[go: up one dir, main page]

KR102064253B1 - Method of managing certification information for single sign on - Google Patents

Method of managing certification information for single sign on Download PDF

Info

Publication number
KR102064253B1
KR102064253B1 KR1020130038795A KR20130038795A KR102064253B1 KR 102064253 B1 KR102064253 B1 KR 102064253B1 KR 1020130038795 A KR1020130038795 A KR 1020130038795A KR 20130038795 A KR20130038795 A KR 20130038795A KR 102064253 B1 KR102064253 B1 KR 102064253B1
Authority
KR
South Korea
Prior art keywords
user
service
authentication information
authentication
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020130038795A
Other languages
Korean (ko)
Other versions
KR20140122113A (en
Inventor
고경완
주재영
엄봉수
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020130038795A priority Critical patent/KR102064253B1/en
Publication of KR20140122113A publication Critical patent/KR20140122113A/en
Application granted granted Critical
Publication of KR102064253B1 publication Critical patent/KR102064253B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법에 관한 것으로서, 통합 인증되는 서비스 장치들 각각이 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를, 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 구현된다.The present invention relates to a method for managing authentication information for integrated authentication that can enhance security by encrypting and managing shared authentication information with different values between service devices. Each service device of the integrated authentication is unique for each user. The first encrypted user authentication information is applied by applying a user salt value having a value, and secondly encrypted and stored by applying a service provider salt value having a unique value for each service provider.

Description

통합 인증을 위한 인증 정보 관리 방법{Method of managing certification information for single sign on}Method of managing certification information for single sign on

본 발명은 통합 인증 기술에 관한 것으로서, 더욱 상세하게는 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법에 관한 것이다.The present invention relates to an integrated authentication technology, and more particularly, in an integrated environment in which a plurality of service devices share authentication information of a user including a password, the shared authentication information is encrypted and managed between different service devices. The present invention relates to a method of managing authentication information for integrated authentication that can enhance security.

이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스 별로 사용자 ID(Identification) 체계가 분산 관리되고 있기 때문에, 고객의 편의성 저하, 정보 보안 및 법규 준수의 어려움, 신규 서비스의 도입과 서비스간 연계 저해 등의 문제가 발생하고, 다양한 서비스의 사용자 ID에 대한 통합의 필요성이 대두되고 있으며, 이에 하나의 통합된 ID를 관리하는 통합 ID 관리 시스템(가칭)에 대한 개발이 이루어지고 있다.According to the development of mobile communication network and communication technology, various services are provided based on wired / wireless communication network. However, since user identification system is distributed and managed by various services, customer convenience, information security and legal compliance Difficulties, introduction of new services and interfering with the linkage between services have arisen, and the necessity of integrating user IDs of various services is emerging, and an integrated ID management system (tentative name) that manages one integrated ID is emerging. Development is underway.

이러한, 통합 ID 관리 시스템의 구축에 있어서, 사용자 ID 통합은 서비스 별로 다양한 회원 정책(회원 자격/범위, 회원 확인 방식 등)을 수용할 수 있는 융통성, 운영 안정성, 서비스 유지 가능성, 및 향후 확장성 등이 고려되어야 한다.In constructing such an integrated ID management system, user ID integration includes flexibility to accommodate various member policies (membership / scope, member verification method, etc.) for each service, operational stability, service maintainability, and future expandability. This should be considered.

특히, 여러 웹 서비스 혹은 어플리케이션에서의 인증(Authentication)을 통합하여 한번의 인증으로 다수의 웹 서비스나 여러 어플리케이션을 이용할 수 있도록 하기 위하여, 별도의 통합 인증 서버를 구축하여 서로 다른 여러 서비스 혹은 어플리케이션의 인증을 통합 서버를 통해 수행하거나, 단일 인증(SSO: Single Sign on) 기술을 통해서 특정 어플리케이션 또는 서비스에서의 인증 정보를 다른 서비스 혹은 인증 서버로 전달하여, 사용자가 다시 로그인할 필요가 없도록 한다. 이와 관련된 기술은 인증 정보를 전달하는 방식에 따라서, 쿠키, 세션, 인증 토큰, 티켓 등을 이용하는 방식으로 구분 가능하며, 통합 대상에 따라서, 웹 서비스간의 단일 인증, 어플리케이션 간의 단일 인증, 네트워크 접속과 서비스 간 단일 인증 등으로 구분될 수 있다.In particular, in order to integrate authentication from multiple web services or applications so that multiple web services or applications can be used with one authentication, a separate integrated authentication server is built to authenticate multiple different services or applications. This can be done through an integrated server or single sign-on (SSO) technology to pass authentication information from a specific application or service to another service or authentication server, eliminating the need for users to log in again. Related technologies can be divided into methods using cookies, sessions, authentication tokens, tickets, etc., depending on the method of delivering authentication information, and depending on the integration target, single authentication between web services, single authentication between applications, network connection and services. It can be divided into a single authentication.

이러한 통합 ID 환경에서는, ID 통합 대상인 여러 웹 서비스 혹은 어플리케이션을 제공하는 서비스 제공자 측에서, 동일한 사용자의 인증 정보, 예를 들어, 사용자 ID 및 패스워드를 공유하여야 한다. 이 경우, 한 서비스 제공자 측에서 해킹 등에 의해 사용자 ID 및 패스워드가 노출되는 경우, 노출된 ID 및 패스워드를 이용하여 다른 서비스 제공자 측으로도 접근 가능하기 때문에, 보안성이 취약하다는 문제점이 있다.In such an integrated ID environment, service providers that provide various web services or applications that are subject to ID integration must share authentication information of the same user, for example, a user ID and a password. In this case, when a user ID and password are exposed by a hacking or the like on one service provider side, there is a problem in that security is weak because it is accessible to the other service provider side using the exposed ID and password.

한국공개특허 10-2007-0059891 A, 2007년 06월 12일 공개 (명칭: 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법)Korean Laid-Open Patent Publication 10-2007-0059891 A, released June 12, 2007 (Name: Application authentication security system and its authentication security method)

이에, 본 발명은 ID 통합 환경 하에서의 보안성을 높이기 위하여 제안된 것으로서, 특히, 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법을 제공하고자 한다.Accordingly, the present invention has been proposed to enhance security in an ID integrated environment, and in particular, authentication information management for integrated authentication that can enhance security by encrypting and managing shared authentication information with different values between service devices. To provide a method.

특히, 본 발명은 각각의 서비스 장치가, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를, 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 함으로써, 보안성을 강화시킨 통합 인증을 위한 인증 정보 관리 방법을 제공하고자 한다.In particular, the present invention is applied to each service device by applying a user salt value having a unique value for each user, the first encrypted user authentication information, and again applies a service provider salt value having a unique value for each service provider 2 By encrypting and storing the data, an authentication information management method for integrated authentication with enhanced security is provided.

상술한 과제를 해결하기 위한 수단으로서, 본 발명은 사용자 장치 및 통합 인증 장치와 데이터를 송수신하는 통신부; 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하면, 사용자 인증 정보를 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 제어하는 인증 처리부; 및 2차 암호화된 사용자 인증 정보를 저장하는 저장부를 포함하는 것을 특징으로 하는 통합 인증을 이용하는 서비스 장치를 제공한다.As a means for solving the above problems, the present invention provides a communication unit for transmitting and receiving data with the user device and the integrated authentication device; An authentication processing unit for controlling to encrypt and store the user authentication information by applying a service provider salt value having a unique value for each service provider and receiving the first encrypted user authentication information from the integrated authentication device; And a storage unit for storing the second encrypted user authentication information.

본 발명의 실시 예에 따른 서비스 장치에 있어서, 인증 처리부는 통신부를 통하여 사용자 장치로부터 사용자 인증 정보를 수신하면, 수신한 사용자 인증 정보를 통합 인증 장치로 전송하는 것을 특징으로 한다.In the service device according to an embodiment of the present invention, when the authentication processing unit receives the user authentication information from the user device through the communication unit, it is characterized in that for transmitting the received user authentication information to the integrated authentication device.

또한, 인증 처리부는 저장부에 저장된 2차 암호화된 사용자 인증 정보를 이용하여 사용자 인증을 처리할 수 있다.In addition, the authentication processing unit may process user authentication using the second encrypted user authentication information stored in the storage unit.

아울러, 상기 1차 암호화된 사용자 인증 정보는, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 암호화된 것임을 특징으로 한다.In addition, the first encrypted user authentication information is characterized by being encrypted by applying a user salt value having a unique value for each user.

더하여, 본 발명은 상술한 과제를 해결하기 위한 다른 수단으로서, 통합 인증을 이용하는 하나 이상의 서비스 장치와 통신하는 통신부; 통신부를 통해서 특정 서비스 장치로부터 사용자 인증 정보를 수신하면, 사용자 별로 고유한 값을 갖는 사용자 솔트값을 생성하고, 생성한 사용자 솔트값을 적용하여 수신한 사용자 인증 정보를 1차 암호화하여, 특정 서비스 장치를 포함하는 하나 이상의 서비스 장치로 전송하고, 1차 암호화된 사용자 인증 정보를 하나 이상의 서비스 장치와 공유하는 공유 암호화키를 이용하여 암호화하여 관리하는 제어부; 및 제어부에 의하여 1차 암호화 후, 공유 암호화키로 재암호화된 사용자 인증 정보를 저장하는 저장부를 포함하는 것을 특징으로 하는 통합 인증 장치를 제공한다.In addition, the present invention is another means for solving the above problems, Communication unit for communicating with one or more service devices using integrated authentication; When the user authentication information is received from the specific service device through the communication unit, a user salt value having a unique value for each user is generated, the received user authentication information is first encrypted by applying the generated user salt value, and the specific service device is provided. A control unit for transmitting to one or more service apparatuses including and controlling the first encrypted user authentication information using a shared encryption key shared with the one or more service apparatuses; And a storage unit for storing the user authentication information re-encrypted by the shared encryption key after the primary encryption by the control unit.

통합 인증 장치의 제어부는 하나 이상의 서비스 장치 각각의 요청에 따라서 1차 암호화된 사용자 인증 정보를 해당 서비스 장치로 전송할 수 있다.The controller of the integrated authentication device may transmit the first encrypted user authentication information to the corresponding service device according to a request of each of the one or more service devices.

이때, 통합 인증 장치의 제어부는, 다른 서비스 장치로부터 기 등록된 사용자에 대한 추가 가입 요청이 수신되면, 상기 저장부에 저장된 사용자 인증 정보를 사용자 솔트값으로 1차 암호화된 사용자 인증 정보로 복원한 후 상기 다른 서비스 장치로 전송할 수 있다.In this case, when an additional subscription request for a pre-registered user is received from another service device, the controller of the integrated authentication device restores the user authentication information stored in the storage unit to the first encrypted user authentication information as a user salt value. It may transmit to the other service device.

더하여, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 사용자 인증 정보를 1차 암호화한 후 하나 이상의 서비스 장치로 전송하는 통합 인증 장치; 및 사용자 단말로부터 사용자 인증 정보를 입력 받으면, 사용자 인증 정보를 상기 통합 인증 장치로 제공하고, 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하면, 1차 암호화된 사용자 인증 정보를 각각 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 관리하는 하나 이상의 서비스 장치를 포함하는 통합 인증 시스템을 더 제공할 수 있다.In addition, the present invention is another means for solving the above problems, the integrated authentication device for applying the user salt value having a unique value for each user by first encrypting the user authentication information and transmitting to one or more service devices; And receiving user authentication information from a user terminal, providing the user authentication information to the integrated authentication device, and receiving the first encrypted user authentication information from the integrated authentication device, the first encrypted user authentication information for each service provider. The present invention may further provide an integrated authentication system including one or more service devices configured to perform secondary encryption and management by applying a service provider salt value having a unique value.

더하여, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 사용자 장치로 특정 서비스를 제공하는 서비스 장치가, 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 설정하는 단계; 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하는 단계; 수신한 사용자 인증 정보에 서비스 제공자 솔트값을 적용하여 2차 암호화하는 단계; 2차 암호화된 사용자 인증 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법을 제공한다.In addition, the present invention is another means for solving the above problems, the service device for providing a specific service to the user device, comprising the steps of: setting a service provider salt value having a unique value for each service provider; Receiving primary encrypted user authentication information from the integrated authentication device; Secondly applying the service provider salt value to the received user authentication information; It provides a method for managing authentication information for integrated authentication comprising the step of storing the second encrypted user authentication information.

본 발명의 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법에 있어서, 1차 암호화된 사용자 인증 정보는, 사용자 별로 고유의 값을 갖도록 설정된 사용자 솔트값을 적용하여 단방향 암호화된 사용자 인증 정보일 수 있다.In the authentication information management method for integrated authentication according to an embodiment of the present invention, the first encrypted user authentication information may be one-way encrypted user authentication information by applying a user salt value set to have a unique value for each user. .

아울러, 본 발명의 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법은, 상기 1차 암호화된 사용자 인증 정보를 수신하는 단계 이전에, 상기 사용자 장치로부터 상기 사용자 인증 정보를 입력 받는 단계; 상기 입력 받은 사용자 인증 정보를 상기 통합 인증 장치로 전송하는 단계를 더 포함할 수 있다.In addition, the authentication information management method for integrated authentication according to an embodiment of the present invention, before the step of receiving the first encrypted user authentication information, receiving the user authentication information from the user device; The method may further include transmitting the received user authentication information to the integrated authentication device.

또한, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 통합 인증 장치가, 특정 서비스 장치로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하는 단계; 사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성하는 단계; 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화하는 단계; 1차 암호화된 사용자 인증 정보를 사용자가 이용하는 하나 이상의 서비스 장치로 전송하는 단계; 및 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 재암호화하여 저장하는 단계를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법을 제공한다.In addition, the present invention is another means for solving the above problems, the integrated authentication device, receiving a user authentication information to be used for integrated authentication from a specific service device; Generating a user salt value having a unique value for each user; First encrypting the received user authentication information by applying the generated user salt value; Transmitting the first encrypted user authentication information to one or more service devices used by the user; And re-encrypting and storing the first encrypted user authentication information using a shared encryption key.

상기 통합 인증을 위한 인증 정보 관리 방법에 있어서, 하나 이상의 서비스 장치로 전송하는 단계는, 하나 이상의 서비스 장치 각각의 요청에 따라서 상기 1차 암호화된 사용자 인증 정보를 해당 서비스 장치로 전송할 수 있다.In the authentication information management method for integrated authentication, the step of transmitting to one or more service devices, the primary encrypted user authentication information may be transmitted to the service device according to a request of each of the one or more service devices.

상기 통합 인증을 위한 인증 정보 관리 방법은, 하나 이상의 다른 서비스 장치의 요청에 따라서 상기 저장된 사용자 인증 정보를 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보로 복원한 후, 복원한 1차 암호화된 사용자 인증 정보를 상기 하나 이상의 다른 서비스 장치로 전송하는 단계를 더 포함할 수 있다.The authentication information management method for integrated authentication may restore the stored user authentication information to a first encrypted user authentication information by applying a user salt value according to a request of one or more other service devices, and then restore the first encrypted information. The method may further include transmitting user authentication information to the one or more other service devices.

상술한 해결 수단에 의하면, 본 발명은 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 상기 다수의 서비스 장치가 사용자 인증을 위한 정보, 예를 들어, 사용자 ID에 대응하는 패스워드와 같은 사용자 인증 정보를 공유하되, 서비스 장치들이 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 향상시킬 수 있다.According to the above-mentioned solution, the present invention provides a combined environment in which a plurality of service devices share authentication information of a user including a password, wherein the plurality of service devices are provided with information for user authentication, for example, user ID. While sharing user authentication information such as a corresponding password, security can be improved by allowing service devices to encrypt and manage different values.

특히, 본 발명은 ID 통합을 위해 사용자의 인증 정보를 공유하는 서비스 장치 중 어느 하나에서 해킹 등에 의해 인증 정보가 노출되더라도, 다른 서비스 장치에서 암호화되어 관리되는 인증 정보는 알 수가 없으므로, 다른 서비스 장치를 통해서는 계속해서 안정적인 서비스를 제공할 수 있다.In particular, in the present invention, even if the authentication information is exposed by hacking or the like in any one of the service devices that share the user's authentication information for identity integration, the other service device cannot know the authentication information encrypted and managed by the other service device. It can continue to provide stable services.

도 1은 본 발명의 실시 예에 따른 통합 인증 시스템을 도시한 블록도이다.
도 2는 본 발명의 실시 예에 따른 통합 인증을 위한 서비스 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시 예에 따른 통합 인증을 위한 통합 인증 장치의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시 예에 따른 서비스 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.
도 5는 본 발명의 실시 예에 따른 통합 인증 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.
도 6은 본 발명의 일 실시 예에 따른 통합 인증 방법에 따른 처리 과정을 일 예를 보인 메시지 흐름도이다.
도 7은 본 발명의 다른 실시 예에 따른 통합 인증 방법에 따른 처리 과정을 일 예를 보인 메시지 흐름도이다.
1 is a block diagram illustrating an integrated authentication system according to an exemplary embodiment of the present invention.
2 is a block diagram illustrating a configuration of a service device for integrated authentication according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of an integrated authentication device for integrated authentication according to an embodiment of the present invention.
4 is a flowchart illustrating a method for integrated authentication of a service device according to an embodiment of the present invention.
5 is a flowchart illustrating a method for integrated authentication of an integrated authentication device according to an embodiment of the present invention.
6 is a message flow diagram illustrating an example of a processing procedure of an integrated authentication method according to an embodiment of the present invention.
7 is a message flow diagram illustrating an example of a processing procedure of an integrated authentication method according to another embodiment of the present invention.

이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in the following description and the accompanying drawings, detailed descriptions of well-known functions or configurations that may obscure the subject matter of the present invention will be omitted. In addition, it should be noted that like elements are denoted by the same reference numerals as much as possible throughout the drawings.

도 1은 본 발명의 실시 예에 따른 통합 인증 시스템을 도시한 블록도이다.1 is a block diagram illustrating an integrated authentication system according to an exemplary embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시 예에 따른 통합 인증 시스템은, 통신망(400)을 통해 직접 또는 간접적으로 상호 연결되는 사용자 장치(100)와, 다수의 서비스 장치(200)와, 통합 인증 장치(300)를 포함하여 이루어질 수 있다.Referring to FIG. 1, an integrated authentication system according to an embodiment of the present invention includes a user device 100, a plurality of service devices 200, and an integrated authentication device that are directly or indirectly interconnected through a communication network 400. 300 may be included.

여기서, 통신망(400)은, 사용자 장치(100) 및 다수의 서비스 장치(200) 사이의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 이러한, 통신망(400)은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식 중 하나 이상을 포함할 수 있다. 또한, 상기 통신망(400)은 GSM, WCDMA, LTE 등을 포함하는 이동통신망을 포함할 수 도 있다. 통신망(400)은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.Here, the communication network 400 performs a series of data transmission / reception operations for data transmission and information exchange between the user device 100 and the plurality of service devices 200. Such a communication network 400 may use various types of communication networks, for example, wireless LAN (WLAN, Wireless LAN), Wi-Fi, Wibro, Wimax, high speed downlink packet access ( Wireless communication methods such as HSDPA, High Speed Downlink Packet Access (HSDPA) or Ethernet, xDSL (ADSL, VDSL), Hybrid Fiber Coax (HFC), Fiber to The Curb (FTTC), and Fiber To The Home (FTTH) It may include one or more of the wired communication scheme. In addition, the communication network 400 may include a mobile communication network including GSM, WCDMA, LTE, and the like. The communication network 400 is not limited to the above-described communication method, and may include all types of communication methods well-known or developed in addition to the above-described communication method.

아울러, 다수의 서비스 장치(200)와 통합 인증 장치(300)는 도 1에 도시된 바와 같이, 별도의 전용망을 통해 상호 연결될 수 도 있으나, 이와 달리, 상기 통신망(400)을 이용하여 연결될 수 도 있다.In addition, the plurality of service apparatuses 200 and the integrated authentication apparatus 300 may be interconnected through a separate dedicated network, as shown in FIG. 1, but, alternatively, may be connected using the communication network 400. have.

이하 상술한 네트워크를 기반으로 한 각 장치의 동작은 다음과 같이 이루어진다.Hereinafter, the operation of each device based on the network described above is performed as follows.

상기 사용자 장치(100)는 다수의 서비스 장치(200)에서 각각 제공하는 서로 다른 서비스에 가입하여 상기 서비스들을 이용하는 사용자의 장치로서, 스마트폰, 태블릿 PC, PDA, 퍼스널 컴퓨터(PC) 등, 통신망(400)을 통해 서비스 장치(200)에 접근할 수 있는 장치라면 어떠한 장치라도 가능하다. 상기 사용자 장치(100)는 브라우저(Browser) 프로그램을 이용하여 서비스 장치(200)에 접근하여, 서비스 장치(200)에서 제공하는 서비스를 이용하거나, 서비스 장치(200)와 연동하는 소정의 어플리케이션을 설치하고, 상기 어플리케이션을 실행함으로써, 상기 서비스 장치(200)에서 제공하는 서비스를 이용할 수 있다.The user device 100 is a device of a user who uses the services by subscribing to different services provided by the plurality of service devices 200, and includes a communication network such as a smartphone, a tablet PC, a PDA, a personal computer (PC), and the like. Any device may be used as long as the device can access the service device 200 through 400. The user device 100 accesses the service device 200 using a browser program, uses a service provided by the service device 200, or installs a predetermined application interworking with the service device 200. By executing the application, a service provided by the service device 200 can be used.

다수의 서비스 장치(200)는 상기 사용자 장치(100)로 소정의 서비스를 제공하는 서버 장치로서, 서로 다른 서비스 제공자에 의해 운영될 수도 있고, 동일한 서비스 제공자에 의해 운영되되 서로 다른 서비스를 제공하는 장치들일 수도 있다.The plurality of service apparatuses 200 are server apparatuses for providing a predetermined service to the user apparatus 100, and may be operated by different service providers or may be operated by the same service provider and provide different services. It may be.

상기 다수의 서비스 장치(200)들은 상기 사용자 장치(100)의 사용자에 대한 사용자 인증 정보를 공유한 통합 인증을 통하여 사용자 인증을 수행한다. 이때, 상기 다수의 서비스 장치(200)는 사용자 인증 정보의 노출로 인한 보안 문제를 해결하기 위하여, 자신에게 할당된 고유의 서비스 제공자 솔트값을 적용하여 상기 사용자 인증 정보를 암호화하여 관리한다. 따라서, 다수의 서비스 장치(200)는 동일 사용자의 사용자 인증 정보를 서로 다른 값으로 보관하게 되며, 특정 서비스 장치(200)에서 사용자 인증 정보가 노출되더라도, 다른 서비스 장치의 안전성은 보장할 수 있다. 이를 위하여 상기 다수의 서비스 장치(200)는 사용자 장치(100)로부터 회원 가입 절차 혹은 사용자 계정 생성 절차 등을 통해서 사용자 인증 정보(예를 들어, 아이디, 패스워드)를 최초로 수신하면, 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송한다. 이때, 다수의 서비스 장치(200)는 통합 인증 장치(300)로 사용자 인증 정보를 전송할 때, 상기 사용자 인증 정보를 단방향 암호화를 통해 암호화하여 전송할 수 있다. 그리고, 다수의 서비스 장치(200)는 통합 인증 장치(300)로부터 사용자 별로 고유값을 가지는 사용자 솔트 값을 적용하여 암호화된 사용자 인증 정보를 수신하고, 상기 통합 인증 장치(300)에서 암호화된 사용자 인증 정보를 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 각각 적용하여 암호화한다. 그리고, 상기 다수의 서비스 장치(200)는 자신의 서비스 제공자 솔트값을 적용하여 재암호화한 사용자 인증 정보를 각각 저장한다. The plurality of service apparatuses 200 perform user authentication through integrated authentication in which user authentication information of a user of the user device 100 is shared. In this case, the plurality of service apparatuses 200 encrypts and manages the user authentication information by applying a unique service provider salt value assigned to the service device 200 to solve a security problem caused by the exposure of the user authentication information. Accordingly, the plurality of service apparatuses 200 may store user authentication information of the same user at different values, and even if the user authentication information is exposed at a specific service apparatus 200, the safety of other service apparatuses may be guaranteed. To this end, when the plurality of service devices 200 first receive user authentication information (for example, ID and password) from the user device 100 through a membership registration procedure or a user account creation procedure, the received user authentication information is received. To the integrated authentication device 300. In this case, the plurality of service apparatuses 200 may encrypt and transmit the user authentication information through one-way encryption when transmitting the user authentication information to the integrated authentication device 300. In addition, the plurality of service apparatuses 200 receives encrypted user authentication information by applying a user salt value having a unique value for each user from the integrated authentication apparatus 300, and encrypts the user authentication in the integrated authentication apparatus 300. The information is again encrypted by applying a service provider salt value having a unique value for each service provider. The plurality of service apparatuses 200 respectively store user authentication information re-encrypted by applying its service provider salt value.

본 발명의 일 실시 예에서는, 설명의 편의를 위하여 다수의 서비스 장치(200)를 제1 서비스 장치(200a)와 제2 서비스 장치(200b)로 구분하여 설명할 수 있다.In an embodiment of the present disclosure, for convenience of description, the plurality of service apparatuses 200 may be classified into a first service apparatus 200a and a second service apparatus 200b.

그리고, 통합 인증 장치(300)는 상기 다수의 서비스 장치(200)간 통합 인증을 지원하기 위한 구성이다. 이를 위하여 통합 인증 장치(200)는 다수의 서비스 장치(200) 간에 사용자 인증 정보를 공유할 수 있도록 지원한다. 구체적으로, 통합 인증 장치(200)는, 특정 서비스 장치, 예를 들어, 제1 서비스 장치(200a)로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하면, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한 후, 상기 1차 암호화된 사용자 인증 정보를 사용자가 이용하는 다수의 서비스 장치(200)에 배포한다. 더 구체적으로 설명하면, 상기 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 상기 제1 서비스 장치(200a)로 전송한다. 또한, 통합 인증 장치(300)는, 상기 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 2차 암호화하여 저장한다. 이때, 상기 공유 암호키는 서비스 장치(200a, 200b)측에 공유되지 않는 것이 바람직하다. 이후, 또 다른 서비스 장치, 예를 들어, 제2 서비스 장치(200b)로부터 사용자 장치(100)에 대한 통합 인증 요청 시, 저장된 사용자 인증 정보를 복호화하여 1차 암호화된 사용자 인증 정보를 해당 사용자가 새로 가입한 제2 서비스 장치(200b)로 제공할 수 있다. 즉, 사용자의 서비스 추가 가입 시마다, 저장된 사용자 인증 정보를 복호화하여, 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를 사용자가 추가 가입한 해당 서비스 장치(200)로 제공한다.The integrated authentication device 300 is a configuration for supporting integrated authentication between the plurality of service devices 200. To this end, the integrated authentication device 200 supports sharing user authentication information among a plurality of service devices 200. Specifically, when the integrated authentication device 200 receives user authentication information to be used for integrated authentication from a specific service device, for example, the first service device 200a, a user salt value having a unique value for each user. After applying the first encryption of the received user authentication information, and distributes the first encrypted user authentication information to a plurality of service apparatuses 200 that the user uses. In more detail, the integrated authentication device 300 transmits the first encrypted user authentication information to the first service device 200a. In addition, the integrated authentication device 300 stores the first encrypted user authentication information by second encrypting the shared encryption key. In this case, it is preferable that the shared encryption key is not shared to the service apparatuses 200a and 200b. Then, when the integrated authentication request for the user device 100 from another service device, for example, the second service device 200b, the user encrypts the primary encrypted user authentication information by decrypting the stored user authentication information. It may be provided to the subscribed second service device 200b. That is, each time the user subscribes to the service, the stored user authentication information is decrypted and the first encrypted user authentication information is applied to the corresponding service device 200 to which the user further subscribes by applying the user salt value.

이하 본 발명에 따른 통합 인증 환경에서 인증 정보를 관리하기 위한 각 장치의 구성에 대하여 도 2 및 도 3을 참조하여 더 구체적으로 설명하기로 한다.Hereinafter, a configuration of each device for managing authentication information in the integrated authentication environment according to the present invention will be described in more detail with reference to FIGS. 2 and 3.

도 2는 본 발명의 실시 예에 따른 통합 인증을 위한 서비스 장치의 구성을 나타낸 블록도이다. 2 is a block diagram illustrating a configuration of a service device for integrated authentication according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 실시 예에 따른 서비스 장치(200)는, 통신부(210)와, 인증 처리부(220)와, 저장부(230)와, 서비스 제공부(240)를 포함할 수 있다. Referring to FIG. 2, the service apparatus 200 according to the embodiment of the present invention may include a communication unit 210, an authentication processing unit 220, a storage unit 230, and a service providing unit 240. have.

통신부(210)는, 사용자 장치(100) 및 통합 인증 장치(300)와 데이터를 송수신하기 위한 구성이다. 이러한 통신부(210)는 사용자 장치(100)와 통신하는 부분과, 통합 인증 장치(300)와 통신하는 부분이 서로 분리되어 있을 수 도 있고, 하나로 통합되어 있을 수 도 있다. 예를 들어, 통신부(210)는 사용자 장치(100)로부터 서비스 요청 메시지를 수신할 수 있으며, 필요에 따라서 사용자 인증을 위한 사용자 인증 정보를 상기 사용자 장치(100)로 수신할 수 있다. 또한, 통신부(210)는 통합 인증 장치(300)와 접속하여 통합 인증을 위하여 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송할 수 있으며, 반대로 통합 인증 장치(300)로부터 암호화된 사용자 인증 정보를 수신할 수 도 있다.The communication unit 210 is a configuration for transmitting and receiving data with the user device 100 and the integrated authentication device 300. The communication unit 210 may be a part communicating with the user device 100 and a part communicating with the integrated authentication device 300 may be separated from each other, or may be integrated into one. For example, the communication unit 210 may receive a service request message from the user device 100, and may receive user authentication information for user authentication to the user device 100 as necessary. In addition, the communication unit 210 may be connected to the integrated authentication device 300 and transmit the user authentication information received for integrated authentication to the integrated authentication device 300, on the contrary, encrypted user authentication information from the integrated authentication device 300 You can also receive.

인증 처리부(220)는 서비스를 요청한 사용자 장치(100)에 대한 인증 처리를 담당하는 구성으로서, 통합 인증 장치(300)와 연동을 통해 상기 인증 처리를 수행할 수 있다. 더하여, 인증 처리부(220)는 통합 인증 처리를 위하여 인증 정보를 공유 및 관리를 수행할 수 있다.The authentication processing unit 220 is a component that is responsible for authentication processing for the user device 100 that requested the service, and may perform the authentication process through interworking with the integrated authentication device 300. In addition, the authentication processing unit 220 may share and manage authentication information for integrated authentication processing.

구체적으로, 인증 처리부(220)는 사용자 장치(100)가 최초 서비스 요청 시, 혹은 가입 요청 시, 인증 처리를 위한 사용자 인증 정보, 예를 들어, 로그인 처리를 위한 사용자의 ID 및 패스워드를 사용자 장치(100)로부터 수신할 수 있다. 그리고, 상기 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송할 수 있다. 이때, 인증 처리부(220)는 정보 노출을 피하기 위하여 상기 사용자 인증 정보를 암호화하여 전송할 수 있다. 아울러, 상기 인증 처리부(220)는, 통합 인증 장치(300)로부터 사용자 별로 고유의 값을 갖는 사용자 솔트값을 반영하여 1차 암호화된 사용자 인증 정보를 수신할 수 있다. 또한, 상기 인증 처리부(220)는 다른 서비스 장치를 통해서 통합 인증 서비스에 등록된 사용자가 서비스 가입을 요청한 경우, 통합 인증 장치(300)로 요청하여, 해당 사용자의 1차 암호화된 사용자 인증 정보를 수신할 수 있다. 그리고, 인증 처리부(220)는 수신한 1차 암호화된 사용자 인증 정보를 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여, 추후 로그인 요청 시의 인증 처리를 위하여 저장부(230)에 저장할 수 있다. 이를 위하여, 상기 인증 처리부(220)에는 서비스 제공자 솔트값이 기 설정된다. 아울러, 인증 처리부(220)는 서비스에 기 가입된 사용자 장치(100)로부터 서비스 요청 시, 상기 사용자 장치(100)로부터 사용자 인증 정보를 입력 받고, 입력된 사용자 인증 정보와 상기 저장부(230)에 기 저장된 사용자 인증 정보를 비교하여 사용자 인증을 수행할 수 있다. In detail, the authentication processing unit 220 may, when the user device 100 requests a service for the first time or requests to join, the user authentication information for authentication processing, for example, an ID and password of a user for login processing. 100). In addition, the received user authentication information may be transmitted to the integrated authentication device 300. In this case, the authentication processing unit 220 may encrypt and transmit the user authentication information in order to avoid exposing the information. In addition, the authentication processing unit 220 may receive the first encrypted user authentication information by reflecting a user salt value having a unique value for each user from the integrated authentication device 300. In addition, when the user registered in the integrated authentication service through the other service device requests to join the service, the authentication processor 220 requests the integrated authentication device 300 to receive primary encrypted user authentication information of the corresponding user. can do. In addition, the authentication processing unit 220 encrypts the received first encrypted user authentication information by applying a service provider salt value having a unique value for each service provider, and stores the storage unit for authentication processing at a later login request. 230). To this end, a service provider salt value is preset in the authentication processor 220. In addition, the authentication processing unit 220 receives the user authentication information from the user device 100 when the service request from the user device 100 subscribed to the service, the input user authentication information and the storage unit 230 User authentication may be performed by comparing previously stored user authentication information.

저장부(230)는 서비스 장치(200)의 동작을 위해 필요한 데이터 및 프로그램들을 저장하기 위한 수단이다. 이러한 저장부(230)는 다양한 형태의 기록 매체 및 데이터 관리 시스템 들을 포함하여 이루어질 수 있다. 특히, 본 발명에 있어서, 상기 저장부(230)는 인증 처리부(220)에 의하여 재암호화된 사용자 인증 정보를 저장하여 관리한다.The storage unit 230 is a means for storing data and programs necessary for the operation of the service device 200. The storage unit 230 may include various types of recording media and data management systems. In particular, in the present invention, the storage unit 230 stores and manages user authentication information re-encrypted by the authentication processing unit 220.

마지막으로, 서비스 제공부(240)는 상기 인증 처리부(220)에서 인증된 사용자 장치(100)로 기 설정된 임의의 서비스를 제공하기 위한 구성이다. 서비스 제공부(240)에 의해 제공되는 서비스는 예를 들어, SNS, 인스턴트 메신저 서비스 등과 같은 커뮤니티 서비스가 될 수 도 있고, 전자상거래 서비스가 될 수 도 있고, 음d원 서비스가 될 수도 있다. 그러나, 본 발명에 있어서, 서비스 장치(200)가 제공하는 서비스는 크게 제한되지 않으며, 사용자 인증이 요구되는 서비스라면 어떠한 서비스라도 제공할 수 있다.Finally, the service provider 240 is a component for providing any service preset to the user device 100 authenticated by the authentication processor 220. The service provided by the service provider 240 may be, for example, a community service such as SNS, an instant messenger service, an e-commerce service, or a sound source service. However, in the present invention, the service provided by the service device 200 is not particularly limited, and any service may be provided as long as the service requires user authentication.

도 3은 본 발명의 실시 예에 따른 통합 인증 장치(300)의 구성을 나타낸 블록도이다.3 is a block diagram showing the configuration of the integrated authentication device 300 according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 실시 예에 따른 통합 인증 장치(300)는 통신부(310)와, 제어부(320) 및 저장부(330)를 포함할 수 있다.Referring to FIG. 3, the integrated authentication device 300 according to an embodiment of the present invention may include a communication unit 310, a control unit 320, and a storage unit 330.

통신부(310)는 통합 인증을 이용하는 다수의 서비스 장치(200)와 통신하여 데이터를 송수신하기 위한 구성이다. 상기 통신부(310)는 앞서 설명한 바와 같이, 별도의 전용망을 통하여 다수의 서비스 장치(200)와 통신할 수 도 있으며, 오픈되어 있는 통신망(300)을 통하여 통신할 수 도 있다. 이러한 통신부(210)는 통합 인증을 위한 사용자 인증 정보를 수신하고 분배하는데 이용될 수 있다.The communication unit 310 is a configuration for transmitting and receiving data by communicating with a plurality of service apparatuses 200 using integrated authentication. As described above, the communication unit 310 may communicate with a plurality of service apparatuses 200 through a separate dedicated network, or may communicate through an open communication network 300. The communication unit 210 may be used to receive and distribute user authentication information for integrated authentication.

제어부(320)는 통합 인증 지원을 위한 전반적인 처리를 제어하고 수행하는 구성이다. 구체적으로, 제어부(320)는 상기 통신부(310)를 통해서 특정 서비스 장치(200)로부터 사용자 인증 정보를 수신하면, 사용자 별로 고유한 값을 갖는 사용자 솔트값을 생성하고, 상기 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한다. 이러한 처리는 해당 사용자의 통합 인증 서비스에 대한 최초 가입시 한번만 이루어지면 된다. 그리고, 제어부(320)는 상기 특정 서비스 장치를 포함하는 하나 이상의 서비스 장치(200)로 상기 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를 전송한다. 예를 들어, 상기 하나 이상의 서비스 장치(200)는 상호 사용자 인증 정보를 공유하기로 설정된 서비스 장치로서, 예를 들어, 통합 가입 처리하는 것으로 사용자 동의된 하나 이상의 서비스 장치(200)가 될 수 있다. 본 발명의 일 실시 예에 있어서, 상기 1차 암호화된 사용자 인증 정보의 전송은 다수의 서비스 장치(200)에 대하여 일괄적으로 이루어질 수 도 있고, 서비스 장치(200)별로 사용자가 추가 서비스 가입 요청이 발생될 때, 이루어질 수 도 있다.The controller 320 is a component that controls and performs overall processing for integrated authentication support. Specifically, when receiving the user authentication information from the specific service device 200 through the communication unit 310, the control unit 320 generates a user salt value having a unique value for each user, and generates the generated user salt value Apply and firstly encrypt the received user authentication information. This process only needs to be done once upon initial subscription to the user's integrated authentication service. The controller 320 transmits the first encrypted user authentication information by applying the user salt value to one or more service devices 200 including the specific service device. For example, the at least one service device 200 may be a service device set to share mutual user authentication information. For example, the at least one service device 200 may be at least one service device 200 that has been agreed to by the user through the integrated subscription process. In one embodiment of the present invention, the transmission of the first encrypted user authentication information may be performed collectively for a plurality of service apparatuses 200, and the user requests for additional service subscription for each service apparatus 200. When generated, it may be done.

아울러, 제어부(320)는 상기 1차 암호화된 사용자 인증 정보를 공유 암호화키를 이용하여 암호화한 후 저장하도록 제어한다. 여기서 특정 서비스 장치(200)가 악의적인 공격에 노출되더라도, 사용자 인증 정보를 보호하기 위하여, 상기 공유 암호화키는 다른 서비스 장치(200)와 공유하지 않는 것이 바람직하다.In addition, the controller 320 controls the primary encrypted user authentication information to be encrypted and stored using a shared encryption key. Here, even if a specific service device 200 is exposed to malicious attacks, in order to protect user authentication information, it is preferable that the shared encryption key is not shared with other service device 200.

저장부(330)는 통합 인증 장치(300)의 운영에 필요한 데이터 및 프로그램을 저장하는 수단으로서, 특히, 상기 제어부(320)의 제어에 따라서, 사용자 솔트값을 적용하여 1차 암호화 후, 공유 암호화키로 재암호화된 사용자 인증 정보를 저장한다. 상기 공유 암호화키로 재암호화된 사용자 인증 정보는, 필요 시에 제어부(320)에 의해 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보로 복호화된 후, 다른 서비스 장치(200)로 제공될 수 있다.The storage unit 330 is a means for storing data and programs necessary for the operation of the integrated authentication device 300. In particular, under the control of the controller 320, after the primary encryption by applying the user salt value, the shared encryption is performed. Stores user authentication information re-encrypted with a key. The user authentication information re-encrypted with the shared encryption key may be provided to another service device 200 after decrypting the user authentication information with primary encryption by applying a user salt value if necessary by the controller 320. .

이상에서, 서비스 장치(200) 및 통합 인증 장치(300)의 구성에 대하여 설명하였으나, 도 2 및 도 3에 도시한 서비스 장치(200) 및 통합 인증 장치(300)의 구성은 단순히 장치의 구성을 기능 단위로 구분하여 나타낸 것일 뿐, 실제 독립된 하드웨어 장치 혹은 소프트웨어를 지칭하는 것은 아니다. In the above, the configuration of the service device 200 and the integrated authentication device 300 has been described, but the configuration of the service device 200 and the integrated authentication device 300 shown in FIGS. 2 and 3 is merely a configuration of the device. It is shown as being divided into functional units, and does not refer to an independent hardware device or software.

예를 들어, 본 발명에 따른 서비스 장치(200)나 통합 인증 장치(300)는 하나 이상의 프로세서로 하여금 이하에서 설명할 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다. 또한, 본 발명에 따른 서비스 장치(200)나 통합 인증 장치(300)에 탑재되는 프로세서는 싱글 쓰레드(Single-threaded) 프로세서일 수 있으며, 다른 구현예에서 본 프로세서는 멀티 쓰레드(Multithreaded) 프로세서일 수 있다. 또한, 본 발명의 실시 예에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 하드웨어에 부가하여, 예컨대 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제 혹은 이들 중 하나 이상의 조합 등 요청 시 컴퓨터 프로그램에 대한 실행 환경을 형성하는 코드를 포함할 수 있다.For example, the service device 200 or the integrated authentication device 300 according to the present invention may be driven by a command that causes one or more processors to perform the functions and processes described below. For example, such instructions may include interpreted instructions, such as script instructions such as JavaScript or ECMAScript instructions, or executable instructions or other instructions stored on a computer readable medium. Furthermore, the service device 200 and the integrated authentication device 300 according to the present invention may be implemented in a distributed manner over a network, such as a server farm, or may be implemented in a single computer device. In addition, the processor mounted in the service device 200 or the integrated authentication device 300 according to the present invention may be a single-threaded processor, in another embodiment the processor may be a multithreaded processor. have. In addition, the service device 200 and the integrated authentication device 300 according to an embodiment of the present invention, in addition to hardware, for example, code constituting processor firmware, a protocol stack, a database management system, an operating system, or a combination of one or more thereof. Etc., may include code that forms an execution environment for a computer program upon request.

또한, 본 발명의 실시 예에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 예컨대 데이터 서버와 같은 백엔드 컴포넌트를 포함하거나, 예컨대 어플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 이러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 시스템으로 구현될 수 있다. In addition, the service device 200 and the integrated authentication device 300 according to an embodiment of the present invention includes a back-end component such as, for example, a data server, or includes a middleware component such as, for example, an application server, or for example, a user It may be implemented as a front-end component such as a web browser or client computer having a graphical user interface that can interact with the implementations of the described subject matter, or as a system including any combination of one or more of these back-end, middleware or front-end components.

이어서, 상술한 바와 같이 구성되는 서비스 장치(200) 및 통합 인증 장치(300)의 통합 인증을 위한 인증 정보 관리 방법을 도 4 및 도 5를 참조하여 설명한다.Next, the authentication information management method for the integrated authentication of the service device 200 and the integrated authentication device 300 configured as described above will be described with reference to FIGS. 4 and 5.

도 4는 본 발명의 실시 예에 따른 서비스 장치의 통합 인증을 위한 방법을 나타낸 순서도이고, 도 5는 본 발명의 실시 예에 따른 통합 인증 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.4 is a flowchart illustrating a method for integrated authentication of a service device according to an embodiment of the present invention, and FIG. 5 is a flowchart illustrating a method for integrated authentication of an integrated authentication device according to an embodiment of the present invention.

우선, 도 4를 참조하면, 사용자 장치(100)로 특정 서비스를 제공하는 서비스 장치(200)는, 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값(SALT_SST)을 설정한다(S105). 상기 서비스 제공자 솔트값(SALT_SST)는 통합 인증으로 묶인 다수의 서비스 장치(200) 간에 서로 다른 값을 갖도록 설정된다. 여기서, 솔트(SALT)는 암호화를 위해 추가하는 임시 변수로서, 특히 서비스 제공자 솔트값(SALT_SST)는 사용자가 아닌 서비스 제공자, 즉, 서비스별로 서로 다른 값을 갖도록 생성된 솔트값을 의미한다. 이러한 서비스 제공자 솔트값(SALT_SST)는 서비스 식별 정보(서비스 ID)를 입력으로 하는 함수를 통해 생성될 수 있다.First, referring to FIG. 4, the service device 200 that provides a specific service to the user device 100 sets a service provider salt value SALT_SST having a unique value for each service provider (S105). The service provider salt value SALT_SST is set to have a different value among a plurality of service devices 200 bound by integrated authentication. Here, the salt SALT is a temporary variable added for encryption, and in particular, the service provider salt value SALT_SST means a salt value generated to have different values for each service provider, that is, for each service, not for a user. The service provider salt value SALT_SST may be generated through a function that takes service identification information (service ID) as an input.

이어서, 서비스 장치(200)는 회원 가입 절차 혹은 계정 생성 절차등을 통하여 상기 사용자 장치(200)로부터 사용자 인증 정보를 입력받을 수 있다(S110). 상기 사용자 인증 정보는, 사용자 인증을 위하여 사용자가 지정하는 정보로서, 사용자 ID 및 사용자의 패스워드 정보가 될 수 있다. Subsequently, the service device 200 may receive user authentication information from the user device 200 through a membership registration procedure or an account creation procedure (S110). The user authentication information is information designated by a user for user authentication and may be a user ID and password information of the user.

이와 같이, 사용자 인증 정보가 입력되면, 서비스 장치(200)는 상기 입력받은 사용자 인증 정보를 통합 인증 장치(300)로 전송한다.As such, when the user authentication information is input, the service device 200 transmits the received user authentication information to the integrated authentication device 300.

상기 S110 단계 내지 S115 단계는 인증 체계가 통합되는 다수의 서비스 장치(200)들 중에서 어느 하나에서만 이루어지면 되며, 다른 서비스 장치들은 별도의 회원 가입 절차 혹은 계정 생성 절차 없이, 하기의 과정을 통하여 사용자 인증 정보를 공유하게 된다. 즉, 상기 S110 단계 내지 S115 단계는 일부 서비스 장치(200)에서는 생략될 수 있다.Steps S110 to S115 may be performed only in any one of a plurality of service devices 200 in which an authentication scheme is integrated, and other service devices may be authenticated by a user without a separate member registration process or an account creation process. Information will be shared. That is, the steps S110 to S115 may be omitted in some service apparatus 200.

아울러, 각각의 서비스 장치(200)는 통합 인증 장치(300)로부터 1차 암호화된 사용자 인증 정보를 수신할 수 있다(S120). 여기서, 1차 암호화된 사용자 인증 정보는, 통합 인증 장치(300)가 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 암호화된 사용자 인증 정보이다. 상기 S120 단계는 사용자 장치(100)가 각 서비스 장치(200)에 대한 회원 가입 혹은 계정 생성을 요청 혹은 허용한 시점에 이루어질 수 있으며, 서비스 장치(200)로부터의 요청에 의해 이루어질 수 있다.In addition, each service device 200 may receive primary encrypted user authentication information from the integrated authentication device 300 (S120). Here, the primary encrypted user authentication information is user authentication information encrypted by the integrated authentication device 300 by applying a user salt value having a unique value for each user. The step S120 may be performed when the user device 100 requests or permits membership or creation of an account for each service device 200, and may be performed by a request from the service device 200.

이와 같이 통합 인증 장치(300)로부터 1차 암호화된 사용자 인증 정보를 수신한 서비스 장치(200)는, 수신한 사용자 인증 정보를 상기 기 설정된 자신의 서비스 제공자 솔트값을 적용하여 2차 암호화한다(S125). 더 구체적으로 설명하면, 사용자 솔트값이 추가되어 암호화된 사용자 인증 정보에, 다시 서비스 제공자 솔트값이 적용되어 재암호화되는 것이다.In this way, the service device 200 that has received the first encrypted user authentication information from the integrated authentication device 300 performs second encryption on the received user authentication information by applying the preset service provider salt value thereof (S125). ). In more detail, the user salt value is added to the encrypted user authentication information, and the service provider salt value is applied again and re-encrypted.

이렇게 2차 암호화된 사용자 인증 정보는 해당 서비스 장치(200)에 저장되어(S130), 이후 로그인 시에 사용자 인증을 위해 이용할 수 있다. The second encrypted user authentication information is stored in the corresponding service device 200 (S130), and can be used for user authentication at a later login.

한편, 통합 인증 장치(300)는, 도 5에 도시된 바와 같이, 특정 서비스 장치(200)로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신할 수 있다(S205). 상기 S205 단계는 회원 가입 혹은 계정 생성 요청과 함께 이루어질 수 있다.Meanwhile, as shown in FIG. 5, the integrated authentication device 300 may receive user authentication information to be used for integrated authentication from the specific service device 200 (S205). The step S205 may be performed together with a request to register or create an account.

이 경우, 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성한다(S210). 상기 S210 단계에서는, 사용자의 ID를 입력으로 하는 함수를 사용자 고유의 솔트값을 생성할 수 있다.In this case, the integrated authentication device 300 first generates a user salt value having a unique value for each user (S210). In step S210, a function of inputting the user's ID may generate a user's own salt value.

이어 통합 인증 장치(300)는 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한다(S215).Subsequently, the integrated authentication device 300 first encrypts the received user authentication information by applying the generated user salt value (S215).

그리고, 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 상기 사용자가 이용하는 하나 이상의 서비스 장치로 전송한다(S220). 이는 다수의 서비스 장치(200)로 사용자 인증 정보를 배포하기 위한 단계로서, 서비스 장치(200) 별로 다른 시점에 1차 암호화된 사용자 인증 정보를 전송할 수도 있고, 다수의 서비스 장치(200)에 동시에 1차 암호화된 사용자 인증 정보를 전송할 수도 있다.In addition, the integrated authentication device 300 transmits the first encrypted user authentication information to one or more service devices used by the user (S220). This is a step for distributing user authentication information to the plurality of service apparatuses 200, and may transmit primary encrypted user authentication information at different times for each service apparatus 200, and simultaneously transmits the first user authentication information to the plurality of service apparatuses 200. The second encrypted user authentication information may be transmitted.

또한, 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 하나 이상의 서비스 장치(200)와 함께 공유하는 공유 암호키를 이용하여 2차 암호화하여 저장한다(S225).In addition, the integrated authentication device 300 performs secondary encryption using the shared encryption key to share the primary encrypted user authentication information with one or more service devices 200 (S225).

상술한 통합 인증을 위한 인증 정보 관리 방법에 있어서, 암호화는 다양한 형식의 암호화 기술을 통하여 이루어질 수 있으며, 서로 다른 둘 이상의 암호화 기술이 함께 이용될 수 도 있다.In the above-described authentication information management method for integrated authentication, encryption may be performed through various forms of encryption techniques, and two or more different encryption techniques may be used together.

도 6은 본 발명의 일 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법을 나타낸 메시지 흐름도이다. 이하의 실시 예는, 사용자가 복수의 서비스, 즉, 제1,2 서비스 장치(200a, 200b)에 대한 서비스 가입을 일괄적으로 수행하는 경우에 적용될 수 있다.6 is a message flow diagram illustrating a method for managing authentication information for integrated authentication according to an embodiment of the present invention. The following embodiments may be applied when a user collectively performs a service subscription for a plurality of services, that is, the first and second service devices 200a and 200b.

이하의 설명에서, 사용자는 제1 서비스 장치(200a)를 통하여 제1 서비스 장치(200a) 및 제2 서비스 장치(200b)에 대한 통합 인증을 위한 회원 가입 혹은 계정 생성을 요청하는 것으로 가정하고 설명한다.In the following description, it is assumed that a user requests membership registration or account creation for integrated authentication of the first service device 200a and the second service device 200b through the first service device 200a. .

도 6을 참조하면, 본 발명의 일 실시 예에 있어서, 사용자는 제1 서비스 장치(200a)를 통해서, 제1,2 서비스 장치(200a, 200b)에에 대한 회원 가입 혹은 계정 생성 요청하고, 사용자 장치(100)를 통해 자신이 사용할 사용자 인증 정보, 예를 들어, 패스워드를 입력할 수 있다(S300).Referring to FIG. 6, in an embodiment of the present disclosure, a user requests membership or account creation for the first and second service devices 200a and 200b through the first service device 200a and the user device. The user authentication information, for example, a password, to be used by the user may be input through 100 (S300).

이때, 사용자 장치(100)는 사용자로부터 입력받은 평문의 패스워드(Plain_PW)를 제1 서비스 장치(200a)로 전송한다(S305).At this time, the user device 100 transmits the plain text password Plain_PW received from the user to the first service device 200a (S305).

상기 제1 서비스 장치(200a)는 단방향 암호화 SHA(Secure Hash Algorithm)을 이용하여 상기 수신한 평문의 패스워드(Plain_PW)를 암호화하고(S310), 암호화된 패스워드 SHA(Plain_PW)를 통합 인증 장치(300)로 전송한다(S315).The first service device 200a encrypts the received plain text password Plain_PW using a one-way encrypted SHA (Secure Hash Algorithm) (S310), and integrates the encrypted password SHA (Plain_PW) into the integrated authentication device 300. Transfer to (S315).

이를 수신한 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값(SALT_oneID)을 생성하고, 상기 수신한 패스워드 SHA(Plain_PW)에 사용자 솔트값(SALT_oneID)을 추가한 후, 단방향 암호화 기법 중 SHA를 이용하여 1차 암호화한다(S320). 이렇게 1차 암호화된 패스워드는 SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다.Upon receiving this, the integrated authentication device 300 first generates a user salt value SALT_oneID having a unique value for each user, adds the user salt value SALT_oneID to the received password SHA, Plain_PW, and then uses one-way encryption. The primary encryption using the SHA of the technique (S320). The primary encrypted password is SHA_oneID (SHA (Plain_PW) + SALT_oneID).

상기 통합 인증 장치(300)는 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 통합 인증으로 묶인 서비스 장치들, 즉, 제1 서비스 장치(200a) 및 제2 서비스 장치(200b)로 전송한다(S325). 상기 1차 암호화된 패스워드를 전송할 서비스 장치들은, 사용자 장치(100)를 통한 사용자의 선택에 따라서 설정되거나, 가입 정책에 따라서 미리 정의되어 있을 수 있다.The integrated authentication device 300 transmits the first encrypted password SHA_oneID (SHA (Plain_PW) + SALT_oneID) to the service devices that are combined with the integrated authentication, that is, the first service device 200a and the second service device 200b. (S325). The service devices for transmitting the primary encrypted password may be set according to a user's selection through the user device 100 or may be predefined according to a subscription policy.

한편, 상기 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 수신하는 제1,2 서비스 장치(200a, 200b)는 각각 기 설정된 서비스 제공자 솔트값을 추가하여 수신한 패스워드를 재암호화하여 저장한다(S330, S335)Meanwhile, the first and second service apparatuses 200a and 200b which receive the primary encrypted password SHA_oneID (SHA (Plain_PW) + SALT_oneID) respectively re-encrypt and store the received password by adding a preset service provider salt value. (S330, S335)

이때, 제1 서비스 장치(200a)의 서비스 제공자 솔트값은 SALT_SST1이므로, 제1 서비스 장치(200a)에서 상기 패스워드는, SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.At this time, since the service provider salt value of the first service apparatus 200a is SALT_SST1, the password is encrypted in the first service apparatus 200a by SHA_SST1 (SHA_oneID (SHA (Plain_PW) + SALT_oneID) + SALT_SST1).

반대로, 제2 서비스 장치(200b)의 서비스 제공자 솔트값은 SALT_SST2이므로, 제2 서비스 장치(200a)에서 상기 패스워드는 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된 있다.On the contrary, since the service provider salt value of the second service apparatus 200b is SALT_SST2, the password in the second service apparatus 200a is encrypted with SHA_SST1 (SHA_oneID (SHA (Plain_PW) + SALT_oneID) + SALT_SST1).

즉, 제1 서비스 장치(200a)에서 암호화된 패스워드와 제2 서비스 장치(200b)에서 암호화된 패스워드가 서로 상이한 값을 갖게 된다.That is, the password encrypted in the first service device 200a and the password encrypted in the second service device 200b have different values.

한편, 통합 인증 장치(300)에서 패스워드를 암호화하여 저장하는데, 통합 인증 장치(300)는 상기 1차 암호화된 패스워드는 양방향 암호화방식(AES)으로 암호화한다(S340). 따라서, 상기 통합 인증 장치(300)에 저장되는 패스워드는, AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다. 이때, 암호화 키는 제1,2 서비스 장치(200a, 200b)들에게 공유되지 않는 것이 바람직하다.On the other hand, the password is encrypted and stored in the integrated authentication device 300, the integrated authentication device 300 encrypts the primary encrypted password using a two-way encryption (AES) (S340). Therefore, the password stored in the integrated authentication device 300 becomes AES_oneID (SHA_oneID (SHA (Plain_PW) + SALT_oneID)) At this time, the encryption key is not shared with the first and second service devices 200a and 200b. It is preferable.

도 7은 본 발명의 다른 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법을 나타낸 메시지 흐름도이다. 본 발명의 다른 실시 예는, 복수의 서비스, 즉, 제1,2 서비스 장치(200a, 200b)에 대한 서비스 가입을 서로 다른 시점에 수행하는 경우에 적용될 수 있다.7 is a message flow diagram illustrating a method for managing authentication information for integrated authentication according to another embodiment of the present invention. Another embodiment of the present invention may be applied when a plurality of services, that is, service subscriptions to the first and second service devices 200a and 200b are performed at different times.

이하의 설명에서, 사용자는 제1 서비스 장치(200a)로 서비스 가입을 요청한 후, 제2 서비스 장치(200b)에 추가 가입을 요청하는 것으로 가정하고 설명한다.In the following description, it is assumed that a user requests a second subscription to the second service device 200b after requesting a service subscription to the first service device 200a.

도 7을 참조하면, 본 발명의 일 실시 예에 있어서, 사용자는 제1 서비스 장치(200a)에서 제공하는 서비스 이용을 위하여, 통합 인증을 위한 회원 가입 혹은 계정 생성 요청하고(S400), 사용자 장치(100)를 통해 자신이 사용할 사용자 인증 정보, 예를 들어, 패스워드를 입력할 수 있다.Referring to FIG. 7, in an embodiment of the present disclosure, in order to use a service provided by the first service device 200a, the user requests a membership registration or account creation for integrated authentication (S400) and the user device ( Through 100), user authentication information, for example, a password, to be used by the user may be input.

이때, 사용자 장치(100)는 사용자로부터 입력받은 평문의 패스워드(Plain_PW)를 제1 서비스 장치(200a)로 전송한다(S405).In this case, the user device 100 transmits the plain text password Plain_PW received from the user to the first service device 200a (S405).

상기 제1 서비스 장치(200a)는 단방향 암호화 SHA(Secure Hash Algorithm)을 이용하여 상기 수신한 평문의 패스워드(Plain_PW)를 암호화하고(S310), 암호화된 패스워드 SHA(Plain_PW)를 통합 인증 장치(300)로 전송한다(S415).The first service device 200a encrypts the received plain text password Plain_PW using a one-way encrypted SHA (Secure Hash Algorithm) (S310), and integrates the encrypted password SHA (Plain_PW) into the integrated authentication device 300. Transmit to (S415).

이를 수신한 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값(SALT_oneID)을 생성하고, 상기 수신한 패스워드 SHA(Plain_PW)에 사용자 솔트값(SALT_oneID)을 추가한 후, 단방향 암호화 기법 중 SHA를 이용하여 1차 암호화한다(S420). 이렇게 1차 암호화된 패스워드는 SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다.Upon receiving this, the integrated authentication device 300 first generates a user salt value SALT_oneID having a unique value for each user, adds the user salt value SALT_oneID to the received password SHA, Plain_PW, and then uses one-way encryption. Primary encryption using the SHA of the technique (S420). The primary encrypted password is SHA_oneID (SHA (Plain_PW) + SALT_oneID).

상기 통합 인증 장치(300)는 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 제1 서비스 장치(200a)로 전송한다(S425).The integrated authentication device 300 transmits the primary encrypted password SHA_oneID (SHA (Plain_PW) + SALT_oneID) to the first service device 200a (S425).

그리고, 상기 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 수신하는 제1 서비스 장치(200a)는 기 설정된 서비스 제공자 솔트값을 추가하여 수신한 패스워드를 재암호화한 후, 재암호화된 패스워드를 저장한다(S430).The first service apparatus 200a receiving the primary encrypted password SHA_oneID (SHA (Plain_PW) + SALT_oneID) adds a preset service provider salt value to re-encrypt the received password and then re-encrypts the password. Store the (S430).

이때, 제1 서비스 장치(200a)의 서비스 제공자 솔트값은 SALT_SST1이므로, 제1 서비스 장치(200a)에서 상기 패스워드는, SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.At this time, since the service provider salt value of the first service apparatus 200a is SALT_SST1, the password is encrypted in the first service apparatus 200a by SHA_SST1 (SHA_oneID (SHA (Plain_PW) + SALT_oneID) + SALT_SST1).

이후, 제1 서비스 장치(200a)는 암호화되어 저장된 패스워드를 사용자의 로그인 요청 시, 복호화하여 사용자 인증을 수행할 수 있다.Thereafter, the first service apparatus 200a may decrypt the encrypted and stored password when the user requests a login, and perform user authentication.

한편, 통합 인증 장치(300)에서도 패스워드를 암호화하여 저장하는데, 통합 인증 장치(300)는 상기 사용자 솔트값만이 적용되어 1차 암호화된 패스워드는 양방향 암호화방식(AES)으로 암호화한다(S435). 따라서, 상기 통합 인증 장치(300)에 저장되는 패스워드는, AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다. 이때, 암호화 키는 어떠한 서비스 장치들과도 공유되지 않는 것이 바람직하다.Meanwhile, the integrated authentication device 300 encrypts and stores the password, but the integrated authentication device 300 applies only the user salt value and encrypts the primary encrypted password using a two-way encryption method (SES) (S435). Therefore, the password stored in the integrated authentication device 300 becomes AES_oneID (SHA_oneID (SHA (Plain_PW) + SALT_oneID)) At this time, it is preferable that the encryption key is not shared with any service devices.

이후, 상기 사용자는 제1 서비스 장치(200a)를 통해 사용자 인증 정보를 등록한 후, 다른 서비스 장치, 즉, 제2 서비스 장치(200b)에 대한 추가 가입을 요청할 수 있다. Thereafter, the user may register user authentication information through the first service device 200a and then request additional subscription to another service device, that is, the second service device 200b.

이러한 가입 요청은 제2 서비스 장치(200b)를 통해서 통합 인증 장치(300)로 전달된다(S440).The subscription request is transmitted to the integrated authentication device 300 through the second service device 200b (S440).

이와 같이 기 등록된 사용자의 다른 서비스 장치에 대한 추가 가입 요청을 수신한 통합 인증 장치(300)는 상기 기 저장된 해당 사용자의 패스워드 AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 복호화하여, 사용자 솔트값으로 암호화된 패스워드 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)를 복원하고, 복원된 1차 암호화 패스워드 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)를 추가 가입을 요청한 제2 서비스 장치(200b)로 전송한다(S445).As such, the integrated authentication device 300 that receives the additional subscription request for the other service device of the pre-registered user decrypts the previously stored user's password AES_oneID (SHA_oneID (SHA (Plain_PW) + SALT_oneID)), and user salt value Service that restored the encrypted password SHA_SST1 (SHA (Plain_PW) + SALT_oneID) + SALT_SST1), and the second service that requested additional subscription to the restored primary encryption password It transmits to the device 200b (S445).

그리고, 제2 서비스 장치(200b)는 수신한 1차 암호화된 패스워드를 자신에게 할당된 서비스 제공자 솔트값을 적용하여 2차 암호화하고, 2차 암호화된 패스워드를 저장한다(S450)In operation S450, the second service apparatus 200b encrypts the received first encrypted password by applying a service provider salt value assigned thereto and stores the second encrypted password (S450).

여기서, 제2 서비스 장치(200b)의 서비스 제공자 솔트값은 SALT_SST2이므로, 제2 서비스 장치(200a)에서 상기 패스워드는 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.Since the service provider salt value of the second service apparatus 200b is SALT_SST2, the password is encrypted in the second service apparatus 200a as SHA_SST1 (SHA_oneID (SHA (Plain_PW) + SALT_oneID) + SALT_SST1).

이에 의하여, 제1 서비스 장치(200a), 제2 서비스 장치(200b) 및 통합 인증 장치(300)가 서로 다르게 암호화된 패스워드를 각각 보유하게 된다.As a result, the first service device 200a, the second service device 200b, and the integrated authentication device 300 each have a different encrypted password.

이상의 처리에 의하여, 통합 인증 장치(300) 및 제1,2 서비스 장치(200a, 200b)는 통합 인증을 위한 인증 정보를 서로 공유하게 되는데, 이때, 공유되는 인증 정보는 서로 다른 암호화값으로 저장될 수 있으며, 그 결과, 특정 장치에서 인증 정보가 노출되더라도 다른 장치에까지 보안 문제가 발생하는 것을 방지할 수 있다.Through the above process, the integrated authentication device 300 and the first and second service devices 200a and 200b share authentication information for integrated authentication with each other. In this case, the shared authentication information may be stored with different encryption values. As a result, even if authentication information is exposed in one device, security problems may be prevented from occurring to other devices.

본 발명에 따른 통합 인증을 위한 인증 정보 관리 방법은 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The authentication information management method for integrated authentication according to the present invention may be implemented in a software form readable through various computer means and recorded on a computer readable recording medium. Here, the recording medium may include a program command, a data file, a data structure, etc. alone or in combination. The program instructions recorded on the recording medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in computer software. For example, the recording media may be magnetic media such as hard disks, floppy disks, and magnetic tapes, optical disks such as compact disk read only memory (CD-ROM), digital video disks (DVD), Magnetic-Optical Media, such as floppy disks, and hardware devices specially configured to store and execute program instructions, such as ROM, random access memory (RAM), flash memory, and the like. do. Examples of program instructions may include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler. Such hardware devices may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

또한, 상기 프로그램 명령은 하나의 장치에 위치하거나 복수의 장치에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.In addition, the program instructions may be deployed to be executed on a single computer or on multiple computers located on one device or distributed across a plurality of devices and interconnected by a communication network.

본 명세서에서 설명한 주제의 특정한 실시형태를 설명하였다. 기타의 실시형태들은 이하의 청구항의 범위 내에 속한다. 예컨대, 청구항에서 인용된 동작들은 상이한 순서로 수행되면서도 여전히 바람직한 결과를 성취할 수 있다. 일 예로서, 첨부도면에 도시한 프로세스는 바람직한 결과를 얻기 위하여 반드시 그 특정한 도시된 순서나 순차적인 순서를 요구하지 않는다. 특정한 구현 예에서, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다.Specific embodiments of the subject matter described in this specification have been described. Other embodiments are within the scope of the following claims. For example, the actions recited in the claims can be performed in a different order but still achieve desirable results. As an example, the process depicted in the accompanying drawings does not necessarily require that particular depicted or sequential order to obtain desirable results. In certain implementations, multitasking and parallel processing may be advantageous.

이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.As described above, although the present specification and drawings disclose preferred embodiments of the present invention, it is understood that other modifications based on the technical idea of the present invention can be implemented in the technical field to which the present invention pertains. It is self-evident to those of ordinary knowledge. In addition, although specific terms are used in the specification and the drawings, they are only used in a general sense to easily explain the technical contents of the present invention and to help the understanding of the present invention, and are not intended to limit the scope of the present invention.

상술한 해결 수단에 의하면, 본 발명은 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 상기 다수의 서비스 장치가 사용자 인증을 위한 정보, 예를 들어, 사용자 ID에 대응하는 패스워드와 같은 사용자 인증 정보를 공유하되, 서비스 장치들이 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 향상시킬 수 있다.According to the above-mentioned solution, the present invention provides a combined environment in which a plurality of service devices share authentication information of a user including a password, wherein the plurality of service devices are provided with information for user authentication, for example, user ID. While sharing user authentication information such as a corresponding password, security can be improved by allowing service devices to encrypt and manage different values.

특히, 본 발명은 ID 통합을 위해 사용자의 인증 정보를 공유하는 서비스 장치 중 어느 하나에서 해킹 등에 의해 인증 정보가 노출되더라도, 다른 서비스 장치에서 암호화되어 관리되는 인증 정보는 알 수가 없으므로, 다른 서비스 장치를 통해서는 계속해서 안정적인 서비스를 제공할 수 있다.In particular, in the present invention, even if the authentication information is exposed by hacking or the like in any one of the service devices that share the user's authentication information for identity integration, the other service device cannot know the authentication information encrypted and managed by the other service device. It can continue to provide stable services.

100: 사용자 장치
200, 200a, 200b: 서비스 장치
300: 통합 인증 장치
400: 통신망
100: user device
200, 200a, 200b: service unit
300: integrated authentication device
400: network

Claims (13)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 사용자 장치로 특정 서비스를 제공하는 서비스 장치가,
서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 설정하는 단계;
상기 사용자 장치로부터 수신된 사용자의 패스워드에 대한 정보가 포함된 사용자 인증 정보를 통합 인증 장치로 전송하는 단계;
상기 통합 인증 장치로부터 상기 패스워드에 사용자별로 고유의 값을 갖는 사용자 솔트값을 추가한 후, 단방향 암호화 방식으로 1차 암호화한 사용자 인증 정보를 수신하는 단계;
상기 1차 암호화된 사용자 인증 정보에 상기 서비스 제공자 솔트값을 적용하여 2차 암호화하는 단계; 및
상기 2차 암호화된 사용자 인증 정보를 저장하는 단계;
를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법.
A service device that provides a specific service to the user device,
Setting a service provider salt value having a unique value for each service provider;
Transmitting user authentication information including information on a user's password received from the user device to an integrated authentication device;
Adding a user salt value having a unique value for each user to the password from the integrated authentication device, and receiving user authentication information that is firstly encrypted by a one-way encryption method;
Performing second encryption by applying the service provider salt value to the first encrypted user authentication information; And
Storing the second encrypted user authentication information;
Authentication information management method for integrated authentication comprising a.
삭제delete 삭제delete 통합 인증 장치가,
특정 서비스 장치로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하는 단계;
사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성하는 단계;
상기 사용자 인증 정보에 포함된 패스워드에 상기 사용자 솔트값을 추가한 후, 단방향 암호화 방식으로 사용자 인증 정보를 1차 암호화하는 단계;
상기 1차 암호화된 사용자 인증 정보를 상기 사용자가 이용하는 하나 이상의 서비스 장치로 전송하는 단계; 및
상기 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 재암호화하여 저장하는 단계;
를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법.
Integrated authentication device,
Receiving user authentication information to be used for integrated authentication from a specific service device;
Generating a user salt value having a unique value for each user;
Adding the user salt value to a password included in the user authentication information and first encrypting the user authentication information by a one-way encryption method;
Transmitting the first encrypted user authentication information to one or more service devices used by the user; And
Re-encrypting and storing the first encrypted user authentication information using a shared encryption key;
Authentication information management method for integrated authentication comprising a.
삭제delete
KR1020130038795A 2013-04-09 2013-04-09 Method of managing certification information for single sign on Active KR102064253B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130038795A KR102064253B1 (en) 2013-04-09 2013-04-09 Method of managing certification information for single sign on

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130038795A KR102064253B1 (en) 2013-04-09 2013-04-09 Method of managing certification information for single sign on

Publications (2)

Publication Number Publication Date
KR20140122113A KR20140122113A (en) 2014-10-17
KR102064253B1 true KR102064253B1 (en) 2020-01-09

Family

ID=51993350

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130038795A Active KR102064253B1 (en) 2013-04-09 2013-04-09 Method of managing certification information for single sign on

Country Status (1)

Country Link
KR (1) KR102064253B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180062782A (en) * 2016-12-01 2018-06-11 (주)엔키아 Security authenticate system and method for cloud services users

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100291709B1 (en) * 1996-10-29 2001-06-01 모리시타 요이찌 Systems and methods to allow users to use deployed application packages based on their license terms

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100291709B1 (en) * 1996-10-29 2001-06-01 모리시타 요이찌 Systems and methods to allow users to use deployed application packages based on their license terms

Also Published As

Publication number Publication date
KR20140122113A (en) 2014-10-17

Similar Documents

Publication Publication Date Title
US20210056541A1 (en) Method and system for mobile cryptocurrency wallet connectivity
JP6262278B2 (en) Method and apparatus for storage and computation of access control client
KR101500803B1 (en) Apparatus and methods for storing electronic access clients
US9465947B2 (en) System and method for encryption and key management in cloud storage
JP6479758B2 (en) Establishing reliability between applications on a computer
US9954834B2 (en) Method of operating a computing device, computing device and computer program
EP2973140B1 (en) Establishing trust between applications on a computer
CN107920081B (en) Login authentication method and device
JP6571145B2 (en) Digital identity
KR20120113686A (en) Apparatus and methods for distributing and storing electronic access clients
CN105027107A (en) Secure virtual machine migration
CN104838630A (en) Policy-based application management
KR20150036371A (en) Voucher authorization for cloud server
Hojabri Innovation in cloud computing: Implementation of Kerberos version5in cloud computing in order to enhance the security issues
US11606193B2 (en) Distributed session resumption
US10158610B2 (en) Secure application communication system
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
WO2021129003A1 (en) Password management method and related device
US11722295B2 (en) Methods, apparatus, and articles of manufacture to securely audit communications
US9344427B1 (en) Facilitating multiple authentications
KR101473656B1 (en) Method and apparatus for security of mobile data
US20200119919A1 (en) Electronic device authentication managing apparatus
KR102064253B1 (en) Method of managing certification information for single sign on
US12047353B2 (en) Verified anonymous persona for a distributed token
EP3886355A2 (en) Decentralized management of data access and verification using data management hub

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

A201 Request for examination
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7