JP2014524091A - 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 - Google Patents
改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 Download PDFInfo
- Publication number
- JP2014524091A JP2014524091A JP2014520147A JP2014520147A JP2014524091A JP 2014524091 A JP2014524091 A JP 2014524091A JP 2014520147 A JP2014520147 A JP 2014520147A JP 2014520147 A JP2014520147 A JP 2014520147A JP 2014524091 A JP2014524091 A JP 2014524091A
- Authority
- JP
- Japan
- Prior art keywords
- cloud service
- security
- authentication
- terminal
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本発明は、クラウドサービス支援に関し、特にトラステッドプラットフォームが装着された場合、前記トラステッドプラットフォームが提供する暗号化された情報基盤の保安認証及び事前に登録したIDとパスワード情報基盤の一般認証を行い、前記保安認証及び一般認証によるクラウドサービスを支援される端末機と、前記トラステッドプラットフォームが装着された端末機と前記一般認証及び保安認証を完了後、前記端末機に既定のクラウドサービスを提供するクラウドサービス装置とを含む改善された保安機能基盤のクラウドサービスシステム及びシステムを構成するサービス装置と端末機並びにこれを支援する方法に対する構成を開示する。
Description
本発明は、クラウドサービス支援に関し、特にさらに改善された保安機能を基盤に安全で且つ便利にクラウドサービスを利用することができるようにする改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法に関する。
通信端末機は、携帯が可能な形態で製作され、その利用の便利性と携帯の容易性などによって非常に幅広い分野において用いられている。このような通信端末機は、最近になって多様なユーザ機能を搭載したスマートフォンの形態に発展しながら便利性と娯楽性を提供している。
一方、スマートフォンの普及に伴い、ユーザは、多数の端末機を保有するようになり、これにより、各端末機に格納されたデータの共有に関心を有するようになった。また、スマートフォンの幅広い普及は、ユーザ間のデータ共有に対する関心を増進させる効果をもたらしている。このようなデータ共有に対するサービス支援のために、最近になっては、クラウドサービスが再び注目されている。
一方、従来のクラウドサービスは、端末機の接近のために事前に登録されたIDとパスワードを基盤とする認証過程を行う。ところが、このIDとパスワードは、多様な経路を通じて容易に露出されることができるので、クラウドサービスの保安に対する憂慮が高くなっている傾向にある。特にクラウドサービスを利用して個人的な情報を格納する事例が増えている傾向において個人情報の流出などの問題が深刻になっている。これにより、個人情報の流出問題に対する憂慮なしにサービスユーザが所望のデータを適切に共有することができるように支援するさらに安定的なクラウドサービス支援のための方案模索が要求されている。
したがって、本発明は、優れた保安機能を基盤に認証されたユーザだけがクラウドサービスを利用することができるように支援する改善された保安性基盤のクラウドサービスシステム及びこれを支援する方法を提供することにある。
また、本発明は、認証等級によって情報保安を等級別に行うことによって、さらに多様な形態のクラウドサービス利用が可能になるように支援することができる改善された保安性基盤のクラウドサービスシステム及びこれを支援する方法を提供することにある。
上記目的を達成するために、本発明は、トラステッドプラットフォーム(Trusted Platform)が装着された場合、前記トラステッドプラットフォームが提供する暗号化された情報基盤の保安認証及び事前に登録したIDとパスワード情報基盤の一般認証を行い、前記保安認証及び一般認証によるクラウドサービスを支援される端末機と、前記トラステッドプラットフォームが装着された端末機と前記一般認証及び保安認証を完了後、前記端末機に既定のクラウドサービスを提供するクラウドサービス装置とを含むことを特徴とする改善された保安機能基盤のクラウドサービスシステムの構成を開示する。
本発明は、また、トラステッドプラットフォームが装着された端末機接続のための通信チャネルを形成する装置通信部と、前記トラステッドプラットフォームが提供する暗号化された情報基盤の保安認証及び事前に登録したIDとパスワード情報基盤の一般認証のうち少なくとも一方を行い、前記保安認証と一般認証によるクラウドサービスを支援する装置制御部と、前記クラウドサービス支援のためのデータベースを格納する装置格納部とを含むことを特徴とする改善された保安機能基盤のクラウドサービス装置の構成を開示する。
ここで、前記装置格納部は、前記保安認証完了によって接近することができる保安区域を具現する保安データベースと、前記一般認証完了によって接近することができる一般区域を具現する一般データベースと、前記接続要請する端末機の認証確認のための認証情報とを格納することができる。
そして、前記装置制御部は、前記一般認証実行を完了した端末機に前記一般区域接近権限を割り当てるか、前記保安認証実行を完了した端末機に前記保安区域接近権限または前記保安区域及び前記一般区域接近権限を割り当てるか、または前記一般認証及び保安認証を完了した端末機に前記保安区域接近権限または前記保安区域及び前記一般区域接近権限を割り当てることができる。
また、前記装置制御部は、前記トラステッドプラットフォームが装着されない端末機が前記一般認証を行った場合、前記一般区域接近権限を割り当てるように制御することができる。
本発明は、また、クラウドサービス装置接続のための通信チャネルを形成する通信部と、トラステッドプラットフォーム基盤の暗号化された情報を提供する保安領域と前記保安領域と通信し、保安機能基盤のユーザ機能支援を行う非保安領域とを含み、前記クラウドサービス装置接続時に事前に登録したIDとパスワードを含む基本認証情報基盤の一般認証及び前記暗号化された情報基盤の保安認証のうち少なくとも一方の実行を制御し、前記クラウドサービス装置が提供するクラウドサービス運用を支援する制御部とを含むことを特徴とする改善された保安機能基盤のクラウドサービスを支援する端末機の構成を開示する。
ここで、前記端末機は、前記暗号化された情報利用のために前記非保安領域から保安領域に進入するために事前に設定された保安番号入力のための入力部をさらに含み、前記保安領域は、前記保安番号認証完了後、前記暗号化された情報利用要請によって前記トラステッドプラットフォームに割り当てられた固有キーを暗号化し、暗号化された情報を生成し、前記暗号化された情報を前記非保安領域に伝達することができる。
また、前記端末機は、前記一般認証及び前記保安認証のうち少なくとも一方の実行によって提供されるクラウドサービス画面を表示する表示部をさらに含み、前記表示部は、前記一般認証実行によって前記クラウドサービス装置が提供する一般区域接近画面、前記保安認証実行によって前記クラウドサービス装置が提供する保安区域接近画面、前記保安認証実行によって前記クラウドサービス装置が提供する一般区域及び保安区域が統合された統合区域接近画面のうち少なくとも1つの画面を表示することができる。
一方、前記制御部は、入力信号発生によって前記保安区域に表示されたデータを前記一般区域に移動させるか、前記一般区域に表示されたデータを前記保安区域に移動させるように制御することができ、前記一般区域接近画面は、前記一般認証が完了した状態で前記保安認証実行を要請するために画面の一側に出力される保安キーマップを含むことができる。
本発明は、また、端末機がクラウドサービス装置接続を要請する段階と、前記端末機が前記クラウドサービス装置接続のために事前に登録したID及びパスワードを含む基本認証情報を基盤に一般認証を行う段階と、前記一般認証実行後、前記端末機のトラステッドプラットフォーム基盤の暗号化された情報を基盤に保安認証を行う段階と、前記一般認証及び前記保安認証実行結果によって前記クラウドサービス装置が提供するクラウドサービスを運用する段階とを含むことを特徴とする改善された保安機能基盤のクラウドサービス支援方法の構成を開示する。
前記方法は、前記保安認証実行のために事前に定義された保安番号入力を行う段階をさらに含むことができ、前記運用段階は、前記クラウドサービス装置が前記一般認証を行った端末機に一般データベース基盤の一般区域接近権限を割り当てる段階と、前記クラウドサービス装置が前記保安認証を行った端末機に保安データベース基盤の保安区域接近権限を割り当てる段階と、前記クラウドサービス装置が前記一般認証及び保安認証をすべて行った端末機に一般データベース基盤の一般区域接近権限及び保安データベース基盤の保安区域接近権限を割り当てる段階のうち少なくとも1つの段階を含むことができる。
また、前記方法は、前記端末機が前記一般認証実行によって前記クラウドサービス装置が提供する一般区域接近画面を表示する段階と、前記一般区域接近画面の一側に前記保安認証実行を要請する保安キーマップを表示する段階と、前記端末機が前記保安認証実行によって前記クラウドサービス装置が提供する保安区域接近画面及び一般区域接近画面のうち少なくとも一方を表示する段階のうち少なくとも1つの段階をさらに含むことができる。
また、本発明は、コンピュータによって実行され、クラウドサービス装置接続を要請する段階と;前記クラウドサービス装置接続のために事前に登録したID及びパスワードを含む基本認証情報を基盤に一般認証を行う段階と;前記一般認証実行後、トラステッドプラットフォーム基盤の暗号化された情報を基盤に保安認証を行う段階と;前記一般認証及び前記保安認証実行結果によって前記クラウドサービス装置が提供するクラウドサービスを運用する段階を行うプログラムを記録したコンピュータ読み取り可能な記録媒体を提供することができる。
以上説明ように、本発明による改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法によれば、本発明は、多数個の端末機が利用可能なクラウドサービスの保安性を改善し、情報流出を防止しながらもユーザ間の情報共有機能を強化することができるように支援することができる。
以下、本発明の実施例を添付の図面に基づいて詳しく説明する。
実施例を説明するに際し、本発明の属する技術分野によく知られており、本発明と直接的に関連がない技術内容に対しては、説明を省略する。また、実質的に同一の構成と機能を有する構成要素に対しては、詳細な説明を省略する。
実施例を説明するに際し、本発明の属する技術分野によく知られており、本発明と直接的に関連がない技術内容に対しては、説明を省略する。また、実質的に同一の構成と機能を有する構成要素に対しては、詳細な説明を省略する。
同様の理由で、添付の図面において一部の構成要素は、誇張されるか省略されるかまたは概略的に図示され、各構成要素のサイズは、実際サイズを全く反映するものではない。したがって、本発明は、添付の図面に示された相対的なサイズや間隔によって制限されない。
図1は、本発明の実施例による改善された保安機能基盤のクラウドサービスを支援するクラウドサービスシステム10の構成を概略的に示す図である。
図1を参照すれば、本発明のクラウドサービスシステム10は、クラウドサービスを支援するクラウドサービス装置200と、クラウドサービス装置200に接続し、クラウドサービスを利用する少なくとも1つの端末機101、102、103とを含んで構成されることができる。
このような構成のクラウドサービスシステム10は、少なくとも1つの端末機101、102、103のクラウドサービス利用のための接続を許容し、且つ事前に定義された認証情報確認を通じて認証された端末機だけの接続を許容する。特に本発明のクラウドサービスシステム10は、トラステッドプラットフォーム(Trusted Platform)を保有した端末機のクラウドサービス装置200接続だけを許容するか、トラステッドプラットフォームを保有した端末機と保有しない端末機のクラウドサービス装置200での接続可能情報区域を互いに異なるように適用するように支援することができる。
このために、クラウドサービス装置200は、特定端末機101、102、103の接続要請が発生すれば当該端末機101、102、103の接続許容のために事前に定義されたID及びパスワードを含む基本認証情報確認を行う。そして、クラウドサービス装置200は、少なくとも1つの端末機がトラステッドプラットフォーム基盤で提供する暗号化された情報を提供する追加的に確認し、暗号化された情報が事前に登録された情報と一致する場合、当該暗号化された情報を提供した端末機のクラウドサービス利用を許容するように支援することができる。この際、クラウドサービス装置200は、基本認証情報基盤の一般認証及び暗号化された情報基盤の保安認証をそれぞれ区分し、一般認証過程を行った端末機と保安認証過程まで行った端末機が接近することができるデータベース接近領域を異なるように設定し、それぞれ区分されたサービスを利用することができるように支援することができる。
例えば、クラウドサービス装置200は、基本認証情報基盤の一般認証過程及び暗号化された情報基盤の保安認証過程まで行った第1端末機101は、一般区域及び保安区域をすべて接近することができるように支援することができる。そして、クラウドサービス装置200は、一般認証過程だけを行った第2端末機102及び第3端末機103は、一般区域だけを接近することができるように支援することができる。これにより、本発明のクラウドサービス装置200は、端末機101、102、103の保安支援形態によってクラウドサービスの利用等級を異なるようにすることで、信頼性が高い保安機能を行うことができる端末機には、さらに優れた保安を基盤に情報の格納と共有を多様な形態で運用することができるように支援することができる。
前記少なくとも1つの端末機101、102、103は、前述した信頼性が優れたトラステッドプラットフォームを装着した第1端末機101と、トラステッドプラットフォームを装着しない一般端末機、すなわち第2端末機102及び第3端末機103を含むことができる。実質的に第1端末機101は、トラステッドプラットフォーム装着部分を通じて保安に対する信頼性が高いユーザ機能を支援することができる構成を除いて第2端末機102及び第3端末機103と物理的にそしてソフトウェア的に同一に構成されることができる。一方、第1端末機101は、内部的に相互独立された形態で構成された保安領域と非保安領域を含んで構成され、保安領域と非保安領域が特定インターフェースを通じて相互データを送受信するように設計されることができる。これにより、第1端末機101は、保安領域に格納された端末固有識別情報を利用して特定保安ユーザ機能運用を支援する。特に第1端末機101は、クラウドサービス装置200接続のために端末固有識別情報を暗号化し、暗号化された情報を利用することができるように支援することができる。このような第1端末機101の構成と各構成の役目について図2及び図3を参照してさらに詳しく説明する。
一方、第2端末機102及び第3端末機103は、トラステッドプラットフォームが装着されない一般端末機になることができる。このような第2端末機102及び第3端末機103は、無線通信モジュールを通じてクラウドサービス装置200に接続を行い、クラウドサービス装置200の要請によって事前に登録した基本認証情報基盤の一般認証過程を行うことができる。例えば、第2端末機102及び第3端末機103は、ユーザ制御によって入力された事前に登録したID情報及びパスワード情報を含む基本認証情報をクラウドサービス装置200に伝送することができる。
一方、第2端末機102及び第3端末機103は、クラウドサービス装置200の政策によって追加的な暗号化された情報確認要請を受信することができ、この際、別途の情報伝送が不可能であることを自動でクラウドサービス装置200に伝送することができる。そして、第2端末機102及び第3端末機103は、クラウドサービス装置200の設計政策によって事前に定義された一般区域に対する接近許可を獲得し、当該一般区域に対する接近だけを行うことができる。この際、第2端末機102及び第3端末機103は、一般区域を通じて特定イメージ情報やオーディオ情報、テキスト情報などの編集や削除、アップロードなどの機能を行うことができ、一般区域に搭載されたイメージ情報、オーディオ情報及びテキスト情報のうち少なくとも1つをダウンロードし、格納または再生することができる。
前述したように、本発明の実施例によるクラウドサービスシステム10は、端末機101、102、103のトラステッドプラットフォーム装着可否または端末固有識別情報及びこれを暗号化した情報提供可否によって利用することができるクラウドサービスの形態を制限されるか、または全体クラウドサービスを利用することができるように支援する。これにより、本発明のクラウドサービスシステム10は、端末機101、102、103間の信頼度有無によってさらに改善されたクラウドサービス接続を支援することができると共に、接近可能区域区分を通じて情報格納と情報共有機能をユーザが所望の形態で運用することができるように支援することができる。
図2は、本発明の実施例によるトラステッドプラットフォームが装着された第1端末機101の構成をさらに詳しく示すブロック図である。
図2を参照すれば、本発明の第1端末機101は、通信部110、入力部120、オーディオ処理部130、表示部140、格納部150及び制御部160の構成を含むことができ、制御部160の構成にトラステッドプラットフォーム161が物理的に設けられた形態で構成されることができる。
このような本発明の第1端末機101は、クラウドサービス利用のためにクラウドサービス装置200に接続する過程で1次的に基本認証情報基盤の一般認証過程を行い、以後追加的に装着されたトラステッドプラットフォーム161が支援する暗号化された情報を基盤として保安認証過程を行うように支援する。これを通じて第1端末機101は、さらに信頼度が高い保安接続を支援することができる。ここで、第1端末機101は、提供する認証情報確認段階をユーザ選択によって運用することによって、クラウドサービス装置200が提供する等級別区域接近を選択的に利用することができるように支援する。
このために、通信部110は、クラウドサービス装置200接続のための通信チャネル形成を支援することができる。実質的にクラウドサービス装置200と端末機101、102、103の間には、クラウドサービス支援のためにネットワークシステムが設けられることができる。このネットワークシステムは、端末機101、102、103とクラウドサービス装置200の間の通信チャネル形成のための構成であって、第1端末機101の通信部110が移動通信モジュールの形態に設けられる場合、これを支援するための構成として設けられることができる。一方、通信部110は、無線のみならず、有線通信方式を支援するための通信モジュールで構成されることもでき、これにより、ネットワークシステムも当該通信方式を支援するための通信ネットワーク装置で構成されることができる。例えば、通信部110は、CDMA、GSM(登録商標)などの通信方式を支援する通信モジュールだけでなく、WCDMA(登録商標)、OFDMA方式など2G、3G、4Gなど多様な通信方式を支援する通信モジュールのうち少なくとも1つで構成されることができる。
このような通信部110は、ユーザ要請によって端末固有識別情報を暗号化した暗号化された情報を特定サービス装置利用のために伝送することができる。すなわち通信部110は、暗号化された情報が使用される金融圏サーバー装置、暗号化された情報を認証情報として要求するサーバー装置などとのチャネル形成を支援することができる。特に通信部110は、暗号化された情報を基盤にクラウドサービス装置200接続のためのチャネル形成を支援することができる。チャネル形成過程で通信部110は、制御部160の制御によって暗号化された情報を当該サーバー装置に伝送することができる。さらに、通信部110は、暗号化された情報または端末固有識別情報をクラウドサービス装置200に登録するための過程を行うことができ、この際、クラウドサービス装置200が発行した公開キーを利用して端末固有識別情報を暗号化し、暗号化された情報をクラウドサービス装置200に提供することができる。
入力部120は、キーボタンなどで形成されることができ、第1端末機101がフルタッチスクリーンで製作される場合、サイドキーや別途のホットキーなどで構成されることができ、また、第1端末機101のタッチスクリーンに表示されるキーマップを含むことができる。このような入力部120は、数字または文字情報を入力され、各種機能を設定するための多数の入力キー及び機能キーを含むことができる。特に入力部120は、クラウドサービス装置200接続のための多様な入力信号をユーザ制御によって生成することができる。
例えば、入力部120は、クラウドサービス装置200のアドレス情報入力及び接続を要請する入力信号、クラウドサービス装置200要請によるID及びパスワード入力信号をユーザ入力によって生成することができる。また、入力部120は、制御部160の要請によってトラステッドプラットフォーム基盤の暗号化された情報利用のための保安番号入力信号、暗号化された情報をクラウドサービス装置200が認証することによってクラウドサービス装置200が提供するクラウドサービスを利用するための入力信号などを生成することができる。生成された入力信号は、制御部160に伝達され、当該機能実行のための命令語として動作することができる。
オーディオ処理部130は、第1端末機101の運用過程で発生する多様なオーディオデータを出力するためのスピーカーSPKとオーディオデータ収集のためのマイクMICを含むことができる。特に本発明のオーディオ処理部130は、クラウドサービス装置200の接続と関連した多様なオーディオデータ出力を支援することができる。例えば、オーディオ処理部130は、クラウドサービス装置200の基本認証情報確認過程実行のための案内音や効果音出力、クラウドサービス装置200との暗号化された情報確認過程実行のための案内音や効果音出力を支援することができる。前述したアラーム及び案内音の出力は、ユーザ設定などによって省略されることができる。
表示部140は、第1端末機101の各種メニューを含めてユーザが入力した情報またはユーザに提供する情報を表示する。すなわち表示部140は、第1端末機101の利用による多様な画面、例えば、待機画面、メニュー画面、メッセージ作成画面、通話画面、端末機終了画面、端末機起動画面などを提供することができる。このような表示部140は、液晶表示装置(Liquid Crystal Display)、OLED(Organic Light Emitted Diode)などの平板表示パネルの形態で形成されることができる。表示部140は、製造形態によって表示パネルとタッチパネルを含む構造で製作されることができる。
特に本発明の表示部140は、クラウドサービス装置200接続のための画面インターフェースを提供することができる。例えば、表示部140は、クラウドサービス装置200の接続過程で一般認証過程実行のためのID及びパスワード入力を支援する画面インターフェース、一般認証過程完了時にクラウドサービス装置200が提供する一般区域接近及び機能実行を示す画面インターフェースを提供することができる。さらに、表示部140は、トラステッドプラットフォーム基盤の暗号化された情報確認過程実行のための画面インターフェース、暗号化された情報確認過程完了時にクラウドサービス装置200が提供する一般区域及び保安区域接近及び機能実行を示す画面インターフェースを提供することができる。また、表示部140は、前述した一般認証のために要求される基本認証情報設定のためにクラウドサービス装置200が提供する設定画面インターフェース、暗号化された情報登録のための設定画面インターフェースを出力することができる。
格納部150は、本発明の実施例による機能動作に必要な応用プログラムを含めて、表示部140に出力される画面イメージなどを格納する。そして、格納部150は、表示部140がタッチスクリーンで構成される場合、タッチスクリーン運用のためのキーマップやメニューマップなどを格納することができる。ここで、キーマップ、メニューマップは、それぞれ多様な形態になることができる。すなわち、キーマップは、キーボードマップや、3*4キーマップ、クォティキーマップなどになることができ、現在活性化されている応用プログラムの運用制御のための制御キーマップになることができる。また、メニューマップは、現在活性化されている応用プログラム運用制御のためのメニューマップになることができる。このような格納部150は、第1端末機101の起動及び前述した各構成の運用のための運営体制(OS、Operating System)、多様なユーザ機能、例えば、第1端末機101の通話機能支援のためのユーザ機能、その他音源を再生するためのMP3ユーザ機能、写真などを再生するためのイメージ出力機能、動画再生機能などをそれぞれ支援するための応用プログラムなどを格納することができる。
特に、本発明の格納部150は、クラウドサービス装置200接続のためのブラウザー151を格納することができる。第1端末機101は、ブラウザー151活性化のためのアイコンやメニュー項目を提供することができ、当該項目選択時にブラウザー151は、制御部160にロードされ、クラウドサービス装置200接続のための機能実行を支援する。特にブラウザー151は、クラウドサービス装置200が提供する一般区域接近のための一般認証過程を支援するためのデータの送受信を支援することができる。また、ブラウザー151は、クラウドサービス装置200が提供する保安区域接近のための暗号化された情報基盤の保安認証過程を支援するためのデータの送受信を支援することができる。
この過程で、ブラウザー151は、保安区域接近が要請される場合またはデフォルトでトラステッドプラットフォームが支援する暗号化された情報呼び出しのための保安番号入力過程を行うように支援することができる。そして、ブラウザー151は、当該保安番号が事前に定義された特定情報と一致する場合、暗号化された情報運用のための要請をトラステッドプラットフォームに要請し、トラステッドプラットフォームから暗号化された情報を伝達されて、これをクラウドサービス装置200に伝送するように支援することができる。その後、ブラウザー151は、クラウドサービス装置200が提供する一般区域及び保安区域接近を通じてデータの登録や変更、データのダウンロードなどを支援することができる。
制御部160は、第1端末機101の各構成に電源供給を制御し、各構成の初期化過程を行うように支援する。そして、制御部160は、本発明の実施例による暗号化された情報の読み取り動作制御に必要な多様なメッセージ送受信及びクラウドサービス装置200接続のための信号送受信を制御するためのトラステッドプラットフォーム161を含むことができる。このために、制御部160は、図3に示されたような構成を含むことができる。
図3は、本発明の制御部160の構成をさらに詳しく示す図である。
図3を参照すれば、本発明の制御部160は、非保安領域30と保安領域40及びハードウェアプラットホーム35を含むことができる。
非保安領域30は、第1端末機101のユーザ機能運用中に暗号化された情報を必要としないユーザ機能運用のためのOS(Operating System)を含むことができる。このような非保安領域30は、入力部120またはタッチスクリーン機能の表示部140から入力される入力信号によるユーザ機能を運用のための制御を行うことができる。例えば、非保安領域30は、ユーザがカメラ機能を活性化するための入力信号を生成する場合、カメラ活性化、カメラ基盤のイメージ収集機能、収集されたイメージの格納機能などを制御することができる。非保安領域30は、図示したように、応用アプリケーションレイヤ31、TEE機能APIレイヤ32、TEEクライアントAPIレイヤ33、汎用OSレイヤ34で構成されることができる。
保安領域40は、非保安領域30の呼び出しによって制御部160にロードされ、暗号化された情報を提供する役目を行う。例えば、非保安領域30が音楽ファイル再生機能を行う過程で音楽ファイル購買や音楽ファイル使用権限獲得のための料金支払いなどのために暗号化された情報が必要な場合、非保安領域30の呼び出しによって保安領域40が呼び出されることができる。この過程で、非保安領域30は、必要とする暗号化された情報に対する呼び出し情報を保安領域40に伝達することができる。保安領域40は、図示されたように、トラステッドアプリケーションレイヤ41、TEEインターナルAPIレイヤ42、トラステッドコア環境レイヤ43及びトラステッド機能レイヤ44、ハードウェア保安リソースレイヤ46を含むことができる。ここで、トラステッドコア環境レイヤ43、トラステッド機能レイヤ44及びTEEインターナルAPIレイヤ42は、TEEカーネルレイヤ45上に配置され、ハードウェア保安リソースレイヤ46は、ハードウェアプラットホーム35上に配置されることができる。
前述した構成の制御部160は、TEEクライアントAPIレイヤ33が応用アプリケーションレイヤ31を通じて特定ユーザ機能実行中に暗号化された情報が要求される場合、TEE機能APIレイヤ32がこれに対する呼び出しをTEEクライアントAPIレイヤ33に伝達する。それでは、TEEクライアントAPIレイヤ33は、TEEインターナルAPIレイヤ42とのメッセージ送受信を通じて保安機能運用に必要な暗号化された情報提供を要請する。それでは、TEEインターナルAPIレイヤ42がトラステッド機能レイヤ44を通じてハードウェア保安リソースに格納された暗号化された情報を収集し、収集された暗号化された情報をTEEクライアントAPIレイヤ33に伝達することができる。結果的に保安領域40に装着されたトラステッドプラットフォーム161だけを通じて接近が可能なハードウェア保安リソースレイヤ46に格納された暗号化された端末固有識別情報を非保安領域30で呼び出し、これをクラウドサービス装置200に伝達することができる。この過程で、トラステッド機能レイヤ44は、暗号化された情報呼び出しに対する信頼性確保のために事前に定義された保安番号確認過程を行うように支援することができ、非保安領域30は、このような確認過程実行を支援するために暗号化された情報利用のための保安番号入力画面を表示部140に出力するように支援することができる。
その後、保安番号入力が完了した後、トラステッドプラットフォーム161でこれに対する情報確認が正常に完了すれば、暗号化された情報を非保安領域30に伝達することができる。または、保安領域40は、クラウドサービス装置200接続過程で暗号化された情報に対する確認過程実行を非保安領域30から一時的に委任され、通信部110の直接制御を通じてクラウドサービス装置200とのデータ送受信を制御することもできる。
図4は、本発明の実施例によるクラウドサービス支援過程での第1端末機101運用方法を説明するための流れ図である。
図4を参照すれば、第1端末機101の制御部160は、電源が供給されれば、供給された電源を利用して特定ユーザ機能を行うことができるように第1端末機101の各構成の初期化を行うか、初期化が行われた状態を維持するように制御することができる。これと共に第1端末機101は、401段階のように、既定のスケジュール情報によって待機状態を有することができる。ここで、待機状態は、表示部140に電源が供給され、事前に設定された待機画面が出力された状態になることができる。または、待機状態は、ユーザ制御によって特定ユーザ機能を行っている状態に代替されることもできる。したがって、待機状態は、本発明のクラウドサービス利用のための端末機準備状態として理解されることができる。
一方、待機状態で特定入力信号が入力部120及び入力機能を有する表示部140から入力される場合、第1端末機101は、403段階に分岐し、生成された入力信号がクラウドサービス装置200接続のための入力信号であるか否かを確認することができる。この段階で、第1端末機101は、入力された入力信号がクラウドサービス装置200接続のための入力信号ではない場合、405段階に分岐し、入力信号によるユーザ機能を行うように制御することができる。例えば第1端末機101は、入力信号の種類によって特定ファイルを再生及び出力する機能、通話機能、ファイル編集機能、ファイル検索機能などを行うように支援することができる。
403段階で入力された入力信号がクラウドサービス装置200接続のための入力信号である場合、第1端末機101は、407段階に分岐し、クラウドサービス装置200間に行われる認証の種類を確認する。ここで、第1端末機101は、クラウドサービス装置200接続のための入力信号生成のためにクラウドサービス実行アイコンやウィゼット、メニュー項目を提供することができる。そして、第1端末機101は、当該クラウドサービス実行のためにアイコンやウィゼット、メニュー項目などに既定のクラウドサービス装置200接続のためのクラウドサービス装置200のアドレス情報をリンクさせるように支援することができる。さらに第1端末機101が接続可能な複数個のクラウドサービス装置200が存在する場合第1端末機101は、それぞれのクラウドサービス装置200接続のための実行アイコンやウィゼット、メニュー項目を提供するか、クラウドサービス実行のための基本アイコン提供後、当該アイコン選択時に複数個のクラウドサービス装置200のリストをリスト形態で提供することもできる。
認証の種類は、一般認証と保安認証を含むことができる。すなわち407段階で確認する認証過程は、基本認証情報に該当するID及びパスワード入力を行う一般認証過程と、トラステッドプラットフォームで提供される暗号化された情報を確認する保安認証過程とを含むことができる。
一般認証のために、第1端末機101は、クラウドサービス装置200から基本認証情報確認のためのデータを受信し、これを基盤に基本認証情報入力のための画面インターフェース出力を支援する。例えば、第1端末機101は、基本認証情報確認のために第1端末機101がクラウドサービス装置200に事前に登録したID及びパスワードを入力することができる画面インターフェースを出力することができる。
また、保安認証のために第1端末機101は、クラウドサービス装置200から暗号化された情報確認のためのデータを受信し、これを基盤に暗号化された情報確認のための画面インターフェース出力を支援することができる。この際、第1端末機101は、トラステッドプラットフォームが支援する暗号化された情報利用のための保安番号入力画面、すなわち非保安領域30から保安領域40に進入するための保安番号入力画面または保安領域40内で暗号化された情報利用のための保安番号入力画面を出力するように支援することができる。
一方、407段階で、認証実行が基本認証情報を確認する一般認証だけが行われれば、第1端末機101は、409段階に分岐し、一般認証によるクラウドサービス支援を行うことができる。すなわち第1端末機101は、クラウドサービス装置200から一般認証確認を通じた一般区域接近権限を獲得し、一般区域に関するデータをクラウドサービス装置200から受信して出力することができる。ここで、一般区域は、クラウドサービス装置200が一般認証を行った端末機に提供するデータ共有空間として仮想の空間になることができる。第1端末機101は、一般区域にデータをアップロードするか、一般区域に配置されたデータを選択してダウンロードすることができるように支援される。
ここで、一般認証確認による一般区域接近サービスは、クラウドサービス装置200の政策によって変更されることもできる。すなわち、クラウドサービス装置200が一般認証だけを行った端末機に別途のクラウドサービスを支援しないように設計された場合、第1端末機101は、クラウドサービス利用不可メッセージをクラウドサービス装置200から受信するか、保安認証を要求するメッセージを受信し、これを出力することができる。
407段階で保安認証が行われた場合、第1端末機101は、411段階に分岐し、クラウドサービス装置200が提供する特定クラウドサービスを利用することができる。すなわち、第1端末機101は、クラウドサービス装置200が提供する一般区域及び保安区域のうち少なくとも一方の区域に対する接近権限を獲得し、当該区域を通じてデータ共有サービスを利用することができる。例えば、保安認証を行った第1端末機101は、保安区域に配置されたデータをダウンロードするか、データをアップロードすることができ、保安区域に配置されたデータを一般区域に移動させるか、一般区域に配置されたデータを保安区域に移動させることができる。保安認証過程は、トラステッドプラットフォームで提供する暗号化された情報をクラウドサービス装置200に伝送するために保安番号入力過程として行われることができる。すなわち第1端末機101の立場で保安認証過程は、非保安領域30から保安領域40に接近するための保安番号入力過程になることができる。
保安認証過程でクラウドサービス装置200は、第1端末機101から暗号化された情報が受信されれば、事前に定義された情報と比較し、一致するか否かを確認することができる。このために、クラウドサービス装置200は、第1端末機101の暗号化された情報と比較することができる情報を事前に格納することができる。
一方、前述した説明では、407段階の認証過程がそれぞれ独立された形態で行われるものと説明したが、本発明がこれに限定されるものではない。すなわち保安認証過程は、一般認証が行われた後、さらに行われる過程になることができる。これにより、第1端末機101は、一般認証が完了した状態である409段階から411段階以前に分岐し、保安認証過程を行うように支援することができる。
一般区域接近及び機能実行以後または保安区域接近及び機能実行以後、第1端末機101は、413段階で、クラウドサービス装置200接続解除またはクラウドサービス利用終了のための入力信号発生有無を確認する。この段階で、クラウドサービス利用が維持される場合、第1端末機101は、403段階以前に分岐し、行われた認証種類によるクラウドサービス利用を支援することができる。そして、別途の接続解除やサービス終了のための入力信号が発生する場合、第1端末機101は、401段階以前に分岐し、以下の過程を再実行するように支援することができる。
前述したように、本発明の改善された保安機能基盤のクラウドサービス運用を行う端末機及びその運用方法は、認証過程で信頼度が高いトラステッドプラットフォーム161の暗号化された情報を利用することができるように支援し、トラステッドプラットフォーム161が装着されない端末機であるとしても、サービス政策によって適切な等級のクラウドサービスを利用することができるように支援することができる。
図5は、本発明の実施例による第1端末機101のクラウドサービス支援過程で提供される画面インターフェースの一例を概略的に示す図である。
図5を参照すれば、第1端末機101は、電源供給が維持される状態で既定のスケジュール情報またはユーザの入力信号によってクラウドサービス装置200接続を行うことができるアイコン51が出力される画面を501画面のように表示部140を通じて提供することができる。ここで、前記アイコン51は、ウィゼットの形態に代替されるか、別途のメニュー項目で提供されることもできる。
一方、ユーザがクラウドサービス装置200接続を行うようにするためにアイコン51を選択する入力信号を生成すれば、第1端末機101は、503画面のように、クラウドサービス装置200接続のためのID及びパスワード入力を行うことができる画面を表示部140に出力することができる。ここで、第1端末機101は、アイコン51選択のための入力信号が生成されれば、アイコン51にリンクされたクラウドサービス装置200のアドレス情報を収集し、これを基盤に通信部110を活性化し、クラウドサービス装置200に接続を要請するメッセージを伝送するように制御することができる。このために、第1端末機101は、接続しようとするクラウドサービス装置200のアドレス情報を事前に格納し、アイコン51にリンクさせて提供することができる。
一方、第1端末機101は、クラウドサービス装置200から一般認証と関連した基本認証情報を要請する要請メッセージを受信することができ、受信されたメッセージを基盤に503画面のようにID及びパスワード入力を行うことができる基本情報入力画面510を構成することができる。ここで、ID及びパスワードは、第1端末機101が事前にクラウドサービス装置200に登録した情報になることができる。第1端末機101は、クラウドサービス装置200に事前に登録したID及びパスワードがない場合、クラウドサービス装置200が提供する別途の登録手続を通じてID及びパスワードを生成して格納することができる。この際、新たに生成されたID及びパスワードは、クラウドサービス装置200に格納され、以後に第1端末機101が接続を要請する場合、認証情報として利用されることができる。
503画面で、ID及びパスワード入力が行われた場合、第1端末機101は、入力されたID及びパスワードをクラウドサービス装置200に提供する。それでは、クラウドサービス装置200は、ID及びパスワードが事前に格納された有効な情報の場合、一般認証によるクラウドサービスを支援する一般区域接近権限を第1端末機101に提供することができる。この際、クラウドサービス装置200は、ID及びパスワードを含む基本認証情報を基盤に一般認証を行った第1端末機101に対して一般区域に対する接近権限を提供することができる。
それでは、第1端末機101は、クラウドサービス装置200が提供する一般区域接近権限を基盤に一般区域に含まれたデータに対する情報受信、データのアップロード、データのダウンロードなどを利用することができる一般区域接近画面520を505画面のように表示部140に出力することができる。特に第1端末機101は、トラステッドプラットフォーム161が装着された場合、クラウドサービス装置200が提供する保安区域接近権限を獲得することができる保安ボタンマップ53を一般区域接近画面520の一側に出力することができる。
505画面で、ユーザが保安ボタンマップ53を選択する場合、第1端末機101は、暗号化された情報利用のための保安番号入力画面530を507画面のように表示部140に出力するように支援することができる。ここで、保安番号入力画面530は、非保安領域30から保安領域40に暗号化された情報を要請するための認証過程実行のために提供される画面である。ユーザは、事前に保安番号を設定することができ、第1端末機101は、暗号化された情報要求時に事前に設定された保安番号確認のための保安番号入力画面530を出力するように支援することができる。
507画面で、正確な保安番号入力が完了すれば、第1端末機101は、保安領域40に格納された端末固有識別情報を確認し、これを暗号化し、暗号化された情報を生成する。そして、第1端末機101は、暗号化された情報をクラウドサービス装置200に伝達することができる。この際、第1端末機101は、端末固有識別情報を公開キーなどで暗号化し、クラウドサービス装置200に提供することができる。または、第1端末機101は、端末固有識別情報をクラウドサービス装置200と事前に約定した対称キーを利用して暗号化し、暗号化された情報をクラウドサービス装置200に伝達することができる。この過程で、第1端末機101は、暗号化された情報基盤の認証過程実行に該当する画面を509画面のように出力するように支援することができる。
認証が完了すれば、第1端末機101は、クラウドサービス装置200が提供する保安区域接近画面540に対応するデータを受信し、受信されたデータを基盤に511画面のように保安区域接近画面540を表示部140に出力するように支援することができる。一方、第1端末機101は、ユーザのページ設定転換要請が発生する場合、513画面のように、1つの画面に保安区域接近画面540と一般区域接近画面520をすべて含む統合区域接近画面550を出力することができる。または、第1端末機101は、デフォルトで511画面の代わりに、513画面を表示部140に出力するように支援することができる。
513画面で、ユーザは、保安区域接近画面540領域に配置された特定データ、例えば保安写真データ55をドラッグなどの方法で一般区域接近画面520領域に移動させることができる。それでは、第1端末機101は、保安写真データ55の区域移動に対するメッセージを作成し、クラウドサービス装置200に伝達することができる。クラウドサービス装置200は、データ変更に対するメッセージを受信すれば、これを反映し、一般区域及び保安区域にそれぞれ格納されたデータの位置変更を制御することができる。一方、第1端末機101は、ユーザ要請によって一般区域にあるデータを保安区域に移すことができ、これによるメッセージ作成及びクラウドサービス装置200伝達、データの移動による画面変更を支援することができる。
一方、前述した説明では、認証の種類によってクラウドサービス装置200が一般区域及び保安区域をそれぞれ区分して接近することができるように支援するものと説明したが、本発明がこれに限定されるものではない。すなわちクラウドサービス装置200は、サービス政策によって基本認証情報だけで一般認証を行った端末機に別のクラウドサービスを支援せず、保安認証まで行うように要請することができる。この場合、本発明の第1端末機101は、505画面を除いた残りの画面だけを提供することもできる。
図6は、本発明の実施例によるクラウドサービス装置200の構成をさらに詳しく示すブロック図である。
図6を参照すれば、本発明のクラウドサービス装置200は、装置通信部210、装置格納部250及び装置制御部260の構成を含むことができる。
装置通信部210は、クラウドサービス装置200に接続を要請する端末機101、102、103と通信チャネルを形成し、当該通信チャネルを通じてクラウドサービス支援に必要な多様な信号を送受信するように支援する構成である。例えば、装置通信部210は、接続を要請する端末機101、102、103に一般認証のための基本認証情報要請のためのメッセージを装置制御部260の制御によって提供することができる。そして、装置通信部210は、接続要請した端末機101、102、103から基本認証情報を受信し、これを装置制御部260に伝達する。また、装置通信部210は、トラステッドプラットフォーム161が装着された特定端末機、例えば第1端末機101から暗号化された情報を受信し、これを装置制御部260に伝達することができる。
装置格納部250は、クラウドサービス支援のために接続を要請する端末機101、102、103を確認するための認証情報251を含むことができる。そして、装置格納部250は、クラウドサービス装置200のサービス政策支援可否によって一般区域支援のための一般データベース253及び保安区域支援のための保安データベース255を含むことができる。認証情報251は、各端末機101、102、103の基本認証情報を含み、また、トラステッドプラットフォーム161が装着された端末機の暗号化された情報を含むことができる。または、暗号化された情報のうち端末固有識別情報として使用される固有キー情報を含むことができる。装置格納部250は、暗号化された情報の復号のために暗号アルゴリズム、例えば公開キーアルゴリズム、対称キーアルゴリズムなど多様な暗号アルゴリズムを含むことができる。
一般データベース253は、トラステッドプラットフォーム161を装着しない端末機またはトラステッドプラットフォーム161を装着した端末機が、基本認証情報を基盤に一般認証を行って接近することができる格納領域である。これにより、一般データベース253は、一般認証だけを行った端末機101、102、103が接近することができるように支援し、接近を通じて新しいデータをアップロードするか、アップロードされたデータをダウンロードするように支援することができる。
保安データベース255は、トラステッドプラットフォーム161が装着された端末機だけが接近可能な格納領域である。このために、保安データベース255は、一般データベース253と独立的な形態で構成されることができ、暗号化された情報を基盤に保安認証を行ったまたは一般認証と保安認証を行った端末機にデータのアップロードまたはダウンロードを支援することができる。
一方、クラウドサービス装置200は、一般データベース253を運用せず、保安データベース255だけを運用することができる。この場合、端末機101、102、103のうちトラステッドプラットフォーム161が装着された端末機だけが保安データベース255を基盤にクラウドサービス装置200が提供するクラウドサービスを利用することができる。
装置制御部260は、クラウドサービス装置200の運用に必要な多様な信号フローを制御し、特に本発明の認証確認によるクラウドサービス支援を制御することができる。このような装置制御部260は、クラウドサービス装置200のサービス政策によって接続を要請する端末機から基本認証情報を受信し、一般認証を行い、さらに当該端末機から暗号化された情報を受信し、保安認証を行うことができる。そして、装置制御部260は、一般認証と保安認証がすべて完了した端末機にクラウドサービス実行のためのデータベース接近権限を付与することができる。
一方、装置制御部260は、クラウドサービス政策によって一般認証を行った端末機101、102、103に一般データベース253を接近することができる権限を提供するように制御することができる。また、装置制御部260は、保安認証を行った端末機に保安データベース255を接近することができる権限を提供するように制御することができる。特に装置制御部260は、保安認証を行った端末機に一般データベース253と保安データベース255をすべて接近することができることができる権限を提供することができ、さらに、一般データベース253と保安データベース255間のデータ交換に対する権限を提供することもできる。
図7は、本発明の実施例によるクラウドサービス装置200の運用方法を説明するための図である。
図7を参照すれば、本発明のクラウドサービス装置運用方法は、まず、701段階で、クラウドサービス装置200は、端末機101、102、103のクラウドサービス利用のための待機状態を維持することができる。このために、クラウドサービス装置200は、供給される電源を利用して運営体制を活性化し、ネットワークシステム接続を通じて端末機101、102、103が接続可能な待機状態を有することができる。
次に、クラウドサービス装置200は、703段階で、特定端末機の接続があるか否かを確認する。この段階でクラウドサービス装置200は、別途の端末機接続に該当するメッセージ受信がない場合、701段階以前に分岐し、以下の過程を再実行するように支援することができる。実質的にクラウドサービス装置200は、待機状態を維持しながら、端末機の接続要請メッセージ受信時に以下の過程を行うことができる。
一方、703段階で、端末機の接続要請が発生すれば、クラウドサービス装置200は、705段階に分岐し、接続を要請した端末機の認証種類を確認することができる。この際、クラウドサービス装置200は、接続要請した端末機が一般認証だけを行った場合、すなわち事前に登録されたIDとパスワードを含む基本認証情報を基盤に認証を行った場合、707段階に分岐し、一般認証によるクラウドサービスを支援するように制御することができる。すなわちクラウドサービス装置200は、一般認証を行った端末機が一般データベース253を通じて具現される一般区域接近を行うことができるように一般区域接近権限を提供することができる。
705段階で、接続を要請した端末機が行った認証の種類が保安認証である場合または一般認証と保安認証がすべて行われた場合、クラウドサービス装置200は、当該端末機に保安データベース255を基盤に具現される保安区域に対する接近権限を提供することができる。この際、クラウドサービス装置200は、保安認証を行った端末機に対して一般区域及び保安区域すべてに対する接近権限を提供することもできる。
次に、クラウドサービス装置200は、711段階で、接続された端末機の接続解除可否を確認し、別途の接続解除のためのメッセージ受信がない場合、705段階以前に分岐し、以下の過程を再実行するように支援することができる。この際、トラステッドプラットフォーム161を装着した端末機の場合、一般区域接近権限だけを獲得し、一般区域基盤のクラウドサービスを利用してさらに保安認証を行い、保安区域接近権限を獲得するように支援されることもできる。
一方、711段階で、接続解除時に、クラウドサービス装置200は、701段階以前に分岐し、以下の過程を再実行するように支援することができる。
図8は、本発明の実施例によるクラウドサービスシステム運用方法を説明するためのトラステッドプラットフォーム161が装着された第1端末機101及びクラウドサービス装置200間の信号フローを説明するための図である。
図8を参照すれば、本発明のクラウドサービスシステム運用方法は、先に第1端末機101ユーザがクラウドサービス利用のための入力信号を入力部120または入力機能を有する表示部140を利用して生成すれば、第1端末機101の非保安領域30は、801段階のようにクラウドサービス装置200接続のための過程を行うことができる。例えば、非保安領域30は、クラウドサービス装置200に接続要請メッセージを伝送するように制御することができ、このために、クラウドサービス装置200のアドレス情報収集を行うことができる。一方、非保安領域30は、接続要請メッセージ伝送に対応してクラウドサービス装置200からID及びパスワードを含む基本認証情報要請を受信することができる。それでは、非保安領域30は、前述した画面インターフェースのように、ID及びパスワードを入力することができる画面を表示部140に出力することができる。ユーザは、入力部120などを利用してID及びパスワード入力を行うことができる。それでは、非保安領域30は、入力されたID及びパスワードを含むメッセージを作成し、これをクラウドサービス装置200に伝送することができる。
その後、非保安領域30は、クラウドサービス装置200から基本認証情報確認に対する応答を受信すれば、803段階で、保安領域40に暗号化された情報利用のための要請を伝達することができる。非保安領域30から暗号化された情報利用要請を受信すれば、保安領域40は、805段階のように、保安番号入力を非保安領域30に要請することができる。非保安領域30は、保安番号入力のための画面インターフェースを構成することができ、ユーザは、当該画面インターフェースを通じて保安番号入力を行うことができる。
保安番号入力が完了すれば、非保安領域30は、807段階で、当該保安番号を保安領域40に伝達する。保安領域40は、事前に格納された保安番号と現在入力された保安番号が一致するか否かを確認し、809段階で、端末固有識別情報に該当する固有キーを暗号化し、暗号化された情報を非保安領域30に伝達することができる。
保安領域40から暗号化された情報を受信した非保安領域30は、811段階で、暗号化された情報をクラウドサービス装置200に伝送することができる。それでは、クラウドサービス装置200は、813段階で、暗号化された情報が事前に格納された情報と一致するか否かを確認する。その後、情報が一致する場合、クラウドサービス装置200は、815段階で、接続を要請した端末機にクラウドサービスを支援することができる。これにより、第1端末機101は、クラウドサービス装置200を通じてデータをダウンロードするか検索するか、アップロード及びアップロードされたデータの編集や削除などを行うことができる。
前述したように、本発明の実施例によるクラウドサービス支援方法は、端末機がクラウドサービス装置200に事前に登録したID及びパスワードを含む基本認証情報を基盤に一般認証を行い、さらに、トラステッドプラットフォーム基盤の暗号化された情報を基盤に保安認証を行うように支援する。これにより、本発明のクラウドサービス支援方法は、クラウドサービスを通じて利用されるデータのアップロードとダウンロードなどに対する保安機能を改善させることができる。また、本発明は、一般認証と保安認証の等級別の接近可能区域を区分することによって、クラウドサービスを通じて共有するデータの特性別運用を支援することができる。すなわち本発明のクラウドサービスシステム及び支援方法は、各認証の等級によって接近することができるデータベース区域を異なるように設定することによって、保安性は高めながらも、データ共有機能を適切に利用することができるように支援する。
一方、前述した第1端末機101は、その提供形態によって多様な追加モジュールをさらに含むことができる。すなわち前記第1端末機101は、通信端末機である場合、近距離通信のための近距離通信モジュール、前記第1端末機101の有線通信方式または無線通信方式によるデータ送受信のためのインターフェース、インターネットネットワークと通信し、インターネット機能を行うインターネット通信モジュール及びデジタル放送受信と再生機能を行うデジタル放送モジュールなどのように前記で言及されない構成をさらに含むこともできる。このような構成要素は、デジタル機器のコンバージョンス(convergence)傾向によって変形が非常に多様なので、すべて列挙することはできないが、前記言及された構成要素と同等な水準の構成要素が前記デバイスにさらに含まれて構成されることができる。また、本発明の第1端末機101は、その提供形態によって前述した構成から特定構成が除外されるか、他の構成に代替されることもできることは勿論である。これは、本技術分野の通常の知識を有する者には容易に理解されることができる。
また、本発明の実施例による前記第1端末機101は、制御部内にトラステッドプラットフォームを装着したすべての形態のデバイスを含むことができる。例えば、前記第1端末機101は、多様な通信システムに対応する通信プロトコル(communication protocols)に基づいて動作するすべての移動通信端末機(mobile communication terminals)を含めて、PMP(Portable Multimedia Player)、デジタル放送プレーヤー、PDA(Personal Digital Assistant)、音楽再生機(例えば、MP3プレーヤー)、携帯ゲーム端末、スマートフォン(Smart Phone)、ノートパソコン(Notebook)及びハンドヘルドパソコンなどすべての情報通信機器とマルチメディア機器及びそれに対する応用機器を含むことができる。
一方、本明細書と図面を通じて本発明の好ましい実施例について説明し、たとえ特定用語が使用されたが、これは、ただ本発明の技術内容を容易に説明し、発明の理解を助けるための一般的な意味として使用されたものに過ぎず、本発明の範囲を限定しようとするものではない。ここに開示された実施例以外にも本発明の技術的思想に基づく他の変形例が実施可能であるということは、本発明の属する技術分野における通常の知識を有する者に自明である。
以上説明したように、本発明は、携帯端末機と連動するクラウドサービス分野に適用され、改善された保安機能を提供することができるもので、特に、多数個の端末機が利用可能なクラウドサービスの保安性を改善し、情報流出を防止しながらも、ユーザ間の情報共有機能を強化することができるように支援することができるので、産業上利用可能性がある。
Claims (15)
- トラステッドプラットフォームが装着された場合、前記トラステッドプラットフォームが提供する暗号化された情報基盤の保安認証及び事前に登録したIDとパスワード情報基盤の一般認証を行い、前記保安認証及び一般認証によるクラウドサービスを支援される端末機と;
前記トラステッドプラットフォームが装着された端末機と前記一般認証及び保安認証を完了後、前記端末機に既定のクラウドサービスを提供するクラウドサービス装置と;
を含むことを特徴とする改善された保安機能基盤のクラウドサービスシステム。 - トラステッドプラットフォームが装着された端末機接続のための通信チャネルを形成する装置通信部と;
前記トラステッドプラットフォームが提供する暗号化された情報基盤の保安認証及び事前に登録したIDとパスワード情報基盤の一般認証のうち少なくとも一方を行い、前記保安認証と一般認証によるクラウドサービスを支援する装置制御部と;
前記クラウドサービス支援のためのデータベースを格納する装置格納部と;
を含むことを特徴とする改善された保安機能基盤のクラウドサービス装置。 - 前記装置格納部は、
前記保安認証完了によって接近することができる保安区域を具現する保安データベースと;
前記一般認証完了によって接近することができる一般区域を具現する一般データベースと;
前記接続要請する端末機の認証確認のための認証情報と;
を格納することを特徴とする請求項2に記載の改善された保安機能基盤のクラウドサービス装置。 - 前記装置制御部は、
前記一般認証実行を完了した端末機に前記一般区域接近権限を割り当てるか、
前記保安認証実行を完了した端末機に前記保安区域接近権限または前記保安区域及び前記一般区域接近権限を割り当てるか、または
前記一般認証及び保安認証を完了した端末機に前記保安区域接近権限または前記保安区域及び前記一般区域接近権限を割り当てることを特徴とする請求項3に記載の改善された保安機能基盤のクラウドサービス装置。 - 前記装置制御部は、
前記トラステッドプラットフォームが装着されない端末機が前記一般認証を行った場合、前記一般区域接近権限を割り当てるように制御することを特徴とする請求項3に記載の改善された保安機能基盤のクラウドサービス装置。 - クラウドサービス装置接続のための通信チャネルを形成する通信部;
トラステッドプラットフォーム基盤の暗号化された情報を提供する保安領域と前記保安領域と通信し、保安機能基盤のユーザ機能支援を行う非保安領域とを含み、前記クラウドサービス装置接続時に事前に登録したIDとパスワードを含む基本認証情報基盤の一般認証及び前記暗号化された情報基盤の保安認証のうち少なくとも一方の実行を制御し、前記クラウドサービス装置が提供するクラウドサービス運用を支援する制御部と;
を含むことを特徴とする改善された保安機能基盤のクラウドサービスを支援する端末機。 - 前記暗号化された情報利用のために前記非保安領域から保安領域に進入するために事前に設定された保安番号入力のための入力部;をさらに含み、
前記保安領域は、
前記保安番号認証完了後、前記暗号化された情報利用要請によって前記トラステッドプラットフォームに割り当てられた固有キーを暗号化し、暗号化された情報を生成し、前記暗号化された情報を前記非保安領域に伝達することを特徴とする請求項6に記載の改善された保安機能基盤のクラウドサービスを支援する端末機。 - 前記一般認証及び前記保安認証のうち少なくとも一方の実行によって提供されるクラウドサービス画面を表示する表示部;をさらに含み、
前記表示部は、
前記一般認証実行によって前記クラウドサービス装置が提供する一般区域接近画面と;
前記保安認証実行によって前記クラウドサービス装置が提供する保安区域接近画面と;
前記保安認証実行によって前記クラウドサービス装置が提供する一般区域及び保安区域が統合された統合区域接近画面と;
のうち少なくとも1つの画面を表示することを特徴とする請求項6に記載の改善された保安機能基盤のクラウドサービスを支援する端末機。 - 前記制御部は、
入力信号発生によって前記保安区域に表示されたデータを前記一般区域に移動させるか、または前記一般区域に表示されたデータを前記保安区域に移動させることを特徴とする請求項8に記載の改善された保安機能基盤のクラウドサービスを支援する端末機。 - 前記一般区域接近画面は、
前記一般認証が完了した状態で前記保安認証実行を要請するために画面の一側に出力される保安キーマップ;
を含むことを特徴とする請求項8に記載の改善された保安機能基盤のクラウドサービスを支援する端末機。 - 端末機がクラウドサービス装置接続を要請する段階と;
前記端末機が前記クラウドサービス装置接続のために事前に登録したID及びパスワードを含む基本認証情報を基盤に一般認証を行う段階と;
前記一般認証実行後、前記端末機のトラステッドプラットフォーム基盤の暗号化された情報を基盤に保安認証を行う段階と;
前記一般認証及び前記保安認証実行結果によって前記クラウドサービス装置が提供するクラウドサービスを運用する段階と;
を含むことを特徴とする改善された保安機能基盤のクラウドサービス支援方法。 - 前記保安認証実行のために事前に定義された保安番号入力を行う段階;
をさらに含むことを特徴とする請求項11に記載の改善された保安機能基盤のクラウドサービス支援方法。 - 前記運用段階は、
前記クラウドサービス装置が前記一般認証を行った端末機に一般データベース基盤の一般区域接近権限を割り当てる段階と;
前記クラウドサービス装置が前記保安認証を行った端末機に保安データベース基盤の保安区域接近権限を割り当てる段階と;
前記クラウドサービス装置が前記一般認証及び保安認証をすべて行った端末機に一般データベース基盤の一般区域接近権限及び保安データベース基盤の保安区域接近権限を割り当てる段階と;
のうち少なくとも1つの段階を含むことを特徴とする請求項11に記載の改善された保安機能基盤のクラウドサービス支援方法。 - 前記端末機が前記一般認証実行によって前記クラウドサービス装置が提供する一般区域接近画面を表示する段階と;
前記一般区域接近画面の一側に前記保安認証実行を要請する保安キーマップを表示する段階と;
前記端末機が前記保安認証実行によって前記クラウドサービス装置が提供する保安区域接近画面及び一般区域接近画面のうち少なくとも一方を表示する段階と;
のうち少なくとも1つの段階をさらに含むことを特徴とする請求項13に記載の改善された保安機能基盤のクラウドサービス支援方法。 - コンピュータによって実行され、
クラウドサービス装置接続を要請する段階と;
前記クラウドサービス装置接続のために事前に登録したID及びパスワードを含む基本認証情報を基盤に一般認証を行う段階と;
前記一般認証実行後、トラステッドプラットフォーム基盤の暗号化された情報を基盤に保安認証を行う段階と;
前記一般認証及び前記保安認証実行結果によって前記クラウドサービス装置が提供するクラウドサービスを運用する段階と;
を行うプログラムを記録したコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0061099 | 2012-06-07 | ||
KR1020120061099A KR101874081B1 (ko) | 2012-06-07 | 2012-06-07 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
PCT/KR2012/007134 WO2013183814A1 (ko) | 2012-06-07 | 2012-09-05 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014524091A true JP2014524091A (ja) | 2014-09-18 |
Family
ID=49712191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014520147A Pending JP2014524091A (ja) | 2012-06-07 | 2012-09-05 | 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9055060B2 (ja) |
EP (1) | EP2860654A1 (ja) |
JP (1) | JP2014524091A (ja) |
KR (1) | KR101874081B1 (ja) |
CN (1) | CN103597492B (ja) |
WO (1) | WO2013183814A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017519281A (ja) * | 2014-06-25 | 2017-07-13 | インテル・コーポレーション | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9496620B2 (en) | 2013-02-04 | 2016-11-15 | Ubiquiti Networks, Inc. | Radio system for long-range high-speed wireless communication |
US8836601B2 (en) | 2013-02-04 | 2014-09-16 | Ubiquiti Networks, Inc. | Dual receiver/transmitter radio devices with choke |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US11620719B2 (en) | 2011-09-12 | 2023-04-04 | Microsoft Technology Licensing, Llc | Identifying unseen content of interest |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US9043480B2 (en) | 2011-10-11 | 2015-05-26 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US8806570B2 (en) | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9397820B2 (en) | 2013-02-04 | 2016-07-19 | Ubiquiti Networks, Inc. | Agile duplexing wireless radio devices |
US8855730B2 (en) | 2013-02-08 | 2014-10-07 | Ubiquiti Networks, Inc. | Transmission and reception of high-speed wireless communication using a stacked array antenna |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8910264B2 (en) | 2013-03-29 | 2014-12-09 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8813179B1 (en) * | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
ES2767051T3 (es) | 2013-10-11 | 2020-06-16 | Ubiquiti Inc | Optimización de sistema de radio inalámbrica mediante análisis de espectro persistente |
WO2015134753A1 (en) | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
EP3120642B1 (en) | 2014-03-17 | 2023-06-07 | Ubiquiti Inc. | Array antennas having a plurality of directional beams |
US9941570B2 (en) | 2014-04-01 | 2018-04-10 | Ubiquiti Networks, Inc. | Compact radio frequency antenna apparatuses |
CN105099984B (zh) * | 2014-04-16 | 2019-07-02 | 百度在线网络技术(北京)有限公司 | 一种app间账号互通的方法和装置 |
US9922200B2 (en) * | 2014-06-30 | 2018-03-20 | Microsoft Technology Licensing, Llc | Securely storing content within public clouds |
WO2016003862A1 (en) | 2014-06-30 | 2016-01-07 | Ubiquiti Networks, Inc. | Methods and tools for assisting in the configuration of a wireless radio network using functional maps |
EP3187002B1 (en) | 2014-08-31 | 2021-04-07 | Ubiquiti Inc. | Methods and apparatuses for monitoring and improving wireless network health |
TW201616831A (zh) * | 2014-10-27 | 2016-05-01 | Chunghwa Telecom Co Ltd | 具加解密功能之keymap存取模式雲端儲存服務 |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
KR102347827B1 (ko) * | 2015-02-12 | 2022-01-07 | 삼성전자주식회사 | 보안 메시지 전송 장치 및 그 처리 방법 |
WO2017006320A1 (en) * | 2015-07-06 | 2017-01-12 | Cohen Elia | Multi profile cloud platform of hidden system |
US9680704B2 (en) | 2015-09-25 | 2017-06-13 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
CN106230769B (zh) * | 2016-06-28 | 2019-07-23 | 四川恒进依科技有限公司 | 基于移动终端信任度的移动云数据分级接入控制方法 |
US20180097809A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Securing access to cloud components |
CN106487798B (zh) * | 2016-10-25 | 2020-01-14 | Oppo广东移动通信有限公司 | 数据同步方法及装置 |
KR101709276B1 (ko) * | 2016-11-17 | 2017-02-22 | (주)세이퍼존 | 엔드 포인트 보안서버 관리 시스템 |
KR101719129B1 (ko) * | 2016-11-18 | 2017-03-24 | (주)세이퍼존 | 크로스 플랫폼 엔드포인트 보안시스템 |
CN107733912A (zh) * | 2017-10-31 | 2018-02-23 | 珠海市魅族科技有限公司 | 信息加密方法、信息认证方法、终端及计算机可读存储介质 |
KR101997106B1 (ko) * | 2018-04-05 | 2019-10-01 | 유니웹스 주식회사 | 파일 읽기 속도 향상 기능을 갖는 사설 클라우드 장치 |
KR102121147B1 (ko) * | 2019-01-25 | 2020-06-12 | 주식회사 카사코리아 | 블록체인 상에서 외부 노드를 통한 트랜잭션 처리 방법 및 이러한 방법을 수행하는 장치 |
CN109933968A (zh) * | 2019-02-25 | 2019-06-25 | 深兰科技(上海)有限公司 | 一种使用c/s架构的身份证识别系统 |
CN110276206B (zh) * | 2019-06-10 | 2021-03-23 | Oppo广东移动通信有限公司 | 已加密内容的查看方法及查看系统 |
CN111262889B (zh) * | 2020-05-06 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
CN116405565A (zh) * | 2020-06-29 | 2023-07-07 | 华为云计算技术有限公司 | 一种云服务的资源发放方法及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003167854A (ja) * | 2001-11-30 | 2003-06-13 | Canon Inc | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
JP2006092533A (ja) * | 2004-09-23 | 2006-04-06 | Hewlett-Packard Development Co Lp | コンピュータセキュリティシステムおよび方法 |
US20070168677A1 (en) * | 2005-12-27 | 2007-07-19 | International Business Machines Corporation | Changing user authentication method by timer and the user context |
JP2008541264A (ja) * | 2005-05-16 | 2008-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
JP2009043042A (ja) * | 2007-08-09 | 2009-02-26 | Nec Corp | 認証システムおよび認証方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100932275B1 (ko) * | 2007-12-18 | 2009-12-16 | 한국전자통신연구원 | Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기 |
KR101263217B1 (ko) | 2009-10-15 | 2013-05-10 | 한국전자통신연구원 | 모바일 클라우드 서비스 제공을 위한 모바일 단말 및 그의 동작 방법 |
KR20110051028A (ko) * | 2009-11-09 | 2011-05-17 | 주식회사 케이티 | 보안 기능이 구비된 클라우드 컴퓨팅 시스템 |
US9081989B2 (en) * | 2010-03-25 | 2015-07-14 | Virtustream Canada Holdings, Inc. | System and method for secure cloud computing |
CN102314566A (zh) * | 2010-07-07 | 2012-01-11 | 上鋐科技股份有限公司 | 应用于云计算的机机认证与人机认证方法 |
US20120030475A1 (en) * | 2010-08-02 | 2012-02-02 | Ma Felix Kuo-We | Machine-machine authentication method and human-machine authentication method for cloud computing |
US8601265B2 (en) * | 2010-11-22 | 2013-12-03 | Netapp, Inc. | Method and system for improving storage security in a cloud computing environment |
US8799997B2 (en) * | 2011-04-18 | 2014-08-05 | Bank Of America Corporation | Secure network cloud architecture |
-
2012
- 2012-06-07 KR KR1020120061099A patent/KR101874081B1/ko active IP Right Grant
- 2012-09-05 WO PCT/KR2012/007134 patent/WO2013183814A1/ko active Application Filing
- 2012-09-05 EP EP12850731.6A patent/EP2860654A1/en not_active Withdrawn
- 2012-09-05 JP JP2014520147A patent/JP2014524091A/ja active Pending
- 2012-09-05 CN CN201280005702.8A patent/CN103597492B/zh not_active Expired - Fee Related
- 2012-09-05 US US13/991,054 patent/US9055060B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003167854A (ja) * | 2001-11-30 | 2003-06-13 | Canon Inc | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
JP2006092533A (ja) * | 2004-09-23 | 2006-04-06 | Hewlett-Packard Development Co Lp | コンピュータセキュリティシステムおよび方法 |
JP2008541264A (ja) * | 2005-05-16 | 2008-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
US20070168677A1 (en) * | 2005-12-27 | 2007-07-19 | International Business Machines Corporation | Changing user authentication method by timer and the user context |
JP2009043042A (ja) * | 2007-08-09 | 2009-02-26 | Nec Corp | 認証システムおよび認証方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6014044521; Ramya Devi M: 'The Trusted Computing exemplary with Astonishing S' IJCSNS Vol.11 No.1, 20110130, 206-209, IJCSNS * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017519281A (ja) * | 2014-06-25 | 2017-07-13 | インテル・コーポレーション | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20140011496A (ko) | 2014-01-29 |
EP2860654A1 (en) | 2015-04-15 |
KR101874081B1 (ko) | 2018-07-03 |
CN103597492B (zh) | 2016-08-31 |
US9055060B2 (en) | 2015-06-09 |
WO2013183814A1 (ko) | 2013-12-12 |
US20130333005A1 (en) | 2013-12-12 |
CN103597492A (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014524091A (ja) | 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 | |
US11921839B2 (en) | Multiple device credential sharing | |
JP6474890B2 (ja) | ルールベースのデバイスエンロールメント | |
KR102459199B1 (ko) | 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처 | |
KR102157107B1 (ko) | 멀티 디바이스의 보안 애플리케이션 통합을 갖춘 컨텐츠 공급자 | |
US9641992B2 (en) | Methods and devices for distributing content to an electronic device | |
US9887965B2 (en) | Method and system for browser identity | |
KR101215343B1 (ko) | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 | |
WO2018228199A1 (zh) | 一种授权方法以及相关设备 | |
US20140101434A1 (en) | Cloud-based file distribution and management using real identity authentication | |
CN109416645A (zh) | 共享用户上下文和偏好 | |
CN106605234B (zh) | 使用近场通信与许可控制共享内容 | |
CN107408042A (zh) | 用于移动应用的高效和直观的数据绑定 | |
KR101971225B1 (ko) | 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법 | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
KR20170096117A (ko) | 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처 | |
WO2020024929A1 (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN109076087A (zh) | 对电子数据的基于群组的外部共享 | |
WO2017079984A1 (zh) | 一种注册移动销售点终端pos的方法、对应装置及系统 | |
CN114143784A (zh) | 使用无线信标提供对安全网络的接入证书 | |
JP2014519674A (ja) | トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム | |
Koukopoulos et al. | Design of trustworthy smartphone-based multimedia services in cultural environments | |
JP2018512106A (ja) | スマートイメージを使用したフィッシング対策のための方法およびシステム | |
TWI558131B (zh) | 具有複數組織結構之訊息傳遞系統與方法 | |
CN112286632B (zh) | 云平台、云平台管理方法、装置、电子设备及储存介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150605 |