KR20150036371A - 클라우드 서버를 위한 바우처 인가 - Google Patents

클라우드 서버를 위한 바우처 인가 Download PDF

Info

Publication number
KR20150036371A
KR20150036371A KR20157002969A KR20157002969A KR20150036371A KR 20150036371 A KR20150036371 A KR 20150036371A KR 20157002969 A KR20157002969 A KR 20157002969A KR 20157002969 A KR20157002969 A KR 20157002969A KR 20150036371 A KR20150036371 A KR 20150036371A
Authority
KR
South Korea
Prior art keywords
client device
cloud server
authorization voucher
authorization
access
Prior art date
Application number
KR20157002969A
Other languages
English (en)
Inventor
크리스토퍼 포에르스테르
토마스 스트라우스
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150036371A publication Critical patent/KR20150036371A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 클라우드 서버(2)로부터 클라이언트 장치(3, 4)에 액세스를 승인하는 방법으로서, 제 1 클라이언트 장치(3)의 사용자를 인가하고, 제 1 클라이언트 장치(3)로부터 인가 바우처 요청을 수신하고, 클라우드 서버(2)에 액세스하기 위한 인가 바우처를 생성하고, 인가 바우처를 제 1 클라이언트 장치(3)에 제공하고, 제 2 클라이언트 장치(4)로부터 인가 바우처를 수신하고, 인가 바우처에 근거하여 제 2 클라이언트 장치(4)에 액세스를 승인하는 단계를 포함하는 방법에 관한 것이다. 본 발명은 또한 상기 방법을 행하도록 구성되는 클라우드 서버(2)에 관한 것이다. 본 발명은 또한 클라우드 서버(2)로의 액세스를 요청하는 방법으로서, 제 1 클라이언트 장치(3)를 사용하여 사용자를 클라우드 서버(2)에 인가하고, 제 1 클라이언트 장치(3)로부터 클라우드 서버(2)에 인가 바우처 요청을 보내고, 제 1 클라이언트 장치(3)에서 클라우드 서버(2)에 액세스하기 위한 인가 바우처를 수신하고, 제 1 클라이언트 장치(3)로부터 제 2 클라이언트 장치(4)에 인가 바우처를 송신하고, 제 2 클라이언트 장치(4)로부터 클라우드 서버(3)에 인가 바우처를 송신하고, 제 2 클라이언트 장치(4)로부터 클라우드 서버(2)에 액세스하는 단계를 포함하는 방법에 관한 것이다.

Description

클라우드 서버를 위한 바우처 인가{VOUCHER AUTHORIZATION FOR CLOUD SERVER}
본 발명은 클라우드 서버에 의해 제공되는 서비스에 액세스하기 위한 사용자 인가의 영역에 관한 것이다.
클라우드 서버는 네트워크 접속을 거쳐서 액세스 가능한 서비스를 포함하는 클라우드 서비스를 제공한다. 따라서, 클라우드 서비스는 데이터 보존, 데이터 액세스, 데이터베이스, 비디오 스트리밍을 포함하는 미디어 서비스 등의 서비스를 포함한다. 이 서비스는 클라우드 서버로부터의 네트워크 접속을 거쳐서 클라이언트 장치에 의해 요청된다.
클라우드 서버로의 액세스를 위해, 예컨대 TV 세트와 같은 비디오 장치에서의 비디오의 재생을 위해, 사용자 인가가 흔히 요구된다. 사용자 인가는 초기 인가 절차를 행한 후에 클라우드 서버로의 추가 액세스가 반복되는 인가를 행하는 일 없이 실현될 수 있도록 휴대 전화와 같은 개인 사용자 장치의 장치 인가에 근거할 수 있다. 몇몇의 알려진 시스템에서, 초기 인가는 키보드와 같은 사용자 인터페이스를 거쳐서 행해진다. 클라이언트 장치의 몇몇의 종류는 이러한 장치를 사용하는 인가를 어렵게 만드는 단순하고 불편한 사용자 인터페이스를 포함한다. 클라이언트 장치의 다른 종류, 특히 휴대 전화와 같은 이동 클라이언트 장치는 예컨대 그러한 클라이언트 장치의 하드웨어 또는 소프트웨어 제약으로 인해 클라우드 서버에 의해 제공되는 서비스에 액세스하기에 적합하지 않을 수 있다.
이러한 클라우드 서비스의 몇몇은 인가, 브라우징 및 클라우드 서비스를 사용하는 것을 위해 클라이언트 장치에서 실행되는 전용 소프트웨어의 사용을 더 요구할 수 있거나 또는 Apple iTunes Cloud와 같이 특정한 제조자에 제한될 수 있다. 따라서, 특정한 클라이언트 장치 또는 알려진 네트워크로부터, 예컨대, 집에서 클라이언트 장치의 사용이 요구될 수 있다. 다른 장소에서 클라우드 서비스를 사용할 수 있는 해결책이 없다. 예컨대, 제3자가 이 클라우드 서버에 등록되지 않으면 제3자의 집에 있는 제3자의 스마트 TV에서 클라우드 서비스에 의해 제공되는 비디오를 볼 수 있는 해결책이 없다.
다양한 실시 형태는 제3자 위치에서 또한 추가 소프트웨어의 사용을 요구하지 않고 클라이언트 장치로부터 클라우드 서버로의 안전한 액세스를 제공하는 해결책을 제공하는 방법 및 장치를 제공한다.
제 1 실시 형태에서, 클라우드 서버로부터 클라이언트 장치에 액세스를 승인하는 방법으로서, 제 1 클라이언트 장치의 사용자를 인가하고, 상기 제 1 클라이언트 장치로부터 인가 바우처 요청을 수신하고, 상기 클라우드 서버에 액세스하기 위한 인가 바우처를 생성하고, 상기 인가 바우처를 상기 제 1 클라이언트 장치에 제공하고, 제 2 클라이언트 장치로부터 상기 인가 바우처를 수신하고, 상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치에 액세스를 승인하는 단계를 포함하는 방법이 제공된다.
제 2 실시 형태에서, 클라우드 서버는 클라이언트 장치에 액세스를 승인하기 위해 제공되고, 상기 클라우드 서버는 상기 방법을 행하도록 구성된다.
제 3 실시 형태에서, 클라우드 서버로의 액세스를 요청하는 방법으로서, 제 1 클라이언트 장치를 사용하여 사용자를 상기 클라우드 서버에 인가하고, 상기 제 1 클라이언트 장치로부터 상기 클라우드 서버에 인가 바우처 요청을 보내고, 상기 제 1 클라이언트 장치에서 상기 클라우드 서버에 액세스하기 위한 인가 바우처를 수신하고, 상기 제 1 클라이언트 장치로부터 제 2 클라이언트 장치에 상기 인가 바우처를 송신하고, 상기 제 2 클라이언트 장치로부터 상기 클라우드 서버에 상기 인가 바우처를 송신하고, 상기 제 2 클라이언트 장치로부터 상기 클라우드 서버에 액세스하는 단계를 포함하는 방법이 제공된다.
상기 방법에서, 상기 제 1 클라이언트 장치는 상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치를 위한 인가를 제공한다. 인가는 상기 제 2 클라이언트 장치에 대한 인가를 위해 상기 제 2 클라이언트 장치의 사용을 요구하지 않는다. 따라서, 상기 제 2 클라이언트 장치가 인가를 행하기 위해 사용하기 어려운 사용자 인터페이스를 갖는 경우에도, 상기 제 2 클라이언트 장치는 쉽게 사용될 수 있고 인가는 상기 인가 바우처를 사용하여 쉽게 행해질 수 있다. 따라서, 상기 클라우드 서버는 상기 제 2 클라이언트 장치로부터 상기 클라우드 서버로의 액세스를 가능하게 하기 위해 상기 제 1 클라이언트 장치의 상기 인가에 근거하여 상기 인가 바우처를 생성한다. 단지 상기 클라우드 서버상에서 상기 인가 바우처를 검증하는 것이 요구된다.
인가를 어렵게 만드는 단순하고 불편한 사용자 인터페이스를 가질 수 있는 제 2 클라이언트 장치 및 클라우드 서버에 의해 제공되는 서비스에 액세스하기에 적합하지 않을 수 있는 제 1 클라이언트 장치, 특히 휴대 전화와 같은 이동 클라이언트 장치는 개선된 사용자 경험을 제공하기 위해 함께 사용될 수 있다. 제 1 클라이언트 장치의 제약은 제 2 클라이언트 장치를 사용하는 것에 의해 극복될 수 있다. 그러한 제약은 계산 능력, 지원되는 비디오 기능, 사운드 기능, 키보드를 포함하는 입력 수단, 또는 특정한 종류의 소프트웨어와의 호환성과 같은 하드웨어 또는 소프트웨어에 관련될 수 있다.
제 1 클라이언트 장치의 사용자의 인가는 당해 기술 분야에서 알려진 바와 같이 사용자 ID 및 패스워드를 사용하는 메커니즘에 근거할 수 있다. 보다 바람직하게는, 제 1 클라이언트 장치의 인가는 암호화 또는 인증을 사용하여 행해진다. 또한 보다 바람직하게는, 인증은 SSL에 의한 보호에 근거하여 행해질 수 있다. 제 1 클라이언트 장치의 인가는 근본적으로 언제라도, 즉 상기 방법 단계 중 어느 하나의 전에 행해질 수 있다. 인가는 제 1 클라이언트 장치에서 한 번 행해지는 영구적인 인가일 수 있고 인가 바우처에 대한 다수의 요청에 대하여 유효하게 유지될 수 있다.
클라이언트 장치는 임의의 종류의 컴퓨터, 랩톱, 태블릿, 휴대 전화, TV 세트를 포함하는 비디오 재생 장치 등을 포함하는 클라우드 서비스에 액세스하기에 적합한 임의의 종류의 데이터 처리 장치일 수 있다. 클라이언트 장치는 이동 중에 사용하기 위해 특별히 설계되는 장치를 포함하고 보통 사용자에 의해 휴대된다. 제 1 클라이언트 장치는 바람직하게 휴대 전화 등과 같은 휴대 기기이다. 제 2 클라이언트 장치는 휴대할 수 있거나 또는 고정된 임의의 종류의 장치일 수 있다. 클라우드 서버와 클라이언트 장치 사이의 접속은 네트워크로의 유선 또는 무선 액세스를 사용하는 임의의 종류의 네트워크 접속일 수 있다. 바람직하게는, 네트워크 접속은 인터넷 접속이다. 제 1 클라이언트 장치로부터 제 2 클라이언트 장치에 인가 바우처를 송신하기 위해 임의의 종류의 적합한 접속이 사용될 수 있다. 바람직하게는, 인가 바우처는 제 1 및 제 2 클라이언트 장치 사이의 안전한 접속을 사용하여 송신된다.
바람직한 실시 형태에 따르면, 상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치에 액세스를 승인하는 단계는 액세스 타입, 액세스의 수, 데이터의 양, 또는 액세스 시간이 제한되는 제한된 액세스를 승인하는 것을 포함한다. 인가 바우처는 특정한 제한 내에서만 사용 가능하기 때문에, 제한된 액세스는 보안을 향상시킨다. 기입 또는 판독 액세스일 수 있는, 예컨대 액세스 타입과 같은 몇몇의 제한은 기본적으로 영구적이다. 다른 제한은 동적이므로, 예컨대 클라우드 서버로의 정해진 수의 액세스, 클라우드 서버와 제 2 클라이언트 장치 사이에서 전송되는 정해진 양의 데이터, 또는 클라우드 서버에 액세스하기 위한 액세스 시간 후에 인가 바우처가 만료될 수 있다. 바람직하게는, 다수의 제한이 결합될 수 있다.
바람직한 실시 형태에 따르면, 상기 인가 바우처 요청을 보내는 단계는 액세스 타입, 액세스의 수, 데이터의 양, 또는 액세스 시간이 제한되는 제한된 액세스에 대한 요청을 보내는 것을 포함한다. 사용자는 인가 바우처를 완전히 제어하므로, 사용자가 임의의 장소에 있어서의 임의의 종류의 제 2 클라이언트 장치가 클라우드 서버에 안전하게 액세스 가능하게 할 수 있다. 특히, 사용자가 제 2 클라이언트 장치를 사용하여 클라우드 서버로의 액세스를 가능하게 하기를 원하는 경우, 사용자는 인가 바우처가 자동적으로 클라우드 서버로의 액세스를 제한할 수 있도록 제 2 클라이언트 장치의 사용 목적에 대응하는 임의의 제한을 미리 특정할 수 있다.
바람직한 실시 형태에 따르면, 상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치에 액세스를 승인하는 단계는 미리 정해진 기간 동안 상기 클라우드 서버로의 액세스를 승인하는 것을 포함한다. 인가 바우처는 그 기간 뒤에는 쓸모없어지므로 인가 바우처가 도난당한 경우에 제3자가 클라우드 서버에 연속하여 액세스할 수 없기 때문에 보안을 향상시킨다. 그 기간의 만료 후에, 인가 바우처는 자동적으로 만료되고 더 이상 사용될 수 없다.
바람직한 실시 형태에 따르면, 상기 인가 바우처 요청을 보내는 단계는 상기 요청되는 인가 바우처의 유효성에 대한 기간을 보내는 것을 포함한다. 사용자는 인가 바우처를 완전히 제어하므로 사용자가 임의의 장소에 있어서의 임의의 종류의 제 2 클라이언트 장치가 클라우드 서버에 안전하게 액세스 가능하게 할 수 있다. 특히, 사용자가 특정한 시간 동안 제 2 클라이언트 장치를 사용하여 클라우드 서버에 액세스하기를 원하는 경우, 사용자는 사용자가 제 2 클라이언트 장치를 사용하는 것을 정지하면 인가 바우처가 자동적으로 만료될 수 있도록 제 2 클라이언트 장치의 사용 목적에 대응하는 기간을 미리 특정할 수 있다.
바람직한 실시 형태에 따르면, 상기 방법은 상기 인가 바우처를 생성하는 단계 후에 상기 인가 바우처를 암호화하는 추가적인 단계를 포함하고, 상기 방법은 상기 제 2 클라이언트 장치로부터의 수신 후에 상기 인가 바우처를 해독하는 추가적인 단계를 포함한다. 암호화의 사용은 인가 바우처의 위조에 대한 위험을 낮춘다. 또한, 인가 바우처에 포함되는 정보는 제3자에 의해 액세스될 수 있다.
바람직한 실시 형태에 따르면, 상기 인가 바우처 요청을 수신하는 단계는 요청되는 서비스의 식별을 수신하는 것을 포함하고, 상기 클라우드 서버에 액세스하기 위한 상기 인가 바우처를 생성하는 단계는 상기 요청되는 서비스의 상기 식별을 부가하는 것을 포함하고, 상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치에 액세스를 승인하는 단계는 상기 인가 바우처에서 특정되는 상기 요청되는 서비스로의 액세스를 승인하는 것을 포함한다. 따라서, 상기 인가 바우처 요청을 보내는 단계는 상기 클라우드 서버의 요청되는 서비스의 식별을 보내는 것을 포함하고 상기 제 2 클라이언트 장치로부터 상기 클라우드 서버에 액세스하는 단계는 상기 인가 바우처 요청에서 특정되는 상기 클라우드 서버의 상기 요청되는 서비스의 상기 식별에 따라서 상기 요청되는 서비스에 액세스하는 것을 포함한다. 클라우드 서버에 의해 제공되는 또 다른 서비스로의 액세스는 제한되므로 사용자가 사용자의 개인 정보를 포함할 수 있는 클라우드 서버에 의해 제공되는 다른 서비스를 신경 쓰는 일 없이 인가 바우처를 요청할 수 있다. 인가 바우처가 제3자에 의해 수신되는 경우에도, 이들 제3자는 제 1 클라이언트 장치의 사용자에 의해 명확하게 인에이블되지 않는 서비스에 액세스할 수 없다.
바람직한 실시 형태에 따르면, 상기 클라우드 서버는 미디어 서버, 파일 서버, 또는 컨퍼런싱 서버를 포함한다. 바람직하게는, 미디어 서버는 비디오 스트리밍 서버이다.
바람직한 실시 형태에 따르면, 상기 제 1 클라이언트 장치를 사용하여 사용자를 상기 클라우드 서버에 인가하는 단계는 상기 제 1 클라이언트 장치에 할당되는 사용자 식별 정보를 상기 클라우드 서버에 제공하는 것을 포함한다. 사용자 인가는 제 1 클라이언트 장치에 저장될 수 있는 사용자 식별 정보에 의해 가능하게 될 수 있다. 제 1 클라이언트 장치가 클라우드 서버로부터 바우처를 요청하면, 사용자 식별 정보는 제 1 클라이언트 장치의 사용자로부터의 추가적인 상호 작용 없이 제 1 클라이언트 장치로부터 클라우드 서버에 자동적으로 송신될 수 있다. 인터넷 브라우저에서, 이 특징은 이른바 쿠키를 사용하여 구현된다.
바람직한 실시 형태에 따르면, 상기 제 1 클라이언트 장치로부터 상기 제 2 클라이언트 장치에 상기 인가 바우처를 송신하는 단계는 상기 2개의 클라이언트 장치 사이의 점대점(point-to-point) 접속을 사용하여 상기 인가 바우처를 송신하는 것을 포함한다. 점대점 접속은 인가 바우처를 제 2 클라이언트 장치에만 송신하기에 적합한 임의의 종류의 접속일 수 있다. 점대점 접속은 2개의 클라이언트 장치 사이의 직접적인 무선 또는 유선 접속일 수 있다. 점대점 접속은 임의의 종류의 네트워크 서비스에 의한 임의의 종류의 논리적 점대점 접속일 수도 있다. 바람직하게는, 점대점 접속은 단거리 통신 접속이다. 보다 바람직하게는, 점대점 접속은 암호화 또는 인증을 사용한다.
바람직한 실시 형태에 따르면, 상기 제 1 클라이언트 장치로부터 상기 제 2 클라이언트 장치에 상기 인가 바우처를 송신하는 단계는 근거리 무선 통신 표준에 따라서 상기 2개의 클라이언트 장치 사이의 접속을 사용하여 상기 인가 바우처를 송신하는 것을 포함한다. 근거리 무선 통신(NFC)은 사용하기에 쉽기 때문에 NFC를 지원하는 임의의 종류의 제 1 클라이언트 장치로부터 임의의 종류의 제 2 클라이언트 장치에 인가 바우처를 송신하기에 적합하다. 보안은 제한된 통신 범위로 인해 향상된다.
이하 본 발명에 따른 장치의 몇몇의 실시 형태가 단지 일례로서 첨부 도면을 참조하여 기술된다.
도 1은 서로 상호 접속되는 클라우드 서버, 제 1 클라이언트 장치, 및 제 2 클라이언트 장치를 나타내는 개략도이다.
도 2는 클라우드 서버와 제 1 클라이언트 장치 및 제 2 클라이언트 장치 사이의 방법 단계를 나타내는 도면이다.
도 3은 클라우드 서버에 구현되는 방법을 수행하는 클라우드 서버의 실시 형태를 개략적으로 도시한다.
도 4는 제 1 및 제 2 클라이언트 장치에 구현되는 방법을 수행하기 위한 제 1 및 제 2 클라이언트 장치의 실시 형태를 개략적으로 도시한다.
설명 및 도면은 단지 본 발명의 원리를 도시한다. 따라서 당업자가 본 명세서에 명확하게 기술되거나 또는 나타내어지지 않지만 본 발명의 원리를 구체화하고 그 범위 내에 포함되는 다양한 구성을 창안할 수 있을 것임이 이해될 것이다. 또한, 본 명세서에 열거되는 모든 예는 주로 명확하게 독자가 기술을 촉진하기 위한 본 발명의 원리 및 발명자(들)에 의해 제공되는 개념을 이해하는 것을 돕기 위한 교육상의 목적을 위해서만 의도되고, 그러한 구체적으로 열거되는 예 및 조건에 대한 제한이 없다고 해석되어야 한다. 또한, 본 명세서에서 사용되는 바와 같이 "또는"이라는 용어는 별도로 표시되지 않는 한 배타적이지 않은 또는(예컨대 "그렇지 않으면" 또는 "또는 선택적으로")을 나타낸다. 또한, 본 명세서에 기술되는 다양한 실시 형태는 몇몇의 실시 형태가 새로운 실시 형태를 형성하기 위해 1개 이상의 다른 실시 형태와 결합될 수 있기 때문에 반드시 상호 배타적이지는 않다.
도 1은 클라우드 서버(2) 및 2개의 클라이언트 장치(3, 4)를 포함하는 통신 시스템(1)을 나타낸다. 클라우드 서버(2)는 이 실시 형태에서의 비디오 스트리밍 서버이다. 인가는 클라우드 서버(2)에 액세스하기 위해 요구된다. 통신 시스템(1)은 도 1에 나타내지 않은 추가적인 클라우드 서버(2) 또는 클라이언트 장치(3, 4)를 포함할 수 있다.
클라이언트 장치(3, 4)는 이 실시 형태에서 휴대 전화, 특히 스마트폰인 제 1 클라이언트 장치(3) 및 이 실시 형태에서 HbbTV를 지원하는 스마트 TV인 제 2 클라이언트 장치(4)를 포함한다.
클라이언트 장치(3, 4)는 네트워크 접속(5, 6)을 거쳐서 클라우드 서버(1)에 접속된다. 제 1 클라이언트 장치(3)와 클라우드 서버(2) 사이의 네트워크 접속(5)은 예컨대 UMTS 또는 LTE 접속을 사용하는 이동 네트워크 접속을 포함한다. 제 2 클라이언트 장치(4)와 클라우드 서버(2) 사이의 네트워크 접속(6)은 이더넷 접속을 포함한다.
클라이언트 장치(3, 4)에는 모두 점대점 접속(7)을 생성하기 위한 상세하게 도시되지 않는 통신 수단이 마련된다. 이 실시 형태에서의 점대점 접속(7)은 이 실시 형태에서의 근거리 무선 통신(NFC) 표준에 따른 접속이다.
클라우드 서버(2)로 액세스를 요청하고 클라우드 서버(2)로부터 제 2 클라이언트 장치(4)로 액세스를 승인하는 방법이 도 2를 참조하여 설명된다.
먼저, 단계 100에서, 클라우드 서버(2)로의 제 1 클라이언트 장치(3)의 사용자의 인가가 행해진다. 제 1 클라이언트 장치(3)에 할당된 사용자 식별 정보는 클라우드 서버(2)에 제공된다. 사용자 식별은 SSL 접속을 거쳐서 클라우드 서버(2)에 송신된 사용자 ID 및 패스워드를 갖는 이전의 인가에 근거한다.
단계 110에서, 인가 바우처 요청이 제 1 클라이언트 장치(3)로부터 보내지고 이동 네트워크 접속(5)을 거쳐서 클라우드 서버(2)에 의해 수신된다. 이 실시 형태에서, 인가 바우처 요청은 클라우드 서버(2)의 요청되는 서비스의 식별, 요청되는 인가 바우처의 유효성에 대한 기간, 및 액세스를 하루의 액세스 시간 내에서 세 번의 액세스로 제한하는 액세스 제한을 포함한다.
단계 120에서, 클라우드 서버(2)는 인가 바우처 요청을 처리하고 요청되는 인가 바우처를 특정된 바와 같이 생성한다. 따라서, 클라우드 서버(2)에 액세스하기 위한 생성되는 인가 바우처는 단계 110에서 요청되는 바와 같은 요청되는 서비스의 식별을 포함한다.
단계 130에서, 클라우드 서버(2)는 제 1 클라이언트 장치(3)에 인가 바우처를 제공하기 전에 인가 바우처를 암호화하고, 단계 140에서 제 1 클라이언트 장치(3)는 이동 네트워크 접속(5)을 거쳐서 인가 바우처를 수신한다.
단계 150에서, 제 1 클라이언트 장치(3)는 NFC 접속(7)을 거쳐서 제 2 클라이언트 장치(4)에 인가 바우처를 송신한다.
단계 160에서 제 2 클라이언트 장치(4)는 클라우드 서버(2)로의 액세스를 개시한다. 인가가 요구되기 때문에, 스마트 TV(4)는 이더넷 접속(6)을 거쳐서 클라우드 서버(2)에 인가 바우처를 송신하고, 클라우드 서버(2)는 인가 바우처를 수신한다.
단계 170에서 클라우드 서버(2)는 스마트 TV(4)로부터 수신된 인가 바우처를 해독한다.
단계 180에서 제 2 클라이언트 장치(4)는 클라우드 서버(2)에 액세스한다. 특히, 제 2 클라이언트 장치(4)는 인가 바우처 요청에서 특정되는 클라우드 서버(2)의 요청되는 서비스의 식별에 따라서 요청되는 서비스에 액세스한다. 클라우드 서버(2)는 인가 바우처에 근거하여 요청되는 액세스를 승인한다. 즉 클라우드 서버(2)는 인가 바우처에서 특정되는 서비스로의 액세스를 승인한다. 또한, 클라우드 서버(2)는 인가 바우처 요청에서 특정되는 바와 같이, 즉 액세스를 하루의 액세스 시간 내에서 세 번의 액세스로 제한하는 제한된 액세스를 승인한다.
단계 190에서, 제 2 클라이언트 장치(4)로부터 클라우드 서버(2)로의 액세스는 단계 110에 있어서의 인가 바우처 요청에서 미리 정해진 기간의 만료로 인해 중단된다. 기간 만료는 단계 110에 있어서의 제 1 클라이언트 장치(3)로부터 클라우드 서버(2)로의 인가 바우처 요청의 수신에 근거하여 계산된다.
도 3은 클라우드 서버(2)의 실시 형태를 개략적으로 도시한다. 클라우드 서버(2)는 프로세서(10), 데이터 스토리지(11), 및 네트워크 인터페이스(12)를 포함한다. 네트워크 인터페이스(12)는 네트워크 접속(5, 6)으로의 접속을 위해 구성된다.
프로세서(10)는 클라우드 서버(2)의 동작을 제어한다. 프로세서(10)는 데이터 스토리지(11)와 함께 동작한다. 데이터 스토리지(11)는 필요에 따라 네트워크 토폴로지 등과 같은 프로그램 데이터를 저장할 수 있다. 데이터 스토리지(11)는 또한 프로세서(10)에 의해 실행 가능한 프로그램(13)을 저장한다. 프로세서가 실행 가능한 프로그램(13)은 클라우드 서버 프로그램(14) 및 네트워크 인터페이스 프로그램(15)을 포함할 수 있다. 프로세서(10)는 프로세서가 실행 가능한 프로그램(13)과 함께 동작한다.
네트워크 인터페이스(12)는 임의의 적합한 통신 채널(들)을 통한 통신을 지원하기 위해 프로세서(10) 및 네트워크 인터페이스 프로그램(15)과 함께 동작한다.
클라우드 서버 프로그램(14)은 클라우드 서버(2)에서 실행되는 바와 같이 상기 방법의 단계를 수행한다.
몇몇의 실시 형태에서, 프로세서(10)는 프로세서/CPU 코어와 같은 리소스를 포함할 수 있고, 네트워크 인터페이스(12)는 임의의 적합한 타입의 네트워크 인터페이스를 포함할 수 있고, 또는 데이터 스토리지(11)는 메모리 또는 저장 장치를 포함할 수 있다. 또한 클라우드 서버(2)는 임의의 적합한 물리적 하드웨어 구성일 수 있다.
몇몇의 실시 형태에서, 클라우드 서버(2)는 버추얼 머신일 수 있다. 이들 실시 형태의 몇몇에 있어서, 버추얼 머신은 상이한 머신으로부터의 구성 요소를 포함할 수 있거나 또는 지리적으로 흩어질 수 있다. 예컨대, 데이터 스토리지(11) 및 프로세서(10)는 2개의 상이한 물리적 머신에 있을 수 있다.
몇몇의 실시 형태에서, 클라우드 서버(2)는 클라우드 서버(2)에서 실행되는 상기 방법의 일부를 행하도록 프로그램되는 범용 컴퓨터일 수 있다.
프로세서가 실행 가능한 프로그램(13)이 프로세서(10)에서 구현되면, 프로그램 코드 세그먼트는 프로세서(10)와 결합하여 특정한 논리 회로와 비슷하게 동작하는 고유의 장치를 제공한다.
도 4는 클라이언트 장치(3, 4)의 실시 형태를 개략적으로 도시한다. 제 1 및 제 2 클라이언트 장치(3, 4)의 구현은 동일할 수 있기 때문에, 이들 장치는 함께 기술된다. 클라이언트 장치(3, 4)는 단지 사용법의 종류에 의해 구별될 수 있다. 클라이언트 장치는 제 1 또는 제 2 클라이언트 장치(3, 4)로서 사용될 수 있다.
클라이언트 장치(3, 4)는 프로세서(20), 데이터 스토리지(21), 점대점 인터페이스(22), 및 네트워크 인터페이스(23)를 포함한다. 점대점 인터페이스(22)는 점대점 접속(7)으로의 접속을 위해 구성된다. 네트워크 인터페이스(23)는 네트워크 접속(5, 6)으로의 접속을 위해 구성된다.
프로세서(20)는 클라이언트 장치(3, 4)의 동작을 제어한다. 프로세서(20)는 데이터 스토리지(21)와 함께 동작한다. 데이터 스토리지(21)는 필요에 따라 네트워크 토포로지 등과 같은 프로그램 데이터를 저장할 수 있다. 데이터 스토리지(21)는 또한 프로세서(20)에 의해 실행 가능한 프로그램(24)을 저장한다. 프로세서가 실행 가능한 프로그램(24)은 제 1 클라이언트 프로그램(25), 제 2 클라이언트 프로그램(26), 점대점 인터페이스 프로그램(27), 및 네트워크 인터페이스 프로그램(28)을 포함할 수 있다. 프로세서(20)는 프로세서가 실행 가능한 프로그램(24)과 함께 동작한다.
점대점 인터페이스(22)는 프로세서(20) 및 점대점 인터페이스 프로그램(27)과 함께 동작하여 임의의 적합한 점대점 통신 채널(들)을 통한 통신을 지원한다.
네트워크 인터페이스(23)는 프로세서(20) 및 네트워크 인터페이스 프로그램(28)과 함께 동작하여 임의의 적합한 통신 채널(들)을 통한 통신을 지원한다.
제 1 및 제 2 클라이언트 프로그램(25, 26)은 제 1 및 제 2 클라이언트 장치(3, 4)에서 각각 실행되는 바와 같이 상기 방법의 단계를 수행한다.
몇몇의 실시 형태에서, 프로세서(20)는 프로세서(20)/CPU 코어와 같은 리소스를 포함할 수 있거나, 점대점 인터페이스(23)는 임의의 적합한 타입의 인터페이스를 포함할 수 있거나, 네트워크 인터페이스(23)는 임의의 적합한 타입의 네트워크 인터페이스를 포함할 수 있거나, 또는 데이터 스토리지(21)는 메모리 또는 저장 장치를 포함할 수 있다. 또한 클라이언트 장치(3, 4)는 임의의 적합한 물리적 하드웨어 구성일 수 있다.
몇몇의 실시 형태에서, 클라이언트 장치(3, 4)는 각각의 클라이언트 장치(3, 4)에서 실행되는 상기 방법의 일부를 행하도록 프로그램되는 범용 컴퓨터일 수 있다.
프로세서가 실행 가능한 프로그램(24)이 프로세서(20)에서 구현되면, 프로그램 코드 세그먼트는 프로세서(20)와 결합하여 특정한 논리 회로와 비슷하게 동작하는 고유의 장치를 제공한다.

Claims (14)

  1. 클라우드 서버(2)로부터 클라이언트 장치(3, 4)로의 액세스를 승인하는 방법으로서,
    제 1 클라이언트 장치(3)의 사용자를 인가하는 단계와,
    상기 제 1 클라이언트 장치(3)로부터 인가 바우처 요청을 수신하는 단계와,
    상기 클라우드 서버(2)에 액세스하기 위한 인가 바우처를 생성하는 단계와,
    상기 인가 바우처를 상기 제 1 클라이언트 장치(3)에 제공하는 단계와,
    제 2 클라이언트 장치(4)로부터 상기 인가 바우처를 수신하는 단계와,
    상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치(4)에 액세스를 승인하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치(4)에 액세스를 승인하는 단계는 액세스 타입, 액세스의 수, 데이터의 양, 또는 액세스 시간이 제한되는 제한된 액세스를 승인하는 단계를 포함하는 것을 특징으로 하는 방법.

  3. 제 1 항에 있어서,
    상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치(4)에 액세스를 승인하는 단계는 미리 정해진 기간 동안 상기 클라우드 서버(2)로의 액세스를 승인하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 방법은 상기 인가 바우처를 생성하는 단계 후에 상기 인가 바우처를 암호화하는 추가적인 단계를 포함하고,
    상기 방법은 상기 제 2 클라이언트 장치(4)로부터의 수신 후에 상기 인가 바우처를 해독하는 추가적인 단계를 포함하는
    것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 인가 바우처 요청을 수신하는 단계는 상기 클라우드 서버(2)의 요청되는 서비스의 식별을 수신하는 단계를 포함하고,
    상기 클라우드 서버(2)에 액세스하기 위한 상기 인가 바우처를 생성하는 단계는 상기 요청되는 서비스의 상기 식별을 부가하는 단계를 포함하고,
    상기 인가 바우처에 근거하여 상기 제 2 클라이언트 장치(4)에 액세스를 승인하는 단계는 상기 인가 바우처에서 특정되는 상기 요청되는 서비스로의 액세스를 승인하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  6. 클라이언트 장치(2, 3)에 액세스를 승인하기 위한 클라우드 서버(2)로서,
    상기 클라우드 서버(2)는 청구항 1 내지 청구항 5 중 어느 한 항에 기재된 방법을 수행하도록 구성되는 것을 특징으로 하는 클라우드 서버(2).
  7. 제 6 항에 있어서,
    상기 클라우드 서버(2)는 미디어 서버, 파일 서버, 또는 컨퍼런싱 서버를 포함하는 것을 특징으로 하는 클라우드 서버(2).
  8. 클라우드 서버(2)로의 액세스를 요청하는 방법으로서,
    제 1 클라이언트 장치(3)를 사용하여 사용자를 상기 클라우드 서버(2)에 인가하는 단계와,
    상기 제 1 클라이언트 장치(3)로부터 상기 클라우드 서버(2)에 인가 바우처 요청을 보내는 단계와,
    상기 제 1 클라이언트 장치(3)에서 상기 클라우드 서버(2)에 액세스하기 위한 인가 바우처를 수신하는 단계와,
    상기 제 1 클라이언트 장치(3)로부터 제 2 클라이언트 장치(4)에 상기 인가 바우처를 송신하는 단계와,
    상기 제 2 클라이언트 장치(4)로부터 상기 클라우드 서버(3)에 상기 인가 바우처를 송신하는 단계와,
    상기 제 2 클라이언트 장치(4)로부터 상기 클라우드 서버(2)에 액세스하는 단계
    를 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 제 1 클라이언트 장치(3)를 사용하여 사용자를 상기 클라우드 서버(2)에 인가하는 단계는 상기 제 1 클라이언트 장치(3)에 할당되는 사용자 식별 정보를 상기 클라우드 서버(2)에 제공하는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제 8 항에 있어서,
    상기 제 1 클라이언트 장치(3)로부터 상기 제 2 클라이언트 장치(4)에 상기 인가 바우처를 송신하는 단계는 상기 2개의 클라이언트 장치 사이의 점대점(point-to-point) 접속을 사용하여 상기 인가 바우처를 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 제 1 클라이언트 장치(3)로부터 상기 제 2 클라이언트 장치(4)에 상기 인가 바우처를 송신하는 단계는 근거리 무선 통신 표준에 따라서 상기 2개의 클라이언트 장치(3, 4) 사이의 접속을 사용하여 상기 인가 바우처를 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제 8 항에 있어서,
    상기 인가 바우처 요청을 보내는 단계는 상기 클라우드 서버(2)의 요청되는 서비스의 식별을 보내는 단계를 포함하고,
    상기 제 2 클라이언트 장치(4)로부터 상기 클라우드 서버(2)에 액세스하는 단계는 상기 인가 바우처 요청에서 특정되는 상기 클라우드 서버(2)의 상기 요청되는 서비스의 상기 식별에 따라서 상기 요청되는 서비스에 액세스하는 단계를 포함하는
    것을 특징으로 하는 방법.
  13. 제 8 항에 있어서,
    상기 인가 바우처 요청을 보내는 단계는 상기 요청되는 인가 바우처의 유효성에 대한 기간을 보내는 단계를 포함하는 것을 특징으로 하는 방법.
  14. 제 8 항에 있어서,
    상기 인가 바우처 요청을 보내는 단계는 액세스 타입, 액세스의 수, 데이터의 양, 또는 액세스 시간이 제한되는 제한된 액세스에 대한 요청을 보내는 단계를 포함하는 것을 특징으로 하는 방법.
KR20157002969A 2012-07-05 2013-06-24 클라우드 서버를 위한 바우처 인가 KR20150036371A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12290222.4A EP2683127A1 (en) 2012-07-05 2012-07-05 Voucher authorization for cloud server
EP12290222.4 2012-07-05
PCT/EP2013/063102 WO2014005867A1 (en) 2012-07-05 2013-06-24 Voucher authorization for cloud server

Publications (1)

Publication Number Publication Date
KR20150036371A true KR20150036371A (ko) 2015-04-07

Family

ID=48703467

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20157002969A KR20150036371A (ko) 2012-07-05 2013-06-24 클라우드 서버를 위한 바우처 인가

Country Status (6)

Country Link
US (1) US20150295935A1 (ko)
EP (1) EP2683127A1 (ko)
JP (1) JP2015531901A (ko)
KR (1) KR20150036371A (ko)
CN (1) CN104412561A (ko)
WO (1) WO2014005867A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200132546A (ko) * 2019-05-17 2020-11-25 군산대학교산학협력단 클라우드 컴퓨팅 및 블록체인 기반의 스마트 홈 시스템

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10587616B2 (en) 2016-09-16 2020-03-10 Google Llc Methods, systems, and media for authentication of user devices to a display device
US10691779B2 (en) * 2017-07-24 2020-06-23 Otis Elevator Company Service tool credential management
CN107844977B (zh) * 2017-10-09 2021-08-27 ***股份有限公司 一种支付方法及装置
TWI684115B (zh) * 2018-06-04 2020-02-01 南臺學校財團法人南臺科技大學 運用點對點網路系統之資料自毀方法、憑證管理系統、電腦程式產品及電腦可讀取紀錄媒體
US11153621B2 (en) * 2019-05-14 2021-10-19 At&T Intellectual Property I, L.P. System and method for managing dynamic pricing of media content through blockchain
CN110210246B (zh) * 2019-05-31 2022-01-07 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和***
US11120160B2 (en) 2019-05-31 2021-09-14 Advanced New Technologies Co., Ltd. Distributed personal data storage and encrypted personal data service based on secure computation
CN114765558B (zh) * 2021-01-15 2024-04-09 台达电子工业股份有限公司 工业设备监控方法及工业设备监控***
CN114760064B (zh) * 2022-03-23 2024-03-22 建信融通有限责任公司 一种代金券秒杀方法及***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062265A1 (en) * 1999-04-09 2000-10-19 Liquid Audio, Inc. Secure online music distribution system
DE10308011B4 (de) * 2003-02-25 2005-04-28 Siemens Ag Verfahren zum prämienbasierten Empfehlen von auf ein Mobilfunkendgerät herunterladbaren Inhaltsobjekten
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
FR2880758B1 (fr) * 2005-01-12 2007-05-11 Bouygues Telecom Sa Procede de diffusion de contenu numerique via un reseau de telephone mobile
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP4625412B2 (ja) * 2006-01-27 2011-02-02 株式会社リコー ログ管理システム及びログ管理方法
US20070266131A1 (en) * 2006-05-12 2007-11-15 Simpera Inc. Obtaining and Using Primary Access Numbers Utilizing a Mobile Wireless Device
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
JP4960738B2 (ja) * 2007-03-28 2012-06-27 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
CN101836215B (zh) * 2007-10-22 2014-01-01 夏普株式会社 重放装置、便携通信装置、管理服务器、以及内容发布***
JP4221443B2 (ja) * 2008-02-14 2009-02-12 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
EP2131549A1 (en) * 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes
WO2010057546A1 (en) * 2008-11-21 2010-05-27 Nero Ag Apparatus for verifying and for generating an encrypted token and methods for same
JP5359689B2 (ja) * 2009-08-27 2013-12-04 富士ゼロックス株式会社 情報処理システム、認証発行装置、およびプログラム
JP2011170795A (ja) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
US8997196B2 (en) * 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200132546A (ko) * 2019-05-17 2020-11-25 군산대학교산학협력단 클라우드 컴퓨팅 및 블록체인 기반의 스마트 홈 시스템

Also Published As

Publication number Publication date
CN104412561A (zh) 2015-03-11
EP2683127A1 (en) 2014-01-08
US20150295935A1 (en) 2015-10-15
JP2015531901A (ja) 2015-11-05
WO2014005867A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
KR20150036371A (ko) 클라우드 서버를 위한 바우처 인가
US9038138B2 (en) Device token protocol for authorization and persistent authentication shared across applications
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
US9674699B2 (en) System and methods for secure communication in mobile devices
US9473938B2 (en) Content sharing method, apparatus, and system
EP3462701B1 (en) Device, control method of the same, and program
US9547756B2 (en) Registration of devices in a digital rights management environment
US9723003B1 (en) Network beacon based credential store
WO2014183526A1 (zh) 一种身份识别的方法、装置和***
US20140304808A1 (en) Device-Specific Authentication Credentials
CN107534664B (zh) 针对使能ieee 802.1x的网络的多因素授权
JP2018503911A (ja) セキュアなデータ管理技術
KR20130109322A (ko) 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
CN106161475B (zh) 用户鉴权的实现方法和装置
US10334434B2 (en) Phone factor authentication
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
AU2020296853A1 (en) Method and chip for authenticating to a device and corresponding authentication device and system
WO2019211110A1 (en) Method and system for secure automatic login through a mobile device
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key
US10033721B2 (en) Credential translation
CN105656856A (zh) 资源管理方法和装置
EP3032452A1 (en) System for managing access to resources of a first electronic device&#39;s application by a second electronic device on a remote server
US20180314564A1 (en) Communication in a federated computing environment
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application