KR101764197B1 - 연속적인 다중 인자 인증 - Google Patents
연속적인 다중 인자 인증 Download PDFInfo
- Publication number
- KR101764197B1 KR101764197B1 KR1020157033725A KR20157033725A KR101764197B1 KR 101764197 B1 KR101764197 B1 KR 101764197B1 KR 1020157033725 A KR1020157033725 A KR 1020157033725A KR 20157033725 A KR20157033725 A KR 20157033725A KR 101764197 B1 KR101764197 B1 KR 101764197B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- computing device
- execution environment
- trusted execution
- environment module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 기술은, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하고, 연속적 인증 어써션을 키 분배 센터 서버로 전송하고, 키 분배 센터 서버에게 초기 티켓을 요청하여 수신하는 컴퓨팅 디바이스를 포함한다. 이러한 기술은 또한 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버에게 요청하는 것, 연속적 인증 어써션을 포함하는 서비스 티켓을 키 분배 센터 서버로부터 수신하는 것, 연속적 인증 어써션을 포함하는 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하는 것, 및 연속적 인증 어써션이 검증되는 것에 응답하여 서비스 공급자 서버에 액세스하는 것을 포함할 수도 있다.
Description
다중 인자 인증은, 기밀의(sensitive) 데이터 또는 컴퓨터 시스템에 대한 액세스를 획득하기 위해, 유저에게, 하나보다 많은 형태의 검증을 제공하여 자신의 신원을 증명할 것을 요구하는 컴퓨터화된 보안 절차에 대한 방식이다. 일반적으로 사용되는 형태의 검증은 지식 기반 검증 데이터(예를 들면, 유저가 알고 있는 어떤 것, 예컨대 패스워드 또는 개인 식별 번호), 토큰 기반 검증 데이터(예를 들면, 유저가 소유하고 있는 어떤 것, 예컨대 개인 키, 보안 토큰 또는 스마트 카드), 및 생체 데이터(예를 들면, 유저의 생리학적 또는 거동적 특성)를 포함한다. 보다 최근에는, 기밀의 데이터 또는 컴퓨터 시스템의 보안성을 증가시키기 위해, 유저를 연속적으로 인증하기 위한 노력이 취해지고 있다.
기존의 네트워크 보안 인프라는, 유저를 인증하고 유저가 어떤 네트워크 리소스에 액세스하도록 허용되는지를 제어하기 위해, 예를 들면, 커버로스(Kerberos)와 같은 하나 이상의 네트워크 인증 프로토콜을 통상적으로 활용한다. 이렇게 하기 위해, 이들 네트워크 보안 인프라 중 많은 것은 하나 이상의 인증 컴포넌트를 포함하는데, 그 하나 이상의 인증 컴포넌트는, 종종, 네트워크 인프라 내에서 잘 확립된 시스템이다. 그러나, 이러한 인증 시스템은 연속적 유저 인증을 지원하지 않는다. 또한, 추가적인 기능성을 포함하도록 기존의 인증 시스템을 수정하는 것은 비용이 많이 들고 오류가 발생하기 쉬울 수 있다.
본원에서 설명되는 개념은 첨부의 도면에서 제한으로서가 아닌 예로서 예시된다. 예시의 간략화 및 명확화를 위해, 도면에서 예시되는 엘리먼트는 반드시 동일축척으로 묘사되진 않는다. 적절하다고 간주되는 경우, 도면 부호는 대응하는 또는 유사한 엘리먼트를 나타내기 위해 도면 사이에서 반복되었다.
도 1은 연속적 다중 인자 인증을 제공하기 위해 컴퓨팅 디바이스를 사용하기 위한 시스템의 적어도 일 실시형태의 단순화된 블록도이다.
도 2는 도 1의 시스템의 클라이언트 컴퓨팅 디바이스의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 3은 도 1의 시스템의 서비스 공급자 서버의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 4는, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 5는 연속적 유저 인증을 모니터링하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 6은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 적어도 일 실시형태의 단순화된 액티비티(activity) 흐름도이다.
도 7은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 8은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 9는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 1은 연속적 다중 인자 인증을 제공하기 위해 컴퓨팅 디바이스를 사용하기 위한 시스템의 적어도 일 실시형태의 단순화된 블록도이다.
도 2는 도 1의 시스템의 클라이언트 컴퓨팅 디바이스의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 3은 도 1의 시스템의 서비스 공급자 서버의 환경의 적어도 일 실시형태의 단순화된 블록도이다.
도 4는, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 5는 연속적 유저 인증을 모니터링하기 위한, 도 1 및 도 2의 컴퓨팅 디바이스에 의해 실행될 수도 있는 방법의 적어도 일 실시형태의 단순화된 흐름도이다.
도 6은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 적어도 일 실시형태의 단순화된 액티비티(activity) 흐름도이다.
도 7은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 8은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도 9는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법의 다른 실시형태의 단순화된 액티비티 흐름도이다.
도면의 상세한 설명
본 개시의 개념의 다양한 수정예 및 대안적인 형태가 가능하지만, 그 특정 실시형태가 도면에서 예로서 도시되며 본원에서 상세히 설명될 것이다. 그러나, 본 개시의 개념을, 개시되는 특정한 형태로 제한하려는 의도는 없으며, 대신, 본 개시 및 첨부의 청구범위와 일치하는 모든 수정예, 등가예, 및 대안예를 포괄하는 것을 의도한다는 것이 이해되어야 한다.
명세서에서의 "일 실시형태", "한 실시형태", "예시적인 실시형태" 등등에 대한 언급은, 설명되는 실시형태가 특정한 특징, 구조, 또는 특성을 포함할 수도 있지만, 모든 실시형태가 반드시 그 특정한 특징, 구조, 또는 특성을 포함할 수도 있거나 또는 그렇지 않을 수도 있다는 것을 나타낸다. 또한, 이러한 구는 반드시 동일한 실시형태를 가리키는 것은 아니다. 또한, 특정한 특징, 구조, 또는 특성이 한 실시형태와 연계하여 설명되는 경우, 다른 실시형태와 연계하여 이러한 특징, 구조, 또는 특성을 달성하는 것은, 명시적으로 설명되든 또는 그렇지 않든 간에, 기술분야의 숙련된 자의 지식 내에 있다는 것이 제시된다.
개시된 실시형태는, 몇몇 경우에, 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 개시된 실시형태는, 하나 이상의 프로세서에 의해 판독 및 실행될 수도 있는, 일시적 또는 비일시적 머신 판독가능(예를 들면, 컴퓨터 판독가능) 저장 매체 상에 저장되는 명령으로서 또한 구현될 수도 있다. 머신 판독가능 저장 매체는, 머신에 의해 판독가능한 형태로 정보를 저장하기 위한 임의의 스토리지 디바이스, 메커니즘, 또는 다른 물리적 구조체(예를 들면, 휘발성 또는 불휘발성 메모리, 미디어 디스크, 또는 다른 미디어 디바이스)로서 구현될 수도 있다.
도면에서, 몇몇 구조적 특징 또는 방법 특징은 특정 배치 및/또는 순서로 도시될 수도 있다. 그러나, 이러한 특정 배치 및/또는 순서는 필수적인 것은 아닐 수도 있다는 것이 이해되어야 한다. 대신, 몇몇 실시형태에서, 이러한 특징은, 예시적인 도면에 도시된 것과는 상이한 방식 및/또는 순서로 정렬될 수도 있다. 추가적으로, 구조적 특징 또는 방법 특징의 특정 도면에서의 포함은, 이러한 특징이 모든 실시형태에서 필수적이라는 것을 암시하도록 의도된 것은 아니며, 몇몇 실시형태에서는, 포함되지 않을 수도 있거나 또는 다른 특징과 결합될 수도 있다.
이제, 도 1을 참조하면, 예시적인 실시형태에서, 다수의 인증 인자를 통해 유저(102)를 연속적으로 인증하기 위한 시스템(100)은 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 및 서비스 공급자 서버(140)를 포함한다. 사용에서, 클라이언트 컴퓨팅 디바이스(110)는 다수의 인증 인자(예를 들면, 생체, 근접, 유저 입력, 유저 존재 등등)를 사용하여 유저(102)를 인증하도록 그리고 클라이언트 컴퓨팅 디바이스(110)의 유저(102)의 연속적 인증을 모니터링하도록 구성된다. 클라이언트 컴퓨팅 디바이스(110)는, 유저(102)의 인증이 연속적으로 모니터링되고 있다는 어써션(assertion)을 제공하도록 또한 구성된다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110)는 연속적 유저 인증 모니터링의 어써션을 키 분배 센터 서버(130)에 제공하는데, 키 분배 센터 서버(130)는 서비스 공급자 서버(140) 또는 서비스 공급자 서버(140)에 의해 제공되는 특정한 리소스에 액세스하는 데 필요한 하나 이상의 서비스 티켓 및/또는 증명서(credential)를 발행하도록 구성될 수도 있다. 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은, 하기에 더 상세히 논의되는 바와 같이, 클라이언트 컴퓨팅 디바이스(110)에 대한 액세스를 허여하기 이전에 서비스 공급자 서버(140)에 의해 검증될 수도 있는 연속적 유저 인증 모니터링의 어써션을 포함할 수도 있다. 이 방식에서, 키 분배 센터 서버(130) 대신 클라이언트 컴퓨팅 디바이스(110)가 유저의 연속적 인증을 수행할 수도 있고, 결과적으로, 키 분배 센터 서버(130)를 수정하고/하거나 재배치하기 위한 필요성이 감소될 수도 있다.
클라이언트 컴퓨팅 디바이스(110)는 본원에서 설명되는 기능을 수행할 수 있는, 데스크탑 컴퓨터, 셋탑 박스, 스마트 디스플레이 디바이스, 서버, 모바일 폰, 스마트 폰, 태블릿 컴퓨팅 디바이스, 휴대형 정보 단말(personal digital assistant), 소비자 전자 디바이스, 랩탑 컴퓨터, 스마트 텔레비전, 및/또는 임의의 다른 타입의 컴퓨팅 디바이스를 포함할 수도 있지만 이들로 한정되지는 않는 임의의 타입의 컴퓨팅 디바이스로서 구체화될 수도 있다. 도 1에 도시된 바와 같이, 예시적인 클라이언트 컴퓨팅 디바이스(110)는 프로세서(112), 메모리(114), 입/출력(input/output; I/O) 서브시스템(116), 데이터 스토리지(120), 통신 회로부(124), 및 하나 이상의 센서(126)를 포함한다. 물론, 클라이언트 컴퓨팅 디바이스(110)는, 다른 실시형태에서는, 다른 또는 추가적인 컴포넌트, 예컨대, 컴퓨터 및/또는 서버에서 일반적으로 발견되는 것(예를 들면, 다양한 입/출력 디바이스)을 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 예시적인 컴포넌트 중 하나 이상은 다른 컴포넌트에 통합될 수도 있거나, 또는 다르게는, 다른 컴포넌트의 일부로부터 통합될 수도 있다. 예를 들면, 메모리(114), 또는 그 일부는 몇몇 실시형태에서 프로세서(112)에 통합될 수도 있다.
프로세서(112)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 프로세서로서 구체화될 수도 있다. 예를 들면, 프로세서(112)는 싱글 또는 멀티 코어 프로세서(들), 디지털 신호 프로세서, 마이크로컨트롤러, 또는 다른 프로세서 또는 프로세싱/컨트롤링 회로로서 구체화될 수도 있다. 마찬가지로, 메모리(114)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 휘발성 또는 불휘발성 메모리 또는 데이터 스토리지로서 구체화될 수도 있다. 동작에서, 메모리(114)는 클라이언트 컴퓨팅 디바이스(110)의 동작 동안 사용되는 다양한 데이터 및 소프트웨어, 예컨대 오퍼레이팅 시스템, 애플리케이션, 프로그램, 라이브러리, 및 드라이버를 저장할 수도 있다. 메모리(114)는 I/O 서브시스템(116)을 통해 프로세서(112)에 통신가능하게 커플링되는데, I/O 서브시스템(116)은 프로세서(112), 메모리(114), 및 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트와의 입/출력 동작을 용이하게 하기 위한 회로부(circuitry) 및/또는 컴포넌트로서 구체화될 수도 있다. 예를 들면, I/O 서브시스템(116)은, 메모리 컨트롤러 허브, 입/출력 제어 허브, 펌웨어 디바이스, 통신 링크(즉, 포인트 투 포인트 링크, 버스 링크, 와이어, 케이블, 광 가이드, 인쇄 회로 기판 트레이스 등등) 및/또는 입/출력 동작을 용이하게 하기 위한 다른 컴포넌트 및 서브시스템으로서 구체화되거나, 또는 다르게는, 이들을 포함할 수도 있다. 몇몇 실시형태에서, I/O 서브시스템(116)은 시스템 온 칩(system-on-a-chip; SoC)의 일부를 형성할 수도 있고, 프로세서(112), 메모리(114), 및 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트와 함께, 단일의 집적 회로 칩 상에 통합될 수도 있다.
몇몇 실시형태에서, I/O 서브시스템(116)은 신뢰된 실행 환경 모듈(118)을 포함할 수도 있는데, 신뢰된 실행 환경 모듈(118)은 프로세서(112) 또는 클라이언트 컴퓨팅 디바이스(110)의 다른 컴포넌트에 의해 액세스될 수 없는 안전하고 분리된 환경을 제공하기 위해 프로세서(112)와는 독립적으로 동작하는 임베딩된 마이크로프로세서, 예컨대 보안 코프로세서(security coprocessor)로서 구체화될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130) 및 서비스 공급자 서버(140) 중 하나 이상과 클라이언트 컴퓨팅 디바이스(110) 사이의 데이터 및/또는 통신을 안전하게 하기 위해 클라이언트 컴퓨팅 디바이스(110)에 의해 사용되는 하나 이상의 암호화 키의 저장을 관리할 수도 있다. 이러한 환경에서, 하나 이상의 암호화 키는, 신뢰된 실행 환경 모듈(118)이 액세스할 수 있는 그리고 컴퓨팅 디바이스(110)의 다른 컴포넌트가 액세스할 수 없는 메모리(114)의 일부분에 저장될 수도 있다. 다른 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 메모리(114)와는 별도의, 암호화 키가 저장될 수도 있는 내부 또는 로컬의 보안이 확보된(secured) 메모리를 포함할 수도 있다. 신뢰된 실행 환경 모듈(118)은, 신뢰된 실행 환경 모듈(118)이 액세스할 수 있는 그리고 컴퓨팅 디바이스(110)의 다른 컴포넌트가 액세스할 수 없는 메모리(114)의 일부분에 다른 타입의 데이터를 또한 안전하게 저장할 수도 있다는 것이 이해되어야 한다. 추가적으로, 신뢰된 실행 환경 모듈(118)은, 몇몇 실시형태에서는, 프로세서(112) 및 컴퓨팅 디바이스(110)의 다른 컴포넌트가 저전력 상태(예를 들면, 슬립, 하이버네이트 등등)에 있거나 또는 전력이 차단되는 동안, 동작 전력 상태에서 기능할 수도 있다. 하기에 더 상세히 논의되는 바와 같이, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)로부터 하나 이상의 서비스 티켓 및/또는 증명서의 수신을 용이하게 하기 위해, 클라이언트 컴퓨팅 디바이스(110) 및/또는 유저(102)를 대신하여 공개/비밀 키 쌍을 또한 생성할 수도 있다. 그러나, 몇몇 실시형태에서는, 클라이언트 컴퓨팅 디바이스(110) 및/또는 유저(102)를 대신하여 공개/비밀 키 쌍을 컴퓨팅 디바이스(110)의 다른 컴포넌트가 대신 생성할 수도 있다는 것이 이해되어야 한다. 또한, 하기에 더 상세히 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은 또한, 클라이언트 컴퓨팅 디바이스(110)의 유저(102)의 연속적 인증을 모니터링하고 이러한 모니터링이 수행되고 있다는 것을 키 분배 센터 서버(130)에게 어써트할 수도 있다.
추가적으로, 클라이언트 컴퓨팅 디바이스(110)가 신뢰된 실행 환경 모듈(118)을 포함하는 실시형태에서, 신뢰된 실행 환경 모듈(118), 또는 그 기능성 중 임의의 것은, Intel® 액티브 매니지먼트 테크놀로지(Active Management Technology; AMT)를 사용하여, Intel® AMT의 일부를 사용하여, Intel® 매니지먼트 엔진(Management Engine; ME)을 사용하여, Intel® vPro™ 테크놀로지를 사용하여, Intel® 아이덴티티 프로텍션 테크놀로지(Identity Protection Technology; IPT)를 사용하여, 및/또는 공개 키 인프라(Public Key Infrastructure; PKI)를 갖는 Intel® IPT를 사용하여 구현될 수도 있다는 이해되어야 하는데, 이들 각각은 미국 캘리포니아 산타클라라의 Intel Corporation으로부터 및/또는 Intel Corporation으로부터 입수가능한 칩셋 내에서 입수가능하다. 그러나, 신뢰된 실행 환경 모듈(118), 또는 그 기능성 중 임의의 것은, 다른 제조업체로부터 입수가능한 신뢰된 컴퓨팅 디바이스의 다른 컴포넌트 및/또는 기술을 사용하여 구현될 수도 있다는 것이 이해되어야 한다.
클라이언트 컴퓨팅 디바이스(110)의 통신 회로부(124)는, 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 서비스 공급자 서버(140), 및/또는 다른 컴퓨팅 디바이스 간의 통신을 가능하게 할 수 있는 임의의 타입의 통신 회로, 디바이스, 또는 이들의 집합체(collection)로서 구체화될 수도 있다. 통신 회로부(124)는 이러한 통신을 달성하기 위해 임의의 하나 이상의 통신 기술(예를 들면, 무선 또는 유선 통신) 및 관련 프로토콜(예를 들면, 이더넷, Wi-Fi®, 와이맥스(WiMAX) 등등)을 사용하도록 구성될 수도 있다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110) 및 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)는 네트워크(180)를 통해 서로 통신할 수도 있다.
네트워크(180)는 임의의 수의 다양한 유선 및/또는 무선 통신 네트워크로서 구체화될 수도 있다. 예를 들면, 네트워크(180)는 근거리 네트워크(local area network; LAN), 광역 네트워크(wide area network; WAN), 셀룰러 네트워크, 또는 인터넷과 같은 공개적으로 액세스 가능한 전역적 네트워크로서 구체화될 수도 있거나 또는 다르게는 이들을 포함할 수도 있다. 추가적으로, 네트워크(180)는, 클라이언트 컴퓨팅 디바이스(110), 키 분배 센터 서버(130), 서비스 공급자 서버(140), 및/또는 다른 컴퓨팅 디바이스 간의 통신을 용이하게 하기 위한 임의의 수의 추가 디바이스를 포함할 수도 있다.
데이터 스토리지(120)는, 예를 들면, 메모리 디바이스 및 회로, 메모리 카드, 하드 디스크 드라이브, 솔리드 스테이트 드라이브, 또는 다른 데이터 스토리지 디바이스와 같은 단기간 또는 장기간 스토리지용으로 구성되는 임의의 타입의 디바이스 또는 디바이스들로서 구체화될 수도 있다. 몇몇 실시형태에서, 클라이언트 컴퓨팅 디바이스(110)는, 가까운 미래에 프로세서(112)가 프로세싱할 것으로 예상되지 않는 및/또는 연장된 기간 동안 유지하도록 소망되는 다양한 타입의 데이터 및/또는 소프트웨어를 저장할 수도 있다.
하나 이상의 센서(126)는, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 근접성 및/또는 유저(102)의 특성을 감지하도록 구성되는 임의의 타입의 디바이스 또는 디바이스들로서 구체화될 수도 있다. 예를 들면, 몇몇 실시형태에서, 하나 이상의 센서(126)는, 유저(102)의 물리적 속성(예를 들면, 얼굴 특징, 스피치 패턴, 망막 패턴, 지문 등등) 및/또는 거동적 특성(예를 들면, 눈동자 움직임, 시각적 초점, 신체 움직임, 키 입력의 힘, 키 입력 속도 등등)을 감지하도록 구성되는 하나 이상의 생체 센서로서 구체화될 수도 있거나, 또는 다르게는 이들을 포함할 수도 있다. 추가적으로 또는 대안적으로, 하나 이상의 센서(126)는, 유저(102)에 의해 휴대되는 물리적 토큰(예를 들면, 무선 주파수 식별 태그, 근접장 통신 태그, 무선 주파수 송신기 등등) 또는 유저(102)의 근접성을 감지하도록 구성되는 하나 이상의 근접 검출 센서로서 구체화될 수도 있거나, 또는 다르게는 이들을 포함할 수도 있다. 하나 이상의 센서(126)는 유저(102)의 클라이언트 컴퓨팅 디바이스(110)와의 상호작용을 감지하도록 구성되는 하나 이상의 센서로서 또한 구체화될 수도 있다. 예를 들면, 몇몇 실시형태에서, 하나 이상의 센서(126)는 유저에 의한 클라이언트 컴퓨팅 디바이스(110)의 휴대 및/또는 이동을 감지하도록 구성되는 하나 이상의 가속도계로서 구체화될 수도 있다. 예시적인 실시형태에서 클라이언트 컴퓨팅 디바이스(110)가 하나 이상의 센서(126)를 포함하지만, 다른 실시형태에서 하나 이상의 센서(126)의 전체 또는 일부는 클라이언트 컴퓨팅 디바이스(110)와는 별개일 수도 있다는 것이 이해되어야 한다. 하기에서 논의되는 바와 같이, 하나 이상의 센서(126)에 의해 감지되는 정보는 유저(102)를 클라이언트 컴퓨팅 디바이스(110)에 인증시키기 위해 부분적으로 사용될 수도 있다.
키 분배 센터 서버(130)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 서버로서 구체화될 수도 있다. 이와 같이, 키 분배 센터 서버(130)는, 네트워크(180)를 통해 데이터를 전달하고, 저장하고, 유지하고, 그리고 전송하기 위한, 서버에서 통상적으로 발견되는 다양한 하드웨어 및 소프트웨어 컴포넌트(예를 들면, 프로세서, 메모리, 및 통신 회로부)를 포함할 수도 있다. 동작중에, 키 분배 센터 서버(130)는 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)의 리소스에 액세스하기 위한 하나 이상의 서비스 티켓 및/또는 증명서를 생성하도록 구성될 수도 있다. 이렇게 하기 위해, 키 분배 센터 서버(130)는, 유저(102)를 대신하여 작동하고 있는 신뢰된 실행 환경 모듈(118)과 네트워크(180)를 통해 통신하도록 구성될 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGn-and-MAc; SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해 신뢰된 실행 환경 모듈(118)과의 신뢰를 확립할 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해 신뢰된 실행 환경 모듈(118)과의 신뢰를 미리 확립할 수도 있다. 어느 경우든, 키 분배 센터 서버(130)는, 유저(102)의 연속적 인증이 모니터링되고 있다는 어써션을 신뢰된 실행 환경 모듈(118)으로부터 수신할 수도 있다. 하기에 더 상세히 논의되는 바와 같이, 키 분배 센터 서버(130)는, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)의 리소스에 액세스하기 위한, 클라이언트 컴퓨팅 디바이스(110)에 제공되는 하나 이상의 서비스 티켓 및/또는 증명서에 어써션을 포함시키도록 또한 구성될 수도 있다.
서비스 공급자 서버(140)는 본원에서 설명되는 기능을 수행할 수 있는 임의의 타입의 서버로서 구체화될 수도 있다. 이와 같이, 서비스 공급자 서버(140)는, 네트워크(180)를 통해 데이터를 전달하고, 저장하고, 유지하고, 그리고 전송하기 위한 서버에서 통상적으로 발견되는 다양한 하드웨어 및 소프트웨어 컴포넌트(예를 들면, 프로세서, 메모리, 및 통신 회로부)를 포함할 수도 있다. 서비스 공급자 서버(140)는 하나 이상의 리소스(예를 들면, 파일 액세스, 네트워크 서비스 등등)를 클라이언트 컴퓨팅 디바이스(110)에 제공하도록 구성된다. 몇몇 실시형태에서, 서비스 공급자 서버(140)는, 유저(102)의 인증이 연속적으로 모니터링되고 있다는, 클라이언트 컴퓨팅 디바이스(110)로부터의 어써션을 검증하는 것에 응답하여, 클라이언트 컴퓨팅 디바이스(110)가 이러한 리소스에 액세스하는 것을 가능하게 하도록 구성된다. 하기에 더 상세히 논의되는 바와 같이, 클라이언트 컴퓨팅 디바이스(110)로부터의 어써션은 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓 내에 포함될 수도 있다.
이제 도 2를 참조하면, 사용에서, 클라이언트 컴퓨팅 디바이스(110)는 동작 동안 환경(200)을 확립한다. 예시적인 환경(200)은 통신 모듈(202), 신뢰된 실행 환경 모듈(118), 및 하나 이상의 센서(126)를 포함한다. 환경(200)의 모듈(202, 118, 126)의 각각은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서 구체화될 수도 있다. 클라이언트 컴퓨팅 디바이스(110)는 컴퓨팅 디바이스에서 일반적으로 발견되는 다른 컴포넌트, 서브컴포넌트, 모듈, 및 디바이스를 포함할 수도 있다는 것이 이해되어야 하는데, 이들은 설명의 명확화를 위해 도 2에서는 예시되지 않는다.
클라이언트 컴퓨팅 디바이스(110)의 통신 모듈(202)은, 클라이언트 컴퓨팅 디바이스(110)의 컴포넌트 또는 서브컴포넌트와 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140) 사이의 통신을 용이하게 한다. 예를 들면, 통신 모듈(202)은 통신 메시지(예를 들면, 공개/비밀 키 쌍, 디지털 인증서, 유저 존재 정보, 인증 정보, 증명서, 액세스 티켓, 액세스 요건 등등)를, 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)로 전송하는 것 또는 키 분배 센터 서버(130) 및/또는 서비스 공급자 서버(140)로부터 수신하는 것을 용이하게 할 수도 있다. 추가적으로, 몇몇 실시형태에서, 통신 모듈(202)은 클라이언트 컴퓨팅 디바이스(110)의 컴포넌트 또는 서브 컴포넌트 사이의 통신을 관리한다. 예를 들면, 통신 모듈(202)은 신뢰된 실행 환경 모듈(118)과 하나 이상의 센서(126) 및/또는 컴퓨팅 디바이스(110)의 다른 컴포넌트 사이의 통신을 용이하게 할 수도 있다.
신뢰된 실행 환경 모듈(118)은, 유저(102)가, 클라이언트 컴퓨팅 디바이스(110)를 통해, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하는 데 필요한 유저 인증 및 증명서를 관리한다. 하기에서 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은 또한, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(120)의 존재를 연속적으로 모니터링한다. 이렇게 하기 위해, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 존재 모니터링 모듈(204), 유저 인증 모듈(206), 및 증명서 관리 모듈(credential management module; 208)을 포함할 수도 있다.
신뢰된 실행 환경 모듈(118)의 존재 모니터링 모듈(204)은 클라이언트 컴퓨팅 디바이스에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 즉, 존재 모니터링 모듈(204)은 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 근접하게 위치되는지의 여부를 결정할 수도 있다. 이렇게 하기 위해, 존재 모니터링 모듈(204)은 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 근접성을 나타내는, 하나 이상의 센서(126)에 의해 감지되는 정보를 수신할 수도 있다. 예를 들면, 하나 이상의 센서(126)는 하나 이상의 입력(예를 들면, 키보드 입력, 터치패드 입력, 터치 스크린 입력 등등), 무선 통신(예를 들면, 근접장 통신, 무선 주파수 식별 통신, Bluetooth® 통신, Wi-Fi® 통신 등등), 및/또는 디바이스 컴포넌트 출력(예를 들면, 가속도계 데이터, 주변광 센서 데이터, 디지털 카메라 이미지 등등)을 감지하도록 구성될 수도 있다. 하나 이상의 센서(126)로부터 임의의 이러한 정보를 수신하는 것에 응답하여, 존재 모니터링 모듈(204)은, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)의 위치로부터 기준 거리 이내에 위치되는지의 여부를 결정할 수도 있다. 추가적으로 또는 대안적으로, 존재 모니터링 모듈(204)은, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 위치로부터 기준 거리 이내에 위치되지 않는지의 여부를 결정하도록 또한 구성될 수도 있다. 몇몇 실시형태에서, 존재 모니터링 모듈(204)은, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)의 위치의 기준 거리 이내에 위치되는지의 여부를 나타내는 유저 존재 데이터를 생성하도록 구성된다.
신뢰된 실행 환경 모듈(118)의 유저 인증 모듈(206)은 유저(102)를 클라이언트 컴퓨팅 디바이스(110)에 인증시키는 것을 용이하게 할 수도 있다. 이렇게 하기 위해, 유저(102)는 검증 데이터를 제공하여 자신의 신원을 클라이언트 컴퓨팅 디바이스(110)에 대해 증명할 것을 요청받을 수도 있다. 검증 데이터는, 지식 기반 검증 데이터(예를 들면, 유저가 알고 있는 어떤 것, 예컨대 패스워드 또는 개인 식별 번호), 토큰 기반 검증 데이터(예를 들면, 유저가 소유하고 있는 어떤 것, 예컨대 개인 키, 보안 토큰 또는 스마트 카드), 및/또는 생체 검증 데이터(예를 들면, 유저의 생리학적 또는 거동적 특성)를 포함할 수도 있다. 몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 자신의 신원을 증명하기 위해, 단일 형태의 검증 데이터를 제공할 것을 요구할 수도 있다. 그러나, 다른 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 자신의 신원을 증명하기 위해, 다수의 인증 인자(예를 들면, 다수의 형태의 검증 데이터)를 클라이언트 컴퓨팅 디바이스(110)에 제공할 것을 대신 요구할 수도 있다. 검증 데이터는 (예를 들면, 키보드, 터치패드, 터치 스크린, 무선 통신 디바이스 등등을 통한) 하나 이상의 유저 입력을 통해 유저(102)에 의해 제공될 수도 있다. 추가적으로 또는 대안적으로, 검증 데이터는 하나 이상의 센서(126) 및/또는 존재 모니터링 모듈(204)로부터 수신되는 데이터를 포함할 수도 있다. 예를 들면, 몇몇 실시형태에서, 검증 데이터는 하나 이상의 센서(126)로부터 수신되는 생체 검증 데이터를 포함할 수도 있다. 추가적으로, 검증 데이터는 존재 모니터링 모듈(204)로부터 수신되는 유저 존재 데이터를 포함할 수도 있다. 여하튼, 유저 인증 모듈(206)은, 하나 이상의 형태의 검증 데이터에 적어도 부분적으로 기초하여, 또는 다르게는 하나 이상의 형태의 검증 데이터의 함수로서 유저(102)를 인증하도록 구성된다.
몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저에게, 클라이언트 컴퓨팅 디바이스(110)의 초기화(예를 들면, 초기 부팅) 동안 하나 이상의 형태의 검증 데이터를 제공할 것을 요구할 수도 있다. 유저 인증 모듈(206)은 또한, 유저에게, 클라이언트 컴퓨팅 디바이스(110)의 동작 동안 임의의 다른 시간에 하나 이상의 형태의 검증 데이터를 제공할 것을 요구할 수도 있다는 것이 이해되어야 한다. 예를 들면, 몇몇 실시형태에서, 유저 인증 모듈(206)은, 유저(102)에게, 클라이언트 컴퓨팅 디바이스(110)에 대해 연속적으로 인증할 것을 요구할 수도 있다. 즉, 유저(102)는, 기준 시간 간격(예를 들면, 매 5분, 매 10분, 매 15분 등등)에 따라, 자신의 신원을 클라이언트 컴퓨팅 디바이스(110)에게 증명할 것을 요구받을 수도 있다. 추가적으로, 몇몇 실시형태에서, 유저(102)는, 하나 이상의 형태의 검증 데이터를 사용하여 자신의 신원을 최초 제공한 이후, 클라이언트 컴퓨팅 디바이스(110)에 연속적으로 존재해야 하는 것을 요구받을 수도 있다.
신뢰된 실행 환경 모듈(118)의 증명서 관리 모듈(208)은, 유저(102)가, 클라이언트 컴퓨팅 디바이스(110)를 통해, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하는 것을 가능하게 하는 데 필요한 증명서를 획득하는 것을 용이하게 할 수도 있다. 예를 들면, 몇몇 실시형태에서, 서비스 공급자 서버(140)에 대한 액세스를 관리하기 위해, 커버로스 네트워크 보안 프로토콜이 사용된다. 이러한 실시형태에서, 증명서 관리 모듈(208)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)로부터 획득하도록 구성될 수도 있다. 이렇게 하기 위해, 증명서 관리 모듈(208)은 키 분배 센터 서버(130)와 공개/비밀 키 쌍을 교환하고, 키 분배 센터 서버(130)에게 티켓 허가 티켓(ticket granting ticket)을 요청하여 수신하고, 서비스 공급자 서버(140)에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버(130)에게 요청하여 수신할 수도 있다.
논의되는 바와 같이, 연속적 유저 인증은 유저 인증 모듈(206)에 의해 요구될 수도 있다. 예를 들면, 몇몇 실시형태에서, 유저(102)는, 하나 이상의 형태의 검증 데이터를 통한 초기 인증 이후에, 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 인증되어야 하는 것을 요구받을 수도 있다. 이러한 실시형태에서, 증명서 관리 모듈(208)은, 유저(102)의 인증이 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 모니터링되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)에 제공하도록 구성될 수도 있다. 어써션은 네트워크(180)를 통해 키 분배 센터 서버(130)에 제공(예를 들면, 송신, 전송 등등)될 수도 있다. 추가적으로 또는 대안적으로, 몇몇 실시형태에서, 어써션은 유저(102)를 인증하기 위해 사용되는 인자(예를 들면, 검증 데이터의 형태)를 나타내는 정보를 포함할 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션은, 키보드로부터 수신되는 유저명 및 패스워드를 통해 유저(102)가 인증된 것을 나타내는 정보를 하나 이상의 센서(126)에 의해 감지되는 유저 존재 데이터와 조합하여 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 어써션은 보안 어써션 마크업 랭기지(security assertion markup language; SAML) 메시지 또는 커버로스 안전(KRB_SAFE) 메시지로서 구체화될 수도 있다. 여하튼, 어써션은, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전 또는 이후에 및/또는 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 초기 인증 교환 이전 또는 이후에, 키 분배 센터 서버(130)에 전송될 수도 있다.
몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 연속적 유저 인증 모니터링의 어써션은, 유저(102)를 대신하여 증명서 관리 모듈(208)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키를 사용하여 서명될 수도 있다. 이러한 실시형태에서, 키 분배 센터 서버(130)는, 증명서 관리 모듈(208)과 키 분배 센터 서버(130) 사이의 하나 이상의 공개/비밀 키 교환을 통해 대응하는 유저 공개 키를 미리 제공받을 수도 있다. 예를 들면, 키 분배 센터 서버(130)는, 증명서 관리 모듈(208)과 키 분배 센터 서버(130) 사이의 이전의 SIGMA 키 교환으로부터 유저 공개/비밀 키 쌍 중 유저 공개 키를 미리 수신했을 수도 있다.
논의되는 바와 같이, 증명서 관리 모듈(208)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)에게 요청하여 수신하도록 구성될 수도 있다. 이렇게 하기 위해, 몇몇 실시형태에서, 증명서 관리 모듈(208)은 키 분배 센터 서버(130)에게 초기 티켓(예를 들면, 티켓 허가 티켓)을 먼저 요청할 수도 있다. 응답으로, 증명서 관리 모듈(208)은 티켓 허가 티켓을 키 분배 센터 서버(130)로부터 수신할 수도 있다. 연속적 유저 인증이 요구되는 실시형태에서, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 연속적 유저 인증 모니터링의 서명된 어써션 및 유저 공개 키를 포함할 수도 있다. 연속적 유저 인증 모니터링의 서명된 어써션 및 유저 공개 키를 포함하는 서비스 티켓을 수신하는 것에 응답하여, 증명서 관리 모듈(208)은 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 대한 액세스를 요청할 수도 있다. 몇몇 실시형태에서, 유저(102) 및/또는 클라이언트 컴퓨팅 디바이스(110)가 서비스 공급자 서버(140)에 액세스하도록 허용되기 이전에, 연속적 유저 인증 모니터링의 어써션은 서비스 공급자 서버(140)에 의해 검증된다. 이러한 실시형태에서, 서비스 티켓 내에 포함되는 연속적 유저 인증 모니터링의 서명된 어써션은 서비스 티켓 내에 포함되는 유저 공개 키를 사용하여 서비스 공급자 서버(140)에 의해 검증된다. 연속적 유저 인증 모니터의 서명된 어써션이 검증되는 실시형태에서, 클라이언트 컴퓨팅 디바이스(110) 및/또는 클라이언트 컴퓨팅 디바이스(110)의 유저(102)는 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 액세스하도록 허용될 수도 있다. 그러나, 연속적 유저 인증 모니터의 서명된 어써션이 검증되지 않으면, 액세스 요청은 서비스 공급자 서버(140)에 의해 차단(drop)될 수도 있다.
추가적으로, 유저 인증 모듈(206)에 의해 연속적 유저 인증이 요구되는 실시형태에서, 증명서 관리 모듈(208)은, 유저(102)가 더 이상 인증되지 않는다는 것을 유저 인증 모듈(206)이 결정하는 것에 응답하여, 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 송신할 수도 있다. 예를 들면, 몇몇 실시형태에서, 증명서 관리 모듈(208)은, 클라이언트 컴퓨팅 디바이스(110)의 위치의 기준 거리 이내에 유저(102)가 더 이상 위치되지 않는다는 것을 나타내는 유저 존재 데이터를 유저 인증 모듈(206)이 존재 모니터링 모듈(204)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)에 인증되지 않는다는 것을 나타내는 통지 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 송신할 수도 있다. 추가적으로 또는 대안적으로, 증명서 관리 모듈(208)은, 유저 인증 인자에 대한 변화(예를 들면, 검증 데이터 세기에서의 증가 및/또는 감소)를 검출하는 것에 응답하여, 통지 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 송신하도록 구성될 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)는 응답으로서 예방 조치(예를 들면, 클라이언트 컴퓨팅 디바이스(110)와의 액티브 연결을 차단하고, 서비스 티켓을 무효로 하고, 새로운 서비스 티켓을 요구하는 등등)를 취하도록 구성될 수도 있다
이제 도 3을 참조하면, 사용에서, 서비스 공급자 서버(140)는 동작 동안에 환경(300)을 설정한다. 예시적인 환경(300)은 어써션 검증 모듈(302) 및 인가 모듈(304)을 포함한다. 환경(300)의 모듈(302, 304)의 각각은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서 구체화될 수도 있다. 서비스 공급자 서버(140)는 서버에서 일반적으로 발견되는 다른 컴포넌트, 서브컴포넌트, 모듈, 및 디바이스를 포함할 수도 있다는 것이 이해되어야 하는데, 이들은 설명의 명확화를 위해 도 3에서는 예시되지 않는다.
어써션 검증 모듈(302)은, 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 어써션을 검증하거나 또는 다르게는 확인하는 것을 용이하게 할 수도 있다. 논의되는 바와 같이, 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은, 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 서명된 어써션(예를 들면, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션)을 포함할 수도 있다. 서명된 어써션은 서명된 SAML 어써션 메시지로서 구체화될 수도 있고, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓 내에 또한 포함될 수도 있는 유저 공개 키를 사용하여 어써션 검증 모듈(302)에 의해 검증될 수도 있다.
추가적으로, 몇몇 실시형태에서, 어써션 검증 모듈(302)은 또한, 서명된 어써션을 포함하는 서비스 티켓의 초기 수신 이후에, 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 어써션 중 하나 이상을 계속 검증할 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션 검증 모듈(302)은, 클라이언트 컴퓨팅 디바이스(110) 및/또는 신뢰된 실행 환경 모듈(118)에 대해 유저(102)가 더 이상 인증되지 않음(예를 들면, 연속적 유저 인증을 상실함)을 나타내는, 신뢰된 실행 환경 모듈(118)로부터 수신되는 메시지를 연속적으로 모니터링할 수도 있다. 논의되는 바와 같이, 신뢰된 실행 환경 모듈(118)은, 유저(102)가 더 이상 인증되지 않는다는 것을 결정하는 것에 응답하여, 서비스 공급자 서버(140)에게 통지 메시지를 송신하도록 구성될 수도 있다. 예를 들면, 몇몇 실시형태에서, 어써션 검증 모듈(302)은, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 위치되지 않는다는 것을 통지하는 메시지를 신뢰된 실행 환경 모듈(118)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 인증되지 않는다는 것을 결정할 수도 있다. 추가적으로 또는 대안적으로, 어써션 검증 모듈(302)은, 유저 인증 인자(예를 들면, 검증 데이터) 중 하나 이상에 대한 변화를 통지하는 메시지를 신뢰된 실행 환경 모듈(118)로부터 수신하는 것에 응답하여, 유저(102)가 더 이상 인증되지 않는다는 것을 결정할 수도 있다.
인가 모듈(304)은, 유저(102) 및/또는 클라이언트 컴퓨팅 디바이스(110)의 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 액세스하도록 허용되는지의 여부를 결정하는 것을 용이하게 한다. 이렇게 하기 위해, 인가 모듈(304)은, 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓 내에 포함되는 하나 이상의 규칙 또는 정책을 통해 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 어떤 리소스에 액세스하도록 허용되는지를 결정할 수도 있다. 예를 들면, 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 원래 제공되는 서비스 티켓은, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의하는 하나 이상의 보안 규칙 및/또는 정책을 갖는 특권 속성 다큐먼트(privilege attribute document; PAD)를 또한 포함할 수도 있다.
이제 도 4를 참조하면, 사용에서, 시스템(100)의 클라이언트 컴퓨팅 디바이스(110)는, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법(400)을 실행할 수도 있다. 방법(400)은, 신뢰된 실행 환경 모듈(118)이 연속적 유저 인증 모니터링을 키 분배 센터 서버(130)에게 어써트하는 블록 402로 시작한다. 즉, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 인증이 클라이언트 컴퓨팅 디바이스(110)에 의해 연속적으로 모니터링되고 있다는 어써션을 키 분배 센터 서버(130)에게 제공한다. 몇몇 실시형태에서, 키 분배 센터 서버(130)에 제공되는 어써션은, 유저(102)를 인증하기 위해 신뢰된 실행 환경 모듈(118)에 의해 사용되는 인자(예를 들면, 검증 데이터의 형태)를 나타내는 정보를 또한 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 블록 404에서, 유저(102)의 연속적 존재가 모니터링되고 있다는 어써션을 키 분배 센터 서버(130)에게 또한 제공할 수도 있다. 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션은, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전 또는 이후에 및/또는 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 초기 인증 교환 이전 또는 이후에 키 분배 센터 서버(130)로 전송될 수도 있다. 추가적으로, 몇몇 실시형태에서, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션은, 키 분배 센터 서버(130)로 전송되기 이전에 유저 공개/비밀 키 쌍 중 유저 공개 키를 사용하여 서명될 수도 있다. 몇몇 실시형태에서, 유저 공개/비밀 키 쌍은 유저(102)를 대신하여 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
블록 406에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청할 수도 있다. 몇몇 실시형태에서, 이미 완료되지 않은 경우, 키 분배 센터 서버(130)는, 키 분배 센터 서버(130)에게 티켓 허가 티켓을 요청하기 이전에 또는 그 요청과 동시에, 하나 이상의 키 교환(예를 들면, 사인 앤 맥(SIGMA), 디피-헬만(Diffie-Hellman), PKINIT 등등)을 통해, 신뢰된 실행 환경 모듈(118)과의 신뢰를 확립할 수도 있다. 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션이 유저 비밀 키를 사용하여 서명되는 실시형태에서, 키 분배 센터 서버(130)는 하나 이상의 키 교환을 통해 대응하는 유저 공개 키를 제공받을 수도 있다. 블록 408에서, 신뢰된 실행 환경 모듈(118)은, 응답으로, 키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신한다. 몇몇 실시형태에서, 티켓 허가 티켓은 연속적 유저 인증 모니터링의 서명된 어써션 및/또는 연속적 유저 존재 모니터링의 어써션을 포함할 수도 있다. 몇몇 실시형태에서, 이러한 서명된 어써션은, 하나 이상의 서명된 SAML 메시지 및/또는 커버로스 안전(KRB_SAFE) 메시지로서 구체화될 수도 있다.
블록 410에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 대한 액세스를 요청하기 위한 서비스 티켓을 키 분배 센터 서버(130)에게 요청한다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 서비스 티켓에 대한 요청과 함께 티켓 허가 티켓을 키 분배 센터 서버(130)로 전송한다. 서비스 티켓에 대한 요청을 키 분배 센터 서버(130)로 전송한 이후, 방법(400)은 블록 412로 진행한다.
블록 412에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버(130)로부터 수신한다. 몇몇 실시형태에서, 서비스 티켓은 서명된 어써션(예를 들면, 연속적 유저 인증 모니터링의 어써션 및/또는 연속적 유저 존재 모니터링의 어써션)을 포함한다. 추가적으로, 몇몇 실시형태에서, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 포함한다. 논의되는 바와 같이, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)과의 이전의 키 교환(예를 들면, SIGMA 세션, PKINIT 등등) 동안 유저 공개 키를 미리 제공받을 수도 있다.
블록 414에서, 신뢰된 실행 환경 모듈(118)은 유저(102)를 대신하여 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 하나 이상의 리소스에 대한 액세스를 요청한다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)로부터 획득되는 서비스 티켓을 서비스 공급자 서버(140)로 전송한다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 획득되는 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 원래 제공되는 서명된 어써션을 포함한다. 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 포함한다.
블록 416에서, 유저(102), 신뢰된 실행 환경 모듈(118), 및/또는 클라이언트 컴퓨팅 디바이스(110)가 서비스 공급자 서버(140)에 액세스하도록 허용되기 이전에, 연속적 유저 인증 모니터링의 어써션이 검증되는지의 여부가 결정된다. 이러한 실시형태에서, 서비스 티켓 내에 포함되는 연속적 유저 인증 모니터링의 서명된 어써션은 서비스 티켓 내에 포함되는 유저 공개 키를 사용하여 서비스 공급자 서버(140)에 의해 검증된다. 연속적 유저 인증 모니터링의 서명된 어써션이 서비스 공급자 서버(140)에 의해 검증되는 실시형태에서, 클라이언트 컴퓨팅 디바이스(110), 신뢰된 실행 환경 모듈(118), 및/또는 클라이언트 컴퓨팅 디바이스(110)의 유저(102)는, 블록 418에서, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 액세스하도록 허용될 수도 있다. 그러나, 연속적 유저 인증 모니터의 서명된 어써션이 서비스 공급자 서버(140)에 의해 검증되지 않으면, 블록 420에서, 액세스 요청은 서비스 공급자 서버(140)에 의해 차단될 수도 있다.
이제 도 5를 참조하면, 사용에서, 시스템(100)의 클라이언트 컴퓨팅 디바이스(110)는, 연속적 유저 인증을 모니터링하기 위한 방법(500)을 실행할 수도 있다. 방법(500)은, 신뢰된 실행 환경 모듈(118)이 하나 이상의 인증 인자(예를 들면, 유저(102)에 의해 제공되는 검증 데이터)를 사용하여 유저(102)를 인증하는 블록 502로 시작한다. 예를 들면, 유저(102)가, 자신의 신원을 증명하기 위해, 다수의 인증 인자(예를 들면, 다수의 형태의 검증 데이터)를 제공할 것을 요구받을 수도 있다. 검증 데이터는 하나 이상의 유저 입력(예를 들면, 키보드, 터치패드, 터치 스크린, 무선 통신 디바이스 등등)을 통해 유저(102)에 의해 제공되는 데이터, 하나 이상의 센서(126)로부터 수신되는 데이터, 및/또는 존재 모니터링 모듈(204)로부터 수신되는 유저 존재 데이터를 포함할 수도 있다.
블록 504에서, 신뢰된 실행 환경 모듈(118)은 유저(102)의 연속적 인증을 모니터링한다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 유저(102)의 인증 인자에 대한 변화(예를 들면, 세기에서의 증가, 세기에서의 감소, 교체 등등)를 모니터링한다. 추가적으로, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 유저(102)가 더 이상 존재하지 않음을 나타내는 정보를 모니터링할 수도 있다. 블록 506에서, 신뢰된 실행 환경 모듈(118)은 연속적 유저 인증이 존재하는지의 여부를 결정한다. 즉, 신뢰된 실행 환경 모듈(118)은, 유저(102)가 여전히 클라이언트 컴퓨팅 디바이스(110)에 대해 인증되어야만 하는지의 여부를 결정한다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 인증 인자에 대한 변화가 발생했다는 것 및/또는 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 이내에 위치되지 않는다는 것을 결정하는 것에 응답하여, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 대해 더 이상 인증되지 않아야 한다는 것을 결정할 수도 있다. 블록 506에서, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)에 인증되지 않아야 한다는 것을 신뢰된 실행 환경 모듈(118)이 결정하면, 방법(500)은, 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)에게 연속적 유저 인증의 상실을 통지하는 블록 508로 진행한다. 그러나, 유저(102)가 클라이언트 컴퓨팅 디바이스(110)에 대해 여전히 인증되어야만 한다는 것을 신뢰된 실행 환경 모듈(118)이 결정하면, 방법(500)은, 신뢰된 실행 환경 모듈(118)이 유저(102)의 연속적 인증을 계속 모니터링하는 블록 504로 루프백한다.
이제 도 6을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 적어도 일 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 602에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 신뢰를 설정할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, SIGMA 세션, 디피-헬만 등등)을 수행할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 602에서, 신뢰된 실행 환경 모듈(118)은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 등록할 수도 있는데, 유저 공개/비밀 키 쌍은 유저(102)를 대신하여 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
데이터 플로우 604에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 604에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 606에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 606에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 606 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 6에 예시적으로 도시되는 데이터 플로우 602-622 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 608에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 608에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 유저(102)의 연속적 인증이 수행되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)에 의해 키 분배 센터 서버(130)로 전송되는 어써션은 SAML 어써션 메시지로서 구체화될 수도 있다. SAML 어써션 메시지는, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키를 사용하여 서명될 수도 있다. 데이터 플로우 610에서, 키 분배 센터 서버(130)는, 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 610에서, 키 분배 센터 서버(130)에 의해 생성되어 전송되는 티켓 허가 티켓은, 신뢰된 실행 환경 모듈(118)로부터 원래 수신되는 서명된 SAML 어써션 메시지를 포함할 수도 있다.
키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 612에서, 서비스 티켓에 대한 요청을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 614에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 SAML 어써션 메시지, 및 몇몇 실시형태에서는, 신뢰된 실행 환경 모듈(118)에 의해 원래 생성되는 유저 공개 키를 포함할 수도 있다. 데이터 플로우 616에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 SAML 어써션 메시지 및 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개 키를 포함할 수도 있다.
데이터 플로우 618에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 SAML 어써션을 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 유저 공개 키를 사용하여, 서명된 SAML 어써션 메시지를 검증할 수도 있다. 서명된 SAML 어써션이 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 데이터 플로우 620에서, 서비스 공급자 서버(140)는 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의해 요청된 리소스에 대한 액세스를 허여할 수도 있다. 몇몇 실시형태에서, 키 분배 센터 서버(130)에 의해 제공되는 서비스 티켓은 만료 시간을 포함할 수도 있다. 즉, 몇몇 실시형태에서, 서비스 티켓은 기준 시간량 이후에 만료하도록 구성될 수도 있다. 그러나, 서비스 티켓은 임의의 다른 조건 또는 이벤트에 따라 만료하도록 구성될 수도 있다는 것이 이해되어야 한다. 예를 들면, 몇몇 실시형태에서, 서비스 티켓은, 신뢰된 실행 환경 모듈(118)에 의해 요청되는 액세스의 기준 횟수 이후에 만료하도록 구성될 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 622에서, 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)의 기준 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 서비스 티켓의 만료 이전에 연속적 유저 인증이 상실되었다는 것을 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)로부터 서비스 티켓을 먼저 획득하지 않고도, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 602-614 중 임의의 하나의 발생 이전에, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140)는, 액세스를 허여하기 이전에, 신뢰된 실행 환경 모듈(118)에 의해 제공되는 서비스 티켓을 요청할 수도 있다. 후속하여, 신뢰된 실행 환경 모듈(118)은, 키 분배 센터 서버(130)에게, 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 요청할 수도 있다. 응답으로, 서비스 공급자 서버(140)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 신뢰된 실행 환경 모듈(118)에 의해 미리 제공되는 서명된 SAML 어써션 메시지, 및 몇몇 실시형태에서는, SAML 어써션 메시지에 서명하기 위해 신뢰된 실행 환경 모듈(118)에 의해 사용되는 유저 비밀 키에 대응하는 유저 공개 키를 포함할 수도 있다. 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 재요청할 수도 있다.
이제 도 7을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 702에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 702에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 704에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 704에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 704 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 7에 예시적으로 도시되는 데이터 플로우 702-722 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 유저(102)를 대신하여 유저 공개/비밀 키 쌍을 생성할 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 706에서, 유저 공개/비밀 키 쌍 중 유저 공개 키를 키 분배 센터 서버(130)에 등록할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 하나 이상의 SIGMA 세션을 개시할 수도 있다. 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 또한, 데이터 플로우 706에서, 유저(102)의 연속적 인증이 모니터링되고 있다는 어써션을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 신뢰된 실행 환경 모듈(118)에 의해 키 분배 센터 서버(130)로 전송되는 어써션은, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 서명될 수도 있다.
후속하여, 데이터 플로우 708에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 708에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다.
데이터 플로우 710에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 710에서, 키 분배 센터 서버(130)에 의해 생성되어 전송되는 티켓 허가 티켓은, 신뢰된 실행 환경 모듈(118)로부터 원래 수신되는 서명된 어써션 메시지를 포함할 수도 있다. 추가적으로, 몇몇 실시형태에서, 티켓 허가 티켓은, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의할 수도 있는 특권 속성 다큐먼트(PAD)를 포함할 수도 있다.
키 분배 센터 서버(130)로부터 티켓 허가 티켓을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 712에서, 서비스 티켓에 대한 요청을 생성하여 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 714에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 어써션 메시지, 및 몇몇 실시형태에서는, 신뢰된 실행 환경 모듈(118)에 의해 원래 생성되는 유저 공개 키를 포함할 수도 있다. 데이터 플로우 716에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은, 서명된 어써션 메시지, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개 키, 및 PAD를 포함할 수도 있다.
데이터 플로우 718에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 PAD를 검증할 수도 있다. 추가적으로 또는 대안적으로, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 어써션 메시지를 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 유저 공개 키를 사용하여, 서명된 어써션 메시지를 검증할 수도 있다. PAD 및/또는 서명된 어써션 메시지가 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 서비스 공급자 서버(140)는, 데이터 플로우 720에서, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의한 요청된 리소스에 대한 액세스를 허여할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 더 이상 존재하지 않는다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 722에서, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는 것에 응답하여, 서비스 티켓을 삭제하도록 또한 구성될 수도 있다.
추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 주기적으로(예를 들면, 기준 간격으로) 전송하도록 구성될 수도 있다. 예를 들면, 신뢰된 실행 환경 모듈(118)은, 기준 간격에 따라, KRB_SAFE 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 전송할 수도 있다. 그 방식에서, 서비스 거부 공격이 완화될 수도 있다.
이제 도 8을 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 또 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 802에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 802에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 804에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)와 관련한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 804에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 804 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 8에 예시적으로 도시되는 데이터 플로우 802-822 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 806에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 806에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다.
데이터 플로우 808에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 후속하여, 데이터 플로우 810에서, 신뢰된 실행 환경 모듈(118)은 하나 이상의 KRB_SAFE 메시지를 키 분배 센터 서버(130)로 전송할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지는 키 분배 센터 서버(130)에 대한 신뢰된 실행 환경 모듈(118)의 인증서(attestation) 및 PKINIT 비밀 키가 신뢰된 실행 환경 모듈(118)에 의해 보호되고 있다는 증거(proof)를 포함할 수도 있다. 이렇게 함에 있어서, 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이에 신뢰가 확립될 수도 있다. 추가적으로, 몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 KRB_SAFE 메시지 중 하나 이상은, 유저(102)의 연속적 인증이 모니터링되고 있다는 것을 나타내는, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 어써션을 또한 포함할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지는 SIGMA 프로토콜에 따라 전송될 수도 있다. 이러한 실시형태에서, 데이터 플로우 810은, 도 8에서 예시적으로 도시되는 바와 같은 하나 대신, 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이에서의 세 개(또는 그 이상)의 통신 교환으로서 구체화될 수도 있다는 것이 이해되어야 한다.
논의되는 바와 같이, 몇몇 실시형태에서, 키 분배 센터 서버(130)로 전송되는 하나 이상의 KRB_SAFE 메시지는, 유저(102)의 연속적 인증이 모니터링되고 있다는 것을 나타내는, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 어써션을 포함할 수도 있다. 이러한 실시형태에서, 어써션은 유저(102)를 대신하여, 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 서명될 수도 있거나 또는 그것은 PKINIT 비밀 키에 의해 서명될 수도 있다. 신뢰된 실행 환경 모듈(118)에 의해 생성되는 유저 공개/비밀 키 쌍 중 유저 비밀 키로 어써션이 서명되는 실시형태에서, 유저 공개/비밀 키 쌍 중 대응하는 유저 공개 키는 키 분배 센터 서버(130)에 등록될 수도 있다.
그 후, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 812에서, 서비스 티켓을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 814에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은 서명된 어써션 메시지, 및 몇몇 실시형태에서는, 특권 속성 다큐먼트(PAD) 및 어써션 메시지에 서명하기 위해 사용되는 비밀 키에 대응하는 공개 키를 포함할 수도 있다. PAD는 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)이 서비스 공급자 서버(140)의 어떤 리소스에 액세스하도록 허용되는지를 정의할 수도 있다.
데이터 플로우 816에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓은 서명된 어써션 메시지, 공개 키, 및 PAD를 포함할 수도 있다.
데이터 플로우 818에서, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 PAD를 검증할 수도 있다. 추가적으로 또는 대안적으로, 서비스 공급자 서버(140)는 서비스 티켓 내에 포함되는 서명된 어써션 메시지를 검증할 수도 있다. 이렇게 하기 위해, 서비스 공급자 서버(140)는, 서비스 티켓 내에 또한 포함된 공개 키를 사용하여, 서명된 어써션 메시지를 검증할 수도 있다. PAD 및/또는 서명된 어써션 메시지가 유효하다는 것을 서비스 공급자 서버(140)가 검증하면, 서비스 공급자 서버(140)는, 데이터 플로우 820에서, 유저(102) 및/또는 신뢰된 실행 환경 모듈(118)에 의한 요청된 리소스에 대한 액세스를 허여할 수도 있다. 추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 더 이상 존재하지 않는다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, 서비스 공급자 서버(140)에게 통지하도록 구성될 수도 있다. 이러한 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 822에서, 연속적 유저 인증의 상실을 통지하는 KRB_SAFE 메시지를 서비스 공급자 서버(140)로 전송할 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓이 만료하는 것을 허용하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 갱신하지 않을 것을 결정할 수도 있다. 이렇게 함에 있어서, 서비스 티켓은 상기에서 논의된 바와 같이 만료할 것이다. 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는 것에 응답하여, 서비스 티켓을 삭제하도록 또한 구성될 수도 있다.
추가적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 통지를 주기적으로(예를 들면, 기준 간격으로) 전송하도록 구성될 수도 있다. 예를 들면, 신뢰된 실행 환경 모듈(118)은, 기준 간격에 따라, KRB_SAFE 메시지를 서비스 공급자 서버(140) 및/또는 키 분배 센터 서버(130)로 전송할 수도 있다. 그 방식에서, 서비스 거부 공격이 완화될 수도 있다.
이제 도 9를 참조하면, 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한, 도 4 및 도 5의 방법(400, 500)의 또 다른 실시형태의 단순화된 액티비티 흐름도가 예시적으로 도시된다. 데이터 플로우 902에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)와의 신뢰를 확립할 수도 있다. 이렇게 하기 위해, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 하나 이상의 키 교환(예를 들면, SIGMA 세션, 디피-헬만 등등)을 수행할 수도 있다. 몇몇 실시형태에서, 데이터 플로우 902에서, 신뢰된 실행 환경 모듈(118)은 유저 공개/비밀 키 쌍 중 유저 공개 키를 또한 등록할 수도 있는데, 유저 공개/비밀 키 쌍은, 유저(102)를 대신하여, 신뢰된 실행 환경 모듈(118)에 의해 생성될 수도 있다.
데이터 플로우 904에서, 유저(102)는 하나 이상의 인증 인자를 사용하여 신뢰된 실행 환경 모듈(118)에 대해 인증하도록 요구받을 수도 있다. 몇몇 실시형태에서, 데이터 플로우 904에서, 유저(102)는 다수의 인증 인자를 사용하여 자신의 신원을 신뢰된 실행 환경 모듈(118)에 대해 증명할 것을 요구받을 수도 있다. 데이터 플로우 906에서, 신뢰된 실행 환경 모듈(118)은, 클라이언트 컴퓨팅 디바이스(110)에 대한 유저(102)의 존재를 연속적으로 모니터링할 수도 있다. 예시적인 실시형태에서는, 데이터 플로우 906에서, 신뢰된 실행 환경 모듈(118)이 유저(102)의 존재를 연속적으로 모니터링하는 것으로 도시되지만, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 906 이전의 또는 이후의 임의의 시간에 유저(102)의 존재를 연속적으로 모니터링할 수도 있다는 것이 이해되어야 한다. 즉, 신뢰된 실행 환경 모듈(118)은 도 9에 예시적으로 도시되는 데이터 플로우 902-924 중 임의의 것 동안 유저(102)의 존재를 모니터링할 수도 있다.
데이터 플로우 908에서, 신뢰된 실행 환경 모듈(118)은 키 분배 센터 서버(130)에게 초기 티켓을 요청할 수도 있다. 신뢰된 실행 환경 모듈(118)과 키 분배 센터 서버(130) 사이의 보안 통신을 용이하게 하는 것은, 보안 키 교환을 수행할 수도 있다. 예를 들면, 데이터 플로우 908에서, 신뢰된 실행 환경 모듈(118) 및 키 분배 센터 서버(130)는 초기 인증을 위한 PKINIT를 통해 공개/비밀 키 쌍을 교환할 수도 있다. 데이터 플로우 910에서, 키 분배 센터 서버(130)는, 신뢰된 실행 환경 모듈(118)로부터의 요청에 응답하여, 티켓 허가 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다.
그 후, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 912에서, 서비스 티켓을 생성하여 키 분배 센터 서버(130)에 전송할 수도 있다. 몇몇 실시형태에서, 요청은 키 분배 센터 서버(130)로부터 수신되는 티켓 허가 티켓을 포함할 수도 있다. 데이터 플로우 914에서, 키 분배 센터 서버(130)는 요청된 서비스 티켓을 생성하여 신뢰된 실행 환경 모듈(118)로 송신할 수도 있다. 서비스 티켓은, 신뢰된 실행 환경 모듈(118)에 의해 미리 생성된 유저 공개/비밀 키 쌍 중 유저 공개 키 및/또는 특권 속성 다큐먼트(PAD)를 포함할 수도 있다.
데이터 플로우 916에서, 신뢰된 실행 환경 모듈(118)은, 후속하여, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓을 사용하여, 서비스 공급자 서버(140) 및/또는 서비스 공급자 서버(140)에 의해 제공되는 리소스에 대한 액세스를 요청할 수도 있다. 논의되는 바와 같이, 키 분배 센터 서버(130)로부터 수신되는 서비스 티켓 PAD 및 유저 공개 키를 포함할 수도 있다. 액세스를 위한 요청을 수신하는 것에 응답하여, 서비스 공급자 서버(140)는, 데이터 플로우 918에서, 신뢰된 실행 환경 모듈(118)에 의해 인증이 요구된다는 것을 결정하도록 구성될 수도 있다. 인증이 요구된다는 것을 서비스 공급자 서버(140)가 결정하면, 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)는, 신뢰된 실행 환경 모듈(118)과 서비스 공급자 서버(140) 사이의 하나 이상의 SAML 메시지(예를 들면, 데이터 플로우 920-926)를 통해 인증될 수도 있다. 예를 들면, 몇몇 실시형태에서, 서비스 공급자 서버(140)는, 데이터 플로우 920에서, SAML 인증 요청을 신뢰된 실행 환경 모듈(118)로 전송할 수도 있다. 후속하여, 데이터 플로우 922에서, 신뢰된 실행 환경 모듈(118)은 SAML 인증 응답을 서비스 공급자 서버(140)로 전송할 수도 있다.
몇몇 실시형태에서, 데이터 플로우 924에서, 서비스 공급자 서버(140)는, 서비스 거부 공격을 완화시키는 것을 용이하게 하기 위해 SAML 킵얼라이브(keepalive) 메시지를 주기적으로(예를 들면, 기준 간격으로) 전송할 것을 신뢰된 실행 환경 모듈(118)에게 또한 요청할 수도 있다. 이러한 킵얼라이브 메시지는, 키 분배 센터 서버(130)에 의해 생성되는 PAD에 적어도 부분적으로 기초하여, 또는 다르게는 그 PAD의 기능으로서 서비스 공급자 서버(140)에 의해 요구될 수도 있다. 이러한 요청을 수신하는 것에 응답하여, 신뢰된 실행 환경 모듈(118)은, 데이터 플로우 926에서, SAML 킵얼라이브 메시지를 서비스 공급자 서버(140)로 주기적으로(예를 들면, 기준 간격으로) 전송할 수도 있다. 몇몇 실시형태에서, 하나 이상의 KRB_SAFE 메시지 교환은, 신뢰된 실행 환경 모듈(118)과 서비스 공급자 서버(140) 사이에서 하나 이상의 SAML 메시지를 전달하기 위해(예를 들면, 데이터 플로우 920-926) 사용될 수도 있다.
몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)로 SAML 킵얼라이브 메시지를 전송하는 것을 중지하도록 구성될 수도 있다. 예를 들면, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은, 연속적 유저 인증이 상실되었다는 것을 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경된 것을 결정하는) 것에 응답하여, SAML 킵얼라이브 메시지를 전송하는 것을 중지하도록 구성될 수도 있다. 이러한 실시형태에서, 서비스 공급자 서버(140)는, 예상된 SAML 킵얼라이브 메시지의 기준 수가 수신되지 않은 이후 및/또는 타이머의 만료(예를 들면, 기준 타임아웃 기간의 만료) 이후에 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)에 의한 액세스를 방지하도록 구성될 수도 있다.
추가적으로 또는 대안적으로, 몇몇 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 티켓을 삭제하도록 구성될 수도 있다. 예를 들면, 연속적 유저 인증이 상실되었다는 것을 신뢰된 실행 환경 모듈(118)이 결정하는(예를 들면, 유저(102)가 더 이상 클라이언트 컴퓨팅 디바이스(110)로부터 기준 근접 거리 내에 위치되지 않는다는 것을 결정하는 및/또는 하나 이상의 인증 인자가 변경되었다는 것을 결정하는) 실시형태에서, 신뢰된 실행 환경 모듈(118)은 서비스 공급자 서버(140)에 액세스하는 데 필요한 서비스 티켓을 삭제하거나 또는 다르게는 그 서비스 티켓을 무효화할 수도 있다. 이렇게 함에 있어서, 신뢰된 실행 환경 모듈(118) 및/또는 유저(102)에 의한 서비스 공급자 서버(140)에 대한 추가 액세스는 방지될 수도 있다.
예
본원에서 개시되는 기술의 예시적인 예가 하기에 제공된다. 본 기술의 실시형태는 하기에 설명되는 예 중 임의의 하나 이상, 및 임의의 조합을 포함할 수도 있다.
예1은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 그 컴퓨팅 디바이스는 (i) 유저의 연속적 인증이 모니터링되는 것을 나타내기 위한 연속적 인증 어써션을 생성하고; (ii) 연속적 인증 어써션을 키 분배 센터 서버로 전송하고; (iii) 키 분배 센터 서버에게 초기 티켓을 요청하고; (iv) 키 분배 센터 서버로부터 초기 티켓을 수신하고; (v) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버에게 요청하고; (vi) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하고; (vii) 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하고; (viii) 연속적 인증 어써션의 검증에 응답하여 서비스 공급자 서버에 액세스하는 신뢰된 실행 환경 모듈을 포함한다.
예2는 예1의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 복수의 인증 인자를 통해 유저를 인증하고; (ii) 유저의 연속적 인증을 모니터링하고; (iii) 유저가 여전히 인증되어야 하는지의 여부를 결정하고; 그리고 (iv) 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지한다.
예3은 예1 및 예2 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예4는 예1 내지 예3 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예5는 예1 내지 예4 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예6은 예1 내지 예5 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 서비스 티켓을 삭제한다.
예7은 예1 내지 예6 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 서비스 티켓이 만료하는 것을 허용한다.
예8은 예1 내지 예7 중 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여, 티켓을 갱신하지 않는 것을 포함한다.
예9는 예1 내지 예8 중 임의의 것의 주제를 포함하며, 유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예10은 예1 내지 예9 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하고; (ii) 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하고; (iii) 연속적 존재 어써션을 키 분배 센터 서버로 전송하고; (iv) 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하고; (v) 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지한다.
예11은 예1 내지 예10 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예12는 예1 내지 예11 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예13은 예1 내지 예12 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한, 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송한다.
예14는 예1 내지 예13 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈은 또한 (i) 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하고; (ii) 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하고; 그리고 (iii) 연속적 인증 어써션이 키 분배 센터 서버에 전송되기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예15는 예1 내지 예14 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예16은 예1 내지 예15 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예17은 예1 내지 예16 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예18은 예1 내지 예17 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.
예19는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법을 포함하는데, 그 방법은 (i) 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 키 분배 센터 서버에게 초기 티켓을 요청하는 것; (iv) 신뢰된 실행 환경 모듈 상에서, 키 분배 센터 서버로부터 초기 티켓을 수신하는 것; (v) 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 키 분배 센터 서버에게 요청하는 것; (vi) 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하는 것; (vii) 신뢰된 실행 환경 모듈 상에서, 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하는 것; 및 (viii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션이 검증되는 것에 응답하여 서비스 공급자 서버에 액세스하는 것을 포함한다.
예20은 예19의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 유저를 인증하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증을 모니터링하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 유저가 여전히 인증되어야 하는지의 여부를 결정하는 것; 및 (iv) 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것을 더 포함한다.
예21은 예19 및 예20 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하는 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예22는 예19 내지 예21 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예23은 예19 내지 예22 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓을 삭제하는 것을 더 포함한다.
예24는 예19 내지 예23 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓이 만료하는 것을 허용하는 것을 더 포함한다.
예25는 예19 내지 예24의 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 티켓을 갱신하지 않는 것을 포함한다.
예26은 예19 내지 예25 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터를 수신하는 것을 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예27은 예19 내지 예26 중 임의의 것의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내는 연속적 존재 어써션을 생성하는 것; (iii) 신뢰된 실행 환경 모듈 상에서, 연속적 존재 어써션을 키 분배 센터 서버로 전송하는 것; (iv) 신뢰된 실행 환경 모듈 상에서, 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하는 것; 및 (v) 신뢰된 실행 환경 모듈 상에서, 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지하는 것을 더 포함한다.
예28은 예19 내지 예27 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하는 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예29는 예19 내지 예28 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 안전 메시지를 포함한다.
예30은 예19 내지 예29 중 임의의 것의 주제를 포함하며, 신뢰된 실행 환경 모듈 상에서, 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송하는 것을 더 포함한다.
예31은 예19 내지 예30 중 임의의 것의 주제를 포함하며, (i) 신뢰된 실행 환경 모듈 상에서, 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하는 것; (ii) 신뢰된 실행 환경 모듈 상에서, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것; 및 (iii) 신뢰된 실행 환경 모듈 상에서, 연속적 인증 어써션을 키 분배 센터 서버에 전송하기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하는 것을 더 포함하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예32는 예19 내지 예31 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예33은 예19 내지 예32 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예34는 예19 내지 예33 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예35는 예19 내지 예34 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.
예36은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 컴퓨팅 디바이스는 프로세서; 및 프로세서에 의한 실행시 컴퓨팅 디바이스로 하여금 예19 내지 예35 중 임의의 것의 방법을 수행하게 하는 복수의 명령이 저장되는 메모리를 포함한다.
예37은, 실행되는 것에 응답하여, 예19 내지 예35 중 임의의 것의 방법을 컴퓨팅 디바이스가 수행하게 되는 복수의 명령이 저장된 하나 이상의 머신 판독가능 매체를 포함한다.
예38은 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하고, 컴퓨팅 디바이스는 예19 내지 예35 중 임의의 것의 방법을 수행하기 위한 수단을 포함한다.
예39는 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스를 포함하는데, 그 컴퓨팅 디바이스는 프로세서; 및 프로세서에 의한 실행시 컴퓨팅 디바이스로 하여금: (i) 유저의 연속적 인증이 모니터링되는 것을 나타내기 위한 연속적 인증 어써션을 생성하게 하고; (ii) 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고; (iii) 키 분배 센터 서버에게 초기 티켓을 요청하게 하고; (iv) 키 분배 센터 서버로부터 초기 티켓을 수신하게 하고; (v) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 키 분배 센터 서버에게 요청하게 하고; (vi) 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓 - 서비스 티켓은 연속적 인증 어써션을 포함함 - 을 키 분배 센터 서버로부터 수신하게 하고; (vii) 서비스 티켓을 가지고 서비스 공급자 서버에 대한 액세스를 요청하게 하고; 그리고 (viii) 연속적 인증 어써션의 검증에 응답하여 서비스 공급자 서버에 액세스하게 하는 복수의 명령을 저장한 메모리를 포함한다.
예40은 예39의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 복수의 인증 인자를 통해 유저를 인증하게 하고; (ii) 유저의 연속적 인증을 모니터링하게 하고; (iii) 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고; 그리고 (iv) 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하게 한다.
예41은 예39 및 예40 중 임의의 것의 주제를 포함하며, 유저의 연속적 인증의 상실을 서비스 공급자 서버에게 통지하는 것은, 유저의 연속적 인증의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예42는 예39 내지 예41 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예43은 예39 내지 예42 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예44는 예39 내지 예43 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓을 삭제하게 한다.
예45는 예39 내지 예44 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 서비스 티켓이 만료하는 것을 허용하게 한다.
예46은 예39 내지 예45 중 임의의 것의 주제를 포함하며, 서비스 티켓이 만료하는 것을 허용하는 것은, 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 티켓을 갱신하지 않는 것을 포함한다.
예47은 예39 내지 예46 중 임의의 것의 주제를 포함하며, 유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하며; 복수의 인증 인자를 통해 유저를 인증하는 것은, 하나 이상의 센서에 의해 캡쳐되는 유저 특성 데이터의 함수로서 유저를 인증하는 것을 포함한다.
예48은 예39 내지 예47 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 컴퓨팅 디바이스와 관련한 유저의 존재를 모니터링하게 하고; (ii) 컴퓨팅 디바이스와 관련한 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하게 하고; (iii) 연속적 존재 어써션을 키 분배 센터 서버로 전송하게 하고; (iv) 유저가 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고; (v) 컴퓨팅 디바이스와 관련하여 유저가 존재하지 않는다는 결정에 응답하여 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에게 통지하게 한다.
예49는 예39 내지 예48 중 임의의 것의 주제를 포함하며, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 서비스 공급자 서버에 통지하는 것은, 컴퓨팅 디바이스와 관련한 유저의 연속적 존재의 상실을 통지하기 위한 통지 메시지를 서비스 공급자 서버로 전송하는 것을 포함한다.
예50은 예39 내지 예49 중 임의의 것의 주제를 포함하며, 통지 메시지는 커버로스 메시지를 포함한다.
예51은 예39 내지 예50 중 임의의 것의 주제를 포함하며, 커버로스 메시지는 커버로스 안전 메시지를 포함한다.
예52는 예39 내지 예51 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 커버로스 안전 메시지를 기준 간격으로 서비스 공급자 서버로 전송하게 한다.
예53은 예39 내지 예52 중 임의의 것의 주제를 포함하며, 복수의 명령은 또한 컴퓨팅 디바이스로 하여금 (i) 유저를 대신하여 유저 키 쌍 - 유저 키 쌍은 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하게 하고; (ii) 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하게 하고; 그리고 (iii) 연속적 인증 어써션이 키 분배 센터 서버에 전송되기 이전에 연속적 인증 어써션을 유저 비밀 키로 서명하게 하고; 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것은, 서명된 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 것을 포함하고; 키 분배 센터 서버로부터 수신되는 서비스 티켓은 서명된 연속적 인증 어써션 및 유저 공개 키를 포함한다.
예54는 예39 내지 예53 중 임의의 것의 주제를 포함하며, 보안 키 교환을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션을 통해 유저 공개 키를 키 분배 센터 서버에 제공하는 것을 포함한다.
예55는 예39 내지 예54 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버로부터 수신되는 서비스 티켓은 특권 속성 다큐먼트를 더 포함하고, 특권 속성 다큐먼트는 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함한다.
예56은 예39 내지 예55 중 임의의 것의 주제를 포함하며, 키 분배 센터 서버에게 초기 티켓을 요청하는 것은, 키 분배 센터 서버에게 티켓 허가 티켓을 요청하는 것을 포함하고; 키 분배 센터 서버로부터 초기 티켓을 수신하는 것은, 키 분배 센터 서버로부터 티켓 허가 티켓을 수신하는 것을 포함한다.
예57은 예39 내지 예56 중 임의의 것의 주제를 포함하며, 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지 중 적어도 하나를 포함한다.
Claims (25)
- 다수의 인증 인자(authentication factors)를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스로서,
프로세서에 커플링되어 있되, 상기 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 신뢰된 실행 환경 모듈(trusted excution environment module)을 포함하고,
상기 신뢰된 실행 환경 모듈은,
유저의 연속적 인증이 모니터링된다는 것을 나타내기 위한 연속적 인증 어써션(continuous authentication assertion) - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 - 을 생성하고,
상기 연속적 인증 어써션을 키 분배 센터 서버(key distribution center server)로 전송하고,
상기 키 분배 센터 서버에게 초기 티켓(initial ticket)을 요청하고,
상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하고,
그 이후, 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하고,
상기 서비스 공급자 서버에 액세스하는 데 필요한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하고,
그 이후, 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하고,
상기 연속적 인증 어써션의 검증에 응답하여 상기 서비스 공급자 서버에 액세스하는
컴퓨팅 디바이스.
- 제 1 항에 있어서,
상기 신뢰된 실행 환경 모듈은 또한,
복수의 인증 인자를 통해 상기 유저를 인증하고,
상기 유저의 상기 연속적 인증을 모니터링하고,
상기 유저가 여전히 인증되어야 하는지의 여부를 결정하고,
상기 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는
컴퓨팅 디바이스.
- 제 2 항에 있어서,
상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는 것은, 상기 유저의 상기 연속적 인증의 상기 상실을 통지하기 위한 커버로스 안전 메시지(Kerberos safe message)를 상기 서비스 공급자 서버로 전송하는 것을 포함하는
컴퓨팅 디바이스.
- 제 2 항에 있어서,
상기 신뢰된 실행 환경 모듈은 또한, (i) 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓을 삭제하는 것, 또는 (ii) 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓이 만료하는 것을 허용하는 것 중 적어도 하나를 수행하는
컴퓨팅 디바이스.
- 제 4 항에 있어서,
상기 서비스 티켓이 만료하는 것을 허용하는 것은, 상기 유저가 더 이상 인증되지 않아야 한다는 상기 결정에 응답하여 상기 서비스 티켓을 갱신하지 않는 것을 포함하는
컴퓨팅 디바이스.
- 제 2 항에 있어서,
유저 특성 데이터를 캡쳐하기 위한 하나 이상의 센서를 더 포함하고,
복수의 인증 인자를 통해 상기 유저를 인증하는 것은, 상기 하나 이상의 센서에 의해 캡쳐되는 상기 유저 특성 데이터의 함수로서 상기 유저를 인증하는 것을 포함하는
컴퓨팅 디바이스.
- 제 1 항에 있어서,
상기 신뢰된 실행 환경 모듈은 또한,
상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하고,
상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하고,
상기 연속적 존재 어써션을 상기 키 분배 센터 서버에 전송하고,
상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하고,
상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다는 결정에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는
컴퓨팅 디바이스.
- 제 7 항에 있어서,
상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는 것은, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상기 상실을 통지하기 위한 커버로스 안전 메시지를 상기 서비스 공급자 서버로 전송하는 것을 포함하는
컴퓨팅 디바이스.
- 제 7 항에 있어서,
상기 신뢰된 실행 환경 모듈은 또한, 커버로스 안전 메시지를 기준 간격으로 상기 서비스 공급자 서버로 전송하는
컴퓨팅 디바이스.
- 제 1 항에 있어서,
상기 신뢰된 실행 환경 모듈은 또한,
상기 유저를 대신하여 유저 키 쌍 - 상기 유저 키 쌍은 상기 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하고,
보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하고,
상기 연속적 인증 어써션이 상기 키 분배 센터 서버로 전송되기 이전에 상기 연속적 인증 어써션을 상기 유저 비밀 키로 서명하고,
상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것은, 상기 서명된 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것을 포함하고,
상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 상기 서명된 연속적 인증 어써션 및 상기 유저 공개 키를 포함하는
컴퓨팅 디바이스.
- 제 10 항에 있어서,
보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하는 것은, 사인 앤 맥 세션(SIGn-and-MAc session)을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하는 것을 포함하는
컴퓨팅 디바이스.
- 제 10 항에 있어서,
상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 특권 속성 다큐먼트(privilege attribute document)를 포함하고, 상기 특권 속성 다큐먼트는 상기 서비스 공급자 서버에 액세스하는 데 필요한 하나 이상의 정책을 포함하는
컴퓨팅 디바이스.
- 제 1 항에 있어서,
상기 연속적 인증 어써션은 커버로스 안전 메시지 또는 보안 어써션 마크업 랭기지 메시지(security assertion markup language message) 중 적어도 하나를 포함하는
컴퓨팅 디바이스.
- 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법으로서,
컴퓨팅 디바이스의 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하는 단계 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 - 와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하는 단계와,
그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버에게 초기 티켓을 요청하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하는 단계와,
그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 서비스 공급자 서버에 액세스하기 위한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 포함하는 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션이 검증되는 것에 응답하여 상기 서비스 공급자 서버에 액세스하는 단계를 포함하는
다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
- 제 14 항에 있어서,
상기 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 상기 유저를 인증하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저의 상기 연속적 인증을 모니터링하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 여전히 인증되어야 하는지의 여부를 결정하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하는 단계를 더 포함하는
다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
- 제 14 항에 있어서,
상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링되고 있다는 것을 나타내는 연속적 존재 어써션을 생성하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 존재 어써션을 상기 키 분배 센터 서버로 전송하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하는 단계와,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다고 결정하는 것에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하는 단계를 더 포함하는
다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 방법.
- 복수의 명령어가 저장된 컴퓨터 판독 가능한 저장 매체로서,
상기 복수의 명령어는, 실행되는 것에 응답하여 컴퓨팅 디바이스로 하여금,
컴퓨팅 디바이스의 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링되고 있다는 것을 나타내는 연속적 인증 어써션을 생성하게 하고 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 -,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고,
그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버에게 초기 티켓을 요청하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하게 하고,
그 이후, 상기 신뢰된 실행 환경 모듈 상에서, 서비스 공급자 서버에 액세스하기 위한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 서비스 공급자 서버에 액세스하기 위한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 포함하는 상기 서비스 티켓을 이용하여 상기 서비스 공급자 서버에 대한 액세스를 요청하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션이 검증되는 것에 응답하여 상기 서비스 공급자 서버에 액세스하게 하는
컴퓨터 판독 가능한 저장 매체.
- 제 17 항에 있어서,
상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금,
상기 신뢰된 실행 환경 모듈 상에서, 복수의 인증 인자를 통해 상기 유저를 인증하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저의 상기 연속적 인증을 모니터링하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하게 하는
컴퓨터 판독 가능한 저장 매체.
- 제 18 항에 있어서,
상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금 (i) 상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 서비스 티켓을 삭제하는 것, 또는 (ii) 상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 더 이상 인증되지 않아야 한다고 결정하는 것에 응답하여 상기 서비스 티켓이 만료하는 것을 허용하는 것 중 적어도 하나를 수행하게 하는
컴퓨터 판독 가능한 저장 매체.
- 제 17 항에 있어서,
상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금,
상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링되고 있다는 것을 나타내는 연속적 존재 어써션을 생성하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 존재 어써션을 상기 키 분배 센터 서버로 전송하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다고 결정하는 것에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하게 하는
컴퓨터 판독 가능한 저장 매체.
- 제 20 항에 있어서,
상기 복수의 명령어는, 또한 상기 컴퓨팅 디바이스로 하여금, 상기 신뢰된 실행 환경 모듈 상에서, 커버로스 안전 메시지를 기준 간격으로 상기 서비스 공급자 서버로 전송하게 하는
컴퓨터 판독 가능한 저장 매체.
- 제 17 항에 있어서,
상기 복수의 명령어는, 또한, 상기 컴퓨팅 디바이스로 하여금,
상기 신뢰된 실행 환경 모듈 상에서, 상기 유저를 대신하여 유저 키 쌍 - 상기 유저 키 쌍은 상기 유저를 대신하여 생성되는 유저 공개 키 및 유저 비밀 키를 포함함 - 을 생성하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 보안 키 교환을 통해 상기 유저 공개 키를 상기 키 분배 센터 서버에 제공하게 하고,
상기 신뢰된 실행 환경 모듈 상에서, 상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하기 이전에 상기 연속적 인증 어써션을 상기 유저 비밀 키로 서명하게 하되,
상기 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것은, 상기 서명된 연속적 인증 어써션을 상기 키 분배 센터 서버로 전송하는 것을 포함하고,
상기 키 분배 센터 서버로부터 수신되는 상기 서비스 티켓은 상기 서명된 연속적 인증 어써션 및 상기 유저 공개 키를 포함하는
컴퓨터 판독 가능한 저장 매체.
- 다수의 인증 인자를 통해 유저를 연속적으로 인증하기 위한 컴퓨팅 디바이스로서,
프로세서와,
복수의 명령어가 저장된 메모리를 포함하고,
상기 복수의 명령어는, 상기 프로세서에 의한 실행시 상기 컴퓨팅 디바이스로 하여금,
상기 컴퓨팅 디바이스의 상기 프로세서에 액세스될 수 없는 분리된 환경을 제공하는 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 모듈 상에서, 유저의 연속적 인증이 모니터링된다는 것을 나타내기 위한 연속적 인증 어써션을 생성하게 하고 - 상기 연속적 인증 어써션은 상기 유저를 인증하기 위해 사용되는 인자를 나타내는 정보를 포함함 -,
상기 연속적 인증 어써션을 키 분배 센터 서버로 전송하게 하고,
그 이후, 상기 키 분배 센터 서버에게 초기 티켓을 요청하게 하고,
상기 키 분배 센터 서버로부터 상기 초기 티켓을 수신하게 하고,
그 이후, 서비스 공급자 서버에 액세스하는 데 필요한 서비스 티켓을 상기 키 분배 센터 서버에게 요청하게 하고,
상기 서비스 공급자 서버에 액세스하는 데 필요한 상기 서비스 티켓 - 상기 서비스 티켓은 상기 연속적 인증 어써션을 포함함 - 을 상기 키 분배 센터 서버로부터 수신하게 하고,
상기 서비스 티켓을 가지고 상기 서비스 공급자 서버에 대한 액세스를 요청하게 하고,
상기 연속적 인증 어써션의 검증에 응답하여 상기 서비스 공급자 서버에 액세스하게 하는
컴퓨팅 디바이스.
- 제 23 항에 있어서,
상기 복수의 명령어는, 상기 컴퓨팅 디바이스로 하여금 또한,
복수의 인증 인자를 통해 상기 유저를 인증하게 하고,
상기 유저의 상기 연속적 인증을 모니터링하게 하고,
상기 유저가 여전히 인증되어야 하는지의 여부를 결정하게 하고,
상기 유저가 더 이상 인증되지 않아야 한다는 결정에 응답하여 상기 유저의 상기 연속적 인증의 상실을 상기 서비스 공급자 서버에게 통지하게 하는
컴퓨팅 디바이스.
- 제 23 항에 있어서,
상기 복수의 명령어는, 상기 컴퓨팅 디바이스로 하여금 또한,
상기 컴퓨팅 디바이스와 관련한 상기 유저의 존재를 모니터링하게 하고,
상기 컴퓨팅 디바이스와 관련한 상기 유저의 연속적 존재가 모니터링된다는 것을 나타내기 위한 연속적 존재 어써션을 생성하게 하고,
상기 연속적 존재 어써션을 상기 키 분배 센터 서버에 전송하게 하고,
상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하는지의 여부를 결정하게 하고,
상기 유저가 상기 컴퓨팅 디바이스와 관련하여 존재하지 않는다는 결정에 응답하여 상기 컴퓨팅 디바이스와 관련한 상기 유저의 상기 연속적 존재의 상실을 상기 서비스 공급자 서버에 통지하게 하는
컴퓨팅 디바이스.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/048220 WO2014209322A1 (en) | 2013-06-27 | 2013-06-27 | Continuous multi-factor authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160004353A KR20160004353A (ko) | 2016-01-12 |
KR101764197B1 true KR101764197B1 (ko) | 2017-08-02 |
Family
ID=52142455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157033725A KR101764197B1 (ko) | 2013-06-27 | 2013-06-27 | 연속적인 다중 인자 인증 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9705869B2 (ko) |
EP (1) | EP3014507B1 (ko) |
KR (1) | KR101764197B1 (ko) |
CN (2) | CN108111545B (ko) |
WO (1) | WO2014209322A1 (ko) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
KR102208631B1 (ko) * | 2014-02-19 | 2021-01-28 | 삼성전자 주식회사 | 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치 |
US9741022B2 (en) * | 2014-02-26 | 2017-08-22 | Blazer and Flip Flops, Inc. | Parental controls |
US10210542B2 (en) | 2014-02-26 | 2019-02-19 | Blazer and Flip Flops, Inc. | Venue guest device message prioritization |
WO2015130969A1 (en) | 2014-02-26 | 2015-09-03 | Blazer And Flip Flops, Inc. Dba The Experience Engine, Inc. | Live branded dynamic mapping |
EP3120493B1 (en) * | 2014-03-16 | 2018-11-07 | Haventec PTY LTD | Persistent authentication system incorporating one time pass codes |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US11526916B2 (en) | 2015-04-28 | 2022-12-13 | Blazer and Flip Flops, Inc. | Intelligent prediction of queue wait times |
US9923896B2 (en) * | 2014-11-24 | 2018-03-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing access to a restricted resource via a persistent authenticated device network |
SG11201705055RA (en) * | 2014-12-31 | 2017-07-28 | Visa Int Service Ass | System and method for beacon based navigation to offer based transactions and beacon based digital transactions with multiple layer authentication |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US9813855B2 (en) | 2015-04-23 | 2017-11-07 | Blazer and Flip Flops, Inc. | Targeted venue message distribution |
EP3289374B1 (en) | 2015-05-01 | 2020-11-04 | Blazer and Flip Flops, Inc. DBA The Experience Engine | Map based beacon management |
US10205712B2 (en) | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US10944738B2 (en) * | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US11057364B2 (en) * | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10812464B2 (en) * | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
CN105160265A (zh) * | 2015-06-26 | 2015-12-16 | 苏州点通教育科技有限公司 | 应用于教学软件的通讯录存储系统及方法 |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
EP3566455A4 (en) | 2015-12-07 | 2020-07-22 | Blazer and Flip Flops, Inc. DBA The Experience Engine | WEARABLE DEVICE |
CN105376259B (zh) * | 2015-12-15 | 2019-06-28 | 上海斐讯数据通信技术有限公司 | 分时控制的多方服务器证书的验证方法及系统 |
US10530768B2 (en) | 2016-04-19 | 2020-01-07 | Microsoft Technology Licensing, Llc | Two-factor authentication |
CN106850633A (zh) * | 2017-02-09 | 2017-06-13 | 浙江风向标科技有限公司 | 一种鉴权方法及装置 |
US9948891B1 (en) * | 2017-03-29 | 2018-04-17 | Ziiproow, Inc. | Conducting an audio or video conference call |
US10581842B2 (en) * | 2017-03-30 | 2020-03-03 | At&T Intellectual Property I, L.P. | Seamless authentication device |
US10846387B2 (en) | 2017-07-12 | 2020-11-24 | At&T Intellectual Property I, L.P. | Managing access based on activities of entities |
US10591975B2 (en) * | 2017-10-30 | 2020-03-17 | Qualcomm Incorporated | Memory access management for low-power use cases of a system on chip via secure non-volatile random access memory |
US10630487B2 (en) * | 2017-11-30 | 2020-04-21 | Booz Allen Hamilton Inc. | System and method for issuing a certificate to permit access to information |
KR102545127B1 (ko) * | 2018-04-02 | 2023-06-20 | 삼성전자 주식회사 | 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 |
US10831506B2 (en) | 2018-04-05 | 2020-11-10 | Phoenix Technologies Ltd. | Local oversight and provisioning of BIOS activity |
US20190342298A1 (en) * | 2018-05-02 | 2019-11-07 | Samsung Electronics Co., Ltd. | System and method for resource access authentication |
US11379263B2 (en) * | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US10601828B2 (en) * | 2018-08-21 | 2020-03-24 | HYPR Corp. | Out-of-band authentication based on secure channel to trusted execution environment on client device |
US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
KR102381389B1 (ko) * | 2018-12-24 | 2022-04-01 | 인천대학교 산학협력단 | 우선 순위가 설정된 멀티 팩터 액세스 제어 시스템 및 방법 |
US11641363B2 (en) * | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
US11190511B2 (en) | 2019-01-29 | 2021-11-30 | Salesforce.Com, Inc. | Generating authentication information independent of user input |
DE102019108049A1 (de) * | 2019-03-28 | 2020-10-01 | Pilz Gmbh & Co. Kg | Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage |
US11128482B2 (en) * | 2019-04-19 | 2021-09-21 | Microsoft Technology Licensing, Llc | Metering cloud workloads at edge computing devices |
US11374981B2 (en) * | 2020-01-17 | 2022-06-28 | Cisco Technology, Inc. | Software usage description (SUD) for installable applications |
US11658964B2 (en) | 2020-08-26 | 2023-05-23 | Bank Of America Corporation | System and method for providing a continuous authentication on an open authentication system using user's behavior analysis |
US20230319049A1 (en) * | 2022-04-01 | 2023-10-05 | Shopify Inc. | Method and system for workflow attestation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001086393A3 (en) * | 2000-05-09 | 2002-12-05 | Sun Microsystems Inc | Message authentication using message gates in a distributed computing environment |
US20110289564A1 (en) * | 2010-05-24 | 2011-11-24 | Verizon Patent And Licensing Inc. | System and method for providing authentication continuity |
US20110296183A1 (en) * | 2010-05-28 | 2011-12-01 | International Business Machines Corporation | Authentication in data management |
Family Cites Families (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US5167030A (en) | 1989-08-23 | 1992-11-24 | Helix Software Company, Inc. | System for dynamically allocating main memory to facilitate swapping of terminate and stay resident communication program to increase available memory space |
FR2691556B1 (fr) | 1992-05-25 | 1994-08-26 | Hewlett Packard Co | Procédé et dispositif de démarrage d'un ordinateur à un instant programmé. |
US5943423A (en) | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US5809230A (en) | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US6009540A (en) | 1997-04-08 | 1999-12-28 | Aitm Associates Incorporated | Logic module for implementing system changes on PC architecture computers |
US5919257A (en) | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6715073B1 (en) | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US6195749B1 (en) | 2000-02-10 | 2001-02-27 | Advanced Micro Devices, Inc. | Computer system including a memory access controller for using non-system memory storage resources during system boot time |
US20010037379A1 (en) | 2000-03-31 | 2001-11-01 | Noam Livnat | System and method for secure storage of information and grant of controlled access to same |
US7096362B2 (en) | 2001-06-01 | 2006-08-22 | International Business Machines Corporation | Internet authentication with multiple independent certificate authorities |
US6704840B2 (en) | 2001-06-19 | 2004-03-09 | Intel Corporation | Computer system and method of computer initialization with caching of option BIOS |
GB2376764B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
US7103529B2 (en) | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
US20030074568A1 (en) * | 2001-10-17 | 2003-04-17 | Kinsella David J. | Methods and apparatuses for performing secure transactions without transmitting biometric information |
WO2003049357A2 (en) | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US20030188193A1 (en) | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7096333B2 (en) | 2002-07-18 | 2006-08-22 | International Business Machines Corporation | Limited concurrent host access in a logical volume management data storage environment |
US7546452B2 (en) | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
US7210034B2 (en) | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
US20040167894A1 (en) | 2003-02-21 | 2004-08-26 | Sap Ag | Method for using a business model data interface |
US7606915B1 (en) | 2003-02-25 | 2009-10-20 | Microsoft Corporation | Prevention of unauthorized scripts |
GB2400461B (en) * | 2003-04-07 | 2006-05-31 | Hewlett Packard Development Co | Control of access to of commands to computing apparatus |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7587750B2 (en) | 2003-06-26 | 2009-09-08 | Intel Corporation | Method and system to support network port authentication from out-of-band firmware |
US7841940B2 (en) | 2003-07-14 | 2010-11-30 | Astav, Inc | Human test based on human conceptual capabilities |
GB2404537B (en) | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
US7245218B2 (en) * | 2003-09-12 | 2007-07-17 | Curtis Satoru Ikehara | Input device to continuously detect biometrics |
US7299354B2 (en) | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US20050144609A1 (en) | 2003-12-12 | 2005-06-30 | Intel Corporation | Methods and apparatus to provide a robust code update |
US20050204038A1 (en) * | 2004-03-11 | 2005-09-15 | Alexander Medvinsky | Method and system for distributing data within a network |
US7552419B2 (en) | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US20050228993A1 (en) | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7590867B2 (en) | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US8296562B2 (en) | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US10140596B2 (en) | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US20060021018A1 (en) | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
US7540014B2 (en) | 2005-02-23 | 2009-05-26 | Microsoft Corporation | Automated policy change alert in a distributed enterprise |
US8539587B2 (en) | 2005-03-22 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
DE102005014352A1 (de) | 2005-03-24 | 2006-09-28 | Utimaco Safeware Ag | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten |
US20060230439A1 (en) | 2005-03-30 | 2006-10-12 | Smith Ned M | Trusted platform module apparatus, systems, and methods |
US7752428B2 (en) | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7660913B2 (en) | 2005-04-20 | 2010-02-09 | Intel Corporation | Out-of-band platform recovery |
US7657746B2 (en) | 2005-04-22 | 2010-02-02 | Microsoft Corporation | Supporting statements for credential based access control |
US7636442B2 (en) | 2005-05-13 | 2009-12-22 | Intel Corporation | Method and apparatus for migrating software-based security coprocessors |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP5049962B2 (ja) * | 2005-05-19 | 2012-10-17 | サンディスク アイエル リミテッド | 個人の存在を条件とする、トークンによるトランザクション認証 |
US8370639B2 (en) * | 2005-06-16 | 2013-02-05 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using continuous facial biometrics |
US20060288202A1 (en) | 2005-06-17 | 2006-12-21 | Mark Doran | Method for network restart |
US20060294390A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge |
US8806224B2 (en) | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US8549592B2 (en) | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
JP4793628B2 (ja) | 2005-09-01 | 2011-10-12 | 横河電機株式会社 | Os起動方法及びこれを用いた装置 |
US7493460B2 (en) | 2005-09-07 | 2009-02-17 | Intel Corporation | Preboot memory of a computer system |
EP1955251A2 (en) * | 2005-10-11 | 2008-08-13 | Citrix Systems, Inc. | Systems and methods for facilitating distributed authentication |
KR100705380B1 (ko) | 2005-10-19 | 2007-04-10 | (주)이월리서치 | 보안 컴퓨터 시스템을 이용하여 정보 유출을 방지하는 방법 |
US20070106986A1 (en) | 2005-10-25 | 2007-05-10 | Worley William S Jr | Secure virtual-machine monitor |
US7693838B2 (en) | 2005-11-12 | 2010-04-06 | Intel Corporation | Method and apparatus for securely accessing data |
US20090153292A1 (en) | 2005-11-23 | 2009-06-18 | Daniel Farb | Business and software security and storage methods, devices and applications |
US8261071B2 (en) | 2006-01-31 | 2012-09-04 | Microsoft Corporation | Stateless human detection for real-time messaging systems |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US8650080B2 (en) | 2006-04-10 | 2014-02-11 | International Business Machines Corporation | User-browser interaction-based fraud detection system |
CN101060520A (zh) * | 2006-04-21 | 2007-10-24 | 盛趣信息技术(上海)有限公司 | 基于Token的SSO认证系统 |
US8028165B2 (en) | 2006-04-28 | 2011-09-27 | Hewlett-Packard Development Company, L.P. | Trusted platform field upgrade system and method |
US7818255B2 (en) | 2006-06-02 | 2010-10-19 | Microsoft Corporation | Logon and machine unlock integration |
US8108668B2 (en) | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US7757098B2 (en) | 2006-06-27 | 2010-07-13 | Intel Corporation | Method and apparatus for verifying authenticity of initial boot code |
US7900252B2 (en) | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
US20080126779A1 (en) | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
JP2008083859A (ja) * | 2006-09-26 | 2008-04-10 | Toshiba Corp | 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム |
US9262602B2 (en) | 2006-09-29 | 2016-02-16 | Hewlett-Packard Development Company, L.P. | Extensible bios interface to a preboot authentication module |
US7689817B2 (en) | 2006-11-16 | 2010-03-30 | Intel Corporation | Methods and apparatus for defeating malware |
US20080155277A1 (en) | 2006-12-26 | 2008-06-26 | Mallik Bulusu | Hardware partitioned trust |
US20080162809A1 (en) | 2006-12-28 | 2008-07-03 | Rothman Michael A | Operating system-independent remote accessibility to disk storage |
US20080158000A1 (en) | 2006-12-28 | 2008-07-03 | Mattrazzo Daniel C | Autodetect of user presence using a sensor |
US8332923B2 (en) | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US7840801B2 (en) | 2007-01-19 | 2010-11-23 | International Business Machines Corporation | Architecture for supporting attestation of a virtual machine in a single step |
US20080288782A1 (en) | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US8151262B2 (en) | 2007-03-30 | 2012-04-03 | Lenovo (Singapore) Pte. Ltd. | System and method for reporting the trusted state of a virtual machine |
US7945786B2 (en) | 2007-03-30 | 2011-05-17 | Intel Corporation | Method and apparatus to re-create trust model after sleep state |
US7917741B2 (en) | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
US8056129B2 (en) | 2007-04-19 | 2011-11-08 | International Business Machines Corporation | Validating active computer terminal sessions |
US8453142B2 (en) | 2007-04-26 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Virtual machine control |
US9158920B2 (en) | 2007-06-28 | 2015-10-13 | Intel Corporation | System and method for out-of-band assisted biometric secure boot |
US8060876B2 (en) | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US7827371B2 (en) | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US7917716B2 (en) | 2007-08-31 | 2011-03-29 | Standard Microsystems Corporation | Memory protection for embedded controllers |
US9178884B2 (en) | 2007-09-07 | 2015-11-03 | Intel Corporation | Enabling access to remote entities in access controlled networks |
US20090067685A1 (en) | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus using template watermarking and associated methods |
US20090067688A1 (en) | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus with credential release and associated methods |
US8516566B2 (en) | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
US20090132837A1 (en) | 2007-11-15 | 2009-05-21 | Mcm Portfolio Llc | System and Method for Dynamically Selecting Clock Frequency |
US20100023782A1 (en) | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
US8171321B2 (en) | 2007-12-26 | 2012-05-01 | Intel Corporation | Method and apparatus for cost and power efficient, scalable operating system independent services |
US8583908B2 (en) | 2007-12-31 | 2013-11-12 | Intel Corporation | Enhanced network and local boot of Unified Extensible Firmware Interface images |
US20090292924A1 (en) | 2008-05-23 | 2009-11-26 | Johnson Erik J | Mechanism for detecting human presence using authenticated input activity |
US8327415B2 (en) | 2008-05-30 | 2012-12-04 | Intel Corporation | Enabling byte-code based image isolation |
US8201239B2 (en) | 2008-06-23 | 2012-06-12 | Intel Corporation | Extensible pre-boot authentication |
US8363098B2 (en) | 2008-09-16 | 2013-01-29 | Plantronics, Inc. | Infrared derived user presence and associated remote control |
US8127146B2 (en) | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
US8863268B2 (en) | 2008-10-29 | 2014-10-14 | Dell Products, Lp | Security module and method within an information handling system |
US8856512B2 (en) | 2008-12-30 | 2014-10-07 | Intel Corporation | Method and system for enterprise network single-sign-on by a manageability engine |
AT507564B1 (de) | 2009-01-12 | 2010-06-15 | Hoerbiger Kompressortech Hold | Dichtanordnung zur abdichtung einer kolbenstange eines kolbenkompressors |
US8629938B2 (en) | 2009-10-05 | 2014-01-14 | Sony Corporation | Multi-point television motion sensor system and method |
US8510569B2 (en) | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
JP4837105B2 (ja) | 2010-01-22 | 2011-12-14 | 株式会社東芝 | 電子機器および制御方法 |
US8250638B2 (en) | 2010-02-01 | 2012-08-21 | Vmware, Inc. | Maintaining the domain access of a virtual machine |
US8756684B2 (en) * | 2010-03-01 | 2014-06-17 | Emc Corporation | System and method for network security including detection of attacks through partner websites |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US8516551B2 (en) | 2010-07-28 | 2013-08-20 | Intel Corporation | Providing a multi-phase lockstep integrity reporting mechanism |
US9342677B2 (en) * | 2010-08-04 | 2016-05-17 | Blackberry Limited | Method and apparatus to provide continuous authentication based on dynamic personal information |
US8719921B2 (en) * | 2010-08-30 | 2014-05-06 | Mobitv, Inc. | User and device authentication for media services |
US8990562B2 (en) * | 2010-10-08 | 2015-03-24 | Microsoft Technology Licensing, Llc | Secure deployment of provable identity for dynamic application environments |
US8639926B2 (en) * | 2010-10-29 | 2014-01-28 | Novell, Inc. | Techniques for mobile device authentication |
US8660322B2 (en) * | 2011-08-25 | 2014-02-25 | King Saud University | Passive continuous authentication method |
KR101556069B1 (ko) | 2011-09-30 | 2015-10-15 | 인텔 코포레이션 | 대역외 원격 인증 |
WO2013058781A1 (en) * | 2011-10-18 | 2013-04-25 | Intel Corporation | Methods, systems and apparatus to facilitate client-based authentication |
US9018585B2 (en) | 2011-12-28 | 2015-04-28 | Intel Corporation | Method and apparatus to determine user presence |
US8806610B2 (en) * | 2012-01-31 | 2014-08-12 | Dell Products L.P. | Multilevel passcode authentication |
US8925053B1 (en) * | 2012-02-24 | 2014-12-30 | Emc Corporation | Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities |
US20140250523A1 (en) * | 2012-10-11 | 2014-09-04 | Carnegie Mellon University | Continuous Authentication, and Methods, Systems, and Software Therefor |
US9137247B2 (en) * | 2013-03-15 | 2015-09-15 | Intel Corporation | Technologies for secure storage and use of biometric authentication information |
US20140282868A1 (en) * | 2013-03-15 | 2014-09-18 | Micah Sheller | Method And Apparatus To Effect Re-Authentication |
US9160730B2 (en) * | 2013-03-15 | 2015-10-13 | Intel Corporation | Continuous authentication confidence module |
US9852275B2 (en) * | 2013-03-15 | 2017-12-26 | NSS Lab Works LLC | Security device, methods, and systems for continuous authentication |
US9231765B2 (en) * | 2013-06-18 | 2016-01-05 | Arm Ip Limited | Trusted device |
-
2013
- 2013-06-27 KR KR1020157033725A patent/KR101764197B1/ko active IP Right Grant
- 2013-06-27 EP EP13887611.5A patent/EP3014507B1/en active Active
- 2013-06-27 WO PCT/US2013/048220 patent/WO2014209322A1/en active Application Filing
- 2013-06-27 CN CN201810171809.9A patent/CN108111545B/zh active Active
- 2013-06-27 US US14/129,443 patent/US9705869B2/en active Active
- 2013-06-27 CN CN201380076955.9A patent/CN105247528B/zh active Active
-
2017
- 2017-07-10 US US15/644,891 patent/US10091184B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001086393A3 (en) * | 2000-05-09 | 2002-12-05 | Sun Microsystems Inc | Message authentication using message gates in a distributed computing environment |
US20110289564A1 (en) * | 2010-05-24 | 2011-11-24 | Verizon Patent And Licensing Inc. | System and method for providing authentication continuity |
US20110296183A1 (en) * | 2010-05-28 | 2011-12-01 | International Business Machines Corporation | Authentication in data management |
Also Published As
Publication number | Publication date |
---|---|
EP3014507A4 (en) | 2017-02-01 |
US10091184B2 (en) | 2018-10-02 |
US20160127351A1 (en) | 2016-05-05 |
CN105247528A (zh) | 2016-01-13 |
CN105247528B (zh) | 2018-05-18 |
US20170374055A1 (en) | 2017-12-28 |
EP3014507A1 (en) | 2016-05-04 |
EP3014507B1 (en) | 2018-04-04 |
KR20160004353A (ko) | 2016-01-12 |
CN108111545A (zh) | 2018-06-01 |
WO2014209322A1 (en) | 2014-12-31 |
CN108111545B (zh) | 2021-02-02 |
US9705869B2 (en) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101764197B1 (ko) | 연속적인 다중 인자 인증 | |
US10097350B2 (en) | Privacy enhanced key management for a web service provider using a converged security engine | |
US10009327B2 (en) | Technologies for secure storage and use of biometric authentication information | |
US10075437B1 (en) | Secure authentication of a user of a device during a session with a connected server | |
JP5928854B2 (ja) | ユーザ認証を管理するための方法、デバイス、及びシステム | |
US10742648B2 (en) | Mobile device access to a protected machine | |
US20160125180A1 (en) | Near Field Communication Authentication Mechanism | |
JP6530049B2 (ja) | ホスト型認証サービスを実装するためのシステム及び方法 | |
US20170109751A1 (en) | System and method for carrying strong authentication events over different channels | |
US9935953B1 (en) | Secure authenticating an user of a device during a session with a connected server | |
CN103828292A (zh) | 带外远程认证 | |
Olanrewaju et al. | A frictionless and secure user authentication in web-based premium applications | |
US20220376902A1 (en) | Resource access control | |
CN110869928A (zh) | 认证系统和方法 | |
Abd Jalil et al. | Multiple trusted devices authentication protocol for ubiquitous computing applications | |
JP2016167282A (ja) | ユーザ認証を管理するための方法、デバイス、及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |