KR102139162B1 - Method for acquiring trust relation between application, system and apparatus thereof - Google Patents

Method for acquiring trust relation between application, system and apparatus thereof Download PDF

Info

Publication number
KR102139162B1
KR102139162B1 KR1020130025077A KR20130025077A KR102139162B1 KR 102139162 B1 KR102139162 B1 KR 102139162B1 KR 1020130025077 A KR1020130025077 A KR 1020130025077A KR 20130025077 A KR20130025077 A KR 20130025077A KR 102139162 B1 KR102139162 B1 KR 102139162B1
Authority
KR
South Korea
Prior art keywords
application
integrated
reliability
trust relationship
token
Prior art date
Application number
KR1020130025077A
Other languages
Korean (ko)
Other versions
KR20140110540A (en
Inventor
고경완
주재영
엄봉수
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020130025077A priority Critical patent/KR102139162B1/en
Priority to PCT/KR2013/012060 priority patent/WO2014137063A1/en
Publication of KR20140110540A publication Critical patent/KR20140110540A/en
Priority to US14/848,255 priority patent/US10135809B2/en
Application granted granted Critical
Publication of KR102139162B1 publication Critical patent/KR102139162B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치에 관한 것으로, 특히, 하나의 단말기에 설치된 복수의 어플리케이션 간의 신뢰관계를 획득하여 통합 아이디를 이용할 수 있도록 함으로써, 대표 어플리케이션을 참조하여 계정 등록을 하는 것을 의미하며, 이를 통해 모바일 환경에서도 SSO(Single Sing On) 인증 방식의 구현이 가능하다. 또한, 대표 어플리케이션을 통해 내부 브라우저 없이 어플리케이션 간 참조만으로 이를 실행할 수 있으며, 이는 다양한 운영체제의 제약을 받지 않는다. 또한, SSO 인증 방식을 통해 관리의 투명성과 신뢰성을 높이고, 비용을 절감하고, 효율성을 높일 수 있다. 즉, 사용자 아이디나 비밀번호 관리의 효율 증가, 별도 로그인 없이 다른 시스템 이용, 인증 지원, 관리자의 비밀번호 문의 감소, 사용자의 로그인/종료/재접속을 위한 재입력 감소, 사용자의 접속정보에 대한 리포팅 기능 제공 등이 가능하다.The present invention relates to a method of obtaining a trust relationship between applications, a system and a device therefor. In particular, by obtaining a trust relationship between a plurality of applications installed in a single terminal and using an integrated ID, account registration with reference to a representative application This means that it is possible to implement the Single Sing On (SSO) authentication method even in a mobile environment. In addition, through the representative application, it is possible to execute it only with reference between applications without an internal browser, which is not limited by various operating systems. In addition, it is possible to increase the transparency and reliability of management, reduce costs, and increase efficiency through the SSO authentication method. In other words, increase the efficiency of user ID or password management, use other systems without a separate login, authentication support, reduce administrator's password inquiries, reduce re-entry for user login/termination/re-access, provide reporting on user access information, etc. This is possible.

Description

어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치{Method for acquiring trust relation between application, system and apparatus thereof}A method for acquiring trust relation between applications, and a system and apparatus for the same

본 발명은 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치에 관한 것으로, 더욱 상세하게는 하나의 단말기에 설치된 복수의 어플리케이션 간의 신뢰관계를 획득하여 통합 아이디를 이용할 수 있도록 하는 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치에 관한 것이다.The present invention relates to a method of obtaining a trust relationship between applications, a system and a device for the same, and more particularly, a method of obtaining a trust relationship between applications to use an integrated ID by obtaining a trust relationship between a plurality of applications installed in one terminal. , To a system and apparatus for this.

이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스 별로 사용자 ID 체계가 분산 관리되고 있기 때문에, 고객의 편의성 저하, 정보 보안 및 법규 준수의 어려움, 신규 서비스의 도입과 서비스간 연계 저해 등의 문제가 발생하고, 다양한 서비스의 사용자 ID에 대한 통합의 필요성이 대두되고 있으며, 이에 하나의 통합된 ID를 관리하는 통합 ID 관리 시스템(가칭)에 대한 개발이 이루어지고 있다.With the development of mobile communication networks and communication technology, various services are provided based on wired and wireless communication networks. However, since the user ID system is distributed and managed for various services, the convenience of customers is reduced, information security and legal compliance are difficult. Problems such as the introduction of new services and the impediment of linkage between services have arisen, and the need for integration of user IDs of various services has emerged. Accordingly, development of an integrated ID management system (tentative name) that manages a single integrated ID This is being done.

이러한, 통합 ID 관리 시스템의 구축에 있어서, 사용자 ID 통합은 서비스 별로 다양한 회원 정책(회원 자격/범위, 회원 확인 방식 등)을 수용할 수 있는 융통성, 운영 안정성, 서비스 유지 가능성, 및 향후 확장성 등이 고려되어야 한다.In the construction of such an integrated ID management system, user ID integration is the flexibility to accommodate various member policies (membership/scope, membership verification method, etc.) for each service, operational stability, service maintainability, and future expandability. This should be considered.

특히, 여러 웹 서비스 혹은 여러 어플리케이션에서의 인증(Authentication)을 통합하여 한번의 인증으로 다수의 웹 서비스나 여러 어플리케이션을 이용할 수 있도록 하기 위하여, 별도의 통합 인증 서버를 구축하여 서로 다른 여러 서비스 혹은 어플리케이션의 인증을 통합 서버를 통해 수행하거나, 단일 인증(SSO: Single Sign on) 기술을 통해서 특정 어플리케이션 또는 서비스에서의 인증 정보를 다른 서비스 혹은 인증 서버로 전달하여, 사용자가 다시 로그인할 필요가 없도록 한다. 이와 관련된 기술은 인증 정보를 전달하는 방식에 따라서, 쿠키, 세션, 인증 토큰, 티겟 등을 이용하는 방식으로 구분 가능하며, 통합 대상에 따라서, 웹 서비스간의 단일 인증, 어플리케이션 간의 단일 인증, 네트워크 접속과 서비스 간 단일 인증 등으로 구분될 수 있다.In particular, in order to integrate authentication from multiple web services or multiple applications so that multiple web services or multiple applications can be used with a single authentication, a separate integrated authentication server is built to enable multiple different services or applications. Authentication is performed through an integrated server, or authentication information from a specific application or service is transmitted to another service or authentication server through single sign-on (SSO) technology, so that users do not need to log in again. Related technologies can be classified into methods of using cookies, sessions, authentication tokens, tickets, etc., depending on the method of transmitting authentication information, and according to the object of integration, single authentication between web services, single authentication between applications, network access and services It can be divided into single authentication between the two.

하지만, 하나의 디바이스 내에 있는 각각의 어플리케이션들은 서로가 동일한 디바이스 내에 설치되어 있다는 사실을 인지할 수 있지만, 서로 간의 연결이 될 수 없어 신뢰관계 획득에 문제가 있다.However, although each application in one device can recognize that each other is installed in the same device, there is a problem in obtaining a trust relationship since they cannot be connected to each other.

한국공개특허 10-2007-0059891 A, 2007년 06월 12일 공개 (명칭: 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법)Korean Patent Laid-Open Patent 10-2007-0059891 A, published on June 12, 2007 (Name: Application authentication security system and authentication security method)

이러한 종래의 문제점을 해결하기 위하여, 본 발명의 목적은 하나의 디바이스 내에 있는 각각의 어플리케이션들은 서로가 동일한 디바이스 내에 설치되어 있다는 사실을 인지할 수 있지만, 서로 간의 연결이 될 수 없어 신뢰관계 획득에 문제가 발생할 수 있기 때문에, 하나의 단말기에 설치된 복수의 어플리케이션 간의 신뢰관계를 신뢰성 토큰을 이용하여 획득하고, 신뢰관계를 기반으로 통합 아이디를 이용할 수 있는 어플리케이션 간의 신뢰관계 획득 방법, 이를 위한 시스템 및 장치를 제공하고자 한다.In order to solve such a conventional problem, the object of the present invention is to recognize that each application in one device is installed in the same device, but it is not possible to connect with each other, so it is difficult to obtain a trust relationship. Can occur, a method for obtaining a trust relationship between a plurality of applications installed in a single terminal using a reliability token, and using an integrated ID based on the trust relationship, a system and a device for this I want to provide.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 통합 ID 관리장치는 적어도 하나의 단말기 및 서비스 사이트와 통신하여 복수의 어플리케이션 간의 신뢰관계 획득을 위한 데이터를 송수신하는 서비스통신부와, 단말기의 요청에 따라 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신하고, 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성하고, 생성된 신뢰성 토큰을 단말기로 전송하는 신뢰성 토큰 생성부 및 서비스 사이트로부터 신뢰성 토큰 확인을 요청하는 신호가 수신되면, 신뢰성 토큰을 확인한 후, 확인 결과를 서비스 사이트로 전송하는 신뢰성 토큰 확인부를 포함하는 것을 특징으로 한다.The integrated ID management apparatus according to an embodiment of the present invention for achieving the above object includes a service communication unit for transmitting and receiving data for obtaining a trust relationship between a plurality of applications by communicating with at least one terminal and a service site, and Reliability of receiving a signal requesting reliability verification between the first application and the second application upon request, generating a reliability token for obtaining a trust relationship between the first application and the second application, and transmitting the generated reliability token to the terminal When a signal for requesting confirmation of a reliability token is received from a token generator and a service site, a reliability token verification unit that checks the reliability token and transmits the verification result to the service site is characterized by including a reliability token verification unit.

또한, 본 발명에 따른 통합 ID 관리장치에 있어서, 신뢰성 토큰 생성부는 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성하는 것을 특징으로 한다.In addition, in the integrated ID management apparatus according to the present invention, the reliability token generation unit generates a one-time token for obtaining a trust relationship between the first application and the second application.

또한, 본 발명에 따른 통합 ID 관리장치에 있어서, 신뢰성 토큰 확인부는 서비스 사이트로부터 수신된 신뢰성 토큰을 확인하고, 확인된 신뢰성 토큰을 폐기하는 것을 특징으로 한다.In addition, in the integrated ID management apparatus according to the present invention, the reliability token verification unit checks the reliability token received from the service site and discards the verified reliability token.

또한, 본 발명에 따른 통합 ID 관리장치에 있어서, 다수의 어플리케이션들 간의 ID를 통합하여 관리하는 통합 ID 관리부를 더 포함하는 것을 특징으로 한다.In addition, in the integrated ID management apparatus according to the present invention, it is characterized in that it further comprises an integrated ID management unit for integrating and managing IDs between a plurality of applications.

본 발명의 실시 예에 따른 단말기는 통합 ID 관리장치 및 서비스 사이트와 통신하여 복수의 어플리케이션 간의 신뢰관계 획득을 위한 데이터를 송수신하는 통신부 및 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지하고, 이벤트 발생에 따라 통합 ID 관리장치로 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하고, 통합 ID 관리장치로부터 신뢰성 토큰이 수신되면, 제2 어플리케이션의 구동을 위한 신뢰성 토큰 확인을 서비스 사이트로 요청하고, 신뢰성 토큰 확인 결과에 따라 서비스 사이트를 통해 제공되는 제2 어플리케이션을 구동하고, 제1 어플리케이션과 제2 어플리케이션 간의 신뢰 관계를 구축하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.The terminal according to an embodiment of the present invention transmits and receives data for obtaining a trust relationship between a plurality of applications by communicating with an integrated ID management device and a service site, and an event for requesting to obtain a trust relationship between a first application and a second application. It detects and requests the integrated ID management device to check the reliability between the first application and the second application according to the occurrence of the event, and when a reliability token is received from the integrated ID management device, the service site checks the reliability token for driving the second application. It is characterized in that it comprises a control unit for controlling the request to, driving the second application provided through the service site according to the reliability token verification result, and to establish a trust relationship between the first application and the second application.

본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 시스템은 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지하고, 이벤트 발생에 따라 통합 ID 관리장치로 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하고, 통합 ID 관리장치로부터 신뢰성 토큰이 수신되면, 제2 어플리케이션의 구동을 위한 신뢰성 토큰 확인을 서비스 사이트로 요청하고, 신뢰성 토큰 확인에 따라 서비스 사이트를 통해 제공되는 제2 어플리케이션을 구동하고, 제1 어플리케이션과 제2 어플리케이션 간의 신뢰 관계를 구축하는 단말기 및 단말기의 요청에 따라 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신하고, 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성하고, 생성된 신뢰성 토큰을 단말기로 전송하고, 서비스 사이트로부터 신뢰성 토큰 확인을 요청하는 신호가 수신되면, 신뢰성 토큰을 확인한 후, 확인 결과를 서비스 사이트로 전송하는 통합 ID 관리장치를 포함하는 것을 특징으로 한다.The system for obtaining a trust relationship between applications according to an embodiment of the present invention detects an event requesting to obtain a trust relationship between a first application and a second application, and according to the occurrence of the event, an integrated ID management device is used to detect an event between the first application and the second application. When a reliability check is requested and a reliability token is received from the integrated ID management device, the service site requests the service site to check the reliability token for running the second application, and the second application provided through the service site is driven according to the reliability token check. And a terminal for establishing a trust relationship between the first application and the second application, and a signal for requesting reliability confirmation between the first application and the second application at the request of the terminal, and a trust relationship between the first application and the second application Integrated ID management that generates a reliability token for acquisition, transmits the generated reliability token to the terminal, and when a signal requesting reliability token verification is received from the service site, checks the reliability token and transmits the verification result to the service site It characterized in that it comprises a device.

본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 방법은 단말기가 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지하는 단계와, 단말기가 이벤트 발생에 따라 통합 ID 관리장치로 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하는 단계와, 단말기가 통합 ID 관리장치로부터 신뢰성 토큰이 수신되면, 제2 어플리케이션의 구동을 위한 신뢰성 토큰 확인을 서비스 사이트로 요청하는 단계와, 단말기가 신뢰성 토큰 확인 결과에 따라 서비스 사이트를 통해 제공되는 제2 어플리케이션을 구동하는 단계 및 단말기가 제1 어플리케이션과 제2 어플리케이션 간의 신뢰 관계를 구축하는 단계를 포함하는 것을 특징으로 한다.A method of obtaining a trust relationship between applications according to an embodiment of the present invention includes the steps of detecting, by a terminal, an event requesting to obtain a trust relationship between a first application and a second application, and the terminal using the integrated ID management device according to the occurrence of the event. Requesting a reliability check between the application and the second application; when the terminal receives a reliability token from the integrated ID management device, requesting a reliability token confirmation for driving the second application to the service site; and the terminal is a reliability token It characterized by including the step of driving a second application provided through the service site according to the confirmation result, and the step of establishing a trust relationship between the first application and the second application by the terminal.

또한, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 방법에 있어서, 신뢰성 토큰은 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위해 통합 ID 관리장치에서 발급되는 일회용 토큰으로서, 통합 ID 관리장치에서 서비스 사이트의 요청에 따라 수행되는 토큰 확인 후에 폐기되는 것을 특징으로 한다.In addition, in the method of obtaining a trust relationship between applications according to the present invention, the reliability token is a one-time token issued by the integrated ID management device to obtain a trust relationship between the first application and the second application. It is characterized in that it is discarded after token verification performed according to the request.

또한, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 방법에 있어서, 감지하는 단계는 단말기가 제2 어플리케이션으로부터 제1 어플리케이션과의 신뢰성 획득과 관련된 이벤트 발생을 감지하는 단계 및 단말기가 이벤트 발생에 따라 제1 어플리케이션으로 제2 어플리케이션과의 신뢰관계 획득을 요청하는 단계를 포함하는 것을 특징으로 한다.In addition, in the method of obtaining a trust relationship between applications according to the present invention, the detecting step includes the step of detecting an occurrence of an event related to obtaining the reliability of the first application from the second application, and the first application It characterized in that it comprises the step of requesting to obtain a trust relationship with the second application.

또한, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 방법에 있어서, 구축하는 단계는 단말기가 대표 어플리케이션인 제1 어플리케이션을 통해 모바일 환경에서 제2 어플리케이션과의 신뢰관계를 구축하고, 제2 어플리케이션의 인증을 위한 적어도 하나의 인증방식을 적용하는 것을 특징으로 한다.In addition, in the method of obtaining a trust relationship between applications according to the present invention, in the step of establishing, the terminal establishes a trust relationship with the second application in the mobile environment through the first application, which is a representative application, and authenticates the second application. It is characterized in that at least one authentication method is applied.

본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 방법은 통합 ID 관리장치가 적어도 하나의 단말기의 요청에 따라 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신하는 단계와, 통합 ID 관리장치가 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성하는 단계와, 통합 ID 관리장치가 생성된 신뢰성 토큰을 단말기로 전송하는 단계와, 통합 ID 관리장치가 서비스 사이트로부터 신뢰성 토큰 확인을 요청하는 신호를 수신하는 단계와, 통합 ID 관리장치가 수신된 신뢰성 토큰을 확인하는 단계 및 통합 ID 관리장치가 신뢰성 토큰의 확인 결과를 서비스 사이트로 전송하는 단계를 포함하는 것을 특징으로 한다.A method of obtaining a trust relationship between applications according to an embodiment of the present invention includes receiving, by an integrated ID management apparatus, a signal for requesting reliability confirmation between a first application and a second application at the request of at least one terminal, and integrated ID management. The device generates a reliability token for obtaining a trust relationship between the first application and the second application, the integrated ID management device transmits the generated reliability token to the terminal, and the integrated ID management device sends the reliability token from the service site. It characterized in that it comprises the step of receiving a signal for requesting confirmation, the integrated ID management device confirms the received reliability token, and the integrated ID management device transmits the verification result of the reliability token to the service site.

또한, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 방법에 있어서, 생성하는 단계는 통합 ID 관리장치가 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성하는 것을 특징으로 한다.In addition, in the method for obtaining a trust relationship between applications according to the present invention, the generating step is characterized in that the integrated ID management device generates a one-time token for obtaining the trust relationship between the first application and the second application.

또한, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 방법에 있어서, 확인하는 단계는 통합 ID 관리장치가 서비스 사이트로부터 수신된 신뢰성 토큰을 확인하는 단계 및 통합 ID 관리장치가 확인된 신뢰성 토큰을 폐기하는 단계를 포함하는 것을 특징으로 한다.In addition, in the method of obtaining a trust relationship between applications according to the present invention, the verifying step includes the step of confirming the reliability token received from the service site by the integrated ID management device and the step of discarding the verified reliability token by the integrated ID management device. It characterized in that it includes.

본 발명의 과제 해결을 위한 또 다른 수단으로서, 어플리케이션 간의 신뢰관계 획득 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체를 제공한다.As another means for solving the problem of the present invention, there is provided a computer-readable recording medium recording a program for executing a method of obtaining a trust relationship between applications.

본 발명에 따르면, 대표 어플리케이션을 참조하여 계정 등록을 하는 것을 의미하며, 이를 통해 모바일 환경에서도 SSO(Single Sing On) 인증 방식의 구현이 가능하다.According to the present invention, it means registering an account with reference to a representative application, and through this, it is possible to implement a Single Sing On (SSO) authentication method even in a mobile environment.

또한, 대표 어플리케이션을 통해 내부 브라우저 없이 어플리케이션 간 참조만으로 이를 실행할 수 있으며, 이는 다양한 운영체제의 제약을 받지 않는다.In addition, through the representative application, it is possible to execute it only with reference between applications without an internal browser, which is not limited by various operating systems.

또한, SSO 인증 방식을 통해 관리의 투명성과 신뢰성을 높이고, 비용을 절감하고, 효율성을 높일 수 있다. 즉, 사용자 아이디나 비밀번호 관리의 효율 증가, 별도 로그인 없이 다른 시스템 이용, 인증 지원, 관리자의 비밀번호 문의 감소, 사용자의 로그인/종료/재접속을 위한 재입력 감소, 사용자의 접속정보에 대한 리포팅 기능 제공 등이 가능하다.In addition, it is possible to increase the transparency and reliability of management, reduce costs, and increase efficiency through the SSO authentication method. In other words, increase the efficiency of user ID or password management, use other systems without a separate login, authentication support, reduce administrator's password inquiries, reduce re-entry for user login/termination/re-access, provide reporting on user access information, etc. This is possible.

도 1은 본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.
도 3은 본 발명에 따른 통합 ID 관리장치의 구성을 나타내는 블록도 이다.
도 4는 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 과정을 설명하기 위한 데이터 흐름도이다.
도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명에 따른 통합 ID 관리장치의 동작 방법을 설명하기 위한 흐름도이다.
1 is a diagram illustrating a system for obtaining a trust relationship between applications according to an embodiment of the present invention.
2 is a block diagram showing the configuration of a terminal according to the present invention.
3 is a block diagram showing the configuration of an integrated ID management apparatus according to the present invention.
4 is a data flow diagram illustrating a process of obtaining a trust relationship between applications according to the present invention.
5 is a flowchart illustrating a method of operating a terminal according to the present invention.
6 is a flowchart illustrating a method of operating an integrated ID management apparatus according to the present invention.

이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in the following description and attached drawings, detailed descriptions of well-known functions or configurations that may obscure the subject matter of the present invention are omitted. In addition, it should be noted that the same components are indicated by the same reference numerals as far as possible throughout the drawings.

이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.The terms or words used in the present specification and claims described below should not be construed as being limited to ordinary or dictionary meanings, and the inventor is appropriate as a concept of terms for explaining his or her invention in the best way. It should be interpreted as a meaning and a concept consistent with the technical idea of the present invention based on the principle that it can be defined as such. Therefore, the embodiments shown in the embodiments and the drawings described in this specification are only the most preferred embodiments of the present invention, and do not represent all of the technical spirit of the present invention, and can replace them at the time of this application. It should be understood that there may be equivalents and variations.

이하에서는 본 발명의 실시 예에 따른 단말기는 통신망에 연결되어 다양한 종류의 어플리케이션을 실행하고, 통합 아이디를 이용하여 어플리케이션을 실행하고, 어플리케이션들 간의 신뢰관계 획득을 위한 데이터를 송수신할 수 있는 이동통신단말기를 대표적인 예로서 설명하지만 단말기는 이동통신단말기에 한정된 것이 아니고, 모든 정보통신기기, 멀티미디어 단말기, 유선/무선 단말기, 고정형 단말기 및 IP(Internet Protocol) 단말기 등의 다양한 단말기에 적용될 수 있다. 특히, 어플리케이션 간 데이터 조회가 불가능한 운영체제에 적용 가능하며, 운영체제로는 iOS, 안드로이드(Android), 심비안(Symbian), 바다(Bada) 등의 모바일 운영체제가 포함될 수 있고, 이러한 조건들을 합쳐서 모바일 환경이 형성될 수 있다. 또한, 단말기는 휴대폰, PMP(Portable Multimedia Player), MID(Mobile Internet Device), 스마트폰(Smart Phone), 데스크톱(Desktop), 태블릿컴퓨터(Tablet PC), 노트북(Note book), 넷북(Net book), 서버(Server) 및 정보통신 기기 등과 같은 다양한 이동통신 사양을 갖는 모바일(Mobile) 단말기일 때 유리하게 활용될 수 있다.Hereinafter, a terminal according to an embodiment of the present invention is a mobile communication terminal that is connected to a communication network to run various types of applications, execute applications using an integrated ID, and transmit and receive data for obtaining a trust relationship between applications. Although described as a representative example, the terminal is not limited to a mobile communication terminal, and can be applied to various terminals such as all information communication devices, multimedia terminals, wired/wireless terminals, fixed terminals, and IP (Internet Protocol) terminals. In particular, it can be applied to an operating system where data inquiry between applications is not possible, and mobile operating systems such as iOS, Android, Symbian, and Bada can be included as operating systems, and a mobile environment is formed by combining these conditions. Can be. In addition, the terminal is a mobile phone, PMP (Portable Multimedia Player), MID (Mobile Internet Device), smartphone (Smart Phone), desktop (Desktop), tablet computer (Tablet PC), notebook (Note book), net book (Net book) It can be advantageously utilized when it is a mobile terminal having various mobile communication specifications such as a server and an information communication device.

한편, 본 발명의 실시 예에 따른 제1 어플리케이션과 제2 어플리케이션은 설명의 편의를 위하여 대표 어플리케이션을 제1 어플리케이션으로 표현하고, 서비스 어플리케이션을 제2 어플리케이션으로 표현한 것으로, 제시된 제1 또는 제2 에 한정된 것이 아니며, 다양한 방식으로 기재될 수 있다. 여기서, 대표 어플리케이션은 통합 아이디로 로그인이 되어 있는 어플리케이션으로 통합 아이디로의 로그인이 필요한 서비스 어플리케이션과의 신뢰관계 획득을 위해 이용될 수 있으며, 복수의 어플리케이션 간의 신뢰관계 획득을 위하여 통합 아이디 및 인증을 담당하는 통합 아이디 관리장치로부터 제공되는 신뢰성 토큰이 적용될 수 있다.On the other hand, the first application and the second application according to an embodiment of the present invention represent a representative application as a first application and a service application as a second application for convenience of description, and are limited to the first or second presented. Not, and may be described in various ways. Here, the representative application is an application that is logged in with an integrated ID and can be used to obtain a trust relationship with a service application that requires a log in with an integrated ID, and is responsible for the integrated ID and authentication to obtain a trust relationship between a plurality of applications. A reliability token provided from an integrated ID management device can be applied.

이하, 본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 시스템에 대하여 설명한다. 특히, 본 발명은 대표 어플리케이션과 통합 ID 장치 간의 신뢰관계가 이미 구축되어 있다는 전제로 다음의 어플리케이션 간의 신뢰관계 획득 시스템을 설명하기로 한다. 이때, 통합 ID 장치는 대표 어플리케이션에 대한 로그인 정보(아이디, 비밀번호 등), 사용자 정보 등을 기 저장하고 있을 수 있다.Hereinafter, a system for obtaining a trust relationship between applications according to an embodiment of the present invention will be described. In particular, in the present invention, a system for obtaining a trust relationship between the following applications will be described on the premise that a trust relationship between the representative application and the integrated ID device has already been established. In this case, the integrated ID device may pre-store login information (ID, password, etc.) and user information for the representative application.

도 1은 본 발명의 실시 예에 따른 어플리케이션 간의 신뢰관계 획득 시스템을 나타내는 도면이다.1 is a diagram illustrating a system for obtaining a trust relationship between applications according to an embodiment of the present invention.

도 1을 참조하면, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 시스템(100)은 단말기(10), 통합 ID 관리장치(20), 서비스 사이트(30) 및 통신망(40)으로 구성된다.Referring to FIG. 1, a system 100 for obtaining a trust relationship between applications according to the present invention includes a terminal 10, an integrated ID management device 20, a service site 30, and a communication network 40.

통신망(40)은 단말기(10) 및 통합 ID 관리장치(20) 사이의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 특히, 통신망(40)은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식이 이용될 수 있다. 한편, 통신망(40)은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.The communication network 40 performs a series of data transmission/reception operations for data transmission and information exchange between the terminal 10 and the integrated ID management device 20. In particular, the communication network 40 may use various types of communication networks, for example, wireless LAN (WLAN, Wireless LAN), Wi-Fi, Wibro, Wimax, and high-speed downlink packet access ( Wireless communication methods such as HSDPA, High Speed Downlink Packet Access, or Ethernet, xDSL (ADSL, VDSL), HFC (Hybrid Fiber Coax), FTTC (Fiber to The Curb), FTTH (Fiber To The Home), etc. Wired communication method may be used. Meanwhile, the communication network 40 is not limited to the above-described communication methods, and may include any other widely known or future developed communication methods in addition to the above-described communication methods.

단말기(10)는 통신망(40)을 통해 통합 ID 관리장치(20)와 연결되어 어플리케이션 간의 신뢰관계 획득을 위한 모든 데이터를 송수신한다. 특히, 단말기(10)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지하고, 이벤트 발생에 따라 통합 ID 관리장치(20)로 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청한다.The terminal 10 is connected to the integrated ID management device 20 through the communication network 40 to transmit and receive all data for obtaining a trust relationship between applications. In particular, the terminal 10 detects an event that requests obtaining a trust relationship between the representative application and the service application, and requests the integrated ID management device 20 to check the reliability between the representative application and the service application according to the occurrence of the event.

단말기(10)는 통합 ID 관리장치(20)로부터 신뢰성 토큰이 수신되면, 서비스 어플리케이션의 구동을 위한 신뢰성 토큰의 확인을 서비스 사이트(30)로 요청한다. 그리고, 단말기(10)는 신뢰성 토큰의 확인 결과에 따라 서비스 사이트(30)를 통해 제공되는 서비스 어플리케이션을 구동하고, 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계를 구축한다.When the reliability token is received from the integrated ID management device 20, the terminal 10 requests the service site 30 to confirm the reliability token for driving the service application. In addition, the terminal 10 drives a service application provided through the service site 30 according to the verification result of the reliability token, and establishes a trust relationship between the representative application and the service application.

통합 ID 관리장치(20)는 단말기(10)의 요청에 따라 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신한다. 그리고, 통합 ID 관리장치(20)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성하고, 생성된 신뢰성 토큰을 단말기(10)로 전송한다.The integrated ID management apparatus 20 receives a signal for requesting reliability confirmation between the representative application and the service application according to the request of the terminal 10. Then, the integrated ID management device 20 generates a reliability token for obtaining a trust relationship between the representative application and the service application, and transmits the generated reliability token to the terminal 10.

이후, 통합 ID 관리장치(20)는 서비스 사이트로부터 신뢰성 토큰의 확인을 요청하는 신호가 수신되면, 신뢰성 토큰을 확인한 후, 확인 결과를 서비스 사이트(30)로 전송한다.Thereafter, when a signal requesting confirmation of the reliability token is received from the service site, the integrated ID management apparatus 20 checks the reliability token and transmits the confirmation result to the service site 30.

본 발명에 따르면, 대표 어플리케이션을 참조하여 서비스 어플리케이션의 계정 등록을 수행하는 모바일 환경에서도 SSO 인증 방식이 적용될 수 있다. 여기서, SSO(Single Sign On) 인증방식은 기본 인증방식, ID 연합(Federation) 인증방식, Assertion 인증방식으로 구분된다.According to the present invention, the SSO authentication method can be applied even in a mobile environment in which account registration of a service application is performed with reference to a representative application. Here, the SSO (Single Sign On) authentication method is divided into a basic authentication method, an ID federation authentication method, and an assertion authentication method.

첫째로, 기본 인증방식은 주로 신규로 시스템을 구축하는 경우나, 사용자 정보를 통합하는 경우에 많이 사용된다. 따라서, 통합 인증 정보 및 통합 로그인 페이지를 중앙 인증 서버에 포함한다. 둘째로, ID 연합 인증방식은 서비스 제공자들 별로 인증정보 관리서버가 존재하여 기존 사용중인 사용자 정보를 그대로 이용하기 위해 사용된다. 따라서, 통합 인증정보 관리서버에는 통합 인증정보가 존재하기 않으며, 다만, 로그인 여부를 중앙 관리하기 위하여 로그인 여부를 알 수 있는 인증 정보 맵(Map)을 가지고 있다. 셋째로, Assertion 인증 방식은 기존 서비스 제공자에 사용중인 인증정보와 통합 인증정보를 같이 사용할 경우에 적합한 방식으로서, 로그인 페이지를 서비스 제공자가 가지고 있으며, 서비스 제공자에서 로그인 처리 후에 중앙 인증 서버로 강제 로그인 처리를 한다. 이때, 인증 정보가 공존하므로, 인증정보 동기화 작업도 필요하다.First, the basic authentication method is mainly used when a system is newly constructed or when user information is integrated. Therefore, the integrated authentication information and the integrated login page are included in the central authentication server. Second, the ID federated authentication method is used to use the existing user information as it is, as there is an authentication information management server for each service provider. Accordingly, the integrated authentication information management server does not have integrated authentication information, but has an authentication information map that can know whether to log in or not to centrally manage whether to log in. Third, the assertion authentication method is suitable when the authentication information used in the existing service provider and integrated authentication information are used together. The service provider has a login page, and the service provider processes the login and then forces the login to the central authentication server. Do it. At this time, since authentication information coexists, it is also necessary to synchronize authentication information.

또한, 본 발명에 따른 단말기(10)나 통합 ID 관리장치(20)에 탑재되는 프로세서는 본 발명에 따른 방법을 실행하기 위한 프로그램 명령을 처리할 수 있다. 일 구현 예에서, 이 프로세서는 싱글 쓰레드(Single-threaded) 프로세서일 수 있으며, 다른 구현 예에서 본 프로세서는 멀티 쓰레드(Multi-threaded) 프로세서일 수 있다. 나아가 본 프로세서는 메모리 혹은 저장 장치 상에 저장된 명령을 처리하는 것이 가능하다.Further, the processor mounted in the terminal 10 or the integrated ID management apparatus 20 according to the present invention can process program commands for executing the method according to the present invention. In one implementation example, the processor may be a single-threaded processor, and in another implementation example, the processor may be a multi-threaded processor. Furthermore, the processor is capable of processing instructions stored on a memory or a storage device.

도 2는 본 발명에 따른 단말기의 구성을 나타내는 블록도 이다.2 is a block diagram showing the configuration of a terminal according to the present invention.

도 2를 참조하면, 본 발명에 따른 단말기(10)는 제어부(11), 입력부(12), 표시부(13), 저장부(14) 및 통신부(15)를 포함한다. 여기서, 제어부(11)는 어플리케이션 실행모듈(11a)과 신뢰관계 획득모듈(11b)을 포함하고, 저장부(14)는 대표 어플리케이션(14a)과 다수의 서비스 어플리케이션(14b)를 포함한다.Referring to FIG. 2, a terminal 10 according to the present invention includes a control unit 11, an input unit 12, a display unit 13, a storage unit 14 and a communication unit 15. Here, the control unit 11 includes an application execution module 11a and a trust relationship acquisition module 11b, and the storage unit 14 includes a representative application 14a and a plurality of service applications 14b.

입력부(12)는 숫자 및 문자 정보 등의 다양한 정보를 입력 받고, 각종 기능을 설정 및 단말기(10)의 기능 제어와 관련하여 입력되는 신호를 제어부(11)로 전달한다. 또한, 입력부(12)는 사용자의 터치 또는 조작에 따른 입력 신호를 발생하는 키패드와 터치패드 중 적어도 하나를 포함하여 구성될 수 있다. 이때, 입력부(12)는 표시부(13)와 함께 하나의 터치패널(또는 터치스크린(touch screen))의 형태로 구성되어 입력과 표시 기능을 동시에 수행할 수 있다. 또한, 입력부(12)는 키보드, 키패드, 마우스, 조이스틱 등과 같은 입력 장치 외에도 향후 개발될 수 있는 모든 형태의 입력 수단이 사용될 수 있다.The input unit 12 receives various information such as number and text information, and transmits a signal input in connection with setting various functions and controlling the functions of the terminal 10 to the controller 11. In addition, the input unit 12 may include at least one of a keypad and a touch pad that generate an input signal according to a user's touch or manipulation. In this case, the input unit 12 is configured in the form of a single touch panel (or touch screen) together with the display unit 13 to perform input and display functions at the same time. In addition, as the input unit 12, in addition to input devices such as a keyboard, keypad, mouse, and joystick, all types of input means that may be developed in the future may be used.

표시부(13)는 단말기(10)의 기능 수행 중에 발생하는 일련의 동작상태 및 동작결과 등에 대한 정보를 표시한다. 또한, 표시부(13)는 단말기(10)의 메뉴 및 사용자가 입력한 사용자 데이터 등을 표시할 수 있다. 여기서, 표시부(13)는 액정표시장치(LCD, Liquid Crystal Display), 초박막 액정표시장치(TFT-LCD, Thin Film Transistor LCD), 발광다이오드(LED, Light Emitting Diode), 유기 발광다이오드(OLED, Organic LED), 능동형 유기발광다이오드(AMOLED, Active Matrix OLED), 레티나 디스플레이(Retina Display), 플렉시블 디스플레이(Flexible display) 및 3차원(3 Dimension) 디스플레이 등으로 구성될 수 있다. 이때, 표시부(13)가 터치스크린(Touch screen) 형태로 구성된 경우, 표시부(13)는 입력부(12)의 기능 중 일부 또는 전부를 수행할 수 있다.The display unit 13 displays information on a series of operation states and operation results that occur while performing functions of the terminal 10. In addition, the display unit 13 may display a menu of the terminal 10 and user data input by the user. Here, the display unit 13 is a liquid crystal display (LCD), an ultra-thin liquid crystal display (TFT-LCD, Thin Film Transistor LCD), a light emitting diode (LED), an organic light emitting diode (OLED, Organic). LED), active organic light emitting diodes (AMOLED, Active Matrix OLED), Retina Display, Flexible Display, and 3D Display. In this case, when the display unit 13 is configured in the form of a touch screen, the display unit 13 may perform some or all of the functions of the input unit 12.

저장부(14)는 데이터를 저장하기 위한 장치로, 주 기억 장치 및 보조 기억 장치를 포함하고, 단말기(10)의 기능 동작에 필요한 응용 프로그램을 저장한다. 이러한 저장부(14)는 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 여기서, 단말기(10)는 사용자의 요청에 상응하여 각 기능을 활성화하는 경우, 제어부(11)의 제어 하에 해당 응용 프로그램들을 실행하여 각 기능을 제공하게 된다. 특히, 본 발명에 따른 저장부(14)는 단말기(10)를 부팅시키는 운영체제, 어플리케이션을 실행하는 프로그램, 복수의 어플리케이션 간의 신뢰관계를 획득하는 프로그램 등을 저장한다. 또한, 저장부(14)는 다양한 종류의 어플리케이션이 어플리케이션이 저장되며, 상기 어플리케이션들은 대표 어플리케이션(14a) 및 다수의 서비스 어플리케이션(14b)으로 구분될 수 있다.The storage unit 14 is a device for storing data, including a main memory device and an auxiliary memory device, and stores application programs required for functional operation of the terminal 10. The storage unit 14 may largely include a program area and a data area. Here, when activating each function in response to a user's request, the terminal 10 provides each function by executing the corresponding application programs under the control of the controller 11. In particular, the storage unit 14 according to the present invention stores an operating system for booting the terminal 10, a program for executing an application, a program for obtaining a trust relationship between a plurality of applications, and the like. In addition, the storage unit 14 stores various types of applications, and the applications may be divided into a representative application 14a and a plurality of service applications 14b.

통신부(15)는 통합 ID 관리장치(20) 및 서비스 사이트(30)와 통신망(40)을 통해 데이터를 송수신하기 위한 기능을 수행한다. 여기서, 통신부(15)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신 수단과 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF 수신 수단 등을 포함한다. 이러한 통신부(15)는 무선통신 모듈(미도시) 및 유선통신 모듈(미도시) 중 적어도 하나를 포함할 수 있다. 그리고, 무선통신 모듈은 무선 통신 방법에 따라 데이터를 송수신하기 위한 구성이며, 단말기(10)가 무선 통신을 이용하는 경우, 무선망 통신 모듈, 무선랜 통신 모듈 및 무선팬 통신 모듈 중 어느 하나를 이용하여 데이터를 통합 ID 관리장치(20)로 송수신할 수 있다. 또한, 유선통신 모듈은 유선으로 데이터를 송수신하기 위한 것이다. 유선통신 모듈은 유선을 통해 통신망(40)에 접속하여, 통합 ID 관리장치(20)에 데이터를 송수신할 수 있다. 즉, 단말기(10)는 무선통신 모듈 또는 유선통신 모듈을 이용하여 통신망(40)에 접속하며, 통신망(40)을 통해 통합 ID 관리장치(20)와 데이터를 송수신할 수 있다. 특히, 본 발명에 따른 통신부(15)는 통합 ID 관리장치(20) 및 서비스 사이트(30)와 통신하여 복수의 어플리케이션 간의 신뢰관계 획득을 위한 데이터를 송수신한다.The communication unit 15 performs a function of transmitting and receiving data through the integrated ID management device 20 and the service site 30 and the communication network 40. Here, the communication unit 15 includes an RF transmission unit for up-converting and amplifying a frequency of a transmitted signal, and an RF receiving unit for low-noise amplification and down-converting a received signal. The communication unit 15 may include at least one of a wireless communication module (not shown) and a wired communication module (not shown). And, the wireless communication module is a configuration for transmitting and receiving data according to a wireless communication method, and when the terminal 10 uses wireless communication, any one of a wireless network communication module, a wireless LAN communication module, and a wireless fan communication module is used. Data can be transmitted and received to the integrated ID management device 20. In addition, the wired communication module is for transmitting and receiving data by wire. The wired communication module may connect to the communication network 40 through a wire and transmit and receive data to the integrated ID management device 20. That is, the terminal 10 connects to the communication network 40 using a wireless communication module or a wired communication module, and transmits and receives data to and from the integrated ID management device 20 through the communication network 40. In particular, the communication unit 15 according to the present invention communicates with the integrated ID management device 20 and the service site 30 to transmit and receive data for obtaining a trust relationship between a plurality of applications.

제어부(11)는 운영 체제(OS, Operation System) 및 각 구성을 구동시키는 프로세스 장치가 될 수 있다. 특히, 본 발명에 따른 제어부(11)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지한다. 이때, 제어부(11)는 서비스 어플리케이션으로부터 대표 어플리케이션과의 신뢰성 획득과 관련된 이벤트 발생을 감지하고, 이벤트 발생에 따라 대표 어플리케이션으로 서비스 어플리케이션과의 신뢰관계 획득을 요청한다.The control unit 11 may be an operating system (OS) and a process device that drives each component. In particular, the control unit 11 according to the present invention detects an event requesting to obtain a trust relationship between a representative application and a service application. At this time, the control unit 11 detects the occurrence of an event related to obtaining reliability with the representative application from the service application, and requests the representative application to obtain a trust relationship with the service application according to the occurrence of the event.

제어부(11)는 이벤트 발생에 따라 통합 ID 관리장치(20)로 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청한다. 그리고, 제어부(11)는 통합 ID 관리장치(20)로부터 신뢰성 토큰이 수신되면, 서비스 어플리케이션의 구동을 위한 신뢰성 토큰 확인을 서비스 사이트(30)로 요청한다. 여기서, 신뢰성 토큰은 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위해 통합 ID 관리장치(30)에서 발급되는 일회용 토큰으로서, 통합 ID 관리장치(20)에서 서비스 사이트(30)의 요청에 따라 수행되는 토큰 확인 후에 폐기된다.The controller 11 requests the integrated ID management device 20 to check reliability between the representative application and the service application according to the occurrence of the event. And, when the reliability token is received from the integrated ID management device 20, the control unit 11 requests the service site 30 to check the reliability token for driving the service application. Here, the reliability token is a one-time token issued by the integrated ID management device 30 to obtain a trust relationship between the representative application and the service application, and is a token executed by the integrated ID management device 20 at the request of the service site 30 Discarded after confirmation.

제어부(11)는 신뢰성 토큰 확인 결과에 따라 서비스 사이트(30)를 통해 제공되는 서비스 어플리케이션을 구동하고, 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰 관계를 구축한다. 이때, 제어부(11)는 대표 어플리케이션을 통해 모바일 환경에서 서비스 어플리케이션과의 신뢰관계를 구축하고, 서비스 어플리케이션의 인증을 위한 인증방식을 적용할 수 있다.The control unit 11 drives a service application provided through the service site 30 according to the reliability token verification result, and establishes a trust relationship between the representative application and the service application. In this case, the control unit 11 may establish a trust relationship with the service application in a mobile environment through the representative application and apply an authentication method for authenticating the service application.

이와 같은 단말기(10)의 기능을 보다 효과적으로 수행하기 위하여, 제어부(11)는 어플리케이션 실행모듈(11a)과, 신뢰관계 획득모듈(11b)을 포함한다. 특히, 어플리케이션 실행모듈(11a)은 다양한 종류의 어플리케이션의 실행과 관련된 기능을 수행한다. 이때, 어플리케이션 실행모듈(11a)은 통합 ID를 기반으로 대표 어플리케이션 또는 서비스 어플리케이션의 실행과 관련된 모든 기능을 수행한다. 또한, 신뢰관계 획득모듈(11b)은 복수의 어플리케이션(대표 어플리케이션 및 서비스 어플리케이션) 간의 신뢰관계 획득을 위한 기능을 수행한다. 즉, 신뢰관계 획득모듈(11b)은 통합 ID 관리장치(20)로부터 수신되는 신뢰성 토큰을 이용하여 어플리케이션들 간의 신뢰관계 획득을 구축한다.In order to perform the functions of the terminal 10 more effectively, the control unit 11 includes an application execution module 11a and a trust relationship acquisition module 11b. In particular, the application execution module 11a performs functions related to execution of various types of applications. At this time, the application execution module 11a performs all functions related to execution of the representative application or service application based on the integrated ID. In addition, the trust relationship obtaining module 11b performs a function of obtaining a trust relationship between a plurality of applications (representative application and service application). That is, the trust relationship acquisition module 11b establishes a trust relationship between applications by using the reliability token received from the integrated ID management device 20.

도 3은 본 발명에 따른 통합 ID 관리장치의 구성을 나타내는 블록도 이다.3 is a block diagram showing the configuration of an integrated ID management apparatus according to the present invention.

도 3을 참조하면, 본 발명에 따른 통합 ID 관리장치(20)는 신뢰성 토큰 생성부(21a), 신뢰성 토큰 확인부(21b) 및 통합 ID 관리부(21c), 서비스저장부(22) 및 서비스통신부(23)로 구성된다. 여기서, 서비스저장부(22)는 통합 ID 정보(22a) 및 토큰 정보(22b)를 포함한다. 특히, 본 발명의 신뢰성 토큰 생성모듈(21a), 신뢰성 토큰 확인모듈(21b) 및 통합 ID 관리모듈(21c)은 각각의 장치로서 독립적으로 구성되어, 어플리케이션 간의 신뢰관계 획득을 위한 통합 ID 관리장치(20)의 기능을 수행할 수 있다.3, the integrated ID management device 20 according to the present invention includes a reliability token generation unit 21a, a reliability token verification unit 21b and an integrated ID management unit 21c, a service storage unit 22, and a service communication unit. It consists of (23). Here, the service storage unit 22 includes integrated ID information 22a and token information 22b. In particular, the reliability token generation module 21a, the reliability token confirmation module 21b, and the integrated ID management module 21c of the present invention are independently configured as respective devices, and an integrated ID management device for obtaining a trust relationship between applications ( 20) functions can be performed.

서비스통신부(23)는 단말기(10) 및 서비스 사이트(30)와 통신하여 복수의 어플리케이션 간의 신뢰관계 획득을 위한 데이터를 송수신한다.The service communication unit 23 communicates with the terminal 10 and the service site 30 to transmit and receive data for obtaining a trust relationship between a plurality of applications.

서비스저장부(22)는 통합 ID 관리장치(20)의 기능을 수행하기 위한 프로그램 및 데이터가 저장된다. 특히, 서비스저장부(22)는 어플리케이션들 간의 신뢰관계 획득을 위해 신뢰성 토큰을 생성하는 프로그램, 신뢰성 토큰을 확인하는 프로그램 및 통합 ID를 관리하는 프로그램 등을 저장한다. 또한, 서비스저장부(22)는 어플리케이션들 간의 신뢰관계를 획득하여 통합 ID를 이용하기 위한 통합 ID 정보(22a)와, 신뢰관계 획득 시 이용되는 신뢰성 토큰이 저장되는 토큰 정보(22b)가 저장된다.The service storage unit 22 stores programs and data for performing the functions of the integrated ID management device 20. In particular, the service storage unit 22 stores a program for generating a reliability token to obtain a trust relationship between applications, a program for checking the reliability token, a program for managing an integrated ID, and the like. In addition, the service storage unit 22 stores integrated ID information 22a for acquiring a trust relationship between applications and using the integrated ID, and token information 22b for storing a reliability token used when obtaining a trust relationship. .

신뢰성 토큰 생성부(21a)는 단말기(10)의 요청에 따라 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신한다. 그리고, 신뢰성 토큰 생성부(21a)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성한다. 이때, 신뢰성 토큰 생성부(21a)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성한다. 이후, 신뢰성 토큰 생성부(21a)는 생성된 신뢰성 토큰을 단말기(10)로 전송한다. The reliability token generator 21a receives a signal requesting reliability confirmation between the representative application and the service application according to the request of the terminal 10. In addition, the reliability token generation unit 21a generates a reliability token for obtaining a trust relationship between the representative application and the service application. At this time, the reliability token generation unit 21a generates a one-time token for obtaining a trust relationship between the representative application and the service application. Thereafter, the reliability token generation unit 21a transmits the generated reliability token to the terminal 10.

신뢰성 토큰 확인부(21b)는 서비스 사이트(30)로부터 신뢰성 토큰 확인을 요청하는 신호가 수신되는지 판단한다. 신뢰성 토큰의 확인이 요청되면, 신뢰성 토큰 확인부(21b)는 수신된 신뢰성 토큰을 확인한다. 이때, 신뢰성 토큰 확인부(21b)는 서비스 사이트(30)로부터 수신된 신뢰성 토큰을 확인하고, 확인된 신뢰성 토큰을 폐기한다. 그리고 나서, 신뢰성 토큰 확인부(21b)는 신뢰성 토큰의 확인 결과를 서비스 사이트(30)로 전송한다.The reliability token verification unit 21b determines whether a signal for requesting reliability token verification is received from the service site 30. When confirmation of the reliability token is requested, the reliability token verification unit 21b checks the received reliability token. At this time, the reliability token verification unit 21b checks the reliability token received from the service site 30 and discards the verified reliability token. Then, the reliability token verification unit 21b transmits the verification result of the reliability token to the service site 30.

또한, 본 발명에 따른 통합 ID 관리모듈(21c)은 어플리케이션들 간의 ID를 통합하여 관리하기 위한 기능을 수행한다. 이를 위해, 통합 ID 관리모듈(21c)은 SSO 인증 방식을 적용할 수 있다. 이에 따라, 본 발명은 모바일 환경의 SSO에도 동일하게 적용될 수 있다.In addition, the integrated ID management module 21c according to the present invention performs a function for integrating and managing IDs between applications. To this end, the integrated ID management module 21c may apply an SSO authentication method. Accordingly, the present invention can be equally applied to SSO in a mobile environment.

또한, 상술한 바와 같이 구성되는 통합 ID 관리장치(20)는 서버 기반 컴퓨팅 기반 방식 또는 클라우드 방식으로 동작하는 하나 이상의 서버로 구현될 수 있다. 특히, 클라우드 컴퓨팅 장치를 이용하여 어플리케이션 간의 신뢰관계 획득을 위한 데이터는 인터넷 상의 클라우드 컴퓨팅 장치에 영구적으로 저장될 수 있는 클라우드 컴퓨팅(Cloud Computing) 기능을 통해 제공될 수 있다. 여기서, 클라우드 컴퓨팅은 데스크톱, 태블릿 컴퓨터, 노트북, 넷북 및 스마트폰 등의 디지털 단말기에 인터넷 기술을 활용하여 가상화된 IT(Information Technology) 자원, 예를 들어, 하드웨어(서버, 스토리지, 네트워크 등), 소프트웨어(데이터베이스, 보안, 웹 서버 등), 서비스, 데이터 등을 온 디맨드(On demand) 방식으로 서비스하는 기술을 의미한다.In addition, the integrated ID management apparatus 20 configured as described above may be implemented as one or more servers operating in a server-based computing-based method or a cloud method. In particular, data for obtaining a trust relationship between applications using a cloud computing device may be provided through a cloud computing function that may be permanently stored in a cloud computing device on the Internet. Here, cloud computing is a virtualized IT (Information Technology) resource, for example, hardware (server, storage, network, etc.), software by utilizing Internet technology in digital terminals such as desktops, tablet computers, laptops, netbooks, and smartphones. It refers to a technology that services (database, security, web server, etc.), services, data, etc. in an on demand method.

도 4는 본 발명에 따른 어플리케이션 간의 신뢰관계 획득 과정을 설명하기 위한 데이터 흐름도이다. 특히, 본 발명은 대표 어플리케이션과 통합 ID 장치(20) 간의 신뢰관계가 이미 구축되어 있다는 전제로 다음의 어플리케이션 간의 신뢰관계 구축 과정을 설명하기로 한다.4 is a data flow diagram illustrating a process of obtaining a trust relationship between applications according to the present invention. In particular, in the present invention, on the premise that a trust relationship between the representative application and the integrated ID device 20 has already been established, a process of establishing a trust relationship between the following applications will be described.

도 4를 참조하면, 본 발명에 따른 어플리케이션 간의 신뢰관계 획득을 위하여 단말기(10)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지한다. 즉, 단말기(10)는 S11 단계에서 서비스 어플리케이션으로부터 대표 어플리케이션과의 신뢰성 획득과 관련된 이벤트 발생을 감지한다. 그리고, 단말기(10)는 S13 단계에서 이벤트 발생에 따라 대표 어플리케이션으로 서비스 어플리케이션과의 신뢰관계 획득을 요청한다.Referring to FIG. 4, in order to obtain a trust relationship between applications according to the present invention, the terminal 10 detects an event requesting to obtain a trust relationship between a representative application and a service application. That is, the terminal 10 detects the occurrence of an event related to obtaining reliability with the representative application from the service application in step S11. Then, the terminal 10 requests to obtain a trust relationship with the service application as a representative application according to the occurrence of the event in step S13.

단말기(10)는 S15 단계에서 이벤트 발생에 따라 통합 ID 관리장치(30)로 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청한다. 신뢰성 확인을 요청하는 신호에 따라 통합 ID 관리장치(20)는 S17 단계에서 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성한다. 이때, 통합 ID 관리장치(20)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성한다. 그리고 나서, 통합 ID 관리장치(20)는 S19 단계에서 생성된 신뢰성 토큰을 단말기(10)로 전송한다.The terminal 10 requests the integrated ID management device 30 to check the reliability between the representative application and the service application according to the occurrence of the event in step S15. In response to a signal for requesting reliability confirmation, the integrated ID management device 20 generates a reliability token for obtaining a trust relationship between the representative application and the service application in step S17. At this time, the integrated ID management device 20 generates a one-time token for obtaining a trust relationship between the representative application and the service application. Then, the integrated ID management device 20 transmits the reliability token generated in step S19 to the terminal 10.

단말기(10)는 S21 단계에서 서비스 어플리케이션 구동을 위하여 대표 어플리케이션을 통해 통합 ID 관리장치(20)로부터 수신된 신뢰성 토큰을 서비스 어플리케이션으로 전달한다. 즉, 단말기(10)는 상기 S15 단계의 신뢰성 확인 요청에 대한 응답으로 수신되는 신뢰성 토큰을 서비스 사이트(30)로 전달한다. 그리고, 단말기(10)는 S23 단계에서 서비스 어플리케이션을 통해 서비스 어플리케이션의 구동을 위한 신뢰성 토큰 확인을 서비스 사이트(30)로 전달한다.The terminal 10 transmits the reliability token received from the integrated ID management device 20 to the service application through the representative application to drive the service application in step S21. That is, the terminal 10 transmits the reliability token received in response to the reliability confirmation request in step S15 to the service site 30. Then, the terminal 10 transmits a reliability token confirmation for driving the service application to the service site 30 through the service application in step S23.

서비스 사이트(30)는 S25 단계에서 신뢰성 토큰 확인을 통합 ID 관리장치(20)로 요청한다. 그리고, 통합 ID 관리장치(20)는 S27 단계에서 서비스 사이트(30)로부터 전송되는 신뢰성 토큰 확인을 요청하는 신호에 따라 신뢰성 토큰을 확인한다. 이때, 통합 ID 관리장치(20)는 서비스 사이트(30)로부터 수신된 신뢰성 토큰을 확인하고, 확인된 신뢰성 토큰을 폐기한다. 그리고 나서, 통합 ID 관리장치(20)는 S29 단계에서 신뢰성 토큰의 확인 결과를 서비스 사이트(30)로 전송한다.The service site 30 requests the integrated ID management device 20 to check the reliability token in step S25. Then, the integrated ID management device 20 checks the reliability token according to the signal for requesting confirmation of the reliability token transmitted from the service site 30 in step S27. At this time, the integrated ID management device 20 checks the reliability token received from the service site 30 and discards the verified reliability token. Then, the integrated ID management device 20 transmits the verification result of the reliability token to the service site 30 in step S29.

서비스 사이트(30)는 S31 단계에서 단말기(10)의 서비스 어플리케이션을 구동하고, 해당 서비스를 수행한다. 즉, 단말기(10)는 신뢰성 토큰 확인 결과에 따라 서비스 사이트(30)를 통해 제공되는 서비스 어플리케이션을 구동한다.The service site 30 drives the service application of the terminal 10 in step S31 and performs a corresponding service. That is, the terminal 10 drives a service application provided through the service site 30 according to the reliability token verification result.

이에 따라, 단말기(10)는 S33 단계에서 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰 관계를 구축한다.Accordingly, the terminal 10 establishes a trust relationship between the representative application and the service application in step S33.

도 5는 본 발명에 따른 단말기의 동작 방법을 설명하기 위한 흐름도이다. 특히, 본 발명은 대표 어플리케이션과 통합 ID 장치(20) 간의 신뢰관계가 이미 구축되어 있다는 전제로 다음의 어플리케이션 간의 신뢰관계 구축을 위한 단말기(10)의 동작을 설명하기로 한다.5 is a flowchart illustrating a method of operating a terminal according to the present invention. In particular, the present invention will describe the operation of the terminal 10 for establishing a trust relationship between the following applications on the premise that a trust relationship between the representative application and the integrated ID device 20 has already been established.

도 5를 참조하면, 본 발명에 따른 단말기(10)는 S41 단계에서 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 요청하는 이벤트를 감지한다. 여기서, 단말기(10)는 서비스 어플리케이션으로부터 대표 어플리케이션과의 신뢰성 획득과 관련된 이벤트 발생을 감지하고, 이벤트 발생에 따라 대표 어플리케이션으로 서비스 어플리케이션과의 신뢰관계 획득을 요청한다.Referring to FIG. 5, the terminal 10 according to the present invention detects an event requesting to obtain a trust relationship between a representative application and a service application in step S41. Here, the terminal 10 detects the occurrence of an event related to obtaining reliability with the representative application from the service application, and requests the representative application to obtain a trust relationship with the service application according to the occurrence of the event.

단말기(10)는 S43 단계에서 이벤트 발생에 따라 통합 ID 관리장치(30)로 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청한다. 그리고, 단말기(10)는 S45 단계에서 신뢰성 토큰이 수신되는지 판단한다. 신뢰성 토큰이 수신되면, 단말기(10)는 S47 단계에서 신뢰성 토큰 확인을 서비스 사이트(30)로 전달한다. 이후, 단말기(10)는 S49 단계에서 신뢰성 토큰 확인 결과에 따라 서비스 사이트(30)를 통해 제공되는 서비스 어플리케이션을 구동한다.The terminal 10 requests the integrated ID management device 30 to check the reliability between the representative application and the service application according to the occurrence of the event in step S43. Then, the terminal 10 determines whether a reliability token is received in step S45. When the reliability token is received, the terminal 10 transmits the reliability token confirmation to the service site 30 in step S47. Thereafter, the terminal 10 drives a service application provided through the service site 30 according to the reliability token verification result in step S49.

단말기(10)는 S51 단계에서 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰 관계를 구축한다.The terminal 10 establishes a trust relationship between the representative application and the service application in step S51.

도 6은 본 발명에 따른 통합 ID 관리장치의 동작 방법을 설명하기 위한 흐름도이다. 특히, 본 발명은 대표 어플리케이션과 통합 ID 장치(20) 간의 신뢰관계가 이미 구축되어 있다는 전제로 다음의 어플리케이션 간의 신뢰관계 구축을 위한 통합 ID 관리장치(20)의 동작을 설명하기로 한다.6 is a flowchart illustrating a method of operating an integrated ID management apparatus according to the present invention. In particular, in the present invention, on the premise that a trust relationship between the representative application and the integrated ID device 20 has already been established, the operation of the integrated ID management device 20 for establishing a trust relationship between the following applications will be described.

도 6을 참조하면, 본 발명에 따른 통합 ID 관리장치(20)는 S61 단계에서 단말기(10)의 요청에 따라 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신한다.Referring to FIG. 6, the integrated ID management apparatus 20 according to the present invention receives a signal requesting reliability confirmation between a representative application and a service application according to a request of the terminal 10 in step S61.

통합 ID 관리장치(20)는 S63 단계에서 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성한다. 이때, 통합 ID 관리장치(20)는 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성한다.The integrated ID management device 20 generates a reliability token for obtaining a trust relationship between the representative application and the service application in step S63. At this time, the integrated ID management device 20 generates a one-time token for obtaining a trust relationship between the representative application and the service application.

통합 ID 관리장치(20)는 S65 단계에서 생성된 신뢰성 토큰을 단말기(10)로 전송한다. 그리고, 통합 ID 관리장치(20)는 S67 단계에서 서비스 사이트(30)로부터 신뢰성 토큰 확인을 요청하는 신호가 수신되는지 판단한다. 신뢰성 토큰의 확인이 요청되면, 통합 ID 관리장치(20)는 S69 단계에서 수신된 신뢰성 토큰을 확인한다. 이때, 통합 ID 관리장치(20)는 서비스 사이트(30)로부터 수신된 신뢰성 토큰을 확인하고, 확인된 신뢰성 토큰을 폐기한다. 그리고 나서, 통합 ID 관리장치(20)는 S71 단계에서 신뢰성 토큰의 확인 결과를 서비스 사이트(30)로 전송한다.The integrated ID management device 20 transmits the reliability token generated in step S65 to the terminal 10. Then, the integrated ID management device 20 determines whether a signal for requesting a reliability token confirmation is received from the service site 30 in step S67. When confirmation of the reliability token is requested, the integrated ID management device 20 checks the reliability token received in step S69. At this time, the integrated ID management device 20 checks the reliability token received from the service site 30 and discards the verified reliability token. Then, the integrated ID management device 20 transmits the confirmation result of the reliability token to the service site 30 in step S71.

본 발명에 따르면, 대표 어플리케이션과 서비스 어플리케이션 간의 신뢰관계 획득이 구축되면, 즉, 통합 아이디를 통해 대표 어플리케이션과 서비스 어플리케이션이 로그인 되는 경우, 다시 로그인 해야 하는 불편한 점이 없이 바로 서비스 이용이 가능하다.According to the present invention, when the trust relationship between the representative application and the service application is established, that is, when the representative application and the service application are logged in through an integrated ID, the service can be used immediately without the inconvenience of having to log in again.

한편, 단말기(10)나 통합 ID 관리장치(20)에 탑재되는 메모리는 그 장치 내에서 정보를 저장한다. 일 구현예의 경우, 메모리는 컴퓨터로 판독 가능한 매체이다. 일 구현 예에서, 메모리는 휘발성 메모리 유닛 일 수 있으며, 다른 구현예의 경우, 메모리는 비휘발성 메모리 유닛 일 수도 있다. 일 구현예의 경우, 저장장치는 컴퓨터로 판독 가능한 매체이다. 다양한 서로 다른 구현 예에서, 저장장치는 예컨대 하드디스크 장치, 광학디스크 장치, 혹은 어떤 다른 대용량 저장장치를 포함할 수도 있다.Meanwhile, a memory mounted in the terminal 10 or the integrated ID management device 20 stores information in the device. In one implementation, the memory is a computer-readable medium. In one implementation, the memory may be a volatile memory unit, and in another implementation, the memory may be a non-volatile memory unit. In one implementation, the storage device is a computer-readable medium. In various different implementations, the storage device may include, for example, a hard disk device, an optical disk device, or some other mass storage device.

비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.Although the present specification and drawings describe exemplary device configurations, the functional operations and implementations of the subject described in this specification may be implemented as other types of digital electronic circuits, or the structures disclosed herein and structural equivalents thereof. It may be implemented with computer software, firmware, or hardware, or may be implemented by a combination of one or more of them. Implementations of the subject matter described herein are one or more computer program products, ie one relating to computer program instructions encoded on a tangible program storage medium for execution by or for controlling the operation of a device according to the invention. It can be implemented as the above module. The computer-readable medium may be a machine-readable storage device, a machine-readable storage substrate, a memory device, a composition of materials affecting a machine-readable propagated signal, or a combination of one or more of these.

컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Computer-readable media suitable for storing computer program instructions and data include, for example, magnetic media such as hard disks, floppy disks, and magnetic tapes, compact disk read only memory (CD-ROM), and DVD. Optical media such as (Digital Video Disk), magnetic-optical media such as floptical disk, and ROM (Read Only Memory), RAM (RAM, Random) Access Memory), flash memory, EPROM (Erasable Programmable ROM), and EEPROM (Electrically Erasable Programmable ROM). The processor and memory can be supplemented by, or incorporated into, special-purpose logic circuits. Examples of program instructions may include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler. Such a hardware device may be configured to operate as one or more software modules to perform the operation of the present invention, and vice versa.

본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.This specification includes details of many specific implementations, but these should not be understood as limiting on the scope of any invention or claim, but rather as a description of features that may be specific to a particular embodiment of the particular invention. It should be understood. Certain features that are described in this specification in the context of separate embodiments may be implemented in combination in a single embodiment. Conversely, various features described in the context of a single embodiment may also be implemented individually or in any suitable sub-combination in a plurality of embodiments. Furthermore, although features operate in a particular combination and may be initially described as so claimed, one or more features from a claimed combination may in some cases be excluded from the combination, and the claimed combination may be a subcombination. Or sub-combination variations.

마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.Likewise, although the operations are depicted in the drawings in a particular order, it should not be understood that such operations should be performed in the particular order shown or in sequential order, or that all shown actions should be performed in order to obtain desirable results. In certain cases, multitasking and parallel processing may be advantageous. In addition, separation of the various system components of the above-described embodiments should not be understood as requiring such separation in all embodiments, and the program components and systems described are generally integrated together as a single software product or packaged in multiple software products. You should understand that you can.

한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.On the other hand, the embodiments of the present invention disclosed in the specification and drawings are merely presented as specific examples to aid understanding, and are not intended to limit the scope of the present invention. It is apparent to those skilled in the art to which the present invention pertains that other modified examples based on the technical idea of the present invention can be implemented in addition to the embodiments disclosed herein.

본 발명은 하나의 단말기에 설치된 복수의 어플리케이션 간의 신뢰관계를 획득하여 통합 아이디를 이용할 수 있으며, 대표 어플리케이션을 참조하여 계정 등록을 하는 것을 의미하며, 이를 통해 모바일 환경에서도 SSO 인증 방식의 구현이 가능하다. 또한, 대표 어플리케이션을 통해 내부 브라우저 없이 어플리케이션 간 참조만으로 이를 실행할 수 있으며, 이는 다양한 운영체제의 제약을 받지 않는다. 또한, SSO 인증 방식을 통해 관리의 투명성과 신뢰성을 높이고, 비용을 절감하고, 효율성을 높일 수 있다. 즉, 사용자 아이디나 비밀번호 관리의 효율 증가, 별도 로그인 없이 다른 시스템 이용, 인증 지원, 관리자의 비밀번호 문의 감소, 사용자의 로그인/종료/재접속을 위한 재입력 감소, 사용자의 접속정보에 대한 리포팅 기능 제공 등이 가능하다. 이는 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다.In the present invention, an integrated ID can be used by acquiring a trust relationship between a plurality of applications installed in a single terminal, and account registration is performed by referring to a representative application. Through this, the SSO authentication method can be implemented even in a mobile environment. . In addition, through the representative application, it is possible to execute it only with reference between applications without an internal browser, which is not limited by various operating systems. In addition, it is possible to increase the transparency and reliability of management, reduce costs, and increase efficiency through the SSO authentication method. In other words, increase the efficiency of user ID or password management, use other systems without a separate login, authentication support, reduce administrator's password inquiries, reduce re-entry for user login/termination/re-access, provide reporting on user access information, etc. This is possible. This is not only a sufficient possibility of marketing or business, but also a degree that can be implemented clearly in reality, so it has industrial applicability.

10: 단말기 20: 통합 ID 관리장치 30: 서비스 사이트
40: 통신망 11: 제어부 12: 입력부
13: 표시부 14: 저장부 15: 오디오처리부
16: 통신부 22: 서비스저장부 23: 서비스통신부
11a: 어플리케이션 실행모듈 11b: 신뢰관계 획득모듈
14a: 대표 어플리케이션 14b: 서비스 어플리케이션
21a: 신뢰성 토큰 생성부 21b: 신뢰성 토큰 확인부
21c: 통합 ID 관리부 22a: 통합 ID 정보
22b: 토큰 정보
100: 어플리케이션 간의 신뢰관계 획득 시스템
10: terminal 20: integrated ID management device 30: service site
40: communication network 11: control unit 12: input unit
13: display unit 14: storage unit 15: audio processing unit
16: communication unit 22: service storage unit 23: service communication unit
11a: application execution module 11b: trust relationship acquisition module
14a: Representative application 14b: Service application
21a: reliability token generation unit 21b: reliability token verification unit
21c: integrated ID management unit 22a: integrated ID information
22b: token information
100: system for obtaining trust relationship between applications

Claims (14)

적어도 하나의 단말기 및 서비스 사이트와 통신하여 복수의 어플리케이션 간의 신뢰관계 획득을 위한 데이터를 송수신하는 서비스통신부;
상기 단말기의 요청에 따라 상기 단말기에 함께 설치된 제1 어플리케이션과 제2 어플리케이션 간의 신뢰성 확인을 요청하는 신호를 수신하고, 상기 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 신뢰성 토큰을 생성하고, 상기 생성된 신뢰성 토큰을 상기 제1 어플리케이션으로 전송하는 신뢰성 토큰 생성부; 및
상기 제1 어플리케이션을 통해 제2 어플리케이션으로부터 상기 신뢰성 토큰을 전달받은 상기 서비스 사이트로부터 신뢰성 토큰 확인을 요청하는 신호가 수신되면, 상기 신뢰성 토큰을 확인한 후, 확인 결과를 상기 서비스 사이트로 전송하여, 상기 제1 어플리케이션 및 상기 제2 어플리케이션 간의 신뢰관계를 획득하도록 하는 신뢰성 토큰 확인부;
를 포함하는 것을 특징으로 하는 통합 ID 관리장치.
A service communication unit for transmitting and receiving data for obtaining a trust relationship between a plurality of applications by communicating with at least one terminal and a service site;
Receiving a signal for requesting reliability confirmation between the first application and the second application installed in the terminal according to the request of the terminal, generating a reliability token for obtaining a trust relationship between the first application and the second application, and the A reliability token generator for transmitting the generated reliability token to the first application; And
When a signal for requesting confirmation of a reliability token is received from the service site that has received the reliability token from the second application through the first application, the reliability token is checked and the confirmation result is transmitted to the service site. A reliability token verification unit for obtaining a trust relationship between the first application and the second application;
Integrated ID management device comprising a.
제1항에 있어서, 상기 신뢰성 토큰 생성부는
상기 제1 어플리케이션과 제2 어플리케이션 간의 신뢰관계 획득을 위한 일회용 토큰을 생성하는 것을 특징으로 하는 통합 ID 관리장치.
The method of claim 1, wherein the reliability token generation unit
An integrated ID management device, characterized in that generating a one-time token for obtaining a trust relationship between the first application and the second application.
제1항에 있어서, 상기 신뢰성 토큰 확인부는
상기 서비스 사이트로부터 수신된 신뢰성 토큰을 확인하고, 상기 확인된 신뢰성 토큰을 폐기하는 것을 특징으로 하는 통합 ID 관리장치.
The method of claim 1, wherein the reliability token verification unit
Integrated ID management device, characterized in that to check the reliability token received from the service site, and discard the confirmed reliability token.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020130025077A 2013-03-08 2013-03-08 Method for acquiring trust relation between application, system and apparatus thereof KR102139162B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020130025077A KR102139162B1 (en) 2013-03-08 2013-03-08 Method for acquiring trust relation between application, system and apparatus thereof
PCT/KR2013/012060 WO2014137063A1 (en) 2013-03-08 2013-12-24 Certification method using application, and system and apparatus therefor
US14/848,255 US10135809B2 (en) 2013-03-08 2015-09-08 Method, system and apparatus for authentication using application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130025077A KR102139162B1 (en) 2013-03-08 2013-03-08 Method for acquiring trust relation between application, system and apparatus thereof

Publications (2)

Publication Number Publication Date
KR20140110540A KR20140110540A (en) 2014-09-17
KR102139162B1 true KR102139162B1 (en) 2020-08-11

Family

ID=51756563

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130025077A KR102139162B1 (en) 2013-03-08 2013-03-08 Method for acquiring trust relation between application, system and apparatus thereof

Country Status (1)

Country Link
KR (1) KR102139162B1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102374193B1 (en) * 2015-08-21 2022-03-15 주식회사 케이티 Method and device of providing log-in service
KR101816651B1 (en) * 2017-02-14 2018-01-09 주식회사 코인플러그 Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of blockchain database with unspent transaction output based protocol and server using the same
KR101816653B1 (en) 2017-02-14 2018-02-21 주식회사 코인플러그 Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of smart contract with blockchain database and server using the same
KR101816652B1 (en) * 2017-02-14 2018-01-09 주식회사 코인플러그 Method for providing login flow via authentication based on public key infrastructure in response to user’s login request for using service provided by service provider server in use of merkle tree structure on the basis of unspent transaction output protocol and server using the same
KR101816650B1 (en) 2017-02-21 2018-01-09 주식회사 코인플러그 Method for providing simplified account registration service and authentication service, and authentication server using the same
JP6894518B2 (en) 2017-04-18 2021-06-30 グーグル エルエルシーGoogle LLC Passing credentials via parameters

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2011197986A (en) 2010-03-19 2011-10-06 Kddi Corp Method for displaying identity information card on terminal, terminal, and program
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070059891A (en) 2005-12-07 2007-06-12 한국전자통신연구원 Application authentication security system and method thereof
KR101395325B1 (en) * 2011-07-19 2014-05-16 주식회사 비즈모델라인 Method and System for Operating One Time Signature Key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2011197986A (en) 2010-03-19 2011-10-06 Kddi Corp Method for displaying identity information card on terminal, terminal, and program
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications

Also Published As

Publication number Publication date
KR20140110540A (en) 2014-09-17

Similar Documents

Publication Publication Date Title
KR102139162B1 (en) Method for acquiring trust relation between application, system and apparatus thereof
US10834086B1 (en) Hybrid cloud-based authentication for flash storage array access
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US9882913B1 (en) Delivering authorization and authentication for a user of a storage array from a cloud
US11038874B2 (en) Authentication and authorization of users in an information handling system between baseboard management controller and host operating system users
US9363256B2 (en) User authentication in separate authentication channels
KR102069685B1 (en) Apparatus for authentication using access token
KR102645768B1 (en) System for managing multiple identity and method thereof
EP3146693B1 (en) Bifurcated authentication token techniques
US20160014117A1 (en) Authentication method using security token, and system and apparatus for same
KR20090089291A (en) Methods and apparatus for securely signing on to a website via a security website
JP2014519674A (en) Trusted platform based open ID authentication method, apparatus and system therefor
US10135809B2 (en) Method, system and apparatus for authentication using application
CN103607284A (en) Identity authentication method and equipment and server
US9531703B2 (en) Single sign-on via application or browser
US11750590B2 (en) Single sign-on (SSO) user techniques using client side encryption and decryption
KR101479464B1 (en) Method for control transmission data based on cloud steaming, system, client terminal and service apparatus
US11418488B2 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
KR101467748B1 (en) Method for managing data based on cloud computing, system and apparatus thereof
KR101479463B1 (en) Method for transmission data based on cloud steaming, system, client terminal and service apparatus
CN113568764A (en) User information acquisition method, device, equipment and medium for micro service
KR102050737B1 (en) Method for authentication users using multi-channel based on trusted platform, apparatus thereof, terminal thereof and system thereof
KR20140115660A (en) Method for unified authentication using representative application, system and apparatus thereof
KR20200060338A (en) Apparatus for unified authentication using representative application
KR20140143603A (en) Method for authentication using access token, system and apparatus thereof

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant