KR20060107798A - 애플리케이션 크리덴셜을 제공하는 방법 및 장치 - Google Patents

애플리케이션 크리덴셜을 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20060107798A
KR20060107798A KR1020067010496A KR20067010496A KR20060107798A KR 20060107798 A KR20060107798 A KR 20060107798A KR 1020067010496 A KR1020067010496 A KR 1020067010496A KR 20067010496 A KR20067010496 A KR 20067010496A KR 20060107798 A KR20060107798 A KR 20060107798A
Authority
KR
South Korea
Prior art keywords
application
server
credential
credentials
request
Prior art date
Application number
KR1020067010496A
Other languages
English (en)
Other versions
KR100863204B1 (ko
Inventor
로렌스 런드블라드
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20060107798A publication Critical patent/KR20060107798A/ko
Application granted granted Critical
Publication of KR100863204B1 publication Critical patent/KR100863204B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 장치 상에서 실행하는 애플리케이션에 대해 애플리케이션 크리덴셜을 제공하는 방법 및 장치에 관한 것이다. 일 실시예에서, 상기 방법은 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하며, 상기 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 상기 애플리케이션에 의해 사용된다. 상기 방법은 애플리케이션 크리덴셜을 생성하기 위한 요청을 수신하며, 상기 요청은 애플리케이션 식별자를 포함한다. 상기 방법은 상기 장치와 관련한 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 애플리케이션 크리덴셜을 생성하는 단계를 포함한다.

Description

애플리케이션 크리덴셜을 제공하는 방법 및 장치{METHODS AND APPARATUS FOR PROVIDING APPLICATION CREDENTIALS}
본 발명은 통상적으로 크리덴셜 시스템에 관한 것으로, 특히 인증 및 보안의 목적으로 실행하는 애플리케이션에 애플리케이션 크리덴셜을 제공하는 방법 및 장치에 관한 것이다.
기술에서의 진보는 광대한 데이터 네트워크의 발전 및 전개를 초래하였다. 이러한 네트워크는 인터넷과 같은 공용 데이터 네트워크, 및 무선 통신 네트워크와 같은 특정한 네트워크를 포함한다. 이러한 네트워크의 사용자는 네트워크 리소스로서 사용가능한 광범위한 정보 및 서비스를 액세스하는 능력을 갖는다.
네트워크 리소스에 대한 요구를 증가시키는 일례는 무선 네트워크 환경이다. 무선 환경에서, 무선 전화기, 개인용 디지털 보조기(PDA), 및 페이저 장치와 같은 다양한 무선 장치는 무선 네트워크를 통해 통신한다. 무선 네트워크는 무선 장치로 다양한 네트워크 리소스를 제공하기 위해 동작하는 네트워크 서버를 포함할 수도 있다. 더욱이, 무선 네트워크는 공용 네트워크상의 리소스가 무선 네트워크 상의 무선 장치에 이용가능하게 되도록 인터넷과 같은 공용 네트워크에 결합될 수도 있다.
통상적으로, 무선 장치는 무선 네트워크로부터 애플리케이션 프로그램을 다운로드할 수도 있다. 애플리케이션은 만료 기간에 기초한 제한없는 고정된 또는 사용자 카운트에 대한 애플리케이션 또는 콘텐츠를 사용할 권리를 유효하게 얻은 무선 장치의 사용자에 의해 무료로 다운로드되거나 구입될 수도 있다. 실행 동안, 애플리케이션은 데이터 서버로부터 독점적 데이터를 검색하기 위해 시도할 수도 있다. 예를 들어, 애플리케이션은 뉴스 검색 애플리케이션일 수도 있으며, 동작 동안, 애플리케이션은 독점적 뉴스 데이터 서버로부터 새로운 데이터를 요청한다. 데이터를 송신하기 전에, 데이터 서버는 애플리케이션이 데이터를 수신하기 위해 인가된 것을 검증할 필요가 있다. 따라서, 애플리케이션이 데이터 서버를 인증하는 것이 필요하다.
그러나 강력한 인증은 장치와 장치마다 상이한 서버 사이에 공유된 보안이 없는 경우 불가능하다. 만일 이러한 경우가 아니면, 애플리케이션의 역공학이 서버로의 액세스를 획득하기 위해 충분한 정보를 제공할 것이다. 공유된 보안은 대역 밖으로 분포되며, 장치와 서버 사이의 네트워크 접속을 통하지 않는다. 하나의 접근은 제조 또는 판매시 모든 장치에 개별 키를 제공하는 것이다. 이는 소정의 시스템이 음성 호를 인증하도록 동작하는 방법이다. 그러나 이러한 기술은 많은 수의 애플리케이션을 스케일하지 않으며, 장치의 구입 후 다운로드된 애플리케이션에 대해 작용하지 않으며, 애플리케이션 제공자는 제조 또는 판매 프로세스로 액세스하지 않을 수도 있다.
다른 기술은 패스워드가 음성 메일, 이메일, 페이퍼 메일 또는 대역 수단으 로부터의 다른 것을 이용하여 분포되는 각각의 장치 사용자에게 개별 패스워드를 제공하는 것이다. 그러나 이는 부분적인 해결책을 제공하며, 이러한 기술은 더 많은 사용자 응답, 애플리케이션 또는 콘텐츠 개발자에 대한 더 많은 오버헤드, 및 모든 사용자에 의해 사용된 모든 애플리케이션에 대한 패스워드를 생성, 분포, 및 유지하기 위한 요건을 초래한다.
따라서, 독점적 데이터 서버로부터 데이터에 대한 요구를 인증하기 위해 장치상에서 실행되는 애플리케이션에 의해 사용될 수 있는 애플리케이션 크리덴셜을 제공하기 위한 시스템이 필요하다.
하나 이상의 실시예에서, 장치상에서 실행하는 애플리케이션에 대한 크리덴셜을 제공하는 크리덴셜 시스템이 개시된다. 일 실시예에서, 장치상에서 실행하는 애플리케이션은 크리덴셜 시스템에 전송된 크리덴셜에 대한 요청으로 애플리케이션 식별자를 제공한다. 크리덴셜 시스템은 애플리케이션에 의한 사용을 위해 애플리케이션을 생성하기 위해 애플리케이션 식별자 및 마스터 크리덴셜을 사용한다. 애플리케이션 크리덴셜을 획득한 후, 애플리케이션은 데이터 서버로 데이터에 대한 요청을 송신하며, 요청은 애플리케이션 크리덴셜 및 애플리케이션 식별자를 포함한다. 데이터 서버는 요청을 수신하고, 크리덴셜 서버로 전송되는 서버 크리덴셜에 대한 요청에 애플리케이션 식별자를 포함한다. 크리덴셜 서버는 마스터 크리덴셜의 사본을 갖는다. 크리덴셜 서버는 데이터 서버로 역전송되는 서버 크리덴셜을 생성하기 위해 애플리케이션 및 마스터 크리덴셜을 이용한다. 이어 데이터 서버는 애플리케이션 크리덴셜을 서버 크리덴셜과 비교하며, 만일 매칭되면, 서버는 요청된 데이터를 애플리케이션으로 전송한다. 따라서, 애플리케이션이 특정한 패스워드를 사용하지 않고 데이터 서버를 인증하는 것이 가능하다.
또다른 실시예에서, 데이터 서버는 애플리케이션 식별자 및 애플리케이션 크리덴셜을 크리덴셜 검증에 대한 요청으로 크리덴셜 서버로 송신한다. 크리덴셜 서버는 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 서버 크리덴셜을 생성한다. 크리덴셜 서버는 애플리케이션 크리덴셜을 서버 크리덴셜과 비교하여 두 크리덴셜이 매칭하는지의 여부를 결정한다. 만일 크리덴셜이 매칭하면, 크리덴셜 서버는 긍정적인 표시를 데이터 서버에 송신하며, 그로 인해 데이터 서버가 요청된 데이터를 애플리케이션에 송신하는 것을 인가한다.
일 실시예에서, 장치상에서 실행하는 애플리케이션에 애플리케이션 크리덴셜을 제공하는 방법이 개시되는데, 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용된다. 상기 방법은 애플리케이션 크리덴셜을 생성하기 위해 요청을 수신하는 단계를 포함하는데, 상기 요청은 애플리케이션 식별자를 포함한다. 상기 방법은 또한 애플리케이션 식별자 및 장치와 관련한 마스터 크리덴셜을 이용하여 애플리케이션 크리덴셜을 생성하는 단계를 포함한다.
다른 실시예에서, 애플리케이션 크리덴셜을 장치상에서 실행하는 애플리케이션으로 제공하도록 동작하는 장치가 제공되는데, 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용된다. 장치는 애플리케이션에 대한 요청을 수신하기 위해 동작하는 로직을 수신하는 단계를 포함하는데, 요청은 애플리케이션 식별자를 포함한다. 장치는 또한 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 애플리케이션 크리덴셜을 생성하도록 동작하는 로직을 생성하는 단계를 포함한다.
다른 실시예에서, 장치상에서 동작하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 장치가 제공되는데, 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용된다. 장치는 애플리케이션 크리덴셜에 대한 요청을 수신하는 수단을 포함하는데, 요청은 애플리케이션 식별자를 포함한다. 장치는 또한 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 애플리케이션 크리덴셜을 생성하는 수단을 포함한다.
다른 실시예에서, 장치의 프로세서에 의해 실행될 때 장치상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 명령을 포함하는 컴퓨터 판독가능 매체가 제공되는데, 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용된다. 컴퓨터 판독가능 매체는 애플리케이션 크리덴셜에 대한 요청을 수신하기 위한 명령을 포함하는데, 요청은 애플리케이션 식별자를 포함한다. 컴퓨터 판독가능 매체는 또한 애플리케이션 식별자 및 마스트 크리덴셜을 이용하는 애플리케이션 크리덴셜을 생성하는 명령을 포함한다.
다른 실시예에서, 장치 상에서 실행하는 애플리케이션을 인증하기 위해 크리덴셜 서버를 동작시키는 방법이 제공되는데, 애플리케이션은 데이터에 대한 요청을 데이터 서버로 송신하며 요청은 애플리케이션 크리덴셜을 포함한다. 방법은 서버 크리덴셜에 대한 요청에 애플리케이션 식별자를 수신하는 단계, 및 애플리케이션 식별자 및 마스트 크리덴셜을 이용하여 서버 크리덴셜을 생성하는 단계를 포함한다. 방법은 또한 서버 크리덴셜을 데이터 서버로 송신하는 단계를 포함하는데, 만일 서버 크리덴셜과 애플리케이션 크리덴셜이 매칭하면, 애플리케에션은 인증된다.
본 발명의 다른 특징, 장점 및 특징은 덧붙인 도면, 상세한 설명 및 청구항에 의해 명확하게 될 것이다.
본원 실시예의 전술한 특징 및 장점은 도면과 함께 설명되는 실시예를 참조하여 더욱 용이하게 이해할 수 있다.
도1은 무선 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 크리덴셜 시스템의 일 실시예를 포함하는 데이터 네트워크를 도시한다.
도2는 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하도록 동작하는 크리덴셜 시스템의 일 실시예를 포함하는 도1의 무선 장치의 일 실시예를 도시하는 기능 블록도이다.
도3은 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 크리덴셜 시스템을 동작시키는 방법의 실시예이다.
도4는 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 일 실시예를 포함하는 데이터 서버의 기능 블록도이다.
도5는 장치 상에서 실행하는 애플리케이션에 의해 제공된 애플리케이션 크리 덴셜을 인증하기 위해 크리덴셜 시스템에서 데이터 서버를 동작시키는 방법의 일 실시예를 도시한다.
도6은 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 일 실시예를 포함하는 데이터 서버의 다른 실시예의 기능 블록도이다.
도7은 장치 상에서 실행하는 애플리케이션에 대해 제공된 애플리케이션 크리덴셜을 인증하기 위한 크리덴셜 시스템에서 동작하는 크리덴셜 서버의 일 실시예를 도시한다.
도8은 장치 상에서 실행하는 애플리케이션에 의해 제공된 애플리케이션 크리덴셜을 인증하기 위해 크리덴셜 시스템에서 크리덴셜 서버를 동작시키기 위한 방법의 일 실시예이다.
도9는 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 일 실시예를 포함하는 크리덴셜 서버의 다른 실시예의 기능 블록도를 도시한다.
이하에서는 장치 상에서 실행하는 애플리케이션에 대한 크리덴셜을 제공하는 크리덴셜 시스템에 대해 기술한다. 장치는 데스크탑 컴퓨터, 서버, 또는 다른 타입의 컴퓨터와 같은 소정 타입의 컴퓨팅 장치일 수 있다. 시스템은 또한 태블릿 컴퓨터, PDA, 무선 전화기, 이메일 장치, 페이저 또는 다른 타입의 적절한 장치와 같은 휴대용 장치와 사용하기에 적합하다. 따라서, 비록 시스템이 다양한 장치와 사용하기에 적합하지만, 간략화를 위해, 본원의 실시예는 무선 장치를 참조하여 설명된다.
장치는 제조 동안, 또는 공개적 폭로로부터의 마스터 크리덴셜을 보호하는 소정의 다른 보안 절차를 이용하여 장치에 인스톨된 마스터 크리덴셜의 사본을 포함한다. 마스터 크리덴셜은 또한 크리덴셜 서버로 알려져 있다.
하나 이상의 실시예에서, 크리덴셜 시스템은 장치 특정 리소스에 대한 일반화된 호를 제공하는 것처럼 장치의 동작을 간략화하는데 사용되는 장치 상에서 실행하는 실행 시간 환경과 상호작용한다. 이러한 실행 시간 환경은 캘리포니아 산디에고의 콸콤사에 의해 개발된 WirelessTM(BREWTM) 소프트웨어 플랫폼에 대한 Binary Runtime Environment이다. 이하의 설명에서, 장치는 BREW 소프트웨어 플랫폼과 같은 실행 시간 환경을 시행시킨다고 가정한다. 그러나 크리덴셜 시스템의 하나 이상의 실시예는 다양한 유선 및 무선 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하기 위해 다른 타입의 실행 시간 환경을 사용하기에 적합하다.
도1은 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 크리덴셜 시스템의 일 실시예를 포함하는 데이터 네트워크(100)를 도시한다. 네트워크(100)는 무선 통신 채널(106)을 통해 데이터 네트워크(104)와 통신하는 무선 장치(102)를 포함한다. 네트워크(100)는 소정 타입의 데이터 네트워크일 수 있으며, 유선 및 무선 소자를 포함한다. 네트워크(100)는 또한 무선 네트워크 (104)와 통신하는 무선 장치(102) 및 다른 엔티티로 서비스를 제공하도록 동작하는 크리덴셜 서버(108)를 포함한다. 예를 들어, 무선 장치(102)는 무선 전화기일 수도 있으며, 크리덴셜 서버(108)는 장치(102)로 통신 서비스를 제공하는 전국적인 무선 네트워크의 일부일 수도 있다. 또한 데이터 서버(110)가 네트워크(104)와 통신하고 있다. 데이터 서버(110)는 무선 네트워크(104)와 통신하는 장치로 멀티미디어 콘텐츠 또는 다른 타입의 데이터와 같은 데이터를 제공하기 위해 동작한다.
일 실시예에서, 장치(102)는 제조 동안 또는 소정의 다른 보안 절차를 사용하여 장치에 인스톨된 마스트 크리덴셜(114)을 포함한다. 마스트 크리덴셜(114)은 장치(102)가 크리덴셜 서버(108)와 같은 다른 엔티티에 대해 인증하게 하도록 공용이 되게 하지 않은 소정 타입의 적절한 크리덴셜일 수 있다. 장치(102)는 또한 크리덴셜 생성 로직(116)을 포함한다. 크리덴셜 생성 로직(116)은 특정 입력 정보에 기초하여 크리덴셜을 생성한다. 일 실시예에서, 로직(116)은 생성된 크리덴셜이 크리덴셜을 생성하기 위해 사용되었던 입력 정보를 결정하기 위해 디코딩 또는 반전될 수 없도록 "단방향" 생성 기술을 사용한다. 예를 들어, 로직(116)은 크리덴셜을 생성하기 위해 해시(hash) 함수를 사용할 수도 있다.
동작 동안, 크리덴셜 시스템은 하나 이상의 이하의 단계를 실행함으로써 장치(102) 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하도록 동작한다.
1. 장치(102) 상에서 실행하는 애플리케이션 프로그램(118)은 크리덴셜 시스템으로부터 애플리케이션 크리덴셜을 요청한다. 애플리케이션은 애플리케이션 크 리덴셜에 대한 요청에서 애플리케이션 식별자(ID)를 포함한다. 애플리케이션 크리덴셜에 대한 요청은 도면 번호(128)로 도시된다.
2. 크리덴셜 시스템은 애플리케이션(118)에 대한 애플리케이션 크리덴셜을 생성하기 위해 애플리케이션 ID 및 마스트 크리덴셜(114)을 사용한다. 애플리케이션 크리덴셜은 도면 번호(130)로 도시된 바와 같이 애플리케이션(118)으로 복귀된다.
3. 애플리케이션(118)은 데이터를 획득하기 위한 요청과 함께 애플리케이션 크리덴셜, 및 선택적으로 ID를 데이터 서버(110)로 전송한다. 데이터를 획득하기 위한 요청은 도면 번호(120)로 도시된다.
4. 데이터 서버(110)는 ID를 서버 크리덴셜에 대한 요청에서 크리덴셜 서버(108)로 전송한다. 서버 크리덴셜에 대한 요청은 도면 번호(122)로 도시된다.
5. 크리덴셜 서버(108)는 크리덴셜 서버(108)에 위치된 크리덴셜 생성 로직(116)을 사용하여 서버 크리덴셜을 생성하기 위해 ID 및 마스트 크리덴셜(114)을 사용한다. 최종 서버 크리덴셜은 도면 번호(124)로 도시된 바와 같이 데이터 서버(110)로 복귀한다.
6. 데이터 서버(110)는 애플리케이션 크리덴셜을 서버 크리덴셜과 비교하며, 만일 이들이 매칭하면, 데이터에 대한 애플리케이션의 요청(120)은 인증되고, 데이터 서버(110)는 요청된 데이터를 도면 번호(126)와 같이 전송한다.
따라서, 애플리케이션 크리덴셜이 각각의 사용자에 대해 변화하므로, 시스템은 사용자 및 애플리케이션 모두를 인증하도록 동작한다.
도2는 장치(102) 상에서 동작하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 크리덴셜 시스템의 일 실시예를 포함하는 장치(102)의 일 실시예를 도시하는 기능 블록도(200)를 도시한다.
장치(102)는 애플리케이션/ID 서명 체커(202), 크리덴셜 생성 로직(206), 마스터 크리덴셜(204), 애플리케이션(210), 애플리케이션 ID(212), 및 디지털 서명(214)을 포함한다. 마스트 크리덴셜(204)은 삭제 및 비인가 개시로부터 보호되도록 보안 비휘발성 메모리 또는 다른 보안 로직에 저장된다. 서명(214)은 소정의 애플리케이션 사인 서비스 또는 인가에 의해 생성되었으며, 애플리케이션 ID(212)로 애플리케이션(210)을 구속한다. 하나 이상의 실시예에서, 소정 타입의 변경 검출 기술이 서명(214)의 위치에 사용될 수 있다.
애플리케이션/ID 서명 체커(202)는 디지털 서명으로 엔코딩된 정보가 변경되었는 지를 검출한다. 이는 또한 핸드셋이 강력한 방식으로 애플리케이션이 진정으로 지정된 특정 애플리케이션 ID라는 것을 알게 한다. 예를 들어, 애플리케이션(210), ID(212), 및 서명(214)을 체커(202)에 제공함으로써, 체커(202)는 애플리케이션(210) 및/또는 ID(212)가 디지털 서명이 생성된 후 변화 또는 변경되었는 지를 결정할 수 있다. 하나 이상의 실시예에서, 체커(202)는 소정 타입의 변경 검출 기술을 이용하여 동작한다.
크리덴셜 생성 로직(206)은 입력에서 수신된 정보에 기초한 크리덴셜을 생성한다. 생성 로직(206)은 크리덴셜이 크리덴셜을 생성하기 위해 사용된 정보를 결정하기 위해 디코딩되거나 전환될 수 없도록 크리덴셜을 생성하기 위한 "단방향" 기술을 사용한다.
일 실시예의 동작 동안, 애플리케이션(210)은 관련된 애플리케이션 ID(212) 및 서명(214)을 갖는다. 서명(214)은 애플리케이션(210) 및 ID(212)를 구속한다. 서명은 애플리케이션 개발자, 또는 애플리케이션 개발자와는 다른 제3자에 의해 생성될 수 있다. 애플리케이션(210)은 예를 들어, 도1의 데이터 서버(110)인 데이터 서버로부터 데이터를 검색하도록 동작한다. 그러나, 데이터를 검색하기 위해, 애플리케이션(210)은 데이터 서버에 대한 인증을 위해 애플리케이션 크리덴셜을 획득할 필요가 있다. 이하의 방법은 일 실시예에서, 어떻게 크리덴셜 시스템이 애플리케이션 크리덴셜을 애플리케이션(210)에 제공하는 지를 설명하고, 그로 인해 애플리케이션(210)은 예를 들어, 서버(110)인 데이터 서버에 대해 인증할 수 있다.
도3은 장치 상에서 실행하는 애플리케이션으로 애플리케이션 크리덴셜을 제공하는 크리덴셜 시스템을 동작시키는 방법의 일 실시예를 도시한다. 예를 들어, 방법(300)은 도2에 도시된 장치(102)를 참조하여 설명될 것이다. 애플리케이션(210)은 장치 상에서 실행되고 애플리케이션(210)은 데이터를 검색하기 위해 데이터 서버에 대한 인증을 위해 애플리케이션 크리덴셜을 필요로 하는 것으로 가정한다.
블록(302)에서, 장치는 애플리케이션(210) 및/또는 ID(212)가 변경되거나 부적절하게 관련되었는 지를 결정하도록 동작한다. 일 실시예에서, 애플리케이션, ID(212), 및 서명(214)은 경로(224)로 도시된 바와 같이, 체커(202)로 전송된다. 체커(202)는 애플리케이션(210) 및/또는 ID(212)가 변경되지 않았다는 것을 검증하 기 위해 소정의 공지된 기술을 사용하도록 동작한다.
블록(304)에서, 애플리케이션은 애플리케이션이 데이터를 검색하기 위해 데이터 서버에 대해 인증하도록 크리덴셜 시스템으로부터의 애플리케이션 크리덴셜을 요청한다. 일 실시예에서, 애플리케이션의 ID(212)는 애플리케이션 크리덴셜에 대한 요청에서 경로(216)에 의해 도시된 바와 같이 크리덴셜 생성 로직(206)으로 제공된다. 애플리케이션의 ID(212)가 애플리케이션이 다른 애플리케이션에 대한 크리덴셜을 획득하도록 임의의 ID를 제공할 수 없도록 체크된 후 제공된다.
블록(306)에서, 애플리케이션 크리덴셜은 애플리케이션에 대해 생성된다. 일 실시예에서, 생성 로직(206)은 애플리케이션 ID(212) 및 마스트 크리덴셜(204)을 사용하여 애플리케이션 크리덴셜(208)을 생성한다. 예를 들어, 일 실시예에서, 생성 로직(206)은 애플리케이션 크리덴셜(208)을 생성하기 위해 해쉬 함수를 사용함으로써, 애플리케이션 크리덴셜(208)은 마스터 크리덴셜(204)을 발견하기 위해 디코딩 또는 전환될 수 없다. 이어 애플리케이션 크리덴셜(208)은 경로(218)에 의해 도시된 바와 같이 애플리케이션(210)으로 복귀된다. 애플리케이션 크리덴셜(208)이 "단방향" 기술을 사용하여 생성되므로, 마스트 크리덴셜(204)은 발견 또는 개시될 위험이 없다.
블록(308)에서, 애플리케이션 크리덴셜은 장치상의 사용자를 위해 데이터를 검색하기 위한 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용된다. 예를 들어, 애플리케이션(210)은 경로(220)로 도시된 바와 같이, 데이터 서버에 대한 데이터 요청에서 크리덴셜(208)을 전송한다. 요청은 애플리케이션 ID(212)를 포함할 수 있다. 예를 들어, 요청은 도1에서 데이터 서버(110)에 대해 송신된다. 데이터 서버(110)는 이미 애플리케이션 ID에 액세스했을 수도 있으며, 그로 인해, 장치가 데이터 서버로 ID를 송신할 필요가 없을 수도 있다.
블록(310)에서, 애플리케이션의 데이터 요청이 인증된 것으로 가정하면; 요청된 데이터는 경로(222)로 도시된 바와 같이, 데이터 서버로부터 애플리케이션(210)으로 전송된다. 예를 들어, 데이터 서버(110)는 애플리케이션(210)으로부터의 요청을 수신하며 요청된 데이터를 송신하기 전에 애플리케이션을 인증하도록 동작한다. 데이터 서버에 의해 실행된 인증 프로세스의 더욱 상세한 설명은 본 명세서의 다른 부분에서 제공된다.
방법(300)은 단지 설명을 위한 것이며, 설명된 다양한 실시예의 동작을 제한하지 않는다. 예를 들어, 소정의 설명된 방법에 대한 사소한 변경, 부가 또는 제거는 당업자에게 명백할 것이다. 더욱이 설명된 방법 단계는 본원 실시예의 사상을 벗어나지 않고 연속되거나, 재배치되거나 재정렬될 수 있다.
도4는 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 실시예를 포함하는 데이터 서버(110)의 기능 블록도(400)이다. 예를 들어, 서버(110)는 애플리케이션(210)으로부터 데이터에 대한 요청을 수신하며, 요청은 애플리케이션 크리덴셜(208) 및 애플리케이션 ID(212)를 포함한다. 서버(110)가 요청을 인증한 후, 서버는 요청된 데이터를 애플리케이션(210)으로 제공한다. 서버(110)는 콘텐츠 서버(404), 콘텐츠/데이터(406), 크리덴셜 및 매칭 로직(402)을 포함한다.
일 실시예에서, 크리덴셜 매칭 로직(414)은 애플리케이션 크리덴셜 및 서버 크리덴셜을 수신하도록 이들을 비교하도록 동작한다. 비교(418)의 결과는 콘텐츠 서버(404)로 전송된다. 통상적으로 결과는 크리덴셜이 동일한 값일 때 승인될 것이다. 애플리케이션 크리덴셜(208)과 서버 크리덴셜(414) 사이의 필수적인 차이는 전자가 마지막 사용자 장치 상에서 생성되었고 후자가 서버상에서 생성되었다.
서버(110)의 구조가 크리덴셜 시스템의 일 실시예를 구현하기에 적합한 단지 하나의 구성임을 이해해야 한다. 본 발명의 사상 내에서 다른 서버 또는 서버 구성을 사용한 크리덴셜 시스템을 구현하는 것이 가능하다.
도5는 장치 상에서 실행하는 애플리케이션에 의해 제공된 애플리케이션 크리덴셜을 인증하기 위한 크리덴셜 시스템에서 데이터 서버를 동작시키는 방법(500)의 일 실시예를 도시한다. 예를 들어, 방법(540)은 도4에 도시된 서버(110)를 참조하여 실시될 것이다. 애플리케이션(210)이 장치(102) 상에서 실행하고, 애플리케이션(210)이 크리덴셜 시스템으로부터 애플리케이션 크리덴셜(208)을 획득하는 것을 가정할 것이다. 애플리케이션(210)은 애플리케이션 크리덴셜(208) 및 애플리케이션 ID(212)를 데이터에 대한 요청으로 데이터 서버(110)에 제출한다.
블록(502)에서, 데이터 서버는 장치 상에서 실행하는 애플리케이션으로부터 데이터에 대한 요청을 수신한다. 데이터에 대한 요청은 애플리케이션 크리덴셜(208) 및 애플리케이션 ID(212)를 포함한다.
블록(504)에서, 데이터 서버는 크리덴셜 서버로부터 서버 크리덴셜을 요청한다. 예를 들어, 애플리케이션 ID(212) 및 인증 토큰(408)은 서버 크리덴셜을 위한 요청으로 크리덴셜 서버로 전송(도면 번호 410 및 412로 도시됨)된다. 예를 들어, 요청은 크리덴셜 서버(108)로 전송된다.
블록(506)에서, 서버 크리덴셜은 크리덴셜 서버로부터 수신된다. 예를 들어, 크리덴셜 서버(108)는 크리덴셜 서버에 저장된 애플리케이션 ID(212) 및 마스터 크리덴셜(204)의 사본을 이용하여 서버 크리덴셜(414)을 생성한다. 서버 크리덴셜(414)은 애플리케이션 크리덴셜(208)을 생성하기 위해 사용되었던 동일한 크리덴셜 생성 기술을 이용하여 생성된다.
블록(508)에서, 테스트는 서버 크리덴셜(414)이 애플리케이션 크리덴셜과 매칭하는지를 결정하기 위해 실행되며, 그로 인해 데이터 요청으로서 애플리케이션(210)을 인증한다. 예를 들어, 매칭 로직(402)은 소정 타입의 매칭 기술을 이용하여 두 크리덴셜을 매칭시킨다. 만일 두 크리덴셜이 매칭하면, 긍정적 표시가 매칭 출력(418)으로 제공된다. 결과로서, 애플리케이션(210)의 데이터 요청이 인증되고, 콘텐츠 서버(404)는 애플리케이션의 데이터 요청을 충족시키기 위해 애플리케이션으로 콘텐츠/데이터를 전송하도록 동작한다. 만일 두 크리덴셜이 매칭하지 않으면, 부정적 표시가 매칭 출력(418)으로 제공되고, 콘텐츠 서버(404)는 데이터 요청에 응답하여 소정의 데이터를 제공하지 않는다.
방법(500)은 설명된 다양한 실시예의 동작을 설명하기 위한 것이며 한정하지 않는다. 예를 들어, 당업자가 소정의 설명된 방법으로 사소한 변경, 추가 또는 삭제하는 것이 명확하다. 더욱이, 설명된 방법 단계는 설명된 본원 실시예의 사상을 벗어나지 않고 합성되거나, 재배열되거나, 재정렬될 수 있다.
도6은 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 일 실시예를 포함하는 데이터 서버(110)의 또다른 실시예의 기능 블록도(600)를 도시한다. 도6에 도시된 실시예에서, 서버(110)는 ID(212), 인증 토큰(408), 및 애플리케이션 크리덴셜(208)(410, 412 및 604로 도시됨)을 크리덴셜 서버로 제공하는 크리덴셜 제공자(602)를 포함한다. 크리덴셜 서버는 서버 크리덴셜을 생성하고 서버 크리덴셜을 애플리케이션 크리덴셜(208)과 비교한다. 만일 애플리케이션 크리덴셜 및 서버 크리덴셜이 매칭하면, 크리덴셜 서버는 인가(606)를 데이터 서버(110)로 전송한다. 인가는 요청 애플리케이션(210)으로 콘텐츠/데이터(406)를 전송하도록 동작하는 콘텐츠 서버로 (경로 418을 통해) 제공된다. 따라서, 도6에 도시된 실시예에서, 크리덴셜 서버는 애플리케이션 크리덴셜을 서버 크리덴셜과 비교하도록 동작하는데, 도4의 실시예에서, 데이터 서버(110)는 이러한 비교를 실행한다.
도7은 장치 상에서 실행하는 애플리케이션에 제공된 애플리케이션 크리덴셜을 인증하기 위한 크리덴셜 시스템에서 동작하는 크리덴셜 서버(108)의 일 실시예를 도시한다. 크리덴셜 서버(108)는 검증 로직(702), 마스터 크리덴셜(204) 및 크리덴셜 생성 로직(706)을 포함한다.
도8은 장치 상에서 실행하는 애플리케이션에 의해 제공된 애플리케이션 크리덴셜을 인증하는 크리덴셜 시스템에서 크리덴셜 서버를 동작시키는 방법(800)의 일 실시예이다. 예를 들어, 방법(800)은 도7에 도시된 크리덴셜 서버(108)를 참조하여 설명된다. 데이터 서버(110)가 애플리케이션 크리덴셜(208)에 매칭할 수 있는 서버 크리덴셜을 획득하기 위해 크리덴셜 서버(108)에 대한 요청을 전송하는 것을 가정할 것이다. 크리덴셜 서버(108)에 의해 수신된 서버 크리덴셜을 위한 요청은 애플리케이션 ID(212) 및 인증 토큰(408)을 포함한다.
블록(802)에서, 크리덴셜 서버(108)는 서버 크리덴셜을 획득하기 위해 데이터 서버로부터의 요청을 수신한다. 예를 들어, 데이터 서버(110)는 서버 크리덴셜을 획득하기 위해 크리덴셜 서버(108)에 대한 요청을 전송하며, 요청은 애플리케이션 ID(212) 및 인증 토큰(408)을 포함한다.
블록(804)에서, 크리덴셜 서버(108)는 검증 로직(702)에서 요청을 인증하기 위해 인증 토큰(408)을 사용한다. 이러한 인증은 애플리케이션 ID(212)에 의해 표시된 애플리케이션에 속하는 서버 크리덴셜을 액세스하도록 허가된 데이터 서버로부터 소정의 애플리케이션 ID(212)를 위해 행해진 요청을 확인하는데 사용된다.
블록(806)에서, 요청이 검증된 후, 크리덴셜 생성 로직(706)은 서버 크리덴셜(414)을 생성하기 위해 애플리케이션 ID(212) 및 마스터 크리덴셜(204)을 이용한다. 대부분의 실시예에서 크리덴셜 생성(706) 로직은 종단 장치(102) 상의 로직과 기능적으로 동일할 것이다.
블록(808)에서, 크리덴셜 서버는 데이터 서버가 장치 상에서 실행하는 애플리케이션으로부터의 데이터 요청을 인증하기 위해 서버 크리덴셜을 사용할 수 있도록 서버 크리덴셜(414)을 데이터 서버로 송신(경로 704로 도시됨)한다.
방법(800)은 설명된 다양한 실시예를 설명하기 위한 것이며 동작을 한정하지 않는다. 예를 들어, 당업자가 설명된 방법에 사소한 변경, 부가 또는 삭제를 하는 것이 명백할 것이다. 더욱이, 설명된 방법 단계는 설명된 실시예의 사상으로부터 벗어나지 않고 합성, 재정렬 또는 재배열될 수 있다.
도9는 장치 상에서 실행하는 애플리케이션으로부터 수신된 데이터에 대한 요청을 인증하는 크리덴셜 시스템의 일 실시예를 포함하는 크리덴셜 서버(108)의 다른 실시예의 블록도(900)이다. 도9에 도시된 실시예에서, 서버(108)는 애플리케이션 크리덴셜을 수신하고 크리덴셜 매칭 로직(902)을 포함한다.
동작 동안, 크리덴셜 생성 로직(706)은 서버 크리덴셜(414)을 생성하는데, 이는 크리덴셜 매칭 로직(902)에서 애플리케이션 크리덴셜(208)과 비교된다. 만일 애플리케이션 크리덴셜(208) 및 서버 크리덴셜(414)이 매칭하면, 크리덴셜 서버는 인가(606)를 데이터 서버(110)로 송신한다. 따라서, 도9에 도시된 실시예에서 크리덴셜 서버(108)는 애플리케이션 크리덴셜(208)을 서버 크리덴셜(414)과 비교하도록 동작하는데, 도7의 실시예에서, 데이터 서버(110)는 이러한 비교를 실행한다.
적용
전술한 시스템은 다양한 적용에서 실시될 수 있는 상호 연결된 기능 소자를 포함한다. 예를 들어, 설명된 소정의 소자는 CPU, 프로세서, 게이트 어레이, 하드웨어 로직, 메모리, 소프트웨어, 또는 소정의 하드웨어와 소프트웨어의 조합을 포함할 수도 있다. 각각의 시스템은 설명된 기능을 실행하기 위해 기계 판독가능한 명령을 실행하기 위한 로직을 더 포함한다.
하나 이상의 실시예에서, 기계 판독 가능 명령은 소정의 설명된 시스템에 인터페이스하는 컴퓨터 판독가능 매체에 저장되며, 그로 인해 명령은 설명된 기능을 수행하기 위한 실행을 위한 시스템으로 다운로딩될 수도 있다. 컴퓨터 판독 가능 매체는 플로피 디스크, 하드 디스크, 플래쉬 메모리, RAM, ROM, CDROM, 또는 설명된 시스템에 의한 실행을 위한 명령을 포함하는 소정의 다른 타입의 컴퓨터 판독 가능 매체를 포함한다.
장치 상에서 실행하는 애플리케이션으로 크리덴셜을 제공하기 위한 방법 및 장치를 포함하는 크리덴셜 시스템이 개시된다. 시스템은 모든 타입의 장치에 사용하기에 적합하며, 특히 애플리케이션 크리덴셜을 데이터 서버 또는 다른 시스템을 인증하는데 필요한 애플리케이션으로 애플리케이션 크리덴셜을 제공하기 위해 모바일 전화와 같은 무선 장치에 사용하기에 적합할 것이다.
결론적으로, 크리덴셜 시스템을 위한 방법 및 장치의 하나 이상의 실시예가 설명되고 개시되며, 다양한 변화가 본원 실시예의 사상 및 특성을 벗어나지 않고 실시예에 대해 행해질 수 있다. 따라서, 실시예는 설명을 위한 것일 뿐 본원 발명을 한정하지 않는다.

Claims (45)

  1. 장치 상에서 동작하는 애플리케이션으로, 데이터 서버에 대한 인증을 위해 상기 애플리케이션에 의해 사용되는 애플리케이션 크리덴셜을 제공하는 방법으로서,
    상기 애플리케이션 크리덴셜을 생성하기 위해, 애플리케이션 식별자를 포함하는 요청을 수신하는 단계; 및
    상기 장치와 관련한 상기 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 상기 애플리케이션 크리덴셜을 생성하는 단계를 포함하는, 애플리케이션 크리덴셜을 제공하는 방법.
  2. 제1항에 있어서, 상기 애플리케이션 크리덴셜을 생성하는 단계는 단방향 생성 기술을 사용하는 것을 포함하여, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 애플리케이션 크리덴셜로부터 발견될 수 없게 하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하는 방법.
  3. 제1항에 있어서, 상기 애플리케이션 또는 상기 애플리케이션 식별자가 변경되었는 지를 결정하고, 상기 애플리케이션이 상기 애플리케이션 식별자와 관련되었음을 증명하기 위한 변경 검출 및 인증 기술을 사용하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하는 방법.
  4. 제3항에 있어서, 상기 변경 검출 기술은 상기 애플리케이션의 제공자와 다른 서버에 의해 생성되는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하는 방법.
  5. 제4항에 있어서, 상기 변경 검출 기술은 디지털 서명인 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하는 방법.
  6. 제1항에 있어서, 상기 장치는 무선 장치인 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하는 방법.
  7. 장치 상에서 동작하는 애플리케이션으로, 데이터 서버에 대한 인증을 위해 상기 애플리케이션에 의해 사용되는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치로서,
    상기 애플리케이션 크리덴셜에 대해 애플리케이션 식별자를 포함하는 요청을 수신하도록 동작하는 로직을 수신하고; 및
    상기 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 상기 애플리케이션 크리덴셜을 생성하도록 동작하는 로직을 생성하는 것을 포함하는, 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  8. 제7항에 있어서, 상기 생성 로직은 단방향 크리덴셜 생성 기술을 사용하여, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 애플리케이션 크리덴셜로부터 발견될 수 없게 하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  9. 제8항에 있어서, 상기 애플리케이션 또는 상기 애플리케이션 식별자가 변경되었는 지를 결정하고, 상기 애플리케이션이 상기 애플리케이션 식별자와 관련되었음을 증명하기 위해 동작하는 변경 검출 및 인증 기술을 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  10. 제9항에 있어서, 상기 변경 검출 기술은 상기 애플리케이션의 제공자와 다른 서버에 의해 생성되는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  11. 제10항에 있어서, 상기 변경 검출 기술은 디지털 서명인 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  12. 제7항에 있어서, 상기 장치는 무선 장치인 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  13. 장치 상에서 동작하는 애플리케이션으로, 데이터 서버에 대한 인증을 위해 상기 애플리케이션에 의해 사용되는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치로서,
    상기 애플리케이션 크리덴셜에 대해 애플리케이션 식별자를 포함하는 요청을 수신하는 수단; 및
    상기 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 상기 애플리케이션 크리덴셜을 생성하는 수단을 포함하는, 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  14. 제13항에 있어서, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 애플리케이션 크리덴셜로부터 발견될 수 없게 하기 위해 단방향 생성 기술을 사용하여 상기 애플리케이션 크리덴셜을 생성하는 수단을 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  15. 제13항에 있어서, 상기 애플리케이션 또는 상기 애플리케이션 식별자가 변경되었는 지를 결정하고, 상기 애플리케이션이 상기 애플리케이션 식별자와 관련되었음을 증명하기 위한 변경 검출 및 인증 기술을 사용하는 수단을 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  16. 제15항에 있어서, 상기 변경 검출 기술은 상기 애플리케이션의 제공자와 다 른 서버에 의해 생성되는 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  17. 제16항에 있어서, 상기 변경 검출 기술은 디지털 서명인 것을 특징으로 하는 애플리케이션 크리덴셜을 제공하기 위해 동작하는 장치.
  18. 장치 내의 프로세서에 의해 실행될 때, 데이터 서버에 대한 인증을 위해 애플리케이션에 의해 사용되는 애플리케이션 크리덴셜을, 장치 상에서 실행하는 상기 애플리케이션으로 제공하는 명령을 포함하는 컴퓨터 판독 가능 매체로서,
    상기 애플리케이션 크리덴셜에 대해, 애플리케이션 식별자를 포함하는 요청을 수신하기 위한 명령; 및
    상기 애플리케이션 식별자 및 마스터 식별자를 이용하여 상기 애플리케이션 크리덴셜을 생성하기 위한 명령을 포함하는, 컴퓨터 판독 가능 매체.
  19. 제18항에 있어서, 상기 애플리케이션 또는 상기 애플리케이션 식별자가 변경되었는 지를 결정하고, 상기 애플리케이션이 상기 애플리케이션 식별자와 관련되었음을 증명하기 위한 변경 검출 및 인증 기술을 사용하기 위한 명령을 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  20. 제19항에 있어서, 상기 변경 검출 기술은 상기 애플리케이션의 제공자와 다 른 서버에 의해 생성되는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  21. 제20항에 있어서, 상기 변경 검출 기술은 디지털 서명인 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  22. 제18항에 있어서, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 애플리케이션 크리덴셜로부터 발견될 수 없도록, 단방향 크리덴셜 생성 기술을 사용하여 상기 애플리케이션 크리덴셜을 생성하는 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  23. 제18항에 있어서, 상기 장치는 무선 장치인 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  24. 장치 상에서 실행하는 애플리케이션을 인증하기 위해 크리덴셜 서버를 동작시키는 방법으로서, 상기 애플리케이션은 데이터 서버로 데이터에 대한 요청을 송신하고 상기 요청은 애플리케이션 크리덴셜을 포함하는, 크리덴셜 서버를 동작시키는 방법으로서,
    서버 크리덴셜에 대한 요청에서 애플리케이션 식별자를 수신하는 단계;
    상기 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 상기 서버 크리덴셜을 생성하는 단계; 및
    상기 데이터 서버로 상기 서버 크리덴셜을 송신하는 단계를 포함하며, 상기 서버 크리덴셜 및 상기 애플리케이션 크리덴셜이 매칭하면 상기 애플리케이션이 인증되는, 크리덴셜 서버를 동작시키는 방법.
  25. 제24항에 있어서, 상기 요청이 상기 애플리케이션 식별자와 관련되었음을 증명하는 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 크리덴셜 서버를 동작시키는 방법.
  26. 제24항에 있어서,
    상기 애플리케이션 크리덴셜을 수신하는 단계;
    상기 애플리케이션 크리덴셜과 상기 서버 크리덴셜을 매칭하는 단계; 및
    상기 애플리케이션 크리덴셜이 상기 서버 크리덴셜과 매칭하면, 상기 데이터 요청을 충족시키기 위해 상기 데이터 서버에 인가를 송신하는 단계를 더 포함하는 것을 특징으로 하는 크리덴셜 서버를 동작시키는 방법.
  27. 제24항에 있어서, 상기 생성 단계는 단방향 생성 기술을 사용하여 상기 서버 크리덴셜을 생성하는 단계를 포함함으로써, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 애플리케이션 크리덴셜로부터 발견될 수 없게 하는 것을 특징으로 하는 크리덴셜 서버를 동작시키는 방법.
  28. 장치 상에서 실행하는 애플리케이션을 인증하기 위해 크리덴셜 서버와 함께 이용하기 위한 장치로서, 상기 애플리케이션은 데이터 서버로 데이터에 대한 요청을 송신하고, 상기 요청은 애플리케이션 크리덴셜을 포함하는, 크리덴셜 서버와 함께 이용하기 위한 장치로서,
    서버 크리덴셜을 위한 요청에서 애플리케이션 식별자를 수신하도록 동작하는 제1 수신 로직;
    상기 애플리케이션 식별자 및 마스터 크리덴셜을 기초로 상기 서버 크리덴셜을 생성하도록 동작하는 로직을 생성하고; 및
    상기 서버 크리덴셜을 상기 데이터 서버로 전송하도록 동작하는 로직을 송신하는 것을 포함하며, 상기 데이터 서버는 상기 애플리케이션을 인증하기 위해 상기 서버 크리덴셜을 상기 애플리케이션 크리덴셜과 매칭시키는, 크리덴셜 서버와 함께 이용하기 위한 장치.
  29. 제28항에 있어서, 상기 요청이 상기 애플리케이션 식별자와 관련된 것을 증명하는 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 크리덴셜 서버와 함께 이용하기 위한 장치.
  30. 제28항에 있어서, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 서버 크리덴셜로부터 발견될 수 없게 하도록 상기 생성 로직은 단방향 생성 기술을 사용하여 서버 크리덴셜을 생성하는 로직을 포함하는 것을 특징으로 하는 크 리덴셜 서버와 함께 이용하기 위한 장치.
  31. 제28항에 있어서,
    상기 애플리케이션 크리덴셜을 수신하도록 동작하는 제2 수신 로직; 및
    상기 애플리케이션 크리덴셜을 상기 서버 크리덴셜과 매칭시키고, 상기 애플리케이션 크리덴셜이 상기 서버 크리덴셜과 매칭할 경우, 상기 데이터 서버에 대한 데이터 요청을 충족시키는 인가를 송신하도록 동작하는 매칭 로직을 더 포함하는 것을 특징으로 하는 크리덴셜 서버와 함께 이용하기 위한 장치.
  32. 장치 상에서 실행하는 애플리케이션을 인증하기 위해 크리덴셜 서버와 함께 이용하기 위한 장치로서, 상기 애플리케이션은 데이터 서버로 데이터에 대한 요청을 송신하고, 상기 요청은 애플리케이션 크리덴셜을 포함하는, 크리덴셜 서버와 함께 이용하기 위한 장치로서,
    서버 크리덴셜을 위한 요청에서 애플리케이션 식별자를 수신하는 수단;
    상기 애플리케이션 식별자 및 마스터 크리덴셜에 기초한 상기 서버 크리덴셜을 생성하는 수단; 및
    상기 데이터 서버로 상기 서버 크리덴셜을 송신하는 수단을 포함하며, 상기 데이터 서버는 상기 애플리케이션을 인증하기 위해 상기 서버 크리덴셜을 상기 애플리케이션 크리덴셜과 매칭시키는, 크리덴셜 서버와 함께 이용하기 위한 장치.
  33. 제32항에 있어서, 상기 요청이 상기 애플리케이션 식별자와 관련된 것을 증명하는 인증 토큰의 수신을 더 포함하는 것을 특징으로 하는 크리덴셜 서버와 함께 이용하기 위한 장치.
  34. 제32항에 있어서, 상기 생성 수단은, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 서버 크리덴셜로부터 발견될 수 없게 하도록 단방향 생성 기술을 사용하여 서버 크리덴셜을 생성하는 수단을 포함하는 것을 특징으로 하는 크리덴셜 서버와 함께 이용하기 위한 장치.
  35. 제32항에 있어서,
    상기 애플리케이션 크리덴셜을 수신하는 수단;
    상기 애플리케이션 크리덴셜과 상기 서버 크리덴셜을 매칭하는 수단; 및
    상기 애플리케이션 크리덴셜이 상기 서버 크리덴셜과 매칭하면, 상기 데이터 요청을 충족시키기 위해 인가를 송신하는 단계를 더 포함하는 것을 특징으로 하는
  36. 크리덴셜 서버의 프로세서에 의해 실행될 때, 장치 상에서 실행하는 애플리케이션을 인증하도록 동작하는 명령들을 포함하는 컴퓨터 판독 가능 매체로서, 상기 애플리케이션은 데이터 서버로 데이터에 대한 요청을 송신하고 상기 요청은 애플리케이션 크리덴셜을 포함하는, 컴퓨터 판독 가능 매체로서,
    서버 크리덴셜에 대한 요청에서 상기 애플리케이션 식별자를 수신하는 명령;
    상기 애플리케이션 식별자 및 마스터 크리덴셜에 기초한 서버 크리덴셜을 생성하는 명령; 및
    상기 서버 크리덴셜을 상기 데이터 서버로 송신하는 명령을 포함하며, 상기 데이터 서버는 상기 애플리케이션을 인증하기 위해 상기 서버 크리덴셜을 상기 애플리케이션 크리덴셜과 매칭시키는, 컴퓨터 판독 가능 매체.
  37. 제36항에 있어서, 상기 요청이 상기 애플리케이션 식별자와 관련된 것을 증명하는 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  38. 제36항에 있어서, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 상기 서버 크리덴셜로부터 발견될 수 없도록, 생성 명령은 단방향 생성 기술을 사용하여 상기 서버 크리덴셜을 생성하는 명령을 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  39. 제36항에 있어서,
    상기 애플리케이션 크리덴셜을 수신하는 명령;
    상기 애플리케이션 크리덴셜과 상기 서버 크리덴셜을 매칭시키는 명령; 및
    상기 애플리케이션 크리덴셜이 상기 서버 크리덴셜과 매칭할 경우, 상기 데이터 서버에 대해 상기 데이터 요청을 충족시키는 인가는 송신하는 명령을 더 포함 하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  40. 장치 상에서 동작하는 애플리케이션과 관련된 애플리케이션 크리덴셜을 프로세싱하는 방법으로서, 상기 애플리케이션 크리덴셜은 데이터 서버에 대한 인증을 위해 상기 애플리케이션에 의해 사용되는, 애플리케이션 크리덴셜을 프로세싱하는 방법으로서,
    상기 애플리케이션 크리덴셜을 생성하기 위해 애플리케이션 식별자를 포함하는 요청을 수신하는 단계;
    상기 애플리케이션 식별자 및 마스터 크리덴셜을 이용하여 상기 애플리케이션 크리덴셜을 생성하는 단계;
    상기 애플리케이션 크리덴셜을 포함하는, 데이터에 대한 요청을 데이터 서버로 송신하는 단계;
    크리덴셜 서버로부터 서버 크리덴셜을 요청하는 단계를 포함하는데, 상기 서버 크리덴셜에 대한 요청은 데이터 서버가 자신을 인증하는 상기 애플리케이션 식별자 및 토큰을 포함하며;
    상기 애플리케이션 식별자 및 상기 마스터 크리덴셜을 이용하여 상기 서버 크리덴셜을 생성하는 단계;
    상기 데이터 서버로 상기 서버 크리덴셜을 송신하는 단계;
    상기 서버 크리덴셜을 상기 애플리케이션 크리덴셜과 매칭시키는 단계를 포함하는데, 상기 애플리케이션은 상기 두 크리덴셜이 매칭하는 경우 인증되며; 및
    상기 데이터를 상기 애플리케이션으로 송신하는 단계를 포함하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
  41. 제40항에 있어서, 상기 애플리케이션 크리덴셜 및 상기 서버 크리덴셜은 단방향 생성 기술을 사용하여 생성됨으로써, 상기 애플리케이션 식별자 및 상기 마스터 크리덴셜이 발견될 수 없게 하는 것을 특징으로 하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
  42. 제40항에 있어서, 상기 애플리케이션 식별자가 변경되었는지를 결정하고 상기 애플리케이션이 상기 애플리케이션 식별자와 관련된 것을 증명하기 위해 변경 및 인증 기술을 사용하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
  43. 제42항에 있어서, 상기 변경 검출 기술은 디지털 서명인 것을 특징으로 하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
  44. 제40항에 있어서, 상기 요청이 상기 애플리케이션 식별자와 관련된 것을 증명하는 상기 크리덴셜 서버에서 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
  45. 제40항에 있어서, 상기 장치는 무선 장치인 것을 특징으로 하는 애플리케이션 크리덴셜을 프로세싱하는 방법.
KR1020067010496A 2003-10-29 2004-10-28 애플리케이션 크리덴셜을 제공하는 방법 및 장치 KR100863204B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/697,397 US8037515B2 (en) 2003-10-29 2003-10-29 Methods and apparatus for providing application credentials
US10/697,397 2003-10-29

Publications (2)

Publication Number Publication Date
KR20060107798A true KR20060107798A (ko) 2006-10-16
KR100863204B1 KR100863204B1 (ko) 2008-10-13

Family

ID=34550352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067010496A KR100863204B1 (ko) 2003-10-29 2004-10-28 애플리케이션 크리덴셜을 제공하는 방법 및 장치

Country Status (16)

Country Link
US (3) US8037515B2 (ko)
EP (1) EP1680884B1 (ko)
JP (1) JP4616268B2 (ko)
KR (1) KR100863204B1 (ko)
CN (1) CN1875564B (ko)
AR (1) AR050394A1 (ko)
AU (1) AU2004285255C1 (ko)
BR (1) BRPI0415916A (ko)
CA (1) CA2543987A1 (ko)
IL (1) IL174999A0 (ko)
MX (1) MXPA06004676A (ko)
NZ (1) NZ546717A (ko)
PE (1) PE20050854A1 (ko)
RU (1) RU2322763C2 (ko)
TW (1) TW200517971A (ko)
WO (1) WO2005043334A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012135748A3 (en) * 2011-03-31 2013-02-21 Google Inc. Integrated mobile/server applications
KR101253341B1 (ko) * 2011-02-08 2013-04-10 (주)바이너리소프트 모바일 단말용 애플리케이션 위변조 검증 시스템 및 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
WO2010052378A1 (fr) 2008-11-07 2010-05-14 Mtag Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8468585B2 (en) * 2009-01-05 2013-06-18 International Business Machines Corporation Management of credentials used by software applications
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US8424070B1 (en) * 2009-11-05 2013-04-16 Sprint Communications Company L.P. Dynamic network-centric generation of public service access identification
EP2556624B1 (en) * 2010-04-08 2020-02-26 SecureKey Technologies Inc. Credential provision and proof system
GB2487533A (en) * 2011-01-21 2012-08-01 Lionel Wolovitz Access control with application specific rules and access requests including application identifiers
US8321566B2 (en) 2011-02-24 2012-11-27 Jibe Mobile System and method to control application to application communication over a network
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
WO2013055970A2 (en) * 2011-10-11 2013-04-18 Tangome, Inc. Authenticating device users
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
DE102012201431A1 (de) * 2012-02-01 2013-08-01 Robert Bosch Gmbh System und Verfahren zum Lizenzieren einer Vielzahl von Softwarekomponenten
CA2818439A1 (en) 2012-07-05 2014-01-05 Cyber-Ark Software Ltd. System and method for out-of-band application authentication
JP6066647B2 (ja) 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US10148626B2 (en) 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
US9910997B1 (en) * 2014-12-23 2018-03-06 Google Llc Secure credential storage
US9887990B2 (en) 2016-04-25 2018-02-06 International Business Machines Corporation Protection of application passwords using a secure proxy
US10678300B2 (en) * 2016-12-31 2020-06-09 Lenovo (Singapore) Pte. Ltd. Multi-fold computing device
CN106982210B (zh) * 2017-03-28 2021-01-15 联想(北京)有限公司 一种数据下载方法和电子设备
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
US11436314B2 (en) * 2019-02-13 2022-09-06 Saudi Arabian Oil Company System and method for provisioning non-enterprise client devices with access credentials

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6065046A (en) 1997-07-29 2000-05-16 Catharon Productions, Inc. Computerized system and associated method of optimally controlled storage and transfer of computer programs on a computer network
JP3639108B2 (ja) 1998-03-31 2005-04-20 株式会社ソニー・コンピュータエンタテインメント 描画装置および描画方法、並びに提供媒体
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
RU2169437C1 (ru) 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
US6477645B1 (en) * 1999-02-03 2002-11-05 Intel Corporation Authority and integrity check in systems lacking a public key
US6668327B1 (en) * 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6785262B1 (en) * 1999-09-28 2004-08-31 Qualcomm, Incorporated Method and apparatus for voice latency reduction in a voice-over-data wireless communication system
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
WO2001052023A2 (en) * 2000-01-14 2001-07-19 Catavault Method and system for secure personal authentication credentials data over a network
US7010690B1 (en) * 2000-07-07 2006-03-07 Sun Microsystems, Inc. Extensible system for building and evaluating credentials
JP4698925B2 (ja) 2000-07-25 2011-06-08 ロヴィ・ソリューションズ・コーポレーション 動的に接続可能な実行可能イメージの真正性検証システム及び方法
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US20030074392A1 (en) * 2001-03-22 2003-04-17 Campbell Yogin Eon Methods for a request-response protocol between a client system and an application server
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
CA2404550C (en) * 2001-09-21 2010-02-09 Corel Corporation System and method for web services packaging
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7120794B2 (en) 2003-10-29 2006-10-10 Qualcomm Inc. System for invoking a privileged function in a device
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7155726B2 (en) 2003-10-29 2006-12-26 Qualcomm Inc. System for dynamic registration of privileged mode hooks in a device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101253341B1 (ko) * 2011-02-08 2013-04-10 (주)바이너리소프트 모바일 단말용 애플리케이션 위변조 검증 시스템 및 방법
WO2012135748A3 (en) * 2011-03-31 2013-02-21 Google Inc. Integrated mobile/server applications

Also Published As

Publication number Publication date
EP1680884A4 (en) 2010-07-28
EP1680884A2 (en) 2006-07-19
EP1680884B1 (en) 2018-12-05
AU2004285255B2 (en) 2008-09-04
WO2005043334A3 (en) 2005-12-22
WO2005043334A2 (en) 2005-05-12
CN1875564A (zh) 2006-12-06
KR100863204B1 (ko) 2008-10-13
MXPA06004676A (es) 2006-12-14
CN1875564B (zh) 2018-01-09
US20130227667A1 (en) 2013-08-29
AR050394A1 (es) 2006-10-25
PE20050854A1 (es) 2005-10-18
US8037515B2 (en) 2011-10-11
AU2004285255A1 (en) 2005-05-12
JP4616268B2 (ja) 2011-01-19
AU2004285255C1 (en) 2009-02-19
NZ546717A (en) 2008-06-30
CA2543987A1 (en) 2005-05-12
IL174999A0 (en) 2006-08-20
RU2322763C2 (ru) 2008-04-20
US8856905B2 (en) 2014-10-07
US8424068B2 (en) 2013-04-16
TW200517971A (en) 2005-06-01
US20120030742A1 (en) 2012-02-02
RU2006118331A (ru) 2008-01-10
JP2007510235A (ja) 2007-04-19
BRPI0415916A (pt) 2006-12-26
US20050097330A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
KR100863204B1 (ko) 애플리케이션 크리덴셜을 제공하는 방법 및 장치
US11323260B2 (en) Method and device for identity verification
US8893244B2 (en) Application-based credential management for multifactor authentication
US11218464B2 (en) Information registration and authentication method and device
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN111327675B (zh) 会话建立方法、跨境支付方法、装置及系统
CN112153038B (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
KR102329221B1 (ko) 블록체인 기반 사용자 인증 방법
CN112416624B (zh) 基于开放平台的应用数据交互方法及系统
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템
CN115442809B (zh) 一种登录方法及装置
CN113312628A (zh) 接口的调用方法及装置
CN114840828A (zh) 应用平台的登录方法、装置、设备及存储介质
CN112822007A (zh) 一种用户认证方法、装置及设备
CN111654864A (zh) 二次鉴权方法及相关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20071231

Effective date: 20080718

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 12