KR102519627B1 - Method for authenticating legacy service based on token and platform service server supporting the same - Google Patents

Method for authenticating legacy service based on token and platform service server supporting the same Download PDF

Info

Publication number
KR102519627B1
KR102519627B1 KR1020180128781A KR20180128781A KR102519627B1 KR 102519627 B1 KR102519627 B1 KR 102519627B1 KR 1020180128781 A KR1020180128781 A KR 1020180128781A KR 20180128781 A KR20180128781 A KR 20180128781A KR 102519627 B1 KR102519627 B1 KR 102519627B1
Authority
KR
South Korea
Prior art keywords
service
token
manager
legacy
platform
Prior art date
Application number
KR1020180128781A
Other languages
Korean (ko)
Other versions
KR20200046942A (en
Inventor
윤주석
김영신
이봉옥
김길성
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020180128781A priority Critical patent/KR102519627B1/en
Publication of KR20200046942A publication Critical patent/KR20200046942A/en
Application granted granted Critical
Publication of KR102519627B1 publication Critical patent/KR102519627B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

하나 이상의 레거시 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하기 위한 토큰 기반 레거시 서비스 인증 방법이 제공된다. 상기 토큰 기반 레거시 서비스 인증 방법은, 서비스 독립적인 플랫폼 공통인증 매니저 및 상기 하나 이상의 레거시 서비스의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 제1 사용자의 사용자 단말에 저장되는 서비스 토큰이, 서비스 독립적인 토큰 키 매니저에 저장되는 단계, 서비스 독립적인 API 매니저가, 상기 제1 사용자의 사용자 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰의 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계 및 상기 API 매니저가, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신하면, 상기 레거시 서비스에 포함된 API의 호출을 허용하는 단계를 포함할 수 있다.A token-based legacy service authentication method for providing a platform-based integrated authentication service for one or more legacy services is provided. In the token-based legacy service authentication method, a service token issued by any one of a service-independent platform common authentication manager and an identity authentication manager of one or more legacy services and stored in a user terminal of a first user is a service-independent service token. stored in a token key manager, a service independent API manager, in response to receiving a service use request related to the legacy service including the service token from a user terminal of the first user, token verification of the service token Sending the token verification request to the token key manager without sending a request to the legacy service, and calling an API included in the legacy service when the API manager receives a token verification success message from the token key manager It may include a step of allowing.

Figure R1020180128781
Figure R1020180128781

Description

토큰 기반 레거시 서비스 인증 방법 및 이를 지원하는 플랫폼 서비스 서버{METHOD FOR AUTHENTICATING LEGACY SERVICE BASED ON TOKEN AND PLATFORM SERVICE SERVER SUPPORTING THE SAME}Token-based legacy service authentication method and platform service server supporting it

본 발명은 토큰 기반 레거시 서비스 인증 방법 및 이를 지원하는 플랫폼 서비스 서버에 관한 것이다. 보다 자세하게는, 하나 이상의 레거시 서비스에 대하여 서비스 토큰 기반 통합 인증 서비스를 제공하는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버에 관한 것이다.The present invention relates to a token-based legacy service authentication method and a platform service server supporting the same. More specifically, it relates to a method of providing a service token-based integrated authentication service for one or more legacy services and a platform service server performing the method.

서비스 개발 환경이 클라우드 환경으로 진화함에 따라, 오늘날의 서비스는 클라이언트로부터 API(Application Programming Interface)를 통해 호출되고, API 서버에서 실행되는 형태로 개발되고 있다. 특히, MSA(Micro Service Architecture) 개념이 도입됨에 따라 서비스 개발 형태의 변화는 더욱 가속화되고 있으며, API 게이트웨이는 각종 플랫폼의 필수 구성 요소가 되고 있다.As the service development environment evolves into a cloud environment, today's services are being developed in a form that is called from a client through an application programming interface (API) and executed in an API server. In particular, with the introduction of the MSA (Micro Service Architecture) concept, changes in the form of service development are accelerating, and API gateways are becoming essential components of various platforms.

API 게이트웨이는 클라이언트의 API 호출을 API 서버로 라우팅할 뿐만 아니라, 통합 인증 서버와 API 서버 측의 API 인증 서버와 연계하여 클라이언트에 대한 인증을 수행한다. 구체적으로, 클라이언트가 특정 API 서버의 서비스와 연관된 API를 호출한 경우, API 게이트웨이는 통합 인증 서버와 연계하여 클라이언트에 대한 인증을 수행한다. 또한, API 게이트웨이는 인증 결과(e.g. 인증 토큰)를 API 인증 서버로 포워딩함으로써, API 인증 서버가 클라이언트에게 서비스 토큰을 발급하도록 한다. 이때, 일반적으로 각각의 API 서버는 서로 다른 API 인증 서버와 연동되기 때문에, 서비스 별로 별도의 서비스 토큰이 발급된다.The API gateway not only routes the client's API call to the API server, but also authenticates the client in conjunction with the integrated authentication server and the API authentication server on the API server side. Specifically, when a client calls an API associated with a service of a specific API server, the API gateway performs authentication on the client in association with the integrated authentication server. In addition, the API gateway forwards the authentication result (e.g. authentication token) to the API authentication server, so that the API authentication server issues a service token to the client. At this time, since each API server generally works with different API authentication servers, a separate service token is issued for each service.

그러나, 위와 같은 인증 프로세스는 API 서버의 수(즉, 서비스의 개수)가 증가함에 따라 다양한 문제를 야기할 수 있다.However, the above authentication process may cause various problems as the number of API servers (ie, the number of services) increases.

첫 번째 문제는 인증 관련 트래픽이 불필요하게 증가하는 것이다. 서비스마다 별개의 서비스 토큰이 발행되고, 서비스 전환 시마다 서비스 토큰에 대한 검증이 수행되기 때문에, API 서버의 수가 증가할수록 인증 관련 트래픽은 증가할 수 밖에 없다. 특히, 통합 인증 절차와는 별개로 각각의 API 인증 서버를 통해 서비스 토큰의 발급 및 검증이 수행되기 때문에, 통합 인증 플랫폼이 구축된 환경에서도 인증 관련 트래픽은 증가할 수 밖에 없다.The first problem is that authentication-related traffic increases unnecessarily. Since a separate service token is issued for each service and service token verification is performed whenever a service is switched, authentication-related traffic inevitably increases as the number of API servers increases. In particular, since the issuance and verification of service tokens are performed through each API authentication server independently of the integrated authentication procedure, authentication-related traffic inevitably increases even in an environment where an integrated authentication platform is built.

두 번째 문제는 플랫폼 전체적인 세션 유지가 불가능하다는 것이다. 이는, 서비스 토큰에 기반하여 서비스 별로 별도의 세션이 유지되기 때문에 발생하는 문제이다. 가령, 특정 클라이언트가 다수의 서비스를 이용한다고 가정하자. 그러면, 상기 특정 클라이언트가 제1 서비스를 이용하는 동안 제2 서비스에 대한 세션이 만료될 수 있다. 이와 같은 경우, 상기 특정 클라이언트가 다시 제2 서비스를 이용하기 위해서는 인증 절차를 재수행하고 상기 제2 서비스에 대한 서비스 토큰을 재발급 받아야만 한다.The second problem is that platform-wide session maintenance is not possible. This is a problem that occurs because a separate session is maintained for each service based on the service token. For example, assume that a specific client uses multiple services. Then, while the specific client uses the first service, the session for the second service may expire. In this case, in order for the specific client to use the second service again, an authentication procedure must be re-performed and a service token for the second service must be reissued.

한국공개특허 제10-2017-0011469호 (2017.02.02 공개)Korean Patent Publication No. 10-2017-0011469 (published on February 2, 2017)

본 발명이 해결하고자 하는 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.A technical problem to be solved by the present invention is to provide a method for providing a platform-based integrated authentication service for one or more services and a platform service server that performs the method.

본 발명이 해결하고자 하는 다른 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공함에 있어서, 인증 관련 트래픽을 최소화할 수 있는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.Another technical problem to be solved by the present invention is to provide a method for minimizing authentication-related traffic and a platform service server that performs the method in providing a platform-based integrated authentication service for one or more services.

본 발명이 해결하고자 하는 또 다른 기술적 과제는, 하나 이상의 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공함에 있어서, 서비스 전환과 무관하게 세션 유지 기능을 제공할 수 있는 방법 및 그 방법을 수행하는 플랫폼 서비스 서버를 제공하는 것이다.Another technical problem to be solved by the present invention is a method for providing a session maintenance function regardless of service switching and a platform service that performs the method in providing a platform-based integrated authentication service for one or more services. to provide the server.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the description below.

상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 토큰 기반 레거시 서비스 인증 방법은, 하나 이상의 레거시 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하는 방법에 있어서, 서비스 독립적인 플랫폼 공통인증 매니저 및 상기 하나 이상의 레거시 서비스의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 제1 사용자의 사용자 단말에 저장되는 서비스 토큰이, 서비스 독립적인 토큰 키 매니저에 저장되는 단계, 서비스 독립적인 API 매니저가, 상기 제1 사용자의 사용자 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰의 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계 및 상기 API 매니저가, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신하면, 상기 레거시 서비스에 포함된 API의 호출을 허용하는 단계를 포함할 수 있다.In order to solve the above technical problem, a token-based legacy service authentication method according to an embodiment of the present invention is a method of providing a platform-based integrated authentication service for one or more legacy services, a service independent platform common authentication manager. and storing the service token issued by any one of the identity authentication managers of the one or more legacy services and stored in the user terminal of the first user in a service independent token key manager. In response to receiving a service use request related to the legacy service including the service token from the user terminal of the first user, the token verification request of the service token is not transmitted to the legacy service and the token key manager Transmitting a verification request, and allowing the API manager to call an API included in the legacy service when receiving a token verification success message from the token key manager.

일 실시예에서, 상기 서비스 토큰은 플랫폼 서비스 토큰이고, 상기 플랫폼 서비스 토큰은, 상기 제1 사용자에 의한 플랫폼 로그인의 결과로서 상기 플랫폼 공통인증 매니저에 의하여 발급된 것일 수 있다.In one embodiment, the service token is a platform service token, and the platform service token may be issued by the platform common authentication manager as a result of platform login by the first user.

일 실시예에서, 상기 서비스 토큰은 플랫폼 서비스 토큰이고, 상기 플랫폼 서비스 토큰은, 상기 제1 사용자에 의한 레거시 서비스 로그인의 결과로서 상기 레거시 서비스의 아이덴티티 인증 매니저에 의하여 발급된 것일 수 있다.In one embodiment, the service token is a platform service token, and the platform service token may be issued by an identity authentication manager of the legacy service as a result of login to the legacy service by the first user.

일 실시예에서, 상기 토큰 키 매니저로 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 이용 대상 레거시 서비스에 무관하게 상기 토큰 검증 요청에 포함된 상기 서비스 토큰의 유효기간을 갱신함으로써, 플랫폼 세션 유지 기능을 제공하는 단계를 더 포함할 수 있다.In one embodiment, the step of sending the token verification request to the token key manager may include, by the token key manager updating the validity period of the service token included in the token verification request regardless of the legacy service to be used, the platform A step of providing a session maintaining function may be further included.

일 실시예에서, 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하지 않다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저로 상기 제1 사용자의 인증 요청을 송신하는 단계를 더 포함할 수 있다.In one embodiment, the sending of the token verification request to the token key manager may include, in response to the token key manager determining that the service token is invalid, authentication of the first user by the platform common authentication manager. It may further include sending the request.

일 실시예에서, 상기 서비스 토큰은, 상기 제1 사용자에 의한 레거시 서비스 로그인의 결과로서 상기 레거시 서비스의 아이덴티티 인증 매니저에 의하여 발급된 토큰이고, 상기 토큰 키 매니저로 상기 토큰 검증 요청을 송신하는 단계는, 상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하다는 판정에 응답하여, 플랫폼 공통인증 매니저를 통해 상기 서비스 토큰이 재발급되도록 하는 단계를 더 포함하되, 상기 재발급된 서비스 토큰은 상기 제1 사용자가 이용 가능한 레거시 서비스의 정보를 포함할 수 있다.In one embodiment, the service token is a token issued by an identity authentication manager of the legacy service as a result of login to a legacy service by the first user, and sending the token verification request to the token key manager comprises: In response to determining that the service token is valid, by the token key manager, the service token is reissued through a common platform authentication manager, wherein the reissued service token is usable by the first user. Information on legacy services may be included.

상술한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 플랫폼 서비스 서버는, 레거시 서비스에 관한 서비스 토큰을 저장하는 토큰 스토리지, 상기 서비스 토큰에 대한 토큰 검증을 수행하는 토큰 키 매니저, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 레거시 서비스에 관한 서비스 이용 요청을 수신하는 것에 응답하여, 상기 서비스 토큰에 대한 토큰 검증 요청을 상기 레거시 서비스로 송신하지 않고 상기 토큰 키 매니저로 송신하는 API 매니저 및 상기 사용자에 대한 플랫폼 인증을 수행하는 플랫폼 공통인증 매니저를 포함하되, 상기 API 매니저는, 상기 토큰 키 매니저로부터 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 레거시 서비스에 포함된 API의 호출을 허용하고, 상기 서비스 토큰은, 상기 플랫폼 공통인증 매니저 및 상기 레거시 서비스의 아이덴티티 인증 매니저 중 적어도 하나에 의하여 발급되는 것일 수 있다.A platform service server according to another embodiment of the present invention for solving the above technical problem is a token storage for storing service tokens related to legacy services, a token key manager for performing token verification for the service tokens, and the user's In response to receiving a service use request for the legacy service including the service token from a terminal, an API manager that transmits a token verification request for the service token to the token key manager without sending it to the legacy service; and A platform common authentication manager performing platform authentication for a user, wherein the API manager, in response to receiving a token verification success message from the token key manager, allows calling of an API included in the legacy service, The service token may be issued by at least one of the platform common authentication manager and the identity authentication manager of the legacy service.

도 1은 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 적용될 수 있는 예시적인 시스템 환경을 도시한다.
도 2는 본 발명의 일 실시예에 따른 플랫폼 서비스 서버를 나타내는 블록도이다.
도 3은 본 발명의 제1 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 제2 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 제3 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 6는 본 발명의 제4 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 7는 본 발명의 제5 실시예에 따른 토큰 기반 레거시 서비스 인증 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 플랫폼 서비스 서버를 구현할 수 있는 예시적인 컴퓨팅 장치를 도시한다.
1 illustrates an exemplary system environment that may be applied to a token-based legacy service authentication method according to some embodiments of the present invention.
2 is a block diagram showing a platform service server according to an embodiment of the present invention.
3 is a flowchart illustrating a token-based legacy service authentication method according to the first embodiment of the present invention.
4 is a flowchart illustrating a token-based legacy service authentication method according to a second embodiment of the present invention.
5 is a flowchart illustrating a token-based legacy service authentication method according to a third embodiment of the present invention.
6 is a flowchart illustrating a token-based legacy service authentication method according to a fourth embodiment of the present invention.
7 is a flowchart illustrating a token-based legacy service authentication method according to a fifth embodiment of the present invention.
8 illustrates an exemplary computing device capable of implementing a platform service server in accordance with one embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Advantages and features of the present invention, and methods of achieving them, will become clear with reference to the detailed description of the following embodiments taken in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only these embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs. It is provided to completely inform the person who has the scope of the invention, and the present invention is only defined by the scope of the claims.

각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.In adding reference numerals to components of each drawing, it should be noted that the same components have the same numerals as much as possible even if they are displayed on different drawings. In addition, in describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used in a meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined. Terminology used herein is for describing the embodiments and is not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase.

또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the components of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are only used to distinguish the component from other components, and the nature, order, or order of the corresponding component is not limited by the term. When an element is described as being “connected,” “coupled to,” or “connected” to another element, that element is directly connected or connectable to the other element, but there is another element between the elements. It will be understood that elements may be “connected”, “coupled” or “connected”.

명세서에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.As used herein, "comprises" and/or "comprising" means that a stated component, step, operation, and/or element is the presence of one or more other components, steps, operations, and/or elements. or do not rule out additions.

이하, 본 발명의 몇몇 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법이 적용될 수 있는 예시적인 시스템 환경을 도시한다.1 illustrates an exemplary system environment to which a token-based legacy service authentication method according to some embodiments of the present invention may be applied.

도 1에 도시된 바와 같이, 상기 예시적인 시스템 환경은 플랫폼 서비스 서버(100), 적어도 하나의 레거시 서비스 서버(200, 210) 및 사용자 단말(300)을 포함할 수 있다. 단, 이는 본 발명의 목적을 달성하기 위한 바람직한 실시예일뿐이며, 필요에 따라 일부 구성 요소가 추가되거나 삭제될 수 있음은 물론이다. 특히, 도 1은 2개의 레거시 서비스 서버(200, 210)가 존재하는 시스템 환경을 예시하고 있으나, 이는 이해의 편의를 제공하기 위한 것일 뿐, 레거시 서비스 서버의 개수는 얼마든지 달라질 수 있다.As shown in FIG. 1 , the exemplary system environment may include a platform service server 100 , at least one legacy service server 200 or 210 and a user terminal 300 . However, this is only a preferred embodiment for achieving the object of the present invention, and it goes without saying that some components may be added or deleted as needed. In particular, although FIG. 1 illustrates a system environment in which two legacy service servers 200 and 210 exist, this is only for convenience of understanding, and the number of legacy service servers may vary.

또한, 도 1에 도시된 시스템 환경의 각각의 구성 요소들은 기능적으로 구분되는 기능 요소들을 나타낸 것으로서, 복수의 구성 요소가 실제 물리적 환경에서는 서로 통합되는 형태로 구현될 수도 있음에 유의한다. 예를 들어, 제1 레거시 서비스 서버(200)와 제2 레거시 서비스 서버(210)는 동일한 물리적 장치 내의 서로 다른 로직(logic)의 형태로 구현될 수도 있다. 이하, 도 1에 도시된 시스템 환경의 각 구성 요소에 대하여 설명하도록 한다.In addition, it should be noted that each component of the system environment shown in FIG. 1 represents functionally differentiated functional elements, and a plurality of components may be implemented in a form integrated with each other in an actual physical environment. For example, the first legacy service server 200 and the second legacy service server 210 may be implemented in the form of different logics within the same physical device. Hereinafter, each component of the system environment shown in FIG. 1 will be described.

플랫폼 서비스 서버(100)는 레거시 서비스에 대한 통합 인증 서비스를 제공하는 컴퓨팅 장치이다. 상기 컴퓨팅 장치는 노트북, 데스크톱(desktop), 랩탑(laptop) 등이 될 수 있으나, 이에 국한되는 것은 아니며 컴퓨팅 기능 및 통신 기능이 구비된 모든 종류의 장치를 포함할 수 있다. 다만, 다수의 레거시 서비스 서버(200, 210)와 연동하여 다수의 사용자 단말(300)에게 통합 인증 서비스를 제공하는 환경이라면, 플랫폼 서비스 서버(100)는 고성능의 서버급 컴퓨팅 장치로 구현되는 것이 바람직할 수 있다. 또는, 고속으로 통합 인증 서비스를 제공하기 위해, 플랫폼 서비스 서버(100)의 기능은 복수의 프로세서에 의해 병렬 처리되거나, 복수의 컴퓨팅 장치를 통해 분산 처리될 수도 있다.The platform service server 100 is a computing device that provides an integrated authentication service for legacy services. The computing device may be a notebook, a desktop, or a laptop, but is not limited thereto, and may include all types of devices having a computing function and a communication function. However, in an environment in which an integrated authentication service is provided to a plurality of user terminals 300 in conjunction with a plurality of legacy service servers 200 and 210, it is preferable that the platform service server 100 be implemented as a high-performance server-class computing device. can Alternatively, in order to provide integrated authentication services at high speed, the functions of the platform service server 100 may be processed in parallel by a plurality of processors or distributed through a plurality of computing devices.

구체적으로, 플랫폼 서비스 서버(100)는 사용자에 대한 통합 인증, 서비스 토큰 발급 및 관리, 서비스 이용 요청(e.g. API 호출)에 대한 라우팅 기능 등을 제공할 수 있다. 플랫폼 서비스 서버(100)는 레거시 서비스와 독립적으로 이와 같은 기능들을 제공할 수 있다. 즉, 플랫폼 서비스 서버(100)는 레거시 서비스 서버 측의 변화에 영향을 받지 않고, 임의의 레거시 서비스가 존재하는 다양한 시스템 환경에 용이하게 배치될 수 있다. 플랫폼 서비스 서버(100)의 각각의 기능에 대한 자세한 설명은 도 2 이하의 도면을 참조하여 후술하도록 한다.Specifically, the platform service server 100 may provide integrated authentication for users, service token issuance and management, routing functions for service use requests (eg API calls), and the like. The platform service server 100 may provide such functions independently of legacy services. That is, the platform service server 100 can be easily deployed in various system environments where any legacy service exists without being affected by changes on the legacy service server side. A detailed description of each function of the platform service server 100 will be described later with reference to the drawings below in FIG. 2 .

다음으로, 레거시 서비스 서버(200, 210)는 사용자 단말(300)에게 소정의 레거시 서비스를 제공하는 컴퓨팅 장치이다. 여기서, 레거시 서비스는 기 구축된 서비스로써 변경이 용이하지 않은 서비스를 의미하는 것으로, 오래된 기술에 기반하여 구현된 서비스를 의미하는 것은 아니다.Next, the legacy service servers 200 and 210 are computing devices that provide predetermined legacy services to the user terminal 300 . Here, the legacy service means a service that is not easy to change as a previously built service, and does not mean a service implemented based on an old technology.

도 3이하의 도면에 도시된 바와 같이, 제1 레거시 서비스 서버(200)는 서비스 이용 요청에 응답하여 서비스를 제공하는 서비스 모듈(201)과 서비스 토큰을 발행하고 사용자 단말(300)에 대한 인증 및/또는 인가를 수행하는 아이덴티티 인증 매니저(203)를 포함할 수 있다. 이때, 서비스 모듈(201)은 API 서버에 대응되고 아이텐티티 인증 매니저(203)는 API 인증 서버에 대응되는 것일 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.As shown in FIG. 3 and below, the first legacy service server 200 issues a service token and a service module 201 that provides a service in response to a service use request, authenticates the user terminal 300, and /or may include an identity authentication manager 203 that performs authorization. In this case, the service module 201 may correspond to the API server and the identity authentication manager 203 may correspond to the API authentication server, but the scope of the present invention is not limited thereto.

실시예에 따라, 아이덴티티 인증 매니저(203)는 제1 레거시 서비스 서버(200)와 분리되어 독립적으로 구현될 수도 있다.According to embodiments, the identity authentication manager 203 may be implemented separately from the first legacy service server 200 and independently.

제2 레거시 서비스 서버(210)는 제1 레거시 서비스 서버(200)와 유사한 구성을 갖고, 유사한 동작을 수행할 수 있다.The second legacy service server 210 may have a configuration similar to that of the first legacy service server 200 and perform similar operations.

이하에서는, 설명의 편의를 위해, 제1 레거시 서비스 서버(200)가 제공하는 서비스는 제1 레거시 서비스로 지칭하고, 제2 레거시 서비스 서버(200)가 제공하는 서비스는 제2 레거시 서비스로 지칭하도록 한다.Hereinafter, for convenience of description, a service provided by the first legacy service server 200 is referred to as a first legacy service, and a service provided by the second legacy service server 200 is referred to as a second legacy service. do.

다음으로, 사용자 단말(300)은 레거시 서비스 서버(200, 210)가 제공하는 레거시 서비스는 이용하는 클라이언트 측 장치이다.Next, the user terminal 300 is a client-side device that uses legacy services provided by the legacy service servers 200 and 210 .

도 1에 도시된 시스템 환경의 각 구성 요소는 네트워크를 통해 통신할 수 있다. 여기서, 상기 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet) 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.Each component of the system environment shown in FIG. 1 may communicate through a network. Here, the network is a local area network (LAN), a wide area network (Wide Area Network; WAN), a mobile communication network (mobile radio communication network), all types of wired / wireless networks such as Wibro (Wireless Broadband Internet) can be implemented

지금까지 도 1을 참조하여 본 발명의 일 실시예에 따른 토큰 기반 레거시 서비스 인증 방법이 적용될 수 있는 예시적인 시스템 환경에 대하여 설명하였다. 이하에서는, 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)의 구성 및 동작에 대하여 간략하게 살펴보도록 한다.An exemplary system environment to which the token-based legacy service authentication method according to an embodiment of the present invention can be applied has been described with reference to FIG. 1 so far. Hereinafter, the configuration and operation of the platform service server 100 according to an embodiment of the present invention will be briefly reviewed.

도 2는 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)를 나타내는 블록도이다.2 is a block diagram showing a platform service server 100 according to an embodiment of the present invention.

도 2를 참조하면, 플랫폼 서비스 서버(100)는 API 매니저(102), 플랫폼 공통인증 매니저(104), 토큰 키 매니저(106) 및 토큰 스토리지(108)를 포함할 수 있다. 다만, 도 2에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 2에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다. 이하, 플랫폼 서비스 서버(100)의 각 구성요소에 대하여 설명한다.Referring to FIG. 2 , the platform service server 100 may include an API manager 102, a platform common authentication manager 104, a token key manager 106, and a token storage 108. However, only components related to the embodiment of the present invention are shown in FIG. 2 . Therefore, those skilled in the art to which the present invention pertains can know that other general-purpose components may be further included in addition to the components shown in FIG. 2 . Hereinafter, each component of the platform service server 100 will be described.

API 매니저(102)는 API 게이트웨이의 기능을 수행하는 모듈이다. 구체적으로, 사용자 단말(300)의 서비스 이용 요청(e.g. API 호출)에 응답하여 토큰 키 매니저(106)로 서비스 토큰에 대한 검증을 요청한다. 또한, API 매니저(102)는 검증 결과를 바탕으로 상기 서비스 이용 요청을 허용하거나 차단한다. 서비스 이용 요청이 허용된 경우, API 매니저(102)는 상기 서비스 이용 요청을 해당하는 레거시 서비스 서버(e.g. 200, 210)로 라우팅할 수 있다.The API manager 102 is a module that functions as an API gateway. Specifically, in response to a service use request (e.g. API call) of the user terminal 300, verification of the service token is requested to the token key manager 106. In addition, the API manager 102 allows or blocks the service use request based on the verification result. If the service use request is allowed, the API manager 102 may route the service use request to the corresponding legacy service server (e.g. 200 or 210).

다음으로, 플랫폼 공통인증 매니저(104)는 사용자 단말(300)에 대한 통합 인증 기능을 수행하는 모듈이다. 성공적으로 인증이 수행된 경우, 플랫폼 공통인증 매니저(104)는 사용자 단말(300)로 서비스 토큰을 발급할 수 있다. 이때, 상기 서비스 토큰에는 발급 시각, 유효 기간, 이용 가능 서비스의 정보, 단말의 식별 정보(e.g. IP 주소, 맥 어드레스, 모델 일련 번호 등) 중 적어도 하나의 정보가 포함될 수 있다.Next, the platform common authentication manager 104 is a module that performs integrated authentication functions for the user terminal 300 . When authentication is successfully performed, the platform common authentication manager 104 may issue a service token to the user terminal 300 . In this case, the service token may include at least one of issuance time, valid period, available service information, and terminal identification information (eg, IP address, MAC address, model serial number, etc.).

본 발명의 실시예에 따르면, 상기 서비스 토큰은 레거시 서비스와 무관하게 이용할 수 있는 플랫폼 서비스 토큰일 수 있다. 즉, 종래와는 다르게, 사용자 단말(300)은 하나의 서비스 토큰을 이용하여 다수의 레거시 서비스를 이용할 수 있다. 본 실시예에 따르면, 서비스 토큰 발급에 요구되는 트래픽이 크게 감소될 것인 바, 인증 관련 트래픽이 불필요하게 증가되는 문제가 해결될 수 있다. 레거시 서비스 서버(200, 210)에 의해 발행된 서비스 토큰 또한 플랫폼 서비스 토큰으로 이용될 수 있는데, 이에 대한 설명은 후술하도록 한다.According to an embodiment of the present invention, the service token may be a platform service token that can be used regardless of legacy services. That is, unlike the prior art, the user terminal 300 may use a plurality of legacy services using one service token. According to the present embodiment, the traffic required for issuing a service token will be greatly reduced, and thus the problem of unnecessarily increasing traffic related to authentication can be solved. Service tokens issued by the legacy service servers 200 and 210 may also be used as platform service tokens, which will be described later.

다음으로, 토큰 키 매니저(106)는 서비스 토큰에 대한 검증 기능과 서비스 토큰에 대한 유효 기간 갱신 기능을 수행하는 모듈이다.Next, the token key manager 106 is a module that performs a function of verifying a service token and renewing a valid period of the service token.

본 발명의 실시예에 따르면, 토큰 키 매니저(106)는 다수의 레거시 서비스에 대한 토큰 검증 및 갱신 작업을 일임하여 수행한다. 따라서, API 매니저(102)는 레거시 서비스 서버(200, 210)로 토큰 검증 요청을 송신하지 않고, 토큰 검증 요청을 토큰 키 매니저(106)로 송신하게 된다. 본 실시예에 따르면, 다수의 레거시 서비스 서버(정확하게는, 아이텐티티 인증 매니저)에 분산되어 있던 토큰 검증 기능을 토큰 키 매니저(106)에 집중시킴으로써, 다양한 기술적 효과가 확보될 수 있다. 첫 번째로, 플랫폼 서비스 서버(100)와 레거시 서비스 서버(200, 210) 간에 토큰 검증 트래픽이 발생되지 않는 바, 인증 관련 트래픽이 크게 감소될 수 있다. 두 번째로, 서비스 토큰의 유효 기간(즉, 서비스의 세션)이 토큰 키 매니저(106)에 의해 갱신되는 바, 플랫폼 세션이 유지될 수 있다. 즉, 서비스 전환에 따라 특정 세션이 종료되어 사용자가 재인증 절차를 겪는 번거로움이 해소되고, 이로 인해 인증 관련 트래픽이 더욱 감소될 수 있다.According to an embodiment of the present invention, the token key manager 106 delegates token verification and renewal tasks for a plurality of legacy services. Accordingly, the API manager 102 transmits the token verification request to the token key manager 106 without transmitting the token verification request to the legacy service servers 200 and 210 . According to this embodiment, various technical effects can be secured by concentrating the token verification function distributed in a plurality of legacy service servers (to be precise, the identity authentication manager) in the token key manager 106 . First, since no token verification traffic is generated between the platform service server 100 and the legacy service servers 200 and 210, authentication-related traffic can be greatly reduced. Second, the validity period of the service token (ie, the session of the service) is updated by the token key manager 106, so that the platform session can be maintained. That is, the inconvenience of a user undergoing a re-authentication procedure due to the termination of a specific session according to service switching is eliminated, and thus authentication-related traffic can be further reduced.

특히, 토큰 관련 기능을 토큰 키 매니저(106)에 집중시키는 작업은 레거시 서비스 측에 구현 변경을 거의 요구하지 않기 때문에, 전술한 기술적 사상은 다수의 레거시 서비스가 존재하는 환경에서도 용이하게 적용될 수 있다. 또한, 레거시 서비스이 수가 증가할수록 상기와 같은 기술적 효과는 더욱 향상될 수 있다.In particular, since the task of concentrating token-related functions in the token key manager 106 hardly requires implementation changes on the legacy service side, the above-described technical concept can be easily applied even in an environment where a number of legacy services exist. In addition, as the number of legacy services increases, the above technical effects can be further improved.

다음으로, 토큰 스토리지(108)는 서비스 토큰을 저장하는 저장소이다.Next, the token storage 108 is a storage for storing service tokens.

플랫폼 서비스 서버(100)의 각 구성 요소(102, 104, 106, 108)의 동작에 대한 자세한 설명은 도 3 내지 도 7을 참조하여 보다 상세하게 설명하도록 한다.A detailed description of the operation of each component (102, 104, 106, 108) of the platform service server 100 will be described in more detail with reference to FIGS. 3 to 7.

도 2의 각 구성 요소는 소프트웨어(Software) 또는, FPGA(Field Programmable Gate Array)나 ASIC(Application-Specific Integrated Circuit)과 같은 하드웨어(Hardware)를 의미할 수 있다. 그렇지만, 상기 구성 요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(Addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성 요소들 안에서 제공되는 기능은 더 세분화된 구성 요소에 의하여 구현될 수 있으며, 복수의 구성 요소들을 합하여 특정한 기능을 수행하는 하나의 구성 요소로 구현될 수도 있다. 또한, 도 2에 도시된 각 구성 요소는 독립적인 컴퓨팅 장치로 구현될 수도 있다.Each component of FIG. 2 may mean software or hardware such as a Field Programmable Gate Array (FPGA) or an Application-Specific Integrated Circuit (ASIC). However, the components are not limited to software or hardware, and may be configured to be in an addressable storage medium or configured to execute one or more processors. Functions provided within the components may be implemented by more subdivided components, or may be implemented as a single component that performs a specific function by combining a plurality of components. Also, each component shown in FIG. 2 may be implemented as an independent computing device.

지금까지, 본 발명의 일 실시예에 따른 플랫폼 서비스 서버(100)의 구성 및 동작에 대하여 간략하게 살펴보았다. 이하에서는, 도 3 내지 도 7을 참조하여 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 대하여 설명하도록 한다.So far, the configuration and operation of the platform service server 100 according to an embodiment of the present invention has been briefly reviewed. Hereinafter, a token-based legacy service authentication method according to some embodiments of the present invention will be described with reference to FIGS. 3 to 7 .

참고로, 도 3 내지 도 7은 도 1에 도시된 예시적인 시스템 환경에서 상기 토큰 기반 레거시 서비스 인증 방법이 수행되는 것을 예시하고 있다. 따라서, 상기 예시적인 시스템 환경과 상이한 환경이라면, 상기 토큰 기반 레거시 서비스 인증 방법의 일부 단계가 변형되거나 일부 순서가 달라질 수 있음은 물론이다.For reference, FIGS. 3 to 7 illustrate that the token-based legacy service authentication method is performed in the exemplary system environment shown in FIG. 1 . Accordingly, in an environment different from the exemplary system environment, it goes without saying that some steps of the token-based legacy service authentication method may be modified or some order may be changed.

도 3은 본 발명의 제1 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제1 실시예에 따른 방법은 플랫폼 서비스 서버(100)를 통해 제1 레거시 서비스를 이용하는 과정에 관한 것이다.3 is a flowchart illustrating a token-based legacy authentication method according to a first embodiment of the present invention. The method according to the first embodiment relates to a process of using a first legacy service through the platform service server 100 .

도 3을 참조하면, 상기 제1 실시예에 따른 토큰 기반 레거시 인증 방법은 사용자 단말(100)이 API 매니저(102)로 서비스 이용 요청을 송신하는 단계(S101)에서 시작된다. 가령, 사용자 단말(100)은 제1 레거시 서비스와 연관된 API의 호출을 요청할 수 있다.Referring to FIG. 3 , the token-based legacy authentication method according to the first embodiment starts at step S101 in which the user terminal 100 transmits a service use request to the API manager 102 . For example, the user terminal 100 may request an API call associated with the first legacy service.

단계(S103)에서, API 매니저(102)는 플랫폼 공통인증 매니저(104)로 사용자에 대한 인증을 요청한다. 상기 인증 요청에 따라 플랫폼 공통인증 매니저(104)는 로그인을 위한 사용자 인터페이스를 사용자 단말(300)에게 제공할 수 있다. API 매니저(102)는 서비스 이용 요청에 서비스 토큰이 포함되지 않은 경우, 사용자 인증이 필요한 것으로 판정하고, 플랫폼 공통인증 매니저(104)로 사용자에 대한 인증을 요청할 수 있다.In step S103, the API manager 102 requests authentication for the user to the platform common authentication manager 104. According to the authentication request, the platform common authentication manager 104 may provide the user terminal 300 with a user interface for login. When the service token is not included in the service use request, the API manager 102 may determine that user authentication is required and request authentication of the user to the common platform authentication manager 104 .

단계(S105)에서, 사용자 단말(300)은 플랫폼 공통인증 매니저(104)와 연동하여 로그인 절차를 수행한다. 도 3은 ID/패스워드 기반으로 로그인이 수행되는 것을 예시하고 있으나, 이는 본 발명의 일부 실시예를 설명하기 위한 것으로, 본 발명의 범위가 이에 한정되는 것은 아니다. 로그인이 성공적으로 수행된 경우, 이후 단계(S107 내지 S121)가 수행될 수 있다.In step S105, the user terminal 300 performs a login procedure in conjunction with the platform common authentication manager 104. Figure 3 illustrates that login is performed based on ID/password, but this is for explaining some embodiments of the present invention, and the scope of the present invention is not limited thereto. If login is successfully performed, subsequent steps S107 to S121 may be performed.

단계(S107 내지 S111)에서, 플랫폼 공통인증 매니저(104)는 서비스 토큰을 발급한다. 발급된 서비스 토큰은 토큰 키 매니저(106)와 사용자 단말(300)로 전송되고, 토큰 키 매니저(106)과 사용자 단말(300)는 발급받은 서비스 토큰을 저장한다.In steps S107 to S111, the platform common authentication manager 104 issues a service token. The issued service token is transmitted to the token key manager 106 and the user terminal 300, and the token key manager 106 and the user terminal 300 store the issued service token.

단계(S113)에서, 사용자 단말(300)은 발급받은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S113, the user terminal 300 transmits a service use request including the issued service token to the API manager 102.

단계(S115)에서, API 매니저(102)는 토큰 키 매니저(106)로 상기 서비스 토큰에 대한 토큰 검증 요청을 송신한다. 즉, 종래와는 달리 API 매니저(102)는 상기 토큰 검증 요청을 이용 대상 레거시 서비스 서버(200)의 아이덴티티 인증 매니저(203)로 송신하지 않고, 토큰 키 매니저(106)로 송신한다. 그렇게 함으로써, 인증 관련 트래픽이 최소화될 수 있으며, 토큰 검증 절차 또한 신속하게 수행될 수 있다.In step S115, the API manager 102 transmits a token verification request for the service token to the token key manager 106. That is, unlike the prior art, the API manager 102 does not transmit the token verification request to the identity authentication manager 203 of the legacy service server 200 to be used, but to the token key manager 106. By doing so, authentication-related traffic can be minimized, and token verification procedures can also be performed quickly.

단계(S117, S119)에서, 토큰 키 매니저(106)는 요청받은 서비스 토큰의 유효성을 검증한다. 또한, 유효 판정에 응답하여, 토큰 키 매니저(106)는 API 매니저(330)로 토큰 검증 성공 메시지를 송신한다. 예를 들어, 토큰 키 매니저(106)는 동일한 서비스 토큰을 저장하고 있고, 요청받은 서비스 토큰의 유효 기간이 만료되기 전인 경우, 상기 토큰 검증 성공 메시지를 API 매니저(106)로 송신할 수 있다. 다른 예를 들어, 토큰 키 매니저(106)는 요청받은 서비스 토큰의 이용 가능 서비스 정보에 제1 레거시 서비스가 포함된 경우, 상기 토큰 검증 성공 메시지를 API 매니저(106)로 송신할 수 있다.In steps S117 and S119, the token key manager 106 verifies the validity of the requested service token. Also, in response to the validation decision, the token key manager 106 transmits a token verification success message to the API manager 330 . For example, the token key manager 106 may transmit the token verification success message to the API manager 106 when the same service token is stored and before the validity period of the requested service token expires. For another example, the token key manager 106 may transmit the token verification success message to the API manager 106 when the first legacy service is included in available service information of the requested service token.

도 3에 도시되어 있지는 않으나, 요청받은 서비스 토큰이 유효하지 않다고 판정된 경우, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)를 통해 사용자 단말(300)에 대한 인증이 다시 수행되도록 할 수 있다.Although not shown in FIG. 3, when it is determined that the requested service token is not valid, the token key manager 106 may allow authentication of the user terminal 300 to be performed again through the platform common authentication manager 104. there is.

단계(S121)에서, 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(330)는 서비스 이용 요청을 서비스 모듈(201)로 라우팅한다. 즉, 상기 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(330)는 사용자 단말(300)의 API 호출을 허용하고, 상기 API 호출을 서비스 모듈(201)로 라우팅할 수 있다. 반대의 경우라면, API 매니저(330)는 사용자 단말(300)의 서비스 이용 요청을 차단할 수 있다.In step S121, in response to receiving the token verification success message, the API manager 330 routes the service use request to the service module 201. That is, in response to receiving the token verification success message, the API manager 330 may allow the API call of the user terminal 300 and route the API call to the service module 201 . In the opposite case, the API manager 330 may block the service use request of the user terminal 300 .

도 4는 본 발명의 제2 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제2 실시예에 따른 방법은 제1 레거시 서비스 서버(200)의 자체 인증 모듈(203)을 통해 로그인을 한 후 제1 레거시 서비스를 이용하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.4 is a flowchart illustrating a token-based legacy authentication method according to a second embodiment of the present invention. The method according to the second embodiment relates to a process of using the first legacy service after logging in through the self-authentication module 203 of the first legacy service server 200 . For convenience of description, descriptions of overlapping contents with those of the foregoing embodiments will be omitted.

도 4를 참조하면, 상기 제2 실시예에 따른 방법은 사용자 단말(300)이 제1 레거시 서비스 서버(200)의 아이텐티티 인증 매니저(203)를 통해 로그인 절차를 수행하는 단계(S131)에서 시작된다. 사용자 단말(300)은 직접적으로 아이텐티티 인증 매니저(203)에 접속하여 로그인을 수행할 수 있다. 또는, 사용자 단말(300)의 서비스 이용 요청을 수신한 API 매니저(102)가 아이텐티티 인증 매니저(203)에게 인증을 요청할 수도 있다. 로그인이 성공적으로 수행된 경우, 이후의 단계(S133 내지 S147)가 수행될 수 있다.Referring to FIG. 4 , the method according to the second embodiment starts at step S131 in which the user terminal 300 performs a login procedure through the identity authentication manager 203 of the first legacy service server 200. . The user terminal 300 may perform login by directly accessing the identity authentication manager 203 . Alternatively, the API manager 102 receiving the service use request of the user terminal 300 may request authentication from the identity authentication manager 203 . If login is successfully performed, subsequent steps (S133 to S147) may be performed.

단계(S133)에서, 아이텐티티 인증 매니저(203)는 서비스 토큰을 사용자 단말(300)에게 발급한다.In step S133, the identity authentication manager 203 issues a service token to the user terminal 300.

단계(S135)에서, 아이텐티티 인증 매니저(203)는 서비스 토큰을 토큰 키 매니저(106)에게 발급한다. 본 단계(S135)에서 서비스 토큰이 토큰 키 매니저(106)에게도 발급됨으로써, 레거시 서비스 서버 측에서 발급된 서비스 토큰이 플랫폼 서비스 토큰으로 이용될 수 있다. 이에 따라, 서비스 토큰의 발급 횟수가 감소될 수 있고, 자연스럽게 인증 관련 트래픽도 감소될 수 있다. 사용자 단말(300)은 단계(S133)에서 발급받은 서비스 토큰으로 제2 레거시 서비스를 이용할 수도 있는데, 이에 대한 설명은 도 5를 참조하여 후술하도록 한다.In step S135, the identity authentication manager 203 issues a service token to the token key manager 106. As the service token is also issued to the token key manager 106 in this step (S135), the service token issued by the legacy service server can be used as a platform service token. Accordingly, the number of times service tokens are issued can be reduced, and authentication-related traffic can be naturally reduced. The user terminal 300 may use the second legacy service with the service token issued in step S133, which will be described later with reference to FIG. 5.

단계(S137)에서, 토큰 키 매니저(106)는 발급받은 서비스 토큰을 저장한다.In step S137, the token key manager 106 stores the issued service token.

단계(S139)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S139, the user terminal 300 transmits a service use request including a service token to the API manager 102.

단계(S141 내지 S147)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행하고, 검증 결과에 기초하여 서비스 이용 요청을 서비스 모듈(201)로 라우팅한다.In steps S141 to S147, the API manager 102 interworks with the token key manager 106 to verify the service token, and routes the service use request to the service module 201 based on the verification result.

도 5는 본 발명의 제3 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제3 실시예에 따른 방법은 제1 레거시 서비스 서버(200)의 아이텐티티 인증 매니저(203, 이하 "제1 아이텐티티 인증 매니저")로부터 발급받은 서비스 토큰을 이용하여 제2 레거시 서비스를 이용하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.5 is a flowchart illustrating a token-based legacy authentication method according to a third embodiment of the present invention. The method according to the third embodiment relates to a process of using a second legacy service using a service token issued from the identity authentication manager 203 (hereinafter referred to as “first identity authentication manager”) of the first legacy service server 200. will be. For convenience of description, descriptions of overlapping contents with those of the foregoing embodiments will be omitted.

도 5를 참조하면, 단계(S151 내지 S156)에서, 로그인이 성공적으로 수행됨에 따라, 서비스 토큰이 사용자 단말(300)과 토큰 키 매니저(106)에게 발급된다.Referring to FIG. 5 , in steps S151 to S156 , as login is successfully performed, a service token is issued to the user terminal 300 and the token key manager 106 .

단계(S157)에서, 토큰 키 매니저(106)는 발급받은 서비스 토큰을 저장한다. 이에 따라, 레거시 서비스 서버 측에서 발급된 서비스 토큰이 플랫폼 서비스 토큰으로 이용될 수 있다.In step S157, the token key manager 106 stores the issued service token. Accordingly, a service token issued by the legacy service server side may be used as a platform service token.

단계(S159)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다.In step S159, the user terminal 300 transmits a service use request including a service token to the API manager 102.

단계(S161, S163)에서, API 매니저(102)는 토큰 키 매니저(106)로 서비스 토큰에 대한 토큰 검증 요청을 송신한다. 또한, 토큰 검증 성공 메시지의 수신에 응답하여, API 매니저(102)는 상기 서비스 이용 요청을 제2 레거시 서비스 서버(210)의 서비스 모듈(211, 이하 "제2 서비스 모듈")로 라우팅한다.In steps S161 and S163, the API manager 102 transmits a token verification request for the service token to the token key manager 106. In addition, in response to receiving the token verification success message, the API manager 102 routes the service use request to the service module 211 (hereinafter referred to as “second service module”) of the second legacy service server 210 .

전술한 바와 같이, 종래와는 달리, 사용자 단말(300)은 제2 레거시 서비스에 대한 신규 서비스 토큰을 발급받을 필요없이, 제1 레거시 서비스 서버 측에서 발급된 서비스 토큰을 이용하여 제2 레거시 서비스를 이용할 수 있다. 이에 따라, 서비스 토큰 발급에 따른 트래픽이 감소될 수 있다.As described above, unlike the prior art, the user terminal 300 does not need to obtain a new service token for the second legacy service, and uses the service token issued by the first legacy service server to provide the second legacy service. available. Accordingly, traffic according to service token issuance may be reduced.

도 6은 본 발명의 제4 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제4 실시예에 따른 방법은 이용 대상 레거시 서비스와 무관하게 세션이 유지되는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.6 is a flowchart illustrating a token-based legacy authentication method according to a fourth embodiment of the present invention. The method according to the fourth embodiment relates to a process of maintaining a session regardless of a legacy service to be used. For convenience of description, descriptions of overlapping contents with those of the foregoing embodiments will be omitted.

도 6을 참조하면, 단계(S171)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제2 레거시 서비스에 대한 이용 요청이라고 가정한다.Referring to FIG. 6 , in step S171 , the user terminal 300 transmits a service use request including a service token to the API manager 102 . At this time, it is assumed that the service use request is a use request for the second legacy service.

단계(S173)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행한다.In step S173, the API manager 102 interworks with the token key manager 106 to verify the service token.

단계(S175)에서, 토큰 키 매니저(106)는 서비스 토큰의 유효 기간을 갱신한다. 구체적으로, 토큰 키 매니저(106)는 서비스 토큰이 유효한 것으로 검증된 경우에 한하여, 상기 서비스 토큰의 유효 기간을 갱신할 수 있다.In step S175, the token key manager 106 updates the validity period of the service token. Specifically, the token key manager 106 may renew the validity period of the service token only when the service token is verified to be valid.

여기서, 토큰 키 매니저(106)는 이용 대상 레거시 서비스와 무관하게 서비스 토큰의 유효 기간을 갱신할 수 있다. 예를 들어, 상기 서비스 토큰이 제1 아이텐티티 인증 매니저(203)에 의해 발급된 것이고, 상기 서비스 이용 요청이 제2 레거시 서비스에 관한 요청이라 하더라도, 토큰 키 매니저(106)는 상기 서비스 토큰의 유효 기간을 갱신할 수 있다. 그렇게 함으로써, 이용 대상 레거시 서비스가 변경되더라도, 세션이 유지되어 사용자에게 반복적 인증을 요구하는 문제가 해결될 수 있다.Here, the token key manager 106 may renew the validity period of the service token regardless of the legacy service to be used. For example, even if the service token is issued by the first identity authentication manager 203 and the service use request is a request for a second legacy service, the token key manager 106 determines the validity period of the service token. can be updated. By doing so, even if the legacy service to be used is changed, the session is maintained and the problem of requiring repeated authentication from the user can be solved.

한편, 본 발명의 실시예에 따르면, 토큰 키 매니저(106)는 사용자 단말(300)의 식별 정보와 서비스 토큰에 포함된 단말 식별 정보가 일치하는지에 대한 검증을 더 수행할 수 있다. 또한, 식별 정보가 일치하는 경우에 한하여, 토큰 키 매니저(106)는 상기 서비스 토큰의 유효 기간을 갱신할 수 있다. 이는, 서비스 토큰이 다른 단말에게 탈취됨으로써, 인가되지 않은 단말이 레거시 서비스를 이용하는 것을 방지하기 위해서이다. 본 실시예에 따르면, 플랫폼 전반에 걸친 보안성이 향상될 수 있다.Meanwhile, according to an embodiment of the present invention, the token key manager 106 may further verify whether identification information of the user terminal 300 and terminal identification information included in the service token match. In addition, only when the identification information matches, the token key manager 106 may renew the validity period of the service token. This is to prevent an unauthorized terminal from using a legacy service as the service token is stolen by another terminal. According to this embodiment, security across the entire platform can be improved.

단계(S177)에서, API 매니저(102)는 서비스 이용 요청을 제2 서비스 모듈(211)로 라우팅한다.In step S177, the API manager 102 routes the service use request to the second service module 211.

단계(S179)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제1 레거시 서비스에 대한 이용 요청이다.In step S179, the user terminal 300 transmits a service use request including a service token to the API manager 102. In this case, the service use request is a use request for the first legacy service.

단계(S181)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 토큰 검증을 수행한다. 이전 단계(S175)에서 서비스 토큰의 유효 기간이 갱신되었기 때문에, 본 단계(S181)에서 서비스 토큰은 유효한 것으로 판정될 수 있다.In step S181, the API manager 102 interworks with the token key manager 106 to perform token verification on the service token. Since the validity period of the service token has been updated in the previous step S175, the service token can be determined to be valid in this step S181.

단계(S183)에서, 토큰 키 매니저(106)는 서비스 토큰의 유효 기간을 다시 갱신한다. 이와 같은 과정을 통해, 사용자 단말(300)의 세션은 계속해서 유지될 수 있으며, 사용자 단말(300)은 번거로운 절차 없이 다수의 서비스를 전환하며 자유롭게 이용할 수 있게 된다. 즉, 추후 사용자 단말(300)이 다시 제1 레거시 서비스를 이용할 때, 사용자 단말(300)은 서비스 토큰을 재발급 받지 않고 상기 제1 레거시 서비스를 이용할 수 있다.In step S183, the token key manager 106 renews the validity period of the service token. Through this process, the session of the user terminal 300 can be continuously maintained, and the user terminal 300 can freely use a plurality of services while switching without cumbersome procedures. That is, when the user terminal 300 uses the first legacy service again later, the user terminal 300 may use the first legacy service without re-issuing a service token.

단계(S185)에서, API 매니저(102)는 서비스 이용 요청을 제1 서비스 모듈(211)로 라우팅한다.In step S185, the API manager 102 routes the service use request to the first service module 211.

도 7은 본 발명의 제5 실시예에 따른 토큰 기반 레거시 인증 방법을 나타내는 흐름도이다. 상기 제5 실시예에 따른 방법은 제1 아이덴티티 인증 매니저(203)에 의해 발급된 서비스 토큰을 플랫폼 공통인증 매니저(104)가 재발급하는 과정에 관한 것이다. 설명의 편의상, 전술한 실시예들과 중복되는 내용에 대한 설명은 생략하도록 한다.7 is a flowchart illustrating a token-based legacy authentication method according to a fifth embodiment of the present invention. The method according to the fifth embodiment relates to a process in which the platform common authentication manager 104 reissues a service token issued by the first identity authentication manager 203 . For convenience of description, descriptions of overlapping contents with those of the foregoing embodiments will be omitted.

도 7을 참조하면, 단계(S201 내지 S207)에서, 로그인이 성공적으로 수행된 경우, 제1 아이텐티티 인증 매니저(203)는 서비스 토큰을 사용자 단말(300)과 토큰 키 매니저(106)에게 발급한다. 사용자 단말(300)과 토큰 키 매니저(106)는 발급된 서비스 토큰을 저장한다.Referring to FIG. 7 , in steps S201 to S207 , when login is successfully performed, the first identity authentication manager 203 issues a service token to the user terminal 300 and the token key manager 106 . The user terminal 300 and the token key manager 106 store the issued service token.

단계(S209)에서, 사용자 단말(300)은 서비스 토큰을 포함하는 서비스 이용 요청을 API 매니저(102)로 송신한다. 이때, 상기 서비스 이용 요청은 제2 레거시 서비스에 대한 이용 요청인 것으로 가정한다.In step S209, the user terminal 300 transmits a service use request including a service token to the API manager 102. At this time, it is assumed that the service use request is a use request for the second legacy service.

단계(S211)에서, API 매니저(102)는 토큰 키 매니저(106)와 연동하여 서비스 토큰에 대한 검증을 수행한다.In step S211, the API manager 102 interworks with the token key manager 106 to verify the service token.

단계(S213)에서, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)와 연동하여 서비스 토큰을 재발급한다. 구체적으로, 서비스 토큰이 유효한 것으로 판정된 경우, 토큰 키 매니저(106)는 플랫폼 공통인증 매니저(104)에게 서비스 토큰의 재발급을 요청하고, 플랫폼 공통인증 매니저(104)가 서비스 토큰을 재발급할 수 있다. 이때, 상기 재발급된 서비스 토큰에는 사용자 단말(300)이 이용 가능한 레거시 서비스에 관한 정보가 기록될 수 있다.In step S213, the token key manager 106 reissues a service token in conjunction with the platform common authentication manager 104. Specifically, when the service token is determined to be valid, the token key manager 106 requests the platform common authentication manager 104 to reissue the service token, and the platform common authentication manager 104 may reissue the service token. . In this case, information about legacy services available to the user terminal 300 may be recorded in the re-issued service token.

플랫폼 공통인증 매니저(104)가 서비스 토큰을 재발급하는 이유는, 제1 아이텐티티 인증 매니저(203)는 사용자 단말(300)이 이용 가능한 다른 레거시 서비스에 대한 정보를 알 수 없기 때문이다. 플랫폼 공통인증 매니저(104)는 사용자 단말(300)의 이용 가능 서비스에 관한 정보를 알 수 있기 때문에, 본 단계(S213)에서 서비스 토큰을 재발급하고, 이용 가능 서비스 정보를 서비스 토큰에 기록하는 것이다. 상기 이용 가능 서비스 정보는 사용자의 권한에 따라 달라질 수 있음은 물론이다.The reason why the platform common authentication manager 104 reissues the service token is that the first identity authentication manager 203 cannot know information about other legacy services available to the user terminal 300 . Since the platform common authentication manager 104 can know information about available services of the user terminal 300, in this step (S213), a service token is reissued and the available service information is recorded in the service token. Of course, the available service information may vary according to the authority of the user.

참고로, 서비스 토큰 재발급 단계(S213)는 전술한 단계(S205) 직후에 수행될 수도 있다. 즉, 다른 실시예에 따르면, 토큰 키 매니저(106)는 특정 레거시 서비스 서버(200, 210)로부터 서비스 토큰을 발급받으면, 자동으로 서비스 토큰을 재발급하도록 동작할 수도 있다.For reference, the service token reissuance step (S213) may be performed immediately after the above-described step (S205). That is, according to another embodiment, when a service token is issued from a specific legacy service server 200 or 210, the token key manager 106 may operate to automatically re-issue the service token.

단계(S215)에서, 플랫폼 공통인증 매니저(104)는 상기 재발급된 서비스 토큰을 사용자 단말(300)로 전송한다.In step S215, the platform common authentication manager 104 transmits the re-issued service token to the user terminal 300.

단계(S217)에서, 토큰 키 매니저(S217)는 재발급된 서비스 토큰을 저장한다.In step S217, the token key manager S217 stores the re-issued service token.

단계(S219)에서, 토큰 키 매니저(S217)는 재발급된 서비스 토큰에 대한 검증을 수행한다. 이때, 토큰 키 매니저(S217)는 상기 재발급된 서비스 토큰에 포함된 이용 가능 서비스 정보에 상기 제2 레거시 서비스가 포함되어 있는지 확인할 수 있다. 다시 말하면, 토큰 키 매니저(S217)는 사용자 단말(300)이 상기 제2 레거시 서비스를 이용할 권한이 있는지를 검증할 수 있다.In step S219, the token key manager S217 performs verification on the re-issued service token. At this time, the token key manager S217 may check whether the second legacy service is included in available service information included in the re-issued service token. In other words, the token key manager S217 may verify whether the user terminal 300 has the right to use the second legacy service.

서비스 토큰이 성공적으로 검증된 경우, 토큰 검증 성공 메시지가 API 매니저(102)로 송신되고(S221), API 매니저(102)는 서비스 이용 요청을 제2 서비스 모듈(211)로 라우팅한다.When the service token is successfully verified, a token verification success message is transmitted to the API manager 102 (S221), and the API manager 102 routes the service use request to the second service module 211.

지금까지 도 3 내지 도 7을 참조하여 본 발명의 몇몇 실시예들에 따른 토큰 기반 레거시 서비스 인증 방법에 대하여 설명하였다. 이하에서는, 전술한 플랫폼 서비스 서버(100) 또는 그의 구성요소들(102, 104, 106)을 구현할 수 있는 예시적인 컴퓨팅 장치에 대하여 도 8을 참조하여 설명하도록 한다.So far, a token-based legacy service authentication method according to some embodiments of the present invention has been described with reference to FIGS. 3 to 7 . Hereinafter, an exemplary computing device capable of implementing the aforementioned platform service server 100 or its components 102, 104, and 106 will be described with reference to FIG. 8.

도 8을 참조하면, 컴퓨팅 장치(300)는 하나 이상의 프로세서(310), 버스(350), 통신 인터페이스(370), 프로세서(310)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(330)와, 컴퓨터 프로그램(391)을 저장하는 스토리지(390)를 포함할 수 있다. 다만, 도 8에는 본 발명의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 발명이 속한 기술분야의 통상의 기술자라면 도 8에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.Referring to FIG. 8, the computing device 300 includes one or more processors 310, a bus 350, a communication interface 370, and a memory 330 that loads a computer program executed by the processor 310. And, the storage 390 for storing the computer program 391 may be included. However, only components related to the embodiment of the present invention are shown in FIG. 8 . Accordingly, those skilled in the art to which the present invention pertains can know that other general-purpose components may be further included in addition to the components shown in FIG. 8 .

프로세서(310)는 컴퓨팅 장치(300)의 각 구성의 전반적인 동작을 제어한다. 프로세서(310)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(310)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(300)는 하나 이상의 프로세서를 구비할 수 있다.The processor 310 controls the overall operation of each component of the computing device 300 . The processor 310 includes a Central Processing Unit (CPU), a Micro Processor Unit (MPU), a Micro Controller Unit (MCU), a Graphic Processing Unit (GPU), or any type of processor well known in the art. It can be. Also, the processor 310 may perform an operation for at least one application or program for executing a method according to embodiments of the present invention. Computing device 300 may include one or more processors.

메모리(330)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(330)는 본 발명의 실시예들에 따른 방법을 실행하기 위하여 스토리지(390)로부터 하나 이상의 프로그램(391)을 로드할 수 있다.Memory 330 stores various data, commands and/or information. Memory 330 may load one or more programs 391 from storage 390 to execute a method according to embodiments of the present invention.

버스(350)는 컴퓨팅 장치(300)의 구성 요소 간 통신 기능을 제공한다. 버스(350)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.The bus 350 provides a communication function between components of the computing device 300 . The bus 350 may be implemented as various types of buses such as an address bus, a data bus, and a control bus.

통신 인터페이스(370)는 컴퓨팅 장치(300)의 유무선 인터넷 통신을 지원한다. 또한, 통신 인터페이스(370)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 통신 인터페이스(370)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.The communication interface 370 supports wired and wireless Internet communication of the computing device 300 . Also, the communication interface 370 may support various communication methods other than internet communication. To this end, the communication interface 370 may include a communication module well known in the art.

스토리지(390)는 상기 하나 이상의 프로그램(391)을 비임시적으로 저장할 수 있다. 스토리지(390)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.The storage 390 may non-temporarily store the one or more programs 391 . The storage 390 may be a non-volatile memory such as read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, or the like, a hard disk, a removable disk, or a device well known in the art. It may be configured to include any known type of computer-readable recording medium.

컴퓨터 프로그램(391)은 메모리(350)에 로드될 때 프로세서(310)로 하여금 전술한 본 발명의 몇몇 실시예들에 따른 방법들을 수행하도록 하는 인스트럭션들(instructions)을 포함할 수 있다. 상기 인스트럭션은 기능을 기준으로 묶인 일련의 명령어들로서 컴퓨터 프로그램의 구성 요소이자 프로세서에 의해 실행되는 것을 가리킨다.Computer program 391 may include instructions that when loaded into memory 350 cause processor 310 to perform methods according to some embodiments of the invention described above. The instruction is a series of instructions grouped on the basis of function, and refers to a component of a computer program and executed by a processor.

예를 들어, 컴퓨터 프로그램(391)은 전술한 토큰 키 매니저(106)의 기능을 수행하도록 하는 인스트럭션들을 포함할 수 있다. 이와 같은 경우, 컴퓨팅 장치(300)를 통해 토큰 키 매니저(106)가 구현될 수 있다.For example, the computer program 391 may include instructions for performing the functions of the token key manager 106 described above. In this case, the token key manager 106 may be implemented through the computing device 300 .

다른 예를 들어, 컴퓨터 프로그램(391)은 전술한 플랫폼 서비스 서버(100)의 기능을 수행하도록 하는 인스트럭션들을 포함할 수 있다. 이와 같은 경우, 컴퓨팅 장치(300)를 통해 플랫폼 서비스 서버(100) 가 구현될 수 있다.For another example, the computer program 391 may include instructions for performing the functions of the platform service server 100 described above. In this case, the platform service server 100 may be implemented through the computing device 300.

지금까지 도 1 내지 도 8을 참조하여 본 발명의 몇몇 실시예들 및 그 실시예들에 따른 효과들을 언급하였다. 본 발명 의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.So far, referring to FIGS. 1 to 8 , several embodiments of the present invention and effects according to the embodiments have been described. The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.

지금까지 도 1 내지 도 8을 참조하여 설명된 본 발명의 개념은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.The concept of the present invention described with reference to FIGS. 1 to 8 so far can be implemented as computer readable code on a computer readable medium. The computer-readable recording medium may be, for example, a removable recording medium (CD, DVD, Blu-ray disc, USB storage device, removable hard disk) or a fixed recording medium (ROM, RAM, computer-equipped hard disk). can The computer program recorded on the computer-readable recording medium may be transmitted to another computing device through a network such as the Internet, installed in the other computing device, and thus used in the other computing device.

이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.In the above, even though all the components constituting the embodiment of the present invention have been described as being combined or operated as one, the present invention is not necessarily limited to these embodiments. That is, within the scope of the object of the present invention, all of the components may be selectively combined with one or more to operate.

도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.Although actions are shown in a particular order in the drawings, it should not be understood that the actions must be performed in the specific order shown or in a sequential order, or that all shown actions must be performed to obtain a desired result. In certain circumstances, multitasking and parallel processing may be advantageous. Moreover, the separation of the various components in the embodiments described above should not be understood as requiring such separation, and the described program components and systems may generally be integrated together into a single software product or packaged into multiple software products. It should be understood that there is

이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although the embodiments of the present invention have been described with reference to the accompanying drawings, those skilled in the art to which the present invention pertains can be implemented in other specific forms without changing the technical spirit or essential features of the present invention. can understand that Therefore, the embodiments described above should be understood as illustrative in all respects and not limiting. The protection scope of the present invention should be construed according to the claims below, and all technical ideas within the equivalent range should be construed as being included in the scope of the present invention.

Claims (11)

복수의 레거시 서비스에 대하여 플랫폼 기반의 통합 인증 서비스를 제공하는 방법에 있어서,
플랫폼 공통인증 매니저 및 상기 복수의 레거시 서비스와 연관된 복수의 아이덴티티 인증 매니저 중 어느 하나에 의하여 발급되고, 사용자의 단말에 저장되는 서비스 토큰이, 토큰 키 매니저에 저장되는 단계 - 상기 복수의 아이덴티티 인증 매니저는 제1 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 제1 아이덴티티 인증 매니저와 제2 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 제2 아이덴티티 인증 매니저를 포함함 -;
API 매니저가, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 제1 레거시 서비스에 관한 서비스 요청을 수신하는 단계;
상기 API 매니저가, 상기 서비스 요청에 응답하여, 상기 서비스 토큰에 대한 검증 요청을 상기 제1 아이덴티티 인증 매니저 대신에 상기 토큰 키 매니저로 송신하는 단계 - 상기 API 매니저는 상기 제2 레거시 서비스에 관한 토큰 검증 요청도 상기 토큰 키 매니저로 송신함 -; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 서비스 요청에 관한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 서비스 요청을 상기 제1 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 포함하는,
토큰 기반 레거시 서비스 인증 방법.
In the method of providing a platform-based integrated authentication service for a plurality of legacy services,
Storing a service token issued by any one of a platform common authentication manager and a plurality of identity authentication managers associated with the plurality of legacy services and stored in a user's terminal in a token key manager - the plurality of identity authentication managers A first identity authentication manager having a token issuance and verification function for a first legacy service and a second identity authentication manager having a token issuance and verification function for a second legacy service -;
Receiving, by an API manager, a service request for the first legacy service including the service token from the terminal of the user;
Sending, by the API manager, a verification request for the service token to the token key manager instead of the first identity authentication manager, in response to the service request, wherein the API manager verifies the token for the second legacy service. send request also to the token key manager -; and
Routing, by the API manager, the service request to a server providing the first legacy service in response to receiving a token verification success message about the service request from the token key manager.
Token-based legacy service authentication method.
제1 항에 있어서,
상기 서비스 토큰은 플랫폼 서비스 토큰이고,
상기 플랫폼 서비스 토큰은, 상기 사용자에 의한 플랫폼 로그인의 결과로서 상기 플랫폼 공통인증 매니저에 의하여 발급된 것인,
토큰 기반 레거시 서비스 인증 방법.
According to claim 1,
The service token is a platform service token,
The platform service token is issued by the platform common authentication manager as a result of platform login by the user.
Token-based legacy service authentication method.
제2 항에 있어서,
상기 토큰 키 매니저가, 상기 플랫폼 서비스 토큰을 저장하고 있고, 상기 플랫폼 서비스 토큰의 유효 기간이 만료되기 전인 경우 상기 토큰 검증 성공 메시지를 상기 API 매니저로 송신하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 2,
Sending, by the token key manager, the token verification success message to the API manager when the platform service token is stored and before the validity period of the platform service token expires,
Token-based legacy service authentication method.
제1 항에 있어서,
상기 서비스 토큰은 플랫폼 서비스 토큰이고,
상기 플랫폼 서비스 토큰은, 상기 사용자의 상기 제1 레거시 서비스에 대한 로그인의 결과로서 상기 제1 아이덴티티 인증 매니저에 의하여 발급된 것인,
토큰 기반 레거시 서비스 인증 방법.
According to claim 1,
The service token is a platform service token,
The platform service token is issued by the first identity authentication manager as a result of the user logging in to the first legacy service.
Token-based legacy service authentication method.
제4 항에 있어서,
상기 서비스 요청은 제1 서비스 요청이고,
상기 API 매니저가, 상기 사용자의 단말로부터 상기 서비스 토큰을 포함하는 상기 제2 레거시 서비스에 관한 제2 서비스 요청을 수신하는 단계; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 제2 서비스 요청을 상기 제2 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 4,
The service request is a first service request,
Receiving, by the API manager, a second service request for the second legacy service including the service token from the terminal of the user; and
In response to receiving, by the API manager, a token verification success message for the second service request from the token key manager, routing the second service request to a server providing the second legacy service ,
Token-based legacy service authentication method.
제1 항에 있어서,
상기 토큰 키 매니저가, 이용 대상 레거시 서비스에 무관하게 상기 토큰 검증 요청에 포함된 상기 서비스 토큰의 유효기간을 갱신함으로써, 플랫폼 세션 유지 기능을 제공하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 1,
Further comprising, by the token key manager, providing a platform session maintenance function by updating the validity period of the service token included in the token verification request regardless of the legacy service to be used,
Token-based legacy service authentication method.
제6 항에 있어서,
상기 서비스 토큰은, 발급 요청 단말의 식별 정보를 포함하고,
상기 플랫폼 세션 유지 기능을 제공하는 단계는,
상기 발급 요청 단말의 식별 정보와 상기 사용자의 단말의 식별 정보가 일치하는 경우에 한하여, 상기 플랫폼 세션 유지 기능을 제공하는 단계를 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 6,
The service token includes identification information of the issuance request terminal,
The step of providing the platform session maintenance function,
Providing the platform session maintenance function only when the identification information of the issuance request terminal and the identification information of the user's terminal match,
Token-based legacy service authentication method.
제1 항에 있어서,
상기 토큰 키 매니저로 송신하는 단계는,
상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하지 않다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저로 상기 사용자의 인증 요청을 송신하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 1,
The step of transmitting to the token key manager,
Further comprising, by the token key manager, sending an authentication request of the user to the platform common authentication manager in response to determining that the service token is invalid.
Token-based legacy service authentication method.
제1 항에 있어서,
상기 서비스 요청은 제1 서비스 요청이고,
상기 서비스 토큰은, 상기 사용자의 상기 제1 레거시 서비스에 대한 로그인의 결과로서 상기 제1 아이덴티티 인증 매니저에 의하여 발급된 토큰이며,
상기 서비스 토큰에는 상기 제1 레거시 서비스가 이용 가능 서비스 정보로 기록되어 있고,
상기 토큰 키 매니저가, 상기 서비스 토큰이 유효하다는 판정에 응답하여, 상기 플랫폼 공통인증 매니저를 통해 플랫폼 서비스 토큰을 발급하여 상기 사용자의 단말로 제공되도록 하는 단계 - 상기 플랫폼 서비스 토큰에는 상기 제1 레거시 서비스와 상기 제2 레거시 서비스가 이용 가능 서비스 정보로 기록되어 있음 -;
상기 API 매니저가, 상기 사용자의 단말로부터 상기 플랫폼 서비스 토큰을 포함하는 상기 제2 레거시 서비스에 관한 제2 서비스 요청을 수신하는 단계; 및
상기 API 매니저가, 상기 토큰 키 매니저로부터 상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 제2 서비스 요청을 상기 제2 레거시 서비스를 제공하는 서버로 라우팅하는 단계를 더 포함하는,
토큰 기반 레거시 서비스 인증 방법.
According to claim 1,
The service request is a first service request,
The service token is a token issued by the first identity authentication manager as a result of the user logging in to the first legacy service,
In the service token, the first legacy service is recorded as available service information,
The token key manager, in response to determining that the service token is valid, issuing a platform service token through the platform common authentication manager and providing the platform service token to the terminal of the user - the platform service token includes the first legacy service and the second legacy service is recorded as available service information -;
Receiving, by the API manager, a second service request for the second legacy service including the platform service token from the terminal of the user; and
In response to receiving, by the API manager, a token verification success message for the second service request from the token key manager, routing the second service request to a server providing the second legacy service ,
Token-based legacy service authentication method.
제9 항에 있어서,
상기 제2 서비스 요청에 대한 토큰 검증 성공 메시지는,
상기 토큰 키 매니저가 상기 플랫폼 서비스 토큰에 기록된 이용 가능 서비스 정보에 기초하여 토큰 검증을 수행한 결과로 생성된 것인,
토큰 기반 레거시 서비스 인증 방법.
According to claim 9,
The token verification success message for the second service request,
Generated as a result of the token key manager performing token verification based on available service information recorded in the platform service token,
Token-based legacy service authentication method.
제1 레거시 서비스 및 제2 레거시 서비스와 연관된 서비스 토큰을 저장하는 토큰 스토리지;
상기 서비스 토큰에 대한 토큰 검증을 수행하는 토큰 키 매니저;
사용자의 단말로부터 제1 서비스 토큰을 포함하는 상기 제1 레거시 서비스에 관한 서비스 요청을 수신하는 것에 응답하여, 상기 제1 서비스 토큰에 대한 토큰 검증 요청을 제1 아이덴티티 인증 매니저 대신에 상기 토큰 키 매니저로 송신하는 API 매니저 - 상기 제1 아이덴티티 인증 매니저는 상기 제1 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 모듈이고, 제2 아이덴티티 인증 매니저는 상기 제2 레거시 서비스에 대한 토큰 발급 및 검증 기능을 구비한 모듈이며, 상기 API 매니저는 상기 제2 레거시 서비스에 관한 토큰 검증 요청도 상기 토큰 키 매니저로 송신함 -; 및
상기 사용자에 대한 플랫폼 인증을 수행하는 플랫폼 공통인증 매니저를 포함하되,
상기 API 매니저는, 상기 토큰 키 매니저로부터 상기 제1 서비스 토큰에 관한 토큰 검증 성공 메시지를 수신함에 응답하여, 상기 서비스 요청을 상기 제1 레거시 서비스를 제공하는 서버로 라우팅하고,
상기 제1 서비스 토큰은, 상기 플랫폼 공통인증 매니저, 상기 제1 아이덴티티 인증 매니저 및 상기 제2 아이덴티티 인증 매니저 중 적어도 하나에 의하여 발급된 것인,
플랫폼 서비스 서버.
a token storage for storing service tokens associated with the first legacy service and the second legacy service;
a token key manager performing token verification on the service token;
In response to receiving a service request for the first legacy service including a first service token from the user's terminal, a token verification request for the first service token is sent to the token key manager instead of the first identity authentication manager. Transmitting API manager - The first identity authentication manager is a module having a token issuance and verification function for the first legacy service, and the second identity authentication manager has a token issuance and verification function for the second legacy service. a module, wherein the API manager also transmits a token verification request for the second legacy service to the token key manager; and
Including a platform common authentication manager that performs platform authentication for the user,
The API manager routes the service request to a server providing the first legacy service in response to receiving a token verification success message regarding the first service token from the token key manager;
The first service token is issued by at least one of the platform common authentication manager, the first identity authentication manager, and the second identity authentication manager.
Platform Services Server.
KR1020180128781A 2018-10-26 2018-10-26 Method for authenticating legacy service based on token and platform service server supporting the same KR102519627B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180128781A KR102519627B1 (en) 2018-10-26 2018-10-26 Method for authenticating legacy service based on token and platform service server supporting the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180128781A KR102519627B1 (en) 2018-10-26 2018-10-26 Method for authenticating legacy service based on token and platform service server supporting the same

Publications (2)

Publication Number Publication Date
KR20200046942A KR20200046942A (en) 2020-05-07
KR102519627B1 true KR102519627B1 (en) 2023-04-06

Family

ID=70733173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180128781A KR102519627B1 (en) 2018-10-26 2018-10-26 Method for authenticating legacy service based on token and platform service server supporting the same

Country Status (1)

Country Link
KR (1) KR102519627B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220023009A (en) * 2020-08-20 2022-03-02 이트너스 주식회사 System of multi-connection solution in platform and method performing the same
KR102532564B1 (en) * 2021-05-27 2023-05-17 (주)드림시큐리티 method and apparatus for user registration and authentication using Decentralized Identity
KR102576794B1 (en) * 2022-02-04 2023-09-11 디디에이치 주식회사 Intergraged authentication service system for multi-application and operation method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101740780B1 (en) * 2015-02-27 2017-05-29 (주)에이티솔루션즈 Method for Registering Payment Service based on Near Field Communication by using Mobile Device
KR101781125B1 (en) * 2016-07-11 2017-10-10 주식회사 인피니트헬스케어 Method of token agency service in medical information solution system
WO2017208305A1 (en) * 2016-05-30 2017-12-07 楽天株式会社 Server device, service method, program, and non-transitory computer-readable information recording medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101453154B1 (en) * 2012-05-30 2014-10-23 모다정보통신 주식회사 Method for Authorizing Access to Resource in M2M Communications
KR20170011469A (en) 2015-07-23 2017-02-02 (주)세이퍼존 Method for Providing On-Line Integrated Login Service with security key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101740780B1 (en) * 2015-02-27 2017-05-29 (주)에이티솔루션즈 Method for Registering Payment Service based on Near Field Communication by using Mobile Device
WO2017208305A1 (en) * 2016-05-30 2017-12-07 楽天株式会社 Server device, service method, program, and non-transitory computer-readable information recording medium
KR101781125B1 (en) * 2016-07-11 2017-10-10 주식회사 인피니트헬스케어 Method of token agency service in medical information solution system

Also Published As

Publication number Publication date
KR20200046942A (en) 2020-05-07

Similar Documents

Publication Publication Date Title
AU2018287526B2 (en) Systems and methods for dynamic flexible authentication in a cloud service
US10319160B2 (en) Anonymous and ephemeral tokens to authenticate elevator calls
KR101816863B1 (en) User and device authentication in enterprise systems
US10116448B2 (en) Transaction authorization method and system
US10237254B2 (en) Conditional login promotion
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
EP3582470A1 (en) Step-up authentication for single sign-on
US10523665B2 (en) Authentication on thin clients using independent devices
US8847729B2 (en) Just in time visitor authentication and visitor access media issuance for a physical site
KR102519627B1 (en) Method for authenticating legacy service based on token and platform service server supporting the same
EP1564625A1 (en) Computer security system and method
US11321444B2 (en) Authentication management method and system
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
CN110069909B (en) Method and device for login of third-party system without secret
CN100512107C (en) Security identification method
CN110798310A (en) Component delegation to an IoT hub using granted blockchains
US7568225B2 (en) System and method for remote security enablement
US9973495B2 (en) Bootstrapping user authentication
CN104753927A (en) Unified verification method and device
US11343242B2 (en) Dynamic connection across systems in real-time
US9742761B2 (en) Dynamic authentication for a computing system
US20240098176A1 (en) Voice call identification and authentication based on application usage
CN112367347B (en) Encryption equipment access method, device and computer readable storage medium
JP2008051569A (en) Automatic analyzer
JP2019087172A (en) Terminal authentication system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant