KR20120057734A - 서버, 서버에 접속하는 디바이스 및 그 제어방법 - Google Patents

서버, 서버에 접속하는 디바이스 및 그 제어방법 Download PDF

Info

Publication number
KR20120057734A
KR20120057734A KR1020100116406A KR20100116406A KR20120057734A KR 20120057734 A KR20120057734 A KR 20120057734A KR 1020100116406 A KR1020100116406 A KR 1020100116406A KR 20100116406 A KR20100116406 A KR 20100116406A KR 20120057734 A KR20120057734 A KR 20120057734A
Authority
KR
South Korea
Prior art keywords
server
account information
user
information
content provider
Prior art date
Application number
KR1020100116406A
Other languages
English (en)
Inventor
최종일
이상권
강춘운
한세준
조윤정
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100116406A priority Critical patent/KR20120057734A/ko
Priority to EP11173089.1A priority patent/EP2456164B1/en
Priority to US13/240,461 priority patent/US20120131343A1/en
Publication of KR20120057734A publication Critical patent/KR20120057734A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법에 관한 것이다. 본 발명에 따른 Single Sign On을 위한 서버는 디바이스의 사용자 정보를 저장하고 있는 저장부와; 제1디바이스로부터 컨텐츠 프로바이더에 대한 계정 정보가 요청되면, 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스를 파악하는 제어부를 포함하는 것을 특징으로 하는 제어부를 포함한다. 이에 의해 컨텐츠 프로바이더에 대한 계정 정보를 공유할 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법이 제공된다.

Description

서버, 서버에 접속하는 디바이스 및 그 제어방법{SERVER, DEVICE ACCESSING SERVER AND CONTROL METHOD}
본 발명은 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법에 관한 것으로서, 보다 상세하게는 Single Sign On을 위한 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법에 관한 것이다.
Single Sign On(SSO)은 여러 개의 사이트에서 한 번의 로그인으로 여러 가지 다른 사이트들을 자동적으로 접속, 사용하는 방법을 말한다. 일반적으로 서로 다른 시스템, 서로 다른 사이트에서는 각각의 사용자 정보를 관리하게 된다. 여러 개의 사이트를 운영하는 대기업이나 인터넷 관련 기업이 각각의 회원을 통합 관리할 필요성이 생김에 따라 개발된 방식이다.
개인의 경우, 사이트에 접속하기 위하여 아이디와 패스워드는 물론 이름?전화번호 등 개인 정보를 각 사이트마다 일일이 기록해야 하던 것을 한 번의 작업으로 끝나므로 불편함이 해소되며, 기업에서는 회원에 대한 통합관리가 가능해 마케팅을 극대화시킬 수 있다는 장점이 있다.
최근 인터넷 텔레비전의 확산으로 인하여 텔레비전에서 웹에 접속하여 다양한 서비스를 이용하고 있다. 이 경우, 사용자의 편리성을 증대시키기 위하여 Single Sign On이 구현하는 것과 서로 상이한 디바이스에서는 특정 사이트의 계정 정보를 공유할 수 있도록 하는 것 등이 요구되고 있다.
본 발명의 일 실시예는 컨텐츠 프로바이더에 대한 계정 정보를 공유할 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법을 제공한다.
본 발명의 다른 실시예는 저장매체를 이용하여 컨텐츠 프로바이더에 대한 계정 정보를 공유할 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법을 제공한다.
또한, 본 발명의 다른 실시예는 디바이스 정보를 보다 용이하게 서버에 등록시킬 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법을 제공한다.
본 발명의 일 실시예에 따른 Single Sign On을 위한 서버는 디바이스의 사용자 정보를 저장하고 있는 저장부와; 제1디바이스로부터 컨텐츠 프로바이더에 대한 계정 정보가 요청되면, 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스를 파악하는 제어부를 포함한다.
상기 제어부는 검색된 상기 제2디바이스에 대한 정보를 상기 제1디바이스에 제공한다.
또는, 상기 제어부는 상기 제2 디바이스로 상기 계정 정보를 요청하고, 수신된 상기 계정 정보를 상기 제1 디바이스로 직접 제공할 수도 있다.
이 때, 계정 정보의 보안을 위한 위하여 상기 제2 디바이스로부터 수신된 상기 계정 정보는 PIN 코드와 함께 암호화 되는 것이 바람직하다.
상기 제어부는 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스가 검색되지 않는 경우, 상기 제2 디바이스를 검색할 수 없다는 정보를 상기 제1 디바이스로 제공할 수도 있다.
한편, 본 발명의 일 실시예에 따른 Single Sign On을 위한 서버에 접속하는 디바이스는 상기 서버와 통신하는 서버 통신부와; 상기 서버에 접속하여 현재 사용자에 대한 컨텐츠 프로바이더의 계정 정보를 상기 서버에 요청하도록 상기 서버 통신부를 제어하는 제어부를 포함할 수 있다.
디바이스는 네트워크를 통해 외부 디바이스와 통신하는 디바이스 통신부를 더 포함하고, 상기 제어부는 현재 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스에 대한 디바이스 정보를 상기 서버로부터 수신하도록 상기 서버 통신부를 제어하고, 상기 디바이스 정보에 대응하는 상기 제2 디바이스로 상기 계정 정보를 요청하고, 상기 제2 디바이스로부터 상기 계정 정보를 수신하도록 상기 디바이스 통신부를 제어할 수 있다.
상기 디바이스 통신부는 상기 제2 디바이스와 DLNA에 기초한 네트워킹 통신을 수행할 수 있다.
상기 제어부는 상기 서버로부터 PIN 코드와 함께 암호화 되어 있는 상기 계정 정보를 수신하고, 사용자로부터 상기 PIN 코드를 수신하면 상기 계정 정보를 복호화할 수 있다.
한편, 본 발명의 다른 실시예에 따른 Single Sign On을 위한 서버는 디바이스의 사용자 정보를 저장하고 있는 저장부와; 제1 디바이스로부터 프라이빗 키에 대한 요청을 수신하면, 상기 프라이빗 키 및 이에 대응하는 퍼블릭 키를 생성하고, 생성된 상기 프라이빗 키를 상기 제1 디바이스에 전송하고, 상기 제1 디바이스와 다른 제2 디바이스로부터 상기 퍼블릭 키에 대한 요청을 수신하면, 상기 사용자 정보에 기초하여 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일한지 판단하고, 판단 결과, 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일하면 상기 퍼블릭 키를 상기 제2 디바이스에 제공하는 제어부를 포함할 수 있다.
이에 대응하여, Single Sign On을 위한 서버에 접속하는 제1디바이스는 사용자에 대한 컨텐츠 프로바이더의 계정 정보를 저장하고 있는 저장부와; 상기 서버에 프라이빗 키를 요청하고, 상기 서버로부터 수신한 상기 프라이빗 키를 이용하여 상기 계정 정보를 암호화하는 제어부를 포함할 수 있다.
또한, 이에 대응하는 제2 디바이스는 저장부와; 암호화된 컨텐츠 프로바이더의 계정 정보가 입력되면, 상기 서버에 퍼블릭 키를 요청하고, 상기 서버로부터 수신한 상기 퍼블릭 키를 이용하여 상기 계정 정보를 복호화하고, 복호화된 상기 계정 정보를 상기 저장부에 저장하는 제어부를 포함할 수 있다.
또한, 본 발명의 다른 실시예에 따른 Single Sign On을 위한 서버의 제어방법은 접속된 제1디바이스로부터 컨텐츠 프로바이더에 대한 계정 정보의 요청 신호를 수신하는 단계와, 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스를 파악하는 단계를 포함할 수 있다.
이상 설명한 바와 같이, 본 발명의 일 실시예에 따르면 컨텐츠 프로바이더에 대한 계정 정보를 공유할 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법이 제공된다.
본 발명의 다른 실시예에 따르면 저장매체를 이용하여 컨텐츠 프로바이더에 대한 계정 정보를 공유할 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법이 제공된다.
또한, 본 발명의 다른 실시예에 따르면 디바이스 정보를 보다 용이하게 서버에 등록시킬 수 있는 서버, 상기 서버에 접속하는 디바이스 및 그 제어방법이 제공된다.
도 1은 본 발명의 일 실시예에 따른 서버 및 디바이스의 제어블럭도이고,
도 2는 도 1의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이고,
도 3은 본 발명의 다른 실시예에 따른 서버 및 디바이스의 제어블럭도이고,
도 4는 도 3의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이고,
도 5는 본 발명의 또 다른 실시예에 따른 서버 및 디바이스의 제어블럭도이고,
도 6은 도 5의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이고,
도 7은 본 발명에 따른 서버 및 디바이스의 등록 방법을 설명하기 위한 제어흐름도이고,
도 8은 도 7의 디바이스 식별 컨텐츠를 생성하기 위한 유저 인터페이스이고,
도 9는 도 7의 식별 컨텐츠 검색을 설명하기 위한 유저 인터페이스이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예들에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예들에 한정되지 않는다. 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조부호를 붙이도록 한다.
도 1은 본 발명의 일 실시예에 따른 서버 및 디바이스의 제어블럭도이다.
도시된 바와 같이, 서버(1000)는 서버 저장부(1100) 및 서버 제어부(1200)를 포함하고, 제1 디바이스(100)는 제1 통신부(110), 제1 디바이스 저장부(120), 제1 디바이스 통신부(130) 및 제1 디바이스 제어부(140)를 포함하고, 제2 디바이스(200)는 제2 통신부(210), 제2 디바이스 저장부(220), 제2 디바이스 통신부(230) 및 제2 디바이스 제어부(240)를 포함한다.
서버(1000)에는 제1 디바이스(100) 및 제2 디바이스(200)의 정보가 등록되어 있으며, 서버(1000)는 제1 디바이스(100) 및 제2 디바이스(200)에서 Single Sign On을 구현하기 위한 다양한 정보를 제1 디바이스(100) 및 제2 디바이스(200)에 제공한다. 이러한 서버(1000)는 제1 디바이스(100) 및 제2 디바이스(200)를 제조한 제조자가 운영하는 서버를 포함할 수 있다.
제1 디바이스(100) 및 제2 디바이스(200)는 인터넷 프로토콜을 통하여 다양한 서비스를 제공 받을 수 있는 IP TV로 구현될 수도 있고, 개인용 컴퓨터, 휴대용 전화기, 스마트폰, PMP, 넷북, 노트북, 전자북과 같은 개인 단말기로 구현될 수도 있다. 제1 디바이스(100)와 제2 디바이스(200)는 인터넷 접속을 통하여 다양한 컨텐츠 프로바이더로부터 컨텐츠를 제공 받아 표시하고, 실행할 수 있는 모든 디바이스를 포함한다.
사용자가 제1 디바이스(100) 및 제2 디바이스(200)에서 서버(1000)로 접속하여 사용자 계정을 생성 및 등록하면, 사용자 ID와 같은 사용자 정보, 디바이스의 모델 번호, 모델 코드 및 제조 번호 등과 같은 디바이스 고유 정보가 서버(1000)에 제공되고, 서버(1000)는 사용자와 디바이스에 대한 정보에 기초하여 디바이스를 통하여 사용자에게 다양한 서비스를 제공할 수 있다. 서버(1000)는 사용자 별로 개별적인 계정 정보(아이디 및 비밀 번호)를 저장할 수 있다. 즉, 디바이스(100, 200)가 공용으로 사용되는 텔레비전으로 구현되면, 각 사용자는 개별적으로 사용자 정보를 생성하여 서버(1000)에 등록할 수 있으며, 서버(1000)는 개별적인 사용자에 대응하는 서비스를 제공한다.
사용자가 서버(1000)에 사용자 정보 및 디바이스 정보를 등록시킨 후, 사용자가 서버(1000)에 재 접속하면, 서버(1000)는 기존에 등록된 사용자 정보 및 디바이스 정보에 기초하여 사용자 인증 과정을 수행하고, 유효한 사용자 및 디바이스로 인증되면, 서버(1000)는 사용자에게 인증 토큰(authentication token)을 발급할 수 있다. 이러한 인증 토큰은 한 번 발행되면 하루 또는 이틀과 같이 정해진 특정 시간 동안만 유효하고 특정 시간이 경과하면 그 효력을 잃도록 설정될 수 있다.
서버(1000)가 제공할 수 있는 복수의 서비스, 예컨대, 메일링 서비스, SNS(social network service), 블로그 서비스, 미디어 제공 서비스 등이 존재하는 경우, 사용자는 복수의 서비스를 이용하기 위하여 복수의 로그인을 수행하지 않아도 된다. 인증 토큰이 발급된 후, 사용자가 특정 서비스에 접속하면 서버(1000)에 의하여 발급 받은 인증 토큰의 유효성이 체크된다. 인증 토큰의 유효성만 확인되면 사용자는 서비스 이용을 위한 추가 로그인 없이 서버(1000)가 운영하는 서비스를 이용할 수 있다. 서버(1000)는 인증 토큰을 발급함으로써 Single Sign On를 구현하고, 사용자 역시 복수의 로그인 없이 편리하게 서비스를 이용할 수 있다. 서버 저장부(1100)는 등록된 사용자 정보와 디바이스 정보를 저장하고 있으며, 사용자에게 발급한 인증 토큰 또한 저장하고 있다. 서버 제어부(1200)는 서버 저장부(1100)에 저장되어 있는 정보를 이용하여 어떠한 사용자에게 어떠한 인증 토큰이 발급되었는지 알 수 있다.
서버 제어부(1200)는 제1 디바이스(100) 및 제2 디바이스(200)와 통신하며, 서버(1000)에 접속하여 등록한 사용자 정보 및 디바이스 정보를 서버 저장부(1100)에 저장하고 사용자가 로그인할 때마다 인증 토큰을 발급한다. 또한, 서버 제어부(1200)는 제1 디바이스(100)로부터 컨텐츠 프로바이더에 대한 계정 정보(아이디와 비밀 번호)가 요청되면, 제1 디바이스(100)의 사용자와 동일한 사용자에 의하여 접속되고, 계정 정보를 포함하고 있는 제2 디바이스(200)를 파악한다.
상술한 바와 같이, 제1 디바이스(100) 및 제2 디바이스(200)는 인터넷을 통하여 다양한 컨텐츠 프로바이더에 접속할 수 있는 전자 디바이스로 구현된다. 설명의 편의를 위하여 이하, 제1 디바이스(100)는 컨텐츠 프로바이더의 계정 정보를 저장하고 있지 않고, 제2 디바이스(200)는 제1 디바이스(100)에서 요청한 컨텐츠 프로바이더의 계정 정보를 저장하고 있는 것으로 가정한다. 동일한 사용자라 하여도 제2 디바이스(200)가 아닌 제1 디바이스(100)에는 컨텐츠 프로바이더에 대한 계정 정보가 없기 때문에 사용자는 제1 디바이스(100)에서 컨텐츠 프로바이더로 접속하기 위하여는 계정 정도를 또 등록해야 하는 불편함이 있다. 예를 들어, 서재에 있는 텔레비전에 facabook 또는 tweeter와 같은 SNS 사이트의 계정 정보가 저장되어 있어도, 거실에 있는 텔레비전에서는 이러한 계정 정보를 이용할 수 없다.
또한, 제1 디바이스(100)와 제2 디바이스(200)가 Single Sign On을 구현할 수 있는 경우, 사용자가 제2 디바이스(200)에서 서버(1000)에 로그인 하면, 다른 컨텐츠 프로바이더에 자동으로 로그인 될 수 있다. 하지만, 제1 디바이스(100)에서는 컨텐츠 프로바이더에 대한 계정 정보가 존재하기 않기 때문에 컨텐츠 프로바이더에 로그인 하는 것이 불가능하다.
이러한 점을 개선하기 위하여, 서버 제어부(1200)는 현재 로그인 되어 있는 디바이스 중 동일한 사용자에 의하여 로그인되어 있고, 사용자로부터 요청된 계정 정보를 저장하고 있는 디바이스를 파악하여 이를 사용자에게 알려준다.
제1 통신부(110) 및 제2 통신부(210)는 제1 디바이스 제어부(140)와 제2 디바이스 제어부(240)의 제어에 따라 서버(1000)에 접속하여, 사용자 정보 및 디바이스 정보를 서버(1000)에 제공하고, 서버(1000)로부터 다양한 데이터를 수신한다.
제1 디바이스 저장부(120)와 제2 디바이스 저장부(220)는 각각 사용자 정보, 디바이스 정보 및 서버(1000)로부터 수신한 인증 토큰을 저장하고 있다. 이러한 인증 토큰은 상술한 바와 같이, 사용자 인증이 필요한 때 서버(1000)로 전송되어 인증 과정을 거치게 된다. 또한, 제2 디바이스(200)는 사용자에 대한 계정 정보를 저장하고 있다. 사용자 정보 및 계정 정보는 특정 개인에 대한 정보로써 하나의 디바이스를 복수의 사용자가 사용할 경우, 사용자 별로 저장된다. 예를 들어, 아빠가 서버(1000)에 접속하면 아빠에 해당하는 사용자 정보가 저장되고, 아빠가 컨텐츠 프로바이더에 접속하면 아빠의 계정 정보가 개별적으로 저장된다. 각 사용자는 각 디바이스(100, 200)에서 자신의 정보를 서버(1000)에 등록하고, 컨텐츠 프로바이더에 접속하여 계정 정보를 생성해야 한다.
제1 디바이스 통신부(130)는 네트워크를 통해 제2 디바이스 통신부(230)와 통신한다. 제1 디바이스 통신부(130)와 제2 디바이스 통신부(230)는 블루투스, 와이파이, 지그비(zigbee), IR 통신, RF 통신, 그 밖의 유선 통신과 같은 다양한 통신방법에 대응하는 통신모듈을 포함할 수도 있다.
한편, 가정의 컴퓨터, 가전제품, 휴대용 단말기 등의 전자기기에 저장되어 있는 음악, 사진, 비디오 같은 디지털 컨텐츠를 공유할 수 있는 홈네트워킹을 지원하는 미들웨어에는 UPnP(Universal Plug and Play), HaVi(Home Audio Video Interoperability), Jini, VESA, DLNA(digital living network alliance)...등이 있다. 본 실시예에 따른 제1 디바이스(100)와 제2 디바이스(200)는 이미 구축되어 있는 공개 표준, 예컨대 HTTP, UPnP, 와이 파이 등의 업계 표준에 기초하여 구축된 DLNA 에 따라 통신할 수 있다. DLNA는 TV, VCR, 디지털 카메라, 오디오시스템 등의 기기들로부터 제공되는 모든 컨텐츠를 공유하는 것에 초점이 맞추어져 있으며 모바일 장치나 PC(Personal Computer) 등과 같은 개인 영역의 장치로부터 많은 디지털 미디어 컨텐츠(예컨대, 사진, 음악 및 비디오 등)를 획득하고, 전송하며, 관리할 수 있도록 지원한다. 제1 디바이스(100)와 제2 디바이스(200)는 DLNA 기반에 기초한 네트워킹을 통하여 컨텐츠 프로바이더에 대한 계정 정보을 송수신할 수 있다.
제1 디바이스 제어부(140)는 현재 사용자에 대한 컨텐츠 프로바이더의 계정 정보를 서버(1000)에 요청하도록 제1 디바이스 통신부(130)를 제어하고, 서버(1000)로부터 현재 사용자와 동일한 사용자에 의하여 접속되고, 계정 정보를 포함하고 있는 제2 디바이스(200)에 대한 디바이스 정보를 서버(1000)로부터 수신한다.
제2 디바이스 제어부(240)는 서버(1000)에 접속하여, 컨텐츠 프로바이더에 대한 계정 정보의 존재 확인 요청에 응답하고, 제1 디바이스(100)의 요청에 따라 저장하고 있던 컨텐츠 프로바이더에 대한 계정 정보를 제2 디바이스 통신부(230)를 통하여 제1 디바이스(100)로 전송한다.
도 2는 도 1의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이다. 이를 참조하여 제1 디바이스(100)와 제2 디바이스(200)가 계정 정보의 공유하는 방법을 설명하면 다음과 같다.
우선, 제1 디바이스(100) 및 제2 디바이스(200)는 각각 서버(1000)에 로그인 되어 있다.
본 실시예에 따른 제1 디바이스(100)는 컨텐츠 프로바이더에 대한 계정 정보를 획득하기 위하여 서버(1000)에 계정 정보를 가지고 있는 디바이스, 즉, 제2 디바이스(200)에 대한 정보를 요청한다(S10).
서버(1000)는 제1 디바이스(100)로부터 수신된 요청 신호에 대응하여, 제1 디바이스(100)의 현재 사용자와 동일한 사용자에 의하여 접속된 디바이스를 체크한다(S20). 서버 저장부(1100)에는 어떠한 사용자에게 어떠한 인증 토큰가 발급되었는지 저장되어 있기 때문에 서버 제어부(1200)는 서버 저장부(1100)를 이용하여 로그인한 사용자의 동일성을 파악할 수 있다.
동일 사용자가 접속한 디바이스를 파악한 서버(1000)는 디바이스에 컨텐츠 프로바이더에 대한 계정 정보가 존재하는지 여부를 확인한다(S30).
계정 정보를 저장하고 있는 디바이스, 즉 제2 디바이스(200)는 서버(1000)의 이러한 요청에 대응하여 컨텐츠 프로바이더에 대한 계정 정보를 전송할 준비가 되었음을 알리는 신호를 서버(1000)로 전송한다(S40).
서버(1000)는 제2 디바이스(200)로부터 수신된 신호에 기초하여, 계정 정보를 포함하고 있는 제2 디바이스(200)에 대한 정보를 제1 디바이스(100)로 제공한다(S50). 디바이스에 대한 정보는 제1 디바이스(100)와 통신할 수 있는 제2 디바이스(200)의 통신 정보일 수도 있고, 동일한 사용자에 의하여 로그인 된 복수의 디바이스 중에서 계정 정보를 포함하는 디바이스를 식별할 수 있는 GUI 정보일 수도 있다.
제1 디바이스(100)는 제1 디바이스 통신부(130)를 통하여 계정 정보를 포함하고 있는 제2 디바이스(200)로 계정 정보를 요청한다(S60).
제2 디바이스(200)는 계정 정보를 암호화(encryption)하여(S70), 암호화된 계정 정보를 제2 디바이스 통신부(230)를 통하여 제1 디바이스(100)로 전송한다(S80).
제1 디바이스(100)는 계정 정보를 복호화하여 이를 제1 디바이스 저장부(120)에 저장한다(S90). 컨텐츠 프로바이더에 대한 계정 정보를 저장한 제1 디바이스(100)는 한번의 로그인을 통하여 컨텐츠 프로바이더에 접속하는 Single Sign On을 구현할 수 있다.
도 3은 본 발명의 다른 실시예에 따른 서버 및 디바이스의 제어블럭도이다.
본 실시예에 따른, 제1 디바이스(100)와 제2 디바이스(200)는 도 1과는 달리 제1 디바이스 통신부(130) 및 제2 디바이스 통신부(230)를 포함하지 않으며, 다른 구성 요소는 도 1의 실시예와 실질적으로 동일하다.
제1 디바이스(100)는 컨텐츠 프로바이더에 대한 계정 정보를 제2 디바이스(200)와의 통신이 아닌 서버(1000)를 통하여 제공 받는다. 도 4는 도 3의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이다.
제1 디바이스(100)는 컨텐츠 프로바이더에 대한 계정 정보를 획득하기 위하여 서버(1000)에 계정 정보를 요청한다(S11).
서버(1000)는 제1 디바이스(100)로부터 수신된 요청 신호에 대응하여, 제1 디바이스(100)의 현재 사용자와 동일한 사용자에 의하여 접속된 디바이스를 체크하고(S20), 동일 사용자가 접속한 디바이스로 파악한 디바이스에 컨텐츠 프로바이더에 대한 계정 정보가 존재하는지 여부를 확인한다(S30). 제2 디바이스(200)는 서버(1000)의 요청에 대응하여 컨텐츠 프로바이더에 대한 계정 정보를 전송할 준비가 되었음을 알리는 신호를 서버(1000)로 전송한다(S40).
제2 디바이스(200)로부터 계정 정보를 전송할 준비가 되었음을 알리는 신호를 수신한 서버(1000)는 제2 디바이스(200)로 계정 정보를 요청한다(S51).
제2 디바이스(200)는 PIN 코드와 함께 계정 정보를 암호화 한다(S71).
그런 후, 제2 디바이스(200)는 암호화된 계정 정보를 서버(1000)로 전송하고, 서버(1000)로 전송된 계정 정보는 서버(1000)를 바이 패스하여 제1 디바이스(100)로 전송된다(S81). 즉, 본 실시예에 따른 서버(1000)는 제2 디바이스(200)로부터 계정 정보를 수신하여 이를 제1 디바이스(100)로 전달하는 전달 매개체 역할을 한다. 계정 정보는 서버(1000)에 저장되지 않는다. 서버(1000)는 암호화된 계정 정보가 전송되면, 제1 디바이스(100)와 제2 디바이스(200)의 사용자가 동일한지 다시 한 번 더 확인할 수도 있다.
제1 디바이스(100)는 사용자로부터 입력된PIN 코드를 이용하여 암호화된 계정 정보를 복호화하고, 이를 저장한다(S91). 동일한 사용자라면 제2 디바이스(200)에 입력된 PIN 코드를 제1 디바이스(100)에 동일하게 입력할 수 있을 것이다. 이 과정에서 각 디바이스(100, 200)가 로그인 시 발급 받은 인증 토큰의 유효 기간이 경과하면 PIN 코드가 유효하더라도 계정 정보가 전달되지 않을 수 있다.
서버 제어부(1200)는 제1 디바이스(100)로부터 제2 디바이스(200)에 대한 정보 또는 계정 정보의 요청을 수신하였을 때, 제1 디바이스(100)의 사용자와 동일한 사용자에 의하여 접속되고, 계정 정보를 포함하고 있는 제2 디바이스(200)가 검색되지 않는 경우, 제2 디바이스(200)를 검색할 수 없다는 정보를 제1 디바이스(100)로 제공할 수 있다. 또한, 이 경우, 서버 제어부(1200)는 제2 디바이스(200)가 로그인 되면 제1 디바이스(100)로부터 계정 정보의 요청이 있었음을 알리는 메시지를 전송할 수도 있다. 도 5는 본 발명의 또 다른 실시예에 따른 서버 및 디바이스의 제어블럭도이다.
본 실시예에 따른 제1 디바이스(100)와 제2 디바이스(200)는 제1 디바이스 저장부(120) 및 제2 디바이스 저장부(220) 이외에 외부의 저장부가 접속할 수 있는 인터페이스인 제1 저장매체 접속부(150) 및 제2 저장매체 접속부(250)를 포함한다. 제1 저장매체 접속부(150) 및 제2 저장매체 접속부(250)는 USB 메모리와 같은 이동 저장 매체가 접속할 수 있는 접속 포트로 구현될 수 있고, 저장부를 포함하는 외부 디바이스가 연결될 수 있는 유, 무선 네트워크 접속부를 포함할 수도 있다.
본 실시예에 따르면, 제1 저장매체 접속부(150) 및 제2 저장매체 접속부(250)에 접속될 수 있는 저장매체(300)가 계정 정보를 운반하는 매개체가 된다.
도 6은 도 5의 서버 및 디바이스의 제어방법을 설명하기 위한 제어흐름도이다.
우선, 컨텐츠 프로바이더에 대한 계정 정보를 저장하고 있는 제2 디바이스(200)는 서버(1000)에 프라이빗 키를 요청한다(S100).
서버(1000)는 프라이빗 키 및 이에 대응하는 퍼블릭 키를 생성하고(S110), 생성된 프라이빗 키를 제2 디바이스(200)에 전송한다(S120).
제2 디바이스(200)는 서버(1000)로부터 수신한 프라이빗 키를 이용하여 계정 정보를 암호화한다(S130).
이러한 암호화된 계정 정보는 저장매체(300)에 저장되고, 이동 가능한 저장매체(300)는 제1 디바이스(100)의 제1 저장매체 접속부(150)에 접속될 수 있다.
제1 디바이스(100)는 저장매체(300)를 이용하여 암호화된 계정 정보를 수신하고(S140), 암호 해독을 위한 퍼블릭 키를 서버(1000)에 요청한다(S150).
서버(1000)는 사용자 정보에 기초하여 제1디바이스(100)의 사용자와 제2 디바이스(200)의 사용자가 동일한지 여부, 즉 프라이빗 키를 제공한 제2 디바이스(200)의 사용자와 동일한 사용자에 의하여 퍼블릭 키가 요청되는지 여부를 판단한다(S160).
판단 결과, 제1 디바이스(100)의 사용자와 제2 디바이스(200)의 사용자가 동일하면 서버(1000)는 퍼블릭 키를 제1 디바이스(100)에 제공한다(S170).
제1 디바이스(100)는 서버(1000)로부터 수신한 퍼블릭 키를 이용하여 계정 정보를 복호화하고, 복호화된 계정 정보를 제1 디바이스 저장부(120)에 저장한다(S180).
제1 디바이스(100)는 로그인 시 발급 받은 인증 토큰의 유효 기간이 경과하기 전에, 퍼블릭 키를 서버(1000)에 요청해야 한다.
다른 실시예에 따르면, 서버(1000)는 제2 디바이스(200)로부터 수신한 컨텐츠 프로바이더에 대한 계정 정보를 사용자 별로 저장할 수 있다. 제1 디바이스(100)로부터 계정 정보에 대한 요청 신호를 수신하면, 제1 디바이스(100) 및 제2 디바이스(200)의 인증을 수행하고, 미리 저장되어 있던 계정 정보를 제1 디바이스(100)에 전송할 수 있다. 또는, 제1 디바이스(100)로부터 계정 정보에 대한 요청 신호를 수신하면, 동일한 사용자가 로그인 되어 있고 제1 디바이스(100)가 요청한 계정 정보를 저장하고 있는 제2 디바이스(200)를 검색한 후, 계정 정보를 요청하여 수신할 수 있다. 계정 정보를 서버(1000)에 저장하고 있으면, 이 후 동일한 사용자에 의하여 계정 정보가 요청될 경우 제2 디바이스(200)의 도움 없이 계정 정보를 제1 디바이스(100)에 제공할 수 있다. 이런 경우, 서버(1000)는 제2 디바이스(200)가 턴온되어 있지 않아도 계정 정보를 제1디바이스(100)에 제공하고, 향후 제2 디바이스(200)가 턴온되는 경우 계정 정보가 제1 디바이스(100)에 의하여 이용되었음을 알리는 알림 메시지를 제2 디바이스(200)에 제공할 수 있다.
또한, 서버(1000)는 사용자 별로, 즉, 사용자의 계정 정보에 대응하여 다양한 개별 정보를 저장할 수 있다. 예를 들어, 사용자의 컨텐츠 이용 패턴, 컨텐츠 선호도, 프로그램 선호도, 방송 채널의 히스토리, 방송 시청 시간 등을 수집하여 저장할 수 있으며, 이에 대응하여 다양한 서비스를 제공할 수 있다. 예를 들어 서버(1000)는 사용자가 관심을 가질 가능성이 있는 컨텐츠를 추천하거나 다른 방송 채널을 추천하라 수 있다. 이런 사용자 개별 정보는 사용자가 로그인한 디바이스와 무관하게 서버(1000)에 저장되고 서버(1000)에 의하여 관리된다. 따라서, 사용자가 제1디바이스(100)를 통하여 컨텐츠를 재생하거나 방송 프로그램을 시청한 후, 이에 대한 사용자 정보가 서버(1000)에 저장되면 사용자가 제2 디바이스(200)을 통하여 서버(1000)에 접속하더라도 서버(1000)는 사용자 별로 저장된 사용자 정보에 기초하여 사용자에게 서비스를 제공할 수 있다.도 7은 본 발명에 따른 서버 및 디바이스의 등록 방법을 설명하기 위한 제어흐름도이다. 제1 디바이스(100) 또는 제 2 디바이스(200)가 서버(1000)와 통신하기 위해서는 디바이스에 대한 정보가 서버(1000)로 제공되어야 한다. 사용자가 텔레비전과 같은 전자 디바이스를 새롭게 구입하면, 제품의 제조사 또는 서비스 관련 업체의 서버에 디바이스를 등록할 수 있다.
사용자는 서버에 접속하여 디바이스 정보를 입력하게 되는데, 통상적으로 이러한 디바이스 정보는 모델명, 모델코드, 인증 번호, 제조 번호 등과 같은 긴 문자를 포함하고 있다. 사용자가 이러한 등록 과정이 어렵고 복잡하여 새로운 디바이스를 서버에 등록하지 않을 수 있다.
디바이스 활용도를 높이고, 사용자가 서버에서 제공하는 다양한 서비스를 보다 용이하게 제공 받기 위하여 본 실시예에 따른 서버(1000) 및 디바이스(100, 200)는 디바이스 식별 컨텐츠를 생성한다. 디바이스는 제1 디바이스(100)를 예를 들어 설명된다. 도 7 내지 도 9를 참조하여 이를 설명하면 다음과 같다.
우선, 도 8과 같이 디바이스 식별 컨텐츠 및 비밀번호를 생성한다(S200). 도 8은 디바이스 식별 컨텐츠를 생성하기 위한 유저 인터페이스로서 제1 디바이스(100)에 표시된다. 사용자는 제1 디바이스를 식별하기 위한 고유한 식별 컨텐츠(Ⅰ)를 생성한다. 식별 컨텐츠(Ⅰ)는 정지 영상, 동영상, 텍스트, 음성 신호 등을 포함할 수 있고, 본 실시예에 따를 경우 식별 컨텐츠(Ⅰ)는 사진과 같은 정지 영상과 제1 디바이스(100)를 명명하는 별명을 포함한다. 또한, 사용자는 식별 컨텐츠(Ⅰ)와 함께 비밀 번호(Ⅱ)도 생성한다. 비밀 번호(Ⅱ)는 보안 정도에 따라 문자, 숫자, 숫자 및 문자 등을 포함할 수 있고 그 길이도 변경될 수 있다.
그런 후, 사용자가 디바이스의 식별 컨텐츠(Ⅰ)를 서버(1000)로 전송하기 위한 등록 항목(Ⅲ)을 선택하면, 식별 컨텐츠(Ⅰ), 비밀 번호(Ⅱ) 및 제1 디바이스(100)에 대한 디바이스 정보가 서버(1000)로 전송된다(S210). 디바이스 정보는 제1 디바이스(100)에 저장되어 있는 고유 정보이며, 저장되어 있던 디바이스 정보는 식별 컨텐츠(Ⅰ) 및 비밀 번호(Ⅱ)와 같이 서버(1000)로 전송된다.
사용자는 서버(1000)에 로그 인 후, 서버(1000)로 전송된 제1 디바이스(100)에 대한 식별 컨텐츠(Ⅰ)를 검색한다(S220). 도 9는 식별 컨텐츠 검색을 설명하기 위한 유저 인터페이스이다. 사용자가 별명을 입력하면, 서버(1000)는 사용자가 입력한 별명을 포함하거나 별명과 관련된 정지 영상을 보여줄 수 있다. 이 때, 정지 영상 상에는 하이라이트 또는 프레임과 같은 포커스(Ⅳ)가 위치할 수 있으며, 포커스(Ⅳ)는 사용자의 선택에 따라 정지 영상 상을 이동할 수 있다.
사용자는 자신이 전송했던 식별 컨텐츠를 선택한 후, 비밀 번호를 이용하여 디바이스 정보를 등록한다(S230). 서버(1000)는 사용자가 선택한 식별 컨텐츠(Ⅰ)와 입력된 비밀 번호(Ⅱ)가 서로 대응되면, 식별 컨텐츠(Ⅰ)와 함께 전송되었던 디바이스 정보를 저장한다. 이로써, 디바이스 정보가 등록되어 서버(1000)는 디바이스 정보에 대응하는 디바이스와 관련하여 발생되는 이벤트 또는 정보를 사용자에게 제공할 수 있다.
비록 본 발명의 몇몇 실시예들이 도시되고 설명되었지만, 본 발명이 속하는 기술분야의 통상의 지식을 가진 당업자라면 본 발명의 원칙이나 정신에서 벗어나지 않으면서 본 실시예를 변형할 수 있음을 알 수 있을 것이다. 발명의 범위는 첨부된 청구항과 그 균등물에 의해 정해질 것이다.
100 : 제1 디바이스 110 : 제1 통신부
120 : 제1 디바이스 저장부 130 : 제1 디바이스 통신부
140 : 제1 디바이스 제어부 150 : 제1 저장매체 접속부
200 : 제2 디바이스 210 : 제2 통신부
220 : 제2 디바이스 저장부 230 : 제2 디바이스 통신부
240 : 제2 디바이스 제어부 250 : 제2 저장매체 접속부
300 : 저장매체 1000 : 서버
1100 : 서버 저장부 1200 : 서버 제어부

Claims (21)

  1. Single Sign On을 위한 서버에 있어서,
    디바이스의 사용자 정보를 저장하고 있는 저장부와;
    제1디바이스로부터 컨텐츠 프로바이더에 대한 계정 정보가 요청되면, 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스를 파악하는 제어부를 포함하는 것을 특징으로 하는 제어부를 포함하는 것을 특징으로 하는 서버.
  2. 제1항에 있어서,
    상기 제어부는 검색된 상기 제2디바이스에 대한 정보를 상기 제1디바이스에 제공하는 것을 특징으로 하는 서버.
  3. 제1항에 있어서,
    상기 제어부는 상기 제2 디바이스로 상기 계정 정보를 요청하고, 수신된 상기 계정 정보를 상기 제1 디바이스로 제공하는 것을 특징으로 하는 서버.
  4. 제3항에 있어서,
    상기 제2 디바이스로부터 수신된 상기 계정 정보는 PIN 코드와 함께 암호화 되어 있는 것을 특징으로 하는 서버.
  5. 제1항에 있어서,
    상기 제어부는 상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스가 검색되지 않는 경우, 상기 제2 디바이스를 검색할 수 없다는 정보를 상기 제1 디바이스로 제공하는 것을 특징으로 하는 서버.
  6. Single Sign On을 위한 서버에 접속하는 디바이스에 있어서,
    상기 서버와 통신하는 서버 통신부와;
    상기 서버에 접속하여 현재 사용자에 대한 컨텐츠 프로바이더의 계정 정보를 상기 서버에 요청하도록 상기 서버 통신부를 제어하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  7. 제6항에 있어서,
    네트워크를 통해 외부 디바이스와 통신하는 디바이스 통신부를 더 포함하고,
    상기 제어부는 현재 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스에 대한 디바이스 정보를 상기 서버로부터 수신하도록 상기 서버 통신부를 제어하고, 상기 디바이스 정보에 대응하는 상기 제2 디바이스로 상기 계정 정보를 요청하고, 상기 제2 디바이스로부터 상기 계정 정보를 수신하도록 상기 디바이스 통신부를 제어하는 것을 특징으로 하는 디바이스.
  8. 제7항에 있어서,
    상기 디바이스 통신부는 상기 제2 디바이스와 DLNA에 기초한 네트워킹 통신을 수행하는 것을 특징으로 하는 디바이스.
  9. 제6항에 있어서,
    상기 제어부는 상기 서버로부터 PIN 코드와 함께 암호화 되어 있는 상기 계정 정보를 수신하고, 사용자로부터 상기 PIN 코드를 수신하면 상기 계정 정보를 복호화 하는 것을 특징으로 하는 디바이스.
  10. Single Sign On을 위한 서버에 있어서,
    디바이스의 사용자 정보를 저장하고 있는 저장부와;
    제1 디바이스로부터 프라이빗 키에 대한 요청을 수신하면, 상기 프라이빗 키 및 이에 대응하는 퍼블릭 키를 생성하고, 생성된 상기 프라이빗 키를 상기 제1 디바이스에 전송하고, 상기 제1 디바이스와 다른 제2 디바이스로부터 상기 퍼블릭 키에 대한 요청을 수신하면, 상기 사용자 정보에 기초하여 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일한지 판단하고, 판단 결과, 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일하면 상기 퍼블릭 키를 상기 제2 디바이스에 제공하는 제어부를 포함하는 것을 특징으로 하는 서버.
  11. Single Sign On을 위한 서버에 접속하는 디바이스에 있어서,
    사용자에 대한 컨텐츠 프로바이더의 계정 정보를 저장하고 있는 저장부와;
    상기 서버에 프라이빗 키를 요청하고, 상기 서버로부터 수신한 상기 프라이빗 키를 이용하여 상기 계정 정보를 암호화하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  12. Single Sign On을 위한 서버에 접속하는 디바이스에 있어서,
    저장부와;
    암호화된 컨텐츠 프로바이더의 계정 정보가 입력되면, 상기 서버에 퍼블릭 키를 요청하고, 상기 서버로부터 수신한 상기 퍼블릭 키를 이용하여 상기 계정 정보를 복호화하고, 복호화된 상기 계정 정보를 상기 저장부에 저장하는 제어부를 포함하는 것을 특징으로 하는 디바이스.
  13. Single Sign On을 위한 서버의 제어방법에 있어서,
    접속된 제1디바이스로부터 컨텐츠 프로바이더에 대한 계정 정보의 요청 신호를 수신하는 단계와,
    상기 제1디바이스의 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스를 파악하는 단계를 포함하는 것을 특징을 하는 서버의 제어방법.
  14. 제13항에 있어서,
    상기 제2디바이스에 대한 정보를 상기 제1디바이스에 제공하는 단계를 더 포함하는 것을 특징으로 하는 서버의 제어방법.
  15. 제13항에 있어서,
    상기 제2 디바이스로 상기 계정 정보를 요청하는 단계와;
    수신된 상기 계정 정보를 상기 제1 디바이스로 제공하는 단계를 더 포함하는 것을 특징으로 하는 서버의 제어방법.
  16. Single Sign On을 위한 서버에 접속하는 디바이스의 제어방법에 있어서,
    상기 서버에 접속하는 단계와;
    현재 사용자에 대한 컨텐츠 프로바이더의 계정 정보를 상기 서버에 요청하는 단계를 포함하는 것을 특징으로 하는 디바이스의 제어방법.
  17. 제16항에 있어서,
    현재 사용자와 동일한 사용자에 의하여 접속되고, 상기 계정 정보를 포함하고 있는 제2디바이스에 대한 디바이스 정보를 상기 서버로부터 수신하는 단계와;
    상기 디바이스 정보에 대응하는 상기 제2 디바이스로 상기 계정 정보를 요청하는 단계와;
    상기 제2 디바이스로부터 상기 계정 정보를 수신하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 디바이스의 제어방법.
  18. 제16항에 있어서,
    상기 서버로부터 PIN 코드와 함께 암호화 되어 있는 상기 계정 정보를 수신하는 단계와;
    사용자로부터 상기 PIN 코드를 수신하는 단계와;
    수신된 상기 PIN 코드에 기초하여 상기 계정 정보를 복호화 하는 단계를 더 포함하는 것을 특징으로 하는 디바이스의 제어방법.
  19. Single Sign On을 위한 서버의 제어방법에 있어서,
    디바이스의 사용자 정보를 저장하고 있는 저장부와;
    제1 디바이스로부터 프라이빗 키에 대한 요청을 수신하는 단계와;
    상기 프라이빗 키 및 이에 대응하는 퍼블릭 키를 생성하는 단계와;
    생성된 상기 프라이빗 키를 상기 제1 디바이스에 전송하는 단계와;
    상기 제1 디바이스와 다른 제2 디바이스로부터 상기 퍼블릭 키에 대한 요청을 수신하는 단계와;
    상기 사용자 정보에 기초하여 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일한지 판단하는 단계와;
    판단 결과, 상기 제1디바이스의 사용자와 상기 제2 디바이스의 사용자가 동일하면 상기 퍼블릭 키를 상기 제2 디바이스에 제공하는 단계를 포함하는 것을 특징으로 하는 서버의 제어방법.
  20. Single Sign On을 위한 서버에 접속하는 디바이스의 제어방법에 있어서,
    사용자에 대한 컨텐츠 프로바이더의 계정 정보를 저장하는 단계와;
    상기 서버에 프라이빗 키를 요청하는 단계와;
    상기 서버로부터 수신한 상기 프라이빗 키를 이용하여 상기 계정 정보를 암호화하는 단계를 포함하는 것을 특징으로 하는 디바이스의 제어방법.
  21. Single Sign On을 위한 서버에 접속하는 디바이스의 제어방법에 있어서,
    암호화된 컨텐츠 프로바이더의 계정 정보를 수신하는 단계와;
    상기 서버에 퍼블릭 키를 요청하는 단계와;
    상기 서버로부터 수신한 상기 퍼블릭 키를 이용하여 상기 계정 정보를 복호화하는 단계와;
    복호화된 상기 계정 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 디바이스의 제어방법.



KR1020100116406A 2010-11-22 2010-11-22 서버, 서버에 접속하는 디바이스 및 그 제어방법 KR20120057734A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020100116406A KR20120057734A (ko) 2010-11-22 2010-11-22 서버, 서버에 접속하는 디바이스 및 그 제어방법
EP11173089.1A EP2456164B1 (en) 2010-11-22 2011-07-07 Server, access device and method for implementing single-sign-on
US13/240,461 US20120131343A1 (en) 2010-11-22 2011-09-22 Server for single sign on, device accessing server and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100116406A KR20120057734A (ko) 2010-11-22 2010-11-22 서버, 서버에 접속하는 디바이스 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR20120057734A true KR20120057734A (ko) 2012-06-07

Family

ID=44583985

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100116406A KR20120057734A (ko) 2010-11-22 2010-11-22 서버, 서버에 접속하는 디바이스 및 그 제어방법

Country Status (3)

Country Link
US (1) US20120131343A1 (ko)
EP (1) EP2456164B1 (ko)
KR (1) KR20120057734A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150021237A (ko) * 2013-08-20 2015-03-02 삼성전자주식회사 전자장치 공유시스템, 장치 및 방법

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
FR2994302A1 (fr) * 2012-06-28 2014-02-07 France Telecom Procede d'authentification d'un dispositif pour l'acces a un service
US10210273B2 (en) * 2012-08-31 2019-02-19 Hewlett-Packard Development Company, L.P. Active regions of an image with accessible links
CN102868595B (zh) * 2012-09-17 2015-06-03 腾讯科技(深圳)有限公司 一种实现终端间交互的方法及相关设备、系统
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9009806B2 (en) 2013-04-12 2015-04-14 Globoforce Limited System and method for mobile single sign-on integration
US9998438B2 (en) * 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
US9166791B2 (en) 2013-11-20 2015-10-20 At&T Intellectual Property I, L.P. Method and apparatus for user identity verification
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
US10534778B2 (en) * 2015-06-05 2020-01-14 Apple Inc. Search results based on subscription information
CN104994095B (zh) * 2015-07-01 2018-10-19 广州密码科技有限公司 一种设备认证方法、服务器及系统
CN106372531B (zh) * 2016-08-30 2018-11-02 福建联迪商用设备有限公司 一种授权获取终端攻击报警信息日志方法和系统
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on
US20230353557A1 (en) * 2022-04-28 2023-11-02 Vmware, Inc. Authentication orchestration across remote appliances

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4112445A (en) * 1974-07-15 1978-09-05 U.S. Philips Corporation Television player with an identification signal adding device
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
US6545587B1 (en) * 1998-03-06 2003-04-08 Matsushita Electric Industrial Co., Ltd. Bidirectional remote control system, bidirectional remote controller, and device controlled by bidirectional remote controller
US6434596B1 (en) * 1999-01-29 2002-08-13 Sony Corporation Method and system for distributed queues in a multimedia network with proxies
US6574663B1 (en) * 1999-08-31 2003-06-03 Intel Corporation Active topology discovery in active networks
JP2001319567A (ja) * 2000-02-28 2001-11-16 Ricoh Co Ltd 電子源基板および該電子源基板を用いた画像表示装置
US20020023213A1 (en) * 2000-06-12 2002-02-21 Tia Walker Encryption system that dynamically locates keys
US20020184351A1 (en) * 2001-02-07 2002-12-05 Istvan Anthony F. Information access in user model-based interactive television
JP3766332B2 (ja) * 2002-02-12 2006-04-12 アライドテレシスホールディングス株式会社 管理装置及びプログラム
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
CN100437551C (zh) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US8046579B2 (en) * 2005-10-04 2011-10-25 Neopost Technologies Secure gateway with redundent servers
US8146812B2 (en) * 2005-11-01 2012-04-03 Hewlett-Packard Development Company, L.P. Imaging method and system for tracking devices
EP1806902B1 (en) * 2006-01-10 2008-06-25 Alcatel Lucent Method and login server for providing a user with a centralised login procedure
US20070170252A1 (en) * 2006-01-24 2007-07-26 Orton Kevin R Voting Machine with Secure Memory Processing
KR100813984B1 (ko) * 2006-07-06 2008-03-14 삼성전자주식회사 Ptp 프로토콜을 통한 컨텐츠 자산 공유 방법 및 장치
KR100765791B1 (ko) * 2006-07-13 2007-10-12 삼성전자주식회사 콘텐트 관리 방법 및 장치
US20080141313A1 (en) * 2006-12-06 2008-06-12 Ryoji Kato Authentication bootstrap by network support
US8171536B2 (en) * 2007-05-23 2012-05-01 Sony Computer Entertainment America Inc. Method and apparatus for authenticating users in a network
US8018337B2 (en) * 2007-08-03 2011-09-13 Fireear Inc. Emergency notification device and system
US20100217990A1 (en) * 2007-08-09 2010-08-26 Nippon Telegraph And Telephone Corp. Communication method, relay server device, program, and recording medium
JP4490463B2 (ja) * 2007-08-23 2010-06-23 キヤノン株式会社 情報処理システム、情報処理装置、および情報処理方法
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US8392604B2 (en) * 2007-10-09 2013-03-05 Yahoo! Inc. Peer to peer browser content caching
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
JP5287023B2 (ja) * 2008-08-12 2013-09-11 富士ゼロックス株式会社 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム
US8180337B2 (en) * 2009-08-28 2012-05-15 General Motors Llc Method of activating a device
JP5563270B2 (ja) * 2009-10-19 2014-07-30 シャープ株式会社 ネットワークシステム、通信方法、通信機器、および通信プログラム
US20110191456A1 (en) * 2010-02-03 2011-08-04 Sling Media Pvt Ltd Systems and methods for coordinating data communication between two devices
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
US8646057B2 (en) * 2010-03-10 2014-02-04 Verizon Patent And Licensing Inc. Authentication and authorization of user and access to network resources using openid
US20110248877A1 (en) * 2010-04-12 2011-10-13 Jeyhan Karaoguz System and method providing remote user selection of a device
US20120036188A1 (en) * 2010-08-06 2012-02-09 Nokia Corporation Method and Apparatus for Aggregating Document Information
US8407472B2 (en) * 2010-09-13 2013-03-26 Verizon Patent And Licensing Inc. Mobile content delivery optimization
JP5338821B2 (ja) * 2011-01-25 2013-11-13 コニカミノルタ株式会社 画像形成装置、端末装置、画像形成システム、および制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150021237A (ko) * 2013-08-20 2015-03-02 삼성전자주식회사 전자장치 공유시스템, 장치 및 방법

Also Published As

Publication number Publication date
EP2456164B1 (en) 2016-10-19
EP2456164A2 (en) 2012-05-23
US20120131343A1 (en) 2012-05-24
EP2456164A3 (en) 2014-12-10

Similar Documents

Publication Publication Date Title
KR20120057734A (ko) 서버, 서버에 접속하는 디바이스 및 그 제어방법
EP1821492B1 (en) Method and apparatus for executing an application
CN105981352B (zh) 控制器、由控制器控制的附件和通信方法
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
CN106664228B (zh) 在cpe和配套设备之间进行共享
CN102833224A (zh) 信息处理设备、服务器设备、信息处理方法和程序
JPWO2008029723A1 (ja) データ利用管理システム
CN113645226B (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
CN104683320A (zh) 一种家庭网络多媒体内容共享的访问控制方法和装置
US10938811B2 (en) Electronic apparatus to process request for having access to host apparatus, control method thereof, and system
JP2022506818A (ja) パートナ統合ネットワーク
US20120331162A1 (en) Method for sharing contents using temporary keys and electronic device using the same
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP5596194B2 (ja) 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP6175396B2 (ja) コミュニケーションサーバ装置、コミュニケーションシステム、コミュニケーション仲介方法およびプログラム
KR101853960B1 (ko) 미디어 단말 및 이의 환경 설정 방법
US20130246206A1 (en) Method and arrangement for providing a service
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
KR102000184B1 (ko) 클라우드 서비스를 제공하기 위한 장치 및 방법, 이를 구비한 시스템
CN112106376B (zh) 被配置为机顶盒的通用流媒体设备
JP2002312320A (ja) アクセス制御システム及びアクセス制御方法
JP2006293746A (ja) 管理サーバと管理方法
KR102021351B1 (ko) 스마트 단말기와 가정에 설치되는 서버를 이용한 개인 정보 관리 시스템 및 이를 이용한 개인 정보 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E801 Decision on dismissal of amendment