KR20190003764A - 다수의 웹사이트들 간의 자동 로그인 방법 및 장치 - Google Patents

다수의 웹사이트들 간의 자동 로그인 방법 및 장치 Download PDF

Info

Publication number
KR20190003764A
KR20190003764A KR1020187035563A KR20187035563A KR20190003764A KR 20190003764 A KR20190003764 A KR 20190003764A KR 1020187035563 A KR1020187035563 A KR 1020187035563A KR 20187035563 A KR20187035563 A KR 20187035563A KR 20190003764 A KR20190003764 A KR 20190003764A
Authority
KR
South Korea
Prior art keywords
login
web site
token
automatic
client
Prior art date
Application number
KR1020187035563A
Other languages
English (en)
Other versions
KR102429633B1 (ko
Inventor
레이 공
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190003764A publication Critical patent/KR20190003764A/ko
Application granted granted Critical
Publication of KR102429633B1 publication Critical patent/KR102429633B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원은 다수의 웹사이트들 간의 자동 로그인 방법 및 장치를 제공하며, 그 방법은 제1 웹사이트의 서버가, 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청을 수신할 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리하는 단계; 제1 로그인 계정이 로그인 상태일 경우에, 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하는 단계; 및 클라이언트에게 자동 로그인 링크를 생성하여 전송하는 단계로서, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 페이지에 대한 방문 요청을 전송하기 위해 자동 로그인 링크를 방문하고, 자동 로그인 토큰을 인증한 이후에, 제2 웹사이트의 서버는 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트에 대한 자동 로그인을 수행하여 타겟 페이지로 건너뛰는 것을 허가하도록, 자동 로그인 링크가 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함하는 것인, 제1 자동 로그인 링크 생성 및 전송 단계를 포함한다. 본 출원은 사용자 경험을 개선시킬 수 있다.

Description

다수의 웹사이트들 간의 자동 로그인 방법 및 장치
본 출원은 통신 분야, 특히, 다수의 웹사이트들 간의 자동 로그인 방법 및 장치에 관한 것이다.
관련 기술에서, 서로 협력하는 각각 다른 웹사이트들에 있어서, 사용자는 보통 제1 웹사이트의 로컬 클라이언트를 이용하여 제2 웹사이트 상의 타겟 페이지에 곧바로 방문할 수 있다. 예컨대, 사용자는 제1 웹사이트의 로컬 클라이언트에 제2 웹사이트 상의 타겟 페이지의 하이퍼링크를 추가할 수 있으며, 사용자는 하이퍼링크를 클릭함으로써 대응하는 타겟 페이지로 건너뛸(jump) 수 있다.
사용자가 제1 웹사이트의 로컬 클라이언트를 이용하여 제2 웹사이트 상의 타겟 페이지에 방문할 경우에, 제2 웹사이트는 보통 사용자에게 타겟 페이지의 방문 허가를 얻고 타겟 페이지로 건너뛰도록 제2 웹사이트에 로그인하기 위해 제2 웹사이트의 로그인 ID 및 패스워드를 이용할 것을 요청하는데, 이는 상당히 불편할 수 있다.
본 출원은 다수의 웹사이트들 간의 자동 로그인 방법을 제공하며, 이 방법은 다음의 단계들, 즉, 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리(query)하는 단계; 제1 로그인 계정이 로그인 상태일 경우에, 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하는 단계; 및 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하는 단계로서, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 페이지에 대한 방문 요청을 전송하기 위해 제1 자동 로그인 링크를 방문하고, 자동 로그인 토큰을 인증한 이후에, 제2 웹사이트의 서버는 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트에 대한 자동 로그인을 수행하여 타겟 페이지로 건너뛰는 것을 허가하도록, 제1 자동 로그인 링크가 제2 웹사이트의 자동 로그인 포털의 URL(uniform resource locator) 주소 및 자동 로그인 토큰을 포함하는 것인, 제1 자동 로그인 링크 생성 및 전송 단계를 포함한다.
본 구현예에서, 자동 로그인 방법은, 사용자측 클라이언트로부터 제2 웹사이트에 대한 리소스 방문 요청이 수신될 때 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송하는 단계로서, 클라이언트가 로컬 자동 로그인 포털에 타겟 페이지에 대한 방문 요청을 전송하기 위해 제2 자동 로그인 링크를 방문하도록, 제2 자동 로그인 링크는 로컬 자동 로그인 포털의 URL 주소 및 클라이언트에 의해 요청된 리소스가 위치되어 있는 제2 웹사이트 상의 타겟 페이지의 URL 주소를 포함하는 것인, 제2 자동 로그인 링크 생성 및 전송 단계를 더 포함한다.
본 구현예에서, 자동 로그인 방법은, 제1 로그인 계정이 로그오프 상태일 경우에, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제1 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하는 단계를 더 포함한다.
본 구현예에서, 제2 웹사이트에 의해 승인된 토큰 생성 규칙은 제2 웹사이트의 로그인 도메인 구성 정보에 저장된 사전 결정된 암호화 알고리즘 및 암호화 키를 포함하는 것이고; 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하는 단계는, 제2 웹사이트의 로그인 도메인 구성 정보로부터 사전 결정된 암호화 알고리즘 및 암호화 키를 획득하는 단계와, 자동 로그인 토큰으로 이용되는 랜덤 문자열을 생성하기 위해, 획득된 사전 결정된 암호화 알고리즘 및 획득된 암호화 키에 기초하여, 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하는 단계를 포함하는 것이다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
본 출원은 다수의 웹사이트들 간의 자동 로그인 방법을 또한 제공하고, 이 방법은 제2 웹사이트의 서버에 적용되며, 이 방법은 다음의 단계들, 즉, 제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리하는 단계로서, 방문 요청은 지정된 토큰 생성 규칙에 기초하여 제1 웹사이트의 서버에 의해 생성된 자동 로그인 토큰을 포함하는 것인, 쿼리 단계; 제2 로그인 계정이 로그오프 상태일 경우에, 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증하는 단계; 및 자동 로그인 토큰이 인증되었을 때 클라이언트가 제2 로그인 계정을 이용하여 로컬로(locally) 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하는 단계를 포함한다.
본 구현예에서, 자동 로그인 방법은, 제2 로그인 계정이 로그인 상태일 경우에, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하는 단계를 더 포함한다.
본 구현예에서, 자동 로그인 방법은, 자동 로그인 토큰의 인증이 실패할 때, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제2 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하는 단계를 더 포함한다.
본 구현예에서, 제1 웹사이트에 의해 승인된 토큰 생성 규칙은 로컬 로그인 도메인 구성 정보에 저장된 사전 결정된 복호화 알고리즘 및 암호화 키를 포함하는 것이고; 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증하는 단계는, 로컬 로그인 도메인 구성 정보로부터 사전 결정된 복호화 알고리즘 및 암호화 키를 획득하는 단계와, 획득된 사전 결정된 복호화 알고리즘 및 획득된 암호화 키에 기초하여 자동 로그인 토큰을 복호화하는 단계와, 복호화 이후에 생성된 파라미터가 제1 웹사이트에 의해 승인된 토큰 생성 파라미터인지의 여부를 인증하는 단계와, 승인된 토큰 생성 파라미터인 경우에, 자동 로그인 토큰이 인증되었다고 결정하는 단계를 포함하는 것이다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
본 출원은 다수의 웹사이트들 간의 자동 로그인 장치를 제공하고, 이 장치는 제1 웹사이트의 서버에 적용되며, 이 장치는 다음의 구성들, 즉, 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제1 쿼리 모듈; 제1 로그인 계정이 로그인 상태일 경우에, 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하도록 구성된 생성 모듈; 및 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하도록 구성된 송신 모듈로서, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 페이지에 대한 방문 요청을 전송하기 위해 제1 자동 로그인 링크를 방문하고, 자동 로그인 토큰을 인증한 이후에, 제2 웹사이트의 서버는 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트에 대한 자동 로그인을 수행하여 타겟 페이지로 건너뛰는 것을 허가하도록, 제1 자동 로그인 링크가 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함하는 것인, 송신 모듈을 포함한다.
본 구현예에서, 송신 모듈은 사용자측 클라이언트로부터 제2 웹사이트에 대한 리소스 방문 요청이 수신될 때 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송하도록 또한 구성된 것이고, 클라이언트가 로컬 자동 로그인 포털에 타겟 페이지에 대한 방문 요청을 전송하기 위해 제2 자동 로그인 링크를 방문하도록, 제2 자동 로그인 링크는 로컬 자동 로그인 포털의 URL 주소 및 클라이언트에 의해 요청된 리소스가 위치되어 있는 제2 웹사이트 상의 타겟 페이지의 URL 주소를 포함하는 것이다.
본 구현예에서, 송신 모듈은 제1 로그인 계정이 로그오프 상태일 경우에, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제1 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 또한 구성된 것이다.
본 구현예에서, 제2 웹사이트에 의해 승인된 토큰 생성 규칙은 제2 웹사이트의 로그인 도메인 구성 정보에 저장된 사전 결정된 암호화 알고리즘 및 암호화 키를 포함한다.
생성 모듈은, 제2 웹사이트의 로그인 도메인 구성 정보로부터 사전 결정된 암호화 알고리즘 및 암호화 키를 획득하고; 자동 로그인 토큰으로 이용되는 랜덤 문자열을 생성하기 위해, 획득된 사전 결정된 암호화 알고리즘 및 획득된 암호화 키에 기초하여, 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하도록 또한 구성된 것인다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
본 출원은 다수의 웹사이트들 간의 자동 로그인 장치를 또한 제공하고, 이 장치는 제2 웹사이트의 서버에 적용되며, 이 장치는 다음의 구성들, 즉, 제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제2 쿼리 모듈로서, 방문 요청은 지정된 토큰 생성 규칙에 기초하여 제1 웹사이트의 서버에 의해 생성된 자동 로그인 토큰을 포함하는 것인, 제2 쿼리 모듈; 제2 로그인 계정이 로그오프 상태일 경우에, 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증하도록 구성된 인증 모듈; 및 자동 로그인 토큰이 인증되었을 때 클라이언트가 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하도록 구성된 허가 모듈을 포함한다.
본 구현예에서, 허가 모듈은, 제2 로그인 계정이 로그인 상태일 경우에, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하도록 또한 구성된다.
본 구현예에서, 인증 모듈은, 자동 로그인 토큰의 인증이 실패할 때, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제2 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 또한 구성된다.
본 구현예에서, 제1 웹사이트에 의해 승인된 토큰 생성 규칙은 로컬 로그인 도메인 구성 정보에 저장된 사전 결정된 복호화 알고리즘 및 암호화 키를 포함한다. 인증 모듈은, 로컬 로그인 도메인 구성 정보로부터 사전 결정된 복호화 알고리즘 및 암호화 키를 획득하고, 획득된 사전 결정된 복호화 알고리즘 및 획득된 암호화 키에 기초하여 자동 로그인 토큰을 복호화하고, 복호화 이후에 생성된 파라미터가 제1 웹사이트에 의해 승인된 토큰 생성 파라미터인지의 여부를 인증하며, 승인된 토큰 생성 파라미터인 경우에, 자동 로그인 토큰이 인증되었다고 결정하도록 구성된다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
본 출원에서, 제1 웹사이트의 서버가 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청을 수신할 때, 제1 웹사이트 상의 사용의 제1 로그인 계정이 로그인 상태일 경우에, 제1 웹사이트의 서버는 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하고, 클라이언트에게 로그인 링크를 생성하여 전송할 수 있으며, 여기에서, 로그인 링크는 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함한다. 로그인 링크를 수신한 이후에, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 URL 주소에 대한 방문 요청을 전송하기 위해 로그인 링크를 방문할 수 있다. 방문 요청을 수신한 이후에, 제1 로그인 계정에 바인딩된 제2 로그인 계정이 로그오프 상태일 경우에, 제2 웹사이트의 서버는 방문 요청의 자동 로그인 토큰을 인증한다. 인증이 성공한 이후에, 제2 웹사이트의 서버는 클라이언트가 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 URL 주소에 대응하는 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 클라이언트에게 타겟 URL 주소에 대응하는 페이지 데이터를 전송한다. 본 출원에서는, 수동 로그인을 수행하기 위해 제2 웹사이트 상에 제2 로그인 계정 및 패스워드를 수동으로 입력하지 않고서 제1 웹사이트의 클라이언트를 이용함으로써, 사용자가 제2 웹사이트 상의 타겟 페이지를 방문할 때 제2 웹사이트 상의 타겟 페이지로 곧바로 건너뛸 수 있으며, 이에 의해 운용 복잡성을 감소시키고 사용자 경험을 개선시킨다.
도 1은 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 자동 로그인 방법을 나타내는 흐름도이다.
도 2는 본 출원의 일 구현예에 따른, 코어 컴포넌트를 나타내는 아키텍처도이다.
도 3은 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 자동 로그인 장치를 나타내는 논리 블럭도이다.
도 4는 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 자동 로그인 장치를 포함하는 제1 웹사이트의 서버의 하드웨어를 나타내는 조직도이다.
도 5는 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 또 다른 자동 로그인 장치를 나타내는 논리 블럭도이다.
도 6은 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 또 다른 자동 로그인 장치를 포함하는 제2 웹사이트의 서버의 하드웨어를 나타내는 조직도이다.
관련 기술에서, 사용자가 제1 웹사이트의 로컬 클라이언트를 이용하여 제2 웹사이트 상의 타겟 페이지에 방문할 때, 사용자는 보통 제2 웹사이트에 로그인하기 위해 제2 웹사이트의 로그인 ID 및 패스워드를 입력해야 하고, 성공적인 로그인 이후에만 타겟 페이지의 방문 허가를 얻을 수 있으며, 그 후 타겟 페이지로 건너 뛰게 되는데, 이는 상당히 불편할 수 있다.
종래의 문제점을 덜어내기 위해, 본 출원은 다수이 웹사이트들 간의 자동 로그인 방법을 제공한다. 제1 웹사이트의 서버가 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청을 수신할 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정이 로그인 상태일 경우에, 제1 웹사이트의 서버는 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하고, 클라이언트에게 로그인 링크를 생성하여 전송할 수 있으며, 여기에서, 로그인 링크는 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함한다. 로그인 링크를 수신한 이후에, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 URL 주소에 대한 방문 요청을 전송하기 위해 로그인 링크를 방문할 수 있다. 방문 요청을 수신한 이후에, 제1 로그인 계정에 바인딩된 제2 로그인 계정이 로그오프 상태일 경우에, 제2 웹사이트의 서버는 방문 요청의 자동 로그인 토큰을 인증한다. 인증이 성공한 이후에, 제2 웹사이트의 서버는 클라이언트가 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 URL 주소에 대응하는 타겟 페이지로 건너뛰도록 트리거하기 위해, 성공적으로 로그인된 이후에 클라이언트에게 타겟 URL 주소에 대응하는 페이지 데이터를 전송한다.
본 출원에서, 사용자는 수동 로그인을 수행하기 위해 제2 웹사이트 상에 제2 로그인 계정 및 패스워드를 수동으로 입력하지 않고서 제1 웹사이트의 클라이언트를 이용함으로써, 제2 웹사이트 상의 타겟 페이지를 방문할 때, 제2 웹사이트 상의 타겟 페이지로 곧바로 건너뛸 수 있으며, 이에 의해 운용 복잡성을 감소시키고 사용자 경험을 개선시킨다.
이하에서는 특정 구현예들을 이용하여 그리고 특정 애플리케이션 시나리오들을 참조하여 본 출원에 대해 서술한다.
도 1을 참조하면, 도 1은 본 출원의 일 구현예에 따른, 다수의 웹사이트들 간의 자동 로그인 방법을 나타낸다. 이 방법은 다음의 단계들을 포함한다.
단계 101: 제1 웹사이트의 서버가 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청을 수신할 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리한다.
이러한 구현예에서, 사용자측 클라이언트는 제1 웹사이트의 웹 클라이언트(예컨대, 브라우저)를 포함할 수 있다. 제2 웹사이트 상의 리소스를 방문하는 데에 이용되는 제1 웹사이트의 자동 로그인 포털에 대한 링크가 클라이언트의 사용자 인터페이스 상에 사전에 추가될 수 있다.
그 링크는 제1 웹사이트의 자동 로그인 포털의 URL 주소와, 클라이언트가 제2 웹사이트 상의 리소스를 방문할 때 제1 웹사이트의 자동 로그인 포털에 송신되어야 할 쿼리 파라미터를 포함할 수 있다.
사용자가 제2 웹사이트 상의 리소스를 방문하도록 요청하기 위해 제1 웹사이트의 사용자측 클라이언트를 이용해야 할 때, 사용자는 클라이언트가 제1 웹사이트의 서버에 제2 웹사이트에 대한 리소스 방문 요청을 전송하도록 트리거하기 위해 그 링크를 클릭할 수 있다.
사용자가 그 링크를 클릭한 이후에, 클라이언트는 그 링크의 쿼리 파라미터 및 제1 웹사이트 상의 사용자의 제1 로그인 계정에 기초하여 리소스 방문 요청을 생성하고, 그 후 제1 웹사이트의 자동 로그인 포털의 URL 주소를 방문하며, 제1 웹사이트의 서버 상의 자동 로그인 포털에 생성된 리소스 방문 요청을 전송할 수 있다.
사용자가 제1 웹사이트의 사용자측 클라이언트를 이용하여 제2 웹사이트 상의 서비스 리소스를 쿼리하는 애플리케이션 시나리오에서, 제2 웹사이트 상의 리소스를 방문하기 위한 링크는 서비스 쿼리 링크일 수 있다. 쿼리 파라미터는 사용자가 쿼리해야 할 서비스 리소스에 대응하는 서비스 식별자와 같은 정보를 포함할 수 있고, 클라이언트에 의해 생성된 리소스 방문 요청은 서비스 쿼리 요청일 수 있다.
예컨대, 제1 웹사이트는 ALIPAY이고, 제2 웹사이트는 TAOBAO이다. 사용자는 ALIPAY를 이용하여 지불된 TAOBAO 거래의 세부사항을 쿼리하기 위해 ALIPAY 클라이언트를 이용해야 한다. 이러한 경우에, 리소스 방문 요청은 TAOBAO 거래에 대한 서비스 쿼리 요청일 수 있고, 쿼리 파라미터는 TAOBAO 거래의 거래 번호일 수 있다.
TAOBAO 거래의 거래 번호가 "20150411252031"이고, ALIPAY의 자동 로그인 포털의 URL 주소가 "http://www.alipay.com/auto_login.htm"이라고 가정한다. 이러한 경우에, 서비스 쿼리 링크는 "http://www.alipay.com/auto_login.htm?tradeNo=20150411252031"일 수 있다.
위 링크에서, "?"는 서비스 쿼리 링크의 파라미터 송신 식별자이고, 파라미터 송신 식별자 배후의 컨텐츠는 거래 번호가 20150411252031인 TAOBAO 거래의 세부사항을 ALIPAY 클라이언트가 쿼리할 때 ALIPAY의 자동 로그인 포털에 송신되어야 할 서비스 쿼리 파라미터이다.
ALIPAY 클라이언트는 사용자 인터페이스 상의 대응하는 거래 위치에 "거래 세부사항 보기" 태그를 추가할 수 있으며, 이 태그는 서비스 쿼리 링크로 향하도록 한다. 사용자가 ALIPAY 클라이언트 상의 "거래 세부사항 보기" 태그를 클릭할 때, 클라이언트는 서비스 쿼리 링크의 거래 번호(트레이드 번호)를 획득하고, 트레이드 번호 및 사용자의 ALIPAY 계정을 포함하는 서비스 쿼리 요청을 생성하고, 그 후 ALIPAY의 자동 로그인 포털의 URL 주소를 방문하며, ALIPAY의 자동 로그인 포털에 서비스 쿼리 요청을 전송할 수 있다. 이하에서는 설명을 위한 예시로서 사용자가 제1 웹사이트의 사용자측 클라이언트를 이용하여 제2 웹사이트 상의 서비스 리소스를 쿼리하는 애플리케이션 시나리오를 이용한다.
이러한 구현예에서, 제1 웹사이트의 서버가 사용자측 클라이언트에 의해 전송된 서비스 쿼리 요청을 수신하기 위해 자동 로그인 포털을 이용한 이후에, 제1 웹사이트의 서버는 서비스 쿼리 요청의 서비스 쿼리 파라미터를 획득하고, 로컬 서비스 데이터베이스에서 대응하는 서비스 리소스 쿼리를 수행할 수 있다.
제1 웹사이트의 서버가 로컬 서비스 데이터베이스에서 대응하는 서비스 리소스를 발견할 경우, 이는 서비스 쿼리 요청에 대응하는 서비스 리소스가 제1 웹사이트의 로컬 서비스 리소스임을 나타낸다. 이러한 경우에, 제1 웹사이트의 서버는 서비스 쿼리 요청에 포함된 제1 로그인 계정의 로그인 상태를 확인할 수 있다. 제1 로그인 계정이 로그인 상태일 경우에, 이는 사용자가 제1 로그인 계정을 이용하여 제1 웹사이트에 로그인했음을 나타내며, 제1 웹사이트의 서버는 로컬 클라이언트에게 대응하는 서비스 리소스를 곧바로 돌려줄 수 있다.
로컬 서비스 데이터베이스에서 대응하는 서비스 리소스가 발견되지 않을 경우, 이는 서비스 쿼리 요청에 대응하는 서비스 리소스가 제3자 웹사이트에 속하는 비로컬(non-local) 서비스 리소스임을 나타낸다.
제3자 웹사이트에 속하는 비로컬 서비스 리소스에 있어서, 제3자 웹사이트 상의 서비스 리소스의 타겟 페이지의 타겟 URL 주소와 서비스 리소스 간의 매핑 관계는 보통 제1 서버의 서버 상에 사전 저장된다. 타겟 URL 주소는, 제1 웹사이트의 사용자측 클라이언트가 제2 웹사이트 상의 비로컬 서비스 리소스를 쿼리할 때, 방문되어야 할 제2 웹사이트 상의 타겟 페이지의 URL 주소이다.
제1 웹사이트의 서버가 로컬 서비스 데이터베이스에서 서비스 쿼리 요청에 대응하는 서비스 리소스를 발견하지 않은 경우, 제1 웹사이트의 서버는 매핑 관계에 기초하여, 쿼리되어야 할 서비스 리소스에 대응하는 제2 웹사이트 상의 타겟 페이지의 URL 주소를 결정하고, 그 후 클라이언트에게 자동 로그인 링크(제2 로그인 링크)를 생성하여 전송할 수 있으며, 여기에서, 자동 로그인 링크는 제1 웹사이트의 로그인 도메인에서 자동 로그인을 수행하는 데에 이용되는 것이다.
이러한 구현예에서, 로그인 도메인은 사용자가 로그인하기를 원하는 타겟 시스템이다. 다수의 로그인 도메인들이 제1 웹사이트의 서버 상에 유지될 수 있다. 실제로, 제1 웹사이트의 서버는 또 다른 웹사이트(예컨대, 제1 웹사이트와 협력하는 웹사이트)의 서버와 상호 작용하고, 또 다른 웹사이트의 서버에 대해 각각의 로그인 도메인 구성 정보를 주기적으로 동기화할 수 있다.
예컨대, 제1 웹사이트가 ALIPAY이고, ALIPAY는 TAOBAO 및 DANGDANG과 같은 플랫폼들에 대한 제3자 지불 솔루션을 제공한다고 가정한다. ALIPAY 서버가 TAOBAO 및 DANGDANG과 같은 플랫폼들의 로그인 도메인 구성 정보를 동시에 유지할 수 있도록 하기 위해, ALIPAY 서버는 TAOBAO 및 DANGDANG과 별도로 상호 작용하고, 각각의 로그인 도메인 구성 정보를 서로에 대해 동기화할 수 있다.
이러한 구현예에서, 제1 웹사이트의 로그인 도메인에서 자동 로그인을 수행하기 위해 제1 웹사이트의 서버에 의해 생성되어 클라이언트에게 전송되는 자동 로그인 링크는, 제1 웹사이트의 자동 로그인 포털의 URL 주소, 사용자에 의해 방문될 서비스 리소스가 위치되어 있는 제2 웹사이트 상의 타겟 페이지의 URL 주소, 및 클라이언트가 제2 웹사이트 상의 타겟 페이지의 URL 주소를 방문할 때 제1 웹사이트의 자동 로그인 포털에 송신되어야 할 서비스 쿼리 파라미터를 포함할 수 있다.
일 구현예에서, 클라이언트가 제2 웹사이트 상의 타겟 페이지를 방문할 때, 제1 웹사이트의 자동 로그인 포털에 송신되어야 할 서비스 쿼리 파라미터는 서비스 요청 리소스의 로그인 도메인 네임, 제2 웹사이트 상의 타겟 페이지의 URL 주소, 제2 웹사이트의 로그인 도메인 네임, 및 사용자가 제1 웹사이트에 로그인할 때 이용되는 제1 로그인 계정과 같은 정보를 포함할 수 있다.
제1 웹사이트의 서버에 의해 전송된 자동 로그인 링크를 수신한 이후에, 클라이언트는 자동 로그인 링크에 포함된 서버 쿼리 파라미터에 기초하여 제2 웹사이트 상의 타겟 페이지의 URL 주소에 대한 방문 요청을 생성하고, 그 후 제1 웹사이트의 자동 로그인 포털의 URL 주소를 방문하며, 제1 웹사이트의 자동 로그인 포털에 제2 웹사이트 상의 타겟 페이지의 URL 주소에 대하여 생성된 방문 요청을 전송할 수 있다. 생성된 방문 요청에 포함된 파라미터는 자동 로그인 링크에 포함된 서비스 쿼리 파라미터와 동일하다.
예컨대, 제1 웹사이트는 ALIPAY이고, 제2 웹사이트는 TAOBAO이며, 사용자는 ALIPAY를 이용하여 지불된 TAOBAO 거래의 세부 사항을 쿼리하기 위해 ALIPAY 클라이언트를 이용해야 한다. ALIPAY의 자동 로그인 포털의 URL 주소가 http://www.ALIPAY.com/auto_login.htm이라고 가정하면, 사용자가 방문해야 할 TAOBAO의 타겟 페이지의 URL 주소는 www.TAOBAO.com/trade/list.htm이고, ALIPAY의 로그인 도메인에서 자동 로그인을 수행하기 위해 ALIPAY 서버에 의해 생성되어 ALIPAY 클라이언트로 전송되는 자동 로그인 링크는 http://www.alipay.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&[email protected]일 수 있다.
자동 로그인 링크에서, "?"는 자동 로그인 링크의 파라미터 송신 식별자이고, 파라미터 송신 식별자 배후의 컨텐츠는, ALIPAY 클라이언트가 TAOBAO의 타겟 URL 주소를 방문할 때, ALIPAY의 자동 로그인 포털에 송신되어야 할 서비스 쿼리 파라미터이다.
"loginRequestFrom=Alipay"는 파라미터에 기초하여 ALIPAY 클라이언트에 의해 생성된 방문 요청이 ALIPAY의 로그인 도메인으로부터 온 것임을 나타내고; "[email protected]"은 지불 시스템에 로그인하기 위해 사용자에 의해 사용되는 ALIPAY 계정의 이름이 [email protected]임을 나타내고; "target=http%3A%2F%2Fae.com%2Ftrade%2Flist.htm"은 ALIPAY 클라이언트에 의해 방문된 TAOBAO의 타겟 페이지의 URL 주소이며; "domain=taobao"는 ALIPAY 시스템에 연결된 피어(peer) 로그인 도메인의 이름이 TAOBAO임을 나타낸다.
ALIPAY 서버에 의해 전송된 자동 로그인 링크를 수신한 이후에, ALIPAY 클라이언트는 자동 로그인 링크에 포함된 서비스 쿼리 파라미터에 기초하여 제2 웹사이트의 타겟 URL 주소에 대한 방문 요청을 생성하고, ALIPAY의 자동 로그인 포털의 URL 주소를 방문하며, ALIPAY 서버에 방문 요청을 전송할 수 있다.
이러한 구현예에서, 제1 웹사이트의 서버가 로컬 자동 로그인 포털을 이용하여 로컬 클라이언트로부터 제2 웹사이트 상의 타겟 페이지의 URL 주소에 대한 방문 요청을 수신할 때, 방문 요청의 목적지 말단이 로컬 자동 로그인 포털이기 때문에, 로컬 클라이언트는 제2 웹사이트의 타겟 URL 주소에 대한 방문 허가를 얻기 위해 제1 로그인 계정을 이용하여 제1 웹사이트의 로그인 도메인에 로그인해야 한다.
이러한 경우에, 클라이언트로부터 제2 웹사이트 상의 타겟 페이지의 URL 주소에 대한 방문 요청을 수신한 이후에, 제1 웹사이트의 서버는 방문 요청으로부터 제1 로그인 계정을 획득할 수 있고, 그 후 제1 로그인 계정의 로그인 상태를 로컬로 쿼리할 수 있다.
예컨대, 구현 동안에, 제1 웹사이트의 서버는 제1 로그인 계정에 대응하는 로그인 성공 인증 결과가 로컬로 저장되는지의 여부를 쿼리하기 위해 쿼리 인덱스로 제1 로그인 계정을 이용할 수 있다. 제1 로그인 계정의 로그인 성공 인증 결과가 로컬로 저장되지 않을 경우, 제1 로그인 계정이 로그오프 상태라고 결정될 수 있고; 제1 로그인 계정에 대응하는 로그인 성공 인증 결과가 발견될 경우, 제1 로그인 계정이 로그인 상태라고 결정될 수 있다.
단계 102: 제1 로그인 계정이 로그인 상태일 경우에, 제1 웹사이트의 서버는 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 제2 웹사이트 상에서 자동 로그인을 수행하는 데에 이용되는 자동 로그인 토큰을 생성한다.
이러한 구현예에서, 제1 웹사이트의 서버가 제1 로그인 계정이 로그인 상태임을 발견할 경우, 이는 사용자가 제1 로그인 계정을 이용하여 제1 웹사이트의 시스템에 로그인했음을 나타낸다. 이러한 경우에, 제1 웹사이트의 서버는 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰(Token)을 생성할 수 있다.
자동 로그인 토큰은 서로 다른 웹사이트들의 로그인 도메인들 간에 로그인 성공 인증 결과를 공유하는 데에 이용된다. 제1 웹사이트의 서버는 제2 웹사이트의 서버에 생성된 자동 로그인 토큰을 전송하고, 제1 웹사이트의 로그인 도메인에 대한 성공적인 로그인의 인증 결과를 제2 웹사이트와 공유할 수 있다.
일 구현예에서, 제1 웹사이트와 제2 웹사이트 간에 합의된 토큰 생성 규칙은 로그인 도메인 구성 정보로 이용될 수 있으며, 제1 웹사이트의 서버 상에서 로컬로 유지되는 제2 웹사이트의 로그인 도메인 구성 정보에 사전 저장된다.
로그인 도메인 구성 정보는 보통 로그인 도메인의 액티브 로그인 포털의 URL 주소 및 자동 로그인 포털의 URL 주소를 포함하고, 토큰 생성 규칙은 지정된 암호화 알고리즘 및 암호화 키를 포함할 수 있다. 따라서, 웹사이트들 간에 합의된 토큰 생성 규칙이 로그인 도메인 구성 정보에 또한 저장될 경우, 로그인 도메인 구성 정보는 로그인 도메인의 액티브 로그인 포털의 URL 주소 및 자동 로그인 포털의 URL 주소에 더하여, 웹사이트들 간에 합의된 암호화 알고리즘, 암호화 키, 및 암호화 키 획득 방법과 같은 정보를 포함할 수 있다.
자동 로그인 토큰을 생성하기 위해 제1 웹사이트와 제2 웹사이트 간에 합의된 암호화 알고리즘은 이러한 구현예에서 제한적이지 않음을 주의할 필요가 있다. 예컨대, 사전 결정된 암호화 알고리즘은 DSA 알고리즘, RSA 알고리즘, MD5 알고리즘, 또는 다른 대칭 암호화 알고리즘들을 포함할 수 있다.
제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성할 때, 제1 웹사이트의 서버는 제2 웹사이트의 로그인 도메인 구성 정보로부터 암호화 알고리즘 및 암호화 키를 획득하고, 획득된 암호화 알고리즘 및 획득된 암호화 키에 기초하여, 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하여, 랜덤 문자열을 생성할 수 있으며, 그 후 생성된 랜덤 문자열을 자동 로그인 토큰으로 저장할 수 있다.
일 구현예에서, 토큰 생성 파라미터는 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간과 같은 정보 중 하나 또는 그 조합을 포함할 수 있다. 이러한 구현예에서, 자동 로그인 토큰이 생성될 때, 토큰 생성 파라미터는 제2 웹사이트 상의 사용자의 제2 로그인 계정과 전적으로 무관한 정보일 수 있다.
확실히, 실제로, 토큰 생성 파라미터는 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간에 더하여 다른 유형의 정보를 포함할 수 있으며, 세부 사항은 이러한 구현예에서 생략된다.
이러한 구현예에서, 제1 웹사이트의 서버가 제1 로그인 계정이 로그오프 상태임을 발견할 경우, 이는 사용자가 제1 로그인 계정을 이용하여 제1 웹사이트의 시스템에 로그인하지 않았음을 나타낸다. 이러한 경우에, 제1 웹사이트의 서버는 로컬 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송할 수 있다.
액티브 로그인 포털의 URL 주소를 수신할 때, 클라이언트는 URL 주소를 방문하고, URL 주소에 대응하는 로그인 페이지로 건너뛰며, 그 후 액티브 로그인을 수행하기 위해 로그인 페이지 상에 제1 로그인 계정 및 대응하는 로그인 패스워드를 수동으로 입력할 수 있다.
단계 103: 제1 웹사이트의 서버는 사용자측 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하며, 여기에서 제1 자동 로그인 링크는 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함하는 것이다.
단계 104: 제1 로그인 링크를 수신한 이후에, 제1 웹사이트의 사용자측 클라이언트는 제2 웹사이트의 자동 로그인 포털에 타겟 페이지에 대한 방문 요청을 전송하기 위해 제1 로그인 링크를 방문하며, 여기에서 방문 요청은 자동 로그인 토큰을 포함하는 것이다.
이러한 구현예에서, 제1 로그인 계정인 로그인 상태이며 자동 로그인 토큰을 생성한다고 결정할 때, 제2 웹사이트 상의 타겟 페이지에 대한 로컬 클라이언트의 방문 요청을 제2 웹사이트의 자동 로그인 포털로 다시 보내도록(redirect), 제1 웹사이트의 서버는 제2 웹사이트의 로그인 도메인에서 자동 로그인을 수행하기 위해 사용자측 클라이언트에 자동 로그인 링크(제1 로그인 링크)를 생성하여 전송할 수 있다.
제2 웹사이트의 로그인 도메인에서 자동 로그인을 수행하기 위해 제1 웹사이트의 서버에 의해 생성되어 사용자측 클라이언트에게 전송되는 자동 로그인 링크는 제2 웹사이트의 자동 로그인 포털의 URL 주소, 생성된 자동 로그인 토큰, 및 클라이언트가 제2 웹사이트 상의 타겟 페이지의 URL 주소를 방문할 때 제2 웹사이트의 자동 로그인 포털에 송신되어야 하는 서비스 쿼리 파라미터를 포함할 수 있다.
일 구현예에서, 클라이언트가 제2 웹사이트 상의 타겟 페이지에 방문할 때, 제2 웹사이트의 자동 로그인 포털에 송신되어야 하는 서비스 쿼리 파라미터는 서비스 요청 소스의 로그인 도메인 네임, 제2 웹사이트 상의 타겟 페이지의 URL 주소, 제1 웹사이트에 로그인하기 위해 이용되는 사용자의 제1 로그인 계정, 제1 웹사이트의 서버에 의해 생성되는 자동 로그인 토큰, 및 (자동 로그인 토큰을 인증하기 위해 제2 웹사이트의 서버에 의해 이용되는) 자동 로그인 토큰의 생성 시간을 포함할 수 있다.
제1 웹사이트의 서버에 의해 전송된 자동 로그인 링크를 수신한 이후에, 클라이언트는 자동 로그인 링크에 포함된 서비스 쿼리 파라미터에 기초하여 제2 웹사이트의 타겟 URL 주소에 대한 방문 요청을 생성하고, 그 후 제2 웹사이트의 자동 로그인 포털의 URL 주소를 방문하며, 제2 웹사이트 상의 타겟 페이지의 URL 주소에 대하여 생성된 방문 요청을 제2 웹사이트의 자동 로그인 포털에 다시 보낼 수 있다. 생성된 방문 요청에 포함된 파라미터는 자동 로그인 링크에 포함된 서비스 쿼리 파라미터와 동일하다.
예컨대, 제1 웹사이트는 ALIPAY이고, 제2 웹사이트는 TAOBAO이며, 사용자는 ALIPAY를 이용하여 지불된 TAOBAO 거래의 세부 사항을 쿼리하기 위해 ALIPAY 클라이언트를 이용해야 한다. TAOBAO의 자동 로그인 포털의 URL 주소가 http://www.taobao.com/auto_login.htm이라고 가정하면, 사용자가 방문해야 하는 TAOBAO의 타겟 페이지의 URL 주소는 www.taobao .com/trade/list.htm이고, ALIPAY 서버에 의해 생성되어 ALIPAY클라이언트로 전송되며 TAOBAO의 로그인 도메인에서 자동 로그인을 수행하는 데에 이용되는 자동 로그인 링크는 http://www.taobao.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&[email protected]&token=432085320498320841fjkds1jfdsj&tokentime=201504111104일 수 있다.
"loginRequestFrom=Alipay"는 파라미터에 기초하여 ALIPAY 클라이언트에 의해 생성된 방문 요청이 ALIPAY의 로그인 도메인으로부터 온 것임을 나타내고; "[email protected]"은 지불 시스템에 로그인하기 위해 사용자에 의해 사용되는 ALIPAY 계정의 이름이 [email protected]임을 나타내고; "target=http%3A%2F%2Fae.com%2Ftrade%2Flist.htm"은 ALIPAY 클라이언트에 의해 방문된 TAOBAO의 타겟 페이지의 인코딩된 URL 주소이고; "domain=alipay"는 TAOBAO 시스템에 연결된 피어 로그인 도메인의 이름이 ALIPAY임을 나타내고; "token=432085320498320841fjkds1jfdsj"는 ALIPAY 서버 상에 생성되는 자동 로그인 토큰을 나타내며; "tokentime=201504111104"는 자동 로그인 토큰의 생성 시간을 나타낸다.
ALIPAY 서버에 의해 전송된 자동 로그인 링크를 수신한 이후에, ALIPAY 클라이언트는 자동 로그인 링크에 포함된 서비스 쿼리 파라미터에 기초하여 TAOBAO의 타겟 페이지의 URL 주소에 대한 방문 요청을 생성할 수 있다. 그 후, ALIPAY 클라이언트는 TAOBAO의 자동 로그인 포털의 URL 주소를 방문하고, TAOBAO 서버에 방문 요청을 전송할 수 있다.
단계 105: 제2 웹사이트의 서버가 제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청을 수신할 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리한다.
이러한 구현예에서, 사용자는 제1 웹사이트의 제1 로그인 계정에 로그인하고, 제1 로그인 계정은 사용자가 제2 웹사이트에 로그인하도록 하기 위해 사전에 제2 로그인 계정에 바인딩될 수 있다. 바인딩 관계는 제1 웹사이트의 서버와 제2 웹사이트의 서버에 별도로 사전 저장될 수 있다.
예컨대, 제1 웹사이트는 ALIPAY이고, 제2 웹사이트는 TAOBAO이다. 제1 로그인 계정이 ALIPAY 시스템에 로그인하기 위한 사용자의 ALIPAY 계정인 [email protected]이고, 제2 로그인 계정이 TAOBAO 시스템에 로그인하기 위한 사용자의 TAOBAO 계정인 [email protected]이라고 가정한다. 이러한 경우에, ALIPAY 서버 및 TAOBAO 서버는 [email protected][email protected] 간의 바인딩 관계를 별도로 저장할 수 있다.
제1 웹사이트의 로컬 클라이언트로부터 로컬 타겟 페이지의 URL 주소에 대한 방문 요청을 수신할 때, 제2 웹사이트의 서버는 방문 요청으로부터 제1 로그인 계정을 획득하고, 확립된 바인딩 관계에 기초하여 제1 로그인 계정에 바인딩된 제2 로그인 계정을 쿼리할 수 있다. 제1 로그인 계정에 바인딩된 제2 로그인 계정을 찾아낼 때, 제2 웹사이트의 서버는 제2 로그인 계정의 로그인 상태를 로컬로 쿼리할 수 있다.
단계 106: 제2 웹사이트의 서버는 제2 로그인 계정이 로그오프 상태일 경우에 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증한다.
이러한 구현예에서, 제2 웹사이트의 서버가 제2 로그인 계정이 로그오프 상태임을 발견할 경우에, 서버는 방문 요청에 포함된 자동 로그인 토큰을 획득하고, 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증할 수 있다.
제2 웹사이트와 제1 웹사이트 간에 합의된 토큰 인증 규칙은 제1 웹사이트가 자동 로그인 토큰을 생성할 때 이용되는 토큰 생성 규칙에 대응한다.
이러한 구현예에서, 토큰 인증 규칙은 로그인 도메인 구성 정보로 여전히 이용될 수 있으며, 제2 웹사이트의 로그인 도메인 구성 정보에 사전 저장된다. 토큰 인증 규칙은 지정된 암호화 알고리즘 및 암호화 키를 포함할 수 있으며, 여기에서 토큰 인증 규칙으로 이용되는 암호화 알고리즘 및 암호화 키는 제1 웹사이트의 서버가 자동 로그인 토큰을 생성할 때 이용되는 암호화 알고리즘 및 암호화 키와 동일해야 한다.
자동 로그인 토큰을 인증할 때, 제2 웹사이트의 서버는 로컬 로그인 도메인 구성 정보로부터 암호화 알고리즘 및 암호화 키를 획득하고, 획득된 암호화 알고리즘 및 획득된 암호화 키에 기초하여 자동 로그인 토큰에 대한 리버스(reverse) 복호화 연산을 수행하여, 몇몇 파라미터들을 획득할 수 있다. 그 후 제2 웹사이트의 서버는 인증 복호화를 통해 획득된 파라미터들을 인증하고, 그 파라미터들이 제1 웹사이트에 의해 승인되고 자동 로그인 토큰을 생성하는 데에 이용되는 토큰 생성 파라미터들과 동일한지의 여부를 결정할 수 있다.
예컨대, 제1 웹사이트의 서버가 자동 로그인 토큰을 생성할 때, 토큰 생성 파라미터는 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간과 같은 정보를 포함한다(토큰 생성 파라미터는 클라이언트에 의해 전송되는 방문 요청에 포함될 수 있음). 자동 로그인 토큰을 인증할 때, 제2 웹사이트의 서버는 동일한 알고리즘 및 동일한 암호화 키에 기초하여 자동 로그인 토큰에 대한 리버스 복호화를 수행하여 몇몇 파라미터들을 획득할 수 있다. 그 후 제2 웹사이트의 서버는 리버스 복호화를 통해 획득된 파라미터들을 자동 로그인 토큰을 생성하기 위해 제1 웹사이트의 서버에 의해 이용되는 토큰 생성 파라미터들과 비교할 수 있다. 제1 로그인 계정, 제1 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간과 같은 모든 정보가 매칭될 때, 제2 웹사이트의 서버는 자동 로그인 토큰이 인증되었다고 결정한다. 그렇지 않으면, 위 파라미터들 중 임의의 파라미터가 매칭되지 않을 경우, 제2 웹사이트의 서버는 자동 로그인 토큰이 인증 실패되었다고 결정할 수 있다.
단계 107: 제2 웹사이트의 서버는 자동 로그인 토큰이 인증되었을 때, 클라이언트가 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 클라이언트에게 타겟 페이지의 페이지 데이터를 전송한다.
이러한 구현예에서, 제2 웹사이트의 서버가 자동 로그인 토큰을 인증할 경우에, 제2 웹사이트의 서버는 로컬 로그인 도메인에서 제1 로그인 계정이 제1 웹사이트의 로그인 도메인에 성공적으로 로그인됨을 곧바로 확인할 수 있다. 즉, 제2 웹사이트의 서버는, 자동 로그인 토큰을 인증함으로써, 제1 웹사이트 상의 사용자의 로그인 결과가 제2 웹사이트의 로그인 도메인에서 곧바로 공유될 수 있는지의 여부를 결정할 수 있다.
이러한 경우에, 제2 웹사이트의 서버는 제2 웹사이트의 로그인 도메인에서 제2 로그인 계정에 대한 로그인 허가를 수행하고, 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트의 로그인 도메인에서 자동 로그인을 수행하도록 허가할 수 있다. 전체 프로세스에서, 제2 웹사이트의 서버는 제2 로그인 계정에 대해 어떠한 형태의 로그인 인증도 수행할 필요가 없다.
자동 로그인이 성공한 이후에, 클라이언트는 제2 웹사이트 상의 타겟 URL 주소에 대한 방문 허가를 획득하였으며, 제2 웹사이트의 서버는 클라이언트가 대응하는 타겟 페이지로 건너뛰도록 트리거하기 위해 타겟 URL 주소에 대응하는 페이지 데이터를 클라이언트에게 전송할 수 있다.
확실히, 자동 로그인 토큰의 인증이 실패할 경우에, 제2 웹사이트의 서버는 로컬 액티브 로그인 포털의 URL 주소를 로컬 클라이언트에게 전송할 수 있다. 액티브 로그인 포털의 URL 주소를 수신할 때, 클라이언트는 URL 주소를 방문하고, URL 주소에 대응하는 로그인 페이지로 건너뛰며, 그 후 액티브 로그인을 수행하기 위해 로그인 페이지 상에 제2 로그인 계정 및 대응하는 로그인 패스워드를 수동으로 입력할 수 있다.
단계 108: 제1 웹사이트의 사용자측 클라이언트는 타겟 페이지의 페이지 데이터를 수신한 이후에 타겟 페이지로 건너뛴다.
이러한 구현예에서, 제2 웹사이트의 서버에 의해 전송되며 타겟 URL 주소에 대응하는 페이지 데이터를 수신한 이후에, 제1 웹사이트의 사용자측 클라이언트는 수신된 페이지 데이터를 브라우저에 로딩할 수 있으며, 그 후 타겟 URL 주소에 대응하는 타겟 페이지로 건너뛸 수 있다.
이러한 경우에, 사용자는 제1 웹사이트의 사용자측 클라이언트를 이용하여 제2 웹사이트 상의 타겟 페이지에 대한 방문을 완료한다. 전체 프로세스에서, 제2 웹사이트 상의 타겟 페이지를 방문할 때, 제1 웹사이트의 사용자측 클라이언트는 사용자가 제1 로그인 계정을 이용하여 제1 웹사이트에 성공적으로 로그인하는지의 여부를 인증해야 한다. 사용자가 제1 로그인 계정을 이용하여 제1 웹사이트에 로그인하였을 경우에, 제1 웹사이트에 대한 사용자의 성공적인 로그인에 관한 인증 결과를 제2 웹사이트와 공유하기 위해 자동 로그인 토큰이 생성될 수 있다. 제2 웹사이트가 자동 로그인 토큰을 인증한 이후에, 자동 로그인은 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 수행된다. 전체 로그인 프로세스에서 제2 로그인 계정에 대해 어떠한 형태의 인증도 수행될 필요가 없다.
앞서 서술된 구현예에서, 사용자가 제1 웹사이트의 사용자측 클라이언트를 이용하여 제2 웹사이트 상의 타겟 페이지를 방문할 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정이 제1 웹사이트의 로그인 도메인에 로그인 되었을 경우에, 제1 웹사이트의 서버는 제2 웹사이트의 서버에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하고, 제2 웹사이트의 서버에 자동 로그인 토큰을 전송하며, 제1 로그인 계정이 제1 웹사이트의 로그인 도메인에 성공적으로 로그인된다는 인증 결과를 제2 웹사이트와 공유할 수 있다.
제2 웹사이트의 서버는 자동 로그인 토큰을 인증할 수 있다. 서버는, 사용자가 제2 웹사이트에 로그인하기 위해 로그인 페이지 상에 제2 로그인 계정 및 로그인 패스워드를 반복적으로 입력하지 않고서 클라이언트를 이용하여 타겟 페이지로 곧바로 건너뛸 수 있도록 하기 위해, 인증이 성공할 경우에, 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트의 로그인 도메인에 로그인하도록 곧바로 허가할 수 있다. 전체 로그인 프로세스에서 제2 로그인 계정에 대한 어떠한 형태의 인증도 수행될 필요가 없기 때문에, 운용 복잡성이 감소될 수 있고 사용자 경험이 개선될 수 있다.
앞서 서술된 구현예는 제1 웹사이트의 사용자측 클라이언트를 이용하여 사용자에 의해 제2 웹사이트 상의 타겟 페이지를 방문하는 상세한 프로세스를 서술한다는 점에 주목할 필요가 있다. 실제로, 사용자는 제2 웹사이트의 사용자측 클라이언트를 이용하여 제1 웹사이트 상의 타겟 페이지를 방문할 수 있으며, 세부 사항은 본 출원에서 생략된다. 구현을 위해, 당해 기술 분야에서 통상의 지식을 가진 자는 앞서 서술된 구현예에 관한 설명을 참조할 수 있다.
이하에서는 제1 웹사이트가 ALIPAY이고 제2 웹사이트가 TAOBAO인 예시를 이용하여, 그리고 사용자가 ALIPAY 클라이언트를 이용하여 TAOBAO 거래 세부 사항을 보는 애플리케이션 시나리오를 참조하여, 앞서 서술된 구현예의 기술적 솔루션에 대해 서술한다.
이러한 예시에서, 시나리오는 ALIPAY 클라이언트의 브라우저, ALIPAY 서버, 및 TAOBAO 서버를 포함한다.
이러한 예시에서, ALIPAY는 TAOBAO에 대하여 온라인 결제를 제공하는 제3자 결제 회사로 이용될 수 있다. ALIPAY의 거래 기록에서, 사용자는 보통 결제와 관련된 모든 제3자들의 거래 정보를 볼 수 있으며, ALIPAY의 거래 정보는 보통 거래에 관한 간략한 정보만을 포함한다. 예컨대, 거래 정보는 거래명만을 포함할 수 있다. 따라서, 사용자가 거래 세부사항을 보아야 할 경우에, 사용자는 쿼리를 위해 TAOBAO 웹사이트로 건너뛰어야 한다.
관련 기술에서, 사용자가 거래 세부사항을 쿼리하기 위해 브라우저를 이용하여 TAOBAO 웹사이트로 건너뛸 때, TAOBAO 시스템은 보통 사용자에게 TAOBAO에 등록된 로그인 계정 및 로그인 패스워드를 입력할 것을 요구한다. 사용자는 성공적인 로그인 이후에 거래 세부사항을 볼 수 있는 권한을 갖게 되는데, 이는 상당히 불편할 수 있다.
이러한 예시에서, 사용자가 ALIPAY의 거래 기록에서 TAOBAO 거래 세부사항을 볼 때 브라우저가 거래 세부사항에 관한 타겟 페이지로 자동으로 건너뛸 수 있게 하기 위해, ALIPAY 웹사이트 아키텍처와 TAOBAO 웹사이트 아키텍처에 동일한 코어 컴포넌트가 통합될 수 있다.
도 2를 참조하면, 도 2는 본 출원의 일 구현예에 따른, 코어 컴포넌트를 나타내는 아키텍처도이다.
도 2에 도시된 코어 컴포넌트 아키텍처는 자동 로그인 서비스(ALS; auto login service) 제어기, 토큰(자동 로그인 토큰) 생성 서비스(TGS; token generate service) 컴포넌트, 토큰 인증 서비스(TVS; token validate service) 컴포넌트, 로그인 서비스(LS; login service) 컴포넌트, 및 로그인 도메인 구성 정보를 포함한다.
자동 로그인 서비스 제어기는 주요 자동 로그인 포털이며 자동 로그인에 관한 모든 프로세스들의 제어를 담당한다. 사용자는 브라우저를 이용하여 자동 로그인 포털의 URL 주소를 방문하고, 자동 서비스 제어기에 액세스하며, 자동 로그인을 구현하기 위해 자동 로그인 서비스 제어기에 파라미터를 송신할 수 있다.
토큰 생성 서비스 컴포넌트는 로그인되어 있는 시스템에서 실행되며, 피어 로그인 시스템에 의해 승인된 토큰 생성 규칙에 기초하여 토큰을 생성하도록 구성된다. 토큰을 생성하기 위한 주요 파라미터들은 로그인 계정, 피어 로그인 도메인 네임, 및 토큰 생성 시간을 포함할 수 있다. 토큰 생성 규칙은 웹사이트들 간에 합의되며, DSA, RSA, 또는 MD5 및 암호화 키와 같은 대칭 암호화 알고리즘들을 포함할 수 있다.
토큰 인증 서비스 컴포넌트는 로그인될 시스템에서 실행되며, 지정된 토큰 인증 규칙에 기초하여, 로그인되어 있는 시스템에 의해 전송되는 토큰을 인증하도록 구성된다. 인증 방법은 토큰 생성 서비스 컴포넌트가 토큰을 생성할 때의 생성 규칙에 대응한다.
로그인 서비스 컴포넌트는 로그인 예정(pending) 계정이 현재 시스템에 로그인되는지의 여부를 확인하도록 구성되며, 로그인 예정 계정에 대한 자동 로그인을 수행한다.
로그인 도메인 구성 정보는, 각각의 로그인 도메인의 액티브 로그인 포털의 URL 주소, 자동 로그인 포털의 URL 주소, 암호화 알고리즘, 암호화 키, 또는 암호화 키 획득 방법과 같은 정보를 포함하는 각 로그인 도메인에 관한 구성 정보의 관리를 담당한다.
이러한 구현예에서, ALIPAY에 대한 사용자의 제1 로그인 계정이 [email protected]이고, TAOBAO에 대한 사용자의 제2 로그인 계정이 [email protected]이라고 가정한다. [email protected][email protected] 간의 바인딩 관계는 TAOBAO 서버 상에 사전 저장될 수 있다.
ALIPAY의 거래 기록은 TAOBAO 거래에 관한 요약 정보를 포함한다. 요약 정보에 관하여 사전 결정된 위치에서, "거래 세부사항 보기" 태그는 사전에 추가되며, 그 태그는 ALIPAY의 자동 로그인 포털의 URL 주소인 http://www.alipay.com/auto_login.htm에 대응한다.
TAOBAO의 거래 페이지로 건너뛰어서 TAOBAO 거래의 세부사항을 쿼리하기 위해 사용자가 "거래 세부사항 보기" 태그를 클릭할 때, 브라우저는 ALIPAY 서버에 거래 세부사항에 대한 쿼리 요청을 전송한다. 쿼리 요청을 수신하고, 매핑 관계에 기초하여 TAOBAO의 거래 페이지의 URL 주소인 www.taobao.com/trade/list.htm을 발견한 이후에, ALIPAY 서버는 브라우저에 제1 자동 로그인 링크인 http://www.alipay.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&[email protected]을 전송할 수 있다.
제1 자동 로그인 링크를 수신한 이후에, 브라우저는 TAOBAO의 거래 페이지의 URL 주소에 대한 방문 요청을 생성하고, ALIPAY의 자동 로그인 포털의 URL 주소를 방문하며, ALIPAY 서버의 자동 로그인 포털에 방문 요청을 전송한다.
이러한 경우에, 방문 요청에 포함된 정보는 방문 요청 소스 ALIPAY, TAOBAO의 거래 페이지의 URL 주소, TAOBAO의 로그인 도메인 네임, 및 사용자가 로그인해야 하는 ALIPAY 계정인 [email protected]을 포함한다.
ALIPAY 서버 상의 ALS 컴포넌트는 방문 요청을 프로세싱하며, 방문 요청이 로컬 로그인 도메인으로부터 온 것임을 발견한다. 이러한 경우에, ALS 컴포넌트는 토큰의 생성을 트리거하며, LS 컴포넌트가 로그인 계정인 [email protected]의 로그인 상태를 쿼리하도록 작동시킨다. 로그인 계정인 [email protected]이 로그인 상태일 경우에, ALS 컴포넌트는 계속하여 TGS 컴포넌트가 토큰을 생성하도록 작동시킨다.
토큰이 생성된 이후에, ALS 컴포넌트는 TAOBAO의 로그인 도메인의 구성 정보를 획득하며, TAOBAO의 거래 페이지의 URL 주소에 대한 ALIPAY 클라이언트로부터의 방문 요청을 TAOBAO의 자동 로그인 포털로 다시 보내기 위해 ALIPAY 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송한다.
이러한 경우에, 제2 자동 로그인 링크는 http://www.taobao.com/auto_login.htm?loginRequestFrom=Alipay&target=http%3A%2F%2Ftaobao.com%2Ftrade%2Flist.htm&domain=taobao&[email protected]&token=432085320498320841fjkds1jfdsj&tokentime=201504111104이다.
제2 자동 로그인 링크를 수신한 이후에, 브라우저는 TAOBAO의 거래 페이지의 URL 주소에 대한 방문 요청을 다시 생성하고, TAOBAO의 자동 로그인 포털의 URL 주소를 방문하며, 새롭게 생성된 방문 요청을 TAOBAO의 자동 로그인 포털로 다시 보낸다.
이러한 경우에, 방문 요청에 포함된 정보는 방문 요청 리소스 ALIPAY, TAOBAO의 거래 페이지의 URL 주소, ALIPAY의 로그인 도메인 네임(피어 로그인 도메인은 다시 보낸(redirection) 이후에 변화함), 사용자가 로그인해야 할 ALIPAY 계정인 [email protected], 생성된 토큰, 및 토큰의 생성 시간을 포함한다.
TAOBAO 서버 상의 ALS 컴포넌트는 방문 요청을 프로세싱하며, 방문 요청이 ALIPAY의 로그인 도메인으로부터 온 것임을 발견한다. 이러한 경우에, ALS 컴포넌트는 토큰의 인증을 트리거하며, LS 컴포넌트가 [email protected]에 바인딩된 로그인 계정인 [email protected]의 로그인 상태를 쿼리하도록 작동시킨다. 로그인 계정인 [email protected]이 로그인 상태일 경우에, ALS 컴포넌트는 계속하여 TVS 컴포넌트가 토큰을 인증하도록 작동시킨다.
토큰이 인증되었을 때, TAOBAO 시스템은 사용자가 [email protected]을 이용하여 ALIPAY의 로그인 도메인에 성공적으로 로그인함을 확인한다. 이러한 경우에, ALS 컴포넌트는 로그인 계정인 [email protected]이 자동 로그인을 수행하는 것을 허가하도록 LS 컴포넌트를 작동시킬 수 있다.
로그인 계정인 [email protected]이 TAOBAO의 로그인 도메인에 자동으로 로그인할 때, TAOBAO 서버는 www.TAOBAO.com/trade/list.htm에 대응하는 거래 페이지에 관한 페이지 데이터를 ALIPAY 클라이언트의 브라우저에 전송할 수 있다. TAOBAO 서버로부터 페이지 데이터를 수신한 이후에, 브라우저는 페이지 데이터를 로딩할 수 있으며, 그 후 TAOBAO 거래의 세부사항을 사용자에게 디스플레이하기 위해 TAOBAO의 거래 페이지로 자동으로 건너뛸 수 있다.
이러한 경우에, 사용자는 ALIPAY의 거래 기록에 있는 TAOBAO 거래의 세부사항을 보는 작업을 완료한다. 전체 프로세스에서, 사용자는 TAOBAO의 로그인 도메인에 로그인하기 위해 로그인 페이지 상에 TAOBAO 로그인 계정인 [email protected] 및 로그인 패스워드를 입력할 필요가 없으며, 브라우저는 거래 세부사항을 사용자에게 디스플레이하기 위해 TAOBAO의 거래 페이지로 자동으로 건너뛸 수 있다.
앞서 서술된 방법 구현예에 대응하여, 본 출원은 장치 구현예를 또한 제공한다.
도 3을 참조하면, 본 출원은 다수의 웹사이트들 간의 자동 로그인 장치(30)를 제공하며, 그 장치는 제1 웹사이트의 서버에 적용된다. 도 4를 참조하면, 다수의 웹사이트들 간의 자동 로그인 장치(30)를 포함하는 서버의 하드웨어 아키텍처는 일반적으로 CPU, 메모리, 비휘발성 메모리, 네트워크 인터페이스, 내부 버스 등을 포함한다. 다수의 웹사이트들 간의 자동 로그인 장치(30)가 소프트웨어에 의해 구현되는 일 예시에서, 다수의 웹사이트들 간의 자동 로그인 장치(30)는 보통 메모리에 로딩된 컴퓨터 프로그램으로 인정될 수 있으며, CPU를 이용하여 실행된 이후에 논리 소프트웨어 및 하드웨어 결합 장치를 형성한다. 이 장치(30)는 다음의 구성들, 즉, 사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제1 쿼리 모듈(301); 제1 로그인 계정이 로그인 상태일 경우에, 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하도록 구성된 생성 모듈(302); 및 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하도록 구성된 송신 모듈(303)로서, 클라이언트는 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 타겟 페이지에 대한 방문 요청을 전송하기 위해 제1 자동 로그인 링크를 방문하고, 자동 로그인 토큰을 인증한 이후에, 제2 웹사이트의 서버는 클라이언트가 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 제2 웹사이트에 대한 자동 로그인을 수행하여 타겟 페이지로 건너뛰는 것을 허가하도록, 제1 자동 로그인 링크가 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 자동 로그인 토큰을 포함하는 것인, 송신 모듈(303)을 포함한다.
이러한 구현예에서, 송신 모듈(303)은 사용자측 클라이언트로부터 제2 웹사이트에 대한 리소스 방문 요청이 수신될 때 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송하도록 또한 구성된 것이고, 클라이언트가 로컬 자동 로그인 포털에 타겟 페이지에 대한 방문 요청을 전송하기 위해 제2 자동 로그인 링크를 방문하도록, 제2 자동 로그인 링크는 로컬 자동 로그인 포털의 URL 주소 및 클라이언트에 의해 요청된 리소스가 위치되어 있는 제2 웹사이트 상의 타겟 페이지의 URL 주소를 포함하는 것이다.
이러한 구현예에서, 송신 모듈(303)은 제1 로그인 계정이 로그오프 상태일 경우에, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제1 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 또한 구성된 것이다.
이러한 구현예에서, 제2 웹사이트에 의해 승인된 토큰 생성 규칙은 제2 웹사이트의 로그인 도메인 구성 정보에 저장된 사전 결정된 암호화 알고리즘 및 암호화 키를 포함한다.
생성 모듈(302)은, 제2 웹사이트의 로그인 도메인 구성 정보로부터 사전 결정된 암호화 알고리즘 및 암호화 키를 획득하고; 자동 로그인 토큰으로 이용되는 랜덤 문자열을 생성하기 위해, 획득된 사전 결정된 암호화 알고리즘 및 획득된 암호화 키에 기초하여, 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하도록 구성된 것인다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 제2 웹사이트의 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
도 5를 참조하면, 본 출원은 다수의 웹사이트들 간의 또 다른 자동 로그인 장치(50)를 제공하며, 이 장치는 제2 웹사이트의 서버에 적용된다. 도 6을 참조하면, 다수의 웹사이트들 간의 자동 로그인 장치(50)를 포함하는 서버의 하드웨어 아키텍처는 일반적으로 CPU, 메모리, 비휘발성 메모리, 네트워크 인터페이스, 내부 버스 등을 포함한다. 다수의 웹사이트들 간의 자동 로그인 장치(50)가 소프트웨어에 의해 구현되는 일 예시에서, 다수의 웹사이트들 간의 자동 로그인 장치(50)는 보통 메모리에 로딩된 컴퓨터 프로그램으로 인정될 수 있으며, CPU에 의해 프로세싱된 이후에 논리 소프트웨어 및 하드웨어 결합 장치를 형성한다. 이 장치(50)는 다음의 구성들, 즉, 제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제2 쿼리 모듈(501)로서, 방문 요청은 지정된 토큰 생성 규칙에 기초하여 제1 웹사이트의 서버에 의해 생성된 자동 로그인 토큰을 포함하는 것인, 제2 쿼리 모듈; 제2 로그인 계정이 로그오프 상태일 경우에, 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 자동 로그인 토큰을 인증하도록 구성된 인증 모듈(502); 및 자동 로그인 토큰이 인증되었을 때 클라이언트가 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하도록 구성된 허가 모듈(503)을 포함한다.
이러한 구현예에서, 허가 모듈(503)은, 제2 로그인 계정이 로그인 상태일 경우에, 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 클라이언트에게 타겟 페이지의 페이지 데이터를 전송하도록 또한 구성된다.
이러한 구현예에서, 인증 모듈(502)은, 자동 로그인 토큰의 인증이 실패할 때, 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 제2 로그인 계정을 이용하도록 트리거하기 위해 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 또한 구성된다.
이러한 구현예에서, 제1 웹사이트에 의해 승인된 토큰 생성 규칙은 로컬 로그인 도메인 구성 정보에 저장된 사전 결정된 복호화 알고리즘 및 암호화 키를 포함한다.
인증 모듈(502)은 로컬 로그인 도메인 구성 정보로부터 사전 결정된 복호화 알고리즘 및 암호화 키를 획득하고, 획득된 사전 결정된 복호화 알고리즘 및 획득된 암호화 키에 기초하여 자동 로그인 토큰을 복호화하고, 복호화 이후에 생성된 파라미터가 제1 웹사이트에 의해 승인된 토큰 생성 파라미터인지의 여부를 인증하며, 승인된 토큰 생성 파라미터인 경우에, 자동 로그인 토큰이 인증되었다고 결정하도록 구성된다.
토큰 생성 파라미터는 다음의 컨텐츠, 즉, 제1 로그인 계정, 로컬 로그인 도메인 네임, 및 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함한다.
당해 기술분야에서 통상의 지식을 가진 자는 이 명세서를 참조하고 본 출원을 실시한 이후에 본 출원의 또 다른 구현 솔루션을 쉽게 찾아낼 수 있다. 본 출원은 본 출원에 관한 임의의 변형, 기능, 적응 변화를 아우르려는 목적을 갖는다. 이러한 변형, 기능, 또는 적응 변화는 본 출원의 일반적인 원리를 따르며, 본 출원에 개시되지 않은 기술 분야의 상식 또는 흔히 이용되는 기술적 수단을 포함한다. 이 명세서 및 구현예들은 단지 예시들로 간주되며 본 출원의 실제 범주 및 목적은 이하의 청구범위에 의해 서술된다.
본 출원은 상술한 그리고 첨부 도면에 도시된 정확한 구조들로 제한되는 것은 아니며, 본 출원의 범주로부터 벗어나지 않으면서 변형 및 변경들이 이루어질 수 있는 것이다. 본 출원의 범주는 첨부되는 청구범위에 의해서만 제한된다.
상술한 내용은 단지 본 출원에 관한 바람직한 구현예들일 뿐이며, 본 출원을 제한하려는 목적을 갖지 않는다. 본 출원의 목적 및 원리로부터 벗어나지 않으면서 이루어진 임의의 변형, 동등물 대체, 또는 개선은 본 출원의 보호 범위 내에 있는 것이다.

Claims (16)

  1. 제1 웹사이트의 서버에 적용되는 다수의 웹사이트들 간의 자동 로그인 방법에 있어서,
    사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청이 수신될 때, 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리(query)하는 단계;
    상기 제1 로그인 계정이 로그인 상태일 경우에, 상기 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하는 단계; 및
    상기 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하는 단계로서, 상기 클라이언트는 상기 제2 웹사이트의 자동 로그인 포털에 자동 로그인 토큰을 포함하는 상기 타겟 페이지에 대한 방문 요청을 전송하기 위해 상기 제1 자동 로그인 링크를 방문하고, 상기 자동 로그인 토큰을 인증한 이후에, 상기 제2 웹사이트의 서버는 상기 클라이언트가 상기 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 상기 제2 웹사이트에 대한 자동 로그인을 수행하여 상기 타겟 페이지로 건너뛰는 것을 허가하도록, 상기 제1 자동 로그인 링크가 상기 제2 웹사이트의 자동 로그인 포털의 URL(uniform resource locator) 주소 및 상기 자동 로그인 토큰을 포함하는 것인, 상기 제1 자동 로그인 링크 생성 및 전송 단계
    를 포함하는, 자동 로그인 방법.
  2. 제1항에 있어서,
    상기 사용자측 클라이언트로부터 상기 제2 웹사이트에 대한 리소스 방문 요청이 수신될 때 상기 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송하는 단계로서, 클라이언트가 로컬 자동 로그인 포털에 상기 타겟 페이지에 대한 방문 요청을 전송하기 위해 상기 제2 자동 로그인 링크를 방문하도록, 상기 제2 자동 로그인 링크는 로컬 자동 로그인 포털의 URL 주소 및 상기 클라이언트에 의해 요청된 리소스가 위치되어 있는 상기 제2 웹사이트 상의 타겟 페이지의 URL 주소를 포함하는 것인, 상기 제2 자동 로그인 링크 생성 및 전송 단계를 더 포함하는, 자동 로그인 방법.
  3. 제1항에 있어서,
    상기 제1 로그인 계정이 로그오프 상태일 경우에, 상기 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 상기 제1 로그인 계정을 이용하도록 트리거하기 위해 상기 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하는 단계를 더 포함하는, 자동 로그인 방법.
  4. 제1항에 있어서,
    상기 제2 웹사이트에 의해 승인된 토큰 생성 규칙은 상기 제2 웹사이트의 로그인 도메인 구성 정보에 저장된 사전 결정된 암호화 알고리즘 및 암호화 키를 포함하는 것이고;
    상기 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하는 단계는,
    상기 제2 웹사이트의 로그인 도메인 구성 정보로부터 사전 결정된 암호화 알고리즘 및 암호화 키를 획득하는 단계와,
    상기 자동 로그인 토큰으로 이용되는 랜덤 문자열을 생성하기 위해, 상기 획득된 사전 결정된 암호화 알고리즘 및 상기 획득된 암호화 키에 기초하여, 상기 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하는 단계
    를 포함하는 것이며,
    상기 토큰 생성 파라미터는, 상기 제1 로그인 계정, 상기 제1 웹사이트의 로그인 도메인 네임, 및 상기 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함하는 것인, 자동 로그인 방법.
  5. 제2 웹사이트의 서버에 적용되는 다수의 웹사이트들 간의 자동 로그인 방법에 있어서,
    제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청이 수신될 때, 상기 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리하는 단계로서, 상기 방문 요청은 지정된 토큰 생성 규칙에 기초하여 상기 제1 웹사이트의 서버에 의해 생성된 자동 로그인 토큰을 포함하는 것인, 상기 쿼리 단계;
    상기 제2 로그인 계정이 로그오프 상태일 경우에, 상기 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 상기 자동 로그인 토큰을 인증하는 단계; 및
    상기 자동 로그인 토큰이 인증되었을 때 상기 클라이언트가 상기 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 상기 클라이언트가 상기 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 상기 클라이언트에게 상기 타겟 페이지의 페이지 데이터를 전송하는 단계
    를 포함하는, 자동 로그인 방법.
  6. 제5항에 있어서,
    상기 제2 로그인 계정이 로그인 상태일 경우에, 상기 클라이언트가 상기 타겟 페이지로 건너뛰도록 트리거하기 위해 상기 클라이언트에게 상기 타겟 페이지의 페이지 데이터를 전송하는 단계를 더 포함하는, 자동 로그인 방법.
  7. 제5항에 있어서,
    상기 자동 로그인 토큰의 인증이 실패할 때, 상기 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 상기 제2 로그인 계정을 이용하도록 트리거하기 위해 상기 클라이언트에게 상기 로컬 액티브 로그인 포털의 URL 주소를 전송하는 단계를 더 포함하는, 자동 로그인 방법.
  8. 제5항에 있어서,
    상기 제1 웹사이트에 의해 승인된 토큰 생성 규칙은 로컬 로그인 도메인 구성 정보에 저장된 사전 결정된 복호화 알고리즘 및 암호화 키를 포함하는 것이고;
    상기 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 상기 자동 로그인 토큰을 인증하는 단계는,
    상기 로컬 로그인 도메인 구성 정보로부터 사전 결정된 복호화 알고리즘 및 암호화 키를 획득하는 단계와,
    상기 획득된 사전 결정된 복호화 알고리즘 및 상기 획득된 암호화 키에 기초하여 상기 자동 로그인 토큰을 복호화하고, 복호화 이후에 생성된 파라미터가 상기 제1 웹사이트에 의해 승인된 토큰 생성 파라미터인지의 여부를 인증하며, 승인된 토큰 생성 파라미터인 경우에, 상기 자동 로그인 토큰이 인증되었다고 결정하는 단계
    를 포함하는 것이며,
    상기 토큰 생성 파라미터는, 상기 제1 로그인 계정, 상기 제1 웹사이트의 로그인 도메인 네임, 및 상기 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함하는 것인, 자동 로그인 방법.
  9. 제1 웹사이트의 서버에 적용되는 다수의 웹사이트들 간의 자동 로그인 장치에 있어서,
    사용자측 클라이언트로부터 제2 웹사이트 상의 타겟 페이지에 대한 방문 요청이 수신될 때, 상기 제1 웹사이트 상의 사용자의 제1 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제1 쿼리 모듈;
    상기 제1 로그인 계정이 로그인 상태일 경우에, 상기 제2 웹사이트에 의해 승인된 토큰 생성 규칙에 기초하여 자동 로그인 토큰을 생성하도록 구성된 생성 모듈; 및
    상기 클라이언트에게 제1 자동 로그인 링크를 생성하여 전송하도록 구성된 송신 모듈로서, 상기 클라이언트는 상기 제2 웹사이트의 자동 로그인 포털에 상기 자동 로그인 토큰을 포함하는 상기 타겟 페이지에 대한 방문 요청을 전송하기 위해 제1 자동 로그인 링크를 방문하고, 상기 자동 로그인 토큰을 인증한 이후에, 상기 제2 웹사이트의 서버는 상기 클라이언트가 상기 제1 로그인 계정에 바인딩된 제2 로그인 계정을 이용하여 상기 제2 웹사이트에 대한 자동 로그인을 수행하여 상기 타겟 페이지로 건너뛰는 것을 허가하도록, 상기 제1 자동 로그인 링크가 상기 제2 웹사이트의 자동 로그인 포털의 URL 주소 및 상기 자동 로그인 토큰을 포함하는 것인, 상기 송신 모듈
    을 포함하는, 자동 로그인 장치.
  10. 제9항에 있어서,
    상기 송신 모듈은 또한, 상기 사용자측 클라이언트로부터 상기 제2 웹사이트에 대한 리소스 방문 요청이 수신될 때 상기 클라이언트에게 제2 자동 로그인 링크를 생성하여 전송하도록 구성되고, 상기 클라이언트가 로컬 자동 로그인 포털에 상기 타겟 페이지에 대한 방문 요청을 전송하기 위해 상기 제2 자동 로그인 링크를 방문하도록, 제2 자동 로그인 링크는 상기 로컬 자동 로그인 포털의 URL 주소 및 상기 클라이언트에 의해 요청된 리소스가 위치되어 있는 상기 제2 웹사이트 상의 타겟 페이지의 URL 주소를 포함하는 것인, 자동 로그인 장치.
  11. 제9항에 있어서,
    상기 송신 모듈은 또한, 상기 제1 로그인 계정이 로그오프 상태일 경우에, 상기 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 상기 제1 로그인 계정을 이용하도록 트리거하기 위해 상기 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 구성되는 것인, 자동 로그인 장치.
  12. 제9항에 있어서,
    상기 제2 웹사이트에 의해 승인된 토큰 생성 규칙은 상기 제2 웹사이트의 로그인 도메인 구성 정보에 저장된 사전 결정된 암호화 알고리즘 및 암호화 키를 포함하고,
    상기 생성 모듈은,
    상기 제2 웹사이트의 로그인 도메인 구성 정보로부터 상기 사전 결정된 암호화 알고리즘 및 상기 암호화 키를 획득하고;
    상기 자동 로그인 토큰으로 이용되는 랜덤 문자열을 생성하기 위해, 상기 획득된 사전 결정된 암호화 알고리즘 및 상기 획득된 암호화 키에 기초하여, 상기 제2 웹사이트에 의해 승인된 토큰 생성 파라미터에 대한 연산을 수행하도록
    구성되며,
    상기 토큰 생성 파라미터는, 상기 제1 로그인 계정, 상기 제1 웹사이트의 로그인 도메인 네임, 및 상기 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함하는 것인, 자동 로그인 장치.
  13. 제2 웹사이트의 서버에 적용되는 다수의 웹사이트들 간의 자동 로그인 장치에 있어서,
    제1 웹사이트의 사용자측 클라이언트로부터 로컬 타겟 페이지에 대한 방문 요청이 수신될 때, 상기 제1 웹사이트 상의 사용자의 제1 로그인 계정에 바인딩된 제2 로그인 계정의 로그인 상태를 쿼리하도록 구성된 제2 쿼리 모듈로서, 상기 방문 요청은 지정된 토큰 생성 규칙에 기초하여 상기 제1 웹사이트의 서버에 의해 생성된 자동 로그인 토큰을 포함하는 것인, 상기 제2 쿼리 모듈;
    상기 제2 로그인 계정이 로그오프 상태일 경우에, 상기 제1 웹사이트에 의해 승인된 토큰 인증 규칙에 기초하여 상기 자동 로그인 토큰을 인증하도록 구성된 인증 모듈; 및
    상기 자동 로그인 토큰이 인증되었을 때 상기 클라이언트가 상기 제2 로그인 계정을 이용하여 로컬로 자동 로그인을 수행하도록 허가하고, 상기 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 성공적인 로그인 이후에 상기 클라이언트에게 상기 타겟 페이지의 페이지 데이터를 전송하도록 구성된 허가 모듈
    을 포함하는, 자동 로그인 장치.
  14. 제13항에 있어서,
    상기 허가 모듈은 또한, 상기 제2 로그인 계정이 로그인 상태일 경우에, 상기 클라이언트가 타겟 페이지로 건너뛰도록 트리거하기 위해 상기 클라이언트에게 상기 타겟 페이지의 페이지 데이터를 전송하도록 구성되는 것인, 자동 로그인 장치.
  15. 제13항에 있어서,
    상기 인증 모듈은 또한, 상기 자동 로그인 토큰의 인증이 실패할 때, 상기 클라이언트가 로컬 액티브 로그인 포털의 URL 주소에 대응하는 로그인 페이지로 건너뛰어서, 액티브 로그인을 완료하는 데에 상기 제2 로그인 계정을 이용하도록 트리거하기 위해 상기 클라이언트에게 로컬 액티브 로그인 포털의 URL 주소를 전송하도록 구성되는 것인, 자동 로그인 장치.
  16. 제13항에 있어서,
    상기 제1 웹사이트에 의해 승인된 토큰 생성 규칙은 로컬 로그인 도메인 구성 정보에 저장된 사전 결정된 복호화 알고리즘 및 암호화 키를 포함하는 것이고,
    상기 인증 모듈은,
    로컬 로그인 도메인 구성 정보로부터 상기 사전 결정된 복호화 알고리즘 및 상기 암호화 키를 획득하고,
    상기 획득된 사전 결정된 복호화 알고리즘 및 상기 획득된 암호화 키에 기초하여 상기 자동 로그인 토큰을 복호화하고, 복호화 이후에 생성된 파라미터가 상기 제1 웹사이트에 의해 승인된 토큰 생성 파라미터인지의 여부를 인증하며,
    승인된 토큰 생성 파라미터인 경우에, 상기 자동 로그인 토큰이 인증되었다고 결정하도록
    구성되며,
    상기 토큰 생성 파라미터는, 상기 제1 로그인 계정, 상기 제1 웹사이트의 로그인 도메인 네임, 및 상기 자동 로그인 토큰의 생성 시간 중 하나 또는 이들의 조합을 포함하는 것인, 자동 로그인 장치.
KR1020187035563A 2016-05-09 2017-04-10 다수의 웹사이트들 간의 자동 로그인 방법 및 장치 KR102429633B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610302819.2A CN107359996B (zh) 2016-05-09 2016-05-09 多网站间的自动登录方法及装置
CN201610302819.2 2016-05-09
PCT/CN2017/079868 WO2017193742A1 (zh) 2016-05-09 2017-04-10 多网站间的自动登录方法及装置

Publications (2)

Publication Number Publication Date
KR20190003764A true KR20190003764A (ko) 2019-01-09
KR102429633B1 KR102429633B1 (ko) 2022-08-04

Family

ID=60266194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187035563A KR102429633B1 (ko) 2016-05-09 2017-04-10 다수의 웹사이트들 간의 자동 로그인 방법 및 장치

Country Status (10)

Country Link
US (2) US10785206B2 (ko)
EP (1) EP3457627B1 (ko)
JP (1) JP6921121B2 (ko)
KR (1) KR102429633B1 (ko)
CN (2) CN107359996B (ko)
MY (1) MY199771A (ko)
PH (1) PH12018502333A1 (ko)
SG (2) SG11201809238PA (ko)
TW (1) TWI659313B (ko)
WO (1) WO2017193742A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020226449A1 (ko) 2019-05-08 2020-11-12 코오롱인더스트리 주식회사 라디칼 스캐빈저, 그 제조방법, 및 그것을 포함하는 막-전극 접합체

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516135B (zh) * 2015-12-08 2020-02-21 腾讯科技(深圳)有限公司 用于账号登录的方法和装置
CN107196892B (zh) * 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10587618B2 (en) * 2017-11-14 2020-03-10 Microsoft Technology Licensing, Llc Dual binding
CN107743134A (zh) * 2017-11-28 2018-02-27 湖北三新文化传媒有限公司 登录信息处理方法、客户端、服务器及存储介质
CN107995214B (zh) * 2017-12-19 2021-07-20 深圳市创梦天地科技有限公司 一种网站登录方法及相关设备
CN107948214A (zh) * 2018-01-17 2018-04-20 北京网信云服信息科技有限公司 一种共享登录方法及装置
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、***、计算机设备和存储介质
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、***、计算机设备和存储介质
CN109165498A (zh) * 2018-08-01 2019-01-08 成都康赛信息技术有限公司 一种去中心化式点对点统一认证方法
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109246094B (zh) * 2018-08-27 2021-03-19 中国联合网络通信集团有限公司 用户终端的验证方法、装置及存储介质
CN109359446B (zh) * 2018-09-27 2019-11-05 天涯社区网络科技股份有限公司 一种互联网跨域登录验证方法
CN111104651A (zh) * 2018-10-29 2020-05-05 ***通信集团云南有限公司 多岗位用户不同应用***间互访方法及装置
CN111385267B (zh) * 2018-12-29 2022-06-21 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN109842616B (zh) * 2018-12-29 2021-09-17 卓米私人有限公司 账号绑定方法、装置及服务器
US11245684B2 (en) * 2019-02-12 2022-02-08 Verizon Patent And Licensing Inc. User enrollment and authentication across providers having trusted authentication and identity management services
CN109933734B (zh) * 2019-02-28 2021-04-30 广州方硅信息技术有限公司 一种页面的跳转方法、装置、***及存储介质
CN109936579A (zh) * 2019-03-21 2019-06-25 广东瑞恩科技有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN109962919A (zh) * 2019-03-29 2019-07-02 联想(北京)有限公司 ***访问方法及网络***
CN110162943A (zh) * 2019-04-16 2019-08-23 上海达龙信息科技有限公司 一种账号自动登录方法及***、存储介质及服务器
CN110247901A (zh) * 2019-05-29 2019-09-17 苏宁云计算有限公司 跨平台免密登录访问的方法、***及设备
CN110489957B (zh) * 2019-08-05 2021-09-14 北京秒针人工智能科技有限公司 访问请求的管理方法和计算机存储介质
CN111079129B (zh) * 2019-12-11 2023-02-28 中国电子科技集团公司第三十八研究所 一种智慧城市综合管理指挥***
CN111343189A (zh) * 2020-03-05 2020-06-26 安徽科大国创软件科技有限公司 一种实现多个既有web***统一登录的方法
CN113497708B (zh) * 2020-03-18 2022-11-08 大唐移动通信设备有限公司 一种证书申请方法及装置
US11283802B2 (en) * 2020-03-30 2022-03-22 International Business Machines Corporation Autonomous application programming interface claim requirements discovery
CN111464533A (zh) * 2020-03-31 2020-07-28 山东浪潮通软信息科技有限公司 访问问题界面的***及方法
CN111444551B (zh) * 2020-04-25 2023-06-13 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质
CN111581071B (zh) * 2020-05-09 2023-12-19 北京百度网讯科技有限公司 数据处理方法、装置、设备以及存储介质
CN111600888B (zh) * 2020-05-18 2022-08-26 海尔优家智能科技(北京)有限公司 用于登录验证的方法、装置和登录验证***
CN113765869B (zh) * 2020-08-18 2023-06-30 北京沃东天骏信息技术有限公司 一种登录方法、装置、服务端及存储介质
CN112231691A (zh) * 2020-09-29 2021-01-15 新华三信息安全技术有限公司 一种设备登录方法、装置及***
US11997093B2 (en) * 2020-09-30 2024-05-28 Goodwell Technologies, Inc. Secure private network navigation
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、***及电子设备
CN112507320A (zh) * 2020-12-10 2021-03-16 东莞市盟大塑化科技有限公司 访问控制方法、装置、***、电子设备和存储介质
CN112612770B (zh) * 2020-12-28 2024-05-14 深圳市科创思科技有限公司 一种分布式文件上传方法及***
CN114844657B (zh) * 2021-01-15 2023-06-27 华为技术有限公司 网站登录方法、通信***和电子设备
CN113392386B (zh) * 2021-06-30 2022-11-04 未鲲(上海)科技服务有限公司 业务***的登录方法、装置、计算机设备和存储介质
CN113761509B (zh) * 2021-09-18 2024-01-19 中国银行股份有限公司 iframe验证登录方法及装置
CN113569229B (zh) * 2021-09-18 2021-12-24 北京金堤科技有限公司 同步登录方法和装置、以及存储介质和电子设备
CN114157434A (zh) * 2021-11-30 2022-03-08 中国光大银行股份有限公司 登录验证方法、装置、电子设备及存储介质
CN115037545A (zh) * 2022-06-14 2022-09-09 江苏银承网络科技股份有限公司 一种免密授权登陆网站的方法、装置及存储介质
CN115242511B (zh) * 2022-07-22 2024-04-12 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
CN116257840B (zh) * 2022-12-28 2023-10-20 南京邮电大学盐城大数据研究院有限公司 一种基于大数据的登录信息查询管理***及方法
CN115865379B (zh) * 2023-02-27 2023-05-30 广东省信息工程有限公司 无状态分布式鉴权方法、客户端、鉴权服务器及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215127A (ja) * 1999-01-20 2000-08-04 Lucent Technol Inc ハイパ―テキストリファレンス間の関係を確立するシステムおよび方法と該システムを含む電子メ―ルプログラム
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及***
KR20140075756A (ko) * 2011-09-28 2014-06-19 구글 인코포레이티드 얼굴 인식을 기초하여 컴퓨팅 장치에 대한 로그인
US20140223527A1 (en) * 2013-02-06 2014-08-07 Dropbox, Inc. Client application assisted automatic user log in
US20140279553A1 (en) * 2013-03-15 2014-09-18 @Pay Ip Holdings Llc Vendor token generator

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
JP4615247B2 (ja) * 2004-05-07 2011-01-19 株式会社日立製作所 コンピュータシステム
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
US8276190B1 (en) * 2008-08-19 2012-09-25 Google Inc. Cross-domain authentication
CN101771534B (zh) * 2008-12-30 2012-02-29 财团法人工业技术研究院 网络浏览器的单一登录方法及其***
US9124566B2 (en) * 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
KR101699736B1 (ko) * 2010-06-17 2017-01-25 엘지전자 주식회사 영상표시기기 및 그 동작방법
TW201209623A (en) * 2010-08-24 2012-03-01 Hon Hai Prec Ind Co Ltd Verification system and method for login
KR101770297B1 (ko) * 2010-09-07 2017-09-05 삼성전자주식회사 온라인 서비스 접속 방법 및 그 장치
CN102882903B (zh) * 2011-07-12 2017-07-28 腾讯科技(深圳)有限公司 一种多网站应用信息获取方法及***
US8533804B2 (en) * 2011-09-23 2013-09-10 Loyal3 Holdings, Inc. User login with redirect to home network
KR20130055116A (ko) * 2011-11-18 2013-05-28 주식회사 네오위즈인터넷 자동 로그인 기능을 제공하는 방법 및 서버
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
CN103428179B (zh) * 2012-05-18 2016-09-28 阿里巴巴集团控股有限公司 一种登录多域名网站的方法、***以及装置
US9203829B1 (en) * 2012-07-18 2015-12-01 Google Inc. Unified user login
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
JP5846143B2 (ja) * 2013-03-11 2016-01-20 株式会社リコー 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
CN104348612A (zh) * 2013-07-23 2015-02-11 腾讯科技(深圳)有限公司 一种基于移动终端的第三方网站登录方法和移动终端
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及***
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN103533447A (zh) * 2013-10-30 2014-01-22 乐视致新电子科技(天津)有限公司 一种访问网站页面的方法和装置
CN104038503B (zh) * 2014-06-24 2018-01-02 北京奇虎科技有限公司 跨网站登录的方法,装置和***
EP3161994A4 (en) * 2014-06-27 2018-01-24 Gerard Lin Method of mutual verification between a client and a server
CN105472052B (zh) * 2014-09-03 2019-12-31 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN104378376B (zh) * 2014-11-18 2019-02-26 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN104869127B (zh) * 2015-06-24 2018-09-04 郑州悉知信息科技股份有限公司 一种网站登录方法、扫码客户端及服务器
CN105430102B (zh) * 2015-12-28 2018-11-06 东软集团股份有限公司 SaaS网站与第三方***的集成方法、***及其装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215127A (ja) * 1999-01-20 2000-08-04 Lucent Technol Inc ハイパ―テキストリファレンス間の関係を確立するシステムおよび方法と該システムを含む電子メ―ルプログラム
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
KR20140075756A (ko) * 2011-09-28 2014-06-19 구글 인코포레이티드 얼굴 인식을 기초하여 컴퓨팅 장치에 대한 로그인
US20140223527A1 (en) * 2013-02-06 2014-08-07 Dropbox, Inc. Client application assisted automatic user log in
US20140279553A1 (en) * 2013-03-15 2014-09-18 @Pay Ip Holdings Llc Vendor token generator
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020226449A1 (ko) 2019-05-08 2020-11-12 코오롱인더스트리 주식회사 라디칼 스캐빈저, 그 제조방법, 및 그것을 포함하는 막-전극 접합체

Also Published As

Publication number Publication date
WO2017193742A1 (zh) 2017-11-16
CN111783067A (zh) 2020-10-16
US20200127995A1 (en) 2020-04-23
CN107359996B (zh) 2020-05-05
MY199771A (en) 2023-11-22
PH12018502333A1 (en) 2019-07-29
CN111783067B (zh) 2023-09-08
SG11201809238PA (en) 2018-11-29
EP3457627A4 (en) 2019-10-16
US10785207B2 (en) 2020-09-22
EP3457627B1 (en) 2021-08-04
JP6921121B2 (ja) 2021-08-18
US10785206B2 (en) 2020-09-22
TWI659313B (zh) 2019-05-11
KR102429633B1 (ko) 2022-08-04
TW201740285A (zh) 2017-11-16
CN107359996A (zh) 2017-11-17
EP3457627A1 (en) 2019-03-20
US20190097996A1 (en) 2019-03-28
SG10202101952XA (en) 2021-04-29
JP2019522261A (ja) 2019-08-08

Similar Documents

Publication Publication Date Title
KR102429633B1 (ko) 다수의 웹사이트들 간의 자동 로그인 방법 및 장치
KR102509688B1 (ko) 디지털 신원 인증 방법, 장치, 기기 및 저장 매체
WO2017157177A1 (zh) 一种网站登录方法和装置
EP3525415B1 (en) Information processing system and control method therefor
US10003587B2 (en) Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US8683565B2 (en) Authentication
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US11277398B2 (en) System and methods for performing distributed authentication using a bridge computer system
US20090094383A1 (en) User Enrollment in an E-Community
US9542545B2 (en) System, method and computer program product for access authentication
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN105991614A (zh) 一种开放授权、资源访问的方法及装置、服务器
CN113922982A (zh) 登录方法、电子设备及计算机可读存储介质
US20140007197A1 (en) Delegation within a computing environment
JP2018190378A (ja) システム、プログラム、およびヒューリスティック
US11374938B2 (en) Database-agnostic secure structured database connector
KR101066729B1 (ko) 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한 방법 및 시스템
MacDonald Implementing Security

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant