KR20220136650A - Method and apparatus for handling user certification information - Google Patents

Method and apparatus for handling user certification information Download PDF

Info

Publication number
KR20220136650A
KR20220136650A KR1020210042554A KR20210042554A KR20220136650A KR 20220136650 A KR20220136650 A KR 20220136650A KR 1020210042554 A KR1020210042554 A KR 1020210042554A KR 20210042554 A KR20210042554 A KR 20210042554A KR 20220136650 A KR20220136650 A KR 20220136650A
Authority
KR
South Korea
Prior art keywords
application
user
server
authentication
authentication information
Prior art date
Application number
KR1020210042554A
Other languages
Korean (ko)
Inventor
김현욱
조근우
김승진
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020210042554A priority Critical patent/KR20220136650A/en
Publication of KR20220136650A publication Critical patent/KR20220136650A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Provided are a user authentication information processing method and device. The user authentication information processing method according to one embodiment may comprise the steps of: after performing a user authentication procedure between a first application executed on a user terminal and a server, in response to the acquisition of a token transmitted from the server to the user terminal, automatically executing a second application different from the first application in the user terminal; and acquiring, by the second application, authentication information from the server using the token.

Description

사용자 인증 정보 처리 방법 및 장치{METHOD AND APPARATUS FOR HANDLING USER CERTIFICATION INFORMATION}Method and device for processing user authentication information

본 발명은 사용자 인증 정보 처리 방법 및 장치에 관한 것이다. 보다 자세하게는, 제1 애플리케이션과 서버 사이에 이용된 사용자의 인증정보를 획득하여 타 애플리케이션의 인증정보로서 이용되도록 처리하는 사용자 인증 정보 처리 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for processing user authentication information. More particularly, it relates to a user authentication information processing method and apparatus for obtaining authentication information of a user used between a first application and a server and processing it to be used as authentication information of another application.

스마트폰, 개인용 컴퓨터 등과 같은 사용자 단말에는 웹 페이지 열람을 위한 브라우저가 탑재되어 있다. 사용자는 상기 브라우저를 이용하여 인터넷에 접속하여 웹 서비스를 이용한다. 아울러, 사용자는 웹 브라우저를 이용하여 포털 사이트에 접속하여 로그인한 후에, 메일 서비스, 메신저 서비스, 인터넷 쇼핑 서비스 등과 다양한 서비스를 제공받기도 한다. A user terminal such as a smart phone or a personal computer is equipped with a browser for viewing a web page. A user accesses the Internet using the browser and uses a web service. In addition, after a user accesses a portal site using a web browser and logs in, the user is provided with various services such as a mail service, a messenger service, an Internet shopping service, and the like.

한편, 사용자가 웹 브라우저를 이용하여 포털 사이트에 로그인한 경우, 상기 포털 사이트와 연관된 타 애플리케이션을 자동적으로 실행시키는 프로그램이 개발되었다. 예컨대, 사용자가 웹 브라우저를 이용하여, 포털 사이트에 로그인한 경우, 상기 포털 사이트와 연관된 메신저 애플리케이션이 자동으로 실행되는 프로그램이 개발되었다. Meanwhile, when a user logs in to a portal site using a web browser, a program has been developed that automatically executes other applications associated with the portal site. For example, when a user logs in to a portal site using a web browser, a program has been developed in which a messenger application associated with the portal site is automatically executed.

그런데 기존의 프로그램은 단지 연계된 애플리케이션을 자동적으로 실행하기만 가능할 뿐, 연계된 애플리케이션의 자동적인 인증을 수행하지 않는다. 즉, 연계된 애플리케이션을 통해서 인증을 진행하기 위해서는, 사용자가 인증 정보를 다시 입력해야만 한다. 다시 말하면, 연계 애플리케이션을 자동으로 실행하는 기존의 프로그램은 포털 사이트와 관련된 애플리케이션을 자동적으로 실행할 뿐, 인증을 위해서 별도의 사용자 입력을 요구하고 있다.However, the existing program is only capable of automatically executing the associated application, and does not perform automatic authentication of the associated application. That is, in order to perform authentication through the associated application, the user must re-enter authentication information. In other words, the existing program that automatically executes the linked application automatically executes the application related to the portal site and requires a separate user input for authentication.

또한, 연계 애플리케이션을 자동으로 실행하는 기존의 프로그램은 획일적인 환경(즉, 단일 브라우저와 단일 계정 환경)에서 애플리케이션을 실행하는 것 만을 고려하고 있을 뿐, 다양한 환경(서로 다른 브라우저 또는 서로 다른 계정 환경)에서 애플리케이션을 관리하는 것을 고려하고 있지 않다.In addition, the existing program that automatically runs the linked application only considers running the application in a uniform environment (that is, a single browser and a single account environment), but in a variety of environments (different browsers or different account environments) is not considering managing the application in .

한국등록특허 10-1262073 (2013.05.02)Korean Patent Registration 10-1262073 (2013.05.02)

본 발명이 해결하고자 하는 기술적 과제는, 제1 애플리케이션에서 이용된 인증정보가 타 애플리케이션에서도 이용할 수 있도록, 사용자의 인증정보를 획득하고 처리하는 방법 및 장치를 제공하는 것이다. The technical problem to be solved by the present invention is to provide a method and apparatus for acquiring and processing user's authentication information so that the authentication information used in the first application can be used in other applications.

본 발명이 해결하고자 하는 다른 기술적 과제는, 인증 정보의 입력없이 연계 애플리케이션의 인증이 자동으로 수행되게 하는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다. Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus for automatically performing authentication of a linked application without input of authentication information.

본 발명이 해결하고자 하는 또 다른 기술적 과제는, 다양한 환경에서도 연계 애플리케이션의 인증 상태를 관리할 수 있는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus capable of managing the authentication status of a linked application in various environments.

본 발명이 해결하고자 하는 또 다른 기술적 과제는, 토큰 변조 또는 인증 정보의 암호화를 통해서 보안성을 향상시키는 사용자 인증 정보 처리 방법 및 장치를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a user authentication information processing method and apparatus for improving security through token modulation or encryption of authentication information.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 사용자 단말에서의 사용자 인증 정보 처리 방법은, 사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 단계, 및 상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 단계를 포함할 수 있다. In a user authentication information processing method in a user terminal according to an embodiment of the present invention for solving the above technical problem, after performing a user authentication procedure between a first application executed in the user terminal and the server, the server In response to obtaining the token transmitted to the user terminal, automatically executing a second application different from the first application in the user terminal, and the second application obtains authentication information from the server by using the token may include the step of

일 실시예에서, 상기 제1 애플리케이션은 제1 프로토콜에 따라 상기 서버로 사용자 인증 요청을 전송하고, 상기 서버는 상기 사용자 인증 요청의 처리 결과를 상기 제1 프로토콜과 상이한 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열을 통해 상기 사용자 단말에 전송할 수 있다.In an embodiment, the first application transmits a user authentication request to the server according to a first protocol, and the server is designated to access the processing result of the user authentication request according to a second protocol different from the first protocol. It can be transmitted to the user terminal through the URL string.

일 실시예에서, 사용자 인증 정보 처리 방법은, 상기 제2 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다.In an embodiment, the method for processing user authentication information may further include the step of the second application communicating with the server or a computing device sharing authentication information with the server based on the authentication information.

일 실시예에서, 사용자 인증 정보 처리 방법은 상기 사용자 단말에서 제3 애플리케이션이 실행되는 단계, 상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 인증 정보를 획득하는 단계, 및 상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다.In one embodiment, the user authentication information processing method includes the steps of executing a third application in the user terminal, the third application obtaining the authentication information from the second application, and the third application using the authentication information The method may further include communicating with the server or a computing device sharing authentication information with the server based on the .

일 실시예에서, 사용자 인증 정보 처리 방법은, 상기 제3 애플리케이션이 종료되고 재시작되는 단계, 상기 제1 애플리케이션과 상기 서버 간에 인증 상태가 유지되고 있으면, 상기 제2 애플리케이션으로부터 상기 인증 정보를 다시 획득하는 단계, 및 상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 컴퓨팅 장치와 다시 통신하는 단계를 더 포함할 수 있다. In one embodiment, the method for processing user authentication information includes the steps of terminating and restarting the third application, and if the authentication state is maintained between the first application and the server, acquiring the authentication information again from the second application and the third application communicating back to the server or the computing device based on the authentication information.

상기 사용자 인증 정보 처리 방법은, 상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 제3 애플리케이션이 상기 제2 애플리케이션의 지시에 따라, 상기 서버 또는 상기 컴퓨팅 장치와의 인증 상태를 해제하는 단계를 더 포함할 수 있다. In the user authentication information processing method, after the user state between the first application and the server is released, the third application releases the authentication state with the server or the computing device according to an instruction of the second application It may include further steps.

일 실시예에서, 상기 사용자 인증 정보 처리 방법은 상기 제1 애플리케이션과 상기 서버 사이에 타 사용자의 인증 절차가 수행되면, 상기 제2 애플리케이션이 상기 타 사용자의 인증 정보를 획득하는 단계, 및 상기 제3 애플리케이션이 상기 타 사용자의 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함할 수 있다. In an embodiment, the method for processing user authentication information includes, when an authentication procedure of another user is performed between the first application and the server, the second application acquiring authentication information of the other user, and the third The method may further include, by the application, communicating with the server or a computing device sharing authentication information with the server based on the authentication information of the other user.

일 실시예에서, 상기 사용자 인증 정보 처리 방법은 상기 사용자 단말에서 실행되는 제4 애플리케이션과 상기 서버 사이에 상기 사용자의 인증 절차가 수행된 후, 상기 서버로부터 상기 사용자 단말로 타 토큰이 전송되는 단계, 및 상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 더 포함할 수 있다. In an embodiment, the method for processing user authentication information includes transmitting another token from the server to the user terminal after the user's authentication procedure is performed between the server and a fourth application executed in the user terminal; and updating the token with the other token.

상기 기술적 과제를 해결하기 위한, 본 발명의 다른 실시예에 따른 컴퓨팅 장치는 하나 이상의 프로세서, 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리, 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 동작 및 상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함할 수 있다.For solving the above technical problem, a computing device according to another embodiment of the present invention includes one or more processors, a memory for loading a computer program executed by the processor, and a storage for storing the computer program , the computer program, in response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the server and the first application executed in the user terminal, the first application in the user terminal and It may include instructions for performing an operation of automatically executing a different second application and an operation of the second application obtaining authentication information from the server using the token.

상기 기술적 과제를 해결하기 위한, 본 발명의 또 다른 실시예에 따른 컴퓨터로 판독 가능한 기록 매체는, 서버로부터 사용자 인증에 성공한 제1 애플리케이션으로 전송되는 토큰을 획득하는 과정, 상기 토큰을 이용하여 상기 서버로부터 상기 사용자의 인증 정보를 획득하는 과정, 상기 인증 정보를 제3 애플리케이션으로 제공하여 제3 애플리케이션과 상기 서버 간에 인증이 수행되게 하는 과정, 및 상기 제1 애플리케이션과 상기 서버 간의 인증 상태가 해제되면, 상기 제3 애플리케이션을 제어하여 상기 제3 애플리케이션과 상기 서버 간의 인증 상태를 해제하는 과정을 수행하는 프로그램을 기록할 수 있다.In order to solve the above technical problem, a computer-readable recording medium according to another embodiment of the present invention is a process of obtaining a token transmitted from a server to a first application that has succeeded in user authentication, the server using the token a process of obtaining the authentication information of the user from A program for controlling the third application to release the authentication state between the third application and the server may be recorded.

도 1은 본 발명의 일 실시예에 따른, 사용자 인증 정보 처리 시스템을 나타내는 도면이다.
도 2는 도 1에서 예시하는 사용자의 단말의 블록도를 나타내는 도면이다.
도 3은 본 발명의 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.
도 4 내지 도 8은 본 발명의 다양한 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.
도 9는 다양한 실시예에서 컴퓨팅 장치를 구현할 수 있는 예시적인 하드웨어 구성도이다.
1 is a diagram illustrating a user authentication information processing system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a block diagram of a user's terminal illustrated in FIG. 1 .
3 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.
4 to 8 are signal flow diagrams for explaining a method of processing user authentication information, according to various embodiments of the present disclosure.
9 is an exemplary hardware configuration diagram that may implement a computing device in various embodiments.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments published below, but may be implemented in various different forms, and only these embodiments allow the publication of the present invention to be complete, and common knowledge in the technical field to which the present invention pertains. It is provided to fully inform the possessor of the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular. The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural, unless specifically stated otherwise in the phrase.

이하, 도면들을 참조하여 본 발명의 몇몇 실시예들을 설명한다.Hereinafter, some embodiments of the present invention will be described with reference to the drawings.

도 1은 본 발명의 일 실시예에 따른, 사용자 인증 정보 처리 시스템을 나타내는 도면이다.1 is a diagram illustrating a user authentication information processing system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 사용자 인증 정보 처리 시스템은 사용자 단말(100) 및 서버(200)를 포함할 수 있다. Referring to FIG. 1 , the user authentication information processing system according to an embodiment of the present invention may include a user terminal 100 and a server 200 .

서버(200)는 메일 서비스, 메신저 서비스, 화상회의 서비스, 웹 드라이브 서비스 등과 같은 포털 서비스를 제공할 수 있다. 상기 서버(200)는 사용자의 인증 정보를 저장할 수 있다. 상기 인증 정보는 로그인 아이디와 패스워드일 수 있으며, 또는 생체 정보 등일 수도 있다. 일 실시예에서, 서버(200)는 복수의 유형의 서비스를 사용자 단말(100)로 제공할 수 있다. 예컨대, 서버(200)는 메일 서비스, 메신저 서비스 및 화상회의 서비스, 웹 드라이브 서비스 중에서 복수의 서비스를 사용자 단말(100)로 동시에 제공할 수 있다. 서버(200)는 사용자 단말(100)에 탑재된 애플리케이션을 통해서, 사용자 단말(100)로 특정 유형의 서비스(예컨대, 메신저 서비스, 화상회의 서비스, 웹 드라이브 서비스 등)를 제공할 수 있다. 또한, 서버(200)는 사용자의 인증 정보를 타 컴퓨팅 장치(예컨대, 연계 서버)와 공유할 수도 있다.The server 200 may provide a portal service such as a mail service, a messenger service, a video conference service, a web drive service, and the like. The server 200 may store user authentication information. The authentication information may be a login ID and password, or biometric information or the like. In an embodiment, the server 200 may provide a plurality of types of services to the user terminal 100 . For example, the server 200 may simultaneously provide a plurality of services among a mail service, a messenger service, a video conference service, and a web drive service to the user terminal 100 . The server 200 may provide a specific type of service (eg, a messenger service, a video conference service, a web drive service, etc.) to the user terminal 100 through an application mounted on the user terminal 100 . In addition, the server 200 may share the user's authentication information with other computing devices (eg, a linked server).

일 실시예에서, 서버(200)는 사용자 단말(100)의 제1 애플리케이션(110-1)로부터 인증 정보를 수신하여 인증을 진행하고, 인증에 성공하면 사용자 단말(100)의 제1 애플리케이션(110-1)과 세션을 형성할 수 있다. 일 실시예에서, 서버(200)는 제1 프로토콜을 이용하여, 사용자 단말(100)의 제1 애플리케이션(110-1)과 인증을 수행할 수 있다. 상기 제1 프로토콜은 HTTP(HyperText Transfer Protocol), HTTPS(HyperText Transfer Protocol over Secure Socket Layer) 등과 같이 표준으로서 이용되는 프로토콜일 수 있다. 서버(200)는 사용자 인증에 성공하면, 상기 세션의 식별정보와 사용자의 인증 정보에 접근할 수 있는 토큰을 생성한 후, 상기 세션의 식별정보와 토큰을 사용자 단말(100)로 전송할 수 있다. 상기 토큰은 문자열일 수 있으며, 각각의 토큰은 서로 다른 문자열로 표현될 수 있다.In an embodiment, the server 200 receives authentication information from the first application 110-1 of the user terminal 100, performs authentication, and when authentication is successful, the first application 110 of the user terminal 100 You can form a session with -1). In an embodiment, the server 200 may perform authentication with the first application 110 - 1 of the user terminal 100 using the first protocol. The first protocol may be a protocol used as a standard, such as HyperText Transfer Protocol (HTTP) or HyperText Transfer Protocol over Secure Socket Layer (HTTPS). If the user authentication is successful, the server 200 may generate a token for accessing the session identification information and the user's authentication information, and then transmit the session identification information and the token to the user terminal 100 . The token may be a character string, and each token may be expressed as a different character string.

일 실시예에서, 서버(200)는 토큰과 세션 식별정보를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 때, 제2 프로토콜을 나타내는 식별자, 세션의 식별정보 및 토큰을 포함하는 URL 문자열을 사용자 단말(100)로 전송할 수 있다. 상기 제2 프로토콜은 제1 프로토콜과 상이한 프로토콜로서, 사용자가 지정한 프로토콜일 수 있다. 상기 제2 프로토콜에 따라 상기 URL 문자열이 액세스될 수 있다. 서버(200)는 상기 세션의 만료시간을 설정한 후, 상기 만료시간이 경과되면 상기 세션을 해제할 수 있다. In one embodiment, when the server 200 transmits the token and the session identification information to the first application 110-1 of the user terminal 100, the identifier indicating the second protocol, the session identification information and the token are included. The URL string may be transmitted to the user terminal 100 . The second protocol is different from the first protocol, and may be a protocol designated by a user. The URL string may be accessed according to the second protocol. After setting the expiration time of the session, the server 200 may release the session when the expiration time elapses.

사용자 단말(100)은 서버(200)로부터 포탈 서비스를 제공받을 수 있는 컴퓨팅 장치로서, 서로 다른 복수의 애플리케이션(110-N)을 탑재할 수 있다. 사용자 단말(100)에 탑재된 제1 애플리케이션(110-1)이 서버(200)에 접속하여 인증에 성공하여 토큰이 획득되면, 제2 애플리케이션(110-2)이 자동으로 실행되어 상기 서버(200)로부터 사용자의 인증 정보를 획득할 수 있다. The user terminal 100 is a computing device capable of receiving a portal service from the server 200 , and may mount a plurality of different applications 110 -N. When the first application 110-1 mounted on the user terminal 100 accesses the server 200 and successfully authenticates to obtain a token, the second application 110-2 is automatically executed and the server 200 ) to obtain the user's authentication information.

도 2는 도 1에서 예시하는 사용자의 단말의 블록도를 나타내는 도면이다.FIG. 2 is a diagram illustrating a block diagram of a user's terminal illustrated in FIG. 1 .

도 2를 참조하면, 본 발명의 일 실시예에 따른 사용자 단말(100)은 복수의 애플리케이션(110-N), 레지스트리(120) 및 프로토콜 핸들러(Protocol Handler)(130)를 포함할 수 있으며, 이러한 구성요소들은 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 조합을 통해서 구현될 수도 있다.Referring to FIG. 2 , the user terminal 100 according to an embodiment of the present invention may include a plurality of applications 110-N, a registry 120 and a protocol handler 130 . The components may be implemented in software or may be implemented through a combination of hardware and software.

제1 애플리케이션(110-1), 제4 애플리케이션(110-4) 각각은 인터넷에 접속하여 웹 서비스를 이용할 수 있게 하는 애플리케이션으로서, HTML 문서의 열람을 지원하는 웹 브라우저일 수 있으나 이에 한정되지는 않는다. 제1 애플리케이션(110-1)과 제4 애플리케이션(110-4)은 서로 상이한 웹 브라우저일 수 있다. 제1 애플리케이션(110-1), 제4 애플리케이션(110-4) 각각은 제1 프로토콜을 이용하여 서버(200)와 사용자 인증을 수행할 수 있다.Each of the first application 110-1 and the fourth application 110-4 is an application that allows access to the Internet to use a web service, and may be a web browser that supports the reading of HTML documents, but is not limited thereto. . The first application 110 - 1 and the fourth application 110 - 4 may be different web browsers. Each of the first application 110 - 1 and the fourth application 110 - 4 may perform user authentication with the server 200 using the first protocol.

레지스트리(registry)(120) 시스템 구성정보를 저장하는 일종의 데이터베이스로서, 각 프로토콜별로 호출되는 애플리케이션 정보를 저장할 수 있다. 일 실시예에서, 상기 레지스트리(120)는 사용자 지정 프로토콜(custom protocol)과 상기 사용자 지정 프로토콜에 의해서 호출되는 제2 애플리케이션(110-2)의 정보를 저장할 수 있다. 후술하는 바와 같이, 제2 애플리케이션(110-2)은 사용자의 인증 정보를 처리하기 위한 애플리케이션일 수 있다.The registry 120 is a type of database for storing system configuration information, and may store application information called for each protocol. In an embodiment, the registry 120 may store a custom protocol and information of the second application 110 - 2 called by the custom protocol. As will be described later, the second application 110 - 2 may be an application for processing user authentication information.

프로토콜 핸들러(130)는 레지스트리(120)에 저장된 프로토콜별 애플리케이션 정보를 기초로, 사용자 단말(100)에서 특정 프로토콜이 이용되면 해당 애플리케이션을 호출하여, 그 애플리케이션이 자동적으로 실행되게 제어할 수 있다. 프로토콜 핸들러(130)는 서버(200)와 제1 애플리케이션(110-1) 사이에서 발생하는, 인증 처리 결과, 세션 만료, 인증 해제 등과 관련된 메시지를 제2 애플리케이션(110-2)으로 전달할 수 있다. 일 실시예에서, 상기 프로토콜 핸들러(130)는 인증 처리 결과, 세션 만료, 인증 해제 등과 관련된 URL 문자열로 제2 애플리케이션(110-2)으로 전달할 수 있다. The protocol handler 130 may call a corresponding application when a specific protocol is used in the user terminal 100 based on application information for each protocol stored in the registry 120 , and control the application to be automatically executed. The protocol handler 130 may transmit a message related to an authentication processing result, session expiration, authentication release, etc. occurring between the server 200 and the first application 110 - 1 to the second application 110 - 2 . In an embodiment, the protocol handler 130 may transmit an authentication processing result, session expiration, authentication release, and the like, as a URL string related to the second application 110 - 2 .

제2 애플리케이션(110-2)은 제2 프로토콜(즉, 사용자 지정 프로토콜)을 처리하기 위해서 사전에 등록된 애플리케이션일 수 있다. 상기 제2 애플리케이션(110-2)이 사용자 단말(100)에 설치될 때, 사용자 단말(100)에서 상기 제2 프로토콜(즉, 사용자 지정 프로토콜)을 처리하기 위한 애플리케이션으로서 상기 제2 애플리케이션(110-2)의 정보가 레지스트리(120)에 등록될 수 있다.The second application 110 - 2 may be an application registered in advance to process the second protocol (ie, a user-specified protocol). When the second application 110-2 is installed in the user terminal 100, the second application 110- as an application for processing the second protocol (ie, a user-specified protocol) in the user terminal 100 The information of 2) may be registered in the registry 120 .

상기 제2 애플리케이션(110-2)은 사용자의 인증 정보를 처리할 수 있으며, 또한 특정 서비스를 제공하기 위한 애플리케이션일 수 있다. 예컨대, 제2 애플리케이션(110-2)은 금융 거래 서비스, 화상 회의 서비스, 메신저 서비스, 사내 전자 결재 서비스, 온라인 쇼핑 서비스 등 중에서 하나 이상의 서비스를 수행할 수 있다. 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 사이에 인증을 수행한 후 상기 서버(200)에서부터 사용자 단말(100)의 제1 애플리케이션(110-1)으로 토큰과 제2 프로토콜(즉, 사용자 지정 프로토콜)의 식별자를 포함하는 인증 처리 결과가 전송되면, 상기 프로토콜 핸들러(130)의 호출에 의해서 자동으로 실행될 수 있다. 상기 제2 애플리케이션(110-2)은 상기 토큰을 이용하여 서버(200)로부터 사용자의 인증 정보를 획득하여 저장할 수 있다. 상기 사용자의 인증 정보는 암호화될 수 있으며, 이 경우 제2 애플리케이션(110-2)은 기 저장중인 복호키를 이용하여 상기 사용자의 인증 정보를 복호화할 수 있다. 정상적인 암호화와 복호화를 위하여, 상기 제2 애플리케이션(110-2)은 서버(200)와 사전에 암호키와 복호키를 공유할 수 있다. 또한, 제2 애플리케이션(110-2)은 서버(200)와 토큰에 대한 변복조 규칙을 공유하고 있으며, 상기 변복조 규칙을 이용하여 변조된 토큰을 복조할 수 있고, 또한 토큰을 변조하여 서버(200)로 전송할 수도 있다.The second application 110 - 2 may process user's authentication information and may also be an application for providing a specific service. For example, the second application 110 - 2 may perform one or more services among a financial transaction service, a video conference service, a messenger service, an in-house electronic payment service, an online shopping service, and the like. The second application 110 - 2 performs authentication between the first application 110 - 1 and the server 200 , and then starts the first application 110 - 1 of the user terminal 100 from the server 200 . When the authentication processing result including the token and the identifier of the second protocol (that is, the user-specified protocol) is transmitted, it may be automatically executed by the call of the protocol handler 130 . The second application 110 - 2 may obtain and store the user's authentication information from the server 200 using the token. The user's authentication information may be encrypted, and in this case, the second application 110 - 2 may decrypt the user's authentication information using a pre-stored decryption key. For normal encryption and decryption, the second application 110 - 2 may share an encryption key and a decryption key with the server 200 in advance. In addition, the second application 110-2 shares the modulation/demodulation rule for the token with the server 200, and can demodulate the modulated token using the modulation/demodulation rule, and also modulates the token to the server 200 can also be sent to

일 실시예에서, 상기 제2 애플리케이션(110-2)은 상기 획득한 인증 정보를 이용하여 서버(200)와 통신할 수 있다. 다른 실시예에서, 제2 애플리케이션(110-2)은 획득한 사용자의 인증 정보를 제1 애플리케이션(110-2)과 연계된 제3 애플리케이션(110-3)으로 제공하고, 더불어 제3 애플리케이션(110-3)을 호출하여 제3 애플리케이션(110-3)을 자동으로 실행시킬 수 있다. 이 경우, 제2 애플리케이션(110-2)은 제3 애플리케이션(110-3)으로 사용자의 인증 정보를 제공하여, 제3 애플리케이션(110-3)이 상기 인증 정보를 이용하여 서버(200) 또는 상기 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치와 통신하게 할 수 있다. 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 세션이 만료되면, 제3 애플리케이션(110-3)의 인증 상태를 해제할 수 있다, In an embodiment, the second application 110 - 2 may communicate with the server 200 using the obtained authentication information. In another embodiment, the second application 110-2 provides the acquired user's authentication information to the third application 110-3 associated with the first application 110-2, and together with the third application 110 -3) to automatically execute the third application 110-3. In this case, the second application 110-2 provides the user's authentication information to the third application 110-3, and the third application 110-3 uses the authentication information to the server 200 or the The server 200 may communicate with a computing device that shares authentication information. When the session between the first application 110-1 and the server 200 expires, the second application 110-2 may release the authentication state of the third application 110-3.

제3 애플리케이션(110-3)은 제1 애플리케이션(110-1)과 연계된 애플리케이션일 수 있다. 상기 제3 애플리케이션(110-3)은 상기 제2 애플리케이션(110-2)의 제어에 따라 호출되어 실행될 수 있다. 또한, 상기 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여, 서버(200) 또는 컴퓨팅 장치와 통신할 수 있다.The third application 110 - 3 may be an application associated with the first application 110 - 1 . The third application 110 - 3 may be called and executed under the control of the second application 110 - 2 . Also, the third application 110 - 3 may communicate with the server 200 or the computing device using the user's authentication information provided from the second application 110 - 2 .

본 실시예에 따르면, 사용자의 입력을 요구하지 않고도, 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200) 또는 다른 컴퓨팅 장치와 자동적으로 인증을 수행하여, 인증 과정에서의 사용자 편의성을 향상시키는 효과가 발휘될 수 있다.According to this embodiment, without requiring user input, the third application 110-3 communicates with the server 200 or other computing device using the user's authentication information provided from the second application 110-2. By automatically performing authentication, the effect of improving user convenience in the authentication process may be exhibited.

도 3은 본 발명의 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.3 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 3을 참조하면, 사용자 단말(100)의 제1 애플리케이션(110-1)은 제1 사용자로부터 인증 정보를 입력 받은 후, 상기 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다(S101). 이때, 제1 애플리케이션(110-1)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 인증 요청 메시지를 전송할 수 있다. 상기 제1 사용자의 인증 정보는 아이디와 패스워드, 사용자의 생체정보 등 중에서 하나 이상일 수 있다.Referring to FIG. 3 , the first application 110 - 1 of the user terminal 100 may transmit an authentication request message including the authentication information to the server 200 after receiving authentication information from the first user. (S101). In this case, the first application 110 - 1 may transmit an authentication request message to the server 200 using a first protocol (eg, HTPP or HTPPS). The authentication information of the first user may be one or more of an ID, a password, and biometric information of the user.

이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제1 사용자의 인증 정보를 이용하여 제1 사용자의 인증을 수행한다(S103). 즉, 서버(200)는 상기 제1 사용자의 인증 정보가 기 저장된 인증 정보와 일치하는지 여부를 확인함으로써, 제1 사용자의 인증을 수행할 수 있다. 다음으로, 서버(200)는 제1 사용자의 인증에 성공하면, 제1 사용자의 인증 정보에 접근할 수 있는 제1 토큰을 생성하고(S105), 상기 생성한 제1 토큰과 상기 제1 사용자의 인증 정보를 매핑하여 저장할 수 있다. Then, the server 200 performs authentication of the first user by using the authentication information of the first user included in the authentication request message (S103). That is, the server 200 may perform authentication of the first user by checking whether the authentication information of the first user matches pre-stored authentication information. Next, if the server 200 succeeds in the authentication of the first user, it generates a first token that can access the authentication information of the first user (S105), and the generated first token and the first user You can map and store authentication information.

다음으로, 서버(200)는 제1 사용자의 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다(S107). 서버(200)는 제1 사용자의 인증에 실패한 경우, 제1 토큰을 포함하지 않고 인증 실패 정보가 포함되는 인증 처리 결과를 제1 애플리케이션(110-1)으로 전송할 수 있다. 반면에, 서버(200)는 제1 사용자의 인증에 성공한 경우, 인증 성공 정보, 제1 사용자가 지정한 제2 프로토콜을 나타내는 식별자, 상기 생성한 제1 토큰 및 제1 사용자의 식별정보(예컨대, 로그인 아이디)를 포함하는 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다. 이때, 서버(200)는 상기 인증 처리 결과를 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있다. 예컨대,"myprotocol://www.samsungsds.com/login?mode=success%%user1+token#1"와 같은 URL 문자열 행태의 인증 처리 결과가 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송될 수 있다. 여기서, 'myprotocol'은 사용자가 지정한 제2 프로토콜의 식별자일 수 있으며, 'login?mode=success'는 로그인에 성공한 것을 나타내는 것일 수 있고, 'user1'은 제1 사용자의 식별정보일 수 있으며,"token#1'은 서버(200)에서 발급한 제1 토큰일 수 있다. Next, the server 200 may transmit the authentication processing result of the first user to the first application 110 - 1 of the user terminal 100 ( S107 ). When the authentication of the first user fails, the server 200 may transmit an authentication processing result including authentication failure information without including the first token to the first application 110 - 1 . On the other hand, if the server 200 succeeds in authentication of the first user, authentication success information, an identifier indicating the second protocol designated by the first user, the generated first token, and identification information of the first user (eg, log in) ID) may be transmitted to the first application 110 - 1 of the user terminal 100 . In this case, the server 200 may transmit the authentication processing result to the first application 110-1 in the form of a URL string designated to be accessed according to the second protocol. For example, the authentication processing result of the URL string behavior such as "myprotocol://www.samsungsds.com/login?mode=success%%user1+token#1" is the first application 110-1 of the user terminal 100 can be transmitted to Here, 'myprotocol' may be the identifier of the second protocol specified by the user, 'login?mode=success' may indicate successful login, and 'user1' may be the identification information of the first user," token#1' may be the first token issued by the server 200 .

서버(200)는 사전에 설정된 변조 규칙을 이용하여 상기 제1 토큰을 변조하여 사용자 단말(100)로 전송할 수도 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성하는 경우, 세션 ID를 상기 인증 처리 결과에 포함시켜, 상기 사용자 단말(100)로 전송할 수 있다.The server 200 may modulate the first token using a preset modulation rule and transmit it to the user terminal 100 . In addition, when forming a session with the first application 110 - 1 , the server 200 may include the session ID in the authentication processing result and transmit it to the user terminal 100 .

제1 애플리케이션(110-1)은 인증 처리 결과를 수신하면, 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달할 수 있다(S109). 즉, 프로토콜 핸들러(130)는 제1 애플리케이션(110-1)과 서버(200) 간에 송수신되는 메시지를 모니터링하여, 인증 처리 결과 등과 같은 각종 메시지를 획득할 수 있다. 프로토콜 핸들러(130)는 인증 처리 결과의 문자열을 분석하여, 상기 인증 처리 결과에 사용자가 지정한 제2 프로토콜 식별자가 포함되어 있는지 여부를 판정할 수 있다. 프로토콜 핸들러(130)는 상기 판정 결과 상기 인증 처리 결과에서 제2 프로토콜의 식별자가 감지되면(S111), 상기 제2 프로토콜에 따른 호출되는 애플리케이션이 제2 애플리케이션(110-2)임을 레지스트리(120)에서 확인하여, 상기 제2 애플리케이션(110-2)을 호출할 수 있다(S113).When the first application 110-1 receives the authentication processing result, the first application 110-1 may transmit the authentication processing result to the protocol handler 130 (S109). That is, the protocol handler 130 may monitor messages transmitted/received between the first application 110 - 1 and the server 200 to obtain various messages such as authentication processing results. The protocol handler 130 may analyze the character string of the authentication processing result to determine whether a user-specified second protocol identifier is included in the authentication processing result. When the identifier of the second protocol is detected in the authentication processing result as a result of the determination (S111), the protocol handler 130 determines that the application called according to the second protocol is the second application 110-2 in the registry 120. By checking, the second application 110-2 may be called (S113).

프로토콜 핸들러(130)의 호출에 의해, 상기 제2 애플리케이션(110-2)이 실행되고, 상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 프로토콜 핸들러(130)로부터 전달받을 수 있다(S115, S117).By calling the protocol handler 130 , the second application 110 - 2 is executed, and the second application 110 - 2 can receive the authentication processing result from the protocol handler 130 ( S115 ). , S117).

상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제1 토큰과 제1 사용자의 식별정보를 추출하여 저장할 수 있다(S119). 상기 제1 토큰이 변조된 경우, 제2 애플리케이션(110-2)은 사전에 설정된 복조 규칙을 이용하여 상기 제1 토큰을 복조하여 저장할 수 있다. 또한, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 세션 ID를 추출하여, 상기 제1 토큰과 함께 저장할 수 있다. 다음으로, 제2 애플리케이션(110-2)은 상기 제1 토큰을 포함하는 인증 정보 요청 메시지를 서버(200)로 전송할 수 있다(S121). 일 실시예에서, 제2 애플리케이션(110-2)은 사전에 설정된 변조 규칙을 이용하여 상기 제1 토큰을 변조한 후, 변조된 제1 토큰을 서버(200)로 전송할 수 있다. The second application 110-2 may parse the URL string representing the authentication processing result, extract the first token and the identification information of the first user from the URL string, and store it (S119). When the first token is tampered with, the second application 110 - 2 may demodulate and store the first token using a preset demodulation rule. Also, the second application 110 - 2 may parse the URL string representing the authentication processing result, extract a session ID from the URL string, and store it together with the first token. Next, the second application 110 - 2 may transmit an authentication information request message including the first token to the server 200 ( S121 ). In an embodiment, the second application 110 - 2 modulates the first token using a preset modulation rule, and then transmits the modulated first token to the server 200 .

이어서, 서버(200)는 제1 토큰과 매핑된 제1 사용자의 인증 정보를 추출하여, 상기 제1 사용자의 인증 정보를 제2 애플리케이션(110-2)으로 전송할 수 있다(S123). 상기 서버(200)는 제1 토큰이 변조된 경우, 복조 규칙을 이용하여 상기 변조된 토큰을 복조할 수 있다. 또한, 서버(200)는 암호키를 이용하여 상기 제1 사용자의 인증 정보를 암호화 후, 암호화된 제1 사용자의 인증 정보를 상기 제2 애플리케이션(110-2)으로 전송할 수 있다.Subsequently, the server 200 may extract the authentication information of the first user mapped to the first token and transmit the authentication information of the first user to the second application 110 - 2 ( S123 ). When the first token is modulated, the server 200 may demodulate the modulated token using a demodulation rule. Also, the server 200 may encrypt the authentication information of the first user using an encryption key, and then transmit the encrypted authentication information of the first user to the second application 110 - 2 .

다음으로, 제2 애플리케이션(110-2)은 서버(200)로부터 수신한 제1 사용자의 인증 정보를 저장할 수 있다(S125). 서버(200)를 통해서 상기 인증 정보가 암호화된 경우, 제2 애플리케이션(110-2)은 미리 저장중인 복호키를 이용하여 제1 사용자의 인증 정보를 복호화한 후에, 복호화된 제1 사용자의 인증 정보를 저장할 수 있다.Next, the second application 110 - 2 may store the authentication information of the first user received from the server 200 ( S125 ). When the authentication information is encrypted through the server 200, the second application 110-2 decrypts the authentication information of the first user using the previously stored decryption key, and then decrypts the authentication information of the first user. can be saved.

본 실시예에 따르면, 사용자가 지정한 프로토콜인 제2 프로토콜에 따라 제2 애플리케이션(110-2)이 자동으로 실행되어, 사용자 개입 없이 사용자의 인증 정보가 서버(200)로부터 획득될 수 있다. 상기 획득된 사용자의 인증 정보는 후술하는 바와 같이, 제2 애플리케이션(110-2)에서 이용하거나 제3 애플리케이션(110-3)에서 이용될 수 있다.According to the present embodiment, the second application 110 - 2 is automatically executed according to the second protocol, which is a protocol designated by the user, so that the user's authentication information can be obtained from the server 200 without user intervention. The obtained user's authentication information may be used in the second application 110-2 or in the third application 110-3, as will be described later.

도 4는 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.4 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 4에 따른 방법은, 도 3에 따른 방법 이후에 수행될 수 있다. The method according to FIG. 4 can be performed after the method according to FIG. 3 .

도 4를 참조하면, 제2 애플리케이션(110-2)은 서버(200)로부터 획득한 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S201). Referring to FIG. 4 , the second application 110 - 2 shares the authentication information with the server 200 or the server 200 with an authentication request message including the authentication information of the first user obtained from the server 200 . It can be transmitted to the computing device (S201).

이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 수행할 수 있다(S203). 다음으로, 서버(200) 또는 컴퓨팅 장치는 상기 인증 처리 결과를 제2 애플리케이션(110-2)으로 전송할 수 있다(S205). Subsequently, the server 200 or the computing device may perform authentication of the first user by checking the authentication information of the first user included in the authentication information request message and authenticating whether the authentication information is correct (S203). ). Next, the server 200 or the computing device may transmit the authentication processing result to the second application 110 - 2 ( S205 ).

제2 애플리케이션(110-2)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 사용자에게 제공할 수 있다(S207). If the authentication processing result is successful, the second application 110-2 may communicate with the server 200 or the computing device to provide a corresponding service to the user (S207).

인증에 성공한 제2 애플리케이션(110-2)이 서버(200) 또는 컴퓨팅 장치와 통신하는 도중에, 제1 애플리케이션(110-1)은 제1 사용자의 입력에 따라 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 서버(200)로 전송할 수 있다(S209). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제1 애플리케이션(110-1)으로 전송할 수 있다(S211, S213). 서버(200)는 상기 인증 해제 알림 메시지를 URL 문자열 형태로 제1 애플리케이션(110-1)로 전송할 수 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.While the second application 110-2, which has succeeded in authentication, communicates with the server 200 or the computing device, the first application 110-1 receives an authentication release request message (eg, a logout message) according to the input of the first user. ) can be transmitted to the server 200 (S209). Next, the server 200 may release the authentication state of the first user and transmit an authentication release notification message to the first application 110 - 1 ( S211 , S213 ). The server 200 may transmit the authentication release notification message to the first application 110-1 in the form of a URL string. Also, if a session with the first application 110 - 1 is established, the server 200 may also release the session.

제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지하면(S215), 저장중인 제1 토큰과 제1 사용자의 인증 정보를 폐기할 수 있다(S217). 일 실시예에서, 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1) 또는 프로토콜 핸들러(130)로부터 서버(200)와의 인증 상태가 해제되었음을 나타내는 URL 문자열을 수신함으로써, 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지할 수 있다. 몇몇 실시예에서, 서버(200)는 인증 해제 알림 메시지를 상기 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있고, 제2 애플리케이션(110-2)은 상기 URL 문자열을 프로토콜 핸들러(130)로부터 전달받고, 상기 URL 문자열을 기초로 제1 애플리케이션(110-1)과 서버(200) 간의 인증 해제 상태를 판단할 수 있다. 또 다른 실시예에서, 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 상기 서버(200) 간의 세션이 계속적으로 유지되고 있는지 여부를 모니터링하고, 상기 세션이 만료되거나 조기에 해제된 경우, 상기 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제된 것으로 판단할 수 있다.When the second application 110-2 detects that the authentication state between the first application 110-1 and the server 200 is released (S215), the stored first token and the authentication information of the first user can be discarded. There is (S217). In one embodiment, the second application 110-2 receives the URL string indicating that the authentication state with the server 200 has been released from the first application 110-1 or the protocol handler 130, It may be detected that the authentication state between the 110 - 1 and the server 200 is released. In some embodiments, the server 200 may transmit an authentication release notification message to the first application 110-1 in the form of the URL string, and the second application 110-2 transmits the URL string to the protocol handler 130 ), it is possible to determine the authentication release state between the first application 110-1 and the server 200 based on the URL string. In another embodiment, the second application 110-2 monitors whether the session between the first application 110-1 and the server 200 is continuously maintained, and the session expires or early. When it is released, it may be determined that the authentication state between the first application 110 - 1 and the server 200 is released.

다음으로, 제2 애플리케이션(110-2)은 서버(200) 또는 서버(200)와 인증 정보를 공유중인 컴퓨팅 장치로 제1 사용자의 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 전송할 수 있다(S219). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제2 애플리케이션(110-2)으로 전송할 수 있다(S221, S223). 서버(200)는 제2 애플리케이션(110-2)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.Next, the second application 110 - 2 may transmit the authentication release request message (eg, logout message) of the first user to the server 200 or the computing device sharing authentication information with the server 200 ( S219). Next, the server 200 may release the authentication state of the first user and transmit an authentication release notification message to the second application 110 - 2 ( S221 , S223 ). When a session is established with the second application 110 - 2 , the server 200 may also release the session.

본 실시예에 따르면, 사용자의 수동적인 입력없이, 제2 애플리케이션(110-2)과 서버(200) 간에는 자동적으로 인증이 진행되게 함으로서, 인증 과정에서의 사용자 편의성을 향상시킬 수 있다. 또한, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 해제되면, 제2 애플리케이션(110-2)의 인증 상태도 연쇄적으로 해제되어, 인증 상태가 계속적으로 유지됨으로써 발생할 수 있는 불미스러운 상황을 예방할 수 있다.According to the present embodiment, authentication is performed automatically between the second application 110 - 2 and the server 200 without a user's manual input, thereby improving user convenience in the authentication process. In addition, when the authentication state between the first application 110-1 and the server 200 is released, the authentication state of the second application 110-2 is also released in a chain, which may occur by continuously maintaining the authentication state. Unpleasant situations can be prevented.

도 5는 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.5 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 5에 따른 방법은 도 3에 따른 방법 이후에 수행될 수 있다. The method according to FIG. 5 can be performed after the method according to FIG. 3 .

도 5를 참조하면, 제1 사용자의 인증 정보가 획득되면, 상기 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)을 호출할 수 있다(S301).Referring to FIG. 5 , when authentication information of the first user is obtained, the second application 110-2 may call a third application 110-3 associated with the first application 110-1. There is (S301).

이어서, 제2 애플리케이션(110-2)에 의해서 호출된 제3 애플리케이션(110-3)은 자동적으로 실행되고(S303), 제2 애플리케이션(110-2)은 상기 획득한 제1 사용자의 인증 정보를 상기 제3 애플리케이션(110-3)으로 제공할 수 있다(S305).Subsequently, the third application 110-3 called by the second application 110-2 is automatically executed (S303), and the second application 110-2 receives the obtained authentication information of the first user. It may be provided to the third application 110-3 (S305).

제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S307). The third application 110-3 transmits an authentication request message including authentication information of the first user provided from the second application 110-2 to the server 200 or a computing device that shares authentication information with the server 200 can be transmitted to (S307).

이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 수행할 수 있다(S309). 다음으로, 서버(200) 또는 컴퓨팅 장치는 제1 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S311).Subsequently, the server 200 or the computing device may perform authentication of the first user by checking the authentication information of the first user included in the authentication information request message and authenticating whether the authentication information is correct (S309). ). Next, the server 200 or the computing device may transmit the authentication processing result for the first user to the third application 110 - 3 ( S311 ).

제3 애플리케이션(110-3)은 상기 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제1 사용자에게 제공할 수 있다(S313). If the authentication processing result is successful, the third application 110-3 may communicate with the server 200 or the computing device to provide a corresponding service to the first user (S313).

인증에 성공한 제3 애플리케이션(110-3)이 서버(200) 또는 컴퓨팅 장치와 통신을 수행하는 도중에, 제1 애플리케이션(110-1)은 제1 사용자의 입력에 근거하여 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 서버(200)로 전송할 수 있다(S315). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제1 애플리케이션(110-1)으로 전송할 수 있다(S317, S319). 상기 인증 해제 알림 메시지는 URL 문자열 형태일 수 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.While the third application 110-3 that has succeeded in authentication performs communication with the server 200 or the computing device, the first application 110-1 receives an authentication release request message (eg, based on the input of the first user) logout message) to the server 200 (S315). Next, the server 200 may release the authentication state of the first user and transmit an authentication release notification message to the first application 110 - 1 ( S317 and S319 ). The authentication release notification message may be in the form of a URL string. Also, if a session with the first application 110 - 1 is established, the server 200 may also release the session.

제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지하여(S321), 저장중인 제1 토큰과 제1 사용자의 인증 정보를 폐기할 수 있다(S323). 상기 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1) 또는 프로토콜 핸들러(130)로부터 서버(200)와의 인증 상태가 해제되었음을 나타내는 URL 문자열을 수신함으로써, 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제됨을 감지할 수 있다. 또 다른 실시예에서, 제2 애플리케이션(110-2)은 상기 제1 애플리케이션(110-1)과 상기 서버(200) 간의 세션이 계속적으로 유지되고 있는지 여부를 모니터링하고, 상기 세션이 만료되거나 조기에 해제된 경우, 상기 제1 애플리케이션(110-1)과 서버(200) 간의 인증 상태가 해제된 것으로 판단할 수 있다.The second application 110-2 detects that the authentication state between the first application 110-1 and the server 200 is released (S321), and may discard the stored first token and the authentication information of the first user. There is (S323). The second application 110-2 receives a URL string indicating that the authentication state with the server 200 has been released from the first application 110-1 or the protocol handler 130, thereby causing the first application 110-1 It can be detected that the authentication state between the and the server 200 is released. In another embodiment, the second application 110-2 monitors whether the session between the first application 110-1 and the server 200 is continuously maintained, and the session expires or early. When it is released, it may be determined that the authentication state between the first application 110 - 1 and the server 200 is released.

다음으로, 제1 애플리케이션(110-1)과 상기 서버(200) 사이의 인증 상태 해제를 감지한 제2 애플리케이션(110-2)은 제3 애플리케이션(110-3)으로 인증 해제를 지시할 수 있다(S325). Next, the second application 110 - 2 detecting the release of the authentication state between the first application 110 - 1 and the server 200 may instruct the third application 110 - 3 to release the authentication. (S325).

상기 지시에 따라, 제3 애플리케이션(110-3)은 서버(200) 또는 인증 정보를 공유중인 컴퓨팅 장치로 제1 사용자에 대한 인증 해제 요청 메시지(예컨대, 로그아웃 메시지)를 전송할 수 있다(S327). 다음으로, 서버(200)는 제1 사용자의 인증 상태를 해제하고, 인증 해제 알림 메시지를 제3 애플리케이션(110-3)으로 전송할 수 있다(S329, S331). 서버(200)는 제3 애플리케이션(110-3)과 세션을 형성되어 있으면, 상기 세션도 해제할 수 있다.According to the instruction, the third application 110-3 may transmit an authentication release request message (eg, logout message) for the first user to the server 200 or the computing device sharing authentication information (S327). . Next, the server 200 may release the authentication state of the first user and transmit an authentication release notification message to the third application 110-3 (S329, S331). When a session is established with the third application 110 - 3 , the server 200 may release the session as well.

본 실시예에 따르면, 사용자의 수동적인 입력없이, 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)이 서버(200)로 자동적으로 인증을 수행하여, 인증 정보를 반복적으로 사용자에게 요구하는 상황을 제거할 수 있다. 또한, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 해제되면, 제3 애플리케이션(110-3)의 인증 상태도 연쇄적으로 해제되어, 인증 상태가 계속적으로 유지됨으로써 발생할 수 있는 불미스러운 상황을 미연에 방지할 수 있다.According to the present embodiment, the third application 110-3 associated with the first application 110-1 automatically performs authentication with the server 200 without manual input by the user, and the authentication information is repeatedly transmitted. You can remove situations that require the user. In addition, when the authentication state is released between the first application 110-1 and the server 200, the authentication state of the third application 110-3 is also released in a chain, which may occur by continuously maintaining the authentication state. Unpleasant situations can be prevented in advance.

도 6은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.6 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 6에 따른 방법은 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200)와 통신한 후에 진행될 수 있다.The method according to FIG. 6 may be performed after the third application 110 - 3 communicates with the server 200 using the user's authentication information provided from the second application 110 - 2 .

도 6을 참조하면, 서버(200)와 통신중인 제3 애플리케이션(110-3)은 제1 사용자의 입력에 따라 실행이 종료될 수 있다(S401). 제3 애플리케이션(110-3)의 실행이 종료되면, 서버(200)와의 인증 상태가 해제될 수 있다. 이어서, 제3 애플리케이션(110-3)은 제1 사용자로부터 재시작 명령을 입력 받아, 다시 실행될 수 있다(S403). 다음으로, 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로 제1 사용자의 인증 정보를 요청할 수 있다(S405).Referring to FIG. 6 , the execution of the third application 110 - 3 communicating with the server 200 may be terminated according to the input of the first user ( S401 ). When the execution of the third application 110 - 3 ends, the authentication state with the server 200 may be released. Subsequently, the third application 110 - 3 may receive a restart command from the first user and be executed again ( S403 ). Next, the third application 110-3 may request authentication information of the first user from the second application 110-2 (S405).

제2 애플리케이션(110-2)은 제1 사용자의 인증 정보가 폐기되지 않고 여전히 저장중에 있으면, 상기 제1 사용자의 인증 정보를 추출하여 제3 애플리케이션(110-3)으로 제공할 수 있다(S407, S409). 반면에, 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)과 서버(200)가 인증 상태가 해제되어, 저장중인 제1 사용자의 인증 정보를 폐기한 경우에, 제3 애플리케이션(110-3)으로 인증 정보를 제공하지 못함을 통보할 수 있다. 이 경우, 제3 애플리케이션(110-3)은 제1 사용자로부터 인증 정보를 입력 받을 수 있다. If the authentication information of the first user is not discarded and is still being stored, the second application 110-2 may extract the authentication information of the first user and provide it to the third application 110-3 (S407, S409). On the other hand, the second application 110-2 is the third application ( 110-3) to notify the failure to provide authentication information. In this case, the third application 110 - 3 may receive authentication information from the first user.

인증 정보를 제공받은 제3 애플리케이션(110-3)은 상기 제1 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S411). The third application 110-3 receiving the authentication information may transmit an authentication request message including the authentication information of the first user to the server 200 or a computing device sharing authentication information with the server 200 ( S411).

이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제1 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 인증함으로써 제1 사용자의 인증을 다시 수행할 수 있다(S413). 다음으로, 서버(200) 또는 컴퓨팅 장치는 상기 제1 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S415).Subsequently, the server 200 or the computing device may check the authentication information of the first user included in the authentication information request message and perform authentication of the first user again by authenticating whether the authentication information is correct ( S413). Next, the server 200 or the computing device may transmit the authentication processing result for the first user to the third application 110-3 (S415).

제3 애플리케이션(110-3)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제1 사용자에게 다시 제공할 수 있다(S417). If the authentication processing result is successful, the third application 110 - 3 may communicate with the server 200 or the computing device to provide the corresponding service to the first user again ( S417 ).

본 실시예에 따르면, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 유지되고 있으면, 제1 애플리케이션(110-1)과 연계된 제3 애플리케이션(110-3)이 다시 실행되더라도 기 획득된 사용자의 인증 정보를 이용하여 신속하게 편리하게 인증을 다시 수행할 수 있다.According to the present embodiment, if the authentication state is maintained between the first application 110-1 and the server 200, even if the third application 110-3 associated with the first application 110-1 is executed again It is possible to quickly and conveniently perform authentication again using the previously acquired authentication information of the user.

도 7은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.7 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 7에 따른 방법은 제3 애플리케이션(110-3)이 제2 애플리케이션(110-2)으로부터 제공받은 사용자의 인증 정보를 이용하여 서버(200)와 통신한 후에 진행될 수 있다.The method according to FIG. 7 may be performed after the third application 110 - 3 communicates with the server 200 using the user's authentication information provided from the second application 110 - 2 .

도 7을 참조하면, 사용자 단말(100)의 제1 애플리케이션(110-1)은 제1 사용자의 인증 정보를 이용하여 서버(200)와 인증 상태를 유지한 상태에서, 제2 사용자로부터 인증 정보를 수신할 수 있다. 이어서, 사용자 단말(100)의 제1 애플리케이션(110-1)은 상기 제2 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200)로 전송할 수 있다(S501). 이때, 제1 애플리케이션(110-1)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 상기 인증 요청 메시지를 전송할 수 있다.Referring to FIG. 7 , the first application 110-1 of the user terminal 100 receives authentication information from the second user while maintaining the authentication state with the server 200 using the authentication information of the first user. can receive Subsequently, the first application 110 - 1 of the user terminal 100 may transmit an authentication request message including the authentication information of the second user to the server 200 ( S501 ). In this case, the first application 110 - 1 may transmit the authentication request message to the server 200 using a first protocol (eg, HTPP or HTPPS).

이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제2 사용자의 인증 정보를 이용하여 제2 사용자 인증을 수행한다(S503). 다음으로, 서버(200)는 제2 사용자 인증에 성공하면, 제2 사용자의 인증 정보에 접근할 수 있는 제2 토큰을 생성하고(S505), 상기 생성한 제2 토큰과 상기 제2 사용자의 인증 정보를 매핑하여 저장할 수 있다.Next, the server 200 performs second user authentication using the authentication information of the second user included in the authentication request message (S503). Next, when the second user authentication is successful, the server 200 generates a second token that can access the authentication information of the second user (S505), and authenticates the second user with the generated second token (S505). Information can be mapped and stored.

다음으로, 서버(200)는 제2 사용자에 대한 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다(S507). 서버(200)는 제2 사용자 인증에 성공한 경우, 인증 성공 정보, 제2 프로토콜을 나타내는 식별자, 상기 제2 토큰 및 상기 제2 사용자의 식별정보(예컨대, 로그인 아이디)를 포함하는 인증 처리 결과를 사용자 단말(100)의 제1 애플리케이션(110-1)으로 전송할 수 있다. 이때, 서버(200)는 상기 인증 처리 결과를 URL 문자열 형태로 제1 애플리케이션(110-1)으로 전송할 수 있다. 서버(200)는 사전에 설정된 변조 규칙을 이용하여 상기 제2 토큰을 암호화하여 사용자 단말(100)로 전송할 수도 있다. 또한, 서버(200)는 제1 애플리케이션(110-1)과 세션을 형성하는 경우, 세션 ID를 상기 인증 처리 결과에 포함시켜, 상기 사용자 단말(100)로 전송할 수 있다.Next, the server 200 may transmit the authentication processing result for the second user to the first application 110 - 1 of the user terminal 100 ( S507 ). When the second user authentication is successful, the server 200 sends an authentication processing result including authentication success information, an identifier indicating the second protocol, the second token, and the second user's identification information (eg, login ID) to the user. It can be transmitted to the first application 110 - 1 of the terminal 100 . In this case, the server 200 may transmit the authentication processing result to the first application 110-1 in the form of a URL string. The server 200 may encrypt the second token using a preset modulation rule and transmit it to the user terminal 100 . In addition, when forming a session with the first application 110 - 1 , the server 200 may include the session ID in the authentication processing result and transmit it to the user terminal 100 .

제1 애플리케이션(110-1)은 인증 처리 결과를 수신하면, 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달할 수 있다(S509). 프로토콜 핸들러(130)는 인증 처리 결과의 문자열을 분석하여, 상기 인증 처리 결과에 미리 지정된 제2 프로토콜 식별자가 포함되어 있는지 여부를 판정할 수 있다. 프로토콜 핸들러(130)는 상기 판정 결과 상기 인증 처리 결과에서 제2 프로토콜 식별자가 감지되면, 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다(S511). 여기서, 이미 제2 애플리케이션(110-2)이 실행되어 있는 상태이므로, 프로토콜 핸들러(130)는 제2 애플리케이션(110-2)을 별도로 호출하지 않고, 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다.When the first application 110-1 receives the authentication processing result, the first application 110-1 may transmit the authentication processing result to the protocol handler 130 (S509). The protocol handler 130 may analyze the character string of the authentication processing result to determine whether a predetermined second protocol identifier is included in the authentication processing result. As a result of the determination, when the second protocol identifier is detected from the authentication processing result, the protocol handler 130 may transmit the authentication processing result to the second application 110 - 2 ( S511 ). Here, since the second application 110-2 is already running, the protocol handler 130 does not separately call the second application 110-2, but processes the authentication with the second application 110-2. results can be communicated.

상기 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제2 사용자의 식별정보(예컨대, 로그인 아이디)를 추출할 수 있다. 이어서, 제2 애플리케이션(110-2)은 상기 추출한 제2 사용자의 식별정보와, 기 저장중인 제1 사용자의 인증 정보에 포함된 제1 사용자의 식별정보와 비교하여, 두 식별정보가 동일한지 여부를 판정할 수 있다. 제2 애플리케이션(110-2)은 제1 사용자의 식별정보와 상기 제2 사용자 식별정보가 불일치함에 따라 제1 애플리케이션(110-1)을 사용하는 사용자가 변동되었음을 감지할 수 있다(S513). The second application 110 - 2 may parse the URL string representing the authentication processing result, and extract the second user's identification information (eg, login ID) from the URL string. Next, the second application 110-2 compares the extracted identification information of the second user with the identification information of the first user included in the pre-stored authentication information of the first user, whether the two identification information is the same can be determined. The second application 110-2 may detect that the user using the first application 110-1 is changed as the identification information of the first user and the second user identification information do not match (S513).

이어서, 제2 애플리케이션(110-2)은 사용자 변동을 감지함에 따라, 기존에 저장된 제1 사용자의 인증 정보와 토큰을 폐기할 수 있다(S515). 다음으로, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제2 토큰을 추출하고, 상기 제2 토큰과 제2 사용자의 식별정보를 저장할 수 있다(S517). 상기 제2 토큰이 변조된 경우, 제2 애플리케이션(110-2)은 사전에 설정된 복조 규칙을 이용하여 상기 토큰을 복조하여 저장할 수 있다. 또한, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 세션 ID를 추출하여, 상기 제2 토큰과 함께 저장할 수 있다.Subsequently, the second application 110 - 2 may discard the previously stored authentication information and token of the first user as the user change is detected ( S515 ). Next, the second application 110-2 may parse the URL string representing the authentication processing result, extract a second token from the URL string, and store the second token and the identification information of the second user. There is (S517). When the second token is tampered with, the second application 110 - 2 may demodulate and store the token using a preset demodulation rule. Also, the second application 110 - 2 may parse the URL string representing the authentication processing result, extract a session ID from the URL string, and store it together with the second token.

제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로 변경할 지 문의하는 메시지를 출력하고, 메시지에 대한 응답으로서 긍정이 입력되는 경우에, 제1 사용자의 인증 정보를 폐기하고, 상기 제2 토큰을 추출할 수 있다. 반면에, 제2 애플리케이션(110-2)은 상기 문의하는 메시지의 응답으로서 부정이 입력되는 경우, 상기 제1 사용자의 인증 정보를 폐기하지 않고 그대로 유지할 수 있다. 이 경우, 제2 애플리케이션(110-2)은 제1 애플리케이션(110-1)으로 제1 사용자의 인증 정보를 제공하고, 제1 애플리케이션(110-1)은 다시 제1 사용자의 인증 정보를 이용하여 서버(200)와 인증 상태를 형성할 수 있다. 즉, 제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로의 전환에 대한 부정 응답이 입력되는 경우, 제1 애플리케이션(110-1)이 다시 제1 사용자의 계정으로 인증되도록 제어할 수 있다.The second application 110-2 outputs a message inquiring whether to change from the first user to the second user, and when an affirmative is input as a response to the message, discards the authentication information of the first user, and You can extract 2 tokens. On the other hand, when a negative is input as a response to the inquiry message, the second application 110 - 2 may maintain the authentication information of the first user without discarding it. In this case, the second application 110-2 provides the authentication information of the first user to the first application 110-1, and the first application 110-1 uses the authentication information of the first user again. An authentication state may be established with the server 200 . That is, when a negative response to the transition from the first user to the second user is inputted, the second application 110-2 controls the first application 110-1 to be authenticated with the account of the first user again. can

한편, 제2 토큰을 저장한 제2 애플리케이션(110-2)은 상기 제2 토큰을 포함하는 인증 정보 요청 메시지를 서버(200)로 전송할 수 있다(S519). 몇몇 실시예에서, 제2 애플리케이션(110-2)은 사전에 설정된 변조 규칙을 이용하여 상기 제2 토큰을 변조한 후, 변조된 제2 토큰을 서버(200)로 전송할 수 있다. Meanwhile, the second application 110 - 2 storing the second token may transmit an authentication information request message including the second token to the server 200 ( S519 ). In some embodiments, the second application 110 - 2 modulates the second token using a preset modulation rule, and then transmits the modulated second token to the server 200 .

이어서, 서버(200)는 상기 제2 토큰과 매핑된 제2 사용자의 인증 정보를 추출하여, 상기 제2 사용자의 인증 정보를 제2 애플리케이션(110-2)으로 전송할 수 있다(S521). 상기 서버(200)는 상기 제2 토큰이 변조된 경우, 복조 규칙을 이용하여 상기 변조된 제2 토큰을 복조할 수 있다. 또한, 서버(200)는 암호키를 이용하여 상기 제2 사용자의 인증 정보를 암호화 후, 암호화된 사용자의 인증 정보를 상기 제2 애플리케이션(110-2)으로 전송할 수 있다.Subsequently, the server 200 may extract the authentication information of the second user mapped to the second token and transmit the authentication information of the second user to the second application 110 - 2 ( S521 ). When the second token is modulated, the server 200 may demodulate the modulated second token using a demodulation rule. Also, the server 200 may encrypt the authentication information of the second user using an encryption key, and then transmit the encrypted authentication information of the user to the second application 110 - 2 .

다음으로, 제2 애플리케이션(110-2)은 서버(200)로부터 수신한 제2 사용자의 인증 정보를 저장할 수 있다(S523). 서버(200)는 상기 제2 사용자의 인증 정보가 암호화된 경우, 복호키를 이용하여 제2 사용자의 인증 정보를 복호화한 후에, 복호화된 제2 사용자의 인증 정보를 저장할 수 있다. 다음으로, 제2 애플리케이션(110-2)은 제1 사용자에서 제2 사용자로의 전환을 진행하기 위하여, 제2 사용자의 인증 정보를 제3 애플리케이션(110-3)으로 제공할 수 있다(S525).Next, the second application 110 - 2 may store the authentication information of the second user received from the server 200 ( S523 ). When the authentication information of the second user is encrypted, the server 200 may store the decrypted authentication information of the second user after decrypting the authentication information of the second user using a decryption key. Next, the second application 110 - 2 may provide authentication information of the second user to the third application 110 - 3 in order to proceed with the transition from the first user to the second user ( S525 ). .

이어서, 제3 애플리케이션(110-3)은 제2 애플리케이션(110-2)으로부터 제공받은 제2 사용자의 인증 정보가 포함된 인증 요청 메시지를 서버(200) 또는 서버(200)와 인증 정보를 공유하는 컴퓨팅 장치로 전송할 수 있다(S527). 즉, 제3 애플리케이션(110-3)은 제1 사용자의 인증 정보 대신에 제2 사용자의 인증 정보를 이용하여, 인증을 다시 수행할 수 있다. Subsequently, the third application 110-3 shares the authentication information with the server 200 or the server 200 with the authentication request message including the authentication information of the second user provided from the second application 110-2. It can be transmitted to the computing device (S527). That is, the third application 110 - 3 may use the authentication information of the second user instead of the authentication information of the first user to perform authentication again.

이어서, 서버(200) 또는 상기 컴퓨팅 장치는 상기 인증 정보 요청 메시지에 포함된 제2 사용자의 인증 정보를 확인하고, 상기 인증 정보가 정확한지 여부를 판정함으로써 제2 사용자의 인증을 수행할 수 있다(S529). 다음으로, 서버(200) 또는 컴퓨팅 장치는 제2 사용자에 대한 인증 처리 결과를 제3 애플리케이션(110-3)으로 전송할 수 있다(S531).Subsequently, the server 200 or the computing device may verify the authentication information of the second user included in the authentication information request message, and may perform authentication of the second user by determining whether the authentication information is correct (S529). ). Next, the server 200 or the computing device may transmit the authentication processing result for the second user to the third application 110 - 3 ( S531 ).

제3 애플리케이션(110-3)은 인증 처리 결과가 성공이면 상기 서버(200) 또는 상기 컴퓨팅 장치와 통신하여, 해당 서비스를 제2 사용자에게 제공할 수 있다(S533). If the authentication processing result is successful, the third application 110 - 3 may communicate with the server 200 or the computing device to provide a corresponding service to the second user ( S533 ).

한편, 제2 애플리케이션(110-2)이 도 4와 같이, 사용자 인증을 수행해야 되는 애플리케이션인 경우, 제2 애플리케이션(110-2)은 상기 저장한 제2 사용자의 인증 정보를 이용하여 서버(200) 또는 서버(200)와 인증 정보를 공유중인 타 컴퓨팅 장치로 인증을 수행할 수 있다. 제2 애플리케이션(110-2)은 제2 사용자의 인증 정보를 이용한 인증에 성공하면, 서버(200) 또는 컴퓨팅 장치와 통신하여, 해당 서비스를 제2 사용자에게 제공할 수 있다. On the other hand, when the second application 110-2 is an application that needs to perform user authentication as shown in FIG. 4, the second application 110-2 uses the stored authentication information of the second user to the server 200 ) or another computing device sharing authentication information with the server 200 may perform authentication. When the second application 110 - 2 succeeds in authentication using the authentication information of the second user, the second application 110 - 2 may communicate with the server 200 or the computing device to provide a corresponding service to the second user.

본 실시예에 따르면, 제1 애플리케이션(110-1)에서 사용자 전환이 이루어지면, 연계된 타 애플리케이션도 사용자 전환과 사용자 전환에 따른 인증이 신속하게 진행되게 하는 효과가 발휘될 수 있다.According to the present embodiment, when a user switch is made in the first application 110 - 1 , an effect of promptly performing authentication according to user change and user change can be exhibited in other associated applications.

도 8은 본 발명의 또 다른 실시예에 따른, 사용자 인증 정보를 처리하는 방법을 설명하기 위한 신호 흐름도이다.8 is a signal flow diagram illustrating a method of processing user authentication information according to another embodiment of the present invention.

도 8에 따른 방법은, 도 3에 따른 방법 이후에 진행될 수 있다.The method according to FIG. 8 may proceed after the method according to FIG. 3 .

제1 애플리케이션(110-1)과 상이한 제4 애플리케이션(110-4)은, 제1 사용자로부터 인증 정보를 입력 받아, 상기 입력 받은 제1 사용자의 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다(S601). 이때, 제4 애플리케이션(110-4)은 제1 프로토콜(예컨대, HTPP 또는 HTPPS)을 이용하여 서버(200)로 인증 요청 메시지를 전송할 수 있다(S101). 부연하면, 제1 애플리케이션(110-1)과 서버(200) 간에 인증 상태가 유지된 상태에서, 제4 애플리케이션(110-4)은 제1 사용자로부터 동일한 인증 정보를 입력 받아, 그 인증 정보를 포함하는 인증 요청 메시지를 서버(200)로 전송할 수 있다.The fourth application 110-4 different from the first application 110-1 receives authentication information from the first user, and sends an authentication request message including the received authentication information of the first user to the server 200 can be transmitted to (S601). In this case, the fourth application 110 - 4 may transmit an authentication request message to the server 200 using the first protocol (eg, HTPP or HTPPS) ( S101 ). In other words, while the authentication state is maintained between the first application 110-1 and the server 200, the fourth application 110-4 receives the same authentication information from the first user and includes the authentication information. may transmit an authentication request message to the server 200 .

이어서, 서버(200)는 상기 인증 요청 메시지에 포함된 제1 사용자의 인증 정보를 이용하여 제1 사용자의 인증을 수행할 수 있다(S603). 다음으로, 서버(200)는 제1 사용자 인증에 성공하면, 제1 사용자의 인증 정보에 접근할 수 있는 제3 토큰을 생성하고(S605), 상기 생성한 제3 토큰과 상기 제1 사용자의 인증 정보를 매핑하여 저장할 수 있다.Subsequently, the server 200 may perform authentication of the first user by using the authentication information of the first user included in the authentication request message ( S603 ). Next, when the first user authentication is successful, the server 200 generates a third token that can access the authentication information of the first user (S605), and the generated third token and the authentication of the first user Information can be mapped and stored.

다음으로, 서버(200)는 인증 처리 결과를 사용자 단말(100)의 제4 애플리케이션(110-4)으로 전송할 수 있다(S607). 서버(200)는 제1 사용자 인증에 성공한 경우, 인증 성공 정보, 제1 사용자의 식별정보, 사용자가 지정한 제2 프로토콜을 나타내는 식별자 및 상기 제3 토큰을 포함하는 인증 처리 결과를 사용자 단말(100)의 제4 애플리케이션(110-4)으로 전송할 수 있다. 상기 인증 처리 결과는 URL 문자열일 수 있다. 서버(200)는 상기 제4 애플리케이션(110-4)과 세션을 형성할 수 있으며, 이 경우 상기 세션 ID를 상기 인증 처리 결과에 포함시킬 수 있다. Next, the server 200 may transmit the authentication processing result to the fourth application 110-4 of the user terminal 100 (S607). When the first user authentication is successful, the server 200 transmits the authentication processing result including authentication success information, the first user's identification information, the identifier indicating the second protocol designated by the user, and the third token to the user terminal 100 . It can be transmitted to the fourth application (110-4) of. The authentication processing result may be a URL string. The server 200 may establish a session with the fourth application 110 - 4 , and in this case, the session ID may be included in the authentication processing result.

이어서, 제4 애플리케이션(110-4)은 상기 인증 처리 결과를 프로토콜 핸들러(130)로 전달하고(S609), 프로토콜 핸들러(130)는 기 실행중인 제2 애플리케이션(110-2)으로 상기 인증 처리 결과를 전달할 수 있다(S611).Next, the fourth application 110-4 transmits the authentication processing result to the protocol handler 130 (S609), and the protocol handler 130 sends the authentication processing result to the second application 110-2 currently running. can be transmitted (S611).

다음으로, 제2 애플리케이션(110-2)은 상기 인증 처리 결과를 나타내는 URL 문자열을 구문 분석하여, 상기 URL 문자열에서 제1 사용자의 식별정보(예컨대, 계정)를 추출함으로써, 인증에 성공한 제1 사용자를 식별할 수 있다(S613). Next, the second application 110 - 2 parses the URL string representing the authentication processing result, and extracts the identification information (eg, account) of the first user from the URL string, whereby the authentication is successful for the first user can be identified (S613).

이어서, 제2 애플리케이션(110-2)은 상기 추출한 제1 사용자의 식별정보와, 기 저장중인 제1 사용자의 인증 정보에 포함된 제1 사용자의 식별정보와 비교하여, 두 식별정보가 동일한지 여부를 판정할 수 있다. 제2 애플리케이션(110-2)은 제1 사용자의 식별정보가 동일함에 따라, 제1 사용자가 기존의 제1 애플리케이션(110-1)과 상이한 제4 애플리케이션(110-4)을 이용하여 서버(200)로 인증하였음을 감지할 수 있다. 이 경우, 기존의 인증 정보는 동일하되, 토큰과 세션 ID가 변경되었을 것이므로, 제2 애플리케이션(110-2)은 기존에 저장된 제1 토큰과 세션 ID를 새롭게 획득된 제3 토큰과 세션 ID로 변경함으로써, 토큰과 세션 ID를 업데이트할 수 있다(S615).Next, the second application 110-2 compares the extracted identification information of the first user with the identification information of the first user included in the pre-stored authentication information of the first user, whether the two identification information is the same can be determined. As the second application 110-2 has the same identification information of the first user, the first user uses the fourth application 110-4 different from the existing first application 110-1 to the server 200 ) can be detected. In this case, the existing authentication information is the same, but since the token and the session ID have been changed, the second application 110 - 2 changes the previously stored first token and session ID to the newly acquired third token and session ID. By doing so, the token and the session ID may be updated (S615).

본 실시예에 따르면, 동일한 사용자가 다른 애플케이션을 이용하여 새로운 인증을 수행한 경우, 사용자의 인증 정보에 접근할 수 있는 토큰을 업데이트함으로써, 보다 신뢰성 있게 사용자의 인증 정보가 관리할 수 있다.According to the present embodiment, when the same user performs new authentication using another application, the user's authentication information can be managed more reliably by updating a token that can access the user's authentication information.

지금까지 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 전송되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 클라우드 서비스를 위한 서버 풀에 속한 물리 서버, 데스크탑 피씨와 같은 고정식 컴퓨팅 장치를 모두 포함한다.The methods according to the embodiments of the present invention described so far may be performed by executing a computer program implemented as computer readable code. The computer program may be transmitted from the first computing device to the second computing device through a network such as the Internet and installed in the second computing device, thereby being used in the second computing device. The first computing device and the second computing device include all of a server device, a physical server belonging to a server pool for cloud services, and a stationary computing device such as a desktop PC.

상기 컴퓨터프로그램은 DVD-ROM, 플래시 메모리 장치 등의 기록매체에 저장된 것일 수도 있다.The computer program may be stored in a recording medium such as a DVD-ROM or a flash memory device.

도 9는 다양한 실시예에서 컴퓨팅 장치를 구현할 수 있는 예시적인 하드웨어 구성도이다. 9 is an exemplary hardware configuration diagram that may implement a computing device in various embodiments.

본 실시예에 따른 컴퓨팅 장치(1000)는 하나 이상의 프로세서(1100), 시스템 버스(1600), 통신 인터페이스(1200), 프로세서(1100)에 의하여 수행되는 컴퓨터 프로그램(1500)을 로드(load)하는 메모리(1400)와, 컴퓨터 프로그램(1500)을 저장하는 스토리지(1300)를 포함할 수 있다. 도 9에서는 실시예와 관련 있는 구성요소들 만이 도시되어 있다. 따라서, 본 명세서의 실시예들이 속한 기술분야의 통상의 기술자라면 도 9에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.The computing device 1000 according to the present embodiment includes one or more processors 1100 , a system bus 1600 , a communication interface 1200 , and a memory for loading a computer program 1500 executed by the processor 1100 . 1400 and a storage 1300 for storing the computer program 1500 may be included. In Fig. 9, only the components related to the embodiment are shown. Accordingly, those skilled in the art to which the embodiments of the present specification pertain can know that other general-purpose components other than those shown in FIG. 9 may be further included.

프로세서(1100)는 컴퓨팅 장치(1000)의 각 구성의 전반적인 동작을 제어한다. 프로세서(1100)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 명세서의 기술 분야에 잘 알려진 임의의 형태의 프로세서 중 적어도 하나를 포함하여 구성될 수 있다. 또한, 프로세서(1100)는 다양한 실시예들에 따른 방법/동작을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(1000)는 둘 이상의 프로세서를 구비할 수 있다.The processor 1100 controls the overall operation of each component of the computing device 1000 . The processor 1100 includes at least one of a central processing unit (CPU), a micro processor unit (MPU), a micro controller unit (MCU), a graphic processing unit (GPU), or any type of processor well known in the art. may be included. In addition, the processor 1100 may perform an operation on at least one application or program for executing the method/operation according to various embodiments. The computing device 1000 may include two or more processors.

메모리(1400)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(1400)는 본 명세서의 다양한 실시예들에 따른 방법/동작들을 실행하기 위하여 스토리지(1300)로부터 하나 이상의 프로그램(1500)을 로드(load) 할 수 있다. 메모리(1400)의 예시는 RAM이 될 수 있으나, 이에 한정되는 것은 아니다. The memory 1400 stores various data, commands, and/or information. The memory 1400 may load one or more programs 1500 from the storage 1300 to execute methods/operations according to various embodiments of the present specification. An example of the memory 1400 may be a RAM, but is not limited thereto.

통신 인터페이스(1200)는 이동통신망, 유선 인터넷망 등의 네트워크를 이용하여 이동통신단말, 개인용 컴퓨터, 서버 등과 같은 외부의 통신 장치와 통신할 수 있다. 상기 통신 인터페이스(1200)는 통신 장치로부터 입력 정보를 수신할 수 있다. 본 발명의 실시예에 따른 컴퓨팅 장치(1000)는 상기 통신 인터페이스(1200)를 이용하여 네트워크 환경에서 적용되어, 외부로부터 수신된 입력 정보를 분석하여 인물을 식별할 수 있다. The communication interface 1200 may communicate with an external communication device such as a mobile communication terminal, a personal computer, or a server using a network such as a mobile communication network or a wired Internet network. The communication interface 1200 may receive input information from a communication device. The computing device 1000 according to an embodiment of the present invention may be applied in a network environment using the communication interface 1200 and may identify a person by analyzing input information received from the outside.

시스템 버스(1600)는 컴퓨팅 장치(1000)의 구성 요소 간 통신 기능을 제공한다. 상기 시스템 버스(1600)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다. The system bus 1600 provides a communication function between components of the computing device 1000 . The system bus 1600 may be implemented as various types of buses such as an address bus, a data bus, and a control bus.

스토리지(1300)는 하나 이상의 컴퓨터 프로그램(1500)을 비임시적으로 저장할 수 있다. 스토리지(1300)는 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 명세서의 실시예들이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다. The storage 1300 may non-temporarily store one or more computer programs 1500 . The storage 1300 may include a non-volatile memory such as a flash memory, a hard disk, a removable disk, or any type of computer-readable recording medium well known in the art to which embodiments of the present specification pertain. .

컴퓨터 프로그램(1500)은 본 명세서의 다양한 실시예들에 따른 방법/동작들이 구현된 하나 이상의 인스트럭션(instruction)들을 포함할 수 있다. 컴퓨터 프로그램(1500)이 메모리(1400)에 로드 되면, 프로세서(1100)는 상기 하나 이상의 인스트럭션들을 실행시킴으로써 본 명세서의 다양한 실시예들에 따른 방법/동작들을 수행할 수 있다. 컴퓨터 프로그램(1500)은, 도 3 내지 도 8을 참조하여 설명한 사용자 인증 정보 처리 방법을 위한 인스트럭션들을 포함할 수 있다. The computer program 1500 may include one or more instructions in which methods/operations according to various embodiments of the present specification are implemented. When the computer program 1500 is loaded into the memory 1400 , the processor 1100 may execute the one or more instructions to perform methods/operations according to various embodiments of the present specification. The computer program 1500 may include instructions for the user authentication information processing method described with reference to FIGS. 3 to 8 .

일 실시예에서, 상기 컴퓨터 프로그램(1500)은 사용자 단말(100)에서 실행되는 제1 애플리케이션(110-1)과 서버(200) 사이에 사용자 인증 절차를 수행한 후 상기 서버(200)로부터 상기 사용자 단말(100)로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말(100)에서 상기 제1 애플리케이션(110-1)과 상이한 제2 애플리케이션(110-2)이 자동으로 실행되는 동작 및 상기 제2 애플리케이션(110-2)이 상기 토큰을 이용하여 상기 서버(200)로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함할 수 있다.In one embodiment, the computer program 1500 performs a user authentication procedure between the first application 110-1 executed in the user terminal 100 and the server 200, and then the user from the server 200 In response to the acquisition of the token transmitted to the terminal 100, the operation of automatically executing a second application (110-2) different from the first application (110-1) in the user terminal (100) and the second The application 110 - 2 may include instructions for performing an operation of obtaining authentication information from the server 200 using the token.

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.Although embodiments of the present invention have been described above with reference to the accompanying drawings, those of ordinary skill in the art to which the present invention pertains can realize that the present invention can be embodied in other specific forms without changing the technical spirit or essential features. can understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.

Claims (20)

사용자 단말에서의 사용자 인증 정보 처리 방법으로서,
사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 단계; 및
상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 단계를 포함하는,
사용자 인증 정보 처리 방법.
As a user authentication information processing method in a user terminal,
In response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the first application running in the user terminal and the server, the second application different from the first application in the user terminal is automatically step executed as; and
The second application comprising the step of obtaining authentication information from the server using the token,
How to handle user credentials.
제1 항에 있어서,
상기 제1 애플리케이션은 제1 프로토콜에 따라 상기 서버로 사용자 인증 요청을 전송하고, 상기 서버는 상기 사용자 인증 요청의 처리 결과를 상기 제1 프로토콜과 상이한 제2 프로토콜에 따라 액세스되도록 지정된 URL 문자열을 통해 상기 사용자 단말에 전송하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
The first application sends a user authentication request to the server according to a first protocol, and the server transmits the processing result of the user authentication request through a URL string designated to be accessed according to a second protocol different from the first protocol. transmitted to the user terminal,
How to handle user credentials.
제1 항에 있어서,
상기 제2 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
Further comprising the step of the second application communicating with the server or a computing device sharing authentication information with the server based on the authentication information,
How to handle user credentials.
제1 항에 있어서,
상기 사용자 단말에서 제3 애플리케이션이 실행되는 단계;
상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 인증 정보를 획득하는 단계; 및
상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
executing a third application in the user terminal;
obtaining, by the third application, the authentication information from the second application; and
Further comprising the step of the third application communicating with the server or a computing device sharing authentication information with the server based on the authentication information,
How to handle user credentials.
제4 항에 있어서,
상기 제3 애플리케이션은 상기 제2 애플리케이션에 의해 자동으로 실행되는,
사용자 인증 정보 처리 방법.
5. The method of claim 4,
the third application is automatically executed by the second application;
How to handle user credentials.
제4 항에 있어서,
상기 제3 애플리케이션이 종료되고 재시작되는 단계;
상기 제1 애플리케이션과 상기 서버 간에 인증 상태가 유지되고 있으면, 상기 제2 애플리케이션으로부터 상기 인증 정보를 다시 획득하는 단계; 및
상기 제3 애플리케이션이 상기 인증 정보에 기반하여 상기 서버 또는 상기 컴퓨팅 장치와 다시 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
5. The method of claim 4,
terminating and restarting the third application;
if the authentication state is maintained between the first application and the server, acquiring the authentication information again from the second application; and
Further comprising the step of the third application communicating back to the server or the computing device based on the authentication information,
How to handle user credentials.
제4 항에 있어서,
상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 제3 애플리케이션이 상기 제2 애플리케이션의 지시에 따라, 상기 서버 또는 상기 컴퓨팅 장치와의 인증 상태를 해제하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
5. The method of claim 4,
After the user state between the first application and the server is released, the step of the third application releasing the authentication state with the server or the computing device according to an instruction of the second application,
How to handle user credentials.
제4 항에 있어서,
상기 제1 애플리케이션과 상기 서버 사이에 타 사용자의 인증 절차가 수행되면, 상기 제2 애플리케이션이 상기 타 사용자의 인증 정보를 획득하는 단계; 및
상기 제3 애플리케이션이 상기 타 사용자의 인증 정보에 기반하여 상기 서버 또는 상기 서버와 인증 정보를 공유하는 컴퓨팅 장치와 통신하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
5. The method of claim 4,
obtaining, by the second application, authentication information of the other user when an authentication procedure of another user is performed between the first application and the server; and
Further comprising the step of the third application communicating with the server or a computing device sharing authentication information with the server based on the authentication information of the other user,
How to handle user credentials.
제8 항에 있어서,
상기 사용자에서 상기 타 사용자로 전환할 지 문의하는 메시지를 출력하여 긍정이 입력되는 경우, 상기 제3 애플리케이션이 상기 제2 애플리케이션으로부터 상기 타 사용자의 인증 정보를 획득하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
9. The method of claim 8,
Outputting a message inquiring whether to switch from the user to the other user and receiving an affirmative input, further comprising the step of obtaining, by the third application, authentication information of the other user from the second application,
How to handle user credentials.
제8 항에 있어서,
상기 제2 애플리케이션이 상기 타 사용자의 인증 절차 수행에 따라 상기 서버로부터 상기 사용자 단말로 전송되는 토큰을 이용하여 상기 서버로부터 상기 타 사용자의 인증 정보를 획득하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
9. The method of claim 8,
Further comprising the step of obtaining, by the second application, the authentication information of the other user from the server using a token transmitted from the server to the user terminal according to the authentication procedure of the other user,
How to handle user credentials.
제1 항에 있어서,
상기 사용자 단말에서 실행되는 제4 애플리케이션과 상기 서버 사이에 상기 사용자의 인증 절차가 수행된 후, 상기 서버로부터 상기 사용자 단말로 타 토큰이 전송되는 단계; 및
상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
transmitting another token from the server to the user terminal after the user's authentication procedure is performed between a fourth application executed in the user terminal and the server; and
Further comprising the step of updating the token with the other token,
How to handle user credentials.
제11 항에 있어서,
상기 타 토큰으로 업데이트하는 단계는,
상기 제1 애플리케이션과 상기 서버 사이의 인증에 이용된 사용자의 식별정보와, 상기 제4 애플리케이션과 상기 서버 사이의 인증에 이용된 사용자 식별정보가 동일한 경우에, 상기 토큰을 상기 타 토큰으로 업데이트하는 단계를 포함하는,
사용자 인증 정보 처리 방법.
12. The method of claim 11,
The step of updating to the other token is,
When the user identification information used for authentication between the first application and the server and the user identification information used for authentication between the fourth application and the server are the same, updating the token to the other token containing,
How to handle user credentials.
제1 항에 있어서,
상기 사용자 단말이 상기 서버로부터 수신한 URL 문자열로부터 상기 토큰을 식별하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
Further comprising the step of identifying the token from the URL string received from the server by the user terminal,
How to handle user credentials.
제13 항에 있어서,
상기 URL 문자열은 사용자 지정 프로토콜(custom protocol)을 나타내는 식별자를 포함하며,
상기 제2 애플리케이션은 상기 사용자 지정 프로토콜을 처리하기 위한 애플리케이션으로서 상기 사용자 단말에 사전에 등록된 애플리케이션인,
사용자 인증 정보 처리 방법.
14. The method of claim 13,
The URL string includes an identifier indicating a custom protocol,
The second application is an application pre-registered in the user terminal as an application for processing the user-specified protocol,
How to handle user credentials.
제14 항에 있어서,
상기 제2 애플리케이션이 상기 사용자 단말에 설치될 때, 상기 사용자 단말에서 상기 사용자 지정 프로토콜을 처리하기 위한 애플리케이션으로서 상기 제2 애플리케이션이 등록되는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
15. The method of claim 14,
When the second application is installed in the user terminal, further comprising the step of registering the second application as an application for processing the user-specified protocol in the user terminal,
How to handle user credentials.
제1 항에 있어서,
상기 인증 정보를 획득하는 단계는,
상기 제2 애플리케이션이 사전에 설정된 규칙에 의해 상기 토큰을 변조하는 단계; 및
상기 제2 애플리케이션이 상기 변조된 토큰을 상기 서버로 전송하는 단계를 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
The step of obtaining the authentication information includes:
modulating, by the second application, the token according to a preset rule; and
and the second application sending the tampered token to the server.
How to handle user credentials.
제1 항에 있어서,
상기 인증 정보를 획득하는 단계는,
상기 제2 애플리케이션이 암호화된 상기 인증 정보를 상기 서버로부터 수신하는 단계; 및
상기 제2 애플리케이션이 상기 암호화된 인증 정보를 복호화하는 단계를 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
The step of obtaining the authentication information includes:
receiving, by the second application, the encrypted authentication information from the server; and
Comprising the step of the second application decrypting the encrypted authentication information,
How to handle user credentials.
제1 항에 있어서,
상기 제1 애플리케이션과 상기 서버 사이의 사용자 상태가 해제된 후 상기 사용자 단말이 상기 서버로부터 수신한 URL 문자열에 기초하여, 상기 제2 애플리케이션의 인증 상태를 해제하는 단계를 더 포함하는,
사용자 인증 정보 처리 방법.
The method of claim 1,
After the user state between the first application and the server is released, the user terminal further comprises the step of releasing the authentication state of the second application based on the URL string received from the server,
How to handle user credentials.
하나 이상의 프로세서;
상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리; 및
상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
사용자 단말에서 실행되는 제1 애플리케이션과 서버 사이에 사용자 인증 절차를 수행한 후 상기 서버로부터 상기 사용자 단말로 전송되는 토큰의 획득에 응답하여, 상기 사용자 단말에서 상기 제1 애플리케이션과 상이한 제2 애플리케이션이 자동으로 실행되는 동작 및
상기 제2 애플리케이션이 상기 토큰을 이용하여 상기 서버로부터 인증 정보를 획득하는 동작을 수행하기 위한 인스트럭션들(instructions)을 포함하는,
컴퓨팅 장치.
one or more processors;
a memory for loading a computer program executed by the processor; and
a storage for storing the computer program;
The computer program is
In response to obtaining a token transmitted from the server to the user terminal after performing a user authentication procedure between the first application running in the user terminal and the server, the second application different from the first application in the user terminal is automatically actions executed with
including instructions for the second application to perform an operation of obtaining authentication information from the server by using the token,
computing device.
서버로부터 사용자 인증에 성공한 제1 애플리케이션으로 전송되는 토큰을 획득하는 과정;
상기 토큰을 이용하여 상기 서버로부터 상기 사용자의 인증 정보를 획득하는 과정;
상기 인증 정보를 제3 애플리케이션으로 제공하여 제3 애플리케이션과 상기 서버 간에 인증이 수행되게 하는 과정; 및
상기 제1 애플리케이션과 상기 서버 간의 인증 상태가 해제되면, 상기 제3 애플리케이션을 제어하여 상기 제3 애플리케이션과 상기 서버 간의 인증 상태를 해제하는 과정을 수행하는 프로그램을 기록한,
컴퓨터로 판독 가능한 기록 매체.
A process of obtaining a token transmitted from a server to a first application that has succeeded in user authentication;
obtaining authentication information of the user from the server using the token;
providing the authentication information to a third application so that authentication is performed between the third application and the server; and
When the authentication state between the first application and the server is released, a program for controlling the third application to release the authentication state between the third application and the server is recorded,
A computer-readable recording medium.
KR1020210042554A 2021-04-01 2021-04-01 Method and apparatus for handling user certification information KR20220136650A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210042554A KR20220136650A (en) 2021-04-01 2021-04-01 Method and apparatus for handling user certification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210042554A KR20220136650A (en) 2021-04-01 2021-04-01 Method and apparatus for handling user certification information

Publications (1)

Publication Number Publication Date
KR20220136650A true KR20220136650A (en) 2022-10-11

Family

ID=83599162

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210042554A KR20220136650A (en) 2021-04-01 2021-04-01 Method and apparatus for handling user certification information

Country Status (1)

Country Link
KR (1) KR20220136650A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101262073B1 (en) 2011-10-31 2013-05-09 이니텍(주) Method by which web-browser module receives return value of application program executable by url protocol handler

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101262073B1 (en) 2011-10-31 2013-05-09 이니텍(주) Method by which web-browser module receives return value of application program executable by url protocol handler

Similar Documents

Publication Publication Date Title
EP2919435B1 (en) Communication terminal and secure log-in method and program
US9954687B2 (en) Establishing a wireless connection to a wireless access point
US10230736B2 (en) Invisible password reset protocol
US20130318576A1 (en) Method, device, and system for managing user authentication
US20110055912A1 (en) Methods and apparatus for enabling context sharing
US8910254B2 (en) System and methods for profiling client devices
US11552798B2 (en) Method and system for authenticating a secure credential transfer to a device
MX2011002423A (en) Authorization of server operations.
JP2009211632A (en) Service system
US11321444B2 (en) Authentication management method and system
CN110365684B (en) Access control method and device for application cluster and electronic equipment
CA2516718A1 (en) Secure object for convenient identification
CN106161475B (en) Method and device for realizing user authentication
EP3319268A1 (en) Identity information authentication method, user terminal, service terminal, authentication server, and service system
US10484369B2 (en) Voice authentication via secondary device
EP3793163B1 (en) Control method, information processing apparatus, control program, and information processing system
KR20220136650A (en) Method and apparatus for handling user certification information
KR20140011030A (en) Service system and operation method for single-sign on
US11095447B2 (en) Method for using cryptography and authentication methods and systems for carrying out said method
KR20140023085A (en) A method for user authentication, a authentication server and a user authentication system
WO2022092266A1 (en) Information processing device
US20170012979A1 (en) Non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method
CN116089927A (en) Password protection method and device, electronic equipment and storage medium
CN115622791A (en) Account management method and device
CN114694315A (en) Retrieval method and device for resident health record, electronic equipment and medium

Legal Events

Date Code Title Description
A201 Request for examination