KR20240046138A - 자격 정보를 전달하는 방법 및 장치 - Google Patents

자격 정보를 전달하는 방법 및 장치 Download PDF

Info

Publication number
KR20240046138A
KR20240046138A KR1020240040785A KR20240040785A KR20240046138A KR 20240046138 A KR20240046138 A KR 20240046138A KR 1020240040785 A KR1020240040785 A KR 1020240040785A KR 20240040785 A KR20240040785 A KR 20240040785A KR 20240046138 A KR20240046138 A KR 20240046138A
Authority
KR
South Korea
Prior art keywords
authentication
qualification
information
user
user account
Prior art date
Application number
KR1020240040785A
Other languages
English (en)
Inventor
김춘호
유용하
박우영
김명준
Original Assignee
주식회사 카카오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오 filed Critical 주식회사 카카오
Priority to KR1020240040785A priority Critical patent/KR20240046138A/ko
Publication of KR20240046138A publication Critical patent/KR20240046138A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

일 실시예에 따른 사용자 단말에 의해 수행되는 자격 인증 결과 제공 방법은, 외부 장치로부터 상기 사용자 단말의 사용자에 대한 자격 인증 요청을 수신하는 단계, 상기 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 상기 사용자의 사용자 계정의 인증 정보에 대한 접근 인증을 수행하는 단계, 및 상기 접근 인증이 성공하는 경우에 응답하여, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보를 검색함으로써 획득된 자격 인증 결과를 상기 외부 장치로 제공하는 단계를 포함할 수 있다.

Description

자격 정보를 전달하는 방법 및 장치{METHOD AND APPARATUS FOR DELIVERING ENTITLEMENT INFORMATION}
아래 실시예들은 자격 정보를 전달하는 방법 및 장치에 관한 것이다.
최근 모바일 스마트 기기의 발달로 네트워크를 통해 다른 사용자들과 교류를 위한 온라인 플랫폼 서비스의 이용이 증가하고 있다. 다른 사용자들과 교류를 위한 온라인 플랫폼 서비스의 대표적인 예로 사용자 간의 의사소통, 정보 공유 및 인맥 확대 등을 통해 사회적 관계를 생성하고 강화해주는 온라인 플랫폼인 소셜 네트워킹 서비스(social networking service; SNS), 2 이상의 사용자 간의 실시간 컨텐츠 통신을 위한 온라인 플랫폼인 인스턴트 메시징 서비스(instant messaging service; IMS) 등이 있다. 이러한 SNS, IMS 등의 서비스에서 다양한 상품에 대한 구독 서비스가 제공될 수 있다.
일 실시예에 따른 사용자 단말에 의해 수행되는 자격 인증 결과 제공 방법은, 외부 장치로부터 상기 사용자 단말의 사용자에 대한 자격 인증 요청을 수신하는 단계, 상기 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 상기 사용자의 사용자 계정의 인증 정보에 대한 접근 인증을 수행하는 단계, 및 상기 접근 인증이 성공하는 경우에 응답하여, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보를 검색함으로써 획득된 자격 인증 결과를 상기 외부 장치로 제공하는 단계를 포함할 수 있다.
상기 접근 인증을 수행하는 단계는, 상기 접근 인증을 수행하는 경우에 응답하여, 상기 사용자에게 인증 입력을 요청하는 단계, 및 상기 사용자로부터 수신된 상기 인증 입력과 상기 인증 정보에 대응하여 단말 및 서버 중 적어도 하나에 미리 저장된 등록 정보의 매칭 여부를 판별하는 단계를 포함할 수 있다.
상기 접근 인증을 수행하는 단계는, 상기 사용자로부터 수신된 상기 인증 입력과 상기 등록 정보가 매칭하는 경우, 상기 사용자 계정의 인증 정보에 대해 접근하는 단계를 포함할 수 있다.
상기 외부 장치로 제공하는 단계는, 상기 사용자 계정의 인증 정보가 저장된 서버에 대하여 상기 자격 인증 요청에 의해 지시되는 상기 대상 자격 정보의 검색을 요청하는 단계를 포함할 수 있다.
상기 자격 인증 요청을 수신하는 단계는, 상기 외부 장치로부터 자격 타입(type)을 지정(designate)하는 메타데이터를 포함하는 자격 인증 요청 메시지를 상기 자격 인증 요청으로서 수신하는 단계를 포함할 수 있다.
상기 외부 장치로 제공하는 단계는, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중으로부터, 상기 자격 인증 요청 메시지에 포함된 상기 메타데이터를 이용하여 상기 지정된 자격 타입에 대응하는 자격 정보를 상기 대상 자격 정보로서 검색하는 단계를 포함할 수 있다.
상기 외부 장치는, 다른 사용자 단말 및 서비스 제공자에 의해 운영되는 서비스를 위한 전자 장치 중 하나일 수 있다.
상기 자격 인증 요청을 수신하는 단계는, 상기 사용자 계정 및 다른 사용자 계정이 참여한 대화방 내에서, 상기 사용자 계정 및 상기 다른 사용자 계정에게 동일한 자격 타입에 대한 인증을 요청하는 상기 자격 인증 요청을 수신하는 단계를 포함할 수 있다.
일 실시예에 따른 사용자 단말에 의해 수행되는 자격 인증 결과 제공 방법은, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 상기 대상 자격 정보가 검색되는 경우에 응답하여, 상기 외부 장치로부터 상기 대상 자격 정보를 보유한 사용자들에게 입장이 허용된 웹사이트 주소를 수신하는 단계를 더 포함할 수 있다.
일 실시예에 따른 사용자 단말은, 통신부, 및 외부 장치로부터 상기 사용자 단말의 사용자에 대한 자격 인증 요청을 수신하고, 상기 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 상기 사용자의 사용자 계정의 인증 정보에 대한 접근 인증을 수행하며, 상기 접근 인증이 성공하는 경우에 응답하여, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보를 검색함으로써 획득된 자격 인증 결과를 상기 외부 장치로 제공하는 프로세서를 포함할 수 있다.
도 1은 일 실시예에 따른 자격 정보를 전달하는 방법을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 자격 인증 결과의 전달을 위한 사용자 단말의 동작 방법의 흐름도이다.
도 3은 인스턴트 메시징 서비스를 통해 외부 장치로부터 자격 인증 요청 메시지를 수신하는 경우, 자격 인증 결과를 외부 장치로 제공하는 과정을 설명한다.
도 4는 인스턴트 메시징 서비스를 통해 자격 인증 요청을 전송하는 예시를 설명한다.
도 5a 내지 도 5b는 인스턴트 메시징 서비스를 통해 복수의 사용자 계정들이 포함된 대화방에서 사용자 단말이 자격 인증 요청 메시지를 수신하는 예시에 관하여 설명한다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 일 실시예에 따른 자격 인증 결과를 전달하는 방법을 설명하기 위한 도면이다.
도 1을 참조하면, 일 실시예에 따른 서버(103)는 인증 서버(103a) 및 서비스 서버(103b)를 포함할 수 있다. 인증 서버(103a)는 후술하는 본인 인증 및 자격 등록을 수행할 수 있고, 서비스 서버(103b)는 인스턴트 메시징 서비스(IMS, instant messaging service) 또는 소셜 네트워크 서비스(social networking service)를 제공하는 서버를 포함할 수 있다. 인증 서버는 계정 서버라고도 나타낼 수 있다. 도 1에서 인증 서버(103a) 및 서비스 서버(103b)는 별도로 도시되었으나, 이로 한정하는 것은 아니고, 통합적으로 구현될 수도 있다.
사용자 단말(101)은 컴퓨터, 포터블(portable) 컴퓨터, 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), PDA(Personal Digital Assistants), 웹 타블렛(web tablet) 등의 전자 장치 중 하나로 서버(103)와 관련된 서비스 어플리케이션의 설치 및 실행이 가능한 모든 장치를 나타낼 수 있다. 이때, 사용자 단말(101)은 어플리케이션의 제어 하에 서비스 화면의 구성, 데이터 입력, 데이터 송수신, 데이터 저장 등 서비스 전반의 동작을 수행할 수 있고, 예를 들어 사용자 단말(101)은 어플리케이션을 통하여 서버(103)에 접속할 수 있다. 외부 장치(102)도 사용자 단말(101)과 유사하게 서버(103)와 관련된 서비스 어플리케이션의 설치 및 실행이 가능한 모든 장치를 나타낼 수 있다. 예를 들어, 사용자 단말(101)은 인증 서버(103a)와 서비스와 관련된 본인 인증 및 자격 등록을 위한 프로세스를 진행할 수 있고, 서비스 서버(103b)로부터 서비스를 제공받을 수 있다.
사용자 계정은 서비스 서버(103b)에서 제공되는 서비스에 가입하여 생성되는 것으로, 서비스 서버(103b)는 소셜 네트워킹 서비스(SNS, social networking service), 인스턴트 메시징 서비스(IMS, instant messaging service) 등 서비스에 가입된 사용자 계정에 서비스를 제공하는 서비스 플랫폼 역할을 할 수 있다. 본 명세서에서 사용자 계정은 주로 인스턴트 메시징 서비스에 가입된 계정으로 설명한다.
사용자 단말(101)은 사용자 계정을 이용하여 서비스를 제공받으므로, 하기 실시예들에 포함되는 사용자 계정은 실질적으로 사용자 단말(101)을 의미하는 것으로 해석될 수 있다. 사용자는 서비스 서버(103b)를 통해 사용자 계정에 대응하는, 사용자의 식별 정보를 포함한 프로필을 생성할 수 있다. 사용자 계정에 대응하는 프로필은 프로필 인터페이스를 통해 사용자 단말(101)에 표시될 수 있다. 사용자 계정에 인증 정보가 매핑될 수 있는데, 인증 정보는 후술한다.
일 실시예에 따른 사용자 단말(101)에 의해 수행되는 자격 인증 결과 전달 방법은 본인 인증 및 자격 등록을 수행하는 단계(111), 인증 정보를 저장하는 단계(112), 자격 인증 요청을 수신하는 단계(113), 사용자 계정의 인증 정보에 대한 접근 인증을 수행하는 단계(114), 자격 인증 결과를 제공하는 단계(115)를 포함할 수 있다.
단계(111)에서 서비스에 가입된 사용자는 사용자 단말(101)을 통하여 인증 서버(103a)에 본인 인증 및 자격 등록을 수행할 수 있다.
서비스에 가입된 사용자는 사용자 단말(101)을 통하여 인증 서버(103a)에 본인 인증을 수행할 수 있다. 본인 인증은 임의의 사용자에 의해 입력된 개인 정보 및 서비스 사용자의 미리 등록된 개인 정보가 일치하는지 여부를 인증하는 동작을 나타낼 수 있다. 예를 들어, 본인 인증은 인증 서버(103a)가 서비스 사용자의 본인 명의로 개통된 사용자 단말로 인증 번호를 송신함으로써 해당 사용자로부터 입력 받은 이름과 주민번호의 실소유자를 확인하는 휴대폰 본인 인증, 및 서비스 사용자의 명의로 발급된 인증서를 이용한 본인 인증 등을 포함할 수 있다. 인증서는 전자적 거래에서 신원 확인 및 전자 서명을 위해, 전자 서명의 검증에 필요한 공개 키(예를 들어, 전자서명검증정보)에 소유자 정보가 추가된 전자 증명서(electronic certificate)로서, 공인 인증서, 공동 인증서, 및 브라우저 인증서 등을 포함할 수 있다.
다음으로, 서비스에 가입된 사용자는 사용자 단말(101)을 통하여 인증 서버(103a)에 본인 인증을 수행한 후, 인증 서버(103a)에 자격 등록을 수행할 수 있다. 자격 등록은 사용자가 보유한 신분, 지위, 능력 등을 증명하기 위한 등록으로, 지정된 자격 타입(type)의 자격증에 대한 인증을 포함할 수 있다. 자격 타입은 자격증의 종류를 나타내는 것으로, 예를 들어 학생증, 사원증, 전문직 자격증(예를 들어, 변호사 자격증 등) 등의 서로 구분되는 자격증을 나타낼 수 있다. 사용자는 자격 타입 마다 인증 서버(103a)에 자격 등록을 각각 수행할 수 있다.
단계(112)에서 인증 서버(103a)는 인증 정보를 저장할 수 있다. 인증 정보는 사용자의 본인 인증에 기초하여 인증된 개인 정보 및 자격 등록에 기초한 등록된 자격 정보를 포함하는 것으로, 예를 들어 개인 정보 및 자격 정보를 포함할 수 있다. 개인 정보는 본인 인증을 통해 인증된 사용자의 인적 정보를 나타내는 것으로, 예를 들어, 사용자의 실제 이름, 주민등록번호, 휴대 전화번호 등을 포함할 수 있다. 자격 정보는 자격 등록을 통해 인증된 사용자가 보유한 자격증에 관한 정보를 나타내는 것으로, 예를 들어, 자격증 종류, 자격증 명칭, 자격증 번호(예를 들어, 자격증 등록번호), 자격증 발급일자, 자격증 보유자의 성명, 자격증 보유자의 생년월일, 자격증의 유효기간 등의 정보를 포함할 수 있다.
인증 서버(103a)는 사용자의 본인 인증을 통해 사용자를 식별할 수 있고, 식별된 사용자의 사용자 계정에 대응하는 개인 정보를 획득할 수 있다. 인증 서버(103a)는 사용자 계정에 대응하여 획득된 개인 정보를 저장 및 관리할 수 있다. 인증 서버(103a)는 사용자 계정에 획득된 개인 정보를 매핑할 수 있다.
또한, 인증 서버(103a)는 본인 인증을 통해 식별된 사용자에 대하여, 사용자의 자격 등록을 통해 식별된 사용자의 사용자 계정에 대응하는 자격 정보를 획득할 수 있다. 인증 서버(103a)는 사용자 계정에 대응하여 획득된 자격 정보를 저장 및 관리할 수 있다. 인증 서버(103a)는 사용자 계정에 획득된 자격 정보를 매핑할 수 있다.
인스턴트 메시징 서비스(IMS)에 가입된 사용자 계정의 프로필에 인증 정보가 부가될 수 있다. 일 실시예에 따르면, 인증 서버(103a) 또는 프로필 관리 서버(미도시됨)가 사용자 계정의 프로필에 인증 정보를 부가할 수 있다. 프로필 관리 서버는 인스턴트 메시징 서비스에 가입된 복수의 사용자 계정들의 프로필을 관리하는 서버로, 인증 서버(103a) 및 서비스 서버(103b)와 구별될 수 있다.
일 실시예에 따르면, 인증 서버(103a)는 사용자 계정에 매핑된 인증 정보를 서비스 서버(103b)로 전송할 수 있다. 서비스 서버(103b)는 사용자 계정의 프로필에 인증 서버(103a)로부터 수신된 인증 정보를 부가할 수 있다.
다른 일 실시예에 따르면, 인증 서버(103a)는 프로필 관리 서버로 사용자 계정에 매핑된 인증 정보를 전송할 수 있다. 프로필 관리 서버는 사용자 계정의 프로필에 인증 서버로부터 수신된 인증 정보를 직접 부가할 수 있다.
또 다른 일 실시예에 따르면, 인증 서버(103a)는 프로필 관리 서버로 사용자 계정에 매핑된 인증 정보를 전송할 수 있다. 프로필 관리 서버는 사용자 계정에 매핑된 인증 정보를 서비스 서버(103b)로 전송할 수 있고, 서비스 서버(103b)는 사용자 계정의 프로필에 프로필 관리 서버(미도시됨)로부터 수신된 인증 정보를 부가할 수 있다.
사용자 단말(101)은 프로필 인터페이스에서 사용자 계정의 프로필에 부가된 인증 정보를 표시할 수 있다. 예를 들어, 사용자 단말(101)은 프로필 인터페이스에서 사용자 계정에 매핑된 인증 정보 중 사용자의 자격 정보를 확인할 수 있는 인터페이스 객체를 표시할 수 있다.
단계(113)에서 사용자 단말(101)은 외부 장치(102)로부터 사용자 단말(101)의 사용자에 대한 자격 인증 요청을 수신할 수 있다. 일 실시예에 따르면, 사용자 단말(101)은 외부 장치(102)로부터 자격 인증 요청을 직접 수신할 수 있다. 다른 일 실시예에 따르면, 사용자 단말(101)은 외부 장치(102)로부터 서비스 서버(103b)를 거쳐 자격 인증 요청을 수신할 수도 있다. 자격 인증 요청은 대상 자격 정보에 대한 인증 결과를 요청하는 동작을 나타낼 수 있다. 후술하겠으나, 대상 자격 정보에 대한 인증이 사용자 단말(101) 또는 인증 서버(103a)에서 수행되고, 인증 결과가 외부 장치(102)에 제공된다. 예를 들어, 자격 인증 요청은 자격 정보와 관련된 메타데이터(metadata)를 포함하는 자격 인증 요청 메시지를 포함할 수 있다. 자격 인증 요청 메시지는 인스턴트 메시징 서비스를 통해 제공되는 인스턴트 메시지일 수 있다. 다시 말해, 사용자 단말(101)은 외부 장치(102)로부터 메타데이터를 포함하는 자격 인증 요청 메시지(message)를 자격 인증 요청으로서 수신할 수 있다. 메타 데이터는 데이터에 대한 정보를 제공하는 데이터를 나타낸다. 후술하겠으나, 사용자 단말(101)은 외부 장치로부터 자격 타입(type)을 지정(designate)하는 메타데이터를 포함하는 자격 인증 요청 메시지를 수신할 수 있다.
단계(114)에서, 사용자 단말(101)은 사용자 계정의 인증 정보의 접근을 위한 접근 인증을 수행할 수 있다. 예를 들어, 사용자 단말(101)은 자격 인증 요청에 대한 선택 입력에 응답하여, 인증 정보의 접근을 위한 접근 인증을 수행할 수 있다. 접근 인증은 인증 정보에 대한 접근을 허용할 지 여부를 결정하기 위한 인증을 나타낼 수 있다. 인증 정보에 대한 접근은 인증 서버(103a)에 저장된 사용자 계정에 매핑된 인증 정보에 대한 접근을 나타낼 수 있다.
접근 인증은 인증 정보에 접근하기 위해 사용자로부터 수신된 인증 입력과 사용자 계정과 연동되어 미리 저장된 등록 정보와의 매칭 여부를 판별하는 동작을 나타낼 수 있다. 사용자 계정과 연동되는 등록 정보는 사용자 단말(101) 및 인증 서버(103a) 중 적어도 하나에 미리 저장되어 있을 수 있다.
일 실시예에 따르면, 도 1에 도시된 바와 같이, 사용자 단말(101)은 인증 서버(103a)에 저장된 인증 정보에 접근하기 위한 요청을 인증 서버(103a)에 전송할 수 있다. 이때, 접근 인증은 인증 서버(103a)에서 수행될 수 있다. 접근 인증이 인증 서버(103a)에서 수행되는 경우, 접근 인증은 사용자 단말(101)이 사용자로부터 수신된 인증 입력을 인증 서버(103a)에 전송하면서 등록 여부의 조회를 요청하는 동작, 인증 서버(103a)가 사용자 단말(101)로부터 수신된 인증 입력 및 인증 서버(103a) 내에 사용자 계정과 연동되어 미리 저장된 등록 정보 간의 매칭 여부를 판별하는 동작, 매칭 결과를 사용자 단말(101)로 전송하는 동작을 포함할 수 있다. 예를 들어, 인증 서버(103a)는 사용자 단말(101)로부터 수신된 인증 입력과 사용자 계정과 연동되어 미리 저장된 등록 정보가 매칭하여 접근 인증이 성공한 경우, 사용자 단말(101)의 인증 서버(103a)에 저장된 인증 정보에 대한 접근을 허용할 수 있다. 반대로, 인증 서버(103a)는 사용자 단말(101)로부터 수신된 인증 입력과 등록 정보가 매칭하지 않아 접근 인증이 실패한 경우, 사용자 단말(101)의 인증 서버(103a)에 저장된 인증 정보에 대한 접근을 허용하지 않을 수 있다.
다른 일 실시예에 따르면, 사용자 단말(101)이 자체적으로 접근 인증을 수행할 수도 있다. 접근 인증이 사용자 단말(101)에서 수행되는 경우, 접근 인증은 사용자로부터 수신된 인증 입력과 사용자 단말(101)에 미리 저장된 등록 정보와의 매칭 여부를 판별하는 동작을 포함할 수 있다. 사용자 단말(101)은 인증 입력과 등록 정보에 대한 매칭 판별 결과를 인증 서버(103a)에 전송할 수 있다.
예를 들어, 인증 서버(103a)는 사용자 단말(101)로부터 인증 입력과 미리 저장된 등록 정보가 매칭한다는 매칭 판별 결과를 수신하는 경우, 인증 서버(103a)는 사용자 단말(101)로 인증 서버(103a)에 저장된 사용자 계정의 인증 정보를 송신할 수 있다. 사용자 단말(101)은 인증 서버(103a)로부터 사용자 계정의 인증 정보를 받아올 수 있다. 결국, 인증 입력과 미리 저장된 등록 정보가 매칭하는 경우, 사용자 단말(101)은 인증 서버(103a)로부터 수신된 사용자 계정의 인증 정보에 대한 접근을 허용할 수 있다.
반대로, 인증 서버(103a)는 사용자 단말(101)로부터 인증 입력과 미리 저장된 등록 정보가 매칭하지 않는다는 매칭 판별 결과를 수신하는 경우, 인증 서버(103a)는 사용자 단말(101)로 인증 서버(103a)에 저장된 사용자 계정의 인증 정보를 송신하지 않을 수 있다. 결국, 인증 입력과 미리 저장된 등록 정보가 매칭하지 않는 경우, 사용자 단말(101)은 인증 서버(103a)로부터 사용자 계정의 인증 정보를 받아올 수 없기 때문에 사용자 계정의 인증 정보에 대한 접근을 배제할 수 있다.
미리 저장된 등록 정보와 인증 입력은, 예를 들어, PIN((Personal identification number), 및/또는 사용자의 생체 정보(예를 들어, 지문, 얼굴, 홍채, 및 정맥 등)일 수 있다.
단계(115)에서 자격 인증 요청에 의한 자격 인증 결과가 외부 장치로 제공 될 수 있다.
일 실시예에 따르면, 사용자 단말(101)이 자격 인증 결과를 외부 장치(102)로 직접 전송할 수 있다. 다른 일 실시예에 따르면, 인증 서버(103a)가 자격 인증 결과를 외부 장치(102)로 직접 전송할 수 있다. 또 다른 일 실시에에 따르면, 인증 서버(103a) 또는 사용자 단말(101)이 자격 인증 결과를 서비스 서버(103b)를 거쳐 외부 장치(102)로 전송할 수도 있다. 예를 들어, 인증 서버(103a)는 인스턴트 메시징 서비스에 기초한 인스턴트 메시지에 기초하여 자격 인증 결과를 사용자 단말로 전송할 수 있다.
자격 인증 결과는 인증 서버(103a)에서 자격 인증을 수행한 결과를 나타낼 수 있다. 사용자 단말(101)은 인증 서버(103a)의 사용자 계정에 매핑된 인증 정보에 접근할 수 있다.
일 실시예에 따르면, 사용자 단말(101)은 인증 서버(103a)에 자격 인증 요청이 지시하는 대상 자격 정보를 전송할 수 있다. 인증 서버(103a)는 사용자 계정에 매핑된 인증 정보를 사용자 단말(101)로부터 수신된 대상 자격 정보와 비교함으로써 자격 인증을 수행할 수 있다. 다시 말해, 인증 서버(103a)는 사용자 계정의 인증 정보에 등록된 자격 정보 중 대상 자격 정보를 검색함으로써 자격 인증을 수행할 수 있다. 인증 서버(103a)는 자격 인증에 따른 자격 인증 결과를 획득할 수 있다. 예를 들어, 인증 서버(103a)는 자격 인증 결과를 사용자 단말(101)로 전송할 수 있다. 사용자 단말(101)은 인증 서버(103a)로부터 수신한 자격 인증 결과를 외부 장치(102)로 전송할 수 있다. 이때, 사용자 단말(101)은 자격 인증 결과를 서비스 서버(103b)를 거쳐 외부 장치(102)로 전송할 수도 있다. 다른 예를 들어, 인증 서버(103a)는 자격 인증 수행에 따른 자격 인증 결과를 외부 장치(102)로 직접 전송할 수도 있다. 이때, 인증 서버(103a)는 자격 인증 결과를 서비스 서버(103b)를 거쳐 외부 장치(102)로 전송할 수도 있다.
다른 일 실시예에 따르면, 사용자 단말(101)은 인증 서버(103a)에 저장된 사용자 계정의 인증 정보에 접근하여, 인증 정보에 등록된 자격 정보 중 대상 자격 정보를 검색함으로써 자격 인증을 수행할 수 있다. 사용자 단말(101)은 자격 인증에 따른 자격 인증 결과를 획득할 수 있다. 사용자 단말(101)은 외부 장치(102)로 자격 인증 결과를 직접 전송할 수 있다. 이때, 앞서 설명한 바와 같이, 사용자 단말(101)은 자격 인증 결과를 서비스 서버(103b)를 거쳐 외부 장치(102)로 전송할 수도 있다.
일 실시예에 따르면, 자격 인증 결과는 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보의 존재 여부에 관한 정보를 포함할 수 있다. 예를 들어, 인증 서버(103a) 또는 사용자 단말(101)은 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보가 존재하는 경우, 대상 자격 정보가 존재한다는 정보를 외부 장치(102)에 제공할 수 있다. 인증 서버(103a) 또는 사용자 단말(101)은 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보가 존재하지 않는 경우에는, 대상 자격 정보가 존재하지 않는다는 정보를 외부 장치(102)에 제공할 수 있다.
다른 예를 들어, 인증 서버(103a) 또는 사용자 단말(101)은 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보가 존재하는 경우, 대상 자격 정보가 존재한다는 정보와 함께 사용자의 본인정보(예를 들어, 생년월일 등)를 외부 장치(102)로 제공할 수 있다.
또 다른 예를 들어, 인증 서버(103a) 또는 사용자 단말(101)은 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보가 존재하는 경우, 대상 자격 정보(예를 들어, 자격증 번호, 자격증 등록번호 등)를 외부 장치(102)로 제공할 수 있다.
사용자 단말(101)은 자격 인증 요청에 의해 지시되는 대상 자격 정보를 자격 인증 요청 메시지에 포함되는 메타데이터를 이용하여 판단할 수 있고, 이에 관하여서는 후술하기로 한다.
도 2는 일 실시예에 따른 자격 인증 결과의 전달을 위한 사용자 단말의 동작 방법의 흐름도이다.
단계(210)에서 사용자 단말은 외부 장치로부터 사용자 단말의 사용자에 대한 자격 인증 요청을 수신할 수 있다. 사용자 단말은 외부 장치로부터 자격 인증 요청을 수신하기 전에 인증 서버에 본인 인증 및 자격 등록을 미리 수행할 수 있다. 인증 서버는 사용자 계정에 사용자의 개인 정보 및 자격 정보를 포함하는 인증 정보를 매핑할 수 있다.
일 실시예에 따르면, 사용자 단말이 수신하는 자격 인증 요청은 자격 타입을 지정하는 메타데이터를 포함하는 자격 인증 요청 메시지일 수 있다. 예를 들어, 인스턴트 메시징 서비스를 통해 사용자 단말은 자격 인증 요청 메시지를 인스턴트 메시지로 수신할 수 있다. 예를 들어, 자격 인증 요청 메시지가 포함하는 메타데이터는 자격 타입에 대응하는 코드를 포함할 수 있다. 사용자 단말은 메타데이터에 포함되는 코드에 기초하여 해당 메타데이터가 지정하는 자격 타입을 판별할 수 있다. 사용자 단말은 수신된 자격 인증 요청 메시지에 포함된 메타데이터에 기초하여 외부 장치가 요청하는 대상 자격 정보를 판별할 수 있다.
단계(220)에서 사용자 단말은 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 인증 서버에 저장된 사용자 계정의 인증 정보에 대한 접근 인증을 수행할 수 있다.
일 실시예에 따른 사용자 단말은 수신된 자격 인증 요청에 따른 자격 인증 결과를 외부 장치로 제공하기 위하여, 인증 서버에 저장된 사용자 계정의 인증 정보에 접근할 수 있다. 따라서, 일 실시예에 따른 사용자 단말은 서버에 저장된 사용자 계정의 인증 정보의 접근을 위한 접근 인증을 수행할 수 있다. 전술한 바와 같이, 접근 인증은 인증 서버(103a)에서 수행될 수 있고, 사용자 단말(101)에서 수행될 수도 있다.
단계(230)에서 접근 인증이 성공하는 경우에 응답하여 자격 인증 결과가 외부 장치로 제공될 수 있다.
일 실시예에 따른 사용자 단말(101)은 접근 인증이 성공한 경우, 인증 서버(103a)의 사용자 계정에 매핑된 인증 정보에 접근할 수 있다. 전술한 바와 같이, 사용자 계정에 매핑된 인증 정보는 사용자 단말이 자격 인증 요청을 수신하기 전에 인증 서버에 본인 인증 및 자격 등록을 미리 수행하여 인증 서버가 획득한 인증 정보를 포함할 수 있다. 더 나아가, 사용자 계정에 매핑된 인증 정보는 사용자 단말이 자격 인증 요청을 수신한 이후라도, 사용자 단말이 인증 정보에 접근하여 자격 정보를 검색하기 전에 사용자 단말이 인증 서버에 본인 인증 및 자격 등록을 통하여 인증 서버가 획득한 인증 정보를 더 포함할 수 있다.
일 실시예에 따른 사용자 단말은 수신된 자격 인증 요청에 포함된 메타데이터가 지정하는 자격 타입을 판별할 수 있다. 사용자 단말 또는 인증 서버는 판별된 자격 타입과 관련된 대상 자격 정보를 사용자 계정의 인증 정보에 등록된 자격 정보에서 검색할 수 있다. 예를 들어, 사용자 단말이 수신한 자격 인증 요청에 포함된 메타데이터가 지정하는 자격 타입이 '변호사' 자격증인 경우, 사용자 계정의 인증 정보에 등록된 자격 정보에서 '변호사' 자격 타입과 관련된 대상 자격 정보가 검색될 수 있다. 사용자 계정의 인증 정보에 등록된 자격 정보에서 '변호사' 자격 타입과 관련된 대상 자격 정보가 검색되는 경우, 사용자 단말 또는 인증 서버는 대상 자격 정보가 존재한다는 정보를 포함하는 자격 인증 결과를 외부 장치에 전송할 수 있다.
더 나아가, 자격 인증 요청에 포함되는 메타데이터가 지정한 자격 타입이 복수개일 수 있다. 사용자 단말 또는 인증 서버는 사용자 계정의 인증 정보에 등록된 자격 정보 중 메타데이터에 기초하여 판별된 복수개의 자격 타입 각각에 대한 자격 정보를 검색될 수 있다. 예를 들어, 사용자 계정의 인증 정보에 등록된 자격 정보에서 복수개의 자격 타입 각각에 대한 자격 정보가 모두 검색되는 경우, 사용자 단말 또는 인증 서버는 대상 자격 정보가 모두 존재한다는 정보를 포함하는 자격 인증 결과를 외부 장치에 전송할 수 있다. 다른 예를 들어, 사용자 계정의 인증 정보에 등록된 자격 정보에서 복수개의 자격 타입 중 일부 자격 타입에 대한 자격 정보만 검색되는 경우, 사용자 단말 또는 인증 서버는 일부 자격 타입에 대한 자격 정보만이 존재한다는 정보를 포함하는 자격 인증 결과를 외부 장치에 전송할 수 있다.
일 실시예에 따르면, 외부 장치는 다른 사용자 단말 및 서비스 제공자에 의해 운영되는 서비스를 위한 전자 장치 중 하나일 수 있다. 예를 들어, 외부 장치는 자격 인증 요청을 수신하는 사용자 단말과 다른 사용자 단말일 수 있다. 또 다른 예를 들어, 외부 장치는 비즈니스 채널 서비스의 운영을 위한 전자 장치일 수 있다. 비즈니스 채널은 사업자, 브랜드, 기관, 유명인 등이 운영하는 비즈니스를 위한 채널을 나타낼 수 있다. 본 명세서에서는 자격 인증 요청을 송신하는 외부 장치의 예시로서 사용자 단말을 주로 설명하나, 이로 한정하지 않으며, 외부 장치는 비즈니스 채널 서비스의 운영을 위한 전자 장치일 수도 있다.
도 3은 인스턴트 메시징 서비스를 통해 외부 장치로부터 자격 인증 요청 메시지를 수신하는 경우, 자격 인증 결과를 외부 장치로 제공하는 과정을 설명한다.
일 실시예에 따르면, 제1 사용자 단말은 제2 사용자 계정과의 인스턴트 메시지를 표시하는 대화방에 대응하는 화면(301)을 디스플레이에 출력할 수 있다. 일 실시예에 따르면, 인스턴트 메시징 서비스를 통해 제1 사용자 단말은 제2 사용자 계정의 제2 사용자 단말로부터 자격 인증 요청 메시지(310)를 자격 인증 요청으로 수신할 수 있다. 예를 들어, 제1 사용자 단말의 제2 사용자 계정과의 인스턴트 메시지를 표시하는 대화방에 대응하는 화면(301) 상에 제2 사용자 단말이 송신한 자격 인증 요청 메시지(310)가 표시될 수 있다. 도 3에 도시된 바와 같이, 제1 사용자 단말이 수신하는 자격 인증 요청 메시지(310)의 그래픽 형태는 말풍선 형태일 수 있다. 그러나, 이로 한정하지는 않으며, 메시지의 그래픽 형태는 말풍선과 구별되는 그래픽 형태일 수도 있다. 예를 들어, 자격 인증 요청 메시지의 그래픽 형태는 직사각형의 형태일 수 있다.
제1 사용자 단말은 제2 사용자 단말로부터 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 제1 사용자의 제1 사용자 계정의 인증 정보에 대한 접근 인증을 수행할 수 있다. 예를 들어, 제1 사용자 단말의 자격 인증 요청에 대한 선택 입력은 제1 사용자의 자격 인증 요청 메시지(310)에 대한 터치 입력(331)을 나타낼 수 있다. 제1 사용자 단말은 인증 서버에 저장된 제1 사용자 계정의 인증 정보에 대한 접근 인증을 수행할 수 있다.
제1 사용자 단말은 수신된 자격 인증 요청에 대한 선택 입력을 검출하는 경우에 응답하여, 제1 사용자의 제1 사용자 계정의 인증 정보에 대한 접근 인증을 수행할 수 있다. 일 실시예에 따르면, 제1 사용자 단말은 서버(예를 들어, 도 1의 인증 서버(103a))에 저장된 제1 사용자 계정의 인증 정보에 접근하기 전, 도 3에서 설명된 자격 인증 요청 메시지(310)에 대한 터치 입력(331)을 검출한 타이밍에서 접근 인증을 위한 인터페이스(310)를 제공할 수 있다.
일 실시예에 따르면, 제1 사용자 단말은 제1 사용자 계정의 인증 정보에 대한 접근 인증을 수행하는 경우에 응답하여, 제1 사용자에게 인증 입력을 요청할 수 있다. 인증 입력은 예를 들어, PIN 입력 및 생체 입력을 포함할 수 있고, 등록 정보는 PIN 등록 정보 및 생체 등록 정보를 포함할 수 있다.
예를 들어, 제1 사용자 단말은 접근 인증을 위한 인터페이스에서 PIN 입력을 위한 키패드(311)를 제공할 수 있다. 제1 사용자 단말은 입력된 PIN과 제1 사용자 단말 및/또는 서버에 미리 저장된 등록 PIN 정보와의 매칭 여부를 판별할 수 있다. 다른 예를 들어, 제1 사용자 단말은 접근 인증을 위한 인터페이스에서 생체 정보(312)의 입력을 요청할 수 있다. 제1 사용자 단말은 입력된 생체 정보(예를 들어, 지문)와 사용자 단말 및/또는 서버에 미리 저장된 등록 생체 정보와의 매칭 여부를 판별할 수 있다.
일 실시예에 따르면, 사용자로부터 수신된 인증 입력과 등록 정보가 서로 매칭하는 경우, 제1 사용자 단말의 사용자의 인증 정보에 대한 접근이 허용될 수 있다. 제1 사용자 단말은 사용자로부터 수신된 인증 입력과 등록 정보가 서로 매칭하지 않는 경우, 제1 사용자 단말의 사용자의 인증 정보에 대한 접근이 배제될 수 있다.
접근 인증이 성공하는 경우에 응답하여, 제1 사용자 단말은 제1 사용자 계정의 인증 정보에 접근할 수 있다. 일 실시예에 따르면, 제1 사용자 단말은 제1 사용자 계정의 인증 정보에 접근하여, 인증 정보에 등록된 자격 정보 중 대상 자격 정보를 검색함으로써 자격 인증을 수행할 수 있다. 다른 일 실시예에 따르면, 제1 사용자 단말은 인증 서버에 자격 인증 요청이 지시하는 대상 자격 정보를 전송하고, 인증 서버가 제1 사용자 계정의 인증 정보에 등록된 자격 정보 중 대상 자격 정보를 검색함으로써 자격 인증을 수행할 수도 있다.
제1 사용자 단말 또는 인증 서버는 외부 장치로부터 자격 인증 수행에 따른 자격 인증 결과를 외부 장치로 전송할 수 있다. 이하에서는, 자격 인증 결과를 외부 장치로 전송하는 다양한 실시예에 관하여 설명한다.
일 실시예에 따르면, 인스턴트 메시징 서비스를 통해 제1 사용자 단말 또는 인증 서버는 제2 사용자 계정과의 인스턴트 메시지를 표시하는 대화방에 자격 인증 결과를 메시지로 전송할 수 있다. 예를 들어, 제1 사용자 단말 또는 인증 서버는 제1 사용자 계정의 인증 정보에 등록된 자격 정보 중 자격 인증 요청에 의해 지시되는 대상 자격 정보가 검색되는 경우, 대상 자격 정보가 존재한다는 인스턴트 메시지를 제2 사용자 단말로 전송할 수 있다. 제1 사용자 단말 또는 인증 서버는 제1 사용자 계정의 인증 정보에 등록된 자격 정보 중 대상 자격 정보가 검색되지 않는 경우, 대상 자격 정보가 존재하지 않는다는 인스턴트 메시지를 제2 사용자 단말로 전송할 수 있다.
다른 일 실시예에 따르면, 제1 사용자 단말 또는 인증 서버는 제2 사용자 단말로 자격 인증 결과를 인스턴트 메시징 서비스의 메시지를 사용하지 않고 전송할 수 있다. 예를 들어, 제1 사용자 단말 또는 인증 서버는 제2 사용자 단말로 자격 인증 결과를 전송할 수 있고, 제2 사용자 단말은 제1 사용자 계정과의 인스턴트 메시지를 표시하는 대화방과는 별도의 인터페이스를 통해 자격 인증 결과를 확인할 수 있다. 또 다른 예를 들어, 제1 사용자 단말 또는 인증 서버가 자격 인증 결과를 제2 사용자 단말로 전송한 경우, 서비스 서버가 자격 인증 요청 메시지(310) 내의 문자열을 변경함으로써 자격 인증 결과가 전송되었음을 표시할 수도 있다.
도 4는 인스턴트 메시징 서비스를 통해 자격 인증 요청을 전송하는 예시를 설명한다.
도 4는 인스턴트 메시징 서비스를 통해 자격 인증 요청을 송신하는 제2 사용자 단말의 디스플레이를 도시한다. 제2 사용자의 제2 사용자 단말은 제1 사용자의 제1 사용자 계정과의 인스턴트 메시지를 표시하는 대화방에 대응하는 화면(401)을 디스플레이에 출력할 수 있다. 제2 사용자 단말은 추가 메뉴 아이템들(411)을 제2 사용자에게 제시할 수 있다. 추가 메뉴 아이템들(411)은 서비스 어플리케이션(예를 들어, IMS(instant messaging service) 어플리케이션)에서 문자열 입력 외에 부수적으로 제공되는 메뉴에 관한 아이템을 포함할 수 있다. 추가 메뉴 아이템들(411)은 예를 들어, 인증 아이템(410)을 포함할 수 있다.
제2 사용자 단말은 인증 아이템(410)에 대한 제2 사용자의 입력(예를 들어, 인증 입력(431))에 응답하여, 자격 타입(type) 선택을 위한 인터페이스(402)을 제공할 수 있다. 자격 타입 선택을 위한 인터페이스(402)는 각 자격 타입에 대응하는 인터페이스 객체를 포함할 수 있다. 예를 들어, 도 4를 참조하면, 각 자격 타입에 대응하는 인터페이스 객체는 정부 부처에서 주관하는 자격 타입 별로 구분되어 표시될 수 있다. 다른 예를 들어, 각 자격 타입에 대응하는 인터페이스 객체는 해당 자격 타입이 속하는 산업 분야 별로 구분되어 표시될 수도 있다.
제2 사용자 단말이 자격 타입을 선택하는 제2 사용자 단말의 제2 사용자는 인터페이스(402) 상에 제시된 복수의 자격 타입들 중 적어도 하나의 자격 타입을 선택할 수 있다. 예를 들어, 제2 사용자 단말의 적어도 하나의 자격 타입에 대한 선택 입력은, 제2 사용자의 적어도 하나의 자격 타입(예를 들어, '사회복지사 1급' 타입(403))에 대한 터치 입력(432)을 나타낼 수 있다. 제2 사용자 단말은 선택된 자격 타입을 지정하는 메타데이터를 포함하는 자격 인증 요청 메시지를 자격 인증 요청으로서 생성할 수 있다. 도 4에서는 제2 사용자 단말이 하나의 자격 타입을 선택하는 것을 예시로 설명하고 있으나, 제2 사용자 단말은 복수의 자격 타입을 선택할 수도 있다.
제2 사용자 단말은 자격 타입 선택을 위한 인터페이스(402) 상에서 자격 타입 검색창(404)를 제공할 수 있다. 자격 타입 검색창(404)은 제2 사용자가 제1 사용자에게 제공을 요청하는 대상 자격 정보의 자격 타입을 표현하는 문자열이 입력될 수 있는 영역을 포함할 수 있다.
도 5a 내지 도 5b는 인스턴트 메시징 서비스를 통해 복수의 사용자 계정들이 포함된 대화방에서 사용자 단말이 자격 인증 요청 메시지를 수신하는 예시에 관하여 설명한다.
복수의 사용자 계정들은 제1 사용자의 제1 사용자 계정, 제2 사용자의 제2 사용자 계정, 및 제1 사용자 및 제2 사용자와 다른 제3 사용자의 제3 사용자 계정을 포함할 수 있다. 제3 사용자 계정은 복수의 사용자 계정들 중 제1 사용자 계정 및 제2 사용자 계정과 다른 사용자 계정 중 하나의 사용자 계정을 나타낼 수 있다. 이하에서는, 제2 사용자 계정이 복수의 사용자 계정이 포함된 대화방 내에서 제2 사용자 계정과 다른 사용자 계정 모두에 대하여 공통 자격 인증 요청 메시지(520)를 자격 인증 요청으로 전송하는 경우에 관하여 설명한다. 다시 말해, 일 실시예에 따른 제1 사용자 단말은 제1 사용자 계정 및 다른 사용자 계정(예를 들어, 제3 사용자 계정)이 참여한 대화방 내에서, 제2 사용자 계정의 제2 사용자 단말로부터 제1 사용자 계정 및 제3 사용자 계정에게 동일한 자격 타입에 대한 인증을 요청하는 공통 자격 인증 요청을 수신할 수 있다.
도 5a를 참조하면, 제2 사용자 계정은 자격 인증 요청이 지시하는 대상 자격 정보가 검색되는 사용자 계정들만 대화방에 체류하도록 할 수 있다. 제2 사용자 외의 후보 사용자는 공통 자격 인증 요청 메시지(520)를 후보 사용자의 사용자 단말(이하, '대상 사용자 단말')에서 선택할 수 있다. 후보 사용자 단말은 수신된 자격 인증 요청 메시지에 대한 선택 입력을 검출하는 경우에 응답하여, 후보 사용자의 후보 사용자 계정의 인증 정보에 대한 접근 인증을 수행할 수 있다. 후보 사용자 단말 또는 인증 서버는 대상 사용자 계정의 인증 정보에 등록된 자격 정보 중 자격 인증 요청이 지시하는 대상 자격 정보를 검색함으로써 자격 인증을 수행할 수 있다. 후보 사용자 계정의 인증 정보에 등록된 자격 정보 중 대상 자격 정보가 검색되는 경우, 후보 사용자 계정에 인증 마크(531, 532)가 부가될 수 있다.
예를 들어, 제2 사용자 계정은 대화방 내에 포함된 다른 사용자의 자격 인증 결과를 확인할 수 있다. 인증 정보에 대상 자격 정보가 존재하지 않는 사용자 계정에는 인증 마크가 부가되지 않으며, 인증 정보에 대상 자격 정보가 존재하는 사용자 계정에는 인증 마크(531, 532)가 부가될 수 있다. 제2 사용자 계정은 인증 정보에 자격 인증 요청에 의해 지시되는 대상 자격 정보가 검색되지 않는 사용자 계정을 대화방에서 퇴장시킬 수 있다. 다시 말해, 제2 사용자 계정은 인증 마크가 부가되지 않은 사용자 계정들을 대화방에서 퇴장시킬 수 있다. 자격 정보 요청에 의해 지시되는 대상 자격 정보가 검색되지 않은 사용자 계정이 대화방으로부터 퇴장한 메시지(541, 542)가 디스플레이 상에 표시될 수 있다.
도 5b를 참조하면, 제2 사용자 계정은 자격 인증 요청이 지시하는 대상 자격 정보가 검색되는 사용자 계정들만을 다른 대화방에 참여하도록 할 수 있다. 제2 사용자 외의 후보 사용자의 후보 사용자 단말은 접근 인증을 수행할 수 있다. 후보 사용자 계정의 인증 정보에 등록된 자격 정보에서 자격 인증 요청에 의해 지시되는 대상 자격 정보가 검색되는 경우에 응답하여, 제2 사용자 계정은 후보 사용자 계정으로 대상 자격 정보를 보유한 사용자에게 입장이 허용된 웹사이트 주소를 전송할 수 있다. 예를 들어, 후보 사용자 계정은 제2 사용자와의 대화방 내에서 웹사이트 주소가 포함된 메시지(530)를 수신할 수 있다. 다른 일 실시예에 따르면, 후보 사용자 단말은 후보 사용자 계정의 인증 정보에서 대상 자격 정보가 검색되는 경우에 응답하여, 대상 자격 정보를 보유한 사용자에게 입장이 허용된 웹사이트의 웹뷰(web view)를 디스플레이 상에 제시하는 동작을 수행할 수도 있다.
일실시예에 따른 사용자 단말은 프로세서, 디스플레이, 및 통신부를 포함할 수 있다.
프로세서는 외부 장치로부터 수신된 자격 인증 요청에 응답하여, 자격 인증 요청에 따른 자격 인증 결과를 외부 장치로 제공할 수 있다. 프로세서는 자격 정보 전달을 위한 방법을 수행하기 위해 요구되는 데이터를 임시적으로 또는 영구적으로 메모리에 저장할 수도 있다.
디스플레이는 예시적으로 터치 감지 모듈 및 디스플레이 모듈이 통합적으로 구현된 터치 디스플레이일 수도 있다.
통신부는 외부 장치(예를 들어, 다른 전자 장치 및 서버)와 유선 통신 채널 및/또는 무선 통신 채널을 수립할 수 있고, 예시적으로, 셀룰러 통신, 근거리 무선 통신, LAN(local area network) 통신, 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association), 레거시 셀룰러 네트워크, 4G 및/또는 5G 네트워크, 차세대 통신, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크를 통한 통신을 수립할 수 있다.
서버 및 사용자 단말의 각 구성요소의 동작을 상술한 바로 한정하는 것은 아니고, 도 1 내지 도 6에서 상술한 동작들에 대한 설명이 서버 및 사용자 단말에 적용될 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (19)

  1. 사용자 단말에 의해 수행되는 자격 인증 결과 제공 방법에 있어서,
    외부 장치로부터, 사용자의 사용자 계정 및 다른 사용자의 다른 사용자 계정이 함께 참여한 대화방을 통해 상기 사용자 계정 또는 상기 다른 사용자 계정에 대한 자격 인증 요청을 수신하는 단계;
    상기 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 상기 사용자 계정의 인증 정보에 대한 접근 인증을 수행하는 단계; 및
    상기 접근 인증이 성공하는 경우에 응답하여, 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보가 상기 사용자 계정의 인증 정보에 등록된 자격 정보에서 검색되는지 여부에 관한 자격 인증 결과를 상기 외부 장치로 제공하는 단계
    를 포함하는 자격 인증 결과 제공 방법.
  2. 제1항에 있어서,
    상기 접근 인증을 수행하는 단계는,
    상기 접근 인증을 수행하는 경우에 응답하여, 상기 사용자에게 인증 입력을 요청하는 단계; 및
    상기 사용자로부터 수신된 상기 인증 입력과 상기 인증 정보에 대응하여 단말 및 서버 중 적어도 하나에 미리 저장된 등록 정보의 매칭 여부를 판별하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  3. 제2항에 있어서,
    상기 접근 인증을 수행하는 단계는,
    상기 사용자로부터 수신된 상기 인증 입력과 상기 등록 정보가 매칭하는 경우, 상기 사용자 계정의 인증 정보에 대해 접근하는 단계를 더 포함하는,
    자격 인증 결과 제공 방법.
  4. 제1항에 있어서,
    상기 외부 장치로 제공하는 단계는,
    상기 사용자 계정의 인증 정보가 저장된 서버에 대하여 상기 자격 인증 요청에 의해 지시되는 상기 대상 자격 정보의 검색을 요청하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  5. 제1항에 있어서,
    상기 자격 인증 요청을 수신하는 단계는,
    상기 외부 장치로부터 자격 타입(type)을 지정(designate)하는 메타데이터를 포함하는 자격 인증 요청 메시지를 상기 자격 인증 요청으로서 수신하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  6. 제5항에 있어서,
    상기 외부 장치로 제공하는 단계는,
    상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청 메시지에 포함된 상기 메타데이터가 지정하는 상기 자격 타입과 관련된 자격 정보를 상기 대상 자격 정보로서 검색하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  7. 제1항에 있어서,
    상기 외부 장치는,
    다른 사용자 단말 및 서비스 제공자에 의해 운영되는 서비스를 위한 전자 장치 중 하나인,
    자격 인증 결과 제공 방법.
  8. 제1항에 있어서,
    상기 자격 인증 요청을 수신하는 단계는,
    상기 사용자 계정 및 상기 다른 사용자 계정에게 동일한 자격 타입에 대한 인증을 요청하는 상기 자격 인증 요청을 수신하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  9. 제8항에 있어서,
    상기 자격 인증 결과 제공 방법은,
    상기 자격 인증 요청에 의해 지시되는 상기 대상 자격 정보가 상기 사용자 계정의 인증 정보에 등록된 자격 정보에서 검색되는 경우에 응답하여, 상기 외부 장치로부터 상기 대상 자격 정보를 보유한 사용자에게 접근 가능한 정보를 수신하는 단계를 더 포함하는,
    자격 인증 결과 제공 방법.
  10. 서버에 의해 수행되는 자격 인증 결과 제공 방법에 있어서,
    사용자의 사용자 계정 및 다른 사용자의 다른 사용자 계정이 함께 참여한 대화방을 통해, 상기 사용자 계정 또는 상기 다른 사용자 계정에 대한 자격 인증 요청을 외부 장치로부터 상기 사용자 계정의 사용자 단말에게 전달하는 단계;
    상기 전달된 자격 인증 요청에 대한 선택 입력에 기초하여, 상기 사용자 단말에게 상기 사용자 계정의 인증 정보에 대한 접근 인증을 요청하는 단계;
    상기 접근 인증이 성공하는 경우에 응답하여, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보를 검색함으로써 자격 인증을 수행하는 단계; 및
    상기 수행된 자격 인증의 자격 인증 결과를 상기 외부 장치로 제공하는 단계
    를 포함하는 자격 인증 결과 제공 방법.
  11. 제10항에 있어서,
    상기 접근 인증을 요청하는 단계는,
    상기 사용자 단말로부터 상기 사용자의 인증 입력을 수신하는 단계; 및
    상기 수신된 인증 입력과 상기 인증 정보에 대응하여 미리 저장된 등록 정보의 매칭 여부를 판별하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  12. 제10항에 있어서,
    상기 접근 인증을 전달하는 단계는,
    자격 타입(type)을 지정(designate)하는 메타데이터를 포함하는 자격 인증 요청 메시지를 상기 자격 인증 요청으로서 전달하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  13. 제12항에 있어서,
    상기 자격 인증을 수행하는 단계는,
    상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청 메시지에 포함된 상기 메타데이터가 지정하는 상기 자격 타입과 관련된 자격 정보를 상기 대상 자격 정보로서 검색하는 단계를 포함하는,
    자격 인증 결과 제공 방법.
  14. 제10항에 있어서,
    상기 외부 장치는,
    다른 사용자 단말 및 서비스 제공자에 의해 운영되는 서비스를 위한 전자 장치 중 하나인,
    자격 인증 결과 제공 방법.
  15. 제10항에 있어서,
    상기 접근 인증을 전달하는 단계는,
    상기 사용자 계정 및 상기 다른 사용자 계정에게 동일한 자격 타입에 대한 인증을 요청하는 상기 자격 인증 요청을 전달하는 단계
    를 포함하는 자격 인증 결과 제공 방법.
  16. 제10항에 있어서,
    상기 자격 인증 결과 제공 방법은,
    상기 자격 인증 요청에 의해 지시되는 상기 대상 자격 정보가 상기 사용자 계정의 인증 정보에 등록된 자격 정보에서 검색되는 경우에 응답하여, 상기 외부 장치로부터 상기 사용자 단말에게 상기 대상 자격 정보를 보유한 사용자에게 접근 가능한 정보를 전달하는 단계를 더 포함하는,
    자격 인증 결과 제공 방법.
  17. 하드웨어와 결합되어 제1항 내지 제16항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  18. 사용자 단말에 있어서,
    외부 장치로부터, 사용자의 사용자 계정 및 다른 사용자의 다른 사용자 계정이 함께 참여한 대화방을 통해 상기 사용자 계정 또는 상기 다른 사용자 계정에 대한 자격 인증 요청을 수신하고,
    상기 수신된 자격 인증 요청에 대한 선택 입력에 응답하여, 상기 사용자 계정의 인증 정보에 대한 접근 인증을 수행하고,
    상기 접근 인증이 성공하는 경우에 응답하여, 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보가 상기 사용자 계정의 인증 정보에 등록된 자격 정보에서 검색되는지 여부에 관한 자격 인증 결과를 상기 외부 장치로 제공하는 프로세서
    를 포함하는 사용자 단말.
  19. 서버에 있어서,
    사용자의 사용자 계정 및 다른 사용자의 다른 사용자 계정이 함께 참여한 대화방을 통해, 상기 사용자 계정 또는 상기 다른 사용자 계정에 대한 자격 인증 요청을 외부 장치로부터 상기 사용자 계정의 사용자 단말에게 전달하고,
    상기 전달된 자격 인증 요청에 대한 선택 입력에 기초하여, 상기 사용자 단말에게 상기 사용자 계정의 인증 정보에 대한 접근 인증을 요청하고,
    상기 접근 인증이 성공하는 경우에 응답하여, 상기 사용자 계정의 인증 정보에 등록된 자격 정보 중 상기 자격 인증 요청에 의해 지시되는 대상 자격 정보를 검색함으로써 자격 인증을 수행하고,
    상기 수행된 자격 인증의 자격 인증 결과를 상기 외부 장치로 제공하는 프로세서
    를 포함하는 서버.
KR1020240040785A 2021-06-18 2024-03-26 자격 정보를 전달하는 방법 및 장치 KR20240046138A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020240040785A KR20240046138A (ko) 2021-06-18 2024-03-26 자격 정보를 전달하는 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210079584A KR102653558B1 (ko) 2021-06-18 2021-06-18 자격 정보를 전달하는 방법 및 장치
KR1020240040785A KR20240046138A (ko) 2021-06-18 2024-03-26 자격 정보를 전달하는 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020210079584A Division KR102653558B1 (ko) 2021-06-18 2021-06-18 자격 정보를 전달하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20240046138A true KR20240046138A (ko) 2024-04-08

Family

ID=84489515

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020210079584A KR102653558B1 (ko) 2021-06-18 2021-06-18 자격 정보를 전달하는 방법 및 장치
KR1020240040785A KR20240046138A (ko) 2021-06-18 2024-03-26 자격 정보를 전달하는 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020210079584A KR102653558B1 (ko) 2021-06-18 2021-06-18 자격 정보를 전달하는 방법 및 장치

Country Status (3)

Country Link
US (1) US20220407860A1 (ko)
JP (1) JP7416860B2 (ko)
KR (2) KR102653558B1 (ko)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325383A (ja) 2000-05-15 2001-11-22 Nec Corp 履歴書管理システム、及び履歴書管理サービス方法
JP2002351842A (ja) 2001-05-23 2002-12-06 Omron Corp バイオメトリクス資格データバンクシステム,バイオメトリクス資格データバンク,資格情報管理方法及びプログラム,バイオメトリクス試験管理システム,試験管理機関,ネットワーク上での試験実施方法及びプログラム,ネットワーク上での受験状況管理方法及びプログラム
JP5292189B2 (ja) 2009-06-01 2013-09-18 日本電信電話株式会社 証明システム及び証明方法
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP6753728B2 (ja) * 2016-08-23 2020-09-09 Line株式会社 プログラム、情報処理方法、及び端末
JP6843106B2 (ja) 2018-12-11 2021-03-17 Kddi株式会社 通信装置、通信方法及び通信システム

Also Published As

Publication number Publication date
JP7416860B2 (ja) 2024-01-17
KR20220169315A (ko) 2022-12-27
JP2023001081A (ja) 2023-01-04
US20220407860A1 (en) 2022-12-22
KR102653558B1 (ko) 2024-04-02

Similar Documents

Publication Publication Date Title
US10992660B2 (en) Authentication and authorization of a privilege-constrained application
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US20150271167A1 (en) Method of Altering Authentication Information to Multiple Systems
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
US20190243956A1 (en) Remote usage of locally stored biometric authentication data
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
US20170295159A1 (en) Authenticating Clients Using Tokens
US20150310205A1 (en) Evaluating Customer Security Preferences
CN104303483A (zh) 用于社交网络的基于用户的识别系统
US9525694B2 (en) Authenticating customers and managing authenticated sessions
US9491170B2 (en) Authenticating customers and managing authenticated sessions
JP2017076380A (ja) ユーザの履歴を利用してユーザを認証するシステムおよび方法
US10977335B1 (en) Systems and methods for online identity management
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
US20130106916A1 (en) Drag and drop human authentication
JP5325919B2 (ja) 認証装置及び方法
KR101600455B1 (ko) 서비스 계정에 대한 사용자 인증 방법과 시스템, 및 기록 매체
CN112154636A (zh) 深度链接认证
KR102628504B1 (ko) 사용자 프로필 제공 방법 및 장치
KR20230075385A (ko) 사용자 프로필 관리 방법 및 장치
KR102653558B1 (ko) 자격 정보를 전달하는 방법 및 장치
US11757891B1 (en) Using a host application to authorize a user of a client device to perform an action within a guest application
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
TWM504991U (zh) 以有效憑證線上申請行動憑證之系統
KR20170109504A (ko) 어플리케이션 기반의 아이핀 간편인증방법 및 이를 활용한 부가서비스 제공 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent