KR20220136650A - Method and apparatus for handling user certification information - Google Patents
Method and apparatus for handling user certification information Download PDFInfo
- Publication number
- KR20220136650A KR20220136650A KR1020210042554A KR20210042554A KR20220136650A KR 20220136650 A KR20220136650 A KR 20220136650A KR 1020210042554 A KR1020210042554 A KR 1020210042554A KR 20210042554 A KR20210042554 A KR 20210042554A KR 20220136650 A KR20220136650 A KR 20220136650A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- user
- server
- authentication
- authentication information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000010365 information processing Effects 0.000 claims abstract description 14
- 238000003672 processing method Methods 0.000 claims abstract description 11
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 16
- 239000000284 extract Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 사용자 인증 정보 처리 방법 및 장치에 관한 것이다. 보다 자세하게는, 제1 애플리케이션과 서버 사이에 이용된 사용자의 인증정보를 획득하여 타 애플리케이션의 인증정보로서 이용되도록 처리하는 사용자 인증 정보 처리 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for processing user authentication information. More particularly, it relates to a user authentication information processing method and apparatus for obtaining authentication information of a user used between a first application and a server and processing it to be used as authentication information of another application.
스마트폰, 개인용 컴퓨터 등과 같은 사용자 단말에는 웹 페이지 열람을 위한 브라우저가 탑재되어 있다. 사용자는 상기 브라우저를 이용하여 인터넷에 접속하여 웹 서비스를 이용한다. 아울러, 사용자는 웹 브라우저를 이용하여 포털 사이트에 접속하여 로그인한 후에, 메일 서비스, 메신저 서비스, 인터넷 쇼핑 서비스 등과 다양한 서비스를 제공받기도 한다. A user terminal such as a smart phone or a personal computer is equipped with a browser for viewing a web page. A user accesses the Internet using the browser and uses a web service. In addition, after a user accesses a portal site using a web browser and logs in, the user is provided with various services such as a mail service, a messenger service, an Internet shopping service, and the like.
한편, 사용자가 웹 브라우저를 이용하여 포털 사이트에 로그인한 경우, 상기 포털 사이트와 연관된 타 애플리케이션을 자동적으로 실행시키는 프로그램이 개발되었다. 예컨대, 사용자가 웹 브라우저를 이용하여, 포털 사이트에 로그인한 경우, 상기 포털 사이트와 연관된 메신저 애플리케이션이 자동으로 실행되는 프로그램이 개발되었다. Meanwhile, when a user logs in to a portal site using a web browser, a program has been developed that automatically executes other applications associated with the portal site. For example, when a user logs in to a portal site using a web browser, a program has been developed in which a messenger application associated with the portal site is automatically executed.
그런데 기존의 프로그램은 단지 연계된 애플리케이션을 자동적으로 실행하기만 가능할 뿐, 연계된 애플리케이션의 자동적인 인증을 수행하지 않는다. 즉, 연계된 애플리케이션을 통해서 인증을 진행하기 위해서는, 사용자가 인증 정보를 다시 입력해야만 한다. 다시 말하면, 연계 애플리케이션을 자동으로 실행하는 기존의 프로그램은 포털 사이트와 관련된 애플리케이션을 자동적으로 실행할 뿐, 인증을 위해서 별도의 사용자 입력을 요구하고 있다.However, the existing program is only capable of automatically executing the associated application, and does not perform automatic authentication of the associated application. That is, in order to perform authentication through the associated application, the user must re-enter authentication information. In other words, the existing program that automatically executes the linked application automatically executes the application related to the portal site and requires a separate user input for authentication.
또한, 연계 애플리케이션을 자동으로 실행하는 기존의 프로그램은 획일적인 환경(즉, 단일 브라우저와 단일 계정 환경)에서 애플리케이션을 실행하는 것 만을 고려하고 있을 뿐, 다양한 환경(서로 다른 브라우저 또는 서로 다른 계정 환경)에서 애플리케이션을 관리하는 것을 고려하고 있지 않다.In addition, the existing program that automatically runs the linked application only considers running the application in a uniform environment (that is, a single browser and a single account environment), but in a variety of environments (different browsers or different account environments) is not considering managing the application in .
본 발명이 해결하고자 하는 기술적 과제는, 제1 애플리케이션에서 이용된 인증정보가 타 애플리케이션에서도 이용할 수 있도록, 사용자의 인증정보를 획득하고 처리하는 방법 및 장치를 제공하는 것이다. The technical problem to be solved by the present invention is to provide a method and apparatus for acquiring and processing user's authentication information so that the authentication information used in the first application can be used in other applications.
본 발명이 해결하고자 하는 다른 기술적 과제는, 인증 정보의 입력없이 연계 애플리케이션의 인증이 자동으로 수행되게 하는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다. Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus for automatically performing authentication of a linked application without input of authentication information.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 다양한 환경에서도 연계 애플리케이션의 인증 상태를 관리할 수 있는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus capable of managing the authentication status of a linked application in various environments.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 토큰 변조 또는 인증 정보의 암호화를 통해서 보안성을 향상시키는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus for improving security through token modulation or encryption of authentication information.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.
상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 사용자 단말에서의 사용자 인증 정보 처리 방법은, 사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 단계, 및 상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 단계를 포함할 수 있다. In a user authentication information processing method in a user terminal according to an embodiment of the present invention for solving the above technical problem, after performing a user authentication procedure between a first application executed in the user terminal and the server, the server In response to obtaining the token transmitted to the user terminal, automatically executing a second application different from the first application in the user terminal, and the second application obtains authentication information from the server by using the token may include the step of
일 실시예에서, 상기 제1 애플리케이션은 제1 프로토콜에 따라 상기 서버로 사용자 인증 요청을 전송하고, 상기 서버는 상기 사용자 인증 요청의 처리 결과를 상기 제1 프로토콜과 상이한 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열을 통해 상기 사용자 단말에 전송할 수 있다.In an embodiment, the first application transmits a user authentication request to the server according to a first protocol, and the server is designated to access the processing result of the user authentication request according to a second protocol different from the first protocol. It can be transmitted to the user terminal through the URL string.
일 실시예에서, 사용자 인증 정보 처리 방법은, 상기 제2 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다.In an embodiment, the method for processing user authentication information may further include the step of the second application communicating with the server or a computing device sharing authentication information with the server based on the authentication information.
일 실시예에서, 사용자 인증 정보 처리 방법은 상기 사용자 단말에서 제3 애플리케이션이 실행되는 단계, 상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 인증 정보를 획득하는 단계, 및 상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다.In one embodiment, the user authentication information processing method includes the steps of executing a third application in the user terminal, the third application obtaining the authentication information from the second application, and the third application using the authentication information The method may further include communicating with the server or a computing device sharing authentication information with the server based on the .
일 실시예에서, 사용자 인증 정보 처리 방법은, 상기 제3 애플리케이션이 종료되고 재시작되는 단계, 상기 제1 애플리케이션과 상기 서버 간에 인증 상태가 유지되고 있으면, 상기 제2 애플리케이션으로부터 상기 인증 정보를 다시 획득하는 단계, 및 상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 컴퓨팅 장치와 다시 통신하는 단계를 더 포함할 수 있다. In one embodiment, the method for processing user authentication information includes the steps of terminating and restarting the third application, and if the authentication state is maintained between the first application and the server, acquiring the authentication information again from the second application and the third application communicating back to the server or the computing device based on the authentication information.
상기 사용자 인증 정보 처리 방법은, 상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 제3 애플리케이션이 상기 제2 애플리케이션의 지시에 따라, 상기 서버 또는 상기 컴퓨팅 장치와의 인증 상태를 해제하는 단계를 더 포함할 수 있다. In the user authentication information processing method, after the user state between the first application and the server is released, the third application releases the authentication state with the server or the computing device according to an instruction of the second application It may include further steps.
일 실시예에서, 상기 사용자 인증 정보 처리 방법은 상기 제1 애플리케이션과 상기 서버 사이에 타 사용자의 인증 절차가 수행되면, 상기 제2 애플리케이션이 상기 타 사용자의 인증 정보를 획득하는 단계, 및 상기 제3 애플리케이션이 상기 타 사용자의 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다. In an embodiment, the method for processing user authentication information includes, when an authentication procedure of another user is performed between the first application and the server, the second application acquiring authentication information of the other user, and the third The method may further include, by the application, communicating with the server or a computing device sharing authentication information with the server based on the authentication information of the other user.
일 실시예에서, 상기 사용자 인증 정보 처리 방법은 상기 사용자 단말에서 실행되는 제4 애플리케이션과 상기 서버 사이에 상기 사용자의 인증 절차가 수행된 후, 상기 서버로부터 상기 사용자 단말로 타 토큰이 전송되는 단계, 및 상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 더 포함할 수 있다. In an embodiment, the method for processing user authentication information includes transmitting another token from the server to the user terminal after the user's authentication procedure is performed between the server and a fourth application executed in the user terminal; and updating the token with the other token.
상기 기술적 과제를 해결하기 위한, 본 발명의 다른 실시예에 따른 컴퓨팅 장치는 하나 이상의 프로세서, 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리, 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 동작 및 상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함할 수 있다.For solving the above technical problem, a computing device according to another embodiment of the present invention includes one or more processors, a memory for loading a computer program executed by the processor, and a storage for storing the computer program , the computer program, in response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the server and the first application executed in the user terminal, the first application in the user terminal and It may include instructions for performing an operation of automatically executing a different second application and an operation of the second application obtaining authentication information from the server using the token.
상기 기술적 과제를 해결하기 위한, 본 발명의 또 다른 실시예에 따른 컴퓨터로 판독 가능한 기록 매체는, 서버로부터 사용자 인증에 성공한 제1 애플리케이션으로 전송되는 토큰을 획득하는 과정, 상기 토큰을 이용하여 상기 서버로부터 상기 사용자의 인증 정보를 획득하는 과정, 상기 인증 정보를 제3 애플리케이션으로 제공하여 제3 애플리케이션과 상기 서버 간에 인증이 수행되게 하는 과정, 및 상기 제1 애플리케이션과 상기 서버 간의 인증 상태가 해제되면, 상기 제3 애플리케이션을 제어하여 상기 제3 애플리케이션과 상기 서버 간의 인증 상태를 해제하는 과정을 수행하는 프로그램을 기록할 수 있다.In order to solve the above technical problem, a computer-readable recording medium according to another embodiment of the present invention is a process of obtaining a token transmitted from a server to a first application that has succeeded in user authentication, the server using the token a process of obtaining the authentication information of the user from A program for controlling the third application to release the authentication state between the third application and the server may be recorded.
도 1은 본 발명의 일 실시예에 따른, 사용자 인증 정보 처리 시스템을 나타내는 도면이다.
도 2는 도 1에서 예시하는 사용자의 단말의 블록도를 나타내는 도면이다.
도 3은 본 발명의 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.
도 4 내지 도 8은 본 발명의 다양한 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.
도 9는 다양한 실시예에서 컴퓨팅 장치를 구현할 수 있는 예시적인 하드웨어 구성도이다. 1 is a diagram illustrating a user authentication information processing system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a block diagram of a user's terminal illustrated in FIG. 1 .
3 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
4 to 8 are signal flow diagrams for explaining a method of processing user authentication information, according to various embodiments of the present disclosure.
9 is an exemplary hardware configuration diagram that may implement a computing device in various embodiments.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments published below, but may be implemented in various different forms, and only these embodiments allow the publication of the present invention to be complete, and common knowledge in the technical field to which the present invention pertains. It is provided to fully inform the possessor of the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular. The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural, unless specifically stated otherwise in the phrase.
이하, 도면들을 참조하여 본 발명의 몇몇 실시예들을 설명한다.Hereinafter, some embodiments of the present invention will be described with reference to the drawings.
도 1은 본 발명의 일 실시예에 따른, 사용자 인증 정보 처리 시스템을 나타내는 도면이다.1 is a diagram illustrating a user authentication information processing system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 사용자 인증 정보 처리 시스템은 사용자 단말(100) 및 서버(200)를 포함할 수 있다. Referring to FIG. 1 , the user authentication information processing system according to an embodiment of the present invention may include a
서버(200)는 메일 서비스, 메신저 서비스, 화상회의 서비스, 웹 드라이브 서비스 등과 같은 포털 서비스를 제공할 수 있다. 상기 서버(200)는 사용자의 인증 정보를 저장할 수 있다. 상기 인증 정보는 로그인 아이디와 패스워드일 수 있으며, 또는 생체 정보 등일 수도 있다. 일 실시예에서, 서버(200)는 복수의 유형의 서비스를 사용자 단말(100)로 제공할 수 있다. 예컨대, 서버(200)는 메일 서비스, 메신저 서비스 및 화상회의 서비스, 웹 드라이브 서비스 중에서 복수의 서비스를 사용자 단말(100)로 동시에 제공할 수 있다. 서버(200)는 사용자 단말(100)에 탑재된 애플리케이션을 통해서, 사용자 단말(100)로 특정 유형의 서비스(예컨대, 메신저 서비스, 화상회의 서비스, 웹 드라이브 서비스 등)를 제공할 수 있다. 또한, 서버(200)는 사용자의 인증 정보를 타 컴퓨팅 장치(예컨대, 연계 서버)와 공유할 수도 있다.The
일 실시예에서, 서버(200)는 사용자 단말(100)의 제1 애플리케이션(110-1)로부터 인증 정보를 수신하여 인증을 진행하고, 인증에 성공하면 사용자 단말(100)의 제1 애플리케이션(110-1)과 세션을 형성할 수 있다. 일 실시예에서, 서버(200)는 제1 프로토콜을 이용하여, 사용자 단말(100)의 제1 애플리케이션(110-1)과 인증을 수행할 수 있다. 상기 제1 프로토콜은 HTTP(HyperText Transfer Protocol), HTTPS(HyperText Transfer Protocol over Secure Socket Layer) 등과 같이 표준으로서 이용되는 프로토콜일 수 있다. 서버(200)는 사용자 인증에 성공하면, 상기 세션의 식별정보와 사용자의 인증 정보에 접근할 수 있는 토큰을 생성한 후, 상기 세션의 식별정보와 토큰을 사용자 단말(100)로 전송할 수 있다. 상기 토큰은 문자열일 수 있으며, 각각의 토큰은 서로 다른 문자열로 표현될 수 있다.In an embodiment, the
일 실시예에서, 서버(200)는 토큰과 세션 식별정보를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 때, 제2 프로토콜을 나타내는 식별자, 세션의 식별정보 및 토큰을 포함하는 URL 문자열을 사용자 단말(100)로 전송할 수 있다. 상기 제2 프로토콜은 제1 프로토콜과 상이한 프로토콜로서, 사용자가 지정한 프로토콜일 수 있다. 상기 제2 프로토콜에 따라 상기 URL 문자열이 액세스될 수 있다. 서버(200)는 상기 세션의 만료시간을 설정한 후, 상기 만료시간이 경과되면 상기 세션을 해제할 수 있다. In one embodiment, when the
사용자 단말(100)은 서버(200)로부터 포탈 서비스를 제공받을 수 있는 컴퓨팅 장치로서, 서로 다른 복수의 애플리케이션(110-N)을 탑재할 수 있다. 사용자 단말(100)에 탑재된 제1 애플리케이션(110-1)이 서버(200)에 접속하여 인증에 성공하여 토큰이 획득되면, 제2 애플리케이션(110-2)이 자동으로 실행되어 상기 서버(200)로부터 사용자의 인증 정보를 획득할 수 있다. The
도 2는 도 1에서 예시하는 사용자의 단말의 블록도를 나타내는 도면이다.FIG. 2 is a diagram illustrating a block diagram of a user's terminal illustrated in FIG. 1 .
도 2를 참조하면, 본 발명의 일 실시예에 따른 사용자 단말(100)은 복수의 애플리케이션(110-N), 레지스트리(120) 및 프로토콜 핸들러(Protocol Handler)(130)를 포함할 수 있으며, 이러한 구성요소들은 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 조합을 통해서 구현될 수도 있다.Referring to FIG. 2 , the
제1 애플리케이션(110-1), 제4 애플리케이션(110-4) 각각은 인터넷에 접속하여 웹 서비스를 이용할 수 있게 하는 애플리케이션으로서, HTML 문서의 열람을 지원하는 웹 브라우저일 수 있으나 이에 한정되지는 않는다. 제1 애플리케이션(110-1)과 제4 애플리케이션(110-4)은 서로 상이한 웹 브라우저일 수 있다. 제1 애플리케이션(110-1), 제4 애플리케이션(110-4) 각각은 제1 프로토콜을 이용하여 서버(200)와 사용자 인증을 수행할 수 있다.Each of the first application 110-1 and the fourth application 110-4 is an application that allows access to the Internet to use a web service, and may be a web browser that supports the reading of HTML documents, but is not limited thereto. . The first application 110 - 1 and the fourth application 110 - 4 may be different web browsers. Each of the first application 110 - 1 and the fourth application 110 - 4 may perform user authentication with the
레지스트리(registry)(120) 시스템 구성정보를 저장하는 일종의 데이터베이스로서, 각 프로토콜별로 호출되는 애플리케이션 정보를 저장할 수 있다. 일 실시예에서, 상기 레지스트리(120)는 사용자 지정 프로토콜(custom protocol)과 상기 사용자 지정 프로토콜에 의해서 호출되는 제2 애플리케이션(110-2)의 정보를 저장할 수 있다. 후술하는 바와 같이, 제2 애플리케이션(110-2)은 사용자의 인증 정보를 처리하기 위한 애플리케이션일 수 있다.The
프로토콜 핸들러(130)는 레지스트리(120)에 저장된 프로토콜별 애플리케이션 정보를 기초로, 사용자 단말(100)에서 특정 프로토콜이 이용되면 해당 애플리케이션을 호출하여, 그 애플리케이션이 자동적으로 실행되게 제어할 수 있다. 프로토콜 핸들러(130)는 서버(200)와 제1 애플리케이션(110-1) 사이에서 발생하는, 인증 처리 결과, 세션 만료, 인증 해제 등과 관련된 메시지를 제2 애플리케이션(110-2)으로 전달할 수 있다. 일 실시예에서, 상기 프로토콜 핸들러(130)는 인증 처리 결과, 세션 만료, 인증 해제 등과 관련된 URL 문자열로 제2 애플리케이션(110-2)으로 전달할 수 있다. The
제2 애플리케이션(110-2)은 제2 프로토콜(즉, 사용자 지정 프로토콜)을 처리하기 위해서 사전에 등록된 애플리케이션일 수 있다. 상기 제2 애플리케이션(110-2)이 사용자 단말(100)에 설치될 때, 사용자 단말(100)에서 상기 제2 프로토콜(즉, 사용자 지정 프로토콜)을 처리하기 위한 애플리케이션으로서 상기 제2 애플리케이션(110-2)의 정보가 레지스트리(120)에 등록될 수 있다.The second application 110 - 2 may be an application registered in advance to process the second protocol (ie, a user-specified protocol). When the second application 110-2 is installed in the
상기 제2 애플리케이션(110-2)은 사용자의 인증 정보를 처리할 수 있으며, 또한 특정 서비스를 제공하기 위한 애플리케이션일 수 있다. 예컨대, 제2 애플리케이션(110-2)은 금융 거래 서비스, 화상 회의 서비스, 메신저 서비스, 사내 전자 결재 서비스, 온라인 쇼핑 서비스 등 중에서 하나 이상의 서비스를 수행할 수 있다. 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 사이에 인증을 수행한 후 상기 서버(200)에서부터 사용자 단말(100)의 제1 애플리케이션(110-1)으로 토큰과 제2 프로토콜(즉, 사용자 지정 프로토콜)의 식별자를 포함하는 인증 처리 결과가 전송되면, 상기 프로토콜 핸들러(130)의 호출에 의해서 자동으로 실행될 수 있다. 상기 제2 애플리케이션(110-2)은 상기 토큰을 이용하여 서버(200)로부터 사용자의 인증 정보를 획득하여 저장할 수 있다. 상기 사용자의 인증 정보는 암호화될 수 있으며, 이 경우 제2 애플리케이션(110-2)은 기 저장중인 복호키를 이용하여 상기 사용자의 인증 정보를 복호화할 수 있다. 정상적인 암호화와 복호화를 위하여, 상기 제2 애플리케이션(110-2)은 서버(200)와 사전에 암호키와 복호키를 공유할 수 있다. 또한, 제2 애플리케이션(110-2)은 서버(200)와 토큰에 대한 변복조 규칙을 공유하고 있으며, 상기 변복조 규칙을 이용하여 변조된 토큰을 복조할 수 있고, 또한 토큰을 변조하여 서버(200)로 전송할 수도 있다.The second application 110 - 2 may process user's authentication information and may also be an application for providing a specific service. For example, the second application 110 - 2 may perform one or more services among a financial transaction service, a video conference service, a messenger service, an in-house electronic payment service, an online shopping service, and the like. The second application 110 - 2 performs authentication between the first application 110 - 1 and the
일 실시예에서, 상기 제2 애플리케이션(110-2)은 상기 획득한 인증 정보를 이용하여 서버(200)와 통신할 수 있다. 다른 실시예에서, 제2 애플리케이션(110-2)은 획득한 사용자의 인증 정보를 제1 애플리케이션(110-2)과 연계된 제3 애플리케이션(110-3)으로 제공하고, 더불어 제3 애플리케이션(110-3)을 호출하여 제3 애플리케이션(110-3)을 자동으로 실행시킬 수 있다. 이 경우, 제2 애플리케이션(110-2)은 제3 애플리케이션(110-3)으로 사용자의 인증 정보를 제공하여, 제3 애플리케이션(110-3)이 상기 인증 정보를 이용하여 서버(200) 또는 상기 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치와 통신하게 할 수 있다. 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 세션이 만료되면, 제3 애플리케이션(110-3)의 인증 상태를 해제할 수 있다, In an embodiment, the second application 110 - 2 may communicate with the
제3 애플리케이션(110-3)은 제1 애플리케이션(110-1)과 연계된 애플리케이션일 수 있다. 상기 제3 애플리케이션(110-3)은 상기 제2 애플리케이션(110-2)의 제어에 따라 호출되어 실행될 수 있다. 또한, 상기 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여, 서버(200) 또는 컴퓨팅 장치와 통신할 수 있다.The third application 110 - 3 may be an application associated with the first application 110 - 1 . The third application 110 - 3 may be called and executed under the control of the second application 110 - 2 . Also, the third application 110 - 3 may communicate with the
본 실시예에 따르면, 사용자의 입력을 요구하지 않고도, 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200) 또는 다른 컴퓨팅 장치와 자동적으로 인증을 수행하여, 인증 과정에서의 사용자 편의성을 향상시키는 효과가 발휘될 수 있다.According to this embodiment, without requiring user input, the third application 110-3 communicates with the
도 3은 본 발명의 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.3 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 3을 참조하면, 사용자 단말(100)의 제1 애플리케이션(110-1)은 제1 사용자로부터 인증 정보를 입력 받은 후, 상기 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다(S101). 이때, 제1 애플리케이션(110-1)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 인증 요청 메시지를 전송할 수 있다. 상기 제1 사용자의 인증 정보는 아이디와 패스워드, 사용자의 생체정보 등 중에서 하나 이상일 수 있다.Referring to FIG. 3 , the first application 110 - 1 of the
이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제1 사용자의 인증 정보를 이용하여 제1 사용자의 인증을 수행한다(S103). 즉, 서버(200)는 상기 제1 사용자의 인증 정보가 기 저장된 인증 정보와 일치하는지 여부를 확인함으로써, 제1 사용자의 인증을 수행할 수 있다. 다음으로, 서버(200)는 제1 사용자의 인증에 성공하면, 제1 사용자의 인증 정보에 접근할 수 있는 제1 토큰을 생성하고(S105), 상기 생성한 제1 토큰과 상기 제1 사용자의 인증 정보를 매핑하여 저장할 수 있다. Then, the
다음으로, 서버(200)는 제1 사용자의 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다(S107). 서버(200)는 제1 사용자의 인증에 실패한 경우, 제1 토큰을 포함하지 않고 인증 실패 정보가 포함되는 인증 처리 결과를 제1 애플리케이션(110-1)으로 전송할 수 있다. 반면에, 서버(200)는 제1 사용자의 인증에 성공한 경우, 인증 성공 정보, 제1 사용자가 지정한 제2 프로토콜을 나타내는 식별자, 상기 생성한 제1 토큰 및 제1 사용자의 식별정보(예컨대, 로그인 아이디)를 포함하는 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다. 이때, 서버(200)는 상기 인증 처리 결과를 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있다. 예컨대,"myprotocol://www.samsungsds.com/login?mode=success%%user1+token#1"와 같은 URL 문자열 행태의 인증 처리 결과가 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송될 수 있다. 여기서, 'myprotocol'은 사용자가 지정한 제2 프로토콜의 식별자일 수 있으며, 'login?mode=success'는 로그인에 성공한 것을 나타내는 것일 수 있고, 'user1'은 제1 사용자의 식별정보일 수 있으며,"token#1'은 서버(200)에서 발급한 제1 토큰일 수 있다. Next, the
서버(200)는 사전에 설정된 변조 규칙을 이용하여 상기 제1 토큰을 변조하여 사용자 단말(100)로 전송할 수도 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성하는 경우, 세션 ID를 상기 인증 처리 결과에 포함시켜, 상기 사용자 단말(100)로 전송할 수 있다.The
제1 애플리케이션(110-1)은 인증 처리 결과를 수신하면, 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달할 수 있다(S109). 즉, 프로토콜 핸들러(130)는 제1 애플리케이션(110-1)과 서버(200) 간에 송수신되는 메시지를 모니터링하여, 인증 처리 결과 등과 같은 각종 메시지를 획득할 수 있다. 프로토콜 핸들러(130)는 인증 처리 결과의 문자열을 분석하여, 상기 인증 처리 결과에 사용자가 지정한 제2 프로토콜 식별자가 포함되어 있는지 여부를 판정할 수 있다. 프로토콜 핸들러(130)는 상기 판정 결과 상기 인증 처리 결과에서 제2 프로토콜의 식별자가 감지되면(S111), 상기 제2 프로토콜에 따른 호출되는 애플리케이션이 제2 애플리케이션(110-2)임을 레지스트리(120)에서 확인하여, 상기 제2 애플리케이션(110-2)을 호출할 수 있다(S113).When the first application 110-1 receives the authentication processing result, the first application 110-1 may transmit the authentication processing result to the protocol handler 130 (S109). That is, the
프로토콜 핸들러(130)의 호출에 의해, 상기 제2 애플리케이션(110-2)이 실행되고, 상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 프로토콜 핸들러(130)로부터 전달받을 수 있다(S115, S117).By calling the
상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제1 토큰과 제1 사용자의 식별정보를 추출하여 저장할 수 있다(S119). 상기 제1 토큰이 변조된 경우, 제2 애플리케이션(110-2)은 사전에 설정된 복조 규칙을 이용하여 상기 제1 토큰을 복조하여 저장할 수 있다. 또한, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 세션 ID를 추출하여, 상기 제1 토큰과 함께 저장할 수 있다. 다음으로, 제2 애플리케이션(110-2)은 상기 제1 토큰을 포함하는 인증 정보 요청 메시지를 서버(200)로 전송할 수 있다(S121). 일 실시예에서, 제2 애플리케이션(110-2)은 사전에 설정된 변조 규칙을 이용하여 상기 제1 토큰을 변조한 후, 변조된 제1 토큰을 서버(200)로 전송할 수 있다. The second application 110-2 may parse the URL string representing the authentication processing result, extract the first token and the identification information of the first user from the URL string, and store it (S119). When the first token is tampered with, the second application 110 - 2 may demodulate and store the first token using a preset demodulation rule. Also, the second application 110 - 2 may parse the URL string representing the authentication processing result, extract a session ID from the URL string, and store it together with the first token. Next, the second application 110 - 2 may transmit an authentication information request message including the first token to the server 200 ( S121 ). In an embodiment, the second application 110 - 2 modulates the first token using a preset modulation rule, and then transmits the modulated first token to the
이어서, 서버(200)는 제1 토큰과 매핑된 제1 사용자의 인증 정보를 추출하여, 상기 제1 사용자의 인증 정보를 제2 애플리케이션(110-2)으로 전송할 수 있다(S123). 상기 서버(200)는 제1 토큰이 변조된 경우, 복조 규칙을 이용하여 상기 변조된 토큰을 복조할 수 있다. 또한, 서버(200)는 암호키를 이용하여 상기 제1 사용자의 인증 정보를 암호화 후, 암호화된 제1 사용자의 인증 정보를 상기 제2 애플리케이션(110-2)으로 전송할 수 있다.Subsequently, the
다음으로, 제2 애플리케이션(110-2)은 서버(200)로부터 수신한 제1 사용자의 인증 정보를 저장할 수 있다(S125). 서버(200)를 통해서 상기 인증 정보가 암호화된 경우, 제2 애플리케이션(110-2)은 미리 저장중인 복호키를 이용하여 제1 사용자의 인증 정보를 복호화한 후에, 복호화된 제1 사용자의 인증 정보를 저장할 수 있다.Next, the second application 110 - 2 may store the authentication information of the first user received from the server 200 ( S125 ). When the authentication information is encrypted through the
본 실시예에 따르면, 사용자가 지정한 프로토콜인 제2 프로토콜에 따라 제2 애플리케이션(110-2)이 자동으로 실행되어, 사용자 개입 없이 사용자의 인증 정보가 서버(200)로부터 획득될 수 있다. 상기 획득된 사용자의 인증 정보는 후술하는 바와 같이, 제2 애플리케이션(110-2)에서 이용하거나 제3 애플리케이션(110-3)에서 이용될 수 있다.According to the present embodiment, the second application 110 - 2 is automatically executed according to the second protocol, which is a protocol designated by the user, so that the user's authentication information can be obtained from the
도 4는 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.4 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 4에 따른 방법은, 도 3에 따른 방법 이후에 수행될 수 있다. The method according to FIG. 4 can be performed after the method according to FIG. 3 .
도 4를 참조하면, 제2 애플리케이션(110-2)은 서버(200)로부터 획득한 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S201). Referring to FIG. 4 , the second application 110 - 2 shares the authentication information with the
이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 수행할 수 있다(S203). 다음으로, 서버(200) 또는 컴퓨팅 장치는 상기 인증 처리 결과를 제2 애플리케이션(110-2)으로 전송할 수 있다(S205). Subsequently, the
제2 애플리케이션(110-2)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 사용자에게 제공할 수 있다(S207). If the authentication processing result is successful, the second application 110-2 may communicate with the
인증에 성공한 제2 애플리케이션(110-2)이 서버(200) 또는 컴퓨팅 장치와 통신하는 도중에, 제1 애플리케이션(110-1)은 제1 사용자의 입력에 따라 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 서버(200)로 전송할 수 있다(S209). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제1 애플리케이션(110-1)으로 전송할 수 있다(S211, S213). 서버(200)는 상기 인증 해제 알림 메시지를 URL 문자열 형태로 제1 애플리케이션(110-1)로 전송할 수 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.While the second application 110-2, which has succeeded in authentication, communicates with the
제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지하면(S215), 저장중인 제1 토큰과 제1 사용자의 인증 정보를 폐기할 수 있다(S217). 일 실시예에서, 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1) 또는 프로토콜 핸들러(130)로부터 서버(200)와의 인증 상태가 해제되었음을 나타내는 URL 문자열을 수신함으로써, 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지할 수 있다. 몇몇 실시예에서, 서버(200)는 인증 해제 알림 메시지를 상기 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있고, 제2 애플리케이션(110-2)은 상기 URL 문자열을 프로토콜 핸들러(130)로부터 전달받고, 상기 URL 문자열을 기초로 제1 애플리케이션(110-1)과 서버(200) 간의 인증 해제 상태를 판단할 수 있다. 또 다른 실시예에서, 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 상기 서버(200) 간의 세션이 계속적으로 유지되고 있는지 여부를 모니터링하고, 상기 세션이 만료되거나 조기에 해제된 경우, 상기 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제된 것으로 판단할 수 있다.When the second application 110-2 detects that the authentication state between the first application 110-1 and the
다음으로, 제2 애플리케이션(110-2)은 서버(200) 또는 서버(200)와 인증 정보를 공유중인 컴퓨팅 장치로 제1 사용자의 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 전송할 수 있다(S219). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제2 애플리케이션(110-2)으로 전송할 수 있다(S221, S223). 서버(200)는 제2 애플리케이션(110-2)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.Next, the second application 110 - 2 may transmit the authentication release request message (eg, logout message) of the first user to the
본 실시예에 따르면, 사용자의 수동적인 입력없이, 제2 애플리케이션(110-2)과 서버(200) 간에는 자동적으로 인증이 진행되게 함으로서, 인증 과정에서의 사용자 편의성을 향상시킬 수 있다. 또한, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 해제되면, 제2 애플리케이션(110-2)의 인증 상태도 연쇄적으로 해제되어, 인증 상태가 계속적으로 유지됨으로써 발생할 수 있는 불미스러운 상황을 예방할 수 있다.According to the present embodiment, authentication is performed automatically between the second application 110 - 2 and the
도 5는 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.5 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 5에 따른 방법은 도 3에 따른 방법 이후에 수행될 수 있다. The method according to FIG. 5 can be performed after the method according to FIG. 3 .
도 5를 참조하면, 제1 사용자의 인증 정보가 획득되면, 상기 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)을 호출할 수 있다(S301).Referring to FIG. 5 , when authentication information of the first user is obtained, the second application 110-2 may call a third application 110-3 associated with the first application 110-1. There is (S301).
이어서, 제2 애플리케이션(110-2)에 의해서 호출된 제3 애플리케이션(110-3)은 자동적으로 실행되고(S303), 제2 애플리케이션(110-2)은 상기 획득한 제1 사용자의 인증 정보를 상기 제3 애플리케이션(110-3)으로 제공할 수 있다(S305).Subsequently, the third application 110-3 called by the second application 110-2 is automatically executed (S303), and the second application 110-2 receives the obtained authentication information of the first user. It may be provided to the third application 110-3 (S305).
제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S307). The third application 110-3 transmits an authentication request message including authentication information of the first user provided from the second application 110-2 to the
이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 수행할 수 있다(S309). 다음으로, 서버(200) 또는 컴퓨팅 장치는 제1 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S311).Subsequently, the
제3 애플리케이션(110-3)은 상기 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제1 사용자에게 제공할 수 있다(S313). If the authentication processing result is successful, the third application 110-3 may communicate with the
인증에 성공한 제3 애플리케이션(110-3)이 서버(200) 또는 컴퓨팅 장치와 통신을 수행하는 도중에, 제1 애플리케이션(110-1)은 제1 사용자의 입력에 근거하여 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 서버(200)로 전송할 수 있다(S315). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제1 애플리케이션(110-1)으로 전송할 수 있다(S317, S319). 상기 인증 해제 알림 메시지는 URL 문자열 형태일 수 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.While the third application 110-3 that has succeeded in authentication performs communication with the
제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지하여(S321), 저장중인 제1 토큰과 제1 사용자의 인증 정보를 폐기할 수 있다(S323). 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1) 또는 프로토콜 핸들러(130)로부터 서버(200)와의 인증 상태가 해제되었음을 나타내는 URL 문자열을 수신함으로써, 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지할 수 있다. 또 다른 실시예에서, 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 상기 서버(200) 간의 세션이 계속적으로 유지되고 있는지 여부를 모니터링하고, 상기 세션이 만료되거나 조기에 해제된 경우, 상기 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제된 것으로 판단할 수 있다.The second application 110-2 detects that the authentication state between the first application 110-1 and the
다음으로, 제1 애플리케이션(110-1)과 상기 서버(200) 사이의 인증 상태 해제를 감지한 제2 애플리케이션(110-2)은 제3 애플리케이션(110-3)으로 인증 해제를 지시할 수 있다(S325). Next, the second application 110 - 2 detecting the release of the authentication state between the first application 110 - 1 and the
상기 지시에 따라, 제3 애플리케이션(110-3)은 서버(200) 또는 인증 정보를 공유중인 컴퓨팅 장치로 제1 사용자에 대한 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 전송할 수 있다(S327). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제3 애플리케이션(110-3)으로 전송할 수 있다(S329, S331). 서버(200)는 제3 애플리케이션(110-3)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.According to the instruction, the third application 110-3 may transmit an authentication release request message (eg, logout message) for the first user to the
본 실시예에 따르면, 사용자의 수동적인 입력없이, 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)이 서버(200)로 자동적으로 인증을 수행하여, 인증 정보를 반복적으로 사용자에게 요구하는 상황을 제거할 수 있다. 또한, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 해제되면, 제3 애플리케이션(110-3)의 인증 상태도 연쇄적으로 해제되어, 인증 상태가 계속적으로 유지됨으로써 발생할 수 있는 불미스러운 상황을 미연에 방지할 수 있다.According to the present embodiment, the third application 110-3 associated with the first application 110-1 automatically performs authentication with the
도 6은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.6 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 6에 따른 방법은 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200)와 통신한 후에 진행될 수 있다.The method according to FIG. 6 may be performed after the third application 110 - 3 communicates with the
도 6을 참조하면, 서버(200)와 통신중인 제3 애플리케이션(110-3)은 제1 사용자의 입력에 따라 실행이 종료될 수 있다(S401). 제3 애플리케이션(110-3)의 실행이 종료되면, 서버(200)와의 인증 상태가 해제될 수 있다. 이어서, 제3 애플리케이션(110-3)은 제1 사용자로부터 재시작 명령을 입력 받아, 다시 실행될 수 있다(S403). 다음으로, 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로 제1 사용자의 인증 정보를 요청할 수 있다(S405).Referring to FIG. 6 , the execution of the third application 110 - 3 communicating with the
제2 애플리케이션(110-2)은 제1 사용자의 인증 정보가 폐기되지 않고 여전히 저장중에 있으면, 상기 제1 사용자의 인증 정보를 추출하여 제3 애플리케이션(110-3)으로 제공할 수 있다(S407, S409). 반면에, 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200)가 인증 상태가 해제되어, 저장중인 제1 사용자의 인증 정보를 폐기한 경우에, 제3 애플리케이션(110-3)으로 인증 정보를 제공하지 못함을 통보할 수 있다. 이 경우, 제3 애플리케이션(110-3)은 제1 사용자로부터 인증 정보를 입력 받을 수 있다. If the authentication information of the first user is not discarded and is still being stored, the second application 110-2 may extract the authentication information of the first user and provide it to the third application 110-3 (S407, S409). On the other hand, the second application 110-2 is the third application ( 110-3) to notify the failure to provide authentication information. In this case, the third application 110 - 3 may receive authentication information from the first user.
인증 정보를 제공받은 제3 애플리케이션(110-3)은 상기 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S411). The third application 110-3 receiving the authentication information may transmit an authentication request message including the authentication information of the first user to the
이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 다시 수행할 수 있다(S413). 다음으로, 서버(200) 또는 컴퓨팅 장치는 상기 제1 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S415).Subsequently, the
제3 애플리케이션(110-3)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제1 사용자에게 다시 제공할 수 있다(S417). If the authentication processing result is successful, the third application 110 - 3 may communicate with the
본 실시예에 따르면, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 유지되고 있으면, 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)이 다시 실행되더라도 기 획득된 사용자의 인증 정보를 이용하여 신속하게 편리하게 인증을 다시 수행할 수 있다.According to the present embodiment, if the authentication state is maintained between the first application 110-1 and the
도 7은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.7 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 7에 따른 방법은 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200)와 통신한 후에 진행될 수 있다.The method according to FIG. 7 may be performed after the third application 110 - 3 communicates with the
도 7을 참조하면, 사용자 단말(100)의 제1 애플리케이션(110-1)은 제1 사용자의 인증 정보를 이용하여 서버(200)와 인증 상태를 유지한 상태에서, 제2 사용자로부터 인증 정보를 수신할 수 있다. 이어서, 사용자 단말(100)의 제1 애플리케이션(110-1)은 상기 제2 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200)로 전송할 수 있다(S501). 이때, 제1 애플리케이션(110-1)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 상기 인증 요청 메시지를 전송할 수 있다.Referring to FIG. 7 , the first application 110-1 of the
이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제2 사용자의 인증 정보를 이용하여 제2 사용자 인증을 수행한다(S503). 다음으로, 서버(200)는 제2 사용자 인증에 성공하면, 제2 사용자의 인증 정보에 접근할 수 있는 제2 토큰을 생성하고(S505), 상기 생성한 제2 토큰과 상기 제2 사용자의 인증 정보를 매핑하여 저장할 수 있다.Next, the
다음으로, 서버(200)는 제2 사용자에 대한 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다(S507). 서버(200)는 제2 사용자 인증에 성공한 경우, 인증 성공 정보, 제2 프로토콜을 나타내는 식별자, 상기 제2 토큰 및 상기 제2 사용자의 식별정보(예컨대, 로그인 아이디)를 포함하는 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다. 이때, 서버(200)는 상기 인증 처리 결과를 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있다. 서버(200)는 사전에 설정된 변조 규칙을 이용하여 상기 제2 토큰을 암호화하여 사용자 단말(100)로 전송할 수도 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성하는 경우, 세션 ID를 상기 인증 처리 결과에 포함시켜, 상기 사용자 단말(100)로 전송할 수 있다.Next, the
제1 애플리케이션(110-1)은 인증 처리 결과를 수신하면, 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달할 수 있다(S509). 프로토콜 핸들러(130)는 인증 처리 결과의 문자열을 분석하여, 상기 인증 처리 결과에 미리 지정된 제2 프로토콜 식별자가 포함되어 있는지 여부를 판정할 수 있다. 프로토콜 핸들러(130)는 상기 판정 결과 상기 인증 처리 결과에서 제2 프로토콜 식별자가 감지되면, 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다(S511). 여기서, 이미 제2 애플리케이션(110-2)이 실행되어 있는 상태이므로, 프로토콜 핸들러(130)는 제2 애플리케이션(110-2)을 별도로 호출하지 않고, 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다.When the first application 110-1 receives the authentication processing result, the first application 110-1 may transmit the authentication processing result to the protocol handler 130 (S509). The
상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제2 사용자의 식별정보(예컨대, 로그인 아이디)를 추출할 수 있다. 이어서, 제2 애플리케이션(110-2)은 상기 추출한 제2 사용자의 식별정보와, 기 저장중인 제1 사용자의 인증 정보에 포함된 제1 사용자의 식별정보와 비교하여, 두 식별정보가 동일한지 여부를 판정할 수 있다. 제2 애플리케이션(110-2)은 제1 사용자의 식별정보와 상기 제2 사용자 식별정보가 불일치함에 따라 제1 애플리케이션(110-1)을 사용하는 사용자가 변동되었음을 감지할 수 있다(S513). The second application 110 - 2 may parse the URL string representing the authentication processing result, and extract the second user's identification information (eg, login ID) from the URL string. Next, the second application 110-2 compares the extracted identification information of the second user with the identification information of the first user included in the pre-stored authentication information of the first user, whether the two identification information is the same can be determined. The second application 110-2 may detect that the user using the first application 110-1 is changed as the identification information of the first user and the second user identification information do not match (S513).
이어서, 제2 애플리케이션(110-2)은 사용자 변동을 감지함에 따라, 기존에 저장된 제1 사용자의 인증 정보와 토큰을 폐기할 수 있다(S515). 다음으로, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제2 토큰을 추출하고, 상기 제2 토큰과 제2 사용자의 식별정보를 저장할 수 있다(S517). 상기 제2 토큰이 변조된 경우, 제2 애플리케이션(110-2)은 사전에 설정된 복조 규칙을 이용하여 상기 토큰을 복조하여 저장할 수 있다. 또한, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 세션 ID를 추출하여, 상기 제2 토큰과 함께 저장할 수 있다.Subsequently, the second application 110 - 2 may discard the previously stored authentication information and token of the first user as the user change is detected ( S515 ). Next, the second application 110-2 may parse the URL string representing the authentication processing result, extract a second token from the URL string, and store the second token and the identification information of the second user. There is (S517). When the second token is tampered with, the second application 110 - 2 may demodulate and store the token using a preset demodulation rule. Also, the second application 110 - 2 may parse the URL string representing the authentication processing result, extract a session ID from the URL string, and store it together with the second token.
제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로 변경할 지 문의하는 메시지를 출력하고, 메시지에 대한 응답으로서 긍정이 입력되는 경우에, 제1 사용자의 인증 정보를 폐기하고, 상기 제2 토큰을 추출할 수 있다. 반면에, 제2 애플리케이션(110-2)은 상기 문의하는 메시지의 응답으로서 부정이 입력되는 경우, 상기 제1 사용자의 인증 정보를 폐기하지 않고 그대로 유지할 수 있다. 이 경우, 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)으로 제1 사용자의 인증 정보를 제공하고, 제1 애플리케이션(110-1)은 다시 제1 사용자의 인증 정보를 이용하여 서버(200)와 인증 상태를 형성할 수 있다. 즉, 제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로의 전환에 대한 부정 응답이 입력되는 경우, 제1 애플리케이션(110-1)이 다시 제1 사용자의 계정으로 인증되도록 제어할 수 있다.The second application 110-2 outputs a message inquiring whether to change from the first user to the second user, and when an affirmative is input as a response to the message, discards the authentication information of the first user, and You can extract 2 tokens. On the other hand, when a negative is input as a response to the inquiry message, the second application 110 - 2 may maintain the authentication information of the first user without discarding it. In this case, the second application 110-2 provides the authentication information of the first user to the first application 110-1, and the first application 110-1 uses the authentication information of the first user again. An authentication state may be established with the
한편, 제2 토큰을 저장한 제2 애플리케이션(110-2)은 상기 제2 토큰을 포함하는 인증 정보 요청 메시지를 서버(200)로 전송할 수 있다(S519). 몇몇 실시예에서, 제2 애플리케이션(110-2)은 사전에 설정된 변조 규칙을 이용하여 상기 제2 토큰을 변조한 후, 변조된 제2 토큰을 서버(200)로 전송할 수 있다. Meanwhile, the second application 110 - 2 storing the second token may transmit an authentication information request message including the second token to the server 200 ( S519 ). In some embodiments, the second application 110 - 2 modulates the second token using a preset modulation rule, and then transmits the modulated second token to the
이어서, 서버(200)는 상기 제2 토큰과 매핑된 제2 사용자의 인증 정보를 추출하여, 상기 제2 사용자의 인증 정보를 제2 애플리케이션(110-2)으로 전송할 수 있다(S521). 상기 서버(200)는 상기 제2 토큰이 변조된 경우, 복조 규칙을 이용하여 상기 변조된 제2 토큰을 복조할 수 있다. 또한, 서버(200)는 암호키를 이용하여 상기 제2 사용자의 인증 정보를 암호화 후, 암호화된 사용자의 인증 정보를 상기 제2 애플리케이션(110-2)으로 전송할 수 있다.Subsequently, the
다음으로, 제2 애플리케이션(110-2)은 서버(200)로부터 수신한 제2 사용자의 인증 정보를 저장할 수 있다(S523). 서버(200)는 상기 제2 사용자의 인증 정보가 암호화된 경우, 복호키를 이용하여 제2 사용자의 인증 정보를 복호화한 후에, 복호화된 제2 사용자의 인증 정보를 저장할 수 있다. 다음으로, 제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로의 전환을 진행하기 위하여, 제2 사용자의 인증 정보를 제3 애플리케이션(110-3)으로 제공할 수 있다(S525).Next, the second application 110 - 2 may store the authentication information of the second user received from the server 200 ( S523 ). When the authentication information of the second user is encrypted, the
이어서, 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 제2 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S527). 즉, 제3 애플리케이션(110-3)은 제1 사용자의 인증 정보 대신에 제2 사용자의 인증 정보를 이용하여, 인증을 다시 수행할 수 있다. Subsequently, the third application 110-3 shares the authentication information with the
이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제2 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 판정함으로써 제2 사용자의 인증을 수행할 수 있다(S529). 다음으로, 서버(200) 또는 컴퓨팅 장치는 제2 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S531).Subsequently, the
제3 애플리케이션(110-3)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제2 사용자에게 제공할 수 있다(S533). If the authentication processing result is successful, the third application 110 - 3 may communicate with the
한편, 제2 애플리케이션(110-2)이 도 4와 같이, 사용자 인증을 수행해야 되는 애플리케이션인 경우, 제2 애플리케이션(110-2)은 상기 저장한 제2 사용자의 인증 정보를 이용하여 서버(200) 또는 서버(200)와 인증 정보를 공유중인 타 컴퓨팅 장치로 인증을 수행할 수 있다. 제2 애플리케이션(110-2)은 제2 사용자의 인증 정보를 이용한 인증에 성공하면, 서버(200) 또는 컴퓨팅 장치와 통신하여, 해당 서비스를 제2 사용자에게 제공할 수 있다. On the other hand, when the second application 110-2 is an application that needs to perform user authentication as shown in FIG. 4, the second application 110-2 uses the stored authentication information of the second user to the server 200 ) or another computing device sharing authentication information with the
본 실시예에 따르면, 제1 애플리케이션(110-1)에서 사용자 전환이 이루어지면, 연계된 타 애플리케이션도 사용자 전환과 사용자 전환에 따른 인증이 신속하게 진행되게 하는 효과가 발휘될 수 있다.According to the present embodiment, when a user switch is made in the first application 110 - 1 , an effect of promptly performing authentication according to user change and user change can be exhibited in other associated applications.
도 8은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.8 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
도 8에 따른 방법은, 도 3에 따른 방법 이후에 진행될 수 있다.The method according to FIG. 8 may proceed after the method according to FIG. 3 .
제1 애플리케이션(110-1)과 상이한 제4 애플리케이션(110-4)은, 제1 사용자로부터 인증 정보를 입력 받아, 상기 입력 받은 제1 사용자의 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다(S601). 이때, 제4 애플리케이션(110-4)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 인증 요청 메시지를 전송할 수 있다(S101). 부연하면, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 유지된 상태에서, 제4 애플리케이션(110-4)은 제1 사용자로부터 동일한 인증 정보를 입력 받아, 그 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다.The fourth application 110-4 different from the first application 110-1 receives authentication information from the first user, and sends an authentication request message including the received authentication information of the first user to the
이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제1 사용자의 인증 정보를 이용하여 제1 사용자의 인증을 수행할 수 있다(S603). 다음으로, 서버(200)는 제1 사용자 인증에 성공하면, 제1 사용자의 인증 정보에 접근할 수 있는 제3 토큰을 생성하고(S605), 상기 생성한 제3 토큰과 상기 제1 사용자의 인증 정보를 매핑하여 저장할 수 있다.Subsequently, the
다음으로, 서버(200)는 인증 처리 결과를 사용자 단말(100)의 제4 애플리케이션(110-4)으로 전송할 수 있다(S607). 서버(200)는 제1 사용자 인증에 성공한 경우, 인증 성공 정보, 제1 사용자의 식별정보, 사용자가 지정한 제2 프로토콜을 나타내는 식별자 및 상기 제3 토큰을 포함하는 인증 처리 결과를 사용자 단말(100)의 제4 애플리케이션(110-4)으로 전송할 수 있다. 상기 인증 처리 결과는 URL 문자열일 수 있다. 서버(200)는 상기 제4 애플리케이션(110-4)과 세션을 형성할 수 있으며, 이 경우 상기 세션 ID를 상기 인증 처리 결과에 포함시킬 수 있다. Next, the
이어서, 제4 애플리케이션(110-4)은 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달하고(S609), 프로토콜 핸들러(130)는 기 실행중인 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다(S611).Next, the fourth application 110-4 transmits the authentication processing result to the protocol handler 130 (S609), and the
다음으로, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제1 사용자의 식별정보(예컨대, 계정)를 추출함으로써, 인증에 성공한 제1 사용자를 식별할 수 있다(S613). Next, the second application 110 - 2 parses the URL string representing the authentication processing result, and extracts the identification information (eg, account) of the first user from the URL string, whereby the authentication is successful for the first user can be identified (S613).
이어서, 제2 애플리케이션(110-2)은 상기 추출한 제1 사용자의 식별정보와, 기 저장중인 제1 사용자의 인증 정보에 포함된 제1 사용자의 식별정보와 비교하여, 두 식별정보가 동일한지 여부를 판정할 수 있다. 제2 애플리케이션(110-2)은 제1 사용자의 식별정보가 동일함에 따라, 제1 사용자가 기존의 제1 애플리케이션(110-1)과 상이한 제4 애플리케이션(110-4)을 이용하여 서버(200)로 인증하였음을 감지할 수 있다. 이 경우, 기존의 인증 정보는 동일하되, 토큰과 세션 ID가 변경되었을 것이므로, 제2 애플리케이션(110-2)은 기존에 저장된 제1 토큰과 세션 ID를 새롭게 획득된 제3 토큰과 세션 ID로 변경함으로써, 토큰과 세션 ID를 업데이트할 수 있다(S615).Next, the second application 110-2 compares the extracted identification information of the first user with the identification information of the first user included in the pre-stored authentication information of the first user, whether the two identification information is the same can be determined. As the second application 110-2 has the same identification information of the first user, the first user uses the fourth application 110-4 different from the existing first application 110-1 to the server 200 ) can be detected. In this case, the existing authentication information is the same, but since the token and the session ID have been changed, the second application 110 - 2 changes the previously stored first token and session ID to the newly acquired third token and session ID. By doing so, the token and the session ID may be updated (S615).
본 실시예에 따르면, 동일한 사용자가 다른 애플케이션을 이용하여 새로운 인증을 수행한 경우, 사용자의 인증 정보에 접근할 수 있는 토큰을 업데이트함으로써, 보다 신뢰성 있게 사용자의 인증 정보가 관리할 수 있다.According to the present embodiment, when the same user performs new authentication using another application, the user's authentication information can be managed more reliably by updating a token that can access the user's authentication information.
지금까지 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 전송되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 클라우드 서비스를 위한 서버 풀에 속한 물리 서버, 데스크탑 피씨와 같은 고정식 컴퓨팅 장치를 모두 포함한다.The methods according to the embodiments of the present invention described so far may be performed by executing a computer program implemented as computer readable code. The computer program may be transmitted from the first computing device to the second computing device through a network such as the Internet and installed in the second computing device, thereby being used in the second computing device. The first computing device and the second computing device include all of a server device, a physical server belonging to a server pool for cloud services, and a stationary computing device such as a desktop PC.
상기 컴퓨터프로그램은 DVD-ROM, 플래시 메모리 장치 등의 기록매체에 저장된 것일 수도 있다.The computer program may be stored in a recording medium such as a DVD-ROM or a flash memory device.
도 9는 다양한 실시예에서 컴퓨팅 장치를 구현할 수 있는 예시적인 하드웨어 구성도이다. 9 is an exemplary hardware configuration diagram that may implement a computing device in various embodiments.
본 실시예에 따른 컴퓨팅 장치(1000)는 하나 이상의 프로세서(1100), 시스템 버스(1600), 통신 인터페이스(1200), 프로세서(1100)에 의하여 수행되는 컴퓨터 프로그램(1500)을 로드(load)하는 메모리(1400)와, 컴퓨터 프로그램(1500)을 저장하는 스토리지(1300)를 포함할 수 있다. 도 9에서는 실시예와 관련 있는 구성요소들 만이 도시되어 있다. 따라서, 본 명세서의 실시예들이 속한 기술분야의 통상의 기술자라면 도 9에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.The
프로세서(1100)는 컴퓨팅 장치(1000)의 각 구성의 전반적인 동작을 제어한다. 프로세서(1100)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 명세서의 기술 분야에 잘 알려진 임의의 형태의 프로세서 중 적어도 하나를 포함하여 구성될 수 있다. 또한, 프로세서(1100)는 다양한 실시예들에 따른 방법/동작을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(1000)는 둘 이상의 프로세서를 구비할 수 있다.The
메모리(1400)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(1400)는 본 명세서의 다양한 실시예들에 따른 방법/동작들을 실행하기 위하여 스토리지(1300)로부터 하나 이상의 프로그램(1500)을 로드(load) 할 수 있다. 메모리(1400)의 예시는 RAM이 될 수 있으나, 이에 한정되는 것은 아니다. The
통신 인터페이스(1200)는 이동통신망, 유선 인터넷망 등의 네트워크를 이용하여 이동통신단말, 개인용 컴퓨터, 서버 등과 같은 외부의 통신 장치와 통신할 수 있다. 상기 통신 인터페이스(1200)는 통신 장치로부터 입력 정보를 수신할 수 있다. 본 발명의 실시예에 따른 컴퓨팅 장치(1000)는 상기 통신 인터페이스(1200)를 이용하여 네트워크 환경에서 적용되어, 외부로부터 수신된 입력 정보를 분석하여 인물을 식별할 수 있다. The
시스템 버스(1600)는 컴퓨팅 장치(1000)의 구성 요소 간 통신 기능을 제공한다. 상기 시스템 버스(1600)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다. The
스토리지(1300)는 하나 이상의 컴퓨터 프로그램(1500)을 비임시적으로 저장할 수 있다. 스토리지(1300)는 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 명세서의 실시예들이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다. The
컴퓨터 프로그램(1500)은 본 명세서의 다양한 실시예들에 따른 방법/동작들이 구현된 하나 이상의 인스트럭션(instruction)들을 포함할 수 있다. 컴퓨터 프로그램(1500)이 메모리(1400)에 로드 되면, 프로세서(1100)는 상기 하나 이상의 인스트럭션들을 실행시킴으로써 본 명세서의 다양한 실시예들에 따른 방법/동작들을 수행할 수 있다. 컴퓨터 프로그램(1500)은, 도 3 내지 도 8을 참조하여 설명한 사용자 인증 정보 처리 방법을 위한 인스트럭션들을 포함할 수 있다. The
일 실시예에서, 상기 컴퓨터 프로그램(1500)은 사용자 단말(100)에서 실행되는 제1 애플리케이션(110-1)과 서버(200) 사이에 사용자 인증 절차를 수행한 후 상기 서버(200)로부터 상기 사용자 단말(100)로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말(100)에서 상기 제1 애플리케이션(110-1)과 상이한 제2 애플리케이션(110-2)이 자동으로 실행되는 동작 및 상기 제2 애플리케이션(110-2)이 상기 토큰을 이용하여 상기 서버(200)로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함할 수 있다.In one embodiment, the
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those of ordinary skill in the art to which the present invention pertains can realize that the present invention can be embodied in other specific forms without changing the technical spirit or essential features. can understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.
Claims (20)
사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 단계; 및
상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 단계를 포함하는,
사용자 인증 정보 처리 방법.As a user authentication information processing method in a user terminal,
In response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the first application running in the user terminal and the server, the second application different from the first application in the user terminal is automatically step executed as; and
The second application comprising the step of obtaining authentication information from the server using the token,
How to handle user credentials.
상기 제1 애플리케이션은 제1 프로토콜에 따라 상기 서버로 사용자 인증 요청을 전송하고, 상기 서버는 상기 사용자 인증 요청의 처리 결과를 상기 제1 프로토콜과 상이한 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열을 통해 상기 사용자 단말에 전송하는,
사용자 인증 정보 처리 방법.The method of claim 1,
The first application sends a user authentication request to the server according to a first protocol, and the server transmits the processing result of the user authentication request through a URL string designated to be accessed according to a second protocol different from the first protocol. transmitted to the user terminal,
How to handle user credentials.
상기 제2 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
Further comprising the step of the second application communicating with the server or a computing device sharing authentication information with the server based on the authentication information,
How to handle user credentials.
상기 사용자 단말에서 제3 애플리케이션이 실행되는 단계;
상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 인증 정보를 획득하는 단계; 및
상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
executing a third application in the user terminal;
obtaining, by the third application, the authentication information from the second application; and
Further comprising the step of the third application communicating with the server or a computing device sharing authentication information with the server based on the authentication information,
How to handle user credentials.
상기 제3 애플리케이션은 상기 제2 애플리케이션에 의해 자동으로 실행되는,
사용자 인증 정보 처리 방법.5. The method of claim 4,
the third application is automatically executed by the second application;
How to handle user credentials.
상기 제3 애플리케이션이 종료되고 재시작되는 단계;
상기 제1 애플리케이션과 상기 서버 간에 인증 상태가 유지되고 있으면, 상기 제2 애플리케이션으로부터 상기 인증 정보를 다시 획득하는 단계; 및
상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 컴퓨팅 장치와 다시 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.5. The method of claim 4,
terminating and restarting the third application;
if the authentication state is maintained between the first application and the server, acquiring the authentication information again from the second application; and
Further comprising the step of the third application communicating back to the server or the computing device based on the authentication information,
How to handle user credentials.
상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 제3 애플리케이션이 상기 제2 애플리케이션의 지시에 따라, 상기 서버 또는 상기 컴퓨팅 장치와의 인증 상태를 해제하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.5. The method of claim 4,
After the user state between the first application and the server is released, the step of the third application releasing the authentication state with the server or the computing device according to an instruction of the second application,
How to handle user credentials.
상기 제1 애플리케이션과 상기 서버 사이에 타 사용자의 인증 절차가 수행되면, 상기 제2 애플리케이션이 상기 타 사용자의 인증 정보를 획득하는 단계; 및
상기 제3 애플리케이션이 상기 타 사용자의 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.5. The method of claim 4,
obtaining, by the second application, authentication information of the other user when an authentication procedure of another user is performed between the first application and the server; and
Further comprising the step of the third application communicating with the server or a computing device sharing authentication information with the server based on the authentication information of the other user,
How to handle user credentials.
상기 사용자에서 상기 타 사용자로 전환할 지 문의하는 메시지를 출력하여 긍정이 입력되는 경우, 상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 타 사용자의 인증 정보를 획득하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.9. The method of claim 8,
Outputting a message inquiring whether to switch from the user to the other user and receiving an affirmative input, further comprising the step of obtaining, by the third application, authentication information of the other user from the second application,
How to handle user credentials.
상기 제2 애플리케이션이 상기 타 사용자의 인증 절차 수행에 따라 상기 서버로부터 상기 사용자 단말로 전송되는 토큰을 이용하여 상기 서버로부터 상기 타 사용자의 인증 정보를 획득하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.9. The method of claim 8,
Further comprising the step of obtaining, by the second application, the authentication information of the other user from the server using a token transmitted from the server to the user terminal according to the authentication procedure of the other user,
How to handle user credentials.
상기 사용자 단말에서 실행되는 제4 애플리케이션과 상기 서버 사이에 상기 사용자의 인증 절차가 수행된 후, 상기 서버로부터 상기 사용자 단말로 타 토큰이 전송되는 단계; 및
상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
transmitting another token from the server to the user terminal after the user's authentication procedure is performed between a fourth application executed in the user terminal and the server; and
Further comprising the step of updating the token with the other token,
How to handle user credentials.
상기 타 토큰으로 업데이트하는 단계는,
상기 제1 애플리케이션과 상기 서버 사이의 인증에 이용된 사용자의 식별정보와, 상기 제4 애플리케이션과 상기 서버 사이의 인증에 이용된 사용자 식별정보가 동일한 경우에, 상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 포함하는,
사용자 인증 정보 처리 방법.12. The method of claim 11,
The step of updating to the other token is,
When the user identification information used for authentication between the first application and the server and the user identification information used for authentication between the fourth application and the server are the same, updating the token to the other token containing,
How to handle user credentials.
상기 사용자 단말이 상기 서버로부터 수신한 URL 문자열로부터 상기 토큰을 식별하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
Further comprising the step of identifying the token from the URL string received from the server by the user terminal,
How to handle user credentials.
상기 URL 문자열은 사용자 지정 프로토콜(custom protocol)을 나타내는 식별자를 포함하며,
상기 제2 애플리케이션은 상기 사용자 지정 프로토콜을 처리하기 위한 애플리케이션으로서 상기 사용자 단말에 사전에 등록된 애플리케이션인,
사용자 인증 정보 처리 방법.14. The method of claim 13,
The URL string includes an identifier indicating a custom protocol,
The second application is an application pre-registered in the user terminal as an application for processing the user-specified protocol,
How to handle user credentials.
상기 제2 애플리케이션이 상기 사용자 단말에 설치될 때, 상기 사용자 단말에서 상기 사용자 지정 프로토콜을 처리하기 위한 애플리케이션으로서 상기 제2 애플리케이션이 등록되는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.15. The method of claim 14,
When the second application is installed in the user terminal, further comprising the step of registering the second application as an application for processing the user-specified protocol in the user terminal,
How to handle user credentials.
상기 인증 정보를 획득하는 단계는,
상기 제2 애플리케이션이 사전에 설정된 규칙에 의해 상기 토큰을 변조하는 단계; 및
상기 제2 애플리케이션이 상기 변조된 토큰을 상기 서버로 전송하는 단계를 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
The step of obtaining the authentication information includes:
modulating, by the second application, the token according to a preset rule; and
and the second application sending the tampered token to the server.
How to handle user credentials.
상기 인증 정보를 획득하는 단계는,
상기 제2 애플리케이션이 암호화된 상기 인증 정보를 상기 서버로부터 수신하는 단계; 및
상기 제2 애플리케이션이 상기 암호화된 인증 정보를 복호화하는 단계를 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
The step of obtaining the authentication information includes:
receiving, by the second application, the encrypted authentication information from the server; and
Comprising the step of the second application decrypting the encrypted authentication information,
How to handle user credentials.
상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 사용자 단말이 상기 서버로부터 수신한 URL 문자열에 기초하여, 상기 제2 애플리케이션의 인증 상태를 해제하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.The method of claim 1,
After the user state between the first application and the server is released, the user terminal further comprises the step of releasing the authentication state of the second application based on the URL string received from the server,
How to handle user credentials.
상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리; 및
상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 동작 및
상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함하는,
컴퓨팅 장치.one or more processors;
a memory for loading a computer program executed by the processor; and
a storage for storing the computer program;
The computer program is
In response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the first application running in the user terminal and the server, the second application different from the first application in the user terminal is automatically actions executed with
including instructions for the second application to perform an operation of obtaining authentication information from the server by using the token,
computing device.
상기 토큰을 이용하여 상기 서버로부터 상기 사용자의 인증 정보를 획득하는 과정;
상기 인증 정보를 제3 애플리케이션으로 제공하여 제3 애플리케이션과 상기 서버 간에 인증이 수행되게 하는 과정; 및
상기 제1 애플리케이션과 상기 서버 간의 인증 상태가 해제되면, 상기 제3 애플리케이션을 제어하여 상기 제3 애플리케이션과 상기 서버 간의 인증 상태를 해제하는 과정을 수행하는 프로그램을 기록한,
컴퓨터로 판독 가능한 기록 매체.A process of obtaining a token transmitted from a server to a first application that has succeeded in user authentication;
obtaining authentication information of the user from the server using the token;
providing the authentication information to a third application so that authentication is performed between the third application and the server; and
When the authentication state between the first application and the server is released, a program for controlling the third application to release the authentication state between the third application and the server is recorded,
A computer-readable recording medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210042554A KR20220136650A (en) | 2021-04-01 | 2021-04-01 | Method and apparatus for handling user certification information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210042554A KR20220136650A (en) | 2021-04-01 | 2021-04-01 | Method and apparatus for handling user certification information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220136650A true KR20220136650A (en) | 2022-10-11 |
Family
ID=83599162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210042554A KR20220136650A (en) | 2021-04-01 | 2021-04-01 | Method and apparatus for handling user certification information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220136650A (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101262073B1 (en) | 2011-10-31 | 2013-05-09 | 이니텍(주) | Method by which web-browser module receives return value of application program executable by url protocol handler |
-
2021
- 2021-04-01 KR KR1020210042554A patent/KR20220136650A/en active Search and Examination
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101262073B1 (en) | 2011-10-31 | 2013-05-09 | 이니텍(주) | Method by which web-browser module receives return value of application program executable by url protocol handler |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
US9954687B2 (en) | Establishing a wireless connection to a wireless access point | |
US10230736B2 (en) | Invisible password reset protocol | |
US20130318576A1 (en) | Method, device, and system for managing user authentication | |
US20110055912A1 (en) | Methods and apparatus for enabling context sharing | |
US8910254B2 (en) | System and methods for profiling client devices | |
US11552798B2 (en) | Method and system for authenticating a secure credential transfer to a device | |
MX2011002423A (en) | Authorization of server operations. | |
JP2009211632A (en) | Service system | |
US11321444B2 (en) | Authentication management method and system | |
CN110365684B (en) | Access control method and device for application cluster and electronic equipment | |
CA2516718A1 (en) | Secure object for convenient identification | |
CN106161475B (en) | Method and device for realizing user authentication | |
EP3319268A1 (en) | Identity information authentication method, user terminal, service terminal, authentication server, and service system | |
US10484369B2 (en) | Voice authentication via secondary device | |
EP3793163B1 (en) | Control method, information processing apparatus, control program, and information processing system | |
KR20220136650A (en) | Method and apparatus for handling user certification information | |
KR20140011030A (en) | Service system and operation method for single-sign on | |
US11095447B2 (en) | Method for using cryptography and authentication methods and systems for carrying out said method | |
KR20140023085A (en) | A method for user authentication, a authentication server and a user authentication system | |
WO2022092266A1 (en) | Information processing device | |
US20170012979A1 (en) | Non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method | |
CN116089927A (en) | Password protection method and device, electronic equipment and storage medium | |
CN115622791A (en) | Account management method and device | |
CN114694315A (en) | Retrieval method and device for resident health record, electronic equipment and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |