KR20190019317A - 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 - Google Patents
사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 Download PDFInfo
- Publication number
- KR20190019317A KR20190019317A KR1020170104047A KR20170104047A KR20190019317A KR 20190019317 A KR20190019317 A KR 20190019317A KR 1020170104047 A KR1020170104047 A KR 1020170104047A KR 20170104047 A KR20170104047 A KR 20170104047A KR 20190019317 A KR20190019317 A KR 20190019317A
- Authority
- KR
- South Korea
- Prior art keywords
- saas
- authentication
- service
- sasp
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)의 인증 작업을 관리하는 SASP 통합 인증 서버 및 인증 방법에 대한 것으로서, 일 실시예는 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)의 인증 작업을 관리하는 SASP 통합 인증 서버에 있어서, 사용자가 SaaS 결합 서비스에 대한 사용 권한이 있는지를 인증하는 사용자 인증부, 상기 사용자가 실행 가능한 SaaS의 리스트를 관리하고 상기 리스트의 각 SaaS를 실행하기 위해 필요한 SaaS 실행 권한 인증 토큰을 관리하는 SaaS 실행 권한 인증 관리부 및 SaaS 제공자에 의해 제공되는 SaaS를 등록하고 상기 등록된 SaaS에 대한 관리 권한을 인증하기 위해서 필요한 SaaS 관리 권한 인증 토큰을 관리하는 SaaS 관리 권한 인증 관리부를 포함하는 것을 특징으로 하는 SASP 통합 인증 서버를 제공한다.
Description
본 발명은 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)의 인증 작업을 관리하는 SASP 통합 인증 서버 및 인증 방법에 대한 것이다.
최근 소프트웨어 시장의 주요 경향 중 하나로 SaaS(Software as a Service)를 들 수 있다. SaaS는 공급 업체가 특정 소프트웨어 플랫폼에서 다수의 고객에게 소프트웨어 서비스를 제공하는 기술을 말하며, 트위터, 페이스북, gmail, icloud 등의 서비스가 SaaS의 예시에 해당한다. 따라서, SaaS는 사용자가 필요한 소프트웨어를 인터넷을 통해 온라인으로 이용할 수 있도록 하는 것을 말한다.
그러나 기존의 SaaS는 각 서비스마다 서로 다른 공급 업체가 관리하기 때문에 각 SaaS를 서로 결합한 새로운 형태의 서비스를 사용하고자 할 때, 사용자가 각 SaaS간의 연동 절차를 직접 관리해야 하는 문제가 있었다.
특히 각 SaaS마다 사용자 인증 방식 및 주체가 서로 다르기 때문에, SaaS를 결합한 서비스를 사용할 때 사용자는 각 SaaS에 접근할 때마다 따로 인증을 수행해야 한다. 이로 인해 사용자에게 불편을 초래할 뿐 아니라 인증 과정에서 사용자의 정보가 노출되는 보안 사고가 발생할 가능성이 높아진다. 따라서, 각 SaaS를 결합한 서비스를 제공하고자 할 때는 각 SaaS를 통합하여 인증하는 기술이 확보해야 할 필요성이 있다.
따라서, 본 발명에서는 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에 대해 설명하고, 사용자, SaaS 제공자 및 관리자가 SaaS 결합 서비스를 접근 및 관리하는 데 필요한 인증 작업을 통합적으로 관리할 수 있는 SASP 통합 인증 서버 및 인증 방법을 제공한다.
상술한 과제를 해결하기 위한 본 발명의 일 실시예는 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)의 인증 작업을 관리하는 SASP 통합 인증 서버에 있어서, 사용자가 SaaS 결합 서비스에 대한 사용 권한이 있는지를 인증하는 사용자 인증부, 상기 사용자가 실행 가능한 SaaS의 리스트를 관리하고 상기 리스트의 각 SaaS를 실행하기 위해 필요한 SaaS 실행 권한 인증 토큰을 관리하는 SaaS 실행 권한 인증 관리부 및 SaaS 제공자에 의해 제공되는 SaaS를 등록하고 상기 등록된 SaaS에 대한 관리 권한을 인증하기 위해서 필요한 SaaS 관리 권한 인증 토큰을 관리하는 SaaS 관리 권한 인증 관리부, 운영자가 상기 SaaS 실행 권한 인증 관리부 및 SaaS 관리 권한 인증 관리부를 제어할 수 있도록 지원하는 SASP 인프라 관리부를 포함하는 것을 특징으로 하는 SASP 통합 인증 서버를 제공한다.
다른 실시예는 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 사용자가 SaaS 결합 서비스 실행 권한을 인증하는 방법에 있어서, 상기 사용자에 대한 인증 정보를 SASP 통합 인증 서버에 등록하는 단계, 상기 사용자가 SaaS 결합 서비스에 대한 실행권한을 인증하기 위해서 필요한 SaaS 결합 서비스 실행 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계, 상기 SaaS 결합 서비스 실행 권한 인증 토큰을 포함하는 SaaS 결합 서비스 실행 요청이 SASP 통합 인증 서버로 전송되는 단계 및 상기 SASP 통합 인증 서버가 상기 SaaS 결합 서비스 실행 권한 인증 토큰을 기초로 상기 사용자가 SaaS 결합 서비스 실행을 요청할 권한이 있는지 인증하는 단계를 포함하는 방법을 제공한다.
또 다른 실시예는 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 SaaS 제공자가 등록된 SaaS 서비스를 관리하는 방법에 있어서, 상기 SaaS 제공자에 대한 인증 정보를 SASP 통합 인증 서버에 등록하는 단계, 상기 SaaS 제공자가 등록된 SaaS를 관리할 수 있는 권한을 인증하기 위해 필요한 SaaS 관리 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계, 상기 SaaS 서비스 관리 권한 인증 토큰을 포함하는 SaaS 관리 요청이 SASP 통합 인증 서버로 전송되는 단계 및상기 SASP 통합 인증 서버가 상기 SaaS 서비스 관리 권한 인증 토큰을 기초로 상기 SaaS 제공자가 등록된 SaaS 서비스를 관리할 수 있는 권한이 있는지 인증하는 단계를 포함하는 방법을 제공한다.
본 발명의 실시예에 따르면, SaaS 결합 서비스에서 각 SaaS를 등록하고 실행하는 과정에서 각 SaaS마다 별도의 인증을 수행할 필요없이 한 번의 통합 인증만을 수행하여 인증을 완료할 수 있다.
도 1는 본 발명의 일 실시예에 따른 사용자 수요 기반의 SASP의 전체 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 SASP 통합 인증 서버의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 RESTful API 형식을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 키 생성 방식을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 사용자의 SaaS 결합 서비스 실행 요청 권한을 인증하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 SaaS 제공자가 등록된 SaaS에 대한 관리 권한을 인증하는 과정을 나타낸 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 SASP 통합 인증 서버의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 RESTful API 형식을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 키 생성 방식을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 사용자의 SaaS 결합 서비스 실행 요청 권한을 인증하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 SaaS 제공자가 등록된 SaaS에 대한 관리 권한을 인증하는 과정을 나타낸 흐름도이다.
이하, 본 개시의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성 요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 개시를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 개시의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
SaaS 결합 서비스(SaaS Aggregation Service)란 기존에 독립적으로 제공되는 SaaS를 서로 결합하고 연동하여 일반 사용자가 원하는 맞춤형 서비스로 구성한 것을 말한다.
SaaS 결합 서비스는 크게 SaaS 결합 서비스가 실행되는 조건을 나타내는 트리거 이벤트와 상기 트리거 이벤트가 만족된 상황에서 실행되는 하나 이상의 SaaS에 대한 동작 패턴을 정의한 액션 이벤트로 구성될 수 있다. 그리고 상술한 트리거 이벤트 및 액션 이벤트는 미리 정의된 SaaS 결합 서비스 기술 언어에 의하여 표현될 수 있다.
예를 들어, 일반 사용자는 facebook에서 자신이 게시한 게시물에 다른 사용자가 '좋아요'를 클릭한 경우에 해당 게시물의 내용이 자신의 twitter에 자동으로 트윗되는 서비스를 원할 수 있다. 이러한 서비스에서 트리거 이벤트는 다른 사용자가 '좋아요'를 클릭하는 것이 되고, 액션 이벤트는 '좋아요'가 클릭된 게시물의 내용이 twitter로 트윗되는 것이 된다.
이러한 SaaS 결합 서비스를 제공하기 위해서는 다양한 종류의 SaaS를 통합된 하나의 환경에서 이용하고 관리해야 할 필요성이 있다. 따라서 이를 위해 다양한 SaaS를 통합된 환경에서 이용하고 관리할 수 있도록 지원하는 SaaS 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)을 구축하는 것이 필요하다.
특히 특정 SaaS를 단순히 조합한 형태의 서비스를 제공하는 것을 넘어서, 사용자의 개인 정보, 현재 상황, 이전 서비스 사용 이력 등을 종합하여 사용자의 수요에 맞는 SaaS 결합 서비스를 제공하고 새로운 SaaS 결합 서비스를 추천해 줄 수 있는 사용자 수요 기반의 SaaS 결합 서비스 플랫폼이 필요하다.
도 1는 본 발명의 일 실시예에 따른 사용자 수요 기반의 SASP의 전체 구성을 도시한 도면이다.
도 1을 참조하면, 전체 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)은 크게 SASP 통합 인증 서버(100), SASP 관리 노드(110), 클라우드 이벤트 잡 분배 클러스터(120), SaaS 결합 서비스 처리 시스템(130), 빅데이터 분석 시스템(140), Rule Matrix DB 서버(150), SASP 서비스 DB 서버(160), SaaS 추천 엔진 서버(170), 바인딩 히스토리 DB 서버(180)를 포함할 수 있다.
SASP 통합 인증 서버(100)는 SASP에서 사용자(10), SaaS 제공자(20), 운영자(30)에 대한 인증 절차를 통합적으로 관리하는 역할을 수행할 수 있다.
SASP 통합 인증 서버(100)는 사용자(10)가 사용하고자 하는 SaaS 결합 서비스를 구성하는 각 SaaS에 대해서 각각 인증을 수행할 필요 없이 SASP 상에서 한 번의 통합 인증을 수행하기만 하면 각 SaaS에 접근할 수 있도록 지원한다.
그리고 SASP 통합 인증 서버(100)는 SaaS 제공자(20)가 제공하는 SaaS를 사용자(10)가 사용할 수 있도록 SASP에 등록하는 것을 지원한다. SaaS 결합 서비스가 수행될 때 인증되지 않은 SaaS가 수행될 수 있다면, 랜섬웨어와 같은 악성 코드를 동작시키는 SaaS로 인해 SASP를 사용하는 사용자가 심각한 피해를 받을 수 있다. 따라서, SaaS 결합 서비스가 수행될 때는 SASP에 의해 인증된 SaaS 제공자가 제공한 SaaS만을 수행하기 위해서 모든 SaaS 제공자는 자신이 제공하는 SaaS를 SASP에 등록해야 한다.
또한, SASP 통합 인증 서버(100)는 운영자(30)가 등록된 사용자(10), SaaS 제공자(20) 및 SaaS 결합 서비스(30) 전반을 관리할 수 있는 권한이 있는지 인증하는 것을 지원한다. 그리고 SASP 통합 인증 서버(100)는 등록된 각 SaaS(40)에 대한 인증 작업을 수행하는 것을 지원한다.
SASP 관리 노드(110)는 SASP의 전반적인 동작을 관리하는 역할을 수행할 수 있다. SASP 관리 노드(110)는 SASP 통합 인증 서버(100)를 통해 인증된 사용자 또는 인증된 SaaS 제공자가 SaaS 결합 서비스를 등록/수정/삭제할 수 있도록 지원한다.
또한 SASP 관리 노드(110)는 Rule Matrix DB 서버(150)에 저장된 룰을 기반으로 하여 특정 SaaS 결합 서비스가 실행되는 룰에 대한 매칭 조건을 만족하는지를 확인할 수 있다. 이 때, 룰이란 사용자의 상황 정보(사용자의 개인 정보, 사용자의 현재 위치와 같은 실시간 정보)에 따라 어떠한 SaaS 결합 서비스를 사용자에게 추천할 지를 정의해놓은 내용을 말한다. 예를 들어, 20대의 여성 사용자라면 instagram을 많이 사용하기 때문에, 다른 SaaS에 저장된 사진 파일을 자신의 instagram에 게시하는 서비스를 추천할 수 있다.
또한 SASP 관리 노드(110)는 SASP 서비스 DB 서버(160)에 SASP의 관리 작업에 관한 데이터를 저장하거나 로드할 수 있다. SASP 서비스 DB 서버(160)는 SASP를 운영하는 과정에서 발생하는 사용자, SaaS 결합 서비스, 등록된 SaaS에 관한 정보들을 저장하고 이를 외부 시스템의 요청이 있을 경우 제공하는 역할을 수행할 수 있다.
또한 SASP 관리 노드(110)는 사용자의 개인 정보 및 상황 정보를 기반으로 SaaS 추천 엔진 서버(170)로부터 사용자에게 추천할 SaaS 결합 서비스를 제공받을 수 있다. SaaS 추천 엔진 서버(170)는 사용자가 회원 가입시 입력한 데이터, SaaS 제공자가 SaaS를 SASP에 등록하면서 입력한 데이터, 사용자에 대한 실시간 정보(위치, 날씨 등)을 기반으로 SaaS 추천 엔진이 분석하여 사용자에 맞는 SaaS 결합 서비스를 추천할 수 있다.
그리고 SASP 관리 노드(110)는 사용자의 요청에 의한 SaaS 결합 서비스 또는 사용자의 개인 정보 및 상황 정보를 기반으로 사용자에게 추천되는 SaaS 결합 서비스를 처리해 달라는 이벤트 메시지를 클라우드 이벤트 잡 분배 클러스터(120)에 미리 설정된 일정 주기마다 전달할 수 있다.
클라우드 이벤트 잡 분배 클러스터(120)는 SaaS 결합 서비스에 대한 바인딩 수행 완료 확인 정보를 바인딩 히스토리 DB 서버(180)에 저장하고, SaaS 결합 서비스 처리 시스템(130)에서 실제 SaaS 결합 서비스를 처리하도록 지시할 수 있다. 바인딩 수행 완료 확인 정보란 사용자가 어떤 SaaS를 결합한 SaaS 결합 서비스를 이용했는지에 대한 정보를 의미한다. 이 정보는 SASP에서 유사한 특성을 지닌 사용자들의 SaaS 결합 서비스 이용기록을 분석하여 사용자와 유사한 다른 사용자들이 많이 쓰는 SaaS 결합 서비스를 다른 사용자에게 추천하기 위한 데이터로 사용될 수 있다.
SaaS 결합 서비스 처리 시스템(130)은 SaaS 결합 서비스를 수행하는 가상 머신을 실행하고 가상 머신 상의 워커 프로세스가 SaaS 결합 서비스를 실제로 처리하도록 하는 기능을 수행할 수 있다. SaaS 결합 서비스 처리 시스템(130)은 SaaS 결합 서비스가 수행된 결과를 빅데이터 분석 시스템(140)으로 전달할 수 있다.
빅데이터 분석 시스템(140)은 처리된 SaaS 결합 서비스 결과에 대한 빅데이터 분석을 수행할 수 있다. 빅데이터 분석 시스템(140)은 SaaS 결합 서비스 처리 시스템(130)에서 처리된 대량의 처리 결과를 기초로 빅데이터 분석을 수행하기 위해, 하나 이상의 가상 머신으로 구성된 가상 머신 클러스터를 생성하고 상기 가상 머신 클러스터에 관리자에 의해 선택된 빅데이터 분석 도구를 자동 배포할 수 있도록 한다.
도 2는 본 발명의 일 실시예에 따른 SASP 통합 인증 서버의 구성을 도시한 도면이다.
도 2를 참조하면, SASP 통합 인증 서버(100)는 사용자 인증부(210), SaaS 실행 권한 인증 관리부(220), SaaS 관리 권한 인증 관리부(230) 및 SASP 인프라 관리부(240)을 포함할 수 있다.
사용자 인증부(210)는 사용자(10)가 SaaS 결합 서비스에 대한 사용 권한이 있는지를 인증하는 기능을 수행할 수 있다.
사용자(10)는 SASP 서비스 포탈(11)을 통해서 사용자 인증부(210)에 접근할 수 있다. 사용자 인증부(210)는 사용자(10)가 한 번의 인증만으로 사용자(10)가 실행 가능한 SaaS를 별도의 인증 절차 없이 사용할 수 있도록 하는 SSO(Single Sign On) 기능을 제공할 수 있다.
SaaS 실행 권한 인증 관리부(220)는 사용자(10)가 실행 가능한 SaaS의 리스트를 관리하고, 상기 리스트의 각 SaaS를 실행하기 위해 필요한 SaaS 실행 권한 인증 토큰을 관리하는 기능을 수행할 수 있다.
SASP에는 사용자에 수요에 따른 SaaS 결합 서비스를 제공하기 위해서 다양한 종류의 SaaS들(40)이 등록될 수 있다. 후술할 바와 같이 이러한 SaaS들은 미리 SASP 상에서 운영자(30)가 등록한 경우도 있으나 SaaS 제공자(20)가 직접 개발한 SaaS를 등록할 수도 있다.
사용자(10)가 SaaS 결합 서비스를 수행하기 위해서는 먼저 사용자(10)가 SaaS 결합 서비스를 구성하는 각 SaaS에 대해서 실행 권한이 있는지를 인증하는 작업이 이루어져야 한다. 이 경우에 사용자(10)가 이러한 인증 작업을 각 SaaS 결합 서비스를 수행할 때마다 실행하게 된다면 인증 과정의 전체 복잡도가 증가할 뿐 아니라 전체 SaaS 결합 서비스 수행 시간도 증가하는 문제가 발생하게 된다.
따라서, SaaS 실행 권한 인증 관리부(220)는 사용자(10)가 사용자 인증부(210)를 통해 인증된 경우에 한해, 인증된 사용자(10)가 별도의 인증 작업을 수행하지 않고도 SaaS를 실행할 수 있도록 지원한다. 이를 위해 SaaS 실행 권한 인증 관리부(220)는 우선 사용자(10)가 실행 가능한 SaaS 리스트를 관리할 수 있다. 상술한 SaaS 리스트에 속한 각 SaaS는 사용자(10)가 실행할 SaaS 결합 서비스의 일부분을 구성하며, 사용자(10)에 의해서 추가/수정/삭제될 수 있다.
예를 들어 특정 사용자가 facebook, twitter, gmail, hue(philips에서 제공하는 조명 제어 서비스)를 조합하여 다음과 같은 SaaS 결합 서비스를 만들 수 있다. 즉, facebook에서 게시한 게시물에 친구가 '좋아요' 버튼을 클릭하면 해당 게시물이 twitter에 트윗되고 gmail을 통해 친구에게 메일이 전송되면서 동시에 집안의 조명이 깜박거리는 서비스를 만들 수 있다. 이 때, 상술한 SaaS 결합 서비스를 사용하고자 하는 사용자는 facebook, twitter, gmail, hue 모두에 대해 실행 권한을 가지고 있어야 한다.
이 때, 사용자(10)가 상술한 SaaS 리스트에 속한 각 SaaS를 실행하기 위해서는 각 SaaS마다 대응되는 SaaS 실행 권한 인증 토큰이 필요하다. 상술한 SaaS 실행 권한 인증 토큰의 형식은 미리 설정된 고정 길이의 텍스트일 수 있으며, (사용자, SaaS)의 쌍마다 대응되는 SaaS 실행 권한 인증 토큰의 값이 서로 달라질 수 있다. 예를 들어, 사용자1과 사용자2가 있고 등록된 SaaS로서 twitter, facebook, gmail이 있다면 (사용자1, twitter), (사용자1, facebook), (사용자1, gmail), (사용자2, twitter), (사용자2, facebook), (사용자2, gmail)에 대해서 서로 다른 SaaS 실행 권한 인증 토큰이 생성될 수 있다.
일 예로 최근 SaaS에서 주로 사용되는 인증 방식인 OAuth 2.0의 경우, 특정 API를 호출하는 클라이언트는 패스워드를 별도로 전달하지 않고, 별도의 토큰을 API 호출시 SaaS를 제공하는 서버에 전달할 수 있다. 그러면 상술한 서버는 상기 토큰을 보고 클라이언트를 인증하고 클라이언트가 API를 사용할 권한이 있는지도 확인할 수 있다. 따라서, 클라이언트가 자신을 인증할 수 있는 토큰값을 이미 가지고 있다면 별도의 인증 과정 없이 서버에서 제공하는 SaaS를 실행할 수 있다. OAuth 2.0은 이러한 인증 방식의 구체적인 type으로 Authorization Code Grant, Implicit Grant, Resource Owner Password Credential Grant, Client Credential Grant를 정의하고 있다.
만약 사용자(10)가 실행하고자 하는 SaaS가 상술한 SaaS 리스트에 포함되어 있고, 상술한 리스트에서 (사용자, SaaS)의 쌍에 대응되는 SaaS 실행 권한 인증 토큰이 저장되어 있다면, SaaS 실행 권한 인증 관리부(220)는 저장된 토큰을 이용하여 SaaS를 실행할 수 있도록 한다.
그러나 상술한 리스트에서 (사용자, SaaS)의 쌍에 대응되는 SaaS 실행 권한 인증 토큰이 저장되어 있지 않거나 저장된 토큰을 사용하여 SaaS 실행했을 때 인증에 실패한 경우에는, SaaS 실행 권한 인증 관리부(220)는 사용자(10)가 해당 SaaS에 대해 다시 인증 절차를 수행하도록 지시할 수 있다. 이 경우에는 사용자(10)는 다시 해당 SaaS 서비스에서 제공하는 로그인 페이지에서 ID와 패스워드를 입력하여 인증을 수행해야 한다.
SaaS 관리 권한 인증 관리부(230)는 SaaS 제공자(20)에 의해 제공되는 SaaS를 등록하고 상기 등록된 SaaS에 대한 관리 권한을 인증하기 위해서 필요한 SaaS 관리 권한 인증 토큰을 관리하는 기능을 수행할 수 있다.
SASP에 등록된 SaaS는 기존에 많이 사용되는 twitter, gmail 또는 facebook과 같은 서비스일 수도 있으나, 3rd party 개발자에 의해서 신규하게 개발된 서비스일 수도 있다. 이 때, 신규하게 개발된 SaaS가 SASP에서 사용되기 위해서는 SASP가 해당 SaaS에 접근할 수 있도록 등록하는 과정이 필요하다. 상술한 바와 같이 랜섬웨어와 같은 악성코드가 실행될 수 있는 SaaS는 SASP를 사용하는 사용자에게 큰 피해를 줄 수 있고, 특히 일반 유저에 의해 많이 사용되는 SaaS보다는 신규 개발된 SaaS가 이러한 문제가 있을 가능성이 높기 때문이다.
또한 등록된 SaaS가 SASP로부터 SaaS 실행 요청을 받았을 때 SASP가 인증된 중개 사업자로서 SaaS를 실행할 수 있는 권한이 있는지 확인하는 과정도 필요하다. 사용자는 SaaS 결합 서비스를 SASP를 통해 수행하므로 실제 SaaS에 접근하는 대상은 사용자가 아닌 SASP가 되기 때문이다. 이 때, SaaS는 SASP가 사용자를 대신할 권한이 있는지 확인해야 할 필요가 있다.
따라서 SaaS 관리 권한 인증 관리부(230)는 SaaS 제공자(20)가 신규하게 개발된 SaaS를 SASP 개발자 포탈(21)을 통하여 등록할 수 있도록 한다. 이 때 신규하게 개발된 SaaS가 SASP로부터 발생한 서비스 실행 요청을 인증할 수 있도록 하기 위해서, SaaS 관리 권한 인증 관리부(230)는 SaaS 제공자(20)가 SaaS 등록을 수행한 SASP가 SaaS 실행 요청을 했다는 사실을 인증할 수 있는 SASP 접근 인증 키를 SaaS 제공자(20)에게 전달할 수 있다.
그리고 SaaS 관리 권한 인증 관리부(230)는 SaaS 제공자(20)가 자신이 등록한 SaaS에 대한 관리 권한을 인증하기 위해서 필요한 SaaS 관리 권한 인증 토큰을 관리하는 기능을 수행할 수 있다. SaaS 제공자(20)는 SASP 개발자 포탈(21) 또는 RESTful API 형식의 SaaS 관리 요청(22)을 통해서 자신이 등록한 SaaS를 관리하는 작업을 수행할 수 있다. 이 때 SaaS 관리 작업을 수행하는 자가 정당한 관리 권한을 가진 SaaS 제공자(20)인지 여부를 확인하기 위하여, SaaS 관리 권한 인증 관리부(230)는 각 SaaS 제공자(20)에 대응되는 SaaS 관리 권한 인증 토큰을 관리할 수 있다.
즉, SaaS 제공자(20)가 자신이 등록한 SaaS를 관리하는 작업을 수행하고자 할 때, 자신이 SaaS를 관리할 수 있는 권한이 있음을 알리는 SaaS 관리 권한 인증 토큰을 SaaS 관리 권한 인증 관리부(230)에 전달할 수 있다. 그러면 SaaS 관리 권한 인증 관리부(230)는 SaaS 제공자(20)가 전달한 SaaS 관리 권한 인증 토큰이 등록된 SaaS 제공자에 대응되는 토큰인지를 확인할 수 있다. 만약 SaaS 제공자(20)가 등록된 SaaS를 접근할 수 있는 권한이 존재하지 않는다면 SaaS 관리 권한 인증 관리부(230)는 권한 인증에 실패했다는 응답을 SaaS 제공자(20)에게 전달할 수 있다.
SASP 인프라 관리부(240)는 운영자(30)가 SaaS 실행 권한 인증 관리부(220) 및 SaaS 관리 권한 인증 관리부(230)을 제어할 수 있도록 지원하는 기능을 수행할 수 있다.
운영자(30)는 SASP에 대한 전반적인 기능을 관리하며, 인증과 관련해서 SaaS 실행 권한 인증 관리부(220) 및 SaaS 관리 권한 인증 관리부(230)를 제어할 수 있는 권한을 가질 수 있다. 운영자(30)는 SASP를 사용하는 사용자(10) 뿐 아니라 SaaS 제공자(20) 및 등록된 SaaS에 대한 모든 관리 권한을 가질 수 있다. 그러므로 만약 권한이 없는 운영자가 SASP에 접근할 수 있다면 전체 SASP의 안정성에 심각한 영향을 미칠 수 있다.
따라서, 운영자(30)가 SASP 관리 포탈(31)을 통해서 SASP를 관리하려고 할 때, SASP 인프라 관리부(240)는 운영자(30)가 전송하는 인증 키를 확인하여, 운영자(30)가 인증과 관련하여 SaaS 실행 권한 인증 관리부(220) 및 SaaS 관리 권한 인증 관리부(230)를 제어할 수 있는 권한을 가지는지를 확인할 수 있다. 일 예로 이러한 인증 키는 SASP 인프라 관리부(240)에서 생성할 수 있으며 운영자(30)를 식별하기 위해서 랜덤하게 생성되는 UUID를 기초로 생성할 수 있다. 도 4에서 상술한 인증 키를 생성하는 자세한 방법의 일 예에 대해서 설명한다.
만약 운영자(30)가 인증에 성공한 경우에는 운영자(30)는 SASP 관리 포탈(31)을 통해서 사용자(10) 및 SaaS 제공자(20)의 인증을 처리하기 위한 요청을 전송할 수 있다. SASP 인프라 관리부(240)는 상기 요청을 수신하고 이를 기반으로 SaaS 실행 권한 인증 관리부(220) 및 SaaS 관리 권한 인증 관리부(230)를 제어하는 작업을 수행할 수 있다.
도 2에서 설명한 SaaS 실행 요청(12) 또는 SaaS 관리 요청(22)은 SASP에서 제공하는 RESTful API를 이용해서 SASP 통합 인증 서버(100)로 전달될 수 있다. 즉, 사용자(10)는 Saas 실행 요청에 대응되는 RESTful API를 이용하여 SaaS 실행 권한 인증 관리부(220)에 SaaS 실행 요청을 전달할 수 있다. 또한, SaaS 제공자(20)는 SaaS 관리 요청에 대응되는 RESTful API를 이용하여 SaaS 관리 권한 인증 관리부(230)에 SaaS 관리 요청을 전달할 수 있다.
RESTful API는 웹을 통해 원격에 있는 서비스를 호출하기 위한 규격으로 현재 네트워크 기반의 SaaS에서 널리 제공되고 있는 방식이다. API를 호출하는 자는 특정 URI로 표현되는 리소스에 접근하며, 이 때 리소스에 접근하기 위한 구체적인 내용은 JSON(JavaScript Object Notification) 형태로 표현할 수 있다.
도 3은 본 발명의 일 실시예에 따른 RESTful API의 형식을 도시한 도면이다.
도 3을 참조하면, 상술한 SaaS 실행 요청(12) 또는 SaaS 관리 요청(22)이 전달될 때 RESTful API의 URI는 다음과 같은 형식을 가질 수 있다.
http://${domain}/api/v1.0/${random_string}/call
여기서 ${domain}은 API를 제공하는 서버의 도메인 네임을 의미하는 것이며 ${random_string}이란 서버에서 제공하는 API를 구분하기 위한 구분자를 의미할 수 있다.
이 때, 요청을 전송하는 대상이 인증된 사용자 또는 SaaS 제공자인지를 인증하기 위한 인증 토큰을 RESTful API 호출시 함께 전달할 수 있다.
일 예로, 상술한 인증 토큰은 'access_token' 또는 'refresh_token' 필드 중 하나 이상을 포함할 수 있다.
access_token 필드는 RESTful API를 호출한 권한이 있는지를 인증하기 위한 토큰으로서 미리 설정된 일정 길이의 텍스트가 될 수 있다. 일 예로 access_token은 Spring Framework의 OAuth2 라이브러리에서 제공하는 영문자(소문자), 숫자, 그리고 '-'를 포함하는 36자리의 값이 될 수 있다. access_token 필드는 유효 기간이 정해져 있으며 RESTful API가 호출될 때 유효 기간에 대한 정보를 같이 전달할 수 있다.
refresh_token 필드는 access_token의 유효 기간이 만료될 경우에 access_token을 새로 갱신하기 위해서 사용되는 토큰으로서 역시 미리 설정된 일정 길이의 텍스트가 될 수 있다. 일 예로 refresh_token 역시 Spring 프레임워크의 OAuth2 라이브러리에서 제공하는 영문자(소문자), 숫자, 그리고 '-'를 포함하는 36자리의 값이 될 수 있다.
상술한 RESTful API가 호출된 경우에 SaaS 실행 권한 인증 관리부(220) 또는 SaaS 관리 권한 인증 관리부(230)는 해당 요청을 처리하고 처리 결과에 대한 응답을 전달할 수 있다. 이 때, 처리 결과는 JSON(Javascript Object Notification) 형식으로 전달될 수 있다.
도 4는 본 발명의 일 실시예에 따른 인증 키 생성 방식을 도시한 도면이다.
도 2에서 설명한 바와 같이, 운영자(30)가 SASP 관리 포탈(31)을 통해서 SASP를 관리할 때, SASP 인프라 관리부(240)는 운영자(30)가 전송하는 인증 키를 확인하여, 운영자(30)가 인증과 관련하여 SaaS 실행 권한 인증 관리부(220) 및 SaaS 관리 권한 인증 관리부(230)를 제어할 수 있는 권한을 가지는지를 확인할 수 있다. SASP 인프라 관리부(240)는 운영자(30)를 인증하기 위해서 상술한 인증 키를 생성하여 운영자(30)에게 전달할 수 있다. 이러한 운영자(30)를 인증하기 위한 인증 키는 사용자(10)를 인증하기 위한 정보와는 별도의 모듈에서 관리될 수 있다. 사용자(10)는 자신과 관련된 정보에만 접근이 가능한 반면, 운영자(30)는 전체 SASP에 대한 정보에 접근이 가능하기 때문에 더 높은 수준의 보안이 요구되기 때문이다.
이 때, 상술한 인증 키를 생성하기 위해서 우선 SASP 인프라 관리부(240)에서 랜덤하게 UUID를 생성할 수 있다(S410). UUID는 개체를 식별하기 위해 사용되는 범용 고유 식별자를 의미하며 국제 기구에서 표준으로 정하고 있다. 이 과정에서 생성된 UUID는 실제 사용환경에서 다른 UUID와 중복될 가능성이 매우 낮기 때문에, 상술한 인증 키를 생성하는 기초로서 사용될 수 있다.
그리고 SASP 인프라 관리부(240)는 S410 단계에서 생성된 UUID를 UTF-8 포맷으로 변환할 수 있다(S420). UUID는 표준 형식에서는 32개의 십육진수로 표현되므로, 이에 대한 암호화를 수행하기 위해서 UUID 데이터를 UTF-8 포맷으로 변환할 수 있다.
그리고 SASP 인프라 관리부(240)는 S420 단계에서 UTF-8 포맷으로 변환된 UUID를 SHA-1 알고리즘을 이용하여 암호화할 수 있다(S430). SHA-1 알고리즘은 양방향으로 암호화/복호화가 가능한 암호화 알고리즘으로서 암호화된 인증 키는 SASP 인프라 관리부(240)에서 비밀 키를 사용해서만 복호화할 수 있다. 따라서, 암호화된 인증 키를 복호화하면 해당 인증 키가 인증된 운영자로부터 전달된 것인지를 확인할 수 있다.
마지막으로 SASP 인프라 관리부(240)는 S430 단계에서 암호화된 UUID를 다시 16진수로 변환할 수 있다(S440). 이 16진수를 텍스트로 표현하면 숫자와 영문자(소문자)로 이루어진 인증 키가 되고, 이 인증 키는 상술한 바와 같이 운영자(30)를 인증하는데 사용될 수 있다.
도 5는 본 발명의 일 실시예에 따른 사용자의 SaaS 결합 서비스 실행 요청 권한을 인증하는 과정을 도시한 흐름도이다.
이하, 도 1 내지 도 4에서 설명한 SASP에서 상기 과정이 수행되는 것을 예시로 설명한다.
도 5를 참조하면, 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 사용자가 SaaS 결합 서비스 실행 권한을 인증하는 방법에 있어서, 상기 방법은 사용자(10)에 대한 인증 정보를 SASP 통합 인증 서버(100)에 등록하는 단계를 포함할 수 있다(S510). 이 때, 사용자(10)는 SASP 서비스 포탈(11)을 통하여 ID와 패스워드를 포함하는 인증 정보를 등록하고 이후부터 자신이 등록한 SaaS 결합 서비스를 SASP를 통해 수행할 수 있다. 이 때, 상술한 바와 같이 SASP 통합 인증 서버(100)의 사용자 인증부(210)에서 한 번의 인증만으로 사용자(10)가 실행 가능한 SaaS를 별도의 인증 절차 없이 사용할 수 있도록 하는 SSO(Single Sign On) 기능을 제공할 수 있다.
또한, 상기 방법은 사용자(10)가 SaaS 결합 서비스에 대한 실행권한을 인증하기 위해서 필요한 SaaS 결합 서비스 실행 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계를 포함할 수 있다(S520). 사용자(10)가 인증 정보를 등록하면 SASP 통합 인증 서버(100)에서는 이후에 사용자(10)가 SaaS 결합 서비스를 실행할 때 별도의 인증 절차를 거치지 않고도 사용자(10)의 권한을 확인할 수 있도록, SaaS 결합 서비스 실행 권한 인증 토큰을 생성하고 이를 사용자(10)에게 전달할 수 있다. 만약 사용자(10)가 상술한 SaaS 결합 서비스 실행 권한 인증 토큰을 수신하면, 이후에 SASP에 SaaS 결합 서비스 실행을 요청할 때 수신한 토큰을 이용하여 인증을 수행할 수 있다.
또한, 상기 방법은 상기 SaaS 결합 서비스 실행 권한 인증 토큰을 포함하는 SaaS 결합 서비스 실행 요청이 SASP 통합 인증 서버로 전송되는 단계를 포함할 수 있다(S530). 상술한 바와 같이 사용자(10)는 미리 설정된 RESTful API를 이용하여 SaaS 결합 서비스에 대한 실행 요청을 전송할 때, 상술한 SaaS 결합 서비스 실행 권한 인증 토큰을 같이 전송할 수 있다.
그리고, 상기 방법은 상기 SASP 통합 인증 서버가 상기 SaaS 결합 서비스 실행 권한 인증 토큰을 기초로 상기 사용자가 SaaS 결합 서비스 실행을 요청할 권한이 있는지 인증하는 단계를 포함할 수 있다(S540). SASP 통합 인증 서버(100)의 SaaS 실행 권한 인증 관리부(220)에서는 등록된 사용자에 대응되는 SaaS 결합 서비스 실행 권한 인증 토큰의 리스트에 접근할 수 있다. 따라서, SaaS 실행 권한 인증 관리부(220)에서는 SaaS 결합 서비스 실행 요청시 전달된 인증 토큰이 상술한 리스트에 존재하는 경우, SaaS 결합 서비스에 대한 실행을 요청한 사용자가 실행 권한이 있다는 것을 인증할 수 있다. 반면, 전달된 인증 토큰이 상술한 리스트에 존재하지 않는다면 실행을 요청한 사용자에 대한 인증이 실패하였다는 응답을 회신할 수 있다.
도 6은 본 발명의 일 실시예에 따른 SaaS 제공자가 등록된 SaaS에 대한 관리 권한을 인증하는 과정을 나타낸 흐름도이다.
이하, 도 1 내지 도 4에서 설명한 SASP에서 상기 과정이 수행되는 것을 예시로 설명한다.
도 6을 참조하면, 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 SaaS 제공자가 등록된 SaaS 서비스를 관리하는 방법에 있어서, 상기 방법은 상기 SaaS 제공자에 대한 인증 정보를 SASP 통합 인증 서버에 등록하는 단계를 포함할 수 있다(S610). 이 때, SaaS 제공자(20)는 SASP 개발자 포털(21)을 통해서 ID와 패스워드를 포함하는 인증 정보를 등록하고, 이후 자신이 등록한 SaaS를 관리할 수 있다.
또한, 상기 방법은 상기 SaaS 제공자가 등록된 SaaS를 관리할 수 있는 권한을 인증하기 위해 필요한 SaaS 관리 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계를 포함할 수 있다(S620). SaaS 제공자(20)가 인증 정보를 등록하면 SASP 통합 인증 서버(100)에서는 이후에 SaaS 제공자(20)가 등록한 SaaS에 대한 관리 요청을 전송할 때 별도의 인증 절차를 거치지 않고도 SaaS 제공자(20)의 권한을 확인하도록 SaaS 관리 권한 인증 토큰을 생성하여 이를 SaaS 제공자(20)에게 전달할 수 있다.
또한, 상기 방법은 상기 SaaS 서비스 관리 권한 인증 토큰을 포함하는 SaaS 관리 요청이 SASP 통합 인증 서버로 전송되는 단계를 포함할 수 있다(S630). 상술한 바와 같이 SaaS 제공자(20)는 미리 설정된 RESTful API를 이용하여 SaaS 관리 요청을 전송할 때, 상술한 SaaS 서비스 관리 권한 인증 토큰을 같이 전송할 수 있다.
마지막으로 상기 방법은 상기 SASP 통합 인증 서버가 상기 SaaS 서비스 관리 권한 인증 토큰을 기초로 상기 SaaS 제공자가 등록된 SaaS 서비스를 관리할 수 있는 권한이 있는지 인증하는 단계를 포함하는 방법을 포함할 수 있다(S640). SASP 통합 인증 서버(100)의 SaaS 관리 권한 인증 관리부(230)에서는 등록된 SaaS 제공자에 대응되는 SaaS 관리 권한 인증 토큰의 리스트에 접근할 수 있다. 따라서, SaaS 관리 권한 인증 관리부(230)에서는 SaaS 관리 요청과 같이 전달된 SaaS 관리 권한 인증 토큰이 상술한 리스트에 존재하는 경우에, SaaS 관리 요청을 수행한 SaaS 제공자가 관리 권한이 있다는 것을 인증할 수 있다. 반면, 전달된 인증 토큰이 상술한 리스트에 존재하지 않는다면 SaaS 관리 요청을 수행한 SaaS 제공자에 대한 인증이 실패하였다는 응답을 회신할 수 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
이상의 설명은 본 발명의 기술사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술사상의 범위가 한정되는 것은 아니다. 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
Claims (6)
- 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)의 인증 작업을 관리하는 SASP 통합 인증 서버에 있어서,
사용자가 SaaS 결합 서비스에 대한 사용 권한이 있는지를 인증하는 사용자 인증부;
상기 사용자가 실행 가능한 SaaS의 리스트를 관리하고 상기 리스트의 각 SaaS를 실행하기 위해 필요한 SaaS 실행 권한 인증 토큰을 관리하는 SaaS 실행 권한 인증 관리부; 및
SaaS 제공자에 의해 제공되는 SaaS를 등록하고 상기 등록된 SaaS에 대한 관리 권한을 인증하기 위해서 필요한 SaaS 관리 권한 인증 토큰을 관리하는 SaaS 관리 권한 인증 관리부;
운영자가 상기 SaaS 실행 권한 인증 관리부 및 SaaS 관리 권한 인증 관리부를 제어할 수 있도록 지원하는 SASP 인프라 관리부를 포함하는 것을 특징으로 하는 SASP 통합 인증 서버. - 제 1항에 있어서,
상기 SaaS 실행 권한 인증 관리부는,
미리 설정된 RESTful API 형식의 SaaS 실행 요청을 지원하는 것을 특징으로 하는 SASP 통합 인증 서버. - 제 1항에 있어서,
상기 SaaS 관리 권한 인증 관리부는,
미리 설정된 RESTful API 형식의 SaaS 관리 요청을 지원하는 것을 특징으로 하는 SASP 통합 인증 서버. - 제 1항에 있어서,
상기 SASP 인프라 관리부는,
인증 키를 기반으로 상기 운영자가 상기 SaaS 서비스 인증 관리부와 상기 SaaS 서비스 연동 관리부에 대한 제어권한을 인증하는 것을 특징으로 하되,
상기 인증 키는,
랜덤하게 생성되는 UUID를 기초로 하는 것을 특징으로 하는 SASP 통합 인증 서버. - 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 사용자가 SaaS 결합 서비스에 대한 실행 권한을 인증하는 방법에 있어서,
상기 사용자에 대한 인증 정보를 SASP 통합 인증 서버에 등록하는 단계;
상기 사용자가 SaaS 결합 서비스에 대한 실행권한을 인증하기 위해서 필요한 SaaS 결합 서비스 실행 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계;
상기 SaaS 결합 서비스 실행 권한 인증 토큰을 포함하는 SaaS 결합 서비스 실행 요청이 SASP 통합 인증 서버로 전송되는 단계; 및
상기 SASP 통합 인증 서버가 상기 SaaS 결합 서비스 실행 권한 인증 토큰을 기초로 상기 사용자가 SaaS 결합 서비스 실행을 요청할 권한이 있는지 인증하는 단계를 포함하는 방법. - 사용자 수요 기반의 SaaS(Software as a service) 결합 서비스 플랫폼(SASP, SaaS Aggregation Service Platform)에서 SaaS 제공자가 등록된 SaaS 서비스를 관리하는 방법에 있어서,
상기 SaaS 제공자에 대한 인증 정보를 SASP 통합 인증 서버에 등록하는 단계;
상기 SaaS 제공자가 등록된 SaaS를 관리할 수 있는 권한을 인증하기 위해 필요한 SaaS 관리 권한 인증 토큰을 상기 SASP 통합 인증 서버로부터 수신하는 단계;
상기 SaaS 서비스 관리 권한 인증 토큰을 포함하는 SaaS 관리 요청이 SASP 통합 인증 서버로 전송되는 단계; 및
상기 SASP 통합 인증 서버가 상기 SaaS 서비스 관리 권한 인증 토큰을 기초로 상기 SaaS 제공자가 등록된 SaaS 서비스를 관리할 수 있는 권한이 있는지 인증하는 단계를 포함하는 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170104047A KR20190019317A (ko) | 2017-08-17 | 2017-08-17 | 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170104047A KR20190019317A (ko) | 2017-08-17 | 2017-08-17 | 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190019317A true KR20190019317A (ko) | 2019-02-27 |
Family
ID=65560842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170104047A KR20190019317A (ko) | 2017-08-17 | 2017-08-17 | 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190019317A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102212382B1 (ko) * | 2020-01-10 | 2021-02-04 | 안전성평가솔루션 주식회사 | 화학물질규제 대응을 위한 유관부서별 업무처리 서비스 제공 방법 |
-
2017
- 2017-08-17 KR KR1020170104047A patent/KR20190019317A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102212382B1 (ko) * | 2020-01-10 | 2021-02-04 | 안전성평가솔루션 주식회사 | 화학물질규제 대응을 위한 유관부서별 업무처리 서비스 제공 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6754809B2 (ja) | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること | |
US9860234B2 (en) | Bundled authorization requests | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
US10157275B1 (en) | Techniques for access management based on multi-factor authentication including knowledge-based authentication | |
US20190334884A1 (en) | Systems and methods of device based customer authentication and authorization | |
US8683565B2 (en) | Authentication | |
US20190253251A1 (en) | Information processing system and control method therefor | |
JP2020502616A (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
CN109196500B (zh) | 对基于云的服务的基于统一vpn和身份的认证 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US8321925B1 (en) | Distributed encryption key management | |
US20220131851A1 (en) | Methods and apparatuses for temporary session authentication and governor limits management | |
Kubovy et al. | A secure token-based communication for authentication and authorization servers | |
US20240089249A1 (en) | Method and system for verification of identify of a user | |
CN114491435A (zh) | 一种基于工业互联网平台的安全访问方法及设备 | |
CN107547570B (zh) | 一种数据安全服务平台和数据安全传输方法 | |
US20100250607A1 (en) | Personal information management apparatus and personal information management method | |
KR20190019317A (ko) | 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법 | |
US12015606B2 (en) | Virtual machine provisioning and directory service management | |
JP2011145754A (ja) | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム | |
JP2019075140A (ja) | 認証サーバ、認証システム及びプログラム | |
Edge et al. | Identity and Device Trust | |
CN118381626A (zh) | 应用间的认证方法、设备及可读存储介质 | |
CN116720166A (zh) | 用户管理方法、装置、终端设备及存储介质 | |
CN114697137A (zh) | 应用程序的登录方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |