KR20180034199A - Unified login method and system based on single sign on service - Google Patents
Unified login method and system based on single sign on service Download PDFInfo
- Publication number
- KR20180034199A KR20180034199A KR1020170081619A KR20170081619A KR20180034199A KR 20180034199 A KR20180034199 A KR 20180034199A KR 1020170081619 A KR1020170081619 A KR 1020170081619A KR 20170081619 A KR20170081619 A KR 20170081619A KR 20180034199 A KR20180034199 A KR 20180034199A
- Authority
- KR
- South Korea
- Prior art keywords
- sso
- server
- confirmation
- service
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명의 실시예에 따르면, SSO 서비스 기반의 통합 로그인창이 사용자 단말기의 화면 상에 제시된다 하더라도, 해당 로그인창이 정당한 SSO 서버에서 제공된 것인지를 사용자가 확인할 수 있도록, 사용자 ID를 입력한 후 해당 SSO 서비스 확인번호가 서비스 화면에 제시되고, 해당 SSO 확인번호를 사용자의 모바일 SSO 확인앱으로 확인할 수 있는 인증 양식 확인 기술을 제공한다. 여기서, 통합 로그인창이 정당 SSO서버에서 제공되는 것인지를 확인시켜주는 SSO 서버는, SSO 로그인창 접속요청에 따른 로그인창을 제공한 후, 사용자 ID를 수신하고, SSO 서버 확인값 생성에 필요한 사용자 ID와 SSO 서버변수를 SSO 확인서버에 전달하고, SSO 확인서버가 생성한 SSO 서버 확인값을 수신하여 사용자 로그인창에 SSO 서버 확인값을 표시하도록 전달할 수 있다.According to the embodiment of the present invention, even though the integrated login window based on the SSO service is presented on the screen of the user terminal, after inputting the user ID so that the user can confirm whether the corresponding login window is provided by a legitimate SSO server, A confirmation number is presented on the service screen, and provides an authentication form identification technology that allows you to verify the SSO confirmation number with your mobile SSO verification app. Here, the SSO server for confirming whether the integrated login window is provided by the SSO server is provided with a login window in response to the SSO login window connection request, receives the user ID, You can pass the SSO server variable to the SSO verification server, receive the SSO server verification value generated by the SSO verification server, and display the SSO server verification value in the user login window.
Description
본 발명은 SSO(Single Sign On) 서비스 기반의 상호 인증 방법 및 시스템에 관한 것으로서, 보다 구체적으로는 SSO 서비스 기반의 통합 로그인을 수행하는데 있어서 해당 로그인 양식이 진정한 SSO 서비스로부터 제공된 것인지를 확인할 수 있도록 하는 방법 및 시스템에 관한 것이다.The present invention relates to a mutual authentication method and system based on a Single Sign On (SSO) service, and more particularly, to a mutual authentication method and system based on an SSO ≪ / RTI >
사용자가 다양한 서비스에 별도의 회원가입 없이 하나의 계정으로 로그인 후 서비스를 이용할 수 있는 소셜 로그인과 같은 다양한 SSO 서비스가 제공되고 있다.A variety of SSO services are available, such as social login, where users can log into one account and use the service without joining multiple services.
구현 방식에 따라 SAML, OAuth 2.0, OpenID Connect와 같은 기술로 구현한 SSO 서비스의 대체적인 작동 흐름을 살펴보면, SSO 서비스는 다음과 같이 구현된다. 즉, SSO 서비스의 경우, 사용자가 온라인 서비스에 접근하여 해당 온라인 서비스에 가입된 ID와 암호로 인증을 시도하는 것이 아니라, 통합 SSO 서비스로 인증을 시도하여, 통합 SSO 서비스가 제공하는 통합 로그인창에서 통합 ID와 암호를 입력하고, 인증을 마치게 되면 최초 접근한 온라인 서비스를 이용할 수 있게 된다.If you look at the typical operation flow of an SSO service implemented with technologies such as SAML, OAuth 2.0, and OpenID Connect depending on the implementation, the SSO service is implemented as follows. That is, in the case of the SSO service, the user accesses the online service and attempts to authenticate with the integrated SSO service instead of trying to authenticate with the ID and password subscribed to the online service. In the integrated login window provided by the integrated SSO service After entering the ID and password, and when the authentication is completed, the online service that was first accessed will be available.
그러나 SSO 서비스의 통합 ID와 암호를 탈취하기 위해 SSO 서비스의 통합 로그인 창을 위조하여 사용자 인증 정보 입력을 유도하면, 사용자는 해당 로그인 창이 SSO 서비스의 로그인창으로 간주하고 계정 정보를 입력하여 사용자의 인증 정보가 탈취 당하게 되는 경우가 발생할 수 있다. 만약 통합 SSO 계정이 탈취된 경우 SSO 서비스로 이용 가능한 해당 사용자의 모든 온라인 서비스의 보안이 취약해진다.However, if the integrated login window of the SSO service is falsified to induce user authentication information input in order to seize the SSO service's integrated ID and password, the user regards the corresponding login window as the login window of the SSO service, Information may be deodorized. If an integrated SSO account is hijacked, the security of all the online services of that user available to the SSO service will be compromised.
이를 방지하고자 SSO 서버에 ID와 암호를 입력한 다음에 OTP와 같은 2차 인증수단을 입력할 수 있게 강화하였으나, ID와 암호 입력창에 이어 OTP 입력창까지 허위로 만들어진 경우 SSO 서비스에 대한 접근을 막을 수는 없다.In order to prevent this, we have strengthened the ability to input the secondary authentication means such as OTP after inputting the ID and password to the SSO server. However, if the ID and password input window and the OTP input window are made false, I can not stop it.
따라서 SSO 서비스를 가장한 해킹 서비스에게 인증 정보가 탈취되지 않는 새로운 기술이 필요하다.Therefore, there is a need for a new technique in which authentication information is not captured by a hacking service that masquerades as an SSO service.
본 발명은 SSO 서비스 기반의 통합 로그인창이 사용자 단말기에 제시될 때, 해당 로그인창이 정당한 SSO 서버에서 제공된 것인지를 사용자가 확인할 수 있도록, 사용자 ID가 입력되면 해당 SSO 서비스 확인번호가 로그인 양식에 제시되고, 해당 SSO 확인번호를 사용자의 모바일 앱에서 확인할 수 있는 방법 및 시스템을 제공한다.When the user ID is input, the SSO service confirmation number is presented on the login form so that the user can confirm whether the login window is provided by a legitimate SSO server when the integrated login window based on the SSO service is presented to the user terminal, Provides a method and system that allows you to verify your SSO verification number on your mobile app.
또한 본 발명은 하나의 통합 계정에 대한 사용자 인증 정보 제공을 통해 다양한 온라인 서비스를 사용하기 위한 SSO 서비스에 있어서, 사용자 인증 정보 입력 화면이 사용자 인증 정보 탈취를 위한 위조된 화면일 때, SSO 서비스의 사용자가 통합 계정에 대해 사용자 ID 입력 이후 SSO 서비스의 진위 여부를 명시적으로 확인 할 수 있도록 하는 장치 및 시스템을 제공한다.In addition, the present invention provides an SSO service for using various online services by providing user authentication information for one integrated account, wherein when a user authentication information input screen is a forged screen for taking user authentication information, Provides an apparatus and a system that can explicitly confirm the authenticity of the SSO service after inputting the user ID to the integrated account.
본 발명의 일 측면에 따르면, SSO 서비스 기반의 통합 로그인창이 사용자 단말기의 화면 상에 제시된다 하더라도, 해당 로그인창이 정당한 SSO 서버에서 제공된 것인지를 사용자가 확인할 수 있도록, 사용자 ID를 입력한 후 해당 SSO 서비스 확인번호가 서비스 화면에 제시되고, 해당 SSO 확인번호를 사용자의 모바일 SSO 확인앱으로 확인할 수 있는 인증 양식 확인 기술을 제공한다.According to an aspect of the present invention, even if the integrated login window based on the SSO service is presented on the screen of the user terminal, after inputting the user ID so that the user can confirm whether the login window is provided by a legitimate SSO server, A confirmation number is presented on the service screen, and provides an authentication form identification technology that allows you to verify the SSO confirmation number with your mobile SSO verification app.
여기서, 통합 로그인창이 정당 SSO서버에서 제공되는 것인지를 확인시켜주는 SSO 서버는, SSO 로그인창 접속요청에 따른 로그인창을 제공한 후, 사용자 ID를 수신하고, SSO 서버 확인값 생성에 필요한 사용자 ID와 SSO 서버변수를 SSO 확인서버에 전달하고, SSO 확인서버가 생성한 SSO 서비스 확인값을 수신하여 사용자 로그인창에 SSO 서버 확인값을 표시하도록 전달할 수 있다.Here, the SSO server for confirming whether the integrated login window is provided by the SSO server is provided with a login window in response to the SSO login window connection request, receives the user ID, You can pass the SSO server variable to the SSO verification server, receive the SSO service confirmation generated by the SSO verification server, and display the SSO server confirmation value in the user login window.
본 발명의 실시예에 의하면, 사용자가 SSO 서비스의 통합 계정을 이용하여 다양한 온라인 서비스를 사용하는데 있어서, 해당 로그인창에 사용자 ID 입력 이후 해당 SSO 서비스의 진위여부를 확인할 수 있는 SSO 서비스 확인값을 명시적으로 제공하여 안전한 통합 사용자 인증서비스가 가능해진다.According to the embodiment of the present invention, when a user uses a variety of online services using an integrated account of the SSO service, the SSO service confirmation value indicating whether the corresponding SSO service is authenticated after inputting the user ID is specified in the login window It is possible to provide a secure integrated user authentication service.
도 1 및 도 2는 본 발명의 실시예에 따라, 통합 로그인창이 진정한 SSO서버에서 제공되는 것인지 확인 시켜 줄 수 있는 SSO 확인 서버와 모바일 SSO 확인기(모바일 앱)의 전반적인 흐름을 도시한 도면.
도 3은 사용자 단말기에 표시되는 통합 로그인창이 SSO 확인값으로 구동될 수 잇도록 하는 화면 예시를 도시한 도면.
도 4는 SSO 확인값을 보유하고 있는 SSO 로그인창과 모바일 SSO 확인기 상의 실시 확인창에 관한 화면 예시를 도시한 도면.
도 5 및 도 6은 SSO 기능을 수행하는 Oauth2 인증서버와 이에 연결된 서비스와의 작동에 관한 표준 흐름을 도시한 도면.
도 7 내지 도 10은 Oauth2 인증서버에 대한 서비스 확인기능을 탑재하고 있는 SSO 확인 서버와 모바일 SSO 확인기의 실시 흐름도를 도시한 도면.FIG. 1 and FIG. 2 are diagrams showing an overall flow of an SSO check server and a mobile SSO checker (mobile app) that can confirm whether an integrated login window is provided by a true SSO server according to an embodiment of the present invention.
Figure 3 illustrates an example screen that allows an unified login window displayed on a user terminal to be driven with an SSO confirmation value.
4 illustrates a screen example of an SSO login window holding an SSO confirmation value and an execution confirmation window on a mobile SSO identifier.
5 and 6 illustrate a standard flow for operation of an Oauth2 authentication server performing SSO functions and services connected thereto.
7 to 10 are flowcharts showing an SSO check server and a mobile SSO checker having a service check function for an Oauth2 authentication server.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. In addition, numerals (e.g., first, second, etc.) used in the description of the present invention are merely an identifier for distinguishing one component from another.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.Also, throughout the specification, when an element is referred to as being "connected" or "connected" with another element, the element may be directly connected or directly connected to the other element, It should be understood that, unless an opposite description is present, it may be connected or connected via another element in the middle.
또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다. 또한 본 명세서에서 표현하는 Push ID는 통상적으로 모바일 앱 개발자들이 표현하는 Push Token을 의미하며, 푸시 메세지 서비스는 구글이나 애플사 등과 같은 모바일 운영체제에서 앱별로 제공하는 메시지 서비스를 말한다.Also, throughout the specification, when an element is referred to as "including" an element, it is understood that the element may include other elements as well, without departing from the other elements unless specifically stated otherwise. Also, the terms "a "," module ", and the like in the description mean a unit for processing at least one function or operation, which means that it can be implemented by one or more hardware or software or a combination of hardware and software . In addition, the push ID represented in the present specification generally means a push token expressed by mobile application developers, and the push message service is a message service provided on a mobile operating system such as Google or Apple for each application.
도 1 및 도 2는 본 발명의 실시예에 따라, 통합 로그인창이 진정한 SSO서버에서 제공되는 것인지 확인 시켜 줄 수 있는 SSO 확인 서버와 모바일 SSO 확인기(모바일 앱)의 전반적인 흐름을 도시한 도면이다. 또한, 도 3은 사용자 단말기에 표시되는 통합 로그인창이 SSO 확인값으로 구동될 수 잇도록 하는 화면 예시를 도시한 도면이고, 도 4는 SSO 확인값을 보유하고 있는 SSO 로그인창과 모바일 SSO 확인기 상의 실시 확인창에 관한 화면 예시를 도시한 도면이다. 이하, 도 1 및 도 2의 순서도를 중심으로 도 3 및 도 4의 예시 화면을 참조하여, 본 발명의 실시예를 상세히 설명한다.FIG. 1 and FIG. 2 are diagrams showing an overall flow of an SSO check server and a mobile SSO checker (mobile app) that can confirm whether an integrated login window is provided by a true SSO server according to an embodiment of the present invention. FIG. 3 is a diagram illustrating an example of a screen in which an integrated login window displayed on a user terminal can be driven by an SSO confirmation value. FIG. 4 illustrates an SSO login window having an SSO confirmation value and a And a screen example of a confirmation window. Hereinafter, an embodiment of the present invention will be described in detail with reference to flowcharts of FIGS. 1 and 2, with reference to the exemplary screens of FIG. 3 and FIG.
여기서, 도 1 및 도 2는 본 발명의 실시예에 따라 연이어 실행되는 일련의 절차들이다. 또한 도 1 및 도 2에서 사용자 단말기는 온라인 서비스에 접속하기 위해 사용자가 사용하는 컴퓨팅 디바이스로서, 사용자의 PC, 스마트폰 등의 각종 단말기를 통칭한다. 또한 도 1 및 도 2에서 모바일 SSO 인증기는 본 발명의 실시예에 따라 SSO 기반의 통합 로그인을 수행함에 있어서 서비스 인증 및 사용자 인증을 수행하기 위한 용도로 제작된 애플리케이션 프로그램(즉, 인증 용도의 에이전트 프로그램)을 의미한다. 이러한 모바일 SSO 인증기는 사용자가 자신의 인증단말기(예를 들어, 스마트폰 등)에 직접 설치할 수도 있지만, 전용 인증단말기로서 별도 구비될 수도 있음은 물론이다. 또한, 도 1 및 도 2에서는 사용자 단말기와 모바일 SSO 확인기가 물리적으로 분리된 객체로서 도시하였지만, 반드시 이와 같을 필요는 없다. 예를 들어서, 사용자 단말기가 스마트폰이고, 해당 스마트폰에 모바일 SSO 인증기가 설치되는 경우에는 하나의 객체 내에 구현될 수도 있는 것이다. 다만, 설명의 편의 및 집중을 위해, 사용자 단말기는 PC이고, 모바일 SSO 확인기는 사용자의 스마트폰에 설치된 앱인 것으로 가정하여 이하 설명하기로 한다.Here, FIGS. 1 and 2 are a series of procedures executed in succession according to an embodiment of the present invention. 1 and 2, a user terminal is a computing device used by a user to access an online service, and collectively refers to various terminals such as a user's PC, a smart phone, and the like. 1 and 2, the mobile SSO authenticator includes an application program (i.e., an agent program for authentication purposes) generated for the purpose of performing service authentication and user authentication in performing an SSO-based integrated login according to an embodiment of the present invention. ). The mobile SSO authenticator may be directly installed in a user's own authentication terminal (e.g., a smart phone), but may be separately provided as a dedicated authentication terminal. Although the user terminal and the mobile SSO identifier are physically separated from each other in FIGS. 1 and 2, they are not necessarily the same. For example, if the user terminal is a smartphone and a mobile SSO authenticator is installed in the smartphone, the smartphone may be implemented in one object. However, for convenience and concentration of explanation, it is assumed that the user terminal is a PC and the mobile SSO identifier is an application installed in a user's smartphone.
도 1 및 도 2의 순서도를 참조할 때, 사용자가 단말기를 이용하여 서비스에 접속하여 SSO 로그인을 선택하면[도 1의 S1 참조], 온라인 서비스(즉, 온라인 서비스 서버)는 SSO 로그인창 접속정보를 사용자 단말기에게 제공한다[도 1의 S2 참조]. 이때, SSO 구현방식에 따라 세션값, Redirect URI 값, SSO Client ID값 등 다양한 부가 정보가 함께 제공될 수 있음은 자명하다.1 and 2, when the user accesses the service using the terminal and selects SSO login (see S1 in FIG. 1), the online service (i.e., online service server) To the user terminal (see S2 in Fig. 1). At this time, it is obvious that various additional information such as a session value, a Redirect URI value, and an SSO Client ID value may be provided according to the SSO implementation method.
사용자는 사용자 단말기를 통해서 SSO 로그인창 접속정보를 이용하여 SSO 서버에게 로그인창 접속을 요청하고[도 1의 S3 참조], 이에 따라 SSO 서버는 해당 로그인창을 제공한다[도 1의 S4 참조]. 이때, SSO 서버에 의해 사용자에게 제공되는 로그인창은 도 3의 (a) 및 (b)를 통해 예시된 바와 같이, SSO 통합 ID와 비밀번호 입력폼 이외에 SSO 서비스 확인값(도 3의 SSO 확인코드 참조)을 표시할 수 있는 폼을 구성되거나, 사용자 비밀번호 입력폼 없이 SSO 통합 ID만 입력하고 SSO 서비스 확인값을 표시하도록 구성될 수 있음은 자명하다.The user requests a login window access to the SSO server through the SSO login window access information through the user terminal (refer to S3 in FIG. 1), and accordingly, the SSO server provides the corresponding login window (see S4 in FIG. 3 (a) and 3 (b), the login window provided to the user by the SSO server includes an SSO service confirmation value (refer to the SSO confirmation code in FIG. 3) ), Or it can be configured to input only the SSO unified ID without a user password input form and to display the SSO service confirmation value.
이에 따라, 사용자가 사용자 단말기에 표시된 SSO 로그인창에 통합 ID를 입력하면, 해당 ID 값을 SSO 서버로 전송한다[도 1의 S5 참조]. Accordingly, when the user inputs the integrated ID into the SSO login window displayed on the user terminal, the ID is transmitted to the SSO server (refer to S5 in FIG. 1).
이 경우, SSO 서버는 해당 ID와 해당 SSO 세션과 관련된 SSO 서버 확인값을 생성할 수 있도록 하는 특정 변수 값을 SSO 확인 서버에 전달하고 SSO 서버 확인값을 요청할 수 있다[도 1의 S6 참조]. 이때, SSO 서버는, 사용자 단말기가 SSO 서버에게 건넸던 최초 온라인 서비스 서버의 고유값을 SSO 확인 서버에 전달할 수도 있고, 자체적으로 임의의 값을 발생시켜 SSO 확인 서버에 전달할 수도 있으며, 사용자 단말기에 로그인창을 제공하기 위하여 생성된 서버의 세션 ID와 같이 사전에 지정된 그 어떤 임의의 고유값을 SSO 확인 서버에 전달할 수도 있다. 도 1의 S6에서는 서버 변수값을 전달하는 경우를 예시하고 있지만, 전달되는 변수 값은 이외에도 다양한 값들이 사용 가능함은 물론이다.In this case, the SSO server may pass a specific variable value to the SSO confirmation server, which can generate the SSO server confirmation value associated with the corresponding ID and the SSO session, and request the SSO server confirmation value (see S6 in FIG. 1). At this time, the SSO server may transmit the unique value of the first online service server that the user terminal has sent to the SSO server to the SSO check server, generate a random value of itself, and deliver it to the SSO check server, It may pass any pre-specified eigenvalues to the SSO confirmation server, such as the session ID of the server created to provide the window. Although the case of transferring the server variable value is exemplified in S6 of FIG. 1, it goes without saying that various values other than the transmitted variable value can be used.
SSO 확인 서버는 수신한 해당 ID와 SSO 서버 변수를 이용하여 SSO 서비스 확인값을 생성하고[도 1의 S7 참조], 생성된 SSO 서비스 확인 값을 다시 SSO 서버에게 전달할 수 있다[도 1의 S8 참조] 이와 함께, SSO 확인 서버는 그 생성된 SSO 서비스 확인값 또는 확인값 생성 변수를 모바일 SSO 확인기에 모바일 네트워크를 통해 전달할 수 있다[도 1의 S12 참조]. 이때, SSO 서비스 확인값을 생성하는데 있어서 SSO 서버로부터 수신한 SSO 서버 변수에 ID와 관련된 개인키값, 생성 시간 등 사전에 지정된 규칙에 의해서 SSO 서비스 확인값이 생성될 수 있음은 자명하다.The SSO confirmation server can generate an SSO service confirmation value using the received ID and the SSO server variable (refer to S7 in FIG. 1), and can transmit the generated SSO service confirmation value back to the SSO server (refer to S8 in FIG. 1) ] At the same time, the SSO confirmation server can forward the generated SSO service confirmation value or the confirmation value generation variable to the mobile SSO identifier through the mobile network (see S12 in FIG. 1). In this case, it is obvious that an SSO service confirmation value can be generated according to a predetermined rule such as a private key value and a generation time associated with the ID in the SSO server variable received from the SSO server in generating the SSO service confirmation value.
SSO 서버는 SSO 확인 서버로부터 수신된 SSO 서비스 확인 값을 사용자 단말기에 전달함으로써, 사용자 단말기의 화면 상에 표시되는 로그인창 내에 SSO 서비스 확인값이 표출될 수 있도록 한다[도 1의 S9 및 S10, 도 4의 (a) 참조]. 이후, SSO 서버는 SSO 서비스 확인값의 확인에 대한 사용자 동의가 완료될 때까지 대기하거나 사용자 동의가 완료되었는지를 주기적으로 확인할 수 있다[도 1의 S11 참조].The SSO server transmits the SSO service confirmation value received from the SSO confirmation server to the user terminal so that the SSO service confirmation value can be displayed in the login window displayed on the screen of the user terminal (S9 and S10 in FIG. 1, 4 (a)]. Thereafter, the SSO server waits until the user consent to the confirmation of the SSO service confirmation value is completed or periodically confirms whether the user consent has been completed (see S11 of FIG. 1).
또한 모바일 SSO 확인기는 SSO 확인 서버로부터 수신한 SSO 서비스 확인값을 해당 앱 화면을 통해서 표출하거나[도 1의 S13 참조], SSO 확인 서버로부터 수신한 확인값 생성변수를 이용하여 SSO 확인값을 생성하여 해당 앱 화면을 통해서 표출할 수 있다. Also, the mobile SSO checker may display the SSO service confirmation value received from the SSO confirmation server through the corresponding application screen (refer to S13 in FIG. 1), or generate the SSO confirmation value using the confirmation value generation variable received from the SSO confirmation server It can be displayed through the corresponding application screen.
이때, 구현 방식에 따라서 사용자는 모바일 SSO 확인기의 앱 화면을 통해 표시된 SSO 서비스 확인값과 사용자는 단말기내에 SSO 로그인창에 표시된 SSO 서비스 확인값이 일치하는지 확인하고, 일치하면 로그인 입력 양식에 따라서 SSO 사용자 암호를 직접 입력할 수 도 있고, 모바일 SSO 확인기 앱에서 수신된 값을 통해서 사용자 암호 입력없이 자동 로그인될 수 있음은 자명하다.At this time, according to the implementation method, the user checks whether the SSO service confirmation value displayed on the app screen of the mobile SSO checker matches the SSO service confirmation value displayed on the SSO login window in the terminal, It is obvious that you can enter the user password directly, and you can automatically log in without entering the user password through the value received from the mobile SSO verifier app.
SSO 서비스 확인값에 관한 사용자 확인을 완료되면[도 2의 S14 참조], 모바일 SSO 확인기는 SSO 확인 서버로 사용자 확인값을 전달한다[도 2의 S15 참조]. 이때, 사용자 확인 입력 방식은 단순 확인 버튼 입력에서부터 모바일 단말기내에 설치된 생체인식기, 패턴 입력, FIDO와 같은 다양한 사용자 인증수단이 추가적으로 강구될 수 있음은 자명하다.When the user confirmation of the SSO service confirmation value is completed (see S14 in FIG. 2), the mobile SSO confirmer transmits the user confirmation value to the SSO confirmation server (see S15 in FIG. 2). At this time, it is obvious that various user authentication means such as biometric recognizer, pattern input, FIDO installed in the mobile terminal can be additionally provided from the simple confirmation button input to the user confirmation input method.
SSO 확인 서버는 모바일 SSO 확인기에서 전달해온 사용자 확인값을 수신하고, 수신된 사용자 확인값이 정당 사용자의 확인값인지 여부를 검증할 수 있다[도 2의 S16 참조]. 이때, 사용자 확인값의 검증은 사전에 모바일 단말기와 일치된 사전에 지정된 방식을 이용하여 검증할 수 있다. 수신된 사용자 확인값이 검증되면, SSO 확인 서버는 그 검증 결과를 SSO 서버에 전송한다[도 2의 S17 참조].The SSO confirmation server receives the user confirmation value transmitted from the mobile SSO identifier, and verifies whether or not the received user confirmation value is a confirmation value of the corresponding user (refer to S16 in FIG. 2). At this time, the verification of the user confirmation value can be verified by using a predetermined method previously matched with the mobile terminal. When the received user confirmation value is verified, the SSO confirmation server transmits the verification result to the SSO server (see S17 in FIG. 2).
이에 따라, SSO 서버는 사용자 확인 결과를 수신하고, SSO 서비스 확인에 대한 사용자 동의 확인 요청을 기반으로 사용자 ID와 SSO 서비스 확인 결과값을 전송할 수 있다[도 2의 S18 참조]. 이때, 사용자 ID와 SSO 서비스 확인 결과값은 기존 사용자 아이디와 암호 일치에 따른 확인값과 같을 수도 있지만, 구현되는 방식에 따라서 전달되는 확인 결과값은 다양할 수 있음은 자명하다. OAuth 2.0 표준기술을 이용하여 구현한 경우, SSO 서비스 확인 결과 값은, 사용자 아이디와 암호 일치에 따른 계정정보 인증에 대한 Token값이 이용될 수 있다(도 6 또는 도 9 참조). Accordingly, the SSO server receives the user confirmation result, and can transmit the user ID and the SSO service confirmation result value based on the user consent confirmation request for the SSO service confirmation (see S18 in FIG. 2). At this time, the user ID and the SSO service confirmation result value may be the same as the confirmation value according to the existing user ID and the password agreement, but it is obvious that the confirmation result value transmitted according to the implemented method may vary. When implemented using the OAuth 2.0 standard technology, the Token value for authentication of the account information according to the user ID and the password coincidence can be used as the SSO service confirmation result value (refer to FIG. 6 or FIG. 9).
사용자 단말기는 수신한 결과값을 이용하여 온라인 서비스 서버에 로그인을 시도하고[도 2의 S19 참조], 온라인 서비스 서버는 해당 수신한 결과값이 SSO 서버에서 발급되었는지 재차 SSO 서버에 검증할 수 있다[도 2의 S20 및 S21 참조]. SSO 서버는 SSO 로그인 시도를 검증한 후 온라인 서비스 서버에 결과값을 전달할 수 있고, 이에 따라 온라인 서비스 서버는 사용자 단말기에 서비스를 제공한다[도 2의 S22 참조]. The user terminal attempts to log in to the online service server using the received result value (refer to S19 in FIG. 2), and the online service server can again verify to the SSO server whether the received result value is issued from the SSO server [ See S20 and S21 in Fig. 2). After the SSO server verifies the SSO login attempt, it can transmit the result value to the online service server, and the online service server provides the service to the user terminal (refer to S22 in FIG. 2).
본 발명의 다른 실시예예 의할 때, SSO 확인 서버에 SSO 서버 등록부를 두어 사전에 등록된 SSO 서버에서만 SSO 확인 서버에 SSO 서비스 확인값 생성을 요청할 수 있도록 할 수도 있으며, SSO 서버에도 확인 서버 등록부를 두어 SSO 확인 서버가 발급해준 정보를 보관할 수도 있다.According to another embodiment of the present invention, an SSO server registration unit may be provided in the SSO check server so that the SSO server can be requested to generate an SSO service check value only from the SSO server registered in advance, Alternatively, it may store information that the SSO verification server issued.
또한 이상에서는 도 1 및 도 2를 중심으로 본 발명의 실시예를 설명하였지만, 상술한 본 발명의 핵심 기술적 특징들은 표준 기술인 OAuth 2.0 기술과 결합하여 구현될 수도 있다. 본 명세서에 첨부된 도 5 및 도 6은 표준 기술에 따른 SSO 서비스 작동 흐름을 도시하고 있다. 이와 같은 OAuth 2.0 기술에 따른 SSO 서비스는 본 명세서를 통해서 앞서 설명된 핵심 기술적 특징과 결합할 때, 도 7 ~ 도 10의 순서도에 따라 구현될 수 있다.Although the embodiment of the present invention has been described above with reference to FIGS. 1 and 2, the core technical features of the present invention described above may be implemented in combination with the standard OAuth 2.0 technology. 5 and 6 attached hereto illustrate the SSO service operation flow according to the standard technique. Such an SSO service according to the OAuth 2.0 technology can be implemented according to the flowcharts of FIGS. 7 to 10, when combined with the key technical features described hereinabove.
여기서, 도 7의 도면부호 1 ~ 도면부호 6의 절차들은 도 5의 도면부호 1 ~ 도면부호 6의 절차들과 동일하며, 도 9의 도면부호 31로부터 도 10의 도면부호 42까지의 절차들은 도 5의 도면부호 8로부터 도 6의 도면부호 19까지의 절차들과 동일하다. 즉, OAuth 2.0 기술에 따른 SSO 서비스가 본 발명의 핵심 기술적 특징과 결합할 때, 도 7의 도면부호 7로부터 도 9의 도면부호 30까지의 일련의 절차들이 본 발명의 실시예에 따라 추가될 수 있다.Here, the procedures of reference numerals 1 to 6 in FIG. 7 are the same as those in reference numerals 1 to 6 in FIG. 5, and the procedures from reference numeral 31 in FIG. 9 to reference numeral 42 in FIG. 5 from the reference numeral 8 to the reference numeral 19 in Fig. That is, when the SSO service according to the OAuth 2.0 technology is combined with the core technical features of the present invention, a series of procedures from the reference numeral 7 in Fig. 7 to the reference numeral 30 in Fig. 9 can be added according to the embodiment of the present invention have.
상술한 본 발명의 실시예에 따른 싱글 사인 온 서비스 기반의 상호 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The single sign-on service based mutual authentication method according to the above-described embodiment of the present invention can be implemented as a computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the following claims And changes may be made without departing from the spirit and scope of the invention.
Claims (5)
SSO 서비스에 가입된 온라인 서비스들에 관한 통합 로그인 절차를 대행하는 SSO 서버의 진위를 확인하기 위한 동작을 수행하는 SSO 확인 서버와, 모바일 기기에 설치되는 모바일 SSO 확인기를 포함하고,
상기 SSO 확인 서버는,
상기 접속 단말기를 통한 상기 온라인 서비스에 관한 사용자의 통합 로그인 요청에 상응하여 상기 SSO 서버의 진위 확인을 위한 SSO 서비스 확인값을 생성하고, 생성된 SSO 서비스 확인값이 상기 접속 단말기의 화면 상의 통합 로그인 확인창 및 상기 모바일 SSO 확인기의 앱 화면을 통해서 게시될 수 있도록 상기 SSO 서비스 확인값을 상기 SSO 서버 및 상기 모바일 SSO 확인기로 전송하는, SSO 서비스 기반의 상호 인증 시스템.
In a mutual authentication system based on a Single Sign On (SSO) service,
An SSO confirmation server for performing an operation for confirming the authenticity of an SSO server performing an integrated login procedure for online services subscribed to the SSO service, and a mobile SSO identifier installed in the mobile device,
The SSO confirmation server,
An SSO service confirmation value for confirming the authenticity of the SSO server in response to a user's integrated login request for the online service through the access terminal, And transmits the SSO service confirmation value to the SSO server and the mobile SSO confirmer so that the SSO service confirmation value can be posted through the window and the application screen of the mobile SSO confirmer.
상기 SSO 확인 서버는,
상기 사용자로부터 입력된 통합 ID와 SSO 서버 변수값을 상기 SSO 서버로부터 수신하고, 수신된 통합 ID에 따라 사전 지정된 방식으로 상기 SSO 서버 변수값을 이용하여 상기 SSO 서비스 확인값을 생성하는, SSO 서비스 기반의 상호 인증 시스템.
The method according to claim 1,
The SSO confirmation server,
Receiving an SSO server variable value input from the user from the SSO server and generating the SSO service confirmation value using the SSO server variable value in a predetermined manner according to the received SSO service ID, Mutual authentication system.
상기 SSO 확인 서버는,
상기 SSO 서비스 확인값에 관한 사용자 확인에 따른 사용자 확인값이 상기 모바일 SSO 확인기로부터 수신된 경우 사전 지정된 방식으로 수신된 사용자 확인값에 관한 검증을 수행하고, 검증 결과, 수신된 사용자 확인값이 수신된 통합 ID에 따른 사용자에 상응하는 정당한 값으로 확인되는 경우 사용자 확인 결과를 상기 SSO 서버로 전송함으로써, 상기 SSO 서버를 통한 통합 로그인 절차가 실행될 수 있도록 하는, SSO 서비스 기반의 상호 인증 시스템.
The method according to claim 1,
The SSO confirmation server,
When a user confirmation value based on a user confirmation on the SSO service confirmation value is received from the mobile SSO confirmation device, performs verification on the user confirmation value received in a predetermined manner, and when the received user confirmation value is received Wherein the SSO server is configured to send a user confirmation result to the SSO server when a valid value corresponding to the integrated ID is confirmed to be a valid value.
상기 SSO 서버는,
상기 접속 단말기를 통한 SSO 로그인창 접속 요청에 따라 통합 로그인창을 제공하고, 상기 접속 단말기를 통해 해당 사용자의 통합 ID가 수신되는 경우, 상기 SSO 확인 서버로 상기 통합 ID 및 상기 SSO 서버 변수를 전달하는, SSO 서비스 기반의 상호 인증 시스템.
The method according to claim 1,
The SSO server,
And provides an integrated login window in response to the SSO login window access request through the access terminal. When the integrated ID of the user is received through the access terminal, the integration ID and the SSO server variable are transmitted to the SSO confirmation server , SSO service based mutual authentication system.
상기 SSO 서버는,
상기 SSO 확인 서버로부터 수신한 SSO 서비스 확인값이 상기 통합 SSO 로그인창에 표시되도록 상기 SSO 서비스 확인값을 상기 접속 단말기로 전달하는, SSO 서비스 기반의 상호 인증 시스템.The method according to claim 1,
The SSO server,
And transmits the SSO service confirmation value to the access terminal so that the SSO service confirmation value received from the SSO confirmation server is displayed in the integrated SSO login window.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20160124056 | 2016-09-27 | ||
KR1020160124056 | 2016-09-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180034199A true KR20180034199A (en) | 2018-04-04 |
KR102016976B1 KR102016976B1 (en) | 2019-10-21 |
Family
ID=61975387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170081619A Active KR102016976B1 (en) | 2016-09-27 | 2017-06-28 | Unified login method and system based on single sign on service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102016976B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200000586A (en) * | 2018-06-25 | 2020-01-03 | (주)이스톰 | User authentication method and system transforming a user password into a self password |
KR102498335B1 (en) * | 2021-12-02 | 2023-02-08 | 정호진 | System and method for instant secure login to other websites after self-authentication within a major application close to life |
WO2024211553A1 (en) * | 2023-04-05 | 2024-10-10 | Providence St. Joseph Health | Using a hidden webview under the control of a mobile app to maintain an authenticated session between the mobile app and a backend resource |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101468977B1 (en) * | 2014-03-18 | 2014-12-04 | 성 탁 문 라파엘 | Method and system for authentication using a mobile device |
-
2017
- 2017-06-28 KR KR1020170081619A patent/KR102016976B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101468977B1 (en) * | 2014-03-18 | 2014-12-04 | 성 탁 문 라파엘 | Method and system for authentication using a mobile device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200000586A (en) * | 2018-06-25 | 2020-01-03 | (주)이스톰 | User authentication method and system transforming a user password into a self password |
KR20230143975A (en) * | 2018-06-25 | 2023-10-13 | (주)이스톰 | User authentication method and system transforming a user password into a self password |
KR102498335B1 (en) * | 2021-12-02 | 2023-02-08 | 정호진 | System and method for instant secure login to other websites after self-authentication within a major application close to life |
WO2024211553A1 (en) * | 2023-04-05 | 2024-10-10 | Providence St. Joseph Health | Using a hidden webview under the control of a mobile app to maintain an authenticated session between the mobile app and a backend resource |
US12355753B2 (en) | 2023-04-05 | 2025-07-08 | Praia Health Inc. | Using a hidden webview under the control of a mobile app to maintain an authenticated session between the mobile app and a backend resource |
Also Published As
Publication number | Publication date |
---|---|
KR102016976B1 (en) | 2019-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081545B2 (en) | Out-of-band authentication to access web-service with indication of physical access to client device | |
US20210306335A1 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
EP2954451B1 (en) | Barcode authentication for resource requests | |
EP3744067B1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
EP3195108B1 (en) | System and method for integrating an authentication service within a network architecture | |
TWI728261B (en) | Query system, method and non-transitory machine-readable medium to determine authentication capabilities | |
US9659160B2 (en) | System and methods for authentication using multiple devices | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
US8485438B2 (en) | Mobile computing device authentication using scannable images | |
US9246897B2 (en) | Method and system of login authentication | |
US9032217B1 (en) | Device-specific tokens for authentication | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US20160105290A1 (en) | Universal anonymous cross-site authentication | |
KR101451359B1 (en) | User account recovery | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
KR102016976B1 (en) | Unified login method and system based on single sign on service | |
KR102313868B1 (en) | Cross authentication method and system using one time password | |
KR102284876B1 (en) | System and method for federated authentication based on biometrics | |
KR20170077759A (en) | Cross authentication method and system between online service server and client | |
KR101879842B1 (en) | User authentication method and system using one time password | |
HK1236637B (en) | System and method for implementing a hosted authentication service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |