문의할 필요가 있고, 지불 애플리케이션은, 로그인 상태가 여전히 유효하고 지불 애플리케이션 자체의 로그인 상태도 유효할 때에만, 신뢰받는 로그인을 실행한다.
전술한 목적을 달성하기 위하여, 도 2에 도시된 프로세스[101 내지 104는 도 1과 비교하여 생략됨]에서, 사용자의 제2 로그인 상태를 국부적으로 확립한 후, 지불 애플리케이션의 서버는, 201을 추가로 실행할 수 있는데, 즉, 제1 로그인 상태와 제2 로그인 상태 사이의 대응 관계를 확립할 수도 있다. 예를 들어, 2개의 로그인 상태는 모두 전술한 디바이스 식별자 정보에 대응하고, 대응하는 제1 로그인 상태 및 제2 로그인 상태는 디바이스 식별자 정보에 따라서 발견될 수 있다. 다른 예로서, 쇼핑 애플리케이션의 서버는, 105에서 로그인 상태를 동기화할 때, 로그인 상태 ID를 랜덤하게 생성할 수도 있다(여기서, 생성 방법 및 특정 ID 형태는 제한되지 않음). 로그인 상태 ID는 연관 관계를 갖는 제1 로그인 상태 및 제2 로그인 상태를 식별하는데 사용될 수도 있으며, 즉, 지불 애플리케이션의 서버는 제1 로그인 상태 및 제2 로그인 상태 양자로 하여금 로그인 상태 ID에 대응할 수 있게 할 수도 있고, 대응하는 제1 로그인 상태 및 제2 로그인 상태가 로그인 상태 ID에 따라서 발견될 수 있다.
애플리케이션 액세스 요청을 수신하고 대응하는 제2 로그인 상태를 획득한 후, 지불 애플리케이션의 서버는 대응 관계의 기록에 따라서 제2 로그인 상태에 대응하는 제1 로그인 상태를 발견할 수도 있고, 이에 따라서 제1 로그인 상태가 쇼핑 애플리케이션의 서버에 의해 전송된다는 것을 알게 된다[동기화된 제1 로그인 상태가 수신될 때 소스 디바이스의 어드레스가 기록될 수도 있음]. 지불 애플리케이션의 서버는, 202에서 쇼핑 애플리케이션의 서버로부터 제1 로그인 상태의 유효성을 문의할 수도 있다.
쇼핑 애플리케이션의 서버 측에는, 제1 로그인 상태의 유효성을 판단하는 복수의 방식이 존재할 수도 있다. 예를 들어, 서버는 로그인 상태의 유효성에 대한 식별 정보를 설정할 수도 있다. 예를 들어, 기록된 상태가 참(true)이면, 로그인 상태가 현재 유효하다는 것을 나타내며, 기록된 상태가 거짓이면, 로그인 상태가 유효하지 않음을 나타낸다. 서버는 식별 정보에 따라서 로그인 상태의 유효성을 문의할 수도 있다. 다른 예에 있어서, 서버는 유효한 시간 임계값, 예를 들어 30분을 기록할 수도 있으며, 지불 애플리케이션의 서버가 로그인 상태를 문의할 때, 서버는 로그인 지속 기간을 유효한 시간 임계값과 비교하고, 로그인 지속 기간이 30분을 초과하거나 이에 도달하는 경우 로그인 상태가 유효하지 않다고 결정한다.
쇼핑 애플리케이션의 서버는, 203에서의 제1 로그인 상태가 유효하다는 것을 지불 애플리케이션의 서버로 다시 제공할 수도 있으며; 또한, 204에서 제1 로그인 상태 및 제2 로그인 상태가 모두 유효한 것으로 결정된 후[제2 로그인 상태의 유효성 판정 방식은 제1 로그인 상태의 유효성 판정 방식과 동일함], 애플리케이션 액세스 응답을 단말기로 반환시킬 수도 있다. 추적된 사용자의 추적 프로세스를 용이하게 하고 로그인 상태의 만료 시간을 파악할 수 있도록, 연관된 애플리케이션들의 로그인 상태 간에 연관성이 또한 확립됨을 알 수 있다.
도 3은 신뢰받는 로그인 장치를 나타낸다. 상기 장치는, 상기 쇼핑 애플리케이션 서버가 전술한 신뢰받는 로그인 방법을 실행할 수 있도록, 쇼핑 애플리케이션 서버에 적용될 수도 있다. 도 3에 도시된 바와 같이, 상지 장치는 로그인 상태 생성 모듈(31) 및 로그인 상태 동기화 모듈(32)을 포함할 수도 있으며, 여기서
상기 로그인 상태 생성 모듈(31)은 사용자의 제1 로그인 상태가 확립된 후에 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 제1 로그인 상태와 연관시키도록 구성된다.
로그인 상태 동기화 모듈(32)은, 디바이스 식별자 정보 및 제1 로그인 상태를 제2 애플리케이션의 서버에 전송하도록 구성되어 - 제2 애플리케이션은 제1 애플리케이션와 연관된 신뢰받는 로그인 애플리케이션임 - 상기 서버가 제1 로그인 상태에 따라서 제2 애플리케이션에서 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시킨다.
또한, 로그인 상태 생성 모듈(31)은 구체적으로는, 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득할 때, 디바이스 정보 및 로그인 정보에 따라서 디바이스 식별자 정보를 생성하도록 구성된다.
도 4에 도시된 예를 참조하면, 상기 서버에 의해 전송된 제1 로그인 상태에 대한 유효성 문의 요청을 수신하고, 상기 제1 로그인 상태의 유효성을 다시 상기 서버로 제공하도록 구성되는 로그인 상태 관리 모듈(33)을 더 포함할 수도 있다.
도 5는 신뢰받는 로그인 장치를 나타낸다. 이 장치는, 지불 애플리케이션 서버가 전술한 신뢰받는 로그인 방법을 실행할 수 있도록, 예를 들어 지불 애플리케이션 서버에 적용될 수도 있다. 도 5에 도시된 바와 같이, 장치는 로그인 상태 수신 모듈 (51), 로그인 상태 확립 모듈(52), 및 액세스 관리 모듈(53)을 포함할 수도 있으며, 여기서
로그인 상태 수신 모듈(51)은 제1 애플리케이션의 서버에 의해 전송된 제1 로그인 상태 및 디바이스 식별자 정보를 수신하도록 구성되며, 상기 제1 애플리케이션은 제2 애플리케이션과 연관되는 신뢰받는 로그인 애플리케이션이며, 제1 로그인 상태는 사용자가 제1 애플리케이션에 로그인하는 것을 나타내며, 상기 디바이스 식별자 정보는 사용자가 제1 애플리케이션에 로그인하는 경우에서의 로그인 디바이스를 나타내기 위해 사용된다.
로그인 상태 확립 모듈(52)은, 제1 로그인 상태에 따라서 제2 애플리케이션에 사용자의 제2 로그인 상태를 확립하고, 디바이스 식별자 정보와 제2 로그인 상태를 연관시켜 저장하도록 구성된다.
액세스 관리 모듈(53)은, 제2 애플리케이션에 대한 애플리케이션 액세스 요청의 수신에, 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 결정되면, 애플리케이션 액세스 응답을 반환하도록 구성된다.
또한, 로그인 상태 확립 모듈(52)은 또한, 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립한 후에, 제1 로그인 상태와 제2 로그인 상태 사이의 대응 관계를 확립하도록 구성된다.
액세스 관리 모듈(53)은 또한, 애플리케이션 액세스 요청 및 대응하는 제2 로그인 상태를 전송하는 디바이스의 식별자 정보가 저장되어 있다고 결정된 후, 그리고 애플리케이션 액세스 응답을 반환하기 전에, 제1 로그인 상태에 대한 유효성 문의 요청을 서버에 전송하고 제1 로그인 상태 및 제2 로그인 상태가 유효하다고 결정하도록 구성된다.
위에서 설명된 것은 본 출원의 바람직한 실시형태일 뿐이며, 이는 본 출원을 제한하도록 의도되지 않는다. 본 출원의 사상 및 원리 내에서 이루어진 임의의 수정, 등가의 대체, 개선 등은 본 출원의 보호 범위에 포함되어야 한다.

Claims (10)

  1. 신뢰받는(trusted) 로그인 방법으로서,
    제1 애플리케이션에서 사용자의 제1 로그인 상태가 확립된 후, 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 상기 제1 로그인 상태와 연관시키는 단계; 및
    제2 애플리케이션의 서버가 상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시키도록, 상기 디바이스 식별자 정보 및 상기 제1 로그인 상태를 상기 제2 애플리케이션의 서버에 전송하는 단계 - 상기 제2 애플리케이션은 상기 제1 애플리케이션과 연관된 신뢰받는 로그인 애플리케이션임 -
    를 포함하는 신뢰받는 로그인 방법.
  2. 제1항에 있어서, 상기 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하는 단계는, 디바이스 정보 및 로그인 정보에 따라서 상기 디바이스 식별자 정보를 생성하는 단계를 포함하는 것인 신뢰받는 로그인 방법.
  3. 제1항에 있어서, 상기 제2 애플리케이션의 서버에 전송하는 단계 후에,
    상기 서버에 의해 전송된 제1 로그인 상태에 대한 유효성 문의 요청을 수신하고, 상기 제1 로그인 상태의 유효성을 다시 상기 서버에 제공하는 단계를 더 포함하는 신뢰받는 로그인 방법.
  4. 신뢰받는 로그인 방법으로서,
    제1 애플리케이션의 서버에 의해 전송된 제1 로그인 상태 및 디바이스 식별자 정보를 수신하는 단계 - 상기 제1 애플리케이션은 제2 애플리케이션과 연관되는 신뢰받는 로그인 애플리케이션이며, 상기 제1 로그인 상태는, 사용자가 상기 제1 애플리케이션에 로그인한다는 것을 나타내며, 상기 디바이스 식별자 정보는, 사용자가 상기 제1 애플리케이션에 로그인하는 로그인 디바이스를 나타내는데 사용됨 -;
    상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보와 상기 제2 로그인 상태를 연관시켜 저장하는 단계;
    상기 제2 애플리케이션에 대한 애플리케이션 액세스 요청의 수신시에, 상기 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단되면, 애플리케이션 액세스 응답을 반환시키는 단계
    를 포함하는 신뢰받는 로그인 방법.
  5. 제4항에 있어서, 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하는 단계 후에, 상기 제1 로그인 상태와 상기 제2 로그인 상태 사이의 대응 관계를 확립하는 단계를 더 포함하며,
    상기 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단된 후에, 그리고 상기 애플리케이션 액세스 응답을 반환하기 전에, 상기 제1 로그인 상태에 대한 유효성 문의 요청을 상기 서버로 전송하는 단계, 및 상기 제1 로그인 상태 및 상기 제2 로그인 상태가 유효하다고 결정하는 단계를 더 포함하는 신뢰받는 로그인 방법.
  6. 신뢰받는 로그인 장치로서,
    제1 애플리케이션에서 사용자의 제1 로그인 상태가 확립된 후, 사용자 로그인 디바이스의 디바이스 식별자 정보를 획득하고, 상기 디바이스 식별자 정보를 상기 제1 로그인 상태와 연관시키도록 구성되는 로그인 상태 생성 모듈; 및
    제2 애플리케이션의 서버가 상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보를 상기 제2 로그인 상태와 연관시키도록, 상기 디바이스 식별자 정보 및 상기 제1 로그인 상태를 상기 제2 애플리케이션의 서버에 전송하도록 구성되는 로그인 상태 동기화 모듈 - 상기 제2 애플리케이션은 상기 제1 애플리케이션과 연관된 신뢰받는 로그인 애플리케이션임 -
    을 포함하는 신뢰받는 로그인 장치.
  7. 제6항에 있어서, 상기 사용자 로그인 디바이스의 상기 디바이스 식별자 정보를 획득할 때, 상기 로그인 상태 생성 모듈은 구체적으로, 디바이스 정보 및 로그인 정보에 따라서 디바이스 식별자 정보를 생성하도록 구성되는 것인 신뢰받는 로그인 장치.
  8. 제6항에 있어서, 상기 서버에 의해 전송된 상기 제1 로그인 상태에 대한 유효성 문의 요청을 수신하고 상기 제1 로그인 상태의 유효성을 다시 상기 서버에 제공하도록 구성된 로그인 상태 관리 모듈을 더 포함하는 신뢰받는 로그인 장치.
  9. 신뢰받는 로그인 장치로서,
    제1 애플리케이션의 서버에 의해 전송된 제1 로그인 상태 및 디바이스 식별자 정보를 수신하도록 구성되는 로그인 상태 수신 모듈 - 상기 제1 애플리케이션은 제2 애플리케이션과 연관되는 신뢰받는 로그인 애플리케이션이며, 상기 제1 로그인 상태는, 사용자가 상기 제1 애플리케이션에 로그인한다는 것을 나타내며, 상기 디바이스 식별자 정보는, 사용자가 제1 애플리케이션에 로그인하는 로그인 디바이스를 나타내는데 사용됨 -;
    상기 제1 로그인 상태에 따라서 상기 제2 애플리케이션에서 상기 사용자의 제2 로그인 상태를 확립하고, 상기 디바이스 식별자 정보와 상기 제2 로그인 상태를 연관시켜 저장하도록 구성되는 로그인 상태 확립 모듈; 및
    상기 제2 애플리케이션에 대한 애플리케이션 액세스 요청의 수신시에, 상기 애플리케이션 액세스 요청을 전송하는 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단되면, 애플리케이션 액세스 응답을 반환하도록 구성되는 액세스 관리 모듈
    을 포함하는 신뢰받는 로그인 장치.
  10. 제9항에 있어서,
    상기 로그인 상태 확립 모듈은 또한, 상기 제2 애플리케이션에서 상기 사용자의 상기 제2 로그인 상태가 확립된 후에 상기 제1 로그인 상태와 상기 제2 로그인 상태 사이의 대응 관계를 확립하도록 구성되고,
    상기 액세스 관리 모듈은 또한, 상기 애플리케이션 액세스 요청을 전송하는 상기 디바이스의 식별자 정보 및 대응하는 제2 로그인 상태가 저장되어 있다고 판단된 후, 그리고 상기 애플리케이션 액세스 응답을 반환하기 전에, 상기 제 로그인 상태에 대한 유효성 문의 요청을 상기 서버에 전송하고, 상기 제1 로그인 상태 및 상기 제2 로그인 상태가 유효하다고 결정하도록 구성되는 것인 신뢰받는 로그인 장치.
KR1020177035829A 2015-05-12 2016-04-18 신뢰받는 로그인 방법 및 장치 KR102150750B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510239796.0A CN106302308B (zh) 2015-05-12 2015-05-12 一种信任登录方法和装置
CN201510239796.0 2015-05-12
PCT/CN2016/079555 WO2016180171A1 (zh) 2015-05-12 2016-04-18 一种信任登录方法和装置

Publications (2)

Publication Number Publication Date
KR20180008592A true KR20180008592A (ko) 2018-01-24
KR102150750B1 KR102150750B1 (ko) 2020-09-02

Family

ID=57247737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177035829A KR102150750B1 (ko) 2015-05-12 2016-04-18 신뢰받는 로그인 방법 및 장치

Country Status (7)

Country Link
US (2) US10673834B2 (ko)
EP (1) EP3297243B1 (ko)
JP (1) JP6756738B2 (ko)
KR (1) KR102150750B1 (ko)
CN (1) CN106302308B (ko)
SG (1) SG11201708989QA (ko)
WO (1) WO2016180171A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220012701A1 (en) * 2020-07-09 2022-01-13 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment service-based checkout with a merchant

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302308B (zh) 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
US10469497B2 (en) * 2016-05-26 2019-11-05 Dropbox, Inc. Identifying accounts having shared credentials
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109981677B (zh) * 2019-04-08 2021-02-12 北京深思数盾科技股份有限公司 一种授信管理方法及装置
CN110417863B (zh) * 2019-06-27 2021-01-29 华为技术有限公司 生成身份识别码的方法和装置、身份认证的方法和装置
CN110636061B (zh) * 2019-09-20 2022-03-25 深圳市信锐网科技术有限公司 业务服务器接入方法、存储介质、终端设备及登录服务器
CN111368158A (zh) * 2020-03-31 2020-07-03 中国建设银行股份有限公司 基于人工智能平台的服务查找方法及装置
CN111598582A (zh) * 2020-04-28 2020-08-28 华润守正招标有限公司 客服方法、系统、电子设备及存储介质
CN111552944A (zh) * 2020-04-28 2020-08-18 成都新潮传媒集团有限公司 一种登录验证方法及装置
CN112231667B (zh) * 2020-11-09 2022-02-18 腾讯科技(深圳)有限公司 身份核验方法、装置、存储介质、系统及设备
CN112462661B (zh) * 2020-11-27 2021-11-16 星控物联科技(山东)有限公司 工业数据采集控制器及其控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233329A1 (en) * 2001-12-06 2003-12-18 Access Systems America, Inc. System and method for providing subscription content services to mobile devices
US20140082715A1 (en) * 2012-09-19 2014-03-20 Secureauth Corporation Mobile multifactor single-sign-on authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
KR20040066394A (ko) * 2003-01-17 2004-07-27 신현수 로그인(Login) 정보처리 시스템
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
US8112789B2 (en) * 2005-10-11 2012-02-07 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
JP4828402B2 (ja) * 2006-12-28 2011-11-30 ブラザー工業株式会社 情報処理装置および情報処理プログラム
US7818396B2 (en) * 2007-06-21 2010-10-19 Microsoft Corporation Aggregating and searching profile data from multiple services
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
CN102299936B (zh) * 2010-06-25 2015-07-22 腾讯科技(深圳)有限公司 一种应用网站的访问方法和装置
CN102622270B (zh) * 2011-01-26 2016-08-17 腾讯科技(深圳)有限公司 一种应用程序的切换管理方法和终端
US9473485B2 (en) * 2011-03-21 2016-10-18 Blue Cedar Networks, Inc. Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
US9965614B2 (en) * 2011-09-29 2018-05-08 Oracle International Corporation Mobile application, resource management advice
CN103188207B (zh) * 2011-12-27 2016-07-13 北大方正集团有限公司 一种跨域的单点登录实现方法及系统
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录系统及方法
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2013257806A (ja) * 2012-06-14 2013-12-26 Nec Fielding Ltd 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
US9397989B1 (en) * 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN105337735B (zh) * 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
CN104268457B (zh) * 2014-09-22 2017-07-25 联想(北京)有限公司 信息处理方法、电子设备和服务器
CN106302308B (zh) 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233329A1 (en) * 2001-12-06 2003-12-18 Access Systems America, Inc. System and method for providing subscription content services to mobile devices
US20140082715A1 (en) * 2012-09-19 2014-03-20 Secureauth Corporation Mobile multifactor single-sign-on authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220012701A1 (en) * 2020-07-09 2022-01-13 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment service-based checkout with a merchant

Also Published As

Publication number Publication date
EP3297243A1 (en) 2018-03-21
CN106302308B (zh) 2019-12-24
US10917397B2 (en) 2021-02-09
US20200287886A1 (en) 2020-09-10
EP3297243A4 (en) 2018-11-07
EP3297243B1 (en) 2021-07-07
SG11201708989QA (en) 2017-11-29
WO2016180171A1 (zh) 2016-11-17
US10673834B2 (en) 2020-06-02
JP6756738B2 (ja) 2020-09-16
KR102150750B1 (ko) 2020-09-02
CN106302308A (zh) 2017-01-04
JP2018519569A (ja) 2018-07-19
US20180097801A1 (en) 2018-04-05

Similar Documents

Publication Publication Date Title
KR102150750B1 (ko) 신뢰받는 로그인 방법 및 장치
KR102475649B1 (ko) 최소 검증 클라이언트를 사용하는 무신뢰 무상태 인센티브화 원격 노드 네트워크
US9762586B2 (en) System and method for controlling mutual access of smart devices
EP3316544B1 (en) Token generation and authentication method, and authentication server
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US10798083B2 (en) Synchronization of multiple independent identity providers in relation to single sign-on management
KR20150036104A (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US20160381001A1 (en) Method and apparatus for identity authentication between systems
JP2016521932A (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
CA2762706A1 (en) Method and system for securing communication sessions
WO2017010925A1 (en) Enabling setting up a secure peer-to-peer connection
CN110690972A (zh) 令牌认证方法、装置、电子设备及存储介质
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
KR20150026587A (ko) 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN107888623A (zh) 直播软件音视频数据流防劫持方法及装置
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN111092958B (zh) 一种节点接入方法、装置、系统及存储介质
JP2020038438A (ja) 管理装置、管理システム及びプログラム
Gibbons et al. Security evaluation of the OAuth 2.0 framework
CN104753755A (zh) 系统接入方法、装置、应用客户端和im后台系统
CN115664686A (zh) 一种登录方法、装置、计算机设备和存储介质
US20170105119A1 (en) User equipment proximity requests authentication
TW201824887A (zh) 以認證伺服器在伺服群組中實現免登入之系統及其方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant