KR101803535B1 - Single Sign-On Service Authentication Method Using One-Time-Token - Google Patents

Single Sign-On Service Authentication Method Using One-Time-Token Download PDF

Info

Publication number
KR101803535B1
KR101803535B1 KR1020170079639A KR20170079639A KR101803535B1 KR 101803535 B1 KR101803535 B1 KR 101803535B1 KR 1020170079639 A KR1020170079639 A KR 1020170079639A KR 20170079639 A KR20170079639 A KR 20170079639A KR 101803535 B1 KR101803535 B1 KR 101803535B1
Authority
KR
South Korea
Prior art keywords
server
disposable
ott
time
request
Prior art date
Application number
KR1020170079639A
Other languages
Korean (ko)
Inventor
백중현
Original Assignee
주식회사 연합뉴스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 연합뉴스 filed Critical 주식회사 연합뉴스
Priority to KR1020170079639A priority Critical patent/KR101803535B1/en
Application granted granted Critical
Publication of KR101803535B1 publication Critical patent/KR101803535B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0815Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0807Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using tickets, e.g. Kerberos

Abstract

The present invention relates to a method for authenticating a service capable of allowing other services to be used without additional authentication after the initial one-time authentication is performed on a plurality of services required for separate authentication regardless of a users program environment. The method for authenticating a service includes: generating and issuing a one-time token using a one-time-token generator (300) in response to a request of a user program (100), allowing a user program to request a use approval of a service using the issued one-time token (OTT), and performing a single sign-on process in which the user program accesses or uses a platform or service.

Description

일회용 토큰을 이용한 싱글 사인온 서비스 인증방법{Single Sign-On Service Authentication Method Using One-Time-Token}[0001] The present invention relates to a single sign-on service authentication method using a one-time token,
본 발명은 싱글 사인온 서비스 인증방법에 관한 것으로, 보다 상세하게는 일회용 토큰을 이용하여 다수의 플랫폼 및 서비스에 접근하여 사용할 수 있도록 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법에 관한 것이다. The present invention relates to a single sign-on service authentication method, and more particularly, to a single sign-on service authentication method using a disposable token in which a plurality of platforms and services can be accessed and used by using a disposable token.
종래의 웹 서비스 인증 방법에 관한 기술로 한국 특허공개번호 제10-2013-0042399호, '웹 서비스 인증 방법'이 알려지고 있다. Korean Patent Laid-Open No. 10-2013-0042399, " Web service authentication method " is known as a technique related to a conventional web service authentication method.
알려진 웹 서비스 인증 방법을 도 12를 참조하면서 그 구성 및 작용을 간략하게 설명하기로 한다. A known Web service authentication method will be briefly described with reference to FIG.
도 12는 알려진 웹 서비스 인증 방법을 설명하기 위한 구성도이다. 도 12를 참조하면, 사용자가 웹 브라우저를 이용하여 웹인증서비스에게 웹 서비스 요청을 하면, 실제 웹 서비스를 대신하여 웹 브라우저의 요청 메시지를 수신한 웹인증서비스가 요청메시지를 실제 웹 서비스 수행 서버에 전달하고, 웹 서비스는 요청 메시지에 따라 웹 서비스의 응답메시지를 생성하여 웹인증서비스에게 전달하며, 이 응답메시지를 수신한 웹인증서비스가 응답메시지를 정규화한 후 정규화된 응답메시지에 대해 인증메시지를 생성한 후, 웹 서비스의 응답메시지와, 인증메시지와, 검증을 수행하는 검증코드를 모두 합하여 새로운 응답메시지를 구성한 후 요청한 웹 브라우저에게 전달하며, 전달받은 웹 브라우저가 검증수행코드를 호출하고, 검증 수행코드는 웹 브라우저로부터 HTML 데이터를 추출한 후, 추출된 데이터 중에서 인증메시지와 검증 수행코드를 분리한 메시지와, 인증메시지와의 전자적인 유관성을 통해 검증을 수행한 다음 오류 시 정의된 방법에 따라 사용자에게 알려주거나 서비스 서버에 통보하는 등의 행위를 수행하는 것을 특징으로 한다. 12 is a block diagram illustrating a known Web service authentication method. Referring to FIG. 12, when a user makes a web service request to a web authentication service using a web browser, a web authentication service receiving a web browser request message on behalf of the actual web service transmits a request message to an actual web service execution server The web service generates a response message of the web service according to the request message and delivers the response message to the web authentication service. Upon receiving the response message, the web authentication service normalizes the response message and sends an authentication message to the normalized response message After generating the new response message, the response message of the Web service, the authentication message, and the verification code for performing the verification are all combined to form a new response message, and the new response message is transmitted to the requested web browser. The received web browser calls the verification execution code, The execution code extracts the HTML data from the web browser, And a verification message is transmitted to the authentication server through the electronic message, and then the user is informed according to a method defined at the time of the error or notified to the service server. do.
그러나, 이러한 종래의 웹 서비스 인증 방법은 사용자가 개별적인 인증을 필요로 하는 복수의 서비스를 사용할 수 없다는 문제점이 있었다. However, such a conventional web service authentication method has a problem that a user can not use a plurality of services requiring individual authentication.
또, 종래의 웹 서비스 인증 방법은 사용자의 프로그램환경 및 타 플렛폼이나 서비스 이용시에 인증요청 및 승인 절차를 별도로 수행하여야 하기 때문에 인증절차가 복잡하고 승인이 늦어진다는 커다란 문제점이 있었다. In addition, the conventional web service authentication method has a problem that the authentication procedure is complicated and the approval is delayed because the authentication request and approval procedure must be separately performed when using the user's program environment and other platforms or services.
본 발명은 상술한 제반 문제점을 해결하기 위하여 안출한 것으로, 그 목적으로 하는 바는, 개별적인 인증을 필요로 하는 서비스를 사용자의 프로그램환경에 관계없이 최초 한번의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하기 위한 것이다. SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and it is an object of the present invention to provide a method and system for providing a service requiring individual authentication, The present invention provides a single sign-on service authentication method using a disposable token.
또, 본 발명의 다른 목적은 일회용토큰(OTT)을 이용하여 일회용 승인키를 생성 및 발행하여 사용자가 타 플랫폼이나 서비스 및 응용프로그램 간에 일회의 로그인을 통해 싱글 사인온(SSO) 처리를 행하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하기 위한 것이다. Another object of the present invention is to provide a disposable token that generates and issues a disposable approval key using a disposable token (OTT), and allows a user to use a single sign-on (SSO) To provide a single sign-on service authentication method.
본 발명의 또 다른 목적은 또, 본 발명의 다른 목적은 통신방법이나 사용자프로그램과 상관없이 개별적인 인증을 필요로 하는 복수의 서비스를 하나의 서비스처럼 사용할 수 있게 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하기 위한 것이다. It is still another object of the present invention to provide a single sign-on service authentication method using a disposable token that enables a plurality of services requiring individual authentication to be used as one service regardless of a communication method or a user program .
본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법은, 사용자 프로그램(User Program)(100)과, 사용자가 로그인하고자 하는 제1서버(Server A)(200)와, 상기 제1서버(200)와 구별되고 추가로 정보를 검색 및 수행하고자 하는 제2서버(Server B)(400) 및 일회용으로 사용할 수 있는 인증용 토큰을 생성하는 일회용토큰 생성기(One-Time-Token Generator)(300)를 구비하고, 개별적인 인증을 필요로 하는 복수의 서비스를 통신방법이나 사용자의 프로그램환경에 관계없이 최초 일 회의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 서비스 인증방법으로서, 사용자가 상기 제1서버(Server A)(200)에 로그인하는 단계(S10)와; 상기 제1서버(200)에, 상기 제1서버(200)와 구별되는 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달하는 단계(S20)와; 상기 제1서버(200)는 상기 일회용토큰 생성기(300)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 전달하여 일회용 승인키(One-Time-Token; 이하, 'OTT'라 함)의 발행을 요청하는 단계(S30)와; 상기 일회용토큰 생성기는 사용자정보(UserInfo)와 상기 제2서버(400)의 요청내용(B:Request) 및 요청시간(time) 정보를 저장한 후, 상기 단계(S30)에서 요청된 일회용 승인키(OTT)를 인증후 생성하여 상기 제1서버(200)로 전달하는 단계(S40);를 순차적으로 수행함으로써, 일회의 로그인을 통해 타 플랫폼이나 서비스에 액세스 및 사용할 수 있는 싱글 사인온(Single Sign-On) 처리를 행하도록 구성함으로써 달성할 수 있다.The single sign-on service authentication method using a disposable token according to an exemplary embodiment of the present invention includes a user program 100, a first server 200 to which a user wants to log in, A second server (Server B) 400 which is different from the server 200 and desires to retrieve and perform information additionally, and a one-time token generator (hereinafter referred to as " 300), and a plurality of services requiring individual authentication are communicated A service authentication method for allowing a user to use another service after authentication for the first time regardless of a user's program environment without further authentication, comprising the steps of: (S10) logging in to the first server (Server A) (200); (S20) of transmitting a service request content (Request) of a second server (Server B) (400) distinguished from the first server (200) to the first server (200); The first server 200 transmits the user information UserInfo and the request B of the second server B 400 to the disposable token generator 300 so that the one- Time-Token (hereinafter, referred to as 'OTT') (S30); The disposable token generator stores user information (UserInfo), request content (B) and request time information of the second server 400, and then transmits the disposable authorization key requested in step S30 OTT), and transmitting the generated OTT to the first server 200 (S40) by sequentially performing the steps of: generating a single sign-on (OTT) ) Processing is performed.
삭제delete
삭제delete
또한, 상기 제1서버(Server A)(200)는, 상기 제2서버(Server B)(400)의 요청내용(B:Request)과 상기 발행된 일회용 승인키(OTT)를 상기 사용자 프로그램(User Program)(100)에게 전달하는 단계(S50)와; 상기 제1서버(Server A)(200)가 사용자가 접근하고자 했던 상기 제2서버(Server B)(400)로 상기 발행된 일회용 승인키(OTT)를 전달하는 단계(S60); 및 상기 제2서버(Server B)(400)가 상기 일회용 승인키(OTT)를 상기 일회용토큰 생성기(One-Time-Token Generator)(300)로 전달하여, 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)에 대해 회수를 요청하는 단계(S70);를 순차적으로 구비하여 이루어지는 것이 바람직하다. Also, the first server (Server A) 200 transmits a request (B: Request) of the second server (Server B) 400 and the issued disposable grant key (OTT) Program (S50); (S60) of transmitting the issued disposable authorization key (OTT) to the second server (Server B) (400) to which the first server (Server A) (200) has approached the user. And the second server (Server B) 400 transmits the disposable authorization key (OTT) to the one-time-token generator (300), and the user information (UserInfo) And a step S70 of requesting the server B 400 to request the contents of the request B (B) (step S70).
또, 상기 일회용토큰 생성기는, 사용자별로 싱글 사인온을 허용할 서버 정보를 저장 및 관리하는 기능과, 그 정보에 따라 일회용토큰의 생성 및 발행 여부를 판단하는 기능을 수행하며, 상기 일회용토큰 생성기는, 상기 생성된 일회용 승인키(OTT)의 유효성을 확인하기 위한 단계(S80)을 구비하되, 적어도 1) 포맷의 유효성(OTT is valid Format?)과; 2) 일회용 승인키의 존재여부(OTT is found?); 및 3) 사용가능 시간 내에 포함되는지의 여부;를 포함하여 확인하는 것이 바람직하다. The disposable token generator performs a function of storing and managing server information to permit single sign-on for each user and a function of determining whether to generate and issue a disposable token according to the information, (S80) for verifying the validity of the generated disposable authorization key (OTT), wherein at least 1) validity of the format (OTT is valid Format?); 2) the existence of a disposable authorization key (OTT is found?); And 3) whether it is included within the available time.
또한, 상기 일회용토큰 생성기에서 생성된 일회용 승인키(OTT)의 사용가능 시간은, 현재시간(Current time)에서 일회용 승인키 시간(OTT time)을 뺀 값이 사용가능 시간(Lifetime) 보다 적을 때 유효한 것이며, 다음의 수학식
Figure 112017060384610-pat00001
Also, the usable time of the disposable authorization key (OTT) generated in the disposable token generator is valid when the value obtained by subtracting the disposable authorization key time (OTT time) from the current time is less than the usable time (Lifetime) , And the following equation
Figure 112017060384610-pat00001
(단, 상기 수학식에서, OTT time은 일회용 승인키 생성시간, Current time은 현재시간, Lifetime은 일회용 승인키(OTT)의 유효 시간 이라 함.)으로 표기되는 것이 바람직하다. (In the above equation, OTT time is the disposable authorization key generation time, Current time is the current time, and Lifetime is the effective time of the disposable authorization key OTT).
또, 상기 일회용토큰 생성기는, 상기 일회용 승인키(OTT)가 유효할 경우에는 상기 제2서버(Server B)(400)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 삭제한 후 전달하는 단계(S90);를 추가로 구비하여 이루어지는 것이 바람직하다. When the disposable authentication key (OTT) is valid, the disposable token generator transmits user information (UserInfo) to the second server (Server B) 400 and user information (UserInfo) to the second server And deleting the requested content (B: Request) and delivering it (S90).
또한, 상기 제2서버(Server B)(400)는, 상기 사용자정보(UserInfo)를 이용하여 인증을 수행하고, 상기 사용자 프로그램(User Program)(100)에게 요청내용의 접근을 허가하는 단계(S100)와; 상기 사용자 프로그램(User Program)(100)은 허가받은 요청(Request)를 상기 제2서버(Server B)(400)로 요청하는 단계(S110);를 순차적으로 구비하여 이루어지는 것이 바람직하다. In addition, the second server (Server B) 400 performs authentication using the user information (UserInfo) and permits the user program 100 to access the content of the request (S100 )Wow; The user program 100 may request the second server B 400 to send an authorized request to the user server 100 in step S110.
본 발명의 바람직한 실시 예에 따르면 개별적인 인증을 필요로 하는 서비스를 사용자의 프로그램환경에 관계없이 최초 한번의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하는 효과를 구현할 수 있다. According to a preferred embodiment of the present invention, there is provided a single sign-on service authentication method using a disposable token in which a service requiring individual authentication is allowed to use another service without additional authentication after the first authentication, regardless of the user's program environment Effect can be realized.
또, 본 발명의 바람직한 실시 예에 따르면 일회용 토큰(OTT)을 이용하여 일회용 승인키를 생성 및 발행하여 사용자가 타 플랫폼이나 서비스 및 응용프로그램 간에 일 회의 로그인을 통해 싱글 사인온(SSO) 처리를 행하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하는 탁월한 효과를 구현할 수 있다. According to a preferred embodiment of the present invention, the disposable authentication key is generated and issued by using the disposable token (OTT), and the disposable authentication key is created and issued by the user, It is possible to realize an excellent effect of providing a single sign-on service authentication method using a token.
또, 본 발명의 바람직한 실시 예에 의하면 각 서버와 사용자 프로그램의 통신이 HTTP/HTTPS 로 이루어지는 웹서비스의 경우 간단하게 URL 요청만으로 싱글 사인온 서비스를 제공하는 효과를 구현할 수 있다.According to the preferred embodiment of the present invention, in the case of a Web service in which communication between each server and a user program is performed by HTTP / HTTPS, the effect of providing a single sign-on service by simply requesting a URL can be realized.
도 1은 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법의 구성을 설명하기 위한 전체 구성도,
도 2는 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 단계적으로 구분하는 흐름도,
도 3 내지 도 11은 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법의 각 단계를 구분하여 설명하기 위한 개념 구성도,
도 12는 알려진 웹 서비스 인증 방법을 설명하기 위한 구성도
FIG. 1 is an overall configuration diagram illustrating a configuration of a single sign-on service authentication method using a disposable token according to an embodiment of the present invention;
FIG. 2 is a flowchart of a single sign-on service authentication method using a disposable token according to an exemplary embodiment of the present invention,
FIG. 3 through FIG. 11 are conceptual diagrams for explaining each step of the single sign-on service authentication method using the disposable token according to an embodiment of the present invention;
12 is a diagram for explaining a known web service authentication method
이하, 본 발명의 바람직한 실시 예를 첨부도면을 참조하면서 보다 구체적으로 설명하기로 한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
(실시 예)(Example)
본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법은, 사용자 프로그램(User Program)(100)과, 사용자가 로그인하고자 하는 제1서버(Server A)(200)와, 상기 제1서버(200)와 구별되고 추가로 정보를 검색 및 수행하고자 하는 제2서버(Server B)(400) 및 일회용으로 사용할 수 있는 인증용 토큰을 생성하는 일회용토큰 생성기(One-Time-Token Generator)(300)를 구비하고, 개별적인 인증을 필요로 하는 복수의 서비스를 통신방법이나 사용자의 프로그램환경에 관계없이 최초 일 회의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 서비스 인증방법에 있어서, 사용자가 상기 제1서버(Server A)(200)에 로그인하는 단계(S10)와; 상기 제1서버(200)에, 상기 제1서버(200)와 구별되는 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달하는 단계(S20)와; 상기 제1서버(200)는 상기 일회용토큰 생성기(300)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 전달하여 일회용 승인키(One-Time-Token; 이하, 'OTT'라 함)의 발행을 요청하는 단계(S30)와; 상기 일회용토큰 생성기는 사용자정보(UserInfo)와 상기 제2서버(400)의 요청내용(B:Request) 및 요청시간(time) 정보를 저장한 후, 상기 단계(S30)에서 요청된 일회용 승인키(OTT)를 인증후 생성하여 상기 제1서버(200)로 전달하는 단계(S40);를 순차적으로 수행함으로써, 일회의 로그인을 통해 타 플랫폼이나 서비스에 액세스 및 사용할 수 있는 싱글 사인온(Single Sign-On) 처리를 행하도록 구성하는 것을 특징으로 한다. The single sign-on service authentication method using a disposable token according to an exemplary embodiment of the present invention includes a user program 100, a first server 200 to which a user wants to log in, A second server (Server B) 400 which is different from the server 200 and desires to retrieve and perform information additionally, and a one-time token generator (hereinafter referred to as " 300), and a plurality of services requiring individual authentication are communicated A service authentication method for allowing a user to use another service after authentication for the first time regardless of a user's program environment without further authentication, comprising the steps of: (S10) logging in to the first server (Server A) (200); (S20) of transmitting a service request content (Request) of a second server (Server B) (400) distinguished from the first server (200) to the first server (200); The first server 200 transmits the user information UserInfo and the request B of the second server B 400 to the disposable token generator 300 so that the one- Time-Token (hereinafter, referred to as 'OTT') (S30); The disposable token generator stores user information (UserInfo), request content (B) and request time information of the second server 400, and then transmits the disposable authorization key requested in step S30 OTT), and transmitting the generated OTT to the first server 200 (S40) by sequentially performing the steps of: generating a single sign-on (OTT) ) Processing is performed.
상기 구성에 의한 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 도 1 내지 도 11을 참조하면서 단계적으로 설명하기로 한다. A single sign-on service authentication method using the disposable token according to an embodiment of the present invention will be described with reference to FIGS. 1 to 11. FIG.
도 1은 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법의 구성을 설명하기 위한 전체 구성도이고, 도 2는 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 단계적으로 구분하는 흐름도이며, 도 3 내지 도 11은 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법의 각 단계를 구분하여 설명하기 위한 개념 구성도를 각각 도시한다. FIG. 1 is a block diagram illustrating a configuration of a single sign-on service authentication method using a disposable token according to an embodiment of the present invention. FIG. 2 is a diagram illustrating a single sign-on service using a disposable token according to an exemplary embodiment of the present invention. FIG. 3 through FIG. 11 are conceptual diagrams for separately illustrating each step of the single sign-on service authentication method using the disposable token according to an embodiment of the present invention.
도면을 참조하면서 상기 본 발명의 일 실시예에 의한 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법의 구성을 설명한다. A configuration of a single sign-on service authentication method using a disposable token according to an embodiment of the present invention will be described with reference to the drawings.
먼저, 사용자 프로그램(User Program)(100)의 요청에 의해 인증을 허용할 서버의 정보를 저장 및 관리하는 기능을 갖는다. 이때, 도 2를 참조하면, 제1서버(Server A)(200)가 사용자 프로그램(User Program)(100)의 요청에 의해 인증을 허용할 서버의 정보를 저장 및 관리하는 기능을 갖게 된다. First, it has a function of storing and managing information of a server which is allowed to be authenticated by a request of a user program (User Program) Referring to FIG. 2, a first server (Server A) 200 has a function of storing and managing information of a server which is allowed to be authenticated by a request of a user program (100).
또, 상기 제1서버(Server A)(200)에 제공된 정보에 따라 일회용토큰의 생성 및 발행 여부를 판단하는 기능을 수행하는 일회용토큰 생성기(One-Time-Token Generator)(300)를 이용하여 일회용 승인키(OTT)를 생성 및 발행한다. Also, a one-time token generator (300), which performs a function of determining whether to generate and issue a disposable token according to the information provided to the first server (Server A) (200) And generates and issues an acknowledgment key (OTT).
다음으로, 상기 사용자 프로그램(User Program)(100)은 발행된 일회용 승인키(OTT)를 이용하여 사용자가 지정하는 타 서비스의 사용승인을 요청하여, 사용자 프로그램이 타 플랫폼이나 서비스에 액세스 및 사용할 수 있는 싱글 사인온(Single Sign-On) 처리를 행하는 것이다. 이때, 타 서비스는, 예를 들면, 제2서버(Server B)(400)를 통해 처리하고자 하는 서비스를 포함하는 것이다. Next, the user program 100 requests approval of use of another service designated by the user by using the issued one-time approval key (OTT), so that the user program can access and use another platform or service (Single sign-on) process. At this time, the other service includes a service to be processed through the second server (Server B) 400, for example.
이때, 상기 사용자 프로그램(User Program)(100)은, 사용자에 의해 특정의 제1서버(Server A)(200)에 로그인하는 단계(S10)와(도 2 참조); 상기 제1서버(Server A)(200)로 다른 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달하는 단계(S20)(도 3 참조);를 구비하여 이루어지는 것을 특징으로 한다. At this time, the user program 100 includes steps S10 and S10 (see FIG. 2) of logging into a specific first server (Server A) 200 by a user; (S20) (refer to FIG. 3) of delivering a service request content (Request) of another second server (Server B) 400 to the first server (Server A) 200 do.
상기 단계(S10)는 사용자에 의해 특정의 제1서버(Server A)(200)에 로그인하는 절차이다. 회사 또는 시스템에서 승인된 아이디(ID) 또는 패스워드(PW)를 입력하는 등으로 사용자 로그인을 실행한다.The step S10 is a procedure for logging into a specific first server (Server A) 200 by a user. Execute user login by entering an authorized ID (ID) or password (PW) in the company or system.
상기 단계(S20)는 상기 제1서버(Server A)(200)로 다른 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달하는 절차이다. 즉, 사용자는 최초로 특정하는 한 제1서버(Server A)(200)에 로그인한 후, 추가로 정보를 검색 및 수행하고자 하는 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달한다. The step S20 is a procedure for delivering a service request content of a second server B 400 to the first server A 200. That is, the user logs in to the first server (Server A) 200, which is specified for the first time, and then transmits a service request content (Request) of the second server (Server B) .
즉, 상기 단계(S20)에서는 사용자가 사용하고자 하는 제2서버(Server B)(400)의 URL을 https://B/service 라고 하면, 이 URL을 담은 제1서버(Server A)(200)가 싱글사인온서비스(SSO)를 요청하기 위해 상기 URL(https://B/service)을 호출한다. 다만, 사용자 프로그램(User Program)(100)이 브라우저가 아닐 경우에는 웹뷰(Webview) 또는 별도의 브라우저를 띄워 사용하게 된다. That is, if the URL of the second server (Server B) 400 to be used by the user is https: // B / service, the first server (Server A) (Https: // B / service) to request a single sign-on service (SSO). However, when the user program 100 is not a browser, a Webview or a separate browser is used.
다음으로, 상기 제1서버(Server A)(200)는, 상기 일회용토큰 생성기(One-Time-Token Generator)(300)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 전달하여, 일회용 승인키(OTT)의 발행을 요청하는 단계(S30)(도 4 참조);를 추가로 구비하고, 상기 일회용토큰 생성기는 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 및 요청시간(time) 정보를 저장한 후, 상기 일회용 승인키(OTT)를 생성하여 상기 제1서버(Server A)(200)로 전달하는 단계(S40)(도 5 참조);를 순차적으로 구비하여 이루어지는 것을 특징으로 한다. Next, the first server (Server A) 200 transmits user information (UserInfo) to the one-time token generator (300) (Step S30) (refer to FIG. 4) of transmitting a request content (B: Request) and issuing a disposable approval key (OTT), and the disposable token generator further includes a user information (B) and request time information of the second server (Server B) 400 and then generates the disposable approval key (OTT) and transmits the disposable approval key (OTT) to the first server (Server A) (S40) (refer to FIG. 5), which are sequentially transmitted to the mobile stations 200, 200, and 300, respectively.
상기 단계(S30)는 상기 제1서버(Server A)(200)가 상기 일회용토큰 생성기(One-Time-Token Generator)(300)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 전달하여, 일회용 승인키(OTT)의 발행을 전자적으로 요청하는 절차이다. In step S30, the first server (Server A) 200 transmits user information (UserInfo) to the one-time token generator (300) and the second server (Server B) 400 (B: Request) of the request (B), and electronically requests the issuance of the disposable approval key (OTT).
상기 단계(S30)에서는 상기 제1서버(Server A)(200)가 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 상기 일회용토큰 생성기(One-Time-Token Generator)(300)에 전달하여 일회용 승인키(OTT)의 발행을 요청한다. 상기 사용자정보(UserInfo)는 사용자의 아이디 및 패스워드 등을 포함하고, 상기 제2서버(Server B)(400)의 요청내용(B:Request)은 사용자가 검색 또는 확인하고자 하는 파일식별자인 URL((Uniform Resource Locator) 정보를 제공할 수 있다. In step S30, the first server (Server A) 200 transmits user information (UserInfo) and request contents (B: Request) of the second server (Server B) 400 to the disposable token generator -Time-Token Generator) 300 to request issuance of the disposable authorization key (OTT). The user information (UserInfo) includes a user ID and a password, and the request B of the second server (Server B) 400 includes a URL (( Uniform Resource Locator) information.
즉, 상기 제1서버(Server A)(200)가 상기 제2서버(Server B)(400)의 요청내용(B:Request)이 인증된 사용자의 요청인 것으로 판단되면, 상기 일회용토큰 생성기(One-Time-Token Generator)(300)에 상기 사용자정보(UserInfo)와 상기 URL(https://B/service)을 전송하게 된다. That is, if the first server (Server A) 200 determines that the request B of the second server (Server B) 400 is a request of the authenticated user, the disposable token generator (One The user information (UserInfo) and the URL (https: // B / service) are transmitted to the Internet-Time-Token Generator.
상기 단계(S40)는 상기 일회용토큰 생성기(300)가 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 및 요청시간(time) 정보를 저장한 후, 상기 일회용 승인키(OTT)를 생성하여 상기 제1서버(Server A)(200)로 전달하는 절차이다. 즉, 상기 일회용토큰 생성기(300)는 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 뿐만 아니라, 상기 제2서버(Server B)(400)의 요청내용(B:Request)이 발행된 요청시간(time) 정보를 저장한 후, 상기 일회용 승인키(OTT)를 생성하여 상기 제1서버(Server A)(200)로 전자적으로 통지한다. In step S40, the disposable token generator 300 stores the user information (UserInfo), the request information (B) and the request time information of the second server (Server B) 400 And generates and transmits the disposable authorization key (OTT) to the first server (Server A) (200). That is, the disposable token generator 300 notifies the second server B 400 of not only the user information UserInfo and the request B of the second server B 400, (OTT) to the first server (Server A) 200 after electronically notifying the first server (Server A) 200 of the request time (B) of the request (B)
다음으로, 상기 제1서버(Server A)(200)는, 상기 제2서버(Server B)(400)의 요청내용(B:Request)과 상기 발행된 일회용 승인키(OTT)를 상기 사용자 프로그램(User Program)(100)에게 전달하는 단계(S50)(도 6 참조)와; 상기 제1서버(Server A)(200)가 사용자가 접근하고자 했던 상기 제2서버(Server B)(400)로 상기 발행된 일회용 승인키(OTT)를 전달하는 단계(S60)(도 7 참조); 및 상기 제2서버(Server B)(400)가 상기 일회용 승인키(OTT)를 상기 일회용토큰 생성기(One-Time-Token Generator)(300)로 전달하여, 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)에 대해 회수를 요청하는 단계(S70)(도 8 참조);를 순차적으로 구비하여 이루어지는 것을 특징으로 한다. Next, the first server (Server A) 200 transmits the request contents (B: Request) of the second server (Server B) 400 and the issued disposable approval key (OTT) (Step S50) (refer to FIG. 6) of delivering the message to the user program 100; (S60) (refer to FIG. 7) in which the first server (Server A) 200 transmits the issued disposable authorization key (OTT) to the second server (Server B) ; And the second server (Server B) 400 transmits the disposable authorization key (OTT) to the one-time-token generator (300), and the user information (UserInfo) (Step S70) (refer to FIG. 8) of requesting the contents of a request (B: request) of the server (server B) 400 to the server B (step B).
상기 단계(S50)은 상기 제1서버(Server A)(200)가 상기 제2서버(Server B)(400)의 요청내용(B:Request)과 상기 발행된 일회용 승인키(OTT)를 상기 사용자 프로그램(User Program)(100)에게 전달하는 단계이다. 이렇게 함으로써 최초에 사용자가 발행한 로그인과 요청정보에 덧붙여 상기 일회용토큰 생성기(300)로부터 발행된 일회용 승인키(OTT)를 상기 사용자 프로그램(User Program)(100)이 확인하는 단계를 수행하게 된다. In step S50, the first server A 200 transmits a request B of the second server B 400 and the issued disposable approval key OTT to the user B, To the program (User Program) 100. In this way, the user program 100 confirms the disposable approval key (OTT) issued from the disposable token generator 300 in addition to the login and request information issued by the user at first.
상기 단계(S60)는 상기 제1서버(Server A)(200)가 사용자가 접근하고자 했던 상기 제2서버(Server B)(400)로 상기 발행된 일회용 승인키(OTT)를 전달하는 절차이다. 즉, 사용자가 추가로 접근 및 활용하고하는 상기 제2서버(Server B)(400)에 상기 발행된 일회용 승인키(OTT)를 전자적으로 통지한다. The step S60 is a procedure for transmitting the issued disposable grant key (OTT) to the second server (Server B) 400 to which the first server (Server A) 200 the user has approached. That is, the second server (Server B) 400 that the user further accesses and utilizes is electronically notified of the issued disposable authorization key (OTT).
상기 단계(S70)는 상기 제2서버(Server B)(400)가 상기 단계(S60)에서 수신된 상기 일회용 승인키(OTT)를 상기 일회용토큰 생성기(One-Time-Token Generator)(300)로 전달하여, 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)에 대해 회수를 요청하는 절차이다. 이 단계에서 상기 제2서버(Server B)(400)가 요청내용(B:Request)에 대해 회수를 요청함으로써 상기 일회용토큰 생성기(One-Time-Token Generator)(300)에는 별도의 정보를 남기지 않도록 함으로써 보안성을 강화하는 효과를 갖는다. In step S70, the second server (Server B) 400 transmits the disposable authorization key (OTT) received in step S60 to the one-time token generator 300 And requests the user information (UserInfo) and the request content (B: Request) of the second server (Server B) 400 to be retrieved. At this stage, the second server (Server B) 400 requests the recovery of the request content (B: Request) so that no information is left in the one-time token generator (300) Thereby enhancing security.
다음으로, 상기 일회용토큰 생성기(300)는, 사용자별로 싱글 사인온(SSO)을 허용할 서버 정보를 저장 및 관리하는 기능과, 그 정보에 따라 일회용토큰의 생성 및 발행 여부를 판단하는 기능을 수행하며, Next, the disposable token generator 300 performs a function of storing and managing server information to permit single sign-on (SSO) for each user, and a function of determining whether to generate and issue a disposable token according to the information ,
상기 일회용토큰 생성기는, 상기 생성된 일회용 승인키(OTT)의 유효성을 확인하기 위한 단계(S80)을 구비하되, 적어도 Wherein the disposable token generator comprises a step S80 for validating the generated disposable authorization key OTT,
1) 포맷의 유효성(OTT is valid Format?)과; 1) the validity of the format (OTT is valid Format?);
2) 일회용 승인키의 존재여부(OTT is found?); 및 2) the existence of a disposable authorization key (OTT is found?); And
3) 사용가능 시간 내에 포함되는지의 여부;를 포함하여 확인하는 것을 특징으로 한다. 3) whether or not it is included within the usable time.
본 발명의 실시 예에서, 상기 일회용토큰 생성기(300)는 (1) 일회용 승인키(OTT)을 생성하는 기능과, (2) 일회용 승인키(OTT)를 소비하는 기능과, (3) 정보관리 기능을 구비한다. In one embodiment of the present invention, the disposable token generator 300 may include (1) generating a disposable authorization key (OTT), (2) consuming a disposable authorization key (OTT) Function.
상기 (1) 일회용 승인키(OTT)을 생성하는 기능으로는 사용자(고객, Client)의 요청 정보를 받아서 생성하며, 이때 사용자의 요청정보로는 '식별ID'와 '요청시스템정보'가 필수적으로 포함되어야 하며, 그외 필요한 정보를 추가적으로 포함할 수 있다. 또, 본 발명에서 말하는 '일회용 승인키(OTT)'란 사용자 요청정보를 저장한 저장소의 키 값을 나타내는 것으로 정의한다. The function (1) to generate the disposable authorization key (OTT) is to receive and generate the request information of the user (client), and at this time, the 'identification ID' and the 'request system information' And may additionally include other necessary information. In the present invention, 'disposable grant key (OTT)' is defined as a key value of a repository storing user request information.
상기 (2) 일회용 승인키(OTT)를 소비하는 기능은 생성된 일회용 승인키(OTT)를 입력받아서 사용자의 요청정보를 반환하는 것을 말한다. 따라서 한번 소비된 일회용 승인키(OTT)는 삭제하는 것으로 일회용 승인키로서 작동하게 된다. The function of (2) consuming the disposable authorization key (OTT) is to receive the generated disposable authorization key (OTT) and return the request information of the user. Thus, the once-consumed disposable authorization key (OTT) is deleted and operates as a disposable authorization key.
상기 (3) 정보관리 기능은 일회용 승인키(OTT)의 인증을 허용할 시스템에 대한 정보관리를 포함한다. 이것은 모든 것(Any), IP 또는 IP 패턴, 맥 어드레스(MAC-Address)를 관장한다.The information management function (3) includes information management for a system that will permit authentication of the disposable authorization key (OTT). It governs Any, IP or IP pattern, MAC address.
또, 상기 (3) 정보관리 기능은 일회용 승인키(OTT) 인증을 사용할 고객(client) 정보관리를 포함한다. 이것은 모든 것(Any), IP 또는 IP 패턴, 맥 어드레스(MAC-Address)를 관장하며, 또는 사용하는 프로토콜에서 추출할 수 있는 정보 (예를 들면, http 일 경우 도메인 패턴/url패턴 등)을 관리한다. In addition, the information management function (3) includes client information management using a one-time authorization key (OTT) authentication. It manages all (Any), IP or IP pattern, MAC address (MAC address), or information that can be extracted from the protocol used (for example, domain pattern / url pattern in case of http) do.
또한, 상기 (3) 정보관리 기능은 일회용 승인키(OTT)의 유효성을 판단할 정보관리를 포함한다. 이것은 일회용 승인키(OTT)의 유효시간(valid time)을 최초 생성 시간 이후 얼마동안 유효한지의 여부, 및 일회용 승인키(OTT)의 만료시간으로 얼마 동안 유효한지에 대한 정보를 관리한다. The information management function (3) includes information management for determining the validity of the disposable authorization key (OTT). It manages information on how long the valid time of the disposable authorization key (OTT) is valid after the initial creation time, and the expiration time of the disposable authorization key (OTT) for some time.
다음으로, 상기 일회용토큰 생성기(300)에서 생성된 일회용 승인키(OTT)의 사용가능 시간은, 사용자가 로그인하는 현재 시간(Current time)에서 일회용 승인키 시간(OTT time)을 뺀 값이 사용가능 시간(Lifetime) 보다 적을 때 유효한 것을 특징으로 한다. 여기에서, 사용자가 로그인하는 현재 시간(current time)에서 일회용 승인키 시간(OTT time)을 뺀 값이 사용가능 시간(Lifetime) 보다 적을 때는 다음의 수학식 1로 나타낼 수 있다. Next, the usable time of the disposable acknowledgment key (OTT) generated by the disposable token generator 300 is calculated by subtracting the disposable authorization key time (OTT time) from the current time (Current time) And is valid when the time is less than a lifetime. Here, when the value obtained by subtracting the disposable authorization key time (OTT time) from the current time at which the user logs in is smaller than the available time (Lifetime), it can be expressed by the following equation (1).
[수학식 1][Equation 1]
Figure 112017060384610-pat00002
Figure 112017060384610-pat00002
단, 상기 수학식 1에서, OTT time은 일회용 승인키 생성시간, Current time은 현재시간, Lifetime은 일회용 승인키(OTT)의 유효 시간 이라 함. In Equation (1), OTT time is the disposable approval key generation time, Current time is the current time, and Lifetime is the effective time of the disposable authorization key (OTT).
이것은 상술한 바와 같이, 상기 본 발명의 실시 예에 있어서 정보관리 기능은 일회용 승인키(OTT)의 유효성을 판단할 정보관리를 포함한다. 이것은 일회용 승인키(OTT)의 유효시간(valid time)을 최초 생성 시간 이후 얼마동안 유효한지의 여부, 및 일회용 승인키(OTT)의 만료시간으로 언제까지 유효한지에 대한 정보를 관리한다. As described above, in the embodiment of the present invention, the information management function includes information management for judging the validity of the disposable authorization key (OTT). This manages information on how long the valid time of the disposable authorization key (OTT) is valid after the initial creation time, and when the expiration time of the disposable authorization key (OTT) is valid.
또, 상기 일회용토큰 생성기(300)는, 상기 일회용 승인키(OTT)가 유효할 경우에는 상기 제2서버(Server B)(400)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 삭제한 후 전달하는 단계(S90)(도 9 참조);를 추가로 구비하여 이루어지는 것을 특징으로 한다. When the disposable authentication key (OTT) is valid, the disposable token generator 300 transmits user information (UserInfo) to the second server (Server B) (400) (Step S90) (refer to FIG. 9) after deleting the request content (B: request)
즉, 도 9에 도시한 바와 같이, 이때의 정보는 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 삭제한 후 전달하는 절차를 수행한다. That is, as shown in FIG. 9, the information at this time is deleted after user information (UserInfo) and request contents (B: Request) of the second server (Server B) 400 are deleted.
다음으로, 상기 제2서버(Server B)(400)는, 상기 사용자정보(UserInfo)를 이용하여 인증을 수행하고, 상기 사용자 프로그램(User Program)(100)에게 요청내용의 접근을 허가하는 단계(S100)(도 10 참조)와; 상기 사용자 프로그램(User Program)(100)은 허가받은 요청(Request)를 상기 제2서버(Server B)(400)로 요청하는 단계(S110)(도 11 참조);를 순차적으로 구비하여 이루어지는 것을 특징으로 한다. Next, the second server (Server B) 400 performs authentication using the user information (UserInfo) and permits access to the user program 100 to the user program 100 S100) (see Fig. 10); The user program 100 requests the authorized server B 400 from the server B 400 in step S110 (refer to FIG. 11). .
상기 단계(S100)은 상기 제2서버(Server B)(400)가 상기 사용자정보(UserInfo)를 이용하여 인증을 수행한 후, 상기 사용자 프로그램(User Program)(100)에게 요청내용의 접근을 허가하는 절차를 수행하는 것이다. In the step S100, the second server (Server B) 400 performs authentication using the user information (UserInfo), and then permits the user program 100 to access the request contents .
이때, 사용자의 모니터 화면에는 복귀승인(Request OK!) 등의 인증 수행을 알리는 문자를 표출하도록 하여 인증을 확인하도록 한다. At this time, the user is prompted to confirm the authentication by displaying a character on the monitor screen to notify that the authentication is performed, such as a request for return (Request OK!).
상기 단계(S110)는 상기 사용자 프로그램(User Program)(100)은 허가받은 요청(Request)를 상기 제2서버(Server B)(400)로 요청하는 절차를 수행한다. In step S110, the user program 100 requests the second server (Server B) 400 to request an authorized request.
이와 같이 함으로써 사용자는 단일의 로그인, 본 발명에서는 이것을 싱글사인온(Single Sign-on) 서비스로 수행할 수 있게된다. By doing so, the user can perform a single login, and in the present invention, the single sign-on service.
상술한 바와 같이, 본 발명의 바람직한 실시 예에 의하면 인증을 필요로 하는 2대 이상의 시스템을 한번의 인증절차를 수행함으로써 사용할 수 있는 효과를 갖는다.As described above, according to the preferred embodiment of the present invention, two or more systems requiring authentication can be used by performing a single authentication procedure.
또, 본 발명의 바람직한 실시 예에 의하면 인증받지 않은 시스템을 사용하기 위해 요청정보를 이용하여 일회용 승인키(OTT)를 발행하고, 발행된 일회용 승인키(OTT)를 이용하여 인증받지 않은 요청정보를 처리할 수 있는 서비스를 제공하는효과를 갖는다.According to a preferred embodiment of the present invention, in order to use an unauthorized system, a disposable authorization key (OTT) is issued using request information, and unauthenticated request information is issued using the issued disposable authorization key (OTT) There is an effect of providing a service that can be processed.
또, 일회용 승인키(OTT) 인증 이후 사용하고 있는 시스템으로 타시스템의 요청을 전송하여 요청하는 결과를 얻을 수 있는 효과를 구현할 수 있다. In addition, after the authentication of the one-time authorization key (OTT), the system can transmit the request of the other system to the system that is using it, thereby obtaining the effect of obtaining the request result.
상기와 같은 절차를 수행함으로써, 본 발명의 바람직한 실시 예에 의하면 개별적인 인증을 필요로 하는 서비스를 사용자의 프로그램환경에 관계없이 최초 한번의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하는 효과를 구현할 수 있다. According to a preferred embodiment of the present invention, by using the disposable token that allows the service requiring individual authentication to be used without any additional authentication after the first authentication, regardless of the user's program environment The effect of providing a single sign-on service authentication method can be realized.
또, 본 발명의 바람직한 실시 예에 따르면 일회용 토큰(OTT)을 이용하여 일회용 승인키를 생성 및 발행하여 사용자가 타 플랫폼이나 서비스 및 응용프로그램 간에 일 회의 로그인을 통해 싱글 사인온(SSO) 처리를 행하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법을 제공하는 탁월한 효과를 구현할 수 있다. According to a preferred embodiment of the present invention, the disposable authentication key is generated and issued by using the disposable token (OTT), and the disposable authentication key is created and issued by the user, It is possible to realize an excellent effect of providing a single sign-on service authentication method using a token.
또, 본 발명의 바람직한 실시 예에 의하면 각 서버와 사용자 프로그램의 통신이 HTTP/HTTPS 로 이루어지는 웹서비스의 경우 간단하게 URL 요청만으로 싱글 사인온 서비스를 제공하는 효과를 구현할 수 있다.According to the preferred embodiment of the present invention, in the case of a Web service in which communication between each server and a user program is performed by HTTP / HTTPS, the effect of providing a single sign-on service by simply requesting a URL can be realized.
본 발명은 상술한 바와 같이 그 일 실시 예를 들어 설명하였지만, 해당 분야에 통상의 지식을 가진 자라면 그 기술적인 사상의 범위 내에서 다양한 수정, 변형, 및 부가가 가능한 것은 물론이다. While the present invention has been described with reference to the exemplary embodiments, it will be understood by those skilled in the art that various changes, modifications, and additions may be made without departing from the scope of the present invention.
100: 사용자 프로그램(User Program)
200: 제1서버(Server A)
300: 일회용토큰 생성기(One-Time-Token Generator)
400: 제2서버(Server B)
100: User program
200: First server (Server A)
300: One-Time-Token Generator
400: second server (Server B)

Claims (8)

  1. 사용자 프로그램(User Program)(100)과, 사용자가 로그인하고자 하는 제1서버(Server A)(200)와, 상기 제1서버(200)와 구별되고 추가로 정보를 검색 및 수행하고자 하는 제2서버(Server B)(400) 및 일회용으로 사용할 수 있는 인증용 토큰을 생성하는 일회용토큰 생성기(One-Time-Token Generator)(300)를 구비하고, 개별적인 인증을 필요로 하는 복수의 서비스를 통신방법이나 사용자의 프로그램환경에 관계없이 최초 일 회의 인증 이후 추가 인증없이 타 서비스를 사용할 수 있도록 하는 서비스 인증방법에 있어서,
    사용자가 상기 제1서버(Server A)(200)에 로그인하는 단계(S10)와;
    상기 제1서버(200)에, 상기 제1서버(200)와 구별되는 제2서버(Server B)(400)의 서비스 요청내용(Request)을 전달하는 단계(S20)와;
    상기 제1서버(200)는 상기 일회용토큰 생성기(300)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)을 전달하여 일회용 승인키(One-Time-Token; 이하, 'OTT'라 함)의 발행을 요청하는 단계(S30)와;
    상기 일회용토큰 생성기는 사용자정보(UserInfo)와 상기 제2서버(400)의 요청내용(B:Request) 및 요청시간(time) 정보를 저장한 후, 상기 단계(S30)에서 요청된 일회용 승인키(OTT)를 인증후 생성하여 상기 제1서버(200)로 전달하는 단계(S40);를 순차적으로 수행함으로써, 일회의 로그인을 통해 타 플랫폼이나 서비스에 액세스 및 사용할 수 있는 싱글 사인온(Single Sign-On) 처리를 행하는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    A user program 100, a first server 200 to which a user wishes to log in, a second server 200 which is distinguished from the first server 200, (Server B) 400 and a one-time-token generator (300) for generating an authentication token that can be used in a disposable manner, and a plurality of services requiring individual authentication are communicated A service authentication method for enabling use of another service after an initial one-time authentication without additional authentication regardless of a user's program environment,
    (S10) of logging in to the first server (Server A) 200 by the user;
    (S20) of transmitting a service request content (Request) of a second server (Server B) (400) distinguished from the first server (200) to the first server (200);
    The first server 200 transmits the user information UserInfo and the request B of the second server B 400 to the disposable token generator 300 so that the one- Time-Token (hereinafter, referred to as 'OTT') (S30);
    The disposable token generator stores user information (UserInfo), request content (B) and request time information of the second server 400, and then transmits the disposable authorization key requested in step S30 OTT), and transmitting the generated OTT to the first server 200 (S40) by sequentially performing the steps of: generating a single sign-on (OTT) ) Of the single sign-on service using the disposable token.
  2. 삭제delete
  3. 삭제delete
  4. 제1항에 있어서,
    상기 제1서버(Server A)(200)는, 상기 제2서버(Server B)(400)의 요청내용(B:Request)과 상기 발행된 일회용 승인키(OTT)를 상기 사용자 프로그램(User Program)(100)에게 전달하는 단계(S50)와; 상기 제1서버(Server A)(200)가 사용자가 접근하고자 했던 상기 제2서버(Server B)(400)로 상기 발행된 일회용 승인키(OTT)를 전달하는 단계(S60); 및 상기 제2서버(Server B)(400)가 상기 일회용 승인키(OTT)를 상기 일회용토큰 생성기(One-Time-Token Generator)(300)로 전달하여, 상기 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request)에 대해 회수를 요청하는 단계(S70);를 순차적으로 구비하여 이루어지는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    The method according to claim 1,
    The first server A 200 transmits the request B of the second server B 400 and the issued disposable grant key OTT to the user program, (S50); (S60) of transmitting the issued disposable authorization key (OTT) to the second server (Server B) (400) to which the first server (Server A) (200) has approached the user. And the second server (Server B) 400 transmits the disposable authorization key (OTT) to the one-time-token generator (300), and the user information (UserInfo) (S70) requesting a request (B: Request) of a server (Server B) (400) for a request for a single sign-on service using a single sign-on token.
  5. 제4항에 있어서, 상기 일회용토큰 생성기는, 사용자별로 싱글 사인온을 허용할 서버 정보를 저장 및 관리하는 기능과, 그 정보에 따라 일회용토큰의 생성 및 발행 여부를 판단하는 기능을 수행하며,
    상기 일회용토큰 생성기는, 상기 생성된 일회용 승인키(OTT)의 유효성을 확인하기 위한 단계(S80)을 구비하되,
    적어도
    1) 포맷의 유효성(OTT is valid Format?)과;
    2) 일회용 승인키의 존재여부(OTT is found?); 및
    3) 사용가능 시간 내에 포함되는지의 여부;를 포함하여 확인하는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    5. The method of claim 4, wherein the disposable token generator performs a function of storing and managing server information to permit single sign-on for each user, and a function of determining whether to generate and issue a disposable token according to the information,
    The disposable token generator may include a step S80 of validating the generated disposable authorization key OTT,
    At least
    1) the validity of the format (OTT is valid Format?);
    2) the existence of a disposable authorization key (OTT is found?); And
    3) whether or not it is included within the usable time. The method according to claim 1, wherein the single sign-on service is authenticated using the disposable token.
  6. 제5항에 있어서, 상기 일회용토큰 생성기에서 생성된 일회용 승인키(OTT)의 사용가능 시간은, 사용자가 로그인하는 현재시간(Current time)에서 일회용 승인키 시간(OTT time)을 뺀 값이 사용가능 시간(Lifetime) 보다 적을 때 유효한 것이며, 다음의 수학식
    Figure 112017112566115-pat00016

    (단, 상기 수학식에서, OTT time은 일회용 승인키 생성시간, Current time은 현재시간, Lifetime은 일회용 승인키(OTT)의 유효 시간 이라 함.)
    을 충족하는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    6. The method of claim 5, wherein the usable time of the disposable authorization key (OTT) generated by the disposable token generator is a value obtained by subtracting the disposable authorization key time (OTT time) from the current time (Lifetime), and the following equation
    Figure 112017112566115-pat00016

    (In the above equation, OTT time is a disposable authorization key generation time, Current time is a current time, and Lifetime is an effective time of a disposable authorization key (OTT).)
    Of the single sign-on service using the disposable token.
  7. 제6항에 있어서, 상기 일회용토큰 생성기는, 상기 일회용 승인키(OTT)가 유효할 경우에는 상기 제2서버(Server B)(400)에 사용자정보(UserInfo)와 상기 제2서버(Server B)(400)의 요청내용(B:Request) 삭제한 후 전달하는 단계(S90);를 추가로 구비하여 이루어지는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    7. The method of claim 6, wherein the disposable token generator generates user information (UserInfo) and the second server (Server B) to the second server (Server B) 400 when the disposable authentication key (OTT) (S90) of deleting the request content (B: Request) of the single sign-on service using the disposable token.
  8. 제7항에 있어서, 상기 제2서버(Server B)(400)는, 상기 사용자정보(UserInfo)를 이용하여 인증을 수행하고, 상기 사용자 프로그램(User Program)(100)에게 요청내용의 접근을 허가하는 단계(S100)와; 상기 사용자 프로그램(User Program)(100)은 허가받은 요청(Request)를 상기 제2서버(Server B)(400)로 요청하는 단계(S110);를 순차적으로 구비하여 이루어지는 것을 특징으로 하는 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법.
    8. The method according to claim 7, wherein the second server (Server B) 400 performs authentication using the user information (UserInfo), permits access to the user program (100) (S100); Wherein the user program 100 requests an authorized request from the second server B 400 in step S110. The method of claim 1, Single sign on service authentication method using.
KR1020170079639A 2017-06-23 2017-06-23 Single Sign-On Service Authentication Method Using One-Time-Token KR101803535B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170079639A KR101803535B1 (en) 2017-06-23 2017-06-23 Single Sign-On Service Authentication Method Using One-Time-Token

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170079639A KR101803535B1 (en) 2017-06-23 2017-06-23 Single Sign-On Service Authentication Method Using One-Time-Token

Publications (1)

Publication Number Publication Date
KR101803535B1 true KR101803535B1 (en) 2017-11-30

Family

ID=60812656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170079639A KR101803535B1 (en) 2017-06-23 2017-06-23 Single Sign-On Service Authentication Method Using One-Time-Token

Country Status (1)

Country Link
KR (1) KR101803535B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007431B1 (en) * 2018-04-17 2019-08-05 주식회사 스마트솔루션 System and method for checking the truth to application information for automatic withdrawal registration
US11033819B2 (en) 2018-09-27 2021-06-15 Microsoft Technology Licensing, Llc Implementing a graphical overlay for a streaming game based on current game scenario
US11038684B2 (en) * 2018-06-28 2021-06-15 Microsoft Technology Licensing, Llc User authentication using a companion device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100875020B1 (en) * 2006-12-26 2008-12-19 주식회사 케이티 User terminal based integrated authentication system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100875020B1 (en) * 2006-12-26 2008-12-19 주식회사 케이티 User terminal based integrated authentication system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007431B1 (en) * 2018-04-17 2019-08-05 주식회사 스마트솔루션 System and method for checking the truth to application information for automatic withdrawal registration
US11038684B2 (en) * 2018-06-28 2021-06-15 Microsoft Technology Licensing, Llc User authentication using a companion device
US11033819B2 (en) 2018-09-27 2021-06-15 Microsoft Technology Licensing, Llc Implementing a graphical overlay for a streaming game based on current game scenario

Similar Documents

Publication Publication Date Title
US8028331B2 (en) Source access using request and one-way authentication tokens
KR20180123112A (en) Web site login method and device
US20130019295A1 (en) Method and system for open authentication
KR960035299A (en) A method for managing communication between a remote user and an application server, a subject authentication method for a remote user, a network and a program storage device providing a distributed computer environment
KR20130109322A (en) Apparatus and method to enable a user authentication in a communication system
KR101803535B1 (en) Single Sign-On Service Authentication Method Using One-Time-Token
KR101451359B1 (en) User account recovery
JP6675163B2 (en) Authority transfer system, control method of authorization server, authorization server and program
US20200336310A1 (en) Coordinating access authorization across multiple systems at different mutual trust levels
CN103986584A (en) Double-factor identity verification method based on intelligent equipment
US11165768B2 (en) Technique for connecting to a service
CN106161475B (en) Method and device for realizing user authentication
GB2547472A (en) Method and system for authentication
JP4573559B2 (en) Distributed authentication system, load distribution apparatus and authentication server, and load distribution program and authentication program
US11082225B2 (en) Information processing system and control method therefor
CN104954330A (en) Method of accessing data resources, device and system
CN105554098A (en) Device configuration method, server and system
KR20210116407A (en) Cross authentication method and system between online service server and client
KR20190024817A (en) Authority transfer system, control method therefor, and client
JP6929181B2 (en) Devices and their control methods and programs
JP6904857B2 (en) Delegation system, control method, and program
JP2009123154A (en) Method and device for managing attribute certificates
KR101627896B1 (en) Authentication method by using certificate application and system thereof
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
JP5402301B2 (en) Authentication program, authentication system, and authentication method

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant