KR101764197B1 - 연속적인 다중 인자 인증 - Google Patents

연속적인 다중 인자 인증 Download PDF

Info

Publication number
KR101764197B1
KR101764197B1 KR1020157033725A KR20157033725A KR101764197B1 KR 101764197 B1 KR101764197 B1 KR 101764197B1 KR 1020157033725 A KR1020157033725 A KR 1020157033725A KR 20157033725 A KR20157033725 A KR 20157033725A KR 101764197 B1 KR101764197 B1 KR 101764197B1
Authority
KR
South Korea
Prior art keywords
user
computing device
execution environment
trusted execution
environment module
Prior art date
Application number
KR1020157033725A
Other languages
English (en)
Other versions
KR20160004353A (ko
Inventor
네드 스미스
코너 카힐
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20160004353A publication Critical patent/KR20160004353A/ko
Application granted granted Critical
Publication of KR101764197B1 publication Critical patent/KR101764197B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 기술은, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하고, 연속적 인증 어써션을 키 분배 센터 서버로 전송하고, 키 분배 센터 서버에게 초기 티켓을 요청하여 수신하는 컴퓨팅 디바이스를 포함한다. 이러한 기술은 또한 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버에게 요청하는 것, 연속적 인증 어써션을 포함하는 서비스 티켓을 키 분배 센터 서버로부터 수신하는 것, 연속적 인증 어써션을 포함하는 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하는 것, 및 연속적 인증 어써션이 검증되는 것에 응답하여 서비스 공급자 서버에 액세스하는 것을 포함할 수도 있다.

Description

연속적인 다중 인자 인증{CONTINUOUS MULTI-FACTOR AUTHENTICATION}
다중 인자 인증은, 기밀의(sensitive) 데이터 또는 컴퓨터 시스템에 대한 액세스를 획득하기 위해, 유저에게, 하나보다 많은 형태의 검증을 제공하여 자신의 신원을 증명할 것을 요구하는 컴퓨터화된 보안 절차에 대한 방식이다. 일반적으로 사용되는 형태의 검증은 지식 기반 검증 데이터(예를 들면, 유저가 알고 있는 어떤 것, 예컨대 패스워드 또는 개인 식별 번호), 토큰 기반 검증 데이터(예를 들면, 유저가 소유하고 있는 어떤 것, 예컨대 개인 키, 보안 토큰 또는 스마트 카드), 및 생체 데이터(예를 들면, 유저의 생리학적 또는 거동적 특성)를 포함한다. 보다 최근에는, 기밀의 데이터 또는 컴퓨터 시스템의 보안성을 증가시키기 위해, 유저를 연속적으로 인증하기 위한 노력이 취해지고 있다.
기존의 네트워크 보안 인프라는, 유저를 인증하고 유저가 어떤 네트워크 리소스에 액세스하도록 허용되는지를 제어하기 위해, 예를 들면, 커버로스(Kerberos)와 같은 하나 이상의 네트워크 인증 프로토콜을 통상적으로 활용한다. 이렇게 하기 위해, 이들 네트워크 보안 인프라 중 많은 것은 하나 이상의 인증 컴포넌트를 포함하는데, 그 하나 이상의 인증 컴포넌트는, 종종, 네트워크 인프라 내에서 잘 확립된 시스템이다. 그러나, 이러한 인증 시스템은 연속적 유저 인증을 지원하지 않는다. 또한, 추가적인 기능성을 포함하도록 기존의 인증 시스템을 수정하는 것은 비용이 많이 들고 오류가 발생하기 쉬울 수 있다.
본원에서 설명되는 개념은 첨부의 도면에서 제한으로서가 아닌 예로서 예시된다. 예시의 간략화 및 명확화를 위해, 도면에서 예시되는 엘리먼트는 반드시 동일축척으로 묘사되진 않는다. 적절하다고 간주되는 경우, 도면 부호는 대응하는 또는 유사한 엘리먼트를 나타내기 위해 도면 사이에서 반복되었다.
도 1은 연속적 다중 인자 인증을 제공하기 위해 컴퓨팅 디바이스를 사용하기 위한 시스템의 적어도 일 실시형태의 단순화된 블록도이다.
도 2는 도 1의 시스템의 클라이언트 컴퓨팅 디바이스의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 3은 도 1의 시스템의 서비스 공급자 서버의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 4는, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 5는 연속적 유저 인증을 모니터링하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 6은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 적어도 일 실시형태의 단순화된 액티비티(activity) 흐름도이다.
도 7은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 8은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 9는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도면의 상세한 설명
본 개시의 개념의 다양한 수정예 및 대안적인 형태가 가능하지만, 그 특정 실시형태가 도면에서 예로서 도시되며 본원에서 상세히 설명될 것이다. 그러나, 본 개시의 개념을, 개시되는 특정한 형태로 제한하려는 의도는 없으며, 대신, 본 개시 및 첨부의 청구범위와 일치하는 모든 수정예, 등가예, 및 대안예를 포괄하는 것을 의도한다는 것이 이해되어야 한다.
명세서에서의 "일 실시형태", "한 실시형태", "예시적인 실시형태" 등등에 대한 언급은, 설명되는 실시형태가 특정한 특징, 구조, 또는 특성을 포함할 수도 있지만, 모든 실시형태가 반드시 그 특정한 특징, 구조, 또는 특성을 포함할 수도 있거나 또는 그렇지 않을 수도 있다는 것을 나타낸다. 또한, 이러한 구는 반드시 동일한 실시형태를 가리키는 것은 아니다. 또한, 특정한 특징, 구조, 또는 특성이 한 실시형태와 연계하여 설명되는 경우, 다른 실시형태와 연계하여 이러한 특징, 구조, 또는 특성을 달성하는 것은, 명시적으로 설명되든 또는 그렇지 않든 간에, 기술분야의 숙련된 자의 지식 내에 있다는 것이 제시된다.
개시된 실시형태는, 몇몇 경우에, 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 개시된 실시형태는, 하나 이상의 프로세서에 의해 판독 및 실행될 수도 있는, 일시적 또는 비일시적 머신 판독가능(예를 들면, 컴퓨터 판독가능) 저장 매체 상에 저장되는 명령으로서 또한 구현될 수도 있다. 머신 판독가능 저장 매체는, 머신에 의해 판독가능한 형태로 정보를 저장하기 위한 임의의 스토리지 디바이스, 메커니즘, 또는 다른 물리적 구조체(예를 들면, 휘발성 또는 불휘발성 메모리, 미디어 디스크, 또는 다른 미디어 디바이스)로서 구현될 수도 있다.
도면에서, 몇몇 구조적 특징 또는 방법 특징은 특정 배치 및/또는 순서로 도시될 수도 있다. 그러나, 이러한 특정 배치 및/또는 순서는 필수적인 것은 아닐 수도 있다는 것이 이해되어야 한다. 대신, 몇몇 실시형태에서, 이러한 특징은, 예시적인 도면에 도시된 것과는 상이한 방식 및/또는 순서로 정렬될 수도 있다. 추가적으로, 구조적 특징 또는 방법 특징의 특정 도면에서의 포함은, 이러한 특징이 모든 실시형태에서 필수적이라는 것을 암시하도록 의도된 것은 아니며, 몇몇 실시형태에서는, 포함되지 않을 수도 있거나 또는 다른 특징과 결합될 수도 있다.
이제, 도 1을 참조하면, 예시적인 실시형태에서, 다수의 인증 인자를 통해 유저(102)를 연속적으로 인증하기 위한 시스템(100)은 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 및 서비스 공급자 서버(140)를 포함한다. 사용에서, 클라이언트 컴퓨팅 디바이스(110)는 다수의 인증 인자(예를 들면, 생체, 근접, 유저 입력, 유저 존재 등등)를 사용하여 유저(102)를 인증하도록 그리고 클라이언트 컴퓨팅 디바이스(110)의 유저(102)의 연속적 인증을 모니터링하도록 구성된다. 클라이언트 컴퓨팅 디바이스(110)는, 유저(102)의 인증이 연속적으로 모니터링되고 있다는 어써션(assertion)을 제공하도록 또한 구성된다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110)는 연속적 유저 인증 모니터링의 어써션을 키 분배 센터 서버(130)에 제공하는데, 키 분배 센터 서버(130)는 서비스 공급자 서버(140) 또는 서비스 공급자 서버(140)에 의해 제공되는 특정한 리소스에 액세스하는 데 필요한 하나 이상의 서비스 티켓 및/또는 증명서(credential)를 발행하도록 구성될 수도 있다. 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은, 하기에 더 상세히 논의되는 바와 같이, 클라이언트 컴퓨팅 디바이스(110)에 대한 액세스를 허여하기 이전에 서비스 공급자 서버(140)에 의해 검증될 수도 있는 연속적 유저 인증 모니터링의 어써션을 포함할 수도 있다. 이 방식에서, 키 분배 센터 서버(130) 대신 클라이언트 컴퓨팅 디바이스(110)가 유저의 연속적 인증을 수행할 수도 있고, 결과적으로, 키 분배 센터 서버(130)를 수정하고/하거나 재배치하기 위한 필요성이 감소될 수도 있다.
클라이언트 컴퓨팅 디바이스(110)는 본원에서 설명되는 기능을 수행할 수 있는, 데스크탑 컴퓨터, 셋탑 박스, 스마트 디스플레이 디바이스, 서버, 모바일 폰, 스마트 폰, 태블릿 컴퓨팅 디바이스, 휴대형 정보 단말(personal digital assistant), 소비자 전자 디바이스, 랩탑 컴퓨터, 스마트 텔레비전, 및/또는 임의의 다른 타입의 컴퓨팅 디바이스를 포함할 수도 있지만 이들로 한정되지는 않는 임의의 타입의 컴퓨팅 디바이스로서 구체화될 수도 있다. 도 1에 도시된 바와 같이, 예시적인 클라이언트 컴퓨팅 디바이스(110)는 프로세서(112), 메모리(114), 입/출력(input/output; I/O) 서브시스템(116), 데이터 스토리지(120), 통신 회로부(124), 및 하나 이상의 센서(126)를 포함한다. 물론, 클라이언트 컴퓨팅 디바이스(110)는, 다른 실시형태에서는, 다른 또는 추가적인 컴포넌트, 예컨대, 컴퓨터 및/또는 서버에서 일반적으로 발견되는 것(예를 들면, 다양한 입/출력 디바이스)을 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 예시적인 컴포넌트 중 하나 이상은 다른 컴포넌트에 통합될 수도 있거나, 또는 다르게는, 다른 컴포넌트의 일부로부터 통합될 수도 있다. 예를 들면, 메모리(114), 또는 그 일부는 몇몇 실시형태에서 프로세서(112)에 통합될 수도 있다.
프로세서(112)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 프로세서로서 구체화될 수도 있다. 예를 들면, 프로세서(112)는 싱글 또는 멀티 코어 프로세서(들), 디지털 신호 프로세서, 마이크로컨트롤러, 또는 다른 프로세서 또는 프로세싱/컨트롤링 회로로서 구체화될 수도 있다. 마찬가지로, 메모리(114)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 휘발성 또는 불휘발성 메모리 또는 데이터 스토리지로서 구체화될 수도 있다. 동작에서, 메모리(114)는 클라이언트 컴퓨팅 디바이스(110)의 동작 동안 사용되는 다양한 데이터 및 소프트웨어, 예컨대 오퍼레이팅 시스템, 애플리케이션, 프로그램, 라이브러리, 및 드라이버를 저장할 수도 있다. 메모리(114)는 I/O 서브시스템(116)을 통해 프로세서(112)에 통신가능하게 커플링되는데, I/O 서브시스템(116)은 프로세서(112), 메모리(114), 및 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트와의 입/출력 동작을 용이하게 하기 위한 회로부(circuitry) 및/또는 컴포넌트로서 구체화될 수도 있다. 예를 들면, I/O 서브시스템(116)은, 메모리 컨트롤러 허브, 입/출력 제어 허브, 펌웨어 디바이스, 통신 링크(즉, 포인트 투 포인트 링크, 버스 링크, 와이어, 케이블, 광 가이드, 인쇄 회로 기판 트레이스 등등) 및/또는 입/출력 동작을 용이하게 하기 위한 다른 컴포넌트 및 서브시스템으로서 구체화되거나, 또는 다르게는, 이들을 포함할 수도 있다. 몇몇 실시형태에서, I/O 서브시스템(116)은 시스템 온 칩(system-on-a-chip; SoC)의 일부를 형성할 수도 있고, 프로세서(112), 메모리(114), 및 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트와 함께, 단일의 집적 회로 칩 상에 통합될 수도 있다.
몇몇 실시형태에서, I/O 서브시스템(116)은 신뢰된 실행 환경 모듈(118)을 포함할 수도 있는데, 신뢰된 실행 환경 모듈(118)은 프로세서(112) 또는 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트에 의해 액세스될 수 없는 안전하고 분리된 환경을 제공하기 위해 프로세서(112)와는 독립적으로 동작하는 임베딩된 마이크로프로세서, 예컨대 보안 코프로세서(security coprocessor)로서 구체화될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130) 및 서비스 공급자 서버(140) 중 하나 이상과 클라이언트 컴퓨팅 디바이스(110) 사이의 데이터 및/또는 통신을 안전하게 하기 위해 클라이언트 컴퓨팅 디바이스(110)에 의해 사용되는 하나 이상의 암호화 키의 저장을 관리할 수도 있다. 이러한 환경에서, 하나 이상의 암호화 키는, 신뢰된 실행 환경 모듈(118)이 액세스할 수 있는 그리고 컴퓨팅 디바이스(110)의 다른 컴포넌트가 액세스할 수 없는 메모리(114)의 일부분에 저장될 수도 있다. 다른 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 메모리(114)와는 별도의, 암호화 키가 저장될 수도 있는 내부 또는 로컬의 보안이 확보된(secured) 메모리를 포함할 수도 있다. 신뢰된 실행 환경 모듈(118)은, 신뢰된 실행 환경 모듈(118)이 액세스할 수 있는 그리고 컴퓨팅 디바이스(110)의 다른 컴포넌트가 액세스할 수 없는 메모리(114)의 일부분에 다른 타입의 데이터를 또한 안전하게 저장할 수도 있다는 것이 이해되어야 한다. 추가적으로, 신뢰된 실행 환경 모듈(118)은, 몇몇 실시형태에서는, 프로세서(112) 및 컴퓨팅 디바이스(110)의 다른 컴포넌트가 저전력 상태(예를 들면, 슬립, 하이버네이트 등등)에 있거나 또는 전력이 차단되는 동안, 동작 전력 상태에서 기능할 수도 있다. 하기에 더 상세히 논의되는 바와 같이, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)로부터 하나 이상의 서비스 티켓 및/또는 증명서의 수신을 용이하게 하기 위해, 클라이언트 컴퓨팅 디바이스(110) 및/또는 유저(102)를 대신하여 공개/비밀 키 쌍을 또한 생성할 수도 있다. 그러나, 몇몇 실시형태에서는, 클라이언트 컴퓨팅 디바이스(110) 및/또는 유저(102)를 대신하여 공개/비밀 키 쌍을 컴퓨팅 디바이스(110)의 다른 컴포넌트가 대신 생성할 수도 있다는 것이 이해되어야 한다. 또한, 하기에 더 상세히 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은 또한, 클라이언트 컴퓨팅 디바이스(110)의 유저(102)의 연속적 인증을 모니터링하고 이러한 모니터링이 수행되고 있다는 것을 키 분배 센터 서버(130)에게 어써트할 수도 있다.
추가적으로, 클라이언트 컴퓨팅 디바이스(110)가 신뢰된 실행 환경 모듈(118)을 포함하는 실시형태에서, 신뢰된 실행 환경 모듈(118), 또는 그 기능성 중 임의의 것은, Intel® 액티브 매니지먼트 테크놀로지(Active Management Technology; AMT)를 사용하여, Intel® AMT의 일부를 사용하여, Intel® 매니지먼트 엔진(Management Engine; ME)을 사용하여, Intel® vPro™ 테크놀로지를 사용하여, Intel® 아이덴티티 프로텍션 테크놀로지(Identity Protection Technology; IPT)를 사용하여, 및/또는 공개 키 인프라(Public Key Infrastructure; PKI)를 갖는 Intel® IPT를 사용하여 구현될 수도 있다는 이해되어야 하는데, 이들 각각은 미국 캘리포니아 산타클라라의 Intel Corporation으로부터 및/또는 Intel Corporation으로부터 입수가능한 칩셋 내에서 입수가능하다. 그러나, 신뢰된 실행 환경 모듈(118), 또는 그 기능성 중 임의의 것은, 다른 제조업체로부터 입수가능한 신뢰된 컴퓨팅 디바이스의 다른 컴포넌트 및/또는 기술을 사용하여 구현될 수도 있다는 것이 이해되어야 한다.
클라이언트 컴퓨팅 디바이스(110)의 통신 회로부(124)는, 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 서비스 공급자 서버(140), 및/또는 다른 컴퓨팅 디바이스 간의 통신을 가능하게 할 수 있는 임의의 타입의 통신 회로, 디바이스, 또는 이들의 집합체(collection)로서 구체화될 수도 있다. 통신 회로부(124)는 이러한 통신을 달성하기 위해 임의의 하나 이상의 통신 기술(예를 들면, 무선 또는 유선 통신) 및 관련 프로토콜(예를 들면, 이더넷, Wi-Fi®, 와이맥스(WiMAX) 등등)을 사용하도록 구성될 수도 있다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110) 및 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)는 네트워크(180)를 통해 서로 통신할 수도 있다.
네트워크(180)는 임의의 수의 다양한 유선 및/또는 무선 통신 네트워크로서 구체화될 수도 있다. 예를 들면, 네트워크(180)는 근거리 네트워크(local area network; LAN), 광역 네트워크(wide area network; WAN), 셀룰러 네트워크, 또는 인터넷과 같은 공개적으로 액세스 가능한 전역적 네트워크로서 구체화될 수도 있거나 또는 다르게는 이들을 포함할 수도 있다. 추가적으로, 네트워크(180)는, 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 서비스 공급자 서버(140), 및/또는 다른 컴퓨팅 디바이스 간의 통신을 용이하게 하기 위한 임의의 수의 추가 디바이스를 포함할 수도 있다.
데이터 스토리지(120)는, 예를 들면, 메모리 디바이스 및 회로, 메모리 카드, 하드 디스크 드라이브, 솔리드 스테이트 드라이브, 또는 다른 데이터 스토리지 디바이스와 같은 단기간 또는 장기간 스토리지용으로 구성되는 임의의 타입의 디바이스 또는 디바이스들로서 구체화될 수도 있다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110)는, 가까운 미래에 프로세서(112)가 프로세싱할 것으로 예상되지 않는 및/또는 연장된 기간 동안 유지하도록 소망되는 다양한 타입의 데이터 및/또는 소프트웨어를 저장할 수도 있다.
하나 이상의 센서(126)는, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 근접성 및/또는 유저(102)의 특성을 감지하도록 구성되는 임의의 타입의 디바이스 또는 디바이스들로서 구체화될 수도 있다. 예를 들면, 몇몇 실시형태에서, 하나 이상의 센서(126)는, 유저(102)의 물리적 속성(예를 들면, 얼굴 특징, 스피치 패턴, 망막 패턴, 지문 등등) 및/또는 거동적 특성(예를 들면, 눈동자 움직임, 시각적 초점, 신체 움직임, 키 입력의 힘, 키 입력 속도 등등)을 감지하도록 구성되는 하나 이상의 생체 센서로서 구체화될 수도 있거나, 또는 다르게는 이들을 포함할 수도 있다. 추가적으로 또는 대안적으로, 하나 이상의 센서(126)는, 유저(102)에 의해 휴대되는 물리적 토큰(예를 들면, 무선 주파수 식별 태그, 근접장 통신 태그, 무선 주파수 송신기 등등) 또는 유저(102)의 근접성을 감지하도록 구성되는 하나 이상의 근접 검출 센서로서 구체화될 수도 있거나, 또는 다르게는 이들을 포함할 수도 있다. 하나 이상의 센서(126)는 유저(102)의 클라이언트 컴퓨팅 디바이스(110)와의 상호작용을 감지하도록 구성되는 하나 이상의 센서로서 또한 구체화될 수도 있다. 예를 들면, 몇몇 실시형태에서, 하나 이상의 센서(126)는 유저에 의한 클라이언트 컴퓨팅 디바이스(110)의 휴대 및/또는 이동을 감지하도록 구성되는 하나 이상의 가속도계로서 구체화될 수도 있다. 예시적인 실시형태에서 클라이언트 컴퓨팅 디바이스(110)가 하나 이상의 센서(126)를 포함하지만, 다른 실시형태에서 하나 이상의 센서(126)의 전체 또는 일부는 클라이언트 컴퓨팅 디바이스(110)와는 별개일 수도 있다는 것이 이해되어야 한다. 하기에서 논의되는 바와 같이, 하나 이상의 센서(126)에 의해 감지되는 정보는 유저(102)를 클라이언트 컴퓨팅 디바이스(110)에 인증시키기 위해 부분적으로 사용될 수도 있다.
키 분배 센터 서버(130)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 서버로서 구체화될 수도 있다. 이와 같이, 키 분배 센터 서버(130)는, 네트워크(180)를 통해 데이터를 전달하고, 저장하고, 유지하고, 그리고 전송하기 위한, 서버에서 통상적으로 발견되는 다양한 하드웨어 및 소프트웨어 컴포넌트(예를 들면, 프로세서, 메모리, 및 통신 회로부)를 포함할 수도 있다. 동작중에, 키 분배 센터 서버(130)는 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)의 리소스에 액세스하기 위한 하나 이상의 서비스 티켓 및/또는 증명서를 생성하도록 구성될 수도 있다. 이렇게 하기 위해, 키 분배 센터 서버(130)는, 유저(102)를 대신하여 작동하고 있는 신뢰된 실행 환경 모듈(118)과 네트워크(180)를 통해 통신하도록 구성될 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGn-and-MAc; SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해 신뢰된 실행 환경 모듈(118)과의 신뢰를 확립할 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해 신뢰된 실행 환경 모듈(118)과의 신뢰를 미리 확립할 수도 있다. 어느 경우든, 키 분배 센터 서버(130)는, 유저(102)의 연속적 인증이 모니터링되고 있다는 어써션을 신뢰된 실행 환경 모듈(118)으로부터 수신할 수도 있다. 하기에 더 상세히 논의되는 바와 같이, 키 분배 센터 서버(130)는, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)의 리소스에 액세스하기 위한, 클라이언트 컴퓨팅 디바이스(110)에 제공되는 하나 이상의 서비스 티켓 및/또는 증명서에 어써션을 포함시키도록 또한 구성될 수도 있다.
서비스 공급자 서버(140)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 서버로서 구체화될 수도 있다. 이와 같이, 서비스 공급자 서버(140)는, 네트워크(180)를 통해 데이터를 전달하고, 저장하고, 유지하고, 그리고 전송하기 위한 서버에서 통상적으로 발견되는 다양한 하드웨어 및 소프트웨어 컴포넌트(예를 들면, 프로세서, 메모리, 및 통신 회로부)를 포함할 수도 있다. 서비스 공급자 서버(140)는 하나 이상의 리소스(예를 들면, 파일 액세스, 네트워크 서비스 등등)를 클라이언트 컴퓨팅 디바이스(110)에 제공하도록 구성된다. 몇몇 실시형태에서, 서비스 공급자 서버(140)는, 유저(102)의 인증이 연속적으로 모니터링되고 있다는, 클라이언트 컴퓨팅 디바이스(110)로부터의 어써션을 검증하는 것에 응답하여, 클라이언트 컴퓨팅 디바이스(110)가 이러한 리소스에 액세스하는 것을 가능하게 하도록 구성된다. 하기에 더 상세히 논의되는 바와 같이, 클라이언트 컴퓨팅 디바이스(110)로부터의 어써션은 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓 내에 포함될 수도 있다.
이제 도 2를 참조하면, 사용에서, 클라이언트 컴퓨팅 디바이스(110)는 동작 동안 환경(200)을 확립한다. 예시적인 환경(200)은 통신 모듈(202), 신뢰된 실행 환경 모듈(118), 및 하나 이상의 센서(126)를 포함한다. 환경(200)의 모듈(202, 118, 126)의 각각은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서 구체화될 수도 있다. 클라이언트 컴퓨팅 디바이스(110)는 컴퓨팅 디바이스에서 일반적으로 발견되는 다른 컴포넌트, 서브컴포넌트, 모듈, 및 디바이스를 포함할 수도 있다는 것이 이해되어야 하는데, 이들은 설명의 명확화를 위해 도 2에서는 예시되지 않는다.
클라이언트 컴퓨팅 디바이스(110)의 통신 모듈(202)은, 클라이언트 컴퓨팅 디바이스(110)의 컴포넌트 또는 서브컴포넌트와 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140) 사이의 통신을 용이하게 한다. 예를 들면, 통신 모듈(202)은 통신 메시지(예를 들면, 공개/비밀 키 쌍, 디지털 인증서, 유저 존재 정보, 인증 정보, 증명서, 액세스 티켓, 액세스 요건 등등)를, 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)로 전송하는 것 또는 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)로부터 수신하는 것을 용이하게 할 수도 있다. 추가적으로, 몇몇 실시형태에서, 통신 모듈(202)은 클라이언트 컴퓨팅 디바이스(110)의 컴포넌트 또는 서브 컴포넌트 사이의 통신을 관리한다. 예를 들면, 통신 모듈(202)은 신뢰된 실행 환경 모듈(118)과 하나 이상의 센서(126) 및/또는 컴퓨팅 디바이스(110)의 다른 컴포넌트 사이의 통신을 용이하게 할 수도 있다.
신뢰된 실행 환경 모듈(118)은, 유저(102)가, 클라이언트 컴퓨팅 디바이스(110)를 통해, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하는 데 필요한 유저 인증 및 증명서를 관리한다. 하기에서 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은 또한, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(120)의 존재를 연속적으로 모니터링한다. 이렇게 하기 위해, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 존재 모니터링 모듈(204), 유저 인증 모듈(206), 및 증명서 관리 모듈(credential management module; 208)을 포함할 수도 있다.
신뢰된 실행 환경 모듈(118)의 존재 모니터링 모듈(204)은 클라이언트 컴퓨팅 디바이스에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 즉, 존재 모니터링 모듈(204)은 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 근접하게 위치되는지의 여부를 결정할 수도 있다. 이렇게 하기 위해, 존재 모니터링 모듈(204)은 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 근접성을 나타내는, 하나 이상의 센서(126)에 의해 감지되는 정보를 수신할 수도 있다. 예를 들면, 하나 이상의 센서(126)는 하나 이상의 입력(예를 들면, 키보드 입력, 터치패드 입력, 터치 스크린 입력 등등), 무선 통신(예를 들면, 근접장 통신, 무선 주파수 식별 통신, Bluetooth® 통신, Wi-Fi® 통신 등등), 및/또는 디바이스 컴포넌트 출력(예를 들면, 가속도계 데이터, 주변광 센서 데이터, 디지털 카메라 이미지 등등)을 감지하도록 구성될 수도 있다. 하나 이상의 센서(126)로부터 임의의 이러한 정보를 수신하는 것에 응답하여, 존재 모니터링 모듈(204)은, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)의 위치로부터 기준 거리 이내에 위치되는지의 여부를 결정할 수도 있다. 추가적으로 또는 대안적으로, 존재 모니터링 모듈(204)은, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 위치로부터 기준 거리 이내에 위치되지 않는지의 여부를 결정하도록 또한 구성될 수도 있다. 몇몇 실시형태에서, 존재 모니터링 모듈(204)은, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)의 위치의 기준 거리 이내에 위치되는지의 여부를 나타내는 유저 존재 데이터를 생성하도록 구성된다.
신뢰된 실행 환경 모듈(118)의 유저 인증 모듈(206)은 유저(102)를 클라이언트 컴퓨팅 디바이스(110)에 인증시키는 것을 용이하게 할 수도 있다. 이렇게 하기 위해, 유저(102)는 검증 데이터를 제공하여 자신의 신원을 클라이언트 컴퓨팅 디바이스(110)에 대해 증명할 것을 요청받을 수도 있다. 검증 데이터는, 지식 기반 검증 데이터(예를 들면, 유저가 알고 있는 어떤 것, 예컨대 패스워드 또는 개인 식별 번호), 토큰 기반 검증 데이터(예를 들면, 유저가 소유하고 있는 어떤 것, 예컨대 개인 키, 보안 토큰 또는 스마트 카드), 및/또는 생체 검증 데이터(예를 들면, 유저의 생리학적 또는 거동적 특성)를 포함할 수도 있다. 몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 자신의 신원을 증명하기 위해, 단일 형태의 검증 데이터를 제공할 것을 요구할 수도 있다. 그러나, 다른 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 자신의 신원을 증명하기 위해, 다수의 인증 인자(예를 들면, 다수의 형태의 검증 데이터)를 클라이언트 컴퓨팅 디바이스(110)에 제공할 것을 대신 요구할 수도 있다. 검증 데이터는 (예를 들면, 키보드, 터치패드, 터치 스크린, 무선 통신 디바이스 등등을 통한) 하나 이상의 유저 입력을 통해 유저(102)에 의해 제공될 수도 있다. 추가적으로 또는 대안적으로, 검증 데이터는 하나 이상의 센서(126) 및/또는 존재 모니터링 모듈(204)로부터 수신되는 데이터를 포함할 수도 있다. 예를 들면, 몇몇 실시형태에서, 검증 데이터는 하나 이상의 센서(126)로부터 수신되는 생체 검증 데이터를 포함할 수도 있다. 추가적으로, 검증 데이터는 존재 모니터링 모듈(204)로부터 수신되는 유저 존재 데이터를 포함할 수도 있다. 여하튼, 유저 인증 모듈(206)은, 하나 이상의 형태의 검증 데이터에 적어도 부분적으로 기초하여, 또는 다르게는 하나 이상의 형태의 검증 데이터의 함수로서 유저(102)를 인증하도록 구성된다.
몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 클라이언트 컴퓨팅 디바이스(110)의 초기화(예를 들면, 초기 부팅) 동안 하나 이상의 형태의 검증 데이터를 제공할 것을 요구할 수도 있다. 유저 인증 모듈(206)은 또한, 유저에게, 클라이언트 컴퓨팅 디바이스(110)의 동작 동안 임의의 다른 시간에 하나 이상의 형태의 검증 데이터를 제공할 것을 요구할 수도 있다는 것이 이해되어야 한다. 예를 들면, 몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저(102)에게, 클라이언트 컴퓨팅 디바이스(110)에 대해 연속적으로 인증할 것을 요구할 수도 있다. 즉, 유저(102)는, 기준 시간 간격(예를 들면, 매 5분, 매 10분, 매 15분 등등)에 따라, 자신의 신원을 클라이언트 컴퓨팅 디바이스(110)에게 증명할 것을 요구받을 수도 있다. 추가적으로, 몇몇 실시형태에서, 유저(102)는, 하나 이상의 형태의 검증 데이터를 사용하여 자신의 신원을 최초 제공한 이후, 클라이언트 컴퓨팅 디바이스(110)에 연속적으로 존재해야 하는 것을 요구받을 수도 있다.
신뢰된 실행 환경 모듈(118)의 증명서 관리 모듈(208)은, 유저(102)가, 클라이언트 컴퓨팅 디바이스(110)를 통해, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하는 것을 가능하게 하는 데 필요한 증명서를 획득하는 것을 용이하게 할 수도 있다. 예를 들면, 몇몇 실시형태에서, 서비스 공급자 서버(140)에 대한 액세스를 관리하기 위해, 커버로스 네트워크 보안 프로토콜이 사용된다. 이러한 실시형태에서, 증명서 관리 모듈(208)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)로부터 획득하도록 구성될 수도 있다. 이렇게 하기 위해, 증명서 관리 모듈(208)은 키 분배 센터 서버(130)와 공개/비밀 키 쌍을 교환하고, 키 분배 센터 서버(130)에게 티켓 허가 티켓(ticket granting ticket)을 요청하여 수신하고, 서비스 공급자 서버(140)에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버(130)에게 요청하여 수신할 수도 있다.
논의되는 바와 같이, 연속적 유저 인증은 유저 인증 모듈(206)에 의해 요구될 수도 있다. 예를 들면, 몇몇 실시형태에서, 유저(102)는, 하나 이상의 형태의 검증 데이터를 통한 초기 인증 이후에, 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 인증되어야 하는 것을 요구받을 수도 있다. 이러한 실시형태에서, 증명서 관리 모듈(208)은, 유저(102)의 인증이 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 모니터링되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)에 제공하도록 구성될 수도 있다. 어써션은 네트워크(180)를 통해 키 분배 센터 서버(130)에 제공(예를 들면, 송신, 전송 등등)될 수도 있다. 추가적으로 또는 대안적으로, 몇몇 실시형태에서, 어써션은 유저(102)를 인증하기 위해 사용되는 인자(예를 들면, 검증 데이터의 형태)를 나타내는 정보를 포함할 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션은, 키보드로부터 수신되는 유저명 및 패스워드를 통해 유저(102)가 인증된 것을 나타내는 정보를 하나 이상의 센서(126)에 의해 감지되는 유저 존재 데이터와 조합하여 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 어써션은 보안 어써션 마크업 랭기지(security assertion markup language; SAML) 메시지 또는 커버로스 안전(KRB_SAFE) 메시지로서 구체화될 수도 있다. 여하튼, 어써션은, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전 또는 이후에 및/또는 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 초기 인증 교환 이전 또는 이후에, 키 분배 센터 서버(130)에 전송될 수도 있다.
몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 연속적 유저 인증 모니터링의 어써션은, 유저(102)를 대신하여 증명서 관리 모듈(208)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키를 사용하여 서명될 수도 있다. 이러한 실시형태에서, 키 분배 센터 서버(130)는, 증명서 관리 모듈(208)과 키 분배 센터 서버(130) 사이의 하나 이상의 공개/비밀 키 교환을 통해 대응하는 유저 공개 키를 미리 제공받을 수도 있다. 예를 들면, 키 분배 센터 서버(130)는, 증명서 관리 모듈(208)과 키 분배 센터 서버(130) 사이의 이전의 SIGMA 키 교환으로부터 유저 공개/비밀 키 쌍 중 유저 공개 키를 미리 수신했을 수도 있다.
논의되는 바와 같이, 증명서 관리 모듈(208)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)에게 요청하여 수신하도록 구성될 수도 있다. 이렇게 하기 위해, 몇몇 실시형태에서, 증명서 관리 모듈(208)은 키 분배 센터 서버(130)에게 초기 티켓(예를 들면, 티켓 허가 티켓)을 먼저 요청할 수도 있다. 응답으로, 증명서 관리 모듈(208)은 티켓 허가 티켓을 키 분배 센터 서버(130)로부터 수신할 수도 있다. 연속적 유저 인증이 요구되는 실시형태에서, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 연속적 유저 인증 모니터링의 서명된 어써션 및 유저 공개 키를 포함할 수도 있다. 연속적 유저 인증 모니터링의 서명된 어써션 및 유저 공개 키를 포함하는 서비스 티켓을 수신하는 것에 응답하여, 증명서 관리 모듈(208)은 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 대한 액세스를 요청할 수도 있다. 몇몇 실시형태에서, 유저(102) 및/또는 클라이언트 컴퓨팅 디바이스(110)가 서비스 공급자 서버(140)에 액세스하도록 허용되기 이전에, 연속적 유저 인증 모니터링의 어써션은 서비스 공급자 서버(140)에 의해 검증된다. 이러한 실시형태에서, 서비스 티켓 내에 포함되는 연속적 유저 인증 모니터링의 서명된 어써션은 서비스 티켓 내에 포함되는 유저 공개 키를 사용하여 서비스 공급자 서버(140)에 의해 검증된다. 연속적 유저 인증 모니터의 서명된 어써션이 검증되는 실시형태에서, 클라이언트 컴퓨팅 디바이스(110) 및/또는 클라이언트 컴퓨팅 디바이스(110)의 유저(102)는 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 액세스하도록 허용될 수도 있다. 그러나, 연속적 유저 인증 모니터의 서명된 어써션이 검증되지 않으면, 액세스 요청은 서비스 공급자 서버(140)에 의해 차단(drop)될 수도 있다.
추가적으로, 유저 인증 모듈(206)에 의해 연속적 유저 인증이 요구되는 실시형태에서, 증명서 관리 모듈(208)은, 유저(102)가 더 이상 인증되지 않는다는 것을 유저 인증 모듈(206)이 결정하는 것에 응답하여, 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 송신할 수도 있다. 예를 들면, 몇몇 실시형태에서, 증명서 관리 모듈(208)은, 클라이언트 컴퓨팅 디바이스(110)의 위치의 기준 거리 이내에 유저(102)가 더 이상 위치되지 않는다는 것을 나타내는 유저 존재 데이터를 유저 인증 모듈(206)이 존재 모니터링 모듈(204)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)에 인증되지 않는다는 것을 나타내는 통지 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 송신할 수도 있다. 추가적으로 또는 대안적으로, 증명서 관리 모듈(208)은, 유저 인증 인자에 대한 변화(예를 들면, 검증 데이터 세기에서의 증가 및/또는 감소)를 검출하는 것에 응답하여, 통지 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 송신하도록 구성될 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)는 응답으로서 예방 조치(예를 들면, 클라이언트 컴퓨팅 디바이스(110)와의 액티브 연결을 차단하고, 서비스 티켓을 무효로 하고, 새로운 서비스 티켓을 요구하는 등등)를 취하도록 구성될 수도 있다
이제 도 3을 참조하면, 사용에서, 서비스 공급자 서버(140)는 동작 동안에 환경(300)을 설정한다. 예시적인 환경(300)은 어써션 검증 모듈(302) 및 인가 모듈(304)을 포함한다. 환경(300)의 모듈(302, 304)의 각각은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서 구체화될 수도 있다. 서비스 공급자 서버(140)는 서버에서 일반적으로 발견되는 다른 컴포넌트, 서브컴포넌트, 모듈, 및 디바이스를 포함할 수도 있다는 것이 이해되어야 하는데, 이들은 설명의 명확화를 위해 도 3에서는 예시되지 않는다.
어써션 검증 모듈(302)은, 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 어써션을 검증하거나 또는 다르게는 확인하는 것을 용이하게 할 수도 있다. 논의되는 바와 같이, 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은, 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 서명된 어써션(예를 들면, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션)을 포함할 수도 있다. 서명된 어써션은 서명된 SAML 어써션 메시지로서 구체화될 수도 있고, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓 내에 또한 포함될 수도 있는 유저 공개 키를 사용하여 어써션 검증 모듈(302)에 의해 검증될 수도 있다.
추가적으로, 몇몇 실시형태에서, 어써션 검증 모듈(302)은 또한, 서명된 어써션을 포함하는 서비스 티켓의 초기 수신 이후에, 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 어써션 중 하나 이상을 계속 검증할 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션 검증 모듈(302)은, 클라이언트 컴퓨팅 디바이스(110) 및/또는 신뢰된 실행 환경 모듈(118)에 대해 유저(102)가 더 이상 인증되지 않음(예를 들면, 연속적 유저 인증을 상실함)을 나타내는, 신뢰된 실행 환경 모듈(118)로부터 수신되는 메시지를 연속적으로 모니터링할 수도 있다. 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은, 유저(102)가 더 이상 인증되지 않는다는 것을 결정하는 것에 응답하여, 서비스 공급자 서버(140)에게 통지 메시지를 송신하도록 구성될 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션 검증 모듈(302)은, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 위치되지 않는다는 것을 통지하는 메시지를 신뢰된 실행 환경 모듈(118)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 인증되지 않는다는 것을 결정할 수도 있다. 추가적으로 또는 대안적으로, 어써션 검증 모듈(302)은, 유저 인증 인자(예를 들면, 검증 데이터) 중 하나 이상에 대한 변화를 통지하는 메시지를 신뢰된 실행 환경 모듈(118)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 인증되지 않는다는 것을 결정할 수도 있다.
인가 모듈(304)은, 유저(102) 및/또는 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하도록 허용되는지의 여부를 결정하는 것을 용이하게 한다. 이렇게 하기 위해, 인가 모듈(304)은, 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓 내에 포함되는 하나 이상의 규칙 또는 정책을 통해 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 어떤 리소스에 액세스하도록 허용되는지를 결정할 수도 있다. 예를 들면, 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓은, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의하는 하나 이상의 보안 규칙 및/또는 정책을 갖는 특권 속성 다큐먼트(privilege attribute document; PAD)를 또한 포함할 수도 있다.
이제 도 4를 참조하면, 사용에서, 시스템(100)의 클라이언트 컴퓨팅 디바이스(110)는, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법(400)을 실행할 수도 있다. 방법(400)은, 신뢰된 실행 환경 모듈(118)이 연속적 유저 인증 모니터링을 키 분배 센터 서버(130)에게 어써트하는 블록 402로 시작한다. 즉, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 인증이 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 모니터링되고 있다는 어써션을 키 분배 센터 서버(130)에게 제공한다. 몇몇 실시형태에서, 키 분배 센터 서버(130)에 제공되는 어써션은, 유저(102)를 인증하기 위해 신뢰된 실행 환경 모듈(118)에 의해 사용되는 인자(예를 들면, 검증 데이터의 형태)를 나타내는 정보를 또한 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 블록 404에서, 유저(102)의 연속적 존재가 모니터링되고 있다는 어써션을 키 분배 센터 서버(130)에게 또한 제공할 수도 있다. 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션은, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전 또는 이후에 및/또는 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 초기 인증 교환 이전 또는 이후에 키 분배 센터 서버(130)로 전송될 수도 있다. 추가적으로, 몇몇 실시형태에서, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션은, 키 분배 센터 서버(130)로 전송되기 이전에 유저 공개/비밀 키 쌍 중 유저 공개 키를 사용하여 서명될 수도 있다. 몇몇 실시형태에서, 유저 공개/비밀 키 쌍은 유저(102)를 대신하여 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
블록 406에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청할 수도 있다. 몇몇 실시형태에서, 이미 완료되지 않은 경우, 키 분배 센터 서버(130)는, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전에 또는 그 요청과 동시에, 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해, 신뢰된 실행 환경 모듈(118)과의 신뢰를 확립할 수도 있다. 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션이 유저 비밀 키를 사용하여 서명되는 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환을 통해 대응하는 유저 공개 키를 제공받을 수도 있다. 블록 408에서, 신뢰된 실행 환경 모듈(118)은, 응답으로, 키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신한다. 몇몇 실시형태에서, 티켓 허가 티켓은 연속적 유저 인증 모니터링의 서명된 어써션 및/또는 연속적 유저 존재 모니터링의 어써션을 포함할 수도 있다. 몇몇 실시형태에서, 이러한 서명된 어써션은, 하나 이상의 서명된 SAML 메시지 및/또는 커버로스 안전(KRB_SAFE) 메시지로서 구체화될 수도 있다.
블록 410에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 대한 액세스를 요청하기 위한 서비스 티켓을 키 분배 센터 서버(130)에게 요청한다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 서비스 티켓에 대한 요청과 함께 티켓 허가 티켓을 키 분배 센터 서버(130)로 전송한다. 서비스 티켓에 대한 요청을 키 분배 센터 서버(130)로 전송한 이후, 방법(400)은 블록 412로 진행한다.
블록 412에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)로부터 수신한다. 몇몇 실시형태에서, 서비스 티켓은 서명된 어써션(예를 들면, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션)을 포함한다. 추가적으로, 몇몇 실시형태에서, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 포함한다. 논의되는 바와 같이, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)과의 이전의 키 교환(예를 들면, SIGMA 세션, PKINIT 등등) 동안 유저 공개 키를 미리 제공받을 수도 있다.
블록 414에서, 신뢰된 실행 환경 모듈(118)은 유저(102)를 대신하여 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 대한 액세스를 요청한다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)로부터 획득되는 서비스 티켓을 서비스 공급자 서버(140)로 전송한다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 획득되는 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 서명된 어써션을 포함한다. 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 포함한다.
블록 416에서, 유저(102), 신뢰된 실행 환경 모듈(118), 및/또는 클라이언트 컴퓨팅 디바이스(110)가 서비스 공급자 서버(140)에 액세스하도록 허용되기 이전에, 연속적 유저 인증 모니터링의 어써션이 검증되는지의 여부가 결정된다. 이러한 실시형태에서, 서비스 티켓 내에 포함되는 연속적 유저 인증 모니터링의 서명된 어써션은 서비스 티켓 내에 포함되는 유저 공개 키를 사용하여 서비스 공급자 서버(140)에 의해 검증된다. 연속적 유저 인증 모니터링의 서명된 어써션이 서비스 공급자 서버(140)에 의해 검증되는 실시형태에서, 클라이언트 컴퓨팅 디바이스(110), 신뢰된 실행 환경 모듈(118), 및/또는 클라이언트 컴퓨팅 디바이스(110)의 유저(102)는, 블록 418에서, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 액세스하도록 허용될 수도 있다. 그러나, 연속적 유저 인증 모니터의 서명된 어써션이 서비스 공급자 서버(140)에 의해 검증되지 않으면, 블록 420에서, 액세스 요청은 서비스 공급자 서버(140)에 의해 차단될 수도 있다.
이제 도 5를 참조하면, 사용에서, 시스템(100)의 클라이언트 컴퓨팅 디바이스(110)는, 연속적 유저 인증을 모니터링하기 위한 방법(500)을 실행할 수도 있다. 방법(500)은, 신뢰된 실행 환경 모듈(118)이 하나 이상의 인증 인자(예를 들면, 유저(102)에 의해 제공되는 검증 데이터)를 사용하여 유저(102)를 인증하는 블록 502로 시작한다. 예를 들면, 유저(102)가, 자신의 신원을 증명하기 위해, 다수의 인증 인자(예를 들면, 다수의 형태의 검증 데이터)를 제공할 것을 요구받을 수도 있다. 검증 데이터는 하나 이상의 유저 입력(예를 들면, 키보드, 터치패드, 터치 스크린, 무선 통신 디바이스 등등)을 통해 유저(102)에 의해 제공되는 데이터, 하나 이상의 센서(126)로부터 수신되는 데이터, 및/또는 존재 모니터링 모듈(204)로부터 수신되는 유저 존재 데이터를 포함할 수도 있다.
블록 504에서, 신뢰된 실행 환경 모듈(118)은 유저(102)의 연속적 인증을 모니터링한다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 유저(102)의 인증 인자에 대한 변화(예를 들면, 세기에서의 증가, 세기에서의 감소, 교체 등등)를 모니터링한다. 추가적으로, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 유저(102)가 더 이상 존재하지 않음을 나타내는 정보를 모니터링할 수도 있다. 블록 506에서, 신뢰된 실행 환경 모듈(118)은 연속적 유저 인증이 존재하는지의 여부를 결정한다. 즉, 신뢰된 실행 환경 모듈(118)은, 유저(102)가 여전히 클라이언트 컴퓨팅 디바이스(110)에 대해 인증되어야만 하는지의 여부를 결정한다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 인증 인자에 대한 변화가 발생했다는 것 및/또는 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 위치되지 않는다는 것을 결정하는 것에 응답하여, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 대해 더 이상 인증되지 않아야 한다는 것을 결정할 수도 있다. 블록 506에서, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)에 인증되지 않아야 한다는 것을 신뢰된 실행 환경 모듈(118)이 결정하면, 방법(500)은, 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)에게 연속적 유저 인증의 상실을 통지하는 블록 508로 진행한다. 그러나, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 대해 여전히 인증되어야만 한다는 것을 신뢰된 실행 환경 모듈(118)이 결정하면, 방법(500)은, 신뢰된 실행 환경 모듈(118)이 유저(102)의 연속적 인증을 계속 모니터링하는 블록 504로 루프백한다.
이제 도 6을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 적어도 일 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 602에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 신뢰를 설정할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, SIGMA 세션, 디피-헬만 등등)을 수행할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 602에서, 신뢰된 실행 환경 모듈(118)은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 등록할 수도 있는데, 유저 공개/비밀 키 쌍은 유저(102)를 대신하여 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
데이터 플로우 604에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 604에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 606에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 606에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 606 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 6에 예시적으로 도시되는 데이터 플로우 602-622 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 608에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 608에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 연속적 인증이 수행되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)에 의해 키 분배 센터 서버(130)로 전송되는 어써션은 SAML 어써션 메시지로서 구체화될 수도 있다. SAML 어써션 메시지는, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키를 사용하여 서명될 수도 있다. 데이터 플로우 610에서, 키 분배 센터 서버(130)는, 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 610에서, 키 분배 센터 서버(130)에 의해 생성되어 전송되는 티켓 허가 티켓은, 신뢰된 실행 환경 모듈(118)로부터 원래 수신되는 서명된 SAML 어써션 메시지를 포함할 수도 있다.
키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 612에서, 서비스 티켓에 대한 요청을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 614에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 SAML 어써션 메시지, 및 몇몇 실시형태에서는, 신뢰된 실행 환경 모듈(118)에 의해 원래 생성되는 유저 공개 키를 포함할 수도 있다. 데이터 플로우 616에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 SAML 어써션 메시지 및 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개 키를 포함할 수도 있다.
데이터 플로우 618에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 SAML 어써션을 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 유저 공개 키를 사용하여, 서명된 SAML 어써션 메시지를 검증할 수도 있다. 서명된 SAML 어써션이 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 데이터 플로우 620에서, 서비스 공급자 서버(140)는 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의해 요청된 리소스에 대한 액세스를 허여할 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은 만료 시간을 포함할 수도 있다. 즉, 몇몇 실시형태에서, 서비스 티켓은 기준 시간량 이후에 만료하도록 구성될 수도 있다. 그러나, 서비스 티켓은 임의의 다른 조건 또는 이벤트에 따라 만료하도록 구성될 수도 있다는 것이 이해되어야 한다. 예를 들면, 몇몇 실시형태에서, 서비스 티켓은, 신뢰된 실행 환경 모듈(118)에 의해 요청되는 액세스의 기준 횟수 이후에 만료하도록 구성될 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 622에서, 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 서비스 티켓의 만료 이전에 연속적 유저 인증이 상실되었다는 것을 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)로부터 서비스 티켓을 먼저 획득하지 않고도, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 602-614 중 임의의 하나의 발생 이전에, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140)는, 액세스를 허여하기 이전에, 신뢰된 실행 환경 모듈(118)에 의해 제공되는 서비스 티켓을 요청할 수도 있다. 후속하여, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)에게, 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 요청할 수도 있다. 응답으로, 서비스 공급자 서버(140)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 미리 제공되는 서명된 SAML 어써션 메시지, 및 몇몇 실시형태에서는, SAML 어써션 메시지에 서명하기 위해 신뢰된 실행 환경 모듈(118)에 의해 사용되는 유저 비밀 키에 대응하는 유저 공개 키를 포함할 수도 있다. 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 재요청할 수도 있다.
이제 도 7을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 702에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 702에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 704에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 704에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 704 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 7에 예시적으로 도시되는 데이터 플로우 702-722 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 유저(102)를 대신하여 유저 공개/비밀 키 쌍을 생성할 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 706에서, 유저 공개/비밀 키 쌍 중 유저 공개 키를 키 분배 센터 서버(130)에 등록할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 하나 이상의 SIGMA 세션을 개시할 수도 있다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 또한, 데이터 플로우 706에서, 유저(102)의 연속적 인증이 모니터링되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 신뢰된 실행 환경 모듈(118)에 의해 키 분배 센터 서버(130)로 전송되는 어써션은, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 서명될 수도 있다.
후속하여, 데이터 플로우 708에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 708에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다.
데이터 플로우 710에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 710에서, 키 분배 센터 서버(130)에 의해 생성되어 전송되는 티켓 허가 티켓은, 신뢰된 실행 환경 모듈(118)로부터 원래 수신되는 서명된 어써션 메시지를 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 티켓 허가 티켓은, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의할 수도 있는 특권 속성 다큐먼트(PAD)를 포함할 수도 있다.
키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 712에서, 서비스 티켓에 대한 요청을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 714에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 어써션 메시지, 및 몇몇 실시형태에서는, 신뢰된 실행 환경 모듈(118)에 의해 원래 생성되는 유저 공개 키를 포함할 수도 있다. 데이터 플로우 716에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은, 서명된 어써션 메시지, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개 키, 및 PAD를 포함할 수도 있다.
데이터 플로우 718에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 PAD를 검증할 수도 있다. 추가적으로 또는 대안적으로, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 어써션 메시지를 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 유저 공개 키를 사용하여, 서명된 어써션 메시지를 검증할 수도 있다. PAD 및/또는 서명된 어써션 메시지가 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 서비스 공급자 서버(140)는, 데이터 플로우 720에서, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의한 요청된 리소스에 대한 액세스를 허여할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 더 이상 존재하지 않는다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 722에서, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는 것에 응답하여, 서비스 티켓을 삭제하도록 또한 구성될 수도 있다.
추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 주기적으로(예를 들면, 기준 간격으로) 전송하도록 구성될 수도 있다. 예를 들면, 신뢰된 실행 환경 모듈(118)은, 기준 간격에 따라, KRB_SAFE 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 전송할 수도 있다. 그 방식에서, 서비스 거부 공격이 완화될 수도 있다.
이제 도 8을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 또 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 802에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 802에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 804에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 804에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 804 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 8에 예시적으로 도시되는 데이터 플로우 802-822 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 806에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 806에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다.
데이터 플로우 808에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 후속하여, 데이터 플로우 810에서, 신뢰된 실행 환경 모듈(118)은 하나 이상의 KRB_SAFE 메시지를 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지는 키 분배 센터 서버(130)에 대한 신뢰된 실행 환경 모듈(118)의 인증서(attestation) 및 PKINIT 비밀 키가 신뢰된 실행 환경 모듈(118)에 의해 보호되고 있다는 증거(proof)를 포함할 수도 있다. 이렇게 함에 있어서, 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이에 신뢰가 확립될 수도 있다. 추가적으로, 몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 KRB_SAFE 메시지 중 하나 이상은, 유저(102)의 연속적 인증이 모니터링되고 있다는 것을 나타내는, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 어써션을 또한 포함할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지는 SIGMA 프로토콜에 따라 전송될 수도 있다. 이러한 실시형태에서, 데이터 플로우 810은, 도 8에서 예시적으로 도시되는 바와 같은 하나 대신, 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이에서의 세 개(또는 그 이상)의 통신 교환으로서 구체화될 수도 있다는 것이 이해되어야 한다.
논의되는 바와 같이, 몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 하나 이상의 KRB_SAFE 메시지는, 유저(102)의 연속적 인증이 모니터링되고 있다는 것을 나타내는, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 어써션을 포함할 수도 있다. 이러한 실시형태에서, 어써션은 유저(102)를 대신하여, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 서명될 수도 있거나 또는 그것은 PKINIT 비밀 키에 의해 서명될 수도 있다. 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 어써션이 서명되는 실시형태에서, 유저 공개/비밀 키 쌍 중 대응하는 유저 공개 키는 키 분배 센터 서버(130)에 등록될 수도 있다.
그 후, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 812에서, 서비스 티켓을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 814에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 어써션 메시지, 및 몇몇 실시형태에서는, 특권 속성 다큐먼트(PAD) 및 어써션 메시지에 서명하기 위해 사용되는 비밀 키에 대응하는 공개 키를 포함할 수도 있다. PAD는 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의할 수도 있다.
데이터 플로우 816에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 서명된 어써션 메시지, 공개 키, 및 PAD를 포함할 수도 있다.
데이터 플로우 818에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 PAD를 검증할 수도 있다. 추가적으로 또는 대안적으로, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 어써션 메시지를 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 공개 키를 사용하여, 서명된 어써션 메시지를 검증할 수도 있다. PAD 및/또는 서명된 어써션 메시지가 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 서비스 공급자 서버(140)는, 데이터 플로우 820에서, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의한 요청된 리소스에 대한 액세스를 허여할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 더 이상 존재하지 않는다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 822에서, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는 것에 응답하여, 서비스 티켓을 삭제하도록 또한 구성될 수도 있다.
추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 주기적으로(예를 들면, 기준 간격으로) 전송하도록 구성될 수도 있다. 예를 들면, 신뢰된 실행 환경 모듈(118)은, 기준 간격에 따라, KRB_SAFE 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 전송할 수도 있다. 그 방식에서, 서비스 거부 공격이 완화될 수도 있다.
이제 도 9를 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 또 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 902에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 신뢰를 확립할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, SIGMA 세션, 디피-헬만 등등)을 수행할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 902에서, 신뢰된 실행 환경 모듈(118)은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 등록할 수도 있는데, 유저 공개/비밀 키 쌍은, 유저(102)를 대신하여, 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
데이터 플로우 904에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 904에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 906에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 906에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 906 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 9에 예시적으로 도시되는 데이터 플로우 902-924 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 908에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 908에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다. 데이터 플로우 910에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다.
그 후, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 912에서, 서비스 티켓을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 914에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성된 유저 공개/비밀 키 쌍 중 유저 공개 키 및/또는 특권 속성 다큐먼트(PAD)를 포함할 수도 있다.
데이터 플로우 916에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓 PAD 및 유저 공개 키를 포함할 수도 있다. 액세스를 위한 요청을 수신하는 것에 응답하여, 서비스 공급자 서버(140)는, 데이터 플로우 918에서, 신뢰된 실행 환경 모듈(118)에 의해 인증이 요구된다는 것을 결정하도록 구성될 수도 있다. 인증이 요구된다는 것을 서비스 공급자 서버(140)가 결정하면, 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)는, 신뢰된 실행 환경 모듈(118)과 서비스 공급자 서버(140) 사이의 하나 이상의 SAML 메시지(예를 들면, 데이터 플로우 920-926)를 통해 인증될 수도 있다. 예를 들면, 몇몇 실시형태에서, 서비스 공급자 서버(140)는, 데이터 플로우 920에서, SAML 인증 요청을 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 후속하여, 데이터 플로우 922에서, 신뢰된 실행 환경 모듈(118)은 SAML 인증 응답을 서비스 공급자 서버(140)로 전송할 수도 있다.
몇몇 실시형태에서, 데이터 플로우 924에서, 서비스 공급자 서버(140)는, 서비스 거부 공격을 완화시키는 것을 용이하게 하기 위해 SAML 킵얼라이브(keepalive) 메시지를 주기적으로(예를 들면, 기준 간격으로) 전송할 것을 신뢰된 실행 환경 모듈(118)에게 또한 요청할 수도 있다. 이러한 킵얼라이브 메시지는, 키 분배 센터 서버(130)에 의해 생성되는 PAD에 적어도 부분적으로 기초하여, 또는 다르게는 그 PAD의 기능으로서 서비스 공급자 서버(140)에 의해 요구될 수도 있다. 이러한 요청을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 926에서, SAML 킵얼라이브 메시지를 서비스 공급자 서버(140)로 주기적으로(예를 들면, 기준 간격으로) 전송할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지 교환은, 신뢰된 실행 환경 모듈(118)과 서비스 공급자 서버(140) 사이에서 하나 이상의 SAML 메시지를 전달하기 위해(예를 들면, 데이터 플로우 920-926) 사용될 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)로 SAML 킵얼라이브 메시지를 전송하는 것을 중지하도록 구성될 수도 있다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, SAML 킵얼라이브 메시지를 전송하는 것을 중지하도록 구성될 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140)는, 예상된 SAML 킵얼라이브 메시지의 기준 수가 수신되지 않은 이후 및/또는 타이머의 만료(예를 들면, 기준 타임아웃 기간의 만료) 이후에 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)에 의한 액세스를 방지하도록 구성될 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓을 삭제하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 삭제하거나 또는 다르게는 그 서비스 티켓을 무효화할 수도 있다. 이렇게 함에 있어서, 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)에 의한 서비스 공급자 서버(140)에 대한 추가 액세스는 방지될 수도 있다.
본원에서 개시되는 기술의 예시적인 예가 하기에 제공된다. 본 기술의 실시형태는 하기에 설명되는 예 중 임의의 하나 이상, 및 임의의 조합을 포함할 수도 있다.
예1은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 그 컴퓨팅 디바이스는 (i) 유저의 연속적 인증이 모니터링되는 것을 나타내기 위한 연속적 인증 어써션을 생성하고; (ii) 연속적 인증 어써션을 키 분배 센터 서버로 전송하고; (iii) 키 분배 센터 서버에게 초기 티켓을 요청하고; (iv) 키 분배 센터 서버로부터 초기 티켓을 수신하고; (v) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버에게 요청하고; (vi) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하고; (vii) 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하고; (viii) 연속적 인증 어써션의 검증에 응답하여 서비스 공급자 서버에 액세스하는 신뢰된 실행 환경 모듈을 포함한다.
예2는 예1의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 복수의 인증 인자를 통해 유저를 인증하고; (ii) 유저의 연속적 인증을 모니터링하고; (iii) 유저가 여전히 인증되어야 하는지의 여부를 결정하고; 그리고 (iv) 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지한다.
예3은 예1 및 예2 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예4는 예1 내지 예3 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예5는 예1 내지 예4 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예6은 예1 내지 예5 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 서비스 티켓을 삭제한다.
예7은 예1 내지 예6 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 서비스 티켓이 만료하는 것을 허용한다.
예8은 예1 내지 예7 중 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 티켓을 갱신하지 않는 것을 포함한다.
예9는 예1 내지 예8 중 임의의 것의 주제를 포함하며, 유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예10은 예1 내지 예9 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하고; (ii) 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하고; (iii) 연속적 존재 어써션을 키 분배 센터 서버로 전송하고; (iv) 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하고; (v) 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지한다.
예11은 예1 내지 예10 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예12는 예1 내지 예11 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예13은 예1 내지 예12 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송한다.
예14는 예1 내지 예13 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하고; (ii) 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하고; 그리고 (iii) 연속적 인증 어써션이 키 분배 센터 서버에 전송되기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예15는 예1 내지 예14 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예16은 예1 내지 예15 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예17은 예1 내지 예16 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예18은 예1 내지 예17 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.
예19는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법을 포함하는데, 그 방법은 (i) 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 키 분배 센터 서버에게 초기 티켓을 요청하는 것; (iv) 신뢰된 실행 환경 모듈 상에서, 키 분배 센터 서버로부터 초기 티켓을 수신하는 것; (v) 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버에게 요청하는 것; (vi) 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하는 것; (vii) 신뢰된 실행 환경 모듈 상에서, 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하는 것; 및 (viii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션이 검증되는 것에 응답하여 서비스 공급자 서버에 액세스하는 것을 포함한다.
예20은 예19의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 유저를 인증하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증을 모니터링하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 유저가 여전히 인증되어야 하는지의 여부를 결정하는 것; 및 (iv) 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것을 더 포함한다.
예21은 예19 및 예20 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하는 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예22는 예19 내지 예21 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예23은 예19 내지 예22 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓을 삭제하는 것을 더 포함한다.
예24는 예19 내지 예23 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓이 만료하는 것을 허용하는 것을 더 포함한다.
예25는 예19 내지 예24의 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 티켓을 갱신하지 않는 것을 포함한다.
예26은 예19 내지 예25 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터를 수신하는 것을 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예27은 예19 내지 예26 중 임의의 것의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내는 연속적 존재 어써션을 생성하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 연속적 존재 어써션을 키 분배 센터 서버로 전송하는 것; (iv) 신뢰된 실행 환경 모듈 상에서, 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하는 것; 및 (v) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지하는 것을 더 포함한다.
예28은 예19 내지 예27 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하는 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예29는 예19 내지 예28 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예30은 예19 내지 예29 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송하는 것을 더 포함한다.
예31은 예19 내지 예30 중 임의의 것의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것; 및 (iii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션을 키 분배 센터 서버에 전송하기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하는 것을 더 포함하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예32는 예19 내지 예31 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예33은 예19 내지 예32 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예34는 예19 내지 예33 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예35는 예19 내지 예34 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.
예36은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 컴퓨팅 디바이스는 프로세서; 및 프로세서에 의한 실행시 컴퓨팅 디바이스로 하여금 예19 내지 예35 중 임의의 것의 방법을 수행하게 하는 복수의 명령이 저장되는 메모리를 포함한다.
예37은, 실행되는 것에 응답하여, 예19 내지 예35 중 임의의 것의 방법을 컴퓨팅 디바이스가 수행하게 되는 복수의 명령이 저장된 하나 이상의 머신 판독가능 매체를 포함한다.
예38은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하고, 컴퓨팅 디바이스는 예19 내지 예35 중 임의의 것의 방법을 수행하기 위한 수단을 포함한다.
예39는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 그 컴퓨팅 디바이스는 프로세서; 및 프로세서에 의한 실행시 컴퓨팅 디바이스로 하여금: (i) 유저의 연속적 인증이 모니터링되는 것을 나타내기 위한 연속적 인증 어써션을 생성하게 하고; (ii) 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고; (iii) 키 분배 센터 서버에게 초기 티켓을 요청하게 하고; (iv) 키 분배 센터 서버로부터 초기 티켓을 수신하게 하고; (v) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버에게 요청하게 하고; (vi) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하게 하고; (vii) 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하게 하고; 그리고 (viii) 연속적 인증 어써션의 검증에 응답하여 서비스 공급자 서버에 액세스하게 하는 복수의 명령을 저장한 메모리를 포함한다.
예40은 예39의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 복수의 인증 인자를 통해 유저를 인증하게 하고; (ii) 유저의 연속적 인증을 모니터링하게 하고; (iii) 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고; 그리고 (iv) 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하게 한다.
예41은 예39 및 예40 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예42는 예39 내지 예41 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예43은 예39 내지 예42 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예44는 예39 내지 예43 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓을 삭제하게 한다.
예45는 예39 내지 예44 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓이 만료하는 것을 허용하게 한다.
예46은 예39 내지 예45 중 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 티켓을 갱신하지 않는 것을 포함한다.
예47은 예39 내지 예46 중 임의의 것의 주제를 포함하며, 유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예48은 예39 내지 예47 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하게 하고; (ii) 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하게 하고; (iii) 연속적 존재 어써션을 키 분배 센터 서버로 전송하게 하고; (iv) 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고; (v) 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지하게 한다.
예49는 예39 내지 예48 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예50은 예39 내지 예49 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예51은 예39 내지 예50 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예52는 예39 내지 예51 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송하게 한다.
예53은 예39 내지 예52 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하게 하고; (ii) 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하게 하고; 그리고 (iii) 연속적 인증 어써션이 키 분배 센터 서버에 전송되기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하게 하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예54는 예39 내지 예53 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예55는 예39 내지 예54 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예56은 예39 내지 예55 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예57은 예39 내지 예56 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.

Claims (25)

  1. 다수의 인증 인자(authentication factors)를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스로서,
    프로세서에 커플링되어 있되, 상기 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 신뢰된 실행 환경 모듈(trusted excution environment module)을 포함하고,
    상기 신뢰된 실행 환경 모듈은,
    유저의 연속적 인증이 모니터링된다는 것을 나타내기 위한 연속적 인증 어써션(continuous authentication assertion) - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 - 을 생성하고,
    상기 연속적 인증 어써션을 키 분배 센터 서버(key distribution center server)로 전송하고,
    상기 키 분배 센터 서버에게 초기 티켓(initial ticket)을 요청하고,
    상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하고,
    그 이후, 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하고,
    상기 서비스 공급자 서버에 액세스하는 데 필요한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하고,
    그 이후, 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하고,
    상기 연속적 인증 어써션의 검증에 응답하여 상기 서비스 공급자 서버에 액세스하는
    컴퓨팅 디바이스.
  2. 제 1 항에 있어서,
    상기 신뢰된 실행 환경 모듈은 또한,
    복수의 인증 인자를 통해 상기 유저를 인증하고,
    상기 유저의 상기 연속적 인증을 모니터링하고,
    상기 유저가 여전히 인증되어야 하는지의 여부를 결정하고,
    상기 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는
    컴퓨팅 디바이스.
  3. 제 2 항에 있어서,
    상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는 것은, 상기 유저의 상기 연속적 인증의 상기 상실을 통지하기 위한 커버로스 안전 메시지(Kerberos safe message)를 상기 서비스 공급자 서버로 전송하는 것을 포함하는
    컴퓨팅 디바이스.
  4. 제 2 항에 있어서,
    상기 신뢰된 실행 환경 모듈은 또한, (i) 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓을 삭제하는 것, 또는 (ii) 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓이 만료하는 것을 허용하는 것 중 적어도 하나를 수행하는
    컴퓨팅 디바이스.
  5. 제 4 항에 있어서,
    상기 서비스 티켓이 만료하는 것을 허용하는 것은, 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓을 갱신하지 않는 것을 포함하는
    컴퓨팅 디바이스.
  6. 제 2 항에 있어서,
    유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하고,
    복수의 인증 인자를 통해 상기 유저를 인증하는 것은, 상기 하나 이상의 센서에 의해 캡쳐되는 상기 유저 특성 데이터의 함수로서 상기 유저를 인증하는 것을 포함하는
    컴퓨팅 디바이스.
  7. 제 1 항에 있어서,
    상기 신뢰된 실행 환경 모듈은 또한,
    상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하고,
    상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하고,
    상기 연속적 존재 어써션을 상기 키 분배 센터 서버에 전송하고,
    상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하고,
    상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다는 결정에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는
    컴퓨팅 디바이스.
  8. 제 7 항에 있어서,
    상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는 것은, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상기 상실을 통지하기 위한 커버로스 안전 메시지를 상기 서비스 공급자 서버로 전송하는 것을 포함하는
    컴퓨팅 디바이스.
  9. 제 7 항에 있어서,
    상기 신뢰된 실행 환경 모듈은 또한, 커버로스 안전 메시지를 기준 간격으로 상기 서비스 공급자 서버로 전송하는
    컴퓨팅 디바이스.
  10. 제 1 항에 있어서,
    상기 신뢰된 실행 환경 모듈은 또한,
    상기 유저를 대신하여 유저 키 쌍 - 상기 유저 키 쌍은 상기 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하고,
    보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하고,
    상기 연속적 인증 어써션이 상기 키 분배 센터 서버로 전송되기 이전에 상기 연속적 인증 어써션을 상기 유저 비밀 키로 서명하고,
    상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것은, 상기 서명된 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것을 포함하고,
    상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 상기 서명된 연속적 인증 어써션 및 상기 유저 공개 키를 포함하는
    컴퓨팅 디바이스.
  11. 제 10 항에 있어서,
    보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션(SIGn-and-MAc session)을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하는 것을 포함하는
    컴퓨팅 디바이스.
  12. 제 10 항에 있어서,
    상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 특권 속성 다큐먼트(privilege attribute document)를 포함하고, 상기 특권 속성 다큐먼트는 상기 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함하는
    컴퓨팅 디바이스.
  13. 제 1 항에 있어서,
    상기 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지(security assertion markup language message) 중 적어도 하나를 포함하는
    컴퓨팅 디바이스.
  14. 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법으로서,
    컴퓨팅 디바이스의 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하는 단계 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 - 와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 단계와,
    그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버에게 초기 티켓을 요청하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하는 단계와,
    그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 서비스 공급자 서버에 액세스하기 위한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 포함하는 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션이 검증되는 것에 응답하여 상기 서비스 공급자 서버에 액세스하는 단계를 포함하는
    다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
  15. 제 14 항에 있어서,
    상기 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 상기 유저를 인증하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저의 상기 연속적 인증을 모니터링하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 여전히 인증되어야 하는지의 여부를 결정하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는 단계를 더 포함하는
    다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
  16. 제 14 항에 있어서,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링되고 있다는 것을 나타내는 연속적 존재 어써션을 생성하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 존재 어써션을 상기 키 분배 센터 서버로 전송하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하는 단계와,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다고 결정하는 것에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는 단계를 더 포함하는
    다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
  17. 복수의 명령어가 저장된 컴퓨터 판독 가능한 저장 매체로서,
    상기 복수의 명령어는, 실행되는 것에 응답하여 컴퓨팅 디바이스로 하여금,
    컴퓨팅 디바이스의 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하게 하고 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 -,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고,
    그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버에게 초기 티켓을 요청하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하게 하고,
    그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 서비스 공급자 서버에 액세스하기 위한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 포함하는 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션이 검증되는 것에 응답하여 상기 서비스 공급자 서버에 액세스하게 하는
    컴퓨터 판독 가능한 저장 매체.
  18. 제 17 항에 있어서,
    상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금,
    상기 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 상기 유저를 인증하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저의 상기 연속적 인증을 모니터링하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하게 하는
    컴퓨터 판독 가능한 저장 매체.
  19. 제 18 항에 있어서,
    상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금 (i) 상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 서비스 티켓을 삭제하는 것, 또는 (ii) 상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 서비스 티켓이 만료하는 것을 허용하는 것 중 적어도 하나를 수행하게 하는
    컴퓨터 판독 가능한 저장 매체.
  20. 제 17 항에 있어서,
    상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링되고 있다는 것을 나타내는 연속적 존재 어써션을 생성하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 존재 어써션을 상기 키 분배 센터 서버로 전송하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다고 결정하는 것에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하게 하는
    컴퓨터 판독 가능한 저장 매체.
  21. 제 20 항에 있어서,
    상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금, 상기 신뢰된 실행 환경 모듈 상에서, 커버로스 안전 메시지를 기준 간격으로 상기 서비스 공급자 서버로 전송하게 하는
    컴퓨터 판독 가능한 저장 매체.
  22. 제 17 항에 있어서,
    상기 복수의 명령어는, 또한, 상기 컴퓨팅 디바이스로 하여금,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 유저를 대신하여 유저 키 쌍 - 상기 유저 키 쌍은 상기 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하게 하고,
    상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하기 이전에 상기 연속적 인증 어써션을 상기 유저 비밀 키로 서명하게 하되,
    상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것은, 상기 서명된 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것을 포함하고,
    상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 상기 서명된 연속적 인증 어써션 및 상기 유저 공개 키를 포함하는
    컴퓨터 판독 가능한 저장 매체.
  23. 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스로서,
    프로세서와,
    복수의 명령어가 저장된 메모리를 포함하고,
    상기 복수의 명령어는, 상기 프로세서에 의한 실행시 상기 컴퓨팅 디바이스로 하여금,
    상기 컴퓨팅 디바이스의 상기 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링된다는 것을 나타내기 위한 연속적 인증 어써션을 생성하게 하고 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 -,
    상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고,
    그 이후, 상기 키 분배 센터 서버에게 초기 티켓을 요청하게 하고,
    상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하게 하고,
    그 이후, 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하게 하고,
    상기 서비스 공급자 서버에 액세스하는 데 필요한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하게 하고,
    상기 서비스 티켓을 가지고 상기 서비스 공급자 서버에 대한 액세스를 요청하게 하고,
    상기 연속적 인증 어써션의 검증에 응답하여 상기 서비스 공급자 서버에 액세스하게 하는
    컴퓨팅 디바이스.
  24. 제 23 항에 있어서,
    상기 복수의 명령어는, 상기 컴퓨팅 디바이스로 하여금 또한,
    복수의 인증 인자를 통해 상기 유저를 인증하게 하고,
    상기 유저의 상기 연속적 인증을 모니터링하게 하고,
    상기 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고,
    상기 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하게 하는
    컴퓨팅 디바이스.
  25. 제 23 항에 있어서,
    상기 복수의 명령어는, 상기 컴퓨팅 디바이스로 하여금 또한,
    상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하게 하고,
    상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하게 하고,
    상기 연속적 존재 어써션을 상기 키 분배 센터 서버에 전송하게 하고,
    상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고,
    상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다는 결정에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하게 하는
    컴퓨팅 디바이스.
KR1020157033725A 2013-06-27 2013-06-27 연속적인 다중 인자 인증 KR101764197B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/048220 WO2014209322A1 (en) 2013-06-27 2013-06-27 Continuous multi-factor authentication

Publications (2)

Publication Number Publication Date
KR20160004353A KR20160004353A (ko) 2016-01-12
KR101764197B1 true KR101764197B1 (ko) 2017-08-02

Family

ID=52142455

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157033725A KR101764197B1 (ko) 2013-06-27 2013-06-27 연속적인 다중 인자 인증

Country Status (5)

Country Link
US (2) US9705869B2 (ko)
EP (1) EP3014507B1 (ko)
KR (1) KR101764197B1 (ko)
CN (2) CN108111545B (ko)
WO (1) WO2014209322A1 (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102204247B1 (ko) * 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
US9741022B2 (en) * 2014-02-26 2017-08-22 Blazer and Flip Flops, Inc. Parental controls
US10210542B2 (en) 2014-02-26 2019-02-19 Blazer and Flip Flops, Inc. Venue guest device message prioritization
WO2015130969A1 (en) 2014-02-26 2015-09-03 Blazer And Flip Flops, Inc. Dba The Experience Engine, Inc. Live branded dynamic mapping
EP3120493B1 (en) * 2014-03-16 2018-11-07 Haventec PTY LTD Persistent authentication system incorporating one time pass codes
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US11526916B2 (en) 2015-04-28 2022-12-13 Blazer and Flip Flops, Inc. Intelligent prediction of queue wait times
US9923896B2 (en) * 2014-11-24 2018-03-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Providing access to a restricted resource via a persistent authenticated device network
SG11201705055RA (en) * 2014-12-31 2017-07-28 Visa Int Service Ass System and method for beacon based navigation to offer based transactions and beacon based digital transactions with multiple layer authentication
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US9813855B2 (en) 2015-04-23 2017-11-07 Blazer and Flip Flops, Inc. Targeted venue message distribution
EP3289374B1 (en) 2015-05-01 2020-11-04 Blazer and Flip Flops, Inc. DBA The Experience Engine Map based beacon management
US10205712B2 (en) 2015-06-10 2019-02-12 Mcafee, Llc Sentinel appliance in an internet of things realm
US10171447B2 (en) 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US10944738B2 (en) * 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US10812464B2 (en) * 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
CN105160265A (zh) * 2015-06-26 2015-12-16 苏州点通教育科技有限公司 应用于教学软件的通讯录存储系统及方法
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
EP3566455A4 (en) 2015-12-07 2020-07-22 Blazer and Flip Flops, Inc. DBA The Experience Engine WEARABLE DEVICE
CN105376259B (zh) * 2015-12-15 2019-06-28 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及系统
US10530768B2 (en) 2016-04-19 2020-01-07 Microsoft Technology Licensing, Llc Two-factor authentication
CN106850633A (zh) * 2017-02-09 2017-06-13 浙江风向标科技有限公司 一种鉴权方法及装置
US9948891B1 (en) * 2017-03-29 2018-04-17 Ziiproow, Inc. Conducting an audio or video conference call
US10581842B2 (en) * 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device
US10846387B2 (en) 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities
US10591975B2 (en) * 2017-10-30 2020-03-17 Qualcomm Incorporated Memory access management for low-power use cases of a system on chip via secure non-volatile random access memory
US10630487B2 (en) * 2017-11-30 2020-04-21 Booz Allen Hamilton Inc. System and method for issuing a certificate to permit access to information
KR102545127B1 (ko) * 2018-04-02 2023-06-20 삼성전자 주식회사 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
US10831506B2 (en) 2018-04-05 2020-11-10 Phoenix Technologies Ltd. Local oversight and provisioning of BIOS activity
US20190342298A1 (en) * 2018-05-02 2019-11-07 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US10601828B2 (en) * 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
KR102381389B1 (ko) * 2018-12-24 2022-04-01 인천대학교 산학협력단 우선 순위가 설정된 멀티 팩터 액세스 제어 시스템 및 방법
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
US11190511B2 (en) 2019-01-29 2021-11-30 Salesforce.Com, Inc. Generating authentication information independent of user input
DE102019108049A1 (de) * 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
US11128482B2 (en) * 2019-04-19 2021-09-21 Microsoft Technology Licensing, Llc Metering cloud workloads at edge computing devices
US11374981B2 (en) * 2020-01-17 2022-06-28 Cisco Technology, Inc. Software usage description (SUD) for installable applications
US11658964B2 (en) 2020-08-26 2023-05-23 Bank Of America Corporation System and method for providing a continuous authentication on an open authentication system using user's behavior analysis
US20230319049A1 (en) * 2022-04-01 2023-10-05 Shopify Inc. Method and system for workflow attestation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001086393A3 (en) * 2000-05-09 2002-12-05 Sun Microsystems Inc Message authentication using message gates in a distributed computing environment
US20110289564A1 (en) * 2010-05-24 2011-11-24 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US20110296183A1 (en) * 2010-05-28 2011-12-01 International Business Machines Corporation Authentication in data management

Family Cites Families (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5167030A (en) 1989-08-23 1992-11-24 Helix Software Company, Inc. System for dynamically allocating main memory to facilitate swapping of terminate and stay resident communication program to increase available memory space
FR2691556B1 (fr) 1992-05-25 1994-08-26 Hewlett Packard Co Procédé et dispositif de démarrage d'un ordinateur à un instant programmé.
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5809230A (en) 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US6009540A (en) 1997-04-08 1999-12-28 Aitm Associates Incorporated Logic module for implementing system changes on PC architecture computers
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6715073B1 (en) 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6195749B1 (en) 2000-02-10 2001-02-27 Advanced Micro Devices, Inc. Computer system including a memory access controller for using non-system memory storage resources during system boot time
US20010037379A1 (en) 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US7096362B2 (en) 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US6704840B2 (en) 2001-06-19 2004-03-09 Intel Corporation Computer system and method of computer initialization with caching of option BIOS
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7103529B2 (en) 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
WO2003049357A2 (en) 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7127579B2 (en) 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US20030188193A1 (en) 2002-03-28 2003-10-02 International Business Machines Corporation Single sign on for kerberos authentication
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7096333B2 (en) 2002-07-18 2006-08-22 International Business Machines Corporation Limited concurrent host access in a logical volume management data storage environment
US7546452B2 (en) 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
US7210034B2 (en) 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
US20040167894A1 (en) 2003-02-21 2004-08-26 Sap Ag Method for using a business model data interface
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US20050021968A1 (en) 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7587750B2 (en) 2003-06-26 2009-09-08 Intel Corporation Method and system to support network port authentication from out-of-band firmware
US7841940B2 (en) 2003-07-14 2010-11-30 Astav, Inc Human test based on human conceptual capabilities
GB2404537B (en) 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US7245218B2 (en) * 2003-09-12 2007-07-17 Curtis Satoru Ikehara Input device to continuously detect biometrics
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US20050144609A1 (en) 2003-12-12 2005-06-30 Intel Corporation Methods and apparatus to provide a robust code update
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7552419B2 (en) 2004-03-18 2009-06-23 Intel Corporation Sharing trusted hardware across multiple operational environments
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7590867B2 (en) 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US10140596B2 (en) 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US20060021018A1 (en) 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for enabling trust infrastructure support for federated user lifecycle management
US7540014B2 (en) 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
US8539587B2 (en) 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
DE102005014352A1 (de) 2005-03-24 2006-09-28 Utimaco Safeware Ag Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
US20060230439A1 (en) 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7660913B2 (en) 2005-04-20 2010-02-09 Intel Corporation Out-of-band platform recovery
US7657746B2 (en) 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP5049962B2 (ja) * 2005-05-19 2012-10-17 サンディスク アイエル リミテッド 個人の存在を条件とする、トークンによるトランザクション認証
US8370639B2 (en) * 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
US20060288202A1 (en) 2005-06-17 2006-12-21 Mark Doran Method for network restart
US20060294390A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
US8806224B2 (en) 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
JP4793628B2 (ja) 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
US7493460B2 (en) 2005-09-07 2009-02-17 Intel Corporation Preboot memory of a computer system
EP1955251A2 (en) * 2005-10-11 2008-08-13 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
KR100705380B1 (ko) 2005-10-19 2007-04-10 (주)이월리서치 보안 컴퓨터 시스템을 이용하여 정보 유출을 방지하는 방법
US20070106986A1 (en) 2005-10-25 2007-05-10 Worley William S Jr Secure virtual-machine monitor
US7693838B2 (en) 2005-11-12 2010-04-06 Intel Corporation Method and apparatus for securely accessing data
US20090153292A1 (en) 2005-11-23 2009-06-18 Daniel Farb Business and software security and storage methods, devices and applications
US8261071B2 (en) 2006-01-31 2012-09-04 Microsoft Corporation Stateless human detection for real-time messaging systems
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
US8028165B2 (en) 2006-04-28 2011-09-27 Hewlett-Packard Development Company, L.P. Trusted platform field upgrade system and method
US7818255B2 (en) 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US8108668B2 (en) 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US7757098B2 (en) 2006-06-27 2010-07-13 Intel Corporation Method and apparatus for verifying authenticity of initial boot code
US7900252B2 (en) 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
US20080126779A1 (en) 2006-09-19 2008-05-29 Ned Smith Methods and apparatus to perform secure boot
JP2008083859A (ja) * 2006-09-26 2008-04-10 Toshiba Corp 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US7689817B2 (en) 2006-11-16 2010-03-30 Intel Corporation Methods and apparatus for defeating malware
US20080155277A1 (en) 2006-12-26 2008-06-26 Mallik Bulusu Hardware partitioned trust
US20080162809A1 (en) 2006-12-28 2008-07-03 Rothman Michael A Operating system-independent remote accessibility to disk storage
US20080158000A1 (en) 2006-12-28 2008-07-03 Mattrazzo Daniel C Autodetect of user presence using a sensor
US8332923B2 (en) 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
US7840801B2 (en) 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US20080288782A1 (en) 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US8151262B2 (en) 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
US7945786B2 (en) 2007-03-30 2011-05-17 Intel Corporation Method and apparatus to re-create trust model after sleep state
US7917741B2 (en) 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US8056129B2 (en) 2007-04-19 2011-11-08 International Business Machines Corporation Validating active computer terminal sessions
US8453142B2 (en) 2007-04-26 2013-05-28 Hewlett-Packard Development Company, L.P. Virtual machine control
US9158920B2 (en) 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
US8060876B2 (en) 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US7827371B2 (en) 2007-08-30 2010-11-02 Intel Corporation Method for isolating third party pre-boot firmware from trusted pre-boot firmware
US7917716B2 (en) 2007-08-31 2011-03-29 Standard Microsystems Corporation Memory protection for embedded controllers
US9178884B2 (en) 2007-09-07 2015-11-03 Intel Corporation Enabling access to remote entities in access controlled networks
US20090067685A1 (en) 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using template watermarking and associated methods
US20090067688A1 (en) 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus with credential release and associated methods
US8516566B2 (en) 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US20090132837A1 (en) 2007-11-15 2009-05-21 Mcm Portfolio Llc System and Method for Dynamically Selecting Clock Frequency
US20100023782A1 (en) 2007-12-21 2010-01-28 Intel Corporation Cryptographic key-to-policy association and enforcement for secure key-management and policy execution
US8171321B2 (en) 2007-12-26 2012-05-01 Intel Corporation Method and apparatus for cost and power efficient, scalable operating system independent services
US8583908B2 (en) 2007-12-31 2013-11-12 Intel Corporation Enhanced network and local boot of Unified Extensible Firmware Interface images
US20090292924A1 (en) 2008-05-23 2009-11-26 Johnson Erik J Mechanism for detecting human presence using authenticated input activity
US8327415B2 (en) 2008-05-30 2012-12-04 Intel Corporation Enabling byte-code based image isolation
US8201239B2 (en) 2008-06-23 2012-06-12 Intel Corporation Extensible pre-boot authentication
US8363098B2 (en) 2008-09-16 2013-01-29 Plantronics, Inc. Infrared derived user presence and associated remote control
US8127146B2 (en) 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
US8863268B2 (en) 2008-10-29 2014-10-14 Dell Products, Lp Security module and method within an information handling system
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
AT507564B1 (de) 2009-01-12 2010-06-15 Hoerbiger Kompressortech Hold Dichtanordnung zur abdichtung einer kolbenstange eines kolbenkompressors
US8629938B2 (en) 2009-10-05 2014-01-14 Sony Corporation Multi-point television motion sensor system and method
US8510569B2 (en) 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
JP4837105B2 (ja) 2010-01-22 2011-12-14 株式会社東芝 電子機器および制御方法
US8250638B2 (en) 2010-02-01 2012-08-21 Vmware, Inc. Maintaining the domain access of a virtual machine
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US8516551B2 (en) 2010-07-28 2013-08-20 Intel Corporation Providing a multi-phase lockstep integrity reporting mechanism
US9342677B2 (en) * 2010-08-04 2016-05-17 Blackberry Limited Method and apparatus to provide continuous authentication based on dynamic personal information
US8719921B2 (en) * 2010-08-30 2014-05-06 Mobitv, Inc. User and device authentication for media services
US8990562B2 (en) * 2010-10-08 2015-03-24 Microsoft Technology Licensing, Llc Secure deployment of provable identity for dynamic application environments
US8639926B2 (en) * 2010-10-29 2014-01-28 Novell, Inc. Techniques for mobile device authentication
US8660322B2 (en) * 2011-08-25 2014-02-25 King Saud University Passive continuous authentication method
KR101556069B1 (ko) 2011-09-30 2015-10-15 인텔 코포레이션 대역외 원격 인증
WO2013058781A1 (en) * 2011-10-18 2013-04-25 Intel Corporation Methods, systems and apparatus to facilitate client-based authentication
US9018585B2 (en) 2011-12-28 2015-04-28 Intel Corporation Method and apparatus to determine user presence
US8806610B2 (en) * 2012-01-31 2014-08-12 Dell Products L.P. Multilevel passcode authentication
US8925053B1 (en) * 2012-02-24 2014-12-30 Emc Corporation Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities
US20140250523A1 (en) * 2012-10-11 2014-09-04 Carnegie Mellon University Continuous Authentication, and Methods, Systems, and Software Therefor
US9137247B2 (en) * 2013-03-15 2015-09-15 Intel Corporation Technologies for secure storage and use of biometric authentication information
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9160730B2 (en) * 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US9852275B2 (en) * 2013-03-15 2017-12-26 NSS Lab Works LLC Security device, methods, and systems for continuous authentication
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001086393A3 (en) * 2000-05-09 2002-12-05 Sun Microsystems Inc Message authentication using message gates in a distributed computing environment
US20110289564A1 (en) * 2010-05-24 2011-11-24 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US20110296183A1 (en) * 2010-05-28 2011-12-01 International Business Machines Corporation Authentication in data management

Also Published As

Publication number Publication date
EP3014507A4 (en) 2017-02-01
US10091184B2 (en) 2018-10-02
US20160127351A1 (en) 2016-05-05
CN105247528A (zh) 2016-01-13
CN105247528B (zh) 2018-05-18
US20170374055A1 (en) 2017-12-28
EP3014507A1 (en) 2016-05-04
EP3014507B1 (en) 2018-04-04
KR20160004353A (ko) 2016-01-12
CN108111545A (zh) 2018-06-01
WO2014209322A1 (en) 2014-12-31
CN108111545B (zh) 2021-02-02
US9705869B2 (en) 2017-07-11

Similar Documents

Publication Publication Date Title
KR101764197B1 (ko) 연속적인 다중 인자 인증
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US10009327B2 (en) Technologies for secure storage and use of biometric authentication information
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
JP5928854B2 (ja) ユーザ認証を管理するための方法、デバイス、及びシステム
US10742648B2 (en) Mobile device access to a protected machine
US20160125180A1 (en) Near Field Communication Authentication Mechanism
JP6530049B2 (ja) ホスト型認証サービスを実装するためのシステム及び方法
US20170109751A1 (en) System and method for carrying strong authentication events over different channels
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
CN103828292A (zh) 带外远程认证
Olanrewaju et al. A frictionless and secure user authentication in web-based premium applications
US20220376902A1 (en) Resource access control
CN110869928A (zh) 认证系统和方法
Abd Jalil et al. Multiple trusted devices authentication protocol for ubiquitous computing applications
JP2016167282A (ja) ユーザ認証を管理するための方法、デバイス、及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant