JP2020507865A - 認証管理方法及びシステム - Google Patents

認証管理方法及びシステム Download PDF

Info

Publication number
JP2020507865A
JP2020507865A JP2019544680A JP2019544680A JP2020507865A JP 2020507865 A JP2020507865 A JP 2020507865A JP 2019544680 A JP2019544680 A JP 2019544680A JP 2019544680 A JP2019544680 A JP 2019544680A JP 2020507865 A JP2020507865 A JP 2020507865A
Authority
JP
Japan
Prior art keywords
authentication
user
account
information
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019544680A
Other languages
English (en)
Other versions
JP6871581B2 (ja
Inventor
ヒョン ウ,ジョン
ヒョン ウ,ジョン
Original Assignee
イーストーム カンパニー,リミテッド
イーストーム カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーストーム カンパニー,リミテッド, イーストーム カンパニー,リミテッド filed Critical イーストーム カンパニー,リミテッド
Publication of JP2020507865A publication Critical patent/JP2020507865A/ja
Application granted granted Critical
Publication of JP6871581B2 publication Critical patent/JP6871581B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンピューティング装置の運営体制で自体的に支援するOSアカウント認証方式を代替する代替認証方式を通じたOSアカウント認証を支援するために前記コンピューティング装置に設置されるカスタム資格情報プロバイダー(custom credential provider);及び前記カスタム資格情報プロバイダーと通信網を通して通信が繋がるし、前記代替認証方式で使われる代替認証情報に基づくOSアカウント認証が試みられる場合、前記代替認証情報を利用して前記OSアカウント認証を試みたユーザーに関するユーザー認証を行い、前記ユーザー認証が成功された場合、前記運営体制で自体的に支援するOSアカウント認証方式によるOSアカウント認証を行うために必要なアカウント認証情報または前記アカウント認証情報の生成に基礎となるシード値を前記カスタム資格情報プロバイダーに伝達する、認証管理サーバーを含む認証管理システムが提供される。

Description

本発明は、認証管理方法及びシステムに係り、より具体的には、セキュリティ規定を充すことができるように運営体制のパスワードを自動に変更したり、運営体制のユーザーセッション内で自動にプログラムを駆動及び認証処理する方法及びこのためシステムに関する。
最近、セキュリティと係る法令を改定することによって、マイクロソフトウィンドウ(Microsoft Windows)基盤のシステムにログインする時にウィンドウズ(登録商標)アカウントに対するパスワードを周期的に変えるようにする規定が導入している。しかし、運営体制(OS:Operating System)のパスワードを周期的に変更することが不便で、このような不便を解決するためにユーザーが覚えやすいパスワードに変更(更新)すると、逆にセキュリティが緩くなる場合が多い。
そのため、ユーザーIDとパスワードを利用してユーザー認証をする方式を使わずに、別の方法でユーザーを認証する技術が徐々に台頭している。一例として、ウィンドウズ(登録商標)10の場合、PCに装着されているカメラを通してユーザーの顔を認識し、これによってユーザーログインを自動に処理したり、FIDO(Fast Identity Online)が設置された運営体制の場合、指紋認識、虹彩認識、音声認識などの方法でユーザーログオンを処理したりする。しかし、前記のような代替認証方式の場合も運営体制の内部的には従来と相違しない。つまり、ユーザーがどのような方式で認証をしようが構わず、運営体制の内部的には該当ユーザーアカウントとパスワードが依然として存在する。ただし、ユーザーの認証インターフェースだけが別の様々な認証手段に代替され、そういう別の認証手段による認証が完了すれば、実際運営体制の内部に登録されているユーザーアカウントとパスワードでユーザーを認証させる。ウィンドウズの場合も資格情報プロバイダー(credential provider)を第3者が確張し、様々な認証方式でユーザーが認証を受けることができるようにAPIを提供するが、実際、ウィンドウズの内部ではウィンドウズユーザーアカウントとパスワードで駆動され、これによってユーザーアカウントによるセッションが提供される。
結局、前述したように代替認証手段による場合も相変らず周期的にパスワードを更新しなければならないことは従来と変わらないし、パスワード更新による不便さは相変らずである。したがって、第3の認証方式でユーザーを認証する時、関連規定にしたがって、指定されたパスワード変更周期が到来される前に自動に運営体制の内部で管理するパスワードを変更することができる技術が求められる。
また、運営体制が駆動された後、前述したように、ユーザー認証を終えると、該当ユーザーアカウントによるセッションが提供され、提供されたユーザーセッション内で自動にプログラムをスタートさせる従来の技術は多数存在したが、該当プログラムを実際実行するためのユーザーIDとパスワードまでを自動に入力してくれる技術はなかった。一般に、会社員の場合、出勤してから少なくとも運営体制アカウント認証、会社電子メール認証、グループウエア認証、業務システム認証など3〜4つ以上のユーザー認証を行わないと業務を始めることができない。そのため、業務遅延とともにユーザーに不便をもたらす場合が多い。したがって、これを一つに統合して認証することができる技術と方法が必要となる。
本発明は、社内ウィンドウズのドメインアカウント或いはローカルアカウントのパスワードを入力せずに資格情報プロバイダーを通して代替認証方式に従ってユーザー認証をする場合、ユーザーがパスワードを直接入力及び変更(更新)しなくても、セキュリティ規定を充たすことができるよう、運営体制のパスワードなどを自動に設定及び変更(更新)できる方法及びシステムを提供するためのものである。
また、本発明はシステム統合アカウントを使用しないか、又はシステム統合アカウントに変更しにくい業務環境でウィンドウズ基盤のシステムにログオンする時に資格情報プロバイダーに使用する認証情報を持って、ユーザー認証が必要な様々な業務ソフトウェアまでユーザーが直接個別的に認証せずに自動に認証して使用できるようにする方法及びシステムを提供するためのものである。
本発明の一側面によれば、コンピューティング装置の運営体制で自体的に支援するOSアカウント認証方式を代替する代替認証方式を通じたOSアカウント認証を支援するために、前記コンピューティング装置に設置されるカスタム資格情報プロバイダー(custom credential provider);及び前記カスタム資格情報プロバイダーと通信網を通して通信が繋がるし、前記代替認証方式で使われる代替認証情報に基づくOSアカウント認証が試みられる場合、前記代替認証情報を利用して前記OSアカウント認証を試みたユーザーに関するユーザー認証を行い、前記ユーザー認証が成功した場合、前記運営体制で自体的に支援するOSアカウント認証方式によるOSアカウント認証を行うために必要なアカウント認証情報、または前記アカウント認証情報の生成に基礎となるシード値を前記カスタム資格情報プロバイダーに伝達する、認証管理サーバーを含む認証管理システムが提供される。
一実施例において、前記認証管理サーバーは、
前記OSアカウント認証が試みられる度に毎回前記アカウント認証情報または前記シード値を新規生成したり、前記運営体制のセキュリティ政策によるアカウント認証情報の周期的変更期間の到来可否によって予め指定された変更必要時点に到逹した場合のみに前記アカウント認証情報または前記シード値を新規生成することができる。
一実施例において、前記カスタム資格情報プロバイダーは、
前記認証管理サーバーから前記アカウント認証情報を直接受信した場合、受信されたアカウント認証情報を利用して前記運営体制で自体的に提供するOSアカウント認証方式に従う認証を行い、OSアカウント認証が成功することによってOSアカウント認証を試みた該当ユーザーにユーザーセッションを提供することができる。
一実施例において、前記カスタム資格情報プロバイダーは、
前記認証管理サーバーから前記シード値を受信した場合、受信されたシード値を利用して前記運営体制で要求するパスワードセキュリティ規則を充たすアカウント認証情報を新規生成し、新規生成されたアカウント認証情報でアカウント認証情報を更新した後、新規生成されたアカウント認証情報を利用して前記運営体制で自体的に提供するOSアカウント認証方式に従う認証を行い、OSアカウント認証が成功されることによって、OSアカウント認証を試みた該当ユーザーにユーザーセッションを提供することができる。
一実施例において、前記代替認証方式を通じた認証を行うために、ユーザーのモバイル機器にアプリ(App)形態で設置されるモバイル認証器をさらに含み、
前記カスタム資格情報プロバイダーは、前記OSアカウント認証が試みられた場合、前記OSアカウント認証を試みたユーザーアカウント情報を前記認証管理サーバーに伝達し、
前記認証管理サーバーは、ユーザーアカウント情報が受信されることによって、受信されたユーザーアカウント情報によるユーザーを認証するためのユーザー認証値を前記代替認証情報として生成し、前記ユーザーアカウント情報に連動された前記モバイル認証器情報に基づいて前記ユーザー認証値を該当モバイル認証器に伝達し、該当モバイル認証器から認証同意値が受信される場合、受信された認証同意値に基づいて代替認証情報によるユーザー認証を行うことができる。
一実施例において、前記ユーザー認証値で有効期間を有するOTP(one time password)が利用される場合、
前記認証管理サーバーは、前記ユーザー認証値と該当認証値に対する有効時間情報を前記カスタム資格情報プロバイダー及び前記モバイル認証器に伝達し、
前記カスタム資格情報プロバイダー及び前記モバイル認証器は、それぞれ認証値表示窓を通して前記ユーザー認証値と前記有効時間が一緒に表示されるようにするGUI(Graphical User Interface)を装置の画面上に表出させることができる。
この時、前記ユーザー認証値は、前記認証表示窓内で数字列または文字列で表示され、前記有効時間は前記認証表示窓内でタイムラップスバー(Time Lapse Bar)の形態で表示され、該当有効時間の経過が視覚的に案内されるように表示される。
一実施例において、前記コンピューティング装置に設置され、前記ユーザーセッション内で駆動され、ユーザー指定の業務ソフトウェアに関する統合認証を代行するための認証クライアントエージェントをさらに含み、
前記カスタム資格情報プロバイダーは、前記ユーザーセッションが提供された後、前記代替認証情報を前記認証クライアントエージェントに伝達し、
前記認証クライアントエージェントは、受信した代替認証情報を利用して前記認証管理サーバーにエージェント認証を要請し、
前記認証管理サーバーは、エージェントの要請によって受信された代替認証情報を利用してエージェント認証を行い、エージェント認証が成功した場合、前記認証クライアントエージェントに前記ユーザー指定の業務ソフトウェアリストを伝達することができる。
一実施例において、前記認証クライアントエージェントは、
前記認証管理サーバーから業務ソフトウェアリストを受信することによって、前記リストに含まれた業務ソフトウェアを実行し、各業務ソフトウェアに対する個別認証手続きが進められるように処理することができる。
一実施例において、前記認証クライアントエージェントは、前記各業務ソフトウェアに前記代替認証情報を伝達し、前記各業務ソフトウェアが前記代替認証情報を利用して前記認証管理サーバーとの関係でユーザー認証を行えるようにし、
前記認証管理サーバーは、前記代替認証情報を利用した各業務ソフトウェアからの認証要請に対応してユーザー認証を行い、認証遂行結果を各業務ソフトウェアに伝達して各業務ソフトウェアでの個別認証が行われるようにすることができる。
一実施例において、前記認証管理サーバーは、前記認証クライアントエージェントに、前記ユーザー指定の業務ソフトウェアリストに含まれた各業務ソフトウェアの個別認証情報をさらに伝達し、
前記認証クライアントエージェントは、受信された各業務ソフトウェアの個別認証情報を利用して各業務ソフトウェアに関する個別認証を代行することができる。
本発明の実施例によれば、社内ウィンドウズのドメインアカウント或いはローカルアカウントのパスワードを入力せずに資格情報プロバイダーを通じて代替認証方式に従ってユーザー認証をする場合、ユーザーがパスワードを直接入力及び変更(更新)せずとも、セキュリティ規定を充たれるように運営体制のパスワードなどを自動に設定及び変更(更新)できる効果がある。また、これによれば、ユーザーが周期的に直接パスワードを変更しなければならない不便さがなくなって、ユーザーのパスワードが外部へ露出する問題がなく、手軽で安全な認証管理が可能となる効果がある。
また、本発明の実施例によれば、ウィンドウズ基盤のシステムにログオンする時に資格情報プロバイダーに使用する認証情報を持ってユーザー認証が必要な様々な業務ソフトウェアまでユーザーが直接個別認証せずに自動に認証して使用することができる効果がある。
本発明の実施例によってセキュリティ規定を充たすことができるように運営体制のパスワードを自動に変更する認証管理方法及びシステムの全般的な流れを図示した図面。 本発明に適用可能な一実施例の代替認証方式を説明するための参照図面。 本発明に適用可能な一実施例の代替認証方式を説明するための参照図面。 本発明の実施例による統合ログオン方法及びシステムの全般的な流れを図示した図面。
本発明は、様々な変換をすることができ、幾つかの実施例を有することができるため、特定の実施例を図面に例示して詳細に説明する。しかし、これは本発明を特定の実施形態に対して限定することではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物ないし代替物を含むものとして理解しなければならない。
本発明を説明するに当たり、関連した公知技術に対する具体的な説明が本発明の要旨を不要に曖昧にすることができると判断される場合、その詳細な説明を省略する。また、本明細書の説明過程で利用される数字(例えば、第1、第2など)は、一つの構成要素を別の構成要素と区分けするための識別記号に過ぎない。
また、明細書全体いわたって、一つの構成要素が別の構成要素と「繋がる」または「接続される」などで言及される時は、前記一つの構成要素が前記別の構成要素と直接繋がったり、または直接接続されることもあるが、特に反対の記載が存在しない限り、中間にまた別の構成要素を媒介にして繋がったり、または接続されると理解しなければならない。
また、明細書全体にわたって、とある部分がとある構成要素を「含む」とする時、これは特に反対の記載がない限り、別の構成要素を除くことではなく、別の構成要素をさらに含むことができることを意味する。また、明細書に記載された「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、これは一つ以上のハードウェアやソフトウェア、またはハードウェア及びソフトウェアの組み合わせによって具現できることを意味する。
以下、添付の図面を参照して本発明の実施例を詳しく説明する。本明細書では説明の便宜及び集中のために、マイクロソフトウィンドウズ(Microsoft Windows)を運営体制(OS)とするコンピューティング装置を例えて説明するが、本発明は、それ以外の様々な運営体制におけるユーザー認証過程でも適用することができることは自明である。
一般に、資格情報プロバイダーは、該当運営体制で自体的に提供するユーザー認証管理プログラムまたはプロセス(以下、認証管理モジュールと通称する)を意味する。例えば、マイクロソフトウィンドウズ運営体制の場合、ウィンドウズ運営体制で自体的に提供する資格情報プロバイダーは、ユーザーのコンピューターがついた時、図3の(A)のようなユーザーアカウント認証画面(以下、ログイン画面と略称する)をディスプレイ上に表出する。これによってユーザーはログイン画面上でユーザーアカウント情報及び該当OSアカウントのパスワード情報を入力することでユーザー認証を行う(図3のAのUser Name入力窓及びPassword入力窓参照)。無論、この時、場合によってユーザーアカウント情報はデフォルト(default)に設定され、別途ユーザー入力が要求されないこともあることは自明である。この時、パスワードは該当OSのセキュリティ政策によって、一定期間が経過すれば変更するように要請されることができるし、また該当OSで既設定されたパスワードセキュリティ規則に合わせて変更されることが要求される。このような理由により、前記背景技術の説明で論議されたように、パスワード管理上、様々な問題が発生することがある。
前記と違って、カスタム資格情報プロバイダー(Custom Credential Provider)は、該当運営体制で自体的に提供する認証管理モジュールではない第3の代替認証手段を通じるユーザー認証を支援するためのプログラムまたはプロセスを意味する。この時、第3の代替認証技術としては、顔認識、指紋認識、虹彩認識など、いわゆるFIDO(Fast Identity Online)技術が活用されてもよく、後述する図2及び図3の(B)、(C)方式などを含む様々な認証技術が活用されてもよい。このようなカスタム資格情報プロバイダーは、第3の代替認証方式を支援するために該当ユーザーのコンピューターに予め設置されてもよい。このように、本発明は第3の代替認証手段を通じて該当運営体制(または該当運営体制における特定ユーザーアカウント)に関するユーザー認証を行うケースを前提にして論議されるものである。
しかし、既存のカスタム資格情報プロバイダーは、認証方式だけをOS自体認証方式から代替認証方式に代替したものに過ぎず、該当OSのセキュリティ政策及びパスワードセキュリティ規則によるOSアカウントのパスワードの周期的な変更までを支援することではない。したがって、本発明の実施例ではカスタム資格情報プロバイダーを通じたユーザー認証方式を採用すると同時に、OSアカウントのパスワードの周期的変更までを同時に支援することができる新規方式を提案する。これは以下の説明によって、より明確に理解することができる。
また、以下で説明する図1、図2、図4の認証手続きにおける各段階に関する識別番号(つまり、S111、S112、S113など)は、各段階を分けて説明するためのものに過ぎず、手続き的な手順を定義したものではないことを明確にしておく。論理的に、いずれか一段階が実行された後でなければ他の段階が実行できない場合ではない以上、各段階は、その識別番号の先後と関係なく、並列的にまたは同時に実行されることができることは勿論である。場合によっては、その識別番号の先後と違う手順で各段階が実行されてもよいことも自明である。本発明の核心的な技術特徴が充分反映できる限度で、各段階の順序もまた様々な変形ができるためである。ただし、以下では説明の集中及び便宜上、図面に図示された手順にしたがって各段階を説明する。
図1は、本発明の実施例によってセキュリティ規定を充たすことができるように運営体制のパスワードを自動に変更する認証管理方法及びシステムの全般的な流れを図示した図面である。図1を参照すれば、本発明の一実施例による認証管理方法を遂行するシステムは、カスタム資格情報プロバイダー10及び認証管理サーバー20を含んで具現されてもよい。この時、カスタム資格情報プロバイダー10と認証管理サーバー20は、有線通信網または無線通信網(あるいは近距離無線通信網)を通して通信が繋がる。
先ず、ユーザーがコンピューターをつけると、カスタム資格情報プロバイダー10が実行される。これによってカスタム資格情報プロバイダー10は、該当運営体制自体のログイン画面ではなく、事前に設定された第3の代替認証方式に従うログイン画面をコンピューターディスプレイ画面上に表出することができる。
前述したように、カスタム資格情報プロバイダー10によって提供されるログイン画面を通して、ユーザーは該当ユーザーのOSアカウント(以下、これを略してユーザーアカウントと名付ける)に関する認証情報を入力することができる[図1のS112参照]。ここで、前記認証情報とは、第3の代替認証方式による時の認証情報(すなわち、代替認証情報)を意味する。これによって、カスタム資格情報プロバイダー10は、入力された認証情報を認証管理サーバー20に伝達してユーザー認証を要請することができる[図1のS114参照]。
ここで、認証情報はユーザーによって直接マニュアルに入力されることもできるが、自動入力されてもよいことは勿論である。認証情報が自動入力されるケースを説明すれば次のとおりである。例えば、第3の代替認証方式としてFIDO技術が適用された場合であれば、その適用されたFIDO技術によって事前に定義された特定認証情報が自動入力されてもよい。この時、代替認証方式として顔認識技術が適用された場合、コンピューターに取り付けられたカメラを通して入力される該当ユーザーの顔認識情報が認証情報として活用されてもよい。別の例として、代替認証方式として指紋認識技術または虹彩認識技術が適用された場合、コンピューターに取り付けられたり、コンピューターに有線/無線で通信が繋がった指紋認識機または虹彩認識機を通して取得できる該当ユーザーの指紋情報または虹彩情報が認証情報として活用されてもよい。
前述したように認証情報が伝達されると、認証管理サーバー20は伝達された認証情報と該当ユーザーのOSアカウントに関して事前に登録された認証情報の一致可否によってユーザー認証を行うことができる[図1のS116参照]。
図1のS112及びS114(すなわち、図1の四角い点線ボックスの(A)参照)では、カスタム資格情報プロバイダー10がユーザー認証のための認証情報を受信した後、その認証情報に基づいて認証管理サーバー20に直接認証を要請する場合を挙げたが、前記プロセスとは異なるプロセスで認証手続きが進められてもよいことは勿論である。これに関する別の実施例に対しては、以後図2及び図3の(B)、(C)の説明を通じて詳しく説明する。
前述したS116で代替認証情報によるユーザー認証が行われた後、認証管理サーバー20は該当ユーザーアカウントに関する運営体制上での認証手続きを仕上げるための動作を遂行する。前段階を通して代替認証情報によるユーザー認証は行われたが、これは第3の代替認証手段を通じた認証完了に過ぎず、運営体制の内部的には該当ユーザーアカウントに対するOSパスワード(すなわち、OSアカウント認証情報)が再び入力されないと、実際ログイン(すなわち、該当ユーザーのOSアカウントに関するセッション提供)が完了できないためである。これに係る手続きが図1のS118〜S128に図示されている。以下、これについて詳しく説明する。
図1のS116で代替認証情報を通じたユーザー認証が行われると、認証管理サーバー20は運営体制アカウントを認証するための新規OSアカウントのパスワードを生成するために利用されるパスワードのシード値を生成し[図1のS118参照]、代替認証を要請したユーザーアカウント情報(本例ではuser name)とパスワードのシード値をカスタム資格情報プロバイダー10に伝達することができる[図1のS120参照]。
ここで、図1のS118によるパスワードシード値の生成は、OSアカウント認証が試みられる度に毎回行われてもよく、セキュリティ政策上、求められるOSアカウントのパスワードの周期的変更(更新)期間の到来可否を確認した後で事前に指定された変更必要時点(例えば、3ヶ月週期のOSアカウントのパスワードの変更期間中、一週間が残っている時点など)に到逹した場合のみに行われても良い。ただし、期間到来可否の判断過程を経ることなく、OSアカウント認証が試みられる度にOSアカウントのパスワードを毎回変更する方式がより簡単で、セキュリティ上安全な方式である。
カスタム資格情報プロバイダー10は、受信したパッドワードシード値を利用して事前に指定されたアルゴリズムで新規OSアカウントのパスワードを生成し[図1のS122参照]、既存に登録されて使われたOSアカウントのパスワードを新規OSアカウントのパスワードに変更(更新)登録した後[図1のS124参照]、その新規OSアカウントのパスワードとユーザーアカウント情報を利用してOSアカウントに関する認証を行うことができる[図1のS126参照]。
このために、カスタム資格情報プロバイダー10は、該当運営体制に最初設置される時、今後のOSアカウントのパスワードを変更することができる管理者(Administrator)権限で設置されてもよい。また、実施例によって、カスタム資格情報プロバイダー10は、該当PCの物理的固有値(例えば、メックアドレス、ハードディスク固有値、CPU固有値など)のうち、一部または全部を利用してPC端末キーを生成し、これをPCの貯蔵空間に暗号化して保管しておいた後、今後の認証管理サーバー20からパスワードシード値が伝達されると、そのシード値にPC端末キー値を演算して新規OSアカウントのパスワードを生成することができる。また、この時、新規OSアカウントのパスワードは、該当OSで要求するパスワードセキュリティ規則を充たさなければならないので、カスタム資格情報プロバイダー10は指定されたパスワードセキュリティ規則を充たせるパスワード生成アルゴリズムを事前に登録して活用することができる。
前述した手続きによる認証が成功すれば、カスタム資格情報プロバイダー10は該当ユーザーにユーザーセッションを提供する。
以上では、図1のフロー図を中心に本発明の実施例を説明したが、図1のフロー図によって定義される方式の核心的な技術的特徴を共有しながら一部の内容に変形が行われることがあることは勿論である。
一例として、図1のフロー図では、該当ユーザーのアカウント情報としてuser nameを活用しているが、これとは違う情報が活用されてもよい。また、user nameを活用する場合にも固定されたuser nameを使うことではなく、OSアカウント認証に対する試みがある度にuser nameも毎回変更することもあり得る。User nameの持続的変更を通じてセキュリティ水準を高めることができる。このような場合、認証管理サーバー20でパスワードシード値だけでなくuser nameの変更値(更新値)も一緒に生成した後、これをカスタム資格情報プロバイダー10に伝達する方式が利用されてもよい。
別の例として、図1のフロー図では、認証管理サーバー20でパスワードシード値を生成し、カスタム資格情報プロバイダー10がそのシード値に基づいて新規OSアカウントのパスワードを生成する方式を示しているが、認証管理サーバー20が直接新規OSアカウントのパスワードを生成してカスタム資格情報プロバイダー10に伝達してもよい。これに関する例示が図4のS116、S125に図示されている。
図2及び図3の(B)、(C)は、本発明に適用可能な一実施例の代替認証方式を説明するための参照図面である。
図2を参照すれば、カスタム資格情報プロバイダー10と認証管理サーバー20との間の認証過程でモバイル認証器50を通じた認証情報のユーザー入力が行われることを確認することができる。ここで、モバイル認証器50は、ユーザー認証を行うための別途認証用モバイル機器であってもよく、認証機能を代行するエージェントプログラムまたはモバイルアプリであってもよい。以下、図2のフロー図によるユーザー認証過程に対して具体的に説明すれば次のとおりである。ここで、図2は、図1の四角い点線ボックスの(A)過程を代替することができる別の実施例を説明するための図面である。
カスタム資格情報プロバイダー10による認証管理が実行されることによって、カスタム資格情報プロバイダー10はユーザー認証を要する該当ユーザーのアカウント情報を認証管理サーバー20に伝送する。ユーザーアカウント情報を受信した認証管理サーバー20は、ユーザーDB(未図示)でそのアカウント情報に連動したアプリプッシュIDを照会する。また、認証管理サーバー20は該当ユーザーアカウントのユーザー認証をするために使われるユーザー認証値を生成することができる。
この時、ユーザー認証値は、任意のランダム値、乱数値、OTP(one time password)などが使われてもよく、その生成方式も特に制限されないことは勿論である。また、場合によって該当ユーザーアカウント情報に相応する特定情報を暗号生成のシード値にしてユーザー認証値を生成することもでき、ユーザー認証値の生成過程において暗号生成条件として時間、試みた回数などをさらに活用することもできる。これは、以後説明する各種認証値にも同一または類似に適用されてもよい。
このように生成されたユーザー認証値は、カスタム資格情報プロバイダー10に伝送される。この時、認証管理サーバー20は、該当ユーザー認証値が有効に認められることができる特定条件を一緒にカスタム資格情報プロバイダー10に送ることもできる。例えば、ユーザー認証値としてOTPが活用される場合、前記特定条件は、そのOTPが有効に認められることができる時間制限条件(例えば、60秒)であってもよい。
ユーザー認証値と条件を受信したカスタム資格情報プロバイダー10は、コンピューター画面を通して認証確認用GUI画面を表出することができる。このような認証用GUI画面の一例が図3の(B)を通して例示されている。図3の(B)を参照すれば、受信されたユーザー認証値であるOTPが有効時間とともに画面に表出されていることを確認することができる。この時、ユーザー認証値であるOTPは、表示窓70bの中に表出されると同時に、有効時間条件がタイムラップスバー(Time Lapse Bar)の形態で表示されていることを確認することができる。すなわち、表示窓70bにはユーザー認証値とともに有効時間の経過または残りの有効時間が視覚的に区別して表出されることで、該当ユーザー認証値の有効時間をユーザーが視覚的に確認することができる。
前述した過程と並行して、認証管理サーバー20は生成したユーザー認証値を先に照会したアプリプッシュIDを利用してプッシュメッセージをモバイル認証器50に伝達する。これによって、モバイル認証器50は、駆動された認証アプリ画面を通して伝達されたユーザー認証値を確認することができる。これに関する例示図面が図3の(C)を通して図示されている。図3の(C)を参照すれば、70cの表示窓を通してユーザー認証値がその有効時間とともに視覚的に表出されることを確認することができる。これによって、ユーザーはコンピューター画面上に表出されたユーザー認証値とモバイル認証器50アプリ画面上に表出されたユーザー認証値の一致可否を確認することができる。もし、両者が一致する場合、ユーザーは70dの受諾ボタンを選択して認証情報を入力することができ、これによって認証同意値が認証管理サーバー20に伝送されることができる。この時、認証同意値は前述したユーザー認証値自体であってもよく、そのユーザー認証値を通じたユーザー認証を認証管理サーバー20で再度検証できるようにモバイル認証器50で新規生成した検証値であってもよい。
認証同意値が受信された場合、認証管理サーバー20は、それによるユーザー認証を完了し、カスタム資格情報プロバイダー10との関係における後続手続き(例えば、前述した図1のS118以後の段階)を行うことができる。
図4は、本発明の実施例による統合ログオン方法及びシステムの全般的な流れを図示した図面である。ここで、図4のS112、S114、S116、S125、S126、S128は、前述した図1のS112〜S128と根本的に違わないところ、以下では重複する説明は省略する。
図4のS112〜S128段階によって該当ユーザーのOSアカウントに関する認証が完了すれば、カスタム資格情報プロバイダー10は該当ユーザーのために提供されたセッション内で認証クライアント30を実行する[図4のS130参照]。ここで、認証クライアント30はユーザーセッションが開かれた後で駆動され、業務ソフトウェアの統合認証関連プロセスを実行するためのエージェントプログラムを指す。
この時、カスタム資格情報プロバイダー10は、前の段階S112で獲得した代替認証情報を認証クライアント30に伝達することができる。これによって認証クライアント30は、カスタム資格情報プロバイダー10から伝達された代替認証情報を認証管理サーバー20に再び伝達しながら認証を要請することができる[図4のS132参照]。この時の認証要請は、業務ソフトウェアの統合認証を代行する認証クライアント30が偽・変造された虚偽のエージェントプログラムではないことを確認(すなわち、統合認証を代行する権限があるエージェントプログラムであることを確認)するための過程である。
認証管理サーバー20は、認証クライアント30から受信された代替認証情報を利用して認証クライアント30を認証し[図4のS134参照]、これによって該当代替認証情報を使用するユーザーを確認することができる。
前記過程による認証が成功した場合、認証管理サーバー20は該当ユーザーが統合認証ができるように事前に登録しておいた業務ソフトウェアに関するリスト(すなわち、自動ログインが実行されるプログラムリスト)を認証クルリイオント30に伝達する[図4のS136参照]。
認証クライアント30は、伝達されたプログラム実行リストにしたがって指定された業務ソフトウェアを行い、先に伝達された代替認証情報を各業務ソフトウェアに伝達する[図4のS138参照]。これによって実行された各業務ソフトウェア(図4のフロー図ではクライアントプログラム40がこれを代表する)は、認証クライアント30から伝達された代替認証情報を認証管理サーバー20に伝達して認証を要請する[図4のS140参照]。
認証管理サーバー20は、各業務ソフトウェアから伝達された代替認証情報に基づいてユーザーを認証し[図4のS142参照]、認証を成功した時に該当認証結果を各業務ソフトウェアに伝達する[図4のS144参照]。
この場合、各業務ソフトウェアは、認証管理サーバー20から認証結果を伝達される時、各業務ソフトウェアで実際使う個別認証情報(例えば、各業務ソフトウェアごとに個別的に設定されているID/PASSWORDなど)を伝達されて認証を処理したり、認証管理サーバー20からは認証成功の可否のみを伝達され、登録しておいた個別認証情報を利用して直接認証を処理することもできる。
前述した図4のS134及びS142過程を遂行するために、認証管理サーバー20は認証クライアント30と業務ソフトウェアの追加認証のために必要な時間または設定された時間の間、カスタム資格情報プロバイダー10から最初伝達された代替認証情報を貯蔵しておくことができる。また、具現方式によってユーザー認証に使われる値(すなわち、代替認証情報)が所定の有効時間を有するOTPである場合、認証管理サーバー20では該当OTPが様々なウィンドウクライアントプログラム40で使われても時間が超過しないように該当OTPの有効時間を増やして設定することができる。
また、具現方式によって、運営体制ユーザーを認証した後、認証クライアント30が認証管理サーバー20から個別業務プログラムことに別途IDとパスワードリストをダウンロードして該当プログラムを自動に呼び出すこともできることは自明である。
また、具現方式によってクライアントプログラム40がウェブブラウザによるユーザー認証を含む場合、「iexplorer Http://www.sample.com?id=id&password=1234」などでプログラムの呼び出しとともにユーザー認証情報を搭載した特定URLを同時に呼び出すことができる。
また、具現方式によって、クライアントプログラム40がWin32による一般ウィンドウプログラムである場合「command id/passowrd」などで該当プログラムを呼び出す時、IDと暗号を同時に一緒に伝達して駆動を開始することができることも自明である。
前述した内容によれば、ウィンドウズ基盤のシステムにログオンする時、資格情報プロバイダーに使う代替認証情報をそのまま利用して、ユーザー認証が必要な様々な業務ソフトウェアまでユーザーが直接個別的に認証せずに自動に認証して使用することができる効果がある。
前述した本発明の実施例による認証管理方法は、コンピューターで読み取れる記録媒体にコンピューターが読み取れるコードで具現されることが可能である。コンピューターが読み取れる記録媒体としては、コンピューターシステムによって読み取ることができるデータが保存された全種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリー、光データ保存装置などがあり得る。また、コンピューターが読み取れる記録媒体は、コンピューター通信網で繋がったコンピューターシステムに分散され、分散方式で読み取れるコードとして貯蔵され、実行されることができる。
以上では、本発明の実施例を参照して説明したが、該当技術分野における通常の知識を有する者であれば、下記の特許請求の範囲に記載した本発明の思想及び領域から脱しない範囲内で本発明を多様に修正及び変更できることを容易に理解することができる。

Claims (11)

  1. 認証管理システムとして、
    コンピューティング装置の運営体制で自体的に支援するOSアカウント認証方式を代替する代替認証方式を通じたOSアカウント認証を支援するために、前記コンピューティング装置に設置されるカスタム資格情報プロバイダー(custom credential provider);及び
    前記カスタム資格情報プロバイダーと通信網を通して通信が繋がるし、前記代替認証方式で使われる代替認証情報に基づくOSアカウント認証が試みられる場合、前記代替認証情報を利用して前記OSアカウント認証を試みたユーザーに関するユーザー認証を行い、前記ユーザー認証が成功した場合、前記運営体制で自体的に支援するOSアカウント認証方式によるOSアカウント認証を行うために必要なアカウント認証情報、または前記アカウント認証情報の生成に基礎となるシード値を前記カスタム資格情報プロバイダーに伝達する、認証管理サーバー
    を含む認証管理システム。
  2. 前記認証管理サーバーは、
    前記OSアカウント認証が試みられる度に毎回前記アカウント認証情報または前記シード値を新規生成したり、前記運営体制のセキュリティ政策によるアカウント認証情報の周期的変更期間の到来可否によって予め指定された変更必要時点に到逹した場合のみに前記アカウント認証情報または前記シード値を新規生成する、請求項1に記載の認証管理システム。
  3. 前記カスタム資格情報プロバイダーは、
    前記認証管理サーバーから前記アカウント認証情報を直接受信した場合、受信されたアカウント認証情報を利用して前記運営体制で自体的に提供するOSアカウント認証方式に従う認証を行い、OSアカウント認証が成功することによってOSアカウント認証を試みた該当ユーザーにユーザーセッションを提供する、請求項1に記載の認証管理システム。
  4. 前記カスタム資格情報プロバイダーは、
    前記認証管理サーバーから前記シード値を受信した場合、受信されたシード値を利用して前記運営体制で要求するパスワードセキュリティ規則を充たすアカウント認証情報を新規生成し、新規生成されたアカウント認証情報でアカウント認証情報を更新した後、新規生成されたアカウント認証情報を利用して前記運営体制で自体的に提供するOSアカウント認証方式に従う認証を行い、OSアカウント認証が成功されることによって、OSアカウント認証を試みた該当ユーザーにユーザーセッションを提供する、請求項1に記載の認証管理システム。
  5. 前記代替認証方式を通じた認証を行うために、ユーザーのモバイル機器にアプリ(App)の形態で設置されるモバイル認証器をさらに含み、
    前記カスタム資格情報プロバイダーは、前記OSアカウント認証が試みられた場合、前記OSアカウント認証を試みたユーザーアカウント情報を前記認証管理サーバーに伝達し、
    前記認証管理サーバーは、ユーザーアカウント情報が受信されることによって、受信されたユーザーアカウント情報によるユーザーを認証するためのユーザー認証値を前記代替認証情報として生成し、前記ユーザーアカウント情報に連動された前記モバイル認証器情報に基づいて前記ユーザー認証値を該当モバイル認証器に伝達し、該当モバイル認証器から認証同意値が受信される場合、受信された認証同意値に基づいて代替認証情報によるユーザー認証を行う、請求項1に記載の認証管理システム。
  6. 前記ユーザー認証値で有効期間を有するOTP(one time password)が利用される場合、
    前記認証管理サーバーは、前記ユーザー認証値と該当認証値に対する有効時間情報を前記カスタム資格情報プロバイダー及び前記モバイル認証器に伝達し、
    前記カスタム資格情報プロバイダー及び前記モバイル認証器は、それぞれ認証値表示窓を通して前記ユーザー認証値と前記有効時間が一緒に表示されるようにするGUI(Graphical User Interface)を装置の画面上に表出させる、請求項5に記載の認証管理システム。
  7. 前記ユーザー認証値は、前記認証表示窓内で数字列または文字列で表示され、前記有効時間は前記認証表示窓内でタイムラップスバー(Time Lapse Bar)の形態で表示され、該当有効時間の経過が視覚的に案内されるように表示される、請求項6に記載の認証管理システム。
  8. 前記コンピューティング装置に設置され、前記ユーザーセッション内で駆動されてユーザー指定の業務ソフトウェアに関する統合認証を代行するための認証クライアントエージェントをさらに含み、
    前記カスタム資格情報プロバイダーは、前記ユーザーセッションが提供された後、前記代替認証情報を前記認証クライアントエージェントに伝達し、
    前記認証クライアントエージェントは、受信した代替認証情報を利用して前記認証管理サーバーにエージェント認証を要請し、
    前記認証管理サーバーは、エージェントの要請によって受信された代替認証情報を利用してエージェント認証を行い、エージェント認証が成功した場合、前記認証クライアントエージェントに前記ユーザー指定の業務ソフトウェアリストを伝達する、請求項1に記載の認証管理システム。
  9. 前記認証クライアントエージェントは、
    前記認証管理サーバーから業務ソフトウェアリストを受信することによって、前記リストに含まれた業務ソフトウェアを実行し、各業務ソフトウェアに対する個別認証手続きが進められるように処理する、請求項8に記載の認証管理システム。
  10. 前記認証クライアントエージェントは、前記各業務ソフトウェアに前記代替認証情報を伝達し、前記各業務ソフトウェアが前記代替認証情報を利用して前記認証管理サーバーとの関係でユーザー認証を行えるようにし、
    前記認証管理サーバーは、前記代替認証情報を利用した各業務ソフトウェアからの認証要請に対応してユーザー認証を行い、認証遂行結果を各業務ソフトウェアに伝達して各業務ソフトウェアでの個別認証が行われるようにする、請求項9に記載の認証管理システム。
  11. 前記認証管理サーバーは、前記認証クライアントエージェントに、前記ユーザー指定の業務ソフトウェアリストに含まれた各業務ソフトウェアの個別認証情報をさらに伝達し、
    前記認証クライアントエージェントは、受信された各業務ソフトウェアの個別認証情報を利用して各業務ソフトウェアに関する個別認証を代行する、請求項9に記載の認証管理システム。
JP2019544680A 2017-02-20 2018-02-12 認証管理方法及びシステム Active JP6871581B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2017-0022588 2017-02-20
KR20170022588 2017-02-20
KR20170022589 2017-02-20
KR10-2017-0022589 2017-02-20
PCT/KR2018/001813 WO2018151480A1 (ko) 2017-02-20 2018-02-12 인증 관리 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2020507865A true JP2020507865A (ja) 2020-03-12
JP6871581B2 JP6871581B2 (ja) 2021-05-12

Family

ID=63170338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019544680A Active JP6871581B2 (ja) 2017-02-20 2018-02-12 認証管理方法及びシステム

Country Status (6)

Country Link
US (1) US11321444B2 (ja)
EP (1) EP3584731B1 (ja)
JP (1) JP6871581B2 (ja)
KR (1) KR102017057B1 (ja)
CN (1) CN110313003B (ja)
WO (1) WO2018151480A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020053610A1 (en) 2018-09-14 2020-03-19 SOLOVEV, Sergei, Vladimirovich A method for automatic contactless authentication
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
US20210334357A1 (en) * 2019-11-27 2021-10-28 Estorm Co., Ltd. Method of managing account login information
TWI722750B (zh) * 2020-01-02 2021-03-21 中華電信股份有限公司 基於實名認證之fido簽章管理系統及其方法
CN113920616B (zh) * 2020-06-24 2023-08-08 广州汽车集团股份有限公司 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙
US12003499B2 (en) * 2021-11-24 2024-06-04 Gerald Sindell Universal, hierarchally-outsourced multi-phased authentication framework with a central global database
CN116015854B (zh) * 2022-12-26 2024-05-17 支付宝(杭州)信息技术有限公司 凭据泄露的应急处理方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
JP2014006848A (ja) * 2012-06-27 2014-01-16 Infofarm Co Ltd パスワード自動更新システム
JP2015014947A (ja) * 2013-07-05 2015-01-22 富士通株式会社 情報処理装置、ロック解除プログラム及びロック解除方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
KR101075891B1 (ko) * 2005-07-08 2011-10-25 쌘디스크 코포레이션 자동화된 크리덴셜 로딩을 갖는 대량 저장 장치
KR100653040B1 (ko) * 2005-09-27 2006-12-01 에스케이 텔레콤주식회사 생체정보를 이용하여 솔루션을 통합 인증하기 위한 시스템및 방법
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
CN101169812A (zh) 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
KR20090018440A (ko) * 2007-08-17 2009-02-20 삼성디지컴(주) 화상 인식에 의한 컴퓨터 보안
KR101577059B1 (ko) * 2009-06-18 2015-12-14 주식회사 비즈모델라인 서버형 오티피 처리 방법
US9769154B2 (en) * 2012-04-25 2017-09-19 Rowem Inc. Passcode operating system, passcode apparatus, and super-passcode generating method
KR101333006B1 (ko) * 2012-07-12 2013-11-26 주식회사 잉카인터넷 로그인 인증 시스템 및 방법
JP6071847B2 (ja) * 2013-11-06 2017-02-01 株式会社東芝 認証システム、方法及びプログラム
KR20150082909A (ko) * 2014-01-08 2015-07-16 주식회사 유니온커뮤니티 개인 생체인증 기반의 싱글 사인 온 시스템 및 그 방법
KR101427990B1 (ko) * 2014-03-14 2014-08-07 에스지앤 주식회사 비밀번호 변경 방법, 이를 적용한 비밀번호 변경 장치 및 컴퓨터로 읽을 수 있는 기록매체
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
JP2014006848A (ja) * 2012-06-27 2014-01-16 Infofarm Co Ltd パスワード自動更新システム
JP2015014947A (ja) * 2013-07-05 2015-01-22 富士通株式会社 情報処理装置、ロック解除プログラム及びロック解除方法

Also Published As

Publication number Publication date
EP3584731C0 (en) 2024-03-27
WO2018151480A1 (ko) 2018-08-23
KR102017057B1 (ko) 2019-09-02
KR20180096457A (ko) 2018-08-29
CN110313003B (zh) 2022-11-01
EP3584731A1 (en) 2019-12-25
EP3584731A4 (en) 2020-12-09
JP6871581B2 (ja) 2021-05-12
EP3584731B1 (en) 2024-03-27
US11321444B2 (en) 2022-05-03
US20200050751A1 (en) 2020-02-13
CN110313003A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
US11765158B1 (en) Multi-factor authentication systems and methods
JP6871581B2 (ja) 認証管理方法及びシステム
KR102362456B1 (ko) 권한 위양 시스템, 그 제어 방법 및 저장 매체
US11082225B2 (en) Information processing system and control method therefor
EP3266181B1 (en) Identification and/or authentication system and method
US9106646B1 (en) Enhanced multi-factor authentication
KR102035312B1 (ko) 사용자 중심의 인증 방법 및 시스템
US20220122088A1 (en) Unified login biometric authentication support
KR100621420B1 (ko) 네트워크 접속 시스템
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
JP2010525448A (ja) ウェブサービスリソースにアクセスするためのリクエスト専用認証
CN113302894A (zh) 安全账户访问
US20170279798A1 (en) Multi-factor authentication system and method
US11777942B2 (en) Transfer of trust between authentication devices
US9838387B2 (en) Security token with embedded data
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
KR20190067138A (ko) 인증 관리 방법 및 시스템
TWI770411B (zh) 基於臨時密碼之韌體存取權技術
KR102435307B1 (ko) 백신프로그램에 의한 인증을 이용한 계정 관리 방법 및 장치
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
US12021938B1 (en) Device provisioning with a network profile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210408

R150 Certificate of patent or registration of utility model

Ref document number: 6871581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250