KR101574838B1 - 개인 휴대형 보안 네트워크 액세스 시스템 - Google Patents

개인 휴대형 보안 네트워크 액세스 시스템 Download PDF

Info

Publication number
KR101574838B1
KR101574838B1 KR1020127021562A KR20127021562A KR101574838B1 KR 101574838 B1 KR101574838 B1 KR 101574838B1 KR 1020127021562 A KR1020127021562 A KR 1020127021562A KR 20127021562 A KR20127021562 A KR 20127021562A KR 101574838 B1 KR101574838 B1 KR 101574838B1
Authority
KR
South Korea
Prior art keywords
secure
user
storage device
terminal
secure terminal
Prior art date
Application number
KR1020127021562A
Other languages
English (en)
Other versions
KR20120126084A (ko
Inventor
존 에프. 나폴리
에드워드 에프. 주니어. 훅스
Original Assignee
어쎈티케이션 홀딩스 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어쎈티케이션 홀딩스 엘엘씨 filed Critical 어쎈티케이션 홀딩스 엘엘씨
Publication of KR20120126084A publication Critical patent/KR20120126084A/ko
Application granted granted Critical
Publication of KR101574838B1 publication Critical patent/KR101574838B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

콘텐츠 서버로의 액세스를 하려는 고객을 인증하는 것. 고객은 고객에게 속하는 시큐어 개인 저장 장치에 저장된 정보를 기초로 하여 시큐어 단말기로 생체계측적으로 인증된다. 고객은 성공적인 인증 이후에 시큐어 단말기로의 액세스가 허용된다. 고객은 콘텐츠 서버에 의해 발급된 시큐어 개인 저장 장치상에 저장된 계정 크레덴셜을 기초로 하여 콘텐츠 서버로 인증된다.

Description

개인 휴대형 보안 네트워크 액세스 시스템{PERSONAL PORTABLE SECURED NETWORK ACCESS SYSTEM}
본 발명의 실시 예들은 데이터 처리의 분야에 관한 것으로서, 더욱 구체적으로는 개인 휴대형 보안 네트워크 액세스 시스템에 관한 것이다.
컴퓨팅 장치들(예컨대, 랩탑, 워크스테이션, 모바일 폰, 스마트폰 등)이 인터넷과 같은 네트워크를 통해서 리소스들을 액세스하는 것은 흔한 일이다. 리소스들의 보안을 위해 흔한 메카니즘은 사용자명/패스워드(username/password) 인증 시스템 또는 사용자에 의해 입력되어야 하는 다른 고유한 식별자를 통하는 것이다. 사용자가 인터넷상에서 상이한 계정들을 위해 수많은 사용자명 및 패스워드 조합을 관리해야 하는 것은 드문 일이 아니다. 결과적으로, 사용자들은 전형적으로 상당히 보안되지 않는(unsecure) 패스워드들을 생성하거나 다수의 계정들에 대해서 동일한 사용자명 및 패스워드를 이용한다. 이러한 사용자명 및 패스워드 인증 시스템들은 사용자의 아이덴터티(identity)를 실제로 증명하지 못하는데 ― 다시 말해, 일단 사용자명 및 패스워드가 위태롭게 되면 도용자(imposter)가 계정에 액세스하는 것이 가능할 수 있다.
게다가, 인터넷을 통한 사용자가 특정 연령인지를 검증하기 위한 안전한 방법이 현재 존재하지 않기 때문에, 현재의 네트워크 시스템들은 검증할 수 있는 방식으로(verifiably) 연령 기반 콘텐츠를 세팅할 수 없다. 크레딧 카드에 의존하는 연령 검증(verification) 시스템들은 크레딧 카드 숫자들이 보안이 유지되지 않으면 안전하지 않다.
게다가, 랩탑, 모바일 폰, 스마트폰 등과 같은 모바일 컴퓨팅 장치들이 편리하고 이동성 있는 컴퓨팅 환경을 제공하지만, 이들은 쉽게 잘못두거나 도난당할 수 있고 장치상에 저장된 데이터는 취약하다. 암호 시스템들이 데이터를 보호하기 위해서 존재하지만, 그 복잡성 때문에 종종 사용되지 않는다. 어느 경우에건 데이터가 백업(back up)되어 있지 않으면, 데이터는 유실될 것이다.
미디어(media)를 전달하는 두 개의 흔한 폼(form)이 존재한다. 첫 번째 것은 미디어 콘텐츠를 특정 컴퓨팅 장치 타입에 구속시켜 하나의 컴퓨팅 장치로부터 다른 컴퓨팅 장치로 미디어 파일을 복사 또는 이동하는 것을 엄격하게 제한하는 편재형(pervasive) 디지털 권리 관리(digital rights management)를 포함한다. 두 번째 폼은 그 반대인데 ― 미디어 콘텐츠가 미디어 콘텐츠 소유자로의 보상 없이 사람들 사이에서 용이하게 전달될 수 있도록 아무런 디지털 권리 관리를 가지지 않는다.
본 발명은 개인 휴대형 보안 네트워크 액세스 시스템(personal portable secured network access system)을 제공하는 것을 목적으로 한다.
본 발명의 일 관점에 의하면 본 발명은, 고객에게 속하는 시큐어 개인 저장 장치(secure personal storage device)에 저장된 정보를 기초로 하여 시큐어 단말기(secure terminal)로의 고객을 생체계측적으로(biometrically) 인증하는 단계로서, 성공적인 인증 이후에 고객이 시큐어 단말기로 액세스하는 것이 허용되는 단계; 및 콘텐츠 서버(content server)에 의해 발급된, 시큐어 개인 저장 장치상에 저장된 계정 크레덴셜(account credentials)을 기초로 하여 콘텐츠 서버로의 고객을 인증하는 단계를 포함하는 콘텐츠 서버로 액세스하려는 고객을 인증하기 위한 방법이다.
본 발명의 다른 일 관점에 의하면 본 발명은, 생체계측적(biometric) 인증 정보 및 복수의 네트워크 리소스(resource)들을 위해 비밀리에 발급된 복수의 액세스 크레덴셜(access credentials)을 포함하는 시큐어 개인 저장 장치; 및 시큐어 개인 저장 장치가 시큐어 단말기로 삽입될 때에만 동작하도록 적용된 시큐어 단말기을 포함하고, 시큐어 단말기는 생체계측적 인증 정보를 이용해서 시큐어 개인 저장 장치에 속하는 고객을 인증하고, 비밀리에(confidentially) 발급된 복수의 액세스 크레덴셜을 기초로 하여 복수의 네트워크 리소스들을 액세스하려는 고객을 인증하는 것을 가능하게 하는 시스템이다.
도 1은 본 발명의 일 실시 예에 따른 예시적인 개인 휴대형 보안 네트워크 액세스 시스템을 도시하고,
도 2는 본 발명의 일 실시 예에 따라서 시큐어 개인 저장 장치, 시큐어 단말기, 및 콘텐츠 서버 사이의 인터랙션(interaction)의 더욱 세부적인 도면을 도시하고;
도 3은 본 발명의 일 실시 예에 따른 예시적인 개인 휴대형 보안 네트워크 액세스 시스템(100)을 도시하고;
도 4는 일 실시 예에 따른 생체계측적 트레이닝(biometric training) 메카니즘을 위한 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 5는 일 실시 예에 따른 생체계측적 인증 메카니즘을 위한 예시적인 오퍼레이션을 도시하는 흐름도이고;
도 6은 일 실시 예에 따라 도 1의 개인 휴대형 보안 네트워크 액세스 시스템을 이용해서 네트워크 콘텐츠를 액세스하기 위한 예시적인 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 7은 본 발명의 일 실시 예에 따라서 데이터 저장 요청을 처리하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 8은 본 발명의 일 실시 예에 따라서 보안 컴퓨팅 세션들을 종료하기 위한 예시적인 옵션(option)들을 도시하는 흐름도이고;
도 9는 일 실시 예에 따라 리소스 요구조건들을 기초로 하여 시큐어 단말기을 동적으로 설정하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 10은 고객(105)이 복수의 네트워크 서비스 제공자들을 위해 복수의 네트워크 인터페이스들 사이에서 선택하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 11은 본 발명의 일 실시 예에 따라 리소스 소유자가 리소스 요구조건들을 제공하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이고;
도 12a-12c는 고객(105)을 위해 리소스 옵션들을 디스플레이하기 위한 예시적인 사용자 인터페이스를 도시하고;
도 13은 본 발명의 일부 실시 예들에서 이용될 수 있는 예시적인 컴퓨터 시스템을 도시하는 블록도이다.
본 발명은 본 발명의 실시 예들을 도시하기 위해 사용된 첨부 도면과 다음의 설명을 참조함으로써 가장 잘 이해될 수 있다.
다음의 설명에서, 다수의 특정 세부사항들이 제시된다. 하지만, 본 발명의 실시 예들은 이 특정 세부사항들 없이 실시될 수 있다는 점이 이해된다. 다른 예들에 있어서, 잘 알려진 회로들, 구조들 및 기술들은 본 설명의 이해를 모호하게 하지 않기 위해 자세하게 보이지는 않았다. 당해 기술분야에 속하는 통상의 기술자들은 포함된 설명을 가지고 과도한 실험 없이 적절한 기능을 구현할 수 있을 것이다.
"일 실시 예", "실시 예", "예시적인 실시 예" 등에 대한 본 명세서의 참조는 설명된 실시 예가 특정한 특징, 구조, 또는 특성을 포함할 수 있으나, 모든 실시 예가 특정한 특징, 구조, 또는 특성을 반드시 포함하지는 않을 수 있다는 것을 나타낸다. 게다가, 이러한 구(phrase)는 반드시 동일한 실시 예를 지칭하는 것이 아니다. 나아가, 특정한 특징, 구조, 또는 특성이 실시 예와 관련하여 설명되는 경우에, 명시적으로 설명되거나 혹은 그렇지 않은 다른 실시 예들과 결합하여 그러한 특징, 구조, 또는 특성을 초래하는 것은 당해 기술분야에 속하는 통상의 기술자의 지식범위 내에 속하는 것이라고 제안된다.
다음 설명 및 청구항들에서, 용어들 "결합된(coupled)" 및 "연결된(connected)"이 그 활용을 가지고 사용될 수 있다. 이 용어들은 서로 동의어로서 의도되지 않았다는 점이 이해되어야 한다. "결합된(coupled)"은 서로 직접 물리적 또는 전기적으로 접촉할 수 있거나 할 수 없는 둘 이상의 엘리먼트들이 서로 협력(co-operate)하거나 상호작용한다는 것을 나타내기 위해서 사용된다. "연결된(connected)"은 서로 결합된 둘 이상의 엘리먼트들 사이에서의 통신의 수립(establishment)을 나타내기 위해서 사용된다.
도 1은 본 발명의 일 실시 예에 따른 예시적인 개인 휴대형 보안 네트워크 액세스 시스템이다. 시스템(100)은 시큐어 단말기들(115A-115N), 콘텐츠 및/또는 트랜잭션(transaction) 서버들(이하, 콘텐츠 서버들)(120A-120N 및 130A-130N), 고객(105), 시큐어 개인 저장 장치(110), 및 키(key) 관리 서버(125)를 포함한다. 시큐어 단말기들(115A-115N)은 시큐어 개인 저장 장치가 삽입될 때에만 활성화되도록 적용된다. 다시 말해, 시큐어 단말기는 삽입 또는 부착되는 시큐어 개인 저장 장치 없이 동작할 수 없다. 시큐어 단말기들(115A-115N)은 임의의 고객 관련 데이터(예컨대, 데이터 파일들, 계정 크레덴셜, 고객 세팅(setting)들, 또는 프레퍼런스(preference)들, 생체계측적 샘플들 등)을 저장하지 않는다. 시큐어 개인 저장 장치가 시큐어 단말기로부터 제거될 때, 상기 시큐어 단말기는 그 메모리를 지움으로써 고객에 의한 사용을 나타내는 시큐어 단말기로부터의 임의의 메모리 풋프린트(memory footprint)를 제거한다.
고객(105)은 시큐어 개인 저장 장치(110)를 시큐어 단말기에 삽입함으로써 시큐어 단말기들(115A-115N) 중의 어느 하나를 가지고 보안 컴퓨팅 세션을 개시한다. 고객(105)에 의해 소유/사용되는 시큐어 개인 저장 장치(110)(예컨대, SD 카드, 플래시드라이브(flashdrive), 썸드라이브(thumbdrive), 광디스크(optical disk) 등)는 고객(105)에 특정된 데이터(예컨대, 사용자 데이터 파일들, 계정 크레덴셜, 세팅들/프레퍼런스들 등)를 저장한다. 시큐어 개인 저장 장치(110)가 시큐어 단말기들(115A-115N) 중의 하나로 삽입되거나 부착된 후에, 상기 시큐어 단말기는 시큐어 개인 저장 장치(110)를 삽입 또는 부착한 사람이 상기 시큐어 개인 저장 장치에 속하는지 여부를 검증하기 위하여 인증 애플리케이션을 파워 온(power on) 및 부팅(boot) 및 시작시킬 것이다. 이 인증은 생체계측적 확인(biometric validation)(예컨대, 성문 확인(voiceprint validation), 지문 분석(fingerprint analysis), 망막 스캔(retinal scan), 필체 분석(handwriting analysis), 또는 성문 확인, 지문 분석, 망막 스캔, 및 필체 분석의 임의의 조합 등), 또는 유사한 신뢰(confidence), 비문자기반(non-text based) 인증을 포함할 것이다. 인증된 후에, 고객(105)은 네트워크(예컨대, LAN, WAN(예: 인터넷), WLAN 등)를 통해서 로컬(local) 애플리케이션들(예컨대, 미디어 플레이어들, 오피스 제품군(office suite) 애플리케이션들, 이메일 애플리케이션들, 게임들 등), 액세스 서비스들 및/또는 콘텐츠를 이용하기 위하여 상기 시큐어 단말기를 사용할 수 있다.
일부 콘텐츠 및/또는 서비스 제공자들은 그들의 콘텐츠 및/또는 서비스들로의 보안 액세스(secure access) 및 그들의 콘텐츠 및/또는 서비스들의 전달에 있어서의 부인 봉쇄(non repudiation)를 제공할 수 있을 것이다. 보안 액세스는 시큐어 단말기들(115A-115N)을 통해서 인증된 고객들에게만 이용가능하다. 예를 들어, 시큐어 단말기들(115A-115N)은 콘텐츠 서버들(120A-120N) 및 콘텐츠 서버들(130A-130N)을 액세스하기 위해 사용되는 커스터마이즈된 시큐어 단말기 웹 브라우저를 포함한다. 콘텐츠 서버들(120A-120N)은 보안(secure) 콘텐츠 및/또는 서비스들(125A-125N)을 포함하는 반면, 콘텐츠 서버들(130A-130N)은 비보안(unsecure) 콘텐츠 및/또는 서비스들(135A-135N)을 포함한다. 시큐어 단말기들(115A-115N) 및 콘텐츠 서버들(120A-120N)의 각각은 시큐어 개인 저장 장치(110)를 나타내는 고객의 시큐어 단말기 확인(validation) 및 보안 콘텐츠 및/또는 서비스들(125A-125N)에 의해서 시큐어 개인 저장 장치(110) 내의 시큐어 개인 저장 장치 아이디(id)(280)로 발급된 계정 크레덴셜의 인증(authentication)을 기초로 하여 보안 콘텐츠 및/또는 서비스들(125A-125N)로의 액세스를 허용하도록 적용된다. 예를 들어, 콘텐츠 서버들(120A-120N)은 (상이한 타입의 컴퓨팅 장치들로부터의 상이한 타입의 웹 브라우저들과 비교해서) 커스터마이즈된 시큐어 단말기 웹 브라우저로부터의 연결을 인식하도록 적용되어서, 상기 시큐어 단말기(예컨대, 시큐어 단말기들(115A-115N) 중의 하나)가 사용되고 있는지를 식별한다. 콘텐츠 서버들(120A-120N)은 상기 시큐어 단말기를 사용하는 고객이 진짜임(authentic)(즉, 시큐어 개인 저장 장치(110)에 속하는 개인임)을 신뢰하고, 시큐어 개인 저장 장치(110) 상의 정보(예컨대, 계정 크레덴셜)가 믿을 수 있는 것임을 신뢰한다. 컴퓨팅 세션 내의 임의의 포인트(point)에서의 고객 재검증(re-verification) 또한 지원된다. 만일, 보안 콘텐츠 및/또는 서비스들(125A-125N) 중의 선택된 하나를 위해 시큐어 개인 저장 장치(110)상에 계정 크레덴셜이 존재한다면, 상응하는 서버는 고객을 인증하기 위해서 이 크레덴셜을 이용할 수 있고, 사용자명/패스워드, PIN, 또는 다른 식별 정보(identifying information)를 기입해야 하는 고객 없이도, 콘텐츠 및/또는 서비스로의 액세스를 허용할 수 있다. 만일, 계정 크레덴셜이 시큐어 개인 저장 장치(110) 상에 존재하지 않는다면, 서버는 계정 크레덴셜을 생성해서, 선택된 콘텐츠 및/또는 서비스를 위해 계정 크레덴셜을 시큐어 개인 저장 장치(110)와 연계시킬 수 있고, 이는 이후에 시큐어 단말기(115A)의 전자장치에 의해서 시큐어 개인 저장 장치(110)에 써질(written) 수 있다. 다음번에 상기 시큐어 개인 저장 장치(110)를 가진 시큐어 단말기가 상기 보안 콘텐츠 및/또는 서비스를 위한 서버에 액세스할 때에는, 저장 장치(110) 내의 계정 크레덴셜이 인증을 위해서 이용되고, 자동으로 고객을 콘텐츠 및/또는 서비스로 향하게 한다.
시큐어 단말기들(115A-115N)과 콘텐츠 서버들(120A-120N)은 키 관리 서버(125)를 가지고 결합된다. 키 관리 서버(125)는 시큐어 단말기들(115A-115N)과 시큐어 개인 저장 장치들(예컨대, 시큐어 개인 저장 장치(110)) 사이의 PKI(Public Key Infrastructure; 공개 키 기반구조) 회전(rotation)을 관리하고, 시큐어 단말기들(115A-115N)과 콘텐츠 서버들(120A-120N) 사이의 PKI 회전을 관리한다.
시큐어 개인 저장 장치(110)로의 PKI 키를 가진(PKI keyed) 액세스는 공용(public) 및 사설(private) 시큐어 단말기들(115A-115N)을 지원하기 위한 기회를 생성한다. 시큐어 단말기들(115A-115N)의 일부는 사설 엔터프라이즈(enterprise) 시큐어 단말기들이다. 사설 엔터프라이즈 시큐어 단말기들(115A-115N)은 (시큐어 개인 저장 장치(110)와 같은) 시큐어 개인 저장 장치들의 연계에 있어서 시큐어 단말기들(115A-115N)의 하나 또는 그룹(group)으로 제한될 수 있는 반면에, 공용 시큐어 단말기들은 공용 네트워크상에서 생성된 임의의 시큐어 개인 저장 장치를 허용한다. 일부 실시 예들에서 시큐어 개인 저장 장치(110)는 시큐어 단말기들(115A-115N) 중의 특정한 하나에서만 또는 시큐어 단말기들(115A-115N) 중의 둘 이상의 그룹에서만 사용될 수 있는 반면에, 다른 실시 예들에서 시큐어 개인 저장 장치(110)는 시큐어 단말기들(115A-115N) 중의 임의의 것에서 사용될 수 있다.
일 실시 예에서, 콘텐츠/트랜잭션 서버(120A)는 고객의 아이덴터티를 기초로 하는 타겟화된 광고(targeted advertising)를 디스플레이한다. 예를 들어, 개인 휴대형 보안 네트워크 액세스 시스템(100)은 (많은 상이한 고객들이 주어진 시간 기간에 대해 이용할 수 있는) 컴퓨팅 장치가 아니라 네트워크 리소스를 이용하여 고객(105)을 인증하기 때문에, 광고는 시큐어 개인 저장 장치(110)를 사용하는 동안 고객의 액션(action)들을 기초로 하여 구체적으로 타겟화될 수 있다. 설명을 위해서, 콘텐츠 서버(120A)는 시큐어 개인 저장 장치 식별자(280)를 위해서 하나 이상의 쿠키(cookie)를 저장할 수 있다. 고객(105)을 위한 광고의 선택은 시큐어 개인 저장 장치 식별자(280)와 연관된 쿠키를 조사하여 유도된 인구통계학적/시장 데이터로 커스터마이즈될(customized) 수 있다. 쿠키는 고객(105)의 아이덴터티를 노출시키지 않는다는 점이 이해되어야 한다.
도 2는 본 발명의 일 실시 예에 따라서 시큐어 개인 저장 장치, 시큐어 단말기, 및 콘텐츠 서버 사이의 인터랙션(interaction)의 더욱 세부적인 도면을 도시한다. 오퍼레이션 1에서 고객(105)은 시큐어 개인 저장 장치(110)를 단말기로 삽입함으로써 시큐어 단말기(115A)를 가지고 보안 컴퓨팅 세션을 개시한다. 시큐어 개인 저장 장치(110)가 삽입되기 전에는 시큐어 단말기(115A)가 파워 온(power on)될 수 없다. 시큐어 개인 저장 장치(110)의 삽입은 시큐어 단말기(115A)의 오퍼레이팅 파워 회로(operating power circuitry)를 완성해서, 시큐어 단말기(115A)가 고객의 사용을 위해서 파워 온하도록 한다. 일 실시 예에서 시큐어 개인 저장 장치(110)의 삽입은 자동으로 시큐어 단말기(115A)가 완전히 파워 온하도록(또는 이와 달리 하이버네이션(hibernation)으로부터 재개하도록) 하는 반면, 다른 실시 예들에서 삽입은 시큐어 단말기(115A)가 고객(105)에 의해서 파워 온되는 것을 허용한다(예컨대, 고객(105)은 하이버네이션으로부터 사용가능한 상태로 시큐어 단말기를 되돌리기 위해서 파워 버튼(power button)을 누를 것이다). 그래서, 오퍼레이션 2에서, 파워 회로(215)가 완성되어 파워가 시큐어 단말기(115A)에 인가된다. 게다가, 시큐어 단말기(115A)는 그 운영체제를 부팅하고 고객 인증 모듈(242)을 시작한다.
시큐어 개인 저장 장치(110)에 저장된 고유 식별 데이터(unique identifying data)는 시큐어 단말기(115A)로의 고객(105)의 인증 동안 사용될 것이다. 인증된 후에, 보안 컴퓨팅 세션이 고객(105)과 시큐어 단말기(115A) 사이에서 수립되어, 고객(105)이 시큐어 단말기(115A)의 애플리케이션들(예컨대, 커스터마이즈된 시큐어 단말기 웹 브라우저(244)를 포함함)을 이용하는 것을 허용할 것이다. 고객(105)이 시큐어 단말기(115A)의 애플리케이션들을 이용할 수 있지만, 시큐어 단말기(115A)는 고객(105A)과 연관된 임의의 데이터를(사용자 파일들 또는 사용자 컴퓨터 행위(activity) 어느 것도) 저장하거나 보유하지 않지만; 권리가 보호되는(rights-protected) 로컬 애플리케이션 데이터는 시큐어 개인 저장 장치(110)에 저장될 수 있다는 것이 이해되어야 한다. 시큐어 단말기(115A)는 세션 보안 제약조건들(session security constraints) 내에서 승인된 외부 프로그램들이 별도로 제거가능한 장치 버스 채널들(bus channels)로부터 시작되도록 또는 여기에 데이터를 저장하도록 허용할 수 있다. 보안 컴퓨팅 세션이 끝날 때 및/또는 시큐어 개인 저장 장치(110)가 시큐어 단말기(115A)로부터 제거될 때, 시큐어 단말기(115A)는 그 임시 메모리를 영구적으로 지워서, 고객(105)에 의한 사용을 나타내는 시큐어 단말기(115A)로부터의 임의의 메모리 풋프린트를 제거한다.
고객(105)에 의해 소유/사용되는 시큐어 개인 저장 장치(110)(예컨대, SD 카드, 플래시드라이브, 썸드라이브, 광디스크 등)는 시큐어 단말기(115A)와 콘텐츠 서버(120A)에 있어서의 보안 컴퓨팅 세션 동안 사용 및/또는 생성될 수 있는 고객에 특정된 데이터(예컨대, 사용자 데이터 파일들, 하나 이상의 네트워크 계정을 위한 계정 크레덴셜 등)를 저장한다. 예를 들어, 도 1에서 도시된 바와 같이, 시큐어 개인 저장 장치(110)는 고객 특정 인증 데이터 스토리지(storage)(232), 리소스 객체 저장소(resource object store)(236)(이것은 계정 크레덴셜, 컴퓨팅 세션 요구조건들, 리소스 요구조건들, 암호화 키(들) 등을 포함함), 및 사용자 데이터(238)를 포함한다. 고객 특정 인증 데이터 스토리지(232)는, 등록 동안 모아져서 고객 인증 동안 시큐어 단말기(115A)에 의해 사용되는 고객(105)의 고유한 정보를 저장한다. 일 실시 예에서, 보증된(certified) 등록이 연령 또는 위치 제약적(constrained) 트랜잭션 또는 콘텐츠 액세스를 지원하기 위해 제공된 고객 속성을 확인하도록 채용될 수 있다. 예를 들어, 고객 특정 인증 데이터는 하나 이상의 생체계측적 데이터(예컨대, 하나 이상의 성문 확인 샘플들, 지문 샘플들, 망막 스캔 이미지들, 필체 샘플들 등)를 포함하고, 만일 등록이 보증되면 고객(105)의 출생의 데이터와 같은 다른 속성들을 포함한다. 일부 실시 예들에서, 고객 특정 인증 데이터 스토리지(232)는 고객의 이름, 주소, 주민등록번호, 전화 번호, 이메일 주소 등을 포함하는 개인 정보를 포함하지 않는다. 본 명세서에서 이후에 더욱 상세하게 설명될 바와 같이, 일 실시 예에서, 시큐어 단말기(115A)는 고객(105)이 인증을 위해 생체계측적 데이터를 트레이닝하는(생체계측적 샘플들을 제공하는) 것을 가능하게 하는 능력을 포함한다. 고객(105)은 또한 인증된 위치에서 생체계측적 데이터를 트레이닝할 수 있다(예컨대, 시큐어 개인 저장 장치(110)를 등록 및/또는 구매할 때).
리소스 객체 저장소(236)는 동일한 소유자로부터의 복수의 리소스들 또는 상이한 리소스 소유자를 위한 리소스 객체 패키지들을 위한 지원을 포함한다. 본 명세서에서 사용된 바와 같이, 리소스 소유자는 고객들에게 리소스들(콘텐츠 및/또는 서비스들)을 제공하는 콘텐츠 및/또는 서비스 제공자이다. 전형적으로, 리소스 소유자들은 보안 리소스(secure resource)를 제공한다. 각각의 리소스 객체 패키지는 제공되고 있는 보안 리소스들을 위한 계정 크레덴셜(예컨대, 하나 이상의 사용자명, 패스워드, 또는 다른 인증 키(들))을 포함할 수 있다(예컨대, 고객(105)의 계정을 위한 크레덴셜). 리소스 객체 패키지는 또한 컴퓨팅 세션 요구조건들을 포함할 수 있다. 예를 들어, 일부 리소스들은 특정 시큐어 단말기 세팅들이 액세스되는 것이 허용되기 전에 설정되는 것을 요할 수 있다(예컨대, VPN(Virtual Private Network) 세팅들, 프록시(proxy) 세팅들, 방화벽(firewall) 세팅들, 연령 특정 검증 등). 일 실시 예에서, 리소스 객체 저장소(236)의 콘텐츠는 고객(105)에게 알려지지 않고 고객(105)에 의해 판독될 수 없다. 일부 실시 예들에서, 리소스 객체 저장소(236)의 콘텐츠(예컨대, 계정 크레덴셜, 컴퓨팅 세션 요구조건들, 리소스 요구조건들, 암호화 키(들) 등)는 콘텐츠 서버들(예컨대, 콘텐츠 서버(120))에 의해서 생성된다. 예를 들어, 콘텐츠 제공자 A는 고객(105)을 위해 특정 사용자명 및 패스워드(또는 다른 인증 식별자)를 생성할 수 있고, 콘텐츠 제공자 B는 고객(105)을 위해 상이한 특정 사용자명 및 패스워드를 생성할 수 있다. 본 명세서의 이후에서 더욱 상세하게 설명될 바와 같이, 고객(105)을 인증할 때 계정 크레덴셜이 콘텐츠 서버들에 의해서 사용되고, 소셜 엔지니어링 도난 위험으로부터도 면제되는 제로-클릭(zero-click) 계정 액세스 경험을 생성하기 위하여 콘텐츠 서버들에 의해서 전형적으로 이용되는 개인 식별 번호 쿼리 및/또는 표준 사용자명/패스워드 대신에 사용될 수 있다.
예컨대 써드 파티(third party) 보증 등록을 포함하는 일부 실시 예들에서, 고객 특정 인증 데이터 스토리지(232)는 또한 고객(105)에게 이용가능한 서비스들을 제한하기 위해 사용될 수 있는 고객(105)의 출생일을 포함한다. 일 실시 예에서, 셀트-등록(self-registration)을 통해서 트레이닝된 시큐어 개인 저장 장치들은 인증 데이터(예컨대, 생체계측적 인증 데이터)를 넘어서는 고객 속성들을 포함할 수 없다. 예를 들어, 콘텐츠 및/또는 서비스 제공자들은 연령을 기반으로 한 콘텐츠 및/또는 서비스들의 이용가능성(availability)을 제한할 수 있다. 예를 들어, 일부 콘텐츠 및/또는 서비스들은 특정 연령을 넘는, 특정 연령이 안 되는(예컨대, 미성년자들을 향해 겨냥된 채팅방(chat room)), 특정 연령 그룹에 속하는 등의 고객들에게 제한될 수 있다. 일부 실시 예들에서, 고객(105)의 출생일은 고객(105)이 그의/그녀의 연령을 검증하지 않는다면 검증할 때까지 저장되지 않을 것이다. 예를 들어, 고객(105)은 인증된 위치에서 감독하에서 시큐어 개인 저장 장치(110)를 등록할 때 또는 시큐어 개인 저장 장치(110)를 구매할 때 정부가 발급한 ID를 디스플레이함으로써 나이의 증거를 보이도록 요구될 수 있다.
사용자 데이터(238)는 보안 컴퓨팅 세션 동안 생성되어 저장된 임의의 데이터(예컨대, 권리가 보호되는 콘텐츠 파일들, 애플리케이션 세팅들(예컨대, 브라우저 북마크들), 시큐어 단말기 세팅들(예컨대, 폰트 사이즈 등) 등)를 포함한다. 일부 실시 예들에서, 시큐어 단말기(115)는 시큐어 개인 저장 장치(110) 뿐 아니라 고객(105)이 사용자 데이터 파일들을 저장하기 위해 사용하도록 착탈가능한(removable) 매체를 위한 포트(port)들 또는 슬롯(slot)들을 포함한다.
시큐어 단말기(115A)를 가지고 보안 컴퓨팅 세션 동안 사용되거나 생성된 시큐어 개인 저장 장치(110)상에 저장된 정보는 (예컨대, 시큐어 단말기(115)에 의해서) 암호화될 수 있다. 일 실시 예에서, 시큐어 단말기(115A)는 암호화된 볼륨(encrypted volume)(234)을 해독하기(decrypt) 위해서 생체계측적으로 시드가 정해진(seeded) 휴먼 키(human key)를 요구한다. 예를 들어, 고객 특정 인증 데이터 스토리지(232)는 암호화된 볼륨(230) 및 리소스 객체 저장소(236) 내에 포함되고, 사용자 데이터(238)는 암호화된 볼륨(234) 내에 포함된다. 암호화된 볼륨(234)은 암호화된 볼륨(230) 내에 포함된다. 암호화된 볼륨들은 적절한 시큐어 단말기(예컨대, 시큐어 단말기(115))에 의해서만 해독될 수 있도록 하는 의도를 가지고 암호화된다. 일부 실시 예들에서, 고객 특정 인증 데이터 스토리지(232) 내의 데이터는 암호화된 볼륨(234)을 해독하기 위해서 이용된다. 예를 들어, 시큐어 단말기(115) 및/또는 고객(105)이 사용자 데이터(238) 또는 리소스 객체 저장소(236)로의 액세스를 가지기 전에, 고객(105)은 시큐어 단말기(215)에 성공적으로 인증되어야 한다. 도 1에서 도시된 암호화 방식은 예시적인 것이고 다른 암호화 방식들이 실시 예들에서 사용될 수 있다는 점이 이해되어야 한다(예컨대, 단일한 암호화된 볼륨, 비내포된(non-nested) 암호화된 볼륨들 등).
시큐어 개인 저장 장치(110)는 또한 시큐어 개인 저장 장치 식별자(180)를 포함한다. 일 실시 예에서, 시큐어 개인 저장 장치 식별자(180)는 시큐어 개인 저장 장치(110)의 제조 동안 심어진(implanted) 수정불가능한(non-modifiable) 고유한 하드웨어 식별자이다. 따라서, 각각의 상이한 시큐어 개인 저장 장치는 상이한 및 고유한 저장 장치 식별자를 가진다.
시큐어 단말기(115A)는 시큐어 개인 저장 장치(110)상에 저장된 정보에 대응하는 고객들의 아이덴터티를 인증하기 위한 인증 모듈(242)을 포함한다. 그래서, 오퍼레이션 3에서, 인증 모듈(242)은 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(232) 내의 정보 및 고객(105)에 의한 데이터 입력(예컨대, 성문 샘플과 같은 생체계측적 입력)을 기초로 하여 인증 절차(authentication procedure)를 수행한다. 상세한 생체계측적 인증 메카니즘이 본 명세서의 이후에서 설명될 것이다. 만일 인증 절차가 성공적이지 않으면, 고객(105)이 시큐어 단말기(115A)를 사용하는 것이 허용되지 않을 것이다. 하지만, 만일 인증 절차가 성공적이면, 보안 컴퓨팅 세션이 시작될 수 있다.
그래서, 오퍼레이션 4에서, 세션 인터페이스 제어 모듈(246)은 보안 컴퓨팅 세션을 생성한다. 세션을 생성한 후에, 고객(105)은 리소스들(예컨대, 로컬 애플리케이션들과 같은 로컬 리소스들, 네트워크 리소스들(비보안 리소스들 및/또는 보안 리소스들) 등)을 액세스 및 사용할 수 있다. 세션 비활성 록-아웃 타이머(session inactivity lock-out timer)가 세션 생성과 함께 시작되고, 세션 재검증 타이머들을 위한 지원이 리소스 소유자들에 의해 수립된 빈도를 가지고 포함된다. 상술한 바와 같이, 일부 리소스들은 특정 시큐어 단말기 세팅들이 액세스되는 것이 허용되기 전에 설정되는 것을 요할 수 있다. 그래서, 세션 인터페이스 제어 모듈(246)은 임의의 적용가능한 리소스 요구조건들을 결정 및 적용하기 위해서 시큐어 개인 저장 장치(110)의 리소스 객체 저장소(236)에 액세스한다. 이것은 본 명세서의 이후에서 더욱 상세하게 설명된다.
만일 선택된 리소스가 네트워크 리소스(예컨대, 웹사이트)이면, 커스터마이즈된 시큐어 단말기 웹 브라우저(244)가 이 리소스에 연결하기 위해서 이용된다. 커스터마이즈된 시큐어 단말기 웹 브라우저(244)는 보안 네트워크 리소스들 및 비보안 네트워크 리소스들을 액세스할 수 있는 웹 브라우저이다. 보안 네트워크 리소스들은 개인 휴대형 보안 네트워크 액세스 시스템(100)을 위해서 커스터마이즈되지 않은 것들이고, 신뢰된다. 예를 들어, 일부 웹사이트들은 시큐어 단말기(115A)와 같은 시큐어 단말기들을 위해 구체적으로 조정되는 보안 섹션(secure section)을 포함할 수 있다. 시큐어 단말기가 아닌 컴퓨팅 장치들은 이 보안 섹션을 액세스할 수 없을 수 있다. 비보안 네트워크 리소스들은 신뢰되지 않는 것들이다(예컨대, 개인 휴대형 보안 네트워크 액세스 시스템(100)을 위해 커스터마이즈되지 않은 보통 인터넷 웹사이트들). 예에 의해서, 콘텐츠 서버(120A)는 네트워크 리소스들로의 시스템(100)을 이용한 보안 액세스를 허용한다. 그래서, 오퍼레이션 5에서, 단말기(115A)는 커스터마이즈된 시큐어 단말기 웹 브라우저(244)를 통해서 콘텐츠 서버(120A)에 연결한다.
콘텐츠 서버(120A)는 들어오는 연결 요청들에 대한 웹 브라우저의 타입을 결정하기 위한 브라우저 식별 모듈(250)을 포함하는데; 브라우저(244)와 같이 시큐어 단말기 브라우저에 속하는 것들은 시큐어 단말기 인증 모듈(150)로 향해지는(directed) 반면에, (시큐어 단말기가 아닌 다른 컴퓨팅 장치들로부터의) 다른 웹 브라우저들은 콘텐츠 서버(120)의 비보안 섹션(unsecure section)으로 다시 향해진다(redirected)(이것은 도시되지 않음). 그래서, 오퍼레이션 6에서, 브라우저 식별 모듈(250)은 들어오는 연결 요청에 대한 브라우저 타입이 커스터마이즈된 시큐어 단말기 웹 브라우저(244)인지를 결정한다.
시큐어 단말기 인증 모듈(262)은 하나 이상의 암호화 키들을 기초로 하여 시큐어 단말기들을 인증한다. 예를 들어, 시큐어 단말기(115A) 및 콘텐츠 서버(120A)는 암호화 키들을 교환하고, 시큐어 단말기(115)는 콘텐츠 서버(120A)로의 액세스를 요청할 때 특정된 암호화 키를 전송한다. 시큐어 단말기(115A)의 하드웨어 보안 로직(hardware security logic)(270)은 콘텐츠 서버들 및/또는 시큐어 개인 저장 장치들 사이에서 암호화 키(들)를 저장하는 키 저장소(275)를 포함한다. 만일 시큐어 단말기(115A)가 인증될 수 없으면, 콘텐츠 서버(120A)는 (적어도 콘텐츠 서버(120A)의 보안 섹션으로의) 액세스를 거부할 것이다. 그래서, 오퍼레이션 7에서, 시큐어 단말기 인증 모듈(262)은 시큐어 단말기(115A)를 위한 인증 절차를 수행한다. 설명의 목적상, 시큐어 단말기(115A)가 인증 절차를 통과한다.
시큐어 단말기(115A)를 인증한 후에 때때로, 오퍼레이션 8에서, 고객 인증 모듈(264)은, (리소스 객체 저장소(236) 내에 저장된) 시큐어 개인 저장 장치(110)상의 계정 크레덴셜이 시큐어 개인 저장 장치 식별자(280)를 위한 고객 계정 크레덴셜 저장소(268) 내의 계정 크레덴셜과 매치(match)하는지 여부에 의존하여, (시큐어 개인 저장 장치 식별자(280)를 통해서 식별된 바와 같이) 고객(105)이 서비스들을 이용하도록 및/또는 요청된 콘텐츠를 액세스하도록 인증될지 여부를 결정한다. 만일 계정 크레덴셜이 매치하면, 전형적으로 사용자로부터의 추가적인 인터렉션 없이 브라우저(244)는 상기 콘텐츠 및/또는 서비스로 향해진다. 물론, 콘텐츠 서버(120A)가 임의의 포인트에서 고객(105)의 아이덴터티를 검증하기 위해서 (예컨대, 금융 거래(financial transaction) 등을 완료하기 전에) 생체계측적 인증을 요구할 수 있다는 점이 이해되어야 한다.
만일 고객 계정 크레덴셜 저장소(268) 내에 아무런 계정 크레덴셜이 존재하지 않는다면(예컨대, 이것이 고객(105)이 시큐어 단말기를 이용해서 콘텐츠 서버(120A)에 액세스하려고 처음 시도한 경우이면), 고객 인증 모듈(264)은 그의/그녀의 아이덴터티를 검증하고 고객(105)이 등록되어 있지 않으면 계정을 생성하기 위해서 고객(105)을 위해 디스플레이될 일련의 질문들을 초래할 수 있다. 고객(105)이 그의/그녀의 아이덴터티를 검증시킨 후에, 장치 및 고객 연계 모듈(266)은 계정 크레덴셜을 생성해서 시큐어 개인 저장 장치 식별자(280)와 연계시킨다. 이후, 생성된 계정 크레덴셜이 리소스 객체 저장소(236)에 써질(written) 수 있다. 그래서, 오퍼레이션 9에서, 계정 크레덴셜은 리소스 객체 저장소(236)에 써진다.
고객(105)이 시큐어 단말기(115A)로부터 시큐어 개인 저장 장치(110)를 제거할 때 보안 컴퓨팅 세션이 종료된다. 보안 컴퓨팅 세션은 또한 다른 방식으로 끝날 수 있는데, 이것은 본 명세서의 이후에서 더욱 상세하게 설명될 것이다. 오퍼레이션 10에서, 고객(105)은 시큐어 단말기(115A)로부터 시큐어 개인 저장 장치(110)를 제거한다. 하드웨어 보안 로직(270)은 시큐어 개인 저장 장치(110)가 제거될 때 시큐어 단말기(115A)의 임시 메모리가 영구적으로 지워지는 것을 보장한다. 보안 로직(270)은 시큐어 개인 저장 장치(110)가 시큐어 단말기(115)로부터 제거될 때 시큐어 단말기(115)의 임시 메모리를 영구적으로 지우기 위한 메모리 블랭크 전자장치(memory blank electronics)(278)를 포함한다. 예를 들어, 메모리 블랭크 전자장치(278)는 모든 값들을 영으로 세팅한다. 게다가, 일부 실시 예들에서, 하드웨어 보안 로직(170)이 템퍼-프루프(tamper-proof) 전자장치를 포함해서, 장치가 건드려(tampered)진다면(예컨대, 시큐어 단말기(115)의 경우 인증 없이 물리적으로 개방되는 등) 임시 메모리 블랭크 전자장치(278)가 시큐어 단말기(115A)의 메모리 및 키 저장소(275) 내의 임의의 키들을 지우도록 한다.
도 3은 본 발명의 일 실시 예에 따른 예시적인 개인 휴대형 보안 네트워크 액세스 시스템(100)이다. 도 3의 오퍼레이션들은 도 2의 예시적인 실시 예를 참조하여 설명될 것이다. 하지만, 도 3의 오퍼레이션들은 도 2를 참조로 설명된 것이 아닌 본 발명의 실시 예들에 의해 수행될 수 있고, 도 2를 참조로 하여 설명된 실시 예들은 도 3을 참조로 하여 설명된 것과 다른 오퍼레이션들을 수행할 수 있다.
블록(310)에서, 시큐어 단말기(115A)는 파워 다운(power down)된다(또는, 이와 달리 하이버네이션 상태로 된다). 이 상태에서 아무런 고객 데이터 또는 고객 세팅들이 시큐어 단말기(115)상에 저장되지 않는다는 점이 이해되어야 한다. 흐름은 블록(310)에서 블록(315)으로 이동하고, 여기서 고객(105)은 시큐어 개인 저장 장치(110)를 시큐어 단말기(115A)로 삽입한다. 시큐어 개인 저장 장치(110)의 삽입은 블록(320)에서 도시된 바와 같이 시큐어 단말기(115A)가 파워 온하도록 하는 시큐어 단말기의 오퍼레이팅 파워 회로를 완성한다. 제어는 블록(320)에서 블록(325)으로 흘러간다.
블록(325)에서, 시큐어 단말기(115A)는 그 운영체제의 부팅 및 고객 인증 모듈(242)의 시작을 포함하는 초기화 절차를 시작한다. 예를 들어, 운영체제를 부팅하고 인증 모듈(242)을 시작하는, 삽입되고 있는 시큐어 개인 저장 장치(110)에서 시큐어 단말기(115A)상의 펌웨어가 활성화된다. 고객(105)은 인증되지 않고서는 시큐어 단말기(115)를 사용할 수 없다는 점이 이해되어야 한다. 제어는 블록(325)에서 블록(330)으로 흘러간다.
블록(330)에서, 인증 모듈(242)은 시큐어 개인 저장 장치(110)가 시큐어 단말기(115A)에서의 이용을 위해 적절하게 포맷되어 있는지 여부(예컨대, 암호화된 볼륨들(230 및 234) 및 이들의 콘텐츠가 시큐어 개인 저장 장치(110)상에서 생성되었는지 여부)를 결정한다. 일부 실시 예들에서, 시큐어 단말기(115A)는 블랭크 저장 장치들(예컨대, 시큐어 개인 스토리지로서 구체적으로 식별되지 않은 기성품으로(off the shelf) 구매된 저장 장치들)을 수락하고, 시큐어 단말기(115A) 내에서의 사용을 가능하게 하도록 이들을 포맷(format)한다. 일부 실시 예들에서, 고객은 미리-포맷된(pre-formatted) 시큐어 개인 저장 장치들을 구매할 수 있다. 만일 시큐어 개인 저장 장치(110)가 올바르게 포맷되면, 흐름은 블록(340)으로 이동하고, 그렇지 않으면 시큐어 단말기(115)에서의 사용을 위해 장치가 포맷되는(예컨대, 암호화된 볼륨들(230 및 234)이 생성되는 등) 블록(335)으로 이동한다. 흐름은 블록(335)으로부터 블록(340)으로 이동한다.
블록(340)에서, 다음으로 인증 모듈(242)은 생체계측적 트레이닝이 시큐어 개인 저장 장치(110)상에서 완료되었는지 여부를 결정한다. 예를 들어, 인증 모듈(242)은 고객(105)을 인증하기에 충분한 수의 생체계측적 샘플들이 저장되어 있는지 여부를 결정하기 위해 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(132)에 액세스할 수 있다. 일부 실시 예들에서, 시큐어 개인 저장 장치(110)는 시큐어 단말기(115)에 의해 수락되는 복수의 상이한 생체계측적 샘플 유형들을 포함할 수 있다. 예를 들어, 도서관에서 시큐어 단말기(115)를 사용한다면, 말로 하지 않는(non-verbal) 생체계측적 인증이 말로 하는(verbal) 것 대신에 적절할 수 있다. 일부 실시 예들에서, 고객(105)은 생체계측적 인증 메카니즘들 중에서 선택할 수 있다. 만일 생체계측적 트레이닝이 (적어도 선택된 생체계측적 인증 메카니즘을 위해서) 완료되지 않으면, 흐름은 인증 모듈(242)이 생체계측적 인증 트레이닝(training) 애플리케이션을 개시하는 블록(345)으로 이동하고, 그렇지 않으면 흐름은 인증 모듈(142)이 하나 이상의 생체계측적 도전(challenge)을 시작하는 블록(350)으로 이동한다.
도 4는 일 실시 예에 따라서 생체계측적 트레이닝 메카니즘을 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 4의 오퍼레이션들은 인증 모듈(242)을 참조하여 설명되지만; 도 4의 오퍼레이션들은 시큐어 단말기(115A)의 상이한 모듈(들) 및/또는 로직에 의해서 수행될 수 있다고 이해되어야 한다.
블록(410)에서, 인증 모듈(242)은 트레이닝하기 위해서 생체계측적 인증 타입의 고객(105)으로부터의 선택을 수신하고(예컨대, 음성, 망막 스캔, 필체 분석, 지문 분석 등), 흐름은 블록(415)으로 이동한다. 물론, 일부 실시 예들에서, 고객(105)은 트레이닝하기 위해서 생체계측적 인증의 타입을 선택하는 옵션이 주어지지 않는다는 점이 이해되어야 한다. 다시 말해, 일부 실시 예들에서, 시큐어 단말기(115A)는 하나 이상의 생체계측적 인증 타입을 트레이닝할 것을 요구한다. 이러한 실시 예들에서, 블록(410)의 오퍼레이션은 수행되지 않는다.
시큐어 단말기(115A)는 상이한 생체계측적 인증 타입에 대해 상이한 수의 생체계측적 샘플들을 요구할 수 있다. 블록(415)에서, 요구된 (또는 고객(105)이 원한다면 더 많은) 생체계측적 샘플들의 수에 대해서 루프(loop)가 시작된다. 이후, 흐름은 블록(420)으로 이동하고, 블록(420)에서 고객(105)은 도전 패턴(challenge pattern)을 가지고 프롬프팅된다(prompted). 예로서, 도전은 고객(105)이 책으로부터의 한 구절을 읽도록, 다수의 문자들 또는 단어들을 쓰도록, 하나 이상의 지문들을 제공하도록 하는 등을 요청할 수 있다. 도전 패턴은 시각적으로(예컨대, 시큐어 단말기(115A)의 디스플레이상에서) 및/또는 청각적으로(예컨대, 시큐어 단말기(115A)의 스피커를 통해서) 프롬프팅될 수 있다. 제어는 블록(420)에서 블록(425)으로 흐른다.
블록(425)에서, 인증 모듈(242)은 생체계측적 입력 스트림으로부터 고객(105)으로부터의 생체계측적 응답을 판독한다. 이후 흐름은 블록(430)으로 이동하고, 블록(430)에서 인증 모듈(242)은 도전 프롬프트(challenge prompt)와 연계하여 응답을 기초로 해서 디지털 샘플을 생성한다. 다음으로, 흐름은 블록(435)으로 이동하고, 블록(435)에서 요구되는 (또는 원한다면 더 많은) 수의 도전 샘플들이 완료될 때까지 오퍼레이션들(420-430)이 반복될 것이다. 도전 샘플들의 수가 완료되면, 흐름은 블록(440)으로 이동하고, 블록(440)에서 인증 모듈(242)은 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(232) 내에 생체계측적 샘플들을 생성하고 저장한다. 흐름은 블록(440)에서 블록(445)으로 이동하고, 생체계측적 트레이닝이 완료된다.
시큐어 단말기(115A)는 액세스를 허용하기 전에 고객(105)이 복수의 상이한 타입의 생체계측적 인증을 통과하도록 요구할 수 있다. 이러한 경우에, 고객은 복수의 생체계측적 인증 타입들을 위한 트레이닝을 완료해야만 하는 경우가 있을 수 있다.
일 실시 예에서, 생체계측적 샘플들이 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(232)에 저장된 후 막바로, 시큐어 단말기(115A)는 임시 메모리를 클리어(clear)한다(예컨대, 하드웨어 보안 로직(170)의 메모리 블랭크 전자장치(278)는 시큐어 단말기(115A)의 휘발성 메모리를 클리어한다). 어느 경우에도, 고객(105)의 생체계측적 샘플들은 시큐어 단말기(115A)상에서 영구적으로 저장되지 않을 것이다.
도 3을 다시 참조하면, 블록(350)에서, 인증 모듈(242)은 고객(105)에 대한 인증을 수행하기 위해 생체계측적 인증 메카니즘을 개시한다. 도 5는 일 실시 예에 따라서 생체계측적 인증 메카니즘을 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 5의 오퍼레이션들은 인증 모듈(242)을 참조하여 설명될 것이지만; 도 5의 오퍼레이션들은 시큐어 단말기(115A)의 상이한 모듈(들) 및/또는 로직에 의해서 수행될 수 있다고 이해되어야 한다.
블록(510)에서, 인증 모듈(242)은 인증을 위해 사용하기 위한 생체계측적 인증 타입의 고객(105)으로부터의 선택을 수신하고, 흐름은 블록(515)으로 이동한다. 물론, 일부 실시 예들에서, 고객(105)은 인증 목적으로 사용하기 위한 생체계측적 인증의 타입을 선택하는 옵션이 주어지지 않는다는 점이 이해되어야 한다. 다시 말해, 일부 실시 예들에서, 시큐어 단말기(115A)는 액세스를 허용하기 전에 하나 이상의 생체계측적 인증 메카니즘이 성공적으로 수행될 것을 요구한다. 이러한 실시 예들에서, 블록(510)의 오퍼레이션은 수행되지 않는다.
상술한 바와 같이, 시큐어 단말기(115A)는 고객(105)이 인증되기 위하여 (단일한 생체계측적 인증 타입에 대해서 또는 복수의 생체계측적 인증 타입들에 대해서) 많은 복수의 생체계측적 도전들을 통과할 것을 요구할 수 있다. 이와 같이, 블록(515)에서, 인증을 위해 요구된 생체계측적 샘플들의 수에 대해서 루프가 시작된다. 이후 흐름은 블록(520)으로 이동하고, 블록(520)에서 인증 모듈(242)은 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(232)로부터 선택 또는 요구된 생체계측적 인증 타입의 생체계측적 도전을 (예컨대, 랜덤(random)하게) 선택한다. 흐름은 블록(520)에서 블록(525)으로 이동하고, 블록(525)에서 고객(105)은 선택된 생체계측적 도전을 가지고 프롬프팅된다. 생체계측적 트레이닝을 참조하여 설명된 것과 유사하게, 생체계측적 도전은 시각적으로(예컨대, 시큐어 단말기(115A)의 디스플레이상에서) 및/또는 청각적으로(예컨대, 시큐어 단말기(115A)의 스피커를 통해서) 프롬프팅될 수 있다. 이후 흐름은 블록(530)으로 이동한다.
블록(530)에서, 인증 모듈(242)은 생체계측적 입력 스트림으로부터 고객(105)으로부터의 생체계측적 응답을 판독한다. 이후 흐름은 블록(535)으로 이동하고, 블록(535)에서 인증 모듈(242)은 고객(105)으로부터의 생체계측적 응답이 시큐어 개인 저장 장치(110)의 고객 특정 인증 데이터 스토리지(232) 내에 저장된 생체계측적 샘플과 실질적으로 매치하는지 여부를 결정한다. 만일, 생체계측적 입력이 실질적으로 매치하면, 고객(105)은 생체계측적 도전을 통과하고 흐름은 블록(545)으로 이동하며, 블록(545)에서 고객(105)이 요구되는 수의 생체계측적 도전들을 통과할 때까지 오퍼레이션들(520-535)이 반복된다. 만일, 고객(105)이 요구되는 수의 생체계측적 도전들을 통과하면, 흐름은 블록(550)으로 이동하고, 고객(105)은 시큐어 단말기(115A)를 사용하기 위하여 인증된다.
하지만, 고객(105)이 생체계측적 도전을 실패했다면(생체계측적 입력이 저장된 생체계측적 샘플과 실질적으로 매치하지 않는다면), 흐름은 블록(540)으로 이동하며, 블록(540)에서 대안적인 액션(alternative action)이 취해진다. 예를 들어, 다른 생체계측적 도전이 고객(105)에게 프롬프팅될 수 있다. 하지만, 일부 실시 예들에서, 고객(105)이 시큐어 개인 저장 장치(110)의 소유자/사용자가 아니라는 것을 인증 모듈(242)이 결정할 때까지 고객(105)은 그가/그녀가 실패할 수 있는 제한된 수의 생체계측적 도전들을 가진다. 이러한 경우에 있어서, 시큐어 단말기(115A)는 바로 파워 다운(power down)될 수 있고 그 메모리는 지워진다.
그래서, 시큐어 개인 저장 장치(110)를 생체계측적으로 트레이닝한 고객만이 그 저장 장치로의 액세스를 가질 것이고, 시큐어 개인 저장 장치(110)가 삽입된 경우에 시큐어 단말기(115A)를 사용할 수 있을 것이라는 점은 분명해야 한다. 그래서, 만일 시큐어 개인 저장 장치(110)가 분실 또는 도난되면, 장치에 저장된 데이터는 판독될 수 없을 것이고 임의의 시큐어 단말기들에서 사용될 수 없다.
도 3을 다시 참조하면, 고객(105)이 인증된 후에, 흐름은 블록(355)으로 이동하며, 블록(355)에서 시큐어 단말기(115)는 고객(105)이 보안 리소스들 및 비보안 리소스들을 액세스하는 것을 허용하는 보안 컴퓨팅 세션을 생성한다. 예를 들어, 고객(105)은 이메일을 보내거나 가져오기 위해서, 문서들 또는 다른 오피스(office) 관련 파일들을 작성하기 위해서, 음악 및/또는 비디오 파일들을 플레이하기 위해서, 게임들을 플레이하는 등을 위해서, 시큐어 단말기(115A)를 사용할 수 있다. 시큐어 단말기(115A)는 임의의 사용자 데이터 또는 다른 세팅들(예컨대, 애플리케이션 세팅들, 프레퍼런스들 등)을 저장할 수 없고; 이러한 정보는 외부 장치(예컨대, 네트워크 기반 애플리케이션의 경우에 콘텐츠 서버, 시큐어 개인 저장 장치(110), 다른 착탈가능한 저장 장치 등)에 저장되도록 요구된다는 점을 주목해야 한다.
보안 컴퓨팅 세션은 고객(105)이 어떤 리소스들(예컨대, 보안, 비보안 등)에 액세스했는지에 의존하여 상이한 보안 레벨들을 겪을 수 있다. 상이한 보안 레벨들은 또한 고객(105)이 현재 어떤 서비스들/애플리케이션들을 이용할 수 있는지를 제한한다. 예를 들어, 컴퓨팅 세션이 가장 높은 보안 레벨에 있을 때, 고객(105)은 비보안 리소스들 뿐 아니라 보안 리소스들(예컨대, 보안 인터넷 웹사이트들)을 액세스할 수 있다. 대조적으로 컴퓨팅 세션이 가장 낮은 보안 레벨에 있을 때, 컴퓨팅 세션이 재시작할 때까지(이것은 도 8을 참조하여 더욱 상세하게 설명될 것임), 고객(105)은 보안 리소스들(예컨대, 보안 인터넷 웹사이트들)을 액세스할 수 없고 그 컴퓨팅 세션 동안 생성된 임의의 데이터를 저장할 수 없다.
초기에, 보안 컴퓨팅 세션은 보안의 가장 높은 레벨로 설정되어 고객(105)이 보안 및 비보안 리소스들을 액세스하는 것을 허용하는데, 이것은 블록(360)에 의해서 표현된다. 이후 흐름은 블록(365)으로 이동하고, 블록(365)에서 시큐어 단말기(115)는 현재 보안 레벨을 기초로 하여 고객(105)을 위해 여러 상이한 리소스 옵션들을 디스플레이한다. 이러한 리소스 옵션들은 로컬 애플리케이션들, 네트워크 애플리케이션들, 보안 웹사이트들, 비보안 웹사이트들 등을 포함할 수 있다. 이 옵션들은 커스터마이즈된 단말기 웹 브라우저(144)(또는 다른 애플리케이션)를 통해서 사용자에게 디스플레이될 수 있다.
도 12a-12c는 고객(105)을 위해 리소스 옵션들을 디스플레이하기 위한 예시적인 사용자 인터페이스를 도시한다. 도 12a-12c가 탭 메타포어(tab metaphor)를 도시했을지라도, 리소스 옵션들은 상이한 실시 예들에서 고객(105)에게 다르게 디스플레이 또는 제시될 수 있다는 점이 이해되어야 한다. 도 12a-12c 각각은 현재 보안 레벨 필드(1215), 재시작(restart) 컴퓨팅 세션 버튼(1220), 및 저장 및 로그아웃(save and logout) 버튼(1225)을 포함한다. 현재 보안 레벨 필드(1215)는 컴퓨팅 세션의 현재 보안 레벨을 나타낸다. 재시작 컴퓨팅 세션 버튼(1220)은 고객(105)이 컴퓨팅 세션을 재시작하는 것을 가능하게 하는데, 이것은 도 8을 참조하여 더욱 상세하게 설명될 것이다. 저장 및 로그아웃 버튼(1225)은 고객(105)이 컴퓨팅 세션 동안 생성된 데이터를 (예컨대, 시큐어 개인 저장 장치(110)에) 저장하는 것을 가능하게 한다. 도 6을 참조하여 더욱 상세하게 설명될 바와 같이, 현재 보안 레벨이 충분하지 않다면, 고객(105)은 데이터를 시큐어 개인 저장 장치(110)에 저장하는 것이 가능하지 않을 수 있다.
도 12a는 시큐어 단말기의 하나 이상의 로컬 애플리케이션들을 도시하는 로컬 애플리케이션 탭(local applications tab)(1210)을 도시한다. 일 실시 예에서, 로컬 애플리케이션 탭(1210)상에서 디스플레이된 애플리케이션들 각각은 컴퓨팅 세션의 현재 보안 레벨에 상관없이 사용될 수 있다.
도 12b는 하나 이상의 보안 네트워크 리소스들(예컨대, 보안 인터넷 사이트들)을 디스플레이하는 보안 네트워크 리소스 탭(secure network resources tab)(1240)을 도시한다. 일 실시 예에서, 보안 네트워크 리소스 탭(1240)은 고객(105)을 위해서 커스터마이즈되지 않는(예컨대, 고객(105)은 하나 이상의 보안 네트워크 리소스들을 가진 계정을 가질 수 없음) 하나 이상의 디폴트(default) 보안 네트워크 리소스들(예컨대, 보안 네트워크 리소스들)의 세트를 디스플레이하는 반면에, 다른 실시 예들에서 탭(1240)은 고객(105)을 위해 구체적으로 커스터마이즈된 하나 이상의 보안 네트워크 리소스들(예컨대, 고객(105)이 계정을 가지는 보안 네트워크 리소스들)의 세트를 디스플레이한다. 예를 들어, 고객(105)이 계정을 가지는 보안 네트워크 리소스들의 이름들 및/또는 URL(uniform resource locator)들은 리소스 객체 저장소(236)에 저장될 수 있다. 이러한 이름들 및/또는 링크(link)들은 보안 네트워크 리소스 탭(1240)에서 디스플레이될 수 있다.
도 12b에서 도시된 바와 같이, 보안 네트워크 리소스 탭(1240)은 보안 통지 윈도우(1245)를 포함한다. 보안 통지 윈도우(1245)는 컴퓨팅 세션의 보안 레벨이 디스플레이된 보안 네트워크 리소스들을 액세스하기에 충분한 레벨에 있지 않을 때 디스플레이될 수 있다. 일 실시 예에서, 보안 레벨을 상승시키기 위하여, 컴퓨팅 세션이 재시작되어야 한다. 보안 통지 윈도우(1245)는 디스플레이된 리소스들이 높은 보안 레벨을 요하고 컴퓨팅 세션이 재시작되어야 한다는 것을 고객(105)에게 경고한다. 사용자는 세션을 재시작하기 위해서 및/또는 시큐어 개인 저장 장치(110)를 제거하기 위해서 재시작 세션 버튼(1220)을 이용할 수 있고, 인증 프로세스를 시작해서(예컨대, 도 3의 블록(315)에서 시작해서) 세션을 재시작할 수 있다.
도 12c는 하나 이상의 비보안 네트워크 리소스들의 세트를 디스플레이하는 비보안 네트워크 리소스 탭(unsecure network resources tab)(1250)을 도시한다. 컴퓨팅 세션 보안 레벨이 높을 때, 디스플레이된 비보안 네트워크 리소스들 중의 어느 하나를 이용하는 것은 보안 레벨이 강등되는 것을 초래할 것임을 나타내는 경고를 디스플레이할 수 있다.
고객(105)은 도 12a-12c에서 도시된 리소스들 중의 하나로부터 선택할 필요가 없다는 것 또한 이해되어야 한다. 예를 들어, 고객(105)은 도 12a-12b에서 디스플레이되지 않은 웹사이트 주소에 들어갈 수 있다.
다시 도 3을 참조하면, 흐름은 블록(365)에서 블록(370)으로 이동하고, 블록(370)에서 시큐어 단말기(115A)는 고객(105)으로부터 리소스 옵션의 선택을 수신한다(리소스 옵션은 현재 보안 레벨을 준수해야 한다). 현재 보안 레벨에 따라서, 선택된 리소스 옵션은 보안 리소스 또는 비보안 리소스일 수 있다. 이후 흐름은 블록(375)으로 이동하는데, 블록(375)에서 (만약 존재한다면) 선택된 리소스 옵션에대한 세션 요구조건들에 따라서 시큐어 단말기(115)가 설정된다.
상술한 바와 같이, 일부 리소스들은 특정 시큐어 단말기 세팅들 또는 다른 요구조건들이 연결을 위한 전제조건으로서 설정될 것을 요구할 수 있다. 예를 들어, 기업의(corporate) 이메일 리소스는 기업의 이메일 서버로의 VPN 연결을 요구할 수 있다. 도 9는 일 실시 예에 따라서 리소스 요구조건들을 기초로 하여 시큐어 단말기를 동적으로 설정하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 9의 오퍼레이션들은 컴퓨팅 세션 인터페이스 제어 모듈(246)을 참조하여 설명될 것이지만; 도 9의 오퍼레이션들은 시큐어 단말기(115A)의 다른 모듈(들) 및/또는 로직에 의해서 수행될 수 있다고 이해되어야 한다.
도 9의 오퍼레이션들은 블록(910)에서 시작하고, 블록(910)에서 컴퓨팅 세션 인터페이스 제어 모듈(246)은 선택된 리소스에 대응하는 리소스 객체 패키지를 판독하기 위하여 리소스 객체 저장소(236)에 액세스한다. 이후 플로우는 블록(915)으로 이동하고, 블록(915)에서 인터페이스 제어 모듈(246)은 리소스가 특별한 네트워크 인터페이스를 특정하는지 여부를 결정한다. 예를 들어, 일부 리소스들은 특정된 셀룰러 공급자로부터 셀룰러 데이터 연결을 요구할 수 있는 반면에, 다른 리소스들은 특정된 네트워크 공급자 등을 통해서 Wi-Fi 연결을 요구할 수 있다. 만일 특별한 네트워크 인터페이스가 선택되면, 흐름은 블록(920)으로 이동하는데, 블록(920)에서 인터페이스 제어 모듈(246)은 요구된 네트워크 연결을 수립하고 연결하는 것을 시도한다; 그렇지 않으면 흐름은 블록(925)으로 이동한다. 흐름은 블록(920)에서 블록(930)으로 이동하고, 블록(930)에서 네트워크 인터페이스 연결이 성공했는지 여부가 결정된다. 연결이 성공적이면, 흐름은 블록(925)으로 이동하고; 그렇지 않으면 흐름은 블록(935)으로 이동해서 대안적인 액션이 취해진다(예컨대, 고객은 선택된 리소스가 액세스될 수 없다는 것을 통지받는다).
블록(925)에서, 인터페이스 제어 모듈(246)은 리소스가 VPN 또는 터널링(tunneled)된 전송을 요구하는지 여부를 결정한다. 만일 아니오(no)라면, 흐름은 블록(945)으로 이동한다. 만일 예(yes)라면, 흐름은 블록(940)으로 이동하고, 블록(940)에서 큐어 단말기(115A)는 VPN 연결 또는 터널링된 전송을 수립하는 것을 시도하고, 흐름은 블록(950)으로 이동한다. 블록(950)에서, VPN 연결 또는 다른 터널링이 성공적이었는지 여부를 결정한다. 만일 성공적이었다면 흐름은 블록(945)으로 이동하고, 그렇지 않으면 흐름은 블록(955)으로 이동하며, 블록(955)에서 대안적인 액션이 취해진다(예컨대, 고객은 VPN 연결 또는 터널(tunnel)이 수립될 수 없었기 때문에 선택된 리소스가 액세스될 수 없다고 통지받는다).
블록(945)에서, 인터페이스 제어 모듈(246)은 리소스가 다른 단말기 설정들 및 세팅들(예컨대, 방화벽 세팅들, 프록시 세팅들, 연령 요구조건 등)을 특정하는지 여부를 결정한다. 예를 들어, 상술한 바와 같이, 리소스 소유자는 특정 연령 위, 특정 연령 아래, 특정 연령 범위 이내 등일 것을 요구하는 것과 같은 웹사이트(또는 다른 콘텐츠)를 구축할 수 있다. 만일 아니오(no)라면, 흐름은 블록(965)으로 이동한다. 만일 예(yes)라면, 흐름은 블록(960)으로 이동하고, 블록(960)에서 인터페이스 제어 모듈(246)은 다른 세팅들을 구성하는 것을 시도하고, 흐름은 블록(970)으로 이동한다. 예를 들어, 만일 리소스가 연령 요구조건을 식별한다면, 세션 인터페이스 제어 모듈(246)은 고객 특정 인증 데이터 스토리지(232)가 출생일을 포함하는지 여부를 결정하기 위하여 고객 특정 인증 데이터 스토리지(232)에 액세스한다. 일 실시 예에서, 만일 출생일이 데이터 스토리지(232)상에 저장되어 있지 않다면, 고객(105)은 일반적인 콘텐츠에만 액세스할 수 있다. 만일 고객의 출생일이 데이터 스토리지(232)상에 존재한다면, 세션 인터페이스 제어 모듈(246)은 고객이 연령 요구조건을 만족시키는지 여부를 결정한다. 블록(970)에서, 구성이 성공적이었는지 여부가 결정된다. 만일 성공적이었다면, 흐름은 블록(965)으로 이동하고, 그렇지 않으면 블록(935)으로 이동하며, 블록(935)에서 대안적인 액션이 취해진다(예컨대, 고객은 선택된 리소스가 액세스될 수 없다고 통지받는다).
블록(965)에서, 인터페이스 제어 모듈(246)은 리소스가 로컬 애플리케이션(예컨대, 미디어 플레이어, 워드 프로세싱 프로그램, 이메일 클라이언트 등)을 위한 것인지 여부를 결정한다. 만일 예(yes)라면, 흐름은 블록(970)으로 이동하고, 블록(970)에서 애플리케이션을 로딩하기 위한 시도가 만들어지고, 흐름은 블록(975)으로 이동한다. 만일 리소스가 로컬 애플리케이션(예컨대, 웹사이트)이 아니라면, 흐름은 블록(980)으로 이동하고, 블록(980)에서 시큐어 단말기에 커스터마이즈된 웹 브라우저(244)가 로딩되고(loaded), 리소스의 특정된 URL로 향해지며, 흐름은 블록(975)으로 이동한다. 블록(975)에서, 애플리케이션(로컬 애플리케이션이나 웹 브라우저(244))이 성공적으로 로딩되었는지 여부가 결정된다. 만일 애플리케이션이 성공적으로 로딩되지 않았다면 흐름은 블록(955)으로 이동하고, 블록(955)에서 대안적인 액션이 취해지며; 그렇지 않으면 흐름은 블록(990)으로 이동하고, 블록(990)에서 시큐어 단말기(115A)는 리소스원(resource source)에 접속한다.
도 3을 다시 참조하면, 블록(375)에서 선택된 리소스 옵션에 대한 세션 요구조건들에 따라서 시큐어 단말기(115A)가 구성된 후에, 흐름은 블록(380)으로 이동하고, 블록(380)에서 선택된 리소스 옵션들이 실행된다. 선택된 리소스 옵션은 시큐어 단말기에 커스터마이즈된 웹 브라우저(244)에 의해서 액세스되는 네트워크 리소스일 수 있다.
상술한 바와 같이, 일부 콘텐츠 및/또는 서비스 제공자들은 본 명세서에서 설명된 보안 시스템의 사용을 통해 보안 콘텐츠 및/또는 서비스들을 제공할 수 있다. 도 6은 일 실시 예에 따라 도 1의 개인 휴대형 보안 네트워크 액세스 시스템을 이용하는 네트워크 콘텐츠를 액세스하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 6의 오퍼레이션들은 도 2의 예시적인 실시 예를 참조하여 설명될 것이다. 하지만, 도 6의 오퍼레이션들이 도 2를 참조하여 설명된 것이 아닌 다른 본 발명의 실시 예들에 의해서 수행될 수 있고, 도 2를 참조하여 설명된 실시 예들이 도 6을 참조하여 설명된 것과는 다른 오퍼레이션들을 수행할 수 있다는 점이 이해되어야 한다.
도 6의 오퍼레이션들은 블록(610)에서 시작하고, 블록(610)에서 컴퓨팅 장치는 콘텐츠 서버(예컨대, 콘텐츠 서버(120A))에 접속중이다. 이후 콘텐츠 서버(120A)는 연결을 위해서 사용되고 있는 브라우저의 타입을 결정한다. 흐름은 블록(612)으로 이동하고, 블록(612)에서 콘텐츠 서버(120A)는 연결이 커스터마이즈된 시큐어 단말기 웹 브라우저로부터(그래서, 시큐어 단말기(115A)와 같은 시큐어 단말기로부터) 왔는지 여부를 결정한다. 만일 그렇다면, 흐름은 블록(614)으로 이동하고, 그렇지 않다면 블록(616)으로 이동하며, 블록(616)에서 시큐어 단말기가 아닌 컴퓨팅 장치는 콘텐츠 서버(120A)의 비보안 부분으로 리디렉팅된다(redirected).
블록(614)에서, 콘텐츠 서버(120A)는 시큐어 개인 저장 장치(110)로부터 시큐어 개인 저장 장치 식별자(280)를 요청한다. 시큐어 단말기(115A)는 식별자에 액세스해서 이것을 콘텐츠 서버(120A)로 전송한다. 이후 흐름은 블록(618)으로 이동하고, 블록(618)에서 콘텐츠 서버(120)는 계정 크레덴셜(예컨대, 사용자명 및 패스워드 또는 다른 인증 키(들))이 시큐어 개인 저장 장치 식별자(280)에 대해서 할당되어 있는지 여부를 결정한다. 예를 들어, 고객 인증 모듈(264)은 계정 크레덴셜이 시큐어 개인 저장 장치 식별자(280)를 위해서 존재하는지 여부를 결정하기 위해서 고객 계정 크레덴셜(268)에 액세스한다. 일 실시 예에서, 계정 크레덴셜은 고객(105)이 시큐어 단말기(115A)와 같은 시큐어 단말기를 이용하여 콘텐츠 서버(120A)에 처음 액세스한 이후까지는 존재하지 않을 것이다. 만일 식별자(280)에 대한 계정 크레덴셜이 존재한다면, 흐름은 블록(640)으로 이동하고; 그렇지 않으면 흐름은 블록(620)으로 이동한다.
블록(620)에서, 콘텐츠 서버(120)는 고객(105)의 아이덴터티를 검증하기 위하여 고객 보안 설문지로부터 답들을 디스플레이하고 수신한다. 예를 들어, 보안 설문지(security questionnaire)는 그들의 이전의 비즈니스 관계에 기인하여 콘텐츠 서버(120)에 사전에 알려진 일련의 개인적인 질문들(예컨대, 할머니의 결혼 전의 성(maiden name), 가장 좋아하는 애완동물 등)을 포함할 수 있다. 블록(620)에서 오퍼레이션들은 또한 개인적인 계정 어시스턴스(account assistance)(예컨대, 고객 서비스 대표자와의 소통)를 포함할 수 있다. 일단 고객의 아이덴터티가 만족되면, 흐름은 블록(622)으로 이동하고, 블록(622)에서 고객이 선택된 리소스로의 액세스 권한을 가지고 있는지 여부(예컨대, 고객(105)이 콘텐츠 및/또는 서비스 제공자에게 계정을 가지고 있는지 여부)가 결정된다. 예를 들어, 고객 인증 모듈(264)은 고객(105)이 액세스 권한을 가지고 있는지 여부를 결정하기 위해서 고객 계정(272)에 액세스한다. 만일 고객이 액세스 권한을 가지고 있지 않으면, 흐름은 블록(624)으로 이동하고, 블록(624)에서 계정 어시스턴스가 수행된다. 예를 들어, 고객은 계정을 위해 등록하는 것 등의 옵션이 제공된다. 만일 고객이 액세스 권한을 가지면, 흐름은 블록(626)으로 이동한다.
블록(626)에서, 콘텐츠 서버(120A)는 시큐어 개인 저장 장치 식별자(280)를 위한 계정 크레덴셜을 생성한다. 일 실시 예에서, 고객(105)은 계정 크레덴셜의 내용을 전혀 알지 못할 것이다. 계정 크레덴셜은 사용자명 및 패스워드 또는 다른 고유한 인증 키(들)일 수 있다. 흐름은 블록(626)에서 블록(628)으로 이동하고, 블록(628)에서, 생성된 계정 크레덴셜은 콘텐츠 서버(120A)상에 (예컨대, 고객 계정 크레덴셜(268)에) 저장된다. 생성된 계정 크레덴셜을 저장하는 것의 일환으로서, 이들은 시큐어 개인 저장 장치 식별자(280)와 연계된다. 흐름은 블록(628)에서 블록(630)으로 이동한다.
블록(630)에서, 생성된 계정 크레덴셜이 시큐어 개인 저장 장치(110)에 써진다(예컨대, 리소스 객체 저장소(236) 내에서). 그래서, 고객(105)이 콘텐츠 서버(120A)에 액세스하기 위해서 시큐어 단말기를 통해 시큐어 개인 저장 장치(110)를 사용하는 다음번에는, 콘텐츠 서버(120A)가 시큐어 개인 저장 장치(110)로부터 생성된 계정 크레덴셜을 검색해서, (전형적으로 추가적인 사용자 인터렉션 없이) 자동으로 고객(105)을 그의/그녀의 계정으로 이동시킬 것이다. 그래서, (네트워크 콘텐츠는 보안이 유지되는 것이고 개인 휴대형 보안 네트워크 액세스 시스템의 일부라고 가정하면) 사용자명 및 패스워드 및/또는 PIN 대신에, 고객은 액세스 인증을 요구하는 네트워크 콘텐츠에 액세스할 때 시큐어 개인 저장 장치(110)를 단순히 이용할 수 있다. 그래서, 고객(105)은 개인 휴대형 보안 네트워크 액세스 시스템에서 시큐어 개인 저장 장치(110)를 이용할 때 사용자명, 패스워드 등을 잊어버리는 것에 대해 걱정할 필요가 없다. 흐름은 블록(630)에서 블록(632)으로 이동하고, 블록(632)에서 시큐어 단말기(115A)는 네트워크 연결을 다시 초기화하고(re-initialize), 흐름은 블록(610)으로 다시 이동한다.
블록(640)을 다시 참조하면(콘텐츠 서버(120A)는 시큐어 개인 저장 장치 식별자(280)를 위해 식별된 계정 크레덴셜을 가짐), 콘텐츠 서버(120A)는 (예컨대, 리소스 객체 저장소(236)에 저장된) 시큐어 개인 저장 장치(110)로부터의 계정 크레덴셜을 시큐어 단말기(115A)로부터 요청하고 수신한다. 이후 흐름은 블록(642)으로 이동하고, 블록(642)에서 콘텐츠 서버(120A)(예컨대, 인증 모듈(264))은 시큐어 개인 저장 장치(110)로부터의 계정 크레덴셜이 (예컨대, 고객 계정 크레덴셜(268) 내에 저장된) 서버(120A)의 계정 크레덴셜과 매치하는지 여부를 결정한다. 만일 크레덴셜이 매치하면, 흐름은 블록(648)으로 이동하고, 블록(648)에서 고객(105)은 인증되고 계정 액세스를 위해서 클리어하게 된다(cleared). 콘텐츠 서버(120A)는 자동으로 고객(105)을 그의/그녀의 계정으로 데려갈 수 있다.
만일 크레덴셜이 매치하지 않으면, 흐름은 블록(644)으로 이동하고, 블록(644)에서 서버(120A)는 시큐어 단말기(115A)가 리소스 객체 저장소(236)로부터 이 계정 크레덴셜들을 삭제하도록 지시한다(이후 이들은 삭제된다). 이후 흐름은 블록(646)으로 이동하고, 블록(646)에서 서버(120A)는 계정 크레덴셜 및 고객 계정 크레덴셜 저장소(268)로부터의 시큐어 개인 저장 장치 식별자(280)와의 그 연관성(association)을 삭제한다. 이후 흐름은 블록(650)으로 이동하고, 블록(650)에서 고객(105)은 계정 크레덴셜이 유효하지 않다는 것과 시큐어 개인 저장 장치(110)와 문제가 있을 수 있다는 것 또는 콘텐츠 서버(120A)에서의 계정이 위태로워졌을 수 있다는 것을 통지받는다.
도 3을 다시 참조하면, 선택된 리소스 옵션이 블록(380)에서 수행을 시작하고나서 얼마 후에, 흐름은 블록(385)으로 이동하고, 블록(385)에서 보안 레벨은 (필요하다면) 현재 리소스 레벨로 조정된다. 예를 들어, 보안 레벨이 (보안 및 비보안 리소스 액세스를 허용하는) 가장 높은 레벨에 있었고, 실행된 리소스가 더욱 낮은 레벨에 있다면, 보안 레벨은 상기 더욱 낮은 레벨로 조정될 것이다. 일부 실시 예들에서, 보안 레벨은 컴퓨팅 세션이 재시작될 때까지는 상승될 수 없다. 흐름은 블록(385)에서 블록(390)으로 이동하고, 블록(390)에서 더욱 높은 보안 레벨을 요구하는 옵션들이 액세스되는 것이 방지된다. 예를 들어, 이 옵션들은 도 12a-12c의 예시적인 사용자 인터페이스에서 그레이 아웃(gray out)될 수 있고, 선택가능하지 않을 수 있고, 또는 디스플레이되지 않을 수 있다. 흐름은 블록(390)으로부터 다시 블록(365)으로 이동한다.
일 실시 예에서, 시큐어 단말기(115A)와 인터렉션하는 고객(105) 없이 특정 양의 시간이 경과한 후에, 시큐어 단말기(115A)는 잠길 수 있고, 또는 고객(105)에 대한 인증이 만료되는 하이버네이션 모드(hibernation mode)로 놓일 수 있다. 그래서, 다시 시큐어 단말기(115A)를 이용하기 위해서, 고객(105)은 재인증(reauthorize)해야만 한다. 그래서, 도 3의 블록(395)에서 도시된 바와 같이 인증 타임아웃(authentication timeout)이 발생하거나 시큐어 단말기(115)가 하이버네이션 모드로 간다면, 고객(105)이 시큐어 단말기(115)에 다시 인증하기를 원하는 경우에 제어는 블록(330)으로 흘러간다.
고객(105)은 오퍼레이션 동안 어느 때나 시큐어 단말기(115A)로부터 시큐어 개인 저장 장치(110)를 제거할 수 있다. 상술한 바와 같이, 이것은 보안 컴퓨팅 세션이 (만일 존재한다면) 종결하도록 초래할 것이고, 시큐어 단말기(115A)의 임시 메모리가 지워지게 해서 고객(105)과 관련된 데이터의 흔적(trace)이 시큐어 단말기(115A)상에 남아 있지 않도록 할 것이다. 특정 상황에서, 고객(105)은 또한 시큐어 개인 저장 장치(110)를 제거하지 않고 보안 컴퓨팅 세션을 재시작하는 것을 선택할 수 있다(예컨대, 현재 보안 레벨이 원하는 네트워크 리소스로의 액세스를 막는 것, 인증 타임 아웃이 발생되는 것 등).
도 8은 본 발명의 일 실시 예에 따라서 보안 컴퓨팅 세션들을 종결하기 위해 예시적인 옵션들을 도시하는 흐름도이다. 도 8의 오퍼레이션들은 도 2의 예시적인 실시 예를 참조하여 설명될 것이다. 하지만, 도 8의 오퍼레이션들이 도 2를 참조하여 설명된 것이 아닌 다른 본 발명의 실시 예들에 의해서 수행될 수 있고, 도 2를 참조하여 설명된 실시 예들이 도 8을 참조하여 설명된 것과는 다른 오퍼레이션들을 수행할 수 있다는 점이 이해되어야 한다.
블록(810)에서, 세션 종료 액션 이벤트(session termination action event)가 시큐어 단말기(115A)상에서 검출된다. 이것은 고객 개시 세션 종료 액션 이벤트(예컨대, 고객(105)이 세션을 재시작하길 원할 수 있음) 또는 시큐어 단말기(115A) 개시 세션 종료 이벤트(예컨대, 인증 타임아웃(authentication timeout)이 발생함)일 수 있다. 흐름은 블록(810)에서 블록(820)으로 이동한다. 블록(815)에서, 고객(105A)(또는 다른 사용자)은 시큐어 단말기(115A)로부터 시큐어 개인 저장 장치(110)를 제거하였다. 흐름은 또한 블록(815)에서 블록(820)으로 이동한다.
블록(820)에서, 시큐어 단말기 시스템 메모리(예컨대, RAM)는 전자장치에 의해서 비워져서, 고객(105A)과 관련된 데이터의 흔적이 남아있지 않고 검색될 수 없다. 예를 들어, 메모리 블랭크 전자장치(278)는 모든 값들을 0으로 세팅함으로써 시큐어 단말기 시스템 메모리를 영구적으로 지운다. 흐름은 블록(820)에서 블록(830)으로 이동하고, 블록(830)에서 시큐어 개인 저장 장치(110)가 시큐어 단말기(115A) 내에 있는지 여부가 결정된다. 만일 그렇다면, 흐름은 도 3의 블록(325)으로 다시 이동하고, 블록(325)에서 인증 모듈(242)이 론칭되어 고객(105)이 시큐어 단말기(115A)를 재인증하게 한다. 만일 시큐어 개인 저장 장치(110)가 시큐어 단말기(115A) 내에 있지 않으면, 흐름은 블록(835)으로 이동하고, 블록(835)에서 단말기는 파워 오프된다.
데이터는 컴퓨팅 세션 동안 생성될 수 있다. 예를 들어, 고객(105)이 문서 생성, 북마크 저장 등을 할 수 있다. 상술한 바와 같이, 현재 보안 레벨이 허용한다면, 이 데이터는 시큐어 개인 저장 장치(110)상으로 (예컨대, 사용자 데이터 저장소(238)) 내에) 저장될 수 있다. 예를 들어, 고객(105)이 비보안 네트워크 리소스를 브라우징한다면(browse), 고객(105)이 그의/그녀의 시큐어 개인 저장 장치(110)상으로 데이터를 저장하는 것을 허용함에 있어서 어느 정도의 리스크(risk)가 존재할 수 있다(예컨대, 데이터가 바이러스, 멀웨어(malware), 또는 다른 유해 데이터(malicious data)를 포함한 경우). 그래서, 일 실시 예에서, 현재 보안 레벨이 쓰기(writing)를 허용하지 않는다면, 시큐어 단말기(115A)는 개인 저장 장치(110)에 쓰는 것을 막는다. 일부 실시 예들에서, 컴퓨팅 세션 중 임의의 시간 동안에, 고객(105)은 데이터를 시큐어 개인 저장 장치(110)에 저장하는 것을 시도할 수 있다.
도 7은 본 발명의 일 실시 예에 따라서 데이터 저장 요청을 처리하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 7의 오퍼레이션들은 도 2의 예시적인 실시 예를 참조하여 설명될 것이다. 하지만, 도 7의 오퍼레이션들이 도 2를 참조하여 설명된 것이 아닌 다른 본 발명의 실시 예들에 의해서 수행될 수 있고, 도 2를 참조하여 설명된 실시 예들이 도 7을 참조하여 설명된 것과는 다른 오퍼레이션들을 수행할 수 있다는 점이 이해되어야 한다.
블록(710)에서, 세션 저장 액션 이벤트(session save action event)가 시큐어 단말기(115A)상에서 검출된다. 일 실시 예에서는 고객만이 저장 이벤트를 개시할 수 있는 반면에, 다른 실시 예에서는 시큐어 단말기(115A)가 저장 인베트를 개시할 수 있다(예컨대, 계정 크레덴셜을 시큐어 개인 저장 장치(110)에 쓸 때). 흐름은 블록(710)에서 블록(720)으로 이동하고, 블록(720)에서 현재 보안 레벨이 시큐어 개인 저장 장치(110)로의 저장을 허용하는지 여부가 결정된다. 상술한 바와 같이, 일부 보안 레벨들이 시큐어 개인 저장 장치(110)로의 쓰기를 허용하지 않을 수 있다. 만일 저장이 허용된다면, 흐름은 블록(730)으로 이동하고, 블록(730)에서 세션 데이터는 시큐어 개인 저장 장치(110)에 (예컨대, 사용자 데이터 저장소(238) 내에) 저장된다. 만일 저장이 허용되지 않는다면, 흐름은 블록(740)으로 이동하고, 블록(740)에서 대안적인 액션이 취해진다(예컨대, 고객(105)은 현재 보안 레벨 때문에 데이터가 저장될 수 없다고 통지받는다).
도 10은 고객(105)이 복수의 네트워크 서비스 제공자들을 위해 복수의 네트워크 인터페이스들 사이에서 선택하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 예를 들어, 고객(105)은 복수의 무선 서비스 제공자들을 위한 계정들을 가질 수 있다. 이것은 여행자들에 대해서 특히 흔하다. 오퍼레이션들은 블록(1010)에서 시작하고, 블록(1010)에서 시큐어 단말기(115A)는 시큐어 개인 저장 장치(110)로부터 고객(105)의 가입된 네트워크 제공자들을 검색한다. 예를 들어, 이용가능한 네트워크 제공자들의 목록이 리소스 객체 저장소(236) 내에 저장되어 있을 수 있다. 이후 흐름은 블록(1020)으로 이동하고, 블록(1020)에서 시큐어 단말기(115A)는 이용가능한 캐리어(carrier) 신호를 위해 그것의 네트워크 인터페이스들을 스캔(scan)한다. 시큐어 단말기(115A)는 또한 네트워크 인터페이스들의 목록을 고객(105)에게 디스플레이한다. 흐름은 블록(1030)으로 이동하고, 블록(1030)에서 시큐어 단말기(115A)는 이용가능한 가입된 캐리어들 중의 하나에 대해 고객(105)으로부터의 선택을 수신한다. 다음으로, 흐름은 블록(1040)으로 이동하고, 블록(1040)에서 시큐어 단말기(115A)는 선택된 캐리어 프로파일(profile)을 위해서 그 구성을 수정한다. 흐름은 블록(1040)에서 블록(1050)으로 이동한다.
블록(1050)에서, 시큐어 단말기(115A)는 그 캐리어를 위한 고객 크레덴셜을 이용해서 선택된 네트워크 인터페이스를 캐리어에 연결한다. 고객 크레덴셜은 리소스 객체 저장소(236) 내에 저장된다. 흐름은 블록(1060)으로 이동하고, 블록(1060)에서 시큐어 단말기(115A)는 세션 록킹 타임아웃(session locking timeout)을 포함하는 컴퓨팅 세션 프레퍼런스들을 갱신한다. 예를 들어, 상이한 네트워크 제공자들(및 상이한 네트워크 인터페이스들)은 도 9를 참조하여 상술한 바와 같이 상이한 세션 록아웃(lockout) 타이머들 및 다른 컴퓨팅 세션 프레퍼런스들을 가질 수 있다. 컴퓨팅 세션 프레퍼런스들이 갱신된 후, 흐름은 블록(1070)으로 이동하고, 블록(1070)에서 전화통신(telephony) 애플리케이션(또는 캐리어의 네트워크를 이용한 다른 애플리케이션)이 시작된다.
그래서, 본 발명의 실시 예들은 각각의 무선 서비스 제공자에 대한 상이한 SIM(Subscriber Identity Module) 카드와 같은 별도의 하드웨어 장치를 요하지 않으면서 고객이 무선 서비스 제공자들 사이에서 동적으로 전환하는 것을 가능하게 한다.
도 11은 본 발명의 일 실시 예에 따라서 리소스 소유자가 리소스 요구조건들을 제공하기 위한 예시적인 오퍼레이션들을 도시하는 흐름도이다. 도 11의 오퍼레이션들은 도 2의 예시적인 실시 예를 참조하여 설명될 것이다. 하지만, 도 11의 오퍼레이션들이 도 2를 참조하여 설명된 것이 아닌 다른 본 발명의 실시 예들에 의해서 수행될 수 있고, 도 2를 참조하여 설명된 실시 예들이 도 11을 참조하여 설명된 것과는 다른 오퍼레이션들을 수행할 수 있다는 점이 이해되어야 한다.
도 11의 오퍼레이션들은 블록(1110)에서 시작하고, 블록(1110)에서 리소스 소유자는, 보안 전송이 필요하다면 PKI 키들을 포함하여, 그 네트워크를 위한 보안 프로파일 시스템 프레퍼런스들(security profile system preferences)을 설정한다. 일 실시 예에서, 보안 프로파일 시스템 프레퍼런스들은 리소스 소유자의 네트워크를 액세스할 수 있는 시큐어 단말기(115A)의 승인된 로컬 및 VPN 클라이언트 애플리케이션들을 포함한다. 이들은 계층적인 폴더 구조로 표현될 수 있다. 흐름은 블록(1110)에서 블록(1115)으로 이동하고, 블록(1115)에서 리소스 소유자에게는 리소스 특정 시큐어 단말기 세션 설정을 위한 다수의 옵션들 및 입력 필드들이 제시된다. 예를 들어, 옵션들 및 입력 필드들은 하나 이상의 VPN 세팅들, 프록시 세팅들, 방화벽 세팅들 등을 포함할 수 있다. 흐름은 블록(1115)에서 블록(1120)으로 이동한다. 블록(1120)에서, 리소스 소유자에게 고객 세션 요구조건들(예컨대, 세션 타이머들, 재확인 타이머들, 연령 검증 등)을 위한 다수의 옵션들 및 입력 필드들이 제시된다.
단말기 설정 요구조건들 및 고객 인증 요구조건들을 선택한 후에, 흐름은 블록(1125)으로 이동하고, 블록(1125)에서 리소스 소유자는 시큐어 개인 저장 장치(110)로 전송하기 위한 객체 패키징(object packaging)을 개시한다. 흐름은 블록(1125)에서 블록(1130)으로 이동하고, 블록(1130)에서 구성 및 지원 파일들의 압축된 아카이브(compressed archive)가 생성된다. 일부 실시 예들에서 압축은 선택적이라는 것이 이해되어야 한다. 흐름은 블록(1130)에서 블록(1135)으로 이동하고, 블록(1135)에서 리소스가 공중이 액세스할 수 있는 리소스(publicly accessible resource)인지 여부에 대한 결정이 만들어진다. 만일 공중이 액세스할 수 있는 리소스가 아니면, 흐름은 블록(1140)으로 이동하고, 블록(1140)에서 아카이브는 서버의 개인 PKI 키(private PKI key)를 가지고 암호화되고 그것의 공개 PKI 크레덴셜(public PKI credential)에 의해서 동반된다. 만일 공중이 액세스할 수 있는 리소스이면, 흐름은 블록(1145)으로 이동하고, 블록(1145)에서 아카이브는 서버의 개인 PKI 키를 가지고 암호화된다(시큐어 단말기(115A)는 공개 PKI 크레덴셜을 가짐). 흐름은 블록들(1140 및 1145)에서 블록(1150)으로 이동하고, 블록(1150)에서 패키지(package)는 상술한 바와 같이 계정 크레덴셜과 함께 시큐어 개인 저장 장치(110)로의 배포를 위해 등록 서버상에 배치된다.
도 13은 일부 본 발명의 실시 예들에서 이용될 수 있는 예시적인 컴퓨터 시스템을 도시하는 블록도이다. 예를 들어, 컴퓨터 시스템(1300)의 예시적인 아키텍처(architecture)가 시큐어 단말기(115A)에 포함될 수 있다. 도 13이 컴퓨터 시스템의 다양한 구성요소들을 도시하고 있지만, 세부사항들이 본 발명과 관련이 없는 것과 같은 구성요소들을 상호연결하는 임의의 특별한 아키텍처 또는 방식을 나타내도록 의도되지 않았다는 점이 이해되어야 한다. 더 적은 구성요소들 또는 더 많은 구성요소들을 가진 다른 컴퓨터 시스템들 또한 본 발명과 함께 이용될 수 있다는 점이 이해될 것이다.
도 13에서 도시된 바와 같이, 데이터 처리 시스템의 한 형태인 컴퓨터 시스템(1300)은 처리 시스템(1320)과 결합된 버스(들)(1350), 파워 서플라이(1325), 메모리(1330), 및 비휘발성 메모리(1340)(예컨대, 하드 드라이브, 플래시 메모리, 상-변화 메모리(PCM) 등)를 포함한다. 버스(들)(1050)는 당해 기술분야에서 잘 알려진 다양한 브리지(bridge)들, 컨트롤러(controller)들 및/또는 어댑터들을 통해서 서로 연결될 수 있다. 처리 시스템(1320)은 메모리(1330) 및/또는 비휘발성 메모리(1340)로부터 명령(들)을 검색할 수 있고, 상술한 바와 같이 오퍼레이션들을 수행하기 위해서 명령들을 실행한다. 버스(1350)는 상기 구성요소들을 상호연결하고, 또한 상기 구성요소들을 선택적인(optional) 도크(dock)(1360), 디스플레이 컨트롤러 & 디스플레이 장치(1370), 입력/출력 장치들(1080)(예컨대, NIC(Network Interface Card), 커서 컨트롤(cursor control)(예컨대, 마우스, 터치스크린, 터치패드 등), 키보드 등), 착탈가능한 시큐어 개인 저장 장치(1385)(예컨대, 시큐어 개인 저장 장치(110)), 및 선택적인 무선 트랜시버(들)(1090)(예컨대, 블루투스, WiFi, 적외선 등)에 상호연결한다.
선택적인 도크(1360)는 주변장치들로의 데스크톱 연결로서 이용될 수 있다. 이것은 시큐어 단말기(115)가 도크(1360) 내에 배치될 때 퍼스널 컴퓨터 타워의 전부는 아니지만 대부분의 기능들을 대신하는 하는 것을 가능하게 한다. 시큐어 단말기(115)는 또한 도크(1360)와 함께 사용될 때 큰 화면의 고화질 텔레비전 또는 다른 장치로 영화를 보낼 수 있다.
도면들에서 도시된 기술들은 저장된 데이터 및 코드를 이용해서 구현될 수 있고, 하나 이상의 전자 장치(예컨대, 시큐어 단말기, 콘텐츠 서버 등)상에서 실행될 수 있다. 이러한 전자 장치들은 기계-판독가능한 저장 매체(예컨대, 자기 디스크; 광학적 디스크; RAM(random access memory); ROM(read only memory); 플래시 메모리 장치들; 상-변화 메모리(phase-change memory)) 및 기계-판독가능한 통신 매체(예컨대, 전기적 형태, 광학적 형태, 음향적 형태, 또는 반송파(carrier wave), 적외선 신호, 디지털 신호 등과 같이 전파되는 신호의 다른 형태)와 같은 기계-판독가능한(machine-readable) 매체를 이용해서 (내부적으로 및/또는 네트워크를 통해 다른 전자 장치들과) 코드 및 데이터를 저장하고 주고받는다. 게다가, 이러한 전자 장치들은 전형적으로 하나 이상의 저장 장치들, 사용자 입력/출력 장치들(예컨대, 키보드, 터치스크린, 및/또는 디스플레이), 및 네트워크 연결들과 같은 하나 이상의 다른 구성요소들과 결합되는 하나 이상의 프로세서들의 세트(set)를 포함한다. 프로세서들의 세트와 다른 구성요소들의 결합은 전형적으로 하나 이상의 버스 및 브리지(버스 컨트롤러라고도 함)를 통한다. 저장 장치 및 네트워크 트래픽을 운반하는 신호들은 하나 이상의 기계-판독가능한 저장 매체 및 기계-판독가능한 통신 매체를 각각 나타낸다. 그래서, 주어진 전자 장치의 저장 장치는 전형적으로 그 전자 장치의 하나 이상의 프로세스의 세트상에서 실행하기 위한 코드 및/또는 데이터를 저장한다. 물론, 본 발명의 실시 예의 하나 이상의 부분들이 소프트웨어, 펌웨어, 및/또는 하드웨어의 상이한 조합들을 이용해서 구현될 수 있다.
본 발명의 실시 예들이 네트워크 액세스를 위한 사용자를 인증하는 시큐어 단말기 및 시큐어 개인 저장 장치와 관련하여 설명되었지만, 실시 예들은 이에 제한되지 않는다. 시큐어 개인 저장 장치를 이용해서 고객을 인증하는 시큐어 단말기의 이용은: 장치 또는 기계를 이용하기 위하여, 하드웨어에 액세스하기 위하여, 웹사이트에 액세스하기 위하여, 네트워크에 액세스하기 위하여, 문을 열거나 이와 달리 방에 들어가기 위하여, ATM을 이용하기 위하여, 트랜잭션에 관여하기 위하여, 보안 디지털 미디어 콘텐츠(영화, 음악 등)에 액세스하고 이용하기 위하여, 사용자에게 보안 액세스 및/또는 인증을 제공할 수 있다.
일부 실시 예들에서, 시큐어 개인 저장 장치는 시큐어 개인 저장 장치가 투표자 등록 카드(voter registration card), 운전 면허증, 티켓(예컨대, 스포츠 이벤트 또는 쇼), 트랜젝션 카드(transaction card)(예컨대, 뱅킹(banking)) 등으로서 작동하는 것을 가능하게 하는 리소스 객체들을 포함한다.
본 명세서에서 설명된 시스템의 사용의 예를 보이기 위해서, 무비 스튜디오(movie studio)는 도 12에 도시된 인터페이스상에 보안 사이트를 가질 수 있다. 스튜디오는 판매하고 있는 모든 영화 제목들 및 영화의 가격들을 열거할 수 있다. 스튜디오는 즉 신규 개봉, 어드벤처, 코미디 등으로 자신의 영화들을 분류할 수 있다. 스튜디오는 그 사이트상에서 예고편들 및 리뷰들을 가질 수 있다. 시큐어 단말기 사용자(예컨대, 고객(105))는 엔터테인먼트(entertainment) 계정을 위해 등록할 수 있고, 사용자 이름 및 패스워드는 시큐어 개인 저장 장치상에 저장될 것이다. 이 계정은 구매된 모든 영화들의 목록(영화 라이브러리(movie library))을 사용자가 저장하는 것을 가능하게 할 것이다. 이후 사용자는 영화 라이브러리로부터 시큐어 개인 저장 장치상으로 임의의 영화를 다운로드할 수 있고, 원하는 만큼 여러 번 각각의 영화를 볼 수 있다. 영화는 시큐어 단말기상에서 직접 또는 도크(1360)를 통하여 다른 디스플레이상에서 보일 수 있다.
도면들에서 흐름도들은 본 발명의 특정 실시 예들에 의해서 수행된 오퍼레이션들의 구체적인 순서를 도시하지만, 이러한 순서는 예시적인 것이라고 이해되어야 한다(예컨대, 다른 실시 예들이 상이한 순서로 오퍼레이션들의 수행, 특정 오퍼레이션들의 결합, 및 특정 오퍼레이션들의 오버랩(overlap) 등을 할 수 있다).
본 발명은 여러 실시 예들의 관점에서 설명되었지만, 당해 기술분야에 속하는 통상의 기술자는 본 발명이 설명된 실시 예들에 한정되지 않고 첨부된 청구항의 사상 및 범위 내에서 수정 및 변경을 가지고 실시될 수 있다는 것을 이해할 것이다. 그래서, 설명은 제한적인 것이 아니라 예시적인 것으로서 여겨져야 한다.

Claims (42)

  1. 삭제
  2. 삭제
  3. 시큐어 단말기(secure terminal)에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법으로서,
    제1 사용자의 제1 시큐어 개인 저장 장치(secure personal storage device)로부터 제1 시큐어 개인 저장 장치에 저장되어 있는 생체계측적 인증 정보를 수신하는 단계;
    제1 사용자로부터 생체계측적 입력을 수신하는 단계;
    제1 시큐어 개인 저장 장치로부터 수신된 생체계측적 인증 정보 및 제1 사용자로부터 수신된 생체계측적 입력을 이용해서 시큐어 단말기로의 제1 사용자를 생체계측적으로(biometrically) 인증하는 단계;
    시큐어 단말기로의 제1 사용자의 성공적인 생체계측적 인증 후에, 제1 콘텐츠 서버(content server)의 보안 네트워크 리소스에 액세스하려는 제1 사용자로부터 요청을 수신하는 단계;
    제1 콘텐츠 서버로 액세스하려는 시큐어 단말기를 인증하기 위해 인증 프로세스에 참여하는 단계;
    시큐어 단말기의 성공적인 인증 후에, 제1 콘텐츠 서버로의 제1 사용자를 인증하기 위해 제1 시큐어 개인 저장 장치에 저장되어 있는, 제1 콘텐츠 서버를 위한 제1 사용자의 계정 크레덴셜(account credentials)을 자동으로 전송하는 단계; 및
    제1 사용자의 계정 크레덴셜의 성공적인 인증 후에, 요청된 네트워크 리소스에 액세스하는 단계;를
    포함하고,
    계정 크레덴셜은 제1 콘텐츠 서버에 의해서 제1 시큐어 개인 저장 장치로 발급되고, 사용자에게 알려지지 않은 값으로 이루어진 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  4. 제 3 항에 있어서,
    제1 시큐어 개인 저장 장치로부터 생체계측적 인증 정보를 수신하는 단계 전에, 제1 시큐어 개인 저장 장치가 시큐어 단말기에서의 이용을 위해 포맷(format)되어 있는지 여부를 결정하는 단계; 및
    제1 시큐어 개인 저장 장치가 시큐어 단말기에서의 이용을 위해 포맷되어 있지 않다고 결정한 경우에, 시큐어 단말기에서의 이용을 위해 제1 시큐어 개인 저장 장치를 포맷하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  5. 제 3 항에 있어서,
    제1 시큐어 개인 저장 장치로부터 생체계측적 인증 정보를 수신하는 단계 전에:
    제1 시큐어 개인 저장 장치를 수신하는 단계;와
    생체계측적 트레이닝이 완료되지 않았다는 결정에 대해 응답하여, 제1 사용자에게 하나 이상의 생체계측적 도전(challenge)을 제시하는 것 및 제시된 하나 이상의 생체계측적 도전에 대한 응답으로 제1 사용자로부터 하나 이상의 생체계측적 응답을 수신하는 것을 포함하는 하나 이상의 생체계측적 인증 메카니즘에 대해 제1 사용자를 트레이닝하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  6. 제 3 항에 있어서,
    제1 시큐어 개인 저장 장치로부터 생체계측적 인증 정보를 수신하는 단계 전에,
    제1 시큐어 개인 저장 장치를 수신하는 단계;와
    제1 시큐어 개인 저장 장치를 수신한 것에 응답하여, 시큐어 단말기에 파워를 공급하는 단계 및 시큐어 단말기의 운영체제를 부팅하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  7. 제 6 항에 있어서,
    제1 시큐어 개인 저장 장치가 시큐어 단말기로부터 접속이 끊어진 것에 응답하여, 시큐어 단말기의 메모리로부터 제1 사용자와 관련된 임의의 임시 데이터를 삭제하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  8. 제 3 항에 있어서,
    제1 시큐어 개인 저장 장치는, 제1 시큐어 개인 저장 장치에 고유한 식별자이면서 제1 사용자에게 알려지지 않은 시큐어 개인 저장 장치 식별자를 더 포함하고;
    시큐어 개인 저장 장치 식별자에 대한 제1 콘텐츠 서버로부터의 요청을 수신한 것에 응답하여, 제1 사용자의 계정 크레덴셜을 인증할 때 이용하기 위해 시큐어 개인 저장 장치 식별자를 제1 콘텐츠 서버로 전송하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  9. 삭제
  10. 제 3 항에 있어서,
    시큐어 단말기는 제1 사용자의 데이터를 저장하거나 보유하지 않는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  11. 제 3 항에 있어서,
    제1 시큐어 개인 저장 장치는 사용자의 데이터 파일들을 더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  12. 제 3 항에 있어서,
    생체계측적 인증 정보 및 제1 콘텐츠 서버를 위한 계정 크레덴셜은 제1 시큐어 개인 저장 장치 내에 암호화된 형태로 저장되어 있고, 시큐어 단말기에 의해서 해독되는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  13. 제 3 항에 있어서,
    제1 사용자는, 제1 사용자가 사용자명, 패스워드, 및 개인 식별 번호 중의 하나 이상을 입력할 필요 없이, 요청된 네트워크 리소스로의 액세스가 허용되는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  14. 제 3 항에 있어서,
    제2 콘텐츠 서버의 보안 네트워크 리소스에 액세스하려는 제1 사용자로부터의 요청을 수신하는 단계로서, 요청 시에 제1 시큐어 개인 저장 장치가 제2 콘텐츠 서버를 위한 계정 크레덴셜을 포함하고 있지 않은 단계;
    제2 콘텐츠 서버로의 시큐어 단말기를 인증하기 위해 인증 프로세스에 참여하는 단계;
    제1 사용자의 아이덴터티(identity)를 검증하기 위해 제2 콘텐츠 서버에 의해 생성된 하나 이상의 도전의 세트를 디스플레이하는 단계;
    도전의 세트에 답하기 위한 제1 사용자로부터의 입력을 수신하고, 도전의 세트에 대한 답들을 제2 콘텐츠 서버로 전송하는 단계;
    제2 콘텐츠 서버를 위해 제1 사용자에게 할당된 계정 크레덴셜을 제2 콘텐츠 서버로부터 수신하는 단계;
    계정 크레덴셜을 제1 시큐어 개인 저장 장치에 쓰는 단계; 및
    제2 콘텐츠 서버에 있는 요청된 보안 네트워크 리소스에 액세스하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  15. 제 3 항에 있어서,
    제1 사용자가 시큐어 단말기와 상호작용한 이후에 미리 정해진 양의 시간이 경과하였다고 결정하는 단계, 및 결정에 대해 응답하여, 시큐어 단말기의 언록(unlock) 및 사용을 위해 제1 사용자가 다시 시큐어 단말기에 생체계측적으로 인증될 것이 요구되도록 시큐어 단말기를 록킹(locking)하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  16. 제 3 항에 있어서,
    제1 사용자의 제1 시큐어 개인 저장 장치가 시큐어 단말기로부터 접속이 끊어진 후에:
    제2 시큐어 개인 저장 장치에 저장되어 있는 생체계측적 인증 정보를 제2 사용자의 제2 시큐어 개인 저장 장치로부터 수신하는 단계;
    제2 사용자로부터 생체계측적 입력을 수신하는 단계;
    제2 시큐어 개인 저장 장치로부터 수신된 생체계측적 인증 정보 및 제2 사용자로부터 수신된 생체계측적 입력을 이용해서 시큐어 단말기로의 제2 사용자를 생체계측적으로 인증하는 단계;
    시큐어 단말기로의 제2 사용자의 성공적인 생체계측적 인증 후에, 제1 콘텐츠 서버의 보안 네트워크 리소스에 액세스하려는 제2 사용자로부터 요청을 수신하는 단계;
    제1 콘텐츠 서버로 액세스하려는 시큐어 단말기를 인증하기 위해 인증 프로세스에 참여하는 단계;
    시큐어 단말기의 성공적인 인증 후에, 제1 콘텐츠 서버로의 사용자를 인증하기 위해 제2 시큐어 개인 저장 장치에 저장되어 있는, 제1 콘텐츠 서버를 위한 제2 사용자의 계정 크레덴셜을 제1 콘텐츠 서버로 자동으로 전송하는 단계; 및
    사용자의 계정 크레덴셜의 성공적인 인증 후에, 요청된 네트워크 리소스에 액세스하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  17. 시큐어 단말기로서,
    시큐어 단말기와 결합되어 있는 사용자의 시큐어 개인 저장 장치로부터 수신된 생체계측적 인증 정보와 사용자로부터 수신되는 생체계측적 입력과의 비교를 기초로 하여 시큐어 단말기로의 사용자를 생체계측적으로 인증하도록 구성된 인증 모듈;
    사용자가 성공적으로 시큐어 단말기에 생체계측적으로 인증된 후에만, 시작되고 사용자의 액세스가 가능한 네트워크 애플리케이션으로서, 시큐어 단말기가 하나 이상의 콘텐츠 서버의 콘텐츠에 액세스하기 위해 인증된 후에 사용자가 하나 이상의 콘텐츠 서버의 보안 콘텐츠 또는 서비스에 액세스하는 것을 허용하도록 구성된 네트워크 애플리케이션; 및
    하나 이상의 콘텐츠 서버의 콘텐츠에 액세스하기 위하여 시큐어 단말기를 인증하기 위해 사용되는 하나 이상의 암호화 키(key)를 저장하도록 구성된 키 저장소;를
    포함하고,
    네트워크 애플리케이션은 하나 이상의 콘텐츠 서버 중의 하나에 대한 인증을 위해 사용자의 계정 크레덴셜을 전송하도록 구성되고,
    계정 크레덴셜은 사용자의 시큐어 개인 저장 장치로부터 수신되고, 사용자에게 알려지지 않은 값으로 이루어진 것을 특징으로 하는 시큐어 단말기.
  18. 제 17 항에 있어서,
    하나 이상의 생체계측적 도전을 사용자에게 제시하는 것 및 제시된 하나 이상의 생체계측적 도전에 대한 응답으로 사용자로부터 하나 이상의 생체계측적 응답을 수신하는 것을 포함하는 사용자에 대한 하나 이상의 생체계측적 인증 메카니즘을 트레이닝하도록 구성된 생체계측적 트레이닝 애플리케이션을 더 포함하고,
    생체계측적 트레이닝 애플리케이션은 생체계측적 트레이닝이 사용자에 대해서 완료되지 않았다는 결정이 있는 때에 개시되는 것을 특징으로 하는 시큐어 단말기.
  19. 제 17 항에 있어서,
    시큐어 단말기의 임시 메모리를 지우도록 구성된 메모리 블랭크 전자장치(memory blank electronics)를 더 포함하는 것을 특징으로 하는 시큐어 단말기.
  20. 제 19 항에 있어서,
    메모리 블랭크 전자장치는 시큐어 개인 저장 장치가 시큐어 단말기로부터 접속이 끊어진 때에 시큐어 단말기의 임시 메모리를 지우도록 구성된 것을 특징으로 하는 시큐어 단말기.
  21. 제 17 항에 있어서,
    시큐어 개인 저장 장치가 시큐어 단말기로 삽입되는 때에만 시큐어 단말기에 파워를 공급하도록 구성된 파워 회로를 더 포함하는 것을 특징으로 하는 시큐어 단말기.
  22. 제 17 항에 있어서,
    시큐어 단말기는 시큐어 개인 저장 장치로부터 시큐어 개인 저장 장치 식별자를 수신하고, 하나 이상의 콘텐츠 서버 중의 하나에 시큐어 개인 저장 장치 식별자를 전송하도록 구성된 것을 특징으로 하는 시큐어 단말기.
  23. 삭제
  24. 삭제
  25. 제 17 항에 있어서,
    네트워크 애플리케이션은, 사용자가 사용자명, 패스워드, 및 개인 식별 번호 중의 하나 이상을 입력해야할 필요 없이, 계정 크레덴셜을 자동으로 전송하도록 구성된 것을 특징으로 하는 시큐어 단말기.
  26. 제 17 항에 있어서,
    시큐어 단말기는, 사용자가 시큐어 단말기와 상호작용한 이후 미리 정해진 양의 시간이 경과한 후에, 시큐어 단말기의 언록 및 사용을 위해 사용자가 다시 시큐어 단말기에 생체계측적으로 인증될 것이 요구되도록 록킹하기 위하여 추가로 구성된 것을 특징으로 하는 시큐어 단말기.
  27. 시큐어 단말기의 프로세서에 의해 실행될 때, 상기 프로세서가 청구항 제 3 항 내지 제 8항 및 제 10 항 내지 제 16 항 중의 어느 한 항에 따른 방법을 수행하도록 하는 명령들을 제공하는 것을 특징으로 하는 기계-판독가능한 저장 매체.
  28. 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법으로서,
    콘텐츠 서버에 의하여 제공되는 콘텐츠에 대해 제1 네트워크 애플리케이션으로부터 제1 연결 요청을 수신하는 단계;
    연결 요청을 제출하기 전에 제1 네트워크 애플리케이션이 사용자를 생체계측적으로 인증하는 제1 시큐어 단말기와 관련이 있는 타입으로 이루어져 있다고 결정하는 단계;
    제1 시큐어 단말기를 인증하는 단계;
    제1 시큐어 단말기에 연결되어 있는 제1 시큐어 개인 저장 장치 내에 저장되어 있고 제1 시큐어 개인 저장 장치를 식별시키는 제1 시큐어 개인 저장 장치 식별자를 제1 시큐어 단말기로부터 수신하는 단계;
    계정 크레덴셜이 제1 시큐어 개인 저장 장치 식별자에 대해 할당되어 있다고 결정하는 단계;
    제1 시큐어 개인 저장 장치에 저장되어 있는 계정 크레덴셜을 요청하고 제1 시큐어 단말기로부터 수신하는 단계;
    수신된 계정 크레덴셜이 제1 시큐어 개인 저장 장치 식별자에 대해 할당된 계정 크레덴셜과 매치한다고 결정하는 단계; 및
    제1 네트워크 애플리케이션이 요청된 콘텐츠로 향하도록 하고, 요청된 콘텐츠에 접속하는 것을 허용하는 단계;를
    포함하고,
    제1 네트워크 애플리케이션은 브라우저인 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  29. 제 28 항에 있어서,
    콘텐츠 서버에 의해 제공되는 콘텐츠에 대해 제2 네트워크 애플리케이션으로부터 제2 연결 요청을 수신하는 단계; 및
    제2 네트워크 애플리케이션이 시큐어 단말기로부터 온 것이 아니라는 결정에 응답하여, 제2 네트워크 애플리케이션을 콘텐츠 서버의 비보안 콘텐츠로 향하게 하는 단계;를
    더 포함하는 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  30. 제 28 항에 있어서,
    콘텐츠 서버에 의하여 제공되는 콘텐츠에 대해 제2 네트워크 애플리케이션으로부터 제2 연결 요청을 수신하는 단계;
    연결 요청을 제출하기 전에 제2 네트워크 애플리케이션이 사용자를 생체계측적으로 인증하는 제2 시큐어 단말기와 관련이 있는 타입으로 이루어져 있다고 결정하는 단계;
    제2 시큐어 단말기를 인증하는 단계;
    제2 시큐어 단말기에 연결되어 있는 제2 시큐어 개인 저장 장치 내에 저장되어 있고 제2 시큐어 개인 저장 장치를 식별시키는 제2 시큐어 개인 저장 장치 식별자를 제2 시큐어 단말기로부터 수신하는 단계;
    계정 크레덴셜이 제2 개인 저장 장치 식별자에 대해 할당되어 있지 않다고 결정하는 단계;
    제2 연결 요청을 보낸 사용자의 아이덴터티를 검증하는 단계;
    사용자가 요청된 콘텐츠에 액세스하도록 인증되었다고 결정하는 단계;
    사용자를 위해 계정 크레덴셜을 생성하는 단계;
    생성된 계정 크레덴셜을 제2 시큐어 개인 저장 장치 식별자와 연계시키는 단계; 및
    제2 시큐어 개인 저장 장치에 쓰기 위해, 생성된 계정 크레덴셜을 제2 시큐어 단말기로 전송하는 단계;를
    더 포함하는 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  31. 제 30 항에 있어서,
    사용자의 아이덴터티를 검증하는 단계는 하나 이상의 개인 도전을 제시하고 개인 도전에 대한 하나 이상의 답을 각각 수신하는 단계를 포함하는 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  32. 제 28 항에 있어서,
    콘텐츠 서버에 의하여 제공되는 콘텐츠에 대해 제2 네트워크 애플리케이션으로부터 제2 연결 요청을 수신하는 단계;
    연결 요청을 제출하기 전에 제2 네트워크 애플리케이션이 사용자를 생체계측적으로 인증하는 제2 시큐어 단말기와 관련이 있는 타입으로 이루어져 있다고 결정하는 단계;
    제2 시큐어 단말기를 인증하는 단계;
    제2 시큐어 단말기에 연결되어 있는 제2 시큐어 개인 저장 장치 내에 저장되어 있고 제2 시큐어 개인 저장 장치를 식별시키는 제2 시큐어 개인 저장 장치 식별자를 제2 시큐어 단말기로부터 수신하는 단계;
    계정 크레덴셜이 제2 개인 저장 장치 식별자에 대해 할당되어 있다고 결정하는 단계;
    제2 시큐어 개인 저장 장치에 저장되어 있는 계정 크레덴셜을 요청하고 제2 시큐어 단말기로부터 수신하는 단계;
    수신된 계정 크레덴셜이 제2 시큐어 개인 저장 장치 식별자에 대해 할당된 계정 크레덴셜과 매치하지 않는다고 결정하는 단계; 및
    제2 시큐어 개인 저장 장치 식별자에 저장된 계정 크레덴셜을 삭제하도록 제2 시큐어 단말기에 지시하는 단계;를
    더 포함하는 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  33. 제 28 항에 있어서,
    제1 네트워크 애플리케이션은, 사용자명, 패스워드, 및 개인 식별 번호 중의 하나 이상의 입력을 요하지 않으면서, 요청된 콘텐츠로 접속하는 것이 허용되는 것을 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  34. 삭제
  35. 하나 이상의 프로세서의 세트;와
    상기 프로세서의 세트와 연결된 하나 이상의 컴퓨터-판독가능한 저장 매체의 세트를 포함하고,
    상기 컴퓨터-판독가능한 저장 매체의 세트는, 상기 프로세서의 세트에 의해 실행될 때, 상기 프로세서의 세트가 청구항 제 28 항 내지 제 33 항 중의 어느 한 항에 따른 방법을 수행하도록 하는 명령들을 저장하는 것을 특징으로 하는 장치.
  36. 프로세서에 의해 실행될 때, 상기 프로세서가 청구항 제 28 항 내지 제 33 항 중의 어느 한 항에 따른 방법을 수행하도록 하는 명령들을 제공하는 것을 특징으로 하는 기계-판독가능한 저장 매체.
  37. 시큐어 단말기(secure terminal)에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법으로서,
    제1 사용자의 제1 시큐어 개인 저장 장치(secure personal storage device)로부터 제1 시큐어 개인 저장 장치에 저장되어 있는 생체계측적 인증 정보를 수신하는 단계;
    제1 사용자로부터 생체계측적 입력을 수신하는 단계;
    제1 시큐어 개인 저장 장치로부터 수신된 생체계측적 인증 정보 및 제1 사용자로부터 수신된 생체계측적 입력을 이용해서 시큐어 단말기로의 제1 사용자를 생체계측적으로(biometrically) 인증하는 단계;
    시큐어 단말기로의 제1 사용자의 성공적인 생체계측적 인증 후에, 제1 콘텐츠 서버(content server)의 보안 네트워크 리소스에 액세스하려는 제1 사용자로부터 요청을 수신하는 단계;
    제1 콘텐츠 서버로 액세스하려는 시큐어 단말기를 인증하기 위해 인증 프로세스에 참여하는 단계;
    시큐어 단말기의 성공적인 인증 후에, 제1 콘텐츠 서버로의 제1 사용자를 인증하기 위해 제1 시큐어 개인 저장 장치에 저장되어 있는, 제1 콘텐츠 서버를 위한 제1 사용자의 계정 크레덴셜(account credentials)을 자동으로 전송하는 단계; 및
    제1 사용자의 계정 크레덴셜의 성공적인 인증 후에, 요청된 네트워크 리소스에 액세스하는 단계;를
    포함하고,
    제1 사용자가 시큐어 단말기와 상호작용한 이후에 미리 정해진 양의 시간이 경과하였다고 결정하는 단계, 및 결정에 대해 응답하여, 시큐어 단말기의 언록(unlock) 및 사용을 위해 제1 사용자가 다시 시큐어 단말기에 생체계측적으로 인증될 것이 요구되도록 시큐어 단말기를 록킹(locking)하는 단계;를
    더 포함하는 것을 특징으로 하는 시큐어 단말기에서 하나 이상의 사용자를 보안 콘텐츠에 보안 접속시키기 위한 방법.
  38. 시큐어 단말기의 프로세서에 의해 실행될 때, 상기 프로세서가 청구항 제 37 항에 따른 방법을 수행하도록 하는 명령들을 제공하는 것을 특징으로 하는 기계-판독가능한 저장 매체.
  39. 시큐어 단말기로서,
    시큐어 단말기와 결합되어 있는 사용자의 시큐어 개인 저장 장치로부터 수신된 생체계측적 인증 정보와 사용자로부터 수신되는 생체계측적 입력과의 비교를 기초로 하여 시큐어 단말기로의 사용자를 생체계측적으로 인증하도록 구성된 인증 모듈;
    사용자가 성공적으로 시큐어 단말기에 생체계측적으로 인증된 후에만, 시작되고 사용자의 액세스가 가능한 네트워크 애플리케이션으로서, 시큐어 단말기가 하나 이상의 콘텐츠 서버의 콘텐츠에 액세스하기 위해 인증된 후에 사용자가 하나 이상의 콘텐츠 서버의 보안 콘텐츠 또는 서비스에 액세스하는 것을 허용하도록 구성된 네트워크 애플리케이션; 및
    하나 이상의 콘텐츠 서버의 콘텐츠에 액세스하기 위하여 시큐어 단말기를 인증하기 위해 사용되는 하나 이상의 암호화 키(key)를 저장하도록 구성된 키 저장소;를
    포함하고,
    시큐어 단말기는, 사용자가 시큐어 단말기와 상호작용한 이후 미리 정해진 양의 시간이 경과한 후에, 시큐어 단말기의 언록 및 사용을 위해 사용자가 다시 시큐어 단말기에 생체계측적으로 인증될 것이 요구되도록 록킹하기 위하여 추가로 구성된 것을 특징으로 하는 시큐어 단말기.
  40. 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법으로서,
    콘텐츠 서버에 의하여 제공되는 콘텐츠에 대해 제1 네트워크 애플리케이션으로부터 제1 연결 요청을 수신하는 단계;
    연결 요청을 제출하기 전에 제1 네트워크 애플리케이션이 사용자를 생체계측적으로 인증하는 제1 시큐어 단말기와 관련이 있는 타입으로 이루어져 있다고 결정하는 단계;
    제1 시큐어 단말기를 인증하는 단계;
    제1 시큐어 단말기에 연결되어 있는 제1 시큐어 개인 저장 장치 내에 저장되어 있고 제1 시큐어 개인 저장 장치를 식별시키는 제1 시큐어 개인 저장 장치 식별자를 제1 시큐어 단말기로부터 수신하는 단계;
    계정 크레덴셜이 제1 시큐어 개인 저장 장치 식별자에 대해 할당되어 있다고 결정하는 단계;
    제1 시큐어 개인 저장 장치에 저장되어 있는 계정 크레덴셜을 요청하고 제1 시큐어 단말기로부터 수신하는 단계;
    수신된 계정 크레덴셜이 제1 시큐어 개인 저장 장치 식별자에 대해 할당된 계정 크레덴셜과 매치한다고 결정하는 단계; 및
    제1 네트워크 애플리케이션이 요청된 콘텐츠로 향하도록 하고, 요청된 콘텐츠에 접속하는 것을 허용하는 단계;를
    포함하고,
    콘텐츠 서버에 의해 제공되는 콘텐츠에 대해 제2 네트워크 애플리케이션으로부터 제2 연결 요청을 수신하는 단계; 및
    제2 네트워크 애플리케이션이 시큐어 단말기로부터 온 것이 아니라는 결정에 응답하여, 제2 네트워크 애플리케이션을 콘텐츠 서버의 비보안 콘텐츠로 향하게 하는 단계;를
    더 포함하는 것을 특징으로 하는 콘텐츠 서버로의 보안 액세스를 허용하기 위한 방법.
  41. 하나 이상의 프로세서의 세트;와
    상기 프로세서의 세트와 연결된 하나 이상의 컴퓨터-판독가능한 저장 매체의 세트를 포함하고,
    상기 컴퓨터-판독가능한 저장 매체의 세트는, 상기 프로세서의 세트에 의해 실행될 때, 상기 프로세서의 세트가 청구항 제 40 항에 따른 방법을 수행하도록 하는 명령들을 저장하는 것을 특징으로 하는 장치.
  42. 프로세서에 의해 실행될 때, 상기 프로세서가 청구항 제 40 항에 따른 방법을 수행하도록 하는 명령들을 제공하는 것을 특징으로 하는 기계-판독가능한 저장 매체.
KR1020127021562A 2009-01-20 2010-01-20 개인 휴대형 보안 네트워크 액세스 시스템 KR101574838B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14590409P 2009-01-20 2009-01-20
PCT/US2010/000140 WO2010085335A1 (en) 2009-01-20 2010-01-20 Personal portable secured network access system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020157031028A Division KR101696571B1 (ko) 2010-01-20 2010-01-20 개인 휴대형 보안 네트워크 액세스 시스템

Publications (2)

Publication Number Publication Date
KR20120126084A KR20120126084A (ko) 2012-11-20
KR101574838B1 true KR101574838B1 (ko) 2015-12-04

Family

ID=42338014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127021562A KR101574838B1 (ko) 2009-01-20 2010-01-20 개인 휴대형 보안 네트워크 액세스 시스템

Country Status (5)

Country Link
US (2) US9166786B2 (ko)
EP (1) EP2526503B1 (ko)
KR (1) KR101574838B1 (ko)
CA (1) CA2787623C (ko)
WO (1) WO2010085335A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011126911A1 (en) 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
WO2012037056A1 (en) * 2010-09-13 2012-03-22 Thomson Licensing Method and apparatus for an ephemeral trusted device
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
WO2013082329A1 (en) * 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization
US9213804B2 (en) * 2012-02-01 2015-12-15 International Business Machines Corporation Securing displayed information
US9177129B2 (en) * 2012-06-27 2015-11-03 Intel Corporation Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
EP2868030A4 (en) * 2012-06-29 2016-03-09 Hewlett Packard Development Co REVISION OF A DEVICE
WO2014051861A1 (en) * 2012-09-28 2014-04-03 Hewlett-Packard Development Company, L.P. Qr code utilization in self-registration in a network
US9203835B2 (en) 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9294482B2 (en) 2013-07-25 2016-03-22 Oracle International Corporation External platform extensions in a multi-tenant environment
US20150081210A1 (en) 2013-09-17 2015-03-19 Sony Corporation Altering exercise routes based on device determined information
US9231938B2 (en) * 2014-01-15 2016-01-05 International Business Machines Corporation Determination and classification of defense measures in web applications
US9269119B2 (en) 2014-01-22 2016-02-23 Sony Corporation Devices and methods for health tracking and providing information for improving health
US10404701B2 (en) * 2015-01-21 2019-09-03 Onion ID Inc. Context-based possession-less access of secure information
FR3038428B1 (fr) * 2015-07-03 2018-08-24 Ingenico Group Procede de traitement de donnees transactionnelles, dispositif et programme correspondant
US20180227125A1 (en) * 2015-08-07 2018-08-09 Atf Cyber, Inc. Multi-use long string anti-tampering authentication system
CN106470106B (zh) * 2015-08-18 2020-09-25 南京中兴软件有限责任公司 终端信息显示方法及装置
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
WO2018170318A1 (en) * 2017-03-15 2018-09-20 Trust Networks Inc. Method and apparatus for determining a threat using distributed trust across a network
US10810327B2 (en) * 2018-01-05 2020-10-20 Intel Corporation Enforcing secure display view for trusted transactions
US11182794B1 (en) * 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US11620366B2 (en) * 2019-12-04 2023-04-04 Motorola Mobility Llc Device enabling user preferred functions, preferences, and settings in another electronic device and corresponding methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080282334A1 (en) * 2005-03-07 2008-11-13 Chemla Yves Security Device, Method and System For Financial Transactions, Based on the Identification of an Individual Using a Biometric Profile and a Smart Card

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251331A (ja) 1996-03-18 1997-09-22 Hitachi Ltd 自動ログイン・ログアウト計算機システム
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP3998923B2 (ja) 2001-06-08 2007-10-31 システムニーズ株式会社 ユーザ認証型vlan
JP2004110548A (ja) * 2002-09-19 2004-04-08 Fuji Xerox Co Ltd ユーザビリティ評価支援装置および方法
JP2005085080A (ja) 2003-09-10 2005-03-31 Matsushita Electric Ind Co Ltd データ記録装置
JP2005165966A (ja) 2003-12-05 2005-06-23 Nec Corp 通信端末及び通信端末の認証方法及びシステム
JPWO2005064485A1 (ja) * 2003-12-25 2007-08-23 パラ3、インコーポレイテッド 生体情報認識装置を備えた携帯型パーソナルサーバ装置
JP2005301500A (ja) 2004-04-08 2005-10-27 Fujitsu Ltd 情報処理装置
US20070118609A1 (en) * 2005-11-23 2007-05-24 France Telecom Distributed computing architecture and associated method of providing a portable user environment
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008046679A (ja) 2006-08-10 2008-02-28 Hitachi Information & Control Solutions Ltd インターネットサービス提供システム、可搬性記憶媒体及び通信端末
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
JP2009140231A (ja) * 2007-12-06 2009-06-25 Sony Corp 通信システム及び通信端末装置
JP5107771B2 (ja) 2008-03-28 2012-12-26 美和ロック株式会社 個人認証一体型リーダライタ及び個人認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080282334A1 (en) * 2005-03-07 2008-11-13 Chemla Yves Security Device, Method and System For Financial Transactions, Based on the Identification of an Individual Using a Biometric Profile and a Smart Card

Also Published As

Publication number Publication date
US9166786B2 (en) 2015-10-20
EP2526503B1 (en) 2019-05-08
CA2787623C (en) 2018-07-31
US20100186078A1 (en) 2010-07-22
EP2526503A4 (en) 2017-03-15
US20160006733A1 (en) 2016-01-07
CA2787623A1 (en) 2010-07-29
EP2526503A1 (en) 2012-11-28
KR20120126084A (ko) 2012-11-20
WO2010085335A1 (en) 2010-07-29

Similar Documents

Publication Publication Date Title
KR101574838B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
US10404754B2 (en) Query system and method to determine authentication capabilities
US11212275B2 (en) First factor contactless card authentication system and method
KR101696571B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
EP2939166B1 (en) Query system and method to determine authentication capabilities
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US9083689B2 (en) System and method for implementing privacy classes within an authentication framework
US9667626B2 (en) Network authentication method and device for implementing the same
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US8572713B2 (en) Universal authentication token
US20140189350A1 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US20060053296A1 (en) Method for authenticating a user to a service of a service provider
US20100042847A1 (en) Method for authentication using one-time identification information and system
US11943366B2 (en) Efficient transfer of authentication credentials between client devices
US20080301788A1 (en) Identity assertion

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191114

Year of fee payment: 5