KR20150049457A - 인증 정보 관리 방법 및 장치 - Google Patents

인증 정보 관리 방법 및 장치 Download PDF

Info

Publication number
KR20150049457A
KR20150049457A KR1020130130064A KR20130130064A KR20150049457A KR 20150049457 A KR20150049457 A KR 20150049457A KR 1020130130064 A KR1020130130064 A KR 1020130130064A KR 20130130064 A KR20130130064 A KR 20130130064A KR 20150049457 A KR20150049457 A KR 20150049457A
Authority
KR
South Korea
Prior art keywords
authentication
login information
terminal device
request message
information
Prior art date
Application number
KR1020130130064A
Other languages
English (en)
Inventor
이충현
김상수
김성택
이철행
오정민
박영교
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020130130064A priority Critical patent/KR20150049457A/ko
Publication of KR20150049457A publication Critical patent/KR20150049457A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 인증 정보 관리 방법 및 장치에 관한 것이다. 개시된 인증 정보 관리 방법은 단말장치의 로그인 정보가 수신되면 인증키를 발급하여 회신하는 단계와, 로그인 정보와 인증키를 매핑 테이블에 저장하는 단계와, 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 매핑 테이블에 의거하여 대응하는 로그인 정보를 추출하는 단계와, 추출된 로그인 정보와 인증 요청 메시지를 인증 처리를 위한 서버장치에게 전송하는 단계를 포함한다. 따라서, 단말장치에는 로그인 정보가 저장되지 않도록 하여 단말장치를 통해 로그인 정보가 유출되는 것을 원천적으로 차단하기 때문에 그만큼 보안성이 향상되며, 나아가, 단말장치에서 실행 중인 브라우저의 종류에 따라 서로 다른 보안 인증 기술을 사용하여 크로스 브라우징 환경을 제공할 수 있는 이점이 있다.

Description

인증 정보 관리 방법 및 장치{METHOD AND APPARATUS FOR MANAGING AUTHENTICATION INFORMATION}
본 발명은 인증 정보 관리 방법 및 장치에 관한 것으로, 더욱 상세하게는 인트라넷이나 인터넷 등과 같은 통신 서비스를 위한 인증 정보 관리 방법 및 장치에 관한 것이다.
주지하고 있는 바와 같이, 싱글 사인 온(Single Sign-On, SSO)은 한 번의 로그인으로 여러 가지의 다른 사이트들을 접속하여 이용할 수 있도록 하는 보안 응용 솔루션이다.
이러한 싱글 사인 온에 의하면, 웹서비스 제공자(웹사이트)들이 하나의 신뢰도메인을 구성하며, 신뢰도메인 내의 사용자 아이디(ID)를 관리하는 아이디 연계 서비스 제공자가 주축이 되어 한번의 인증 과정에 의해 다양한 웹서비스를 이용할 수 있도록 한다.
따라서, 각각의 시스템마다 인증 절차를 밟지 않고도 1개의 계정만으로 다양한 시스템에 접근할 수 있기 때문에 아이디와 패스워드 등과 같은 로그인 정보의 관리에 대한 사용자의 편의가 증진되고, 이들에 대한 인증 관리 비용이 절감된다.
종래 기술에 따른 싱글 사인 온 솔루션에 의하면, 사용자 브라우저의 쿠키(cookie) 값(정보)에 사용자의 아이디와 패스워드 등과 같은 로그인 정보가 저장된다.
따라서, 로그인 정보를 암호화하여 보관한다고 할지라도 로그인 정보가 암호화 키와 함께 유출될 우려가 있었으며, 사용자의 단말장치가 악성코드 등에 감염되었을 경우에는 보안 취약점이 발생할 수 있는 문제점이 있었다.
또한, 종래 기술에 따른 싱글 사인 온 솔루션에서는 크로스 브라우징(cross browsing)이 제공되지 않는다. 예컨대, 사용자의 단말장치가 마이크로 소프트사의 인터넷 익스플로러(internet explorer)를 브라우저로 사용하는 경우에는 액티브 디렉토리(active directory) 기반의 도메인 조인(domain join) 및 크리덴셜 매니저(credential manager) 기술을 사용하여야만 하며, 이를 위해서는 브라우저에 액티브 엑스(Active X)를 반드시 설치하여야 한다. 따라서, 인터넷 익스플로러가 아닌 다른 브라우저를 사용하는 단말장치에서는 무용지물이다.
대한민국 공개특허공보 제10-2006-0091047호, 공개일자 2006년 08월 17일.
본 발명의 실시예에 따르면, 사용자의 아이디와 패스워드 등과 같은 로그인 정보에 대응하는 인증키를 발급 및 제공하여 단말장치가 이를 저장하도록 함으로써, 단말장치에는 로그인 정보가 저장되지 않도록 하여 보안성을 향상시킨 인증 정보 관리 방법 및 장치를 제공한다.
나아가, 단말장치에서 실행 중인 브라우저의 종류에 따라 서로 다른 보안 인증 기술을 사용하도록 하여 크로스 브라우징 환경을 제공한다.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 제 1 관점에 따르면 인증 정보 관리 방법은, 단말장치의 로그인 정보가 수신되면 인증키를 발급하여 회신하는 단계와, 상기 로그인 정보와 상기 인증키를 매핑 테이블에 저장하는 단계와, 상기 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 상기 매핑 테이블에 의거하여 대응하는 상기 로그인 정보를 추출하는 단계와, 추출된 상기 로그인 정보를 상기 인증 요청 메시지에 포함시켜 인증 처리를 위한 서버장치에게 전송하는 단계를 포함할 수 있다.
본 발명의 제 2 관점으로서 인증 정보 관리 장치는, 단말장치의 로그인 정보와 인증키, 인증 요청 메시지 또는 인증 정보 요청 메시지를 송수신하는 통신부와, 상기 로그인 정보에 대응하는 인증키를 발급하여 상기 통신부에 의해 상기 단말장치에게 송신되도록 하는 인증키 발급부와, 상기 로그인 정보와 상기 인증키가 대응되어 매핑 테이블로 저장되는 데이터 저장부와, 상기 통신부에 의해 상기 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 상기 매핑 테이블에 의거하여 대응하는 상기 로그인 정보를 추출하는 매핑 정보 추출부와, 추출된 상기 로그인 정보를 상기 인증 요청 메시지에 포함시켜 상기 통신부에게 전달하여 상기 통신부가 인증 처리를 위한 서버장치에게 전송하도록 하는 메시지 처리부를 포함할 수 있다.
본 발명의 실시예에 의하면, 사용자의 아이디와 패스워드 등과 같은 로그인 정보에 대응하는 인증키를 발급 및 제공하여 단말장치가 이를 저장하도록 함으로써, 단말장치에는 로그인 정보가 저장되지 않도록 한다. 따라서, 단말장치를 통해 로그인 정보가 유출되는 것을 원천적으로 차단하기 때문에 보안성이 향상된다.
나아가, 단말장치에서 실행 중인 브라우저의 종류에 따라 서로 다른 보안 인증 기술을 사용하기 때문에 보안성이 향상된 크로스 브라우징 환경을 제공한다.
예컨대, 보안성이 향상된 싱글 사인 온 솔루션 및 크로스 브라우징 환경을 제공할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 인증 정보 관리 장치를 적용할 수 있는 통신 서비스 네트워크의 구성도이다.
도 2는 본 발명의 실시예에 따른 인증 정보 관리 장치의 블록 구성도이다.
도 3은 본 발명의 실시예에 따른 인증 정보 관리 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 대해 살펴보기로 한다.
도 1은 본 발명의 실시예에 따른 인증 정보 관리 장치를 적용할 수 있는 통신 서비스 네트워크의 구성도이다.
이에 나타낸 바와 같이 통신 서비스 네트워크는, 단말장치(100), 복수의 서버장치(210, 220, 230) 및 인증 정보 관리 장치(300)가 통신망(10)을 통해 상호 접속될 수 있다.
단말장치(100)에는 인트라넷이나 인터넷 등과 같은 통신망(10)을 통하여 복수의 서버장치(210, 220, 230)에 접속할 수 있는 브라우저가 설치된다. 이러한 단말장치(110)는 스마트폰(smart phone), 노트패드(notepad), 태블릿(tablet) 컴퓨터 등과 같은 이동통신 단말장치나 유선망을 통해 통신망(10)에 접속할 수 있는 퍼스널 PC 등과 같은 유선통신 단말장치로 구현할 수 있다.
이러한 단말장치(100)는 인증 정보 관리 장치(300)의 요청에 따라 로그인 화면을 표시하며, 로그인 화면을 통해 입력되는 아이디와 패스워드 등과 같은 로그인 정보를 인증 정보 관리 장치(300)에게 전송한다. 그리고, 인증 정보 관리 장치(300)에 의해 발급 및 제공되는 인증키를 수신하며, 수신된 인증키를 브라우저의 쿠키 값에 저장한다. 또, 복수의 서버장치(210, 220, 230) 중에서 어느 하나로부터 통신 서비스를 제공받고자 할 때에 기 저장된 인증키를 포함하는 인증 요청 메시지를 복수의 서버장치(210, 220, 230) 중에서 어느 하나 또는 인증 정보 관리 장치(300)에게 전송한다.
복수의 서버장치(210, 220, 230)는 통신망(10)을 통해 접속된 단말장치(100)에게 다양한 웹서비스를 제공한다. 이러한 서버장치(210, 220, 230)는 단말장치(100)의 로그인 정보를 관리하는 인증 정보 관리 장치(300)와 연동하여 단말장치(100)에게 싱글 사인 온(Single Sign-On, SSO) 인증 처리를 제공할 수 있다. 예컨대, 단말장치(100)로부터 인증키가 포함된 인증 요청 메시지가 수신되면 인증키를 포함시킨 인증 정보 요청 메시지를 인증 정보 관리 장치(300)에게 송신하며, 인증 정보 관리 장치(300)로부터 단말장치(100)의 로그인 정보가 포함된 인증 요청 메시지가 수신되면 인증 처리를 수행하여 그 인증 결과 메시지를 단말장치(100)에게 전송한다.
인증 정보 관리 장치(300)는 도 2의 블록 구성도에 나타낸 바와 같이, 통신부(310), 인증키 발급부(320), 데이터 저장부(330), 매핑 정보 추출부(340), 메시지 처리부(350) 등을 포함한다.
도 1 및 도 2를 참조하면, 통신부(310)는 단말장치(100)의 로그인 정보와 인증키, 인증 요청 메시지, 인증 정보 요청 메시지 등을 송수신한다.
인증키 발급부(320)는 단말장치(100)의 로그인 정보에 대응하는 인증키를 발급하여 통신부(310)에 의해 단말장치(100)에게 송신되도록 한다.
데이터 저장부(330)에는 단말장치(100)의 로그인 정보와 이에 대응하게 발급된 인증키가 대응되어 매핑 테이블(331)로 저장된다.
매핑 정보 추출부(340)는 통신부(310)에 의해 인증키와 함께 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 매핑 테이블(331)에 의거하여 대응하는 로그인 정보를 추출한다.
메시지 처리부(350)는 매핑 정보 추출부(340)에 의해 추출된 로그인 정보를 인증 요청 메시지에 포함시켜 통신부(310)에 전달하여 통신부(310)가 인증을 처리하는 서버장치(210, 220, 230)에게 전송하도록 한다.
도 3은 본 발명의 실시예에 따른 인증 정보 관리 방법을 설명하기 위한 흐름도이다.
도 1 내지 도 3을 참조하면 인증 정보 관리 장치(300)에 의한 인증 정보 관리 방법은, 단말장치(100)의 로그인 정보가 수신되면 인증키를 발급하여 회신하는 단계(401 내지 411)를 포함한다.
그리고, 단말장치(100)의 로그인 정보와 발급된 인증키를 매핑 테이블(331)에 저장하는 단계(413)를 더 포함한다.
그리고, 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 매핑 테이블(331)에 의거하여 대응하는 로그인 정보를 추출하는 단계(415 내지 423)를 더 포함한다.
또한, 추출된 로그인 정보를 인증 요청 메시지에 포함시켜 인증 처리를 위한 서버장치에게 전송하는 단계(425 내지 429)를 더 포함한다.
이하, 도 1 내지 도 3을 참조하여 본 발명의 실시예에 따른 인증 정보 관리 장치가 적용된 통신 서비스 네트워크에 의한 사용자 인증 및 통신 서비스의 제공 과정을 자세히 살펴보기로 한다.
먼저, 사용자가 단말장치(100)에 설치된 브라우저를 실행하여 통신망(10)을 통해 복수의 서버장치(210, 220, 230) 중에서 어느 하나에 접속하며, 싱글 사인 온 솔루션을 통한 인증 처리 서비스를 요청한다. 도 3에는 서버장치(210)에게 접속하여 통신 서비스를 요청하는 경우를 예시하였으며, 이하에서도 이를 기준으로 하여 설명하기로 한다.
여기서, 단말장치(100)가 싱글 사인 온 솔루션을 처음으로 이용하는 경우이거나 이전의 로그 정보 등이 삭제된 경우라면 인증키를 가지고 있지 않을 것이다. 이 때, 인증 정보 관리 장치(300)의 통신부(310)는 서버장치(210)의 요청 등에 따라 로그인 화면 표시 요청 메시지를 단말장치(100)에게 송신(401)한다.
그러면, 단말장치(100)는 인증 정보 관리 장치(300)의 요청에 따라 아이디와 패스워드 등의 로그인 정보를 입력할 수 있는 로그인 화면을 표시(403)하며, 사용자에 의해 로그인 정보가 입력(405)되면 이를 인증 정보 관리 장치(300)에게 송신(407)한다.
다음으로, 인증 정보 관리 장치(300)의 통신부(310)는 단말장치(100)로부터 인증키를 수신하며, 인증 정보 관리 장치(300)의 인증키 발급부(320)는 단말장치(100)의 로그인 정보에 대응하는 인증키를 발급(409)하며, 이렇게 발급된 인증키는 통신부(310)에 의해 단말장치(100)에게 송신(411)된다.
여기서, 인증 정보 관리 장치(300)의 데이터 저장부(330)에는 단말장치(100)의 로그인 정보와 이에 대응하게 발급된 인증키가 매핑 테이블(331)에 저장(413)되며, 이러한 매핑 테이블은 추후에 단말장치(100)의 사용자에 대한 인증을 처리할 때에 이용될 것이다. 아울러, 단말장치(100)는 브라우저의 쿠키 값에 인증 정보 관리 장치(300)에 의해 발급된 인증키를 저장(415)한다.
이어서, 단말장치(100)는 인증키가 포함된 인증 요청 메시지를 인증 정보 관리 장치(300)에게 전송(417)하거나 서버장치(210)에게 전송(419)한다. 그리고, 인증 요청 메시지가 서버장치(210)로 전송된 경우에 서버장치(210)는 인증키가 포함된 인증 정보 요청 메시지를 인증 정보 관리 장치(300)에게 전송(421)한다. 만약에, 이전의 인증 처리 절차에 의해 단말장치(100)에 인증키가 기 저장된 경우라면 단계 401 내지 단계 415는 생략될 수도 있다.
그러면, 인증 정보 관리 장치(300)의 매핑 정보 추출부(340)는 단계 413에 의해 저장된 매핑 테이블(331)에 의거하여 단말장치(100)의 로그인 정보에 대응하는 로그인 정보를 추출(423)한다.
그리고, 메시지 처리부(350)는 매핑 정보 추출부(340)에 의해 추출된 로그인 정보를 인증 요청 메시지에 포함시켜 통신부(310)에게 전달하며, 통신부(310)는 로그인 정보가 포함된 인증 요청 메시지를 서버장치(210)에게 전송(425)한다.
그러면, 서버장치(210)는 인증 요청 메시지에 포함된 로그인 정보가 단말장치(100)의 올바른 로그인 정보인가를 파악하여 인증 처리를 수행(427)하며, 그 인증 처리에 따란 인증 결과 메시지를 생성하여 단말장치(100)에게 전송(429)한다.
이후, 단말장치(100)가 서버장치(220) 또는 서버장치(230)로부터 통신 서비스를 제공받는 경우라면 인증 처리를 위한 연동 대상이 서버장치(210)에서 서버장치(220) 또는 서버장치(230)로 변경되며, 단계 417 내지 단계 429와 동일하거나 유사한 인증 처리가 반복적으로 수행된다. 즉, 싱글 사인 온 솔루션을 통한 인증 처리 서비스가 제공되는 것이다.
한편, 단계 409에 의한 인증키의 발급 과정은 단말장치(100)에서 실행 중인 브라우저가 기 설정된 종류일 때에만 선택적으로 수행되도록 하여 크로스 브라우징 환경을 제공할 수도 있다. 예컨대, 단말장치(100)가 마이크로 소프트사의 인터넷 익스플로러를 브라우저로 사용하는 경우에는 종래 기술과 마찬가지로 액티브 디렉토리 기반의 도메인 조인 및 크리덴셜 매니저 기술을 사용하여 인증 처리를 수행할 수도 있다. 예컨대, 단말장치(100)가 제품명(또는 상표명)이 파이어폭스(fire fox), 크롬(chrome), 오페라(opera) 또는 사파리(safari) 등에 해당하는 브라우저를 사용할 경우에 단계 409 내지 단계 429를 통해 싱글 사인 온 솔루션에 의한 인증 처리 서비스를 제공할 수 있다.
지금까지 설명한 바와 같이, 본 발명의 실시예에 의하면 단말장치에는 로그인 정보가 저장되지 않기 때문에 단말장치를 통해 로그인 정보가 유출되는 것을 원천적으로 차단할 수 있다. 나아가, 단말장치에서 실행 중인 브라우저의 종류에 따라 서로 다른 보안 인증 기술을 사용하기 때문에 보안성이 향상된 크로스 브라우징 환경을 제공할 수 있다.
본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명의 실시예에 의하면, 사용자의 아이디와 패스워드 등과 같은 로그인 정보에 대응하는 인증키를 발급 및 제공하여 단말장치가 이를 저장하도록 함으로써, 단말장치에는 로그인 정보가 저장되지 않도록 하여 단말장치를 통해 로그인 정보가 유출되는 것을 원천적으로 차단하기 때문에 그만큼 보안성이 향상된다.
이러한 본 발명은 인트라넷이나 인터넷 등과 같은 통신망을 통하여 통신 서비스를 제공할 때 사용자에 대한 인증 처리 과정에 이용할 수 있으며, 각각의 시스템마다 인증 절차를 밟지 않고도 1개의 계정만으로 다양한 시스템에 접근할 수 있도록 하는 싱글 사인 온 솔루션에도 적용할 수 있다.
100 : 단말장치 210, 220, 230 : 서버장치
300 : 인증 정보 관리 장치 310 : 통신부
320 : 인증키 발급부 330 : 데이터 저장부
340 : 매핑 정보 추출부 350 : 메시지 처리부

Claims (4)

  1. 단말장치의 로그인 정보가 수신되면 인증키를 발급하여 회신하는 단계와,
    상기 로그인 정보와 상기 인증키를 매핑 테이블에 저장하는 단계와,
    상기 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 상기 매핑 테이블에 의거하여 대응하는 상기 로그인 정보를 추출하는 단계와,
    추출된 상기 로그인 정보와 상기 인증 요청 메시지를 인증 처리를 위한 서버장치에게 전송하는 단계를 포함하는 인증 정보 관리 방법.
  2. 제 1 항에 있어서,
    상기 단말장치에서 실행 중인 브라우저가 기 설정된 종류일 때에 상기 인증키를 회신하는 것을 특징으로 하는 인증 정보 관리 방법.
  3. 단말장치의 로그인 정보와 인증키, 인증 요청 메시지 또는 인증 정보 요청 메시지를 송수신하는 통신부와,
    상기 로그인 정보에 대응하는 인증키를 발급하여 상기 통신부에 의해 상기 단말장치에게 송신되도록 하는 인증키 발급부와,
    상기 로그인 정보와 상기 인증키가 대응되어 매핑 테이블로 저장되는 데이터 저장부와,
    상기 통신부에 의해 상기 인증키가 포함된 인증 요청 메시지 또는 인증 정보 요청 메시지가 수신되면 상기 매핑 테이블에 의거하여 대응하는 상기 로그인 정보를 추출하는 매핑 정보 추출부와,
    추출된 상기 로그인 정보를 상기 인증 요청 메시지에 포함시켜 상기 통신부에게 전달하여 상기 통신부가 인증 처리를 위한 서버장치에게 전송하도록 하는 메시지 처리부를 포함하는 인증 정보 관리 장치.
  4. 제 3 항에 있어서,
    상기 단말장치에서 실행 중인 브라우저가 기 설정된 종류일 때에 상기 인증키를 발급하는 것을 특징으로 하는 인증 정보 관리 장치.
KR1020130130064A 2013-10-30 2013-10-30 인증 정보 관리 방법 및 장치 KR20150049457A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130130064A KR20150049457A (ko) 2013-10-30 2013-10-30 인증 정보 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130130064A KR20150049457A (ko) 2013-10-30 2013-10-30 인증 정보 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20150049457A true KR20150049457A (ko) 2015-05-08

Family

ID=53387537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130130064A KR20150049457A (ko) 2013-10-30 2013-10-30 인증 정보 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20150049457A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170011469A (ko) 2015-07-23 2017-02-02 (주)세이퍼존 보안키를 이용한 온라인 통합 로그인 서비스 제공 방법
KR20180076727A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치 및 그의 설정 관리 방법
JP2018110012A (ja) * 2018-02-16 2018-07-12 株式会社アクシオ 認証システム及び認証方法
KR20190109857A (ko) 2018-03-19 2019-09-27 세종대학교산학협력단 신호 수신 방법 및 이를 수행하기 위한 사용자 단말

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170011469A (ko) 2015-07-23 2017-02-02 (주)세이퍼존 보안키를 이용한 온라인 통합 로그인 서비스 제공 방법
KR20180076727A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치 및 그의 설정 관리 방법
JP2018110012A (ja) * 2018-02-16 2018-07-12 株式会社アクシオ 認証システム及び認証方法
KR20190109857A (ko) 2018-03-19 2019-09-27 세종대학교산학협력단 신호 수신 방법 및 이를 수행하기 위한 사용자 단말

Similar Documents

Publication Publication Date Title
US10574698B1 (en) Configuration and deployment of decoy content over a network
EP3850817B1 (en) Systems and methods for integrated service discovery for network applications
US10841393B2 (en) Systems and methods for secure peer-to-peer caching
US9344426B2 (en) Accessing enterprise resources while providing denial-of-service attack protection
US20140007215A1 (en) Mobile applications platform
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
EP2676220A2 (en) System and method for application attestation
US11895111B2 (en) Systems and methods of application single sign on
CN102414690A (zh) 用特权签字创建安全网页浏览环境的方法和设备
CN103166977A (zh) 一种网站访问的方法、终端、服务器和系统
US20200112589A1 (en) Systems and methods for responsible intermediation of privacy policies
EP2795522B1 (en) Techniques to store secret information for global data centers
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
CN104348838A (zh) 一种文档管理系统和方法
US10860723B1 (en) Encryption compliance verification system
CN113051035A (zh) 一种远程控制方法、装置、系统及宿主机
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
KR20190003146A (ko) 단말기의 인증을 통한 자동로그인 시스템 및 관리방법
EP3651051A1 (en) Systems and methods for a saas lens to view obfuscated content
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
KR102001891B1 (ko) 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말
KR101587504B1 (ko) 인지 기반 클라이언트 어플리케이션 검증 방법
KR101409348B1 (ko) 통합 사용자 인증 정보를 이용한 사용자 인증 및 관리 방법
JP6278934B2 (ja) サーバ装置、サーバ装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application