KR101584268B1 - 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치 - Google Patents

특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치 Download PDF

Info

Publication number
KR101584268B1
KR101584268B1 KR1020157002633A KR20157002633A KR101584268B1 KR 101584268 B1 KR101584268 B1 KR 101584268B1 KR 1020157002633 A KR1020157002633 A KR 1020157002633A KR 20157002633 A KR20157002633 A KR 20157002633A KR 101584268 B1 KR101584268 B1 KR 101584268B1
Authority
KR
South Korea
Prior art keywords
mobile device
verification
data
access
authentication
Prior art date
Application number
KR1020157002633A
Other languages
English (en)
Other versions
KR20150028337A (ko
Inventor
클레르 루크 세인트.
Original Assignee
페이스북, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 페이스북, 인크. filed Critical 페이스북, 인크.
Publication of KR20150028337A publication Critical patent/KR20150028337A/ko
Application granted granted Critical
Publication of KR101584268B1 publication Critical patent/KR101584268B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • H04L29/06775
    • H04L29/08108
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

일실시예로, 본 방법은 특정 사용자의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하는 방법을 포함한다. 액세스 데이터는 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함한다. 공유 장치는 적어도 다수의 사용자에 의해 사용하도록 구성된다. 또한, 상기 방법은 검증 기관에 의해 저장된 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하는 단계; 및 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하는 단계를 포함한다. 서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공한다.

Description

특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치{METHOD, ONE OR MORE COMPUTER-READABLE NON-TRANSITORY STORAGE MEDIA AND A DEVICE, IN PARTICULAR RELATING TO COMPUTING RESOURCES AND/OR MOBILE-DEVICE-BASED TRUST COMPUTING}
본 발명은 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치에 관한 것이다.
가령 스마트폰, 태블릿 장치, 랩톱 컴퓨터 등과 같은 모바일 전자장치는 일반적인 컴퓨팅 능력을 가진다. 모바일 전자장치는 예컨대 단문-메시지 서비스(SMS)를 통한 통신, 멀티미디어-메시징 서비스(MMS)를 통한 통신, 이메일 액세스, 인터넷 컨텐츠 액세스, 단거리 무선 통신(예컨대, 적외선 또는 BLUETOOTH)을 통한 통신, 비즈니스 애플리케이션, 게임 또는 모바일 전자장치로 통합된 카메라를 사용하는 사진촬영과 같은 하나 이상의 애플리케이션을 실행할 수 있다. 스마트폰은 지리적 영역 내에서 이동하면서 무선-주파수(RF) 통신 링크를 통해 제공되는 전신 능력을 가지는 모바일 전자장치의 특정 종류이다. 스마트폰은 디스플레이 스크린과 통합되는 터치 센서를 가질 수 있는데, 여기서 터치 센서는 터치 입력을 감지하고 디스플레이 스크린은 컨텐츠를 디스플레이한다. 스마트폰은 공중전화 네트워크 및 인터넷 컨텐츠에 액세스하기 위해 셀룰러 네트워크와 연결한다.
본 발명의 청구항 1에 따른 제1 태양에 따르면: 검증 기관이, 복수의 사용자 중 특정한 하나의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하는 단계; 검증 기관이, 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하는 단계; 및 검증 기관이, 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하는 단계를 포함하며, 액세스 데이터는 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하고, 공유 장치는 적어도 복수의 사용자에 의해 사용하도록 구성되며, 서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공하는 방법이 제공된다.
본 발명의 청구항 8에 따른 또 다른 태양에서는, 실행시: 복수의 사용자 중 특정한 하나의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하고; 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하며; 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하도록 구성되는 로직을 포함하고, 액세스 데이터는 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하며, 공유 장치는 적어도 복수의 사용자에 의해 사용하도록 구성되고, 서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체나 저장매체들이 제공된다.
본 발명의 청구항 15에 따른 또 하나의 태양에서는, 저장소에 연결된 프로세서; 및 프로세서에 연결되고 제 8 항 내지 제 14 항 중 어느 한 항에 따른 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체를 포함하는 장치가 제공된다.
또한, 청구될 수 있는 본 발명의 또 다른 태양에서는: 저장소에 연결된 프로세서; 및 프로세서와 연결되고, 실행시: 복수의 사용자 중 특정한 하나의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하고; 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하며; 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하도록 구성되는 로직을 포함하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체를 포함하는 장치가 제공되는데, 여기서 액세스 데이터는 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하며, 공유 장치는 적어도 복수의 사용자에 의해 사용하도록 구성되고, 서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공한다.
이점적인, 바람직한 및/또는 특정한 실시예들은 종속 청구항들에 청구된다. 종속 청구항들의 모든 특징은 본 발명의 임의의 태양에 따른 방법, 매체뿐 아니라 (모바일) 장치에 대해 동등하게 청구될 수 있다.
본 방법이나 매체나 장치의 바람직한 실시예로, 검증 기관은 소셜 네트워킹 시스템의 인증 관리자를 포함한다.
모바일 장치는 바람직하기로 스마트폰이다.
공유 장치는 바람직하기로 데스크톱 컴퓨터 또는 키오스크 컴퓨터 중 하나이다.
이점적인 실시예로, 공유 장치는 인증 기관에 등록되며, 특히 등록된 공유 장치로의 액세스는 검증 기관에 의해 호스팅된 웹사이트에 의해 적어도 부분적으로 제어된다.
본 방법이나 매체나 장치의 바람직한 실시예로, 디지털 크리덴셜은 모바일 장치 또는 특정 사용자를 고유하게 식별하는 데이터를 포함한다.
본 방법이나 매체나 장치의 이점적인 실시예로, 인증 데이터는 공유 장치의 디스플레이에 디스플레이되는 QR(quick-response) 코드로 부호화된다.
본 방법이나 매체나 장치의 추가의 이점적인 실시예로, 모바일 장치와 관련되고 모바일 장치에 설치된 하나 이상의 애플리케이션을 나타내는 시스템-상태 정보가 수신되며, 시스템-상태 정보는 모바일 장치에 설치된 각각의 하나 이상의 애플리케이션의 서명과 비교된다.
본 발명의 내용 중에 포함되어 있다.
도 1은 예시적인 모바일-장치-기반 신뢰 컴퓨팅 시스템에 대한 예시적인 상호작용을 도시한다.
도 2는 모바일-장치-기반 신뢰 컴퓨팅에 대한 예시적인 방법을 도시한다.
도 3은 검증 기관에 의해 공유 장치에 대한 신뢰 지표를 결정하기 위한 예시적인 방법을 도시한다.
도 4는 모바일 장치에서 공유 장치에 대한 신뢰 지표를 제시하기 위한 예시적인 방법을 도시한다.
도 5는 예시적인 소셜 네트워킹 시스템을 도시한다.
도 6은 예시적인 모바일 장치를 도시한다.
도 7은 예시적인 모바일 장치의 예시적인 내부 구성요소를 도시한다.
도 1은 예시적인 모바일-장치-기반 신뢰 컴퓨팅 시스템에 대한 예시적인 상호작용을 도시한다. 도 1의 예에서, 예시적인 모바일-장치-기반 신뢰 컴퓨팅 시스템은 모바일 장치(10), 공유 장치(4) 및 검증 기관(verification authority)(31)을 포함한다. 특정 실시예로, 모바일 장치(10)는 특정 사용자와 관련된다. 특정 실시예로, 검증 기관(31)은 사용자가 공유 장치(4) 또는 공유 장치(4)를 통해 검증 기관(31)을 포함하는 시스템에 액세스할 수 있게 해주는 인증 절차를 수행할 수 있다. 예로서 제한 없이, 검증 기관(31)은 소셜 네트워킹 시스템이며, 공유 장치(4)로의 액세스는 소셜 네트워킹 시스템에 의해 호스팅된 웹페이지에 의해 제어된다. 특정 실시예로, 사용자는 모바일 장치(10)를 사용하여 공유 장치(4)를 통해 검증 기관(31)에 의해 호스팅된 서비스에 액세스하는 인증 절차를 수행할 수 있다. 본 명세서에서, 검증 기관에 대한 언급은 인증 컴포넌트 및, 적절한 경우 예컨대 소셜 네트워킹 시스템, 금융 기관 또는 웹 포털과 같이 사용자에게 서비스를 제공하는 인터넷 엔티티 모두를 포함할 수 있다. 대안으로, 적절한 경우, 검증 기관에 대한 언급은 인증 컴포넌트를 포함할 수 있으나, 인증 컴포넌트를 호스팅하는 인터넷 엔티티는 포함하지 않을 수 있다.
신뢰-기반 인증 절차(trust-based authentication procedure)의 일환으로, 사용자는 도 1의 상호작용(60)에 도시된 바와 같이 공유 장치(4)와 관련된 인증 데이터를 수신할 수 있다. 특정 실시예로, 모바일 장치(10)에서 애플리케이션("앱")은 공유 장치(4)로부터 인증 데이터를 획득한다. 예로서 제한 없이, 모바일 장치(10)에서 애플리케이션은 공유 장치(4)의 디스플레이에 제시되는 QR(quick-response) 코드의 이미지를 캡처할 수 있고 QR 코드로 부호화된 인증 데이터를 검증 기관(31)으로 전송할 수 있다. 또 다른 예로서, 모바일 장치(10)에서 실행되는 애플리케이션은 예컨대 BLUETOOTH 또는 WI-FI와 같은 무선 프로토콜을 통해 공유 장치(4)로부터 인증 데이터를 수신할 수 있다. 또 다른 예로서, 공유 장치(4)의 디스플레이는 검증 기관(31)으로 전송하기 위해 모바일 장치(10)로 수동으로 입력되는 예컨대 영숫자 검증 코드와 같은 인증 데이터를 제시할 수 있다. 특정 실시예로, 공유 장치(4)로부터의 인증 데이터는 검증 기관(31)으로부터 유래하며 공유 장치(4)를 통해 모바일 장치(10)상의 애플리케이션으로 제공된다. 모바일 장치(10)(또는 다른 적절한 컴퓨팅 장치)에서 애플리케이션은 모바일 장치(10)의 프로세서에 의해 실행될 때 모바일 장치(10)가 하나 이상의 특정 업무를 수행하게 하거나, (애플리케이션 소프트웨어 대신에 시스템 소프트웨어에 의해 처리될 수 있는) 단지 모바일 장치(10)의 실행을 넘어서 모바일 장치(10)에 의해 하나 이상의 특정 업무의 수행을 용이하게 하는 (예컨대, 컴퓨터 프로그램 형태의) 컴퓨터 소프트웨어 또는 다른 기계-판독가능한 명령어일 수 있다. 예컨대, 모바일 장치(10)에서 애플리케이션은 모바일 장치(10)에 의해 실행될 때 모바일 장치(10)가 공유 장치(4)로부터 인증 데이터를 획득하게 하거나 모바일 장치(10)의 획득을 용이하게 한 후 모바일 장치(10)가 인증 데이터를 검증 기관(31)으로 송신하게 하거나 모바일 장치(10)의 송신을 용이하게 하는 컴퓨터 프로그램 형태의 기계-판독가능한 명령어일 수 있다. 모바일 장치(10)에 의해 실행될 때, 애플리케이션은 인증 데이터를 획득할 수 있는데, 이는 예컨대 모바일 장치(10)의 카메라를 사용하여 촬영된 스캔 또는 사진으로부터 획득되고 모바일 장치(10)의 "카메라 롤(camera roll)"에 저장될 수 있다. 이후, 애플리케이션은 예컨대 모바일 장치(10)의 적절한 통신 기능(예컨대, 모뎀 및 무선 송수신기)을 사용하는 모바일 장치(10)와 검증 기관(31) 사이의 네트워크 연결(예컨대, 하나 이상의 무선-액세스나 Wi-Fi 링크 및 패킷-전환-네트워크 링크)을 사용하여, 인증 데이터를 검증 기관(31)으로 송신할 수 있다. 모바일 장치(10)에서 다른 애플리케이션은 예컨대 개인 생산성 도구(personal productivity tools), (이메일, 캘린더, 연락처, 주식시장 정보 및 날씨 정보를 포함하는) 정보 검색과 제시, 전자 게임, 위치-기반 서비스, 전자 뱅킹, 주문-추적, 티켓 구매 및 소셜 네트워킹과 같은 다른 업무들을 수행하거나 그 수행을 용이하게 할 수 있다. 본 명세서는 특정 장치에서의 특정 애플리케이션을 기술하지만, 본 명세서는 임의의 적절한 장치에서의 임의의 적절한 애플리케이션을 고려한다.
특정 실시예로, 검증 기관(31)은 도 1의 상호작용(62)으로 도시되는 바와 같이 모바일 장치(10)에서 애플리케이션에 의해 전송된 액세스 데이터를 통해 모바일 장치(10), 공유 장치(4) 또는 공유 장치(4)와 모바일 장치(10)의 임의의 조합을 인증할 수 있다. 특정 실시예로, 검증 기관(31)으로 전송되는 액세스 데이터는 서명된 디지털 인증서로서 기능하는 공유 장치(4)와 관련된 인증 데이터 및 모바일 장치(10)와 관련된 디지털 크리덴셜(digital credential)을 포함한다. 예로서 제한 없이, 디지털 크리덴셜은 모바일 장치(10)를 통해 검증 기관(31)에 초기에 액세스할 때 모바일 장치(10)에 설치된 인증 쿠키를 포함할 수 있다. 인증 쿠키는 검증 기관(31)에 대해 모바일 장치(10) 또는 사용자를 고유하게 식별한다. 디지털 크리덴셜은 예컨대, 신원, 자격 또는 권한의 인증(attestation)을 증명하거나 증명하는데 도움이 되는(예컨대, 그 인증의 신뢰성을 확립하는) (패스워드 또는 공개키나 개인키를 포함할 수 있는) 데이터를 포함할 수 있다. 특정 실시예로, 디지털 크리덴셜은 검증 기관(31)에 대해 모바일 장치(10), 모바일 장치(10)의 사용자 및 공유 장치(4)를 식별하고 (예컨대, 패스워드 또는 공개키나 개인키로) 제공된 정보가 진실이라고 검증 기관에 대해 증명하거나 증명하는데 도움이 되는 데이터일 수 있다. 디지털 인증서는 (예컨대, 이를 송신하는 장치나 사용자의) 신원과 공개키를 바인딩(binding)하는 디지털 서명을 포함하는 (예컨대, 파일의 형태인) 전자 문서를 포함할 수 있다. 본 명세서는 특정 디지털 크리덴셜과 디지털 인증서를 기술하지만, 본 명세서는 임의의 적절한 디지털 크리덴셜과 디지털 인증서를 고려한다.
특정 실시예로, 검증 기관(31)은 모바일 장치(10)에서 애플리케이션에 의해 전송되는, 공유 장치(4)와 관련된 인증 데이터 및 모바일 장치(10)와 관련된 디지털 크리덴셜을 포함하는 액세스 데이터를 인증한다. 검증 기관(31)은 검증 기관(31)에 저장된 모바일 장치(10)와 공유 장치(4)와 관련된 검증 데이터와 액세스 데이터를 비교할 수 있다. 예로서 제한 없이, 소셜 네트워킹 시스템의 인증 관리자는 검증 기관(31)의 역할을 할 수 있고 공유 장치(4)와 관련되고 모바일 장치(10)에 의해 전송되는 인증 데이터를 소셜 네트워킹 시스템에 저장된 검증 데이터와 비교할 수 있다. 또 다른 예로서, 소셜 네트워킹 시스템은 모바일 장치(10)에 의해 전송되는 인증 쿠키 내 정보를 소셜 네트워킹 시스템에 저장된 검증 데이터와 비교할 수 있다.
검증 기관(31)은 도 1의 상호작용(64)에 도시된 바와 같이 액세스 데이터의 인증에 응답하여 서명된 디지털 인증서를 공유 장치(4)로 전송할 수 있다. 모바일 장치(10)의 사용자는 공유 장치(4)가 검증 기관(31)으로부터 서명된 디지털 인증서를 수신하는 것에 응답하여 공유 장치(4)에 액세스하도록 허용된다. 공유 장치(4)로의 액세스는 사용자의 정보를 공유 장치(4)로 제공하지 않고 달성된다. 특정 실시예로, 공유 장치(4)는 예컨대 인터넷 카페 또는 공공 도서관과 같이 공중이 접근가능한 위치에 위치한 컴퓨터이다. 다른 실시예로, 공유 장치(4)는 공중이 접근가능한 WI-FI 핫스팟의 무선 라우터이다. 특정 실시예로, 도 1의 상호작용(66)에 도시된 바와 같이, 공유 장치(4)는 이어서 검증 기관(31)에 의해 서명된 디지털 인증서에 서명할 수 있고 추가적인 보증 단계용으로 공유 장치(4)와 검증 기관(31) 모두에 의해 서명된 디지털 인증서를 모바일 장치(10)의 애플리케이션으로 전송할 수 있다. 특정 실시예로, 모바일 장치(10)를 통해 공유 장치(4)에서 사용자의 인증을 기초로, 검증 기관(31)은 공유 장치(4)에 검증 기관(31)에 의해 호스팅된 서비스에서 사용자와 관련된 최근 저장된 상태(last saved state)를 복원할 수 있다. 예로서 제한 없이, 검증 기관(31)은 공유 장치(4)에서 실행되는 웹 브라우저의 최근 저장된 상태를 복원할 수 있다.
특정 실시예로, 검증 기관(31)은 모바일 장치(10) 또는 공유 장치(4)에 대한 신뢰 지표(trust metric)를 확립할 수 있다. 모바일 장치(10)의 시스템-상태 또는 구성 정보는 검증 기관(31)으로 전송될 수 있다. 예로서 제한 없이, 모바일 장치(10)는 모바일 장치(10)의 구성을 열거하고 어느 애플리케이션이 모바일 장치(10)에 설치되는지를 표시하는 데이터를 포함하는 시스템-상태 정보를 제공하는 신뢰형-플랫폼 모듈(trusted-platform module, TPM)을 포함할 수 있다. 게다가, 검증 기관(31)은 시스템-상태 데이터에 따라 모바일 장치(10)에 설치된 각각의 애플리케이션에 대한 고유 서명을 획득하도록 예컨대 GOOGLE PLAY 또는 APP STORE와 같은 애플리케이션 스토어에 액세스할 수 있다. 특정 실시예로, 모바일 장치(10)의 시스템-상태 정보는 모바일 장치(10)의 신뢰 지표를 제공하는데 사용될 수 있다. 예로서 제한 없이, 소셜 네트워킹 시스템(30)의 인증 관리자는 모바일 장치(10)의 TPM에 의해 제공된 정보를 모바일 장치(10)에 설치된 애플리케이션의 고유 서명과 비교할 수 있다. 특정 실시예로, 모바일 장치(10)에 설치된 애플리케이션의 서명과 시스템-상태 정보 사이의 불일치는 모바일 장치(10)가 손상되었음(compromised)을 나타낼 수 있다. 손상된 모바일 장치(10)는 검증 기관(31)에 의해 호스팅된 서비스나 공유 장치(4)로의 액세스가 거부될 수 있다.
특정 실시예로, 공유 장치(4)는 검증 기관(31)에 등록된다. 특정 실시예로, 검증 기관(31)은 공유 장치(4)에서 바이러스나 악성코드의 존재를 감지하도록 공유 장치(4)를 스캔할 수 있다. 게다가, 검증 기관(31)은 예컨대 설치된 소프트웨어와 소프트웨어의 버전, 운영 시스템 또는 공유 장치에 설치된 보안 패치를 포함하는 공유 장치(4)의 구성을 결정할 수 있다. 특정 실시예로, 검증 기관(31)은 공유 장치(4)와 검증 기관(31)에 등록된 다른 장치들에 설치된 안티-바이러스 소프트웨어 및 이들 장치에서 발견된 바이러스나 악성코드의 수를 추적함으로써 다른 안티-바이러스 소프트웨어의 효과에 대한 통계를 수집할 수 있다.
검증 기관(31)은 공유 장치(4)의 "신뢰성(trustworthiness)"을 표시하는 사용자의 모바일 장치(10)에 대한 신뢰-기반 지표를 제공할 수 있다. 특정 실시예로, 공유 장치(4)로의 액세스 이전에, 검증 기관(31)의 역할을 하는 소셜 네트워킹 시스템은 소셜 그래프와 행위 스토어에 액세스하여 모바일 장치(10)의 사용자의 소셜 그래프 내 다른 사용자들이 공유 장치(4)에 이전에 액세스했는지를 결정할 수 있다. 하기에 기술되는 바와 같이, 소셜 그래프는 각각의 사용자가 소셜 네트워킹 시스템의 다른 사용자들과 맺는 연결관계를 저장하고 행위 스토어는 소셜 네트워킹 시스템의 사용자들에 의해 수행되었던 행위를 저장한다. 특정 실시예로, 검증 기관(31)은 (예컨대, "페이지파일(facepile)"로서) 공유 장치(10)에 미리 액세스했던 소셜 그래프의 다른 사용자들의 하나 이상의 이름 및/또는 이미지를 전송할 수 있다. 특정 실시예로, 검증 기관(31)은 공유 장치(4)에 이전에 액세스했고 이후 검증 기관(31)에 의해 호스팅된 서비스에 대한 그들의 계정이 손상되었던 사용자의 소셜 그래프 내 다른 사용자들의 수를 기초로 공유 장치(4)에 대한 신뢰-기반 지표를 제시할 수 있다. 하기에 기술되는 바와 같이, 사용자의 소셜 그래프는 온라인 서비스의 다른 사용자들과 사용자가 맺은 연결 정보를 포함할 수 있다. 특정 실시예로, 소셜 그래프는 또한 2차 연결관계의 정보를 포함할 수 있으며, 이로써 다른 사용자들이나 노드가 사용자와 각각 직접 또는 간접 연결을 가지는지에 적어도 부분적으로 기초로 하여 비-확장된 또는 확장된 소셜 그래프를 형성할 수 있다. 특정 실시예로, 신뢰-기반 지표는 모바일 장치(10)의 사용자와 직접 연결되지 않은 사용자들을 포함하는 사용자의 확장된 소셜 그래프로부터 데이터를 포함할 수 있다. 예로서 제한 없이, 비-확장된 소셜 그래프로부터 이용가능한 데이터량이 너무 적어서 의미 있는 신뢰-기반 지표를 생성할 수 없는 경우에 확장된 소셜 그래프로부터 데이터가 포함된다. 예로서 제한 없이, 검증 기관(31)은 사용자가 기결정된 시간 구간 내에 공유 장치(10)에 액세스한 이후 계정 패스워드를 재설정했는지를 기초로 계정이 손상되는지를 결정할 수 있다.
특정 실시예로, 소셜 그래프 내 사용자의 이름 및/또는 이미지 및 신뢰-기반 지표는 모바일 장치(10)의 디스플레이에 디스플레이될 수 있고 사용자는 계속하여 공유 장치(4)에 액세스할 것인지를 결정할 수 있다. 본 명세서는 특정 요소를 포함하는 특정한 신뢰-기반 지표를 기술하지만, 본 명세서는 예컨대 숫자나 그래픽 데이터 또는 자연어 메시지와 같은 임의의 적절한 요소를 포함하는 신뢰-기반 지표를 고려한다. 예로서 제한 없이, 검증 기관(31)은 13명의 당신의 친구들이 문제없이 이 기계를 사용했다고 말하는 메시지를 제시할 수 있다. 또 다른 예로서, 검증 기관(31)은 공유 장치(4)에 액세스한 소셜 그래프 내 사용자들의 총수 중에서 공유 장치(4)에 액세스한 이후 그들의 계정에 문제가 생긴 소셜 그래프 내 사용자들의 수를 표시하는 원그래프(pie chart)를 제공할 수 있다.
도 2는 모바일-장치-기반 신뢰 컴퓨팅에 대한 예시적인 방법을 도시한다. 이 방법은 단계 100에서 시작할 수 있는데, 여기서 검증 기관은 사용자의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신한다. 액세스 데이터는 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함할 수 있다. 단계 102에서, 검증 기관은 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증한다. 특정 실시예로, 모바일 장치와 관련된 디지털 크리덴셜은 모바일 장치에 설치된 인증 쿠키일 수 있다. 다른 특정 실시예로, 공유 장치와 관련된 인증 데이터는 검증 기관에 의해 생성되고 공유 장치의 디스플레이에서 디스플레이되는 QR 코드로 부호화된다. 단계 104에서, 검증 기관은 서명하고 서명된 디지털 인증서를 이 방법이 종료할 수 있는 시점에 인증에 응답하여 공유 장치로 전송한다. 서명된 디지털 인증서는 공유 장치로의 사용자 액세스를 제공한다. 본 명세서는 특정 순서로 발생하는 도 2의 방법의 특정 단계를 기술하고 도시하지만, 본 명세서는 임의의 적절한 순서로 발생하는 도 2의 방법의 임의의 적절한 단계를 고려한다. 게다가, 본 명세서는 도 2의 방법의 특정 단계를 수행하는 특정 컴포넌트를 기술하고 도시하지만, 본 명세서는 도 2의 방법의 임의의 적절한 단계를 수행하는 임의의 적절한 컴포넌트의 임의의 적절한 조합을 고려한다.
도 3은 검증 기관에 의해 공유 장치에 대한 신뢰 지표를 결정하기 위한 예시적인 방법을 도시한다. 이 방법은 단계 150에서 시작할 수 있는데, 여기서 검증 기관은 검증 기관에 대해 특정 사용자를 고유하게 식별하는 데이터 및 공유 장치로의 액세스 요청을 수신한다. 상술한 바와 같이, 공유 장치는 다수의 사용자가 사용하도록 구성된다. 단계 152에서, 검증 기관은 특정 사용자의 소셜 그래프에 액세스하여 소셜 그래프 내 하나 이상의 사용자가 공유 장치로 이전에 액세스했는지를 결정한다. 단계 154에서, 검증 기관은 소셜 그래프 내 어느 사용자들이 이전에 공유 장치에 액세스했는지를 모바일 장치의 디스플레이에 표시하는 정보를 이 방법이 종료할 수 있는 시점에 전송한다. 특정 실시예로, 검증 기관에 의해 전송되는 정보는 이전에 공유 장치에 액세스했던 소셜 그래프의 다른 사용자들의 하나 이상의 이름 및/또는 이미지일 수 있다. 본 명세서는 특정 순서로 발생하는 도 3의 방법의 특정 단계를 기술하고 도시하지만, 본 명세서는 임의의 적절한 순서로 발생하는 도 3의 방법의 임의의 적절한 단계를 고려한다. 게다가, 본 명세서는 도 3의 방법의 특정 단계를 수행하는 특정 컴포넌트를 기술하고 도시하지만, 본 명세서는 도 3의 방법의 임의의 적절한 단계를 수행하는 임의의 적절한 컴포넌트의 임의의 적절한 조합을 고려한다.
도 4는 특정한 공유 장치에 대한 신뢰-기반 정보를 모바일 장치에 제시하기 위한 예시적인 방법을 도시한다. 이 방법은 단계 200에서 시작할 수 있는데, 여기서 특정 사용자의 모바일 장치에서 애플리케이션은 검증 기관에 대해 특정 사용자를 고유하게 식별하는 데이터 및 공유 장치로의 액세스 요청을 전송한다. 특정 실시예로, 공유 장치는 인터넷 카페 또는 공공 도서관에 위치한다. 단계 202에서, 모바일 장치의 애플리케이션은 특정 사용자의 소셜 그래프 내 어느 사용자가 이전에 공유 장치에 액세스했는지를 표시하는 검증 기관으로부터의 정보를 이 방법이 종료할 수 있는 시점에 디스플레이에 제시한다. 상술한 바와 같이, 검증 기관은 소셜 그래프 내 사용자들이 이전에 공유 장치에 액세스했는지를 결정하도록 특정 사용자의 소셜 그래프에 액세스할 수 있다. 특정 실시예로, 신뢰-기반 지표는 공유 장치에 액세스한 이후 계정이 손상되었던 소셜 그래프 내 사용자의 수를 표시할 수 있다. 본 명세서는 특정 순서로 발생하는 도 4의 방법의 특정 단계를 기술하고 도시하지만, 본 명세서는 임의의 적절한 순서로 발생하는 도 4의 방법의 임의의 적절한 단계를 고려한다. 게다가, 본 명세서는 도 4의 방법의 특정 단계를 수행하는 특정 컴포넌트를 기술하고 도시하지만, 본 명세서는 도 4의 방법의 임의의 적절한 단계를 수행하는 임의의 적절한 컴포넌트의 임의의 적절한 조합을 고려한다.
도 5는 예시적인 소셜 네트워킹 시스템을 도시한다. 특정 실시예로, 하나 이상의 외부 애플리케이션(46A-B) 또는 소셜 네트워킹 시스템(30)의 플랫폼 애플리케이션(50A-B)과 함께 인증 관리자(42)는 상술한 검증 기관(31)의 역할을 할 수 있다. 다른 특정 실시예로, 검증 기관은 소셜 그래프(36)와 행위 스토어(38)에 저장된 데이터에 액세스할 수 있다. 도 5의 예에서, 소셜 네트워킹 시스템(30)과 외부 서버(32)는 네트워크(34)를 통해 연결된다. 네트워크(34)는 일반적으로 소셜 네트워킹 시스템(30) 또는 외부 서버(32)가 공유 장치(4) 및 모바일 장치(10)와 통신할 수 있는 네트워크 또는 네트워크 집합(예컨대 인터넷, 기업 인트라넷, 가상 사설 네트워크(VPN), 근거리 네트워크(LAN), 무선 근거리 네트워크(WLAN), 셀룰러 네트워크, 광역 네트워크(WAN), 대도시 네트워크(MAN) 또는 2 이상의 이런 네트워크들의 조합)을 나타낸다.
사용자는 모바일 장치(10)와 함께 공유 장치(4)를 사용하여 소셜 네트워킹 시스템(30)과 상호작용할 수 있다. 공유 장치(4) 및 모바일 장치(10)는 가령 공유 장치(4)와 모바일 장치(10)의 프로세서에서 실행되는 웹 브라우저 또는 네이티브 애플리케이션과 같은 애플리케이션을 통해 소셜 네트워킹 시스템(30)과 통신할 수 있다. 예로서 제한 없이, 공유 장치(10)와 소셜 네트워킹 시스템(30) 사이의 상호작용은 소셜 네트워킹 시스템(30)의 다른 사용자들의 프로필을 열람하기, 미디어 아이템에 기여하고 상호작용하기, 그룹에 가입하기, 이벤트로의 참여를 리스팅하고 확인하기, 위치로 체크인하기, 특정 페이지를 좋아요 하기, 페이지 생성하기 및 소셜 상호작용을 용이하게 하는 다른 업무를 수행하기를 포함할 수 있다. 특정 실시예로, 공유 장치(4)는 예컨대 인터넷 카페 또는 공공 도서관의 공유 컴퓨터와 같이 공중이 접근가능한 컴퓨팅 자원일 수 있고, 모바일 장치(10)는 상술한 바대로 스마트폰일 수 있다. 다른 특정 실시예로, 공유 장치(4)는 공유 컴퓨터 이외에 또는 그 대신에 가상 컴퓨팅 자원이나 WI-FI 또는 다른 무선 접속점일 수 있다. 본 명세서는 특정 장치와 예시적인 소셜 네트워킹 시스템 사이의 특정한 상호작용을 기술하고 도시하지만, 본 명세서는 임의의 적절한 장치와 임의의 적절한 시스템 사이의 임의의 적절한 상호작용을 고려한다.
소셜 네트워킹 시스템(30)은 소셜 네트워킹 환경에 표현된 사용자와 객체 및 사용자와 객체 사이의 관계에 대한 정보를 저장하는데 사용되는 컴포넌트를 포함한다. 소셜 네트워킹 시스템(30)은 하기에 기술되는 바와 같이 공유 장치(4)나 모바일 장치(10)와의 상호작용을 가능하게 하는 컴포넌트를 포함할 수 있다. 소셜 네트워킹 시스템(30)의 컴포넌트는 하나 이상의 서버에 호스팅될 수 있다. 본 명세서는 가령 소셜 네트워킹 시스템(30) 내부에 있는 서버나 외부 서버(32)와 같은 임의의 적절한 서버를 고려한다. 예로서 제한 없이, 하나 이상의 서버는 하나 이상의 광고 서버, 애플리케이션 서버, 카탈로그 서버, 통신 서버, 데이터베이스 서버, 교환 서버, 팩스 서버, 파일 서버, 게임 서버, 홈 서버, 메일 서버, 메시지 서버, 뉴스 서버, 네임 또는 DNS(domain-name) 서버, 프린트 서버, 프록시 서버, 사운드 서버, 단독실행형(standalone) 서버, 웹 서버 또는 웹-피드 서버를 각각 포함할 수 있다. 특정 실시예로, 서버는 서버의 기능을 제공하기 위한 하드웨어, 소프트웨어 또는 모두를 포함한다. 예로서 제한 없이, 웹 서버로서 동작하는 서버는 웹페이지나 웹페이지의 구성요소를 포함하는 웹사이트를 호스팅할 수 있고, 그렇게 하기 위한 적절한 하드웨어, 소프트웨어 또는 모두를 포함할 수 있다. 특정 실시예로, 웹 서버는 HTML(Hyper Text Markup Language) 또는 다른 적절한 파일을 호스팅할 수 있거나 요청한 대로 웹페이지에 대한 파일을 동적으로 생성하거나 구성할 수 있다. HTTP(Hyper Text Transfer Protocol) 또는 공유 장치(4)나 모바일 장치(10)로부터의 다른 요청에 응답하여, 웹 서버는 하나 이상의 이런 파일을 모바일 장치(10)로 통신할 수 있다. 또 다른 예로, 데이터베이스 서버로서 동작하는 서버는 하나 이상의 데이터 스토어(가령, 예컨대, 하기에 기술되는 행위 스토어(38))와 상호작용하기 위한 인터페이스를 제공할 수 있다. 적절한 경우, 서버는 하나 이상의 서버를 포함할 수 있거나; 일체형 또는 분산형일 수 있거나; 다수의 위치에 걸쳐 있거나, 다수의 기계에 걸쳐 있거나; 다수의 데이터센터에 걸쳐 있거나; 하나 이상의 네트워크에 하나 이상의 클라우드 구성요소를 포함할 수 있는 클라우드에 상주할 수 있다.
소셜 네트워킹 시스템(30)의 소셜 그래프(36)는 각 사용자가 소셜 네트워킹 시스템(30)의 다른 사용자들과 맺은 연결들을 저장한다. 특정 실시예로, 소셜 그래프(36)는 또한 2차 연결을 저장할 수 있다. 이와 같이, 연결은 직접적이거나 간접적일 수 있다. 예로서 제한 없이, 사용자 A가 사용자 B의 1차 연결이나 사용자 C의 1차 연결이 아니고 B가 C의 1차 연결이라면, 소셜 그래프(36)에서 C는 A의 2차 연결이다. 행위 스토어(38)는 행위와 관련된 시간의 표시 및 행위에 관한 임의의 객체에 대한 레퍼런스에 따라 소셜 네트워킹 시스템(30)의 사용자들에 의해 수행되었던 행위들을 저장한다. 행위 스토어(38)는 행위의 특화된 카테고리에 대한 통계를 저장할 수 있다. 예로서 제한 없이, 소정의 사용자에 대해 행위 스토어(38)는 사용자에 의한 30일 내 게시된 소식의 수, 30일 내 사용자에 의해 게시된 사진의 수 및 지난 30일 내 사용자의 코멘트를 수신한 특정 사용자의 수를 포함할 수 있다. 사용자 A와 사용자 B인 2명의 사용자 사이의 소정의 연결에 대해, 행위 스토어(38)는 A에서 B로의 프로필 페이지 열람의 수, A에서 B로의 사진 페이지 열람의 수 및 A와 B가 동일한 사진에 태깅되었던 횟수와 같은 행위들을 포함할 수 있으며, 이런 행위들은 타임스탬프와 관련될 수 있거나 컷오프(예컨대, 24시간, 90일 등)에 의해 필터링될 수 있다. 행위 스토어(38)에 기록된 행위들은 사용자에게 행위들의 제안된 선택을 제공하는 소셜 네트워킹 시스템(30)에 응답하여 사용자에 의해 수행되는 파밍된 행위들(farmed actions)일 수 있다.
예측 모듈(40)은 사용자가 해당 행위들의 세트를 수행할 것인지 여부를 예측하는 한 세트의 예측 함수를 계산하는 역할을 한다. 각 예측 함수는 예측 함수와 관련되는 특정 행위에 대한 사용자의 관심을 나타낼 수 있다. 사용자의 활동 이력은 동일한 활동에 대한 사용자의 장래 관심의 신호로서 사용될 수 있다. 특정 실시예로, 예측 함수는 행위와 관련된 사용자의 활동 이력을 사용하여 훈련된 기계 학습 알고리즘을 사용해 생성된다. 따라서, 예측 모듈(40)은 각각의 행위 세트에 대한 예측 함수를 제공하는데, 여기서 예측 함수는 사용자의 활동 이력을 입력으로 간주할 수 있고, 이후 예측 모듈은 사용자가 해당 활동에 관여할 가능성의 정도를 출력한다.
인증 관리자(42)는 소셜 네트워킹 시스템(30)을 지원하는 애플리케이션을 통해 사용자가 모바일 장치(10) 또는 공유 장치(4)로부터 소셜 네트워킹 시스템(30)으로 로그인할 수 있게 해준다. 응용 프로그래밍 인터페이스(API)(44)는 외부 서버(32)에 저장된 외부 애플리케이션(46A-B)을 통해 사용자를 인가하도록 인증 관리자(40)와 함께 작동된다. 특정 실시예로, API(44)와 함께 인증 관리자(42)는 사용자의 계정 정보를 주기적으로 입증할 수 있다.
친밀성 모듈(48)은 예측 함수를 사용하여 소셜 네트워킹 시스템(30)으로부터 사용자에 대한 입력 데이터를 기초로 친밀도를 제공한다. 다양한 프로세스는 친밀성 모듈(48)로부터 친밀도를 요청할 수 있다. 예로서 제한 없이, 프로세스는 예컨대 뉴스피드 알고리즘, 광고-타겟팅 알고리즘 또는 친구-제안 알고리즘과 같은 기본적인 소셜 네트워킹 시스템(30) 기능을 포함할 수 있다. 친밀도를 요청하는 다른 프로세스는 소셜 네트워킹 시스템(30) 내에서 동작하는 애플리케이션인 하나 이상의 플랫폼 애플리케이션(50A-B)에 의해 실행될 수 있으나, 소셜 네트워킹 시스템(30)의 운영자 이외의 제3자에 의해 제공될 수 있다. 플랫폼 애플리케이션(50A-B)은 소셜 게임, 메시징 서비스 또는 소셜 네트워킹 시스템(30)에 의해 제공된 소셜 플랫폼을 사용하는 임의의 적절한 애플리케이션을 포함할 수 있다.
특정 실시예로, 사용자에 대한 친밀도를 요청하는 프로세스는 외부 서버(32)에서 실행되는 하나 이상의 외부 애플리케이션(46A-B)을 포함할 수 있다. 외부 애플리케이션(46A-B)은 API(44)를 통해 소셜 네트워킹 시스템(30)과 상호작용할 수 있다. 외부 애플리케이션(46A-B)은 가령 사용자가 소셜 네트워킹 시스템(30)을 통해 메시지나 SMS 메시지를 서로 송신할 수 있게 하거나 소셜 네트워킹 시스템(30)을 통해 라우팅된 광고를 보여주는 것과 같이 API(44)에 의해 지원된 다양한 동작들을 수행할 수 있다. 본 명세서에서는, SMS 메시지에 대한 언급은 예컨대 이미지 또는 웹 컨텐츠로의 링크와 같은 텍스트 및 다른 형태의 컨텐츠의 메시지를 포함한다. 본 명세서는 특정한 구성요소들의 특정한 구성을 가진 특정한 소셜 네트워킹 시스템을 기술하고 도시하지만, 본 명세서는 임의의 적절한 구성요소들의 임의의 적절한 구성을 가진 소셜 네트워킹 시스템을 고려한다.
도 6은 예시적인 모바일 장치를 도시한다. 본 명세서는 임의의 적절한 물리적 형태를 취하는 모바일 장치(10)를 고려한다. 예로서 제한 없이, 모바일 장치(10)는 단일-보드 컴퓨터 시스템(SBC)(예컨대, 컴퓨터-온-모듈(COM) 또는 시스템-온-모듈(SOM)), 랩톱 또는 노트북 컴퓨터 시스템, 모바일 전화, 스마트폰, 개인 정보 단말기(PDA), 태블릿 컴퓨터 시스템 또는 이들의 2 이상의 조합일 수 있다. 특정 실시예로, 모바일 장치(10)는 입력 구성요소로서 터치 스크린(12)을 가질 수 있다. 도 5의 예에서, 터치 스크린(12)은 모바일 장치(10)의 전면에 통합된다. 정전용량식 터치 센서의 경우, 송신하고 수신하는 2개의 타입의 전극이 있을 수 있다. 이런 전극은 전기 펄스를 가진 송신 전극을 구동하고 터치나 인접 입력으로 유발된 수신 전극으로부터 정전용량의 변화를 측정하도록 설계된 제어기와 연결될 수 있다. 도 6의 예에서, 하나 이상의 안테나(14A-B)는 모바일 장치(10)의 하나 이상의 측면에 통합될 수 있다. 안테나(14A-B)는 전류를 전파로 변환하고 그 역도 가능한 구성요소이다. 신호의 송신 중에, 송신기는 발진하는 무선주파수(RF) 전류를 안테나(14A-B)의 단자에 인가하고, 안테나(14A-B)는 전자기(EM) 파로서 인가된 전류의 에너지를 방사한다. 신호의 수신 중에, 안테나(14A-B)는 유입하는 EM 파의 전력을 안테나(14A-B)의 단자에서 전압으로 변환한다. 전압은 증폭을 위해 수신기로 송신될 수 있다.
도 7은 예시적인 모바일 장치의 예시적인 내부 구성요소를 도시한다. 적절한 경우, 하나 이상의 모바일 장치(10)는 본 명세서에 기술되거나 도시되는 하나 이상의 방법의 하나 이상의 단계를 실질적으로 공간적 또는 시간적 제한 없이 수행할 수 있다. 예로서 제한 없이, 하나 이상의 모바일 장치(10)는 본 명세서에 기술되거나 도시되는 하나 이상의 방법의 하나 이상의 단계를 실시간으로 또는 일괄 모드로 수행할 수 있다. 특정 실시예로, 하나 이상의 모바일 장치(10)는 본 명세서에 기술되거나 도시되는 하나 이상의 방법의 하나 이상의 단계를 수행한다. 특정 실시예로, 하나 이상의 모바일 장치(10)는 본 명세서에 기술되거나 도시되는 기능을 제공한다. 특정 실시예로, 하나 이상의 모바일 장치(10)에서 실행하는 소프트웨어는 본 명세서에 기술되거나 도시되는 하나 이상의 방법의 하나 이상의 단계를 수행하거나, 본 명세서에 기술되거나 도시되는 기능을 제공한다. 특정 실시예는 하나 이상의 모바일 장치(10)의 하나 이상의 부분을 포함한다.
특정 실시예로, 모바일 장치(10)는 프로세서(16), 메모리(18), 저장소(22), 입력/출력(I/O) 인터페이스(24), 통신 구성요소(20) 및 버스(26)를 포함한다. 본 명세서가 특정 배열로 특정한 수의 특정 구성요소를 갖는 특정 모바일 장치를 기술하고 도시하지만, 본 명세서는 임의의 적절한 구성으로 임의의 적절한 수의 임의의 적절한 구성요소를 갖는 임의의 적절한 모바일 장치를 고려한다. 특정 실시예로, 프로세서(16)는 가령 컴퓨터 프로그램이나 애플리케이션을 구성하는 명령어와 같은 명령어를 실행하기 위한 하드웨어를 포함한다. 예로서 제한 없이, 명령어를 실행하기 위해, 프로세서(16)는 내부 레지스터, 내부 캐시, 메모리(18) 또는 저장소(22)로부터 명령어를 검색(또는 페치(fetch))할 수 있고; 명령어를 디코딩하고 실행한 후; 하나 이상의 결과를 내부 레지스터, 내부 캐시, 메모리(18) 또는 저장소(22)에 기록할 수 있다.
특정 실시예로, 프로세서(16)는 데이터용, 명령어용 또는 주소용 하나 이상의 내부 캐시를 포함할 수 있다. 적절한 경우, 본 명세서는 임의의 적절한 수의 임의의 적절한 내부 캐시를 포함하는 프로세서(16)를 고려한다. 예로서 제한 없이, 프로세서(16)는 하나 이상의 명령어 캐시, 하나 이상의 데이터 캐시 및 하나 이상의 변환 참조 버퍼(translation look-aside buffers, TLBs)를 포함할 수 있다. 명령어 캐시에서 명령어는 메모리(18) 또는 저장소(22)에서 명령어의 사본일 수 있고, 명령어 캐시는 프로세서(16)에 의해 이들 명령어의 검색 속도를 높일 수 있다. 데이터 캐시에서 데이터는 프로세서(16)에서 실행하는 이어지는 명령어에 의해 접근하거나 메모리(18)나 저장소(22)로 기록하기 위해 프로세서(16)에서 실행된 이전 명령어의 결과를 운영하거나; 다른 적절한 데이터를 운영하도록 프로세서(16)에서 실행하는 명령어를 위한 메모리(18)나 저장소(22) 내의 데이터의 사본일 수 있다. 데이터 캐시는 프로세서(16)에 의한 읽기 또는 쓰기 동작의 속도를 높일 수 있다. TLB들을 프로세서(16)에 대한 가상-주소 변환의 속도를 높일 수 있다. 특정 실시예로, 프로세서(16)는 데이터용, 명령어용 또는 주소용 하나 이상의 내부 레지스터를 포함할 수 있다. 적절한 경우, 본 명세서는 임의의 적절한 수의 임의의 적절한 내부 레지스터를 포함하는 프로세서(16)를 고려한다. 적절한 경우, 프로세서(16)는 하나 이상의 산술 논리 유닛(ALUs)을 포함할 수 있거나; 멀티-코어 프로세서일 수 있거나; 하나 이상의 프로세서를 포함할 수 있다. 본 명세서가 특정 프로세서를 기술하고 도시하지만, 본 명세서는 임의의 적절한 프로세서를 고려한다.
특정 실시예로, 프로세서(16)에 의해 실행되는 소프트웨어는 운영 시스템(OS)을 포함할 수 있다. OS는 모바일 장치(10)의 하나 이상의 하드웨어 구성요소에 해당하는 커널 또는 임의의 수의 장치 드라이버를 포함할 수 있다. 예로서 제한 없이, 모바일 장치(10)가 스마트폰이라면, OS는 예컨대 WINDOWS Phone, ANDROID, SYMBIAN, IOS 또는 BADA와 같은 모바일 운영 시스템일 수 있다. 특정 실시예로, 하나 이상의 소프트웨어 애플리케이션은 모바일 장치(10)에서 실행될 수 있다. 특정 실시예로, 애플리케이션은 모바일 장치(10)에 설치되고 상주하는 네이티브 애플리케이션일 수 있다. 예로서 제한 없이, 애플리케이션(예컨대, GOOGLE MAPS)은 터치 스크린에 지도를 디스플레이하거나, 주소나 사업체를 검색하거나, 지리적 위치로 방향을 제공할 수 있고; 제2 애플리케이션은 이메일로의 원격 접속을 제공할 수 있고; 제3 애플리케이션(즉, 웹 브라우저)은 장치 사용자가 인터넷을 브라우징하고 검색하게 할 수 있고; 제4 애플리케이션은 카메라를 제어하여 사진을 찍거나 비디오를 녹화할 수 있고; 제5 애플리케이션은 장치 사용자가 VoIP(voice-over Internet Protocol) 또는 셀룰러 네트워크 호출을 수신하고 개시하게 할 수 있다. 소프트웨어 애플리케이션은 사용자 인터페이스(UI)를 가질 수 있고, 하나 이상의 특정한 기능을 구현할 수 있다. 소프트웨어 애플리케이션은 특정한 기능을 구현하는 하나 이상의 소프트웨어 모듈을 포함할 수 있다. 소프트웨어 애플리케이션의 실행가능한 코드는 모바일 장치(10)의 메모리(18)나 저장소(22)에 저장될 수 있다.
특정 실시예로, 메모리(18)는 프로세서(16)가 실행하는 명령어 또는 프로세서(16)가 운영하는 데이터를 저장하기 위한 메인 메모리를 포함한다. 예로서 제한 없이, 모바일 장치(10)는 저장소(22)나 또 다른 소스(가령, 예컨대 또 다른 모바일 장치(10))에서 메모리(18)로 명령어를 로딩할 수 있다. 프로세서(16)는 이후 메모리(18)로부터 내부 레지스터나 내부 캐시로 명령어를 로딩할 수 있다. 명령어를 실행하기 위해, 프로세서(16)는 내부 레지스터나 내부 캐시로부터 명령어를 검색하고 이들을 디코딩할 수 있다. 명령어의 실행 중 또는 실행 후, 프로세서(16)는 (중간 결과 또는 최종 결과일 수 있는) 하나 이상의 결과를 내부 레지스터나 내부 캐시로 기록할 수 있다. 이후, 프로세서(16)는 하나 이상의 이런 결과를 메모리(18)에 기록할 수 있다. 특정 실시예로, 프로세서(16)는 (저장소(22) 또는 다른 곳과는 대조적으로) 하나 이상의 내부 레지스터나 내부 캐시에서 또는 메모리(18)에서 단지 명령어만을 실행하며, (저장소(22) 또는 다른 곳과는 대조적으로) 하나 이상의 내부 레지스터나 내부 캐시에서 또는 메모리(18)에서 단지 데이터만을 운영한다.
(주소 버스 및 데이터 버스를 각각 포함할 수 있는) 하나 이상의 메모리 버스는 프로세서(16)를 메모리(18)로 연결할 수 있다. 하기에 기술되는 바와 같이, 버스(26)는 하나 이상의 메모리 버스를 포함할 수 있다. 특정 실시예로, 하나 이상의 메모리 관리 유닛(MMUs)은 프로세서(16)와 메모리(18) 사이에 상주하며, 프로세서(16)에 의해 요청되는 메모리(18)로의 접근을 용이하게 한다. 특정 실시예로, 메모리(18)는 랜덤 액세스 메모리(RAM)를 포함한다. 적절한 경우, 이런 RAM은 휘발성 메모리일 수 있다. 적절한 경우, 이런 RAM은 동적 RAM(DRAM) 또는 정적 RAM(SRAM)일 수 있다. 게다가, 적절한 경우, 이런 RAM은 단일 포트형 또는 다중-포트형 RAM일 수 있다. 본 명세서는 임의의 적절한 RAM을 고려한다. 적절한 경우, 메모리(18)는 하나 이상의 메모리를 포함할 수 있다. 본 명세서가 특정 메모리를 기술하고 도시하지만, 본 명세서는 임의의 적절한 메모리를 고려한다.
특정 실시예로, 저장소(22)는 데이터용 또는 명령어용 대용량 저장소를 포함한다. 예로서 제한 없이, 저장소(22)는 HDD, 플로피 디스크 드라이브, 플래시 메모리 또는 이들의 2 이상의 조합을 포함할 수 있다. 적절한 경우, 저장소(22)는 착탈식 또는 비-착탈식(또는 고정) 매체를 포함할 수 있다. 적절한 경우, 저장소(22)는 모바일 장치(10)의 내부 또는 외부에 있을 수 있다. 특정 실시예로, 저장소(22)는 비휘발성, 고체-상태(solid-state) 메모리이다. 특정 실시예로, 저장소(22)는 읽기 전용 메모리(ROM)를 포함한다. 적절한 경우, 이런 ROM은 마스크-프로그램화된 ROM, 프로그램가능 ROM(PROM), 소거가능 PROM(EPROM), 전기적 소거가능 PROM(EEPROM), 전기적 변경가능 ROM(EAROM), 플래시 메모리 또는 이들의 2 이상의 조합일 수 있다. 본 명세서는 임의의 적절한 물리적 형태를 취하는 대용량 저장소(22)를 고려한다. 적절한 경우, 저장소(22)는 프로세서(16)와 저장소(22) 사이의 통신을 용이하게 하는 하나 이상의 저장소 제어 유닛을 포함할 수 있다. 적절한 경우, 저장소(22)는 하나 이상의 저장소(22)를 포함할 수 있다. 본 명세서가 특정 저장소를 기술하고 도시하지만, 본 명세서는 임의의 적절한 저장소를 고려한다.
특정 실시예로, I/O 인터페이스(24)는 모바일 장치(10)와 하나 이상의 I/O 장치 사이의 통신을 위한 하나 이상의 인터페이스를 제공하는 하드웨어, 소프트웨어 또는 이들 모두를 포함한다. 적절한 경우, 모바일 장치(10)는 하나 이상의 이들 I/O 장치를 포함할 수 있다. 하나 이상의 이들 I/O 장치는 사용자와 모바일 장치(10) 사이의 통신을 가능하게 할 수 있다. 예로서 제한 없이, I/O 장치는 키보드, 키패드, 하나 이상의 센서, 터치 스크린, 마이크로폰, 모니터, 마우스, 프린터, 스캐너, 스피커, 디지털 스틸 카메라, 스타일러스(stylus), 트랙볼(trackball), 비디오 카메라, 또 다른 적절한 I/O 장치 또는 이들의 2 이상의 조합을 포함할 수 있다. 본 명세서는 임의의 적절한 I/O 장치 및 이에 대한 임의의 적절한 I/O 인터페이스(24)를 고려한다. 적절한 경우, I/O 인터페이스(24)는 프로세서(16)가 하나 이상의 이들 I/O 장치를 구동할 수 있도록 하는 하나 이상의 장치 또는 소프트웨어 드라이버를 포함할 수 있다. 적절한 경우, I/O 인터페이스(24)는 하나 이상의 I/O 인터페이스(24)를 포함할 수 있다. 본 명세서가 특정 I/O 인터페이스를 기술하고 도시하지만, 본 명세서는 임의의 적절한 I/O 인터페이스를 고려한다.
특정 실시예로, 통신 구성요소(20)는 모바일 장치(10)와 하나 이상의 다른 모바일 장치(10)이나 하나 이상의 네트워크 사이의 통신(가령, 예컨대 패킷-기반 통신)을 위한 하나 이상의 인터페이스를 제공하는 하드웨어, 소프트웨어 또는 이들 모두를 포함한다. 예로서 제한 없이, 통신 구성요소(20)는 이더넷이나 다른 유선-기반 네트워크로 통신하기 위한 네트워크 인터페이스 제어장치(NIC)나 네트워크 어댑터 또는 예컨대 셀룰러 네트워크, 3세대 모바일 통신(3G) 또는 LTE(Long Term Evolution) 네트워크와 같은 무선 네트워크로 통신하기 위한 WI-FI 네트워크나 모뎀과 같이 무선 네트워크로 통신하기 위한 무선 NIC(WNIC)나 무선 어댑터를 포함할 수 있다. 본 명세서는 임의의 적절한 네트워크 및 이에 대한 임의의 적절한 통신 구성요소(20)를 고려한다. 예로서 제한 없이, 모바일 장치(10)는 애드 혹 네트워크(ad hoc network), 개인 영역 네트워크(PAN), LAN, WAN, MAN, 인터넷의 하나 이상의 부분 또는 2 이상의 이런 네트워크들의 조합으로 통신할 수 있다. 하나 이상의 이런 네트워크의 하나 이상의 부분은 유선 또는 무선일 수 있다. 또 다른 예로서, 모바일 장치(10)는 무선 PAN(WPAN)(가령, 예컨대 BLUETOOTH WPAN), WI-FI 네트워크, WI-MAX 네트워크, 셀룰러폰 네트워크(가령, 예컨대 GSM(Global System for Mobile Communication) 네트워크, 3G 네트워크 또는 LTE(Long Term Evolution) 네트워크), 다른 적절한 무선 네트워크 또는 2 이상의 이런 네트워크들의 조합으로 통신할 수 있다. 적절한 경우, 모바일 장치(10)는 임의의 이들 네트워크에 대한 임의의 적절한 통신 구성요소를 포함할 수 있다. 적절한 경우, 통신 구성요소(20)는 하나 이상의 통신 구성요소를 포함할 수 있다. 본 명세서가 특정한 통신 구성요소를 기술하고 도시하지만, 본 명세서는 임의의 적절한 통신 구성요소를 고려한다.
특정 실시예로, 버스(26)는 모바일 장치(10)의 구성요소를 서로 연결하는 하드웨어, 소프트웨어 또는 이들 모두를 포함한다. 예로서 제한 없이, 버스(26)는 그래픽 버스, EISA(Enhanced Industry Standard Architecture) 버스, FSB(front-side bus), HT(HYPERTRANSPORT) 인터커넥트, ISA(Industry Standard Architecture) 버스, INFINIBAND 인터커넥트, LPC(low-pin-count) 버스, 메모리 버스, MCA(Micro Channel Architecture) 버스, SATA(serial advanced technology attachment) 버스, VLB(Video Electronics Standard Association local) 버스 또는 또 다른 적절한 버스 또는 2 이상의 이런 버스의 조합을 포함할 수 있다. 적절한 경우, 버스(26)는 하나 이상의 버스(26)를 포함할 수 있다. 본 명세서가 특정한 버스를 기술하고 도시하지만, 본 명세서는 임의의 적절한 버스나 인터커넥트를 고려한다.
본 명세서에서, 컴퓨터 판독가능한 저장매체나 매체들에 대한 언급은 하나 이상의 반도체 기반 또는 다른 집적회로(IC)(가령, 예컨대 FPGA(field-programmable gate array) 또는 ASIC(application-specific IC)), 하드 디스크 드라이브(HDDs), 하이브리드 하드 디스크(HHDs), 광학 디스크, 광학 디스크 드라이브(ODDs), 자기-광학 디스크, 자기-광학 드라이브, 플로피 디스크, 플로피 디스크 드라이브(FDDs), 자기 테이프, 고체-상태 드라이브(SSDs), RAM 드라이브, SECURE DIGITAL 카드, SECURE DIGITAL 드라이브, 임의의 다른 적절한 컴퓨터-판독가능한 비일시적 저장매체 또는, 적절한 경우, 2 이상의 이들의 조합을 포함할 수 있다. 적절한 경우, 컴퓨터-판독가능한 비일시적 저장매체나 매체들은 휘발성, 비휘발성 또는 휘발성과 비휘발성의 조합일 수 있다.
본 명세서에서, "또는"은 명시적으로 다르게 지시하거나 문맥상 달리 지시되지 않는 한, 포괄적인 것이며 배타적인 것이 아니다. 따라서, 본 명세서에서 "A 또는 B"는 명시적으로 다르게 지시하거나 문맥상 달리 지시되지 않는 한, "A, B 또는 둘 모두"를 의미한다. 게다가, "및"은 명시적으로 다르게 지시하거나 문맥상 달리 지시되지 않는 한, 공동 및 별개 모두이다. 따라서, 본 명세서에서 "A 및 B"는 명시적으로 다르게 지시하거나 문맥상 달리 지시되지 않는 한, "A 및 B가 공동이든 별개이든 상관없이 모두"를 의미한다.
본 명세서는 당업자가 이해할 수 있는 본 명세서의 예시적인 실시예에 대한 모든 변화, 치환, 변형, 대체 및 변경을 포함한다. 더욱이, 본 명세서는 특정 컴포넌트, 구성요소, 기능, 동작 또는 단계를 포함하는 것으로 본 명세서의 각각의 실시예들을 기술하고 도시하지만, 임의의 이런 실시예들은 당업자가 이해할 수 있는 본 명세서에 어디든 기술되거나 도시되는 임의의 컴포넌트, 구성요소, 기능, 동작 또는 단계의 임의의 조합이나 치환을 포함할 수 있다. 게다가, 첨부된 청구범위에서 특정 기능을 수행하도록 설계되거나, 배치되거나, 할 수 있거나, 구성되거나, 할 수 있게 하거나, 동작할 수 있거나, 동작하는 장치나 시스템 또는 장치나 시스템의 구성요소에 대한 언급은 장치, 시스템 또는 구성요소가 그렇게 설계되거나, 배치되거나, 할 수 있거나, 구성되거나, 가능하거나, 동작할 수 있거나 동작하는 한, 장치, 시스템, 구성요소, 그 또는 그러한 특정 기능이 활성화되었는지, 턴온 되었는지, 잠금 해제되었는지 여부를 포함한다.

Claims (20)

  1. 검증 기관이, 복수의 사용자 중 특정 사용자의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하는 단계;
    검증 기관이, 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하는 단계; 및
    검증 기관이, 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하는 단계를 포함하며,
    액세스 데이터는 디지털 인증서로서의 역할을 하고, 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하며,
    공유 장치는 모바일 장치와는 다르고, 적어도 복수의 사용자에 의해 사용하도록 구성되며,
    서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공하고,
    상기 인증하는 단계는:
    모바일 장치와 관련되고 모바일 장치에 설치된 하나 이상의 애플리케이션을 식별하는 시스템-상태 정보를 수신하는 단계;
    모바일 장치에 설치된 각각의 하나 이상의 애플리케이션의 서명과 시스템-상태 정보를 비교하는 단계; 및
    비교에 기반하여, 모바일 장치가 손상(compromise)되지 않았다고 결정하고 액세스 데이터를 인증하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    검증 기관은 소셜 네트워킹 시스템의 인증 관리자를 포함하고, 모바일 장치는 스마트폰인 방법.
  3. 제 1 항에 있어서,
    공유 장치는 검증 기관에 등록되는 방법.
  4. 제 3 항에 있어서,
    등록된 공유 장치로의 액세스는 검증 기관에 의해 호스팅된 웹페이지에 의해 적어도 부분적으로 제어되는 방법.
  5. 제 1 항에 있어서,
    디지털 크리덴셜은 모바일 장치 또는 특정 사용자를 고유하게 식별하는 데이터를 포함하는 방법.
  6. 제 1 항에 있어서,
    인증 데이터는 공유 장치의 디스플레이에 디스플레이되는 QR(quick-response) 코드로 부호화되는 방법.
  7. 삭제
  8. 실행시:
    복수의 사용자 중 특정 사용자의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하고;
    검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하며;
    인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하도록 구성되는 로직을 포함하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체로서,
    액세스 데이터는 디지털 인증서로서의 역할을 하고, 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하며,
    공유 장치는 모바일 장치와는 다르고, 적어도 복수의 사용자에 의해 사용하도록 구성되고,
    서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공하며,
    상기 인증은:
    모바일 장치와 관련되고 모바일 장치에 설치된 하나 이상의 애플리케이션을 식별하는 시스템-상태 정보를 수신하고;
    모바일 장치에 설치된 각각의 하나 이상의 애플리케이션의 서명과 시스템-상태 정보를 비교하며;
    비교에 기반하여, 모바일 장치가 손상되지 않았다고 결정하고 액세스 데이터를 인증하는 것을 포함하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  9. 제 8 항에 있어서,
    검증 기관은 소셜 네트워킹 시스템의 인증 관리자를 포함하고, 모바일 장치는 스마트폰인 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  10. 제 8 항에 있어서,
    공유 장치는 검증 기관에 등록되는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  11. 제 10 항에 있어서,
    등록된 공유 장치로의 액세스는 검증 기관에 의해 호스팅된 웹페이지에 의해 적어도 부분적으로 제어되는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  12. 제 8 항에 있어서,
    디지털 크리덴셜은 모바일 장치 또는 특정 사용자를 고유하게 식별하는 데이터를 포함하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  13. 제 8 항에 있어서,
    인증 데이터는 공유 장치의 디스플레이에 디스플레이되는 QR 코드로 부호화되는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체.
  14. 삭제
  15. 저장소에 연결된 프로세서; 및
    프로세서에 연결되고, 실행시: 복수의 사용자 중 특정 사용자의 모바일 장치에서 애플리케이션으로부터 액세스 데이터를 수신하고; 검증 기관이 저장한 검증 데이터와 액세스 데이터의 비교를 기초로 액세스 데이터를 인증하며; 인증에 응답하여 검증 기관에 의해 서명된 디지털 인증서를 공유 장치로 전송하도록 구성되는 로직을 포함하는 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체를 포함하는 장치로서,
    액세스 데이터는 디지털 인증서로서의 역할을 하고, 공유 장치와 관련된 인증 데이터 및 모바일 장치와 관련된 디지털 크리덴셜을 포함하며,
    공유 장치는 모바일 장치와는 다르고, 적어도 복수의 사용자에 의해 사용하도록 구성되고,
    서명된 디지털 인증서는 공유 장치로의 특정 사용자 액세스를 제공하며,
    상기 인증은:
    모바일 장치와 관련되고 모바일 장치에 설치된 하나 이상의 애플리케이션을 식별하는 시스템-상태 정보를 수신하고;
    모바일 장치에 설치된 각각의 하나 이상의 애플리케이션의 서명과 시스템-상태 정보를 비교하며;
    비교에 기반하여, 모바일 장치가 손상되지 않았다고 결정하고 액세스 데이터를 인증하는 것을 포함하는 장치.
  16. 제 15 항에 있어서,
    공유 장치는 상기 장치에 등록되는 장치.
  17. 제 16 항에 있어서,
    등록된 공유 장치로의 액세스는 상기 장치에 의해 호스팅된 웹페이지에 의해 적어도 부분적으로 제어되는 장치.
  18. 제 15 항에 있어서,
    디지털 크리덴셜은 모바일 장치 또는 특정 사용자를 고유하게 식별하는 데이터를 포함하는 장치.
  19. 제 15 항에 있어서,
    인증 데이터는 공유 장치의 디스플레이에 디스플레이되는 QR 코드로 부호화되는 장치.
  20. 삭제
KR1020157002633A 2012-07-03 2013-07-02 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치 KR101584268B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/541,212 2012-07-03
US13/541,212 US8918638B2 (en) 2012-07-03 2012-07-03 Mobile-device-based trust computing
PCT/US2013/049005 WO2014008221A1 (en) 2012-07-03 2013-07-02 Method, one or more computer-readable non-transitory storage media and a device, in particular relating to computing resources and/or mobile-device-based trust computing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020157036802A Division KR101688548B1 (ko) 2012-07-03 2013-07-02 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치

Publications (2)

Publication Number Publication Date
KR20150028337A KR20150028337A (ko) 2015-03-13
KR101584268B1 true KR101584268B1 (ko) 2016-01-12

Family

ID=48792965

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157002633A KR101584268B1 (ko) 2012-07-03 2013-07-02 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치
KR1020157036802A KR101688548B1 (ko) 2012-07-03 2013-07-02 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157036802A KR101688548B1 (ko) 2012-07-03 2013-07-02 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치

Country Status (11)

Country Link
US (2) US8918638B2 (ko)
EP (1) EP2683132B1 (ko)
JP (1) JP6182604B2 (ko)
KR (2) KR101584268B1 (ko)
CN (2) CN104429110B (ko)
AU (1) AU2013286917B2 (ko)
BR (1) BR112015000175A2 (ko)
CA (2) CA2914328C (ko)
IL (2) IL236487A (ko)
MX (1) MX345061B (ko)
WO (1) WO2014008221A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
CN102821104B (zh) * 2012-08-09 2014-04-16 腾讯科技(深圳)有限公司 授权的方法、装置和系统
US9166967B2 (en) * 2012-09-26 2015-10-20 Telesign Corporation Comprehensive authentication and identity system and method
US8909933B2 (en) * 2012-10-25 2014-12-09 International Business Machines Corporation Decoupled cryptographic schemes using a visual channel
US9166961B1 (en) 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9397989B1 (en) * 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
JP6286922B2 (ja) * 2013-08-09 2018-03-07 ソニー株式会社 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体
US9712555B2 (en) 2014-12-03 2017-07-18 Phantom Cyber Corporation Automated responses to security threats
US9191865B1 (en) 2015-02-09 2015-11-17 Sprint Communications Company L.P. Long term evolution (LTE) communications over trusted hardware
CN105007581B (zh) * 2015-08-12 2018-03-20 腾讯科技(深圳)有限公司 一种上网认证方法及客户端
US10324606B1 (en) 2015-08-31 2019-06-18 Microsoft Technology Licensing, Llc Dynamic presentation of user account information for a social network
US20170111364A1 (en) * 2015-10-14 2017-04-20 Uber Technologies, Inc. Determining fraudulent user accounts using contact information
CN105634922B (zh) * 2015-12-25 2020-01-31 北京奇虎科技有限公司 一种网络购票的实现方法及终端
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
CN111049726B (zh) * 2019-11-13 2023-06-30 北京达佳互联信息技术有限公司 文件分享方法、装置、系统、客户端、服务器及存储介质
WO2022125896A1 (en) * 2020-12-10 2022-06-16 Smith & Nephew, Inc. Data ownership compliance solution
WO2022180987A1 (ja) * 2021-02-25 2022-09-01 株式会社Nttドコモ サービス提供装置およびサービス提供システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012069845A1 (en) 2010-11-25 2012-05-31 Richard H Harris Handling encoded information

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
EP1364494B1 (en) 2001-01-30 2009-12-02 Broadcom Corporation Method for adding a new device to a wireless network
US20040015573A1 (en) * 2002-07-16 2004-01-22 Matsushita Electric Industrial Co., Ltd. Network terminal setting information management method and information terminal device
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
WO2005024645A1 (ja) 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP4671619B2 (ja) * 2004-03-31 2011-04-20 富士通株式会社 端末正当性保証システムおよび端末正当性保証方法
US20070220275A1 (en) * 2006-02-14 2007-09-20 Snapvine, Inc. WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION
GB0603781D0 (en) * 2006-02-24 2006-04-05 Nokia Corp Application verification
US8793304B2 (en) * 2006-10-05 2014-07-29 Microsoft Corporation Differentiated management of wireless connectivity
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2008242929A (ja) * 2007-03-28 2008-10-09 Oki Data Corp 手書き入力システム
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8266306B2 (en) * 2007-12-31 2012-09-11 Symantec Corporation Systems and methods for delegating access to online accounts
US8549657B2 (en) * 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
US9183513B2 (en) * 2008-05-27 2015-11-10 Intel Corporation Aggregration, standardization and extension of social networking contacts to enhance a television consumer experience
ES2373489T3 (es) 2008-09-17 2012-02-06 Gmv Soluciones Globales Internet S.A. Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
US8392972B2 (en) * 2009-02-11 2013-03-05 Sophos Plc Protected access control method for shared computer resources
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US8107927B2 (en) * 2009-06-18 2012-01-31 T-Mobile Usa, Inc. Dedicated memory partitions for users of a shared mobile device
US20110239133A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Shared resource computing collaboration sessions management
US8010993B1 (en) * 2010-07-14 2011-08-30 Domanicom Corp. Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices
US8996688B2 (en) * 2011-05-31 2015-03-31 Nokia Corporation Method and apparatus for monitoring and controlling data sharing
US8843649B2 (en) * 2011-06-07 2014-09-23 Microsoft Corporation Establishment of a pairing relationship between two or more communication devices
US9378470B2 (en) * 2011-06-15 2016-06-28 Smart Destinations, Inc. Systems and methods for improved access to an attraction
US9400893B2 (en) * 2011-12-15 2016-07-26 Facebook, Inc. Multi-user login for shared mobile devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012069845A1 (en) 2010-11-25 2012-05-31 Richard H Harris Handling encoded information

Also Published As

Publication number Publication date
US20140013107A1 (en) 2014-01-09
AU2013286917A1 (en) 2015-02-05
WO2014008221A1 (en) 2014-01-09
JP2015529997A (ja) 2015-10-08
IL236487A (en) 2017-01-31
US20150082384A1 (en) 2015-03-19
CA2876520A1 (en) 2014-01-09
CA2876520C (en) 2016-02-23
EP2683132B1 (en) 2018-01-31
MX2015000236A (es) 2015-08-14
IL249649A (en) 2017-06-29
CN104429110B (zh) 2017-05-10
KR20160005794A (ko) 2016-01-15
IL249649A0 (en) 2017-02-28
CA2914328C (en) 2016-09-13
EP2683132A1 (en) 2014-01-08
US9179313B2 (en) 2015-11-03
CN104429110A (zh) 2015-03-18
CN107395558B (zh) 2019-08-02
BR112015000175A2 (pt) 2017-06-27
CN107395558A (zh) 2017-11-24
KR20150028337A (ko) 2015-03-13
CA2914328A1 (en) 2014-01-09
US8918638B2 (en) 2014-12-23
IL236487A0 (en) 2015-02-26
AU2013286917B2 (en) 2015-06-18
JP6182604B2 (ja) 2017-08-16
KR101688548B1 (ko) 2016-12-21
MX345061B (es) 2017-01-16

Similar Documents

Publication Publication Date Title
KR101584268B1 (ko) 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치
US10367804B2 (en) Trust metrics on shared computers
KR101826114B1 (ko) 통신 네트워크로의 접속을 제공하기 위한 방법, 컴퓨터 판독가능한 비-일시적 저장 매체 및 라우터
US9154568B2 (en) Proxy bypass login for applications on mobile devices
KR101695669B1 (ko) 네이티브 애플리케이션 핫스팟
KR101652425B1 (ko) 센서 데이터에 기반한 gps 업데이트 간격을 사용하는 위치 추적
KR101855355B1 (ko) 위치 추적 일반에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치
KR101680845B1 (ko) 와이-파이 관리 콘솔
US9807193B2 (en) Dynamic new user experience (NUX)
US9992640B2 (en) Short-message service verification of account information

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190104

Year of fee payment: 4