KR20220117911A - 소셜 계정 복구 - Google Patents

소셜 계정 복구 Download PDF

Info

Publication number
KR20220117911A
KR20220117911A KR1020227024776A KR20227024776A KR20220117911A KR 20220117911 A KR20220117911 A KR 20220117911A KR 1020227024776 A KR1020227024776 A KR 1020227024776A KR 20227024776 A KR20227024776 A KR 20227024776A KR 20220117911 A KR20220117911 A KR 20220117911A
Authority
KR
South Korea
Prior art keywords
user
key
account
server
friend
Prior art date
Application number
KR1020227024776A
Other languages
English (en)
Inventor
바실 피후르
지안핑 허
루크 램지
베네딕트 코핑
Original Assignee
스냅 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스냅 인코포레이티드 filed Critical 스냅 인코포레이티드
Publication of KR20220117911A publication Critical patent/KR20220117911A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Abstract

동작들을 수행하기 위한 시스템들 및 방법들이 제공되며, 동작들은: 사용자 디바이스의 메시징 애플리케이션을 통해, 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하기 위한 요청을 수신하는 동작; 제1 키에 대응하는 제1 객체에 액세스하는 동작; 메시징 애플리케이션 상의 사용자의 제1 친구로부터, 제2 키의 제1 부분에 대응하는 제2 객체를 수신하는 동작; 메시징 애플리케이션 상의 사용자의 제2 친구로부터, 제2 키의 제2 부분에 대응하는 제3 객체를 수신하는 동작; 제2 및 제3 객체들에 기초하여 제2 키를 도출하는 동작; 및 제1 키 및 제2 키에 기초하여 사용자의 계정에 대한 액세스를 복구하는 동작을 포함한다.

Description

소셜 계정 복구
[우선권 주장]
본 특허 출원은 2019년 12월 19일자로 출원된 미국 출원 일련 번호 제16/721,368호에 대한 우선권의 이익을 주장하며, 이 출원의 내용은 그 전부가 본 명세서에 참조로 포함된다.
[기술 분야]
본 개시내용은 일반적으로 계정 복구 시스템(account recovery system)을 제공하는 것에 관한 것이다.
오늘날의 사용자 디바이스들은 로그인 자격증명(login credential)들을 사용하여 사용자들에게 그들의 계정들에 대한 액세스를 제공한다. 사용자들은 그들의 사용자 이름 및 패스워드를 입력한 다음, 그들의 계정들에 액세스할 수 있다. 때때로, 사용자들은 그들의 사용자 이름 및/또는 패스워드를 잊어버리고, 그 후 그들의 로그인 자격증명들을 재설정하기 위해 그들의 신원을 어떻게든 확인할 필요가 있다.
반드시 실제 축척으로 그려진 것은 아닌 도면들에서, 유사한 참조부호들은 상이한 도면들 내의 유사한 컴포넌트들을 기술할 수 있다. 임의의 특정 요소 또는 행위의 논의를 쉽게 식별하기 위해, 참조 번호에서 최상위 숫자 또는 숫자들은 그 요소가 처음 도입되는 도면 번호를 지칭한다. 일부 실시예들은 첨부 도면들에서 제한이 아닌 예로서 도시된다.
도 1은 예시적인 실시예들에 따른, 네트워크를 통해 데이터(예를 들어, 메시지 및 연관된 콘텐츠)를 교환하기 위한 예시적인 메시징 시스템을 도시하는 블록도이다.
도 2는 예시적인 실시예들에 따른, 메시징 서버 시스템의 데이터베이스에 저장될 수 있는 데이터를 도시하는 개략도이다.
도 3은 예시적인 실시예들에 따른, 통신을 위해 메시징 클라이언트 애플리케이션에 의해 생성된 메시지의 구조를 도시하는 개략도이다.
도 4는 예시적인 실시예들에 따른, 예시적인 계정 복구 시스템을 도시하는 블록도이다.
도 5는 예시적인 실시예들에 따른, 계정 복구 시스템의 예시적인 동작들을 도시하는 흐름도이다.
도 6 내지 도 8은 예시적인 실시예들에 따른, 계정 복구 시스템의 예시적인 입력들 및 출력들이다.
도 9는 예시적인 실시예들에 따른, 본 명세서에 설명된 다양한 하드웨어 아키텍처들과 연계하여 사용될 수 있는 대표적인 소프트웨어 아키텍처를 예시하는 블록도이다.
도 10은 예시적인 실시예들에 따른, 머신 판독가능 매체(예를 들어, 머신 판독가능 저장 매체)로부터 명령어들을 판독하고 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행할 수 있는 머신의 컴포넌트들을 도시하는 블록도이다.
이하의 설명은 본 개시내용의 예시적인 실시예들을 구현하는 시스템, 방법, 기술, 명령어 시퀀스, 및 컴퓨팅 머신 프로그램 제품을 포함한다. 이하의 설명에서는, 설명의 목적을 위해, 수많은 특정 상세 사항들이 다양한 실시예들의 이해를 제공하기 위해 제시된다. 그러나, 본 기술 분야의 통상의 기술자들에게는 실시예들이 이들 특정 상세 사항 없이도 실시될 수 있다는 것이 명백할 것이다. 일반적으로, 잘 알려진 명령어 인스턴스들(instances), 프로토콜들(protocols), 구조들, 및 기술들은 반드시 상세하게 도시되어 있는 것은 아니다.
전형적으로, 사용자들은 사용자 이름 및/또는 패스워드와 같은 로그인 자격증명들을 제공함으로써 그들의 계정들에 로그인한다. 때때로, 사용자들은 그들의 자격증명을 잊어버리고, 그 후 패스워드 복구 프로세스를 거쳐 그들의 자격증명들을 재설정한다. 로그인 자격증명을 재설정하기 위해, 전형적인 시스템은 사용자가 그의 신원을 검증한 후에 그의 패스워드를 재설정하도록 허용하는 링크를 사용자에게 이메일로 보낸다. 예를 들어, 사용자는 하나 이상의 개인적 질문에 답변할 수 있고, 그 후 시스템은 사용자가 그들의 사용자 이름 및/또는 패스워드를 재설정하는 것을 허용한다. 그러한 시스템들은 계정들을 복구하기 위해 잘 작동하지만, 계정 복구 프로세스는 많은 단계 및 많은 시간을 필요로 할 수 있으며, 이는 시스템의 전체 효율을 감소시킨다. 또한, 일부 사용자들은 개인적 질문들에 대한 답변들을 잊어버리며, 그들의 계정들이 완전히 잠기게 되거나 또는 훨씬 더 복잡한 계정 복구 프로세스를 거쳐야만 한다. 또한, 이러한 시스템들은 선험적으로 질문들의 어려움 및 주어진 사용자에 대한 해트 정보(hat information)를 찾는 것이 얼마나 어려울지를 판단할 수 없기 때문에 안전한 것으로 입증되지 않는다.
특정 소셜 네트워크들은 사용자들이 한 사용자가 그들의 계정들에의 액세스를 복구하는 것을 도울 수 있는 여러 친구들을 선택하는 것을 허용한다. 사용자는 사용자의 계정을 재설정하거나 사용자의 로그인 자격증명들을 제공하기 위해 사용자가 선택하는 임의의 친구를 요청할 수 있다. 그러한 소셜 네트워킹 접근법들은 사용자가 그들의 자격증명들을 잊어버린 경우에 계정 액세스를 복구하기 위해 잘 작동하지만, 사용자의 계정이 위태롭게 되도록 쉽게 야기할 수 있다. 예를 들어, 선택된 친구들 중 어느 한 사람이 사용자로부터의 허가 없이 사용자의 계정에 독립적으로 액세스하기로 결정할 수 있다. 또한, 선택된 친구의 계정이 위태롭게 되면, 사용자의 계정도 위태롭게 될 가능성이 크다.
다른 소셜 네트워크들은 사용자의 친구들을 활용하여 2-인자 인증(two-factor authentication)을 수행하고, 사용자 계정에 대한 액세스를 복구하기 위한 다른 메커니즘들을 제공하지 않는다. 즉, 다른 소셜 네트워크들은 사용자가 시스템에 성공적으로 로그인했지만(예를 들어, 적절한 로그인 자격증명들을 입력했지만) 로그인이 의심스러운 활동을 나타내는 어떤 기준들을 충족한다고 결정한다. 그러한 경우들에서, 소셜 네트워크들은 친구들이 사용자에 의해 제공된 어떤 코드를 입력하지만 사용자가 로그인 자격증명들을 상기(recall)하지 않는 계정에의 액세스를 복구하지 않는 것을 요청함으로써 사용자의 신원을 검증하기 위해 사용자의 친구들과 통신한다.
개시된 실시예들은 사용자가 둘 이상의 친구의 도움으로 자신의 계정에 대한 액세스를 복구하도록 허용하는 시스템을 제공함으로써 전자 디바이스를 사용하는 효율을 개선한다. 개시된 시스템은 사용자의 친구들이 사용자가 사용자의 계정에 대한 액세스를 복구하는 것을 도울 수 있지만 각각의 개별 친구에게 이용가능한 정보는 그 자체로는 사용자의 계정에 대한 액세스를 가능하게 할 수 없는 프로세스를 이용한다. 이러한 방식으로, 사용자의 친구들은 보안을 위태롭게 하지 않고서 사용자가 계정에 대한 액세스를 복구하는 것을 도울 수 있다. 즉, 사용자의 계정의 보안이 유지되고, 사용자의 계정에 대한 액세스는 단일 친구에 의해 또는 둘 이상의 친구에 의해 위태롭게 될 수 없다.
구체적으로, 개시된 실시예들에 따르면, 사용자 디바이스의 하나 이상의 프로세서에 의해 구현되는 메시징 애플리케이션은 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하라는 요청을 수신한다. 이에 응답하여, 메시징 애플리케이션은 제1 키에 대응하는 제1 객체에 액세스하고, 사용자의 제1 및 제2 친구들로부터, 제2 키의 각자의 부분들에 대응하는 제2 및 제3 객체들을 수신한다. 제2 및 제3 객체들에 기초하여 제2 키를 도출한 후에, 제1 키 및 제2 키에 기초하여 사용자의 계정에 대한 액세스가 복구된다.
예로서, 제1 및 제2 비밀들이 사용자를 위해 발생되고 사용자의 계정에의 액세스를 복구하기 위해 함께 사용될 수 있다. 제1 비밀은 사용자에 의해 사용자의 디바이스 상에 국소적으로 유지될 수 있다. 제2 비밀은 라인의 2개의 포인트가 수신될 때 발생될 수 있는 다항식(예를 들어, 라인)일 수 있다. 서버는 제1 친구가 2개의 포인트 중 제1 포인트를 획득하고 제2 친구가 2개의 포인트 중 제2 포인트를 획득할 수 있게 한다. 2명의 친구가 사용자에게 2개의 포인트를 제공한 후에, 사용자의 디바이스는 제2 비밀을 재생성할 수 있다. 제1 또는 제2 친구들은 제2 비밀을 결정하기 위해 라인을 생성하는 데 필요한 2개의 포인트 중 하나만을 알기 때문에, 친구들 중 어느 누구도 사용자의 계정에 액세스하려고 시도하기 위해 제2 비밀을 도출할 수 없다. 또한, 제1 비밀은 사용자의 친구들 중 어느 누구에게도 이용가능하지 않고, 이는 승인되지 않은 계정 복구가 수행되는 것을 추가로 방지한다.
이러한 방식으로, 개시된 실시예들은 사용자가 그들의 로그인 자격증명들을 잊어버릴 때 그들의 계정에 대한 액세스를 복구하기 위해 사용자가 내비게이트해야 하는 스크린들 및 인터페이스들의 수를 감소시킴으로써 전자 디바이스를 사용하는 효율을 개선한다. 이는 사용자의 계정 상에 제1 키를 저장하고 둘 이상의 친구와 통신하여 사용자의 계정에 대한 액세스를 복구하는 데 필요한 제2 키를 복구함으로써 행해진다. 이는 또한 디바이스로 태스크를 달성하는 데 필요한 디바이스 자원들(예컨대, 프로세서 사이클들, 메모리, 및 전력 사용)을 감소시킨다.
도 1은 네트워크(106)를 통해 데이터(예를 들어, 메시지들 및 연관된 콘텐츠)를 교환하기 위한 예시적인 메시징 시스템(100)을 도시하는 블록도이다. 메시징 시스템(100)은 다중의 클라이언트 디바이스(102)를 포함하고, 이들 각각은 메시징 클라이언트 애플리케이션(104) 및 제3자 애플리케이션(105)을 포함하는 다수의 애플리케이션을 호스팅한다. 각각의 메시징 클라이언트 애플리케이션(104)은, 네트워크(106)(예를 들어, 인터넷)를 통해, 메시징 클라이언트 애플리케이션(104), 제3자 애플리케이션(105), 및 메시징 서버 시스템(108)의 다른 인스턴스들에 통신가능하게 결합된다.
따라서, 각각의 메시징 클라이언트 애플리케이션(104) 및 제3자 애플리케이션(105)은 네트워크(106)를 통해 또 다른 메시징 클라이언트 애플리케이션(104) 및 제3자 애플리케이션(105)과 그리고 메시징 서버 시스템(108)과 통신하고 데이터를 교환할 수 있다. 메시징 클라이언트 애플리케이션들(104), 제3자 애플리케이션들(105) 사이에서, 및 메시징 클라이언트 애플리케이션(104)과 메시징 서버 시스템(108) 사이에서 교환되는 데이터는, 기능들(예를 들어, 기능들을 기동시키는 명령들)뿐만 아니라, 페이로드 데이터(예를 들어, 텍스트, 오디오, 비디오 또는 다른 멀티미디어 데이터)를 포함한다. 메시징 클라이언트 애플리케이션(104)과 제3자 애플리케이션(들)(105) 사이의 임의의 개시된 통신은, 메시징 클라이언트 애플리케이션(104)으로부터 제3자 애플리케이션(들)(105)으로 직접적으로 및/또는 (예를 들어, 하나 이상의 서버를 통해) 메시징 클라이언트 애플리케이션(104)으로부터 제3자 애플리케이션(들)(105)으로 간접적으로 송신될 수 있다.
제3자 애플리케이션(들)(105) 및 메시징 클라이언트 애플리케이션(104)은 클라이언트 디바이스(102)가 계정 복구 시스템(124)에 액세스하는 것을 허용하는 기능들의 세트를 포함하는 애플리케이션들이다. 제3자 애플리케이션(105)은 메시징 클라이언트 애플리케이션(104)과는 별개이고 구별되는 애플리케이션이다. 제3자 애플리케이션(들)(105)은 메시징 클라이언트 애플리케이션(104)과는 별도로 클라이언트 디바이스(102)에 의해 다운로드되고 설치된다. 일부 구현들에서, 제3자 애플리케이션(들)(105)은 메시징 클라이언트 애플리케이션(104)이 다운로드 및 설치되기 전에 또는 후에 클라이언트 디바이스(102)에 의해 다운로드 및 설치된다. 제3자 애플리케이션(105)은 메시징 클라이언트 애플리케이션(104)을 제공하는 엔티티 또는 조직과는 상이한 엔티티 또는 조직에 의해 제공되는 애플리케이션이다. 제3자 애플리케이션(105)은 메시징 클라이언트 애플리케이션(104)과는 별개의 로그인 자격증명들을 이용하여 클라이언트 디바이스(102)에 의해 액세스될 수 있는 애플리케이션이다. 즉, 제3자 애플리케이션(105)은 제1 사용자 계정을 유지할 수 있고 메시징 클라이언트 애플리케이션(104)은 제2 사용자 계정을 유지할 수 있다. 실시예에서, 제3자 애플리케이션(105)은 음악, 비디오 청취, 운동 추적, 그래픽 요소(예를 들어, 스티커) 보기, 물리적 물품 및 상품에 대한 쇼핑, 다른 사용자와의 통신 등등과 같은, 다양한 활동 및 상호작용을 수행하기 위해 클라이언트 디바이스(102)에 의해 액세스될 수 있다.
예로서, 제3자 애플리케이션(105)은, 소셜 네트워킹 애플리케이션, 데이팅 애플리케이션, 탑승 또는 자동차 공유 애플리케이션, 쇼핑 애플리케이션, 거래 애플리케이션, 게임 애플리케이션, 촬상 애플리케이션, 음악 애플리케이션, 비디오 브라우징 애플리케이션, 운동 추적 애플리케이션, 건강 모니터링 애플리케이션, 제2 메시징 애플리케이션, 또는 기타 임의의 적절한 애플리케이션일 수 있다.
일부 실시예들에서, 메시징 클라이언트 애플리케이션(104)은 사용자가 로그인 자격증명들을 잊어버린 경우에 사용자가 사용자의 계정에 대한 액세스를 복구하는 것을 허용한다. 예를 들어, 사용자는 둘 이상의 친구와 통신함으로써 사용자의 계정에 대한 액세스를 사회적으로 복구하기 위해 "패스워드 잊음" 옵션을 선택할 수 있다. 이러한 기능성을 가능하게 하기 위해, 메시징 클라이언트 애플리케이션(104)은 사용자에게 소셜 계정 복구 셋업 옵션을 제공한다. 이 소셜 계정 복구 셋업 옵션의 사용자 선택을 수신한 것에 응답하여, 메시징 클라이언트 애플리케이션(104)은 사용자의 계정에 대한 액세스를 복구하는데 필요한 2개의 비밀을 발생한다. 비밀들 중 제1 비밀은 정수 값일 수 있고 사용자에 의해 국소적으로 유지될 수 있다. 예를 들어, 제1 비밀은 그래픽 요소(예를 들어, 바코드 또는 가시적 코드)에 인코딩될 수 있고 사용자는 그래픽 요소의 스크린샷을 캡처할 수 있다. 그래픽 요소는 제1 비밀을 복구하기 위해 메시징 클라이언트 애플리케이션(104)에 의해 디코딩될 수 있다. 제1 비밀은 비밀 P로서 지칭될 것이다. 메시징 클라이언트 애플리케이션(104)은 비밀 P 및 사용자의 사용자 식별자(사용자 ID)의 해시를 생성한다. HMAC(P, 사용자 ID)라고 지칭되는 이 해시는 사용자 계정과 연관되어 서버 상에 저장된다.
비밀들 중 제2 비밀은 메시징 클라이언트 애플리케이션(104)에 의해 k차 다항식(k-degree polynomial)으로서 발생될 수 있다. 제2 비밀은 비밀 Q로서 지칭될 것이다. 예시의 목적을 위해, 본 개시내용은 1차 다항식 또는 라인(line)인 제2 비밀에 관련되지만, 임의의 수의 차(degree)가 적용가능할 수 있다. 차수가 증가함에 따라, 사용자가 제2 비밀의 부분들과 연락하고 수신할 필요가 있는 친구들의 수도 증가한다. 예를 들어, 제2 비밀이 1차 다항식, 또는 라인일 때, 라인을 따르는 임의의 2개의 포인트가 다항식 또는 제2 비밀을 복구하기 위해 사용될 수 있다. 이와 같이, 2개의 포인트 중 하나는 제1 친구에 의해 제공될 수 있고, 2개의 포인트 중 제2 포인트는 제2 친구에 의해 제공될 수 있다. 2차 다항식의 경우, 제2 비밀 또는 다항식을 복구하기 위해 2개보다 많은 포인트(예를 들어, 4개의 포인트)가 필요할 수 있고, 따라서 사용자 디바이스가 다항식(예를 들어, 제2 비밀)을 복구할 수 있게 하기 위해 다항식을 따르는 포인트들을 제공하도록 4명의 친구와 같은 2명보다 많은 친구가 필요할 수 있다. 메시징 클라이언트 애플리케이션(104)은 비밀 Q 및 사용자의 사용자 식별자(사용자 ID)의 해시를 발생한다. HMAC(Q, 사용자 ID)라고 지칭되는 이 해시는 사용자 계정과 연관되어 서버 상에 저장된다.
메시징 클라이언트 애플리케이션(104)은 제1 및 제2 비밀들과 사용자 식별자의 해시(예를 들어, HMAC(P+Q, 사용자 ID))를 서버 상에 업로드하고 저장할 수 있다. 일부 경우들에서, 메시징 클라이언트 애플리케이션(104)은 P+Q 및 사용자 ID를 서버에 전송하고, 서버는 메시징 클라이언트 애플리케이션(104)에 의해 제공되는 제1 및 제2 비밀들과 사용자 식별자에 기초하여 해시 함수 HMAC(P+Q, 사용자 ID)를 컴퓨팅한다. 이러한 방식으로, 메시징 클라이언트 애플리케이션(104)이 제1 및 제2 비밀들을 소유하고 있을 때, 계정 복구 절차 동안, 메시징 클라이언트 애플리케이션(104)은 계정을 복구하기 위해 사용자 식별자를 갖는 제1 및 제2 비밀들을 해시할 수 있다. 예를 들어, 서버는 HMAC(P+Q, 사용자 ID)의 값을 수신하고, 그것을 계정 복구를 위해 이전에 저장된 해시와 비교하여, 일치가 존재할 때 패스워드 및/또는 사용자 이름을 변경하도록 사용자를 승인할 수 있다. 즉, 메시징 클라이언트 애플리케이션(104)은 해시된 값을 서버에 제공하고, 해시된 값이 이전에 저장된 해시된 값과 일치하면, 서버는 사용자가 계정에 대한 액세스를 복구하도록 승인한다. 예를 들어, 서버는 사용자가 계정의 사용자 이름 및/또는 패스워드를 변경하는 것을 허용할 수 있다.
일부 경우들에서, 메시징 클라이언트 애플리케이션(104)은 제1 비밀 P로부터 또 다른 비밀(키) P'을 발생한다. 메시징 클라이언트 애플리케이션(104)은 비밀 P' 및 사용자의 사용자 식별자(사용자 ID)의 해시를 생성한다. HMAC(P', 사용자 ID)라고 지칭되는 이 해시는 사용자 계정과 연관되어 서버 상에 저장된다. 일부 경우들에서, 사용자에 대한 계정 복구를 트리거하기 위해, 메시징 클라이언트 애플리케이션(104)은 사용자 식별자와 함께 제1 비밀 P로부터의 비밀(키) P'을 사용한다. 즉, 메시징 클라이언트 애플리케이션(104)은 제1 비밀 P 자체보다는 서버에게 사용자 식별자와 함께 비밀 P'의 해시를 전송한다. 서버가 이 수신된 해시가 P'의 이전에 저장된 해시와 일치하는 것을 검증하면, 서버는 소셜 계정 복구 절차를 개시하고 인에이블시킨다. 이는 계정 복구 프로세스를 트리거하는데 있어서 제1 비밀 P를 조기에 드러내는 것을 회피한다.
예로서, 사용자가 소셜 계정 복구 프로세스를 셋업한 후에, 메시징 클라이언트 애플리케이션(104)은 사용자가 제1 비밀을 제공할 것을 요청한다. 사용자는 제1 비밀 P(예를 들어, 정수 값)를 인코딩하는 그래픽 요소의 이미지를 업로드하거나 캡처함으로써 제1 비밀을 제공할 수 있다. 다음으로, 메시징 클라이언트 애플리케이션(104)은 P로부터 P'를 도출하고 사용자 식별자 및 P'의 해시를 계산한다. 메시징 클라이언트 애플리케이션(104)은 이 해시를 서버에게 통신한다. 서버는 이 계산된 해시가 소셜 계정 복구를 트리거하는 것과 연관된 이전에 저장된 해시와 일치하는지를 검증한다. 그러한 경우에, 서버는 계정에 대한 소셜 계정 복구 절차를 가능하게 한다.
사용자는, 제3자 애플리케이션(105)을 통해, 사용자가 메시징 클라이언트 애플리케이션(104) 상에서 그와 양방향으로 접속되는 제1 친구와 통신한다. 예를 들어, 사용자는 제3자 애플리케이션(105)을 통해 제1 친구를 호출하고, 제1 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 대안적으로, 사용자는 제3자 애플리케이션(105)을 통해 제1 친구에게 텍스트 또는 오디오 메시지를 전송하고, 제1 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 제1 친구는 그들의 메시징 클라이언트 애플리케이션(104)에 로그인하고 그 친구의 친구들의 리스트에서 사용자를 식별한다. 제1 친구는 식별된 사용자를 위한 소셜 계정 복구 옵션을 선택하고, 서버가 사용자의 계정을 복구할 것을 요청하는 메시지를 서버에 송신한다. 이에 응답하여, 서버는 소셜 계정 복구 절차가 계정에 대해 인에이블된 것을 검증한다(예를 들어, 도출된 제1 비밀 P' 및 사용자 식별자의 해시를 포함한 이전 통신이 사용자로부터 수신되었다). 소셜 계정 복구 절차가 인에이블되었다면, 서버는 제2 비밀(예를 들어, 제2 키)에 기초하여 제1 친구에 특정적인 값을 계산한다. 즉, 서버는 사용자의 계정과 연관된 제2 비밀 Q를 검색하고 제2 비밀 Q에 대응하는 다항식에 따른 제1 포인트를 무작위로 선택한다. 선택은 제1 친구가 특정 사용자를 위한 계정 복구 동안 항상 동일한 포인트를 수신하도록 제1 친구에 대해 결정론적일 수 있다. 서버는 제1 포인트를 그래픽 요소에 인코딩함으로써 제1 포인트를 제1 친구에게 전송한다. 그 후, 제1 친구는 제1 포인트를 인코딩하는 그래픽 요소를 제3자 애플리케이션(105)을 통해 사용자에게 전송한다.
사용자는 또한, 제3자 애플리케이션(105)을 통해, 사용자가 메시징 클라이언트 애플리케이션(104) 상에서 그와 양방향으로 접속되는 제2 친구와 통신한다. 예를 들어, 사용자는 제3자 애플리케이션(105)을 통해 제2 친구를 호출하고, 제2 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 대안적으로, 사용자는 제3자 애플리케이션(105)을 통해 제2 친구에게 텍스트 또는 오디오 메시지를 전송하고, 제2 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 제2 친구는 그들의 메시징 클라이언트 애플리케이션(104)에 로그인하고 그 친구의 친구들의 리스트에서 사용자를 식별한다. 제2 친구는 식별된 사용자를 위한 소셜 계정 복구 옵션을 선택하고, 서버가 사용자의 계정을 복구할 것을 요청하는 메시지를 서버에 송신한다. 이에 응답하여, 서버는 소셜 계정 복구 절차가 계정에 대해 인에이블된 것을 검증한다(예를 들어, 도출된 제1 비밀 P' 및 사용자 식별자의 해시를 포함한 이전 통신이 사용자로부터 수신되었다). 소셜 계정 복구 절차가 인에이블되었다면, 서버는 제2 비밀(예를 들어, 제2 키)에 기초하여 제2 친구에게 특정적인 값을 계산한다. 즉, 서버는 사용자의 계정과 연관된 제2 비밀 Q를 검색하고 제2 비밀 Q에 대응하는 다항식을 따른 제2 포인트를 무작위로 선택한다. 제2 포인트는 제1 친구에 대해 선택된 제1 포인트와 상이하다. 선택은 제2 친구가 특정 사용자를 위한 계정 복구 동안 항상 동일한 포인트를 수신하도록 제2 친구에 대해 결정론적일 수 있다. 서버는 제2 포인트를 그래픽 요소에 인코딩함으로써 제2 포인트를 제2 친구에게 전송한다. 그 후, 제2 친구는 제2 포인트를 인코딩하는 그래픽 요소를 제3자 애플리케이션(105)을 통해 사용자에게 전송한다.
사용자는, 제1 및 제2 친구들로부터 그래픽 요소들 또는 객체들을 수신한 후에, 제1 및 제2 친구들로부터 수신된 그래픽 요소들 또는 객체들을 메시징 클라이언트 애플리케이션(104)에 입력한다. 예를 들어, 사용자는 그래픽 요소들 또는 객체들을 업로드할 수 있고, 및/또는 그래픽 요소들 또는 객체들의 카메라를 이용하여 이미지를 캡처할 수 있다. 메시징 클라이언트 애플리케이션(104)은 제1 및 제2 친구들로부터 수신된 그래픽 요소들 또는 객체들로부터 제1 및 제2 포인트들을 디코딩한다. 메시징 클라이언트 애플리케이션(104)은 제2 비밀에 대응하는 제1 및 제2 포인트들에 기초하여 다항식을 계산한다. 이 시점에서, 메시징 클라이언트 애플리케이션(104)은 제1 및 제2 비밀들을 소유하고 있고, 사용자의 계정을 복구하기 위해 사용자 식별자와 함께 제1 및 제2 비밀들을 조합할 수 있다. 즉, 메시징 클라이언트 애플리케이션(104)은 제1 비밀, 제2 비밀, 및 사용자 식별자의 해시를 계산하고 이 해시를 서버에 전송한다. 이 해시가 서버 상에 사용자의 계정을 복구하기 위해 이전에 저장된 해시와 일치한다고 결정한 것에 응답하여, 서버는 사용자가 사용자의 계정의 사용자 이름 및/또는 패스워드를 로그인 및/또는 변경하도록 허용하는 스크린으로 사용자를 인도한다.
일부 실시예들에서, 사용자의 계정을 복구한 후에, 서버는 메시징 클라이언트 애플리케이션(104)에게 새로운 세트의 제1 및 제2 비밀들을 발생하도록 지시할 수 있다. 메시징 클라이언트 애플리케이션(104)은 이전과 동일한 방식으로 새로운 세트의 제1 및 제2 비밀들을 발생할 수 있고, 새로운 세트의 제1 및 제2 비밀들과 연관된 해시 값들을 서버 상에 저장할 수 있다. 서버는 이전에 저장된 해시 값들을 계산되는 새로운 해시 값들로 대체할 수 있다.
일부 실시예들에서, 서버 상에 있는 제1 및/또는 제2 비밀들의 이전에 저장된 해시 값들은 2-인자 인증을 수행하기 위해 사용될 수 있다. 예를 들어, 사용자는 메시징 클라이언트 애플리케이션(104)에 성공적으로 로그인할 수 있다. 서버는 로그인 활동이 제2 인자 인증을 요구하는 의심스러운 활동 기준을 충족한다고 결정할 수 있다. 이 기준은 제2 인자 인증을 항상 요구하도록 사용자에 의해 설정될 수 있고 및/또는 비승인된 컴퓨터들 또는 IP 주소들과 연관된 규칙들에 기초하여 설정될 수 있다. 이러한 경우들에서, 서버는 메시징 클라이언트 애플리케이션(104)이 제1 및/또는 제2 비밀들을 사용하여 제2 인자 인증을 제공하도록 요청할 수 있다. 그렇게 하기 위해, 사용자는 제1 비밀을 인코딩하는 그래픽 요소 또는 객체의 이미지를 캡처하거나 또는 이미지 또는 그래픽 요소를 업로드하고 및/또는 제1 비밀의 값을 입력함으로써 제1 비밀을 메시징 클라이언트 애플리케이션(104)에 제공할 수 있다. 이에 응답하여, 메시징 클라이언트 애플리케이션(104)은 그래픽 요소로부터 디코딩된 제1 비밀 및 사용자의 식별자의 해시를 계산한다. 메시징 클라이언트 애플리케이션(104)은 이 해시를 서버에 전송한다. 이 해시가 제1 비밀 및 사용자 식별자의 서버 상의 이전에 저장된 해시와 일치한다고 결정한 것에 응답하여, 서버는 제2 인자 인증이 만족되었다고 결정할 수 있다. 일부 경우들에서, 서버 상의 저장을 위해 해시를 전송하기보다는, 메시징 클라이언트 애플리케이션(104)은 평문 P, Q, P+Q, 및/또는 P' 및 사용자 식별자를 서버에 전송하고, 그 후 서버는 서버가 수신하는 평문 정보의 관련 해시 함수를 계산하고 저장한다(예를 들어, HMAC(P, 사용자 ID), HMAC(Q, 사용자 ID), HMAC(P+Q, 사용자 ID), 및/또는 HMAC(P', 사용자 ID)가 클라이언트 디바이스에 의해 제공되는 평문 P, Q, P', 및/또는 P+Q에 기초하여 서버에 의해 계산될 수 있다).
일부 구현들에서, 사용자는 제2 비밀들과 연관된 그래픽 요소들 또는 객체들을 획득하기 위해 둘 이상의 친구와 통신할 수 있다. 예를 들어, 사용자는, 제3자 애플리케이션(105)을 통해, 사용자가 메시징 클라이언트 애플리케이션(104) 상에서 그와 양방향으로 접속되는 제1 및 제2 친구들과 통신할 수 있다. 그 후 제1 및 제2 친구들은 각각 그들의 메시징 클라이언트 애플리케이션(104)에 로그인하고 그 친구들의 친구들의 리스트에서 사용자를 식별한다. 제1 및 제2 친구들은 식별된 사용자를 위한 2-인자 인증 옵션을 선택하고, 서버가 제2 비밀 부분들을 제공할 것을 요청하는 메시지를 서버에 송신한다. 이에 응답하여, 서버는 2-인자 인증이 사용자에 대해 인에이블되는 것을 검증하고 제2 비밀(예를 들어, 제2 키)에 기초하여 제1 및 제2 친구들에 특정적인 제1 및 제2 값들을 계산한다. 즉, 서버는 사용자의 계정과 연관된 제2 비밀 Q를 검색하고 제2 비밀 Q에 대응하는 다항식을 따른 제1 및 제2 포인트들을 무작위로 선택한다. 서버는 포인트 그래픽 요소들 또는 객체들을 인코딩함으로써 제1 및 제2 포인트들을 제각기 제1 및 제2 친구들에게 전송한다. 그 후, 제1 및 제2 친구들은 제1 및 제2 포인트들을 인코딩하는 그래픽 요소들을 제3자 애플리케이션(105)을 통해 사용자에게 전송한다. 그 후 사용자는 제2 비밀을 복구하기 위해 제1 및 제2 포인트들을 인코딩하는 그래픽 요소들을 메시징 클라이언트 애플리케이션(104)에게 제공할 수 있다. 메시징 클라이언트 애플리케이션(104)은 제2 비밀 및 사용자의 식별자의 해시를 계산한다. 메시징 클라이언트 애플리케이션(104)은 이 해시를 서버에 전송한다. 이 해시가 제2 비밀 및 사용자 식별자의 서버 상의 이전에 저장된 해시와 일치한다고 결정한 것에 응답하여, 서버는 제2 인자 인증이 만족되었다고 결정할 수 있다.
메시징 서버 시스템(108)은 네트워크(106)를 통해 특정 메시징 클라이언트 애플리케이션(104)에게 서버 측 기능성을 제공한다. 메시징 시스템(100)의 특정 기능들이 메시징 클라이언트 애플리케이션(104)에 의해 또는 메시징 서버 시스템(108)에 의해 수행되는 것으로 본 명세서에 설명되지만, 메시징 클라이언트 애플리케이션(104) 또는 메시징 서버 시스템(108) 내에서의 특정 기능성의 위치는 설계 선택사항이라는 것을 인식할 것이다. 예를 들어, 처음에 메시징 서버 시스템(108) 내에 특정 기술 및 기능성을 배치하지만, 나중에 클라이언트 디바이스(102)가 충분한 처리 용량을 갖는 메시징 클라이언트 애플리케이션(104)으로 이 기술 및 기능성을 이주시키는 것이 기술적으로 바람직할 수 있다.
메시징 서버 시스템(108)은 메시징 클라이언트 애플리케이션(104)에 제공되는 다양한 서비스들 및 동작들을 지원한다. 그러한 동작들은 메시징 클라이언트 애플리케이션(104)에 데이터를 송신하고, 그로부터 데이터를 수신하고, 그에 의해 생성된 데이터를 처리하는 것을 포함한다. 이 데이터는, 예로서, 메시지 콘텐츠, 클라이언트 디바이스 정보, 그래픽 요소, 지오로케이션 정보, 미디어 주석 및 오버레이, 가상 객체, 메시지 콘텐츠 지속 조건, 소셜 네트워크 정보, 및 라이브 이벤트 정보를 포함할 수 있다. 메시징 시스템(100) 내에서의 데이터 교환은 메시징 클라이언트 애플리케이션(104)의 사용자 인터페이스(UI)들(예를 들어, 그래픽 사용자 인터페이스들)을 통해 이용 가능한 기능들을 통해 기동되고 제어된다.
이제 구체적으로 메시징 서버 시스템(108)을 참조하면, API 서버(110)가 애플리케이션 서버(112)에 결합되어 그것에 대한 프로그램 방식의 인터페이스(programmatic interface)를 제공한다. 애플리케이션 서버(112)는 데이터베이스 서버(118)에 통신가능하게 결합되고, 데이터베이스 서버(118)는 애플리케이션 서버(112)에 의해 처리되는 메시지들과 연관된 데이터가 저장되는 데이터베이스(120)로의 액세스를 용이하게 한다.
API 서버(110)를 구체적으로 다루면, 이 서버(110)는 클라이언트 디바이스(102)와 애플리케이션 서버(112) 사이에서 메시지 데이터(예를 들어, 명령들 및 메시지 페이로드들)를 수신하고 송신한다. 구체적으로, API 서버(110)는, 애플리케이션 서버(112)의 기능성을 기동시키기 위해 메시징 클라이언트 애플리케이션(104) 및 제3자 애플리케이션(105)에 의해 호출되거나 질의될 수 있는 한 세트의 인터페이스들(예를 들어, 루틴들 및 프로토콜들)을 제공한다. API 서버(110)는 계정 등록; 로그인 기능성; 애플리케이션 서버(112)를 통해, 특정한 메시징 클라이언트 애플리케이션(104)으로부터 또 다른 메시징 클라이언트 애플리케이션(104) 또는 제3자 애플리케이션(105)으로의 메시지의 송신; 메시징 클라이언트 애플리케이션(104)으로부터 메시징 서버 애플리케이션(114)으로의, 그리고 또 다른 메시징 클라이언트 애플리케이션(104) 또는 제3자 애플리케이션(105)에 의한 가능한 액세스를 위한, 미디어 파일들(예를 들어, 그래픽 요소들, 이미지들 또는 비디오)의 송신; 그래픽 요소 리스트; 미디어 데이터의 컬렉션(예를 들어, 스토리)의 설정; 그러한 컬렉션들의 검색; 클라이언트 디바이스(102)의 사용자의 친구들의 리스트의 검색; 증강 현실 아이템들을 유지하는 것; 메시지들 및 콘텐츠의 검색; 소셜 그래프에 친구들을 추가 및 삭제하는 것; 소셜 그래프 내에서의 친구들의 로케이션; 사용자 대화 데이터에 대한 액세스; 메시징 서버 시스템(108)에 저장된 아바타 정보에 액세스하는 것; 및 애플리케이션 이벤트(예를 들어, 메시징 클라이언트 애플리케이션(104)에 관련됨)를 여는 것을 포함하여, 애플리케이션 서버(112)에 의해 지원되는 다양한 기능들을 노출시킨다.
애플리케이션 서버(112)는 메시징 서버 애플리케이션(114), 이미지 처리 시스템(116), 소셜 네트워크 시스템(122), 및 계정 복구 시스템(124)을 포함하여, 다수의 애플리케이션 및 서브시스템을 호스팅한다. 메시징 서버 애플리케이션(114)은, 특히 메시징 클라이언트 애플리케이션(104)의 다중의 인스턴스로부터 수신된 메시지들에 포함된 콘텐츠(예를 들어, 텍스트 및 멀티미디어 콘텐츠)의 모음(aggregation) 및 다른 처리에 관련된, 다수의 메시지 처리 기술 및 기능을 구현한다. 더 상세히 설명되는 바와 같이, 다중의 소스로부터의 텍스트 및 미디어 콘텐츠는, 콘텐츠의 컬렉션들(예를 들어, 스토리 또는 갤러리라고 불림)로 모아질 수 있다. 그 후, 이러한 컬렉션들은 메시징 서버 애플리케이션(114)에 의해, 메시징 클라이언트 애플리케이션(104)에 이용 가능하게 된다. 데이터의 다른 프로세서 및 메모리 집약적인 처리는 또한, 그러한 처리를 위한 하드웨어 요건을 고려하여, 메시징 서버 애플리케이션(114)에 의해 서버 측에서 수행될 수 있다.
애플리케이션 서버(112)는 통상적으로 메시징 서버 애플리케이션(114)에서 메시지의 페이로드 내에서 수신된 이미지 또는 비디오에 관하여, 다양한 이미지 처리 동작들을 수행하는 데 전용되는 이미지 처리 시스템(116)을 또한 포함한다. 이미지 처리 시스템(116)의 부분이 또한 계정 복구 시스템(124)에 의해 구현될 수 있다.
소셜 네트워크 시스템(122)은 다양한 소셜 네트워킹 기능 및 서비스를 지원하고 이들 기능 및 서비스를 메시징 서버 애플리케이션(114)에 이용 가능하게 만든다. 이를 위해, 소셜 네트워크 시스템(122)은 데이터베이스(120) 내에 엔티티 그래프를 유지하고 그에 액세스한다. 소셜 네트워크 시스템(122)에 의해 지원되는 기능들 및 서비스들의 예들은, 특정 사용자가 관계를 가지거나 "팔로우하는" 메시징 시스템(100)의 다른 사용자들의 식별 및 또한 다른 엔티티들의 식별 및 특정 사용자의 관심사들을 포함한다. 그러한 다른 사용자들은 사용자의 친구들이라고 지칭될 수 있다. 소셜 네트워크 시스템(122)은 사용자의 친구들 각각과 연관된 로케이션 정보에 액세스하여 그들이 살고 있거나 현재 지리적으로 자리잡은 곳을 결정할 수 있다. 소셜 네트워크 시스템(122)은 사용자의 친구들이 살고 있는 지리적 로케이션을 나타내는 사용자의 친구들 각각에 대한 로케이션 프로필을 유지할 수 있다.
계정 복구 시스템(124)은 사용자가 소셜 계정 복구를 셋업하도록 허용하고, 사회적 2-인자 인증을 수행한다.
애플리케이션 서버(112)는 데이터베이스 서버(118)에 통신가능하게 결합되고, 데이터베이스 서버(118)는 메시징 서버 애플리케이션(114)에 의해 처리되는 메시지들과 연관된 데이터가 저장되는 데이터베이스(120)로의 액세스를 용이하게 한다. 데이터베이스(120)는 제3자 데이터베이스일 수 있다. 예를 들어, 애플리케이션 서버(112)는 제1 엔티티와 연관될 수 있고, 데이터베이스(120) 또는 데이터베이스(120)의 부분이 제2 상이한 엔티티와 연관되고 그에 의해 호스팅될 수 있다. 일부 구현들에서, 데이터베이스(120)는 제1 엔티티가 제1 엔티티에 의해 제공되는 서비스의 다양한 사용자들 각각에 관해 수집하는 사용자 데이터를 저장한다. 예를 들어, 사용자 데이터는 사용자 이름들, 전화번호들, 패스워드들, 주소들, 친구들, 활동 정보, 선호도들, 사용자에 의해 소비되는 비디오들 또는 콘텐츠, 및 기타 등등을 포함한다.
도 2는 특정 예시적인 실시예들에 따른, 메시징 서버 시스템(108)의 데이터베이스(120)에 저장될 수 있는 데이터를 예시하는 개략도(200)이다. 데이터베이스(120)의 콘텐츠가 다수의 테이블을 포함하는 것으로 도시되어 있지만, 데이터는 다른 유형의 데이터 구조에 (예를 들어, 객체 지향형 데이터베이스로서) 저장될 수 있다는 것을 인식할 것이다.
데이터베이스(120)는 메시지 테이블(214) 내에 저장된 메시지 데이터를 포함한다. 엔티티 테이블(202)은 엔티티 그래프(204)를 포함하는 엔티티 데이터를 저장한다. 엔티티 테이블(202) 내에 레코드들이 유지되는 엔티티들은, 개인, 법인 엔티티, 조직, 객체, 장소, 이벤트, 및 기타 등등을 포함할 수 있다. 타입에 관계없이, 그에 관해 메시징 서버 시스템(108)이 데이터를 저장하는 임의의 엔티티는 인식된 엔티티일 수 있다. 각각의 엔티티는 고유 식별자뿐만 아니라 엔티티 타입 식별자(도시되지 않음)를 구비한다.
엔티티 그래프(204)는 엔티티들 간의 관계 및 연관에 관한 정보를 저장한다. 그러한 관계들은, 단지 예를 들어, 사회적, 전문적(예를 들어, 일반 법인 또는 조직에서의 일), 관심 기반, 또는 활동 기반일 수 있다.
메시지 테이블(214)은 사용자와 하나 이상의 친구 또는 엔티티 사이의 대화들의 컬렉션을 저장할 수 있다. 메시지 테이블(214)은, 참가자들의 리스트, 대화의 크기(예를 들어, 사용자의 수 및/또는 메시지의 수), 대화의 채팅 컬러, 대화에 대한 고유 식별자, 및 임의의 다른 대화 관련 특징(들)과 같은, 각각의 대화의 다양한 속성들을 포함할 수 있다.
데이터베이스(120)는 또한 주석 데이터를 필터들의 예시적인 형태로 주석 테이블(212)에 저장한다. 데이터베이스(120)는 또한 수신된 주석된 콘텐츠를 주석 테이블(212)에 저장한다. 주석 테이블(212) 내에 데이터가 저장되는 필터들은, (비디오 테이블(210)에 데이터가 저장되는) 비디오들 및/또는 (이미지 테이블(208)에 데이터가 저장되는) 이미지들과 연관되고 이들에 적용된다. 한 예에서, 필터들은 수신 사용자에의 제시 동안 이미지 또는 비디오 상에 오버레이되어 디스플레이되는 오버레이(overlay)들이다. 필터들은, 전송측 사용자가 메시지를 작성하고 있을 때 메시징 클라이언트 애플리케이션(104)에 의해 전송측 사용자에게 제시되는 필터들의 갤러리로부터의 사용자에 의해 선택된 필터들을 포함하여, 다양한 타입들의 것일 수 있다. 다른 타입들의 필터들은, 지리적 로케이션에 기초하여 전송측 사용자에게 제시될 수 있는 지오로케이션 필터들(지오필터(geo-filter)들이라고도 알려짐)을 포함한다. 예를 들어, 이웃 또는 특수한 로케이션에 특정적인 지오로케이션 필터들이 클라이언트 디바이스(102)의 GPS(Global Positioning System) 유닛에 의해 결정된 지오로케이션 정보에 기초하여 메시징 클라이언트 애플리케이션(104)에 의해 UI 내에 제시될 수 있다. 또 다른 타입의 필터는, 메시지 생성 프로세스 동안 클라이언트 디바이스(102)에 의해 수집된 정보 또는 다른 입력들에 기초하여, 메시징 클라이언트 애플리케이션(104)에 의해 전송측 사용자에게 선택적으로 제시될 수 있는 데이터 필터이다. 데이터 필터들의 예들은, 특정 위치에서의 현재 온도, 전송측 사용자가 이동하고 있는 현재 속도, 클라이언트 디바이스(102)에 대한 배터리 수명, 또는 현재 시간을 포함한다.
이미지 테이블(208) 내에 저장될 수 있는 다른 주석 데이터는 소위 "LENS" 데이터이다. "LENS"는 이미지 또는 비디오에 추가될 수 있는 실시간 특수 효과 및 사운드일 수 있다. LENS는 증강 현실 아이템이라고도 지칭된다.
위에 언급된 바와 같이, 비디오 테이블(210)은, 일 실시예에서, 그에 대해 레코드들이 메시지 테이블(214) 내에 유지되는 메시지들과 연관되는 비디오 데이터를 저장한다. 유사하게, 이미지 테이블(208)은 그에 대해 메시지 데이터가 엔티티 테이블(202)에 저장되는 메시지들과 연관된 이미지 데이터를 저장한다. 엔티티 테이블(202)은 주석 테이블(212)로부터의 다양한 주석들을 이미지 테이블(208) 및 비디오 테이블(210)에 저장된 다양한 이미지들 및 비디오들과 연관시킬 수 있다.
계정 복구 값들(207)은 각각의 사용자 계정에 대한 다양한 해시 값들을 저장한다. 예를 들어, 주어진 사용자 식별자는 계정 복구 값들(207)에서 제1 해시 HMAC(P, 사용자 ID), 제2 해시 HMAC(P', 사용자 ID), 제3 해시 HMAC(Q, 사용자 ID), 및 제4 해시 HMAC(P+Q, 사용자 ID)와 연관될 수 있다. 제1 및 제3 해시들은 주어진 사용자에 대한 2-인자 인증을 수행하는 것과 연관되고 배타적으로 사용될 수 있다. 제2 해시는 계정 복구 프로세스와 연관되고 계정 복구 프로세스를 트리거하기 위해 사용될 수 있다. 제4 해시는 사용자가 계정에 대한 사용자 이름 및/또는 패스워드를 로그인 및/또는 변경할 수 있게 하는데 연관되고 사용될 수 있다. 계정 복구 값들(207)은 값 Q를 평문 형태로 및/또는 암호화된 형태로 저장할 수 있다. 해시 값들 중 임의의 것이 평문 및/또는 암호화된 형태들로서 저장될 수 있다.
스토리 테이블(206)은, 컬렉션(예를 들어, 스토리 또는 갤러리)이 되도록 컴파일되는, 메시지들 및 연관된 이미지, 비디오, 또는 오디오 데이터의 컬렉션들에 관한 데이터를 저장한다. 특정 컬렉션의 생성은 특정 사용자(예를 들어, 엔티티 테이블(202)에 레코드가 유지되는 각각의 사용자)에 의해 개시될 수 있다. 사용자는 그 사용자에 의해 생성되고 전송/브로드캐스팅된 콘텐츠의 컬렉션의 형태로 "개인 스토리(personal story)"를 생성할 수 있다. 이를 위해, 메시징 클라이언트 애플리케이션(104)의 UI는, 전송측 사용자가 자신의 개인 스토리에 특정 콘텐츠를 추가하는 것을 가능하게 하기 위해 사용자 선택가능한 아이콘을 포함할 수 있다.
컬렉션은 또한, 수동으로, 자동적으로 또는 수동 및 자동 기술의 조합을 이용하여 생성된 다중 사용자로부터의 콘텐츠의 컬렉션인 "라이브 스토리"를 구성할 수 있다. 예를 들어, "라이브 스토리"는 다양한 위치들 및 이벤트들로부터의 사용자-제출 콘텐츠(user-submitted content)의 큐레이팅된 스트림(curated stream)을 구성할 수 있다. 그 클라이언트 디바이스들이 로케이션 서비스 가능하고 특정 시간에 공통 로케이션 이벤트에 있는 사용자들에게는, 예를 들어, 메시징 클라이언트 애플리케이션(104)의 UI를 통해, 특정 라이브 스토리에 콘텐츠를 기여하는 옵션이 제시될 수 있다. 라이브 스토리는 그의 로케이션에 기초하여 메시징 클라이언트 애플리케이션(104)에 의해 사용자에게 식별될 수 있다. 최종 결과는 커뮤니티 관점에서 말한 "라이브 스토리"이다.
특정 지리적 로케이션(예를 들어, 단과대학 또는 대학 캠퍼스) 내에 그의 클라이언트 디바이스(102)가 위치되는 사용자가 특정 컬렉션에 기여하는 것을 가능하게 하는 추가적인 유형의 콘텐츠 컬렉션은 "로케이션 스토리(location story)"라고 알려져 있다. 일부 실시예들에서, 로케이션 스토리에 대한 기여는 최종 사용자가 특정 조직 또는 다른 엔티티에 속하는지(예를 들어, 대학 캠퍼스의 학생인지)를 검증하기 위해 제2 인증 정도(second degree of authentication)를 요구할 수 있다.
도 3은 추가 메시징 클라이언트 애플리케이션(104) 또는 메시징 서버 애플리케이션(114)으로의 통신을 위해 메시징 클라이언트 애플리케이션(104)에 의해 생성된, 일부 실시예들에 따른, 메시지(300)의 구조를 예시하는 개략도이다. 특정 메시지(300)의 콘텐츠는 메시징 서버 애플리케이션(114)에 의해 액세스 가능한, 데이터베이스(120) 내에 저장된 메시지 테이블(214)을 채우기 위해 사용된다. 유사하게, 메시지(300)의 콘텐츠는 클라이언트 디바이스(102) 또는 애플리케이션 서버(112)의 "수송 중(in-transit)" 또는 "비행 중(in-flight)" 데이터로서 메모리에 저장된다. 메시지(300)는 다음과 같은 컴포넌트들을 포함하는 것으로 도시되어 있다:
· 메시지 식별자(302): 메시지(300)를 식별하는 고유 식별자.
· 메시지 텍스트 페이로드(304): 클라이언트 디바이스(102)의 UI를 통해 사용자에 의해 생성되고 메시지(300)에 포함되는 텍스트.
· 메시지 이미지 페이로드(306): 클라이언트 디바이스(102)의 카메라 컴포넌트에 의해 캡처되거나 클라이언트 디바이스(102)의 메모리로부터 검색되고, 메시지(300)에 포함되는 이미지 데이터.
· 메시지 비디오 페이로드(308): 카메라 컴포넌트에 의해 캡처되거나 클라이언트 디바이스(102)의 메모리 컴포넌트로부터 검색되고 메시지(300)에 포함되는 비디오 데이터.
· 메시지 오디오 페이로드(310): 마이크로폰에 의해 캡처되거나 클라이언트 디바이스(102)의 메모리 컴포넌트로부터 검색되고, 메시지(300)에 포함되는 오디오 데이터.
· 메시지 주석(312): 메시지(300)의 메시지 이미지 페이로드(306), 메시지 비디오 페이로드(308), 또는 메시지 오디오 페이로드(310)에 적용될 주석을 나타내는 주석 데이터(예를 들어, 필터, 스티커, 또는 다른 강화물).
· 메시지 지속기간 파라미터(314): 메시지의 콘텐츠(예를 들어, 메시지 이미지 페이로드(306), 메시지 비디오 페이로드(308), 메시지 오디오 페이로드(310))가 메시징 클라이언트 애플리케이션(104)을 통해 사용자에게 제시되거나 액세스 가능하게 되는 시간의 양을 초 단위로 표시하는 파라미터 값.
· 메시지 지오로케이션 파라미터(316): 메시지의 콘텐츠 페이로드와 연관된 지오로케이션 데이터(예를 들어, 위도 및 경도 좌표). 다중의 메시지 지오로케이션 파라미터(316) 값이 페이로드에 포함될 수 있고, 이들 파라미터 값들 각각은 콘텐츠(예를 들어, 메시지 이미지 페이로드(306) 내의 특정 이미지, 또는 메시지 비디오 페이로드(308) 내의 특정 비디오)에 포함된 콘텐츠 아이템들에 관하여 연관된다.
· 메시지 스토리 식별자(318): 메시지(300)의 메시지 이미지 페이로드(306) 내의 특정 콘텐츠 아이템이 그와 연관되어 있는 하나 이상의 콘텐츠 컬렉션(예를 들어, "스토리")을 식별하는 식별자 값. 예를 들어, 메시지 이미지 페이로드(306) 내의 다중의 이미지 각각은 식별자 값들을 이용하여 다중의 콘텐츠 컬렉션과 연관될 수 있다.
· 메시지 태그(320): 각각의 메시지(300)는 다중의 태그로 태깅될 수 있고, 그 각각은 메시지 페이로드에 포함된 콘텐츠의 주제를 나타낸다. 예를 들어, 메시지 이미지 페이로드(306)에 포함된 특정 이미지가 동물(예를 들어, 사자)을 묘사하는 경우, 관련 동물을 나타내는 태그 값이 메시지 태그(320) 내에 포함될 수 있다. 태그 값은, 사용자 입력에 기초하여 수동으로 생성되거나, 예를 들어, 이미지 인식을 이용하여 자동적으로 생성될 수 있다.
· 메시지 발신자 식별자(322): 그 상에서 메시지(300)가 생성되었고 그로부터 메시지(300)가 송신된 클라이언트 디바이스(102)의 사용자를 나타내는 식별자(예를 들어, 메시징 시스템 식별자, 이메일 주소, 또는 디바이스 식별자).
· 메시지 수신자 식별자(324): 메시지(300)가 어드레싱되는 클라이언트 디바이스(102)의 사용자(들)를 나타내는 식별자(예를 들어, 메시징 시스템 식별자, 이메일 주소, 또는 디바이스 식별자). 다중의 사용자 간의 대화의 경우에, 식별자는 대화에 수반된 각각의 사용자를 니타낼 수 있다.
메시지(300)의 다양한 컴포넌트들의 콘텐츠들(예를 들어, 값들)은 그 내에 콘텐츠 데이터 값들이 저장되어 있는 테이블들에서의 로케이션들에 대한 포인터들일 수 있다. 예를 들어, 메시지 이미지 페이로드(306)에서의 이미지 값은 이미지 테이블(208) 내의 로케이션(의 주소)에 대한 포인터일 수 있다. 유사하게, 메시지 비디오 페이로드(308) 내의 값들은 비디오 테이블(210) 내에 저장된 데이터를 가리킬 수 있고, 메시지 주석(312) 내에 저장된 값들은 주석 테이블(212)에 저장된 데이터를 가리킬 수 있고, 메시지 스토리 식별자(318) 내에 저장된 값들은 스토리 테이블(206)에 저장된 데이터를 가리킬 수 있고, 메시지 발신자 식별자(322) 및 메시지 수신자 식별자(324) 내에 저장된 값들은 엔티티 테이블(202) 내에 저장된 사용자 레코드들을 가리킬 수 있다.
도 4는 예시적인 실시예들에 따른 예시적인 계정 복구 시스템(124)을 도시하는 블록도이다. 계정 복구 시스템(124)은 계정 복구 셋업 모듈(414), 계정 복구 요청 모듈(416), 및 계정 복구 키 모듈(418)을 포함한다.
계정 복구 셋업 모듈(414)은 사용자가 사용자의 계정에 대한 소셜 계정 복구 프로세스를 활성화시킬 수 있게 한다. 계정 복구 셋업 모듈(414)은 무작위 정수 값일 수 있는 제1 비밀(키)을 발생한다. 계정 복구 셋업 모듈(414)은 k차 다항식 또는 함수일 수 있는 제2 비밀(키)을 발생한다. 계정 복구 셋업 모듈(414)은 제1 비밀을 객체 또는 그래픽 요소에 인코딩하고, 사용자에게 객체 또는 그래픽 요소를 안전하게 유지하도록 지시한다. 일부 경우들에서, 계정 복구 셋업 모듈(414)은 그래픽 요소를 디스플레이하고, 사용자에게 그래픽 요소의 스크린샷을 캡처하도록 지시한다. 스크린샷은 클라이언트 디바이스(102) 상에 및/또는 사용자와 연관된 또 다른 저장 디바이스 상에 국소적으로 저장될 수 있다. 계정 복구 셋업 모듈(414)은 제1 비밀의 도출(예를 들어, P')을 발생한다.
구현에서, 계정 복구 셋업 모듈(414)은 해시 함수 HMAC를 제1 비밀 P 및 사용자 ID에 적용함으로써 제1 해시를 발생한다. 계정 복구 셋업 모듈(414)은 제1 비밀로부터의 도출된 비밀 P' 및 사용자 ID에 해시 함수 HMAC를 적용함으로써 제2 해시를 발생한다. 계정 복구 셋업 모듈(414)은 해시 함수 HMAC를 제2 비밀 Q 및 사용자 ID에 적용함으로써 제3 해시를 발생한다. 계정 복구 셋업 모듈(414)은 제1 및 제2 비밀들을 조합(합산)하고 조합된 제1 및 제2 비밀들 (P+Q) 및 사용자 ID에 해시 함수 HMAC를 적용함으로써 제4 해시를 발생한다. 계정 복구 셋업 모듈(414)은 사용자의 계정과 연관되어 계정 복구 값들(207)에 저장하기 위한 제1, 제2, 제3 및 제4 해시 값들을 서버에 전송한다. 제2 비밀을 발생하고 해시 값들을 서버에 전송한 후에, 계정 복구 셋업 모듈(414)은 로컬 저장소로부터 제2 비밀을 삭제할 수 있다.
계정 복구 요청 모듈(416)은 사용자가 사용자의 계정에 대한 액세스를 사회적으로 복구하도록 허용한다. 구체적으로, 계정 복구 요청 모듈(416)은 (예를 들어, 패스워드 잊음 옵션을 선택함으로써) 사용자의 계정에 대한 액세스를 사회적으로 복구하기 위한 옵션의 사용자 선택을 수신한다. 이에 응답하여, 계정 복구 요청 모듈(416)은 사용자가 제1 비밀(키)을 제공할 것을 요청한다. 사용자는 제1 비밀 P(예를 들어, 정수 값)를 인코딩하는 그래픽 요소의 이미지를 업로드하거나 캡처함으로써 제1 비밀을 제공할 수 있다. 다음으로, 계정 복구 요청 모듈(416)은 P로부터 P'을 도출하고, 사용자 식별자 및 P'의 해시를 계산한다. 계정 복구 요청 모듈(416)은 이 해시를 서버에 통신한다. 서버는 이러한 계산된 해시가 사용자의 계정과 연관되어 저장된 제2 해시 값과 일치하는 것을 검증한다. 값들이 일치한다고 결정한 것에 응답하여, 서버는 계정에 대한 소셜 계정 복구 절차를 인에이블한다.
사용자는, 제3자 애플리케이션(105)을 통해, 사용자가 메시징 클라이언트 애플리케이션(104) 상에서 그와 양방향으로 접속되는 제1 친구와 통신한다. 예를 들어, 사용자는 제3자 애플리케이션(105)을 통해 제1 친구를 호출하고, 제1 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 제1 친구는 그들 자신의 디바이스 상에서 그들의 메시징 클라이언트 애플리케이션(104)에 로그인하고 그 친구의 친구들의 리스트에서 사용자를 식별한다. 제1 친구는 식별된 사용자를 위한 소셜 계정 복구 옵션을 선택하고, 서버가 사용자의 계정을 복구할 것을 요청하는 메시지를 서버에 송신한다. 그에 응답하여, 서버는 소셜 계정 복구 절차가 계정에 대해 인에이블되었다는 것을 검증한다. 소셜 계정 복구 절차가 인에이블되었다면, 서버는 제2 비밀(예를 들어, 제2 키)에 기초하여 제1 친구에 특정적인 값을 계산한다. 즉, 서버는 계정 복구 값들(207)로부터 사용자의 계정과 연관된 제2 비밀 Q를 검색하고, 제2 비밀 Q에 대응하는 다항식에 따른 제1 포인트를 무작위로 선택한다. 서버는 제1 포인트를 그래픽 요소 또는 객체에 인코딩하고 그래픽 요소 또는 객체를 제1 친구에게 전송한다. 그 후, 제1 친구는 제1 포인트를 인코딩하는 그래픽 요소 또는 객체를 제3자 애플리케이션(105)을 통해 사용자에게 전송한다.
사용자는 또한, 제3자 애플리케이션(105)을 통해, 사용자가 메시징 클라이언트 애플리케이션(104) 상에서 그와 양방향으로 접속되는 제2 친구와 통신한다. 예를 들어, 사용자는 제3자 애플리케이션(105)을 통해 제2 친구에게 메시지를 전송하고, 제2 친구가 사용자를 위한 소셜 계정 복구를 승인할 것을 요청한다. 제2 친구는 그들 자신의 디바이스 상에서 그들의 메시징 클라이언트 애플리케이션(104)에 로그인하고 그 친구의 친구들의 리스트에서 사용자를 식별한다. 제2 친구는 식별된 사용자를 위한 소셜 계정 복구 옵션을 선택하고, 서버가 사용자의 계정을 복구할 것을 요청하는 메시지를 서버에 송신한다. 그에 응답하여, 서버는 소셜 계정 복구 절차가 계정에 대해 인에이블되었다는 것을 검증한다. 소셜 계정 복구 절차가 인에이블되었다면, 서버는 제2 비밀(예를 들어, 제2 키)에 기초하여 제2 친구에게 특정적인 값을 계산한다. 즉, 서버는 계정 복구 값들(207)로부터 사용자의 계정과 연관된 제2 비밀 Q를 검색하고, 제2 비밀 Q에 대응하는 다항식에 따른 (제1 포인트와 상이한) 제2 포인트를 무작위로 선택한다. 서버는 제2 포인트를 그래픽 요소 또는 객체에 인코딩하고, 그래픽 요소 또는 객체를 제2 친구에게 전송한다. 그 후, 제2 친구는 제2 포인트를 인코딩하는 그래픽 요소 또는 객체를 제3자 애플리케이션(105)을 통해 사용자에게 전송한다.
사용자는, 제3자 애플리케이션(105)을 통해 제1 및 제2 친구들로부터 그래픽 요소들 또는 객체들을 수신한 후, 제1 및 제2 친구들로부터 수신된 그래픽 요소들 또는 객체들을 계정 복구 요청 모듈(416)에 입력한다. 계정 복구 요청 모듈(416)은 제1 및 제2 친구들로부터 수신된 그래픽 요소들 또는 객체들을 계정 복구 키 모듈(418)에 제공한다. 계정 복구 키 모듈(418)은 제1 및 제2 친구들로부터 수신된 그래픽 요소들 또는 객체들로부터 제1 및 제2 포인트들을 디코딩한다. 계정 복구 키 모듈(418)은 제2 비밀에 대응하는 제1 및 제2 포인트들에 기초하여 다항식을 계산한다. 다음으로 계정 복구 키 모듈(418)은 제1 비밀, 제2 비밀, 및 사용자 식별자의 해시를 계산하고 이 해시를 서버에 전송한다. 서버는 수신된 해시를 사용자에 대해 계정 복구 값들(207)에 저장된 제4 해시 값과 비교한다. 해시 값들이 일치한다고 결정한 것에 응답하여, 서버는 사용자가 사용자의 계정의 사용자 이름 및/또는 패스워드를 로그인 및/또는 변경하는 것을 허용하도록 계정 복구 요청 모듈(416)을 인에이블하거나 이것에게 지시한다. 사용자 이름 및/또는 패스워드를 성공적으로 변경한 후에, 제1 및 제2 비밀들은 새로운 값들로 순환 및/또는 대체된다.
일부 실시예들에서, 계정 복구 시스템은 서버에 의해 제2 인자 인증을 수행하도록 요청받을 때 유사한 해싱 함수들 및/또는 제1 및 제2 키 검색 함수들을 실행한다. 그러한 경우들에서, 계정 복구 요청 모듈(416)은 사용자가 메시징 클라이언트 애플리케이션(104)에 성공적으로 로그인한 후에 사용자로부터 제1 비밀을 수신하기 위해 사용될 수 있다. 계정 복구 요청 모듈(416)은 해시 함수에 기초하여 사용자 식별자를 갖는 제1 비밀을 해시하고 해시 값을 서버에 전송할 수 있다. 서버는 해시 값을 계정 복구 값들(207)에 저장된 제1 해시 값과 비교할 수 있다. 해시 값들이 일치한다고 결정한 것에 응답하여, 서버는 사용자가 메시징 클라이언트 애플리케이션에 액세스하고 제2 인자 인증이 만족된다고 결정하는 데로 나아가도록 허용할 수 있다.
일부 경우들에서, 계정 복구 요청 모듈(416)은 사용자가 제2 비밀의 제1 및 제2 각자의 부분들을 인코딩하는 사용자의 친구들로부터의 제1 및 제2 그래픽 요소들을 획득하도록 요청할 수 있다. 사용자는 제1 및 제2 그래픽 요소들을 계정 복구 요청 모듈(416)에 제공할 수 있다. 계정 복구 요청 모듈(416)은 제1 및 제2 그래픽 요소들로부터 제1 및 제2 부분들을 디코딩한 후에 제2 비밀을 계산할 수 있다. 계정 복구 요청 모듈(416)은 제2 비밀 및 사용자 식별자의 해시 함수에 기초하여 해시를 계산할 수 있다. 계정 복구 요청 모듈(416)은 이 해시를 서버에 제공할 수 있다. 서버는 해시 값이 계정 복구 값들(207)에서의 제3 해시와 일치하는 것을 결정할 수 있다. 해시 값들이 일치한다고 결정한 것에 응답하여, 서버는 사용자가 메시징 클라이언트 애플리케이션에 액세스하고 제2 인자 인증이 만족된다고 결정하는 데로 나아가도록 허용할 수 있다.
도 5는 예시적인 실시예들에 따른, 프로세스(500)을 수행함에 있어서의 계정 복구 시스템(124)의 예시적인 동작들을 예시하는 흐름도이다. 프로세스(500)는, 프로세스(500)의 동작들이 메시징 서버 시스템(108) 및/또는 제3자 애플리케이션(105)의 기능 컴포넌트들에 의해 부분적으로 또는 전체적으로 수행될 수 있도록 하나 이상의 프로세서에 의한 실행을 위한 컴퓨터 판독가능 명령어들로 구체화될 수 있다; 그에 따라, 프로세스(500)는 이하에서 그를 참조하여 예로서 설명된다. 그러나, 다른 실시예들에서, 프로세스(500)의 동작들 중 적어도 일부는 다양한 다른 하드웨어 구성들 상에 배치될 수 있다. 따라서, 프로세스(500)는 메시징 서버 시스템(108)에 제한되는 것으로 의도되지 않으며, 전체적으로 또는 부분적으로 임의의 다른 컴포넌트에 의해 구현될 수 있다. 프로세스(500)의 동작들 중 일부 또는 전부는 병렬로, 비순차적으로 일 수 있거나, 또는 완전히 생략될 수 있다.
동작(501)에서, 계정 복구 시스템(124)은, 사용자 디바이스의 메시징 애플리케이션을 통해, 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하기 위한 요청을 수신한다.
동작(502)에서, 계정 복구 시스템(124)은 제1 키(비밀)에 대응하는 제1 객체에 액세스한다.
동작(503)에서, 계정 복구 시스템(124)은 메시징 애플리케이션 상의 사용자의 제1 친구로부터 제2 키(비밀)의 제1 부분에 대응하는 제2 객체를 수신한다.
동작(504)에서, 계정 복구 시스템(124)은 메시징 애플리케이션 상의 사용자의 제2 친구로부터 제2 키(비밀)의 제2 부분에 대응하는 제3 객체를 수신한다.
동작(505)에서, 계정 복구 시스템(124)은 제2 및 제3 객체들에 기초하여 제2 키(비밀)를 도출한다.
동작(506)에서, 계정 복구 시스템(124)은 제1 키 및 제2 키에 기초하여 사용자의 계정에 대한 액세스를 복구한다.
도 6 내지 도 8은 예시적인 실시예들에 따른 계정 복구 시스템(124)의 예시적인 입력들 및 출력들이다. 도 6은 메시징 클라이언트 애플리케이션(104)이 소셜 계정 복구를 셋업하는 옵션의 사용자 선택을 수신한 것에 응답하여 사용자에게 제시되는 스크린(610)을 도시한다. 스크린(610)에서 확인 옵션의 사용자 선택을 수신한 것에 응답하여, 메시징 클라이언트 애플리케이션(104)은 제1 비밀(키) 및 제2 비밀(키)을 발생한다. 메시징 클라이언트 애플리케이션(104)은 그래픽 요소(622)에 제1 비밀을 인코딩하고 스크린(620)에 그래픽 요소(622)를 제시한다. 사용자는 제1 키를 인코딩하는 그래픽 요소(622)의 스크린샷을 캡처하기 위해 클라이언트 디바이스(102) 상의 적합한 버튼들을 누를 수 있다.
나중에, 사용자는 메시징 클라이언트 애플리케이션(104)의 로그인 스크린(710)에 액세스할 수 있다. 구체적으로, 도 7은 사용자가 메시징 클라이언트 애플리케이션(104)의 특징들에 액세스하기 위한 자격증명들을 입력하도록 허용하는 로그인 스크린(710)을 보여준다. 사용자는 자격증명들을 잊어버렸고 스크린(710)에서 자격증명 잊음 옵션을 선택할 수 있다. 메시징 클라이언트 애플리케이션(104)은 사용자가 이전에 소셜 계정 복구를 셋업했는지를 결정할 수 있다. 사용자가 이전에 소셜 계정 복구를 셋업했다고 결정한 것에 응답하여, 메시징 클라이언트 애플리케이션(104)은 사용자가 제1 비밀(예를 들어, 정수 값)을 업로드할 것을 요청할 수 있다. 메시징 클라이언트 애플리케이션(104)은 사용자가 제1 비밀을 인코딩하는 그래픽 요소 또는 객체를 제공하도록 요청하는 스크린(720)을 제시할 수 있다. 사용자는 제1 비밀을 인코딩하는 그래픽 요소의 이전에 캡처된 스크린샷을 검색할 수 있다. 사용자는 제1 비밀을 인코딩하는 그래픽 요소를 포함하는 파일을 업로드할 수 있다. 대안적으로, 사용자는 카메라 기능을 활성화하고 제1 비밀을 인코딩하는 그래픽 요소가 또 다른 디바이스의 디스플레이 상에 제시되게 야기할 수 있다. 카메라는 다른 디바이스에서 포인팅될 수 있고, 제1 비밀을 인코딩하는 그래픽 요소의 이미지를 자동으로 캡처하고 그래픽 요소를 제1 키로서 메시징 클라이언트 애플리케이션(104)에 제공한다. 메시징 클라이언트 애플리케이션(104)은 도출된 키 P' 및 사용자 식별자의 해시를 생성하고 이 해시를 서버에 전송하여 사용자를 위한 소셜 계정 복구를 가능하게 한다.
사용자(예를 들어, 메리)는 제3자 애플리케이션(105) 상에서와 같이, 또 다른 플랫폼 상에서 제1 친구를 호출하거나 그에게 메시지를 보냄으로써 제1 친구(예를 들어, 로다 보웬)와 연락한다. 사용자는 계정을 복구하는데 있어서 사용자를 돕도록 제1 친구가 제2 비밀의 부분을 획득할 것을 요청한다. 이에 응답하여, 제1 친구는 그들의 디바이스 상에 구현된 그들의 메시징 클라이언트 애플리케이션(104)에 로그인한다. 로그인 후에, 제1 친구는 프로필 페이지(730)에 액세스하고 제1 친구의 친구들의 리스트에서 사용자를 식별한다. 사용자는 제1 친구의 양방향 친구일 수 있으며, 이는 사용자가 이전에 제1 친구와 친구가 될 것을 요청했으며 제1 친구가 그 요청을 수락한 것을 의미한다. 제1 친구는 "메리의 계정 복구" 옵션(732)을 선택할 수 있다. 옵션(732)을 선택한 것에 응답하여, 제1 친구는 서버로부터 사용자의 제2 비밀(키)의 제1 포인트 또는 부분을 인코딩하는 제1 그래픽 요소를 수신할 수 있다. 제1 친구는 제1 그래픽 요소를 제3자 애플리케이션(105)을 통해 사용자에게 전송할 수 있다. 예를 들어, 사용자는 도 8에 도시된 메시지에서 제1 그래픽 요소(812)를 수신할 수 있다. 사용자는 제1 그래픽 요소의 스크린샷을 캡처함으로써 제1 그래픽 요소(812)를 저장할 수 있다.
사용자(예를 들어, 메리)는 또한 제3자 애플리케이션(105) 상에서와 같이, 또 다른 플랫폼 상에서 제2 친구를 호출하거나 그에게 메시지를 보냄으로써 해당 제2 친구(예를 들어, 로저)와 연락한다. 사용자는 계정을 복구하는데 있어서 사용자를 돕도록 제2 친구가 또한 제2 비밀의 부분을 획득할 것을 요청한다. 이에 응답하여, 제2 친구는 그들의 디바이스 상에 구현된 그들의 메시징 클라이언트 애플리케이션(104)에 로그인한다. 로그인 후에, 제2 친구는 프로필 페이지(730)에 액세스하고 제2 친구의 친구들의 리스트에서 사용자를 식별한다. 사용자는 제2 친구의 양방향 친구일 수 있고, 이는 사용자가 이전에 제2 친구와 친구가 될 것을 요청했으며 제2 친구가 그 요청을 수락한 것을 의미한다. 제2 친구는 메리의 계정 복구 옵션(732)을 선택할 수 있다. 옵션(732)을 선택한 것에 응답하여, 제2 친구는 서버로부터 사용자의 제2 비밀(키)의 제2 포인트 또는 부분을 인코딩하는 제2 그래픽 요소를 수신할 수 있다. 제2 친구는 제2 그래픽 요소를 제3자 애플리케이션(105)을 통해 사용자에게 전송할 수 있다. 사용자는 제2 그래픽 요소의 스크린샷을 캡처함으로써 제2 그래픽 요소를 저장할 수 있다.
메시징 클라이언트 애플리케이션(104)은 스크린을 사용자에게 제시하여 사용자가 제2 비밀의 각자의 부분들을 인코딩하는 제1 및 제2 그래픽 요소들을 입력하도록 허용한다. 예를 들어, 사용자는 "제1 객체 업로드" 옵션(814)을 선택할 수 있다. 이에 응답하여, 사용자는 파일(제1 그래픽 요소의 이전에 캡처된 스크린샷)을 업로드하거나 카메라를 활성화하여 또 다른 디스플레이 상에(예를 들어, 제1 친구의 디바이스의 디스플레이 상에) 제시된 제1 그래픽 요소의 이미지를 캡처할 수 있다. 사용자는 "제2 객체 업로드" 옵션(816)을 선택할 수 있다. 이에 응답하여, 사용자는 파일(제2 그래픽 요소의 이전에 캡처된 스크린샷)을 업로드하거나 카메라를 활성화하여 또 다른 디스플레이 상에(예를 들어, 제2 친구의 디바이스의 디스플레이 상에) 제시된 제2 그래픽 요소의 이미지를 캡처할 수 있다. 사용자는 이제 메시징 클라이언트 애플리케이션(104)이 제1 비밀을 획득하기 위해 디코딩하는 그래픽 요소 및 메시징 클라이언트 애플리케이션(104)이 제2 비밀을 획득하기 위해 디코딩하는 2개 이상의 그래픽 요소를 메시징 클라이언트 애플리케이션(104)에 제공하였다. 사용자가 계정 복구 옵션(818)을 선택한 것에 응답하여, 메시징 클라이언트 애플리케이션(104)은 해시 함수를 제1 비밀, 제2 비밀, 및 사용자 식별자에 적용함으로써 해시를 발생한다. 메시징 클라이언트 애플리케이션(104)은 이 해시 값을 서버에 송신한다. 서버는 해시 값이 사용자에 대해 저장된 해시 값과 일치하는지를 검증한다. 해시 값들의 일치에 응답하여, 서버는 사용자를 메시징 클라이언트 애플리케이션(104)에 로그인하고 및/또는 사용자에 대한 사용자 이름 및/또는 패스워드를 변경함으로써 사용자가 계정을 복구하는 것을 허용한다.
도 9는 본 명세서에 설명된 다양한 하드웨어 아키텍처들과 함께 사용될 수 있는 예시적인 소프트웨어 아키텍처(906)를 예시하는 블록도이다. 도 9는 소프트웨어 아키텍처의 비-제한적인 예이고, 많은 다른 아키텍처들이 본 명세서에 설명된 기능성을 용이하게 하기 위하여 구현될 수 있다는 것을 알 것이다. 소프트웨어 아키텍처(906)는, 무엇보다도, 프로세서들(1004), 메모리(1014), 및 입력/출력(I/O) 컴포넌트들(1018)을 포함하는 도 10의 머신(1000)과 같은 하드웨어 상에서 실행될 수 있다. 대표적인 하드웨어 계층(952)이 예시되어 있고, 예를 들어, 도 10의 머신(1000)을 나타낼 수 있다. 대표적인 하드웨어 계층(952)은 연관된 실행가능 명령어들(904)을 갖는 처리 유닛(954)을 포함한다. 실행가능 명령어들(904)은 본 명세서에 설명된 방법들, 컴포넌트들 등의 구현을 포함하는, 소프트웨어 아키텍처(906)의 실행가능 명령어들을 나타낸다. 하드웨어 계층(952)은 메모리 및/또는 저장 모듈들인 메모리/저장소(956)를 또한 포함하고, 이들도 실행가능 명령어들(904)을 갖는다. 하드웨어 계층(952)은 다른 하드웨어(958)를 또한 포함할 수 있다.
도 9의 예시적인 아키텍처에서, 소프트웨어 아키텍처(906)는 각각의 계층이 특정 기능성을 제공하는 계층들의 스택으로서 개념화될 수 있다. 예를 들어, 소프트웨어 아키텍처(906)는 운영 체제(902), 라이브러리들(920), 프레임워크들/미들웨어(918), 애플리케이션들(916), 및 프레젠테이션 계층(914)과 같은 계층들을 포함할 수 있다. 동작적으로, 계층들 내의 애플리케이션들(916) 및/또는 다른 컴포넌트들은 소프트웨어 스택을 통해 API 호출들(908)을 기동시키고 API 호출들(908)에 응답하여 메시지들(912)을 수신할 수 있다. 예시된 계층들은 본질적으로 대표적인 것이며 소프트웨어 아키텍처들 모두가 모든 계층들을 갖는 것은 아니다. 예를 들어, 일부 모바일 또는 특수 목적 운영 체제들은 프레임워크들/미들웨어(918)를 제공하지 않을 수 있지만, 다른 것들은 그러한 계층을 제공할 수 있다. 다른 소프트웨어 아키텍처는 추가의 또는 상이한 계층들을 포함할 수 있다.
운영 체제(902)는 하드웨어 자원들을 관리하고 공통 서비스들을 제공할 수 있다. 운영 체제(902)는, 예를 들어, 커널(922), 서비스들(924), 및 드라이버들(926)을 포함할 수 있다. 커널(922)은 하드웨어와 다른 소프트웨어 계층들 간에 추상화 계층(abstraction layer)으로서 역할을 할 수 있다. 예를 들어, 커널(922)은 메모리 관리, 프로세서 관리(예를 들어, 스케줄링), 컴포넌트 관리, 네트워킹, 보안 설정 등을 담당할 수 있다. 서비스들(924)은 다른 소프트웨어 계층들을 위한 다른 공통 서비스들을 제공할 수 있다. 드라이버들(926)은 그 아래의 하드웨어(underlying hardware)를 제어하거나 그와 인터페이싱하는 것을 담당한다. 예를 들어, 드라이버들(926)은 하드웨어 구성에 좌우되어 디스플레이 드라이버, 카메라 드라이버, Bluetooth® 드라이버, 플래시 메모리 드라이버, 직렬 통신 드라이버(예를 들어, 범용 직렬 버스(USB) 드라이버), Wi-Fi® 드라이버, 오디오 드라이버, 전력 관리 드라이버 등을 포함한다.
라이브러리들(920)은 애플리케이션들(916) 및/또는 다른 컴포넌트들 및/또는 계층들에 의해 사용되는 공통 인프라스트럭처를 제공한다. 라이브러리들(920)은 다른 소프트웨어 컴포넌트들이 기저 운영 체제(902) 기능성(예를 들어, 커널(922), 서비스들(924) 및/또는 드라이버들(926))과 직접 인터페이싱하는 것보다 더 쉬운 방식으로 작업들을 수행할 수 있게 하는 기능성을 제공한다. 라이브러리들(920)은 메모리 할당 기능들, 스트링 조작 기능들, 수학 기능들 등과 같은 기능들을 제공할 수 있는 시스템 라이브러리들(944)(예를 들어, C 표준 라이브러리)를 포함할 수 있다. 또한, 라이브러리들(920)은 미디어 라이브러리들(예를 들어, MPREG4, H.264, MP3, AAC, AMR, JPG, PNG와 같은 다양한 미디어 포맷의 제시 및 조작을 지원하기 위한 라이브러리들), 그래픽 라이브러리들(예를 들어, 디스플레이 상의 그래픽 콘텐츠에서 2차원 및 3차원을 렌더링하기 위해 사용될 수 있는 OpenGL 프레임워크), 데이터베이스 라이브러리들(예를 들어, 다양한 관계형 데이터베이스 기능들을 제공할 수 있는 SQLite), 웹 라이브러리들(예를 들어, 웹 브라우징 기능성을 제공할 수 있는 WebKit) 등과 같은 API 라이브러리들(946)을 포함할 수 있다. 라이브러리들(920)은 많은 다른 API들을 애플리케이션들(916) 및 다른 소프트웨어 컴포넌트들/모듈들에 제공하는 매우 다양한 다른 라이브러리들(948)을 또한 포함할 수 있다.
프레임워크들/미들웨어(918)(때때로 미들웨어라고도 지칭됨)는 애플리케이션들(916) 및/또는 다른 소프트웨어 컴포넌트들/모듈들에 의해 사용될 수 있는 상위 레벨 공통 인프라스트럭처를 제공한다. 예를 들어, 프레임워크들/미들웨어(918)는 다양한 그래픽 사용자 인터페이스 기능들, 하이-레벨 자원 관리, 하이-레벨 로케이션 서비스들, 및 기타 등등을 제공할 수 있다. 프레임워크들/미들웨어(918)는 애플리케이션들(916) 및/또는 다른 소프트웨어 컴포넌트들/모듈들에 의해 이용될 수 있는 광범위한 스펙트럼의 다른 API들을 제공할 수 있으며, 그 중 일부는 특정 운영 체제(902) 또는 플랫폼에 특정적일 수 있다.
애플리케이션들(916)은 빌트인 애플리케이션들(938) 및/또는 제3자 애플리케이션들(940)을 포함한다. 대표적인 빌트인 애플리케이션들(938)의 예들은 연락처 애플리케이션, 브라우저 애플리케이션, 북 리더 애플리케이션, 로케이션 애플리케이션, 미디어 애플리케이션, 메시징 애플리케이션, 및/또는 게임 애플리케이션을 포함할 수 있지만, 이들로만 제한되지는 않는다. 제3자 애플리케이션들(940)은 특정 플랫폼의 벤더 이외의 엔티티에 의해 ANDROID™ 또는 IOS™ 소프트웨어 개발 키트(SDK)를 이용하여 개발된 애플리케이션을 포함할 수 있고, IOS™, ANDROID™, WINDOWS® Phone, 또는 다른 모바일 운영 체제들과 같은 모바일 운영 체제 상에서 실행되는 모바일 소프트웨어일 수 있다. 제3자 애플리케이션들(940)은 본 명세서에 설명된 기능성을 용이하게 하기 위해 모바일 운영 체제(예컨대 운영 체제(902))에 의해 제공되는 API 호출들(908)을 기동시킬 수 있다.
애플리케이션들(916)은 시스템의 사용자들과 상호작용하기 위한 UI들을 생성하기 위해 빌트인 운영 체제 기능들(예를 들어, 커널(922), 서비스들(924), 및/또는 드라이버들(926)), 라이브러리들(920), 및 프레임워크들/미들웨어(918)를 사용할 수 있다. 대안적으로 또는 추가적으로, 일부 시스템들에서, 사용자와의 상호작용들은 프레젠테이션 계층(914)과 같은 프레젠테이션 계층을 통해 발생할 수 있다. 이러한 시스템들에서, 애플리케이션/컴포넌트 "로직"은 사용자와 상호작용하는 애플리케이션/컴포넌트의 양태들로부터 분리될 수 있다.
도 10은 머신 판독가능 매체(예를 들어, 머신 판독가능 스토리지 매체)로부터 명령어들을 판독하고 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행할 수 있는, 일부 예시적인 실시예들에 따른, 머신(1000)의 컴포넌트들을 예시하는 블록도이다. 구체적으로, 도 10은 컴퓨터 시스템의 예시적인 형태의 머신(1000)의 도식적 표현을 도시하는 것으로, 그 안에서 머신(1000)으로 하여금 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하게 야기하기 위한 명령어들(1010)(예를 들어, 소프트웨어, 프로그램, 애플리케이션, 애플릿(applet), 앱, 또는 다른 실행가능 코드)이 실행될 수 있다. 그에 따라, 명령어들(1010)은 본 명세서에 설명된 모듈들 또는 컴포넌트들을 구현하기 위해 사용될 수 있다. 명령어들(1010)은, 일반적인 비-프로그래밍된 머신(1000)을, 설명되고 예시된 기능들을 설명된 방식으로 수행하도록 프로그래밍된 특정한 머신(1000)으로 변환한다. 대안적인 실시예들에서, 머신(1000)은 독립형 디바이스로서 동작하거나 다른 머신들에 결합(예를 들어, 네트워킹)될 수 있다. 네트워킹된 배치에서, 머신(1000)은 서버-클라이언트 네트워크 환경에서 서버 머신 또는 클라이언트 머신의 자격으로 동작하거나, 또는 피어-투-피어(또는 분산형) 네트워크 환경에서 피어 머신으로서 동작할 수 있다. 머신(1000)은, 서버 컴퓨터, 클라이언트 컴퓨터, 개인용 컴퓨터(PC), 태블릿 컴퓨터, 랩톱 컴퓨터, 넷북, 셋톱 박스(STB), 개인 휴대 정보 단말기(PDA), 엔터테인먼트 미디어 시스템, 셀룰러 전화, 스마트폰, 모바일 디바이스, 웨어러블 디바이스(예를 들어, 스마트 시계), 스마트 홈 디바이스(예를 들어, 스마트 어플라이언스), 다른 스마트 디바이스들, 웹 어플라이언스, 네트워크 라우터, 네트워크 스위치, 네트워크 브리지, 또는 머신(1000)에 의해 취해질 액션들을 특정하는 명령어들(1010)을 순차적으로 또는 다른 방식으로 실행할 수 있는 임의의 머신을 포함할 수 있지만, 이에 제한되지는 않는다. 또한, 단일 머신(1000)만이 예시되어 있지만, "머신"이라는 용어는 또한 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위해 명령어들(1010)을 개별적으로 또는 공동으로 실행하는 머신들의 컬렉션을 포함하는 것으로도 취해질 것이다.
머신(1000)은, 예컨대 버스(1002)를 통해 서로 통신하도록 구성될 수 있는, 프로세서들(1004), 메모리/저장소(1006), 및 I/O 컴포넌트들(1018)을 포함할 수 있다. 예시적인 실시예에서, 프로세서(1004)(예를 들어, CPU(central processing unit), RISC(reduced instruction set computing) 프로세서, CISC(complex instruction set computing) 프로세서, GPU(graphics processing unit), DSP(digital signal processor), ASIC(application-specific integrated circuit), RFIC(radio-frequency integrated circuit), 또 다른 프로세서, 또는 이들의 임의의 적절한 조합)는, 예를 들어, 명령어(1010)를 실행할 수 있는 프로세서(1008) 및 프로세서(1012)를 포함할 수 있다. "프로세서"라는 용어는, 명령어들(1010)을 동시에 실행할 수 있는 2개 이상의 독립적 프로세서(때때로 "코어들"로서 지칭됨)를 포함할 수 있는 멀티-코어 프로세서(1004)를 포함하는 것으로 의도된다. 도 10은 다중 프로세서(1004)를 도시하지만, 머신(1000)은 단일 코어를 갖는 단일 프로세서, 다중 코어를 갖는 단일 프로세서(예를 들어, 멀티-코어 프로세서), 단일 코어를 갖는 다중 프로세서, 다중 코어를 갖는 다중 프로세서, 또는 이들의 임의의 조합을 포함할 수 있다.
메모리/저장소(1006)는 메인 메모리, 또는 다른 메모리 스토리지와 같은 메모리(1014), 및 저장소 유닛(1016)을 포함할 수 있고, 이 둘 다에는 예컨대 버스(1002)를 통해 프로세서들(1004)이 액세스할 수 있다. 저장 유닛(1016) 및 메모리(1014)는 본 명세서에 설명된 방법론들 또는 기능들 중 임의의 하나 이상을 구체화하는 명령어들(1010)을 저장한다. 명령어들(1010)은 또한, 머신(1000)에 의한 그의 실행 동안, 완전히 또는 부분적으로, 메모리(1014) 내에, 저장 유닛(1016) 내에, 프로세서들(1004) 중 적어도 하나 내에(예를 들어, 프로세서의 캐시 메모리 내에), 또는 이들의 임의의 적합한 조합으로 상주할 수 있다. 따라서, 메모리(1014), 저장 유닛(1016), 및 프로세서들(1004)의 메모리는 머신 판독가능 매체의 예들이다.
I/O 컴포넌트들(1018)은 입력을 수신하고, 출력을 제공하고, 출력을 생성하고, 정보를 송신하고, 정보를 교환하고, 측정들을 캡처하는 등을 위한 매우 다양한 컴포넌트들을 포함할 수 있다. 특정 머신(1000)에 포함되는 특정 I/O 컴포넌트들(1018)은 머신의 타입에 의존할 것이다. 예를 들어, 모바일 전화 등의 휴대용 머신은 터치 입력 디바이스 또는 기타의 이러한 입력 메커니즘을 포함할 수 있는 반면, 헤드리스 서버 머신(headless server machine)은 이러한 터치 입력 디바이스를 포함하지 않을 것이다. I/O 컴포넌트들(1018)은 도 10에 도시되지 않은 많은 다른 컴포넌트들을 포함할 수 있다는 것을 인식할 것이다. I/O 컴포넌트들(1018)은 단지 이하의 논의를 간소화하기 위해 기능성에 따라 그룹화되어 있고, 이러한 그룹화는 결코 제한적인 것이 아니다. 다양한 예시적인 실시예들에서, I/O 컴포넌트들(1018)은 출력 컴포넌트들(1026) 및 입력 컴포넌트들(1028)을 포함할 수 있다. 출력 컴포넌트들(1026)은, 시각적 컴포넌트들(예를 들어, 플라즈마 디스플레이 패널(PDP), 발광 다이오드(LED) 디스플레이, 액정 디스플레이(LCD), 프로젝터, 또는 CRT(cathode ray tube)와 같은 디스플레이), 음향 컴포넌트들(예를 들어, 스피커), 햅틱 컴포넌트들(예를 들어, 진동 모터, 저항 메커니즘), 기타의 신호 생성기 등을 포함할 수 있다. 입력 컴포넌트들(1028)은 영숫자 입력 컴포넌트들(예를 들어, 키보드, 영숫자 입력을 수신하도록 구성된 터치 스크린, 포토-광학 키보드, 또는 다른 영숫자 입력 컴포넌트들), 포인트 기반 입력 컴포넌트들(예를 들어, 마우스, 터치패드, 트랙볼, 조이스틱, 모션 센서, 또는 다른 포인팅 기구), 촉각 입력 컴포넌트들(예를 들어, 물리적 버튼, 터치들 또는 터치 제스처들의 위치 및/또는 힘을 제공하는 터치 스크린, 또는 다른 촉각 입력 컴포넌트들), 오디오 입력 컴포넌트들(예를 들어, 마이크로폰) 등을 포함할 수 있다.
추가의 예시적인 실시예들에서, I/O 컴포넌트들(1018)은, 매우 다양한 다른 컴포넌트들 중에서도, 바이오메트릭 컴포넌트들(1039), 모션 컴포넌트들(1034), 환경 컴포넌트들(1036), 또는 위치 컴포넌트들(1038)을 포함할 수 있다. 예를 들어, 바이오메트릭 컴포넌트(1039)는, 표현(예를 들어, 손 표현, 얼굴 표정, 음성 표현, 신체 제스처, 또는 시선 추적)을 검출하고, 생체신호(예를 들어, 혈압, 심박수, 체온, 땀 또는 뇌파)를 측정하고, 사람을 식별(예를 들어, 음성 식별, 망막 식별, 얼굴 식별, 지문 식별, 또는 뇌파계 기반 식별)하고, 및 등등을 하는 컴포넌트들을 포함할 수 있다. 모션 컴포넌트들(1034)은 가속도 센서 컴포넌트들(예를 들어, 가속도계), 중력 센서 컴포넌트들, 회전 센서 컴포넌트들(예를 들어, 자이로스코프) 등을 포함할 수 있다. 환경 컴포넌트들(1036)은, 예를 들어, 조명 센서 컴포넌트들(예를 들어, 광도계), 온도 센서 컴포넌트들(예를 들어, 주위 온도를 검출하는 하나 이상의 온도계), 습도 센서 컴포넌트들, 압력 센서 컴포넌트들(예를 들어, 기압계), 음향 센서 컴포넌트들(예를 들어, 배경 잡음을 검출하는 하나 이상의 마이크로폰), 근접 센서 컴포넌트들(예를 들어, 인근 객체들을 검출하는 적외선 센서들), 가스 센서들(예를 들어, 안전을 위해 유해성 가스들의 농도들을 검출하거나 대기 내의 오염물질들을 측정하는 가스 검출 센서들), 또는 주변 물리적 환경에 대응하는 표시들, 측정들, 또는 신호들을 제공할 수 있는 다른 컴포넌트들을 포함할 수 있다. 위치 컴포넌트들(1038)은, 로케이션 센서 컴포넌트들(예를 들어, GPS 수신기 컴포넌트), 고도 센서 컴포넌트들(예를 들어, 고도계 또는 고도가 도출될 수 있는 기압을 검출하는 기압계), 오리엔테이션 센서 컴포넌트들(예를 들어, 자력계) 등을 포함할 수 있다.
통신은 매우 다양한 기술을 사용하여 구현될 수 있다. I/O 컴포넌트들(1018)은 머신(1000)을 결합(1024) 및 결합(1022)을 통해 제각기 네트워크(1037) 또는 디바이스들(1029)에 결합하도록 동작가능한 통신 컴포넌트들(1040)을 포함할 수 있다. 예를 들어, 통신 컴포넌트들(1040)은 네트워크(1037)와 인터페이싱하기 위한 네트워크 인터페이스 컴포넌트 또는 다른 적합한 디바이스를 포함할 수 있다. 추가 예들에서, 통신 컴포넌트들(1040)은 유선 통신 컴포넌트, 무선 통신 컴포넌트, 셀룰러 통신 컴포넌트, NFC(Near Field Communication) 컴포넌트, Bluetooth® 컴포넌트(예를 들어, Bluetooth® Low Energy), Wi-Fi® 컴포넌트, 및 다른 양태들을 통해 통신을 제공하는 다른 통신 컴포넌트들을 포함할 수 있다. 디바이스(1029)는 또 다른 머신 또는 임의의 다양한 주변기기 디바이스(예를 들어, USB를 통해 결합된 주변기기 디바이스)일 수 있다.
더욱이, 통신 컴포넌트들(1040)은 식별자들을 검출할 수 있거나 또는 식별자들을 검출하도록 동작가능한 컴포넌트들을 포함할 수 있다. 예를 들어, 통신 컴포넌트들(1040)은 RFID(Radio Frequency Identification) 태그 판독기 컴포넌트들, NFC 스마트 태그 검출 컴포넌트들, 광학 판독기 컴포넌트들(예를 들어, UPC(Universal Product Code) 바 코드와 같은 1-차원 바 코드들, QR(Quick Response) 코드와 같은 다-차원 바 코드들, Aztec 코드, Data Matrix, Dataglyph, MaxiCode, PDF417, Ultra Code, UCC RSS-2D 바 코드, 및 다른 광학 코드들을 검출하기 위한 광학 센서), 또는 음향 검출 컴포넌트들(예를 들어, 태깅된 오디오 신호들을 식별하기 위한 마이크로폰들)을 포함할 수 있다. 또한, 인터넷 프로토콜(IP) 지오-로케이션을 통한 로케이션, Wi-Fi® 신호 삼각측량을 통한 로케이션, 특정한 로케이션을 나타낼 수 있는 NFC 비컨 신호 검출을 통한 로케이션과 같은 다양한 정보가 통신 컴포넌트(1040)를 통해 도출될 수 있다.
용어집
이 맥락에서 "캐리어 신호(CARRIER SIGNAL)"는 머신에 의한 실행을 위한 일시적 또는 비-일시적 명령어들을 저장, 인코딩, 또는 운반할 수 있는 임의의 무형 매체를 지칭하고, 그러한 명령어들의 통신을 용이하게 하기 위한 디지털 또는 아날로그 통신 신호들 또는 다른 무형 매체를 포함한다. 명령어들은 네트워크 인터페이스 디바이스를 통해 일시적 또는 비-일시적 송신 매체를 사용하여 그리고 다수의 널리 공지된 전송 프로토콜들 중 임의의 하나를 사용하여 네트워크를 통해 송신 또는 수신될 수 있다.
이 맥락에서 "클라이언트 디바이스(CLIENT DEVICE)"는 하나 이상의 서버 시스템 또는 다른 클라이언트 디바이스들로부터 자원들을 획득하기 위해 통신 네트워크에 인터페이스하는 임의의 머신을 지칭한다. 클라이언트 디바이스는, 모바일 전화, 데스크톱 컴퓨터, 랩톱, PDA, 스마트폰, 태블릿, 울트라 북, 넷북, 랩톱, 멀티-프로세서 시스템, 마이크로프로세서-기반 또는 프로그래머블 가전 제품, 게임 콘솔, 셋탑 박스 또는 사용자가 네트워크에 액세스하기 위해 이용할 수 있는 기타 임의의 통신 디바이스일 수 있지만, 이것으로만 제한되지는 않는다.
이 맥락에서 "통신 네트워크(COMMUNICATIONS NETWORK)"는 애드 혹 네트워크, 인트라넷, 엑스트라넷, VPN(virtual private network), LAN(local area network), WLAN(wireless LAN), WAN(wide area network), WWAN(wireless WAN), MAN(metropolitan area network), 인터넷, 인터넷의 일부, PSTN(Public Switched Telephone Network)의 일부, POTS(plain old telephone service) 네트워크, 셀룰러 전화 네트워크, 무선 네트워크, WI-FI® 네트워크, 또 다른 타입의 네트워크, 또는 둘 이상의 이러한 네트워크의 조합일 수 있는 네트워크의 하나 이상의 부분을 지칭한다. 예를 들어, 네트워크 또는 네트워크의 일부는 무선 또는 셀룰러 네트워크를 포함할 수 있고 결합은 CDMA(Code Division Multiple Access) 접속, GSM(Global System for Mobile communications) 접속, 또는 다른 타입의 셀룰러 또는 무선 결합을 포함할 수 있다. 이러한 예에서, 결합은, 1xRTT(Single Carrier Radio Transmission Technology), EVDO(Evolution-Data Optimized) 기술, GPRS(General Packet Radio Service) 기술, EDGE(Enhanced Data rates for GSM Evolution) 기술, 3G를 포함하는 3GPP(third Generation Partnership Project), 4G(fourth generation wireless) 네트워크들, UMTS(Universal Mobile Telecommunications System), HSPA(High Speed Packet Access), WiMAX(Worldwide Interoperability for Microwave Access), LTE(Long Term Evolution) 표준, 다양한 표준 설정 조직들에 의해 정의되는 다른 것들, 다른 장거리 프로토콜들, 또는 다른 데이터 전송 기술과 같은, 다양한 타입들의 데이터 전송 기술 중 임의의 것을 구현할 수 있다.
이 맥락에서 "단기적 메시지(EPHEMERAL MESSAGE)"는 시간-제한된 지속기간 동안 액세스 가능한 메시지를 지칭한다. 단기 메시지는, 텍스트, 이미지, 비디오 등일 수 있다. 단기 메시지에 대한 액세스 시간은 메시지 전송자에 의해 설정될 수 있다. 대안적으로, 액세스 시간은 디폴트 설정 또는 수신자에 의해 명시되는 설정일 수 있다. 설정 기법에 관계없이, 메시지는 일시적(transitory)이다.
이 맥락에서 "머신 판독가능 매체(MACHINE-READABLE MEDIUM)"는 명령어 및 데이터를 일시적으로 또는 영구적으로 저장할 수 있는 컴포넌트, 디바이스 또는 다른 유형의(tangible) 매체를 지칭하고, RAM(random-access memory), ROM(read-only memory), 버퍼 메모리, 플래시 메모리, 광학 매체, 자기 매체, 캐시 메모리, 다른 유형의 스토리지(예를 들어, EEPROM(Erasable Programmable Read-Only Memory)) 및/또는 이들의 임의의 적합한 조합을 포함할 수 있지만, 이들로 제한되지는 않는다. "머신 판독가능 매체(machine-readable medium)"라는 용어는, 명령어들을 저장할 수 있는 단일의 매체 또는 다중 매체(예를 들어, 중앙집중형 또는 분산형 데이터베이스, 및/또는 연관된 캐시들 및 서버들)를 포함하는 것으로 취해져야 한다. "머신 판독가능 매체"라는 용어는 또한, 명령어들이, 머신의 하나 이상의 프로세서에 의해 실행될 때, 머신으로 하여금 본 명세서에 설명된 방법론들 중 임의의 하나 이상을 수행하게 야기하도록, 머신에 의한 실행을 위한 명령어(예를 들어, 코드)를 저장할 수 있는 임의의 매체 또는 다중 매체의 조합을 포함하는 것으로 간주되어야 한다. 따라서, "머신 판독가능 매체"는 다중 스토리지 장치 또는 디바이스를 포함하는"클라우드 기반" 스토리지 시스템 또는 스토리지 네트워크뿐만 아니라 단일 스토리지 장치 또는 디바이스를 지칭한다. "머신 판독가능 매체(machine-readable medium)"라는 용어가 그 자체로는 신호들을 배제한다.
이 맥락에서 "컴포넌트(COMPONENT)"는 기능 또는 서브루틴 호출, 분기 포인트, API, 또는 특정한 처리 또는 제어 기능들의 분할 또는 모듈화를 제공하는 다른 기술들에 의해 정의된 경계들을 갖는 디바이스, 물리적 엔티티, 또는 로직을 지칭한다. 컴포넌트들은 그들의 인터페이스들을 통해 다른 컴포넌트들과 조합되어 머신 프로세스를 수행할 수 있다. 컴포넌트는, 다른 컴포넌트들 및 보통은 관련된 기능들 중 특정 기능을 수행하는 프로그램의 일부와 함께 사용되도록 설계되는 패키징된 기능적 하드웨어 유닛일 수 있다. 컴포넌트들은 소프트웨어 컴포넌트들(예를 들어, 머신 판독가능 매체 상에 구현되는 코드) 또는 하드웨어 컴포넌트들을 구성할 수 있다. "하드웨어 컴포넌트"는 특정 동작들을 수행할 수 있는 유형의 유닛(tangible unit)이고, 특정 물리적 방식으로 구성되거나 배열될 수 있다. 다양한 예시적인 실시예들에서, 하나 이상의 컴퓨터 시스템(예를 들어, 독립형 컴퓨터 시스템, 클라이언트 컴퓨터 시스템, 또는 서버 컴퓨터 시스템) 또는 컴퓨터 시스템의 하나 이상의 하드웨어 컴포넌트(예를 들어, 프로세서 또는 프로세서들의 그룹)은 본 명세서에 설명되는 바와 같이 특정 동작들을 수행하기 위해 동작하는 하드웨어 컴포넌트로서 소프트웨어(예를 들어, 애플리케이션 또는 애플리케이션 부분)에 의해 구성될 수 있다.
하드웨어 컴포넌트는 또한, 기계적으로, 전자적으로, 또는 이들의 임의의 적합한 조합으로 구현될 수 있다. 예를 들어, 하드웨어 컴포넌트는 특정 동작들을 수행하도록 영구적으로 구성되는 전용 회로 또는 로직을 포함할 수 있다. 하드웨어 컴포넌트는, FPGA(Field-Programmable Gate Array) 또는 ASIC와 같은 특수 목적 프로세서일 수 있다. 하드웨어 컴포넌트는 또한, 특정 동작들을 수행하도록 소프트웨어에 의해 일시적으로 구성된 프로그래머블 로직 또는 회로를 포함할 수 있다. 예를 들어, 하드웨어 컴포넌트는 범용 프로세서 또는 다른 프로그래머블 프로세서에 의해 실행되는 소프트웨어를 포함할 수 있다. 일단 이러한 소프트웨어에 의해 구성되면, 하드웨어 컴포넌트들은 구성된 기능들을 수행하도록 고유하게 맞춤화된(uniquely tailored) 특정 머신들(또는 머신의 특정 컴포넌트들)이 되고 더 이상 범용 프로세서들이 아니다. 하드웨어 컴포넌트를 기계적으로, 전용의 영구적으로 구성되는 회로에, 또는 일시적으로 구성되는 회로(예를 들어, 소프트웨어에 의해 구성됨)에 구현하기로 하는 결정이 비용 및 시간 고려사항들에 의해 주도될 수 있다는 것을 잘 알 것이다. 따라서, "하드웨어 컴포넌트"(또는 "하드웨어-구현된 컴포넌트")라는 구문은, 특정 방식으로 동작하거나 본 명세서에 설명된 특정 동작들을 수행하도록 물리적으로 구성되거나, 영구적으로 구성되거나(예를 들어, 하드와이어드) 또는 일시적으로 구성되는(예를 들어, 프로그래밍되는) 엔티티이든 간에, 유형 엔티티를 포괄하는 것으로 이해해야 한다. 하드웨어 컴포넌트들이 일시적으로 구성되는(예를 들어, 프로그래밍되는) 실시예들을 고려할 때, 하드웨어 컴포넌트들 각각은 시간상 임의의 한 시점에서 구성되거나 인스턴스화될 필요는 없다. 예를 들어, 하드웨어 컴포넌트가 특수 목적 프로세서가 되도록 소프트웨어에 의해 구성된 범용 프로세서를 포함하는 경우에, 범용 프로세서는 상이한 때에 (예컨대, 상이한 하드웨어 컴포넌트들을 포함하는) 제각기 상이한 특수 목적 프로세서들로서 구성될 수 있다. 소프트웨어는 따라서, 예를 들어, 하나의 시간 인스턴스에서는 특정의 하드웨어 컴포넌트를 구성하고 상이한 시간 인스턴스에서는 상이한 하드웨어 컴포넌트를 구성하도록 특정의 프로세서 또는 프로세서들을 구성한다.
하드웨어 컴포넌트는 다른 하드웨어 컴포넌트들에 정보를 제공하고 그로부터 정보를 수신할 수 있다. 따라서, 설명되는 하드웨어 컴포넌트들은 통신가능하게 결합되는 것으로서 고려될 수 있다. 다중의 하드웨어 컴포넌트가 동시에 존재하는 경우에, 하드웨어 컴포넌트들 중 2개 이상 간의 또는 그들 사이의(예를 들어, 적절한 회로들 및 버스들을 통한) 신호 송신을 통해 통신이 달성될 수 있다. 다중의 하드웨어 컴포넌트가 상이한 시간들에서 구성되거나 인스턴스화되는 실시예에서, 이러한 하드웨어 컴포넌트들 사이의 통신은, 예를 들어, 다중의 하드웨어 컴포넌트가 액세스하는 메모리 구조 내의 정보의 저장 및 검색을 통해 달성될 수 있다. 예를 들어, 하나의 하드웨어 컴포넌트는 동작을 수행하고, 그에 통신가능하게 결합되는 메모리 디바이스에 그 동작의 출력을 저장할 수 있다. 추가의 하드웨어 컴포넌트는 이어서, 추후에, 저장된 출력을 검색 및 처리하기 위해 메모리 디바이스에 액세스할 수 있다.
하드웨어 컴포넌트들은 또한 입력 또는 출력 디바이스들과 통신을 개시할 수 있고, 자원(예를 들어, 정보의 컬렉션)에 대해 동작할 수 있다. 본 명세서에 설명된 예시적 방법들의 다양한 동작들은, 관련 동작들을 수행하도록 영구적으로 구성되거나 또는 (예를 들어, 소프트웨어에 의해) 일시적으로 구성되는 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수 있다. 일시적으로 또는 영구적으로 구성되든 간에, 이러한 프로세서들은 본 명세서에 설명되는 하나 이상의 동작 또는 기능을 수행하도록 동작하는 프로세서 구현 컴포넌트들을 구성할 수 있다. 본 명세서에서 사용되는 바와 같이, "프로세서-구현 컴포넌트(processor-implemented component)"는 하나 이상의 프로세서를 사용하여 구현되는 하드웨어 컴포넌트를 지칭한다. 유사하게, 본 명세서에 설명되는 방법들은 적어도 부분적으로 프로세서로 구현될 수 있고, 특정 프로세서 또는 프로세서들은 하드웨어의 예이다. 예를 들어, 방법의 동작들 중 적어도 일부가 하나 이상의 프로세서 또는 프로세서-구현 컴포넌트들에 의해 수행될 수 있다. 더욱이, 하나 이상의 프로세서는 또한 "클라우드 컴퓨팅(cloud computing)" 환경에서 또는 "SaaS(software as a service)"로서 관련 동작들의 수행을 지원하기 위해 동작할 수 있다. 예를 들어, 동작들 중 적어도 일부는, (프로세서들을 포함하는 머신의 예로서의) 컴퓨터들의 그룹에 의해 수행될 수 있고, 이들 동작들은 네트워크(예를 들어, 인터넷)를 통해 및 하나 이상의 적절한 인터페이스(예를 들어, API)를 통해 액세스가능하다. 특정 동작들의 수행은 단일 머신 내에 상주할 뿐만 아니라, 다수의 머신에 걸쳐 배치된 프로세서들 사이에 분산될 수 있다. 일부 예시적인 실시예들에서, 프로세서들 또는 프로세서-구현 컴포넌트들은 단일의 지리적 위치에(예를 들어, 가정 환경, 사무실 환경, 또는 서버 팜(server farm) 내에) 위치될 수 있다. 다른 예시적인 실시예들에서, 프로세서들 또는 프로세서-구현 컴포넌트들은 다수의 지리적 위치들에 걸쳐 분산될 수 있다.
이 맥락에서 "프로세서(PROCESSOR)"는 제어 신호들(예를 들어, "명령들", "오피코드들", "머신 코드" 등)에 따라 데이터 값들을 조작하고 머신을 동작시키기 위해 적용되는 대응하는 출력 신호들을 생성하는 임의의 회로 또는 가상 회로(실제 프로세서 상에서 실행되는 로직에 의해 에뮬레이트되는 물리적 회로)를 지칭한다. 프로세서는, 예를 들어, CPU, RISC 프로세서, CISC 프로세서, GPU, DSP, ASIC, RFIC 또는 이들의 임의의 조합일 수 있다. 프로세서는 추가로, 명령어들을 동시에 실행할 수 있는 2개 이상의 독립적 프로세서(때때로 "코어들"이라고 지칭됨)을 갖는 멀티-코어 프로세서일 수 있다.
이 맥락에서 "타임스탬프(TIMESTAMP)"는 특정 이벤트가 언제 발생했는지를 식별하는, 예를 들어, 때때로 1초의 소수점 자리까지 정확한, 날짜 및 시각을 제공하는, 문자들 또는 인코딩된 정보의 시퀀스를 지칭한다.
본 개시내용의 범위를 벗어나지 않고 개시된 실시예들에 대한 변경들 및 수정들이 이루어질 수 있다. 이들 및 다른 변경들 또는 수정들은 이하의 청구항들에서 표현된 바와 같은, 본 개시내용의 범위 내에 포함되는 것으로 의도된다.

Claims (20)

  1. 방법으로서:
    사용자 디바이스의 하나 이상의 프로세서에 의해 구현되는 메시징 애플리케이션을 통해, 상기 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하기 위한 요청을 수신하는 단계;
    제1 키에 대응하는 제1 객체에 액세스하는 단계;
    상기 메시징 애플리케이션 상의 상기 사용자의 제1 친구로부터, 제2 키의 제1 부분에 대응하는 제2 객체를 수신하는 단계;
    상기 메시징 애플리케이션 상의 상기 사용자의 제2 친구로부터, 상기 제2 키의 제2 부분에 대응하는 제3 객체를 수신하는 단계;
    상기 제2 및 제3 객체들에 기초하여 상기 제2 키를 도출하는 단계; 및
    상기 제1 키 및 상기 제2 키에 기초하여 상기 사용자의 계정에 대한 액세스를 복구하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 액세스를 복구하기 위한 요청은 상기 메시징 애플리케이션 상에서 상기 사용자에 대한 로그인 자격증명들을 복구하기 위한 요청을 포함하는 방법.
  3. 제1항에 있어서, 상기 사용자가 상기 계정에 대한 액세스를 복구하기 위해 상기 메시징 애플리케이션 상의 상기 계정에 대한 로그인 자격증명들을 변경하는 것을 허용하는 단계를 추가로 포함하는 방법.
  4. 제1항에 있어서,
    소셜 기반 계정 액세스 복구 특징을 가능하게 하기 위해 상기 사용자로부터 입력을 수신하는 단계;
    상기 입력을 수신한 것에 응답하여, 상기 제1 키를 생성하는 단계; 및
    상기 제1 키에 대응하는 상기 제1 객체를 생성하는 단계를 추가로 포함하는 방법.
  5. 제4항에 있어서, 라인을 나타내는 상기 제2 키를 생성하는 단계를 추가로 포함하는 방법.
  6. 제5항에 있어서,
    상기 제1 키, 상기 제2 키, 및 상기 사용자의 식별자에 해시 함수를 적용함으로써 제1 값을 계산하는 단계; 및
    상기 제1 값을 서버 상에 저장하는 단계를 추가로 포함하는 방법.
  7. 제6항에 있어서,
    상기 해시 함수를 상기 제1 키 및 상기 사용자의 식별자에 적용함으로써 제2 값을 계산하는 단계;
    상기 해시 함수를 상기 제2 키 및 상기 사용자의 식별자에 적용함으로써 제3 값을 계산하는 단계;
    상기 제1 키로부터 제3 키를 도출하는 단계;
    상기 해시 함수를 상기 제3 키 및 상기 사용자의 식별자에 적용함으로써 제4 값을 계산하는 단계; 및
    상기 제2, 제3 및 제4 값들을 서버 상에 저장하는 단계를 추가로 포함하는 방법.
  8. 제1항에 있어서, 상기 제1, 제2 및 제3 객체들은 각자의 바코드들 또는 시각적 코드들을 포함하는 방법.
  9. 제1항에 있어서, 상기 제1 객체에 액세스하는 단계는 상기 사용자 디바이스를 이용하여 상기 제1 키를 인코딩하는 바코드 또는 시각적 코드의 이미지를 캡처하는 단계를 포함하는 방법.
  10. 제1항에 있어서,
    상기 사용자 디바이스에 의해, 상기 제1 키 및 사용자 식별자의 해시로서 제1 값을 계산하는 단계;
    서버에 의해, 상기 제1 값이 상기 사용자의 계정에 대한 계정 복구 액세스를 요청하기 위한 이전에 계산된 값과 일치한다는 것을 결정하는 단계; 및
    상기 서버에 의해, 상기 제1 값이 상기 사용자의 계정에 대한 계정 복구 액세스를 요청하기 위한 이전에 계산된 값과 일치한다는 것을 결정한 것에 응답하여, 계정 복구 모드를 인에이블하는 단계를 추가로 포함하는 방법.
  11. 제10항에 있어서, 상기 계정 복구 모드 동안,
    상기 서버에 의해, 상기 제2 키의 제1 부분에 대한 상기 제1 친구의 제1 친구 디바이스로부터의 제1 요청을 수신하는 단계;
    상기 서버에 의해, 상기 제2 키에 대응하는 라인의 제1 무작위 포인트를 선택하는 단계 - 상기 제1 무작위 포인트는 상기 제1 친구와 배타적으로 연관됨 -;
    상기 서버에 의해, 상기 제1 무작위 포인트를 이용하여 상기 제2 객체를 생성하는 단계;
    상기 서버에 의해, 상기 제2 객체를 상기 제1 친구 디바이스에 제공하는 단계; 및
    상기 제1 친구 디바이스로부터, 상기 제2 객체를 상기 사용자의 사용자 디바이스에 송신하는 단계를 추가로 포함하는 방법.
  12. 제11항에 있어서, 상기 계정 복구 모드 동안,
    상기 서버에 의해, 상기 제2 키의 제2 부분에 대한 상기 제2 친구의 제2 친구 디바이스로부터의 제2 요청을 수신하는 단계;
    상기 서버에 의해, 상기 제2 키에 대응하는 라인의 제2 무작위 포인트를 선택하는 단계 - 상기 제2 무작위 포인트는 상기 제2 친구와 배타적으로 연관됨 -;
    상기 서버에 의해, 상기 제2 무작위 포인트를 이용하여 상기 제3 객체를 생성하는 단계;
    상기 서버에 의해, 상기 제3 객체를 상기 제2 친구 디바이스에 제공하는 단계; 및
    상기 제2 친구 디바이스로부터, 상기 제3 객체를 상기 사용자의 사용자 디바이스에 송신하는 단계를 추가로 포함하는 방법.
  13. 제12항에 있어서, 상기 제2 및 제3 객체들은 상이한 메시징 애플리케이션을 통해 상기 사용자 디바이스에 전송되는 방법.
  14. 제1항에 있어서,
    사용자 식별자, 상기 제1 키 및 상기 제2 키에 해시 함수를 적용함으로써 제1 값을 생성하는 단계;
    상기 제1 값을 서버에 송신하는 단계; 및
    상기 서버에 의해, 상기 제1 값이 상기 사용자에 대한 계정 액세스를 복구하기 위한 이전에 계산된 값과 일치하는 것을 결정하는 단계 - 상기 계정에 대한 액세스는 상기 제1 값이 상기 이전에 계산된 값과 일치하는 것으로 결정한 것에 응답하여 복구됨 - 를 추가로 포함하는 방법.
  15. 제1항에 있어서,
    상기 계정에 액세스하기 위한 상기 사용자로부터의 적절한 로그인 자격증명들을 수신한 것에 응답하여 제2 인자 인증을 트리거하는 단계; 및
    상기 제2 인자 인증을 트리거한 것에 응답하여, 상기 제1 키를 사용하여 계산된 값을 제공함으로써 상기 사용자가 상기 계정을 검증할 수 있게 하는 단계를 추가로 포함하는 방법.
  16. 제1항에 있어서,
    상기 계정에 액세스하기 위한 상기 사용자로부터의 적절한 로그인 자격증명들을 수신한 것에 응답하여 제2 인자 인증을 트리거하는 단계; 및
    상기 제2 인자 인증을 트리거한 것에 응답하여, 상기 제2 키를 사용하여 계산된 값을 제공함으로써 상기 사용자가 상기 계정을 검증할 수 있게 하는 단계를 추가로 포함하는 방법.
  17. 제1항에 있어서, 상기 제1 키는 정수를 포함하고, 상기 제2 키는 k차 다항식을 포함하는 방법.
  18. 시스템으로서:
    컴퓨팅 디바이스의 프로세서를 포함하고, 상기 프로세서는:
    사용자 디바이스의 메시징 애플리케이션을 통해, 상기 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하기 위한 요청을 수신하는 동작;
    제1 키에 대응하는 제1 객체에 액세스하는 동작;
    상기 메시징 애플리케이션 상의 상기 사용자의 제1 친구로부터, 제2 키의 제1 부분에 대응하는 제2 객체를 수신하는 동작;
    상기 메시징 애플리케이션 상의 상기 사용자의 제2 친구로부터, 상기 제2 키의 제2 부분에 대응하는 제3 객체를 수신하는 동작;
    상기 제2 및 제3 객체들에 기초하여 상기 제2 키를 도출하는 동작; 및
    상기 제1 키 및 상기 제2 키에 기초하여 상기 사용자의 계정에 대한 액세스를 복구하는 동작을 포함하는 동작들을 수행하도록 구성되는 시스템.
  19. 제19항에 있어서, 상기 액세스를 복구하기 위한 요청은 상기 메시징 애플리케이션 상에서 상기 사용자에 대한 로그인 자격증명들을 복구하기 위한 요청을 포함하는 시스템.
  20. 명령어들을 포함하는 비일시적 머신 판독가능 저장 매체로서, 상기 명령어들은 머신의 하나 이상의 프로세서에 의해 실행될 때, 상기 머신으로 하여금:
    사용자 디바이스의 메시징 애플리케이션을 통해, 상기 메시징 애플리케이션의 사용자의 계정에 대한 액세스를 복구하기 위한 요청을 수신하는 동작;
    제1 키에 대응하는 제1 객체에 액세스하는 동작;
    상기 메시징 애플리케이션 상의 상기 사용자의 제1 친구로부터, 제2 키의 제1 부분에 대응하는 제2 객체를 수신하는 동작;
    상기 메시징 애플리케이션 상의 상기 사용자의 제2 친구로부터, 상기 제2 키의 제2 부분에 대응하는 제3 객체를 수신하는 동작;
    상기 제2 및 제3 객체들에 기초하여 상기 제2 키를 도출하는 동작; 및
    상기 제1 키 및 상기 제2 키에 기초하여 상기 사용자의 계정에 대한 액세스를 복구하는 동작을 포함하는 동작들을 수행하게 야기하는 비일시적 머신 판독가능 저장 매체.
KR1020227024776A 2019-12-19 2020-12-15 소셜 계정 복구 KR20220117911A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/721,368 2019-12-19
US16/721,368 US11609982B2 (en) 2019-12-19 2019-12-19 Social account recovery
PCT/US2020/065138 WO2021126864A1 (en) 2019-12-19 2020-12-15 Social account recovery

Publications (1)

Publication Number Publication Date
KR20220117911A true KR20220117911A (ko) 2022-08-24

Family

ID=74184888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227024776A KR20220117911A (ko) 2019-12-19 2020-12-15 소셜 계정 복구

Country Status (5)

Country Link
US (2) US11609982B2 (ko)
EP (1) EP4078411A1 (ko)
KR (1) KR20220117911A (ko)
CN (1) CN114830109A (ko)
WO (1) WO2021126864A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
US11609982B2 (en) 2019-12-19 2023-03-21 Snap Inc. Social account recovery
US11695758B2 (en) * 2020-02-24 2023-07-04 International Business Machines Corporation Second factor authentication of electronic devices
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
US11360733B2 (en) 2020-09-10 2022-06-14 Snap Inc. Colocated shared augmented reality without shared backend
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11954308B2 (en) * 2021-06-06 2024-04-09 Apple Inc. Methods and user interfaces for account recovery
US11546390B1 (en) * 2021-08-30 2023-01-03 Transmit Security Ltd. Peer-supervised video conference based account recovery

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US9626725B2 (en) 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
US9256725B2 (en) * 2014-02-26 2016-02-09 Emc Corporation Credential recovery with the assistance of trusted entities
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
WO2019118218A1 (en) * 2017-12-12 2019-06-20 Rivetz Corp. Methods and systems for securing and recovering a user passphrase
US11609982B2 (en) 2019-12-19 2023-03-21 Snap Inc. Social account recovery

Also Published As

Publication number Publication date
WO2021126864A1 (en) 2021-06-24
US20230195879A1 (en) 2023-06-22
US20210192039A1 (en) 2021-06-24
EP4078411A1 (en) 2022-10-26
CN114830109A (zh) 2022-07-29
US11609982B2 (en) 2023-03-21

Similar Documents

Publication Publication Date Title
US11609982B2 (en) Social account recovery
KR102371138B1 (ko) 지오-펜스 인가 프로비저닝
US20210099568A1 (en) Messaging application sticker extensions
US11790051B2 (en) Collaborative public user profile
US11770351B2 (en) Multiple application list prioritization
CN112740279A (zh) 协作成就界面
KR20240036624A (ko) 프라이버시 안전 공동 식별 프로토콜
US11605154B2 (en) Electronic device that intelligently and automatically reverses or flips image captured by a front-facing camera
US11736604B2 (en) Eyewear with customizable notifications
KR20210132129A (ko) 포디움 메커니즘을 이용한 데이터 프라이버시
US11822631B2 (en) Phone number based application authentication
US11233799B1 (en) Scan to login