KR101329788B1 - 모바일 환경에서의 서버 기반 싱글 사인온 방법 - Google Patents

모바일 환경에서의 서버 기반 싱글 사인온 방법 Download PDF

Info

Publication number
KR101329788B1
KR101329788B1 KR1020120021126A KR20120021126A KR101329788B1 KR 101329788 B1 KR101329788 B1 KR 101329788B1 KR 1020120021126 A KR1020120021126 A KR 1020120021126A KR 20120021126 A KR20120021126 A KR 20120021126A KR 101329788 B1 KR101329788 B1 KR 101329788B1
Authority
KR
South Korea
Prior art keywords
server
browser
app
previous
single sign
Prior art date
Application number
KR1020120021126A
Other languages
English (en)
Other versions
KR20130099536A (ko
Inventor
이동기
김용우
한영선
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020120021126A priority Critical patent/KR101329788B1/ko
Publication of KR20130099536A publication Critical patent/KR20130099536A/ko
Application granted granted Critical
Publication of KR101329788B1 publication Critical patent/KR101329788B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명에 의한 서버 기반 싱글 사인온 방법은, 사용자가 앱 또는 브라우저를 실행할 수 있는 모바일 장치와, 서비스 제공 서버와, 인증 서버와, 인증정보 관리서버를 포함하며, 상기 모바일 장치와 서비스 제공 서버와 인증 서버 및 인증정보 관리서버가 데이터 통신 가능하도록 통신망을 통해 연결된 환경에서 인증 서버가 수행한다. 상기 방법은, (1) 상기 모바일 장치에서 실행되는 앱 또는 브라우저의 접속 요청을 수신한 상기 서비스 제공 서버로부터 인증 서버가 싱글 사인온 요청을 수신하는 제1 단계와, (2) 상기 인증 서버가 상기 인증정보 관리서버에 이전 앱 또는 이전 브라우저 세션이 존재하는지를 질의하고 그 결과값을 수신하는 제2 단계와, (3) 상기 모바일 장치에서 확인된 이전 앱 프로세스 또는 이전 브라우저의 쿠키의 존재 여부에 대한 정보를 상기 인증 서버가 수신하는 제3 단계와, (4) 이전 앱의 세션은 있지만 앱 프로세스는 없다고 판단되는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제4 단계와, (5) 이전 브라우저의 브라우저 세션은 있지만 브라우저 쿠키가 없는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제5 단계를 포함한다.

Description

모바일 환경에서의 서버 기반 싱글 사인온 방법{SSO Method Based on Server In Mobile Environment}
본 발명은 모바일 환경에서의 싱글 사인온 방법에 관한 것으로서 좀 더 자세하게는 모바일 환경에서 서버 기반 싱글 사인온 방법에 관한 것이다.
싱글 사인온(Single Sign On; SSO)은 한번의 로그인으로 여러 다른 사이트들에 별도의 로그인없이 자동적으로 접속하여 이용할 수 있도록 하는 방법을 의미한다.
PC 환경에서 싱글 사인온은 개인 컴퓨터에 인증 정보를 암호화한 쿠키를 저장하여 브라우저 또는 CS 프로그램으로 업무 사이트에 접속할 때 저장되어 있는 해당 쿠키 정보를 읽어 들여서 싱글 사인온을 수행하게 된다.
한편, 최근에 스마트폰의 급격한 보급으로 인해 모바일 환경에서도 스마트폰에 설치된 프로그램(본 명세서에서는 이를 "앱"으로 약칭하기로 한다.) 또는 스마트폰에 설치된 브라우저를 통해서 업무 사이트 내지 서비스 제공 사이트에 접속하는 경우가 늘어나고 있다.
이러한 모바일 환경에서의 싱글 사인온 방식은 크게 싱글 사인온을 위한 전용 앱을 통한 방식, 서버 기반 싱글 사인온 방식, 파라미터 전달 방식으로 분류할 수 있다.
전용 앱을 설치하여 싱글 사인온을 하는 경우에는 앱을 별도로 설치해야 하는 단점이 있으며, 파라미터 전달 방식에서는 파라미터 전송이 보안에 취약할 수 있고, 애플사의 아이폰에 탑재되는 브라우저인 사파리(Safari)가 백그라운드에서 실행된 상태에서 앱을 통해 로그인할 때에 싱글 사인온이 실행되지 않는 구체적인 문제점이 있다.
본 발명은 서버 기반 싱글 사인온 방법에 관한 것으로서 그 이외의 다른 두 가지 방법은 본 발명의 권리범위에서 제외시킨다.
한편, 스마트폰에 설치되는 앱 또는 브라우저를 이용하여 서비스를 이용하는 모바일 환경에서는 사용자가 스마트폰 등의 모바일 장치에서 실행하던 앱을 종료시키거나 브라우저를 종료하더라도 싱글 사인온 요청을 인증하거나 거부하는 인증 서버측에는 종료 이벤트가 전달되지 않기 때문에, 그 이후에 실행되어 싱글 사인온 요청을 하는 앱이나 브라우저의 요청에 대해서 적절하게 대응할 수가 없었다.
2011년 6월 16일에 등록공고된 한국특허 제1042484호에는 기본 세션 정보와 연계 세션 정보로 구분하여 싱글 사인온을 수행하는 기술이 개시되어 있지만, 이와 같이 세션 정보만을 이용해서는 모바일 환경에서 적절한 대응이 불가능하고 특히 앱이나 브라우저의 강제 종료시에 적절한 싱글 사인온의 수행이 불가능한 단점이 상존한다.
본 발명은, 모바일 환경에서 앱 또는 브라우저가 강제로 종료되더라도 싱글 사인온이 정상적으로 수행되도록 하는 서버 기반 싱글 사인온 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 서버 기반 싱글 사인온 방법은, 사용자가 앱 또는 브라우저를 실행할 수 있는 모바일 장치와, 서비스 제공 서버와, 인증 서버와, 인증정보 관리서버를 포함하며, 상기 모바일 장치와 서비스 제공 서버와 인증 서버 및 인증정보 관리서버가 데이터 통신 가능하도록 통신망을 통해 연결된 환경에서 인증 서버가 수행한다. 상기 방법은, (1) 상기 모바일 장치에서 실행되는 앱 또는 브라우저의 접속 요청을 수신한 상기 서비스 제공 서버로부터 인증 서버가 싱글 사인온 요청을 수신하는 제1 단계와, (2) 상기 인증 서버가 상기 인증정보 관리서버에 이전 앱 또는 이전 브라우저 세션이 존재하는지를 질의하고 그 결과값을 수신하는 제2 단계와, (3) 상기 모바일 장치에서 확인된 이전 앱 프로세스 또는 이전 브라우저의 쿠키의 존재 여부에 대한 정보를 상기 인증 서버가 수신하는 제3 단계와, (4) 이전 앱의 세션은 있지만 앱 프로세스는 없다고 판단되는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제4 단계와, (5) 이전 브라우저의 브라우저 세션은 있지만 브라우저 쿠키가 없는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제5 단계를 포함한다.
상기 방법은, 이전 앱의 앱 세션 및 앱 프로세스가 존재하면 상기 인증 서버가 싱글 사인온 요청을 승인하는 제6 단계를 더 포함할 수 있다.
또한, 상기 방법은 이전 브라우저의 브라우저 세션 및 브라우저 쿠키가 존재하면 상기 인증 서버가 싱글 사인온 요청을 승인하는 제7 단계를 더 포함할 수 있다.
그리고 본 발명에 의한 싱글 사인온 방법은, 이전 앱의 앱 세션이 없고 앱 프로세스가 있다고 판단되는 경우 및 이전 브라우저의 브라우저 세션이 없고 브라우저 쿠키가 있다고 판단되는 경우에는 상기 인증 서버가 싱글 사인온 요청을 거부하는 제8 단계를 더 포함할 수 있다.
본 발명에 의하면, 모바일 환경에서 사용자가 모바일 기기의 앱 또는 브라우저를 강제로 종료하더라도 그 이후에 실행되는 앱 또는 브라우저로부터의 로그인 요청을 싱글 사인온으로 처리하지 않는 유용한 서버 기반 싱글 사인온 방법이 제공된다.
도 1은 본 발명이 실시되기 위한 환경을 도시한 도면.
도 2는 본 발명에 의한 싱글 사인온 방법의 예시적인 흐름도를 도시한 도면.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 자세하게 설명하기로 한다.
도 1에 도시된 바와 같이 본 발명에 의한 싱글 사인온 방법이 실시되는 환경은, 모바일 장치(10)와, 서비스 제공 서버(20)와, 인증 서버(30)와, 인증정보 관리서버(40)와, 관리 모듈(60)을 포함한다.
모바일 장치(10)는 통신망(50)을 통해 서비스 제공 서버(20)에 접속하여 사용자가 서비스를 이용할 수 있도록 하는 앱 또는 브라우저가 설치될 수 있는 모바일 장치를 의미하며, 스마트폰, 스마트 패드, 스마트 TV 등을 망라한다.
서비스 제공 서버(20)는, 사용자에게 모바일 장치(10)의 앱 또는 브라우저를 통해서 서비스를 제공하는 서버를 의미한다. 도 1에는 서비스 제공 서버(20)가 한개인 것으로 도시되어 있지만, 사용자가 모바일 장치(10)를 통해 접속을 시도하는 서비스 제공 서버(20)는 서로 다른 서버로 제공될 수 있으며, 복수 개의 서버들 사이에 본 발명에 의한 싱글 사인온이 적용되도록 약속되어 있다.
인증 서버(30)는 인증 정보를 관리하고 싱글 사인온 세션을 생성하여 인증정보 관리서버(40)에 기록하는 등의 작업을 수행한다.
인증정보 관리서버(40)에는 사용자가 모바일 장치(10)를 통해 서비스 제공 서버(20)에 접속한 앱 또는 브라우저의 인증 세션 정보가 기록되고 관리된다.
인증정보 관리서버(40)는 인증 서버(30)와 별개의 요소로 도시되어 있지만, 인증 서버(30)측에 설치될 수도 있음이 이해되어야 한다.
관리 모듈(60)은 인증 서버(30)의 관리자가 세션 정보를 조회하거나 로그 정보 등을 조회, 관리할 수 있는 모듈로서 본 발명이 수행되기 위한 환경에서 필수적인 구성요소는 아니다.
한편, 본 명세서에서는 "사인온(Sign On)"과 "로그인(Login)"은 이음동의어로 사용하는 것으로 규정한다.
도 2에는 본 발명에 의한 싱글 사인온 방법의 예시적인 흐름도가 도시되어 있다. 도 2에 도시된 순서와 흐름에 상관없이 본 발명의 권리범위는 특허청구범위에 의하여 정해지며, 도 2는 본 발명을 설명하기 위한 예시적인 하나의 흐름도에 불과하다는 점은 자명하다. 도 2에 도시된 흐름도 이외에도 본 발명의 특허청구범위에 기재된 방법을 설명하기 위한 흐름도는 다양하게 변경될 수 있음이 이해되어야 한다.
사용자는 모바일 장치(10)에 설치되어 있는 앱을 실행시키거나 브라우저를 실행시켜서 서비스 제공자 서버(20)에 접속을 시도한다.(단계 300) 서비스 제공 서버(20)는 인증 서버(30)에 싱글 사인온 요청을 전송한다.
인증 서버(30)는 인증정보 관리서버(40)를 참조하여 해당 사용자가 이전(以前)에 실행하여 로그인되어 있는 앱의 앱 세션이 있는지 여부를 판단한다.(단계310) 본 명세서에서 "이전 앱"이라 함은, 사용자가 서비스 제공자 서버(20)에 접속을 시도할 때에 해당 서비스 제공자 서버(20)와 싱글 사인온(SSO)이 약정되어 있는 다른 서비스를 이용하기 위한 앱을 의미한다.
이전 앱의 세션이 존재하는 것으로 판단되면 단계(320)로 이행하여 인증서버(30)는 이전 앱 프로세스도 존재하는지를 판단한다.
이전 앱의 프로세스가 존재하는지 여부는 모바일 장치(10)에 탑재된 운영체제(예를 들어, iOS 또는 Android)가 제공하는 프로세스 체크 API를 이용하여 체크하고 그 결과가 인증 서버(30)로 전달된다. 예를 들어, 서비스 제공 서버(20)가 TCP 프로토콜을 사용할 경우 소켓(socket)을 열고 통신하여 체크 결과를 전달할 수 있으며, 서비스 제공 서버(20)가 HTTP 프로토콜을 사용할 경우에는 POST/GET 방식으로 정보를 모바일 장치(10)에서 서비스 제공 서버(20)로 전달할 수 있는 등 그 전달 방법은 플랫폼에 따라서 다양하게 적용될 수 있다.
이전 앱 프로세스도 존재하는 것으로 판단되면 인증 서버(30)는 싱글 사인온을 승인한다.(단계 330) 그리고 인증 서버(30)는 앱 세션을 생성하여 인증정보 관리서버(40)에 기록하게 한다.
단계(320)에서 이전 앱 프로세스가 존재하지 않는 것으로 판단되면, 이전 앱이 강제로 종료된 것으로 판단하고, 싱글 사인온 요청을 거부한 후(단계 340), 서비스 제공 서버(20)는 사용자의 모바일 장치(10)에 ID/PW 입력을 요청한다.(단계 370)
한편, 단계(310)에서 이전 앱 세션이 존재하지 않는 것으로 판단되면 단계(350)로 이행하여 인증 서버(30)가 인증정보 관리서버(40)를 참조하여 이전 브라우저 세션이 존재하는지 여부를 판단한다. 본 명세서에서 "이전 브라우저"라 함은, 사용자가 서비스 제공자 서버(20)에 접속을 시도할 때에 해당 서비스 제공자 서버(20)와 싱글 사인온이 약정되어 있는 다른 서비스를 이용하기 위해 이전에 실행되어 접속한 브라우저를 의미한다.
브라우저 세션이 존재하는 경우에는 단계(360)으로 이행하여 이전 브라우저 쿠키가 존재하는지 여부를 판단한다. 브라우저 쿠키에는 해당 서비스 제공 서버(20)에 로그인해서 인증받았는지 여부에 대한 정보가 기록되어 있다.
브라우저 쿠키 존재 여부는 모바일 장치(10)에 탑재된 운영체제가 제공하는 API를 이용하여 체크할 수 있고, 이렇게 체크한 결과는 인증 서버(30)로 전송된다.
이전에 실행되어 로그인되어 있는 이전 브라우저가 있으면 브라우저 쿠키가 존재하므로 이 경우에는 단계(330)로 이행하여 싱글 사인온 요청을 승인한 후에 인증 세션을 생성하여 인증정보 관리서버(40)에 기록하게 하고, 이전 브라우저 쿠키가 존재하지 않으면 이는 이전 브라우저가 강제로 종료되었거나 로그인이 아닌 상태인 것으로 판단하여 싱글 사인온 요청을 거부하고(단계 340), 서비스 제공 서버(20)는 사용자의 모바일 장치(10)에 ID/PW 입력을 요청한다.(단계 370)
한편 단계(350)에서 이전에 실행되어 로그인되어 있는 브라우저의 세션이 존재하지 않는 것으로 판단되면 역시 싱글 사인온 요청을 거부하고(단계 340), 서비스 제공 서버(20)가 사용자의 모바일 장치(10)로 ID/PW 입력을 요청하게 된다.(단계 370)
이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 모바일 장치
15: 모바일 클라이언트 모듈
20: 서비스 제공 서버
25: 모바일 서버 모듈
30: 인증 서버
40: 인증정보 관리서버
50: 통신망
60: 관리 모듈

Claims (4)

  1. 사용자가 앱 또는 브라우저를 실행할 수 있는 모바일 장치와, 서비스 제공 서버와, 인증 서버와, 인증정보 관리서버를 포함하며, 상기 모바일 장치와 서비스 제공 서버와 인증 서버 및 인증정보 관리서버가 데이터 통신 가능하도록 통신망을 통해 연결된 환경에서 인증 서버가 수행하는 서버 기반 싱글 사인온 방법에 있어서,
    상기 모바일 장치에서 실행되는 앱 또는 브라우저의 접속 요청을 수신한 상기 서비스 제공 서버로부터 인증 서버가 싱글 사인온 요청을 수신하는 제1 단계와,
    상기 인증 서버가 상기 인증정보 관리서버에 이전 앱 또는 이전 브라우저 세션이 존재하는지를 질의하고 그 결과값을 수신하는 제2 단계와,
    상기 모바일 장치에서 확인된 이전 앱 프로세스 또는 이전 브라우저의 쿠키의 존재 여부에 대한 정보를 상기 인증 서버가 수신하는 제3 단계와,
    이전 앱의 세션은 있지만 앱 프로세스는 없다고 판단되는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제4 단계와,
    이전 브라우저의 브라우저 세션은 있지만 브라우저 쿠키가 없는 경우에 상기 인증 서버가 싱글 사인온 요청을 거부하는 제5 단계를 포함하는,
    모바일 환경에 있어서의 서버 기반 싱글온 사인 방법.
  2. 청구항 1에 있어서,
    이전 앱의 앱 세션 및 앱 프로세스가 존재하면 상기 인증 서버가 싱글 사인온 요청을 승인하는 제6 단계를 더 포함하는,
    모바일 환경에 있어서의 서버 기반 싱글온 사인 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    이전 브라우저의 브라우저 세션 및 브라우저 쿠키가 존재하면 상기 인증 서버가 싱글 사인온 요청을 승인하는 제7 단계를 더 포함하는,
    모바일 환경에 있어서의 서버 기반 싱글온 사인 방법.
  4. 청구항 1 또는 청구항 2에 있어서,
    이전 앱의 앱 세션이 없고 앱 프로세스가 있다고 판단되는 경우 및 이전 브라우저의 브라우저 세션이 없고 브라우저 쿠키가 있다고 판단되는 경우에는 상기 인증 서버가 싱글 사인온 요청을 거부하는 제8 단계를 더 포함하는,
    모바일 환경에 있어서의 서버 기반 싱글온 사인 방법.
KR1020120021126A 2012-02-29 2012-02-29 모바일 환경에서의 서버 기반 싱글 사인온 방법 KR101329788B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120021126A KR101329788B1 (ko) 2012-02-29 2012-02-29 모바일 환경에서의 서버 기반 싱글 사인온 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120021126A KR101329788B1 (ko) 2012-02-29 2012-02-29 모바일 환경에서의 서버 기반 싱글 사인온 방법

Publications (2)

Publication Number Publication Date
KR20130099536A KR20130099536A (ko) 2013-09-06
KR101329788B1 true KR101329788B1 (ko) 2013-11-15

Family

ID=49450827

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120021126A KR101329788B1 (ko) 2012-02-29 2012-02-29 모바일 환경에서의 서버 기반 싱글 사인온 방법

Country Status (1)

Country Link
KR (1) KR101329788B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836803B (zh) * 2015-04-24 2018-04-17 北京工商大学 基于session机制的单点登录方法
CN107395614B (zh) * 2017-08-09 2021-06-22 深圳国泰安教育技术有限公司 单点登录方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090048655A (ko) * 2006-08-22 2009-05-14 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
KR101043215B1 (ko) 2008-07-03 2011-06-22 한국과학기술원 싱글 사인 온 시스템에서의 티켓, 권한 검증 시스템 및방법
KR20110068058A (ko) * 2009-12-15 2011-06-22 주식회사 케이티 Usi 시스템의 사용자 인증 세션 정보를 이용한 idp 웹 서비스 sso 방법 및 그 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090048655A (ko) * 2006-08-22 2009-05-14 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
KR101043215B1 (ko) 2008-07-03 2011-06-22 한국과학기술원 싱글 사인 온 시스템에서의 티켓, 권한 검증 시스템 및방법
KR20110068058A (ko) * 2009-12-15 2011-06-22 주식회사 케이티 Usi 시스템의 사용자 인증 세션 정보를 이용한 idp 웹 서비스 sso 방법 및 그 시스템

Also Published As

Publication number Publication date
KR20130099536A (ko) 2013-09-06

Similar Documents

Publication Publication Date Title
US10382434B2 (en) Actively federated mobile authentication
EP3251324B1 (en) Secure access to cloud-based services
US9118657B1 (en) Extending secure single sign on to legacy applications
US10484385B2 (en) Accessing an application through application clients and web browsers
EP3044987B1 (en) Method and system for verifying an account operation
US9641513B2 (en) Methods and systems for controlling mobile terminal access to a third-party server
KR101850677B1 (ko) 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템
US9240977B2 (en) Techniques for protecting mobile applications
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
US9560035B2 (en) Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices
CN115021991A (zh) 未经管理的移动设备的单点登录
CN103024740B (zh) 移动终端访问互联网的方法及系统
CN102025740B (zh) 单点登录方法、胖客户端、服务器及系统
US20140304808A1 (en) Device-Specific Authentication Credentials
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
WO2013156531A1 (en) Secure password-based authentication for cloud computing services
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
US20140019957A1 (en) Method, apparatus, and system for sharing software among terminals
US11151239B2 (en) Single sign-on management for multiple independent identity providers
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN107483477B (zh) 账户管理方法及账户管理系统
CN103259785B (zh) 虚拟令牌的认证方法及系统
CN104065674A (zh) 终端设备以及信息处理方法
US9948648B1 (en) System and method for enforcing access control to publicly-accessible web applications

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 7