KR101486613B1 - 전송 가능한 제한된 보안 토큰 - Google Patents

전송 가능한 제한된 보안 토큰 Download PDF

Info

Publication number
KR101486613B1
KR101486613B1 KR1020107001623A KR20107001623A KR101486613B1 KR 101486613 B1 KR101486613 B1 KR 101486613B1 KR 1020107001623 A KR1020107001623 A KR 1020107001623A KR 20107001623 A KR20107001623 A KR 20107001623A KR 101486613 B1 KR101486613 B1 KR 101486613B1
Authority
KR
South Korea
Prior art keywords
ticket
user
role
access
web
Prior art date
Application number
KR1020107001623A
Other languages
English (en)
Other versions
KR20100045442A (ko
Inventor
리차드 엘. 딕킨슨
에드워드 에이. 마르티네즈
도미닉 제이. 푸진
자스지트 에스. 그레왈
마이클 제이. 오트
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20100045442A publication Critical patent/KR20100045442A/ko
Application granted granted Critical
Publication of KR101486613B1 publication Critical patent/KR101486613B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Educational Administration (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

웹 기반 서비스 환경에서, 제3자 제공자는 그들의 보완 서비스를 위해 사용자 데이터로의 다양한 액세스 레벨을 가질 필요가 있다. 제3자 제공자가 필요한 것보다 넓은 액세스 또는 적당한 액세스 레벨이 아닌 액세스를 갖지 않게 하기 위해, 전송 가능한 제한된 보안 티켓은 제3자에 대한 적합한 액세스 레벨을 판정하기 위해 이용된다. 만료 및 제한 역할이 있는 티켓은 제3자에 대한 액세스의 기간 및 레벨을 정의한다. 제한은 권한을 부여한 사용자의 보안 역할과 시스템 내에 정의된 제한 역할의 교차를 통해 판정된다.

Description

전송 가능한 제한된 보안 토큰{TRANSFERABLE RESTRICTED SECURITY TOKENS}
본 발명은 전송 가능한 제한된 보안 토큰에 관한 것이다.
웹 기반 서비스는 서비스 제공자, 그 사용자 및 제3자 사이의 상호작용을 포함하는데, 제3자는 특정 서비스의 제공을 위해 통합 콘텐츠와 같은 보완적인 서비스를 제공할 수 있다. 이러한 통합 콘텐츠는 내장형 프레임, 폼(form) 또는 스크립트의 형태를 취할 수 있다. 예를 들어, 비즈니스 레코드 서비스는 사용자의 비즈니스 연락처에 기초하여 사용자를 위한 각종 프로세스를 실행할 수 있다(예를 들어, 이력 데이터 수집, 통계 분석, 이벤트 일정 잡기 등). 한편, 사용자 및/또는 서비스 제공자가 지정한 제3자는 레코드 상의 주소에 기초하여 비즈니스 연락처에 대한 맵을 제공하는 것과 같이, 제공된 서비스를 보완하는 서브 프로세스를 실행할 수 있다.
고객 관계 관리(Customer Relationship Management: CRM) 솔루션은 통상적으로 호스팅된 컴퓨터 애플리케이션 환경에서, 구매 및 사후 판매를 통한 첫 번째 접촉으로부터 고객에 관해 명확하게 작성하고 유지하는데 필요한 도구 및 능력을 제공하는 웹 기반 비즈니스 서비스의 한 예이다. 복잡한 조직의 경우에, CRM 시스템은 판매 및 마케팅 조직이 새로운 고객을 대상으로 하고, 마케팅 캠페인을 관리하며, 판매 활동을 해나가는 방식을 개선하는 것을 돕는 기능 및 능력을 제공할 수 있다. CRM 시스템은 다수의 컴포넌트, 하드웨어 및 소프트웨어를 포함할 수 있는데, 이들은 제3자 제공자뿐만 아니라 조직의 내부 또는 외부 사용자에 의해 개별적으로 또는 공유 방식으로 이용된다.
서브 프로세스를 실행하기 위해, 제3자는 통상적으로 서비스 제공자 측에 있는 사용자의 레코드로 액세스할 필요가 있다. 상기 예에서, 제3자는 맵을 생성하고 그 맵을 서비스 제공자의 웹페이지(들) 내로 통합하기 위해 비즈니스 연락처의 주소를 액세스할 필요가 있을 것이다. 데이터를 읽고, 수정하며, 작성하고, 삭제하기 위해 사용자 데이터로의 액세스를 제공하는 것은 특히 제3자 제공자가 신뢰성 있는 엔티티가 아닌 경우에 보안 문제를 일으킬 수 있다.
<요약>
이 요약은 아래의 상세한 설명에서 더욱 설명되는 개념들의 선택된 개념을 단순화된 형태로 소개하기 위해 제공된다. 이 요약은 청구된 주제의 중요한 특징이나 본질적인 특징을 식별하고자 하는 것도 아니고, 청구된 주제의 범위를 판정하는데 보조적으로 사용되고자 하는 것도 아니다.
실시예는 사용자 데이터로의 제3자 제공자의 액세스를 전송 가능한 제한된 보안 토큰으로 제어함으로써 웹 기반 서비스 제공자 측의 사용자 레코드의 향상된 보안을 제공하는 것에 관한 것이다. 전송 가능한 제한된 보안 토큰은 사용자에게 할당된 것 이외의 보안 제한 및 티켓 만료를 갖는 티켓의 형태로 생성된다.
이들 및 다른 특징 및 장점은 다음의 상세한 설명을 읽어보고 관련된 도면을 검토해보면 명백할 것이다. 상기 일반적인 설명 및 다음의 상세한 설명은 단지 설명을 위한 것일 뿐이고, 실시양상을 주장대로 제한하고자 하는 것이 아니라는 것을 이해할 것이다.
도 1은 웹 기반 서비스의 사용자, 서비스 제공자 및 제3자 제공자 사이의 통상적인 데이터 액세스 상호작용을 도시한 도면.
도 2는 실시예에 따른 웹 기반 서비스의 사용자, 서비스 제공자 및 제3자 제공자 사이의 예시적인 상호작용을 도시한 도면.
도 3은 웹 기반 서비스의 제3자 제공자에게 할당될 보안 제한 판정시의 사용자 및 제한 역할의 사용을 도시한 개념도.
도 4는 웹 기반 서비스의 사용자에게 액세스 제한을 할당하는 소프트웨어 프로그램의 스크린 샷.
도 5는 웹 기반 서비스의 제3자 제공자에게 액세스 제한을 할당하는 소프트웨어 프로그램의 스크린 샷.
도 6은 실시예에 따른 3가지 예시적인 제한된 보안 티켓을 도시한 도면.
도 7은 실시예가 구현될 수 있는 예시적인 네트워크 환경의 도면.
도 8은 실시예가 구현될 수 있는 예시적인 컴퓨팅 운영 환경의 블록도.
도 9는 웹 기반 서비스에서 제3자 제공자에 의한 사용자 데이터로의 액세스를 허용하기 위해 제한된 보안 티켓을 사용하는 프로세스의 논리 흐름도를 도시한 도면.
위에서 간략하게 설명한 바와 같이, 웹 기반 서비스에서의 사용자 데이터 보안은 제3자 제공자에 의한 데이터로의 액세스를 허용하기 위해 제한된 보안 티켓을 사용함으로써 향상될 수 있다. 다음의 상세한 설명에서, 이 문서의 일부를 이루고, 특정 실시예 또는 예가 예시적으로 도시된 첨부 도면이 참조된다. 본 발명의 정신 또는 범위를 벗어나지 않고서, 이들 실시양상이 결합될 수 있고, 그외 다른 실시양상이 이용될 수 있으며, 구조적 변경이 행해질 수 있다. 그러므로, 다음의 상세한 설명은 제한적인 의미로 해석되어서는 안 되고, 본 발명의 범위는 첨부된 청구범위 및 그 등가물에 의해 정의된다.
실시예가 퍼스널 컴퓨터의 운영 체제에서 실행되는 애플리케이션 프로그램과 함께 실행되는 프로그램 모듈과 일반적으로 관련하여 설명되지만, 본 분야에 숙련된 기술자들은 실시양상이 또한 그외 다른 프로그램 모듈과 결합하여 구현될 수 있다는 것을 인식할 것이다.
일반적으로, 프로그램 모듈은 특정 작업을 수행하고 및/또는 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조 및 그외 다른 유형의 구조를 포함한다. 더구나, 본 분야에 숙련된 기술자들은 실시예가 핸드헬드 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그램가능 소비자 전자제품, 미니 컴퓨터, 메인프레임 컴퓨터 등을 포함하는 기타 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 이해할 것이다. 실시예는 또한 통신 네트워크를 통해 연결되는 원격 처리 장치에 의해 작업이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
실시예는 컴퓨터 프로세스(방법)나 컴퓨팅 시스템으로서, 또는 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체와 같은 제조품으로서 구현될 수 있다. 컴퓨터 프로그램 제품은 컴퓨터 시스템에 의해 판독 가능하고, 컴퓨터 프로세스를 실행하는 명령어의 컴퓨터 프로그램을 인코딩한 컴퓨터 저장 매체일 수 있다. 컴퓨터 프로그램 제품은 또한 컴퓨터 시스템에 의해 판독 가능하고, 컴퓨터 프로세스를 실행하는 명령어의 컴퓨터 프로그램을 인코딩한 반송파 상의 전파 신호일 수 있다.
도 1을 참조하면, 웹 기반 서비스의 사용자, 서비스 제공자 및 제3자 제공자 사이의 통상적인 데이터 액세스 상호작용의 도면이 도시된다.
앞에서 설명된 바와 같이, 제3자 제공자는 사용자를 위한 서비스의 웹 서비스 보완 프로세스 내의 서브 프로세스를 실행할 수 있다. 앞에서 설명된 한 예는 사용자를 위한 연락처를 처리하는 연락처 맵을 웹 기반 서비스에 제공하는 제3자이다. 다른 예는 CRM 시스템 내의 신용 점수를 계산하는 제3자 서비스이다. CRM 연락처 폼은 제3자를 불러들여 연락처 식별자를 전달하는 스크립트를 실행하도록 사용자 지정될 수 있다. 그 다음, 제3자는 선택된 연락처에 대한 신용 점수를 계산하고자 다양한 연락처 및 주문 정보를 검색하기 위해 CRM 서비스를 다시 불러들일 수 있다. 제3자는 연락처 폼의 필드에 표시될 수 있는 신용 등급 점수를 되돌려 보낼 수 있다. 제3자는 또한 연락처 레코드를 기타 유용한 통계치로 직접 갱신할 수 있다.
그러므로, 제3자 제공자는 수집, 수정, 삭제 또는 작성 동작을 위해 웹 기반 시스템 내의 사용자 데이터에 액세스할 필요가 있을 수 있다. 이러한 제3자 동작을 수용하는데 있어서의 도전과제는 어떤 제3자가 어떤 허가 레벨에서 얼마의 기간 동안 등등 이들 동작에 대해 허용될 것인지 제어하는 방법을 포함한다.
종래의 웹 기반 서비스 환경에서, 도 1의 도면(100)에 도시된 바와 같이, 각 사용자(102)는 웹 기반 서비스(104) 내에서 할당된 보안 역할을 가질 수 있고, 그 역할에 의해 허용된 서비스를 액세스한다. 사용자(102)는 어떤 시점에서, 예를 들어 제3자 서비스(106)에 자신의 보안 티켓을 제공함으로써 제3자 서비스(106)에 동작을 실행하도록 권한을 부여할 수 있다. 그 경우에, 제3자 서비스(106)는 그 사용자의 보안 역할에 의해 허용된 것과 같은 사용자(102)와 관련된 모든 데이터로 완전히 액세스하여 그 동작을 실행할 수 있다. 이러한 설정의 단점은 사용자가 사용자 자신이 갖고 있는 모든 데이터로의 완전한 액세스 능력을 제3자가 갖기를 바랄 수 없다는 것이다.
일을 더욱 복잡하게 하기 위해, 조직은 다양한 보안 역할을 갖는 다수의 내부 사용자를 가질 수 있다. 그들 중의 한 명이 제3자에게 권한을 부여할 경우에, 그 사용자의 보안 역할은 필요한 동작을 실행하기에 적당하지 않을 수 있고, 또는 오히려 원하는 것보다 더 넓어질 수 있다. 예를 들어, 회사의 접수계원은 비즈니스 연락처 정보로의 "읽기" 전용과 같은 제한된 액세스를 가질 수 있다. 그 접수계원이 신용 점수를 계산하는 제3자 서비스를 활성화하려고 하는 경우에, 제3자는 접수계원의 제한된 보안 역할로 인해 웹 서비스에서 데이터를 갱신하지 못할 수 있다.
한편, 넓은 액세스 권한을 가진 고위급 매니저는 통상적으로 제3자에게 제한된 액세스 권한을 요구할 수 있는 비즈니스 연락처에 대한 맵 서비스를 활성화하고 싶어할 수 있다. 그러나, 매니저가 넓은 액세스 권한을 갖기 때문에, 제3자는 필요하든 안 하든 매니저의 보안 티켓을 통해 동일한 권한을 얻을 수 있다.
사용자 데이터로의 제3자 액세스를 제어하는 다른 방법은 제3자 서비스 제공자에게 웹 서비스에서의 제한된 보안 역할을 할당하는 것일 수 있지만, 그것은 사용자가 자신이 선택한 제3자 서비스를 사용할 수 있게 하기 위한 웹 기반 서비스의 유연성을 심하게 제한하여, 사용자 서비스의 사용자 지정을 매우 어려운 작업이 되게 할 수 있다.
도 2는 실시예에 따른 웹 기반 서비스의 사용자, 서비스 제공자 및 제3자 제공자 사이의 예시적인 상호작용을 도시한 것이다.
위에서 설명된 바와 같이, 웹 기반 서비스 제공자에 대한 도전과제는 어떤 제3자가 어떤 허가 레벨로 어떤 정확한 기간 동안 서비스를 다시 불러들이도록 허용될 것인지 제어하는 방법이다. 예를 들어, 서비스 관리자가 CRM 서비스 내의 연락처 폼을 보고 있는 경우에, 접속하는 사용자의 전체 보안 컨텍스트를 중간 정도 신뢰할 수 있는 제3자에게 전송하는 것은 제3자가 의도한 서비스를 실행하기 위해 실제로 필요한 것 이상으로 레코드를 이제 액세스할 수 있다는 것을 의미할 수 있다. 관리자는 임의 유형의 레코드를 삭제하거나, 임의 유형의 레코드를 작성하거나, 또는 스키마 변경을 하도록(예를 들어, 새로운 엔티티, 특성 등을 작성하도록) 권한이 부여될 수 있다. 접속하는 사용자의 전체 보안 컨텍스트를, 단지 좁은 특정 서비스 집합을 제공하리라고 예상된 중간 정도 신뢰할 수 있는 제3자에게 전송하는 것은 심각한 위험을 초래할 수 있다.
실시예에 따르면, 티켓은 제3자 제공자를 위해 생성될 수 있다. 티켓은 추가 보안 제한 및 티켓 만료를 지정할 수 있다. 추가 보안 제한은 웹 기반 서비스 역할 인프라를 사용하여 정의될 수 있다. 이때, 제3자 제공자의 특정 도메인 이름은 제한 역할과 관련될 수 있다. 예를 들어, 제한 역할은 제3자 도메인 "http://accuratecreditinfo.com"에 [로컬 범위를 갖는 활동 읽기 권한] + [현재의 비즈니스 유닛의 범위를 갖는 리드(lead) 작성 및 읽기 권한]을 부여하기 위해 정의될 수 있다. 그러나, 접속하는 사용자가 리드를 작성하는 권한이 없는 경우에, 보안은 권한 상승을 확실하게 없게 하기 위해, 접속하는 사용자(및 그 역할)에 대한 권한을 제한 역할에 의해 정의된 권한과 교차시킴으로써 평가될 수 있다. 제한 역할은 또한 현재의 비즈니스 유닛의 범위를 지정할 수 있다.
도면(200)에서, 웹 기반 서비스는 사용자(202)를 위한 사용자 특정 프로세스(들)(210)를 실행하는 서버(204)로 표시된다. 티켓 확인 프로세스(208)는 사용자를 인증하고 그 액세스 권한을 판정하기 위해 이용될 수 있다. 인증 정보는 티켓 내에 포함될 수 있다. 실시예에 따른 서비스에서, 제3자 서비스(206)는 사용자 특정 프로세스(210)를 보완하기 위한 서브 프로세스(212)를 실행할 수 있다. 웹 기반 서비스에서의 사용자 데이터 및 주문을 액세스하기 위해, 제3자 서비스(206)는 제한된 보안 티켓(218)을 웹 기반 서비스(204)에 제공할 수 있다. 제3자 서비스(206)는 또한 기타 시스템(214)과 상호작용할 수 있다.
제한된 보안 티켓(218)은 또한 웹 기반 서비스에 의해 인증될 수 있다. 인증은 다수의 방식을 통해 실행될 수 있다. 한가지 이러한 방법은 해시 메시지 인증 코드(HMAC)이다. "MAC 태그"는 공격자가 유효 쌍(메시지, 태그)을 생성하기 곤란하도록, 메시지(이 경우에 티켓) 내에 포함된 비밀 키에 기초하여 생성된다.
HMAC 대신에, 디지털 서명이 또한 다른 실시예에 따라 사용될 수 있다. 디지털 서명으로, 컴포넌트는 요구를 확인할 수는 있지만, 유효 티켓을 생성하는 능력은 없을 수 있다(검증 키만이 컴포넌트에 사용가능할 수 있다). HMAC로, 컴포넌트는 요구를 확인할 수 있지만, 이때, 이 컴포넌트들은 요구된 대칭 키로의 액세스를 갖기 때문에 유효 티켓을 생성하는 능력도 갖는다. 디지털 서명의 사용은 추가 위임을 허용하는데 유용할 수 있다. 예를 들어, 제3자는 웹 기반 서비스 티켓을 다른 제3자에게 전송할 수 있는데, 다른 제3자는 특정 동작을 취하기 전에 웹 기반 서비스로의 액세스를 확인할 수 있다. 그외 다른 인증 방법이 또한 여기에 설명된 원리를 사용하여 이용될 수 있다.
그러므로, 예시적인 티켓은 다음과 같은 형태로 된다: {UserId + Expiration + RestrictionRoleIds + HMAC(UserId + Expiration + RestrictionRoleIds)}. 티켓은 또한 (각각이 소정 시간 후에 만료되는 순환 키가 사용되는 경우에, 어떤 키를 사용하는지 알기 위한) 키 표시기 및 (동일한 UserId가 재사용될 수 있는 경우에 조직상호간의 공격을 방지하기 위한) 조직 Id를 포함할 수 있다.
다른 실시예에 따르면, 웹 기반 서비스 관리자는 티켓이 읽기 전용 동작과 같은 특정 동작에 제한되어야 한다는 것을 지정할 수 있게 될 수 있다. 이것은, 예를 들어 티켓의 HMAC에 한 비트를 추가한 다음에 플랫폼 내의 쓰기 동작을 차단함으로써 달성될 수 있다.
다른 실시예에 따르면, 제한된 사용자/도메인은 티켓 내에 제한된 역할의 목록을 포함하는 대신에 시스템 내에 작성될 수 있다. 제한된 사용자/도메인은 그들에게 관련된 역할을 가질 수 있고, 이들 역할은 제한된 역할로서 사용될 수 있다. 사용자 역할과 제한된 역할의 교차는 위에서 설명된 바와 같이 판정될 수 있다. 이 시나리오에서, 티켓은 {UserId + Expiration + RestrictedUserId + HMAC(UserId + Expiration + RestrictedUserId)}의 형태로 될 수 있다.
제한된 티켓이 역할 목록을 포함하는 버전에서, 도메인에 관련된 역할은 바뀌었을 수 있지만, 보안 제한은 역할 내의 권한이 독립적으로 변경될 수 있을지라도, 티켓 내의 역할 집합에 기초한다. 제한된 사용자/도메인 방법에서, 서버는 제한된 역할의 제어를 유지한다. 그러므로, 단지 제한된 도메인/사용자를 갖는 버전에서의 역할은 이미 부여된 티켓에 무관하게 추가/변경/제거될 수 있다.
변경될 가능성이 있는 사용자 권한을 동적으로 다시 평가하고, 제3자에 의해 사용된 적이 없는 티켓을 처리하지 않는(시스템 자원을 절약하는) 장점을 갖는 하나의 실시예에 따라 티켓이 웹 서비스(예를 들어, CRM 서비스)로부터 돌아오지 않을 때 권한 교차가 실행될 수 있지만, 이와 동일한 교차는 또한 여기에 설명된 원리를 사용하여 티켓이 처음 발급될 때 실행될 수 있다.
도 3은 웹 기반 서비스의 제3자 제공자에게 할당될 보안 제한을 판정할 때의 사용자 및 제한 역할의 사용을 도시한 개념도이다.
역할 기반의 액세스 권한 시스템에서, 권한 깊이는 레코드에 대한 사용자의 관계에 기초하여 다양한 레벨에서 정의될 수 있다. 예를 들어, "기본" 깊이는 사용자에 의해 소유된 레코드에 대해 정의될 수 있고; "로컬" 깊이는 사용자가 속하는 비즈니스 유닛의 레코드에 대해 정의될 수 있으며; "깊은" 깊이는 사용자의 비즈니스 유닛 또는 임의의 자식 비즈니스 유닛의 레코드에 대해 정의될 수 있고; "글로벌" 깊이는 포괄적인 조직의 임의의 비즈니스 유닛 내의 레코드에 대해 정의될 수 있다.
이러한 예시적인 권한 깊이에 기초하여, 사용자는 기본 깊이를 갖는 "활동 읽기"; 깊은 깊이를 갖는 "리드 쓰기"; 및 깊은 깊이를 갖는 "연락처 작성"으로서 정의된 단일 역할이 할당될 있다. 제3자 제공자는 로컬 깊이를 갖는 "리드 쓰기" 및 글로벌 깊이를 갖는 "연락처 작성"으로서 정의된 단일 역할이 할당될 수 있다.
실시예에 따른 서비스에서, 이들 역할(예를 들어, 제한 역할(324) 및 제한 역할(326)과 사용자 역할(322))의 교차부분(320)은 로컬 깊이를 갖는 "리드 쓰기" 역할 및 깊은 깊이를 갖는 "연락처 작성" 역할을 초래할 수 있다(좀 더 작은 깊이가 이 경우에 선택된다).
위의 제한 역할, 권한 깊이 및 교차 시나리오는 단지 예시적으로 제공된 것일 뿐이고, 실시예를 제한하는 것이 아니다. 실시예는 임의의 정의된 권한 깊이, 조직적 구조 및 제한 역할을 사용하여 구현될 수 있다. 더욱이, 추가 역할은 2개의 제한 중의 더 작은 제한을 초과하는 제한 역할과 사용자 역할의 교차를 판정하기 위해 정의될 수 있다. 더구나, CRM 서비스는 예시적인 웹 기반 서비스로서 여기에서 사용된다. 실시예는 여기에 설명된 원리를 사용하여 임의의 애플리케이션 보안 제한으로 구현될 수 있다.
도 4는 웹 기반 서비스의 사용자에게 액세스 제한을 할당하는 소프트웨어 프로그램의 스크린 샷(400)이다.
위에서 설명된 바와 같이, 보안 역할은 다양한 액세스 허가 레벨을 갖는 조직의 각 사용자에게 할당될 수 있다. 예를 들어, 웹 서비스 프로그램의 액세스 관리 모듈은 스크린 샷에 나타낸 바와 같이 관리자가 각 사용자에 대한 보안 역할을 정의할 수 있게 할 수 있다. 예시적인 역할은 접수계원(432)에 대해 작성되고 있다. 계정, 연락처, 이메일 템플릿 등과 같은 상이한 유형의 레코드는 열(434)에 열거된다. 작성, 판독, 기입, 삭제 등과 같은 액세스 동작(438)은 대응하는 열에 열거되어, 관리자가 매트릭스(430) 내의 각 유형의 레코드 상에 각 동작에 대한 허가 레벨을 설정할 수 있게 한다.
사용자 인터페이스는 레코드가 탭(436)에 의해 표시된 바와 같이 조직적 세분화를 위해 그룹화되도록 설정될 수 있다. 보안 역할은 사용자에 의해 할당되어 웹 기반 서비스에 전송되거나, 웹 기반 서비스에 의해 생성된 기본 역할의 템플릿 상에서 사용자에 의해 수정되거나, 또는 웹 기반 서비스의 관리 프로그램의 구성 모드에서 사용자에 의해 할당될 수 있다.
도 5는 웹 기반 서비스의 제3자 제공자에게 액세스 제한을 할당하는 소프트웨어 프로그램의 스크린 샷이다. 제3자 제공자는 웹 기반 서비스를 보완하는 여러 가지 작업을 실행할 수 있다. 스크린 샷(500)에 도시된 예시적인 프로세스는 연락처 분석이다.
스크린 샷(500) 내의 구성 사용자 인터페이스는 도 4의 것과 유사한데, 레코드 유형(544)은 매트릭스의 제1 열에 열거되고, 액세스 유형은 제1 행(548)에 열거된다. 각 레코드 유형 및 액세스 유형에 대한 액세스의 제한은 사용자 인터페이스 매트릭스(500)의 요소로서 도시된다. 실시예에 따른 사용자 인터페이스는 중요하게, 파트너 액세스 제한을 가능하게 하는 컨트롤을 포함하는데, 파트너는 제3자 제공자와 관련된 URL에 의해 정의된다.
더욱이, 제한은 또한 조직 계층 구조에 기초하여 판정될 수 있다. 예를 들어, 제한 역할은 제3자 서비스가 개별 사용자, 비즈니스 유닛, 비즈니스 서브 유닛 또는 전체 조직에 대해 실행되고 있는지의 여부에 기초하여 정의될 수 있다.
도 6은 실시예에 따른 3가지 예시적인 제한된 보안 티켓을 도시한 것이다. 실시예에 따른 제한된 보안 티켓은 도면에 도시된 것들 이외의 요소를 포함할 수 있다. 만료 및 제한은 또한 도시된 예에 제한되지 않는다.
앞에서 설명된 바와 같이, 제3자에 대한 역할 제한은 웹 기반 서비스 내의 특정 도메인 이름과 관련될 수 있다. 제1의 예시적인 티켓(652)은 도메인 이름 http://accuratecreditinfo.com(허구적 도메인 이름)과 관련된다. 티켓은 60초의 만료 및 연락처 분석 역할 전용의 제한을 갖는다. 그러므로, 티켓(652)이 할당된 제3자는 일단 티켓이 수락되면 그 프로세스를 실행하기 위해 60초를 갖고, 단지 연락처 분석을 실행하기 위해 웹 기반 서비스에서의 사용자 데이터를 액세스할 수 있다.
제2 티켓(654)은 특정 비즈니스의 제품 이미지를 처리하는 제3자 제공자 서비스일 수 있는 도메인 이름 http://productimages.com과 관련된다. 티켓은 10초의 만료 기간을 갖고, 제한은 제한된 제품 액세스 역할이다. 이 역할은 웹 기반 서비스의 액세스 관리 부분에서 정의될 수 있다. 만료 및 제한 이외에, 티켓(654)은 선택적으로 반복 파라미터를 포함할 수 있다. 반복 파라미터는 제3자 제공자가 반복 파라미터의 값에 기초하여 그들의 보안 티켓을 반복적으로 사용할 수 있게 할 수 있다. 도 6의 예에서, 반복 파라미터는 "없음"으로 설정되는데, 이것은 티켓이 단일 사용 티켓이라는 것을 의미한다.
예시적인 티켓(656)은 CRM 서비스에 비즈니스 리드의 분석을 제공할 수 있는 도메인 이름 http://analyzeleads.com과 관련된다. 티켓의 만료는 60분으로 설정되고, 제한은 "모든 리드 읽기"이다. 그러므로, 이 티켓을 가진 제3자는 CRM 서비스 내의 모든 비즈니스 리드 데이터를 읽을 수 있지만, 임의의 추가 액세스 동작을 실행할 수는 없다. 선택적인 반복 파라미터는 이 경우에 10회로 설정되는데, 이것은 제3자 제공자가 사용자 데이터를 액세스하기 위해 동일한 티켓을 10회까지 사용할 수 있다는 것을 의미한다.
몇몇 실시예에 따르면, 타임 스탬프 만료는 유효 기간(날짜 및 시간)의 범위를 정하는 만료 기간을 대신하는 것과 같은 그외 다른 방식으로 구현될 수 있다. 더욱이, 더욱 복잡한 만료는 비교적 더 유연성 있는 제한을 표현하기 위해 티켓에 포함될 수 있다. 예를 들어, &(time.hour < 8)(user.startswith("a*")(user.role.includes(CEO))와 같은 표현은 사용자 역할뿐만 아니라, 시간 만료, 사용자 id(또는 이름) 범주를 제공하기 위해 사용될 수 있다.
한 실시예에 따르면, 제3자는 티켓을 다른 제3자에게 넘기기 전에 티켓을 더욱 제한하는 능력이 제공될 수 있다. 그러므로, 어느 한 제3자가 다른 제3자로부터 몇몇 서비스를 사용할 필요가 있는 경우에, 이들은 티켓이 다수의 제한된 사용자 ID, 또는 두 개 이상의 도메인에서 비롯된 제한된 역할 ID를 포함하도록 더욱 제한된 토큰을 생성하는 것을 선택할 수 있다(또는 서비스가 그렇게 할 수 있다).
도 2, 4, 5 및 6에서 설명된 예시적인 시스템, 서비스, 티켓 및 동작은 예시를 위한 것이다. 웹 기반 서비스 환경에서 전송 가능한 제한된 보안 티켓을 제공하는 시스템은 여기에 설명된 원리를 사용하는 더욱 많거나 적은 컴포넌트 및 요소를 사용하여 구현될 수 있다.
도 7은 실시예가 구현될 수 있는 예시적인 네트워크 환경이다. 제3자 제공자에게 제한된 보안 토큰을 제공하는 웹 기반 서비스는 다수의 실제 및 가상 클라이언트 및 서버를 통해 분산된 방식으로 구현될 수 있다. 서비스는 또한 하나 이상의 네트워크(예를 들어, 네트워크(들)(770))를 통해 통신하는 다수의 노드를 이용하는 클러스터 시스템 또는 비클러스터 시스템에서 구현될 수 있다.
이러한 시스템은 서버, 클라이언트, 인터넷 서비스 제공자 및 통신 매체의 임의의 토폴로지를 포함할 수 있다. 또한, 시스템은 정적 또는 동적 토폴로지를 가질 수 있다. "클라이언트"라는 용어는 클라이언트 애플리케이션 또는 클라이언트 장치를 나타낼 수 있다. 전송 가능한 제한된 보안 티켓을 구현하는 네트워크 시스템이 다수의 더 많은 컴포넌트를 포함할 수 있지만, 관련된 것들이 이 도면과 함께 설명된다.
사용자는 개별 클라이언트 장치(761-763)를 사용하여 웹 기반 서비스를 액세스할 수 있다. 웹 기반 서비스는 웹 서버(772)와 같은 하나 이상의 서버에 의해 관리될 수 있다. 웹 기반 서비스와 관련된 다양한 목적을 위한 데이터는 데이터베이스 서버(774)에 의해 관리되거나 직접 액세스될 수 있는 데이터 저장소(776)에 저장될 수 있다. 웹 서버(772)(및 관련된 서버)에 의해 제공된 서비스를 보완하는 제3자 서비스는 앞에서 설명된 바와 같이 전송 가능한 제한된 보안 티켓을 사용하여 웹 기반 서비스를 액세스하고, 웹 기반 서비스 내로 통합된 서브 프로세스를 실행할 수 있다.
네트워크(들)(770)는 기업 네트워크와 같은 보안 네트워크, 무선 오픈 네트워크와 같은 비보안 네트워크 또는 인터넷을 포함할 수 있다. 네트워크(들)(770)는 여기에 설명된 노드들 사이의 통신을 제공한다. 예시적이고 비제한적으로, 네트워크(들)(770)는 유선 네트워크 또는 직접 배선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 기타 무선 매체와 같은 무선 매체를 포함할 수 있다.
컴퓨팅 장치, 애플리케이션, 데이터 소스, 데이터 분산 시스템의 다수의 기타 구성은 웹 기반 서비스 환경에서 전송 가능한 제한된 보안 티켓을 구현하기 위해 이용될 수 있다. 더욱이, 도 7에서 설명된 네트워크 환경은 단지 예시를 위한 것일 뿐이다. 실시예는 예시적인 애플리케이션, 모듈 또는 프로세스에 제한되지 않는다.
도 8 및 관련된 설명은 실시예가 구현될 수 있는 적합한 컴퓨팅 환경의 간단하고 일반적인 설명을 제공하기 위한 것이다. 도 8을 참조하면, 컴퓨팅 장치(800)와 같은 예시적인 컴퓨팅 운영 환경의 블록도가 도시된다. 기본 구성에서, 컴퓨팅 장치(800)는 제3자 제공자가 제한된 보안 티켓을 통해 데이터를 액세스할 수 있게 하는 웹 기반 서비스와 관련된 서비스를 제공하는 서버일 수 있고, 통상적으로 적어도 하나의 처리 장치(802) 및 시스템 메모리(804)를 포함한다. 컴퓨팅 장치(800)는 또한 프로그램 실행시에 협력하는 다수의 처리 장치를 포함할 수 있다. 컴퓨팅 장치의 정확한 구성 및 유형에 의존하여, 시스템 메모리(804)는 휘발성(이를테면, RAM), 비휘발성(이를테면, ROM, 플래시 메모리 등) 또는 이 둘의 소정의 조합일 수 있다. 시스템 메모리(804)는 통상적으로, 워싱턴 레드몬드의 마이크로소프트사로부터의 WINDOW® 운영 체제와 같은 네트워크 퍼스널 컴퓨터의 동작을 제어하기 적합한 운영 체제(805)를 포함한다. 시스템 메모리(804)는 또한 프로그램 모듈(808), 웹 서비스(822) 및 보안 모듈(824)과 같은 하나 이상의 소프트웨어 애플리케이션을 포함할 수 있다.
웹 서비스(822)는 컴퓨팅 장치(800)와 관련된 클라이언트 애플리케이션에 데이터 및 처리 서비스를 제공하는 호스팅된 웹 기반 서비스 애플리케이션의 통합 모듈 또는 분리된 애플리케이션일 수 있다. 보안 모듈(824)은 앞에서 설명된 바와 같이, 제한된 보안 티켓을 구현하여 사용자 및/또는 제3자 제공자에 의한 데이터로의 안전한 액세스를 보장하는 것과 관련된 서비스를 제공할 수 있다. 이 기본 구성은 점선(806) 내의 그러한 컴포넌트들에 의해 도 8에 도시된다.
컴퓨팅 장치(800)는 추가 특징 또는 기능을 가질 수 있다. 예를 들어, 컴퓨팅 장치(800)는 또한, 예를 들어 자기 디스크, 광 디스크 또는 테이프와 같은 추가 데이터 저장 장치(이동식 및/또는 비이동식)를 포함할 수 있다. 이러한 추가 저장장치는 이동식 저장 장치(809) 및 비이동식 저장 장치(810)에 의해 도 8에 도시된다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함할 수 있다. 시스템 메모리(804), 이동식 저장 장치(809) 및 비이동식 저장 장치(810)는 모두 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 기타 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하기 위해 사용될 수 있고 컴퓨팅 장치(800)에 의해 액세스될 수 있는 임의의 기타 매체를 포함하는데, 이에 제한되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체는 장치(800)의 일부일 수 있다. 컴퓨팅 장치(800)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등과 같은 입력 장치(들)(812)를 가질 수 있다. 디스플레이, 스피커, 프린터 등과 같은 출력 장치(들)가 또한 포함될 수 있다. 이들 장치는 본 분야에 잘 알려져 있어서 여기에서 더 이상 설명될 필요가 없다.
컴퓨팅 장치(800)는 또한, 이를테면 분산 컴퓨팅 환경에서의 무선 네트워크, 예를 들어 인트라넷 또는 인터넷을 통해 장치가 기타 컴퓨팅 장치(818)와 통신할 수 있게 하는 통신 접속(816)을 포함할 수 있다. 기타 컴퓨팅 장치(818)는 웹 기반 서비스와 관련된 애플리케이션을 실행하는 서버(들)를 포함할 수 있다. 통신 접속(816)은 통신 매체의 일례이다. 통신 매체는 통상적으로 반송파 또는 기타 전송 메커니즘과 같은 피변조 데이터 신호 내의 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터에 의해 구현될 수 있고, 임의의 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는 신호 내에 정보를 인코딩하는 것과 같은 방식으로 하나 이상의 특성이 설정되거나 변경된 신호를 의미한다. 예시적이고 비제한적으로, 통신 매체는 유선 네트워크 또는 직접 배선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 기타 무선 매체와 같은 무선 매체를 포함한다. 여기에서 사용된 통신 판독가능 매체라는 용어는 저장 매체 및 통신 매체 둘 다를 포함한다.
청구된 주제는 또한 방법을 포함한다. 이들 방법은 이 문서에 포함된 구조를 포함하여, 임의 수의 방식으로 구현될 수 있다. 한가지 이러한 방식은 이 문서에서 설명된 유형의 장치인 기계 동작에 의한 것이다.
다른 선택적인 방식은 방법의 개별 동작 중의 하나 이상이 그 일부를 실행하는 한 명 이상의 인간 운영자와 관련하여 실행되는 것이다. 이들 인간 운영자는 서로 같은 장소에 있어야 하는 것이 아니라, 각 운영자는 프로그램의 일부를 실행하는 기계가 있으면 된다.
도 9는 웹 기반 서비스에서 제3자 제공자에 의한 사용자 데이터로의 액세스를 허용하기 위해 제한된 보안 티켓을 사용하는 프로세스(900)의 논리 흐름도를 도시한 것이다. 프로세스(900)는 CRM 서비스의 일부분으로서 구현될 수 있다.
프로세스(900)는 액세스에 대한 요청이 제3자 제공자로부터 수신되는 동작(902)에서 시작된다. 앞에서 설명된 바와 같이, 제3자 제공자는 웹 기반 서비스에 의해 제공된 서비스를 보완하는 서브 프로세스를 실행할 수 있다. 처리는 동작(902)에서 동작(904)으로 진행된다.
동작(904)에서, 보안 티켓 및 요구(claim)가 요청으로부터 추출된다. 요구는 요청된 액세스의 범위를 정의한다. 티켓은 만료 및 제한을 포함한다. 티켓은 또한 동일한 티켓이 사용될 수 있는 횟수를 정의하는 선택적 반복 파라미터를 포함할 수 있다. 처리는 동작(904)에서 선택적 동작(906)으로 이동한다.
선택적 동작(906)에서, 티켓이 인증된다. 티켓은 신뢰할 수 있는 제3자 인증, 공개/개인 키 암호화, 해시 메시지 인증 코드(HMAC) 암호화 등과 같은 다양한 메커니즘을 통해 인증될 수 있다. 동작(906) 후, 처리는 동작(908)으로 이동된다.
동작(908)에서, 티켓의 타임 스탬프가 확인된다. 타임 스탬프가 무효로 되는 경우에, 프로세스가 정지되고, 액세스가 제3자 요청자에게 거부될 수 있다. 처리는 동작(908)에서 동작(910)으로 이동된다.
동작(910)에서, 사용자 역할이 보안 모듈에 의해 로드된다. 처리는 동작(910)에서 동작(912)으로 진행되는데, 동작(912)에서 제한 역할이 또한 보안 모듈에 의해 로드된다.
동작 (912) 다음의 동작(914)에서, 사용자 역할 및 제한 역할은 요청하는 제3자 제공자에게 적용할 수 있는 제한을 판정하기 위해 교차된다. 처리는 동작(914)에서 동작(916)으로 진행된다.
동작(916)에서, 액세스는 제한 역할과 사용자 역할의 교차로부터 판정된 제한(및 티켓에 정의된 만료)에 기초하여 요청하는 제3자 제공자에게 승인된다. 동작(916) 후, 처리는 추가 동작을 위한 호출 프로세스로 이동된다.
프로세스(900)에 포함된 동작은 예시를 위한 것이다. 웹 서비스에서 제3자로의 액세스를 허용하기 위한 전송 가능한 제한된 보안 티켓의 사용은 여기에 설명된 원리를 사용하는 동작의 상이한 순서로 구현될 수 있을 뿐만 아니라, 더 적거나 많은 단계를 갖는 유사한 프로세스에 의해 구현될 수 있다.
상기 명세서, 예 및 데이터는 실시예의 구성의 제조 및 사용에 관한 완전한 설명을 제공한다. 주제가 구조적 특징 및/또는 방법적 동작에 특정된 언어로 설명되었지만, 첨부된 청구범위에 정의된 주제는 반드시 상기 설명된 특정 특징 또는 동작에 제한되는 것은 아니라는 것을 이해할 것이다. 오히려, 위에서 설명된 특정 특징 및 동작은 청구범위 및 실시예를 구현하는 예시적인 형태로 개시된다.
102, 202 : 사용자
104, 204 : 웹 기반 서비스
106, 206 : 제3자 제공자
210 : 사용자 특정 프로세스
212 : 제3자 서브 프로세스
218 : 제한된 티켓
322 : 사용자 역할
324, 326 : 제한 역할

Claims (20)

  1. 웹 기반 서비스 환경에서 사용자 데이터로의 액세스에 대한 제3자 제공자의 요청들을 안전하게 처리하기 위해 컴퓨팅 장치에 의해 실행되는 방법으로서,
    제3자 제공자로부터 액세스에 대한 요청을 수신하는 단계- 상기 요청은 상기 웹 기반 서비스의 프로세스를 보완(complement)하는 서브 프로세스와 연관됨 -;
    상기 요청으로부터 티켓 및 요구(claim)를 추출하는 단계- 상기 티켓은 만료 파라미터, 상기 제3자 제공자의 제한 역할(restriction role) 및 키 표시기(key indicator)를 포함하고, 상기 제한 역할은 로컬 범위(local scope) 및 현재의 비즈니스 유닛의 범위를 지정하는 허가를 승인하도록 정의되고, 상기 키 표시기는 복수의 순환 키 중 상기 티켓에 사용할 순환 키를 나타내고, 상기 복수의 순환 키 각각은 소정의 기간 이후 만료됨 -;
    상기 티켓이 만료되지 않았음을 확인하는 단계;
    상기 티켓과 연관된 적어도 하나의 사용자 역할을 로드(load)하는 단계;
    HMAC(Hash Message Authentication Code)를 이용하여 상기 티켓을 인증하는 단계;
    상기 티켓의 HMAC에 비트를 추가하는 단계;
    상기 티켓의 HMAC에 비트를 추가하는 단계에 응답하여, 상기 티켓을 판독 전용 동작으로 제한하도록 상기 웹 기반 서비스와 연관된 플랫폼 내에서 쓰기 동작을 차단하는 단계;
    접속하는 사용자가 상기 로컬 범위를 지정하는 적어도 하나의 허가를 가지지만 상기 현재의 비즈니스 유닛의 범위를 지정하는 적어도 하나의 허가를 가지지 않는 경우 상기 접속하는 사용자에 대한 상기 제3자 제공자의 상기 제한 역할의 상승(elevation)을 방지하기 위해, 상기 제한 역할과 상기 적어도 하나의 사용자 역할의 교차 부분에 기초하여 상기 요청에 대한 액세스 제한을 판정하는 단계- 상기 제한 역할은 이미 승인된 티켓들과는 무관하게 추가, 변경 및 제거됨 -; 및
    상기 판정된 액세스 제한에 기초하여 상기 제3자 제공자가 상기 사용자 데이터를 액세스할 수 있게 하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 티켓은 상기 제3자 제공자의 도메인 이름과 연관되는 방법.
  3. 제1항에 있어서,
    상기 티켓은 디지털 서명을 이용하여 인증되는 방법.
  4. 제3항에 있어서,
    상기 요구는 상기 디지털 서명을 사용하여 확인되는 방법.
  5. 제1항에 있어서,
    상기 티켓은 조직 식별자(organization identifier)를 더 포함하고, 상기 조직 식별자는 상기 HMAC에서 동일한 사용자 식별이 재사용되는 적어도 하나의 조직상호간 공격을 방지하기 위해 사용되는 방법.
  6. 제1항에 있어서,
    상기 티켓은 상기 사용자 데이터를 액세스하는데 상기 티켓이 사용될 수 있는 횟수를 정의하는 반복 파라미터를 더 포함하는 방법.
  7. 제1항에 있어서,
    상기 제한 역할과 상기 적어도 하나의 사용자 역할의 교차 부분은 상기 역할들에 정의된 제한들 중 더 제한적인 것을 나타내는 방법.
  8. 제1항에 있어서,
    상기 역할들에 정의된 제한들 중 더 제한적인 것을 선택하는 단계와 미리 정의된 규칙을 적용하는 단계를 더 포함하는 방법.
  9. 웹 기반 CRM 서비스 환경에서 사용자 데이터로의 액세스에 대한 제3자 제공자의 요청들을 안전하게 처리하는 시스템으로서,
    적어도 하나의 CRM 웹 서버를 포함하고,
    상기 적어도 하나의 CRM 웹 서버는
    제3자 제공자로부터 액세스에 대한 요청을 수신하고- 상기 요청은 상기 웹 기반 CRM 서비스의 프로세스를 보완하는 서브 프로세스와 연관됨 -;
    상기 요청으로부터 티켓을 추출하고- 상기 티켓은 상기 제3자 제공자의 도메인 이름과 연관되고, 만료 파라미터, 제한 역할 파라미터 및 키 표시기를 포함하고, 상기 키 표시기는 복수의 순환 키 중 상기 티켓에 사용할 순환 키를 나타내고, 상기 복수의 순환 키 각각은 소정의 기간 이후 만료됨-;
    상기 티켓이 만료되지 않았음을 확인하고;
    상기 티켓으로부터 상기 제3자 제공자의 제한 역할들의 목록을 검색하고- 상기 제한 역할들은 로컬 범위(local scope) 및 현재의 비즈니스 유닛의 범위를 지정하는 허가를 승인하도록 정의됨 -;
    상기 서브 프로세스와 연관된 사용자 역할을 로드(load)하고;
    HMAC(Hash Message Authentication Code)를 이용하여 상기 티켓을 인증하고;
    상기 티켓의 HMAC에 비트를 추가하고;
    상기 티켓의 HMAC에 비트를 추가하는 것에 응답하여, 상기 티켓을 판독 전용 동작으로 제한하도록 상기 웹 기반 CRM 서비스와 연관된 플랫폼 내에서 쓰기 동작을 차단하고;
    접속하는 사용자가 상기 로컬 범위를 지정하는 적어도 하나의 허가를 가지지만 상기 현재의 비즈니스 유닛의 범위를 지정하는 적어도 하나의 허가를 가지지 않는 경우 상기 접속하는 사용자에 대한 상기 제한 역할들의 상승을 방지하기 위해, 상기 제한 역할들과 상기 사용자 역할의 교차 부분에 기초하여 상기 요청에 대한 액세스 제한을 판정하며- 상기 제한 역할들은 이미 승인된 티켓들과는 무관하게 추가, 변경 및 제거됨 -; 및
    상기 판정된 액세스 제한에 기초하여 상기 제3자 제공자가 상기 사용자 데이터를 액세스할 수 있게 하도록 구성되는 시스템.
  10. 제9항에 있어서,
    각각의 제한 역할 및 상기 사용자 역할은 상기 사용자 데이터에 대한 액세스 허가 레벨을 정의하는 권한 깊이(privilege depth)를 포함하고, 상기 액세스 제한은 교차된 역할들의 상기 권한 깊이들 중 더 제한적인 것을 선택함으로써 판정되는 시스템.
  11. 제10항에 있어서,
    상기 CRM 웹 서버는 상기 제한 역할들 및 상기 사용자 역할의 상기 권한 깊이들을 구성하기 위한 그래픽 사용자 인터페이스(GUI)를 제공하도록 더 구성되는 시스템.
  12. 제9항에 있어서,
    상기 서브 프로세스와 연관된 사용자 역할에 할당된 제한들은 상기 웹 기반 CRM 서비스의 클라이언트 조직의 계층적 구조에 기초하여 정의되는 시스템.
  13. 컴퓨팅 장치에 의해 실행되는 경우, 웹 기반 서비스 환경에서 사용자 데이터로의 액세스에 대한 제3자 제공자의 요청들을 안전하게 처리하는 방법을 수행하기 위한 명령어들이 저장되어 있는 컴퓨터 판독가능 저장 장치로서,
    상기 방법은,
    제3자 제공자로부터 액세스에 대한 요청을 수신하는 단계- 상기 요청은 상기 웹 기반 서비스의 프로세스를 보완하는 서브 프로세스와 연관됨 -;
    상기 요청으로부터 티켓 및 요구(claim)를 추출하는 단계- 상기 티켓은 상기 제3자 제공자의 도메인 이름과 연관되고, 만료 파라미터, 상기 제3자 제공자의 제한 역할(restriction role), HMAC(Hash Message Authentication Code), 반복 파라미터, 키 표시기(key indicator) 및 조직 식별자를 포함하고, 상기 제한 역할은 로컬 범위(local scope) 및 현재의 비즈니스 유닛의 범위를 지정하는 허가를 승인하도록 정의되고, 상기 키 표시기는 복수의 순환 키 중 상기 티켓에 사용할 순환 키를 나타내고, 상기 복수의 순환 키 각각은 소정의 기간 이후 만료되며, 상기 조직 식별자는 상기 HMAC에서 동일한 사용자 식별이 재사용되는 적어도 하나의 조직상호간 공격을 방지하기 위해 사용됨 -;
    상기 HMAC를 이용하여 상기 티켓을 인증하는 단계;
    상기 티켓의 HMAC에 비트를 추가하는 단계;
    상기 티켓의 HMAC에 비트를 추가하는 단계에 응답하여, 상기 티켓을 판독 전용 동작으로 제한하도록 상기 웹 기반 서비스와 연관된 플랫폼 내에서 쓰기 동작을 차단하는 단계;
    상기 티켓이 만료되지 않았음을 확인하는 단계;
    상기 티켓과 연관된 적어도 하나의 사용자 역할을 로드하는 단계;
    접속하는 사용자가 상기 로컬 범위를 지정하는 적어도 하나의 허가를 가지지만 상기 현재의 비즈니스 유닛의 범위를 지정하는 적어도 하나의 허가를 가지지 않는 경우 상기 접속하는 사용자에 대한 상기 제한 역할의 상승을 방지하기 위해, 상기 제한 역할과 상기 적어도 하나의 사용자 역할의 교차 부분에 기초하여 상기 요청에 대한 액세스 제한을 판정하는 단계- 상기 제한 역할은 이미 승인된 티켓들과는 무관하게 추가, 변경 및 제거됨 -; 및
    상기 판정된 액세스 제한에 기초하여 상기 제3자 제공자가 상기 사용자 데이터를 액세스할 수 있게 하는 단계
    를 포함하는 컴퓨터 판독가능 저장 장치.
  14. 제13항에 있어서,
    상기 제한 역할과 상기 적어도 하나의 사용자 역할의 교차 부분은 상기 제한 역할과 상기 적어도 하나의 사용자 역할 중 더 제한적인 것을 나타내며, 미리 정의된 규칙을 적용하는 것인 컴퓨터 판독가능 저장 장치.
  15. 제13항에 있어서,
    상기 액세스는, 새로운 레코드의 작성, 기존의 레코드의 삭제, 기존의 레코드의 수정, 기존의 레코드의 갱신, 상기 서브 프로세스의 실행과 연관된 동작 파라미터들의 검색, 및 상기 사용자 데이터와 연관된 스키마의 수정으로 구성된 집합으로부터의 적어도 하나를 포함하는 컴퓨터 판독가능 저장 장치.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020107001623A 2007-08-31 2008-08-17 전송 가능한 제한된 보안 토큰 KR101486613B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/848,464 US8332922B2 (en) 2007-08-31 2007-08-31 Transferable restricted security tokens
US11/848,464 2007-08-31
PCT/US2008/073411 WO2009032511A2 (en) 2007-08-31 2008-08-17 Transferable restricted security tokens

Publications (2)

Publication Number Publication Date
KR20100045442A KR20100045442A (ko) 2010-05-03
KR101486613B1 true KR101486613B1 (ko) 2015-01-27

Family

ID=40409674

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107001623A KR101486613B1 (ko) 2007-08-31 2008-08-17 전송 가능한 제한된 보안 토큰

Country Status (8)

Country Link
US (1) US8332922B2 (ko)
EP (1) EP2186254A2 (ko)
JP (1) JP2010538365A (ko)
KR (1) KR101486613B1 (ko)
CN (1) CN101785243B (ko)
BR (1) BRPI0813798A2 (ko)
RU (1) RU2010107230A (ko)
WO (1) WO2009032511A2 (ko)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9477941B2 (en) * 2008-06-24 2016-10-25 Intelius, Inc. Genealogy system for interfacing with social networks
US8646048B2 (en) * 2010-03-31 2014-02-04 saleforce.com, inc System, method and computer program product for authenticating and authorizing an external entity
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
FR2972830B1 (fr) * 2011-03-15 2014-01-10 Affiliated Computer Services Solutions France Systeme de controle de validation de titres de transport
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US8569187B2 (en) * 2011-06-24 2013-10-29 Applied Materials, Inc. Thermal processing apparatus
JP5743786B2 (ja) * 2011-07-28 2015-07-01 キヤノン株式会社 サーバー装置、情報処理方法及びプログラム
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
EP2683127A1 (en) * 2012-07-05 2014-01-08 Alcatel-Lucent Voucher authorization for cloud server
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9276958B2 (en) * 2013-02-04 2016-03-01 Ricoh Company, Ltd. Customizing security role in device management system, apparatus and method
US9838375B2 (en) * 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US9686284B2 (en) 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US20160132561A1 (en) * 2013-06-28 2016-05-12 Hewlett-Packard Development Company, L.P. Expiration tag of data
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9456003B2 (en) 2013-07-24 2016-09-27 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US20150101065A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US20150128236A1 (en) * 2013-11-04 2015-05-07 Google Inc. Systems and Methods for Verifying a User Based on Reputational Information
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
WO2015138232A1 (en) 2014-03-10 2015-09-17 Bio-Key International, Inc. Improved utilization of biometric data
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US10025831B2 (en) 2014-05-15 2018-07-17 Bio-Key International, Inc. Adaptive short lists and acceleration of biometric database search
US10313264B2 (en) 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9600327B2 (en) 2014-07-10 2017-03-21 Oracle International Corporation Process scheduling and execution in distributed computing environments
JP5980301B2 (ja) * 2014-09-04 2016-08-31 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置
CN104518878B (zh) * 2014-12-11 2018-01-12 飞天诚信科技股份有限公司 一种动态令牌的有效期的控制方法
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN106487770B (zh) * 2015-09-01 2019-07-30 阿里巴巴集团控股有限公司 鉴权方法及鉴权装置
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
US9973499B2 (en) * 2016-01-26 2018-05-15 Blackridge Technology Holdings, Inc. Method for statistical object indentification
US10205786B2 (en) 2016-04-22 2019-02-12 Microsoft Technology Licensing, Llc Multi-user application executing in user privilege mode
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10311248B1 (en) * 2017-01-27 2019-06-04 Intuit Inc. Managing delegated access permissions
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107622210B (zh) * 2017-09-22 2019-12-03 天逸财金科技服务股份有限公司 身份认证及授权证明之资料查询方法与系统
US10742646B2 (en) 2018-05-10 2020-08-11 Visa International Service Association Provisioning transferable access tokens
US11032287B1 (en) * 2018-07-02 2021-06-08 Amazon Technologies, Inc. Delegated administrator with defined permission boundaries in a permission boundary policy attachment for web services and resources
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
CN110737905B (zh) * 2019-09-19 2021-11-23 深圳市先河系统技术有限公司 数据授权方法、数据授权装置及计算机存储介质
US11862148B2 (en) 2019-11-27 2024-01-02 Amazon Technologies, Inc. Systems and methods to analyze customer contacts
US11893526B2 (en) 2019-11-27 2024-02-06 Amazon Technologies, Inc. Customer contact service with real-time supervisor assistance
US20210157834A1 (en) * 2019-11-27 2021-05-27 Amazon Technologies, Inc. Diagnostics capabilities for customer contact services

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US713663A (en) * 1902-03-10 1902-11-18 Harry Mills Rotary engine.
US20030163693A1 (en) 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US20040073621A1 (en) 2002-09-30 2004-04-15 Sampson Scott E. Communication management using a token action log
US20040196981A1 (en) 2002-05-13 2004-10-07 Takehiko Nakano Information processing device and method, information processing system, recording medium, and program

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263436B1 (en) 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6718328B1 (en) 2000-02-28 2004-04-06 Akamai Technologies, Inc. System and method for providing controlled and secured access to network resources
AU2001284754B2 (en) * 2000-08-08 2008-01-10 Wachovia Corporation Internet third-party authentication using electronic tickets
US20020120697A1 (en) * 2000-08-14 2002-08-29 Curtis Generous Multi-channel messaging system and method
KR20040007699A (ko) 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
US20030065789A1 (en) * 2001-09-28 2003-04-03 Gopinath Meghashyam Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
CA2364628A1 (en) * 2001-12-04 2003-06-04 Kevin W. Jameson Collection role changing gui
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7178163B2 (en) * 2002-11-12 2007-02-13 Microsoft Corporation Cross platform network authentication and authorization model
US7444519B2 (en) 2003-09-23 2008-10-28 Computer Associates Think, Inc. Access control for federated identities
US7950000B2 (en) 2004-03-17 2011-05-24 Microsoft Corporation Architecture that restricts permissions granted to a build process
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US20060136361A1 (en) 2004-12-22 2006-06-22 Microsoft Corporation Extensible, customizable database-driven row-level database security
US7562092B2 (en) 2004-12-22 2009-07-14 Microsoft Corporation Secured views for a CRM database
US7900247B2 (en) 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
KR100635280B1 (ko) 2005-04-27 2006-10-19 삼성전자주식회사 전자 서명을 이용한 보안 방법
US9628454B2 (en) * 2007-02-12 2017-04-18 Telefonaktiebolaget Lm Ericsson (Publ) Signalling delegation in a moving network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US713663A (en) * 1902-03-10 1902-11-18 Harry Mills Rotary engine.
US20030163693A1 (en) 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US20040196981A1 (en) 2002-05-13 2004-10-07 Takehiko Nakano Information processing device and method, information processing system, recording medium, and program
US20040073621A1 (en) 2002-09-30 2004-04-15 Sampson Scott E. Communication management using a token action log

Also Published As

Publication number Publication date
RU2010107230A (ru) 2011-09-10
KR20100045442A (ko) 2010-05-03
CN101785243A (zh) 2010-07-21
CN101785243B (zh) 2012-08-15
WO2009032511A2 (en) 2009-03-12
US20090064303A1 (en) 2009-03-05
BRPI0813798A2 (pt) 2014-12-30
JP2010538365A (ja) 2010-12-09
WO2009032511A3 (en) 2009-04-23
EP2186254A2 (en) 2010-05-19
US8332922B2 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
KR101486613B1 (ko) 전송 가능한 제한된 보안 토큰
US11899820B2 (en) Secure identity and profiling system
JP6625636B2 (ja) サービスとしてのアイデンティティインフラストラクチャ
US11019068B2 (en) Quorum-based access management
US9130926B2 (en) Authorization messaging with integral delegation data
US10922401B2 (en) Delegated authorization with multi-factor authentication
US8726358B2 (en) Identity ownership migration
US20100299738A1 (en) Claims-based authorization at an identity provider
US20140020051A1 (en) User to user delegation service in a federated identity management environment
US20120110318A1 (en) System and method for controlling state tokens
US20100011409A1 (en) Non-interactive information card token generation
Alonso et al. An identity framework for providing access to FIWARE OAuth 2.0-based services according to the eIDAS European regulation
MANGIUC Cloud identity and access management–A model proposal
Chadwick et al. My private cloud–granting federated access to cloud resources
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
Dobbs IAM Reference Architecture (v2)
Alagar et al. Uniform Service Description and Contextual Access Control for Trustworthy Cloud Computing
Huawei Technologies Co., Ltd. Database Security Fundamentals
Gomez-Skarmeta et al. User-Centric Privacy Management in Future Network Infrastructure

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 6