KR20190089069A - 인가된 로그인을 위한 방법 및 장치 - Google Patents

인가된 로그인을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20190089069A
KR20190089069A KR1020197019798A KR20197019798A KR20190089069A KR 20190089069 A KR20190089069 A KR 20190089069A KR 1020197019798 A KR1020197019798 A KR 1020197019798A KR 20197019798 A KR20197019798 A KR 20197019798A KR 20190089069 A KR20190089069 A KR 20190089069A
Authority
KR
South Korea
Prior art keywords
application
login
user interface
user
server
Prior art date
Application number
KR1020197019798A
Other languages
English (en)
Other versions
KR102194071B1 (ko
Inventor
샤오젠 후
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190089069A publication Critical patent/KR20190089069A/ko
Application granted granted Critical
Publication of KR102194071B1 publication Critical patent/KR102194071B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0486Drag-and-drop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/048Indexing scheme relating to G06F3/048
    • G06F2203/04806Zoom, i.e. interaction techniques or interactors for controlling the zooming operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/048Indexing scheme relating to G06F3/048
    • G06F2203/04808Several contacts: gestures triggering a specific function, e.g. scrolling, zooming, right-click, when the user establishes several contacts with the surface simultaneously; e.g. using several fingers or a combination of fingers and pen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

본 출원은 인가된 로그인을 위한 방법을 제공한다. 본 방법은, 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작(zooming operation)에 응답하여 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하는 단계; 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하는 단계 - 제1 애플리케이션은 제2 애플리케이션과의 연관을 미리 수립함 -; 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하여, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용함으로써 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 제출하는 단계; 및 제1 애플리케이션의 서버를 통해 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답하여, 제1 애플리케이션으로의 인가된 로그인을 수행하는 단계를 포함하고, 통지 메시지는 로그인 인가 정보가 검증되었음을 나타낸다. 본 출원은 인가된 로그인을 수행시에 동작 복잡성을 감소시킬 수 있다.

Description

인가된 로그인을 위한 방법 및 장치
본 출원은 컴퓨터 애플리케이션의 분야에 대한 것으로, 보다 구체적으로는, 인가된 로그인(authorized login)을 위한 방법 및 장치에 관한 것이다.
인가된 로그인은, 사용자가 성공적으로 로그인한 다른 애플리케이션의 로그인 아이덴티티(identity)를 사용하여 애플리케이션에 직접 로그인하도록 사용자가 인가되는 신속한 로그인 모드(quick login mode)이다. 그러나, 실제로는, 사용자가 애플리케이션을 브라우즈(browse)할 때, 사용자가 성공적으로 로그인한 다른 애플리케이션의 로그인 아이덴티티를 사용하여 현재 애플리케이션에 대해 인가된 로그인이 수행될 필요가 있는 경우, 사용자는 일반적으로 로그인을 완료하기 위해 애플리케이션의 로그인 페이지에 대해 복수의 작업을 수행할 필요가 있다. 따라서, 상호 작용은 비교적 복잡하며, 편리하지 않다.
본 출원은 인가된 로그인을 위한 방법을 제공하고, 이 방법은, 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작(zooming operation)에 응답하여 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하는 단계; 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하는 단계 - 제1 애플리케이션은 제2 애플리케이션과의 연관을 미리 수립함 -; 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하여, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용하여 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 제출하는 단계; 및 제1 애플리케이션의 서버를 통해 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답하여, 제1 애플리케이션으로의 인가된 로그인을 수행하는 단계를 포함하고, 통지 메시지는 로그인 인가 정보가 검증되었음을 나타낸다.
본 출원은 인가된 로그인을 위한 장치를 또한 제공하고, 이 장치는, 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작에 응답하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하도록 구성된 줌 모듈; 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하도록 구성된 디스플레이 모듈 - 제1 애플리케이션은 제2 애플리케이션과의 연관을 미리 수립함 -; 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하여, 제1 애플리케이션이, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용하여 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버로 제출하도록 구성된 전송 모듈; 및 제1 애플리케이션의 서버를 통해 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답해서, 제1 애플리케이션으로의 인가된 로그인을 수행하도록 로그인 모듈을 포함하고, 통지 메시지는 로그인 인가 정보가 검증되었음을 나타낸다.
본 출원에서, 인가된 로그인을 신속하게 완료하기 위해 사용될 수 있는 상호 작용 방법이 제공된다. 사용자는, 제1 애플리케이션의 사용자 인터페이스에 대해 미리 결정된 줌 동작을 수행하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하도록 단말 디바이스의 운영 체제를 트리거(trigger)한다. 제1 애플리케이션과의 연관을 수립하고, 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘은, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이된다. 그 후, 사용자는 제2 애플리케이션의 아이콘을 제1 애플리케이션의 사용자 인터페이스로 드래그하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하도록 단말 디바이스를 트리거하고, 제1 애플리케이션은, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용함으로써 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 제출한다. 검증이 성공한 후에, 사용자는, 제1 애플리케이션의 로그인 인가 정보를 사용하여 제2 애플리케이션에 로그인할 수 있다. 이와 같이, 사용자는 간단하고 신속한 상호 작용 동작을 사용하여 인가된 로그인을 빠르게 완료하여, 인가된 로그인의 수행 시 동작 복잡도를 감소시키고 사용자의 상호 작용 경험을 향상시킬 수 있다.
도 1은 본 출원에 따른, 관련 기술에서 인가된 로그인을 수행하는 상호 작용을 묘사하는 개략도이다.
도 2는 본 출원의 구현에 따른 인가된 로그인을 위한 방법을 묘사하는 흐름도이다
도 3은 본 출원의 구현에 따른, 사용자 인터페이스를 줌 아웃하는 상호 작용을 묘사하는 개략도이다.
도 4는 본 출원의 구현에 따른, 연관된 애플리케이션의 아이콘을 줌 아웃된 사용자 인터페이스의 블랭크 구역에 디스플레이하는 상호 작용을 묘사하는 개략도이다.
도 5는 본 출원의 구현예에 따른 인가된 로그인의 상호 작용을 묘사하는 개략도이다.
도 6은 본 출원의 구현에 따른, 인가된 로그인 시나리오에서 애플리케이션들 사이에서 타겟 객체(target object)를 전송하는 상호 작용을 묘사하는 개략도이다,
도 7은 본 출원의 구현에 따른, 인가된 로그인을 위한 장치를 묘사하는 논리 블록도이다.
도 8은, 본 출원의 구현에 따른, 인가된 로그인을 위한 장치를 포함하는 단말 디바이스의 하드웨어를 묘사하는 구조도이다.
관련 기술에서, 사용자가 자신이 성공적으로 로그인한 제3자(third-party) 애플리케이션의 로그인 아이덴티티를 사용하여 현재 브라우즈(browse)된 애플리케이션으로의 인가된 로그인을 수행할 때, 사용자는 일반적으로 로그인을 완료하기 위해 애플리케이션의 로그인 페이지에 대해 복수의 동작을 수행할 필요가 있다. 따라서, 상호 작용은 비교적 복잡하며, 편리하지 않다.
예를 들면, 도 1을 참조하면, 애플리케이션은 모바일 단말기의 앱(APP) 애플리케이션이다. 보통, 복수의 제3자 앱에 대응하는 로그인 엔트리는 현재 앱 1의 로그인 인터페이스에 설정될 수 있다. 사용자가 성공적으로 로그인한 제3자 앱 2의 로그인 아이덴티티를 사용하여 앱 1에 로그인할 필요가 있을 때, 사용자는, 앱 2의 로그인 인가 페이지로 점프(jump)하기 위해 앱 2에 대응하는 로그인 엔트리를 트리거하고, 더 나아가 로그인 인가 페이지에서의 상호 작용 동작을 수행할 수 있다. 이 인가된 로그인의 동작을 확인(confirm)한 후, 앱 1은, 앱 2의 로그인 아이덴티티를 사용하여 앱 1로의 인가된 로그인을 완료하도록, 앱 2에 대응하는 서버에 로그인 인가 검증을 개시할 수 있다.
관련 기술에서, 사용자가 제3자 애플리케이션의 로그인 아이덴티티를 사용하여 현재 브라우즈된 애플리케이션으로의 인가된 로그인을 수행해야 할 필요가 있는 경우, 사용자는 적어도 2 개의 동작들, 즉, 인가된 로그인을 트리거하는 동작과, 인가된 로그인 동작을 완료하기 위해 페이지 점프 후 인가된 로그인을 확인하는 동작을 수행할 필요가 있다. 따라서, 상호 작용은 비교적 복잡하며, 편리하지 않다.
이전의 문제를 완화하기 위해, 인가된 로그인을 신속하게 완료하기 위해 사용될 수 있는 상호 작용 방법이 제공된다.
사용자는, 제1 애플리케이션의 사용자 인터페이스에 대해 미리 결정된 줌 동작을 수행하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하도록 단말 디바이스의 운영 체제를 트리거한다. 제1 애플리케이션과의 연관을 수립하고, 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘은, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이된다. 그 후, 사용자는 제2 애플리케이션의 아이콘을 제1 애플리케이션의 사용자 인터페이스로 드래그하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하도록 단말 디바이스를 트리거하고, 제1 애플리케이션은, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용함으로써 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 제출한다. 검증이 성공한 후에, 사용자는, 제1 애플리케이션의 로그인 인가 정보를 사용하여 제2 애플리케이션에 로그인할 수 있다. 이와 같이, 사용자는 간단하고 신속한 상호 작용 동작을 사용하여 인가된 로그인을 빠르게 완료하여, 인가된 로그인 수행 시 동작 복잡도를 감소시키고 사용자의 상호 작용 경험을 향상시킬 수 있다.
다음 내용은 애플리케이션 시나리오들을 참조하여 구현들을 사용함으로써 본 출원을 설명한다.
도 2는 본 출원의 구현에 따른 인가된 로그인을 위한 방법을 보여준다. 본 방법은 단말 디바이스의 운영 체제에 적용되고, 방법은 다음의 단계들을 포함한다.
단계 201: 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작에 응답하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃한다.
단계 202: 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이한다 - 제1 애플리케이션은 제2 애플리케이션과의 연관을 미리 수립함 -.
단말 디바이스는 모바일 단말 디바이스일 수 있거나, 또는 PC 단말 디바이스일 수 있다. 예를 들어, 단말기 디바이스는 터치스크린 스마트폰일 수 있거나, 또는 노트북 컴퓨터 또는 태블릿 컴퓨터일 수 있다. 단말 디바이스의 운영 체제는 IOS, 안드로이드, WINDOWS, 또는 다른 유형의 운영 체제일 수 있다.
제1 애플리케이션은, 사용자가 다른 제3자 애플리케이션의 로그인 아이덴티티를 사용하여 직접 로그인하도록 인가될 수 있는 애플리케이션이다. 제2 애플리케이션은, 사용자가 성공적으로 로그인한 애플리케이션이고, 다른 애플리케이션을 위한 연관된 인가된 로그인 서비스를 제공할 수 있다.
예를 들어, 실제로는, 제1 애플리케이션은, 비교적 적은 수의 사용자들을 가지며 일부 특징적 기능들을 갖는 소수 애플리케이션(minority application)일 수 있다. 제2 애플리케이션은 많은 수의 사용자들을 갖는 애플리케이션일 수 있고, 다른 소수 애플리케이션들, 예를 들면, ALIPAY 및 WeChat과 같은 애플리케이션들을 위해 연관된 인가된 로그인 서비스를 제공할 수 있다.
실제로, 제1 애플리케이션 및 제2 애플리케이션은 모바일 단말 디바이스에 설치된 앱 애플리케이션일 수 있거나, 또는 PC 단말 디바이스에 설치된 웹 애플리케이션일 수 있다. 구현은 본 예시에 제한되지 않는다.
초기 상태에서, 제1 애플리케이션에 대응하는 서버 및 제2 애플리케이션에 대응하는 서버는, 제1 애플리케이션과 제2 애플리케이션 사이의 연관을 별도로 수립할 수 있다. 연관은 제1 애플리케이션과 제2 애플리케이션 사이의 로그인 연관일 수 있다. 제1 애플리케이션과 제2 애플리케이션 사이의 로그인 연관이 제1 애플리케이션 및 제2 애플리케이션의 각자의 서버들 상에 수립된 후에, 제1 애플리케이션 및 제2 애플리케이션에 대응하는 서버들은 서로의 로그인 아이덴티티를 사용하여 로그인을 직접 완료하기 위한 기능 권한(function permission)을 제공한다.
본 예시에서, 사용자가 제1 애플리케이션을 브라우징하는 프로세스에서, 사용자가 성공적으로 로그인했고 단말 디바이스 상에 설치된 제2 애플리케이션의 로그인 아이덴티티를 사용하여 사용자가 제1 애플리케이션에 로그인할 필요가 있으면, 단말 디바이스의 운영 체제(이하에서는 운영 체제라고 간단하게 지칭됨)가 사용자 인터페이스를 줌 아웃하게 트리거하도록, 사용자는 제1 애플리케이션의 사용자 인터페이스에 대해 미리 결정된 줌 동작을 수행할 수 있다. 줌 동작을 검출한 후, 운영 체제는, 줌 동작에 응답해서 미리 결정된 줌 아웃 백분율에 기초해 사용자 인터페이스를 줌 아웃할 수 있다.
미리 결정된 줌 동작은, 사용자 인터페이스에 대한 2-손가락 핀치 제스처, 사용자 인터페이스에 대한 미리 결정된 트리거 동작(예컨대, 더블 클릭 동작 또는 다른 유형의 동작), 및 미리 결정된 가상 버튼(예컨대, 줌 버튼) 또는 물리적 버튼(예컨대, 단말 디바이스 상의 지문 버튼 또는 다른 물리적 버튼)에 대한 미리 결정된 트리거 동작을 포함할 수 있다.
예를 들어, 도 3을 참조하면, 단말 디바이스가 터치스크린 디바이스일 때, 사용자는 사용자 인터페이스를 줌 아웃하도록 운영 체제를 트리거하기 위해 제1 애플리케이션의 현재 디스플레이되는 사용자 인터페이스 상에서 도 3에 도시된 2-손가락 핀치 제스처를 수행할 수 있다.
단말 디바이스가 넌-터치스크린 디바이스인 경우, 한 경우에서, 제1 애플리케이션의 현재 디스플레이된 사용자 인터페이스에 줌 버튼이 설정될 수 있고, 사용자가 사용자 인터페이스를 줌 아웃하기 위해 운영 체제를 트리거하도록 줌 버튼을 더블 클릭할 수 있거나, 또는 다른 경우에서, 사용자 인터페이스를 줌 아웃하는 이벤트는 단말 디바이스의 지문 버튼에 대해 더블 클릭 동작을 수행하는 트리거 이벤트로서 운영 체제에 미리 정의될 수 있고, 지문 버튼에 대해 사용자에 의해 수행된 더블 클릭 동작을 검출한 경우 운영 체제는 더블 클릭 동작에 응답해서 사용자 인터페이스를 줌 아웃할 수 있다.
본 예시에서, 제1 애플리케이션의 사용자 인터페이스 상에서 사용자에 의해 수행된 줌 동작에 응답하여 미리 결정된 백분율에 기초하여 사용자 인터페이스를 줌 아웃한 후, 운영 체제는, 제1 애플리케이션과 연관을 미리 수립하는 복수의 제2 애플리케이션들의 아이콘들을, 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에서 디스플레이할 수 있다.
블랭크 구역의 크기는 줌 백분율을 조정함으로써 동기적으로 조절될 수 있다. 블랭크 구역에 디스플레이된 제2 애플리케이션의 아이콘들의 수는 또한 제1 애플리케이션과 연관을 실제로 수립하는 제2 애플리케이션들의 수에 기초하여 또한 커스터마이즈(customize)될 수 있다.
예를 들어, 도 4를 참조하면, 제1 애플리케이션이 앱 1이고, 제2 애플리케이션은 앱 2, 앱 3, 앱 4를 포함한다고 가정한다, 사용자가 미리 결정된 백분율에 기초해 사용자 인터페이스를 줌 아웃하기 위헤 운영 체제를 트리거하도록 앱 1의 사용자 인터페이스 상에서 미리 결정된 줌 동작을 수행하는 경우, 앱 2, 앱 3, 및 앱 4는, 앱 1의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역 내의 임의의 위치에 디스플레이될 수 있다(도 4는 줌 아웃된 사용자 인터페이스 위에 디스플레이되는 블랭크 구역을 도시함).
단계 203: 제1 애플리케이션은, 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하여, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용하여 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 제출한다.
단계 204: 제1 애플리케이션의 서버를 통해 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답해서, 제1 애플리케이션으로의 인가된 로그인을 수행하며, 통지 메시지는 로그인 인가 정보가 검증되었음을 나타낸다.
본 예시에서, 운영 체제가, 제1 애플리케이션과의 연관을 수립하는 복수의 제2 애플리케이션들의 아이콘들을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역 내에 디스플레이한 후에, 사용자는, 제어 구역 내에 디스플레이되는 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 줌 아웃 사용자 인터페이스가 위치하는 구역으로 직접 드래그하여, 드래그된 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하도록 운영 체제를 트리거할 수 있다.
로그인 인가 정보는, 제2 애플리케이션의 애플리케이션 식별자(예컨대, 앱 ID); 사용자가 성공적으로 제2 애플리케이션에 로그인한 후에, 제2 애플리케이션의 서버에 의해 사용자에게 할당된 사용자 식별자(예컨대, UID); 및 사용자가 제2 애플리케이션에 성공적으로 로그한 후 제2 애플리케이션의 서버에 의해 송신된 로그인 인증서(예컨대, 토큰 인증서)를 포함할 수 있다.
예를 들어, 실제로는, 사용자가 로그인 계정 및 암호를 입력함으로써 애플리케이션에 성공적으로 로그인한 후에, 애플리케이션의 서버는 일반적으로 대응 UID를 사용자에게 할당하고, 대응 토큰 인증서를 애플리케이션에 송신한다. UID는 사용자의 신원을 고유하게 식별하는데 사용된다. 토큰 증명서는 일반적으로 미리 결정된 토큰 알고리즘에 기초하여 계산된 무작위 문자열(random string)이고, 사용자의 로그인 아이덴티티를 검증하는데 사용된다. 이 경우, 로그인 인가 정보는 제2 애플리케이션의 애플리케이션 식별자; 사용자가 제2 애플리케이션에 성공적으로 로그한 후 사용자에게 할당된 UID; 및 토큰 인증서를 포함할 수 있다.
본 예시에서, 개방 인터페이스(API)는 제1 애플리케이션과 제2 애플리케이션 사이의 데이터 통신을 구현하기 위해 제2 애플리케이션에서 미리 구성될 수 있고, 개방 인터페이스는 애플리케이션들 간에 데이터를 전송하기 위해 사용된다.
사용자가 블랭크 구역 내에 디스플레이된 임의의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 줌 아웃된 사용자 인터페이스에 드래그하는 동작을 검출한 경우, 운영 체제는 제2 애플리케이션에서 미리 구성된 개방 인터페이스를 호출하고, 그런 다음, 호출 파라미터로서, 제2 애플리케이션에 로그인하기 위해 사용자에 의해 사용되는 로그인 인가 정보를 사용하며, 호출 파라미터를 제2 애플리케이션에 전송할 수 있다.
본 예시에서, 사용자가, 임의의 제2 애플리케이션의 아이콘을 블랭크 구역에 드래그함으로써 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 성공적으로 전송한 후에, 제1 애플리케이션은, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션의 서버에 제출하기 위해, 제1 애플리케이션과 제1 애플리케이션의 서버 사이에 미리 수립된 접속에 기초해 제1 애플리케이션의 서버와 상호 작용할 수 있다.
제1 애플리케이션의 서버와 제2 애플리케이션의 서버 사이에 로그인 연관이 또한 미리 수립되어 있기 때문에, 제2 애플리케이션의 로그인 인가 정보를 수신한 후, 서버들 사이의 데이터 전송 호출 메커니즘을 사용해 로그인 인가 검증을 위해, 제1 애플리케이션의 서버는 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버에 계속 제출할 수 있다.
제1 애플리케이션의 서버에 의해 전송된 로그인 인가 정보가 검증된 후에, 제2 애플리케이션의 서버는 제1 애플리케이션의 서버로 "검증 성공"의 통지 메시지를 반환할 수 있다. 통지 메시지를 수신한 후, 제1 애플리케이션의 서버는, 사용자가 제2 애플리케이션에 로그인할 때 사용되는 개인 정보(예컨대, 사용자의 UID 및 개인 데이터)를 사용하여 제1 애플리케이션을 로그인 상태로 설정하고, 그런 다음, 통지 메시지를 운영 체제에 송신할 수 있다. 유사하게, 통지 메시지를 수신한 후, 운영 체제는 또한 시스템 레벨에서, 제1 애플리케이션에 자동으로 로그인하도록, 사용자가 제2 애플리케이션에 로그인할 때 사용되는 개인 정보를 호출할 수 있다.
예를 들어, 도 5를 참조하면, 제1 애플리케이션이 앱 1이고, 제2 애플리케이션은 앱 2, 앱 3 및 앱 4를 포함하며, 앱 2, 앱 3, 및 앱 4의 아이콘들은, 앱 1의 사용자 인터페이스가 줌 아웃된 후 생성된 블랭크 구역에 디스플레이된다.한다. 사용자가 앱 2의 로그인 아이덴티티를 사용하여 앱 1으로의 인가된 로그인을 수행할 필요가 있다고 가정한다. 이 경우, 사용자는 앱 2의 아이콘을 앱 1의 줌 아웃된 사용자 인터페이스로 드래그할 수 있다. 앱 2의 아이콘을 앱 1의 줌 아웃된 사용자 인터페이스로 드래그하는 동작을 검출한 후, 운영 체제는 앱 1에서 미리 구성된 개방 인터페이스를 호출하고, 앱 2의 앱 ID, 앱 2의 서버에 의해 사용자에게 할당된 UID, 및 앱 2의 서버에 의해 호출 파라미터로서 송신된 토큰 인증서를 사용하며, 개방 인터페이스를 사용하여 호출 파라미터들을 앱 1에게 전송할 수 있다. 그 후, 앱 1은 검증하기 위해 앱 1의 서버를 사용하여, 앱 2의 앱 ID, 앱 2의 서버에 의해 사용자에게 할당된 UID, 및 앱 2의 서버에 의해 송신된 토큰 인증서를, 앱 2의 서버에게 계속 제출할 수 있다. 검증을 통해 토큰 인증서가 유효한 것을 확인할 때, 앱 2의 서버는 "검증 성공"의 통지 메시지를 앱 1의 서버로 반환할 수 있다. 그 후, 앱 1의 서버는 로그인 인가를 완료하기 위해 앱 2의 서버에서 사용자에 의해 예약된 개인 정보를 인출(fetch)하고, 통지 메시지를 운영 체제로 송신할 수 있다. 통지 메시지를 수신한 후, 운영 체제는 또한 앱 2에 로그인하기 위해 사용자에 의해 사용된 개인 정보를 인출하여 앱 1에 자동적으로 로그인할 수 있다.
확실히, 사용자가 인가된 로그인을 완료하기 위해 제1 애플리케이션에 자동적으로 로그인하도록 제2 애플리케이션에 로그할 때 사용되는 개인 정보를 운영 체제가 호출한 후에, 운영 체제는 또한 제1 애플리케이션의 사용자 인터페이스를 디폴트 크기로 복원할 수 있다.
이 방법에서, 사용자는, 현재 애플리케이션의 줌 아웃된 사용자 인터페이스 내의 블랭크 구역 내에 디스플레이된 제3자 애플리케이션의 아이콘을, 현재 애플리케이션의 사용자 인터페이스로 드래그하여, 로그인 인가 동작이, 제3자 애플리케이션의 로그인 아이덴티티를 사용하여 현재 애플리케이션에 대해 빠르게 수행될 수 있음을 알 수 있다. 따라서, 인가된 로그인을 수행하는 동작 복잡성은 감소될 수 있고, 사용자의 상호 작용 경험이 개선될 수 있다.
본 예에서, 운영 체제는, 제1 애플리케이션의 사용자 인터페이스 상에서 사용자에 의해 수행되는 줌 동작에 응답하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하고, 제1 애플리케이션과의 로그인 연관을 미리 수립하는 복수의 제2 애플리케이션들의 아이콘들을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이한 후에, 사용자는, 위에서 설명된 상호 작용 방법에서 블랭크 구역 내의 임의의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하여, 제2 애플리케이션에서 사용자의 로그인 아이텐티티를 사용하여 제1 애플리케이션에서 로그인 인가를 빠르게 수행할 수 있다. 또한, 실제로, 사용자는, 제1 애플리케이션의 줌 아웃된 사용자 인터페이스에 현재 디스플레이된 특정 유형의 타겟 객체를, 블랭크 구역 내에 디스플레이된 임의의 아이콘이 위치한 구역으로 또한 드래그하고, 타겟 객체의 파일을 공유하기 위해, 아이콘에 대응하는 제2 애플리케이션에 타겟 객체를 빠르게 전송할 수 있다.
타겟 객체는, 예컨대, 제1 애플리케이션의 사용자 인터페이스에 디스플레이되는 텍스트, 화상, 링크, 비디오, 또는 상품과 같은, 애플리케이션들 사이에서 전송될 수 있는 임의의 유형의 파일을 포함할 수 있다, 실제로, 제1 애플리케이션의 백엔드 개발자는 또한 애플리케이션들 사이에서 전송될 필요가 있는 타겟 객체의 유형을 미리 제한할 수 있다.
예를 들어, 실제로는, 제1 애플리케이션의 백엔드 개발자는, 실제요구들에 기초해 제1 애플리케이션에 대해, 다른 애플리케이션에 전송될 수 있는 파일의 유형을 지정할 수 있다. 개발자들이 전송될 수 있는 파일로서 화상 및 텍스트를 지정하면, 애플리케이션의 사용자 인터페이스에 디스플레이되는 텍스트 및 화상만이, 사용자가 다른 애플리케이션의 아이콘이 위치하는 구역에 타겟 객체를 드래그하는 동작에 응답할 수 있다.
본 예시에서, 하나의 개방 인터페이스는, 제1 애플리케이션과의 로그인 연관을 미리 수립하는 각 제2 애플리케이션에서 미리 구성될 수 있다. 사용자에 의해, 제1 애플리케이션의 사용자 인터페이스에 디스플레이된 특정 유형의 타겟 객체를, 블랭크 구역에 디스플레이되는 임의의 제2 애플리케이션의 아이콘이 위치하는 구역으로 드래그하는 동작을 검출한 후, 운영 체제는, 제2 애플리케이션의 개방 인터페이스를 호출하고, 타겟 객체를 호출 파라미터로서 사용하며, 제2 애플리케이션에 의한 추가 처리를 위해 호출 파라미터를 제2 애플리케이션에 전송할 수 있다.
예를 들어, 도 6을 참조하면, 제1 애플리케이션이 앱 1이고, 제2 애플리케이션은 앱 2, 앱 3 및 앱 4를 포함하며, 앱 2, 앱 3, 및 앱 4의 아이콘들은 앱 1의 사용자 인터페이스가 줌 아웃된 후 생성된 블랭크 구역에 디스플레이된다. 사용자가 앱 1의 사용자 인터페이스에 디스플레이되는 상품 화상을 앱 2와 빠르게 공유할 필요가 있다고 가정한다. 이 경우, 사용자는, 앱 1의 사용자 인터페이스에 디스플레이되는 상품 화상을, 블랭크 구역 내의 앱 2의 아이콘이 위치하는 구역으로 드래그할 수 있다. 상품 화상을 앱 2의 아이콘이 위치한 구역으로 드래그하는 동작을 검출한 후, 운영 체제는, 앱 2에 미리 구성된 개방 인터페이스를 호출하고, 상품 화상을 호출 파라미터로서 사용하며, 앱 2에 의한 추가 처리를 위해 개방 인터페이스를 사용함으로써 호출 파라미터를 앱 2에 전송할 수 있다.
제2 애플리케이션이 전송된 타겟 객체를 추가적으로 처리하는 방법이, 일반적으로 개방 인터페이스에 로딩된 처리 로직에 의존하고, 예를 들면, 전송된 대상 객체를 국부적으로 저장하거나 추가적인 포워드(forward)를 수행하는 것과 같은 동작을 포함할 수 있다는 것은 주목할 가치가 있다. 실제로, 제2 애플리케이션의 백엔드 개발자는 실제 필요성에 기초하여 개방 인터페이스를 독립적으로 개발할 수 있다.
예를 들어, 도 6을 계속 참조하면, 앱 2가 이메일 애플리케이션이고, 사용자는 앱 1내지 앱 2의 사용자 인터페이스에 디스플레이되는 상품 화상을 이메일 내의 첨부물 형태로 전송할 필요가 있다. 이 경우, 앱 2의 개방 인터페이스를 개발할 때, 앱 2의 개발자들은 개방 인터페이스의 구조에, "앱에 전송된 파일을 첨부물의 형태로 송신"하는 실행 로직을 추가할 수 있다. 앱 1에 의해 전송된 상품 화상을 수신할 때, 앱 2는 즉시 실행 로직을 실행하여 이메일 송신 페이지로 점프하고, 상품 화상을 첨부물의 형태로 이메일 송신 페이지에 추가할 수 있다.
이 방법에서, 사용자는 현재 애플리케이션의 줌 아웃된 사용자 인터페이스 내에 디스플레이되는 대상 객체를, 블랭크 구역에 디스플레이되는 제3자 애플리케이션의 아이콘이 위치하는 구역으로 드래그할 수 있어서, 대상 객체가 제3자 애플리케이션과 빠르게 공유될 수 있다. 따라서, 애플리케이션들 간의 파일 공유 효율이 향상될 수 있다.
본 출원은, 이전의 방법 구현에 대응하는 장치 구현을 또한 제공한다.
도 7을 참조하면, 본 출원은 인가된 로그인을 위한 장치(70)를 제공하며, 장치는 단말 디바이스에 적용된다. 도 8을 참조하면, 인가된 로그인을 위한 장치(70)를 포함하는 단말 디바이스의 하드웨어 아키텍쳐는, 일반적으로 CPU, 메모리, 비휘발성 메모리, 네트워크 인터페이스, 내부 버스 등을 포함한다. 예를 들어, 소프트웨어 구현에서, 인가된 로그인을 위한 장치(70)는, 일반적으로 메모리에 로딩된 컴퓨터 프로그램이 CPU에서 실행된 후에 소프트웨어 및 하드웨어를 결합하는 논리적 장치로서 이해될 수 있다. 장치(70)는, 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작에 응답하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하도록 구성된 줌 모듈(701); 사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하도록 구성된 디스플레이 모듈(702) - 제1 애플리케이션은 제2 애플리케이션과의 연관을 미리 수립함 -; 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 제2 애플리케이션의 로그인 인가 정보를 제1 애플리케이션에 전송하여, 제1 애플리케이션이, 로그인 인가 검증을 위해 제1 애플리케이션의 서버를 사용하여 제2 애플리케이션의 로그인 인가 정보를 제2 애플리케이션의 서버로 제출하도록 구성된 전송 모듈(703); 및 제1 애플리케이션의 서버를 통해 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답해서, 제1 애플리케이션으로의 인가된 로그인을 수행하도록 로그인 모듈(704)을 포함하고, 통지 메시지는 로그인 인가 정보가 검증되었음을 나타낸다.
본 예시에서, 줌 모듈(701)은 또한, 제2 애플리케이션의 로그인 인가 정보에 기초하여 제1 애플리케이션에 성공적으로 로그인한 후, 제1 애플리케이션의 사용자 인터페이스를 디폴트 크기로 복원하도록 구성된다.
본 예시에서, 전송 모듈(703)은 또한, 제1 애플리케이션의 줌 아웃된 사용자 인터페이스에 디스플레이된 특정 유형의 타겟 객체를, 블랭크 구역 내의 임의의 아이콘이 위치하는 구역으로 드래그하는 동작에 응답하여, 제2 애플리케이션이 타겟 객체를 추가로 처리하도록 타겟 객체를 아이콘에 대응하는 제2 애플리케이션에 전송하도록 구성된다.
본 예시에서, 전송 모듈(703)은 또한, 제1 애플리케이션의 개방 인터페이스를 호출하고, 제2 애플리케이션의 로그인 인가 정보를 호출 파라미터로서 사용하며, 호출 파라미터를 제1 애플리케이션에 전송하고, 아이콘에 대응하는 제2 애플리케이션의 개방 인터페이스를 호출하고, 호출 파라미터로서 타겟 객체를 사용하며, 아이콘에 대응하는 제2 애플리케이션에 호출 파라미터를 전송하도록 구성된다.
본 예시에서, 제1 애플리케이션 및 제2 애플리케이션은 앱 애플리케이션 및 웹 애플리케이션을 포함한다.
줌 동작은, 제1 애플리케이션의 사용자 인터페이스를 위한 두 손가락 핀치 제스처; 제1 애플리케이션의 사용자 인터페이스에 대한 미리 결정된 트리거 동작; 및 미리 결정된 가상 버튼 또는 물리적 버튼에 대한 미리 결정된 트리거 동작을 포함한다.
본 예시에서, 로그인 인가 정보는, 제2 애플리케이션의 애플리케이션 식별자; 사용자가 제2 애플리케이션에 성공적으로 로그인한 후에, 제2 애플리케이션의 서버에 의해 사용자에게 할당된 사용자 식별자; 및 사용자가 제2 애플리케이션에 성공적으로 로그인한 후 제2 애플리케이션의 서버에 의해 송신된 로그인 인증서를 포함한다.
장치 구현은 기본적으로 방법 구현에 대응하므로, 관련 부분에 대해, 방법 구현에서의 관련 설명들에 대한 참조가 이루어질 수 있다. 이전에 설명된 장치 구현은 단지 예시일 뿐이다. 별도의 부품으로 설명된 유닛들은 물리적으로 분리되거나 분리되지 않을 수 있으며, 유닛으로 디스플레이되는 부품들은 물리적 유닛일 수도 있고 아닐 수도 있으며, 한 위치에 배치될 수 있거나, 또는 복수의 네트워크 유닛들에 분산될 수 있다. 모듈의 일부 또는 전부는 본 출원의 해결의 목적을 달성하기 위해 실제 필요에 기초하여 선택될 수 있다. 당업자는 독창적인 노력이 없이 본 출원의 구현 예를 이해하고 구현할 수 있다.
이전 구현들에 예시된 시스템, 장치, 모듈, 또는 유닛은 컴퓨터 칩 또는 엔티티(entity)를 사용하여 구현될 수 있거나, 또는 특정 기능을 갖는 제품을 사용하여 구현될 수 있다. 전형적인 구현 디바이스는 컴퓨터이고, 컴퓨터는 개인용 컴퓨터, 랩톱 컴퓨터, 휴대폰, 카메라 폰, 스마트폰, PDA(personal digital assistant), 미디어 플레이어, 네비게이션 디바이스, 이메일 수신 및 송신 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스, 또는 이들 디바이스들의 임의의 조합을 포함할 수 있다.
당업자는 본 명세서를 고려하고 여기에 개시된 발명을 실행 한 후에 본 출원의 다른 구현 해결책을 쉽게 이해할 수 있다. 본 출원은 본 출원의 임의의 변형, 기능 또는, 적응적 변경을 다루도록 의도된다. 이 변형, 기능, 또는 적응적 변경은 본 출원의 일반적인 원리들을 준수하고, 본 출원에서 개시되지 않은 기술 분야에서의 보편적인 지식 또는 보편적으로 사용된 기술적 수단을 포함한다. 본 명세서 및 구현은 단지 예시로서 고려된다. 본 출원의 실제 범위 및 사상은 다음의 청구항들에 의해 지적된다.
본 출원은 위에서 설명되고 첨부 도면들에 도시된 바로 그 정확한 구조에 제한되지 않고, 본 출원의 범위로부터 벗어나지 않고 수정들 및 변경이 이루어질 수 있다는 것이 이해되어야 한다. 본 출원의 범위는 첨부된 청구항들에 의해서만 제한된다.
이전 설명은 단지 본 출원의 구현예이지만, 본 출원을 제한하는 것으로 의도되지 않는다. 본 출원의 정신 및 원리로부터 벗어나지 않고 이루어지는 임의의 수정, 균등 대체, 또는 개선은 본 출원의 보호 범위에 있어야 한다.

Claims (12)

  1. 인가된 로그인을 위한 방법에 있어서,
    제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작에 응답하여 상기 제1 애플리케이션의 사용자 인터페이스를 줌 아웃(zoom out)하는 단계;
    사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 상기 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하는 단계 - 상기 제1 애플리케이션은 상기 제2 애플리케이션과의 연관을 미리 수립함 -;
    상기 제2 애플리케이션의 아이콘을 상기 블랭크 구역으로부터 상기 제1 애플리케이션의 상기 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 상기 제2 애플리케이션의 로그인 인가 정보를 상기 제1 애플리케이션에 전송하여, 상기 제1 애플리케이션이, 로그인 인가 검증을 위해 상기 제1 애플리케이션의 서버를 사용함으로써 상기 제2 애플리케이션의 로그인 인가 정보를 상기 제2 애플리케이션의 서버에 제출하는 단계; 및
    상기 제1 애플리케이션의 서버를 통해 상기 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답하여, 상기 제1 애플리케이션으로의 인가된 로그인을 수행하는 단계
    를 포함하고,
    상기 통지 메시지는 상기 로그인 인가 정보가 검증되었음을 나타내는 것인, 인가된 로그인을 위한 방법.
  2. 제1항에 있어서,
    상기 제2 애플리케이션의 로그인 인가 정보에 기초하여 상기 제1 애플리케이션에 성공적으로 로그인한 후, 상기 제1 애플리케이션의 사용자 인터페이스를 디폴트(default) 크기로 복원하는 단계를 더 포함하는, 인가된 로그인을 위한 방법.
  3. 제1항에 있어서,
    상기 제1 애플리케이션의 줌 아웃된 사용자 인터페이스에 디스플레이된 특정 유형의 타겟 객체를, 상기 블랭크 구역 내의 임의의 아이콘이 위치하는 구역으로 드래그하는 동작에 응답하여, 상기 제2 애플리케이션이 상기 타겟 객체를 더 처리하도록 상기 아이콘에 대응하는 제2 애플리케이션에 상기 타겟 객체를 전송하는 단계를 더 포함하는, 인가된 로그인을 위한 방법.
  4. 제3항에 있어서,
    상기 제2 애플리케이션의 로그인 인가 정보를 상기 제1 애플리케이션에 전송하는 단계는,
    상기 제1 애플리케이션의 개방 인터페이스(open interface)를 호출(invoke)하고, 상기 제2 애플리케이션의 로그인 인가 정보를 호출 파라미터로서 사용하며, 상기 호출 파라미터를 상기 제1 애플리케이션에 전송하는 단계를 포함하고,
    상기 타겟 객체를, 상기 아이콘에 대응하는 제2 애플리케이션에 전송하는 단계는,
    상기 아이콘에 대응하는 상기 제2 애플리케이션의 개방 인터페이스를 호출하고, 호출 파라미터로서 상기 타겟 객체를 사용하며, 상기 아이콘에 대응하는 상기 제2 애플리케이션에 상기 호출 파라미터를 전송하는 단계를 포함하는 것인, 인가된 로그인을 위한 방법.
  5. 제1항에 있어서,
    상기 제1 애플리케이션 및 상기 제2 애플리케이션은, 앱(APP) 애플리케이션 및 웹(Web) 애플리케이션을 포함하고,
    상기 줌 동작은,
    상기 제1 애플리케이션의 사용자 인터페이스를 위한 두 손가락 핀치(pinch) 제스처;
    상기 제1 애플리케이션의 상기 사용자 인터페이스에 대한 미리 결정된 트리거(trigger) 동작; 및
    미리 결정된 가상 버튼 또는 물리적 버튼에 대한 미리 결정된 트리거 동작
    을 포함하는 것인, 인가된 로그인을 위한 방법.
  6. 제1항에있어서,
    상기 로그인 인가 정보는,
    상기 제2 애플리케이션의 애플리케이션 식별자; 상기 사용자가 성공적으로 상기 제2 애플리케이션에 로그인한 후에, 상기 제2 애플리케이션의 서버에 의해 상기 사용자에게 할당된 사용자 식별자; 및 상기 사용자가 상기 제2 애플리케이션에 성공적으로 로그한 후 상기 제2 애플리케이션의 서버에 의해 송신된 로그인 인증서(login certificate)를 포함하는 것인, 인가된 로그인을 위한 방법.
  7. 인가된 로그인을 위한 장치에 있어서,
    상기 제1 애플리케이션의 사용자 인터페이스에 대한 줌 동작에 응답하여, 제1 애플리케이션의 사용자 인터페이스를 줌 아웃하도록 구성된 줌 모듈(zooming module);
    사용자가 로그인한 적어도 하나의 제2 애플리케이션의 아이콘을, 상기 제1 애플리케이션의 사용자 인터페이스가 줌 아웃된 후에 생성된 블랭크 구역에 디스플레이하도록 구성된 디스플레이 모듈 - 상기 제1 애플리ㅣ케이션은 상기 제2 애플리케이션과의 연관(association)을 미리 수립함 -;
    상기 제2 애플리케이션의 아이콘을 블랭크 구역으로부터 상기 제1 애플리케이션의 줌 아웃된 사용자 인터페이스로 드래그하는 동작에 응답하여, 상기 제2 애플리케이션의 로그인 인가 정보를 상기 제1 애플리케이션에 전송하여, 상기 제1 애플리케이션이, 로그인 인가 검증을 위해 상기 제1 애플리케이션의 서버를 사용함으로써 상기 제2 애플리케이션의 로그인 인가 정보를 상기 제2 애플리케이션의 서버로 제출하도록 구성된 전송 모듈; 및
    상기 제1 애플리케이션의 서버를 통해 상기 제2 애플리케이션의 서버에 의해 반환되는 통지 메시지에 응답해서, 상기 제1 애플리케이션으로의 인가된 로그인을 수행하도록 로그인 모듈
    을 포함하고,
    상기 통지 메시지는 상기 로그인 인가 정보가 검증되었음을 나타내는 것인, 인가된 로그인을 위한 장치.
  8. 제7항에 있어서,
    상기 줌 모듈은 또한, 상기 제2 애플리케이션의 로그인 인가 정보에 기초하여 상기 제1 애플리케이션에 성공적으로 로그인한 후, 상기 제1 애플리케이션의 사용자 인터페이스를 디폴트 크기로 복원(restore)하도록 구성되는 것인, 인가된 로그인을 위한 장치.
  9. 제7항에 있어서,
    상기 전송 모듈은 또한, 상기 제1 애플리케이션의 줌 아웃된 사용자 인터페이스에 디스플레이된 특정 유형의 타겟 객체를, 상기 블랭크 구역 내의 임의의 아이콘이 위치하는 구역으로 드래그하는 동작에 응답하여, 상기 제2 애플리케이션이 상기 타겟 객체를 추가로 처리하도록 상기 아이콘에 대응하는 제2 애플리케이션에 상기 타겟 객체를 전송하도록 구성된 것인, 인가된 로그인을 위한 장치.
  10. 제9항에 있어서,
    상기 전송 모듈은 또한,
    제1 애플리케이션의 개방 인터페이스를 호출하고, 상기 제2 애플리케이션의 로그인 인가 정보를 호출 파라미터로서 사용하며, 상기 호출 파라미터를 상기 제1 애플리케이션에 전송하며;
    상기 아이콘에 대응하는 상기 제2 애플리케이션의 개방 인터페이스를 호출하고, 호출 파라미터로서 상기 타겟 객체를 사용하며, 상기 아이콘에 대응하는 상기 제2 애플리케이션에 상기 호출 파라미터를 전송하도록
    구성된 것인, 인가된 로그인을 위한 장치.
  11. 제7항에 있어서,
    상기 제1 애플리케이션 및 상기 제2 애플리케이션은, 앱 애플리케이션 및 웹 애플리케이션을 포함하고,
    상기 줌 동작은,
    상기 제1 애플리케이션의 사용자 인터페이스를 위한 두 손가락 핀치 제스처;
    상기 제1 애플리케이션의 사용자 인터페이스에 대한 미리 결정된 트리거 동작; 및
    미리 결정된 가상 버튼 또는 물리적 버튼에 대한 미리 결정된 트리거 동작
    을 포함하는 것인, 인가된 로그인을 위한 장치.
  12. 제7항에 있어서,
    상기 로그인 인가 정보는, 상기 제2 애플리케이션의 애플리케이션 식별자; 상기 사용자가 상기 제2 애플리케이션에 성공적으로 로그인한 후에, 상기 제2 애플리케이션의 서버에 의해 상기 사용자에게 할당된 사용자 식별자; 및 상기 사용자가 상기 제2 애플리케이션에 성공적으로 로그한 후에, 상기 제2 애플리케이션의 서버에 의해 송신된 로그인 인증서를 포함하는 것인, 인가된 로그인을 위한 장치.
KR1020197019798A 2016-12-08 2017-11-29 인가된 로그인을 위한 방법 및 장치 KR102194071B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611124494.XA CN106888202B (zh) 2016-12-08 2016-12-08 授权登录方法及装置
CN201611124494.X 2016-12-08
PCT/CN2017/113555 WO2018103559A1 (zh) 2016-12-08 2017-11-29 授权登录方法及装置

Publications (2)

Publication Number Publication Date
KR20190089069A true KR20190089069A (ko) 2019-07-29
KR102194071B1 KR102194071B1 (ko) 2020-12-23

Family

ID=59176158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197019798A KR102194071B1 (ko) 2016-12-08 2017-11-29 인가된 로그인을 위한 방법 및 장치

Country Status (10)

Country Link
US (2) US10445486B2 (ko)
EP (1) EP3554034B8 (ko)
JP (1) JP6859512B2 (ko)
KR (1) KR102194071B1 (ko)
CN (1) CN106888202B (ko)
ES (1) ES2862397T3 (ko)
PH (1) PH12019501290A1 (ko)
PL (1) PL3554034T3 (ko)
TW (1) TWI665623B (ko)
WO (1) WO2018103559A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
KR102379313B1 (ko) * 2017-08-23 2022-03-28 삼성전자주식회사 어플리케이션을 표시하기 위한 전자 장치 및 그의 동작 방법
CN107704735B (zh) * 2017-09-12 2020-03-27 珠海格力电器股份有限公司 一种授权管理方法、装置及电子设备
US11132106B2 (en) * 2018-03-13 2021-09-28 Vmware, Inc. User-specific applications for shared devices
CN110324276B (zh) * 2018-03-28 2022-01-07 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN108989291B (zh) * 2018-06-25 2021-02-05 创新先进技术有限公司 登录验证方法、自动登录的验证方法、服务端及客户端
CN109086596B (zh) * 2018-08-08 2022-03-22 网易(杭州)网络有限公司 应用程序的认证方法、装置及系统
CN110557502B (zh) * 2019-08-09 2021-03-23 五八有限公司 一种小程序的调起方法、装置、电子设备及可读存储介质
CN111352552B (zh) * 2020-03-30 2021-09-10 北京达佳互联信息技术有限公司 一种应用登录方法、装置、电子设备及存储介质
CN111756923A (zh) * 2020-06-15 2020-10-09 北京智明星通科技股份有限公司 一种手机游戏的登录方法、系统及游戏终端
CN111970298B (zh) * 2020-08-26 2024-01-05 腾讯科技(深圳)有限公司 应用访问方法、装置、存储介质及计算机设备
CN113766289B (zh) * 2021-09-27 2024-03-29 Vidaa(荷兰)国际控股有限公司 一种显示设备及基于语音交互的登录控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160007182A1 (en) * 2014-07-02 2016-01-07 Remember Everyone, LLC Directing Information Based on Device Proximity
US20160119319A1 (en) * 2014-10-23 2016-04-28 Alibaba Group Holding Limited Method and apparatus for facilitating the login of an account
US20160164855A1 (en) * 2014-06-26 2016-06-09 Amazon Technologies, Inc. Two factor authentication with authentication objects

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768503A (en) * 1995-09-25 1998-06-16 International Business Machines Corporation Middleware program with enhanced security
US7350139B1 (en) * 2000-06-16 2008-03-25 American Express Travel Related Services Company, Inc. System and method for utilizing a drag and drop technique to complete electronic forms
US7624351B2 (en) * 2001-10-02 2009-11-24 Verizon Corporate Services Group Inc. Methods and apparatus for controlling a plurality of applications
US20030154110A1 (en) * 2001-11-20 2003-08-14 Ervin Walter Method and apparatus for wireless access to a health care information system
CA2574883C (en) * 2004-06-25 2013-12-17 Accenture Global Services Gmbh Single sign-on with common access card
US20060021004A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for externalized HTTP authentication
GB0420409D0 (en) * 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US20060075224A1 (en) * 2004-09-24 2006-04-06 David Tao System for activating multiple applications for concurrent operation
US7895644B1 (en) * 2005-12-02 2011-02-22 Symantec Operating Corporation Method and apparatus for accessing computers in a distributed computing environment
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
US8949933B2 (en) * 2006-08-15 2015-02-03 International Business Machines Corporation Centralized management of technical records across an enterprise
TWI328179B (en) * 2006-12-05 2010-08-01 Fineart Technology Co Ltd Controlling module for programs and method for the same
US20080168539A1 (en) * 2007-01-05 2008-07-10 Joseph Stein Methods and systems for federated identity management
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8555185B2 (en) * 2009-06-08 2013-10-08 Apple Inc. User interface for multiple display regions
US20120191657A1 (en) 2011-01-17 2012-07-26 Nathan Daniel Weinstein Data backup, storage and management system and methodology
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录系统及方法
KR101356368B1 (ko) * 2012-02-24 2014-01-29 주식회사 팬택 어플리케이션 전환 장치 및 방법
US9185112B2 (en) * 2012-10-10 2015-11-10 Adobe Systems Incorporated Extensible configuration system to allow a website to authenticate users based on an authorization protocol
US9419963B2 (en) * 2013-07-02 2016-08-16 Open Text S.A. System and method for controlling access
US9065819B1 (en) * 2013-12-23 2015-06-23 Cellco Partnership Single sign on (SSO) authorization and authentication for mobile communication devices
CN105207774B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
US9785340B2 (en) * 2014-06-12 2017-10-10 Apple Inc. Systems and methods for efficiently navigating between applications with linked content on an electronic device with a touch-sensitive display
CN104113533B (zh) * 2014-07-02 2017-10-27 百度在线网络技术(北京)有限公司 登录授权方法和装置
GB2530078A (en) * 2014-09-12 2016-03-16 Samsung Electronics Co Ltd Launching applications through an application selection screen
US9866545B2 (en) * 2015-06-02 2018-01-09 ALTR Solutions, Inc. Credential-free user login to remotely executed applications
CN105101205B (zh) * 2015-06-19 2018-12-18 广州密码科技有限公司 一种一键登录认证方法、装置及系统
CN105808095A (zh) * 2015-07-08 2016-07-27 维沃移动通信有限公司 一种终端的应用界面的显示方法及终端
CN105072133B (zh) * 2015-08-28 2018-07-10 北京金山安全软件有限公司 一种应用程序的登录方法及装置
US10635716B2 (en) * 2016-08-24 2020-04-28 Facebook, Inc. Methods and systems for secured end-to-end data communication
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160164855A1 (en) * 2014-06-26 2016-06-09 Amazon Technologies, Inc. Two factor authentication with authentication objects
US20160007182A1 (en) * 2014-07-02 2016-01-07 Remember Everyone, LLC Directing Information Based on Device Proximity
US20160119319A1 (en) * 2014-10-23 2016-04-28 Alibaba Group Holding Limited Method and apparatus for facilitating the login of an account

Also Published As

Publication number Publication date
JP6859512B2 (ja) 2021-04-14
JP2020502657A (ja) 2020-01-23
TW201822093A (zh) 2018-06-16
WO2018103559A1 (zh) 2018-06-14
US20200042690A1 (en) 2020-02-06
US20190236263A1 (en) 2019-08-01
US10445486B2 (en) 2019-10-15
CN106888202B (zh) 2020-02-21
TWI665623B (zh) 2019-07-11
KR102194071B1 (ko) 2020-12-23
ES2862397T3 (es) 2021-10-07
CN106888202A (zh) 2017-06-23
EP3554034B8 (en) 2021-03-17
EP3554034A4 (en) 2019-12-18
PH12019501290A1 (en) 2019-12-02
EP3554034B1 (en) 2021-01-06
PL3554034T3 (pl) 2021-06-14
US10795983B2 (en) 2020-10-06
EP3554034A1 (en) 2019-10-16

Similar Documents

Publication Publication Date Title
KR102194071B1 (ko) 인가된 로그인을 위한 방법 및 장치
US11874903B2 (en) User interface switching method and terminal
US9923902B2 (en) Remote processsing of mobile applications
JP6628319B2 (ja) 2要素認証
KR101825771B1 (ko) 멀티플-액세스-레벨 잠금 화면
US10437577B2 (en) Systems and methods for mobile application installation
US20150199058A1 (en) Information processing method and electronic device
US20080160960A1 (en) Remote processing device management
CN115943376A (zh) 认证界面元素交互
CN106933666B (zh) 一种调用信息输入程序的方法及一种电子设备
US20200036749A1 (en) Web browser incorporating social and community features
CN113467656B (zh) 一种屏幕触摸事件的通知方法和车机
US10289839B1 (en) Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services
US9660989B1 (en) Internet-wide identity management widget
CN111566642B (zh) 通过监视客户端侧存储器堆栈来检测恶意软件
CN112988426A (zh) 消息的处理方法和装置
CN114500426A (zh) 消息提醒方法、装置、计算机设备和存储介质
JP6768439B2 (ja) 情報処理装置、情報処理方法、及びプログラム
WO2024114211A1 (zh) 权限管理方法及相关产品
US20220309151A1 (en) Method for providing remote service capable of multilingual input and server performing the same
CN116584086A (zh) 远程浏览器隔离系统中的内联文件下载控制
CN115967692A (zh) 会话信息处理方法及相关设备
CN113961288A (zh) 下位机控制方法、装置、设备及计算机可读存储介质
KR102072668B1 (ko) 클라이언트-서버 환경을 이용한 호출 서비스 방법 및 그 시스템
CN116743496A (zh) 设备远程操作方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant