WO2013073780A1 - Method and server for providing automatic login function - Google Patents

Method and server for providing automatic login function Download PDF

Info

Publication number
WO2013073780A1
WO2013073780A1 PCT/KR2012/008691 KR2012008691W WO2013073780A1 WO 2013073780 A1 WO2013073780 A1 WO 2013073780A1 KR 2012008691 W KR2012008691 W KR 2012008691W WO 2013073780 A1 WO2013073780 A1 WO 2013073780A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
token
server
automatic login
Prior art date
Application number
PCT/KR2012/008691
Other languages
French (fr)
Korean (ko)
Inventor
나호열
김학민
정진환
Original Assignee
주식회사 네오위즈인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 네오위즈인터넷 filed Critical 주식회사 네오위즈인터넷
Publication of WO2013073780A1 publication Critical patent/WO2013073780A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to an authentication technique for preventing an account from being stolen by an automatic login function.
  • the present invention the step of generating an authentication token in response to a request from the terminal and providing it to the terminal; Receiving a request for changing authentication information available for user authentication from the terminal or another terminal; Expiring the authentication token issued to each terminal through the account of the terminal user; And generating and providing a new authentication token for the user terminal authenticated through the changed authentication information.
  • the token generation unit for generating an authentication token for the user account authenticated as a party user through the authentication information received from the terminal;
  • an authentication control unit configured to transmit the authentication token generated from the token generation unit to the terminal, and to expire the authentication token provided to each terminal in association with the user account when a request for changing the authentication information is received.
  • the authentication data generated for automatic login is invalidated, thereby reducing the risk of account theft when the terminal is lost and greatly improving the stability.
  • FIG. 1 is a diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating an automatic login execution method provided according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
  • FIG. 4 is a block diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
  • the user who has an automatic login function is expired by expiring authentication data provided to each terminal in response to the user account. Its main feature is to help keep your account secure.
  • the 'authentication' is to access the account created by the user of the terminal in order to use the service provided to the terminal via the Internet to access the service server and create an account for service use
  • the requested authentication information for example, ID and password information
  • the service server means to confirm that the user is a party user who can receive the service and access to his account.
  • issuance or “issuance” of the token indicates that the token generated by the server is provided to the terminal.
  • FIG. 1 is a diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
  • an authentication system providing an automatic login function is connected to a terminal 10 through a network N to perform a server for performing authentication processing on the terminal 10 ( 20).
  • the terminal 10 is provided with at least one application capable of executing an automatic login function, and the application is described in this specification as an example of a game application for providing a game service, but the present invention is not limited thereto. Browsers can also be included in the application in a broad sense.
  • the server 20 may provide a page of the corresponding web site through a browser of the terminal 10 connected through the network N.
  • the server provides a web page for the process of creating an account, and stores and manages various information such as account information related to the user account, user's unique information, and service usage history provided through the account. It is also possible to provide a purchase and payment function for various usage rights or items to be paid.
  • the server 20 generates separate authentication data using the unique information related to the account that can be used as authentication to increase the convenience of the terminal user to input the authentication information each time the service is used, and the generated authentication data terminal Since the authentication data is provided to the terminal 10 by providing the terminal 10, an automatic login function is provided so that the user can automatically access his / her account even without inputting the authentication information.
  • Such a server 20 has the same configuration as a conventional web server or web server.
  • the software includes a program module implemented in any language such as C, C ++, Java, Visual Basic, Visual C and performing various functions.
  • the server 20 is generally connected to an unspecified number of clients (including terminals) and / or other servers through an open computer network such as the Internet, and receives and acts on a task request from a client or other web server. It may mean a computer system which derives and provides a result and computer software (server program) installed therefor.
  • the server 20 is a series of application programs that operate on the server and various databases (DB: Database, hereinafter referred to as "DB"), which are built in the inside or outside depending on the case. It is to be understood as a broad concept, including a). Accordingly, the server classifies membership information and various kinds of information and data on sports games according to sports game types and stores and manages them in a DB. Such a DB may be implemented inside or outside the server.
  • DB Database
  • the server 20 uses a server program that is variously provided according to operating systems such as DOS, Windows, Linux, UNIX, Macintosh, and the like for general server hardware.
  • server program that is variously provided according to operating systems such as DOS, Windows, Linux, UNIX, Macintosh, and the like for general server hardware.
  • Website Internet Information Server (IIS), and CERN, NCSA, and APPACH, which are used in a UNIX environment, may be used.
  • the terminal 10 connected to the server 20 through the network N is generally a personal PC, but all terminals capable of connecting to the server 20 and the server-client communication by connecting to the wired / wireless network N may be used. It is possible to apply a broad concept including all communication computing devices such as smart phones, notebook computers, mobile communication terminals, personal digital assistants (PDAs), game machines, and the like.
  • PDAs personal digital assistants
  • the network N may be a network connecting the server 20 and the terminal 10 to a closed network such as a local area network (LAN) or a wide area network (WAN), but may be a network such as the Internet. It is preferred to be open.
  • the Internet has many services in the TCP / IP protocol and its upper layers: HyperText Transfer Protocol (HTTP), Telnet, File Transfer Protocol (FTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP), and SNMP (The global open computer network architecture that provides the Simple Network Management Protocol (NFS), Network File Service (NFS), and Network Information Service (NIS).
  • the terminal 10 is a mobile communication terminal or a smartphone
  • the network N may include a mobile communication network.
  • FIG. 2 is a flowchart illustrating an automatic login execution method provided according to an embodiment of the present invention.
  • authentication information of a user input from the terminal is transmitted to the server through a network. (S10)
  • the server reads the received authentication information to determine whether the party user of the user account corresponding to the received authentication information is correct, and if confirmed as the party user, notifies the terminal that the user account has been accessed according to the authentication procedure.
  • the server when a request for executing the automatic login function is received from the terminal, the server generates authentication data for automatic login using various information related to the user account, and transmits the generated authentication data for automatic login to the terminal.
  • the generated automatic login authentication data is stored separately in association with the user account.
  • the terminal stores the received authentication data for automatic login.
  • the terminal requests the user authentication by transmitting the stored authentication data for automatic login to the server.
  • the server may compare the automatic login authentication data stored separately with the automatic login authentication data received from the terminal to determine whether they match, and if not match, notify the terminal that it is confirmed that the user is a party user according to the authentication. . (S40)
  • the automatic login authentication data is preferably an authentication token generated in the form of a token.
  • the authentication token is applied as the authentication data for automatic login, but is not limited thereto.
  • the authentication method provided according to an embodiment of the present invention for enhancing security in the authentication process through the automatic login method provided as described above is as follows.
  • FIG. 3 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
  • the server 20 in the first terminal 10a or the second terminal 10b When the first terminal 10a and the second terminal 10b receive and store the authentication data for automatic login associated with the same user account, respectively, the server 20 in the first terminal 10a or the second terminal 10b. ) Is sent to the server 20, and the authentication data for automatic login stored respectively is connected to the same user account after the authentication process.
  • the first terminal 10a transmits the authentication token stored in the first terminal 10a to the server 20 to request authentication.
  • the server 20 compares the received authentication token with the authentication tokens of the first terminal 10a stored in the server and determines whether the server 20 is matched, and if it is determined that the server 20 is connected to the corresponding user account according to the authentication confirmation. Notify
  • the second terminal 10b receives the request for changing the authentication information for the account to the server 20.
  • the authentication information may correspond to the password associated with the access of the account as described above, and the user's unique information for confirmation of the user holding the account, for example, contact information such as payment information, mobile phone, email, etc. Information and the like.
  • the server 20 updates and stores the received new password in the password data of the previously stored account, and notifies the terminal that the password change processing is completed.
  • the server 20 may be connected to the server 20 in the same manner as the authentication token provided to the second terminal 10b before changing the password.
  • the stored authentication token expires so that it is no longer valid, and a new authentication token is generated and provided to the second terminal 10b.
  • the server 20 expires at least one or more authentication tokens provided to each terminal in association with the account before the request for changing the password is received from the second terminal 10b.
  • the first terminal 10a when the first terminal 10a is lost, a user who acquires the lost first terminal 10a may access an account of a legitimate owner of the first terminal through an automatic login function of the first terminal 10a. You may want to log in and use your account maliciously. In this case, when the legitimate owner of the first terminal 10a accesses the server 20 through the second terminal 10b and changes authentication information before being maliciously abused, the first terminal 10a automatically changes the authentication information. Since the authentication token stored for login becomes invalid, the malicious user who has lost the first terminal 10a cannot access the account of the legitimate owner of the first terminal 10a.
  • the legitimate owner may access the server 20 through the second terminal 10b. Since you can no longer steal the account after you change the authentication information by accessing, you can prevent continued account theft.
  • the legitimate owner of the first terminal 10a accessing the server 20 through the second terminal 10b may detect that his account has been stolen, change the authentication information again, and issue a previously issued certificate. You can mitigate further damage by expiring the authentication token again or by reporting the account theft to the server administrator.
  • FIG. 4 is a block diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
  • the terminal 10 performing the automatic login function according to an embodiment of the present invention is received from the authentication request unit 110 and the server 20 requesting authentication to the server for automatic login.
  • the authentication token storage unit 120 stores the authentication token.
  • the authentication requesting unit 110 accesses the server 20 through a browser of the terminal 10, an execution command of an automatic login function is input by a user on a web page provided by the server 20.
  • the server 20 generates a request command for requesting issuance of an authentication token.
  • a control unit (not shown) of the terminal 10 controls the request command generated from the authentication requesting unit 110 to be transmitted to the server 20, and reads the data received from the server 20 to authenticate the token. If the authentication token storage unit 120 to be stored.
  • the authentication request unit 110 may be installed in the terminal 10 and operate together in each application requiring authentication in order to receive a service. For example, when a game application is installed in a terminal, when the application is first executed and connected to a server providing a game service, the authentication requesting unit 110 automatically authenticates or executes an automatic login function according to a user's selection. You can request a token.
  • the authentication requesting unit 110 may request an authentication token for each application executed for the first time, and the authentication token storage unit 120 receives the authentication token received for each application. Can be saved.
  • the server 20 for providing an automatic login function the token generator 210 for generating an authentication token for a user account authenticated as a party user, the generated authentication And an authentication control unit 230 that controls the token to be transmitted to the terminal 10 and expires all authentication tokens provided to each terminal 10 when a request for changing the authentication information for the account is received from the terminal 10. do.
  • the authentication token provided to the terminal 10 when the authentication token provided to the terminal 10 is received from the terminal 10, it is determined whether the authentication token stored in the server 20 matches with the received authentication token and whether the authentication token is authenticated. It includes an authentication request processing unit 220 for notification, and generated from the user database 250 and the token generation unit 210, which stores the account-related information for each account, the user-related information holding each account, the terminal ( The authentication token provided in 10) includes a token storage unit 240 that is stored in association with each account.
  • the authentication control unit 230 instructs the token generation unit 210 to generate an authentication token when an execution command of the automatic login function is received from the terminal 10 or when authentication information related to the corresponding account is changed.
  • the token generator 210 generates an authentication token by using identification information of the terminal 10, account information of the user, and identification information of a service to be provided by the server 20 through authentication.
  • the token generator 210 of the first terminal The authentication token is generated by collecting the identification information, the PPP which is the account information of the user, and the identification information of the SSS, which is a game service to be provided.
  • the token generator 210 identifies the second terminal. It generates the authentication token by collecting the user's account information, PPP, and identification information of the SSS, the game service to be provided.
  • the token generation unit 210 may generate different authentication tokens provided to each terminal when accessing the same account from various terminals 10.
  • an A game application, a B game application, and a C game application can be used with an account having an ID of PPP.
  • each of the A, B, and C game applications may be requested to issue an authentication token when the game application is first executed and connected to the server 20.
  • the token generating unit 210 may be an authentication token for authentication of the A game application.
  • An authentication token for authentication of a game application and an authentication token for authentication of a C game application may be generated respectively.
  • the token generator 210 may generate different authentication tokens by generating authentication tokens including identification information of each game application.
  • the token generation unit 210 may generate authentication tokens having different values according to a service to be used, according to a terminal to be accessed for the same account, and the token storage unit 240 may At least one authentication token generated for each account in association with the user database 250 is stored.
  • the token generator 210 may generate an authentication token including the time information at the time of receiving the command of generating the authentication token or the time of generation of the authentication token in the above information, and collect each piece of identification information and time information. Generates a series of data codes using, and transforms the generated data code through a hash function to encrypt.
  • the token generator 210 may enhance the security of the authentication token by mixing the data code with a randomly generated random code and modifying it through a hash function.
  • the generated authentication token is provided to the first terminal, and the first terminal stores the received authentication token, and stored when the user A accesses a service server that provides an SSS game through the first terminal.
  • the authentication request is made by sending the to the service server.
  • the authentication request processor 220 checks a checksum of an authentication token issued from the token generator 210, that is, generated and provided to the terminal, so that authentication is performed.
  • the authentication request processing unit 220 compares the received authentication token and a checksum value of the authentication token stored in the server 10 and determines that authentication is performed if the same is the same.
  • Checksum is a value used to check the accuracy of data and is one of error detection methods.
  • the checksum sends all the data sent before the end of the input data or sends the sum of all the data inputted at the end of the input data separately or at the end of the transmission data in order to check whether the data has been properly input or transmitted when the data is input or transmitted.
  • the sum of the sums is sent separately, and the receiver of the data can check whether there is an error by summing the received values in turn and then comparing the received sum values with each other.
  • the authentication request processing unit 220 may calculate a checksum value for the data code before being encrypted with the token in the token generator 210 or calculate a checksum value for the data code constituting the encrypted authentication token.
  • the calculated value may be stored together with the token storage unit.
  • the authentication request processor 220 calculates a checksum value for the authentication token received from the terminal 10, and checksum of the corresponding authentication token stored in the token storage unit 240. Compare with the value to see if it matches. As a result, if the checksum value calculated from the authentication token received from the terminal 10 and the checksum value stored in the token storage unit 240 match, the authentication token received from the terminal 10 is determined to be valid and the authentication is confirmed. Notify the terminal 10 that it is.
  • the authentication request processing unit 220 is derived from the token as long as the data forming the token is not changed as the token generated by the token generating unit 210 of the server is stored in the server 20 and the terminal 10, respectively. The same value is used to perform authentication processing.
  • the authentication control unit 230 when receiving a request for changing the authentication information for the corresponding account from the terminal 10 is linked to the account and is no longer valid for all authentication tokens stored in the token storage unit 240 Expire.
  • the method of expiring the authentication token in the authentication control unit 230 is to change state information for all authentication tokens stored in the token storage unit 240 differently than before.
  • all authentication tokens include status information. For example, when "OK” and "DEL" indicate the status of the authentication token, the authentication controller 230 is in the "OK” status information. You can expire the authentication token by changing the "DEL" status.
  • the authentication request processing unit 220 in the process of requesting the authentication token stored in the token storage unit 240 for comparison with the authentication token received from the terminal 10, the status information of the corresponding authentication token is "DEL" If it is confirmed that it can be treated as an authentication failure.
  • the authentication request processing unit 220 calculates a checksum value for the authentication token received from the terminal 10 and calculates a checksum value for the authentication token stored in the token storage unit 240. If the state information of the authentication token stored in step 240 is changed from "OK" to "DEL", the checksum value calculated accordingly is also different.
  • FIG. 5 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
  • an authentication token is generated according to a request from the terminal, and the generated authentication token is transmitted to the terminal.
  • the step of expiring the authentication token may operate by changing state information of the authentication token issued to each terminal.
  • a new authentication token is generated for the user terminal authenticated through the changed authentication information and provided to the corresponding terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention relates to an authentication technology for preventing account theft when using an automatic login function. The server for providing an automatic login function according to the present invention includes: a token creating unit for creating an authentication token for a user account authenticated as an authorized user through authentication information received from a terminal; and an authentication controller for enabling the authentication token created in the token creating unit to be transmitted to the terminal, and causing the authentication token provided to the terminal to expire by interacting with the user account when a request for changing the authentication information is received. According to the present invention, the risk of account theft can be minimized even though a terminal is lost in a state where an automatic login function has been executed.

Description

자동 로그인 기능을 제공하는 방법 및 서버How and Servers Provide Automatic Login
본 발명은 자동 로그인 기능에 의해 계정이 도용되는 것을 방지하기 위한 인증 기술에 관한 것이다.The present invention relates to an authentication technique for preventing an account from being stolen by an automatic login function.
최근 스마트폰 보급이 급속도로 늘어남에 따라 스마트폰에 여러 종류의 어플리케이션을 설치하여 이용하는 사용자들이 늘어나고 있다.Recently, as the spread of smart phones rapidly increases, more and more users install and use various types of applications on smart phones.
이렇게 스마트폰에 설치되는 어플리케이션에는 자동 로그인 기능이 제공되어 있는 어플리케이션이 다수 있는데, 자동 로그인 기능이 실행되면 실행된 시점 이후로는 사용자가 직접 ID와 비밀번호를 입력하여 정당 사용자로 인증받는 일련의 과정이 생략될 수 있다.There are a number of applications that are provided with the automatic login function in the applications installed on the smartphone. When the automatic login function is executed, a series of processes in which the user enters an ID and password directly and is authenticated as a party user is executed. May be omitted.
그러나, 이러한 자동 로그인 기능이 실행된 어플리케이션이 설치되어 있는 단말을 분실한 경우, 분실된 단말을 습득한 사용자가 상기 어플리케이션을 실행하면 자동 로그인 기능에 의해 자동으로 분실된 단말의 실 소유자의 계정에 접속할 수 있으며 악의적으로 계정이 도용되는 문제점이 발생할 수 있다.However, if the terminal on which the application on which the automatic login function is executed is lost, the user who has acquired the lost terminal executes the application to automatically access the account of the real owner of the lost terminal by the automatic login function. It can also cause problems with malicious accounts being compromised.
특히 결제 시스템과 연동되는 어플리케이션, 예를 들어 유료 아이템이나 유료 사용권 결제가 가능한 게임 어플리케이션의 경우 계정이 도용됨에 따라 분실된 단말의 실 소유자에게 끼치는 피해가 크게 늘어날 수 있는 문제점이 있다.In particular, in the case of an application linked to a payment system, for example, a paid application or a game application that enables payment of a paid license, damage to the real owner of the lost terminal may be greatly increased as the account is stolen.
이러한 배경에서, 본 발명의 목적은, 자동 로그인 기능이 실행된 상태에서 단말이 분실되더라도 계정 도용의 위험성을 최소화할 수 있도록 하는 자동 로그인 기능을 제공하는 인증방법 및 서버를 제공하는 데 있다.In this background, it is an object of the present invention to provide an authentication method and server for providing an automatic login function that can minimize the risk of account theft even if the terminal is lost in the automatic login function is executed.
전술한 목적을 달성하기 위하여, 일 측면에서, 본 발명은, 단말로부터의 요청에 따라 인증토큰을 생성하여 상기 단말에 제공하는 단계; 상기 단말 또는 타 단말로부터 사용자 인증시 활용가능한 인증정보의 변경 요청을 수신하는 단계; 상기 단말 사용자의 계정을 통해 각 단말에 발급된 상기 인증토큰을 만료시키는 단계; 및 변경된 상기 인증정보를 통해 인증된 사용자 단말에 대해 새로운 인증토큰을 생성하여 제공하는 단계를 포함하는 자동 로그인 기능을 제공하는 인증방법을 제공한다.In order to achieve the above object, in one aspect, the present invention, the step of generating an authentication token in response to a request from the terminal and providing it to the terminal; Receiving a request for changing authentication information available for user authentication from the terminal or another terminal; Expiring the authentication token issued to each terminal through the account of the terminal user; And generating and providing a new authentication token for the user terminal authenticated through the changed authentication information.
다른 측면에서, 본 발명은, 단말로부터 수신된 인증정보를 통해 정당 사용자로 인증된 사용자 계정에 대해 인증토큰을 생성하는 토큰 생성부; 및 상기 토큰 생성부로부터 생성된 인증토큰이 상기 단말에 전송되도록 하고, 인증정보 변경의 요청이 수신되면 상기 사용자 계정에 연동하여 각 단말에 제공된 인증토큰을 만료시키는 인증 제어부를 포함하는 자동 로그인 기능을 제공하는 서버를 제공한다.In another aspect, the present invention, the token generation unit for generating an authentication token for the user account authenticated as a party user through the authentication information received from the terminal; And an authentication control unit configured to transmit the authentication token generated from the token generation unit to the terminal, and to expire the authentication token provided to each terminal in association with the user account when a request for changing the authentication information is received. Provide a server to provide.
이상에서 설명한 바와 같이 본 발명에 의하면, 인증정보 변경의 요청이 있는 경우 자동 로그인을 위해 생성된 인증 데이터를 무효화시켜 단말 분실시 계정 도용의 위험성을 줄이고 안정성을 크게 향상시킬 수 있도록 하는 효과가 있다.As described above, according to the present invention, when there is a request for changing the authentication information, the authentication data generated for automatic login is invalidated, thereby reducing the risk of account theft when the terminal is lost and greatly improving the stability.
도1은 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 인증 시스템이 도시된 도이다.1 is a diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
도2는 본 발명의 일실시예에 따라 제공되는 자동 로그인 실행 방법이 도시된 흐름도이다.2 is a flowchart illustrating an automatic login execution method provided according to an embodiment of the present invention.
도3은 본 발명의 일실시예에 따라 제공되는 인증방법이 도시된 흐름도이다.3 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
도4는 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 인증 시스템이 도시된 블록도이다.4 is a block diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
도5는 본 발명의 일실시예에 따라 제공되는 인증방법이 도시된 순서도이다.5 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
본 발명은 사용자 계정의 접속을 위해 요구되는 인증 정보 또는 계정 보유자의 고유정보가 변경되면 상기 사용자 계정에 대응하여 각 단말에 제공된 인증 데이터를 만료시킴으로써 자동 로그인 기능이 실행된 단말이 분실된 경우라도 사용자 계정을 안전하게 보호할 수 있도록 하는 것을 주된 특징으로 한다.According to the present invention, when authentication information required for access of a user account or unique information of an account holder is changed, the user who has an automatic login function is expired by expiring authentication data provided to each terminal in response to the user account. Its main feature is to help keep your account secure.
본 발명에서의 '인증'은 인터넷을 통해 단말로 제공되는 임의의 서비스를 이용하기 위하여 상기 단말의 사용자가 서비스 서버에 접속하여 서비스 사용을 위한 계정을 생성한 경우, 자신이 생성한 계정에 접속하기 위하여 요청된 인증정보, 예를 들어 ID 및 비밀번호와 같은 정보를 입력하여 서비스 서버로 전송함으로써 자신이 상기 서비스를 제공받을 수 있는 정당 사용자임을 확인받고 자신의 계정에 접속하는 것을 의미한다.In the present invention, the 'authentication' is to access the account created by the user of the terminal in order to use the service provided to the terminal via the Internet to access the service server and create an account for service use By inputting the requested authentication information, for example, ID and password information to the service server means to confirm that the user is a party user who can receive the service and access to his account.
또한, 본 명세서에 있어서, 토큰의 "발행" 또는 "발급"은 서버에서 생성된 토큰이 단말에 제공되는 것을 의미함을 명시한다.In addition, in the present specification, "issuance" or "issuance" of the token indicates that the token generated by the server is provided to the terminal.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the component of this invention, terms, such as 1st, 2nd, A, B, (a), (b), can be used. These terms are only for distinguishing the components from other components, and the nature, order or order of the components are not limited by the terms. If a component is described as being "connected", "coupled" or "connected" to another component, that component may be directly connected to or connected to that other component, but there may be another configuration between each component. It is to be understood that the elements may be "connected", "coupled" or "connected".
도1은 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 인증 시스템이 도시된 도이다.1 is a diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
도1을 참조하면, 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 인증 시스템은 단말(10)과 네트워크(N)를 통해 연결되어 상기 단말(10)에 대해 인증처리를 수행하는 서버(20)를 포함한다.Referring to FIG. 1, an authentication system providing an automatic login function according to an embodiment of the present invention is connected to a terminal 10 through a network N to perform a server for performing authentication processing on the terminal 10 ( 20).
단말(10)은 자동 로그인 기능이 실행 가능한 적어도 하나 이상의 어플리케이션이 설치되어 있으며, 상기 어플리케이션에 대해 본 명세서에서는 게임 서비스가 제공되도록 하는 게임 어플리케이션을 예로 하여 설명하나 이에 한정되지 않으며 인터넷 접속 서비스를 제공하는 브라우저(browser) 역시 넓은 의미에서 어플리케이션에 포함될 수 있음을 명시한다.The terminal 10 is provided with at least one application capable of executing an automatic login function, and the application is described in this specification as an example of a game application for providing a game service, but the present invention is not limited thereto. Browsers can also be included in the application in a broad sense.
서버(20)는 네트워크(N)를 통해 접속된 단말(10)의 브라우저를 통해 해당 웹 사이트의 페이지를 제공할 수 있다. 또한, 서버는 계정 생성 절차의 진행을 위한 웹 페이지를 제공하고 그에 따라 생성된 사용자 계정과 관련된 계정 정보, 사용자 고유정보, 계정을 통해 제공받은 서비스 이용 이력 등의 각종 정보를 저장하여 관리하고, 유료로 결제되는 각종 이용권 또는 아이템에 대한 구매 및 결제 기능을 제공할 수도 있다.The server 20 may provide a page of the corresponding web site through a browser of the terminal 10 connected through the network N. In addition, the server provides a web page for the process of creating an account, and stores and manages various information such as account information related to the user account, user's unique information, and service usage history provided through the account. It is also possible to provide a purchase and payment function for various usage rights or items to be paid.
상기 서버(20)는 서비스를 이용할 때마다 인증정보를 입력하는 단말 사용자의 편의성을 높이기 위하여 인증으로 활용될 수 있는 계정 관련 고유정보를 이용하여 별도의 인증데이터를 생성하고, 생성된 인증데이터를 단말(10)에 제공함으로써 상기 인증데이터가 단말(10)에 제공된 이후로는 상기 인증정보를 입력하지 않더라도 자동으로 자신의 계정에 접속할 수 있도록 자동 로그인 기능을 제공한다.The server 20 generates separate authentication data using the unique information related to the account that can be used as authentication to increase the convenience of the terminal user to input the authentication information each time the service is used, and the generated authentication data terminal Since the authentication data is provided to the terminal 10 by providing the terminal 10, an automatic login function is provided so that the user can automatically access his / her account even without inputting the authentication information.
이러한 서버(20)는 하드웨어적으로는 통상적인 웹 서버(Web Server) 또는 왑 서버(WAP Server)와 동일한 구성을 하고 있다. 그러나, 소프트웨어적으로는 C, C++, Java, Visual Basic, Visual C 등 여하한 언어를 통하여 구현되어 여러 가지 기능을 하는 프로그램 모듈(Module)을 포함한다.Such a server 20 has the same configuration as a conventional web server or web server. However, the software includes a program module implemented in any language such as C, C ++, Java, Visual Basic, Visual C and performing various functions.
또한, 서버(20)는 일반적으로 인터넷과 같은 개방형 컴퓨터 네트워크를 통하여 불특정 다수 클라이언트(단말을 포함) 및/또는 다른 서버와 연결되어 있고, 클라이언트 또는 다른 웹서버의 작업수행 요청을 접수하고 그에 대한 작업 결과를 도출하여 제공하는 컴퓨터 시스템 및 그를 위하여 설치되어 있는 컴퓨터 소프트웨어(서버 프로그램)를 뜻할 수 있다.In addition, the server 20 is generally connected to an unspecified number of clients (including terminals) and / or other servers through an open computer network such as the Internet, and receives and acts on a task request from a client or other web server. It may mean a computer system which derives and provides a result and computer software (server program) installed therefor.
또한, 서버(20)는 전술한 서버 프로그램 이외에도, 상기 서버 상에서 동작하는 일련의 응용 프로그램(Application Program)과 경우에 따라서는 내부 또는 외부에 구축되어 있는 각종 데이터베이스(DB: Database, 이하 "DB"라 칭함)를 포함하는 넓은 개념으로 이해되어야 할 것이다. 따라서, 서버는, 회원 가입 정보와, 스포츠 게임 종류별로 스포츠 게임에 대한 각종 정보 및 데이터를 분류하여 DB에 저장시키고 관리하는데, 이러한 DB는 서버의 내부 또는 외부에 구현될 수 있다.In addition to the above-described server program, the server 20 is a series of application programs that operate on the server and various databases (DB: Database, hereinafter referred to as "DB"), which are built in the inside or outside depending on the case. It is to be understood as a broad concept, including a). Accordingly, the server classifies membership information and various kinds of information and data on sports games according to sports game types and stores and manages them in a DB. Such a DB may be implemented inside or outside the server.
또한, 서버(20)는 일반적인 서버용 하드웨어에 도스(DOS), 윈도우(windows), 리눅스(Linux), 유닉스(UNIX), 매킨토시(Macintosh) 등의 운영체제에 따라 다양하게 제공되고 있는 서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(Website), IIS(Internet Information Server)와 유닉스환경에서 사용되는 CERN, NCSA, APPACH등이 이용될 수 있다. In addition, the server 20 uses a server program that is variously provided according to operating systems such as DOS, Windows, Linux, UNIX, Macintosh, and the like for general server hardware. As a representative example, Website, Internet Information Server (IIS), and CERN, NCSA, and APPACH, which are used in a UNIX environment, may be used.
이러한 서버(20)와 네트워크(N)를 통해 연결되는 단말(10)은 개인 PC인 것이 일반적이지만, 유무선 기반의 네트워크(N)에 연결되어 서버(20)와 서버-클라이언트 통신이 가능한 모든 단말이 가능하며, 스마트폰, 노트북 컴퓨터, 이동통신 단말기, PDA(Personal Digital Assistant), 게임기 등 여하한 통신 컴퓨팅 장치를 모두 포함하는 넓은 개념이 적용될 수 있다.The terminal 10 connected to the server 20 through the network N is generally a personal PC, but all terminals capable of connecting to the server 20 and the server-client communication by connecting to the wired / wireless network N may be used. It is possible to apply a broad concept including all communication computing devices such as smart phones, notebook computers, mobile communication terminals, personal digital assistants (PDAs), game machines, and the like.
네트워크(N)는 서버(20)와 단말(10)을 연결하는 망(Network)으로서 LAN(Local Area Network), WAN(Wide Area Network)등의 폐쇄형 네트워크일 수도 있으나, 인터넷(Internet)과 같은 개방형인 것이 바람직하다. 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(HyperText Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service)를 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미한다. 또한, 단말(10)이 이동통신 단말기이거나 스마트폰 등인 경우, 상기 네트워크(N)는 이동통신망을 포함할 수도 있다.The network N may be a network connecting the server 20 and the terminal 10 to a closed network such as a local area network (LAN) or a wide area network (WAN), but may be a network such as the Internet. It is preferred to be open. The Internet has many services in the TCP / IP protocol and its upper layers: HyperText Transfer Protocol (HTTP), Telnet, File Transfer Protocol (FTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP), and SNMP ( The global open computer network architecture that provides the Simple Network Management Protocol (NFS), Network File Service (NFS), and Network Information Service (NIS). In addition, when the terminal 10 is a mobile communication terminal or a smartphone, the network N may include a mobile communication network.
도2는 본 발명의 일실시예에 따라 제공되는 자동 로그인 실행 방법이 도시된 흐름도이다.2 is a flowchart illustrating an automatic login execution method provided according to an embodiment of the present invention.
도2를 참조하면, 본 발명의 일실시예에 따라 서버(20)를 통해 단말(10)에 제공되는 자동 로그인 기능은 우선, 단말에서 입력된 사용자의 인증정보가 네트워크를 통해 서버로 전송된다.(S10)Referring to FIG. 2, in the automatic login function provided to the terminal 10 through the server 20 according to an embodiment of the present invention, first, authentication information of a user input from the terminal is transmitted to the server through a network. (S10)
서버는 수신된 인증정보를 판독하여 상기 수신된 인증정보에 대응하는 사용자 계정의 정당 사용자가 맞는지 판단하고, 정당 사용자로 확인되면 인증절차에 따라 상기 사용자 계정에 접속되었음을 단말에 통보한다.The server reads the received authentication information to determine whether the party user of the user account corresponding to the received authentication information is correct, and if confirmed as the party user, notifies the terminal that the user account has been accessed according to the authentication procedure.
이때 상기 단말로부터 자동 로그인 기능 실행에 대한 요청이 수신되면, 상기 서버는 상기 사용자 계정과 관련된 여러 정보를 이용하여 자동 로그인용 인증 데이터를 생성하고, 생성된 상기 자동 로그인용 인증데이터를 상기 단말에 전송한다.(S20) 또한, 생성된 상기 자동 로그인용 인증데이터는 상기 사용자 계정과 연동시켜 별도로 저장한다.In this case, when a request for executing the automatic login function is received from the terminal, the server generates authentication data for automatic login using various information related to the user account, and transmits the generated authentication data for automatic login to the terminal. In addition, the generated automatic login authentication data is stored separately in association with the user account.
또한, 상기 단말은 수신된 상기 자동 로그인용 인증데이터를 저장한다.In addition, the terminal stores the received authentication data for automatic login.
이후, 상기 단말에서 상기 서버의 사용자 계정에 접속하고자 하는 경우, 상기 단말은 저장되어 있는 상기 자동 로그인용 인증데이터를 상기 서버로 전송하여 사용자 인증을 요청한다.(S30)Thereafter, when the terminal wants to access a user account of the server, the terminal requests the user authentication by transmitting the stored authentication data for automatic login to the server.
상기 서버는 별도로 저장되어 있던 자동 로그인용 인증데이터와 상기 단말로부터 수신된 자동 로그인용 인증데이터를 비교하여 일치하는지 판단하고, 일치하는 경우 인증에 따른 정당 사용자인 것으로 확인되었음을 상기 단말에 통보할 수 있다. (S40)The server may compare the automatic login authentication data stored separately with the automatic login authentication data received from the terminal to determine whether they match, and if not match, notify the terminal that it is confirmed that the user is a party user according to the authentication. . (S40)
이때 상기 자동 로그인용 인증데이터는 토큰 형식으로 생성된 인증토큰인 것이 바람직하며, 이하에서는 상기 자동 로그인용 인증데이터로서 인증토큰이 적용되는 것을 예로 하여 설명하나 이에 한정되지는 않는다.In this case, the automatic login authentication data is preferably an authentication token generated in the form of a token. Hereinafter, the authentication token is applied as the authentication data for automatic login, but is not limited thereto.
상술한 바와 같이 제공되는 자동 로그인 방법을 통해 인증이 처리되는 데 있어서 보안성을 높이기 위한 본 발명의 일실시예에 따라 제공되는 인증방법은 다음과 같다.The authentication method provided according to an embodiment of the present invention for enhancing security in the authentication process through the automatic login method provided as described above is as follows.
도3은 본 발명의 일실시예에 따라 제공되는 인증방법이 도시된 흐름도이다.3 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
제1 단말(10a) 및 제2 단말(10b)에서 동일 사용자 계정에 연계되는 자동 로그인용 인증 데이터를 각각 수신하여 저장한 경우, 제1 단말(10a)이나 제2 단말(10b)에서 서버(20)에 접속하여 각각 저장되어 있던 자동 로그인용 인증 데이터를 서버(20)에 전송하면 인증처리 후 동일한 사용자 계정에 접속된다.When the first terminal 10a and the second terminal 10b receive and store the authentication data for automatic login associated with the same user account, respectively, the server 20 in the first terminal 10a or the second terminal 10b. ) Is sent to the server 20, and the authentication data for automatic login stored respectively is connected to the same user account after the authentication process.
도3을 참조하면, 제1 단말(10a)에 저장되어 있던 인증토큰을 제1 단말(10a)이 서버(20)로 전송함으로써 인증을 요청한다.Referring to FIG. 3, the first terminal 10a transmits the authentication token stored in the first terminal 10a to the server 20 to request authentication.
서버(20)는 수신된 인증토큰과 서버에 저장되어 있던 제1 단말(10a)의 인증토큰을 비교하여 일치하는지 판단하고, 일치하는 것으로 판단된 경우 인증 확인에 따라 해당 사용자 계정에 접속하였음을 단말에 통보한다.The server 20 compares the received authentication token with the authentication tokens of the first terminal 10a stored in the server and determines whether the server 20 is matched, and if it is determined that the server 20 is connected to the corresponding user account according to the authentication confirmation. Notify
한편, 제2 단말(10b)에서 상기 계정에 대한 인증정보 변경 요청이 서버(20)로 수신된다.On the other hand, the second terminal 10b receives the request for changing the authentication information for the account to the server 20.
상기 인증정보는 상술한 바와 같이 상기 계정의 접속과 관련된 비밀번호 등이 해당될 수 있으며, 상기 계정을 보유하고 있는 사용자의 확인을 위한 사용자의 고유정보, 예를 들어 결제 정보나 휴대폰, 이메일 등의 연락 정보 등이 포함될 수 있다.The authentication information may correspond to the password associated with the access of the account as described above, and the user's unique information for confirmation of the user holding the account, for example, contact information such as payment information, mobile phone, email, etc. Information and the like.
즉, 상기 제2 단말(10b)에서 상기 계정에 접속하여 예를 들어, 비밀번호의 변경 요청이 이루어진 경우, 비밀번호 변경 요청과 함께 변경하고자 입력된 새로운 비밀번호가 서버(20)로 수신된다.That is, when the second terminal 10b accesses the account, for example, when a password change request is made, a new password input to change together with the password change request is received by the server 20.
서버(20)는 수신된 새로운 비밀번호를 기존에 저장되어 있는 계정의 비밀번호 데이터에 갱신하여 저장하고, 비밀번호 변경 처리가 완료되었음을 단말에 통보한다.The server 20 updates and stores the received new password in the password data of the previously stored account, and notifies the terminal that the password change processing is completed.
이때 상기 서버(20)는 상기 제2 단말(10b)에서 자동 로그인을 통해 인증된 것으로 판단된 경우, 상기 비밀번호의 변경 전 상기 제2 단말(10b)에 제공된 인증토큰과 동일하게 서버(20)에 저장되어 있는 인증 토큰이 더이상 유효하지 않도록 만료시키고 새로운 인증토큰을 생성하여 상기 제2 단말(10b)에 제공한다.In this case, when it is determined that the server 20 is authenticated through the automatic login by the second terminal 10b, the server 20 may be connected to the server 20 in the same manner as the authentication token provided to the second terminal 10b before changing the password. The stored authentication token expires so that it is no longer valid, and a new authentication token is generated and provided to the second terminal 10b.
특히, 상기 서버(20)는 상기 제2 단말(10b)로부터 비밀번호의 변경 요청이 수신되기 전 상기 계정과 연계되어 각 단말에 제공된 적어도 하나 이상의 인증 토큰을 모두 만료시킨다.In particular, the server 20 expires at least one or more authentication tokens provided to each terminal in association with the account before the request for changing the password is received from the second terminal 10b.
따라서, 상기 계정과 관련된 인증정보 변경 요청이 수신되고 그에 따라 각 단말에 발급된 모든 인증 토큰을 더이상 유효하지 않도록 만료시킨 후 상기 제1 단말(10a)로부터 다시 계정 접속을 위한 인증 요청으로서 상기 제1 단말에 제공된 인증토큰이 수신되면, 상기 제1 단말(10a)로부터 수신된 인증토큰은 이미 만료(무효화)된 데이터이므로 서버(20)는 인증이 실패한 것으로 처리하고 이를 상기 제1 단말(10a)에 통보한다.Therefore, after the request for changing the authentication information associated with the account is received, all authentication tokens issued to each terminal are expired so that they are no longer valid, and then the first request as an authentication request for accessing the account again from the first terminal 10a. When the authentication token provided to the terminal is received, the authentication token received from the first terminal 10a is already expired (invalidated) data, so the server 20 processes the authentication as failed and sends it to the first terminal 10a. Notify.
즉, 도3을 참조하는 본 발명의 일실시예에 따른 인증 방법은, 단말로부터 인증정보 변경 요청이 수신되면 인증정보에 해당하는 계정에서 각 단말에 발급된 모든 인증토큰을 만료시킴으로써 더이상의 계정 도용이 발생하지 않도록 방지할 수 있다.That is, in the authentication method according to the embodiment of the present invention referring to FIG. 3, when an authentication information change request is received from the terminal, the account is no longer stealed by expiring all authentication tokens issued to each terminal in the account corresponding to the authentication information. This can be prevented from occurring.
제1 단말(10a)이 분실된 경우를 예로 하면, 분실된 제1 단말(10a)을 습득한 사용자가 상기 제1 단말(10a)의 자동 로그인 기능을 통해 상기 제1 단말의 정당한 소유자의 계정에 접속하여 악의적으로 계정을 이용하고자 할 수 있다. 이때, 악의적으로 도용되기 전 상기 제1 단말(10a)의 정당한 소유자가 제2 단말(10b)을 통해 상기 서버(20)에 접속하여 인증 정보를 변경하게 되면, 상기 제1 단말(10a)에서 자동 로그인을 위해 저장되어 있는 인증 토큰이 무효하게 되므로 분실된 제1 단말(10a)을 습득한 악의적 사용자는 상기 제1 단말(10a)의 정당한 소유자의 계정에 접속할 수 없게 된다.For example, when the first terminal 10a is lost, a user who acquires the lost first terminal 10a may access an account of a legitimate owner of the first terminal through an automatic login function of the first terminal 10a. You may want to log in and use your account maliciously. In this case, when the legitimate owner of the first terminal 10a accesses the server 20 through the second terminal 10b and changes authentication information before being maliciously abused, the first terminal 10a automatically changes the authentication information. Since the authentication token stored for login becomes invalid, the malicious user who has lost the first terminal 10a cannot access the account of the legitimate owner of the first terminal 10a.
또한, 악의적 사용자가 이미 제1 단말(10a)을 통해 제1 단말(10a)의 정당한 소유자의 계정에 접속하여 계정을 도용한 경우라도 상기 정당한 소유자가 제2 단말(10b)을 통해 서버(20)에 접속하여 인증 정보를 변경한 이후로는 더이상 해당 계정을 도용할 수 없으므로 지속적인 계정 도용이 방지될 수 있다.In addition, even if a malicious user has already accessed the account of the legitimate owner of the first terminal 10a through the first terminal 10a and steals the account, the legitimate owner may access the server 20 through the second terminal 10b. Since you can no longer steal the account after you change the authentication information by accessing, you can prevent continued account theft.
또한, 제1 단말(10a)을 습득한 악의적 사용자가 서버(20)에 접속하여 인증정보를 변경한 경우, 상기 제1 단말(10a)의 정당한 소유자가 제2 단말(10b)을 통해 자신의 계정에 접속하려고 하더라도 인증정보 변경에 따라 상기 제2 단말(10b)에 발급된 인증토큰 역시 만료된 상태이며 이에 따라 제2 단말(10b)을 통한 자동 로그인이 불가능하게 된다.In addition, when a malicious user who has acquired the first terminal 10a changes the authentication information by accessing the server 20, the legitimate owner of the first terminal 10a is his or her account through the second terminal 10b. Even when attempting to access the authentication token, the authentication token issued to the second terminal 10b according to the change of the authentication information is also expired, and thus automatic login through the second terminal 10b is impossible.
따라서, 제2 단말(10b)을 통해 상기 서버(20)에 접속한 상기 제1 단말(10a)의 정당한 소유자는 자신의 계정이 도용되었음을 감지할 수 있으며, 다시 인증정보를 변경하여 이전에 발급된 인증토큰을 다시 만료시키거나 서버 관리자에게 계정 도용 사실을 신고하는 것으로 더 이상의 피해를 줄일 수 있게 된다.Therefore, the legitimate owner of the first terminal 10a accessing the server 20 through the second terminal 10b may detect that his account has been stolen, change the authentication information again, and issue a previously issued certificate. You can mitigate further damage by expiring the authentication token again or by reporting the account theft to the server administrator.
도4는 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 인증 시스템이 도시된 블록도이다.4 is a block diagram illustrating an authentication system for providing an automatic login function according to an embodiment of the present invention.
도4를 참조하면, 본 발명의 일실시예에 따른 자동 로그인 기능이 수행되는 단말(10)은, 자동 로그인을 위해 서버에 인증을 요청하는 인증 요청부(110) 및 서버(20)로부터 수신된 인증토큰이 저장되는 인증토큰 저장부(120)를 포함한다.Referring to FIG. 4, the terminal 10 performing the automatic login function according to an embodiment of the present invention is received from the authentication request unit 110 and the server 20 requesting authentication to the server for automatic login. The authentication token storage unit 120 stores the authentication token.
상기 인증 요청부(110)는 단말(10)의 브라우저(browser)를 통해 상기 서버(20)에 접속한 경우, 상기 서버(20)에서 제공된 웹페이지 상에서 사용자에 의해 자동 로그인 기능의 실행 명령이 입력되면 상기 서버(20)에 인증토큰의 발급을 요청하는 요청 명령을 생성한다. When the authentication requesting unit 110 accesses the server 20 through a browser of the terminal 10, an execution command of an automatic login function is input by a user on a web page provided by the server 20. When the server 20 generates a request command for requesting issuance of an authentication token.
단말(10)의 제어부(미도시)는 상기 인증 요청부(110)로부터 생성된 요청 명령이 상기 서버(20)로 전송되도록 제어하며, 상기 서버(20)로부터 수신된 데이터를 판독하여 인증토큰인 경우 인증토큰 저장부(120)에 저장되도록 한다.A control unit (not shown) of the terminal 10 controls the request command generated from the authentication requesting unit 110 to be transmitted to the server 20, and reads the data received from the server 20 to authenticate the token. If the authentication token storage unit 120 to be stored.
상기 인증 요청부(110)는 상기 단말(10)에 설치되며 서비스를 제공받기 위해서는 인증이 필요한 각 어플리케이션에서 함께 동작할 수 있다. 예를 들어 단말에 게임 어플리케이션이 설치된 경우, 상기 어플리케이션을 최초 실행하여 게임 서비스를 제공하는 서버에 접속하면 상기 인증 요청부(110)는 자동으로 또는 사용자의 선택에 따라 자동 로그인 기능의 실행을 위한 인증 토큰을 요청할 수 있다.The authentication request unit 110 may be installed in the terminal 10 and operate together in each application requiring authentication in order to receive a service. For example, when a game application is installed in a terminal, when the application is first executed and connected to a server providing a game service, the authentication requesting unit 110 automatically authenticates or executes an automatic login function according to a user's selection. You can request a token.
따라서 이러한 어플리케이션이 다수인 경우 각 어플리케이션이 최초 실행되면 상기 인증 요청부(110)는 최초 실행된 각각 어플리케이션에 대해 인증 토큰을 요청할 수 있으며 상기 인증토큰 저장부(120)는 각 어플리케이션 별로 수신된 인증 토큰을 저장할 수 있다.Therefore, when there are a plurality of such applications, when each application is executed for the first time, the authentication requesting unit 110 may request an authentication token for each application executed for the first time, and the authentication token storage unit 120 receives the authentication token received for each application. Can be saved.
도4를 참조하면, 본 발명의 일실시예에 따른 자동 로그인 기능을 제공하는 서버(20)는, 정당 사용자로 인증된 사용자 계정에 대해 인증 토큰을 생성하는 토큰 생성부(210), 생성된 인증토큰이 상기 단말(10)에 전송되도록 제어하고, 단말(10)로부터 상기 계정에 대한 인증정보 변경의 요청이 수신되면 각 단말(10)에 제공된 인증토큰을 모두 만료시키는 인증 제어부(230)를 포함한다.Referring to Figure 4, the server 20 for providing an automatic login function according to an embodiment of the present invention, the token generator 210 for generating an authentication token for a user account authenticated as a party user, the generated authentication And an authentication control unit 230 that controls the token to be transmitted to the terminal 10 and expires all authentication tokens provided to each terminal 10 when a request for changing the authentication information for the account is received from the terminal 10. do.
또한, 상기 단말(10)로부터 상기 단말(10)에 제공된 인증토큰이 수신되면, 수신된 인증토큰과 상기 서버(20)에 저장되어 있는 인증토큰이 서로 일치하는지 판단하여 상기 단말에 대한 인증 여부를 통보하는 인증요청 처리부(220)를 포함하며, 각 계정에 대한 계정 관련정보, 상기 각 계정을 보유하고 있는 사용자 관련정보가 저장되는 사용자 데이터베이스(250) 및 토큰 생성부(210)로부터 생성되어 단말(10)에 제공된 인증토큰이 각 계정과 연동하여 저장되는 토큰 저장부(240)를 포함한다.In addition, when the authentication token provided to the terminal 10 is received from the terminal 10, it is determined whether the authentication token stored in the server 20 matches with the received authentication token and whether the authentication token is authenticated. It includes an authentication request processing unit 220 for notification, and generated from the user database 250 and the token generation unit 210, which stores the account-related information for each account, the user-related information holding each account, the terminal ( The authentication token provided in 10) includes a token storage unit 240 that is stored in association with each account.
상기 인증 제어부(230)는 상기 단말(10)로부터 자동 로그인 기능의 실행 명령이 수신되거나, 해당 계정과 관련된 인증정보가 변경되면 상기 토큰 생성부(210)에서 인증 토큰이 생성되도록 명령한다.The authentication control unit 230 instructs the token generation unit 210 to generate an authentication token when an execution command of the automatic login function is received from the terminal 10 or when authentication information related to the corresponding account is changed.
상기 토큰 생성부(210)는, 상기 단말(10)의 식별정보, 상기 사용자의 계정정보 및 인증을 통해 상기 서버(20)에서 제공받고자 하는 서비스의 식별정보를 이용하여 인증 토큰을 생성한다.The token generator 210 generates an authentication token by using identification information of the terminal 10, account information of the user, and identification information of a service to be provided by the server 20 through authentication.
예를 들어, 사용자 A가 SSS 게임을 제공하는 서비스 서버에 대해 ID가 PPP인 계정을 보유하고 있으며 제1 단말을 통해 자신의 계정에 접속한 경우, 상기 토큰 생성부(210)는 제1 단말의 식별정보, 사용자의 계정정보인 PPP, 제공받고자 하는 게임 서비스인 SSS의 식별정보를 취합하여 인증 토큰을 생성한다.For example, if user A has an account having an ID of PPP with respect to a service server providing an SSS game and accesses his account through a first terminal, the token generator 210 of the first terminal The authentication token is generated by collecting the identification information, the PPP which is the account information of the user, and the identification information of the SSS, which is a game service to be provided.
또한, 사용자 A가 SSS 게임을 제공하는 서비스 서버에 대해 ID가 PPP인 계정을 보유하고 있으며 제2 단말을 통해 자신의 계정에 접속한 경우, 상기 토큰 생성부(210)는 제2 단말의 식별정보, 사용자의 계정정보인 PPP, 제공받고자 하는 게임 서비스인 SSS의 식별정보를 취합하여 인증 토큰을 생성한다.In addition, when the user A has an account whose ID is PPP with respect to the service server that provides the SSS game and accesses his account through the second terminal, the token generator 210 identifies the second terminal. It generates the authentication token by collecting the user's account information, PPP, and identification information of the SSS, the game service to be provided.
즉, 상기 토큰 생성부(210)는 여러 단말(10)에서 동일한 계정에 접속한 경우 각 단말에 제공되는 인증 토큰이 다르도록 생성할 수 있다.That is, the token generation unit 210 may generate different authentication tokens provided to each terminal when accessing the same account from various terminals 10.
이와 유사하게, 하나의 계정을 통해 여러 게임 서비스를 제공하는 경우, 예를 들어, ID가 PPP인 계정으로 A 게임 어플리케이션, B 게임 어플리케이션, C 게임 어플리케이션을 이용할 수 있는 경우가 있다.Similarly, when providing a plurality of game services through one account, for example, there may be a case where an A game application, a B game application, and a C game application can be used with an account having an ID of PPP.
이러한 경우 A, B, C 게임 어플리케이션 각각은 최초 실행되어 서버(20)에 접속한 때 인증 토큰의 발급을 요청할 수 있으며, 상기 토큰 생성부(210)는 A게임 어플리케이션의 인증을 위한 인증토큰, B게임 어플리케이션의 인증을 위한 인증 토큰 및 C게임 어플리케이션의 인증을 위한 인증토큰을 각각 생성할 수 있다. 이때 상기 토큰 생성부(210)는 각 게임 어플리케이션의 식별정보를 포함하여 인증토큰을 생성함으로써 서로 상이한 인증토큰이 생성될 수 있다.In this case, each of the A, B, and C game applications may be requested to issue an authentication token when the game application is first executed and connected to the server 20. The token generating unit 210 may be an authentication token for authentication of the A game application. An authentication token for authentication of a game application and an authentication token for authentication of a C game application may be generated respectively. In this case, the token generator 210 may generate different authentication tokens by generating authentication tokens including identification information of each game application.
다시 말하면, 상기 토큰 생성부(210)는 동일한 계정에 대해, 접속하는 단말에 따라, 이용하고자 하는 서비스에 따라 각각 다른 값을 갖는 인증 토큰을 생성할 수 있으며, 상기 토큰 저장부(240)는 상기 사용자 데이터베이스(250)와 연동하여 각 계정별로 생성된 적어도 하나 이상의 인증 토큰이 저장된다.In other words, the token generation unit 210 may generate authentication tokens having different values according to a service to be used, according to a terminal to be accessed for the same account, and the token storage unit 240 may At least one authentication token generated for each account in association with the user database 250 is stored.
상기 토큰 생성부(210)는 상기의 정보에 인증 토큰의 생성 명령을 수신한 시점 또는 인증 토큰의 생성 시점에서의 시간 정보를 포함하여 인증 토큰을 생성할 수 있으며, 취합된 각 식별정보 및 시간정보를 이용하여 일련의 데이터 코드를 생성하고, 생성된 데이터 코드를 해쉬 함수를 통해 변형시켜 암호화하게 된다.The token generator 210 may generate an authentication token including the time information at the time of receiving the command of generating the authentication token or the time of generation of the authentication token in the above information, and collect each piece of identification information and time information. Generates a series of data codes using, and transforms the generated data code through a hash function to encrypt.
또한 상기 토큰 생성부(210)는 상기 데이터 코드와 무작위로 생성된 임의의 코드를 섞은 후 해쉬 함수를 통해 변형시킴으로써 상기 인증 토큰의 보안성을 강화시킬 수 있다.In addition, the token generator 210 may enhance the security of the authentication token by mixing the data code with a randomly generated random code and modifying it through a hash function.
생성된 인증 토큰은 제1 단말에 제공되며, 제1 단말은 수신된 인증 토큰을 저장하고, 사용자 A가 상기 제1 단말을 통해 SSS 게임을 제공하는 서비스 서버에 접속하는 경우 저장되어 있던 상기 인증 토큰을 서비스 서버로 전송함으로써 인증을 요청하게 된다.The generated authentication token is provided to the first terminal, and the first terminal stores the received authentication token, and stored when the user A accesses a service server that provides an SSS game through the first terminal. The authentication request is made by sending the to the service server.
인증요청 처리부(220)는, 토큰 생성부(210)에서 발행된, 즉 생성하여 단말에 제공된 인증 토큰의 체크섬(checksum)을 확인하여 인증이 이루어지도록 한다.The authentication request processor 220 checks a checksum of an authentication token issued from the token generator 210, that is, generated and provided to the terminal, so that authentication is performed.
상기 인증요청 처리부(220)는 상기 수신된 인증토큰 및 상기 서버(10)에 저장되어 있는 인증토큰의 체크섬(checksum) 값을 비교하여 동일하면 인증이 이루어진 것으로 판단한다.The authentication request processing unit 220 compares the received authentication token and a checksum value of the authentication token stored in the server 10 and determines that authentication is performed if the same is the same.
체크섬은 데이터의 정확성을 검사하기 위한 용도로 사용되는 값으로서 오류 검출 방식 중 하나이다. 상기 체크섬은 데이터의 입력이나 전송시 제대로 입력 또는 전송되었는지를 확인하기 위하여, 입력 데이터의 맨 마지막에 앞서 입력된 모든 데이터를 다 합한 합계를 따로 보내거나 전송 데이터의 맨 마지막에 앞서 보낸 모든 데이터를 다 합한 합계를 따로 보내는 것을 나타내며, 데이터를 받아들이는 측에서는 차례로 수신된 값을 합산한 다음, 최종적으로 수신된 합계 값과 비교함으로써 오류가 있는지를 확인할 수 있다.Checksum is a value used to check the accuracy of data and is one of error detection methods. The checksum sends all the data sent before the end of the input data or sends the sum of all the data inputted at the end of the input data separately or at the end of the transmission data in order to check whether the data has been properly input or transmitted when the data is input or transmitted. The sum of the sums is sent separately, and the receiver of the data can check whether there is an error by summing the received values in turn and then comparing the received sum values with each other.
따라서, 상기 인증요청 처리부(220)는 상기 토큰 생성부(210)에서 토큰으로 암호화되기 이전의 데이터 코드에 대해 체크섬 값을 산출하거나 암호화된 인증 토큰을 이루는 데이터 코드에 대해 체크섬 값을 산출할 수 있으며, 산출된 값은 상기 토큰 저장부에 함께 저장될 수 있다.Accordingly, the authentication request processing unit 220 may calculate a checksum value for the data code before being encrypted with the token in the token generator 210 or calculate a checksum value for the data code constituting the encrypted authentication token. The calculated value may be stored together with the token storage unit.
상기 인증 제어부(230)의 동작에 따라 상기 인증 요청 처리부(220)는, 단말(10)로부터 수신된 인증 토큰에 대해 체크섬 값을 산출하고, 상기 토큰 저장부(240)에 저장된 해당 인증 토큰의 체크섬 값과 비교하여 일치하는지 판단한다. 판단결과, 단말(10)로부터 수신된 인증토큰으로부터 산출된 체크섬 값과 상기 토큰 저장부(240)에 저장된 체크섬 값이 일치하면 상기 단말(10)로부터 수신된 인증토큰이 유효한 것으로 판단하여 인증이 확인되었음을 상기 단말(10)에 통보한다.According to the operation of the authentication controller 230, the authentication request processor 220 calculates a checksum value for the authentication token received from the terminal 10, and checksum of the corresponding authentication token stored in the token storage unit 240. Compare with the value to see if it matches. As a result, if the checksum value calculated from the authentication token received from the terminal 10 and the checksum value stored in the token storage unit 240 match, the authentication token received from the terminal 10 is determined to be valid and the authentication is confirmed. Notify the terminal 10 that it is.
상기 인증요청 처리부(220)는 서버의 토큰 생성부(210)에서 생성된 토큰이 서버(20)와 단말(10)에 각각 저장됨에 따라 상기 토큰을 이루는 데이터가 변경되지 않는 한 상기 토큰으로부터 도출되는 값 역시 동일한 점을 이용하여 인증 처리를 수행하게 된다.The authentication request processing unit 220 is derived from the token as long as the data forming the token is not changed as the token generated by the token generating unit 210 of the server is stored in the server 20 and the terminal 10, respectively. The same value is used to perform authentication processing.
한편, 상기 인증 제어부(230)는, 단말(10)로부터 해당 계정에 대한 인증정보 변경의 요청이 수신되면 상기 계정에 연동하며 상기 토큰 저장부(240)에 저장된 모든 인증 토큰에 대해 더이상 유효하지 않도록 만료시킨다.On the other hand, the authentication control unit 230, when receiving a request for changing the authentication information for the corresponding account from the terminal 10 is linked to the account and is no longer valid for all authentication tokens stored in the token storage unit 240 Expire.
상기 인증 제어부(230)에서 상기 인증 토큰을 만료시키는 방법은 상기 토큰 저장부(240)에 저장되어 있는 모든 인증 토큰에 대해 상태정보를 이전과 다르게 변경하는 것이다.The method of expiring the authentication token in the authentication control unit 230 is to change state information for all authentication tokens stored in the token storage unit 240 differently than before.
보다 상세히 설명하면, 모든 인증 토큰은 상태정보를 포함하는데, 예를 들어 "OK"와 "DEL"로 인증 토큰의 상태를 나타내는 경우, 상기 인증 제어부(230)는 "OK" 상태로 되어 있던 상태정보를 "DEL" 상태로 변경함으로써 해당 인증토큰을 만료시킬 수 있다.In more detail, all authentication tokens include status information. For example, when "OK" and "DEL" indicate the status of the authentication token, the authentication controller 230 is in the "OK" status information. You can expire the authentication token by changing the "DEL" status.
따라서, 상기 인증 요청 처리부(220)는 단말(10)로부터 수신된 인증토큰과의 비교를 위해 토큰 저장부(240)에 저장된 인증 토큰을 요청하는 과정에서, 해당 인증 토큰의 상태정보가 "DEL"인 것을 확인하면 인증이 실패한 것으로 처리할 수 있다.Therefore, the authentication request processing unit 220 in the process of requesting the authentication token stored in the token storage unit 240 for comparison with the authentication token received from the terminal 10, the status information of the corresponding authentication token is "DEL" If it is confirmed that it can be treated as an authentication failure.
또한, 상기 인증 요청 처리부(220)는 단말(10)로부터 수신된 인증토큰에 대해 체크섬 값을 산출하고, 토큰 저장부(240)에 저장된 인증 토큰에 대해 체크섬 값을 산출하는 과정에서 토큰 저장부(240)에 저장된 인증 토큰의 상태정보가 "OK"에서 "DEL"로 변경된 상태라면 이에 따라 산출되는 체크섬 값 역시 달라지게 되며, 산출된 체크섬 값을 서로 비교하면 일치하지 않는 것으로 판단하게 된다.In addition, the authentication request processing unit 220 calculates a checksum value for the authentication token received from the terminal 10 and calculates a checksum value for the authentication token stored in the token storage unit 240. If the state information of the authentication token stored in step 240 is changed from "OK" to "DEL", the checksum value calculated accordingly is also different.
상술한 바와 같이 동작하는 본 발명의 일실시예에 따라 서버에서 제공되는 단말의 인증 방법을 간략하게 다시 설명하면 다음과 같다.Referring to the authentication method of the terminal provided by the server according to an embodiment of the present invention operating as described above briefly as follows.
도5는 본 발명의 일실시예에 따라 제공되는 인증방법이 도시된 순서도이다.5 is a flowchart illustrating an authentication method provided according to an embodiment of the present invention.
우선, 단말로부터의 요청에 따라 인증토큰을 생성하고 생성된 인증토큰을 상기 단말에 전송한다.(S200, S210)First, an authentication token is generated according to a request from the terminal, and the generated authentication token is transmitted to the terminal. (S200, S210)
상기 단말 또는 타 단말로부터 사용자 인증시 활용가능한 인증정보의 변경 요청을 수신하면, 수신된 변경 요청이 정상적으로 이루어지도록 처리하고, 상기 단말 사용자의 계정을 통해 각 단말에 발급된 상기 인증토큰을 만료시킨다.(S220 내지 S240)When receiving a change request for authentication information available for user authentication from the terminal or another terminal, the received change request is processed to be made normally, and the authentication token issued to each terminal through the terminal user's account expires. (S220 to S240)
이때, 상기 인증토큰을 만료시키는 단계는, 상기 각 단말에 발급된 인증토큰의 상태정보를 변경시키는 것으로 동작할 수 있다.In this case, the step of expiring the authentication token may operate by changing state information of the authentication token issued to each terminal.
다음, 변경된 상기 인증정보를 통해 인증된 사용자 단말에 대해 새로운 인증토큰을 생성하여 해당 단말에 제공한다.(S250)Next, a new authentication token is generated for the user terminal authenticated through the changed authentication information and provided to the corresponding terminal.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 등이 포함될 수 있다.In the above description, all elements constituting the embodiments of the present invention are described as being combined or operating in combination, but the present invention is not necessarily limited to the embodiments. In other words, within the scope of the present invention, all of the components may be selectively operated in combination with one or more. In addition, although all of the components may be implemented in one independent hardware, each or all of the components may be selectively combined to perform some or all functions combined in one or a plurality of hardware. It may be implemented as a computer program having a. Codes and code segments constituting the computer program may be easily inferred by those skilled in the art. Such a computer program may be stored in a computer readable storage medium and read and executed by a computer, thereby implementing embodiments of the present invention. The storage medium of the computer program may include a magnetic recording medium, an optical recording medium, and the like.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, the terms "comprise", "comprise" or "having" described above mean that the corresponding component may be included, unless otherwise stated, and thus excludes other components. It should be construed that it may further include other components instead. All terms, including technical and scientific terms, have the same meanings as commonly understood by one of ordinary skill in the art unless otherwise defined. Terms commonly used, such as terms defined in a dictionary, should be interpreted to coincide with the contextual meaning of the related art, and shall not be construed in an ideal or excessively formal sense unless explicitly defined in the present invention.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
CROSS-REFERENCE TO RELATED APPLICATIONCROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 11월 18일 한국에 출원한 특허출원번호 제 10-2011-0120668 호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.This patent application claims priority under No. 119 (a) (35 USC § 119 (a)) of the Patent Application No. 10-2011-0120668, filed with Korea on November 18, 2011. All content is incorporated by reference in this patent application. In addition, if this patent application claims priority for the same reason for countries other than the United States, all its contents are incorporated into this patent application by reference.

Claims (11)

  1. 서버가 자동 로그인 기능을 제공하는 방법에 있어서,In the method by which the server provides an automatic login function,
    단말로부터의 자동 로그인 인증 요청에 따라 인증토큰을 생성하여 상기 단말에 제공하는 단계;Generating and providing an authentication token to the terminal according to an automatic login authentication request from the terminal;
    상기 단말 또는 타 단말로부터 사용자 인증시 활용가능한 인증정보의 변경 요청을 수신하는 단계;Receiving a request for changing authentication information available for user authentication from the terminal or another terminal;
    상기 단말 사용자의 계정을 통해 각 단말에 발급된 상기 인증토큰을 만료시키는 단계; 및Expiring the authentication token issued to each terminal through the account of the terminal user; And
    변경된 상기 인증정보를 통해 인증된 사용자 단말에 대해 새로운 인증토큰을 생성하여 상기 인증정보의 변경 요청이 수신된 해당 단말로 제공하는 단계Generating a new authentication token for the user terminal authenticated through the changed authentication information and providing the new terminal with a request for changing the authentication information;
    를 포함하는 자동 로그인 기능을 제공하는 방법.Method for providing an automatic login function comprising a.
  2. 제1항에 있어서,The method of claim 1,
    상기 인증토큰을 만료시키는 단계는, 상기 각 단말에 발급된 인증토큰의 상태정보를 변경시키는 것을 특징으로 하는 자동 로그인 기능을 제공하는 방법.The step of expiring the authentication token, a method for providing an automatic login function, characterized in that for changing the status information of the authentication token issued to each terminal.
  3. 제1항에 있어서,The method of claim 1,
    상기 인증정보는 상기 단말 사용자의 계정에 대한 비밀번호인 것을 특징으로 하는 자동 로그인 기능을 제공하는 방법.The authentication information is a method for providing an automatic login function, characterized in that the password for the account of the terminal user.
  4. 단말로부터 수신된 인증정보를 통해 정당 사용자로 인증된 사용자 계정에 대해 인증토큰을 생성하는 토큰 생성부;A token generator for generating an authentication token for a user account authenticated as a party user through authentication information received from the terminal;
    상기 토큰 생성부로부터 생성된 인증토큰이 상기 단말에 전송되도록 하고, 인증정보 변경의 요청이 수신되면 상기 사용자 계정에 연동하여 각 단말에 제공된 인증토큰을 만료시키는 인증 제어부An authentication control unit configured to transmit the authentication token generated from the token generation unit to the terminal, and to expire the authentication token provided to each terminal in association with the user account when a request for changing the authentication information is received.
    를 포함하는 자동 로그인 기능을 제공하는 서버.Server providing an automatic login function comprising a.
  5. 제4항에 있어서,The method of claim 4, wherein
    상기 인증 제어부는 상기 단말로부터 자동 로그인 기능의 실행 명령이 수신되면, 상기 토큰 생성부에서 상기 인증토큰이 생성되도록 명령하는 것을 특징으로 하는 자동 로그인 기능을 제공하는 서버.The authentication controller is a server for providing an automatic login function, if the command to execute the automatic login function received from the terminal, the token generation unit for generating the authentication token.
  6. 제4항에 있어서,The method of claim 4, wherein
    상기 토큰 생성부는, 상기 단말의 식별정보, 상기 사용자 계정정보 및 상기 인증정보가 입력된 어플리케이션의 식별정보를 이용하여 인증 토큰을 생성하는 것을 특징으로 하는 자동 로그인 기능을 제공하는 서버.The token generation unit, the server for providing an automatic login function, characterized in that for generating an authentication token using the identification information of the terminal, the user account information and the identification information of the application in which the authentication information is input.
  7. 제4항에 있어서,The method of claim 4, wherein
    상기 단말로부터 상기 단말에 제공된 인증토큰이 수신되면, 수신된 인증토큰과 상기 서버에 저장되어 있는 인증토큰이 서로 일치하는지 판단하여 상기 단말에 대한 인증 여부를 통보하는 인증요청 처리부When the authentication token provided to the terminal is received from the terminal, an authentication request processing unit for notifying the terminal whether the authentication token stored in the server and the authentication token stored in the server are identical to each other.
    를 더 포함하는 자동 로그인 기능을 제공하는 서버.Server providing an automatic login function further comprising.
  8. 제7항에 있어서,The method of claim 7, wherein
    상기 인증요청 처리부는 상기 수신된 인증토큰 및 상기 서버에 저장되어 있는 인증토큰의 체크섬(checksum) 값을 비교하여 동일하면 인증이 이루어진 것으로 판단하는 것을 특징으로 하는 자동 로그인 기능을 제공하는 서버.And the authentication request processing unit compares the received authentication token and a checksum value of the authentication token stored in the server, and determines that authentication is performed if the authentication is the same.
  9. 제4항에 있어서,The method of claim 4, wherein
    상기 인증 제어부는, 상기 인증토큰의 상태정보를 변경하여 상기 인증토큰을 만료시키는 것을 특징으로 하는 자동 로그인 기능을 제공하는 서버.The authentication controller is a server for providing an automatic login function, characterized in that to expire the authentication token by changing the status information of the authentication token.
  10. 자동 로그인이 가능한 적어도 하나의 어플리케이션을 포함하고, 상기 각 어플리케이션의 자동 로그인을 위한 인증 요청 및 변경에 따른 인증 토큰을 각각 저장하는 복수의 단말; 및A plurality of terminals including at least one application capable of automatic login, and each storing an authentication token for automatic login of each application and an authentication token according to a change; And
    상기 각 단말로부터 자동 로그인 인증 요청을 수신하면, 인증 토큰을 생성하여 상기 각 단말로 제공하고, 상기 복수의 단말 중 제1 단말로부터 인증정보 변경 요청을 수신하면, 상기 제1 단말 및 상기 제1 단말과 사용자 계정 정보가 동일한 제2 단말들에 제공된 인증토큰의 상태정보를 모두 변경시키는 서버When receiving an automatic login authentication request from each terminal, an authentication token is generated and provided to each terminal, and when receiving a request for changing authentication information from a first terminal of the plurality of terminals, the first terminal and the first terminal. The server for changing both the status information of the authentication token provided to the second terminals with the same user account information
    를 포함하는 자동 로그인 기능을 제공하는 시스템.System providing automatic login function comprising a.
  11. 제10항에 있어서,The method of claim 10,
    상기 서버는, The server,
    상기 제1 단말로부터 인증정보 변경 요청을 수신하면, 새로운 인증 토큰을 생성하여 상기 제1 단말로 제공하는 것을 특징으로 하는 자동 로그인 기능을 제공하는 시스템.When the authentication information change request is received from the first terminal, a new authentication token is generated and provided to the first terminal.
PCT/KR2012/008691 2011-11-18 2012-10-23 Method and server for providing automatic login function WO2013073780A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0120668 2011-11-18
KR1020110120668A KR20130055116A (en) 2011-11-18 2011-11-18 Authentification method and server

Publications (1)

Publication Number Publication Date
WO2013073780A1 true WO2013073780A1 (en) 2013-05-23

Family

ID=48429808

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/008691 WO2013073780A1 (en) 2011-11-18 2012-10-23 Method and server for providing automatic login function

Country Status (2)

Country Link
KR (1) KR20130055116A (en)
WO (1) WO2013073780A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170052589A (en) * 2014-09-10 2017-05-12 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Mapping account information to server authentication
CN112822222A (en) * 2018-06-25 2021-05-18 创新先进技术有限公司 Login verification method, automatic login verification method, server side and client side

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783067B (en) * 2016-05-09 2023-09-08 创新先进技术有限公司 Automatic login method and device between multiple network stations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080105863A (en) * 2007-06-01 2008-12-04 삼성전자주식회사 Apparatus and method for controlling a device through web based service
KR20100002480A (en) * 2008-06-30 2010-01-07 엔에이치엔(주) System for preventing fraudulent use of login id and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080105863A (en) * 2007-06-01 2008-12-04 삼성전자주식회사 Apparatus and method for controlling a device through web based service
KR20100002480A (en) * 2008-06-30 2010-01-07 엔에이치엔(주) System for preventing fraudulent use of login id and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
P. HUNT: "OAuth 2.0 Threat Model and Security Considerations draft-lodderstedt-oauth-security-01", 15 September 2011 (2011-09-15), XP015074873, Retrieved from the Internet <URL:http://cabernet.levkowetz.com/pdf/draft-lodderstedt-oauth-security-01.pdf> *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170052589A (en) * 2014-09-10 2017-05-12 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Mapping account information to server authentication
KR102354138B1 (en) 2014-09-10 2022-01-20 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Mapping account information to server authentication
CN112822222A (en) * 2018-06-25 2021-05-18 创新先进技术有限公司 Login verification method, automatic login verification method, server side and client side
CN112822222B (en) * 2018-06-25 2023-04-25 蚂蚁金服(杭州)网络技术有限公司 Login verification method, automatic login verification method, server and client

Also Published As

Publication number Publication date
KR20130055116A (en) 2013-05-28

Similar Documents

Publication Publication Date Title
EP3258374B1 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
CN100544361C (en) The method and apparatus that is used for managing session identifiers
US8220032B2 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
CN101227468B (en) Method, device and system for authenticating user to network
KR100920871B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
WO2017057899A1 (en) Integrated authentication system for authentication using single-use random numbers
US20080134314A1 (en) Automated security privilege setting for remote system users
WO2013176491A1 (en) Method for authenticating web service user
WO2009037700A2 (en) Remote computer access authentication using a mobile device
WO2007094369A1 (en) Distributed authentication system and distributed authentication method
CN101897166A (en) Systems and methods for establishing a secure communication channel using a browser component
WO2014042336A1 (en) Method for phone authentication in e-business transactions and computer-readable recording medium having program for phone authentication in e-business transactions recorded thereon
US20210234850A1 (en) System and method for accessing encrypted data remotely
CN113672897B (en) Data communication method, device, electronic equipment and storage medium
JP4698751B2 (en) Access control system, authentication server system, and access control program
WO2018026109A1 (en) Method, server and computer-readable recording medium for deciding on gate access permission by means of network
JP2016521029A (en) Network system comprising security management server and home network, and method for including a device in the network system
CN116248351A (en) Resource access method and device, electronic equipment and storage medium
WO2014061897A1 (en) Method for implementing login confirmation and authorization service using mobile user terminal
WO2013073780A1 (en) Method and server for providing automatic login function
WO2010068057A1 (en) Apparatus for managing identity data and method thereof
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
KR102465744B1 (en) Device authentication method by login session passing
CN114978544A (en) Access authentication method, device, system, electronic equipment and medium
WO2011074878A2 (en) Service security system and method for same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12849708

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC OF 100914

122 Ep: pct application non-entry in european phase

Ref document number: 12849708

Country of ref document: EP

Kind code of ref document: A1