KR102519627B1 - Method for authenticating legacy service based on token and platform service server supporting the same - Google Patents
Method for authenticating legacy service based on token and platform service server supporting the same Download PDFInfo
- Publication number
- KR102519627B1 KR102519627B1 KR1020180128781A KR20180128781A KR102519627B1 KR 102519627 B1 KR102519627 B1 KR 102519627B1 KR 1020180128781 A KR1020180128781 A KR 1020180128781A KR 20180128781 A KR20180128781 A KR 20180128781A KR 102519627 B1 KR102519627 B1 KR 102519627B1
- Authority
- KR
- South Korea
- Prior art keywords
- service
- token
- manager
- legacy
- platform
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
하나 이상의 레거시 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하기 위한 토큰 기반 레거시 서비스 인증 방법이 제공된다. 상기 토큰 기반 레거시 서비스 인증 방법은, 서비스 독립적인 플랫폼 공통인증 매니저 및 상기 하나 이상의 레거시 서비스의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 제1 사용자의 사용자 단말에 저장되는 서비스 토큰이, 서비스 독립적인 토큰 키 매니저에 저장되는 단계, 서비스 독립적인 API 매니저가, 상기 제1 사용자의 사용자 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰의 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계 및 상기 API 매니저가, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신하면, 상기 레거시 서비스에 포함된 API의 호출을 허용하는 단계를 포함할 수 있다.A token-based legacy service authentication method for providing a platform-based integrated authentication service for one or more legacy services is provided. In the token-based legacy service authentication method, a service token issued by any one of a service-independent platform common authentication manager and an identity authentication manager of one or more legacy services and stored in a user terminal of a first user is a service-independent service token. stored in a token key manager, a service independent API manager, in response to receiving a service use request related to the legacy service including the service token from a user terminal of the first user, token verification of the service token Sending the token verification request to the token key manager without sending a request to the legacy service, and calling an API included in the legacy service when the API manager receives a token verification success message from the token key manager It may include a step of allowing.
Description
본 발명은 토큰 기반 레거시 서비스 인증 방법 및 이를 지원하는 플랫폼 서비스 서버에 관한 것이다. 보다 자세하게는, 하나 이상의 레거시 서비스에 대하여 서비스 토큰 기반 통합 인증 서비스를 제공하는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버에 관한 것이다.The present invention relates to a token-based legacy service authentication method and a platform service server supporting the same. More specifically, it relates to a method of providing a service token-based integrated authentication service for one or more legacy services and a platform service server performing the method.
서비스 개발 환경이 클라우드 환경으로 진화함에 따라, 오늘날의 서비스는 클라이언트로부터 API(Application Programming Interface)를 통해 호출되고, API 서버에서 실행되는 형태로 개발되고 있다. 특히, MSA(Micro Service Architecture) 개념이 도입됨에 따라 서비스 개발 형태의 변화는 더욱 가속화되고 있으며, API 게이트웨이는 각종 플랫폼의 필수 구성 요소가 되고 있다.As the service development environment evolves into a cloud environment, today's services are being developed in a form that is called from a client through an application programming interface (API) and executed in an API server. In particular, with the introduction of the MSA (Micro Service Architecture) concept, changes in the form of service development are accelerating, and API gateways are becoming essential components of various platforms.
API 게이트웨이는 클라이언트의 API 호출을 API 서버로 라우팅할 뿐만 아니라, 통합 인증 서버와 API 서버 측의 API 인증 서버와 연계하여 클라이언트에 대한 인증을 수행한다. 구체적으로, 클라이언트가 특정 API 서버의 서비스와 연관된 API를 호출한 경우, API 게이트웨이는 통합 인증 서버와 연계하여 클라이언트에 대한 인증을 수행한다. 또한, API 게이트웨이는 인증 결과(e.g. 인증 토큰)를 API 인증 서버로 포워딩함으로써, API 인증 서버가 클라이언트에게 서비스 토큰을 발급하도록 한다. 이때, 일반적으로 각각의 API 서버는 서로 다른 API 인증 서버와 연동되기 때문에, 서비스 별로 별도의 서비스 토큰이 발급된다.The API gateway not only routes the client's API call to the API server, but also authenticates the client in conjunction with the integrated authentication server and the API authentication server on the API server side. Specifically, when a client calls an API associated with a service of a specific API server, the API gateway performs authentication on the client in association with the integrated authentication server. In addition, the API gateway forwards the authentication result (e.g. authentication token) to the API authentication server, so that the API authentication server issues a service token to the client. At this time, since each API server generally works with different API authentication servers, a separate service token is issued for each service.
그러나, 위와 같은 인증 프로세스는 API 서버의 수(즉, 서비스의 개수)가 증가함에 따라 다양한 문제를 야기할 수 있다.However, the above authentication process may cause various problems as the number of API servers (ie, the number of services) increases.
첫 번째 문제는 인증 관련 트래픽이 불필요하게 증가하는 것이다. 서비스마다 별개의 서비스 토큰이 발행되고, 서비스 전환 시마다 서비스 토큰에 대한 검증이 수행되기 때문에, API 서버의 수가 증가할수록 인증 관련 트래픽은 증가할 수 밖에 없다. 특히, 통합 인증 절차와는 별개로 각각의 API 인증 서버를 통해 서비스 토큰의 발급 및 검증이 수행되기 때문에, 통합 인증 플랫폼이 구축된 환경에서도 인증 관련 트래픽은 증가할 수 밖에 없다.The first problem is that authentication-related traffic increases unnecessarily. Since a separate service token is issued for each service and service token verification is performed whenever a service is switched, authentication-related traffic inevitably increases as the number of API servers increases. In particular, since the issuance and verification of service tokens are performed through each API authentication server independently of the integrated authentication procedure, authentication-related traffic inevitably increases even in an environment where an integrated authentication platform is built.
두 번째 문제는 플랫폼 전체적인 세션 유지가 불가능하다는 것이다. 이는, 서비스 토큰에 기반하여 서비스 별로 별도의 세션이 유지되기 때문에 발생하는 문제이다. 가령, 특정 클라이언트가 다수의 서비스를 이용한다고 가정하자. 그러면, 상기 특정 클라이언트가 제1 서비스를 이용하는 동안 제2 서비스에 대한 세션이 만료될 수 있다. 이와 같은 경우, 상기 특정 클라이언트가 다시 제2 서비스를 이용하기 위해서는 인증 절차를 재수행하고 상기 제2 서비스에 대한 서비스 토큰을 재발급 받아야만 한다.The second problem is that platform-wide session maintenance is not possible. This is a problem that occurs because a separate session is maintained for each service based on the service token. For example, assume that a specific client uses multiple services. Then, while the specific client uses the first service, the session for the second service may expire. In this case, in order for the specific client to use the second service again, an authentication procedure must be re-performed and a service token for the second service must be reissued.
본 발명이 해결하고자 하는 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.A technical problem to be solved by the present invention is to provide a method for providing a platform-based integrated authentication service for one or more services and a platform service server that performs the method.
본 발명이 해결하고자 하는 다른 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공함에 있어서, 인증 관련 트래픽을 최소화할 수 있는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a method for minimizing authentication-related traffic and a platform service server that performs the method in providing a platform-based integrated authentication service for one or more services.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공함에 있어서, 서비스 전환과 무관하게 세션 유지 기능을 제공할 수 있는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.Another technical problem to be solved by the present invention is a method for providing a session maintenance function regardless of service switching and a platform service that performs the method in providing a platform-based integrated authentication service for one or more services. to provide the server.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the description below.
상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 토큰 기반 레거시 서비스 인증 방법은, 하나 이상의 레거시 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하는 방법에 있어서, 서비스 독립적인 플랫폼 공통인증 매니저 및 상기 하나 이상의 레거시 서비스의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 제1 사용자의 사용자 단말에 저장되는 서비스 토큰이, 서비스 독립적인 토큰 키 매니저에 저장되는 단계, 서비스 독립적인 API 매니저가, 상기 제1 사용자의 사용자 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰의 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계 및 상기 API 매니저가, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신하면, 상기 레거시 서비스에 포함된 API의 호출을 허용하는 단계를 포함할 수 있다.In order to solve the above technical problem, a token-based legacy service authentication method according to an embodiment of the present invention is a method of providing a platform-based integrated authentication service for one or more legacy services, a service independent platform common authentication manager. and storing the service token issued by any one of the identity authentication managers of the one or more legacy services and stored in the user terminal of the first user in a service independent token key manager. In response to receiving a service use request related to the legacy service including the service token from the user terminal of the first user, the token verification request of the service token is not transmitted to the legacy service and the token key manager Transmitting a verification request, and allowing the API manager to call an API included in the legacy service when receiving a token verification success message from the token key manager.
일 실시예에서, 상기 서비스 토큰은 플랫폼 서비스 토큰이고, 상기 플랫폼 서비스 토큰은, 상기 제1 사용자에 의한 플랫폼 로그인의 결과로서 상기 플랫폼 공통인증 매니저에 의하여 발급된 것일 수 있다.In one embodiment, the service token is a platform service token, and the platform service token may be issued by the platform common authentication manager as a result of platform login by the first user.
일 실시예에서, 상기 서비스 토큰은 플랫폼 서비스 토큰이고, 상기 플랫폼 서비스 토큰은, 상기 제1 사용자에 의한 레거시 서비스 로그인의 결과로서 상기 레거시 서비스의 아이덴티티 인증 매니저에 의하여 발급된 것일 수 있다.In one embodiment, the service token is a platform service token, and the platform service token may be issued by an identity authentication manager of the legacy service as a result of login to the legacy service by the first user.
일 실시예에서, 상기 토큰 키 매니저로 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 이용 대상 레거시 서비스에 무관하게 상기 토큰 검증 요청에 포함된 상기 서비스 토큰의 유효기간을 갱신함으로써, 플랫폼 세션 유지 기능을 제공하는 단계를 더 포함할 수 있다.In one embodiment, the step of sending the token verification request to the token key manager may include, by the token key manager updating the validity period of the service token included in the token verification request regardless of the legacy service to be used, the platform A step of providing a session maintaining function may be further included.
일 실시예에서, 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하지 않다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저로 상기 제1 사용자의 인증 요청을 송신하는 단계를 더 포함할 수 있다.In one embodiment, the sending of the token verification request to the token key manager may include, in response to the token key manager determining that the service token is invalid, authentication of the first user by the platform common authentication manager. It may further include sending the request.
일 실시예에서, 상기 서비스 토큰은, 상기 제1 사용자에 의한 레거시 서비스 로그인의 결과로서 상기 레거시 서비스의 아이덴티티 인증 매니저에 의하여 발급된 토큰이고, 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하다는 판정에 응답하여, 플랫폼 공통인증 매니저를 통해 상기 서비스 토큰이 재발급되도록 하는 단계를 더 포함하되, 상기 재발급된 서비스 토큰은 상기 제1 사용자가 이용 가능한 레거시 서비스의 정보를 포함할 수 있다.In one embodiment, the service token is a token issued by an identity authentication manager of the legacy service as a result of login to a legacy service by the first user, and sending the token verification request to the token key manager comprises: In response to determining that the service token is valid, by the token key manager, the service token is reissued through a common platform authentication manager, wherein the reissued service token is usable by the first user. Information on legacy services may be included.
상술한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 플랫폼 서비스 서버는, 레거시 서비스에 관한 서비스 토큰을 저장하는 토큰 스토리지, 상기 서비스 토큰에 대한 토큰 검증을 수행하는 토큰 키 매니저, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰에 대한 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 송신하는 API 매니저 및 상기 사용자에 대한 플랫폼 인증을 수행하는 플랫폼 공통인증 매니저를 포함하되, 상기 API 매니저는, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 레거시 서비스에 포함된 API의 호출을 허용하고, 상기 서비스 토큰은, 상기 플랫폼 공통인증 매니저 및 상기 레거시 서비스의 아이덴티티 인증 매니저 중 적어도 하나에 의하여 발급되는 것일 수 있다.A platform service server according to another embodiment of the present invention for solving the above technical problem is a token storage for storing service tokens related to legacy services, a token key manager for performing token verification for the service tokens, and the user's In response to receiving a service use request for the legacy service including the service token from a terminal, an API manager that transmits a token verification request for the service token to the token key manager without sending it to the legacy service; and A platform common authentication manager performing platform authentication for a user, wherein the API manager, in response to receiving a token verification success message from the token key manager, allows calling of an API included in the legacy service, The service token may be issued by at least one of the platform common authentication manager and the identity authentication manager of the legacy service.
도 1은 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 적용될 수 있는 예시적인 시스템 환경을 도시한다.
도 2는 본 발명의 일 실시예에 따른 플랫폼 서비스 서버를 나타내는 블록도이다.
도 3은 본 발명의 제1 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 제2 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 제3 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 6는 본 발명의 제4 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 7는 본 발명의 제5 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 플랫폼 서비스 서버를 구현할 수 있는 예시적인 컴퓨팅 장치를 도시한다.1 illustrates an exemplary system environment that may be applied to a token-based legacy service authentication method according to some embodiments of the present invention.
2 is a block diagram showing a platform service server according to an embodiment of the present invention.
3 is a flowchart illustrating a token-based legacy service authentication method according to the first embodiment of the present invention.
4 is a flowchart illustrating a token-based legacy service authentication method according to a second embodiment of the present invention.
5 is a flowchart illustrating a token-based legacy service authentication method according to a third embodiment of the present invention.
6 is a flowchart illustrating a token-based legacy service authentication method according to a fourth embodiment of the present invention.
7 is a flowchart illustrating a token-based legacy service authentication method according to a fifth embodiment of the present invention.
8 illustrates an exemplary computing device capable of implementing a platform service server in accordance with one embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Advantages and features of the present invention, and methods of achieving them, will become clear with reference to the detailed description of the following embodiments taken in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only these embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs. It is provided to completely inform the person who has the scope of the invention, and the present invention is only defined by the scope of the claims.
각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.In adding reference numerals to components of each drawing, it should be noted that the same components have the same numerals as much as possible even if they are displayed on different drawings. In addition, in describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used in a meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined. Terminology used herein is for describing the embodiments and is not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the components of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are only used to distinguish the component from other components, and the nature, order, or order of the corresponding component is not limited by the term. When an element is described as being “connected,” “coupled to,” or “connected” to another element, that element is directly connected or connectable to the other element, but there is another element between the elements. It will be understood that elements may be “connected”, “coupled” or “connected”.
명세서에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.As used herein, "comprises" and/or "comprising" means that a stated component, step, operation, and/or element is the presence of one or more other components, steps, operations, and/or elements. or do not rule out additions.
이하, 본 발명의 몇몇 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법이 적용될 수 있는 예시적인 시스템 환경을 도시한다.1 illustrates an exemplary system environment to which a token-based legacy service authentication method according to some embodiments of the present invention may be applied.
도 1에 도시된 바와 같이, 상기 예시적인 시스템 환경은 플랫폼 서비스 서버(100), 적어도 하나의 레거시 서비스 서버(200, 210) 및 사용자 단말(300)을 포함할 수 있다. 단, 이는 본 발명의 목적을 달성하기 위한 바람직한 실시예일뿐이며, 필요에 따라 일부 구성 요소가 추가되거나 삭제될 수 있음은 물론이다. 특히, 도 1은 2개의 레거시 서비스 서버(200, 210)가 존재하는 시스템 환경을 예시하고 있으나, 이는 이해의 편의를 제공하기 위한 것일 뿐, 레거시 서비스 서버의 개수는 얼마든지 달라질 수 있다.As shown in FIG. 1 , the exemplary system environment may include a
또한, 도 1에 도시된 시스템 환경의 각각의 구성 요소들은 기능적으로 구분되는 기능 요소들을 나타낸 것으로서, 복수의 구성 요소가 실제 물리적 환경에서는 서로 통합되는 형태로 구현될 수도 있음에 유의한다. 예를 들어, 제1 레거시 서비스 서버(200)와 제2 레거시 서비스 서버(210)는 동일한 물리적 장치 내의 서로 다른 로직(logic)의 형태로 구현될 수도 있다. 이하, 도 1에 도시된 시스템 환경의 각 구성 요소에 대하여 설명하도록 한다.In addition, it should be noted that each component of the system environment shown in FIG. 1 represents functionally differentiated functional elements, and a plurality of components may be implemented in a form integrated with each other in an actual physical environment. For example, the first
플랫폼 서비스 서버(100)는 레거시 서비스에 대한 통합 인증 서비스를 제공하는 컴퓨팅 장치이다. 상기 컴퓨팅 장치는 노트북, 데스크톱(desktop), 랩탑(laptop) 등이 될 수 있으나, 이에 국한되는 것은 아니며 컴퓨팅 기능 및 통신 기능이 구비된 모든 종류의 장치를 포함할 수 있다. 다만, 다수의 레거시 서비스 서버(200, 210)와 연동하여 다수의 사용자 단말(300)에게 통합 인증 서비스를 제공하는 환경이라면, 플랫폼 서비스 서버(100)는 고성능의 서버급 컴퓨팅 장치로 구현되는 것이 바람직할 수 있다. 또는, 고속으로 통합 인증 서비스를 제공하기 위해, 플랫폼 서비스 서버(100)의 기능은 복수의 프로세서에 의해 병렬 처리되거나, 복수의 컴퓨팅 장치를 통해 분산 처리될 수도 있다.The
구체적으로, 플랫폼 서비스 서버(100)는 사용자에 대한 통합 인증, 서비스 토큰 발급 및 관리, 서비스 이용 요청(e.g. API 호출)에 대한 라우팅 기능 등을 제공할 수 있다. 플랫폼 서비스 서버(100)는 레거시 서비스와 독립적으로 이와 같은 기능들을 제공할 수 있다. 즉, 플랫폼 서비스 서버(100)는 레거시 서비스 서버 측의 변화에 영향을 받지 않고, 임의의 레거시 서비스가 존재하는 다양한 시스템 환경에 용이하게 배치될 수 있다. 플랫폼 서비스 서버(100)의 각각의 기능에 대한 자세한 설명은 도 2 이하의 도면을 참조하여 후술하도록 한다.Specifically, the
다음으로, 레거시 서비스 서버(200, 210)는 사용자 단말(300)에게 소정의 레거시 서비스를 제공하는 컴퓨팅 장치이다. 여기서, 레거시 서비스는 기 구축된 서비스로써 변경이 용이하지 않은 서비스를 의미하는 것으로, 오래된 기술에 기반하여 구현된 서비스를 의미하는 것은 아니다.Next, the
도 3이하의 도면에 도시된 바와 같이, 제1 레거시 서비스 서버(200)는 서비스 이용 요청에 응답하여 서비스를 제공하는 서비스 모듈(201)과 서비스 토큰을 발행하고 사용자 단말(300)에 대한 인증 및/또는 인가를 수행하는 아이덴티티 인증 매니저(203)를 포함할 수 있다. 이때, 서비스 모듈(201)은 API 서버에 대응되고 아이텐티티 인증 매니저(203)는 API 인증 서버에 대응되는 것일 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.As shown in FIG. 3 and below, the first
실시예에 따라, 아이덴티티 인증 매니저(203)는 제1 레거시 서비스 서버(200)와 분리되어 독립적으로 구현될 수도 있다.According to embodiments, the
제2 레거시 서비스 서버(210)는 제1 레거시 서비스 서버(200)와 유사한 구성을 갖고, 유사한 동작을 수행할 수 있다.The second
이하에서는, 설명의 편의를 위해, 제1 레거시 서비스 서버(200)가 제공하는 서비스는 제1 레거시 서비스로 지칭하고, 제2 레거시 서비스 서버(200)가 제공하는 서비스는 제2 레거시 서비스로 지칭하도록 한다.Hereinafter, for convenience of description, a service provided by the first
다음으로, 사용자 단말(300)은 레거시 서비스 서버(200, 210)가 제공하는 레거시 서비스는 이용하는 클라이언트 측 장치이다.Next, the
도 1에 도시된 시스템 환경의 각 구성 요소는 네트워크를 통해 통신할 수 있다. 여기서, 상기 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet) 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.Each component of the system environment shown in FIG. 1 may communicate through a network. Here, the network is a local area network (LAN), a wide area network (Wide Area Network; WAN), a mobile communication network (mobile radio communication network), all types of wired / wireless networks such as Wibro (Wireless Broadband Internet) can be implemented
지금까지 도 1을 참조하여 본 발명의 일 실시예에 따른 토큰 기반 레거시 서비스 인증 방법이 적용될 수 있는 예시적인 시스템 환경에 대하여 설명하였다. 이하에서는, 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)의 구성 및 동작에 대하여 간략하게 살펴보도록 한다.An exemplary system environment to which the token-based legacy service authentication method according to an embodiment of the present invention can be applied has been described with reference to FIG. 1 so far. Hereinafter, the configuration and operation of the
도 2는 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)를 나타내는 블록도이다.2 is a block diagram showing a
도 2를 참조하면, 플랫폼 서비스 서버(100)는 API 매니저(102), 플랫폼 공통인증 매니저(104), 토큰 키 매니저(106) 및 토큰 스토리지(108)를 포함할 수 있다. 다만, 도 2에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 2에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다. 이하, 플랫폼 서비스 서버(100)의 각 구성요소에 대하여 설명한다.Referring to FIG. 2 , the
API 매니저(102)는 API 게이트웨이의 기능을 수행하는 모듈이다. 구체적으로, 사용자 단말(300)의 서비스 이용 요청(e.g. API 호출)에 응답하여 토큰 키 매니저(106)로 서비스 토큰에 대한 검증을 요청한다. 또한, API 매니저(102)는 검증 결과를 바탕으로 상기 서비스 이용 요청을 허용하거나 차단한다. 서비스 이용 요청이 허용된 경우, API 매니저(102)는 상기 서비스 이용 요청을 해당하는 레거시 서비스 서버(e.g. 200, 210)로 라우팅할 수 있다.The
다음으로, 플랫폼 공통인증 매니저(104)는 사용자 단말(300)에 대한 통합 인증 기능을 수행하는 모듈이다. 성공적으로 인증이 수행된 경우, 플랫폼 공통인증 매니저(104)는 사용자 단말(300)로 서비스 토큰을 발급할 수 있다. 이때, 상기 서비스 토큰에는 발급 시각, 유효 기간, 이용 가능 서비스의 정보, 단말의 식별 정보(e.g. IP 주소, 맥 어드레스, 모델 일련 번호 등) 중 적어도 하나의 정보가 포함될 수 있다.Next, the platform
본 발명의 실시예에 따르면, 상기 서비스 토큰은 레거시 서비스와 무관하게 이용할 수 있는 플랫폼 서비스 토큰일 수 있다. 즉, 종래와는 다르게, 사용자 단말(300)은 하나의 서비스 토큰을 이용하여 다수의 레거시 서비스를 이용할 수 있다. 본 실시예에 따르면, 서비스 토큰 발급에 요구되는 트래픽이 크게 감소될 것인 바, 인증 관련 트래픽이 불필요하게 증가되는 문제가 해결될 수 있다. 레거시 서비스 서버(200, 210)에 의해 발행된 서비스 토큰 또한 플랫폼 서비스 토큰으로 이용될 수 있는데, 이에 대한 설명은 후술하도록 한다.According to an embodiment of the present invention, the service token may be a platform service token that can be used regardless of legacy services. That is, unlike the prior art, the
다음으로, 토큰 키 매니저(106)는 서비스 토큰에 대한 검증 기능과 서비스 토큰에 대한 유효 기간 갱신 기능을 수행하는 모듈이다.Next, the token
본 발명의 실시예에 따르면, 토큰 키 매니저(106)는 다수의 레거시 서비스에 대한 토큰 검증 및 갱신 작업을 일임하여 수행한다. 따라서, API 매니저(102)는 레거시 서비스 서버(200, 210)로 토큰 검증 요청을 송신하지 않고, 토큰 검증 요청을 토큰 키 매니저(106)로 송신하게 된다. 본 실시예에 따르면, 다수의 레거시 서비스 서버(정확하게는, 아이텐티티 인증 매니저)에 분산되어 있던 토큰 검증 기능을 토큰 키 매니저(106)에 집중시킴으로써, 다양한 기술적 효과가 확보될 수 있다. 첫 번째로, 플랫폼 서비스 서버(100)와 레거시 서비스 서버(200, 210) 간에 토큰 검증 트래픽이 발생되지 않는 바, 인증 관련 트래픽이 크게 감소될 수 있다. 두 번째로, 서비스 토큰의 유효 기간(즉, 서비스의 세션)이 토큰 키 매니저(106)에 의해 갱신되는 바, 플랫폼 세션이 유지될 수 있다. 즉, 서비스 전환에 따라 특정 세션이 종료되어 사용자가 재인증 절차를 겪는 번거로움이 해소되고, 이로 인해 인증 관련 트래픽이 더욱 감소될 수 있다.According to an embodiment of the present invention, the token
특히, 토큰 관련 기능을 토큰 키 매니저(106)에 집중시키는 작업은 레거시 서비스 측에 구현 변경을 거의 요구하지 않기 때문에, 전술한 기술적 사상은 다수의 레거시 서비스가 존재하는 환경에서도 용이하게 적용될 수 있다. 또한, 레거시 서비스이 수가 증가할수록 상기와 같은 기술적 효과는 더욱 향상될 수 있다.In particular, since the task of concentrating token-related functions in the token
다음으로, 토큰 스토리지(108)는 서비스 토큰을 저장하는 저장소이다.Next, the
플랫폼 서비스 서버(100)의 각 구성 요소(102, 104, 106, 108)의 동작에 대한 자세한 설명은 도 3 내지 도 7을 참조하여 보다 상세하게 설명하도록 한다.A detailed description of the operation of each component (102, 104, 106, 108) of the
도 2의 각 구성 요소는 소프트웨어(Software) 또는, FPGA(Field Programmable Gate Array)나 ASIC(Application-Specific Integrated Circuit)과 같은 하드웨어(Hardware)를 의미할 수 있다. 그렇지만, 상기 구성 요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(Addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성 요소들 안에서 제공되는 기능은 더 세분화된 구성 요소에 의하여 구현될 수 있으며, 복수의 구성 요소들을 합하여 특정한 기능을 수행하는 하나의 구성 요소로 구현될 수도 있다. 또한, 도 2에 도시된 각 구성 요소는 독립적인 컴퓨팅 장치로 구현될 수도 있다.Each component of FIG. 2 may mean software or hardware such as a Field Programmable Gate Array (FPGA) or an Application-Specific Integrated Circuit (ASIC). However, the components are not limited to software or hardware, and may be configured to be in an addressable storage medium or configured to execute one or more processors. Functions provided within the components may be implemented by more subdivided components, or may be implemented as a single component that performs a specific function by combining a plurality of components. Also, each component shown in FIG. 2 may be implemented as an independent computing device.
지금까지, 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)의 구성 및 동작에 대하여 간략하게 살펴보았다. 이하에서는, 도 3 내지 도 7을 참조하여 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 대하여 설명하도록 한다.So far, the configuration and operation of the
참고로, 도 3 내지 도 7은 도 1에 도시된 예시적인 시스템 환경에서 상기 토큰 기반 레거시 서비스 인증 방법이 수행되는 것을 예시하고 있다. 따라서, 상기 예시적인 시스템 환경과 상이한 환경이라면, 상기 토큰 기반 레거시 서비스 인증 방법의 일부 단계가 변형되거나 일부 순서가 달라질 수 있음은 물론이다.For reference, FIGS. 3 to 7 illustrate that the token-based legacy service authentication method is performed in the exemplary system environment shown in FIG. 1 . Accordingly, in an environment different from the exemplary system environment, it goes without saying that some steps of the token-based legacy service authentication method may be modified or some order may be changed.
도 3은 본 발명의 제1 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제1 실시예에 따른 방법은 플랫폼 서비스 서버(100)를 통해 제1 레거시 서비스를 이용하는 과정에 관한 것이다.3 is a flowchart illustrating a token-based legacy authentication method according to a first embodiment of the present invention. The method according to the first embodiment relates to a process of using a first legacy service through the
도 3을 참조하면, 상기 제1 실시예에 따른 토큰 기반 레거시 인증 방법은 사용자 단말(100)이 API 매니저(102)로 서비스 이용 요청을 송신하는 단계(S101)에서 시작된다. 가령, 사용자 단말(100)은 제1 레거시 서비스와 연관된 API의 호출을 요청할 수 있다.Referring to FIG. 3 , the token-based legacy authentication method according to the first embodiment starts at step S101 in which the
단계(S103)에서, API 매니저(102)는 플랫폼 공통인증 매니저(104)로 사용자에 대한 인증을 요청한다. 상기 인증 요청에 따라 플랫폼 공통인증 매니저(104)는 로그인을 위한 사용자 인터페이스를 사용자 단말(300)에게 제공할 수 있다. API 매니저(102)는 서비스 이용 요청에 서비스 토큰이 포함되지 않은 경우, 사용자 인증이 필요한 것으로 판정하고, 플랫폼 공통인증 매니저(104)로 사용자에 대한 인증을 요청할 수 있다.In step S103, the
단계(S105)에서, 사용자 단말(300)은 플랫폼 공통인증 매니저(104)와 연동하여 로그인 절차를 수행한다. 도 3은 ID/패스워드 기반으로 로그인이 수행되는 것을 예시하고 있으나, 이는 본 발명의 일부 실시예를 설명하기 위한 것으로, 본 발명의 범위가 이에 한정되는 것은 아니다. 로그인이 성공적으로 수행된 경우, 이후 단계(S107 내지 S121)가 수행될 수 있다.In step S105, the
단계(S107 내지 S111)에서, 플랫폼 공통인증 매니저(104)는 서비스 토큰을 발급한다. 발급된 서비스 토큰은 토큰 키 매니저(106)와 사용자 단말(300)로 전송되고, 토큰 키 매니저(106)과 사용자 단말(300)는 발급받은 서비스 토큰을 저장한다.In steps S107 to S111, the platform
단계(S113)에서, 사용자 단말(300)은 발급받은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S113, the
단계(S115)에서, API 매니저(102)는 토큰 키 매니저(106)로 상기 서비스 토큰에 대한 토큰 검증 요청을 송신한다. 즉, 종래와는 달리 API 매니저(102)는 상기 토큰 검증 요청을 이용 대상 레거시 서비스 서버(200)의 아이덴티티 인증 매니저(203)로 송신하지 않고, 토큰 키 매니저(106)로 송신한다. 그렇게 함으로써, 인증 관련 트래픽이 최소화될 수 있으며, 토큰 검증 절차 또한 신속하게 수행될 수 있다.In step S115, the
단계(S117, S119)에서, 토큰 키 매니저(106)는 요청받은 서비스 토큰의 유효성을 검증한다. 또한, 유효 판정에 응답하여, 토큰 키 매니저(106)는 API 매니저(330)로 토큰 검증 성공 메시지를 송신한다. 예를 들어, 토큰 키 매니저(106)는 동일한 서비스 토큰을 저장하고 있고, 요청받은 서비스 토큰의 유효 기간이 만료되기 전인 경우, 상기 토큰 검증 성공 메시지를 API 매니저(106)로 송신할 수 있다. 다른 예를 들어, 토큰 키 매니저(106)는 요청받은 서비스 토큰의 이용 가능 서비스 정보에 제1 레거시 서비스가 포함된 경우, 상기 토큰 검증 성공 메시지를 API 매니저(106)로 송신할 수 있다.In steps S117 and S119, the token
도 3에 도시되어 있지는 않으나, 요청받은 서비스 토큰이 유효하지 않다고 판정된 경우, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)를 통해 사용자 단말(300)에 대한 인증이 다시 수행되도록 할 수 있다.Although not shown in FIG. 3, when it is determined that the requested service token is not valid, the token
단계(S121)에서, 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(330)는 서비스 이용 요청을 서비스 모듈(201)로 라우팅한다. 즉, 상기 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(330)는 사용자 단말(300)의 API 호출을 허용하고, 상기 API 호출을 서비스 모듈(201)로 라우팅할 수 있다. 반대의 경우라면, API 매니저(330)는 사용자 단말(300)의 서비스 이용 요청을 차단할 수 있다.In step S121, in response to receiving the token verification success message, the
도 4는 본 발명의 제2 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제2 실시예에 따른 방법은 제1 레거시 서비스 서버(200)의 자체 인증 모듈(203)을 통해 로그인을 한 후 제1 레거시 서비스를 이용하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.4 is a flowchart illustrating a token-based legacy authentication method according to a second embodiment of the present invention. The method according to the second embodiment relates to a process of using the first legacy service after logging in through the self-
도 4를 참조하면, 상기 제2 실시예에 따른 방법은 사용자 단말(300)이 제1 레거시 서비스 서버(200)의 아이텐티티 인증 매니저(203)를 통해 로그인 절차를 수행하는 단계(S131)에서 시작된다. 사용자 단말(300)은 직접적으로 아이텐티티 인증 매니저(203)에 접속하여 로그인을 수행할 수 있다. 또는, 사용자 단말(300)의 서비스 이용 요청을 수신한 API 매니저(102)가 아이텐티티 인증 매니저(203)에게 인증을 요청할 수도 있다. 로그인이 성공적으로 수행된 경우, 이후의 단계(S133 내지 S147)가 수행될 수 있다.Referring to FIG. 4 , the method according to the second embodiment starts at step S131 in which the
단계(S133)에서, 아이텐티티 인증 매니저(203)는 서비스 토큰을 사용자 단말(300)에게 발급한다.In step S133, the
단계(S135)에서, 아이텐티티 인증 매니저(203)는 서비스 토큰을 토큰 키 매니저(106)에게 발급한다. 본 단계(S135)에서 서비스 토큰이 토큰 키 매니저(106)에게도 발급됨으로써, 레거시 서비스 서버 측에서 발급된 서비스 토큰이 플랫폼 서비스 토큰으로 이용될 수 있다. 이에 따라, 서비스 토큰의 발급 횟수가 감소될 수 있고, 자연스럽게 인증 관련 트래픽도 감소될 수 있다. 사용자 단말(300)은 단계(S133)에서 발급받은 서비스 토큰으로 제2 레거시 서비스를 이용할 수도 있는데, 이에 대한 설명은 도 5를 참조하여 후술하도록 한다.In step S135, the
단계(S137)에서, 토큰 키 매니저(106)는 발급받은 서비스 토큰을 저장한다.In step S137, the token
단계(S139)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S139, the
단계(S141 내지 S147)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행하고, 검증 결과에 기초하여 서비스 이용 요청을 서비스 모듈(201)로 라우팅한다.In steps S141 to S147, the
도 5는 본 발명의 제3 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제3 실시예에 따른 방법은 제1 레거시 서비스 서버(200)의 아이텐티티 인증 매니저(203, 이하 "제1 아이텐티티 인증 매니저")로부터 발급받은 서비스 토큰을 이용하여 제2 레거시 서비스를 이용하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.5 is a flowchart illustrating a token-based legacy authentication method according to a third embodiment of the present invention. The method according to the third embodiment relates to a process of using a second legacy service using a service token issued from the identity authentication manager 203 (hereinafter referred to as “first identity authentication manager”) of the first
도 5를 참조하면, 단계(S151 내지 S156)에서, 로그인이 성공적으로 수행됨에 따라, 서비스 토큰이 사용자 단말(300)과 토큰 키 매니저(106)에게 발급된다.Referring to FIG. 5 , in steps S151 to S156 , as login is successfully performed, a service token is issued to the
단계(S157)에서, 토큰 키 매니저(106)는 발급받은 서비스 토큰을 저장한다. 이에 따라, 레거시 서비스 서버 측에서 발급된 서비스 토큰이 플랫폼 서비스 토큰으로 이용될 수 있다.In step S157, the token
단계(S159)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S159, the
단계(S161, S163)에서, API 매니저(102)는 토큰 키 매니저(106)로 서비스 토큰에 대한 토큰 검증 요청을 송신한다. 또한, 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(102)는 상기 서비스 이용 요청을 제2 레거시 서비스 서버(210)의 서비스 모듈(211, 이하 "제2 서비스 모듈")로 라우팅한다.In steps S161 and S163, the
전술한 바와 같이, 종래와는 달리, 사용자 단말(300)은 제2 레거시 서비스에 대한 신규 서비스 토큰을 발급받을 필요없이, 제1 레거시 서비스 서버 측에서 발급된 서비스 토큰을 이용하여 제2 레거시 서비스를 이용할 수 있다. 이에 따라, 서비스 토큰 발급에 따른 트래픽이 감소될 수 있다.As described above, unlike the prior art, the
도 6은 본 발명의 제4 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제4 실시예에 따른 방법은 이용 대상 레거시 서비스와 무관하게 세션이 유지되는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.6 is a flowchart illustrating a token-based legacy authentication method according to a fourth embodiment of the present invention. The method according to the fourth embodiment relates to a process of maintaining a session regardless of a legacy service to be used. For convenience of description, descriptions of overlapping contents with those of the foregoing embodiments will be omitted.
도 6을 참조하면, 단계(S171)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제2 레거시 서비스에 대한 이용 요청이라고 가정한다.Referring to FIG. 6 , in step S171 , the
단계(S173)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행한다.In step S173, the
단계(S175)에서, 토큰 키 매니저(106)는 서비스 토큰의 유효 기간을 갱신한다. 구체적으로, 토큰 키 매니저(106)는 서비스 토큰이 유효한 것으로 검증된 경우에 한하여, 상기 서비스 토큰의 유효 기간을 갱신할 수 있다.In step S175, the token
여기서, 토큰 키 매니저(106)는 이용 대상 레거시 서비스와 무관하게 서비스 토큰의 유효 기간을 갱신할 수 있다. 예를 들어, 상기 서비스 토큰이 제1 아이텐티티 인증 매니저(203)에 의해 발급된 것이고, 상기 서비스 이용 요청이 제2 레거시 서비스에 관한 요청이라 하더라도, 토큰 키 매니저(106)는 상기 서비스 토큰의 유효 기간을 갱신할 수 있다. 그렇게 함으로써, 이용 대상 레거시 서비스가 변경되더라도, 세션이 유지되어 사용자에게 반복적 인증을 요구하는 문제가 해결될 수 있다.Here, the token
한편, 본 발명의 실시예에 따르면, 토큰 키 매니저(106)는 사용자 단말(300)의 식별 정보와 서비스 토큰에 포함된 단말 식별 정보가 일치하는지에 대한 검증을 더 수행할 수 있다. 또한, 식별 정보가 일치하는 경우에 한하여, 토큰 키 매니저(106)는 상기 서비스 토큰의 유효 기간을 갱신할 수 있다. 이는, 서비스 토큰이 다른 단말에게 탈취됨으로써, 인가되지 않은 단말이 레거시 서비스를 이용하는 것을 방지하기 위해서이다. 본 실시예에 따르면, 플랫폼 전반에 걸친 보안성이 향상될 수 있다.Meanwhile, according to an embodiment of the present invention, the token
단계(S177)에서, API 매니저(102)는 서비스 이용 요청을 제2 서비스 모듈(211)로 라우팅한다.In step S177, the
단계(S179)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제1 레거시 서비스에 대한 이용 요청이다.In step S179, the
단계(S181)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 토큰 검증을 수행한다. 이전 단계(S175)에서 서비스 토큰의 유효 기간이 갱신되었기 때문에, 본 단계(S181)에서 서비스 토큰은 유효한 것으로 판정될 수 있다.In step S181, the
단계(S183)에서, 토큰 키 매니저(106)는 서비스 토큰의 유효 기간을 다시 갱신한다. 이와 같은 과정을 통해, 사용자 단말(300)의 세션은 계속해서 유지될 수 있으며, 사용자 단말(300)은 번거로운 절차 없이 다수의 서비스를 전환하며 자유롭게 이용할 수 있게 된다. 즉, 추후 사용자 단말(300)이 다시 제1 레거시 서비스를 이용할 때, 사용자 단말(300)은 서비스 토큰을 재발급 받지 않고 상기 제1 레거시 서비스를 이용할 수 있다.In step S183, the token
단계(S185)에서, API 매니저(102)는 서비스 이용 요청을 제1 서비스 모듈(211)로 라우팅한다.In step S185, the
도 7은 본 발명의 제5 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제5 실시예에 따른 방법은 제1 아이덴티티 인증 매니저(203)에 의해 발급된 서비스 토큰을 플랫폼 공통인증 매니저(104)가 재발급하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.7 is a flowchart illustrating a token-based legacy authentication method according to a fifth embodiment of the present invention. The method according to the fifth embodiment relates to a process in which the platform
도 7을 참조하면, 단계(S201 내지 S207)에서, 로그인이 성공적으로 수행된 경우, 제1 아이텐티티 인증 매니저(203)는 서비스 토큰을 사용자 단말(300)과 토큰 키 매니저(106)에게 발급한다. 사용자 단말(300)과 토큰 키 매니저(106)는 발급된 서비스 토큰을 저장한다.Referring to FIG. 7 , in steps S201 to S207 , when login is successfully performed, the first
단계(S209)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제2 레거시 서비스에 대한 이용 요청인 것으로 가정한다.In step S209, the
단계(S211)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행한다.In step S211, the
단계(S213)에서, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)와 연동하여 서비스 토큰을 재발급한다. 구체적으로, 서비스 토큰이 유효한 것으로 판정된 경우, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)에게 서비스 토큰의 재발급을 요청하고, 플랫폼 공통인증 매니저(104)가 서비스 토큰을 재발급할 수 있다. 이때, 상기 재발급된 서비스 토큰에는 사용자 단말(300)이 이용 가능한 레거시 서비스에 관한 정보가 기록될 수 있다.In step S213, the token
플랫폼 공통인증 매니저(104)가 서비스 토큰을 재발급하는 이유는, 제1 아이텐티티 인증 매니저(203)는 사용자 단말(300)이 이용 가능한 다른 레거시 서비스에 대한 정보를 알 수 없기 때문이다. 플랫폼 공통인증 매니저(104)는 사용자 단말(300)의 이용 가능 서비스에 관한 정보를 알 수 있기 때문에, 본 단계(S213)에서 서비스 토큰을 재발급하고, 이용 가능 서비스 정보를 서비스 토큰에 기록하는 것이다. 상기 이용 가능 서비스 정보는 사용자의 권한에 따라 달라질 수 있음은 물론이다.The reason why the platform
참고로, 서비스 토큰 재발급 단계(S213)는 전술한 단계(S205) 직후에 수행될 수도 있다. 즉, 다른 실시예에 따르면, 토큰 키 매니저(106)는 특정 레거시 서비스 서버(200, 210)로부터 서비스 토큰을 발급받으면, 자동으로 서비스 토큰을 재발급하도록 동작할 수도 있다.For reference, the service token reissuance step (S213) may be performed immediately after the above-described step (S205). That is, according to another embodiment, when a service token is issued from a specific
단계(S215)에서, 플랫폼 공통인증 매니저(104)는 상기 재발급된 서비스 토큰을 사용자 단말(300)로 전송한다.In step S215, the platform
단계(S217)에서, 토큰 키 매니저(S217)는 재발급된 서비스 토큰을 저장한다.In step S217, the token key manager S217 stores the re-issued service token.
단계(S219)에서, 토큰 키 매니저(S217)는 재발급된 서비스 토큰에 대한 검증을 수행한다. 이때, 토큰 키 매니저(S217)는 상기 재발급된 서비스 토큰에 포함된 이용 가능 서비스 정보에 상기 제2 레거시 서비스가 포함되어 있는지 확인할 수 있다. 다시 말하면, 토큰 키 매니저(S217)는 사용자 단말(300)이 상기 제2 레거시 서비스를 이용할 권한이 있는지를 검증할 수 있다.In step S219, the token key manager S217 performs verification on the re-issued service token. At this time, the token key manager S217 may check whether the second legacy service is included in available service information included in the re-issued service token. In other words, the token key manager S217 may verify whether the
서비스 토큰이 성공적으로 검증된 경우, 토큰 검증 성공 메시지가 API 매니저(102)로 송신되고(S221), API 매니저(102)는 서비스 이용 요청을 제2 서비스 모듈(211)로 라우팅한다.When the service token is successfully verified, a token verification success message is transmitted to the API manager 102 (S221), and the
지금까지 도 3 내지 도 7을 참조하여 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 대하여 설명하였다. 이하에서는, 전술한 플랫폼 서비스 서버(100) 또는 그의 구성요소들(102, 104, 106)을 구현할 수 있는 예시적인 컴퓨팅 장치에 대하여 도 8을 참조하여 설명하도록 한다.So far, a token-based legacy service authentication method according to some embodiments of the present invention has been described with reference to FIGS. 3 to 7 . Hereinafter, an exemplary computing device capable of implementing the aforementioned
도 8을 참조하면, 컴퓨팅 장치(300)는 하나 이상의 프로세서(310), 버스(350), 통신 인터페이스(370), 프로세서(310)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(330)와, 컴퓨터 프로그램(391)을 저장하는 스토리지(390)를 포함할 수 있다. 다만, 도 8에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 8에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.Referring to FIG. 8, the
프로세서(310)는 컴퓨팅 장치(300)의 각 구성의 전반적인 동작을 제어한다. 프로세서(310)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(310)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(300)는 하나 이상의 프로세서를 구비할 수 있다.The
메모리(330)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(330)는 본 발명의 실시예들에 따른 방법을 실행하기 위하여 스토리지(390)로부터 하나 이상의 프로그램(391)을 로드할 수 있다.
버스(350)는 컴퓨팅 장치(300)의 구성 요소 간 통신 기능을 제공한다. 버스(350)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.The
통신 인터페이스(370)는 컴퓨팅 장치(300)의 유무선 인터넷 통신을 지원한다. 또한, 통신 인터페이스(370)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 통신 인터페이스(370)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.The
스토리지(390)는 상기 하나 이상의 프로그램(391)을 비임시적으로 저장할 수 있다. 스토리지(390)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.The
컴퓨터 프로그램(391)은 메모리(350)에 로드될 때 프로세서(310)로 하여금 전술한 본 발명의 몇몇 실시예들에 따른 방법들을 수행하도록 하는 인스트럭션들(instructions)을 포함할 수 있다. 상기 인스트럭션은 기능을 기준으로 묶인 일련의 명령어들로서 컴퓨터 프로그램의 구성 요소이자 프로세서에 의해 실행되는 것을 가리킨다.
예를 들어, 컴퓨터 프로그램(391)은 전술한 토큰 키 매니저(106)의 기능을 수행하도록 하는 인스트럭션들을 포함할 수 있다. 이와 같은 경우, 컴퓨팅 장치(300)를 통해 토큰 키 매니저(106)가 구현될 수 있다.For example, the
다른 예를 들어, 컴퓨터 프로그램(391)은 전술한 플랫폼 서비스 서버(100)의 기능을 수행하도록 하는 인스트럭션들을 포함할 수 있다. 이와 같은 경우, 컴퓨팅 장치(300)를 통해 플랫폼 서비스 서버(100) 가 구현될 수 있다.For another example, the
지금까지 도 1 내지 도 8을 참조하여 본 발명의 몇몇 실시예들 및 그 실시예들에 따른 효과들을 언급하였다. 본 발명 의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.So far, referring to FIGS. 1 to 8 , several embodiments of the present invention and effects according to the embodiments have been described. The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.
지금까지 도 1 내지 도 8을 참조하여 설명된 본 발명의 개념은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.The concept of the present invention described with reference to FIGS. 1 to 8 so far can be implemented as computer readable code on a computer readable medium. The computer-readable recording medium may be, for example, a removable recording medium (CD, DVD, Blu-ray disc, USB storage device, removable hard disk) or a fixed recording medium (ROM, RAM, computer-equipped hard disk). can The computer program recorded on the computer-readable recording medium may be transmitted to another computing device through a network such as the Internet, installed in the other computing device, and thus used in the other computing device.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.In the above, even though all the components constituting the embodiment of the present invention have been described as being combined or operated as one, the present invention is not necessarily limited to these embodiments. That is, within the scope of the object of the present invention, all of the components may be selectively combined with one or more to operate.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.Although actions are shown in a particular order in the drawings, it should not be understood that the actions must be performed in the specific order shown or in a sequential order, or that all shown actions must be performed to obtain a desired result. In certain circumstances, multitasking and parallel processing may be advantageous. Moreover, the separation of the various components in the embodiments described above should not be understood as requiring such separation, and the described program components and systems may generally be integrated together into a single software product or packaged into multiple software products. It should be understood that there is
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although the embodiments of the present invention have been described with reference to the accompanying drawings, those skilled in the art to which the present invention pertains can be implemented in other specific forms without changing the technical spirit or essential features of the present invention. can understand that Therefore, the embodiments described above should be understood as illustrative in all respects and not limiting. The protection scope of the present invention should be construed according to the claims below, and all technical ideas within the equivalent range should be construed as being included in the scope of the present invention.
Claims (11)
플랫폼 공통인증 매니저 및 상기 복수의 레거시 서비스와 연관된 복수의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 사용자의 단말에 저장되는 서비스 토큰이, 토큰 키 매니저에 저장되는 단계 - 상기 복수의 아이덴티티 인증 매니저는 제1 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 제1 아이덴티티 인증 매니저와 제2 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 제2 아이덴티티 인증 매니저를 포함함 -;
API 매니저가, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 제1 레거시 서비스에 관한 서비스 요청을 수신하는 단계;
상기 API 매니저가, 상기 서비스 요청에 응답하여, 상기 서비스 토큰에 대한 검증 요청을 상기 제1 아이덴티티 인증 매니저 대신에 상기 토큰 키 매니저로 송신하는 단계 - 상기 API 매니저는 상기 제2 레거시 서비스에 관한 토큰 검증 요청도 상기 토큰 키 매니저로 송신함 -; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 서비스 요청에 관한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 서비스 요청을 상기 제1 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 포함하는,
토큰 기반 레거시 서비스 인증 방법.In the method of providing a platform-based integrated authentication service for a plurality of legacy services,
Storing a service token issued by any one of a platform common authentication manager and a plurality of identity authentication managers associated with the plurality of legacy services and stored in a user's terminal in a token key manager - the plurality of identity authentication managers A first identity authentication manager having a token issuance and verification function for a first legacy service and a second identity authentication manager having a token issuance and verification function for a second legacy service -;
Receiving, by an API manager, a service request for the first legacy service including the service token from the terminal of the user;
Sending, by the API manager, a verification request for the service token to the token key manager instead of the first identity authentication manager, in response to the service request, wherein the API manager verifies the token for the second legacy service. send request also to the token key manager -; and
Routing, by the API manager, the service request to a server providing the first legacy service in response to receiving a token verification success message about the service request from the token key manager.
Token-based legacy service authentication method.
상기 서비스 토큰은 플랫폼 서비스 토큰이고,
상기 플랫폼 서비스 토큰은, 상기 사용자에 의한 플랫폼 로그인의 결과로서 상기 플랫폼 공통인증 매니저에 의하여 발급된 것인,
토큰 기반 레거시 서비스 인증 방법.According to claim 1,
The service token is a platform service token,
The platform service token is issued by the platform common authentication manager as a result of platform login by the user.
Token-based legacy service authentication method.
상기 토큰 키 매니저가, 상기 플랫폼 서비스 토큰을 저장하고 있고, 상기 플랫폼 서비스 토큰의 유효 기간이 만료되기 전인 경우 상기 토큰 검증 성공 메시지를 상기 API 매니저로 송신하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 2,
Sending, by the token key manager, the token verification success message to the API manager when the platform service token is stored and before the validity period of the platform service token expires,
Token-based legacy service authentication method.
상기 서비스 토큰은 플랫폼 서비스 토큰이고,
상기 플랫폼 서비스 토큰은, 상기 사용자의 상기 제1 레거시 서비스에 대한 로그인의 결과로서 상기 제1 아이덴티티 인증 매니저에 의하여 발급된 것인,
토큰 기반 레거시 서비스 인증 방법.According to claim 1,
The service token is a platform service token,
The platform service token is issued by the first identity authentication manager as a result of the user logging in to the first legacy service.
Token-based legacy service authentication method.
상기 서비스 요청은 제1 서비스 요청이고,
상기 API 매니저가, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 제2 레거시 서비스에 관한 제2 서비스 요청을 수신하는 단계; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 제2 서비스 요청을 상기 제2 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 4,
The service request is a first service request,
Receiving, by the API manager, a second service request for the second legacy service including the service token from the terminal of the user; and
In response to receiving, by the API manager, a token verification success message for the second service request from the token key manager, routing the second service request to a server providing the second legacy service ,
Token-based legacy service authentication method.
상기 토큰 키 매니저가, 이용 대상 레거시 서비스에 무관하게 상기 토큰 검증 요청에 포함된 상기 서비스 토큰의 유효기간을 갱신함으로써, 플랫폼 세션 유지 기능을 제공하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 1,
Further comprising, by the token key manager, providing a platform session maintenance function by updating the validity period of the service token included in the token verification request regardless of the legacy service to be used,
Token-based legacy service authentication method.
상기 서비스 토큰은, 발급 요청 단말의 식별 정보를 포함하고,
상기 플랫폼 세션 유지 기능을 제공하는 단계는,
상기 발급 요청 단말의 식별 정보와 상기 사용자의 단말의 식별 정보가 일치하는 경우에 한하여, 상기 플랫폼 세션 유지 기능을 제공하는 단계를 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 6,
The service token includes identification information of the issuance request terminal,
The step of providing the platform session maintenance function,
Providing the platform session maintenance function only when the identification information of the issuance request terminal and the identification information of the user's terminal match,
Token-based legacy service authentication method.
상기 토큰 키 매니저로 송신하는 단계는,
상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하지 않다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저로 상기 사용자의 인증 요청을 송신하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 1,
The step of transmitting to the token key manager,
Further comprising, by the token key manager, sending an authentication request of the user to the platform common authentication manager in response to determining that the service token is invalid.
Token-based legacy service authentication method.
상기 서비스 요청은 제1 서비스 요청이고,
상기 서비스 토큰은, 상기 사용자의 상기 제1 레거시 서비스에 대한 로그인의 결과로서 상기 제1 아이덴티티 인증 매니저에 의하여 발급된 토큰이며,
상기 서비스 토큰에는 상기 제1 레거시 서비스가 이용 가능 서비스 정보로 기록되어 있고,
상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저를 통해 플랫폼 서비스 토큰을 발급하여 상기 사용자의 단말로 제공되도록 하는 단계 - 상기 플랫폼 서비스 토큰에는 상기 제1 레거시 서비스와 상기 제2 레거시 서비스가 이용 가능 서비스 정보로 기록되어 있음 -;
상기 API 매니저가, 상기 사용자의 단말로부터 상기 플랫폼 서비스 토큰을 포함하는 상기 제2 레거시 서비스에 관한 제2 서비스 요청을 수신하는 단계; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 제2 서비스 요청을 상기 제2 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.According to claim 1,
The service request is a first service request,
The service token is a token issued by the first identity authentication manager as a result of the user logging in to the first legacy service,
In the service token, the first legacy service is recorded as available service information,
The token key manager, in response to determining that the service token is valid, issuing a platform service token through the platform common authentication manager and providing the platform service token to the terminal of the user - the platform service token includes the first legacy service and the second legacy service is recorded as available service information -;
Receiving, by the API manager, a second service request for the second legacy service including the platform service token from the terminal of the user; and
In response to receiving, by the API manager, a token verification success message for the second service request from the token key manager, routing the second service request to a server providing the second legacy service ,
Token-based legacy service authentication method.
상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지는,
상기 토큰 키 매니저가 상기 플랫폼 서비스 토큰에 기록된 이용 가능 서비스 정보에 기초하여 토큰 검증을 수행한 결과로 생성된 것인,
토큰 기반 레거시 서비스 인증 방법.According to claim 9,
The token verification success message for the second service request,
Generated as a result of the token key manager performing token verification based on available service information recorded in the platform service token,
Token-based legacy service authentication method.
상기 서비스 토큰에 대한 토큰 검증을 수행하는 토큰 키 매니저;
사용자의 단말로부터 제1 서비스 토큰을 포함하는 상기 제1 레거시 서비스에 관한 서비스 요청을 수신하는 것에 응답하여, 상기 제1 서비스 토큰에 대한 토큰 검증 요청을 제1 아이덴티티 인증 매니저 대신에 상기 토큰 키 매니저로 송신하는 API 매니저 - 상기 제1 아이덴티티 인증 매니저는 상기 제1 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 모듈이고, 제2 아이덴티티 인증 매니저는 상기 제2 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 모듈이며, 상기 API 매니저는 상기 제2 레거시 서비스에 관한 토큰 검증 요청도 상기 토큰 키 매니저로 송신함 -; 및
상기 사용자에 대한 플랫폼 인증을 수행하는 플랫폼 공통인증 매니저를 포함하되,
상기 API 매니저는, 상기 토큰 키 매니저로부터 상기 제1 서비스 토큰에 관한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 서비스 요청을 상기 제1 레거시 서비스를 제공하는 서버로 라우팅하고,
상기 제1 서비스 토큰은, 상기 플랫폼 공통인증 매니저, 상기 제1 아이덴티티 인증 매니저 및 상기 제2 아이덴티티 인증 매니저 중 적어도 하나에 의하여 발급된 것인,
플랫폼 서비스 서버.a token storage for storing service tokens associated with the first legacy service and the second legacy service;
a token key manager performing token verification on the service token;
In response to receiving a service request for the first legacy service including a first service token from the user's terminal, a token verification request for the first service token is sent to the token key manager instead of the first identity authentication manager. Transmitting API manager - The first identity authentication manager is a module having a token issuance and verification function for the first legacy service, and the second identity authentication manager has a token issuance and verification function for the second legacy service. a module, wherein the API manager also transmits a token verification request for the second legacy service to the token key manager; and
Including a platform common authentication manager that performs platform authentication for the user,
The API manager routes the service request to a server providing the first legacy service in response to receiving a token verification success message regarding the first service token from the token key manager;
The first service token is issued by at least one of the platform common authentication manager, the first identity authentication manager, and the second identity authentication manager.
Platform Services Server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180128781A KR102519627B1 (en) | 2018-10-26 | 2018-10-26 | Method for authenticating legacy service based on token and platform service server supporting the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180128781A KR102519627B1 (en) | 2018-10-26 | 2018-10-26 | Method for authenticating legacy service based on token and platform service server supporting the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200046942A KR20200046942A (en) | 2020-05-07 |
KR102519627B1 true KR102519627B1 (en) | 2023-04-06 |
Family
ID=70733173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180128781A KR102519627B1 (en) | 2018-10-26 | 2018-10-26 | Method for authenticating legacy service based on token and platform service server supporting the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102519627B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220023009A (en) * | 2020-08-20 | 2022-03-02 | 이트너스 주식회사 | System of multi-connection solution in platform and method performing the same |
KR102532564B1 (en) * | 2021-05-27 | 2023-05-17 | (주)드림시큐리티 | method and apparatus for user registration and authentication using Decentralized Identity |
KR102576794B1 (en) * | 2022-02-04 | 2023-09-11 | 디디에이치 주식회사 | Intergraged authentication service system for multi-application and operation method thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101740780B1 (en) * | 2015-02-27 | 2017-05-29 | (주)에이티솔루션즈 | Method for Registering Payment Service based on Near Field Communication by using Mobile Device |
KR101781125B1 (en) * | 2016-07-11 | 2017-10-10 | 주식회사 인피니트헬스케어 | Method of token agency service in medical information solution system |
WO2017208305A1 (en) * | 2016-05-30 | 2017-12-07 | 楽天株式会社 | Server device, service method, program, and non-transitory computer-readable information recording medium |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101453154B1 (en) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | Method for Authorizing Access to Resource in M2M Communications |
KR20170011469A (en) | 2015-07-23 | 2017-02-02 | (주)세이퍼존 | Method for Providing On-Line Integrated Login Service with security key |
-
2018
- 2018-10-26 KR KR1020180128781A patent/KR102519627B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101740780B1 (en) * | 2015-02-27 | 2017-05-29 | (주)에이티솔루션즈 | Method for Registering Payment Service based on Near Field Communication by using Mobile Device |
WO2017208305A1 (en) * | 2016-05-30 | 2017-12-07 | 楽天株式会社 | Server device, service method, program, and non-transitory computer-readable information recording medium |
KR101781125B1 (en) * | 2016-07-11 | 2017-10-10 | 주식회사 인피니트헬스케어 | Method of token agency service in medical information solution system |
Also Published As
Publication number | Publication date |
---|---|
KR20200046942A (en) | 2020-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018287526B2 (en) | Systems and methods for dynamic flexible authentication in a cloud service | |
US10319160B2 (en) | Anonymous and ephemeral tokens to authenticate elevator calls | |
KR101816863B1 (en) | User and device authentication in enterprise systems | |
US10116448B2 (en) | Transaction authorization method and system | |
US10237254B2 (en) | Conditional login promotion | |
US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
EP3582470A1 (en) | Step-up authentication for single sign-on | |
US10523665B2 (en) | Authentication on thin clients using independent devices | |
US8847729B2 (en) | Just in time visitor authentication and visitor access media issuance for a physical site | |
KR102519627B1 (en) | Method for authenticating legacy service based on token and platform service server supporting the same | |
EP1564625A1 (en) | Computer security system and method | |
US11321444B2 (en) | Authentication management method and system | |
US10116449B2 (en) | Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system | |
CN110069909B (en) | Method and device for login of third-party system without secret | |
CN100512107C (en) | Security identification method | |
CN110798310A (en) | Component delegation to an IoT hub using granted blockchains | |
US7568225B2 (en) | System and method for remote security enablement | |
US9973495B2 (en) | Bootstrapping user authentication | |
CN104753927A (en) | Unified verification method and device | |
US11343242B2 (en) | Dynamic connection across systems in real-time | |
US9742761B2 (en) | Dynamic authentication for a computing system | |
US20240098176A1 (en) | Voice call identification and authentication based on application usage | |
CN112367347B (en) | Encryption equipment access method, device and computer readable storage medium | |
JP2008051569A (en) | Automatic analyzer | |
JP2019087172A (en) | Terminal authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |