KR20220023009A - System of multi-connection solution in platform and method performing the same - Google Patents

System of multi-connection solution in platform and method performing the same Download PDF

Info

Publication number
KR20220023009A
KR20220023009A KR1020200104397A KR20200104397A KR20220023009A KR 20220023009 A KR20220023009 A KR 20220023009A KR 1020200104397 A KR1020200104397 A KR 1020200104397A KR 20200104397 A KR20200104397 A KR 20200104397A KR 20220023009 A KR20220023009 A KR 20220023009A
Authority
KR
South Korea
Prior art keywords
token
platform
common
user
solutions
Prior art date
Application number
KR1020200104397A
Other languages
Korean (ko)
Inventor
임각균
Original Assignee
이트너스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이트너스 주식회사 filed Critical 이트너스 주식회사
Priority to KR1020200104397A priority Critical patent/KR20220023009A/en
Publication of KR20220023009A publication Critical patent/KR20220023009A/en
Priority to KR1020230012022A priority patent/KR102639787B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • H04L67/2838
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

The present invention relates to a multi-connection method between solutions in a platform, comprising the steps of: a user terminal providing a login request message including a pre-stored user token depending on whether the user token is valid when logging into the platform or each of a plurality of solutions provided by the platform; the platform or each of the solutions, which has received the login request message, calling a common API to receive a common token from the common API; the platform or each of the solutions, which has received the login request message, comparing the user token extracted from the login request message, with the common token received from the common API; and the platform or each of the solutions, which has received the login request message, permitting login depending on the result of comparing the user token with the common token to provide a corresponding service to the user terminal. Therefore, provided are a multi-connection system between solutions in a platform and a performing method thereof, wherein different applications of a company can be modularized and connected to one another.

Description

플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법{SYSTEM OF MULTI-CONNECTION SOLUTION IN PLATFORM AND METHOD PERFORMING THE SAME}SYSTEM OF MULTI-CONNECTION SOLUTION IN PLATFORM AND METHOD PERFORMING THE SAME

본 발명은 플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법에 관한 것으로, 보다 상세하게는 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있는 플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법에 관한 것이다.The present invention relates to a multi-connection system between solutions in a platform and a method for executing the same, and more particularly, to a multi-connection system between solutions in a platform that can modularize and connect different applications of an enterprise and a method for executing the same will be.

소프트웨어 산업의 성장은 일반적으로 넓은 범위에서 적용에 유용하게 되었고, 전기 일반성은 이러한 적용에 크게 의지하게 되었다. 추가로, 매일매일의 활성을 위한 회사내부에서의 다중 업무를 이용하는 비즈니스에 일반적이다. The growth of the software industry has generally made it useful for a wide range of applications, and electrical generality has become highly dependent on these applications. Additionally, it is common for businesses to use multiple tasks within the company for day-to-day activities.

이러한 업무가 다양한 판매자에 의하여 제공되기 때문에, 비즈니스 조절 경로를 지지하는 조정작업은, 다른 장소에서 사용된 자원에 의하여 제공된 숙련자를 필요로 하는 중요한 태스크이다. Because these services are provided by a variety of vendors, the coordination work that supports the business control path is an important task that requires skilled personnel provided by the resources used elsewhere.

따라서, 안정적이고 안전한 방식으로 그들의 업무를 상호연결하고, 정보를 공유하도록 하는 것은 비즈니스에 있어 매우 중요한 것이다. Therefore, it is very important for businesses to interconnect their work and share information in a reliable and secure way.

그러나, 비즈니스가 상호 협조하고 정보를 공유할 수 있도록, 그들의 업무를 통합할 필요성이 있으나, 그러한 통합을 실현하기 에는 많은 어려움이 있다. However, there is a need to integrate their work so that businesses can cooperate and share information, but there are many difficulties in realizing such integration.

통상적인 접근 방식에서 공통적인 하나의 문제점은 매시간마다 비즈니스 업무를 변화시키거나 종료시키는 새로운 해결 방안이 사용되어야 한다는 것이다. 이러한 접근 방법은 비즈니스의 대규모의 중단으로 인하여, 많은 비용이 소모되고, 때로는 비즈니스의 목적을 달성하지 못할 수도 있으며, 미래를 위한 해결 방안이 되지 못한다.One common problem with conventional approaches is that every hour a new solution must be used that changes or terminates business operations. This approach is costly due to the large-scale disruption of the business, sometimes it may not achieve the purpose of the business, and is not a solution for the future.

통상적인 접근 방법의 다른 문제점은 업무가 비즈니스 상의 다른 업무와 연결될 수 있도록, 각 업무에 대한 수동적인 조절이 필요하다는 것이다. 또한, 이러한 접근 방식은 비용과 시간이 소모된다. 추가로, 이러한 접근 방식은 비즈니스가 갱신되거나 추가되거나 또는 업무가 변형될 때, 유연성이 없다는 단점이 있다.Another problem with the conventional approach is that it requires manual control of each task so that it can be linked to other tasks in the business. Also, this approach is costly and time consuming. Additionally, this approach has the disadvantage of not being flexible when business is updated or added or when work is transformed.

한편, 최근 이동통신 단말기의 성능 향상 및 고객의 다양한 컨버전스 니즈(Needs)에 따라 기능 폰(Feature Phone) 및 스마트폰에서 'General Purpose OS(Operating System)'의 탑재가 시도되고 있어 모바일 플랫폼도 그에 따른 변화가 요구되고 있다.On the other hand, recently, according to the performance improvement of mobile communication terminals and various convergence needs of customers, the installation of 'General Purpose OS (Operating System)' in feature phones and smartphones is being attempted. Change is being called for.

이러한 고객의 다양한 필요성에 부합하는 특화된 단말의 등장은 모든 기능을 탑재한 거대한 모바일 플랫폼의 탑재가 부담으로 작용하게 한다. 따라서, 단말 특성에 따라 필요한 기능만을 조합한 경량화된 모바일 플랫폼이 필요하다.The emergence of specialized terminals that meet the diverse needs of these customers makes the installation of a huge mobile platform equipped with all functions a burden. Therefore, there is a need for a lightweight mobile platform that combines only necessary functions according to terminal characteristics.

본 발명은 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있는 플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a multi-connection system between solutions in a platform that can modularize and connect different applications of an enterprise, and a method for executing the same.

또한, 본 발명은 중앙 서버에서 토큰 방식의 키를 생성하여 플랫폼 내 솔루션에 제공함으로써 플랫폼 내 솔루션을 연결할 수 있도록 하는 플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide a multi-connection system between solutions in a platform and a method for executing the same, which allows a solution in a platform to be connected by generating a token-type key in a central server and providing it to a solution in the platform.

또한, 본 발명은 B2B 사업자가 플랫폼 기반의 다양한 솔루션을 제공할 때 솔루션 간의 이동을 다중 연결 구조를 통해 직간접적으로 가능하도록 하여 사용자의 편의성을 확보하고 솔루션의 사용 빈도를 높이는데 기여할 수 있도록 하는 플랫폼 내 솔루션 사이의 다중 연결 시스템 및 이를 실행하는 방법을 제공하는 것을 목적으로 한다.In addition, the present invention provides a platform that enables B2B operators to directly or indirectly move between solutions through a multi-connection structure when providing various platform-based solutions, thereby securing user convenience and contributing to increasing the frequency of use of solutions. I aim to provide a multi-connection system between my solutions and how to implement them.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects and advantages of the present invention not mentioned may be understood by the following description, and will be more clearly understood by the examples of the present invention. It will also be readily apparent that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the appended claims.

이러한 목적을 달성하기 위한 플랫폼 내 솔루션 사이의 다중 연결 방법은 사용자 단말이 플랫폼 또는 상기 플랫폼에서 제공되는 복수의 솔루션 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공하는 단계, 상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 공통 API를 호출하여 상기 공통 API로부터 공통 토큰을 수신하는 단계, 상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API로부터 수신된 공통 토큰을 비교하는 단계 및 상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 사용자 토큰 및 공통 토큰을 비교한 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공하는 단계를 포함한다. In a multiple connection method between solutions within a platform for achieving this purpose, when a user terminal logs in to a platform or each of a plurality of solutions provided by the platform, a login including the user token according to whether a pre-stored user token is valid providing a request message; each of the platform or the plurality of solutions receiving the login request message calls a common API to receive a common token from the common API; the platform or the platform that has received the login request message Each of the plurality of solutions compares the user token extracted from the login request message and the common token received from the common API, and the platform or each of the plurality of solutions that has received the login request message compares the user token and the common token and providing a corresponding service to the user terminal by allowing login according to the result.

실시예에서, 플랫폼 내 솔루션 사이의 다중 연결 방법은 사용자 단말이 미리 저장된 사용자 토큰이 유효하지 않으면, 중앙 관리 서버에 접속 승인 요청 메시지를 제공하는 단계, 상기 중앙 관리 서버가 상기 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하는 단계 및 상기 사용자 토큰을 상기 사용자 단말에 제공하고 상기 공통 토큰을 상기 공통 API에 제공하는 단계를 포함한다. In an embodiment, the multi-connection method between solutions within the platform includes the steps of: if the user terminal does not have a valid user token stored in advance, providing an access approval request message to the central management server, the central management server extracts from the access approval request message generating a user token and a common token by using user information; and providing the user token to the user terminal and providing the common token to the common API.

또한, 이러한 목적을 달성하기 위한 플랫폼 내 솔루션 사이의 다중 연결 시스템은 상기 플랫폼 또는 상기 플랫폼에서 제공되는 복수의 솔루션 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공한 후 로그인 결과에 따라 서비스를 제공받는 사용자 단말 및 상기 로그인 요청 메시지를 수신하면 공통 API를 호출하여 공통 API로부터 공통 토큰을 수신하고, 로그인 요청 메시지를 수신하고, 상기 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API로부터 수신된 공통 토큰을 비교하여 상기 비교 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공하는 플랫폼 내 다중 연결된 복수의 솔루션을 포함한다.In addition, the multi-connection system between solutions within the platform for achieving this purpose is a login including the user token according to whether a pre-stored user token is valid when logging in to the platform or each of a plurality of solutions provided by the platform After providing the request message, when receiving the user terminal receiving the service according to the login result and the login request message, the common API is called to receive the common token from the common API, the login request message is received, and in the login request message It includes a plurality of multi-connected solutions in a platform that compares the extracted user token with the common token received from the common API, and allows a login according to the comparison result to provide the corresponding service to the user terminal.

실시예에서, 플랫폼 내 솔루션 사이의 다중 연결 시스템은 사용자 단말이 미리 저장된 사용자 토큰이 유효하지 않아 상기 사용자 단말로부터 접속 승인 요청 메시지를 수신하면, 상기 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하고, 상기 사용자 토큰을 상기 사용자 단말에 제공하고 상기 공통 토큰을 상기 공통 API에 제공하는 중앙 관리 서버를 더 포함한다. In an embodiment, in the multi-connection system between solutions within the platform, when the user terminal receives an access approval request message from the user terminal because the user token stored in advance is not valid, the user token uses the user information extracted from the access approval request message and a central management server that generates a common token, provides the user token to the user terminal, and provides the common token to the common API.

전술한 바와 같은 본 발명에 의하면, 기업의 서로 다른 어플리케이션을 모듈화하여 연결할 수 있다는 장점이 있다.According to the present invention as described above, there is an advantage that different applications of the company can be modularized and connected.

또한 본 발명에 의하면, 중앙 서버에서 토큰 방식의 키를 생성하여 플랫폼 내 솔루션에 제공함으로써 플랫폼 내 솔루션을 연결할 수 있다는 장점이 있다.In addition, according to the present invention, there is an advantage that the solution in the platform can be connected by generating a token-type key in the central server and providing it to the solution in the platform.

또한 본 발명에 의하면, B2B 사업자가 플랫폼 기반의 다양한 솔루션을 제공할 때 솔루션 간의 이동을 다중 연결 구조를 통해 직간접적으로 가능하도록 하여 사용자의 편의성을 확보하고 솔루션의 사용 빈도를 높이는데 기여할 수 있다는 장점이 있다.In addition, according to the present invention, when a B2B operator provides a variety of platform-based solutions, it is possible to directly or indirectly move between solutions through a multi-connection structure, thereby securing user convenience and increasing the frequency of solution use. There is this.

도 1은 본 발명의 일 실시예에 따른 플랫폼 내 솔루션 사이의 다중 연결 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 3은 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법을 설명하기 위한 예시도이다.
도 4는 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법을 설명하기 위한 예시도이다.
1 is a network configuration diagram for explaining a multi-connection system between solutions in a platform according to an embodiment of the present invention.
2 is a flowchart for explaining an embodiment of a method for multiple connections between solutions in a platform according to the present invention.
3 is an exemplary diagram for explaining a multi-connection method between solutions in a platform according to the present invention.
4 is an exemplary diagram for explaining a multi-connection method between solutions in a platform according to the present invention.

전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 도면에서 동일한 참조부호는 동일 또는 유사한 구성요소를 가리키는 것으로 사용된다.The above-described objects, features and advantages will be described below in detail with reference to the accompanying drawings, and accordingly, those of ordinary skill in the art to which the present invention pertains will be able to easily implement the technical idea of the present invention. In describing the present invention, if it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. In the drawings, the same reference numerals are used to indicate the same or similar components.

도 1은 본 발명의 일 실시예에 따른 플랫폼 내 솔루션 사이의 다중 연결 시스템을 설명하기 위한 네트워크 구성도이다.1 is a network configuration diagram illustrating a multi-connection system between solutions in a platform according to an embodiment of the present invention.

도 1을 참조하면, 플랫폼 내 솔루션 사이의 다중 연결 시스템은 사용자 단말(100), 복수의 솔루션(200_1, 200_2 ~ 200_N), 플랫폼(300), 중앙 관리 서버(400) 및 공통 API(500)를 포함한다. 1, the multi-connection system between the solutions within the platform is a user terminal 100, a plurality of solutions (200_1, 200_2 ~ 200_N), a platform 300, a central management server 400, and a common API (500) include

사용자 단말(100)은 공통 사용자 인터페이스를 통해 복수의 솔루션(200_1, 200_2 ~ 200_N) 중 어느 하나의 솔루션(200_1) 또는 플랫폼(300)에 접근하여 해당 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N)의 서비스를 제공받는 사용자가 보유하는 단말이다. The user terminal 100 accesses any one solution 200_1 or platform 300 among the plurality of solutions 200_1, 200_2 ~ 200_N through a common user interface to access the corresponding platform 300 or the plurality of solutions 200_1 and 200_2 ~ 200_N) is a terminal owned by a user who is provided with a service.

이러한 사용자 단말(100)은 스마트 폰, 테블릿 PC 등으로 구현될 수 있다. 상기의 공통 사용자 인터페이스는 복수의 솔루션(200_1, 200_2 ~ 200_N) 및 플랫폼(300) 각각을 다중 연결하며, 접근성이 높은 솔루션부터 순차적으로 디스플레이된다. Such a user terminal 100 may be implemented as a smart phone, a tablet PC, or the like. The common user interface multi-connects each of the plurality of solutions 200_1, 200_2 to 200_N and the platform 300, and is sequentially displayed from a solution with high accessibility.

사용자 단말(100)은 공통 사용자 인터페이스를 통해 복수의 솔루션(200_1, 200_2 ~ 200_N) 중 어느 하나의 솔루션(200_1) 또는 플랫폼(300)에 접근하기 위해 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 중앙 관리 서버(400)와 통신하여 새로운 사용자 토큰을 수신한 후 이를 이용하여 복수의 솔루션(200_1, 200_2 ~ 200_N) 중 어느 하나의 솔루션(200_1) 또는 플랫폼(300)에 접속하거나 미리 저장된 사용자 토큰을 이용하여 복수의 솔루션(200_1, 200_2 ~ 200_N) 중 어느 하나의 솔루션(200_1) 또는 플랫폼(300)에 접속할 수 있다. The user terminal 100 is a user token received from the central management server 400 to access the solution 200_1 or the platform 300 of any one of the plurality of solutions 200_1, 200_2 ~ 200_N through the common user interface. After receiving a new user token by communicating with the central management server 400 according to whether or not it is valid, it is used to access any one solution 200_1 or platform 300 among a plurality of solutions 200_1, 200_2 to 200_N, or Any one solution 200_1 or platform 300 among the plurality of solutions 200_1, 200_2 to 200_N may be accessed by using the stored user token.

일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하지 않으면, 사용자 정보를 포함하는 접속 승인 요청 메시지를 중앙 관리 서버(400)에 제공하고, 중앙 관리 서버(400)로부터 접속 승인 요청 메시지에 대한 응답으로 사용자 토큰을 수신한다. In one embodiment, if the user token received from the central management server 400 is not valid, the user terminal 100 provides a connection approval request message including user information to the central management server 400, and the central management server Receives a user token in response to the access permission request message from 400 .

그 후, 사용자 단말(100)은 중앙 관리 서버(400)로부터 사용자 토큰을 수신하면, 사용자 토큰을 포함하는 로그인 요청 메시지를 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각에 제공하여 해당 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N)의 서비스를 제공받을 수 있다. After that, when the user terminal 100 receives the user token from the central management server 400, a login request message including the user token is provided to the platform 300 or a plurality of solutions 200_1, 200_2 to 200_N, respectively. Services of the corresponding platform 300 or a plurality of solutions 200_1, 200_2 to 200_N may be provided.

다른 일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하면, 사용자 토큰을 포함하는 로그인 요청 메시지를 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각에 제공하여 해당 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N)의 서비스를 제공받을 수 있다. In another embodiment, when the user token received from the central management server 400 is valid, the user terminal 100 sends a login request message including the user token to the platform 300 or a plurality of solutions 200_1, 200_2 to 200_N ) to each of the corresponding platforms 300 or a plurality of solutions 200_1, 200_2 to 200_N.

중앙 관리 서버(400)는 사용자 단말(100)이 공통 사용자 인터페이스를 통해 복수의 솔루션(200_1, 200_2 ~ 200_N) 중 어느 하나의 솔루션(200_1) 또는 플랫폼(300)에 접근하는 경우 사용자 단말(100)로부터 접속 승인 요청 메시지를 수신한다. The central management server 400 is the user terminal 100 when the user terminal 100 accesses the solution 200_1 or the platform 300 of any one of the plurality of solutions 200_1, 200_2 ~ 200_N through the common user interface. Receive an access permission request message from

그 후, 중앙 관리 서버(400)는 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후 사용자 단말(100)에 사용자 토큰을 제공하고 공통 API(500)에 공통 토큰을 제공한다. After that, the central management server 400 generates a user token and a common token using the user information extracted from the access approval request message, and then provides the user token to the user terminal 100 and provides the common token to the common API 500 . to provide.

일 실시예에서, 중앙 관리 서버(400)는 사용자 단말의 접속 종류(예를 들어, 솔루션 별, 유입 특성 별)에 따라 서로 따라 토큰 생성 정보가 할당된 공통 토큰을 생성한다. 이때, 토큰 생성 정보는 접근된 솔루션 종류, 유입 경로(예를 들어, 웹, 모바일 등)을 포함할 수 있다. In an embodiment, the central management server 400 generates a common token to which token generation information is allocated according to each other according to the type of connection (eg, by solution, by inflow characteristic) of the user terminal. In this case, the token generation information may include an accessed solution type and an inflow path (eg, web, mobile, etc.).

공통 토큰에 토큰 생성 정보를 할당하는 이유는 공통 API(500)가 공통 토큰을 복수의 솔루션(200_1, 200_2 ~ 200_N) 또는 플랫폼(300)에 전송할 때 공통 토큰을 암호화하는 과정에서 인증 시간을 결정하는데 참조될 수 있도록 하기 위해서이다. The reason for allocating token generation information to the common token is to determine the authentication time in the process of encrypting the common token when the common API 500 transmits the common token to a plurality of solutions (200_1, 200_2 to 200_N) or the platform 300. for reference.

복수의 솔루션(200_1, 200_2 ~ 200_N) 각각은 사용자 단말(100)로부터 사용자 토큰을 포함하는 로그인 요청 메시지를 수신하면, 공통 API(500)를 호출하여 공통 API(500)로부터 공통 토큰을 수신한다. When each of the plurality of solutions 200_1 and 200_2 to 200_N receives a login request message including a user token from the user terminal 100 , they call the common API 500 to receive the common token from the common API 500 .

그 후, 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각은 사용자 토큰 및 공통 토큰이 일치하는지 여부에 따라 로그인을 수락하거나 거절한다. Then, each of the plurality of solutions 200_1, 200_2 to 200_N accepts or rejects the login according to whether the user token and the common token match.

일 실시예에서, 복수의 솔루션(200_1, 200_2 ~ 200_N)은 공통 API(500)를 호출하여 공통 API(500)로부터 공통 토큰을 수신한 후, 공통 토큰 및 사용자 토큰이 일치하면 로그인을 수락한다.In one embodiment, the plurality of solutions 200_1 and 200_2 to 200_N call the common API 500 to receive a common token from the common API 500 , and then accept the login if the common token and the user token match.

다른 일 실시예에서, 복수의 솔루션(200_1, 200_2 ~ 200_N)은 공통 API(500)를 호출하여 공통 API(500)로부터 공통 토큰을 수신한 후, 공통 토큰 및 사용자 토큰이 일치하지 않으면 로그인을 수락하지 않는다. In another embodiment, the plurality of solutions 200_1, 200_2 to 200_N call the common API 500 to receive a common token from the common API 500, and then accept the login if the common token and the user token do not match I never do that.

상기의 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각에는 공통 API(500)로부터 수신된 공통 토큰이 저장되어 있는데, 공통 토큰은 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 통해 캡슐화되어 있기 때문에, 인증 시간 내에서만 사용되고 인증 시간이 경과되면 폐기된다. A common token received from the common API 500 is stored in each of the plurality of solutions 200_1, 200_2 ~ 200_N, and the common token is an SSL security authentication key (Http://), SHA256 encryption algorithm, and authentication time. Because it is encapsulated through the authentication time, it is used only within the authentication time and is discarded when the authentication time elapses.

공통 API(500)에는 중앙 관리 서버(400)에 의해 생성된 공통 토큰이 저장되어 있으며, 공통 토큰은 사용자가 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각을 접근할 때 사용자 인증을 위해 사용된다. The common API 500 stores a common token generated by the central management server 400, and the common token is user authentication when the user accesses the platform 300 or each of a plurality of solutions (200_1, 200_2 ~ 200_N) is used for

공통 API(500)은 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각으로부터 공통 토큰의 전송이 요청되면, 공통 토큰을 플랫폼(300) 또는 복수의 솔루션(200_1, 200_2 ~ 200_N) 각각에 제공한다. The common API 500 transmits a common token to the platform 300 or a plurality of solutions 200_1, 200_2 to 200_N, respectively, when transmission of the common token is requested from the platform 300 or each of the plurality of solutions 200_1, 200_2 to 200_N provided to

이때, 공통 API(500)은 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. At this time, the common API 500 performs encapsulation of the common token by using the SSL security authentication key (Http://), the SHA256 encryption algorithm, and the authentication time to secure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The SSL authentication key (Http://) is used for encryption of the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to enhance security by controlling the time during which the common token is valid. That is, the authentication time ensures that the common token is used and discarded only within a limited time when it is leaked through effective time control.

이때, 공통 API(500)은 공통 토큰에 할당된 토큰 생성 정보에 따라 서로 다른 인증 시간을 산출한다.In this case, the common API 500 calculates different authentication times according to token generation information allocated to the common token.

일 실시예에서, 공통 API(500)은 공통 토큰에 할당된 토큰 생성 정보가 모바일인 경우, 모바일에 해당하는 시간을 인증 시간으로 결정한다. In one embodiment, when the token generation information allocated to the common token is mobile, the common API 500 determines a time corresponding to the mobile as the authentication time.

다른 일 실시예에서, 공통 API(500)은 공통 토큰에 할당된 토큰 생성 정보가 웹인 경우, 사용자 단말(100)의 접속 정보(예를 들어, IP 주소 등)가 미리 결정된 접속 정보와 동일한지 여부에 따라 웹 정보에 해당하는 시간을 감소시키거나 증가시켜 인증 시간을 결정한다.In another embodiment, the common API 500 determines whether the access information (eg, IP address, etc.) of the user terminal 100 is the same as the predetermined access information when the token generation information allocated to the common token is the web. The authentication time is determined by decreasing or increasing the time corresponding to web information according to the

즉, 공통 API(500)은 사용자 단말(100)의 접속 정보(예를 들어, IP 주소 등)가 미리 결정된 접속 정보와 동일하지 않은 경우 기존의 사용자 단말과 상이한 단말이라고 판단하여 웹 정보에 해당하는 시간을 감소시켜 인증 시간을 결정한다. That is, the common API 500 determines that it is a different terminal from the existing user terminal when the access information (eg, IP address, etc.) of the user terminal 100 is not the same as the predetermined access information and corresponds to web information. Decrease the time to determine the authentication time.

도 2는 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법의 일 실시예를 설명하기 위한 흐름도이다.2 is a flowchart illustrating an embodiment of a method for multiple connections between solutions in a platform according to the present invention.

도 2를 참조하면, 중앙 관리 서버는 사용자 단말로부터 수신된 접속 승인 요청 메시지에서 사용자 정보를 추출한 후 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후(단계 S205) 사용자 단말(100)에 사용자 토큰을 제공하고(단계 S207) 공통 API(500)에 공통 토큰을 제공한다(단계 S209). Referring to FIG. 2 , the central management server extracts user information from the access approval request message received from the user terminal, and then generates a user token and a common token using the user information (step S205), and then returns the user to the user terminal 100. A token is provided (step S207) and a common token is provided to the common API 500 (step S209).

사용자 단말은 플랫폼 또는 상기 플랫폼에서 제공되는 복수의 솔루션 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공한다(단계 S210).When the user terminal logs in to the platform or each of a plurality of solutions provided by the platform, the user terminal provides a login request message including the user token according to whether the user token stored in advance is valid (step S210).

상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 공통 API를 호출하여(단계 S220) 상기 공통 API(500)로부터 공통 토큰을 수신한다(단계 S230). Each of the platform or the plurality of solutions that has received the login request message calls a common API (step S220) to receive a common token from the common API 500 (step S230).

이때, 공통 API(500)은 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. At this time, the common API 500 performs encapsulation of the common token by using the SSL security authentication key (Http://), the SHA256 encryption algorithm, and the authentication time to secure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The SSL authentication key (Http://) is used for encryption of the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to enhance security by controlling the time during which the common token is valid. That is, the authentication time ensures that the common token is used and discarded only within a limited time when it is leaked through effective time control.

상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API로부터 수신된 공통 토큰을 비교한다(단계 S240).The platform or each of the plurality of solutions that has received the login request message compares the user token extracted from the login request message and the common token received from the common API (step S240).

상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 사용자 토큰 및 공통 토큰을 비교하고(단계 S250), 비교 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공한다(단계 S250).The platform or each of the plurality of solutions that has received the login request message compares a user token and a common token (step S250), and allows login according to the comparison result to provide a corresponding service to the user terminal (step S250).

도 3은 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법을 설명하기 위한 예시도이다.3 is an exemplary diagram for explaining a multi-connection method between solutions in a platform according to the present invention.

도 3을 참조하면, 경영 지원 플랫폼(410) 내에 사무 비품 관리 솔루션(420), 근태 관리 솔루션(430), 식권 관리 솔루션(440) 및 차량 관리 솔루션(450)이 존재하는 경우, 사용자 단말(100)은 경영 지원 플랫폼(410), 사무 비품 관리 솔루션(420), 근태 관리 솔루션(430), 식권 관리 솔루션(440) 및 차량 관리 솔루션(450) 각각에 접근할 수 있다. Referring to FIG. 3 , when the office equipment management solution 420 , the attendance management solution 430 , the meal stamp management solution 440 and the vehicle management solution 450 exist in the management support platform 410 , the user terminal 100 ) can access each of the management support platform 410 , the office supplies management solution 420 , the attendance management solution 430 , the meal stamp management solution 440 , and the vehicle management solution 450 .

이하에서는, 사용자 단말(100)이 사무 비품 관리 솔루션(420)에 접속한 후 사무 비품 관리 솔루션(420)에 접속한 상태에서 근태 관리 솔루션(430)에 접속하는 경우를 설명하기로 한다.Hereinafter, a case in which the user terminal 100 connects to the office supplies management solution 420 and then accesses the time and attendance management solution 430 while connected to the office supplies management solution 420 will be described.

먼저, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 중앙 관리 서버(400)로부터 수신된 사용자 토큰의 유효 여부에 따라 사무 비품 관리 솔루션(420)에 접근할 수 있다. First, the user terminal 100 accesses the office equipment management solution 420 according to the validity of the user token received from the central management server 400 according to whether the user token received from the central management server 400 is valid. can

일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하면 사용자 토큰을 포함하는 로그인 요청 메시지를 사무 비품 관리 솔루션(420)에 제공한다. In one embodiment, when the user token received from the central management server 400 is valid, the user terminal 100 provides a login request message including the user token to the office supplies management solution 420 .

다른 일 실시예에서, 사용자 단말(100)은 중앙 관리 서버(400)로부터 수신된 사용자 토큰이 유효하지 않으면, 사용자 정보를 포함하는 접속 승인 요청 메시지를 중앙 관리 서버(400)에 제공한다. In another embodiment, when the user token received from the central management server 400 is not valid, the user terminal 100 provides a connection approval request message including user information to the central management server 400 .

그러면, 중앙 관리 서버(400)는 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성한 후 사용자 단말(100)에 사용자 토큰을 제공하고 공통 API(500)에 공통 토큰을 제공한다. Then, the central management server 400 generates a user token and a common token using the user information extracted from the access approval request message, and then provides the user token to the user terminal 100 and the common token to the common API 500 . do.

사용자 단말(100)은 중앙 관리 서버(400)로부터 접속 승인 요청 메시지에 대한 응답으로 사용자 토큰을 수신한 후, 사용자 토큰을 포함하는 로그인 요청 메시지를 사무 비품 관리 솔루션(420)에 제공한다. After receiving the user token in response to the access approval request message from the central management server 400 , the user terminal 100 provides a login request message including the user token to the office equipment management solution 420 .

사무 비품 관리 솔루션(420)은 사용자 단말(100)로부터 사용자 토큰을 포함하는 로그인 요청 메시지를 수신하면, 공통 API(500)를 호출하여 공통 API(500)로부터 공통 토큰을 수신한다. When the office equipment management solution 420 receives the login request message including the user token from the user terminal 100 , it calls the common API 500 to receive the common token from the common API 500 .

상기의 사무 비품 관리 솔루션(420)에는 공통 API(500)로부터 수신된 공통 토큰이 저장되어 있는데, 공통 토큰은 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 통해 캡슐화되어 있기 때문에, 인증 시간 내에서만 사용되고 인증 시간이 경과되면 폐기된다. The above office supplies management solution 420 stores a common token received from the common API 500, and the common token is encapsulated through an SSL security authentication key (Http://), SHA256 encryption algorithm and authentication time. Therefore, it is used only within the authentication time and is discarded when the authentication time elapses.

그 후, 사무 비품 관리 솔루션(420)은 로그인 요청 메시지에서 추출한 사용자 토큰 및 공통 API(500)로부터 수신된 공통 토큰이 일치하는지 여부에 따라 로그인을 수락하거나 거절한다. Thereafter, the office equipment management solution 420 accepts or rejects the login according to whether the user token extracted from the login request message and the common token received from the common API 500 match.

사용자 단말(100)은 사무 비품 관리 솔루션(420) 내에서 근태 관리 솔루션(430)에 접속하는 경우, 사무 비품 관리 솔루션(420)은 사용자 토큰을 포함하는 접속 승인 요청 메시지를 근태 관리 솔루션(430)에 제공한다.When the user terminal 100 accesses the time and attendance management solution 430 within the office equipment management solution 420, the office equipment management solution 420 sends an access approval request message including the user token to the time and attendance management solution 430 provided to

그 후, 근태 관리 솔루션(430)은 사무 비품 관리 솔루션(420)로부터 접속 승인 요청 메시지를 수신하면 공통 API(500)를 호출하며, 공통 API(500)는 공통 토큰에 대한 암호화를 진행하여 근태 관리 솔루션(430)에 제공한다.After that, when the time and attendance management solution 430 receives the access approval request message from the office equipment management solution 420 , it calls the common API 500 , and the common API 500 encrypts the common token to manage time and attendance. solution 430 is provided.

즉, 공통 API(500)는 보안 확보를 위하여 SSL 보안 인증키(Http://), SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한다. That is, the common API 500 performs encapsulation of the common token by using the SSL security authentication key (Http://), the SHA256 encryption algorithm, and the authentication time to secure security.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The SSL authentication key (Http://) is used for encryption of the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to enhance security by controlling the time during which the common token is valid. That is, the authentication time ensures that the common token is used and discarded only within a limited time when it is leaked through effective time control.

도 4는 본 발명에 따른 플랫폼 내 솔루션 사이의 다중 연결 방법을 설명하기 위한 예시도이다.4 is an exemplary diagram for explaining a multi-connection method between solutions in a platform according to the present invention.

도 4를 참조하면, 인사/총무 플랫폼(410)에는 A 솔루션(420), B 솔루션(430) 및 C 솔루션(440)을 포함한다. 본 발명은 인사/총무 플랫폼(410) 내의 A 솔루션(420), B 솔루션(430) 및 C 솔루션(440) 각각이 공통 API에 저장된 공통 토큰을 통해 다중 연결된다. Referring to FIG. 4 , the HR / general affairs platform 410 includes a solution A 420 , a solution B 430 , and a solution C 440 . In the present invention, each of the solutions A 420 , 430 , and C 440 in the human resources / general affairs platform 410 is multi-connected through a common token stored in a common API.

이를 위해, 중앙 관리 서버는 사용자 단말로부터 접속 승인 요청 메시지를 수신하면, 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하며 사용자 토큰은 사용자 단말에 제공하고, 공통 토큰은 공통 API에 제공한다. To this end, when the central management server receives the access approval request message from the user terminal, it generates a user token and a common token using the user information extracted from the access approval request message, and provides the user token to the user terminal, and the common token is common provided to the API.

이때, 공통 API에 저장된 공통 토큰은 특정 시간동안에만 유효하며, 사용자가 인사/총무 플랫폼(410), A 솔루션(420), B 솔루션(430) 및 C 솔루션(440)에 접속 시 인사/총무 플랫폼(410), A 솔루션(420), B 솔루션(430) 및 C 솔루션(440) 각각은 공통 API에 저장된 공통 토큰을 이용한다. At this time, the common token stored in the common API is valid only for a specific time, and when the user accesses the HR / general affairs platform 410 , A solution 420 , B solution 430 and C solution 440 , the HR / general administration platform 410 , A solution 420 , B solution 430 , and C solution 440 each use a common token stored in a common API.

상기의 인사/총무 플랫폼(410), A 솔루션(420), B 솔루션(430) 및 C 솔루션(440) 각각은 공통 API와 통신하여 공통 토큰을 요청하면, 공통 API는 보안 확보를 위하여 SSL 보안 인증키, SHA256 암호화 알고리즘 및 인증 시간을 이용하여 공통 토큰에 대한 캡슐화를 진행한 후 캡슐화된 공통 토큰을 인사/총무 플랫폼(410), A 솔루션(420), B 솔루션(430) 및 C 솔루션(440) 각각에 제공한다. When each of the human resources / general affairs platform 410, A solution 420, B solution 430 and C solution 440 requests a common token by communicating with a common API, the common API is SSL security authentication to ensure security After encapsulating the common token using the key, SHA256 encryption algorithm, and authentication time, the encapsulated common token is transferred to the Human Resources / General Administration platform 410, A solution 420, B solution 430 and C solution 440. provided for each.

상기의 SSL 인증키(Http://)는 통신구간 암호화를 위해 사용되고, SHA256 암호화 알고리즘은 복호화가 불가능한 알고리즘이고, 인증 시간은 공통 토큰이 유효한 시간을 통제하여 보안성 강화를 위해서 사용된다. 즉, 인증 시간은 공통 토큰이 유효한 시간 통제를 통해 유출 시 한정된 시간 내에서만 사용되고 폐기되도록 한다. The SSL authentication key (Http://) is used for encryption of the communication section, the SHA256 encryption algorithm is an algorithm that cannot be decrypted, and the authentication time is used to enhance security by controlling the time during which the common token is valid. That is, the authentication time ensures that the common token is used and discarded only within a limited time when it is leaked through effective time control.

상기와 같이, 인사/총무 플랫폼(410) -> A 솔루션(420), B 솔루션(430) ->인사/총무 플랫폼(410), B 솔루션(430) <-> C 솔루션(440)을 연결할 수 있다. As above, the HR / general affairs platform 410 -> A solution 420, B solution 430 -> HR / general affairs platform 410, B solution 430 <-> C solution 440 can be connected there is.

한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.Although it has been described with reference to the limited embodiments and drawings, the present invention is not limited to the above embodiments, and various modifications and variations are possible from these descriptions by those of ordinary skill in the art to which the present invention pertains. Accordingly, the spirit of the present invention should be understood only by the claims described below, and all equivalents or equivalent modifications thereof will fall within the scope of the spirit of the present invention.

100: 사용자 단말
200_1, 200_2 ~ 200_N: 복수의 솔루션
300: 플랫폼
400: 중앙 관리 서버
500: 공통 API
100: user terminal
200_1, 200_2 ~ 200_N: multiple solutions
300: platform
400: central management server
500: Common API

Claims (4)

사용자 단말이 플랫폼 또는 상기 플랫폼에서 제공되는 복수의 솔루션 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공하는 단계;
상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 공통 API를 호출하여 상기 공통 API로부터 공통 토큰을 수신하는 단계;
상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API로부터 수신된 공통 토큰을 비교하는 단계; 및
상기 로그인 요청 메시지를 수신한 상기 플랫폼 또는 상기 복수의 솔루션 각각은 사용자 토큰 및 공통 토큰을 비교한 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공하는 단계를 포함하는 것을 특징으로 하는
플랫폼 내 솔루션 사이의 다중 연결 방법.
When a user terminal logs in to a platform or each of a plurality of solutions provided by the platform, providing a login request message including the user token according to whether a user token stored in advance is valid;
receiving the common token from the common API by calling a common API by the platform or each of the plurality of solutions that have received the login request message;
comparing, by the platform or each of the plurality of solutions, having received the login request message, a user token extracted from the login request message and a common token received from the common API; and
The platform or each of the plurality of solutions that has received the login request message includes the step of allowing a login according to a result of comparing a user token and a common token to provide a corresponding service to the user terminal
Multiple connectivity methods between solutions within the platform.
제1항에 있어서,
사용자 단말이 미리 저장된 사용자 토큰이 유효하지 않으면, 중앙 관리 서버에 접속 승인 요청 메시지를 제공하는 단계;
상기 중앙 관리 서버가 상기 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하는 단계; 및
상기 사용자 토큰을 상기 사용자 단말에 제공하고 상기 공통 토큰을 상기 공통 API에 제공하는 단계를 포함하는 것을 특징으로 하는
플랫폼 내 솔루션 사이의 다중 연결 방법.
The method of claim 1,
providing, by the user terminal, an access approval request message to the central management server if the user token stored in advance is not valid;
generating, by the central management server, a user token and a common token by using the user information extracted from the access approval request message; and
providing the user token to the user terminal and providing the common token to the common API
Multiple connectivity methods between solutions within the platform.
플랫폼 내 솔루션 사이의 다중 연결 시스템에 있어서,
상기 플랫폼 또는 상기 플랫폼에서 제공되는 복수의 솔루션 각각에 로그인할 때 미리 저장된 사용자 토큰이 유효한지 여부에 따라 상기 사용자 토큰을 포함하는 로그인 요청 메시지를 제공한 후 로그인 결과에 따라 서비스를 제공받는 사용자 단말;
상기 로그인 요청 메시지를 수신하면 공통 API를 호출하여 공통 API로부터 공통 토큰을 수신하고, 로그인 요청 메시지를 수신하고, 상기 로그인 요청 메시지에서 추출한 사용자 토큰 및 상기 공통 API로부터 수신된 공통 토큰을 비교하여 상기 비교 결과에 따라 로그인을 허락하여 해당 서비스를 사용자 단말에 제공하는 플랫폼 내 다중 연결된 복수의 솔루션을 포함하는 것을 특징으로 하는
플랫폼 내 솔루션 사이의 다중 연결 시스템.
In a multi-connection system between solutions in a platform,
a user terminal that provides a login request message including the user token according to whether a previously stored user token is valid when logging in to the platform or each of a plurality of solutions provided by the platform, and then receives a service according to a login result;
Upon receiving the login request message, the common API is called to receive a common token from the common API, the login request message is received, and the user token extracted from the login request message and the common token received from the common API are compared and compared. Characterized in that it includes a plurality of multi-connected solutions in the platform that allow login according to the result and provide the corresponding service to the user terminal
Multiple connectivity systems between solutions within the platform.
제3항에 있어서,
사용자 단말이 미리 저장된 사용자 토큰이 유효하지 않아 상기 사용자 단말로부터 접속 승인 요청 메시지를 수신하면, 상기 접속 승인 요청 메시지에서 추출한 사용자 정보를 이용하여 사용자 토큰 및 공통 토큰을 생성하고, 상기 사용자 토큰을 상기 사용자 단말에 제공하고 상기 공통 토큰을 상기 공통 API에 제공하는 중앙 관리 서버를 더 포함하는 것을 특징으로 하는
플랫폼 내 솔루션 사이의 다중 연결 시스템.
4. The method of claim 3,
When the user terminal receives an access approval request message from the user terminal because the user token stored in advance is not valid, a user token and a common token are generated using the user information extracted from the access approval request message, and the user token is transferred to the user Provided to the terminal and further comprising a central management server for providing the common token to the common API
Multiple connectivity systems between solutions within the platform.
KR1020200104397A 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same KR20220023009A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230012022A Division KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Publications (1)

Publication Number Publication Date
KR20220023009A true KR20220023009A (en) 2022-03-02

Family

ID=80815247

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200104397A KR20220023009A (en) 2020-08-20 2020-08-20 System of multi-connection solution in platform and method performing the same
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230012022A KR102639787B1 (en) 2020-08-20 2023-01-30 System of multi-connection module in application and method performing the same

Country Status (1)

Country Link
KR (2) KR20220023009A (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102502167B1 (en) * 2018-05-25 2023-02-20 삼성에스디에스 주식회사 Service providing method based on cloud platform and system thereof
KR102519627B1 (en) * 2018-10-26 2023-04-06 삼성에스디에스 주식회사 Method for authenticating legacy service based on token and platform service server supporting the same

Also Published As

Publication number Publication date
KR102639787B1 (en) 2024-02-22
KR20230022904A (en) 2023-02-16

Similar Documents

Publication Publication Date Title
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN110944330B (en) MEC platform deployment method and device
US8935398B2 (en) Access control in client-server systems
US8079064B2 (en) Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
WO2022022253A1 (en) Service authentication method, apparatus, device and system, and storage medium
CN112788031B (en) Micro-service interface authentication system, method and device based on Envoy architecture
US9781090B2 (en) Enterprise computing environment with continuous user authentication
CN108966216B (en) Mobile communication method and system applied to power distribution network
US10678906B1 (en) Multi-service and multi-protocol credential provider
CN113239377B (en) Authority control method, device, equipment and storage medium
CN111125674B (en) Open type data processing system, open type data system and data processing method
CN113495921A (en) Routing method and device of database cluster
CN110049031B (en) Interface security authentication method, server and authentication center server
CN112202744B (en) Multi-system data communication method and device
CN115002769B (en) Flow diversion method, core network element, electronic equipment and medium
CN113872940A (en) Access control method, device and equipment based on NC-Link
US11457046B2 (en) Distributed network resource security access management system and user portal
CN111193720A (en) Trust service adaptation method based on security agent
US10389597B2 (en) Device asset tracking and service desk using a management system as a data source
CN112953719B (en) Token authentication method and device
KR20100060130A (en) System for protecting private information and method thereof
KR20220023009A (en) System of multi-connection solution in platform and method performing the same
CN110765445B (en) Method and device for processing request
US11770346B2 (en) Mobile device-based digital work system and method
CN115174062B (en) Cloud service authentication method, device, equipment and storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application
E801 Decision on dismissal of amendment