KR102250867B1 - 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버 - Google Patents

애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버 Download PDF

Info

Publication number
KR102250867B1
KR102250867B1 KR1020140032403A KR20140032403A KR102250867B1 KR 102250867 B1 KR102250867 B1 KR 102250867B1 KR 1020140032403 A KR1020140032403 A KR 1020140032403A KR 20140032403 A KR20140032403 A KR 20140032403A KR 102250867 B1 KR102250867 B1 KR 102250867B1
Authority
KR
South Korea
Prior art keywords
application
terminal
access
login
information
Prior art date
Application number
KR1020140032403A
Other languages
English (en)
Other versions
KR20150109233A (ko
Inventor
신원동
유정호
Original Assignee
(주)원더피플
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)원더피플 filed Critical (주)원더피플
Priority to KR1020140032403A priority Critical patent/KR102250867B1/ko
Publication of KR20150109233A publication Critical patent/KR20150109233A/ko
Application granted granted Critical
Publication of KR102250867B1 publication Critical patent/KR102250867B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명의 일실시예는 사용자가 애플리케이션의 로그인을 시도할 때 로그인 절차를 더욱 빠르고 간편하게 함으로써, 사용자들에게 편의를 제공할 수 있다. 또한, 본 발명의 일 실시예는 로그인 절차의 간소화를 통해 사용자의 서비스 접속에 대한 장벽을 낮출 수 있으므로, 사용자들의 서비스 접속을 유도할 수 있다.

Description

애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버 { METHOD AND SERVER FOR PERFORMING LOG-IN FOR APPLICATION }
본 발명은 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버에 관한 것으로, 보다 상세하게는 애플리케이션의 로그인을 더욱 간단하고 편리하게 하기 위한 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버에 관한 것이다.
스마트폰, 태블릿 PC와 같은 스마트 단말기들의 보급으로 인해, 이러한 스마트 단말기에 설치되는 애플리케이션들의 보급과 개발이 활성화되고 있다. 이러한 애플리케이션들은 게임, 학습, 생활, 뷰티, 기타 엔터테인먼트 등 다양한 분야에 대해서 개발되고 이용되고 있다. 그 중에서도, 가장 활성화되고 있는 애플리케이션 중 하나는 게임 애플리케이션이다.
종래의 게임 프로그램은 PC를 통해서 사용자들에 의해 이용되었으며, 조작이나 복잡하고 어려운 것들이 많았으나, 모바일을 통해 애플리케이션이 공급되면서, 조작이 더욱 쉽고 간편한 애플리케이션이 많이 개발되고 공급되었다. 그에 따라, 종래보다 다양한 계층의 사용자들이 게임 애플리케이션에 관심을 가짐에 따라, 게임 애플리케이션에 대한 수요와 공급 비중이 상당히 증가하게 되었다.
사용자가 이러한 게임 애플리케이션의 서비스를 제공받기 위해서는, 해당하는 게임 애플리케이션의 서버에 로그인하는 것이 선행되어야 한다. 종래의 애플리케이션의 로그인 절차는 일반적으로 사용자 아이디와 비밀번호를 입력을 통해 이루어진다. 모바일 서비스의 경우, 사용자가 문자열을 입력하는 것이 PC를 통해 입력하는 것보다 훨씬 번거로우며, 사용자가 얼마나 쉽고 간편하게 접근할 수 있게 하느냐가 경쟁 포인트이기 때문에, 사용자 아이디와 비밀번호 입력 절차는 사용자가 서비스에 접근하는 데 있어 진입장애요소가 될 수 있다. 공개특허공보 제10-2008-0085763호 (공개일 : 2008.9.24) 는 이러한 사용자 아이디와 비밀번호 입력에 대한 번거로움을 개선하기 위해 지문 입력을 통한 로그인을 개시하고 있다. 그러나, 지문입력 역시 사용자가 해당 애플리케이션에 접근할 대 입력 절차를 거쳐야 하므로, 자동으로 사용자를 인식하여 로그인이 수행될 수 없다.
본 발명의 일 실시예는 제 1 애플리케이션에 대해서 로그인하고자 할 때, 제 1 애플리케이션과 동일한 플랫폼에 속하는 제 2 애플리케이션이 단말에 설치되거나 로그인되어 있을 경우, 제 2 애플리케이션을 통하여 로그인을 간편하게 수행하는 데에 목적이 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따르는 애플리케이션에 대한 로그인을 수행하는 방법은, 서버에 의해 수행되는 애플리케이션에 대한 로그인을 수행하는 방법에 있어서, 단말로부터 제 1 애플리케이션에 대한 접근 요청을 수신하는 단계; 상기 제 1 애플리케이션과 상이한 애플리케이션에 대하여 상기 단말에 부여된 접근권한을 바탕으로, 상기 단말의 상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 단계; 및 상기 접근 인증이 완료된 경우, 제 1 접근권한정보를 생성하고 상기 단말로 전송하는 단계; 를 포함하는 것을 특징으로 한다.
또한, 상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 단계는, 상기 단말에 접근권한이 부여된 상기 상이한 애플리케이션을 나타내는 앱 리스트를 상기 단말로 제공하는 단계; 및 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인 것으로 확인된 경우, 상기 접근 인증을 완료하는 단계;를 포함하는 것을 특징으로 한다.
또한, 상기 앱 리스트는, 상기 상이한 애플리케이션에 대한 접근권한정보를 바탕으로 생성된 것을 특징으로 한다.
또한, 상기 접근권한정보는, 액세스 토큰(Access token)인 것을 특징으로 한다.
또한, 상기 접근 인증을 완료하는 단계는, 상기 단말로부터 상기 앱 리스트 내의 애플리케이션에 대응하는 접근권한정보 또는 설치 식별정보가 상기 단말 내에 저장되어 있다는 검토 결과를 수신한 경우, 상기 인증을 완료하는 것을 특징으로 한다.
또한, 상기 접근 인증을 완료하는 단계는, 상기 단말로부터 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 미설치되거나 로그아웃 상태라는 결과를 수신한 경우, 상기 단말로 사용자식별정보의 입력을 요청하여, 상기 사용자식별정보를 수신하는 단계; 및 상기 사용자식별정보에 대응하는 사용자계정을 생성하거나 인증하여, 상기 접근 인증을 완료하는 단계;를 더 포함하는 것을 특징으로 한다.
또한, 상기 애플리케이션에 대한 로그인을 수행하는 방법은, 상기 단말로부터 상기 제 1 접근권한정보를 포함하는 상기 제 1 애플리케이션에 대한 로그인 요청을 수신하는 경우, 상기 단말로부터 수신된 제 1 접근권한정보가 유효한지 확인하여 상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계는, 상기 단말로부터 전송된 제 1 접근권한정보와 상기 서버에서 생성한 제 1 접근권한정보가 일치하는지 판단하는 단계; 및 상기 단말로부터 전송된 제 1 접근권한정보와 상기 서버에서 생성한 제 1 접근권한정보가 일치하는 것으로 판단된 경우, 상기 앱 리스트 또는 상기 사용자식별정보를 통해 접근 인증이 완료된 사용자계정 정보를 상기 단말로 전송하고, 상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계;를 포함하는 것을 특징으로 한다.
한편, 본 발명의 제 2측면에 따르는 애플리케이션에 대한 로그인을 수행하는 방법은, 단말에 의해 수행되는 애플리케이션에 대한 로그인을 수행하는 방법에 있어서, 서버로 제 1 애플리케이션에 대한 접근 요청을 전송하는 단계; 상기 단말에 부여된 접근권한을 바탕으로 수집된, 상기 제 1 애플리케이션과 상이한 애플리케이션에 대한 앱 리스트를 상기 서버로부터 수신하는 단계; 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인지 검토하는 단계; 검토 결과를 상기 서버로 전송하여, 상기 제 1 애플리케이션에 대한 접근 인증이 완료된 경우, 상기 제 1 애플리케이션에 대한 제 1 접근권한정보를 수신하고 저장하는 단계; 및 상기 제 1 접근권한정보를 통해 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계;를 포함하는 것을 특징으로 한다.
또한, 상기 검토하는 단계는, 상기 단말에 설치된 애플리케이션의 리스트와 상기 단말에 저장된 접근권한정보에 따른 애플리케이션의 리스트 중 적어도 하나와 상기 앱 리스트가 일치하는지 비교하는 것을 특징으로 한다.
또한, 상기 애플리케이션에 대한 로그인을 수행하는 방법은, 상기 검토 결과가 상기 단말에 설치된 애플리케이션의 리스트와 상기 단말에 저장된 접근권한정보에 따르는 애플리케이션의 리스트 중 적어도 하나와 상기 앱 리스트가 불일치함을 나타내는 경우, 사용자에게 사용자식별정보 입력을 요청하는 단계; 및 입력된 사용자식별정보를 상기 서버로 전송하고, 상기 제 1 애플리케이션에 대한 상기 제 1 접근권한정보의 수신을 대기하는 단계;를 더 포함하는 것을 특징으로 한다.
또한, 상기 제 1 접근권한정보를 통해 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계는, 상기 제 1 접근권한정보를 상기 서버로 전송하여 사용자계정 정보를 수신하는 단계; 및 상기 사용자계정 정보를 상기 제 1 애플리케이션의 서버로 전송하여 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계;를 포함하는 것을 특징으로 한다.
한편, 애플리케이션에 대한 로그인을 수행하는 서버는, 단말로부터 제 1 애플리케이션에 대한 접근 요청을 수신함에 따라, 상기 제 1 애플리케이션과 상이한 애플리케이션에 대하여 상기 단말에 부여된 접근권한을 바탕으로, 상기 단말의 상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 접근 인증부; 및 상기 접근 인증이 완료된 경우, 상기 제 1 애플리케이션의 로그인을 위한 제 1 접근권한정보를 생성하여 상기 단말로 제공하는 접근권한정보 생성부;를 포함하는 것을 특징으로 한다.
또한, 상기 접근 인증부는, 상기 단말에 접근권한이 부여된 상기 상이한 애플리케이션을 나타내는 앱 리스트를 생성하여 상기 단말로 제공하는 앱 리스트 관리부를 더 포함하는 것을 특징으로 한다.
또한, 상기 접근 인증부는, 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인지에 대한 검토 결과를 상기 단말로부터 수신하여, 상기 검토 결과에 따라 상기 인증을 완료하는 인증처리부를 더 포함하는 것을 특징으로 한다.
또한, 상기 앱 리스트는, 상기 상이한 애플리케이션에 대한 접근권한정보를 바탕으로 생성된 것을 특징으로 한다.
또한, 상기 인증처리부는, 상기 단말로부터 상기 앱 리스트 내의 애플리케이션에 대응하는 접근권한정보 또는 설치 식별정보가 상기 단말 내에 저장되어 있다는 검토 결과를 수신한 경우, 상기 인증을 완료하는 것을 특징으로 한다.
또한, 상기 인증처리부는, 상기 단말로부터 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 미설치되거나 로그아웃 상태라는 결과를 수신한 경우, 상기 단말로 사용자식별정보의 입력을 요청하여, 상기 사용자식별정보를 수신하고, 상기 사용자식별정보에 대응하는 사용자계정을 생성하거나 인증하여, 상기 접근 인증을 완료하는 것을 특징으로 한다.
또한, 상기 서버는, 상기 단말로부터 상기 제 1 접근권한정보를 포함하는 상기 제 1 애플리케이션에 대한 로그인 요청을 수신하는 경우, 상기 단말로부터 수신된 제 1 접근권한정보를 확인하여, 상기 앱 리스트 또는 상기 사용자식별정보를 통해 접근 인증이 완료된 사용자계정 정보를 상기 제 1 애플리케이션의 로그인을 위해 상기 단말로 전송하는 사용자계정 정보 전송부를 더 포함하는 것을 특징으로 한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명의 일실시예는 사용자가 애플리케이션의 로그인을 시도할 때 로그인 절차를 더욱 빠르고 간편하게 함으로써, 사용자들에게 편의를 제공할 수 있다.
또한, 본 발명의 일 실시예는 로그인 절차의 간소화를 통해 사용자의 서비스 접속에 대한 장벽을 낮출 수 있으므로, 사용자들의 서비스 접속을 유도할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일실시예에 따른 애플리케이션에 대한 로그인을 수행하는 시스템의 구성도이다.
도 2는 도 1의 단말을 도시한 평면도이다.
도 3은 도 1의 시스템에 포함된 단말의 내부 구성을 설명하기 위한 구성도이다.
도 4는 도 1의 시스템에 포함된 서버의 내부 구성을 설명하기 위한 구성도이다.
도 5 본 발명의 일 실시예에 따르는 애플리케이션에 대한 로그인을 수행하는 방법을 설명하기 위한 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 또한, 본 명세서에서 사용되는 제 1, 제 2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있으나 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되므로 상기 구성 요소들은 상기 용어들에 의해 한정되지 않는다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다. 다만 이를 설명하기에 앞서, 아래에서 사용되는 용어의 의미를 먼저 정의한다.
접근권한정보란 사용자의 애플리케이션에 대한 접근 인증이 완료된 경우 서버에서 생성되어 단말로 전송되는 정보이다. 다르게 말하면, 접근권한정보는 애플리케이션에 대한 접근 기록(또는 로그인 기록)을 나타내며, 각 애플리케이션마다 별개로 생성되는 정보이다. 예를 들어, 단말에 A 애플리케이션에 대한 접근권한정보가 존재한다는 것은 A 애플리케이션에 대한 접근인증이 완료되어 로그인이 이루어진 상태라는 것을 의미할 수 있다. 바람직하게, 접근권한정보는 액세스 토큰(access token)이 될 수 있다. 일반적으로 액세스 토큰은 서비스를 제공하는 서버에 대한 접근을 인증하는 데이터로서, 로그인된 개체에 대한 정보를 포함한다. 서버는 액세스 토큰을 통해 안전한 개체에 대한 접근을 통제하고 단말 상에서 다양한 운영작업을 수행하게 할 수 있다. 본 발명의 일 실시예는 다른 애플리케이션의 로그인 정보를 이용하여 해당 애플리케이션의 로그인에 이용하는 것을 특징으로 하므로, 다른 애플리케이션의 로그인 정보로서 액세스토큰이 이용될 수 있다.
먼저, 도 1을 참조하면, 본 발명의 일 실시예에 따르는 애플리케이션에 대한 로그인을 수행하는 시스템은 네트워크(N)를 통해 서로 통신연결되는 단말(100, 200) 및 서버(300, 400, 500)를 포함한다.
네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet), Mobile WiMAX, HSDPA(High Speed Downlink Packet Access) 또는 위성 통신망 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
단말(100, 200)은 네트워크(N)를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터나 휴대용 단말기, 텔레비전으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일 WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다.
각각의 단말(100, 200)에는 도 2와 같이 적어도 하나의 애플리케이션(도2에 도시된 A 내지 D)이 설치될 수 있다. 애플리케이션은 특정한 업무를 수행하기 위해 고안된 일련의 컴퓨터 프로그램을 의미하며, '응용 프로그램'이라고 불리우기도 한다. 예를 들어, 애플리케이션이 제공하는 서비스의 종류에 따라 게임, 교육, 생활, 뷰티, 메신저 애플리케이션 등으로 분류될 수 있다. 애플리케이션은 스마트폰, 태블릿 PC, 노트북, 데스크탑, PDA 등과 같은 통신 네트워크 단말 내에 설치될 수 있으며, 도 2와 같은 아이콘이 단말(100, 200)의 배경화면에 배치되도록 설치될 수 있다. 도 2에는 4개의 애플리케이션 아이콘만 도시되었으나, 이것은 일예에 불과하며 다양한 개수의 애플리케이션이 단말(100)에 설치될 수 있다.
서버(300, 400, 500)는 네트워크를 통해 원격지의 사용자단말 또는 타 서버와 통신하는 컴퓨터이다. 이때 서버(300, 400, 500)가 제공하는 서비스의 종류는 특별히 한정되지 않는다. 여기서 서버(300, 400, 500)는 메인 서버(300), 애플리케이션 서버(400, 500)로 구성될 수 있다. 애플리케이션 서버(400, 500)는 각각의 애플리케이션의 서비스(예를 들어, 게임 수행)를 단말로 제공하기 위한 서버이다. 메인 서버(300)는 상기 애플리케이션들과 연동되는 플랫폼 서비스를 제공하는 서버로서, 애플리케이션 서버(400, 500)에 대한 사용자 정보의 관리 및 사용자의 애플리케이션에 대한 접근 통제 및 관리 서비스를 제공한다. 예를 들어, 메인 서버(300)는 게임 애플리케이션 서버의 로그인 및 및 사용자 관리, 로그인을 위한 사용자계정 인증절차 등을 수행함으로써, 서로 다른 애플리케이션이라도 사용자 정보가 서로 공유되도록 연동할 수 있다. 애플리케이션 서버(400, 500)는 제 1 애플리케이션 서버(400)와 제 2애플리케이션 서버(500)만 도시되었으나, 다른 복수 개의 서버들로도 구성될 수 있다.
이하, 도 3 및 도 4를 통하여 단말과 메인 서버(300)의 내부구성에 대해서 더욱 구체적으로 설명하도록 한다. 이하, 단말은 제 1 단말(100)을 기준으로 설명하며, 설명된 내용들은 제 2 단말(200)에 대해서도 동일하게 적용될 수 있다.
도 3을 참조하면, 본 발명의 일 실시예에 따르는 단말(100)은 애플리케이션 실행부(110), 단말 저장부(120) 및 앱 리스트 검토부(130)를 포함한다.
애플리케이션 실행부(110)는 제 1 애플리케이션 실행부(111), 제 2 애플리케이션 실행부(112) 등을 포함한다. 도3에 도시되지는 않았으나, 애플리케이션 실행부(110)는 단말(100)에 설치되어 있는 애플리케이션의 개수에 따라 제 n 애플리케이션 실행부(n>1, n= 정수)까지 포함할 수 있다.
제 1 및 제 2 애플리케이션 실행부(111, 112)는 사용자의 해당 애플리케이션에 대한 접근 요청을 인식하고 메인 서버(300)로 이러한 접근 요청을 전송할 수 있다. 예를 들어, 사용자가 제 1 애플리케이션을 실행하고자 하여, 제 1 애플리케이션의 아이콘을 클릭하여 실행할 경우, 단말(100)은 제 1 애플리케이션에 대한 접근 요청이 발생하였음을 메인 서버(300)에 알릴 수 있다. 이러한 사용자의 접근 요청이 메인 서버(300)에서 인증된 경우, 제 1 및 제 2 애플리케이션 실행부(111, 112)는 제 1 및 제 2 애플리케이션 서버(400, 500)에 로그인을 요청하고, 상기 서버(400, 500)로부터 로그인에 대응하는 서비스(예를 들어, 게임 컨텐츠, 채팅 컨텐츠 등)를 수신하여 단말(100)로 제공할 수 있다.
단말 저장부(120)는 애플리케이션에 대한 접근 요청과 함께 전송되는 단말(100)의 식별정보(이하, '단말식별정보'라고 함)를 저장할 수 있다. 애플리케이션에 대한 접근 요청이 메인 서버(300)로 전송되는 경우, 메인 서버(300)는 단말(100)에 포함되어 있는 애플리케이션들에 대한 인증정보(즉, 후술하는 '앱 리스트')를 전송하는데, 메인 서버(300)가 단말(100)의 인증정보를 식별하기 위해서는 단말식별정보를 필요로 하게 된다. 단말식별정보는 이러한 목적을 위해 단말 저장부(120)에 저장된다.
단말식별정보는 단말을 식별하기 위한 단말에 대한 고유 정보로서, 소프트웨어 식별자 또는 하드웨어 식별자를 포함할 수 있다. 소프트웨어 식별자는 서버와 단말(100) 간에 정의된 소프트웨어 정보를 의미한다. 예를 들어, 사용자가 단말(100)을 통해서 특정 애플리케이션의 서비스에 가입하였을 경우, 상기 메인 서버(300)는 소정의 식별정보를 단말(100)에 전송할 수 있다. 이 경우 상기 식별정보가 소프트웨어 식별자가 될 수 있다. 하드웨어 식별자는 사용자의 단말(100)을 고유하게 식별할 수 있는 정보를 의미한다. 예를 들어, 단말(100)에 포함된USIM 칩의 고유식별정보, 단말(100)의 고유식별번호, 단말(100)에 포함된 하드웨어의 고유식별정보, 맥어드레스(MAC address) 등이 될 수 있다.
앱 리스트 검토부(130)는 서버로부터 수신한 앱 리스트 내의 애플리케이션들이 단말(100)에 실제로 설치되어 있거나 현재 로그인되어 있는 상태인지 검토한다. 앱 리스트는 애플리케이션에 대한 사용자의 접근을 인증하기 위해 이용되는 인증 정보로서, 앱 리스트 내의 애플리케이션들은 메인 서버(300)에서 접근권한정보를 발급한 애플리케이션들을 의미할 수 있다. 접근권한정보가 발급된 애플리케이션은 단말(100)의 접근 인증이 완료된 애플리케이션을 의미한다. 구체적으로, 임의의 애플리케이션에 대한 접근 요청이 있을 경우, 단말(100)은 단말식별정보를 메인 서버(300)로 전송하며, 메인 서버(300)는 전송된 단말식별정보에 대응하는 앱 리스트를 생성하여 단말(100)로 전송할 수 있다. 이때, 메인 서버(300)는 메인 서버(300)에 저장된 접근권한정보를 참조하여, 접근권한정보가 생성된 애플리케이션에 대한 앱 리스트를 생성한다.
앱 리스트는 단말(100)로 전송되어, 단말(100) 내에 실제로 앱 리스트의 애플리케이션들이 설치(또는 로그인)되어 있는지 검토하기 위한 용도로 이용되며, 검토결과에 따라 접근 인증이 완료될 수 있다. 예를 들어, 제 1 애플리케이션에 대한 접근을 인증받기 위해, 제 2 애플리케이션에 대한 단말(100)의 접근권한 존부 또는 접근권한 정보를 앱 리스트를 통해 확인할 수 있다. 또한, 상기 제 2 애플리케이션이 실제로 설치(또는 로그인)되어 있다는 검토결과를 메인 서버(300)로 전송하는 경우, 메인 서버(300)는 인증을 완료한다. 여기서, '로그인 상태'라 함은 접근 인증을 완료한 후, 이미 생성되어 있는 사용자계정을 통해 해당 애플리케이션 서버에 접속한 상태를 의미한다. 로그인 상태는 단말이 해당 애플리케이션의 서버에 계속 접속하고 있는 상태를 의미할 수 있다. 또한, 로그인 상태는 단말이 제 1 애플리케이션의 서버에 접속한 뒤 제 2 애플리케이션 서버에 접속함으로써, 제 1 애플리케이션의 서버에 대해서는 추가 접속을 대기하고 있는 상태를 의미할 수도 있다.
또한, 앱 리스트 검토부(130)는 앱 리스트에 포함되어 있는 애플리케이션들과 단말(100) 내에 설치되어 있는 애플리케이션들의 리스트를 비교함으로써, 앱 리스트 내의 애플리케이션들이 실제로 설치된 상태인지 인증할 수 있다. 예를 들어, 애플리케이션이 단말(100)에 설치되는 경우, 애플리케이션에 대한 설치 식별정보가 단말(100)에 저장될 수 있는데, 앱 리스트 검토부(130)는 단말(100)의 운영체제 프로그램에 요청하여 단말(100)에 설치된 애플리케이션들의 리스트를 파악할 수 있으며, 상기 운영체제 프로그램은 설치 식별정보를 바탕으로 설치된 애플리케이션들을 파악할 수 있다. 설치 식별정보는 애플리케이션이 단말(100)에 대하여 설치되었음을 확인할 수 있는 정보로서, 단말(100)에 저장된 애플리케이션의 명칭, 고유번호 등과 같은 앱 식별자가 될 수 있다.
또한, 앱 리스트 검토부(130)는 단말(100)의 운영체제 프로그램에 요청하여 로그인된 애플리케이션들의 목록을 파악할 수 있다. 운영체제 프로그램은 접근권한정보를 바탕으로 로그인된 애플리케이션들을 파악할 수 있다. 앱 리스트 검토부(130)는 파악된 목록과 앱 리스트 내의 애플리케이션들이 일치하는지 비교한 후, 검토 결과를 메인 서버(300)로 전송할 수 있다. 예를 들어, 앱 리스트 내에 포함되어 있는 제 2 애플리케이션이 실제로 단말(100)에 설치(또는 로그인)되어 있는 경우, 앱 리스트 검토부(130)는 '인증완료'라는 메시지를 메인 서버(300)로 전송하며, 그렇지 않은 경우, '인증 실패'라는 메시지를 메인 서버(300)로 전송한다. 인증완료에 따라 메인 서버(300)에서는 해당 애플리케이션의 로그인을 위한 접근권한정보를 생성한다.
이러한 앱 리스트 검토부(130)는 단일 개로 도시되었으나, 각 애플리케이션 실행부마다 포함되도록 복수 개로 구현될 수 있다.
이하, 도 4를 참조하면, 본 발명의 일 실시예에 따르는 메인 서버(300)는 접근 인증부(310), 접근권한정보 생성부(320), 사용자계정 정보 전송부(330) 및 서버 저장부(340)를 포함한다.
접근 인증부(310)는 애플리케이션의 로그인이 수행되기 전 사용자의 애플리케이션에 대한 접근(Access)을 인증하는 것으로서, 앱 리스트 관리부(311) 및 인증처리부(312)를 포함한다.
앱 리스트 관리부(311)는 단말(100)로부터 수신된 단말식별정보를 이용하여 해당 단말(100)을 통해 로그인이 수행된 애플리케이션의 목록을 나타내는 앱 리스트를 생성한다. 앱 리스트 관리부(311)는 애플리케이션의 접근권한정보를 바탕으로 앱 리스트를 생성할 수 있다. 앱 리스트 생성의 바탕이 되는 접근권한정보는 애플리케이션에 대한 접근이 인증될 때마다 메인 서버(300)에서 생성되는 정보이다. 따라서, 상기 접근권한정보는 현재 로그인된 애플리케이션의 정보를 수집하기 위한 기초가 될 수 있다. 예를 들어, 제 1 단말에서 제 1 애플리케이션의 로그인이 수행되었다고 가정한다. 이때, 앱 리스트 관리부(311)가 제 1 단말로부터 제 2 애플리케이션에 대한 접근 요청과 함께 제 1 단말의 단말식별정보를 수신하는 경우, 앱 리스트 관리부(311)는 제 1 단말의 단말식별정보와 제 1애플리케이션에 대한 접근권한정보를 바탕으로, 제 1 애플리케이션이 포함된 앱 리스트를 생성할 수 있다.
여기서, 상기 앱 리스트에 포함되는 애플리케이션들은 동일한 플랫폼에 속하는 애플리케이션들이 될 수 있다. '애플리케이션들이 동일한 플랫폼에 속한다'라고 하는 것은 애플리케이션들이 동일한 서비스 제공자 또는 서로 제휴하는 서비스 제공자들에 의해 공급된 애플리케이션들에 속하는 것임을 의미한다. 예를 들어, 제 1 및 제 2 애플리케이션이 메인 서버(300)의 접근 인증을 통하여 로그인을 수행하고, 사용자 정보를 전달받는 경우, 메인 서버(300)는 제 1 및 제 2 애플리케이션에 대해서 허브 역할을 수행하며, 제 1 및 제 2 애플리케이션은 메인 서버(300)에 종속되어 사용자의 접근을 허용한다. 이때, '동일한 플랫폼에 속한다'함은 허브 시스템에 종속되는 제 1 및 제 2 애플리케이션의 관계를 의미하는 것이다. 상기 제 1 및 제 2 애플리케이션은 각기 다른 서비스를 제공하는 것이므로, 제공하는 서비스 기능은 서로 독립적이다.
또한, 앱 리스트 관리부(312)는 기존의 앱 리스트에 포함되어 있던 애플리케이션의 로그인 상태가 변경되거나, 새로운 애플리케이션이 로그인될 경우 앱 리스트를 갱신한다. 예를 들어, 로그인되었던 제 1 애플리케이션이 로그아웃되었다거나, 제 2 애플리케이션에 대한 접근권한정보가 새로 생성되는 경우, 앱 리스트 관리부(312)는 앱 리스트를 갱신한다.
인증처리부(312)는 앱 리스트가 전송된 뒤, 단말(100)의 앱 리스트 검토부(130)로부터 앱 리스트의 애플리케이션에 대한 검토 결과를 수신하여 인증처리를 수행한다. 인증처리부(312)는 수신된 검토 결과가 앱 리스트의 애플리케이션 중 '적어도 하나'가 단말(100) 내에 설치되거나 로그인되어 있음을 나타내는 경우, 인증을 완료할 수 있다. 그러나, 이러한 경우, 로그인을 위한 장벽이 너무 낮아져 보안의 위험이 있을 수 있다. 따라서, 인증처리부(312)는 수신된 검토 결과가 앱 리스트의 애플리케이션 '모두'가 단말(100) 내에 설치되거나 로그인되어 있음을 나타내는 경우에만 인증을 완료할 수도 있다.
수신된 검토 결과가 앱 리스트 내의 애플리케이션 중 적어도 하나 또는 전부가 단말(100)에 설치 또는 로그인되어 있지 않다는 것을 나타내는 경우, 인증처리부(312)는 사용자계정을 통한 인증 절차를 수행한다. 먼저, 인증처리부(312)는 사용자식별정보(예를 들어, 사용자 아이디 및 비밀번호 등) 입력을 단말(100)에 요청한다. 사용자식별정보가 입력된 경우, 인증처리부(312)는 입력된 사용자식별정보를 바탕으로 대응하는 사용자계정이 존재하는지 판단한다. 사용자계정이 존재하지 않는 경우, 새로운 사용자계정을 생성하여 인증완료 처리를 수행한다. 한편, 대응하는 사용자계정이 존재하는 경우, 기존의 사용자계정이 인증된 것이므로, 인증처리부(312)는 인증완료 처리를 수행한다. 또는, 대응하는 사용자계정이 존재하더라도, 기존의 사용자계정에 저장된 단말식별정보와 접근 인증을 요청하는 단말의 단말식별정보가 일치하지 않는 경우, 인증키 전송 및 회신을 통한 인증 절차를 이용하여 인증을 수행한다.
접근권한정보 생성부(320)는 인증이 완료된 경우, 접근 요청된 애플리케이션에 대해서 접근권한정보를 생성하고 단말(100)로 전송한다. 예를 들어, 제 1 애플리케이션에 대한 접근 요청이 발생된 후, 사용자가 아이디 및/또는 비밀번호를 입력하거나, 제 2 애플리케이션의 로그인 기록을 통해서 인증이 완료된 경우, 메인 서버(300)는 제 1 애플리케이션에 대한 제 1 접근권한정보를 생성할 수 있다. 전술한 바와 같이, 접근권한정보는 애플리케이션의 접근정보(또는 로그인 정보)를 포함한다. 생성된 접근권한정보는 단말(100)로 전송되어, 단말(100) 내에 저장된다.
사용자계정 정보 전송부(330)는 접근 인증이 완료된 후, 애플리케이션의 로그인을 위한 사용자계정 정보를 단말(100)로 전송한다. 접근권한정보는 사용자가 애플리케이션에 대하여 로그인할 때마다 재생성 및 재발급되는 것이므로, 사용자계정 정보 전송부(330)는 단말(100)로부터 접근권한정보를 수신하여 유효한 것인지 판단한다. 예를 들어, 제 2 애플리케이션을 실행하는 도중, 다른 애플리케이션에 접속하였다가, 제 2 애플리케이션에 다시 접속하는 경우, 종전의 제 2 애플리케이션에 대해 발급된 접근권한정보와는 다른 접근권한정보가 새롭게 발급된다. 따라서, 이때, 사용자계정 정보 전송부(330)는 접근권한정보의 유효성을 판단한다.
최초에 생성된 제 1 접근권한정보와 단말(100)로부터 수신된 제 1 접근권한정보가 일치하는 것으로 판단된 경우, 사용자계정 정보 전송부(330)는 해당 애플리케이션에 대한 로그인 수행을 위해 이미 생성된 사용자계정 정보를 단말(100)로 전송한다. 사용자계정 정보는 애플리케이션에 대한 사용자계정 생성시 부여된 식별정보일 수 있다. 예를 들어, 제 2 애플리케이션의 로그인 기록을 통해 제 1 애플리케이션의 로그인을 수행하고자 할 경우, 사용자계정 정보는 제 2 애플리케이션에 대한 사용자계정 생성시 부여된 계정 아이디일 수 있으며, 상기 사용자 아이디가 단말(100)을 통해 제 1 애플리케이션의 서버로 전송되어 로그인에 이용될 수 있다. 이 경우, 사용자계정 정보는 앱 리스트와 연관되어 저장될 수 있다. 또는, 사용자계정 정보는 새롭게 생성된 식별정보일 수 있다. 예를 들어, 위와 같이 제 2 애플리케이션의 로그인 기록을 통해 제 1 애플리케이션의 로그인을 수행하고자 할 경우, 사용자계정 정보는 제 1 애플리케이션의 로그인을 위해 새롭게 생성된 계정 아이디가 될 수 있다. 단말(100)로 전송된 사용자계정 정보는 해당 애플리케이션의 서버로 전송되어, 해당 애플리케이션의 로그인에 이용될 수 있다.
서버 저장부(340)는 위에서 언급된 접근권한정보와 앱 리스트, 사용자계정 정보를 저장한다. 앱 리스트는, 추후에 단말(100)로부터 애플리케이션에 대한 접근 요청이 있을 경우, 단말(100)이 보낸 식별정보를 통해 해당 단말(100)의 앱 리스트를 전송하기 위하여, 단말식별정보를 바탕으로 단말 별로 분류되어 저장될 수 있다.
이하, 도 5를 통해 본 발명의 일 실시예에 따르는 애플리케이션에 대한 로그인을 수행하는 방법을 구체적으로 설명한다.
먼저, 사용자가 단말(100)을 통해 제 1 애플리케이션에 대한 접근 요청 입력을 수행한다고 가정한다. 예를 들어, 사용자가 단말(100)을 통해 제 1 애플리케이션 로그인 페이지에 접속하려고 하는 경우를 들 수 있다.
단말(100)은 제 1 애플리케이션에 대한 접근 요청 메시지와 단말(100)의 단말식별정보를 메인 서버(300)로 전송한다(S101). 단말식별정보는 제 1 애플리케이션의 접근을 요청한 사용자의 계정을 인증하기 위해 전송되는 것이다. 구체적으로, 단말식별정보는 메인 서버(300)가 단말(100)에 대응하는 앱 리스트를 검색하기 위해 제공되는 것이며, 앱 리스트는 다른 애플리케이션을 통해서 제 1 애플리케이션의 접근을 인증하기 위해 제공되는 것이다. 앱 리스트는 전술한 바와 같이 단말(100)을 통해 로그인이 수행된 애플리케이션들의 리스트를 의미한다. 리스트 내의 애플리케이션들은 제 1 애플리케이션과 동일한 플랫폼에 속하는 애플리케이션들이 될 수 있다.
메인 서버(300)는 제 1애플리케이션의 접근에 대한 인증을 수행하기 위해 수신된 단말식별정보를 바탕으로 해당 단말(100)의 앱 리스트를 생성한다(S102). 앱 리스트는 상기 단말(100)을 통하여 로그인이 수행된 애플리케이션들의 리스트이다. 로그인이 수행된 애플리케이션들의 리스트는 애플리케이션의 접근권한정보를 통해 파악될 수 있다. 접근권한정보는 로그인된 애플리케이션에 대하여 생성된 정보이다. 예를 들어, 사용자가 단말(100)을 통해 동일한 플랫폼에 속하는 서바이벌 게임 서비스와 레이싱 게임 서비스를 이용하였을 경우, 메인 서버(300)에는 서바이벌 게임 및 레이싱 게임에 대응하는 접근권한정보가 생성되어 있을 것이다. 앱 리스트는 이러한 접근권한정보를 바탕으로 서바이벌 게임과 레이싱 게임 애플리케이션을 포함할 수 있다.
이어서, 생성된 앱 리스트는 단말(100)로 전송된다(S103).
단말(100)은 앱 리스트 내의 애플리케이션이 단말에 실제로 설치되어 있거나, 현재 로그인 상태로 존재하는지 검토한다(S104). 이를 위해, 단말(100)의 앱 리스트 검토부(130)는 단말 저장부(120)에 저장되어 있는 접근권한정보나 애플리케이션에 대한 설치 식별정보를 바탕으로, 앱 리스트 내의 애플리케이션의 상태를 검토할 수 있다.
예를 들어, 앱 리스트 내에 서바이벌 게임과 레이싱 게임이 포함되어 있는 경우, 상기 게임들이 단말(100)에 설치되어있거나 로그인 상태라면 단말(100)의 앱 리스트 검토부(130)는 서바이벌 게임 또는 레이싱 게임에 대응하는 접근권한정보나 설치 식별정보를 단말 저장부(120)에서 검색할 수 있다. 즉, 앱 리스트 검토부(130)는 단말(100) 내의 설치 식별정보나 접근권한정보에 따르는 애플리케이션들의 리스트와 상기 앱 리스트를 비교함으로써, 각 게임들의 로그인이나 설치상태를 파악할 수 있다.
앱 리스트 내의 애플리케이션이 단말(100)에 설치되어 있지 않거나, 로그인 상태가 아닌 경우, 다른 인증절차가 수행되며, 상기 다른 인증절차는 사용자식별정보를 입력하는 것이다. 즉, 메인 서버(300)는 단말(100)로부터 위와 같은 부정적인 검토결과를 수신한 후, 단말(100)로 사용자식별정보 입력을 요청하며, 단말(100)은 사용자가 입력한 사용자식별정보를 메인 서버로 전송한다(S105). 사용자식별정보는 사용자 계정과 관련된 식별정보로서, 사용자 아이디, 비밀번호, 다른 통신 서버에 의해 제공되는 서비스에 가입된 계정 정보 등이 될 수 있다.
메인 서버(300)는 전송된 사용자식별정보를 바탕으로 사용자계정을 이용하여 인증을 완료한다(S106). 사용자가 메인 서버에 가입되지 않은 이용자일 경우, 전송된 사용자식별정보는 새로운 사용자계정생성에 이용될 수 있다. 사용자가 메인 서버에 가입된 이용자일 경우, 전송된 사용자식별정보는 기존의 사용자계정 인증에 이용될 수 있다. 메인 서버(300)는 새로운 계정 또는 기존의 계정을 이용하여 인증을 완료할 수 있다.
한편, 앱 리스트 내의 애플리케이션이 단말(100)에 설치되어 있거나, 로그인 상태인 것으로 확인된 경우, 단말(100)은 앱 리스트 내의 애플리케이션의 상태가 유효하다는 긍정적인 검토결과를 메인 서버(300)로 전송한다(S107). 메인 서버(300)는 검토결과를 수신함으로써, 다른 애플리케이션의 로그인 상태를 통한 제 1 애플리케이션에 대한 접근 인증을 완료한다.
사용자의 제 1 애플리케이션에 대한 접근의 인증이 완료되었으므로, 메인 서버(300)는 제 1 접근권한정보를 생성한다(S108).
생성된 제 1 접근권한정보는 단말(100)로 전송되며(S109), 단말(100)은 제 1 접근권한정보를 단말 저장부(120)에 저장한다(S110).
메인 서버(300)는 제 1 접근권한정보를 생성한 후, 기존의 앱 리스트를 갱신한다(S111). 메인 서버(300)의 앱 리스트 관리부(312)는 기존의 앱 리스트에는 제 1 애플리케이션이 포함되어 있지 않으므로, 이를 포함하기 위해, 기존의 앱 리스트를 갱신할 수 있다. 한편, S104 단계에서 앱 리스트를 통한 인증에 실패한 경우, 로그인되어 있지 않은 애플리케이션의 정보가 앱 리스트 갱신 때 반영될 수도 있다. 예를 들어, 앱 리스트에 제 2 애플리케이션이 포함되어 있었으나, 제 2 애플리케이션은 로그아웃 상태 또는 설치삭제 상태인 것으로 확인된 경우, 이러한 정보가 메인 서버(300)로 전송되어, 앱 리스트에서 제 2 애플리케이션이 삭제되도록 반영될 수 있다.
이어서, 단말(100)은 제 1 애플리케이션의 로그인을 위한 사용자계정 정보를 전송받기 위해, 제 1 접근권한정보를 메인 서버(300)로 전송한다(S112).
메인 서버(300)는 수신된 제 1 접근권한정보가 유효한 것인지 판단하여, 유효한 경우 사용자계정 정보를 단말(100)로 전송한다(S113). 수신된 제 1 접근권한정보는 메인 서버(300)에서 방금 생성한 것이므로, 메인 서버(300)는 제 1 접근권한정보가 유효하다는 판단을 할 수 있다. 사용자계정 정보는 로그인된 다른 애플리케이션에 대하여 이미 생성된 사용자계정 정보이거나, S116단계에서 생성된 사용자계정 정보일 수 있다. 이러한 사용자계정 정보는 앱 리스트와 연관되어 저장될 수 있다.
단말(100)은 사용자계정 정보를 제 1 애플리케이션 서버(400)로 전송하여 로그인을 요청하며(S114), 추후의 제 1 애플리케이션 서버(400)에 대한 접속은 상기 사용자계정 정보를 통해 수행될 수 있다.
제 1 애플리케이션 서버(400)는 로그인을 수행하고, 그에 대응하는 서비스를 단말(100)로 제공한다(S115).
이상으로 설명한 본 발명의 실시예는 사용자가 애플리케이션의 로그인을 시도할 때 로그인 절차를 더욱 빠르고 간편하게 함으로써, 사용자들에게 편의를 제공함과 동시에 서비스 접속을 유도할 수 있다. 예를 들어, A사에서 제공하는 x 게임 및 y 게임이 단말에 설치되어 있으며, 로그인되어 있다고 가정한다. 이 경우, 사용자가 A사의 z 게임을 단말에 설치하고 로그인하려고 할 때, 사용자 아이디나 비밀번호 입력없이도 x 게임이나 y 게임의 로그인 정보를 이용하여 바로 z 게임의 로그인이 수행될 수 있다. 다르게 말하면, 로그인 시에 사용자식별정보(예를 들어, 사용자 아이디 및 비밀번호)를 입력하는 수고를 덜 수 있으며, 각 게임 간에 로그인 상태가 공유되기 때문에, 각 게임의 로그인에 대한 허브역할을 하는 애플리케이션 없이도 로그인이 수행될 수 있다.
도 5 를 통해 설명된 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100, 200 : 단말 110 : 애플리케이션 실행부
120 : 단말 저장부 130 : 앱 리스트 검토부
300 : 서버 310 : 접근 인증부
311 : 앱 리스트 관리부 312 : 인증처리부
320 : 접근권한정보 생성부 330 : 사용자계정 정보 전송부
340 : 서버 저장부

Claims (19)

  1. 서버에 의해 수행되는 애플리케이션에 대한 로그인을 수행하는 방법에 있어서,
    단말로부터 제 1 애플리케이션에 대한 접근 요청을 수신하는 단계;
    상기 제 1 애플리케이션과 상이한 애플리케이션에 대하여 상기 단말에 부여된 접근권한을 바탕으로, 상기 단말의 상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 단계; 및
    상기 접근 인증이 완료된 경우, 제 1 접근권한정보를 생성하고 상기 단말로 전송하는 단계;를 포함하고,
    상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 단계는,
    상기 단말에 접근권한이 부여된 상기 상이한 애플리케이션을 나타내는 앱 리스트를 상기 단말로 제공하는 단계; 및
    상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인 것으로 확인된 경우, 상기 접근 인증을 완료하는 단계;
    를 포함하는 애플리케이션에 대한 로그인을 수행하는 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 앱 리스트는,
    상기 상이한 애플리케이션에 대한 접근권한정보를 바탕으로 생성된, 애플리케이션에 대한 로그인을 수행하는 방법.
  4. 제 3 항에 있어서,
    상기 접근권한정보는,
    액세스 토큰(Access token)인, 애플리케이션에 대한 로그인을 수행하는 방법.
  5. 제 4 항에 있어서,
    상기 접근 인증을 완료하는 단계는,
    상기 단말로부터 상기 앱 리스트 내의 애플리케이션에 대응하는 접근권한정보 또는 설치 식별정보가 상기 단말 내에 저장되어 있다는 검토 결과를 수신한 경우, 상기 인증을 완료하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  6. 제 5 항에 있어서,
    상기 접근 인증을 완료하는 단계는,
    상기 단말로부터 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 미설치되거나 로그아웃 상태라는 결과를 수신한 경우,
    상기 단말로 사용자식별정보의 입력을 요청하여, 상기 사용자식별정보를 수신하는 단계; 및
    상기 사용자식별정보에 대응하는 사용자계정을 생성하거나 인증하여, 상기 접근 인증을 완료하는 단계;
    를 더 포함하는 애플리케이션에 대한 로그인을 수행하는 방법.
  7. 제 6 항에 있어서,
    상기 애플리케이션에 대한 로그인을 수행하는 방법은,
    상기 단말로부터 상기 제 1 접근권한정보를 포함하는 상기 제 1 애플리케이션에 대한 로그인 요청을 수신하는 경우, 상기 단말로부터 수신된 제 1 접근권한정보가 유효한지 확인하여 상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계를 더 포함하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  8. 제 7 항에 있어서,
    상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계는,
    상기 단말로부터 전송된 제 1 접근권한정보와 상기 서버에서 생성한 제 1 접근권한정보가 일치하는지 판단하는 단계; 및
    상기 단말로부터 전송된 제 1 접근권한정보와 상기 서버에서 생성한 제 1 접근권한정보가 일치하는 것으로 판단된 경우, 상기 앱 리스트 또는 상기 사용자식별정보를 통해 접근 인증이 완료된 사용자계정 정보를 상기 단말로 전송하고, 상기 제 1 애플리케이션에 대한 로그인을 허용하는 단계;
    를 포함하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  9. 단말에 의해 수행되는 애플리케이션에 대한 로그인을 수행하는 방법에 있어서,
    서버로 제 1 애플리케이션에 대한 접근 요청을 전송하는 단계;
    상기 단말에 부여된 접근권한을 바탕으로 수집된, 상기 제 1 애플리케이션과 상이한 애플리케이션에 대한 앱 리스트를 상기 서버로부터 수신하는 단계;
    상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인지 검토하는 단계;
    검토 결과를 상기 서버로 전송하여, 상기 제 1 애플리케이션에 대한 접근 인증이 완료된 경우, 상기 제 1 애플리케이션에 대한 제 1 접근권한정보를 수신하고 저장하는 단계; 및
    상기 제 1 접근권한정보를 통해 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계;
    를 포함하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  10. 제 9 항에 있어서,
    상기 검토하는 단계는,
    상기 단말에 설치된 애플리케이션의 리스트와 상기 단말에 저장된 접근권한정보에 따른 애플리케이션의 리스트 중 적어도 하나와 상기 앱 리스트가 일치하는지 비교하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  11. 제 10 항에 있어서,
    상기 애플리케이션에 대한 로그인을 수행하는 방법은,
    상기 검토 결과가 상기 단말에 설치된 애플리케이션의 리스트와 상기 단말에 저장된 접근권한정보에 따르는 애플리케이션의 리스트 중 적어도 하나와 상기 앱 리스트가 불일치함을 나타내는 경우,
    사용자에게 사용자식별정보 입력을 요청하는 단계; 및
    입력된 사용자식별정보를 상기 서버로 전송하고, 상기 제 1 애플리케이션에 대한 상기 제 1 접근권한정보의 수신을 대기하는 단계;
    를 더 포함하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  12. 제 10 항에 있어서,
    상기 제 1 접근권한정보를 통해 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계는,
    상기 제 1 접근권한정보를 상기 서버로 전송하여 사용자계정 정보를 수신하는 단계; 및
    상기 사용자계정 정보를 상기 제 1 애플리케이션의 서버로 전송하여 상기 제 1 애플리케이션에 대한 로그인을 요청하는 단계;
    를 포함하는, 애플리케이션에 대한 로그인을 수행하는 방법.
  13. 단말로부터 제 1 애플리케이션에 대한 접근 요청을 수신함에 따라, 상기 제 1 애플리케이션과 상이한 애플리케이션에 대하여 상기 단말에 부여된 접근권한을 바탕으로, 상기 단말의 상기 제 1 애플리케이션에 대한 접근 인증을 수행하는 접근 인증부; 및
    상기 접근 인증이 완료된 경우, 상기 제 1 애플리케이션의 로그인을 위한 제 1 접근권한정보를 생성하여 상기 단말로 제공하는 접근권한정보 생성부;를 포함하고,
    상기 접근 인증부는,
    상기 단말에 접근권한이 부여된 상기 상이한 애플리케이션을 나타내는 앱 리스트를 생성하여 상기 단말로 제공하는 앱 리스트 관리부와, 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 설치되어 있거나, 로그인 상태인지에 대한 검토 결과를 상기 단말로부터 수신하여, 상기 검토 결과에 따라 상기 인증을 완료하는 인증처리부를 포함하는, 애플리케이션에 대한 로그인을 수행하는 서버.
  14. 삭제
  15. 삭제
  16. 제 13 항에 있어서,
    상기 앱 리스트는,
    상기 상이한 애플리케이션에 대한 접근권한정보를 바탕으로 생성된, 애플리케이션에 대한 로그인을 수행하는 서버.
  17. 제 16 항에 있어서,
    상기 인증처리부는,
    상기 단말로부터 상기 앱 리스트 내의 애플리케이션에 대응하는 접근권한정보 또는 설치 식별정보가 상기 단말 내에 저장되어 있다는 검토 결과를 수신한 경우, 상기 인증을 완료하는, 애플리케이션에 대한 로그인을 수행하는 서버.
  18. 제 13 항에 있어서,
    상기 인증처리부는,
    상기 단말로부터 상기 앱 리스트에 포함된 애플리케이션이 상기 단말에 미설치되거나 로그아웃 상태라는 결과를 수신한 경우,
    상기 단말로 사용자식별정보의 입력을 요청하여, 상기 사용자식별정보를 수신하고, 상기 사용자식별정보에 대응하는 사용자계정을 생성하거나 인증하여, 상기 접근 인증을 완료하는, 애플리케이션에 대한 로그인을 수행하는 서버.
  19. 제 17 항에 있어서,
    상기 서버는,
    상기 단말로부터 상기 제 1 접근권한정보를 포함하는 상기 제 1 애플리케이션에 대한 로그인 요청을 수신하는 경우, 상기 단말로부터 수신된 제 1 접근권한정보를 확인하여, 상기 앱 리스트 또는 사용자식별정보를 통해 접근 인증이 완료된 사용자계정 정보를 상기 제 1 애플리케이션의 로그인을 위해 상기 단말로 전송하는 사용자계정 정보 전송부를 더 포함하는, 애플리케이션 간 로그인 공유를 위한 서버.
KR1020140032403A 2014-03-19 2014-03-19 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버 KR102250867B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140032403A KR102250867B1 (ko) 2014-03-19 2014-03-19 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140032403A KR102250867B1 (ko) 2014-03-19 2014-03-19 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버

Publications (2)

Publication Number Publication Date
KR20150109233A KR20150109233A (ko) 2015-10-01
KR102250867B1 true KR102250867B1 (ko) 2021-05-12

Family

ID=54338327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140032403A KR102250867B1 (ko) 2014-03-19 2014-03-19 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버

Country Status (1)

Country Link
KR (1) KR102250867B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102319365B1 (ko) * 2019-11-20 2021-10-29 주식회사 위메이드엑스알 자동플레이지원장치 및 그 동작 방법
CN114143106B (zh) * 2021-12-07 2024-01-23 北京天融信网络安全技术有限公司 一种审批方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110061098A1 (en) * 2008-02-28 2011-03-10 Nippon Telegraph And Telephone Corp. Authentication apparatus, authentication method, and authentication program implementing the method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110061098A1 (en) * 2008-02-28 2011-03-10 Nippon Telegraph And Telephone Corp. Authentication apparatus, authentication method, and authentication program implementing the method

Also Published As

Publication number Publication date
KR20150109233A (ko) 2015-10-01

Similar Documents

Publication Publication Date Title
US11297051B2 (en) Authenticated session management across multiple electronic devices using a virtual session manager
US11425137B2 (en) Centralized authentication for granting access to online services
US11387978B2 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US11921839B2 (en) Multiple device credential sharing
CN113766507B (zh) 服务层动态授权
US10084769B2 (en) Single sign-on between multiple data centers
US11477641B2 (en) System and method for authentication session transfer using application download links
JP6438940B2 (ja) シングルサインオンのためのウェブベースインターフェース統合
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
EP3918495B1 (en) Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US11727101B2 (en) Methods and systems for verifying applications
CN106254319B (zh) 一种轻应用登录控制方法和装置
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
KR102250867B1 (ko) 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버
US20210064756A1 (en) Methods and systems for verifying applications
KR101637155B1 (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
CN102137044A (zh) 一种基于社区平台的群组信息安全交互的方法及系统
KR102071281B1 (ko) 통합 인증 방법
US20200036749A1 (en) Web browser incorporating social and community features
US10277572B2 (en) Provisioning enterprise services provided by an infrastructure service server
KR102297784B1 (ko) 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템
KR102274066B1 (ko) Emm 서비스 제공을 위한 인증 장치 및 방법
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
CN115834252B (zh) 一种服务访问方法及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant