KR101929598B1 - 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 - Google Patents

운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 Download PDF

Info

Publication number
KR101929598B1
KR101929598B1 KR1020137023190A KR20137023190A KR101929598B1 KR 101929598 B1 KR101929598 B1 KR 101929598B1 KR 1020137023190 A KR1020137023190 A KR 1020137023190A KR 20137023190 A KR20137023190 A KR 20137023190A KR 101929598 B1 KR101929598 B1 KR 101929598B1
Authority
KR
South Korea
Prior art keywords
user
application
operating system
cloud
identity
Prior art date
Application number
KR1020137023190A
Other languages
English (en)
Other versions
KR20140044784A (ko
Inventor
올루데어 빅터 오바산조
에릭 플레이슈맨
사라 포크너
크리스토퍼 파커
케이지 카나자와
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20140044784A publication Critical patent/KR20140044784A/ko
Application granted granted Critical
Publication of KR101929598B1 publication Critical patent/KR101929598B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Abstract

운영체제를 사용하여 애플리케이션의 사용자를 인증하는 하나 이상의 기술 및/또는 시스템이 개시된다. 사용자는 온라인 아이덴티티 서비스에 등록되는 클라우드 기반 ID를 사용하여, 전원 공급 시와 같이, 그의 장치에 로그인할 수 있다. 사용자는 사용자의 장치 상의 운영체제가 사용자에 대한 클라우드 기반 아이덴티티를 사용하는 상태에서 인증될 수 있으며, 운영체제는 사용자를 인증하기 위해 온라인 아이덴티티 서비스에 접촉할 수 있다. 사용자가 장치 상의 애플리케이션을 활성화시킬 때, 그것은 운영체제로부터 사용자의 인증을 요청할 수 있으며, 사용자의 클라우드 기반 아이덴티티에 대한 인증 토큰은 애플리케이션에 제공된다. 그 다음, 애플리케이션은 애플리케이션이 사용자의 클라우드 기반 ID의 사용을 지원하기만 하면, 애플리케이션에 대한 사용자를 인증하기 위해 인증 토큰을 사용한다. 이 방식으로, 후속 수동 사용자 로그인 동작이 요구되지 않는다.

Description

운영체제 및 애플리케이션 사이에서 사용자 ID의 공유 기법{SHARING USER ID BETWEEN OPERATING SYSTEM AND APPLICATION}
컴퓨팅 환경에서, 사용자는 인터넷 또는 몇몇 다른 네트워크를 통해서 온라인 서비스와 연결될 수 있다. 온라인 서비스는 이메일 서비스, 소셜 네트워크, 파일 저장, 관리 및 협업 서비스, 게임, 엔터테인먼트, 및 복수의 다른 서비스 및 온라인 애플리케이션을 포함할 수 있다. 게다가, 사용자는 애플리케이션 제공자에 의해 제공되는 원격 서버와 같은 온라인 구성요소와 통신하는 장치 상의 애플리케이션을 이용할 수 있다. 온라인 서비스 및/또는 애플리케이션에 연결될 때, 사용자는 아이덴티티를 등록하라고 요구받을 수 있으며, 아이덴티티는 사용자를 서비스에 의해 인증하기 위해 사용되는 사용자 관련 정보 및/또는 보안 정보를 포함할 수 있다. 종종, 사용자는 예를 들어 그의 온라인 아이덴티티 및/또는 이중 인증(two factor authentication)과 연관시키기 위해 사용자명 및 패스워드와 같은 공유 비밀을 제공하라고 요구받을 수 있으며, 이는 사용자를 인증하기 위해 온라인 서비스 제공자에 의해 사용될 수 있다.
본 요약은 이하 상세한 설명에 더 설명되는 개념의 선택을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구된 발명 대상의 중요 요인 또는 본질적 특징을 식별하려는 것이 아니며, 청구된 발명 대상의 범위를 제한하기 위해 사용하려는 것이 아니다.
일부 웹사이트 및/또는 온라인 서비스는 사용자가 무소속 웹사이트 또는 서비스로부터의 아이덴티티를 사용하여 그의 사이트에 로그인하는 것을 허용한다. 예를 들어, 일부 웹사이트는 사용자가 소셜 네트워크 사이트와 연관되는 사용자 아이덴티티를 사용하여 그의 아이덴티티를 인증하는 것을 허용한다. 예를 들어, 소셜 네트워크 사이트 및/또는 다른 아이덴티티 제공자는 예를 들어 사용자를 사용자명 및 패스워드, 및 때때로 부가적 보안 정보(예를 들어, 보안 질문, 이미지, 파일 등)에 등록할 수 있다. 게다가, 소셜 네트워크 사이트에 소속되지 않은 웹사이트는 사용자에게 소셜 네트워크 아이덴티티를 사용하여 그의 웹사이트에 로그인하는 옵션을 제공할 수 있다.
소셜 네트워크 사이트 등이 본 명세서에 참조될 수 있지만, 이는 단지 아이덴티티 제공자 등의 예이며 첨부된 청구범위의 범위를 포함하는 애플리케이션이 언급된 특정 예에 제한되도록 의도되지 않는다는 점이 이해될 것이다. 이 예에서, 웹사이트는 소셜 네트워크 사이트로부터 애플리케이션을 실행할 수 있으며/있거나, 사용자가 그 로그인 옵션을 선택할 때 소셜 네트워크 사이트에 접촉할 수 있다. 소셜 네트워크 사이트는 예를 들어 사용자의 장치에 렌더링되는 로그인 사용자 인터페이스를 제공할 수 있으며, 사용자는 그의 로그인 인증서(log in credentials)를 입력할 수 있다. 이 예에서, 소셜 네트워크 사이트는 사용자를 인증하며 (인증이 성공되었다면) 웹사이트에게 사용자가 인증된 것을 인지시키기 위해 웹사이트와 통신한다. 그러나, 이 타입의 사용자 인증이 브라우저에서 실행되지 않는 애플리케이션에서와 같이 작동하도록, 사용자에 대한 클라우드 기반 아이덴티티 서비스 제공자는 사용자의 장치 상에(예를 들어, 브라우저에서) 실행될 필요가 있으며/있거나, 사용자의 클라우드 기반 아이덴티티 서비스 제공자에 대한 애플리케이션은 사용자를 인증하기를 원하는 애플리케이션에 의해 호출될 필요가 있다.
따라서, 사용자가 클라우드 기반 아이덴티티를 사용하여 그의 장치(예를 들어, 핸드헬드 컴퓨터, 스마트폰, 휴대용 장치, 랩톱, 데스크톱 컴퓨터 등)에 로그인할 수 있는 하나 이상의 기술 및/또는 시스템이 개시되며, 이는 또한 다수의 웹사이트 또는 애플리케이션에 로그인하기 위해 사용될 수 있다. 일 예로서, 클라우드 기반 아이덴티티를 지원하는 애플리케이션(예를 들어, 장치 기반 애플리케이션, 웹 애플리케이션, 브라우저/웹사이트 등)이 장치 상에 실행될 때, 애플리케이션은 아이덴티티 토큰을 장치의 운영체제에 요구할 수 있다. 이 예에서, 사용자가 이 아이덴티티 토큰에 대한 액세스를 허가하면, 예를 들어 애플리케이션은 아이덴티티 토큰을 이후에 토큰을 입증(validating)할 수 있는 그의 서버에 송신할 수 있으며, 사용자의 아이덴티티를 검증하며 그 다음에 관련 데이터를 복귀시킨다. 이러한 방법으로, 사용자는 초기 로그인 트랜잭션을 장치 상에 수행한 후에 제 2 로그인 트랜잭션을 수행할 필요가 없을 수 있으며, 아이덴티티 서비스는 사용자를 인증하기 위해 장치의 배경에 실행될 필요가 없을 수 있다.
운영체제를 사용하여 애플리케이션의 사용자를 인증하는 일 실시예에서, 사용자는 (가령, 장치 상에 상주하는) 운영체제에 의해 사용자에 대한 클라우드 기반 아이덴티티(예를 들어, 온라인 서비스에 액세스하는 사용자에 의해 사용되는 것)를 사용하여 인증된다. 게다가, 사용자의 클라우드 기반 아이덴티티에 대한 인증 토큰은 사용자가 운영체제에 의해 인증되면, 운영체제로의 요청 시에 애플리케이션에 제공된다. 게다가, 인증 토큰은 애플리케이션에 대한 사용자를 인증하기 위해 사용되며, 애플리케이션은 사용자의 클라우드 기반 ID의 사용을 지원한다.
상기 및 관련된 목적을 달성하기 위해, 이하의 명세서 및 첨부 도면은 특정 예시적 양상 및 구현을 설명한다. 이는 하나 이상의 양상이 이용될 수 있는 다양한 방법 중 몇 개만을 나타낸다. 본 개시의 다른 양상, 장점, 및 새로운 특징은 첨부 도면과 함께 고려될 때 이하의 상세한 설명으로부터 자명할 것이다.
도 1은 온라인 아이덴티티를 사용하여 온라인 서비스의 사용자를 인증하는 기존 기술의 실시예를 예시한다.
도 2는 운영체제를 사용하여 애플리케이션의 사용자를 인증하는 예시적 방법을 예시하는 흐름도이다.
도 3은 본 명세서에 설명되는 하나 이상의 기술의 하나 이상의 부분이 구현될 수 있는 일 실시예를 예시하는 흐름도이다.
도 4는 본 명세서에 설명되는 하나 이상의 기술의 하나 이상의 부분이 구현될 수 있는 일 실시예를 예시하는 흐름도이다.
도 5는 운영체제를 사용하여 애플리케이션의 사용자를 인증하는 예시적 시스템을 예시하는 구성도이다.
도 6은 본 명세서에 설명되는 하나 이상의 시스템이 구현될 수 있는 일 실시예를 예시하는 구성도이다.
도 7은 본 명세서에 설명되는 프로비전 중 하나 이상을 실시하도록 구성되는 프로세서 실행 가능 명령어를 포함하는 예시적 컴퓨터 판독 가능 매체의 도면이다.
도 8은 본 명세서에 설명되는 프로비전 중 하나 이상이 구현될 수 있는 예시적 컴퓨팅 환경을 예시한다.
청구된 발명 대상은 이제 도면을 참조하여 설명되며, 이 도면에서 동일한 참조 번호는 도처에서 동일한 구성요소를 지칭하기 위해 사용된다. 이하의 설명에서, 설명을 위해서, 다수의 특정 상세 사항이 청구된 발명 대상의 완전한 이해를 제공하기 위해 설명된다. 그러나, 청구된 발명 대상은 이 특정 상세 사항 없이 실시될 수 있는 것은 분명할 수 있다. 다른 경우에, 구조 및 장치는 청구된 발명 대상의 설명을 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 온라인 아이덴티티를 사용하여 온라인 서비스의 사용자를 인증하는 기존 기술의 실시예(100)를 예시한다. 예를 들어, 사용자는 "fabrikam.com"과 같은 제 1 웹 기반 서비스와 온라인 연관을 가질 수 있으며, 이는 소셜 네트워킹 사이트, 이메일 서비스 제공자, 온라인 서비스 수집자, 또는 다른 클라우드 기반(예를 들어, 인터넷, 인트라넷, 로컬 또는 와이드 네트워크 등과 같은 온라인) 서비스 제공자를 포함할 수 있다. 이 예에서, 온라인 서비스(112)와 연관은 사용자명 및 연관된 비밀 키(예를 들어, 패스워드)를 생성함으로써와 같이, 서비스(112)에 등록할 때 인증 아이덴티티(114)를 제공하는 것을 포함할 수 있다. 게다가, 온라인 서비스(112)는 사용자에게 그의 온라인 ID와 함께, 하나 이상의 보안 질문, 이미지, 또는 다른 형태의 보안(예를 들어, 암호화된 키)과 같은 부가적 보안을 포함시키라고 요구할 수 있다.
이 실시예(100)에서, 사용자는 예를 들어 "contoso.com"과 같은 다른 도메인(102)에 내비게이션하며 그 사이트(102) 상의 사용자로서 로그인하거나 또는 등록할 수 있다. 사이트에 로그인하거나, 등록할 때, 웹사이트 도메인은 로그인을 위한 수개의 대체를 제공하는 웹페이지(104)를 제공할 수 있다. 일 예로서, 사용자는 웹사이트의 로그인 아이덴티티(106)를 이용할 수 있거나, "fabrikam.com" 웹사이트(112)에 대해 생성되는 사용자 아이덴티티(108)와 같은 다른 온라인 아이덴티티(108, 110)를 사용하여 로그인할 수 있다. 게다가, 부가적 사용자 아이덴티티(110)는 예를 들어 contoso.com(104)에 로그인하기 위해 사용될 수 있다.
전형적으로, 사용자가 웹사이트(102)에 로그인하기 위해 다른 온라인 아이덴티티(108, 110)를 선택할 때, 웹사이트는 서비스(112)와 같은 다른 아이덴티티 제공자와 통신(116)할 수 있다. 이 예에서, contoso.com은 사용자가 사이트(102)에 로그인하는 다른 온라인 아이덴티티를 선택하는 것을 허용하는 버튼(예를 들어, 108, 110)을 디스플레이한다. 사용자는 fabrikam.com 온라인 아이덴티티(108)를 선택할 수 있으며, 웹사이트(102)는 예를 들어 로그인 인증서를 제공하기 위해 fabrikam.com과 통신(116)할 것이다. 일 실시예에서, fabrikam 애플리케이션은 contoso.com 상에서 실행될 수 있으며/있거나, 전형적인 fabrikam.com 로그인 화면(114)은 사용자에게 호출 및 제공될 수 있으며, 그들은 그의 fabrikam.com 아이덴티티 인증서를 입력할 수 있다. 사용자가 fabrikam.com에 의해 인증되면, 사용자가 인증된 것을 표시하는 fabrikam.com 웹사이트는 예를 들어 contoso.com 웹사이트(102)에 통신(116)될 수 있으며, contoso.com에 로그인하는 것이 허용될 수 있다.
사용자가 그의 장치에 예를 들어 사용자의 클라우드 기반 아이덴티티(예를 들어, fabrikam.com으로부터의)에 의해 로그인하며 그 다음에 그 인증을 사용하여 다른 애플리케이션 및/또는 웹사이트에 자동으로 로그인하는 하도록 하는 방법이 안출될 수 있다. 일 예로서, fabrikam.com 인증을 호출함으로써 contoso.com에 로그인하며, 사용자를 인증하기 위해 온라인 웹사이트와 통신하는 대신에, 사용자 장치의 운영체제는 애플리케이션, 및/또는 웹사이트에 로그인하기 위해 인증을 사용자에게 제공할 수 있다. 운영체제는 예를 들어 사용자가 어떤 클라우드 기반 아이덴티티를 사용하여 장치에 로그인한 후에 사용자를 인증하라고 요구받을 때 웹사이트 및/또는 애플리케이션에 대해 사용자를 단지 식별할 수 있다.
도 2는 운영체제를 사용하여 애플리케이션의 사용자를 인증하는 예시적 방법(200)의 흐름도이다. 예시적 방법(200)은 202에서 시작되며 204에서 운영체제(OS)가 사용자에 대한 클라우드 기반 아이덴티티를 사용하는 상태에서 사용자를 인증하는 단계를 포함한다. 예를 들어, 사용자는 사용자에 대한 인증 정보를 포함하는 하나 이상의 클라우드 기반 아이덴티티(예를 들어, 사용자를 하나 이상의 웹사이트, 이메일 서비스, 온라인 서비스, 소셜 사이트, 웹 콘텐츠 수집 사이트 등에 의해 인증하기 위해 사용되는 아이덴티티)를 가질 수 있으며, 그 결과 사용자는 보안 인증될 수 있다. 종종, 클라우드 기반 아이덴티티는 사용자를 인증하기 위해 사용자 아이덴티티 및 연관된 비밀 공유 키(예를 들어, 패스워드)를 이용한다. 다른 인증 기술이 사용될 수 있으며/있거나, 보안 질문, 이미지, HIP(human interactive proofs), 및 다른 것들과 같은 부가적 보안 조치가 이용될 수 있다.
206에서, 애플리케이션은 사용자의 인증을 위한 OS를 요청한다. 예를 들어, 사용자에 의해 사용되는 장치는 OS를 포함할 수 있으며, 사용자가 장치에 로그인했을 때와 같이 사용자는 OS에 의해 인증했다. 이 예에서, 사용자가 장치의 전원을 켜면, 그들은 그의 클라우드 기반 아이덴티티로 인증하도록 촉발될 수 있었다. 게다가, 사용자가 장치 상의 애플리케이션(예를 들어, 장치 상에 상주하는 애플리케이션, 또는 온라인 애플리케이션 또는 서비스)에 액세스하려고 시도할 때 애플리케이션은 장치 상의 OS로부터 사용자의 인증을 요청할 수 있다(예를 들어, 클라우드 기반 아이덴티티를 사용자에게 제공하는 온라인 서비스와 통신하는 대신에).
208에서, 인증 토큰은 애플리케이션에 제공되며, 인증 토큰은 사용자의 클라우드 기반 아이덴티티를 나타낸다. 인증 토큰은 사용자의 아이덴티티를 프로그램적으로 입증하기 위해 사용될 수 있는 소프트웨어 기반 보안 토큰을 포함할 수 있다. 인증 토큰은 예를 들어 사용자의 아이덴티티 및 패스워드를 입력하지 않아야 하면서 사용자 인증을 애플리케이션에 제공하는 보안 키의 역할을 할 수 있다. 예를 들어, OS는 토큰이 국부적으로(예를 들어, 사용자 장치 상에서) 또는 원격으로(예를 들어, 사용자의 아이덴티티와 연관되는 클라우드 기반 서비스에 의해) 발생되는 애플리케이션으로부터의 요청 시에 인증 토근을 제공할 수 있다. 일 실시예에서, 토큰은 애플리케이션에 의한 사용을 위해서만 생성될 수 있거나, 인증을 복수의 요청 애플리케이션에 제공하는 더 일반적인 토큰일 수 있다.
210에서, 인증 토큰은 애플리케이션에 대한 사용자를 인증하기 위해 애플리케이션에 의해 사용된다. 예를 들어, 사용자가 그의 클라우드 기반 아이덴티티(예를 들어, fabrikam.com 로그인 인증서)를 사용하여 그의 장치에 로그인하면, 사용자는 사용자가 액세스하는 애플리케이션(예를 들어, 장치 기반 애플리케이션, 웹사이트, 온라인 서비스, 웹 기반 애플리케이션 등)에 의해 자동으로(예를 들어, 프로그램적으로) 인증될 수 있다. 이 예에서, 사용자가 애플리케이션에 액세스하려고 시도할 때, 사용자의 클라우드 기반 아이덴티티를 나타내는 인증 토큰은 애플리케이션에 제공될 수 있으며, 사용자는 애플리케이션에 대한 부가적 인증서를 입력하지 않아야 하면서 애플리케이션에 액세스할 수 있다. 게다가, 이 예에서, 애플리케이션이 사용자에 대한 인증을 요청하기 위해 클라우드 기반 아이덴티티 제공자(예를 들어, "Fabrikam")와 통신하는 것이 필요하지 않을 수 있다.
애플리케이션에 대한 사용자를 인증하기 위해 인증 토근을 사용했으면, 예시적 방법(200)은 212에서 종료된다.
도 3은 본 명세서에 설명되는 하나 이상의 기술의 하나 이상의 부분이 구현될 수 있는 일 실시예(300)를 예시하는 흐름도이다. 302에서, 사용자는 애플리케이션에 의해 사용자와 연관되는 클라우드 기반 아이덴티티에 대한 지원을 설정한다. 일 실시예에서, 사용자는 그의 클라우드 기반 아이덴티티를 애플리케이션에 대한 인터넷 기반 서비스에 등록할 수 있다. 예를 들어, 제 1 웹사이트(예를 들어, contoso.com)는 사용자가 제 1 웹사이트에 로그인하기 위해 하나 이상의 제 2 웹사이트(예를 들어, fabrikam.com)로부터 아이덴티티를 이용하는 것을 제공할 수 있다. 이러한 방법으로, 이 예에서, 사용자는 인증을 위한 제 1 웹사이트와 함께 사용되는 제 2 웹사이트로부터 그의 아이덴티티를 등록할 수 있다.
304에서, 예시적 실시예(300)에서, 사용자는 사용자의 클라우드 기반 아이덴티티를 사용하여 그의 장치에 로그인한다. 통상, 사용자가 장치의 전원을 켜면, 운영체제는 사용자와 연관시키기 위해, 및/또는 사용자의 인증을 위해 사용자에게 아이덴티티를 제공하라고 요구한다. 일 실시예에서, 강한 인증 프로토콜은 사용자를 장치에 로그인시키기 위해 이용될 수 있다. 예를 들어, 강한 인증은 사용자명 및 공유 비밀(예를 들어, 또는 공유 비밀들)과 같은 사용자 아이덴티티(예를 들어, 또는 다수 요인 인증)와 연관되는 적어도 2개의 요소를 제공함으로써 2개의 요인 인증을 포함할 수 있다. 다른 예로서, 강한 인증은 어떤 종류의 암호 키 공유, 또는 다른 도전 응답 인증 방식을 포함할 수 있다.
이 실시예에서, 사용자는 fabrikam.com(예를 들어, 사용자명 및 패스워드 인증을 포함하는)으로부터와 같이, 그의 클라우드 기반 아이덴티티에 의해 장치에 로그인한다. 306에서, 사용자는 사용자의 클라우드 기반 아이덴티티와 연관되는 클라우드 기반 아이덴티티 서비스를 사용하여 인증될 수 있다. 일 실시예에서, 운영체제는 로그인 사용자 인터페이스(UI)를 장치의 사용자에게 제공할 수 있으며, OS는 예를 들어 UI에 입력되는 정보를 사용하여 클라우드 기반 아이덴티티에 대한 사용자를 인증하기 위해 클라우드 기반 아이덴티티 서비스와 통신할 수 있다.
일 실시예에서, 사용자의 인증은 상술한 바와 같이, 클라우드 기반 아이덴티티(예를 들어, fabrikam.com으로부터)와 연관되는 사용자명 및 패스워드와 같은 강한 인증을 포함할 수 있다. 일 예로서, 사용자는 강한 인증 정보에 의해 클라이언트 장치에 로그인할 수 있고, 로그인 정보는 클라우드 기반 아이덴티티 서비스에 통신될 수 있고, 클라우드 기반 아이덴티티 서비스는 사용자를 인증할 수 있으며, 클라우드 기반 아이덴티티 서비스는 사용자가 입력 아이덴티티에 대해 인증되는 것을 OS에 표시할 수 있다.
게다가, 일 실시예에서, 사용자가 클라우드 기반 아이덴티티에 의해 로그인된 후에, 하나 이상의 브라우저 쿠키는 예를 들어 사용자의 장치 상에 실행되는 브라우저(들)에서 갱신될 수 있다. 예를 들어, 갱신된 브라우저 쿠키는 사용자가 이제 fabrikam.com에 로그인되는 것을 표시할 수 있다. 하나 이상의 쿠키의 그러한 사용은 자동화된 인증이 예를 들어 OS로부터 인증 토큰을 검색하는 것을 인증 요청하는 애플리케이션에 항상 의존하지 않아도 된다는 표시를 제공할 수 있으며, 사용자가 클라우드 기반 아이덴티티 서비스에 의해 로그인되는 것을 식별하기 위해 갱신된 브라우저 쿠키를 단지 사용할 수 있다.
308에서, 사용자의 인증 시에(예를 들어, 클라우드 기반 아이덴티티 서비스에 의해), 인증 토큰은 사용자의 클라우드 기반 아이덴티티에 대해 생성될 수 있다. 예를 들어, OS는 장치에 로그인되는 사용자가 그의 클라우드 기반 아이덴티티에 대해 인증된다는 확인을 수신할 때, OS는 인증 토근이 생성되게 할 수 있다. 일 실시예에서, 인증 토큰은 OS에 실행되는 프로그램에 의해 생성될 수 있다. 다른 실시예에서, 인증 토큰은 클라우드 기반 아이덴티티 서비스에 의해 생성되고 장치 상의 OS에 의해 검색될 수 있다.
일 실시예에서, 사용자의 클라우드 기반 아이덴티티를 애플리케이션에 대한 인터넷 기반 서비스에 등록하는 것은 애플리케이션에 대한 인터넷 기반 서비스가 사용자의 클라우드 기반 아이덴티티와 연관되는 클라우드 기반 아이덴티티 서비스와 통신하는 것을 포함할 수 있다. 예를 들어, 사용자는 로그인 인증서를 제 2 웹사이트에 제공함으로써 제 1 웹사이트에 대한 인증을 요청할 수 있으며, 제 1 웹사이트는 사용자 인증을 요청하기 위해 제 2 웹사이트와 통신할 수 있다. 게다가, 이 예에서, 사용자가 제 2 웹사이트에 의해 인증되면, 제 2 웹사이트는 사용자가 인증되었다는 표시로 응답할 수 있다. 일 실시예에서, 애플리케이션에 대한 인터넷 기반 서비스에 등록은 예를 들어 한 번만 수행될 수 있으며, 사용자는 사용자의 클라우드 기반 아이덴티티를 사용하여 애플리케이션에 대한 인터넷 기반 서비스에 등록된 채로 남을 수 있다(예를 들어, 사용자가 등록되면 그들은 나중에 재등록될 필요가 없음).
도 4는 본 명세서에 설명되는 하나 이상의 기술의 하나 이상의 부분이 구현될 수 있는 일 실시예(400)를 예시하는 흐름도이다. 402에서, 사용자는 장치 상의 애플리케이션을 활성화시키며, 사용자는 그의 클라우드 기반 아이덴티티를 사용하여 장치에 이전에 로그인되어 있을 수 있다. 장치 상의 애플리케이션을 활성화시키는 것은 예를 들어 장치 상에 상주하는 프로그램을 개방하는 것(예를 들어, 미디어 플레이어를 개시하는 것, 플레이어의 프로그래밍의 적어도 일부는 클라이언트 장치 상에 국부적으로 저장됨); 웹-브라우저 프로그램을 개방하며 웹 사이트에 내비게이션하는 것; 웹 사이트로부터 웹 기반 애플리케이션(web-app)을 개시하는 것(예를 들어, 또는 web-app에 서비스 제공하는 원격 서버에 링크되는 장치의 테스크톱으로부터 web-app를 개시하는 것); 또는 사용자의 장치로부터 어떤 형태의 프로그래밍을 활성화시키는 것을 포함할 수 있다.
404에서, 사용자에 의해 활성화되는 애플리케이션은 사용자의 클라우드 기반 ID를 사용하는 것과 같이, 사용자의 인증을 위한 OS와 협상할 수 있다. 일 실시예에서, 예를 들어 사용자의 클라우드 기반 아이덴티티가 애플리케이션에 의해 지원되지 않는 것 및/또는 사용자가 사용자의 클라우드 기반 아이덴티티를 사용하기 위해 애플리케이션을 인가하지 않았던 것을 애플리케이션은 결정할 수 있으며/있거나, OS는 식별할 수 있다. 이 실시예에서, 인증 토큰은 상술한 바와 같이(예를 들어, 도 3의 302), 예를 들어 지원이 사용자의 ID에 대해 설정되지 않으면 애플리케이션에 제공되지 않을 수 있다. 일 예로서, 협상 동안, ID가 애플리케이션에 의해 지원되지 않는 것으로 판명되면, 사용자가 애플리케이션과 함께 사용되는 클라우드 기반 ID를 설정하는 것을 안내하는 대화 박스 UI가 디스플레이될 수 있다.
일 실시예에서, 협상은 애플리케이션에 의해 사용자의 ID에 대한 지원을 식별하는 것(예를 들어, 사용자가 지원을 이미 설정했음), 및 애플리케이션이 사용자의 인증을 위한 OS를 요구하는 것을 포함할 수 있다. 406에서, 사용자의 ID에 액세스하는 애플리케이션으로부터의 요청 시에, OS는 UI 대화 박스에서와 같이, 그의 클라우드 기반 ID를 애플리케이션과 공유시키기 위해 사용자의 허가를 요구할 수 있다. 이러한 방법으로, 예를 들어, 사용자에 의해 인가되는 단지 그의 애플리케이션은 사용자의 인증 토큰에 액세스할 수 있다. 예를 들어, 악성 사용자, 및/또는 프로그램은 악성 동작을 수행하는 것과 같이, 사용자 ID 및 연관된 정보에 액세스하기를 원할 수 있다. 이 예에서, 사용자에 의해 제공되는 명시적 허가는 악성 공격을 완화시킬 수 있다.
408에서, 사용자는 "예" 버튼을 허가 UI 대화 박스에서 선택함으로써와 같이, 사용자의 클라우드 기반 ID에 액세스하기 위해 허가를 애플리케이션에 제공할 수 있다. 410에서, 사용자가 사용자의 클라우드 기반 아이덴티티에 대한 액세스를 인가하면, 인증 토큰은 애플리케이션에 제공될 수 있다. 일 실시예에서, 인증 토큰은 OS에 의해서와 같이 생성되거나, 애플리케이션으로부터의 요청 시에 클라우드 기반 ID 서비스로부터와 같이 검색될 수 있다. 예를 들어, OS는 사용자가 OS에 의해 인증되었을 때 생성된 인증 토큰을 저장할 수 있었지만, 교대로, 토큰은 애플리케이션이 사용자 인증을 요청할 때에만 생성될 수 있다. 게다가, 인증 토큰은 애플리케이션이 사용자의 클라우드 기반 ID를 지원하는 경우에만 제공될 수 있다.
다른 실시예에서, 애플리케이션으로부터 인증 토큰을 요청하는 것은 애플리케이션이 애플리케이션을 포함하는 클라이언트 장치에 로그인되는 사용자에게 아이덴티티에 대한 운영체제를 요구하는 것을 포함할 수 있다. 예를 들어, 특정 사용자에 대한 인증 허가를 요청하는 대신에, 애플리케이션은 장치에 로그인되어 있던 사용자를 인증하기를 단지 원할 수 있다. 이 예에서, 사용자는 장치에 로그인할 수 있으며, 장치 OS는 사용자를 인증할 수 있다. 애플리케이션이 활성화될 때, 애플리케이션은 예를 들어 로그인되는 사용자의 ID를 위한 OS를 단지 요구함으로써, 사용자와 상호 작용하지 않을 수 있다. 이 실시예에서, 운영체제는 사용자의 클라우드 기반 아이덴티티로 응답할 수 있으며, 애플리케이션은 애플리케이션에 대한 사용자를 인가하기 위해 사용자의 클라우드 기반 아이덴티티를 사용할 수 있다.
412에서, 사용자 관련 정보는 사용자의 인증 시에 클라우드 기반 아이덴티티 서비스로부터 검색될 수 있다. 예를 들어, 사용자 관련 정보는 메시지가 조작되어 있는지를 판단하기 위해, 애플리케이션에 대한 온라인 존재와 연관되는 비밀 키를 사용하는 것과 같이, 사용자에 관한 식별 정보 및 메시지의 무결성을 검증하는데 사용될 수 있는 메타데이터를 포함할 수 있다. 이 예에서, 사용자가 인증되면, 애플리케이션은 애플리케이션(예를 들어, 애플리케이션 제공자)에 링크되는 원격 서버와 주기적으로 또는 연속적으로 통신할 수 있으며, 사용자의 식별 정보 및 메타데이터는 악성 해킹을 완화시키기 위해 비밀 키의 일부로서 사용될 수 있다.
다른 예로서, 애플리케이션이 선호도, 사용 이력, 어드레스, 사용/저장된 매체, 접촉, 매우 좋아하는 웹사이트, 이메일 정보, 달력 등과 같은 개선된 사용자 경험을 제공하는 것을 도울 수 있는 다른 사용자 관련 정보가 제공될 수 있다. 교대로, 사용자 관련 정보는 예를 들어 사용자가 OS에 의해 인증할 때 클라우드 기반 ID 서비스로부터 검색될 수 있으며, OS는 정보를 애플리케이션에 제공할 수 있다(예를 들어, 사용자에 의한 허가가 주어지면).
414에서, 인증 토큰은 사용자를 인증하기 위해 애플리케이션에 의해 사용될 수 있다. 예를 들어, 애플리케이션은 OS에 의해 신뢰된 관계를 가질 수 있으며, 인증 토큰은 사용자가 실제로 그들이 말하기에 그들이 누구인지라는 OS에 의한 표현을 포함할 수 있다. 게다가, 예를 들어 애플리케이션은 인증 목적을 위한 사용자의 클라우드 기반 ID를 지원하기 위해 설정되어 왔으므로, 인증 토큰은 사용자의 클라우드 기반 ID가 OS에 의해 인증되어 왔다는 표현을 포함할 수 있다. 일 실시예에서, 애플리케이션은 애플리케이션에 의해 인증 토큰을 수락하면 사용자에 의해 액세스될 수 있다.
예를 들어 사용자가 랩톱, 스마트폰, 핸드헬드 컴퓨터, 데스크톱 등과 같은 장치에 로그인할 수 있는 시스템이 안출될 수 있다. 사용자는 장치에 로그인하기 위해 사용자에 의해 이전에 설정된 클라우드 기반 아이덴티티를 사용할 수 있으며, 장치의 운영체제는 그 ID로 사용자를 인증할 수 있다. 운영체제는 장치 상의 사용자를 인증하기 위해 사용자의 클라우드 기반 ID의 서비스 제공자와 통신할 수 있으며, 애플리케이션이 사용자의 인증서를 요청할 때, 예를 들어 운영체제는 애플리케이션의 인증을 위한 사용자의 클라우드 기반 ID를 애플리케이션에 제공할 수 있다.
도 5는 운영체제(552)를 사용하여 애플리케이션(558)의 사용자를 인증하는 예시적 시스템(500)의 구성도이다. 컴퓨터 기반 프로세서(502)는 시스템에 대한 데이터를 처리하기 위해 구성되며, 사용자 인증 구성요소(504)와 동작 가능하게 결합된다. 사용자 인증 구성요소(504)는 운영체제(552)가 사용자(550)와 연관되는 클라우드 기반 아이덴티티(554)를 사용하는 상태에서 사용자(550)를 인증한다. 예를 들어, 사용자는 클라우드 기반 ID 서비스(예를 들어, 소셜 네트워크, 이메일 서비스, 또는 일부 다른 온라인 서비스에 관한)에 등록되는 클라우드 기반 아이덴티티(ID)를 가질 수 있다. 이 예에서, 클라우드 기반 ID 서비스는 사용자를 인증하는데 필요한 것을 이미 수행할 수 있었고, 따라서 클라우드 기반 아이덴티티(554)는 사용자를 장치 상의 OS(552)에 의해 인증하기 위해 사용자에 의해 사용될 수 있다(예를 들어, 그들이 장치에 로그인할 때).
인증 토큰 제공 구성요소(506)는 사용자 인증 구성요소(504) 및 운영체제(552)와 동작 가능하게 결합된다. 인증 토큰 제공 구성요소(506)는 운영체제(552)에 대한 요청 시에(요청이 애플리케이션(558)에서 비롯되는 경우에) 인증 토큰(556)을 애플리케이션(558)에 제공한다. 인증 토큰(556)은 사용자의 클라우드 기반 아이덴티티(554)에 기초하며 애플리케이션(558)에 대한 사용자를 인증하기 위해 사용된다. 예를 들어, 사용자의 온라인 ID(554)가 운영체제(552)에 대한 인증 구성요소(504)에 의해 인증되면, 인증 토큰 제공 구성요소(506)는 애플리케이션(558)에게 사용자가 인증된 것을 인지시키기 위해 인증 토큰(556)을 사용할 수 있다. 이 예에서, 애플리케이션이 운영체제(552)로부터 사용자(550)에 대한 인증을 요청할 때, 인증 토큰(556)은 요청된 인증을 제공할 수 있다.
도 6은 본 명세서에 설명되는 하나 이상의 시스템이 구현될 수 있는 일 실시예(600)를 예시하는 구성도이다. 이 예에서, 도 5의 확장이 제공되며 따라서 도 5에 관해 설명되는 요소, 구성요소 들의 설명이 단순화를 위해 반복되지 않을 수 있다. 클라우드 기반 아이덴티티 서비스 통신 구성요소(610)는 사용자(650)(예를 들어, 사용자의 ID를 제공하며/하거나 유지하는)의 클라우드 기반 아이덴티티와 연관되는 클라우드 기반 아이덴티티 서비스(660)와 통신할 수 있다. 클라우드 기반 아이덴티티 서비스 통신 구성요소(610)는 클라우드 기반 아이덴티티에 대한 사용자를 인증할 수 있으며/있거나, 사용자(650)의 인증 시에 클라우드 기반 아이덴티티 서비스(660)로부터 사용자 관련 정보를 검색할 수 있다. 예를 들어, 사용자(650)가 그의 클라우드 기반 ID(654)에 의해 장치에 로그인할 때, 사용자 인증 구성요소(504)는 ID(654)와 연관되는 클라우드 기반 아이덴티티 서비스(660)에 의해 ID를 인증하기 위해 클라우드 기반 아이덴티티 서비스 통신 구성요소(610)를 이용할 수 있으며, 또한 예를 들어 클라우드 기반 아이덴티티 서비스(660)로부터 아이덴티티 정보와 같은 사용자 관련 정보를 검색할 수 있다.
인증 토큰 생성 구성요소(612)는 사용자(650)가 사용자 인증 구성요소(504)에 의해 인증될 때 사용자의 클라우드 기반 아이덴티티(654)와 연관되는 인증 토큰(656)을 생성할 수 있다. 사용자 로그인 구성요소(614)는 운영체제(652)에 대한 사용자 로그인 인증서를 검색할 수 있으며, 이는 운영체제(652)에 대한 사용자의 클라우드 기반 아이덴티티(654)를 인증하기 위해 사용될 수 있다. 예를 들어, 사용자가 운영체제(652)를 포함하는 장치의 전원을 켜면 로그인 대화 사용자 인터페이스(UI)는 사용자가 로그인하도록(예를 들어, 사용자명 및 패스워드가 그의 온라인 ID와 연관된 상태에서) 제공될 수 있다. 이 예에서, 사용자 로그인 구성요소(614)는 로그인 정보를 검색하며(예를 들어, 로그인 UI를 제공할 수 있으며) 그것을 사용자 인증 구성요소(504)에 통과시킬 수 있다.
사용자 인증 구성요소(504)는 사용자(650)에 의해 조작되는 클라이언트 장치(616)에 포함될 수 있으며 클라이언트 장치(616)에 대한 사용자 로그인에 적어도 부분적으로 기초하여 사용자의 클라우드 기반 아이덴티티(654)를 획득하도록 구성될 수 있다. 예를 들어, 클라이언트 장치(616)는 그의 클라우드 기반 ID(654)와 함께, 사용자 로그인 구성요소(614)에 의해 제공되는 로그인 UI를 사용하는 것과 같이, 사용자가 장치에 로그인할 수 있게 하는 구성요소를 포함할 수 있으며, 클라우드 기반 ID(654)는 장치 상의 사용자 인증 구성요소(504)에 의해 인증될 수 있다. 이러한 방법으로, 예를 들어, 장치(616) 상에 상주하는(예를 들어, 또는 장치(616)에 의해 원격으로 액세스되는) 애플리케이션(658)은 사용자에게 제 2 시간에 로그인하라고 요구하지 않아야 하면서, 애플리케이션에 액세스하기 위해 사용자를 인증하도록 OS(652)에 의한 인증을 국부적으로 사용할 수 있다.
또 다른 실시예는 본 명세서에 제공되는 기술 중 하나 이상을 구현하도록 구성되는 프로세서 실행 가능 명령어를 포함하는 컴퓨터 판독 가능 매체를 포함한다. 이 방법으로 안출될 수 있는 예시적 컴퓨터 판독 가능 매체는 도 7에 예시되어 있으며, 구현(700)은 컴퓨터 판독 가능 매체(708)(예를 들어, CD-R, DVD-R, 또는 하드 디스크 드라이브의 플래터(platter))를 포함하며, 그 위에 컴퓨터 판독 가능 데이터(706)가 인코딩된다. 이 컴퓨터 판독 가능 데이터(706)는 차례로 본 명세서에 설명되는 원리 중 하나 이상에 따라 동작하도록 구성되는 한 세트의 컴퓨터 명령어(704)를 포함한다. 하나의 그러한 실시예(702)에서, 프로세서 실행 가능 명령어(704)는 예를 들어 도 2의 예시적 방법(200)의 적어도 일부와 같은 방법을 수행하도록 구성될 수 있다. 다른 그러한 실시예에서, 프로세서 실행 가능 명령어(704)는 예를 들어 도 5의 예시적 시스템(500)의 적어도 일부와 같은 시스템을 구현하도록 구성될 수 있다. 본 명세서에 제공되는 기술에 따라 동작하도록 구성되는 많은 그러한 컴퓨터 판독 가능 매체는 당업자에 의해 안출될 수 있다.
발명 대상이 구조적 특징 및/또는 방법 행위에 특정되는 언어로 설명되었지만, 첨부된 청구범위에 정의되는 발명 대상은 반드시 상술한 특정 특징 또는 행위에 제한되는 것은 아니라는 점이 이해되어야 한다. 오히려, 상술한 특정 특징 및 행위는 청구범위를 구현하는 예시적 형태로서 개시된다.
본 출원에 사용되는 바와 같이, 용어 "구성요소", "모듈", "시스템", "인터페이스" 등은 일반적으로 컴퓨터 관련 엔티티, 하드웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 지칭하도록 의도된다. 예를 들어, 구성요소는 프로세서 상에 실행되는 프로세스, 프로세서, 객체, 실행 가능, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이에 제한되지 않는다. 예시로서, 컨트롤러 상에 실행되는 애플리케이션 및 컨트롤러 둘 다는 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 및/또는 실행 스레드 내에 있을 수 있으며 구성요소는 하나의 컴퓨터 상에 국한될 수 있으며/있거나 2개 이상의 컴퓨터 사이에 분배될 수 있다.
더욱이, 청구된 발명 대상은 개시된 발명 대상을 구현하기 위해 컴퓨터를 제어하는 소프트웨어, 펌웨어, 하드웨어, 또는 그의 임의의 조합을 생성하도록 표준 프로그래밍 및/또는 엔지니어링 기술을 사용하는 방법, 장치, 또는 제조 물품으로 구현될 수 있다. 본 명세서에 사용되는 바와 같은 용어 "제조 물품"은 임의의 컴퓨터 판독 가능 장치, 캐리어, 또는 매체로부터 액세스가능한 컴퓨터 프로그램을 포함하도록 의도된다. 물론, 당업자는 청구된 발명 대상의 범위 또는 사상으로부터 벗어나지 않으면서 많은 수정이 이 구성에 대해 이루어질 수 있다는 점을 이해할 것이다.
도 8 및 이하의 논의는 본 명세서에 설명되는 프로비전 중 하나 이상의 실시예를 구현하기 위해 적절한 컴퓨팅 환경에 대한 간단하고 일반적인 설명을 제공한다. 도 8의 운영 환경은 적절한 운영 환경의 단지 일 예이며 운영 환경의 사용 또는 기능의 범위에 관한 임의의 제한을 제안하도록 의도되지 않는다. 예시적 컴퓨팅 장치는 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 또는 랩톱 장치, 이동 장치(이동 전화, PDA(Personal Digital Assistants), 미디어 플레이어 등과 같은), 멀티프로세서 시스템, 가전 장치, 미니 컴퓨터, 메인프레임 컴퓨터, 상기 시스템 또는 장치 중 어느 하나를 포함하는 분산 컴퓨팅 환경 등을 포함하지만, 이에 제한되지 않는다.
요구되지 않았지만, 실시예는 "컴퓨터 판독 가능 명령어"가 하나 이상의 컴퓨팅 장치에 의해 실행되는 일반적인 맥락에서 설명된다. 컴퓨터 판독 가능 명령어는 컴퓨터 판독 가능 매체(이하에 논의되는)를 통해 분배될 수 있다. 컴퓨터 판독 가능 명령어는 기능, 객체, API(Application Programming Interfaces), 데이터 구조 등과 같은 프로그램 모듈로 구현될 수 있으며, 그것은 특정 업무를 수행하거나 특정 추상 데이터 타입을 구현한다. 전형적으로, 컴퓨터 판독 가능 명령어의 기능은 다양한 환경에 정의된 바와 같이 결합되거나 분배될 수 있다.
도 8은 본 명세서에 제공되는 하나 이상의 실시예를 구현하도록 구성되는 컴퓨팅 장치(812)를 포함하는 시스템(810)의 일 예를 예시한다. 일 구성에서, 컴퓨팅 장치(812)는 적어도 하나의 처리 유닛(816) 및 메모리(818)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 타입에 따라, 메모리(818)는 휘발성(예를 들어 RAM과 같은), 비휘발성(예를 들어 ROM, 플래시 메모리 등과 같은) 또는 2개의 어떤 조합일 수 있다. 이 구성은 파선(814)에 의해 도 8에 예시되어 있다.
다른 실시예에서, 장치(812)는 부가적 특징 및/또는 기능을 포함할 수 있다. 예를 들어, 장치(812)는 또한 자기 스토리지, 광 스토리지 등을 포함하지만, 이에 제한되지 않는 부가적 스토리지(예를 들어, 제거 가능 및/또는 제거 불가능)를 포함할 수 있다. 그러한 부가적 스토리지는 스토리지(820)에 의해 도 8에 예시되어 있다. 일 실시예에서, 본 명세서에 제공되는 하나 이상의 실시예를 구현하는 컴퓨터 판독 가능 명령어는 스토리지(820)에 있을 수 있다. 스토리지(820)는 또한 운영체제, 애플리케이션 프로그램 등을 구현하기 위해 다른 컴퓨터 판독 가능 명령어를 저장할 수 있다. 컴퓨터 판독 가능 명령어는 예를 들어 처리 유닛(816)에 의한 실행을 위해 메모리(818)에 적재될 수 있다.
본 명세서에 사용되는 바와 같은 용어 "컴퓨터 판독 가능 매체"는 컴퓨터 저장 매체를 포함한다. 컴퓨터 저장 매체는 임의의 방법 또는 기술로 구현되며 컴퓨터 판독 가능 명령어 또는 다른 데이터와 같은 정보의 저장을 위한 휘발성 및 비휘발성, 제거 가능 및 제거 불가능 매체를 포함한다. 메모리(818) 및 스토리지(820)는 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(Digital Versatile Disks) 또는 다른 광 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 저장 또는 다른 자기 저장 장치, 또는 원하는 정보를 저장하기 위해 사용될 수 있으며 장치(812)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이에 제한되지 않는다. 임의의 그러한 컴퓨터 저장 매체는 장치(812)의 일부일 수 있다.
장치(812)는 또한 장치(812)가 다른 장치와 통신하는 것을 허용하는 통신 연결(들)(826)을 포함할 수 있다. 통신 연결(들)(826)은 모뎀, NIC(Network Interface Card), 통합 네트워크 인터페이스, 무선 주파수 송신기/수신기, 적외선 포트, USB 연결, 또는 컴퓨팅 장치(812)를 다른 컴퓨팅 장치에 연결하는 다른 인터페이스를 포함할 수 있지만, 이에 제한되지 않는다. 통신 연결(들)(826)은 유선 연결 또는 무선 연결을 포함할 수 있다. 통신 연결(들)(826)은 통신 매체를 송신하며/하거나 수신할 수 있다.
용어 "컴퓨터 판독 가능 매체"는 통신 매체를 포함할 수 있다. 통신 매체는 전형적으로 반송파 또는 다른 전송 메커니즘과 같은 "변조된 데이터 신호" 내의 컴퓨터 판독 가능 명령어 또는 다른 데이터를 구체화하며 임의의 정보 전달 매체를 포함한다. 용어 "변조된 데이터 신호"는 신호 내의 정보를 인코딩하는 방식으로 설정되거나 변경되는 그의 특성 중 하나 이상을 갖는 신호를 포함할 수 있다.
장치(812)는 키보드, 마우스, 펜, 보이스 입력 장치, 터치 입력 장치, 적외선 카메라, 비디오 입력 장치, 및/또는 임의의 다른 입력 장치와 같은 입력 장치(들)(824)를 포함할 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 임의의 다른 출력 장치와 같은 출력 장치(들)(822)는 또한 장치(812)에 포함될 수 있다. 입력 장치(들)(824) 및 출력 장치(들)(822)는 유선 연결, 무선 연결, 또는 그의 임의의 조합을 통해 장치(812)에 연결될 수 있다. 일 실시예에서, 다른 컴퓨팅 장치로부터의 입력 장치 또는 출력 장치는 컴퓨팅 장치(812)에 대한 입력 장치(들)(824) 또는 출력 장치(들)(822)로서 사용될 수 있다.
컴퓨팅 장치(812)의 구성요소는 버스와 같은 다양한 상호연결에 의해 연결될 수 있다. 그러한 상호 연결은 PCI 익스프레스와 같은 PCI(Peripheral Component Interconnect), USB(Universal Serial Bus), 방화벽(IEEE 1394), 광 버스 구조 등을 포함할 수 있다. 다른 실시예에서, 컴퓨팅 장치(812)의 구성요소는 네트워크에 의해 상호연결될 수 있다. 예를 들어, 메모리(818)는 네트워크에 의해 상호연결되는 상이한 물리적 위치에 배치되는 다수의 물리적 메모리 유닛으로 구성될 수 있다.
당업자는 컴퓨터 판독 가능 명령어를 저장하기 위해 이용되는 저장 장치가 네트워크에 걸쳐 분배될 수 있다는 점을 인식할 것이다. 예를 들어, 네트워크(828)를 통해 액세스가능한 컴퓨팅 장치(830)는 본 명세서에 제공되는 하나 이상의 실시예를 구현하기 위해 컴퓨터 판독 가능 명령어를 저장할 수 있다. 컴퓨팅 장치(812)는 컴퓨팅 장치(830)에 액세스하며 실행을 위한 컴퓨터 판독 가능 명령어의 일부 또는 전부를 다운로드할 수 있다. 대안적으로, 컴퓨팅 장치(812)는 필요에 따라, 컴퓨터 판독 가능 명령어를 다운로드할 수 있거나, 일부 명령어는 컴퓨팅 장치(812)에서 실행되며 일부는 컴퓨팅 장치(830)에서 실행될 수 있다.
실시예의 다양한 동작은 본 명세서에 제공된다. 일 실시예에서, 설명되는 동작 중 하나 이상은 하나 이상의 컴퓨터 판독 가능 매체 상에 저장되는 컴퓨터 판독 가능 명령어를 구성할 수 있으며, 이는 컴퓨팅 장치에 의해 실행되면, 컴퓨팅 장치가 설명되는 동작을 수행하게 할 것이다. 동작의 일부 또는 전부가 설명되는 순서는 이 동작이 반드시 순서에 의존하는 것을 나타내는 것으로 해석되지 않아야 한다. 대안적 배치는 이 설명의 이득을 갖는 당업자에 의해 이해될 것이다. 게다가, 모든 동작은 반드시 본 명세서에 제공된는 각각의 실시예에 제시되는 것은 아니라는 점이 이해될 것이다.
더욱이, 단어 "예시적"은 일 예, 경우, 또는 예시의 역할을 하는 것을 의미하도록 본 명세서에 사용된다. "예시적"으로서 본 명세서에 설명되는 임의의 양상 또는 설계는 반드시 다른 양상 또는 설계에 비해 유리한 것으로 해석되는 것은 아니다. 오히려, 단어 예시적의 사용은 개념을 구체적인 방식으로 제공하도록 의도된다. 본 출원에 사용되는 바와 같이, 용어 "또는"은 배타적 "또는"이라기보다는 포괄적 "또는"을 의미하도록 의도된다. 즉, 다르게 명시되거나, 맥락으로부터 분명하지 않으면, "X가 A 또는 B를 이용한다"는 자연 포괄적 순열 중 어느 하나를 의미하도록 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; X가 A 및 B 둘 다를 이용하면, 이 때 "X가 A 또는 B를 이용한다"는 이전 경우 중 어느 하나 하에서 만족된다. 게다가, A 및 B 및/또는 유사한 것 중 적어도 하나는 일반적으로 A 또는 B 또는 A 및 B 둘 다를 의미한다. 게다가, 본 출원 및 첨부된 청구범위에 사용되는 바와 같은 단수형은 일반적으로 다르게 명시되거나 단수 형태에 관한 맥락으로부터 분명하지 않으면 "하나 이상"을 의미하도록 해석될 수 있다. 또한, A 및 B 및/또는 유사한 것 중 적어도 하나는 일반적으로 A 또는 B 또는 A 및 B 둘 다를 의미한다.
또한, 본 개시가 도시되며 하나 이상의 구현에 대해 설명되었지만, 균등한 변경 및 수정이 본 명세서 및 첨부 도면의 판독 및 이해에 기초하여 다른 당업자에게 떠오를 것이다. 본 개시는 모든 그러한 수정 및 변경을 포함하며 이하의 청구범위의 범위에 의해서만 제한된다. 특히, 상술한 구성요소(예를 들어, 요소, 자원 등)에 의해 수행되는 다양한 기능과 관련하여, 그러한 구성요소를 설명하기 위해 사용되는 용어는 본 개시의 여기에 예시된 대표적인 구현에서 기능을 수행하는 개시된 구조와 구조적으로 균등하지는 않을지라도 달리 표시되지 않으면 설명된 구성요소(예를 들어, 기능적으로 등가인)의 명시된 기능을 수행하는 임의의 구성요소에 대응하도록 의도된다. 게다가, 본 개시의 특정 특징은 수개의 구현 중 하나에 대해서만 개시되었지만, 그러한 특징은 임의의 주어진 또는 특정 애플리케이션에 대해 요구되며 바람직할 수 있는 바와 같이 다른 구현의 하나 이상의 다른 특징과 결합될 수 있다. 더욱이, 용어 "포함한다(include)", "갖는(having)", "갖는다(has)", "구비한(with)" 또는 그의 변형이 상세한 설명 또는 청구범위에 사용되는 경우에, 그러한 용어는 용어 "포함하는(comprising)"과 유사한 방식으로 포괄적이도록 의도된다.

Claims (10)

  1. 운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법으로서,
    상기 사용자에 대한 클라우드 기반 아이덴티티를 사용하여, 상기 운영체제의 대화 박스 UI(user interface)를 통해, 상기 운영체제로 상기 사용자를 인증하는 단계 - 상기 운영체제는 클라이언트 장치에 의해 호스팅되며, 상기 클라우드 기반 아이덴티티는 상기 클라이언트 장치에 의해 원격으로 호스팅되는 소셜 네트워크 사이트와 이메일 서비스 제공자 중 적어도 하나를 포함하는 인터넷 기반 서비스의 로그인 인증서에 대응됨 - 와,
    적어도 상기 사용자에 대한 성공적인 인증에 기초하여, 상기 사용자의 클라우드 기반 아이덴티티를 나타내는 인증 토큰을, 상기 클라이언트 장치 상에서 생성하거나, 상기 클라이언트 장치로부터 원격에 위치한 소스로부터 전송받는 단계, 와
    적어도, 상기 운영체제에서, 상기 사용자가 상기 애플리케이션을 사용하도록 인증해 달라는 요청을 상기 애플리케이션으로부터 수신하는 것에 기초하여, 상기 운영체제로부터 상기 애플리케이션에 상기 인증 토큰을 제공하는 단계 - 상기 인증 토큰은 상기 사용자가 상기 애플리케이션을 위한 로그인 인증서를 입력하지 않고도 상기 애플리케이션에 대해 상기 사용자를 인증하도록 설정되어 있으며, 상기 애플리케이션은 상기 클라이언트 장치에 적어도 부분적으로 상주함 - 를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  2. 제 1 항에 있어서,
    상기 애플리케이션이 상기 클라우드 기반 아이덴티티를 지원할 경우 상기 인증 토큰을 상기 애플리케이션에 제공하는 단계를 더 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  3. 제 1 항에 있어서,
    상기 클라우드 기반 아이덴티티를 상기 인터넷 기반 서비스에 등록하는 단계를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  4. 제 1 항에 있어서,
    상기 애플리케이션은
    상기 사용자에 대한 인증을 요청하는 웹사이트에 내비게이션하는 것이 가능한 브라우저와,
    상기 클라이언트 장치 상에서 실행되는 애플리케이션
    중 적어도 하나를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  5. 제 1 항에 있어서,
    상기 사용자를 인증하는 단계는 인증 프로토콜(authentication protocol)을 사용하여 상기 사용자를 상기 클라이언트 장치에 로그인하는 단계를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  6. 제 1 항에 있어서,
    상기 클라이언트 장치는, 랩톱, 스마트폰, 핸드헬드 컴퓨터 혹은 데스크톱을 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 컴퓨터 기반 방법.
  7. 운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 시스템으로서,
    상기 사용자와 연관된 클라우드 기반 아이덴티티를 사용하여, 클라이언트 장치에 의해 호스팅되는 상기 운영체제의 대화 박스 UI(user interface)를 통해, 상기 운영체제로 상기 사용자를 인증하도록 구성된 사용자 인증 구성요소와,
    적어도 상기 사용자에 대한 성공적인 인증에 기초하여, 상기 사용자의 클라우드 기반 아이덴티티를 나타내는 인증 토큰을, 상기 클라이언트 장치 상에서 생성하거나, 상기 클라이언트 장치로부터 원격에 위치한 소스로부터 전송받도록 구성된 인증 토큰 생성 구성요소와,
    적어도, 상기 애플리케이션으로부터 상기 운영체제에서, 상기 사용자가 상기 애플리케이션을 사용하도록 인증해 달라는 요청을 수신하는 것에 기초하여, 상기 운영체제로부터 상기 애플리케이션에 상기 인증 토큰을 제공하도록 구성된 인증 토큰 제공 구성요소 - 상기 인증 토큰은 상기 사용자가 상기 애플리케이션을 위한 로그인 인증서를 입력하지 않고도 상기 애플리케이션에 대해 상기 사용자를 인증하도록 설정되어 있으며, 상기 애플리케이션은 상기 클라이언트 장치에 적어도 부분적으로 상주함 - 를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 시스템.
  8. 제 7 항에 있어서,
    상기 클라우드 기반 아이덴티티와 연관된 클라우드 기반 아이덴티티 서비스와 통신하도록 구성된 클라우드 기반 아이덴티티 서비스 통신 구성요소를 포함하되,
    상기 클라우드 기반 아이덴티티 서비스 통신 구성요소는,
    상기 사용자의 인증 시에 상기 클라우드 기반 아이덴티티 서비스로부터 사용자 관련 정보를 검색하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 시스템.
  9. 제 7 항에 있어서,
    상기 클라우드 기반 아이덴티티는 인터넷 기반 서비스의 로그인 인증서에 대응되는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 시스템.
  10. 제 7 항에 있어서,
    상기 운영체제에 대한 사용자 로그인 인증서를 검색하도록 구성되는 사용자 로그인 구성요소를 포함하는
    운영체제를 사용하여 애플리케이션의 사용자를 인증하기 위한 시스템.
KR1020137023190A 2011-03-03 2012-03-02 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 KR101929598B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/039,469 US20120227098A1 (en) 2011-03-03 2011-03-03 Sharing user id between operating system and application
US13/039,469 2011-03-03
PCT/US2012/027544 WO2012119101A1 (en) 2011-03-03 2012-03-02 Sharing user id between operating system and application

Publications (2)

Publication Number Publication Date
KR20140044784A KR20140044784A (ko) 2014-04-15
KR101929598B1 true KR101929598B1 (ko) 2018-12-14

Family

ID=46754147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137023190A KR101929598B1 (ko) 2011-03-03 2012-03-02 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법

Country Status (6)

Country Link
US (1) US20120227098A1 (ko)
EP (1) EP2681688B1 (ko)
JP (1) JP6289910B2 (ko)
KR (1) KR101929598B1 (ko)
CN (1) CN102685202B (ko)
WO (1) WO2012119101A1 (ko)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8775626B2 (en) 2010-09-17 2014-07-08 Microsoft Corporation Using templates to configure cloud resources
US20120329388A1 (en) * 2011-06-27 2012-12-27 Broadcom Corporation NFC-Enabled Devices to Store and Retrieve Portable Application-Specific Personal Information for Use with Computational Platforms
US9418216B2 (en) 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9183361B2 (en) 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
JP5970764B2 (ja) * 2011-09-20 2016-08-17 富士ゼロックス株式会社 情報処理システム、登録装置及びプログラム
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US9578014B2 (en) 2011-09-29 2017-02-21 Oracle International Corporation Service profile-specific token attributes and resource server token attribute overriding
US9407626B2 (en) * 2011-09-29 2016-08-02 Red Hat, Inc. Security token management service hosting in application server
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US8725798B2 (en) * 2011-12-15 2014-05-13 Microsoft Corporation Provisioning high performance computing clusters
US20150143485A1 (en) * 2012-05-29 2015-05-21 Mineyuki TAMURA Cloud security management system
JP6061633B2 (ja) * 2012-11-14 2017-01-18 キヤノン株式会社 デバイス装置、制御方法、およびそのプログラム。
CN103841154B (zh) * 2012-11-26 2019-03-01 腾讯科技(北京)有限公司 网络媒介信息发布方法、系统和客户端
CN103139299B (zh) * 2013-02-02 2016-04-27 深圳先进技术研究院 多云之间的云服务调度方法和系统
EP2765529B1 (en) * 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
CN103179115B (zh) * 2013-03-18 2015-12-23 中国科学院信息工程研究所 一种面向云电视终端跨云应用的云服务访问控制方法
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
EP3047626B1 (en) * 2013-09-20 2017-10-25 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9525705B2 (en) * 2013-11-15 2016-12-20 Oracle International Corporation System and method for managing tokens authorizing on-device operations
KR102111574B1 (ko) * 2013-11-28 2020-05-15 에스케이플래닛 주식회사 어플리케이션 기반 식별 정보 생성 방법, 이를 위한 장치 및 시스템
US9544310B2 (en) 2014-01-27 2017-01-10 Microsoft Technology Licensing, Llc Discovering and disambiguating identity providers
US20150253974A1 (en) 2014-03-07 2015-09-10 Sony Corporation Control of large screen display using wireless portable computer interfacing with display controller
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US20160065552A1 (en) * 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
US20160182489A1 (en) * 2014-12-19 2016-06-23 Motorola Solutions, Inc Method and apparatus for enabling a single sign-on enabled application to enforce an application lock
CN104539701B (zh) * 2014-12-29 2018-04-27 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9565183B2 (en) * 2015-03-13 2017-02-07 Apollo Education Group, Inc. Location and device based student access control
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US10506068B2 (en) 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
JP6250595B2 (ja) 2015-07-01 2017-12-20 e−Janネットワークス株式会社 通信システム及びプログラム
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US9961070B2 (en) 2015-09-11 2018-05-01 Drfirst.Com, Inc. Strong authentication with feeder robot in a federated identity web environment
CN105279404B (zh) * 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
US10084785B2 (en) * 2015-12-13 2018-09-25 Microsoft Technology Licensing, Llc Connecting and retrieving security tokens based on context
US10491579B2 (en) * 2016-06-03 2019-11-26 Avaya Inc. Independent parallel interaction space instantiation
CN106789930A (zh) * 2016-11-28 2017-05-31 北京铭铭鑫软件有限公司 一种Linux操作系统的单点登录方法
JP6652074B2 (ja) * 2017-01-10 2020-02-19 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
CN107257382A (zh) * 2017-07-07 2017-10-17 苏睿 数据传输方法及系统
AU2018336919A1 (en) * 2017-09-21 2020-05-07 The Authoriti Network, Inc. System and method for authorization token generation and transaction validation
US10762079B2 (en) * 2017-09-29 2020-09-01 Oracle International Corporation System and method for managing a blockchain cloud service
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10887301B1 (en) * 2017-12-12 2021-01-05 United Services Automobile Association (Usaa) Client registration for authorization
US11244330B2 (en) * 2018-04-17 2022-02-08 Qualtrics, Llc Generating customized surveys using third-party social networking information
US11303627B2 (en) 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
US11222321B2 (en) * 2018-06-12 2022-01-11 Mastercard International Incorporated Systems and methods for use in verifying users to service providers
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11699150B2 (en) 2019-07-25 2023-07-11 Paypal, Inc. Systems and methods for two-way account onboarding and linking across multiple service providers
JP2021089469A (ja) * 2019-12-02 2021-06-10 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263651A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Integrating operating systems with content offered by web based entities

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5205480A (en) * 1991-11-27 1993-04-27 Waldorf Corporation Recloseable carton with pouring spout
US5889952A (en) * 1996-08-14 1999-03-30 Microsoft Corporation Access check system utilizing cached access permissions
US6275944B1 (en) * 1998-04-30 2001-08-14 International Business Machines Corporation Method and system for single sign on using configuration directives with respect to target types
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
CA2397994A1 (en) * 2000-01-27 2001-08-02 Hummingbird Ltd. A method and system for implementing a common user logon to multiple applications
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
US7308439B2 (en) * 2001-06-06 2007-12-11 Hyperthink Llc Methods and systems for user activated automated searching
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
GB2418757B (en) * 2003-07-07 2006-11-08 Progress Software Corp Multi-platform single sign-on database driver
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
WO2006004815A1 (en) * 2004-06-25 2006-01-12 Accenture Global Services Gmbh Single sign-on with common access card
US8015116B2 (en) * 2005-01-21 2011-09-06 Newport Scientific Research Llc Methods for authentication
EP2667344A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US7657639B2 (en) * 2006-07-21 2010-02-02 International Business Machines Corporation Method and system for identity provider migration using federated single-sign-on operation
KR101302763B1 (ko) * 2006-08-22 2013-09-03 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
US8924512B2 (en) * 2007-06-15 2014-12-30 Microsoft Corporation Extensible remote display infrastructure with dynamic virtual channels
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US8181174B2 (en) * 2007-12-28 2012-05-15 Accenture Global Services Limited Virtual machine configuration system
US7953833B2 (en) * 2008-01-31 2011-05-31 Wanova Technologies Ltd. Desktop delivery for a distributed enterprise
US8468576B2 (en) * 2008-02-11 2013-06-18 Apple Inc. System and method for application-integrated information card selection
US8793509B1 (en) * 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US8185646B2 (en) * 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US8533797B2 (en) * 2008-06-12 2013-09-10 Microsoft Corporation Using windows authentication in a workgroup to manage application users
EP2141643A1 (en) * 2008-07-04 2010-01-06 Koninklijke KPN N.V. Software usage controlled by CPU utilization
JP5227106B2 (ja) * 2008-07-29 2013-07-03 株式会社タイトー 候補出力プログラム及び候補出力サーバ
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
US8364970B2 (en) * 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
US9262392B2 (en) * 2009-09-29 2016-02-16 Paypal, Inc. User information population
US8645511B2 (en) * 2009-10-13 2014-02-04 Google Inc. Pre-configuration of a cloud-based computer
US20110087692A1 (en) * 2009-10-13 2011-04-14 Google Inc. Application whitelisting in a cloud-based computing device
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8584221B2 (en) * 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
US9875671B2 (en) * 2009-12-17 2018-01-23 Google Llc Cloud-based user interface augmentation
CA2793401C (en) * 2010-03-17 2019-05-07 Siamak Farah A cloud-based desktop and subscription application platform apparatuses, methods and systems
US8819670B2 (en) * 2010-03-31 2014-08-26 Verizon Patent And Licensing Inc. Automated software installation with interview
US8544067B2 (en) * 2010-06-25 2013-09-24 Google Inc. System and method for authenticating web users
EP2588950A4 (en) * 2010-07-01 2015-08-19 Hewlett Packard Development Co USER MANAGEMENT ARCHITECTURE FOR SEVERAL ENVIRONMENTS ON A DATA PROCESSING DEVICE
WO2012037076A1 (en) * 2010-09-13 2012-03-22 Neverware, Inc. Methods and apparatus for connecting a thin client to a virtual desktop
US8504837B2 (en) * 2010-10-15 2013-08-06 Rockwell Automation Technologies, Inc. Security model for industrial devices
KR101522399B1 (ko) * 2011-12-23 2015-05-22 주식회사 케이티 휴대 단말에서 외부 디스플레이 기기로의 화면 표출 방법 및 그 휴대 단말
US9584393B2 (en) * 2013-03-15 2017-02-28 Extreme Networks, Inc. Device and related method for dynamic traffic mirroring policy
US9813447B2 (en) * 2013-03-15 2017-11-07 Extreme Networks, Inc. Device and related method for establishing network policy based on applications
US9256636B2 (en) * 2013-03-15 2016-02-09 Extreme Networks, Inc. Device and related method for application identification
US9172627B2 (en) * 2013-03-15 2015-10-27 Extreme Networks, Inc. Device and related method for dynamic traffic mirroring
US9130826B2 (en) * 2013-03-15 2015-09-08 Enterasys Networks, Inc. System and related method for network monitoring and control based on applications
US9230213B2 (en) * 2013-03-15 2016-01-05 Extreme Networks, Inc. Device and related method for scoring applications running on a network
US10296950B2 (en) * 2014-09-30 2019-05-21 Apple Inc. Beacon triggered processes
US20160148270A1 (en) * 2014-11-26 2016-05-26 Apple Inc. Campaign Management Systems for Creating and Managing Beacon Based Campaigns
US10223453B2 (en) * 2015-02-18 2019-03-05 Ubunifu, LLC Dynamic search set creation in a search engine
US10289292B2 (en) * 2016-06-12 2019-05-14 Apple Inc. Device, method, and graphical user interface for window manipulation and management
US20180046330A1 (en) * 2016-08-12 2018-02-15 Microsoft Technology Licensing, Llc Interface menu presenting non-installed content sharing applications
US10542103B2 (en) * 2016-09-12 2020-01-21 Microsoft Technology Licensing, Llc Location based multi-device communication
US10372412B2 (en) * 2016-10-25 2019-08-06 Microsoft Technology Licensing, Llc Force-based interactions with digital agents
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10346608B2 (en) * 2017-12-12 2019-07-09 John Almeida Virus immune computer system and method
US10614254B2 (en) * 2017-12-12 2020-04-07 John Almeida Virus immune computer system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263651A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Integrating operating systems with content offered by web based entities

Also Published As

Publication number Publication date
EP2681688A1 (en) 2014-01-08
US20120227098A1 (en) 2012-09-06
JP2014512589A (ja) 2014-05-22
JP6289910B2 (ja) 2018-03-07
CN102685202A (zh) 2012-09-19
EP2681688A4 (en) 2015-01-28
EP2681688B1 (en) 2020-11-11
WO2012119101A1 (en) 2012-09-07
KR20140044784A (ko) 2014-04-15
CN102685202B (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
US11431501B2 (en) Coordinating access authorization across multiple systems at different mutual trust levels
US20210385207A1 (en) Cross-platform single sign-on accessibility of a productivity application within a software as a service platform
KR102005458B1 (ko) 공유되는 아이템 계정 선택 기법
EP2756444B1 (en) Resource access authorization
EP3365827B1 (en) End user initiated access server authenticity check
US9191394B2 (en) Protecting user credentials from a computing device
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
TWI706265B (zh) 第三方授權登錄方法及系統
US9723003B1 (en) Network beacon based credential store
US9225744B1 (en) Constrained credentialed impersonation
US10205717B1 (en) Virtual machine logon federation
US10129299B1 (en) Network beacon management of security policies
US20180091490A1 (en) Authentication framework for a client of a remote database
US20200153814A1 (en) Method for authentication with identity providers
US11121863B1 (en) Browser login sessions via non-extractable asymmetric keys
US11068574B2 (en) Phone factor authentication
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
US20220166765A1 (en) Single sign-on (sso) user techniques using client side encryption and decryption
US10063592B1 (en) Network authentication beacon
Baker OAuth2

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant