Security architecture with environment sensitive credential sufficiency evaluation

   
   

By including environment information in a security policy, a security architecture advantageously allows temporal, locational, connection type and/or client capabilities-related information to affect the sufficiency of a given credential type (and associated authentication scheme) for access to a particular information resource. In some configurations, time of access, originating location (physical or network) and/or connection type form a risk profile that can be factored into credential type sufficiency. In some configurations, changing environmental parameters may cause a previously sufficient credential to become insufficient. Alternatively, an authenticated credential previously insufficient for access at a given trust level may be sufficient based on a changed or more fully parameterized session environment. In some configurations, the use of session tracking facilites (e.g., the information content of session tokens) can be tailored to environmental parameters (e.g., connection type or location). Similarly, capabilities of a particular client entity (e.g., browser support for 128-bit cipher or availablity of a fingerprint scanner or card reader) may affect the availability or sufficiency of particular authentication schemes to achieve a desired trust level.

En incluant l'information d'environnement dans une politique de sécurité, une architecture de sécurité laisse avantageusement type temporel, localisé, de raccordement et/ou information possibilité-connexe de client affecter la suffisance d'un type de lettres de créance donné (et de l'arrangement associé d'authentification) pour l'accès à une ressource particulière de l'information. Dans quelques configurations, période de l'accès, lançant l'endroit (examen médical ou réseau) et/ou le type de raccordement forme un profil de risque qui peut être factorisé dans le type de lettres de créance suffisance. Dans quelques configurations, les paramètres environnementaux changeants peuvent faire devenir des lettres de créance précédemment suffisantes insuffisantes. Alternativement, des lettres de créance authentifiées précédemment insuffisantes pour l'accès à un niveau donné de confiance peuvent être suffisantes basées sur un environnement changé ou plus entièrement paramétrisé de session. Dans quelques configurations, l'utilisation de la session dépistant les facilites (par exemple, la teneur en information de la marque de session) peut être conçue en fonction des paramètres environnementaux (par exemple, type ou endroit de raccordement). De même, les possibilités d'une entité particulière de client (par exemple, soutien de navigateur de chiffre 128-bit ou de l'availablity d'un module de balayage d'empreinte digitale ou d'un lecteur de cartes) peuvent affecter la disponibilité ou la suffisance des arrangements particuliers d'authentification pour réaliser un niveau désiré de confiance.

 
Web www.patentalert.com

< Skills based contact routing

< Interfacing external metrics into a performance management system

> Automation system uses resource manager and resource agents to automatically start and stop programs in a computer network

> Method, system and computer product for providing an object class based distributed virtual mailbox and post office for communicating electronic mail messages between remote computers

~ 00100