JP2014519674A - トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム - Google Patents

トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム Download PDF

Info

Publication number
JP2014519674A
JP2014519674A JP2014521576A JP2014521576A JP2014519674A JP 2014519674 A JP2014519674 A JP 2014519674A JP 2014521576 A JP2014521576 A JP 2014521576A JP 2014521576 A JP2014521576 A JP 2014521576A JP 2014519674 A JP2014519674 A JP 2014519674A
Authority
JP
Japan
Prior art keywords
open
web service
authentication
user
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014521576A
Other languages
English (en)
Inventor
ワン キム、ド
ウーク キム、ヒュン
ケウム シン、ジュン
Original Assignee
エスケー プラネット カンパニー、リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスケー プラネット カンパニー、リミテッド filed Critical エスケー プラネット カンパニー、リミテッド
Publication of JP2014519674A publication Critical patent/JP2014519674A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、開放型ID認証方法に関し、さらに詳細には、開放型ID認証時に繰り返されるデータ伝送に起因するネットワーク過負荷を防止することができるトラステッドプラットフォーム基盤の開放型ID認証方法、このための装置及びシステムに関する。このための本発明の一実施例による開放型ID認証システムは、特定のウェブサービスを提供し、開放型ID管理装置との相互約束によって開放型IDサービス方式でユーザ端末のログインを支援するウェブサービス提供装置と;開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、前記ウェブサービス提供装置が提供するウェブサービスを利用するためにユーザ要請に応じて非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送した後、前記ウェブサービス提供装置からリダイレクションメッセージを受信すれば、前記保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行った後、ユーザ認証成功メッセージを前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置に伝送し、ログインを行うユーザ端末と;を含んで構成されることができる。

Description

本発明は、開放型ID認証方法に関し、より詳細には、開放型ID認証時に繰り返されるデータ伝送によるネットワーク過負荷を事前に防止することができるトラステッドプラットフォーム基盤の開放型ID認証方法、このための装置及びシステムに関する。
一般的に、ユーザは、特定のウェブサービスを利用するために当該ウェブサービスを提供するウェブサービス提供装置に会員加入を通じて自分の個人情報を登録した後、IDを発給されてウェブサービスを利用するようになる。
この際、ユーザは、自分の個人情報、例えば住民登録番号のような個人情報を登録した後、当該ウェブサービスを利用するようになるが、多様なウェブサービスを提供する多様な種類のウェブサービス提供装置が増加するにつれて、ユーザが管理しなければならないIDとパスワードの数も増加していて、ユーザの立場でID管理に多くの困難があり、保安の脆弱なウェブサービス提供装置がハッキングされ、ユーザ個人情報が露出する場合、自分の個人情報が悪用されることができる不安感に常に露出している。
このような問題点を解決するために、最近、開放型ID(Open ID)技術が注目されている。開放型IDは、ウェブを使用するユーザの情報を1ヶ所に登録し、開放型IDサービス方式でユーザのログインを支援するいずれのウェブサイトでも、開放型IDを利用してログインを可能にするサービスを意味する。
このような開放型IDサービスは、ウェブで1つのIDとパスワードを持って開放型IDサービス方式でログインを支援するすべてのウェブサービスを別途の会員加入なしに利用することができるという利点があり、別途の会員加入が必要なくて、個人情報の流出を事前に防止することができるという長所がある。
また、ウェブサイトの立場で、複雑なユーザ管理プロセスを別に構築する必要がなく、認証されたユーザを区分して差別化されたサービスを提供することができるという長所がある。
このような、開放型IDサービス方式は、1つのユーザIDとパスワードで開放型IDサービスを支援する様々なウェブサービスに加入及び認証を行うことができるという長所があるが、ユーザ認証時にユーザ端末とウェブサービスを提供するウェブサービス提供装置、そして開放型IDサービスを支援する開放型ID管理装置間の繰り返し的なデータ伝送に起因してネットワーク過負荷が発生するという問題点がある。
また、限定された無線資源を利用する無線通信環境で開放型IDサービスを適用しようとする場合、繰り返し的なデータ伝送に起因して多くの無線資源の無駄使いをもたらすという問題点がある
本発明は、前述したような従来の問題点を解決するためになされたものであって、その目的は、特に開放型ID認証時に繰り返されるデータ伝送に起因するネットワーク過負荷を事前に防止することができるトラステッドプラットフォーム基盤の開放型ID認証方法、このための装置及びシステムを提供することにある。
本発明の他の目的は、開放型運営体制を基盤にして動作する非保安領域及び保安運営体制を基盤にして動作する保安領域に区分される隔離環境を備えるユーザ端末において、開放型ID管理装置からユーザ認証に対する権限を委任されて、ユーザ端末の保安領域で上記開放型IDに対する認証を行うことができるトラステッドプラットフォーム基盤の開放型ID認証方法、このための装置及びシステムを提供することにある。
上記目的を達成するために、本発明の開放型ID認証システムは、特定のウェブサービスを提供し、開放型ID管理装置との相互約束によって開放型IDサービス方式でユーザ端末のログインを支援するウェブサービス提供装置と;開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、ウェブサービス提供装置が提供するウェブサービスを利用するためにユーザ要請に応じて非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、ウェブブラウザーを通じて入力された開放型IDをウェブサービス提供装置に伝送した後、ウェブサービス提供装置からリダイレクションメッセージが受信されれば、保安領域で開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行った後、ユーザ認証成功メッセージを非保安領域のウェブブラウザーを通じてウェブサービス提供装置に伝送し、ログインを行うユーザ端末と;を含んで構成されることができる。
上記目的を達成するために、本発明のユーザ端末は、通信網を通じて情報を送受信する通信部と;開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、ウェブサービス提供装置が提供するウェブサービスを利用するためにユーザ要請に応じて非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、ウェブブラウザーを通じて入力された開放型IDをウェブサービス提供装置に伝送した後、ウェブサービス提供装置からリダイレクションメッセージが受信されれば、保安領域で開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行った後、ユーザ認証成功メッセージを非保安領域のウェブブラウザーを通じてウェブサービス提供装置に伝送し、ログインを行う制御部と;を含んで構成されることができる。
この際、制御部は、ウェブサービス提供装置が提供するウェブサービスにログインするために入力された開放型ID及びユーザ識別番号をさらに含んでウェブサービス提供装置に伝送することもできる。
この際、リダイレクションメッセージは、開放型ID管理装置アドレス情報及び開放型IDが開放型ID管理装置から発給されたIDであることを示す開放型ID認証情報または開放型ID管理装置の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含んで構成されることができる。
また、制御部は、保安領域で開放型IDに対応して既に格納されたパスワードが存在する場合、ユーザ識別番号を利用してパスワードを復号化し、ユーザ認証を行うことができる。
また、制御部は、保安領域で開放型IDに対応して既に格納されたパスワードが存在しない場合、開放型ID管理装置のアドレス情報に対応する開放型ID管理装置にユーザ認証を要請した後、開放型ID管理装置の要請に応じてユーザから入力されたパスワードを開放型ID管理装置に伝送した後、開放型ID管理装置からユーザ認証成功メッセージが受信されれば、入力されたパスワードを保安領域でユーザ識別番号を利用して暗号化した後、格納することもできる。
上記目的を達成するために、本発明のウェブサービス提供装置は、開放型IDサービスを支援する開放型ID管理装置及び開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備える少なくともいずれか1つのユーザ端末と情報を送受信するサービス通信部と;いずれか1つのユーザ端末の非保安領域から開放型IDが受信されれば、開放型IDを基礎として開放型ID管理装置のアドレス情報を確認し、開放型ID管理装置に開放型IDに対する認証を問い合わせし、開放型ID管理装置から認証結果による認証情報が受信されれば、認証情報及び開放型ID管理装置のアドレス情報を含むリダイレクションメッセージをユーザ端末の非保安領域に伝送し、ユーザ端末の非保安領域からユーザ認証成功メッセージが受信されれば、ユーザ端末のログインを許容するサービス制御部と;を含んで構成されることができる。
上記目的を達成するために、本発明の改善した保安機能基盤の開放型ID認証方法は、ユーザ端末が非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、ウェブサービスにログインするためにウェブブラウザーを通じて入力された開放型IDをウェブサービス提供装置に伝送する段階と、ユーザ端末がウェブサービス提供装置から開放型ID管理装置アドレス情報及び開放型ID認証情報またはユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含むリダイレクションメッセージを受信する段階と、ユーザ端末が保安領域で開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行う段階と、ユーザ認証に成功すれば、ユーザ端末が非保安領域のウェブブラウザーを通じてウェブサービス提供装置にユーザ認証成功メッセージを伝送し、ウェブサービスにログインする段階とを含んでなることができる。
この際、ユーザ端末が開放型IDをウェブサービス提供装置に伝送する段階は、ユーザ端末のユーザ識別番号をさらに含んでウェブサービス提供装置に伝送することもできる。
また、ユーザ端末が開放型IDをウェブサービス提供装置に伝送する段階の後に、ウェブサービス提供装置が開放型IDを基礎として開放型ID管理装置のアドレス情報を確認する段階と、ウェブサービス提供装置が確認されたアドレス情報に対応する開放型ID管理装置に認証を問い合わせする段階と、ウェブサービス提供装置が開放型ID管理装置から開放型ID認証情報、ユーザ識別番号を基礎として判断され、開放型ID管理装置の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を受信する段階とを含んでなることもできる。
また、リダイレクションメッセージを受信する段階で、リダイレクションメッセージにユーザ認証権限委任情報が含まれていない場合、開放型ID管理装置アドレス情報に対応する開放型ID管理装置にユーザ認証を行う段階をさらに含んでなることもできる。
また、ユーザ認証を行う段階は、ユーザ端末が保安領域に開放型IDに対応するパスワードが存在するか否かを判断する段階と、判断結果、開放型IDに対応するパスワードが存在する場合、ユーザ端末に既に格納されたユーザ識別番号を利用してパスワードを復号化し、ユーザ認証を行う段階とを含んでなることができる。
また、ユーザ認証を行う段階は、ユーザ端末が保安領域に開放型IDに対応するパスワードが存在するか否かを判断する段階と、判断の結果、開放型IDに対応するパスワードが存在しない場合、開放型ID管理装置アドレス情報に対応する開放型ID管理装置にユーザ認証を要請する段階と、開放型ID管理装置の要請に応じてユーザ端末がユーザから入力されたパスワードを開放型ID管理装置に伝送する段階と、開放型ID管理装置からユーザ認証成功メッセージが受信されれば、ユーザ端末がパスワードを開放型IDに対応して保安領域にユーザ識別番号を利用して暗号化した後、格納する段階とを含んでなることもできる。
上記目的を達成するために、本発明のトラステッドプラットフォーム基盤の開放型ID認証方法は、ウェブサービス提供装置がユーザ端末から受信された開放型IDを基礎として開放型ID管理装置のアドレス情報を確認する段階と;ウェブサービス提供装置が確認されたアドレス情報に対応する開放型ID管理装置に開放型IDに対する認証を問い合わせする段階と;ウェブサービス提供装置が開放型ID管理装置から開放型ID認証情報、開放型ID管理装置の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を受信する段階と;ウェブサービス提供装置が認証情報及び開放型ID管理装置のアドレス情報を含むリダイレクションメッセージをユーザ端末に伝送する段階;を含んでなることができる。
さらに、本発明は、コンピュータによって実行され、ユーザ端末の非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、前記ウェブサービスにログインするために、前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送する段階と;前記ウェブサービス提供装置から開放型ID管理装置アドレス情報及び開放型ID認証情報またはユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含むリダイレクションメッセージを受信する段階と;前記保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行う段階と;前記ユーザ認証に成功すれば、前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置にユーザ認証成功メッセージを伝送し、前記ウェブサービスにログインする段階と;を実行するプログラムを記録したコンピュータ読み取り可能な記録媒体を提供することができる。
本発明の開放型ID認証方法、このための装置及びシステムによれば、開放型ID認証時に開放型ID管理装置からユーザ認証に対する権限を委任されてユーザ端末で開放型ID認証を行うことによって、開放型ID認証時に過度な情報伝送によるネットワーク過負荷を事前に防止することができるという長所がある。
本発明の開放型ID認証方法、このための装置及びシステムによれば、開放型運営体制を基盤にして動作する非保安領域及び保安運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、開放型ID管理装置からユーザ認証に対する権限を委任されたユーザ端末で、前記保安領域で開放型IDに対する認証を行うことによって、情報露出の問題なしに安定的に開放型ID認証を行うことができるという長所がある。
本発明の実施例によるトラステッドプラットフォーム基盤の開放型ID認証システムの主要構成を示す概略的な構成図である。
一般的な開放型ID認証方法を説明するためのデータ流れ図である。
本発明の実施例によるユーザ端末の主要構成を示すブロック図である。
本発明の実施例による制御部の構成をより詳しく示す図である。
本発明の実施例によるウェブサービス提供装置の主要構成を示すブロック図である。
本発明の実施例によるユーザ端末での開放型ID認証方法を説明するための流れ図である。
本発明の実施例によるウェブサービス提供装置での開放型ID認証のためのリダイレクションメッセージ生成方法を説明するための流れ図である。
本発明の実施例による開放型ID認証方法を説明するためのデータ流れ図である。
以下、添付の図面を参照して本発明の属する技術分野における通常の知識を有する者が本発明を容易に実施することができる好ましい実施例を詳しく説明する。但し、本発明の好ましい実施例に対する動作原理を詳細に説明するにあたって、関連された公知機能または構成に対する具体的な説明が本発明の要旨を不明にすることができると判断される場合には、その詳細な説明を省略する。これは、不明な説明を省略することによって、本発明の核心を不明にせず、さらに明確に伝達するためのものである。なお、図面全体にわたって類似の機能及び作用をする部分については、同一の参照符号を使用する。
以下、本発明の実施例によるトラステッドプラットフォーム基盤の開放型ID認証システムについて説明する。
図1は、本発明の実施例によるトラステッドプラットフォーム基盤の開放型ID認証システムの主要構成を示す概略的な構成図である。
図1を参照すれば、本発明の開放型ID認証システムは、ユーザ端末10、ウェブサービス提供装置20及び開放型ID管理装置30を含んで構成される。
まず、ウェブサービス提供装置20は、ユーザ端末10の要請に応じて特定のウェブサービス、例えばショッピング、ゲーム、映画提供などのサービスを提供するものであって、特に本発明によるウェブサービス提供装置20は、開放型ID管理装置30との相互約束によって開放型IDサービス方式でユーザ端末10のログインを支援するようになる。
開放型ID管理装置30は、開放型IDサービス方式を管理し支援する装置であって、ユーザ端末10の要請に応じてユーザのプロファイル(profile)情報が入力されれば、当該ユーザに開放型IDサービスを利用することができる開放型IDを発給するようになる。
ここで、開放型IDは、ハングル、英文または特定の文字で構成され、3個のドメインよりなる英文URL形態であることができるが、これに限定されるものではなく、開放型ID管理装置30が支援する形態ならいずれの形態も可能である。
前述した過程によってユーザから開放型IDに対応するパスワードを含むユーザプロファイルが入力されれば、開放型ID管理装置30は、ユーザ端末10に開放型ID、例えばhttp://iphl.openid.comを発給し、これを発給されて、ユーザ端末10は、開放型ID管理装置30との相互約束によって開放型IDサービスを利用するウェブサイトに前記開放型IDを基礎としてログインを行うことができるようになる。
本発明の実施例による開放型ID認証方法を説明するに先立って、一般的な開放型ID認証方法について図2を参照して簡略に説明する。
図2は、一般的な開放型ID認証方法を説明するためのデータ流れ図である。
図2を参照すれば、ユーザ端末10を利用してユーザがウェブブラウザーを通じてウェブサービス提供装置20が提供する開放型IDサービス方式でユーザ端末10のログインを提供する特定のウェブサービス、例えばサイトであるwww.skplanet.co.krに接続した後、ログインのためにアドレス窓に前記開放型ID管理装置30から発給された開放型IDであるURL、例えばhttp://iphl.openid.comを入力し、ログインを試みる(S101)。
その後、ウェブサービス提供装置20は、ユーザ端末10から入力されたユーザの開放型IDのURLアドレス、すなわちhttp://iphl.openid.comを基礎としてこれを発給した開放型ID管理装置30のアドレス情報を確認するようになる(S103)。開放型ID管理装置30のアドレス情報は、URL情報を基礎として確認が可能である。例えば、前記開放型ID URL情報でopened.comが開放型ID管理装置30のドメインになることができ、前記ドメイン情報に対応して既に格納されたIPアドレス情報を通じて開放型ID管理装置30のアドレス情報確認が可能である。
前述した過程を通じてウェブサービス提供装置20は、開放型ID管理装置30のアドレス情報を確認した後、開放型ID管理装置30にユーザ端末10から入力された開放型IDを伝送し、この開放型IDが、開放型ID管理装置30が発給した正常なIDであるかを問い合わせするようになる(S105)。
その後、開放型ID管理装置30からS105段階での認証結果が受信、例えばユーザ端末10から受信された開放型IDは、自分が発給したIDと一致することを認証する開放型ID認証情報を生成し、ウェブサービス提供装置20に伝送し、これを受信したウェブサービス提供装置20は、ユーザ端末10に開放型ID管理装置30のアドレス情報、開放型ID認証情報を含むリダイレクション(redirection)メッセージを伝送するようになる(S109)。
その後、ユーザ端末10は、受信された開放型ID管理装置30のアドレス情報を基礎として該当する開放型ID管理装置30に開放型IDを伝送し、ユーザ認証を要請するようになる(S111)。
その後、開放型ID管理装置30は、ユーザ端末10のウェブブラウザーを通じて開放型ID生成時に入力したパスワードを入力することができるパスワード入力窓が表示されるようにユーザ端末10に要請し(S113)、ユーザ端末10は、パスワード入力窓を通じてユーザからパスワードが入力されれば、ユーザから入力されたパスワードを開放型ID管理装置30に伝送し(S115)、開放型ID管理装置30は、これを基礎としてユーザ端末10のユーザ認証を行うようになる(S117)。
すなわち、開放型ID管理装置30は、ユーザ端末10から受信されたパスワードが開放型ID発給当時に入力されたパスワードと一致するか否かを比較し、一致すれば、ユーザ認証に成功したものと判断し(S117)、ユーザ認証に成功したことを通知するユーザ認証成功メッセージを生成した後、ユーザ端末10に伝送するようになる(S119)。
ここで、前記ユーザ認証成功メッセージには、S107段階での開放型ID認証情報が含まれることができ、ユーザ端末10は、ウェブサービス提供装置20に開放型ID認証情報を含むユーザ認証成功メッセージを伝送し(S121)、ウェブサービス提供装置20は、ユーザ認証成功メッセージに含まれた開放型ID認証情報を確認し、前記ユーザ端末10から入力された開放型IDは、開放型ID管理装置30が保証する認証されたIDであることを確認した後、ユーザ端末10のログインを許容するようになり(S123)、ユーザ端末10は、ウェブサービス提供装置20が提供するウェブサービスを利用することができるようになる。
このような、一般的な開放型ID認証方法の場合、開放型IDサービスを提供するウェブサイトに単一IDを利用してユーザは一層便利にログインを行い、ウェブサービスを利用することができるという長所があるが、ユーザ端末10、ウェブサービス提供装置20及び開放型ID管理装置30の間のログインのための繰り返し的なデータ伝送に起因して、ネットワーク過負荷が発生することができ、特に限定された無線資源を利用する無線通信環境でこのような繰り返し的なデータ伝送は、無線資源の無駄使いにつながるようになる。
本発明は、このような問題点を解決するためのものであって、特に、開放型運営体制を基盤にして動作する非保安領域及び保安運営体制を基盤にして動作する保安領域に区分される隔離環境を備えるユーザ端末10で、開放型ID管理装置30からユーザ認証に対する権限を委任されて、ユーザ端末10の保安領域で前記開放型IDに対する認証を実行しようとするものである。
前述した本発明の実施例によるユーザ端末での開放型ID認証方法については、図3〜図8を参照してより具体的に説明する。
前述したような本発明のユーザ端末10は、開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、通信網40を通じてウェブサービス提供装置20及び開放型ID管理装置30と情報を送受信することができるユーザの情報処理端末である。
このようなユーザ端末10は、多様な形態で具現されることができる。例えば、スマートフォン(smart phone)、タブレットパソコン(Tablet PC)、PDA(Personal Digital Assistants)、PMP(Portable Multimedia Player)、MP3 Playerなどの移動端末機は勿論、スマートテレビ(Smart TV)、デスクトップコンピュータなどのような固定端末機が使用されることができ、通信機能を含むユーザ端末ならいずれのものも本発明のユーザ端末10に適用可能である。
また、本発明の実施例による通信網40は、多様な形態の通信網が利用されることができ、例えば、WLAN(Wireless LAN)、ワイファイ(Wi-Fi)、ワイブロ(Wibro)、ワイマックス(Wimax)、HSDPA(High Speed Downlink Packet Access)などの無線通信方式またはイーサネット(Ethernet)(登録商標)、xDSL(ADSL、VDSL)、HFC(Hybrid Fiber Coaxial Ca)、FTTC(Fiber to The Curb)、FTTH(Fiber To The Home)などの有線通信方式を利用することができ、前述した通信方式以外にもその他広く公知されたか、または今後開発されるあらゆる形態の通信方式を含むことができる。
以上より、本発明の実施例による開放型ID認証システム100の主要構成について概略的に説明した。
以下、本発明の実施例によるユーザ端末の主要構成及び動作方法について説明する。
図3は、本発明の実施例によるユーザ端末の主要構成を示すブロック図である。
図1及び図3を参照すれば、本発明の実施例によるユーザ端末10は、通信部11、制御部12、格納部13、入力部14、音源処理部15、表示部16を含んで構成されることができる。
本発明の実施例によるユーザ端末10は、制御部12を通じて一般的な開放型運営体制を基盤にして動作する非保安領域130と別途の保安用運用体制を基盤にして動作する保安領域140に区分される隔離環境が具現されており、前記隔離環境は、物理的または論理的に具現されることができる。
このような環境で、ユーザ端末10は、開放型IDサービスを提供する開放型ID管理装置30からユーザ認証に対する権限が委任されれば、開放型IDに対応してユーザから入力されるパスワード、または開放型ID管理装置30から受信されるパスワードをユーザ識別番号を利用して暗号化した後、保安領域に格納し、追ってユーザの要請に応じてログイン時に保安領域でユーザ識別番号を基礎として前記パスワードを復号化した後、復号化が完了すれば、ユーザ認証に成功したものと判断し、ウェブサービスにログインすることができるようになる。
このための各構成要素の具体的な動作を記述する。
まず、通信部11は、通信網40を通じてウェブサービス提供装置20及び開放型ID管理装置30の間の情報送受信のための多様な通信チャネルを形成するために、多様な形態の通信モジュールを含んで具現されることができる。
このような通信部11は、無線または有線いずれの方式でも動作可能である。
制御部12は、ユーザ端末10の全般的な制御を行うものであって、特に前述したように、開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境、例えばトラステッドプラットフォーム(trusted platform)120を備えることができる。
このような制御部12の構成を図4を参照してより具体的に説明する。
図4は、本発明の実施例による制御部の構成をより詳しく示す図である。
図4を参照すれば、本発明の制御部12は、非保安領域130と保安領域140及びハードウェアプラットホーム135を含んで構成されることができる。
非保安領域130は、ユーザ端末10のユーザ機能運用中に暗号化された情報を必要としないユーザ機能運用のための開放型運営体制(OS;Operating System)を含むことができる。このような非保安領域130は、入力部14またはタッチスクリーン機能を含む表示部16から入力される入力信号によるユーザ機能を運用するための制御を行うことができる。例えば非保安領域130は、ユーザがカメラ機能を活性化するための入力信号を生成する場合、カメラ活性化、カメラ基盤のイメージ収集機能、収集されたイメージの格納機能などを制御することができ、特に本発明の実施例による非保安領域130は、ウェブサービス接続のためのウェブブラウザー駆動及びウェブブラウザーを通じて特定のウェブサービスにログインをするために入力部14を通じて入力される多様な情報を通信部11を通じてウェブサービス提供装置20及び開放型ID管理装置30に伝送されることができるように制御部12の制御下に動作し、制御部12の制御下に受信される情報を保安領域140に伝達する役目を行うことができる。
このような非保安領域130は、図4に示されたように、応用アプリケーションレイヤー131、TEE機能APIレイヤー132、TEEクライアントAPIレイヤー133、汎用OSレイヤー134で構成されることができる。
一方、保安領域140は、非保安領域130の呼出によって格納された暗号化された情報を制御部12に提供する役目を行う。例えば非保安領域130が音楽ファイル再生機能を行う過程で音楽ファイル購買や音楽ファイル使用権限獲得のための料金支払いなどのために暗号化された情報が必要な場合、非保安領域130の呼出によって保安領域140が呼出されることができる。この過程で非保安領域130は、必要とする暗号化された情報に対する呼出情報を保安領域140に伝達することができる。特に本発明の実施例による保安領域140は、非保安領域130を通じて伝達される開放型IDに対応するパスワードをユーザ識別番号を基礎に暗号化して格納した後、追って非保安領域130で動作するウェブブラウザーの要請に応じて非保安領域130からユーザ識別番号が伝達されれば、保安領域140は、保安領域140にユーザ識別番号を基礎として暗号化して格納されたパスワードを復号化するために、伝達されたユーザ識別番号が暗号化に利用されたユーザ識別番号であるか否かを確認し、一致する場合、格納されたパスワードを復号化した後、非保安領域130に伝達する。非保安領域130のウェブブラウザーは、保安領域140から復号化されたパスワードが伝達されれば、ユーザ認証に成功したものと判断し、ユーザ認証成功メッセージを生成し、通信部11を通じてウェブサービス提供装置20にユーザ認証成功メッセージを伝送するようになる。
このような、本発明の保安領域140は、図4に示されたように、トラステッドアプリケーションレイヤー141、TEEインターナルAPIレイヤー142、トラステッドコア環境レイヤー143及びトラステッド機能レイヤー144、ハードウェア保安リソースレイヤー146を含んで構成されることができる。ここで、トラステッドコア環境レイヤー143、トラステッド機能レイヤー144及びTEEインターナルAPIレイヤー142は、TEEカーネルレイヤー145上に配置され、ハードウェア保安リソースレイヤー146は、ハードウェアプラットホーム135上に配置されることができる。
前述した構成のトラステッドプラットフォーム基盤の制御部12は、TEEクライアントAPIレイヤー133が応用アプリケーションレイヤー131を通じて特定のユーザ機能実行中に、言い換えれば、ウェブブラウザー駆動中に保安領域140に暗号化されて格納されたパスワードが要求される場合、TEE機能APIレイヤー132がこれに対する呼出をTEEクライアントAPIレイヤー133に伝達する。それで、TEEクライアントAPIレイヤー133は、TEEインターナルAPIレイヤー142とのメッセージ送受信を通じて保安機能運用に必要な暗号化されて格納されたパスワードを要請する。この際、ユーザ識別番号を一緒に伝達するようになる。それで、TEEインターナルAPIレイヤー142がトラステッド機能レイヤー144を通じてハードウェア保安リソースに格納された暗号化されたパスワードを収集し、収集された暗号化されたパスワードを非保安領域130から認可されたユーザ識別番号を基礎として復号化を進行する。この際、非保安領域130から認可されたユーザ識別番号が暗号化するのに使用されたユーザ識別番号と異なっている場合、TEEインターナルAPIレイヤー142は、再びTEEクライアントAPIレイヤー133にユーザ認証に成功しなかったことを通知する情報を伝送するようになる。
一方、認可されたユーザ識別番号を基礎として復号化を進行し、復号化に成功する場合、TEEインターナルAPIレイヤー142は、復号化されたパスワードをTEEクライアントAPIレイヤー133に伝送し、ユーザ認証に成功したことを通知することができる。
結果的に、保安領域140に装着されたトラステッドプラットフォーム120を通じてだけ接近が可能なハードウェア保安リソースレイヤー146に格納された暗号化されたパスワードを非保安領域130で呼び出せば、非保安領域130から認可されたユーザ識別番号を基礎として保安領域140で復号化した後、これに対する結果を非保安領域130に返還するようになる。
このような過程でトラステッド機能レイヤー144は、暗号化された情報呼出に対する信頼性確保のためにあらかじめ定義されたユーザ識別番号をまた確認する過程を行うように支援することもでき、非保安領域130は、ウェブブラウザーを通じてこのような確認過程実行を支援するためのユーザ識別番号入力画面を表示部16に出力するように支援することもできる。
その後、ユーザ識別番号が正常に保安領域140に印加され、復号化が完了すれば、復号化されたパスワードを非保安領域130に伝達することができる。または、保安領域140は、前述した開放型ID認証のためのパスワード復号化過程に必要な多様な機能実行を非保安領域130から一時的に委任され、通信部11の直接制御を通じてウェブサービス提供装置20及び開放型ID管理装置30とのデータ送受信を直接制御することもできる。
以下、本発明の実施例による制御部12のより具体的な動作方法について図4を参照して説明する。
さらに図3を参照して残りの構成要素である格納部13、入力部14、音源処理部15、表示部16について説明する。
本発明の実施例による格納部13は、ユーザ端末10の動作制御時に必要なプログラムとそのプログラム実行中に発生するデータを格納する。特に本発明の格納部13は、ウェブサービス提供装置20が提供するウェブサイト接続のためのウェブブラウザー110を格納することができる。ユーザ端末10は、ウェブブラウザー110の活性化のためのアイコンやメニュー項目を提供することができ、当該項目選択時にウェブブラウザー110は、制御部12にロードされ、ウェブサイト接続のための多様な機能実行を支援することができる。特にウェブブラウザー110は、本発明の開放型ID認証のための開放型ID入力、パスワード入力などの認証過程を支援するための情報の送受信を支援することができ、ウェブブラウザー110を通じて送受信される多様な情報を一時または永久的に格納することができる。
また、本発明の格納部13は、ユーザ識別番号をさらに格納することもできる。ここで、ユーザ識別番号は、ユーザ端末10を識別することができる形態の情報であって、例えば、移動通信端末機の場合、移動通信事業者から割り当てられたユーザ固有番号をユーザ識別番号として利用することができ、または端末機電話番号(MIN;Mobile Identification Number)をユーザ識別番号として利用することもできる。また、ネットワークと連結された固定端末機の場合、IPアドレス情報をユーザ識別番号として利用することもでき、ユーザ端末10を識別することができる形態の情報なら、いずれのものも、本発明のユーザ識別番号として利用可能である。
このような、格納部13は、フラッシュメモリ(flash memory)、ハードディスク(hard disk)、マルチメディアカードマイクロ(multimedia card micro)タイプのメモリ(例えば、SDまたはXDメモリなど)、RAM、ROMなどの格納媒体を含んで構成されることができる。
入力部14は、数字及び文字情報などの多様な情報を入力されて、各種機能を設定及びユーザ端末10の機能制御と関連して入力される信号を制御部12に伝達する。特に、本発明の入力部14は、ウェブブラウザー駆動のためのユーザ入力を支援し、ウェブブラウザーのアドレス窓をまたは特定の入力窓を通じてユーザから入力される開放型IDまたはパスワードを制御部12に伝送する役目を行う。
このような入力部14は、ユーザのタッチまたは操作による入力信号を発生するキーパッドとタッチパッドのうち少なくとも1つを含んで構成されることができる。この際、入力部14は、後述する表示部16とともに1つのタッチパネル(またはタッチスクリーン)の形態で構成され、入力と表示機能を同時に行うことができる。また、入力部14は、キーボードやキーパッドのようなキー入力手段、タッチセンサーやタッチパッドのようなタッチ入力手段、ジャイロセンサー、地磁気センサー、加速度センサー、近接センサー、そしてカメラのうち少なくとも1つ以上を含んでなるジェスチャー入力手段または音声入力手段のうち1つ以上を含むことができる。その他、現在開発中であるか、または今後開発されることができるすべての形態の入力手段が含まれることができる。
音源処理部15は、電気的な信号である音源をアナログ信号に変換し、外部に出力するもので、本発明の実施例による音源処理部15は、ユーザ認証に成功しなければ、これに対する特定の音源を出力する機能を行うこともできる。
表示部16は、ユーザ端末10の機能実行中に発生する一連の動作状態及び動作結果などに対する情報を表示する。特に、本発明の実施例による表示部16は、ウェブブラウザーを通じて提供される多様な情報を表示するか、または開放型ID及びこれに対応するパスワード入力のための画面を表示することもできる。表示部16は、LCD(Liquid Crystal Display)、TFT−LCD(Thin Film Transistor LCD)、OLED(Organic Light Emitting Diodes)、発光ダイオード(LED)、AMOLED(Active Matrix Organic LED)、フレキシブルディスプレイ(Flexible display)及び3次元ディスプレイ(3 Dimension)などで構成されることができる。
以上、本発明の実施例によるユーザ端末10の主要構成要素について説明した。しかし、図3を通じて示された構成要素がすべて必須構成要素であるものではなく、図示された構成要素より多い構成要素によってユーザ端末10が具現されることもでき、それより少ない構成要素によってユーザ端末10が具現されることもできる。
以下、本発明の実施例によるウェブサービス提供装置20の主要構成及び動作方法について説明する。
図5は、本発明の実施例によるウェブサービス提供装置の主要構成を示すブロック図である。
図1及び図5を参照すれば、本発明の実施例によるウェブサービス提供装置20は、サービス通信部21、サービス制御部22及びサービス格納部23を含んで構成されることができる。
サービス通信部21は、開放型IDサービスを支援する開放型ID管理装置30及び少なくともいずれか1つのユーザ端末10と情報を送受信するもので、この際のサービス通信部21は、ユーザ端末10の通信部を通じて開放型運営体制を基盤として動作する非保安領域と情報を送受信するようになる。
一般的に、ユーザ端末10は、開放型運営体制を基盤にして動作するようになるが、本発明の実施例によるユーザ端末10は、開放型運営体制を基盤にして動作する領域、すなわち非保安領域以外に別途の保安用運営体制を基盤にして動作する領域、すなわち保安領域に区分される隔離環境を備え、ユーザ端末10の非保安領域の情報をサービス通信部21が受信し、後述するサービス制御部22に伝達する役目を行うようになる。
サービス制御部22は、ユーザ端末10に特定のウェブサービス、例えば、ゲーム、ニュース、映画、ポータルなどウェブを通じて特定のサービスをユーザ端末10に提供する全般的な過程を制御するもので、ウェブサービスを利用するためのユーザ端末10のログインの全般を制御することもできる。
より具体的に、本発明のサービス制御部22は、開放型ID管理装置30が支援する開放型IDサービスを利用してユーザ端末10のログイン全般を制御するようになり、すなわち、ユーザ端末10の非保安領域で動作するウェブブラウザーからユーザ端末10を通じてユーザから入力された開放型IDが受信されれば、受信された開放型IDを基礎として開放型IDを発給した開放型ID管理装置30のアドレス情報を確認するようになる。
例えば、ユーザ端末10の非保安領域で動作するウェブブラウザーから受信されたユーザの開放型IDがhttp://iphl.openid.comの場合、iphlは、ユーザの開放型ID識別情報、openid.comは、前記開放型IDを発給した開放型ID管理装置30のドメイン情報になることができる。
したがって、受信される開放型IDを基礎として開放型ID管理装置30のドメイン情報を確認し、既に格納された前記ドメイン情報に対応する開放型ID管理装置30のIPアドレス情報を確認し、該当する開放型ID管理装置30にユーザ端末10から受信された開放型IDに対する認証を問い合わせするようになる。
すなわち、サービス制御部22は、ユーザ端末10から受信された開放型IDが実際開放型ID管理装置30が発給した正常な開放型IDであるかを問い合わせし、これに加えて、ユーザ端末10から開放型IDとともに受信されたユーザ識別番号を基礎として、ユーザ認証に対する権限委任情報が存在するかを問い合わせすることもできる。
問い合わせ結果、サービス制御部22は、開放型ID管理装置30から認証結果が受信されれば、受信された認証結果及び開放型ID管理装置30のアドレス情報を含むリダイレクションメッセージをサービス通信部21を通じてユーザ端末10に伝送するようになる。
その後、ユーザ端末10の非保安領域で動作するウェブブラウザーからユーザ認証成功メッセージが受信されれば、サービス制御部22は、ユーザ端末10のログインを許容するようになる。
このために、ウェブサービス提供装置20は、ウェブサービス提供装置20が提供するウェブサービスに対するコンテンツを格納しているサービス格納部23を含んで構成されることができる。
サービス格納部23は、ユーザ端末10にウェブサービスを提供するための全般的な情報を格納し管理し、特に本発明の実施例によるサービス格納部23は、開放型ID管理装置30のアドレス情報をドメイン情報に対応して格納するようになる。
前述したように、本発明のウェブサービス提供装置20は、サービス格納部23にユーザ端末10のユーザ認証に必要な情報の代わりに、開放型ID管理装置30に対する情報のみを格納し管理するので、システム構築が一層容易であり、ユーザ認証成功メッセージが受信されたユーザ端末10のログインのみを支援するので、保安に対する危険なしに安定的にユーザ端末10のログインを支援することができるようになる。
前述した本発明のウェブサービス提供装置20とこれに加えて開放型ID管理装置30は、サーバー基盤コンピューティング方式またはクラウド方式で動作する1つ以上のサーバーで具現されることができる。特に、本発明の実施例による開放型ID認証システムを通じて送受信される情報は、インターネット上のクラウドコンピューティング装置に永久的に格納されることができるクラウドコンピューティング(Cloud Computing)機能を通じて提供されることができる。ここで、クラウドコンピューティングは、デスクトップ、タブレットパソコン、ノートパソコン、ネットブック及びスマートフォンなどのデジタル端末機にインターネット技術を活用して仮想化されたIT(Information Technology)資源、例えば、ハードウェア(サーバー、ストレージ、ネットワークなど)、ソフトウェア(データベース、保安、ウェブサーバーなど)、サービス、データなどをオンデマンド(On demand)方式でサービスする技術を意味する。本発明において、ユーザ端末10、ウェブサービス提供装置20及び開放型ID管理装置30の間に送受信されるすべての情報は、インターネット上のクラウドコンピューティング装置に格納され、いつどこでも伝送されることができる。
以下、本発明の実施例による開放型ID認証方法についてさらに具体的に説明する。
図6は、本発明の実施例によるユーザ端末での開放型ID認証方法を説明するための流れ図である。
図1及び図6を参照すれば、まず、ユーザ端末10の非保安領域で駆動するウェブブラウザーを通じてウェブサービス提供装置20が提供するウェブサービスに接続した後、ウェブサービスにログインするためにユーザから開放型IDが入力されれば、入力された開放型IDをウェブサービス提供装置に伝送するようになる(S301)。
その後、ウェブサービス提供装置20から認証結果を含むリダイレクションメッセージを受信するようになる(S303)。
ここで、認証結果は、ユーザが入力した開放型IDが正常に発行されたIDであるかに対する開放型ID認証情報及び開放型ID管理装置30の代わりにユーザ認証を実行してもよいというユーザ認証権限委任情報で構成される認証情報を意味し、非保安領域で動作するウェブブラウザーは、このような認証情報と開放型ID管理装置30のアドレス情報を含むリダイレクションメッセージを受信するようになる。
その後、ウェブブラウザーは、受信されたリダイレクションメッセージにユーザ認証権限委任情報が存在するかを判断し(S305)、そうではない場合、アドレス情報に対応する開放型ID管理装置30にユーザ認証を要請するようになり(S307)、ユーザ認証権限委任情報が存在する場合、非保安領域で動作するウェブブラウザーは、保安領域にユーザ認証を要請するようになる(S309)。
その後、保安領域でユーザ認証を行う別途のAPIを通じて、例えば図4を参照して説明したように、TEEインターナルAPI142が開放型IDに対応してユーザ識別番号を基礎として暗号化されたパスワードが存在するかを確認し、存在する場合、ユーザ識別番号を利用して暗号化されたパスワードを復号化するようになる(S311)。
保安領域のTEEインターナルAPI142は、復号化過程が正常に実行されれば、非保安領域で動作するウェブブラウザーにユーザ認証成功メッセージを伝送(S313)し、非保安領域のウェブブラウザーは、これをウェブサービス提供装置20に伝送し、ログインを行うようになる。
以下、本発明の実施例によるウェブサービス提供装置20の動作方法について図7を参照してさらに具体的に説明する。
図7は、本発明の実施例によるウェブサービス提供装置での開放型ID認証のためのリダイレクションメッセージ生成方法を説明するための流れ図である。
図1及び図7を参照すれば、ウェブサービス提供装置20は、ユーザ端末10から開放型IDが受信されれば(S401)、受信された開放型IDを基礎として開放型ID管理装置30のアドレス情報を確認するようになる(S403)。
その後、確認されたアドレス情報に対応する開放型ID管理装置30に開放型IDに対する認証を問い合わせし(S405)、開放型ID管理装置30から認証結果が受信されれば(S407)、ユーザ端末に認証結果を含むリダイレクションメッセージを伝送するようになる(S409)。
ここで、認証結果は、ユーザ端末10から受信された開放型IDが開放型ID管理装置30から正常に発給されたIDであるかを示す開放型ID認証情報及び開放型ID管理装置30の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報を含む認証情報であって、ウェブサービス提供装置20は、開放型ID管理装置30から前記認証情報が受信されれば、受信された認証情報とともにS403段階で確認された開放型ID管理装置30のアドレス情報を含むリダイレクションメッセージを生成し、ユーザ端末10に伝送する。
この際、S407段階で、正常に認証結果が受信されない場合、ユーザ端末10に認証に失敗したというメッセージをさらに伝送することもできる。
以下、本発明の実施例による開放型ID認証方法についてさらに具体的に説明する。
図8は、本発明の実施例による開放型ID認証方法を説明するためのデータ流れ図である。
図8を参照すれば、まず、ユーザ端末10の非保安領域130で駆動するウェブブラウザーを通じてウェブサービス提供装置20が提供するウェブサービスに接続した後、ウェブサービスにログインするためにウェブブラウザーを通じてユーザから開放型IDが入力されれば、入力された開放型IDをウェブサービス提供装置20に伝送するようになる(S201)。
例えば、ウェブサービス提供装置20が提供する特定のウェブサービスを利用するために、このためのウェブサイトであるwww.skplanet.co.krに接続した後、ログインのためにウェブブラウザーアドレス窓に前記開放型ID管理装置30からあらかじめ発給された開放型ID、例えばhttp://iphl.openid.comを入力し、ログインを試みる(S201)。
その後、ウェブサービス提供装置20は、ユーザ端末10から入力されたユーザのURL、すなわちhttp://iphl.openid.comを基礎として前記IDを発給した開放型ID管理装置30のアドレス情報を確認するようになる(S203)。開放型ID管理装置30のアドレス情報は、URL情報を基礎として確認が可能である。例えば、前記開放型IDURL情報でopened.comが開放型ID管理装置30のドメインになることができ、前記ドメイン情報に対応して既に格納されたIPアドレス情報を通じて開放型ID管理装置30のアドレス情報確認が可能である。
前述した過程を通じてウェブサービス提供装置20は、開放型ID管理装置30のアドレス情報を確認した後、開放型ID管理装置30にユーザ端末10から入力された開放型IDを伝送し、この開放型IDが開放型ID管理装置30が発給した正常なIDであるかを問い合わせするようになる(S205)。
その後、開放型ID管理装置30からS205段階での認証結果が受信、例えばユーザ端末10から受信された開放型IDは、自分が発給したIDと一致することを認証する開放型ID認証情報を生成し、ウェブサービス提供装置20に伝送するようになる(S207)。
この際、S201段階で、ユーザ端末10は、ユーザ識別番号をさらに含んでウェブサービス提供装置20に伝送することができ、ウェブサービス提供装置20は、受信されたユーザ識別番号をさらに開放型ID管理装置30に伝送し、開放型ID管理装置30がユーザ識別番号を基礎としてユーザ端末10にユーザ認証に対する権限を委任するか否かを決定することもできる。
例えば、ユーザ端末10が移動通信端末の場合、移動通信事業者から割り当てられたユーザ番号をユーザ識別番号として使用する場合、開放型ID管理装置30は、ユーザ識別番号を基礎として対応する移動通信事業者のサービス装置に当該ユーザ端末10に対する保証可否を問い合わせすることもできる。この際、移動通信事業者サービス装置は、ユーザ端末10がトラステッドプラットフォームを備えたユーザ端末10であるかに対する情報をあらかじめ格納しておくことができ、保安が強化されたトラステッドプラットフォームを備えたユーザ端末10の場合、移動通信事業者サービス装置は、ユーザ端末10を保証することができるという情報を生成し、開放型ID管理装置30に伝送し、開放型ID管理装置30は、ウェブサービス提供装置20を通じてユーザ端末10に開放型ID管理装置30の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報を伝送することもできる。
開放型ID管理装置30は、ウェブサービス提供装置20にユーザ端末10から受信された開放型IDは、自分が発給した開放型IDであることを認証する情報である開放型ID認証情報、前述したようなユーザ認証権限委任情報を伝送し、これを受信したウェブサービス提供装置20は、受信された認証情報と共に開放型ID管理装置30に対するアドレス情報を含むリダイレクションメッセージをユーザ端末10のウェブブラウザーに伝送するようになる(S209)。
非保安領域130で動作するウェブブラウザーは、受信されるリダイレクションメッセージにユーザ認証権限委任情報が含まれているかを判断し(S211)、含まれていない場合、受信された開放型ID管理装置30のアドレス情報に対応して該当する開放型ID管理装置30にユーザ認証を要請するようになる(S213)。その後の動作過程は、図2を参照して説明したものと同一である。
しかし、S211段階で、ユーザ認証権限委任情報がリダイレクションメッセージに含まれる場合、非保安領域130で動作するウェブブラウザーは、保安領域140にユーザ認証要請(S215)、すなわち暗号化されたパスワードを呼び出すようになる。
その後、保安領域140で動作する、例えば図4を参照して説明したように、TEEインターネットAPI142は、ウェブブラウザーが呼び出したパスワードが保安領域140が管理する領域に格納されているかを確認し(S217)、格納されている場合、ウェブラウザーを通じて受信されたユーザ識別番号を基礎として復号化を進行するようになる(S219)。
ここで、ウェブブラウザーを通じて受信されたユーザ識別番号とパスワード格納時に暗号化に利用されたユーザ識別番号が一致しない場合、ユーザ認証に失敗したものであり、一致し、正常に復号化が行われれば、ユーザ認証に成功したもので、ユーザ認証成功メッセージを非保安領域130のウェブブラウザーに伝送し(S221)、これを受信した非保安領域130のウェブブラウザーは、ウェブサービス提供装置20にユーザ認証成功メッセージを伝送するようになる(S223)。
この際のユーザ認証成功メッセージには、S207段階で受信した開放型ID認証情報が含まれており、ユーザ端末10を通じて入力された開放型IDは、開放型ID管理装置30が保証しているので、ウェブサービス提供装置20は、保安に対する危険なしにユーザ端末10のウェブサービスログインを許容するようになる(S225)。
もしS217段階で開放型IDに対応するパスワードが存在しない場合、開放型ID管理装置30のアドレス情報に対応する開放型ID管理装置30にユーザ認証を要請し、開放型ID管理装置30からユーザ認証成功メッセージが受信されれば、非保安領域130のウェブブラウザーを通じてユーザから入力されたパスワードをユーザ識別番号を利用して暗号化した後、保安領域140に格納することができる。
このように、一度保安領域140に開放型IDに対応するパスワードが暗号化されて格納されている場合、ユーザ端末10は、ウェブサービス提供装置20及び開放型ID管理装置30との複雑な情報の送受信なしにすぐ保安領域140に格納されたパスワードを呼び出し、ユーザ認証を行うようになる。
このように、ユーザ端末10の保安領域140を通じて開放型IDを認証することによって、従来の開放型ID認証時の繰り返し的なデータ伝送によるネットワーク過負荷を事前に防止することができるという長所がある。
また、開放型運営体制を基盤にして動作する非保安領域130及び保安運営体制を基盤にして動作する保安領域140に区分される隔離環境を備え、開放型ID管理装置からユーザ認証に対する権限を委任されたユーザ端末10を通じて開放型IDに対するユーザ認証を行うことによって、ユーザ情報露出の問題なしに安定的に開放型ID認証を行うことができるという長所がある。
以上、本発明の実施例によるトラステッドプラットフォーム基盤の開放型ID認証方法について説明した。
このような、本発明の実施例による開放型ID認証方法は、コンピュータで読み取り可能な記録媒体にコンピュータが読み取り可能なコードで具現することが可能である。コンピュータが読み取り可能な記録媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができ、コンピュータシステムによって読み出されることができるデータが格納されるすべての種類の記録装置を含む。コンピュータが読み取り可能な記録媒体の例としては、ハードディスク、プロッピィーディスク及び磁気テープのような磁気媒体(Magnetic Media)、CD−ROM(Compact Disk Read Only Memory)、DVD(Digital Video Disk)のような光記録媒体(Optical Media)、フロプティカルディスク(Floptical Disk)のような磁気−光媒体(Magneto-Optical Media)及びROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリなどのようなプログラム命令を格納し実行するように特別に構成されたハードウェア装置を含む。
また、コンピュータが読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式でコンピュータが読み取り可能なコードが格納され実行されることができる。そして、本発明を具現するための機能的な(functional)プログラム、コード及びコードセグメントは、本発明の属する技術分野におけるプログラマーによって容易に推論されることができる。
以上、本発明の技術的思想を例示するための好ましい実施例と関連して説明し図示するが、本発明は、このように図示され説明されたそのままの構成及び作用にのみ限定されるものではなく、技術的思想の範疇を逸脱することなく、本発明に対して多数の変更及び修正が可能であることを当業者がよく理解することができる。したがって、そのようなすべての適切な変更及び修正と均等物も本発明の範囲に属するものと見なすべきである。
本発明は、開放型ID認証方法に関し、さらに詳細には、開放型ID認証時に繰り返されるデータ伝送に起因するネットワーク過負荷を防止することができるトラステッドプラットフォーム基盤の開放型ID認証方法、このための装置及びシステムに関する。
本発明の開放型ID認証方法、このための装置及びシステムによれば、開放型運営体制を基盤にして動作する非保安領域及び保安運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、開放型ID管理装置からユーザ認証に対する権限を委任されたユーザ端末の保安領域で開放型IDに対する認証を行うことによって、情報露出の問題なしに、安定的に開放型ID認証を行うことができるという長所があり、これにより、保安産業及びウェブサービス産業の発展に貢献することができるという産業上の利用可能性が存在する。

Claims (14)

  1. 特定のウェブサービスを提供し、開放型ID管理装置との相互約束によって開放型IDサービス方式でユーザ端末のログインを支援するウェブサービス提供装置と;
    開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、前記ウェブサービス提供装置が提供するウェブサービスを利用するためにユーザ要請に応じて非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送した後、前記ウェブサービス提供装置からリダイレクションメッセージが受信されれば、前記保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行った後、ユーザ認証成功メッセージを前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置に伝送し、ログインを行うユーザ端末と;
    を含むことを特徴とする開放型ID認証システム。
  2. 通信網を通じて情報を送受信する通信部と;
    開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備え、前記ウェブサービス提供装置が提供するウェブサービスを利用するためにユーザ要請に応じて非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送した後、前記ウェブサービス提供装置からリダイレクションメッセージが受信されれば、前記保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行った後、ユーザ認証成功メッセージを前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置に伝送し、ログインを行う制御部と;
    を含むことを特徴とするユーザ端末。
  3. 前記制御部は、前記ウェブサービス提供装置が提供するウェブサービスにログインするために入力された前記開放型ID及びユーザ識別番号をさらに含んで前記ウェブサービス提供装置に伝送することを特徴とする請求項2に記載のユーザ端末。
  4. 前記リダイレクションメッセージは、前記開放型ID管理装置アドレス情報及び開放型IDが前記開放型ID管理装置から発給されたIDであることを示す開放型ID認証情報または前記開放型ID管理装置の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含むことを特徴とする請求項2に記載のユーザ端末。
  5. 前記制御部は、前記保安領域で前記開放型IDに対応して既に格納されたパスワードが存在する場合、前記ユーザ識別番号を利用して前記パスワードを復号化し、ユーザ認証を行うことを特徴とする請求項3に記載のユーザ端末。
  6. 前記制御部は、前記保安領域で前記開放型IDに対応して既に格納されたパスワードが存在しない場合、前記開放型ID管理装置のアドレス情報に対応する開放型ID管理装置にユーザ認証を要請した後、前記開放型ID管理装置の要請に応じてユーザから入力されたパスワードを前記開放型ID管理装置に伝送した後、前記開放型ID管理装置からユーザ認証成功メッセージが受信されれば、前記入力されたパスワードを前記保安領域でユーザ識別番号を利用して暗号化した後、格納することを特徴とする請求項3に記載のユーザ端末。
  7. 開放型IDサービスを支援する開放型ID管理装置及び開放型運営体制を基盤にして動作する非保安領域及び保安用運営体制を基盤にして動作する保安領域に区分される隔離環境を備える少なくともいずれか1つのユーザ端末と情報を送受信するサービス通信部と;
    いずれか1つのユーザ端末の非保安領域から開放型IDが受信されれば、前記開放型IDを基礎として開放型ID管理装置のアドレス情報を確認し、前記開放型ID管理装置に前記開放型IDに対する認証を問い合わせし、前記開放型ID管理装置から認証結果による認証情報が受信されれば、前記認証情報及び前記開放型ID管理装置のアドレス情報を含むリダイレクションメッセージを前記ユーザ端末の非保安領域に伝送し、前記ユーザ端末の非保安領域からユーザ認証成功メッセージが受信されれば、前記ユーザ端末のログインを許容するサービス制御部と;
    を含むことを特徴とするウェブサービス提供装置。
  8. ユーザ端末が非保安領域で動作するウェブブラウザーを通じてウェブサービス提供装置が提供するウェブサービスに接続した後、前記ウェブサービスにログインするために前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送する段階と;
    前記ユーザ端末が前記ウェブサービス提供装置から開放型ID管理装置アドレス情報及び開放型ID認証情報またはユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含むリダイレクションメッセージを受信する段階と;
    前記ユーザ端末が保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行う段階と;
    前記ユーザ認証に成功すれば、前記ユーザ端末が前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置にユーザ認証成功メッセージを伝送し、前記ウェブサービスにログインする段階と;
    を含むことを特徴とするトラステッドプラットフォーム基盤の開放型ID認証方法。
  9. 前記ユーザ端末が前記開放型IDを前記ウェブサービス提供装置に伝送する段階は、前記ユーザ端末のユーザ識別番号をさらに含んで前記ウェブサービス提供装置に伝送することを特徴とする請求項8に記載のトラステッドプラットフォーム基盤の開放型ID認証方法。
  10. 前記リダイレクションメッセージを受信する段階で、前記リダイレクションメッセージにユーザ認証権限委任情報が含まれていない場合、前記開放型ID管理装置アドレス情報に対応する開放型ID管理装置にユーザ認証を行う段階;
    をさらに含むことを特徴とする請求項8に記載のトラステッドプラットフォーム基盤の開放型ID認証方法。
  11. 前記ユーザ認証を行う段階は、
    前記ユーザ端末が保安領域に前記開放型IDに対応するパスワードが存在するかを判断する段階と;
    前記判断の結果、開放型IDに対応するパスワードが存在する場合、前記ユーザ端末に既に格納されたユーザ識別番号を利用して前記パスワードを復号化し、ユーザ認証を行う段階と;
    を含むことを特徴とする請求項8に記載のトラステッドプラットフォーム基盤の開放型ID認証方法。
  12. 前記ユーザ認証を行う段階は、
    前記ユーザ端末が保安領域に前記開放型IDに対応するパスワードが存在するかを判断する段階と;
    前記判断の結果、開放型IDに対応するパスワードが存在しない場合、前記開放型ID管理装置アドレス情報に対応する開放型ID管理装置にユーザ認証を要請する段階と;
    前記開放型ID管理装置の要請に応じて前記ユーザ端末がユーザから入力されたパスワードを前記開放型ID管理装置に伝送する段階と;
    前記開放型ID管理装置からユーザ認証成功メッセージが受信されれば、前記ユーザ端末が前記パスワードを前記開放型IDに対応して前記保安領域にユーザ識別番号を利用して暗号化した後、格納する段階と;
    を含むことを特徴とする請求項8に記載のトラステッドプラットフォーム基盤の開放型ID認証方法。
  13. ウェブサービス提供装置がユーザ端末から受信された開放型IDを基礎として開放型ID管理装置のアドレス情報を確認する段階と;
    前記ウェブサービス提供装置が前記確認されたアドレス情報に対応する開放型ID管理装置に開放型IDに対する認証を問い合わせする段階と;
    前記ウェブサービス提供装置が前記開放型ID管理装置から開放型ID認証情報、前記開放型ID管理装置の代わりにユーザ認証を行ってもよいというユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を受信する段階と;
    前記ウェブサービス提供装置が前記認証情報及び前記開放型ID管理装置のアドレス情報を含むリダイレクションメッセージを前記ユーザ端末に伝送する段階と;
    を含むことを特徴とするトラステッドプラットフォーム基盤の開放型ID認証方法。
  14. コンピュータによって実行され、
    ユーザ端末の非保安領域で動作するウェブブラウザーを通じてウェブサービス提供する装置が提供するウェブサービスに接続した後、前記ウェブサービスにログインするために前記ウェブブラウザーを通じて入力された開放型IDを前記ウェブサービス提供装置に伝送する段階と;
    前記ウェブサービス提供装置から開放型ID管理装置アドレス情報及び開放型ID認証情報またはユーザ認証権限委任情報のうち少なくともいずれか1つで構成される認証情報を含むリダイレクションメッセージを受信する段階と;
    前記保安領域で前記開放型IDに対応して既に格納されたパスワードを基礎としてユーザ認証を行う段階と;
    前記ユーザ認証に成功すれば、前記非保安領域のウェブブラウザーを通じて前記ウェブサービス提供装置にユーザ認証成功メッセージを伝送し、前記ウェブサービスにログインする段階と;
    を実行するプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2014521576A 2012-06-21 2012-09-06 トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム Pending JP2014519674A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2012-0066646 2012-06-21
KR1020120066646A KR20130143263A (ko) 2012-06-21 2012-06-21 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
PCT/KR2012/007144 WO2013191325A1 (ko) 2012-06-21 2012-09-06 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템

Publications (1)

Publication Number Publication Date
JP2014519674A true JP2014519674A (ja) 2014-08-14

Family

ID=49768902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014521576A Pending JP2014519674A (ja) 2012-06-21 2012-09-06 トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム

Country Status (6)

Country Link
US (1) US20140090041A1 (ja)
EP (1) EP2874345A1 (ja)
JP (1) JP2014519674A (ja)
KR (1) KR20130143263A (ja)
CN (1) CN103621009B (ja)
WO (1) WO2013191325A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9660974B2 (en) * 2014-02-18 2017-05-23 Secureauth Corporation Fingerprint based authentication for single sign on
DE102015205428A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und System zur Verbesserung der Datensicherheit bei einem Kommunikationsvorgang
CN105787376A (zh) * 2014-12-26 2016-07-20 深圳市中兴微电子技术有限公司 一种数据安全存取方法和装置
CN104915602B (zh) * 2015-04-22 2017-08-11 飞天诚信科技股份有限公司 一种Android平台下的PIN码保护方法
GB2543892B (en) 2015-08-14 2019-03-06 Ack Ventures Holdings Llc System and method for improved identification of a mobile device
US20170064032A1 (en) * 2015-08-25 2017-03-02 Ack Ventures Holdings, Llc System and method for improved opt-out recognition for a mobile device
CN105592071A (zh) * 2015-11-16 2016-05-18 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
CN105978914B (zh) * 2016-07-18 2019-05-21 北京小米移动软件有限公司 网页访问方法及装置
US11394702B2 (en) * 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning
US20220300667A1 (en) * 2021-03-09 2022-09-22 Hub data security Ltd. Hardware User Interface Firewall
CN115150191B (zh) * 2022-07-29 2024-06-14 郑州浪潮数据技术有限公司 一种跨区域云管平台信息交互方法及相关组件

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2000105746A (ja) * 1998-09-28 2000-04-11 Nec Corp クライアント−サーバシステムにおける高速ログイン方法
JP2003502768A (ja) * 1999-06-17 2003-01-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) データを安全にメモリに記憶する技術
JP2006222946A (ja) * 2005-02-11 2006-08-24 Samsung Electronics Co Ltd ネットワーク内の単一使用承認方法及びシステム
JP2010519657A (ja) * 2007-03-16 2010-06-03 シーメンス アクチエンゲゼルシヤフト 端末装置に対するサービスを提供するための方法およびシステム
WO2011031272A1 (en) * 2009-09-14 2011-03-17 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
WO2011091313A1 (en) * 2010-01-22 2011-07-28 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
KR101029851B1 (ko) * 2008-03-28 2011-04-18 한국전자통신연구원 신원선택기를 이용한 오픈 아이디 인증처리 방법
KR20100040413A (ko) * 2008-10-10 2010-04-20 주식회사 케이티 오픈아이디를 지원하는 단일 사용승인 아이디 인증 방법
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
KR101512851B1 (ko) * 2008-12-23 2015-04-16 주식회사 케이티 단일 사용승인을 지원하는 오픈아이디 인증 방법
CN101771677B (zh) * 2008-12-31 2013-08-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
KR20110068623A (ko) * 2009-12-16 2011-06-22 주식회사 케이티 오픈 아이디 인증 처리를 위한 장치, 시스템 및 방법
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US8646057B2 (en) * 2010-03-10 2014-02-04 Verizon Patent And Licensing Inc. Authentication and authorization of user and access to network resources using openid
US8495720B2 (en) * 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
US9009801B2 (en) * 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
MY159749A (en) * 2011-03-23 2017-01-31 Interdigital Patent Holdings Inc Systems and methods for securing network communications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092236A (ja) * 1998-09-11 2000-03-31 Ntt Mobil Communication Network Inc 情報提供システム
JP2000105746A (ja) * 1998-09-28 2000-04-11 Nec Corp クライアント−サーバシステムにおける高速ログイン方法
JP2003502768A (ja) * 1999-06-17 2003-01-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) データを安全にメモリに記憶する技術
JP2006222946A (ja) * 2005-02-11 2006-08-24 Samsung Electronics Co Ltd ネットワーク内の単一使用承認方法及びシステム
JP2010519657A (ja) * 2007-03-16 2010-06-03 シーメンス アクチエンゲゼルシヤフト 端末装置に対するサービスを提供するための方法およびシステム
WO2011031272A1 (en) * 2009-09-14 2011-03-17 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
WO2011091313A1 (en) * 2010-01-22 2011-07-28 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200701288004; 北郷達郎: '受動から能動へ転換するコンピュータ・セキュリティー' 日経エレクトロニクス 第962号, 20071008, p.95-102, 日経BP社 *
JPN6014024240; OpenID Authentication 2.0 最終版, 200712, インターネット *
JPN6014024241; 松岡浩平: 'いますぐ使えるOpenID 第1回 OpenIDサービスを利用して、OpenIDの仕組みを理解する' [online] , 20080408, インターネット *
JPN6014024242; 北郷達郎: '受動から能動へ転換するコンピュータ・セキュリティー' 日経エレクトロニクス 第962号, 20071008, p.95-102, 日経BP社 *

Also Published As

Publication number Publication date
CN103621009A (zh) 2014-03-05
WO2013191325A1 (ko) 2013-12-27
CN103621009B (zh) 2016-01-20
KR20130143263A (ko) 2013-12-31
US20140090041A1 (en) 2014-03-27
EP2874345A1 (en) 2015-05-20

Similar Documents

Publication Publication Date Title
JP2014519674A (ja) トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US10754941B2 (en) User device security manager
KR102459199B1 (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
EP2875463B1 (en) Method and system for browser identity
KR101874081B1 (ko) 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US10834133B2 (en) Mobile device security policy based on authorized scopes
KR101735982B1 (ko) 특권 동작을 발동하기 위한 보안 인터페이스
WO2021216346A1 (en) Authenticating access to computing resources
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
WO2018228199A1 (zh) 一种授权方法以及相关设备
US11843593B2 (en) Application integration using multiple user identities
US20090205014A1 (en) System and method for application-integrated information card selection
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
KR20170096117A (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
WO2020024929A1 (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
US11803816B2 (en) Workflow service email integration
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
KR102050737B1 (ko) 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템
WO2024010881A1 (en) Computer security system with remote browser isolation using forward proxying

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130425

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130425

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140613

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140922

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141014

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150120