WO2017099342A1 - 임시 계정 정보를 제공하는 방법, 장치 및 시스템 - Google Patents

임시 계정 정보를 제공하는 방법, 장치 및 시스템 Download PDF

Info

Publication number
WO2017099342A1
WO2017099342A1 PCT/KR2016/011229 KR2016011229W WO2017099342A1 WO 2017099342 A1 WO2017099342 A1 WO 2017099342A1 KR 2016011229 W KR2016011229 W KR 2016011229W WO 2017099342 A1 WO2017099342 A1 WO 2017099342A1
Authority
WO
WIPO (PCT)
Prior art keywords
account information
account
information
service
user
Prior art date
Application number
PCT/KR2016/011229
Other languages
English (en)
French (fr)
Inventor
쉬누렌코이고르
이아키신레브제니
김재홍
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/781,417 priority Critical patent/US10839063B2/en
Priority to CN201680078310.2A priority patent/CN108886469B/zh
Priority to EP16873208.9A priority patent/EP3370366A4/en
Publication of WO2017099342A1 publication Critical patent/WO2017099342A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present disclosure relates to a service method and an apparatus for providing account information of a user.
  • a user had to store information about each account needed to use a plurality of online services. Users can use multiple online services, such as Google, Facebook, and Twitter. However, the user had to remember all of Google's ID (ID) and password (PW), Facebook's ID and password, and Twitter's ID and password in order to use each service such as Google, Facebook, and Twitter. That is, as the number of online services used by a user increases, accounts that the user needs to remember increase, which causes inconvenience in account management.
  • ID Google's ID
  • PW Facebook's ID and password
  • Twitter's ID and password Twitter's ID and password
  • the present disclosure is to provide a simple user account management and provision method while maintaining security.
  • the present disclosure provides a simple service access method while maintaining security when providing a service using a user account.
  • FIG. 2 illustrates a system for providing account information, in accordance with some embodiments.
  • FIG. 4 is a detailed flowchart illustrating how an account server provides temporary account information, in accordance with some embodiments.
  • FIG. 6 illustrates a temporary account information generation algorithm, in accordance with some embodiments.
  • FIG. 7 is a flowchart illustrating a method of providing temporary account information by a user terminal according to some embodiments.
  • FIG 9 illustrates a method of acquiring user authentication information by a user terminal according to some embodiments.
  • FIG. 12 illustrates the format of messages sent and received between a service server and an accounting server, in accordance with some embodiments.
  • FIG. 13 illustrates a format of a message transmitted and received between a service server and a device used for a service according to some embodiments.
  • 15 is a flowchart illustrating a method of providing temporary account information according to some embodiments.
  • 17 is a flowchart illustrating a method of providing temporary account information when using an online service directly through a user terminal, according to some embodiments.
  • 19 is a detailed block diagram illustrating the structure of an accounting server, in accordance with some embodiments.
  • 20 is a block diagram illustrating a structure of a user terminal according to some embodiments.
  • the user identification information may include biometric information that may be used for user identification.
  • the second account information may correspond to account information of the user registered in the second device.
  • the generating of the first account information may include: authenticating the user based on the user identification information; And generating the first account information based on the authentication result.
  • the account information of the user registered in the second device may include at least one of an ID, a password, or a UID used by the second device to identify a user, provided by the second device. Can be.
  • the method includes obtaining the second account information; And storing the obtained second account information, wherein transmitting the second account information may include transmitting the stored second account information.
  • the transmitting of the second account information may include transmitting an account use confirmation request message to the first device based on the received account use request message; Receiving an account usage confirmation response message from the first device; And selectively transmitting the second account information to the second device based on the response message.
  • the method may further include deleting the generated first account information based on a number of times exceeding a predetermined time or receiving an account use request message from the second device.
  • the generating of the first account information may include determining a length of the first account information to be generated; Generating a random number corresponding to the determined length; Determining whether a string that is not recognized by a user is included when converting the generated random number into a string using an ASCII code; And generating first account information using the generated random number based on the determination result.
  • the acquiring of the second account information may include: receiving an account information registration request message from the first device; And obtaining at least one second account information corresponding to at least one service, based on at least one account information included in the account information registration request, and storing the second account information. And storing the at least one second account information in one group.
  • a method for providing account information in a first device comprising: obtaining user authentication information; Obtaining user identification information based on the obtained user authentication information; Transmitting an account creation request message including the user identification information to a server; Receiving first account information which is temporary account information generated by the server; And providing the received first account information.
  • the providing may further include transmitting the received first account information to a third device using near field communication.
  • the user authentication information may include at least one of biometric information, a password, and lock pattern information.
  • the user identification information may include biometric information, PIN information, transaction information, identification information of the first device, and account information of the authenticated user registered in advance in the server.
  • some embodiments of the present disclosure may provide a computer-readable recording medium having recorded thereon a program for executing the method on a computer.
  • the server for providing the account information generates the first account information, based on the user identification information, received from the second device
  • a controller for identifying the first account information and service identification information included in an account use request message Receive an account creation request message from a first device, send the generated first account information to the first device, receive an account use request message from the second device, and receive the received first account information and the A communication unit which transmits second account information corresponding to service identification information to the second device; And a storage unit that stores the generated first account information.
  • the user identification information may include biometric information that may be used for user identification.
  • the length of the first account information may be determined based on the type of the user identification.
  • the second account information may correspond to account information of the user registered in the second device.
  • the controller may authenticate the user based on the user identification information, and generate the first account information based on the authentication result.
  • the user account information registered in the second device may include at least one of an ID, a password, or a UID used by the second device to identify a user, provided by the second device. have.
  • the communication unit may acquire the second account information, transmit the obtained second account information, and the storage unit may store the obtained second account information.
  • the communication unit may transmit an account use confirmation request message to the first device based on the received account use request message, receive an account use confirmation response message from the first device, and the controller may control the received Based on the response message, it may be determined whether to transmit the second account information to the second device.
  • the controller determines a length of first account information to be generated, generates a random number corresponding to the determined length, and determines whether a user-recognizable string is included when converting the generated random number into a string using an ASCII code.
  • the first account information may be generated using the generated random number based on the determination result.
  • the communication unit may receive an account information registration request message from the first device, and obtain at least one second account information corresponding to at least one service based on at least one account information included in the account information registration request message.
  • the storage may store the at least one second account information in one group.
  • a first device for providing account information comprising: a user interface for obtaining user authentication information; A control unit obtaining user identification information based on the obtained user authentication information; And a communication unit which transmits an account creation request message including the user identification information to a server, receives first account information which is temporary account information generated by the server, and provides the received first account information.
  • the communication unit may transmit the received first account information to a third device using near field communication.
  • the user authentication information may include at least one of biometric information, a password, and lock pattern information.
  • the user identification information may include biometric information, PIN information, transaction information, identification information of the first device, and account information of the authenticated user registered in advance in the server.
  • a part when a part is connected to another part, this includes not only a case where the part is directly connected, but also a case where the part is electrically connected with another element in between.
  • a part when a part includes a certain component, this means that the component may further include other components, not to exclude other components unless specifically stated otherwise.
  • the terms "... unit”, “module”, etc. described in the specification mean a unit for processing at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software. .
  • the online service is a service provided through a communication network, and includes a service provided by an online system in which devices are connected through a communication line to transmit and receive data.
  • the online service may include various services such as an e-mail, a chat, a bulletin board, and an information search, but is not limited to the above examples.
  • the online service may be provided through a program installed in a device such as a web browser or an application, and the like.
  • the account information is information used by a service provider to identify a service subscriber and provide a service.
  • the account information may include an ID, a password, a PIN code, and a UID. have.
  • the account information may include temporary account information and service account information, and is not limited to the above example.
  • Service account information in the present invention may include account information used for the use of the service, it is not limited to the above examples.
  • the temporary account information is account information different from the account information of the user registered in the service server, and may include account information set to use the service only a predetermined number of times or a predetermined time.
  • the device refers to a personal computer, a cellular phone, a smart phone, a TV, a tablet, a notebook, a personal digital assistant (PDA), a portable multimedia player (PMP), a navigation device, an MP3 player, and a digital device. It may include a device such as a camera, and is not limited to the above examples, may include a variety of devices.
  • the server may include a single server, a set of servers, a cloud server, and the like. However, it is not limited to the above example.
  • the server may also include an accounting server for managing accounts and a service server (server of a service provider).
  • the short range communication method may mean a communication method capable of communicating only when two devices are within a predetermined range, and for example, Bluetooth, NFC, Zigbee, Bluetooth Low Energy (BLE), and Zig- It may include a Wave, Wi-Fi and RFID communication scheme.
  • Bluetooth NFC
  • Zigbee Bluetooth Low Energy
  • BLE Bluetooth Low Energy
  • Zig- It may include a Wave, Wi-Fi and RFID communication scheme.
  • it is not limited to the above example.
  • the mobile communication method may mean a communication method in which two devices can communicate regardless of distance, such as telecommunication, and use a cellular network (3G, 4G (LTE) network) such as SMS or telephone. It may include a communication scheme. Of course, it is not limited to the above example.
  • a random number may mean an arbitrary value added to a value input to a function to change a value output by a function.
  • a function may change a value output by a function.
  • FIG. 1 illustrates a method of providing an online service using account information, according to some embodiments.
  • the service using device 102 is a device other than a user terminal, and may include a device having a predetermined reliability or less.
  • the user In order to use the online service, the user needs to input predetermined account information such as an ID (ID) and a password (PW) registered in the service server to be used in the service using device 102.
  • ID an ID
  • PW password
  • the user In order to use the Facebook service, the user must enter the user's ID and password registered with the Facebook server on the device to use the service.
  • the service using device 102 is a device installed in a public place, and is likely to be a device in which security is not maintained. For example, a hacking program is installed in the service using device 102, or the service using device 102 may communicate using a communication line that is not secured when communicating with the service server.
  • the service using device 102 since the service using device 102 may be a device whose reliability is lower than a predetermined criterion, the user may use the service account information of the user registered in the service server (for example, because of a risk such as leakage of account information, security problems, etc.). You may not want to enter your username and password).
  • the user in order to maintain security while accessing the service through the service using device 102, the user may be issued temporary account information using the user terminal 101.
  • the user terminal 101 may include a device whose reliability is higher than a predetermined criterion.
  • the user terminal 101 may receive user authentication information from the user, and identify the user based on the user authentication information. For example, the user terminal 101 may authenticate the user and identify the user by receiving fingerprint information from the user. The user terminal 101 may request the account server 103 to generate temporary account information based on the user identification information.
  • the account server 103 may generate temporary account information and provide the generated temporary account information to the user terminal 101.
  • the user terminal 101 may provide the received temporary account information to the service using device 102.
  • the user terminal 101 may output the temporary account information so that the user inputs the temporary account information received by the service using device 102, and the user terminal 101 may be configured as short-range wireless communication or mobile communication.
  • the temporary account information may be sent directly to the service using device 102 using various communication schemes.
  • the service using device 102 requests the service server to use the service by using the entered temporary account information, thereby enabling the user to use the online service.
  • the service usage method through the temporary account information will be described in detail in the entire system of FIG. 2.
  • FIG. 2 illustrates a system for providing account information, in accordance with some embodiments.
  • the user terminal 101 may request generation of temporary account information using the user identification information.
  • the user identification information is information used to identify a user. For example, an ID and password used by the account server 103 to identify a user of the user terminal 101, a serial number of the user terminal 101, and an IP address. , MAC address, transaction information, and biometric information may be included, but are not limited to the above examples.
  • the transaction information may include information regarding a financial account, a credit card, a financial transaction certificate, and the like
  • the biometric information is information of a unique organism that can identify an individual, such as an iris, a fingerprint, a finger vein, Information such as cornea, face, voice pattern (voice, volume), as well as information on user's own motion information (gesture, gait, posture) and the like may be included.
  • the biometric information is information of a unique organism that can identify an individual, such as an iris, a fingerprint, a finger vein, Information such as cornea, face, voice pattern (voice, volume), as well as information on user's own motion information (gesture, gait, posture) and the like may be included.
  • the biometric information is information of a unique organism that can identify an individual, such as an iris, a fingerprint, a finger vein, Information such as cornea, face, voice pattern (voice, volume), as well as information on user's own motion information (gesture, gait, posture) and the like may be included.
  • the user terminal 101 may obtain fingerprint information of the user through the user interface.
  • the user terminal 101 may authenticate whether or not the user has the right to use the user terminal 101 based on the obtained fingerprint information.
  • the user terminal 101 may identify a user based on the acquired fingerprint information, and obtain fingerprint information that is user identification information.
  • the account server 103 may check the user identification information, generate the temporary account information, and provide it to the user terminal 101.
  • the user identification information may be included in the temporary account information generation request sent by the user terminal.
  • the account server 103 may determine whether to provide temporary account information based on the user identification information transmitted by the user terminal 101.
  • the user terminal 101 may provide temporary account information to the service using device 102.
  • the service using device 102 may be a service using device used to access an online service.
  • the service using device 102 may be a device having a lower reliability than a predetermined standard, such as a computer installed in a public place, and may mean other devices except for a user terminal.
  • the user terminal 101 may provide temporary account information to the service using device 102 using near field communication.
  • the user terminal 101 may transmit the temporary account information to the service using device 102 using the NFC method, or transmit the temporary account information to the service using device 102 using the Bluetooth method. It may be.
  • the user terminal 101 may transmit temporary account information to the service using device 102 or an external device using a mobile communication scheme.
  • the user terminal 101 may transmit temporary account information to the service using device 102 or an external device using SMS.
  • the user terminal 101 may transmit temporary account information to the service using device 102 or an external device through a cellular network such as 3G or LTE.
  • the external device may include a device except a user terminal and a service using device.
  • the user terminal 101 may output the temporary account information so that the user can directly input the temporary account information to the service using device 102.
  • the user terminal 101 may receive a user input by displaying a GUI and transmit temporary account information to the service using device 102 based on the received user input.
  • the service using device 102 may request the service server 104 to use the service using the temporary account information.
  • the service using device 102 may transmit the obtained temporary account information to the service server 104 and request login or service access authorization for using the online service.
  • service server 104 may include a service provider and a server of a service provider.
  • the service server 104 may transmit an account usage request using the temporary account information received from the service using device 102.
  • the service server 104 may request user identification and authentication from the account server 103 based on the temporary account information received from the service using device 102 used by the user of the user terminal 101.
  • the account server 103 may check the temporary account information and transmit the service account information to the service server 104. That is, the account server 103 can determine which user is going to use which service by identifying the service server 104 and confirming the temporary account information. The account server 103 may send the temporary account information and service account information corresponding to the identified service to the service server 104.
  • the account server 103 requests only service permission, or is negotiated between the account server 103 and the service server 104, instead of the user's ID and password or PIN code, which is one of the service account information. It may also provide a UID used for user identification at the account server and service server.
  • the service server 104 may notify the service using device 102 that the service use has been approved, or transmit data related to the connected (login) screen using the service account information.
  • the service server 104 may provide information indicating that the use of the service is allowed to the service using device 102 or display a web page indicating that the service using device 102 is connected to the service. You can also provide a URL.
  • the temporary account information is account information set to be accessible to the service only a predetermined number of times or a predetermined time, and may be discarded after a predetermined number of times or after a predetermined time.
  • the temporary account information may be set to be deleted after using the service three times, or may be set to be deleted if more than three hours have been generated after being created.
  • the temporary account information may be set to be deleted at a predetermined time (for example, 11 pm).
  • the leaked temporary account information can be used to access the service after being used for a predetermined number of times or after a predetermined timeout. none.
  • one temporary account information is generated for all accounts of at least one online service used by a user, not one service, and the account server 103 identifies the service server 104 Since the service account information corresponding to the identified service server 104 is provided, the user may not need to store information regarding the account of all the online services.
  • the account server 103 may generate one temporary account information for some online service accounts of at least one online service account used by the user according to a user input. That is, only some of the at least one service used by the user may be set to be accessible using the temporary account information.
  • the account server 103 may be configured to use only some of the services using the temporary account information by mapping the accounts of some of the service accounts of the at least one user with the temporary account information based on the user's input. have.
  • FIG. 3 is a flowchart illustrating a method for providing temporary account information by an account server in accordance with some embodiments.
  • the first device of FIG. 4 may include the user terminal 101 described above, and the second device may include the service server 103.
  • the account server may generate first account information based on the user identification information included in the account creation request message.
  • the first account information may include temporary account information.
  • the length of the first account information may be determined based on the type of user identification information. For example, when the user identification information is iris information, the length of the first account information may be determined to be 128 bits, and when the user identification information is the device identification information, the length of the first account information may be determined to be 64 bits. That is, the account server may determine the security strength (level) according to the user identification information, and determine the length of the first account information to be generated based on the determined security strength (level).
  • the account server may generate a random number having a size corresponding to the determined length of the first account information, and generate the first account information based on the generated random number.
  • the account server may also generate the first account information by converting the generated random number into a string.
  • a string is a collection of numbers, letters, and symbols, and is not limited to an arrangement or a size.
  • the account server may determine whether a string that is not recognized by the user or distinguished from other strings is included, and may generate first account information based on the determination result.
  • the account server may authenticate the user based on the user identification information received from the first device.
  • the account server may authenticate the user and generate first account information based on the authentication result.
  • the account server may transmit the generated first account information to the first device.
  • the account server may use the first account information as a public key (asymmetric key) encryption method (ElGamal, Rabin, RSA, etc.) or a private key (symmetric key) encryption method (DES, AES, RC5, SEED, etc.). Can be used for transmission.
  • the account server may receive an account use request message from the second device.
  • the account use request message is a message requesting the use of the second account information, and may include first account information and service identification information.
  • the second account information may include service account information.
  • the service identification information may be information for identifying a service, and may include information about a service provider such as domain information and IP address and IP address of a service server. Of course, it is not limited to the above example.
  • the account server may transmit an account usage confirmation request to the first device based on the account usage request message, and receive a response from the first device.
  • the accounting server may optionally transmit the second accounting information to the second device based on the response of the first device.
  • the account server may identify account information and service identification information included in the received account use request message. That is, the accounting server may identify which service server sent the account use request message, and may identify which user is going to use the service based on the account information included in the account use request message.
  • the account server may compare the generated first account information with the account information included in the account use request message to identify which user is going to use the service, and the service identification information included in the account use request message. Can be identified based on which service.
  • the account server may transmit second account information corresponding to the identified first account information and the service identification information to the second device.
  • the second account information may be service account information.
  • the service account information may be account information used to use the online service.
  • the second account information may include account information of a user registered in the second device.
  • the account server when the account server receives the account use request message from the Facebook service server, based on the first account information included in the account use request message, the account server identifies a predetermined user and at least one of the identified predetermined users.
  • Facebook service account information can be selected from the service account information of and provided to the Facebook service server.
  • the accounting server may transmit, as the second accounting information, the UID used for user identification, which is determined in consultation with the second device, and requests the permission of the identified predetermined user to use the service. You can also send a message.
  • the account server may acquire the second account information and store the obtained second account information.
  • the second account information may be obtained by a user's input, may be obtained from a service server such as a second device, or may be obtained from the first device.
  • the account server may receive an account information registration request message from the first device.
  • the at least one second account information corresponding to the at least one service may be obtained based on the at least one account information included in the account information registration request message.
  • FIG. 4 is a detailed flowchart illustrating how an account server provides temporary account information, in accordance with some embodiments.
  • the account server may receive an account creation request message from the first device. That is, the account server may receive a request for generating first account information including user identification information from the first device.
  • the account server may generate first account information based on the user identification information included in the account creation request message. That is, the account server may generate first account information corresponding to at least one service based on the user identification information.
  • the account server may transmit the generated first account information to the first device. That is, the account server may transmit the generated first account information to the first device.
  • the account server may receive an account use request message from the second device. That is, the account server may receive an account use request message transmitted by the second device that has received the first account information from the third device used by the user of the first device. Since steps 401 to 407 correspond to those described above, a detailed description thereof will be omitted.
  • the account server may transmit an account use confirmation request message to the first device. That is, the account server may check whether the user of the first device is attempting to use the service provided by the second device using the third device.
  • the account use confirmation request message may include first account information and service identification information.
  • the user terminal receives an account use confirmation request message and responds to the received account use confirmation request message. Can be generated.
  • the user terminal may obtain user authentication information and determine whether to generate a response message based on the obtained user authentication information.
  • the accounting server may determine whether a response message has been received. If the response message is not received, do not provide the second account information to the second device.
  • the account server may provide second account information to the second device.
  • the account server may selectively provide the second account information to the second device based on the information on whether the user uses the service included in the response message.
  • the response message may include user identification information.
  • the accounting server identifies the user based on the user identification information in the received response message, determines whether the identified user is a user who has the right to use the service, and optionally based on the determination result, transmits the second device to the second device. You can provide account information.
  • FIG. 5 illustrates a method of storing service account information and temporary account information, in accordance with some embodiments.
  • the account server stores at least one service account information set 501.
  • the service account information set 501 may include account information for each of the plurality of online services.
  • each service account information is shown as a service provider, an ID, and a password, but the service account information may be a PIN code, biometric information, transaction information, and UID, but is not limited thereto.
  • the account server may obtain and store each service account information.
  • the account server may obtain each service account information from the user terminal, or may be obtained by user input.
  • the accounting server may obtain a UID used to identify each service server and service account information based on the obtained service account information. The UID may be determined by negotiation between the service server and the account server.
  • the account server may store each obtained service account information as one service account information set 501. That is, the account server may store a plurality of service account information of one user in one group.
  • the account server may generate one piece of temporary account information 503 corresponding to one set of user account information 501. That is, the account server may generate one piece of temporary account information 503 corresponding to the plurality of user account information.
  • the account server may receive an account use request message including temporary account information and service identification information from the service server, and may transmit service account information corresponding to the service identification information and the temporary account information to the service server.
  • the account server may generate at least one temporary account information corresponding to only part of one user account information set 501. That is, the account server may generate first temporary account information corresponding only to a Google account, a Facebook account, and a Twitter account, and second temporary account information corresponding to only an Amazon account and an Ebay account, respectively. That is, the account server may be configured to access only a part of services of the service account using the temporary account information based on the user input.
  • a user may use a plurality of online services using one temporary account information, and there is no need to store respective service account information corresponding to the plurality of online services in order to use the plurality of online services. .
  • the first device of FIG. 6 may include the user terminal 101 described above.
  • the account server may receive a temporary account information generation request from the first device, and generate the temporary account information.
  • the account server may determine the length of the temporary account information to be created. According to some embodiments, the account server may determine the length of the temporary account information based on the user identification information.
  • the account server may determine the length of the temporary account information based on the type of user identification information. For example, the account server may generate an ID and password having a 128-bit length when the user identification information is an iris, and generate an ID and password having a 64-bit length when the user identification information is a device unique number. In addition, the account server may generate a different length of the ID and password.
  • the account server may determine the length of the temporary account information based on the number of user identification information. For example, if the received user identification information includes the fingerprint information of the thumb and the fingerprint information of the index finger, the account server may generate an ID and password with a 128-bit length, and the received user identification information may be the thumb. If only the fingerprint information is included, an ID and password can be generated with a 64-bit length.
  • the accounting server may generate a random number corresponding to the determined length. For example, if the accounting server determines the length of the temporary account information as 64 bits in step 601, the accounting server may generate a random number corresponding to the length in 64 bits.
  • the random number may include not only pseudo random numbers but also true random numbers.
  • the account server may generate random numbers based on an encrypted predetermined seed value. The encrypted seed value may include an encrypted pseudo random number.
  • the accounting server may convert the generated random number into a string.
  • the account server may convert the generated random number into a string using ASCII code.
  • the ASCII code is a code for converting a number to a sign, which will be obvious to those skilled in the art, and thus a detailed description thereof is omitted.
  • the account server may determine whether the converted character string is recognized by the user.
  • a user-recognizable string means a string that can be distinguished from each character or number included in the string and a string that can be identified or read by the user. It may mean a string consisting of and characters, and is not limited to the above examples.
  • the account server may determine that the converted character string includes characters that are not recognized by the user.
  • the account server may determine that the converted string includes characters that the user cannot recognize. That is, the account server may determine whether the converted character string is composed of characters recognizable by the user based on a predetermined criterion.
  • the user terminal may acquire user authentication information.
  • the user terminal may obtain user authentication information through a user interface.
  • the user terminal may acquire user identification information based on the obtained user authentication information.
  • the user terminal may authenticate the user based on the obtained user authentication information. For example, the user terminal may authenticate the user by obtaining iris information from the user and comparing the obtained iris information with stored iris information.
  • the user terminal may obtain user identification information based on the authentication result.
  • the user terminal may use the user authentication information obtained in step 701 as user identification information, or may separately obtain user identification information based on the authentication result.
  • the user terminal may use the fingerprint information acquired as the user authentication information of the authenticated user as the user identification information, and may be based on the authenticated user's voice information, the user's PIN code, the user's transaction number, and the account server.
  • the registered user's account information can be used as the identification information of the user and is not limited to the above example.
  • the user terminal may transmit an account creation request message including the obtained user identification information to the server.
  • user authentication information may be included in an account creation request message.
  • the account creation request message may be encrypted and transmitted.
  • the user terminal may encrypt the account creation request message using the device serial number of the user terminal as a secret key and transmit the encrypted account creation request message to the account server.
  • the account server may perform user authentication based on user authentication information included in an account creation request message.
  • the user terminal may receive temporary account information generated by the account server.
  • the length of the temporary account information may be determined based on the type of user identification information.
  • the user terminal may provide the received temporary account information.
  • the user terminal may transmit the received temporary account information to the service using device.
  • the service using device may be a device used to access or use an online service.
  • the service using device may be a device having a lower reliability than a predetermined criterion, and may include an external device other than the user terminal.
  • the user terminal may transmit the temporary account information received to the service using device using near field communication.
  • the user terminal may transmit the temporary account information by using the NFC method by approaching the service using device, or provide the temporary account information by the Wi-Fi Direct method by connecting to the same AP as the service using device. have.
  • the user terminal may transmit the temporary account information by using the NFC method by approaching the service using device, or provide the temporary account information by the Wi-Fi Direct method by connecting to the same AP as the service using device.
  • the user terminal may transmit the temporary account information to the external device in a mobile communication scheme.
  • the user terminal may transmit temporary account information to an external device using SMS, or may transmit temporary account information to an external device using 3G or LTE communication scheme.
  • the user terminal may acquire information (or account information) of the external device through a predetermined SNS, and transmit temporary account information to the external device using a remote mobile communication method based on the obtained information.
  • the user terminal may provide the first account information to the service server. That is, the user terminal may directly transmit the first account information to the service server together with the service use request message.
  • FIG. 8 is a detailed flowchart illustrating a method for providing temporary account information by a user terminal according to some embodiments.
  • the user terminal may acquire user authentication information.
  • the user terminal may obtain user authentication information through a user interface.
  • the user terminal may acquire user identification information based on the obtained user authentication information.
  • the user terminal may transmit an account creation request message including the obtained user identification information to the server.
  • the user terminal may receive temporary account information generated by the account server. Since steps 801 to 807 correspond to those described above, a detailed description thereof will be omitted.
  • the user terminal may determine whether to provide account information.
  • the user terminal may provide temporary account information to the service using device or may provide temporary account information to the user.
  • the user terminal may transmit the temporary account information to the service using device, or may output the temporary account information through the display unit of the user terminal.
  • the user terminal may determine whether to provide account information in short-range communication and mobile communication.
  • the user terminal may provide temporary account information to the service server, or may provide temporary account information using a mobile wireless communication or a wired communication scheme.
  • the user terminal may output a graphical user interface (GUI) and receive a user input based on the output GUI.
  • GUI graphical user interface
  • the user terminal may implement and output various temporary account information processing methods by using a GUI, and determine a method of processing temporary account information based on the received user input.
  • the user terminal may transmit the temporary account information.
  • the user terminal may select one of a plurality of wireless communication schemes to transmit temporary account information.
  • the user terminal may output temporary account information.
  • the user terminal may output the temporary account information through the display unit of the user terminal without transmitting the temporary account information to another device such as a service using device or a service server.
  • FIG 9 illustrates a method of acquiring user authentication information by a user terminal according to some embodiments.
  • the user terminal 101 may obtain user authentication information based on a user input.
  • the user terminal may obtain a PIN code 901 from the user, and may obtain fingerprint information 903.
  • the user terminal may obtain the card number 905 from the user, but is not limited thereto.
  • the user terminal 101 may obtain user authentication information through various user interfaces, sensors, and A / V input / output devices.
  • the user terminal 101 may obtain numbers and letters through a virtual keypad, obtain fingerprint information using a fingerprint sensor, or obtain iris information using a camera.
  • the user terminal 101 may output a GUI to receive user authentication information from a user.
  • FIGS. 10 and 11 illustrate a method of providing temporary account information by a user terminal according to some embodiments.
  • the user terminal 101 may provide temporary account information through various methods. As described above, the user terminal 101 may select a method of receiving the temporary account information from the account server and providing the received temporary account information.
  • the user terminal 101 may output the received temporary account information. That is, the temporary account information can be provided to the user. According to some embodiments, the user terminal 101 may transmit temporary account information to the service using device through a short range wireless communication scheme. Since a plurality of wireless communication methods exist, the user terminal 101 may select one of the plurality of short range wireless communication methods based on a user input. The user terminal 101 may activate a short range wireless communication module corresponding to the selected scheme and transmit temporary account information through a message of a predetermined format.
  • the user terminal 101 may transmit the temporary account information to the service using device using the NFC module or the Bluetooth module, or may output the temporary account information through the display unit of the user terminal 101.
  • the user terminal 101 may encrypt and transmit the temporary account information when transmitting the temporary account information using short-range wireless communication.
  • the user terminal 101 may encrypt and transmit the temporary account information by using the device serial number of the user terminal as an encryption key. According to some embodiments, the user terminal 101 also uses the serial number of the device as an encryption key to transmit the temporary account information even when transmitting the temporary account information using long distance communication (for example, SMS, 3G, 4G). Can be encrypted and transmitted. Of course, it is not limited to the above example.
  • the user terminal 101 when the user terminal 101 outputs temporary account information through the display unit, the user may directly input temporary account information into the service using device 102.
  • the user terminal 101 may transmit temporary account information to the service using device 102 using short-range wireless communication.
  • the service using device 102 may transmit a service use request message to the service server based on the received temporary account information.
  • the service using device 102 may display the received temporary account information on the display unit or input the received temporary account information into a web browser or an application.
  • the service using device 102 may receive the user's input, and may process the received temporary account information based on the user input.
  • FIG. 12 illustrates the format of messages sent and received between a service server and an accounting server, in accordance with some embodiments.
  • the TAG field 1201 may indicate the type of message being sent and received.
  • the TAG field 1201 may include information for identifying whether the message received by the account server 103 or the service server 104 is an account use request message or a service account information provision message.
  • the LENGTH 1203 field may include information about the total length of the message. According to some embodiments, the LENGTH 1203 field may include information about the length of the VALUE 1205 field.
  • the VALUE 1205 field may include information transmitted and received by the accounting server 103 and the service server 104.
  • the VALUE field 1205 of the account use request message 1211 may include temporary account information and service identification information.
  • the VALUE field 1205 may include a unique identifier (UID), user authentication information, and the like, but is not limited to the above example.
  • UID unique identifier
  • the SIGN 1207 field exists for authentication and security of a message, and may include an electronic signature.
  • FIG. 13 illustrates a format of a message sent and received between a service server and a service using device, according to some embodiments.
  • 1313 may include a TAG field 1301, a LENGTH field 1303, a VALUE field 1305, and a SIGN field 1307.
  • the TAG field 1301 may indicate the type of message being sent and received.
  • the TAG field 1301 may include information used to identify whether the message received by the service using device 102 or the service server 104 is a service connection request message or a message allowing service connection or use. Can be.
  • the LENGTH 1303 field may include information about the total length of the message. According to some embodiments, the LENGTH 1303 field may include information about the length of the VALUE 1305 field.
  • the VALUE 1305 field may include information transmitted and received by the service server 104 and the service using device 102.
  • the VALUE field 1305 of the service use request message 1301 may include temporary account information.
  • the SIGN 1307 field is present for authentication and security of a message, and may include an electronic signature.
  • the format of the message shown in FIG. 13 may be implemented differently according to implementation examples. That is, not all fields of FIG. 13 are essential components, and some of the fields shown in FIG. 13 may be excluded and new fields may be added.
  • FIG. 14 is a diagram for describing a hierarchical structure of a message, according to some embodiments.
  • messages transmitted and received by the user terminal (first device 101), the service using device (second device 102), the account server 103, and the service server 104 have a hierarchical structure.
  • a second message 1410 including an additional TAG field 1411, a LENGTH field 1413, and a VALUE field 1415 may be included in the VALUE field 1405.
  • the second message 1410 may include various information.
  • the second message 1410 may include Level of User Trust 1417, Notification 1418, Authentication Info 1421, and Identifier 1423. It may include at least one of.
  • the second message 1410 may also include reliability information of the device and information about the geographic location of the device, but is not limited to the above example.
  • the information included in the second message 1410 may be included in the VALUE 1405 field of the first message 1400.
  • the user terminal 101 may obtain user identification information based on the user authentication information. According to some embodiments, the user terminal 101 may obtain user authentication information and obtain user identification information based on the obtained user authentication information. Step 1501 also corresponds to the above description.
  • the user terminal 101 may transmit a temporary account information generation request message.
  • the user terminal 101 may transmit a temporary account information service registration request message to the account server 103. That is, the user terminal 101 may apply to use the temporary account information service, which uses the online service through the temporary account information.
  • step 1503 corresponds to the above description.
  • the account server 103 may generate temporary account information. According to some embodiments, the account server 103 may determine the length of the temporary account information to be generated based on the user identification information included in the temporary account information generation request message or the separately received user identification information. In addition, the account server 103 may identify a predetermined user based on the received user identification information, and determine whether the identified user has a legitimate authority to use the temporary account information service. In addition, step 1505 corresponds to that described above.
  • the user terminal 101 may provide temporary account information to the service using device 102.
  • the user terminal 101 may transmit temporary account information to the service using device 102 via wired or wireless communication.
  • the user terminal 101 may also transmit temporary account information to the service using device 102 using near field communication.
  • the user terminal 101 may output temporary account information through the display unit, or may output a GUI through the display unit to receive a user input and process the temporary account information based on the user input.
  • Step 1509 corresponds to that described above.
  • the service using device 102 may transmit a service use request message using the temporary account information.
  • the service using device 102 identifies a service server providing a predetermined online service based on a user input, and then services the identified service server based on the temporary account information provided in step 1509.
  • the use request message can be sent. Step 1511 corresponds to that described above.
  • the account server 103 may provide service account information.
  • the account server 103 may provide the service server 104 with service account information corresponding to the service identification information and the temporary account information included in the received account use request message. Step 1515 corresponds to that described above.
  • the service server 104 may approve the use of the service. According to some embodiments, the service server 104 may authorize service access or service use via the service usage device 102.
  • the service server 104 may identify a user based on the received service account information and provide an online service corresponding to the identified user. For example, the service server 104 may allow (log in) an online service connection through the service using device 102 and transmit a web page or predetermined data corresponding to the service account to the service using device 102. You may.
  • 16 is a flowchart illustrating a method of providing temporary account information provided by an integration server, according to some embodiments.
  • an integrated server 105 in which an accounting server and a service server are integrated may perform both the accounting server and the service server.
  • the integration server 105 may be a cloud server composed of an account server and a service server recognized by the user terminal 101 or the service using device 102 as one server.
  • the user terminal 101 may transmit a temporary account information generation request message to the integration server 105.
  • Integration server 105 may include a server that also provides online services and temporary account information management services.
  • the integration server 105 may generate temporary account information. According to some embodiments, the integration server 105 may determine the length of the temporary account information to be generated based on the user identification information included in the temporary account information generation request message or the separately received user identification information. According to some embodiments, the integration server 105 may perform all the operations performed by the accounting server described above.
  • the integration server 105 may transmit the temporary account information to the user terminal 101.
  • the integration server 105 may generate temporary account information using a predetermined algorithm.
  • the integration server 105 may perform all the operations performed by the accounting server described above.
  • the user terminal 101 may provide temporary account information to the service using device 102.
  • Step 1809 corresponds to that described above, and thus a detailed description thereof will be omitted.
  • the service using device 102 may transmit a service use request message using the temporary account information.
  • the service usage device 102 may send a service usage request to the integration server 105.
  • the integration server 105 may determine whether to approve the use of the service based on the temporary account information. According to some embodiments, the integration server 105 compares the temporary account information stored in the integration server with the temporary account information included in the service use request received in step 1611, and selectively grants the service access based on the comparison result. You can decide whether or not.
  • the integration server 105 may approve the use of the service.
  • the integration server 105 may identify a user based on the received service account information and provide an online service corresponding to the identified user. For example, the integration server 105 may allow (log in) an online service connection through the service using device 102 and transmit a web page or predetermined data corresponding to the service account to the service using device 102. You may.
  • 17 is a flowchart illustrating a method of providing temporary account information when using an online service directly through a user terminal, according to some embodiments.
  • the user terminal 101 may obtain user identification information based on the user authentication information. Since step 1701 corresponds to the above description, a detailed description thereof will be omitted.
  • the user terminal 101 may transmit a temporary account information generation request message to the account server 103. Since step 1703 corresponds to the above description, a detailed description thereof will be omitted.
  • the account server 103 may generate temporary account information. Since step 1705 corresponds to the above description, a detailed description thereof will be omitted.
  • the account server 103 may transmit temporary account information to the user terminal 101. Since step 1705 corresponds to the above description, a detailed description thereof will be omitted.
  • the user terminal 101 may transmit a service use request message using the temporary account information.
  • the user terminal 101 may transmit a service use request to the service server 104 using the temporary account information provided from the account server 103.
  • the user terminal 101 may include a service using device using the service.
  • the service server 104 may transmit an account use request message to the account server 103.
  • Step 1711 corresponds to that described above, and thus a detailed description thereof will be omitted.
  • the account server 103 may provide service account information to the service server 104.
  • Step 1713 corresponds to that described above, and thus a detailed description thereof will be omitted.
  • the service server 104 may approve the use of the service. According to some embodiments, step 1715 corresponds to that described above, and thus a detailed description thereof will be omitted.
  • 18 is a block diagram illustrating the structure of an accounting server, in accordance with some embodiments.
  • the account server 103 may include a communication unit 1801, a storage unit 1803, and a controller 1805. However, not all components illustrated in FIG. 18 are essential components of the account server 103.
  • the account server 103 may be implemented by more components than the components shown in FIG. 18, or the account server 103 may be implemented by fewer components than the components shown in FIG. 18.
  • the communication unit 1801 may receive a temporary account creation request message from the user terminal, and may transmit the temporary account information generated by the control unit 1805 to the user terminal, and the communication unit 1801 may use a service.
  • An account use request message may be received from the device, and the received account information and service account information corresponding to the service identification information may be transmitted to the service using device.
  • the communication unit 1801 may obtain second account information from the user terminal.
  • the communication unit 1801 may transmit an account use confirmation request message to the user terminal based on the account use request message received from the service using device, and receive an account use confirmation response message from the user terminal.
  • the communication unit 1801 may receive an account information registration request message from a user terminal, and at least one corresponding to at least one service based on at least one account information included in the account information registration request message. Service account information can be obtained.
  • the storage unit 1803 may store temporary account information generated by the controller 1805.
  • the storage unit 1803 may also store service account information.
  • the storage unit 1803 may store at least one service account information in one group.
  • the controller 1805 typically controls the overall operation of the account server 103.
  • the controller 1805 may control overall components included in the account server 103 by executing a program stored in the account server 103.
  • the controller 1805 may include at least one processor.
  • the controller 1805 may generate temporary account information based on the user identification information, and identify the temporary account information and the service identification information included in the account use request message received from the service server 104. Can be.
  • the controller 1805 determines the length of the first account information to be generated, generates a random number corresponding to the determined length, and determines whether the user-recognizable string is included in converting the generated random number into a string using an ASCII code. Based on the determination result, the temporary account information may be generated.
  • the controller 1805 may authenticate the user based on the user identification information, and generate the temporary account information based on the authentication result.
  • the length of the temporary account information may be determined based on the type of user identification information.
  • the controller 1805 may determine whether to transmit the service account information to the service server 104 based on the response to the account use confirmation request message received from the user terminal.
  • the controller 1805 may delete the temporary account information generated after a predetermined timeout or based on the number of times the account use request message is received from the service using device.
  • 19 is a detailed block diagram illustrating the structure of an accounting server, in accordance with some embodiments.
  • the account server 103 may include a communication unit 1901, a storage unit 1901, and a controller 1905. However, not all components shown in FIG. 19 are essential components of the account server 103.
  • the account server 103 may be implemented by more components than the components shown in FIG. 19, and the account server 103 may be implemented by fewer components than the components shown in FIG. 19.
  • the communication unit 1901, the storage unit 1901, and the controller 1905 of FIG. 19 may correspond to the communication unit, the storage unit, and the controller of FIG. 18.
  • the communication unit 1905 may further include a wired communication module 1911 and a wireless communication module 1913
  • the storage unit 1901 may include a temporary account information DB 1915 and a service account information DB. 1917 and the user identification information DB 1919 may be further included.
  • the wired communication module 1911 and the wireless communication module 1913 may perform wired communication and wireless communication, respectively.
  • the wireless communication method may include a near field communication method and a mobile communication method.
  • the temporary account information DB 1915 may store the generated temporary account information.
  • the temporary account information stored in the temporary account information DB 1915 may be deleted.
  • the service account information DB 1917 may store service account information.
  • the service account information may be one or more for each user, and the service account information may be stored for each group.
  • the user identification information DB 1919 may store user identification information.
  • the user identification information may be received from the user terminal, or may be obtained by the controller 1905 based on the user authentication information.
  • the user interface unit 2001 may obtain user authentication information. In addition, according to some embodiments, the user interface unit 2001 may receive various user inputs.
  • the communication unit 2003 may transmit an account creation request message including user identification information to the account server.
  • the communication unit 2003 may receive the temporary account information generated by the account server, and provide the received temporary account information to the service using device or the service server.
  • the communication unit 2003 may transmit temporary account information to the service using device or the service server using short range wireless communication.
  • the controller 2005 typically controls the overall operation of the user terminal 101.
  • the controller 2005 may control overall components included in the user terminal 101 by executing a program stored in the user terminal 101.
  • the controller 2005 may include at least one processor.
  • the controller 2005 may obtain user identification information based on the obtained user authentication information. In addition, the controller 2005 may determine whether to send a response to the account use request message to the account server based on the user input.
  • 21 and 22 are detailed block diagrams illustrating a structure of a user terminal according to some embodiments.
  • the user terminal 101 may include a user interface unit 2101, a communication unit 2103, a control unit 2105, and a storage unit 2107.
  • the user terminal 101 may be implemented by more components than those illustrated in FIG. 21, or the user terminal may be implemented by fewer components than the components illustrated in FIG. 21.
  • the user interface 2101, the communication unit 2103, and the control unit 2105 of FIG. 21 may correspond to the user interface unit, the communication unit, and the control unit of FIG. 20.
  • the storage unit 2107 may store user identification information, and may store received temporary account information. Also, according to some embodiments, the storage unit 2107 may store authentication reference information used to authenticate a user based on the obtained user authentication information. For example, the storage unit 2107 may include reference fingerprint information used to determine whether the acquired fingerprint information is fingerprint information of a user having a legitimate authority to use the user terminal 101.
  • the user terminal 101 may include a user interface unit 2201, a communication unit 2203, a control unit 2205, a storage unit 2207, a sensor unit 2209, and an output unit ( 2211 and an A / V input unit 2213.
  • the user terminal 101 may be implemented by more components than those illustrated in FIG. 22, or the user terminal may be implemented by fewer components than the components illustrated in FIG. 22.
  • the user interface unit 2201, the communication unit 2203, the controller 2205, and the storage unit 2207 of FIG. 22 may correspond to the user interface unit, the communication unit, the controller, and the storage unit of FIG. 21.
  • the user interface unit 2201 refers to a means for a user to input data for controlling the user terminal 101.
  • the user interface 2201 includes a key pad, a dome switch, a touch pad (contact capacitive type, pressure resistive type, infrared sensing type, surface ultrasonic conduction type, and integral type). Tension measurement method, piezo effect method, etc.), a jog wheel, a jog switch, and the like, but are not limited thereto.
  • the output unit 2211 may output an audio signal, a video signal, or a vibration signal, and the output unit 2211 may include a display unit 2251, an audio output unit 2273, and a vibration motor 2275. ) May be included.
  • the display 2227 may output a GUI.
  • the display unit 2251 may output a GUI for selecting a method of transmitting temporary account information to the service using device 103.
  • the display 2227 and the touch pad form a layer structure to form a touch screen
  • the display 2227 may be used as an input device in addition to the output device.
  • the display unit 2251 may include a liquid crystal display, a thin film transistor-liquid crystal display, an organic light-emitting diode, a flexible display, and a three-dimensional display. 3D display, an electrophoretic display.
  • the first device 101 may include two or more display units 2251. In this case, the two or more display units 2251 may be disposed to face each other using a hinge.
  • the sound output unit 2273 outputs audio data received from the communication unit 2203 or stored in the storage unit (memory) 2207. In addition, the sound output unit 2273 outputs a sound signal (for example, a call signal reception sound, a message reception sound, and a notification sound) related to a function performed in the user terminal 101.
  • the sound output unit 2273 may include a speaker, a buzzer, and the like.
  • the vibration motor 2275 may output a vibration signal.
  • the vibration motor 2275 may output a vibration signal corresponding to the output of audio data or video data.
  • the vibration motor 2275 may output a vibration signal when a touch is input to the touch screen.
  • the sensor unit 2209 may detect a state of the user terminal 101 or a state around the user terminal 101 and transmit the detected information to the controller 2205.
  • the sensor unit 2209 includes a geomagnetic sensor 2221, an acceleration sensor 2222, a temperature / humidity sensor 2223, an infrared sensor 2224, a gyroscope sensor 2225, and a position sensor. (Eg, GPS) 2226, barometric pressure sensor 2227, proximity sensor 2228, RGB sensor 2229, and finger print sensor 2231, but are not limited thereto. no. Since functions of the respective sensors can be intuitively deduced by those skilled in the art from the names, detailed descriptions thereof will be omitted.
  • the communication unit 2203 may include a short range communication unit 2241, a mobile communication unit 2243, and a broadcast receiving unit 2245.
  • the local area communication unit 2241 may include a Bluetooth communication unit, a Bluetooth low energy (BLE) communication unit, a near field communication unit (Near Field Communication), a WLAN (Wi-Fi) communication unit, a Zigbee communication unit, an infrared ray (IrDA) communication unit, and a WFD (WFD) unit.
  • BLE Bluetooth low energy
  • Wi-Fi Near Field Communication
  • Zigbee communication unit Zigbee communication unit
  • IrDA infrared ray
  • WFD WFD
  • a Wi-Fi Direct communication unit, an ultra wideband communication unit, and an Ant + communication unit may be included, but is not limited thereto.
  • each communication unit included in the local area communication unit 2241 may be configured as a transmitter and a receiver, respectively.
  • the mobile communication unit 2243 transmits and receives wireless signals with at least one of a base station, an external terminal, and a server on a mobile communication network.
  • the wireless signal may include various types of data according to transmission and reception of a voice call signal, a video call call signal, or a text / multimedia message.
  • the A / V input unit 2213 is for inputting an audio signal or a video signal, and may include a camera 2251, a sound input unit 2252, and the like.
  • the camera 2251 may obtain an image frame such as a still image or a moving image through an image sensor in a video call mode or a photographing mode.
  • the camera 2251 may obtain information such as an iris image and a face image among user authentication information.
  • the image captured by the image sensor may be processed by the controller 2205 or a separate image processor (not shown).
  • the image frame processed by the camera 2251 can be stored in the storage (memory) 2207 or transmitted to the outside via the communication unit 2203. Two or more cameras 2251 may be provided according to a configuration aspect of the terminal.
  • the sound input unit 2252 receives an external sound signal and processes the external sound signal into electrical voice data.
  • the sound input unit 2252 may be a microphone, but is not limited to the above example.
  • the sound input unit 2252 may receive a sound signal from an external device, a server, or a user.
  • the sound input unit 2252 may use various noise removing algorithms for removing noise generated in the process of receiving an external sound signal.
  • the sound input unit 2252 may obtain voice information among user authentication information, but is not limited to the above example.
  • the storage unit (memory) 2207 may store a program for processing and control of the control unit 2205, and may store data input to or output from the user terminal 101. You can also save.
  • the storage (memory) 2207 may include a flash memory type, a hard disk type, a multimedia card micro type, and a card type memory (eg For example, SD or XD memory, etc.), random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read-only memory (EPEROM), programmable read (PROM) -Only Memory), magnetic memory, magnetic disk, optical disk may include at least one type of storage medium.
  • RAM random access memory
  • SRAM static random access memory
  • ROM read-only memory
  • EPEROM electrically erasable programmable read-only memory
  • PROM programmable read
  • magnetic memory magnetic disk
  • optical disk may include at least one type of storage medium.
  • programs stored in the storage unit (memory) 2207 may be classified into a plurality of modules according to their functions, for example, the UI module 2221, the touch screen module 2263, And may be classified into a notification module 2265.
  • the UI module 2221 may provide a specialized UI, GUI, or the like that is linked with the user terminal 101.
  • the touch screen module 2263 may detect a touch gesture on the user's touch screen and transmit information about the touch gesture to the controller 2205.
  • the touch screen module 2263 may recognize and analyze a touch code.
  • the touch screen module 2263 may be configured as separate hardware including a controller.
  • Various sensors may be provided inside or near the touch screen to detect a touch or proximity touch of the touch screen.
  • An example of a sensor for sensing a touch of a touch screen is a tactile sensor.
  • the tactile sensor refers to a sensor that senses the contact of a specific object to the extent that a person feels or more.
  • the tactile sensor may sense various information such as the roughness of the contact surface, the rigidity of the contact object, the temperature of the contact point, and the like.
  • an example of a sensor for sensing a touch of a touch screen is a proximity sensor.
  • the proximity sensor refers to a sensor that detects the presence or absence of an object approaching a predetermined detection surface or an object present in the vicinity without using a mechanical contact by using an electromagnetic force or infrared rays.
  • Examples of the proximity sensor include a transmission photoelectric sensor, a direct reflection photoelectric sensor, a mirror reflection photoelectric sensor, a high frequency oscillation proximity sensor, a capacitive proximity sensor, a magnetic proximity sensor, and an infrared proximity sensor.
  • the user's touch gesture may include tap, touch and hold, double tap, drag, pan, flick, drag and drop, and swipe.
  • the notification module 2265 may generate a signal for notifying occurrence of an event of the user terminal 101. Examples of events generated in the user terminal 101 include call signal reception, message reception, key signal input, schedule notification, and the like.
  • the notification module 2265 may output the notification signal in the form of a video signal through the display unit 2251, or may output the notification signal in the form of an audio signal through the sound output unit 2273, or the vibration motor 2275. Through the notification signal may be output in the form of a vibration signal.
  • the device comprises a processor, a memory for storing and executing program data, a permanent storage such as a disk drive, a communication port for communicating with an external device, a touch panel, a key, a button, etc. Interface devices and the like.
  • Methods implemented by software modules or algorithms may be stored on a computer readable recording medium as computer readable codes or program instructions executable on the processor.
  • the computer-readable recording medium may be a magnetic storage medium (eg, read-only memory (ROM), random-access memory (RAM), floppy disk, hard disk, etc.) and an optical reading medium (eg, CD-ROM). ) And DVD (Digital Versatile Disc).
  • the computer readable recording medium can be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • the medium is readable by the computer, stored in the memory, and can be executed by the processor.
  • the invention can be represented by functional block configurations and various processing steps. Such functional blocks may be implemented in various numbers of hardware or / and software configurations that perform particular functions.
  • the present invention relates to integrated circuit configurations such as memory, processing, logic, look-up table, etc., which may execute various functions by the control of one or more microprocessors or other control devices. It can be adopted.
  • the present invention includes various algorithms implemented in data structures, processes, routines or other combinations of programming constructs, including C, C ++ It may be implemented in a programming or scripting language such as Java, an assembler, or the like.
  • the functional aspects may be implemented with an algorithm running on one or more processors.
  • the present invention may employ the prior art for electronic environment setting, signal processing, and / or data processing.
  • Terms such as 'mechanism', 'element', 'means' and 'configuration' can be widely used and are not limited to mechanical and physical configurations.
  • the term may include the meaning of a series of routines of software in conjunction with a processor or the like.
  • connection or connection members of the lines between the components shown in the drawings by way of example shows a functional connection and / or physical or circuit connections, in the actual device replaceable or additional various functional connections, physical It may be represented as a connection, or circuit connections.
  • 'essential', 'importantly' it may not be a necessary component for the application of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 서버에서 계정 정보를 제공하는 방법에 있어서, 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계; 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계; 생성된 제 1 계정 정보를 제 1 디바이스에게 송신하는 단계; 계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계; 수신된 계정 사용 요청 메시지 내에 포함된 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 제 2 디바이스로 송신하는 단계를 포함하는 방법이 개시된다.

Description

임시 계정 정보를 제공하는 방법, 장치 및 시스템
본 개시는 사용자의 계정 정보를 제공하는 서비스 방법 및 장치에 관한 것이다.
최근, 통신 기술과 발전과 디바이스 성능의 향상으로, 온라인 서비스의 수와 종류가 급증하고 있다. 온라인 서비스의 수와 종류가 급증함에 따라, 사용자의 계정의 관리 및 보안 유지의 필요성 또한 증가하고 있다.
종래에는 사용자가 복수의 온라인 서비스를 사용하기 위해 필요한 각각의 계정에 관한 정보를 기억해야 했다. 사용자는 Google, Facebook, Twitter와 같은 복수의 온라인 서비스를 사용할 수 있다. 다만, 사용자는 Google, Facebook, Twitter와 같은 각각의 서비스들을 이용하기 위해, Google의 아이디(ID)와 패스워드(PW), Facebook의 아이디와 패스워드, Twitter의 아이디와 패스워드 각각을 모두 기억해야 했다. 즉, 사용자가 사용하는 온라인 서비스의 숫자가 증가할수록, 사용자가 기억해야 할 계정들이 늘어나게 되어, 계정 관리에 불편함이 존재하였다.
또한, 종래에는 공항, 학교와 같은 공공 장소에서 온라인 서비스를 사용하기 위해 계정 정보를 입력하는 경우, 입력한 계정 정보가 유출되어 사용자의 계정이 도용 당하는 등의 보안 문제가 발생할 수 가능성이 존재하였다. 사용자가 온라인 서비스 이용을 위해 공항과 같은 공공 장소에 설치된 컴퓨터에 아이디 및 패스워드를 입력하면, 입력된 아이디와 패스워드가 해킹 프로그램등을 통해 유출되어, 사용자에게 피해가 발생할 수 있는 위험성이 존재하였다.
따라서, 보안이 유지되면서도 간단한 사용자 계정 관리 및 제공 방법의 필요성이 대두되고 있다.
본 개시는 보안이 유지되면서도 간단한 사용자 계정 관리 및 제공 방법을 제공하고자 한다
본 개시는 사용자 계정을 이용한 서비스 제공 시, 필요에 따라 서비스 이용을 위한 별도의 계정 정보를 발급할 수 있다.
본 개시는 사용자 계정을 이용한 서비스 제공 시, 보안을 유지하면서도 간편한 서비스 접속 방법을 제공한다.
도 1은 일부 실시예에 따른, 계정 정보를 이용한 온라인 서비스 제공 방법에 대해 도시한다.
도 2는 일부 실시예에 따른, 계정 정보를 제공하는 시스템을 도시한다.
도 3은 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
도 4는 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
도 5는 일부 실시예에 따른, 등록된 서비스 계정 정보 및 임시 계정 정보의 저장 방법에 대해 도시한다.
도 6은 일부 실시예에 따른, 임시 계정 정보 생성 알고리즘을 도시한다.
도 7는 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
도 8은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
도 9는 일부 실시예에 따른, 사용자 단말이 사용자 인증 정보를 획득하는 방법을 도시한다.
도 10 및 도 11은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시한다.
도 12는 일부 실시예에 따른, 서비스 서버와 계정 서버 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 13는 일부 실시예에 따른 서비스 서버와 서비스에 이용 디바이스 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 14는 일부 실시예에 따른, 메시지의 계층적 구조에 대해 설명하기 위한 도면이다.
도 15는 일부 실시예에 따른, 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 16은 일부 실시예에 따른, 통합 서버에 의해 제공되는 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 17은 일부 실시예에 따른, 사용자 단말을 통해 직접 온라인 서비스를 이용할 때의 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 18은 일부 실시예에 따른, 계정 서버의 구조를 도시하는 블록도이다.
도 19는 일부 실시예에 따른, 계정 서버의 구조를 도시하는 세부 블록도이다.
도 20은 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 블록도이다.
도 21 및 도 22는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 세부 블록도이다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 서버에서 계정 정보를 제공하는 방법에 있어서, 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계; 상기 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계; 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하는 단계; 계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계; 상기 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및 상기 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 단계를 포함할 수 있다.
상기 사용자 식별 정보는, 사용자 식별에 사용될 수 있는 생체 정보를 포함할 수 있다.
상기 제 1 계정 정보의 길이는, 상기 사용자 식별 정보의 종류에 기초하여 결정될 수 있다.
상기 제 2 계정 정보는, 상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응될 수 있다.
상기 제 1 계정 정보를 생성하는 단계는, 상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하는 단계; 및 상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성하는 단계를 포함할 수 있다.
상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보는, 상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함할 수 있다.
상기 방법은, 상기 제 2 계정 정보를 획득하는 단계; 및 상기 획득한 제 2 계정 정보를 저장하는 단계를 더 포함하고, 상기 제 2 계정 정보를 송신하는 단계는, 상기 저장된 제 2 계정 정보를 송신하는 단계를 포함할 수 있다.
상기 제 2 계정 정보를 송신하는 단계는, 상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하는 단계; 상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하는 단계; 및 상기 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 선택적으로 송신하는 단계를 더 포함할 수 있다.
상기 방법은, 소정의 시간이 초과 되거나, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 제 1 계정 정보를 삭제하는 단계를 더 포함할 수 있다.
상기 제 1 계정 정보를 생성하는 단계는, 생성될 제 1 계정 정보의 길이를 결정하는 단계; 상기 결정된 길이에 대응하는 난수를 생성하는 단계; 상기 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시, 사용자가 인식 불가능한 문자열이 포함되는지 판단하는 단계; 및 상기 판단 결과에 기초하여, 상기 생성된 난수를 이용하여 제 1 계정 정보를 생성하는 단계를 포함할 수 있다.
상기 제 2 계정 정보를 획득하는 단계는, 상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하는 단계; 및 상기 계정 정보 등록 요청에 포함된 적어도 하나의 계정 정보에 기초하여, 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하는 단계를 포함하고, 상기 제 2 계정 정보를 저장하는 단계는, 상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장하는 단계를 포함할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 제 1 디바이스에서 계정 정보를 제공하는 방법에 있어서, 사용자 인증 정보를 획득하는 단계; 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 단계; 상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하는 단계; 상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하는 단계; 및 상기 수신된 제 1 계정 정보를 제공하는 단계를 포함할 수 있다.
상기 제공하는 단계는, 근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신하는 단계를 더 포함할 수 있다.
상기 사용자 인증 정보는, 생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함할 수 있다.
상기 사용자 식별 정보는, 생체 정보, PIN 정보, 거래 정보, 상기 제 1 디바이스의 식별 정보, 상기 서버에 기등록된 상기 인증된 사용자의 계정 정보를 포함할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 계정 정보를 제공하는 서버에 있어서, 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하고, 제 2 디바이스로부터 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 제어부; 제 1 디바이스로부터 계정 생성 요청 메시지를 수신하고, 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하고, 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신하며, 상기 수신된 제 1 계정 정보 및 상기 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 통신부; 및 상기 생성된 제 1 계정 정보를 저장하는 저장부를 포함할 수 있다.
상기 사용자 식별 정보는, 사용자 식별에 사용될 수 있는 생체 정보를 포함할 수 있다.
상기 제 1 계정 정보의 길이는, 상기 사용자 식별 종류에 기초하여 결정될 수 있다.
상기 제 2 계정 정보는, 상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응될 수 있다.
상기 제어부는, 상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하고, 상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성할 수 있다.
상기 제 2 디바이스에 등록된 상기 사용자 계정 정보는, 상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함할 수 있다.
상기 통신부는, 상기 제 2 계정 정보를 획득하고, 상기 획득한 제 2 계정 정보를 송신하며, 상기 저장부는, 상기 획득한 제 2 계정 정보를 저장할 수 있다.
상기 통신부는, 상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하고, 상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하며, 상기 제어부는, 상기 수신된 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 송신할지 여부를 결정할 수 있다.
상기 제어부는, 소정의 시간이 초과되거나, 또는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 임시 계정 정보를 삭제할 수 있다.
상기 제어부는, 생성될 제 1 계정 정보의 길이를 결정하고, 상기 결정된 길이에 대응하는 난수를 생성하고, 상기 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시 사용자가 인식 불가능한 문자열이 포함되는지 판단하며, 상기 판단 결과에 기초하여, 상기 생성된 난수를 이용하여 제 1 계정 정보를 생성할 수 있다.
상기 통신부는, 상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하고, 상기 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하고, 상기 저장부는, 상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 계정 정보를 제공하는 제 1 디바이스에 있어서, 사용자 인증 정보를 획득하는 사용자 인터페이스; 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 제어부; 및 상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하고, 상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하며, 상기 수신된 제 1 계정 정보를 제공하는 통신부를 포함할 수 있다.
상기 통신부는, 근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신할 수 있다.
상기 사용자 인증 정보는, 생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함할 수 있다.
상기 사용자 식별 정보는, 생체 정보, PIN 정보, 거래 정보, 상기 제 1 디바이스의 식별 정보, 상기 서버에 기등록된 상기 인증된 사용자의 계정 정보를 포함할 수 있다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 발명에서, 어떤 부분이 다른 부분과 연결되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 전기적으로 연결되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
본 발명에서 온라인 서비스라 함은, 통신망을 통해 제공되는 서비스로서, 디바이스들이 통신 회선을 통해 연결되어 데이터를 송수신하는 온라인 시스템을 이용하여 제공되는 서비스를 포함한다. 온라인 서비스는 전자 메일, 채팅, 게시판, 정보 검색과 같은 다양한 서비스를 포함할 수 있으며, 상기 예시에 제한되지 않는다. 또한 온라인 서비스는 웹브라우저, 어플리케이션 등 디바이스내에 설치된 프로그램 등을 통해 제공될 수도 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 계정 정보라 함은 서비스 제공자가 서비스 가입자를 식별하고, 서비스를 제공하기 위해 사용하는 정보로써, 예를 들면, 아이디(ID)와 패스워드(PW), PIN 코드, UID 등을 포함할 수 있다. 다만 상기 예시에 제한되지 않는다. 본 명세서에서 계정 정보는 임시 계정 정보, 서비스 계정 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 서비스 계정 정보는 서비스의 이용을 위해 사용되는 계정 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명에서 임시 계정 정보는 서비스 서버에 등록된 사용자의 계정 정보와는 상이한 계정 정보로써, 소정의 횟수만큼 또는 소정의 시간만큼만 서비스를 이용할 수 있도록 설정된 계정 정보를 포함할 수 있다.
본 명세서에서 디바이스라 함은, 퍼스널 컴퓨터(Personal Computer), 휴대폰(Cellular Phone), 스마트 폰, TV, 타블렛, 노트북, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 디지털 카메라 등의 디바이스를 포함할 수 있고, 상기 예시에 제한되지 않으며, 다양한 디바이스를 포함할 수 있다.
본 명세서에서 서버라 함은 단일 서버, 서버의 세트, 클라우드 서버등을 포함할 수 있다. 다만 상기 예시에 제한되지 않는다. 또한 서버는 계정을 관리하는 계정 서버, 서비스 서버(서비스 제공자의 서버)를 포함할 수 있다.
본 명세서에서 근거리 통신 방식이라 함은, 두 디바이스가 소정의 범위 내에 있을 때에만 통신이 가능한 통신 방식을 의미할 수 있으며, 예를 들어, Bluetooth, NFC, Zigbee, BLE(Bluetooth Low Energy), Zig-Wave, Wi-Fi 및 RFID 통신 방식 등을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
본 명세서에서 이동 통신 방식이라 함은, 원거리 통신과 같이 두 디바이스가 거리와 관계 없이 통신이 가능한 통신 방식을 의미할 수 있으며, SMS, 전화와 같은 셀룰러 네트워크(3G, 4G(LTE) 네트워크)를 이용한 통신 방식을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
본 명세서에서, 난수는 함수에 의해 출력되는 값을 다르게 하기 위해서 함수에 입력되는 값에 추가되는 임의의 값을 의미할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 1은 일부 실시예에 따른, 계정 정보를 이용한 온라인 서비스 제공 방법에 대해 도시한다.
도 1을 참조하면, 사용자는 서비스 이용 디바이스(102)를 이용하여 온라인 서비스를 이용하려고 한다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 사용자 단말이 아닌 디바이스로써, 신뢰도가 소정 이하의 디바이스를 포함할 수 있다. 사용자가 온라인 서비스를 이용하려면 이용하고자 하는 서비스 서버에 등록된 아이디(ID) 및 패스워드(PW)와 같은 소정의 계정 정보를 서비스 이용 디바이스(102)에 입력해야 한다. 예를 들면, Facebook 서비스를 이용하기 위해서, 사용자는 서비스를 이용하려는 디바이스에 Facebook 서버에 등록된 사용자의 아이디 및 패스워드를 입력해야 한다.
다만, 서비스 이용 디바이스(102)는 공공 장소에 설치된 디바이스로서, 보안이 유지되지 않는 디바이스일 가능성이 높다. 예를 들면, 서비스 이용 디바이스(102)에는 해킹 프로그램이 설치되어 있거나, 서비스 이용 디바이스(102)는 서비스 서버와의 통신시 보안이 유지되지 않는 통신 회선을 이용하여 통신할 수 있다. 다시 말해서, 서비스 이용 디바이스(102)는 신뢰도가 소정의 기준보다 낮은 디바이스일 수 있으므로, 사용자는 계정 정보의 유출, 보안 문제 등의 위험성 때문에 서비스 서버에 등록된 사용자의 서비스 계정 정보(예를 들면, 아이디 및 패스워드)를 입력하기를 원하지 않을 수 있다.
일부 실시예에 따르면, 서비스 이용 디바이스(102)를 통해 서비스에 접속하면서도, 보안을 유지하기 위해, 사용자는 사용자 단말(101)을 이용하여, 임시 계정 정보를 발급받을 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 신뢰도가 소정의 기준보다 높은 디바이스를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자로부터 사용자 인증 정보를 수신하고, 사용자 인증 정보에 기초하여, 사용자를 식별할 수 있다. 예를 들면, 사용자 단말(101)은 사용자로부터 지문 정보를 수신함으로써, 사용자를 인증하고, 사용자를 식별할 수 있다. 사용자 단말(101)은 사용자 식별 정보에 기초하여, 계정 서버(103)에게 임시 계정 정보 생성을 요청할 수 있다.
일부 실시예에 따르면, 계정 서버(103)는 임시 계정 정보를 생성하고, 생성된 임시 계정 정보를 사용자 단말(101)에게 제공할 수 있다. 사용자 단말(101)은 수신된 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 예를 들면, 사용자 단말(101)은 사용자가 서비스 이용 디바이스(102)에 수신된 임시 계정 정보를 입력하도록 임시 계정 정보를 출력할 수 있고, 사용자 단말(101)이 근거리 무선 통신 혹은 이동 통신과 같은 다양한 통신 방식을 이용하여 서비스 이용 디바이스(102)에게 직접 임시 계정 정보를 송신할 수도 있다.
일부 실시예에 따르면, 서비스 이용 디바이스(102)는 입력된 임시 계정 정보를 이용하여 서비스 서버에게 서비스 이용을 요청함으로써, 사용자가 온라인 서비스를 이용할 수 있도록 한다. 임시 계정 정보를 통한 서비스 이용 방법은 도 2의 전체 시스템에서 자세히 설명하도록 한다.
도 2는 일부 실시예에 따른, 계정 정보를 제공하는 시스템을 도시한다.
단계 201에서, 사용자 단말(101)은 사용자 식별 정보를 이용하여 임시 계정 정보의 생성을 요청할 수 있다. 사용자 식별 정보는 사용자를 식별하는데 이용되는 정보로써, 예를 들면, 계정 서버(103)가 사용자 단말(101)의 사용자를 식별하는데 사용되는 아이디와 패스워드, 사용자 단말(101)의 시리얼 넘버, IP Address, MAC Address, 거래 정보 및 생체 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 거래 정보는 금융 계좌, 신용카드, 금융 거래 인증서 등에 관한 정보를 포함할 수 있으며, 생체 정보는 개인을 식별할 수 있는 고유한 생물체의 정보로써, 홍채, 지문, 지정맥, 각막, 얼굴, 보이스 패턴(음색, 음량)과 같은 정보뿐만 아니라, 사용자 고유 동작 정보(제스처, 걸음걸이, 자세) 등에 관한 정보를 포함할 수 있다. 다만, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 사용자 인증 정보라 함은, 사용자 단말(101)가 사용자를 인증하기 위해 사용되는 정보로써, 생체 정보, 잠금 패턴, 패스워드(Password) 등에 관한 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
예를 들면, 사용자 단말(101)은 사용자 인터페이스를 통해 사용자의 지문 정보를 획득할 수 있다. 사용자 단말(101)은 획득한 지문 정보에 기초하여, 사용자가 사용자 단말(101)의 사용에 정당한 권한을 가지는지 여부를 인증할 수 있다. 또한, 사용자 단말(101)은 획득한 지문 정보에 기초하여, 사용자를 식별하고, 사용자 식별 정보인 지문 정보를 획득할 수 있다.
일부 실시예에 따르면, 사용자 인증 정보는 사용자 식별 정보와 동일할 수도 있고, 상이할 수도 있다. 즉, 사용자 단말(101)은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보를 사용자 식별 정보로써 사용할 수도 있고, 획득한 사용자 인증 정보에 기초하여, 별도의 사용자 식별 정보를 획득 또는 생성할 수도 있다.
단계 203에서, 계정 서버(103)는 사용자 식별 정보를 확인하고, 임시 계정 정보를 생성하고, 사용자 단말(101)에게 제공할 수 있다. 사용자 식별 정보는 사용자 단말이 송신한 임시 계정 정보 생성 요청 내에 포함될 수 있다. 계정 서버(103)는 사용자 단말(101)이 송신한 사용자 식별 정보에 기초하여, 임시 계정 정보를 제공할 지 여부를 결정할 수 있다.
단계 205에서 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 앞서 설명한 바와 같이 서비스 이용 디바이스(102)는 온라인 서비스에 접속하기 위해 사용하는 서비스 이용 디바이스 일 수 있다. 또한 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 공공 장소에 설치된 컴퓨터와 같이 신뢰도가 소정의 기준보다 낮은 디바이스이고, 사용자 단말을 제외한 다른 디바이스를 의미할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 근거리 무선 통신을 이용하여 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 예를 들면, 사용자 단말(101)은 NFC 방식을 이용하여, 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있고, Bluetooth 방식을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 이동 통신 방식을 이용하여 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 예를 들면, 사용자 단말(101)은 SMS를 이용하여 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 또한 사용자 단말(101)은, 3G, LTE와 같은 셀룰러 네트워크를 통해 서비스 이용 디바이스(102) 또는 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 일부 실시예에 따르면, 외부 디바이스는 사용자 단말 및 서비스 이용 디바이스를 제외한 디바이스를 포함할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 사용자가 직접 서비스 이용 디바이스(102)에 임시 계정 정보를 입력할 수 있도록, 임시 계정 정보를 출력할 수도 있다. 추가적으로, 사용자 단말(101)은 GUI를 표시함으로써, 사용자 입력을 수신하고, 수신된 사용자 입력에 기초하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
단계 207에서, 서비스 이용 디바이스(102)는 서비스 서버(104)에게 임시 계정 정보를 이용하여 서비스 이용을 요청할 수 있다. 예를 들면, 서비스 이용 디바이스(102)는 획득한 임시 계정 정보를 서비스 서버(104)에게 송신하고, 온라인 서비스 이용을 위한 로그인 또는 서비스 접속 승인을 요청할 수 있다. 일부 실시예에 따르면, 서비스 서버(104)는 서비스 제공자 및 서비스 제공자의 서버를 포함할 수 있다.
단계 209에서, 서비스 서버(104)는 서비스 이용 디바이스(102)로부터 수신된 임시 계정 정보를 이용하여 계정 사용 요청을 송신할 수 있다. 다시 말해서, 서비스 서버(104)는 사용자 단말(101)의 사용자가 이용하는 서비스 이용 디바이스(102)로부터 수신된 임시 계정 정보에 기초하여, 계정 서버(103)에게 사용자 식별 및 인증을 요청할 수 있다.
단계 211에서, 계정 서버(103)는 임시 계정 정보를 확인하고, 서비스 서버(104)에게 서비스 계정 정보를 송신할 수 있다. 즉, 계정 서버(103)는 서비스 서버(104)를 식별하고, 임시 계정 정보를 확인함으로써, 어떤 사용자가, 어떤 서비스를 이용하려고 하는지 판단할 수 있다. 계정 서버(103)는 임시 계정 정보와 식별된 서비스에 대응하는 서비스 계정 정보를 서비스 서버(104)에게 송신할 수 있다.
일부 실시예에 따르면, 계정 서버(103)는 서비스 계정정보 중 하나인 사용자의 아이디와 패스워드 또는 PIN코드 대신, 서비스 이용 허가만을 요청하거나, 계정 서버(103)와 서비스 서버(104)간에 협의된, 계정 서버 및 서비스 서버에서 사용자 식별을 위해 사용되는 UID를 제공할 수도 있다.
단계 213에서, 서비스 서버(104)는 서비스 이용이 승인되었음을 서비스 이용 디바이스(102)에게 통지하거나, 서비스 계정 정보를 이용하여 접속(로그인)된 화면에 관련된 데이터를 송신할 수 있다. 예를 들면, 서비스 서버(104)는 서비스의 이용이 허용되었음을 알리는 정보를 서비스 이용 디바이스(102)에게 제공하거나, 서비스 이용 디바이스(102)가 서비스에 접속되었음을 나타내는 웹페이지를 표시할 수 있도록 소정의 URL을 제공할 수도 있다.
본 명세서에서 임시 계정 정보는 소정의 횟수만큼 또는 소정의 시간만큼만 서비스 접속이 가능하도록 설정된 계정 정보로써, 소정의 횟수 사용 후 또는 소정의 시간 이후 폐기될 수 있다. 예를 들어, 임시 계정 정보는 3회의 서비스 이용 후 삭제되도록 설정되거나, 생성된 후 3시간이 초과되면 삭제되도록 설정될 수 있다. 또한 임시 계정 정보는 소정의 시각(예를 들면, 오후 11시)에 삭제되도록 설정될 수 있다.
따라서, 서비스 이용 디바이스(102)에 입력된 임시 계정 정보가 해킹 등의 이유로 유출되더라도, 유출된 임시 계정 정보는 소정의 횟수 이상 사용 된 이후에, 또는 소정의 시간 초과 이후에는 서비스 접속에 이용될 수 없다.
또한 일부 실시예에 따르면, 하나의 서비스가 아닌, 사용자가 사용하는 적어도 하나 이상의 온라인 서비스의 계정 전부에 대해 하나의 임시 계정 정보가 생성되고, 계정 서버(103)가 서비스 서버(104)를 식별하여, 식별된 서비스 서버(104)에 대응하는 서비스 계정 정보를 제공하므로, 사용자는 모든 온라인 서비스의 계정에 관한 정보를 기억할 필요가 없을 수도 있다.
추가적으로, 일부 실시예에 따르면, 계정 서버(103)는 사용자 입력에 따라 사용자가 사용하는 적어도 하나 이상의 온라인 서비스 계정 중 일부의 온라인 서비스 계정에 대해 하나의 임시 계정 정보를 생성할 수도 있다. 즉, 사용자가 이용하는 적어도 하나의 서비스 중 일부의 서비스만 임시 계정 정보를 이용하여 접속할 수 있도록 설정할 수 있다.
예를 들면, 계정 서버(103)는 소정의 사용자의 Google 계정, Facebook 계정, Twitter 계정 중 Google 계정과 Facebook 계정에만 대응되는 임시 계정 정보를 생성할 수 있다. 만약 사용자가 Google 계정과 Facebook 계정에만 대응되는 임시 계정 정보를 이용하여 Twitter 서비스를 이용하려 하는 경우, 계정 서버(103)가 생성한 임시 계정 정보는 사용자의 Twitter 계정과 대응되는 임시 계정 정보가 아니므로, 계정 서버(103)는 트위터 서비스 서버에게 서비스 계정 정보를 송신하지 않을 수 있다.
다시 말해서, 계정 서버(103)는 사용자의 입력에 기초하여 적어도 하나의 사용자의 서비스 계정 중 일부의 서비스의 계정을 임시 계정 정보와 대응시킴으로써, 일부의 서비스만을 임시 계정 정보를 이용하여 사용하도록 설정할 수 있다.
도 3은 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다. 일부 실시예에 따르면, 도 4의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있고, 제 2 디바이스는 서비스 서버(103)를 포함할 수 있다.
단계 301에서, 계정 서버는 제 1 디바이스로부터 계정 생성 요청 메시지를 수신할 수 있다. 일부 실시예에 따르면, 계정 생성 요청 메시지는 임시 계정 정보의 생성을 요청하는 메시지로써, 사용자 식별 정보를 포함할 수 있다. 사용자 식별 정보는 제 1 디바이스가 사용자 인증 정보에 기초하여 획득한 정보를 포함할 수 있다. 일부 실시예에 따르면 사용자 식별 정보는 생체 정보를 포함할 수 있다. 생체 정보는 지문, 홍채, 음성 등에 관한 정보를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
단계 303에서, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여 제 1 계정 정보를 생성할 수 있다. 제 1 계정 정보는 임시 계정 정보를 포함할 수 있다.
일부 실시예에 따르면, 제 1 계정 정보의 길이는 사용자 식별 정보의 종류에 기초하여 결정될 수 있다. 예를 들면, 사용자 식별 정보가 홍채 정보일 경우, 제 1 계정 정보의 길이가 128비트로 결정되고, 사용자 식별 정보가 디바이스 식별 정보일 경우, 제 1 계정 정보의 길이가 64비트로 결정될 수 있다. 즉, 계정 서버는 사용자 식별 정보에 따라 보안 강도(레벨)를 결정하고, 결정된 보안 강도(레벨)에 기초하여 생성할 제 1 계정 정보의 길이를 결정할 수 있다.
일부 실시예에 따르면, 계정 서버는 결정된 제 1 계정 정보의 길이에 대응하는 크기의 난수를 생성하고, 생성된 난수에 기초하여 제 1 계정 정보를 생성할 수 있다. 또한 계정 서버는 생성된 난수를 문자열로 변환함으로써, 제 1 계정 정보를 생성할 수도 있다. 일부 실시예에 따르면, 문자열이라 함은 숫자, 문자, 기호들의 집합체로서, 배열 또는 크기에 제한되지 않는다. 추가적으로, 계정 서버는 생성된 난수를 문자열로 변환 시, 사용자가 인식 또는 다른 문자열과 구분이 불가능한 문자열이 포함되는지를 판단하고, 판단 결과에 기초하여, 제 1 계정 정보를 생성할 수도 있다.
일부 실시예에 따르면, 계정 서버는 제 1 디바이스로부터 수신된 사용자 식별 정보에 기초하여 사용자를 인증할 수 있다. 계정 서버는 사용자를 인증하고, 인증 결과에 기초하여 제 1 계정 정보를 생성할 수도 있다.
단계 305에서, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다. 일부 실시예에 따르면, 계정 서버는 제 1 계정 정보를 공개키(비대칭키) 암호화 방식(ElGamal, 라빈, RSA 등) 또는 비공개키(대칭키) 암호화 방식(DES, AES, RC5, SEED 등)을 이용하여 송신할 수 있다.
단계 307에서, 계정 서버는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신할 수 있다. 일부 실시예에 따르면, 계정 사용 요청 메시지는 제 2 계정 정보의 사용을 요청하는 메시지로써, 제1 계정 정보 및 서비스 식별 정보를 포함할 수 있다. 일부 실시예에 따르면, 제 2 계정 정보는 서비스 계정 정보를 포함할 수 있다.
일부 실시예에 따르면, 제 2 디바이스는 서비스 서버를 포함할 수 있다. 제 2 디바이스는 사용자가 온라인 서비스에 접속하기 위해 사용하는 소정의 디바이스인 서비스 이용 디바이스로부터 제 1 계정 정보를 수신하고, 수신된 제 1 계정 정보에 기초하여 계정 서버에게 계정 사용 요청 메시지를 송신할 수 있다.
*일부 실시예에 따르면, 계정 사용 요청 메시지 내에는 서비스 식별 정보 및 제 1 계정 정보 중 적어도 하나의 정보가 포함될 수 있다. 일부 실시예에 따르면, 서비스 식별 정보는 서비스를 식별하기 위한 정보로써, 도메인 정보, 서비스 서버의 주소(IP address, Mac address)정보와 같은 서비스 제공자에 관한 정보를 포함할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 계정 서버는 계정 사용 요청 메시지에 기초하여 제 1 디바이스에게 계정 사용 확인 요청을 송신하고, 제 1 디바이스로부터 응답을 수신할 수 있다. 계정 서버는 제 1 디바이스의 응답에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 송신할 수 있다.
단계 309에서, 계정 서버는 수신된 계정 사용 요청 메시지 내에 포함된 계정 정보 및 서비스 식별 정보를 식별 할 수 있다. 즉, 계정 서버는 어떤 서비스 서버가 계정 사용 요청 메시지를 송신했는지를 식별할 수 있고, 계정 사용 요청 메시지 내에 포함된 계정 정보에 기초하여 어떤 사용자가 서비스를 이용하려고 하는지 식별할 수 있다.
예를 들면, 계정 서버는 생성하였던 제 1 계정 정보와 계정 사용 요청 메시지 내에 포함된 계정 정보를 비교하여, 어떤 사용자가 서비스를 이용하려고 하는지 식별할 수 있고, 계정 사용 요청 메시지 내에 포함된 서비스 식별 정보에 기초하여 어떤 서비스인지를 식별할 수 있다.
단계 311에서, 계정 서버는 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 제 2 디바이스로 송신 할 수 있다. 일부 실시예에 따르면, 제 2 계정 정보는 서비스 계정 정보일 수 있다. 서비스 계정 정보는 온라인 서비스를 이용하는데 사용되는 계정 정보일 수 있다. 또한 일부 실시예에 따르면, 제 2 계정 정보는 제 2 디바이스에 등록된 사용자의 계정 정보를 포함할 수 있다.
예를 들면, 계정 서버는 Facebook 서비스 서버로부터 계정 사용 요청 메시지를 수신한 경우, 계정 사용 요청 메시지 내에 포함된 제 1 계정 정보에 기초하여, 소정의 사용자를 식별하고, 식별된 소정의 사용자의 적어도 하나의 서비스 계정 정보 중 Facebook 서비스 계정 정보를 선택하여, Facebook 서비스 서버에게 제공할 수 있다.
일부 실시예에 따르면, 계정 서버는 제 2 디바이스와의 협의에 의해 결정된, 사용자 식별에 이용되는 UID를 제 2 계정정보로써, 송신할 수도 있고, 식별된 소정의 사용자의 서비스 이용을 허가해줄 것을 요청하는 메시지를 송신할 수도 있다.
일부 실시예에 따르면, 계정 서버는 생성된 제 1 계정 정보를 저장할 수 있다. 계정 서버는 소정의 시간 초과 이후, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메세지를 수신한 횟수에 기초하여 생성된 제 1 계정 정보를 삭제할 수 있다. 제 1 계정 정보가 삭제되면, 계정 서버는 제 1 계정 정보와 대응되는 제 2 계정 정보를 선택할 수 없고, 제 2 디바이스로 제 2 계정 정보를 송신할 수도 없다. 즉, 사용자는 삭제된 제 1 계정 정보에 기초하여 온라인 서비스를 이용할 수 없다. 다시 말해서, 제 1 계정 정보는 소정의 시간 초과 이전, 또는 소정의 로그인 시도 횟수만큼만 유효하도록 설정될 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 제 2 계정 정보를 획득하고, 획득한 제 2 계정 정보를 저장할 수 있다. 제 2 계정 정보는 사용자의 입력에 의해 획득할 수 있고, 제 2 디바이스와 같은 서비스 서버로부터 획득할 수도 있고, 제 1 디바이스로부터 획득할 수도 있다.
일부 실시예에 따르면, 계정 서버는 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신할 수 있다. 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득할 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장할 수 있다. 예를 들어, 계정 서버는 사용자 별로 적어도 하나의 제 2 계정 정보를 분류하여 저장할 수도 있고, 서비스 별로 적어도 하나의 제 2 계정 정보를 분류하여 저장할 수도 있다.
도 4는 일부 실시예에 따른, 계정 서버가 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
일부 실시예에 따르면, 도 4의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있고, 제 2 디바이스는 서비스 서버(103)를 포함할 수 있다. 또한 제 3 디바이스는 서비스 이용 디바이스(102)를 포함할 수 있다. 또한 일부 실시예에 따르면, 제 1 계정 정보 및 제 2 계정 정보는 도 3에서 설명한 바와 대응된다.
단계 401에서, 계정 서버는 제 1 디바이스로부터 계정 생성 요청 메시지를 수신할 수 있다. 즉, 계정 서버는 제 1 디바이스로부터 사용자 식별 정보를 포함하는 제 1 계정 정보 생성 요청을 수신할 수 있다.
단계 403에서, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여 제 1 계정 정보를 생성할 수 있다. 즉, 계정 서버는 사용자 식별 정보에 기초하여 적어도 하나의 서비스에 대응하는 제 1 계정 정보를 생성할 수 있다
단계 405에서, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다. 즉, 계정 서버는 생성된 제 1 계정 정보를 제 1 디바이스에게 송신할 수 있다.
단계 407에서, 계정 서버는 제 2 디바이스로부터 계정 사용 요청 메시지를 수신할 수 있다. 즉, 계정 서버는, 제 1 디바이스의 사용자가 이용하는 제 3 디바이스로부터 제 1 계정 정보를 수신한 제 2 디바이스가 송신하는 계정 사용 요청 메시지를 수신할 수 있다. 단계 401 내지 단계 407은 앞서 설명한 바와 대응되므로, 자세하 설명은 생략한다.
단계 409에서, 계정 서버는 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신할 수 있다. 즉, 계정 서버는 제 1 디바이스의 사용자가 제 3 디바이스를 이용하여, 제 2 디바이스가 제공하는 서비스를 이용하려 시도하고 있는지 여부를 확인할 수 있다.
일부 실시예에 따르면, 계정 사용 확인 요청 메시지 내에는 제 1 계정 정보 및 서비스 식별 정보가 포함될 수 있다.. 사용자 단말은 계정 사용 확인 요청 메시지를 수신하고, 수신된 계정 사용 확인 요청 메시지에 대한 응답 메시지를 생성할 수 있다.
일부 실시예에 따르면, 사용자 단말은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보에 기초하여 응답 메시지의 생성 여부를 결정할 수 있다.
단계 411에서, 계정 서버는 응답 메시지가 수신되었는지 판단할 수 있다. 응답 메시지가 수신되지 않은 경우, 제 2 디바이스에게 제 2 계정 정보를 제공하지 않는다.
단계 413에서, 계정 서버는 응답 메시지가 수신된 경우, 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다. 또한 일부 실시예에 따르면, 계정 서버는 응답 메시지 내에 포함된 사용자의 서비스 이용 여부에 관한 정보에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다.
일부 실시예에 따르면, 응답 메시지는 사용자 식별 정보를 포함할 수 있다. 계정 서버는 수신된 응답 메시지 내의 사용자 식별 정보에 기초하여 사용자를 식별하고, 식별된 사용자가 서비스 이용에 정당한 권한을 가진 사용자인지 여부를 판단하고, 판단 결과에 기초하여 선택적으로 제 2 디바이스에게 제 2 계정 정보를 제공할 수 있다.
도 5는 일부 실시예에 따른, 서비스 계정 정보 및 임시 계정 정보의 저장 방법에 대해 도시한다.
도 5를 참조하면, 계정 서버는 적어도 하나의 서비스 계정 정보 집합(Set)(501)을 저장하고 있다. 서비스 계정 정보 집합(501)은 복수의 온라인 서비스 각각에 대한 계정 정보를 포함할 수 있다.
도 5에서는 각각의 서비스 계정 정보가 서비스 제공자(Service Provider), 아이디 및 패스워드로 도시되어 있으나, 서비스 계정 정보는 PIN 코드, 생체 정보, 거래 정보, UID 일수 있으며, 이에 한정하지 않는다.
일부 실시예에 따르면, 계정 서버는 각 서비스 계정 정보를 획득하고, 저장할 수 있다. 일부 실시예에 따르면, 계정 서버는 각 서비스 계정 정보를 사용자 단말로부터 획득할 수 있고, 사용자의 입력에 의해 획득할 수도 있다. 또한 계정 서버는 획득한 각 서비스 계정 정보에 기초하여 각 서비스 서버와 서비스 계정 정보를 식별하는데 이용되는 UID를 획득할 수도 있다. UID는 서비스 서버와 계정 서버간의 협의에 의해 결정될 수 있다.
일부 실시예에 따르면, 계정 서버는 획득한 각 서비스 계정 정보를 하나의 서비스 계정 정보 집합(501)으로 저장할 수 있다. 즉, 계정 서버는 하나의 사용자의 복수의 서비스 계정 정보를 하나의 그룹으로 저장할 수 있다.
일부 실시예에 따르면, 계정 서버는 하나의 사용자 계정 정보 집합(501)에 대응하는 하나의 임시 계정 정보(503)를 생성할 수 있다. 즉, 계정 서버는 복수의 사용자 계정 정보에 대응하는 하나의 임시 계정 정보(503)를 생성할 수 있다. 계정 서버는 서비스 서버로부터 임시 계정 정보 및 서비스 식별 정보를 포함하는 계정 사용 요청 메시지를 수신하고, 서비스 식별 정보 및 임시 계정 정보에 대응하는 서비스 계정 정보를 서비스 서버에게 송신할 수 있다.
또한 일부 실시예에 따르면, 계정 서버는 하나의 사용자 계정 정보 집합(501) 중 일부에만 대응하는 적어도 하나의 임시 계정 정보를 생성할 수도 있다. 즉, 계정 서버는 Google 계정, Facebook 계정, Twitter 계정에만 대응하는 제 1 임시 계정 정보와 Amazon 계정, Ebay 계정에만 대응하는 제 2 임시 계정 정보를 각각 생성할 수도 있다. 즉, 계정 서버는 사용자 입력에 기초하여 서비스 계정 중 일부의 서비스만 임시 계정 정보를 이용하여 접속할 수 있도록 설정할 수 있다.
일부 실시예에 따르면, 사용자는 하나의 임시 계정 정보를 이용하여 복수의 온라인 서비스를 이용할 수 있고, 복수의 온라인 서비스를 이용하기 위해 복수의 온라인 서비스에 대응하는 각각의 서비스 계정 정보를 기억할 필요가 없다.
도 6은 일부 실시예에 따른, 임시 계정 정보 생성 알고리즘을 도시한다. 일부 실시예에 따르면, 도 6의 제 1 디바이스는 앞서 설명한 사용자 단말(101)을 포함할 수 있다. 또한, 계정 서버는 제 1 디바이스로부터 임시 계정 정보 생성 요청을 수신하고, 임시 계정 정보를 생성할 수 있다.
단계 601에서, 계정 서버는 생성될 임시 계정 정보의 길이를 결정할 수 있다. 일부 실시예에 따르면, 계정 서버는 사용자 식별 정보에 기초하여, 임시 계정 정보의 길이를 결정할 수 있다.
일부 실시예에 따르면 계정 서버는 사용자 식별 정보의 타입에 기초하여 임시 계정 정보의 길이를 결정할 수 있다. 예를 들면, 계정 서버는 사용자 식별 정보가 홍채인 경우 128 비트 길이로 아이디 및 패스워드를 생성할 수도 있고, 사용자 식별 정보가 디바이스 고유 번호인 경우 64 비트 길이로 아이디 및 패스워드를 생성할 수 있다. 또한 계정 서버는 아이디 및 패스워드의 길이를 각각 다르게 생성할 수도 있다.
또한 일부 실시예에 따르면, 계정 서버는 사용자 식별 정보의 개수에 기초하여 임시 계정 정보의 길이를 결정할 수도 있다. 예를 들면, 계정 서버는 수신된 사용자 식별 정보가 엄지 손가락의 지문 정보와 검지 손가락의 지문 정보를 포함하는 경우, 128 비트 길이로 아이디 및 패스워드를 생성할 수도 있고, 수신된 사용자 식별 정보가 엄지 손가락의 지문 정보만을 포함하는 경우에는 64 비트 길이로 아이디 및 패스워드를 생성할 수 있다.
단계 603에서, 계정 서버는 결정된 길이에 대응하는 난수를 생성할 수 있다. 예를 들면, 단계 601에서 계정 서버가 임시 계정 정보의 길이를 64비트로 결정한 경우, 계정 서버는 64비트에 길이에 대응되는 난수를 생성할 수 잇다. 일부 실시예에 따르면, 난수는 의사 난수(Pseudo Random Number) 뿐만 아니라 참 난수(True Random Number) 또한 포함할 수 있다. 또한 일부 실시예에 따르면, 계정 서버는 암호화된 소정의 시드 값에 기초하여 난수를 생성할 수도 있다. 암호화된 소정의 시드 값은 암호화된 의사 난수를 포함할 수 있다.
단계 605에서, 계정 서버는 생성된 난수를 문자열로 변환할 수 있다. 일부 실시예에 따르면, 계정 서버는 아스키 코드를 이용하여 생성된 난수를 문자열로 변환할 수 있다. 아스키 코드는 숫자를 부호로 변환하는 코드로써, 당업자에게 자명하므로 자세한 설명은 생략한다.
단계 607에서 계정 서버는, 변환된 문자열이 사용자가 인식 가능한지 판단할 수 있다. 일부 실시예에 따르면 사용자가 인식 가능한 문자열이라 함은, 출력된 문자열이 사용자가 확인 또는 읽을 수 있는 문자열 및 문자열 내에 포함된 각 문자 또는 숫자를 문자열 내에 포함된 다른 문자 또는 숫자와 구별할 수 있는 숫자와 문자들로 구성된 문자열을 의미할 수 있으며, 상기 예시에 제한되지 않는다.
예를 들면, 아스키 코드에 기초하여 문자열로 변환하는 경우, 0부터 31의 난수에 기초하여 변환된 문자열의 경우, 제어 문자로써 사용자가 확인 또는 읽을 수 없는 문자일 수 있다. 따라서, 계정 서버는 변환된 문자열에 사용자가 인식이 불가능한 문자가 포함된다고 판단할 수 있다.
또한, 변환된 문자열 내에 숫자 0, 알파벳 o가 함께 존재하는 경우, 사용자가 구별하기 어려우므로, 계정 서버는 변환된 문자열에 사용자가 인식이 불가능한 문자가 포함된다고 판단할 수 있다. 즉, 계정 서버는 소정의 기준에 기초하여 변환된 문자열이 사용자가 인식 가능한 문자들로 구성되어 있는지 판단할 수 있다.
단계 609에서, 계정 서버는 판단 결과에 기초하여, 생성된 난수를 이용하여 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 단계 603에서 생성된 난수를 문자열로 변환할 때, 사용자가 인식 가능한 문자열만이 포함되는 경우, 계정 서버는 단계 603에서 생성한 난수를 이용하여 임시 계정 정보를 생성할 수 있다. 또한, 단계 607에서 사용자가 인식이 불가능한 문자가 포함되었다고 판단된 경우, 계정 서버는 새롭게 난수를 생성할 수도 있고, 문자열 중 일부만을 변경함으로써, 임시 계정 정보를 생성할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 7은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 순서도이다.
단계 701에서, 사용자 단말은 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 인터페이스를 통해 사용자 인증 정보를 획득할 수 있다.
단계 703에서, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자를 인증할 수 있다. 예를 들면, 사용자 단말은 사용자로부터 홍채 정보를 획득하고, 획득한 홍채 정보와 저장된 홍채 정보를 비교함으로써, 사용자를 인증할 수 있다.
일부 실시예에 따르면, 사용자 단말은 인증 결과에 기초하여 사용자 식별 정보를 획득할 수 있다. 사용자 단말은 단계 701에서 획득한 사용자 인증 정보를 사용자 식별 정보로써 사용할 수도 있고, 인증 결과에 기초하여 별도로 사용자 식별 정보를 획득할 수도 있다. 예를 들면, 사용자 단말은 인증된 사용자의 사용자 인증 정보로써 획득한 지문 정보를 사용자 식별 정보로써, 사용할 수도 있고, 인증된 사용자의 음성 정보, 사용자의 PIN 코드, 사용자의 거래 번호, 계정 서버에 기등록된 사용자의 계정 정보를 사용자의 식별 정보로써 사용할 수 있으며 상기 예시에 한정되지 않는다.
단계 705에서, 사용자 단말은 획득한 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신할 수 있다. 일부 실시예에 따르면, 계정 생성 요청 메시지 내에는 사용자 인증 정보가 포함될 수 있다. 또한 계정 생성 요청 메시지는 암호화되어 전송될 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 단말의, 디바이스 시리얼 넘버를 비밀키로 사용하여 계정 생성 요청 메시지를 암호화하여 계정 서버에 전송할 수 있으며 상기 예시에 한정되지 않는다.
일부 실시예에 따르면, 계정 서버는 계정 생성 요청 메시지 내에 포함된 사용자 인증 정보에 기초하여 사용자 인증을 수행할 수도 있다.
단계 707에서, 사용자 단말은 계정 서버가 생성한 임시 계정 정보를 수신할 수 있다. 일부 실시예에 따르면, 임시 계정 정보의 길이는 사용자 식별 정보의 타입에 기초하여 결정될 수 있다.
단계 709에서, 사용자 단말은 수신된 임시 계정 정보를 제공할 수 있다. 일부 실시예에 따르면, 사용자 단말은 수신된 임시 계정 정보를 서비스 이용 디바이스에게 전송할 수 있다. 서비스 이용 디바이스는 온라인 서비스에 접속 또는 온라인 서비스를 이용하기 위해 사용하는 디바이스 일 수 있다. 서비스 이용 디바이스는 소정의 기준보다 신뢰도가 낮은 디바이스일 수 있으며, 사용자 단말 이외의 다른 외부 디바이스를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말은 근거리 무선 통신을 이용하여 서비스 이용 디바이스에게 수신된 임시 계정 정보를 송신할 수도 있다. 예를 들어, 사용자 단말은 서비스 이용 디바이스에게 근접함으로써, NFC 방식 이용하여 임시 계정 정보를 송신할 수도 있고, 서비스 이용 디바이스와 동일한 AP에 접속함으로써, Wi-Fi Direct 방식으로 임시 계정 정보를 제공할 수도 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 사용자 단말은 이동 통신 방식으로 임시 계정 정보를 외부 디바이스에게 송신할 수도 있다. 다시 말해서, 사용자 단말은 SMS를 이용하여 외부 디바이스에게 임시 계정 정보를 송신할 수도 있고, 3G, LTE 통신 방식을 이용하여, 외부 디바이스에게 임시 계정 정보를 송신할 수도 있다. 예를 들면, 사용자 단말은 소정의 SNS를 통해 외부 디바이스의 정보(또는 계정 정보)를 획득하고, 획득한 정보에 기초하여 외부 디바이스에게 원거리 이동 통신 방식을 이용하여 임시 계정 정보를 송신할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말은 서비스 서버에게 제 1 계정 정보를 제공할 수도 있다. 즉, 사용자 단말이 직접 서비스 서버에게 서비스 이용 요청 메시지와 함께 제 1 계정 정보를 송신할 수도 있다.
도 8은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시하는 세부 순서도이다.
단계 801에서, 사용자 단말은 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자 인터페이스를 통해 사용자 인증 정보를 획득할 수 있다.
단계 803에서, 사용자 단말은 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다.
단계 805에서, 사용자 단말은 획득한 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신할 수 있다.
단계 807에서, 사용자 단말은 계정 서버가 생성한 임시 계정 정보를 수신할 수 있다. 단계 801 내지 단계 807은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 809에서, 사용자 단말은 계정 정보를 제공할 지 여부를 결정할 수 있다. 일부 실시예에 따르면, 사용자 단말은 임시 계정 정보를 서비스 이용 디바이스에게 제공할 수도 있고, 임시 계정 정보를 사용자에게 제공할 수도 있다. 예를 들면, 사용자 단말은 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수도 있고, 사용자 단말의 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있다. 또한 일부 실시예에 따르면, 사용자 단말은 근거리 통신 및 이동 통신으로 계정 정보를 제공할 지 여부를 결정할 수 있다.
물론 상기 예시에 제한되지 않으며, 사용자 단말은 서비스 서버에게 임시 계정 정보를 제공할 수도 있고, 이동 무선 통신 또는 유선 통신 방식을 이용하여 임시 계정 정보를 제공할 수도 있다.
또한 일부 실시예에 따르면, 사용자 단말은 GUI(Graphic User Interface)를 출력하고, 출력된 GUI에 기초하여 사용자 입력을 수신할 수 있다. 사용자 단말은 다양한 임시 계정 정보의 처리 방법을 GUI로 구현하여 출력하고, 수신된 사용자 입력에 기초하여, 임시 계정 정보의 처리 방법을 결정할 수 있다.
단계 811에서, 단계 809에서의 결정에 따라, 사용자 단말은 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 사용자 단말은 복수의 무선 통신 방식 중 하나를 선택하여 임시 계정 정보를 송신할 수도 있다.
단계 813에서, 사용자 단말은 임시 계정 정보를 출력할 수도 있다. 일부 실시예에 따르면, 사용자 단말은 서비스 이용 디바이스, 서비스 서버 등 다른 디바이스에게 임시 계정 정보를 송신하지 않고, 사용자 단말의 디스플레이부를 통해 임시 계정 정보를 출력할 수 있다.
도 9는 일부 실시예에 따른, 사용자 단말이 사용자 인증 정보를 획득하는 방법을 도시한다.
도 9를 참조하면, 사용자 단말(101)은 사용자 입력에 기초하여 사용자 인증 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말은 사용자로부터 PIN 코드(901)을 획득할 수 있고, 지문 정보(903)을 획득할 수 있다. 또한 사용자 단말은 사용자로부터 카드 번호(905)를 획득할 수도 있으며 이에 한정되지 않는다.
일부 실시예에 따르면, 사용자 단말(101)은 다양한 사용자 인터페이스 및 센서, A/V 입출력 장치를 통해 사용자 인증 정보를 획득할 수 있다. 예를 들면, 사용자 단말(101)은 가상 키패드를 통해 숫자, 문자를 획득할 수도 있고, 지문 센서를 이용하여 지문 정보를 획득할 수도 있고, 카메라를 이용하여 홍채 정보를 획득할 수 있다.
또한 일부 실시예에 따르면, 사용자 단말(101)은 사용자로부터 사용자 인증 정보를 수신하기 위해 GUI를 출력할 수 있다.
도 10 및 도 11은 일부 실시예에 따른, 사용자 단말이 임시 계정 정보를 제공하는 방법을 도시한다.
도 10을 참조하면, 사용자 단말(101)은 다양한 방법을 통해, 임시 계정 정보를 제공할 수 있다. 앞서 설명한 바와 같이, 사용자 단말(101)은 임시 계정 정보를 계정 서버로부터 수신하고, 수신된 임시 계정 정보를 제공하는 방법을 선택할 수 있다.
일부 실시예에 따르면, 사용자 단말(101)은 수신된 임시 계정 정보를 출력할 수 있다. 즉, 사용자에게 임시 계정 정보를 제공할 수 있다. 또한 일부 실시예에 따르면, 사용자 단말(101)은 근거리 무선 통신 방식을 통해 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수 있다. 복수의 무선 통신 방식이 존재하므로, 사용자 단말(101)은 사용자 입력에 기초하여 복수의 근거리 무선 통신 방식들 중 하나를 선택할 수 있다. 사용자 단말(101)은 선택된 방식과 대응되는 근거리 무선 통신 모듈을 활성화하고, 소정의 포맷의 메시지를 통해 임시 계정 정보를 송신할 수 있다.
예를 들어, 사용자 단말(101)은 NFC 모듈 또는 블루투스 모듈을 이용하여 서비스 이용 디바이스에게 임시 계정 정보를 송신할 수도 있고, 사용자 단말(101)의 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있다. 또한 사용자 단말(101)은 근거리 무선 통신을 이용하여 임시 계정 정보를 송신할 때, 임시 계정 정보를 암호화 하여 송신할 수도 있다.
일부 실시예에 따르면, 사용자 단말(101)은 사용자 단말의 디바이스 시리얼 넘버를 암호화키로 사용하여 임시 계정 정보를 암호화하여 송신 할 수 있다. 또한 일부 실시예에 따르면, 사용자 단말(101)은 원거리 이통 통신(예를 들면, SMS, 3G, 4G)을 이용하여 임시 계정 정보를 송신할 때도, 디바이스의 시리얼 넘버를 암호화키로 사용하여 임시 계정 정보를 암호화하여 송신할 수 있다. 물론 상기 예시에 제한되지 않는다.
도 11을 참조하면, 사용자 단말(101)이 디스플레이부를 통해 임시 계정 정보를 출력하는 경우, 사용자가 직접 서비스 이용 디바이스(102)에 임시 계정 정보를 입력할 수 있다.
또한 일부 실시예에 따르면 사용자 단말(101)이 근거리 무선 통신을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수 있다. 서비스 이용 디바이스(102)는 수신된 임시 계정 정보에 기초하여 서비스 서버에게 서비스 이용 요청 메시지를 송신할 수 있다.
또한 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 수신된 임시 계정 정보를 디스플레이부에 표시할 수도 있고, 웹브라우저 또는 어플리케이션에 입력할 수도 있다. 물론 상기 예시에 제한되지 않으며, 서비스 이용 디바이스(102)는 사용자의 입력을 수신하고, 사용자 입력에 기초하여 수신된 임시 계정 정보를 처리할 수도 있다.
도 12는 일부 실시예에 따른, 서비스 서버와 계정 서버 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 14를 참조하면, 계정 서버(103)가 서비스 서버(104)로부터 수신하는 계정 사용 요청 메시지(1211)과 계정 서버(103)가 서비스 서버(104)에게 서비스 계정 정보를 제공하는 메시지(1213)는 TAG 필드(1201), LENGTH 필드(1203), VALUE 필드(1205) 및 SIGN 필드(1207)를 포함할 수 있다.
일부 실시예에 따르면, TAG 필드(1201)는 송신 및 수신되는 메시지의 종류를 표시할 수 있다. 예를 들면, TAG 필드(1201)는 계정 서버(103) 또는 서비스 서버(104)가 수신한 메시지가 계정 사용 요청 메시지인지, 서비스 계정 정보 제공 메시지인지를 식별할 수 있는 정보를 포함할 수 있다.
일부 실시예에 따르면, LENGTH(1203) 필드는 메시지의 전체 길이에 대한 정보를 포함할 수 있다. 또한 일부 실시예에 따르면 LENGTH(1203) 필드는 VALUE(1205) 필드의 길이에 대한 정보를 포함할 수도 있다.
일부 실시예에 따르면, VALUE(1205) 필드는 계정 서버(103) 및 서비스 서버(104)가 송수신하는 정보를 포함할 수 있다. 예를 들면, 계정 사용 요청 메시지(1211)의 VALUE 필드(1205)는 임시 계정 정보 및 서비스 식별 정보를 포함할 수 있다. 또한 VALUE 필드(1205)는 UID(Unique Identifier), 사용자 인증 정보 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, SIGN(1207) 필드는 메시지의 인증 및 보안을 위해 존재하는 필드로써, 전자 서명이 포함될 수 있다.
물론 도 12에 도시된 메시지의 포맷은 구현 예에 따라 다르게 구현될 수도 있다. 즉, 도 12의 모든 필드가 필수 구성요소 인 것은 아니며, 도 12에 도시된 필드 중 일부가 제외될 수 있고, 새로운 필드가 추가될 수 있음은 당업자에게 자명하다.
도 13는 일부 실시예에 따른 서비스 서버와 서비스 이용 디바이스 간의 송신 및 수신되는 메시지의 포맷을 도시한다.
도 13를 참조하면, 서비스 서버(104)가 서비스 이용 디바이스(102)로부터 수신하는 서비스 이용 요청 메시지(1311)과 서비스 서버(104)가 서비스 이용 디바이스(102)에게 서비스 접속 또는 이용을 허가하는 메시지(1313)은 TAG 필드(1301), LENGTH 필드(1303), VALUE 필드(1305) 및 SIGN 필드(1307)를 포함할 수 있다.
일부 실시예에 따르면, TAG 필드(1301)는 송신 및 수신되는 메시지의 종류를 표시할 수 있다. 예를 들면, TAG 필드(1301)는 서비스 이용 디바이스(102) 또는 서비스 서버(104)가 수신한 메시지가 서비스 접속 요청 메시지인지, 서비스 접속 또는 이용을 허가하는 메시지인지 식별하는데 이용되는 정보를 포함할 수 있다.
일부 실시예에 따르면, LENGTH(1303) 필드는 메시지의 전체 길이에 대한 정보를 포함할 수 있다. 또한 일부 실시예에 따르면 LENGTH(1303) 필드는 VALUE(1305) 필드의 길이에 대한 정보를 포함할 수도 있다.
일부 실시예에 따르면, VALUE(1305) 필드는 서비스 서버(104) 및 서비스 이용 디바이스(102)가 송수신하는 정보를 포함할 수 있다. 예를 들면, 서비스 이용 요청 메시지(1301)의 VALUE 필드(1305)는 임시 계정 정보를 포함할 수 있다. 물론 상기 예시에 제한되지 않으며, 다른 추가적인 정보들을 포함할 수도 있다.
일부 실시예에 따르면, SIGN(1307) 필드는 메시지의 인증 및 보안을 위해 존재하는 필드로써, 전자 서명이 포함될 수 있다.
물론 도 13에 도시된 메시지의 포맷은 구현 예에 따라 다르게 구현될 수도 있다. 즉, 도 13의 모든 필드가 필수 구성요소 인 것은 아니며, 도 13에 도시된 필드 중 일부가 제외될 수 있고, 새로운 필드가 추가될 수 있음은 당업자에게 자명하다.
도 14는 일부 실시예에 따른, 메시지의 계층적 구조에 대해 설명하기 위한 도면이다.
도 14를 참조하면, 사용자 단말(제 1 디바이스(101)), 서비스 이용 디바이스(제 2 디바이스(102)), 계정 서버(103) 및 서비스 서버(104)가 송수신하는 제 1 메시지(1400)의 포맷을 도시한다. 제 1 메시지(1400)의 포맷은 TAG 필드(1401), LENGTH 필드(1403), VALUE 필드(1405) 및 SIGN 필드(1407)를 포함할 수 있다. 일부 실시예에 따르면 제 1 메시지(1400)는 도 12 내지 도 13의 메시지를 포함할 수 있다.
일부 실시예에 따르면, 사용자 단말(제 1 디바이스(101)), 서비스 이용 디바이스(제 2 디바이스(102)), 계정 서버(103) 및 서비스 서버(104)가 송수신하는 메시지는 계층적 구조로 구성될 수 있다. 예를 들면 VALUE 필드(1405) 내에 추가적인 TAG 필드(1411), LENGTH 필드(1413) 및 VALUE 필드(1415)를 포함하는 제 2 메시지(1410)가 포함될 수 있다.
또한 일부 실시예에 따르면, 제 2 메시지(1410)는 다양한 정보를 포함할 수 있다. 예를 들어, 제 2 메시지(1410)는 사용자의 신뢰도 정보(Level of User Trust)(1417), 알림(Notification)(1419), 인증 정보(Authentication Info)(1421) 및 식별자(Identifier)(1423) 중 적어도 하나를 포함할 수 있다. 또한 제 2 메시지(1410)는 디바이스의 신뢰도 정보, 디바이스의 지리적 위치에 관한 정보 또한 포함할 수 있으며, 상기 예시에 제한되지 않는다. 물론 제 2 메시지(1410) 내에 포함되는 정보는 제 1 메시지(1400)의 VALUE(1405) 필드에 포함될 수도 있다.
도 15는 일부 실시예에 따른, 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
단계 1501에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 사용자 인증 정보를 획득하고, 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 또한 단계 1501은 앞서 설명한 내용과 대응된다.
단계 1503에서, 사용자 단말(101)은 임시 계정 정보 생성 요청 메시지를 송신할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 임시 계정 정보 서비스 등록 요청 메시지를 계정 서버(103)에 송신할 수도 있다. 즉, 사용자 단말(101)은 임시 계정 정보를 통해 온라인 서비스를 이용하는, 임시 계정 정보 서비스의 이용을 신청할 수 있다. 추가적으로 단계 1503은 앞서 설명한 내용과 대응된다.
단계 1505에서, 계정 서버(103)는 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 임시 계정 정보 생성 요청 메시지 내에 포함된 사용자 식별 정보 또는 별도로 수신된 사용자 식별 정보에 기초하여 생성할 임시 계정 정보의 길이를 결정할 수 있다. 또한 계정 서버(103)는 수신된 사용자 식별 정보에 기초하여, 소정의 사용자를 식별하고, 식별된 사용자가 임시 계정 정보 서비스를 사용할 수 있는 정당한 권한을 가진 사용자인지 판단할 수도 있다. 추가적으로, 단계 1505는 앞서 설명한 바와 대응된다.
단계 1507에서, 계정 서버(103)는 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 소정의 알고리즘을 이용하여 임시 계정 정보를 생성할 수 있다. 임시 계정 정보를 생성하는데 이용되는 소정의 알고리즘은 사용자의 입력에 의해 결정될 수 있다. 단계 1507은 앞서 설명한 바와 대응된다.
단계 1509에서, 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 유선 통신 또는 무선 통신을 통해 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수 있다. 또한 사용자 단말(101)은 근거리 무선 통신을 이용하여 서비스 이용 디바이스(102)에게 임시 계정 정보를 송신할 수도 있다.
일부 실시예에 따르면, 사용자 단말(101)은 디스플레이부를 통해 임시 계정 정보를 출력할 수도 있고, 디스플레이부를 통해 GUI를 출력함으로써, 사용자 입력을 수신하고, 사용자 입력에 기초하여 임시 계정 정보를 처리할 수도 있다. 단계 1509는 앞서 설명한 바와 대응된다.
단계 1511에서, 서비스 이용 디바이스(102)는 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 사용자의 입력에 기초하여 소정의 온라인 서비스를 제공하는 서비스 서버를 식별한 후, 단계 1509에서 제공받은 임시 계정 정보에 기초하여 식별된 서비스 서버에게 서비스 이용 요청 메시지를 송신할 수 있다. 단계 1511은 앞서 설명한 바와 대응된다.
단계 1513에서, 서비스 서버(104)는 계정 서버(103)에게 계정 사용 요청 메시지를 송신할 수 있다. 일부 실시예에 따르면, 계정 사용 요청 메시지는 임시 계정 정보의 식별을 요청하는 메시지를 포함할 수 있다. 서비스 서버(103)는 획득한 임시 계정 정보에 기초하여, 임시 계정 정보가 어떤 계정 서버에서 생성되었는지 식별하고, 식별 결과에 기초하여, 계정 서버에게 계정 사용 요청 메시지를 송신할 수 있다. 단계 1513은 앞서 설명한 바와 대응된다.
단계 1515에서, 계정 서버(103)는 서비스 계정 정보를 제공할 수 있다. 일부 실시예에 따르면, 계정 서버(103)는 수신된 계정 사용 요청 메시지 내에 포함된 서비스 식별 정보와 임시 계정 정보에 대응하는 서비스 계정 정보를 서비스 서버(104)에게 제공할 수 있다. 단계 1515은 앞서 설명한 바와 대응된다.
단계 1517에서, 서비스 서버(104)는 서비스 이용을 승인할 수 있다. 일부 실시예에 따르면, 서비스 서버(104)는 서비스 이용 디바이스(102)를 통한 서비스 접속 또는 서비스 이용을 승인할 수 있다.
또한 일부 실시예에 따르면, 서비스 서버(104)는 수신된 서비스 계정 정보에 기초하여 사용자를 식별하고, 식별한 사용자에 대응하는 온라인 서비스를 제공할 수 있다. 예를 들어, 서비스 서버(104)는 서비스 이용 디바이스(102)를 통한 온라인 서비스 접속을 허용(로그인)할 수 있고, 서비스 계정과 대응되는 웹페이지 또는 소정의 데이터를 서비스 이용 디바이스(102)에게 송신할 수도 있다.
도 16은 일부 실시예에 따른, 통합 서버에 의해 제공되는 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 16을 참조하면, 도 15와는 상이하게, 계정 서버와 서비스 서버가 통합된 통합 서버(105)가 계정 서버와 서비스 서버의 역할을 모두 수행할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 사용자 단말(101) 또는 서비스 이용 디바이스(102)가 하나의 서버로 인식하는 계정 서버와 서비스 서버로 구성된 클라우드 서버일 수 있다.
단계 1601에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 이는 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
단계 1603에서, 사용자 단말(101)은 통합 서버(105)에게 임시 계정 정보 생성 요청 메시지를 송신할 수 있다. 통합 서버(105)는 온라인 서비스 및 임시 계정 정보 관리 서비스 또한 제공하는 서버를 포함할 수 있다.
단계 1605에서, 통합 서버(105)는 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 임시 계정 정보 생성 요청 메시지 내에 포함된 사용자 식별 정보 또는 별도로 수신된 사용자 식별 정보에 기초하여 생성할 임시 계정 정보의 길이를 결정할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 앞서 설명한 계정 서버가 수행하는 동작을 모두 수행할 수 있다.
단계 1607에서, 통합 서버(105)는 사용자 단말(101)에게 임시 계정 정보를 송신할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 소정의 알고리즘을 이용하여 임시 계정 정보를 생성할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 앞서 설명한 계정 서버가 수행하는 동작을 모두 수행할 수 있다.
단계 1609에서, 사용자 단말(101)은 임시 계정 정보를 서비스 이용 디바이스(102)에게 제공할 수 있다. 단계 1809는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1611에서, 서비스 이용 디바이스(102)는 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 서비스 이용 디바이스(102)는 통합 서버(105)에게 서비스 이용 요청을 송신할 수 있다.
단계 1613에서, 통합 서버(105)는 임시 계정 정보에 기초하여 서비스 이용 승인 여부를 결정할 수 있다. 일부 실시예에 따르면, 통합 서버(105)는 통합 서버가 저장하고 있는 임시 계정 정보와 단계 1611에서 수신된 서비스 이용 요청 내에 포함된 임시 계정 정보를 비교하고, 비교 결과에 기초하여 선택적으로 서비스 접속 승인 여부를 결정할 수 있다.
단계 1615에서, 통합 서버(105)는 서비스 이용을 승인할 수 있다. 또한 일부 실시예에 따르면, 통합 서버(105)는 수신된 서비스 계정 정보에 기초하여 사용자를 식별하고, 식별한 사용자에 대응하는 온라인 서비스를 제공할 수 있다. 예를 들어, 통합 서버(105)는 서비스 이용 디바이스(102)를 통한 온라인 서비스 접속을 허용(로그인)할 수 있고, 서비스 계정과 대응되는 웹페이지 또는 소정의 데이터를 서비스 이용 디바이스(102)에게 송신할 수도 있다.
도 17은 일부 실시예에 따른, 사용자 단말을 통해 직접 온라인 서비스를 이용할 때의 임시 계정 정보 제공 방법을 도시하는 흐름도이다.
도 17을 참조하면, 도 15 및 도 16과는 상이하게 사용자 단말(101)은 서비스 이용 디바이스에게 임시 계정 정보를 제공하지 않고, 계정 서버(103)로부터 제공받은 임시 계정 정보를 이용하여 직접 서비스 서버(104)와 통신을 수행한다. 다시 말해서, 사용자는 사용자 단말(101)을 이용하여 온라인 서비스를 이용할 수 있다.
단계 1701에서, 사용자 단말(101)은 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 단계 1701은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1703에서, 사용자 단말(101)은 임시 계정 정보 생성 요청 메시지를 계정 서버(103)에게 송신할 수 있다. 단계 1703은 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
단계 1705에서, 계정 서버(103)는 임시 계정 정보를 생성할 수 있다. 단계 1705는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1707에서, 계정 서버(103)는 사용자 단말(101)에게 임시 계정 정보를 송신할 수 있다. 단계 1705는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1709에서, 사용자 단말(101)은 임시 계정 정보를 이용하여 서비스 이용 요청 메시지를 전송할 수 있다. 일부 실시예에 따르면, 사용자 단말(101)은 계정 서버(103)로부터 제공받은 임시 계정 정보를 이용하여 서비스 서버(104)에 서비스 이용 요청을 송신할 수 있다. 다시 말해서, 사용자 단말(101)은 서비스를 이용하는 서비스 이용 디바이스를 포함할 수 있다.
단계 1711에서, 서비스 서버(104)는 계정 서버(103)에게 계정 사용 요청 메시지를 송신할 수 있다. 단계 1711은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1713에서, 계정 서버(103)는 서비스 서버(104)에게 서비스 계정 정보를 제공할 수 있다. 단계 1713은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
단계 1715에서, 서비스 서버(104)는 서비스 이용을 승인할 수 있다. 일부 실시예에 따르면, 단계 1715은 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
도 18은 일부 실시예에 따른, 계정 서버의 구조를 도시하는 블록도이다.
도 18에 도시된 바와 같이 일부 실시예에 따른 계정 서버(103)는 통신부 (1801), 저장부(1803) 및 제어부(1805)를 포함할 수 있다. 그러나 도 18에 도시된 구성 요소가 모두 계정 서버(103)의 필수 구성 요소인 것은 아니다. 도 18에 도시된 구성 요소보다 많은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있고, 도 18에 도시된 구성 요소보다 적은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있다.
일부 실시예에 따르면, 통신부(1801)는 사용자 단말로부터 임시 계정 생성 요청 메시지를 수신하고, 제어부(1805)가 생성한 임시 계정 정보를 사용자 단말에게 송신할 수 있다, 또한 통신부(1801)는 서비스 이용 디바이스로부터 계정 사용 요청 메시지를 수신하며, 수신된 계정 정보 및 상기 서비스 식별 정보에 대응되는 서비스 계정 정보를 서비스 이용 디바이스에게 송신할 수 있다.
일부 실시예에 따르면, 통신부(1801)는 제 2 계정 정보를 사용자 단말 로부터 획득할 수도 있다. 추가적으로, 통신부(1801)는 서비스 이용 디바이스로부터 수신된 계정 사용 요청 메시지에 기초하여, 사용자 단말에게 계정 사용 확인 요청 메시지를 송신하고, 사용자 단말로부터 계정 사용 확인 응답 메시지를 수신할 수 있다.
또한 일부 실시예에 따르면, 통신부(1801)는 사용자 단말로부터 계정 정보 등록 요청 메시지를 수신하고, 계정 정보 등록 요청 메시지 내에 포함된 적어도 하나의 계정 정보에 기초하여 적어도 하나의 서비스와 대응되는 적어도 하나의 서비스 계정 정보를 획득할 수 있다.
일부 실시예에 따르면, 저장부(1803)는 제어부(1805)가 생성한 임시 계정 정보를 저장할 수 있다. 또한 저장부(1803)는 서비스 계정 정보를 저장할 수도 있다. 추가적으로, 저장부(1803)는 적어도 하나의 서비스 계정 정보를 하나의 그룹으로 저장할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 통상적으로 계정 서버(103)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1805)는 계정 서버(103)에 저장된 프로그램을 실행함으로써, 계정 서버(103)가 포함하는 구성요소들을 전반적으로 제어할 수 있다. 또한 제어부(1805)는 적어도 하나의 프로세서를 포함할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 사용자 식별 정보에 기초하여, 임시 계정 정보를 생성하고, 서비스 서버(104)로부터 수신된 계정 사용 요청 메시지 내에 포함된 임시 계정 정보 및 서비스 식별 정보를 식별할 수 있다. 제어부(1805)는 생성될 제 1 계정 정보의 길이를 결정하고, 결정된 길이에 대응하는 난수를 생성하고, 생성된 난수를 아스키 코드를 이용하여 문자열로 변환 시 사용자가 인식 불가능한 문자열이 포함되는지 판단하며, 판단 결과에 기초하여, 임시 계정 정보를 생성할 수 있다.
일부 실시예에 따르면, 제어부(1805)는 사용자 식별 정보에 기초하여, 사용자를 인증하고, 인증 결과에 기초하여, 임시 계정 정보를 생성할 수 있다. 임시 계정 정보의 길이는 사용자 식별 정보의 타입에 기초하여 결정될 수 있다.
또한 일부 실시예에 따르면, 제어부(1805)는 사용자 단말로부터 수신된 계정 사용 확인 요청 메시지에 대한 응답에 기초하여 서비스 계정 정보를 서비스 서버(104)에게 송신할지 여부를 결정할 수 있다.
추가적으로, 일부 실시예에 따르면, 제어부(1805)는 소정의 시간 초과 이후, 또는 서비스 이용 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 생성된 임시 계정 정보를 삭제할 수 있다.
도 19는 일부 실시예에 따른, 계정 서버의 구조를 도시하는 세부 블록도이다.
도 19에 도시된 바와 같이 일부 실시예에 따른 계정 서버(103)는 통신부 (1901), 저장부(1903) 및 제어부(1905)를 포함할 수 있다. 그러나 도 19에 도시된 구성 요소가 모두 계정 서버(103)의 필수 구성 요소인 것은 아니다. 도 19에 도시된 구성 요소보다 많은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있고, 도 19에 도시된 구성 요소보다 적은 구성 요소에 의해 계정 서버(103)가 구현될 수도 있다. 또한 도 19의 통신부(1901), 저장부(1903) 및 제어부(1905)는 도 18의 통신부, 저장부 및 제어부와 대응될 수 있다.
도 19에 도시된 바와 같이 통신부(1905)는 유선 통신 모듈(1911) 및 무선 통신 모듈(1913)을 더 포함할 수 있고, 저장부(1903)는 임시 계정 정보 DB(1915), 서비스 계정 정보 DB(1917) 및 사용자 식별 정보 DB(1919)를 더 포함할 수 있다.
일부 실시예에 따르면, 유선 통신 모듈(1911) 및 무선 통신 모듈(1913)은 각각 유선 통신 및 무선 통신을 수행할 수 있다. 무선 통신 방식은 근거리 무선 통신 방식 및 이동통신 방식을 포함할 수 있다.
일부 실시예에 따르면, 임시 계정 정보 DB(1915)는 생성된 임시 계정 정보를 저장할 수 있다. 또한 제어부(1905)의 제어에 의해 임시 계정 정보 DB(1915) 내에 저장된 임시 계정 정보는 삭제될 수 있다.
일부 실시예에 따르면, 서비스 계정 정보 DB(1917)는 서비스 계정 정보를 저장할 수 있다. 각 사용자 별로 서비스 계정 정보는 하나 이상일 수 있으며, 서비스 계정 정보는 그룹별로 저장될 수 있다.
일부 실시예에 따르면, 사용자 식별 정보 DB(1919)는 사용자 식별 정보를 저장할 수 있다. 사용자 식별 정보는 사용자 단말로부터 수신할 수도 있고, 사용자 인증 정보에 기초하여 제어부(1905)가 획득할 수도 있다.
도 20는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 블록도이다.
도 20에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2001), 통신부(2003) 및 제어부(2005)를 포함할 수 있다. 그러나 도 20에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 20에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 20에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다.
일부 실시예에 따르면, 사용자 인터페이스부(2001)는 사용자 인증 정보를 획득할 수 있다. 또한 일부 실시예에 따르면, 사용자 인터페이스부(2001)는 다양한 사용자 입력을 수신할 수도 있다.
일부 실시예에 따르면, 통신부(2003)는 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 계정 서버에게 송신할 수 있다. 또한 통신부(2003)는 계정 서버가 생성한 임시 계정 정보를 수신하고, 수신된 임시 계정 정보를 서비스 이용 디바이스 또는 서비스 서버에게 제공할 수 있다.
일부 실시예에 따르면, 통신부(2003)는 근거리 무선 통신을 이용하여 서비스 이용 디바이스 또는 서비스 서버에게 임시 계정 정보를 송신할 수 있다.
일부 실시예에 따르면, 제어부(2005)는 통상적으로 사용자 단말(101)의 전반적인 동작을 제어한다. 예를 들어, 제어부(2005)는 사용자 단말(101)에 저장된 프로그램을 실행함으로써, 사용자 단말(101)이 포함하는 구성요소들을 전반적으로 제어할 수 있다. 또한 제어부(2005)는 적어도 하나의 프로세서를 포함할 수 있다.
일부 실시예에 따르면, 제어부(2005)는 상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득할 수 있다. 또한 제어부(2005)는 사용자 입력에 기초하여 계정 서버에게 계정 사용 요청 메시지에 대한 응답을 송신할지 여부를 결정할 수 있다.
도 21 및 도 22는 일부 실시예에 따른, 사용자 단말의 구조를 도시하는 세부 블록도이다.
도 21에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2101), 통신부(2103), 제어부(2105) 및 저장부(2107)를 포함할 수 있다. 그러나 도 21에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 21에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 21에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다. 또한 도 21의 사용자 인터페이스부(2101), 통신부(2103) 및 제어부(2105)는 도 20의 사용자 인터페이스부, 통신부 및 제어부와 대응될 수 있다.
사용자 인터페이스부(2101), 통신부(2103) 및 제어부(2105)는 앞서 설명한 도 20과 대응되므로, 자세한 설명은 생략한다.
일부 실시예에 따르면, 저장부(2107)는 사용자 식별 정보를 저장할 수 있고, 수신된 임시 계정 정보를 저장할 수도 있다. 또한 일부 실시예에 따르면, 저장부(2107)는 획득한 사용자 인증 정보에 기초하여 사용자를 인증할 때 사용되는 인증 기준 정보를 저장할 수도 있다. 예를 들면, 저장부(2107)는 획득한 지문 정보가 사용자 단말(101)을 이용할 수 있는 정당한 권원을 가진 사용자의 지문 정보인지 판단하는데 사용되는 기준 지문 정보를 포함할 수 있다.
도 22에 도시된 바와 같이 일부 실시예에 따른 사용자 단말(101)은 사용자 인터페이스부(2201), 통신부(2203), 제어부(2205), 저장부(2207), 센서부(2209), 출력부(2211) 및 A/V 입력부(2213)를 포함할 수 있다. 그러나 도 22에 도시된 구성 요소가 모두 사용자 단말(101)의 필수 구성 요소인 것은 아니다. 도 22에 도시된 구성 요소보다 많은 구성 요소에 의해 사용자 단말(101)이 구현될 수도 있고, 도 22에 도시된 구성 요소보다 적은 구성 요소에 의해 사용자 단말이 구현될 수도 있다. 또한 도 22의 사용자 인터페이스부(2201), 통신부(2203), 제어부(2205) 및 저장부(2207)는 도 21의 사용자 인터페이스부, 통신부, 제어부 및 저장부와 대응될 수 있다.
일부 실시예에 따르면, 사용자 인터페이스부(2201)는, 사용자가 사용자 단말(101)을 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 인터페이스(2201)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
일부 실시예에 따르면, 출력부(2211)는 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(2211)는 디스플레이부(2271), 음향 출력부(2273), 및 진동 모터(2275)를 포함할 수 있다.
일부 실시예에 따르면 디스플레이부(2271)는 GUI를 출력할 수 있다. 예를 들면, 디스플레이부(2271)는 서비스 이용 디바이스(103)에게 임시 계정 정보를 송신하는 방법을 선택하기 위한 GUI를 출력할 수 있다.
한편, 디스플레이부(2271)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(2271)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(2271)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 제 1 디바이스(101)의 구현 형태에 따라 제 1 디바이스(101)는 디스플레이부(2271)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(2271)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(2273)는 통신부(2203)로부터 수신되거나 저장부(메모리)(2207)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(2273)는 사용자 단말(101)에서 수행되는 기능과 관련된 음향 신호(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)를 출력한다. 이러한 음향 출력부(2273)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(2275)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(2275)는 오디오 데이터 또는 비디오 데이터의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(2275)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
일부 실시예에 따르면, 센서부(2209)는, 사용자 단말(101)의 상태 또는 사용자 단말(101)주변의 상태를 감지하고, 감지된 정보를 제어부(2205)로 전달할 수 있다.
센서부(2209)는, 지자기 센서(Magnetic sensor)(2221), 가속도 센서(Acceleration sensor)(2222), 온/습도 센서(2223), 적외선 센서(2224), 자이로스코프 센서(2225), 위치 센서(예컨대, GPS)(2226), 기압 센서(2227), 근접 센서(2228),RGB 센서(2229) 및 지문 센서(Finger Print Sensor)(2231) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
일부 실시예에 따르면, 통신부(2203)는 근거리 통신부(2241), 이동 통신부(2243) 및 방송 수신부(2245)를 포함할 수 있다. 근거리 통신부(2241)는 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 자기장 통신부(Near Field Communication), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한 근거리 통신부(2241)가 포함하는 각 통신부들은 각각 송신부 및 수신부로 구성될 수 있다.
일부 실시예에 따르면, 이동 통신부(2243)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(2245)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 사용자 단말(101)은 방송 수신부(2245)를 포함하지 않을 수도 있다.
A/V 입력부(2213)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(2251)와 음향 입력부(2252) 등이 포함될 수 있다. 카메라(2251)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 또한 카메라(2251)는 사용자 인증 정보 중 홍채 영상, 얼굴 영상와 같은 정보를 획득할 수도 있다. 다만 상기 예시에 제한되지 않는다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(2205) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(2251)에서 처리된 화상 프레임은 저장부(메모리)(2207)에 저장되거나 통신부(2203)를 통하여 외부로 송신될 수 있다. 카메라(2251)는 단말기의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
음향 입력부(2252)는, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 일부 실시예에 따르면, 음향 입력부(2252)는 마이크로폰일 수 있으며, 상기 예시에 제한되지 않는다. 음향 입력부(2252)은 외부 디바이스, 서버 또는 사용자로부터 음향 신호를 수신할 수 있다. 음향 입력부(2252)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다. 또한 일부 실시예에 따르면, 음향 입력부(2252)는 사용자 인증 정보 중 음성 정보를 획득할 수도 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 저장부(메모리)(2207)는, 제어부(2205)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 사용자 단말(101)로 입력되거나 사용자 단말(101)로부터 출력되는 데이터를 저장할 수도 있다.
일부 실시예에 따르면, 저장부(메모리)(2207)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
또한 일부 실시예에 따르면, 저장부(메모리)(2207)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(2261), 터치 스크린 모듈(2263), 알림 모듈(2265) 등으로 분류될 수 있다.
UI 모듈(2261)은, 사용자 단말(101)과 연동되는 특화된 UI, GUI 등을 제공할 수 있다.
터치 스크린 모듈(2263)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(2205)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(2263)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(2263)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 또한 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(2265)은 사용자 단말(101)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 사용자 단말(101)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(2265)은 디스플레이부(2271)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(2273)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(2275)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
*본 발명에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
본 발명에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 본 발명에서 전체적으로 병합하여 나타낸 것과 동일하게 본 발명에 병합될 수 있다.
본 발명의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 본 발명의 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 본 발명이 한정되는 것은 아니며, 본 발명은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. ‘매커니즘’, ‘요소’, ‘수단’, ‘구성’과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, ‘필수적인’, ‘중요하게’ 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 ‘상기’의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.

Claims (15)

  1. 서버에서 계정 정보를 제공하는 방법에 있어서,
    제 1 디바이스로부터 계정 생성 요청 메시지를 수신하는 단계;
    상기 계정 생성 요청 메시지 내에 포함된 사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하는 단계;
    상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하는 단계;
    계정 사용 요청 메시지를 제 2 디바이스로부터 수신하는 단계;
    상기 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 단계; 및
    상기 식별된 제 1 계정 정보 및 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 사용자 식별 정보는,
    사용자 식별에 사용될 수 있는 생체 정보를 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 제 1 계정 정보의 길이는,
    상기 사용자 식별 정보의 종류에 기초하여 결정되는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 제 2 계정 정보는,
    상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보와 대응되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 제 1 계정 정보를 생성하는 단계는,
    상기 사용자 식별 정보에 기초하여, 상기 사용자를 인증하는 단계; 및
    상기 인증 결과에 기초하여, 상기 제 1 계정 정보를 생성하는 단계를 포함하는 방법.
  6. 제 4 항에 있어서,
    상기 제 2 디바이스에 등록된 상기 사용자의 계정 정보는,
    상기 제 2 디바이스가 제공하는 서비스 이용을 위한 아이디, 패스워드, 또는 상기 제 2 디바이스가 소정의 사용자를 식별하는데 사용되는 UID 중 적어도 하나를 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 방법은,
    상기 제 2 계정 정보를 획득하는 단계; 및,
    상기 획득한 제 2 계정 정보를 저장하는 단계를 더 포함하고,
    상기 제 2 계정 정보를 송신하는 단계는,
    상기 저장된 제 2 계정 정보를 송신하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 제 2 계정 정보를 송신하는 단계는,
    상기 수신된 계정 사용 요청 메시지에 기초하여, 상기 제 1 디바이스에게 계정 사용 확인 요청 메시지를 송신하는 단계;
    상기 제 1 디바이스로부터 계정 사용 확인 응답 메시지를 수신하는 단계; 및
    상기 응답 메시지에 기초하여, 상기 제 2 계정 정보를 상기 제 2 디바이스에게 선택적으로 송신하는 단계를 더 포함하는 방법.
  9. 제 1 항에 있어서,
    상기 방법은,
    소정의 시간이 초과 하거나, 또는 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신한 횟수에 기초하여 상기 생성된 제 1 계정 정보를 삭제하는 단계를 더 포함하는 방법.
  10. 제 6 항에 있어서,
    상기 제 2 계정 정보를 획득하는 단계는,
    상기 제 1 디바이스로부터 계정 정보 등록 요청 메시지를 수신하는 단계; 및
    상기 계정 정보 등록 요청에 포함된 적어도 하나의 계정 정보에 기초하여, 적어도 하나의 서비스와 대응되는 적어도 하나의 제 2 계정 정보를 획득하는 단계를 포함하고,
    상기 제 2 계정 정보를 저장하는 단계는,
    상기 적어도 하나의 제 2 계정 정보를 하나의 그룹으로 저장하는 단계를 포함하는 방법.
  11. 제 1 디바이스에서 계정 정보를 제공하는 방법에 있어서,
    사용자 인증 정보를 획득하는 단계;
    상기 획득한 사용자 인증 정보에 기초하여 사용자 식별 정보를 획득하는 단계;
    상기 사용자 식별 정보가 포함된 계정 생성 요청 메시지를 서버에게 송신하는 단계;
    상기 서버가 생성한 임시 계정 정보인 제 1 계정 정보를 수신하는 단계; 및
    상기 수신된 제 1 계정 정보를 제공하는 단계를 포함하는 방법.
  12. 제 11 항에 있어서,
    상기 제공하는 단계는,
    근거리 무선 통신을 이용하여 제 3 디바이스에게 상기 수신된 제 1 계정 정보를 송신하는 단계를 더 포함하는 방법.
  13. 제 11 항에 있어서,
    상기 사용자 인증 정보는,
    생체 정보, 비밀 번호, 잠금 패턴 정보 중 적어도 하나를 포함하는 방법.
  14. 계정 정보를 제공하는 서버에 있어서,
    사용자 식별 정보에 기초하여, 제 1 계정 정보를 생성하고, 제 2 디바이스로부터 수신된 계정 사용 요청 메시지 내에 포함된 상기 제 1 계정 정보 및 서비스 식별 정보를 식별하는 제어부;
    제 1 디바이스로부터 계정 생성 요청 메시지를 수신하고, 상기 생성된 제 1 계정 정보를 상기 제 1 디바이스에게 송신하고, 상기 제 2 디바이스로부터 계정 사용 요청 메시지를 수신하며, 상기 수신된 제 1 계정 정보 및 상기 서비스 식별 정보에 대응되는 제 2 계정 정보를 상기 제 2 디바이스로 송신하는 통신부; 및
    상기 생성된 제 1 계정 정보를 저장하는 저장부를 포함하는 디바이스.
  15. 제 1 항의 방법을 컴퓨터에서 실행시키는 프로그램을 기록한, 컴퓨터로 판독가능한 기록매체.
PCT/KR2016/011229 2015-12-07 2016-10-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템 WO2017099342A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/781,417 US10839063B2 (en) 2015-12-07 2016-10-07 Method, apparatus, and system for providing temporary account information
CN201680078310.2A CN108886469B (zh) 2015-12-07 2016-10-07 用于提供临时账户信息的方法、装置和系统
EP16873208.9A EP3370366A4 (en) 2015-12-07 2016-10-07 Method, apparatus, and system for providing temporary account information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0173301 2015-12-07
KR1020150173301A KR102436509B1 (ko) 2015-12-07 2015-12-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템

Publications (1)

Publication Number Publication Date
WO2017099342A1 true WO2017099342A1 (ko) 2017-06-15

Family

ID=59014317

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/011229 WO2017099342A1 (ko) 2015-12-07 2016-10-07 임시 계정 정보를 제공하는 방법, 장치 및 시스템

Country Status (5)

Country Link
US (1) US10839063B2 (ko)
EP (1) EP3370366A4 (ko)
KR (1) KR102436509B1 (ko)
CN (1) CN108886469B (ko)
WO (1) WO2017099342A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063450A (zh) * 2018-07-13 2018-12-21 王刚 一种安全存储介质的控制方法、安全存储介质及系统
KR20190066401A (ko) * 2017-12-05 2019-06-13 삼성전자주식회사 외부 장치의 네트워크 셋업을 위한 전자 장치 및 그의 동작 방법
WO2019245882A1 (en) * 2018-06-21 2019-12-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102495652B1 (ko) * 2016-01-14 2023-02-06 삼성전자주식회사 전자 장치 및 전자 장치에서의 컨테이너 기반의 데이터 관리 방법
KR102483833B1 (ko) 2018-08-07 2023-01-04 삼성전자주식회사 등록된 사용자에 의한 인증을 통해 새로운 사용자를 등록하기 위한 전자 장치 및 방법
CN110430167B (zh) * 2019-07-05 2021-11-16 浙江大华技术股份有限公司 临时账户的管理方法、电子设备、管理终端及存储介质
CN112162976A (zh) * 2020-09-29 2021-01-01 北京锐安科技有限公司 一种数据对账方法、装置、设备及存储介质
US11431697B2 (en) * 2020-12-30 2022-08-30 Virtustream Ip Holding Company Llc Access management for multi-cloud workloads
CN112685336B (zh) * 2021-01-12 2023-10-10 张立旭 一种安全实现数据快速寻址的方法及系统
KR102486018B1 (ko) * 2021-04-01 2023-01-09 주식회사 틸더 가상 계정 및 접근 제어 모델 기반의 추상 데이터베이스 관리 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079135A1 (en) * 2005-10-04 2007-04-05 Forval Technology, Inc. User authentication system and user authentication method
US20090222656A1 (en) * 2008-02-29 2009-09-03 Microsoft Corporation Secure online service provider communication
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
US20110307939A1 (en) * 2009-02-09 2011-12-15 Aya Okashita Account issuance system, account server, service server, and account issuance method
US20140282962A1 (en) * 2013-03-15 2014-09-18 Google Inc. Generation of One Time Use Login Pairs Via a Secure Mobile Communication Device for Login on an Unsecure Communication Device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312672A (ja) * 2000-02-25 2001-11-09 Sony Corp 決済仲介処理装置、決済仲介処理用の処理プログラムを格納する記憶媒体、決済仲介用のコンピュータプログラム、オンラインショップ装置およびオンラインショッピング方法とそのシステム
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
CN101222488B (zh) * 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
KR20100013207A (ko) 2008-07-30 2010-02-09 삼성전자주식회사 디바이스 및 서비스 인증 방법 및 시스템
CN101383709A (zh) * 2008-10-17 2009-03-11 阿里巴巴集团控股有限公司 提高网络账户和密码安全的系统及方法
JP5321201B2 (ja) * 2009-03-31 2013-10-23 日本電気株式会社 ユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法
US8230231B2 (en) 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
US8375432B2 (en) * 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
US9021562B1 (en) * 2010-02-26 2015-04-28 United Services Automobile Association Systems and methods for secure logon
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
KR101923487B1 (ko) * 2011-09-29 2018-11-30 삼성전자 주식회사 통신 연결 서비스 제공 방법 및 장치
CN102420819B (zh) * 2011-11-28 2014-11-05 华为技术有限公司 用户注册方法、交互方法及相关设备
CN104081742B (zh) * 2011-12-12 2017-02-22 诺基亚技术有限公司 用于提供联合服务账户的方法和装置
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
CN102843357B (zh) * 2012-07-30 2016-11-16 北京网蜜在线网络有限公司 访问网络的方法、应用服务器及系统
EP3496371B1 (en) * 2013-01-31 2020-08-19 Samsung Electronics Co., Ltd. Method and device for providing service
CN103618717B (zh) * 2013-11-28 2017-12-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079135A1 (en) * 2005-10-04 2007-04-05 Forval Technology, Inc. User authentication system and user authentication method
US20090222656A1 (en) * 2008-02-29 2009-09-03 Microsoft Corporation Secure online service provider communication
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
US20110307939A1 (en) * 2009-02-09 2011-12-15 Aya Okashita Account issuance system, account server, service server, and account issuance method
US20140282962A1 (en) * 2013-03-15 2014-09-18 Google Inc. Generation of One Time Use Login Pairs Via a Secure Mobile Communication Device for Login on an Unsecure Communication Device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3370366A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190066401A (ko) * 2017-12-05 2019-06-13 삼성전자주식회사 외부 장치의 네트워크 셋업을 위한 전자 장치 및 그의 동작 방법
WO2019112295A1 (ko) * 2017-12-05 2019-06-13 삼성전자 주식회사 외부 장치의 네트워크 셋업을 위한 전자 장치 및 그의 동작 방법
US11096112B2 (en) 2017-12-05 2021-08-17 Samsung Electronics Co., Ltd. Electronic device for setting up network of external device and method for operating same
KR102326272B1 (ko) 2017-12-05 2021-11-15 삼성전자주식회사 외부 장치의 네트워크 셋업을 위한 전자 장치 및 그의 동작 방법
WO2019245882A1 (en) * 2018-06-21 2019-12-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions
US11159568B2 (en) 2018-06-21 2021-10-26 Microsoft Technology Licensing, Llc Account management using account activity usage restrictions
CN109063450A (zh) * 2018-07-13 2018-12-21 王刚 一种安全存储介质的控制方法、安全存储介质及系统

Also Published As

Publication number Publication date
EP3370366A1 (en) 2018-09-05
EP3370366A4 (en) 2018-09-19
KR20170066987A (ko) 2017-06-15
US10839063B2 (en) 2020-11-17
US20180357403A1 (en) 2018-12-13
CN108886469A (zh) 2018-11-23
KR102436509B1 (ko) 2022-08-25
CN108886469B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
WO2017003136A1 (ko) 사용자 인증 방법 및 장치
WO2019231252A1 (en) Electronic device for authenticating user and operating method thereof
WO2015137745A1 (en) System and method of encrypting folder in device
WO2015163735A1 (en) Mobile device and method of sharing content
WO2018110891A1 (en) Mobile terminal and method for controlling the same
WO2017073811A1 (ko) 이동 단말기 및 그의 동작 방법
WO2015163736A1 (en) Methods of providing social network service and server performing the same
WO2015016524A1 (en) Mobile terminal, smart watch, and method of performing authentication with the mobile terminal and the smart watch
WO2017003018A1 (ko) 이동 단말기 및 그 제어 방법
WO2013172617A1 (en) Display apparatus, server, content delivery system and information providing method thereof
WO2016126052A2 (ko) 인증 방법 및 시스템
WO2014119884A1 (en) Method and system for displaying object, and method and system for providing the object
WO2021049869A1 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2016195161A1 (en) Watch type terminal and method for controlling the same
WO2019132555A1 (ko) 이모지가 포함된 메시지를 송수신하는 전자 장치 및 그 전자 장치를 제어하는 방법
WO2018124343A1 (ko) 전자장치
WO2017007132A1 (ko) 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
WO2016076638A1 (en) Apparatus and method for payment
WO2017052053A1 (en) Apparatus and method for protecting information in communication system
EP3289755A1 (en) Mobile terminal and control method therefor
WO2014171620A1 (en) Method and system for controlling external device
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2016143962A1 (en) Terminal and operating method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16873208

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2016873208

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE