KR102639787B1 - System of multi-connection module in application and method performing the same - Google Patents

System of multi-connection module in application and method performing the same Download PDF

Info

Publication number
KR102639787B1
KR102639787B1 KR1020230012022A KR20230012022A KR102639787B1 KR 102639787 B1 KR102639787 B1 KR 102639787B1 KR 1020230012022 A KR1020230012022 A KR 1020230012022A KR 20230012022 A KR20230012022 A KR 20230012022A KR 102639787 B1 KR102639787 B1 KR 102639787B1
Authority
KR
South Korea
Prior art keywords
token
common
user
user terminal
information
Prior art date
Application number
KR1020230012022A
Other languages
Korean (ko)
Other versions
KR20230022904A (en
Inventor
임각균
Original Assignee
이트너스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이트너스 주식회사 filed Critical 이트너스 주식회사
Priority to KR1020230012022A priority Critical patent/KR102639787B1/en
Publication of KR20230022904A publication Critical patent/KR20230022904A/en
Application granted granted Critical
Publication of KR102639787B1 publication Critical patent/KR102639787B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명은 어플리케이션 내 모듈 사이의 다중 연결 방법은 중앙 관리 서버가 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하는 단계, 상기 중앙 관리 서버가 상기 사용자 단말에 사용자 토큰을 제공하고 공통 API 모듈에 공통 토큰을 제공하는 단계, 상기 사용자 단말이 어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 상기 중앙 관리 서버에 제공하는 단계, 상기 사용자 단말이 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈로부터 공통 토큰을 수신하는 단계 및 상기 사용자 단말이 사용자 토큰 및 상기 공통 토큰이 동일한지 여부에 따라 로그인에 성공하는 단계를 포함한다.The present invention provides a method for multiple connection between modules within an application, including the steps of a central management server extracting user information from a connection approval request message received from a user terminal and then generating a user token and a common token using the user information, the central management server providing a user token to the user terminal and providing a common token to a common API module, depending on whether the pre-stored user token is valid when the user terminal logs into an application or each of a plurality of modules provided by the application. Providing a login request message including the user token to the central management server, each of the application or the plurality of modules receiving the login request message from the user terminal receiving a common token from a common API module, and and allowing the user terminal to successfully log in depending on whether the user token and the common token are the same.

Description

어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법{SYSTEM OF MULTI-CONNECTION MODULE IN APPLICATION AND METHOD PERFORMING THE SAME}Multiple connection system between modules within an application and method of implementing it {SYSTEM OF MULTI-CONNECTION MODULE IN APPLICATION AND METHOD PERFORMING THE SAME}

본 발명은 어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법에 관한 것으로, 보다 상세하게는 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있는 어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법에 관한 것이다.The present invention relates to a multiple connection system between modules within an application and a method of executing the same. More specifically, it relates to a multiple connection system between modules within an application that can modularize and connect different applications of a company and a method of executing the same. will be.

소프트웨어 산업의 성장은 일반적으로 넓은 범위에서 적용에 유용하게 되었고, 전기 일반성은 이러한 적용에 크게 의지하게 되었다. 추가로, 매일매일의 활성을 위한 회사내부에서의 다중 업무를 이용하는 비즈니스에 일반적이다. The growth of the software industry has made it useful for a wide range of applications, and electricity generality has become heavily dependent on these applications. Additionally, it is common for businesses to utilize multiple tasks within the company for day-to-day activities.

이러한 업무가 다양한 판매자에 의하여 제공되기 때문에, 비즈니스 조절 경로를 지지하는 조정작업은, 다른 장소에서 사용된 자원에 의하여 제공된 숙련자를 필요로 하는 중요한 태스크이다. Because these tasks are provided by a variety of vendors, coordination to support business control pathways is a critical task that requires skilled personnel provided by resources used in other locations.

따라서, 안정적이고 안전한 방식으로 그들의 업무를 상호연결하고, 정보를 공유하도록 하는 것은 비즈니스에 있어 매우 중요한 것이다. Therefore, it is very important for businesses to interconnect their work and share information in a stable and secure manner.

그러나, 비즈니스가 상호 협조하고 정보를 공유할 수 있도록, 그들의 업무를 통합할 필요성이 있으나, 그러한 통합을 실현하기 에는 많은 어려움이 있다. However, there is a need to integrate their work so that businesses can cooperate with each other and share information, but there are many difficulties in realizing such integration.

통상적인 접근 방식에서 공통적인 하나의 문제점은 매시간마다 비즈니스 업무를 변화시키거나 종료시키는 새로운 해결 방안이 사용되어야 한다는 것이다. 이러한 접근 방법은 비즈니스의 대규모의 중단으로 인하여, 많은 비용이 소모되고, 때로는 비즈니스의 목적을 달성하지 못할 수도 있으며, 미래를 위한 해결 방안이 되지 못한다.One common problem with traditional approaches is that new solutions must be used every hour to change or terminate business operations. This approach costs a lot of money due to large-scale disruption of business, sometimes fails to achieve business objectives, and is not a solution for the future.

통상적인 접근 방법의 다른 문제점은 업무가 비즈니스 상의 다른 업무와 연결될 수 있도록, 각 업무에 대한 수동적인 조절이 필요하다는 것이다. 또한, 이러한 접근 방식은 비용과 시간이 소모된다. 추가로, 이러한 접근 방식은 비즈니스가 갱신되거나 추가되거나 또는 업무가 변형될 때, 유연성이 없다는 단점이 있다.Another problem with the traditional approach is that it requires manual coordination of each task so that the task can be linked to other tasks in the business. Additionally, this approach is costly and time consuming. Additionally, this approach has the disadvantage of being inflexible as business is updated or added or tasks are transformed.

한편, 최근 이동통신 단말기의 성능 향상 및 고객의 다양한 컨버전스 니즈(Needs)에 따라 기능 폰(Feature Phone) 및 스마트폰에서 'General Purpose OS(Operating System)'의 탑재가 시도되고 있어 모바일 어플리케이션도 그에 따른 변화가 요구되고 있다.Meanwhile, in response to recent improvements in the performance of mobile communication terminals and various convergence needs of customers, attempts are being made to install 'General Purpose OS (Operating System)' in feature phones and smartphones, and mobile applications are also developing accordingly. Change is required.

이러한 고객의 다양한 필요성에 부합하는 특화된 단말의 등장은 모든 기능을 탑재한 거대한 모바일 어플리케이션의 탑재가 부담으로 작용하게 한다. 따라서, 단말 특성에 따라 필요한 기능만을 조합한 경량화된 모바일 어플리케이션이 필요하다.The emergence of specialized terminals that meet the diverse needs of these customers makes it a burden to install huge mobile applications equipped with all functions. Therefore, a lightweight mobile application that combines only the necessary functions according to the characteristics of the terminal is needed.

한국공개특허 제10-2006-0029245호는 다중 액세스 온라인 어플리케이션을 액세스하기 위해일치하는 선호도 프로파일들을 가지는 사용자들을 결정하고이들에게 통지하기 위한 방법 및 장치에 관한 내용이 개시되어 있으나, 상기의 문제점을 해결하기 위한 방안이 개시되어 있지 않다.Korean Patent Publication No. 10-2006-0029245 discloses a method and device for determining and notifying users with matching preference profiles to access a multi-access online application, but solves the above problems. There is no disclosed method for doing so.

본 발명은 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있는 어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.The purpose of the present invention is to provide a multiple connection system between modules within an application that can modularize and connect different applications of a company and a method for executing the same.

또한, 본 발명은 중앙 서버에서 토큰 방식의 키를 생성하여 어플리케이션 내 모듈에 제공함으로써 어플리케이션 내 모듈을 연결할 수 있도록 하는 어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.In addition, the purpose of the present invention is to provide a multiple connection system between modules within an application and a method of executing the same, which allows connecting modules within an application by generating a token-type key on a central server and providing it to the modules within the application.

또한, 본 발명은 B2B 사업자가 어플리케이션 기반의 다양한 모듈을 제공할 때 모듈 간의 이동을 다중 연결 구조를 통해 직간접적으로 가능하도록 하여 사용자의 편의성을 확보하고 모듈의 사용 빈도를 높이는데 기여할 수 있도록 하는 어플리케이션 내 모듈 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.In addition, the present invention is an application that ensures user convenience and contributes to increasing the frequency of use of modules by enabling movement between modules directly or indirectly through a multi-connection structure when a B2B operator provides various application-based modules. The purpose is to provide a multi-connection system between my modules and a method to implement them.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the objects mentioned above, and other objects and advantages of the present invention that are not mentioned can be understood by the following description and will be more clearly understood by the examples of the present invention. Additionally, it will be readily apparent that the objects and advantages of the present invention can be realized by the means and combinations thereof indicated in the patent claims.

이러한 목적을 달성하기 위한 어플리케이션 내 모듈 사이의 다중 연결 방법은 중앙 관리 서버가 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하는 단계, 상기 중앙 관리 서버가 상기 사용자 단말에 사용자 토큰을 제공하고 공통 API 모듈에 공통 토큰을 제공하는 단계, 상기 사용자 단말이 어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 상기 중앙 관리 서버에 제공하는 단계, 상기 사용자 단말이 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈로부터 공통 토큰을 수신하는 단계 및 상기 사용자 단말이 사용자 토큰 및 상기 공통 토큰이 동일한지 여부에 따라 로그인에 성공하는 단계를 포함한다.The multiple connection method between modules within an application to achieve this purpose includes the steps of a central management server extracting user information from a connection approval request message received from a user terminal and then using the user information to generate a user token and a common token; A central management server providing a user token to the user terminal and providing a common token to a common API module, checking whether the pre-stored user token is valid when the user terminal logs into an application or each of a plurality of modules provided by the application. Providing a login request message including the user token to the central management server depending on whether the user terminal receives the login request message, each of the application or the plurality of modules receiving a common token from a common API module and the user terminal succeeding in logging in according to whether the user token and the common token are the same.

또한, 이러한 목적을 달성하기 위한 중앙 관리 서버 및 사용자 단말을 포함하는 어플리케이션 내 모듈 사이의 다중 연결 시스템은 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하고, 상기 사용자 단말에 사용자 토큰을 제공하고 공통 API 모듈에 공통 토큰을 제공하는 상기 중앙 관리 서버 및 어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 상기 중앙 관리 서버에 제공하고, 상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈로부터 공통 토큰을 수신하고, 사용자 토큰 및 상기 공통 토큰이 동일한지 여부에 따라 로그인에 성공하는 사용자 단말을 포함한다.In addition, to achieve this purpose, the multiple connection system between the modules within the application including the central management server and the user terminal extracts user information from the connection approval request message received from the user terminal and then uses the user information to create a user token and common Check whether the pre-stored user token is valid when logging in to each of the central management server and application or a plurality of modules provided by the application that generates a token, provides a user token to the user terminal, and provides a common token to a common API module. Depending on whether a login request message including the user token is provided to the central management server, each of the application or the plurality of modules that receives the login request message receives a common token from a common API module, a user token, and and a user terminal that successfully logs in depending on whether the common token is the same.

전술한 바와 같은 본 발명에 의하면, 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있다는 장점이 있다.According to the present invention as described above, there is an advantage that different applications of a company can be modularized and connected.

또한 본 발명에 의하면, 중앙 서버에서 토큰 방식의 키를 생성하여 어플리케이션 내 모듈에 제공함으로써 어플리케이션 내 모듈을 연결할 수 있다는 장점이 있다.Additionally, according to the present invention, there is an advantage that modules within an application can be connected by generating a token-type key in the central server and providing it to the module within the application.

또한 본 발명에 의하면, B2B 사업자가 어플리케이션 기반의 다양한 모듈을 제공할 때 모듈 간의 이동을 다중 연결 구조를 통해 직간접적으로 가능하도록 하여 사용자의 편의성을 확보하고 모듈의 사용 빈도를 높이는데 기여할 수 있다는 장점이 있다.In addition, according to the present invention, when a B2B operator provides various application-based modules, movement between modules is possible directly or indirectly through a multi-connection structure, thereby securing user convenience and contributing to increasing the frequency of module use. There is.

도 1은 본 발명의 일 실시예에 따른 어플리케이션 내 모듈 사이의 다중 연결 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 3은 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법을 설명하기 위한 예시도이다.
도 4는 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법을 설명하기 위한 예시도이다.
Figure 1 is a network configuration diagram to explain a multiple connection system between modules within an application according to an embodiment of the present invention.
Figure 2 is a flowchart illustrating an embodiment of a method for multiple connection between modules within an application according to the present invention.
Figure 3 is an example diagram illustrating a multiple connection method between modules within an application according to the present invention.
Figure 4 is an example diagram illustrating a multiple connection method between modules within an application according to the present invention.

전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용된다.The above-mentioned objects, features, and advantages will be described in detail later with reference to the attached drawings, so that those skilled in the art will be able to easily implement the technical idea of the present invention. In describing the present invention, if it is determined that a detailed description of known technologies related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings. In the drawings, identical reference numerals are used to indicate identical or similar components.

도 1은 본 발명의 일 실시예에 따른 어플리케이션 내 모듈 사이의 다중 연결 시스템을 설명하기 위한 네트워크 구성도이다.Figure 1 is a network configuration diagram to explain a multiple connection system between modules within an application according to an embodiment of the present invention.

도 1을 참조하면, 어플리케이션 내 모듈 사이의 다중 연결 시스템은 사용자 단말(100), 복수의 모듈(200_1, 200_2 ~ 200_N), 어플리케이션(300), 중앙 관리 서버(400) 및 공통 API 모듈(500)을를 포함한다. Referring to Figure 1, the multiple connection system between modules within the application includes a user terminal 100, a plurality of modules (200_1, 200_2 to 200_N), an application 300, a central management server 400, and a common API module 500. Includes

사용자 단말(100)은 공통 사용자 인터페이스를 통해 복수의 모듈(200_1, 200_2 ~ 200_N) 중 어느 하나의 모듈(200_1) 또는 어플리케이션(300)에 접근하여 해당 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N)의 서비스를 제공받는 사용자가 보유하는 단말이다. The user terminal 100 accesses one module 200_1 or an application 300 among the plurality of modules 200_1, 200_2 to 200_N through a common user interface and uses the application 300 or the plurality of modules 200_1, 200_2. This is a terminal owned by a user who receives ~200_N) services.

이러한 사용자 단말(100)은 스마트 폰, 테블릿 PC 등으로 구현될 수 있다. 상기의 공통 사용자 인터페이스는 복수의 모듈(200_1, 200_2 ~ 200_N) 및 어플리케이션(300) 각각을 다중 연결하며, 접근성이 높은 모듈부터 순차적으로 디스플레이된다. This user terminal 100 may be implemented as a smart phone, tablet PC, etc. The common user interface connects multiple modules (200_1, 200_2 to 200_N) and applications (300), and is displayed sequentially starting from the most accessible module.

사용자 단말(100)은 공통 사용자 인터페이스를 통해 복수의 모듈(200_1, 200_2 ~ 200_N) 중 어느 하나의 모듈(200_1) 또는 어플리케이션(300)에 접근하기 위해 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 중앙 관리 서버(400)와 통신하여 새로운 사용자 토큰을 수신한 후 이를 이용하여 복수의 모듈(200_1, 200_2 ~ 200_N) 중 어느 하나의 모듈(200_1) 또는 어플리케이션(300)에 접속하거나 미리 저장된 사용자 토큰을 이용하여 복수의 모듈(200_1, 200_2 ~ 200_N) 중 어느 하나의 모듈(200_1) 또는 어플리케이션(300)에 접속할 수 있다. The user terminal 100 uses the user token received from the central management server 400 to access any one module 200_1 or application 300 among the plurality of modules 200_1, 200_2 to 200_N through a common user interface. Depending on validity, a new user token is received by communicating with the central management server 400 and then used to access one of the modules 200_1 or the application 300 among the plurality of modules 200_1, 200_2 to 200_N or to use it in advance. You can access one of the plurality of modules (200_1, 200_2 to 200_N) (200_1) or the application (300) using the stored user token.

일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하지 않으면, 사용자 정보를 포함하는 접속 승인 요청 메시지를 중앙 관리 서버(400)에 제공하고, 중앙 관리 서버(400)로부터 접속 승인 요청 메시지에 대한 응답으로 사용자 토큰을 수신한다. In one embodiment, if the user token received from the central management server 400 is invalid, the user terminal 100 provides a connection approval request message including user information to the central management server 400, and the central management server 400 A user token is received in response to a connection approval request message from (400).

그 후, 사용자 단말(100)은 중앙 관리 서버(400)로부터 사용자 토큰을 수신하면, 사용자 토큰을 포함하는 로그인 요청 메시지를 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N) 각각에 제공하여 해당 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N)의 서비스를 제공받을 수 있다. Afterwards, when the user terminal 100 receives the user token from the central management server 400, it provides a login request message including the user token to the application 300 or each of the plurality of modules 200_1, 200_2 to 200_N. The services of the corresponding application 300 or a plurality of modules (200_1, 200_2 to 200_N) can be provided.

다른 일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하면, 사용자 토큰을 포함하는 로그인 요청 메시지를 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N) 각각에 제공하여 해당 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N)의 서비스를 제공받을 수 있다. In another embodiment, if the user token received from the central management server 400 is valid, the user terminal 100 sends a login request message including the user token to the application 300 or a plurality of modules 200_1, 200_2 to 200_N. ) can be provided to each to receive the services of the corresponding application 300 or a plurality of modules (200_1, 200_2 ~ 200_N).

중앙 관리 서버(400)는 사용자 단말(100)이 공통 사용자 인터페이스를 통해 복수의 모듈(200_1, 200_2 ~ 200_N) 중 어느 하나의 모듈(200_1) 또는 어플리케이션(300)에 접근하는 경우 사용자 단말(100)로부터 접속 승인 요청 메시지를 수신한다. The central management server 400 controls the user terminal 100 when the user terminal 100 accesses any one module 200_1 or application 300 among the plurality of modules 200_1, 200_2 to 200_N through a common user interface. Receive a connection approval request message from .

그 후, 중앙 관리 서버(400)는 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후 사용자 단말(100)에 사용자 토큰을 제공하고 공통 API 모듈(500)에 공통 토큰을 제공한다. Afterwards, the central management server 400 generates a user token and a common token using the user information extracted from the access approval request message, provides the user token to the user terminal 100, and provides the common token to the common API module 500. provides.

일 실시예에서, 중앙 관리 서버(400)는 사용자 단말의 접속 종류(예를 들어, 모듈 별, 유입 특성 별)에 따라 서로 따라 토큰 생성 정보가 할당된 공통 토큰을 생성한다. 이때, 토큰 생성 정보는 접근된 모듈 종류, 유입 경로(예를 들어, 웹, 모바일 등)을 포함할 수 있다. In one embodiment, the central management server 400 generates a common token to which token creation information is assigned according to the connection type of the user terminal (eg, by module, by inflow characteristics). At this time, the token creation information may include the type of module accessed and the inflow path (eg, web, mobile, etc.).

공통 토큰에 토큰 생성 정보를 할당하는 이유는 공통 API 모듈(500)가 공통 토큰을 복수의 모듈(200_1, 200_2 ~ 200_N) 또는 어플리케이션(300)에 전송할 때 공통 토큰을 암호화하는 과정에서 인증 시간을 결정하는데 참조될 수 있도록 하기 위해서이다. The reason for assigning token creation information to the common token is to determine the authentication time in the process of encrypting the common token when the common API module 500 transmits the common token to a plurality of modules (200_1, 200_2 to 200_N) or the application 300. This is so that it can be referenced.

복수의 모듈(200_1, 200_2 ~ 200_N) 각각은 사용자 단말(100)로부터 사용자 토큰을 포함하는 로그인 요청 메시지를 수신하면, 공통 API 모듈(500)을 호출하여 공통 API 모듈(500)로부터 공통 토큰을 수신한다. When each of the plurality of modules (200_1, 200_2 to 200_N) receives a login request message including a user token from the user terminal 100, it calls the common API module 500 and receives a common token from the common API module 500. do.

그 후, 복수의 모듈(200_1, 200_2 ~ 200_N) 각각은 사용자 토큰 및 공통 토큰이 일치하는지 여부에 따라 로그인을 수락하거나 거절한다. Thereafter, each of the plurality of modules 200_1, 200_2 to 200_N accepts or rejects the login depending on whether the user token and the common token match.

일 실시예에서, 복수의 모듈(200_1, 200_2 ~ 200_N)은 공통 API 모듈(500)을 호출하여 공통 API 모듈(500)로부터 공통 토큰을 수신한 후, 공통 토큰 및 사용자 토큰이 일치하면 로그인을 수락한다.In one embodiment, a plurality of modules (200_1, 200_2 to 200_N) call the common API module 500 to receive a common token from the common API module 500, and then accept login if the common token and the user token match. do.

다른 일 실시예에서, 복수의 모듈(200_1, 200_2 ~ 200_N)은 공통 API 모듈(500)을 호출하여 공통 API 모듈(500)로부터 공통 토큰을 수신한 후, 공통 토큰 및 사용자 토큰이 일치하지 않으면 로그인을 수락하지 않는다. In another embodiment, a plurality of modules (200_1, 200_2 to 200_N) call the common API module 500 to receive a common token from the common API module 500, and then log in if the common token and the user token do not match. do not accept

상기의 복수의 모듈(200_1, 200_2 ~ 200_N) 각각에는 공통 API 모듈(500)로부터 수신된 공통 토큰이 저장되어 있는데, 공통 토큰은 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 통해 캡슐화되어 있기 때문에, 인증 시간 내에서만 사용되고 인증 시간이 경과되면 폐기된다. Each of the plurality of modules (200_1, 200_2 to 200_N) stores a common token received from the common API module 500, where the common token includes an SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time. Because it is encapsulated through , it is used only within the authentication time and is discarded once the authentication time has elapsed.

공통 API 모듈(500)에는 중앙 관리 서버(400)에 의해 생성된 공통 토큰이 저장되어 있으며, 공통 토큰은 사용자가 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N) 각각을 접근할 때 사용자 인증을 위해 사용된다. The common API module 500 stores a common token generated by the central management server 400, and the common token is used by the user when the user accesses the application 300 or each of the plurality of modules (200_1, 200_2 to 200_N). Used for authentication.

공통 API 모듈(500)은 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N) 각각으로부터 공통 토큰의 전송이 요청되면, 공통 토큰을 어플리케이션(300) 또는 복수의 모듈(200_1, 200_2 ~ 200_N) 각각에 제공한다. When transmission of a common token is requested from each of the application 300 or a plurality of modules (200_1, 200_2 to 200_N), the common API module 500 transmits the common token to the application 300 or a plurality of modules (200_1, 200_2 to 200_N). Provided to each.

이때, 공통 API 모듈(500)은 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. At this time, the common API module 500 encapsulates the common token using the SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time to ensure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The above SSL authentication key (Http://) is used to encrypt the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to strengthen security by controlling the time when the common token is valid. In other words, the authentication time ensures that when a common token is leaked through effective time control, it is used and discarded only within a limited time.

이때, 공통 API 모듈(500)은 공통 토큰에 할당된 토큰 생성 정보에 따라 서로 다른 인증 시간을 산출한다.At this time, the common API module 500 calculates different authentication times according to token creation information assigned to the common token.

일 실시예에서, 공통 API 모듈(500)은 공통 토큰에 할당된 토큰 생성 정보가 모바일인 경우, 모바일에 해당하는 시간을 인증 시간으로 결정한다. In one embodiment, the common API module 500 determines the time corresponding to the mobile as the authentication time when the token creation information assigned to the common token is mobile.

다른 일 실시예에서, 공통 API 모듈(500)은 공통 토큰에 할당된 토큰 생성 정보가 웹인 경우, 사용자 단말(100)의 접속 정보(예를 들어, IP 주소 등)가 미리 결정된 접속 정보와 동일한지 여부에 따라 웹 정보에 해당하는 시간을 감소시키거나 증가시켜 인증 시간을 결정한다.In another embodiment, the common API module 500 determines whether the connection information (e.g., IP address, etc.) of the user terminal 100 is the same as the predetermined connection information when the token creation information assigned to the common token is web. Depending on availability, the authentication time is determined by decreasing or increasing the time corresponding to the web information.

즉, 공통 API 모듈(500)은 사용자 단말(100)의 접속 정보(예를 들어, IP 주소 등)가 미리 결정된 접속 정보와 동일하지 않은 경우 기존의 사용자 단말과 상이한 단말이라고 판단하여 웹 정보에 해당하는 시간을 감소시켜 인증 시간을 결정한다. That is, if the connection information (for example, IP address, etc.) of the user terminal 100 is not the same as the predetermined connection information, the common API module 500 determines that the terminal is different from the existing user terminal and corresponds to web information. The authentication time is determined by reducing the authentication time.

도 2는 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법의 일 실시예를 설명하기 위한 흐름도이다.Figure 2 is a flowchart illustrating an embodiment of a method for multiple connection between modules within an application according to the present invention.

도 2를 참조하면, 중앙 관리 서버는 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후(단계 S205) 사용자 단말(100)에 사용자 토큰을 제공하고(단계 S207) 공통 API 모듈(500)에 공통 토큰을 제공한다(단계 S209). Referring to FIG. 2, the central management server extracts user information from the connection approval request message received from the user terminal, generates a user token and a common token using the user information (step S205), and then sends the user to the user terminal 100. A token is provided (step S207) and the common token is provided to the common API module 500 (step S209).

사용자 단말은 어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공한다(단계 S210).When logging into an application or each of a plurality of modules provided by the application, the user terminal provides a login request message including the user token depending on whether the pre-stored user token is valid (step S210).

상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈을 호출하여(단계 S220) 상기 공통 API 모듈(500)로부터 공통 토큰을 수신한다(단계 S230). The application or each of the plurality of modules that has received the login request message calls a common API module (step S220) and receives a common token from the common API module 500 (step S230).

이때, 공통 API 모듈(500)은 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. At this time, the common API module 500 encapsulates the common token using the SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time to ensure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The above SSL authentication key (Http://) is used to encrypt the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to strengthen security by controlling the time when the common token is valid. In other words, the authentication time ensures that when a common token is leaked through effective time control, it is used and discarded only within a limited time.

상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API 모듈로부터 수신된 공통 토큰을 비교한다(단계 S240).The application or each of the plurality of modules that has received the login request message compares the user token extracted from the login request message and the common token received from the common API module (step S240).

상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 사용자 토큰 및 공통 토큰을 비교하고(단계 S250), 비교 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공한다(단계 S250).The application or each of the plurality of modules that has received the login request message compares the user token and the common token (step S250), allows login according to the comparison result, and provides the corresponding service to the user terminal (step S250).

도 3은 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법을 설명하기 위한 예시도이다.Figure 3 is an example diagram illustrating a multiple connection method between modules within an application according to the present invention.

도 3을 참조하면, 경영 지원 어플리케이션(410) 내에 사무 비품 관리 모듈(420), 근태 관리 모듈(430), 식권 관리 모듈(440) 및 차량 관리 모듈(450)이 존재하는 경우, 사용자 단말(100)은 경영 지원 어플리케이션(410), 사무 비품 관리 모듈(420), 근태 관리 모듈(430), 식권 관리 모듈(440) 및 차량 관리 모듈(450) 각각에 접근할 수 있다. Referring to Figure 3, when the office supplies management module 420, attendance management module 430, meal ticket management module 440, and vehicle management module 450 exist in the management support application 410, the user terminal 100 ) can access each of the management support application 410, office supplies management module 420, attendance management module 430, meal ticket management module 440, and vehicle management module 450.

이하에서는, 사용자 단말(100)이 사무 비품 관리 모듈(420)에 접속한 후 사무 비품 관리 모듈(420)에 접속한 상태에서 근태 관리 모듈(430)에 접속하는 경우를 설명하기로 한다.Hereinafter, a case where the user terminal 100 accesses the office supplies management module 420 and then accesses the attendance management module 430 while connected to the office supplies management module 420 will be described.

먼저, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 사무 비품 관리 모듈(420)에 접근할 수 있다. First, the user terminal 100 may access the office supplies management module 420 depending on whether the user token received from the central management server 400 is valid or not. You can.

일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하면 사용자 토큰을 포함하는 로그인 요청 메시지를 사무 비품 관리 모듈(420)에 제공한다. In one embodiment, the user terminal 100 provides a login request message including the user token to the office supplies management module 420 if the user token received from the central management server 400 is valid.

다른 일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하지 않으면, 사용자 정보를 포함하는 접속 승인 요청 메시지를 중앙 관리 서버(400)에 제공한다. In another embodiment, if the user token received from the central management server 400 is invalid, the user terminal 100 provides a connection approval request message including user information to the central management server 400.

그러면, 중앙 관리 서버(400)는 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후 사용자 단말(100)에 사용자 토큰을 제공하고 공통 API 모듈(500)에 공통 토큰을 제공한다. Then, the central management server 400 generates a user token and a common token using the user information extracted from the access approval request message, provides the user token to the user terminal 100, and provides the common token to the common API module 500. to provide.

사용자 단말(100)은 중앙 관리 서버(400)로부터 접속 승인 요청 메시지에 대한 응답으로 사용자 토큰을 수신한 후, 사용자 토큰을 포함하는 로그인 요청 메시지를 사무 비품 관리 모듈(420)에 제공한다. The user terminal 100 receives a user token in response to a connection approval request message from the central management server 400 and then provides a login request message including the user token to the office supplies management module 420.

사무 비품 관리 모듈(420)은 사용자 단말(100)로부터 사용자 토큰을 포함하는 로그인 요청 메시지를 수신하면, 공통 API 모듈(500)을 호출하여 공통 API 모듈(500)로부터 공통 토큰을 수신한다. When the office supplies management module 420 receives a login request message including a user token from the user terminal 100, it calls the common API module 500 and receives a common token from the common API module 500.

상기의 사무 비품 관리 모듈(420)에는 공통 API 모듈(500)로부터 수신된 공통 토큰이 저장되어 있는데, 공통 토큰은 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 통해 캡슐화되어 있기 때문에, 인증 시간 내에서만 사용되고 인증 시간이 경과되면 폐기된다. The office supplies management module 420 stores a common token received from the common API module 500, and the common token is encapsulated through an SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time. Therefore, it is used only within the authentication time and is discarded when the authentication time has elapsed.

그 후, 사무 비품 관리 모듈(420)은 로그인 요청 메시지에서 추출한 사용자 토큰 및 공통 API 모듈(500)로부터 수신된 공통 토큰이 일치하는지 여부에 따라 로그인을 수락하거나 거절한다. Thereafter, the office supplies management module 420 accepts or rejects the login depending on whether the user token extracted from the login request message and the common token received from the common API module 500 match.

사용자 단말(100)은 사무 비품 관리 모듈(420) 내에서 근태 관리 모듈(430)에 접속하는 경우, 사무 비품 관리 모듈(420)은 사용자 토큰을 포함하는 접속 승인 요청 메시지를 근태 관리 모듈(430)에 제공한다.When the user terminal 100 accesses the attendance management module 430 within the office supplies management module 420, the office supplies management module 420 sends a connection approval request message including a user token to the attendance management module 430. provided to.

그 후, 근태 관리 모듈(430)은 사무 비품 관리 모듈(420)로부터 접속 승인 요청 메시지를 수신하면 공통 API 모듈(500)을 호출하며, 공통 API 모듈(500)는 공통 토큰에 대한 암호화를 진행하여 근태 관리 모듈(430)에 제공한다.Afterwards, when the attendance management module 430 receives a connection approval request message from the office supplies management module 420, it calls the common API module 500, and the common API module 500 performs encryption on the common token. It is provided to the attendance management module 430.

즉, 공통 API 모듈(500)는 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. That is, the common API module 500 encapsulates the common token using the SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time to ensure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The above SSL authentication key (Http://) is used to encrypt the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to strengthen security by controlling the time when the common token is valid. In other words, the authentication time ensures that when a common token is leaked through effective time control, it is used and discarded only within a limited time.

도 4는 본 발명에 따른 어플리케이션 내 모듈 사이의 다중 연결 방법을 설명하기 위한 예시도이다.Figure 4 is an example diagram illustrating a multiple connection method between modules within an application according to the present invention.

도 4를 참조하면, 인사/총무 어플리케이션(410)에는 A 모듈(420), B 모듈(430) 및 C 모듈(440)을 포함한다. 본 발명은 인사/총무 어플리케이션(410) 내의 A 모듈(420), B 모듈(430) 및 C 모듈(440) 각각이 공통 API 모듈에 저장된 공통 토큰을 통해 다중 연결된다. Referring to FIG. 4, the human resources/general affairs application 410 includes an A module 420, a B module 430, and a C module 440. In the present invention, each of the A module 420, B module 430, and C module 440 in the personnel/general affairs application 410 is multiple connected through a common token stored in a common API module.

이를 위해, 중앙 관리 서버는 사용자 단말로부터 접속 승인 요청 메시지를 수신하면, 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하며 사용자 토큰은 사용자 단말에 제공하고, 공통 토큰은 공통 API 모듈에 제공한다. To this end, when the central management server receives a connection approval request message from the user terminal, it creates a user token and a common token using the user information extracted from the connection approval request message, provides the user token to the user terminal, and provides the common token to the user terminal. Provided in API module.

이때, 공통 API 모듈에 저장된 공통 토큰은 특정 시간동안에만 유효하며, 사용자가 인사/총무 어플리케이션(410), A 모듈(420), B 모듈(430) 및 C 모듈(440)에 접속 시 인사/총무 어플리케이션(410), A 모듈(420), B 모듈(430) 및 C 모듈(440) 각각은 공통 API에 저장된 공통 토큰을 이용한다. At this time, the common token stored in the common API module is only valid for a specific time, and when the user accesses the HR/General Affairs application (410), A module (420), B module (430), and C module (440), the The application 410, A module 420, B module 430, and C module 440 each use a common token stored in a common API.

상기의 인사/총무 어플리케이션(410), A 모듈(420), B 모듈(430) 및 C 모듈(440) 각각은 공통 API와 통신하여 공통 토큰을 요청하면, 공통 API는 보안 확보를 위하여 SSL 보안 인증키, SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한 후 캡슐화된 공통 토큰을 인사/총무 어플리케이션(410), A 모듈(420), B 모듈(430) 및 C 모듈(440) 각각에 제공한다. When each of the above human resources/general affairs application 410, A module 420, B module 430, and C module 440 communicates with the common API and requests a common token, the common API provides SSL security authentication to ensure security. After encapsulating the common token using the key, SHA256 encryption algorithm, and authentication time, the encapsulated common token is sent to the personnel/administrative application (410), A module (420), B module (430), and C module (440). Provided to each.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The above SSL authentication key (Http://) is used to encrypt the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to strengthen security by controlling the time when the common token is valid. In other words, the authentication time ensures that when a common token is leaked through effective time control, it is used and discarded only within a limited time.

상기와 같이, 인사/총무 어플리케이션(410) -> A 모듈(420), B 모듈(430) ->인사/총무 어플리케이션(410), B 모듈(430) <-> C 모듈(440)을 연결할 수 있다. As above, the human resources/general affairs application (410) -> A module (420), B module (430) -> human resources/general affairs application (410), B module (430) <-> C module (440) can be connected. there is.

한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.Although the present invention has been described with reference to limited embodiments and drawings, the present invention is not limited to the above embodiments, and various modifications and variations can be made by those skilled in the art from these descriptions. Accordingly, the spirit of the present invention should be understood only by the scope of the claims set forth below, and all equivalent or equivalent modifications thereof shall fall within the scope of the spirit of the present invention.

100: 사용자 단말
200_1, 200_2 ~ 200_N: 복수의 모듈
300: 어플리케이션
400: 중앙 관리 서버
500: 공통 API
100: user terminal
200_1, 200_2 ~ 200_N: Multiple modules
300: Application
400: Central management server
500: Common API

Claims (2)

중앙 관리 서버가 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출하고, 추출된 사용자 정보 중 사용자 단말의 접속 종류에 따라 접근된 모듈 종류 및 유입 경로를 포함하는 토큰 생성 정보를 생성하는 단계;
상기 중앙 관리 서버가 상기 사용자 정보를 이용하여 상기 토큰 생성 정보가 할당된 공통 토큰 및 사용자 토큰을 생성하고, 상기 사용자 단말에 사용자 토큰을 제공하고 공통 API 모듈에 공통 토큰을 제공하는 단계;
상기 공통 API 모듈이 어플리케이션 또는 복수의 모듈 각각으로부터 공통 토큰의 전송이 요청되면, 상기 공통 토큰에 할당된 토큰 생성 정보가 모바일인 경우 모바일에 해당하는 시간을 인증 시간으로 결정하는 단계;
상기 공통 API 모듈이 공통 토큰에 할당된 토큰 생성 정보가 웹인 경우, 사용자 단말의 접속 정보가 미리 결정된 접속 정보와 동일하지 않은 경우 기존의 사용자 단말과 상이한 단말이라고 판단하여 웹 정보에 해당하는 시간을 감소시켜 인증 시간을 결정하는 단계;
상기 공통 API 모듈이 사용자 단말의 접속 정보가 미리 결정된 접속 정보와 동일한 경우 기존의 사용자 단말과 동일한 단말이라고 판단하여 웹 정보에 해당하는 시간을 증가시켜 인증 시간을 결정하고, SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행하는 단계;
사용자 단말이 어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 상기 중앙 관리 서버에 제공하는 단계;
사용자 단말이 상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈로부터 공통 토큰을 수신하고, 사용자 토큰 및 상기 공통 토큰이 동일한지 여부에 따라 로그인에 성공하는 단계를 포함하는
어플리케이션 내 모듈 사이의 다중 연결 방법.
A central management server extracting user information from a connection approval request message received from a user terminal, and generating token generation information including an accessed module type and inflow path according to the connection type of the user terminal among the extracted user information;
the central management server using the user information to generate a common token and a user token to which the token creation information is assigned, providing the user token to the user terminal and providing the common token to a common API module;
When the common API module requests transmission of a common token from an application or each of a plurality of modules, determining the time corresponding to the mobile as the authentication time when the token creation information assigned to the common token is mobile;
If the token creation information assigned to the common token is web, the common API module determines that the user terminal is different from the existing user terminal if the connection information of the user terminal is not the same as the predetermined connection information, and reduces the time corresponding to the web information. determining an authentication time;
If the access information of the user terminal is the same as the predetermined access information, the common API module determines that it is the same terminal as the existing user terminal, increases the time corresponding to the web information, determines the authentication time, and uses the SHA256 encryption algorithm and authentication time. Proceeding to encapsulate a common token using;
When a user terminal logs into an application or each of a plurality of modules provided by the application, providing a login request message including the user token to the central management server according to whether the pre-stored user token is valid;
The application or each of the plurality of modules through which the user terminal receives the login request message receives a common token from a common API module, and successful login depending on whether the user token and the common token are the same.
Multiple connection methods between modules within an application.
중앙 관리 서버 및 사용자 단말을 포함하는 어플리케이션 내 모듈 사이의 다중 연결 시스템에 있어서,
사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후, 추출된 사용자 정보 중 사용자 단말의 접속 종류에 따라 접근된 모듈 종류 및 유입 경로를 포함하는 토큰 생성 정보를 생성하고, 상기 사용자 정보를 이용하여 상기 토큰 생성 정보가 할당된 공통 토큰 및 사용자 토큰을 생성하고, 상기 사용자 단말에 사용자 토큰을 제공하고 공통 API 모듈에 공통 토큰을 제공하는 상기 중앙 관리 서버; 및
사용자 단말로부터 사용자 토큰을 포함하는 로그인 요청 메시지를 수신하면, 공통 API 모듈로부터 공통 토큰을 수신하고, 공통 토큰 및 사용자 토큰이 일치하는지 여부에 따라 로그인을 수락하는 복수의 모듈;
어플리케이션 또는 복수의 모듈 각각으로부터 공통 토큰의 전송이 요청되면, 상기 공통 토큰에 할당된 토큰 생성 정보가 모바일인 경우 모바일에 해당하는 시간을 인증 시간으로 결정하고, 공통 토큰에 할당된 토큰 생성 정보가 웹인 경우, 사용자 단말의 접속 정보가 미리 결정된 접속 정보와 동일하지 않은 경우 기존의 사용자 단말과 상이한 단말이라고 판단하여 웹 정보에 해당하는 시간을 감소시켜 인증 시간을 결정하고, 사용자 단말의 접속 정보가 미리 결정된 접속 정보와 동일한 경우 기존의 사용자 단말과 동일한 단말이라고 판단하여 웹 정보에 해당하는 시간을 증가시켜 인증 시간을 결정하고, SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행하는 공통 API 모듈; 및
어플리케이션 또는 상기 어플리케이션에서 제공되는 복수의 모듈 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 상기 중앙 관리 서버에 제공하고, 상기 로그인 요청 메시지를 수신한 상기 어플리케이션 또는 상기 복수의 모듈 각각은 공통 API 모듈로부터 공통 토큰을 수신하고, 사용자 토큰 및 상기 공통 토큰이 동일한지 여부에 따라 로그인에 성공하는 사용자 단말을 포함하는 것을 특징으로 하는
어플리케이션 내 모듈 사이의 다중 연결 시스템.
In a multi-connection system between modules within an application including a central management server and user terminal,
After extracting user information from the connection approval request message received from the user terminal, token generation information including the accessed module type and inflow path according to the connection type of the user terminal among the extracted user information is generated, and the user information is used. The central management server generates a common token and a user token to which the token creation information is assigned, provides the user token to the user terminal, and provides the common token to the common API module; and
a plurality of modules that, when receiving a login request message including a user token from a user terminal, receive a common token from a common API module and accept login depending on whether the common token and the user token match;
When transmission of a common token is requested from an application or each of a plurality of modules, if the token creation information assigned to the common token is mobile, the time corresponding to the mobile is determined as the authentication time, and the token creation information assigned to the common token is determined as the authentication time. In this case, if the connection information of the user terminal is not the same as the predetermined connection information, it is determined that the terminal is different from the existing user terminal, the time corresponding to the web information is reduced to determine the authentication time, and the connection information of the user terminal is determined in advance. If the connection information is the same, it is determined to be the same terminal as the existing user terminal, and the authentication time is determined by increasing the time corresponding to the web information. A common API module that encapsulates the common token using the SHA256 encryption algorithm and authentication time. ; and
When logging into an application or each of a plurality of modules provided by the application, a login request message including the user token is provided to the central management server depending on whether the pre-stored user token is valid, and the login request message is received. The application or the plurality of modules each includes a user terminal that receives a common token from a common API module and successfully logs in depending on whether the user token and the common token are the same.
Multiple connection system between modules within an application.
KR1020230012022A 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same KR102639787B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200104397A Division KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same

Publications (2)

Publication Number Publication Date
KR20230022904A KR20230022904A (en) 2023-02-16
KR102639787B1 true KR102639787B1 (en) 2024-02-22

Family

ID=80815247

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same

Country Status (1)

Country Link
KR (2) KR20220023009A (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102502167B1 (en) * 2018-05-25 2023-02-20 삼성에스디에스 주식회사 Service providing method based on cloud platform and system thereof
KR102519627B1 (en) * 2018-10-26 2023-04-06 삼성에스디에스 주식회사 Method for authenticating legacy service based on token and platform service server supporting the same

Also Published As

Publication number Publication date
KR20230022904A (en) 2023-02-16
KR20220023009A (en) 2022-03-02

Similar Documents

Publication Publication Date Title
CN107018119B (en) Identity verification system, method and platform
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
EP1233636B1 (en) System and method for over the air configuration security
US20160056962A1 (en) Transaction authorization method and system
CN113746633B (en) Internet of things equipment binding method, device, system, cloud server and storage medium
CN112788031B (en) Micro-service interface authentication system, method and device based on Envoy architecture
US10678906B1 (en) Multi-service and multi-protocol credential provider
CN113132402B (en) Single sign-on method and system
CN113742676B (en) Login management method, login management device, login management server, login management system and storage medium
CN104168304A (en) System and method for single-sign-on in virtual desktop infrastructure environment
CN115002769B (en) Flow diversion method, core network element, electronic equipment and medium
CN112202744B (en) Multi-system data communication method and device
CN109558710B (en) User login method, device, system and storage medium
KR102639787B1 (en) System of multi-connection module in application and method performing the same
CN107770219A (en) A kind of sharing method, gateway server and the system of form window
US20220006802A1 (en) Time-based token trust depreciation
CN110098921A (en) Verification code generation method, device, application service end and system
CN107895436A (en) One kind is shared with screen device management system and its control method
US10574618B1 (en) Processing client devices
CN115277395B (en) Configuration method, configuration device, first equipment and configuration system
CN112688943B (en) Dynamic password generation method, server, terminal device and storage medium
CN115174062B (en) Cloud service authentication method, device, equipment and storage medium
CN115102749B (en) Resource interaction method, device, equipment and storage medium
CN111783044B (en) Method and device for sharing login state
KR20080029123A (en) Apparatus and method for generating a generalized user profile

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant