JP2007524892A - モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ - Google Patents

モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ Download PDF

Info

Publication number
JP2007524892A
JP2007524892A JP2006508631A JP2006508631A JP2007524892A JP 2007524892 A JP2007524892 A JP 2007524892A JP 2006508631 A JP2006508631 A JP 2006508631A JP 2006508631 A JP2006508631 A JP 2006508631A JP 2007524892 A JP2007524892 A JP 2007524892A
Authority
JP
Japan
Prior art keywords
datagram
server
network
authentication
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006508631A
Other languages
English (en)
Other versions
JP4430666B2 (ja
Inventor
テー. ヨルゲンセン,イミ
エル. ダモン,クレイグ
パスエル,ヤン
エル. アーラウド,クリストファー
Original Assignee
ギリテック アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/428,895 external-priority patent/US7103772B2/en
Application filed by ギリテック アクティーゼルスカブ filed Critical ギリテック アクティーゼルスカブ
Publication of JP2007524892A publication Critical patent/JP2007524892A/ja
Application granted granted Critical
Publication of JP4430666B2 publication Critical patent/JP4430666B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワーク上におけるデータ伝送及びリモートアプリケーション共有のアクセス制御、管理監視、信頼性、並びに柔軟性を改善する方法及びシステムが提供される。複数のユーザー間における安全で安定したネットワーク接続及び効率的なネットワークトランザクションが、オープン及び分散クライアント/サーバーアーキテクチャによってサポートされる。複数のアプリケーション及びネットワークサービスをサポートする動的なデータグラムスイッチングを実現するべく、データグラムスキーマが適合されている。認証及び暗号化体系の実装を許容するモバイルインテリジェントデータキャリアが提供されている。このインテリジェントデータキャリアは、認可されたユーザーに対してアプリケーションをターゲット供給し、これにより、データのみならず、アプリケーションに対するアクセス制御を実現するべく適合されている。一実施例においては、認証及び暗号化体系は、物理的又は行動バイオメトリックスに基づいている。本開示の方法及びシステムは、ビジネス、研究、及び管理業務の広範な領域をサポートするべく、企業ネットワーク環境内に有利に配備可能である。

Description

本開示は、一般に、デジタルネットワーク通信に関するものである。詳しくは、本開示は、オープンな又は閉じたネットワーク設定における安全なデータ伝送とリモートアプリケーションサービスの提供に関するものである。更に詳しくは、ネットワーク上におけるデータ伝送とリモートアプリケーション共有のアクセス制御、管理監視、信頼性、及び完全性を改善するための方法及び統合システムが提供される。この開示対象の方法及びシステムは、複数のアプリケーション及びネットワークサービスをサポートするためのネットワークトランザクションにおける動的なデータグラムスイッチングを実現するデータグラムスキーマを採用している。認証及び暗号化体系を実装可能なモバイルインテリジェントデータキャリアが様々な実施例において提供されている。この開示対象の方法及びシステムによって実現する広範なユーザー中心のネットワークセキュリティは、例えば、金融及びバンキング環境、国家安全保障及び軍事情報技術(IT)システム、健康管理ネットワーク、法律及びその他の専門的なコンサルテーションサービスのITインフラストラクチャ、及び様々なオンライン商取引システムに有利に配備可能である。本開示によるシステム及び方法は、バイオメトリック及びその他の適切な認証手段との関連で実装可能である。
グローバル化を伴ったデジタル革命により、人々の生活は、前例のない方式で変化しつつある。インターネットの成長と進化は、国境を越えた新しい企業の出現を助長すると共に、既存のビジネスの拡大を促進している。今日のグローバルな経済においては、事業や研究組織の存続は、主に情報の処理と管理におけるその効率によって決まる。データの伝送と管理が、様々な産業において不可欠な役割を益々果たすようになっている。技術者や先見の明のある事業家は、複数ユーザーに対してサービスする分散コンピュータ間における安定し効率的なデータ伝送、効果的なアクセス制御、及びアプリケーションリソースのリモート共有と管理を実現する安全なネットワークシステムを確立するという大きな問題と直面してきた。
従来、様々なネットワーク構成が組織のITインフラストラクチャに使用されている。例えば、Ethernet(登録商標)、トークンリング、及びクライアントサーバーアーキテクチャが広く採用されている。同様に、データ暗号化及び圧縮用の関連技術についても周知であり、安全なデータ伝送を促進するべく使用されてきた。既存のネットワークシステムは、しばしば、データトランザクションの妨害とットワーク接続の消失という問題を有している。一般に、失われた接続を回復するのは困難である。失われた接続のパラメータを正確に再設定することによって再接続の完全性を確保することは更に困難である。データが失われる可能性があり、データ伝送を最初からやり直す必要があろう。救済を可能にする情報の閾値レベルを追跡及び収集できない場合には、消失は、永久的なものとなろう。この安定性の欠如は、データ伝送の正確性を大きく損ない、この結果、分散データ処理及び管理にとって致命的な問題となる。このような障害に対処するには、多大な費用を所要する。オンライン電子ビジネスが近年直面している問題点から明らかなように、この問題は、産業全体を妨げ得るものである。
この不安的な(従って、信頼性の低い)ネットワーク通信の問題は、分散企業IT環境において情報配布とアプリケーション管理を保護するための広範で、安定し、且つ、ユーザーフレンドリーであって、費用効率の優れたネットワークセキュリティソリューションの欠如によって悪化することになる。民間の事業体と公的な組織は、同様に、しばしば、セキュリティ侵害による大きな資金的な損失に苦しんでいる。又、調整されていない情報及びアプリケーション管理のために、非効率的なITセキュリティソリューションに対して多大な資金が浪費されている。
現在のネットワークセキュリティソリューションの欠点は、多数存在しているが、主な4つの側面が注目に値する。第1に、ビジネスの成長を大幅に制限することなしにネットワーク全体を保護する統合システムが欠如している。様々なセキュリティ機能を実現するべく、組織は、異なるベンダから多数の製品を採用することを強いられている。これらの製品のそれぞれが解決するのは、全体的なネットワークセキュリティニーズの個々の側面のみである。例えば、ファイアウォールは、インターネット上において伝送されるデータを暗号化することはなく、侵入検出システム(Intrusion Detection System:IDS)は、仮想プライベートネットワーク(Virtual Private Network:VPN)接続をオープンするべく認可されたログイン名とパスワードを入力した人物が、実際に意図するユーザーであることを検証及び保証することができず、且つ、VPNは、IT部門によるユーザー権限及びアクセスポリシーの監視を支援しない。従って、既存のシステム及び方法は、いずれも、ネットワークのすべての側面を1つで保護する能力を有してはいない。競合するベンダの複数のセキュリティ製品を使用すれば、互換性の欠如の問題が生じる。変動する数の周辺セキュリティ装置及びソフトウェアパッケージを維持することも極めて複雑であり、過剰な費用を所要することになる。総じて、このようなパッチワークソリューションは、組織のITフレームワークの保護において、効果的とはいえない。
第2に、既存の焦点は、装置とデータの保護におかれている。このようなシステム中心の方法では、装置を使用している個々のユーザーのアクセスポイントを保護することはできない。この現在の方法に伴う固有の問題は、装置の数とユーザーモビリティのレベルの拡大に伴い、益々顕著になるであろう(これは、世界が広範なコンピューティングに遷移していることに伴って、必然的なことである)。
このシステム中心のシステムの固有の欠点を理解するには、サイバー犯罪の様々なシナリオを考えてみればよい。サイバー犯罪は、別の人間を装うか、又はルーティング上におけるその痕跡を隠蔽するのかを問わず、多くの場合に、加害者のアイデンティティを偽装する試みによって特徴付けられる。ユーザーのアイデンティティを確立及び検証するために使用される技法が、少なくとも部分的に当てにならないため、このような試みは、ほとんどの場合、成功する。例えば、大部分のパスワードは、破るのが容易であり、それらは、多くの場合に、余りに明らかであるか、或いは、容易にアクセス可能な装置上に保存されている。デジタル証明書及び公開/秘密鍵をサポートする既存のインフラストラクチャも不正使用の対象となる。従って、ネットワーク装置のユーザーを識別し、これらのユーザーと向かい合っている装置を保護するための既存の方法(従って、これはシステム中心である)は、固有のセキュリティ問題を有している。保護されているネットワークへのアクセスを試みる者のアイデンティティをピンポイントで特定する有効な手段が採用されなければ、高度なセキュリティは、幻想に留まることになる。従って、良好なネットワークセキュリティためには、装置及びデータの保護から、ユーザーの保護への大きなパラダイムシフトが必要である。ユーザーのアイデンティティを確立及び検証し、これにより、モバイルアクセスと、イベントに基づいたユーザー中心のセキュリティを実現するユーザー中心の体系が望ましい。
第3に、既存のITセキュリティソリューションは、普通のユーザーにとって、余りに複雑である。複雑なセキュリティ手順を平均的なユーザーが実行することを期待しており、この結果、しばしば、企業IT環境における誤りとセキュリティ上の過失が生じることになる。例えば、VPNのインストール、稼働、又は保守は、簡単というには程遠い。電子メールの暗号化には、余分な作業が伴い、従って、これを厭わない者は、ほとんどいない。優れたパスワードを選択し記憶することでさえ、多くの人々には大きな問題となりうる。IT専門家ではないユーザーに依存した複雑なセキュリティ手順の実行は、まったく機能しない。普通のユーザーは、セキュリティ手順を迂回する方法を見つけたり、完全にそれらを無視する可能性がある。更には、大量のソフトウェアパッチの維持及び操作も、多くのIT部門におけるリソースを浪費し、その能力を上回っている。従って、ユーザーフレンドリーであって最小限の操作及び管理オーバーヘッドを必要とする効果的なセキュリティソリューションが求められている。
そして、最後に、その他の分野と同様に、ITセキュリティ産業においても、ある種の慣性が存在している。変化と新しい方法に対するある程度の抵抗力が存在している。物事を実行するための既存の方法が、広く行き渡っており、プロバイダ側と消費者側の両方において、ネットワークセキュリティソリューションの世界を支配している。既存の技術に対する執着と改善及び変更のためのバンドエイドアプローチが、真に革新的なソリューションの開発を妨げている。
以上の理由から、望ましい信頼性、効率、及びユーザーフレンドリーさを提供する新しいネットワークセキュリティパラダイムに対するニーズが存在している。分散ITフレームワークのニーズを充足し、広範なコンピューティング及び情報処理をサポート可能な種類のセキュリティソリューションによって、既存のシステムの問題点を解決しなければならない。
熟練したネットワーク技術者又はビジネスITネットワークに習熟したユーザーは、更に良好なITセキュリティソリューションの重要性を理解することになろう。このためには、組織のコンピューティングとITネットワークの歴史を簡単にレビューすることが有用であろう。
最初のコンピュータは、メインフレームであった。これらの複雑であって完全に統合された装置は、適切に機能するために保護された環境を必要としていた。これらは、高度な専門的な知識を有する熟練した技術者によってのみ操作可能であった。これらに対するアクセスは制限されており、これらが提供するその他の装置との接続性は、限定されていた。この結果、これらを保護するのは容易であった。
パーソナルコンピュータ(PC)の出現、ネットワーク技術の進展、並びに、特に、インターネットの最近の爆発的な成長によって、人々がコンピュータを使用し、コンピュータに関係する方法が変化した。コンピュータ装置のサイズが小さくなって、容易に移動可能となり、且つ、フレンドリーなユーザーインターフェイスによる支援によって素人が操作できるようになった。コンピュータを接続してコンピュータネットワークを生成し、情報及びアプリケーションの共有が可能になった。ネットワーク接続性は、インターネットによってその絶頂期を迎えている(これは、一般大衆の手が届く真にグローバルな接続である)。デスクトップ及びラップトップPCに加えて、自宅又は事務所の外でネットワークアクセスを必要とする人々の間で、PDA(Personal Digital Assistant)、タブレットPC、及び携帯電話機が一般的になっている。
このような技術の迅速な進展とビジネスニーズの拡大が、世界中で、IT部門に対して前例のない問題を提示している。永続的に増大し続けるデータ量(これには、莫大な数の装置からアクセス可能である)の保護が必要になったのである。そして、このような保護は、広帯域の「常時接続状態」の接続を背景として確立しなければならない。又、インターネット上におけるプライバシー及び情報所有権に関する懸念に対処する様々な国々の規制方針にも留意する必要がある。技術的に安定し、且つ広範なビジネスの観点からのネットワークセキュリティソリューション(特に、ITの進化の次の不可避なフェーズに鑑み、広範なコンピューティングを特徴としているもの)が必要とされているのが明らかである。すべてのアナログ装置は、対応するデジタル装置によって、現在、置き換えられつつあり、やがては置き換えられると予想される。同様に、テレビ、電話機、CD及びDVD、デジタルカメラ、ビデオカメラ、及びコンピュータゲームプラットフォームも(まだ、そうでない場合には)すべてインターネットアクセスをサポートすることになろう。ネットワークデータアクセスが、いつでも、どこにおいても可能になるに伴って、プロプライエタリな企業データと機密のプライベート情報を保護するニーズが、緊急のものとなり、相応して、このようなニーズを満足させる難しさのレベルが上昇することになる。
要するに、当業者であれば、組織のITインフラストラクチャの進展と、現在の安全なネットワーク通信の欠如に鑑み、ネットワークデータ伝送のセキュリティ、安定性、効率性、及び柔軟性を改善するシステム及び方法に対するニーズと、これに関連し、安全で信頼性の高い企業情報管理とアプリケーション共有のための新しいネットワークパラダイムに対するニーズについて理解することができよう。
従って、ネットワーク上における安全なデータ伝送とアプリケーション共有の信頼性、柔軟性、及び効率を改善するシステム及び方法を提供することが本開示の目的である。具体的には、本明細書に開示されている方法及びシステムは、複数のユーザー間における安全で柔軟なネットワーク接続と信頼性の高い効率的なネットワークトランザクションをサポートするオープンクライアントサーバーアーキテクチャを実現する。このITネットワークプラットフォームは、広範なセキュリティ(即ち、様々なネットワーク接続装置を有するオンデマンドのセキュリティ)を提供し、これは、ユーザー中心的なものである(即ち、これは、ネットワークに接続するためにユーザーが使用している装置ではなく、ユーザー自身を保護する)。一実施例によれば、この広範でユーザー中心のセキュリティは、ネットワーク装置を使用することにより、いつでも、どこにおいても、本開示によるシステム及び方法によって確立可能である。
一実施例においては、多数のアプリケーション及びネットワークサービスをサポートするための動的なデータグラムスイッチングを実装可能なデータグラムスキーマが提供される。別の実施例においては、ユーザー認証のための認証及び暗号化体系を実装するモバイルインテリジェントデータキャリアが提供される。本開示による広範でユーザー中心のネットワークセキュリティは、例えば、政府、軍、製造業者、金融サービス、保険、コンサルティング、健康管理、及び製薬産業を含む分散コンピュータネットワークを使用するあらゆる企業IT環境に有利に配備可能である。様々な実施例によれば、このITセキュリティプラットフォームは、特に、在庫、販売、顧客サービス、マーケティング及び宣伝、電話会議、並びに、様々なアプリケーションのリモート共有を含む広範な多数の事業活動を促進可能である。特定の実施例においては、本開示のシステム及び方法は、バイオメトリック及びその他の適した認証方法と関連して実装可能である。
従って、本開示は、既存のパッチワークソリューションとは異なる独自のネットワークセキュリティプラットフォームを提供する。総合的なアプローチを採用して単一のソリューションを提供しており、このソリューションによれば、組織は、ネットワークが様々な多数の装置又はアプリケーションインターフェイスを通じて接続する世界中のユーザーに対して動的にそのリソースを延長するのに伴って、ネットワーク全体を保護することができる。本開示のネットワークセキュリティプラットフォームは、ユーザーが使用する様々なネットワークホスト装置ではなく、ユーザーの保護に焦点を合わせている。このようなユーザー中心の体系は、前例のない単純さと柔軟性を提供可能であり、この結果、ネットワークシステムに対するユーザフレンドリーさが改善される。この改善されたセキュリティは、ユーザーに対してトランスペアレントである。但し、その一方で、必要に応じて、ユーザーの活動を効果的に監視可能である。IT部門は、すべてのユーザーアクセスを完全に制御することができる。
本開示によれば、1つ又は複数のユーザーと少なくとも1つのネットワークサーバー間における安全なネットワーク接続システムが一実施例において提供される。このシステムは、1つのユーザーに対して発行された少なくとも1つのインテリジェントデータキャリア(このインテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)メモリ内に保存されたデータを処理するべく適合された1つのプロセッサを有しており、このインテリジェントデータキャリアは、ホストコンピュータ装置に対して接続し、これにより、その入出力装置を介して、ネットワーク上においてデータを伝送する能力を有し、このインテリジェントデータキャリアは、認証及び暗号化体系を通じて、ユーザーのネットワークアイデンティティを確立するべく適合されている)と、1つ又は複数のユーザーにサービスする多数のアプリケーションのデータグラムの動的な割り当てとスワッピングのための動的なデータグラムスイッチと、を有している。
一実施例によれば、インテリジェントデータキャリアは、移動可能である。別の実施例によれば、インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の中の1つによって実装されている。
更に別の実施例によれば、認証及び暗号化体系は、(a)インテリジェントデータキャリアからネットワークサーバーに対して、インテリジェントデータキャリアの認証要求を転送する段階と、(b)ネットワークサーバーが、インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、(c)イベントを通じて、インテリジェントデータキャリアが、複数のものの中から1つの認証方法を選択する段階と、(d)ネットワークサーバーが、選択された方法に基づいて、インテリジェントデータキャリアの認証データに対する要求をインテリジェントデータキャリアに対して送信する段階と、(e)ネットワークサーバーが、インテリジェントデータキャリアから受信した認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれのデータ認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、(f)ネットワークサーバーが、1つ又は複数のクラシファイアに従って、データ認証オブジェクトを分析し、これにより、認証の結果を判定する段階と、(g)ネットワークサーバーが、この結果をインテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、という連続した段階を有している。
更なる実施例によれば、段階(c)のイベントは、マウスのクリック、画面上における接触、キーストローク、発声、又はバイオメトリック計測である。
更に別の実施例によれば、段階(e)の要求は、擬似ランダム及び真のランダムコードの少なくともいずれかを有している。擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成される。真のランダムコードは、システム外のエントロピーソースをサンプリング及び処理することによって生成される。
別の実施例によれば、ランダム化は、1つ又は複数のランダム生成器と1つ又は複数の独立したシードによって実行される。
別の実施例によれば、段階(f)における分析は、1つ又は複数の分析法則に基づいている。更に別の実施例においては、1つ又は複数の分析法則は、段階(e)の1つ又は複数のクラシファイアによる分類を有している。
別の実施例によれば、分類は、発話者の検証であり、データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを有している。それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の判定は、2値決定問題である。
更に別の実施例によれば、段階(f)の判定は、段階(e)の1つ又は複数のクラシファイアに基づいて、1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを算出する段階を有している。更に別の実施例においては、合計は、1つ又は複数のデータベクトルオブジェクトから算出された優位な及びランダムな合計のいずれかである。
更なる実施例によれば、段階(e)における1つ又は複数のクラシファイアは、複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有している。
更に別の実施例によれば、スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている。別の実施例においては、スーパークラシファイアは、個人の振る舞いの癖やパターンを有する行動バイオメトリックスに基づいている。
更なる実施例によれば、認証及び暗号化体系は、非対称及び対称マルチサイファ暗号化を有している。更に別の実施例においては、暗号化は、出力フィードバック、サイファフィードバック、サイファブロックチェーニング、及びサイファフォワーディングの少なくとも1つを使用する。別の実施例においては、暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている。
更に別の実施例によれば、認証及び暗号化体系は、SKE(Secure Key Exchange)を使用している。SKEは、一実施例においては、パブリックキーシステムを採用している。別の実施例においては、SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを使用している。
更に別の実施例によれば、認証及び暗号化体系は、インテリジェントデータキャリアがサーバーに登録済みであることを検証するべく適合された論理試験と、インテリジェントデータキャリア及びホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験と、イベントレベルデータに基づいてユーザーを認証するべく適合された人物試験の少なくとも1つを含んでいる。
更なる実施例によれば、多数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレータ上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションの少なくとも1つを有しており、直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、ERP(Enterprise Resource Planning)パッケージの少なくとも1つを有している。
別の実施例によれば、動的なデータグラムスイッチは、データグラムスキーマとパーサーを有している。データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有している。データグラムは、(i)ネットワーク伝送用のコンテンツデータと、(ii)ネットワーク接続の管理及び制御とネットワークアプリケーションのサポートのためのその他の情報を搬送するべく適合されている。それぞれのデータグラムタイプは、複数の機能を有している。パーサーは、1つ又は複数のデータグラムタイプを解析するべく適合されている。
更に別の実施例によれば、データグラムスキーマは、数なくとも1つのメイジャーデータグラムタイプと、1つのメイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有している。
更に別の実施例によれば、パーサーは、データグラムタイプのマトリックスを解析する能力を有している。更なる実施例においては、マトリックスは、第1の多数のメイジャーデータグラムタイプと、第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第1の多数のマイナーデータグラムタイプを有している。
別の実施例によれば、メイジャーデータグラムタイプは、(i)ユーザー接続を認証及び制御するべく適合されたサーバーメッセージ及び接続制御データグラム、(ii)コンテンツデータを伝送するべく適合されたコンテンツデータグラム、(iii)ポイントツーポイント、ポイントツーマルチポイント、及びマルチポイントツーマルチポイントデータ伝送を管理するべく適合されたブロードキャストデータグラム、(iv)ネットワークサーバーとインテリジェントデータキャリア間においてプロキシデータを伝達するべく適合された接続プロキシデータグラム、(v)リアルタイムでメッセージを伝送するべく適合されたインスタントメッセージタイプ、(vi)オーバーサイズのデータ及びメディアファイルを転送するべく適合された大規模コンテンツ転送データグラム、(vii)ネットワークユーザーをサーチするべく適合されたユーザーディレクトリデータグラム、及び(viii)ネットワークユーザーを遠隔制御するべく適合されたリモート管理データグラムからなる群から選択される。
別の実施例によれば、データグラムスキーマ内のそれぞれのデータグラムは、一般的なレイアウトを具備しており、これは、(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用の(A)ヘッダフィールドと、(B)伝送においてデータを搬送するデータグラムペイロードを含んでいる。
更に別の実施例においては、一般的なレイアウトは、1つ又は複数の追加ヘッダフィールドを有している。更なる実施例においては、一般的なレイアウトは、TCPヘッダに準拠している。
別の実施例においては、インテリジェントデータキャリアは、レーダーコネクタを有しており、レーダーコネクタは、ネットワークをインターフェイスしており、ネットワーク接続を監視及び制御するべく適合されている。更に別の実施例においては、ネットワークサーバーは、ネットワーク接続を監視及び制御するべく適合されたレーダーコネクタを更に有している。ネットワークサーバーのレーダーコネクタは、ネットワーク上においてインテリジェントデータキャリアのレーダーコネクタと接続されている。更なる実施例においては、レーダーコネクタは、ネットワークサーバーに対する消失した接続を検出し、これに対するコンタクトを初期化することにより、接続を再確立するべく更に適合されている。
更に別の実施例によれば、安全なネットワーク接続システムは、既存のネットワークをネットワークサーバーに接続し、既存のネットワークとインテリジェントデータキャリア間において、ネットワークサーバーを介してデータを伝送するべく適合されたインジェクタを更に有し、この既存のネットワークは、有線又は無線である。更に別の実施例においては、インジェクタは、ネットワークとインターフェイスすると共にネットワークを監視及び制御するべく適合されたレーダーコネクタを更に有している。
本開示によれば、別の実施例においては、クライアントサーバー通信システムが提供され、これは、少なくとも1つのサーバーと1つのクライアントを有している。サーバーは、多数のネットワークアプリケーションのデータグラムの動的な割り当てとスワッピングのための動的なデータグラムスイッチを有している。クライアントは、ホストコンピュータ装置に接続し、これにより、その入出力装置を介して、ネットワーク上においてデータを伝送する能力を有するインテリジェントデータキャリアである。インテリジェントデータキャリアは、サーバーとクライアント間における安全なデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されている。
別の実施例によれば、クライアントサーバー通信システムは、既存のネットワークをサーバーに接続し、既存のネットワークとクライアント間において、サーバーを介してデータを伝送するべく適合されたインジェクタを更に有している。この既存のネットワークは、有線又は無線ネットワークである。
更に別の実施例によれば、サーバー、クライアント、及びインジェクトのそれぞれは、レーダーコネクタを有している。レーダーコネクタは、ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されている。クライアントのレーダーコネクタは、ネットワーク上においてサーバーのレーダーコネクタと接続され、インジェクタのレーダーコネクタは、ネットワーク上においてサーバーのレーダーコネクタと接続されている。
更なる実施例によれば、クライアント/サーバー通信システム内のサーバーは、クライアントの専用データストレージ用の暗号化仮想ファイルシステムを更に有している。
本開示によれば、更に別の実施例においては、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)メモリ内に保存されたデータを処理するべく適合された1つのプロセッサを有するインテリジェントデータキャリアが提供される。このインテリジェントデータキャリアは、ネットワーク上においてホストコンピュータ装置に接続し、これにより、その入出力装置を介して、ネットワーク上においてデータを伝送する能力を有している。データ伝送は、動的にスイッチングされたデータグラムを通じたものになっている。インテリジェントデータキャリアは、安全なネットワークデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されている。
本発明によれば、更に別の実施例においては、安全なネットワーク通信の方法が提供される。この方法は、ネットワークユーザーにインテリジェントデータキャリアを発行する段階(このインテリジェントデータキャリアは、ネットワーク上においてホストコンピュータ装置に接続し、これにより、そのIO装置を介して、ネットワーク上においてデータを伝送し、認証及び暗号化体系を通じてネットワークユーザーのネットワークアイデンティティを確立する能力を有している)と、多数のアプリケーションをサポートするデータグラムの動的な割り当てとスワッピングのための動的なデータグラムスイッチをネットワーク上のサーバー内に提供する段階と、を有している。様々な実施例においては、この方法は、データベクトルオブジェクトとの関係で、認証、暗号化、及びランダム化を実行する。特定の実施例においては、スーパークラシファイアは、特に物理的及び行動バイオメトリック計測と共に使用される。
本開示によれば、更なる実施例において、ユーザーに対して1つ又は複数のアプリケーションをターゲット供給する方法が提供される。この方法は、ネットワークサーバーが位置しているネットワークに接続されたホストコンピュータ装置にドッキングし、ネットワーク上においてネットワークサーバーと通信するべく適合されたインテリジェントデータキャリアをユーザーに対して発行する段階(このネットワークサーバーは、動的にスイッチングされたデータグラムを通じてインテリジェントデータキャリアと通信する)と、サーバーが、認証及び暗号化体系を通じてユーザーを認証する段階と、認証に成功した際に、1つ又は複数のアプリケーションに対するアクセスをユーザーに対して認可する段階と、を有している。
別の実施例によれば、1つ又は複数のアプリケーションは、インテリジェントデータキャリア上に事前に読み込まれるか、或いは、ネットワークサーバー又はホストコンピュータ装置上にインストールされる。更に別の実施例においては、ホストコンピュータ装置は、有線又は無線手段を介してネットワークに接続される。ホストコンピュータ装置は、デスクトップ又はラップトップコンピュータ、PDA(Personal Digital Assistant)、携帯電話機、デジタルTV、オーディオ又はビデオプレーヤー、コンピュータゲームコンソール、デジタルカメラ、カメラ電話機、及びネットワークに対応した家庭用電化製品であってよい。
更なる実施例によれば、1つ又は複数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレーション上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションであってよい。直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、及びERP(Enterprise Resource Planning)パッケージの少なくとも1つを有している。
(関連用語の簡単な説明)
ネットワーク、クライアント、サーバー、データ、データベクトルオブジェクト(これは、データオブジェクトベクトル、オブジェクトベクトルとも呼ばれる)、クラシファイア、意思決定、決定論的分析、オブジェクトベースの決定論的分析(これは、オブジェクト分析とも呼ばれる)、ランダム数、ランダム数生成器、シード、ランダム化、確率、確率密度関数、認証、秘密鍵、公開鍵、EEC(Elliptic Curve Cryptography)、ECC署名、パーサー、パケット、ヘッダ、TCP、UDP、ファイアウォール、USB(Universal Serial Bus)、ASB(Apple Serial Bus)、シリアルポート、パラレルポート、トークン、ファイヤワイヤという用語、並びに、本開示におけるその他の関連用語は、関連する技術分野(即ち、数学、コンピュータサイエンス、情報技術(IT)、物理、統計、人工知能、デジタルネットワーク、ネットワーク通信、インターネット技術、暗号、暗号化及び復号化、圧縮及び圧縮解除、分類理論、予測モデル化、意思決定、音声認識、及びバイオメトリックス)において確立されているそれぞれの代表的な意味に従って理解する必要がある。
SKE(Secure Key Exchange)、AES(Advance Encryption Standard)、PKI(Public Key Infrastructure)、EVFS(Encrypted Virtual File Systems)、VPN(Virtual Private Network)、IDS(Intrusion Detection System)、DMZ(Demilitarized Zone)、PDA(Personal Digital Assistant)、USBキー、USBトークン、USBドングル、パラレルポートドングル、シリアルポートドングル、ファイヤワイヤ装置、トークン装置、スマートカード、スマートメディア、コンパクトフラッシュ(登録商標)、スマートデジタルメディア、DVD、コンパクトディスク、MPLS(Multiprotocol Label Switching Standard)、LDAP(Lightweight Direcory Access Protocol)、EDI(Electronic Data Exchange)、IRC(Internet Relay Chat)、CRC(Cyclic Redundancy Checksum)、TID(Terminal Identifier)という用語、並びに、本開示におけるその他の関連する用語は、IT産業、電子及びオンラインコマース、並びに、特にネットワークセキュリティ及び関連分野において確立されているそれぞれの代表的な意味に従って理解する必要がある。
本明細書において使用されているネットワークとは、デジタル及び/又はアナログデータを遠距離にわたって伝送するのに適した媒体(例えば、光ファイバケーブル)を介して相互接続されたネットワーク対応の装置の群を意味している。ネットワークは、インターネットのようなオープンなネットワークであってもよく、或いは、企業イントラネットシステムのような閉じたネットワークであってもよい。ネットワーク対応装置(これは、ネットワーク接続装置、接続装置、又は装置とも呼ぶ)は、コンピュータ、デジタル携帯電話機、PDA、デジタルカメラ、デジタルオーディオ/ビデオコミュニケータ、又は、有線又は無線手段を介してネットワークに接続可能なその他の任意の装置であってよい。ネットワーク接続装置は、本開示においてクライアント又はサーバーと呼ばれているものであってよい。一実施例においては、接続装置は、インテリジェントデータキャリアなどのモバイルクライアント用のホストコンピュータを意味している場合もある。インテリジェントデータキャリアとしてのクライアントに関する以下の説明を参照されたい。特定の実施例においては、ネットワークは、このような1つ又は複数のクライアントと、このような1つ又は複数のサーバーを含むことができる。又、その他の実施例においては、ネットワークは、本開示の詳細な説明において以下に説明されている1つ又は複数のインジェクタをも含んでいる。
本明細書において使用されているVPN(Virtual Private Network)は、インターネットなどの公的なネットワークインフラストラクチャを共有しつつ、セキュリティ手順とトンネリングを適用することにより、ネットワークトランザクションにおけるプライバシーを提供する。トンネリングとは、保護対象のデータ(例えば、ビジネスにとってプロプライエタリなものや個人にとってプライベートなものなど)の公的なネットワークを通じた伝送を意味している。公的なネットワーク内のルーティングノードは、その伝送が、プライベートネットワークの一部であることを認知していない。トンネリングは、プライベートネットワークのプロトコル情報が、公的なネットワークからデータとして見えるように、通常、公的なネットワークの伝送単位によってプライベートネットワークのデータ及びプロトコル情報をカプセル化することによって実現される。トンネリングにより、プライベートネットワークの代わりに、インターネットを使用してデータを伝送可能である。多数のトンネリングプロトコルが既に開発されており、このいくつかの例が、Microsoft社及び複数のその他の会社によって開発されたPPTP(Point−to−Point Tunnneling Protocol)、Cisco Systems社によって開発されたGRE(Generic Routing Encapsulation)、及びL2TP(Layer Two Tunneling Protocol)である。尚、トンネリング及びVPNの使用は、安全なデータ伝送の確保のための暗号化に置き換わるものではない。暗号化は、VPNと関連して、その内部において使用可能である。
本開示において使用されているバイオメトリックスとは、ユーザーを認証し、保護された組織のネットワークや保護された情報ソースに対するアクセスを認可又は拒絶するべく、ユーザーアイデンティティを確立するために使用される(物理的又は行動上の)個人の特徴を意味している。物理的なバイオメトリックスは、例えば、音声認識(即ち、発話者の検証)、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識を有している。行動バイオメトリックスは、個人の行動の癖やパターンを有している。
本明細書において使用されるデータとは、ネットワーク上において伝送可能なあらゆる情報を意味している。様々な実施例において、データは、デジタル情報又は情報という用語と相互交換可能に使用されている。コンテンツデータとは、ネットワーク上で伝送するべくユーザーによって指定されたデータを意味している。例えば、金融機関や銀行においては、顧客口座情報は、様々な認可されたアカウントマネージャやシステム管理者によって使用又は操作される1つ又は複数のクライアント及びサーバー間で伝送可能な1つのタイプのコンテンツデータを構成している。口座支払情報は、EDIトランザクションの環境においては、1つのタイプのコンテンツデータであろう。様々な種類のコンテンツデータの更なる例は、製造施設における未加工の材料と完成した製品に関する在庫情報であり、このデータは、製造技術者や事業計画要員がアクセスできるように、しばしば、これらの施設内のクライアントとサーバー間において伝送される。オーディオ、ビデオファイルなどのマルチメディアデータも、コンテンツデータの更なる別の形態を表している。トランザクションデータ(これは、接続データとも呼ばれる)は、本開示においては、クライアントとサーバー間のネットワーク接続と、これらの間のデータ伝送の状態を示す情報を意味している。これは、例えば、ユーザー認証の状態と認証の方法に関する情報を含んでいる。
本明細書においてデータ圧縮及び暗号化と呼んでいるものは、代表的な産業基準に従って実装可能である。圧縮/圧縮解除及び暗号化/復号化の様々な仕様とアルゴリズムが当技術分野において周知であり、多数の関係する製品が公的に又は商業的に提供されており、それらは、本開示の様々な実施例による方法及びシステム内において利用可能である。
本明細書において使用されているユーザーインターフェイスとは、ユーザーとのやり取りを実現するあらゆる種類のコンピュータアプリケーション又はプログラムを意味している。ユーザーインターフェイスは、ブラウザなどのGUI(Graphical User Interface)であってよい。このようなブラウザの例は、Microsoft Internet Explorer(商標)とNetscape Navigator(商標)を含んでいる。又、ユーザーインターフェイスは、別の実施例においては、単純なコマンドラインインターフェイスであってもよい。又、ユーザーインターフェイスには、既存のアプリケーションを拡張し、Microsoft OfficeやERPシステムなどの標準的なデスクトップアプリケーションとのやり取りをサポートするプラグインツールを含むことも可能である。更には、特定の実施例においては、ユーザーインターフェイスは、特に、キーパッド、PDA、マイクロフォン、又は任意のタイプのバイオメトリック入力ユニットなどの任意の情報入力ポイントを意味することも可能である。
本明細書において使用されているレーダーコネクタとは、ネットワーク接続を監視及び制御するべく適合されたモジュールを意味している。これは、様々な実施例によれば、クライアント、サーバー、又はインジェクタ内に含まれるか、又はこれらに接続可能である。特定の実施例におけるクライアントのレーダーコネクタは、サーバーに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている。これは、まず、ポートに対する接続をチェックし、その後、ネットワーク接続を継続的に監視して、接続の消失が検出された際に、サーバーを呼び出して接続を再確立するべく試みる。サーバー側においては、レーダーコネクタを常に動作状態に維持し、様々なクライアントとの接続の状態を監視可能である。
本開示において使用されている広範なコンピューティングとは、人々の事業及び家庭内の問題に関するネットワークコンピュータ又はその他のデジタル装置の増大し且つ拡散した使用法を意味している。デジタル及びウェブ対応電子装置及び家庭電化製品(例えば、携帯電話機、デジタルTV、PDA、GPS(Global Positioning System)、カメラ電話機、ネットワーク接続された電子レンジ、冷蔵庫、洗濯機、乾燥機、及び皿洗い機など)の急速な成長とブロードバンドインターネット接続の普及が、広範なコンピューティングの時代を特徴付けている。
様々な実施例において使用されている広範なセキュリティとは、1つ又は複数のホスト又は接続装置を使用し、オンデマンドでセキュリティを供給するネットワークセキュリティプラットフォームを意味している。本開示によるユーザー中心のセキュリティは、システムが、ネットワークサーバーに接続するべくユーザーが使用している1つ又は複数のコンピュータホスト装置の代わりに、1人又は複数のユーザーを保護することを意味している。一実施例においては、任意のネットワーク装置を使用することにより、本開示のシステム及び方法を使用して、いつでも、どこにおいも、広範なユーザー中心のセキュリティを確立可能である。
データグラムは、「発信元及び宛先コンピュータ及び搬送ネットワーク間における事前の交換に依存することなしに、発信元から宛先コンピュータにルーティングされる十分な情報を搬送する自己完結型の独立したデータエンティティ」として定義される。「Whatis.com」(QUE、2001年11月)の「Encyclopideia of Technology Terms」を参照されたい。データグラムとパケットは、相互交換可能に使用可能である。
「インテリジェントデータキャリア(Intelligent Data Carrier:IDC)」という用語は、本開示の様々な実施例において、「クライアント」という用語と相互交換可能に使用されている。インテリジェントデータキャリアは、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)メモリに保存されているデータを処理するべく適合された1つのプロセッサを少なくとも有している。インテリジェントデータキャリアは、ホストコンピュータ装置に接続し、これにより、そのIO装置を介して、ネットワーク上においてデータを伝送する能力を有している。又、これは、本開示の特定の実施例によれば、認証及び暗号化体系を通じてネットワークユーザーのネットワークアイデンティティを確立するべく更に適合されている。一実施例においては、インテリジェントデータキャリアは、移動可能である。インテリジェントデータキャリアは、USBキー、ファイヤワイヤ装置、スマートカード、コンパクトディスク、DVD、スマートメディア、コンパクトフラッシュ(登録商標)、PDA、スマートデジタルメディア、又はトークン装置によって(或いは、その上において)実装可能である。トークン装置は、シリアルポートドングルやパラレルポートドングルなどのソフトウェアドングル、任意の1回限りパスワード生成装置、又はシステムアクセス装置などであってよい。その他のデジタルメディア読取装置も、本開示によるインテリジェントデータキャリアとして実装可能である。これらは、様々なポート又はドライブを通じて、異なる方式で様々なホストコンピュータ装置に接続する能力を有している。インテリジェントデータキャリアは、サーバーによるユーザーの適切な認証が完了し後に、ユーザーに代わって、安全なネットワーク接続を確立し、オンデマンドでアプリケーションを起動するためのすべてのデータと機能を有している。インテリジェントデータキャリアとしてのクライアントに関する以下の詳細な説明を参照されたい。
クライアント/サーバー/インジェクタ通信システム
本開示の一実施例においては、1つ又は複数のクライアントと1つ又は複数のサーバーを含むクライアント/サーバー通信システムが提供される。それぞれのクライアントは、ネットワークサーバーに対する安全な接続のための認証及び暗号化体系をサポートする能力を有するインテリジェントデータキャリアである。インテリジェントデータキャリアとしてのクライアントに関する以下の説明を参照されたい。このシステムは、インテリジェントデータキャリアを直接通じてそれぞれのユーザーを認証及び保護し、ユーザー中心のセキュリティを実現する。どのような種類の接続装置やローカルホストコンピュータを使用した場合にも、ユーザーは、インテリジェントデータキャリアをホストにドッキングし、認証セッションを起動して、ターゲットサーバーに接続することができる。従って、アクセス保護の焦点は、接続装置やローカルホストマシン上にではなく、直接、インテリジェントデータキャリアの発行先である個々のユーザー上に位置している。インテリジェントデータキャリアは、移動可能であってよく、このようなモビリティにより、このシステムが提供可能なセキュリティソリューションの対象範囲が拡大する。これは、任意の接続装置やローカルホストマシンを使用するオンデマンドのセキュリティである。
別の実施例においては、クライアント/サーバー通信システムにインジェクタが含まれている。このクライアント/サーバー/インジェクタシステムは、既存のネットワークインフラストラクチャとの簡便な統合を実現し、データ伝送とアプリケーション共有の全体的なセキュリティを促進する。サーバー及びクライアントと接続するインジェクタに関する以下の詳細な説明を参照されたい。このようなネットワーク通信システム内に、1つ又は複数のクライアント、1つ又は複数のサーバー、及び1つ又は複数のインジェクタを実装可能である。それぞれのインジェクタは、1つ又は複数のサーバーにリンクし、これと通信する。それぞれのサーバーは、1つ又は複数のクライアントに接続し、これらに対してサービスを行う。このシステム内の複数のサーバーは、ネットワーク全体のデータフローを管理する際に相互通信可能である。
図1は、一実施例によるインジェクタ105、クライアント103、及び1対のピアサーバー101間における接続を概略的に示している。それぞれのサーバー、クライアント、及びインジェクタは、ネットワークとインターフェイスしているレーダーコネクタ107を具備している。このレーダーコネクタ107は、常に、ネットワーク接続の状態を監視している。接続の消失を検出したら、クライアント側のレーダーコネクタ107は、サーバーを呼び出すことにより、接続を再確立する1回又は複数回の試みを実行する。クライアントは、最新の1つ又は複数の接続の接続状態のパラメータを記録(即ち、記憶)しているため、消失した接続を望ましい精度で迅速に回復可能である。従って、データ伝送の完全性を保護し、障害率を低減することができる。
図1に示されているクライアント103、インジェクタ105、及び2つのピアサーバー101間においては、レーダーコネクタ107に加え、特定のその他のモジュール及びプロセスが共通している。許可マネージャ109は、ユーザー許可の割り当てと管理を行う。サービスファシリテータ111は、要求に応じて、特定のアプリケーションやサービスがユーザーに対して提供されるようにする。図1に示されているように、それぞれのクライアント103、サーバー101、及びインジェクタ105内には、データグラムパーサーエンジン113が含まれている。このパーサーエンジン113は、パーサーとシステムの動的なデータグラムスイッチから構成可能である。図7及び図8を参照すれば、動的なデータグラムスイッチ701、801およびフレームパーサー703、803が、それぞれ、サーバー101とインジェクタ105に含まれている。相応して、サービスパーサー601及びサービスフレーム603が、図6に示されているように、クライアント103に含まれている。データグラムスイッチ701、801は、クライアント側とサーバー側の両方におけるレーダーコネクタ107と協働し、データグラム伝送の複数のインスタンスを処理する。動的なデータグラムスイッチ701、801に関する詳細な説明については、後述する。暗号化エンジン115は、ネットワーク上におけるデータ伝送の暗号化と復号化を処理する。クライアント103、サーバー101、及びインジェクタ105の各システムにおいては、ネットワークとインターフェイスしているレーダーコネクタ107の1レベルだけ後ろに、暗号化エンジン115が位置している。サーバー101とインジェクタ105の両方に実装されている解析エンジン113とサービスファシリテータ111により、システム全体として、複数のネットワークサービス及びアプリケーションと、様々なタイプのデータの伝送をサポート可能である。これら及びその他のモジュール及びプロセスに関する更なる詳細については、クライアント103、サーバー101、及びインジェクタ105に関する以下の別個の節において説明する。
インテリジェントデータキャリアとしてのクライアント
クライアントとは、有線又は無線により、ネットワークを通じてサーバーコンピュータ又は装置に接続する能力を有するコンピュータ又は装置である。又、クライアントは、サーバーを呼び出して、これに接続するコンピュータソフトウェア又はファームウェアを意味する場合もある。クライアントは、一実施例によれば、インテリジェントデータキャリア(Intelligent Data Carrier:IDC)である。クライアント又はIDCは、ネットワークにリンクされたホストコンピュータ装置上においてソフトウェア、ファームウェア、又はフラッシュメモリを実行することによって実装可能である。一実施例においては、ユーザーインターフェイスがホストコンピュータ装置又はIDCによって提供されており、このインターフェイスにより、ユーザーは、IDCを通じたネットワークサーバーへの接続が完了した後に、ネットワークトランザクションを監視し、データ伝送を制御可能である。例えば、ユーザーインターフェイスは、ユーザーがネットワークにログオンするためのログインフォームを提供可能である。このフォームは、テキスト、オブジェクト、又はグラフィックという異なるフォーマットで入力を受け付けることができる。又、このユーザーインターフェイスにより、ユーザーは、ネットワークトランザクション及びデータ伝送を制御する命令を発行することも可能である。
本開示の一実施例によれば、インテリジェントデータキャリアは、移動可能であってよい。様々な実施例においては、インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、シリアルポートドングルやパラレルポートドングルなどのトークン装置、或いは、その他のデジタル/アナログ装置又はメディアリーダーによって(又は、この上において)実装可能である。
一実施例によれば、インテリジェントデータキャリアは、デジタル情報を保存するべく適合されたメモリ、デジタル情報を入出力するべく適合された入出力(IO)装置、及びメモリ内に保存されたデジタルデータを処理するべく適合されたプロセッサという3つの基本コンポーネントを具備している。IDCは、ネットワーク内に位置するコンピュータホスト装置に接続し、これにより、そのIO装置を介して、ネットワーク上においてデータを伝送する能力を有している。
IDCのメモリは、CD、フロッピー(登録商標)ディスク、DVD、EPROM(Erasable Programmable Read−Only Memory)、及びフラッシュメモリ(例えば、コンパクトフラッシュ(登録商標)、スマートメディア、及びUSBキー)などの任意のコンピュータ可読媒体の形態であってよい。
IDCのIO装置は、例えば、マウスポート、キーボードポート、シリアルポート(USBポート又はASBポート)、パラレルポート、赤外線ポート、及びファイヤワイヤ接続(IEEE 1394)を含む任意の種類のIO接続又はポートを介してホストコンピュータ装置に接続する能力を有している。様々な実施例によれば、IO接続は、有線又は無線であってよい。例えば、一実施例においては、ブルートゥース仕様に従って、IDCとホスト装置間に近距離無線接続を確立することができる。www.bluetooth(登録商標).orgを参照されたい。その他の実施例においては、802.11b−g及び赤外線通信が使用されている。IO装置は、更なる実施例においては、音声又は画像データを送受信するべく適合されたトランシーバを含んでいる。従って、このIDCは、VoIPアプリケーションをサポートしている。
IDCのプロセッサは、一実施例においては、集積回路(IC)を有している。別の実施例においては、ICは、ASIC(Application−Specific Integrated Circuit)である。ICは、IDC上に事前に読み込まれたアプリケーションと、ホストコンピュータ装置上にインストールされたアプリケーション、又はリモートサーバーから提供されるものの実行をサポートしている。別の実施例においては、IDCのプロセッサは、それ自体ではICを含んでおらず、ホストコンピュータ装置のICに依存しており、IDCのメモリ内に保存されている情報と、ホストコンピュータ装置上にインストールされたアプリケーションからIDCのメモリ上に読み込まれた情報を処理するべく適合されている。アプリケーション供給に関する以下の詳細な説明を参照されたい。
本開示によるインテリジェントデータキャリアは、認証及び暗号化体系を通じてユーザーのネットワークアイデンティティを確立するベく適合されている。インテリジェントデータキャリアは、サーバーを検出し、認証プロセスを起動することにより、自分自身をサーバーに対して提示する。認証及び暗号化に関する以下の説明を参照されたい。本開示の安全なネットワークシステム内においては、ユーザーがネットワークサーバーに接続し、そのデータ及びアプリケーションにアクセスできるようにするIDCを、それぞれのユーザーに対して発行可能である。ユーザーは、IDCを使用することにより、その意思と必要性に基づいて、サーバーに対して、接続、切断、再接続することができる。一実施例によれば、接続は、任意のネットワークホスト装置から、いつでも実行可能である。ホストコンピュータ装置は、デスクトップ又はラップトップコンピュータ、PDA(Personal Digital Assistant)、携帯電話機、デジタルTV、オーディオ又はビデオプレーヤー、コンピュータゲームコンソール、デジタルカメラ、カメラ電話機、及びネットワーク接続された冷蔵庫、電子レンジ、洗濯機、乾燥機、及び皿洗い機などのネットワーク対応の家庭電化製品であってよい。特定の実施例においては、IDCは、ホスト装置内に直接組み込み可能であり、これにより、ネットワーク上における安全なデータ交換又はアプリケーション共有を提供する。このネットワークアクセスは、それぞれのユーザーごとに、秘密に維持され、安全である。「暗号化仮想ファイルシステム」に関する以下の説明を参照されたい。従って、IDCは、大きなモビリティと改善されたユーザー中心のセキュリティをネットワーク通信に対して提供可能である。
IDCを通じて、意図するユーザーに対して、安全且つ制御された方式で、アプリケーションを供給可能である。一実施例においては、認可されたユーザー(サーバーに登録されている者)に対して発行されたIDCに、特定のライセンスされたアプリケーションを事前に読み込むことができる。ユーザーは、サーバーによって適切に認証された際に、IDCがドッキングしているローカルホストとは無関係に、IDCからアプリケーションを実行可能である。即ち、例えば、ユーザーは、ある場所において、USBキーのIDCをコンピュータ(これは、インターネットに接続されている)に挿入し、サーバー(これもインターネット上に存在している)への接続に成功すれば、USBキーのIDCからアプリケーションを起動可能である。ユーザーは、アプリケーションを閉じ、ファイルをサーバー又はUSBキーのIDC上に保存可能である。これらのファイルは、ネットワークサーバーに接続されたEVFS(Encrypted Virtual File System)内に保存される。EVFSに関する以下の説明を参照されたい。そして、別の場所においては、ユーザーは、異なるコンピュータホスト装置を使用することにより、(サーバーによって適切に認証された際に)USBキーのIDCからアプリケーションを起動し、同一のファイルに関する作業を継続することができる。従って、IDCとネットワークサーバー間におけるこのような安全であって、移動可能であり、且つ、ユーザー中心の接続により、データアクセスのみならず、アプリケーション供給をも管理及び制御するパラダイムが提供される。
一実施例によれば、インテリジェントデータキャリアを使用し、スタンドアロンアプリケーション又はオペレーティングシステムを供給可能である。読取専用であってコピープロテクトされたアプリケーション及び/又はオペレーティングシステムを有するIDCをユーザーに発行可能である。ユーザーは、このIDCを使用し、オペレーティングシステム又はストレージ装置がインストールされていないホストシステムをブートし、サーバーに基づいたアプリケーション又はIDC上に事前に読み込まれているアプリケーションにアクセスすることができる。
別の実施例によれば、インテリジェントデータキャリアを使用し、アプリケーション及びメディアコンテンツを供給可能である。例えば、コピープロテクトされ読取専用であるアプリケーションと、アプリケーションの初期イストールを可能にする一意のシリアル番号を含むIDCをユーザーに提供可能である。インストールが完了したら、IDCは、システム名、MAC番号、プロセッサシリアル番号、又はコピー防止コードを生成するためのその他の静的なシステムに基づいた情報を要求可能であり、次いで、これは、ユーザーから隠蔽された暗号化コードの形態でIDC上に保存される。このコードにより、アプリケーションがオリジナルのホスト装置上にのみインストールされることを保証可能である。
更に別の実施例によれば、インテリジェントデータキャリアは、メディア固有の配布のために使用される。DVD、CD、又はMP3データファイルなどの特定のデジタルメディアソースに対するアクセスを認可する1つ又は複数の特定のデコーダと協働するIDCをそれぞれのユーザーに発行可能である。サーバーは、このIDCを通じて特定のデータファイルのアクセス及び使用法を追跡することができる。
従って、本開示によるアプリケーション供給パラダイムは、例えば、専用のデータベースアプリケーション、データ分析ツール、様々なCRM(Customer Relation Management)、及びERP(Enterprise Resource Planning)パッケージを含むプロプライエタリなデータコンテンツと商用のソフトウェアパッケージ及びITツールに特に有用である。厳格な認証及び暗号化及び中央集中されたデータ及びファイルの管理と、制御され且つ狙いを絞った供給の組み合わせにより、このパラダイムは、企業ライセンスやフローティングライセンスなどの既存のソフトウェアライセンス体系の実際的なライバルとなる。この能力により、IDCは、プロプライエタリなデータ、アプリケーション、及びサービス用のDRM(Digital Rights Management)を実現する。
図5を参照すれば、本開示の一実施例によれば、インテリジェントデータキャリアは、いくつかのモジュール及びプロセスを実装している。例えば、アプリケーションブートローダー501によれば、SI(System Integrator)及びOEM(Original Equipment Manufacturer)が、IDC上に保存されたアプリケーション又はホストコンピュータ装置上にインストールされたアプリケーションに対するカスタムブート呼び出しを生成可能である。このアプリケーションブートローダー501は、この実施例によれば、IDCのプロセッサの一部である。これは、例えば、configファイル、SYSファイル、又は実行可能ファイルを呼び出してアプリケーションをブートすることができる。
一実施例によれば、IDCのメモリは、(例えば、SI又はOEMが)ユーザーデータストレージ503、アプリケーションデータストレージ505、及び管理configパーティション507にパーティション化することができる。ユーザーデータストレージ503は、読み取り及び書き込み可能である。アプリケーションデータストレージ505は、読取専用である。管理configパーティション507は、読取専用であってコピープロテクトされている。パーティション情報は、ユーザーの視線に晒されたりユーザーが直接アクセスしたりできないような方式でIDC上に保存されている。
又、例えば、ユーザー認証用のオンデバイス認証クライアントモジュール509、ネットワーク接続の監視及び制御用のレーダーコネクタ511、及び暗号化モジュール513を含む更なるモジュールも含まれている。認証クライアント509は、例えば、オブジェクトメソッド501、パスワードシステム517、及びその他の権限ポリシー519を含む様々なユーザー認証手段を採用可能である。認証及び暗号化に関する詳細な説明については、以下に記述する。
図6は、本開示の一実施例によるクライアントの別の図を示している。関連するプロセスと共に、様々なモジュール及びコンポーネントも示されている。例えば、サーバーとの接続に応じて、クライアントは、メッセージング605、ストリーミング607、及びその他のカスタム通信609を含む様々なタイプの伝送をサポートしている。一実施例においては、ネットワークサーバー内のデータグラムスイッチのもの(701、703)と対応するデータグラムパーサー(サービスパーサー601)が採用されている。動的なデータグラムスイッチを有するサーバーに関する以下の説明を参照されたい。クライアント内においては、SKE(Secure Key Exchange)611及び暗号化613が実装されている。認証及び暗号化に関する以下の説明を参照されたい。認証及び暗号化体系に関連して、ランダム化が利用されている。データオブジェクトの生成及び分析におけるランダム化に関する以下の説明を参照されたい。更には、クライアントの一部として、クライアントをサーバーにリンクするレーダーコネクタ615が含まれている。このレーダーコネクタ615は、クライアントとサーバー間における接続を監視している。この接続は、インターネットなどの公的なネットワークを通じたものであってよい。これは、プライベートな企業ネットワーク(特に、分散コンピューティングを伴うもの)内においても確立可能である。
動的なデータグラムスイッチを有するサーバー
サーバーは、クライアントに接続し、クライアントを認証し、データ及びアプリケーションのアクセスをクライアントに対して提供する能力を有するオープンなネットワーク(例えば、インターネット)又は閉じたネットワーク(例えば、組織内の環境)上に位置するコンピュータ又はデジタル装置であってよい。ネットワークは、有線であってもよく、或いは、部分的に又はそのすべてが無線であってもよい。サーバーは、システム内の様々なクライアント又はユーザーの許可又は権限を定める。許可は、物理的なユーザーアイデンティティ(例えば、バイオメトリックス計測によるもの)及び地理的な場所(例えば、ローカルホスト名、ローカル時間、又はその他の検出可能なパラメータ)に基づいて、編集及び発行可能である。クライアントの認証が成功したら、サーバーは、クライアントからの接続を受け入れ、ユーザーが所有している(又は、ユーザーのアクセスが認可されている)データ又はアプリケーションに対するアクセスを許容する。データファイルは、安全でプライベートなアクセスをそれぞれのユーザーに対して提供するEVFS内に存在している。EVFSに関する以下の説明を参照されたい。その他の実施例においては、前述のように、接続が確立したら、サーバーは、認可されたユーザーに対してアプリケーションを供給可能である。
図7に示されているように、一実施例によるサーバーは、モジュール及びコンポーネントの組を含んでおり、このいくつかは、図6に示されているクライアントに含まれているものに類似している。例えば、サーバー内には、SKE705及び暗号化707が実装されている。又、認証及び暗号化体系との関連で、ランダム化も利用されている。前述のように、EVFS709が、サーバーにリンクしており、それぞれのクライアントに対して、データアクセス及びストレージ用の仮想プライベートファイルシステムを提供している。このEVFS709は、EVFSインターフェイス711を介してサーバーにリンクしている。詳細な説明については、以下を参照されたい。更には、レーダーコネクタ713が、サーバーの一部として含まれており、クライアント側におけるレーダーコネクタ615とインターフェイスしている。それぞれの側のレーダーコネクタによるクライアントとサーバー間のネットワーク接続により、ネットワーク接続の効果的な監視及び制御が可能になっている。又、本開示の別の実施例によれば、レーダーコネクタは、必要に応じて、消失した接続の検出と、接続の再確立をも実行可能である。例えば、メッセージング715、ストリーミング717、及びカスタマイズされた通信719を含む様々なアプリケーション又はサービスがサポートされている。
クライアントとサーバー間のデータ伝送は、特定の実施例においては、データグラムスキーマに基づいた動的なデータグラムスイッチによって実現される。以下の例1を参照されたい。サーバーを通じた搬送が指定されているすべてのデータは、(コンテンツデータであるかトランザクションデータであるかを問わず)データグラムとしてフォーマットされる。それぞれのデータグラムは、一実施例によれば、TCPパケット内において搬送される。別の実施例においては、UDP、HTTP,及びHTTPSなどのその他のネットワークプロトコルを使用可能である。一実施例によれば、データグラムスキーマ内において、複数のデータグラムタイプが定義されている。メイジャーデータグラムタイプは、複数のマイナー又はサブタイプを具備可能である。別の実施例においては、マイナーデータグラムタイプは、下位レベルのデータグラムサブタイプを更に有することができる。それぞれのデータグラム又はサブタイプごとに、メソッド及び関数の組を定義可能である。それぞれのデータグラムタイプ又はサブタイプは、1つ又は複数の特定のアプリケーションをサポートしており、1つ又は複数の特定の種類のデータを搬送する能力を有している。様々なタイプは、異なる特定の権限及び/又は許可を必要とするものであってよい。
データグラムは、サーバー内において、動的なデータグラムスイッチ701によって処理される。この動的なデータグラムスイッチは、リアルタイムでデータグラムを生成し701、割り当てて、スワッピングする能力を有している。データグラムの割り当てと割り当て解除は、動的に実行される。一実施例においては、1つのデータグラムを割り当て解除して別のものを割り当てる際に、同一のメモリ空間を使用している。複数のデータグラムについて、メモリポインタを使用している。1つのデータグラムがサービス中である場合には、そのポインタは、割り当てられているメモリをポイントしている。このメモリポインタの使用により、1つ又は複数のユーザーに対するサービスにおいて、複数のネットワークアプリケーションの配備とデータ伝送のサポートにおけるハイレベルの効率と速度が提供される。特定の実施例においては、データグラムスイッチは、1つのポートを通じたネットワーク接続内において実装可能であり、別の実施例においては、データグラムのスイッチは、複数のポートと関連して実装可能である。
動的なデータグラムスイッチ701は、一実施例によれば、データグラムパーサーエンジン113を構成している。又、このパーサーエンジン113には、パーサー703も含まれており、これは、そのメイジャー及びマイナータイプに基づいて、データグラムをフィルタリングする。例えば、データは、まず、ソケットから読み取られた後に、そのソケットのインキューに追加される。次いで、パーサーエンジン113は、ソケットがキュー内に完全なデータグラムを具備しているかどうかをチェックする。そして、完全なデータグラムを具備していない場合には、スリープ状態に戻り、次のパケットがソケットに到来するのを待つ。完全なデータグラムを具備している場合には、その完全なデータグラムをソケットのインキューから取得し、復号化及び解析するべく、復号化及び解析ユニットに送信する。
次いで、パーサーエンジン113は、そのデータグラムが、復号化及び検証に合格したかどうかを問い合わせる。合格しなかった場合には、そのデータグラムが変更又は注入のなんらかの標識を示しているかどうかをチェックする。変更または注入が検出された場合には、データグラムを破棄し、そのデータグラムを送信したユーザーを切断することができる。データグラムの復号化及び検証に成功した場合には、パーサーエンジン113は、そのデータグラムの意図する受領者を判定するべく試みる。データグラムが、別の接続されているサーバー宛てである場合には、そのデータグラムは、そのピアサーバー上のピアパーサーエンジン113に転送される。データグラムがローカルサーバーをターゲットにしている場合には、それはローカルパーサー703に伝達される。
次いで、パーサー703は、送信者がその特定タイプのデータグラムを送信する許可を具備しているかどうかをチェックする。これは、一実施例においては、オブジェクトクラシファイアを使用して実行される。以下の例2と認証及び暗号化に関する説明を参照されたい。送信者がその特定のタイプのデータグラムを送信する許可を具備していない場合には、データグラムは破棄され、ログファイルが生成される。送信者が、そのデータグラムタイプの許可を具備している場合には、パーサーは、送信者が、その特定のデータグラムを送信する許可を具備しているかどうか、及び受領者がそのデータグラムを受領する許可を具備しているかどうかを更にチェックする。許可を具備しておらず、その不許可が永久的なものである場合には、そのデータグラムは、破棄され、ログファイルが生成される。許可を具備してはいないが、その不許可が一時的なものである場合には、後続の検索と処理のために、データグラムを保存可能である。送信者がそのデータグラムを送信する許可を具備し、受領者がそのデータグラムを受領する許可を具備している場合には、パーサーは、データグラムタイプの判定に進む。
図3は、一実施例に従ってパーサー703内において実装された、データグラムタイプ301を判定してデータグラムを解析する関連プロセスを示している。それぞれのデータグラムタイプは、インスタントメッセージングエンジン303、ブロードキャストエンジン305、接続プロキシエンジン307、ユーザー認証エンジン309、ユーザー管理エンジン311、ユーザーディレクトリエンジン313などの対応する処理エンジンを具備している。データグラムタイプの弁別が完了したら、データグラムは、対応するデータグラムタイプに指定されたエンジンに供給され、これによって処理される。
ピアリングエンジン315は、別の接続されているサーバー(ピアサーバー)に存在しているピアパーサーエンジンを意味している。ユーザーのログオン及びログオフは、すべてのピアに対してブロードキャストされる317。それぞれのピアサーバーに対するユーザーアクセスは、必要に応じて調整及び管理可能である。例えば、ユーザーが、よりハイレベルのアクセス権限を認可するピアサーバーによる認証に成功し、これに接続された場合には、そのユーザーが具備しているサーバーに対する既存の接続を終了させることできる。ユーザー管理エンジン311に接続された状態で、許可エンジン319は、すべてのユーザーの許可を管理及び記録する。その他の実施例においては、必要に応じて、例えば、VPNトンネリングエンジン321を含む更なる機能を提供するその他のモジュール又はプロセスも含まれている。
一実施例においては、サーバは、データグラムタイプのマトリックスを動的に処理可能である。このマトリックスは、第1の既定数(例えば、256)のメイジャーデータグラムタイプを含んでおり、このそれぞれは、第2の既定数(例えば、256)のマイナーデータグラムタイプを含んでいる。別の実施例においては、パーサー703は、2つを上回る数の次元又はレイヤを具備するデータグラムタイプのマトリックスを解析する能力を有している。従って、データグラムタイプ、フィールド、及びレイヤに基づいて、解析を実装可能である。
データグラムの適切な解析が完了すると、データグラムの一般的なレイアウトに従って、それぞれのデータグラムごとに、適切な関数又はメソッドを実行可能である。図4は、一実施例によるデータグラムの一般的なレイアウトを示している。このデータグラムレイアウトは、ペイロード401と、メイジャーデータグラムタイプ403、マイナーデータグラムタイプ又はサブタイプ405、データグラム長407、及びデータグラムチェックサム409などのヘッダフィールドを含んでいる。ペイロード401は、伝送の際にコンテンツデータを搬送する。様々なデータグラムタイプ用の追加ヘッダフィールド411を含むことができる。
以下の例1を参照すれば、一実施例においては、メイジャーデータグラムタイプは、例えば、ユーザー接続を認証及び制御する能力を有するサーバーメッセージ及び接続制御データグラム、コンテンツデータ伝送を管理する能力を有するコンテンツデータグラム、リアルタイムポイントツーマルチポイント及びマルチポイントツーマルチポイントデータ伝送の能力を有するブロードキャストデータグラム、及びネットワークサーバーとインテリジェントデータキャリア間においてプロキシデータを伝送する能力を有する接続プロキシデータグラムを含んでいる。
サーバーメッセージ及び接続制御データグラムは、認証要求を起動する能力を有する認証要求データグラム、認証要求の際に応答を送信する能力を有する認証回答データグラム、及び認証セッションの結果を送信する能力を有する認証結果データグラムなどのマイナー又はサブデータグラムタイプを含んでいる。
コンテンツデータグラムは、コンテンツデータを伝送する能力を有する通常コンテンツデータグラム、ネットワークサーバーと通信し、ログインセッションを確立する能力を有するリモートロギングデータグラム、リモート接続からデータを伝送する能力を有するリモートデータコレクタデータグラム、伝送されたコンテンツデータの検証を要求する能力を有するコンテンツ承認要求データグラム、及び伝送されたコンテンツデータの検証要求に応答する能力を有するコンテンツ承認回答データグラムなどのマイナー又はサブデータグラムタイプを含んでいる。
接続プロキシデータグラムは、インテリジェントデータキャリアからネットワークサーバーにプロキシデータを伝達する能力を有するサーバーへのプロキシデータと、ネットワークサーバーからインテリジェントデータキャリアにプロキシデータを伝達する能力を有するサーバーからのプロキシデータなどのマイナー又はサブデータグラムタイプを含んでいる。メイジャーデータグラムの別の例は、インスタントメッセージタイプである。これは、ファイル伝送タイプ、オーディオ/ビデオ伝送タイプ、インスタントメールメッセージタイプ、及びリモートデータ収集タイプなどのマイナーデータグラムタイプを含んでいる。
サーバー及びクライアントと接続するインジェクタ
更なる実施例においては、本開示の安全なネットワークシステムは、サーバーを既存のネットワークインフラストラクチャに接続するべく適合されたインジェクタを含んでいる。インジェクタは、ネットワーク接続を提供するソフトウェア又はファームウェアであってよい。インジェクタは、物理的な接続データを論理的なネットワークリソースに変換する。この結果、既存のネットワークとの簡便な統合が可能となり、既存のITインフラストラクチャを変更するニーズが軽減される。
図8を参照すれば、一実施例においては、インジェクタは、クライアント(図6)又はサーバー(図7)におけるものに類似したモジュール及びプロセスを含んでいる。例えば、インジェクタ内には、SKE805及び暗号化807が実装されている。又、認証及び暗号化体系との関連で、ランダム化も利用されている。サーバーと同様に、インジェクタも、既存のネットワークに対するデータアクセスのための仮想プライベートファイルシステムをユーザーに提供するEVFS809にリンクされている。EVFS809は、VFS(Virtual File System)インターフェイス811を介してインジェクタにリンクしている。クライアント及びサーバーと同様に、インジェクタも、例えば、メッセージング813、ストリーミング815、及びその他のカスタム通信817を含む様々なタイプの通信をサポートしている。
更には、インジェクタは、動的なデータグラムスイッチ810を採用しており、データグラム又はフレームパーサー803を具備している。データグラムスイッチ801及びフレームパーサー803は、ネットワークサーバー内のデータグラムスイッチ701及びデータグラムパーサー703に対応している。レーダーコネクタ810も、インジェクタの一部として含まれており、サーバー側におけるレーダーコネクタ713とインターフェイスしている。レーダーコネクタ819は、インジェクタとサーバー間のネットワーク接続を監視及び制御している。又、別の実施例によれば、レーダーコネクタ819は、必要に応じて、消失した接続を検出し、接続を再確立することも可能である。
認証と暗号化
本開示の様々な実施例においては、安全なネットワークシステムは、例えば、暗号化された又は暗号化されていないASCIIストリング、単一クラシファイアモデル、及びスーパークラシファイアモデルを含む様々な認証及び暗号化手段を採用可能である。対称及び非対称マルチサイファ暗号化を使用可能である。暗号化は、出力フィードバック、サイファフィードバック、サイファブロックチェーニング、サイファフォワーディング、或いは、暗号化又は復号化エンジンの両方が予測又は再生成可能な方式でサイファ及び/又はキーを変更するその他の方法により、時間と共に変更可能である。特定の実施例においては、SKE(Secure Key Exchange)が採用されている。SKEは、一度だけ使用された後に破棄されるランダムキーペアの生成を伴っている。SKEによれば、サーバーが所有又は制御しているパブリック/プライベートキーペアを除いて、どの装置又はシステム上にもキーが保存されない。SKEは、複数ユーザーに対してサービスするために公開鍵格納システムを必要とするPKI(Public Key Infrastructure)とは異なっている。この中間的な公開鍵格納システム(これは、ネットワークハッカーの代表的なターゲットである)の省略により、ネットワークセキュリティを改善可能である。
特定の実施例による安全なネットワークシステム内のSKEモジュールは、COTS(Commercial Off The Shelf)システムを含む様々な公開鍵システムを使用している。一実施例においては、AES(Advanced Encryption Standard)Rijndaelが使用されている。「Federal Information, Procesing Standards Publication 197, Announcing the Advanced Encryption Standards)」(2001年11月)を参照されたい(csrc.nist.gov/publications/fips/fips197/fips−197.pdfにおいて入手可能である)。又、csrc.nist.gov/CryptoToolkit/aes/、csrc.nist.gov/CryptoTookkit/aes/rijndael/l、及びcsrc.nist.gov/CryptoToolkit/aes/rijndael/rijndael−ip.pdfのウェブサイトも参照されたい。別の実施例においては、163ビットECC(Elliptic Curve Cryptography)キーを使用可能である。ECC技術については周知である。例えば、Tatuaki Okamoto他によるPSEC「Provably Secure Elliptic Curve Encryption Scheme(Submission to P1363a)」(1999年3月)を参照されたい(これは、grouper.ieee.org/groups/1363/P1363a/contributions/psec.pdfにおいて入手可能である)。又、world.std.com/〜dpj/elliptic.html及びcsrc.nist.gov/cryptval/dss/fr000215.htmlも参照されたい。
代替実施例においては、ランダムに、且つ組み合わせの形態で、様々な暗号化方法を採用可能である。例えば、代替のサイファには、Gost、Cast128、Cast256、Blowfish、IDEA、Mars、Misty 1、RC2、RC4、RC5、FROG、SAFER、SAFER−K40、SAFER−SK40、SAFER−K64、SAFER−SK64、SAFER−K128、SAFER−SK128、TEA、TEAN、Skipjack、SCOP、Q128、3Way、Shark、Square、Single DES、Double DES、Triple DES、Double DES16、Triple DES16、TripleDES24,DESX、NewDES、Diamond II、Diamond II Lite、及びSapphire IIが含まれる。代替のハッシュには、例えば、MD4、SHA、SHA−2、RipeMD128、RipeMD160、RipeMD256、RipeMD320、Haval with Rounds(128、160、192、224、及び256ビット)、Snefru、Square、Tiger、及びSapphire II(128、160、192、224、256、288、及び320ビット)が含まれる。
一実施例における認証は、イベントレベルのデータに基づいている。認証イベントは、マウスのクリック、キーストローク、画面上における接触、発声、又はバイオメトリック計測値の取得を含んでいる。イベントレベルのデータは、イベントにおいて生成されたデータと、イベントの前後において生成されたデータを含んでいる。イベントを記録及び計測する際には、イベントウィンドウを指定可能である。即ち、例えば、時間限度内において、サウンドのサンプリングを取得可能である。一実施例によれば、スーパークラシファイアを編集する際に、このデータを使用可能である。
スーパークラシファイアの使用法は、分類(以下の付記1を参照されたい)、分析(以下の付記2を参照されたい)、決定(以下の付記3を参照されたい)という3つの側面を有している。スーパークラシファイアの機能は、入力ベクトルデータの特徴を抽出することである。この入力ベクトルデータは、2値又は非2値であってよい。付記3を参照されたい。一実施例においては、オブジェクトベクトルに基づいたスーパークラシファイアが使用されている。以下の例2を参照されたい。スーパークラシファイア内においては、次節で説明するオブジェクト分析に基づいてランダム化が適用されている。
クライアント又はIDCがネットワークサーバーに対して接続を試みる際には、毎回、認証が行われる。一実施例によれば、認証及び暗号化体系は、IDCによって実現される。この認証及び暗号化体系は、一連の段階を伴っている。まず、第1に、ユーザーが、クライアント又はIDCを介して要求をネットワークサーバーに送信し、認証を要求する。従って、認証セッションの起動は、クライアント又はIDCからである。第2に、サーバーが、利用可能な認証方法のリストをIDCに送信し、ユーザーが、イベント(例えば、マウスのクリック、画面上におけるタッチ、発声、キーストローク、又はその他の適切な通知イベント)を通じて、このリストから1つを選択する。カメラなどのデジタイザやバイオメトリック装置からの入力は、適切な通知イベントのその他の例を構成している。第3に、その選択された認証方法に基づいて、サーバーが、認証データに対する要求をIDCに送信する。この要求は、パスワードの要求であってよく、このパスワードは、様々な実施例によれば、真にランダムであるか、又は擬似ランダムである。擬似ランダムパスワードは、数学的に事前算出されたリストに基づいて生成され、真にランダムなパスワードは、システム外のエントロピーソースをサンプリング及び処理することによって生成される。第5に、サーバーは、IDCから受信した認証データを1つ又は複数のデータオブジェクト又はオブジェクトベクトルに変換する。第6に、サーバーは、1つ又は複数のクラシファイア又はスーパークラシファイアを使用し、これらのデータオブジェクトに関するオブジェクト分析を実行する。バイオメトリックス計測に基づいたスーパークラシファイアを使用可能である。そして、最後に、分析の結果(即ち、クラシファイアに基づいた決定)が、サーバーからIDCに送信される。この結果は、ユーザーの適切な認証を肯定し、これにより、サーバーに対するIDCの接続を許可するか、或いは、IDCからの認証の試みが失敗したことを宣言する。
その他の実施例によれば、クライアント/サーバーの組み合わせの論理試験、IDC用の装置試験、及びユーザー用の人物試験という3つの認証フェーズ又は3つの認証試験を実装可能である。3つの試験の中の1つ又は複数のものとの関連で、データオブジェクトクラシファイアを伴って(又は、伴うことなしに)、ランダム化を使用可能である。
クライアント/サーバーの組み合わせ用の論理試験は、IDC又はクライアントが正しいサーバーを検出できるようにする試験である。これは、いくつかの段階を有している。最初に、サーバーをインストール又は初期化する際に、検証の目的にのみ使用される公開/秘密ECC鍵のペアがサーバーにおいて生成される。このサーバーのすべてのクライアント又はIDCには、そのIDCが構成又は生成される際に、サーバー公開鍵が付与され(PK1)、この結果、そのIDCは、サーバーの「一般的なコード」によって刻印され、これにより、その指定されたサーバーに「登録」されることになる。そして、この後に、このIDCが、ユーザーに対して割り当てられ、サーバーに対して、リモートで、ネットワークを介して接続を試みた場合に、サーバーのランダマイザが、大きなランダムデータのストリームを生成し、この接続セッション用の新しいECC(PK2)公開/秘密鍵ペアを生成する際のシードとして、これを使用する。次いで、この公開鍵に、検証のみを目的として以前に生成されたサーバー秘密鍵が署名される。この後に、サーバーは、この新しく生成された公開ECC鍵と、署名の両方をIDCに対して送信する。この情報を受信すると、IDCは、自身に刻印されている「検証のみ」の公開鍵を使用し、公開ECC鍵の署名を検証する。署名が「刻印」と一致しない場合には、そのサーバーは、正しいサーバーでないため、IDCは切断する。署名が一致した場合には、IDCは、そのセッション用に新しいECC(PK3)公開/秘密鍵ペアを生成し、このパブリックキーをCIF(Client Identity and Facility)(前述の例1を参照されたい)の一部として送信する。そして、このCIFが、サーバーのパブリックキーPK2を使用して暗号化される。
IDC用の装置試験は、検証のために、IDCの物理的なパラメータに焦点を合わせている。例えば、クライアントソフトウェアをキャリア装置上に配備する時点で(即ち、キャリア又はストレージ装置がIDCになる際に)、そのIDCはサーバー上に登録され、そのパラメータの中の特定のものがサーバー上(例えば、サーバーデータベース内)に保存される。IDCがCIFパッケージを生成する際に、IDCは、自身がドッキングされているホストコンピュータ装置又はネットワーク接続装置に関する収集可能な情報をCIF内に保存し、以前の論理試験において既に検証済みの公開鍵PK1によってCIFパッケージ全体を暗号化し、この暗号化されたCIFをサーバーに送信する。復号化の後に、サーバーは、このCIF内のデータが、サーバー内に事前に登録されているパラメータと一致するかどうか、及びそのIDCが既知の又は正しいネットワークホストから接続されているかどうかを検証可能である。この検証に失敗した場合には、サーバーは、セッションを終了させ、IDCを切断することができる。
ユーザー用の人物試験は、特定のユーザーの認証に焦点を合わせている。この試験は、クラシファイア又はスーパークラシファイアを伴って(又は、これを伴うことなしに)実装可能である。スーパークラシファイアを使用しない試験は、いくつかの段階を有している。例えば、SKEの成功に続いて、認証方法のリストと、これらの方法の1つがチャレンジ/応答ベースの認証である場合には、IDCを認証するチャレンジと、を含む認証要求データグラムをIDCに送信する。次いで、IDCは、認証方法の中の1つを選択する。IDCは、ユーザーに対して対話型のログインを要求してもよく、しなくてもよい。IDCが認証のための十分な知識を既に具備している場合には、自動ログインが提供される。この認証の進行に伴い、IDCは、別のデータグラムタイプで実装された認証オブジェクトをサーバーに送信し、これは、サーバーがチェックする検証データを含んでいる。この認証データオブジェクトの分析は、使用する認証方法によって異なる。
一方、スーパークラシファイアの使用を伴うユーザー試験は、次のように進行する。スーパークラシファイアは、サーバーにおける様々なタイプのデータグラムタイプ及びデータグラムに基づいて実装されている。SKEに成功した際に、認証方法のリストと、認証方法の1つがチェレンジ/応答に基づいた認証である場合には、IDCを認証するチャレンジと、を含む認証要求データグラムがスーパークラシファイアからIDCに送信される。次いで、IDCは、同様に、認証方法を選択する。認証においては、サーバーは、IDCにイベントレベルのタスクの実行要求を送信する。この要求は、ランダマイザからの入力に基づいて、スーパークラシファイアが生成する。IDCは、タスクを実行し、次いで、この結果生成されたイベントレベルデータが、認証データオブジェクト内にラッピングされる。一実施例においては、このデータオブジェクトは、セッションが脅威に晒される可能性を極小化するべく、この特定のネットワーク交換セッション用に別個にランダム生成された識別子を含んでいる。次いで、認証オブジェクトがIDCから返され、これが、スーパークラシファイアに基づいて、サーバーの「ベリファイア」によって分析される。データオブジェクト分析は、使用する特定の認証方法に応じて変化する。
データベクトルオブジェクトの生成及び分析におけるランダム化
ランダム化技法は、理論及び応用数学の分野において周知である。これらは、しばしば、明白な共通基準が存在しない意思決定プロセスにおいて提供される。ランダム化の使用は、現在利用可能な巨大なコンピューティングパワーによって促進されている。ランダム化には、通常、シードの使用が伴っている。1つ又は複数のシードの供給に基づいて、乱数生成器が乱数のプールを生成する。シードの特性に応じて、ランダム化は、擬似乱数又は真の乱数に分類可能である。大部分の乱数生成器は、擬似乱数生成器である。これらは、数学的に事前算出されたリストに基づいており、これは、脅威に晒される可能性を有している。対照的に、真の乱数は、通常、関係するコンピュータシステム又はネットワーク外のエントロピーソースをサンプリング及び処理することによって生成される。真のランダマイザを破るには、エントロピーソースと、そのエントロピーがシードを生成した方法を識別しなければならない。
ランダム化は、コンピュータ又はネットワークセキュリティにおいても適用されている。データセキュリティにおける既存のランダム化のアプリケーションは、主に静的である。例えば、クライアント、サーバー、又は別のコンピュータ装置によって乱数を生成した後に、ユーザーがこれをコンピュータに伝達可能である。数が、システム固有の乱数生成器が許容する乱数「フレーム」内の数と一致した場合には、ユーザーに対してアクセスが認可される。これは、2つの秘密に収集されたキーを共有検証ポイントにおいてマッチング及び検証するPKI(Public Key Infrastructure)に類似している。このパラダイムに伴う1つの問題点は、共有検証ポイントが、相対的に容易に脅威に晒されるということである。このシステムにおいては、共有検証ポイントは、所与のシードに基づいた数値のフレーム(又は、複数の英字桁などの所望の出力の組み合わせ)を含む乱数生成器である。この乱数生成器は、無限数の乱数を生成するように思われるが、生成器が一旦生成(シード供給)された場合に生成される乱数の合計数は、既定である。即ち、ランダムなのは、乱数が生成される順序のみである。このようなランダム化は、静的であり、それぞれの乱数は、理論的に予測可能である。
本開示の特定の実施例によるランダム化は、非静的な方式で提供される。ランダム化は、1つ又は複数のクラシファイア又はスーパークラシファイアを通じて、データオブジェクト内において実装されている。以下の例2を参照されたい。真の乱数生成器にシードが供給され、データベクトルオブジェクトの分析用の乱数が提供される。データオブジェクトは、前述の認証用の試験の中の特定のものにおいて利用される。
様々な実施例においては、真のランダム値に基づいて、複数の別個の秘密鍵を生成している。これらの鍵は、初期サーバー検証鍵に基づいた情報を含んではおらず、この理由は、データオブジェクトが、イベントレベルにおいてコンピュータ外のエントロピーに基づいて数を値又はデータイメージに変換しているためである。従って、これは、ランダマイザ又は乱数生成器の環境外であり、非静的なものになる。ランダム化に基づいたオブジェクト変換に使用されているものが、それ自体、鍵であるため、2つの未知のもの(秘密鍵)をマッチングさせてそれらを既知にすることが可能になる。別の実施例においては、同様に、2つを上回る数の秘密鍵を生成及び使用可能である。更には、任意の数の秘密鍵をクラシファイア内のオブジェクトによって生成可能であり、これにより、秘密鍵の数を未知にしている。
この実施例においては、ランダム化は、(i)真の乱数生成器に基づいて認証チャレンジとユーザー又はクライアントを付き合わせると共に、(ii)実行するオブジェクト分析を選択し、その選択した分析を実行するべく、実装されている。
代表的な事前にプログラムされた乱数生成器は、次のような形態であってよい。
Figure 2007524892
例えば、W.H.Press他による「Numerical Recipes」(Cambridge University Press)を参照されたい。単純な線形合同生成器又は改善された生成器のいずれを使用した場合にも、例えば、生成された一連のいくつかの乱数の観測からシードを算出することを防止するべく、複数の乱数生成器を採用し、これにより、組み合わせ問題を生成可能である。特定の実施例においては、シーケンス内の最下位桁を切り捨てることにより、ヒントを提供する可能性を極小化している。又、その他の実施例においては、シード以外に、前述の式に従って、生成器固有定数α、c、及びmも提供されている。定数α及びmについて、多数の可能な値を有する表を生成可能である。なんらかの雑音入力を使用して定数が選択されると、この方法によれば、より安定したランダマイザが導出される。更に別の実施例においては、いくつかの事前選択された乱数生成器をN個の独立したシードと共に使用可能である。単純な合計を次のように使用可能である。
Figure 2007524892
約2.3x1018の組み合わせ周期を有する2つの線形合同生成器を組み合わせるための有用なアルゴリズムの一例は、「Numerical Recipes」に記述されているran2である。このアルゴリズムは、2つの独立したシードを使用して変更可能である。3個又はN個の生成器を使用し、これを更に変更することも可能である。一実施例においては、悪意のある者が容易にアクセスできない非決定論的なソースを使用し、少なくとも1つのシードを取得している。この非決定論的なソースは、例えば、外部装置、外部イベントの発生、第三者、及びコンピュータの最近の履歴から導出されたビットなど、ランダマイザの外であると共に対象のネットワークシステム外の任意のものであってよい。
オブジェクトに基づいたベクトルの分析において、1つの特定のクラシファイアを使用した場合には、予測可能性が相対的に高く、従って、加害者が、クラシファイア及びシードを解明可能である。特定の実施例においては、相対的に低い予測可能性を実現可能なクラシファイアのアンサンブル(即ち、マルチクラシファイア又はスーパークラシファイア)を使用している。クラスを弁別しない変動の破棄に伴って、特徴ベクトルの次元を低減可能である。
要約すれば、本開示のよる真のランダム化は、データアクセスに対する保護を改善する。データオブジェクトが、イベントレベルにおいてユーザーにのみ判明している特定の値(一実施例においては、バイオメトリックス計測値)に基づいている。(装置ではなく)ユーザーに対して焦点を合わせていることが、本開示によるユーザー中心のセキュリティの特徴である。真のランダム化された方式で、イベントレベルで変換され、スーパークラシファイア内において分析されたデータオブジェクトが、ユーザーアイデンティティを確立及び検証するための優れた基礎を提供している。
(EVFS(Encrypted Virtual File System))
様々な実施例によるEVFSは、ユーザー(又は、ユーザーのグループ)ごとのクライアントごとの仮想ファイルシステムであって、これは、ファイルリポジトリとも呼ぶ。これは、サーバーに基づいたファイルシステム又はファイル及びデータストレージ機能であり、これにより、ネットワークシステムのユーザーは、そのローカルホスト又はクライアントキャリアから離れた場所に、ファイル又はデータを保存可能である。EVFSは、例えば、ローカルホストに記憶容量が不足している場合に有用であろう。EVFSの使用及び実装の例は、公的に入手可能である。例えば、www.microsoft.com/technet/treeview/default.asp?url=/TechNet/prodtechnol/windows(登録商標)2000serv/deply/confeat/nt5efs.asp、www.serverwatch.com/tutorials/article.php/2106831、及びwww.freebsddiary.org/encrypted−fs.phpのウェブサイトを参照されたい。
本開示の一実施例によれば、安全なネットワークシステムのサーバーは、図7に示されているように、EVFSインターフェイス711を通じてEVFS709に接続されている。EVFS709は、ユーザーディレクトリ721、ユーザーごとのファイルデータベース723、及びファイルストレージ725を含んでいる。ユーザーディレクトリは、パスワード、ログインパラメータ、バイオメトリックプロファイル、物理的又は地理的な場所、オンライン及びオフライン状態、EVFS内に保存されているファイルを暗号化するのに使用するパブリックECCキーを含むすべてのユーザーの関連情報を収容している。ユーザーとは、クライアント又はIDCを通じてネットワークサーバーに接続し、ネットワークによってサポートされている特定のアプリケーションを使用した(又は、使用中である)個人である。アプリケーションは、本開示の一実施例によれば、IDCから供給及び実行可能である。又、アプリケーションは、IDC又はクライアントが接続されているホストコンピュータ又は装置上においても実行可能である。或いは、この代わりに、アプリケーションは、クライアントの代わりに、サーバー上において、リモートで実行することも可能である。
サーバーは、ユーザーディレクトリインターフェイス727(これは、サーバー内に存在している)を使用し、ユーザーディレクトリ721にアクセスする。ファイルストレージ725は、ユーザーが関心を持っているファイル又はその他のデータを保存するデジタル媒体である。これは、任意の種類のコンピュータメモリであってよい。これは、ユーザーアプリケーションから生成された又はこれによって変更されたファイル又はデータを保存する物理的な場所であり、ユーザーアプリケーションは、IDC、ホストコンピュータ、又はサーバー上においてリモートで実行される。速度と簡便なアクセスのために、ファイルストレージ725を最適化可能である。
ユーザーごとのファイルデータベース723は、オリジナルのファイル名、日付及び時間、並びに、ファイルを暗号化するのに使用する暗号化キーの暗号化表現などのユーザーファイル情報を収容している。EVFS709内に保存されているすべてのファイルには、真のランダム名と、真のランダム暗号化キーが割り当てられており、これらは、ファイルストレージ725内に混在している。データアクセスは、それぞれのユーザーに関して、秘密に維持され、安全である。それぞれの個々のユーザーは、そのユーザーが所有権を具備している又はそのユーザーがアクセスするための許可を得ているファイル又はデータのみを参照及びアクセス可能である。ユーザーがそれぞれのファイル又は文書に関連して具備するアクセスのレベルは、サーバーによって制御される。即ち、特定の実施例においては、ユーザーには、ファイルの読み取りと編集のみが許容されており、サーバーから(或いは、アプリケーションがインテリジェントデータキャリアから実行されている場合には、IDCから)移動又は複写することは許容されていない。従って、それぞれのユーザーは、実質的に、サーバーに接続されたプライベートデータベース(即ち、ユーザーごとのデータベース723)を具備している。
本明細書に開示されている安全なネットワークシステム内において使用されるEVFS709は、それぞれのユーザーに属するデータ及びアプリケーションに対して改善された保護を提供する。物理的な脅威の場合には(例:IDCの消失や盗難)、EVFS709内に保存されているデータは、正しく認証されたユーザー(ファイルを開錠可能なプライベートECC暗号化キーにアクセス可能なファイルの所有者)以外には、だれにとっても読み取り不能となる(又は、見えない)。
従って、様々な実施例によれば、EVFS709を提供することにより、安全なネットワークシステムのユーザー中心の側面が改善される。暗号化、認証、及び本開示を通じて説明したその他の特徴と共に、EVFS709は、IDCを通じたアプリケーションの安全な供給及びスタンドアロン動作を実現する。
以下の例において、様々な実施例について更に説明するが、これらは、開示した実施例を例示するものであり、これらの実施例をいかなる方式においても制限するものではない。
例1:データグラムの例とメイジャ及びマイナー(サブ)データグラムタイプの仕様
データグラムの例
インスタントメッセージタイプ
インスタントメッセージ
リモートロギング
リモートデータ収集
リモート命令実行
ファイル伝送
オーディオ/ビデオ通信
EDIトランザクション
ブロードキャストタイプ
非リアルタイムポイントツーマルチポイント伝送
株価表示機
非リアルタイムマルチポイントツーマルチポイント伝送
チャネルに基づいたチャット(IRCスタイル)
リアルタイムポイントツーポイント伝送
ユーザーツーユーザーチャット
オーディオ/ビデオ会議(オーディオ又はビデオテレフォニー)
リアルタイムポイントツーマルチポイント伝送(ブロードキャスト)
オーディオ/ビデオブロードキャスト
リアルタイムマルチポイントツーマルチポイント伝送
オーディオ/ビデオ会議
ユーザーディレクトリタイプ
問合せ
更新
サーバーキュータイプ
オフラインストレージ
サーバースワップ領域
コンテンツフィルタ制御
フィルタ状態
フィルタ統計
フィルタ更新(規則の追加/除去)
フィルタ設定
フィルタリセット
必須データグラムフィールド
それぞれのデータグラムの開始部分は、次のようにレイアウト可能である。
バイトサイズ 入力者 コンテンツ
1 クライアント データグラムメイジャータイプ
1 クライアント データグラムマイナータイプ(サブタイプ)
8 サーバー サーバーにおいて受信されたデータグラム(タイムスタンプ)
4 サーバー データグラムのオリジネータ(送信者のクライアントID)
1 クライアント 署名/CRCタイプ
n クライアント 署名/チェックサムフィールド
(例えば、ECC署名、MD4、MD5、SHA、SHA1など)
データグラムのタイプに応じて、前述のフィールドに追加ヘッダフィールドを追加可能である。追加ヘッダフィールドは、通常、クライアントが入力し、サーバーが検証可能である。
署名/CRCタイプ
タイプ CRCフィールド長
0:チェックサムなし 0バイト(非推奨)
1:ECC署名 87バイト
2:SHA 20バイト
3:SHA1 20バイト
4:MD4
5:MD5 16バイト
6:
7:
8:CRC32
様々なデータグラムには、追加された追加ヘッダが存在している。ヘッダは、クライアントが入力し、サーバーが検証可能である。
対称サイファタイプ
SKE(Secure Key Exchange)の一部がネゴシエートされる。対称サイファは、クライアント及びサーバーの両方によってサポートされ、許可とサイファタイプ優先順位に基づいて選択される。
タイプ 名称
1 Rijndael
2 Blowfish
3 RC6
4 Twofish
SKE(Secure Key Exchange)
特定の実施例においては、脅威のリスクに晒されるクライアント内に対称サイファキーが保存されないように、SKEを利用してランダムな1回限りの(使い捨て)暗号化キーを実装している。
その他の情報又はデータは、SKEが実行される際に、ネットワーク上において交換される。これらの情報又はデータにより、ユーザーの制限又は権限の拡大を実現可能である。
SKEプロセスの概要
1.クライアントがサーバーに接続する。
2.サーバーがSPKデータグラムをクライアントに送信する。
3.クライアントがサーバー署名を検証し、CIFデータグラムを返す。
4.サーバーがクライアントデータを検証し、SKPデータグラムを返す。
5.クライアントがレシートを送信する。
6.サーバーがレシートを送信する。
SPKデータグラム
SPK(Server Public Key)データグラムは、セッションのサーバーパブリックキーをクライアントに搬送するべく使用される。サーバーは、介入するハッカーから保護するべく、サーバーインストールの際に生成された事前共有パブリック/プライベートECCキーからのプライベートキーにより、このキーを署名可能である。
バイトサイズ 説明
2 セッション用のサーバーパブリックキー長(16進)
n セッション用のサーバーパブリックキー
n 署名
CIFデータグラム
CIF(Client Identity and Facility)データグラムは、IDCが稼働しているホストに関する情報と、そのセッションでの使用をクライアントが所望するパブリックキーを含むクライアント(IDC)に関するデータをエンコードする。
データは、CSVに似た方式でエンコードされる。
フィールド 説明
1 セッション用のクライアントパブリックキー
2 サポートされているサイファ方式とキー長の空白で区切られたリスト
3 ハッシュ方式の空白で区切られたリスト
4 クライアント装置タイプ(エンコードされた2値データであってよい)
5 クライアント識別子(エンコードされた2値データであってよい)
6 クライアント→サーバーストリームの対称サイファキー
7 対称サイファのIV
サイファ及びキー長は、次のようにフォーマットされる。
<サイファ方式>−<キー長> <サイファ方式>−<キー長>
クライアント装置タイプとは、IDCハードウェア環境の説明である(例えば、ウィンドウに基づいたホストにおけるPNP装置ID)。例えば、ホストのプロセッサシリアル番号、マザーボード(又は、マザーボードのBIOS)のファームウェアレビジョン及びシリアル番号、異なるハードウェアトークンからの認証データ(例:バイオメトリック入力装置、スマートカードリーダー、フラッシュリーダー)、及びホストがサーバーと通信するネットワークインターフェイスのMACを含むIDCが接続されているホストに関する任意の情報を使用可能である。
CIFデータグラム全体をサーバーパブリックキーを使用して暗号化可能である。EV(Exchanged Value)が、暗号化されたパッケージと共に送信される。暗号化されたデータグラムは、次のように読み取り可能である。
第1及び第2オクテットは、EV長である(16進)。
EVを有するn個のオクテットが続く。
暗号化されたCIFデータを有するn個のオクテットが続く。
SKPデータグラム
SKP(Server Key Package)データグラムは、サイファ、ビット長、及びキーに関する情報を保持しているが、その他の目的に拡張することも可能である。
サーバーは、SKPデータグラム内の情報に署名する必要はない。SKPは、クライアントのパブリックキーによって暗号化され、次いで、これが、サーバーに送信されて、サーバーのパブリックキーによって暗号化される。このデータグラムは、CSVに似た方式でエンコードされる。
フィールド 説明
1 SKPデータグラムタイプ
SKPタイプ0
これは、通常のSKPデータグラムである。これは、アップ及びダウンストリームのサイファ、キー長、及びサイファモードに関するクライアントへの情報を保持している。
フィールド 説明
2 サーバー→クライアントストリームに選択されたサイファ
3 サーバー→クライアントストリームのビット長
4 サーバー→クライアントストリームのサイファモード(ECB、CBC、CFB、OFB)
5 クライアント→サーバーストリームに選択されたサイファ
6 クライアント→サーバーストリームのビット長
7 クライアント→サーバーストリームのサイファモード(ECB、CBC、CFB、OFB)
8 サーバー→クライアントストリームの対称サイファキー
9 サーバー→ストリームの対称IV
SKPタイプ1
IDCに対して、特定のサーバーから「クライアントアイデンティティ」更新(又は、追加のアイデンティティ)を取得するように命令する。
フィールド 説明
2 追加アイデンティティを保持しているサーバーのIPアドレス
3 サーバーがリスンしているポート
4 SKEの際にサーバーに付与する任意選択の「クライアントアイデンティティ」
SKPタイプ8
現在の場所からは、システムに対する接続が許容されていないことをIDCに対して通知する。サーバーは、タイプ8のSKPデータグラムの転送に成功した際に、接続を自動終了させることができる。
フィールド 説明
2 ユーザーに提示するメッセージ(任意選択)
SKPタイプ9
ファームウェア更新の取得を試みるようにIDCに求める。
フィールド 説明
2 ファームウェア更新を保持しているサーバーのIPアドレス
3 サーバーがリスンしているポート
4 SKEの際にサーバーに付与する任意選択の「クライアントアイデンティティ」
SKPタイプ10
行方不明又は消失が報告された際に、IDC装置を返却するようにユーザーに要求するべくIDCに命令する。
フィールド 説明
2 ユーザーに提示するメッセージ
SKPタイプ11
「自己破壊」を試みるようにIDCに命令する。
フィールド 説明
2 方法(ビットフィールド)
3 クッキー(任意選択)
SKPタイプ11のメソッド
ビット 説明
0 ドライブの切り離し
1 ワイプ
2 「クッキー」の追加
SKPデータグラムは、クライアントのパブリックキーによって暗号化される。EV(Exchanged Value)が、暗号化されたパッケージと共に送信される。送信される暗号化されたデータグラムは、次のように読み取り可能である。
第1及び第2オクテットは、EV長である(16進)。
EVを有するn個のオクテットが続く。
暗号化されたSPKデータを有するn個のオクテットが続く。
CRデータグラム
CR(Client Receipt)データグラムは、対称サイファによって暗号化された(暗号化されていない)SKPデータグラム全体、ビット長、及びサーバーによって提供されるメソッドのSHA−1ハッシュである。
SRデータグラム
SR(Server Recript)データグラムは、サーバーからクライアントへのサイファストリームのレシート及び試験の両方として同一のハッシュを返す。
メイジャータイプ0:サーバーメッセージ及び接続制御
このデータグラムタイプは、サーバーがメッセージ、エラー通知、及びサーバー/クライアント固有の情報をネットワーク接続を通じて送信するのに使用される。
サブタイプ1:認証要求
サーバーに接続する際には、サーバーは、自身を識別するようにクライアントに対して要求するタイプ0、1データグラムを発行可能である。このデータグラムは、サーバーによる認証に必要な認証方法について、接続されているクライアントに通知する。
サブタイプ2:認証回答
このデータグラムは、ユーザーを検証するためにクライアントが使用する。
次のリストに示されているように、このタイプのデータグラムと関連し、複数の認証方法を使用可能である。
0 ユーザー名及びパスワード
1 ユーザー名及びパルワード+x.509クライアント証明書署名(例えば、www.webopedia.com/TERM/X/X_509.htmlを参照されたい)
2 ユーザー名及びパスワード+ECC署名
3 パスワード
4 パスワード+x.509クライアント証明書署名
5 パスワード+ECC署名
6 1回限りパスワード(S−Keyスタイルの既定の順序付けされたパスワードのリスト)
7 1回限りパスワード+x.509クライアント証明書署名
8 1回限りパスワード+ECC署名
9 音声キー
10 音声キー+x.509クライアント証明書署名
11 音声キー+ECC署名
12 バイオメトリックハッシュ
13 バイオメトリックハッシュ+x.509証明書署名
14 バイオメトリックハッシュ+ECC署名
15 x.509クライアント証明書(署名)
16 ECC署名
17 コンテンツ転送ID(TID)
18 別のキャリアによって伝送された1回限りパスワード
19 一時的認証トークン
使用する特定の認証方法により、これらのデータグラム内の追加データフィールドの数を決定される。特定のメソッドを使用する際の様々なフィールドの例を次に示す。
メソッド0
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
メソッド1
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
n ユーザー名及びパスワードフィールドに対するx.509署名
メソッド2
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
n ユーザー名及びパスワードフィールドに対するECC署名
メソッド8
バイトサイズ 説明
1 パスワードフィールド長
n 1回限りパスワード
n ECCクライアント証明書署名
メソッド11
バイトサイズ 説明
1 ECC署名長
n 音声キーデータに対するECC署名
n 音声キーデータ
メソッド12
バイトサイズ 説明
n バイオメトリックハッシュ
メソッド14
バイトサイズ 説明
1 ECC署名長
n バイオメトリックハッシュに対するECC署名
n バイオメトリックハッシュ
メソッド16
バイトサイズ 説明
n チャレンジに対するECC署名
サブタイプ3:認証結果
認証要求が処理された後に、クライアントは、認証結果を提供する0、3データグラムを受信することになる。このデータグラムは、特定の静的フィールドを具備している。
バイトサイズ 説明
1 1=認可、0=拒絶
認証に成功した場合には、追加フィールドを含むことができる。
バイトサイズ 説明
1 ユーザープロファイル送信
4 プロファイルが送信される場合には、プロファイルフィールド長を示してる。
n Mimeエンコードされたユーザープロファイル
サブタイプ4:一般エラー
サーバーがクライアントセッションにおいてエラーに遭遇した場合には、このタイプのデータグラムがエラーを取得する。含まれるフィールドは、次のとおりである。
バイトサイズ 説明
n エラーメッセージ
サブタイプ5:無効なデータグラム
サーバーに伝達されたデータグラムが、なんらかの理由から無効であると見なされた場合に、このタイプのデータグラムがペイロード内に理由を収容している。
バイトサイズ 説明
n エラーの説明
サブタイプ6:不適切な許可
このデータグラムは、ネットワークアクセスが拒絶されたことを示している。
バイトサイズ 説明
1 メイジャータイプ
1 マイナータイプ
n エラーメッセージ
サブタイプ7:キープアライブ(Keep−Alive)
このデータグラムは、TCP接続をオープン状態に維持するべく、サーバー及び/又はクライアントから既定のインターバルで相互に送信される。これは、システムが、様々なプロキシファイアウォール(例:FW−1)を通じて稼働しているか、又はダイアルアップ接続(例:ダイアルアップルーターを通じたもの)上において稼働している場合に有用である。
又、このタイプのデータグラムは、クライアントが稼働状態にあるかどうかを検出するべく、クライアントがキープアライブデータグラムを返すようにサーバーが要求する場合にも有用である。サーバーは、クライアントから応答が受信されない場合に切断可能である。
ビットサイズ 説明
0、1 0=回答不要、1=回答要
メイジャータイプ1:コンテンツデータグラム
サブタイプ1:正常コンテンツデータグラム
このデータグラムは、伝送対象の実際のコンテンツを収容している。
バイトサイズ 説明
4 最終受領者ID
n Mimeエンコードされたデータ
サブタイプ2:リモートロギング
特定の実施例によれば、このデータグラムは、ロギングサーバー宛ての「ログコレクタ」クライアントがインストールされている接続装置からのログエントリを収容しており、これは、それ自体が、別のネットワークに対するクライアントであってよい。
バイトサイズ コンテンツ
8 最終受領者ID
n Mimeエンコードされたログデータ
サブタイプ3:リモートデータコレクタ
このデータグラムは、接続を確立するべくクライアントからデータを取得するためのサーバーの「リモートデータコレクタ」からクライアントに対する問合せを表している。
バイトサイズ コンテンツ
8 最終受領者ID
1 データグラムタイプ(問合せ又は回答)
n Mimeエンコードされたデータ
サブタイプ4:コンテンツ承認要求
このデータグラムは、文書や支出レポートの署名、及び電子財務トランザクションの承認など、伝送されたコンテンツデータの承認を要求するべく使用される。
バイトサイズ コンテンツ
8 最終受領者ID
n 承認用のMimeエンコードされたXMLフォーマットのコンテンツ
サブタイプ5:コンテンツ承認回答
このデータグラムは、コンテンツ承認要求(サブタイプ4)に対して回答するために使用される。
バイトサイズ コンテンツ
8 最終受領者ID
1 承認又は拒絶
1 署名フィールドの長さ
n 「タイプ8」パケットのデータフィールドに対するECC署名
メイジャータイプ2:ブロードキャストデータグラム
このタイプのデータグラムは、様々な会議及び放送アプリケーションに使用される。非リアルタイムポイントツーマルチポイント伝送、リアルタイムポイントツーポイント伝送(例えば、ユーザーツーユーザーチャット、オーディオ/ビデオ会議)、リアルタイムポイントツーマルチポイント伝送(例えば、株価表示機、オーディオ/ビデオ放送)、リアルタイムマルチポイントツーマルチポイント伝送(例えば、オーディオ/ビデオ会議)を含むいくつかのサブタイプを実装可能である。
メイジャータイプ3:接続プロキシ
接続プロキシデータグラムは、未加工の接続データを搬送し、これをクライアント上の埋め込まれた又は組み込まれたアプリケーションからネットワークサーバーに送信するべく、使用される。
プロキシ接続は、通常、制御チャネル(即ち、サーバーに対する最初の接続)上において要求され、この要求に応じて、これが適切に処理され、サーバーに対する新しい接続がオープンされた際に、確立される。次いで、「プロキシ接続ID」が付与され、これも、認証目的に使用される。別の実施例においては、制御チャネル上においてプロキシ接続を直接的に確立可能である。これは、単一接続を介したデータ伝送をサポートしている。この結果、Terminal Serverやtelnet接続を使用する場合など、非常に軽微なデータをプロキシ接続が搬送する場合に、サーバー及びクライアントに対する負荷が軽減される。
接続タイプ
異なるタイプの接続プロトコルを使用可能である。
0: TCP
1: UDP
サブタイプ1:クライアントからのプロキシデータ
これらのデータグラムは、クライアント側から到来するプロキシ接続の実際のデータを搬送する。1つのユーザーが、同時にオープン状態にある1つ又は複数のプロキシ接続を具備可能である。それぞれの接続を識別するべく、接続ID(CID)フィールドが含まれている。
バイトサイズ 説明
2 プロキシ接続ID
n データ
サブタイプ2:クライアントへのプロキシデータ
これらは、プロキシ接続からクライアント(又は、接続の所有者)に戻ってくる接続データである。プロキシ接続は、接続の所有者との間で接続データを送受信するだけであるため、実際のデータ以外のその他のフィールドは含まれていない。応答したリモート接続(即ち、サーバー)をクライアントが識別できるように、データグラムのオリジネータフィールドにCIDが含まれている。
バイトサイズ 説明
N データ
タイプ 送信者 説明
0: サーバー 接続されたリモートソケット
1: サーバー 切断されたリモートソケット
2: クライアント リモートソケットを切断するが、プロキシ接続(CID)を維持する。
3: クライアント プロキシソケット接続を終了させる(完全な破棄)。
4: サーバー プロキシソケットが終了した(完全な破棄)。
メイジャータイプ4:大規模コンテンツの転送
これらのデータグラムは、オーディオ/ビデオメディアやデータファイルなどの大規模なコンテンツデータを転送するべく設計されている。
サブタイプ0:転送のレシート
送信者が最終受領者からのレシートを要求した場合に、最終受領者は、転送のレシートを有する4、0タイプデータグラムを発行可能である。
返されるレシートは、CRCフィールドと転送IDのコンテンツを含んでいる。
バイトサイズ 説明
1 CRCフィールド長
n 伝送されるコンテンツのチェックサム
n 転送ID
サブタイプ1:コンテンツ転送要求
大規模コンテンツの転送を要求するべくユーザーが使用する。クライアントの要求を受信した際に、サーバーは、クライアントがコンテンツを転送するためのサーバーに対する追加接続をオープンできるように、クライアントが使用する転送ID(TID)を返す。従って、長い転送の際に、制御接続が遮断されない。
バイトサイズ 説明
4 転送対象のコンテンツのサイズ(単位:バイト)
2 送信対象のチャンクの合計数
4 最終受領者ID
サブタイプ2:コンテンツ転送回答
バイトサイズ 説明
1 0=転送拒絶、1=転送許容
n 転送が許容された場合には、このフィールドが存在し、クライアントがファイルを転送するべく別の接続をオープンした際にサーバーに対して付与する転送ID(TID)を含んでいる。
サブタイプ3:コンテンツ転送セグメント
バイトサイズ 説明
2 セグメント数
n セグメントチャンク
サブタイプ4:再伝送要求
これは、通常、転送されたコンテンツがチェックサムチェックに不合格となった場合に、コンテンツのセグメントを再度要求するべく使用される。又、これは、転送接続の消失からの回復にも使用可能である。
バイトサイズ 説明
2 再送対象のチャンク
n TID
メイジャータイプ5:ユーザーディレクトリ
このタイプのデータグラムは、ユーザーディレクトリ内において、ユーザーやユーザーグループのサーチ、又はユーザー情報の更新を実行するべく使用される。
問合せ内のサーチフィールドは、マスクとして取り扱われる。このサーチは、基礎をなしているデータベースインフラストラクチャがサポートしている場合に正規表現として取り扱われるサーチマスクによって実行される。
MySQLを実装することにより、正規表現サーチをサポートする既定のデータベースベースシステムを提供可能である。従って、このシステム構成は、正規表現を使用するすべてのサーチをサポートしている。
サブタイプ1:ユーザオンライン
このデータグラムは、ユーザーがネットワークに接続されたことをシステムに通知するべく使用される。
バイトサイズ 説明
4 ユーザーのユーザID
サブタイプ2:ユーザーオフライン
このデータグラムは、ユーザーがネットワークから切断されたことを通知するべく使用される。
バイトサイズ 説明
4 ユーザーのユーザーID
サブタイプ3:ユーザーサーチ要求
これは、特定のデータマスクに基づいて、ユーザーディレクトリ全体にわたってユーザーをサーチするべく、接続されたクライアントが使用する。このタイプのサーチは、タイプ5、10データグラムを返す。
バイトサイズ 説明
n サーチ用のマスク
サブタイプ4:個別ユーザーサーチ
サブタイプ3に類似しているが、ユーザーに関する更に正確なマッチングを返す。このタイプのサーチは、タイプ5、10データグラムを返す。
バイトサイズ 説明
4 ユーザーID
8 最後のログイン
1 オンライン状態
n 表示名
メイジャータイプ6:リモート管理
このデータグラムタイプによれば、ネットワークシステム内の管理者又は権限を有するユーザーは、その他の接続されたクライアントを遠隔制御し、この接続されたクライアント上においてアプリケーションを実行し、更新をプッシュすることができる。
サブタイプ1:リモートコンソールアプリケーションの実行
6、1データグラムは、定義されているアプリケーションを実行し、そのアプリケーションに対するオープンハンドルを維持する。実行に成功した際に、アプリケーションのプロセスIDがイニシエータに返される。そのプロセスの後続のすべての命令又は制御データグラム内においては、このプロセスIDを使用しなければならない。
バイトサイズ 説明
8 ターゲットユーザーID
n 実行対象のアプリケーションのフルパス及び名称
サブタイプ2:リモート実行結果
6、1データグラムの実行に成功した際に、6、1データグラムのイニシエータに返送される。
バイトサイズ 説明
8 宛先ユーザーID
2 プロセスID
サブタイプ3:リモートプロセス終了
6、1データグラムによって起動されたリモートプロセスが終了すると、アプリケーションから6、3データグラムがエグジットコードと共に送信される。
バイトサイズ 説明
8 宛先ユーザーID
2 プロセスID
2 アプリケーションエグジットコード
サブタイプ10:リモートツール要求
リモートクライアントからのデータの取得を簡単にするべく(又は、リモート装置に対する基本的な制御を実行するべく)、稼動中のプロセスのリスト、ログインユーザー、及びデータストレージなどの情報を含む情報をリモート装置から取得するための基本的なツールセットが提供されている。
バイトサイズ 説明
8 ターゲットユーザーID
1 ツール識別子
n 任意選択のパラメータ(特定のツールが必要としている場合)
ツール識別子
0 稼動中のプロセスの一覧表示
1 隠蔽プロセスを含む稼動中のプロセスの一覧表示
2 プロセスの削除(PIDをパラメータとして付与する)
3 サービスの一覧表示
4 サービスの停止(パラメータとしてサービス名)
5 サービスの開始(パラメータとしてサービス名)
6 サービスの再開(パラメータとしてサービス名)
7 ボリュームラベル、サイズ、ブロックサイズ、使用空間、及びファイルシステムタイプを含むローカルストレージ装置の一覧表示
サブタイプ11:リモートツール回答
要求されたツールに応じたCSVフォーマットの回答を収容している。
バイトサイズ 説明
8 宛先ユーザーID
n リモートツールから出力されたCSVデータ
サブタイプ20:アプリケーション転送要求
アプリケーション又はアプリケーション更新の転送を起動するために使用される。
バイトサイズ 説明
1 転送タイプ
宛先ユーザーID
1 オプション(ビットフィールド)
4 コンテンツのサイズ
n ターゲットファイルのパスと名称(任意選択であり、既定は、クライアントのルートである。)
オプションビットフィールド
ビット 説明
1 自動実行(自動更新、自動拡張などもカバーしている)
2 ユーザーに対する要求(実行/更新の前)
3 転送後のレシートの返送
転送タイプ
1 ファイルの転送(更新の場合には、既存のファイルが存在する必要はない)
2 クライアントファームウェアの転送(現在のものを置換する)
3 クライアントISOコードの転送(現在のものを置換する。ISOコードは、CD ROMデータフォーマット(例えば、ISO9660)及びInternational Organization for Standardization(www.iso.org)によるその他のデータ規格を含んでいる)
4 圧縮されたアーカイブの転送(ターゲット場所において圧縮解除される)
サブタイプ21:アプリケーション転送回答
認可又は拒絶を通知するべく使用される。
バイトサイズ 説明
1 許容/拒絶
8 転送ID(転送が認可された場合にのみ追加される)
サブタイプ22:アプリケーション転送コンテンツ部分
これらのデータグラムは、転送用の実際のデータを保持している。
4オクテットの「コンテンツ部分」フィールドが、単一の転送において、最大256^4個の部分を許容することになり、これは、(例えば、それぞれ1Kのデータを保持するデータグラムを使用する場合に)、サイズが4ギガバイトを上回るアプリケーション、画像、及びアーカイブの転送を提供することになろう。
「転送部分」フィールドは、1から始まり、転送される各部分ごとに1ずつ増分され、転送の終了を通知するべく、0(ゼロ)の「転送部分」を有する6、22データグラムを送信する。
バイトサイズ 説明
8 転送ID
4 転送部分
n データコンテンツ
サブタイプ23:転送レシート
転送されたアプリケーションのチェックサムである。
バイトサイズ 説明
1 CRCタイプ
n 転送されたアプリケーションのチェックサム
メイジャータイプ7:リアルタイムマルチメディア転送
このタイプのデータグラムは、マルチメディアコンテンツのクライアント間伝送をサポートするべく利用される。
サブタイプ1:転送要求
伝送を開始するための許可を要求するべく使用される。
バイトサイズ 説明
4 受領者ユーザーID
2 メディアコンテンツタイプ
4 必要な最小帯域幅(単位:Kビット/S)
メディアコンテンツタイプ
タイプ 説明
1 5KHz、8ビット、1チャネルオーディオ
2 8KHz、8ビット、1チャネルオーディオ
3 11KHz、8ビット、1チャネルオーディオ
4 11KHz、8ビット、2チャネルオーディオ
5 22KHz、16ビット、2チャネルオーディオ
6 44KHz、16ビット、2チャネルオーディオ
サブタイプ2:転送回答
バイトサイズ 説明
4 受領者ユーザーID
1 許諾(1)又は拒絶(0)
4 コンテンツストリームID(受信クライアントによって発行され、要求が許諾された場合にのみ存在している。)
サブタイプ3:メディアストリームパケット
これらのデータグラムは、伝送を構成する個々のパケットを搬送する。
バイトサイズ 説明
4 受領者ユーザーID(受領者リストを使用する場合には、0である。)
4 コンテンツストリームID
n ストリームパケット(コンテンツデータ)
サブタイプ4:伝送終了
伝送の終了(伝送元から送信された場合)又は伝送の異常終了(受領者から送信された場合)のいずれかを通知するべく、送信者及び受領者の両方から発行可能である。
バイトサイズ 説明
4 受領者ユーザーID(受領者リストを使用する場合には、0である。)
4 コンテンツストリームID
サブタイプ5:受領者リスト管理
講義や会議通話(VoIP)などの1対多の伝送を実行する際には、これらのデータグラムにより、リスト全体の受領者に対するデータの配布を管理可能である。
バイトサイズ 説明
1 アクション
n データ
アクションの定義
アクション 説明
0 受領者リストの削除(1組の場合)
1 リストに対する1つ又は複数のユーザーの追加(データとして、空白で区切られたユーザーIDのリスト)
2 リストからの1つ又は複数のユーザーの除去(データとして、空白によって区切られたユーザーIDのリスト)
サブタイプ6:伝送転換要求
これらのデータグラムにより、クライアントは、その「伝送終了」通知を別のユーザーに対して転送することができる。
バイトサイズ 説明
4 受領者ID
2 メディアコンテンツタイプ
4 必要な最小帯域幅(単位:Kbit/S)
例2:オブジェクトベクトルに基づいたスーパークラシファイア及びバイオメトリックス
図2を参照すれば、オブジェクトベクトルスーパークラシファイアが示されている(これをマルチクラシファイアとも呼ぶ)。複数のデータオブジェクトベクトルがイベントレベル認証に使用されている。図2のオブジェクトベクトル1、2、及び3を含むデータベクトルオブジェクトから算出された優位な又はランダムな合計に基づいて分類決定を実行可能である。ここでは、それぞれのオブジェクトベクトルは、クラシファイア1〜Nの中の1つ又は複数のクラシファイアに接続されている。即ち、複数のオブジェクトベクトルから特徴抽出を実行した後にクラシファイアの組に変換可能であり、このクラシファイアの組が集合的にスーパークラシファイアを構成している。イベント固有の変換は、イベントに基づいた特徴の特性を示す相対的に単純な分布を提供する。
スーパークラシファイアを使用するユーザー認証の一例は、バイオメトリックスに関係するものである。本開示の一実施例においては、スーパークラシファイアは、例えば、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識を含む物理的なバイオメトリック計測との関連で使用されている。別の実施例においては、スーパークラシファイアは、個人の振る舞いの癖やパターンを含む行動バイオメトリック計測との関連で使用されている。
イベントに基づいた認証セッションと、これらのユーザー固有のイベントに基づいたオブジェクト分析の選択及び実行により、オブジェクト決定分析において2値構造の識別又は導出の可能性が増大する。2値構造をスーパークラシファイアに追加することに伴って、認証セッションを高い確率で評価可能である。
以上の説明、特定の例、及びデータは、模範的な実施例を示しているが、これらは、例示を目的として提示されており、本開示の様々な実施例を限定することを意図するものではない。本明細書において引用されたすべての参照文献は、その引用により、部分的且つ全体的に本明細書に包含される。当業者には、本明細書に含まれている説明及びデータから本開示の範囲に属する様々な変更及び変形が明らかとなろう。従って、それらの変更や変形も本開示の様々な実施例の一部と見なされる。
付記1:発話者検証におけるオブジェクト分類
分類と確率密度の推定
発話者検証は、ターゲット発話者(I)(オブジェクトのユーザー)と詐称者(−I)(オブジェクトの加害者)という2つのクラスが関係しているその他のデータオブジェクトと類似した分類問題である。この場合に、分類を実行するには、発話者の音声の録音から導出された計測値の組が必要である。これらの計測値は、次のように、D次元のベクトルとして簡便に表現される。
Figure 2007524892
それぞれの発話者は、観察の尤度を計測する確率密度関数によって特徴付けられる。
Figure 2007524892
この確率密度は、次の式によって特徴付けられている。
Figure 2007524892
ここで、P(I)とP(−I)は、それぞれ、ターゲット発話者の試行と詐称者の試行の事前確率である。発話者検証においては、観察
Figure 2007524892
が付与された場合の対象の発話者Iの事後確率が、関心の的である。
この事後確率は、ベイズの法則により、次のように算出可能である。
Figure 2007524892
Iと−Iは、相互に排他的であるため、次式が得られる。
Figure 2007524892
即ち、観察
Figure 2007524892
が付与された場合にそのアイデンティティクレームが正しい確率と、その他の発話者(Iではない)が話している確率の合計は、1に等しい。分類の目的に事後確率
Figure 2007524892
を使用することは魅力的であり、アイデンティティクレームは、次の法則によって受諾又は拒絶される。
Figure 2007524892
これらの密度は、領域
Figure 2007524892
においてオーバーラップしており、この結果、ベイズ誤り率が0を上回ることになる。この決定法則を使用するクラシファイアは、ベイズクラシファイアと呼ばれる。ベイズクラシファイアの誤り率は、次式に等しい。
Figure 2007524892
実際には、確率関数
Figure 2007524892
は、未知であり、近似のみ可能である。従って、実際の決定戦略の誤り率は、平均でベイズの誤り率を下回らない誤り率を具備するように拘束される。
事後確率とリスクの極小化
平均誤差は、ターゲット発話者の拒絶(TA誤り)
Figure 2007524892
と、詐称者の受諾(IR誤り)
Figure 2007524892
という2つの項から構成される。
事後確率を使用してサンプルを分類することは、基本的に、最大尤度に従って分類することと同じである。しかしながら、全体的な誤り率は、詐称者とターゲット発話者の試行の相対的な数によって左右される。詐称者の試行がターゲット発話者の試行よりも格段に頻繁な場合には、全体的な絶対誤差が、相対的に、EIにではなく、E−Iによって左右されるため、クラスIである可能性が高い場合にも、いくつかのサンプルをクラス−Iと分類することになる。換言すれば、EIを犠牲にして、E−Iが極小化される。これらの誤り率を最適にバランスさせる方法は、詐称者/ターゲット発話者の試行(オブジェクト試行)の相対的な数を反映するように事前確率を決定する方法である。
事前確率の割り当ては、TA及びIRの誤りをバランスさせる1つの方法に過ぎない。一般に、これら2つのタイプの誤差は、異なる結果を具備しており、従って、分類誤りのコストを反映したバランスを実現することが望ましい。この場合には、P(I)及びP(−I)は、次式によって置換される。
C(I)=P(I)C(¬I|I) 式1.14
C(¬I)=P(¬I)C(I|¬I) 式1.15
ここで、C(I|¬I)は、¬IサンプルをIとして分類した場合のコストである。この分類は、ここでは、事後確率ではなく、リスクに従ったものになっている。
Figure 2007524892
式1.6と同様に、次の決定法則が得られる。
Figure 2007524892
TA及びIRの誤りをバランスさせる問題に対する更に実際的なアプローチは、EI又はE-Iの許容可能な誤り率を先験的に判定し1、次いで、これを使用して(並びに、拡張P(I)及びP(−I)によって)決定表面を判定する方法である。どのような方法を選択しても、クラス尤度
Figure 2007524892
及び
Figure 2007524892
を推定するという実際の問題は同様に残る。
確率推定
決定法則を実装する1つの方法は、試験環境において、確率密度
Figure 2007524892
及び
Figure 2007524892
を別個に推定し、ベイズの法則を使用して、尤度を、
Figure 2007524892
の代わりに使用可能な確率に変換する方法である。
しかしながら、検証(これは、その発声変換によって2値データオブジェクトになる)の問題が尤度比
Figure 2007524892
にのみ依存しているため、このソリューションは、必要以上に大規模である。
LR(−x)の観点においては、決定関数2.6は、次のようになる。
Figure 2007524892
クラスI及びクラス−Iの間のベイズ決定表面は、次式によって特徴付けられる。
Figure 2007524892
分類のためには、試験サンプル
Figure 2007524892
が決定表面のどちらの側に属しているかを知ることだけが必要である。図2.1に付与されている例においては、この表面は、可能な限り単純であり、単一ポイントx=tであって、ここで、tは、決定閾値である。
パラメトリック及び非パラメトリック分類は、区別されている。この違いは、クラス分布に関する事前の仮定にある。パラメトリック分類の場合には、分類対象のサンプルが、確率密度関数の狭く定義されたグループに属していると仮定しており、非パラメトリック分類の場合には、事前分布に関する弱い仮定のみを行っている。従って、非パラメトリック分類のほうが、より一般的であるが、パラメトリッククラシファイアは、具備する自由度が少ないため、構築が相対的に単純である。
パラメトリック分類
パラメトリック分類の一例として、クラス(j=1、2)が、次の正規確率密度によって特徴付けられていると仮定することができよう。
Figure 2007524892
この場合には、
Figure 2007524892

Figure 2007524892
によって与えられる。
これは、二次関数である。この2つの分布が同一の共分散行列を共有している(S1=S2=S)と更に仮定すれば、これは、次式に単純化される。
Figure 2007524892
左:このクラスは、類似した平均
μ1=15、μ2=17
を具備している。
右:このクラスは、異なる平均
μ1=15、μ2=27
を具備している。
右の例においては、ベイズ決定表面は、線形関数によって良好に近似可能であり、この場合に、
Figure 2007524892
である。
これは、線形関数である。弁別分析においては、式1.22は、Fisherの線形弁別関数と呼ばれている。前述のように、この弁別関数は、同一の共分散行列によって特徴付けられた正規分布クラスには最適であるが、その有用性は、これを上回っている。これは、安定した関数であり、クラス分布が「球雲」の形態を具備している場合には、(最適ではないが)これを使用して良好な結果を得ることができる。実際に、(式1.22ではなく)式1.21が最適な弁別関数であることが判明している場合にも、式1.22は、相対的に良好な結果をもたらすことができる(Raudys及びPikelis 1980年)。式1.21を使用する際の問題は、限定されたサンプルセットからS1及びS2の良好な推定値を得ることが困難であるということである。これは、特に高次元の空間の場合に当てはまる。
この線形クラシファイアは、S1及びS2(2次モーメント)よりも推定が容易な一次モーメント(平均)
μ1&μ2
に基本的に依存しているため、推定誤差の影響を受けにくい。必要に応じて、線形クラシファイアは、Sが対角であるものと仮定することにより(又は、Sがアイデンティティマトリックスと等しいと仮定することにより)、更に単純化可能である。

図2は、2つの正規分布クラスの1次元密度関数の2つの例を示している。いずれの例においても、分散が異なっている
Figure 2007524892
ため、ベイズの決定表面は二次である。
ケース1の場合には、平均値は、
μ1=15、μ2=17
であり、ケース2の場合には、
μ1=15、μ2=27
である。
等しい前提を仮定すると、式1.21を使用して決定法則を判定可能である。
Figure 2007524892
従って、次の決定法則が得られる。
Figure 2007524892
誤り率は、次のとおりである。
E=(1/2)(E1+E2)=(1/2)(0.30+0.07)≒18.8%
線形の場合には、式1.22から次式が得られ、
Figure 2007524892
これは、次の決定法則に結び付く。
Figure 2007524892
誤り率は、(0.40+0.16)/2≒28%である。二次クラシファイアは、ここでは、線形クラシファイアよりも格段に優れている。ケース2においては、対応する決定法則は、二次クラシファイアの場合には、
Figure 2007524892
であり、線形クラシファイアの場合には、
Figure 2007524892
となる。平均誤り率は、それぞれ、0.007%と0.03%であり、これらは、いずれの決定法則においても、非常に小さい。しかしながら、相対的に、二次決定法則のほうが依然として格段に正確である。これは、それが二次であるためではない。次式のような線形決定法則は、二次決定法則と同一の小さな誤り率を具備している。
Figure 2007524892
従って、性能における違いは、ここでは、事前分布に関する仮定によって発生している。
線形対非線形決定表面
先験的に、
Figure 2007524892
に対する解が、
Figure 2007524892
において線形であると仮定することにより、クラシファイアの設計が簡単になる。非線形クラシファイアは、1.29に対する解を相対的に大きな組(これは、通常、特殊なケースとして線形ソリューションを含んでいる)から導出可能であるため、非線形クラシファイアは、相対的に強力である。但し、この線形性は、
Figure 2007524892
を意味しているが、ベクトル
Figure 2007524892
は、クラシファイアに付与する前に「事前処理」可能であるため、線形決定表面の仮定に関する制限は、なにも存在していない。例えば、所与の2D問題における最適な決定表面
Figure 2007524892
が、
Figure 2007524892
という形態を具備していると仮定しよう。
分類が、x1及びx2の観点ではなく、
Figure 2007524892
の観点で実行される場合には、線形クラシファイアは、この決定表面を実装可能であり、この場合に、
Figure 2007524892
である。
換言すれば、2D二次決定関数は、5D空間において、線形関数によって実装可能である。
非パラメトリック分類
図3は、発話者認識システム内におけるクラス(発話者又はオブジェクト)分布、又はオブジェクト認識エンジンが、どのように見えるかの現実的な例を示している。
所与の発話者からの観察が正規分布から導出されるという仮定は、ここでは、妥当である。
Fisherの弁別関数は、2つの発話者間の弁別には適している(且つ、このケースでは、所与のデータソースを収容するオブジェクトに匹敵している)が、1つのターゲット発話者と母集団の残りの発話者間を弁別するには、明らかに不十分な(2Dの)モデルである(個別の発話者を母集団内のその他の発話者の大部分から分離するラインを引くことができない)。実際に、詐称者クラスは、単純なパラメトリック分布によって十分にモデル化するには余りに複雑である。これは、多くのパターン分類問題に共通した状況である。非パラメトリック分類及び確率密度推定の技法として、いくつかのものが存在している。
Figure 2007524892
非パラメトリック確率密度推定
非パラメトリック確率密度推定とは、既知のクラスメンバーシップを有するサンプルのトレーニングセットが与えられた場合に、それが存在するということ以外に、この関数に関してなにも仮定することなしに、クラスを特徴付ける実際のPDFを近似したPDFを構築する問題である。
ヒストグラム法則
非パラメトリック密度推定に対する最も単純なアプローチは、特徴空間をサイズhDの容積vに分割する方法である(ここで、hは、D次元のハイパーキューブの辺の長さである)。この場合には、所与の試験サンプル
Figure 2007524892
の尤度を、それが属する容積
Figure 2007524892
を識別し、この容積に属しているトレーニングサンプルの相対的な数を演算することにより、演算可能である。
Figure 2007524892
ここで、
Figure 2007524892
は、
Figure 2007524892
が属する容積
Figure 2007524892
内に属しているサンプルの数であり、Nは、トレーニングセット内のサンプルの合計数である。
1.2.2 k−NN(k−Nearest Neighbour)
k−NNのPDF推定によれば、決まった数のトレーニングサンプル(k)がそれぞれの容積内に属するように、異なる容積のサイズを変化させることにより、パラメータhを選択する問題が除去される。この結果が、特徴空間の所謂Voroniパーティション(モザイク)である。図4に、この一例(k=1)が示されている。
しかしながら、ヒストグラム法則と同様に、確率密度推定が不連続であり、セルの境界の異なる側の2つの隣接するサンプルは、それらの間の距離が任意の小さなものであってよいという事実にも拘らず、一般に、異なる尤度を具備している。又、いくつかのセルが無限の容積を具備し得るため、Voronoパーティションは、境界問題をも具備しており、これは、これらのセルに属するサンプルが、ゼロの尤度を具備することを意味している。
Figure 2007524892
カーネル関数
ヒストグラム法則の別の一般化は、
Figure 2007524892
をカーネル関数の合計として算出する方法である(Hand 1982年)。
Figure 2007524892
カーネル
Figure 2007524892
の形状は、
Figure 2007524892
の特性を決定する。例えば、均一なカーネル
Figure 2007524892
は、基本的に、ヒストグラム法則に結び付き、ここで、
Figure 2007524892
が連続関数の場合には、
Figure 2007524892
も、同様に連続的である。ガウスカーネルが一般的な選択肢である。
Figure 2007524892
Figure 2007524892
がPDFを近似しており、これは、自動的に、
Figure 2007524892
がPDFであることを意味しているため、
Figure 2007524892
を課すのが便利である。
Figure 2007524892
尤度
図5は、図3に対応する密度関数のカーネル推定である。カーネル関数は、一般に、特徴空間内に不均一に配置される。従って、単純なヒストグラム法則とは異なり、特徴空間のいくつかの領域が、まったく「モデル化」されず、且つ、その他の密度関数が複雑なところにおいては、密度をモデル化するべく、いくつかのカーネル関数がオーバーラップすることになる。
例えば、図3に示されている密度関数を近似するには、特定の発話者のサンプルが属している円形領域のそれぞれの中心に対応した中心を有する10個のカーネルを使用するのが妥当であろう。この場合に、hは、所与の発話者データの標準偏差に妥当に対応している必要がある。この一例が、図1.5に示されており、ここでは、ガウスカーネルを使用している。
非パラメトリック分類
PDFを推定する目的は、決定法則1.6において使用可能な事後確率を演算できるようになることである。しかしながら、この中間段階を伴うことなしに、1.6を直接実装することが可能である。これを行う方法は、基本的に、特徴空間を複数の領域にパーティション化し、その領域内に属するサンプルが(恐らく)属しているクラスに従って、それぞれの領域にラベルを付加する方法である。
k−NN法則を分類に使用する方法を理解するのは、困難ではなく、セル内のk個のサンプルの大部分が属するクラスに従って、それぞれのVoroniセルにラベルを付加する。結果的に得られる決定表面は、部分的に線形となる。
Figure 2007524892
クラシファイアは、カーネル関数に基づいたものであってもよい。この場合には、PDFの制約を満たす必要がないため、カーネル関数K()に対する要件が軽減される。動径基底関数(Radial Basis Function:RBF)ネットワークが、カーネル関数に基づいたクラシファイアの一例である。
基底関数の動径の極大化
RBFネットワークの場合には、基底関数の動径を考慮することにより、基底関数に対して構造を強制することができる。
Figure 2007524892
基底関数は、hが小さいほど、大きく「スパイク」する。スパイクした基底関数は、特徴空間の非常に小さな領域に対してのみ敏感であり、オーバートレーニングを意味している。幅の広い(hが大きい)基底関数は、特徴空間の大きな容積をカバーし、hが大きいほど、基底関数は、常にアクティブな単純なバイアスに似ることになる。従って、大きな動径を具備するようにトレーニングされたネットワークは、一般化できる可能性が大きく、動径は、トレーニングセットに対する分類性能を大幅に損なわないレベルまで拡大する必要がある。
クラシファイアアンサンブル
限られた複雑性しか有していない場合にも、そのパラメータの推定に使用するトレーニングアルゴリズムが、最適化基準のグローバルな最小値を判定することができず、ローカルな最小値の判定しかできないという点が、(特に、ニューラルネットワークにおける)多くのモデルの問題点である。このため、同一のデータについていくつかのクラシファイアをトレーニングし、これらのネットワークを使用して、新しい「スーパークラシファイア」を生成することが有用であろう。異なるネットワークの組み合わせは、パラメータドメインにおいては、容易に実行できないが、異なるローカル最小値を表すネットワークは、問題の異なる部分をモデル化する可能性が高く、個々のクラシファイアの平均出力として定義されるクラシファイアは、一般に、個々のクラシファイアのいずれよりも良好に稼働することになる。N個のクラシファイアの個別の平均二乗誤差率(式1.40)をE1,...,ENと表記し、ネットワークが誤差を独立的に生成するとするならば、クラシファイアのアンサンブルの予想平均二乗誤差率は、次式によって与えられるとされている(Perrone及びCooper 1994)。
Figure 2007524892
従って、誤差が相関していない限り、クラシファイアアンサンブルの性能は、更なるネットワークを追加することによって改善可能であり、平均二乗誤差率は、ネットワークの数が倍増するごとに半分に低減する。
パーセプトロンタイプのモデルの場合には、重みを別個に初期化することにより、異なるローカル最小値を表すネットワークを容易に生成可能である(Hansen及びSalamon 1990年、Battiti及びColla 1994年)。Benediktsson他(1997年)の場合には、異なるデータ変換を使用して変換されたデータについて、個々のネットワーク(パーセプトロン)をトレーニングしている。Ji及びMa(1997年)は、特に、弱いクラシファイア(パーセプトロン)を選択して組み合わせるアルゴリズムを提案している。
発話者検証
ランダム化された環境における発話者検証とオブジェクトの処理は、パターン認識問題であり、弁別を要するのが、ターゲット発話者又はオブジェクトと詐称者という2つのクラス(パターン)のみであるため、概念的には非常に単純である。しかしながら、特徴空間において2つのクラスを分離することは容易ではない。クラス分布が複雑であり、実際には、非パラメトリック技法を使用してモデル化しなければならない。ニューラルネットワークは、この種の問題にとって魅力的なクラシファイアであり、その特殊なトレーニング体系により、これらは、発話者又はオブジェクトを十分に弁別する特徴空間の領域のモデル化に焦点を合わせることができる。
しかしながら、多くのトレーニング又はオブジェクト学習アルゴリズムに伴う問題は、これらが、モデルパラメータの最適値を保証できないという点である。この場合には、その一般化能力を向上させる制約をモデルに対して加えるべく、構造的リスク極小化技法を使用可能である。この準最適なパラメータに伴う問題に対する別のアプローチは、アンサンブル技法を使用するものであり、単純な準最適なクラシファイアのアンサンブルを組み合わせることにより、更に強力で安定した新しいクラシファイアを形成可能である。クラシファイアアンサンブルの誤り率は、原則的に、アンサンブルメンバの数に逆比例するため、アンサンブル法は魅力的である。
付記2:RBFに基づいた音素モデル化によって例示するオブジェクト分析

この例は、クラシファイアアーキテクチャを提示するものであり、これは、イベントレベルにおいて発話者検証に適用可能であるが、所与のオブジェクトデータタイプに使用可能な方法の一例として見なす必要がある。クラシファイア(RBFネットワーク)は、自身の動作の基礎をなすイベントを自分自身で識別することはできず、これを実行のために、特徴抽出プロセスに依存している。図1.1は、クラシファイアアーキテクチャを概略的に示している。発話信号をセグメント化するべく、隠れマルコフモデルを使用している。隠れマルコフ音素モデルは、正規分布の混合として音素セグメントをモデル化しており、この場合に、この混合の平均と共分散は、状態遷移の際の離散した時点において変化する。これらの離散した変化は、理想的には、連続的であるべきであるが、これは、モデル化が困難である。
音素セグメントの識別が完了した後に、新しい特徴の抽出を実行し(1.1節)、これにより、それぞれの個別の音素セグメントを単一の特徴ベクトルによって表現する。音素全体の観察を表す特徴ベクトルを、ここでは、音素ベクトル
Figure 2007524892
と呼ぶことにする。
音素ベクトルの抽出が完了すると、もはや信号には時間情報が含まれておらず、その音素ベクトルが一定の期間にわたって連続的に計測されたという事実は無関係であり、発話者アイデンティティに関する情報を含んではない。更に1、2値形態の声紋が、2値オブジェクトを完全に一意にする(真の)ランダム発声モデルに基づいて「生成」される。これが基本的に意味するものは、そのベクトルモデルがランダムベクトルnnになるということである。
ここで使用されている基本的な特徴表現は、フィルタバンクエネルギーの観点におけるものであり、従って、信号利得を除去するべく、音素ベクトルを正規化する必要がある(1.2節)。これに続いて、発話者確率
Figure 2007524892
を演算するRBFネットワークに対する入力として最終的に伝達する前に、これらに、次の変換1を適用する。
Figure 2007524892
フレームの選択
音素持続時間は、音素のコンテキスト、全体的な発話のテンポ、及びその他の要因の関数であり、音素持続時間は大きく変化する。静的なモデル化法の場合には、決まった数の特徴によって音素を表す必要がある。これは、マルコフセグメント化を使用して実行可能であり、この場合には、それぞれの音素を、音素モデル内の異なる放射マルコフ状態に対応するいくつかのサブセグメントにセグメント化する。可能な表現体系は、次のとおりである。
(1)新しい「可変」フレームセグメント化(並びに、発話パラメータ化)を演算する。この場合に、新しいフレーム長を合計音素セグメントの整数分の1になるように調節する。これは、相対的に演算集約的であるが、音素セグメント全体を使用するという点が、利点である。
(2)音素セグメントの代表として、決まった数(N)の既存フレームを選択する。次のようないくつかのフレーム選択戦略が考えられる。
(a)線形選択:音素セグメントから、N個の線形で離隔したフレームを選択する。
(b)サブセグメント選択:それぞれのサブ音素セグメントから1つのフレームを選択する。表現の均一性を助長するべく、一貫性をもって選択を実行する必要がある(例えば、別個のHMM状態によってモデル化されたそれぞれのサブ音素セグメント内の中央フレームを常に選択する)。これを推奨する理由は、音素セグメント内においてスピーチ信号が経験する「移動平均」遷移における同一ポイントを中央フレームが表しているという仮説にある。
(c)最大尤度の選択:最大の尤度を具備するフレームをそれぞれのサブ音素セグメントから選択する。
適切なフレームの識別が完了した後に、対応する特徴ベクトルを「連結」し、1つの長いベクトルを形成する。
選択体系2A及び2Bは、非常に類似しているが、アンサンブル法と関連し(2.7節)、同一音素の「異なる」音素モデルを生成するべく、フレーム選択戦略の変形を使用可能であるため、2Bをフレーム選択戦略として使用することを選択した。この選択体系2Bは、例えば、中央フレームの代わりに、それぞれのサブセグメント内の最も右の又は最も左のフレームを選択することにより、容易に変更可能である。
正規化
発話信号のフィルタバンク表現に伴う問題は、信号利得が十分に制御されないということである。信号利得は、発話者の発話レベル、マイクロフォンまでの距離、口とマイクロフォンの間の角度、及び録音装置に依存している。これは、絶対利得を発話者認識に使用することができず、正規化しなければならないことを事実上意味している。通常の発話処理と同様に、ここでも、対数フィルタバンク表現を使用する。これは、それぞれのフィルタバンクからのエネルギー出力の対数を使用することを意味している。1を下回るエネルギー出力は、破棄される。これらは、雑音を表している可能性が高く、log関数の特異な振る舞い2に起因し、これらのエネルギーをモデル化しないことが最良である。
Figure 2007524892
対数エネルギードメインにおいては、利得ファクタは、加法的なバイアスになる。
Figure 2007524892
ここで、ベクトルのlog()の取得は、log()関数をすべてのエネルギーベクトル要素に適用することを意味している。同様に、スカラー及びベクトルの加算(乗算)は、スカラーをすべてのベクトル要素に加算(乗算)することを意味している。スケールが適切でないため、音素ベクトルがノルム1を具備していると仮定する。
Figure 2007524892
ノルムのスケーリングの後に、次式が得られる。
Figure 2007524892
従って、利得は、
Figure 2007524892
のノルムを演算し、次のように、フィルタバンク出力から対数のノルムを減算することによって、除去可能である。
Figure 2007524892
データを更に均質化するべく、ここでは、ベクトル
Figure 2007524892
を、ノルム1を具備するように正規化している。
独立した利得ファクタが、それぞれのフィルタバンクチャネルに関連付けられている場合には、この結果、バイアスベクトルが特徴ベクトルに加算されることになる。このタイプの利得は、1つの特定の特徴ベクトルを見ることによっては除去不可能であり、代わりに、1つの発声における平均エネルギー出力を推定することによって補償することができる。
バイアスの除去は、現実的に有用な発見的方法であるが、推定されるバイアスが、発声の音声コンテンツに依存しているため、実際には、簡単な問題ではない(Zhao 1994年)。ここでは、この発見的方法を使用しない。
RBFトレーニング
関数
Figure 2007524892
(ここで、Sは、活性化関数スケールである)と、
Figure 2007524892
(ここで、Dは、入力ベクトルの次元である)を演算するのに使用される音素(Φ)と発話者に基づいたRBFネットワークに入力される前に、正規化された音素ベクトルには変換が適用される。基底関数スケールCiと分散
Figure 2007524892
は、ネットワークが最適なベイズ弁別関数
Figure 2007524892
を近似することを保証する
Figure 2007524892
によって制約されている。
このためには、いくつかの技法を使用可能である(Press他 1995年、Bishop 1995年)。このケースにおいては、最も簡単な方法は、勾配降下を使用する方法である。この理由は、この場合には、勾配の演算が簡単であるためであり、ネットワークのサイズに起因し、トレーニングアルゴリズムは、共役勾配又はQuasi−Newton法が不要なほどの高速で収束する。勾配降下は、反復的な技法であり、反復tにおけるパラメータは、次式に従って更新される。
Figure 2007524892
ここで、
Figure 2007524892
であり、
Figure 2007524892
且つ、
Figure 2007524892
である。
ここでは、勾配を、すべてのトレーニングサンプルにわたって合計として演算するべく示されている。トレーニングプロセスを加速するべく、通常、この要件は、勾配を演算しパラメータを更新するための基礎としてサブセット(又は、場合によっては、個別のサンプル)を使用するように緩和される。これは、トレーニングデータが「周期的」1である場合には、妥当である(注記1:ここで、この周期は、ターゲット発話者パターンと詐称者発話者パターンがそれぞれの周期において提示されるように、少なくとも2つである必要がある。より一般的には、それぞれの更新が個別の音素観察の組(例えば、異なる音素コンテキストに対応するもの)に基づいたものになるように、周期を増大させることができよう。これを行わないと、学習が「異常」になる傾向を有することになり、ネットワークが、最も最近提示されたトレーニングトークンにバイアスされるようになり、以前に教えられた情報のいくつかを「忘却」する)。
勾配等式の形態は、理解が相対的に容易である。これらの勾配等式は、いくつかの共通項といくつかの特定項を具備している。
すべての勾配の共通項は、サンプルを誤分類しない限りゼロである誤差項
Figure 2007524892
を含んでいる。従って、これらのパラメータは、サンプルが正しく分類された場合には、更新されない。誤分類の場合には、ターゲット出力が負であれば、誤差項は、正であり、ターゲット出力が正であれば、負である。その他のものと比べて、1つのクラス誤り率を強調するべく、誤差項には、クラスに依存した重みを付与可能である。例えば、トレーニングセットに含まれているターゲット発話者パターンは、相対的に少ないため、ターゲット発話者パターンに対して相対的に大きな重みを付与可能であり、この結果、クラシファイアは、豊富な詐称者発話者パターンよりも、これらのパターンを「過剰学習」する可能性が高くなる。
すべての勾配内に存在している第2の項は、
Figure 2007524892
である。
この項は、
Figure 2007524892
である場合に、即ち、パラメータ
Figure 2007524892
が大きなマージンによって誤分類された場合に、パラメータの変化を防止する効果を具備している。トレーニングセットが、既存のパラメータの小さな変化によっては正しく分類できない異常値を含んでいる場合には、これは、直観的に有用である。
すべての勾配が共有している第3の項は、基底関数出力
Figure 2007524892
であり、これは、ゼロと1の間の値である。従って、所与の基底関数に関係するパラメータは、サンプル
Figure 2007524892
が、
Figure 2007524892
が活性化されたハイパー楕円領域内に属していない限り、更新されない。
重み
誤分類されたサンプルにおいて、ターゲット出力が正である場合には、重みが増大し、それ以外の場合には、減少するようように、重みを更新する。最終のクラシファイアにおいて、正の重みを有する基底関数は、クラスIを表しており、負の重みを有する基底関数は、クラスθIを表している。
平均
ターゲットクラスを表す基底関数(sign(wi)=sign(tp))は、誤分類されたサンプルに接近し、反対のクラスを表す基底関数は離れる。このステップサイズは、個別の基底関数
Figure 2007524892
を「活性化」する方法、基底関数の動径
Figure 2007524892
、誤分類されたポイントまでの距離、並びに、いつものように、分類誤りのサイズに依存している。
基底関数スケール
基底関数の幅は、Ciによって制御される。
ターゲットクラスを表す基底関数の場合には、それらの基底関数の影響範囲内にそのサンプルを含むように、Ciを減少させる(幅を増大させる)。反対のクラスを表す基底関数の場合には、これらの基底関数の影響範囲からサンプルを排除するべく、Ciを増大させる(幅を減少させる)。
分散の更新は、ターゲットクラスを表す基底関数における基底関数の幅の拡大、及び反対のクラスを表す基底関数の幅の減少と同じ効果を具備している。
分散
分散
Figure 2007524892
は、個別の特徴要素の相対的な分散を規定している。この分散は、個別の要素の統計的な分散に必ずしも対応してはおらず、むしろ、特徴の重要性に対応している。分類にとって重要性の乏しい特徴成分に対しては、それらが基底関数の活性化に相対的に少ない影響を及ぼすように、大きな「分散」を付与可能である。
活性化関数スケール
活性化関数のスケールSは、パーセプトロンによって実装されたハイパープレーンの正しい側のサンプルについては増大させ、正しくない側のサンプルについては減少させる。しかしながら、サンプルの分類は、Sの更新によって改善又は変更されない。従って、学習アルゴリズムが、誤り率の極小化を目的としてSの値を変更することはない。但し、確率エスティメータとしてRBFモデルを改善するために、活性化関数スケールを後で調節可能である。
初期化
反復トレーニングアルゴリズムは、ネットワークパラメータの初期推定値を必要としている。RBFネットワークのパラメータは、MLPの重みよりも、格段に解釈が容易であり、従って、ランダム値を使用して初期化する必要はない。具体的には、それぞれ、ターゲット発話者とコーホート発話者を表す妥当な基底関数を演算するべく、クラスタリングアルゴリズムを使用可能である。ターゲット発話者の基底関数に対応する重みは、
Figure 2007524892
となるように初期化可能であり、ここで、
Figure 2007524892
は、I番目のターゲット発話者クラスタに属しているトレーニングサンプルの数である。同様に、コーホート発話者の基底関数に対応する重みは、
Figure 2007524892
となるように初期化可能である。
バイアスの重み(w0)は、ゼロを下回る値に初期化する必要があり、ネットワークが、基底関数を活性化しない音素ベクトルと共に提示される場合には、分類は、¬I(拒絶)である必要がある。
トレーニングアルゴリズムの収束は、基底関数の初期化に決定的に依存しているが、実際には、重みの初期化に対して敏感ではない。従って、重みは、単純に([−1;1]の範囲内の)ランダム値に初期化可能である。
事後確率
RBFネットワークは、トレーニングセットに関する平均二乗誤差率を極小化するべくトレーニングされる(式1.9)。この誤差基準の極小化により、RBFネットワークは、
Figure 2007524892
によって付与される最適な(ベイズ)弁別関数を近似することになる。
この重要な事実は、いくつかの著者によって既に証明されている(Ruck他 1990年、Richard及びLippmann 1991年、Gish 1990年a、Ney 1991年)。
Figure 2007524892
は、最適な弁別関数を近似するが、これが、原則的に、この関数を正確に実装する能力を有しているかどうかの回答がまだ残っている。RBFネットワークの出力に存在しているスカッシング関数tanh()は、実装可能なRDから[−1;1]へのマッピングの数を制限している。例えば、
Figure 2007524892
などの一般的な関数は、無限数の基底関数を具備している場合にも、前述のタイプのRBFネットワークによって実装するのは不可能である。
Figure 2007524892
がこのタイプである場合には、原則的にも演算不可能であることを意味しているため、不運である。
しかしながら、基礎をなす関数
Figure 2007524892
は、非常に柔軟性がある。Stone−Weiestrassの定理を適用することにより、この関数が、RDからR1へのマッピングを任意に十分に近似可能であることを実際に示すことができる(Hornic 1989年、Cotter 1990年)。tanh(x)は、インターバル[0;1]内の値を取ることができる単調関数であるため、関数
Figure 2007524892
を近似するのは、次第である。
しかしながら、活性化関数としてのtanh(x)の選択は、任意ではない。例えば、2クラス分類問題において、弁別対象の2つのクラスが、ガウス確率分布
Figure 2007524892
によって特徴付けらている場合を考えてみよう。
ベイズの法則によれば、クラスIの事後確率は、
Figure 2007524892
によって付与され、ここで、
Figure 2007524892
である。
RBFネットワークが、弁別関数
Figure 2007524892
を近似する場合には、これは、具備することを所望する形態そのものであり、この場合には、(2.5を使用して)、
Figure 2007524892
が得られ、ここで、
Figure 2007524892
である。
活性化関数スケールの調節
確率推定として、式33及び式34は、多少、不十分である。急峻な活性化関数(大きな活性化関数スケールS)を使用する場合には、出力は、基本的に2値変数である。活性化関数スケール(S)は、まず、(理想的には)独立した試験セット
Figure 2007524892
から経験的な活性化関数を推定することにより、調節可能であり、ここで、θ(x)は、ステップ関数
Figure 2007524892
であり、
Figure 2007524892
及び
Figure 2007524892
は、独立した試験セットにおける音素ベクトルである。いまや、P(I)=PIである値
Figure 2007524892
は識別されており(即ち、
Figure 2007524892
である)、活性化関数スケールは、
Figure 2007524892
となるように調節する。
これは、
Figure 2007524892
を選択することによって実行され、ここで、
Figure 2007524892
である。
代替の潜在的に更に正確な方法は、単純にtanh()を経験的な活性化関数(式36)によって置き換える方法である。
代替の潜在的に更に正確な方法は、単純にtanh()を経験的な活性化関数(式36)によって置き換える方法である。
バイアスの調節
限られたトレーニングセットからのRBFネットワークのトレーニングは困難である。問題は、通常、トレーニングセットの詐称者の部分ではなく、むしろ、ターゲット発話者の部分である。当然のことながら、この結果、これ自体により、発話者モデルのトレーニングが困難なものになるが、特に、TA及びIR誤り間の所望のバランスを実現するためのモデルの調節が困難になる。このバランスは、ある程度、様々なトレーニングパラメータによって制御可能である(例えば、ターゲット発話者サンプルとコーホート発話者のサンプルについて、誤差項
Figure 2007524892
を別途にスケーリングしたり、異なる周波数によってターゲット/コーホートパターンを提示したり、或いは、重み/動径ペナルティを使用してモデルを制約する方法による)。しかしながら、これらの手段は、かなり不十分なものであり、更に正確な方法は、RBFモデルのバイアス(w0)を調節する方法である。これは、ターゲット発話者
Figure 2007524892
と、詐称者発話者
Figure 2007524892
が与えられた場合に、
Figure 2007524892
の平均及び分散を推定することによって実行可能である。これら2つの変数のガウス分布を仮定した場合には、
Figure 2007524892
となるように、バイアスを削減する(bnew=bold−Δb)。
この解は、
Figure 2007524892
の根を判定することによって見出すことが可能であり、ここでは、次の略記法が使用されている。
Figure 2007524892
B=1の場合には、これは、式1.26(オブジェクト分類の例)と同一の式である。関心のある解は、
Figure 2007524892

Figure 2007524892
の間のものである。
ガウスの仮定が不十分な場合の代替方法は、経験的な活性化関数(式x.36)を使用する方法である。別の誤りのバランスBが望ましい場合には、次式に従って、バイアスを調節可能である。
Figure 2007524892
従って、バランスBを具備ようにオッズ比を調節するには、式48に対する解
Figure 2007524892
を判定し、バイアスから減算する(w0,new=w0,old−Δb)。
B=1の場合には、等しい誤り率が近似され、B<1の場合には、IR誤りを犠牲にして、TA誤りの数が極小化され、B>1の場合には、TA誤りを犠牲にして、IR誤りが極小化される。
図8は、発話者モデルの組のクラス条件付き経験的分布関数
Figure 2007524892
及び
Figure 2007524892
、並びに、経験的活性化関数
Figure 2007524892
の例を示している。これらの図は、トレーニングデータ及び試験データの両方の関数を示している。
Figure 2007524892
トレーニングデータについては、それぞれ、1622及び6488のローカルターゲット発話者及び詐称者発話者決定を使用した。試験データについては、それぞれ、394及び1576のローカル決定を使用した。
Figure 2007524892
トレーニングデータの場合には、経験的な活性化関数は、
Figure 2007524892
の場合には、略ゼロであるが、試験データの場合には、そうではない(発話者モデルが「オーバートレーニング」されている)。図9は、図8と同一の関数を示しているが、バイアス補償後である。
要約すれば、音素に基づいたモデルについて説明した。このモデルは、スペクトル特徴要素の固定ベクトル(音素ベクトル)として音素観察を表す「特徴エクストラクタ」としてHMMを使用しており、モデルのこの部分は、発話者から独立している。音素ベクトルを変換し、最終的に音素依存RBFネットワークに対する入力として伝達し、これらの音素ベクトルから発話者確率を推定するべくトレーニングする。この発話者確率は、(ローカル)発話者検証決定を生成するべく直接使用可能であり、或いは、更に安定した決定を生成するべく、その他の音素観察から推定されたその他の発話者確率と組み合わせることも可能である。尚、この入力ベクトル(音素)は、オブジェクトに基づいた検証がどのようなものであるかを例示するために説明したものに過ぎない。従って、その他のタイプのバイオメトリックベクトルをトレーニングフィルタと共に使用することも可能である。
付記3:発話者検証によって例示されたオブジェクトベースの意思決定
オブジェクト検証(即ち、この場合には、発話者検証)は、2値決定問題であり、従って、これは、結局、スコアの演算と、所与の閾値tをスコアが上回っているか下回っているかを判定することによってアイデンティティクレームを検証することである。
Figure 2007524892
このスコア(即ち、オブジェクト値)の演算の際には、(音素が明確にモデル化されない場合にも)発話信号内のそれぞれの音素セグメントが寄与する。従来のテキストから独立した発話者検証アルゴリズムにおいては、スコア全体に対する異なる音素の寄与(例えば、発声尤度)は、未知であり、全体的なスコアは、試験発声において音素を表している周波数と、それぞれの音素セグメントの持続時間と、に依存している。
個別の音素セグメントによって寄与されるローカルスコアが、発話者アイデンティティを表している程度と、異なる音素が、発話者に関する同一の情報を表している程度が考慮されていないため(例えば、鼻音及び母音は、恐らく、主に補完的な情報を表しており、例えば、2つの後舌母音は、発話者に関する高度に相関した情報を表している)、これは、明らかに最適ではない。
ここで説明するアルゴリズムは、最初の音素セグメントの識別と、それぞれの音素セグメントごとの発話者アイデンティティの独立的なモデル化という2つの部分を具備している。この結果は、いくつかのローカルスコアであり(これは、発声内のそれぞれの異なる音素ごとに1つずつである)、続いて、グローバルな検証決定又はオブジェクトデータのクラスを生成するべく、これらを組み合わせなければならない。
スコアの組み合わせ
弁別関数
Figure 2007524892
を近似するべく、RBFネットワークをトレーニングする。ここで、
Figure 2007524892
は、音素観察である。
Figure 2007524892
であるため、
Figure 2007524892
が得られ、これを使用することより、単一音素観察用の決定法則を実装可能である。いくつかの独立した音素観察が提供されている場合には、ローカルスコアをグローバルスコアとして組み合わせることにより、更に安定した決定を実行可能である。アンサンブル組み合わせと確率組み合わせという2つの基本的に異なる方法を採用可能である。
アンサンブル組み合わせ
ローカル検証スコアを組み合わせる1つの方法は、単純にローカルスコアを「平均」する方法であり、
Figure 2007524892
ここで、#Φは、アルファベット内の異なる音素の数であり、#Φiは、音素Φiの観察の数であり、
Figure 2007524892
は、音素Φiのj番目の観察(音素ベクトル)である。観察数の増大に伴って、スコアが範囲[−1;1]内の値に収束するのが、このスコアリング規則の特徴である。この観察数により、大きさが直接影響を受けることはない。
確率組み合わせ
アンサンブル組み合わせの代替方法は、ネットワークが事後確率を算出するという事実を活用した方法である。いくつかの独立した観察
Figure 2007524892
を実行すると、分類の信頼性が上昇すると予想される。
Figure 2007524892
であり、それぞれ、
Figure 2007524892
であるため、これは、オッズ比
Figure 2007524892
を定義することによって表すことができる。
従って、代替スコアリング戦略は、次式を使用する方法である。
score=P(I|Φ(γ))−P(¬I|Φ(γ)) 式11
より多くの音素観察が追加された場合に、実際に、−1又は+1に収束するのが、このスコアリング規則の特徴である。
式6と式11の違いは、主に、観察の独立性に関する仮定にある。所与の音素ベクトル
Figure 2007524892
において、発話者確率が、例えば、
Figure 2007524892
と推定されたと想定しよう。式11(確率組み合わせ)を使用した場合には、観察
Figure 2007524892
が「ランダム」雑音の影響を受けているため、確率が、1.0ではなく、わずかに0.7であると仮定し、式1.6(アンサンブル組み合わせ)を使用した場合には、詐称者母集団の特定の比率が、
Figure 2007524892
のようなベクトルを生成する能力を有していると仮定することになる。
同一の詐称者発話者がターゲット発話者と同一の音素ベクトルを基本的に生成可能である場合には、(同一イベントの)更なる観察を取得しても確率推定の改善は期待できないが、雑音を「平均」(導出)によって除去可能であるため、この区別は重要である。
しかしながら、式1.6及び式1.11の両方に伴う問題は、全体的なスコアが、最も頻繁に発生する音素によって支配されるという点にある。これは、異なる音素を異なる発話者情報ソースと見なしうる限り、妥当ではない(Olsen 1997年b、Olsen 1996年b)。
しかしながら、特定の音素クラスが著しく優位な「異常」な文章は、頻繁には発生しないため、実際には、式1.6及び1.11を使用して良好な結果を得ることができる。但し、適正な文章は、通常、表現された広範な多数の音素を具備することになり、それぞれの音素観察によって提供されるエビデンスの重み付け方法を適切なものにしなければならない。
コミティーマシン
特定のタイプの情報(特定の音素観察)が付与された場合に、それぞれの音素モデルは、発話者検証エキスパートと見なすことができる。個々のエキスパートは、発話者の異なる「側面」をモデル化すると仮定されるため、それぞれのエキスパートがグローバルスコアに対して具備可能な影響を制限するのは意味のあることである。これに対する1つの方法は、式1.6又は式1.11を使用し、同一のエキスパートからのローカルスコアを音素レベルのローカルスコアに組み合わせる方法である。次いで、試験発声に表されているそれぞれの音素ごとに、(正しいという経験的に既知の確率による)ローカル2値決定を実行可能である。
Figure 2007524892
この方法によれば、ローカル決定をグローバル決定に組み合わせる最も単純な方法は、「多数決」を実行することであり、
Figure 2007524892
ここで、#Φは、試験発声に表されている異なる音素の数である。このタイプのクローバルクラシファイアは、コミティーマシンと呼ばれている(Nilsson 1965年、Mazurov他 1987年)。
Figure 2007524892
個々の決定が独立しており、すべてが正しい決定を実行する同一の確率Pを具備している場合には、コミティーマシンが正しい決定を実行する確率は、
Figure 2007524892
によって付与され、ここで、Nは、コミティーメンバの数である。図1には、確率関数Pcomm(N)が示されている。Nが偶数の場合には、誤り確率が実際に50%に過ぎない場合にも、引き分け(k=N/2)が、誤りとしてカウントされるため、グラフは、「波状」を呈している。誤りが相関していない限り、コミティーマシンの性能は、更なるメンバを追加することによって改善可能である。P>0:5であるとすれば、コミティーマシンは、常に、個別の委員会メンバよりも良好に稼働する。
これは、個別のクラシファイアが異なる分類精度を具備している場合には、必ずしも当てはまらないが、それでも、この場合にも、このモデルは、極めて安定している。例えば、個別の精度P1、P2、及びP3を有する3つのクラシファイアを組み合わせると仮定しよう。コミティーマシンは、
Figure 2007524892
の場合には、個別のクラシファイアの中の最も正確なもの(例えば、P1)と少なくとも同程度に稼働する。
例えば、P2=P3=0.9の場合に、P1のみが、P1、P2、及びP3の組み合わせよりも正確であると想定すると、P1は、0.99を上回る精度を具備しなければならない。
エキスパートの重み付け
異なるエキスパートからの票は、等しく重要ではなく、異なる音素依存発話者モデルは、異なる精度を具備している。従って、個々の票を別個に重み付けすることにより、基本的な票決体系を改善可能である。これに対する「静的」な方法は、対応するクラシファイアの予想される等しい精度AEER=1−EERにより、それぞれの票を単純に重み付けする方法であろう。
Figure 2007524892
これに対応する「動的」な重み付け体系は、それぞれの票を、クラシファイアによって演算された示差的発話者確率によって重み付けする方法であろう。
L(Φi)=P(I|Φi)−P(¬I|Φi) 式18
確率推定値P(I|Φi)が多少不十分なものであったとしても、この場合の利点は、重みが実際の音素観察に依存しているということである。
エキスパートのグルーピング
音素は、異なるグループ(鼻音、摩擦音、破裂音、母音など)に分割可能である。例えば、2つの鼻音音素を専門とする2つのエキスパートは、直観的に、票決ドメインにおける相関を示す可能性が高いが、例えば、それぞれ、鼻音及び摩擦音音素という異なる音素を専門とする2つのエキスパートは、相関を示す可能性が低い。従って、エキスパートを異なる音素クラスを表すグループに分割することは妥当であろう。この場合には、発話者検証スコアDC;Lは、それぞれの音素グループ(C)ごとに、次のように演算可能であり、
Figure 2007524892
ここで、#Cは、グループC内の音素数を示している。式19は、新しいエキスパートの組を効果的に定義している。この場合には、「音素」エキスパートの票ではなく、グループエキスパートの票を組み合わせることにより、グローバル検証決定を実行可能である。原則的に、この決定戦略は、エキスパートのいくつかのレイヤを含むように拡張可能であり、この場合に、最低レベルのエキスパートは、異なる個々の音素を表しており、上位レベルのエキスパートは、より広いサウンドクラス(鼻音、母音、摩擦音など)を表している。
エキスパートの票のモデル化
N個のエキスパートの票を組み合わせる魅力的な方法は、ネットワーク(RBF又はMLP)をトレーニングして経験的に最良の組み合わせ戦略を学習させる方法である(Wolpert 1991年)。このようにすれば、個別のエキスパートの精度と異なるエキスパートの票間における相関の両方を直接考慮することができる。この方法を採用すると、基本的に、エキスパートの票を組み合わせる時点までに発生したすべてのものが特徴抽出と見なされ、これらの特徴ベクトルは、ここでは、決定ベクトル
Figure 2007524892
である。
しかしながら、この方法に伴う2つの問題が存在している。
・第1の問題は、トレーニングされたデータに関してローカルエキスパートを評価することによって単純に生成される決定ベクトルに基づいて、ローカルエキスパートの票を組み合わせる「スーパー」ネットワークをトレーニングできないという点である(エキスパートは、オーバートレーニングされる可能性が高く、従って、それらのトレーニングデータの票は、過剰に「楽観的」になっている。従って、追加的なトレーニングデータを提供するか、或いは、スーパーネットワークが、発話者から独立したものでなければならない。
・第2の問題は、この場合には、ローカルエキスパートの票が異なる音素を表しており、異なる試験発声の音声的構成が大幅に変化する可能性があり、このため、特定の試験発声から結果的に得られる票を最適に組み合わせるネットワークのトレーニングが不可能であるという点である。
限られた数のトレーニング発声が与えられた場合に、当然のことながら、異なるトレーニング発声から抽出された適切なエキスパート決定を組み合わせることにより、格段に大きな数の決定ベクトルをシミュレートすることができる。しかしながら、発生し得る可能な音素組み合わせの数が、依然として非常に大きい。例えば、所与の発声内において、可能な30のものの中から正確に15の異なる音素が表されると仮定しよう。この場合には、最大
Figure 2007524892
の異なる票の組み合わせを考慮しなければならないであろう。この計算は、票が複数の観察に基づき得ること(並びに、従って、更に信頼性が高いこと)と、異なる音素の実際の数が15を上回る又は下回り得ることを無視している。
このジレンマに対する可能なソリューションは、発声固有のスーパークラシファイアを生成する方法、即ち、次に発行されるプロンプトテキストが決定される時点まで(又は、更に便利には、実際の発話発声について音素セグメント化の演算が完了するまで)、トレーニングを延期する方法である。このスーパークラシファイアは、この場合には、単純なパーセプロトンであってよく、従って、トレーニングは、それ自体、深刻な演算問題ではない。図2は、この例を示している。
或いは、この代わりに、反復的なパーセプトロントレーニングアルゴリズムを回避するべく、Fisherの線形弁別関数を使用して個々のエキスパートの重みを学習することも可能である。
要約すれば、この例は、グローバル発話者検証決定を生成するべく、個別の音素観察(これは、基本的にオブジェクトである)から推定されたローカル発話者確率をどのように組み合わせることができるかについて説明している。良好な組み合わせ体系においては、一方において、いくつかの特定の音素がその他のものよりも多くの情報を付与することを、そして、他方においては、異なる音素が、ある程度、発話者に関する補完的な情報を提供することを考慮しなければならない。
それぞれのローカル決定の重み付け方法を決定する際に直面する主な問題は、発話者に付与するプロンプトテキストをひどく制約しなければ、試験発声において発生し得る異なる音素組み合わせの合計数が極端に大きくなるということである。従って、これらの重みは、容易に先験的に演算可能ではない。
Figure 2007524892
クラシファイアは、個々の音素モデルから示差的発話者確率を入力として取得し、それらをグローバルスコアとして組み合わせている。
Figure 2007524892
本開示の一実施例によるクライアント、サーバー、及びインジェクタ間におけるやり取りを示している。 本開示の別の実施例によるオブジェクトベクトルスーパークラシファイアを示している。 その内部に、関連する様々なコンポーネント、モジュール、及びプロセスを含む、本開示の別の実施例によるデータグラムパーサーを示している。 本開示の別の実施例によるデータグラムの一般的なレイアウトである。 本開示の別の実施例によるインテリジェントデータキャリアと、その内部に実装された様々なモジュール及びプロセスを示している。 その内部に、関連する様々なコンポーネント、モジュール、及びプロセスを含む、本開示の別の実施例によるクライアントを示している。 その内部に、関連する様々なコンポーネント、モジュール、及びプロセスを含む、本開示の別の実施例によるサーバーを示している。 その内部に、関連する様々なコンポーネント、モジュール、及びプロセスを含む、本開示の別の実施例によるインジェクタを示している。

Claims (160)

  1. 1つ又は複数のユーザーと少なくとも1つのネットワークサーバー間における安全なネットワーク接続システムであって、
    1つのユーザーに対して発行された少なくとも1つのインテリジェントデータキャリアであって、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有し、前記インテリジェントデータキャリアは、ホストコンピュータ装置に接続し、これにより、前記入出力装置を介して、前記ネットワーク上において、データを伝送する能力を有し、前記インテリジェントデータキャリアは、認証及び暗号化体系を通じて前記ユーザーのネットワークアイデンティティを確立するべく適合されている、少なくとも1つのインテリジェントデータキャリアと、
    前記1つ又は複数のユーザーに対してサービスする多数のアプリケーションのデータグラムの動的な割り当てとスワッピング用の動的なデータグラムスイッチと、
    を有するシステム。
  2. 前記インテリジェントデータキャリアは、移動可能である請求項1記載のシステム。
  3. 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項1記載のシステム。
  4. 前記認証及び暗号化体系は、
    (a)前記インテリジェントデータキャリアから前記ネットワークサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
    (b)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
    (c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
    (d)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
    (e)前記ネットワークサーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
    (f)前記ネットワークサーバーが、前記1つ又は複数のクラシファイアに従って前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
    (g)前記ネットワークサーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
    からなる一連の段階を有する請求項1記載のシステム。
  5. 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項4記載のシステム。
  6. 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項4記載のシステム。
  7. 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項6記載のシステム。
  8. 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項4記載のシステム。
  9. 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項4記載のシステム。
  10. 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項9記載のシステム。
  11. 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項4記載のシステム。
  12. 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項12記載のシステム。
  13. 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項4記載のシステム。
  14. 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項13記載のシステム。
  15. 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項13記載のシステム。
  16. 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項1記載のシステム。
  17. 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項16記載のシステム。
  18. 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項17記載のシステム。
  19. 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項1記載のシステム。
  20. SKEは、パブリックキーシステムを採用する請求項19記載のシステム。
  21. SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項19記載のシステム。
  22. 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項1記載のシステム。
  23. 前記多数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレータ上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションの少なくとも1つを有し、前記直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、及びERP(Enterprise Resource Planning)パッケージの少なくとも1つを有する請求項1記載のシステム。
  24. 前記動的なデータグラムスイッチは、データグラムスキーマ及びパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータと(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有し、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項1記載のシステム。
  25. 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャータイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項24記載のシステム。
  26. 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項25記載のシステム。
  27. 前記メイジャーデータグラムタイプは、(i)ユーザー接続を認証及び制御するべく適合されたサーバーメッセージ及び接続制御データグラム、(ii)コンテンツデータを伝送するべく適合されたコンテンツデータグラム、(iii)ポイントツーポイント、ポイントツーマルチポイント、及びマルチポイントツーマルチポイントデータ伝送を管理するべく適合されたブロードキャストデータグラム、(iv)前記ネットワークサーバーと前記インテリジェントデータキャリアの間においてプロキシデータを伝達するべく適合された接続プロキシデータグラム、(v)リアルタイムでメッセージを伝送するべく適合されたインスタントメッセージタイプ、(vi)オーバーサイズのデータ及びメディアファイルを伝送するべく適合された大規模コンテンツ転送データグラム、(vii)ネットワークユーザーをサーチするべく適合されたユーザーディレクトリデータグラム、及び(viii)ネットワークユーザーを遠隔制御するべく適合されたリモート管理データグラムからなる群から選択される請求項26記載のシステム。
  28. 前記サーバーメッセージ及び接続制御データグラムは、(i)認証要求を起動するべく適合された認証要求データグラム、(ii)認証の要求の際に応答を送信するべく適合された認証回答データグラム、(iii)認証セッションの結果を送信するべく適合された認証結果データグラムというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
  29. 前記コンテンツデータグラムは、(i)前記コンテンツデータを伝送するべく適合された通常コンテンツデータグラム、(ii)前記ネットワークサーバーと通信し、ログインセッションを確立するべく適合されたリモートロギングデータグラム、及び(iii)リモート接続からデータを伝送するべく適合されたリモートデータコレクタデータグラムというマイナーデータグラムタイプの少なくとも1つを有する請求項28記載のシステム。
  30. 前記コンテンツデータグラムは、(iv)伝送された前記コンテンツデータの検証を要求するべく適合されたコンテンツ承認要求データグラム、及び(v)前記伝送されたコンテンツデータの検証の要求に応答するべく適合されたコンテンツ承認回答データグラムというマイナーデータグラムタイプの少なくとも1つを更に有する請求項29記載のシステム。
  31. 前記接続プロキシデータグラムは、(i)前記インテリジェントデータキャリアから前記ネットワークサーバーにプロキシデータを伝達するべく適合されたサーバーへのプロキシデータ、及び(ii)前記ネットワークサーバーから前記インテリジェントデータキャリアに前記プロキシデータを伝達するべく適合されたサーバーからのプロキシデータというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
  32. 前記インスタントメッセージタイプは、(i)ファイル伝送タイプ、(ii)オーディオ/ビデオ伝送タイプ、(iii)インスタントメールメッセージタイプ、及び(iv)リモートデータ収集タイプというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
  33. 前記データグラムスキーマ内のそれぞれのデータグラムは、
    (A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
    (B)伝送においてデータを搬送するデータグラムペイロードと、
    を有する一般的なレイアウトを具備している請求項24記載のシステム。
  34. 前記一般的なレイアウトは、1つ又は複数の追加ヘッダフィールドを有する請求項33記載のシステム。
  35. 前記一般的なレイアウトは、TCPヘッダに準拠している請求項33記載のシステム。
  36. 前記インテリジェントデータキャリアは、レーダーコネクタを更に有し、前記レーダーコネクタは、前記ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されている請求項1記載のシステム。
  37. 前記ネットワークサーバーは、ネットワーク接続を監視及び制御するベく適合されたレーダーコネクタを更に有し、前記ネットワークサーバーの前記レーダーコネクタは、前記ネットワーク上において、前記インテリジェントデータキャリアの前記レーダーコネクタに接続されている請求項36記載のシステム。
  38. 前記レーダーコネクタは、前記ネットワークサーバーに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項37記載のシステム。
  39. 既存のネットワークを前記ネットワークサーバーに接続し、前記既存のネットワークと前記インテリジェントデータキャリア間において、前記ネットワークサーバを介して、データを伝送するべく適合されたインジェクタを更に有し、前記既存のネットワークは、有線又は無線である請求項1記載のシステム。
  40. 前記インジェクタは、ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されたレーダーコネクタを更に有する請求項39記載のシステム。
  41. 多数のネットワークアプリケーションのデータグラムの動的な割り当てとスワッピング用の動的なデータグラムスイッチを有する少なくとも1つのサーバーと、
    少なくとも1つのクライアントであって、前記クライアントは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有するインテリジェントデータキャリアであり、前記インテリジェントデータキャリアは、ホストコンピュータ装置に接続し、これにより、前記ネットワーク上において、前記入出力装置を介してデータを伝送する能力を有し、前記インテリジェントデータキャリアは、前記サーバーと前記クライアントの間の安全なデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されている、少なくとも1つのクライアントと、
    を有するクライアント/サーバー通信システム。
  42. 前記インテリジェントデータキャリアは、移動可能である請求項41記載のクライアント/サーバー通信システム。
  43. 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項42記載のクライアント/サーバー通信システム。
  44. 前記動的なデータグラムスイッチは、データグラムスキーマとパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有しており、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項41記載のクライアント/サーバー通信システム。
  45. 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項44記載のクライアント/サーバー通信システム。
  46. 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項45記載のクライアント/サーバー通信システム。
  47. 前記データグラムスキーマ内のそれぞれのデータグラムは、
    (A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
    (B)伝送においてデータを搬送するデータグラムペイロードと、
    を有する一般的なレイアウトを具備している請求項46記載のクライアント/サーバー通信システム。
  48. 前記認証及び暗号化体系は、
    (a)前記インテリジェントデータキャリアから前記サーバーに対して、前記クライアントの認証の要求を転送する段階と、
    (b)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
    (c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
    (d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
    (e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
    (f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
    (g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
    からなる一連の段階を有する請求項41記載のクライアント/サーバー通信システム。
  49. 段階(c)の前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項48記載のクライアント/サーバー通信システム。
  50. 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項49記載のクライアント/サーバー通信システム。
  51. 前記ランダム化は、1つ又は複数のランダム生成器と1つ又は複数の独立したシードによって実行される請求項50記載のクライアント/サーバー通信システム。
  52. 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項48記載のクライアント/サーバー通信システム。
  53. 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項49記載のクライアント/サーバー通信システム。
  54. 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項53記載のクライアント/サーバー通信システム。
  55. 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項48記載のクライアント/サーバー通信システム。
  56. 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項56記載のクライアント/サーバー通信システム。
  57. 段階(c)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項48記載のクライアント/サーバー通信システム。
  58. 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項57記載のクライアント/サーバー通信システム。
  59. 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項57記載のクライアント/サーバー通信システム。
  60. 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項41記載のクライアント/サーバー通信システム。
  61. 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項41記載のクライアント/サーバー通信システム。
  62. 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項61記載のクライアント/サーバー通信システム。
  63. 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項41記載のクライアント/サーバー通信システム。
  64. SKEは、パブリックキーシステムを採用する請求項63記載のクライアント/サーバー通信システム。
  65. SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項63記載のクライアント/サーバー通信システム。
  66. 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項65記載のクライアント/サーバー通信システム。
  67. 既存のネットワークを前記サーバーに接続し、前記既存のネットワークと前記クライアント間において、前記サーバを介して、データを伝送するべく適合されたインジェクタを更に有し、前記既存のネットワークは、有線又は無線である請求項41記載のクライアント/サーバー通信システム。
  68. 前記サーバー、クライアント、インジェクタのそれぞれは、レーダーコネクタを有し、前記レーダーコネクタは、前記ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されており、前記クライアントの前記レーダーコネクタは、前記ネットワーク上において前記サーバーの前記レーダーコネクタと接続されており、前記インジェクタの前記レーダーコネクタは、前記ネットワーク上において前記サーバーの前記レーダーコネクタと接続されている請求項67記載のクライアント/サーバー通信システム。
  69. 前記クライアントの前記レーダーコネクタは、前記サーバーに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項68記載のクライアント/サーバー通信システム。
  70. 前記サーバーは、前記クライアントの専用データストレージ用の暗号化された仮想ファイルシステムを更に有する請求項41記載のクライアント/サーバー通信システム。
  71. 少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有するインテリジェントデータキャリアであて、前記インテリジェントデータキャリアは、ネットワーク上のホストコンピュータ装置に接続し、これにより、前記ネットワーク上において前記入出力装置を介してデータを伝送する能力を有し、前記データ伝送は、動的にスイッチングされるデータグラムを通じたものであり、前記インテリジェントデータキャリアは、安全なネットワークデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されているインテリジェントデータキャリア。
  72. 前記認証及び暗号化体系は、
    (a)前記インテリジェントデータキャリアから前記ネットワーク上のサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
    (b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
    (c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
    (d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
    (e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
    (f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
    (g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
    からなる一連の段階を有する請求項71記載のインテリジェントデータキャリア。
  73. 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項72記載のインテリジェントデータキャリア。
  74. 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項72記載のインテリジェントデータキャリア。
  75. 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項74記載のインテリジェントデータキャリア。
  76. 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項72記載のインテリジェントデータキャリア。
  77. 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項76記載のインテリジェントデータキャリア。
  78. 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項77記載のインテリジェントデータキャリア。
  79. 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項72記載のインテリジェントデータキャリア。
  80. 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項79記載のインテリジェントデータキャリア。
  81. 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項72記載のインテリジェントデータキャリア。
  82. 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項81記載のインテリジェントデータキャリア。
  83. 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項81記載のインテリジェントデータキャリア。
  84. 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項71記載のインテリジェントデータキャリア。
  85. 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項84記載のインテリジェントデータキャリア。
  86. 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項85記載のインテリジェントデータキャリア。
  87. 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項71記載のインテリジェントデータキャリア。
  88. SKEは、パブリックキーシステムを採用する請求項87記載のインテリジェントデータキャリア。
  89. SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項87記載のインテリジェントデータキャリア。
  90. 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項71記載のインテリジェントデータキャリア。
  91. 前記インテリジェントデータキャリアは、移動可能である請求項71記載のインテリジェントデータキャリア。
  92. 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項91記載のインテリジェントデータキャリア。
  93. 前記動的にスイッチングされるデータグラムは、1つ又は複数のデータグラムタイプに属し、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするためのその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有する請求項71記載のインテリジェントデータキャリア。
  94. 前記データグラムタイプは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項93記載のインテリジェントデータキャリア。
  95. 前記データグラムは、一般的なレイアウトに準拠しており、前記一般的なレイアウトは、
    (A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
    (B)伝送においてデータを搬送するデータグラムペイロードと、
    を有する請求項94記載のインテリジェントデータキャリア。
  96. 安全なネットワーク通信方法において、
    ネットワークユーザーに対してインテリジェントデータキャリアを発行する段階であって、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有し、前記インテリジェントデータキャリアは、前記ネットワーク上のホストコンピュータ装置に接続し、これにより、前記ネットワーク上において前記入出力装置を介してデータを伝送する能力を有し、前記インテリジェントデータキャリアは、認証及び暗号化体系を通じて前記ネットワークユーザーのネットワークアイデンティティを確立するべく適合されている、段階と、
    多数のアプリケーションをサポートするデータグラムの動的な割り当てとスワッピングのための動的なデータグラムスイッチを前記ネットワーク上のサーバー内において提供する段階と、
    を有する方法。
  97. 前記インテリジェントデータキャリアは、移動可能である請求項96記載の方法。
  98. 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項97記載の方法。
  99. 前記動的なデータグラムスイッチは、データグラムスキーマ及びパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、データグラムタイプは、複数の機能を有し、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項96記載の方法。
  100. 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記メイジャータイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項99記載の方法。
  101. 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項100記載の方法。
  102. 前記データグラムスキーマ内のそれぞれのデータグラムは、
    (A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
    (B)伝送においてデータを搬送するデータグラムペイロードと、
    を有する一般的なレイアウトを具備している請求項99記載の方法。
  103. 前記認証及び暗号化体系は、
    (a)前記インテリジェントデータキャリアから前記サーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
    (b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
    (c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
    (d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
    (e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
    (f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
    (g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
    からなる一連の段階を有する請求項96記載の方法。
  104. 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項103記載の方法。
  105. 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項103記載の方法。
  106. 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項104記載の方法。
  107. 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項103記載の方法。
  108. 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項107記載の方法。
  109. 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項108記載の方法。
  110. 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項103記載の方法。
  111. 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項110記載の方法。
  112. 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項103記載の方法。
  113. 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項112記載の方法。
  114. 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項112記載の方法。
  115. 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項96記載の方法。
  116. 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項115記載の方法。
  117. 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項116記載の方法。
  118. 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項96記載の方法。
  119. SKEは、パブリックキーシステムを採用する請求項118記載の方法。
  120. SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項118記載のシステム。
  121. 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項96記載の方法。
  122. 前記インテリジェントデータキャリア内の第1レーダーコネクタと前記サーバー内の第2レーダーコネクタを提供する段階を更に有し、前記第1レーダーコネクタは、前記ネットワーク上において前記第2レーダーコネクタに接続するべく適合されており、前記第1及び前記第2レーダーコネクタは、ネットワーク接続を監視及び制御するべく適合されている請求項96記載の方法。
  123. 前記第1レーダーコネクタは、前記第2レーダーコネクタに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項122記載の方法。
  124. 前記クライアントの専用データストレージ用の暗号化された仮想ファイルシステムを前記サーバー内に提供する段階を更に有する請求項96記載の方法。
  125. 前記動的なデータグラムスイッチは、リアルタイムでデータグラム割り当てとスワッピングを実行する請求項96記載の方法。
  126. 前記動的なデータグラムスイッチは、複数のデータグラムのメモリポインタに基づいて、データグラム割り当て及びスワッピングを実行する請求項96記載の方法。
  127. ユーザーに対する1つ又は複数のアプリケーションのターゲット供給方法において、
    ネットワークサーバーが存在するネットワークに接続されたホストコンピュータ装置にドッキングし、前記ネットワーク上において前記ネットワークサーバーと通信するべく適合されたインテリジェントデータキャリアをユーザーに対して発行する段階であって、前記ネットワークサーバーは、動的にスイッチングされるデータグラムを通じて前記インテリジェントデータキャリアと通信し、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有している、段階と、
    前記サーバーが、認証及び暗号化体系を通じて前記ユーザーを認証する段階と、
    認証に成功した際に、前記1つ又は複数のアプリケーションに対するアクセスを前記ユーザーに対して認可する段階と、
    を有する方法。
  128. 前記1つ又は複数のアプリケーションは、前記インテリジェットデータキャリア上に事前に読み込まれているか、或いは、前記ネットワークサーバー又は前記ホストコンピュータ装置上にインストールされている請求項127記載の方法。
  129. 前記ホストコンピュータ装置は、有線又は無線手段を介して前記ネットワークに接続されている請求項128記載の方法。
  130. 前記ホストコンピュータ装置は、デスクトップ又はラップトップコンピュータ、PDA(Personal Digital Assistant)、携帯電話機、デジタルTV、オーディオ又はビデオプレーヤー、コンピュータゲームコンソール、デジタルカメラ、カメラ電話機、ネットワーク対応家庭電化製品の少なくとも1つを有している請求項128記載の方法。
  131. 前記ネットワーク対応家庭電化製品は、ネットワーク対応冷蔵庫、電子レンジ、洗濯機、乾燥機、及び皿洗い機の1つである請求項130記載の方法。
  132. 前記1つ又は複数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレータ上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションの少なくとも1つを有し、前記直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、及びERP(Enterprise Resource Planning)パッケージの少なくとも1つを有する請求項127記載の方法。
  133. 前記インテリジェントデータキャリアは、移動可能である請求項127記載の方法。
  134. 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項127記載の方法。
  135. 前記動的にスイッチングされるデータグラムは、1つ又は複数のデータグラムタイプに属し、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするためのその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有する請求項127記載の方法。
  136. 前記データグラムタイプは、少なくとも1つのメイジャーデータグラムタイプと、前記メイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項135記載の方法。
  137. 前記データグラムは、
    (A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
    (B)伝送においてデータを搬送するデータグラムペイロードと、
    を有する一般的なレイアウトに準拠している請求項136記載の方法。
  138. 前記認証及び暗号化体系は、
    (a)前記インテリジェントデータキャリアから前記ネットワークサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
    (b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
    (c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
    (d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
    (e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
    (f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
    (g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
    からなる一連の段階を有する請求項127記載の方法。
  139. 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項138記載の方法。
  140. 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項138記載の方法。
  141. 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項140記載の方法。
  142. 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項138記載の方法。
  143. 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項142記載の方法。
  144. 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項143記載の方法。
  145. 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項138記載の方法。
  146. 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項145記載の方法。
  147. 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項138記載の方法。
  148. 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項147記載の方法。
  149. 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項147記載の方法。
  150. 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項127記載の方法。
  151. 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項150記載の方法。
  152. 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項151記載の方法。
  153. 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項127記載の方法。
  154. SKEは、パブリックキーシステムを採用する請求項153記載の方法。
  155. SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項153記載の方法。
  156. 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項127記載の方法。
  157. 前記インテリジェントデータキャリア内の第1レーダーコネクタと前記サーバー内の第2レーダーコネクタを提供する段階を更に有し、前記第1レーダーコネクタは、前記ネットワーク上において前記第2レーダーコネクタに接続するべく適合されており、前記第1及び前記第2レーダーコネクタは、ネットワーク接続を監視及び制御するべく適合されている請求項127記載の方法。
  158. 前記第1レーダーコネクタは、前記第2レーダーコネクタに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項157記載の方法。
  159. 前記インテリジェントデータキャリアの専用データストレージ用の暗号化された仮想ファイルシステムを前記サーバー内に提供する段階を更に有する請求項127記載の方法。
  160. 前記データグラムは、そのメモリポインタに基づいて、動的にスイッチングされる請求項127記載の方法。
JP2006508631A 2003-05-02 2004-01-28 モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ Expired - Lifetime JP4430666B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/428,895 US7103772B2 (en) 2003-05-02 2003-05-02 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US10/759,789 US7360087B2 (en) 2003-05-02 2004-01-16 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
PCT/US2004/002438 WO2004099940A2 (en) 2003-05-02 2004-01-28 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers

Publications (2)

Publication Number Publication Date
JP2007524892A true JP2007524892A (ja) 2007-08-30
JP4430666B2 JP4430666B2 (ja) 2010-03-10

Family

ID=35432873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006508631A Expired - Lifetime JP4430666B2 (ja) 2003-05-02 2004-01-28 モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ

Country Status (9)

Country Link
EP (1) EP1620773A4 (ja)
JP (1) JP4430666B2 (ja)
KR (1) KR100825241B1 (ja)
AU (1) AU2004237046B2 (ja)
BR (1) BRPI0409844A (ja)
CA (1) CA2525490C (ja)
NO (1) NO335789B1 (ja)
RU (1) RU2308080C2 (ja)
WO (1) WO2004099940A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111537A2 (en) * 2009-03-27 2010-09-30 T-Mobile Usa, Inc. Providing event data to a group of contacts
JP2012515956A (ja) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド 強化されたスマートクライアントサポートのためのシステム及びその方法
US8428561B1 (en) 2009-03-27 2013-04-23 T-Mobile Usa, Inc. Event notification and organization utilizing a communication network

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
FR2882506B1 (fr) 2005-02-25 2007-05-18 Oreal Procede de maquillage au moyen d'un applicateur vibrant
JP4138808B2 (ja) 2006-01-10 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信システムおよび通信方法
US20080208806A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Techniques for a web services data access layer
US20090099827A1 (en) * 2007-10-16 2009-04-16 Sony Corporation System and method for effectively performing a network simulation procedure
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
RU2484531C2 (ru) * 2009-01-22 2013-06-10 Государственное научное учреждение центральный научно-исследовательский и опытно-конструкторский институт робототехники и технической кибернетики (ЦНИИ РТК) Устройство обработки видеоинформации системы охранной сигнализации
FR2947404B1 (fr) * 2009-06-30 2011-12-16 Sagem Securite Cryptographie par parametrisation sur une courbe elliptique
CN101808096B (zh) * 2010-03-22 2012-11-07 北京大用科技有限责任公司 一种大规模异地局域网间屏幕共享及控制的方法
RU2457535C2 (ru) * 2010-05-25 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Способ формирования и проверки электронной цифровой подписи на основе эллиптической или гиперэллиптической кривой
CN101931626B (zh) * 2010-08-25 2012-10-10 深圳市傲冠软件股份有限公司 远程控制过程中实现安全审计功能的服务终端
US9811646B2 (en) * 2010-09-16 2017-11-07 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
DE112011103580B4 (de) * 2010-10-29 2020-06-25 International Business Machines Corporation Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
WO2013036944A1 (en) 2011-09-09 2013-03-14 Backchannelmedia, Inc. Systems and methods for consumer control over interactive television exposure
US9549024B2 (en) * 2012-12-07 2017-01-17 Remote Media, Llc Routing and synchronization system, method, and manager
WO2014092441A1 (en) 2012-12-13 2014-06-19 Samsung Electronics Co., Ltd. Device control method for registering device information of peripheral device, and device and system thereof
KR101881926B1 (ko) * 2012-12-13 2018-07-26 삼성전자주식회사 주변 기기의 디바이스 정보를 등록하기 위한 디바이스 제어 방법, 디바이스 및 그 시스템
US10326734B2 (en) 2013-07-15 2019-06-18 University Of Florida Research Foundation, Incorporated Adaptive identity rights management system for regulatory compliance and privacy protection
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
RU2589861C2 (ru) * 2014-06-20 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ шифрования данных пользователя
KR101655448B1 (ko) * 2014-12-24 2016-09-07 주식회사 파수닷컴 인증 프록시를 이용한 사용자 인증 장치 및 방법
RU2683184C2 (ru) * 2015-11-03 2019-03-26 Общество с ограниченной ответственностью "ДОМКОР" Программно-аппаратный комплекс системы электронных продаж недвижимости и способ обмена данными в нем
US10262164B2 (en) * 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US20170332395A1 (en) * 2016-05-11 2017-11-16 Sharp Laboratories Of America, Inc. Systems and methods for physical uplink shared channel (pusch) format signaling and contention access
KR102128303B1 (ko) * 2016-06-20 2020-06-30 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법
RU2638779C1 (ru) * 2016-08-05 2017-12-15 Общество С Ограниченной Ответственностью "Яндекс" Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN106730835A (zh) * 2016-12-16 2017-05-31 青岛蘑菇网络技术有限公司 一种基于路由器和vpn服务器的网游加速方法及系统
RU2653231C1 (ru) * 2016-12-16 2018-05-07 Общество с ограниченной ответственностью "Иридиум" Способ и система объединения компонентов для управления объектами автоматизации
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
RU2697646C1 (ru) * 2018-10-26 2019-08-15 Самсунг Электроникс Ко., Лтд. Способ биометрической аутентификации пользователя и вычислительное устройство, реализующее упомянутый способ
RU2714856C1 (ru) * 2019-03-22 2020-02-19 Общество с ограниченной ответственностью "Ак Барс Цифровые Технологии" Система идентификации пользователя для совершения электронной сделки для предоставления услуги или покупки товара
WO2021182985A1 (ru) * 2020-03-13 2021-09-16 Сергей Станиславович ЧАЙКОВСКИЙ Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта
CN111951783B (zh) * 2020-08-12 2023-08-18 北京工业大学 一种基于音素滤波的说话人识别方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5958010A (en) * 1997-03-20 1999-09-28 Firstsense Software, Inc. Systems and methods for monitoring distributed applications including an interface running in an operating system kernel
DE19812215A1 (de) * 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
DE69925732T2 (de) * 1999-10-22 2006-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Mobiltelefon mit eingebauter Sicherheitsfirmware
KR100376618B1 (ko) * 2000-12-05 2003-03-17 주식회사 싸이버텍홀딩스 에이전트 기반의 지능형 보안 시스템
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
KR20020075319A (ko) * 2002-07-19 2002-10-04 주식회사 싸이버텍홀딩스 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515956A (ja) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド 強化されたスマートクライアントサポートのためのシステム及びその方法
WO2010111537A2 (en) * 2009-03-27 2010-09-30 T-Mobile Usa, Inc. Providing event data to a group of contacts
WO2010111537A3 (en) * 2009-03-27 2011-01-13 T-Mobile Usa, Inc. Providing event data to a group of contacts
US8428561B1 (en) 2009-03-27 2013-04-23 T-Mobile Usa, Inc. Event notification and organization utilizing a communication network
US10178139B2 (en) 2009-03-27 2019-01-08 T-Mobile Usa, Inc. Providing event data to a group of contacts

Also Published As

Publication number Publication date
RU2308080C2 (ru) 2007-10-10
EP1620773A4 (en) 2011-11-23
WO2004099940A8 (en) 2006-08-03
AU2004237046B2 (en) 2008-02-28
CA2525490A1 (en) 2004-11-18
KR20060041165A (ko) 2006-05-11
BRPI0409844A (pt) 2006-05-16
NO20055067L (no) 2006-02-02
CA2525490C (en) 2012-01-24
WO2004099940A2 (en) 2004-11-18
RU2005137570A (ru) 2006-06-10
AU2004237046A1 (en) 2004-11-18
KR100825241B1 (ko) 2008-04-25
EP1620773A2 (en) 2006-02-01
NO20055067D0 (no) 2005-10-31
JP4430666B2 (ja) 2010-03-10
WO2004099940A3 (en) 2006-05-18
NO335789B1 (no) 2015-02-16

Similar Documents

Publication Publication Date Title
JP4430666B2 (ja) モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ
CN1961525B (zh) 移动智能数据载体和动态数据报转换承启的网络通讯系统
Syed et al. Zero trust architecture (zta): A comprehensive survey
JP7391860B2 (ja) トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張
KR102696425B1 (ko) 협업성 위험 인식 인증
US20090083826A1 (en) Unsolicited communication management via mobile device
US11418338B2 (en) Cryptoasset custodial system using power down of hardware to protect cryptographic keys
Lakshminarayana et al. Securing the IoT Application Layer from an MQTT Protocol Perspective: Challenges and Research Prospects
Khan et al. A brief review on cloud computing authentication frameworks
US11870917B2 (en) Systems and methods for facilitating policy-compliant end-to-end encryption for individuals between organizations
US11522842B2 (en) Central trust hub for interconnectivity device registration and data provenance
Jarosz et al. Formal verification of security properties of the Lightweight Authentication and Key Exchange Protocol for Federated IoT devices
Seo et al. Construction of a New Biometric‐Based Key Derivation Function and Its Application
Roy et al. Fuzzy miner selection toward Blockchain-based secure communication using multifactor authentication
Zhu et al. A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network.
Reshmi et al. A survey of authentication methods in mobile cloud computing
Florez et al. Architecture of instant messaging systems for secure data transmision
Chauhan et al. Computer Security and Encryption: An Introduction
Cooper Security for the Internet of Things
US11907351B2 (en) Secure cross-device authentication system
Charyyev Security of Internet of Things with Network Traffic Fingerprinting
Sousa et al. pTASC: trustable autonomous secure communications
US20240195604A1 (en) Optimized authentication system for a multiuser device
Lou et al. Integrity Verification for Streaming IoT Applications with a Minimalist Logging Scheme
Rao et al. User Authentication System for Securing and Identifies by User and IoT Device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4430666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term