KR102633162B1 - 클라우드 환경에서의 3방향 인증 장치 및 방법 - Google Patents

클라우드 환경에서의 3방향 인증 장치 및 방법 Download PDF

Info

Publication number
KR102633162B1
KR102633162B1 KR1020160126110A KR20160126110A KR102633162B1 KR 102633162 B1 KR102633162 B1 KR 102633162B1 KR 1020160126110 A KR1020160126110 A KR 1020160126110A KR 20160126110 A KR20160126110 A KR 20160126110A KR 102633162 B1 KR102633162 B1 KR 102633162B1
Authority
KR
South Korea
Prior art keywords
interface
authentication
dwapi
printer
plug
Prior art date
Application number
KR1020160126110A
Other languages
English (en)
Other versions
KR20170051221A (ko
Inventor
이승욱
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US15/331,477 priority Critical patent/US10536455B2/en
Publication of KR20170051221A publication Critical patent/KR20170051221A/ko
Priority to US16/694,996 priority patent/US10992668B2/en
Application granted granted Critical
Publication of KR102633162B1 publication Critical patent/KR102633162B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

본 발명은 클라우드 환경에서의 3 방향 인증 방법으로, IF-1 인터페이스를 통해 제어 장치와 서비스 장치가 상호 인증하는 단계와, IF-2 인터페이스를 통해 상기 제어 장치와 기능 서버가 상호 인증하는 단계와, 상기 제어 장치가 상기 서비스 장치와 상기 기능 서버 간의 인증을 위한 인증토큰의 발급을 상기 기능서버에 요청하여, 상기 기능 서버로부터 발급된 인증토큰을 상기 서비스 장치로 전달하는 단계와, 상기 서비스 장치는 전달받은 인증토큰으로 IF-3 인터페이스를 통해 상기 기능서버와 상호 인증하는 단계를 포함한다.

Description

클라우드 환경에서의 3방향 인증 장치 및 방법{Apparatus and Method for Authenticatiing in 3 way through Cloud Environment}
본 발명은 물리적인 위치에 있는 특정 장치를 인터넷상에 있는 클라우드 서비스와 바인딩하여 수행하는 서비스를 구현하기 위한 인증 장치 및 방법에 대한 것이다.
기존의 서비스는 클라이언트-서버 환경에서 하나의 사용자 단말이 하나의 인터넷 서비스에 접속하여 서비스를 사용하는 환경이 주를 이루었다. 하지만, 클라우드 서비스와 사물인터넷 기술의 발달, 3D 프린터와 같은 다양한 서비스 장치들이 개발되면서, 스마트폰과 같은 모바일 사용자 단말을 이용하여 장소에 구애받지 않고 인터넷에 연결된 클라우드 서버를 연동하여 다양한 장치를 사용할 수 있는 기술이 요구되고 있다.
예를 들어 3차원 프린팅을 실행하기 위한 콘텐츠의 다운로드와 모델링의 수행 등을 기능 서버(클라우드 서비스)를 이용하고, 제어 명령은 스마트폰 등의 휴대장치를 이용하여 내릴 수 있도록 스마트폰-3D 프린터-기능서버를 인증하는 방법을 제시한다.
현재의 기술로 3D 프린팅을 실행하는 경우에는 다음과 같은 문제점이 발생한다.
우선, 콘텐츠 서버에서 3D 프린팅을 위한 콘텐츠를 다운받고, 3D 프린팅을 위한 모델링을 거쳐 3D 프린팅을 수행하는 과정을 요하는 작업으로 사용자가 3D 프린터 지근 거리에 장시간 머물거나 주기적으로 3D 프린팅이 수행되는 장소를 방문하여야 한다.
다음으로, 3D 프린팅을 수행하는 과정에서 발생할 수 있는 문제(원료의 소진, 프린팅의 기계적 결함발생 등의 예외상황)에 대해서 해당 장소에 없을 경우 인지할 수 없다.
또한, 스마트폰을 통해 3D 프린터를 제어할 경우 스마트폰에서 콘텐츠의 다운 및 3D 프린터에 대한 제어를 수행하여야 하므로 대용량의 3D콘텐츠 다운로드 및 모델링을 처리하여야 하여 고가의 무선네트워크 비용발생과 스마트폰의 기능상 3D 프린팅의 규모가 제한되는 경우가 발생한다.
따라서, 스마트폰에서 제어를 수행하되 서비스의 제공은 클라우드 서버와 3D 프린터를 연동하여 제공하는 형태의 서비스가 필요하며, 이를 위하여 스마트폰-3D 프린터-클라우드 서버를 3방향으로 인증하는 방법이 요구되고 있다.
표준 측면에서는 OMA(Open Mobile Alliance)의 GotAPI 및 DWAPI 표준이 개발되고 있지만, 이러한 3방향 인증방법에 대한 기술은 명확하지 않다.
본 발명은 서비스의 제어는 모바일 단말과 같은 제어 장치에서 처리하고, 실질적인 서비스의 수행은 외부의 기능 서버와 서비스 장치의 연동으로 수행하는 서비스를 제공하기 위한 클라우드 환경에서의 3방향 인증 장치 및 방법을 제공한다.
또한, 본 발명은 3방향 인증을 통해 클라우드 환경에서의 3D 프린팅 방법을 제공한다.
본 발명은 클라우드 환경에서의 3 방향 인증 방법으로, IF-1 인터페이스를 통해 제어 장치와 서비스 장치가 상호 인증하는 단계와, IF-2 인터페이스를 통해 상기 제어 장치와 기능 서버가 상호 인증하는 단계와, 상기 제어 장치가 상기 서비스 장치와 상기 기능 서버 간의 인증을 위한 인증토큰의 발급을 상기 기능서버에 요청하여, 상기 기능 서버로부터 발급된 인증토큰을 상기 서비스 장치로 전달하는 단계와, 상기 서비스 장치는 전달받은 인증토큰으로 IF-3 인터페이스를 통해 상기 기능서버와 상호 인증하는 단계를 포함한다.
본 발명은 사용자 단말 장치로, 앱과, 외부기기에 접속하는 플러그인과, 상기 앱과 플러그인 사이를 인증하는 GotAPI 인증 서버와, 상기 앱의 제어 신호를 상기 확장 플러그인으로 전달하는 GotAPI 서버를 포함하되, 상기 플러그인은 DWAPI-1 인터페이스를 통해 외부 기기와 접속하고, DWAPI-2 인터페이스를 통해 외부 기기를 지원하는 외부 서비스 서버에 접속한다.
본 발명은 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법으로, 사용자 단말이 DWAPI-1 인터페이스를 통해 3D 프린터의 서비스 찾기 및 서비스 프린터의 정보 획득을 수행하는 단계와, 사용자 단말이 DWAPI-2 인터페이스를 통해 클라우드 서비스를 제공하는 콘텐츠 서버에 접속하여 3D 프린트 가능한 파일 데이터를 획득하는 단계와, 사용자 단말이 3D 프린터가 DWAPI-3 인터페이스를 통해 콘텐츠 서버에 접속하여 3D 프린팅 재구성 파일을 다운로드하고 프린팅하도록 제어하는 단계를 포함한다.
본 발명에 따라, 3D 프린팅 사용자는 장소와 시간에 구애받지 않고 3D 프린팅을 안전하게 수행할 수 있고, 더불어 원격지의 사용자들이 고가의 3D 프린터를 안전하게 공유하여 사용할 수 있는 효과가 발생한다.
또한, 장시간이 걸리는 3D 프린팅의 특성상 3D 프린터와 사용자 단말의 위치에 구애받지 않고 안전하게 사용할 수 있다.
또한, 모바일 기기를 이용한 3D 프린팅 시 모바일 기기의 성능한계와 고가의 모바일 네트워크비용에 구애받지 않고, 통신하는 데이터의 양이 비교적 적은 콘텐츠의 선택과 프린팅 제어는 이동통신망을 통해 모바일 기기로, 전송할 데이터양이 많고 처리해야 할 데이터가 많은 3D 모델의 G-Code변환 및 프린팅 데이터 전송은 3D 프린터와 클라우드 서버 사이에 직접 실행할 수 있도록 하여, 대용량 3D 콘텐츠를 안전하게 프린팅할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 3방향 인증 시스템의 구성도이다.
도 2는 OMA GotAPI(Generic Open Terminal API)구조도이다.
도 3은 본 발명의 일 실시 예에 따른 OMA GotAPI(Generic Open Terminal API) 구조도이다.
도 4는 도 3에 도시된 구조에서 3D 프린팅의 서비스 흐름을 도시한 도면이다.
도 5는 OMA의 GotAPI가 제시하고 있는 아키텍처 다이어그램 확장도이다.
도 6은 본 발명에 따른 클라우드 환경에서의 3방향 인증을 이용한 3D 프린팅 방법을 설명하기 위한 흐름도의 일 예이다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시 예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시 예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시 예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운용자의 의도, 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 발명의 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 3방향 인증 시스템의 구성도이다.
도 1을 참조하면, 3방향 인증 시스템은 제어 장치(10), 서비스 장치(20) 및 기능 서버(30)를 포함한다. 3방향 인증을 위해 제어 장치(10), 서비스 장치(20) 및 기능 서버(30)는 각각 인증 토큰 요청 및 전달부(11), 인증 토큰 수신 및 제출부(21) 및 인증 토큰 요청 및 전달부(31)를 구비한다.
인증 토큰 요청 및 전달부(11)는 IF-1 인터페이스를 통해 서비스 장치(20)와 상호 인증한다. 이때, 인증 방법은 AppID, 시그니처 및 ID/Password 등의 방법이 사용될 수 있다. 또한, 인증 토큰 요청 및 전달부(11)는 IF-2 인터페이스를 통해 기능 서버(30)와 상호 인증한다. 이때, 인증 방법은 IF-2 인터페이스의 인증 방법과 동일하게 AppID, 시그니처 및 ID/Password 등의 방법이 사용될 수 있다. 또한, 인증 토큰 요청 및 전달부(11)는 인증된 채널을 통해 서비스 장치(20)가 기능 서버(30)의 인증을 받을 수 있도록 하기 위한 인증토큰의 발급을 인증 토큰 발급 및 확인부(31)에 요청한다. 인증 토큰 발급 및 확인부(31)가 인증토큰을 발급하여 인증 토큰 요청 및 전달부(11)에 전달하면, 인증 토큰 요청 및 전달부(11)는 제어 장치(10)와 서비스 장치(20) 사이의 안전한 인증 채널을 통해 인증 토큰을 서비스 장치(20)의 인증 토큰 수신 및 제출부(21)에 전달한다.
인증 토큰 수신 및 제출부(21)는 전달받은 인증토큰으로 IF-3 인터페이스를 통해 기능서버(30)에 인증을 요청하고, 기능서버(30)의 인증토큰 발급 및 확인부(11)는 인증토큰을 확인하고 서비스 장치(20)를 인증한다.
본 발명은 전술한 바와 같은 제어장치-서비스장치-기능서버가 인증되는 3방향 인증 방법을 구현한다. 즉, 클라우드 환경에서의 3 방향 인증 방법은 IF-1 인터페이스를 통해 제어 장치와 서비스 장치가 상호 인증하는 단계와, IF-2 인터페이스를 통해 상기 제어 장치와 기능 서버가 상호 인증하는 단계와, 상기 제어 장치가 상기 서비스 장치와 상기 기능 서버 간의 인증을 위한 인증토큰의 발급을 상기 기능서버에 요청하여, 상기 기능 서버로부터 발급된 인증토큰을 상기 서비스 장치로 전달하는 단계와, 상기 서비스 장치는 전달받은 인증토큰으로 IF-3 인터페이스를 통해 상기 기능서버와 상호 인증하는 단계를 포함한다.
한편, 기존의 OMA 등의 국제표준에서 정의한 DWAPI(Device Web API)는 스마트폰과 같은 사용자 단말에 직접 연결되어 있는 헬스 케어 센서 및 장치들이 주를 이루어 왔다. 이런 헬스 케어 센서 및 장치들은 스마트폰과 직접 연결되어 있어 상시 연결이 가능하며 상태를 직접 확인할 수 있다.
도 2는 OMA GotAPI(Generic Open Terminal API) 구조도이다.
도 2를 참조하면, DWAPI(Device Web API) 구조를 잘 반영하고 있다. 즉, GotAPI(120)는 네이티브앱(111), 하이브리드앱(112), 웹앱(113)을 포함하는 앱(110)을 지원하며, HTTP, WebSocket, WebRTC를 통해 앱(110)과 연결한다.
또한, GotAPI(120)는 GotAPI 인증 서버(Auth Server)(122)를 통해 앱(110)과 플러그인(130) 사이를 인증하고, GotAPI 서버(Server)(121)를 통해 앱(110)의 제어를 확장 플러그인(Extension Plug-in)(130)으로 전달한다.
확장 플러그인(130)은 WiFi, Bluetooth등을 통해 스마트 기기, 헬스 케어 기기, 원격 장단감 등을 포함하는 외부기기(200)에 접속하여 기능을 실행한다.
하지만, 외부 기기(200)로 3D 프린터를 사용하기 위해서는, 3D 프린터가 항시 스마트폰 주변에 있지 않을 수 있고, 원거리로 제어가 가능하여야 하며, 이를 위해서 클라우드 서비스를 연동하여 사용할 수 있어야 하므로, 스마트폰-3D 프린터-외부 서비스 서버가 서로 인증이 되어야 하는 요구 사항이 발생한다.
따라서, 이러한 요구사항들을 만족하기 위해서 본 발명에 따라 도 2는 도 3과 같은 형태로 확장되어야 한다.
도 3은 본 발명의 일 실시 예에 따른 OMA GotAPI(Generic Open Terminal API) 구조도이다.
도 3을 참조하면, 확장 플러그인(130)은 WiFi, 블루투스와 인터넷을 통해 3D 프린터(200)와, 3D 프린팅을 지원하는 콘텐츠 서버(300)와 같은 외부 서비스 서버에 접속할 수 있다.
도 4는 도 3에 도시된 구조에서 3D 프린팅의 서비스 흐름을 도시한 도면이다.
도 4를 참조하면, 플러그인(130)을 통해 클라우드 서비스인 콘텐츠 서버(300)에 접속하여 콘텐츠를 선택하고, 3D콘텐츠의 3D 프린팅 재구성 모델링 작업을 요청하고, 3D 프린터(200)에 접속하여 콘텐츠 서버(300)에 접속하여 3D 프린팅 재구성 파일을 다운로드하고 프린트하도록 제어하여 클라우드 서비스를 통하여 원격지에서 3D 프린팅을 가능하게 한다.
도 5는 OMA의 GotAPI가 제시하고 있는 아키텍처 다이어그램 확장도이다.
도 5를 참조하면, 앱(110), GotAPI 서버(121), GotAPI 인증 서버(122) 및 플러그인(130)을 포함하는 구조에 확장하여, DWAPI-2 인터페이스는 플러그인(130)과 외부 서비스(300), DWAPI-3는 외부 기기(200)와 외부 서비스(300)를 연동하는 역할을 한다.
도 6은 본 발명에 따른 클라우드 환경에서의 3방향 인증을 이용한 3D 프린팅 방법을 설명하기 위한 흐름도의 일 예이다.
도 6을 참조하면, 웹앱(110)에서 GotAPI 인증서버(122)와 인증(S510)이 이루어지면, 웹앱(110)은 GotAPI 서버(121)에 서비스 찾기(service discovery)를 요청한다(S520).
그러면, GotAPI 서버(121)는 플러그인 찾기를 실행(S530)하고, 플러그인(130)에서는 DWAPI-1을 통해 3D 프린터(200)에 서비스 정보를 가져온다(S540). 이 과정에서 DWAPI-1 인터페이스를 통해 플러그인-3D 프린터 인증(PLN-3DP Authentication)과 서비스 찾기(Service Discovery)가 실행된다.
웹앱(110)에서 3D 프린터(200)의 정보를 GotAPI 서버(121)에 요청(S560)하면, GotAPI 서버(121)는 플러그인(130)에 3D 프린터의 정보를 요청(S570)하고, 플러그인(130)은 DWAPI-1 인터페이스를 통해 3D 프린터의 정보를 획득한다(S580).
웹앱(110)에서 GotAPI 서버(121)를 통해 콘텐츠 서비스 찾기를 요청(S590, S600)하면, 플러그인(130)은 DWAPI-2 인터페이스를 통해 외부서버에 서비스 찾기를 요청한다. 이때, 웹앱과 플러그인(130) 사이에는 GotAPI 인증서버(122)를 통해 인증이 이루어져 있으나, 플러그인(130)과 콘텐츠 서버(300) 사이에는 인증관계가 없으므로, DWAPI-2 인터페이스를 통해 인증을 수행한다(S610). 여기서 인증의 방법은 웹 서비스를 사용할 때 인증을 위한 일반적인 방법인 사용자ID/패스워드를 사용할 수도 있고, 소셜 서비스에서 많이 사용중인 OAuth를 사용할 수도 있다.
인증이 완료되어 플러그인(130)과 콘텐츠 서버(300) 사이에 인증관계가 성립되면, 콘텐츠 서버(300)에서 3D 프린트 가능한 파일 DB 서비스를 플러그인(130)에 전달(S620)하고, 웹앱(110)은 플러그인(130)을 통해 특정 3D 콘텐츠의 프린트를 실행한다(S630). 그러면, 플러그인(130)은 DWAPI-2를 통해 사용할 3D 프린터(200)가 콘텐츠 서버(300)에 연결할 수 있는 인증 토큰의 발급을 요청(S640)하고, 콘텐츠 서버(300)가 인증토큰을 플러그인(130)에게 발급(S650)하면, 플러그인(130)은 인증토큰을 DWAPI-1 인터페이스를 통해 3D 프린터(200)에 전달한다(S660). 3D 프린터(200)는 플러그인(130)으로부터 3D 프린팅 명령과 함께 인증 토큰을 전달받고, 3D 프린터(200)와 콘텐츠 서버(300) 사이의 인터페이스인 DWAPI-3을 통해 토큰을 전달하여 콘텐츠 서버(300)로부터 인증을 받는다(S670). 이후 DWAPI-2로부터 받은 프린팅 명령에 따라 DWAPI-3인터페이스를 통해 콘텐츠 서버(300)로부터 3D 프린팅을 위한 파일을 전송받고 3D 프린팅을 개시한다(S680).
이후 3D 프린터(200)는 DWAPI-1 인터페이스를 통해 주기적으로 프린팅 현황정보를 플러그인(130)으로 전달하고, 플러그인(130)은 이 정보를 GotAPI서버를 통해 웹앱으로 전달하여 웹앱 사용자가 현재 진행중인 3D 프린팅에 대한 정보를 열람할 수 있도록 한다.
전술한 DWAPI-1,2,3 인터페이스 각각의 주요 구성은 하기의 <표 1> 내지 <표 3>과 같다.
인터페이스 기능
PLN-3DP Authentication 플러그인과 3D 프린터 사이의 인증
인터페이스 기능
PLN-SVC Authentication UserID/Password 또는 OAuth
인터페이스 기능
3DP-SVC Authentication Authentication Token을 통한 인증
본 발명의 시장성(상용화 가능성 및 시장규모) 관점에서 살펴보면, 스마트폰을 사용한 서비스의 사용이 증가하는 추세에서 현재 기술에서 3D 프린터를 장소에 구애받지 않고 모바일 기기로 사용할 수 있는 서비스를 제공하여 3D 프린터의 사용을 활성화하고, 3D 프린터와 관련된 클라우드 서비스를 신규로 제공하여 시장을 창출, 선점할 수 있다.

Claims (12)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 사용자 단말이 Device Web API-1(DWAPI-1) 인터페이스를 통해 3D 프린터의 서비스 찾기 및 서비스 프린터의 정보 획득을 수행하는 단계와,
    사용자 단말이 Device Web API-2(DWAPI-2) 인터페이스를 통해 클라우드 서비스를 제공하는 콘텐츠 서버에 접속하여 3D 프린트 가능한 파일 데이터를 획득하는 단계와,
    사용자 단말이 3D 프린터가 Device Web API-3(DWAPI-3) 인터페이스를 통해 콘텐츠 서버에 접속하여 3D 프린팅 재구성 파일을 다운로드하고 프린팅하도록 제어하는 단계를 포함하고,
    상기 DWAPI-1 인터페이스는 상기 사용자 단말과 상기 3D 프린터 사이의 인터페이스이고,
    상기 DWAPI-2 인터페이스는 상기 사용자 단말과 상기 콘텐츠 서버 사이의 인터페이스이고,
    상기 DWAPI-3 인터페이스는 상기 3D 프린터와 상기 콘텐츠 서버 사이의 인터페이스이고,
    상기 제어하는 단계는
    웹앱이, 3D 콘텐츠의 프린트를 실행 요청함에 따라, 플러그인이, 상기 DWAPI-2 인터페이스를 통해 사용할 3D 프린터가 콘텐츠 서버에 연결할 수 있는 인증 토큰의 발급을 요청하는 단계와,
    상기 콘텐츠 서버가, 상기 인증 토큰을 상기 플러그인에게 발급하면, 상기 플러그인이, 상기 인증 토큰을 상기 DWAPI-1 인터페이스를 통해 상기 3D 프린터에 전달하는 단계와,
    상기 3D 프린터가, 상기 플러그인으로부터 3D 프린팅 명령과 함께 상기 인증 토큰을 수신함에 따라, 상기 DWAPI-3 인터페이스를 통해 상기 인증 토큰을 전달하여 상기 콘텐츠 서버로부터 인증을 받는 단계와,
    상기 DWAPI-2 인터페이스로부터 받은 상기 3D 프린팅 명령에 따라 상기 DWAPI-3 인터페이스를 통해 상기 콘텐츠 서버로부터 3D 프린팅을 위한 상기 3D 프린팅 재구성 파일을 전송받는 단계와,
    상기 3D 프린팅 재구성 파일의 3D 프린팅을 개시하는 단계,
    를 포함하는 것을 특징으로 하는 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법.
  8. 제 7항에 있어서, 상기 수행하는 단계는
    웹앱이 Generic Open Terminal Application Program Interface(GotAPI) 서버와 인증을 수행하는 단계와,
    웹앱이 서비스 찾기를 요청함에 따라, GotAPI 서버가 플러그인 찾기를 실행하는 단계와,
    플러그인(PLN)이 상기 DWAPI-1 인터페이스를을 통해 플러그인-3D 프린터 인증(PLN-3DP Authentication)과 서비스 찾기(Service Discovery)를 실행하여 상기 3D 프린터의 서비스 정보를 획득하는 단계와,
    웹앱에서 3D 프린터의 정보를 요청함에 따라, 상기 GotAPI 서버가 상기 플러그인에 3D 프린터의 정보를 요청하는 단계와,
    상기 플러그인이 상기 DWAPI-1 인터페이스를 통해 3D 프린터의 정보를 획득하는 단계를 포함함을 특징으로 하는 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법.
  9. 제 8항에 있어서, 상기 획득하는 단계는
    상기 웹앱에서 상기 GotAPI 서버를 통해 콘텐츠 서비스 찾기를 요청함에 따라, 상기 플러그인과 상기 콘텐츠 서버 사이에 상기 DWAPI-2 인터페이스를 통해 인증을 수행하는 단계와,
    상기 콘텐츠 서버에서 3D 프린트 가능한 파일 DB 서비스를 상기 플러그인에 전달하는 단계를 포함함을 특징으로 하는 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법.
  10. 제 9항에 있어서, 상기 인증을 수행하는 단계는
    사용자ID/패스워드를 사용하여 인증을 수행하거나, OAuth를 사용하여 인증을 수행하는 단계를 포함함을 특징으로 하는 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법.
  11. 삭제
  12. 제 8항에 있어서,
    상기 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법은
    상기 3D 프린터는 상기 DWAPI-1 인터페이스를 통해 주기적으로 프린팅 현황 정보를 상기 플러그인으로 전달하는 단계와,
    상기 플러그인은 프린팅 현황정보를 상기 GotAPI 서버를 통해 상기 웹앱으로 전달하는 단계를 더 포함함을 특징으로 하는 클라우드 환경에서의 3 방향 인증을 이용한 3D 프린팅 방법.
KR1020160126110A 2015-10-30 2016-09-30 클라우드 환경에서의 3방향 인증 장치 및 방법 KR102633162B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/331,477 US10536455B2 (en) 2015-10-30 2016-10-21 Three-way authentication apparatus and method in cloud environment and 3D printing apparatus and method using three-way authentication in cloud environment
US16/694,996 US10992668B2 (en) 2015-10-30 2019-11-25 Three-way authentication apparatus and method in cloud environment and 3D printing apparatus and method using three-way authentication in cloud environment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150152250 2015-10-30
KR20150152250 2015-10-30

Publications (2)

Publication Number Publication Date
KR20170051221A KR20170051221A (ko) 2017-05-11
KR102633162B1 true KR102633162B1 (ko) 2024-02-05

Family

ID=58742053

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160126110A KR102633162B1 (ko) 2015-10-30 2016-09-30 클라우드 환경에서의 3방향 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102633162B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7491197B2 (ja) * 2020-11-26 2024-05-28 セイコーエプソン株式会社 三次元造形装置および三次元造形システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101272027B1 (ko) 2011-08-18 2013-06-07 정지혜 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
US20140047011A1 (en) 2011-12-20 2014-02-13 WatchDox, Ltd. Virtual window screen capture
US20150051999A1 (en) 2010-09-24 2015-02-19 Amazon Technologies, Inc. Vendor interface for item delivery via 3d manufacturing on demand

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150051999A1 (en) 2010-09-24 2015-02-19 Amazon Technologies, Inc. Vendor interface for item delivery via 3d manufacturing on demand
KR101272027B1 (ko) 2011-08-18 2013-06-07 정지혜 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
US20140047011A1 (en) 2011-12-20 2014-02-13 WatchDox, Ltd. Virtual window screen capture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bryan Sullivan, Intro to OMA GotAPI, Open-Source Implementation Supporting Web of Things Use Cases, W3C Web of Things Interest Group Meeting (2015.07.29.)*

Also Published As

Publication number Publication date
KR20170051221A (ko) 2017-05-11

Similar Documents

Publication Publication Date Title
US10992668B2 (en) Three-way authentication apparatus and method in cloud environment and 3D printing apparatus and method using three-way authentication in cloud environment
CN106856475B (zh) 授权服务器以及认证协作系统
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
US10225416B2 (en) Server storing authentication information in association with device information in storage
US9065957B2 (en) System, server, communication device, and computer readable medium therefor
US20130188212A1 (en) Data Server, Network System, and Upload Method
JP6031543B2 (ja) 画像データ処理サーバー、システム、方法およびプログラム
US20200019357A1 (en) Information processing apparatus and non-transitory computer readable medium for logging into a printer service providing system
US10496342B2 (en) Printing system, method, and program for implementing service coordination among a plurality of security domains
US9967431B2 (en) Information processing apparatus for issuing temporary identification information to user and for obtaining authorization information from service providing apparatus
JP2014186655A (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US11237636B2 (en) System and method for network configuration and behavior control by proximity enabled devices
JP6327881B2 (ja) 情報処理装置、その制御方法、及びプログラム
US20140164939A1 (en) Information processing apparatus and method and storage medium
KR102633162B1 (ko) 클라우드 환경에서의 3방향 인증 장치 및 방법
JP6042955B1 (ja) 情報処理装置、システム、方法およびプログラム
US10158418B2 (en) Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium
JP2015191361A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP6104956B2 (ja) 画像データ処理サーバー、システム、方法およびプログラム
KR20170051222A (ko) 클라우드를 통해 3d프린팅 수행 방법
US20180107531A1 (en) Service server, user terminal and method of 3d collaborative printing
JP2018195268A5 (ja) 携帯端末とその制御方法、及び記憶媒体
KR20180043156A (ko) 3d 협업 프린팅 서비스를 제공하는 서비스 서버, 사용자 단말기 및 3d 협업 프린팅 방법
JP6536037B2 (ja) 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP6255855B2 (ja) 画像処理システム、情報送信装置および画像処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant