KR101581606B1 - 원격 서버에 대한 안전한 사용자 증명 및 인증 - Google Patents

원격 서버에 대한 안전한 사용자 증명 및 인증 Download PDF

Info

Publication number
KR101581606B1
KR101581606B1 KR1020147017759A KR20147017759A KR101581606B1 KR 101581606 B1 KR101581606 B1 KR 101581606B1 KR 1020147017759 A KR1020147017759 A KR 1020147017759A KR 20147017759 A KR20147017759 A KR 20147017759A KR 101581606 B1 KR101581606 B1 KR 101581606B1
Authority
KR
South Korea
Prior art keywords
login
remote application
execution environment
application
remote
Prior art date
Application number
KR1020147017759A
Other languages
English (en)
Other versions
KR20140105500A (ko
Inventor
아비그도르 도리 엘다르
압둘 베일리
크레이그 오웬
수레쉬 수구마르
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140105500A publication Critical patent/KR20140105500A/ko
Application granted granted Critical
Publication of KR101581606B1 publication Critical patent/KR101581606B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션에 대한 보안 인증은 원격 애플리케이션과 연관된 로그인을 검출하는 단계, 검출된 로그인에 응답하여 로그인 프로세스를 분리 실행 환경으로 오프로딩하는 단계를 포함하고, 분리 실행 환경은 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하고, 보안 메모리 스토리지에 저장되고 원격 애플리케이션과 연관된 비밀 정보를 식별하고, 로그인 요청 메시지를 식별된 비밀 데이터로 채우고, 채워진 로그인 요청 메시지를 원격 애플리케이션으로 송신하고, 성공적인 로그인시 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하고, 로그인 응답 메시지를 브라우저 애플리케이션으로 송신하도록 구성되며, 분리 실행 환경만이 보안 메모리 스토리지에 판독 및 기입할 수 있다.

Description

원격 서버에 대한 안전한 사용자 증명 및 인증{SECURE USER ATTESTATION AND AUTHENTICATION TO A REMOTE SERVER}
본 개시물은 비밀 정보를 보호하는 시스템 및 방법에 관한 것으로, 특히, 안전한 사용자 증명 및 인증을 위한 시스템 및 방법에 관한 것이다.
사용자가 애플리케이션(예를 들어, 원격 서버 등과 연관된 웹 애플리케이션)에 액세스할 수 있게 하는 한가지 방법은 사용자 이름 및 고유 코드(예를 들어, 비밀번호, 핀 등)의 사용을 포함한다. 보안을 증가시키기 위하여, 각 웹 애플리케이션은 고유 사용자 이름 및 코드를 가져야 하지만, 상이한 애플리케이션의 수가 증가함에 따라, 사용자가 각 웹 애플리케이션에 어떤 사용자 이름/코드가 속하는지를 기억하는 것은 어려워질 수 있다. 임의의 클라이언트 플랫폼(예를 들어, 퍼스널 컴퓨터 등)이 각각의 웹 애플리케이션과 연관된 사용자 이름/코드를 저장할 수 있지만, 이들 사용자 이름/코드는 멀웨어 프로그램(malware program) 등에 의해 위해(compromise)(예를 들어, 도난)될 수 있다.
본 발명의 실시예의 특징 및 이점은 다음의 상세한 설명 및 도면의 참조에 의해 자명해질 것이며, 동일한 참조 번호는 동일한 부분을 나타낸다.
도 1은 본 개시물과 일치하는 예시적인 일 실시예의 시스템 블록도.
도 2는 본 개시물과 일치하는 예시적인 일 실시예의 시스템 로직 블록도.
도 3은 본 개시물과 일치하는 예시적인 일 실시예의 동작의 플로우챠트.
도 4는 본 개시물과 일치하는 예시적인 다른 실시예의 동작의 플로우챠트.
다음의 상세한 설명은 예시적인 실시예를 참조하여 진행되지만, 그 많은 대체물, 변형물 및 변경물이 당업자에게 자명할 것이다.
일반적으로, 이 개시물은 안전한 사용자 증명 및 인증을 위한 시스템 및 방법을 제공한다. 예를 들어, 클라이언트 플랫폼(제한되지 않지만, 데스크탑, 랩탑, 및/또는 모바일 컴퓨팅 장치)은 분리 실행 환경(예를 들어, 제한되지 않지만, 관리 엔진) 및 원격 애플리케이션(예를 들어, 원격 서버 상에서 동작하는 웹 애플리케이션)으로 안전하게 로그인하도록 구성된 브라우저 애플리케이션을 포함한다. 로그인을 필요로 하는 웹 사이트를 검출하면, 브라우저 애플리케이션은 로그인 프로세스를 분리 실행 환경에서 실행하는 보안 엔진으로 오프로드한다(offload). 보안 엔진은 사용자 검증(user verification)을 수행하고 로그인 정보를 저장 및 송신하도록 구성된다. 예를 들어, 보안 엔진은 로그인 정보를 저장 또는 송신하기 전에 사용자가 정보를 입력하도록 요구함으로써 사용자 검증을 수행할 수 있다. 보안 엔진이 사용자를 검증하면, 보안 엔진은 특정한 웹 애플리케이션과 연관된 로그인 정보(예를 들어, 보안 메모리에 저장될 수 있는 사용자 이름, 비밀 번호 등의 비밀 정보)를 식별하고 식별된 로그인 정보를 로그인 요청에 의해 웹 애플리케이션으로 송신한다. 보안 엔진은 (예를 들어, 네트워크를 통한 원격 서버로의 송신 전의 암호화에 의해) 비밀 정보를 보호할 수 있다. (비밀 정보를 포함하는) 로그인 정보가 유효하면, 웹 애플리케이션이 클라이언트 플랫폼으로의 액세스를 승인하고 브라우저 애플리케이션이 인증된 사용자로서 제어를 재개한다.
그러므로, 시스템 및 방법은, 엔드 사용자가 클라이언트 플랫폼에 저장된 비밀 데이터에 액세스하고 및/또는 클라이언트 플랫폼에 저장된 엔드 사용자 비밀 데이터로의 비인가(예를 들어, 악의적) 액세스를 방지할 적절한 권리를 갖도록 보장하기 위하여 엔드 사용자를 인증함으로써 보안을 증가시킬 수 있고, 따라서, 유용성 및 보안을 유지한다. 시스템 및 방법은 브라우저 애플리케이션 내에 보안 환경이 확립되는 것을 요구하지 않지만, 대신 웹 애플리케이션(예를 들어, 바로 살수 있는(off-the-shelf) 웹 애플리케이션)으로 심리스하게(seamlessly) 통합될 수 있고 또한 원격 서버 상에서 실행되는 웹 애플리케이션이 기존 비밀번호 기반 인증 방법을 계속 이용할 수 있게 할 수 있다(즉, 시스템 및 방법은 웹 애플리케이션 및 사용자가 상이한 인증 방법을 사용하도록 요구하지 않는다). 시스템 및 방법은 클라이언트 플랫폼의 오퍼레이팅 시스템(OS)으로부터 비밀 정보가 보호되도록 하고 (예를 들어, 보안 HTTP 세션 등을 이용하여) 웹 애플리케이션으로 관련된 비밀 정보만을 릴리즈(release)/송신할 수 있다.
여기에 사용된 바와 같이, "비밀 정보" 또는 "비밀 데이터"라는 용어는 공개되지 않은 개인 또는 엔티티와 관련된 정보 또는 데이터를 의미하는 것으로 의도되고 사용자 또는 엔티티를 식별하는데 사용될 수 있다. 비밀 정보의 예는, 제한되지 않지만, 사용자 이름, 비밀번호, PIN(personal identification number) 또는 코드, 크레디트 카드 번호, 사회 보장 번호(social security number), 생년월일, 결혼전의 성, 출생지 등을 포함한다. 추가적으로, 여기에 사용되는 바와 같이, 악의적 소프트웨어(또는 멀웨어(malware))는 동작을 방해 또는 부정하고, 프라이버시의 상실 또는 착취(exploitation)를 유발하는 정보를 모으고, 시스템 자원에 대한 비인가 액세스 및 다른 모욕적인 거동을 얻도록 설계된 프로그래밍(예를 들어, 코드, 스크립트, 액티브 콘텐츠 및 다른 소프트웨어)를 의미하는 것으로 의도된다. 멀웨어의 예는, 제한되지 않지만, 컴퓨터 바이러스, 웜(worms), 트로이 목마, 스파이웨어, 정직하지 못한 애드웨어(dishonest adware), 스캐어웨어(scareware), 크라임웨어(crimeware) 및 다른 악의적이고 원치 않는 소프트웨어 또는 프로그램을 포함한다.
도 1를 참조하면, 본 개시물과 일치하는 시스템(10)의 일 실시예가 일반적으로 도시된다. 시스템(10)은 분리 실행 환경(14) 및 네트워크(24)를 통해 원격 서버(22) 상에서 동작하는 원격 애플리케이션(20)(예를 들어, 제한되지 않지만, 웹 애플리케이션)과 통신 링크(18)를 확립하도록 구성된 브라우저 애플리케이션(16)을 포함하는 클라이언트 플랫폼(12)을 포함한다.
플랫폼(12)은, 제한되지 않지만, 데스크탑 컴퓨터, 랩탑 컴퓨터 및/또는 모바일 컴퓨팅 장치(제한되지 않지만, 스마트폰(제한되지 않지만, 블랙베리™ 스마트폰, 아이폰™ 스마트폰, 안드로이드™ 스마트폰 등), 태블릿 컴퓨터(제한되지 않지만, 아이패드™ 태블릿 컴퓨터, PC 기반 태블릿 컴퓨터 및/또는 현재 또는 미래의 태블릿 컴퓨터) 및 울트라 모바일 퍼스널 컴퓨터)를 포함할 수 있다.
여기에서 더 상세히 설명하는 바와 같이, 분리 실행 환경(14)은 클라이언트 플랫폼(12)의 나머지로부터 독립적이고 안전하게 분리된 코드를 실행하여 클라이언트 플랫폼(12)의 오퍼레이팅 시스템(OS) 및/또는 BIOS가 분리 실행 환경(14)의 존재를 모르도록(예를 들어, OS 및 BIOS(basic input/output system)으로부터 숨어 있다) 구성된 실행 환경이다. 분리 실행 환경(14)은 사용자 검증/증명을 수행하고, 비밀 데이터를 저장하고 브라우저 애플리케이션(16)으로부터 오프로딩된 로그인 요청을 프로세싱하도록 구성될 수 있다.
브라우저 애플리케이션(16)은 컴퓨터 네트워크(24)(예를 들어, 제한되지 않지만, 월드 와이드 웹)를 통해 클라이언트 플랫폼(12)과 원격 서버(22) 간의 내비게이션(예를 들어, 정보 자원을 검색, 제시 및 횡단)을 허용하도록 구성된 임의의 애플리케이션을 포함할 수 있다. 브라우저 애플리케이션(16)의 예는, 제한되지 않지만, 마이크로 코오포레이션™으로부터 이용가능한 인터넷 익스플로러™, 모질라 코오포레이션™으로부터 이용가능한 파이어폭스™, 구글 인코오포레이티드™로부터 이용가능한 구글 크롬™, 애플 인코오포레이티드™로부터 이용가능한 사파리™, 및 오페라 소프트웨어™로부터 이용가능한 오페라™ 등의 브라우저 애플리케이션을 포함한다.
원격 애플리케이션(20)은 엔드 사용자 인증(예를 들어, 로그인)을 이용하는 원격 서버(22) 상에서 실행되는 임의의 애플리케이션을 포함할 수 있다. 원격 애플리케이션(20)의 예는, 제한되지 않지만, 이메일 계정(예를 들어, Gmail™, Yahoomail™, Hotmail™, AOL™, 등), 소셜 네트워킹 애플리케이션(예를 들어, 페이스북™, 트워터™ 등), 상거래 애플리케이션(예를 들어, 이베이™, 페이팔™. 뱅킹 애플리케이션 등) 등을 포함한다. 네트워크(24)는, 제한되지 않지만, LAN(local area network), WAN(wide area network), PAN(personal area network), VPN(virtual private network), 인터넷 등의 컴퓨터 네트워크를 포함할 수 있다.
도 2를 참조하면, 클라이언트 플랫폼(12)의 일 실시예가 일반적으로 도시된다. 클라이언트 플랫폼(12)은 하드웨어 환경/플랫폼(26), 애플리케이션 환경/플랫폼(28), 및 분리 실행 환경(14)를 포함한다. 분리 실행 환경(14)은 클라이언트 플랫폼(12)의 일부로서 도시되지만, 분리 실행 환경(14)은 여기에 기재된 바와 같이 클라이언트 플랫폼(12) 외부에 위치할 수 있다.
하드웨어 환경(26)은 네트워크 회로(32), 그래픽 회로(34), 입출력 회로(36), 보안 메모리(38), 칩셋(40) 및 메모리(42)를 포함한다. 네트워크 회로(32)(제한되지 않지만, 네트워크 인터페이스 제어기(NIC) 등)는 하나 이상의 네트워크(24)를 통해 원격 서버(22)와 통신 링크(18)를 확립하도록 구성된다. 예를 들어, 네트워크 회로(32)는 IEEE 표준 802.3 등에 따라 원격 서버(22)와 통신 링크(18)를 확립하도록 구성될 수 있다. 그러나, 이것은 단지 예일 뿐이며 본 개시물은 이에 제한되지 않음을 이해할 수 있다.
그래픽 회로(34)(제한되지 않지만, 그래픽 인터페이스 제어기 등)는 디스플레이 장치(44) 상에 디스플레이될 이미지를 생성하도록 구성된다. 입출력 회로(36)(제한되지 않지만, I/O 제어기 등)는 입출력 장치(46)(제한되지 않지만, 키보드, 마우스, 트랙커, 터치 스크린 등)로부터의 입력을 수신하도록 구성된다. 보안 메모리(38)는 비밀 정보 및/또는 데이터를 저장하도록 구성된다. 분리 실행 환경(14)만이 보안 메모리(38)로부터/로 데이터를 판독 및/또는 기입할 수 있다. 보안 메모리(38)의 예는, 제한되지 않지만, 다이나믹 랜덤 액세스 메모리(DRAM), 플래시 메모리 등을 포함한다.
칩셋(40)은 하나 이상의 프로세서 유닛 또는 코어(명료화를 위해 도시되지 않음)를 포함할 수 있고, 연관된 메모리(42)는 칩셋(40)에 의해 액세스가능한 임의의 메모리를 포함할 수 있다.
애플리케이션 환경(28)은 오퍼레이팅 시스템(48), 브라우저 애플리케이션(16), 하나 이상의 네트워크 스택(50) 및 하나 이상의 그래픽 스택(52)을 포함한다. 오퍼레이팅 시스템(48)은, 제한되지 않지만, 윈도우™, 유닉스, 리눅스™, 매킨토시™에 기초한 오퍼레이팅 시스템, 및 프로세서 상에 내장된 오퍼레이팅 시스템을 포함할 수 있다.
여기에 기재된 바와 같이, 분리 실행 환경(14)은, 클라이언트 플랫폼(12)의 OS 및/또는 BIOS가 분리 실행 환경(14)의 존재를 모르도록 (예를 들어, 분리 실행 환경(14)은 OS 및 BIOS로부터 숨겨져 있다) 클라이언트 플랫폼(12)의 나머지로부터 독립적으로 그리고 안전하게 분리된 코드를 실행하도록 구성된 실행 환경을 의미하는 것으로 의도된다. 보안 환경은 호스트 프로세서 및/또는 OS에 의해 기록될 수 없는 보안 엔진 펌웨어를 메모리에 저장함으로써 확립될 수 있다. 이처럼, 분리 실행 환경(14)은, 또한 클라이언트 플랫폼(12)의 나머지(예를 들어, 호스트 칩셋(40)) 상에서 실행되는 소프트웨어가 분리 실행 환경(14)에서 실행되는 실행가능 코드 또는 코드 스토어를 변경, 수정, 판독 또는 그에 작용하는 동작을 수행하는 것을 방지하도록 구성된다. 분리 실행 환경(14)의 예는, 제한되지 않지만, 플랫폼(12)의 나머지 하드웨어와 독립적인 전용 하드웨어 또는 브라우저 애플리케이션(16)을 호스팅하는 OS와 다른 전용 가상 머신(VM; virtual machine)을 포함한다. 예를 들어, 본 개시물에 사용될 수 있는 본 개시물과 일치하는 분리 실행 환경(14)의 일 실시예는, 제한되지 않지만, 인텔™ 매니지먼트 엔진(Intel® ME)를 포함한다.
여기서 더 상세히 설명하는 바와 같이, 분리 실행 환경(14)은 사용자를 인증(예를 들어, 특정 사용자가 존재하고 클라이언트 플랫폼(12)을 작동시킨다고 결정)하도록 구성되고 비인가 액세스로부터 비밀 정보를 보호(예를 들어, 클라이언트 플랫폼(12) 상에 실행되는 임의의 악의적 소프트웨어(미도시) 및/또는 오퍼레이팅 시스템(48)으로부터 비밀 정보로의 액세스를 방지)할 수 있다. 분리 실행 환경(14)은 인증자 모듈(54), 보안 모듈/엔진(56), 보안 네트워크 모듈(58) 및/또는 보안 그래픽 모듈(60)을 포함한다. 특히, 인증자 모듈(54)은 사용자와 분리 실행 환경(14)(예를 들어, 보안 엔진(56)) 간의 인증된 세션을 확립(즉, 특정 사용자가 존재하고 클라이언트 플랫폼(12)을 동작시키도록 보장)하도록 구성될 수 있다. 예를 들어, 인증자 모듈(54)은 사용자에 의해 입력된 인증 정보를 수신하도록 구성될 수 있다. 인증 정보는, 이에 제한되지 않지만, 예를 들어, 사용자 이름과 비밀번호/코드, 생물 측정 정보(예를 들어, 망막 스캔, 지문 스캔 등), (예를 들어, 스마트 카드, 칩 카드, 집적 회로 카드 등 상에 저장된) 디지털 정보 등을 포함할 수 있다. 선택적으로, 보안 그래픽 모듈(60)은 그래픽 스택(52) 및/또는 그래픽 회로(34)를 이용하여 디스플레이 장치(44) 상에 출력될 보안 이미지를 생성할 수 있다. 보안 이미지는 클라이언트 플랫폼(12)의 엔드 사용자만이 디스플레이 장치(44) 상에서 판독할 수 있는 랜덤 패턴을 포함할 수 있다. 그 후, 사용자는 인증자 모듈(54)에 패턴(즉, 인증 정보)을 입력할 수 있다. 인증 정보가 (예를 들어, 보안 메모리 스토리지(38)에 저장된) 분리 실행 환경(14)과 연관된 데이터에 대응(예를 들어, 매칭)하면, 인증자 모듈(54)은 사용자와 분리 실행 환경(14)(예를 들어, 보안 모듈/엔진(56)) 간의 인증된 세션을 확립할 수 있다.
인증자 모듈(54)은 또한 분리 실행 환경(14)과 연관된 새로운 사용자 계정을 생성하도록 구성될 수 있다. 특히, 인증자 모듈(54)은 액세스를 승인하여 새로운 사용자 계정을 생성하기 위하여 사용자가 (예를 들어, I/O 회로(36)를 이용하여) 보안 데이터를 입력하도록 요구할 수 있다. 그 후, 인증자 모듈(54)은 보안 데이터를 분리 실행 환경(14)(예를 들어, 보안 메모리 스토리지(38))에 저장된 데이터와 비교하고, 보안 데이터가 매칭되면, 인증자 모듈(54)은 새로운 사용자 계정을 생성할 수 있다. 사용자는 보안 메모리 스토리지(38)에 저장되고 사용자 계정과 연관될 수 있는 사용자에 대한 비밀 정보를 (예를 들어, I/O 회로(36)를 이용하여) 입력할 수 있다.
실제로, 브라우저 애플리케이션(16)이 원격 애플리케이션(20)과 연관된 로그인 폼을 검출하거나 식별할 때, 로그인 프로세스는 브라우저 애플리케이션(16)으로부터 분리 실행 환경(14)(예를 들어, 보안 엔진(56))으로 오프로드된다. 예를 들어, 원격 서버(22)(예를 들어, 웹사이트 URL) 상에서 실행되는 원격 애플리케이션(20)의 위치, 부분 프로세싱된 요청 메시지(예를 들어, 제한되지 않지만, HTTP POST 요청 메시지 등의 부분 프로세싱된 HTTP 요청 메시지) 및 (비밀 데이터를 제외하고) 필요한 모든 원격 애플리케이션/원격 서버 정보가 (예를 들어, 브라우저 애플리케이션(16)으로부터) 보안 엔진(56)으로 송신될 수 있다. 보안 엔진(56)과 브라우저 애플리케이션(16) 간의 통신을 가능하게 하는 인터페이스가 제공될 수 있다. 인터페이스의 일 예는 HECI(host embedded controller interface) 버스를 포함할 수 있다. HECI 버스는 호스트 OS(48) 및/또는 브라우저 애플리케이션(16)이 분리 실행 환경(14)(예를 들어, 보안 엔진(56))과 직접 통신하도록 한다. 버스는 호스트 OS(48)/브라우저 애플리케이션(16) 및 분리 실행 환경(14)이 시스템 관리 정보 및 이벤트를 표준에 따른 방식(standards-compliant way)으로 전달할 수 있도록 구성된 양방향 가변 데이터 레이트 버스를 포함할 수 있다. 대안으로, 시스템 관리 버스(SMBus)가 사용될 수 있다.
여기에 기재된 바와 같이, 인증된 세션이 분리 실행 환경(14)과 확립된 후, 보안 엔진(56)은 원격 애플리케이션(20)과 연관된 로그인 폼이 현재 분리 실행 환경(14)의 사용자 계정에 등록되었는지를 식별/결정할 수 있다. 예를 들어, 보안 엔진(56)은 (예를 들어, 웹사이트 URL을 이용하여) 보안 메모리 스토리지(38)에서 원격 애플리케이션(20) 및/또는 원격 서버(22)와 연관된 사용자의 비밀 데이터를 검색할 수 있다. 보안 메모리 스토리지(38)는 사용자의 비밀 데이터를 원격 애플리케이션(20) 및/또는 원격 서버(22)(예를 들어, 웹사이트 URL)와 각각 연관시키는 하나 이상의 사용자 프로파일 데이터베이스를 포함할 수 있다.
원격 애플리케이션(20)과 연관된 로그인 폼이 현재 분리 실행 환경(14)의 사용자 계정에 등록되어 있지 않으면, 보안 엔진(56)은 사용자에게 원격 애플리케이션(20)과 연관된 로그인 폼을 등록하도록 제안할 수 있다. 사용자가 원격 애플리케이션(20)과 연관된 로그인 폼을 등록할 것으로 결정하면, 사용자는 (예를 들어, 비밀 데이터를 브라우저 애플리케이션(16)에 입력함으로써) 원격 애플리케이션(20)과 연관된 비밀 데이터를 입력할 수 있고, 보안 엔진(56)은 (예를 들어, 브라우저 애플리케이션(16)이 원격 애플리케이션(20)과의 성공적인 로그인을 검출한 후) 보안 메모리 스토리지(38) 내의 사용자 프로파일 데이터베이스에 비밀 데이터를 저장할 수 있다.
원격 애플리케이션(20)과 연관된 로그인 폼이 이미 분리 실행 환경(14)의 사용자 계정에 등록되어 있으면, 보안 엔진(56)은, 예를 들어, 요청 메시지가 네트워크 스택(50)으로 하향 송신되기 전에, 브라우저 애플리케이션(16)에 의해 생성된 요청 메시지(예를 들어, HTTP 요청 메시지)를 캡쳐하도록 구성될 수 있다. 보안 엔진(56)은 메시지 요청을 (보안 메모리 스토리지(38)의 사용자 프로파일에 저장된) 원격 애플리케이션(20)의 로그인과 연관된 엔드 사용자 비밀 데이터로 채우고 (비밀 데이터를 포함하는) 채워진 메시지 요청을 원격 애플리케이션(20)으로 송신할 수 있다.
선택적으로, 보안 네트워크 모듈(58)은 예를 들어 네트워크 스택(50) 및 네트워크 회로(32)를 이용하여 원격 서버(22) 상에서 원격 애플리케이션(20)과의 (예를 들어 인터넷을 통해 통신 보안을 제공하는 하나 이상의 암호 프로토콜을 이용한) 보안 통신 파이프/링크를 확립할 수 있다. 보안 통신 파이프/링크는, 제한되지 않지만, SSL(secure sockets layer), TLS(transport layer security) 및/또는 HTTPS(hypertext transfer protocol secure), S-HTTP(secure hypertext transfer protocol) 등을 포함할 수 있다.
로그인 정보(예를 들어, 비밀 데이터)가 유효하면, 원격 애플리케이션(20)/원격 서버(22)는 세션 쿠키를 생성하고 메시지 응답(예를 들어, HTTP 세트-쿠키 헤더를 이용한, HTTP 응답) 내에서 세션 쿠키를 전송한다. 성공적인 로그인시, 보안 엔진(56)은 원격 서버(22)로부터 세션 쿠키를 수신하고 브라우저 애플리케이션(16)으로 (세션 쿠키를 포함하는) 제어를 반환할 수 있다. 브라우저 애플리케이션(16)은 웹사이트 쿠키 정보를 제공되는 세션 쿠키로 업데이트하고, HTTP 요청의 프로세싱(예를 들어, 재전송(redirect) 요청 프로세싱 및 HTML 콘텐츠 로딩)을 완료하고 정상적으로 기능할 수 있다. 그러므로, 사용자는 평소처럼 인증된 브라우징 세션을 가지고 및 임의의 비밀 데이터를 입력하지 않고 원격 애플리케이션(20) 및 원격 서버(22)를 계속 브라우징할 수 있다.
선택적으로, 사용자가 로그인 프로세스를 요구하는 인식된 웹사이트(즉, 사용자 계정과 연관된 원격 애플리케이션(20))를 브라우징할 때마다, 브라우저 애플리케이션(16)은 이 상태를 검출하고 보안 엔진(56)을 트리거하여 사용자 검증 및/또는 증명을 수행한다. 특히, 보안 엔진(56)은 사용자를 인증하고 및/또는 사용자가 여전히 존재한다는 것을 보장하기 위하여 사용자가 정보를 입력하도록 요구하도록 구성될 수 있다. 예를 들어, 보안 엔진(56)은 인증자 모듈(54) 및/또는 보안 그래픽 모듈(60)이 여기에 기재된 바와 같이 사용자가 입력해야 하는 랜덤 패턴을 생성하도록 할 수 있다. 보안 엔진(56)은 또한 인증자 모듈(54)이 사용자를 인증하기 위한 데이터(예를 들어, 생체 측정 데이터, 비밀 번호, 스마트 카드/회로 등)를 사용자가 입력하도록 요구하게 할 수 있다. 보안 엔진(56)은 또한 사용자 검증 및/또는 증명을 주기적으로 및/또는 랜덤하게 요구하도록 구성될 수 있다.
도 3을 참조하면, 본 개시물의 일 실시예에 일치하는 방법(300)에 대한 동작의 플로우챠트가 일반적으로 도시된다. 방법(300)은 사용자가 분리 실행 환경과의 인증된 세션을 확립한 후에 수행될 수 있다. 특히, 사용자는 브라우저 애플리케이션을 이용하여 원격 서버와 연관된 로그인 페이지를 갖는 웹사이트를 개방할 수 있다(단계 310). 브라우저 애플리케이션은 로그인 프로세스를 검출하고(단계 312) 로그인 프로세스를 보안 엔진으로 오프로드할 수 있다. 예를 들어, 브라우저 애플리케이션은 로그인 요청(예를 들어, URL, 부분 프로세싱된 HTTP 요청 메시지, 예를 들어, HTTP POST, 등)을 보안 엔진으로 전송할 수 있다(단계 314). 보안 엔진은 선택적으로 사용자 검증을 수행할 수 있다.
로그인 요청의 수신시, 보안 엔진은 보안 메모리 스토리지를 검색하여 원격 애플리케이션/원격 서버가 보안 메모리 스토리지에 저장된 사용자 프로파일과 연관되는지를 결정하고, 연관되면, 원격 애플리케이션/원격 서버와 연관된 임의의 비밀 정보를 식별할 수 있다(단계 316). 보안 엔진이 원격 애플리케이션/원격 서버와 연관된 사용자 프로파일을 식별하면, 보안 엔진은 로그인 요청 메시지(예를 들어, HTTP 요청)을 관련 비밀 데이터로 채운다(단계 318). 선택적으로, 보안 네트워크 모듈은 원격 애플리케이션/원격 서버와 보안 채널(예를 들어, SSL 세션)을 확립한다(단계 320). 보안 엔진은 (예를 들어, SSL(예를 들어, HTTPS) 내의 HTTP 페이로드를 전송하면서) (비밀 데이터를 포함하는) 채워진 요청 메시지를 원격 애플리케이션/원격 서버로 전송한다(단계 322).
로그인 정보(예를 들어, 비밀 데이터)가 유효하면, 원격 애플리케이션/원격 서버는 세션 쿠키를 생성하고 응답(예를 들어, HTTP 세트-쿠키 헤더를 이용한 HTTP 응답) 내에서 세션 쿠키를 송신하여 사용자가 로그인된다(단계 324). 보안 엔진은 HTTP 응답을 브라우저 애플리케이션으로 포워딩할 수 있다(단계 326). 브라우저 애플리케이션은 쿠키 정보를 제공된 세션 쿠키로 업데이트하고(단계 328) HTTP 응답의 프로세싱(예를 들어, 재전송 요청 프로세싱, HTML 콘텐츠 로딩 등)을 완료한다(단계 330). 따라서, 브라우저 애플리케이션은 원격 애플리케이션/원격 서버에 로그인되고 사용자는 인증된 사용자로서 정상적으로 브라우징을 계속할 수 있다(단계 332).
도 4를 참조하면, 본 개시물의 일 실시예에 일치하는 원격 애플리케이션/원격 서버의 등록(enrollment/registration)을 위한 방법(400)의 동작의 플로우챠트가 일반적으로 도시된다. 방법(400)은 사용자가 분리 실행 환경과 인증된 세션을 확립한 후에 수행될 수 있다. 특히, 사용자는 브라우저 애플리케이션을 이용하여 원격 서버와 연관된 웹사이트 로그인 페이지를 내비게이션할 수 있다(단계 410). 브라우저 애플리케이션은 로그인 프로세스를 검출하고(단계 412) 로그인 프로세스를 보안 엔진으로 오프로드할 수 있다. 예를 들어, 브라우저 애플리케이션은 보안 엔진에 어느 웹 페이지가 이전에 이미 "등록"되었는지를 추적하도록 구성될 수 있다. 사용자가 로그인 페이지에 액세스하면, 웹 브라우저는 비밀 정보가 이전에 등록되었는지를 체크할 수 있다. 그러나, 적어도 하나의 실시예에 따르면, 브라우저 애플리케이션은 실제 정보에 액세스하지 않았고, 대신, 비밀 정보가 웹페이지와 연관되는지를 브라우저 애플리케이션이 결정하도록 구성될 수 있다. 비밀 정보가 웹페이지와 연관되지 않은 것으로 브라우저 애플리케이션이 결정하면, 브라우저 애플리케이션은 사용자가 로그인 정보를 입력하도록 요청할 것이다. 그 후, 비밀 정보는 보안 엔진에 의해 저장될 수 있다(예를 들어, 후술하는 단계(422) 참조).
대안으로, 로그인 페이지의 검출시, 브라우저 애플리케이션은 로그인 요청(예를 들어, URL, 부분 프로세싱된 HTTP 요청 메시지, 예를 들어, HTTP POST, 등)을 보안 엔진으로 전송할 수 있다(단계 414). 보안 엔진은 선택적으로 사용자 검증을 수행할 수 있다. 로그인 요청의 수신시, 보안 엔진은 보안 메모리 스토리지를 검색하여 원격 애플리케이션/원격 서버가 보안 메모리 스토리지에 저장된 사용자 프로파일과 연관되는지를 결정할 수 있다(단계 416). 보안 엔진이 원격 애플리케이션/원격 서버와 연관된 사용자 프로파일을 식별하지 못하거나 사용자가 원격 애플리케이션/원격 서버와 연관된 비밀 데이터를 변경 또는 업데이트하기로 결정하면(단계 418), 보안 엔진은 여기에 기재된 바와 같이 사용자 검증을 수행할 수 있다(단계 420). 사용자는 원격 애플리케이션/원격 서버와 연관된 비밀 데이터를 입력할 수 있다(단계 422). 브라우저 애플리케이션은 원격 애플리케이션/원격 서버로 비밀 데이터를 송신하고 로그인이 성공적이었는지를 결정할 수 있다(단계 424).
보안 엔진은 보안 메모리 스토리지의 사용자 프로파일에 원격 애플리케이션/원격 서버와 연관된 비밀 데이터를 저장할 수 있다(단계 426). 그러므로, 브라우저 애플리케이션은 원격 애플리케이션/원격 서버에 로그인될 수 있고 사용자는 인증된 사용자로서 정상적으로 계속 브라우징할 수 있다(단계 428).
도 3 및 4는 다양한 실시예에 따른 방법 동작을 나타내지만, 임의의 실시예에서 이들 동작의 전부가 필요한 것은 아님을 이해할 것이다. 실제로, 본 개시물의 다른 실시예에서, 도 3 및 4에 기재된 동작들은 도면의 어디에도 특별히 도시되지 않지만 본 개시물에 여전히 충분히 일치하는 방식으로 결합될 수 있을 것으로 예상된다. 따라서, 하나의 도면에서 정확히 도시되지 않은 특징 및/또는 동작이 본 개시물의 범위 및 내용 내에 있는 것으로 간주된다.
따라서, 본 개시물의 적어도 일 실시예에 따른 시스템 및 방법은 사용자 및 원격 애플리케이션/원격 서버(예를 들어, 웹사이트)가 기존 사용자 이름/비밀 번호 기반 인증 방법을 계속 이용할 수 있게 할 수 있다. 다른 기술과 달리, 본 개시물의 적어도 하나의 실시예에 따른 시스템 및 방법은 사용자가 브라우저 애플리케이션을 활발히 이용할 때에도 임의의 주어진 시간에 멀웨어로부터 비밀 데이터(예를 들어 비밀 번호 등)을 보호할 수 있다. 본 발명의 적어도 하나의 실시예에 따른 시스템 및 방법은 다른 애플리케이션(예를 들어, OS 또는 다른 애플리케이션)이 비밀 데이터에 액세스(예를 들어 판독 및/또는 기입)하는 것을 방지할 수 있고 사용자가 (예를 들어 보안 HTTPS 세션을 이용하여) 승인한 원격 애플리케이션/원격 서버와 연관된 관련 비밀 데이터만을 릴리즈할 수 있다.
본 개시물의 적어도 일 실시예에 따른 시스템 및 방법은 분리 실행 환경이 비밀 데이터로의 액세스를 승인하기 위하여 사용자 인증/증명을 제공할 수 있다. 사용자 인증/증명은 비밀 번호, 개인 식별 번호, 생체 측정 데이터, 랜덤 패턴 등의 입력을 포함할 수 있다. 본 개시물의 적어도 하나의 실시예에 따른 시스템 및 방법은 또한 브라우저 애플리케이션 내에 보안 환경을 확립할 필요성을 제거할 수 있지만, 오히려 대신, 바로 구입할 수 있는(off-the-shelf) 브라우저 애플리케이션 및 OS 네트워킹 능력을 이용하여 브라우저 기반 로그인 플로우의 보안 및 유용성을 개선할 수 있다.
여기에 기재된 방법의 실시예는 하나 이상의 프로세서에 의해 실행될 때 방법을 수행하는 명령을 개별적으로 또는 조합하여 저장하는 하나 이상의 저장 매체(예를 들어, 유형의(tangible) 머신 판독가능 매체)를 포함하는 시스템에서 구현될 수 있다. 여기서, 프로세서는 예를 들어 시스템 CPU(예를 들어, 코어 프로세서) 및/또는 프로그래머블 회로를 포함할 수 있다. 따라서, 여기에 기재된 방법에 따른 동작은 몇개의 상이한 물리 위치에서 프로세싱 구조 등의 복수의 물리적 장치에 걸쳐 분배될 수 있다. 또한, 방법 동작은 당업자에 의해 이해되는 바와 같이 개별적으로 또는 부분 조합하여 수행될 수 있다. 따라서, 플로우챠트의 각각의 동작의 전부가 수행될 필요는 없고, 본 개시물은 당업자에 의해 이해되는 바와 같이 이러한 동작의 모든 부분 조합이 가능한 것을 분명히 의도한다.
여기에 기재된 소정의 실시예는 컴퓨터에 의해 실행될 때 컴퓨터가 여기에 기재된 방법 및/또는 동작을 수행하도록 하는 컴퓨터 실행가능 명령을 저장하는 유형의 머신 판독가능 매체로서 제공될 수 있다. 유형의 컴퓨터 판독가능 매체는, 제한되지 않지만, 플로피 디스크, 광 디스크, 콤팩트 디스크, 판독 전용 메모리(CD-ROM), 재기록가능 콤팩트 디스크(CD-RW) 및 광자기 디스크랄 포함하는 임의의 타임의 디스크, 판독 전용 메모리(ROM), 동적 및 정적 RAM 등의 랜덤 액세스 메모리(RAM), 소거가능 프로그래머블 판독 전용 메모리(EPROM), 전기적으로 소거가능한 프로그래머블 판독 전용 메모리(EEPROM), 플래시 메모리, 마그네틱 또는 광 카드 등의 반도체 장치, 또는 전자 명령을 저장하기에 적합한 임의의 타입의 유형 매체를 포함할 수 있다. 컴퓨터는 임의의 적절한 프로세싱 플랫폼, 장치 또는 시스템일 수 있으며 장치 또는 시스템, 컴퓨팅 플랫폼, 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합을 이용하여 구현될 수 있다. 명령은 임의의 적절한 타입의 코드를 포함하고 임의의 적절한 프로그래밍 언어를 이용하여 구현될 수 있다.
여기에 기재된 임의의 실시예에서 사용되는 바와 같이, "모듈"이라는 용어는 기재된 동작을 수행하도록 구성된 소프트웨어, 펌웨어 및/또는 회로를 지칭한다. 소프트웨어는 소프트웨어 패키지, 코드 및/또는 명령 세트 또는 명령들로서 구현될 수 있고, 여기에 기재된 임의의 실시예에서 사용되는 "회로"는 예를 들어, 하드와이어드 회로, 프로그래머블 회로, 상태 머신 회로 및/또는 프로그래머블 회로에 의해 실행되는 명령을 저장하는 펌웨어를 단독으로 또는 임의의 조합으로 포함할 수 있다. 모듈은 더 큰 시스템의 일부를 형성하는 회로, 예를 들어, 집적 회로(IC), SoC(system on-chip) 등으로서 집단적으로 또는 개별적으로 구현될 수 있다.
임의의 청구범위 요소가 명료화를 위해 라벨링되지만, 임의의 구현예에서, 청구범위 요소의 수행 순서는 다양할 수 있다.
따라서, 일 실시예에서, 본 개시물은 원격 서버 상에서 실행되는 원격 애플리케이션에 의해 생성된 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하고, 보안 메모리 스토리지에 저장되고 상기 원격 애플리케이션과 연관된 비밀 정보를 식별하고, 상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우고, 상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하고, 성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하고, 상기 로그인 응답 메시지를 상기 브라우저 애플리케이션으로 송신하도록 구성된 분리 실행 환경을 포함하고, 상기 분리 실행 환경만이 상기 보안 메모리 스토리지에 판독 및 기입할 수 있는 장치를 제공한다.
다른 실시예에서, 본 개시물은 브라우저 애플리케이션, 하드웨어 환경, 비밀 데이터를 저장하도록 구성된 보안 메모리 스토리지 및 분리 실행 환경을 포함하는 시스템을 제공한다. 브라우저 애플리케이션은 네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션과 연관된 로그인을 검출하고 상기 로그인을 오프로드(offload)하도록 구성된다. 하드웨어 환경은 상기 브라우저 애플리케이션을 실행하도록 구성된 적어도 하나의 프로세서 및 상기 원격 서버 상의 상기 원격 애플리케이션과의 통신 링크를 확립하도록 구성된 네트워크 회로를 포함한다. 분리 실행 환경은 하드웨어 환경으로부터 독립적이고 안전하게 분리된 코드를 실행하도록 구성된다. 분리 실행 환경은 또한 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하고 - 로그인 요청 메시지는 원격 애플리케이션에 의해 생성됨 -; 보안 메모리 스토리지에 저장되고 원격 애플리케이션과 연관되는 비밀 정보를 식별하고; 로그인 요청 메시지를 식별된 비밀 데이터로 채우고; 채워진 로그인 요청 메시지를 원격 애플리케이션으로 송신하고;, 성공적인 로그인시 로그인 응답 메시지를 원격 애플리케이션으로부터 수신하고; 로그인 응답 메시지를 브라우저 애플리케이션으로 송신하도록 구성되며, 상기 분리 실행 환경만이 상기 보안 메모리 스토리지에 판독 및 기입할 수 있다.
다른 실시예에서, 본 개시물은, 분리 실행 환경에서, 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하는 단계 - 상기 로그인 요청 메시지는 네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션에 의해 생성됨 -; 상기 분리 실행 환경에 의해서만 액세스될 수 있는 보안 메모리 스토리지에 저장된 비밀 정보를 식별하는 단계 - 상기 비밀 정보는 상기 원격 애플리케이션과 연관됨 -; 상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우는 단계; 상기 분리 실행 환경으로부터 상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하는 단계; 성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하는 단계; 및 상기 분리 실행 환경으로부터 상기 브라우저 애플리케이션으로 상기 로그인 응답 메시지를 송신하는 단계를 포함하는 방법을 제공한다.
다른 실시예에서, 본 개시물은, 분리 실행 환경과 연관된 프로세서에 의해 실행될 때 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하는 단계 - 상기 로그인 요청 메시지는 네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션에 의해 생성됨 -; 상기 분리 실행 환경에 의해서만 액세스될 수 있는 보안 메모리 스토리지에 저장된 비밀 정보를 식별하는 단계 - 상기 비밀 정보는 상기 원격 애플리케이션과 연관됨 -; 상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우는 단계; 상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하는 단계; 성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하는 단계; 및 상기 브라우저 애플리케이션으로 상기 로그인 응답 메시지를 송신하는 단계를 포함하는 동작을 유발하는 명령을 저장하는 적어도 하나의 컴퓨터 액세스가능 매체를 제공한다.
여기에서 채용되는 용어 및 표현은 설명의 용어로서 사용되며 제한적이지 않고, 이러한 용어 및 표현의 사용에 있어서, 도시되고 기재되는 특징의 임의의 동등물(또는 그 일부)을 배제하지 않고, 청구범위의 범위 내에서 다양한 변형이 가능하다는 것을 인지해야 한다. 따라서, 청구범위는 이러한 모든 동등물을 커버하도록 의도된다. 다양한 특징, 양태 실시예가 여기에 기재된다. 특징, 양태 및 실시예는 당업자에 의해 이해되는 바와 같이 서로 결합되고, 변형되고 변경될 수 있다. 그러므로, 본 개시물은 이러한 조합, 변형 및 변경을 모두 포함하는 것으로 간주되어야 한다.

Claims (19)

  1. 원격 서버 상에서 실행되는 원격 애플리케이션에 의해 생성된 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하고,
    상기 원격 애플리케이션이 보안 메모리 스토리지에 저장된 비밀 정보와 연관되는지를 결정하고, 연관되면, 상기 원격 애플리케이션과 연관된 비밀 정보를 식별하고,
    상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우고,
    상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하고,
    성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하고,
    상기 로그인 응답 메시지를 상기 브라우저 애플리케이션으로 송신하고,
    상기 원격 애플리케이션이 상기 보안 메모리 스토리지에 저정된 비밀 정보와 연관되는지를 결정하는 것에 의해, 어떠한 비밀 정보도 상기 보안 메모리 스토리지에 저장되지 않고 상기 원격 애플리케이션과 연관되지 않는 경우, 새로운 비밀 정보를 수신하고 상기 새로운 비밀 정보를 상기 보안 메모리 스토리지에 저장하도록
    구성된 분리 실행 환경을 포함하고,
    상기 분리 실행 환경만이 상기 보안 메모리 스토리지에 판독 및 기입할 수 있는 장치.
  2. 제1항에 있어서, 상기 분리 실행 환경은 사용자에 의해 입력된 패스코드(passcode)를 상기 보안 메모리 스토리지에 저장된 패스코드와 비교하는 것을 포함하는 사용자 검증(user verification)을 수행하도록 구성된 인증자 모듈을 더 포함하는 장치.
  3. 제1항 또는 제2항에 있어서, 상기 분리 실행 환경은 디스플레이 장치 상에서 묘사될 패턴을 생성하도록 구성된 보안 그래픽 모듈을 더 포함하고, 상기 인증자 모듈은 사용자에 의해 입력된 데이터를 상기 패턴과 비교하는 것을 포함하는 사용자 검증을 수행하도록 구성되는 장치.
  4. 제1항 또는 제2항에 있어서, 상기 분리 실행 환경은,
    상기 원격 서버 상의 상기 원격 애플리케이션과 보안 세션을 확립하고,
    상기 보안 세션을 통해 상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하고,
    상기 원격 애플리케이션으로부터 상기 로그인 응답 메시지를 수신하도록
    구성된 보안 네트워크 모듈을 더 포함하는 장치.
  5. 제1항 또는 제2항에 있어서, 상기 로그인 응답 메시지는 세션 쿠키를 포함하는 장치.
  6. 삭제
  7. 제1항에 따른 장치에 포함된 분리 실행 환경; 및
    네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션과 연관된 로그인을 검출하고 상기 로그인을 오프로드(offload)하도록 구성된 브라우저 애플리케이션;
    상기 브라우저 애플리케이션을 실행하도록 구성된 적어도 하나의 프로세서, 및 상기 원격 서버 상의 상기 원격 애플리케이션과의 통신 링크를 확립하도록 구성된 네트워크 회로를 포함하는 하드웨어 환경; 및
    비밀 데이터를 저장하도록 구성된 보안 메모리 스토리지
    를 포함하는 클라이언트 플랫폼
    을 포함하고,
    상기 분리 실행 환경은 상기 하드웨어 환경과 독립적으로 그리고 안전하게 분리된 코드를 실행하도록 구성되는 시스템.
  8. 삭제
  9. 분리 실행 환경; 및
    클라이언트 플랫폼
    을 포함하고,
    상기 분리 실행 환경은,
    원격 서버 상에서 실행되는 원격 애플리케이션에 의해 생성된 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하고,
    보안 메모리 스토리지에 저장되고 상기 원격 애플리케이션과 연관된 비밀 정보를 식별하고,
    상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우고,
    상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하고,
    성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하고,
    상기 로그인 응답 메시지를 상기 브라우저 애플리케이션으로 송신하도록 구성되고,
    상기 분리 실행 환경만이 상기 보안 메모리 스토리지에 판독 및 기입할 수 있고,
    상기 클라이언트 플랫폼은,
    네트워크를 통해 상기 원격 서버 상에서 동작하는 상기 원격 애플리케이션과 연관된 로그인을 검출하고 상기 로그인을 오프로드하도록 구성된 브라우저 애플리케이션;
    상기 브라우저 애플리케이션을 실행하도록 구성된 적어도 하나의 프로세서, 및 상기 원격 서버 상의 상기 원격 애플리케이션과의 통신 링크를 확립하도록 구성된 네트워크 회로를 포함하는 하드웨어 환경; 및
    비밀 데이터를 저장하도록 구성된 보안 메모리 스토리지
    를 포함하고,
    상기 분리 실행 환경은 상기 하드웨어 환경과 독립적으로 그리고 안전하게 분리된 코드를 실행하도록 구성되고,
    상기 브라우저 애플리케이션은 임의의 비밀 정보가 상기 원격 애플리케이션과 연관되는지를 결정하도록 더 구성되고, 연관되지 않으면, 상기 브라우저 애플리케이션은 새로운 비밀 정보를 수신하도록 더 구성되고, 상기 분리 실행 환경은 상기 새로운 비밀 정보를 상기 보안 메모리 스토리지에 저장하도록 더 구성되는 시스템.
  10. 분리 실행 환경에서, 브라우저 애플리케이션으로부터 로그인 요청 메시지를 수신하는 단계 - 상기 로그인 요청 메시지는 네트워크를 통해 원격 서버 상에서 동작하는 원격 애플리케이션에 의해 생성됨 -;
    상기 원격 애플리케이션이 상기 분리 실행 환경에 의해서만 액세스될 수 있는 보안 메모리 스토리지에 저장된 비밀 정보와 연관되는지를 결정하고, 연관되면, 상기 원격 애플리케이션과 연관된 비밀 정보를 식별하는 단계;
    상기 로그인 요청 메시지를 상기 식별된 비밀 데이터로 채우는 단계;
    상기 분리 실행 환경으로부터 상기 채워진 로그인 요청 메시지를 상기 원격 애플리케이션으로 송신하는 단계;
    성공적인 로그인시 상기 원격 애플리케이션으로부터 로그인 응답 메시지를 수신하는 단계;
    상기 분리 실행 환경으로부터 상기 브라우저 애플리케이션으로 상기 로그인 응답 메시지를 송신하는 단계; 및
    상기 원격 애플리케이션이 상기 보안 메모리 스토리지에 저장된 비밀 정보와 연관되는지를 결정하는 것에 의해, 어떠한 비밀 정보도 상기 보안 메모리 스토리지에 저장되지 않고 상기 원격 애플리케이션과 연관되지 않는 경우, 새로운 비밀 정보를 수신하고 상기 새로운 비밀 정보를 상기 보안 메모리 스토리지에 저장하는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 원격 서버 상의 상기 원격 애플리케이션과 보안 세션을 확립하는 단계; 및
    상기 보안 세션을 통해 상기 분리 실행 환경으로부터 상기 원격 애플리케이션으로 상기 채워진 로그인 요청 메시지를 송신하는 단계
    를 더 포함하는 방법.
  12. 제10항 또는 제11항에 있어서,
    사용자에 의해 입력된 패스코드를 상기 보안 메모리 스토리지에 저장된 패스코드와 비교하는 것을 포함하는 사용자 검증을 상기 분리 실행 환경을 통해 수행하는 단계를 더 포함하는 방법.
  13. 제10항 또는 제11항에 있어서,
    상기 분리 실행 환경을 이용하여 디스플레이 장치 상에 묘사될 패턴을 생성하는 단계; 및
    상기 분리 실행 환경을 이용하여 사용자에 의해 입력된 데이터를 상기 패턴과 비교하는 단계
    를 더 포함하는 방법.
  14. 제10항 또는 제11항에 있어서,
    상기 분리 실행 환경과 상기 원격 서버 상의 상기 원격 애플리케이션 간에 보안 세션을 확립하는 단계;
    상기 보안 세션을 통해 상기 분리 실행 환경으로부터 상기 원격 애플리케이션으로 상기 채워진 로그인 요청 메시지를 송신하는 단계; 및
    상기 분리 실행 환경에서 상기 원격 애플리케이션으로부터 상기 로그인 응답 메시지를 수신하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서, 상기 로그인 응답 메시지는 세션 쿠키를 포함하는 방법.
  16. 삭제
  17. 제10항에 있어서, 상기 분리 실행 환경을 통해 임의의 비밀 정보가 상기 원격 애플리케이션과 연관되는지를 결정하고, 연관되지 않으면 상기 새로운 비밀 정보를 수신하고 상기 분리 실행 환경에 의해 상기 새로운 비밀 정보를 상기 보안 메모리 스토리지에 저장하는 단계를 더 포함하는 방법.
  18. 제10항에 있어서,
    상기 브라우저 애플리케이션을 통해 임의의 비밀 정보가 상기 원격 애플리케이션과 연관되는지를 결정하고, 연관되지 않으면, 상기 브라우저 애플리케이션을 통해 새로운 비밀 정보를 수신하는 단계; 및
    상기 분리 실행 환경에 의해 상기 새로운 비밀 정보를 상기 보안 메모리 스토리지에 저장하는 단계
    를 더 포함하는 방법.
  19. 분리 실행 환경과 연관된 프로세서에 의해 실행될 때 머신이 제10항 또는 제11항에 따른 방법의 단계들을 수행하도록 하는 명령들을 저장하는 컴퓨터 액세스가능 매체.
KR1020147017759A 2011-12-16 2011-12-16 원격 서버에 대한 안전한 사용자 증명 및 인증 KR101581606B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/065428 WO2013089771A1 (en) 2011-12-16 2011-12-16 Secure user attestation and authentication to a remote server

Publications (2)

Publication Number Publication Date
KR20140105500A KR20140105500A (ko) 2014-09-01
KR101581606B1 true KR101581606B1 (ko) 2015-12-30

Family

ID=48613044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147017759A KR101581606B1 (ko) 2011-12-16 2011-12-16 원격 서버에 대한 안전한 사용자 증명 및 인증

Country Status (6)

Country Link
US (1) US20140173709A1 (ko)
EP (1) EP2792103A4 (ko)
JP (1) JP5904616B2 (ko)
KR (1) KR101581606B1 (ko)
TW (2) TWI562006B (ko)
WO (1) WO2013089771A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104025503B (zh) * 2011-12-28 2017-07-28 英特尔公司 使用客户端平台信任根的网页认证
US9443012B2 (en) * 2012-01-31 2016-09-13 Ncr Corporation Method of determining http process information
US9356841B1 (en) * 2013-01-31 2016-05-31 Intuit Inc. Deferred account reconciliation during service enrollment
US10678908B2 (en) 2013-09-27 2020-06-09 Mcafee, Llc Trusted execution of an executable object on a local device
CN104935553B (zh) * 2014-03-19 2018-09-18 北京安讯奔科技有限责任公司 统一身份认证平台及认证方法
US9529997B2 (en) * 2014-09-19 2016-12-27 Intel IP Corporation Centralized platform settings management for virtualized and multi OS systems
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US9400674B2 (en) 2014-12-11 2016-07-26 Amazon Technologies, Inc. Managing virtual machine instances utilizing a virtual offload device
US9886297B2 (en) 2014-12-11 2018-02-06 Amazon Technologies, Inc. Systems and methods for loading a virtual machine monitor during a boot process
US9424067B2 (en) 2014-12-11 2016-08-23 Amazon Technologies, Inc. Managing virtual machine instances utilizing an offload device
US9292332B1 (en) 2014-12-11 2016-03-22 Amazon Technologies, Inc. Live updates for virtual machine monitor
US9535798B1 (en) 2014-12-19 2017-01-03 Amazon Technologies, Inc. Systems and methods for maintaining virtual component checkpoints on an offload device
KR101594315B1 (ko) 2015-01-12 2016-02-16 동신대학교산학협력단 제3자 인증을 이용한 서비스 제공 방법 및 서버
US10404701B2 (en) * 2015-01-21 2019-09-03 Onion ID Inc. Context-based possession-less access of secure information
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US9667414B1 (en) 2015-03-30 2017-05-30 Amazon Technologies, Inc. Validating using an offload device security component
US10211985B1 (en) * 2015-03-30 2019-02-19 Amazon Technologies, Inc. Validating using an offload device security component
US10243739B1 (en) 2015-03-30 2019-03-26 Amazon Technologies, Inc. Validating using an offload device security component
JP5888828B1 (ja) * 2015-07-10 2016-03-22 株式会社オンサイト 情報処理プログラム、情報処理装置及び情報処理方法
US10382417B2 (en) * 2015-08-31 2019-08-13 Mentor Graphics Corporation Secure protocol for chip authentication
US9875359B2 (en) * 2015-10-14 2018-01-23 Quanta Computer Inc. Security management for rack server system
US10546131B2 (en) 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
US10402555B2 (en) 2015-12-17 2019-09-03 Google Llc Browser attestation challenge and response system
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
EP3261009B1 (en) * 2016-06-24 2020-04-22 AO Kaspersky Lab System and method for secure online authentication
US11165565B2 (en) 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
CN108418775A (zh) * 2017-02-09 2018-08-17 腾讯科技(深圳)有限公司 一种登录方法、终端及服务器
KR102324361B1 (ko) 2017-05-29 2021-11-11 한국전자통신연구원 집단 지능 기반 악의적 기기 탐지 장치 및 방법
US10795996B2 (en) 2017-07-17 2020-10-06 AO Kaspersky Lab System and method of machine learning of malware detection model
CN109960945B (zh) * 2017-12-26 2023-03-21 中标软件有限公司 浏览器主动安全保护方法及系统
US11936646B2 (en) 2018-02-13 2024-03-19 Axos Bank Online authentication systems and methods
KR102535312B1 (ko) * 2018-02-22 2023-05-22 라인 가부시키가이샤 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11411959B2 (en) * 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11222137B2 (en) 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11003771B2 (en) 2019-05-03 2021-05-11 Microsoft Technology Licensing, Llc Self-help for DID claims
US11531747B2 (en) * 2019-09-16 2022-12-20 Beijing Didi Infinity Technology And Development Co., Ltd. Method for exchanging data between a web browser and an application
CN113127869B (zh) * 2019-12-31 2024-02-13 奇安信科技集团股份有限公司 鉴定环境追踪方法及系统
CN112230931B (zh) 2020-10-22 2021-11-02 上海壁仞智能科技有限公司 适用于图形处理器的二次卸载的编译方法、装置和介质
CN112214443B (zh) 2020-10-22 2021-12-03 上海壁仞智能科技有限公司 设置于图形处理器中的二次卸载装置和方法
CN113641934A (zh) * 2021-08-05 2021-11-12 吕波 一种用于网站安全访问的隔离防御系统
CN114827044B (zh) * 2022-04-27 2023-12-26 新华三信息安全技术有限公司 一种报文处理方法、装置及网络设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127355A1 (en) * 2006-09-15 2008-05-29 Microsoft Corporation Isolation Environment-Based Information Access
US20090249462A1 (en) * 2008-03-31 2009-10-01 Jasmeet Chhabra Method, apparatus, and system for sending credentials securely
JP2011128726A (ja) * 2009-12-15 2011-06-30 Ricoh Co Ltd 認証装置、認証システム及び認証方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
US20050254650A1 (en) * 2002-09-12 2005-11-17 Shoji Sakurai Authentication system, authentication device, terminal device, and authentication method
JP4197658B2 (ja) * 2004-04-20 2008-12-17 株式会社東芝 クライアントコンピュータ、自動転送プログラム、自動転送方法
WO2008114256A2 (en) * 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
TWI416922B (zh) * 2008-11-28 2013-11-21 Univ Nat Taiwan Science Tech 運用圖像式認證碼的認證系統及其方法
JP2011113467A (ja) * 2009-11-30 2011-06-09 Toppan Printing Co Ltd セキュリティ強化装置およびセキュリティ強化方法
TW201143342A (en) * 2010-05-28 2011-12-01 Chunghwa Telecom Co Ltd Identity authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127355A1 (en) * 2006-09-15 2008-05-29 Microsoft Corporation Isolation Environment-Based Information Access
US20090249462A1 (en) * 2008-03-31 2009-10-01 Jasmeet Chhabra Method, apparatus, and system for sending credentials securely
JP2011128726A (ja) * 2009-12-15 2011-06-30 Ricoh Co Ltd 認証装置、認証システム及び認証方法

Also Published As

Publication number Publication date
TW201339885A (zh) 2013-10-01
WO2013089771A1 (en) 2013-06-20
TWI562006B (en) 2016-12-11
TW201616383A (zh) 2016-05-01
TWI512521B (zh) 2015-12-11
EP2792103A4 (en) 2015-10-28
JP5904616B2 (ja) 2016-04-13
JP2015501996A (ja) 2015-01-19
US20140173709A1 (en) 2014-06-19
EP2792103A1 (en) 2014-10-22
KR20140105500A (ko) 2014-09-01

Similar Documents

Publication Publication Date Title
KR101581606B1 (ko) 원격 서버에 대한 안전한 사용자 증명 및 인증
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
EP2199940A2 (en) Methods and systems for detecting man-in-the-browser attacks
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
KR20220009388A (ko) 통합되고 격리된 애플리케이션에서 랜섬웨어 경감
US9104838B2 (en) Client token storage for cross-site request forgery protection
EP3899763B1 (en) Detection of emulated computer systems using variable difficulty challenges
ES2937143T3 (es) Procedimiento de monitoreo y protección del acceso a un servicio en línea
US11258819B1 (en) Security scoring based on multi domain telemetry data
WO2019114246A1 (zh) 一种身份认证方法、服务器及客户端设备
EP3977703A1 (en) Protection of online applications and webpages using a blockchain
CN111382422A (zh) 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法
US11496511B1 (en) Systems and methods for identifying and mitigating phishing attacks
US11176276B1 (en) Systems and methods for managing endpoint security states using passive data integrity attestations
WO2017153990A1 (en) System and method for device authentication using hardware and software identifiers
US11687949B2 (en) System and method of detecting mass hacking activities during the interaction of users with banking services
US9288060B1 (en) System and method for decentralized authentication of supplicant devices
US20150058621A1 (en) Proof of possession for web browser cookie based security tokens
JP6939595B2 (ja) 情報処理装置、認証サーバ、認証制御方法および認証制御プログラム
CN117097508A (zh) Nft跨设备安全管理的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 4