KR102064253B1 - Method of managing certification information for single sign on - Google Patents
Method of managing certification information for single sign on Download PDFInfo
- Publication number
- KR102064253B1 KR102064253B1 KR1020130038795A KR20130038795A KR102064253B1 KR 102064253 B1 KR102064253 B1 KR 102064253B1 KR 1020130038795 A KR1020130038795 A KR 1020130038795A KR 20130038795 A KR20130038795 A KR 20130038795A KR 102064253 B1 KR102064253 B1 KR 102064253B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- service
- authentication information
- authentication
- integrated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법에 관한 것으로서, 통합 인증되는 서비스 장치들 각각이 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를, 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 구현된다.The present invention relates to a method for managing authentication information for integrated authentication that can enhance security by encrypting and managing shared authentication information with different values between service devices. Each service device of the integrated authentication is unique for each user. The first encrypted user authentication information is applied by applying a user salt value having a value, and secondly encrypted and stored by applying a service provider salt value having a unique value for each service provider.
Description
본 발명은 통합 인증 기술에 관한 것으로서, 더욱 상세하게는 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법에 관한 것이다.The present invention relates to an integrated authentication technology, and more particularly, in an integrated environment in which a plurality of service devices share authentication information of a user including a password, the shared authentication information is encrypted and managed between different service devices. The present invention relates to a method of managing authentication information for integrated authentication that can enhance security.
이동통신망의 발달과 통신 기술의 발달에 따라서, 유무선 통신망을 기반으로 다양한 서비스들이 제공되고 있으나, 다양한 서비스 별로 사용자 ID(Identification) 체계가 분산 관리되고 있기 때문에, 고객의 편의성 저하, 정보 보안 및 법규 준수의 어려움, 신규 서비스의 도입과 서비스간 연계 저해 등의 문제가 발생하고, 다양한 서비스의 사용자 ID에 대한 통합의 필요성이 대두되고 있으며, 이에 하나의 통합된 ID를 관리하는 통합 ID 관리 시스템(가칭)에 대한 개발이 이루어지고 있다.According to the development of mobile communication network and communication technology, various services are provided based on wired / wireless communication network. However, since user identification system is distributed and managed by various services, customer convenience, information security and legal compliance Difficulties, introduction of new services and interfering with the linkage between services have arisen, and the necessity of integrating user IDs of various services is emerging, and an integrated ID management system (tentative name) that manages one integrated ID is emerging. Development is underway.
이러한, 통합 ID 관리 시스템의 구축에 있어서, 사용자 ID 통합은 서비스 별로 다양한 회원 정책(회원 자격/범위, 회원 확인 방식 등)을 수용할 수 있는 융통성, 운영 안정성, 서비스 유지 가능성, 및 향후 확장성 등이 고려되어야 한다.In constructing such an integrated ID management system, user ID integration includes flexibility to accommodate various member policies (membership / scope, member verification method, etc.) for each service, operational stability, service maintainability, and future expandability. This should be considered.
특히, 여러 웹 서비스 혹은 어플리케이션에서의 인증(Authentication)을 통합하여 한번의 인증으로 다수의 웹 서비스나 여러 어플리케이션을 이용할 수 있도록 하기 위하여, 별도의 통합 인증 서버를 구축하여 서로 다른 여러 서비스 혹은 어플리케이션의 인증을 통합 서버를 통해 수행하거나, 단일 인증(SSO: Single Sign on) 기술을 통해서 특정 어플리케이션 또는 서비스에서의 인증 정보를 다른 서비스 혹은 인증 서버로 전달하여, 사용자가 다시 로그인할 필요가 없도록 한다. 이와 관련된 기술은 인증 정보를 전달하는 방식에 따라서, 쿠키, 세션, 인증 토큰, 티켓 등을 이용하는 방식으로 구분 가능하며, 통합 대상에 따라서, 웹 서비스간의 단일 인증, 어플리케이션 간의 단일 인증, 네트워크 접속과 서비스 간 단일 인증 등으로 구분될 수 있다.In particular, in order to integrate authentication from multiple web services or applications so that multiple web services or applications can be used with one authentication, a separate integrated authentication server is built to authenticate multiple different services or applications. This can be done through an integrated server or single sign-on (SSO) technology to pass authentication information from a specific application or service to another service or authentication server, eliminating the need for users to log in again. Related technologies can be divided into methods using cookies, sessions, authentication tokens, tickets, etc., depending on the method of delivering authentication information, and depending on the integration target, single authentication between web services, single authentication between applications, network connection and services. It can be divided into a single authentication.
이러한 통합 ID 환경에서는, ID 통합 대상인 여러 웹 서비스 혹은 어플리케이션을 제공하는 서비스 제공자 측에서, 동일한 사용자의 인증 정보, 예를 들어, 사용자 ID 및 패스워드를 공유하여야 한다. 이 경우, 한 서비스 제공자 측에서 해킹 등에 의해 사용자 ID 및 패스워드가 노출되는 경우, 노출된 ID 및 패스워드를 이용하여 다른 서비스 제공자 측으로도 접근 가능하기 때문에, 보안성이 취약하다는 문제점이 있다.In such an integrated ID environment, service providers that provide various web services or applications that are subject to ID integration must share authentication information of the same user, for example, a user ID and a password. In this case, when a user ID and password are exposed by a hacking or the like on one service provider side, there is a problem in that security is weak because it is accessible to the other service provider side using the exposed ID and password.
이에, 본 발명은 ID 통합 환경 하에서의 보안성을 높이기 위하여 제안된 것으로서, 특히, 공유되는 인증 정보를 서비스 장치간에 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 강화할 수 있는 통합 인증을 위한 인증 정보 관리 방법을 제공하고자 한다.Accordingly, the present invention has been proposed to enhance security in an ID integrated environment, and in particular, authentication information management for integrated authentication that can enhance security by encrypting and managing shared authentication information with different values between service devices. To provide a method.
특히, 본 발명은 각각의 서비스 장치가, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를, 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 함으로써, 보안성을 강화시킨 통합 인증을 위한 인증 정보 관리 방법을 제공하고자 한다.In particular, the present invention is applied to each service device by applying a user salt value having a unique value for each user, the first encrypted user authentication information, and again applies a service provider salt value having a unique value for each service provider 2 By encrypting and storing the data, an authentication information management method for integrated authentication with enhanced security is provided.
상술한 과제를 해결하기 위한 수단으로서, 본 발명은 사용자 장치 및 통합 인증 장치와 데이터를 송수신하는 통신부; 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하면, 사용자 인증 정보를 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 저장하도록 제어하는 인증 처리부; 및 2차 암호화된 사용자 인증 정보를 저장하는 저장부를 포함하는 것을 특징으로 하는 통합 인증을 이용하는 서비스 장치를 제공한다.As a means for solving the above problems, the present invention provides a communication unit for transmitting and receiving data with the user device and the integrated authentication device; An authentication processing unit for controlling to encrypt and store the user authentication information by applying a service provider salt value having a unique value for each service provider and receiving the first encrypted user authentication information from the integrated authentication device; And a storage unit for storing the second encrypted user authentication information.
본 발명의 실시 예에 따른 서비스 장치에 있어서, 인증 처리부는 통신부를 통하여 사용자 장치로부터 사용자 인증 정보를 수신하면, 수신한 사용자 인증 정보를 통합 인증 장치로 전송하는 것을 특징으로 한다.In the service device according to an embodiment of the present invention, when the authentication processing unit receives the user authentication information from the user device through the communication unit, it is characterized in that for transmitting the received user authentication information to the integrated authentication device.
또한, 인증 처리부는 저장부에 저장된 2차 암호화된 사용자 인증 정보를 이용하여 사용자 인증을 처리할 수 있다.In addition, the authentication processing unit may process user authentication using the second encrypted user authentication information stored in the storage unit.
아울러, 상기 1차 암호화된 사용자 인증 정보는, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 암호화된 것임을 특징으로 한다.In addition, the first encrypted user authentication information is characterized by being encrypted by applying a user salt value having a unique value for each user.
더하여, 본 발명은 상술한 과제를 해결하기 위한 다른 수단으로서, 통합 인증을 이용하는 하나 이상의 서비스 장치와 통신하는 통신부; 통신부를 통해서 특정 서비스 장치로부터 사용자 인증 정보를 수신하면, 사용자 별로 고유한 값을 갖는 사용자 솔트값을 생성하고, 생성한 사용자 솔트값을 적용하여 수신한 사용자 인증 정보를 1차 암호화하여, 특정 서비스 장치를 포함하는 하나 이상의 서비스 장치로 전송하고, 1차 암호화된 사용자 인증 정보를 하나 이상의 서비스 장치와 공유하는 공유 암호화키를 이용하여 암호화하여 관리하는 제어부; 및 제어부에 의하여 1차 암호화 후, 공유 암호화키로 재암호화된 사용자 인증 정보를 저장하는 저장부를 포함하는 것을 특징으로 하는 통합 인증 장치를 제공한다.In addition, the present invention is another means for solving the above problems, Communication unit for communicating with one or more service devices using integrated authentication; When the user authentication information is received from the specific service device through the communication unit, a user salt value having a unique value for each user is generated, the received user authentication information is first encrypted by applying the generated user salt value, and the specific service device is provided. A control unit for transmitting to one or more service apparatuses including and controlling the first encrypted user authentication information using a shared encryption key shared with the one or more service apparatuses; And a storage unit for storing the user authentication information re-encrypted by the shared encryption key after the primary encryption by the control unit.
통합 인증 장치의 제어부는 하나 이상의 서비스 장치 각각의 요청에 따라서 1차 암호화된 사용자 인증 정보를 해당 서비스 장치로 전송할 수 있다.The controller of the integrated authentication device may transmit the first encrypted user authentication information to the corresponding service device according to a request of each of the one or more service devices.
이때, 통합 인증 장치의 제어부는, 다른 서비스 장치로부터 기 등록된 사용자에 대한 추가 가입 요청이 수신되면, 상기 저장부에 저장된 사용자 인증 정보를 사용자 솔트값으로 1차 암호화된 사용자 인증 정보로 복원한 후 상기 다른 서비스 장치로 전송할 수 있다.In this case, when an additional subscription request for a pre-registered user is received from another service device, the controller of the integrated authentication device restores the user authentication information stored in the storage unit to the first encrypted user authentication information as a user salt value. It may transmit to the other service device.
더하여, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 사용자 인증 정보를 1차 암호화한 후 하나 이상의 서비스 장치로 전송하는 통합 인증 장치; 및 사용자 단말로부터 사용자 인증 정보를 입력 받으면, 사용자 인증 정보를 상기 통합 인증 장치로 제공하고, 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하면, 1차 암호화된 사용자 인증 정보를 각각 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여 관리하는 하나 이상의 서비스 장치를 포함하는 통합 인증 시스템을 더 제공할 수 있다.In addition, the present invention is another means for solving the above problems, the integrated authentication device for applying the user salt value having a unique value for each user by first encrypting the user authentication information and transmitting to one or more service devices; And receiving user authentication information from a user terminal, providing the user authentication information to the integrated authentication device, and receiving the first encrypted user authentication information from the integrated authentication device, the first encrypted user authentication information for each service provider. The present invention may further provide an integrated authentication system including one or more service devices configured to perform secondary encryption and management by applying a service provider salt value having a unique value.
더하여, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 사용자 장치로 특정 서비스를 제공하는 서비스 장치가, 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 설정하는 단계; 통합 인증 장치로부터 1차 암호화된 사용자 인증 정보를 수신하는 단계; 수신한 사용자 인증 정보에 서비스 제공자 솔트값을 적용하여 2차 암호화하는 단계; 2차 암호화된 사용자 인증 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법을 제공한다.In addition, the present invention is another means for solving the above problems, the service device for providing a specific service to the user device, comprising the steps of: setting a service provider salt value having a unique value for each service provider; Receiving primary encrypted user authentication information from the integrated authentication device; Secondly applying the service provider salt value to the received user authentication information; It provides a method for managing authentication information for integrated authentication comprising the step of storing the second encrypted user authentication information.
본 발명의 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법에 있어서, 1차 암호화된 사용자 인증 정보는, 사용자 별로 고유의 값을 갖도록 설정된 사용자 솔트값을 적용하여 단방향 암호화된 사용자 인증 정보일 수 있다.In the authentication information management method for integrated authentication according to an embodiment of the present invention, the first encrypted user authentication information may be one-way encrypted user authentication information by applying a user salt value set to have a unique value for each user. .
아울러, 본 발명의 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법은, 상기 1차 암호화된 사용자 인증 정보를 수신하는 단계 이전에, 상기 사용자 장치로부터 상기 사용자 인증 정보를 입력 받는 단계; 상기 입력 받은 사용자 인증 정보를 상기 통합 인증 장치로 전송하는 단계를 더 포함할 수 있다.In addition, the authentication information management method for integrated authentication according to an embodiment of the present invention, before the step of receiving the first encrypted user authentication information, receiving the user authentication information from the user device; The method may further include transmitting the received user authentication information to the integrated authentication device.
또한, 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 통합 인증 장치가, 특정 서비스 장치로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하는 단계; 사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성하는 단계; 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화하는 단계; 1차 암호화된 사용자 인증 정보를 사용자가 이용하는 하나 이상의 서비스 장치로 전송하는 단계; 및 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 재암호화하여 저장하는 단계를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법을 제공한다.In addition, the present invention is another means for solving the above problems, the integrated authentication device, receiving a user authentication information to be used for integrated authentication from a specific service device; Generating a user salt value having a unique value for each user; First encrypting the received user authentication information by applying the generated user salt value; Transmitting the first encrypted user authentication information to one or more service devices used by the user; And re-encrypting and storing the first encrypted user authentication information using a shared encryption key.
상기 통합 인증을 위한 인증 정보 관리 방법에 있어서, 하나 이상의 서비스 장치로 전송하는 단계는, 하나 이상의 서비스 장치 각각의 요청에 따라서 상기 1차 암호화된 사용자 인증 정보를 해당 서비스 장치로 전송할 수 있다.In the authentication information management method for integrated authentication, the step of transmitting to one or more service devices, the primary encrypted user authentication information may be transmitted to the service device according to a request of each of the one or more service devices.
상기 통합 인증을 위한 인증 정보 관리 방법은, 하나 이상의 다른 서비스 장치의 요청에 따라서 상기 저장된 사용자 인증 정보를 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보로 복원한 후, 복원한 1차 암호화된 사용자 인증 정보를 상기 하나 이상의 다른 서비스 장치로 전송하는 단계를 더 포함할 수 있다.The authentication information management method for integrated authentication may restore the stored user authentication information to a first encrypted user authentication information by applying a user salt value according to a request of one or more other service devices, and then restore the first encrypted information. The method may further include transmitting user authentication information to the one or more other service devices.
상술한 해결 수단에 의하면, 본 발명은 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 상기 다수의 서비스 장치가 사용자 인증을 위한 정보, 예를 들어, 사용자 ID에 대응하는 패스워드와 같은 사용자 인증 정보를 공유하되, 서비스 장치들이 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 향상시킬 수 있다.According to the above-mentioned solution, the present invention provides a combined environment in which a plurality of service devices share authentication information of a user including a password, wherein the plurality of service devices are provided with information for user authentication, for example, user ID. While sharing user authentication information such as a corresponding password, security can be improved by allowing service devices to encrypt and manage different values.
특히, 본 발명은 ID 통합을 위해 사용자의 인증 정보를 공유하는 서비스 장치 중 어느 하나에서 해킹 등에 의해 인증 정보가 노출되더라도, 다른 서비스 장치에서 암호화되어 관리되는 인증 정보는 알 수가 없으므로, 다른 서비스 장치를 통해서는 계속해서 안정적인 서비스를 제공할 수 있다.In particular, in the present invention, even if the authentication information is exposed by hacking or the like in any one of the service devices that share the user's authentication information for identity integration, the other service device cannot know the authentication information encrypted and managed by the other service device. It can continue to provide stable services.
도 1은 본 발명의 실시 예에 따른 통합 인증 시스템을 도시한 블록도이다.
도 2는 본 발명의 실시 예에 따른 통합 인증을 위한 서비스 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시 예에 따른 통합 인증을 위한 통합 인증 장치의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시 예에 따른 서비스 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.
도 5는 본 발명의 실시 예에 따른 통합 인증 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.
도 6은 본 발명의 일 실시 예에 따른 통합 인증 방법에 따른 처리 과정을 일 예를 보인 메시지 흐름도이다.
도 7은 본 발명의 다른 실시 예에 따른 통합 인증 방법에 따른 처리 과정을 일 예를 보인 메시지 흐름도이다.1 is a block diagram illustrating an integrated authentication system according to an exemplary embodiment of the present invention.
2 is a block diagram illustrating a configuration of a service device for integrated authentication according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of an integrated authentication device for integrated authentication according to an embodiment of the present invention.
4 is a flowchart illustrating a method for integrated authentication of a service device according to an embodiment of the present invention.
5 is a flowchart illustrating a method for integrated authentication of an integrated authentication device according to an embodiment of the present invention.
6 is a message flow diagram illustrating an example of a processing procedure of an integrated authentication method according to an embodiment of the present invention.
7 is a message flow diagram illustrating an example of a processing procedure of an integrated authentication method according to another embodiment of the present invention.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in the following description and the accompanying drawings, detailed descriptions of well-known functions or configurations that may obscure the subject matter of the present invention will be omitted. In addition, it should be noted that like elements are denoted by the same reference numerals as much as possible throughout the drawings.
도 1은 본 발명의 실시 예에 따른 통합 인증 시스템을 도시한 블록도이다.1 is a block diagram illustrating an integrated authentication system according to an exemplary embodiment of the present invention.
도 1을 참조하면, 본 발명의 실시 예에 따른 통합 인증 시스템은, 통신망(400)을 통해 직접 또는 간접적으로 상호 연결되는 사용자 장치(100)와, 다수의 서비스 장치(200)와, 통합 인증 장치(300)를 포함하여 이루어질 수 있다.Referring to FIG. 1, an integrated authentication system according to an embodiment of the present invention includes a
여기서, 통신망(400)은, 사용자 장치(100) 및 다수의 서비스 장치(200) 사이의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 이러한, 통신망(400)은 다양한 형태의 통신망이 이용될 수 있으며, 예컨대, 무선랜(WLAN, Wireless LAN), 와이파이(Wi-Fi), 와이브로(Wibro), 와이맥스(Wimax), 고속하향패킷접속(HSDPA, High Speed Downlink Packet Access) 등의 무선 통신방식 또는 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coax), FTTC(Fiber to The Curb), FTTH(Fiber To The Home) 등의 유선 통신방식 중 하나 이상을 포함할 수 있다. 또한, 상기 통신망(400)은 GSM, WCDMA, LTE 등을 포함하는 이동통신망을 포함할 수 도 있다. 통신망(400)은 상기에 제시된 통신방식에 한정되는 것은 아니며, 상술한 통신 방식 이외에도 기타 널리 공지되었거나 향후 개발될 모든 형태의 통신 방식을 포함할 수 있다.Here, the
아울러, 다수의 서비스 장치(200)와 통합 인증 장치(300)는 도 1에 도시된 바와 같이, 별도의 전용망을 통해 상호 연결될 수 도 있으나, 이와 달리, 상기 통신망(400)을 이용하여 연결될 수 도 있다.In addition, the plurality of
이하 상술한 네트워크를 기반으로 한 각 장치의 동작은 다음과 같이 이루어진다.Hereinafter, the operation of each device based on the network described above is performed as follows.
상기 사용자 장치(100)는 다수의 서비스 장치(200)에서 각각 제공하는 서로 다른 서비스에 가입하여 상기 서비스들을 이용하는 사용자의 장치로서, 스마트폰, 태블릿 PC, PDA, 퍼스널 컴퓨터(PC) 등, 통신망(400)을 통해 서비스 장치(200)에 접근할 수 있는 장치라면 어떠한 장치라도 가능하다. 상기 사용자 장치(100)는 브라우저(Browser) 프로그램을 이용하여 서비스 장치(200)에 접근하여, 서비스 장치(200)에서 제공하는 서비스를 이용하거나, 서비스 장치(200)와 연동하는 소정의 어플리케이션을 설치하고, 상기 어플리케이션을 실행함으로써, 상기 서비스 장치(200)에서 제공하는 서비스를 이용할 수 있다.The
다수의 서비스 장치(200)는 상기 사용자 장치(100)로 소정의 서비스를 제공하는 서버 장치로서, 서로 다른 서비스 제공자에 의해 운영될 수도 있고, 동일한 서비스 제공자에 의해 운영되되 서로 다른 서비스를 제공하는 장치들일 수도 있다.The plurality of
상기 다수의 서비스 장치(200)들은 상기 사용자 장치(100)의 사용자에 대한 사용자 인증 정보를 공유한 통합 인증을 통하여 사용자 인증을 수행한다. 이때, 상기 다수의 서비스 장치(200)는 사용자 인증 정보의 노출로 인한 보안 문제를 해결하기 위하여, 자신에게 할당된 고유의 서비스 제공자 솔트값을 적용하여 상기 사용자 인증 정보를 암호화하여 관리한다. 따라서, 다수의 서비스 장치(200)는 동일 사용자의 사용자 인증 정보를 서로 다른 값으로 보관하게 되며, 특정 서비스 장치(200)에서 사용자 인증 정보가 노출되더라도, 다른 서비스 장치의 안전성은 보장할 수 있다. 이를 위하여 상기 다수의 서비스 장치(200)는 사용자 장치(100)로부터 회원 가입 절차 혹은 사용자 계정 생성 절차 등을 통해서 사용자 인증 정보(예를 들어, 아이디, 패스워드)를 최초로 수신하면, 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송한다. 이때, 다수의 서비스 장치(200)는 통합 인증 장치(300)로 사용자 인증 정보를 전송할 때, 상기 사용자 인증 정보를 단방향 암호화를 통해 암호화하여 전송할 수 있다. 그리고, 다수의 서비스 장치(200)는 통합 인증 장치(300)로부터 사용자 별로 고유값을 가지는 사용자 솔트 값을 적용하여 암호화된 사용자 인증 정보를 수신하고, 상기 통합 인증 장치(300)에서 암호화된 사용자 인증 정보를 다시 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 각각 적용하여 암호화한다. 그리고, 상기 다수의 서비스 장치(200)는 자신의 서비스 제공자 솔트값을 적용하여 재암호화한 사용자 인증 정보를 각각 저장한다. The plurality of
본 발명의 일 실시 예에서는, 설명의 편의를 위하여 다수의 서비스 장치(200)를 제1 서비스 장치(200a)와 제2 서비스 장치(200b)로 구분하여 설명할 수 있다.In an embodiment of the present disclosure, for convenience of description, the plurality of
그리고, 통합 인증 장치(300)는 상기 다수의 서비스 장치(200)간 통합 인증을 지원하기 위한 구성이다. 이를 위하여 통합 인증 장치(200)는 다수의 서비스 장치(200) 간에 사용자 인증 정보를 공유할 수 있도록 지원한다. 구체적으로, 통합 인증 장치(200)는, 특정 서비스 장치, 예를 들어, 제1 서비스 장치(200a)로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하면, 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한 후, 상기 1차 암호화된 사용자 인증 정보를 사용자가 이용하는 다수의 서비스 장치(200)에 배포한다. 더 구체적으로 설명하면, 상기 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 상기 제1 서비스 장치(200a)로 전송한다. 또한, 통합 인증 장치(300)는, 상기 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 2차 암호화하여 저장한다. 이때, 상기 공유 암호키는 서비스 장치(200a, 200b)측에 공유되지 않는 것이 바람직하다. 이후, 또 다른 서비스 장치, 예를 들어, 제2 서비스 장치(200b)로부터 사용자 장치(100)에 대한 통합 인증 요청 시, 저장된 사용자 인증 정보를 복호화하여 1차 암호화된 사용자 인증 정보를 해당 사용자가 새로 가입한 제2 서비스 장치(200b)로 제공할 수 있다. 즉, 사용자의 서비스 추가 가입 시마다, 저장된 사용자 인증 정보를 복호화하여, 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를 사용자가 추가 가입한 해당 서비스 장치(200)로 제공한다.The
이하 본 발명에 따른 통합 인증 환경에서 인증 정보를 관리하기 위한 각 장치의 구성에 대하여 도 2 및 도 3을 참조하여 더 구체적으로 설명하기로 한다.Hereinafter, a configuration of each device for managing authentication information in the integrated authentication environment according to the present invention will be described in more detail with reference to FIGS. 2 and 3.
도 2는 본 발명의 실시 예에 따른 통합 인증을 위한 서비스 장치의 구성을 나타낸 블록도이다. 2 is a block diagram illustrating a configuration of a service device for integrated authentication according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 실시 예에 따른 서비스 장치(200)는, 통신부(210)와, 인증 처리부(220)와, 저장부(230)와, 서비스 제공부(240)를 포함할 수 있다. Referring to FIG. 2, the
통신부(210)는, 사용자 장치(100) 및 통합 인증 장치(300)와 데이터를 송수신하기 위한 구성이다. 이러한 통신부(210)는 사용자 장치(100)와 통신하는 부분과, 통합 인증 장치(300)와 통신하는 부분이 서로 분리되어 있을 수 도 있고, 하나로 통합되어 있을 수 도 있다. 예를 들어, 통신부(210)는 사용자 장치(100)로부터 서비스 요청 메시지를 수신할 수 있으며, 필요에 따라서 사용자 인증을 위한 사용자 인증 정보를 상기 사용자 장치(100)로 수신할 수 있다. 또한, 통신부(210)는 통합 인증 장치(300)와 접속하여 통합 인증을 위하여 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송할 수 있으며, 반대로 통합 인증 장치(300)로부터 암호화된 사용자 인증 정보를 수신할 수 도 있다.The communication unit 210 is a configuration for transmitting and receiving data with the
인증 처리부(220)는 서비스를 요청한 사용자 장치(100)에 대한 인증 처리를 담당하는 구성으로서, 통합 인증 장치(300)와 연동을 통해 상기 인증 처리를 수행할 수 있다. 더하여, 인증 처리부(220)는 통합 인증 처리를 위하여 인증 정보를 공유 및 관리를 수행할 수 있다.The
구체적으로, 인증 처리부(220)는 사용자 장치(100)가 최초 서비스 요청 시, 혹은 가입 요청 시, 인증 처리를 위한 사용자 인증 정보, 예를 들어, 로그인 처리를 위한 사용자의 ID 및 패스워드를 사용자 장치(100)로부터 수신할 수 있다. 그리고, 상기 수신한 사용자 인증 정보를 통합 인증 장치(300)로 전송할 수 있다. 이때, 인증 처리부(220)는 정보 노출을 피하기 위하여 상기 사용자 인증 정보를 암호화하여 전송할 수 있다. 아울러, 상기 인증 처리부(220)는, 통합 인증 장치(300)로부터 사용자 별로 고유의 값을 갖는 사용자 솔트값을 반영하여 1차 암호화된 사용자 인증 정보를 수신할 수 있다. 또한, 상기 인증 처리부(220)는 다른 서비스 장치를 통해서 통합 인증 서비스에 등록된 사용자가 서비스 가입을 요청한 경우, 통합 인증 장치(300)로 요청하여, 해당 사용자의 1차 암호화된 사용자 인증 정보를 수신할 수 있다. 그리고, 인증 처리부(220)는 수신한 1차 암호화된 사용자 인증 정보를 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 적용하여 2차 암호화하여, 추후 로그인 요청 시의 인증 처리를 위하여 저장부(230)에 저장할 수 있다. 이를 위하여, 상기 인증 처리부(220)에는 서비스 제공자 솔트값이 기 설정된다. 아울러, 인증 처리부(220)는 서비스에 기 가입된 사용자 장치(100)로부터 서비스 요청 시, 상기 사용자 장치(100)로부터 사용자 인증 정보를 입력 받고, 입력된 사용자 인증 정보와 상기 저장부(230)에 기 저장된 사용자 인증 정보를 비교하여 사용자 인증을 수행할 수 있다. In detail, the
저장부(230)는 서비스 장치(200)의 동작을 위해 필요한 데이터 및 프로그램들을 저장하기 위한 수단이다. 이러한 저장부(230)는 다양한 형태의 기록 매체 및 데이터 관리 시스템 들을 포함하여 이루어질 수 있다. 특히, 본 발명에 있어서, 상기 저장부(230)는 인증 처리부(220)에 의하여 재암호화된 사용자 인증 정보를 저장하여 관리한다.The storage unit 230 is a means for storing data and programs necessary for the operation of the
마지막으로, 서비스 제공부(240)는 상기 인증 처리부(220)에서 인증된 사용자 장치(100)로 기 설정된 임의의 서비스를 제공하기 위한 구성이다. 서비스 제공부(240)에 의해 제공되는 서비스는 예를 들어, SNS, 인스턴트 메신저 서비스 등과 같은 커뮤니티 서비스가 될 수 도 있고, 전자상거래 서비스가 될 수 도 있고, 음d원 서비스가 될 수도 있다. 그러나, 본 발명에 있어서, 서비스 장치(200)가 제공하는 서비스는 크게 제한되지 않으며, 사용자 인증이 요구되는 서비스라면 어떠한 서비스라도 제공할 수 있다.Finally, the service provider 240 is a component for providing any service preset to the
도 3은 본 발명의 실시 예에 따른 통합 인증 장치(300)의 구성을 나타낸 블록도이다.3 is a block diagram showing the configuration of the
도 3을 참조하면, 본 발명의 실시 예에 따른 통합 인증 장치(300)는 통신부(310)와, 제어부(320) 및 저장부(330)를 포함할 수 있다.Referring to FIG. 3, the
통신부(310)는 통합 인증을 이용하는 다수의 서비스 장치(200)와 통신하여 데이터를 송수신하기 위한 구성이다. 상기 통신부(310)는 앞서 설명한 바와 같이, 별도의 전용망을 통하여 다수의 서비스 장치(200)와 통신할 수 도 있으며, 오픈되어 있는 통신망(300)을 통하여 통신할 수 도 있다. 이러한 통신부(210)는 통합 인증을 위한 사용자 인증 정보를 수신하고 분배하는데 이용될 수 있다.The
제어부(320)는 통합 인증 지원을 위한 전반적인 처리를 제어하고 수행하는 구성이다. 구체적으로, 제어부(320)는 상기 통신부(310)를 통해서 특정 서비스 장치(200)로부터 사용자 인증 정보를 수신하면, 사용자 별로 고유한 값을 갖는 사용자 솔트값을 생성하고, 상기 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한다. 이러한 처리는 해당 사용자의 통합 인증 서비스에 대한 최초 가입시 한번만 이루어지면 된다. 그리고, 제어부(320)는 상기 특정 서비스 장치를 포함하는 하나 이상의 서비스 장치(200)로 상기 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보를 전송한다. 예를 들어, 상기 하나 이상의 서비스 장치(200)는 상호 사용자 인증 정보를 공유하기로 설정된 서비스 장치로서, 예를 들어, 통합 가입 처리하는 것으로 사용자 동의된 하나 이상의 서비스 장치(200)가 될 수 있다. 본 발명의 일 실시 예에 있어서, 상기 1차 암호화된 사용자 인증 정보의 전송은 다수의 서비스 장치(200)에 대하여 일괄적으로 이루어질 수 도 있고, 서비스 장치(200)별로 사용자가 추가 서비스 가입 요청이 발생될 때, 이루어질 수 도 있다.The
아울러, 제어부(320)는 상기 1차 암호화된 사용자 인증 정보를 공유 암호화키를 이용하여 암호화한 후 저장하도록 제어한다. 여기서 특정 서비스 장치(200)가 악의적인 공격에 노출되더라도, 사용자 인증 정보를 보호하기 위하여, 상기 공유 암호화키는 다른 서비스 장치(200)와 공유하지 않는 것이 바람직하다.In addition, the
저장부(330)는 통합 인증 장치(300)의 운영에 필요한 데이터 및 프로그램을 저장하는 수단으로서, 특히, 상기 제어부(320)의 제어에 따라서, 사용자 솔트값을 적용하여 1차 암호화 후, 공유 암호화키로 재암호화된 사용자 인증 정보를 저장한다. 상기 공유 암호화키로 재암호화된 사용자 인증 정보는, 필요 시에 제어부(320)에 의해 사용자 솔트값을 적용하여 1차 암호화된 사용자 인증 정보로 복호화된 후, 다른 서비스 장치(200)로 제공될 수 있다.The
이상에서, 서비스 장치(200) 및 통합 인증 장치(300)의 구성에 대하여 설명하였으나, 도 2 및 도 3에 도시한 서비스 장치(200) 및 통합 인증 장치(300)의 구성은 단순히 장치의 구성을 기능 단위로 구분하여 나타낸 것일 뿐, 실제 독립된 하드웨어 장치 혹은 소프트웨어를 지칭하는 것은 아니다. In the above, the configuration of the
예를 들어, 본 발명에 따른 서비스 장치(200)나 통합 인증 장치(300)는 하나 이상의 프로세서로 하여금 이하에서 설명할 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다. 또한, 본 발명에 따른 서비스 장치(200)나 통합 인증 장치(300)에 탑재되는 프로세서는 싱글 쓰레드(Single-threaded) 프로세서일 수 있으며, 다른 구현예에서 본 프로세서는 멀티 쓰레드(Multithreaded) 프로세서일 수 있다. 또한, 본 발명의 실시 예에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 하드웨어에 부가하여, 예컨대 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제 혹은 이들 중 하나 이상의 조합 등 요청 시 컴퓨터 프로그램에 대한 실행 환경을 형성하는 코드를 포함할 수 있다.For example, the
또한, 본 발명의 실시 예에 따른 서비스 장치(200) 및 통합 인증 장치(300)는 예컨대 데이터 서버와 같은 백엔드 컴포넌트를 포함하거나, 예컨대 어플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 이러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 시스템으로 구현될 수 있다. In addition, the
이어서, 상술한 바와 같이 구성되는 서비스 장치(200) 및 통합 인증 장치(300)의 통합 인증을 위한 인증 정보 관리 방법을 도 4 및 도 5를 참조하여 설명한다.Next, the authentication information management method for the integrated authentication of the
도 4는 본 발명의 실시 예에 따른 서비스 장치의 통합 인증을 위한 방법을 나타낸 순서도이고, 도 5는 본 발명의 실시 예에 따른 통합 인증 장치의 통합 인증을 위한 방법을 나타낸 순서도이다.4 is a flowchart illustrating a method for integrated authentication of a service device according to an embodiment of the present invention, and FIG. 5 is a flowchart illustrating a method for integrated authentication of an integrated authentication device according to an embodiment of the present invention.
우선, 도 4를 참조하면, 사용자 장치(100)로 특정 서비스를 제공하는 서비스 장치(200)는, 서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값(SALT_SST)을 설정한다(S105). 상기 서비스 제공자 솔트값(SALT_SST)는 통합 인증으로 묶인 다수의 서비스 장치(200) 간에 서로 다른 값을 갖도록 설정된다. 여기서, 솔트(SALT)는 암호화를 위해 추가하는 임시 변수로서, 특히 서비스 제공자 솔트값(SALT_SST)는 사용자가 아닌 서비스 제공자, 즉, 서비스별로 서로 다른 값을 갖도록 생성된 솔트값을 의미한다. 이러한 서비스 제공자 솔트값(SALT_SST)는 서비스 식별 정보(서비스 ID)를 입력으로 하는 함수를 통해 생성될 수 있다.First, referring to FIG. 4, the
이어서, 서비스 장치(200)는 회원 가입 절차 혹은 계정 생성 절차등을 통하여 상기 사용자 장치(200)로부터 사용자 인증 정보를 입력받을 수 있다(S110). 상기 사용자 인증 정보는, 사용자 인증을 위하여 사용자가 지정하는 정보로서, 사용자 ID 및 사용자의 패스워드 정보가 될 수 있다. Subsequently, the
이와 같이, 사용자 인증 정보가 입력되면, 서비스 장치(200)는 상기 입력받은 사용자 인증 정보를 통합 인증 장치(300)로 전송한다.As such, when the user authentication information is input, the
상기 S110 단계 내지 S115 단계는 인증 체계가 통합되는 다수의 서비스 장치(200)들 중에서 어느 하나에서만 이루어지면 되며, 다른 서비스 장치들은 별도의 회원 가입 절차 혹은 계정 생성 절차 없이, 하기의 과정을 통하여 사용자 인증 정보를 공유하게 된다. 즉, 상기 S110 단계 내지 S115 단계는 일부 서비스 장치(200)에서는 생략될 수 있다.Steps S110 to S115 may be performed only in any one of a plurality of
아울러, 각각의 서비스 장치(200)는 통합 인증 장치(300)로부터 1차 암호화된 사용자 인증 정보를 수신할 수 있다(S120). 여기서, 1차 암호화된 사용자 인증 정보는, 통합 인증 장치(300)가 사용자 별로 고유의 값을 갖는 사용자 솔트값을 적용하여 암호화된 사용자 인증 정보이다. 상기 S120 단계는 사용자 장치(100)가 각 서비스 장치(200)에 대한 회원 가입 혹은 계정 생성을 요청 혹은 허용한 시점에 이루어질 수 있으며, 서비스 장치(200)로부터의 요청에 의해 이루어질 수 있다.In addition, each
이와 같이 통합 인증 장치(300)로부터 1차 암호화된 사용자 인증 정보를 수신한 서비스 장치(200)는, 수신한 사용자 인증 정보를 상기 기 설정된 자신의 서비스 제공자 솔트값을 적용하여 2차 암호화한다(S125). 더 구체적으로 설명하면, 사용자 솔트값이 추가되어 암호화된 사용자 인증 정보에, 다시 서비스 제공자 솔트값이 적용되어 재암호화되는 것이다.In this way, the
이렇게 2차 암호화된 사용자 인증 정보는 해당 서비스 장치(200)에 저장되어(S130), 이후 로그인 시에 사용자 인증을 위해 이용할 수 있다. The second encrypted user authentication information is stored in the corresponding service device 200 (S130), and can be used for user authentication at a later login.
한편, 통합 인증 장치(300)는, 도 5에 도시된 바와 같이, 특정 서비스 장치(200)로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신할 수 있다(S205). 상기 S205 단계는 회원 가입 혹은 계정 생성 요청과 함께 이루어질 수 있다.Meanwhile, as shown in FIG. 5, the
이 경우, 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성한다(S210). 상기 S210 단계에서는, 사용자의 ID를 입력으로 하는 함수를 사용자 고유의 솔트값을 생성할 수 있다.In this case, the
이어 통합 인증 장치(300)는 생성한 사용자 솔트값을 적용하여 상기 수신한 사용자 인증 정보를 1차 암호화한다(S215).Subsequently, the
그리고, 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 상기 사용자가 이용하는 하나 이상의 서비스 장치로 전송한다(S220). 이는 다수의 서비스 장치(200)로 사용자 인증 정보를 배포하기 위한 단계로서, 서비스 장치(200) 별로 다른 시점에 1차 암호화된 사용자 인증 정보를 전송할 수도 있고, 다수의 서비스 장치(200)에 동시에 1차 암호화된 사용자 인증 정보를 전송할 수도 있다.In addition, the
또한, 통합 인증 장치(300)는 상기 1차 암호화된 사용자 인증 정보를 하나 이상의 서비스 장치(200)와 함께 공유하는 공유 암호키를 이용하여 2차 암호화하여 저장한다(S225).In addition, the
상술한 통합 인증을 위한 인증 정보 관리 방법에 있어서, 암호화는 다양한 형식의 암호화 기술을 통하여 이루어질 수 있으며, 서로 다른 둘 이상의 암호화 기술이 함께 이용될 수 도 있다.In the above-described authentication information management method for integrated authentication, encryption may be performed through various forms of encryption techniques, and two or more different encryption techniques may be used together.
도 6은 본 발명의 일 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법을 나타낸 메시지 흐름도이다. 이하의 실시 예는, 사용자가 복수의 서비스, 즉, 제1,2 서비스 장치(200a, 200b)에 대한 서비스 가입을 일괄적으로 수행하는 경우에 적용될 수 있다.6 is a message flow diagram illustrating a method for managing authentication information for integrated authentication according to an embodiment of the present invention. The following embodiments may be applied when a user collectively performs a service subscription for a plurality of services, that is, the first and
이하의 설명에서, 사용자는 제1 서비스 장치(200a)를 통하여 제1 서비스 장치(200a) 및 제2 서비스 장치(200b)에 대한 통합 인증을 위한 회원 가입 혹은 계정 생성을 요청하는 것으로 가정하고 설명한다.In the following description, it is assumed that a user requests membership registration or account creation for integrated authentication of the
도 6을 참조하면, 본 발명의 일 실시 예에 있어서, 사용자는 제1 서비스 장치(200a)를 통해서, 제1,2 서비스 장치(200a, 200b)에에 대한 회원 가입 혹은 계정 생성 요청하고, 사용자 장치(100)를 통해 자신이 사용할 사용자 인증 정보, 예를 들어, 패스워드를 입력할 수 있다(S300).Referring to FIG. 6, in an embodiment of the present disclosure, a user requests membership or account creation for the first and
이때, 사용자 장치(100)는 사용자로부터 입력받은 평문의 패스워드(Plain_PW)를 제1 서비스 장치(200a)로 전송한다(S305).At this time, the
상기 제1 서비스 장치(200a)는 단방향 암호화 SHA(Secure Hash Algorithm)을 이용하여 상기 수신한 평문의 패스워드(Plain_PW)를 암호화하고(S310), 암호화된 패스워드 SHA(Plain_PW)를 통합 인증 장치(300)로 전송한다(S315).The
이를 수신한 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값(SALT_oneID)을 생성하고, 상기 수신한 패스워드 SHA(Plain_PW)에 사용자 솔트값(SALT_oneID)을 추가한 후, 단방향 암호화 기법 중 SHA를 이용하여 1차 암호화한다(S320). 이렇게 1차 암호화된 패스워드는 SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다.Upon receiving this, the
상기 통합 인증 장치(300)는 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 통합 인증으로 묶인 서비스 장치들, 즉, 제1 서비스 장치(200a) 및 제2 서비스 장치(200b)로 전송한다(S325). 상기 1차 암호화된 패스워드를 전송할 서비스 장치들은, 사용자 장치(100)를 통한 사용자의 선택에 따라서 설정되거나, 가입 정책에 따라서 미리 정의되어 있을 수 있다.The
한편, 상기 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 수신하는 제1,2 서비스 장치(200a, 200b)는 각각 기 설정된 서비스 제공자 솔트값을 추가하여 수신한 패스워드를 재암호화하여 저장한다(S330, S335)Meanwhile, the first and
이때, 제1 서비스 장치(200a)의 서비스 제공자 솔트값은 SALT_SST1이므로, 제1 서비스 장치(200a)에서 상기 패스워드는, SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.At this time, since the service provider salt value of the
반대로, 제2 서비스 장치(200b)의 서비스 제공자 솔트값은 SALT_SST2이므로, 제2 서비스 장치(200a)에서 상기 패스워드는 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된 있다.On the contrary, since the service provider salt value of the
즉, 제1 서비스 장치(200a)에서 암호화된 패스워드와 제2 서비스 장치(200b)에서 암호화된 패스워드가 서로 상이한 값을 갖게 된다.That is, the password encrypted in the
한편, 통합 인증 장치(300)에서 패스워드를 암호화하여 저장하는데, 통합 인증 장치(300)는 상기 1차 암호화된 패스워드는 양방향 암호화방식(AES)으로 암호화한다(S340). 따라서, 상기 통합 인증 장치(300)에 저장되는 패스워드는, AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다. 이때, 암호화 키는 제1,2 서비스 장치(200a, 200b)들에게 공유되지 않는 것이 바람직하다.On the other hand, the password is encrypted and stored in the
도 7은 본 발명의 다른 실시 예에 따른 통합 인증을 위한 인증 정보 관리 방법을 나타낸 메시지 흐름도이다. 본 발명의 다른 실시 예는, 복수의 서비스, 즉, 제1,2 서비스 장치(200a, 200b)에 대한 서비스 가입을 서로 다른 시점에 수행하는 경우에 적용될 수 있다.7 is a message flow diagram illustrating a method for managing authentication information for integrated authentication according to another embodiment of the present invention. Another embodiment of the present invention may be applied when a plurality of services, that is, service subscriptions to the first and
이하의 설명에서, 사용자는 제1 서비스 장치(200a)로 서비스 가입을 요청한 후, 제2 서비스 장치(200b)에 추가 가입을 요청하는 것으로 가정하고 설명한다.In the following description, it is assumed that a user requests a second subscription to the
도 7을 참조하면, 본 발명의 일 실시 예에 있어서, 사용자는 제1 서비스 장치(200a)에서 제공하는 서비스 이용을 위하여, 통합 인증을 위한 회원 가입 혹은 계정 생성 요청하고(S400), 사용자 장치(100)를 통해 자신이 사용할 사용자 인증 정보, 예를 들어, 패스워드를 입력할 수 있다.Referring to FIG. 7, in an embodiment of the present disclosure, in order to use a service provided by the
이때, 사용자 장치(100)는 사용자로부터 입력받은 평문의 패스워드(Plain_PW)를 제1 서비스 장치(200a)로 전송한다(S405).In this case, the
상기 제1 서비스 장치(200a)는 단방향 암호화 SHA(Secure Hash Algorithm)을 이용하여 상기 수신한 평문의 패스워드(Plain_PW)를 암호화하고(S310), 암호화된 패스워드 SHA(Plain_PW)를 통합 인증 장치(300)로 전송한다(S415).The
이를 수신한 통합 인증 장치(300)는 우선 사용자 별로 고유의 값을 갖는 사용자 솔트값(SALT_oneID)을 생성하고, 상기 수신한 패스워드 SHA(Plain_PW)에 사용자 솔트값(SALT_oneID)을 추가한 후, 단방향 암호화 기법 중 SHA를 이용하여 1차 암호화한다(S420). 이렇게 1차 암호화된 패스워드는 SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다.Upon receiving this, the
상기 통합 인증 장치(300)는 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 제1 서비스 장치(200a)로 전송한다(S425).The
그리고, 상기 1차 암호화된 패스워드 SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 수신하는 제1 서비스 장치(200a)는 기 설정된 서비스 제공자 솔트값을 추가하여 수신한 패스워드를 재암호화한 후, 재암호화된 패스워드를 저장한다(S430).The
이때, 제1 서비스 장치(200a)의 서비스 제공자 솔트값은 SALT_SST1이므로, 제1 서비스 장치(200a)에서 상기 패스워드는, SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.At this time, since the service provider salt value of the
이후, 제1 서비스 장치(200a)는 암호화되어 저장된 패스워드를 사용자의 로그인 요청 시, 복호화하여 사용자 인증을 수행할 수 있다.Thereafter, the
한편, 통합 인증 장치(300)에서도 패스워드를 암호화하여 저장하는데, 통합 인증 장치(300)는 상기 사용자 솔트값만이 적용되어 1차 암호화된 패스워드는 양방향 암호화방식(AES)으로 암호화한다(S435). 따라서, 상기 통합 인증 장치(300)에 저장되는 패스워드는, AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)가 된다. 이때, 암호화 키는 어떠한 서비스 장치들과도 공유되지 않는 것이 바람직하다.Meanwhile, the
이후, 상기 사용자는 제1 서비스 장치(200a)를 통해 사용자 인증 정보를 등록한 후, 다른 서비스 장치, 즉, 제2 서비스 장치(200b)에 대한 추가 가입을 요청할 수 있다. Thereafter, the user may register user authentication information through the
이러한 가입 요청은 제2 서비스 장치(200b)를 통해서 통합 인증 장치(300)로 전달된다(S440).The subscription request is transmitted to the
이와 같이 기 등록된 사용자의 다른 서비스 장치에 대한 추가 가입 요청을 수신한 통합 인증 장치(300)는 상기 기 저장된 해당 사용자의 패스워드 AES_oneID(SHA_oneID(SHA(Plain_PW)+SALT_oneID)를 복호화하여, 사용자 솔트값으로 암호화된 패스워드 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)를 복원하고, 복원된 1차 암호화 패스워드 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)를 추가 가입을 요청한 제2 서비스 장치(200b)로 전송한다(S445).As such, the
그리고, 제2 서비스 장치(200b)는 수신한 1차 암호화된 패스워드를 자신에게 할당된 서비스 제공자 솔트값을 적용하여 2차 암호화하고, 2차 암호화된 패스워드를 저장한다(S450)In operation S450, the
여기서, 제2 서비스 장치(200b)의 서비스 제공자 솔트값은 SALT_SST2이므로, 제2 서비스 장치(200a)에서 상기 패스워드는 SHA_SST1(SHA_oneID(SHA(Plain_PW)+SALT_oneID)+SALT_SST1)으로 암호화된다.Since the service provider salt value of the
이에 의하여, 제1 서비스 장치(200a), 제2 서비스 장치(200b) 및 통합 인증 장치(300)가 서로 다르게 암호화된 패스워드를 각각 보유하게 된다.As a result, the
이상의 처리에 의하여, 통합 인증 장치(300) 및 제1,2 서비스 장치(200a, 200b)는 통합 인증을 위한 인증 정보를 서로 공유하게 되는데, 이때, 공유되는 인증 정보는 서로 다른 암호화값으로 저장될 수 있으며, 그 결과, 특정 장치에서 인증 정보가 노출되더라도 다른 장치에까지 보안 문제가 발생하는 것을 방지할 수 있다.Through the above process, the
본 발명에 따른 통합 인증을 위한 인증 정보 관리 방법은 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The authentication information management method for integrated authentication according to the present invention may be implemented in a software form readable through various computer means and recorded on a computer readable recording medium. Here, the recording medium may include a program command, a data file, a data structure, etc. alone or in combination. The program instructions recorded on the recording medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in computer software. For example, the recording media may be magnetic media such as hard disks, floppy disks, and magnetic tapes, optical disks such as compact disk read only memory (CD-ROM), digital video disks (DVD), Magnetic-Optical Media, such as floppy disks, and hardware devices specially configured to store and execute program instructions, such as ROM, random access memory (RAM), flash memory, and the like. do. Examples of program instructions may include high-level language code that can be executed by a computer using an interpreter as well as machine code such as produced by a compiler. Such hardware devices may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
또한, 상기 프로그램 명령은 하나의 장치에 위치하거나 복수의 장치에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.In addition, the program instructions may be deployed to be executed on a single computer or on multiple computers located on one device or distributed across a plurality of devices and interconnected by a communication network.
본 명세서에서 설명한 주제의 특정한 실시형태를 설명하였다. 기타의 실시형태들은 이하의 청구항의 범위 내에 속한다. 예컨대, 청구항에서 인용된 동작들은 상이한 순서로 수행되면서도 여전히 바람직한 결과를 성취할 수 있다. 일 예로서, 첨부도면에 도시한 프로세스는 바람직한 결과를 얻기 위하여 반드시 그 특정한 도시된 순서나 순차적인 순서를 요구하지 않는다. 특정한 구현 예에서, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다.Specific embodiments of the subject matter described in this specification have been described. Other embodiments are within the scope of the following claims. For example, the actions recited in the claims can be performed in a different order but still achieve desirable results. As an example, the process depicted in the accompanying drawings does not necessarily require that particular depicted or sequential order to obtain desirable results. In certain implementations, multitasking and parallel processing may be advantageous.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.As described above, although the present specification and drawings disclose preferred embodiments of the present invention, it is understood that other modifications based on the technical idea of the present invention can be implemented in the technical field to which the present invention pertains. It is self-evident to those of ordinary knowledge. In addition, although specific terms are used in the specification and the drawings, they are only used in a general sense to easily explain the technical contents of the present invention and to help the understanding of the present invention, and are not intended to limit the scope of the present invention.
상술한 해결 수단에 의하면, 본 발명은 다수의 서비스 장치가 패스워드를 포함하는 사용자의 인증 정보를 공유하는 통합 환경에 있어서, 상기 다수의 서비스 장치가 사용자 인증을 위한 정보, 예를 들어, 사용자 ID에 대응하는 패스워드와 같은 사용자 인증 정보를 공유하되, 서비스 장치들이 서로 다른 값으로 암호화하여 관리하도록 함으로써 보안성을 향상시킬 수 있다.According to the above-mentioned solution, the present invention provides a combined environment in which a plurality of service devices share authentication information of a user including a password, wherein the plurality of service devices are provided with information for user authentication, for example, user ID. While sharing user authentication information such as a corresponding password, security can be improved by allowing service devices to encrypt and manage different values.
특히, 본 발명은 ID 통합을 위해 사용자의 인증 정보를 공유하는 서비스 장치 중 어느 하나에서 해킹 등에 의해 인증 정보가 노출되더라도, 다른 서비스 장치에서 암호화되어 관리되는 인증 정보는 알 수가 없으므로, 다른 서비스 장치를 통해서는 계속해서 안정적인 서비스를 제공할 수 있다.In particular, in the present invention, even if the authentication information is exposed by hacking or the like in any one of the service devices that share the user's authentication information for identity integration, the other service device cannot know the authentication information encrypted and managed by the other service device. It can continue to provide stable services.
100: 사용자 장치
200, 200a, 200b: 서비스 장치
300: 통합 인증 장치
400: 통신망100: user device
200, 200a, 200b: service unit
300: integrated authentication device
400: network
Claims (13)
서비스 제공자 별로 고유의 값을 갖는 서비스 제공자 솔트값을 설정하는 단계;
상기 사용자 장치로부터 수신된 사용자의 패스워드에 대한 정보가 포함된 사용자 인증 정보를 통합 인증 장치로 전송하는 단계;
상기 통합 인증 장치로부터 상기 패스워드에 사용자별로 고유의 값을 갖는 사용자 솔트값을 추가한 후, 단방향 암호화 방식으로 1차 암호화한 사용자 인증 정보를 수신하는 단계;
상기 1차 암호화된 사용자 인증 정보에 상기 서비스 제공자 솔트값을 적용하여 2차 암호화하는 단계; 및
상기 2차 암호화된 사용자 인증 정보를 저장하는 단계;
를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법.A service device that provides a specific service to the user device,
Setting a service provider salt value having a unique value for each service provider;
Transmitting user authentication information including information on a user's password received from the user device to an integrated authentication device;
Adding a user salt value having a unique value for each user to the password from the integrated authentication device, and receiving user authentication information that is firstly encrypted by a one-way encryption method;
Performing second encryption by applying the service provider salt value to the first encrypted user authentication information; And
Storing the second encrypted user authentication information;
Authentication information management method for integrated authentication comprising a.
특정 서비스 장치로부터 통합 인증을 위해 이용될 사용자 인증 정보를 수신하는 단계;
사용자 별로 고유의 값을 갖는 사용자 솔트값을 생성하는 단계;
상기 사용자 인증 정보에 포함된 패스워드에 상기 사용자 솔트값을 추가한 후, 단방향 암호화 방식으로 사용자 인증 정보를 1차 암호화하는 단계;
상기 1차 암호화된 사용자 인증 정보를 상기 사용자가 이용하는 하나 이상의 서비스 장치로 전송하는 단계; 및
상기 1차 암호화된 사용자 인증 정보를 공유 암호키를 이용하여 재암호화하여 저장하는 단계;
를 포함하는 것을 특징으로 하는 통합 인증을 위한 인증 정보 관리 방법.Integrated authentication device,
Receiving user authentication information to be used for integrated authentication from a specific service device;
Generating a user salt value having a unique value for each user;
Adding the user salt value to a password included in the user authentication information and first encrypting the user authentication information by a one-way encryption method;
Transmitting the first encrypted user authentication information to one or more service devices used by the user; And
Re-encrypting and storing the first encrypted user authentication information using a shared encryption key;
Authentication information management method for integrated authentication comprising a.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020130038795A KR102064253B1 (en) | 2013-04-09 | 2013-04-09 | Method of managing certification information for single sign on |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020130038795A KR102064253B1 (en) | 2013-04-09 | 2013-04-09 | Method of managing certification information for single sign on |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20140122113A KR20140122113A (en) | 2014-10-17 |
| KR102064253B1 true KR102064253B1 (en) | 2020-01-09 |
Family
ID=51993350
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020130038795A Active KR102064253B1 (en) | 2013-04-09 | 2013-04-09 | Method of managing certification information for single sign on |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102064253B1 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20180062782A (en) * | 2016-12-01 | 2018-06-11 | (주)엔키아 | Security authenticate system and method for cloud services users |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100291709B1 (en) * | 1996-10-29 | 2001-06-01 | 모리시타 요이찌 | Systems and methods to allow users to use deployed application packages based on their license terms |
-
2013
- 2013-04-09 KR KR1020130038795A patent/KR102064253B1/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100291709B1 (en) * | 1996-10-29 | 2001-06-01 | 모리시타 요이찌 | Systems and methods to allow users to use deployed application packages based on their license terms |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20140122113A (en) | 2014-10-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20210056541A1 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
| JP6262278B2 (en) | Method and apparatus for storage and computation of access control client | |
| KR101500803B1 (en) | Apparatus and methods for storing electronic access clients | |
| US9465947B2 (en) | System and method for encryption and key management in cloud storage | |
| JP6479758B2 (en) | Establishing reliability between applications on a computer | |
| US9954834B2 (en) | Method of operating a computing device, computing device and computer program | |
| EP2973140B1 (en) | Establishing trust between applications on a computer | |
| CN107920081B (en) | Login authentication method and device | |
| JP6571145B2 (en) | Digital identity | |
| KR20120113686A (en) | Apparatus and methods for distributing and storing electronic access clients | |
| CN105027107A (en) | Secure virtual machine migration | |
| CN104838630A (en) | Policy-based application management | |
| KR20150036371A (en) | Voucher authorization for cloud server | |
| Hojabri | Innovation in cloud computing: Implementation of Kerberos version5in cloud computing in order to enhance the security issues | |
| US11606193B2 (en) | Distributed session resumption | |
| US10158610B2 (en) | Secure application communication system | |
| EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
| WO2021129003A1 (en) | Password management method and related device | |
| US11722295B2 (en) | Methods, apparatus, and articles of manufacture to securely audit communications | |
| US9344427B1 (en) | Facilitating multiple authentications | |
| KR101473656B1 (en) | Method and apparatus for security of mobile data | |
| US20200119919A1 (en) | Electronic device authentication managing apparatus | |
| KR102064253B1 (en) | Method of managing certification information for single sign on | |
| US12047353B2 (en) | Verified anonymous persona for a distributed token | |
| EP3886355A2 (en) | Decentralized management of data access and verification using data management hub |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| A201 | Request for examination | ||
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |