KR20090017962A - 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 - Google Patents

통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 Download PDF

Info

Publication number
KR20090017962A
KR20090017962A KR1020080007078A KR20080007078A KR20090017962A KR 20090017962 A KR20090017962 A KR 20090017962A KR 1020080007078 A KR1020080007078 A KR 1020080007078A KR 20080007078 A KR20080007078 A KR 20080007078A KR 20090017962 A KR20090017962 A KR 20090017962A
Authority
KR
South Korea
Prior art keywords
client
service provider
authentication information
authentication
communication
Prior art date
Application number
KR1020080007078A
Other languages
English (en)
Other versions
KR101467174B1 (ko
Inventor
최혁승
이상권
유정록
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080007078A priority Critical patent/KR101467174B1/ko
Priority to MX2010001839A priority patent/MX2010001839A/es
Priority to EP08793251.3A priority patent/EP2179537B1/en
Priority to CN200880102795XA priority patent/CN101779413B/zh
Priority to US12/673,618 priority patent/US9185104B2/en
Priority to PCT/KR2008/004737 priority patent/WO2009022869A2/en
Publication of KR20090017962A publication Critical patent/KR20090017962A/ko
Application granted granted Critical
Publication of KR101467174B1 publication Critical patent/KR101467174B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Medicinal Preparation (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 외부 서버를 이용하여 서비스 제공자와 통신을 수행하는 방법 및 그 장치와 클라이언트와 서비스 제공자간의 통신을 제어하는 방법 및 그 장치에 관한 것으로, 클라이언트가 외부 서버를 이용하여 서비스 제공자와의 통신을 수행하는 방법에 있어서, 서비스 제공자로의 로그인 절차를 통하여, 서비스 제공자가 클라이언트와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 서비스 제공자로부터 수신하고, 인증 토큰 및 서비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보를 외부 서버에 저장하며, 외부로부터 서비스 제공자로의 접속 요청이 있는 경우, 요청에 대응하여 인증 정보를 상기 외부 서버로부터 수신하고, 수신된 인증 정보를 이용하여 서비스 제공자와 통신을 수행함으로써, 사용자가 사용자 ID 및 패스워드를 입력하기가 용이하고, 사용자가 향후에도 사용자 ID 및 패스워드를 입력하지 않아도 된다는 효과가 있다.
SSO, 통신 수행, 프록시 서버

Description

통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그 장치{Method and apparatus for communication and method and apparatus for controlling communication}
본 발명은 통신 수행 방법 및 그 장치와 통신 수행 제어 방법 및 그 장치에 관한 것으로, 특히 외부 서버를 이용하여 서비스 제공자와 통신을 수행하는 방법 및 그 장치와 클라이언트와 서비스 제공자간의 통신을 제어하는 방법 및 그 장치에 관한 것이다.
정보 통신 기술의 발달에 힘입어 다양한 기능을 갖는 디지털 장치가 출현하게 되었다. 종래에 하나의 기능을 수행하던 디지털 장치가 두 개 이상의 복합적인 기능을 수행할 수 있게 됨으로써 사용자 편의가 향상되었다. 일 예로, IPTV(Inter Protocol TV)는 TV나 셋탑박스(set-top box)에 인터넷 기능을 추가함으써 복합적인 서비스를 가능하게 한다.
그러나 이러한 디지털 장치는 태생적 한계로 인하여 사용자 인터페이스를 구비하기가 힘들다. 따라서, 사용자가 IPTV를 이용하여 원하는 사이트에 접속하는 것이 용이하지 않다. 종래에는 이러한 문제점을 해결하고자 통신 시스템내에 프록시 서버를 구비하고, 프록시 서버에 사용자 ID 및 패스워드를 저장하였다. 이로 인하여 사용자가 사이트에 접속하고자 할 때마다 사용자 ID 및 패스워드를 입력해야 하는 불편함이 다소나마 해소되었다. 이와 같이 프록시 서버를 구비하는 통신 시스템 중 가장 대표적인 시스템은 SSO(Single Sign On)모델이다. SSO 시스템은 한번의 로그인으로 복수의 서비스 제공자에게서 서비스를 제공받을 수 있는 시스템을 지칭한다.
일반적인 통신 시스템에서 사용자가 복수의 사이트에 접속하기 위해서는 각각의 사이트에서 아이디와 패스워드를 입력하여야 한다. 뿐만 아니라, 해당 사이트에 최초로 회원 가입을 하기 위해서는 이름, 전화 번호등의 개인 정보를 각각의 사이트마다 입력하여야 한다. 그러나, SSO 시스템에서는, 최초에 입력한 사용자 ID 및 패스워드가 프록시 서버의 내부에 저장되고, 저장된 ID 및 패스워드를 이용하여 복수의 사이트에 접속한다.
도 1은 종래 기술에 따른 프록시 서버를 구비한 SSO 시스템(100)이다.
종래 기술에 따른 SSO 시스템(100)은 프록시 서버(120), 서비스 제공자(140) 및 디바이스(130)를 포함한다.
SSO 시스템(100)에서 사용자(110)는 프록시 서버(120)에 접속하여 계정을 생성하고, SSO 시스템을 이용할 디바이스(130)를 미리 프록시 서버(120)에 등록한다. 사용자(110)는 디바이스(130) 등록 절차와 더불어 서비스 제공자(140)의 서비스를 디바이스(130)에서 제공받기 위하여, 서비스 제공자(140)에 대응되는 사용자 ID 및 패스워드를 프록시 서버(120)상에서 직접 입력한다. 입력된 사용자 ID 및 패스워드 는 프록시 서버(120)의 내부에 저장된다.
향후, 디바이스(130)가 서비스 제공자(140)로의 접속을 요청하면, 프록시 서버(120)는 저장된 사용자 ID 및 패스워드를 이용하여 서비스 제공자(140)로의 로그인 절차를 수행한다. 서비스 제공자(140)로의 로그인 절차가 완료되면, 서비스 제공자(140)가 디바이스(130)와의 통신을 인증하였음을 의미하는 인증 토큰을 프록시 서버(120)에 전송한다. 프록시 서버(120)는 전송된 인증 토큰을 디바이스(130)에 전달한다.
디바이스(130)는 프록시 서버(120)로부터 전달받은 인증 토큰을 이용하여 서비스 제공자(140)와 직접 통신을 수행하거나, 프록시 서버(120)을 경유하여 통신을 수행함으로써 서비스를 제공받는다.
그러나, 디바이스(130)와 서비스 제공자(140)간의 인증 절차를 프록시 서버(120)을 경유하여 수행하는 종래의 기술은 다음과 같은 문제점이 있다.
SSO 시스템이 형성되기 위해서는 복수의 서비스 제공자들간의 사전 협약이 필요하며, 보안 체계가 상이한 서비스 제공자들간의 협약은 사실상 불가능하다는 점에서 많은 수의 서비스 제공자들이 SSO 시스템내에 포함되기가 어렵다.
또한, 사용자(110)가 미리 등록하지 않은 서비스 제공자에게 접속하고자 하는 경우에는 사용자 ID 및 패스워드를 입력하여야 하는데, 반드시 프록시 서버(120)상에서 수행하여야 한다. 따라서, 사용자가 사용자 ID 및 패스워드를 입력하기 위해서는 프록시 서버(120)에 접속하여야만 한다는 점에서 매우 불편하였다. 특히 최초에 모든 서비스 제공자에 대한 사용자 ID 및 패스워드를 입력해 둔다는 것은 사실상 불가능하기 때문에 상술한 불편함은 필연적으로 발생할 수 밖에 없었다.
또한, 프록시 서버(120)에 복수의 사용자에 대한 ID 및 패스워드가 저장되어 있기 때문에, 프록시 서버(120)가 해킹을 당하게 되면 사용자 관련 정보들이 쉽게 노출된다는 문제점이 있었다.
또한, 디바이스(130)과 서비스 제공자(140)와의 인증 절차를 반드시 프록시 서버(120)를 경유하여 수행하여야 하기 때문에 프록시 서버(120)에 부하가 크게 걸리고 프록시 서버(120)의 관리에 사용되는 비용이 증가하게 된다.
본 발명의 목적은 디지털 장치와 서비스 제공자간의 효율적이로 보안이 강화된 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그 장치를 제공하는 것이다.
상기의 목적을 달성하기 위한 본 발명의 특징은, 클라이언트가 외부 서버를 이용하여 서비스 제공자와의 통신을 수행하는 방법에 있어서, 상기 서비스 제공자로의 로그인 절차를 통하여, 상기 서비스 제공자가 상기 클라이언트와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 상기 서비스 제공자로부터 수신하는 단계; 상기 인증 토큰 및 상기 서비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보를 상기 외부 서버에 저장하는 단계; 외부로부터 상기 서비스 제공자로의 접속 요청이 있는 경우, 상기 요청에 대응하여 인증 정보를 상기 외부 서버로부터 수신하는 단계; 및 상기 수신된 인증 정보를 이용하여 상기 서비스 제공자와 통신을 수행하는 단계를 포함하는 것이다.
상기 부가 정보는, 상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 포함할 수 있다.
상기 저장하는 단계는, 암호화된 인증 정보를 저장할 수 있다.
상기 통신을 수행하는 단계는, 상기 인증 정보에 포함된 상기 제 1 인증 토큰이 유효한 인증 토큰인지를 판단하는 단계; 및 상기 제 1 인증 토큰이 유효한 인증 토큰이 아닌 경우에는, 상기 인증 정보에 포함된 부가 정보를 이용하여 상기 서비스 제공자로부터 유효한 제 2 인증 토큰을 수신하는 단계를 더 포함할 수 있다.
상기 인증 정보는 상기 클라이언트에 의하여 암호화 된 인증 정보이며, 상기 통신을 수행하는 단계는, 상기 수신된 인증 정보를 복호화 하는 단계를 더 포함할 수 있다.
상기 로그인 절차를 수행하는데 사용되는 ID 또는 패스워드를 외부로부터 입력받는 단계를 더 포함할 수 있다.
상기 서비스 제공자는, 상기 클라이언트가 하나의 인증 정보를 이용하여 복수 개의 서비스 제공자와 통신을 수행하는 싱글사인온(Single Sign-On) 시스템내의 서비스 제공자 일 수 있다.
상기 외부 서버와의 통신을 수행하기 전에, 상기 클라이언트를 상기 외부 서버에 등록하는 단계; 및 상기 외부 서버와의 통신 인증을 수행하는 단계를 더 포함할 수 있다.
본 발명의 다른 특징은, 클라이언트와 서비스 제공자간의 통신 수행을 제어하는 방법에 있어서, 상기 클라이언트로부터, 상기 클라이언트와 상기 서비스 제공자간의 인증에 관한 정보인 제 1 인증 정보를 요청받는 단계; 및 적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장된 데이터베이스로부터 획득한, 제 1 인증 정보를 상기 클라이언트에 전송하는 단계를 포함하며, 상기 제 1 인증 정보는 상기 클라이언트에 의하여 암호화 된 것이다.
상기 제 1 인증 정보는, 상기 서비스 제공자가 상기 클라이언트와의 통신을 인증하였음을 의미하는 인증 토큰을 포함할 수 있다.
상기 제 1 인증 정보는, 상기 인증 토큰의 효력에 관한 정보 및 상기 클라이언트가 상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 ID 또는 패스워드를 더 포함할 수 있다.
상기 클라이언트로부터 상기 클라이언트와 상기 서비스 제공자간의 통신 수행 결과에 따른 제 2 인증 정보를 수신하는 단계; 및 상기 수신된 제 2 인증 정보에 기초하여, 상기 데이터베이스에 저장된 제 1 인증 정보를 갱신하는 단계를 더 포함할 수 있다.
상기 제 1 인증 정보는, 상기 클라이언트와 연관된 다른 클라이언트에 의하여 공유될 수 있다.
상기 클라이언트가 등록된 클라이언트 인지를 판단하는 단계; 및 상기 클라이언트가 등록된 클라이언트가 아닌 경우에는 상기 클라이언트에게 등록을 요청하는 단계를 더 포함할 수 있다.
상기 클라이언트는, 상기 서비스 제공자에 의하여 배포된 소프트웨어 모듈일 수 있다.
본 발명의 다른 특징은, 외부 서버를 이용하여 서비스 제공자와의 통신을 수행하는 장치에 있어서, 상기 서비스 제공자로의 로그인 절차를 통하여, 상기 서비스 제공자가 상기 장치와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 상기 서비스 제공자로부터 수신하는 인증 토큰 수신부; 상기 제 1 인증 토큰 및 상기 서 비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보가 상기 외부 서버에 저장되도록 제어하는 제어부; 외부로부터 상기 서비스 제공자로의 접속 요청이 있는 경우, 상기 요청에 대응하여 인증 정보를 상기 외부 서버로부터 수신하는 인증 정보 수신부; 및 상기 수신된 인증 정보를 이용하여 상기 서비스 제공자와 통신을 수행하는 통신 수행부를 포함하는 것이다.
클라이언트와 서비스 제공자간의 통신 수행을 제어하는 장치에 있어서, 상기 클라이언트로부터, 상기 클라이언트와 상기 서비스 제공자간의 인증에 관한 정보인 제 1 인증 정보를 요청받는 인증 정보 요청 수신부; 적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장된 데이터베이스; 및 상기 데이터베이스로부터 획득한, 제 1 인증 정보를 상기 클라이언트에 전송하는 전송부를 포함하며, 상기 제 1 인증 정보는 상기 클라이언트에 의하여 암호화 된 정보 인 것이다.
서비스 제공자에 대응하는 클라이언트를 사용자 단말에 구비함으로써, 상기 클라이언트를 이용하여 사용자 단말에서 인증 절차를 수행한다.
사용자 단말에서 인증 절차를 수행함으로써, 서비스 제공자에 대응하는 사용자 ID 및 패스워드를 프록시 서버에 접속함이 없이 클라이언트에서 입력받고, 클라이언트가 프록시 서버를 경유하지 않고 로그인을 수행하므로, 사용자 ID 및 패스워드를 입력하기가 용이하다는 효과가 있다.
또한, 인증 토큰, 사용자 ID 및 패스워드를 포함하는 인증 정보를 외부 서버 에 저장하기 때문에 사용자가 추가적으로 사용자 ID 및 패스워드를 입력하지 않아도 되는 효과가 있다.
또한, 인증 정보를 암호화하여 저장함으로써, 인증 정보가 외부에 노출될 우려가 없다.
또한, 인증 정보를 저장한 클라이언트와 연관된 다른 클라이언트들이 인증 정보를 공유함으로써, 동일 사용자가 여러 차례 인증 절차를 수행하여야 하는 불편함을 없앨 수 있다.
이하에서는 첨부된 도면을 참조하여 바람직한 실시 예를 상세히 설명한다.
도 2는 본 발명에 따른 클라이언트(202)와 외부 서버(203)간의 인증 절차에 관한 일 실시예를 도시한다.
본 명세서에서 클라이언트(202)는 IPTV 나 셋탑박스와 같은 통신이 가능한 디지털 장치 내에 탑재된 모듈을 의미한다. 클라이언트(202)는 하드웨어로 구현된 하드웨어 모듈 또는 소프트웨어로 구현된 소프트웨어 모듈일 수 있다. 일 예로, 디지털 장치를 이용하여 서비스 제공자에게 최초로 접근하였을 때, 서비스 제공자로부터 다운로드 됨으로써 소프트웨어 모듈 형식의 클라이언트(202)가 디지털 장치 내에 탑재될 수 있다.
단계 s210에서는, 사용자(201)가 외부 서버(203)에 자신의 계정을 생성한다. 사용자(203)는 외부 서버(203)에서 사용되는 사용자 ID 및 패스워드를 이용하여 자신의 계정을 생성할 수 있다.
단계 s220에서는, 사용자(201)가 사용하고자 하는 클라이언트(202)를 등록한다. 사용자(201)는 외부 서버(203)에 로그인 한 후, 사용자(201)가 사용할 클라이언트(202)를 등록한다. 클라이언트(202)를 등록하는 방법의 일 예로, 사용자(201)는 클라이언트(202)의 시리얼 넘버를 등록한다. 시리얼 넘버는 클라이언트(202) 자체의 시리얼 넘버이거나, 클라이언트(202)를 탑재한 디지털 장치의 시리얼 넘버일 수도 있다.
단계 s230에서는, 클라이언트(202)에 전원이 공급되면, 클라이언트(202)는 외부 서버(203)와의 인증을 요청한다.
단계 s240에서는, 외부 서버(203)는 인증을 요청한 클라이언트(202)가 사전에 등록된 클라이언트(202)인지를 확인한다. 인증을 요청한 클라이언트(202)가 사전에 등록되어 있는지는 클라이언트(202)의 시리얼 번호를 이용하여 판단한다. 클라이언트(202)가 사전에 등록되어 있지 아니한 경우에는, 등록을 요청하는 메시지를 클라이언트(202)에 전송할 수 있다.
단계 s250에서는, 클라이언트(202)가 사전에 등록되어 있는 경우, 외부 서버(203)는 클라이언트(202)에 서버 인증 토큰을 전송한다. 본 명세서에서 서버 인증 토큰은 외부 서버(203)가 클라이언트(202)와의 통신을 인증하였음을 의미하는 정보이다. 서버 인증 토큰은 추후에 클라이언트(202)가 외부 서버(203)와의 통신을 수행하고자 하는 경우에 사용된다. 도 2에서는 종래 기술과 달리, 사용자(201)가 외부 서버(203)상에서 서비스 제공자로의 로그인에 사용되는 ID 및 패스워드를 입력하지 않는다. 이로 인하여 사용자(201)가 ID 및 패스워드를 등록하지 않은 서비 스 제공자로의 로그인을 위하여 프록시 서버에 반드시 접속한 후 ID 및 패스워드를 입력하여야 종래 기술의 불편함은 해소될 수 있다.
도 3은 본 발명에 따른 외부 서버(302)를 이용한 클라이언트(301)와 서비스 제공자(303)간의 인증 절차에 관한 일 실시예를 도시한다.
단계 s310에서는, 클라이언트(301)는 서비스 제공자(303)에 관한 인증 정보를 외부 서버(302)에 요청한다. 인증 정보는 서비스 제공자(303)가 클라이언트(301)와의 통신을 인증하였음을 의미하는 서비스 제공자 인증 토큰(이하 SP 인증 토큰) 및 서비스 제공자(303)와의 통신과 관련된 부가 정보를 포함할 수 있다. 클라이언트(301)는 서비스 제공자(303)를 식별하기 위한 서비스 제공자 키(이하 SP 키)와 서버 인증 토큰을 외부 서버(302)에 전송한다.
단계 s320에서, 외부 서버(302)는 클라이언트(301)가 요청한 인증 정보를 내부 데이터베이스에서 검색한다.
단계 s330에서, 외부 서버(302)는 검색된 인증 정보를 클라이언트(301)에 전송한다.
단계 s340에서, 클라이언트(301)는 수신된 인증 정보에 포함된 SP 인증 토큰이 유효한지를 판단한다. 만일, SP 인증 토큰이 유효하다면 도 3의 인증 절차를 종료한다. 반면, SP 인증 토큰이 유효하지 않다면 남은 인증 절차를 계속 수행한다.
단계 s340에서, 클라이언트(301)는 수신된 인증 정보에 포함된 부가 정보를 이용하여 서비스 제공자(303)로의 로그인 절차를 직접 수행한다. 부가 정보는 서비스 제공자(303)로의 로그인 절차에 사용되는 사용자 ID 및 패스워드를 포함한다. 그러나, 클라이언트(301)가 처음으로 서비스 제공자(303)로의 로그인을 시도하는 경우에는 부가 정보에 사용자 ID 및 패스워드가 포함되지 않을 수도 있다. 이 경우에는 사용자로부터 사용자 ID 및 패스워드를 입력받아 로그인 절차를 수행한다. 사용자는 사용자 ID 및 패스워드를 한번만 입력하면 족하며, 특히 종래기술과 달리 사용자는 외부 서버(302)에 접속하지 않고서 사용자 ID 및 패스워드를 클라이언트 상에서 직접 입력한다. 또한, 클라이언트(301)는 외부 서버(302)를 거치지 않고 로그인 절차를 수행한다.
단계 s350에서, 서비스 제공자(303)는 클라이언트(301)를 인증함과 동시에 SP 인증 토큰을 클라이언트(301)에 전송한다.
단계 s360에서, 클라이언트(301)는 수신된 SP 인증 토큰, 사용자 ID 및 패스워드를 포함하는 인증 정보를 자신만의 암호화 메커니즘으로 암호화하여 SP 키와 함께 외부 서버(302)에 전송한다. 이 때, 인증 정보에는 클라이언트(301)가 마지막으로 제공받은 서비스의 종류, 클라이언트(301)가 접속한 마지막 웹 페이지의 정보등과 같은 부가 정보들도 함께 암호화 되어 외부 서버(302)에 전송될 수 있다.
단계 s370에서, 외부 서버(302)는 인증 정보를 함께 수신한 SP 키에 대응시켜 저장한다. 본 발명에서는 SP 인증 토큰, 사용자 ID 및 패스워드는 암호화되어 저장되므로 종래의 SSO 시스템에서 보안이 취약한 문제를 해결할 수 있다. 또한, 외부 서버(302)는 저장된 인증 정보가 클라이언트(301)와 연관된 다른 클라이언트들에 의하여 공유되도록 사용자별로 저장할 수 있다. 인증 정보가 클라이언트(301)와 연관된 다른 클라이언트들에 의하여 공유되는 예는 도 5에서 자세히 후술한다.
클라이언트(301)는 전원이 공급되는 순간, 사용자가 미리 등록한 모든 서비스 제공자들에 대하여 상술한 동작을 수행함으로써 각각의 서비스 제공자에 대응하는 인증 토큰들을 획득할 수 있다.
도 4는 본 발명에 따른 클라이언트(401)와 서비스 제공자(403)간의 통신 수행절차에 관한 일 실시예를 도시한다.
도 3과 같이 SP 인증 토큰을 획득한 클라이언트(401)는 외부 서버(402)를 경유하여 서비스 제공자(403)와 통신을 수행하거나, 직접 서비스 제공자(403)와 통신을 수행한다.
단계 s410 내지 단계 s440에서, 클라이언트(401)는 외부 서버(402)를 경유하여 서비스 제공자(403)과 통신을 수행한다.
단계 s410에서, 클라이언트(401)는 서버 인증 토큰을 이용하여, 외부 서버(402)에 서비스를 요청한다. 서비스는 서비스 제공자(403)가 제공하는 메타데이타, A/V 데이터등과 같이 다양하다. 이 때, 클라이언트(401)는 외부 서버(402)가 서비스 제공자(403)와 통신할 수 있도록 하기 위하여 SP 인증 토큰을 외부 서버(402)에 전송할 수 있다.
단계 s420에서, 외부 서버(402)는 SP 인증 토큰을 이용하여 클라이언트(401)가 요청한 서비스를 서비스 제공자(403)에게 요청한다.
단계 s430에서, 서비스 제공자(403)는 클라이언트(401)가 요청한 서비스를 외부 서버(402)에 전달한다.
단계 s440에서, 외부 서버(402)는 서비스 제공자(403)로부터 수신한 서비스 를 클라이언트(401)에게 전달한다.
단계 s450 및 단계 s460에서, 클라이언트(401)는 외부 서버(402)를 경유하지 않고, 직접 서비스 제공자(403)와 통신을 수행한다.
단계 s450에서, 클라이언트(401)는 SP 인증 토큰을 이용하여 제공받고자 하는 서비스를 서비스 제공자(403)에게 요청한다.
단계 s460에서, 서비스 제공자(403)는 클라이언트(401)가 요청한 서비스를 클라이언트(401)에 전송한다.
도 5는 본 발명에 따른 제 1 클라이언트(미도시)가 획득한 SP 인증 토큰을 이용한, 제 2 클라이언트(501)와 서비스 제공자들(503,504)간의 통신 수행 절차에 관한 일 실시예를 도시한다.
단계 s510에서, 제 2 클라이언트(501)는 외부 서버(502)로부터 제 1 서비스 제공자(503)에 대한 인증 정보를 수신한다. 이 때, 제 2 클라이언트(501)는 연관된 다른 클라이언트인 제 1 클라이언트(미도시)가 획득한 인증 정보를 수신할 수 있다. 제 2 클라이언트(501)와 연관된 다른 클라이언트는, 제 2 클라이언트(501)의 사용자가 사용하는 다른 클라이언트들 일 수 있다.
단계 s520에서, 제 2 클라이언트(501)는 인증 정보에 포함된 SP 인증 토큰을 이용하여 제 1 서비스 제공자(503)에 서비스를 요청한다.
단계 s530에서, 제 1 서비스 제공자(503)는 제 2 클라이언트(501)가 요청한 서비스를 제 2 클라이언트(501)에 전송한다.
단계 s540에서, 제 2 클라이언트(501)는 제 2 서비스 제공자(504)에 서비스 를 요청한다. 제 1 서비스 제공자(503)와 제 2 서비스 제공자(504)가 SSO 시스템내의 서비스 제공자인 경우에는 단계 s510에서 수신한 인증 정보에 포함된 SP 인증 토큰을 이용하여 제 2 서비스 제공자(504)에게 서비스를 요청한다. 반면, 제 1 서비스 제공자(503)과 제 2 서비스 제공자(504)가 SSO 시스템내의 서비스 제공자들이 아닌 경우, 제 2 클라이언트(501)는 외부 서버(502)로부터 제 2 서비스 제공자(504)에 대응하는 인증 정보를 다시 수신하여야 한다.
단계 s550에서, 제 2 서비스 제공자(504)는 제 2 클라이언트(501)가 요청한 서비스를 제 2 클라이언트(501)에 전송한다.
도 6은 본 발명에 따른 통신 수행 장치(600)의 일 실시예에 관한 블록도를 도시한다. 본 발명에 따른 통신 수행 장치(600)는 IPTV 등과 같은 사용자 단말내에 탑재되어 서비스 제공자(660)와의 인증을 수행한다. 통신 수행 장치(600)는 하드웨어 모듈 또는 소프트웨어 모듈로 구현될 수 있으며, 소프트웨어 모듈로 구현될 경우 서비스 제공자(660)로부터 해당 어플리케이션을 수신함으로써 사용자 단말내에 탑재될 수 있다.
본 발명에 따른 통신 수행 장치(600)는 인증 토큰 수신부(610), 제어부(620), 인증 정보 수신부(630) 및 통신 수행부(640)를 포함한다. 본 발명에 따른 통신 수행 장치(600)는 외부 서버(650)를 이용하여 서비스 제공자(660)와의 통신을 수행한다.
인증 토큰 수신부(610)는 서비스 제공자(660)로의 로그인 절차를 통하여, 서비스 제공자(660)가 통신 수행 장치(600)와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 서비스 제공자(660)로부터 수신한다. 도 6 내지 도 10에 기재된 제 1 인증 토큰 및 제 2 인증 토큰은 서비스 제공자(660)가 통신 수행 장치(600)와의 통신을 인증하였음을 의미하는 정보로써, 도 2 내지 도 5의 SP 인증 토큰에 대응한다.
인증 토큰 수신부(610)는 후술할 인증 정보 수신부(630)가 수신한 인증 정보에 포함된 사용자 ID 및 패스워드를 이용하여 서비스 제공자(660)로의 로그인 절차를 수행할 수 있다. 그러나, 통신 수행 장치(600)가 서비스 제공자(660)에 처음으로 접속하는 경우와 같이, 외부 서버(650)에 인증 정보가 저장되어 있지 않은 경우에는 인증 토큰 수신부(610)는 사용자에게 사용자 ID 및 패스워드를 입력하도록 유도한다. 후자의 경우, 통신 수행 장치(600)는 로그인 절차를 수행하는데 사용되는 사용자 ID 또는 패스워드의 입력을 요청하는 입력 요청부(미도시)를 더 포함할 수 있다.
제어부(620)는 제 1 인증 토큰 및 서비스 제공자(660)와의 통신과 관련된 부가 정보를 포함하는 인증 정보가 외부 서버(650)에 저장되도록 제어한다. 부가 정보는 통신 수행 장치(600)가 서비스 제공자(660)로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 포함한다. 또한, 부가 정보는 인증에 사용되는 정보 외에도 서비스 제공자(660)와의 통신에 사용되는 것이면 어떠한 정보도 가능하다. 일 예로, 통신 수행 장치(600)가 마지막으로 제공받았던 서비스에 관한 정보 혹은 서비스 제공자(660)가 제공하는 서비스 목록등의 정보를 포함함으로써, 향후 통신 수행 장치(600)가 서비스 제공자(660)와 용이하게 통신을 수 행할 수 있도록 할 수 있다.
제어부(620)는 암호화 부(622) 및 전송부(624)를 포함할 수 있다.
암호화 부(622)는 인증 정보를 통신 수행 장치(600)가 사용하는 암호화 메커니즘으로 암호화 함으로써, 인증 정보가 외부에 노출되는 위험을 방지할 수 있다.
전송부(624)는 암호화 된 인증 정보가 외부 서버(650)에 저장되도록, 암호화된 인증 정보를 외부 서버(650)로 전송한다.
인증 정보 수신부(630)는 외부로부터 서비스 제공자(660)로의 접속 요청이 있는 경우, 요청에 대응하여 인증 정보를 외부 서버(650)로부터 수신한다. 수신되는 인증 정보는 통신 수신 장치(600)가 사용하는 암호화 메커니즘으로 암호화 된 상태이다.
통신 수행부(640)는 수신된 인증 정보를 이용하여 서비스 제공자(660)와의 통신을 수행한다.
통신 수행부(640)는 복호화 부(642) 및 판단부(644)를 포함할 수 있다.
복호화 부(642)는 수신된 인증 정보를 복호화 한다.
판단부(644)는 인증 정보에 포함된 제 1 인증 토큰이 유효한 인증 토큰인지를 판단한다. 판단부(644)는 제 1 인증 토큰이 유효한 인증 토큰인지를 판단하기 위하여 인증 정보에 포함된 제 1 인증 토큰의 효력 만료에 관한 정보를 추출할 수 있다. 제 1 인증 토큰의 효력 만료에 관한 정보는 서비스 제공자(660)에 의하여 제공되며, '전원이 차단되면 효력이 소멸' , '일정 시간이 경과하면 효력이 소멸' 등으로 설정될 수 있다.
만일 제 1 인증 토큰이 유효한 인증 토큰인 경우에는, 통신 수행부(640)는 제 1 인증 토큰을 이용하여 원하는 서비스를 서비스 제공자(660)에 요청한다.
반면, 제 1 인증 토큰이 유효하지 않은 인증 토큰인 경우에는, 인증 토큰 수신부(610)가 유효한 제 2 인증 토큰을 수신하도록 제어한다. 이 경우, 인증 토큰 수신부(610)는 인증 정보에 포함된 부가 정보 또는 사용자로부터 입력받은 사용자 ID 및 패스워드를 이용하여 서비스 제공자(660)에 로그인 함으로써 유효한 제 2 인증 토큰을 서비스 제공자(660)로부터 수신한다.
통신 수행 장치(600)는 상술한 방법을 서비스 제공자별로 반복함으로써 원하는 서비스 제공자와 통신을 수행한다. 만일, 통신을 수행하고자 하는 서비스 제공자가 하나의 인증 정보를 이용하여 복수 개의 서비스 제공자와 통신을 수행할 수 있도록 하는 싱글사인온(Single Sign-On) 시스템내의 서비스 제공자라면, 상술한 과정에 의하여 하나의 인증 정보를 획득함으로써 복수의 서비스 제공자와 통신을 수행할 수 있다.
본 발명에 따른 통신 수행 장치(600)는 등록부(미도시) 및 통신 인증부(미도시)를 더 포함할 수 있다.
등록부(미도시)는 통신 수행 장치(600)가 외부 서버(650)와 통신을 수행하기 전에, 통신 수행 장치(600)를 외부 서버(650)에 등록한다.
통신 인증부(미도시)는 통신 수행 장치(600)가 등록된 장치인 경우에는 외부 서버(650)와 통신이 통신 인증을 수행한다.
도 7은 본 발명에 따른 통신 수행 제어 장치(700)의 일 실시예에 관한 블록 도를 도시한다.
본 발명에 따른 통신 수행 제어 장치(700)는 인증 정보 요청 수신부(710), 데이터베이스(720), 전송부(730), 인증 정보 수신부(740) 및 갱신부(750)를 포함할 수 있다. 본 발명에 따른 통신 수행 제어 장치(700)는 클라이언트(760)와 서비스 제공자간의 통신 수행을 제어한다.
클라이언트(760)는 IPTV 등과 같은 사용자 단말 내에 탑재되어 서비스 제공자(660)와의 인증을 수행한다. 클라이언트(760)는 하드웨어 모듈 또는 소프트웨어 모듈로 구현될 수 있으며, 소프트웨어 모듈로 구현될 경우 서비스 제공자로부터 다운로드 받음으로써 사용자 단말 내에 탑재될 수 있다.
인증 정보 요청 수신부(710)는 클라이언트(760)로부터, 클라이언트(760)와 서비스 제공자(미도시) 간의 인증에 관한 정보인 제 1 인증 정보를 요청받는다. 도 7에 대한 설명에서, 제 1 인증 정보는 클라이언트(760)가 서비스 제공자(미도시)와 통신을 수행하기 위하여 필요한 인증 정보이다. 제 1 인증 정보는 클라이언트(760)에 의하여 암호화 된 인증 정보일 수 있으며, 서비스 제공자(미도시)가 클라이언트(760)와의 통신을 인증하였음을 의미하는 인증 토큰을 포함할 수 있다. 또한, 제 1 인증 정보는 인증 토큰의 효력에 관한 정보, 클라이언트(760)가 서비스 제공자(미도시)로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 더 포함할 수 있다.
통신 수행 제어 장치(700)는 클라이언트(760)로부터 인증 정보 요청을 수신하기 전에, 클라이언트(760)가 등록된 클라이언트 인지를 판단하는 판단부(미도시) 를 더 포함할 수 있다. 일 예로, 통신 수행 제어 장치(700)는 데이터베이스에 사전에 등록된 클라이언트(760)들의 시리얼 번호를 저장할 수 있으며, 판단부(미도시)는 클라이언트(760)의 시리얼 번호가 등록된 시리얼 번호인지를 판단한다.
또한, 통신 수행 제어 장치(700)는 등록 요청부(미도시)를 더 포함할 수 있으며, 판단부(미도시)의 판단 결과 클라이언트(760)가 등록되어 있지 않은 경우에 등록 요청부(미도시)는 클라이언트(760)에게 등록을 요청한다.
데이터베이스(720)에는 적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장되어 있다. 데이터베이스(720)에 저장된 제 1 인증 정보는 클라이언트(760)와 연관된 다른 클라이언트들에 의하여 공유될 수 있다. 이를 위하여 제 1 인증 정보는 클라이언트(760)별로 분류되지 않고, 사용자 별로 분류될 수 있다. 즉, 제 1 클라이언트와 제 2 클라이언트의 사용자가 동일하면, 제 1 클리언트로부터 수신한 인증 정보를 제 2 클라이언트의 사용자가 사용할 수 있도록 한다.
전송부(730)는 데이터베이스(720)를 검색하여 획득한 제 1 인증 정보를 클라이언트(760)에 전송한다.
인증 정보 수신부(740)는 클라이언트(760)로부터 클라이언트(760)와 서비스 제공자(미도시)간의 통신 수행 결과에 따른 제 2 인증 정보를 수신한다. 제 2 인증 정보 또한 서비스 제공자가 클라이언트(760)와의 통신을 인증하였음을 의미하는 인증 토큰 및 클라이언트(760)와 서비스 제공자간의 통신과 관련된 부가 정보를 포함할 수 있다.
갱신부(750)는 데이터베이스에 저장된 제 1 인증 정보를 제 2 인증 정보로 변경한다.
도 8은 본 발명에 따른 통신 수행 방법의 일 실시예에 관한 흐름도를 도시한다.
단계 s810에서는, 서비스 제공자로의 로그인 절차를 통하여, 서비스 제공자가 클라이언트와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 서비스 제공자로부터 수신한다.
단계 s820에서는, 인증 토큰 및 서비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보를 외부 서버에 저장한다. 부가 정보는, 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 ID 또는 패스워드를 포함할 수 있으며, 인증 정보는 암호화되어 저장될 수 있다.
단계 s830에서는, 외부로부터 서비스 제공자로의 접속 요청이 있는 경우, 요청에 대응하여 인증 정보를 외부 서버로부터 수신한다.
단계 s840에서는, 수신된 인증 정보를 이용하여 서비스 제공자와 통신을 수행한다. 인증 정보가 암호화 된 인증 정보인 경우에는 암호화에 대응하는 복호화를 수행한다. 서비스 제공자와 통신을 수행하기 위하여, 단계 s840에서는 인증 정보에 포함된 제 1 인증 토큰이 유효한지를 판단한다. 판단 결과, 제 1 인증 토큰이 유효한 경우에는 제 1 인증 토큰을 이용하여 서비스 제공자와 통신을 수행한다. 그러나, 제 1 인증 토큰이 유효하지 않은 경우에는 인증 정보에 포함된 부가 정보를 이용하여 서비스 제공자로부터 유효한 제 2 인증 토큰을 수신한다. 이 후, 제 2 인증 토큰을 이용하여 서비스 제공자와 통신을 수행한다.
도 9는 본 발명에 따른 통신 수행 제어 방법의 일 실시예에 관한 흐름도를 도시한다.
단계 s910에서는, 클라이언트로부터, 클라이언트와 서비스 제공자간의 인증에 관한 정보인 제 1 인증 정보를 요청받는다. 제 1 인증 정보는 서비스 제공자가 클라이언트와의 통신을 인증하였음을 의미하는 인증 토큰, 인증 토큰의 효력에 관한 정보, 클라이언트가 서비스 제공자로의 로그인 절차를 수행하는 데 사용하는 사용자 ID 및 패스워드를 포함할 수 있다.
단계 s920에서는, 적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장된 데이터베이스로부터 획득한, 제 1 인증 정보를 클라이언트에 전송한다. 데이터베이스에는 대응하는 클라이언트에 의하여 암호화 된 인증 정보들이 저장되어 있다. 또한, 인증 정보들은 동일한 사용자가 사용하는 다른 클라이언트에 의하여 공유될 수 있도록 사용자별로 분류되어 저장된다.
본 발명에 따른 통신 수행 제어 방법은 클라이언트와 서비스 제공자간의 통신 수행 결과에 따른 제 2 인증 정보를 클라이언트로부터 수신하고, 수신된 제 2 인증 정보에 기초하여 데이터베이스에 저장된 제 1 인증 정보를 갱신한다.
도 10은 본 발명에 따른 통신 수행 시스템의 일 실시예에 관한 데이터 흐름도를 도시한다.
단계 s1010에서는, 클라이언트(1001)가 서비스 제공자(1002)로의 로그인 절차를 수행한다. 로그인 절차에 사용되는 사용자 ID 및 패스워드는 외부 서버(1003) 로부터 수신하거나, 외부 서버에 저장이 되어 있지 않은 경우에는 사용자로부터 입력받을 수도 있다.
단계 s1020에서, 서비스 제공자(1002)는 클라이언트(1001)와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 클라이언트(1001)로 전송한다. 향후, 클라이언트(1001)는 제 1 인증 토큰을 이용하여 서비스 제공자(1002)로부터 서비스를 제공받는다.
단계 s1030에서, 클라이언트(1001)는 인증 정보를 외부 서버(1003)에 전송한다. 인증 정보는 단계 s1020에서 수신한 제 1 인증 토큰 및 서비스 제공자와의 통신과 관련된 부가 정보를 포함한다. 부가 정보는 클라이언트(1001)가 서비스 제공자(1003)로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나 일 수 있다. 클라이언트(1001)는 인증 정보를 자신만의 암호화 메카니즘을 이용하여 암호화 한 후, 암호화 한 인증 정보를 외부 서버(1003)에 전송한다.
단계 s1032에서, 외부 서버(1003)는 외부 서버(1003)내의 데이터베이스에 인증 정보를 저장한다. 이 경우 인증 정보는 클라이언트(1001) 뿐만 아니라, 클라이언트(1001)와 연관된 다른 클라이언트들이 함께 사용할 수 있도록 분류되어 저장된다. 일 예로, 클라이언트(1001)의 사용자가 사용하는 다른 클라이언트들이 인증 정보를 공유할 수 있도록, 인증 정보를 사용자 별로 분류하여 저장할 수 있다.
단계 s1040에서는, 외부로부터 서비스 제공자(1002)로의 접속 요청이 있는 경우, 클라이언트(1001)는 외부 서버(1003)에 인증 정보를 요청한다.
단계 s1050에서, 클라이언트(1001)는 외부 서버(1003)으로부터 인증 정보를 수신한다. 인증 정보는 제 1 인증 토큰과 서비스 제공자와의 통신과 관련된 부가 정보를 포함함은 단계 s1030에서 상술한 바이다.
단계 s1052에서, 클라이언트(1001)는 제 1 인증 토큰이 유효한 인증 토큰인지를 판단한다. 만일 제 1 인증 토큰이 유효한 경우에는, 클라이언트(1001)는 제 1 인증 토큰을 이용하여 서비스 제공자(1002)와 통신을 수행한다. 반면, 제 1 인증 토큰이 유효하지 않은 경우에는, 클라이언트(1001)는 단계 s1060 내지 단계 s1070을 수행하여 유효한 인증 토큰을 획득하여야 한다.
단계 s1060에서, 클라이언트(1001)는 서비스 제공자(1002)에게 인증 토큰을 요청한다. 즉, 클라이언트(1001)는 부가 정보에 포함된 사용자 ID 및 패스워드를 이용하여 서비스 제공자(1002)로의 로그인 절차를 수행한다.
단계 s1070에서, 서비스 제공자(1002)는 유효한 제 2 인증 토큰을 클라이언트(1001)에게 전달한다.
단계 s1080에서, 클라이언트(1001)는 제 2 인증 토큰을 이용하여 서비스 제공자(1002)와 통신을 수행한다. 또한, 클라이언트(1001)는 제 2 인증 토큰 및 서비스 제공자(1003)와의 통신과 관련된 부가 정보를 포함하는 제 2 인증 정보를 생성하여 외부 서버(1003)에 저장한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 종래 기술에 따른 프록시 서버를 구비한 통신 시스템(100)이다.
도 2는 본 발명에 따른 클라이언트(202)와 외부 서버(203)간의 인증 절차에 관한 일 실시예를 도시한다.
도 3은 본 발명에 따른 외부 서버(302)를 이용한 클라이언트(301)와 서비스 제공자(303)간의 인증 절차에 관한 일 실시예를 도시한다.
도 4는 본 발명에 따른 클라이언트(401)와 서비스 제공자(403)간의 통신 수행절차에 관한 일 실시예를 도시한다.
도 5는 본 발명에 따른 제 1 클라이언트(미도시)가 획득한 SP 인증 토큰을 이용한, 제 2 클라이언트(501)와 서비스 제공자들(503,504)간의 통신 수행 절차에 관한 일 실시예를 도시한다.
도 6은 본 발명에 따른 통신 수행 장치(600)의 일 실시예에 관한 블록도를 도시한다.
도 7은 본 발명에 따른 통신 수행 제어 장치(700)의 일 실시예에 관한 블록도를 도시한다.
도 8은 본 발명에 따른 통신 수행 방법의 일 실시예에 관한 흐름도를 도시한다.
도 9는 본 발명에 따른 통신 수행 제어 방법의 일 실시예에 관한 흐름도를 도시한다.
도 10은 본 발명에 따른 통신 수행 시스템의 일 실시예에 관한 데이터 흐름 도를 도시한다.

Claims (32)

  1. 클라이언트가 외부 서버를 이용하여 서비스 제공자와의 통신을 수행하는 방법에 있어서,
    상기 서비스 제공자로의 로그인 절차를 통하여, 상기 서비스 제공자가 상기 클라이언트와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 상기 서비스 제공자로부터 수신하는 단계;
    상기 제 1 인증 토큰 및 상기 서비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보를 상기 외부 서버에 저장하는 단계;
    외부로부터 상기 서비스 제공자로의 접속 요청이 있는 경우, 상기 요청에 대응하는 인증 정보를 상기 외부 서버로부터 수신하는 단계; 및
    상기 수신된 인증 정보를 이용하여 상기 서비스 제공자와 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 통신 수행 방법.
  2. 제 1항에 있어서, 상기 부가 정보는,
    상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 포함하는 것을 특징으로 하는 통신 수행 방법.
  3. 제 1항에 있어서,
    상기 저장하는 단계는,
    암호화된 인증 정보를 저장하는 것을 특징으로 하는 통신 수행 방법.
  4. 제 1항에 있어서, 상기 통신을 수행하는 단계는,
    상기 인증 정보에 포함된 상기 제 1 인증 토큰이 유효한 인증 토큰인지를 판단하는 단계; 및
    상기 제 1 인증 토큰이 유효한 인증 토큰이 아닌 경우에는, 상기 인증 정보에 포함된 부가 정보를 이용하여 상기 서비스 제공자로부터 유효한 제 2 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 방법.
  5. 제 1항에 있어서,
    상기 인증 정보는 상기 클라이언트에 의하여 암호화 된 인증 정보이며,
    상기 통신을 수행하는 단계는,
    상기 수신된 인증 정보를 복호화 하는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 방법.
  6. 제 1항에 있어서,
    상기 로그인 절차를 수행하는데 사용되는 사용자 ID 또는 패스워드를 외부로부터 입력받는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 방법.
  7. 제 1항에 있어서, 상기 서비스 제공자는,
    상기 클라이언트가 하나의 인증 정보를 이용하여 복수 개의 서비스 제공자와 통신을 수행할 수 있도록 하는, 싱글사인온(Single Sign-On) 시스템내의 서비스 제공자 인 것을 특징으로 하는 통신 수행 방법.
  8. 제 1항에 있어서, 상기 방법은,
    상기 외부 서버와의 통신을 수행하기 전에, 상기 클라이언트를 상기 외부 서버에 등록하는 단계; 및
    상기 외부 서버와의 통신 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 방법.
  9. 클라이언트와 서비스 제공자간의 통신 수행을 제어하는 방법에 있어서,
    상기 클라이언트로부터, 상기 클라이언트와 상기 서비스 제공자간의 인증에 관한 정보인 제 1 인증 정보를 요청받는 단계; 및
    적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장된 데이터베이스로부터 획득한, 제 1 인증 정보를 상기 클라이언트에 전송하는 단계를 포함하며,
    상기 제 1 인증 정보는 상기 클라이언트에 의하여 암호화 된 것을 특징으로 하는 통신 수행 제어 방법.
  10. 제 9항에 있어서, 상기 제 1 인증 정보는,
    상기 서비스 제공자가 상기 클라이언트와의 통신을 인증하였음을 의미하는 인증 토큰을 포함하는 것을 특징으로 하는 통신 수행 제어 방법.
  11. 제 10항에 있어서, 상기 제 1 인증 정보는,
    상기 인증 토큰의 효력에 관한 정보, 상기 클라이언트가 상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 ID 및 패스워드 중 적어도 하나를 더 포함하는 것을 특징으로 하는 통신 수행 제어 방법.
  12. 제 9항에 있어서,
    상기 클라이언트로부터 상기 클라이언트와 상기 서비스 제공자간의 통신 수행 결과에 따른 제 2 인증 정보를 수신하는 단계; 및
    상기 수신된 제 2 인증 정보에 기초하여, 상기 데이터베이스에 저장된 제 1 인증 정보를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 제어 방법.
  13. 제 9항에 있어서, 상기 제 1 인증 정보는,
    상기 클라이언트와 연관된 다른 클라이언트에 의하여 공유되는 것을 특징으로 하는 통신 수행 제어 방법.
  14. 제 9항에 있어서,
    상기 클라이언트가 등록된 클라이언트 인지를 판단하는 단계; 및
    상기 클라이언트가 등록된 클라이언트가 아닌 경우에는 상기 클라이언트에게 등록을 요청하는 단계를 더 포함하는 것을 특징으로 하는 통신 수행 제어 방법.
  15. 제 9항에 있어서, 상기 클라이언트는,
    상기 서비스 제공자에 의하여 배포된 소프트웨어 모듈인 것을 특징으로 하는 통신 수행 제어 방법.
  16. 외부 서버를 이용하여 서비스 제공자와의 통신을 수행하는 장치에 있어서,
    상기 서비스 제공자로의 로그인 절차를 통하여, 상기 서비스 제공자가 상기 장치와의 통신을 인증하였음을 의미하는 제 1 인증 토큰을 상기 서비스 제공자로부터 수신하는 인증 토큰 수신부;
    상기 제 1 인증 토큰 및 상기 서비스 제공자와의 통신과 관련된 부가 정보를 포함하는 인증 정보가 상기 외부 서버에 저장되도록 제어하는 제어부;
    외부로부터 상기 서비스 제공자로의 접속 요청이 있는 경우, 상기 요청에 대응하는 인증 정보를 상기 외부 서버로부터 수신하는 인증 정보 수신부; 및
    상기 수신된 인증 정보를 이용하여 상기 서비스 제공자와 통신을 수행하는 통신 수행부를 포함하는 것을 특징으로 하는 통신 수행 장치.
  17. 제 16항에 있어서, 상기 부가 정보는,
    상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 포함하는 것을 특징으로 하는 통신 수행 장치.
  18. 제 16항에 있어서, 상기 제어부는,
    상기 인증 정보를 암호화하는 암호화 부; 및
    상기 암호화된 인증 정보를 상기 외부 서버로 전송하는 전송부를 포함하는 것을 특징으로 하는 통신 수행 장치.
  19. 제 16항에 있어서,
    상기 통신 수행부는,
    상기 인증 정보에 포함된 상기 제 1 인증 토큰이 유효한 인증 토큰인지를 판단하는 판단부를 더 포함하며,
    상기 인증 토큰 수신부는,
    상기 판단부의 판단 결과, 상기 제 1 인증 토큰이 유효한 인증 토큰이 아닌 경우에는, 상기 인증 정보에 포함된 부가 정보를 이용하여 상기 서비스 제공자로부터 유효한 제 2 인증 토큰을 수신하는 것을 특징으로 하는 통신 수행 장치.
  20. 제 16항에 있어서,
    상기 인증 정보는 상기 클라이언트에 의하여 암호화 된 인증 정보이며,
    상기 통신 수행부는,
    상기 인증 정보를 복호화 하는 복호화부를 더 포함하는 것을 특징으로 하는 통신 수행 장치.
  21. 제 16항에 있어서,
    상기 로그인 절차를 수행하는데 사용되는 사용자 ID 또는 패스워드의 입력을 요청하는 입력 요청부를 더 포함하는 것을 특징으로 하는 통신 수행 장치.
  22. 제 16항에 있어서, 상기 서비스 제공자는,
    상기 장치가 하나의 인증 정보를 이용하여 복수 개의 서비스 제공자와 통신을 수행할 수 있도록 하는, 싱글사인온(Single Sign-On) 시스템내의 서비스 제공자 인 것을 특징으로 하는 통신 수행 장치.
  23. 제 16항에 있어서,
    상기 외부 서버와의 통신을 수행하기 전에, 상기 장치를 상기 외부 서버에 등록하는 등록부; 및
    상기 외부 서버와의 통신 인증을 수행하는 통신 인증부를 더 포함하는 것을 특징으로 하는 통신 수행 장치.
  24. 클라이언트와 서비스 제공자간의 통신 수행을 제어하는 장치에 있어서,
    상기 클라이언트로부터, 상기 클라이언트와 상기 서비스 제공자간의 인증에 관한 정보인 제 1 인증 정보를 요청받는 인증 정보 요청 수신부;
    적어도 하나의 클라이언트와 적어도 하나의 서비스 제공자간의 인증 정보들이 저장된 데이터베이스; 및
    상기 데이터베이스로부터 획득한, 제 1 인증 정보를 상기 클라이언트에 전송하는 전송부를 포함하며,
    상기 제 1 인증 정보는 상기 클라이언트에 의하여 암호화 된 정보 인 것을 특징으로 하는 통신 수행 제어 장치.
  25. 제 24항에 있어서, 상기 제 1 인증 정보는,
    상기 서비스 제공자가 상기 클라이언트와의 통신을 인증하였음을 의미하는 인증 토큰을 포함하는 것을 특징으로 하는 통신 수행 제어 장치.
  26. 제 25항에 있어서, 상기 제 1 인증 정보는,
    상기 인증 토큰의 효력에 관한 정보, 상기 클라이언트가 상기 서비스 제공자로의 로그인 절차를 수행하는데 사용되는 사용자 ID 및 패스워드 중 적어도 하나를 더 포함하는 것을 특징으로 하는 통신 수행 제어 장치.
  27. 제 24항에 있어서,
    상기 클라이언트로부터 상기 클라이언트와 상기 서비스 제공자간의 통신 수행 결과에 따른 제 2 인증 정보를 수신하는 인증 정보 수신부; 및
    상기 수신된 제 2 인증 정보에 기초하여, 상기 데이터베이스에 저장된 제 1 인증 정보를 갱신하는 갱신부를 더 포함하는 것을 특징으로 하는 통신 수행 제어 장치.
  28. 제 24항에 있어서,
    상기 제 1 인증 정보는, 상기 클라이언트와 연관된 다른 클라이언트들에 의하여 공유되는 것을 특징으로 하는 통신 수행 제어 장치.
  29. 제 24항에 있어서,
    상기 클라이언트가 등록된 클라이언트 인지를 판단하는 판단부; 및
    상기 클라이언트가 등록된 클라이언트가 아닌 경우에는 상기 클라이언트에게 등록을 요청하는 등록 요청부를 더 포함하는 것을 특징으로 하는 통신 수행 제어 장치.
  30. 제 24항에 있어서, 상기 클라이언트는,
    상기 서비스 제공자에 의하여 배포된 소프트웨어 모듈인 것을 특징으로 하는 통신 수행 제어 장치.
  31. 제 1항 내지 제 8항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
  32. 제 9항 내지 제 15항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020080007078A 2007-08-16 2008-01-23 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치 KR101467174B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020080007078A KR101467174B1 (ko) 2007-08-16 2008-01-23 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
MX2010001839A MX2010001839A (es) 2007-08-16 2008-04-11 Metodo y aparato para comunicacion y metodo y aparato para controlar comunicacion.
EP08793251.3A EP2179537B1 (en) 2007-08-16 2008-08-14 Method and apparatus for communication, and method and apparatus for controlling communication
CN200880102795XA CN101779413B (zh) 2007-08-16 2008-08-14 用于通信的方法和设备以及用于控制通信的方法和设备
US12/673,618 US9185104B2 (en) 2007-08-16 2008-08-14 Method and apparatus for communication, and method and apparatus for controlling communication
PCT/KR2008/004737 WO2009022869A2 (en) 2007-08-16 2008-08-14 Method and apparatus for communication, and method and apparatus for controlling communication

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95620107P 2007-08-16 2007-08-16
US60/956,201 2007-08-16
KR1020080007078A KR101467174B1 (ko) 2007-08-16 2008-01-23 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치

Publications (2)

Publication Number Publication Date
KR20090017962A true KR20090017962A (ko) 2009-02-19
KR101467174B1 KR101467174B1 (ko) 2014-12-01

Family

ID=40351308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007078A KR101467174B1 (ko) 2007-08-16 2008-01-23 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치

Country Status (6)

Country Link
US (1) US9185104B2 (ko)
EP (1) EP2179537B1 (ko)
KR (1) KR101467174B1 (ko)
CN (1) CN101779413B (ko)
MX (1) MX2010001839A (ko)
WO (1) WO2009022869A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306442B1 (ko) * 2011-11-30 2013-09-09 에스케이씨앤씨 주식회사 휴대용 디바이스에 발급된 토큰을 이용한 사용자 인증 방법 및 시스템
WO2015147409A1 (ko) * 2014-03-26 2015-10-01 에스케이플래닛 주식회사 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843736B2 (en) 2010-05-04 2014-09-23 Sony Corporation Authentication and authorization for internet video client
US8458741B2 (en) 2010-05-27 2013-06-04 Sony Corporation Provision of TV ID to non-TV device to enable access to TV services
US10015286B1 (en) * 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8407755B2 (en) 2010-07-27 2013-03-26 Sony Corporation Control of IPTV using second device
JP5618924B2 (ja) * 2011-06-30 2014-11-05 富士フイルム株式会社 感活性光線性又は感放射線性樹脂組成物、該組成物を用いたレジスト膜及びパターン形成方法、並びに電子デバイスの製造方法及び電子デバイス
US8977569B2 (en) * 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
JP6015162B2 (ja) * 2012-06-27 2016-10-26 ソニー株式会社 端末装置、情報処理システム、情報処理方法およびプログラム
US9294454B2 (en) * 2013-03-15 2016-03-22 Microsoft Technology Licensing, Llc Actively federated mobile authentication
US9544293B2 (en) * 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9769147B2 (en) 2015-06-29 2017-09-19 Oracle International Corporation Session activity tracking for session adoption across multiple data centers
US10693859B2 (en) 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
US11290438B2 (en) 2017-07-07 2022-03-29 Oracle International Corporation Managing session access across multiple data centers
US10505925B1 (en) * 2017-09-06 2019-12-10 Amazon Technologies, Inc. Multi-layer authentication
US11050730B2 (en) 2017-09-27 2021-06-29 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
KR102539598B1 (ko) * 2018-04-05 2023-06-05 삼성전자주식회사 네트워크 장치 및 네트워크 장치의 제어 방법
US11134078B2 (en) 2019-07-10 2021-09-28 Oracle International Corporation User-specific session timeouts
US11234132B1 (en) * 2020-07-23 2022-01-25 Hewlett Packard Enterprise Development Lp Autonomous device authentication for private network access

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6557756B1 (en) 1998-09-04 2003-05-06 Ncr Corporation Communications, particularly in the domestic environment
KR20010105705A (ko) * 2000-05-17 2001-11-29 정문술 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템
US6993521B2 (en) 2000-06-09 2006-01-31 Northrop Grumman Corporation System and method for arranging digital certificates on a hardware token
US7131000B2 (en) * 2001-01-18 2006-10-31 Bradee Robert L Computer security system
KR100747519B1 (ko) * 2001-04-06 2007-08-08 엘지전자 주식회사 티브이의 프로그램 공유 서비스 제공 장치
WO2003014955A1 (en) * 2001-08-09 2003-02-20 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
KR100869965B1 (ko) 2001-11-26 2008-11-21 주식회사 비즈모델라인 바이러스 자동 차단 및 소멸 방법
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
CN1212716C (zh) * 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
JP2004140308A (ja) 2002-10-16 2004-05-13 Adorinkusu:Kk スリット法を用いた高速信号用プリント配線基板
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
JP2005065690A (ja) 2003-08-01 2005-03-17 Mie Tlo Co Ltd 冷凍食品解凍装置及び電極板
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
KR20050036528A (ko) 2003-10-16 2005-04-20 (주)한인터네트웍스 통합기능을 갖는 차단 및 중계장치 및 이를 이용한보안정책 설정방법
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
CN1681303A (zh) 2004-04-06 2005-10-12 乐金电子(沈阳)有限公司 具有网络接口的广播数据录像/再现装置及其驱动方法
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
JP2006065690A (ja) 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
US8255981B2 (en) * 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
GB0610113D0 (en) * 2006-05-20 2006-06-28 Ibm Method and system for the storage of authentication credentials
KR100737518B1 (ko) 2006-08-31 2007-07-10 주식회사 에어큐브 종단 무결성 접속제어, 및 검역기반 네트워크 구축 방법
KR20070003723A (ko) 2006-11-16 2007-01-05 주식회사 비즈모델라인 바이러스 자동 차단 및 소멸 방법
US20090240907A1 (en) * 2008-03-19 2009-09-24 Crandell Jeffrey L Remote storage access control system
US9342832B2 (en) * 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306442B1 (ko) * 2011-11-30 2013-09-09 에스케이씨앤씨 주식회사 휴대용 디바이스에 발급된 토큰을 이용한 사용자 인증 방법 및 시스템
WO2015147409A1 (ko) * 2014-03-26 2015-10-01 에스케이플래닛 주식회사 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법

Also Published As

Publication number Publication date
WO2009022869A2 (en) 2009-02-19
CN101779413B (zh) 2013-03-27
CN101779413A (zh) 2010-07-14
WO2009022869A3 (en) 2009-04-16
KR101467174B1 (ko) 2014-12-01
EP2179537B1 (en) 2018-04-18
US20110010542A1 (en) 2011-01-13
US9185104B2 (en) 2015-11-10
EP2179537A2 (en) 2010-04-28
EP2179537A4 (en) 2016-06-01
MX2010001839A (es) 2010-03-11

Similar Documents

Publication Publication Date Title
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
US7681238B2 (en) Remotely accessing protected files via streaming
JP5009294B2 (ja) 分散シングルサインオンサービス
US8484708B2 (en) Delegating authentication using a challenge/response protocol
US9548859B2 (en) Ticket-based implementation of content leasing
US8319984B2 (en) Image forming system, apparatus, and method executing a process designated by a service request after token validation
US9147062B2 (en) Renewal of user identification information
CA2516718A1 (en) Secure object for convenient identification
JP2007328482A (ja) 通信処理方法及びコンピュータ・システム
JP4280036B2 (ja) アクセス権制御システム
WO2009129753A1 (zh) 提高网络身份认证安全性的方法和装置
JP2020042691A (ja) 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム
US11870766B2 (en) Integration of legacy authentication with cloud-based authentication
US20230388304A1 (en) Decentralized application authentication
WO2019159894A1 (ja) 認証認可情報統合装置及び認証認可情報統合方法
US9009799B2 (en) Secure access
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
JP2009217522A (ja) 個人属性情報提供システムおよび個人属性情報提供方法
US20050021469A1 (en) System and method for securing content copyright
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2009212625A (ja) 会員認証システム及び携帯端末装置
CN114338078B (zh) 一种cs客户端登录方法及装置
CN115865445A (zh) 基于did凭证数据的安全流转方法、did凭证数据系统及存储介质
JP5973683B1 (ja) 認証サーバ、ユーザ端末、コンテンツサーバ及びそれらの制御方法、並びにコンピュータプログラム
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 5