JP2015531138A - ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム - Google Patents

ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム Download PDF

Info

Publication number
JP2015531138A
JP2015531138A JP2015528727A JP2015528727A JP2015531138A JP 2015531138 A JP2015531138 A JP 2015531138A JP 2015528727 A JP2015528727 A JP 2015528727A JP 2015528727 A JP2015528727 A JP 2015528727A JP 2015531138 A JP2015531138 A JP 2015531138A
Authority
JP
Japan
Prior art keywords
computing device
web
encrypted
user
current user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015528727A
Other languages
English (en)
Other versions
JP5996804B2 (ja
Inventor
デワン,プラシャント
ダラム,デイヴィッド
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015531138A publication Critical patent/JP2015531138A/ja
Application granted granted Critical
Publication of JP5996804B2 publication Critical patent/JP5996804B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

信頼できないチャネルにわたるセキュアなウェブオブジェクトを有するウェブコンテンツをセキュアに表示するための方法及びデバイスは、ウェブコンテンツをウェブサーバからダウンロードすることを含む。ウェブコンテンツは、ウェブブラウザが現在のユーザを認証し、そのウェブコンテンツ内にパッケージ化された暗号化済みのウェブオブジェクトを識別するのに使用するタグを含む。コンピューティングデバイスは、生体認識プロシージャを使用して現在のユーザを認証する。現在のユーザが認証され、暗号解除されたウェブオブジェクトを見ることを許可されると決定された場合、暗号化されたウェブオブジェクトは暗号解除されて、ユーザに表示される。ユーザが認証されない場合は、暗号解除されたウェブオブジェクトの代わりに暗号化されたウェブオブジェクトを表示し、これにより、暗号解除されたウェブオブジェクトは、コンピューティングデバイスに物理的に存在している許可された人にのみ表示されるようになる。生体認識プロシージャ及びウェブオブジェクトの暗号解除プロセスは、セキュアなメディアパス回路及びセキュアメモリを通じて保護される。

Description

本発明は、ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステムに関する。
インターネットを通した情報の共有は、最近の社会の至る所に波及してきている。生活のほぼ全ての側面に関する情報は、公衆にアクセス可能なウェブサイトコンテンツを通じて見つけることが可能であるが、他の情報は極秘にしておくよう意図される。したがって、そのような情報の機密性は、多くのユーザにとって重要な懸念事項である。ウェブ開発者は、特定のユーザの機密情報をセキュアにすることを目的とする、多様なウェブ開発技術及び言語を実装している。典型的に、そのような機密性は、ユーザに、セキュアなデータ又はウェブオブジェクトにアクセスするトークン又はログインを提供することによって保証される。そのすることで、ユーザは、特定のウェブページ又はウェブブラウザアプリケーション全体へのアクセスを許可又は拒否される。
生体認識(biometric recognition)は、個人のキャプチャされた生体データを何らかの既知の生体データと比較することによって、人を識別又は検証することができるプロシージャである。顔の画像及び指紋が主流であるように思われるが、特定の個人を正確に識別するのに様々な他の生体情報が使用されることがある。しかしながら、一部の生体認識システムは、生体認識システムがキャプチャされた生体データを既知の生体データと正確に比較し、それにより個人を識別することができるようになるには、何らかのトレーニングを必要とする。
本発明は、ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するデバイス、方法及びシステムを提供する。
本明細書で説明される概念は、限定ではなく例として添付の図面に図示されている。説明の簡潔性及び明確性のために、図面内に示される要素は、必ずしもスケーリングして描かれていない。例えば一部の要素の寸法は、明確性のために他の要素に対して誇張されていることがある。さらに、適切であると考えられる場合、参照ラベルは、図面内で対応する又は同様の要素を指すのに繰り替し使用される。
ウェブコンテンツをセキュアに表示するためのシステムの少なくとも1つの実施形態を示す簡略化されたブロック図である。 図1のシステムのウェブサーバの環境の少なくとも1つの実施形態の簡略化されたブロック図である。 図1のシステムのクライアントコンピューティングデバイスの環境の少なくとも1つの実施形態の簡略化されたブロック図である。 生体認証データ及び暗号化鍵をセキュアに登録するための方法の少なくとも1つの実施形態の簡略化されたフロー図である。 図1のウェブサーバ上でウェブコンテンツをセキュアに生成する方法の少なくとも1つの実施形態の簡略化されたフロー図である。 図1のクライアントコンピューティングデバイス上でウェブコンテンツをセキュアに表示する方法の少なくとも1つの実施形態の簡略化されたフロー図である。 図1のクライアントコンピューティングデバイス上でウェブコンテンツをセキュアに表示する方法の少なくとも1つの実施形態の簡略化されたフロー図である。 図1のクライアントコンピューティングデバイス上で現在のユーザを認証する方法の少なくとも1つの実施形態の簡略化されたフロー図である。
本開示の概念は、様々な修正及び代替的な形式の影響を受けやすいが、その具体的な例示の実施形態が、例として図面に示されており、本明細書で詳細に説明される。しかしながら、本開示の概念を、開示される特定の形式に限定する意図はなく、反対に、本開示及び特許請求の範囲と整合性のある全ての修正、均等物及び代替物を網羅するよう意図されることを理解されたい。
以下の説明では、ロジック実装、オプコード、オペランドを指定する手段、実装を分割/共有/複製するリソース、システムコンポーネントのタイプ及び相互関係並びにロジックの分割/統合の選択肢等のような様々な具体的な詳細が、本開示のより全体的な理解を提供するために説明される。しかしながら、当業者には、本開示の実施形態が、そのような具体的な詳細を必要とせずに実施されてもよいことが認識されよう。他の例では、制御構成、ゲートレベルの回路及び完全なソフトウェア命令シーケンスは、本発明を曖昧にしないようにするために詳細には示されていない。当業者は、包含される説明により、適切な機能を、過度な実験を必要とせずに実装することができるであろう。
本明細書において、「一実施形態」、「実施形態」、「例示の実施形態」等への言及は、説明される実施形態が、特定の特徴、構造又は特性を含み得るが、必ずしも全ての実施形態がそのような特徴、構造及びを含まなくてもよい。さらに、そのようなフレーズは必ずしも同じ実施形態を指してはいない。さらに、特定の特徴、構造又は特性が、ある実施形態と関連して説明されるとき、そのような特徴、構造又は特性が、明示的に説明されるか又はされない他の実施形態との関連においても達成されることは、当業者の知識の範囲内である。
本発明の実施形態は、ハードウェア、ファームウェア、ソフトウェア又はこれらの任意の組合せで実装され得る。コンピュータシステムにおいて実装される発明の実施形態は、コンポーネント間の1つ若しくは複数のバスベースの相互接続及び/又はコンポーネント間の1つ若しくは複数のポイントツーポイント相互接続を含んでよい。本発明の実施形態は、一時的又は非一時的なマシン読取可能(例えばコンピュータ読取可能)媒体によって担持されるか、その媒体上に格納される命令として実装されてもよく、このような命令は、1つ又は複数のプロセッサによって読み取られ、実行される。マシン読取可能媒体は、マシン(例えばコンピューティングデバイス)によって読取可能な形式で情報を格納又は伝送するための任意のデバイス、機構又は物理的構造として具現化され得る。例えばマシン読取可能媒体は、読取専用メモリ(ROM);ランダムアクセスメモリ(RAM);磁気ディスク記憶媒体;光記憶媒体;フラッシュメモリデバイス;ミニ又はマイクロSDカード、メモリスティック、電気信号及び他のもの等として具現化され得る。
図面において、デバイス、モジュール、命令ブロック及びデータ要素を表す要素等のような図式的要素の具体的な配置又は順序は、説明の容易性のために示されている。しかしながら、当業者は、図面における図式的要素の具体的は順序又は配置は、処理の特定の順序若しくはシーケンス又は処理の分離が必要であることを暗示するようには意図されていないことを理解されたい。さらに、図内に図式的要素が含まれることは、そのような要素が全ての実施形態で必要とされること、あるいはそのような要素によって表される機能が一部の実施形態において他の要素内に含まれない又は他の要素と結合されないことがあることを暗示するようには意図されていない。
一般に、命令ブロックを表すのに使用される図式的要素は、ソフトウェア若しくはファームウェアアプリケーション、プログラム、関数、モジュール、ルーチン、プロセス、プロシージャ、プラグイン、アプレット、ウィジット、コードフラグメント及び/又は他のもののような、任意の適切な形式のマシン読取可能命令を使用して実装されてよく、そのような命令はそれぞれ、任意の適切なプログラミング言語、ライブラリ、アプリケーションプログラミングインタフェース(API)及び/又は他のソフトウェア開発ツールを使用して実装され得る。例えば一部の実施形態は、Java(登録商標)、C++及び/又は他のプログラミング言語を使用して実装され得る。同様に、データ又は情報を表すのに使用される図式的要素は、レジスタ、データストア、レコード、アレイ、インデックス、ハッシュ、マップ、ツリー、リスト、グラフ、(任意のファイルタイプの)ファイル、フォルダ、ディレクトリ、データベース及び/又は他のもの等のような、任意の適切な電気的配置又は構造を使用して実装され得る。
さらに、図面では、実線若しくは破線又は矢印のような接続要素が、2つ又はそれ以上の他の図式的要素の間の接続、関係又は関連付けを示すのに使用されることがあるが、そのような接続要素がいずれも存在しないことは、接続、関係又は関連付けが存在しないことを暗示するようには意図されていない。言い換えると、要素間の一部の接続、関係又は関連付けは、本開示を曖昧にしないように、図面において示されていないことがある。加えて、説明の容易性のために、要素間の複数の接続、関係又は関連付けを表すのに単一の接続要素のみが使用されてもよい。例えば接続要素が、信号、データ又は命令の通信を表す場合、そのような要素は、必要に応じて、通信をもたらす1つ又は複数の信号経路(例えばバス)を表し得ることを当業者は理解されたい。
次に図1を参照すると、ウェブコンテンツをセキュアに表示するためのシステム100は、ウェブサーバ102とクライアントコンピューティングデバイス106を含む。そのようなウェブコンテンツには、ウェブサーバ102からクライアントコンピューティングデバイス106へ配信可能な任意のタイプのウェブコンテンツが含まれてよい。例えば一部の実施形態において、ウェブコンテンツは、ウェブページ及び/又はウェブブラウザアプリケーション(例えばHTMLアプリケーション等)として具現化され得る。使用において、以下でより詳細に議論されるように、ウェブサーバ102は、クライアントコンピューティングデバイス106の1又は複数の許可されたユーザがネットワーク104を介してアクセス可能なセキュアなウェブオブジェクトのウェブコンテンツを生成することができる。図1では、1つのウェブサーバ102、1つのネットワーク104及び1つのクライアントコンピューティングデバイス106のみが例示的に示されているが、他の実施形態では、システム100は、任意の数のウェブサーバ102、ネットワーク104及びクライアントコンピューティングデバイス106を含んでもよい。例えば一部の実施形態において、ウェブサーバ102は、異なるクライアントコンピューティングデバイス106の何人かの異なる許可されたユーザによってアクセス可能なセキュアなウェブオブジェクトを有するウェブコンテンツを生成してもよい。
ウェブサーバ102は、本明細書で説明される機能を実行することできる任意のタイプのコンピューティングデバイスとして具現化され得る。例えばウェブサーバ102は、デスクトップコンピュータ、ラップトップコンピュータ、モバイルインターネットデバイス、ハンドヘルドコンピュータ、スマートフォン、パーソナルデジタルアシスタント、テレフォニーデバイス又は他のコンピューティングデバイスとして具現化され得る。図1の例示の実施形態において、ウェブサーバ102は、プロセッサ108、I/Oサブシステム112、メモリ114、通信回路116、データストレージデバイス118及び1つ若しくは複数の周辺デバイス130を含む。一部の実施形態において、前述のコンポーネントのうちの幾つかをウェブサーバ102のマザーボード上に組み込み、一方、他のコンポーネントを、例えば周辺ポートを介してマザーボードに通信可能に結合してもよい。さらに、ウェブサーバ102は、説明の明確性のために図1には図示されていない、コンピュータ及び/又はコンピューティングデバイスにおいて一般に見られる他のコンポーネント、サブコンポーネント及びデバイスを含んでもよい。
ウェブサーバ102のプロセッサ108は、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラ等のように、ソフトウェア/ファームウェアを実行する能力を有する任意のタイプのプロセッサとして具現化され得る。プロセッサ108は例示的に、プロセッサコア110を有する単一のコアプロセッサとして具現化される。しかしながら、他の実施形態では、プロセッサ108は、複数のプロセッサコア110を有するマルチコアプロセッサとして具現化されてもよい。加えて、ウェブサーバ102は、1つ又は複数のプロセッサコア110を有する追加のプロセッサ108を含んでもよい。
ウェブサーバ102のI/Oサブシステム112は、ウェブサーバ102のプロセッサ108及び/又は他のコンポーネントとの入力/出力動作を容易にする回路及び/又はコンポーネントとして具現化され得る。一部の実施形態において、I/Oサブシステム112は、メモリコントローラハブ(MCH又は「ノースブリッジ」)、入出力コントローラハブ(ICH又は「サウスブリッジ」)及びファームウェアデバイスとして具現化され得る。そのような実施形態において、I/Oサブシステム112のファームウェアデバイスは、基本入出力システム(BIOS)データ及び/又は命令及び/又は他の情報(例えばウェブサーバ102のブート中に使用されるBIOSドライバ)を格納するためのメモリデバイスとして具現化され得る。しかしながら、他の実施形態では、他の構成を有するI/Oサブシステムが使用され得る。例えば一部の実施形態では、I/Oサブシステム112は、プラットフォームコントローラハブ(PCH)として具現化され得る。そのような実施形態において、メモリコントローラハブ(MCH)は、プロセッサ108内に組み込まれるか、あるいはプロセッサ108に関連付けられ、プロセッサ108は、(図1の破線で示されるように)メモリ114と直接通信することができる。加えて、他の実施形態では、I/Oサブシステム112は、システムオンチップ(SoC)の一部を形成して、プロセッサ108及びウェブサーバ102の他のコンポーネントとともに、単一の集積回路チップ上に組み込まれてもよい。
プロセッサ108は、I/Oサブシステム112に複数の信号経路を介して通信可能に結合される。これらの信号経路(及び図1に図示される他の信号経路)は、ウェブサーバ102のコンポーネント間の通信を容易にすることができる任意のタイプの信号経路として具現化され得る。例えば信号経路を、バス、介在デバイス及び/又は同様のものを介する、任意の数のワイヤ、ケーブル、光ガイド、プリント基板トレースとして具現化してよい。
ウェブサーバ102のメモリ114は、1つ若しくは複数のメモリデバイス又はデータ記憶場所として具現化され得るか、あるいは他の方法でこれらを含んでよい。このようなメモリデバイスには、例えば動的ランダムアクセスメモリデバイス(DRAM)、同期DRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、マスク読取専用メモリ(ROM)デバイス、消去可能プログラマブルROM(EPROM)、電子的消去可能プログラマブルROM(EEPROM)デバイス、フラッシュメモリデバイス並びに/又は他の揮発性及び/又は非揮発性メモリデバイスが含まれる。メモリ114は、複数の信号経路を介してI/Oサブシステム112に通信可能に結合される。図1では単一のメモリデバイス114のみが図示されているが、他の実施形態では、ウェブサーバ102は、追加のメモリデバイスを含んでもよい。様々なデータ及びソフトウェアがメモリデバイス114に格納されてよい。例えばプロセッサ108によって実行されるソフトウェアスタックを構成する1つ又は複数のオペレーティングシステム、アプリケーション、プログラム、ライブラリ及びドライバは、実行中にメモリ114内に存在し得る。さらに、メモリ114内に格納されるソフトウェア及びデータは、メモリ管理動作の一部として、メモリ114とデータストレージ118との間でスワップされることがある。
ウェブサーバ102の通信回路116は、ウェブサーバ102とリモートコンピューティングデバイス(例えばクライアントコンピューティングデバイス106)との間のネットワーク104を介した通信を可能にするための、任意の数のデバイス及び回路として具現化され得る。ネットワーク104は、任意の数の様々な有線及び/又は無線通信ネットワークとして具現化され得る。例えばネットワーク104は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)又はインターネットのような公衆アクセス可能なグローバルネットワークとして具現化されるか、あるいはこれらを含み得る。さらに、ネットワーク104は、ウェブサーバ102とクライアントコンピューティングデバイス106との間の通信を容易にする任意の数の追加のデバイスを含んでもよい。ウェブサーバ102及びクライアントコンピューティングデバイス106は、任意の適切な通信プロトコルを使用して、例えば特定のタイプのネットワーク104に応じて、ネットワーク104上で相互に通信することができる。
データストレージデバイス118は、例えばメモリデバイス若しくは回路、メモリカード、ハードディスクドライブ、固体ドライブ又は他のデータストレージデバイスのように、データの短期的又は長期的記憶のために構成される任意のタイプの1つ又は複数のデバイスとして具現化され得る。クライアントコンピューティングデバイス106の許可されたユーザと共有されることになる、機密の暗号化されていないウェブオブジェクト122が、データストレージデバイス118に格納され得る。加えて、以下でより詳細に説明されるように、1つ又は複数の暗号化鍵120が、ウェブオブジェクト122を暗号化する際に使用するため、データストレージデバイス118のセキュアな場所に格納され得る。一部の実施形態では、暗号化されたウェブオブジェクト124を、データストレージデバイス118に格納して、ウェブコンテンツ生成中のウェブサーバ102のプロセッサ108上のロードを低減してもよい。先にウェブオブジェクト122を暗号化することにより、プロセッサ108は、許可されたユーザによるウェブコンテンツへのアクセスの要求があるたびにウェブオブジェクト122を暗号化する必要はない。
ウェブサーバ102の周辺デバイス130は、任意の数の周辺又はインタフェースデバイスを含み得る。例えば周辺デバイス130は、ディスプレイ、キーボード、マウス、外部スピーカ及び/又は他の周辺デバイスを含んでよい。周辺デバイス130に含まれる特定のデバイスは、例えばウェブサーバ102の意図された使用に応じたものでよい。周辺デバイス130は、I/Oサブシステム112に、複数の信号経路を介して通信可能に結合され、これによりI/Oサブシステム112及び/又はプロセッサ108は、周辺デバイス130から入力を受信し、周辺デバイス130へ出力を送信することが可能になる。
クライアントコンピューティングデバイス106は、ウェブサーバ102に類似していてよい。例えばクライアントコンピューティングデバイス106は、デスクトップコンピュータ、ラップトップコンピュータ、モバイルインターネットデバイス、ハンドヘルドコンピュータ、スマートフォン、パーソナルデジタルアシスタント、テレフォニーデバイス又は本明細書で説明される機能を実行することができる他のコンピューティングデバイスとして具現化されてよい。さらに、クライアントコンピューティングデバイス106は、上述したウェブサーバ102のコンポーネントと同様のコンポーネントを含んでよい。ウェブサーバ102のこれらのコンポーネントについての説明は、クライアントコンピューティングデバイス106の類似のコンポーネントにも等しく当てはまり、ここでは説明の明確性のために繰り返し説明しない。図1の例示の実施形態において、クライアントコンピューティングデバイス106は、プロセッサ140、I/Oサブシステム148、メモリ154、通信回路156、データストレージデバイス158、バイオメトリックキャプチャデバイス166及び1つ若しくは複数の周辺デバイス168を含む。一部の実施形態において、前述のコンポーネントの幾つかをクライアントコンピューティングデバイス106のマザーボード上に組み込み、他のコンポーネントを、例えば周辺ポートを介してマザーボードに通信可能に結合してもよい。さらに、クライアントコンピューティングデバイス106は、説明の明確性のために図1には図示されていない、コンピュータ及び/又はコンピューティングデバイスに通常見られる、他のコンポーネント、サブコンポーネント及びデバイスを含んでもよい。
図1の例示の実施形態において、プロセッサ140は、プロセッサコア142と共通のダイ(die)において定義されるプロセッサグラフィクス回路144を含む。プロセッサグラフィクス回路144は、グラフィックの生成を加速すること等のような、様々なグラフィック処理機能を実行するように構成される。したがって、プロセッサグラフィクス回路144は典型的に、クライアントコンピューティングデバイス106におけるグラフィックの生成をサポートするのに使用される。例示の実施形態において、プロセッサグラフィクス回路144はセキュアメモリ146を含む。以下で更に検討されるように、セキュアメモリ146は典型的に、セキュアメディアパス(secure media path)回路150とともに使用されて、アプリケーションとハードウェアとの間のハードウェア強化セキュリティ(hardware reinforced security)を提供する。一部の実施形態において、セキュアメモリ146は、以下で検討されるように、クライアントコンピューティングデバイス106のメモリ154内に含まれてよい。一実施形態において、保護されたオーディオビデオパス(PAVA:Protected Audio Video Path)を使用して、セキュアメモリ146及びセキュアメディアパス回路150を用いてそのようなハードウェア強化セキュリティを実装してもよい。さらに、ハードウェア強化セキュリティの代替の実装は、セキュアメモリ146及びセキュアメディアパス回路150を使用してもよいことを認識されたい。図1では、例示のプロセッサグラフィクス回路144がプロセッサ140内で具現化されているように示されているが、他の実施形態では、プロセッサグラフィクス回路144が、コンピューティングデバイス106のグラフィクス周辺カード164に含まれてもよい。例えばプロセッサグラフィクス回路144は、周辺コンポーネント相互接続エクスプレス(PCIe:peripheral component interconnect express)バスのような周辺バスを介してI/Oサブシステム148に通信可能に結合され得る、グラフィクス周辺カード164のグラフィクス処理ユニットとして具現化されてもよい。
例示の実施形態において、I/Oサブシステムはセキュアメディアパス回路150を含む。上述のようにセキュアメディアパス回路150は、メディアをセキュアに伝送するハードウェア強化経路である。プロセッサ140は、I/Oサブシステム148へ複数の信号経路を介して通信可能に結合される。ウェブサーバ102の信号経路と同様に、クライアントコンピューティングデバイス106の信号経路は、クライアントコンピューティングデバイス106のコンポーネント間の通信を容易にすることができる任意のタイプの信号経路として具現化され得る。例示の実施形態では、バイオメトリックキャプチャデバイス166、プロセッサグラフィクス回路144及びグラフィクス周辺カード164が、複数のセキュアメディアチャネル152を介してI/Oサブシステム148のセキュアメディアパス回路150に通信可能に結合される。セキュアメディアチャネル152は、バイオメトリックキャプチャデバイス166、プロセッサグラフィクス回路144及びグラフィクス周辺カード164の間のセキュアな通信を容易にすることができる任意のタイプの信号経路として具現化され得る。例えば信号経路は、バス、介在デバイス及び/又は同様のものを介する任意の数のワイヤ、ケーブル、光ガイド、プリント基板トレースとして具現化され得る。一部の実施形態において、メモリ154はセキュアメモリ146の一部を含んでよい。上述のように、セキュアメモリ146は、アプリケーションとハードウェアとの間のハードウェア実施型の保護(hardware-enforced protection)に使用され得る。他の実施形態では、セキュアメモリ146は、プロセッサグラフィクス回路144、グラフィクス周辺カード164及びバイオメトリックキャプチャデバイス166により使用するための、メモリ154との別個の部分であってよい。
クライアントコンピューティングデバイス106の通信回路156は、コンピューティングデバイス106とリモートコンピューティングデバイス(例えばウェブサーバ102)との間のネットワーク104上の通信を可能にするための任意の数のデバイス及び回路として具現化され得る。データストレージデバイス158は、例えばメモリデバイス及び回路、メモリカード、ハードディスクドライブ、固体ドライブ又は他のデータストレージデバイスのように、データの短期的又は長期的記憶のために構成される任意のタイプの1つ又は複数のデバイスとして具現化され得る。以下でより詳細に検討されるように、クライアントコンピューティングデバイス106が、暗号化されたウェブオブジェクト124をウェブサーバ102からダウンロードするとき、暗号化されたウェブオブジェクト124が、データストレージデバイス158に格納され得る。加えて、1つ又は複数の秘密暗号化鍵162が、以下でより詳細に説明されるように、ウェブサーバ102からの暗号化されたウェブオブジェクト124で受け取る、暗号化済みの対称鍵を暗号解除する際に使用するために、データストレージデバイス158のセキュアな場所に格納され得る。他の実施形態では、暗号化されたウェブオブジェクト124と1つ又は複数の秘密暗号化鍵162を、メモリ154又はセキュアメモリ146に格納してもよい。
バイオメトリックキャプチャデバイス166は、クライアントコンピューティングデバイス106のユーザのリアルタイムの生体データを生成することができる、任意のタイプのバイオメトリックキャプチャデバイスとして具現化され得る。例えばバイオメトリックキャプチャデバイスは、スチールカメラ、ビデオカメラ又は同様のもの等のような、コンピューティングデバイス106のユーザのリアルタイムの画像を生成することができるカメラとして具現化され得る。あるいはまた、バイオメトリックキャプチャデバイスは、指紋スキャナ、掌紋スキャナ、虹彩スキャナ、網膜スキャナ、音声分析器又は任意の区別可能な人間の生体情報をキャプチャする他のデバイスを含んでよい。バイオメトリックキャプチャデバイスは、生体測定システム(biometric system)も含んでよく、この生体測定システムは、マルチモーダルの生体測定システムを含む任意のタイプの生体測定システムであってよい。一部の実施形態において、バイオメトリックキャプチャデバイス166は、クライアントコンピューティングデバイス106のハウジングへ組み込まれてもよい。例えばバイオメトリックキャプチャデバイス166は、クライアントコンピューティングデバイス106を動作させている間、クライアントコンピューティングデバイス106のユーザがモニタされるように、クライアントコンピューティングデバイス106のディスプレイ画面の近くに組み込まれるカメラであってよい。特に、カメラは、クライアントコンピューティングデバイス106の現在のユーザの顔の画像をキャプチャしてよい。他の実施形態では、バイオメトリックキャプチャデバイス166は、クライアントコンピューティングデバイス106に通信可能に結合され、かつクライアントコンピューティングデバイス106のユーザをモニタするように配置される、周辺デバイスであってよい。
使用において、図2に示されるように、ウェブサーバ102は、セキュアなウェブオブジェクト124のウェブコンテンツを生成する環境200を確立し得る。例示の環境200は、プロセッサ108上で実行されるウェブサービスエンジン202を含む。ウェブコンテンツ生成モジュール204がウェブサービスエンジン202内に含まれ、これによりウェブサーバ102は、クライアントコンピューティングデバイスがアクセスする、セキュアなウェブオブジェクトのウェブコンテンツを生成することが可能になる。ウェブコンテンツ生成モジュール204は、暗号化モジュール206と通信して、ウェブオブジェクト122をウェブコンテンツ内にパッケージ化するのに先立って、暗号化されていないウェブオブジェクト122を暗号化するように構成され得る。一部の実施形態において、暗号化モジュール206は、ウェブサーバ102のセキュリティコプロセッサ、プロセッサ108へ組み込まれる暗号化アクセラレータ又はスタンドアロンの暗号化ソフトウェア/ファームウェアとして具現化され得る。上記で検討したように、ウェブサーバ102は、暗号化されていないウェブオブジェクト122を暗号化モジュール206により暗号化して、暗号化されたウェブオブジェクト124をデータストレージデバイス118に格納してよい。したがって、ウェブコンテンツ生成モジュール204は、ウェブコンテンツを生成する間、データストレージデバイス118に格納された暗号化済みのウェブオブジェクト124にアクセスすることができる。しかしながら、他の実施形態では、ウェブコンテンツ生成モジュール204は、暗号化モジュール206から出力される暗号化済みウェブオブジェクトを、ウェブコンテンツへと直接パッケージ化してもよい。ウェブコンテンツ生成モジュールは、通信モジュール210と通信して、保護されていないデータ208にアクセスするようにも構成され得る。通信モジュール210は、ウェブサーバ102と、クライアントコンピューティングデバイス106を含むリモートコンピューティングデバイスとの間のネットワーク104を通した通信を処理することができる。ウェブサービスエンジン202、暗号化モジュール206及び/又は通信モジュール210はそれぞれ、ハードウェア、ソフトウェア、ファームウェア又はその組み合わせとして具現化され得る。
以下でより詳細に検討されるように、ウェブサーバ102は、クライアントコンピューティングデバイス106のユーザがネットワーク104を介してアクセスするため、セキュアなウェブオブジェクトでウェブコンテンツを生成し得る。そのようにするために、ウェブコンテンツ生成モジュール204は、暗号化されたウェブオブジェクト124をウェブコンテンツ(例えばウェブページ又はウェブブラウザアプリケーション)内にパッケージ化するのに先立って、暗号化されていないウェブオブジェクト122を暗号化する、暗号化モジュール206と通信するように構成される。例示の実施形態では、以下でより詳細に検討されるように、暗号化されていないウェブオブジェクト122は、暗号化モジュール206により対称暗号化鍵を使用して暗号化される。対称暗号化鍵は、暗号化モジュール206によって生成され得る。対称暗号化鍵は続いて、指定された許可済みの人(例えばクライアントコンピューティングデバイス106のユーザ)に属する公開鍵を使用して暗号化される。暗号化された対称鍵は次いで、クライアントコンピューティングデバイス106によりウェブコンテンツへのアクセス要求があると、暗号化されたウェブオブジェクト124とともに、ウェブコンテンツ内にパッケージ化される。このようにして、暗号化されたウェブオブジェクト124のみが公衆によりアクセス可能となる。
次に図3を参照すると、ウェブサーバ102と同様に、クライアントコンピューティングデバイス106は、ウェブオブジェクト122にセキュアにアクセスしてこれを表示するための環境300を確立し得る。環境300は、プロセッサ140によって実行されるオペレーティングシステム302を含む。ウェブブラウザ304は、オペレーティングシステム302によって実行されて、クライアントコンピューティングデバイス106が、ウェブサーバ102と通信して、例えばウェブコンテンツ、暗号化されたウェブオブジェクト124及びウェブコンテンツ内にパッケージ化された暗号化済みの対称鍵及び/又は他のデータをダウンロードすることを可能にする。ウェブブラウザ304はセキュリティモジュール306を含む。セキュリティモジュール306は、ブラウザプラグイン、スタンドアロンのアプリケーション又は他のソフトウェア/ファームウェアモジュールとして具現化されてよい。セキュリティモジュール306は、暗号化モジュール312と通信して、以下でより詳細に検討されるように、暗号化済みウェブオブジェクト124を暗号解除することを含め、様々な暗号化/暗号解除機能を実行するように構成される。ウェブサーバ102と同様に、クライアントコンピューティングデバイス106の暗号化モジュール312は、セキュリティコプロセッサ、プロセッサ140に組み込まれる暗号化アクセラレータ又はスタンドアロンの暗号化ソフトウェア/ファームウェアとして具現化されてよい。
環境300は、プロセッサグラフィクス回路144上で実行される生体認識モジュール314も含み、クライアントコンピューティングデバイス106の現在のユーザを、バイオメトリックキャプチャデバイス166から受信したリアルタイム生体データ316から、予めトレーニングされるか、予め定義される生体認識データ318を使用して識別する。生体認識データ318は、セキュアメモリ146に格納され得る。そのようにするために、生体認識モジュール314は、バイオメトリックキャプチャデバイス166によって生成される生体データ316を分析することができる任意の生体情報検出及び認識アルゴリズムを使用して、現在のユーザを認証する。以下で図6〜図8に関連してより検討されるように、現在のユーザが認証され(すなわち、所定のユーザとして識別され)、ウェブオブジェクト122を見るのを許可されると決定される場合、セキュリティモジュール306は、暗号化モジュール312と通信して暗号化済みのウェブオブジェクト124を暗号解除し、暗号解除されたウェブオブジェクト310を、クライアントコンピューティングデバイス106の認証及び許可された現在のユーザに表示する。例示の実施形態において、暗号化済みウェブオブジェクト124及び生体認識モジュール314からのデータは、上述のようにセキュアメディアチャネル152を通してセキュリティモジュール306に通信される。一部の実施形態において、セキュリティモジュール306は、セキュアなメディアパスモジュール308も含んでよく、セキュアなメディアパスモジュール308は、クライアントコンピューティングデバイス106のI/Oサブシステム148内のセキュアメディアパス回路150とセキュアに対話するように設計されたソフトウェア/ファームウェアであってよい。一部の実施形態において、暗号化モジュール312は、セキュアメディアパスモジュール308の一部とリンクされるか、あるいは他の方法でセキュアメディアパスモジュール308の一部を形成する。セキュリティモジュール306、暗号化モジュール312及び生体認識モジュール314はそれぞれ、ハードウェア、ファームウェア、ソフトウェア又はその組み合わせとして具現化されてよい。
次に図4を参照すると、許可されたユーザの生体認証データ及び暗号化鍵をセキュアに登録するために、クライアントコンピューティングデバイス106によって実行され得る方法400の1つの例示の実施形態が、ブロック402で開始する。ブロック402において、クライアントコンピューティングデバイス106は、許可されたユーザの非対称鍵のペアを生成する。当技術分野では周知であるように、公開鍵と秘密鍵がそれぞれ、非対称鍵のペアの一方である(すなわち、公開鍵と秘密鍵の暗号化鍵のペア)であることを認識されたい。非対称鍵のペアは、任意の適切な暗号化プロシージャを使用して生成されてよい。1つの特定の実施形態では、公開鍵は、非対称鍵のペアの所有者(すなわち、許可されたユーザ)の生体データに基づいて生成されるか、あるいはその生体データを他の方法で使用して生成される。例えば許可されたユーザの生体データを、非対称鍵のペアを生成するためのシード値(seed value)として使用してもよい。他の実施形態では、非対称鍵のペアは、RSA(Rivest-Shamir-Adleman)アルゴリズム又は楕円曲線暗号法を使用して生成されてもよい。
一部の実施形態において、特定の許可されたユーザに関連付けられる非対称鍵のペアは、(例えば証明機関を通して)第三者によって生成されて、クライアントコンピューティングデバイス106にセキュアに伝送されてもよい。非対称鍵のペアを生成又は受信した後、ブロック404において、非対称鍵のペアのうちの秘密鍵がセキュアメモリ146に格納される。さらに、ブロック406において、バイオメトリックキャプチャデバイス166を使用して、許可されたユーザの生体認証データをキャプチャする。上記で検討したように、バイオメトリックキャプチャデバイス166は、現在のユーザを認証するのに使用され得るリアルタイムの生体データをキャプチャするのに適した任意のデバイスとして具現化されてよい。ブロック408において、許可されたユーザの非対称鍵のペアの公開鍵及び許可されたユーザのキャプチャされた生体認証データを、ウェブサーバ102にアップロードする。あるいは、公開鍵及び生体認証データがウェブサーバ102にアップロードされる。一部の実施形態では、公開鍵自体をウェブサーバ102にアップロードする必要はない。代わりに、生体認証データをウェブサーバ102にアップロードして、ウェブサーバ102が、許可されたユーザの生体認証データに基づいて公開鍵を取得してもよい。
次に図5を参照すると、ウェブコンテンツをセキュアに生成するために、ウェブサーバ102によって実行され得る方法500の1つの例示の方法の実施形態が、ブロック502及びブロック504で開始する。ブロック502及びブロック504は相互に同時に実行されてよい。ブロック502において、ウェブサーバ102は、許可されたユーザの公開鍵と生体認証データをクライアントコンピューティングデバイス106から受信する。ブロック504において、ウェブサーバ102は対称鍵を生成し、ブロック506において、ウェブサーバ102は、生成した対称鍵を使用してウェブオブジェクト122を暗号化する。例示の実施形態では、ウェブサーバ102は、暗号化モジュール206を使用して対称鍵を生成し、ウェブオブジェクト122を暗号化する。ウェブオブジェクト122は、同じ対称鍵を使用して暗号化されても、別個の対称鍵を使用して暗号化されてもよく、及び/又はウェブオブジェクト122は、該ウェブオブジェクト122の各グループが同じ対称鍵で暗号化されるようにグループ化されてもよい。一部の実施形態において、対称鍵は、ウェブサーバ102上では生成されず、代わりに別のコンピューティングデバイス上で生成されてウェブサーバ102へセキュアに伝送されてもよい。一部の実施形態において、ウェブサーバ102は対称鍵をセキュアメモリに格納してよい。
続いて、ブロック508において、ウェブサーバ102は、クライアントコンピューティングデバイス106が、セキュアなウェブオブジェクト122を有するウェブコンテンツへのアクセスを要求しているかどうかを決定する。ウェブサーバ102が、クライアントコンピューティングデバイス106はセキュアなウェブオブジェクト122を有するウェブコンテンツへのアクセスを要求していないと決定した場合、方法400は進行しない。したがって、一部の実施形態において、ウェブオブジェクト122は、ウェブサーバ102によりクライアントコンピューティングデバイス106が上記ウェブコンテンツへのアクセスを要求していると決定されるまで、暗号化されないことがある。しかし、他の実施形態では、ウェブオブジェクト122は、クライアントコンピューティングデバイス106が、セキュアなウェブオブジェクト122を有するウェブコンテンツへのアクセスを要求するのに先立って暗号化されてもよい。
ウェブサーバ102が、クライアントコンピューティングデバイス106はアクセスを要求していると決定した場合、方法400はブロック512に進み、ブロック512において、対称鍵が、許可されたユーザの公開鍵を使用して暗号化される。対称鍵は、それぞれの許可されたユーザの異なる公開鍵を使用して、別個に暗号化されてよい。あるいは、非対称鍵のペアの単一の公開鍵を使用して一度だけ対称鍵を暗号化すればよく、それによりウェブオブジェクト122を見るユーザのグループ全体を許可するように、ユーザのグループが、非対称鍵のペアの単一の秘密鍵を共有してもよい。一部の実施形態において、クライアントコンピューティングデバイス106の現在のユーザは、ブロック510において、ウェブサーバ102によって、ウェブコンテンツへのアクセスの要求に基づいて識別され得る。例えばウェブサーバ102は、ウェブコンテンツの要求に関連付けられる、ある特定の識別データ(例えばIPアドレス)に基づいて、要求しているユーザを識別してよい。そうすることで、ウェブサーバ102は、対称鍵を暗号化するときに、識別情報を使用して、適切な許可されたユーザの公開鍵を選択することができる。
ブロック514において、ウェブサーバ102は、クライアントコンピューティングデバイス106のためにセキュアなウェブコンテンツを生成する。その際に、ウェブサーバ102は、許可されたユーザの生体認証データ及び暗号化されたウェブオブジェクト124を識別するため、タグをウェブコンテンツに組み込む。ウェブコンテンツに組み込まれるタグは、クライアントコンピューティングデバイス106に対して、許可されたユーザの生体認証データ及び暗号化されたウェブオブジェクト124を識別することができる任意のタグとして具現化され得る。一部の実施形態において、タグは、生体認証データ及び暗号化されたウェブオブジェクト124に対応するマークアップ言語又はスクリプト言語タグ(すなわちHTML、XHTML、XML、JavaScript(登録商標)等で書かれたタグ)を含むか、これに応じて生成され得る。様々な実施形態において、暗号化されたウェブオブジェクト124及び生体認証データはそれぞれ、別個に識別されることもあり、単一のタグを使用して一緒に識別されることもある。他の実施形態において、クライアントコンピューティングデバイス106がバイオメトリックキャプチャデバイス166に供給される生体データを認証すべきことを指示することのように、様々な他の特徴のために追加のタグが提示されてもよい。
ブロック518及び520において、暗号化された対称鍵、暗号化されたウェブオブジェクト124及び許可されたユーザの生体データが、個々に又は集合的にウェブコンテンツ内にパッケージ化される。そのようにするために、暗号化された対称鍵、暗号化されたウェブオブジェクト124及び許可されたユーザの生体データは、ウェブコンテンツのヘッダ又はメタデータとしてパッケージ化されるか、あるいは他の方法でウェブコンテンツに組み込まれるか関連付けられることがある。例えば暗号化された対称鍵、暗号化されたウェブオブジェクト124及び許可されたユーザの生体データを、ウェブコンテンツのマークアップ又はスクリプトコードに直接組み込んでもよい。暗号化されたウェブオブジェクト124は、その後、許可されたユーザ及び/又は許可されていないユーザの双方によってアクセスされ得る。しかしながら、以下でより詳細に検討されるように、許可されていないユーザは、暗号化によりその許可されていないユーザには識別困難な、暗号化済みのウェブオブジェクト124しか見ることができない。
次に、図6及び図7を参照すると、ウェブコンテンツをセキュアに表示するため、クライアントコンピューティングデバイス106によって実行される方法600の1つの例示の実施形態が、ブロック602で開始する。ブロック602において、クライアントコンピューティングデバイス106は、該クライアントコンピューティングデバイス106の現在のユーザが、ウェブサーバ102にウェブコンテンツを要求しているかどうかを判断する。クライアントコンピューティングデバイス106の現在のユーザが、ウェブサーバ102にウェブコンテンツを要求している場合、方法600はブロック604に進み、ブロック604において、クライアントコンピューティングデバイス106は、要求されたウェブコンテンツをウェブサーバ102からダウンロードする。ウェブコンテンツは、例えば暗号化された対称鍵、暗号化されたウェブオブジェクト124及び許可されたユーザの生体データを含む標準のウェブページ又はウェブブラウザアプリケーションとして具現化されてよく、あるいは暗号化された対称鍵、暗号化されたウェブオブジェクト124及び許可されたユーザの生体データとして単独で具現化されてもよい。暗号化された対称鍵と、暗号化されたウェブオブジェクト124と生体認証データとのうちの1つ又は複数を、クライアントコンピューティングデバイス106のセキュアメモリ146に格納してもよい。
ブロック606において、クライアントコンピューティングデバイス106は、ウェブコンテンツ内でユーザ認証タグが検出されたかどうかを判断する。上述のように、ユーザ認証タグ並びにセキュアなウェブオブジェクトタグは、マークアップ言語タグ又はスクリプト言語タグとして具現化されてよい。ユーザ認証タグが検出されない場合、クライアントコンピューティングデバイス106は、ブロック608において、暗号化されたウェブオブジェクト12をウェブブラウザ304に表示して、ブロック602に戻る。しかしながら、クライアントコンピューティングデバイス106が、ウェブコンテンツ内でユーザ認証タグを検出した場合、方法600はブロック610に進み、ブロック610において、クライアントコンピューティングデバイス106の現在のユーザが認証される。
ブロック610において、クライアントコンピューティングデバイス106はユーザを認証する。そのようにするため、クライアントコンピューティングデバイス106は、図8に示されるように、方法800を実行して、生体認識プロシージャを使用してクライアントコンピューティングデバイス106の現在のユーザを認証する。方法800は、例えば生体認識モジュール314により実行されてよい。方法800は、ブロック802で開始し、ブロック802において、生体認識データを、バイオメトリックキャプチャデバイス166から受信する。生体認識データ318は、クライアントコンピューティングデバイス106の現在のユーザを識別するのにクライアントコンピューティングデバイス106(例えばプロセッサグラフィクス回路144)によって使用可能な任意のデータタイプとして具現化されてよく、そのようなデータは、例えば予め生成された生体データ、バイオメトリック特徴(biometric feature)データ、バイオメトリックテンプレート(biometric template)データ又は現在のユーザのリアルタイムの画像と比較するのに使用され得る他のデータ等である。例えば上述のように、カメラをバイオメトリックキャプチャデバイス166として使用してもよい。そのような実施形態では、許可されたユーザの顔又は顔の表情データの予め生成されたピクチャを、適切な生体認識データ318として使用してもよい。一部の実施形態において、生体認識データ318は、生体認識モジュール314のトレーニング期間の間に事前に生成される。
ブロック804において、クライアントコンピューティングデバイス106の生体認識モジュール314は、クライアントコンピューティングデバイス106の現在のユーザのリアルタイム生体データ316を、バイオメトリックキャプチャデバイス166から、セキュアなメディアチャネル152及びセキュアなメディアパス回路150を介して受信する。一部の実施形態において、セキュアメディアパスモジュール308は、セキュアメディアパス回路150を介したデータのセキュアな伝送を容易にするのに実装されてよい。上述のように、バイオメトリックキャプチャデバイス166を、クライアントコンピューティングデバイス106に組み込んでもよく、あるいはバイオメトリックキャプチャデバイス166がクライアントコンピューティングデバイス106の現在のユーザの生体データ316を生成することができるようにバイオメトリックキャプチャデバイス166を配置してもよい。上述のように、一部の実施形態において、バイオメトリックキャプチャデバイス166は、クライアントコンピューティングデバイス106の現在のユーザをカメラによってモニタして、現在のユーザの継続的な存在を検証することができるように配置されるカメラとすることができる。以下でより詳細に検討されるように、一部の実施形態は、セキュアなウェブオブジェクト122をウェブブラウザ304上で暗号解除されたままにするためには、許可されたユーザの存在を必要とする。許可されたユーザがもはやバイオメトリックキャプチャデバイスによって成功裏に認証されない場合、ウェブオブジェクト122も、クライアントコンピューティングデバイス106の現在のユーザに対して識別不可能にしてもよい。ブロック806において、生体認識モジュール314は、ブロック802において受信した生体認識データ318を使用して生体認識プロシージャをリアルタイム生体データ316に対して実行し、現在のユーザを認証する。言い換えると、生体認識プロシージャは、現在のユーザを既知のユーザ又は未知のユーザとして識別し得る。生体認識モジュール314は、任意の適切な生体情報検出及び認識プロシージャを使用して現在のユーザを認証する。
方法800、特にブロック806の生体認識プロシージャは、プロセッサ集約型のプロシージャであり得ることを認識されたい。したがって、例示の実施形態において、方法800は、生体認識モジュール314に関して上記で検討したように、プロセッサグラフィクス回路144にオフロードされる。プロセッサグラフィクス回路144が方法800を実行してクライアントユーザを認証することができるようにすることによって、クライアントコンピューティングデバイス106のプロセッサ140(すなわちプロセッサコア142)は、方法600の他の部分を改善された効率及びスピードで実行することが可能である。したがって、ブロック610の認証プロセスは、方法600ではシリアルに実行されるように示されているが、ブロック610において実行される方法800は、プロセッサグラフィクス回路144によって、方法600の残りの部分又はその一部と並行に実行されてよい。
図6に戻ると、一部の実施形態において、クライアントコンピューティングデバイス106の現在のユーザの認証は、ブロック612において、チューリングテスト(Turing test)又はユーザプレゼンステストを現在のユーザに提供することを含んでよい。そのような実施形態において、チューリングテスト又はユーザプレゼンステストは、クライアントコンピューティングデバイス106の現在のユーザに対して提示される、現在のユーザが物理的に存在すると決定するのに適した任意のテストとして具現化されてよい。そのようなテストは、例えばユーザが、クライアントコンピューティングデバイス106のディスプレイ画面上に表示される情報に基づいて、クライアントコンピューティングデバイス106と対話することを必要してもよい。
ブロック614において、クライアントコンピューティングデバイス106は、現在のユーザが認証されるかどうかを判断する。現在のユーザを認証することができない場合(例えば現在のユーザを識別することができない場合やクライアントコンピューティングデバイス106の現在のユーザが存在していない場合等)、方法600はブロック616に進み、クライアントコンピューティングデバイス106は、暗号化されたウェブオブジェクト122をウェブブラウザ304内に表示して、ブロック610に戻り、ブロック610において、ユーザを認証するよう別の試みを行う。しかしながら、現在のユーザの認証に成功した場合、方法600は、ブロック618に進み、ブロック618において、認証されたユーザに関連付けられた秘密鍵をデータストレージデバイス158から取り出す。上述のように、秘密鍵は、非対称鍵のペアの一方である。公開鍵は、以前にブロック408で共有されており、一般に公衆に利用可能であるが、秘密鍵は秘密に保たれる。したがって、秘密鍵を、クライアントコンピューティングデバイス106のデータストレージデバイス158又は他のセキュアメモリ146のセキュアな場所に格納してよい。あるいは、秘密鍵を、リモートコンピューティングデバイスのセキュアな場所に格納して、クライアントコンピューティングデバイス106によってセキュアに取り出してもよい。
ブロック620において、クライアントコンピューティングデバイス106は、セキュアなウェブオブジェクトタグが、ウェブコンテンツ内で検出されたかどうかを判断する。ブロック514について上記で検討したように、セキュアなウェブオブジェクトタグは、暗号化されたウェブオブジェクト124をクライアントコンピューティングデバイス106に対して識別することができる任意のタグであってよい。タグには、例えば暗号化されたウェブオブジェクト124に対応するマークアップ言語タグ又はスクリプト言語タグが含まれ得る。クライアントコンピューティングデバイス106がセキュアなウェブオブジェクトタグを検出しない場合、方法600はブロック622に進み、ブロック622において、クライアントコンピューティングデバイス106は、いずれかのセキュアにされてない(unsecured)ウェブオブジェクト及びセキュアでないウェブデータをウェブブラウザ304内に表示して、ブロック602に戻る。一部の実施形態において、セキュアなウェブオブジェクトタグが検出されない場合、クライアントコンピューティングデバイス106は、通常通りに(すなわち、セキュアなウェブオブジェクトが存在しないときのように)ウェブコンテンツをウェブブラウザ304内にレンダリングすることがある。
ブロック620において、クライアントコンピューティングデバイス106がセキュアなウェブオブジェクトタグを検出する場合、クライアントコンピューティングデバイス106は、ブロック624において、認証されたユーザが、暗号化されたウェブオブジェクト124の暗号解除されたウェブオブジェクト310を見ることを許可されているかどうかを判断する。そのようにするため、クライアントコンピューティングデバイス106は、暗号化済みのウェブオブジェクト124とともにウェブコンテンツ内にパッケージ化された暗号化済みの対称鍵(方法500のブロック518を参照されたい)を暗号解除することを試みる。方法500のブロック512において上述したように、暗号化されたウェブオブジェクトとパッケージ化された対称鍵は、許可されたユーザの公開鍵で暗号化されている。したがって、暗号化された対称鍵を暗号解除するために、クライアントコンピューティングデバイス106は、ブロック618で取り出された現在のユーザの秘密鍵を使用する。現在のユーザの秘密鍵及び許可されたユーザの公開鍵が、有効な非対称鍵のペアである場合、現在のユーザの秘密鍵は、暗号化された対称鍵を成功裏に暗号解除するであろう。言い換えると、暗号化された対称鍵は、現在の/認証されたユーザがウェブオブジェクト122の許可されたユーザでもある場合にのみ暗号解除され得ることを認識されたい。上述のように、そのような暗号解除プロセス及び他の暗号化/暗号解除プロセスは、クライアントコンピューティングデバイス106の暗号化モジュール312によって実行され得る。
クライアントコンピューティングデバイス106が、認証されたユーザの秘密鍵を使用して、暗号化された対称鍵を暗号解除することができない場合、クライアントコンピューティングデバイス106は、ブロック628において、現在のユーザは、認証はされているが、暗号解除されたウェブオブジェクト122を見ることは許可されていないと判断する。したがって、方法600はブロック616に進み、ブロック616において、暗号化されたウェブオブジェクト124を、クライアントコンピューティングデバイス106のウェブブラウザ304上に表示する。しかしながら、クライアントコンピューティングデバイス106が、認証されたユーザの秘密鍵を使用して対称鍵を暗号解除することができる場合、クライアントコンピューティングデバイス106は、ブロック628において、認証されたユーザが、暗号化されたウェブオブジェクト124の暗号解除されたウェブオブジェクト122を見ることを許可されていると判断し、ブロック630に進む。一部の実施形態において、クライアントコンピューティングデバイス106は、認証されたユーザの秘密鍵を使用して、暗号化された対称鍵が成功裏に暗号解除されるかどうかを判断しないことがある。代わりに、クライアントコンピューティングデバイス106は単に、その秘密鍵を暗号化された対称鍵に適用するだけでよい。認証されたユーザが、暗号化されたウェブオブジェクト124の暗号解除されたウェブオブジェクト122を見ることが許可されている場合、認証されたユーザの秘密鍵を暗号化された対称鍵に適用することによって、正確に暗号解除された対称鍵とは対照的に、疑似的に暗号解除された(pseudo-decrypted)対称鍵が、暗号化の暗号解除プロセスから暗号化モジュール312に出力されることになる。
ブロック630において、暗号化されたウェブオブジェクト124が、暗号解除された対称鍵を使用して暗号解除される。この暗号解除された対称鍵は、上述のように認証されたユーザの秘密鍵を使用して暗号解除されたものである。この場合もやはり、暗号化されたウェブオブジェクト124の暗号解除プロセスは、クライアントコンピューティングデバイス106の暗号化モジュール312によって実行され得る。暗号化された対称鍵を許可されていないユーザの秘密鍵で暗号解除することから疑似的に暗号解除された対称鍵を取得するという、上記の代替的な実施形態では、疑似的に暗号解除された対称鍵が、暗号化されたウェブオブジェクト124に適用され得る。ブロック632において、暗号解除されたウェブオブジェクト310が、クライアントコンピューティングデバイス106上の認証されたユーザに対して表示される。疑似的に暗号解除された対称鍵が、暗号化されたウェブオブジェクト124に適用される上記の実施形態では、クライアントコンピューティングデバイス106の暗号化モジュール312への出力は、暗号化により現在のユーザに対して識別困難な、疑似的に暗号解除されたウェブオブジェクトとなる。言い換えると、認証されていないユーザの秘密鍵を暗号化された対称鍵に適用することにより、ブロック616のように、暗号化されたウェブオブジェクト124が、クライアントコンピューティングデバイス106のウェブブラウザ304に表示されることになる。
上記で検討したように、特定のユーザは、あるウェブオブジェクト122のみ見ることを許可されることがあるが、一部の実施形態において、クライアントコンピューティングデバイス106は、複数の暗号化されたウェブオブジェクト124に対応する複数のウェブオブジェクトタグを、ウェブコンテンツ内で検出することがある。さらに、暗号化されたウェブオブジェクト124の各々は、対称鍵を暗号化し、次いでこれらの対称鍵が、異なる許可されたユーザに関連付けられる公開鍵によって暗号化される。したがって、一部の実施形態において、認証されたユーザは、ウェブコンテンツ上の暗号化されたウェブオブジェクトのうちの1つ又は複数を見ることを許可されるが、暗号化されたウェブオブジェクト124の全てを見ることは許可されていないことがある。したがって、ブロック634において、クライアントコンピューティングデバイス106は、認証されたユーザが見ることを許可されていないウェブオブジェクト122について、暗号化されたウェブオブジェクト124をウェブブラウザ304上に表示してよい。
暗号解除されたウェブオブジェクト122が、クライアントコンピューティングデバイス106に表示されている間に、認証及び許可された現在のユーザが、クライアントコンピューティングデバイス106から離れるか、別のユーザと交代し、あるいはクライアントコンピューティングデバイス106の操作を停止することがある。したがって、暗号解除されたウェブオブジェクト122がクライアントコンピューティングデバイス106上で表示されている間、現在のユーザは、ブロック636及び638において循環的、継続的、周期的及び/又は非周期的に認証される。様々な実施形態において、現在のユーザは、任意のランダムな間隔、無秩序の間隔又は間隔の順序付けされたセットで認証されてよい。現在のユーザは、時間とは無関係のイベントに応答して認証されてもよい。そのようにするために、クライアントコンピューティングデバイス106は、方法800を実行して、ブロック636において現在のユーザを認証してよい。上述のように、方法800は、プロセッサグラフィクス回路144によって、方法600の一部と並行して同時に実行されてよい。現在のユーザがもはや認証されなければ(例えば現在のユーザがクライアントコンピューティングデバイス106を離れる)、方法600はブロック616に進み、ブロック616において、暗号解除されたウェブオブジェクト122が、暗号化されたウェブオブジェクト124と置換される。このようにして、暗号解除されたウェブオブジェクト122がクライアントコンピューティングデバイス106上に表示されている間、認証された現在のユーザは、循環的、継続的、周期的及び/又は非周期的にクライアントコンピューティングデバイス106で認証される。したがって、ウェブオブジェクト122の機密性は、許可されたユーザのみクライアントコンピューティングデバイス106上のウェブオブジェクト122を見ることを許容することを保証することによって、信頼できないチャネル(例えばネットワーク104)を通して伝送される間だけでなく、クライアントコンピューティングデバイス106においてもセキュアにされる。
<例>
本明細書で開示されるデバイス、システム及び方法の説明的な例を下記に提供する。デバイス、システム及び方法の実施形態は、以下で説明される例のいずれか1つ又は複数及びその任意の組合せを含み得る。
例1は、ウェブコンテンツをセキュアに表示するためのコンピューティングデバイスを含む。当該コンピューティングデバイスは、ウェブコンテンツ内のユーザ認証タグ及びセキュアなウェブオブジェクトタグを検出するセキュリティモジュールであって、ユーザ認証タグが生体認証データを識別し、セキュアなウェブオブジェクトタグが暗号化されたウェブオブジェクトを識別する、セキュリティモジュールと;(i)当該コンピューティングデバイスの現在のユーザから生体データを受信し、(ii)該受信した生体データ及び生体認証データに応じて、当該コンピューティングデバイスの現在のユーザを認証する、生体認識モジュールと;ユーザが認証されていることに応答して、(i)暗号化されたウェブオブジェクトと関連してパッケージ化された暗号化済みの対称鍵を、暗号解除し、(ii)該暗号解除された対称鍵を使用して、暗号化されたウェブオブジェクトを暗号解除する、暗号化モジュールと;を備え、暗号解除されたウェブオブジェクトは、現在のユーザに対して当該コンピューティングデバイスのディスプレイ上で表示される。
例2は、例1の主題を含み、生体認識モジュールが、プロセッサグラフィクス回路を備える。
例3は、例1及び例2のいずれかの主題を含み、生体認識モジュールが、現在のユーザから受信する生体データ及び生体認証データを、セキュアメディアパス回路を通して受信するように構成される。
例4は、例1乃至3のいずれかの主題を含み、セキュアメディアパス回路が、保護されたオーディオビデオパスを備える。
例5は、例1乃至4のいずれかの主題を含み、生体認証データは、プロセッサグラフィクス回路内のセキュアメモリに格納されることになる。
例6は、例1乃至5のいずれかの主題を含み、プロセッサグラフィクス回路は、当該コンピューティングデバイスの中央処理ユニットと共通のダイ上に配置される。
例7は、例1乃至6のいずれかの主題を含み、プロセッサグラフィクス回路は、当該コンピューティングデバイスの周辺グラフィクスカード上に配置される。
例8は、例1乃至7のいずれかの主題を含み、現在のユーザの生体データを生成するバイオメトリックキャプチャデバイスを更に含む。
例9は、セキュアなウェブコンテンツを生成するためのサーバを含み、当該サーバは、許可されたユーザの公開鍵と該許可されたユーザの生体認証データとを受信する通信モジュールと;(i)当該サーバに格納された対称鍵を使用してウェブオブジェクトを暗号化し、(ii)許可されたユーザの公開鍵を使用して対称鍵を暗号化する、暗号化モジュールと;(i)生体認証データを識別するユーザ認証タグと、(ii)暗号化されたウェブオブジェクトを識別するセキュアなウェブオブジェクトタグとを含むウェブコンテンツを生成する、ウェブコンテンツ生成モジュールと;を備え、上記ウェブコンテンツ生成モジュールは、暗号化されたウェブオブジェクト、暗号化された対称鍵及び生体認証データをウェブコンテンツ内にパッケージ化する。
例10は、例9の主題を含み、当該サーバ上に格納される対称鍵は、当該サーバ上で生成される。
例11は、例9又は10のいずれかの主題を含み、ユーザ認証タグ及びセキュアなウェブオブジェクトタグは、ウェブコンテンツのコード内の対応するマークアップ言語タグに応じて生成される。
例12は、コンピューティングデバイスにおいてウェブコンテンツをセキュアに表示するための方法を含む。当該方法は、ウェブコンテンツ内のユーザ認証タグを検出するステップであって、ユーザ認証タグが生体認証データを識別する、ステップと;ユーザ認証タグを検出したことに応答して、生体認証データ及び現在のユーザから受信した生体データに応じて、コンピューティングデバイスの現在のユーザを認証するステップと;ウェブコンテンツ内のセキュアなウェブオブジェクトタグを検出するステップであって、セキュアウェブオブジェクトタグが暗号化されたウェブオブジェクトを識別する、ステップと;認証された現在のユーザが、暗号化されたウェブオブジェクトの暗号解除されたウェブオブジェクトを見ることを許可されているかどうかを判断するステップと;セキュアなウェブオブジェクトを検出し、かつ現在のユーザが認証されていることに応答して、(i)暗号化されたウェブオブジェクトを暗号解除し、(ii)該暗号解除されたウェブオブジェクトをコンピューティングデバイスに表示するステップとを含む。
例13は、例12の主題を含み、ユーザ認証タグを検出するステップは、マークアップ言語タグを検出することを含む。
例14は、例12及び13のいずれかの主題を含み、現在のユーザを認証するステップは、現在のユーザを循環的に認証することを含む。
例15は、例12乃至14のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、生体認証データを現在のユーザから受信した生体データと比較することを含む。
例16は、例12乃至15のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、生体認証データを、現在のユーザから受信した、コンピューティングデバイスのバイオメトリックキャプチャデバイスを使用してリアルタイムでキャプチャされた生体データと比較することを含む。
例17は、例12乃至16のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、コンピューティングデバイスにおいて、チューリングテストを現在のユーザに提示することを含む。
例18は、例12乃至17のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、生体認証データ及び現在のユーザのキャプチャされた顔の画像に応じて、現在のユーザを認証することを含む。
例19は、例12乃至18のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、生体認証データ及び現在のユーザのキャプチャされた指紋に応じて、現在のユーザを認証することを含む。
例20は、例12乃至19のいずれかの主題を含み、コンピューティングデバイスの現在のユーザを認証するステップは、生体認証データのバイオメトリックテンプレート及び生体データに応じて、前記現在のユーザを認証することを含む。
例21は、例12乃至20のいずれかの主題を含み、セキュアなウェブオブジェクトタグを検出するステップは、マークアップ言語タグを検出することを含む。
例22は、例12乃至21のいずれかの主題を含み、ウェブコンテンツ内にパッケージ化された暗号化済みの対称鍵を取り出すステップを更に含む。
例23は、例12乃至22のいずれかの主題を含み、暗号化済みの対称鍵は、ウェブコンテンツ内の暗号化されたウェブオブジェクトとともにパッケージ化される。
例24は、例12乃至23のいずれかの主題を含み、認証された現在のユーザが、暗号化されたウェブオブジェクトの暗号解除されたウェブオブジェクトを見ることを許可されているかどうかを判断するステップは、コンピューティングデバイスにおいて、現在のユーザの非対称の秘密鍵を取り出すステップと;現在のユーザの非対称の秘密鍵を使用して、暗号化済み対称鍵を暗号解除するステップとを含む。
例25は、例12乃至24のいずれかの主題を含み、暗号化されたウェブオブジェクトは、暗号解除された対称鍵を使用して暗号解除される。
例26は、例12乃至25のいずれかの主題を含み、許可されたユーザの非対称鍵のペアを生成するステップであって、非対称鍵のペアが公開鍵と秘密鍵を含む、ステップと;許可されたユーザの秘密鍵をセキュアなメモリに格納するステップと;許可されたユーザの生体認証データを、コンピューティングデバイスのバイオメトリックキャプチャデバイスによりキャプチャするステップと;生体認証データと許可されたユーザの公開鍵をウェブサーバにアップロードするステップと;を更に含み、暗号化済み対称鍵は、許可されたユーザの公開鍵で暗号化されている。
例27は、例12乃至26のいずれかの主題を含み、許可されたユーザの非対称鍵のペアを生成するステップは、許可されたユーザのキャプチャされた生体認証データに応じて、非対称鍵のペアを生成することを含む。
例28は、例12乃至27のいずれかの主題を含み、許可されていないユーザが、暗号化されたウェブオブジェクトを暗号解除することに応答して、コンピューティングデバイス上に、暗号解除されるウェブオブジェクトのフォームを暗号化されたままで表示するステップを更に含む。
例29は、例12乃至28のいずれかの主題を含み、ウェブコンテンツ内でセキュアなウェブオブジェクトタグが検出されないことに応答して、ウェブコンテンツの残りの部分を表示するステップを更に含む。
例30は、例12乃至29のいずれかの主題を含み、生体認証データ及び生体データを、コンピューティングデバイスのプロセッサグラフィクス回路にセキュアなメディアパス回路を介して伝送するステップを更に含む。
例31は、例12乃至30のいずれかの主題を含み、セキュアなメディアパス回路は、保護されたオーディオビデオパスである。
例32は、コンピューティングデバイスであって、プロセッサと;プロセッサによって実行されると、コンピューティングデバイスに例12乃至31のいずれかに記載の方法を実行させる複数の命令を格納しているメモリとを備える、コンピューティングデバイスを含む。
例33は、実行されたことに応答してコンピューティングデバイスに例12乃至31のいずれかに記載の方法を実行させることになる複数の命令を備える1つ又は複数のマシン読取可能な記憶媒体を含む。
例34は、セキュアなウェブコンテンツを生成するための方法を含む。当該方法は、サーバにおいて、該サーバの対称鍵を使用してウェブコンテンツを暗号化するステップと;許可されたユーザの公開鍵と該許可されたユーザの生体認証データとをコンピューティングデバイスから受信するステップと;サーバにおいて、許可されたユーザの公開鍵を使用して対称鍵を暗号化するステップと;(i)生体認証データを識別するユーザ認証タグと、(ii)暗号化されたウェブオブジェクトを識別するセキュアなウェブオブジェクトタグとを含むウェブコンテンツを生成するステップと;を含み、暗号化されたウェブオブジェクト、暗号化された対称鍵及び生体認証データがウェブコンテンツ内にパッケージ化される。
例35は、例34の主題を含み、サーバにおいて、該サーバの対称鍵を使用してウェブコンテンツを暗号化するステップは、サーバ上で生成される該サーバの対称鍵を使用してウェブコンテンツを暗号化することを含む。
例36は、例34又は35のいずれかの主題を含み、ウェブコンテンツを生成するステップは、ウェブコンテンツのコード内の対応するマークアップ言語タグに応答して、ユーザ認証タグを生成することを含む。
例37は、例34乃至36のいずれかの主題を含み、ウェブコンテンツを生成するステップは、ウェブコンテンツのコード内の対応するマークアップ言語タグに応答して、セキュアなウェブオブジェクトタグを生成することを含む。
例38は、例34乃至37のいずれかの主題を含み、ウェブコンテンツを生成するステップは、コンピューティングデバイスからのウェブコンテンツへのアクセスの要求に応答する。
例39は、例34乃至38のいずれかの主題を含み、対称鍵を暗号化するステップ及びウェブコンテンツを生成するステップは、コンピューティングデバイスからのウェブコンテンツへのアクセスの要求に応答する。
例40は、例34乃至39のいずれかの主題を含み、ウェブコンテンツへのアクセスの要求に基づいて、現在のユーザを識別するステップを更に含む。
例41は、例34乃至40のいずれかの主題を含み、現在のユーザを識別するステップは、現在のユーザのIPアドレスを識別することを含む。
例42は、サーバであって、プロセッサと;プロセッサによって実行されると、当該サーバに例34乃至41のいずれかに記載の方法を実行させる複数の命令を格納しているメモリと;を備える、サーバを含む。
例43は、実行されたことに応答してサーバに例34乃至41のいずれかに記載の方法を実行させることになる複数の命令を備える1つ又は複数のマシン読取可能な記憶媒体を含む。

Claims (43)

  1. ウェブコンテンツをセキュアに表示するためのコンピューティングデバイスであって、
    前記ウェブコンテンツ内のユーザ認証タグ及びセキュアなウェブオブジェクトタグを検出するセキュリティモジュールであって、前記ユーザ認証タグは生体認証データを識別し、前記セキュアなウェブオブジェクトタグは、暗号化されたウェブオブジェクトを識別する、セキュリティモジュールと、
    (i)当該コンピューティングデバイスの現在のユーザから生体データを受信し、(ii)該受信した生体データ及び前記生体認証データに応じて、当該コンピューティングデバイスの前記現在のユーザを認証する、生体認識モジュールと、
    前記ユーザが認証されていることに応答して、(i)前記暗号化されたウェブオブジェクトと関連してパッケージ化された暗号化済みの対称鍵を、暗号解除し、(ii)該暗号解除された対称鍵を使用して前記暗号化されたウェブオブジェクトを暗号解除する、暗号化モジュールと
    を備え、
    前記暗号解除されたウェブオブジェクトは、前記現在のユーザに対して当該コンピューティングデバイスのディスプレイ上で表示される、コンピューティングデバイス。
  2. 前記生体認識モジュールは、プロセッサグラフィクス回路を備える、請求項1に記載のコンピューティングデバイス。
  3. 前記生体認識モジュールは、前記現在のユーザから受信する前記生体データ及び前記生体認証データを、セキュアメディアパス回路を通して受信するように構成される、請求項1に記載のコンピューティングデバイス。
  4. 前記セキュアメディアパス回路は、保護されたオーディオビデオパスを備える、請求項3に記載のコンピューティングデバイス。
  5. 前記生体認証データは、プロセッサグラフィクス回路内のセキュアメモリに格納されることになる、請求項1に記載のコンピューティングデバイス。
  6. 前記プロセッサグラフィクス回路は、当該コンピューティングデバイスの中央処理ユニットと共通のダイ上に配置される、請求項5に記載のコンピューティングデバイス。
  7. 前記プロセッサグラフィクス回路は、当該コンピューティングデバイスの周辺グラフィクスカード上に配置される、請求項5に記載のコンピューティングデバイス。
  8. 前記現在のユーザの前記生体データを生成するバイオメトリックキャプチャデバイスを更に備える、請求項1に記載のコンピューティングデバイス。
  9. セキュアなウェブコンテンツを生成するためのサーバであって、
    許可されたユーザの公開鍵と該許可されたユーザの生体認証データとを受信する通信モジュールと、
    (i)当該サーバに格納された対称鍵を使用してウェブオブジェクトを暗号化し、(ii)前記許可されたユーザの前記公開鍵を使用して前記対称鍵を暗号化する、暗号化モジュールと、
    (i)前記生体認証データを識別するユーザ認証タグと、(ii)前記暗号化されたウェブオブジェクトを識別するセキュアなウェブオブジェクトタグとを含むウェブコンテンツを生成する、ウェブコンテンツ生成モジュールと
    を備え、
    前記ウェブコンテンツ生成モジュールは、前記暗号化されたウェブオブジェクト、前記暗号化された対称鍵及び前記生体認証データを前記ウェブコンテンツ内にパッケージ化する、サーバ。
  10. 当該サーバ上に格納される前記対称鍵は、当該サーバ上で生成される、請求項9に記載のサーバ。
  11. 前記ユーザ認証タグ及び前記セキュアなウェブオブジェクトタグは、前記ウェブコンテンツのコード内の対応するマークアップ言語タグに応じて生成される、請求項9に記載のサーバ。
  12. コンピューティングデバイスにおいてウェブコンテンツをセキュアに表示するための方法であって、
    前記ウェブコンテンツ内のユーザ認証タグを検出するステップであって、前記ユーザ認証タグは生体認証データを識別する、ステップと、
    前記ユーザ認証タグを検出したことに応答して、前記生体認証データ及び現在のユーザから受信した生体データに応じて、前記コンピューティングデバイスの現在のユーザを認証するステップと、
    前記ウェブコンテンツ内のセキュアなウェブオブジェクトタグを検出するステップであって、前記セキュアなウェブオブジェクトタグは暗号化されたウェブオブジェクトを識別する、ステップと、
    前記認証された現在のユーザが、前記暗号化されたウェブオブジェクトの暗号解除されたウェブオブジェクトを見ることを許可されているかどうかを判断するステップと、
    前記セキュアなウェブオブジェクトを検出し、かつ前記現在のユーザが認証されていることに応答して、(i)前記暗号化されたウェブオブジェクトを暗号解除し、(ii)該暗号解除されたウェブオブジェクトをコンピューティングデバイスに表示するステップと
    を含む、方法。
  13. 前記ユーザ認証タグを検出するステップは、マークアップ言語タグを検出することを含む、請求項12に記載の方法。
  14. 前記現在のユーザを認証するステップは、前記現在のユーザを循環的に認証することを含む、請求項12に記載の方法。
  15. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記生体認証データを前記現在のユーザから受信した前記生体データと比較することを含む、請求項12に記載の方法。
  16. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記生体認証データを、前記現在のユーザから受信した、前記コンピューティングデバイスのバイオメトリックキャプチャデバイスを使用してリアルタイムでキャプチャされた前記生体データと比較することを含む、請求項12に記載の方法。
  17. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記コンピューティングデバイスにおいて、チューリングテストを前記現在のユーザに提示することを含む、請求項12に記載の方法。
  18. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記生体認証データ及び前記現在のユーザのキャプチャされた顔の画像に応じて、前記現在のユーザを認証することを含む、請求項12に記載の方法。
  19. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記生体認証データ及び前記現在のユーザのキャプチャされた指紋に応じて、前記現在のユーザを認証することを含む、請求項12に記載の方法。
  20. 前記コンピューティングデバイスの前記現在のユーザを認証するステップは、前記生体認証データのバイオメトリックテンプレート及び前記生体データに応じて、前記現在のユーザを認証することを含む、請求項12に記載の方法。
  21. 前記セキュアなウェブオブジェクトタグを検出するステップは、マークアップ言語タグを検出することを含む、請求項12に記載の方法。
  22. 前記ウェブコンテンツ内にパッケージ化された暗号化済みの対称鍵を取り出すステップを更に含む、請求項12に記載の方法。
  23. 前記暗号化済みの対称鍵は、前記ウェブコンテンツ内の前記暗号化されたウェブオブジェクトとともにパッケージ化される、請求項22に記載の方法。
  24. 前記認証された現在のユーザが、前記暗号化されたウェブオブジェクトの暗号解除されたウェブオブジェクトを見ることを許可されているかどうかを判断するステップは、
    前記コンピューティングデバイスにおいて、前記現在のユーザの非対称の秘密鍵を取り出すステップと、
    前記現在のユーザの非対称の秘密鍵を使用して前記暗号化済み対称鍵を暗号解除するステップと
    を含む、請求項22に記載の方法。
  25. 前記暗号化されたウェブオブジェクトは前記暗号解除された対称鍵を使用して暗号解除される、請求項24に記載の方法。
  26. 許可されたユーザの非対称鍵のペアを生成するステップであって、前記非対称鍵のペアは、公開鍵と秘密鍵を含む、ステップと、
    前記許可されたユーザの秘密鍵をセキュアなメモリに格納するステップと、
    前記許可されたユーザの前記生体認証データを、前記コンピューティングデバイスのバイオメトリックキャプチャデバイスによりキャプチャするステップと、
    前記生体認証データと前記許可されたユーザの公開鍵をウェブサーバにアップロードするステップと
    を更に含み、
    前記暗号化済み対称鍵は、前記許可されたユーザの公開鍵で暗号化されている、請求項24に記載の方法。
  27. 許可されたユーザの非対称鍵のペアを生成するステップは、前記許可されたユーザの前記キャプチャされた生体認証データに応じて、非対称鍵のペアを生成することを含む、請求項26に記載の方法。
  28. 許可されていないユーザが前記暗号化されたウェブオブジェクトを暗号解除したことに応答して、前記コンピューティングデバイス上に、暗号解除されるウェブオブジェクトのフォームを暗号化されたままで表示するステップ
    を更に含む、請求項12に記載の方法。
  29. 前記ウェブコンテンツ内でセキュアなウェブオブジェクトタグが検出されないことに応答して、前記ウェブコンテンツの残りの部分を表示するステップ
    を更に含む、請求項12に記載の方法。
  30. 前記生体認証データ及び前記生体データを、前記コンピューティングデバイスのプロセッサグラフィクス回路に、セキュアなメディアパス回路を介して伝送するステップ
    を更に含む、請求項12に記載の方法。
  31. 前記セキュアなメディアパス回路は、保護されたオーディオビデオパスである、請求項30に記載の方法。
  32. コンピューティングデバイスであって、
    プロセッサと、
    前記プロセッサによって実行されると、当該コンピューティングデバイスに請求項12乃至31のいずれかに記載の方法を実行させる複数の命令を格納しているメモリと
    を備える、コンピューティングデバイス。
  33. 実行されたことに応答してコンピューティングデバイスに請求項12乃至31のいずれかに記載の方法を実行させることになる複数の命令を備える1つ又は複数のマシン読取可能な記憶媒体。
  34. セキュアなウェブコンテンツを生成するための方法であって、
    サーバにおいて、該サーバの対称鍵を使用してウェブコンテンツを暗号化するステップと、
    許可されたユーザの公開鍵と該許可されたユーザの生体認証データとをコンピューティングデバイスから受信するステップと、
    前記サーバにおいて、前記許可されたユーザの前記公開鍵を使用して前記対称鍵を暗号化するステップと、
    (i)前記生体認証データを識別するユーザ認証タグと、(ii)前記暗号化されたウェブオブジェクトを識別するセキュアなウェブオブジェクトタグとを含むウェブコンテンツを生成するステップと
    を含み、
    前記暗号化されたウェブオブジェクト、前記暗号化された対称鍵及び前記生体認証データが前記ウェブコンテンツ内にパッケージ化される、方法。
  35. サーバにおいて、該サーバの対称鍵を使用してウェブコンテンツを暗号化するステップは、前記サーバ上で生成される該サーバの対称鍵を使用してウェブコンテンツを暗号化することを含む、請求項34に記載の方法。
  36. 前記ウェブコンテンツを生成するステップは、前記ウェブコンテンツのコード内の対応するマークアップ言語タグに応答して、前記ユーザ認証タグを生成することを含む、請求項34に記載の方法。
  37. 前記ウェブコンテンツを生成するステップは、前記ウェブコンテンツのコード内の対応するマークアップ言語タグに応答して、前記セキュアなウェブオブジェクトタグを生成することを含む、請求項34に記載の方法。
  38. 前記ウェブコンテンツを生成するステップは、前記コンピューティングデバイスからの前記ウェブコンテンツへのアクセスの要求に応答する、請求項34に記載の方法。
  39. 前記対称鍵を暗号化するステップ及び前記ウェブコンテンツを生成するステップは、前記コンピューティングデバイスからの前記ウェブコンテンツへのアクセスの要求に応答する、請求項34に記載の方法。
  40. 前記ウェブコンテンツへのアクセスの要求に基づいて、現在のユーザを識別するステップ
    を更に含む、請求項34に記載の方法。
  41. 前記現在のユーザを識別するステップは、前記現在のユーザのIPアドレスを識別することを含む、請求項40に記載の方法。
  42. サーバであって、
    プロセッサと、
    前記プロセッサによって実行されると、当該サーバに請求項34乃至41のいずれかに記載の方法を実行させる複数の命令を格納しているメモリと
    を備える、サーバ。
  43. 実行されたことに応答してサーバに請求項34乃至41のいずれかに記載の方法を実行させることになる複数の命令を備える1つ又は複数のマシン読取可能な記憶媒体。
JP2015528727A 2012-09-28 2013-09-27 ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム Active JP5996804B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,419 US20140095870A1 (en) 2012-09-28 2012-09-28 Device, method, and system for controlling access to web objects of a webpage or web-browser application
US13/631,419 2012-09-28
PCT/US2013/062165 WO2014052748A1 (en) 2012-09-28 2013-09-27 Device, method, and system for controlling access to web objects of a webpage or web-brower application

Publications (2)

Publication Number Publication Date
JP2015531138A true JP2015531138A (ja) 2015-10-29
JP5996804B2 JP5996804B2 (ja) 2016-09-21

Family

ID=50386406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015528727A Active JP5996804B2 (ja) 2012-09-28 2013-09-27 ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム

Country Status (6)

Country Link
US (1) US20140095870A1 (ja)
EP (1) EP2901351A4 (ja)
JP (1) JP5996804B2 (ja)
KR (1) KR101644353B1 (ja)
CN (1) CN104584025B (ja)
WO (1) WO2014052748A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014094033A1 (en) * 2012-12-21 2014-06-26 My Verified Id Limited Computer implemented frameworks and methodologies for enabling identification verification in an online environment
US9865222B2 (en) * 2013-03-15 2018-01-09 Videri Inc. Systems and methods for displaying, distributing, viewing, and controlling digital art and imaging
JP6079875B2 (ja) * 2013-05-27 2017-02-15 富士通株式会社 アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
FR3008837B1 (fr) * 2013-07-19 2015-08-07 In Webo Technologies Procede d'authentification forte
US9866534B2 (en) * 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
US10423767B2 (en) * 2013-12-27 2019-09-24 Intel Corporation Content protection system using biometric authentication
US11134063B2 (en) * 2014-03-12 2021-09-28 Akamai Technologies, Inc. Preserving special characters in an encoded identifier
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
EP3252637B1 (en) * 2015-03-31 2022-05-11 Huawei Technologies Co., Ltd. Mobile terminal privacy protection method, protection apparatus, and mobile terminal
CN105162969A (zh) 2015-08-10 2015-12-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
CN107463851B (zh) * 2016-06-02 2020-11-27 阿里巴巴(中国)有限公司 页面验证的方法、装置及系统
KR102462603B1 (ko) * 2017-01-03 2022-11-03 삼성전자주식회사 콘텐츠를 관리하기 위한 방법 및 그 전자 장치
CN109871707A (zh) * 2017-12-04 2019-06-11 广州市动景计算机科技有限公司 隐私保护方法和装置、计算设备以及存储介质
CN110851754A (zh) * 2018-07-27 2020-02-28 北京京东尚科信息技术有限公司 网页访问方法及系统、计算机系统和计算机可读存储介质
CN109947582A (zh) * 2019-03-29 2019-06-28 深圳市永兴元科技股份有限公司 浏览器与本地应用程序的交互方法、设备及可读存储介质
JP2023536193A (ja) * 2020-08-03 2023-08-23 ジェイティー インターナショナル エスエイ バイオメトリックリーダを有するエアロゾル生成装置
CN111737684B (zh) * 2020-08-10 2020-12-08 武汉生之源生物科技股份有限公司 生化分析仪系统中数据安全控制方法
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法
EP3979552A1 (en) * 2020-10-01 2022-04-06 Tata Consultancy Services Limited Method and system for privacy preserving multifactor biometric authentication
US11606196B1 (en) * 2022-06-01 2023-03-14 Uab 360 It Authentication system for a multiuser device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523874A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド ネットワークを介して情報を配信するために指紋を使用する方法
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003304231A (ja) * 2002-04-12 2003-10-24 Nippon Hoso Kyokai <Nhk> コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法
US20070177731A1 (en) * 2003-06-25 2007-08-02 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20070256143A1 (en) * 2006-04-13 2007-11-01 Verisign, Inc. Method and apparatus to provide an authoring tool to create content for a secure content service
JP2012039244A (ja) * 2010-08-04 2012-02-23 Nippon Hoso Kyokai <Nhk> コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986047B2 (en) * 2001-05-10 2006-01-10 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
US7451157B2 (en) * 2001-10-16 2008-11-11 Microsoft Corporation Scoped metadata in a markup language
WO2007023486A2 (en) * 2005-08-22 2007-03-01 P.C.S.M. Ltd. Secure internet e-commerce
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
KR100932545B1 (ko) * 2007-06-11 2009-12-17 주식회사 스타뱅크 공인전자문서보관소와 전자서명 공인인증서를 이용한 보험청약의 전자화 시스템
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US9436864B2 (en) * 2012-08-23 2016-09-06 Apple Inc. Electronic device performing finger biometric pre-matching and related methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523874A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド ネットワークを介して情報を配信するために指紋を使用する方法
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003304231A (ja) * 2002-04-12 2003-10-24 Nippon Hoso Kyokai <Nhk> コンテンツ配信方法並びにコンテンツ配信サーバ及びそのプログラム並びにコンテンツ再生装置及びそのプログラム並びにコンテンツ利用者登録サーバ及びそのプログラム及びその方法
US20070177731A1 (en) * 2003-06-25 2007-08-02 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20070256143A1 (en) * 2006-04-13 2007-11-01 Verisign, Inc. Method and apparatus to provide an authoring tool to create content for a secure content service
JP2012039244A (ja) * 2010-08-04 2012-02-23 Nippon Hoso Kyokai <Nhk> コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム

Also Published As

Publication number Publication date
WO2014052748A1 (en) 2014-04-03
CN104584025B (zh) 2017-12-12
JP5996804B2 (ja) 2016-09-21
CN104584025A (zh) 2015-04-29
EP2901351A1 (en) 2015-08-05
KR101644353B1 (ko) 2016-08-01
US20140095870A1 (en) 2014-04-03
KR20150040324A (ko) 2015-04-14
EP2901351A4 (en) 2016-05-04

Similar Documents

Publication Publication Date Title
JP5996804B2 (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
JP6462103B2 (ja) 特権的コンピューティングオペレーションの結果の保護
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8751809B2 (en) Method and device for securely sharing images across untrusted channels
CN106063185B (zh) 用于安全地共享数据的方法和装置
JP2022070968A (ja) 分散された、非集中化されたデータ集約
US9413754B2 (en) Authenticator device facilitating file security
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN113127262A (zh) 镜像文件的生成方法、装置、电子设备及存储介质
WO2023061262A1 (zh) 图像处理方法、装置、设备及存储介质
CN116049802A (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN114091088B (zh) 用于提高通信安全的方法和装置
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
WO2017166264A1 (en) Apparatuses and methods for preboot voice authentication
CN114244565A (zh) 密钥分发方法、装置、设备、存储介质和计算机程序产品
CN114826689A (zh) 信息录入方法、安全认证方法和电子设备
CN111382713A (zh) 生物识别方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160824

R150 Certificate of patent or registration of utility model

Ref document number: 5996804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250