KR20140069426A - Single Sign On Method at Mobile Device - Google Patents
Single Sign On Method at Mobile Device Download PDFInfo
- Publication number
- KR20140069426A KR20140069426A KR1020120136628A KR20120136628A KR20140069426A KR 20140069426 A KR20140069426 A KR 20140069426A KR 1020120136628 A KR1020120136628 A KR 1020120136628A KR 20120136628 A KR20120136628 A KR 20120136628A KR 20140069426 A KR20140069426 A KR 20140069426A
- Authority
- KR
- South Korea
- Prior art keywords
- single sign
- service application
- web
- daemon
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
Description
본 발명은 모바일 기기에서의 싱글 사인온 방법에 관한 것으로서 좀 더 자세하게는 어플리케이션 대 어플리케이션, 어플리케이션 대 웹 브라우저, 웹 브라우저 대 웹 브라우저 등에 관계없이 적용 가능하며, 리플레이 공격에서도 안전한 싱글 사인온 방법에 관한 것이다.
The present invention relates to a single sign-on method in a mobile device, and more particularly, to a single sign-on method that is applicable regardless of application-to-application, application-to-web browser, web browser to web browser,
싱글 사인온(Single Sign On; SSO)은 한번의 로그인으로 여러 다른 사이트들에 별도의 로그인없이 자동적으로 접속하여 이용할 수 있도록 하는 방법을 의미한다.Single sign-on (SSO) means a single login that allows multiple sites to automatically connect and use without being logged in.
PC 환경에서 싱글 사인온은 개인 컴퓨터에 인증 정보를 암호화한 쿠키를 저장하여 브라우저 또는 CS 프로그램으로 업무 사이트에 접속할 때 저장되어 있는 해당 쿠키 정보를 읽어 들여서 싱글 사인온을 수행하게 된다.In a PC environment, single sign-on stores a cookie that encrypts authentication information on a personal computer, reads the stored cookie information when accessing a business site with a browser or a CS program, and performs single sign-on.
한편, 최근에 스마트폰의 급격한 보급으로 인해 모바일 환경에서도 스마트폰에 설치된 프로그램(본 명세서에서는 이를 "어플리케이션"으로 약칭하기로 한다.) 또는 스마트폰에 설치된 브라우저를 통해서 업무 사이트 내지 서비스 제공 사이트에 접속하는 경우가 늘어나고 있다.On the other hand, due to the rapid spread of smart phones in recent years, a program installed on a smart phone (hereinafter abbreviated as "application" in the present specification) in a mobile environment or a browser Is increasing.
이러한 모바일 환경에서의 싱글 사인온 방식은 크게 싱글 사인온을 위한 전용 어플리케이션을 통한 방식, 서버 기반 싱글 사인온 방식, 파라미터 전달 방식으로 분류할 수 있다.In this mobile environment, the single sign-on method can be largely classified into a method using dedicated application for single sign-on, a server-based single sign-on method, and a parameter transmission method.
싱글 사인온의 일례로서 2011년 6월 16일에 등록공고된 한국특허 제1042484호에 개시된 기술이 있는데, 이 기술에서는 기본 세션 정보와 연계 세션 정보로 구분하여 싱글 사인온을 수행하는 기술이 개시되어 있지만, 이와 같이 세션 정보만을 이용해서는 모바일 환경에서 적절한 대응이 불가능하며, 어플리케이션과 웹 브라우저간에 싱글 사인온을 구현하기가 복잡하며 다양한 웹 브라우저 지원이 어렵다는 단점이 있다.
As an example of a single sign-on, there is a technique disclosed in Korean Patent No. 1042484, which was registered on June 16, 2011. In this technique, a technique of performing single sign-on by separating into basic session information and associated session information is disclosed. In this way, it is not possible to respond appropriately in a mobile environment using only session information, and it is complicated to implement a single sign-on between an application and a web browser, and it is difficult to support various web browsers.
본 발명은, 이러한 종래 기술의 단점을 해결하여 어플리케이션과 웹 브라우저간에 자유롭게 싱글 사인온이 가능하게 되며 인증 정보의 암호화도 필요없고, 리플레이 공격에도 자유로운 모바일 기기에서의 싱글 사인온 방법을 제공하는 것을 목적으로 한다.
It is an object of the present invention to provide a single sign-on method in a mobile device that solves the disadvantages of the related art and frees up single sign-on between an application and a web browser, does not require authentication information, .
본 발명의 제1 형태에 의한 싱글 사인온 방법은, 서비스 어플리케이션 실행 및 웹 브라우저 실행이 가능한 사용자 단말기와, 어플리케이션 서버와, 웹 서버와, 싱글 사인온 데몬을 포함하는 환경에서 수행된다. 이 제1 형태의 싱글 사인온 방법은, (1) 서비스 어플리케이션이 실행 중인 상태에서 상기 사용자 단말기로부터 상기 어플리케이션 서버가 인증 파라미터 요청을 수신하는 제1 단계와, (2) 상기 어플리케이션 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와, (3) 상기 어플리케이션 서버가 인증 파라미터를 생성하고 상기 서비스 어플리케이션에 상기 인증 파라미터를 반환하는 제3 단계와, (4) 상기 사용자 단말기에서 웹 브라우저가 실행되고 상기 웹 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와, (5) 상기 웹 서버가 상기 인증 파라미터를 검증하는 제5 단계와, (6) 상기 웹 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와, (7) 상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와, (8) 상기 싱글 사인온 데몬이 상기 웹 서버에 사용자 정보를 반환하는 제8 단계와, (9) 상기 웹 서버가 사용자 세션을 생성하는 제9 단계와, (10) 상기 웹 서버가 상기 웹 브라우저에 로그인을 완료하는 제10 단계를 포함한다.The single sign-on method according to the first aspect of the present invention is performed in an environment including a user terminal capable of executing a service application and a web browser, an application server, a web server, and a single sign-on daemon. The first type single sign-on method includes the steps of: (1) receiving, from the user terminal, the application server requesting an authentication parameter while a service application is running; and (2) (3) a third step of the application server generating an authentication parameter and returning the authentication parameter to the service application; and (4) a step in which the web browser is executed in the user terminal (5) the web server verifies the authentication parameters; (6) the web server sends a single sign-on session to the single sign-on daemon; (7) a seventh step in which the single sign-on daemon deletes a single sign-on session, (8) (9) the web server creates a user session; (10) the web server sends a login request to the web browser; And a tenth step.
본 발명의 제2 형태에 의한 싱글 사인온 방법은, 서비스 어플리케이션 실행 및 웹 브라우저 실행이 가능한 사용자 단말기와, 어플리케이션 서버와, 웹 서버와, 싱글 사인온 데몬을 포함하는 환경에서 수행된다. 이 제2 형태에 의한 싱글 사인온 방법은 (1) 웹 브라우저가 실행 중인 상태에서 상기 사용자 단말기로부터 상기 웹 서버가 인증 파라미터 요청을 수신하는 제1 단계와, (2) 상기 웹 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와, (3) 상기 웹 서버가 인증 파라미터를 생성하고 상기 웹 브라우저에 상기 인증 파라미터를 반환하는 제3 단계와, (4) 상기 사용자 단말기에서 서비스 어플리케이션이 실행되고 상기 어플리케이션 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와, (5) 상기 서비스 어플리케이션 서버가 상기 인증 파라미터를 검증하는 제5 단계와, (6) 상기 서비스 어플리케이션 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와, (7) 상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와, (8) 상기 싱글 사인온 데몬이 상기 서비스 어플리케이션 서버에 사용자 정보를 반환하는 제8 단계와, (9) 상기 서비스 어플리케이션 서버가 사용자 세션을 생성하는 제9 단계와, (10) 상기 서비스 어플리케이션 서버가 상기 서비스 어플리케이션에 로그인을 완료하는 제10 단계를 포함한다.The single sign-on method according to the second aspect of the present invention is performed in an environment including a user terminal capable of executing a service application and a web browser, an application server, a web server, and a single sign-on daemon. The single sign-on method according to the second aspect includes: (1) a first step in which the web server receives an authentication parameter request from the user terminal while a web browser is running; and (2) (3) a third step of the web server generating an authentication parameter and returning the authentication parameter to the web browser, (4) a step of executing a service application in the user terminal (5) the service application server verifies the authentication parameters; (6) the service application server sends a single sign-on daemon to a single sign-on daemon; (7) a seventh step in which the single sign-on daemon deletes the single sign-on session; (8) the single sign-on daemon returns user information to the service application server; (9) the service application server creates a user session; (9) And the server completes the login to the service application.
본 발명의 제3 형태에 의한 싱글 사인온 방법은, 제1 서비스 어플리케이션 실행 및 제2 서비스 어플리케이션 실행이 가능한 사용자 단말기와, 제1 서비스 어플리케이션 서버 및 제2 서비스 어플리케이션 서버와, 싱글 사인온 데몬을 포함하는 환경에서 수행된다. 이 제3 형태의 싱글 사인온 방법은, (1) 제1 서비스 어플리케이션이 실행 중인 상태에서 상기 사용자 단말기로부터 상기 제1 서비스 어플리케이션 서버가 인증 파라미터 요청을 수신하는 제1 단계와, (2) 상기 제1 서비스 어플리케이션 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와, (3) 상기 제1 서비스 어플리케이션 서버가 인증 파라미터를 생성하고 상기 제1 서비스 어플리케이션에 상기 인증 파라미터를 반환하는 제3 단계와, (4) 상기 사용자 단말기에서 제2 서비스 어플리케이션이 실행되고 상기 제2 서비스 어플리케이션 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와, (5) 상기 제2 서비스 어플리케이션 서버가 상기 인증 파라미터를 검증하는 제5 단계와, (6) 상기 제2 서비스 어플리케이션 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와, (7) 상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와, (8) 상기 싱글 사인온 데몬이 상기 제2 서비스 어플리케이션 서버에 사용자 정보를 반환하는 제8 단계와, (9) 상기 제2 서비스 어플리케이션 서버가 사용자 세션을 생성하는 제9 단계와, (10) 상기 제2 서비스 어플리케이션 서버가 상기 제2 서비스 어플리케이션에 로그인을 완료하는 제10 단계를 포함한다.A single sign-on method according to a third aspect of the present invention is a single sign-on method comprising: a user terminal capable of executing a first service application and a second service application; a first service application server and a second service application server; Lt; / RTI > The third type of single sign-on method comprises the steps of (1) receiving from the user terminal the first service application server an authentication parameter request while a first service application is running; (2) A third step of the service application server creating a single sign-on session to the single sign-on daemon; (3) a third step of the first service application server generating an authentication parameter and returning the authentication parameter to the first service application (4) a fourth step in which the second service application is executed in the user terminal and the authentication parameter is transmitted to and connected to the second service application server; and (5) the second service application server transmits the authentication parameter (6) the second service application server performs a single sign-on (7) the single sign-on daemon deletes the single sign-on session, (8) the single sign-on daemon returns the user information to the second service application server (9) the ninth step in which the second service application server creates a user session, and (10) the tenth step in which the second service application server completes the login to the second service application. .
본 발명의 제4 형태에 의한 싱글 사인온 방법은, 제1 웹 서비스 사이트와 제2 웹 서비스 사이트의 접속이 가능한 웹 브라우저가 탑재된 사용자 단말기와, 제1 웹 서버 및 제2 웹 서버와, 싱글 사인온 데몬을 포함하는 환경에서 수행된다. 이 제4 형태에 의한 싱글 사인온 방법은, (1) 웹 브라우저를 통해 제1 웹 서비스 사이트에 접속 중인 상태에서 상기 사용자 단말기로부터 상기 제1 웹 서버가 인증 파라미터 요청을 수신하는 제1 단계와, (2) 상기 제1 웹 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와, (3) 상기 제1 웹 서버가 인증 파라미터를 생성하고 상기 웹 브라우저에 상기 인증 파라미터를 반환하는 제3 단계와, (4) 상기 사용자 단말기에서 웹 브라우저를 통해 제2 웹 서비스 사이트에 접속되며 상기 제2 웹 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와, (5) 상기 제2 웹 서버가 상기 인증 파라미터를 검증하는 제5 단계와, (6) 상기 제2 웹 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와, (7) 상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와, (8) 상기 싱글 사인온 데몬이 상기 제2 웹 서버에 사용자 정보를 반환하는 제8 단계와, (9) 상기 제2 웹 서버가 사용자 세션을 생성하는 제9 단계와, (10) 상기 제2 웹 서버가 상기 제2 웹 서비스 사이트에 로그인을 완료하는 제10 단계를 포함한다.A single sign-on method according to a fourth aspect of the present invention includes a user terminal equipped with a web browser capable of connecting a first web service site and a second web service site, a first web server and a second web server, It is performed in an environment containing a daemon. The single sign-on method according to the fourth aspect is characterized by (1) a first step in which the first web server receives an authentication parameter request from the user terminal while accessing the first web service site through a web browser, and 2) a second step in which the first web server generates a single sign-on session to the single sign-on daemon; and 3) a third step in which the first web server generates an authentication parameter and returns the authentication parameter to the web browser. (4) the user terminal is connected to the second web service site through a web browser and transmits and accesses the authentication parameters to the second web server; and (5) (6) a sixth step in which the second web server inquires a single sign-on session to a single sign-on daemon; (7) a step of checking whether the single sign- (8) the step of the single sign-on daemon returning the user information to the second web server, (9) the ninth step of the ninth web server creating the user session, And (10) the second web server completes the login to the second web service site.
상기 인증 파라미터는 UUID 값을 포함하고, 이 UUID에 사용자 정보를 매칭하여 저장하는 제3-1 단계를 더 포함하는 것이 바람직하다.The authentication parameter may further include a UUID value, and the UUID may be matched with the user information and then stored.
더 바람직하게는 상기 인증 파라미터는 {랜덤값}{랜덤값 XOR 시간값}{UUID}{HMAC}으로 구성된다.
More preferably, the authentication parameter is composed of {random value} {random value XOR time value} {UUID} {HMAC}.
본 발명에 의하면 리플레이 공격에 자유롭고, 별도의 싱글 사인온 어플리케이션을 설치하지 않더라도 서버단에서 간단한 작동에 의해서 어플리케이션과 브라우저간에 자유롭게 싱글 사인온을 가능하게 하는 효과가 제공된다.
According to the present invention, a replay attack is free, and even if a separate single sign-on application is not installed, a single sign-on can be freely performed between an application and a browser by a simple operation at a server terminal.
도 1은 본 발명의 제1 실시예에 의한 싱글 사인온 방법의 흐름도.
도 2는 본 발명의 제2 실시예에 의한 싱글 사인온 방법의 흐름도.
도 3은 본 발명의 제3 실시예에 의한 싱글 사인온 방법의 흐름도.
도 4는 본 발명의 제4 실시예에 의한 싱글 사인온 방법의 흐름도.1 is a flow chart of a single sign-on method according to a first embodiment of the present invention;
2 is a flowchart of a single sign-on method according to a second embodiment of the present invention;
3 is a flowchart of a single sign-on method according to a third embodiment of the present invention.
4 is a flowchart of a single sign-on method according to a fourth embodiment of the present invention.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.
도 1에는 본 발명의 제1 실시예에 의한 싱글 사인온 방법의 흐름도가 도시되어 있다. 도 1에 도시된 실시예는 서비스 어플리케이션(10)에서 웹 브라우저(50)로 싱글 사인온 하는 방법에 관한 것이다.(소위 App to Web) 서비스 어플리케이션(10)과 웹 브라우저(50)는 사용자의 단말기에 설치되어 있으며, 본 명세서에서 사용자의 단말기는 스마트폰, 스마트패드 등의 모바일 단말기를 의미한다.FIG. 1 shows a flow chart of the single sign-on method according to the first embodiment of the present invention. 1 refers to a method for single sign-on from a
본 명세서에서 서비스 어플리케이션은 스마트폰이나 스마트 패드 등의 모바일 장치에 설치되어 게임이나, 모바일 뱅킹 등의 소정의 서비스를 제공하기 위한 프로그램을 의미한다. 본 명세서에서 웹 브라우저는 모바일 장치에 설치되어 웹에 접속할 수 있게 하는 브라우저를 의미하며, 애플사의 사파리 또는 구글사의 크롬 등과 같은 프로그램을 의미한다.In this specification, a service application refers to a program installed in a mobile device such as a smart phone or smart pad to provide a predetermined service such as a game or mobile banking. In this specification, a web browser refers to a browser installed in a mobile device to allow access to the web, and refers to a program such as Apple's Safari or Google's Chrome.
서비스 어플리케이션(10)에서 사용자가 웹 링크를 클릭하면(100), 서비스 어플리케이션(10)은 서비스 어플리케이션 서버(20)에 인증 파라미터를 요청한다.(105) 서비스 어플리케이션 서버(20)는 싱글 사인온 데몬(30)에 싱글 사인온 세션을 생성한다.(110) 이 때 UUID(Universally Unique Identifier)가 부여되고 사용자 정보도 전달된다. 싱글 사인온 데몬(30)은 데이터베이스에 생성된 싱글 사인온 세션을 저장한다.(115) 데이터베이스(40)에는 UUID와 사용자 정보도 저장된다.When the user clicks the web link 100 in the
다음으로 서비스 어플리케이션 서버(20)는 인증 파라미터를 생성한다.(120) 인증 파라미터는 {버전}{랜덤값}{랜덤값 XOR 시간값}{UUID]{HMAC}으로 구성되며, 여기에 포함되어 있는 UUID와 싱글 사인온 세션이 데이터베이스에 매칭되어 있다. 여기에서 UUID를 제외한 다른 요소는 필요에 따라서 다른 변수를 사용해도 무방하다.Next, the
이 인증 파라미터에는 사용자 정보는 포함되어 있지 아니하며 HMAC 값은 인증 파라미터 정보가 조작되거나 변경되는 것을 방지하기 위해 포함된다.This authentication parameter does not include user information and the HMAC value is included to prevent the authentication parameter information from being manipulated or changed.
생성된 인증 파라미터는 서비스 어플리케이션(10)으로 반환된다.(125) 서비스 어플리케이션(10)은 하이퍼링크로 웹 브라우저(50)를 실행한다.(130) 이 때 인증 파라미터도 웹 브라우저(50)로 전달되며, 웹 브라우저(50)는 웹 서버(60)로 인증 파라미터를 전달하고 접속한다.(135) 웹 서버(60)는 전달받은 인증 파라미터를 검증하고(140), 인증 파라미터에 포함되어 있는 UUID에 대응하는 싱글 사인온 세션을 싱글 사인온 데몬(30)에 조회한다.(145) 싱글 사인온 데몬(30)은 데이터베이스(40)에 싱글 사인온 세션을 조회하고(150), 대응하는 세션이 있으면 웹 서버(60)에 해당 세션의 사용자 정보를 반환한다.(155) 싱글 사인온 세션을 조회한 결과 해당 세션이 존재하면, 사용자 정보 반환과 함께 해당 싱글 사인온 세션은 삭제한다.The generated authentication parameter is returned to the
웹 서버(60)는 반환받은 사용자 정보에 기초하여 사용자 세션을 생성하고(160), 해당 싱글 사인온을 완료함으로써(165) 본 발명에 의한 싱글 사인온 과정을 종료한다.The
도 2에는 본 발명의 제2 실시예에 의한 싱글 사인온 방법의 흐름도가 도시되어 있다. 도 2에 도시된 실시예에서는 웹 브라우저(50)에서 서비스 어플리케이션(10)으로 싱글 사인온 하는 방법에 관한 것이다.(소위 Web to App)FIG. 2 shows a flow chart of the single sign-on method according to the second embodiment of the present invention. In the embodiment shown in FIG. 2, a single sign-on to the
도 2에 도시된 실시예에서는, 웹 브라우저(50)에서 어플리케이션 링크를 클릭한다.(200) 웹 브라우저이기 때문에 웹 서버(60)와 통신하여 인증 파라미터를 생성하고 반환받는다는 점에서 도 1에 도시된 실시예와 상이하며 그 밖의 과정은 동일하므로 설명을 생략한다. 인증 파라미터를 반환 받은 후, URL Scheme에 의해 서비스 어플리케이션(10)을 실행시킨다.(230)In the embodiment shown in FIG. 2, the application link is clicked in the
이 때 도 1의 실시예와 마찬가지로 인증 파라미터가 서비스 어플리케이션(10)에 전달되며, 서비스 어플리케이션(10)은 서비스 어플리케이션 서버(20)로 인증 파라미터를 전달하고 접속한다.(235) 이후의 과정은, 서비스 어플리케이션 서버(20)가 수행한다는 점에서 도 1의 실시예와 다르므로, 자세한 설명은 도 1의 설명으로 갈음하기로 한다.1, the authentication parameters are transmitted to the
도 3에는 본 발명의 제3 실시예에 의한 싱글 사인온 방법의 흐름도가 도시되어 있다. 도 3에 도시된 실시예는 서비스 어플리케이션 간의 싱글 사인온 과정에 관한 것이다.(소위 App to App) 도 3에는 제1 서비스 어플리케이션 서버(61)와 제2 서비스 어플리케이션 서버(62)가 서로 다른 것으로 도시되어 있으나, 양자는 같은 서버일 수도 있다. 즉 제1 서비스 어플리케이션(51)과 제2 서비스 어플리케이션(52)이 다르지만, 각각의 서비스 어플리케이션과 연동되는 서버는 동일한 경우도 배제하지 아니한다.3 is a flowchart of a single sign-on method according to a third embodiment of the present invention. 3 illustrates a single sign-on process between service applications (so-called App to App). In FIG. 3, the first
도 3에서는 실행 중인 제1 서비스 어플리케이션(51)에서 타 서비스 어플리케이션(제2 서비스 어플리케이션)의 실행 링크를 클릭한다.(300) 그 이후에 인증 파라미터의 생성 및 반환 과정은 도 1에 도시된 실시예와 대동소이하므로 자세한 설명을 생략한다. 인증 파라미터를 반환받은 후 제1 서비스 어플리케이션(51)은 URL Scheme에 의해서 제2 서비스 어플리케이션(52)을 실행한다.(330) 이후의 인증 파라미터 검증 및 사인온 과정은 제2 서비스 어플리케이션 서버(62)에 의해서 수행된다는 점에서 도 1에 도시된 실시예와 상이할 뿐, 나머지는 대동소이하므로 자세한 설명은 생략하기로 한다.3, the execution link of the other service application (the second service application) is clicked in the
도 4에는 본 발명의 제4 실시예에 의한 싱글 사인온 방법의 흐름도가 도시되어 있다. 도 4에 도시된 실시예는 웹 브라우저간의 싱글 사인온 방법에 관한 것이다.(소위 Web to Web) 이 실시예에서는 제1 웹 서비스 사이트에 접속하고 있는 웹 브라우저(53)에서 웹 링크를 클릭한다.(400) 이 웹 링크 클릭은 제2 웹 서비스 사이트에 접속할 것을 명령한다. 이후 인증 파라미터 생성 및 반환 과정은 제1 웹 브라우저와 웹 서버 등에 의해서 수행된다는 점에서 도 1의 실시예와 상이할 뿐이므로 자세한 설명은 도 1의 실시예에 대한 설명으로 갈음한다. 인증 파라미터를 반환받은 제1 웹 서비스 사이트에 접속한 웹 브라우저는 하이퍼링크로 제2 웹 서비스 사이트가 접속되도록 웹 브라우저를 실행시키고 인증 파라미터를 전달한다.(430) 그 이후의 인증 파라미터 검증 및 사인온 과정은 제2 웹 서버(64)에 의해서 수행된다는 점에서 도 1의 실시예와 상이할 뿐이므로, 자세한 설명은 도 1의 실시예에 대한 설명으로 갈음한다.4 is a flowchart of the single sign-on method according to the fourth embodiment of the present invention. The embodiment shown in FIG. 4 relates to a single sign-on method between web browsers (so-called Web to Web). In this embodiment, a web link is clicked in a
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
While the present invention has been described with reference to the accompanying drawings, it is to be understood that the scope of the present invention is defined by the claims that follow, and should not be construed as limited to the above-described embodiments and / or drawings. It is to be expressly understood that improvements, changes and modifications that are obvious to those skilled in the art are also within the scope of the present invention as set forth in the claims.
10: 서비스 어플리케이션
20: 서비스 어플리케이션 서버
30: 싱글 사인온 데몬
40: 데이터베이스
50: 웹 브라우저
60: 웹 서버10: Service Application
20: Service Application Server
30: Single sign-on daemon
40: Database
50: Web browser
60: Web server
Claims (7)
서비스 어플리케이션이 실행 중인 상태에서 상기 사용자 단말기로부터 상기 어플리케이션 서버가 인증 파라미터 요청을 수신하는 제1 단계와,
상기 어플리케이션 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와,
상기 어플리케이션 서버가 인증 파라미터를 생성하고 상기 서비스 어플리케이션에 상기 인증 파라미터를 반환하는 제3 단계와,
상기 사용자 단말기에서 웹 브라우저가 실행되고 상기 웹 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와,
상기 웹 서버가 상기 인증 파라미터를 검증하는 제5 단계와,
상기 웹 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와,
상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와,
상기 싱글 사인온 데몬이 상기 웹 서버에 사용자 정보를 반환하는 제8 단계와,
상기 웹 서버가 사용자 세션을 생성하는 제9 단계와,
상기 웹 서버가 상기 웹 브라우저에 로그인을 완료하는 제10 단계를 포함하는,
모바일 기기에서의 싱글 사인온 방법.
A single sign-on method performed in an environment including a user terminal capable of executing a service application and a web browser, an application server, a web server, and a single sign-on daemon,
A first step in which the application server receives an authentication parameter request from the user terminal while the service application is running;
A second step of the application server creating a single sign-on session to the single sign-on daemon;
A third step of the application server generating an authentication parameter and returning the authentication parameter to the service application;
A fourth step in which the web browser is executed in the user terminal and the authentication parameter is transmitted and accessed to the web server;
A fifth step of the web server verifying the authentication parameters;
A sixth step of the web server inquiring a single sign-on session to a single sign-on daemon;
A seventh step in which the single sign-on daemon deletes a single sign-on session;
An eighth step in which the single sign-on daemon returns user information to the web server,
A ninth step of the web server creating a user session,
And the web server completes the login to the web browser.
Single sign - on method in mobile devices.
웹 브라우저가 실행 중인 상태에서 상기 사용자 단말기로부터 상기 웹 서버가 인증 파라미터 요청을 수신하는 제1 단계와,
상기 웹 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와,
상기 웹 서버가 인증 파라미터를 생성하고 상기 웹 브라우저에 상기 인증 파라미터를 반환하는 제3 단계와,
상기 사용자 단말기에서 서비스 어플리케이션이 실행되고 상기 어플리케이션 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와,
상기 서비스 어플리케이션 서버가 상기 인증 파라미터를 검증하는 제5 단계와,
상기 서비스 어플리케이션 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와,
상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와,
상기 싱글 사인온 데몬이 상기 서비스 어플리케이션 서버에 사용자 정보를 반환하는 제8 단계와,
상기 서비스 어플리케이션 서버가 사용자 세션을 생성하는 제9 단계와,
상기 서비스 어플리케이션 서버가 상기 서비스 어플리케이션에 로그인을 완료하는 제10 단계를 포함하는,
모바일 기기에서의 싱글 사인온 방법.
A single sign-on method performed in an environment including a user terminal capable of executing a service application and a web browser, an application server, a web server, and a single sign-on daemon,
A first step in which the web server receives an authentication parameter request from the user terminal while the web browser is running;
A second step of the web server creating a single sign-on session to the single sign-on daemon;
A third step of the web server generating an authentication parameter and returning the authentication parameter to the web browser;
A fourth step of executing a service application in the user terminal and transmitting and connecting the authentication parameter to the application server;
A fifth step of the service application server verifying the authentication parameter;
A sixth step of the service application server inquiring a single sign-on session to a single sign-on daemon;
A seventh step in which the single sign-on daemon deletes a single sign-on session;
An eighth step in which the single sign-on daemon returns user information to the service application server;
A ninth step of the service application server creating a user session,
And the service application server completes the login to the service application.
Single sign - on method in mobile devices.
제1 서비스 어플리케이션이 실행 중인 상태에서 상기 사용자 단말기로부터 상기 제1 서비스 어플리케이션 서버가 인증 파라미터 요청을 수신하는 제1 단계와,
상기 제1 서비스 어플리케이션 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와,
상기 제1 서비스 어플리케이션 서버가 인증 파라미터를 생성하고 상기 제1 서비스 어플리케이션에 상기 인증 파라미터를 반환하는 제3 단계와,
상기 사용자 단말기에서 제2 서비스 어플리케이션이 실행되고 상기 제2 서비스 어플리케이션 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와,
상기 제2 서비스 어플리케이션 서버가 상기 인증 파라미터를 검증하는 제5 단계와,
상기 제2 서비스 어플리케이션 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와,
상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와,
상기 싱글 사인온 데몬이 상기 제2 서비스 어플리케이션 서버에 사용자 정보를 반환하는 제8 단계와,
상기 제2 서비스 어플리케이션 서버가 사용자 세션을 생성하는 제9 단계와,
상기 제2 서비스 어플리케이션 서버가 상기 제2 서비스 어플리케이션에 로그인을 완료하는 제10 단계를 포함하는,
모바일 기기에서의 싱글 사인온 방법.
A single sign-on method performed in an environment including a user terminal capable of executing a first service application and a second service application, a first service application server and a second service application server, and a single sign-on daemon,
A first step in which the first service application server receives an authentication parameter request from the user terminal while the first service application is running;
A second step of the first service application server generating a single sign-on session to the single sign-on daemon;
A third step of the first service application server generating an authentication parameter and returning the authentication parameter to the first service application;
A fourth step in which the second service application is executed in the user terminal and the authentication parameter is transmitted to and connected to the second service application server;
A fifth step of the second service application server verifying the authentication parameter;
A sixth step of the second service application server inquiring a single sign-on session to a single sign-on daemon;
A seventh step in which the single sign-on daemon deletes a single sign-on session;
The first single sign-on daemon returns user information to the second service application server;
A ninth step of the second service application server creating a user session,
And the second service application server completing the login to the second service application.
Single sign - on method in mobile devices.
웹 브라우저를 통해 제1 웹 서비스 사이트에 접속 중인 상태에서 상기 사용자 단말기로부터 상기 제1 웹 서버가 인증 파라미터 요청을 수신하는 제1 단계와,
상기 제1 웹 서버가 상기 싱글 사인온 데몬에 싱글 사인온 세션을 생성하는 제2 단계와,
상기 제1 웹 서버가 인증 파라미터를 생성하고 상기 웹 브라우저에 상기 인증 파라미터를 반환하는 제3 단계와,
상기 사용자 단말기에서 웹 브라우저를 통해 제2 웹 서비스 사이트에 접속되며 상기 제2 웹 서버에 상기 인증 파라미터를 전달하고 접속하는 제4 단계와,
상기 제2 웹 서버가 상기 인증 파라미터를 검증하는 제5 단계와,
상기 제2 웹 서버가 싱글 사인온 데몬에 싱글 사인온 세션을 조회하는 제6 단계와,
상기 싱글 사인온 데몬이 싱글 사인온 세션을 삭제하는 제7 단계와,
상기 싱글 사인온 데몬이 상기 제2 웹 서버에 사용자 정보를 반환하는 제8 단계와,
상기 제2 웹 서버가 사용자 세션을 생성하는 제9 단계와,
상기 제2 웹 서버가 상기 제2 웹 서비스 사이트에 로그인을 완료하는 제10 단계를 포함하는,
모바일 기기에서의 싱글 사인온 방법.
A single sign on method performed in an environment including a user terminal equipped with a web browser capable of connecting a first web service site and a second web service site, a first web server, a second web server, and a single sign on daemon ,
A first step in which the first web server receives an authentication parameter request from the user terminal while the first web service site is being accessed through a web browser;
A second step of the first web server creating a single sign-on session to the single sign-on daemon;
A third step of the first web server generating an authentication parameter and returning the authentication parameter to the web browser;
A fourth step of connecting to the second web service site through the web browser in the user terminal and transferring and connecting the authentication parameter to the second web server;
A fifth step of the second web server verifying the authentication parameter;
A sixth step of the second web server inquiring a single sign-on session to the single sign-on daemon;
A seventh step in which the single sign-on daemon deletes a single sign-on session;
An eighth step in which the single sign-on daemon returns user information to the second web server,
A ninth step of the second web server creating a user session,
And the second web server completes the login to the second web service site.
Single sign - on method in mobile devices.
상기 인증 파라미터는 UUID 값을 포함하는,
모바일 기기에서의 싱글 로그인 방법.
The method according to any one of claims 1 to 4,
Wherein the authentication parameter comprises a UUID value,
Single sign-in method on mobile device.
상기 UUID에 사용자 정보를 매칭하여 저장하는 제3-1 단계를 더 포함하는,
모바일 기기에서의 싱글 로그인 방법.
The method of claim 5,
Further comprising a third step of storing user information in the UUID,
Single sign-in method on mobile device.
상기 인증 파라미터는 {랜덤값}{랜덤값 XOR 시간값}{UUID}{HMAC}으로 구성되어 있는,
모바일 기기에서의 싱글 로그인 방법.
The method according to any one of claims 1 to 4,
Wherein the authentication parameter is composed of {random value} {random value XOR time value} {UUID} {HMAC}
Single sign-in method on mobile device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120136628A KR101404764B1 (en) | 2012-11-29 | 2012-11-29 | Single Sign On Method at Mobile Device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120136628A KR101404764B1 (en) | 2012-11-29 | 2012-11-29 | Single Sign On Method at Mobile Device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140069426A true KR20140069426A (en) | 2014-06-10 |
KR101404764B1 KR101404764B1 (en) | 2014-06-13 |
Family
ID=51124507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120136628A KR101404764B1 (en) | 2012-11-29 | 2012-11-29 | Single Sign On Method at Mobile Device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101404764B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102377232B1 (en) * | 2021-10-19 | 2022-03-21 | 안병훈 | Water quality measuring device management method |
KR102389714B1 (en) * | 2021-09-30 | 2022-04-21 | 이인섭 | SSO authentication and API service system and method using authentication token API and shared database |
KR102639244B1 (en) | 2023-08-04 | 2024-02-21 | (주)그리드텍 | Method, server and system for providing integrated authentication solution based on single sign on |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030075809A (en) * | 2002-03-20 | 2003-09-26 | 유디에스 주식회사 | Client authentication method using SSO in the website builded on a multiplicity of domains |
JP2005267529A (en) | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | Login authentication method, login authentication system, authentication program, communication program, and storage medium |
-
2012
- 2012-11-29 KR KR1020120136628A patent/KR101404764B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102389714B1 (en) * | 2021-09-30 | 2022-04-21 | 이인섭 | SSO authentication and API service system and method using authentication token API and shared database |
KR102377232B1 (en) * | 2021-10-19 | 2022-03-21 | 안병훈 | Water quality measuring device management method |
KR102639244B1 (en) | 2023-08-04 | 2024-02-21 | (주)그리드텍 | Method, server and system for providing integrated authentication solution based on single sign on |
Also Published As
Publication number | Publication date |
---|---|
KR101404764B1 (en) | 2014-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8056125B2 (en) | Recording medium storing control program and communication system | |
JP6282349B2 (en) | Method and system for determining whether a terminal logged into a website is a mobile terminal | |
US11144667B2 (en) | Machine-driven crowd-disambiguation of data resources | |
CN102393857B (en) | Method and system for local call based on web page | |
CN104426862B (en) | Realize method, system and browser that cross-domain request logs in | |
CN102025740B (en) | Single sign-on method, fat client, server and system | |
CN105007280A (en) | Application sign-on method and device | |
CN102682009A (en) | Method and system for logging in webpage | |
US20140214921A1 (en) | System and method for identification of an application executed on a mobile device | |
JP2018536232A (en) | System and method for controlling sign-on to a web application | |
JPWO2009107219A1 (en) | Authentication apparatus, authentication method, and authentication program implementing the method | |
JP6119709B2 (en) | Service provider apparatus, program, and service providing method | |
CN103428179A (en) | Method, system and device for logging into multi-domain-name website | |
JP2010273045A (en) | Server apparatus | |
US20220141208A1 (en) | Passing authentication information via parameters | |
CN105956143A (en) | Database access method and database proxy node | |
CN104618388A (en) | Quick registration and login method and corresponding reset server and information server | |
KR101404764B1 (en) | Single Sign On Method at Mobile Device | |
CN107534859A (en) | A kind of method for network authorization, client, terminal device and platform | |
KR20130072907A (en) | Method and system for shortening url | |
KR20140121571A (en) | System for intergrated authentication, method and apparatus for intergraged authentication thereof | |
KR101329788B1 (en) | SSO Method Based on Server In Mobile Environment | |
CN104301285A (en) | Method for logging in web system | |
CN102375953A (en) | Software certification method and software certification device | |
WO2014161338A1 (en) | Method, apparatus, and system for webgame interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170411 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180410 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190325 Year of fee payment: 6 |