KR20190067194A - 계정 로그인을 위한 방법, 장치, 및 서버 - Google Patents

계정 로그인을 위한 방법, 장치, 및 서버 Download PDF

Info

Publication number
KR20190067194A
KR20190067194A KR1020197012539A KR20197012539A KR20190067194A KR 20190067194 A KR20190067194 A KR 20190067194A KR 1020197012539 A KR1020197012539 A KR 1020197012539A KR 20197012539 A KR20197012539 A KR 20197012539A KR 20190067194 A KR20190067194 A KR 20190067194A
Authority
KR
South Korea
Prior art keywords
variable device
server
login
variable
account
Prior art date
Application number
KR1020197012539A
Other languages
English (en)
Other versions
KR102204733B1 (ko
Inventor
차오 순
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190067194A publication Critical patent/KR20190067194A/ko
Application granted granted Critical
Publication of KR102204733B1 publication Critical patent/KR102204733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

본 출원은 계정 로그인을 위한 방법, 장치, 및 서버를 제공한다. 계정 로그인을 위한 방법은 서버에 적용되고, 모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하는 단계; 및 가변적 장치 ID가 업데이트될 필요가 있는 경우, 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하는 단계를 포함한다. 계정 로그인을 위한 방법에서는, 자동 로그인의 보안성이 향상될 수 있다.

Description

계정 로그인을 위한 방법, 장치, 및 서버
본 출원은 네트워크 통신 기술 분야에 관한 것이며, 특히 계정 로그인을 위한 방법, 장치, 및 서버에 관한 것이다.
인터넷 기술의 발달로, 모바일 장치를 기반으로 하는 애플리케이션(앱)이 지속적으로 개발되어 널리 사용되고 있다. 많은 시나리오들에서는 다양한 앱을 사용할 때 개인 계정의 로그인이 수반된다. 또한, 처음 로그인한 후, 사용자는 후속 작업에서 자동으로 사용자의 계정에 로그인할 수 있다.
계정 로그인을 위한 방법에는 주로 두가지가 존재한다. 하나의 방법에서, 모바일 장치는, 사용자에 의해 입력된 사용자 이름(user name)과 패스워드를 서버에 전송하여, 사용자 이름과 패스워드를 서버에 저장한다. 또한, 모바일 장치는, 사용자 이름과, 모바일 장치에 대응하는 장치 식별자(ID)를 모바일 장치에 저장한다. 이 경우, 사용자가 다시 앱을 시작하면, 모바일 장치는 검증을 위해 장치 ID 및 사용자 이름을 서버에 전송하고, 검증이 성공된 후 자동적으로 계정에 로그인한다.
다른 방법에서는, 사용자가 처음으로 로그인을 성공적으로 수행한 후, 서버는, 모바일 장치에, 모바일 장치에 대응하는 토큰을 전송하고, 모바일 장치는 장치 토큰을 수신하고 저장한다. 사용자가 앱을 다시 시작하면, 모바일 장치는 장치 토큰을 서버에 전송하고, 서버는 장치 토큰을 검증한다. 검증이 성공하면, 모바일 장치는 자동적으로 계정에 로그인한다.
두가지의 종래 방법들 모두에서는, 장치 ID/토큰이 모바일 장치에 오랫동안 저장되고, 크랙킹되기 쉬워서, 보안 위험성을 야기한다는 것을 알 수 있다.
본 출원의 주요 목적은 전술한 문제점을 해결하는 것이다.
본 출원의 양태에 따르면, 계정 로그인을 위한 방법이 제공되고, 계정 로그인을 위한 방법은 서버에 적용되고, 다음을 포함한다: 모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 식별자(ID)를 포함함 - 을 수신하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하는 단계; 가변적 장치 ID가 업데이트될 필요가 있는 경우, 가변적 장치 ID를 업데이트하는 단계; 및 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하는 단계.
본 출원의 다른 양태에 따르면, 계정 로그인을 위한 방법이 제공되고, 계정 로그인을 위한 방법은 서버에 적용되고, 다음을 포함한다: 모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계; 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 가변적 장치 ID를 업데이트하는 단계; 및 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하는 단계.
본 출원의 다른 양태에 따르면, 계정 로그인을 위한 방법이 제공되고, 계정 로그인을 위한 방법은 모바일 장치에 적용되고, 다음을 포함한다: 가변적 장치 ID를 포함하는 로그인 요청을 서버에 전송하는 단계; 및 서버로부터, 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 수신하는 단계.
본 출원의 다른 양태에 따르면, 서버가 제공되고, 서버는 다음을 포함한다: 모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하도록 구성된 수신 유닛; 사용자 계정 데이터베이스를 저장하도록 구성된 저장 유닛; 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하도록 구성된 검색 유닛; 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하도록 구성된 결정 유닛; 및 가변적 장치 ID를 업데이트하도록 구성된 업데이트 유닛.
본 출원의 다른 양태에 따르면, 계정 로그인을 위한 장치가 제공되고, 장치는 다음을 포함한다: 가변적 장치 ID를 포함하는 로그인 요청을 서버에 전송하도록 구성된 전송 유닛; 및 서버로부터, 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 수신하도록 구성된 수신 유닛.
본 출원의 구현예들에 사용된 기술적 해결책들 중 적어도 하나에서, 가변적 장치 ID는 자동 로그인을 위한 고유하고 불변적인 장치 ID를 대체하기 위해 사용되어, 보안성이 개선된다.
여기서 설명되는 첨부 도면은 본 출원의 추가적인 이해를 제공하도록 의도된 것이며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 구현예들 및 그 설명은 본 출원을 설명하도록 의도된 것이며, 본 출원에 대한 제한을 구성하지 않는다. 첨부된 도면들에서:
도 1은 본 출원의 예시적인 구현예에 따른, 계정 로그인을 위한 시스템을 나타내는 개략도이다.
도 2는 본 출원의 예시적인 구현예에 따른, 서버에 의해 실행되는 계정 로그인을 위한 방법을 나타내는 흐름도이다.
도 3은 본 출원의 예시적인 구현예에 따른, 모바일 장치에 의해 실행되는 계정 로그인을 위한 방법을 나타내는 흐름도이다.
도 4는 본 출원의 예시적인 구현예에 따른, 서버를 나타내는 블록도이다.
도 5는 본 출원의 예시적인 구현예에 따른, 모바일 장치를 나타내는 블록도이다.
본 출원의 목적, 기술적 해결책, 및 장점을 보다 명확하게 하기 위해, 아래에서는 본 출원의 특정 구현예들 및 첨부 도면들을 참조하여 본 출원의 기술적 해결책을 완전하게 설명한다. 명백한 바와 같이, 설명된 구현예들은 본 출원의 모든 구현예들이라기 보다는 그 중 일부일 뿐이다. 본 출원의 구현예들에 기초하여 당업자에 의해 창의적인 노력없이 획득되는 다른 모든 구현예들은 본 출원의 보호 범위 내에 속한다.
이하의 설명을 용이하게 하기 위해, 본 출원의 다양한 구현예들에서 사용된 용어들을 먼저 설명한다.
모바일 장치는 통상적으로 서버와 통신하기 위해 네트워크 시스템에서 사용자에 의해 사용되는 장치이다. 본 출원에서의 모바일 장치는, 비제한적인 예시로서, 개인용 컴퓨터(PC), (셀룰러 폰, PDA(personal digital assistant), 디지털 카메라, 휴대용 게임 콘솔, MP3 플레이어, PMP(portable/personal media player), eReader, 태블릿 PC, 휴대용 PC, 또는 GPS(Global Positioning System) 네비게이터와 같은) 모바일 디바이스, 스마트 TV 등의 장치들 중 임의의 장치를 포함할 수 있다.
애플리케이션(앱)은 모바일 장치의 저장 유닛에 저장되는 임베디드(embedded) 앱 또는 제3자 앱이다. 임베디드 앱은 모바일 장치에 미리 설치된 앱이다. 예를 들어, 임베디드 애플리케이션은 브라우저, 이메일, 인스턴트 메시징 앱 등일 수 있다. 결제 앱, 쇼핑 앱, 및 엔터테인먼트 앱과 같이, 온라인 상점으로부터 다운로드되어 모바일 장치에 설치되는 다양한 제3자 앱들이 있다.
장치 식별자(ID)는 모바일 장치의 속성 정보 및 특정 알고리즘 모델에 기초하여 생성된 영구적으로 유효하고 불변하는 ID이다. 안드로이드 운영체제를 기반으로 하는 모바일 장치의 속성 정보는 IMEI(International Mobile Equipment Identity), 안드로이드 ID, MAC 어드레스, 및 일련 번호(SN)와 같은 정보를 포함할 수 있다. iOS 운영체제를 기반으로 하는 모바일 장치의 속성 정보는 광고 식별자(IDFA) 및 벤더 식별자(벤더 ID)와 같은 정보를 포함할 수 있다. 일반적으로, 장치 ID는 역으로 크래킹될 수 없다. 모바일 장치는 일반적으로 고유한 장치 ID를 갖는다. 따라서, 상이한 모바일 장치들은 상이한 장치 ID들을 갖는다.
(장치 토큰과 같은) 가변적 장치 ID는 장치 ID, 앱 이름, 난수, 및 타임스탬프(특정 순간을 고유하게 식별하는데 사용됨)와 같은 정보에 기초하여 모바일 장치에 의해 생성되는 ID이다. 하나의 가변적 장치 ID는 하나의 장치 ID에 대응하고, 상이한 유효 기간을 갖는 복수의 가변적 장치 ID가 하나의 장치 ID를 사용하여 생성될 수 있다는 것을 살펴볼 수 있다. 실제 응용에서, 가변적 장치 ID가 유효한지 여부를 결정하기 위해, 특정 파싱(parsing) 방법을 사용함으로써 타임스탬프가 가변적 장치 ID로부터 파싱될 수 있다. 상이한 앱들에 대해 상이한 유효 기간이 설정될 수 있다. 그러므로, 동일한 모바일 장치 내의 상이한 앱들은 상이한 가변적 장치 ID들에 대응할 수 있다.
본 출원의 구현예에 따르면, 자동 로그인을 위한 시스템이 제공된다.
도 1은 본 출원의 예시적인 구현예에 따른, 자동 로그인을 위한 시스템을 나타낸다. 도 1에서 도시된 바와 같이, 시스템은 모바일 장치(100) 및 서버(200)를 포함한다. 시스템은 세 단계들을 포함한다. 첫번째 단계는 등록 단계라고도 불리우는 초기화 단계이고, 두번째 단계는 초기 로그인 단계이며, 세번째 단계는 자동 로그인 단계이다. 세 개의 단계들을 도 1을 참조하여 아래에서 상세하게 설명한다.
초기화 단계에서, 사용자는 모바일 장치(100)에 저장된 앱을 처음 시작한다. 예를 들어, 디스플레이 유닛 상에 디스플레이된 (예컨대, ALIPAY 앱 또는 QQ 앱과 같은) 앱 아이콘에 대한 사용자의 터치에 응답하여, 모바일 장치(100)는 단말기 장치 정보를 서버(200)에 전송한다. 단말기 장치 정보는 하드웨어 정보 및 소프트웨어 정보를 포함한다. 이어서, 서버(200)는 단말기 장치 정보에 기초하여 고유 장치 ID를 생성한다. 예를 들어, 서버(200)는 모바일 장치의 IDFA 또는 SN에 기초하여 모바일 장치(100)의 장치 ID를 생성할 수 있고, 장치 ID에 기초하여, 앱에 대응하는 (장치 토큰과 같은) 가변적 장치 ID를 생성할 수 있다. 구체적으로, 서버(200)는 앱에 대응하는 앱 정보, 미리 결정된 유효 기간, 및 타임스탬프와 같은 정보에 기초하여 가변적 장치 ID를 생성한다. 서버(200)는 서버(200)의 사용자 계정 데이터베이스에, 장치 ID와 가변적 장치 ID 간의 매핑 관계를 저장하고, 가변적 장치 ID를 모바일 장치(100)에 전송한다. 모바일 장치(100)는 가변적 장치 ID를 모바일 장치(100)의 메모리에 저장한다. 그런 후, 시스템은 초기 로그인 단계에 진입한다.
대안적인 구현예에서, 상이한 유효 기간을 갖는 가변적 장치 ID들이 앱의 유형에 기초하여 상이한 앱들에 대해 설정될 수 있다. 예를 들어, 앱이 더 높은 보안성을 요구하는 결제 또는 인스턴트 메시징 앱과 같은 앱인 경우, 가변적 장치 ID의 유효 기간은 더 짧게 설정될 수 있다. 앱이 뉴스 또는 비디오 앱과 같은 앱인 경우, 가변적 장치 ID의 유효 기간은 더 길게 설정될 수 있다.
사용자는 모바일 장치에 사용자 이름과 패스워드를 입력한다. 모바일 장치는 저장된 가변적 장치 ID와, 사용자가 입력한 사용자 이름 및 패스워드에 기초하여 로그인 요청을 생성하고, 서버(200)에 로그인 요청을 전송한다. 서버는 사용자 이름과 패스워드를 검증한다. 검증이 실패하면, 서버는, 검증이 성공할 때까지, 계정 정보를 다시 입력하기 위한 정보를 모바일 장치에 반송한다. 검증이 성공하면, 서버(200)는 장치 ID와 가변적 장치 ID 간의 매핑 관계, 가변적 장치 ID와 사용자 이름 간의 매핑 관계, 장치 ID와 사용자 이름 간의 매핑 관계를, 서버(200)의 사용자 계정 데이터베이스에 저장한다. 그런 후, 시스템은 사용자가 앱에 재로그인한 것에 응답하여 자동 로그인 단계에 진입한다.
사용자가 앱을 다시 시작하면, 모바일 장치(100)는 가변적 장치 ID에만 기초하여 로그인 요청을 생성하고, 서버(200)에 로그인 요청을 전송한다. 서버(200)는 로그인 요청 내의 가변적 장치 ID에 기초하여, 가변적 장치 ID에 대응하는 장치 ID를 검색한다. 가변적 장치 ID에 대응하는 장치 ID를 식별하면, 서버(200)는, 서버(200)에 의해 성공적으로 검증된 정보를 모바일 장치(100)에 전송한다. 정보를 수신한 후, 모바일 장치(100)는 대응하는 계정에 자동으로 로그인한다. 가변적 장치 ID에 대응하는 장치 ID를 식별하지 못하면, 서버(200)는, 서버(200)에 의해 검증이 실패된 정보를 모바일 장치(100)에 전송한다. 정보를 수신한 후, 모바일 장치(100)는 두번째 단계(즉, 초기 로그인 단계)로 복귀한다.
대안적인 구현예에서, 사용자가 앱을 다시 시작하면, 모바일 장치(100)는 가변적 장치 ID 및 사용자 이름에 기초하여 로그인 요청을 생성하고, 서버(200)에 로그인 요청을 전송한다. 서버(200)는, 로그인 요청 내의 가변적 장치 ID에 기초하여, 가변적 장치 ID에 대응하는 장치 ID를 결정하고, 로그인 요청 내의 사용자 이름이 장치 ID에 대응하는 사용자 이름인지 여부를 결정한다. 로그인 요청 내의 가변적 장치 ID에 대응하는 장치 ID가 서버(200)의 사용자 계정 데이터베이스에 존재하지 않으면, 시스템은 자동 로그인 단계를 빠져나오고, 초기 로그인 단계에 진입한다. 로그인 요청 내의 가변적 장치 ID에 대응하는 장치 ID가 서버(200)의 사용자 계정 데이터베이스에 존재하지만, 장치 ID에 대응하는 사용자 이름이 저장되어 있던 사용자 이름과 불일치하면, 이는 사용자가 모바일 장치(100)를 사용하여 다른 계정에 로그인한다는 것을 나타낸다. 이 경우, 시스템은 초기 로그인 단계에 진입한다. 사용자는 사용자 이름과 패스워드를 입력할 필요가 있다. 이어서, 모바일 장치(100)는 사용자 이름, 패스워드, 및 가변적 장치 ID에 기초하여 업데이트된 로그인 요청을 생성하고, 업데이트된 로그인 요청을 서버(200)에 전송한다. 정보를 성공적으로 검증한 후, 서버는 사용자 이름과 장치 ID 간의 매핑 관계를 설정한다. 하나의 장치 ID가 복수의 사용자 이름들에 대응할 수 있다는 것을 살펴볼 수 있다. 따라서, 원하는 계정에 로그인하기 위해서, 모바일 장치는 사용자 이름 및 가변적 장치 ID에 기초하여 로그인 요청을 생성할 수 있다.
로그인 요청 내의 가변적 장치 ID에 대응하는 장치 ID가 서버(200)의 사용자 계정 데이터베이스에 존재하고, 장치 ID에 대응하는 사용자 이름이 저장되어 있던 사용자 이름과 일치하면, 모바일 장치는 계정에 로그인한다.
다음으로, 서버(200)는, 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정할 수 있다. 구체적으로, 서버(200)는 가변적 장치 ID로부터 타임스탬프를 파싱하고, 타임스탬프에 기초하여, 가변적 장치 ID가 유효 기간 내에 있는지 여부를 결정할 수 있다. 예를 들어, 서버(200)는 서버의 타임스탬프 및 현재 시간에 기초하여 가변적 장치 ID가 생성된지 얼마나 오래되었는지를 결정하기 위한 계산을 수행하고, 그런 후, 가변적 장치 ID가 유효 기간 내에 있는지 여부를 결정할 수 있다. 가변적 장치 ID가 유효 기간 내에 있지 않으면, 서버(200)는 업데이트된 가변적 장치 ID를 생성한다. 서버(200)는 서버의 현재 시간에 기초하여 업데이트된 가변적 장치 ID를 생성할 수 있다. 그런 후, 서버(200)는 업데이트된 가변적 장치 ID 및 계정 로그인 허가 명령을 모바일 장치(100)에 전송한다. 모바일 장치(100)는 다음의 자동 로그인을 위해 모바일 장치(100)의 메모리에 업데이트된 가변적 장치 ID를 저장한다.
대안적인 구현예에서, 서버(200)는 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별할 때 수신된 가변적 장치 ID에 기초하여 업데이트된 가변적 장치 ID를 생성할 수 있고; 서버(200)는 또한, 업데이트된 가변적 장치 ID를 사용하여, 서버(200)에 저장된 가변적 장치 ID를 업데이트하고, 업데이트된 가변적 장치 ID를 모바일 장치(100)에 전송할 수 있다.
대안적인 구현예에서, 모바일 장치(100)는 초기화 단계를 로그인 단계와 결합할 수 있다. 구체적으로, 모바일 장치 상에서 사용자가 입력한 사용자 이름과 패스워드에 응답하여, 모바일 장치(100)는 사용자가 입력한 사용자 이름과 패스워드에 기초하여 로그인 요청을 생성하고, 그런 후, 모바일 장치(100)는 단말기 장치 정보 및 로그인 요청을 함께 서버(200)에 전송한다. 단말기 장치 정보는 하드웨어 정보 및 소프트웨어 정보를 포함한다. 서버는 사용자 이름과 패스워드를 검증한다. 검증이 실패하면, 서버는, 검증이 성공할 때까지, 계정 정보를 다시 입력하기 위한 정보를 모바일 장치에 반송한다. 검증이 성공하면, 서버는 단말기 장치 정보에 기초하여 장치 ID를 생성하고, 생성된 장치 ID에 기초하여 가변적 장치 ID를 생성한다. 그런 후, 서버(200)는, 장치 ID와 가변적 장치 ID 간의 매핑 관계, 가변적 장치 ID와 사용자 이름 간의 매핑 관계, 장치 ID와 사용자 이름 간의 매핑 관계를, 메모리에 저장한다.
사용자가 앱을 다시 시작하면, 시스템은 세번째 단계(즉, 자동 로그인 단계)에 진입한다. 그 상세한 설명은 여기서는 간략화를 위해 생략한다.
도 2와 도 3을 참조하여, 서버에 의해 실행되는 계정 로그인을 위한 방법 및 모바일 장치에 의해 실행되는 계정 로그인을 위한 방법을 개별적으로 설명한다. 도 2는 본 출원의 예시적인 구현예에 따른, 서버에 의해 실행되는 계정 로그인을 위한 방법을 나타내는 흐름도이다. 도 3은 본 출원의 예시적인 구현예에 따른, 모바일 장치에 의해 실행되는 계정 로그인을 위한 방법을 나타내는 흐름도이다.
도 2를 참조하면, S210에서, 서버는 모바일 장치로부터 로그인 요청을 수신하고, 로그인 요청은 (장치 토큰과 같은) 가변적 장치 ID를 포함한다. 가변적 장치 ID는 사용자가 처음으로 계정에 로그인할 때 장치 ID에 기초하여 서버에 의해 생성된다. 장치 ID는 모바일 장치로부터 수신된 단말기 장치 정보에 기초하여 서버에 의해 생성된 고유 ID이다. 구체적으로, 가변적 장치 ID는 생성된 장치 ID, 및 로그인을 요청한 시간, 사용자가 로그인하기를 원하는 앱, 및 미리결정된 타임스탬프와 같은 정보에 기초하여 생성된다. 이와 같이, 가변적 장치 ID는 사용자가 로그인하기를 원하는 앱에 대응하는 앱 정보, 유효 기간, 및 타임스탬프를 포함할 수 있다. 선택적 구현예에서, 로그인 요청은 가변적 장치 ID 및 사용자 이름을 포함한다.
다음으로, S220에서, 서버는 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색한다. 사용자 계정 데이터베이스는 가변적 장치 ID에 대응하는 사용자 ID를 저장한다. 구체적으로, 사용자가 처음으로 앱의 계정에 로그인하면, 모바일 장치는 계정 정보(즉, 사용자 이름 및 패스워드) 및 단말기 장치 정보를 서버에 전송한다. 서버는 계정 정보를 검증한다. 검증이 성공한 후, 서버는 단말기 장치 정보에 기초하여 장치 ID를 생성하고, 장치 ID에 기초하여 앱에 대응하는 가변적 장치 ID를 생성한다. 그런 후, 서버는, 장치 ID와 가변적 장치 ID 간의 매핑 관계, 가변적 장치 ID와 사용자 계정 데이터베이스 내의 사용자 이름 간의 매핑 관계, 장치 ID와 사용자 이름 간의 매핑 관계를 저장한다. 선택적 구현예에서, 서버는 사용자가 처음으로 앱을 시작할 때 단말기 장치 정보를 서버에 전송할 수 있다. 그런 후, 서버는 단말기 장치 정보에 기초하여 장치 ID를 생성하고, 장치 ID에 기초하여 가변적 장치 ID를 생성한다. 사용자가 처음으로 계정에 로그인하고 서버에 의해 수행된 검증이 성공한 후, 서버는, 사용자 계정 데이터베이스에, 계정 정보와 가변적 장치 ID 간의 매핑 관계, 가변적 장치 ID와 장치 ID 간의 매핑 관계, 및 계정 정보와 장치 ID 간의 매핑 관계를 저장한다.
로그인 요청이 가변적 장치 ID만을 포함하는 경우, 서버는 가변적 계정 ID에 대응하는 장치 ID를 사용자 계정 데이터베이스에서 검색한다. 로그인 요청이 가변적 장치 ID 및 사용자 이름을 포함하는 경우, 서버는 가변적 장치 ID에 대응하는 장치 ID를 사용자 계정 데이터베이스에서 검색하고, 사용자 이름이 장치 ID에 대응하는 사용자 이름인지 여부를 결정할 수 있다.
가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 서버는 S230을 수행하는데, 즉, 서버는 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정한다. 서버는 가변적 장치 ID가 유효 기간 내에 있는지 여부를 결정하고; 가변적 장치 ID가 유효 기간 내에 있으면, 서버는 어떠한 변경도 행하지 않거나; 또는, 가변적 장치 ID가 유효 기간 내에 있지 않은 경우, 서버는 가변적 장치 ID에 기초하여 업데이트된 가변적 장치 ID를 생성한다. 구체적으로, 서버는, 가변적 장치 ID 내의 타임스탬프와 서버의 현재 시간에 기초하여, 가변적 장치 ID의 생존(survival) 기간을 결정하고, 생존 시간과 유효 기간을 비교할 수 있다. 생존 기간이 유효 기간보다 짧으면, 서버는 어떠한 변경도 행하지 않거나; 또는, 생존 기간이 유효 기간보다 짧지 않으면, 서버는 업데이트된 가변적 장치 ID를 생성한다.
대안적인 구현예에서, 서버는 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별할 때 수신된 가변적 장치 ID에 기초하여 업데이트된 가변적 장치 ID를 생성할 수 있고; 업데이트된 가변적 장치 ID를 사용하여, 서버에 저장된 가변적 장치 ID를 업데이트하고; 업데이트된 가변적 장치 ID를 모바일 장치에 전송할 수 있다.
가변적 장치 ID에 대응하는 사용자 계정 정보가 식별되지 않으면, 검증은 실패한다. 서버는 인증이 실패되었다는 것을 나타내는 명령을 모바일 장치에 전송한다. 명령을 수신한 후, 모바일 장치는 로그인 인터페이스를 디스플레이하고 사용자에게 계정 정보를 다시 입력하도록 프롬프트한다.
서버가, S230에서, 가변적 장치 ID가 업데이트될 필요가 있다고 결정하면, 서버는 S240에서 가변적 장치 ID를 업데이트한다. 마지막으로, S250에서, 서버는 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 모바일 장치에 전송한다. 업데이트된 가변적 장치 ID를 수신한 후, 모바일 장치는 메모리에 저장된 가변적 장치 ID를 삭제하고, 업데이트된 가변적 장치 ID를 메모리에 저장한다. 가변적 장치 ID가 업데이트될 필요가 없다고 결정한 경우, 서버는, 모바일 장치에, 계정 로그인 허가 명령 및 가변적 장치 ID를 전송한다.
서버에 의해 실행되는 계정 로그인을 위한 방법을 상술하였다. 이어서, 도 3을 참조하여 모바일 장치에 의해 실행되는 계정 로그인을 위한 방법을 설명한다.
도 3을 참조하면, 모바일 장치에 설치된 앱이 다시 시작되면, S310에서, 모바일 장치는 가변적 장치 ID를 포함하는 로그인 요청을 서버에 전송하고, 가변적 장치 ID는 미리결정된 유효 기간을 갖고, 모바일 장치를 식별할 수 있다. 모바일 장치는 초기화 단계 또는 초기 로그인 단계에서 모바일 장치의 단말기 장치 정보를 서버에 전송한다. 단말기 장치 정보는 하드웨어 정보 및 소프트웨어 정보를 포함한다. 이어서, 서버는 단말기 장치 정보에 기초하여, 고유한 장치 ID 및 장치 ID에 대응하는 (장치 토큰과 같은) 가변적 장치 ID를 생성한다. 구체적으로, 서버는 앱에 대응하는 앱 정보, 미리결정된 유효 기간, 및 타임스탬프에 기초하여 유효 기간을 갖는 가변적 장치 ID를 생성할 수 있다. 대안적인 구현예에서, 모바일 장치는 가변적 장치 ID 및 사용자 이름을 서버에 전송한다.
서버가 도 2에서 도시된 계정 로그인을 위한 방법을 실행할 때, 서버는 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정할 수 있고; 가변적 장치 ID가 업데이트될 필요가 있다고 결정한 경우, 서버는 모바일 장치에, 업데이트된 가변적 장치 ID를 전송하거나; 또는 가변적 장치 ID가 업데이트될 필요가 없다고 결정한 경우, 서버는 모바일 장치에, 원래의 가변적 장치 ID를 전송한다. 가변적 장치 ID가 유효 기간 내에 있지 않다고 결정한 후, 서버는 가변적 장치 ID를 업데이트하거나; 또는 사용자 계정 데이터베이스로부터 대응하는 사용자 계정 정보를 식별한 후 또는 식별할 때, 서버는 가변적 장치 ID를 업데이트한다. 따라서, S320에서, 가변적 장치 ID가 서버에 의해 성공적으로 검증된 후, 모바일 장치는 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 서버로부터 수신한다.
서버에 의해 실행되는 계정 로그인을 위한 방법 및 모바일 장치에 의해 실행되는 계정 로그인을 위한 방법을 도 2와 도 3을 참조하여 개별적으로 상술하였다. 이하에서는, 도 4와 도 5를 참조하여 본 출원의 예시적인 구현예들에 따른 모바일 장치 및 서버를 설명한다.
도 4는 본 출원의 예시적인 구현예에 따른, 서버를 나타내는 블록도이다. 본 예시적인 구현예에 따른 서버는 수신 유닛(410), 저장 유닛(420), 검색 유닛(430), 결정 유닛(440), 업데이트 유닛(450), 및 전송 유닛(460)을 포함할 수 있다.
수신 유닛(410)은 모바일 장치로부터 로그인 요청을 수신하며, 로그인 요청은 가변적 장치 ID를 포함한다. 가변적 장치 ID는 유효 기간을 가지며, 모바일 장치를 식별할 수 있다. 저장 유닛(420)은 사용자 계정 데이터베이스를 저장하며, 사용자 계정 데이터베이스 내에서는, 장치 ID와 가변적 장치 ID 간의 매핑 관계, 가변적 장치 ID와 사용자 이름 간의 매핑 관계, 및 장치 ID와 사용자 이름 간의 매핑 관계가 저장된다.
검색 유닛(430)은 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색한다. 구체적으로, 검색 유닛(410)은 가변적 장치 ID에 대응하는 장치 ID를 사용자 계정 데이터베이스에서 검색한다. 대안적인 구현예에서, 로그인 요청이 가변적 장치 ID 및 사용자 이름을 포함하는 경우, 검색 유닛(410)은 가변적 장치 ID에 대응하는 장치 ID를 사용자 계정 데이터베이스에서 검색하고, 사용자 이름이 장치 ID에 대응하는 사용자 이름인지 여부를 결정한다. 결정 유닛(440)은 가변적 장치 ID 내의 타임스탬프 및 서버의 현재 시간에 기초하여, 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정한다. 가변적 장치 ID가 업데이트될 필요가 있다고 결정 유닛(440)이 결정한 경우, 업데이트 유닛(450)은 가변적 장치 ID를 업데이트한다. 그런 후, 전송 유닛(460)은 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송한다. 가변적 장치 ID가 업데이트될 필요가 없다고 결정 유닛(440)이 결정한 경우, 전송 유닛(460)은, 모바일 장치에, 계정 로그인 허가 명령 및 가변적 장치 ID를 전송한다.
대안적인 구현예에서, 업데이트 유닛(450)이 가변적 장치 ID를 업데이트한 후, 저장 유닛(420)은 업데이트된 가변적 장치 ID를 사용하여 사용자 계정 데이터베이스를 업데이트할 수 있다.
대안적인 구현예에서, 서버는 결정 유닛을 배제할 수 있는데, 즉, 서버는 수신 유닛, 저장 유닛, 검색 유닛, 업데이트 유닛, 및 전송 유닛만을 포함할 수 있다. 검색 유닛이 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색한 후, 서버는 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정할 필요는 없고, 업데이트 유닛을 사용하여 가변적 장치 ID를 직접 업데이트한다.
도 5는 본 출원의 예시적인 구현예에 따른, 모바일 장치를 나타내는 블록도이다. 이 예시적인 구현예에 따른 계정 로그인을 위한 장치(이전의 "모바일 장치")는 전송 유닛(510) 및 수신 유닛(520)을 포함한다.
전송 유닛(510)은 로그인 요청을 서버에 전송하고, 로그인 요청은 가변적 장치 ID를 포함한다. 수신 유닛(520)은, 서버로부터, 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 수신한다.
이 예시적인 구현예에 따르면, 서버에 의해 처리된 가변적 장치 ID는, 가변적 장치 ID가 업데이트될 필요가 있다고 서버가 결정한 경우, 업데이트된 가변적 장치 ID이거나, 또는 가변적 장치 ID가 업데이트될 필요가 없다고 서버가 결정한 경우, 기존의 가변적 장치 ID이다.
본 출원에서의 계정 로그인을 위한 방법, 장치, 및 서버에 따르면, 자동 로그인 프로세스에서, 가변적 장치 ID가 장치 ID를 대체하기 위해 사용되고, 가변적 장치 ID가 조건에 기초하여 업데이트되므로, 장치 ID가 장기간 동안 모바일 장치에 노출되는 것이 방지되어, 보안성이 향상된다. 또한, 자동 로그인 프로세스에서 가변적 장치 ID와 사용자 이름 둘 다가 사용될 수 있으므로, 사용자는 동일한 모바일 장치를 사용하여 원하는 계정에 로그인할 수 있고, 사용자 경험이 향상된다. 또한, 가변적 장치 ID의 유효 기간이 로그인 계정에 대응하는 앱의 유형에 기초하여 설정될 수 있어서, 상이한 앱들이 상이한 유효 기간을 갖게 되고, 개인화된 서비스가 제공된다.
당업자는 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터로 사용가능한 프로그램 코드가 포함된 하나 이상의 컴퓨터로 사용가능한 저장 매체(비제한적인 예시로서, 디스크 메모리, CD-ROM, 광학 메모리 등을 포함함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은 본 출원의 구현예들에 기초한 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명되었다. 흐름도 및/또는 블록도에서의 각각의 프로세스 및/또는 각각의 블록, 및 흐름도 및/또는 블록도에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어들이 사용될 수 있다는 것은 주목할 가치가 있다. 이들 컴퓨터 프로그램 명령어들은, 컴퓨터 또는 다른 프로그램가능 데이터 처리 디바이스의 프로세서에 의해 실행된 명령어들이 흐름도들 내에서의 하나 이상의 프로세스들 및/또는 블록도들 내에서의 하나 이상의 블록들에서 규정된 기능을 구현하기 위한 디바이스를 생성하도록, 범용 컴퓨터, 전용 컴퓨터, 내장형 프로세서, 또는 머신을 생성하기 위한 다른 프로그램가능 데이터 처리 디바이스의 프로세서를 위해 제공될 수 있다.
이들 컴퓨터 프로그램 명령어들은, 컴퓨터로 판독가능한 메모리에 저장된 명령어들이 명령어 디바이스를 포함하는 아티펙트를 생성하도록, 컴퓨터 또는 다른 프로그램가능한 데이터 처리 디바이스로 하여금 특정 방식으로 동작할 것을 명령내릴 수 있고 컴퓨터로 판독가능한 메모리에 저장될 수 있다. 명령어 디바이스는 흐름도들 내의 하나 이상의 프로세스들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령어들은, 일련의 동작들 및 단계들이 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 수행됨으로써 컴퓨터 구현 처리를 생성할 수 있도록, 컴퓨터 또는 다른 프로그램가능한 데이터 처리 디바이스 상에 로딩될 수 있다. 따라서, 컴퓨터 또는 다른 프로그램가능한 디바이스 상에서 실행되는 명령어들은 흐름도들 내의 하나 이상의 프로세스들에서 및/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 단계들을 제공한다.
일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 하나 이상의 입력/출력 인터페이스, 하나 이상의 네트워크 인터페이스, 및 하나 이상의 메모리를 포함한다.
메모리는 비영구적 저장장치, RAM(random access memory), 비휘발성 메모리, 및/또는 다른 형태의 컴퓨터 판독가능 매체, 예를 들어, ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 예시이다.
컴퓨터 판독가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보 저장을 저장하는, 영구적, 비영구적, 탈착형, 및 비탈착형 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예시는, 비제한적인 예시로서, PRAM(phase-change random-access machine), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 저장장치, 카세트 자기 테잎, 자기 테잎/자기 디스크 저장장치, 또는 다른 자기 저장 디바이스, 또는 임의의 다른 비전송 매체를 포함한다. 컴퓨터 저장 매체는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는데 사용될 수 있다. 본 명세서에서의 정의에 기초하여, 컴퓨터 판독가능 매체는 임시적 컴퓨터 판독가능 매체(임시 매체), 예컨대, 변조 데이터 신호 및 반송파를 포함하지 않는다.
용어 "포함한다", "구비한다" 또는 이들의 임의의 다른 변형체는 비 배타적인 포함을 커버하도록 의도되었으므로, 구성요소들의 리스트를 포함하는 프로세스, 방법, 제품, 또는 디바이스는 이들 구성요소들을 포함할뿐만이 아니라, 명시적으로 나열되지 않은 다른 구성요소들도 포함하거나, 또는 그러한 프로세스, 방법, 제품, 또는 디바이스에 내재된 구성요소들을 더 포함한다는 것에 주목할 가치가 있다. "...을 포함한다" 앞에 오는 구성요소는, 더 많은 제약성이 없는 한, 대응 구성요소를 포함하는 프로세스, 방법, 제품, 또는 디바이스에서의 추가적인 동일한 구성요소들의 존재를 배제하지 않는다.
당업자는 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있음을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예, 소프트웨어 전용 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터로 사용가능한 프로그램 코드가 포함된 하나 이상의 컴퓨터로 사용가능한 저장 매체(비제한적인 예시로서, 디스크 메모리, CD-ROM, 광학 메모리 등을 포함함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
전술한 설명은 본 출원의 구현예일 뿐이며, 본 출원을 제한하려는 것은 아니다. 당업자는 본 출원에 대해 다양한 변형과 변경을 가할 수 있다. 본 출원의 사상 및 원리로부터 벗어남이 없이 임의의 수정, 등가적 대체, 또는 개선이 본 출원의 청구 범위 내에 속해야 한다.

Claims (22)

  1. 계정 로그인을 위한 방법에 있어서, 상기 계정 로그인을 위한 방법은 서버에 적용되고,
    모바일 장치로부터 애플리케이션(앱)에 대한 로그인 요청 - 상기 로그인 요청은 가변적 장치 식별자(ID)를 포함함 - 을 수신하는 단계;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 상기 가변적 장치 ID 내의 타임스탬프 및 상기 서버의 현재 시간에 기초하여, 상기 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하는 단계;
    상기 가변적 장치 ID가 업데이트될 필요가 있는 경우, 상기 가변적 장치 ID를 업데이트하는 단계; 및
    상기 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하는 단계
    를 포함하는 계정 로그인을 위한 방법.
  2. 제1항에 있어서,
    상기 가변적 장치 ID는 유효 기간을 가지며, 상기 모바일 장치를 식별할 수 있는 것인 계정 로그인을 위한 방법.
  3. 제2항에 있어서,
    상기 가변적 장치 ID의 유효 기간은 앱 유형에 따라 달라지는 것인 계정 로그인을 위한 방법.
  4. 제1항에 있어서,
    상기 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하는 단계는,
    상기 가변적 장치 ID 내의 타임스탬프와 상기 서버의 현재 시간에 기초하여, 상기 가변적 장치 ID의 생존(survival) 기간을 결정하는 단계;
    상기 생존 기간이 유효 기간보다 짧은지 여부를 결정하는 단계; 및
    상기 생존 기간이 유효 기간보다 짧지 않은 경우, 상기 가변적 장치 ID를 업데이트하는 단계
    를 포함한 것인 계정 로그인을 위한 방법.
  5. 제1항에 있어서,
    상기 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정한 후, 상기 방법은, 상기 가변적 장치 ID가 업데이트될 필요가 없다고 결정한 경우, 상기 모바일 장치에, 계정 로그인 허가 명령 및 상기 가변적 장치 ID를 전송하는 단계를 포함하는 계정 로그인을 위한 방법.
  6. 제1항에 있어서,
    상기 가변적 장치 ID는 유효 기간을 갖는 장치 토큰(apparatus token)을 포함한 것인 계정 로그인을 위한 방법.
  7. 제1항에 있어서,
    상기 가변적 장치 ID는 앱, 장치 ID, 유효 기간, 및 타임스탬프에 기초하여 상기 서버에 의해 생성되는 것인 계정 로그인을 위한 방법.
  8. 제7항에 있어서,
    상기 장치 ID는 상기 모바일 장치의 단말기 장치 정보에 기초하여 상기 서버에 의해 생성된 고유 ID인 것인 계정 로그인을 위한 방법.
  9. 제8항에 있어서,
    상기 사용자 계정 데이터베이스 내에, 장치 ID와 가변적 장치 ID 간의 매핑 관계, 상기 가변적 장치 ID와 사용자 이름(user name) 간의 매핑 관계, 및 상기 장치 ID와 상기 사용자 이름 간의 매핑 관계가 저장되는 것인 계정 로그인을 위한 방법.
  10. 제9항에 있어서,
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계는, 상기 가변적 장치 ID에 대응하는 장치 ID를 상기 사용자 계정 데이터베이스에서 검색하는 단계를 포함한 것인 계정 로그인을 위한 방법.
  11. 제9항에 있어서,
    상기 로그인 요청은 가변적 장치 ID 및 사용자 이름을 포함한 것인 계정 로그인을 위한 방법.
  12. 제11항에 있어서,
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계는,
    상기 가변적 장치 ID에 대응하는 장치 ID를 상기 사용자 계정 데이터베이스에서 검색하는 단계, 및
    상기 사용자 이름이 상기 장치 ID에 대응하는 사용자 이름인지 여부를 결정하는 단계
    를 포함한 것인 계정 로그인을 위한 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    상기 가변적 장치 ID를 업데이트한 후, 상기 방법은, 상기 업데이트된 가변적 장치 ID를 사용하여 상기 사용자 계정 데이터베이스를 업데이트하는 단계를 포함한 것인 계정 로그인을 위한 방법.
  14. 계정 로그인을 위한 방법에 있어서, 상기 계정 로그인을 위한 방법은 서버에 적용되고,
    모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하는 단계;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 사용자 계정 데이터베이스에서 검색하는 단계;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 식별한 경우, 상기 가변적 장치 ID를 업데이트하는 단계; 및
    상기 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하는 단계
    를 포함하는 계정 로그인을 위한 방법.
  15. 계정 로그인을 위한 방법에 있어서, 상기 계정 로그인을 위한 방법은 모바일 장치에 적용되고,
    가변적 장치 ID를 포함하는 로그인 요청을 서버에 전송하는 단계; 및
    상기 서버로부터, 상기 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 수신하는 단계
    를 포함하는 계정 로그인을 위한 방법.
  16. 제15항에 있어서,
    상기 서버에 의해 처리된 가변적 장치 ID는, 상기 가변적 장치 ID가 업데이트될 필요가 있다고 상기 서버가 결정한 경우, 업데이트된 가변적 장치 ID이거나, 또는 상기 가변적 장치 ID가 업데이트될 필요가 없다고 상기 서버가 결정한 경우, 기존의 가변적 장치 ID인 것인 계정 로그인을 위한 방법.
  17. 제15항에 있어서,
    상기 로그인 요청은 가변적 장치 ID 및 사용자 이름을 포함한 것인 계정 로그인을 위한 방법.
  18. 서버에 있어서,
    모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하도록 구성된 수신 유닛;
    사용자 계정 데이터베이스를 저장하도록 구성된 저장 유닛;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 상기 사용자 계정 데이터베이스에서 검색하도록 구성된 검색 유닛;
    상기 가변적 장치 ID가 업데이트될 필요가 있는지 여부를 결정하도록 구성된 결정 유닛;
    상기 가변적 장치 ID 내의 타임스탬프와 상기 서버의 현재 시간에 기초하여, 상기 가변적 장치 ID를 업데이트하도록 구성된 업데이트 유닛; 및
    상기 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하도록 구성된 전송 유닛
    을 포함하는 서버.
  19. 제18항에 있어서,
    상기 가변적 장치 ID는 유효 기간을 가지며, 상기 모바일 장치를 식별할 수 있는 것인 서버.
  20. 제18항에 있어서,
    상기 로그인 요청은 가변적 장치 ID 및 사용자 이름을 포함한 것인 서버.
  21. 서버에 있어서,
    모바일 장치로부터 로그인 요청 - 상기 로그인 요청은 가변적 장치 ID를 포함함 - 을 수신하도록 구성된 수신 유닛;
    사용자 계정 데이터베이스를 저장하도록 구성된 저장 유닛;
    상기 가변적 장치 ID에 대응하는 사용자 계정 정보를 상기 사용자 계정 데이터베이스에서 검색하도록 구성된 검색 유닛;
    상기 가변적 장치 ID를 업데이트하도록 구성된 업데이트 유닛; 및
    상기 모바일 장치에, 계정 로그인 허가 명령 및 업데이트된 가변적 장치 ID를 전송하도록 구성된 전송 유닛
    을 포함하는 서버.
  22. 계정 로그인을 위한 장치에 있어서,
    가변적 장치 ID를 포함하는 로그인 요청을 서버에 전송하도록 구성된 전송 유닛; 및
    상기 서버로부터, 상기 서버에 의해 처리된 가변적 장치 ID 및 계정 로그인 허가 명령을 수신하도록 구성된 수신 유닛
    을 포함하는 계정 로그인을 위한 장치.
KR1020197012539A 2016-10-10 2017-09-26 계정 로그인을 위한 방법, 장치, 및 서버 KR102204733B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610884223.8A CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
CN201610884223.8 2016-10-10
PCT/CN2017/103390 WO2018068631A1 (zh) 2016-10-10 2017-09-26 账户登录方法、设备和服务器

Publications (2)

Publication Number Publication Date
KR20190067194A true KR20190067194A (ko) 2019-06-14
KR102204733B1 KR102204733B1 (ko) 2021-01-20

Family

ID=59525097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197012539A KR102204733B1 (ko) 2016-10-10 2017-09-26 계정 로그인을 위한 방법, 장치, 및 서버

Country Status (9)

Country Link
US (2) US11019051B2 (ko)
EP (1) EP3525410B1 (ko)
JP (1) JP6752969B2 (ko)
KR (1) KR102204733B1 (ko)
CN (2) CN113014568B (ko)
PH (1) PH12019500769A1 (ko)
SG (1) SG11201903216TA (ko)
TW (1) TWI706262B (ko)
WO (1) WO2018068631A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210098727A (ko) * 2020-02-03 2021-08-11 소프트런치주식회사 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014568B (zh) 2016-10-10 2023-06-30 创新先进技术有限公司 账户登录方法、设备和服务器
CN111656755A (zh) * 2017-11-09 2020-09-11 深圳传音通讯有限公司 一种用于智能设备的应用的登录方法及登录装置
CN108551443B (zh) * 2018-03-30 2021-07-23 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN108989298B (zh) * 2018-06-30 2021-04-27 平安科技(深圳)有限公司 一种设备安全监控方法、装置及计算机可读存储介质
CN108989187A (zh) * 2018-07-27 2018-12-11 深信服科技股份有限公司 邮件即时提醒系统及方法
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN109635529A (zh) * 2018-11-13 2019-04-16 平安科技(深圳)有限公司 账号共用检测方法、装置、介质及电子设备
CN112579032B (zh) * 2019-09-27 2023-10-03 百度在线网络技术(北京)有限公司 智能设备引导的方法及装置
WO2021064472A1 (en) * 2019-10-01 2021-04-08 Lenovo (Singapore) Pte. Ltd. Determining a time to perform an update
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
CN111600858B (zh) * 2020-05-06 2021-12-14 腾讯科技(深圳)有限公司 一种应用登录方法、装置及系统
CN112287318A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 跨应用程序登录方法、装置、设备及介质
CN116016246A (zh) * 2021-10-22 2023-04-25 华为技术有限公司 设备标识符获取方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110162051A1 (en) * 2009-12-25 2011-06-30 Yunfeng Li Authentication methods
KR20140142852A (ko) * 2013-06-05 2014-12-15 에스케이플래닛 주식회사 로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치
US20150106905A1 (en) * 2013-10-14 2015-04-16 Alibaba Group Holding Limited Login method for client application and corresponding server

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
TWI344607B (en) * 2007-08-15 2011-07-01 Inventec Appliances Corp Method and system for downloading digital content
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US9363262B1 (en) * 2008-09-15 2016-06-07 Galileo Processing, Inc. Authentication tokens managed for use with multiple sites
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN101964791B (zh) * 2010-09-27 2014-08-20 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
WO2013100918A1 (en) 2011-12-27 2013-07-04 Intel Corporation Authenticating to a network via a device-specific one time password
US8718607B2 (en) * 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
CN102684881B (zh) 2012-05-03 2016-05-25 飞天诚信科技股份有限公司 一种动态口令的认证方法和装置
CN102739686B (zh) * 2012-07-05 2014-09-24 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
US9203818B1 (en) * 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9015817B2 (en) * 2013-04-03 2015-04-21 Symantec Corporation Resilient and restorable dynamic device identification
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN104348620A (zh) * 2013-07-31 2015-02-11 中兴通讯股份有限公司 一种对智能家居终端进行鉴权的方法及相应装置
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
US9258291B2 (en) * 2013-12-19 2016-02-09 Dropbox, Inc. Pre-authorizing a client application to access a user account on a content management system
US9509682B2 (en) * 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
JP6235406B2 (ja) * 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
JP6463023B2 (ja) * 2014-07-23 2019-01-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN104580177B (zh) * 2014-12-26 2018-04-27 广州酷狗计算机科技有限公司 资源提供方法、装置和系统
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器
CN104821937B (zh) * 2015-03-26 2018-05-11 腾讯科技(北京)有限公司 令牌获取方法、装置及系统
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
US9342617B1 (en) * 2015-05-19 2016-05-17 Parrable, Inc. Unique identifiers for browsers
CN105205384B (zh) * 2015-10-16 2019-03-29 深圳市宏辉智通科技有限公司 一种自动获取用户端账号信息并登录保存的方法
US20170147772A1 (en) * 2015-11-23 2017-05-25 Covidien Lp Wireless patient verification
CN105978682A (zh) * 2016-06-27 2016-09-28 武汉斗鱼网络科技有限公司 移动端令牌生成系统及其判断登录用户身份的方法
US10178093B2 (en) * 2016-08-12 2019-01-08 Sears Brands, L.L.C. Systems and methods for online fraud detection
CN113014568B (zh) * 2016-10-10 2023-06-30 创新先进技术有限公司 账户登录方法、设备和服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110162051A1 (en) * 2009-12-25 2011-06-30 Yunfeng Li Authentication methods
KR20140142852A (ko) * 2013-06-05 2014-12-15 에스케이플래닛 주식회사 로그인 유지 시 보안토큰을 이용한 인증 방법, 이를 위한 시스템 및 장치
US20150106905A1 (en) * 2013-10-14 2015-04-16 Alibaba Group Holding Limited Login method for client application and corresponding server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210098727A (ko) * 2020-02-03 2021-08-11 소프트런치주식회사 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치

Also Published As

Publication number Publication date
CN113014568B (zh) 2023-06-30
CN107026832B (zh) 2021-01-15
SG11201903216TA (en) 2019-05-30
WO2018068631A1 (zh) 2018-04-19
TWI706262B (zh) 2020-10-01
JP2019537112A (ja) 2019-12-19
EP3525410A4 (en) 2019-10-30
CN107026832A (zh) 2017-08-08
JP6752969B2 (ja) 2020-09-09
EP3525410B1 (en) 2022-01-12
US11184347B2 (en) 2021-11-23
US11019051B2 (en) 2021-05-25
EP3525410A1 (en) 2019-08-14
CN113014568A (zh) 2021-06-22
PH12019500769A1 (en) 2019-11-11
US20210273936A1 (en) 2021-09-02
TW201814569A (zh) 2018-04-16
KR102204733B1 (ko) 2021-01-20
US20190238529A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
KR102204733B1 (ko) 계정 로그인을 위한 방법, 장치, 및 서버
US10136281B2 (en) Method for logging in to application, server, terminal, and nonvolatile computer readable storage medium
US11669872B2 (en) Smart broadcasting device
JP6438031B2 (ja) クライアントのダウンロード及びインストール方法及び装置
CN105592011B (zh) 一种账号登录方法及装置
US10299191B2 (en) Method and device for establishing wireless connection
US10833859B2 (en) Automating verification using secure encrypted phone verification
CN109462601B (zh) 基于eSIM的多平台访问方法及装置
WO2015101320A1 (zh) 一种账号的生成方法、终端及后台服务器
CN104767767A (zh) 互联网访问数据共享方法、装置、系统及网络设备
CN105993156B (zh) 服务器访问验证方法以及装置
CN107070871B (zh) 一种身份验证的方法及装置
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
WO2017020551A1 (zh) 一种用于管理无线接入点的方法和设备
CN109560954B (zh) 设备配置方法及装置
US20240106652A1 (en) Providing and Using a User Login Protection Service
CN115964743A (zh) 用户标识以及用户信息的处理方法、装置、设备及介质
CN115473698A (zh) 用户数据的授权方法、装置、电子设备及存储介质
CN114741683A (zh) 访问信息处理方法、装置、计算机设备、存储介质
CN111131132A (zh) 一种实现多系统登录的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant