WO2014007516A1 - 단일 인증 서비스 시스템 및 이의 운용 방법 - Google Patents

단일 인증 서비스 시스템 및 이의 운용 방법 Download PDF

Info

Publication number
WO2014007516A1
WO2014007516A1 PCT/KR2013/005859 KR2013005859W WO2014007516A1 WO 2014007516 A1 WO2014007516 A1 WO 2014007516A1 KR 2013005859 W KR2013005859 W KR 2013005859W WO 2014007516 A1 WO2014007516 A1 WO 2014007516A1
Authority
WO
WIPO (PCT)
Prior art keywords
single authentication
service
application
token
terminal
Prior art date
Application number
PCT/KR2013/005859
Other languages
English (en)
French (fr)
Inventor
주재영
고경완
엄봉수
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120071623A external-priority patent/KR101883210B1/ko
Priority claimed from KR1020120071624A external-priority patent/KR101853705B1/ko
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to US14/348,730 priority Critical patent/US9130927B2/en
Priority to CN201380034670.9A priority patent/CN104396290B/zh
Publication of WO2014007516A1 publication Critical patent/WO2014007516A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Definitions

  • communication terminals are manufactured in a portable form, they are used in a wide range of fields due to their convenience and ease of use. These communication terminals have recently been developed in the form of smart phones equipped with various user functions, providing convenience and entertainment.
  • FIG. 1 is a block diagram schematically showing the configuration of a single authentication service system according to an embodiment of the present invention.
  • step S101 the terminal 100 can check whether an account manager account exists by branching to step S105.
  • a description of the case where the account manager account exists in step S105 will be described with reference to FIG.
  • the first control unit 220 accepts the login without a separate authentication information confirmation process according to the confirmation of the single authentication service device 300 for the application of the terminal 100 requesting access based on the single authentication token and the corresponding application. It can support the service function according to.
  • the web browser 155 may provide a single authentication token to the first application 151. This will be described in more detail with reference to FIG. 13.
  • the first application 151 creates a request message for the integrated ID login request for a single authentication, and the request message is transmitted to the first application service in step S701. Send to device 201.
  • the first application service device 201 may be a device that provides data for supporting a user function of the first application 151.
  • the single authentication service device 300 When the single authentication service device 300 receives the one-time access key based access from the web browser 155 of the terminal 100, in step S719, the single authentication service device queries the single authentication token based on the one-time access key, It can be controlled to generate cookie information. In operation S721, the single authentication service device 300 may delete the disposable access key. Meanwhile, the single authentication service device 300 may provide the single authentication cookie information generated in step S723 to the web browser 155 of the terminal 100.
  • the cookie information may include a single authentication cookie (SSO Cookie) and a single authentication token (Mobile SSO Token).
  • an input signal for activating a specific application for example, the second application 153 is provided when the web browser 155 is activated.
  • the web browser 155 may perform a corresponding second application 153 call in step S801, and provide a single authentication token (Mobile SSO Token) to the second application 153.
  • the second application 153 may create a single authentication session inquiry message based on the single authentication token, and deliver the session inquiry message to the second application service device 202 in step S803.
  • the terminal 100 may output a screen for selecting a plurality of application items 703a and 703b, as shown in the screen 703.
  • the number of application items 703a and 703b may increase or decrease depending on user settings or terminal support.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 단일 인증 서비스 지원에 관한 것으로, 특히 본 발명은 복수개의 어플리케이션 중 적어도 하나의 활성화 요청에 따라 복수의 어플리케이션 서비스 장치 중 적어도 하나의 어플리케이션 서비스 장치 접속을 수행하되 단일 인증 토큰을 기반으로 별도의 인증 정보 입력 없이 각각의 어플리케이션 서비스 장치로부터 서비스 운용을 위해 사용되는 서비스 토큰을 수신하는 단말기, 상기 서비스 토큰을 제시하는 단말기의 어플리케이션 서비스 운용을 위한 데이터를 제공하며 단일 인증 관련 메시지 수신 시 해당 메시지를 단일 인증 서비스 장치에 제공하는 어플리케이션 서비스 장치, 상기 어플리케이션 서비스 장치로부터 단일 인증 관련 메시지를 수신하면 상기 단말기의 단일 인증 서비스 운용을 위한 정보를 상기 어플리케이션 서비스 장치에 제공하거나 또는 상기 어플리케이션 서비스 장치를 통하여 상기 단말기에 제공하는 단일 인증 서비스 장치를 포함하는 것을 특징으로 하는 단일 인증 서비스 시스템과 시스템의 각 구성들 및 이의 운용 방법의 구성을 개시한다.

Description

단일 인증 서비스 시스템 및 이의 운용 방법
본 발명은 단말기의 단일 인증에 관한 것으로, 특히 단말기에서 운용되는 다수의 어플리케이션들의 단일 인증 운용을 위한 단일 인증 서비스 시스템 및 이의 운용 방법에 관한 것이다.
통신 단말기는 휴대가 가능한 형태로 제작되면서 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있다. 이러한 통신 단말기는 최근 들어 다양한 사용자 기능을 탑재한 스마트폰의 형태로 발전하면서 편리성과 오락성을 제공하고 있다.
한편 스마트폰의 보급과 함께 사용자들은 다양한 사용자 기능을 이용하고 있으며, 특히 스마트폰 기반의 다양한 통신 서비스를 이용하고 있다. 예를 들어 종래 사용자들은 스마트폰을 이용하여 채팅 서비스를 이용하거나, 특정 웹 서비스를 이용하거나, 타 사용자와 이메일을 주고받는 서비스를 이용한다. 이때 사용자는 스마트폰 기반의 다양한 어플리케이션을 운용하여 특정 통신 서비스를 이용하고 있다. 그런데 이 과정에서 사용자는 각각의 어플리케이션이 제공하는 특정 통신 서비스 이용을 위해서는 해당 어플리케이션 운용을 지원하는 서비스 장치와 인증 과정을 수행하여 정당한 사용자인지를 확인하고 이용 권한을 획득해야 한다. 이러한 인증 과정은 각 스마트폰 사용자들의 정상적인 통신 서비스 이용 및 보안을 위해서 필요한 사항이다.
그런데 이러한 정보 인증 과정은 때로는 사용자에게 매우 큰 불편함을 주는 경우가 있다. 이를 보다 상세히 설명하면, 사용자는 특정 어플리케이션 기반의 통신 서비스 이용을 위하여 각각의 서비스 장치와 인증 정보를 송수신하고 이를 인증 받는 과정을 수행해야 한다. 이때 어플리케이션의 종류가 늘어나는 경우 그리고 한정적인 화면 상태에서 인증 정보를 입력해야 하는 경우 불편한 입력 조건에서 사용자에게 반복적인 인증 정보 입력 과정을 수행하도록 강요하는 문제가 있었다. 더욱이 각 어플리케이션별로 인증 정보를 다르게 설정한 경우 사용자는 각 어플리케이션별로 정확한 인증 정보 입력을 수행해야 하며, 이 과정에서 적절한 정보 기억을 수행할 수 없는 경우 사용자는 잘못된 인증 정보 입력을 수행하고 이를 정정하기 위한 부차적인 절차를 수행해야만 한다. 이러한 불편함 때문에 많은 사용자들이 단말기를 기반으로 한 특정 통신 서비스 이용을 포기하는 사례가 빈번하게 발생하고 있다.
따라서 본 발명의 목적은 전술된 바와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 어플리케이션들을 통합적으로 인증할 수 있도록 하여 특정 통신 서비스들을 보다 용이하고 간편하게 운용하면서도 적절한 보안성을 확보할 수 있도록 지원하는 단일 인증 서비스 시스템 및 이의 운용 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명은 복수개의 어플리케이션 중 적어도 하나의 활성화 요청에 따라 복수의 어플리케이션 서비스 장치 중 적어도 하나의 어플리케이션 서비스 장치와의 접속을 수행하되 단일 인증 토큰을 기반으로 별도의 인증 정보 입력 없이 각각의 어플리케이션 서비스 장치로부터 서비스 운용을 위해 사용되는 서비스 토큰을 수신하는 단말기, 서비스 토큰을 제시하는 단말기의 어플리케이션 서비스 운용을 위한 데이터를 제공하며 단일 인증 관련 메시지 수신 시 해당 메시지를 단일 인증 서비스 장치에 제공하는 어플리케이션 서비스 장치, 어플리케이션 서비스 장치로부터 단일 인증 관련 메시지를 수신하면 단말기의 단일 인증 서비스 운용을 위한 정보를 어플리케이션 서비스 장치에 제공하거나 또는 어플리케이션 서비스 장치를 통하여 단말기에 제공하는 단일 인증 서비스 장치를 포함하는 것을 특징으로 하는 단일 인증 서비스 시스템의 구성을 개시한다.
본 발명은 또한, 단말기의 특정 어플리케이션으로부터 통합 ID 로그인 정보 또는 단일 인증 토큰 기반의 세션 조회 메시지를 수신하는 제1 통신부, 단말기의 특정 어플리케이션 기능 지원을 위한 데이터를 저장하며, 단말기의 특정 어플리케이션 기능 운용을 위한 서비스 토큰을 저장하는 제1 저장부, 특정 어플리케이션으로부터 통합 ID 로그인 정보 수신 시 단일 인증 토큰 생성을 위한 메시지를 단일 인증 서비스 장치에 전달하며, 세션 조회 메시지 수신 시 이를 단일 인증 서비스 장치로 전송하고 단일 인증 서비스 장치로부터 세션 조회 메시지와 관련된 통합 서비스 번호를 수신 하여 해당 어플리케이션의 별도 인증 정보 확인 없이 서비스 토큰을 단말기의 특정 어플리케이션에게 제공하는 제1 제어부를 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치의 구성을 개시한다.
여기서 제1 제어부는, 통합 ID 로그인 정보에 해당하는 메시지 또는 세션 조회 메시지에 대응하는 메시지를 단일 인증 서비스 장치에 전달하고, 단일 인증 서비스 장치로부터 웹 브라우저의 단일 인증 쿠키 정보 획득을 위한 단일 인증 토큰과 1회용 접속키를 수신하는 경우 단말기의 어플리케이션에 전달하도록 제어한다.
또한, 제1 제어부는 통합 ID 로그인 정보 수신 시, 단일 인증 서비스 장치가 제공하는 단일 인증 토큰을 기반으로 서비스 토큰을 생성하고 단일 인증 토큰 및 서비스 토큰, 어플리케이션 기능 지원을 위한 데이터를 단말기의 특정 어플리케이션에 제공하도록 제어하며, 단말기의 특정 어플리케이션으로부터 서비스 토큰 만료 요청 메시지 수신 시 해당 어플리케이션의 서비스 로그아웃을 위한 서비스 토큰 만료 응답 메시지를 단말기에 제공하도록 제어할 수 있다.
또한, 제1 제어부는, 통합 ID 로그인 정보 수신 시, 단일 인증 서비스 장치가 제공하는 단일 인증 토큰을 기반으로 서비스 토큰을 생성하고 단일 인증 토큰, 1회용 접속키 및 서비스 토큰, 어플리케이션 기능 지원을 위한 데이터를 단말기의 어플리케이션에 제공하도록 제어하며, 세션 조회 메시지 수신 시 단일 인증 서비스 장치가 제공하는 통합 서비스 번호를 기반으로 서비스 토큰을 생성하고 서비스 토큰을 상기 단말기의 어플리케이션에 제공하도록 제어한다.
또한 제1 제어부는 상기 단말기의 특정 어플리케이션으로부터 서비스 토큰 및 단일 인증 토큰 만료 요청 메시지 수신 시 단일 인증 토큰 만료 요청 메시지를 단일 인증 서비스 장치에 제공하고 그에 대응하는 응답 메시지를 수신하는 경우, 서비스 토큰 및 상기 단일 인증 토큰의 만료 응답 메시지를 단말기에 제공하도록 제어할 수 있다.
또한, 제1 제어부는, 상기 단말기로부터 웹 브라우저 종료 또는 웹 브라우저 기반의 단일 인증 쿠키 만료 요청 메시지 수신 시 단일 인증 쿠키 만료 요청 메시지를 상기 단일 인증 서비스 장치에 제공하고, 그에 대응하는 응답 메시지를 상기 단말기에 제공하도록 제어한다.
본 발명은 또한, 적어도 하나의 어플리케이션 서비스 장치와 통신 채널을 형성하고 단말기의 특정 어플리케이션이 상기 어플리케이션 서비스 장치를 통해 전송하는 단일 인증 세션 요청 메시지 또는 단일 인증 세션 검사 메시지를 수신하는 장치 통신부, 특정 어플리케이션 서비스 장치를 별도 인증 정보 입력 없이 접속할 수 있도록 하는 단일 인증 지원을 위해 상기 단말기에 제공되는 단일 인증 토큰을 저장하는 제2 저장부, 상기 단일 인증 세션 요청 메시지 수신 시 상기 단일 인증 토큰을 상기 어플리케이션 서비스 장치를 통하여 단말기에 제공하며, 상기 단일 인증 세션 검사 메시지 수신 시 상기 단일 인증 토큰 기반의 통합 서비스 번호를 상기 어플리케이션 서비스 장치에 제공하도록 제어하는 제2 제어부를 포함하는 것을 특징으로 하는 단일 인증 서비스 장치의 구성을 개시한다.
여기서 상기 제2 제어부는 상기 어플리케이션 서비스 장치로부터 단일 인증 토큰 만료 요청 메시지 수신 시 상기 단일 인증 토큰 만료에 대응하는 응답 메시지를 상기 어플리케이션 서비스 장치에 제공할 수 있다.
또한, 제2 제어부는, 상기 단말기의 웹 브라우저에 제공할 단일 인증 쿠키 정보 생성을 위한 단일 인증 세션 요청 메시지를 수신하면, 상기 단일 인증 세션 요청 메시지에 대응하는 단일 인증 토큰 및 1회용 접속키를 상기 어플리케이션 서비스 장치를 통해 상기 단말기에 제공하도록 제어하고, 상기 1회용 접속키를 통해 접속하는 웹 브라우저에게 단일 인증 쿠키 정보를 제공하도록 제어한다.
또한, 상기 제2 제어부는, 상기 웹 브라우저의 상기 1회용 접속키 기반의 접속 이후 상기 1회용 접속키를 삭제하도록 제어한다.
또한, 상기 제2 제어부는, 상기 단말기의 웹 브라우저가 제공하는 단일 인증 쿠키 정보를 이용하여 작성된 상기 어플리케이션의 단일 인증을 위한 메시지를 수신하면, 상기 메시지에 대응하는 통합 서비스 번호를 상기 어플리케이션 서비스 장치에 제공하도록 제어하며, 상기 단말기의 웹 브라우저로부터 상기 단일 인증 쿠키 만료 요청 메시지를 수신하면, 상기 만료 요청 메시지에 대응하는 응답 메시지를 상기 웹 브라우저에 제공하고, 상기 제2 저장부에 저장된 단일 인증 쿠키 정보를 삭제하도록 제어한다.
본 발명은 또한, 복수개의 어플리케이션 중 적어도 하나의 어플리케이션 기능 수행을 위해 복수개의 어플리케이션 서비스 장치 중 적어도 하나와 통신 채널을 형성하는 통신부, 복수개의 어플리케이션, 복수개의 어플리케이션 서비스 장치의 서비스 이용을 위한 서비스 토큰, 복수개의 어플리케이션 서비스 장치에 접속할 수 있도록 지원하는 단일 인증 토큰을 저장하는 저장부, 단일 인증 토큰 부재 시 단일 인증 토큰 획득을 위한 요청 메시지를 상기 어플리케이션 서비스 장치를 통해 단일 인증 서비스 장치에 제공하여 단일 인증 토큰을 획득하도록 제어하며, 단일 인증 토큰이 존재하면 단일 인증 토큰을 기반으로 특정 어플리케이션 서비스 장치 접속 및 이용을 위한 통합 서비스 번호 제공을 위한 단일 인증 세션 조회 메시지를 어플리케이션 서비스 장치를 통하여 단일 인증 서비스 장치에 제공하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기의 구성을 개시한다.
여기서 단말기는 어플리케이션 서비스 장치 접속을 위한 일반 인증 정보 입력을 위한 영역, 상기 단일 인증 토큰 획득을 위한 통합 ID 로그인을 위한 영역, 상기 단일 인증 토큰 기반으로 특정 어플리케이션 서비스 장치 접속을 위한 인증 정보가 자동 입력된 영역 중 적어도 하나를 출력하는 표시부를 더 포함할 수 있다.
또한 단말기는 서비스 토큰 만료 요청을 위한 로그아웃 항목, 단일 인증 토큰 만료 요청을 위한 팝업창, 어플리케이션 서비스 장치로부터 수신된 데이터를 출력하는 서비스 영역 중 적어도 하나를 포함하는 화면을 제공하는 표시부를 더 포함할 수 있다.
한편 제어부는 단일 인증 토큰 운용을 위한 어카운트 매니저 계정 생성을 제어하거나 또는 클라우드 서비스 기능의 활성화 제어를 지원할 수 있으며, 이때 상기 단일 인증 토큰 만료 시 상기 어카운트 매니저 계정을 삭제하도록 제어할 수 있다.
또한, 제어부는, 특정 어플리케이션 활성화를 위한 선택 시 웹 브라우저의 단일 인증 쿠키 정보 운용 여부를 확인하고, 상기 단일 인증 쿠키 정보를 통해 제공되는 단일 인증 토큰을 이용하여 상기 어플리케이션의 자동 로그인 수행을 위한 메시지를 해당 어플리케이션 서비스 장치에 전송하도록 제어한다.
또한, 특정 어플리케이션은, 웹 브라우저의 상기 단일 인증 쿠키 운용 불가 시, 통합 ID 로그인을 수행하여 1회용 접속키를 단일 인증 서비스 장치로부터 수신하여 상기 웹 브라우저에게 제공하며, 상기 웹 브라우저는, 상기 1회용 접속키를 기반으로 상기 단일 인증 서비스 장치에 접속하여 상기 단일 인증 쿠키 정보를 수신한다.
본 발명은 또한, 단말기가 특정 어플리케이션 기능 운용을 위하여 어플리케이션 서비스 장치 접속 과정에서 통합 ID 로그인을 수행하거나 사전 저장된 단일 인증 토큰 기반의 단일 인증을 위한 세션 조회 메시지를 어플리케이션 서비스 장치에 제공하는 단계, 어플리케이션 서비스 장치가 상기 통합 ID 로그인을 수행한 후 단일 인증 토큰 생성을 위한 요청 메시지를 상기 단일 인증 서비스 장치에 전송하거나 상기 세션 조회 메시지를 단일 인증 서비스 장치에 전송하는 단계, 어플리케이션 서비스 장치가 단일 인증 서비스 장치로부터 단일 인증 토큰 또는 세션 조회 메시지에 따른 통합 서비스 번호를 수신하는 단계, 어플리케이션 서비스 장치가 단일 인증 토큰 수신 시 단일 인증 토큰과 어플리케이션 서비스 장치 이용을 위한 서비스 토큰 및 데이터를 상기 단말기에 제공하고, 통합 서비스 번호 수신 시 어플리케이션의 자동 로그인을 수행하고 상기 서비스 토큰 및 데이터를 상기 단말기에 제공하는 단계를 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법의 구성을 개시한다.
상기 방법은 단말기가 서비스 토큰 만료를 위한 요청 메시지 또는 서비스 토큰과 단일 인증 토큰 만료를 위한 요청 메시지를 어플리케이션 서비스 장치에 전송하는 단계, 상기 어플리케이션 서비스 장치가 서비스 토큰 만료에 따른 응답 메시지를 단말기에 제공하거나 단일 인증 토큰 만료를 위한 요청 메시지를 단일 인증 서비스 장치에 전송하고 그에 대응하는 응답을 상기 서비스 토큰 만료 응답 메시지와 함께 상기 단말기에 제공하는 단계, 단말기가 서비스 로그아웃 또는 단일 인증 로그아웃 중 어느 하나를 수행하는 단계를 더 포함할 수 있다.
본 발명은 또한, 단말기의 웹 브라우저가 특정 어플리케이션 활성화를 위한 입력 신호 수신 시 해당 어플리케이션 호출과 함께 해당 어플리케이션에게 단일 인증 쿠키 정보 기반의 단일 인증 토큰을 제공하는 단계; 상기 어플리케이션이 상기 단일 인증 토큰을 이용하여 자동 로그인을 위한 세션 조회 메시지를 어플리케이션 서비스 장치를 통해 단일 인증 서비스 장치에 제공하는 단계; 상기 단일 인증 서비스 장치가 상기 세션 조회 메시지에 대응하는 통합 서비스 번호를 생성하여 상기 어플리케이션 서비스 장치에 제공하는 단계; 상기 어플리케이션 서비스 장치가 상기 통합 서비스 번호를 기반으로 어플리케이션 서비스 운용을 위한 서비스 토큰을 생성하는 단계; 및 상기 어플리케이션 서비스 장치가 상기 서비스 토큰 및 상기 어플리케이션 서비스 운용을 위한 사용자 데이터를 상기 어플리케이션에 제공하는 단계를 포함한다.
상기 방법은 상기 웹 브라우저의 단일 인증 쿠키 정보 운용 불가 시, 상기 어플리케이션이 입력된 통합 ID 로그인을 위한 정보를 상기 어플리케이션 서비스 장치를 통해 상기 단일 인증 서비스 장치에 제공하는 단계; 상기 단일 인증 서비스 장치가 1회용 접속키를 상기 어플리케이션에 제공하는 단계; 상기 어플리케이션이 상기 웹 브라우저에 상기 1회용 접속키를 제공하는 단계; 및 상기 웹 브라우저가 상기 1회용 접속키를 이용하여 상기 단일 인증 서비스 장치에 접속하여 상기 단일 인증 쿠키 정보를 수신하는 단계를 더 포함한다.
상기 방법은 상기 웹 브라우저 종료 또는 상기 웹 브라우저 기반의 단일 인증 서비스 로그아웃을 위한 입력 신호를 수신하는 단계; 상기 입력 신호에 따른 요청 메시지를 상기 단일 인증 서비스 장치에 전송하는 단계; 상기 단일 인증 서비스 장치가 저장된 단일 인증 쿠키 정보를 삭제하고 상기 요청 메시지에 대응하는 응답 메시지를 상기 단말기에 제공하는 단계; 및 상기 단말기가 상기 서비스 로그아웃을 수행하는 단계를 더 포함한다.
본 발명은 또한, 상술한 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체의 구성을 개시한다.
이상에서 살펴본 바와 같이 본 발명에 따른 단일 인증 서비스 시스템 및 방법에 따르면, 본 발명은 특정 어플리케이션 운용을 위한 간단한 입력만으로도 다양한 어플리케이션들의 운용을 위한 인증 과정을 신속하고 편리하게 할 수 있으며, 인증 상태 관리를 보다 용이하게 운용할 수 있도록 지원한다.
또한 본 발명은 특정 서비스 제공업자가 다양하게 제공하는 어플리케이션들을 단일 인증 정보를 토대로 공통적으로 이용할 수 있도록 지원하여 인증 정보의 관리 투명성과 신뢰도를 높이면서도 인증 정보 관리를 위한 비용을 절감하고 인증 정보 관리의 효율성을 개선할 수 있다.
도 1은 본 발명의 실시 예들에 따른 단일 인증 서비스 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 실시 예들에 따른 단말기의 구성을 보다 상세히 나타낸 블록도이다.
도 3은 본 발명의 실시 예들에 따른 어플리케이션 서비스 장치의 구성을 보다 상세히 나타낸 블록도이다.
도 4는 본 발명의 실시 예들에 따른 단일 인증 서비스 장치의 구성을 보다 상세히 나타낸 블록도이다.
도 5 및 도 6은 본 발명의 제1 실시 예에 따른 단일 인증 운용 방법을 설명하기 위한 신호 흐름도이다.
도 7 및 도 8은 본 발명의 제2 실시 예에 따른 단일 인증 운용 방법을 설명하기 위한 신호 흐름도이다.
도 9는 본 발명의 실시 예들에 따른 단일 인증 서비스 시스템의 서비스 로그아웃 운용을 설명하기 위한 도면이다.
도 10은 본 발명의 실시 예들에 따른 단일 인증 서비스 시스템의 단일 인증 로그아웃 운용을 설명하기 위한 도면이다.
도 11은 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단말기의 구성을 개략적으로 나타낸 블록도이다.
도 12는 본 발명의 실시 예에 따른 웹 브라우저 기반의 단일 인증 서비스 장치의 구성을 보다 상세히 나타낸 블록도.
도 13는 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단일 인증 운용 방법 중 단일 인증 초기화 과정을 설명하기 위한 도면이다.
도 14은 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단일 인증 운용 방법 중 단일 인증 운용 과정을 설명하기 위한 도면이다.
도 15은 본 발명의 제3 실시 예에 따른 단일 인증 기능 운용에 따른 단말기의 화면 인터페이스의 일예를 개략적으로 나타낸 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면에 의거하여 상세히 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 또한, 실질적으로 동일한 구성과 기능을 가진 구성 요소들에 대해서는 상세한 설명을 생략하도록 한다.
마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 따라서 본 발명은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되어지지 않는다.
도 1은 본 발명의 실시 예들에 따른 단일 인증 서비스 시스템의 구성을 개략적으로 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 단일 인증 서비스 시스템(10)은 단말기(100), 어플리케이션 서비스 장치들(200) 및 단일 인증 서비스 장치(300)의 구성을 포함할 수 있다. 여기서 단말기(100)는 특정 어플리케이션(이하 어플리케이션) 운용을 위하여 어플리케이션 서비스 장치들(200)과 통신 채널을 형성하며, 어플리케이션 서비스 장치들(200)은 단말기(100)의 어플리케이션들 간 단일 인증 지원을 위하여 단일 인증 서비스 장치(300)와 통신 채널을 형성한다.
특히 본 발명의 단일 인증 서비스 시스템(10)은 단말기(100)가 특정 어플리케이션을 통하여 접속한 어플리케이션 서비스 장치 예를 들면 제1 어플리케이션 서비스 장치(201)로부터 서비스 토큰과 단일 인증 토큰(Single-Sign On Token : SSO 토큰)을 수신하고, 이를 기반으로 단일 인증 관리를 수행하는 인증 관리자(Authenticator)를 운용하도록 지원한다. 여기서 인증 관리자는 각각의 모바일 어플리케이션이 활성화될 때 단일 인증 토큰 추출을 지원한다. 이에 따라 인증 관리자가 유지되는 모바일 환경에서는 단말기(100)에서 특정 어플리케이션 예를 들면 제2 어플리케이션 지원을 위한 특정 어플리케이션 서비스 장치 예를 들면 제2 어플리케이션 서비스 장치(202)로부터 자동으로 서비스 토큰을 수신할 수 있다. 그러면 단말기(100)의 제2 어플리케이션은 수신된 서비스 토큰을 이용하여 제2 어플리케이션 서비스 장치(202)가 지원하는 서비스 이용을 지원할 수 있다. 여기서 인증 관리자는 단말기(100)가 지원하는 운영체제에 따라 다르게 구현될 수 있으며, 이와 같이 인증 관리자는 각 단말기(100)의 운용 체제에 따라 특정 형태의 소프트웨어 모듈 등으로 구현되어 인증 정보 관리를 지원하는 구성이 될 수 있다.
상술한 바와 같이 본 발명의 단일 인증 서비스 시스템(10)은 단말기(100)가 특정 어플리케이션 운용을 위하여 어플리케이션 서비스 장치들(200) 접속을 수행하는데 있어서 단일 인증 서비스 장치(300)가 발행하는 단일 인증 토큰을 어플리케이션 서비스 장치들(200)이 운용할 수 있도록 설계하고, 어플리케이션 서비스 장치들(200)은 단일 인증 토큰을 기반으로 단말기(100)의 각 어플리케이션들에게 서비스 토큰을 할당하여 어플리케이션 서비스 장치들(200) 접속 및 서비스 이용을 수행할 수 있도록 지원한다. 이에 따라 본 발명의 단일 인증 서비스 시스템(10)은 단말기(100)에서 다양한 어플리케이션들 중 적어도 하나가 운용될 경우, 사전 생성된 인증 관리자가 제공하는 단일 인증 토큰을 이용하여 해당 어플리케이션 서비스 장치들(200)로부터 서비스 토큰을 수신하여 이용할 수 있도록 지원한다. 결과적으로 본 발명의 단일 인증 서비스 시스템(10)은 각 어플리케이션별로 별다른 인증 정보 송수신 과정을 수행하지 않고도 단일 인증 토큰 기반으로 제공되는 서비스 토큰을 이용하여 자유로운 어플리케이션 서비스 장치들(200) 접속 및 서비스 이용을 수행하도록 지원한다. 상술한 단일 인증 서비스 시스템(10)을 구성하는 각 구성들에 대하여 도 2 내지 도 4를 참조하여 보다 상세히 설명하기로 한다.
먼저, 도 2는 본 발명의 실시 예들에 따른 단말기(100)의 구성을 보다 상세히 나타낸 도면이다.
도 2를 참조하면, 본 발명의 단말기(100)는 통신부(110), 입력부(120), 오디오 처리부(130), 표시부(140), 저장부(150) 및 제어부(160)의 구성을 포함할 수 있다.
이와 같은 구성을 가지는 본 발명의 단말기(100)는 저장부(150)에 저장된 특정 어플리케이션 예를 들면 제1 어플리케이션(151) 활성화 요청에 따라 통신부(110)를 이용하여 제1 어플리케이션 서비스 장치(201) 접속을 수행할 수 있다. 이 과정에서 단말기(100)는 단일 인증 서비스 운용을 위하여 사전 생성된 인증 관리자가 존재하는지를 확인하고, 인증 관리자가 존재하지 않는 경우 제1 어플리케이션 서비스 장치(201)를 통하여 어플리케이션들 간의 단일 인증에 이용되는 단일 인증 토큰 제공을 위한 인증 관리자 운용을 수행할 수 있다. 한편, 단말기(100)는 인증 관리자가 단일 인증 토큰을 제공할 수 있는 경우, 해당 인증 관리자로부터 단일 인증 토큰을 추출하고, 추출된 단일 인증 토큰을 기반으로 다른 어플리케이션 서비스 장치 예를 들면 제2 어플리케이션 서비스 장치(202) 접속을 수행할 수 있다. 이에 따라 본 발명의 단말기(100)는 다수개의 어플리케이션들(151, 153) 중에 특정 어플리케이션을 기반으로 단일 인증 토큰을 제공하는 인증 관리자 운용이 선행된 경우 다른 어플리케이션 서비스 이용을 위한 제2 어플리케이션 서비스 장치(202) 접속은 별도의 인증 정보 제공 없이 가능하도록 지원받을 수 있다.이를 위하여 통신부(110)는 단말기(100)의 통신 기능을 지원하여 어플리케이션 서비스 장치들(200)과 통신 채널을 형성하는 구성이다. 이러한 통신부(110)는 단말기(100)의 이동성 지원을 위하여 이동통신 모듈로 구성될 수 있다. 이에 따라 통신부(110)는 통신 서비스를 지원하기 위하여 설치된 기지국이나 무선 액세스 포인트에 접속을 수행하고, 기지국 또는 무선 액세스 포인트와 연결된 네트워크 장치를 통하여 어플리케이션 서비스 장치들(200) 접속을 수행할 수 있다. 그리고 통신부(110)는 단일 인증 토큰을 제공하는 인증 관리자 운용이 불가능한 경우 제어부(160) 제어에 따라 통합 ID 정보를 기반으로 하는 로그인을 요청하는 요청 메시지를 예를 들면 제1 어플리케이션 서비스 장치(201)에 전송할 수 있다.
또한 통신부(100)는 이에 대응하여 제1 어플리케이션 서비스 장치(201)로부터 서비스 토큰과 사용자 데이터 및 단일 인증 토큰을 수신할 수 있다. 통신부(110)는 인증 관리자 운용이 가능한 경우 인증 관리자로부터 추출된 단일 인증 토큰을 기반으로 단일 인증 세션 조회를 위한 조회 메시지를 예를 들면 제2 어플리케이션 서비스 장치(202)에 전송하고, 제2 어플리케이션 서비스 장치(202)로부터 해당 조회 메시지에 대응하는 서비스 토큰 및 사용자 데이터를 수신할 수 있다. 통신부(110)가 수신한 정보는 제어부(160)에 전달되며, 제어부(160)는 수신된 정보를 토대로 특정 어플리케이션 기반의 사용자 기능 수행을 지원할 수 있다.입력부(120)는 단말기(100) 운용에 필요한 입력 신호 생성을 지원하는 구성으로서, 예를 들면 홈 키, 사이드 키 등의 키 버튼으로 형성될 수 있으며 또한 터치스크린으로 구현된 표시부(140) 상에 가상 키 맵 형태로 출력될 수 있다. 입력부(120)는 단말기(100)가 지원하는 어플리케이션들(151, 153) 중 적어도 하나의 어플리케이션을 활성화하기 위한 입력 신호를 생성할 수 있으며, 이러한 입력 신호는 제어부(160)에 전달되어 해당 어플리케이션 활성화를 위한 명령어로 이용될 수 있다. 추가로 입력부(120)는 특정 어플리케이션 활성화에 따라 어플리케이션 서비스 장치에서 요구하는 인증 정보 입력을 수행할 수 있다.
특히 입력부(120)는 본 발명의 실시 예에 따른 단일 인증 토큰 획득을 위해 통합 ID 로그인을 위한 인증 정보 입력을 사용자 제어에 따라 수행할 수 있다. 단일 인증 토큰이 획득된 이후 또는 단일 인증 토큰을 기반으로 인증 관리자가 생성된 이후 입력부(120)는 추가적으로 활성화되는 어플리케이션들의 인증 정보 확인을 위해서 사전 정의되고 단순화된 특정 입력 신호를 생성할 수 있다. 예를 들면 특정 입력 신호는 특정 어플리케이션 서비스 장치 접속을 요청하는 단일 인증 화면에서 확인 키 버튼을 선택하기 위한 입력 신호가 될 수 있다. 오디오 처리부(130)는 단말기(100) 운용 과정에서 발생하는 다양한 오디오 데이터를 출력하기 위한 스피커(SPK)와 오디오 데이터 수집을 위한 마이크(MIC)를 포함할 수 있다. 특히 오디오 처리부(130)는 단말기(100)가 지원하는 특정 어플리케이션들(151, 153)이 활성화되는 과정에서 발생하는 다양한 오디오 신호를 출력할 수 있다. 이 과정에서 오디오 처리부(130)는 특정 어플리케이션 활성화 및 어플리케이션 서비스 장치 접속 과정에서 잘못된 인증 정보 입력이 발생하는 경우 이를 경고하는 안내음을 출력할 수 있다. 한편 오디오 처리부(130)는 특정 어플리케이션 활성화에 따라 어플리케이션 서비스 장치가 오디오 데이터를 제공하는 경우 해당 오디오 데이터 출력을 지원할 수 있다.
표시부(140)는 단말기(100)의 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 표시부(140)는 단말기(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말기 종료 화면, 단말기 부팅 화면 등을 제공할 수 있다. 이러한 표시부(140)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 표시부(140)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다.
특히 본 발명의 표시부(140)는 특정 어플리케이션 활성화에 따라 어플리케이션 서비스 장치 접속을 위하여 인증 정보를 입력하는 화면을 출력할 수 있다. 이때 표시부(140)가 출력하는 인증 정보 입력 화면은 일반 인증 정보 또는 통합 인증 정보를 입력할 수 있는 ID 입력 영역과 패스워드 입력 영역을 포함할 수 있다. 그리고 인증 정보 입력 화면은 입력된 인증 정보를 기반으로 통합 ID 로그인을 위한 간편 로그인 선택 항목을 포함할 수 있다. 통합 ID 로그인이 수행된 경우 단일 인증 서비스 장치(300)는 단일 인증 토큰을 어플리케이션 서비스 장치에 전달할 수 있고, 표시부(140)는 어플리케이션 서비스 장치로부터 단일 인증 토큰에 의하여 생성된 서비스 토큰, 사용자 데이터 및 단일 인증 토큰 수신 화면을 출력할 수 있다. 또한 표시부(140)는 단일 인증 토큰을 기반으로 생성된 단일 인증 토큰 기반의 로그인 화면을 출력할 수 있다.
한편 단말기(100)는 어플리케이션 서비스 장치로부터 단일 인증 토큰을 수신하는 경우 이를 기반으로 인증 관리자 운용을 지원할 수 있으며, 이 인증 관리자 운용은 표시부(140)를 통하여 알람될 수 있다. 또는 인증 관리자 운용은 별도의 알람 없이 백그라운드 프로세싱을 통하여 수행될 수 있다. 다만 표시부(140)는 인증 관리자를 통하여 다양한 어플리케이션들을 별도의 인증 정보 입력 없이 접속할 수 있음을 안내하기 위한 특정 이미지 효과 또는 지시자를 출력할 수도 있다.
예를 들어 표시부(140)는 일측에 인증 관리자 운용 상태를 안내하는 또는 단일 인증 토큰 기반으로 어플리케이션 서비스 장치 접속이 가능함을 안내하는 지시 아이콘이나 안내 메시지 등을 출력할 수 있다. 한편 상술한 안내 메시지나 아이콘 또는 이미지 효과 등은 설계자의 의도에 따라 표시부(140)에 고정적으로 제공되지 않을 수 있으며, 인증 관리자 운용 상태에서 인증 정보 입력이 필요한 특정 어플리케이션 활성화 시 해당 어플리케이션 활성화 화면에 출력될 수 있다. 표시부(140)를 통하여 제공되는 인증 정보 입력 화면에 대해서 후술하는 도면을 참조하여 보다 상세히 설명하기로 한다.저장부(150)는 본 발명의 실시 예에 따른 기능 동작에 필요한 응용 프로그램을 비롯하여, 표시부(140)에 출력될 화면 이미지 등을 저장한다. 그리고 저장부(150)는 표시부(140)가 터치스크린으로 구성되는 경우 터치스크린 운용을 위한 키 맵이나 메뉴 맵 등을 저장할 수 있다. 여기서 키 맵, 메뉴 맵은 각각 다양한 형태가 될 수 있다. 즉, 키맵은 키보드 맵이나, 3*4 키 맵, 쿼티 키 맵 등이 될 수 있고, 현재 활성화되고 있는 응용 프로그램의 운용 제어를 위한 제어키 맵이 될 수 도 있다. 또한, 메뉴 맵은 현재 활성화되고 있는 응용 프로그램 운용 제어를 위한 메뉴 맵이 될 수 도 있다. 이러한 저장부(150)는 단말기(100)의 부팅 및 상술한 각 구성의 운용을 위한 운영체제(OS, Operating System), 다양한 사용자 기능 예를 들면, 단말기(100)의 통화기능 지원을 위한 사용자 기능, 기타 음원을 재생하기 위한 MP3 사용자 기능, 사진 등을 재생하기 위한 이미지 출력 기능, 동영상 재생 기능 등을 각각 지원하기 위한 응용 프로그램 등을 저장할 수 있다.
특히, 본 발명의 저장부(150)는 특정 어플리케이션 서비스 장치와 통신하여 특정 사용자 기능을 제공하도록 설계된 다양한 어플리케이션들(151, 153)을 저장할 수 있다. 예를 들어, 저장부(150)는 제1 어플리케이션(151) 및 제2 어플리케이션(153)을 저장할 수 있다. 제1 어플리케이션(151) 및 제2 어플리케이션(153) 중 적어도 하나는 단말기(100)가 지원 가능한 특정 사용자 기능을 지원하기 위하여 설계된 어플리케이션으로서 본 발명에서는 각각의 어플리케이션 서비스 장치들(200)과 통신 채널을 형성하되 단일 인증 토큰을 기반으로 어플리케이션 서비스 장치들(200)과의 자동 인증 정보 확인을 통하여 특정 데이터를 제공하는 어플리케이션들이 될 수 있다. 특히 제1 어플리케이션(151) 및 제2 어플리케이션(153)은 단일 인증 토큰을 기반으로 해당 서비스를 지원할 수 있도록 하나 사업자 또는 공동 서비스 사업자가 관리할 수 있는 어플리케이션 서비스 장치들에 의해 지원되는 사용자 기능이 될 수 있다.
예를 들어, 제1 어플리케이션(151)은 제1 어플리케이션 서비스 장치(201)와의 통신을 기반으로 사용자 기능을 지원하고, 제2 어플리케이션(153)은 제2 어플리케이션 서비스 장치(202)와의 통신을 기반으로 사용자 기능을 지원할 수 있다. 이 경우 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202)는 각각 단일 인증 서비스 장치(300)에 의하여 인증 정보 관리가 가능하도록 통합된 장치가 될 수 있다. 즉 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202)는 인증 정보를 특정 서비스 제공 사업자가 함께 관리하는 어플리케이션 서비스 장치들(200)이 될 수 있다.
서비스 형태의 예로서 제1 어플리케이션(151)은 채팅 서비스 어플리케이션이 될 수 있으며, 제2 어플리케이션(153)은 쇼핑몰 어플리케이션이 될 수 있다. 이때 채팅 서비스 및 쇼핑몰을 지원하는 어플리케이션 서비스 장치는 공통적으로 인증 정보 관리가 가능하도록 협약될 수 있다. 또 다른 서비스 형태의 예로서 제1 어플리케이션(151)은 제1 게임 어플리케이션이 될 수 있으며, 제2 어플리케이션(153)은 제2 게임 어플리케이션이 될 수 있다. 여기서 제1 게임 어플리케이션을 지원하는 어플리케이션 서비스 장치 및 제2 게임 어플리케이션을 지원하는 어플리케이션 서비스 장치는 보급자가 동일한 또는 계정 관리를 공동으로 수행할 수 있는 서비스 사업자일 수 있으며, 이에 따라 해당 서비스 사업자가 제공하는 단일 인증 토큰을 토대로 접속이 가능한 형태로 설계될 수 있다. 한편 각 어플리케이션 서비스 장치는 사용자 요청에 따라 개별적인 인증 정보 입력 및 확인 통하여 접속을 지원할 수도 있다.
한편 상술한 설명에서는 저장부(150)에 두 개의 어플리케이션이 저장되는 것을 예로 하여 설명하였지만 본 발명이 이에 한정되는 것은 아니다. 즉 상기 저장부(150)는 보다 많은 어플리케이션들을 저장할 수 있으며, 이러한 어플리케이션들은 모두 단일 인증 토큰을 기반으로 접속이 가능한 어플리케이션 서비스 장치들과 관련된 어플리케이션들이 될 수 있다. 제어부(160)는 본 발명의 실시 예에 따른 단일 인증 서비스 기능 지원을 위한 다양한 신호 흐름 제어와 데이터 처리 및 데이터 전송과 수신을 제어할 수 있다. 예를 들어, 제어부(160)는 저장부(150)에 저장된 제1 어플리케이션(151) 및 제2 어플리케이션(153) 중 적어도 하나를 활성화할 수 있는 메뉴, 아이콘, 위젯 중 적어도 하나를 출력할 수 있다. 또는 제어부(160)는 제1 어플리케이션(151) 및 제2 어플리케이션(153) 활성화를 위한 핫 키 등을 사전 설정된 스케줄 방식에 따라 할당할 수 도 있다.
그리고 제어부(160)는 특정 어플리케이션을 활성화하기 위한 입력 신호가 발생하면, 해당 어플리케이션 지원을 위한 어플리케이션 서비스 장치 주소 정보를 수집하고, 통신부(110)를 활성화하여 어플리케이션 서비스 장치 접속을 제어할 수 있다. 이때 제어부(160)는 해당 어플리케이션 서비스 장치 접속이 가능한 서비스 토큰이 있는지 여부를 확인하고, 서비스 토큰이 없는 경우 단일 인증 토큰 지원이 가능한 인증 관리자가 있는지 여부를 확인한다. 그리고 인증 관리자가 없는 경우 단일 인증 토큰을 요청하기 위한 요청 메시지를 사용자가 입력한 정보를 포함하여 작성하고, 이를 특정 어플리케이션 기능 지원을 위한 특정 어플리케이션 서비스 장치에 전송할 수 있다. 여기서 요청 메시지에 포함되는 입력 정보는 해당 어플리케이션 활성화를 위하여 사전에 어플리케이션 서비스 장치에 등록한 입력 정보 예를 들면 ID 정보 및 패스워드 정보이거나 사전에 단일 인증을 위해 설정한 통합 ID 정보 및 패스워드 정보가 될 수 있다.
이후, 어플리케이션 서비스 장치로부터 단일 인증 서비스 장치(300)가 발생한 단일 인증 토큰과, 어플리케이션 서비스 장치를 이용하는데 필요한 서비스 토큰 및 사용자 데이터를 수신하면, 제어부(160)는 해당 정보들을 토대로 어플리케이션 활성화에 따른 사용자 기능을 지원한다. 이와 함께 제어부(160)는 단일 인증 토큰을 이용하여 인증 관리자 운용을 지원할 수 있다. 그리고 제어부(160)는 다른 어플리케이션 활성화를 요청받는 경우 인증 관리자를 통하여 단일 인증 토큰을 제공한다. 인증 관리자에 의하여 제공된 단일 인증 토큰은 어플리케이션 서비스 장치에 제공될 수 있으며, 단일 인증 서비스 장치(300) 지원에 따라 사용자는 별도의 인증 정보 입력과정 없이 해당 어플리케이션 서비스 장치의 인증 정보 확인 과정을 자동으로 수행하도록 지원받을 수 있다. 제어부(160)는 활성화를 위해 선택된 다른 어플리케이션 지원을 위한 데이터를 해당 어플리케이션 서비스 장치로부터 수신하고 이를 표시부(140)에 출력하거나 오디오 데이터인 경우 오디오 처리부(130)를 통하여 출력하도록 제어할 수 있다.
또한, 제어부(160)는 특정 어플리케이션 종료 또는 로그아웃을 위한 입력 신호가 발생하면, 해당 종료 또는 로그아웃 과정에서 해당 어플리케이션 서비스만을 종료 또는 로그아웃할 것인지 또는 인증 관리자를 통한 단일 인증 서비스까지 종료 또는 로그아웃할 것인지를 확인 받고, 그에 따른 종료 또는 로그아웃 절차 진행을 제어할 수 있다. 여기서 제어부(160)는 인증 관리자를 통하여 활성화된 어플리케이션들에 대한 종료 또는 로그아웃 신호가 발생하면 각 어플리케이션들을 종료 신호 또는 로그아웃 신호에 따라 종료하되, 마지막으로 어플리케이션을 종료 또는 로그아웃하는 과정에서 인증 관리자 제거 및 단일 인증 토큰 제거를 수행하도록 제어할 수 있다. 또는 제어부(160)는 단일 인증 토큰을 기반으로 활성화된 어플리케이션들 중 최초 종료 또는 로그아웃되는 어플리케이션의 종료 또는 로그아웃 수행 시 인증 관리자 제거 및 단일 인증 토큰 제거를 위한 신호 처리를 수행할 수 있다. 또는 제어부(160)는 최초 단일 인증 토큰을 단일 인증 서비스 장치(300)로부터 수신하도록 기여한 어플리케이션 종료 또는 로그아웃 시에 해당 단일 인증 토큰의 제거 및 인증 관리자 제거를 지원할 수 있다.도 3은 본 발명의 실시 예에 따른 어플리케이션 서비스 장치(200) 구성을 보다 상세히 나타낸 도면이다. 설명에 앞서, 어플리케이션 서비스 장치(200)는 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202) 중 적어도 하나가 될 수 있으며, 이에 따라 이하에서는 어플리케이션 서비스 장치로 명명하며, 도면 번호 200을 할당하여 공통적으로 설명하기로 한다.도 3을 참조하면, 본 발명의 어플리케이션 서비스 장치(200)는 제1 통신부(210), 제1 저장부(230) 및 제1 제어부(220)의 구성을 포함할 수 있다. 추가로 어플리케이션 서비스 장치(200)는 어플리케이션 서비스 지원 및 관리를 위하여 입력부, 표시부 등 다양한 구성을 더 포함할 수 도 있다.
제1 통신부(210)는 단말기(100)의 특정 어플리케이션 활성화에 따른 사용자 기능 지원을 위하여 단말기(100)와 통신 채널을 형성할 수 있다. 제1 통신부(210)는 단말기(100)로부터 접속 요청 메시지를 수신할 수 있으며, 이에 대응하여 인증 정보 요청 메시지를 전송할 수 있다. 그리고 제1 통신부(210)는 단말기(100)로부터 인증 정보를 포함하는 메시지 또는 단일 인증을 요청하는 요청 메시지를 수신할 수 있다.
수신된 메시지들은 제1 제어부(220)에 전달되어 해당 단말기(100)의 어플리케이션 기능 지원을 위한 인증 과정에 이용될 수 있으며, 통합 ID 로그인을 요청하는 요청 메시지 또는 단일 인증 수행을 위한 조회 메시지의 경우 단일 인증 서비스 장치(300)에 제공될 수 있다. 이를 위하여 제1 통신부(210)는 단일 인증 서비스 장치(300)와 통신 채널을 형성할 수 있다. 제1 통신부(210)는 통합 ID 로그인 또는 단일 인증을 요청하는 요청 메시지를 단일 인증 서비스 장치(300)에 제공하고, 단일 인증 서비스 장치(300)로부터 해당 요청 메시지 처리에 따른 단일 인증 토큰 또는 통합 서비스 번호를 수신할 수 있다. 수신된 단일 인증 토큰은 단말기(100)에 제공될 수 있으며 수신된 통합 서비스 번호는 해당 단말기(100)의 어플리케이션 기능 지원을 위해 자동 로그인 서비스에 이용될 수 있다.
제1 통신부(210)는 단말기(100)와 통신 채널을 형성하기 위한 통신 모듈 및 단일 인증 서비스 장치(300)와 통신 채널을 형성하기 위한 통신 모듈을 각각 포함할 수 있다. 또는 제1 통신부(210)는 단말기(100) 및 단일 인증 서비스 장치(300)와 통신 채널을 형성할 수 있는 하나의 통신 모듈을 포함할 수 도 있다. 이를 위하여 단말기(100) 및 단일 인증 서비스 장치(300) 접속을 위한 통신 인터페이스가 호환이 가능하거나 또는 동일한 방식으로 구현될 수 있다.
제1 저장부(230)는 어플리케이션 서비스 장치(200) 운용에 필요한 운영체제와 다양한 응용 프로그램을 저장한다. 특히 제1 저장부(230)는 단말기(100)의 특정 어플리케이션 기능 지원을 위하여 어플리케이션 지원 프로그램(231)을 포함할 수 있으며, 단말기(100)의 서비스 이용을 위해 할당되는 서비스 토큰(233)을 저장할 수 있다. 그리고 제1 저장부(230)는 단말기(100)의 사전 등록 과정을 통하여 단말기(100)의 식별 정보를 저장할 수 있다. 단말기(100)의 식별 정보는 해당 단말기(100)가 정상적인 서비스 이용이 가능하도록 등록된 단말기인지를 확인하는데 이용될 수 있으며, 이를 위하여 제1 저장부(230)는 사전 협의된 규칙에 따라 단말기(100)가 등록한 ID 정보와 패스워드 정보를 식별 정보에 포함하여 저장할 수 있다.
어플리케이션 지원 프로그램(231)은 단말기(100)의 접속 요청에 따라 해당 단말기가 사전 등록된 단말기인지 확인하기 위한 인증 처리 루틴, 인증된 단말기(100)의 어플리케이션 활성화에 대응한 서비스 토큰 및 사용자 데이터를 제공하는 루틴을 포함할 수 있다. 특히 어플리케이션 지원 프로그램(231)은 단말기(100)의 통합 ID 로그인 처리 또는 모바일 단일 인증 토큰 기반의 단일 인증 요청 처리를 위한 루틴, 통합 ID 로그인 처리에 따른 단일 인증 토큰을 단말기(100)에 전달하도록 처리하는 루틴 및 통합 서비스 번호 기반의 자동 로그인 기능 지원 루틴 등을 저장할 수 있다.
서비스 토큰(233)은 단말기(100)가 어플리케이션 서비스 장치(200)가 제공하는 서비스를 이용할 수 있도록 제공되는 정보이다. 이러한 서비스 토큰(233)은 단말기(100)가 접속을 요청하고 정상적인 인증 과정이 수행되면 해당 단말기(100)에 할당되고, 해당 어플리케이션 서비스 기능 종료 시 회수 또는 폐기될 수 있다. 한편 서비스 토큰(233)은 단말기(100)가 단일 인증 서비스를 요구하는 경우 단일 인증 서비스 장치(300)가 제공하는 단일 인증 토큰과 연계되어 또는 단일 인증 토큰을 기반으로 생성될 수 있다.
제1 제어부(220)는 어플리케이션 서비스 장치(200) 운용을 위한 다양한 신호 처리와 데이터 처리 및 전달을 제어하는 구성이다. 단말기(100)로부터 접속을 요청받는 경우 제1 제어부(220)는 사전 정의된 스케줄 정보에 따라 인증 정보를 단말기(100)에 요청하도록 제어할 수 있다. 단말기(100)로부터 인증 정보를 수신하면, 제1 제어부(220)는 해당 인증 정보가 사전 등록한 정보와 일치하는지 확인하고, 그에 따른 어플리케이션 서비스 기능에 필요한 데이터를 제공할 수 있다.
여기서 제1 제어부(220)는 단말기(100)의 특정 어플리케이션으로부터 단일 인증을 위한 요청 메시지를 수신한 경우, 해당 요청 메시지를 단일 인증 서비스 장치(300)에 제공하도록 제어할 수 있다. 그리고 단일 인증 서비스 장치(300)로부터 단일 인증 토큰을 수신하면, 단일 인증 토큰과 함께 서비스 토큰 및 사용자 데이터를 단말기(100)에 제공할 수 있다. 여기서 제1 제어부(220)는 단일 인증을 위한 요청 메시지에 포함된 통합 ID 정보 및 패스워드 정보를 기반으로 해당 단말기(100)의 인증 과정을 수행할 수 있다. 그리고 제1 제어부(220)는 단말기(100)의 서비스 이용을 위한 서비스 토큰을 단일 인증 토큰을 기반으로 또는 단일 인증 토큰과 연계하여 생성할 수 있다.
한편 제1 제어부(220)는 단말기(100)의 특정 어플리케이션으로부터 단일 인증 토큰 기반의 세션 조회 메시지를 수신하면, 조회 메시지를 단일 인증 서비스 장치(300)에 전달할 수 있다. 그리고 단일 인증 서비스 장치(300)로부터 단일 인증에 따른 통합 서비스 번호를 수신하면, 이를 기반으로 단말기(100)의 로그인을 수행하고 서비스 토큰을 생성할 수 있다. 제1 제어부(220)는 생성된 서비스 토큰 및 어플리케이션 서비스 기능 지원을 위한 사용자 데이터를 단말기(100)에 제공할 수 있다. 즉 제1 제어부(220)는 단일 인증 토큰을 기반으로 접속을 요청하는 단말기(100)에 대해서 단일 인증 서비스 장치(300)의 확인에 따라 별도의 인증 정보 확인 과정 없이 로그인을 수락하고 해당 어플리케이션에 따른 서비스 기능을 지원할 수 있다.
상술한 어플리케이션 서비스 장치(200) 설명에서는 특정 어플리케이션 서비스 장치(200)가 단일 인증 요청 메시지를 기반으로 하는 로그인 지원, 단일 인증 토큰을 기반으로 하는 로그인 지원을 모두 수행하는 것으로 설명하였지만, 본 발명이 이에 한정되는 것은 아니다. 즉 시스템 설계자의 설계 방식에 따라 단일 인증 요청 메시지 기반의 로그인 지원의 어플리케이션 서비스 장치는 예를 들면 제1 어플리케이션 서비스 장치(201)로 고정될 수 있다. 예를 들어, 단말기(100)의 제1 어플리케이션(151)을 지원하는 제1 어플리케이션 서비스 장치(201)는 단일 인증 요청 메시지 기반으로 로그인 수행을 지원하며, 제2 어플리케이션(153)을 지원하는 제2 어플리케이션 서비스 장치(202)는 단일 인증 토큰 기반의 로그인 수행 및 일반 인증 정보 기반의 로그인 수행만을 지원하도록 설계될 수 있다. 또는 제2 어플리케이션 서비스 장치(202)가 단일 인증 토큰을 제공하기 위한 장치가 될 수 있으며, 제1 어플리케이션 서비스 장치(201)는 단일 인증 세션 조회 메시지 기반으로 로그인을 수행하는 장치가 될 수 있다.
도 4는 본 발명의 실시 예에 따른 단일 인증 서비스 장치(300)의 구성을 보다 상세히 나타낸 도면이다.
도 4를 참조하면, 본 발명의 단일 인증 서비스 장치(300)는 장치 통신부(310), 제2 제어부(320), 및 제2 저장부(330)의 구성을 포함할 수 있다. 추가로 단일 인증 서비스 장치(300)는 어플리케이션 서비스 장치(200)와 유사하게 장치 관리를 위하여 또는 특정 데이터 갱신 등을 위하여 입력부, 표시부 등의 구성을 더 포함할 수 있다.
장치 통신부(310)는 어플리케이션 서비스 장치(200)와 통신 채널을 형성하는 구성이다. 이를 위하여 장치 통신부(310)는 어플리케이션 서비스 장치(200)와 데이터 송수신이 가능한 형태의 통신 모듈 또는 어플리케이션 서비스 장치(200)가 접속된 네트워크 장치에 데이터를 전송하고 해당 네트워크 장치로부터 데이터를 수신할 수 있는 통신 모듈로 구성될 수 있다. 이러한 장치 통신부(310)는 어플리케이션 서비스 장치(200)로부터 단일 인증 요청 메시지를 수신하거나, 단일 인증 세션 조회 메시지를 수신할 수 있다. 그리고 장치 통신부(310)는 제2 제어부(320)가 생성한 단일 인증 토큰 및 통합 서비스 번호 중 어느 하나를 어플리케이션 서비스 장치(200)에 제공한다.
제2 저장부(330)는 단일 인증 서비스 장치(300) 운용을 위한 프로그램들을 저장한다. 특히 제2 저장부(330)는 본 발명의 단일 인증 서비스 지원을 위한 프로그램인 단일 인증 지원 프로그램(331) 및 단일 인증 토큰(332)을 저장할 수 있다.
단일 인증 지원 프로그램(331)은 어플리케이션 서비스 장치(200)로부터 수신되는 메시지에 따라 통합 서비스 번호를 생성하거나, 단일 인증 토큰을 생성하도록 지원할 수 있다. 이를 위하여 단일 인증 지원 프로그램(331)은 어플리케이션 서비스 장치(200)로부터 수신되는 메시지의 종류를 구분하는 루틴, 수신된 메시지가 단일 인증 세션 조회 메시지인 경우 해당 조회 메시지에 대응하여 통합 서비스 번호를 생성하는 루틴, 생성된 통합 서비스 번호를 어플리케이션 서비스 장치(200)에 제공하는 루틴을 포함할 수 있다. 또한 단일 인증 지원 프로그램(331)은 수신된 메시지가 단일 인증 요청 메시지인 경우 단일 인증 토큰을 생성하는 루틴, 생성된 단일 인증 토큰을 어플리케이션 서비스 장치(200)에 제공하는 루틴을 포함할 수 있다.
단일 인증 토큰(332)은 특정 단말기(100)가 다수의 어플리케이션 서비스 장치를 접속하고 이용할 수 있도록 지원하는 정보이다. 이러한 단일 인증 토큰(332)은 특정 단말기(100)가 단일 인증 서비스를 이용하기 위하여 요청하는 경우 생성되어 어플리케이션 서비스 장치(200)를 통하여 단말기(100)에 전송되는 한편 제2 저장부(330)에 저장될 수 있다. 이후 단일 인증 토큰(332)은 단일 인증 세션 조회 메시지의 유효성 확인을 위하여 이용될 수 있다. 이를 위하여 단말기(100)는 단일 인증 세션 조회 메시지 작성 시 이전에 어플리케이션 서비스 장치(200)를 통하여 단일 인증 서비스 장치(300)로부터 수신한 단일 인증 토큰을 인증 관리자로부터 제공받고, 이를 해당 메시지에 포함하여 전송할 수 있다. 상기 단일 인증 토큰(332)은 단말기(100)의 단일 인증 서비스 종료 요청에 따라 폐기될 수 있다.
제2 제어부(320)는 단일 인증 서비스 장치(300) 운용에 필요한 다양한 신호의 처리와 전달을 제어할 수 있다. 특히 제2 제어부(320)는 본 발명의 단일 인증 서비스 지원을 위한 단일 인증 토큰(332)의 생성과 제공 및 관리, 단일 인증 토큰(332) 기반의 통합 서비스 번호의 생성과 제공 및 관리를 지원할 수 있다. 이를 보다 상세히 설명하면, 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 요청 메시지를 수신하면, 해당 요청에 따라 단일 인증 토큰(332)을 생성할 수 있다. 제2 제어부(320)는 단일 인증 토큰(332)이 생성되면, 이를 어플리케이션 서비스 장치(200)에 제공할 수 있다.
여기서 단일 인증 요청 메시지를 전송한 단말기(100)의 유효성 인증은 어플리케이션 서비스 장치(200)의 통합 ID 정보 인증을 통하여 수행될 수 있기 때문에 제2 제어부(320)가 별도로 유효성 검증을 수행하지 않을 수 있다. 그러나 시스템 설계자의 설계 방식에 따라 제2 제어부(320)는 단일 인증 요청 메시지에 포함된 단말기(100) 관련 정보를 토대로 해당 단말기(100)가 단일 인증 서비스를 이용하도록 사전 등록된 단말기인지 여부를 확인할 수 있다. 이를 위하여 단일 인증 서비스 장치(300)는 단일 인증 서비스를 이용하기 위하여 사전 등록된 단말기(100)들의 정보를 보관 및 관리할 수 있다.
한편, 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 세션 조회 메시지를 수신하는 경우, 해당 조회 메시지에 포함된 단일 인증 토큰을 확인한다. 그리고 조회 메시지에 포함된 단일 인증 토큰이 사전 저장된 단일 인증 토큰(332)과 동일한지 또는 단일 인증 토큰(332)과 비교하여 유효한지 여부를 확인할 수 있다. 여기서 유효성 여부는 단일 인증 토큰(332)의 생성 시간을 고려한 것이다. 즉 조회 메시지에 포함된 단일 인증 토큰이 사전 저장된 단일 인증 토큰(332)과 동일하다 하더라도 제2 제어부(320)는 사전 설계된 임계 시간을 경과한 단일 인증 토큰의 경우 유효성을 상실한 것으로 결정하고, 해당 단일 인증 토큰 기반의 단일 인증 서비스 지원을 차단할 수 있다. 이러한 단일 인증 토큰(332)에 대한 유효성 설계는 시스템 설계자의 설계 방식에 따라 적용되지 않을 수도 있다. 제2 제어부(320)는 수신된 조회 메시지의 단일 인증 토큰이 유효한 경우 또는 사전 저장된 단일 인증 토큰(332)과 동일한 경우 어플리케이션 서비스 장치 이용을 지원하기 위한 통합 서비스 번호를 생성하고 이를 어플리케이션 서비스 장치(200)에 제공할 수 있다. 이 통합 서비스 번호는 어플리케이션 서비스 장치(200)에 접속하고자하는 단말기(100)의 로그인 수락을 지원하는 정보로 이용될 수 있다.
한편 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 토큰 제거를 위한 메시지를 수신할 수 있다. 이 경우 제2 제어부(320)는 해당 단일 인증 토큰 제거를 수행하고, 단일 인증 토큰이 제거되었음을 어플리케이션 서비스 장치(200)에 전달할 수 있다.
이상에서 설명한 바와 같이 본 발명의 단일 인증 서비스 시스템(10) 및 이를 지원하는 각 구성들은 토큰을 기반으로 단말기의 어플리케이션들 간의 단일 인증 서비스를 이용할 수 있도록 지원한다. 이에 따라 사용자는 다양한 어플리케이션들을 활성화하고 해당 서비스를 이용하는 과정에서 불필요하게 반복적인 인증 정보의 입력과 인증 획득 과정 없이 필요한 서비스를 즉각적으로 이용할 수 있다.
도 5는 본 발명의 제1 실시 예에 따른 단일 인증 서비스 시스템의 운용 방법 중 인증 관리자 기반의 운용 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 단일 인증 서비스 시스템 운용 방법은 먼저, 단말기(100) 사용자가 저장부(150)에 저장된 특정 어플리케이션 예를 들면 제1 어플리케이션(151)을 활성화하기 위한 입력 신호를 생성하면, 단말기(100)는 S101 단계에서 제1 어플리케이션(151) 지원을 위한 서비스 토큰이 존재하는지 여부를 확인할 수 있다. 여기서 서비스 토큰은 제1 어플리케이션(151)의 사용자 기능 지원을 위하여 제1 어플리케이션 서비스 장치(201)를 이용할 수 있는 정보가 될 수 있다. 만약 단말기(100)는 제1 어플리케이션 서비스 장치(201)에 대한 사용 이력을 가지고 있으며, 재접속 시간이 사전 정의된 유효 기간 이내 또는 제1 어플리케이션 서비스 장치(201)에 대한 로그인을 유지한 경우 단말기(100)는 서비스 토큰을 유지할 수 있다. 결과적으로 단말기(100)는 서비스 토큰이 존재하는 경우 별도의 인증 과정 수행 없이 이전 이력을 기반으로 제1 어플리케이션 서비스 장치(201) 접속을 수행할 수 있다(S103).
한편 S101 단계에서 서비스 토큰이 없는 경우 단말기(100)는 S105 단계로 분기하여 어카운트 매니저(Account Manager) 계정이 존재하는지 여부를 확인할 수 있다. S105 단계에서 어카운트 매니저 계정이 존재하는 경우에 대한 설명은 도 6을 참조하여 설명하기로 한다.
한편 S105 단계에서 어카운트 매니저 계정이 존재하지 않는 경우, 단말기(100)는 단일 인증을 위한 통합 ID 로그인 요청을 위한 요청 메시지를 작성하고 이 요청 메시지를 S107 단계에서 제1 어플리케이션 서비스 장치(201)에 전송할 수 있다. 제1 어플리케이션 서비스 장치(201)는 제1 어플리케이션(151) 사용자 기능 지원을 위한 데이터를 제공하는 장치가 될 수 있다. 제1 어플리케이션 서비스 장치(201)는 단말기(100)로부터 단일 인증을 위한 요청 메시지를 수신하면, 해당 메시지에 포함된 로그인 정보를 이용하여 통합 ID 인증을 S109 단계에서 수행할 수 있다. 그리고 제1 어플리케이션 서비스 장치(201)는 단일 인증 토큰 획득을 위한 단일 인증 세션 생성 요청 메시지(createSSOSessionForMoblie)를 작성하고, 이를 S111 단계에서 단일 인증 서비스 장치(300)에 전송할 수 있다. 여기서 단일 인증 세션 생성 요청 메시지는 통합 로그인 정보를 포함할 수 있다.
단일 인증 서비스 장치(300)는 제1 어플리케이션 서비스 장치(201)로부터 단일 인증 세션 생성 요청 메시지를 수신하면, 해당 요청 메시지 수신에 따라 S113 단계에서 단일 인증(SSO: Single-Sign On) 세션을 생성할 수 있다. 그리고 단일 인증 서비스 장치(300)는 단일 인증 세션 운용을 위한 단일 인증 토큰을 생성하고 S115 단계에서 단일 인증 토큰을 제1 어플리케이션 서비스 장치(201)에 제공할 수 있다. 또한 단일 인증 서비스 장치(300)는 생성된 단일 인증 토큰 및 단말기(100)가 제공한 통합 로그인 정보를 추후 단말기(100)의 식별 또는 유효성 검사 등을 위하여 보관 관리할 수 있다.
제1 어플리케이션 서비스 장치(201)는 단일 인증 서비스 장치(300)로부터 단일 인증 토큰을 수신하면, 단일 인증 토큰과 연계된 또는 단일 인증 토큰을 기반으로 하는 제1 어플리케이션 서비스 장치(201) 이용을 위한 서비스 토큰을 생성하고, S117 단계에서 해당 단일 인증 토큰, 서비스 토큰 및 서비스 지원에 따른 사용자 데이터를 단말기(100)에 제공할 수 있다. 그러면 단말기(100)는 S119 단계에서 수신된 단일 인증 토큰을 기반으로 어카운트 매니저 계정을 생성하고 단일 인증 토큰을 저장부(150)에 저장하도록 지원할 수 있다. 한편 단말기(100)는 수신된 서비스 토큰을 이용하여 제1 어플리케이션(151) 기능을 지원할 수 있다.
도 6은 본 발명의 제1 실시 예에 따른 단일 인증 서비스 시스템의 운용 방법 중 단일 인증 토큰 기반의 운용 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 본 발명의 단일 인증 서비스 시스템(10)의 운용 방법은 단말기(100)가 제2 어플리케이션(153) 활성화를 요청받는 경우 S201 단계에서 제2 어플리케이션(153) 지원을 위한 제2 어플리케이션 서비스 장치(202) 접속 및 서비스 이용을 위한 서비스 토큰이 있는지 여부를 확인한다. 이 단계에서 단말기(100)는 서비스 토큰이 있는 경우에는 해당 서비스 토큰을 기반으로 제2 어플리케이션 서비스 장치(202) 접속을 수행하고 서비스 이용을 위한 데이터 송수신을 지원할 수 있다(S203).
한편 단말기(100)는 제2 어플리케이션(153) 운용을 위한 서비스 토큰이 없는 경우, S205 단계로 분기하여 어카운트 매니저 계정이 존재하는지 확인한다. 이 단계에서 어카운트 매니저 계정이 존재하지 않는 경우 단말기(100)는 앞서 도 5에서 설명한 운용 방법에 따른 절차를 수행하도록 지원할 수 있다. 한편 S205 단계에서 어카운트 매니저 계정이 존재하면 단말기(100)는 S207 단계에서 어카운트 매니저로부터 단일 인증 토큰을 추출할 수 있다. 그리고 단말기(100)는 단일 인증 토큰 기반의 단일 인증 세션 조회를 위한 조회 메시지를 작성하고, 작성된 조회 메시지를 S209 단계에서 제2 어플리케이션 서비스 장치(202)에 전송할 수 있다.
제2 어플리케이션 서비스 장치(202)는 단말기(100)로부터 조회 메시지를 수신하는 경우, 조회 메시지에 대응하는 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)를 작성하고, 작성된 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)를 S211 단계에서 단일 인증 서비스 장치(300)에 전달할 수 있다. 단일 인증 서비스 장치(300)는 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)를 제2 어플리케이션 서비스 장치(202)로부터 수신하면, 해당 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)에 포함된 조회 메시지 내용을 확인하여 단말기(100)가 제공한 단일 인증 토큰이 유효한지 여부를 확인할 수 있다. 그리고 단일 인증 서비스 장치(300)는 유효한 단일 인증 토큰을 기반으로 작성된 메시지를 수신하였다고 판단되면, 단일 인증 토큰에 대응하는 S213 단계에서 통합 서비스 번호를 생성할 수 있다. 이 단계에서 단일 인증 서비스 장치(300)는 단일 인증 토큰이 유효하지 않은 것으로 판단되면, 에러 메시지를 작성하고, 이를 제2 어플리케이션 서비스 장치(202)를 통하여 단말기(100)에 제공할 수 있다. 그러면 단말기(100)는 앞서 설명한 도 5의 운용 방법을 통하여 새로운 단일 인증 토큰을 획득하는 과정을 수행하도록 지원할 수 있다. 한편, 단일 인증 서비스 장치(300)는 생성된 통합 서비스 번호를 S215 단계에서 제2 어플리케이션 서비스 장치(202)에 제공한다.
제2 어플리케이션 서비스 장치(202)는 통합 서비스 번호를 수신하면, S217 단계에서 통합 ID 인증 및 서비스 토큰 생성을 수행할 수 있다. 여기서 통합 서비스 번호는 단말기(100)의 통합 로그인 정보를 포함할 수 있다. 단일 인증 서비스 장치는 통합 서비스 번호 생성 시 사전 저장한 단말기(100) 관련 통합 로그인 정보를 확인하고 이를 통합 서비스 번호에 포함하도록 작성할 수 있다. 한편 제2 어플리케이션 서비스 장치(202)는 S219 단계에서 서비스 토큰 및 제2 어플리케이션(153) 기능 지원을 위한 사용자 데이터를 단말기(100)에 제공할 수 있다.
도 7은 본 발명의 제2 실시 예에 따른 단일 인증 서비스 시스템의 운용 방법 중 인증 관리자 기반의 운용 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 본 발명의 단일 인증 서비스 시스템(10) 운용 방법은 먼저 앞서 설명한 S101 단계와 유사하게 단말기(100)가 제1 어플리케이션(151) 활성화 요청 시 S301 단계에서 서비스 토큰 존재 여부를 확인한다. 서비스 토큰이 존재하면 존재하는 서비스 토큰을 이용하여 제1 어플리케이션 서비스 장치(201)에 접속하여 동작할 수 있다.
그리고 서비스 토큰이 없는 경우, 단말기(100)는 S305 단계에서 인증 관리자 기능을 수행하는 클라우드 서비스 저장소에 단일 인증 토큰 정보가 존재하는지 확인한다. 이를 위하여 단말기(100)는 클라우드 클라이언트를 활성화할 수 있다. 클라우드 서비스는 단말기(100)에 저장된 컨텐츠를 별도의 통신 서비스 장치에 공유하여 운용할 수 있는 서비스가 될 수 있다. 이때 클라우드 서비스는 정보 공유를 위하여 단말기(100)의 계정을 관리할 수 있으며, 특히 본 발명의 실시 예에 따른 단일 인증 기반의 어플리케이션 기능 지원을 위한 단일 인증 토큰을 관리할 수 있다.
한편 S305 단계에서 단일 인증 토큰 정보가 없는 경우, 단일 인증 서비스 시스템(10)의 각 구성들 즉 단말기(100), 제1 어플리케이션 서비스 장치(201) 및 단일 인증 서비스 장치(300)는 앞서 도 5에서 설명한 S107 단계 내지 S119 단계와 동일한 동작을 수행하게 된다. 즉 S307 단계에서 단말기(100)는 통합 ID 로그인 요청 메시지를 제1 어플리케이션 서비스 장치(201)에 전송하고, S309 단계에서 제1 어플리케이션 서비스 장치(201)는 통합 ID 인증 수행과 함께 단일 인증 세션 요청 메시지(createSSOSessionForMobile) 작성을 수행하고 S310 단계에서 단일 인증 세션 요청 메시지(createSSOSessionForMobile)를 단일 인증 서비스 장치(300)에 전송한다. 그러면 단일 인증 서비스 장치(300)는 S311 단계에서 단일 인증 세션을 생성하고, S313 단계에서 단일 인증 토큰을 제1 어플리케이션 서비스 장치(201)에 전송할 수 있다. 제1 어플리케이션 서비스 장치(201)는 서비스 토큰을 생성하고 제1 어플리케이션(151) 서비스 지원을 위한 사용자 데이터를 단일 인증 토큰과 함께 S315 단계에서 단말기(100)에 제공할 수 있다.
결과적으로 단말기(100)는 상술한 단계들을 걸쳐 S317 단계에서 수신된 단일 인증 토큰을 클라우드 저장소에 저장하도록 제어할 수 있다. 한편 단말기(100)는 수신된 서비스 토큰을 기반으로 제1 어플리케이션(151) 기능 지원을 수행한다.
도 8은 본 발명의 제2 실시 예에 따른 단일 인증 서비스 시스템의 운용 방법 중 단일 인증 토큰 기반의 운용 방법을 설명하기 위한 도면이다.
도 8을 참조하면, 본 발명의 단일 인증 서비스 시스템의 운용 방법은 제2 어플리케이션(153) 활성화 요청이 발생하는 경우, 단말기(100)가 S401 단계에서 해당 제2 어플리케이션(153) 서비스 지원을 위해 제2 어플리케이션 서비스 장치(202) 이용을 가능하도록 하는 서비스 토큰이 존재하는지 확인한다. 이 단계에서 서비스 토큰이 없는 경우 단말기(100)는 S405 단계로 분기하여 클라우드 저장소에 단일 인증 토큰 정보가 존재하는지 여부를 확인할 수 있다. 이를 위하여 단말기(100)는 클라우드 클라이언트를 활성화한 상태를 유지할 수 있다. S405 단계에서 단일 인증 토큰이 존재하는 경우 단말기(100)는 S407 단계에서 클라우드 저장소에서 단일 인증 토큰을 추출하는 과정을 수행한다. 여기서 단말기(100)는 클라우드 서비스 장치에 단일 인증 토큰 보유 여부를 확인하고, 보유한 경우 단일 인증 토큰 정보를 클라우드 서비스 장치에 요청할 수 있다. 한편 단말기(100)는 단일 인증 토큰이 클라우드 클라이언트에 저장된 경우, 해당 클라이언트 활성화에 따라 단일 인증 토큰 정보를 수집하도록 제어할 수 있다. 단일 인증 토큰의 관리 등은 클라우드 시스템 설계자 설계 방식에 따라 변경될 수 있으며, 본 발명의 단말기(100)는 해당 시스템 설계 방식에 따라 단일 인증 토큰 정보를 수집하도록 설계될 수 있을 것이다.
한편 이하 단일 인증 서비스 시스템(10)이 수행하는 S409 단계 내지 S419 단계는 앞서 설명한 도 6의 S209 단계 내지 S219 단계와 실질적으로 동일한 동작을 수행함으로 그에 대한 상세한 설명은 생략하기로 한다.
도 9는 본 발명의 실시 예에 따른 단일 인증 서비스 시스템에서의 서비스 로그아웃을 설명하기 위한 도면이다.
도 9를 참조하면, 단말기(100)는 활성화 상태인 특정 어플리케이션을 종료하기 이전에 로그아웃을 위한 절차를 수행할 수 있다. 이를 위하여 사용자는 표시부(140)에 출력된 어플리케이션 활성화 화면에서 로그아웃을 지시하는 가상 키버튼을 활성화는 입력 신호를 생성할 수 있다. 또는 단말기(100)는 활성화된 어플리케이션 종료를 위한 입력 신호가 발생하면 해당 어플리케이션의 로그인 상태를 사전 정의된 시간 동안 유지한 후 추가적인 입력 신호 예를 들면 종료시킨 어플리케이션을 재활성화하기 위한 입력 신호 발생이 없는 경우 로그아웃 이벤트 발생으로 간주할 수 있다. 또는 단말기(100)는 특정 어플리케이션 종료를 위한 입력 신호를 로그아웃 이벤트 발생으로 간주할 수 있다.
단말기(100)는 사용자의 로그아웃 지시에 해당하는 입력 신호가 수신되거나 상술한 기 설정된 방식의 로그아웃 이벤트가 발생하면 S501 단계에서 서비스 토큰 만료 요청 메시지를 작성하고, 서비스 토큰 만료 요청 메시지를 어플리케이션 서비스 장치(200)에 전송할 수 있다. 단말기(100)로부터 서비스 토큰 만료 요청 메시지를 수신한 어플리케이션 서비스 장치(200)는 해당 요청 메시지 수신에 대응하여 S503 단계에서 서비스 토큰 만료 처리를 수행한다. 그리고 어플리케이션 서비스 장치(200)는 서비스 토큰 만료 응답 메시지를 작성하고, 해당 응답 메시지를 S505 단계에서 단말기(100)에 전송할 수 있다.
단말기(100)는 S507 단계에서 서비스 토큰 만료 요청 메시지에 대응하는 서비스 토큰 만료 응답 메시지를 수신하면, 이를 기반으로 해당 어플리케이션의 로그인 상태를 로그아웃 상태로 처리할 수 있다. 한편 단말기(100)는 어플리케이션 종료를 위한 입력 신호 수신 시, 표시부(140)에 출력 중인 어플리케이션 활성화 화면을 우선적으로 종료시키면서 상술한 메시지 송수신에 따른 로그아웃처리를 백그라운드 프로세싱 방식으로 처리할 수 있다.
상술한 바와 같이 본 발명의 단일 인증 서비스 시스템(10)은 특정 어플리케이션의 로그인 상태를 로그아웃 상태로 처리하는 과정에서 단일 인증 토큰은 유지하도록 지원할 수 있다. 이에 따라 단일 인증 서비스 시스템(10)은 종료된 특정 어플리케이션을 재활성화하는 경우 만료되지 않은 단일 인증 토큰을 기반으로 해당 어플리케이션 서비스 장치로부터 서비스 토큰을 자동으로 발급받아 운용하도록 지원한다.
도 10은 본 발명의 실시 예에 따른 단일 인증 서비스 시스템에서의 단일 인증 로그아웃을 설명하기 위한 도면이다.
도 10을 참조하면, 단말기(100)는 특정 어플리케이션의 로그아웃과 함께 단일 인증 로그아웃을 지시하는 입력 신호가 수신되면, 서비스 토큰 및 단일 인증 토큰 만료를 요청하는 만료 요청 메시지를 작성하고 S601 단계에서 만료 요청 메시지를 어플리케이션 서비스 장치(200)에 전송할 수 있다. 여기서 특정 어플리케이션의 로그아웃과 함께 단일 인증 로그아웃을 지시하는 입력 신호의 수신은 특정 어플리케이션 종료 시 단일 인증 로그아웃을 확인하는 과정을 수행함으로써 발생할 수 있다. 또는 특정 어플리케이션 로그아웃 시 자동으로 단일 인증 로그아웃이 수행되도록 설계된 경우 단말기(100)는 해당 어플리케이션 로그아웃을 위한 입력 신호 수신을 단일 인증 로그아웃까지 수행하는 입력 신호로 결정할 수 있다. 또는 단일 인증 기반으로 운용된 어플리케이션들이 종료되면서 활성화 상태를 유지하던 마지막 어플리케이션이 종료되는 경우 또는 마지막 어플리케이션을 로그아웃하는 경우 단말기(100)는 자동으로 단일 인증 로그아웃을 수행하도록 메시지 작성을 수행할 수 있다.
어플리케이션 서비스 장치(200)는 단말기(100)로부터 서비스 토큰 및 단일 인증 토큰 만료를 요청하는 만료 요청 메시지를 수신하면, S603 단계에서 서비스 토큰 만료를 수행함과 아울러, S605 단계에서 단일 인증 토큰 만료 요청 메시지를 단일 인증 서비스 장치(300)에 전송할 수 있다. 단일 인증 서비스 장치(300)는 수신된 단일 인증 토큰 만료 요청 메시지에 따라 S607 단계에서 단일 인증 토큰 만료를 수행하고, S609 단계에서 단일 인증 토큰 만료에 대한 응답 메시지를 어플리케이션 서비스 장치(200)에 전달할 수 있다.
어플리케이션 서비스 장치(200)는 단일 인증 서비스 장치(300)로부터 단일 인증 토큰 만료 응답 메시지를 수신하면, 서비스 토큰 및 단일 인증 토큰 만료 응답 메시지를 작성하고, 작성된 만료 응답 메시지를 S611 단계에서 단말기(100)에 전송할 수 있다. 만료 응답 메시지를 수신한 단말기(100)는 S613 단계에서 운용 체제별로 어카운트 매니저 계정 및 단일 인증 토큰 정보를 삭제하거나 클라우드 저장소에서 단일 인증 토큰 정보를 삭제한다. 그리고 단말기(100)는 S615 단계에서 서비스 로그아웃을 수행할 수 있다.
이상에서 설명한 바와 같이 본 발명의 제1 및 제2 실시예에서는 다수의 어플리케이션들의 단일 인증을 위한 단일 인증 시스템 및 이의 운용 방법에 대해 설명하였으며, 이하, 본 발명의 제3 실시예에서는 다수의 어플리케이션들의 단일 인증 운용을 웹 브라우저를 기반으로 수행하기 위한 단일 인증 시스템 및 이의 운용 방법에 대해 설명하기로 한다.
본 발명의 제3 실시예에 따른 단일 인증 시스템은 본 발명의 제1 및 제2 실시예에 따른 단일 인증 시스템의 구성과 동일하나, 웹 브라우저를 기반으로 단일 인증을 수행하기 위한 구성이 포함될 수 있다. 따라서, 본 발명의 제3 실시예에 따른 단일 인증 시스템의 단말 장치, 어플리케이션 서비스 장치 및 단일 인증 서비스 장치의 구성은 제1 및 제2 실시예의 단말 장치, 어플리케이션 서비스 장치 및 단일 인증 서비스 장치의 구성과 동일한 참조 부호를 적용하여 설명하기로 한다. 다만, 본 발명의 제3 실시예에 따른 단말 장치 및 단일 인증 서비스 장치는 웹 브라우저에 관련한 구성이 더 포함되어 구성되므로 이를 도시한 첨부된 도 11 및 도 12를 참조하여 설명하기로 한다. 그리고 본 발명의 제3 실시예에 따른 어플리케이션 서비스 장치는 첨부된 도 3을 참조하여 설명하기로 한다.
우선, 본 발명의 제3 실시예에 따른 단일 인증 시스템(10)은 제1 및 제2 실시예에 따른 단일 인증 시스템(10)과 같이, 단말기(100), 어플리케이션 서비스 장치들(200) 및 단일 인증 서비스 장치(300)의 구성을 포함할 수 있다.
본 발명의 제3 실시예에 따른 단말기(100)는 적어도 하나의 특정 어플리케이션(이하 어플리케이션) 운용을 위하여 웹 브라우저를 활성화하며, 웹 브라우저를 통하여 다수의 어플리케이션들을 선택적으로 운용할 수 있도록 지원한다. 특히 본 발명의 단일 인증 서비스 시스템(10)은 특정 어플리케이션 운용 과정에서 통합 ID 로그인을 통하여 단일 인증 초기화를 수행한 경우, 동일한 웹 브라우저를 기반으로 하는 다른 어플리케이션들의 활성화 시 단일 기능 운용에 따른 자동 로그인 기능을 지원할 수 있다.
이를 위하여 단말기(100)는 웹 브라우저와 다수개의 어플리케이션을 저장할 수 있으며, 웹 브라우저 활성화에 따라 다수개의 어플리케이션을 선택적으로 운용할 수 있도록 지원할 수 있다. 그리고 단말기(100)는 웹 브라우저를 기반으로 단일 인증 쿠키 정보를 획득하도록 지원하고, 단일 인증 쿠키 정보에 포함된 단일 인증 토큰을 이용하여 단일 인증 서비스 장치(300)의 승인에 따라 별도의 로그인 정보 입력 없이 새로운 어플리케이션 운용을 수행하도록 지원할 수 있다.
본 발명의 제3 실시예에 따른 어플리케이션 서비스 장치들(200)은 단말기(100)에 포함된 각 어플리케이션들의 서비스 지원을 위하여 복수개의 서비스 장치들을 포함할 수 있다. 예를 들어, 어플리케이션 서비스 장치들(200)은 단말기(100)의 제1 어플리케이션 지원을 위하여 제1 어플리케이션 서비스 장치(201)를 포함할 수 있으며, 또한 단말기(100)의 제2 어플리케이션 지원을 위하여 제2 어플리케이션 서비스 장치(202)를 포함할 수 있다. 이러한 어플리케이션 서비스 장치들(200)은 단말기(100)의 특정 어플리케이션 활성화에 따라 접속이 요청되는 경우 인증 정보 확인을 위한 과정을 수행할 수 있다. 특히 본 발명의 어플리케이션 서비스 장치들(200) 중 적어도 하나는 웹 브라우저가 제공한 단일 인증 토큰 기반의 통합 서비스 번호를 이용하여 단말기(100)의 자동 로그인 서비스를 지원할 수 있다.
본 발명의 제3 실시예에 따른 단일 인증 서비스 장치(300)는 특정 어플리케이션이 활성화된 단말기(100)가 제공한 통합 ID 정보를 기반으로 어플리케이션 서비스 장치들(200)이 세션 생성 요청 메시지를 제공하면 해당 요청에 따라 단일 인증 토큰과 1회용 접속키를 단말기(100)의 특정 어플리케이션에 제공할 수 있다. 이후 단일 인증 서비스 장치(300)는 1회용 접속키를 이용하여 접속하는 단말기(100)의 웹 브라우저에 단일 인증 쿠키를 제공하고, 단일 인증 쿠키에 포함된 단일 인증 토큰을 기반으로 세션 조회를 요청한 어플리케이션에 대해서는 통합 서비스 번호 할당을 지원할 수 있다. 결과적으로 단일 인증 서비스 장치(300)는 단말기(100)의 웹 브라우저를 기반으로 다양한 어플리케이션들이 자동 로그인 기능을 수행할 수 있도록 지원한다.
상술한 바와 같이 본 발명의 실시 예에 의한 단일 인증 서비스 시스템(10)은 단말기(100)가 특정 어플리케이션 운용을 위하여 어플리케이션 서비스 장치들(200) 접속을 수행하는데 있어서 단일 인증 서비스 장치(300)가 발행하는 단일 인증 쿠키 정보의 단일 인증 토큰을 웹 브라우저를 통해 특정 어플리케이션들에게 제공함으로써 반복적인 인증 정보 확인 과정을 수행하지 않고도 자동 로그인을 통하여 손쉬운 서비스 접속 및 운용을 수행할 수 있도록 지원한다. 상술한 웹 브라우저 기반의 단일 인증 서비스 시스템(10)을 구성하는 각 구성들에 대하여 도 3, 도 11 및 도 12를 참조하여 보다 상세히 설명하기로 한다.
먼저, 도 11은 본 발명의 제3 실시 예에 따른 단말기의 구성을 보다 상세히 나타낸 도면이다.
도 11을 참조하면, 본 발명의 제3 실시에에 따른 단말기(100)는 통신부(110), 입력부(120), 오디오 처리부(130), 표시부(140), 저장부(150) 및 제어부(160)의 구성을 포함할 수 있다.
이와 같은 구성을 가지는 본 발명의 제3 실시예에 따른 단말기(100)는 저장부(150)에 저장된 웹 브라우저(155)를 기반으로 다양한 어플리케이션, 예를 들면 제1 어플리케이션(151) 활성화 요청에 따라 통신부(110)를 이용하여 제1 어플리케이션 서비스 장치(201) 접속을 수행할 수 있다. 이 과정에서 단말기(100)는 단일 인증 서비스 운용을 위하여 제1 어플리케이션(151)을 기반으로 단일 인증 서비스 운용을 위한 초기화 과정을 수행할 수 있다. 즉 단말기(100)는 제1 어플리케이션(151) 운용 과정에서 단일 인증 서비스 장치(300)로부터 단일 인증 쿠키 정보를 웹 브라우저(155)가 획득할 수 있도록 지원한다. 그리고 다른 어플리케이션 예를 들면 제2 어플리케이션(153) 활성화 요청이 발생하면, 웹 브라우저(155)는 단일 인증 쿠키 정보에 포함된 단일 인증 토큰을 제2 어플리케이션(153)에 제공하고, 이를 기반으로 제2 어플리케이션 서비스 장치(202)의 자동 로그인 기능을 수행하도록 지원한다.
이를 위하여 통신부(110)는 단말기(100)의 통신 기능을 지원하여 어플리케이션 서비스 장치들(200)과 통신 채널을 형성하는 구성이다. 이러한 통신부(110)는 단말기(100)의 이동성 지원을 위하여 이동통신 모듈로 구성될 수 있다. 이에 따라 통신부(110)는 통신 서비스를 지원하기 위하여 설치된 기지국이나 무선 액세스 포인트에 접속을 수행하고, 기지국 또는 무선 액세스 포인트와 연결된 네트워크 장치를 통하여 어플리케이션 서비스 장치들(200)와의 접속을 수행할 수 있다.
특히 통신부(110)는 웹 브라우저(155) 활성화에 의해 지정된 특정 어플리케이션들의 서비스 지원을 위하여 어플리케이션 서비스 장치들(200)과의 통신 채널을 형성할 수 있다. 이때 웹 브라우저(155)가 단일 인증 토큰을 제공하지 않는 경우 통신부(110)는 활성화를 위해 선택된 특정 어플리케이션의 요청에 따라 통합 ID 정보를 이용한 로그인을 요청하는 요청 메시지를 예를 들면 제1 어플리케이션 서비스 장치(201)에 전송할 수 있으며, 이에 대응하여 제1 어플리케이션 서비스 장치(201)로부터 서비스 토큰과 사용자 데이터, 단일 인증 토큰 및 1회용 접속키를 수신할 수 있다.
여기서 단일 인증 토큰 및 1회용 접속키는 단일 인증 서비스 장치(300)가 제1 어플리케이션 서비스 장치(201)를 통하여 제공할 수 있다. 한편 수신된 1회용 접속키는 웹 브라우저(155)에 제공될 수 있다. 웹 브라우저(155)는 통신부(110)가 단일 인증 서비스 장치(300)와 형성한 통신 채널 및 1회용 접속키를 이용하여 단일 인증 서비스 장치(300) 접속하고, 단일 인증 서비스 장치(300)로부터 단일 인증 쿠키 정보를 수신한다. 웹 브라우저(155)는 수신된 단일 인증 쿠키 정보를 이용하여 어플리케이션들의 자동 로그인을 지원할 수 있다.
입력부(120)는 단말기(100) 운용에 필요한 입력 신호 생성을 지원하는 구성으로서, 예를 들면 홈 키, 사이드 키 등의 키 버튼으로 형성될 수 있으며 또한 터치스크린으로 구현된 표시부(140) 상에 가상 키 맵 형태로 출력될 수 있다. 입력부(120)는 단말기(100)가 지원하는 웹 브라우저(155) 및 어플리케이션들(151, 153) 중 적어도 하나를 활성화하기 위한 입력 신호를 생성할 수 있으며, 이러한 입력 신호는 제어부(160)에 전달되어 해당 웹 브라우저(155) 및 어플리케이션 활성화를 위한 명령어로 이용될 수 있다. 추가로 입력부(120)는 특정 어플리케이션 활성화에 따라 어플리케이션 서비스 장치에서 요구하는 인증 정보 입력을 수행할 수 있다.
특히 입력부(120)는 본 발명의 실시 예에 따른 웹 브라우저 기반의 단일 인증을 위해 통합 ID 로그인을 위한 인증 정보 입력을 사용자 제어에 따라 수행할 수 있다. 웹 브라우저(155)가 단일 인증 쿠키 정보를 획득한 이후 입력부(120)는 추가적으로 활성화되는 어플리케이션들의 인증을 위해서 사전 정의되고 단순화된 특정 입력 신호 예를 들면 자동 로그인 선택을 위한 입력 신호를 생성할 수 있다.
오디오 처리부(130)는 단말기(100)의 운용 과정에서 발생하는 다양한 오디오 데이터를 출력하기 위한 스피커(SPK)와 오디오 데이터 수집을 위한 마이크(MIC)를 포함할 수 있다. 특히 오디오 처리부(130)는 단말기(100)가 지원하는 웹 브라우저(155) 및 특정 어플리케이션들(151, 153)이 활성화되는 과정에서 발생하는 다양한 오디오 신호를 출력할 수 있다. 이 과정에서 오디오 처리부(130)는 특정 어플리케이션 활성화 및 어플리케이션 서비스 장치 접속 과정에서 잘못된 인증 정보 입력이 발생하는 경우 이를 경고하는 안내음을 출력할 수 있다. 한편 오디오 처리부(130)는 특정 어플리케이션 활성화에 따라 어플리케이션 서비스 장치가 오디오 데이터를 제공하는 경우 해당 오디오 데이터 출력을 지원할 수 있다.
표시부(140)는 단말기(100)의 각종 메뉴를 비롯하여 사용자가 입력한 정보 또는 사용자에게 제공하는 정보를 표시한다. 즉 표시부(140)는 단말기(100) 이용에 따른 다양한 화면 예를 들면, 대기화면, 메뉴 화면, 메시지 작성 화면, 통화 화면, 단말기 종료 화면, 단말기 부팅 화면 등을 제공할 수 있다. 이러한 표시부(140)는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 표시부(140)는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다.
특히 본 발명의 표시부(140)는 웹 브라우저(155)의 활성화 화면, 웹 브라우저(155) 상에서 활성화를 위해 선택된 특정 어플리케이션 지원을 위해 어플리케이션 서비스 장치 접속 화면을 출력할 수 있다. 이때 접속 화면은 일반 인증 정보를 통한 접속 및 통합 ID 정보를 이용한 접속 중 어느 하나를 선택할 수 있는 인증 정보 입력 화면이 될 수 있다. 한편 통합 ID 정보는 특정 어플리케이션 서비스 장치를 통하여 단일 인증 서비스 장치(300)에 전달될 수 있다. 그리고 단일 인증 서비스 장치(300)가 단일 인증한 정보, 즉 단일 인증 토큰 및 1회용 접속키를 어플리케이션 서비스 장치에 전달하면, 표시부(140)는 어플리케이션 서비스 장치로부터 단일 인증 토큰에 의하여 생성된 서비스 토큰, 사용자 데이터 및 단일 인증 토큰, 1회용 접속키 수신을 확인할 수 있는 화면을 출력할 수 있다.
한편 어플리케이션 서비스 장치로부터 단일 인증 토큰과 1회용 접속키를 수신한 어플리케이션은 1회용 접속키를 웹 브라우저(155)에 전달할 수 있으며, 웹 브라우저(155)는 1회용 접속키를 이용하여 단일 인증 서비스 장치(300)로부터 단일 인증 쿠키 정보를 수신할 수 있다. 이 과정에서 표시부(140)는 웹 브라우저(155)가 단일 인증 쿠키 정보를 수신하고 이를 이용하여 특정 어플리케이션의 자동 로그인을 지원하는 과정에서 요구되는 다양한 화면을 제공할 수 있다. 그리고 표시부(140)는 웹 브라우저(155)를 통하여 단일 인증이 수행되고 있음을 지시하는 지시자나 이미지 효과를 웹 브라우저(155) 활성화 화면에 출력할 수 있다. 이러한 지시자나 미이지 효과의 적용은 설계자의 의도에 따라 표시부(140)에 고정적으로 제공되지 않을 수 있으며, 웹 브라우저(155) 상태에서 특정 어플리케이션이 선택되는 경우 자동 로그인 수행을 위한 화면 출력을 통해 대체될 수 있다. 표시부(140)를 통하여 제공되는 화면 인터페이스에 대해서 후술하는 도면을 참조하여 보다 상세히 설명하기로 한다.
저장부(150)는 본 발명의 실시 예에 따른 기능 동작에 필요한 응용 프로그램을 비롯하여, 표시부(140)에 출력될 화면 이미지를 포함하는 다양한 리소스를 저장한다. 특히, 본 발명의 저장부(150)는 다양한 어플리케이션들을 선택하여 운용할 수 있도록 제공되는 웹 브라우저(155), 특정 어플리케이션 서비스 장치와 통신하여 특정 사용자 기능을 제공하도록 설계된 다양한 어플리케이션들(151, 153)을 저장할 수 있다.
웹 브라우저(155)는 다수의 어플리케이션들(151, 153)의 웹 서비스 지원을 수행한다. 이러한 웹 브라우저(155)는 활성화 요청 시 등록된 다수의 어플리케이션들(151, 153)을 항목으로 하는 브라우저 화면을 제공할 수 있으며, 특정 어플리케이션 활성화 선택 시, 해당 어플리케이션 호출을 지원한다. 특히 본 발명의 웹 브라우저(155)는 단일 인증 서비스 지원을 위하여 단일 인증 서비스 장치(300)로부터 단일 인증 쿠키 정보를 수신하여 관리할 수 있다. 단일 인증 쿠키 정보를 보유한 웹 브라우저(155)는 입력부(120) 또는 입력 기능의 표시부(140)로부터 특정 어플리케이션 활성화를 위한 입력 신호가 발생하면, 해당 어플리케이션을 호출하면서 해당 어플리케이션의 통신 서비스 지원을 위하여 단일 인증 토큰을 제공할 수 있다.
제1 어플리케이션(151) 및 제2 어플리케이션(153) 중 적어도 하나는 단말기(100)가 지원 가능한 특정 사용자 기능을 지원하기 위하여 설계된 어플리케이션으로서 본 발명에서는 각각의 어플리케이션 서비스 장치들(200)과 통신 채널을 형성하되 웹 브라우저(155)의 지원에 따라 단일 인증 쿠키 정보를 기반으로 어플리케이션 서비스 장치들(200)과의 자동 인증 정보 확인을 통하여 특정 데이터를 제공하는 어플리케이션들이 될 수 있다. 특히 제1 어플리케이션(151) 및 제2 어플리케이션(153)은 단일 인증 토큰을 기반으로 해당 서비스를 지원할 수 있도록 하나의 서비스 사업자 또는 공동 서비스 사업자가 관리할 수 있는 어플리케이션 서비스 장치들에 의해 지원되는 사용자 기능이 될 수 있다.
예를 들어, 제1 어플리케이션(151)은 웹 브라우저(155) 상에 제공되는 항목으로서, 활성화를 위한 선택 시 제1 어플리케이션 서비스 장치(201)와의 통신을 기반으로 사용자 기능을 지원하고, 제2 어플리케이션(153) 역시 웹 브라우저(155) 상에 제공되는 항목으로서 활성화를 위한 선택 시 제2 어플리케이션 서비스 장치(202)와의 통신을 기반으로 사용자 기능을 지원할 수 있다. 상술한 제1 어플리케이션(151) 및 제2 어플리케이션(153)의 단일 인증 서비스를 지원하기 위해 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202)는 각각 단일 인증 서비스 장치(300)에 의하여 인증 정보 관리가 가능하도록 통합된 장치가 될 수 있다. 즉 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202)는 인증 정보를 특정 서비스 제공 사업자가 함께 관리하는 어플리케이션 서비스 장치들(200)이 될 수 있다.
서비스 형태의 예로서 제1 어플리케이션(151)은 제1 어플리케이션 서비스 장치(201)가 운용하는 웹 페이지 접속을 위한 어플리케이션이 될 수 있으며, 제2 어플리케이션(153)은 제2 어플리케이션 서비스 장치(202)가 운용하는 웹 페이지 접속을 위한 어플리케이션이 될 수 있다. 여기서 제1 어플리케이션(151)에 따른 웹 페이지 및 제2 어플리케이션(153)에 따른 웹 페이지는 동일 사업자에 의해 인증 정보의 통합 운용이 가능한 웹 페이지들이 될 수 있으며 또는 사전 협약에 의해 협의된 사업자들에 의해 통합적으로 인증 정보 운용이 가능한 웹 페이지들이 될 수 있다.
또 다른 서비스 형태의 예로서 제1 어플리케이션(151)은 제1 게임 어플리케이션이 될 수 있으며, 제2 어플리케이션(153)은 제2 게임 어플리케이션이 될 수 있다. 여기서 제1 게임 어플리케이션을 지원하는 어플리케이션 서비스 장치 및 제2 게임 어플리케이션을 지원하는 어플리케이션 서비스 장치는 보급자가 동일한 또는 계정 관리를 공동으로 수행할 수 있는 서비스 사업자일 수 있으며, 이에 따라 해당 서비스 사업자가 제공하는 단일 인증 서비스를 토대로 통합 접속이 가능한 형태로 설계될 수 있다. 한편 각 어플리케이션 서비스 장치는 사용자 요청에 따라 개별적인 인증 정보 입력 및 확인 통하여 접속을 지원할 수도 있다.
이에 따라 본 발명의 제1 어플리케이션(151) 및 제2 어플리케이션(153)은 특정 웹 페이지나 특정 게임, 특정 서비스 페이지 등에 한정되는 것이 아니라 통합 인증 정보를 통하여 단일 인증이 가능하도록 설계되는 어플리케이션 서비스 장치들에 접속을 위한 어플리케이션으로 이해될 수 있을 것이다. 또한 상술한 설명에서는 저장부(150)에 두 개의 어플리케이션이 저장되는 것을 예로 하여 설명하였지만 본 발명이 이에 한정되는 것은 아니다. 즉 상기 저장부(150)는 보다 많은 어플리케이션들을 저장할 수 있으며, 이러한 어플리케이션들은 모두 웹 브라우저(155)를 통하여 단일 인증 쿠키 정보를 이용하여 자동 로그인이 가능한 어플리케이션 서비스 장치들과 관련된 어플리케이션들이 될 수 있다.
제어부(160)는 본 발명의 실시 예에 따른 단일 인증 서비스 기능 지원을 위한 다양한 신호 흐름 제어와 데이터 처리 및 데이터 전송과 수신을 제어할 수 있다. 예를 들어, 제어부(160)는 저장부(150)에 저장된 웹 브라우저(155), 제1 어플리케이션(151) 및 제2 어플리케이션(153) 중 적어도 하나를 활성화할 수 있는 메뉴, 아이콘, 위젯 중 적어도 하나를 출력할 수 있다. 또는 제어부(160)는 웹 브라우저(155), 제1 어플리케이션(151) 및 제2 어플리케이션(153) 활성화를 위한 핫 키 등을 사전 설정된 스케줄 방식에 따라 할당할 수 도 있다.
그리고 제어부(160)는 웹 브라우저(155)를 활성화하기 위한 입력 신호가 발생하면, 웹 브라우저(155)를 통해 지원되는 다수개의 어플리케이션들(151, 153)을 웹 브라우저(155) 지원 화면에 출력되도록 지원할 수 있다. 웹 브라우저(155)에 포함된 다수개의 어플리케이션들(151, 153) 중 특정 어플리케이션이 활성화를 위해 선택되면 제어부(160)는 해당 어플리케이션 기능 지원을 위한 어플리케이션 서비스 장치 주소 정보를 수집하고, 통신부(110)를 활성화하여 어플리케이션 서비스 장치 접속을 제어할 수 있다.
이때 제어부(160)는 해당 어플리케이션 서비스 장치 접속이 가능한 서비스 토큰이 있는지 여부를 확인하고, 서비스 토큰이 없는 경우 웹 브라우저(155)가 해당 어플리케이션에게 단일 인증 쿠키 정보 기반의 단일 인증 토큰을 제공하도록 제어할 수 있다. 여기서 웹 브라우저(155)가 단일 인증 쿠키 정보 운용이 불가능한 경우 제어부(160)는 해당 어플리케이션 기능 지원을 위해 어플리케이션 서비스 장치 접속을 위한 로그인 화면을 표시부(140)에 출력하도록 지원할 수 있다. 그리고 제어부(160)는 사용자 선택에 따라 단일 인증 쿠키 정보 운용을 위한 통합 ID 로그인을 위한 인증 정보 전송을 수행하도록 제어할 수 있다. 한편 제어부(160)는 웹 브라우저(155)가 단일 인증 쿠키 정보를 운용할 수 있는 경우, 단일 인증 토큰 제공을 통하여 활성화를 위해 선택된 어플리케이션의 자동 로그인을 수행할 수 있도록 지원할 수 있다.
즉 본 발명의 단말기(100) 제어부(160)는 웹 브라우저(155)를 통해 제공되는 다수개의 어플리케이션들에 대하여 웹 브라우저(155)의 단일 인증 쿠키 정보 운용 여부에 따라 자동 로그인 기능을 수행하도록 지원할 수 있다. 그리고 제어부(160)는 단일 인증 쿠키 정보 운용이 불가능한 경우 웹 브라우저(155)가 단일 인증 쿠키 정보를 단일 인증 서비스 장치(300)로부터 수신할 수 있도록 메시지의 전송과 데이터 수신 등을 처리할 수 있다.
한편 제어부(160)는 특정 어플리케이션 종료 또는 로그아웃 등 서비스 해제를 위한 입력 신호가 발생하면, 해당 어플리케이션의 서비스만을 해제할 것인지 또는 웹 브라우저(155)의 단일 인증 쿠키 정보까지 제거할 것인지를 제어할 수 있다. 또는 제어부(160)는 특정 어플리케이션 서비스 해제 시에는 해당 서비스 운용을 위해 수집된 서비스 토큰의 만료만을 수행하고, 웹 브라우저(155) 종료를 위한 입력 신호 발생 시 단일 인증 쿠키 정보를 제거하도록 제어할 수 있다.
도 3은 본 발명의 실시 예에 따른 어플리케이션 서비스 장치(200) 구성을 보다 상세히 나타낸 도면이다. 설명에 앞서, 어플리케이션 서비스 장치(200)는 제1 어플리케이션 서비스 장치(201) 및 제2 어플리케이션 서비스 장치(202) 중 적어도 하나가 될 수 있으며, 이에 따라 이하에서는 어플리케이션 서비스 장치로 명명하며, 도면 번호 200을 할당하여 공통적으로 설명하기로 한다. 또한 이하 설명에서는 필요에 따라 어플리케이션 서비스 장치를 각각의 어플리케이션 서비스 장치로 구분하여 설명하기로 한다.
도 3을 참조하면, 본 발명의 어플리케이션 서비스 장치(200)는 제1 통신부(210), 제1 제어부(220), 및 제1 저장부(230)의 구성을 포함할 수 있다. 추가로 어플리케이션 서비스 장치(200)는 어플리케이션 서비스 지원 및 관리를 위하여 입력부, 표시부 등 다양한 구성을 더 포함할 수 도 있다.
제1 통신부(210)는 단말기(100)의 특정 어플리케이션 활성화에 따른 사용자 기능 지원을 위하여 단말기(100)와 통신 채널을 형성할 수 있다. 제1 통신부(210)는 특정 어플리케이션 활성화 시 단말기(100)의 웹 브라우저(155)가 제공하는 단일 인증 쿠키 정보에 의한 단일 인증 토큰을 기반으로 작성된 접속 요청 메시지를 수신할 수 있다. 또는 제1 통신부(210)는 단말기(100)로부터 특정 어플리케이션의 서비스 지원을 위한 접속 요청을 수신할 수 있으며, 단말기(100)로부터 일반 인증 또는 단일 인증을 위한 ID 및 패스워드 정보를 수신할 수 있다.
수신된 메시지들은 제1 제어부(220)에 전달되어 해당 단말기(100)의 어플리케이션 기능 지원을 위한 인증 과정에 이용될 수 있으며, 특히 통합 ID 로그인을 요청하는 요청 메시지 또는 단일 인증을 위한 세션 조회 메시지의 경우 단일 인증 서비스 장치(300)에 제공될 수 있다. 이를 위하여 제1 통신부(210)는 단일 인증 서비스 장치(300)와 통신 채널을 형성할 수 있다. 제1 통신부(210)는 단일 인증 서비스 장치(300)로부터 해당 메시지 처리에 따른 단일 인증 토큰 또는 통합 서비스 번호를 수신할 수 있다. 수신된 단일 인증 토큰은 단말기(100)에 제공될 수 있으며, 통합 서비스 번호는 해당 어플리케이션의 기능 지원을 위한 자동 로그인 서비스에 이용될 수 있다. 상술한 메시지들의 수신과 처리 등에 대해서 후술하는 도면을 참조하여 보다 상세히 설명하기로 한다.
한편 제1 통신부(210)는 단말기(100)와 통신 채널을 형성하기 위한 통신 모듈 및 단일 인증 서비스 장치(300)와 통신 채널을 형성하기 위한 통신 모듈을 각각 포함할 수 있다. 또는 제1 통신부(210)는 단말기(100) 및 단일 인증 서비스 장치(300)와 통신 채널을 형성할 수 있는 하나의 통신 모듈을 포함할 수 도 있다. 이를 위하여 단말기(100) 및 단일 인증 서비스 장치(300) 접속을 위한 통신 인터페이스가 호환이 가능하거나 또는 동일한 방식으로 구현될 수 있다.
제1 저장부(230)는 어플리케이션 서비스 장치(200) 운용에 필요한 운영체제와 다양한 응용 프로그램을 저장한다. 특히 제1 저장부(230)는 단말기(100)의 특정 어플리케이션 기능 지원을 위하여 어플리케이션 지원 프로그램(231)을 포함할 수 있으며, 단말기(100)의 서비스 이용을 위해 할당되는 서비스 토큰(233)을 저장할 수 있다. 그리고 제1 저장부(230)는 단말기(100)의 사전 등록 과정을 통하여 단말기(100)의 식별 정보를 저장할 수 있다. 단말기(100)의 식별 정보는 해당 단말기(100)가 정상적인 서비스 이용이 가능하도록 등록된 단말기인지를 확인하는데 이용될 수 있으며, 이를 위하여 제1 저장부(230)는 사전 협의된 규칙에 따라 단말기(100)가 등록한 ID 정보와 패스워드 정보를 식별 정보에 포함하여 저장할 수 있다.
어플리케이션 지원 프로그램(231)은 단말기(100)의 접속 요청에 따라 해당 단말기가 사전 등록된 단말기인지 확인하기 위한 인증 처리 루틴, 인증된 단말기(100)의 어플리케이션 활성화에 대응한 사용자 데이터를 제공하는 루틴, 단말기(100)의 단일 인증 요청 처리를 위한 단일 인증 처리 루틴, 단말기(100)의 어플리케이션 서비스 이용을 위하여 서비스 토큰을 할당하는 루틴 등을 저장할 수 있다.
단일 인증 처리 루틴은 단말기(100)로부터 통합 ID 로그인 요청 수신 시 통합 ID 인증을 위한 루틴, 단일 인증 토큰 생성을 단일 인증 서비스 장치(300)에 요청하는 루틴, 단일 인증 토큰 및 1회용 접속키를 단말기(100)에 제공하는 루틴을 포함할 수 있다. 또한 단일 인증 처리 루틴은 단말기(100)로부터 단일 인증 토큰 기반의 단일 인증 세션 조회 메시지를 수신하는 경우 이를 단일 인증 서비스 장치(300)에 전달하고 그에 대응하는 통합 서비스 번호를 수신하는 루틴, 통합 서비스 번호를 기반으로 자동 로그인 수행을 지원하는 루틴을 포함할 수 있다.
서비스 토큰(233)은 단말기(100)의 특정 어플리케이션이 해당 어플리케이션 서비스 장치(200)가 제공하는 서비스를 이용할 수 있도록 제공되는 정보이다. 이러한 서비스 토큰(233)은 단말기(100)가 접속을 요청하고 정상적인 인증 과정이 수행되면 해당 단말기(100)에 할당되고, 해당 어플리케이션 서비스 기능 종료 시 회수 또는 폐기될 수 있다. 한편 서비스 토큰(233)은 단말기(100)가 단일 인증 서비스를 요구하는 경우 단일 인증 서비스 장치(300)가 제공하는 단일 인증 토큰과 연계되어 또는 단일 인증 토큰을 기반으로 생성될 수 있다.
제1 제어부(220)는 어플리케이션 서비스 장치(200) 운용을 위한 다양한 신호 처리와 데이터 처리 및 전달을 제어하는 구성이다. 단말기(100)로부터 접속을 요청받는 경우 제1 제어부(220)는 사전 정의된 스케줄 정보에 따라 인증 정보를 단말기(100)에 요청하도록 제어할 수 있다. 단말기(100)로부터 인증 정보를 수신하면, 제1 제어부(220)는 해당 인증 정보가 사전 등록한 정보와 일치하는지 확인하고, 그에 따른 어플리케이션 서비스 기능에 필요한 데이터를 제공할 수 있다.
여기서 제1 제어부(220)는 단말기(100)로부터 통합 ID 로그인 정보를 수신하는 경우 해당 정보를 기반으로 통합 ID 로그인을 수행하면서, 단일 인증 세션 생성을 위한 요청 메시지를 단일 인증 서비스 장치(300)에 제공한다. 그리고 제1 제어부(220)는 단일 인증 서비스 장치(300)로부터 단일 인증 토큰 및 1회용 접속키를 수신하는 경우 이를 단말기(100)의 특정 어플리케이션에게 전달하도록 지원할 수 있다.
한편 제1 제어부(220)는 단말기(100)로부터 단일 인증 토큰 기반의 세션 조회 메시지를 수신하는 경우, 해당 조회 메시지를 단일 인증 서비스 장치(300)에 제공하도록 제어할 수 있다. 그리고 제1 제어부(220)는 단일 인증 서비스 장치(300)로부터 통합 서비스 번호를 수신하고, 이를 기반으로 해당 단말기(100)의 어플리케이션 기능 지원을 위한 자동 로그인 서비스를 지원할 수 있다. 즉 제1 제어부(220)는 통합 서비스 번호를 기반으로 통합 ID 로그인을 수행하고, 서비스 토큰을 할당한 후 이를 단말기(100)의 특정 어플리케이션에게 제공하도록 지원할 수 있다. 즉 제1 제어부(220)는 단일 인증 토큰을 기반으로 접속을 요청하는 단말기(100)의 어플리케이션에 대해서 단일 인증 서비스 장치(300)의 확인에 따라 별도의 인증 정보 확인 과정 없이 로그인을 수락하고 해당 어플리케이션에 따른 서비스 기능을 지원할 수 있다.
도 12는 본 발명의 제3 실시 예에 따른 단일 인증 서비스 장치의 구성을 보다 상세히 나타낸 도면이다.
도 12를 참조하면, 본 발명의 단일 인증 서비스 장치(300)는 제2 통신부(310), 제2 제어부(320)와, 제2 저장부(330)의 구성을 포함할 수 있다. 추가로 단일 인증 서비스 장치(300)는 어플리케이션 서비스 장치(200)와 유사하게 장치 관리를 위하여 또는 특정 데이터 갱신 등을 위하여 입력부, 표시부 등의 구성을 더 포함할 수 있다.
제2 통신부(310)는 어플리케이션 서비스 장치(200)와 통신 채널을 형성하는 구성이다. 이를 위하여 제2 통신부(310)는 어플리케이션 서비스 장치(200)와 데이터 송수신이 가능한 형태의 통신 모듈 또는 어플리케이션 서비스 장치(200)가 접속된 네트워크 장치에 데이터를 전송하고 해당 네트워크 장치로부터 데이터를 수신할 수 있는 통신 모듈로 구성될 수 있다. 이러한 제2 통신부(310)는 어플리케이션 서비스 장치(200)로부터 단일 인증 요청 메시지를 수신하거나, 단일 인증 세션 조회 메시지를 수신할 수 있다. 그리고 제2 통신부(310)는 제2 제어부(320)가 생성한 단일 인증 토큰, 1회용 접속키, 단일 인증 쿠키 정보 및 통합 서비스 번호 중 적어도 하나를 어플리케이션 서비스 장치(200)에 제공한다.
제2 저장부(330)는 단일 인증 서비스 장치(300) 운용을 위한 프로그램들을 저장한다. 특히 제2 저장부(330)는 본 발명의 단일 인증 서비스 지원을 위한 프로그램인 단일 인증 지원 프로그램(331), 단일 인증 토큰(333), 1회용 접속키(335) 및 단일 인증 쿠키 정보(337)를 저장할 수 있다.
단일 인증 지원 프로그램(331)은 어플리케이션 서비스 장치(200)로부터 수신되는 메시지에 따라 통합 서비스 번호를 생성하거나, 단일 인증 토큰(333) 및 1회용 접속키(335)를 생성하도록 지원할 수 있다. 이를 위하여 단일 인증 지원 프로그램(331)은 어플리케이션 서비스 장치(200)로부터 수신되는 메시지의 종류를 구분하는 루틴, 수신된 메시지가 단일 인증 세션 조회 메시지인 경우 해당 조회 메시지에 대응하여 통합 서비스 번호를 생성하는 루틴, 생성된 통합 서비스 번호를 어플리케이션 서비스 장치(200)에 제공하는 루틴을 포함할 수 있다. 또한 단일 인증 지원 프로그램(331)은 수신된 메시지가 단일 인증 요청 메시지인 경우 단일 인증 토큰(333) 및 1회용 접속키(335)를 생성하는 루틴, 생성된 단일 인증 토큰(333) 및 1회용 접속키(335)를 어플리케이션 서비스 장치(200)에 제공하는 루틴을 포함할 수 있다. 또한 단일 인증 지원 프로그램(331)은 1회용 접속키(335) 기반의 접속이 발생하는 경우 해당 1회용 접속키(335)의 확인에 따른 단일 인증 쿠키 정보(337) 생성 및 전송 루틴을 포함할 수 있다.
단일 인증 토큰(333) 및 1회용 접속키(335)는 특정 단말기(100)의 단일 인증 토큰 생성을 위한 정보이다. 이러한 단일 인증 토큰(333) 및 1회용 접속키(335)는 특정 단말기(100)가 단일 인증 서비스를 이용하기 위하여 요청하는 경우 생성되어 어플리케이션 서비스 장치(200)를 통하여 단말기(100)의 특정 어플리케이션에 전송되는 한편 제2 저장부(330)에 저장될 수 있다. 제2 저장부(330)에 저장된 단일 인증 토큰(333) 및 1회용 접속키(335)는 단일 인증 쿠키 정보 생성 과정에서 해당 어플리케이션의 접속 유효성 확인을 위하여 이용될 수 있다. 1회용 접속키(335)는 단말기(100)의 웹 브라우저(155) 접속 이후 삭제될 수 있다.
단일 인증 쿠키 정보(337)는 단일 인증 쿠키 및 단일 인증 토큰을 포함한다. 이러한 단일 인증 쿠키 정보(337)는 1회용 접속키(335)를 기반으로 접속한 웹 브라우저(155)에 제공되는 정보이다. 단일 인증 쿠키 정보(337)에 포함된 단일 인증 토큰은 추후 단말기(100)의 특정 어플리케이션의 세션 조회 메시지 조회에 이용될 수 있다. 단일 인증 쿠키 정보(337)는 단말기(100)의 단일 인증 서비스 종료 예를 들면 웹 브라우저(155) 종료 시 폐기될 수 있다.
제2 제어부(320)는 단일 인증 서비스 장치(300) 운용에 필요한 다양한 신호의 처리와 전달을 제어할 수 있다. 특히 제2 제어부(320)는 본 발명의 단일 인증 서비스 지원을 위한 단일 인증 토큰(333), 1회용 접속키(335) 및 단일 인증 쿠키 정보(337)의 생성과 제공 및 관리, 단일 인증 토큰 기반의 통합 서비스 번호의 생성과 제공 및 관리를 지원할 수 있다. 이를 보다 상세히 설명하면, 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 요청 메시지를 수신하면, 해당 요청에 따라 단일 인증 토큰(333) 및 1회용 접속키(335)를 생성할 수 있다. 그리고 제2 제어부(320)는 단일 인증 토큰(333) 및 1회용 접속키(335)가 생성되면, 이를 어플리케이션 서비스 장치(200)를 통해 단말기(100)의 특정 어플리케이션에 제공할 수 있다.
그리고 제2 제어부(320)는 1회용 접속키(335)를 이용한 웹 브라우저(155)의 접속이 발생하면 1회용 접속키(335)에 해당하는 단일 인증 토큰 조회를 통해 웹 브라우저(155) 접속의 유효성을 확인할 수 있다. 이후 제2 제어부(320)는 단일 인증 쿠키 정보 생성 및 전송을 제어하는 한편 1회용 접속키(335)의 삭제를 제어할 수 있다.
여기서 단일 인증 요청 메시지를 전송한 단말기(100)의 유효성 인증은 어플리케이션 서비스 장치(200)의 통합 ID 정보 인증을 통하여 수행될 수 있기 때문에 제2 제어부(320)가 별도로 유효성 검증을 수행하지 않을 수 있다. 그러나 시스템 설계자의 설계 방식에 따라 제2 제어부(320)는 단일 인증 요청 메시지에 포함된 단말기(100) 관련 정보를 토대로 해당 단말기(100)가 단일 인증 서비스를 이용하도록 사전 등록된 단말기인지 여부를 확인할 수 있다. 이를 위하여 단일 인증 서비스 장치(300)는 단일 인증 서비스를 이용하기 위하여 사전 등록된 단말기(100)들의 정보를 보관 및 관리할 수 있다.
한편, 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 토큰 기반의 단일 인증 세션 조회 메시지를 수신하는 경우, 해당 조회 메시지에 포함된 단일 인증 토큰을 확인한다. 그리고 조회 메시지에 포함된 단일 인증 토큰이 사전 저장된 단일 인증 쿠키 정보(337)를 기반으로 유효한지 여부를 확인할 수 있다. 여기서 유효성 여부는 단일 인증 쿠키 정보(337)와의 일치 및 생성 시점 경과 등을 고려할 수 있다. 즉 조회 메시지에 포함된 단일 인증 토큰이 사전 저장된 단일 인증 쿠키 정보(337)에 부합된다 하더라도 제2 제어부(320)는 사전 설계된 임계 시간을 경과한 단일 인증 토큰의 경우 유효성을 상실한 것으로 결정하고, 해당 단일 인증 토큰 기반의 단일 인증 서비스 지원을 차단할 수 있다. 이러한 단일 인증 토큰에 대한 유효성 설계는 시스템 설계자의 설계 방식에 따라 적용되지 않을 수도 있다. 제2 제어부(320)는 수신된 조회 메시지가 유효한 경우 어플리케이션 서비스 장치 이용을 지원하기 위한 통합 서비스 번호를 생성하고 이를 어플리케이션 서비스 장치(200)에 제공할 수 있다. 이 통합 서비스 번호는 어플리케이션 서비스 장치(200)에 접속하고자 하는 단말기(100)의 자동 로그인 수락을 지원하는 정보로 이용될 수 있다.
한편 제2 제어부(320)는 어플리케이션 서비스 장치(200)로부터 단일 인증 쿠키 정보(337) 제거를 위한 메시지를 수신할 수 있다. 이 경우 제2 제어부(320)는 해당 단일 인증 쿠키 정보(337) 제거를 수행하고, 단일 인증 쿠키 정보(337)가 제거되었음을 어플리케이션 서비스 장치(200)에 전달할 수 있다.
이상에서 설명한 바와 같이 본 발명의 단일 인증 서비스 시스템(10) 및 이를 지원하는 각 구성들은 단일 인증 쿠키 정보를 단말기의 웹 브라우저(155)가 다양한 어플리케이션들의 단일 인증 서비스 지원을 수행할 수 있도록 지원한다. 이에 따라 사용자는 웹 브라우저(155)를 기반으로 다양한 어플리케이션들을 활성화하고 해당 서비스를 이용하는 과정에서 불필요하게 반복적인 인증 정보의 입력과 인증 획득 과정 없이 필요한 서비스를 즉각적으로 이용할 수 있다.
도 13는 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단일 인증 서비스 운용 방법 중 단일 인증 쿠키 생성 과정을 설명하기 위한 도면이다.
도 13을 참조하면, 단일 인증 서비스 시스템 운용 방법은 먼저, 단말기(100) 사용자가 저장부(150)에 저장된 웹 브라우저(155)를 활성화하면, 웹 브라우저(155)는 등록된 다수개의 어플리케이션들을 활성화할 수 있는 화면을 표시부(140)에 출력할 수 있다. 사용자는 웹 브라우저(155)에 등록된 어플리케이션들 중 특정 어플리케이션 예를 들면 제1 어플리케이션(151)을 활성화하기 위한 입력 신호를 생성하면, 단말기(100)는 제1 어플리케이션(151) 지원을 위한 서비스 토큰이 존재하는지 여부를 확인할 수 있다. 여기서 서비스 토큰은 제1 어플리케이션(151)의 사용자 기능 지원을 위하여 제1 어플리케이션 서비스 장치(201)를 이용할 수 있는 정보가 될 수 있다. 만약 단말기(100)는 제1 어플리케이션 서비스 장치(201)에 대한 사용 이력을 가지고 있으며, 재접속 시간이 사전 정의된 유효 기간 이내 또는 제1 어플리케이션 서비스 장치(201)에 대한 로그인을 유지한 경우 단말기(100)는 서비스 토큰을 유지할 수 있다. 결과적으로 단말기(100)는 서비스 토큰이 존재하는 경우 별도의 인증 과정 수행 없이 이전 이력을 기반으로 제1 어플리케이션 서비스 장치(201) 접속을 수행할 수 있다.
한편 서비스 토큰이 없지만 단일 인증 쿠키 정보(337) 운용이 가능한 경우 웹 브라우저(155)는 단일 인증 토큰을 제1 어플리케이션(151)에 제공할 수 있다. 이에 대한 설명은 도 13을 참조하여 보다 상세히 설명하기로 한다. 웹 브라우저(155)가 단일 인증 쿠키 정보(337) 운용이 불가능한 경우 제1 어플리케이션(151)은 단일 인증을 위한 통합 ID 로그인 요청을 위한 요청 메시지를 작성하고 이 요청 메시지를 S701 단계에서 제1 어플리케이션 서비스 장치(201)에 전송할 수 있다. 제1 어플리케이션 서비스 장치(201)는 제1 어플리케이션(151) 사용자 기능 지원을 위한 데이터를 제공하는 장치가 될 수 있다. 제1 어플리케이션 서비스 장치(201)는 단말기(100)로부터 단일 인증을 위한 요청 메시지를 수신하면, 해당 메시지에 포함된 로그인 정보를 이용하여 통합 ID 인증을 S703 단계에서 수행할 수 있다. 그리고 제1 어플리케이션 서비스 장치(201)는 단일 인증 토큰 획득을 위한 단일 인증 세션 생성 요청 메시지(createSSOSessionForMoblie)를 작성하고, 이를 S705 단계에서 단일 인증 서비스 장치(300)에 전송할 수 있다. 여기서 단일 인증 세션 생성 요청 메시지(createSSOSessionForMoblie)는 통합 로그인 정보를 포함할 수 있다.
단일 인증 서비스 장치(300)는 제1 어플리케이션 서비스 장치(201)로부터 단일 인증 세션 생성 요청 메시지(createSSOSessionForMoblie)를 수신하면, 해당 요청 메시지 수신에 따라 S707 단계에서 단일 인증(SSO: Single-Sign On) 세션을 생성할 수 있다. 그리고 단일 인증 서비스 장치(300)는 단일 인증 세션 운용을 위한 단일 인증 토큰 및 1회용 접속키를 생성하고 S709 단계에서 단일 인증 토큰 및 1회용 접속키를 제1 어플리케이션 서비스 장치(201)에 제공할 수 있다. 여기서 단일 인증 서비스 장치(300)는 생성된 단일 인증 토큰 및 1회용 접속키를 추후 웹 브라우저(155)의 접속 유효성 검사 등을 위하여 보관 관리할 수 있다.
제1 어플리케이션 서비스 장치(201)는 단일 인증 서비스 장치(300)로부터 단일 인증 토큰 및 1회용 접속키를 수신하면, 단일 인증 토큰과 연계된 또는 단일 인증 토큰을 기반으로 하는 제1 어플리케이션 서비스 장치(201) 이용을 위한 서비스 토큰을 생성하고, S711 단계에서 해당 단일 인증 토큰, 1회용 접속키, 서비스 토큰 및 서비스 지원에 따른 사용자 데이터를 단말기(100)의 제1 어플리케이션(151)에 제공할 수 있다. 그러면 단말기(100)의 제1 어플리케이션(151)은 S713 단계에서 수신된 단일 인증 토큰 정보를 저장할 수 있다. 그리고 제1 어플리케이션(151)은 웹 브라우저(155)가 비활성화된 경우 S715 단계에서 웹 브라우저(155)를 호출하고 웹 브라우저(155)에 1회용 접속키(335)를 제공할 수 있다. 여기서 웹 브라우저(155)가 활성화된 경우 웹 브라우저(155)에 1회용 접속키(335)를 제공할 수 있다. 이러한 경우는 사용자가 웹 브라우저(155) 호출 없이 제1 어플리케이션(151)을 활성화하여 제1 어플리케이션 서비스 장치(201)에 접속한 경우를 가정할 것이다.
한편 웹 브라우저(155)는 제1 어플리케이션(151)으로부터 1회용 접속키를 수신하면, 이를 기반으로 S717 단계에서 단일 인증 서비스 장치(300) 접속을 수행할 수 있다. 이때 웹 브라우저(155)는 제1 어플리케이션 서비스 장치(201)를 거치지 않고 직접적으로 단일 인증 서비스 장치(300) 접속을 수행할 수 있다. 제1 어플리케이션 서비스 장치(201)를 거치는 경우, 제1 어플리케이션 서비스 장치(201)는 웹 브라우저(155)와 단일 인증 서비스 장치(300) 사이에서 데이터 중계를 지원할 수 있다.
단일 인증 서비스 장치(300)는 단말기(100)의 웹 브라우저(155)로부터 1회용 접속키 기반의 접속을 수신하면, S719 단계에서 1회용 접속키를 기반으로 단일 인증 토큰을 조회하고, 이를 기반으로 쿠키 정보를 생성하도록 제어할 수 있다. 그리고 단일 인증 서비스 장치(300)는 S721 단계에서 1회용 접속키 삭제를 수행할 수 있다. 한편 단일 인증 서비스 장치(300)는 S723 단계에서 생성된 단일 인증 쿠키 정보를 단말기(100)의 웹 브라우저(155)에 제공할 수 있다. 여기서 쿠키 정보는 단일 인증 쿠키(SSO Cookie) 및 단일 인증 토큰(Mobile SSO Token)을 포함할 수 있다.
웹 브라우저(155)는 단일 인증 토큰 정보를 수신하면, 이를 기반으로 S125 단계에서 단일 인증 쿠키를 생성하는 한편, S727 단계에서 선택되는 특정 어플리케이션 예를 들면 제1 어플리케이션(151)을 호출하고, 제1 어플리케이션(151)에 단일 인증 토큰(Mobile SSO Token)을 전달할 수 있다.
도 14는 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단일 인증 서비스 운용 방법 중 단일 인증 토큰 운용을 설명하기 위한 도면이다.
도 14를 참조하면, 본 발명의 단일 인증 서비스 시스템(10)의 운용 방법은 웹 브라우저(155)가 활성화된 상태에서 특정 어플리케이션(App) 예를 들면 제2 어플리케이션(153) 활성화를 위한 입력 신호가 수신되면, 웹 브라우저(155)는 S801 단계에서 해당 제2 어플리케이션(153) 호출을 수행하는 한편, 제2 어플리케이션(153)에게 단일 인증 토큰(Mobile SSO Token)을 제공할 수 있다. 그러면 제2 어플리케이션(153)은 단일 인증 토큰을 기반으로 단일 인증 세션 조회 메시지를 작성하고, 세션 조회 메시지를 S803 단계에서 제2 어플리케이션 서비스 장치(202)에 전달할 수 있다.
제2 어플리케이션 서비스 장치(202)는 세션 조회 메시지 수신에 대응하여 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)를 작성하고, S805 단계에서 해당 단일 인증 세션 검사 메시지(checkSSOSessionForMobile)를 단일 인증 서비스 장치(300)에 전달할 수 있다. 단일 인증 서비스 장치(300)는 제2 어플리케이션 서비스 장치(202)로부터 단일 인증 세션 확인 메시지(checkSSOSessionForMobile)를 수신하면, 단일 인증 세션 확인 메시지(checkSSOSessionForMobile)에 포함된 정보들 특히 단일 인증 토큰을 기반으로 S807 단계에서 통합 서비스 번호를 할당할 수 있다.
통합 서비스 번호는 S809 단계에서 제2 어플리케이션 서비스 장치(202)에 전달될 수 있다. 그러면 제2 어플리케이션 서비스 장치(202)는 수신된 통합 서비스 번호를 기반으로 S811 단계에서 통합 ID 로그인을 수행하고, 제2 어플리케이션 서비스 장치(202) 이용을 위한 서비스 토큰을 생성한다. 생성된 서비스 토큰 및 제2 어플리케이션 서비스 장치(202) 운용을 위한 사용자 데이터는 S813 단계에서 단말기(100)의 제2 어플리케이션(153)에 제공될 수 있다.
상술한 바와 같이 본 발명의 웹 브라우저 기반의 단일 인증 서비스 운용 방법은 웹 브라우저가 단일 인증 쿠키를 기반으로 활성화를 지시 받은 어플리케이션에게 단일 인증 토큰을 할당함으로써, 특정 어플리케이션 서비스 장치 접속 과정에서 자동 로그인 서비스가 제공되도록 지원할 수 있다.
도 15는 본 발명의 제3 실시 예에 따른 웹 브라우저 기반의 단일 인증 서비스 지원 과정에서의 단말기 화면 인터페이스의 일 예를 나타낸 도면이다.
도 15를 참조하면, 단말기(100)는 전원이 공급되면 기 설정된 스케줄 정보 또는 사용자 입력에 따라 701 화면에서와 같이 웹 브라우저 항목(701a)을 선택할 수 있는 화면을 표시부(140)에 출력할 수 있다. 도시된 도면에서는 웹 브라우저 항목(701a)만이 표시되는 것으로 나타내었지만 사용자 설정 등에 따라 단말기(100)가 지원하는 다양한 기능들을 운용하기 위한 어플리케이션 항목들이 더 표시될 수 있다. 예를 들어 단말기(100)는 제1 어플리케이션(703a) 또는 제2 어플리케이션(703b)을 바로 실행할 수 있도록 지원하는 어플리케이션 항목들을 표시부(140)에 출력할 수 있다.
한편 사용자가 웹 브라우저 항목(701a)을 선택하는 경우 단말기(100)는 703 화면에서와 같이 다수개의 어플리케이션 항목들(703a, 703b)을 선택할 수 있는 화면을 출력할 수 있다. 도시된 도면에서는 3개의 어플리케이션 항목들(703a, 703b)이 표시된 상태를 나타내었으나 사용자 설정에 따라 또는 단말기 지원에 따라 어플리케이션 항목들(703a, 703b)의 개수는 더 늘어나거나 줄어들 수 있을 것이다.
한편 사용자가 제1 어플리케이션 항목(703a)을 선택하는 경우, 단말기(100)는 제1 어플리케이션 항목(703a) 지원을 위한 제1 어플리케이션 서비스 장치(201) 접속을 수행하도록 제어한다. 이때 웹 브라우저(155)가 앞서 설명한 단일 인증 서비스 수행을 위한 단일 인증 토큰을 제공할 수 없는 경우, 단말기(100)는 제1 어플리케이션 서비스 장치(201)의 접속을 위한 제1 어플리케이션 로그인 화면(705a)을 표시부(140)에 출력할 수 있다. 그러면 사용자는 제1 어플리케이션 로그인 화면(705a)을 통하여 ID 및 패스워드 입력을 수행할 수 있다. 특히 사용자는 제1 어플리케이션 로그인 화면(705a)을 통하여 웹 브라우저(155)가 단일 인증 쿠키를 생성 및 운용할 수 있도록 하기 위하여 통합 로그인 항목(705b)을 선택하고, 사전 등록된 통합 ID 및 패스워드 입력을 수행할 수 있다. 단말기(100)는 통합 로그인 항목(705b) 선택 시, 입력되는 ID 및 패스워드 정보를 기반으로 통합 ID 로그인을 위한 요청 메시지 작성을 수행하고, 이를 제1 어플리케이션 서비스 장치(201)에 전송할 수 있다. 이후 단말기(100)는 앞서 설명한 절차에 따라 웹 브라우저(155)가 단일 인증 쿠키 정보를 획득할 수 있도록 지원할 수 있다. 한편 통합 로그인 항목(705b)이 선택되지 않는 경우 제1 어플리케이션(151)은 일반 인증 정보 송수신을 통하여 제1 어플리케이션 서비스 장치(201)와의 인증만을 수행하도록 지원할 수 있다.
단말기(100)의 웹 브라우저(155)가 단일 인증 쿠키 정보(337)를 운용할 수 있는 상태의 703 화면을 가정할 경우, 웹 브라우저(155)는 제2 어플리케이션 항목(703b)이 선택되면, 제2 어플리케이션(153) 호출을 수행하고 아울러 제2 어플리케이션(153)에게 단일 인증 토큰을 제공할 수 있다. 그러면 제2 어플리케이션(153)은 제2 어플리케이션 서비스 장치(202) 접속을 수행하는 과정에서 단일 인증 토큰 기반의 세션 조회 메시지 제2 어플리케이션 서비스 장치(202)를 통해 단일 인증 서비스 장치(300)에 전송한다. 제2 어플리케이션 서비스 장치(202)는 단일 인증 서비스 장치(300)로부터 통합 서비스 번호를 수신하여 제2 어플리케이션(153)의 통합 ID 로그인을 수행하도록 제어할 수 있다. 이때 제2 어플리케이션 서비스 장치(202)는 단말기(100)의 제2 어플리케이션(153)에게 통합 ID 로그인 실행을 수행할 것인지 문의할 수 있으며, 단말기(100)는 707 화면에서와 같이 단일 인증 로그인 항목(707b)을 포함하는 제2 어플리케이션 로그인 화면(707a)을 출력할 수 있다. 사용자는 단일 인증 로그인 항목(707b)을 선택하는 동작으로 제2 어플리케이션(153)의 지원을 위한 제2 어플리케이션 서비스 장치(202)로의 자동 로그인을 수행할 수 있다.
한편 단말기(100)는 특정 어플리케이션의 로그아웃을 위한 입력 신호 또는 종료를 위한 입력 신호 발생 시 해당 어플리케이션의 로그아웃 또는 종료를 위한 서비스 토큰 만료 요청 메시지를 어플리케이션 서비스 장치에 전송할 수 있다. 그리고 단말기(100)는 어플리케이션 서비스 장치로부터 서비스 토큰 만료 응답 메시지를 수신하면 서비스 로그아웃을 수행하도록 제어할 수 있다. 또한 단말기(100)는 웹 브라우저(155) 종료 또는 웹 브라우저(155) 기반의 단일 인증 서비스 로그아웃을 위한 입력 신호가 발생하면, 해당 입력 신호에 해당하는 서비스 토큰 만료 및 단일 인증 쿠키 만료 요청 메시지를 해당 어플리케이션 서비스 장치 및 단일 인증 서비스 장치(300)에 전송할 수 있다. 그리고 단말기(100)는 어플리케이션 서비스 장치 및 단일 인증 서비스 장치(300)로부터 서비스 토큰 만료 및 단일 인증 쿠키 만료 응답 메시지를 수신하면 서비스 로그아웃을 수행할 수 있다. 단일 인증 서비스 장치(300)는 단일 인증 쿠키 만료 요청 메시지 수신에 대응하여 응답 메시지를 제공하면서 저장된 단일 인증 쿠키 정보를 삭제할 수 있다.
이상에서 설명한 바와 같이 본 발명의 단일 인증 서비스 시스템 및 방법과 이를 지원하는 화면 인터페이스에서는 단일 인증 토큰 및 어플리케이션 서비스 장치 운용을 위한 서비스 토큰을 운용함으로써 다양한 어플리케이션들에 대한 반복적인 인증 정보 입력을 제거하며, 인증 정보의 관리를 보다 용이하게 할 수 있도록 지원한다. 또한 본 발명은 다양한 어플리케이션 수행을 위한 어플리케이션 서비스 장치 접속을 단일 인증 토큰으로 수행하도록 함으로써 인증 정보 재입력이나 아이디 및 패스워드 질의 상황을 최소화하도록 지원할 수 있다.
한편 상술한 단말기(100)는 그 제공 형태에 따라 다양한 추가 모듈을 더 포함할 수 있다. 즉 상기 단말기(100)는 통신 단말기인 경우 근거리 통신을 위한 근거리통신모듈, 상기 단말기(100)의 유선통신방식 또는 무선통신방식에 의한 데이터 송수신을 위한 인터페이스, 인터넷 네트워크와 통신하여 인터넷 기능을 수행하는 인터넷통신모듈 및 디지털 방송 수신과 재생 기능을 수행하는 디지털방송모듈 등과 같이 상기에서 언급되지 않은 구성들을 더 포함할 수도 있다. 이러한 구성 요소들은 디지털 기기의 컨버전스(convergence) 추세에 따라 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 구성 요소들과 동등한 수준의 구성 요소가 상기 디바이스에 추가로 더 포함되어 구성될 수 있다. 또한 본 발명의 단말기(100)는 그 제공 형태에 따라 상기한 구성에서 특정 구성들이 제외되거나 다른 구성으로 대체될 수도 있음은 물론이다. 이는 본 기술분야의 통상의 지식을 가진 자에겐 쉽게 이해될 수 있을 것이다.
또한 본 발명의 실시 예에 따른 상기 단말기(100)는 어플리케이션 서비스 장치 기반의 어플리케이션 기능을 이용할 수 있는 모든 형태의 디바이스를 포함할 수 있다. 예를 들면, 상기 단말기(100)는 다양한 통신 시스템들에 대응되는 통신 프로토콜들(communication protocols)에 의거하여 동작하는 모든 이동통신 단말기들(mobile communication terminals)을 비롯하여, PMP(Portable Multimedia Player), 디지털방송 플레이어, PDA(Personal Digital Assistant), 음악 재생기(예컨대, MP3 플레이어), 휴대게임단말, 스마트 폰(Smart Phone), 노트북(Notebook) 및 핸드헬드 PC 등 모든 정보통신기기와 멀티미디어기기 및 그에 대한 응용기기를 포함할 수 있다.
아울러 상술한 본 발명의 단일 인증 서비스 운용 방법은, 어플리케이션 서비스 장치 또는 단말기를 포함하는 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 기록매체에 기록될 수 있다. 이때, 상기 기록매체에 기록되는 프로그램은, 상술한 본 발명의 단일 인증 서비스 운용 방법 중에서, 하나 이상의 과정을 또는 기능을 실행하도록 구현될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
한편, 본 명세서와 도면을 통해 본 발명의 바람직한 실시 예들에 대하여 설명하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것일 뿐, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명에 따른 단일 인증 서비스 시스템 및 방법은, 특정 어플리케이션 운용을 위한 한번의 입력만으로 다양한 어플리케이션들의 운용을 위한 인증 과정을 신속하고 편리하게 할 수 있으며, 인증 상태 관리를 보다 용이하게 운용할 수 있도록 지원한다. 또한 본 발명은 특정 서비스 제공업자가 다양하게 제공하는 어플리케이션들을 단일 인증 정보를 토대로 공통적으로 이용할 수 있도록 지원하여 인증 정보의 관리 투명성과 신뢰도를 높이면서도 인증 정보 관리를 위한 비용을 절감하고 인증 정보 관리의 효율성을 개선할 수 있다.
따라서, 본 발명은 단말 장치에서 설치되는 다양한 어플리케이션들의 운용을 위한 인증 분야에 적용되어, 인증 처리를 위한 비용을 절감시키면서 효율성을 개선할 수 있으므로, 산업상 이용 가능성이 있다.

Claims (26)

  1. 복수개의 어플리케이션 중 적어도 하나의 활성화 요청에 따라 복수의 어플리케이션 서비스 장치 중 적어도 하나의 어플리케이션 서비스 장치 접속을 수행하되 단일 인증 토큰을 기반으로 별도의 인증 정보 입력 없이 각각의 어플리케이션 서비스 장치로부터 서비스 운용을 위해 사용되는 서비스 토큰을 수신하는 단말기;
    상기 서비스 토큰을 제시하는 단말기의 어플리케이션 서비스 운용을 위한 데이터를 제공하며 상기 단말기로부터 단일 인증 관련 메시지 수신 시 해당 메시지를 단일 인증 서비스 장치에 제공하고, 상기 단일 인증 서비스 장치로부터 통합 서비스 번호를 수신한 경우 별도의 인증 정보 확인 없이 상기 단일 인증 토큰을 기반으로 상기 서비스 토큰을 생성하고, 생성된 서비스 토큰 및 상기 단말기의 어플리케이션 서비스 운용을 위한 데이터를 상기 단말기로 제공하는 어플리케이션 서비스 장치;
    상기 어플리케이션 서비스 장치로부터 단일 인증 관련 메시지를 수신하면 상기 단말기의 단일 인증 서비스 운용을 위한 통합 서비스 번호를 상기 어플리케이션 서비스 장치로 제공하고, 단일 인증 서비스 장치;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스 시스템.
  2. 단말기의 특정 어플리케이션으로부터 통합 ID 로그인 정보 또는 단일 인증 토큰 기반의 세션 조회 메시지를 수신하는 제1 통신부;
    상기 단말기의 특정 어플리케이션 기능 지원을 위한 데이터를 저장하며, 상기 단말기의 특정 어플리케이션 기능 운용을 위한 서비스 토큰을 저장하는 제1 저장부;
    상기 특정 어플리케이션으로부터 통합 ID 로그인 정보 수신 시 단일 인증 토큰 생성을 위한 메시지를 단일 인증 서비스 장치에 전달하며, 상기 세션 조회 메시지 수신 시 이를 상기 단일 인증 서비스 장치로 전송하고 상기 단일 인증 서비스 장치로부터 상기 세션 조회 메시지와 관련된 통합 서비스 번호를 수신하여 해당 어플리케이션의 별도 인증 정보 확인 없이 상기 서비스 토큰을 상기 단말기의 특정 어플리케이션에게 제공하는 제1 제어부;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  3. 제2항에 있어서, 상기 제1 제어부는,
    상기 통합 ID 로그인 정보에 해당하는 메시지 또는 상기 세션 조회 메시지에 대응하는 메시지를 단일 인증 서비스 장치에 전달하고, 상기 단일 인증 서비스 장치로부터 상기 웹 브라우저의 단일 인증 쿠키 정보 획득을 위한 단일 인증 토큰과 1회용 접속키를 수신하는 경우 상기 단말기의 어플리케이션에 전달하도록 제어함을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  4. 제2항에 있어서, 상기 제1 제어부는,
    상기 통합 ID 로그인 정보 수신 시, 상기 단일 인증 서비스 장치가 제공하는 단일 인증 토큰을 기반으로 상기 서비스 토큰을 생성하고 상기 단일 인증 토큰 및 상기 서비스 토큰, 상기 어플리케이션 기능 지원을 위한 데이터를 상기 단말기의 특정 어플리케이션에 제공하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  5. 제2항에 있어서, 상기 제1 제어부는,
    상기 통합 ID 로그인 정보 수신 시, 상기 단일 인증 서비스 장치가 제공하는 단일 인증 토큰을 기반으로 상기 서비스 토큰을 생성하고 상기 단일 인증 토큰, 1회용 접속키 및 상기 서비스 토큰, 상기 어플리케이션 기능 지원을 위한 데이터를 상기 단말기의 어플리케이션에 제공하도록 제어하며,
    상기 세션 조회 메시지 수신 시 상기 단일 인증 서비스 장치가 제공하는 통합 서비스 번호를 기반으로 상기 서비스 토큰을 생성하고 상기 서비스 토큰을 상기 단말기의 어플리케이션에 제공하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  6. 제2항에 있어서, 상기 제1 제어부는,
    상기 단말기의 특정 어플리케이션으로부터 상기 서비스 토큰 만료 요청 메시지 수신 시 해당 어플리케이션의 서비스 로그아웃을 위한 서비스 토큰 만료 응답 메시지를 상기 단말기에 제공하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  7. 제2항에 있어서, 상기 제1 제어부는,
    상기 단말기의 특정 어플리케이션으로부터 상기 서비스 토큰 및 상기 단일 인증 토큰 만료 요청 메시지 수신 시 단일 인증 토큰 만료 요청 메시지를 상기 단일 인증 서비스 장치에 제공하고 그에 대응하는 응답 메시지를 수신하는 경우, 상기 서비스 토큰 및 상기 단일 인증 토큰의 만료 응답 메시지를 상기 단말기에 제공하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  8. 제2항에 있어서, 상기 제1 제어부는,
    상기 단말기로부터 웹 브라우저 종료 또는 웹 브라우저 기반의 단일 인증 쿠키 만료 요청 메시지 수신 시 단일 인증 쿠키 만료 요청 메시지를 상기 단일 인증 서비스 장치에 제공하고, 그에 대응하는 응답 메시지를 상기 단말기에 제공하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 어플리케이션 서비스 장치.
  9. 적어도 하나의 어플리케이션 서비스 장치와 통신 채널을 형성하고 단말기의 특정 어플리케이션이 상기 어플리케이션 서비스 장치를 통해 전송하는 단일 인증 세션 요청 메시지 또는 단일 인증 세션 검사 메시지를 수신하는 장치 통신부;
    특정 어플리케이션 서비스 장치를 별도 인증 정보 입력 없이 접속할 수 있도록 하는 단일 인증 지원을 위해 상기 단말기에 제공되는 단일 인증 토큰을 저장하는 제2 저장부;
    상기 단일 인증 세션 요청 메시지 수신 시 상기 단일 인증 토큰을 상기 어플리케이션 서비스 장치를 통하여 단말기에 제공하며, 상기 단일 인증 세션 검사 메시지 수신 시 상기 단일 인증 토큰 기반의 통합 서비스 번호를 상기 어플리케이션 서비스 장치에 제공하도록 제어하는 제2 제어부;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스 장치.
  10. 제9항에 있어서, 상기 제2 제어부는,
    상기 어플리케이션 서비스 장치로부터 단일 인증 토큰 만료 요청 메시지 수신 시 상기 단일 인증 토큰 만료에 대응하는 응답 메시지를 상기 어플리케이션 서비스 장치에 제공하는 것을 특징으로 하는 단일 인증 서비스 장치.
  11. 제9항에 있어서, 상기 제2 제어부는,
    상기 단말기의 웹 브라우저에 제공할 단일 인증 쿠키 정보 생성을 위한 단일 인증 세션 요청 메시지를 수신하면, 상기 단일 인증 세션 요청 메시지에 대응하는 단일 인증 토큰 및 1회용 접속키를 상기 어플리케이션 서비스 장치를 통해 상기 단말기에 제공하도록 제어하고, 상기 1회용 접속키를 통해 접속하는 웹 브라우저에게 단일 인증 쿠키 정보를 제공하도록 제어함을 특징으로 하는 단일 인증 서비스 장치.
  12. 제11항에 있어서, 상기 제2 제어부는,
    상기 웹 브라우저의 상기 1회용 접속키 기반의 접속 이후 상기 1회용 접속키를 삭제하도록 제어하는 것을 특징으로 하는 단일 인증 서비스 장치.
  13. 제11항에 있어서, 상기 제2 제어부는,
    상기 단말기의 웹 브라우저가 제공하는 단일 인증 쿠키 정보를 이용하여 작성된 상기 어플리케이션의 단일 인증을 위한 메시지를 수신하면, 상기 메시지에 대응하는 통합 서비스 번호를 상기 어플리케이션 서비스 장치에 제공하도록 제어하며,
    상기 단말기의 웹 브라우저로부터 상기 단일 인증 쿠키 만료 요청 메시지를 수신하면, 상기 만료 요청 메시지에 대응하는 응답 메시지를 상기 웹 브라우저에 제공하고, 상기 제2 저장부에 저장된 단일 인증 쿠키 정보를 삭제하도록 제어하는 것을 특징으로 하는 단일 인증 서비스 장치.
  14. 복수개의 어플리케이션 중 적어도 하나의 어플리케이션 기능 수행을 위해 복수개의 어플리케이션 서비스 장치 중 적어도 하나와 통신 채널을 형성하는 통신부;
    상기 복수개의 어플리케이션, 상기 복수개의 어플리케이션 서비스 장치의 서비스 이용을 위한 서비스 토큰, 상기 복수개의 어플리케이션 서비스 장치에 접속할 수 있도록 지원하는 단일 인증 토큰을 저장하는 저장부;
    상기 단일 인증 토큰 부재 시 상기 단일 인증 토큰 획득을 위한 요청 메시지를 상기 어플리케이션 서비스 장치를 통해 단일 인증 서비스 장치에 제공하여 상기 단일 인증 토큰을 획득하도록 제어하며, 상기 단일 인증 토큰이 존재하면 상기 단일 인증 토큰을 기반으로 특정 어플리케이션 서비스 장치 접속 및 이용을 위한 통합 서비스 번호 제공을 위한 단일 인증 세션 조회 메시지를 상기 어플리케이션 서비스 장치를 통하여 상기 단일 인증 서비스 장치에 제공하도록 제어하는 제어부;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  15. 제14항에 있어서
    상기 어플리케이션 서비스 장치 접속을 위한 일반 인증 정보 입력을 위한 영역;
    상기 단일 인증 토큰 획득을 위한 통합 ID 로그인을 위한 영역;
    상기 단일 인증 토큰 기반으로 특정 어플리케이션 서비스 장치 접속을 위한 인증 정보가 자동 입력된 영역; 중 적어도 하나를 출력하는 표시부;
    를 더 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  16. 제15항에 있어서
    상기 서비스 토큰 만료 요청을 위한 로그아웃 항목;
    상기 단일 인증 토큰 만료 요청을 위한 팝업창;
    상기 어플리케이션 서비스 장치로부터 수신된 데이터를 출력하는 서비스 영역; 중 적어도 하나를 포함하는 화면을 제공하는 표시부;
    를 더 포함하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  17. 제15항에 있어서, 상기 제어부는,
    상기 단일 인증 토큰 운용을 위한 어카운트 매니저 계정 생성을 제어하거나 또는 클라우드 서비스의 활성화 제어를 지원하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  18. 제15항에 있어서, 상기 제어부는,
    상기 단일 인증 토큰 만료 시 상기 어카운트 매니저 계정을 삭제하도록 제어하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  19. 제15항에 있어서, 상기 제어부는,
    특정 어플리케이션 활성화를 위한 선택 시 웹 브라우저의 단일 인증 쿠키 정보 운용 여부를 확인하고, 상기 단일 인증 쿠키 정보를 통해 제공되는 단일 인증 토큰을 이용하여 상기 어플리케이션의 자동 로그인 수행을 위한 메시지를 해당 어플리케이션 서비스 장치에 전송하도록 제어함을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  20. 제19항에 있어서, 상기 특정 어플리케이션은,
    상기 웹 브라우저의 상기 단일 인증 쿠키 운용 불가 시, 통합 ID 로그인을 수행하여 1회용 접속키를 단일 인증 서비스 장치로부터 수신하여 상기 웹 브라우저에게 제공하며,
    상기 웹 브라우저는,
    상기 1회용 접속키를 기반으로 상기 단일 인증 서비스 장치에 접속하여 상기 단일 인증 쿠키 정보를 수신하는 것을 특징으로 하는 단일 인증 서비스를 지원하는 단말기.
  21. 단말기가 특정 어플리케이션 기능 운용을 위하여 어플리케이션 서비스 장치 접속 과정에서 통합 ID 로그인을 수행하거나 사전 저장된 단일 인증 토큰 기반의 단일 인증을 위한 세션 조회 메시지를 어플리케이션 서비스 장치에 제공하는 단계;
    상기 어플리케이션 서비스 장치가 상기 통합 ID 로그인을 수행한 후 단일 인증 토큰 생성을 위한 요청 메시지를 상기 단일 인증 서비스 장치에 전송하거나 상기 세션 조회 메시지를 상기 단일 인증 서비스 장치에 전송하는 단계;
    상기 어플리케이션 서비스 장치가 상기 단일 인증 서비스 장치로부터 상기 단일 인증 토큰 또는 상기 세션 조회 메시지에 따른 통합 서비스 번호를 수신하는 단계; 및
    상기 어플리케이션 서비스 장치가 상기 단일 인증 토큰 수신 시 상기 단일 인증 토큰과 상기 어플리케이션 서비스 장치 이용을 위한 서비스 토큰 및 데이터를 상기 단말기에 제공하고, 상기 통합 서비스 번호 수신 시 상기 어플리케이션의 자동 로그인을 수행하고 상기 서비스 토큰 및 데이터를 상기 단말기에 제공하는 단계;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법.
  22. 제21항에 있어서
    상기 단말기가 상기 서비스 토큰 만료를 위한 요청 메시지 또는 상기 서비스 토큰과 상기 단일 인증 토큰 만료를 위한 요청 메시지를 상기 어플리케이션 서비스 장치에 전송하는 단계;
    상기 어플리케이션 서비스 장치가 상기 서비스 토큰 만료에 따른 응답 메시지를 상기 단말기에 제공하거나 상기 단일 인증 토큰 만료를 위한 요청 메시지를 상기 단일 인증 서비스 장치에 전송하고 그에 대응하는 응답을 상기 서비스 토큰 만료 응답 메시지와 함께 상기 단말기에 제공하는 단계; 및
    상기 단말기가 상기 서비스 로그아웃 또는 상기 단일 인증 로그아웃 중 어느 하나를 수행하는 단계;
    를 더 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법.
  23. 단말기의 웹 브라우저가 특정 어플리케이션 활성화를 위한 입력 신호 수신 시 해당 어플리케이션 호출과 함께 해당 어플리케이션에게 단일 인증 쿠키 정보 기반의 단일 인증 토큰을 제공하는 단계;
    상기 어플리케이션이 상기 단일 인증 토큰을 이용하여 자동 로그인을 위한 세션 조회 메시지를 어플리케이션 서비스 장치를 통해 단일 인증 서비스 장치에 제공하는 단계;
    상기 단일 인증 서비스 장치가 상기 세션 조회 메시지에 대응하는 통합 서비스 번호를 생성하여 상기 어플리케이션 서비스 장치에 제공하는 단계;
    상기 어플리케이션 서비스 장치가 상기 통합 서비스 번호를 기반으로 어플리케이션 서비스 운용을 위한 서비스 토큰을 생성하는 단계; 및
    상기 어플리케이션 서비스 장치가 상기 서비스 토큰 및 상기 어플리케이션 서비스 운용을 위한 사용자 데이터를 상기 어플리케이션에 제공하는 단계;
    를 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법.
  24. 제23항에 있어서,
    상기 웹 브라우저의 단일 인증 쿠키 정보 운용 불가 시, 상기 어플리케이션이 입력된 통합 ID 로그인을 위한 정보를 상기 어플리케이션 서비스 장치를 통해 상기 단일 인증 서비스 장치에 제공하는 단계;
    상기 단일 인증 서비스 장치가 1회용 접속키를 상기 어플리케이션에 제공하는 단계;
    상기 어플리케이션이 상기 웹 브라우저에 상기 1회용 접속키를 제공하는 단계; 및
    상기 웹 브라우저가 상기 1회용 접속키를 이용하여 상기 단일 인증 서비스 장치에 접속하여 상기 단일 인증 쿠키 정보를 수신하는 단계;
    를 더 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법.
  25. 제23항에 있어서,
    상기 웹 브라우저 종료 또는 상기 웹 브라우저 기반의 단일 인증 서비스 로그아웃을 위한 입력 신호를 수신하는 단계;
    상기 입력 신호에 따른 요청 메시지를 상기 단일 인증 서비스 장치에 전송하는 단계;
    상기 단일 인증 서비스 장치가 저장된 단일 인증 쿠키 정보를 삭제하고 상기 요청 메시지에 대응하는 응답 메시지를 상기 단말기에 제공하는 단계; 및
    상기 단말기가 상기 서비스 로그아웃을 수행하는 단계;
    를 더 포함하는 것을 특징으로 하는 단일 인증 서비스 운용 방법.
  26. 제21항 및 제25항 중 어느 한 항에 기재된 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
PCT/KR2013/005859 2012-07-02 2013-07-02 단일 인증 서비스 시스템 및 이의 운용 방법 WO2014007516A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/348,730 US9130927B2 (en) 2012-07-02 2013-07-02 Single certificate service system and operational method thereof
CN201380034670.9A CN104396290B (zh) 2012-07-02 2013-07-02 单一证书服务系统及其操作方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020120071623A KR101883210B1 (ko) 2012-07-02 2012-07-02 단일 인증 서비스 시스템 및 이의 운용 방법
KR10-2012-0071624 2012-07-02
KR1020120071624A KR101853705B1 (ko) 2012-07-02 2012-07-02 웹 브라우저 기반의 단일 인증 서비스 시스템 및 이의 운용 방법
KR10-2012-0071623 2012-07-02

Publications (1)

Publication Number Publication Date
WO2014007516A1 true WO2014007516A1 (ko) 2014-01-09

Family

ID=49882223

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/005859 WO2014007516A1 (ko) 2012-07-02 2013-07-02 단일 인증 서비스 시스템 및 이의 운용 방법

Country Status (3)

Country Link
US (1) US9130927B2 (ko)
CN (1) CN104396290B (ko)
WO (1) WO2014007516A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615532B1 (ko) 2014-01-24 2016-05-11 엔트릭스 주식회사 클라우드 스트리밍 서비스 시스템, 클라우드 스트리밍 서비스 방법 및 이를 위한 서버
WO2017176279A1 (en) * 2016-04-07 2017-10-12 Visa International Service Association Tokenization of co-network accounts
WO2018221805A1 (ko) * 2017-05-29 2018-12-06 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts

Families Citing this family (216)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130927B2 (en) * 2012-07-02 2015-09-08 Sk Planet Co., Ltd. Single certificate service system and operational method thereof
US9258668B2 (en) * 2013-07-31 2016-02-09 Sap Se Mobile application framework extensibiilty
CN104580074B (zh) 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
US11630585B1 (en) 2016-08-25 2023-04-18 Pure Storage, Inc. Processing evacuation events in a storage array that includes a plurality of storage devices
US9106620B2 (en) * 2013-11-14 2015-08-11 Comcast Cable Communications, Llc Trusted communication session and content delivery
US9369282B2 (en) * 2014-01-29 2016-06-14 Red Hat, Inc. Mobile device user authentication for accessing protected network resources
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
CN105530232B (zh) * 2014-10-24 2020-06-16 腾讯科技(深圳)有限公司 一种账号登录方法和装置
KR102309744B1 (ko) * 2014-11-21 2021-10-07 삼성전자 주식회사 세션 기반 웹 서비스를 제공하는 방법 및 장치
US10158622B2 (en) * 2015-02-27 2018-12-18 Samsung Electronics Co., Ltd. System and method for a generic single sign-on function
US10757107B2 (en) * 2015-02-27 2020-08-25 Dropbox, Inc. Application-assisted login for a web browser
US10025913B2 (en) 2015-02-27 2018-07-17 Dropbox, Inc. Cross-application authentication on a content management system
US9716755B2 (en) 2015-05-26 2017-07-25 Pure Storage, Inc. Providing cloud storage array services by a local storage array in a data center
US11102298B1 (en) 2015-05-26 2021-08-24 Pure Storage, Inc. Locally providing cloud storage services for fleet management
US9594678B1 (en) 2015-05-27 2017-03-14 Pure Storage, Inc. Preventing duplicate entries of identical data in a storage device
US10021170B2 (en) 2015-05-29 2018-07-10 Pure Storage, Inc. Managing a storage array using client-side services
US9300660B1 (en) * 2015-05-29 2016-03-29 Pure Storage, Inc. Providing authorization and authentication in a cloud for a user of a storage array
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9444822B1 (en) * 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9588691B2 (en) 2015-06-10 2017-03-07 Pure Storage, Inc. Dynamically managing control information in a storage device
US9594512B1 (en) 2015-06-19 2017-03-14 Pure Storage, Inc. Attributing consumed storage capacity among entities storing data in a storage array
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US10757104B1 (en) * 2015-06-29 2020-08-25 Veritas Technologies Llc System and method for authentication in a computing system
US10296236B2 (en) 2015-07-01 2019-05-21 Pure Storage, Inc. Offloading device management responsibilities from a storage device in an array of storage devices
US9892071B2 (en) 2015-08-03 2018-02-13 Pure Storage, Inc. Emulating a remote direct memory access (‘RDMA’) link between controllers in a storage array
US9851762B1 (en) 2015-08-06 2017-12-26 Pure Storage, Inc. Compliant printed circuit board (‘PCB’) within an enclosure
US11294588B1 (en) 2015-08-24 2022-04-05 Pure Storage, Inc. Placing data within a storage device
US10198194B2 (en) 2015-08-24 2019-02-05 Pure Storage, Inc. Placing data within a storage device of a flash array
US11625181B1 (en) 2015-08-24 2023-04-11 Pure Storage, Inc. Data tiering using snapshots
US11360844B1 (en) 2015-10-23 2022-06-14 Pure Storage, Inc. Recovery of a container storage provider
US10514978B1 (en) 2015-10-23 2019-12-24 Pure Storage, Inc. Automatic deployment of corrective measures for storage arrays
CN106612255A (zh) * 2015-10-23 2017-05-03 北京国双科技有限公司 系统对接的方法、装置及系统
US9384082B1 (en) 2015-10-23 2016-07-05 Pure Storage, Inc. Proactively providing corrective measures for storage arrays
US10284232B2 (en) 2015-10-28 2019-05-07 Pure Storage, Inc. Dynamic error processing in a storage device
US9740414B2 (en) 2015-10-29 2017-08-22 Pure Storage, Inc. Optimizing copy operations
US10374868B2 (en) 2015-10-29 2019-08-06 Pure Storage, Inc. Distributed command processing in a flash storage system
US10353777B2 (en) 2015-10-30 2019-07-16 Pure Storage, Inc. Ensuring crash-safe forward progress of a system configuration update
US10122701B2 (en) 2015-11-24 2018-11-06 Red Hat, Inc. Cross-domain single login
US9760479B2 (en) 2015-12-02 2017-09-12 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US11762764B1 (en) 2015-12-02 2023-09-19 Pure Storage, Inc. Writing data in a storage system that includes a first type of storage device and a second type of storage device
US11616834B2 (en) 2015-12-08 2023-03-28 Pure Storage, Inc. Efficient replication of a dataset to the cloud
US10326836B2 (en) 2015-12-08 2019-06-18 Pure Storage, Inc. Partially replicating a snapshot between storage systems
US10162835B2 (en) 2015-12-15 2018-12-25 Pure Storage, Inc. Proactive management of a plurality of storage arrays in a multi-array system
US11347697B1 (en) 2015-12-15 2022-05-31 Pure Storage, Inc. Proactively optimizing a storage system
US10346043B2 (en) 2015-12-28 2019-07-09 Pure Storage, Inc. Adaptive computing for data compression
US9886314B2 (en) 2016-01-28 2018-02-06 Pure Storage, Inc. Placing workloads in a multi-array system
US10572460B2 (en) 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
US9760297B2 (en) 2016-02-12 2017-09-12 Pure Storage, Inc. Managing input/output (‘I/O’) queues in a data storage system
JP6897103B2 (ja) * 2016-02-26 2021-06-30 株式会社リコー 機器、認証システム、及び認証方法
US9959043B2 (en) 2016-03-16 2018-05-01 Pure Storage, Inc. Performing a non-disruptive upgrade of data in a storage system
CN105959267B (zh) * 2016-04-25 2019-03-01 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统
US11809727B1 (en) 2016-04-27 2023-11-07 Pure Storage, Inc. Predicting failures in a storage system that includes a plurality of storage devices
US11112990B1 (en) 2016-04-27 2021-09-07 Pure Storage, Inc. Managing storage device evacuation
US9841921B2 (en) 2016-04-27 2017-12-12 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices
US9811264B1 (en) 2016-04-28 2017-11-07 Pure Storage, Inc. Deploying client-specific applications in a storage system utilizing redundant system resources
US10303390B1 (en) 2016-05-02 2019-05-28 Pure Storage, Inc. Resolving fingerprint collisions in flash storage system
US11231858B2 (en) 2016-05-19 2022-01-25 Pure Storage, Inc. Dynamically configuring a storage system to facilitate independent scaling of resources
US9507532B1 (en) 2016-05-20 2016-11-29 Pure Storage, Inc. Migrating data in a storage array that includes a plurality of storage devices and a plurality of write buffer devices
US10691567B2 (en) 2016-06-03 2020-06-23 Pure Storage, Inc. Dynamically forming a failure domain in a storage system that includes a plurality of blades
EP3258662B1 (en) * 2016-06-16 2019-10-30 ABB Schweiz AG Secure efficient registration of industrial intelligent electronic devices
US10452310B1 (en) 2016-07-13 2019-10-22 Pure Storage, Inc. Validating cabling for storage component admission to a storage array
US11706895B2 (en) 2016-07-19 2023-07-18 Pure Storage, Inc. Independent scaling of compute resources and storage resources in a storage system
US10459652B2 (en) 2016-07-27 2019-10-29 Pure Storage, Inc. Evacuating blades in a storage array that includes a plurality of blades
US10474363B1 (en) 2016-07-29 2019-11-12 Pure Storage, Inc. Space reporting in a storage system
US10235229B1 (en) 2016-09-07 2019-03-19 Pure Storage, Inc. Rehabilitating storage devices in a storage array that includes a plurality of storage devices
US10331588B2 (en) 2016-09-07 2019-06-25 Pure Storage, Inc. Ensuring the appropriate utilization of system resources using weighted workload based, time-independent scheduling
US11960348B2 (en) 2016-09-07 2024-04-16 Pure Storage, Inc. Cloud-based monitoring of hardware components in a fleet of storage systems
US10671439B1 (en) 2016-09-07 2020-06-02 Pure Storage, Inc. Workload planning with quality-of-service (‘QOS’) integration
US11481261B1 (en) 2016-09-07 2022-10-25 Pure Storage, Inc. Preventing extended latency in a storage system
US11886922B2 (en) 2016-09-07 2024-01-30 Pure Storage, Inc. Scheduling input/output operations for a storage system
US10908966B1 (en) 2016-09-07 2021-02-02 Pure Storage, Inc. Adapting target service times in a storage system
US10146585B2 (en) 2016-09-07 2018-12-04 Pure Storage, Inc. Ensuring the fair utilization of system resources using workload based, time-independent scheduling
US11531577B1 (en) 2016-09-07 2022-12-20 Pure Storage, Inc. Temporarily limiting access to a storage device
US10007459B2 (en) 2016-10-20 2018-06-26 Pure Storage, Inc. Performance tuning in a storage system that includes one or more storage devices
US11379132B1 (en) 2016-10-20 2022-07-05 Pure Storage, Inc. Correlating medical sensor data
US10162566B2 (en) 2016-11-22 2018-12-25 Pure Storage, Inc. Accumulating application-level statistics in a storage system
US11620075B2 (en) 2016-11-22 2023-04-04 Pure Storage, Inc. Providing application aware storage
US10198205B1 (en) 2016-12-19 2019-02-05 Pure Storage, Inc. Dynamically adjusting a number of storage devices utilized to simultaneously service write operations
US11461273B1 (en) 2016-12-20 2022-10-04 Pure Storage, Inc. Modifying storage distribution in a storage system that includes one or more storage devices
US10489307B2 (en) 2017-01-05 2019-11-26 Pure Storage, Inc. Periodically re-encrypting user data stored on a storage device
US11307998B2 (en) 2017-01-09 2022-04-19 Pure Storage, Inc. Storage efficiency of encrypted host system data
US10503700B1 (en) 2017-01-19 2019-12-10 Pure Storage, Inc. On-demand content filtering of snapshots within a storage system
US11340800B1 (en) 2017-01-19 2022-05-24 Pure Storage, Inc. Content masking in a storage system
US11163624B2 (en) 2017-01-27 2021-11-02 Pure Storage, Inc. Dynamically adjusting an amount of log data generated for a storage system
US11169727B1 (en) 2017-03-10 2021-11-09 Pure Storage, Inc. Synchronous replication between storage systems with virtualized storage
US11803453B1 (en) 2017-03-10 2023-10-31 Pure Storage, Inc. Using host connectivity states to avoid queuing I/O requests
US11941279B2 (en) 2017-03-10 2024-03-26 Pure Storage, Inc. Data path virtualization
US11089105B1 (en) 2017-12-14 2021-08-10 Pure Storage, Inc. Synchronously replicating datasets in cloud-based storage systems
US10521344B1 (en) 2017-03-10 2019-12-31 Pure Storage, Inc. Servicing input/output (‘I/O’) operations directed to a dataset that is synchronized across a plurality of storage systems
US10454810B1 (en) 2017-03-10 2019-10-22 Pure Storage, Inc. Managing host definitions across a plurality of storage systems
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US11675520B2 (en) 2017-03-10 2023-06-13 Pure Storage, Inc. Application replication among storage systems synchronously replicating a dataset
US11442825B2 (en) 2017-03-10 2022-09-13 Pure Storage, Inc. Establishing a synchronous replication relationship between two or more storage systems
US10459664B1 (en) 2017-04-10 2019-10-29 Pure Storage, Inc. Virtualized copy-by-reference
US9910618B1 (en) 2017-04-10 2018-03-06 Pure Storage, Inc. Migrating applications executing on a storage system
US11868629B1 (en) 2017-05-05 2024-01-09 Pure Storage, Inc. Storage system sizing service
US11989429B1 (en) 2017-06-12 2024-05-21 Pure Storage, Inc. Recommending changes to a storage system
US10417092B2 (en) 2017-09-07 2019-09-17 Pure Storage, Inc. Incremental RAID stripe update parity calculation
CN110720088A (zh) 2017-06-12 2020-01-21 净睿存储股份有限公司 集成到大容量存储设备的可访问快速耐久存储
US11422731B1 (en) 2017-06-12 2022-08-23 Pure Storage, Inc. Metadata-based replication of a dataset
US11016824B1 (en) 2017-06-12 2021-05-25 Pure Storage, Inc. Event identification with out-of-order reporting in a cloud-based environment
US10976962B2 (en) 2018-03-15 2021-04-13 Pure Storage, Inc. Servicing I/O operations in a cloud-based storage system
US20180357017A1 (en) 2017-06-12 2018-12-13 Pure Storage, Inc. Accessible fast durable storage integrated into a bulk storage device
US11442669B1 (en) 2018-03-15 2022-09-13 Pure Storage, Inc. Orchestrating a virtual storage system
US11210133B1 (en) 2017-06-12 2021-12-28 Pure Storage, Inc. Workload mobility between disparate execution environments
US11609718B1 (en) 2017-06-12 2023-03-21 Pure Storage, Inc. Identifying valid data after a storage system recovery
US11592991B2 (en) 2017-09-07 2023-02-28 Pure Storage, Inc. Converting raid data between persistent storage types
US10613791B2 (en) 2017-06-12 2020-04-07 Pure Storage, Inc. Portable snapshot replication between storage systems
US10884636B1 (en) 2017-06-12 2021-01-05 Pure Storage, Inc. Presenting workload performance in a storage system
US11340939B1 (en) 2017-06-12 2022-05-24 Pure Storage, Inc. Application-aware analytics for storage systems
US10853148B1 (en) 2017-06-12 2020-12-01 Pure Storage, Inc. Migrating workloads between a plurality of execution environments
US10552090B2 (en) 2017-09-07 2020-02-04 Pure Storage, Inc. Solid state drives with multiple types of addressable memory
US11561714B1 (en) 2017-07-05 2023-01-24 Pure Storage, Inc. Storage efficiency driven migration
CN107370731B (zh) * 2017-07-14 2020-09-04 北京墨丘科技有限公司 基于自然语言实现不同应用之间通信的方法及装置
US11477280B1 (en) 2017-07-26 2022-10-18 Pure Storage, Inc. Integrating cloud storage services
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10671435B1 (en) 2017-10-19 2020-06-02 Pure Storage, Inc. Data transformation caching in an artificial intelligence infrastructure
US10452444B1 (en) 2017-10-19 2019-10-22 Pure Storage, Inc. Storage system with compute resources and shared storage resources
US10360214B2 (en) 2017-10-19 2019-07-23 Pure Storage, Inc. Ensuring reproducibility in an artificial intelligence infrastructure
US11494692B1 (en) 2018-03-26 2022-11-08 Pure Storage, Inc. Hyperscale artificial intelligence and machine learning infrastructure
US11455168B1 (en) 2017-10-19 2022-09-27 Pure Storage, Inc. Batch building for deep learning training workloads
US11861423B1 (en) 2017-10-19 2024-01-02 Pure Storage, Inc. Accelerating artificial intelligence (‘AI’) workflows
EP3691215B1 (en) * 2017-10-23 2022-05-04 Huawei Technologies Co., Ltd. Access token management method, terminal and server
US10509581B1 (en) 2017-11-01 2019-12-17 Pure Storage, Inc. Maintaining write consistency in a multi-threaded storage system
US10467107B1 (en) 2017-11-01 2019-11-05 Pure Storage, Inc. Maintaining metadata resiliency among storage device failures
US10484174B1 (en) 2017-11-01 2019-11-19 Pure Storage, Inc. Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices
US10817392B1 (en) 2017-11-01 2020-10-27 Pure Storage, Inc. Ensuring resiliency to storage device failures in a storage system that includes a plurality of storage devices
US10671494B1 (en) 2017-11-01 2020-06-02 Pure Storage, Inc. Consistent selection of replicated datasets during storage system recovery
US10929226B1 (en) 2017-11-21 2021-02-23 Pure Storage, Inc. Providing for increased flexibility for large scale parity
US10990282B1 (en) 2017-11-28 2021-04-27 Pure Storage, Inc. Hybrid data tiering with cloud storage
US10936238B2 (en) 2017-11-28 2021-03-02 Pure Storage, Inc. Hybrid data tiering
US10795598B1 (en) 2017-12-07 2020-10-06 Pure Storage, Inc. Volume migration for storage systems synchronously replicating a dataset
US11036677B1 (en) 2017-12-14 2021-06-15 Pure Storage, Inc. Replicated data integrity
US10929031B2 (en) 2017-12-21 2021-02-23 Pure Storage, Inc. Maximizing data reduction in a partially encrypted volume
US10992533B1 (en) 2018-01-30 2021-04-27 Pure Storage, Inc. Policy based path management
US11150834B1 (en) 2018-03-05 2021-10-19 Pure Storage, Inc. Determining storage consumption in a storage system
US10942650B1 (en) 2018-03-05 2021-03-09 Pure Storage, Inc. Reporting capacity utilization in a storage system
US11861170B2 (en) 2018-03-05 2024-01-02 Pure Storage, Inc. Sizing resources for a replication target
US11972134B2 (en) 2018-03-05 2024-04-30 Pure Storage, Inc. Resource utilization using normalized input/output (‘I/O’) operations
US10521151B1 (en) 2018-03-05 2019-12-31 Pure Storage, Inc. Determining effective space utilization in a storage system
US10296258B1 (en) 2018-03-09 2019-05-21 Pure Storage, Inc. Offloading data storage to a decentralized storage network
US11048590B1 (en) 2018-03-15 2021-06-29 Pure Storage, Inc. Data consistency during recovery in a cloud-based storage system
US10917471B1 (en) 2018-03-15 2021-02-09 Pure Storage, Inc. Active membership in a cloud-based storage system
US10924548B1 (en) 2018-03-15 2021-02-16 Pure Storage, Inc. Symmetric storage using a cloud-based storage system
US11288138B1 (en) 2018-03-15 2022-03-29 Pure Storage, Inc. Recovery from a system fault in a cloud-based storage system
US11210009B1 (en) 2018-03-15 2021-12-28 Pure Storage, Inc. Staging data in a cloud-based storage system
JP6748667B2 (ja) * 2018-03-20 2020-09-02 楽天銀行株式会社 Api提供システム、認証サーバ、api提供方法、及びプログラム
US11171950B1 (en) 2018-03-21 2021-11-09 Pure Storage, Inc. Secure cloud-based storage system management
US11095706B1 (en) 2018-03-21 2021-08-17 Pure Storage, Inc. Secure cloud-based storage system management
US10838833B1 (en) 2018-03-26 2020-11-17 Pure Storage, Inc. Providing for high availability in a data analytics pipeline without replicas
US11436344B1 (en) 2018-04-24 2022-09-06 Pure Storage, Inc. Secure encryption in deduplication cluster
US11392553B1 (en) 2018-04-24 2022-07-19 Pure Storage, Inc. Remote data management
US11128578B2 (en) 2018-05-21 2021-09-21 Pure Storage, Inc. Switching between mediator services for a storage system
US11954220B2 (en) 2018-05-21 2024-04-09 Pure Storage, Inc. Data protection for container storage
US11455409B2 (en) 2018-05-21 2022-09-27 Pure Storage, Inc. Storage layer data obfuscation
US11675503B1 (en) 2018-05-21 2023-06-13 Pure Storage, Inc. Role-based data access
US10871922B2 (en) 2018-05-22 2020-12-22 Pure Storage, Inc. Integrated storage management between storage systems and container orchestrators
CN112368729A (zh) 2018-07-03 2021-02-12 维萨国际服务协会 令牌状态同步
US11403000B1 (en) 2018-07-20 2022-08-02 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11416298B1 (en) 2018-07-20 2022-08-16 Pure Storage, Inc. Providing application-specific storage by a storage system
US11146564B1 (en) 2018-07-24 2021-10-12 Pure Storage, Inc. Login authentication in a cloud storage platform
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US11954238B1 (en) 2018-07-24 2024-04-09 Pure Storage, Inc. Role-based access control for a storage system
US11860820B1 (en) 2018-09-11 2024-01-02 Pure Storage, Inc. Processing data through a storage system in a data pipeline
US10671302B1 (en) 2018-10-26 2020-06-02 Pure Storage, Inc. Applying a rate limit across a plurality of storage systems
US11379254B1 (en) 2018-11-18 2022-07-05 Pure Storage, Inc. Dynamic configuration of a cloud-based storage system
US11526405B1 (en) 2018-11-18 2022-12-13 Pure Storage, Inc. Cloud-based disaster recovery
US11340837B1 (en) 2018-11-18 2022-05-24 Pure Storage, Inc. Storage system management via a remote console
US10963189B1 (en) 2018-11-18 2021-03-30 Pure Storage, Inc. Coalescing write operations in a cloud-based storage system
US11650749B1 (en) 2018-12-17 2023-05-16 Pure Storage, Inc. Controlling access to sensitive data in a shared dataset
US11003369B1 (en) 2019-01-14 2021-05-11 Pure Storage, Inc. Performing a tune-up procedure on a storage device during a boot process
US11042452B1 (en) 2019-03-20 2021-06-22 Pure Storage, Inc. Storage system data recovery using data recovery as a service
US11221778B1 (en) 2019-04-02 2022-01-11 Pure Storage, Inc. Preparing data for deduplication
US11068162B1 (en) 2019-04-09 2021-07-20 Pure Storage, Inc. Storage management in a cloud data store
US11126364B2 (en) 2019-07-18 2021-09-21 Pure Storage, Inc. Virtual storage system architecture
US11853266B2 (en) 2019-05-15 2023-12-26 Pure Storage, Inc. Providing a file system in a cloud environment
US11327676B1 (en) 2019-07-18 2022-05-10 Pure Storage, Inc. Predictive data streaming in a virtual storage system
US11392555B2 (en) 2019-05-15 2022-07-19 Pure Storage, Inc. Cloud-based file services
US11797197B1 (en) 2019-07-18 2023-10-24 Pure Storage, Inc. Dynamic scaling of a virtual storage system
US11861221B1 (en) 2019-07-18 2024-01-02 Pure Storage, Inc. Providing scalable and reliable container-based storage services
US11487715B1 (en) 2019-07-18 2022-11-01 Pure Storage, Inc. Resiliency in a cloud-based storage system
US11526408B2 (en) 2019-07-18 2022-12-13 Pure Storage, Inc. Data recovery in a virtual storage system
US11093139B1 (en) 2019-07-18 2021-08-17 Pure Storage, Inc. Durably storing data within a virtual storage system
US11086553B1 (en) 2019-08-28 2021-08-10 Pure Storage, Inc. Tiering duplicated objects in a cloud-based object store
US11693713B1 (en) 2019-09-04 2023-07-04 Pure Storage, Inc. Self-tuning clusters for resilient microservices
US11797569B2 (en) 2019-09-13 2023-10-24 Pure Storage, Inc. Configurable data replication
US11360689B1 (en) 2019-09-13 2022-06-14 Pure Storage, Inc. Cloning a tracking copy of replica data
US11573864B1 (en) 2019-09-16 2023-02-07 Pure Storage, Inc. Automating database management in a storage system
US11669386B1 (en) 2019-10-08 2023-06-06 Pure Storage, Inc. Managing an application's resource stack
US11531487B1 (en) 2019-12-06 2022-12-20 Pure Storage, Inc. Creating a replica of a storage system
US11720497B1 (en) 2020-01-13 2023-08-08 Pure Storage, Inc. Inferred nonsequential prefetch based on data access patterns
US11733901B1 (en) 2020-01-13 2023-08-22 Pure Storage, Inc. Providing persistent storage to transient cloud computing services
US11709636B1 (en) 2020-01-13 2023-07-25 Pure Storage, Inc. Non-sequential readahead for deep learning training
US11868622B2 (en) 2020-02-25 2024-01-09 Pure Storage, Inc. Application recovery across storage systems
US11637896B1 (en) 2020-02-25 2023-04-25 Pure Storage, Inc. Migrating applications to a cloud-computing environment
US11321006B1 (en) 2020-03-25 2022-05-03 Pure Storage, Inc. Data loss prevention during transitions from a replication source
US11630598B1 (en) 2020-04-06 2023-04-18 Pure Storage, Inc. Scheduling data replication operations
US11301152B1 (en) 2020-04-06 2022-04-12 Pure Storage, Inc. Intelligently moving data between storage systems
US11494267B2 (en) 2020-04-14 2022-11-08 Pure Storage, Inc. Continuous value data redundancy
US11921670B1 (en) 2020-04-20 2024-03-05 Pure Storage, Inc. Multivariate data backup retention policies
WO2021232347A1 (en) * 2020-05-21 2021-11-25 Citrix Systems, Inc. Cross device single sign-on
US11431488B1 (en) 2020-06-08 2022-08-30 Pure Storage, Inc. Protecting local key generation using a remote key management service
US11442652B1 (en) 2020-07-23 2022-09-13 Pure Storage, Inc. Replication handling during storage system transportation
US11349917B2 (en) 2020-07-23 2022-05-31 Pure Storage, Inc. Replication handling among distinct networks
US11397545B1 (en) 2021-01-20 2022-07-26 Pure Storage, Inc. Emulating persistent reservations in a cloud-based storage system
US11853285B1 (en) 2021-01-22 2023-12-26 Pure Storage, Inc. Blockchain logging of volume-level events in a storage system
US20220365827A1 (en) 2021-05-12 2022-11-17 Pure Storage, Inc. Rebalancing In A Fleet Of Storage Systems Using Data Science
US11816129B2 (en) 2021-06-22 2023-11-14 Pure Storage, Inc. Generating datasets using approximate baselines
US11893263B2 (en) 2021-10-29 2024-02-06 Pure Storage, Inc. Coordinated checkpoints among storage systems implementing checkpoint-based replication
US11714723B2 (en) 2021-10-29 2023-08-01 Pure Storage, Inc. Coordinated snapshots for data stored across distinct storage environments
US11914867B2 (en) 2021-10-29 2024-02-27 Pure Storage, Inc. Coordinated snapshots among storage systems implementing a promotion/demotion model
US11922052B2 (en) 2021-12-15 2024-03-05 Pure Storage, Inc. Managing links between storage objects
US11847071B2 (en) 2021-12-30 2023-12-19 Pure Storage, Inc. Enabling communication between a single-port device and multiple storage system controllers
US11860780B2 (en) 2022-01-28 2024-01-02 Pure Storage, Inc. Storage cache management
US11886295B2 (en) 2022-01-31 2024-01-30 Pure Storage, Inc. Intra-block error correction
CN115001805B (zh) * 2022-05-30 2024-04-02 中国平安财产保险股份有限公司 单点登录方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090102924A (ko) * 2008-03-27 2009-10-01 (주)제닉스어소시에츠 애플릿과 rmi를 이용한 자바 클라이언트 에이전트의인증처리 시스템 및 그 방법
KR20100066907A (ko) * 2008-12-10 2010-06-18 한국전자통신연구원 통합 인증 및 제어 시스템 및 그 방법
WO2011063014A1 (en) * 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
US20110264913A1 (en) * 2010-04-13 2011-10-27 Pekka Nikander Method and apparatus for interworking with single sign-on authentication architecture

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007012749A1 (de) * 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
CN101277193A (zh) * 2008-05-05 2008-10-01 北京航空航天大学 基于面向服务架构认证服务代理的信息门户单点登录和访问系统
CN101350797B (zh) * 2008-09-17 2011-11-30 腾讯科技(深圳)有限公司 简化用户操作的网站登录方法、系统、客户端和服务器
US9191375B2 (en) * 2011-01-13 2015-11-17 Infosys Limited System and method for accessing integrated applications in a single sign-on enabled enterprise solution
CN102333125B (zh) * 2011-10-11 2013-10-23 北京交通大学 一体化网络基于接入标识的网络应用实现方法
CN102447696B (zh) * 2011-11-17 2014-09-17 盛趣信息技术(上海)有限公司 移动设备的一键注册登录校验方法及系统
US9130927B2 (en) * 2012-07-02 2015-09-08 Sk Planet Co., Ltd. Single certificate service system and operational method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090102924A (ko) * 2008-03-27 2009-10-01 (주)제닉스어소시에츠 애플릿과 rmi를 이용한 자바 클라이언트 에이전트의인증처리 시스템 및 그 방법
KR20100066907A (ko) * 2008-12-10 2010-06-18 한국전자통신연구원 통합 인증 및 제어 시스템 및 그 방법
WO2011063014A1 (en) * 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
US20110264913A1 (en) * 2010-04-13 2011-10-27 Pekka Nikander Method and apparatus for interworking with single sign-on authentication architecture

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615532B1 (ko) 2014-01-24 2016-05-11 엔트릭스 주식회사 클라우드 스트리밍 서비스 시스템, 클라우드 스트리밍 서비스 방법 및 이를 위한 서버
WO2017176279A1 (en) * 2016-04-07 2017-10-12 Visa International Service Association Tokenization of co-network accounts
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
WO2018221805A1 (ko) * 2017-05-29 2018-12-06 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
US11570621B2 (en) 2017-05-29 2023-01-31 Lg Electronics Inc. V2X communication device and secured communication method thereof

Also Published As

Publication number Publication date
US9130927B2 (en) 2015-09-08
CN104396290B (zh) 2018-07-10
CN104396290A (zh) 2015-03-04
US20140282983A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
WO2014007516A1 (ko) 단일 인증 서비스 시스템 및 이의 운용 방법
WO2022050652A1 (en) Method, apparatus, and computer readable storage medium for controlling account
WO2014030889A1 (en) Method and apparatus for sharing content
WO2013065915A1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
WO2018076841A1 (zh) 数据分享方法、装置、存储介质及服务器
WO2020189926A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2022102930A1 (ko) 브라우저 기반 보안 pin 인증을 이용한 did 시스템 및 그것의 제어방법
WO2012108661A2 (ko) 네트워크 통신망에서의 쌍방향 가입자 보안 인증 시스템과 방법 및 이 방법을 기록한 기록매체
WO2020080839A1 (en) Apparatus for payment system and operation method of payment system
WO2017091021A1 (ko) 스마트 홈 서비스 서버 및 그 제어방법
WO2013191325A1 (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
WO2015157942A1 (zh) 接入无线网络的装置及方法
WO2018076844A1 (zh) 数据备份的方法、装置、存储介质及电子设备
WO2019051898A1 (zh) 设备控制方法、装置及计算机可读存储介质
WO2018076840A1 (zh) 数据分享方法、装置、存储介质及服务器
WO2018164486A1 (ko) 전자 장치 및 그의 무선 통신 연결 제어 방법
WO2014042357A1 (ko) 화면 동기 제어 시스템, 이를 이용한 화면 동기 방법 및 장치
WO2018117536A1 (en) Electronic apparatus, control authority authentication method thereof and user terminal apparatus
WO2017071326A1 (zh) 一种终端的控制方法、装置和系统
WO2018076870A1 (zh) 数据处理方法、装置、存储介质、服务器及数据处理系统
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
WO2018076890A1 (zh) 数据备份的方法、装置、存储介质、服务器及系统
WO2020141782A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13813596

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14348730

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13813596

Country of ref document: EP

Kind code of ref document: A1