KR20180065359A - 다중 계정 통합 관리 시스템 및 방법 - Google Patents

다중 계정 통합 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20180065359A
KR20180065359A KR1020160166036A KR20160166036A KR20180065359A KR 20180065359 A KR20180065359 A KR 20180065359A KR 1020160166036 A KR1020160166036 A KR 1020160166036A KR 20160166036 A KR20160166036 A KR 20160166036A KR 20180065359 A KR20180065359 A KR 20180065359A
Authority
KR
South Korea
Prior art keywords
user
service server
identification number
transmitting
access token
Prior art date
Application number
KR1020160166036A
Other languages
English (en)
Other versions
KR102645768B1 (ko
Inventor
임유익
주철민
Original Assignee
엔에이치엔엔터테인먼트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔엔터테인먼트 주식회사 filed Critical 엔에이치엔엔터테인먼트 주식회사
Priority to KR1020160166036A priority Critical patent/KR102645768B1/ko
Priority to US15/832,151 priority patent/US10560266B2/en
Priority to JP2017234032A priority patent/JP6554526B2/ja
Publication of KR20180065359A publication Critical patent/KR20180065359A/ko
Application granted granted Critical
Publication of KR102645768B1 publication Critical patent/KR102645768B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 실시예에 의한 다중 계정 통합 관리 방법은, 사용자 단말로부터 사용자 인증 신호를 수신하여, 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계와, 제1 서비스 서버로부터 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 수신하여, 사용자 단말로 전송하는 단계와, 사용자 단말에서 사용자 입력을 통해 전송된 접근 토큰을 수신한 제2 서비스 서버로부터, 접근 토큰에 대응하는 사용자 식별 번호 확인을 요청받는 단계와, 제2 서비스 서버로 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계를 포함한다.

Description

다중 계정 통합 관리 시스템 및 방법{SYSTEM FOR MANAGING MULTIPLE IDENTITY AND METHOD THEREOF}
본 발명은 다중 계정 통합 관리 시스템 및 방법에 관한 것이다.
이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스별로 사용자 ID(Identification) 체계가 분산 관리되고 있기 때문에, 많은 인터넷 서비스들이 활용하고 있는 외부 인증 수단(OAuth)을 통한 로그인 방식에서 사용자의 편의성 저하, 서비스간 연계 저해 등의 문제가 발생하고 있다.
특히, 모바일 환경에선 회원 가입 절차가 일종의 진입 장벽으로 여겨지고 있어서 해당 서비스가 아닌 외부 인증 수단을 통한 로그인 방식이 많이 이용되고 있다. 하지만 외부 인증 수단을 통해 로그인 하게 되면 동일한 사용자라 하더라도 각 외부 인증 수단 별로 서로 다른 사용자로 취급하는 등 사용자가 해당 서비스를 이용하는데 불편함이 있다.
본 발명의 실시예는 사용자 식별번호를 기준으로 계정을 관리하여 일관성있는 서비스 제공을 받을 수 있도록 한 다중 계정 통합 관리 시스템 및 방법을 제공함을 목적으로 한다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 다중 계정 통합 관리 방법은, 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계와; 상기 제1 서비스 서버로부터 상기 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 수신하여, 상기 사용자 단말로 전송하는 단계와; 상기 사용자 단말에서 사용자 입력을 통해 전송된 상기 접근 토큰을 수신한 제2 서비스 서버로부터, 상기 접근 토큰에 대응하는 사용자 식별 번호 확인을 요청받는 단계와; 상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계를 포함한다.
상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는, 상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계를 포함할 수 있다.
상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는, 상기 제1 서비스 서버로 상기 접근 토큰 확인 요청 신호를 전송하는 단계와; 상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계와; 상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 확인하는 단계와; 상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다.
상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계는, 상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 확인된 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다.
상기 제1 서버스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는, 상기 제1 서비스 서버로 상기 접근 토큰 확인 요청 신호를 전송하는 단계와; 상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계와; 상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 생성하는 단계와; 상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다.
상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계는, 상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 생성된 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다.
상기 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계는, 상기 사용자 단말에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신하는 단계와; 상기 어플리케이션과 매칭되는 상기 제1 서비스 서버로 상기 사용자 인증 신호를 전송하는 단계를 포함할 수 있다.
상기 어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코를 포함할 수 있다.
상기 제2 서비스 서버는 게임 서버를 포함할 수 있다.
상기 사용자 단말은 스마트폰, 휴대폰, 태블릿, 컴퓨터, 노트 PC, 게임 전용 단말기를 포함할 수 있다.
본 발명의 실시예에 따른 다중 계정 통합 관리 방법은, 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계와; 상기 제1 서비스 서버로부터 상기 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 수신하여 상기 사용자 단말로 전송하는 단계와; 상기 사용자 단말에서 사용자 입력을 통해 전송된 상기 접근 토큰을 수신하여, 상기 제1 서비스 서버로 상기 접근 토큰 확인 신호를 전송하는 단계와; 상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계와; 상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계를 포함한다.
상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계는, 상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 확인하는 단계와; 상기 확인된 사용자 식별 번호에 대응하는 사용자 정보를 전송하는 단계를 포함할 수 있다.
상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계는, 상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 생성하는 단계와; 상기 생성된 사용자 식별 번호에 대응하는 사용자 정보를 전송하는 단계를 포함할 수 있다.
상기 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계는, 상기 사용자 단말에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신하는 단계와; 상기 어플리케이션과 매칭되는 상기 제1 서비스 서버로 상기 사용자 인증 신호를 전송하는 단계를 포함할 수 있다.
상기 어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코를 포함할 수 있다.
상기 제2 서비스 서버는 게임 서버를 포함할 수 있다.
본 발명의 실시예에 따른 다중 계정 통합 관리 시스템은, 사용자 단말, 제1 서비스 서버 및 제2 서비스 서버와 통신하여 사용자 식별번호를 이용한 다중 계정 통합 관리를 위한 데이터를 송수신하는 통신부와; 상기 사용자 단말로부터의 사용자 인증 요청에 따라 상기 제1 서비스 서버와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 상기 사용자 단말로 전송하고, 상기 제2 서비스 서버로부터 사용자 인증을 위한 접근 토큰이 수신되면 상기 제1 서비스 서버와의 통신을 통해 상기 접근 토큰을 확인하여 사용자 검증을 수행하는 사용자 인증부와; 상기 제1 서비스 서버와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 검증하여, 상기 검증된 사용자 식별번호를 상기 제2 서비스 서버로 전송하는 식별번호 인증부를 포함한다.
상기 다중 계정 통합 관리 시스템은, 다중 계정 통합을 위한 사용자 식별번호가 저장된 데이터베이스부를 더 포함할 수 있다.
본 발명의 실시예에 따른 다중 계정 통합 관리 시스템은, 사용자 단말, 제1 서비스 서버 및 제2 서비스 서버와 통신하여 사용자 식별 번호를 이용한 다중 계정 통합을 위한 데이터를 송수신하는 통신부와; 상기 사용자 단말로부터의 사용자 인증 요청에 따라 상기 제1 서비스 서버와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 상기 사용자 단말로 전송하고, 상기 제2 서비스 서버로부터 사용자 인증을 위한 접근 토큰이 수신되면 상기 제1 서비스 서버와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 확인하고, 상기 확인된 사용자 식별번호를 상기 제2 서비스 서버로 전송하는 제어부를 포함한다.
상기 다중 계정 통합 관리 시스템은, 다중 계정 통합을 위한 사용자 식별번호가 저장된 데이터베이스부를 더 포함할 수 있다.
이와 같은 본 발명의 실시예에 따른 다중 계정 통합 관리 시스템 및 방법에 의하면 사용자가 다양한 외부 인증 수단을 사용하더라도 사용자 식별번호를 기준으로 계정을 관리하여 일관성있는 서비스 제공을 받을 수 있도록 한다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말, 다중 계정 통합 관리 시스템, 제1 서비스 서버 및 제2 서비스 서버의 관계를 도시한 도면이다.
도 2는 본 발명의 다른 실시예에 따른 사용자 단말, 다중 계정 통합 관리 시스템, 제1 서비스 서버 및 제2 서비스 서버의 관계를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 시스템의 구성을 나타내는 블록도이다.
도 4는 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 시스템의 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다.
도 8은 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 과정을 도시한 도면이다.
도 9는 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다.
위 발명의 배경이 되는 기술 란에 기재된 내용은 오직 본 발명의 기술적 사상에 대한 배경 기술의 이해를 돕기 위한 것이며, 따라서 그것은 본 발명의 기술 분야의 당업자에게 알려진 선행 기술에 해당하는 내용으로 이해될 수 없다.
아래의 서술에서, 설명의 목적으로, 다양한 실시예들의 이해를 돕기 위해 많은 구체적인 세부 내용들이 제시된다. 그러나, 다양한 실시예들이 이러한 구체적인 세부 내용들 없이 또는 하나 이상의 동등한 방식으로 실시될 수 있다는 것은 명백하다. 다른 예시들에서, 잘 알려진 구조들과 장치들은 장치는 다양한 실시예들을 불필요하게 이해하기 어렵게 하는 것을 피하기 위해 블록도로 표시된다.
도면에서, 레이어들, 필름들, 패널들, 영역들 등의 크기 또는 상대적인 크기는 명확한 설명을 위해 과장될 수 있다. 또한, 동일한 참조 번호는 동일한 구성 요소를 나타낸다.
명세서 전체에서, 어떤 소자 또는 레이어가 다른 소자 또는 레이어와 "연결되어 있다"고 서술되어 있으면, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 그 중간에 다른 소자나 레이어를 사이에 두고 간접적으로 연결되어 있는 경우도 포함한다. 그러나, 만약 어떤 부분이 다른 부분과 "직접적으로 연결되어 있다"고 서술되어 있으면, 이는 해당 부분과 다른 부분 사이에 다른 소자가 없음을 의미할 것이다. "X, Y, 및 Z 중 적어도 어느 하나", 그리고 "X, Y, 및 Z로 구성된 그룹으로부터 선택된 적어도 어느 하나"는 X 하나, Y 하나, Z 하나, 또는 X, Y, 및 Z 중 둘 또는 그 이상의 어떤 조합 (예를 들면, XYZ, XYY, YZ, ZZ) 으로 이해될 것이다. 여기에서, "및/또는"은 해당 구성들 중 하나 또는 그 이상의 모든 조합을 포함한다.
여기에서, 첫번째, 두번째 등과 같은 용어가 다양한 소자들, 요소들, 지역들, 레이어들, 및/또는 섹션들을 설명하기 위해 사용될 수 있지만, 이러한 소자들, 요소들, 지역들, 레이어들, 및/또는 섹션들은 이러한 용어들에 한정되지 않는다. 이러한 용어들은 하나의 소자, 요소, 지역, 레이어, 및/또는 섹션을 다른 소자, 요소, 지역, 레이어, 및 또는 섹션과 구별하기 위해 사용된다. 따라서, 일 실시예에서의 첫번째 소자, 요소, 지역, 레이어, 및/또는 섹션은 다른 실시예에서 두번째 소자, 요소, 지역, 레이어, 및/또는 섹션이라 칭할 수 있다.
"아래", "위" 등과 같은 공간적으로 상대적인 용어가 설명의 목적으로 사용될 수 있으며, 그렇게 함으로써 도면에서 도시된 대로 하나의 소자 또는 특징과 다른 소자(들) 또는 특징(들)과의 관계를 설명한다. 이는 도면 상에서 하나의 구성 요소의 다른 구성 요소에 대한 관계를 나타내는 데에 사용될 뿐, 절대적인 위치를 의미하는 것은 아니다. 예를 들어, 도면에 도시된 장치가 뒤집히면, 다른 소자들 또는 특징들의 "아래"에 위치하는 것으로 묘사된 소자들은 다른 소자들 또는 특징들의 "위"의 방향에 위치한다. 따라서, 일 실시예에서 "아래" 라는 용어는 위와 아래의 양방향을 포함할 수 있다. 뿐만 아니라, 장치는 그 외의 다른 방향일 수 있다 (예를 들어, 90도 회전된 혹은 다른 방향에서), 그리고, 여기에서 사용되는 그런 공간적으로 상대적인 용어들은 그에 따라 해석된다.
여기에서 사용된 용어는 특정한 실시예들을 설명하는 목적이고 제한하기 위한 목적이 아니다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함한다" 고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 다른 정의가 없는 한, 여기에 사용된 용어들은 본 발명이 속하는 분야에서 통상적인 지식을 가진 자에게 일반적으로 이해되는 것과 같은 의미를 갖는다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말, 다중 계정 통합 관리 시스템, 제1 서비스 서버 및 제2 서비스 서버의 관계를 도시한 도면이다. 도 2는 본 발명의 다른 실시예에 따른 사용자 단말, 다중 계정 통합 관리 시스템, 제1 서비스 서버 및 제2 서비스 서버의 관계를 도시한 도면이다.
도 1 및 도 2를 참조하면, 다중 계정 통합 관리 시스템(20)은 사용자 단말(10), 제1 서비스 서버(30), 및 제2 서비스 서버(40)와 통신망을 통해 연결되어 사용자 식별번호를 이용한 다중 계정 통합 관리를 수행하기 위한 모든 데이터를 송수신한다.
이 때, 다중 계정 통합 관리 시스템(20)은 제2 서비스 서버(40)의 일부로 존재할 수 있다. 다중 계정 통합 관리 시스템(20)과 제2 서비스 서버(40)는 동일한 운영 주체에 의해 운영될 수 있다.
사용자 단말(10)은 통신망에 연결되어 데이터를 송수신할 수 있는 이동통신단말기를 대표적인 예로서 설명하지만 단말기는 이동통신단말기에 한정된 것이 아니고, 모든 정보 통신기기, 멀티미디어 단말기, 유선/무선 단말기, 고정형 단말기 및 IP(Internet Protocol) 단말기 등의 다양한 단말기를 포함할 수 있다. 또한, 단말기는 휴대폰, PMP(PortableMultimedia Player), MID(Mobile Internet Device), 스마트폰(Smart Phone), 데스크톱(Desktop), 태블릿컴퓨터(Tablet PC), 노트북(Note book), 넷북(Net book), 서버(Server) 및 정보통신 기기 등과 같은 다양한 이동통신 사양을 갖는 모바일(Mobile) 단말기를 포함할 수 있다.
통신망은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식이 이용될 수 있다. 한편, 통신망은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.
제1 서비스 서버(30)는 외부 인증을 위한 서비스 제공자가 운영하는 서버일 수 있으며, 예컨대, 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코와 같은 서비스 제공자가 운영하는 서버를 포함할 수 있다. 다만, 제1 서비스 서버(30)는 상기에 열거된 서비스 제공자가 운영하는 서버에 한정되는 것은 아니며, 사용자가 외부 인증을 위해 사용하는 모든 서비스 제공자가 운영하는 서버를 포함할 수 있다.
제2 서비스 서버(40)는 게임 서버일 수 있으며, 예컨대, 넥슨, 한게임, EA 게임즈, 블리자드, 엔씨소프트와 같은 게임 제공자가 운영하는 서버를 포함할 수 있다. 다만, 제2 서비스 서버(40)는 게임 서버에 한정되는 것은 아니며, 사용자가 외부 인증을 통해 로그인 하고자 하는 모든 서비스 제공자가 운영하는 서버를 포함할 수 있다.
도 3은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 시스템의 구성을 나타내는 블록도이다. 도 3을 참조하면, 본 발명에 따른 다중 계정 통합 관리 시스템(20)은 통신부(21), 사용자 인증부(22), 식별번호 인증부(23) 및 데이터베이스부(24)를 포함한다.
통신부(21)는 다중 계정 통합 관리 시스템(20) 및 사용자 단말(10), 제1 서비스 서버(30) 및 제2 서비스 서버(40)와 통신망을 통해 데이터를 송수신 하기 위한 기능을 수행한다. 통신부(21)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신 수단과 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF 수신 수단 등을 포함할 수 있다. 이러한 통신부(15)는 무선통신 모듈(미도시) 및 유선통신 모듈(미도시) 중 하나를 포함할 수 있다. 무선통신 모듈은 무선 통신 방법에 따라 데이터를 송수신하기 위한 구성이며, 사용자 단말(10)이 무선 통신을 이용하는 경우, 무선망 통신 모듈, 무선랜 통신 모듈 및 무선팬 통신 모듈 중 어느 하나를 이용하여 데이터를 다중 계정 통합 관리 시스템(20)으로 송수신할 수 있다. 유선통신 모듈은 유선으로 데이터를 송수신하기 위한 것이다. 유선통신 모듈은 유선을 통해 통신망에 접속하여, 다중 계정 통합 관리 시스템(20)에 데이터를 송수신할 수 있다. 즉, 사용자 단말(10)은 무선통신 모듈 또는 유선통신 모듈을 이용하여 통신망을 통해 다중 계정 통합 관리 시스템(20)과 데이터를 송수신할 수 있다. 특히, 본 발명에 따른 통신부(21)는 다중 계정 통합 관리 시스템(20) 및 사용자 단말(10), 제1 서비스 서버(30) 및 제2 서비스 서버(40)와 통신하여 통신망을 통해 사용자 식별번호를 이용한 다중 계정 통합 관리를 위한 데이터를 송수신한다.
사용자 인증부(22)는 사용자 단말(10)로부터의 사용자 인증 요청에 따라 상기 제1 서비스 서버(30)와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 사용자 단말(10)로 전송하고, 제2 서비스 서버(40)로부터 사용자 인증을 위한 접근 토큰이 수신되면 상기 제1 서비스 서버(30)와의 통신을 통해 접근 토큰을 확인하여 사용자 검증을 수행한다. 예를 들어, 사용자 인증부(22)는 사용자 단말(10)에 설치된 어플리케이션으로부터 외부 인증을 위한 로그인 요청이 있으면 해당 제1 서비스 서버(30)와 통신하여 각 외부 인증을 위한 서비스별 사용자 아이디를 인증할 수 있다. 이를 위해, 사용자 인증부(22)는 SSO(Single Sing On) 인증 방식을 적용할 수 있다. 이에 따라, 본 발명은 모바일 환경의 SSO에도 동일하게 적용될 수 있다.
식별번호 인증부(23)는 제1 서비스 서버(30)와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 검증하여, 상기 검증된 사용자 식별번호를 제2 서비스 서버(40)로 전송한다. 식별번호 인증부(23)는 사용자 인증부(22)를 통해 인증된 사용자 아이디 정보를 기반으로 서비스 식별 정보를 확인한다. 즉, 식별번호 인증부(23)는 사용자 아이디에 대응하는 사용자 식별번호가 존재하는 경우 해당 사용자 식별번호를 인증하고, 사용자 아이디에 대응하는 사용자 식별번호가 존재하지 않는 경우 사용자 식별번호를 생성하여 제2 서비스 서버(40)로 전송한다. 제2 서비스 서버(40)는 사용자 식별 번호를 수신하여 이에 대응하는 사용자 정보를 사용자 단말(10)로 전송할 수 있다.
데이터베이스부(24)는 식별번호 인증부(23)에서 사용자 아이디 정보를 기반으로 검증하기 위한 사용자 식별번호가 저장된다.
도 4는 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 시스템의 구성을 나타내는 블록도이다. 도 4를 참조하면, 본 발명에 따른 다중 계정 통합 관리 시스템(20)은 통신부(21), 제어부(25), 및 데이터베이스부(24)를 포함한다.
통신부(21)는 다중 계정 통합 관리 시스템(20) 및 사용자 단말(10), 제1 서비스 서버(30) 및 제2 서비스 서버(40)와 통신망을 통해 데이터를 송수신 하기 위한 기능을 수행한다.
제어부(25)는 사용자 단말(10)로부터의 사용자 인증 요청에 따라 제1 서비스 서버(30)와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 사용자 단말(10)로 전송한다. 이후, 제2 서비스 서버(40)로부터 사용자 인증을 위한 접근 토큰이 수신되면 제1 서비스 서버(30)와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 확인하고, 확인된 사용자 식별번호를 상기 제2 서비스 서버(40)로 전송한다. 제2 서비스 서버(40)는 사용자 식별 번호를 수신하여 이에 대응하는 사용자 정보를 사용자 단말(10)로 전송할 수 있다.
데이터베이스부(24)는 제어부(25)에서 사용자 아이디 정보를 기반으로 검증하기 위한 사용자 식별번호가 저장된다.
상술한 다중 계정 통합 관리 시스템(20)은 서버 기반 컴퓨팅 기반 방식 또는 클라우드 방식으로 동작하는 하나 이상의 서버로 구현될 수 있다. 특히, 클라우드 컴퓨팅 장치를 통해 대표 어플리케이션을 이용한 통합 인증 과정을 수행하기 위한 데이터는 인터넷 상의 클라우드 컴퓨팅 장치에 영구적으로 저장될 수 있는 클라우드 컴퓨팅(Cloud Computing) 기능을 통해 제공될 수 있다. 여기서, 클라우드 컴퓨팅은 데스크톱, 태블릿 컴퓨터, 노트북, 넷북 및 스마트폰 등의 디지털 단말기에 인터넷 기술을 활용하여 가상화된 IT(Information Technology) 자원, 예를 들어, 하드웨어(서버, 스토리지, 네트워크 등), 소프트웨어(데이터베이스, 보안, 웹 서버 등), 서비스, 데이터 등을 온 디맨드(On demand) 방식으로 서비스하는 기술을 의미한다.
도 5는 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정을 도시한 도면이다. 도 6은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다. 도 7은 본 발명의 일 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다.
도 5, 도 6 및 도 7을 참조하면, 본 발명에 따른 다중 계정 관리를 위하여 사용자 단말(10)은 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호를 전송하고, 다중 계정 통합 관리 시스템(20)은 전송 받은 사용자 인증 신호를 사용자 인증 신호와 매칭되는 제1 서비스 서버(30)로 전송한다(S11).
본 발명의 일 실시예에 있어서, 사용자 단말(10)로부터 사용자 인증 신호를 수신하여, 사용자 인증 신호와 매칭되는 제1 서비스 서버(30)로 전송하는 단계는, 사용자 단말(10)에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신(S111)하고, 어플리케이션과 매칭되는 제1 서비스 서버(30)로 사용자 인증 신호를 전송(S112)하는 단계를 포함할 수 있다.
어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코와 같은 서비스를 제공하는 어플리케이션을 포함할 수 있다. 다만, 어플리케이션은 상기에 열거된 서비스에 한정되는 것은 아니며, 사용자가 외부 인증을 위해 사용하는 모든 서비스를 포함할 수 있다.
제1 서비스 서버(30)는 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 전송하고, 다중 계정 통합 관리 시스템(20)은 전송 받은 접근 토큰을 사용자 단말(10)로 전송한다(S12).
사용자 단말(10)은 전송 받은 접근 토큰을 사용자 입력을 통해 제2 서비스 서버(40)로 전송하고, 제2 서비스 서버(40)는 접근 토큰에 대응하는 사용자 식별 번호 확인을 요청하는 신호를 다중 계정 통합 관리 시스템(20)으로 전송한다(S13).
다중 계정 통합 관리 시스템(20)은 제2 서비스 서버(40)로 접근 토큰에 대응하는 사용자 식별 번호를 전송한다(S14). 제2 서비스 서버(40)는 사용자 단말(10)로 사용자 식별 번호에 대응하는 사용자 정보를 전송한다.
본 발명의 일 실시예에 있어서, 다중 계정 통합 관리 시스템(20)에서 제2 서비스 서버(40)로 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는, 다중 계정 통합 관리 시스템(20)은 제1 서비스 서버(30)로 접근 토큰 확인 요청 신호를 전송(S141)하고, 제1 서비스 서버(30)로부터 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신(S142)하고 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 확인한 후, 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호가 존재하는 경우 제2 서비스 서버(40)로 확인된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다. 제2 서비스 서버(40)는 사용자 단말(10)로 사용자 식별 번호에 대응하는 사용자 정보를 전송할 수 있다.
본 발명의 일 실시예에 있어서, 다중 계정 통합 관리 시스템(20)에서 제2 서비스 서버(40)로 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는, 다중 계정 통합 관리 시스템(20)은 제1 서비스 서버(30)로 접근 토큰 확인 요청 신호를 전송(S141)하고, 제1 서비스 서버(30)로부터 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신(S142)하고 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호가 존재하지 않는 경우 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 생성한 후, 제2 서비스 서버(40)로 확인된 사용자 식별 번호를 전송하는 단계를 포함할 수 있다. 제2 서비스 서버(40)는 사용자 단말(10)로 사용자 식별 번호에 대응하는 사용자 정보를 전송할 수 있다.
제2 서비스 서버(40)는 게임 서버일 수 있으며, 예컨대, 넥슨, 한게임, EA 게임즈, 블리자드, 엔씨소프트와 같은 게임 제공자가 운영하는 서버를 포함할 수 있다. 다만, 제2 서비스 서버(40)는 게임 서버에 한정되는 것은 아니며, 사용자가 외부 인증을 통해 로그인 하고자 하는 모든 서비스 제공자가 운영하는 서버를 포함할 수 있다.
일 예로, 사용자가 스마트폰이라는 사용자 단말(10)로 페이스북 서비스를 외부 인증 수단으로 사용하여 한게임의 신맞고라는 게임 서비스를 이용하고자 한다면, 먼저, 스마트폰에 설치된 어플리케이션 내 페이스북 로그인 요청에 따라 스마트폰에서 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호가 전송될 수 있다.
다중 계정 통합 관리 시스템(20)에서는 수신한 사용자 인증 신호를 페이스북 서버인 제1 서비스 서버(30)로 전송하여 사용자 인증을 요청하고, 페이스북 서버로부터 사용자 인증 신호에 대응하는 접근 토큰을 획득한다. 다중 계정 통합 관리 시스템(20)은 획득한 접근 토큰을 스마트폰으로 전달한다.
스마트폰에서는 전달 받은 접근 토큰을 사용자 입력을 사용자 입력을 통해 한게임 서버인 제2 서비스 서버(40)로 전송하고, 한게임 서버는 다중 계정 통합 관리 시스템(20)으로 회원 식별 번호를 요청한다.
다중 계정 통합 관리 시스템(20)에서는 접근 토큰을 다시 페이스북 서버로 전달하고, 페이스북 서버에서는 접근 토큰에 해당하는 페이스북 아이디를 다중 계정 통합 관리 시스템(20)으로 전송한다.
다중 계정 통합 관리 시스템(20)에서는 페이스북 아이디와 시스템에 저장된 사용자 식별번호를 비교하여, 대응하는 사용자 식별번호가 있는 경우 해당 사용자 식별번호를, 대응하는 사용자 식별번호가 없는 경우에는 사용자 식별번호를 생성하여 한게임 서버로 전송한다.
한게임 서버에서는 수신된 사용자 식별번호에 해당하는 사용자의 정보를 확인하여, 스마트폰으로 사용자의 점수, 아이템, 진행중이던 게임 등 사용자의 정보를 전달한다. 사용자는 전달받은 정보를 활용하여 일관된 게임 서비스를 이용할 수 있게 된다.
이후, 동일한 사용자가 이번에는 페이코 서비스를 외부 인증 수단으로 사용하여 한게임의 신맞고라는 게임 서비스를 이용하고자 한다면, 마찬가지로 먼저, 스마트폰에 설치된 어플리케이션 내 페이코 로그인 요청에 따라 스마트폰에서 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호가 전송될 수 있다.
다중 계정 통합 관리 시스템(20)에서는 수신한 사용자 인증 신호를 페이코 서버인 제1 서비스 서버(30)로 전송하여 사용자 인증을 요청하고, 페이코 서버로부터 사용자 인증 신호에 대응하는 접근 토큰을 획득한다. 다중 계정 통합 관리 시스템(20)은 획득한 접근 토큰을 스마트폰으로 전달한다.
스마트폰에서는 전달 받은 접근 토큰을 사용자 입력을 사용자 입력을 통해 한게임 서버인 제2 서비스 서버(40)로 전송하고, 한게임 서버는 다중 계정 통합 관리 시스템(20)으로 회원 식별 번호를 요청한다.
다중 계정 통합 관리 시스템(20)에서는 접근 토큰을 다시 페이코 서버로 전달하고, 페이코 서버에서는 접근 토큰에 해당하는 페이코 아이디를 다중 계정 통합 관리 시스템(20)으로 전송한다.
다중 계정 통합 관리 시스템(20)에서는 사용자가 처음으로 페이코 아이디를 외부 인증 수단으로 사용하는 경우, 이전에 페이스북 아이디를 외부 인증 수단으로 사용하였을 때 확인된 혹은 생성된 사용자 식별번호와 페이코 아이디를 매칭시켜 한게임 서버로 전송한다.
한게임 서버에서는 수신된 사용자 식별번호에 해당하는 사용자의 정보를 확인하여, 스마트폰으로 사용자의 점수, 아이템, 진행중이던 게임 등 사용자의 정보를 전달한다. 사용자는 전달받은 정보를 활용하여 일관된 게임 서비스를 이용할 수 있게 된다.
즉, 본 발명의 다중 계정 통합 관리 시스템(20)은 사용자가 서로 다른 여러 개의 외부 인증 수단을 사용하더라도 사용자 식별번호를 기준으로 계정을 관리하여 일관성있는 서비스 제공을 받을 수 있도록 한다.
도 8은 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 과정을 도시한 도면이다. 도 9는 본 발명의 다른 실시예에 따른 다중 계정 통합 관리 과정의 일부를 도시한 도면이다. 본 발명의 다른 실시예에 있어서, 다중 계정 통합 관리 시스템(20)은 도5 내지 도7의 제2 서비스 서버(40)의 일부로 존재할 수 있다. 즉, 다중 계정 통합 관리 시스템(20)과 제2 서비스 서버(40)는 동일한 운영 주체에 의해 운영될 수 있다.
도 8 및 도 9를 참조하면, 본 발명에 따른 다중 계정 관리를 위하여 사용자 단말(10)은 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호를 전송하고, 다중 계정 통합 관리 시스템(20)은 전송 받은 사용자 인증 신호를 사용자 인증 신호와 매칭되는 제1 서비스 서버(30)로 전송한다(S21).
본 발명의 다른 실시예에 있어서, 사용자 단말(10)로부터 사용자 인증 신호를 수신하여, 사용자 인증 신호와 매칭되는 제1 서비스 서버(30)로 전송하는 단계는, 사용자 단말(10)에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신(S211)하고, 어플리케이션과 매칭되는 제1 서비스 서버(30)로 사용자 인증 신호를 전송(S212)하는 단계를 포함할 수 있다.
어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코와 같은 서비스를 제공하는 어플리케이션을 포함할 수 있다. 다만, 어플리케이션은 상기에 열거된 서비스에 한정되는 것은 아니며, 사용자가 외부 인증을 위해 사용하는 모든 서비스를 포함할 수 있다.
제1 서비스 서버(30)는 다중 계정 통합 관리 시스템(20)으로 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 전송하고, 다중 계정 통합 관리 시스템(20)은 전송 받은 접근 토큰을 사용자 단말(10)로 전송한다(S22).
상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계와; 상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계를 포함한다.
사용자 단말(10)은 전송 받은 접근 토큰을 사용자 입력을 통해 다중 계정 통합 관리 시스템(20)으로 전송하고, 다중 계정 통합 관리 시스템(20)는 제1 서비스 서버(30)로 접근 토큰 확인 신호를 전송한다(S23).
다중 계정 통합 관리 시스템(20)은 제1 서비스 서버(30)로부터 제1 서비스 사용자 아이디를 수신(S24)하고, 사용자 단말(10)로 사용자 식별 번호에 대응하는 사용자 정보를 전송(S25)한다.
다중 계정 통합 관리 시스템(20)은 게임 서버의 일부로 존재할 수 있다. 예컨대, 넥슨, 한게임, EA 게임즈, 블리자드, 엔씨소프트와 같은 게임 제공자가 운영하는 서버의 일부일 수 있다. 즉, 다중 계정 통합 관리 시스템(20)과 게임 서버는 동일한 운영 주체에 의해 운영될 수 있다. 다만, 게임 서버는 사용자가 외부 인증을 통해 로그인 하고자 하는 모든 서비스 제공자가 운영하는 서버를 포함할 수 있다.
전술한 바와 같은 본 발명의 실시예들에 따르면, 본 발명의 다중 계정 통합 관리 시스템은 사용자가 서로 다른 여러 개의 외부 인증 수단을 사용하더라도 사용자 식별번호를 기준으로 계정을 관리하여 일관성있는 서비스 제공을 받을 수 있도록 한다. 또한, 사용자에게 인증 수단에 대한 다양한 선택권을 줄 수 있으며, 인증 수단 변경으로 인한 사용자 계정 유실의 위험성을 최소화 할 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (20)

  1. 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계;
    상기 제1 서비스 서버로부터 상기 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 수신하여, 상기 사용자 단말로 전송하는 단계;
    상기 사용자 단말에서 사용자 입력을 통해 전송된 상기 접근 토큰을 수신한 제2 서비스 서버로부터, 상기 접근 토큰에 대응하는 사용자 식별 번호 확인을 요청받는 단계; 및
    상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  2. 제 1항에 있어서, 상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는,
    상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  3. 제 1항에 있어서, 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는,
    상기 제1 서비스 서버로 상기 접근 토큰 확인 요청 신호를 전송하는 단계;
    상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계;
    상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 확인하는 단계; 및
    상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  4. 제 3항에 있어서, 상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계는,
    상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 확인된 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 확인된 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  5. 제 1항에 있어서, 상기 제1 서버스 서버로 상기 접근 토큰에 대응하는 사용자 식별 번호를 전송하는 단계는,
    상기 제1 서비스 서버로 상기 접근 토큰 확인 요청 신호를 전송하는 단계;
    상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계;
    상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 생성하는 단계; 및
    상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  6. 제 5항에 있어서, 상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계는,
    상기 제2 서비스 서버로부터 상기 사용자 단말로 상기 생성된 사용자 식별 번호에 대응하는 사용자 정보가 전송되도록, 상기 제2 서비스 서버로 상기 생성된 사용자 식별 번호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  7. 제 1항에 있어서, 상기 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계는,
    상기 사용자 단말에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신하는 단계; 및
    상기 어플리케이션과 매칭되는 상기 제1 서비스 서버로 상기 사용자 인증 신호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  8. 제 7항에 있어서, 상기 어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코를 포함하는 다중 계정 통합 관리 방법.
  9. 제 1항에 있어서, 상기 제2 서비스 서버는 게임 서버를 포함하는 다중 계정 통합 관리 방법.
  10. 제 1항에 있어서, 상기 사용자 단말은 스마트폰, 휴대폰, 태블릿, 컴퓨터, 노트 PC, 게임 전용 단말기를 포함하는 다중 계정 통합 관리 방법.
  11. 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계;
    상기 제1 서비스 서버로부터 상기 사용자 인증 신호에 대응하는 접근 토큰(Access Token)을 수신하여 상기 사용자 단말로 전송하는 단계;
    상기 사용자 단말에서 사용자 입력을 통해 전송된 상기 접근 토큰을 수신하여, 상기 제1 서비스 서버로 상기 접근 토큰 확인 신호를 전송하는 단계;
    상기 제1 서비스 서버로부터 상기 접근 토큰에 대응하는 제1 서비스 사용자 아이디를 수신하는 단계; 및
    상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  12. 제 11항에 있어서, 상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계는,
    상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 확인하는 단계; 및
    상기 확인된 사용자 식별 번호에 대응하는 사용자 정보를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  13. 제 11항에 있어서, 상기 사용자 단말로 상기 제1 서비스 사용자 아이디에 대응하는 사용자 정보를 전송하는 단계는,
    상기 제1 서비스 사용자 아이디에 대응하는 사용자 식별 번호를 생성하는 단계; 및
    상기 생성된 사용자 식별 번호에 대응하는 사용자 정보를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  14. 제 11항에 있어서, 상기 사용자 단말로부터 사용자 인증 신호를 수신하여, 상기 사용자 인증 신호와 매칭되는 제1 서비스 서버로 전송하는 단계는,
    상기 사용자 단말에 설치된 어플리케이션으로부터 로그인 요청에 따라 발생하는 사용자 인증 신호를 수신하는 단계; 및
    상기 어플리케이션과 매칭되는 상기 제1 서비스 서버로 상기 사용자 인증 신호를 전송하는 단계를 포함하는 다중 계정 통합 관리 방법.
  15. 제 14항에 있어서, 상기 어플리케이션은 바이두, 샤오미, 라인, 라인플레이, 한게임, 구글플러스, 페이스북, 애플 게임센터, 카카오, 페이코를 포함하는 다중 계정 통합 관리 방법.
  16. 제 11항에 있어서, 상기 제2 서비스 서버는 게임 서버를 포함하는 다중 계정 통합 관리 방법.
  17. 사용자 단말, 제1 서비스 서버 및 제2 서비스 서버와 통신하여 사용자 식별번호를 이용한 다중 계정 통합 관리를 위한 데이터를 송수신하는 통신부;
    상기 사용자 단말로부터의 사용자 인증 요청에 따라 상기 제1 서비스 서버와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 상기 사용자 단말로 전송하고, 상기 제2 서비스 서버로부터 사용자 인증을 위한 접근 토큰이 수신되면 상기 제1 서비스 서버와의 통신을 통해 상기 접근 토큰을 확인하여 사용자 검증을 수행하는 사용자 인증부; 및
    상기 제1 서비스 서버와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 검증하여, 상기 검증된 사용자 식별번호를 상기 제2 서비스 서버로 전송하는 식별번호 인증부를 포함하는 다중 계정 통합 관리 시스템.
  18. 제 17항에 있어서, 다중 계정 통합을 위한 사용자 식별번호가 저장된 데이터베이스부를 더 포함하는 다중 계정 통합 관리 시스템.
  19. 사용자 단말, 제1 서비스 서버 및 제2 서비스 서버와 통신하여 사용자 식별 번호를 이용한 다중 계정 통합을 위한 데이터를 송수신하는 통신부; 및
    상기 사용자 단말로부터의 사용자 인증 요청에 따라 상기 제1 서비스 서버와의 통신을 통해 사용자 인증을 위한 접근 토큰을 수신하여 상기 사용자 단말로 전송하고, 상기 제2 서비스 서버로부터 사용자 인증을 위한 접근 토큰이 수신되면 상기 제1 서비스 서버와의 통신을 통해 사용자 아이디를 수신하여 사용자 식별번호를 생성하거나 확인하고, 상기 확인된 사용자 식별번호를 상기 제2 서비스 서버로 전송하는 제어부를 포함하는 다중 계정 통합 관리 시스템.
  20. 제 19항에 있어서, 다중 계정 통합을 위한 사용자 식별번호가 저장된 데이터베이스부를 더 포함하는 다중 계정 통합 관리 시스템.
KR1020160166036A 2016-12-07 2016-12-07 다중 계정 통합 관리 시스템 및 방법 KR102645768B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160166036A KR102645768B1 (ko) 2016-12-07 2016-12-07 다중 계정 통합 관리 시스템 및 방법
US15/832,151 US10560266B2 (en) 2016-12-07 2017-12-05 Multiple identity management system and method of managing multiple identities using the same
JP2017234032A JP6554526B2 (ja) 2016-12-07 2017-12-06 多重アカウント統合管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160166036A KR102645768B1 (ko) 2016-12-07 2016-12-07 다중 계정 통합 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20180065359A true KR20180065359A (ko) 2018-06-18
KR102645768B1 KR102645768B1 (ko) 2024-03-11

Family

ID=62243690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160166036A KR102645768B1 (ko) 2016-12-07 2016-12-07 다중 계정 통합 관리 시스템 및 방법

Country Status (3)

Country Link
US (1) US10560266B2 (ko)
JP (1) JP6554526B2 (ko)
KR (1) KR102645768B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021025322A1 (ko) * 2019-08-06 2021-02-11 삼성전자 주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
CN113452558A (zh) * 2021-06-24 2021-09-28 新华三技术有限公司 业务处理方法、装置及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7078478B2 (ja) * 2018-07-10 2022-05-31 株式会社バンダイナムコエンターテインメント 連動設定方法、連動用サーバ、ゲームサーバ、マネージメントサーバ及びゲームシステム
JP7096736B2 (ja) * 2018-08-28 2022-07-06 キヤノン株式会社 システム、及びデータ処理方法
US11449585B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
US11451373B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
JP6904501B1 (ja) * 2020-09-09 2021-07-14 株式会社ぐるなび 情報処理システム、情報処理方法、プログラム及び記録媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120259782A1 (en) * 2011-04-11 2012-10-11 Ayman Hammad Multiple tokenization for authentication
KR101523825B1 (ko) * 2009-07-14 2015-05-28 분데스드룩커라이 게엠베하 소프트 토큰의 생성을 위한 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101152296B1 (ko) 2006-01-02 2012-06-08 주식회사 만도 차량 안전성 제어시스템
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
JP5434441B2 (ja) 2009-09-30 2014-03-05 富士通株式会社 認証id管理システム及び認証id管理方法
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
US20120278854A1 (en) * 2011-04-27 2012-11-01 Andrew Ton System and method for device addressing
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
KR101374839B1 (ko) 2012-08-22 2014-03-19 도시바삼성스토리지테크놀러지코리아 주식회사 다수의 광 소자를 이용한 그래핀 제조 방법 및 장치, 광 기록장치
US9137131B1 (en) * 2013-03-12 2015-09-15 Skyhigh Networks, Inc. Network traffic monitoring system and method to redirect network traffic through a network intermediary
KR20140115660A (ko) 2013-03-21 2014-10-01 에스케이플래닛 주식회사 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치
EP3047626B1 (en) * 2013-09-20 2017-10-25 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9948610B2 (en) * 2014-08-29 2018-04-17 Citrix Systems, Inc. Method and apparatus for accessing third-party resources
US9998453B1 (en) * 2016-06-10 2018-06-12 Amazon Technologies, Inc. Controlling access to personal data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101523825B1 (ko) * 2009-07-14 2015-05-28 분데스드룩커라이 게엠베하 소프트 토큰의 생성을 위한 방법
US20120259782A1 (en) * 2011-04-11 2012-10-11 Ayman Hammad Multiple tokenization for authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021025322A1 (ko) * 2019-08-06 2021-02-11 삼성전자 주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
CN113452558A (zh) * 2021-06-24 2021-09-28 新华三技术有限公司 业务处理方法、装置及系统

Also Published As

Publication number Publication date
KR102645768B1 (ko) 2024-03-11
US20180159687A1 (en) 2018-06-07
JP6554526B2 (ja) 2019-07-31
JP2018097867A (ja) 2018-06-21
US10560266B2 (en) 2020-02-11

Similar Documents

Publication Publication Date Title
KR102645768B1 (ko) 다중 계정 통합 관리 시스템 및 방법
US9807080B2 (en) Method and apparatus for providing authentication session sharing
US10085150B2 (en) Authenticating mobile applications using policy files
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
US11444932B2 (en) Device verification of an installation of an email client
EP2537315B1 (en) Method and apparatus for providing an authentication context-based session
US8484711B1 (en) System and method for providing access to a software application
US10382213B1 (en) Certificate registration
US20170155640A1 (en) Single sign-on for managed mobile devices using kerberos
WO2014128343A1 (en) Method and apparatus for providing account-less access via an account connector platform
US10298579B2 (en) Integrated hosted directory
US20180091490A1 (en) Authentication framework for a client of a remote database
US9703987B2 (en) Identity based connected services
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
CN112352411B (zh) 利用不同的云服务网络的相同域的注册
US7784085B2 (en) Enabling identity information exchange between circles of trust
US11171957B2 (en) Integrated hosted directory
US20170366536A1 (en) Credential Translation
US9641504B2 (en) HTTP header-based adaptable authentication mechanism
KR20140115660A (ko) 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치
KR101615532B1 (ko) 클라우드 스트리밍 서비스 시스템, 클라우드 스트리밍 서비스 방법 및 이를 위한 서버
US20230239285A1 (en) Secure inter-application communication with unmanaged applications using certificate enrollment
US20240106833A1 (en) Methods and procedures to protect network nodes in cloud-based telecommunication and enterprise networks
US20220029991A1 (en) Integrated hosted directory
Kumrawat et al. A Survey: Single Sign On (SSO)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant