KR100639993B1 - 사용자 식별자 갱신 방법 및 그 시스템 - Google Patents

사용자 식별자 갱신 방법 및 그 시스템 Download PDF

Info

Publication number
KR100639993B1
KR100639993B1 KR1020050051085A KR20050051085A KR100639993B1 KR 100639993 B1 KR100639993 B1 KR 100639993B1 KR 1020050051085 A KR1020050051085 A KR 1020050051085A KR 20050051085 A KR20050051085 A KR 20050051085A KR 100639993 B1 KR100639993 B1 KR 100639993B1
Authority
KR
South Korea
Prior art keywords
user identifier
update
policy
identifier
user
Prior art date
Application number
KR1020050051085A
Other languages
English (en)
Other versions
KR20060063606A (ko
Inventor
조영섭
조상래
최대선
노종혁
김태성
김승현
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US11/720,775 priority Critical patent/US8522305B2/en
Priority to PCT/KR2005/003550 priority patent/WO2006062289A1/en
Publication of KR20060063606A publication Critical patent/KR20060063606A/ko
Application granted granted Critical
Publication of KR100639993B1 publication Critical patent/KR100639993B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

본 발명은 사용자 식별자 갱신 방법 및 그 시스템에 관한 것으로, 사용자 식별자 갱신 방법은, (a) 사용자 아이디에 대한 해킹 수행 정보를 수집하는 보안 환경 수집단계; (b) 상기 (a)단계에서 수집된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성하는 단계; (c) 상기 (b)단계에서 생성된 사용자 식별자 갱신 정책을 저장하는 단계; (d) 상기 (c)단계에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 단계; 및 (e) 상기 (d)단계에서 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에, 새로운 사용자 식별자를 생성하고 저장하여 기 저장되어 있던 사용자 식별자를 갱신하는 단계;로 구성된다. 따라서, 사용자 식별자가 보안 환경에 따라 동적으로 생성되어 갱신될 수 있도록 하여 사용자 아이디에 대한 보안성을 제고시킬 수 있다.

Description

사용자 식별자 갱신 방법 및 그 시스템{Method and system for updating of user identifier}
도 1은 본 발명의 일 실시예에 따른 사용자 식별자 갱신 시스템에 대한 블럭도이다.
도 2는 도 1에서 사용자 식별자 갱신 시스템과 다른 서비스 제공자 서버들과의 사이에서 연동되는 사용자 식별자에 대한 일 예를 나타내는 개략도이다.
도 3은 도 1에서 사용자 식별자 갱신 정책에 대한 일 예를 나타내는 개략도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 식별자 갱신 방법에 대한 흐름도이다.
도 5는 도 4에서 사용자 식별자 갱신 정책을 생성하는 단계를 보다 구체적으로 나타내는 흐름도이다.
도 6은 본 발명의 다른 일 실시예에 따른 사용자 식별자 갱신 방법에 대한 흐름도이다.
본 발명은 사용자 식별자 갱신 방법 및 그 시스템에 관한 것으로, 더욱 상세하게는 시스템 보안 환경에 따라 시스템 간에 연동된 사용자 식별자를 동적으로 생성하여 갱신하는 것에 관한 것이다.
인터넷의 발전과 확산에 전자 상거래는 개인의 일상생활의 일부분이 될 정도로 급속히 활성화되고 있다. 이에 따라 사용자는 많은 서비스 제공자 서버에 회원가입을 하고 서비스를 제공 받고 있다. 서비스 제공자 서버는 사용자 가입시 사용자에게 아이디와 패스워드 등록을 요청하고 이를 통해 사용자 인증을 수행한 후 서비스를 제공하고 있다. 현재 사용자는 자신이 기억하지 못할 정도로 많은 사용자 아이디와 패스워드를 가지고 있는 실정이다. 따라서, 현재 많은 시스템에서는 사용자의 아이디와 패스워드를 통합 관리하는 기능을 제공하고 있다.
대한민국 특허 출원번호 10-2000-0030890(발명의 명칭: 인터넷 아이디 및 패스워드 관리방법)의 경우 사용자가 여러 서비스 제공자 서버에 등록한 자신의 아이디와 패스워드를 통합 관리하도록 하여 사용자가 자신의 아이디와 패스워드를 분실하지 않도록 하는 기능을 제공하고 있다. 그러나, 상기 특허 출원번호 10-2000-0030890의 경우 사용자가 많은 서비스 제공자 서버에 가입한 경우 서비스 제공자 서버마다 서비스를 이용하기 위해서는 매번 인증을 받아야 하는 불편함을 해결하지 못한다는 문제점이 있다.
최근에는 사용자가 자신이 가입한 하나의 서비스 제공자 서버에 한번만 인증하면 다른 서비스 제공자 서버의 서비스를 이용할 때 추가적인 인증을 받지 않도록 하는 인터넷 싱글사인온(SSO: Single Sign-On)을 제공하고 있다. 인터넷 싱글사인 온을 제공하는 기술로는 마이크로소프트사(Microsoft)의 패스포트(Passport)를 들 수 있다. 패스포트는 하나의 서비스 제공자 서버에서 사용자 아이디를 관리하고 서비스 제공자 서버를 이와 연동하여 사용하는 방식이다. 그러나 이와 같은 방식은 모든 사용자 아이디와 패스워드 정보가 마이크로소프트사의 서비스 제공자 서버에 중앙 집중적으로 관리되기 때문에 사용자들의 프라이버시 관점에서 거부감이 많이 발생하고 있는 문제점이 있다.
Liberty Alliance 그룹에서는 상기와 같은 마이크로소프트사의 패스포트에 대한 문제를 해결하기 위해 서비스 제공자 서버마다 사용자의 아이디와 패스워드를 관리하고 서비스 제공자 서버들이 서로 연동하여 사용자에게 인터넷 싱글사인온을 제공하려고 협정을 맺을 때, 사용자의 아이디와 패스워드를 아이디 서비스 제공자(IDSP) 서버를 통해 연동하는 방식인 연동 이름 식별자(Federated Name identifier) 방식을 규정하고 있다. 이와 같은 방식은 사용자의 실제 아이디를 사용하는 것이 아니라 암호학적으로 랜덤(Random)하게 생성된 사용자 식별자를 사용자에게 부여하여 관리하는 방식이다.
즉, 사용자가 아이디 서비스 제공자 서버(IDSP)에게 자신의 아이디로 인증을 받은 후, 사용자가 서비스 제공자 서버(SP)의 서비스를 이용하기 위해 서비스 제공자 서버로 이동할 때, 아이디 서비스 제공자 서버에 기 저장되어 있는 서비스 제공자 서버에 대한 사용자 식별자를 서비스 제공자 서버로 전송한다. 서비스 제공자 서버는 아이디 서비스 제공자 서버로부터 전송된 사용자 식별자를 사용자의 인증 사실을 확인함으로써 사용자를 추가적으로 인증할 필요가 없게 된다. 여기에서, 서 비스 제공자 서버에게 전달되는 사용자 아이디는 암호학적으로 랜덤하게 생성된 사용자 식별자이다.
그러나, Liberty Alliance에서는 사용자 식별자의 생성에 대한 규칙만 제정하였고 사용자 식별자를 언제 어떠한 환경에서 갱신해야 되는지에 대한 규칙은 제정하고 있지 않다. 여기에서, 사용자 식별자는 만약 시스템이 해킹을 당하였거나 또는 사용자 아이디 정보가 해킹을 당하였으면 즉시 갱신이 되어야 한다. 또한 시스템에 대한 해킹 시도가 많은 환경에서는 사용자 식별자를 자주 갱신하여야만 연동된 사용자 아이디에 대한 보안성이 증대된다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 시스템의 해킹이나 사용자 아이디 정보에 대한 해킹 등과 같은 시스템 또는 사용자의 보안 환경을 고려하여 시스템 간에 연동된 사용자 식별자를 동적으로 생성 갱신하는 방식으로 시스템의 보안성을 제공한다.
상기 발명이 이루고자 하는 기술적 과제를 해결하기 위한 본 발명의 사용자 식별자 갱신 시스템은, 사용자 아이디에 대한 해킹 수행 정보를 수집하는 보안 환경 수집부; 상기 보안 환경 수집부로부터 수신된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성하는 식별자 정책 생성부; 상기 식별자 정책 생성부에서 생성된 사용자 식별자 갱신 정책을 저장하는 식별자 정책 저장부; 및 상기 식별자 정책 저장부에서 사용자 식별 자 갱신 정책을 로딩하고, 로딩된 사용자 식별자 갱신 정책에 따라 새로운 사용자 식별자를 생성하여 기 저장되어 있는 사용자 식별자를 갱신하는 식별자 갱신부;를 포함하는 것을 특징으로 가진다.
상기 발명이 이루고자 하는 기술적 과제를 해결하기 위한 본 발명의 사용자 식별자 갱신 방법은, (a) 사용자 아이디에 대한 해킹 수행 정보를 수집하는 보안 환경 수집단계; (b) 상기 (a)단계에서 수집된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성하는 단계; (c) 상기 (b)단계에서 생성된 사용자 식별자 갱신 정책을 저장하는 단계; (d) 상기 (c)단계에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 단계; 및 (e) 상기 (d)단계에서 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에, 새로운 사용자 식별자를 생성하고 저장하여 기 저장되어 있던 사용자 식별자를 갱신하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 발명이 이루고자 하는 기술적 과제를 해결하기 위한 본 발명의 사용자 식별자 갱신 방법은, (a) 사용자 식별자를 통하여 사용자 식별 갱신 시스템과 연동된 서비스 제공자 서버에서 생성된 사용자 식별자 갱신 정책을 수신하는 단계; (b) 상기 (a)단계에서 수신된 사용자 식별 갱신 정책을 저장하는 단계; (c) 상기 (b)단계에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 단계; 및 (d) 상기 (c)단계에서 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에, 새로운 사용자 식별자를 생성 하고 저장하여 기 저장되어 있던 사용자 식별자를 갱신하는 단계;를 포함하는 것을 특징으로 가진다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예에 대하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 사용자 식별자 갱신 시스템에 대한 블럭도이다. 도 1을 살펴하면, 사용자 식별자 갱신 시스템(100)은 보안 환경 수집부(110), 식별자 정책 생성부(120), 식별자 정책 저장부(130), 식별자 정책 송신부(140), 식별자 정책 수신부(150), 식별자 갱신부(160), 식별자 송신부(170) 및 식별자 수신부(180)를 포함하여 이루어진다. 또한, 식별자 갱신부(160)는 식별자 생성부(162)와 식별자 저장부(164)를 포함하여 이루어진다.
보안 환경 수집부(110)는 사용자 식별자 갱신 시스템(100) 자체에 대한 해킹 수행 정보나 사용자 아이디에 대한 해킹 수행 정보를 수집한다. 여기에서, 사용자 식별자는 사용자 아이디를 암호학적으로 랜덤(Random)하게 생성한 암호화된 사용자 식별정보를 말한다.
식별자 정책 생성부(120)는 보안 환경 수집부(110)로부터 수신된 해킹 수행 정보에 따라 사용자 식별자 갱신 정책을 생성한다. 여기에서, 해킹 수행 정보에 따라 생성되는 사용자 식별자 갱신 정책에 대하여는 도 3에서 보다 자세히 살펴보기로 한다.
식별자 정책 저장부(130)는 식별자 정책 생성부(120)에서 생성된 사용자 식별자 갱신 정책을 저장한다.
식별자 정책 송신부(140)는 식별자 정책 생성부(120)에서 생성된 사용자 식별자 갱신 정책을 사용자 식별자를 통하여 상기 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공자 서버에게 제공한다.
이후, 사용자 식별자 갱신 시스템(100)의 식별자 정책 생성부(120)에서 생성된 사용자 식별자 갱신 정책을 제공받은 사용자 식별자를 통하여 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공자 서버는 사용자 식별자 갱신 정책에 따라 소정 조건이 만족하는 경우 사용자 식별자를 갱신하게 된다.
여기에서, 사용자 식별자 갱신 시스템(100)과 사용자 식별자를 통하여 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공자 서버에는 각각 상기 사용자 식별자 갱신 시스템(100)에서 사용하는 사용자 식별자와 상기 서비스 제공자 서버에서 사용하는 사용자 식별자가 상호 저장되어 있다.
그럼으로써, 사용자 식별자 갱신 시스템(100)에서 사용자 아이디와 사용자 패스워드를 통하여 인증을 받은 사용자는 상기 서비스 제공자 서버의 서비스를 이용하고자 하는 경우에 상기 서비스 제공자 서버와 공유하는 사용자 식별자를 상기 서비스 제공자 서버로 전송한다. 그럼으로써, 사용자는 추가적인 인증 과정없이 상기 서비스 제공자 서버의 서비스를 이용할 수 있다.
식별자 정책 수신부(150)는 사용자 식별자를 통하여 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공 서버에서 생성된 사용자 식별자 갱신 정책을 수신하고, 수신된 사용자 식별자 갱신 정책을 식별자 정책 저장부(130)에 저장한다.
식별자 갱신부(160)는 식별자 정책 저장부(130)에 저장되어 있는 사용자 식 별자 갱신 정책을 로딩하고, 로딩된 사용자 식별자 갱신 정책에 따라 새로운 사용자 식별자를 생성하여 저장함으로써 이전에 저장되어 있던 사용자 식별자를 갱신한다.
식별자 갱신부(160)는 보다 구체적으로 식별자 생성부(162)와 식별자 저장부(164)로 구성된다. 식별자 생성부(162)는 식별자 정책 저장부(130)로부터 사용자 식별자 갱신 정책을 로딩하고, 로딩된 사용자 식별자 갱신 정책에 따라 새로운 사용자 식별자를 생성한다. 그리고, 식별자 저장부(164)는 식별자 생성부(162)에서 생성된 새로운 사용자 식별자를 저장하여 기 저장되어 있는 사용자 식별자를 갱신한다.
식별자 송신부(170)는 식별자 갱신부(160)에서 생성된 새로운 사용자 식별자를 상기 사용자 식별자를 통하여 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공자 서버에 전송한다.
상기에서 살펴본 바와 같이, 사용자 식별자 갱신 시스템(100)과 사용자 식별자를 통하여 사용자 식별자 갱신 시스템(100)과 연동된 서비스 제공자 서버에는 각각 상기 사용자 식별자 갱신 시스템(100)에서 사용하는 사용자 식별자와 상기 서비스 제공자 서버에서 사용하는 사용자 식별자가 상호 저장되어 있다. 여기에서, 사용자 식별자 갱신 시스템(100)에서 새로운 사용자 식별자를 생성하여 갱신한 경우에 이를 상기 서비스 제공자 서버에 전송하여 상기 서비스 제공자 서버에서도 사용자 식별자 갱신 시스템(100)에서 사용하는 사용자 식별자를 갱신하게 된다.
식별자 수신부(180)는 사용자 식별자를 통하여 사용자 식별자 갱신 시스템 (100)과 연동된 서비스 제공자 서버에서 생성된 새로운 사용자 식별자를 수신하고, 상기 수신된 새로운 사용자 식별자를 식별자 갱신부(160)로 전송한다. 여기에서, 식별자 갱신부(160)는 상기 수신된 새로운 사용자 식별자를 식별자 저장부(164)에 저장하여 기 저장되어 있던 사용자 식별자를 갱신한다.
도 2는 도 1에서 사용자 식별자 갱신 시스템과 다른 서비스 제공자 서버들과의 사이에서 연동되는 사용자 식별자에 대한 일 예를 나타내는 개략도이다. 도 2를 살펴보면, 동일한 사용자 Joe에 대하여 인터넷 싱글사인온(SSO: Single Sign-On)을 제공하기 위해서 사용자 식별자 갱신 시스템과 서비스 제공자 서버들이 사용자 식별자를 통하여 연동하는 방법에 대한 개략도를 도시한 것이다.
사용자 식별자 갱신 시스템(200)은 사용자 아이디(아이디)로 Joe123을 사용하고 있고, 제 1 서비스 제공자 서버(220)는 사용자 아이디로 JoeS를 사용하고 있으며, 제 2 서비스 제공자 서버(240)는 사용자 아이디로 JSch를 사용하고 있다.
사용자 식별자 갱신 시스템(200)과 제 1 서비스 제공자 서버(220)가 연동하는 경우에, 사용자 식별자 갱신 시스템(200)은 사용자 Joe에 대한 사용자 식별자로 "mr3tTJ3401mN2ED"를 사용하고 있고, 이와 같은 사용자 식별자 "mr3tTJ3401mN2ED"는 사용자 식별자 갱신 시스템(200)과 제 1 서비스 제공자 서버(220)에 각각 저장되어 있다. 또한, 제 1 서비스 제공자 서버(220)는 사용자 Joe에 대한 사용자 식별자로 "dTvliRcMlpCqV6xX"를 사용하고 있고, 이와 같은 사용자 식별자 "dTvliRcMlpCqV6xX"는 사용자 식별자 갱신 시스템(200)과 제 1 서비스 제공자 서버(220)에 각각 저장되어 있다.
상기와 같이, 사용자 식별자 갱신 시스템(200)과 제 1 서비스 제공자 서버(220) 사이에서 연동되어 있는 사용자 식별자는 암호학적으로 랜덤(Random)하게 생성되어야 하고, 사용자 아이디의 노출을 방지하기 위하여 주기적으로 갱신되어야 한다.
사용자 식별자 갱신 시스템(200)과 제 2 서비스 제공자 서버(240)가 연동하는 경우에, 사용자 식별자 갱신 시스템(200)은 사용자 Joe에 대한 사용자 식별자로 "xyrVds+xg0/pzSgx"를 사용하고 있고, 이와 같은 사용자 식별자 "xyrVds+xg0/pzSgx"는 사용자 식별자 갱신 시스템(200)과 제 2 서비스 제공자 서버(240)에 각각 저장되어 있다. 또한, 제 2 서비스 제공자 서버(240)는 사용자 Joe에 대한 사용자 식별자로 "pfk9uzUN9JcWmk4RF"를 사용하고 있고, 이와 같은 사용자 식별자 "pfk9uzUN9JcWmk4RF"는 사용자 식별자 갱신 시스템(200)과 제 2 서비스 제공자 서버(240)에 각각 저장되어 있다.
상기와 같이, 사용자 식별자 갱신 시스템(200)과 제 2 서비스 제공자 서버(240) 사이에서 연동되어 있는 사용자 식별자는 암호학적으로 랜덤(Random)하게 생성되어야 하고, 사용자 아이디의 노출을 방지하기 위하여 주기적으로 갱신되어야 한다.
도 3은 도 1에서 사용자 식별자 갱신 정책에 대한 일 예를 나타내는 개략도이다. 도 3을 살펴보면, 사용자 식별자 갱신 정책은 갱신_Now 정책, 갱신_Short 정책, 갱신_Long 정책 및 갱신_Normal 정책을 포함하여 구성된다.
갱신_Now 정책은 즉시 사용자 식별자가 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템이 해킹을 당하였거나 사용자 아이디가 해킹을 당했을 경우에 해당하는 정책이다. 도 3에서, 갱신_Now 정책은 즉시 사용자 식별자를 갱신하도록 한다.
갱신_Short 정책은 가능하면 사용자 식별자가 빨리 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템에 대하여 해킹이 빈번히 발생하는 경우이거나 또는 사용자 아이디에 대한 해킹이 빈번히 발생하는 경우에 해당하는 정책이다. 여기에서, 해킹이 빈번히 발생하였는지 여부는 일정 기간동안 기 설정된 횟수 이상 해킹이 시도된 경우이다. 도 3에서 갱신_Short 정책은 10일이 경과한 후에 사용자 식별자를 갱신하도록 한다.
갱신_Long 정책은 정상적인 상태가 아니기 때문에 사용자 식별자가 정상적인 상태보다는 빨리 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템에 대하여 해킹이 간간히 발생하는 경우이거나 또는 사용자 아이디에 대한 해킹이 간간히 발생하는 경우에 해당하는 정책이다. 여기에서, 해킹이 간간히 발생하였는지 여부는 일정 기간동안 기 설정된 횟수 미만 해킹이 시도된 경우이다. 도 3에서 갱신_Long 정책은 30일이 경과한 후 사용자 식별자를 갱신하도록 한다.
갱신_Normal 정책은 사용자 식별자 갱신 시스템과 사용자 아이디에 해당 해킹이 발생하지 않아 정상적인 상태로 사용자 식별자를 갱신하도록 하는 정책이다.
도 3에서 갱신_Normal 정책은 60일이 경과한 후에 사용자 식별자를 갱신하도록 한다.
도 3에서는 갱신_Now 정책은 즉시 사용자 식별자를 갱신, 갱신_Short 정책은 10일이 경과한 후에 사용자 식별자를 갱신, 갱신_Long 정책은 30일이 경과한 후 사용자 식별자를 갱신 및 갱신_Normal 정책은 60일이 경과한 후에 사용자 식별자를 갱신하도록 나타냈으나 이는 일 예로 든 것으로, 본 발명의 다른 일 예에서는 상기와 같은 정책에 대하여 다양한 변화가 가능할 것이다.
도 4는 본 발명의 일 실시예에 따른 사용자 식별자 갱신 방법에 대한 흐름도이다. 도 4를 살펴보면, 먼저, 사용자 식별자 갱신 시스템에 대한 해킹 수행 정보나 사용자 아이디에 대한 해킹 수행 정보를 수집한다(S400).
다음으로, 상기 단계S400에서 수집된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성한다(S410). 보다 구체적으로, 단계S410에서 해킹 수행 정보에 따라 생성되는 사용자 식별자 갱신 정책으로는 사용자 식별자를 즉시 갱신하도록 하는 갱신_Now 정책, 10일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Short 정책, 30일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Long 정책 및 60일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Normal 정책을 예로 들 수 있다. 해킹 수행 정보에 따라 생성되는 사용자 식별자 갱신 정책과 관련하여서는 도 5에서 보다 자세히 살펴보기로 한다. 여기에서, 사용자 식별자는 사용자 아이디를 암호학적으로 랜덤(Random)하게 생성한 암호화된 사용자 식별정보를 말한다.
다음으로, 상기 단계S410에서 생성된 사용자 식별자 갱신 정책을 저장한다(S420).
다음으로, 상기 단계S420에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단한다(S430). 여기에서, 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 것은 사용자 식별자 갱신 정책 각각에 따라 소정 기간이 경과하였는지 여부를 통하여 판단하게 된다.
단계S430에서의 판단결과, 사용자 식별자를 새롭게 생성하여야 한다고 판단되지 않는 경우에는 단계S440으로 진행하여 소정 기간 경과하였는지 여부를 판단한다. 단계S440에서 소정 기간 경과하지 않았다고 판단되는 경우에는 단계S440을 반복하고, 소정 기간 경과하였다고 판단되는 경우에는 단계S430으로 복귀한다.
한편, 단계S430에서의 판단결과, 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에는 단계S450으로 진행한다.
단계S450에서는 사용자 식별자를 새롭게 생성한다.
다음으로, 단계S450에서 새롭게 생성된 사용자 식별자를 저장하여 기 저장되어 있던 사용자 식별자를 갱신한다(S460).
다음으로, 단계S460에서 생성된 새로운 사용자 식별자를 사용자 식별자를 통하여 사용자 식별자 갱신 시스템과 연동된 서비스 제공자 서버에 전송한다(S470).
도 5는 도 4에서 사용자 식별자 갱신 정책을 생성하는 단계를 보다 구체적으로 나타내는 흐름도이다. 도 5를 살펴보면, 상기 단계S400에서 수집된 해킹 수행 정보를 통하여 사용자 아이디에 대한 해킹 시도가 발생하였는지 여부를 판단한다(S411).
단계S411에서의 판단결과, 해킹 시도가 발생하지 않았다고 판단되는 경우에는 단계S417로 진행하여 갱신_Normal 정책을 생성한다. 한편, 단계S411에서의 판단 결과, 해킹 시도가 발생하였다고 판단되는 경우에는 단계S412로 진행한다.
단계S412에서는 해킹 수행 정보를 통하여 해킹이 이루어졌는지 여부를 판단한다.
단계S412에서의 판단결과, 해킹이 이루어졌다고 판단되는 경우에는 단계S414로 진행하여 갱신_Now 정책을 생성한다. 한편, 단계S412에서의 판단결과, 해킹이 이루어졌다고 판단되지 않는 경우에는 단계S413으로 진행한다.
단계S413에서는 해킹 시도가 기 설정된 범위 이상 발생하였는지 여부를 판단한다. 여기에서, 기 설정된 범위 이상 발생하였는지 여부를 통하여 사용자 아이디에 대한 해킹 시도가 얼마나 빈번하게 발생하였는지를 알 수 있게 된다. 그러므로, 상기 기 설정된 범위를 기준으로 그 이상으로 해킹 시도한 것으로 판단되는 경우와 그 미만으로 해킹 시도한 것으로 판단되는 경우를 구분할 수 있음으로 각각의 경우에 서로 다른 갱신 정책을 적용할 수 있게 된다.
단계S413에서의 판단결과, 해킹 시도가 기 설정된 범위 이상 발생한 것으로 판단되는 경우에는 단계S415로 진행하여 갱신_Short 정책을 생성한다. 한편, 단계S413에서의 판단결과, 해킹 시도가 기 설정된 범위 미만 발생한 것으로 판단되는 경우에는 단계S416으로 진행하여 갱신_Long 정책을 생성한다.
상기에서 살펴본 바와 같이 사용자 식별자 갱신 정책은 갱신_Now 정책, 갱신_Short 정책, 갱신_Long 정책 및 갱신_Normal 정책을 포함하여 구성된다. 각각의 사용자 식별자 갱신 정책에 대하여 살펴보면 다음과 같다.
갱신_Now 정책은 즉시 사용자 식별자가 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템이 해킹을 당하였거나 사용자 아이디가 해킹을 당했을 경우에 해당하는 정책이다. 도 5에서, 갱신_Now 정책은 즉시 사용자 식별자를 갱신하도록 한다.
갱신_Short 정책은 가능하면 사용자 식별자가 빨리 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템에 대하여 해킹이 빈번히 발생하는 경우이거나 또는 사용자 아이디에 대한 해킹이 빈번히 발생하는 경우에 해당하는 정책이다. 여기에서, 해킹이 빈번히 발생하였는지 여부는 일정 기간동안 기 설정된 횟수 이상 해킹이 시도된 경우이다. 도 5에서 갱신_Short 정책은 10일이 경과한 후에 사용자 식별자를 갱신하도록 한다.
갱신_Long 정책은 정상적인 상태가 아니기 때문에 사용자 식별자가 정상적인 상태보다는 빨리 갱신되어야 한다는 사실을 나타내는 정책으로 사용자 식별자 갱신 시스템에 대하여 해킹이 간간히 발생하는 경우이거나 또는 사용자 아이디에 대한 해킹이 간간히 발생하는 경우에 해당하는 정책이다. 여기에서, 해킹이 간간히 발생하였는지 여부는 일정 기간동안 기 설정된 횟수 미만 해킹이 시도된 경우이다. 도 5에서 갱신_Long 정책은 30일이 경과한 후 사용자 식별자를 갱신하도록 한다.
갱신_Normal 정책은 사용자 식별자 갱신 시스템과 사용자 아이디에 해당 해킹이 발생하지 않아 정상적인 상태로 사용자 식별자를 갱신하도록 하는 정책이다. 도 5에서 갱신_Normal 정책은 60일이 경과한 후에 사용자 식별자를 갱신하도록 한다.
도 5에서는 갱신_Now 정책은 즉시 사용자 식별자를 갱신, 갱신_Short 정책은 10일이 경과한 후에 사용자 식별자를 갱신, 갱신_Long 정책은 30일이 경과한 후 사용자 식별자를 갱신 및 갱신_Normal 정책은 60일이 경과한 후에 사용자 식별자를 갱신하도록 나타냈으나 이는 일 예로 든 것으로, 본 발명의 다른 일 예에서는 상기와 같은 정책에 대하여 다양한 변화가 가능할 것이다.
도 6은 본 발명의 다른 일 실시예에 따른 사용자 식별자 갱신 방법에 대한 흐름도이다. 도 6을 살펴보면, 먼저, 사용자 식별자를 통하여 사용자 식별자 갱신 시스템과 연동된 서비스 제공자 서버에서 사용자 식별자 갱신 정책을 수신한다(S600).
보다 구체적으로, 단계S600에서 수신된 사용자 식별자 갱신 정책으로는 사용자 식별자를 즉시 갱신하도록 하는 갱신_Now 정책, 10일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Short 정책, 30일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Long 정책 및 60일이 경과한 후에 사용자 식별자를 갱신하도록 하는 갱신_Normal 정책을 예로 들 수 있다. 여기에서, 사용자 식별자는 사용자 아이디를 암호학적으로 랜덤(Random)하게 생성한 암호화된 사용자 식별정보를 말한다.
다음으로, 상기 단계S600에서 생성된 사용자 식별자 갱신 정책을 저장한다(S610).
다음으로, 상기 단계S610에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단한다(S620). 여기에서, 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 것은 사용자 식별자 갱 신 정책 각각에 따라 소정 기간이 경과하였는지 여부를 통하여 판단하게 된다.
단계S620에서의 판단결과, 사용자 식별자를 새롭게 생성하여야 한다고 판단되지 않는 경우에는 단계S630으로 진행하여 소정 기간 경과하였는지 여부를 판단한다. 단계S630에서 소정 기간 경과하지 않았다고 판단되는 경우에는 단계S630을 반복하고, 소정 기간 경과하였다고 판단되는 경우에는 단계S620으로 복귀한다.
한편, 단계S620에서의 판단결과, 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에는 단계S640으로 진행한다.
단계S640에서는 사용자 식별자를 새롭게 생성한다.
다음으로, 단계S640에서 새롭게 생성된 사용자 식별자를 저장하여 기 저장되어 있던 사용자 식별자를 갱신한다(S650).
다음으로, 단계S650에서 생성된 새로운 사용자 식별자를 사용자 식별자를 통하여 연동된 서비스 제공자 서버에 전송한다(S660).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기에서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상기에서 살펴본 바와 같이 본 발명은 시스템에 대한 해킹 또는 사용자 아이디에 대한 해킹 등과 같은 보안 환경을 고려하여 시스템 간에 연동된 사용자 식별자를 동적으로 생성 갱신하는 시스템 및 방법을 통해 시스템 간의 보안성과 사용자 아이디에 대한 신뢰도를 제공할 수 있다.

Claims (16)

  1. 사용자 아이디에 대한 해킹 수행 정보를 수집하는 보안 환경 수집부;
    상기 보안 환경 수집부로부터 수신된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성하는 식별자 정책 생성부;
    상기 식별자 정책 생성부에서 생성된 사용자 식별자 갱신 정책을 저장하는 식별자 정책 저장부; 및
    상기 식별자 정책 저장부에서 사용자 식별자 갱신 정책을 로딩하고, 로딩된 사용자 식별자 갱신 정책에 따라 새로운 사용자 식별자를 생성하여 기 저장되어 있는 사용자 식별자를 갱신하는 식별자 갱신부;를 포함하는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  2. 제 1 항에 있어서,
    상기 식별자 정책 생성부에서 생성된 사용자 식별자 갱신 정책을 상기 사용자 식별자를 통하여 상기 사용자 식별자 갱신 시스템과 연동된 서비스 제공자 서버에 전송하는 식별자 정책 송신부;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  3. 제 1 항에 있어서,
    상기 연동된 서비스 제공자 서버에서 생성된 사용자 식별자 갱신 정책을 수신하고, 상기 수신된 사용자 식별자 갱신 정책을 상기 식별자 정책 저장부에 저장하는 식별자 정책 수신부;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  4. 제 1 항에 있어서, 상기 식별자 갱신부는
    상기 식별자 정책 저장부에서 사용자 식별자 갱신 정책을 로딩하고, 로딩된 사용자 식별자 갱신 정책에 따라 새로운 사용자 식별자를 생성하는 식별자 생성부; 및
    상기 식별자 생성부에서 생성된 새로운 사용자 식별자를 저장하여 기 저장되어 있는 사용자 식별자를 갱신하는 식별자 저장부;로 이루어지는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  5. 제 4 항에 있어서,
    상기 연동된 서비스 제공자 서버에서 생성된 새로운 사용자 식별자를 수신하고, 상기 수신된 새로운 사용자 식별자를 상기 식별자 저장부에 저장하는 식별자 수신부;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  6. 제 1 항에 있어서,
    상기 식별자 갱신부에서 생성된 새로운 사용자 식별자를 상기 연동된 서비스 제공자 서버에 전송하는 식별자 송신부;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  7. 제 1 항에 있어서,
    상기 보안 환경 수집부에서 수신된 해킹 수행 정보에 따라 생성되는 사용자 식별자 갱신 정책은,
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹한 정보인 경우 상기 사용자 식별자를 즉시 갱신하도록 하는 갱신_Now 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 이상 시도된 정보인 경우에는 상기 사용자 식별자를 제 1 기간이 경과한 후에 갱신하도록 하는 갱신_Short 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 미만 시도된 정보인 경우에는 상기 사용자 식별자를 상기 제 1 기간보다 긴 제 2 기간이 경과한 후에 갱신하도록 하는 갱신_Long 정책; 및
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도하지 않은 정보인 경우에는 상기 사용자 식별자를 제 2 기간보다 긴 제 3 기간이 경과한 후에 갱신하도록 하는 갱신_Normal 정책;으로 이루어지는 것을 특징으로 하는 사용자 식별자 갱신 시스템.
  8. (a) 사용자 아이디에 대한 해킹 수행 정보를 수집하는 보안 환경 수집단계;
    (b) 상기 (a)단계에서 수집된 해킹 수행 정보에 따라 상기 사용자 아이디를 암호화한 사용자 식별자에 대한 사용자 식별자 갱신 정책을 생성하는 단계;
    (c) 상기 (b)단계에서 생성된 사용자 식별자 갱신 정책을 저장하는 단계;
    (d) 상기 (c)단계에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 단계; 및
    (e) 상기 (d)단계에서 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에, 새로운 사용자 식별자를 생성하고 저장하여 기 저장되어 있던 사용자 식별자를 갱신하는 단계;를 포함하는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  9. 제 8 항에 있어서,
    상기 (b)단계에서 생성된 사용자 식별자 갱신 정책을 상기 사용자 식별자를 통하여 사용자 식별 갱신 시스템과 연동된 서비스 제공자 서버에 전송하는 식별자 정책 송신단계;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  10. 제 8 항에 있어서,
    상기 (e)단계에서 생성된 새로운 사용자 식별자를 상기 연동된 서비스 제공자 서버에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  11. 제 8 항에 있어서,
    상기 (a)단계에서 수집된 해킹 수행 정보에 따라 생성되는 사용자 식별자 갱신 정책은,
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹한 정보인 경우 상기 사용자 식별자를 즉시 갱신하도록 하는 갱신_Now 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 이상 시도된 정보인 경우에는 상기 사용자 식별자를 제 1 기간이 경과한 후에 갱신하도록 하는 갱신_Short 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 미만 시도된 정보인 경우에는 상기 사용자 식별자를 상기 제 1 기간보다 긴 제 2 기간이 경과한 후에 갱신하도록 하는 갱신_Long 정책; 및
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도하지 않은 정보인 경우에는 상기 사용자 식별자를 제 2 기간보다 긴 제 3 기간이 경과한 후에 갱신하도록 하는 갱신_Normal 정책;으로 이루어지는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  12. 제 11 항에 있어서,
    상기 (d)단계에서 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 것은,
    상기 로딩된 사용자 식별자 갱신 정책 각각에 대하여 해당하는 기간이 경과하였는지 여부를 통하여 이루어지는 것을 특징으로 한느 사용자 식별자 갱신 방법.
  13. (a) 사용자 식별자를 통하여 사용자 식별 갱신 시스템과 연동된 서비스 제공자 서버에서 생성된 사용자 식별자 갱신 정책을 수신하는 단계;
    (b) 상기 (a)단계에서 수신된 사용자 식별 갱신 정책을 저장하는 단계;
    (c) 상기 (b)단계에서 저장된 사용자 식별자 갱신 정책을 로딩하여 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 단계; 및
    (d) 상기 (c)단계에서 사용자 식별자를 새롭게 생성하여야 한다고 판단되는 경우에, 새로운 사용자 식별자를 생성하고 저장하여 기 저장되어 있던 사용자 식별자를 갱신하는 단계;를 포함하는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  14. 제 13 항에 있어서,
    상기 (d)단계에서 생성된 새로운 사용자 식별자를 상기 연동된 서비스 제공자 서버에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  15. 제 13 항에 있어서,
    상기 (a)단계에서 상기 연동된 서비스 제공자 서버에서 생성된 사용자 식별자 갱신 정책은,
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹한 정보인 경우 상기 사용자 식별자를 즉시 갱신하도록 하는 갱신_Now 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 이상 시도된 정보인 경우에는 상기 사용자 식별자를 제 1 기간이 경과한 후에 갱신하도록 하는 갱신_Short 정책;
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도한 것으로 기 설정 범위 미만 시도된 정보인 경우에는 상기 사용자 식별자를 상기 제 1 기간보다 긴 제 2 기간이 경과한 후에 갱신하도록 하는 갱신_Long 정책; 및
    상기 해킹 수행 정보가 상기 사용자 아이디를 해킹 시도하지 않은 정보인 경우에는 상기 사용자 식별자를 제 2 기간보다 긴 제 3 기간이 경과한 후에 갱신하도록 하는 갱신_Normal 정책;으로 이루어지는 것을 특징으로 하는 사용자 식별자 갱신 방법.
  16. 제 15 항에 있어서,
    상기 (c)단계에서 사용자 식별자를 새롭게 생성하여야 하는지 여부를 판단하는 것은,
    상기 로딩된 사용자 식별자 갱신 정책 각각에 대하여 해당하는 기간이 경과하였는지 여부를 통하여 이루어지는 것을 특징으로 하는 사용자 식별자 갱신 방법.
KR1020050051085A 2004-12-07 2005-06-14 사용자 식별자 갱신 방법 및 그 시스템 KR100639993B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/720,775 US8522305B2 (en) 2004-12-07 2005-10-25 System and method for updating user identifiers (IDs)
PCT/KR2005/003550 WO2006062289A1 (en) 2004-12-07 2005-10-25 System and method for updating user identifiers (ids)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040102390 2004-12-07
KR20040102390 2004-12-07

Publications (2)

Publication Number Publication Date
KR20060063606A KR20060063606A (ko) 2006-06-12
KR100639993B1 true KR100639993B1 (ko) 2006-10-31

Family

ID=37159576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050051085A KR100639993B1 (ko) 2004-12-07 2005-06-14 사용자 식별자 갱신 방법 및 그 시스템

Country Status (2)

Country Link
US (1) US8522305B2 (ko)
KR (1) KR100639993B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103744A (ja) * 2010-11-05 2012-05-31 Jr East Mechatronics Co Ltd 情報処理装置、idデータ管理方法、及びプログラム
US20120174205A1 (en) * 2010-12-31 2012-07-05 International Business Machines Corporation User profile and usage pattern based user identification prediction
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US9246882B2 (en) 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
JP5339316B1 (ja) * 2012-05-31 2013-11-13 楽天株式会社 識別情報管理システム、識別情報管理システムの制御方法、情報処理装置、及びプログラム
US9760390B2 (en) * 2013-07-16 2017-09-12 Empire Technology Development Llc Processor identification for virtual machines
JP6111186B2 (ja) * 2013-12-03 2017-04-05 日本電信電話株式会社 分散情報連携システムとそのデータ操作方法及びプログラム
US10021108B2 (en) * 2014-10-16 2018-07-10 Ca, Inc. Anomaly detection for access control events
US10986090B1 (en) * 2019-05-20 2021-04-20 Rapid7, Inc. Security orchestration and automation using biometric data
US11694546B2 (en) * 2020-03-31 2023-07-04 Uber Technologies, Inc. Systems and methods for automatically assigning vehicle identifiers for vehicles
KR102175317B1 (ko) * 2020-07-02 2020-11-06 굿모닝아이텍(주) 데스크톱 가상화
KR102179185B1 (ko) * 2020-07-02 2020-11-17 굿모닝아이텍(주) 서버 관리 시스템

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0236456A (ja) 1988-07-26 1990-02-06 Mitsubishi Electric Corp ハッカー防止装置およびそのキーワード作成方法
GB9712459D0 (en) 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
JPH11102337A (ja) 1997-09-29 1999-04-13 Hitachi Ltd データ配信経路管理装置
JP2000339271A (ja) 1999-05-28 2000-12-08 Nec Corp パスワード統合管理システム
KR20010110013A (ko) 2000-06-05 2001-12-12 송제훈 인터넷 아이디 및 패스워드 관리방법
KR20020028297A (ko) 2000-10-09 2002-04-17 김장우 통합 아이디 관리 서비스 방법
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
US7093297B2 (en) * 2002-06-27 2006-08-15 International Business Machines Corporation Method and apparatus for monitoring a network data processing system
US7480622B2 (en) * 2002-12-12 2009-01-20 International Business Machines Corporation Accessibility insurance coverage management
US7849320B2 (en) * 2003-11-25 2010-12-07 Hewlett-Packard Development Company, L.P. Method and system for establishing a consistent password policy
US8220030B2 (en) * 2005-07-02 2012-07-10 Tara Chand Singhal System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US8205239B1 (en) * 2007-09-29 2012-06-19 Symantec Corporation Methods and systems for adaptively setting network security policies

Also Published As

Publication number Publication date
US20090235326A1 (en) 2009-09-17
KR20060063606A (ko) 2006-06-12
US8522305B2 (en) 2013-08-27

Similar Documents

Publication Publication Date Title
KR100639993B1 (ko) 사용자 식별자 갱신 방법 및 그 시스템
US9553858B2 (en) Hardware-based credential distribution
ES2401027T3 (es) Gestión segura de una red doméstica
US8412927B2 (en) Profile framework for token processing system
US7150038B1 (en) Facilitating single sign-on by using authenticated code to access a password store
CN101951419B (zh) 管理域的方法和设备
US10206090B2 (en) Method and device for searching for available device in M2M environment
US8375425B2 (en) Password expiration based on vulnerability detection
US20100242097A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
US20070027815A1 (en) Systems and methods for centralized subscription and license management in a small networking environment
US20110072502A1 (en) Method and Apparatus for Identity Verification
US20050081044A1 (en) Method and apparatus for pervasive authentication domains
US20060224623A1 (en) Computer status monitoring and support
CN110535880B (zh) 物联网的访问控制方法以及系统
KR20040048814A (ko) 공통 그룹 라벨을 이용한 피어 투 피어 네트워크의노드간의 통신 방법
CA2516718A1 (en) Secure object for convenient identification
JP2006522374A (ja) アクセス提供方法
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
KR20100045716A (ko) 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
WO2007060016A2 (en) Self provisioning token
KR100478535B1 (ko) Dhcp를 이용한 인증받지 않은 사용자의 인터넷 및네트워크 접속 방지 시스템과 그의 방법
WO2017210914A1 (zh) 传输信息的方法和装置
KR100813395B1 (ko) 인스턴트 메신저 기반의 원격서버 감시시스템 및 방법
KR20210109667A (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 13