KR20190120899A - 브라우저 지문을 이용한 싱글 사인온 방법 - Google Patents

브라우저 지문을 이용한 싱글 사인온 방법 Download PDF

Info

Publication number
KR20190120899A
KR20190120899A KR1020180044270A KR20180044270A KR20190120899A KR 20190120899 A KR20190120899 A KR 20190120899A KR 1020180044270 A KR1020180044270 A KR 1020180044270A KR 20180044270 A KR20180044270 A KR 20180044270A KR 20190120899 A KR20190120899 A KR 20190120899A
Authority
KR
South Korea
Prior art keywords
single sign
server
authentication
session
value
Prior art date
Application number
KR1020180044270A
Other languages
English (en)
Inventor
민유종
한영선
이진우
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020180044270A priority Critical patent/KR20190120899A/ko
Publication of KR20190120899A publication Critical patent/KR20190120899A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 의한 싱글 사인온 방법을 위한 세션 생성 방법은 웹 브라우저 모듈과, 대상 업무 서버와, 싱글 사인온 서버를 포함하는 환경에서 수행되며, 웹 브라우저 모듈이, 싱글 사인온 서버에 접속해서 접속 인증 정보와 브라우저 지문 정보를 싱글 사인온 서버로 전송하는 제1 단계와; 싱글 사인온 서버가, 접속 인증에 성공하면 브라우저 지문 정보를 포함하는 인증값을 암호화하여 인증 세션값으로 저장하는 제2 단계와; 싱글 사인온 서버가, 인증 세션값에 기초한 세션키를 저장하고, 세션키를 웹 브라우저 모듈로 전송하는 제3 단계를 포함한다.

Description

브라우저 지문을 이용한 싱글 사인온 방법{Single Sign-On Method Using Browser Fingerprint}
본 발명은 브라우저 지문을 이용한 싱글 사인온 방법에 대한 것이다.
싱글 사인온(Single Sign-On)은, 소정의 사이트에 한번 로그인을 하면 다른 사이트에 접속할 때 재차 로그인할 필요없이 이전 로그인에 의해 자동적으로 접속하게 하는 인증 방식이다.
일반적으로는 개인 단말기에 인증 정보를 암호화된 쿠키로 저장하여 브라우저나 CS 프로그램으로 업무 사이트에 접속할 때 해당 쿠키 정보를 읽어들여 싱글 사인온을 하거나, 싱글 사인온 세션 관리를 통해서 업무 사이트에 인증 정보를 전달하여 싱글 사인온을 하고 있다.
인증 정보를 쿠키로 저장하는 방식은 리플레이 공격(Replay attack)에 대한 쿠키의 취약성과 개인정보 침해의 문제가 있다.
세션 관리를 통한 싱글 사인온 방법 역시 세션 하이재킹(Session Hijacking) 공격에 의한 세션 탈취의 위험성이 있다.
본 발명은 전술한 종래 기술의 싱글 사인온 방법에 비해 보안성이 고양된 싱글 사인온 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 싱글 사인온 방법을 위한 세션 생성 방법은 웹 브라우저 모듈과, 대상 업무 서버와, 싱글 사인온 서버를 포함하는 환경에서 수행되며, 웹 브라우저 모듈이, 싱글 사인온 서버에 접속해서 접속 인증 정보와 브라우저 지문 정보를 싱글 사인온 서버로 전송하는 제1 단계와; 싱글 사인온 서버가, 접속 인증에 성공하면 브라우저 지문 정보를 포함하는 인증값을 암호화하여 인증 세션값으로 저장하는 제2 단계와; 싱글 사인온 서버가, 인증 세션값에 기초한 세션키를 저장하고, 세션키를 웹 브라우저 모듈로 전송하는 제3 단계를 포함한다.
인증값은, 사용자 정보와, 사용자 단말기의 IP 주소와, 로그인 시간과, 로그인 등급 중 적어도 어느 하나를 더 포함할 수 있다.
세션키는, 인증 세션값의 HMAC 값 또는 해쉬값일 수 있다.
브라우저 지문 정보는, 브라우저 지문의 해쉬값일 수 있다.
상기 세션 생성 방법에 의해 세션이 생성된 후에 수행되는 싱글 사인온 방법은, 싱글 사인온 서버가, 웹 브라우저 모듈이 접속한 대상 업무 서버로부터 인증 요청을 수신하는 제1-1 단계와; 싱글 사인온 서버가, 웹 브라우저 모듈로부터 브라우저 지문 정보를 포함하는 인증값을 전달받는 제2 단계와; 싱글 사인온 서버가, 인증 세션값을 검증하는 제3 단계와; 싱글 사인온 서버가, 인증 세션값 검증에 성공하면 인증 토큰을 생성하고, 대상 업무 서버로 인증 토큰을 전달하는 제4 단계를 포함한다.
본 발명에 의하면, 세션 관리 방식에 의한 싱글 사인온에서 브라우저 지문 정보를 이용한 인증 세션값을 사용하기 때문에 기존의 단순 세션 관리 방식의 싱글 사인온 방법에 비해 보안성과 안전성이 고양되는 작용 효과가 있다.
도 1은 본 발명이 실시되는 환경을 도시한 도면.
도 2는 본 발명에 의한 싱글 사인온을 위한 세션 생성 방법의 흐름도.
도 3은 도 2에 의해 세션이 생성된 후에 수행되는 싱글 사인온 방법의 흐름도.
도 4는 사용자 요청에 의한 인증 세션 종료 과정의 흐름도.
도 5는 시스템에 의한 인증 세션 종료 과정의 흐름도.
본 명세서에서 수행되는 정보(데이터) 전송/수신 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것 만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 필수적이지 않은 특정 구성요소를 배제하거나 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계는 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 벡터 및 행렬, 텐서, 다항식도 포함하는 광의의 개념으로 정의된다.
본 명세서에서 특정값에 대해 암호화 또는 해쉬 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정값 뿐만 아니라 해당 특정값의 변형값(예를 들어, 특정값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해쉬 등의 연산도 포함하는 것으로 정의된다.
본 명세서에서는 설명의 편의를 위해 싱글 사인온 세션 관리에 많이 사용되는 SAML2.0(Security Assertion Markup Language 2.0) 프로토콜에 기반하여 설명하지만, 그 이외에도 적용 가능한 프로토콜이라면 모두 포함할 수 있는 것으로 이해되어야 하고 다른 방식의 프로토콜을 배제하는 것으로 이해되어서는 아니된다.
본 발명의 싱글 사인온이 수행되는 환경은 도 1에 도시된 바와 같이 웹 브라우저 모듈(10)과, 대상 업무 서버(20)와, 싱글 사인온 서버(60)를 포함한다. 웹 브라우저 모듈(10)은 사용자 단말기에 제공되며, 사용자 단말기는 PC, 랩탑 컴퓨터, 태블릿 PD 등 전자적 연산과 데이터 통신이 가능한 장치라면 무엇이든지 포함될 수 있다.
대상 업무 서버(20)는 본 발명에 의한 싱글 사인온을 수행하기 위해 싱글 사인온 에이전트 프로그램 모듈(25)을 포함할 수 있다. 본 명세서에서는 설명의 편의를 위해 대상 업무 서버(20)가 관련 과정을 수행하는 것으로 기술하지만, 그러한 기술은 대상 업무 서버(20)에 탑재된 싱글 사인온 에이전트 프로그램 모듈(25)이 관련 과정을 수행하는 것도 포함한다.
싱글 사인온 서버(60)는, 로그인 서버(30)와, 정책 서버(40)와, 데이터베이스(50)를 포함할 수 있다.
로그인 서버(30)는, 사용자가 최초 로그인할 때에 웹 브라우저 모듈(10)의 지문과, 세션을 생성하여 인증 정보를 생성/관리하는 역할을 수행한다. 또한, 최초 사용자 로그인 후에 해당 사용자가 업무 시스템에 재접근시 인증 정보를 바탕으로 인증 토큰을 생성해서 업무 대상 서버(20)로 전달한다.
도 2에는 본 발명에 의한 싱글 사인온 방법을 수행하기 전에 세션을 생성하는 과정이 도시되어 있다.
사용자는 사용자 단말기의 웹 브라우저 모듈(10)을 통해서 로그인 서버(30)에 접속한다(단계 201). 로그인 서버(30)는 아이디(ID) 및 패스워드(PW)와 같은 접속 인증 정보의 입력을 요청한다(단계 202). 아이디/패스워드 입력 방식의 인증이 아닌 다른 인증 방식 예를 들어 지문 인식이나 홍채 인식, 패턴 인증 등을 사용해도 무방하다. 본 명세서에서 "접속 인증 정보"라 함은 공지되어 있는 다양한 접속 인증 방식을 모두 포함하는 것으로 정의된다.
사용자는 웹 브라우저 모듈(10)을 통해서 접속 인증 정보를 입력하고, 이 때 브라우저의 지문 정보도 함께 전달된다(단계 203). 브라우저 지문 정보는 브라우저 지문 자체를 포함할 수도 있고, 브라우저 지문에 단방향 연산을 한 브라우저 지문의 해쉬값이 될 수도 있다. 브라우저 지문은 사용자 단말기의 웹 브라우저 모듈(10)에만 해당하는 유일한 값으로서, 사용자 단말기의 브라우저 정보를 바탕으로 생성된다. 브라우저 지문 정보를, 브라우저 지문의 해쉬값으로 하면 사이즈를 줄일 수 있다. 브라우저 지문은, 브라우저 기능을 지원하는 프로그램의 버전, 사용자 단말기의 표준시, 화면 해상도, 사용자 단말기의 보유 글꼴이나 색상 등의 정보를 수집해서 사용자 단말기 브라우저의 유일성을 보장할 수 있는 고유값으로서, 사용자를 식별할 수 있는 용도로 사용될 수 있다.
접속 인증 정보를 수신한 로그인 서버(30)는, 정책 서버(40)에 접속 인증 정보의 검증을 요청하고(단계 204), 정책 서버(40)는 데이터베이스에 해당 접속 인증 정보를 조회한다(단계 205). 조회 결과를 수신한 정책 서버(40)는 접속 인증 정보의 검증을 수행한다(단계 206). 정책 서버(40)는, 접속 인증 정보의 인증 결과를 로그인 서버(30)로 전송하고(단계 207), 로그인 서버(30)는 인증 세션을 생성한다(단계 208).
인증 세션값은, 브라우저 지문 정보를 포함하는 인증값을 암호화하여 생성된다. 인증값은, 브라우저 지문 정보 이외에 사용자 정보, 사용자 단말기의 IP 주소, 로그인 시간, 로그인 등급 중 적어도 어느 하나를 더 포함할 수 있다. 본 명세서에서 열거된 상기 정보 이외에도 사용자를 특정할 수 있는 정보라면 추가로 다른 요소들 예를 들어 MAC 주소 등을 더 포함할 수 있으며, 위에 예시된 정보로만 인증값의 구성요소가 제한되는 것은 아니다. 본 발명에 의한 인증값은 브라우저 지문을 포함하는 것을 최소 요건으로 한다.
생성된 인증 세션값은, 정책 서버(40)를 거쳐서(단계 209), 데이터베이스(50)에 저장된다(단계210).
세션키는 인증 세션값의 HMAC 값이나 해쉬값으로 생성되어 웹 브라우저 모듈(10)로 전달되어 저장된다(단계 211).
도 3에는 도 2의 과정을 거쳐서 세션이 생성된 후에 싱글 사인온을 수행하는 과정이 도시되어 있다.
사용자는 웹 브라우저 모듈(10)을 통해서 대상 업무 서버(20)에 접속한다(단계 301). 대상 업무 서버(20)는 업무 세션을 확인하고(단계 302), 업무 시스템의 인증을 요청한다(단계 303). 웹 브라우저 모듈(10)은, 브라우저 지문 정보를 로그인 서버(30)로 전달한다(단계 304). 로그인 서버(30)는 정책 서버(40)에 인증 세션값을 요청하고(단계 305), 정책 서버(40)는 데이터베이스(50)에 인증 세션값을 조회한다(단계306). 로그인 서버(30)는 정책 서버(40)를 거쳐서(단계 307), 인증 세션값을 데이터베이스로부터 전달받는다(단계 308).
로그인 서버(30)는 단계(304)로부터 전달받은 브라우저 지문 정보에 기초하여 위변조나 탈취 도용 등에 대해 인증 세션값의 무결성을 검증하고(단계 309), 검증에 성공하면 인증 토큰을 생성한다(단계 310).
생성된 인증 토큰은 대상 업무 서버(20)로 전달되고(단계 311), 대상 업무 서버(20)는 인증 토큰을 검증하고(단계 312), 검증에 성공하면 업무 세션을 생성하여(단계 313), 싱글 사인온 과정을 완료한다. 인증 토큰의 생성 및 전달과 관련해서는 SAML 2.0 프로토콜 또는 공지된 다른 프로토콜을 적용할 수 있으며 인증 토큰 생성 및 전달은 종래 기술에 속하는 부분이기 때문에 자세한 설명은 생략한다.
본 발명에 의하면, 세션 관리 방식에 의한 싱글 사인온에서 브라우저 지문 정보를 이용한 인증 세션값을 사용하기 때문에 기존의 단순 세션 관리 방식의 싱글 사인온 방법에 비해 보안성과 안전성이 고양되는 작용 효과가 있다.
도 4에는 사용자의 요청에 의해 인증 세션을 종료하는 과정이 도시되어 있다.
인증 세션을 종료하고자 하는 사용자는 로그인 서버(30)에 로그아웃 요청을 하고(단계 401), 로그아웃 요청을 받은 로그인 서버(30)는 세션키를 삭제한다(단계 402).
로그인 서버(30)는 정책 서버(40)에 로그아웃 요청을 하고(단계 403), 정책 서버(40)는 데이터베이스(50)에 인증 세션값의 삭제를 요청해서(단계 404), 인증 세션을 종료한다.
도 5에는 시스템에 의해서 인증 세션을 종료하는 과정이 도시되어 있다.
싱글 사인온 서버(60)에는 싱글 사인온을 위해 생성한 인증 세션을 어떤 조건에서 종료할지가 기록되어 있는데 로그인 서버(30)가 인증 세션 만료 정책을 조회하고(단계 501), 조건에 부합하면 인증 세션 만료 요청을 정책 서버(40)에 전달하고 정책 서버(40)는 데이터베이스(50)에 인증 세션 만료 처리를 요청한다(단계 503).
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 웹 브라우저 모듈'
20: 대상 업무 서버
30: 로그인 서버
40: 정책 서버
50: 데이터베이스

Claims (5)

  1. 웹 브라우저 모듈과, 대상 업무 서버와, 싱글 사인온 서버를 포함하는 환경에서 싱글 사인온 서버가 수행하는 싱글 사인온을 위한 세션 생성 방법에 있어서,
    웹 브라우저 모듈이, 싱글 사인온 서버에 접속해서 접속 인증 정보와 브라우저 지문 정보를 싱글 사인온 서버로 전송하는 제1 단계와,
    싱글 사인온 서버가, 접속 인증에 성공하면 브라우저 지문 정보를 포함하는 인증값을 암호화하여 인증 세션값으로 저장하는 제2 단계와,
    싱글 사인온 서버가, 인증 세션값에 기초한 세션키를 저장하고, 세션키를 웹 브라우저 모듈로 전송하는 제3 단계를 포함하는,
    싱글 사인온을 위한 세션 생성 방법.
  2. 청구항 1에 있어서,
    인증값은, 사용자 정보와, 사용자 단말기의 IP 주소와, 로그인 시간과, 로그인 등급 중 적어도 어느 하나를 더 포함하는,
    싱글 사인온을 위한 세션 생성 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    세션키는, 인증 세션값의 HMAC 값 또는 해쉬값인,
    싱글 사인온을 위한 세션 생성 방법.
  4. 청구항 1 또는 청구항 2에 있어서,
    브라우저 지문 정보는, 브라우저 지문의 해쉬값인,
    싱글 사인온을 위한 세션 생성 방법.
  5. 청구항 1 또는 청구항 2의 싱글 사인온을 위한 세션 생성 방법에 의해 세션이 생성된 후에 수행되는 싱글 사인온 방법에 있어서,
    싱글 사인온 서버가, 웹 브라우저 모듈이 접속한 대상 업무 서버로부터 인증 요청을 수신하는 제1-1 단계와,
    싱글 사인온 서버가, 웹 브라우저 모듈로부터 브라우저 지문 정보를 포함하는 인증값을 전달받는 제2 단계와,
    싱글 사인온 서버가, 인증 세션값을 검증하는 제3 단계와,
    싱글 사인온 서버가, 인증 세션값 검증에 성공하면 인증 토큰을 생성하고, 대상 업무 서버로 인증 토큰을 전달하는 제4 단계를 포함하는,
    싱글 사인온 방법.
KR1020180044270A 2018-04-17 2018-04-17 브라우저 지문을 이용한 싱글 사인온 방법 KR20190120899A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180044270A KR20190120899A (ko) 2018-04-17 2018-04-17 브라우저 지문을 이용한 싱글 사인온 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180044270A KR20190120899A (ko) 2018-04-17 2018-04-17 브라우저 지문을 이용한 싱글 사인온 방법

Publications (1)

Publication Number Publication Date
KR20190120899A true KR20190120899A (ko) 2019-10-25

Family

ID=68421208

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180044270A KR20190120899A (ko) 2018-04-17 2018-04-17 브라우저 지문을 이용한 싱글 사인온 방법

Country Status (1)

Country Link
KR (1) KR20190120899A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112346888A (zh) * 2020-11-04 2021-02-09 网易(杭州)网络有限公司 一种基于软件应用的数据通讯方法、装置以及服务端设备
KR20210130043A (ko) * 2020-04-21 2021-10-29 국방과학연구소 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법
CN114422258A (zh) * 2022-01-25 2022-04-29 百安居信息技术(上海)有限公司 一种基于多认证协议的单点登录方法、介质及电子设备
CN114866277A (zh) * 2022-03-22 2022-08-05 恒生电子股份有限公司 一种应用访问方法、装置、设备及存储介质
CN114968015A (zh) * 2022-05-18 2022-08-30 北京眼神智能科技有限公司 一种信息交互、控制网络通信模块的方法、装置及介质
CN115208617A (zh) * 2022-05-19 2022-10-18 上海格尔安全科技有限公司 Web会话检测方法、装置、计算机设备和存储介质
CN116668190A (zh) * 2023-07-21 2023-08-29 之江实验室 一种基于浏览器指纹的跨域单点登录方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210130043A (ko) * 2020-04-21 2021-10-29 국방과학연구소 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법
CN112346888A (zh) * 2020-11-04 2021-02-09 网易(杭州)网络有限公司 一种基于软件应用的数据通讯方法、装置以及服务端设备
CN114422258A (zh) * 2022-01-25 2022-04-29 百安居信息技术(上海)有限公司 一种基于多认证协议的单点登录方法、介质及电子设备
CN114866277A (zh) * 2022-03-22 2022-08-05 恒生电子股份有限公司 一种应用访问方法、装置、设备及存储介质
CN114968015A (zh) * 2022-05-18 2022-08-30 北京眼神智能科技有限公司 一种信息交互、控制网络通信模块的方法、装置及介质
CN115208617A (zh) * 2022-05-19 2022-10-18 上海格尔安全科技有限公司 Web会话检测方法、装置、计算机设备和存储介质
CN115208617B (zh) * 2022-05-19 2024-04-05 上海格尔安全科技有限公司 Web会话检测方法、装置、计算机设备和存储介质
CN116668190A (zh) * 2023-07-21 2023-08-29 之江实验室 一种基于浏览器指纹的跨域单点登录方法及系统

Similar Documents

Publication Publication Date Title
US9860249B2 (en) System and method for secure proxy-based authentication
KR20190120899A (ko) 브라우저 지문을 이용한 싱글 사인온 방법
US7886346B2 (en) Flexible and adjustable authentication in cyberspace
US8799639B2 (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
US7886339B2 (en) Radius security origin check
EP2404428B1 (en) A system and method for providing security in browser-based access to smart cards
US20100217975A1 (en) Method and system for secure online transactions with message-level validation
US10454949B2 (en) Guarding against cross-site request forgery (CSRF) attacks
KR20190024817A (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
EP3623972A1 (en) Secure data leak detection
GB2554082B (en) User sign-in and authentication without passwords
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
CN113872989A (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
US10785213B2 (en) Continuous authentication
US11177958B2 (en) Protection of authentication tokens
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
Popov et al. Token Binding over HTTP
US10313349B2 (en) Service request modification
CN114500074B (zh) 单点系统安全访问方法、装置及相关设备
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
US20220255951A1 (en) Holistic and Verified Security of Monitoring Protocols
Popov et al. RFC 8473: Token Binding over HTTP
CN114090996A (zh) 多方系统互信认证方法及装置
Wu et al. Enhancing the security of on-line transactions with captcha keyboard

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application