KR102308403B1 - 검증 토큰을 사용하는 자원 액세스 제어 - Google Patents

검증 토큰을 사용하는 자원 액세스 제어 Download PDF

Info

Publication number
KR102308403B1
KR102308403B1 KR1020177000750A KR20177000750A KR102308403B1 KR 102308403 B1 KR102308403 B1 KR 102308403B1 KR 1020177000750 A KR1020177000750 A KR 1020177000750A KR 20177000750 A KR20177000750 A KR 20177000750A KR 102308403 B1 KR102308403 B1 KR 102308403B1
Authority
KR
South Korea
Prior art keywords
verification
resource
server
token
request
Prior art date
Application number
KR1020177000750A
Other languages
English (en)
Other versions
KR20170016969A (ko
Inventor
로버트 조지 테일러
밀로쉬 메리악
앤드류 프리처드
하네스 초페니그
크리스토퍼 마크 파올라
Original Assignee
에이알엠 아이피 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이알엠 아이피 리미티드 filed Critical 에이알엠 아이피 리미티드
Publication of KR20170016969A publication Critical patent/KR20170016969A/ko
Application granted granted Critical
Publication of KR102308403B1 publication Critical patent/KR102308403B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

검증 서버(4)에 의해 이슈된 유효성 토큰을 사용하여 자원 서버(6, 8)에 의해 제어된 자원에 대한 액세스가 제공된다. 사용자(12)로부터의 자원 요청이 자원 서버(6, 8)에서 수신될 때, 자원 서버(6, 8)는 자원 요청이 정책을 충족하는지를 결정한다. 자원 요청이 정책을 충족하면, 자원에 대한 액세스는 검증 서버(4)로 검증 토큰의 유효성을 확인하지 않고 허가될 수 있다. 반대로, 자원 요청이 정책을 충족하지 않으면, 검증 서버(4)로의 검증 토큰의 검증은 요청된 액세스가 허가되기 이전에 수행된다.

Description

검증 토큰을 사용하는 자원 액세스 제어{RESOURCE ACCESS CONTROL USING A VALIDATION TOKEN}
본 기술은 데이터 프로세싱 시스템들의 분야에 관한 것이다. 특히, 본 기술은 검증 서버에 의해 이슈된(issued) 검증 토큰을 사용하여 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스의 제어에 관한 것이다.
데이터와 같은 자원이 자원 서버에 의해 보유되고 그 데이터에 대한 액세스가 검증 서버에 의해 이슈된 검증 토큰(validation token)을 통해 제어되는 데이터 프로세싱 시스템들을 제공하는 것이 공지되어 있다. 사용자는 검증 서버와 접촉하여 자신을 인증하고, 이러한 인증이 성공인 경우에, 사용자에게는 검증 토큰이 이슈된다. 그 후, 검증 토큰은 자원 서버에 의해 관리되는 자원에 액세스하기 위한 요청과 함께 자원 서버에 사용자에 의해 전송될 수 있다. 그 후, 자원 서버는 검증 토큰이 인증되었는지를 체크하기 위해 검증 서버와 접촉하고, 검증 토큰이 인증된 경우에, 자원 서버는 사용자에 의해 요청된 바와 같은 자원에 대한 액세스를 제공한다.
일 양태로부터, 본 기술은 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법을 제공하고, 상기 방법은:
검증 서버에서, 상기 사용자로부터 검증 요청을 수신하는 단계;
상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하는 단계;
상기 자원 서버에서, 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하는 단계;
상기 자원 서버에서, 상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하는 단계; 및
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하는 단계를 포함한다.
본 기술은 정책이 충족되는 것처럼 검증 서버에 집중되는 통신 트래픽의 양을 감소시키는 역할을 하고, 그 후, 검증 토큰이 수용될 수 있으며 검증 서버로 토큰의 유효성을 확인하는 단계 없이 액세스가 허가된다.
검증 토큰 자체는 검증 서버에 관계없이 자원 서버에 의해 수행된 유효성 체크의 대상이 될 수 있다. 일례로서, 검증 토큰은 검증 서버에 의해 디지털적으로 서명(sign)될 수도 있고, 자원 서버는 제시되고 있는 검증 토큰이 적절하게 디지털적으로 서명되었는지를 체크할 수 있다. 이러한 체크는 검증 서버와 통신/확인할 필요 없이 자원 서버 자체에 의해 수행될 수 있다.
수신된 자원 요청이 충족할 수 있거나 충족할 수 없는 정책이 다수의 상이한 방식들로 확립될 수 있다. 일부 실시예들에서, 정책은 검증 토큰 자체내의 정책 데이터에 의해 특정된다. 다른 실시예들에서, 정책 데이터는 자원 서버에 의해 보유될 수 있다. 이들 옵션들의 조합들이 또한 가능하다.
일부 실시예들에서, 자원 서버는 복수의 자원들에 대한 액세스를 제공한다. 이들 복수의 자원들은 이들과 연관된 상이한 레벨들의 보안/감도를 가질 수 있다. 그에 따라, 일부 실시예들에서, 정책은 검증 토큰의 유효성을 확인하지 않고 액세스가 제공될 수 있는 복수의 자원들의 제1 세트 및 검증 서버로 검증 토큰의 유효성을 확인한 이후에 액세스가 제공될 수 있는 복수의 자원들의 제2 세트를 특정할 수 있다. 따라서, 저감도/보안 자원들이 제1 세트를 형성할 수 있고, 고감도/보안 자원들이 제2 세트의 일부를 형성할 수 있다. 예들로서, 자원들의 제1 세트는 자원 서버에 의해 보유된 데이터를 변경하지 않는 자원들을 포함할 수 있으며, 자원들의 제2 세트는 자원 서버에 의해 보유된 데이터를 변경하는 자원들을 포함할 수 있다. 따라서, 판독 액세스가 기록 액세스보다 더욱 쉽게 (즉, 검증 서버로 검증 토큰의 유효성을 확인할 필요 없이) 제공될 수 있다. 일부 실시예들에서, 자원들의 제1 세트는 자원 서버에 의해 보유된 데이터를 변경하지 않는 자원들(만)을 배타적으로 포함할 수 있으며, 자원들의 제2 세트는 자원 서버에 의해 보유된 데이터를 변경하는 자원들(만)을 배타적으로 포함할 수 있다.
검증 토큰의 유효성이 확인되는지 여부를 제어하는 정책이 매우 다양한 상이한 형태들을 가질 수 있다는 것이 이해될 것이다. 일부 실시예들에서, 검증 토큰은 검증 토큰이 검증 서버에 의해 이슈되는 때를 나타내는 타임스탬프를 포함한다. 이러한 문맥에서, 정책은 타임스탬프가 검증 토큰이 검증 서버에 의해 이슈된 이후 지속기간이 임계 지속기간보다 크다는 것을 나타내는 경우에 자원에 대한 액세스를 허가하기 이전에 검증 서버로 검증 토큰의 유효성을 확인하기 위해 자원 서버를 제어할 수 있다. 따라서, 상대적으로 새롭게 이슈된 검증 토큰들이 검증 서버로 확인을 요구하지 않고 수용될 수 있는 반면에, 이전(older) 검증 토큰들은 검증하려고 하는 액세스가 허가되기 이전에 그들의 유효성이 체크되는 것을 요구한다.
일부 실시예들에서, 검증 토큰은 검증 토큰이 검증 서버로부터의 확인 없이 자원에 대한 액세스를 검증하기 위해 사용될 수 있는 임계 횟수를 나타내는 사용 어카운트 데이터를 포함할 수 있다. 그 후, 정책은 검증 토큰이 자원에 대한 액세스를 임계 횟수 검증하기 위해 단독으로 이미 사용된 경우에 사용자가 자원에 액세스하는 것을 허가하기 이전에 검증 서버로 검증 토큰의 유효성을 확인하기 위해 자원 서버를 제어한다. 따라서, 검증 토큰은 검증 토큰이 검증 서버로 체크하는 것을 요구하기 이전에 임계 횟수까지 자원 요청을 자체-검증하도록 허가될 수 있다.
서버에 의해 적용된 정책의 복잡도가 변할 수 있고, 상기 팩터들(즉, 타임스탬프, 사용, 카운트 등)뿐만 아니라 다른 팩터들의 조합들이, 검증 토큰이 연관된 자원 요청이 허가되기 이전에 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하기 위해 적용되고 사용된 정책의 일부를 모두 형성할 수 있다.
일부 실시예들에서, 검증 서버는 사용자에게 이슈되었고 액세스들을 검증하기 위해 더 이상 사용되어서는 안 되는 검증 토큰들을 특정하는 자원 서버에 토큰 블랙리스트 데이터를 전송한다. 자원 서버는 검증 토큰이 자원 요청을 검증하기 위해 허가되는지 여부를 결정하기 위해 토큰 블랙리스트 데이터에 대한 자원 요청을 수반하는 검증 토큰을 체크한다. 따라서, 검증 서버는 검증 토큰을 블랙리스팅함으로써 검증 토큰으로 유효성을 확인하지 않고 검증 토큰이 자원 요청을 검증하게 하는 자원 서버에 의해 적용된 정책을 효과적으로 오버라이드(override)할 수 있다. 이러한 오버라이드 메커니즘은 예를 들어, 사용자에게 더 이상 액세스가 허가되지 않아야 하지만(예를 들어, 퇴사자(ex employee)) 정상 정책들은 그 사용자에게 이미 이슈된 검증 토큰들이 검증 서버에 체크를 다시 요구하지 않고 자원 요청들을 인가하도록 허가한다는 것이 공지된 경우에 사용자에게 이슈된 토큰들의 경우에서 사용될 수 있다. 토큰 블랙리스트 데이터는 검증 토큰들이 자원 서버에 제시될 때마다 검증 서버로 모든 검증 토큰들의 유효성을 체크하기 위해 요건의 완화(relaxation)에 대한 보안 백스탑(backstop)을 제공한다.
정책이 자원 서버 자체 내에 전체적으로 보유된 알고리즘들 및 파라미터들에 의해 설정될 수 있다는 것이 이해될 것이다. 그러나, 일부 실시예들에서, 검증 토큰은 자원 서버에 의해 판독가능하고, 정책이 충족되는지 여부를 결정하는데 있어서 자원 서버에 의해 사용된 하나 이상의 파라미터들을 특정하는 데이터 구조(예를 들어, XML)를 포함한다. 검증 토큰 내에 내장된 이러한 파라미터들은 타임스탬프 데이터, 사용 카운트 데이터, 인가 레벨 데이터 등을 포함할 수 있다.
사용자, 자원 서버 및 검증 서버가 동일한 곳에 위치될 수 있는 것이 가능하지만, 본 기술은 검증 서버 및 자원 서버가 상이한 위치들에 위치되고 전기통신 링크를 통해 링크될 때 적용될 수 있다. 검증 서버로 수신된 검증 토큰의 유효성에 관한 체크가 이루어질 필요가 있는지 여부를 결정하기 위해 자원 서버에서 정책의 사용은, 전기통신 링크 상의 전기통신 트래픽 요건을 감소시키고 그에 따라 통신 오버헤드를 완화시키는 역할을 할 수 있다.
상기에서 시스템을 전체적으로 논의하였지만, 시스템의 다양한 컴포넌트들의 형태 및 동작이 그 자체로 추가의 기술들을 또한 나타낸다는 것이 이해될 것이다. 전체 시스템의 상이한 부분들이 세계의 상이한 부분들에 위치될 수 있고, 예를 들어, 자원 액세스 요청을 하는 사용자, 검증 서버 및 자원 서버가 모두 상이한 나라들에 있을 수 있으며 전기통신 링크들을 통해 연결될 수 있다는 것이 또한 인식될 것이다.
다른 양태로부터, 본 기술은 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법을 제공하고, 상기 방법은:
상기 자원 서버에서, 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하는 단계; 및
상기 자원 서버에서, 상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 토큰으로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하는 단계; 및
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하는 단계를 포함한다.
다른 양태로부터, 본 기술은 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법을 제공하고, 상기 자원 서버는 정책에 의존하는 자원 요청을 수반하는 검증 토큰의 검증 서버로 유효성을 확인할지 여부를 결정하고, 이 방법은:
검증 서버에서, 상기 사용자로부터 검증 요청을 수신하는 단계; 및
상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하는 단계를 포함하고,
상기 검증 서버에 의해 이슈된 상기 검증 토큰은 상기 자원 서버에 의해 판독가능하고, 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용된 하나 이상의 파라미터들을 특정하는 데이터 구조를 포함한다.
다른 양태로부터, 본 기술은 사용자에게 자원을 제공하는 자원 서버 및 검증 서버를 갖는 데이터 프로세싱 시스템을 제공하고,
상기 검증 서버는 상기 사용자로부터 검증 요청을 수신하며, 상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하도록 구성되며;
상기 자원 서버는 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하고, 상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하며;
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하도록 구성된다.
다른 양태로부터, 본 기술은 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원에 대한 사용자에 의한 액세스를 제어하는 자원 서버를 제공하고, 상기 자원 서버는:
상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하도록 구성된 수신기; 및
상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하며;
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하도록 구성된 검증 제어기를 포함한다.
다른 양태로부터, 본 기술은 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 검증 서버를 제공하고, 상기 자원 서버는 정책에 의존하는 자원 요청을 수반하는 검증 토큰의 상기 검증 서버로 유효성을 확인할지 여부를 결정하고, 이 검증 서버는:
상기 사용자로부터 검증 요청을 수신하도록 구성된 수신기; 및
상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하도록 구성된 토큰 이슈 유닛을 포함하고,
상기 검증 서버에 의해 이슈된 상기 검증 토큰은 상기 자원 서버에 의해 판독가능하고, 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용된 하나 이상의 파라미터들을 특정하는 데이터 구조를 포함한다.
다른 양태로부터, 본 기술은 사용자에게 자원을 제공하는 자원 서버 수단 및 검증 토큰을 제공하는 검증 서버 수단을 갖는 데이터 프로세싱 시스템을 제공하고,
상기 검증 서버 수단은 상기 사용자로부터 검증 요청을 수신하며, 상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 상기 검증 토큰을 상기 사용자에게 이슈하도록 구성되며;
상기 자원 서버 수단은 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하고, 상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버 수단으로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하며;
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버 수단으로 상기 검증 토큰의 유효성을 확인하도록 구성된다.
다른 양태로부터, 본 기술은 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원에 대한 사용자에 의한 액세스를 제어하는 자원 서버를 제공하고, 상기 자원 서버는:
상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하는 수신 수단; 및
상기 자원 요청이 정책을 충족하는지를 결정하고,
(ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 토큰으로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하며;
(ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면, 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하는 검증 수단을 포함한다.
다른 양태로부터, 본 기술은 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 검증 서버를 제공하고, 상기 자원 서버는 정책에 의존하는 자원 요청을 수반하는 검증 토큰의 상기 검증 서버로 유효성을 확인할지 여부를 결정하고, 이 검증 서버는:
상기 사용자로부터 검증 요청을 수신하는 수신 수단; 및
상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하는 토큰 이슈 수단을 포함하고,
상기 검증 서버에 의해 이슈된 상기 검증 토큰은 상기 자원 서버에 의해 판독가능하고, 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용된 하나 이상의 파라미터들을 특정하는 데이터 구조를 포함한다.
이제, 첨부한 도면들을 참조하여 실시예들을 단지 예로서 설명할 것이다.
도 1은 사용자에 의해 동작되고 전기통신 링크를 통해 모두 링크되는 검증 서버, 다중 자원 서버들 및 사용자 디바이스를 포함하는 데이터 프로세싱 시스템을 개략적으로 예시한다.
도 2는 도 1의 시스템 내에서 검증 토큰 요청들 및 자원 요청들을 하는데 있어서 통신 및 프로세싱 흐름을 개략적으로 예시한다.
도 3은 검증 서버에 의한 토큰 이슈를 개략적으로 예시하는 흐름도이다.
도 4는 자원 서버에 의한 요청 처리를 개략적으로 예시하는 흐름도이다.
도 5는 본 기술들과 사용된 검증 서버 및 자원 서버 중 하나 이상을 제공하기 위해 사용될 수 있는 서버 하드웨어를 개략적으로 예시하는 도면이다.
도 1은 인터넷과 같은 전기통신 링크(14)를 통해 모두가 링크되는, 예를 들어, 사용자(12)에 의해 동작되는 검증 서버(4), 다중 자원 서버들(6, 8), 및 (웨어러블 컴퓨팅 디바이스, 모바일 전화, 랩탑, 컴퓨터 등과 같은) 사용자 디바이스(10)를 포함하는 데이터 프로세싱 시스템(2)을 개략적으로 예시한다. 검증 서버(4) 및 자원 서버들(6, 8)은 전기통신 링크(14)로부터 통신을 수신하는 각각의 수신기들(16, 18, 20)을 각각 포함한다. 수신기들(16, 18, 20)은 전기통신 링크(14)를 통해 데이터 프로세싱 시스템(2) 내의 다른 엘리먼트들로 응답들을 되돌려 송신하는 역할을 또한 할 수 있다(또는 개별 송신기들이 제공될 수 있다).
검증 서버(4)는 사용자(12)로부터 수신된 검증 요청이 미리 결정된 검증 요건들을 만족하는 경우에 사용자에게 검증 토큰을 이슈하도록 구성되는 토큰 이슈 유닛(22)을 포함한다. 예로서, 사용자(12)는 검증 서버(4)에 전송된 검증 요청의 일부로서 사용자네임(username) 및 패스워드를 제공할 수 있고, 토큰 이슈 유닛(22)은 이러한 사용자네임 및 패스워드를 검증 서버 내에 보유된 대응하는 데이터와 비교할 수 있다. 수신된 사용자네임 및 패스워드가 검증 서버(4) 내에 이미 보유된 데이터와 매칭하는 경우에, 검증 서버(4)로부터의 검증 토큰(예를 들어, XML 데이터의 서명되고 암호화된 블록)이 토큰 이슈 유닛(22)을 사용하여 사용자(12)에게 되돌려 이슈될 수 있다(그리고 사용자 디바이스(10) 상에 저장될 수 있다).
토큰 이슈 유닛(22)에 의해 이슈된 이러한 검증 토큰은 자원 서버들이 적용하는 정책이 충족되거나 충족되지 않은지 여부를 결정하는데 있어서 자원 서버들에 의해 사용된 하나 이상의 파라미터들을 특정하는 자원 서버들(6, 8)에 의해 판독가능한 데이터 구조를 포함할 수 있다. 검증 토큰의 데이터 구조 내에 표현된 파라미터들은 예를 들어, 검증 토큰이 이슈된 시간을 나타내는 타임스탬프, 유효성이 체크될 필요가 있기 이전에 검증 토큰이 얼마나 많이 사용될 수 있는지를 나타내는 사용 카운트, 체크된 사용자네임 및 패스워드와 연관된 인가 레벨 등과 같은 파라미터들을 포함할 수 있다. 검증 토큰 내에 내장된 데이터 구조는 예를 들어, XML 데이터 구조의 형태일 수 있다. 이러한 데이터 구조는 암호화될 수 있으며, 그 후, 검증 토큰은 인가되지 않은 변경으로부터 검증 토큰을 보호하기 위한 방식으로 디지털적으로 서명된다.
자원 서버들(6, 8)은 각각의 자원 서버들(6, 8)에서 수신된 자원 요청들시에 동작하는 각각의 검증 제어기(24, 26)를 각각 포함한다. 이들 검증 제어기들(24, 26)은 자원 요청을 수반하는 검증 토큰이 액세스 요청이 허가되기 이전에 검증 서버(4)로 확인된 유효성을 가져야 하는지 여부를 결정하기 위해 정책을 평가하고/적용함으로써 전기통신 링크(14)를 통해 사용자 디바이스(10)로부터 수신된 자원 요청에 응답하는 역할을 한다. 검증 제어기(24, 26)에 의해 적용된 정책은 매우 다양한 상이한 형태들을 취할 수 있다. 정책은 자원 서버(6, 8) 자체 내에 저장된 데이터 및 파라미터들에 기초할 수 있고, 다른 곳으로부터의 데이터 검색기로부터 수신된 검증 토큰으로부터 판독된 파라미터들에 기초할 수 있고, 또는 상기의 조합일 수 있다.
적용될 수 있는 정책들의 예들은, 검증 토큰이 이슈된 이후의 지속기간이 임계 지속기간보다 큰지 여부를 결정하기 위해 검증 토큰 내에 내장된 타임스탬프를 현재 시간과 비교하는 것을 포함한다. 이슈 이후의 지속기간이 임계 지속기간보다 큰 경우에, 검증 토큰은 자원 액세스 요청이 허가되기 이전에 그 유효성이 검증 서버(4)에 의해 확인되는 대상이다. 반대로, 검증 토큰이 이슈된 이후의 지속기간이 임계 지속기간 미만인 경우에, 검증 토큰은 그 유효성이 검증 서버(4)에 의해 확인되는 것을 요구하지 않고 액세스 요청을 인가하기 위해 취해질 수 있다.
타임스탬프와 결합하거나 타임스탬프와 독립적으로, 검증 제어기(24, 26)에 의해 적용된 정책의 다른 예가 사용 카운트에 기초하는 것이다. 검증 토큰은 검증 토큰이 특정한 자원 서버(6, 8)에서 액세스를 검증하기 위해 사용될 수 있는 임계 횟수를 나타내는 사용 카운트 데이터를 포함할 수 있다. 검증 제어기(24, 26)는 사용 카운트가 임계 횟수를 초과하였는지 여부를 결정하기 위해 자원 서버(6, 8) 내에 유지되는 검증 토큰에 대한 카운트 데이터와 이러한 사용 카운트 데이터를 비교할 수 있다. 사용 카운트가 임계 횟수를 아직 초과하지 않았으면, 검증 토큰은 예를 들어, 검증 서버(4)에 의해 확인될 유효성에 대한 요건 없이 자원 액세스 요청을 검증하기 위해 사용될 수 있다. 반대로, 검증 토큰이 임계 횟수 자원에 액세스하기 위해 이미 사용되었다는 것을 사용 카운트가 나타내는 경우에, 검증 토큰의 유효성은 자원 액세스 요청이 자원 서버(6, 8)에서 허가되기 이전에 검증 서버(4)에 의해 확인되어야 한다. 검증 토큰의 사용들의 카운트가 자원 서버(6, 8) 내에 보유될 수 있거나, 검증 토큰 자체 내에 내장될 수 있고 사용되는 각각의 시간에 자원 서버(6, 8)에 의해 업데이트될 수 있다는 것이 이해될 것이다.
적용될 수 있는 정책의 다른 예가, 자원 서버가 액세스를 복수의 자원들에 제공하고, 복수의 자원들을, 검증 서버로 검증 토큰의 유효성을 확인하지 않고 액세스가 제공될 수 있는 복수의 자원들의 제1 세트 및 검증 서버로 검증 토큰의 유효성을 확인한 이후에 액세스가 제공될 수 있는 복수의 자원들의 제2 세트로 분할하는 것이다. 따라서, 자원들의 제2 세트는 자원들의 더욱 안전하게 보호된 세트이다. 일부 예들에서, 제1 세트는 자원 서버(6, 8) 내에 보유된 데이터를 변경하지 않는 자원들을 포함할 수 있으며, 제2 세트는 자원 서버(6, 8)에 의해 보유된 데이터를 변경하는 자원들을 포함할 수 있다. 따라서, 액세스는 판독 액세스보다 더욱 보안 제어된다. 일부 다른 예들에서, 제1 세트는 자원 서버(6, 8)에 의해 보유된 데이터를 변경하지 않는 자원들만을 (즉, 배타적으로) 포함할 수 있으며, 제2 세트는 자원 서버(6, 8)에 의해 보유된 데이터를 변경하는 자원들만을 (즉, 배타적으로) 포함할 수 있다.
도 1에 예시된 데이터 프로세싱 시스템(2)의 다른 특징은, 검증 서버(4)가 전기통신 링크(14)를 통해 토큰 블랙리스트 데이터를 자원 서버(6, 8)에 전송할 수 있다는 것이다. 이러한 토큰 블랙리스트 데이터는 액세스들을 검증하기 위해 더 이상 사용되어서는 안 되는, 사용자 디바이스들(10)/사용자들(12)에 검증 서버(4)에 의해 이슈된 검증 토큰들을 특정한다. 따라서, 자원 서버들(6)에 의해 일반적으로 적용된 정책들 및 자원 액세스 요청들을 수반하는 검증 토큰들이 액세스를 허가하더라도, 이러한 액세스는 특정한 검증 토큰들이 더 이상 유효로 인정되지 않아야 한다는 것을 특정하는 토큰 블랙리스트 데이터에 의해 오버라이드될 수 있다. 예로서, 검증 토큰이 특정한 사용자에게 이슈되고 그 사용자가 인가된 상태를 상실하는 것으로 알려지면(예를 들어, 관련된 조직을 그만두면), 그 사용자(12)에게 이슈된 검증 토큰들이 더 이상 유효한 것으로 고려되어서는 안 된다는 것을 토큰 블랙리스트 데이터를 통해 자원 서버들(6, 8)에 통지하는 것이 적절하다. 따라서, 수신된 검증 토큰 및 정책이, 검증 토큰이 검증 서버에 의해 확인된 유효성을 갖는 것을 요구하지 않고 검증 토큰이 자원 액세스 요청을 인가하기 위해 사용될 수 있다는 것을 나타내더라도, 이러한 허가는 토큰 블랙리스트 데이터에 의해 오버라이드될 수 있다. 유효성이 이러한 방식으로 오버라이드되는 것을 요구할 가능성이 있는 검증 토큰들의 수는 비교적 작고, 그에 따라, 토큰 블랙리스트 데이터는 특히, 이러한 확인과 연관된 통신 및 프로세싱 오버헤드들을 가정하면, 검증 토큰의 모든 사용이 검증 서버(4)에 의해 확인된 검증의 유효성을 갖는 것을 요구하지 않고 보안을 관리하는 효율적인 방식을 제공한다.
토큰 이슈 유닛(22)에 의해 이슈된 검증 토큰들은 검증 서버에 의해 디지털적으로 서명될 수 있다. 자원 서버(6, 8) 내의 검증 제어기(24, 26)는, 검증 토큰이 자원 요청을 검증하는 일부로서 정확하게 디지털적으로 서명되었는지를 체크할 수 있다. 이러한 방식으로 디지털 신호를 체크하는 것은, 검증 토큰의 유효성이 검증 서버(4)로 확인되어야 하는지 여부를 결정하기 위해 위에서 논의한 정책 또는 정책들을 적용하기 이전에 추가의 예비 유효성 체크(additional preliminary validity check)로서 수행될 수 있다.
도 2는 사용자 디바이스(10), 검증 서버(4) 및 자원 서버(6, 8) 사이의 통신뿐만 아니라 이들 엔티티들에 의해 수행된 프로세싱 동작들을 개략적으로 예시한다. 토큰 이슈 프로세싱은 사용자 디바이스(10)로부터 검증 서버(4)로 전송된 검증 요청(28)에 의해 개시된다. 이러한 검증 요청은 사용자(12)의 사용자네임 및 패스워드와 같은 보안 상세들을 포함할 수 있다. 그 후, 검증 서버(4)는 검증 요청이 승인되어야 하는지 여부를 결정하기 위해 단계(30)에서 검증 기준을 적용한다. 검증 기준이 충족되는 경우에(예를 들어, 사용자네임 및 패스워드가 매칭하는 경우에), 단계(32)에서 검증 토큰(32)이 사용자 디바이스에 리턴된다. 이러한 검증 토큰은 검증 서버(4)에 의해 디지털적으로 서명될 수 있으며, 검증 토큰이 자원 서버(6, 8)에 제시될 때 그 유효성이 검증 서버(4)에 의해 확인되는 것을 요구하는 경우에 제어하는 위에서 논의한 바와 같은 정책 데이터 및 파라미터 데이터를 포함할 수 있다.
단계(34)에서, 사용자 디바이스(10)가 검증 토큰에 의해 수반된 자원 요청을 자원 서버(6, 8)에 전송한다. 그 후, 단계(36)에서, 자원 서버는 정책이 충족되는지 여부를 결정하기 위해 검증 제어기(24, 26)를 사용하여 정책을 적용한다. 정책이 충족되면, 단계(34)에서 요청된 액세스는 검증 서버(4)와의 임의의 통신을 요구하지 않고 허가되고, 단계(38)에서 액세스 결과가 리턴된다.
최종으로, 도 2에는, 자원 서버(6, 8)에 의해 적용된 정책이 충족되지 않을 때 발생하는 통신 및 프로세싱이 예시되어 있다. 단계(40)에서, 검증 토큰과 함께 자원 요청이 사용자 디바이스(10)로부터 자원 서버(6, 8)로 전송된다. 단계(42)에서, 검증 제어기(24, 26)를 사용하는 자원 서버(6, 8)는 자원 서버(6, 8) 내에 보유된 데이터, 수신된 검증 토큰 내의 데이터 또는 상기의 조합에 의해 특정된 정책을 적용하고, 정책이 충족되는지를 결정한다. 그 후, 단계(44)는 자원 서버(6, 8)로부터 검증 서버(4)로 유효성의 확인을 위한 요청을 전송한다. 단계(46)에서, 자원 서버(4)는 검증 토큰의 유효성을 확인하고, 단계(48)에서 토큰이 유효하다는 메시지를 자원 서버(6, 8)에 되돌려 전송한다. 단계(50)는, 자원 서버(6, 8)가 검증 서버(4)로부터 되돌려 전송된 메시지를 검사하고, 검증 토큰이 유효하다는 것을 나타내는지를 결정하는 것에 대응한다. 그 후, 이 단계 다음에 단계(52)가 뒤따르고, 단계(52)에서는, 단계(40)에서 처음에 요청된 액세스가 허가되고, 예를 들어, 요청된 데이터 액세스는 이것이 판독, 기록 또는 일부 다른 액세스 또는 자원의 사용이든 아니든 허용된다.
도 3은 토큰들을 이슈할 때 검증 서버(4)에 의해 수행된 프로세싱을 개략적으로 예시하는 흐름도이다. 단계(54)에서, 검증 요청이 사용자 디바이스(10)/사용자(12)로부터 수신된다. 그 후, 단계(56)는 그 검증 요청을 수반한 사용자네임 및 패스워드가 유효한지 여부를 결정한다. 사용자네임 및 패스워드가 유효한 경우에, 프로세싱은 단계(58)로 진행하고, 여기서, 검증 서버(4)가 그 사용자와 연관될 정책 파라미터들 및 이슈될 토큰을 룩업한다. 정책 파라미터들은 관계된 사용자의 인가 레벨에 의존하여 변할 수 있으며, 이슈된 토큰의 본질에 의존하여 변할 수 있다. 단계(60)에서, 정책 파라미터들은 토큰 내의 XML 데이터 구조 내와 같이, 이슈될 토큰 내에 내장된다. 그 후, 단계(62)는, 단계(64)가 토큰을 사용자 디바이스(10)/사용자(12)에게 되돌려 전송하기 이전에 토큰을 암호화하고 디지털적으로 서명한다.
도 4는 자원 서버(6, 8)에 의해 수행된 요청 처리를 개략적으로 예시한다. 단계(66)에서, 프로세싱은, 자원 요청 및 검증 토큰이 수신될 때까지 대기한다. 단계(68)는 검증 토큰이 정확하게 디지털적으로 서명되었는지 여부를 결정한다. 검증 토큰이 정확하게 디지털적으로 서명되지 않은 경우에, 요청은 거부된다. 검증 토큰이 정확하게 서명된 경우에, 단계(70)는 토큰을 암호해독하고 그로부터 정책 파라미터를 추출하는 역할을 한다.
단계(72)는, 암호해독된(70) 토큰이 유효성이 검증 서버(4)에 의해 취소된 토큰들에 대한 토큰 블랙리스트 데이터에 의해 특정된 바와 같은 블랙리스트상에 나타나는 것인지 여부를 결정한다. 토큰이 블랙리스트상에 나타나면, 자원 요청은 거부되고 프로세싱은 종료된다. 토큰이 블랙리스트상에 나타나지 않으면, 프로세싱은 검증 서버(4)로 유효성 체크가 수행되어야 하는지 여부를 결정하는 정책을 적용하는 것으로 진행한다.
단계(74)는 토큰 내에 내장된 타임스탬프 데이터가 토큰의 나이(age)가 임계 나이보다 크다는 것을 나타내는지 여부를 결정한다. 나이가 임계 나이보다 크다는 것을 타임스탬프 데이터가 나타내면, 프로세싱은 단계(75)로 진행하고, 여기서 유효성 확인 요청이 검증 서버(4)에 전송된다. 그 후, 단계(76)는 검증 서버(4)로부터 수신될 응답을 대기한다. 응답이 수신될 때, 단계(78)는 응답이 토큰이 유효하다는 것을 나타내는지 여부를 결정한다. 토큰이 유효한 것으로서 나타나면, 프로세싱은 단계(80)로 진행하고, 여기서, 단계(66)에서 수신된 자원 요청 액세스가 허가된다. 단계(78)에서의 결정이 토큰이 유효하지 않다는 것이면, 토큰은 거부되고 프로세싱은 종료된다.
단계(74)에서의 테스트가 검증 토큰의 임계 나이가 아직 초과되지 않았다는 것을 나타내면, 프로세싱은 단계(82)로 진행하고, 여기서, 그 검증 토큰이 임계 횟수보다 많이 이미 사용되었는지 여부에 관한 결정이 이루어진다. 이러한 임계 횟수 및 사용들의 수는, 검증 토큰 자체 내에 내장되고 그리고/또는 자원 서버(6, 8)에 의해 보유된 데이터일 수 있다. 토큰이 임계 횟수보다 많이 이미 사용된 경우에, 프로세싱은 단계(75)로 진행한다. 토큰이 임계 횟수보다 덜 사용된 경우에, 프로세싱은 단계(84)로 진행한다.
단계(84)는 자원 요청이 적용될 정책의 임의의 다른 양태들을 충족하는지 여부를 결정하는 역할을 한다. 이러한 정책은 예를 들어, 요청이 복수의 가능한 요청들의 제1 세트 내의 하나인 경우에, 검증 토큰의 검증을 요구하지 않고 허가되어야 하고(즉, 정책이 충족되고) 또는 반대로, 요청이 검증 토큰이 검증 서버(4)로 검증되는 것을 항상 요구하는 제2 세트 내에 있는 것(즉, 정책이 실패)이라는 것을 특정할 수 있다. 정책이 실패인 경우에, 프로세싱은 단계(75)로 진행하고, 여기서, 검증 토큰의 검증은 검증 서버(4)로부터 요청된다. 반대로, 단계(84)에서 정책이 충족되면, 프로세싱은 단계(80)로 진행하고, 여기서, 자원 요청은 허가되고 사용자에게는 요청한 자원 서버(6, 8)의 자원들에 대한 액세스가 제공된다.
도 5는 도 1에서의 서버들(4, 6, 8)에 의해 사용될 수 있는 하드웨어 구성을 개략적으로 예시한다. 이들 서버들은 모두가 버스(96)를 통해 링크되는, 중앙 프로세싱 유닛(86), 메모리(88), 네트워크 인터페이스(90), 자원 스토리지(92), 및 입/출력 디바이스들(94)을 포함할 수 있다. 본 기술분야의 통상의 기술자에게 친숙한 바와 같이, 메모리(88)는 중앙 프로세싱 유닛(86)에 의해 실행되고 상기 논의한 동작들을 수행하기 위해 서버(4, 6, 8)를 제어하는 컴퓨터 프로그램들을 포함할 수 있다. 중앙 프로세싱 유닛(86)에 의해 실행된 소프트웨어는 예를 들어, 토큰 이슈 유닛(22) 및/또는 검증 제어기(24, 26)의 기능들 중 하나 이상을 수행할 수 있다. 네트워크 인터페이스(90)는 전기통신 링크(14)로부터 통신을 수신하고 전기통신 링크(14)를 통해 통신을 송신하는 역할을 한다. 자원 스토리지(92)는 예를 들어, 사용자(12)가 사용자 디바이스(10)를 통해 (예를 들어, 판독 액세스 또는 기록 액세스와 같은) 액세스를 얻으려고 할 수 있는 정보의 데이터베이스를 저장할 수 있다.

Claims (23)

  1. 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법으로서,
    검증 서버에서, 상기 사용자로부터 검증 요청(validation request)을 수신하는 단계;
    상기 검증 요청이 하나 이상의 검증 기준들(validation criteria)을 만족하면, 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함하는 검증 토큰(validation token)을 상기 사용자에게 이슈(issue)하는 단계;
    상기 자원 서버에서, 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 암호화된 데이터 구조를 포함하는 검증 토큰을 수신하는 단계;
    상기 자원 서버에서, 상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하는 단계;
    상기 자원 서버에서, 상기 해독된 데이터 구조의 상기 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책(policy)을 충족하는지를 결정하는 단계 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -; 및
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 자원 서버로부터 상기 검증 서버로 상기 검증 토큰의 유효성의 확인 요청을 전송하고,
    상기 자원 서버에서 상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 검증 토큰의 수신시에, 상기 자원 서버 자체는 상기 검증 토큰에 대한 유효성 체크(validity check)를 수행하는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 정책은:
    (ⅰ) 상기 검증 토큰 내의 정책 데이터; 및
    (ⅱ) 상기 자원 서버에 의해 보유된 정책 데이터
    중 하나에 의해 특정되는, 방법.
  4. 제1항 또는 제2항에 있어서, 상기 자원 서버는 복수의 자원들에 대한 액세스를 제공하고, 상기 정책은:
    (ⅰ) 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 액세스가 제공될 수 있는 상기 복수의 자원들의 제1 세트; 및
    (ⅱ) 상기 검증 서버로 상기 검증 토큰의 유효성을 확인한 이후에 액세스가 제공될 수 있는 상기 복수의 자원들의 제2 세트를 특정하는, 방법.
  5. 제4항에 있어서, 상기 제1 세트는 상기 자원 서버에 의해 보유된 데이터를 변경하지 않는 자원들을 포함하며, 상기 제2 세트는 상기 자원 서버에 의해 보유된 데이터를 변경하는 자원들을 포함하는, 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 검증 토큰은 상기 검증 토큰이 상기 검증 서버에 의해 이슈되는 때를 나타내는 타임스탬프를 포함하고, 상기 정책은 상기 검증 토큰이 상기 검증 서버에 의해 이슈된 이후의 지속기간이 임계 지속기간보다 크다는 것을 상기 타임스탬프가 나타내는 경우에 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하기 위해 상기 자원 서버를 제어하는, 방법.
  7. 제1항 또는 제2항에 있어서, 상기 검증 토큰은 상기 검증 서버로부터의 확인 없이 상기 자원에 대한 액세스를 검증하기 위해 상기 검증 토큰이 사용될 수 있는 임계 횟수를 나타내는 사용 카운트 데이터를 포함하고, 상기 정책은 검증 토큰이 상기 자원에 대한 액세스를 검증하기 위해 상기 임계 횟수만큼 이미 사용된 경우에 상기 사용자가 상기 자원에 액세스하는 것을 허가하기 이전에 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하기 위해 상기 자원 서버를 제어하는, 방법.
  8. 제1항 또는 제2항에 있어서, 상기 검증 서버는, 이슈되었고 액세스들을 검증하기 위해 더 이상 사용되어서는 안 되는 검증 토큰들을 특정하는 토큰 블랙리스트 데이터를 상기 자원 서버에 전송하고, 상기 자원 서버는 상기 검증 토큰이 상기 자원 요청을 검증하기 위해 허가되는지 여부를 결정하기 위해 상기 블랙리스트 데이터에 대해 상기 자원 요청을 수반하는 상기 검증 토큰을 체크하는, 방법.
  9. 제1항 또는 제2항에 있어서, 상기 검증 토큰은 상기 검증 서버에 의해 디지털적으로 서명되고, 상기 자원 서버는 상기 검증 토큰이 상기 자원 요청을 검증하는 일부로서 정확하게 디지털적으로 서명되는지를 체크하는, 방법.
  10. 제1항 또는 제2항에 있어서, 상기 검증 서버 및 상기 자원 서버는 상이한 위치들에 위치되며 전기통신 링크(telecommunications link)를 통해 링크되는, 방법.
  11. 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법으로서,
    상기 자원 서버에서, 상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하는 단계 - 상기 검증 토큰은 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함함 -;
    상기 자원 서버에서, 상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하는 단계;
    상기 자원 서버에서, 상기 해독된 데이터 구조의 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책(policy)을 충족하는지를 결정하는 단계 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -; 및
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 자원 서버로부터 상기 검증 서버로 상기 검증 토큰의 유효성의 확인 요청을 전송하고,
    상기 자원 서버에서 상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하는 단계
    를 포함하는, 방법.
  12. 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 방법으로서, 상기 자원 서버는 자원 요청이 정책에 의존하여 허가되기 이전에 상기 자원 요청을 수반하는 검증 토큰의 유효성을 검증 서버로 확인하도록 요구되는지 여부를 결정하고, 상기 방법은:
    검증 서버에서, 상기 사용자로부터 검증 요청을 수신하는 단계;
    상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하는 단계 - 상기 검증 서버에 의해 이슈되는 상기 검증 토큰은 상기 자원 서버에 의해 판독가능한 암호화된 데이터 구조를 포함하고, 상기 암호화된 데이터 구조는 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용되는 하나 이상의 파라미터들을 특정함 -;
    상기 검증 서버에서 상기 자원 서버로부터 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성의 확인 요청을 수신하는 단계; 및
    상기 검증 서버로부터 상기 자원 서버로 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성을 확인하는 메시지를 전송하는 단계
    를 포함하는, 방법.
  13. 사용자에게 자원을 제공하는 자원 서버 및 검증 서버를 갖는 데이터 프로세싱 시스템으로서,
    상기 검증 서버는, 상기 사용자로부터 검증 요청을 수신하고, 상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함하는 검증 토큰을 상기 사용자에게 이슈하도록 구성되고,
    상기 자원 서버는,
    상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 암호화된 데이터 구조를 포함하는 검증 토큰을 수신하고,
    상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하고,
    상기 해독된 데이터 구조의 상기 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책을 충족하는지를 결정하고 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -,
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 검증 토큰의 유효성의 확인 요청을 전송하고,
    상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하도록 구성되는, 데이터 프로세싱 시스템.
  14. 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원에 대한 사용자에 의한 액세스를 제공하는 자원 서버로서,
    상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하도록 구성된 수신기 - 상기 검증 토큰은 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함함 -; 및
    검증 제어기를 포함하고,
    상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하고,
    상기 검증 제어기는,
    상기 해독된 데이터 구조의 상기 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책을 충족하는지를 결정하고 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -,
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 검증 토큰의 유효성의 확인 요청을 전송하고,
    상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하도록 구성되는, 자원 서버.
  15. 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 검증 서버로서, 상기 자원 서버는 자원 요청이 정책에 의존하여 허가되기 이전에 상기 자원 요청을 수반하는 검증 토큰의 유효성을 상기 검증 서버로 확인하도록 요구되는지 여부를 결정하고, 상기 검증 서버는:
    상기 사용자로부터 검증 요청을 수신하도록 구성된 수신기; 및
    상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 검증 토큰을 상기 사용자에게 이슈하도록 구성된 토큰 이슈 유닛을 포함하고,
    상기 검증 서버에 의해 이슈되는 상기 검증 토큰은, 상기 자원 서버에 의해 판독가능하고 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용되는 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함하고,
    상기 자원 서버로부터 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성의 확인 요청을 수신하고,
    상기 자원 서버로 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성을 확인하는 메시지를 전송하는, 검증 서버.
  16. 사용자에게 자원을 제공하는 자원 서버 수단 및 검증 토큰을 제공하는 검증 서버 수단을 갖는 데이터 프로세싱 시스템으로서,
    상기 검증 서버 수단은, 상기 사용자로부터 검증 요청을 수신하고, 상기 검증 요청이 하나 이상의 검증 기준들을 만족하면, 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함하는 상기 검증 토큰을 상기 사용자에게 이슈하도록 조정되고,
    상기 자원 서버 수단은,
    상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 암호화된 데이터 구조를 포함하는 검증 토큰을 수신하고,
    상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하고,
    상기 해독된 데이터 구조의 상기 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책을 충족하는지를 결정하고 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버 수단으로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -,
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버 수단으로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 검증 토큰의 유효성의 확인 요청을 전송하고,
    상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하도록 조정되는, 데이터 프로세싱 시스템.
  17. 검증 서버에 의해 이슈된 검증 토큰을 사용하여 자원에 대한 사용자에 의한 액세스를 제공하는 자원 서버로서,
    상기 자원에 액세스하려고 하는 상기 사용자로부터 자원 요청 및 상기 검증 토큰을 수신하는 수신 수단 - 상기 검증 토큰은 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함함 -;
    상기 암호화된 데이터 구조를 해독하여 해독된 데이터 구조를 생성하는 암호해독 수단; 및
    검증 수단을 포함하고,
    상기 검증 수단은,
    상기 해독된 데이터 구조의 상기 하나 이상의 파라미터들을 이용하여 상기 자원 요청이 정책을 충족하는지를 결정하고 - 상기 정책은 상기 자원 요청이 허가되기 이전에 상기 검증 토큰이 상기 검증 서버로 확인된 유효성을 갖도록 요구되는지 여부를 제어하는데 사용됨 -,
    (ⅰ) 상기 자원 요청이 상기 정책을 충족하면, 상기 검증 서버로 상기 검증 토큰의 유효성을 확인하지 않고 상기 사용자가 상기 자원에 액세스하는 것을 허가하고,
    (ⅱ) 상기 자원 요청이 상기 정책을 충족하지 않으면,
    상기 검증 토큰의 유효성의 확인 요청을 상기 검증 서버로 전송하고,
    상기 검증 서버로부터 상기 검증 토큰의 유효성을 확인하는 메시지를 수신하고,
    상기 검증 토큰의 유효성이 확인될 때, 상기 사용자가 상기 자원에 액세스하는 것을 허가하는, 자원 서버.
  18. 자원 서버에 의해 제어된 자원에 대한 사용자에 의한 액세스를 제어하는 검증 서버로서, 상기 자원 서버는 자원 요청이 정책에 의존하여 허가되기 이전에 상기 자원 요청을 수반하는 검증 토큰의 유효성을 상기 검증 서버로 확인하도록 요구되는지 여부를 결정하고, 상기 검증 서버는:
    상기 사용자로부터 검증 요청을 수신하는 수신 수단;
    상기 검증 요청이 하나 이상의 검증 기준들을 만족할 때, 검증 토큰을 상기 사용자에게 이슈하는 토큰 이슈 수단 - 상기 검증 서버에 의해 이슈되는 상기 검증 토큰은, 상기 자원 서버에 의해 판독가능하고 상기 정책이 충족되는지 여부를 결정하는데 있어서 상기 자원 서버에 의해 사용되는 하나 이상의 파라미터들을 특정하는 암호화된 데이터 구조를 포함함 -;
    상기 자원 서버로부터 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성의 확인 요청을 수신하는 수신 수단; 및
    상기 자원 서버로 상기 암호화된 데이터 구조를 포함하는 상기 검증 토큰의 유효성을 확인하는 메시지를 전송하는 전송 수단을 포함하는, 검증 서버.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
KR1020177000750A 2014-06-11 2015-05-29 검증 토큰을 사용하는 자원 액세스 제어 KR102308403B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1410362.6A GB2527285B (en) 2014-06-11 2014-06-11 Resource access control using a validation token
GB1410362.6 2014-06-11
PCT/GB2015/051565 WO2015189565A1 (en) 2014-06-11 2015-05-29 Resource access control using a validation token

Publications (2)

Publication Number Publication Date
KR20170016969A KR20170016969A (ko) 2017-02-14
KR102308403B1 true KR102308403B1 (ko) 2021-10-06

Family

ID=51267040

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177000750A KR102308403B1 (ko) 2014-06-11 2015-05-29 검증 토큰을 사용하는 자원 액세스 제어

Country Status (5)

Country Link
US (1) US10742655B2 (ko)
KR (1) KR102308403B1 (ko)
CN (1) CN106462674B (ko)
GB (1) GB2527285B (ko)
WO (1) WO2015189565A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US10038723B2 (en) * 2015-11-10 2018-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for reliable token revocation
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
US10673831B2 (en) * 2017-08-11 2020-06-02 Mastercard International Incorporated Systems and methods for automating security controls between computer networks
CN107704372A (zh) * 2017-10-12 2018-02-16 郑州云海信息技术有限公司 一种验证存储系统中逻辑卷数据销毁有效性的方法及系统
US10601813B2 (en) * 2017-10-26 2020-03-24 Bank Of America Corporation Cloud-based multi-factor authentication for network resource access control
US10587618B2 (en) * 2017-11-14 2020-03-10 Microsoft Technology Licensing, Llc Dual binding
US11245679B1 (en) * 2017-11-15 2022-02-08 Veritas Technologies Llc Securing external access to runtime services in appliances
JP7089806B2 (ja) 2017-12-06 2022-06-23 アブクロン・インコーポレイテッド 悪性b細胞を特異的に認知する抗体またはその抗原結合断片、これを含むキメラ抗原受容体及びその用途
CN109040024A (zh) * 2018-07-06 2018-12-18 广东微云科技股份有限公司 一种资源访问权限控制方法及系统
SG10201806602VA (en) * 2018-08-02 2020-03-30 Mastercard International Inc Methods and systems for identification of breach attempts in a client-server communication using access tokens
CN109491789A (zh) * 2018-11-02 2019-03-19 浪潮电子信息产业股份有限公司 一种分布式存储系统业务均衡处理方法、装置及设备
US11496454B2 (en) * 2019-01-31 2022-11-08 Dell Products L.P. System and method for providing comprehensive remote authorized access to multiple equipment in a datacenter
US11595451B2 (en) * 2020-12-30 2023-02-28 Zoom Video Communications, Inc. Methods and apparatus for receiving meeting controls for network conferences
US11575525B2 (en) 2020-12-30 2023-02-07 Zoom Video Communications, Inc. Methods and apparatus for providing meeting controls for network conferences
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备
US11726674B2 (en) * 2021-12-08 2023-08-15 Google Llc Bridging authorization standard for cloud storage
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
CN114896634B (zh) * 2022-07-15 2022-11-11 山东恒迈信息科技有限公司 一种企业报表平台的数据权限控制方法和系统
CN115543622B (zh) * 2022-10-11 2024-03-12 天道金科股份有限公司 分布式环境下带计数时间戳的资源使用控制器及控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080002696A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Scoped Federations
US20100325441A1 (en) * 2009-06-23 2010-12-23 Bennet Laurie Privacy-preserving flexible anonymous-pseudonymous access
US20110162057A1 (en) * 2009-12-31 2011-06-30 Microsoft Corporation Access control based on user and service
US20140026193A1 (en) * 2012-07-20 2014-01-23 Paul Saxman Systems and Methods of Using a Temporary Private Key Between Two Devices
US20140123214A1 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and Maintaining an Authenticated Connection Between a Smart Pen and a Computing Device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010027527A1 (en) * 2000-02-25 2001-10-04 Yuri Khidekel Secure transaction system
US6718328B1 (en) * 2000-02-28 2004-04-06 Akamai Technologies, Inc. System and method for providing controlled and secured access to network resources
US7062654B2 (en) 2000-11-10 2006-06-13 Sri International Cross-domain access control
WO2005003907A2 (en) * 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
EP1927930A1 (en) * 2006-11-30 2008-06-04 Sap Ag Method and system for access control using resouce filters
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US8572716B2 (en) * 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
US8239927B2 (en) 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
CN101414907B (zh) * 2008-11-27 2011-10-26 北京邮电大学 一种基于用户身份授权访问网络的方法和系统
US9038168B2 (en) * 2009-11-20 2015-05-19 Microsoft Technology Licensing, Llc Controlling resource access based on resource properties
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
CN102404392A (zh) 2011-11-10 2012-04-04 山东浪潮齐鲁软件产业股份有限公司 一种Web应用或网站集成登录的方法
KR20130085540A (ko) 2011-12-19 2013-07-30 삼성전자주식회사 콘텐츠 서비스를 위한 다운로드할 수 있는 디지털 저작권 관리를 수행하는 방법 및 장치
US10021179B1 (en) * 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US9027108B2 (en) * 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
US8990534B2 (en) * 2012-05-31 2015-03-24 Apple Inc. Adaptive resource management of a data processing system
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US20140025585A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9369456B2 (en) * 2012-09-21 2016-06-14 Intuit Inc. Single sign-on in multi-tenant environments
US9306939B2 (en) * 2014-05-30 2016-04-05 Oracle International Corporation Authorization token cache system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080002696A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Scoped Federations
US20100325441A1 (en) * 2009-06-23 2010-12-23 Bennet Laurie Privacy-preserving flexible anonymous-pseudonymous access
US20110162057A1 (en) * 2009-12-31 2011-06-30 Microsoft Corporation Access control based on user and service
US20140026193A1 (en) * 2012-07-20 2014-01-23 Paul Saxman Systems and Methods of Using a Temporary Private Key Between Two Devices
US20140123214A1 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and Maintaining an Authenticated Connection Between a Smart Pen and a Computing Device

Also Published As

Publication number Publication date
CN106462674B (zh) 2019-12-06
KR20170016969A (ko) 2017-02-14
US10742655B2 (en) 2020-08-11
US20170126685A1 (en) 2017-05-04
CN106462674A (zh) 2017-02-22
GB2527285A (en) 2015-12-23
WO2015189565A1 (en) 2015-12-17
GB2527285B (en) 2021-05-26
GB201410362D0 (en) 2014-07-23

Similar Documents

Publication Publication Date Title
KR102308403B1 (ko) 검증 토큰을 사용하는 자원 액세스 제어
US11063928B2 (en) System and method for transferring device identifying information
KR101816863B1 (ko) 기업 시스템들에서 사용자 및 디바이스 인증
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
US9756055B2 (en) Method and apparatus for controlling resources access
US8713672B2 (en) Method and apparatus for token-based context caching
US10944738B2 (en) Single sign-on for managed mobile devices using kerberos
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
CN106559408B (zh) 一种基于信任管理的sdn认证方法
US8566918B2 (en) Method and apparatus for token-based container chaining
US20140189827A1 (en) System and method for scoping a user identity assertion to collaborative devices
US8458781B2 (en) Method and apparatus for token-based attribute aggregation
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US8726361B2 (en) Method and apparatus for token-based attribute abstraction
US9361443B2 (en) Method and apparatus for token-based combining of authentication methods
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
US9323911B1 (en) Verifying requests to remove applications from a device
EP3062254B1 (en) License management for device management system
US20160285843A1 (en) System and method for scoping a user identity assertion to collaborative devices
US8752143B2 (en) Method and apparatus for token-based reassignment of privileges
US20090327704A1 (en) Strong authentication to a network
US8789143B2 (en) Method and apparatus for token-based conditioning
KR101521804B1 (ko) 로컬 자원에 대한 접근 제어 장치 및 그 방법
CN116956262A (zh) 一种统一认证授权方法、装置及介质
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant