KR20060041165A - Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers - Google Patents

Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers Download PDF

Info

Publication number
KR20060041165A
KR20060041165A KR1020057020870A KR20057020870A KR20060041165A KR 20060041165 A KR20060041165 A KR 20060041165A KR 1020057020870 A KR1020057020870 A KR 1020057020870A KR 20057020870 A KR20057020870 A KR 20057020870A KR 20060041165 A KR20060041165 A KR 20060041165A
Authority
KR
South Korea
Prior art keywords
method
datagram
network
server
data
Prior art date
Application number
KR1020057020870A
Other languages
Korean (ko)
Other versions
KR100825241B1 (en
Inventor
크레이그 엘 데이먼
크리스토퍼 엘 알로드
이미 티 요르겐센
얀 파투엘
Original Assignee
기리테크 아크티에 셀스카브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/428,895 priority Critical patent/US7103772B2/en
Priority to US10/428,895 priority
Priority to US10/759,789 priority patent/US7360087B2/en
Priority to US10/759,789 priority
Application filed by 기리테크 아크티에 셀스카브 filed Critical 기리테크 아크티에 셀스카브
Publication of KR20060041165A publication Critical patent/KR20060041165A/en
Application granted granted Critical
Publication of KR100825241B1 publication Critical patent/KR100825241B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0861Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

Methods and systems are provided for improving access control, administrative monitoring, reliability, as well as flexibility of data transmission and remote application sharing over a network. Secure, stable network connections and efficient network transactions among multiple users are supported by an open and distributed client-server architecture. A datagram schema is adapted to enable dynamic datagram switching in support of a multitude of applications and network services. Mobile intelligent data carriers are provided that allow for the implementation of an authentication and encryption scheme. The intelligent data carriers are adapted to target deliver applications to authorized users, thereby achieving access control to not only data but also applications. The authentication and encryption scheme in one embodiment is based on physical or performance biometrics. The methods and systems of this disclosure may be advantageously deployed in an enterprise network environment to support a wide spectrum of business, research, and administrative operations.

Description

이동식 지능형 데이터 캐리어를 통한 동적 데이터그램 스위치, 및 온-디맨드 인증 및 암호화 방식에 의해 가능해지는 퍼베이시브 사용자 중심 네트워크 보안{PERVASIVE, USER-CENTRIC NETWORK SECURITY ENABLED BY DYNAMIC DATAGRAM SWITCH AND AN ON-DEMAND AUTHENTICATION AND ENCRYPTION SCHEME THROUGH MOBILE INTELLIGENT DATA CARRIERS} Dynamic datagram switch, and on through a mobile intelligent data carrier-pervasive user-network security becomes available by the demand authentication and encryption scheme {PERVASIVE, USER-CENTRIC NETWORK SECURITY ENABLED BY DYNAMIC DATAGRAM SWITCH AND AN ON-DEMAND AUTHENTICATION AND ENCRYPTION SCHEME THROUGH MOBILE INTELLIGENT DATA CARRIERS}

배경기술 BACKGROUND

실시형태의 분야 Embodiment of the field

본 발명은 일반적으로 디지털 네트워크 통신에 관한 것이다. The present invention generally relates to digital communication networks. 상세하게는, 본 발명은 공개 또는 비공개 네트워크 설정에서 원격 애플리케이션 서비스의 제공 및 보안 데이터 송신에 관한 것이다. In particular, the invention relates to providing secure data transmission and for the remote application service on the public or private network. 더 상세하게는, 개선된 액세스 제어, 관리 모니터링, 네트워크를 통한 데이터 송신 및 원격 애플리케이션 공유의 신뢰도 및 통합을 위한 방법 및 통합된 시스템이 제공된다. More specifically, a method and integrated system for data transmission and remote application sharing over the reliability and integration of the improved access control, administrative monitoring, the network is provided. 개시된 방법 및 시스템은, 다수의 애플리케이션 및 네트워크 서비스가 지원되는 네트워크 트랜잭션에서 동적 데이터 스위칭을 가능하게 하는 데이터그램 스키마를 사용한다. The disclosed method and system, and in a network transaction in which a plurality of applications and network services are supported using a datagram schema that enables dynamic data switching. 인증 및 암호화 방식의 구현을 가능하게 하는 이동식 지능형 데이터 캐리어가 다양한 실시형태에서 제공된다. The mobile intelligent data carrier enabling the implementation of an authentication and encryption scheme is provided in various embodiments. 개시된 방법 및 시스템에 의해 가능한 퍼베이시브, 사용자 중심 네트워크 보안은, 금융 및 은행 환경, 국가 보안 및 군사적 정보 기술 (IT) 시스템, 건강 관리 네트워크, 법률 및 다른 전문 자문 서비스를 위한 IT 기반구조 및 다양한 온라인 상업 트랜잭션 시스템 등에 편리하게 배치될 수도 있다. Pervasive, user-driven network security available by the disclosed methods and systems, finance and banking environment, national security and military information technology (IT) systems, health care networks, IT infrastructure for legal and other professional advisory services, and a variety of online commerce It may conveniently be disposed such a transaction system. 본 발명에 따른 시스템 및 방법은 생체인식 및 다른 적절한 인증 수단과 결합하여 구현될 수도 있다. System and method according to the present invention may be implemented in combination with biometric and other suitable authentication means.

관련 분야의 설명 Description of related fields

국제화에 따른 디지털 혁명이 전례없는 방식으로 인간의 생활을 변화시키고 있다. In such a way that the digital revolution is changing due to the unprecedented internationalization of human life. 인터넷의 성장 및 진화가 새로운 국가간의 사업의 등장을 촉진하면서 기존 사업의 팽창을 가속시키고 있다. While the growth and evolution of the Internet to promote the emergence of new national projects between it and accelerate the expansion of existing businesses. 현재의 국제 경제에서, 사업 또는 연구 기관의 생존능력은 정보를 프로세싱하고 관리하는 효율성에 크게 의존하고 있다. In the current international economy, the viability of the project or research institutions are heavily dependent on the efficiency of processing and managing the information. 데이터 송신 및 관리는 다양한 산업분야에서 점차 중요한 역할을 하고 있다. Data transmission and management has an increasingly important role in various industries. 엔지니어 및 사업 구상자들은, 안정되고 효율적인 데이터 송신, 효과적인 액세스 제어, 및 다수의 사용자에게 서비스되는 분산된 컴퓨터간에 애플리케이션의 원격 공유 및 관리를 가능하게 하는 기관 보안 네트워크 시스템에 대한 중요한 시도에 직면했다. Engineers and business toolbox they were stable and facing the effective data transmission and efficient access control, and important attempt for a number of institutional security network system to enable remote sharing and management of applications between distributed computers that service to you.

다양한 네트워크 구성이 규격화된 IT 기반구조에 사용되어 왔다. Various network configurations have been used in a standardized IT infrastructure. 예를 들어, 이더넷, 토큰 링 및 클라이언트-서버 아키텍쳐가 널리 채택되었다. For example, Ethernet, Token Ring, and client-server architecture has been widely adopted. 데이터 암호화 및 압축에 대한 관련 기술들이 유사하게 공지되고, 보안 데이터 송신을 용이하게 하는데 사용되어 왔다. Data related techniques for encryption and compression are similarly known and have been used to facilitate secure data transmission. 기존의 네트워크 시스템은 흔히 데이터 트랜잭션의 인터셉트 및 네트워크 접속의 손실을 겪는다. Existing network systems often suffer from the loss of the intercept and the network connection of the data transaction. 일반적으로 손실된 접속을 복구하는 것은 어렵다. It is generally recover lost access difficult. 손실된 접속의 파라미터를 정확하게 재확립하여 재접속의 무결성을 보장하는 것은 더 힘들다. It is more difficult to re-establish exact parameters of a lost connection to ensure the integrity of the reconnection. 데이터는 유실될 수도 있고, 데이 터 송신은 다시 시작될 필요가 있다. Data may be lost, data transmission needs to be restarted. 복구를 허용하는 정보의 시작 레벨을 추적하고 모을 수 없다면, 손실은 영속적일 수도 있다. If you can trace the beginning of the level and collect information that allows the recovery, the loss may be permanent. 이러한 안정도의 부족이 데이터 송신의 신뢰도를 크게 위협하고 따라서, 분산적인 데이터 프로세싱 및 관리에 대한 치명적인 문제점을 제시한다. This lack of stability greatly threatens the reliability of data transmission and, therefore, presents a critical problem for a distributed data processing and management. 이러한 실패에 대처하는데에 현저한 비용이 발생된다. Failure to deal with these significant costs will be generated. 최근에 온라인 전자 사업이 직면한 어려움들에서 명백한 바와 같이, 이러한 문제점은 전체 산업을 방해할 수 있다. As is apparent from the recent online e-businesses facing difficulties, these problems can interfere with the entire industry.

불안정하고 - 따라서 신뢰할 수 없는 - 네트워크 통신의 문제점은, 분산된 사업적 IT 환경에서 안전한 정보의 배포 및 애플리케이션 관리를 위한 포괄적이고, 견고하고, 사용자 친화적이며, 비용면에서 효율적인 네트워크 보안 솔루션의 부족에 의해 심화된다. On the issue of network communication, and comprehensive for the deployment and application management of the secure information from distributed business IT environments, is robust, user-friendly, the lack of effective network security solutions in terms of cost - unstable - and thus unreliable It is deepened by. 비공개 사업 및 공개 기관은 흔히 보안 침해로부터 현저한 금전전 손실을 겪는다. Private businesses and public institutions often suffer significant financial losses from security breaches before. 또한, 통합되지 않은 정보 및 애플리케이션 관리때문에 비효율적인 IT 보안 솔루션에 많은 돈이 낭비되고 있다. In addition, there is a lot of money on inefficient IT security solutions are wasted because non-integrated information and application management.

현재의 네트워크 보안 솔루션의 단점은 명백하다. The disadvantage of the current network security solution is obvious. 주로, 4 개의 양태가 현저하다: 첫째로, 현저하게 사업 성장을 제한하지 않고 전체 네트워크를 보호하는 통합 시스템이 부족하다. Mainly, four aspects are significant: First, the integrated system is insufficient to significantly protect the entire network without restricting business growth. 상이한 보안 기능을 수행하기 위해, 조직은 상이한 판매자로부터 다수의 상품을 사용하는 것이 강요된다. In order to perform the different security features, organizations are forced to use a large number of products from different sellers. 이러한 상품 각각은 전반적인 네트워크 보안 요구의 개별적인 면만을 해결한다. Each of these products will address the individual side of the overall network security requirements. 예를 들어, 방화벽은 인터넷을 통해 송신되고 있는 데이터를 암호화하지 않고; For example, a firewall does not encrypt data being transmitted across the Internet; 침입 탐지 시스템 (IDS) 은, 인증된 로그인 명칭 및 패스워드를 입력하여 가상 비공개 네트워크 (VPN) 를 여는 사람이 실제로 의도된 사용자인 것을 입증하고 보장하지 못하며; Intrusion Detection System (IDS) is not proven mothamyeo and ensure that the opening to enter the login name and password authentication, virtual private network (VPN), who is actually intended users; VPN 은 IT 부가 사용자 권리 및 액세스 정책을 모니터링하는 것을 돕지 않는다. VPN does not help you monitor your IT additional user rights and access policies. 따라서, 기존의 시스템 또는 방법은 네트워크의 모든 면을 단독으로 보호하지 못한다. Thus, existing systems or methods alone can not protect all aspects of the network. 경쟁하는 판매자들로부터의 다수의 보안 상품에 의존하는 것은 비호환성 문제를 발생시킨다. Relying on a number of security products from sellers competing causes incompatibilities. 또한, 가변적인 주변 보안 디바이스 및 소프트웨어 패키지를 유지하는 것은 매우 복잡하고 지나치게 고가이다. Also, it is very complex and too expensive to maintain a variable perimeter security devices and software packages. 대체로, 이러한 패치워크 솔루션은 규격화된 IT 프레임워크를 보호하는데 효과적이지 못하다. In general, these patchwork solutions are not effective in protecting the standardized IT framework.

둘째로, 기존의 촛점은 디바이스 및 데이터를 보호하는데 있다. Secondly, the existing focus is to protect the device, and data. 이러한 시스템 중심 접근방식은 디바이스를 사용하는 개별 사용자의 액세스 지점을 보호할 수 없다. This system-wide approach can not protect the individual users of the access point to use the device. 현재의 접근방식의 이러한 내재된 문제점은, 디바이스의 수 및 사용자 이동성이 증가함에 따라 - 세계는 퍼베이시브 컴퓨팅으로 전이하고 있기 때문에 피할 수 없다 - 더 현저해진다. The inherent problems of the current approach, as the number of users and the increasing mobility of the device - the world can not be avoided because the transition to pervasive computing - becomes more pronounced.

시스템 중심 시스템에 내재하는 단점을 평가하기 위해, 사이버 범죄의 다양한 시나리오를 고려할 수 있다. In order to evaluate the shortcomings inherent in the central system, the system can consider various scenarios of cyber crime. 사이버 범죄는, 다른 사람으로 가장하거나 또는 라우팅 상에서 흔적을 감추어서, 그 아이텐티티를 위장하는 침입자의 시도로 흔히 표현된다. Cybercrime is standing on the hidden trail or route to another person, often represented by an attacker in an attempt to disguise the ahyitentiti. 사용자의 아이덴티티를 확립하고 입증하는데 사용되는 기술은 적어도 부분적으로는 오류가 있기 때문에, 이러한 시도는 너무나 자주 성공한다. Technology used to establish and verify the identity of a user is at least partly because of an error, this approach is too often successful. 예를 들어, 대부분의 패스워드는 깨기 쉬우며; For example, it said most passwords are easy to break; 패스워드는 흔히 분명하거나 또는 쉽게 위협받을 수 있는 디바이스 상에 저장되어 있다. The password is stored on the device that can be commonly or easily clear threat. 기존의 기반구조 지원 디지털 인증 및 공개/비공개 키 또한 남용될 수 있다. Existing infrastructure supports digital certificates and public / private key can also be abused. 따라서, 네트워크 디바이스의 사용자를 식별하고 이러한 사용자에 대한 디바이스를 보호하는 - 따라서 시 스템 중심인 - 기존의 방법은 내재적인 보안 장애를 나타낸다. Therefore, to identify a user of the network device to protect the device for such user - and therefore the system of the heart-conventional methods represents an inherent security problems. 보호되는 네트워크에 액세스를 시도하는 사용자의 아이덴티티를 정확하게 하기 위해 효과적인 수단이 채택되지 않으면, 높은 레벨의 보안성은 환상으로 남을 것이다. If effective measures are not adopted to correct the identity of a user attempting to access a protected network, a high level of security will remain a fantasy castle. 따라서, 더 양호한 네트워크 보안을 위해, 디바이스 및 데이터 보호로부터 사용자 보호로의 주요한 패러다임 변화가 정당화되고 있다. Thus, more preferred for network security, there is a major paradigm shift is justified from the device, and data protection to protect the user. 사용자 아이덴티티를 확립하고 입증하여, 이동형 액세스 및 이벤트 기반 사용자 중심 보안을 가능하게 하는 사용자 중심 방식이 바람직하다. Establishing the user identity and authentication, a user-centric approach that enables mobile access, and event-based user-centric security is desirable.

세째로, 기존의 IT 보안 솔루션은 일반 사용자에게는 너무 복잡하다. Third, the existing IT security solutions too complex for ordinary users. 평균적인 사용자가 복잡한 보안 과정을 수행하도록 기대되고, 이는 흔히 사업적 IT 환경에서 에러 및 보안 실패를 유발한다. The average user is expected to perform complicated security process, which often leads to errors and failures in the security business IT environment. 예를 들어, VPN 은 인스톨, 동작 또는 유지가 용이하지 않다. For example, VPN is not easy to install, operate, or maintain. 암호화 이메일은 과도한 작업을 포함하여, 사용자가 거의 없다. Encrypted email, including excessive work, they have little. 좋은 패스워드를 선택하고 기억하는 것조차 많은 사람들에게는 매우 귀찮을 수 있다. Even to choose a good password and remember can be very annoying for many people. 복잡한 보안 과정을 수행하는 IT 전문가가 아닌 사용자에게 의존하는 것은 효과가 없다. Relying to a non-expert users to perform complex IT security process has no effect. 일반적인 사용자는 보안 과정을 우회하거나 이들을 완전히 무시하는 방법을 찾으려 할 수도 있다. Typical users may find a way to bypass the security process or ignore them completely. 또한, 소프트웨어 패치의 범람을 유지하고 동작하는 것은 많은 IT 부의 자원을 고갈시키고, 용량을 초과하게 한다. In addition, keeping the flood of software patches and operation makes a lot of depleting IT resources, wealth, excess capacity. 따라서, 사용자에게 친근하고 최소의 동작 및 관리로 충분한 효과적인 보안 솔루션이 요구된다. Thus, a user friendly and there is enough effective security solution requires a minimum of operation and management.

마지막으로, 다른 분야에서와 같이, IT 보안 산업에는 특정한 관성이 존재한다. Finally, as in other sectors, IT security industry, there is a certain inertia. 변화 및 새로운 방법론은 어느 정도 저항받는다. Changes and new methodology receives a certain extent resistance. 기존의 방식이 널리 보급되어 있고, 제공자측 및 소비자측 모두에서 네트워크 보안 솔루션을 지배하고 있다. There are existing methods are widespread, and in both provider-side and consumer-side governance network security solutions. 기존의 기술에 대한 집착, 및 개선과 변형에 대한 임시변통적인 접근방식이 진정으로 혁신적인 솔루션의 발전을 방해하고 있다. The ad hoc approach to obsession, and improvements and modifications to existing technology and methods hinder the development of truly innovative solutions.

전술한 이유 때문에, 소망하는 신뢰도, 효율, 및 사용자 친화력을 전달하는 새로운 네트워크 보안 패러다임이 요구되고 있다. Because of the aforementioned reasons, I hope that confidence, efficiency, and new network security paradigm that delivers user affinity is required. 분산적인 IT 프레임워크의 요구를 충족시키고 퍼베이시브 컴퓨팅 및 정보 프로세싱을 지원할 수 있는 종류의 보안 솔루션이 기존의 오류에 대처해야 한다. This kind of security solutions that satisfy the needs of decentralized IT framework and support pervasive computing and information processing must deal with the existing failure.

숙련된 네트워크 엔지니어 또는 비지니스 IT 네트워크에 정통한 사용자는 더 뛰어난 IT 보안 솔루션의 중요성을 인식할 것이다. Savvy users experienced network engineer or IT business network will recognize the importance of better IT security solutions. 이러한 목적으로, 규격화된 컴퓨팅 및 IT 네트워크의 연혁을 간략하게 리뷰하는 것이 유용할 것이다. For this purpose, it will be useful to briefly review the history of standardized computing and IT networks.

제 1 컴퓨터는 메인프레임이었다. The first was a mainframe computer. 이 복잡한 모놀리스 디바이스는 적절하게 기능하기 위해 보호된 환경을 요구했다. The complex monolithic devices are required to protect the environment in order to function properly. 이러한 디바이스들은 매우 특수한 지식을 가진 숙련된 기술자들에 의해서만 동작될 수 있었다. These devices could be operated only by trained technicians with highly specialized knowledge. 이 디바이스들로의 액세스는 제한되었고, 이 디바이스들은 다른 디바이스와 제한된 접속성을 제공했다. Access to these devices has been limited, the devices are offered limited connectivity with other devices. 그 결과, 이들은 쉽게 보호되었다. As a result, they were easily protected.

퍼스널 컴퓨터 (PC) 의 도래, 네트워크 기술의 진화, 및 특히 최근 인터넷의 폭발적인 성장은, 사람들이 컴퓨터를 사용하고 컴퓨터에 관련되는 방식을 변화시켰다. The advent of the personal computer (PC), the evolution of network technologies, and in particular the recent explosive growth of the Internet has changed the way people used computers and related to the computer. 컴퓨터 디바이스의 크기는 감소했고; The size of the computer device fell; 디바이스들은 쉽게 이동가능하게 되었고, 친근한 사용자 인터페이스의 도움으로 평범한 개인에 의해 동작가능하게 되었다. Devices were easily movable, was made possible by an ordinary personal behavior with the help of a friendly user interface. 정보 및 애플리케이션의 공유를 가능하게 하는 컴퓨터 네트워크를 생성 하기 위해 컴퓨터들은 접속되었다. Computers were connected to information and create a computer network that allows sharing of applications. 인터넷은 네트워크의 접속성을 그 정점 - 집합체가 될 수 있는 전세계적 접속성 - 까지 이끌었다. The Internet is the vertex connectivity of the network led to - global connectivity that can be aggregate. 데스크탑 및 랩탑 PC 에 추가하여, 가정 및 사무실의 외부에서 네트워크 액세스를 원하는 사람들 사이에 개인 휴대 단말기 (PDA), 테이블 PC, 및 이동 전화가 보편화되었다. In addition to desktop and laptop PC, a personal digital assistant (PDA), a table PC, and mobile phones were ubiquitous network access from outside the home and office, between the right people.

기술의 급속한 진보 및 사업적 요구의 증대가 전세계적으로 IT 분야에 대한 전례없는 시도를 제공했다. Rapid advances in technology and the increasing demands of the business has provided the unprecedented move of the IT sector worldwide. 끊임없이 증가하는 데이터의 양 - 방대한 디바이스로부터 액세스가능한 - 이 보호될 필요가 있다. Ever increasing amount of data - it is necessary to be protected - accessible from a large device. 또한, 이러한 보호는 "올웨이즈-온" 접속의 배경에 대해 실행되어야 한다. Further, this protection is "Always-on" must be performed for the background of the connection. 또한, 인터넷에 관련한 사생활보호 및 정보 소유권을 다루는 많은 국가에서 규제 개시가 현저하다. In addition, the regulatory initiation is remarkable in many countries to deal with privacy and information rights relating to the Internet. 명백하게, 특히 퍼베이시브 컴퓨팅에 의해 표시되는 IT 진화의 불가피한 다음 국면의 관점에서, 기술적으로 견고하고 포괄적으로 비즈니스-와이즈한 네트워크 보안 솔루션이 요구된다. Apparently, in particular in view of the inevitable next phase of IT evolution represented by the pervasive computing, robust and comprehensive technical to business-one network security solutions Wise is required. 모든 아날로그 디바이스는 디지털 디바이스에 의해 대체되고 있으며, 대체될 것이다. All analog devices are being replaced by digital devices, it will be replaced. 텔레비젼, 전화기, CD 및 DVD, 디지털 카메라, 비디오 카메라, 및 컴퓨터 게임 플랫폼 등은 - 아직 아니라면 - 모두 인터넷 액세스를 지원할 것이다. TV, telephone, CD and DVD, digital cameras, video cameras, computers and game platforms, etc. - if not already - will all support Internet access. 네트워크 데이터 액세스가 언제 어디서나 가능해짐에 따라, 사적인 통합 데이터 및 민감한 비공개 정보를 보호하기 위한 요구가 더 강해지고 있고, 이러한 요구를 충족시키는 어려움의 정도는 그에 따라 증가되고 있다. As the network becomes the data access anytime, anywhere, and is a stronger requirement to protect personal data and sensitive private information integration, the degree of difficulty satisfying this requirement has been increased accordingly.

요약하면, 조직화된 IT 기반구조의 진화, 및 보안 네트워크 통신에서의 현재의 결함을 반영하여, 당업자들은, 네트워크 데이터 송신의 보안성, 안정성, 효율성 및 유동성을 개선하는 시스템 및 방법에 대한 요구, 및 안전하고 신뢰할만한 전사 적 정보 관리 및 애플리케이션 공유를 위한 새로운 네트워크 패러다임의 필요를 인식할 것이다. In summary, to reflect the current defects in evolution, and secure network communications organized IT infrastructure, those skilled in the art, a need for a system and method for improving the security, reliability, efficiency and flexibility of network data transmission, and for the enterprise information management and sharing application, remarkable safety and trust it will recognize the need for a new network paradigm.

다양한 실시형태의 요약 A summary of various embodiments

따라서, 본 발명의 목적은 보안 데이터 송신의 신뢰도, 유동성 및 효율성, 및 네트워크 상에서의 애플리케이션 공유를 개선하는 시스템 및 방법을 제공하는 것이다. It is therefore an object of the present invention is to provide a system and method for improving the reliability, flexibility and efficiency, and application sharing over a network for secure data transmission. 더 상세하게는, 본 명세서에 개시된 방법 및 시스템은, 안전하고 유동적인 네트워크 접속, 및 다수의 사용자들 사이에서 신뢰할 수 있고 효율적인 네트워크 트랜잭션을 지원하는 공개 클라이언트-서버 아키텍쳐를 가능하게 한다. More specifically, the method and system disclosed herein, safe and flexible network connections and reliable among the plurality of users and client public for efficient network transaction-enabling the server architecture. 이러한 IT 네트워크 플랫폼은 퍼베이시브 보안, 즉, 다양한 네트워크 접속 디바이스에 요구되는 보안을 전달하고, 사용자 중심, 즉, 네트워크에 접속하기 위해 사용자가 사용하는 디바이스보다 사용자를 더 보호한다. This IT network platform further protect the pervasive security, i. E., Different transmission security required for the network access device, user-friendly, that is, than the user device the user is using to access the network. 퍼베이시브 및 사용자 중심 보안은 본 명세서에 개시된 시스템 및 방법의 일 실시형태에 따라 언제 어디서든, 어떠한 네트워크 디바이스를 사용하든 실행될 수도 있다. Pervasive and user-centric security may be executed no matter anytime, anywhere, in accordance with one embodiment of the systems and methods disclosed herein, using any network device.

일 실시형태에서는, 데이터그램 스키마가 제공되고, 데이터그램 스키마는, 다수의 애플리케이션 및 네트워크 서비스를 지원하는 동적 데이터그램 스위칭의 구현을 허용한다. In one embodiment, the datagram schema is provided, the datagram schema, allows the implementation of dynamic datagram switching a plurality of applications and supporting network services. 또 다른 실시형태에서는, 이동식 지능형 데이터 캐리어가 제공되어, 사용자 인증을 위한 인증 및 암호화 방식을 구현한다. In another embodiment, mobile intelligent data carriers are provided, to implement the authentication and encryption scheme for user authentication. 본 발명에 따른 퍼베이시브, 사용자 중심 네트워크 보안은, 분산적인 컴퓨터 네트워크가 사용되는, 예를 들어, 정부, 군대, 공장을 포함하는 전사적 IT 환경에서, 또한 금융 서비스, 보험, 컨설팅, 건강관리 및 제약 산업에서 편리하게 배치될 수도 있다. In this pervasive according to the invention, user-centric network security, enterprise IT environments, for, example, used a distributed computer network, including the government, the army, factories, and financial services, insurance, consulting, healthcare and pharmaceutical industry conveniently it may be placed in. 다양한 실시형태에 따르면, 이러한 IT 보안 플랫폼은, 특히 창고업, 세일즈, 고객 서비스, 마케팅 및 광고, 원격 전자 회의, 다양한 애플리케이션의 원격 공유를 포함하는 광범위한 비즈니스 동작들을 용이하게 할 수도 있다. According to various embodiments, these IT security platform, it may be particularly facilitate warehousing, sales, customer service, marketing and advertising, teleconferencing, and extensive business operations, including remote shares of a wide variety of applications. 본 발명의 시스템 및 방법은 특정한 실시형태에서 생체인식법 및 또 다른 적절한 인증 방법론과 결합하여 구현될 수도 있다. System and method of the present invention in certain embodiments may be implemented in conjunction with a biometric method, and other suitable authentication methodologies.

따라서, 본 발명은, 기존의 패치워크 솔루션에 비해 분산된 네트워크 보안 플랫폼을 제공한다. Accordingly, the present invention provides a distributed network security platform than the existing patchwork solutions. 네트워크가 다양한 어레이의 디바이스 또는 애플리케이션 인터페이스를 통해 접속하는 전세계적인 사용자들에게 자원을 동적으로 확장함에 따라, 조직이 전체 네트워크를 보호할 수 있게 하는 전체적인 접근방식이 얻어지고 단일한 솔루션이 제공된다. As the network grows, the resources for global users to connect through a device or application interface of the wide array of dynamic, holistic approach is obtained that enables organizations to protect the entire network is provided with a single solution. 본 발명의 네트워크 보안 플랫폼은, 사용자에 의해 사용되는 다양한 네트워크 호스트 디바이스가 아닌 사용자의 보호에 중점을 둔다. Of the present invention, a network security platform, it focuses on the users of the protected variety, not the host network device used by the user. 이러한 사용자 중심 방식은 전례없는 단순화와 유동성을 제공하고, 네트워크 시스템에 개선된 사용자 친화력을 부여한다. These user-friendly method is to give the provide the unprecedented simplicity and flexibility, improve the network system, the user affinity. 강화된 보안은 사용자에게 평이하다. Enhanced security is transparently to the user. 그러나, 사용자의 활동은 필요에 따라 효과적으로 모니터링될 수도 있다. However, the user's activity may be effectively monitored, as required. IT 부는 모든 사용자 액세스에 대해 완전한 제어를 가진다. IT unit has full control of all user access.

본 발명에 따라, 일 실시형태에서는, 하나 이상의 사용자와 하나 이상의 네트워크 서버 사이에 보안 네트워크 접속 시스템이 제공된다. In accordance with the present invention, in one embodiment, the secure network access system is provided between one or more users and one or more network servers. 이 시스템은: 하나의 사용자에게 송신되고, 적어도 (i) 데이터를 저장하기 위한 메모리 (ii) 데이터를 입력 및 출력하기 위한 하나의 입력-출력 장치 (iii) 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 포함하고, 호스트 컴퓨터 디바이스에 접 속하여 입력-출력 장치를 통해 네트워크 상에서 데이터를 송신할 수 있고, 인증 및 암호화 방식을 통해 사용자에 대한 네트워크 아이덴티티를 확립하도록 구성되는 지능형 데이터 캐리어; The system comprising: being transmitted to one user, one of the inputs to the input and output memory (ii) data for storing at least (i) data - one for processing the data stored in the output device, (iii) memory a processor and, a host belonging to the computer device contact type - and the data can be transmitted over the network via the output device, authentication and intelligent data carrier is configured by the encryption method to establish a network identity for the user; 및 하나 이상의 사용자에게 서비스되는 다수의 애플리케이션에 대한 데이터그램을 동적으로 할당하고 스와핑하기 위한 동적 데이터그램 스위치를 포함한다. And dynamically allocating a datagram to the plurality of applications to the one or more user services, and includes a dynamic datagram switch for swapping.

일 실시형태에 따르면, 지능형 데이터 캐리어는 이동형이다. According to one embodiment, the intelligent data carrier is mobile. 또 다른 실시형태에 따르면, 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스 및 토큰 디바이스 중 하나로 구현된다. According to another embodiment, the intelligent data carrier is implemented with one of USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA, firewire device, and token device.

또 다른 실시형태에 따르면, 인증 및 암호화 방식은: (a) 지능형 데이터 캐리어로부터 지능형 데이터 캐리어가 인증되는 네트워크 서버로 요청이 포워딩되는 단계; According to another embodiment, the authentication and encryption scheme: (a) step the request is forwarded from the intelligent data carrier to the network server that the intelligent data carrier is authentic; (b) 네트워크 서버가 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) the network server provides a plurality of authentication methods to the intelligent data carrier; (c) 지능형 데이터 캐리어가 이벤트를 통한 복수의 인증 방법으로부터 하나를 선택하는 단계; (C) the intelligent data carrier selecting one from a plurality of authentication methods via the event; (d) 선택된 방법에 기초하여, 네트워크 서버가 지능형 데이터 캐리어로부터의 인증 데이터에 대한 요구를 지능형 데이터 캐리어에 전송하는 단계; (D) based on the selected method, further comprising: the network server transmits a request for authentication data from the intelligent data carrier to the intelligent data carrier; (e) 네트워크 서버가 지능형 데이터 캐리어로부터 수신된 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하며, 각 데이터 인증 객체는 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인 단계; (E) the network server converts the authentication data received from the intelligent data carrier into one or more data authentication objects, each data authentication object is a data vector that can be analyzed by using the one or more classification objects phase; (f) 하나 이상의 분류자에 따라 네트워크 서버가 데이터 인증 객체를 분석하여 인증 결과를 결정하는 단계; (F) the method comprising, in accordance with one or more classifiers, the network server determines the authentication result by analyzing the data authentication objects; 및 (g) 네트워크 서버가 성공한 인증 시도 또는 실패한 인증 시도를 나타내는 결과 를 지능형 데이터 캐리어에 전송하는 단계를 포함한다. And (g) transmitting the result indicating the authentication attempt or unsuccessful authentication attempts has been successful, the network server to the intelligent data carrier.

또 다른 실시형태에 따르면, 단계 (c) 의 이벤트는 마우스 클릭, 스크린 상의 터치, 키스트로크, 발성, 또는 생체인식 측정값이다. According to another embodiment, the events of step (c) is a measure mouse click, a touch on a screen, a keystroke, utterance, or a biometric value.

또 다른 실시형태에 따르면, 단계 (e) 의 요구는 의사 랜덤 및 순수 (true) 랜덤 코드 중 적어도 하나를 포함한다. According to another embodiment, the request of step (e) comprises at least one of a pseudo random and a pure (true) random codes. 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성된다. Pseudo-random code is generated based on a mathematically pre-calculated list. 순수 랜덤 코드는 시스템 외부에서 엔트로피 소스를 샘플링하고 프로세싱함으로써 생성된다. Pure random code is generated by sampling the source of entropy outside of the system and process.

또 다른 실시형태에 따르면, 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행된다. According to another embodiment, the randomization is performed with one or more random generators and one or more independent seeds.

또 다른 실시형태에 따르면, 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초한다. According to a further embodiment, the analysis of step (f) is based on one or more analysis rules. 또 다른 실시형태에서, 하나 이상의 분석 룰은 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함한다. In yet another embodiment, the one or more analysis rule comprises classification according to the one or more sorting of step (e) chair.

또 다른 실시형태에 따르면, 분류는 화자 입증이고, 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함한다. According to another embodiment, the classification is speaker is verified, the data object vectors including the two classes, i.e., the target speaker and imposter. 각 클래스는 확률 밀도 함수에 의해 특징지어지고, 단계 (f) 의 결정은 2 진 판정의 문제이다. Each class is characterized by a probability density function, the determination of step (f) is a matter of a binary decision.

또 다른 실시형태에 따르면, 단계 (f) 의 결정은, 단계 (e) 의 하나 이상의 분류자에 기초하여 하나 이상의 데이터 벡터 객체로부터 합, 우위 및 확률 중 적어도 하나를 계산하는 것을 포함한다. According to another embodiment, the determination of step (f), includes calculating the sum, at least one of a lead and probability from the one or more data vector objects, based on the one or more classifiers of step (e). 또 다른 실시형태에서, 합은 하나 이상의 데이터 벡터 객체로부터 계산된 최고 및 랜덤 합 중 하나이다. In yet another embodiment, the sum is one of a top and a random sum computed from the one or more data vector objects.

또 다른 실시형태에 따르면, 단계 (e) 의 하나 이상의 분류자는 2 이상의 데 이터 벡터 객체로부터 유도된 수퍼 분류자를 포함한다. According to a further embodiment, the sleeping one or more sorting of step (e) comprises super-character classification derived from two or more data vector objects.

또 다른 실시형태에 따르면, 수퍼 분류자는, 음성 인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 적어도 하나를 포함하는 물리적 생체인식법에 기초한다. According to a further embodiment, the super classifier, based on voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and Physical biometrics comprises at least one of a face recognition method. 또 다른 실시형태에 따르면, 수퍼 분류자는 개인적 행동의 습관 또는 패턴을 포함하는 행위적 생체인식법에 기초한다. According to another embodiment, the super classifier is based on the behavioral biometric method comprising the habits or patterns of individual behavior.

또 다른 실시형태에 따르면, 인증 및 암호화 방식은 비대칭적 및 대칭적 다중-암호 암호화를 포함한다. According to another embodiment, the authentication and encryption scheme is asymmetrical and symmetrical multi-cipher encryption and a. 또 다른 실시형태에 따르면, 암호화는 출력 피드백, 암호 피드백, 암호 블록 체인 및 암호 포워딩 중 적어도 하나를 사용한다. According to another embodiment, the encryption uses at least one of output feedback, cipher feedback, cipher block chaining, and cipher forwarding. 또 다른 실시형태에서, 암호화는 차세대 암호화 표준 (AES) 륀다엘 (Rijndael) 에 기초한다. In yet another embodiment, the encryption is based on a next generation encryption standard (AES) rwin dael (Rijndael).

또 다른 실시형태에 따르면, 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 사용한다. According to another embodiment, the authentication and encryption scheme uses Secure Key Exchange (SKE). 일 실시형태에서 SKE 는 공개 키 시스템을 사용한다. In one embodiment SKE uses a public key system. 또 다른 실시형태에서 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 사용한다. In yet another embodiment SKE uses Elliptic Curve Cryptosystem (ECC) private keys.

또 다른 실시형태에서, 인증 및 암호화 방식은, 지능형 데이터 캐리어가 서버에 등록되었음을 검증하는 논리 테스트, 지능형 데이터 캐리어 및 호스트 컴퓨터 디바이스에서 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함한다. In yet another embodiment, the authentication and encryption scheme, the intelligent data carrier is based on the device test, and the event level data to validate the physical parameters at the logic test, the intelligent data carrier and the host computer device to verify that the registration to the server user to include at least one of the individual tests for authentication.

또 다른 실시형태에 따르면, 다수의 애플리케이션은, 윈도우 기반 원격 단말 서버 애플리케이션, 메인프레임을 위한 3270/5250 단말 에뮬레이터 상의 애플리케 이션, 직접 내장된 애플리케이션, 및 멀티미디어 애플리케이션 중 적어도 하나를 포함하고, 직접 내장된 애플리케이션은, 데이터베이스 애플리케이션, 데이터 분석 툴, 고객 관련 관리 (CRM) 툴, 및 전사적 자원 관리 (ERP) 패키지 중 적어도 하나를 포함한다. According to a further embodiment, the plurality of applications comprises at least one of window-based remote terminal server applications, on 3270/5250 terminal emulators aepeulrike Orientation, directly embedded applications, for mainframe, and multimedia applications, built directly into the application includes a database application, and data analysis tools, and customer-relationship management (CRM) tools, and at least one of the enterprise resource planning (ERP) package.

또 다른 실시형태에 따르면, 동적 데이터그램 스위치는 데이터그램 스키마 및 파서를 포함한다. According to another embodiment, the dynamic datagram switch comprises a datagram schema and a parser. 데이터그램 스키마는 하나 이상의 데이터그램 타입에 속하는 2 이상의 데이터그램을 포함한다. Datagram schema comprises two or more datagrams belong to one or more datagram types. 데이터그램은, (i) 네트워크 송신에 대한 콘텐츠 데이터, 및 (ii) 네트워크 접속을 관리하고 제어하기 위한 또 다른 정보를 반송하고 네트워크 애플리케이션을 지원하도록 구성된다. Datagram, (i) consists of a conveying other information for managing and controlling the contents data, and (ii) the network connection for the network transmission and to support network applications. 각 데이터그램 타입은 복수의 함수를 가진다. Each datagram type has a plurality of functions. 파서는 하나 이상의 데이터그램 타입을 파싱하도록 구성된다. The parser is adapted to parse the one or more datagram types.

또 다른 실시형태에 따르면, 데이터그램 스키마는 하나 이상의 주 (major) 데이터그램 타입, 및 하나의 주 데이터그램 타입 내의 하나 이상의 부 (minor) 데이터그램 타입을 포함한다. According to another embodiment, the datagram schema comprises at least one primary (major) datagram type, and a main part of one or more (minor) datagram type in the datagram type.

또 다른 실시형태에 따르면, 파서는 데이터그램 타입의 매트릭스를 파싱할 수 있다. According to another embodiment, the parser may parse a matrix of datagram types. 또 다른 실시형태에 따르면, 매트릭스는, 제 1 다수의 주 데이터그램 타입, 및 제 1 다수의 각 주 데이터그램 타입 내의 제 2 다수의 부 데이터그램 타입를 포함한다. According to another embodiment, the matrix, the first comprising a plurality of main datagram type, and the first second plurality of portions in a plurality of datagrams taipreul each state datagram type.

또 다른 실시형태에 따르면, 주 데이터그램 타입은, (i) 사용자 접속을 인증하는 서버 메시지 및 접속 제어 데이터그램, (ii) 콘텐츠 데이터를 송신하는 콘텐 츠 데이터그램, (iii) 포인트 대 포인트, 포인트 대 멀티포인트, 및 멀티포인트 대 멀티포인트 데이터 송신을 관리하는 통지 데이터그램, (iv) 네트워크 서버와 지능형 데이터 캐리어 사이에 프록시 데이터를 전달하는 접속 프록시 데이터그램, (v) 실시간으로 메시지를 송신하는 인스턴트 메시지 타입, (vi) 대량의 데이터 및 미디어 파일을 전달하는 대량 콘텐츠 전달 데이터그램, (vii) 네트워크 사용자를 탐색하는 사용자 디렉토리 데이터그램, 및 (viii) 원격으로 네트워크 사용자를 제어하는 원격 관리 데이터그램을 포함하는 그룹으로부터 선택된다. According to another embodiment, the main datagram types, (i) content tsu datagram, (iii) a point-to-point, point to transmit the server messages and connection control datagram, (ii) content data for authenticating the user connected for multi-point and multi-point to notice datagram for managing multipoint data transmission, (iv) a network server, and the connection proxy datagram to pass proxy data between the intelligent data carrier, (v) the instant of transmitting messages in real time message type, (vi) mass content delivery datagram for transmitting large amounts of data and media files, (vii) gram user directory data to search for network users, and (viii) the remote management datagram to remotely control the network users It is selected from the group comprising.

또 다른 실시형태에 따르면, 데이터그램 스키마의 각 데이터그램은, (A) (i) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (B) 송신에서 데이터를 반송하기 위한 데이터그램 페이로드를 포함하는 일반 레이아웃을 가진다. According to another embodiment, the datagrams each datagram schema is, (A) (i) one or more primary datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) header field for a datagram checksum, and (B) has the general layout including a datagram payload for carrying data in transmission.

또 다른 실시형태에서, 일반 레이아웃은 하나 이상의 추가 헤더 필드를 포함한다. In a further embodiment, the generic layout comprises one or more additional header fields. 또 다른 실시형태에서, 일반 레이아웃은 TCP 헤더에 후속한다. In yet another embodiment, the generic layout follows the TCP header.

또 다른 실시형태에서, 지능형 데이터 캐리어는, 레이더 접속기를 더 포함하고; In yet another embodiment, the intelligent data carrier further comprises a radar connector; 레이더 접속기는 네트워크와 인터페이싱하며 네트워크 접속을 모니터링하고 제어하도록 구성된다. The radar connector interfaces the network and is configured to monitor and control the network connection. 또 다른 실시형태에서, 네트워크 서버는 네트워크 접속을 모니터링하고 제어하는 레이더 접속기를 더 포함한다. In another embodiment, the network server further comprises a radar connector to monitor and control the network connection. 네트워크 서버의 레이더 접속기는 네트워크를 통해 지능형 데이터 캐리어의 레이더 접속기에 접속된다. Radar connector of the network server is connected to the radar connector of the intelligent data carrier over the network. 또 다른 실시형태에서, 레이더 접속기는 손실된 접속을 검출하고, 네트워크 서버에의 콘택트를 개시하여 접속을 재확립하도록 더 구성된다. In yet another embodiment, the radar connector detects a lost connection, and is further configured to re-establish a connection to initiate a contact to a network server.

또 다른 실시형태에 따르면, 보안 네트워크 접속 시스템은, 기존의 네트워크를 네트워크 서버에 접속시키고 기존의 네트워크와 지능형 데이터 캐리어 사이에서 네트워크 서버를 통해 데이터를 송신하도록 구성되는 인젝터를 더 포함하며, 기존의 네트워크는 무선 또는 유선이다. According to another embodiment, a secure network connection system, connected to the existing network to the network server, and further comprising an injector configured to transmit data on the network server, between the existing network and the intelligent data carrier and existing network It is a wireless or wired. 또 다른 실시형태에서, 인젝터는, 네트워크와 인터페이싱하고, 네트워크 접속을 모니터링하고 제어하는 레이더 접속기를 더 포함한다. In a further embodiment, the injector, interfacing with the network, and further comprises a radar connector to monitor and control the network connection.

본 발명에 따르면, 또 다른 실시형태에서는, 하나 이상의 서버 및 하나의 클라이언트를 포함하는 클라이언트-서버 통신 시스템이 제공된다. In accordance with the present invention, In yet another embodiment, the client comprising at least one server and one client-server communication system is provided. 서버는, 복수의 네트워크 애플리케이션에 대한 데이터그램을 동적으로 할당하고 스와핑하는 동적 데이터그램 스위치를 포함한다. Server, and dynamically allocating a datagram to the plurality of network applications, including the dynamic datagram switch for swapping. 클라이언트는, 호스트 컴퓨터 디바이스와 접속하여, 네트워크 상에서 입력-출력 장치를 통해 데이터를 송신할 수 있는 지능형 데이터 캐리어이다. A client in connection with a host computer device on the network type - an intelligent data carrier capable of transmitting data via an output device. 지능형 데이터 캐리어는 서버와 클라이언트 사이에서 보안 데이터 송신을 위한 인증 및 암호화 스킴을 통해 네트워크 사용자 아이덴티티를 확립하도록 구성된다. The intelligent data carrier is adapted to establish a network user identity through an authentication and encryption scheme for secure data transmission between the server and the client.

또 다른 실시형태에 따르면, 클라이언트-서버 통신 시스템은, 기존의 네트워크를 서버에 접속시키고, 서버를 통해 기존의 네트워크와 클라이언트 사이에 데이터를 송신하도록 구성되는 인젝터를 더 포함한다. According to another embodiment, the client-server communication system, and connected to the existing network to the server, via the server further comprises an injector adapted to transmit data between the existing networks and the client. 기존의 네트워크는 유선 또는 무선이다. Existing network is wired or wireless.

또 다른 실시형태에 따르면, 서버, 클라이언트 및 인젝터 각각은 레이더 접속기를 포함한다. According to yet another embodiment, server, client, and injector each comprises a radar connector. 레이더 접속기는 네트워크와 인터페이싱하며 네트워크 접속 을 모니터링하고 제어하도록 구성된다. The radar connector interfaces the network and is configured to monitor and control the network connection. 클라이언트의 레이더 접속기는 네트워크를 통해 서버의 레이더 접속기에 접속되고, 인젝터의 레이더 접속기는 네트워크를 통해 서버의 레이더 접속기에 접속된다. Radar connector of the client is connected to the radar connector of the server over the network, the radar connector of the injector is connected to the radar connector of the server over the network.

또 다른 실시형태에 따르면, 클라이언트-서버 통신 시스템의 서버는, 클라이언트를 위한 전용 데이터 저장을 위한 암호화 가상 파일 시스템을 더 포함한다. According to another embodiment, the client-server communication system of the server, further includes an encrypted virtual file system for dedicated data storage for the client.

본 발명에 따라, 또 다른 실시형태에서는, 적어도 (i) 데이터를 저장하는 하나의 메모리, (ii) 데이터를 입력 및 출력하는 하나의 입력-출력 장치, 및 (iii) 메모리에 저장된 데이터를 프로세싱하는 하나의 프로세서를 포함하는 지능형 데이터 캐리어가 제공된다. According to the invention, In yet another embodiment, at least (i) a memory for storing data, (ii) a single input to the data input and output - an output device, and (iii) processing the data stored in the memory the intelligent data carrier comprises a single processor is provided. 지능형 데이터 캐리어는 호스트 컴퓨터 디바이스에 접속되어 입력-출력 장치를 통해 네트워크 상에서 데이터를 송신할 수 있다. The intelligent data carrier is connected to a host computer device, input-data can be sent across the network through the output device. 데이터 송신은 동적 스위치 데이터그램을 통해 이루어진다. Data transmission is performed through a dynamic datagram switch. 지능형 데이터 캐리어는 보안 네트워크 데이터 송신을 위한 인증 및 암호화 방식을 통해 네트워크 사용자 아이덴티티를 확립하도록 구성된다. The intelligent data carrier is adapted to establish a network user identity through an authentication and encryption scheme for secure network data transmission.

본 발명에 따라, 또 다른 실시형태에서는, 보안 네트워크 통신을 위한 방법이 제공된다. According to the invention, In yet another embodiment, there is provided a method for secure network communication. 이 방법은: 네트워크 상의 호스트 컴퓨터 디바이스에 접속되어, IO 장치를 통해 네트워크 상에서 데이터를 송신하고 인증 및 암호화 방식을 통해 네트워크 사용자에 대한 네트워크 아이덴티티를 확립할 수 있는 지능형 데이터 캐리어를 네트워크 사용자에게 송신하는 단계; The method comprising the steps of: is connected to a host computer device on the network, sending the intelligent data carrier capable of transmitting data over a network and establishing a network identity for the network user through an authentication and encryption scheme via the IO device to network users .; 및 다수의 애플리케이션 지원시에 데이터그램의 동적 할당 및 스와핑을 위한 동적 데이터그램 스위치를 네트워크 상의 서버에 제공하는 단계를 포함한다. And when a plurality of application support includes the step of providing a dynamic datagram switch for dynamic allocation and swapping of datagrams in a server on the network. 다양한 실시형태에서, 이 방법은 데이터 벡 터 객체와 결합하여 인증, 암호화, 및 랜덤화를 수행한다. In various embodiments, the method in conjunction with a data object vectors and performs authentication, encryption, and randomization. 특정한 실시형태에서는, 특히 물리적 및 행위적 생체인식 측정값을 가진 수퍼 분류자가 사용된다. In a particular embodiment, especially it used with a self-super-category physical and behavioral biometric measure.

본 발명에 따라, 또 다른 실시형태에서는, 하나 이상의 애플리케이션을 사용자에게 목표 전달하는 방법이 제공된다. According to the invention, In yet another embodiment, there is provided a method for delivering to the user the one or more target applications. 이 방법은, 네트워크 서버가 배치되는 네트워크에 접속되며 네트워크를 통해 네트워크 서버와 통신하는 호스트 컴퓨터 디바이스에 도킹하도록 구성되는 지능형 데이터 캐리어를 사용자에게 송신하고, 네트워크 서버는 동적 스위치 데이터그램을 통해 지능형 데이터 캐리어와 통신하는 단계; The method is connected to the network, the network server is arranged transmits the intelligent data carrier is adapted to dock to a host computer device communicating with a network server through the network to the user, the network server is an intelligent data carrier through dynamically switch datagrams and the step of communication; 서버가 인증 및 암호화 방식을 통해 사용자를 인증하는 단계; The step of the server authenticating the user through an authentication and encryption scheme; 및 인증 성공시에 사용자에게 하나 이상의 애플리케이션에의 액세스를 승인하는 단계를 포함한다. And to the user upon successful authentication comprises the step of authorizing access to one or more applications.

또 다른 실시형태에 따르면, 하나 이상의 애플리케이션은 지능형 데이터 캐리어 상에 미리 로드되거나 네트워크 서버 또는 호스트 컴퓨터 디바이스 상에 인스톨된다. According to another embodiment, one or more applications are preloaded on the intelligent data carrier or is installed on the network server or the host computer device. 또 다른 실시형태에서, 호스트 컴퓨터 디바이스는 유선 또는 무선 수단을 통해 네트워크에 접속된다. In yet another embodiment, the host computer device is connected to the network via wired or wireless means. 호스트 컴퓨터 디바이스는 데스크탑 또는 랩탑 컴퓨터, 개인 휴대 단말기 (PDA), 이동 전화, 디지털 TV, 오디오 또는 비디오 플레이어, 컴퓨터 게임 콘솔, 디지털 카메라, 카메라폰, 및 네트워크 가능 가전기기일 수도 있다. The host computing device may be a desktop or laptop computer, a personal digital assistant (PDA), mobile phones, digital TV, audio or video players, computer game consoles, digital cameras, camera phones, and network-enabled consumer electronics devices.

또 다른 실시형태에 따르면, 하나 이상의 애플리케이션은 윈도우 기반 원격 단말 서버 애플리케이션, 메인프레임에 대한 3270/5250 단말 에뮬레이터 상의 애플리케이션, 직접 내장된 애플리케이션, 및 멀티미디어 애플리케이션일 수도 있다. According to another embodiment, one or more applications may be window-based remote terminal server applications, applications, applications on 3270/5250 terminal emulators built directly on the main frame, and multimedia applications. 직접 내장된 애플리케이션은 데이터베이스 애플리케이션, 데이터 분석 툴, 고객 관 련 관리 (CRM) 툴, 및 전사적 자원 관리 (ERP) 패키지 중 하나 이상을 포함한다. Directly embedded applications, including database applications, data analysis tools, and customer-related management (CRM) tools and enterprise resource planning (ERP) one or more of the package.

도면의 간단한 설명 Brief Description of the Drawings

도 1 은 본 발명의 일 실시형태에 따른 클라이언트, 서버, 및 인젝터 사이의 상호작용을 도시한다. Figure 1 illustrates the interaction between the client, server, and the injector in accordance with one embodiment of the invention.

도 2 는 본 발명의 또 다른 실시형태에 따른 객체 벡터 수퍼 분류자를 도시한다. Figure 2 illustrates an object vector super those classified in accordance with another embodiment of the present invention.

도 3 은 본 발명의 또 다른 실시형태에 따른, 다양한 구성요소, 모듈 및 그와 관련된 프로세스를 포함하는 데이터그램 파서를 도시한다. Figure 3 depicts a datagram parser, including the processes related to the various components, modules, and that, in accordance with another embodiment of the present invention.

도 4 는 본 발명의 또 다른 실시형태에 따른 데이터그램의 일반 레이아웃이다. Figure 4 is a generic layout of a datagram according to a further aspect of the invention.

도 5 는 본 발명의 또 다른 실시형태에 따른, 지능형 데이터 캐리어, 다양한 모듈 및 그에 따라 구현되는 프로세스를 도시한다. Figure 5 illustrates an intelligent data carrier, the various modules and processes implemented accordingly in accordance with another embodiment of the present invention.

도 6 은 본 발명의 또 다른 실시형태에 따른, 다양한 구성요소, 모듈 및 그와 관련된 프로세스를 포함하는 클라이언트를 도시한다. Figure 6 shows the client, including the processes related to the various components, modules, and that, in accordance with another embodiment of the present invention.

도 7 은 본 발명의 또 다른 실시형태에 따른, 다양한 구성요소, 모듈 및 그와 관련된 프로세스를 포함하는 서버를 도시한다. Figure 7 illustrates a server including the processes related to the various components, modules, and that, in accordance with another embodiment of the present invention.

도 8 은 본 발명의 또 다른 실시형태에 따른, 다양한 구성요소, 모듈 및 그와 관련된 프로세스를 포함하는 인젝터를 도시한다. Figure 8 shows an injector, including the processes related to the various components, modules, and that, in accordance with another embodiment of the present invention.

다양한 실시형태의 상세한 설명 Detailed Description of various embodiments

관련 용어의 간단한 설명 Brief Description of related terms

다음의 용어들, 네트워크, 클라이언트, 서버, 데이터, 데이터 벡터 객체 (또한 데이터 객체 벡터, 객체 벡터라고도 한다), 분류자, 의사 결정, 결정 분석, 객체 기반 결정 분석 (또한 객체 분석이라고도 한다), 난수, 난수 생성기, 시드, 랜덤화, 확률, 확률 밀도 함수, 인증, 비공개 키, 공개 키, 타원 곡선 암호화 (ECC; Elliptic Curve Cryptography), ECC 서명, 파서 (parser), 패킷, 헤더, TCP, UDP, 방화벽, 범용 직렬 버스 (USB; Universal Serial Bus), 애플 직렬 버스 (ASB), 직렬 포트, 병렬 포트, 토큰, 파이어와이어, 및 본 발명의 명세서 전체에 걸친 또 다른 관련 용어는 종래 기술, 즉, 수학, 컴퓨터과학, 정보 기술 (IT), 물리학, 통계학, 인공 지능, 디지털 네트워크, 네트워크 통신, 인터넷 기술, 암호해독법, 암호 및 해독, 압축 및 압축해제, 분류 이론, 예측 모델링, 의사 결정, 음성 The following terms, (also referred to as object also analyzed) network, clients (and also known as data object vector object vector) servers, data, and data vector objects, classifiers, decision, decision analysis, object-based decision analysis, random number , random number generator, seed, randomization, probability, probability density function, authentication, private key, public key, elliptic curve cryptography (ECC; elliptic curve Cryptography), ECC signature, parser (parser), packet, header, TCP, UDP, firewall, Universal serial bus (USB; Universal serial bus), Apple serial bus (ASB), serial port, parallel port, token, firewire, and other relevant terms throughout the specification of the present invention the prior art, that is, mathematical , computer science, information technology (IT), physics, statistics, artificial intelligence, digital networks, network communications, Internet technology, cryptography, encryption and decryption, compression and decompression, classification theory, predictive modeling, decision-making, voice 식 및 생체인식법에서 확립된 통상의 의미와 일관되게 이해되어야 한다. Expression, and to be understood consistently with the normal meaning in the established biometric method.

다음의 용어들, 안전 키 교환 (SKE; Secure Key Exchange), 차세대 암호화 방식 (AES; Advance Encryption Standard), 공개 키 기반구조 (PKI; Public Key Infrastructure), 암호화 가상 파일 시스템 (EVFS; Encrypted Virtual Files Systems), 가상 사설 네트워크 (VPN; Virtual Private Network), 침입 탐지 시스템 (IDS; Intrusion Detection System), 비무장 지대 (DMZ), 개인 휴대 단말기 (PDA), USB 키, USB 토큰, USB 동글 (dongle), 병렬 포트 동글, 직렬 포트 동글, 파이어와이어 디바이스, 토큰 디바이스, 스마트 카드, 스마트 미디어, 컴팩트 플래시, 스마트 디지털 미디어, DVD, 컴팩트 디스크, 멀티프로토콜 레이블 스위칭 표준 (MPLS), 라이트웨이트 디렉토리 액세스 프로토콜 (LDAP; Lightweight Directory Access Protocol), 전자 데이터 교환 (EDI), 인터넷 릴레이 챗 (IRC; Internet Relay Chat), 순환 중복 검사 (CRC; Cyclic Redundancy Checksum), 터미널 The following terms of safety key exchange (SKE; Secure Key Exchange), the next-generation encryption scheme (AES; Advance Encryption Standard), public key infrastructure (PKI; Public Key Infrastructure), encrypted Virtual File System (EVFS; Encrypted Virtual Files Systems ), virtual private network (VPN; virtual private network), an intrusion detection system (IDS; intrusion detection system), the demilitarized zone (DMZ), personal Digital Assistant (PDA), USB key, USB token, USB dongle (dongle), parallel port dongle, serial port dongles, FireWire devices, token devices, smart cards, smart media, compact flash, smart digital media, DVD, compact disc, multiprotocol label switching standard (MPLS), lightweight directory access protocol (LDAP; lightweight Directory Access Protocol), electronic data interchange (EDI), Internet relay Chat (IRC; Internet relay Chat), cyclic redundancy check (CRC; cyclic redundancy Checksum), terminal 별자 (TID; Terminal Identifier), 및 본 발명의 명세서 전체에 걸친 또 다른 관련 용어들은, IT 산업, 전자 또는 온라인 상업 및 특정한 네트워크 보안 및 특정 관련 분야에서 확립된 통상의 의미와 일관되게 이해되어야 한다. Identifier (TID; Terminal Identifier), and other related terms across the entire context of the present invention are to be consistently understood and the IT industry, electronic or online commerce, and the specific network security and common sense is established in certain related areas.

본 명세서에서 사용하는 네트워크는 원격으로 디지털 및/또는 아날로그 데이터를 송신하도록 구성되는 매체 (광섬유 등) 를 통해 상호접속되는 임의의 네트워크 가능 디바이스의 그룹을 말한다. Network to be used in the present specification refers to a group of any of the network-capable devices are interconnected through a medium (fiber optic, etc.) that is configured to remotely transmit the digital and / or analog data. 네트워크는 인터넷과 같은 공개 네트워크일 수도 있고, 기업 인트라넷 시스템과 같은 비공개 네트워크일 수도 있다. The network may be a public network such as the Internet, it may be a private network such as a corporate intranet system. 네트워크 접속 디바이스, 접속 디바이스 또는 디바이스라고도 하는 네트워크 가능 디바이스는 컴퓨터, 디지털 이동 전화, PDA, 디지털 카메라, 디지털 오디오-비디오 통신기 또는 유무선 수단을 통해 네트워크에 접속할 수도 있는 임의의 다른 디바이스일 수도 있다. Network-capable device also known as a network connection device, the connection device or devices are personal computers, digital mobile phone, PDA, digital cameras, digital audio - may be any other device that may connect to the network via a wired or wireless video communication device or means. 네트워크 접속 디바이스는 본 명세서에서 말하는 클라이언트 또는 서버일 수도 있다. Network access device may be a client or server according to the present disclosure. 일 실시형태에서, 접속 디바이스는 지능형 데이터 캐리어와 같은 이동 클라이언트를 위한 호스트 컴퓨터일 수도 있다. In one embodiment, the access device may be a host computer for a mobile client such as an intelligent data carrier. 지능형 데이터 캐리어로서의 클라이언트에 대한 다음의 설명을 참조한다. The reference to the following description of the client as an intelligent data carrier. 특정한 실시형태에서, 네트워크는 하나 이상의 이러한 클라이언트 및 하나 이상의 이러한 서버를 포함할 수도 있다. In a particular embodiment, the network may comprise one or more such clients and one or more such servers. 또 다른 실시형태에서는, 네트워크는, 이하 본 명세서의 상세한 설명에서 설명하는 하나 이상의 인젝터를 또한 포함한다. In another embodiment, the network, one or more injectors that are described in the following detailed description of the present specification is also included.

본 명세서에서 사용되는 가상 사설 네트워크 (VPN) 는 보안 과정 및 터널링 을 적용하여 인터넷과 같은 공개 네트워크 기반구조를 공유하면서 네트워크 트랜잭션에서 프라이버시를 달성한다. Virtual private network (VPN) as used herein is to achieve privacy in network transactions while applying security procedures and tunneling shared public network infrastructure such as the Internet. 터널링은 보호된 데이터 - 비즈니스에 대한 사유물 또는 개인에 대한 비밀 - 의 공개 네트워크를 통한 송신을 말한다. Tunneling is the protected data - means the transmission via the public network or private secrets about the private properties for the business. 공개 네트워크에서의 라우팅 노드는, 송신이 사설 네트워크의 일부임을 인식하지 못한다. Routing nodes in the public network, do not recognize that the transmission is part of a private network. 통상적으로, 사설 네트워크 데이터 및 프로토콜 정보를 공개 네트워크 송신 유닛 내에 캡슐화함으로써 터널링이 달성되어, 사설 네트워크 프로토콜 정보는 데이터로서 공개 네트워크에 나타난다. In general, tunneling is achieved by encapsulating the private network data and protocol information within the public network transmission units, the private network protocol information appears to the public network as data. 터널링은 인터넷을 사용하여 사설 네트워크를 대신하여 데이터를 송신할 수 있다. Tunneling can transmit data on behalf of a private network using the Internet. 다양한 터널링 프로토콜이 개발되었으며, 그 중 일부 예로, 마이크로소프트 및 다수의 다른 회사에 의해 개발된 포인트 대 포인트 터널링 프로토콜 (PPTP); It developed a variety of tunneling protocols, some of the Examples, a point-to-point tunneling protocol (PPTP), developed by Microsoft and several other companies; 시스코 시스템에 의해 개발된 GRE (generic routing encapsulation); The GRE (generic routing encapsulation), developed by Cisco Systems; 및 레이어 투 터널링 프로토콜 (L2TP) 이 있다. And the layer has a transparent Tunneling Protocol (L2TP). 터널링, 및 VPN 의 사용은 보안 데이터 송신을 보장하는데 있어서 암호화를 대체하지 못한다. The use of tunneling, and VPN does not replace the encryption in ensuring secure data transmission. 암호화는 VPN 에 접속되고 VPN 내에서 사용될 수도 있다. Encryption may be used in the VPN is connected to the VPN.

본 명세서에 사용되는 생체인식법은, 사용자를 인증하고, 보호된 기관 네트워크 또는 보호된 정보 소스로의 액세스를 적절히 인증하거나 거부하기 위해 사용자 아이덴티티를 확립하는데 사용되는 개인적 특징 - 물리적 또는 행위적 - 을 말한다. Biometric methods used herein are personal characteristics that are used to establish the user's identity to authenticate the user, and properly certified or deny access to a protected institution network or protected information source - the - physical or behavioral He says. 물리적 생체인식법은 음성 인식 (즉, 화자 확인), 지문, 핸드프린트, 혈액형, DNA 데스트, 망막 또는 홍채 스캔, 및 얼굴 인식 등을 포함한다. Physical and biometric method comprises voice recognition (i. E., Make the speaker), fingerprint, hand print, blood type, DNA desk, retinal or iris scan, and face recognition. 행위 생체인식법은 개인적 행동의 습관 또는 패턴을 포함한다. The act of biometric method including habits or patterns of individual behavior.

본 명세서에서 사용하는 데이터는 네트워크를 통해 송신될 수 있는 임의의 정보를 말한다. Data used in this specification refers to any information that can be transmitted over the network. 데이터는 다양한 실시형태에서 디지털 정보 또는 정보라는 용어와 상호교환가능하게 사용된다. Data; are used interchangeably with the terms of the digital information or information in various embodiments. 콘텐츠 데이터는 사용자에 의한 네트워크를 통한 송신에 지정되는 임의의 데이터를 말한다. Image data refers to any data that is designated for transmission over a network by a user. 예를 들어, 금융기관 또는 은행에서, 고객 계좌 정보는, 다양한 인증 계좌 관리자 및 시스템 관리자에 의해 사용되거나 조작되는 하나 이상의 클라이언트 및 서버 사이에서 송신될 수도 있는 일 타입의 콘텐츠 데이터로 구성된다. For example, in a financial institution or bank, the customer account information is composed of various certification account managers and system one content data of types that may be transmitted between one or more clients and servers used or operated by the administrator. 계좌 지급 정보는 EDI 트랜잭션의 경우에 일 타입의 콘텐츠 데이터일 수 있다. Accounts payable information may be content data of one type in the case of EDI transactions. 다른 종류의 콘텐츠 데이터의 또 다른 예로는 제조 설비에서 원재료 또는 완성된 생산품에 대한 재고 정보가 있으며; Another example of another type of content data is the inventory information on raw materials or finished products at the production facility; 이러한 데이터는 흔히, 제조 엔지니어 및 사업 계획 직원에 의한 액세스를 위해 이러한 설비 전체에 걸쳐 클라이언트 및 서버 사이에서 송신된다. These data often are transmitted between clients and servers throughout these facilities for access by manufacturing engineers and business planning staff. 오디오, 비디오 파일과 같은 멀티미디어 데이터가 또 다른 형태의 콘텐츠 데이터이다. Multimedia data such as audio, video files is another form of content data. 본 명세서에서 트랜잭션 데이터 - 접속 데이터라고도 함 - 는, 클라이언트와 서버 사이의 네트워크 접속의 상태 및 이들간의 데이터 송신을 나타내는 임의의 정보를 의미한다. The transaction data in the specification - also known as the contact data-is refers to any information which indicates the data transmission between the states and their network connection between the client and the server. 이 정보는 사용자 인증 상태 및 인증 방법에 대한 정보 등을 포함한다. This information and the like information about the user authentication status and authentication methods.

본 명세서에서의 데이터 압축 및 암호화는 통상의 산업 관례에 따라 구현될 수도 있다. Data compression and encryption in this specification may be implemented in a usual industry practice. 압축/압축해제 및 암호/해독에 대한 다양한 사양 및 알고리즘이 종래 기술에 공지되어 있고, 다양한 관련 상품이 공개적으로 또는 상업적으로 사용가능하며; Compression / decompression, and have a variety of specifications and algorithms for encryption / decryption are known in the prior art, various related products are publicly or commercially used, and; 본 명세서의 다양한 실시형태에 따른 방법 및 시스템에서 사용될 수도 있다. It may be used in a method and system in accordance with various embodiments of the present disclosure.

본 명세서에서 사용되는 사용자 인터페이스는 사용자와 상호작용할 수 있는 임의의 컴퓨터 애플리케이션 또는 프로그램을 말한다. The user interface, as used herein, refers to any computer program or application that can act as a user with each other. 사용자 인터페이스는 브라우져와 같은 그래픽 사용자 인터페이스 (GUI) 일 수도 있다. The user interface may be a graphical user interface (GUI), such as a browser. 이러한 브라우져의 예로는 마이크로소프트 인터넷 익스플로어러 TM 및 네스케이프 네비게이터 TM 가 포함된다. Examples of such browsers include Microsoft Internet Explorer and Netscape Navigator TM TM bearer. 또한, 사용자 인터페이스는 또 다른 실시형태에서는 단순한 커맨드 라인 인터페이스일 수도 있다. In addition, the user interface may be of yet another embodiment of a simple command line interface. 또한 사용자 인터페이스는, 기존의 애플리케이션을 확장하고 마이크로소프트 오피스, ERP 시스템 등과 같은 표준 데스크탑 애플리케이션과의 상호작용을 지원하는 플러그인 툴을 포함할 수도 있다. In addition, the user interface can extend existing applications and also includes a plug-in tools that support interaction with standard desktop applications such as Microsoft Office, ERP systems. 또한, 임의의 실시형태에서의 사용자 인터페이스는 키패드, PDA, 마이크로폰 또는 임의의 다른 타입의 생체인식 입력 유닛과 같은 정보 입력기의 임의의 지점일 수도 있다. In addition, the user interface in some embodiments may be of any point in the information input method, such as a keypad, PDA, microphone, or any other type of biometric input unit.

본 명세서에서 사용되는 레이더 접속기는, 네트워크 접속을 모니터링하고 제어하도록 구성되는 모듈을 말한다. Radar connector, as used herein, refers to a module configured to monitor and control the network connection. 레이더 접속기는 다양한 실시형태에 따라 클라이언트, 서버 또는 인젝터에 포함되거나 접속될 수도 있다. Radar connector may also be included in or connected to the client, server, or the injector in accordance with various embodiments. 특정한 실시형태에서 클라이언트의 레이더 접속기는 실패한 접속을 검출하고 서버에의 콘택트를 개시하여 접속을 재확립하도록 더 구성된다. Radar connector of the client in certain embodiments is further configured to re-establish a connection to detect the failed connection, and initiating a contact to the server. 레이더 접속기는 우선, 포트에 접속을 시도하고; First radar connector, and try connecting to the port; 그 후 네트워크 접속을 연속적으로 모니터링하고 접속 실패가 검출된 경우 서버를 호출함으로써 접속 재확립을 시도한다. After monitoring a network connection in a row, and to try to re-establish connection by calling the server when the connection failure is detected. 서버측에서는, 레이더 접속기가 항상 활성화 상태로 남아, 다양한 클라이언트와의 접속 상태를 모니터링할 수도 있다. On the server side, the radar connector always remains active and may monitor the connection status of a variety of clients.

본 명세서에서 사용되는 퍼베이시브 컴퓨팅은 사람들의 사업 및 가정내 사무 에서의 네트워크 컴퓨터 또는 또 다른 디지털 디바이스의 증가되고 널리 보급된 사용을 말한다. Pervasive computing, as used herein, refers to the increased and widespread use of a computer network or other digital devices in the home business and affairs of the people. 디지털 및 웹 가능 전자제품 및 가전제품 (예를 들어, 이동 전화, 디지털 TV, PDA, GPS (Global Positioning System), 카메라 폰, 및 네트워크 전자레인지, 냉장고, 세탁기, 건조기, 식기세척기 등) 및 광대역 인터넷 접속의 보편화가 퍼베이시브 컴퓨팅의 시대를 나타낸다. Digital and web-enabled electronic products and home appliances (eg, mobile phones, digital TV, PDA, Global Positioning System (GPS), camera phones, and network with microwaves, refrigerators, washers, dryers, dishwashers, etc.), and broadband Internet It represents an era of universal access of pervasive computing.

다양한 실시형태에서 사용되는 퍼베이시브 보안은, 하나 이상의 네트워크 호스트 또는 접속 디바이스를 사용하여 요구되는 보안을 전달하는 네트워크 보안 플랫폼을 말한다. Pervasive security to be used in various embodiments are, refers to a network security platform that delivers security is required by using one or more network host or connecting devices. 본 명세서에 따른 사용자 중심 보안은, 시스템이 네트워크 서버에 접속하기 위한 사용자에 의해 사용되는 하나 이상의 컴퓨터 호스트 디바이스 대신에 하나 이상의 사용자를 보호하는 것을 말한다. User-centric security according to this disclosure is, say the system to protect one or more users instead of one or more computer host devices used by the user to connect to a network server. 퍼베이시브 및 사용자 중심 보안은 언제 어디서나 본 명세서의 시스템 및 방법을 사용하고 임의의 네트워크 디바이스를 사용하여 일 실시형태에서 실행될 수도 있다. Pervasive and user-centric security, anywhere, anytime using the system and method of the present disclosure and may be performed in one embodiment using any of the network device.

데이터그램은 "소스와 수신지 컴퓨터 사이에서의 사전 교환 및 전달 네트워크에 의존하지 않고, 소스로부터 수신지 컴퓨터로 라우팅되는 충분한 정보를 반송하는, 자체포함되고 독립적인 데이터 엔티티" 로서 정의된다. Datagram is defined as "the source of the number without relying on the pre-exchange and the transmission network between the destination computer, and includes a destination for conveying sufficient information to be routed to the computer, itself from a source independent of the data entities". 2001년 11월 Whatis.Com, QUE 의 기술용어 백과사전 참조. November 2001 Whatis.Com, see technical terms encyclopedia QUE. 데이터그램 및 패킷은 상호교환가능한 ID 로 사용될 수 있다. Datagram and packet may be used as interchangeable ID.

용어 "지능형 데이터 캐리어" (IDC) 는 본 명세서의 다양한 실시형태에서 용어 "클라이언트" 와 상호교환가능하게 사용된다. The term "Intelligent Data Carrier" (IDC) is used interchangeably with the term "client" in a variety of embodiments in the present description. 지능형 데이터 캐리어는 적어도 (i) 데이터를 저장하도록 구성되는 하나의 메모리, (ii) 데이터를 입력하고 출 력하도록 구성되는 하나의 입력-출력 장치, 및 (iii) 전술한 메모리에 저장된 데이터를 프로세싱하도록 구성되는 하나의 프로세서를 구비한다. The intelligent data carrier is a memory, (ii) one input configured to input data and output that is configured to store at least (i) data - to process data stored in the output device, and (iii) the above-described memory It includes a single processor configuration. 지능형 데이터 캐리어는 호스트 컴퓨터 디바이스와 접속하여 네트워크 상의 IO 장치를 통해 데이터를 송신할 수 있다. Intelligent data carriers may be connected to a host computer device to transmit data on the IO device on the network. 또한, 지능형 데이터 캐리어는 본 명세서의 특정한 실시형태에 따라, 인증 및 암호 방식을 통해 네트워크 사용자의 네트워크 아이덴티티를 확립하도록 구성된다. Also, the intelligent data carrier is adapted to establish a network user's network identity through the authentication and encryption scheme in accordance with certain embodiments in the present description. 일 실시형태에서, 지능형 데이터 캐리어는 이동형이다. In one embodiment, the intelligent data carrier is mobile. 지능형 데이터 캐리어는 USB 키, 파이어와이어 디바이스, 스마트 카드, 컴팩트 디스크, DVD, 스마트 미디어, 컴팩트 플래시, PDA, 스마트 디지털 미디어, 또는 토큰 디바이스로 또는 이러한 장치 상에서 구현될 수도 있다. Intelligent data carriers may be implemented on a USB key, a firewire device, Smart Card, Compact Disk, DVD, Smart Media, Compact Flash, PDA, a Smart Digital Media, or a token device or such a device. 토큰 디바이스는 직렬 포트 동글 또는 병렬 포트 동글과 같은 소프트웨어 동글, 임의의 일회성 패스워드 생성 디바이스 또는 시스템 액세스 디바이스일 수도 있다. Token device is a software dongle such as a Serial Port dongle or Parallel Port dongle, may be any one-time password generation device, or system access device. 또 다른 디지털 미디어 판독기는 본 명세서에 따른 지능형 데이터 캐리어로서 구현될 수도 있다. Another digital media reader may be implemented as an intelligent data carrier according to the disclosure. 이는 상이한 방식으로 다양한 포트 또는 드라이브를 통해 다양한 호스트 컴퓨터 디바이스에 접속할 수 있다. This through various ports or drives in a different manner can be connected to a variety of host computer devices. 지능형 데이터 캐리어는, 사용자가 서버에 의해 적절히 인증되면, 사용자를 대표하여 보안 네트워크 접속의 확립 및 요구되는 애플리케이션의 론치를 위해 모든 데이터 및 기능을 보유한다. The intelligent data carrier is, when the user is properly authenticated by the server, on behalf of the user to have all the data and function to the launch of an application that is established and the requirements of the secure network connection. 지능형 데이터 캐리어로서 클라이언트에 대한 다음의 상세한 설명 참조. See the following detailed description of the client as an intelligent data carrier.

클라이언트-서버-인젝터 네트워크 통신 시스템 Client-server network communications injector system

클라이언트-서버 통신 시스템이, 하나 이상의 클라이언트 및 하나 이상의 서버를 포함하는 본 명세서의 일 실시형태에 제공된다. Client-server communication system is provided in one embodiment of the present specification, including one or more clients and one or more servers. 각 클라이언트는 네트워 크 서버로의 보안 접속을 위한 인증 및 암호 방식을 지원할 수 있는 지능형 데이터 캐리어이다. Each client is an intelligent data carrier capable of supporting an authentication and encryption scheme for secure connections to a network server. 지능형 데이터 캐리어로서 클라이언트에 대한 다음의 상세한 설명 참조. See the following detailed description of the client as an intelligent data carrier. 시스템은 지능형 데이터 캐리어를 통해 직접 각각의 사용자를 인증하고 보호하기 때문에 사용자 중심 보안이 가능하다. The system is user-friendly security is possible because the authentication and protects each user directly through an intelligent data carrier. 어떠한 종류의 접속 디바이스 또는 로컬 호스트 컴퓨터가 사용된다 하더라도, 사용자는 지능형 데이터 캐리어를 호스트에 도킹시키고, 목표 서버에 접속하기 위해 인증 세션을 론치할 수도 있다. Even if any type of connecting device or local host computers are used, a user and dock the intelligent data carrier to the host and may launch an authentication session to connect to the target server. 따라서, 액세스 안전장치의 중요한 점은 접속 디바이스 또는 로컬 호스트 머신이 아니고, 지능형 데이터 캐리어로 송신되는 개별 사용자에 있다. Thus, the important point of access safeguard is not a connecting device or local host machine, and for individual users to be sent to the intelligent data carrier. 지능형 데이터 캐리어는 이동형일 수도 있으며; The intelligent data carrier may be mobile; 이러한 이동성은 시스템에 의해 부여되는 보안 솔루션에서의 퍼베이시브니스 (pervasiveness) 를 강화시킨다. Such mobility enhances the pervasive varnish (pervasiveness) of the security solution is given by the system. 이것이 임의의 접속 디바이스 또는 로컬 호스트 머신을 사용하는 요구되는 보안이다. This is the security required to use any connecting device or local host machine.

또 다른 실시형태에서는, 클라이언트-서버 통신 시스템에 인젝터가 포함된다. In another embodiment, the client-server communication to include the injector system. 클라이언트-서버-인젝터 시스템은 기존의 네트워크 기반구조와의 편리한 통합을 가능하게 하고, 데이터 송신 및 애플리케이션 공유의 전반적인 보안을 용이하게 한다. Client-server-injector system allows for easy integration with existing network infrastructure, and facilitate the overall security of data transmission and application sharing. 서버 및 클라이언트와 접속하는 인젝터에 대한 다음의 상세한 설명 참조. See the following detailed description of the injector connecting with the server and client. 하나 이상의 클라이언트, 하나 이상의 서버, 및 하나 이상의 인젝터가 이러한 네트워크 통신 시스템에 설비될 수도 있다. The one or more clients, one or more servers, and one or more injectors may be equipped in such a network communication system. 각 인젝터는 하나 이상의 서버와 링크되고 통신한다. Each injectors are linked and communicate with one or more servers. 각 서버는 하나 이상의 클라이언트와 접속하고 서비스한다. Each server is connected to the one or more clients, and services. 시스템의 다수의 서버는 전체 네트워크의 데이터 흐름을 관리하는데 있어서 서로 통신할 수도 있다. System of a number of servers may be in communication with each other in managing the flow of data throughout the network.

도 1 은 일 실시형태에 따라 인젝터 (105), 클라이언트 (103) 및 한 쌍의 피어 (peer) 서버 (101) 간의 접속을 개략적으로 도시한다. Figure 1 schematically shows the connection between the injector 105, a client 103 and a pair of peer (peer) server 101 in accordance with one embodiment. 각 서버, 클라이언트 및 인젝터는 네트워크와 인터페이싱하는 레이더 접속기 (107) 를 가진다. Each server, client, and injector has a radar connector 107 that interfaces with the network. 레이더 접속기 (107) 는 네트워크 접속의 상태를 계속하여 모니터링한다. Radar connector 107 continues to monitor the status of network connections. 접속 실패가 검출되면, 클라이언트 측의 레이더 접속기 (107) 는 서버를 호출함으로써 접속을 재확립하기 위한 하나 이상의 시도를 한다. When a connection failure is detected, the radar connector 107 on the client side has one or more attempts to reestablish the connection by calling the server. 클라이언트는 가장 최근의 접속에 대한 접속 상태의 파라미터를 기록했기 때문에 - 따라서, 기억함 - 실패한 접속은 소망하는 정확도로 빠르게 복구될 수도 있다. The client records because the connection parameters for the connection to the recent Therefore, the remembrance - the failed connection may be quickly restored to the desired accuracy. 그 결과, 데이터 송신의 무결성이 보호될 수도 있고, 실패 비율은 감소될 수도 있다. The result may be that the integrity of the data transmission protection and failure rates may be reduced.

레이더 접속기 (107) 에 부가하여, 임의의 다른 모듈 및 프로세스는 도 1 에 도시된 클라이언트 (103), 인젝터 (105) 및 2 개의 피어 서버 (101) 간에 공통된다. In addition to the radar connector 107, certain other modules and processes are common among the client 103, injector 105, and two peer servers 101 shown in Fig. 승인 매니저 (109) 는 사용자 승인을 할당하고 관리한다. Approval manager 109 assigns and manages user permissions 서비스 촉진기 (111) 는, 특정한 애플리케이션 또는 서비스가 요청된 사용자에게 제공되는 것을 보장한다. Service chokjingi 111 ensures that the particular application or service provided to a requesting user. 데이터그램 파서 엔진 (113) 은 도 1 에 도시된 바와 같이, 각 클라이언트 (103), 서버 (101) 및 인젝터 (105) 에 포함되어 있다. Datagram parser engine 113 is shown in Figure 1, it is included in each client 103, server 101 and the injector 105. 파서 엔진 (113) 은 시스템의 동적 데이터그램 스위치 및 파서를 구비할 수도 있다. The parser engine 113 may be provided with a dynamic datagram switch of the system and the parser. 도 7 및 8 을 참조하면, 동적 데이터그램 스위치 (701, 801) 및 프레임 파서 (703, 803) 는 각각 서버 (101) 및 인젝터 (105) 에 포함된다. Referring to Figures 7 and 8, a dynamic datagram switch (701, 801) and a frame parser (703, 803) is included in each server 101 and the injector 105. 따라서, 서비스 파서 (601) 및 서비스 프레임 (603) 은 도 6 에 도시된 바와 같이 클라이언트 (103) 에 포함된다. Thus, the service parser 601 and services frames 603 are included in the client 103 as shown in Fig. 데이터그램 (701, 801) 은 클라이언트측 및 서버측 모두에서 레이더 접속 기 (107) 와 함께 동작하여, 데이터그램 송신의 다수의 인스턴스를 프로세싱한다. Datagram (701, 801) is to operate with a radar-based connection (107) on both the client side and the server side, processes the multiple instances of datagram transmissions. 이하, 동적 데이터그램 스위치 (701, 801) 에 대해 상세히 설명한다. It will now be described in detail for the dynamic datagram switch (701, 801). 암호 엔진 (115) 은 네트워크를 통한 데이터 트랜잭션의 암호 및 해독을 프로세싱한다. Encryption engine 115 processes encryption and decryption of the data transactions over the network. 클라이언트 (103), 서버 (101) 및 인젝터 (105) 시스템에서, 암호 엔진 (115) 은, 네트워크와 인터페이싱하는 레이더 접속기 (107) 뒤의 하나의 레벨이다. Client 103, the server 101, and injector 105 systems, encryption engine 115 is a network interface and a level of the back radar connector 107. 서버 (101) 및 인젝터 (105) 모두에서 구현되는 파싱 엔진 (113) 및 서비스 촉진기 (111) 는, 전반적인 시스템이 다수의 네트워크 서비스 및 애플리케이션뿐 아니라 다양한 타입의 데이터 송신을 지원할 수 있게 한다. Server 101 and the injector 105, the parsing engine 113 and the service is implemented in both chokjingi 111, allowing the overall system to support a number of network services and applications as well as various types of data transmission. 이러한 모듈 및 프로세스, 및 또 다른 모듈 및 프로세스를 이하 클라이언트 (103), 서버 (101) 및 인젝터 (105) 에 대한 개별적인 절에서 설명한다. These modules and process will be described, and the other modules and processes in the individual sections below for the client 103, server 101 and the injector 105.

지능형 데이터 캐리어로서의 클라이언트 Client as an intelligent data carrier

클라이언트는, 유선 또는 무선 네트워크를 통해 서버 컴퓨터 또는 디바이스에 접속할 수 있는 임의의 컴퓨터 또는 디바이스이다. Client is any computer or device that can connect to a server computer or device through a wired or wireless network. 또한, 클라이언트는, 서버를 호출하고 접속하는 컴퓨터 소프트웨어 또는 펌웨어일 수도 있다. In addition, the client may be a computer software or firmware that makes a server call and connection. 클라이언트는 일 실시형태에 따른 지능형 데이터 캐리어 (IDC) 이다. The client is an intelligent data carrier (IDC) according to one embodiment. 클라이언트 또는 IDC 는 네트워크에 링크된 호스트 컴퓨터 디바이스 상에서 소프트웨어, 펌웨어 또는 플래시 메모리를 실행시킴으로써 구현될 수도 있다. Client or IDC may be implemented by executing a software, firmware, or flash memory on a host computer device linked to the network. 사용자 인터페이스가 일 실시형태에서 호스트 컴퓨터 디바이스 또는 IDC 에 의해 제공되고, 일단 사용자가 IDC 를 통해 네트워크 서버에 접속하면 사용자가 네트워크 트랜잭션을 모니터링하고 데이터 송신을 제어할 수 있게 한다. The user interface is provided by the host computer device or the IDC in one embodiment, one allows the user when connecting to the network server through the IDC user to monitor and control the data transmission network transaction. 예를 들어, 사용자 인터페이스는 사 용자가 네트워크에 로그온하도록 로그인 형태를 제공할 수도 있다. For example, the user interface may provide a login form to the user logs on to the network. 이 형태는 텍스트, 객체 또는 그래프 등의 상이한 포맷의 입력을 수용할 수도 있다. The form may accept the input of different formats such as text, objects, or graph. 또한 사용자 인터페이스는 사용자가 네트워크 트랜잭션 및 데이터 송신을 제어하기 위한 명령을 송신할 수 있게 한다. In addition, the user interface allows a user to send commands for controlling the network transaction and data transmission.

지능형 데이터 캐리어는 본 명세서의 일 실시형태에 따라 이동형일 수도 있다. The intelligent data carrier may be mobile according to one embodiment of the present disclosure. 다양한 실시형태에서, 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스, 직렬 포트 동글 또는 병렬 포트 동글과 같은 토큰 디바이스, 또는 다른 디지털, 아날로그 디바이스 또는 매체 판독기로 또는 이러한 장치 상에서 구현될 수도 있다. In various embodiments, an intelligent data carrier is a USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA, firewire device, token device such as Serial Port dongle or Parallel Port dongle, or other digital, analog devices or medium readers or it may be implemented on devices such as.

일 실시형태에 따라 지능형 데이터 캐리어는 3 개의 주요 구성요소: 디지털 정보를 저장하도록 구성되는 메모리, 디지털 정보를 입력하고 출력하도록 구성되는 입력-출력 (IO) 장치, 및 메모리에 저장된 디지털정보를 프로세싱하도록 구성되는 프로세서를 가진다. According to one embodiment, the intelligent data carrier has three main components: the input memory, the digital information is configured to store digital information, and type configured to output - to process digital information stored in the output (IO) device, and a memory has a processor configured. IDC 는, 네트워크에 배치된 컴퓨터 호스트 디바이스에 접속하여 IO 장치를 통해 네트워크 상에서 데이터를 송신할 수 있다. IDC, the host computer connected to the device arranged in the network can transmit data on the network via the IO device.

IDC 의 메모리는, CD, 플로피 디스크, DVD, EPROM (Erasable Programmable Read-Only Memory), 및 플래시 메모리 (컴팩트 플래시, 스마트 미디어, USB 키 등) 와 같은 임의의 컴퓨터 판독가능 미디어의 형태를 가질 수도 있다. Memory, and may take the form of a CD, floppy disk, DVD, EPROM (Erasable Programmable Read-Only Memory), and flash memory can be any computer program product, such as (Compact Flash, Smart Media, USB key, etc.) the media of the IDC .

IDC 의 IO 장치는, 예를 들어, 마우스 포트, 키보드 포트, 직렬 포트 (USB 포트 또는 ASB 포트), 병렬 포트, 적외선 포트, 및 펌웨어 접속 (IEEE 1394) 등을 포함하는 임의의 IO 접속 또는 포트를 통해 호스트 컴퓨터 디바이스에 접속할 수 있다. IO device of the IDC, for example, a mouse port, a keyboard port, any IO connection or port, or the like serial ports (USB ports or ASB ports), parallel ports, infrared ports, and firmware connection (IEEE 1394) It can be connected to a host computer via the device. IO 접속은 다양한 실시형태에 따라 유선 또는 무선일 수도 있다. IO connection may be wired or wireless according to various embodiments. 예를 들어, 일 실시형태에서, 근거리 무선 접속이 IDC 와 블루투스 사양에 따른 호스트 디바이스 사이에 확립될 수도 있다. For example, in one embodiment, short-range wireless connection may be established between the host device according to the IDC with the Bluetooth specification. www.bluetooth.org 참조. See www.bluetooth.org. 또 다른 실시형태에서는 802.11bg 및 적외선 통신이 사용된다. In another embodiment the 802.11bg and infrared communication are used. IO 장치는, 또 다른 실시형태에서 음성 또는 이미지 데이터를 전송하고 수신하도록 구성되는 트랜시버를 포함한다. The IO devices are, in another embodiment comprises a transceiver configured to transmit and receive voice or image data. 따라서 IDC 는 VoIP 애플리케이션을 지원한다. Thus, IDC supports VoIP applications.

IDC 프로세서는 일 실시형태에서 집적회로 (IC) 를 구비한다. The IDC processor having an integrated circuit (IC) in one embodiment. 또 다른 실시형태에서는, IC 가 주문형 집적회로 (ASIC) 이다. In another embodiment, the IC is an application specific integrated circuit (ASIC). IC 는 IDC 상에 미리 로드된 애플리케이션뿐만 아니라 호스트 컴퓨터 디바이스 상에 인스톨되는 애플리케이션 또는 원격 서버로부터 사용가능한 애플리케이션의 실행을 지원한다. IC supports the execution of the possible applications, as well as using the preloaded applications on the IDC or applications from a remote server that is installed on the host computer device. 또 다른 실시형태에서, IDC 의 프로세서는 IC 를 포함하지 않고; In yet another embodiment, the IDC processor does not include the IC; 호스트 컴퓨터 디바이스의 IC 에 의존하며, 호스트 컴퓨터 디바이스에 인스톨되는 애플리케이션으로부터의 IDC 메모리에 로딩되는 정보 및 IDC 메모리에 저장된 정보를 프로세싱하도록 구성된다. Depending on the host computer to the IC device, and is configured to process information stored in the information memory and IDC IDC loaded in the memory from an application installed in the host computer device. 애플리케이션 전달에 대한 다음의 상세한 설명 참조. See the following detailed description of the application delivery.

본 명세서에 따른 지능형 데이터 캐리어는 인증 및 암호 방식을 통해 사용자를 위한 네트워크 아이덴티티를 확립하도록 구성된다. The intelligent data carrier according to the disclosure is adapted to establish a network identity for the user through an authentication and encryption system. 지능형 데이터 캐리어는 서버 위치를 결정하고, 인증 프로세스를 개시함으로써 서버에 자신을 제공한다. The intelligent data carrier is provided in the server itself by determining the location server, and starts the authentication process. 인증 및 암호에 대한 다음의 설명 참조. See the following description for authentication and encryption. 본 명세서의 보안 네트워크 시스템에서, 각 사용자는, 사용자가 네트워크 서버에 접속할 수 있게 하고 데이터 및 애플리케이션에 액세스할 수 있게 하는 IDC 로 송신될 수도 있다. In the secure network system of this disclosure, each user, the user may be sent to the IDC, which allows can access to the network server and access the data and applications. 사용자는 IDC 를 사용하여, 필요에 따라 의도한 서버에 접속하고, 접속종료하고, 재접속할 수도 있다. The user may connect to the intended server as needed, using the IDC, and disconnection, and reconnection. 접속은 일 실시형태에 따라, 임의의 시간에 임의의 네트워크 호스트 디바이스로부터 이루어질 수도 있다. Connection, and it may be made from any network host device at any time in accordance with one embodiment. 호스트 컴퓨터 디바이스는 데스크탑 또는 랩탑 컴퓨터, 개인 휴대 단말기 (PDA), 이동 전화, 디지털 TV, 오디오 또는 비디오 플레이어, 컴퓨터 게임 콘솔, 디지털 카메라, 카메라 폰, 및 네트워크화된 냉장고, 전자레인지, 세척기, 건조기 및 식기세척기와 같은 네트워크 가능 가전기기일 수도 있다. The host computer device is a desktop or laptop computer, a personal digital assistant (PDA), mobile phones, digital TV, audio or video players, computer game consoles, digital cameras, camera phones, and networked refrigerator, microwave, washer, dryer and dish there may be a network-enabled appliances such as washing machines. 임의의 실시형태에서, IDC 는 호스트 디바이스에 직접 내장되어 네트워크를 통한 애플리케이션 공유 또는 보안 데이터 교환을 제공할 수도 있다. In certain embodiments of, IDC may provide shared applications or secure data exchange over a network is built directly on the host device. 네트워크 액세스는 각 사용자에 대해 비공개이며 보안되어 있다. Network access is private and the security for each user. 암호화 가상 파일 시스템에 대한 다음의 설명 참조. See the following description for encrypted virtual file system. 따라서, IDC 는 네트워크 통신에 큰 이동성, 및 강화된 사용자 중심 보안을 부여한다. Thus, IDC gives a large mobility, and a higher user-centric security to network communications.

애플리케이션은 보안되고 제어된 방식으로 IDC 를 통해 의도된 사용자에게 전달될 수도 있다. Applications may be delivered to the intended user through an IDC in a secure and controlled manner. 일 실시형태에서는, 임의의 허가된 애플리케이션이, 인증된 사용자에게 송신되는 IDC 에 사전 로딩되고, 인증된 사용자는 서버로 등록될 수도 있다. In one embodiment, any of the authorized application, and pre-loaded to be transmitted to the authenticated user IDC, the authorized user may be registered to the server. 사용자는, IDC 가 어떠한 로컬 호스트에 도킹되는지에 무관하게, 서버에 의한 적절한 인증에 따라 IDC 로부터 애플리케이션을 실행시킬 수도 있다. Users, irrespective of whether the IDC is docked to any local host, in accordance with the proper authentication by the server may be running the application from the IDC. 즉, 예를 들어, 사용자는 하나의 위치에서 USB 키 IDC 를 컴퓨터 - 인터넷에 접속된 - 에 삽입하고, 일단 서버 - 또한 인터넷에 위치하는 - 에 성공적으로 접속되면 USB 키 IDC 로부터 애플리케이션을 론치할 수도 있다. That is, for example, the user of the USB key IDC at one location computer-connected to the Internet-inserted, and once the server - Also located on the Internet - may upon successful connection to the to launch an application from the USB key IDC have. 사용자는 애플리케이션을 종료하고 파일을 서버 또는 USB 키 IDC 상에 저장할 수도 있다. A user may shut down the application and save the file on the server or USB key IDC. 파일은 네트워크 서버에 접속된 암호화 가상 파일 시스템 (EVFS) 에 저장된다. File is stored in an encrypted virtual file system (EVFS) connected to the network server. EVFS 의 다음의 설명 참조. See the following description of EVFS. 또 다른 위치인 경우, 사용자는 상이한 컴퓨터 호스트 디바이스를 사용하여 USB 키 IDC 로부터 애플리케이션을 론치하고 - 서버에 의한 적절한 인증에 따라 - 동일한 파일에서 작업을 계속할 수도 있다. If another location, the user can launch an application from the USB key IDC using a different computer host device and - in the proper authentication by the server may continue to work on the same files. 따라서, IDC 와 네트워크 서버간의 이러한 보안되고, 이동형인 사용자 중심 접속성은 데이터 액세스 및 애플리케이션 전달을 관리하고 제어하는 패러다임을 제공한다. Therefore, the security between these IDC and the network server, a mobile user-access castle provides a paradigm for managing and controlling the data access and the application delivery.

지능형 데이터 캐리어는 일 실시형태에 따라 독립형 애플리케이션 또는 동작 시스템을 전달하는데 사용될 수도 있다. Intelligent data carriers may be used to deliver standalone applications or operating systems according to an embodiment. 사용자는, 판독전용 (read-only) 이며 복사방지된 애플리케이션 및/또는 동작 시스템을 가진 IDC 로 송신될 수도 있다. The user, a read-only (read-only), and may be transmitted to the IDC with applications and / or operating system copy protection. 사용자는 IDC 를 사용하여, 동작 시스템 또는 저장 디바이스를 가지지 않는 호스트 시스템을 부팅하고, IDC 상에 액세스 서버기반 애플리케이션 또는 미리 로딩된 애플리케이션에 액세스할 수도 있다. The user may use the IDC, booting the host system does not have an operating system or storage device, access to the access server-based applications or the preloaded applications on the IDC.

지능형 데이터 캐리어는 또 다른 실시형태에 따른 애플리케이션 미디어 콘텐츠를 전달하는데 사용될 수도 있다. Intelligent data carriers may be used to deliver the media content application in accordance with another embodiment. 예를 들어, 고유의 시리얼 넘버뿐만 아니라, 복사방지 및 판독전용인 애플리케이션을 포함하는 IDC 가 사용자에게 제공되어 애플리케이션의 초기 인스톨을 허용할 수도 있다. For example, as well as a unique serial number, the IDC, including a copy-protected and read-only applications provided to the user may allow the initial installation of the application. 인스톨이 완료되면, IDC 는 시스템 명칭, MAC 넘버, 프로세서 시리얼 넘버, 또는 또 다른 정적 시스템 기반 정보를 요청하여 복사방지 코드를 생성하여, 이를 사용자에게는 감춰진 암호화된 코드의 형태로 IDC 에 저장할 수도 있다. When installation is complete, IDC may store the system name, MAC number, processor serial number, or other static generates a copy protection code and request that the system-based information, IDC them in the form of hidden encrypted code to the user. 이 코드는, 애플리케이션이 오리지널 호스트 디바이스 상에만 인스톨되는 것을 보장할 수도 있다. This code may ensure that the application is being installed only on the original host device.

지능형 데이터 캐리어는 또 다른 실시형태에 따른 미디어 특정 분포에 적합하다. The intelligent data carrier is adapted to the media specific distribution according to yet another embodiment. 각 사용자는, DVD, CD, 또는 MP3 데이터 파일과 같은 특정한 디지털 미디어 소스에의 액세스를 인증하는 하나 이상의 특정한 디코더로 작동하는 IDC 로 송신될 수도 있다. Each user, a DVD, may be transmitted to the IDC that works with one or more of the specific decoder to authenticate the access to the specific digital media sources, such as CD, or MP3 data files. 서버는 IDC 를 통해 특정한 데이터 파일의 액세스 및 사용을 트래킹할 수도 있다. The server may track the access and usage of the specific data files through the IDC.

따라서, 본 명세서에 따른 애플리케이션 전달 패러다임은, 특수 데이터베이스 애플리케이션, 데이터 분석 툴, 및 다양한 고객 관계 관리 (CRM; Customer Relation Management), 및 전사적 자원 관리 (ERP; Enterprise Resource Planning) 패킷 등을 포함하는 IT 툴 및 상업적 소프트웨어 패킷뿐만 아니라 사유 데이터 콘텐츠에 특히 유용하다. Therefore, the application delivery paradigm according to this specification, a special database applications, data analysis tools, and a variety of customer relationship management (CRM; Customer Relation Management), and enterprise resource management; IT tools, including (ERP Enterprise Resource Planning) packets and it is particularly useful in a commercial software package, as well as proprietary data content. 중앙집중된 데이터 및 파일 관리뿐 아니라 엄격한 인증 및 암호화와 결합된 제어되고 목표화된 전달은 이러한 패러다임을 전사적 라이센스 및 플로우팅 라이센스와 같은 기존의 소프트웨어 라이센싱 방식의 실질적 경쟁자로 만든다. As well as centralized data and file management, combined with strict authentication and encryption controls and the targeted delivery makes this paradigm of traditional software licensing to competitors substantially the same manner as enterprise licenses and floating licenses. 이러한 능력에서, IDC 는 사유 데이터, 애플리케이션 및 서비스에 대한 디지털 권리 관리 (DRM) 를 가능하게 한다. In this capacity, IDC enables digital rights management (DRM) for reasons of data, applications and services.

도 5 를 참조하면, 지능형 데이터 캐리어는 본 명세서의 일 실시형태에 따른 다수의 모듈 및 프로세스를 구현한다. 5, an intelligent data carrier implements a number of modules and processes according to one embodiment of the present disclosure. 예를 들어, 애플리케이션 부팅 로더 (501) 는, 시스템 통합자 (SI) 및 OEM 제조자들이 호스트 컴퓨터 디바이스에 인스톨되는 애플리케이션 또는 IDC 에 저장된 애플리케이션에 대한 커스항 부팅 호출을 생성하게 한다. For example, an application boot loader 501, thereby generating a system integrator (SI), and OEM manufacturers to coarse, wherein the boot calls to applications stored on the IDC or applications installed in the host computer device. 애플리케이션 부팅 로더 (501) 는 본 실시형태에 따른 IDC 의 프로세서의 일부이다. Application Boot Loader 501 is part of the processor of the IDC in accordance with the present embodiment. 이것을 애플리케이션을 부팅하기 위한 config 파일, SYS 파일 또는 실행 파일 등이라 할 수도 있다. This may also be referred to as such config file, SYS files or executable files for booting the application.

IDC 의 메모리는 일 실시형태에 따라 - 예를 들어, SI 또는 OEM 에 의해 - 사용자 데이터 저장영역 (503), 애플리케이션 데이터 저장영역 (505) 및 관리 config 분할영역 (507) 으로 분할될 수도 있다. May be divided into user data storage 503, application data storage 505, and administrative config partition 507 - for example, by SI or OEM-memory of the IDC in accordance with one embodiment. 사용자 데이터 저장영역 (503) 은 기록 및 판독이 가능하다. A user data storage area 503 is capable of writing and reading. 애플리케이션 데이터 저장영역 (505) 은 판독만 가능하다. Application data storage area 505 can be read only. 관리 config 분할영역 (507) 은 판독전용이고 복사방지되어 있다. Administration config partition 507 is read-only and is copy-protected. 분할 정보는, 사용자의 관점이 아닌 방식 또는 사용자가 직접 액세스할 수 없는 방식으로 IDC 에 저장된다. Division information, as a method, or a user other than the user's point of view is not directly accessible manner is stored in the IDC.

사용자 인증을 위한 온 디바이스 인증 클라이언트 모듈 (509), 네트워크 접속의 모니터링 및 제어를 위한 레이더 접속기 (511), 및 암호화 모듈 (513) 등을 포함하는 추가적인 모듈이 포함된다. It includes additional modules are comprising a device on the client authentication module for user authentication 509, the radar connector 511, for monitoring and control of the network connection, and the encryption module 513 and the like. 인증 클라이언트 (509) 는, 객체 방법 (515), 패스워드 시스템 (517), 및 또 다른 권리 정책 (519) 등을 포함하는 다양한 사용자 인증 수단을 사용할 수도 있다. Authentication client 509, it is also possible to use an object method 515, password system 517, and other rights policies 519 for various user authentication means, or the like. 이하, 인증 및 암호화에 대해 상세히 설명한다. It will be described in detail below, the authentication and encryption.

도 6 은 본 명세서의 일 실시형태에 따른 클라이언트의 또 다른 예시를 제공한다. Figure 6 provides another illustration of a client according to an embodiment of the present disclosure. 프로세스에 포함된 바와 같이 다양한 모듈 및 구성요소가 도시되어 있다. As in the process it is illustrated a variety of modules and components. 예를 들어, 서버와의 접속에 따라, 클라이언트는 메시징 (605), 스트리밍 (607), 및 또 다른 커스항 통신 (609) 을 포함하는 상이한 타입의 송신을 지원한다. For example, according to the connection to the server, the client supports different type of transmission, including messaging 605, streaming 607, and other communication wherein the carcass (609). 일 실시형태의 네트워크 서버에서 데이터그램 스위치 (701, 703) 에 대응하는 데이터그램 파서 (서비스 파서 (601)) 가 사용된다. A datagram parser (service parser 601) corresponding to the network server in one embodiment of the datagram switch (701, 703) are used. 동적 데이터그램 스 위치를 가진 서버에 대한 다음의 설명 참조. Shown in the following description of the server with a dynamic datagram switch. 보안 키 교환 (611) 및 암호화 (613) 가 클라이언트에 구현된다. Secure Key Exchange 611 and encryption 613 are implemented on the client. 인증 및 암호화에 대한 다음의 설명 참조. Authentication and refer to the following description of the encryption. 인증 및 암호화 방식에 결합하여 랜덤화가 사용된다. Coupled to the authentication and encryption scheme is used to randomly upset. 데이터 객체의 생성 및 분석에서 랜덤화에 대한 다음의 설명 참조. In the generation and analysis of data objects shown in the following description of the randomization. 또한, 레이더 접속기 (615) 가 클라이언트를 서버에 링크시키는 클라이언트의 일부로서 포함된다. In addition, a radar connector 615 is included as part of the client, linking the client to the server. 레이더 접속기 (615) 는 클라이언트와 서버 사이의 접속을 모니터링한다. Radar connector 615 monitors the connections between the client and the server. 접속은 인터넷과 같은 공개 네트워크를 통할 수도 있다. Connection may preside over a public network such as the Internet. 또한 접속은 사설, 사업자 네트워크, 특히 배분적 계산을 포함하는 네트워크 내에서 확립될 수 있다. In addition, connection may be established in a network comprising a private operator network, in particular allocation calculations.

동적 데이터그램 스위치를 갖는 서버 Server with a dynamic datagram switch

서버는, 클라이언트에 접속하고 클라이언트를 인증하고 데이터 및 애플리케이션 액세스를 클라이언트에 제공할 수 있는, 공개 - 예를 들어, 인터넷 - 또는 비공개 - 예를 들어, 기관 환경 - 네트워크 상에 배치된 임의의 컴퓨터 또는 디지털 디바이스일 수 있다. Server, connected to the client, and to provide authentication and data and application access to the client on the client, a public - for example, Internet-or private - for example, engine environment provided on a network, any computer or It may be a digital device. 네트워크는 유선일 수도 있고, 또는 일부 또는 전체로 무선일 수도 있다. Network may be a wire, or may be a part or the whole wireless. 서버는 시스템에서 다양한 클라이언트 또는 사용자의 승인 또는 권리를 규정한다. The server defines a variety of client or user authorization or rights on the system. 승인은 물리적인 사용자 아이덴티티 - 예를 들어, 생체인식 측정결과에 따라 - 및 지리적 위치 - 예를 들어, 로컬 호스트명, 로컬 시간, 또는 임의의 다른 검출가능한 파라미터 - 에 기초하여 컴파일되고 송신될 수도 있다. Approval physical user identities-e. G., Local host names, the local time, or any other detectable parameters - and geographic location - for example, according to biometrics measurements may be compiled on the basis of the may be sent . 클라이언트가 성공적으로 인증되면, 서버는 클라이언트로부터의 접속을 허용하고, 사용자에게 속하거나 사용자가 액세스하도록 인증된 데이터 또는 애플리케이션으로의 액세스를 허용한다. Once the client is successfully authenticated, the server accepts the connection from the client, and in the user, or allow access to an authenticated user to access data or applications. 데이터 파일은, 각각의 사용자에게 보안되고 비공개된 액세스를 제공하는 EVFS 내에 존재한다. Data file is present in the EVFS that provides a secure, private access to each user. EVFS 에 대한 다음의 설명 참조. See the following description for EVFS. 또 다른 실시형태에서는, 전술한 바와 같이, 접속이 확립되면, 서버는 인증된 사용자에게 애플리케이션을 전달할 수도 있다. If yet another embodiment, as described above, the connection is made, the server may deliver applications to the authorized user.

도 7 에 도시된 바와 같이, 일 실시형태에 따른 서버는 일련의 모듈 및 구성요소들을 포함하고, 이들 중 일부는 도 6 에 도시된 클라이언트에 포함된 모듈 및 구성요소와 유사하다. 7, the server according to the embodiment is similar to the modules and components included in comprises a series of modules and components, some of which are shown in Figure 6. Client. 예를 들어, SKE (705) 및 암호화 (707) 는 서버에 구현된다. For example, SKE (705) and encryption 707 are implemented in the server. 또한, 랜덤화는 인증 및 암호화 방식과 결합하여 사용된다. In addition, randomization is used in combination with the authentication and encryption scheme. 전술한 바와 같이, EVFS (709) 는 서버에 링크되어, 데이터 액세스 및 저장을 위한 비공개 파일 시스템을 각 클라이언트에 제공한다. As described above, EVFS (709) is linked to the server, and provides a private file system for data access and storage for each client. EVFS (709) 는 EVFS 인터페이스 (711) 를 통해 서버에 링크된다. EVFS (709) is linked to the server via the EVFS interface 711. 다음의 상세한 설명 참조. Next, with reference of the following detailed description. 또한, 레이더 접속기 (713) 는 서버의 일부로서 포함되어, 클라이언트측에서 레이더 접속기 (615) 와 인터페이싱한다. Further, the radar connector 713 is included as part of the server, interfacing with the radar connector 615 on the client side. 각 측에 레이더 접속기를 가진 서버와 클라이언트간의 네트워크 접속은 네트워크 접속의 효과적인 모니터링 및 제어를 가능하게 한다. A network connection between a server and a client with a radar connector on each side enables effective monitoring and control of network connections. 또한, 본 명세서의 또 다른 실시형태에 따라, 레이더 접속기는 접속 실패를 검출하여 필요한 경우 접속을 재확립한다. Further, according to another embodiment of the present specification, the radar connector is re-established the connection, if necessary, to detect the connection failure. 예를 들어, 메시징 (715), 스트리밍 (717), 및 커스항 통신 (719) 을 포함하는 다양한 애플리케이션 또는 서비스가 지원된다. For example, a variety of applications or services, including messaging 715, streaming 717, and a carcass, wherein the communication (719) is supported.

클라이언트와 서버간의 데이터 송신은 임의의 실시형태에 따른 데이터그램 방식에 기초한 동적 데이터그램에 의해 실시된다. Data transmission between the client and the server is performed by the dynamic datagram based on a datagram scheme according to some embodiments of. 다음의 예 1 참조. The following reference example 1. 서버를 통한 전달을 위해 의도된 모든 데이터 - 콘텐츠 데이터 또는 트랜잭션 데이터 - 는 데이터그램으로 포맷된다. All data intended for transmission through the server the content data or transaction data - are formatted datagram. 각 데이터그램은 일 실시형태에 따른 TCP 패킷 내에서 반송된다. Each datagram is carried within a TCP packet according to one embodiment. 또 다른 실시형태에서는, UDP, HTTP, 및 HTTPS 와 같은 또 다른 네트워크 프로토콜이 사용될 수도 있다. In another embodiment, UDP, HTTP, and can again be a different network protocol, such as HTTPS. 다수의 데이터그램 타입이 일 실시형태에 따른 데이터그램 방식에 규정된다. A number of datagram types are defined in the datagram method in accordance with an embodiment. 주 데이터그램 타입은 복수의 부 또는 서브 타입을 가질 수도 있다. Note datagram type may have a plurality of parts or sub-type. 또 다른 실시형태에서, 부 데이터그램 타입은 더 낮은 레벨의 데이터그램 서브타입을 더 포함할 수도 있다. In yet another embodiment, the unit datagram type may further comprise lower level datagram subtypes. 일련의 방법 및 기능이 각각의 데이터그램 타입 또는 서브타입에 대해 규정될 수도 있다. A set of methods and functions may be defined for each datagram type or subtype. 각 데이터그램 타입 또는 서브타입은 하나 이상의 특정한 애플리케이션을 지원하고 하나 이상의 특정한 종류의 데이터를 반송할 수 있다. Each datagram type or subtype may support one or more specific applications and carrying one or more specific kinds of data. 다양한 타입은 상이하고 특정한 특권 및/또는 승인을 요구할 수도 있다. Various types are also different and require specific privileges and / or approval.

데이터그램은 동적 데이터그램 스위치 (701) 에 의해 서버에서 프로세싱된다. Datagrams are processed in the server by the dynamic datagram switch 701. The 동적 데이터그램 스위치는 실시간으로 데이터그램을 생성 (701), 할당, 프로세싱 및 스와핑할 수 있다. Dynamic datagram switch may generate datagrams in real time 701, the allocation, processing, and swapping. 데이터그램 할당 및 할당해제는 동적으로 수행된다. Datagram allocation and de-allocation is performed dynamically. 일 실시형태에서는, 하나의 데이터그램이 할당되면서 다른 데이터그램은 할당해제될 때 동일한 메모리 공간이 사용된다. In one embodiment, while a datagram is a datagram assigned to the other are used, the same memory space, when the de-allocated. 메모리 포인터가 다수의 데이터그램에 대해 사용된다. Memory pointers are used for multiple datagrams. 하나의 데이터그램이 서비스중일 때, 그 포인터는 할당된 메모리를 지정한다. When one datagram is in service, its pointer designates the allocated memory. 메모리 포인터의 사용은, 다수의 네트워크 애플리케이션을 사용하고, 하나 이상의 사용자에게 서비스중인 네트워크 데이터 송신을 지원할 때에 높은 레벨의 효율성 및 속도를 제공한다. The use of memory pointer, using the plurality of network applications, and provides a high level of efficiency and speed when the support for one or more user services are network data transmission. 특정한 실시형태에서는, 데이터그램의 스위치가 하나의 포트를 통한 네트워크 접속 내에서 구현될 수도 있 고; In certain embodiments, there is and the switch of datagrams may be implemented within a network connection through one port; 또 다른 실시형태에서는, 데이터그램의 스위치가 다수의 포트와 접속되어 구현될 수도 있다. In yet another embodiment, it may be the switch of datagrams implement is connected to the plurality of ports.

동적 데이터그램 스위치 (701) 는 일 실시형태에 따른 데이터그램 파서 엔진 (113) 을 구비한다. Dynamic datagram switch 701 is provided with the datagram parser engine 113 according to one embodiment. 또한 파서 엔진 (113) 은, 주 및 부 타입에 기초한 데이터그램을 필터링하는 파서 (703) 를 포함한다. Also parser engine 113 includes a parser 703, which filters the datagrams based on the major and minor types. 예를 들어, 우선 데이터는 소켓으로부터 판독되고, 그 소켓에 대한 인-큐 에 첨부된다. For example, first, data is read from the socket, which for that socket is attached to the queue. 그 후, 파서 엔진 (113) 은 그 소켓이 큐 내에 완전한 데이터그램을 가지는지 여부를 알기 위해 체크한다. After that the parser engine 113 checks to see whether that socket will have a complete datagram in the queue. 완전한 데이터그램을 가지지 않는 경우, 파서 엔진은 휴지상태가 되어 소켓에 도달하는 다음 패킷을 대기한다. If it does not have a complete datagram, the parser engine is an idle state and waits for the next packet to reach the socket. 완전한 데이터그램을 가지는 경우, 파서 엔진은 소켓의 인-큐로부터 완전한 데이터그램을 제거하여, 이를 해독 및 파싱 유닛에 전송하여 해독하고 파싱한다. When having a complete datagram, the parser engine is of socket-to remove the complete datagram from the queue, decode and transmit it to a decryption and parsing unit to parse.

그 후, 파서 엔진 (113) 은, 데이터그램이 해독 및 검증을 통과했는지 여부를 묻는다. Then, the parser engine 113, and ask whether or not passing through the decryption and verification datagram. 통과하지 않은 경우, 파서 엔진은, 데이터그램이 변경 또는 인젝션의 신호를 나타내는지 여부를 알기 위해 체크한다. If not passed, the parser engine, checks to see whether the datagram illustrating the signal is changed or injection. 변경 또는 인젝션이 검출되면, 데이터그램은 폐기되고 그 데이터그램을 전송한 사용자는 접속해제될 수도 있다. When a change or injection is detected, the datagram is discarded and the user who sends the datagram may be disconnected. 데이터그램이 성공적으로 해독되고 검증된 경우, 파서 엔진 (113) 은 그 데이터그램의 의도된 수신자의 결정을 시도한다. If the datagram is successfully decrypted and verified, the parser engine 113 attempts to determine the intended recipient of the datagram. 데이터그램이 또 다른 접속 서버에 의도된 경우, 데이터그램은 그 피어 서버 상에서 피어 파서 엔진 (113) 에 포워딩된다. If the datagram is intended for another connected server, the datagram is forwarded to the peer parser engine peer on the server 113. The 데이터그램이 로컬 서버에 의도된 경우, 로컬 파서 (703) 로 전달된다. If the datagram is intended for the local server, it is transmitted to the local parser 703.

그 후, 파서 (703) 는, 전송자가 그 특정 타입의 데이터그램을 전송할 권한을 가지는지 여부를 체크한다. Then, the parser 703 checks whether the sender having the right to send a datagram of a certain type. 일 실시형태에서, 이것은 객체 분류자를 사용하여 수행된다. In one embodiment, this is done by using the object classification. 인증 및 암호화에 대한 설명 및 다음의 예 2 참조. Description of the authentication and encryption, and then see the Example 2. The 전송자가 특정한 타입의 데이터그램을 전송할 권한을 가지지 않은 경우, 그 데이터그램은 폐기되고 로그파일이 생성된다. If the sender did not have the right to transmit a particular type of datagram, the datagram is discarded and a log file is created. 전송자가 그 데이터그램 타입에 대한 권한을 가지는 경우, 파서는, 그 전송자가 특정한 데이터그램을 전송할 권한을 가지는지 여부 및 수신자가 그 데이터그램을 수신할 권한을 가지는지 여부를 알기 위해 더 체크한다. If the sender has authority for the datagram type, the parser, its sender is further checked for whether and recipients that have permission to send a particular datagram know whether you have permission to receive the datagram. 권한을 가지지 않고, 그 부정적인 권한이 영구적이면, 데이터그램은 폐기되고 로그파일이 생성된다. It does not have the authority, if the negative permission is permanent, the datagram is discarded and a log file is created. 권한을 가지지 않지만 그 부정적 권한이 일시적이면, 데이터그램은 후속적인 검색 및 프로세싱을 위해 저장될 수도 있다. If the negative permission is temporary, but have the rights, the datagram may be stored for subsequent retrieval and processing. 전송자가 데이터그램을 전송할 권한을 가지고 수신자가 그 데이터그램을 수신할 권한을 가지는 경우, 파서는 계속 진행하여 데이터그램 타입을 결정한다. If the sender is the recipient has the permission to send a datagram that has the permission to receive the datagram, the parser will proceed to determine the datagram type.

도 3 은 일 실시형태에 따른 파서 (703) 에서 구현되는 데이터그램 타입 결정 (301) 및 데이터그램 파싱에 대한 관련 프로세스를 도시한다. Figure 3 shows the relevant processes for determining datagram types 301 and parsing datagrams implemented in a parser 703 according to one embodiment. 각 데이터그램 타입은, 인스턴트 메시징 엔진 (303), 브로드캐스트 엔진 (305), 접속 프록시 엔진 (307), 사용자 인증 엔진 (309), 사용자 관리 엔진 (311), 사용자 디렉토리 엔진 (313) 등과 같은 대응하는 프로세싱 엔진을 가진다. Response, such as each datagram type is the instant messaging engine 303, broadcast engine 305, connection proxy engine 307, user authentication engine 309, user administration engine 311, user directory engine 313 It has a processing engine. 데이터그램 타입이 결정되면, 데이터그램은 대응하는 데이터그램 타입에 대한 지정된 엔진에 공급되어 프로세싱된다. If the datagram type is determined, the datagram is processed is supplied to the designated engine for the corresponding datagram type.

피어링 엔진 (315) 은 또 다른 접속 서버, 피어 서버에 상주하는 피어 파싱 엔진을 말한다. Peering engine 315 refers to the peer parsing engine residing on another connected server, a peer server. 사용자 로그온 및 로그오프가 모든 피어에 브로드캐스트된다 (317). The user logon and logoff is broadcast to all peers (317). 각 피어 서버로의 사용자 액세스는 의도에 따라 통합되어 관리될 수도 있다. User access to each peer servers may be integrated in accordance with the intended administration. 예를 들어, 사용자가, 더 높은 레벨의 액세스 특권을 승인하는 피어 서버에 의해 인증되고 그 피어 서버에 접속되는 경우, 서버에 대해 사용자가 가진 기존의 접속은 해제될 수도 있다. For example, a user, a higher level of being authenticated by the peer server to authorize the access privileges that if a peer to be connected to the server, the old connection to the server with the user and may be turned off. 사용자 관리 엔진 (311) 과 접속된 권한 엔진 (319) 은 모든 사용자에 대한 권한을 관리하고 기록한다. The rights engine 319 is connected to the user administration engine 311 manages and records permissions for all users. 필요에 따라 추가적인 기능성을 제공하는 또 다른 실시형태에서는, 예를 들어, VPN 터널링 엔진 (321) 을 포함하는 또 다른 모듈 또는 프로세스를 포함할 수도 있다. In another embodiment, to provide additional functionality as needed, for example, may include another module or process that includes the VPN tunneling engine 321.

일 실시형태에서, 서버는 데이터그램 타입의 매트릭스를 동적으로 프로세싱한다. In one embodiment, the server dynamically processed in a matrix of datagram types. 매트릭스는 제 1 의 소정수 (예를 들어, 256) 의 주 데이터그램 타입을 포함하고, 주 데이터그램 타입 각각은 제 2 의 소정수 (예를 들어, 256) 의 부 데이터그램 타입을 가진다. Matrix has a portion of the datagram type of the first predetermined number (e.g., 256) comprises a main type of datagram, and the datagram type, each state has a predetermined number of a second (e.g., 256). 또 다른 실시형태에서는, 파서 (703) 가, 3 이상의 차원 또는 층을 가진 데이터그램 타입의 매트릭스를 파싱할 수 있다. In another embodiment, the parser 703 that can parse a matrix of datagram types that has a dimension or three or more layers. 따라서, 파싱은 데이터그램 타입, 필드 및 층에 기초하여 구현될 수도 있다. Thus, the parsing may be implemented, based on datagram types, fields, and layers.

데이터그램의 일반 레이아웃에 따라, 데이터그램이 적절히 파싱되면 각각의 데이터그램에 대해 적절한 기능 또는 방법이 실행될 수도 있다. In accordance with the general layout of the datagram, if the datagram is properly parsed an appropriate functions or methods it may be executed for each datagram. 도 4 는 일 실시형태에 따른 데이터그램의 일반 레이아웃을 제공한다. Figure 4 provides a generic layout of the datagrams according to one embodiment. 데이터그램 레이아웃은 주 데이터그램 타입 (403), 부 데이터그램 타입 또는 서브타입 (405), 데이터그램 길이 (407) 및 데이터그램 체크섬 (409) 과 같은 헤더 필드 및 페이로드 필드 (401) 를 포함한다. The datagram layout includes the main datagram type 403, part datagram type or subtype 405, a header field and a payload field 401, such as the datagram length 407, and datagram checksum 409 . 페이로드 (401) 는 송신에서 콘텐츠 데이터를 반송한다. The payload 401 carries the content data in transmission. 추가적인 헤더 필드 (411) 가 또 다른 데이터그램 타입에 대해 포함될 수도 있다. Additional header fields 411 may also be included for different datagram types.

일 실시형태에서, 다음의 예 1 를 참조하면, 주 데이터그램 타입은: 사용자 접속을 인증하고 제어할 수 있는 서버 메시지 및 접속 제어 데이터그램; In one embodiment, with reference to the following Example 1, the main datagram types: message server that can authenticate and control user access and connection control datagram; 콘텐츠 데이터 송신을 관리할 수 있는 콘텐츠 데이터그램; Content datagrams for managing content data transmission; 포인트 대 멀티포인트 및 멀티포인트 대 멀티포인트 송신을 실시간 관리할 수 있는 브로드캐스트 데이터그램; Point-to-multi-point and multi-point for real-time management for a multi-point transmission broadcast datagram; 및 네트워크 서버와 지능형 데이터 캐리어간의 프록시 데이터를 송신할 수 있는 접속 프록시 데이터그램 등을 포함한다. And a connection capable of transmitting proxy data between the network server and the intelligent data carrier and the like proxy datagram.

서버 메시지 및 접속 제어 데이터그램은: 인증 요청을 개시할 수 있는 인증 요청 데이터그램; The server messages and connection control datagram comprises: authentication request to initiate an authentication request datagram; 인증 요청시에 응답을 전송할 수 있는 인증 응답 데이터그램; That can transfer the response to the authentication request, authentication response datagram; 및 인증 세션의 결과를 전송할 수 있는 인증 결과 데이터그램과 같은 부 또는 서브 데이터그램 타입을 포함한다. And the authentication result that can transmit the result of the authentication session comprises a portion or sub datagram types such as the datagram.

콘텐츠 데이터그램은: 콘텐츠 데이터를 송신할 수 있는 정규 콘텐츠 데이터그램; Content datagrams are: normal content datagram to transmit the content data; 네트워크 서버와 통신하고 로그인 세션을 확립할 수 있는 원격 로깅 데이터그램; Remote logging datagram that can communicate with a network server, and establish a login session; 및 원격 접속으로부터 데이터를 송신할 수 있는 원격 데이터 집합 데이터그램; And from a remote connection to transmit data remotely dataset datagram; 송신된 콘텐츠 데이터의 검증을 요청할 수 있는 콘텐츠 승인 요청 데이터그램; Content approval request datagram to request a verification of the transmitted content data; 및 송신된 콘텐츠 데이터의 검증 요청에 응답할 수 있는 콘텐츠 승인 응답 데이터그램과 같은 부 또는 서브 데이터그램 타입을 포함한다. And a portion or sub datagram types such as content acknowledgment datagram that can respond to the validation request of the transmitted content data.

접속 프록시 데이터그램은: 지능형 데이터 캐리어로부터 네트워크 서버로 프록시 데이터를 전달할 수 있는 서버로의 프록시 데이터; Connection proxy datagram comprises: proxy data from the intelligent data carrier to the server that is allowed to pass the proxy data to the network server; 및 네트워크 서버로부터 지능형 데이터 캐리어로 프록시 데이터를 전달할 수 있는 서버로부터의 프록시 데 이터와 같은 부 또는 서브 데이터그램 타입을 포함한다. And from the network server to the proxy from the server that is allowed to pass the proxy data to the intelligent data carrier comprises a portion or sub datagram types such as data. 주 데이터그램 타입의 또 다른 예는 인스턴트 메시지 타입이다. Another example of the main datagram type is the instant message type. 이것은, 파일 송신 타입, 오디오-비디오 송신 타입, 인스턴트 메일 메시지 타입 및 원격 데이터 집합 타입과 같은 부 데이터그램 타입을 포함한다. This type of file transfer, audio - including video transmission types, sub datagram types such as e-mail and instant message types and remote data collection type.

서버 및 클라이언트와 접속하는 인젝터 Injector connected to the server and the client

또 다른 실시형태에서, 본 명세서의 보안 네트워크 시스템은 서버를 기존 네트워크 기반구조에 접속시키도록 구성되는 인젝터를 포함한다. In another embodiment, the secure network system of this disclosure includes an injector configured to connect the server to an existing network infrastructure. 인젝터는 네트워크 접속성을 제공하는 소프트웨어 또는 펌웨어일 수 있다. The injector may be a software or firmware that provides network connectivity. 인젝터는 물리적 접속 데이터를 논리적 네트워크 자원으로 변환한다. The injector converts physical connection data into logical network resources. 이것이 기존 네트워크와의 편리한 통합을 허용하고, 기존 IT 기반구조를 변형할 필요성을 감소시킨다. This allows for easy integration with existing networks, thus reducing the need to transform your existing IT infrastructure.

도 8 을 참조하면, 일 실시형태에서의 인젝터는 클라이언트 (도 6) 또는 서버 (도 7) 에서의 인젝터와 유사한 모듈 및 프로세스를 포함한다. Referring to Figure 8, an injector in one embodiment includes a module and a process similar to the injector in a client (Fig. 6) or a server (Fig. 7). 예를 들어, SKE (805) 및 암호화 (807) 가 인젝터에서 구현된다. For example, the SKE (805) and encryption 807 are implemented in the injector. 또한, 인증 및 암호화 방식에 결합하여 랜덤화가 사용된다. Further, by combining the authentication and encryption scheme is used random upset. 서버와 같이, 인젝터는 EVFS (809) 에 링크되어, 기존 네트워크에의 데이터 액세스를 위한 가상 비공개 파일 시스템을 사용자에게 제공한다. As with the server, Injector is linked to EVFS (809), it provides a virtual private file system for data access on existing network users. EVFS (809) 는 가상 파일 시스템 (VFS) 인터페이스 (811) 를 통해 인젝터에 링크된다. EVFS (809) is linked to the injector via the Virtual File System (VFS) interface (811). 클라이언트 및 서버와 같이, 인젝터는 예를 들어, 메시징 (813), 스트리밍 (815), 및 또 다른 커스항 통신 (817) 을 포함하는 상이한 타입의 통신을 지원한다. As with the client and the server, the injector is, for example, to support different types of communication, including messaging 813, streaming 815, and other communication wherein the carcass (817).

또한, 인젝터는 동적 데이터그램 스위치 (801) 를 사용하고 데이터그램 또는 프레임 파서 (803) 를 가진다. Further, the injector is used for dynamic datagram switch 801 and has a datagram or frame parser 803. The 데이터그램 스위치 (801) 및 프레임 파서 (803) 는 네트워크 서버에서의 데이터그램 스위치 (701) 및 데이터그램 파서 (703) 에 대응한다. Datagram switch 801 and frame parser 803 correspond to the datagram switch 701 and datagram parser 703 in the network server. 또한, 레이더 접속기 (819) 는 인젝터의 일부로서 포함되어 서버측의 레이더 접속기 (713) 와 인터페이싱한다. Further, the radar connector 819 is included as part of the injector interfaces with the radar connector 713 on the server side. 레이더 접속기 (819) 는 인젝터와 서버 사이에서 네트워크 접속을 모니터링하고 제어한다. Radar connector 819 monitors and controls the network connection between the injector and the server. 또한, 또 다른 실시형태에 따라 레이더 접속기 (819) 는 접속 실패를 검출하고 필요에 따라 접속을 재확립할 수도 있다. Also, According to another embodiment, the radar connector 819 may be detected and re-establish the connection as needed, a connection failure.

인증 및 암호화 Authentication and encryption

본 명세서의 다양한 실시형태에서, 보안 네트워크 시스템은, 예를 들어, 암호화된 또는 암호화되지 않은 ASCII 스트링, 단일 분류 모델 및 수퍼 분류 모델을 포함하는 다양한 인증 및 암호화 수단을 사용할 수도 있다. In various embodiments of this disclosure, the secure network system is, for example, non-encrypted or encrypted ASCII string, it is also possible to use a variety of authentication and encryption means, including a single classifier model, and a super classifier model. 대칭적 및 비대칭적 다중암호 암호화가 사용될 수도 있다. Symmetrical and asymmetrical multi-cipher encryption may be used. 암호화는 출력 피드백, 암호 피드백, 암호 블록 체인화, 암호 포워딩 또는, 암호 및 해독 엔진 모두가 예측하거나 재생산할 수 있는 방식으로 암호 및/또는 키를 변형하는 임의의 다른 방식에 의해 시간에 따라 변경될 수도 있다. Encryption is output feedback, cipher feedback, cipher block chaining, cipher forwarding, or, encryption and decryption engine, all in a manner that can be predicted or reproduced password and / or subject to change in time by any other manner to modify the key, have. 특정한 실시형태에서는, 보안 키 교환 (SKE) 이 사용될 수도 있다. In certain embodiments, it may be a secure key exchange (SKE). SKE 는 한번만 사용되고 그 후에 폐기되는 랜덤한 키의 쌍 생성을 포함한다. SKE is used once comprises a pair of generating a random key that is then discarded. SKE 에 따르면, 서버에 의해 소유되고 제어되는 공개-비공개 키 쌍을 제외하고는 어떠한 키도 임의의 디바이스 또는 시스템에 저장되지 않는다. According to SKE, public owned and controlled by the server and is any key except for the private key pair is also not stored on any device or system. SKE 는, 다수의 사용자에게 공급하기 위해 공개 키 저장 시스템을 요구하는 공개 키 기반구조 (PKI) 와 다르다. SKE is different from the public key infrastructure (PKI), which requires a public key stored in the system in order to supply a large number of users. 개재되는 공개 키 저장 시스템 - 네트워크 해커 의 통상적인 목표 - 의 생략이 강화된 네트워크 보안을 허용한다. Allows a network security strengthening is not - public key storage system interposed - a typical goal of network hackers.

특정한 실시형태에 따른 보안 네트워크 시스템의 SKE 모듈은 상업용 (COTS) 시스템을 포함하는 다양한 공개 키 시스템을 사용한다. SKE module in the secure network system according to certain embodiments uses various public key systems, including commercial (COTS) system. 일 실시형태에서는, 차세대 암호화 표준 (AES) 륀다엘 이 사용된다. In one embodiment, a next generation encryption standard (AES) rwin dael is used. 2001년 11월, Announcing the Advanced Encryption Standard 의 Federal Information, Processing Standards Publication 197 참조 (csrc.nist.gov/publications/fips/fips197/fips-197.pdf 에서 이용가능). In November 2001, Announcing the See the Advanced Encryption Standard Federal Information, Processing Standards Publication 197 (available from csrc.nist.gov/publications/fips/fips197/fips-197.pdf). 또한, 웹사이트, csrc.nist.gov/CryptoToolkit/aes/; In addition, Web sites, csrc.nist.gov/CryptoToolkit/aes/; csrc.nist.gov/CryptoToolkit/aes/rijindael/; csrc.nist.gov/CryptoToolkit/aes/rijindael/; 및 csrc.nist.gov/CryptoToolkit/aes/rijindael/rijindael-ip.pdf 참조. And see csrc.nist.gov/CryptoToolkit/aes/rijindael/rijindael-ip.pdf. 또 다른 실시형태에서는, 163 비트 타원 곡선 암호화 (ECC) 키가 사용될 수도 있다. In yet another embodiment, a 163-bit elliptic curve cryptography (ECC) key may be used. ECC 기술은 공지되어 있다. ECC technologies are well known. 예를 들어, 1999년 3월 Tatsuaki Okamoto 등의 PSEC: Provably Secure Elliptic Curve Encryption Scheme (P1363a 에 제안) 참조 (grouper.ieee.org/groups/1363/P1363a/contributions/psec.pdf). For example, the March 1999 PSEC such Tatsuaki Okamoto: Provably Secure Elliptic Curve Encryption Scheme (proposed P1363a) Reference (grouper.ieee.org/groups/1363/P1363a/contributions/psec.pdf). 또한, 웹사이트, world.std.com/~dpj/elliptic.html 및 csrc.nist.gov/cryptval/dss/fr000215.html 참조. In addition, Web sites, and see world.std.com/~dpj/elliptic.html csrc.nist.gov/cryptval/dss/fr000215.html.

또 다른 실시형태에서는, 다양한 암호화 방법이 랜덤 기반 및 조합으로 사용될 수도 있다. In a further embodiment, it may be a different encryption method used in a random base and in combination. 예를 들어, 또 다른 암호에는: Gost, Cast128, Cast256, Blowfish, IDEA, Mars, Misty 1, RC2, RC4, RC5, FROG, SAFER, SAFER-K40, SAFER-SK40, SAFER-K64, SAFER-SK64, SAFER-K128, SAFER-SK128, TEA, TEAN, Skipjack, SCOP, Q128, 3Way, Shark, Square, Single DES, Double DES, Triple DES, Double DES16, Triple DES16, Triple DES24, DESX, NewDES, Diamond Ⅱ, Diamond Ⅱ Lite 및 Sapphire Ⅱ 등이 포함된다. For example, also in the other code: Gost, Cast128, Cast256, Blowfish, IDEA, Mars, Misty 1, RC2, RC4, RC5, FROG, SAFER, SAFER-K40, SAFER-SK40, SAFER-K64, SAFER-SK64, SAFER-K128, SAFER-SK128, TEA, TEAN, Skipjack, SCOP, Q128, 3Way, Shark, Square, Single DES, Double DES, Triple DES, Double DES16, Triple DES16, Triple DES24, DESX, NewDES, Diamond ⅱ, Diamond and the like ⅱ Lite and Sapphire ⅱ. 또 다른 해시에는: MD2, SH4, SHA-2, RipeMD128, RipeMD160, RipeMD256, RipeMD320, Haval (128, 160, 192, 224 및 256 비트) with Rounds, Snefru, Square, Tiger, 및 Sapphire Ⅱ (128, 160, 192, 224, 256, 288 및 320 비트) 가 포함된다. Another hash is: MD2, SH4, SHA-2, RipeMD128, RipeMD160, RipeMD256, RipeMD320, Haval (128, 160, 192, 224 and 256 bits) with Rounds, Snefru, Square, Tiger, and Sapphire Ⅱ (128, 160 , 192, 224 and 256 are included, 288 and 320 bits).

일 실시형태에서의 인증은 이벤트 레벨 데이터에 기초한다. Authentication in one embodiment is based on event-level data. 인증 이벤트는 마우스 클릭, 키스트로크, 스크린상에서의 터치, 발성, 또는 생체인식 측정값의 선택을 포함한다. The authentication event includes a mouse click, a keystroke, a touch on a screen, speech, or the selection of the biometric measurements. 이벤트 레벨 데이터는 이벤트 이전 및 이후에 생성된 데이터 및 이벤트시에 생성되는 데이터를 포함한다. Event-level data includes data generated at the time of the data and the event generated before and after the event. 이벤트 윈도우는 이벤트의 기록시 또는 측정시에 특정될 수도 있다. Event window may be specified in recording or measuring the event upon. 즉, 예를 들어, 음향 샘플이 시간 제한 내에 선택될 수도 있다. That is, for example, a sound sample may be selected within the time limit. 이러한 데이터는 일 실시형태에 따른 수퍼 분류자를 컴파일링하는데 사용될 수도 있다. These data may be used to compile those super classification in accordance with an embodiment.

수퍼 분류자의 사용은 3 개의 양태: 분류 (다음의 부록 1 참조), 분석 (다음의 부록 2 참조), 및 판정 (다음의 부록 3 참조) 을 포함한다. Using a super-party category has three aspects: the classification comprises (see the following Appendix 1), analysis (see the Appendix 2), and determination (see the Appendix 3). 수퍼 분류자의 기능은 입력 벡터 데이터의 특성 추출이다. Function's super category is extracted characteristics of the input data vector. 입력 벡터 데이터는 2 진수일 수도 있고, 2 진수가 아닐 수도 있다. The input vector data may be binary or may not be a binary number. 예를 들어, 부록 3 참조. For example, see appendix 3. 일 실시형태에서는 객체 벡터 기반 수퍼 분류자가 사용된다. In one embodiment it is to use self-object vector based super category. 다음의 예 2 참조. The following reference example 2. 다음 절에서 설명하는 수퍼 분류자 기반 객체 분석에 랜덤화가 적용된다. Painter random is applied to the super classifier based object analysis, discussed in the next section.

클라이언트 또는 IDC 가 네트워크 서버로의 접속을 시도할 때마다 인증이 수행된다. IDC or the client authentication is performed each time you try to connect to a network server. 일 실시형태에 따르면, 인증 및 암호화 방식은 IDC 로 사용가능하다. According to one embodiment, the authentication and encryption scheme is enabled by IDC. 인증 및 암호화 방식은 일련의 단계를 포함한다. Authentication and encryption scheme involves a series of steps. 1 단계로, 사용자는 클라이언트 또는 IDC 를 통해 요청을 전송하여, 인증을 요청한다. In one step, the user sends a request via the client or the IDC, and requests an authentication. 따라서, 인증 세션의 개시는 클라이언트 또는 IDC 로부터이다. Thus, the initiation of an authentication session is from the client or the IDC. 2 단계로, 서버는 사용가능한 인증 방식의 리스트를 IDC 에 전송하고, 사용자는 이벤트 - 예를 들어, 마우스 클릭, 스크린 상에서의 터치, 발성, 키스트로크 또는 임의의 다른 적절한 통지 이벤트를 통해 리스트로부터 하나를 선택한다. In two steps, the server uses to transfer a list of the available authentication method to IDC, a user event - e.g., a mouse click, one from the list through the touch, utterance, a keystroke, or any other suitable notification event on the screen to select. 카메라 또는 생체인식 디바이스와 같은 디지타이저로부터의 입력은 적절한 통지 이벤트의 또 다른 예를 구성한다. Input from a digitizer such as a camera or biometric device constitutes other examples of suitable notification events. 3 단계로, 선택된 인증 방식에 기초하여, 서버는 인증 데이터에 대한 요구를 IDC 에 전송한다. In step 3, based on the selected authentication method, the server sends a request for the authentication data to the IDC. 요구는, 다양한 실시형태에 따라 순수 랜덤 또는 의사 랜덤인 패스워드일 수도 있다. Request may be a purely random or pseudo random password in accordance with various embodiments. 의사 랜덤 패스워드는 수학적으로 미리 계산된 리스트에 기초하여 생성되고, 순수 랜덤 패스워드는 시스템 외부에서 엔트로피 소스를 샘플링하고 프로세싱함으로써 생성된다. Pseudo random password is generated based on a mathematically pre-calculated list, and a pure random password is generated by sampling the source of entropy outside of the system and process. 5 단계로, 서버는 IDC 로부터 수신된 인증 데이터를 하나 이상의 데이터 객체 또는 객체 벡터로 변환한다. In step 5, the server transforms the authentication data received from the IDC into one or more data objects or object vectors. 6 단계로, 서버는 하나 이상의 분류자 또는 수퍼 분류자를 사용하여 데이터 객체에 대한 객체 분석을 수행한다. Step 6, the server by using the one or more classifiers or super-category performs object analysis on the data objects. 생체인식 측정결과에 기초한 수퍼 분류자가 사용될 수도 있다. It may be used in the super self-classification based on biometrics measurements. 마지막으로, 분석 결과 또는 분류자에 기초한 판정이 서버로부터 IDC 에 전송되어, 사용자의 적절한 인증을 확인하여 IDC 의 서버로의 접속을 허용하거나 또는 IDC 로부터의 인증 시도가 실패했음을 선언한다. Finally, the determination based on the analysis result or the classifier is sent from the server to the IDC, at a user's appropriate authentication to allow the connection of the IDC to the server or declares that the authentication attempt from the IDC failed.

또 다른 실시형태에 따르면, 3 상태의 인증 또는 3 개의 인증 테스트: 클라이언트-서버 매칭에 대한 논리 테스트, IDC 에 대한 디바이스 테스트, 및 사용자에 대한 개인적 테스트가 구현될 수도 있다. According to another embodiment, the three states of authentication or three authentication tests: client - may be a personal test for the device test, and user-implemented logic on the test, IDC to the server matching. 랜덤화는 데이터 객체 분류자와 함께 또는 분류자없이, 3 개의 테스트 중 하나 이상과 결합되어 사용될 수도 있다. Randomization with or without character classification and data object classifiers may be used in combination with one or more of the three tests.

클라이언트 서버 매칭에 대한 논리 테스트는, IDC 또는 클라이언트가 정확한 서버를 발견하게 하는 테스트이다. Logical test for client-server match is a test that the IDC or the client finds the correct server. 이것은 다수의 단계를 포함한다. This includes a number of steps. 우선, 서버가 인스톨되거나 개시된 경우, 검증 목적으로만 사용되는 공개/비공개 ECC 키 쌍이 서버에 생성된다. First, when the server is installed or started, the public / private ECC key pair that is used only for verification purposes, is created on the server. IDC 가 구성되거나 생성된 때, IDC 가 서버의 "일반 코드" 로 프린트되고 지정된 서버로 "등록" 되도록, 이러한 서버의 임의의 클라이언트 또는 IDC 에 서버 공개 키 (PK1) 가 제공된다. When the IDC is configured or created, such that IDC is printed as a "normal code" in the server "registered" with the specified server, the server's public key (PK1) are provided on any client or IDC of this server. 그 후, IDC 가 사용자에 할당되고 네트워크를 통해 원격으로 서버에 접속을 시도할 때, 서버의 랜덤화기는 대량의 랜덤 데이터 스트림을 생성하여, 접속 세션을 위한 새로운 ECC (PK2) 공개/비공개 키 쌍의 생성시에 시드로 사용한다. After that, when the IDC attempts to connect to the remote server (s) assigned to the user and via a network, a random fire the server generates a random data stream, a large amount, a new ECC (PK2) public / private key pair for the connection session for use as a seed at the time of creation. 그 후, 이 공개 키는 검증만을 목적으로한 미리 생성된 서버 비공개 키로 표시된다. Then, the public key is displayed only a pre-generated server private key for the purpose of verification. 그 후, 서버는 IDC 에 대한 서명 및 새롭게 생성된 공개 ECC 키 모두를 전송한다. The server then sends both signed for the IDC and the newly generated ECC public key. 이러한 정보의 수신시에, IDC 는 "검증 전용" 공개 키를 사용하고 키에 의해 프린트되어, 공개 ECC 키의 서명을 입증한다. On receipt of this information, IDC is used to print by the key for public key "verify-only", demonstrates the signature of the public ECC key. 서명이 "프린트" 와 매칭되지 않으면, 서버는 올바른 서버가 아니고, IDC 는 접속해제된다. If the signatures do not match the "print", the server is not the correct server, IDC is disconnected. 서명이 매칭되면, IDC 는 세션을 위한 새로운 ECC (PK3) 공개/비공개 키 쌍을 생성하고, 그 공개 키를 클라이언트 아이덴티티 및 설비 (CIF, 전술한 예 1 참조) 의 일부로서 전송한다. If the signature matches, the IDC generates a new ECC (PK3) public / private key pair for the session, and sends the public key as part of client identities and equipment (see CIF, the above-described Example 1). CIF 는 서버의 공개 키 PK2 를 사용하여 차례로 암호화된다. CIF is then encrypted using the public key PK2 of the server.

IDC 에 대한 디바이스 테스트는 입증을 위한 IDC 의 물리적 파라미터에 중점 을 둔다. Test devices for IDC focuses on the physical parameters of the IDC for the demonstration. 예를 들어, 캐리어 디바이스 상에 클라이언트 소프트웨어를 배치할 때, 즉, 캐리어 또는 저장 디바이스가 IDC 가 되는 경우, IDC 는 서버에 등록되고, 그 파라미터 중 특정한 파라미터가 서버 데이터베이스 내부와 같은 서버 상에 저장된다. For example, when deploying the client software on a carrier device, that is, when the carrier or storage device that is the IDC, IDC is registered on the server, the specific parameters of that parameter is stored on the server, such as an internal server database . IDC 가 CIF 패킷을 생성하는 경우, IDC 가 도킹되는 호스트 컴퓨터 디바이스 또는 네트워크 접속 디바이스 상에 모을 수도 있는 임의의 정보를 CIF 상에 저장하고, 이전의 논리 테스트에서 검증되었던 공개 키 PK1 으로 전체 CIF 패킷을 암호화하고, 암호화된 CIF 를 서버에 전송한다. If the IDC generates the CIF packet, store any information that may gather on the host computer device or network connecting device IDC is docked to a CIF, and the entire CIF packet with the public key PK1 which was validated in the previous logical test encryption, and sends the encrypted CIF to the server. 해독후, 서버는, CIF 내의 데이터가 서버에 미리 등록된 파라미터에 매칭되는지 여부 및 IDC 가 공지의 또는 정규의 네트워크 호스트로부터 접속되었는지 여부를 입증할 수도 있다. After decryption, the server, and the data in the CIF may be demonstrated whether or not that matches the parameters pre-registered in the server and whether the IDC is connected from a known or ordinary hosts on the network. 입증이 실패하면, 서버는 세션을 종료하고 IDC 를 접속해제한다. If this proves unsuccessful, the server ends the session and disconnect the IDC.

사용자에 대한 개인적 테스트는 특정한 사용자의 인증에 중점을 둔다. Personally tested on the user focuses on a specific user authentication. 이 테스트는 분류자 또는 수퍼 분류자로 또는 분류자 없이 구현될 수도 있다. This test can also be implemented without a party or a classifier or classification as a super category. 수퍼 분류자를 사용하지 않는 분류자는 다수의 단계를 포함할 수도 있다. The classification does not use a super-category may include multiple steps. 예를 들어, 성공적 SKE 에 수반하여, 인증 요청 데이터그램이 IDC 에 전송되어, 인증 방법의 리스트, 및 이 방법들 중 하나가 시도-응답 기반 인증인 경우, IDC 가 인증될 시도를 포함한다. For example, along with the successful SKE, an authentication request datagram is sent to the IDC, one of a list of authentication methods, and the method is attempting - if the response based authentication, a try IDC be authenticated. 그 후, IDC 는 인증 방법 중 하나를 선택한다. Then, IDC selects one of the authentication methods. 양방향성 로그인을 위해 사용자를 프롬프트하거나 프롬프트하지 않을 수도 있다. You may not prompt or prompt the user for interactive login. IDC 가 인증을 위한 충분한 정보를 가지고 있는 경우, 자동 로그인이 제공된다. If the IDC has sufficient information for authentication is provided by the auto-login. 인증에 계속하여, IDC 는 서버에 인증 객체를 전송하고, 인증 객체는 서버에 의해 조사되어야 하는 검증 데이터를 포함하는 또 다른 데이터그램 타입에서 구현된다. Continue to authenticate, IDC sends an authentication object to the server, the authentication object is implemented in another datagram type, which contains the validation data to be examined by the server. 인증 데이터 객체의 분석은 사용되는 인증 방법에 기초하여 변화한다. Analysis of the authentication data objects varies based on the authentication method used.

한편, 수퍼 분류자를 사용하는 사용자 테스트는 다음과 같이 진행할 수도 있다. On the other hand, user testing that uses a super-category may proceed as follows. 수퍼 분류자는 다양한 타입의 데이터그램 타입 및 서버에서의 데이터그램에 기초하여 구현된다. The super category is implemented on the basis of the datagrams in the various types of datagram types and servers. 성공적인 SKE 시에, 인증 요청 데이터그램은 수퍼 분류자로부터 IDC 로 전송되고, 인증 요청 데이터그램은, 인증 방법의 리스트 및 인증 방법 중 하나가 시도-응답 기반 인증인 경우 IDC 가 인증되어야 하는 시도를 포함한다. Successful during SKE, an authentication request datagram is sent from the super classifier to the IDC, the authentication request datagram, one of the list and the authentication method of the authentication method, an attempt is made - it includes attempts to when the response based authentication IDC be authenticated do. 그 후, IDC 는 인증 방법을 유사하게 선택한다. Then, IDC selection is similar to the authentication method. 인증에 대하여, 서버는 이벤트 레벨 작업의 실행에 대한 요청을 IDC 에 전송한다. With respect to authentication, the server sends a request for execution of an event-level task in the IDC. 요청은 랜덤화기로부터의 입력에 기초하여 수퍼 분류자로 성립된다. The request is established as a super category based on an input to a random fire. IDC 가 작업을 수행하고, 결과로 얻어진 이벤트 레벨 데이터가 인증 데이터 객체로 랩 (wrap) 된다. IDC performs the task and the resulting event level data is obtained by the wrap (wrap) to an authentication data object. 일 실시형태에서, 이 데이터 객체는, 세션을 위협하는 가능성을 최소화하도록, 특정한 네트워크 교환 세션에 대해 랜덤하게 생성된 개별적인 식별자를 포함한다. In one embodiment, a data object, comprising a respective randomly generated identifier for a particular network exchange session, so as to minimize the likelihood of a threat to the session. 그 후, 인증 객체는 IDC 로부터 복귀되고, 수퍼 분류자에 기초하여 서버의 "입증자" 에 의해 분석된다. Then, the authentication object is returned from the IDC, based on the super classifier is analyzed by the "prover" of the server. 데이터 객체 분석은 사용되는 특정한 인증 방법에 따라 변화할 수도 있다. Data object analysis may vary depending on the specific authentication method that is used.

데이터 벡터 객체의 생성 및 분석에서의 랜덤화 Randomized in the generation and analysis of data vector objects

랜덤화 기술은 이론 수학 및 응용 수학 분야에서 공지되어 있다. Randomization techniques are well known in the theory of mathematics and Applied Mathematics. 이것은, 명백한 공통 분모가 존재하지 않는 의사 결정 프로세스에 흔히 적용된다. It is often applied in the decision-making process is an obvious common denominator that does not exist. 랜덤화의 사용은, 오늘날 사용가능한 거대한 계산 능력에 의해 용이해진다. The use of randomization is facilitated by the huge computing power available today. 통상적으로 랜덤화는 시드의 사용을 포함한다. Typically randomized involves the use of a seed. 난수 생성기는 하나 이상의 시드 의 공급에 기초하여 난수의 풀을 생성한다. Random number generator generates a pool of random numbers based on the supply of the at least one seed. 시드의 특징에 따라, 랜덤화는 의사 랜덤 또는 순수 랜덤으로 분류될 수도 있다. Depending on the characteristics of the seed, randomization may be classified into pseudo random or purely random. 대부분의 난수 생성기는 의사 난수 생성기이다. Most of the random number generator is a pseudo-random number generator. 이것은 수학적으로 미리 계산된, 절충될 수 있는 리스트에 기초한다. This is based on the list that can be mathematically calculated in advance, the trade-off. 대조적으로, 순수한 난수는 흔히 관련된 컴퓨터 시스템 또는 네트워크 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성된다. In contrast, pure random number is sampled from the source of entropy outside the computer systems or networks often associated and generated by processing. 순수 랜덤화기를 깨기 위해서는 엔트로피의 소스 및 엔트로피가 시드를 생성한 방법을 식별해야 한다. In order to break the pure random weapon shall identify how the source of the entropy and the entropy generated the seed.

또한, 랜덤화는 컴퓨터 또는 네트워크 보안에서 적용된다. In addition, the randomization is applied in computer or network security. 기존의 데이터 보안에서의 랜덤화의 적용은 대개 정적이다. Application of randomization of the existing data security is usually static. 예를 들어, 난수는 클라이언트, 서버 또는 또 다른 컴퓨터 디바이스에 의해 생성되어 순차적으로 사용자에 의해 컴퓨터 상으로 이동될 수도 있다. For example, a random number is generated by the client, server, or another computer device may be by a user in order to move the machine. 수가 시스템 특정 난수 생성기에 의해 허용되는 난수 "프레임" 내의 수와 매칭되면, 사용자는 액세스가 승인될 것이다. If the number matches the random number can be in the "frame" and allowed by the system-specific random number generator, the user will have access authorization. 이것은, 2 개의 비공개로 생성된 키가 공유 검증 지점에서 매칭되고 검증되는 공개 키 기반구조 (PKI) 와 유사하다. This is similar to two private keys are generated and verified in the share matching verification point public key infrastructure (PKI). 이러한 패러다임에서 하나의 문제는, 공유 검증 지점은 상대적으로 쉽게 위협될 수도 있다는 것이다. One problem in this paradigm is that it is a shared validation point may be relatively easily threatened. 소정의 시드에 기반한 수들의 프레임 (또는 문자 숫자와 같은 임의의 원하는 출력 조합) 을 포함하는 난수 생성기는 시스템 공유 검증 지점에 존재한다. Random number generator comprising a frame (any desired output combination such as a character or number) of the number based on a given seed is present in the system shared validation point. 난수 생성기는 무한한 난수를 발생시키는 것처럼 보이지만, 생성되는 난수의 총 수는 생성기가 생성되면 (시드되면) 미리 결정된다. Random number generator seems to generate unlimited random number, the total number of generated random number (when the seed) when the generator generates is predetermined. 즉, 랜덤인 것은 난수가 생성되는 순서만이다. That is, it is only the random order in which the random number is generated. 이러한 랜덤화는 정적이다. Such randomization is static. 각 난수는 이론적으로 예측된다. Each random number is theoretically predicted.

본 명세서의 특정한 실시형태에 따른 랜덤화는 비정적 방식에서 적용된다. Randomization according to certain embodiments of the present disclosure is applied in a non-static manner. 랜덤화는 하나 이상의 분류자 또는 수퍼 분류자를 통해 데이터 객체에서 구현된다. Randomization is implemented in data objects through one or more classifiers or super character classification. 후술하는 예 2 참조. Example 2 below reference. 순수한 난수 생성기는 데이터 벡터 객체의 분석을 위한 난수를 제공하도록 시드된다. Pure random number generator is seeded to provide random numbers for the analysis of the data vector objects. 데이터 객체는 전술한 바와 같은 인증을 위한 특정한 테스트에 사용된다. Data object is used in a particular test for authentication as described above.

다양한 실시형태에서, 다수의 개별적인 비공개 키가 순수 랜덤 값에 기초하여 생성된다. In various embodiments, the number of individual private key is generated based on purely random value. 이벤트 레벨에서 컴퓨터 외부의 엔트로피에 기초하여 데이터 객체가 수를 데이터 이미지 또는 값으로 변환하기 때문에, 이 키들은 초기 서버 검증 키에 기초한 어떠한 정보도 포함하지 않는다. Based on entropy outside the computer at the event level, because it can convert the object data into an image or data value, the keys do not contain any information based on the initial server validation key. 따라서, 키들은 랜덤화기 또는 난수 생성기의 환경 외부에 존재하고 비정적이 된다. Thus, the keys are present in the environment outside of the random number generator or random fire and never harsh. 랜덤화 기반 객체 변환에 사용되는 것은 키 자체이기 때문에, 2 개의 미지의 키 (비공개 키) 를 매칭하고 인식하는 것이 가능하다. It is used for the randomization-based object-conversion since the key itself, it is possible to match the key of the two images (a private key), and recognition. 또 다른 실시형태에서는, 3 개 이상의 비공개 키가 유사하게 생성되고 사용될 수도 있다. In yet another embodiment, three or more private keys may be similarly generated and used. 또한, 임의의 수의 비공개 키가 분류자에서의 객체에 의해 생성되어 비공개 키의 수를 알려지지 않게 할 수도 있다. In addition, a private key of an arbitrary number is generated by the objects in the classifier may not be known to the private key.

이 실시형태에서, 랜덤화는, (i) 사용자 또는 클라이언트가 순수 난수 생성기에 기초한 인증 시도에 직면하도록, 그리고 (ii) 수행될 객체 분석이 선택되고, 선택된 분석이 수행되도록 구현된다. In this embodiment, randomization is, (i) so as to face the authentication challenge based on a user or client is a pure random number generator, and (ii) the object analysis to be performed is selected, it is implemented so that the selected analysis is performed.

통상적인 사전 프로그래밍된 난수 생성기는 다음의 형태: A typical pre-programmed random number generator is of the form:

Figure 112005063193371-PCT00001

를 가질 수도 있다. A may have.

예를 들어, 캠브리지 대학에서 출판한 WH Press 등의 Numerical Recipes 참조. See, for example, in Numerical Recipes, etc. published by WH Press in Cambridge. 단순한 선형 합동 생성기가 사용되든 개선된 생성기가 사용되든지 간에, 시드의 계산이 예를 들어, 시퀀스에서 생성되는 다수의 난수를 관찰하는 것을 방지하기 위해, 다수의 난수 생성기가 사용될 수도 있다 - 따라서 결합의 문제를 발생시킨다. Between the simple linear congruential generator is anything doedeunji an improved generators used, the calculation of the seed, for example, to prevent observation of a large number of random numbers generated in sequence, a plurality of random number generators may be used - and therefore of the bond It causes problems. 특정한 실시형태에서는, 시퀀스에서 최소 유효숫자가 절단되어, 어떠한 힌트를 남길 가능성을 최소화한다. In certain embodiments, the cut is the least significant digit in the sequence, to minimize the possibility of leaving any hint. 또한 이러한 실시형태에서는, 시드에 부가하여, 생성기 특정 상수 a, c 및 m 이 전술한 공식에 따라 제공된다. In the this embodiment, in addition to the seed, it is provided according to the above-described formula generator specific constants a, c and m. 상수 a 및 m 에 대해 많은 가능한 값을 가지는 표가 생성될 수도 있다. The constants a and table having a number of possible values ​​for m may be generated. 일부 잡음 입력을 사용하여 상수가 선택되는 경우, 이러한 접근방식은 더 견고한 랜덤화기를 유도할 것이다. When the constants are chosen using some noise input, this approach will derive more robust random fire. 또 다른 실시형태에서는, 다수의 미리 선택된 난수 생성기가 N 개의 독립된 시드와 결합하여 사용될 수도 있다. In yet another embodiment, a number of pre-selected random number generator may be used in combination with N independent seeds. 단순 합이 다음의 식: The simple sum of the following formula:

Figure 112005063193371-PCT00002

으로서 사용될 수도 있다. As may also be used.

약 2.3 × 10 18 의 결합 주기를 가지는 2 개의 선형 합동 생성기를 결합시키기 위한 유용한 알고리즘의 예는 Numerical Recipes 에서 설명하는 ran2 이다. An example of a useful algorithm for combining two linear congruential generators with a combined period of about 2.3 × 10 18 is ran2 described in Numerical Recipes. 이 알고리즘은 2 개의 독립 시드를 사용하여 변형될 수도 있다. The algorithm may be modified using two independent seeds. 3 또는 N 개의 생성기를 사용하여 더 변형될 수도 있다. 3, or by using N number generator may be further modified. 일 실시형태에서는, 침입자가 쉽게 액세스하지 못하는 비결정 소스를 사용하여 하나 이상의 시드가 획득된다. In an embodiment, the at least one seed is obtained using the amorphous source attacker can not easily access. 비결정 소스는 랜덤화기 외부의 것일 수도 있고, 예를 들어, 외부 디바이스, 외부 이벤트의 발생, 제 3 자, 및 컴퓨터의 최근 기록으로부터 유도되는 비트 등과 같은 해당 네트워크 시스템 외의 것일 수도 있다. Amorphous source may be external to the random fire, for example, may be other than the network system, such as an external device, the occurrence of an external event, a third party, and bits derived from the recent history of the computer.

하나의 특정 분류자가 객체 기반 벡터의 분석에 사용되는 경우, 예측성이 상대적으로 높아서, 침입자가 분류자 및 시드를 해결할 수도 있다. If one particular classifier used in the analysis of object-based vector, predictability is relatively high, an attacker may solve the classifier and seed. 특정한 실시형태에서는, 분류자의 총체 - 즉, 다수의 분류자 또는 수퍼 분류자 - 가 사용되어, 더 낮은 예측성을 달성할 수도 있다. In certain embodiments, the gross classification party - that is, a plurality of classifiers or super classifier-are used, it is also possible to achieve lower predictability. 클래스 결정적이 아닌 변량이 폐기되기 때문에 특성 벡터의 차원이 감소될 수도 있다. It can be reduced levels of feature vectors because the variance is not critical class waste. 후술하는 부록 1 및 2 참조. Below Appendix 1 and 2.

요약하면, 본 명세서에 따른 랜덤화는 데이터 액세스에 대한 보호를 개선한다. In summary, the randomization according to this disclosure improves protection on data access. 데이터 객체는 이벤트 레벨에서 사용자에게만 알려진 특정한 값 - 일 실시형태에서 생체인식 측정값과 같은 - 에 기초한다. Data object is known only to a specific user at the event level value - based on - such as biometrics measurements in one embodiment. 디바이스보다 사용자에 대해 중점을 두는 것이 본 명세서에 따른 사용자 중심 보안을 나타낸다. It is a focus for the user than the device shows the user-centric security according to this disclosure. 순수 랜덤화 방식에서 이벤트 레벨에서 변환되고 수퍼 분류자에서 분석되는 데이터 객체가 사용자 아이덴티티를 확립하고 입증하기 위한 더 우수한 토대를 제공한다. Is converted at the event level in a pure randomization scheme to the data object to be analyzed in a super classifier provides a superior foundation for establishing and verify user identity.

암호화 가상 파일 시스템 (EVFS) Encrypted virtual file system (EVFS)

다양한 실시형태에 따른 EVFS 는 파일 리포지토리라고도 불리는 사용자마다 (또는 사용자 그룹 마다), 클라이언트마다의 가상 파일 시스템이다. EVFS according to the various embodiments is a virtual file system for each user, also referred to as a file repository (or each group of users), for each client. 이것은 서버 기반 파일 시스템 또는 파일 및 데이터 저장 설비이며, 네트워크 시스템의 사용자가 그들의 로컬 호스트 또는 클라이언트 캐리어로부터 파일 또는 데이터를 저장 할 수 있게 한다. It is a server-based file system or file and data storage facility, allows the user of a network system to store files or data from their local hosts or client carriers. EVFS 는 예를 들어, 로컬 호스트에서 저장 용량이 부족한 경우에 유용할 수도 있다. EVFS may be useful, for example, if the local host to run out of storage capacity. EVFS 의 사용 및 구현의 예는 공개적으로 사용가능하다. Examples of the use and implementation of EVFS is publicly available. 웹사이트, www.microsoft.com/technet/treeview/default.asp?url=/TechNet/prodtechnol/windows2000serv/deploy/confeat/nt5efs.asp; Website, www.microsoft.com/technet/treeview/default.asp?url=/TechNet/prodtechnol/windows2000serv/deploy/confeat/nt5efs.asp; www.serverwatch.com/tutorials/article.php/2106831; www.serverwatch.com/tutorials/article.php/2106831; 및 www.freebsddiary.org/encrypted-fs.php 참조. And see www.freebsddiary.org/encrypted-fs.php.

본 명세서의 일 실시형태에 따르면, 보안 네트워크 시스템의 서버는 도 7 에 도시된 바와 같이, EVFS 인터페이스 (711) 를 통해 EVFS (709) 에 접속된다. According to an aspect of the disclosure, the server of the secure network system is connected to an EVFS (709) through an, EVFS interface 711, as shown in FIG. EVFS (709) 는 사용자 디렉토리 (721), 사용자마다의 파일 데이터베이스 (723) 및 파일 저장영역 (725) 을 포함한다. The EVFS (709) includes a user directory 721, a file database (723) and file storage (725) for each user. 사용자 디렉토리는, 패스워드, 로그인 파라미터, 생체인식 프로파일, 물리적 또는 지리적 위치, 온라인 및 오프라인 상태, EVFS 에 저장된 암호 파일에 사용되는 공개 ECC 키를 포함하는 모든 사용자에 대한 관련 정보를 포함한다. User directory, and include the relevant information for all users, including the public ECC keys to be used in the password, login parameters, biometric profile, physical or geographic location, online and offline, the password file is stored in EVFS. 사용자는, 클라이언트 또는 IDC 를 통해 네트워크 서버에 접속했으며 네트워크에 의해 지원되는 특정한 애플리케이션을 사용했거나 사용중인 개인이다. The user, through the client or IDC has access to a private network server in use or using certain applications supported by the network. 애플리케이션은 본 명세서의 일 실시형태에 따른 IDC 에 전달되고 실행될 수도 있다. The application may be performed is transmitted to the IDC according to one embodiment of the present disclosure. 또한 애플리케이션은 IDC 또는 클라이언트가 접속되는 호스트 컴퓨터 또는 디바이스를 실행시킬 수도 있다. In addition, an application may be executed on the host computer device or the IDC or the client is connected. 또는, 애플리케이션은 클라이언트 대신 서버 상에서 원격으로 실행될 수도 있다. Alternatively, the application can also be run remotely on the server instead of the client.

서버는 디렉토리 인터페이스 (727) - 서버에 상주 - 를 사용하여 사용자 디 렉토리 (721) 에 액세스한다. Directory server interface (727) resides on the server using the access the user directory (721). 파일 저장영역 (725) 은, 사용자에게 관심있는 파일 및 임의의 다른 데이터를 저장한 디지털 미디어이다. File storage 725 is a storing the files and any other data of interest to a user digital media. 이는 임의의 종류의 컴퓨터 메모리일 수도 있다. This may be any type of computer memory. 이는, 사용자 애플리케이션으로부터 생성되고 변형된 파일 또는 데이터가 저장되는 물리적 위치이며; This generated from a user application and a modified file, or the physical location where data is stored and; 사용자 애플리케이션은 IDC, 호스트 컴퓨터 또는 원격의 서버 상에서 실행된다. User applications are running on the IDC, the host computer or remote server. 파일 저장영역 (725) 은 빠르고 편리한 액세스를 위해 최적화될 수도 있다. File Storage 725 may be optimized for fast and convenient access.

사용자마다의 파일 데이터베이스 (723) 는, 원시 파일명, 데이터 및 시간, 및 파일 암호화에 사용되는 암호 키의 암호화된 표현과 같은 사용자 파일 정보를 포함한다. File database for each user 723 includes a user file information, such as an encrypted representation of the encryption key used on the source file name, date and time, and file encryption. EVFS (709) 에 저장된 모든 파일은 순수 랜덤 명칭 및 순수 랜덤 암호 키로 할당되고; All files stored in the EVFS (709) is assigned a key name and a pure random pure random password; 파일 저장영역 (725) 에서 서로 혼합된다. In the file storage area 725 are mixed with each other. 데이터 액세스는 각 사용자에 대해 비공개이고 보안되어 있다. Data access has been closed and security for each user. 각 개별 사용자는, 사용자가 소유권을 가지거나 사용자가 액세스할 권한을 가진 파일 또는 데이터를 찾거나 검색만 할 수도 있다. Each individual users, users can find the files or data with different ownership rights, or the user can access, or may only search. 사용자가 각 파일 또는 기록에 대해 가지는 액세스 레벨은 서버에 의해 제어된다. User access levels with for each file or recording is controlled by the server. 즉, 특정한 실시형태에서는, 사용자가 파일을 판독하고 편집하기 위해서만 승인되고, 파일을 서버 - 애플리케이션이 지능형 데이터 캐리어로부터 실행되는 경우에는 IDC - 로부터 이동시키거나 복사하도록 승인되지는 않을 수도 있다. That is, in the specific embodiment, and the user is approved only to read the file and edit, a file server may not be authorized to move or copy from the - in this case the application is running from the intelligent data carrier, the IDC. 이와 같이, 각 사용자는 서버에 접속된 가상의 비공개 데이터베이스 - 즉, 사용자마다의 데이터베이스 (723) - 를 가진다. Thus, each user of the virtual private database connected to the server - i.e., the database 723 for each user - has a.

본 명세서에서 개시되는 보안 네트워크 시스템 (709) 은 각 사용자에게 속하는 데이터 및 애플리케이션에 대한 강화된 보호를 제공한다. Security network system 709 disclosed herein provides enhanced protection to the data and applications belonging to each user. 물리적 위협의 경 우, 예를 들어, IDC 가 분실되거나 도난당한 경우, EVFS (709) 에 저장된 데이터는, 파일을 열 수 있는 비공개 ECC 암호 키로의 액세스를 가지는 파일을 소유자인 적절히 인증된 사용자를 제외하고는 누구에게도 판독될 수 - 또는 시인될 수 - 없을 것이다. If, physical threats, for example, if you're a victim IDC is lost or stolen, the data stored in the EVFS (709), except files with access to the private ECC encryption keys that can open the file, the owner of a properly authenticated user and it will also be read out anyone - would not - or could be admitted.

따라서, EVFS (709) 의 제공은 다양한 실시형태에 따른 보안 네트워크 시스템의 사용자 중심 양태를 강화한다. Thus, the provision of EVFS (709) enhances the user-centric aspect of the secure network system according to various embodiments. 암호화, 인증, 및 본 명세서 전반에 걸쳐 설명하는 다른 특성과 함께, EVFS (709) 는 IDC 를 통해 애플리케이션의 안전한 전달 및 독립형 동작을 가능하게 한다. With different properties that are described throughout the encryption, authentication, and herein throughout, EVFS (709) enables the secure delivery and stand-alone operation of applications through an IDC.

다음의 예에서 다양한 실시형태를 더 설명하고, 개시된 실시형태들은 예시적인 것이며 한정적인 것이 아니다. Further illustrate various embodiments in the following examples and the disclosed embodiments are not to of illustrative and not limiting.

실시예 1 : 데이터그램의 예, 및 주 및 부 (서브) 데이터그램 타입의 사양 Example 1: Example of the datagram, and primary and secondary (sub) datagram type specifications

데이터그램의 예 Examples of datagrams

인스턴트 메시지 타입 Instant Message Type

인스턴트 메시지 Instant message

원격 로깅 Remote Logging

원격 데이터-집합 Remote data-collection

원격 커맨드 실행 Remote command execution

파일 송신 File transfer

오디오-비디오 통신 Audio-video communication

EDI 트랜잭션 EDI transactions

브로드캐스트 타입 Broadcast Type

비 실시간 포인트 대 멀티포인트 송신 Non real-time point-to-multipoint transmission

증권 시세 표시기 (Stock ticker) Stock Ticker (Stock ticker)

비 실시간 멀티포인트 대 멀티포인트 송신 Non-real-time multi-point-to-multipoint transmission

채널 기반 챗 (IRC 스타일) Channel-based chat (IRC style)

실시간 포인트 대 포인트 송신 Real-time point-to-point transmission

사용자 대 사용자 챗 User-to-user chat

오디오-비디오 회의 (오디오 또는 음성 전화통신) Audio-video conferencing (audio or voice telephony)

실시간 포인트 대 멀티포인트 송신 (브로드캐스트) Real-time point-to-multipoint transmission (broadcast)

오디오 비디오 브로드캐스트 Audio Video Broadcast

실시간 멀티포인트 대 멀티포인트 송신 Real-time multi-point to multi-point transmission

오디오 비디오 회의 Audio Video Conferencing

사용자 디렉토리 타입 Type your user directory

조회 Lookup

업데이트 update

서버 큐 타입 Server queue type

오프라인 저장 Save offline

서버 스와핑 영역 Swapping the server area

콘텐츠 필터 제어 Content Filter Control

필터 상태 Filter condition

필터 통계 Filter Statistics

필터 업데이트 (룰의 추가/제거) Filter update (add / remove rules)

필터 설정 Filter settings

필터 재설정 Reset filters

강제 데이터그램 필드 Force field datagrams

각 데이터그램의 시작은 다음과 같이 레이아웃될 수도 있다: The beginning of each datagram may be laid out as follows:

바이트 타입 상주 콘텐츠 Byte-type content resides

1 클라이언트 데이터그램 주 타입 1 Client Datagram main types

1 클라이언트 데이터그램 부 타입(서브 타입) 1 Client Datagram unit type (sub type)

8 서버 서버로부터 수신된 데이터그램 (타임스탬프) Datagrams (timestamps) received from the server, the server 8

4 서버 데이터그램 발신자(전송자의 클라이언트-ID) 4 server Caller datagram (the sender's client -ID)

1 클라이언트 서명/CRC 타입 One client signing / CRC Type

n 클라이언트 서명/체크섬 필드 n client signatures / checksum field

(예컨대, ECC 서명, MD4, MD5, SHA, SHA1 등) (E. G., ECC Signature, MD4, MD5, SHA, SHA1, etc.)

추가 헤더 필드가 데이터그램의 타입에 따라 전술한 필드에 첨부될 수도 있다. Additional header fields may be appended to the aforementioned fields, depending on the type of the datagram. 통상적으로 추가 헤더 필드는 클라이언트에 상주하고, 서버에 의해 검증될 수도 있다. Typically additional header field may be resident on the client, and validated by the server.

서명/CRC 타입: Signature / CRC Type:

타입 CRC 필드의 길이 Type Length of CRC field

0: 체크섬 없음 0 바이트 (무시됨) 0: no checksum byte 0 (Ignored)

1: ECC 서명 87 바이트 1: ECC signature 87 bytes

2: SHA 20 바이트 2: SHA 20 bytes

3: SHA1 20 바이트 3: SHA1 20 bytes

4: MD4 4: MD4

5: MD5 16 바이트 5: MD5 16-byte

6: 6:

7: 7:

8: CRC32 8: CRC32

다양한 데이터그램에서 추가 헤더가 첨부된다. The extra header is appended in various datagrams. 헤더는 클라이언트에 상주하고 서버에 의해 검증될 수도 있다. Header may be resident on the client and validated by the server.

대칭적 암호 타입 Symmetric cipher type

SKE (보안 키 교환) 의 일부가 절충된다. Part of the SKE (Secure Key Exchange) is compromised. 대칭적 암호는 클라이언트 및 서버 모두에 의해 지원될 수도 있고, 승인 및 암호 타입 우선권에 기초하여 선택될 수도 있다. Symmetric encryption may be supported by both the client and server may be selected on the basis of the authorization and encryption type priority.

타입 명칭 Type Name

1 Rijndael 1 Rijndael

2 Blowfish 2 Blowfish

3 RC6 3 RC6

4 Twofish 4 Twofish

보안 키 교환 Secure key exchange

특정한 실시형태에서, SKE 는 대칭적 암호키가 클라이언트에 저장되어 위협에 놓이지 않도록, 랜덤한 일회성 (폐기되는) 암호 키를 구현하는데 사용된다. In a particular embodiment, SKE are symmetric encryption key is stored in the client so placed on the threat, and is used to implement a random one-time (which is discarded) an encryption key.

SKE 가 실행되는 경우, 또 다른 정보 또는 데이터가 네트워크 상에서 교환된다. When SKE is executed, the further information or data are exchanged over a network. 이 정보 또는 데이터는 사용자에 대한 강화된 특권 또는 제한을 구체화할 수도 있다. The information or data may be embodied with enhanced privileges or restrictions on the user.

SKE 프로세스 개관 SKE Process overview

1. 클라이언트가 서버에 접속함 1. The client connects to the server

2. 서버가 SPK 데이터그램을 클라이언트에 전송함 2. The server transmits the SPK datagram to the client,

3. 클라이언트가 서버 서명을 검증하고 CIF 데이터그램을 리턴함. 3. The client verifies the signature server and returns CIF datagram.

4. 서버가 클라이언트 데이터를 검증하고, SKP 데이터그램을 리턴함. 4. The server verifies the client data, and returns SKP datagram.

5. 클라이언트가 리시트 (Receipt) 를 전송함 5. The client sends a re-seat (Receipt)

6. 서버가 리시트를 전송함 6. The server sends the re-Sheet

SPK 데이터그램 SPK Datagram

서버 공개 키 (SPK) 데이터그램은 클라이언트에 세션에 대한 서버 공개 키를 전송하는데 사용된다. Server Public Key (SPK) datagram is used to transport the server public key to the client for the session. 서버는, 침입하는 해킹으로부터 보호하기 위해 서버 인스톨동안 생성되는 미리 공유된 공개/비공개 ECC 키로부터 비공개 키를 가진 키를 표시할 수도 있다. The server can also display the pre-shared key from a public / private ECC generated during server installation key with a private key in order to protect against hacking attacks.

바이트 크기 설명 Byte Size Description

2 세션에 대한 서버의 공개 키의 길이 (16진수) The length of the public key of the server for the second session (hexadecimal)

n 세션에 대한 서버 공개 키 The server's public key for the session n

n 서명 n Signature

CIF 데이터그램 CIF Datagram

클라이언트 아이덴티티 및 성능 (CIF) 데이터그램은, IDC 가 실행되는 호스트에 대한 정보, 및 클라이언트가 세션에 대해 사용하기를 원하는 공개 키를 포함하는, 클라이언트에 관한 데이터 (IDC) 를 인코딩한다. A client identity, and performance (CIF) datagram encodes data (IDC) according to the client, containing a public key wants to have information on the host where the IDC runs, and the client uses the session.

데이터는 CSV 형 방식으로 인코딩된다. The data is encoded in a CSV-like manner.

필드 설명 Field Description

1 세션에 대한 클라이언트 공개 키 Client public key for the first session

2 암호 방법 및 지원되는 키길이의 공간적으로 분리된 리스트 The list of two spatially separated cryptographic methods and key lengths are supported

3 해시 방법의 공간적으로 분리된 리스트 The list of the spatially separated three-way hash

4 클라이언트 디바이스 타입 (2 진 데이터로 인코딩될 수도 있다) 4 Client Device Type (may be encoded into binary data)

5 클라이언트 식별자 (2 진 데이터로 인코딩될 수도 있다) 5 Client Identifier (may be encoded into binary data)

6 클라이언트에 대한 대칭 암호 키 -> 서버 스트림 Symmetric encryption key for 6 client -> server stream

7 대칭 암호에 대한 IV IV for the Symmetric cipher 7

암호 및 키길이는 다음과 같이 포맷된다. Password, and the key length is formatted as follows:

<암호 방법>-<키길이><암호 방법>-<키길이> <Password How> - <key length> <password method> <key length>

클라이언트 데이터 타입은 (윈도우 기반 호스트에 대한 PNP 디바이스-ID 와 같은) IDC 하드웨어 환경의 설명을 말한다. Client data type refers to a description of the IDC hardware environment (such as the PNP Device -ID for windows-based hosts). IDC 가 접속된 호스트 상에서, 예를 들어, 호스트 프로세서 시리얼 넘버, 마더보드 (마더보드 BIOS) 의 펌웨어 개정 시리얼 넘버, 상이한 하드웨어 토큰 (생체인식 입력 디바이스, 스마트카드 판독기, 플래시 판독기) 으로부터의 인증 데이터, 및 호스트가 서버와 통신하는 네트워크 인터페이스의 MAC 등을 포함하는 임의의 정보가 사용될 수 있다. Authentication data from the on the IDC is connected to the host, for example, a host processor serial number, motherboard firmware revision serial number, different hardware tokens of (motherboard BIOS) (biometric input device, the smart card readers, flash readers), and a host may be used any of the information including the MAC such as the network interface to communicate with the server.

전체 CIF 데이터그램은 서버 공개 키를 사용하여 암호화된다. Entire CIF datagram is encrypted using the server public key. 교환된 값 (EV) 은 암호화된 패키지를 따라 전송된다. Exchanged Value (EV) is sent along the encrypted package. 전송된 암호화된 데이터그램은 다음과 같이 판독될 수도 있다: The transmitted encrypted datagram may be read as follows:

제 1 및 제 2 옥테트는 (16진수의) EV 의 길이임 The first and second octet (hex) being the length of the EV

n 옥테트가 EV 에 후속함 Do n octets subsequent to the EV

n 옥테트가 암호화된 CIF 데이터에 후속함 Do n octets subsequent to the encrypted CIF data

SKP 데이터그램 SKP datagram

서버 키 패키지 (SKP) 데이터그램은 암호, 비트 길이 및 키에 대한 정보를 유지하지만, 다른 목적으로는 확장될 수 없다. Server Key Package (SKP) datagram holds information about the password, bit length and keys, but can not be extended to other purposes.

서버는 SKP 데이터그램의 정보를 표시할 필요가 없다. The server does not need to display the information of the SKP datagram. SKP 는 클라이언트의 공개 키로 암호화되며, 차례로 서버에 전송되고 서버의 공개 키로 암호화된다. SKP are encrypted public key of the client, and then sent to the server and the server is encrypted with the public key. 이 데이터그램은 CSV 형 방식으로 인코딩된다. This datagram is encoded in a CSV-like manner.

필드 설명 Field Description

1 SKP 데이터그램 타입 1 SKP Datagram type

SKP 타입 0 SKP Type 0

이것은 정규의 SKP 데이터그램이다. This is the normal SKP datagram. 이것은 업스트림 및 다운스트림을 위해, 암호, 키길이 및 암호모드에 대한 정보를 클라이언트에 유지한다. This is the upstream and downstream, and maintains information about the password, key length and password to client mode.

필드 설명 Field Description

2 서버에 대해 선택된 암호 -> 클라이언트 스트림 Password chosen for the second server -> client stream

3 서버에 대한 비트길이 -> 클라이언트 스트림 The bit length of the three server -> client stream

4 서버에 대한 암호모드(ECB, CBC, CFB, OFB)->클라이언트 스트림 Cipher modes (ECB, CBC, CFB, OFB) for a four-server -> client stream

5 클라이언트에 대해 선택된 암호 -> 서버 스트림 The password selected for the five client -> server stream

6 클라이언트에 대한 비트길이 -> 서버 스트림 Bit length for 6 client -> server stream

7 클라이언트에 대한 암호모드(ECB, CBC, CFB, OFB)->서버 스트림 Cipher modes (ECB, CBC, CFB, OFB) on 7 client -> server stream

8 서버에 대한 대칭 암호 키 -> 클라이언트 스트림 Symmetric encryption key for 8 server -> client stream

9 서버에 대한 대칭적 IV -> 스트림 Symmetric IV for the server 9> stream

SKP 타입 1 SKP Type 1

IDC 가 특정한 서버로부터 "클라이언트 아이덴티티" 업데이트 (또는 추가 아 이덴티티) 를 검색하도록 한다. The search for the "client identity" update (or add ah Eden entity) from the IDC particular server.

필드 설명 Field Description

2 추가 아이덴티티를 유지하는 서버의 IP 어드레스 2, the server holding the additional identity IP address

3 서버가 경청하고 있는 포트 3 port the server is listening

4 SKE 동안 서버에 부여되는 옵션적인 "클라이언트 아이덴티티" 4 optional "client identity" given to the server during SKE

SKP 타입 8 SKP Type 8

현재의 위치로부터 시스템에 접속하도록 허용되지 않음을 IDC 에 통지한다. From the current location it is not allowed to connect to the system informs the IDC. 타입 8 SKP 데이터그램의 성공적인 전송시에, 서버는 접속을 자동으로 해제한다. Upon successful transfer of the type 8 SKP datagram, the server will automatically release the connection.

필드 설명 Field Description

2 사용자에게 나타내기 위한 메시지 (옵션) Message (optional) to indicate to the user 2

SKP 타입 9 SKP Type 9

펌웨어 업데이트의 검색을 시도할 것을 IDC 에 요청한다. Ask that you try to search for firmware updates to IDC.

필드 설명 Field Description

2 펌웨어 업데이트를 유지하는 서버의 IP 어드레스 2, the server holding the firmware update IP address

3 서버가 경청하고 있는 포트 3 port the server is listening

4 SKE 동안 서버에 부여되는 옵션적인 "클라이언트 아이덴티티" 4 optional "client identity" given to the server during SKE

SKP 타입 10 SKP Type 10

누락 또는 손실로 리포트되었을 때, IDC 가 사용자에게 IDC 디바이스를 리턴시킬 것을 요청하도록 지시한다. As the report as a missing or lost, it instructs the request to return the IDC device, the IDC to the user.

필드 설명 Field Description

2 사용자에게 나타내기 위한 메시지 Message to indicate to the user 2

SKP 타입 11 SKP Type 11

IDC 가 "자체 파괴" 를 시도하도록 지시한다 IDC indicates that the attempt to "self-destruction"

필드 설명 Field Description

2 방법 (비트 필드) 2 method (bit field)

3 쿠키 (옵션) 3 cookies (optional)

SKP 타입 11 방법 SKP Type 11 way

비트 설명 Bit Description

0 드라이브를 언링크시킴 Sikkim 0 drive unlinked

1 와이프 (wipe) 1 wipe (wipe)

2 "쿠키" 를 추가함 Additional 2 "cookies"

SKP 데이터그램은 클라이언트의 공개 키로 암호화된다. SKP datagram are encrypted public key of the client. 교환값 (EV) 은 암호화된 패키지를 따라 전송된다. The exchange value (EV) is sent along the encrypted package. 전송된 암호화된 데이터그램은 다음과 같이 판독될 수도 있다: The transmitted encrypted datagram may be read as follows:

제 1 및 제 2 옥테트는 (16진수의) EV 의 길이임 The first and second octet (hex) being the length of the EV

n 옥테트는 EV 에 후속함 n octets are also subsequent to the EV

n 옥테트는 암호화된 SPK 데이터에 후속함 n octets are also subsequent to the encrypted SPK data

CR 데이터그램 CR Datagram

클라이언트 리시트 (CR) 데이터그램은, 대칭 암호, 비트길이 및 서버에 의해 제공되는 방법에 의해 암호화되는, 전체 (암호화되지 않은) SKP 데이터그램의 SHA- 1 해시이다. Client Li sheet (CR) datagram is a SHA- 1 hash of the entire (unencrypted) SKP datagram are encrypted with the method provided by the symmetric cipher, bit length and a server.

SR 데이터그램 SR Datagram

서버 리시트 (SR) 데이터그램은 서버로부터 클라이언트로의 암호 스트림의 테스트, 및 리스트로서 동일한 해시를 리턴시킨다. Then the server re-seat (SR) datagram returns the same hash as a test, and the list of passwords of the stream to the client from the server.

주 타입 0: 서버 메시지 및 접속 제어 Note Type 0: Server Messages and access control

데이터그램 타입은, 서버가 메시지, 에러 통지, 및 네트워크 접속에 대한 서버-클라이언트 특정 정보를 전송하는데 사용된다. Datagram type, the server is the server for the message, error notification, and the network connection is used to transmit the client specific information.

서브타입 1: 인증 요청 Subtype 1: Authentication request

서버에의 접속시에, 서버는, 클라이언트가 클라이언트 자신을 식별하도록 요구하는 타입 0, 1 데이터그램을 송신할 수도 있다. When connecting to the server, the server may transmit a Type 0, 1 datagram to client required to identify their clients. 이 데이터그램은, 서버에 의해 인증되도록 요구되는 인증 방식을 접속된 클라이언트에 통지한다. This datagram informs the connected client, the authentication method required to be authenticated by the server.

서브타입 2: 인증 응답 Subtype 2: Authentication responses

이 데이터그램은 사용자를 검증하기 위해 클라이언트에 의해 사용된다. This datagram is used by the client to validate the user.

복수의 인증 방법은 다음 리스트에 예시하는 바와 같이 데이터그램의 서브타입들과 결합하여 사용될 수도 있다: A plurality of authentication methods may be used in combination with subtypes of datagrams, as exemplified in the following list:

0 사용자명 및 패스워드 0 user name and password

1 사용자명 및 패스워드 + x.509 클라이언트 인증 서명 (예를 들어, www.webopedia.com/TERM/X/X_509.html 참조) 1, a user name and a password + x.509 client certificate signature (see, for example, www.webopedia.com/TERM/X/X_509.html)

2 사용자명 및 패스워드 + ECC 서명 2 username and password + ECC signature

3 패스워드 3 Password

4 패스워드 + X.509 클라이언트 인증 서명 4 passwords + X.509 client certificates signed

5 패스워드 + ECC 서명 5 + ECC signature password

6 일회성 패스워드 (S-Key, 패스워드의 소정의 순서화된 리스트) 6 One-time password (predetermined ordered list of the S-Key, password)

7 일회성 패스워드 + x.509 클라이언트 인증 서명 7 one-time password + x.509 client certificate signed

8 일회성 패스워드 + ECC 서명 8 One-time password + ECC signature

9 음성키 9 Voice key

10 음성키 + x.509 클라이언트 인증 서명 10 Voice key + x.509 client certificate signed

11 음성키 + ECC 서명 11 Voice key + ECC signature

12 생체인식 해시 12 Biometric Hash

13 생체인식 해시 + x.509 인증 서명 13 Biometric Hash + x.509 certificates signed

14 생체인식 해시 + ECC 서명 14 + ECC biometric hash sign

15 x.509 클라이언트 인증 (서명) 15 x.509 client certificate (signed)

16 ECC 서명 16 ECC signature

17 콘텐츠 전달 ID (TID) 17, a content delivery ID (TID)

18 대안적인 캐리어에 의해 송신되는 일회성 패스워드 One-time password transmitted by alternative carrier 18

19 일시적인 인증-토큰 (auth-token) 19 intermittent authentication - tokens (auth-token)

사용되는 특정한 인증 방법은 이 데이터그램의 추가 데이터 필드의 수를 결정한다. A specific authentication method used determines the number of additional data fields in these datagrams. 이하, 특정한 방법이 사용되는 경우의 다양한 필드의 예를 나타낸다: Hereinafter, an example of the different fields of when a particular method is used:

방법 0 How 0

바이트 크기 설명 Byte Size Description

1 사용자명 필드의 길이 1 The length of the username field

n 사용자명 n user name

1 패스워드 필드의 길이 The length of the first password field

n 패스워드 n Password

방법 1 Method 1

바이트 크기 설명 Byte Size Description

1 사용자명 필드의 길이 1 The length of the username field

n 사용자명 n user name

1 패스워드 필드의 길이 The length of the first password field

n 패스워드 n Password

n 사용자명 및 패스워드 필드에 대한 x.509 서명 x.509 signed for n user name and password fields

방법 2 Method 2

바이트 크기 설명 Byte Size Description

1 사용자명 필드의 길이 1 The length of the username field

n 사용자명 n user name

1 패스워드 필드의 길이 The length of the first password field

n 패스워드 n Password

n 사용자명 및 패스워드 필드에 대한 ECC 서명 ECC signature for n user name and password fields

방법 8 Method 8

바이트 크기 설명 Byte Size Description

1 패스워드 필드의 길이 The length of the first password field

n 일회성 패스워드 n one-time password,

n ECC 클라이언트 인증 서명 n ECC Signature Client Authentication

방법 11 Method 11

바이트 크기 설명 Byte Size Description

1 ECC 서명의 길이 One of the ECC signature length

n 음성키 데이터에 대한 ECC 서명 ECC signature for n negative key data

n 음성키 데이터 n Voice key data

방법 12 Method 12

바이트 크기 설명 Byte Size Description

n 생체인식 해시 n biometric hash

방법 14 Method 14

바이트 크기 설명 Byte Size Description

1 ECC 서명의 길이 One of the ECC signature length

n 생체인식 해시에 대한 ECC 서명 n ECC Signature on biometric hash

n 생체인식 해시 n biometric hash

방법 16 Method 16

바이트 크기 설명 Byte Size Description

n 시도에 대한 ECC 서명 ECC signature for the n trials

서브타입 3: 인증 결과 Subtype 3: Certified Results

인증 요청이 프로세싱된 후, 클라이언트는, 인증 결과를 전달하는 0,3 데이터그램을 수신할 것이다. After the authentication request is processed, the client will receive a 0,3 datagram to pass the authentication result. 이 데이터그램은 특정한 정적 필드를 가진다: This datagram has certain static fields:

바이트 크기 설명 Byte Size Description

1 1=승인, 0=거부 11 = approved, rejected 0 =

성공적인 인증에 대해, 추가 필드가 포함될 수도 있다: For successful authentication, and it may include additional fields:

바이트 크기 설명 Byte Size Description

1 전송된 사용자 프로파일 First transmitting the user profile

4 프로파일이 전송되면, 프로파일 필드의 길이를 표시함 4 When the profile is transmitted, also indicate the length of profile field

n 마임인코딩된 (mime-encoded) 사용자 프로파일 n Mime encoded (mime-encoded) the user profile

서브타입 4: 일반적 에러 Subtype 4: general error

서버가 클라이언트 세션동안 임의의 에러를 직면한 경우, 이러한 타입의 데이터그램이 에러를 포착한다. If the server facing any error during a client session, this type of datagram captures the error. 포함된 필드는 다음과 같다: The field includes the following:

바이트 크기 설명 Byte Size Description

n 에러 메시지 n error message

서브타입 5: 무효 데이터그램 Subtype 5: invalid datagram

서버를 통과한 데이터그램이 어떠한 이유때문에 무효인 것으로 간주되면, 이러한 타입의 데이터그램은 페이로드에 그 이유를 포함한다. If it deemed invalid because any datagram that has passed through the server reasons, this type of datagram will contain the reason in the payload.

바이트 크기 설명 Byte Size Description

n 에러 설명 n Error Description

서브타입 6: 부적당한 허용 Subtype 6: Improper allowed

데이터그램은, 네트워크 액세스가 거부되었음을 나타낸다. Datagrams, indicating that network access is denied.

바이트 크기 설명 Byte Size Description

1 주 타입 1 week Type

1 부 타입 Part Type

n 에러 메시지 n error message

서브타입 7: 킵-얼라이브 Subtype 7: Keep-Alive

이 데이터그램은 소정의 간격으로 서버 및/또는 클라이언트에 의해 서로에게 전송되어, TCP 접속을 개방상태로 유지한다. The datagram is by the server and / or client at a predetermined interval from each other to transfer, to keep the TCP connection open. 이것은 시스템이 다양한 프록시-방화벽을 통해 실행될 때 (예를 들어, FW-1) 또는 다이얼-업 접속을 통해 실행될 때 (예를 들어, 다이얼-업 라우터) 유용하다. This system has various proxy is advantageous when it runs through a firewall (e. G., FW-1) or dial-up connections, when executed by the (up router, for example, dial).

또한 이 타입의 데이터그램은, 클라이언트가 얼라이브인지 여부를 검출하기 위해, 클라이언트가 킵-얼라이브 데이터그램을 리턴하도록 서버가 요청하는데 유용하다. In addition, this type of datagram, in order to detect whether the client is alive, the client Kip - is useful in the server is requested to return alive datagram.

바이트 크기 설명 Byte Size Description

0,1 0=필요한 답 없음; 0,1 0 = no answer needed; 1=응답 요구 1 = response requirements

주 타입 1: 콘텐츠 데이터그램 Note Type 1: Content Datagram

서브타입 1: 정규의 콘텐츠 데이터그램 Subtype 1: normal content datagram

이 데이터그램은 송신될 실질적 콘텐츠 데이터를 포함한다. The datagram comprises a substantial content of data to be transmitted.

바이트 크기 콘텐츠 Byte Size Image

4 최종 수신-ID 4 last received -ID

n 마임인코딩된 로그-데이터 n Mime encoded log-data

서브타입 2: 원격 로깅 Subtype 2: Remote Logging

특정한 실시형태에 따라, 이 데이터그램은, 또 다른 네트워크에 클라이언트가 될 수도 있는 로깅 서버로 향하는, 인스톨된 "로그-집합자" 클라이언트를 가진 접속 디바이스로부터 로그-엔트리를 포함한다. Depending on the particular embodiment, the datagrams, and to other networks destined for a logging server, which may be a client, the installation includes an entry-log from the connection device with the "log character set" client.

바이트 크기 콘텐츠 Byte Size Image

8 최종 수신-ID 8 final destination -ID

n 마임인코딩된 데이터 n Mime encoded data

서브타입 3: 원격 데이터-집합자 Subtype 3: Remote data-set party

이 데이터그램은, 접속을 확립하는 클라이언트로부터 데이터를 획득하기 위해, 서버의 "원격 데이터 집합자" 엔진으로부터 클라이언트에 대한 조회를 나타낸다. The datagram, in order to acquire data from the client to establish a connection, indicating a query for a client from the server's "remote-party data set" engine.

바이트 크기 콘텐츠 Byte Size Image

8 최종 수신-ID 8 final destination -ID

1 데이터그램 타입 (조회 또는 답) One datagram type (query or answer)

n 마임인코딩된 데이터 n Mime encoded data

서브타입 4: 콘텐츠 승인 요청 Subtype 4: Content Approval Request

이 데이터그램은, 종결 기록, 비용 리포트, 및 전자적 금융 트랜잭션 승인 등과 같은 송신된 콘텐츠 데이터의 승인을 요청하는데 이용된다. This datagram is used to request the termination record, the approval of the content data transmitted, such as cost reports, and electronic financial transaction authorization.

바이트 크기 콘텐츠 Byte Size Image

8 최종 수신-ID 8 final destination -ID

n 승인에 대한 마임인코딩되고 XML 포맷된 콘텐츠 Mime encoded in XML format and content of the n Approved

서브타입 5: 콘텐츠 승인 응답 Subtype 5: Content acknowledgment

이 데이터그램은 콘텐츠 승인 요청 (서브타입 4) 에 대한 응답에 사용된다. This datagram is used to reply to the content approval request (Subtype 4).

바이트 크기 콘텐츠 Byte Size Image

8 최종 수신-ID 8 final destination -ID

1 승인 또는 거부 1 approved or rejected

1 서명 필드의 길이 The length of one signature field

n "타입 8" 패킷의 데이터 필드에 대한 ECC 서명 ECC signature for the data fields in the n "Type 8" packet

주 타입 2: 브로드캐스트 데이터그램 Note Type 2: Broadcast Datagram

이 타입의 데이터그램은 다양한 회의 및 브로드캐스트 애플리케이션에 사용된다. Datagram of this type are used in a wide variety of conference and broadcast applications. 비실시간 포인트 대 멀티포인트 송신: 실시간 포인트 대 포인트 송신 (예를 들어, 사용자 대 사용자 챗, 오디오 비디오 회의); Non real-time point-to-multipoint transmission: real-time point-to-point transmission (e. G., User-to-user chat, audio and video conference); 실시간 포인트 대 멀티포인트 송신 (예를 들어, 증권 시세 표시기, 오디오 비디오 브로드캐스트); Real-time point-to-multipoint transmission (e. G., Stock ticker, audio and video broadcast); 실시간 멀티포인트 대 멀티포인트 송신 (예를 들어, 오디오 비디오 회의) 를 포함하는 다수의 서브타입이 구현될 수도 있다. Real-time multi-point-to-multipoint transmission can be a number of sub-types, including the (e. G., Audio and video conferencing) implementation.

주 타입 3: 접속 프록시 Note Type 3: Connection Proxy

접속 프록시 데이터그램은 원시 접속 데이터를 반송하고, 클라이언트 상에 내장되거나 빌트-인 (built-in) 된 애플리케이션으로부터 동일한 것을 네트워크 서버로 전송하는데 사용된다. Is used to transmit the same from the (built-in) the application to the network server-connection proxy datagram carrying the access raw data, or embedded in the client built.

통상적으로 프록시 접속은 제어 채널, 즉, 서버에 대한 제 1 접속 상에서 요청되고, 성공적으로 프로세싱된 요청시에 서버에 대한 새로운 접속이 시작될 때 확립된다. Typically proxy connection is established when a new connection to the server at the time of the request and on the first connection to the control channel, that is, the server, processing the request successfully started. 그 후, 또한 인증 목적으로 사용되는 "프록시 접속-ID" 가 부여된다. Then, also a "proxy connection -ID" that is used for authentication purposes is given. 또 다른 실시형태에서, 프록시 접속은 제어 채널 상에서 직접 확립될 수도 있다. In yet another embodiment, the proxy connection may be established directly on the control channel. 이것은 단일 접속을 통한 데이터 송신을 지원한다. This supports data transmission via a single connection. 이것은, 단말 서버 또는 텔넷 접속이 사용되는 경우와 같이, 프록시 접속이 매우 적은 데이터를 반송하는 경우, 서버 및 클라이언트 상의 부하를 감소시킨다. This, then, such as when a terminal server or telnet connection is used, in the case of conveying the proxy connection very little data, reducing the load on the server and client.

접속 타입 Access Type

접속 프로토콜의 상이한 타입이 사용될 수도 있다. Different types of connection protocols may be used.

0: TCP 0: TCP

1: UDP 1: UDP

서브타입 1: 클라이언트로부터의 프록시 데이터 Subtype 1: Proxy data from the client

이 데이터그램은 클라이언트단으로부터 입력되는 프록시 접속에 대한 실질적 데이터를 반송한다. The datagram is carrying a substantial data for the proxy connection to be inputted from the client side. 하나의 사용자는 동시에 오픈되는 하나 이상의 프록시 접속을 가질 수도 있다. One user may have one or more proxy connections that are open at the same time. 접속 ID (CID) 필드가 각 접속을 식별하기 위해 포함된다. The connection ID (CID) field is included to identify each connection.

바이트 크기 설명 Byte Size Description

2 프록시 접속 ID 2 Proxy Connection ID

n 데이터 n Data

서브타입 2: 클라이언트로의 프록시 데이터 Subtype 2: Proxy data to the client

이것은 프록시 접속으로부터 클라이언트 (접속의 소유자) 로 역으로 입력되는 접속 데이터이다. This is connected to data input back to the client (the owner of the connection) from the proxy connection. 프록시 접속만이 접속의 소유자에게 접속 데이터를 송신하고 수신하기 때문에, 실제 데이터와 다른 어떠한 필드도 포함되지 않는다. Since the transmit and receive data-only connection to the owner of the proxy connection, and does also not contain any other fields from the original data. 어떠한 원격 접속 (즉, 서버) 이 응답하는지를 클라이언트가 식별하기 위해, CID 가 데이터그램의 발신자 필드에 포함된다. For any remote connection (i. E., Server) to the client is identified whether the response, the CID is included in the originator field of the datagram.

바이트 크기 설명 Byte Size Description

N 데이터 N Data

타입 송신자 설명 Type Sender Description

0: 서버 원격 소켓을 접속 0: Access to remote server sockets

1: 서버 원격 소켓을 접속해제 1: Disable remote access server socket

2: 클라이언트 원격 소켓을 접속해제하지만, 프록시 접속 (CID) 은 유지. 2: Disable remote access client socket, but the proxy connection (CID) is maintained.

3: 클라이언트 프록시 소켓 접속을 종료 (완전한 종료) 3: Exit the client proxy connection socket (complete shutdown)

4: 서버 프록시 소켓을 종료 (완전한 종료) 4: End the proxy server socket (complete shutdown)

주 타입 4: 대량 콘텐츠 전송 Note Type 4: Mass transfer content

이 데이터그램은 오디오 비디오 미디어 및 데이터 파일과 같은 대량의 콘텐츠 데이터를 전송하기 위해 설계된다. The datagram is designed to transmit large amounts of content data such as audio and video media data files.

서브타입 0: 전송에 대한 리시트 Subtype 0: Li for transmitting sheet

전송자가 최종 수신자로부터 리시트를 요청하면, 최종 수신자는 송신에 대한 리시트를 가진 4,0 타입 데이터그램을 송신할 수도 있다. If the sender is requesting a re-sheet from the final receiver, the receiver end may transmit a 4,0 type datagram with a re-sheet for the transmission.

리턴된 리시트는 CRC 필드 및 전송-ID 의 콘텐츠를 포함한다. The Li sheet returned includes the content of the CRC field and the transfer -ID.

바이트 크기 설명 Byte Size Description

1 CRC 필드의 길이 1 Length of CRC field

n 전송된 콘텐츠에 대한 체크섬 N checksums for transmitted content

n 전송-ID n Transfer -ID

서브타입 1: 콘텐츠 전송 요청 Subtype 1: Content Transfer Request

대량 콘텐츠의 전송을 요청하기 위해 클라이언트에 의해 사용된다. It is used by the client to request the transmission of large amounts of content. 클라이언트의 요청 수신시에, 서버는 클라이언트에 대해 사용할 전송-ID (TID) 를 리턴하여, 클라이언트는 콘텐츠를 전송하기 위해 서버에 대한 추가 접속을 오픈할 수 있다. Upon receiving the request of the client, the server returns the transport -ID (TID) to use for the client, the client can open an additional connection to the server to transmit the content. 이와 같이, 제어 접속은 장기간의 전송동안 방해받지 않을 것이다. Thus, the control connection will not be interrupted for long periods of transport.

바이트 크기 설명 Byte Size Description

4 전송될 콘텐츠의 바이트 크기 4 bytes of content to be transmitted Size

2 전송될 청크 (chunk) 의 총 수 2 Total number of chunks (chunk) to be transmitted

4 최종 수신자-ID 4 final recipient -ID

서브 타입 2: 콘텐츠 전송 응답 Subtype 2: Content Transfer Response

바이트 크기 설명 Byte Size Description

1 0=전송 거부, 1=전송 승인 10 = Transfer rejected, 1 = transfer approved

n 전송이 승인되면, 클라이언트가 파일을 전송하기 위한 또 다른 접속을 오픈할 때, 이 필드가 제공되고, 서버에 부여될 전송 ID (TID) 를 포 함할 것이다. N If the transfer is approved, when the client is to open another connection for transferring files, this field is provided, it will hamhal it included the transfer ID (TID) to be given to the server.

서브타입 3: 콘텐츠 전송 세그먼트 Subtype 3: Content Transfer Segment

바이트 크기 설명 Byte Size Description

2 세그먼트 수 2 segments

n 세그먼트 청크 n Segment chunk

서브타입 4: 재송신 요청 Subtype 4: retransmission request

이것은 일반적으로 전송된 콘텐츠가 체크섬 체크를 통과하는데 실패한 경우, 콘텐츠의 세그먼트를 재요청하는데 사용된다. This case is usually the content sent to that fails to pass checksum check, are used to re-request a segment of content. 또한, 전송 접속의 손실로부터 복구하는데에 사용될 수도 있다. It may also be used to recover from the loss of the transmission connection.

바이트 크기 설명 Byte Size Description

2 재전송될 청크 2 chunk to be retransmitted

n TID n TID

주 타입 5: 사용자 디렉토리 Note Type 5: User directory

이 타입의 데이터그램은 사용자, 사용자 그룹을 탐색하거나, 사용자 디렉토리 내의 정보를 업데이트하는데 사용된다. Datagram This type of search for users, user groups, or is used to update the information in the User Directory.

조회에서 탐색 필드는 마스크로서 취급된다. Navigation in the query field is treated as a mask. 내재된 데이터베이스 기반구조가 지원하는 경우, 탐색은 정규의 표현으로 취급되는 탐색 마스크로 수행된다. If the underlying database infrastructure support, the search is performed in the navigation mask it is treated as a regular expression.

정규의 표현 탐색이 지원되는 디폴트 데이터베이스 기반 시스템을 제공하기 위해 MySQL 이 구현될 수도 있다. MySQL can be implemented to provide a default database-based navigation system, which is represented in the formal supports. 따라서, 시스템 구성은 정규의 표현을 사용하는 모든 탐색을 지원한다. Thus, the system is configured to support all the navigation using the regular expression.

서브타입 1: 사용자 온라인 Subtype 1: User Online

이 데이터그램은 사용자가 네트워크에 접속될 때, 시스템에 통지하기 위해 사용된다. The datagram is when the user is connected to the network and is used to notify the system.

바이트 크기 설명 Byte Size Description

4 사용자의 사용자ID 4 user ID

서브타입 2: 사용자 오프라인 Subtype 2: Users Offline

이 데이터그램은 사용자가 네트워크로부터 접속해제할 때 시스템에 통지하기 위해 사용된다. This datagram are used to notify the system when the user disconnects from the network.

바이트 크기 설명 Byte Size Description

4 사용자의 사용자ID 4 user ID

서브타입 3: 사용자 탐색 요청 Subtype 3: user search request

이것은 특정한 데이터 마스크에 기초하여 전체 사용자 디렉토리 내에서 사용자를 탐색하기 위해 접속된 클라이언트에 의해 사용된다. This is used by the client connected to the basis of the specific data mask to search for users in the entire user directory. 이 타입의 탐색은 타입 5,10 데이터그램을 리턴한다. Navigation of this type is the type 5,10 datagrams return.

바이트 크기 설명 Byte Size Description

n 탐색을 위한 마스크 n Masks for navigation

서브타입 4: 개별 사용자 탐색 Subtype 4: individual user navigation

서브타입 3 과 유사하지만, 사용자에 대한 더 정확한 매칭을 리턴한다. Similar to Subtype 3, but returns more accurate matching to the user. 이 타입의 탐색은 타입 5,10 데이터그램을 리턴한다. Navigation of this type is the type 5,10 datagrams return.

바이트 크기 설명 Byte Size Description

4 사용자ID 4 User ID

8 최후의 로그인 8 last login

1 온라인 상태 1 online

n 디스플레이 명칭 n Display Name

주 타입 6: 원격 관리 Week 6 Type: Remote Administration

이 데이터그램은, 네트워크 시스템의 관리자 또는 특권화된 사용자가 원격으로 또 다른 접속 클라이언트를 제어하고, 접속된 클라이언트 상에서 애플리케이션을 실행하고, 업데이트를 푸시하는 것을 가능하게 한다. The datagram is a privileged user or administrator of the network system and control of another connection to the remote client, and executes the application on the client access, makes it possible to push updates.

서브타입 1: 원격 콘솔 애플리케이션 실행 Subtype 1: Running a remote console application

6,1 데이터그램은 규정된 애플리케이션을 실행시키고, 애플리케이션에의 오픈 조작을 유지하며, 애플리케이션의 프로세스-id 는 성공적 실행시에 개시자에게 리턴된다. 6,1 datagram and run a specified application, maintain the open operation of the application, process -id of the application is returned to the initiator upon successful execution. 이 프로세스-id 는 프로세스에 대한 모든 후속 커맨드 또는 제어 데이터그램에서 사용되어야 한다. This process -id is to be used in all subsequent command or control datagrams for the process.

바이트 크기 설명 Byte Size Description

8 목표 사용자-ID 8 target users -ID

n 실행될 애플리케이션의 전체 경로 및 명칭 n Full path and name of application to be executed

서브타입 2: 원격 실행 결과 Subtype 2: Remote execution results

6,1 데이터그램의 성공적인 실행시에 6,1 데이터그램의 개시자에게 역으로 전송된다. Upon successful execution of a 6,1 datagram it is sent to the station to the initiator of a 6,1 datagram.

바이트 크기 설명 Byte Size Description

8 수신 사용자-ID 8 receives user -ID

2 프로세스-ID 2 process -ID

서브타입 3: 종료된 원격 프로세스 Subtype 3: Remote shutdown process

6,1 데이터그램에 의해 개시되는 원격 프로세스가 종료된 경우, 6,3 데이터그램이 애플리케이션으로부터 종료 코드로 전송된다. If a remote process initiated by a 6,1 datagram ends, 6,3 datagram are sent with the exit code from the application.

바이트 크기 설명 Byte Size Description

8 수신 사용자-ID 8 receives user -ID

2 프로세스-ID 2 process -ID

2 애플리케이션 종료 코드 2 application termination code

서브타입 10: 원격 툴 요청 Subtype 10: Remote Request Tool

원격 클라이언트로부터 데이터의 검색을 단순화하거나 원격 디바이스에 대한 기본 제어를 수행하기 위해, 실행중인 프로세스, 로그인한 사용자(들), 데이터 저장영역 등의 리스트 상의 정보를 포함하는, 원격 디바이스로부터의 정보를 검색하는데 기본 툴-세트가 사용가능하다. To simplify retrieval of data from a remote client, or perform basic control on a remote device, retrieve information from the remote device, including information on the list, such as running processes, logged-in user (s), data storage the set is available - the basic tool for.

바이트 크기 설명 Byte Size Description

8 목표 사용자-ID 8 target users -ID

1 툴 식별자 1 Tool identifier

n 옵션적인 파라미터 (특정한 툴이 필요로한다면) n optional parameters (if your particular tool required)

툴 식별자 Tool identifier

0 실행 프로세스 리스트 0 runs process list

1 숨겨진 프로세스를 포함하는 실행 프로세스 리스트 Running process list including one hidden process

2 프로세스 (파라미터로서 주어지는 PID) 킬 (Kill) Process 2 (given as a parameter PID) Kill (Kill)

3 서비스 리스트 3 Service List

4 서비스 (파라미터로서 서비스 명칭) 정지 4 Service (Service Name as Parameter) stopped

5 서비스 (파라미터로서 서비스 명칭) 시작 5 Start Service (Service Name as Parameter)

6 서비스 (파라미터로서 서비스 명칭) 재시작 6 Restart Service (Service Name as Parameter)

7 볼륨 레이블, 크기, 블록 크기, 사용되는 공간 및 파일 시스템 타입을 포함하는 로컬 저장 디바이스 리스트. 7, a volume label, a local storage device list including the size, block size, space used, and the file system type.

서브타입 11: 원격 툴 응답 Subtype 11: Remote Response Tool

요청된 툴에 따라 CSV 포맷 응답을 포함한다. Depending on the request, the tool includes a CSV formatted response.

바이트 크기 설명 Byte Size Description

8 수신 사용자-ID 8 receives user -ID

n 원격 툴로부터 출력된 CSV 데이터 The n CSV data output from Remote Tool

서브타입 20: 애플리케이션 전송 요청 Subtype 20: Application Transfer Request

애플리케이션의 전송 또는 애플리케이션 업데이트를 개시하는데 사용된다. It is used to initiate the transfer or application update of the application.

바이트 크기 설명 Byte Size Description

1 전송 타입 A first transmission type

수신 사용자-ID Receiving a user -ID

1 옵션 (비트필드) 1 Options (bitfield)

4 콘텐츠의 크기 4 Image size

n 파일의 경로 및 명칭 목표 (옵션, 클라이언트의 루트 (root) 에 대한 디폴트) The path and file name of the target of the n (optional, defaults to root (root) of the client)

옵션 비트필드 Option-bit field

비트 설명 Bit Description

1 자동 실행 (또한, 자동 업데이트, 자동 확장 등을 커버) 1 Auto execute (also, covers auto-update, auto-expand etc.)

2 사용자 프롬프트 (실행/업데이트 전) 2 user prompt (run / update ago)

3 전송 후 리시트 리턴 After three transmission Lee returned Sheet

전송 타입 Transfer Type

1 파일의 전송 (업데이트동안, 기존 파일이 제시될 것이 요구됨) Transfer of one file (it will be required during the update, the existing file is present)

2 클라이언트 펌웨어 전송 (현재의 것을 대체) 2 client firmware transmission (replacing the current)

3 클라이언트 ISO 코드의 전송 (현재의 것을 대체하고, ISO 코드는, 예를 들어, ISO 9660 및 국제 표준화 기구 www.iso.org 에 대한 또 다른 데이터 표준과 같은 CD ROM 데이터 포맷을 포함) 3 transfer of a client ISO code (to replace the current, ISO code, for example, includes a CD ROM data format, such as another data standard for ISO 9660 and the International Organization for Standardization www.iso.org)

4 압축된 어카이브의 전송 (목표 위치에서 연장되도록) 4. Transfer of compressed archive (to extend from the target position)

서브타입 21: 애플리케이션 전송 응답 Subtype 21: Application Transfer Response

승인 또는 거부를 시그널링하는데 사용됨 Used to signal approval or rejection

바이트 크기 설명 Byte Size Description

1 승인/거부 1. Approve / Reject

8 전송-ID (전송이 승인된 경우에만 첨부) 8 transmission -ID (attached only when the transmitted authorization)

서브타입 22: 애플리케이션 전송 콘텐츠 부분 Subtype 22: Application Delivery content area

이 데이터그램은 전송을 위한 실제 데이터를 유지한다. The datagram will maintain the actual data for transmission.

4 개의 옥테트 '콘텐츠 부분' 필드가 단일 전송에서 256^4 부분까지 허용할 것이고, 애플리케이션의 전송을 위해, 4 기가바이트 크기를 초과하는 이미지 및 어카이브를 제공할 것이다 (예를 들어, 데이터 각각 1K 를 유지하는 데이터그램을 사용하면). Four octets "contents portions" field will allow in a single transmission to 256 ^ 4 parts, will provide the images and archives, which for transmission of the application, four groups exceeds the byte size (for example, data each 1K the datagrams to maintain).

'송신 부분' 필드는 1 에서 시작하고, 전송되는 모든 부분에 대해 1 씩 증가하며, 전송의 종점을 시그널링하기 위해 0 (zero) 의 '전송 부분' 을 가진 6,22 데이터그램을 전송한다. Starts at 1 ', the transmission section "field, and increases by one for every part to be transmitted, and transmits the datagram with 6,22" transfer portion "of 0 (zero) to signal the end position of the transmission.

바이트 크기 설명 Byte Size Description

8 전송-ID 8 transport -ID

4 전송 부분 4 Transfer part

n 데이터 콘텐츠 n Data Content

서브타입 23: 전송 리시트 Subtype 23: Transfer sheet Lee

전송된 애플리케이션의 체크섬 The checksum of the transmitted application

바이트 크기 설명 Byte Size Description

1 CRC-타입 Type 1 CRC-

n 전송된 애플리케이션에 대한 체크섬 N checksum on the transfer application

주 타입 7: 실시간 멀티미디어 전송 Note Type 7: Real-time multimedia transmission

이 타입의 데이터그램은 멀티미디어 콘텐츠의 클라이언트 대 클라이언트 송신을 지원하기 위해 사용된다. Datagrams of this type are used to support client-to-client transmissions of multimedia content.

서브타입 1: 전송 요청 Subtype 1: Transfer Request

송신을 시작하기 위한 승인을 요청하는데 사용된다. It is used to request permission to begin transmission.

바이트 크기 설명 Byte Size Description

4 수신 사용자ID 4 receives the user ID

2 미디어 콘텐츠 타입 2 Media Content Type

4 Kbit/s 에 요구되는 최소 대역폭 4. The minimum bandwidth required to Kbit / s

미디어 콘텐츠 타입 Media Content Type

타입 설명 Type Description

1 5 KHz, 8 비트, 1 채널 오디오 1 5 KHz, 8 bit, 1 channel audio

2 8 KHz, 8 비트, 1 채널 오디오 2 8 KHz, 8 bit, 1 channel audio

3 11 KHz, 8 비트, 1 채널 오디오 3 11 KHz, 8 bit, 1 channel audio

4 11 KHz, 8 비트, 2 채널 오디오 4 11 KHz, 8 bit, 2 channel audio

5 22 KHz, 16 비트, 2 채널 오디오 5 22 KHz, 16 bit, 2 channel audio

6 44 KHz, 16 비트, 2 채널 오디오 6 44 KHz, 16 bit, 2 channel audio

서브타입 2: 전송 응답 Subtype 2: Transfer Response

바이트 크기 설명 Byte Size Description

4 수신 사용자ID 4 receives the user ID

1 승인 (1) 또는 거부 (0) 1 approval (1) or deny (0)

4 콘텐츠 스트림 ID (클라이언트를 수신함으로써 송신되고, 요청이 승인된 경우에만 존재해야 한다) 4 Content Stream ID (it is transmitted by receiving the client, should be present only if the request is granted)

서브타입 3: 미디어 스트림 패킷 Subtype 3: Media Stream Packet

이 데이터그램은 송신을 구성하는 개별 패킷을 반송한다 The datagram is carrying the individual packets that make up the transmission

바이트 크기 설명 Byte Size Description

4 수신 사용자ID (수신자 리스트 사용에 대해서 0) 4 receives the user ID (for the recipient list using 0)

4 콘텐츠 스트림 ID 4 Content Stream ID

n 스트림 패킷 (콘텐츠 데이터) n Stream Packet (content data)

서브타입 4: 송신 종료 Subtype 4: transmitting end

송신의 종료 (송신 소스에 의해 전송되는 경우) 또는 송신 포기 (수신자에 의해 전송되는 경우) 를 나타내기 위해 전송자 또는 수신자 모두에 의해 송신될 수 있다. End of the transmission can be transmitted by both the sender or recipient to indicate (if sent by transmission source) or given up transmission (if sent by the recipient).

바이트 크기 설명 Byte Size Description

4 수신 사용자ID (수신자 리스트 사용에 대해서 zero) 4 (zero for using recipient list) received user ID

4 콘텐츠 스트림 ID 4 Content Stream ID

서브타입 5: 수신자 리스트 관리 Subtype 5: Managing Recipient List

강의, 회의 전화 (VoIP) 와 같은 일 대 다수의 송신을 수행하는 경우, 전체 수신자 리스트에 대한 데이터 분포를 관리하기 위해 이 데이터그램에 의존할 수도 있다. When performing one-to-many transmission such as a lecture, conference call (VoIP), may depend on the datagrams to manage data distribution to the entire list of recipients.

바이트 크기 설명 Byte Size Description

1 액션 1 action

n 데이터 n Data

액션의 정의: Definition of action:

액션 설명 Action Description

0 수신자 리스트 삭제 (설정되었다면) 0 Delete recipient list (if set)

1 사용자(들)를 리스트에 추가 (데이터로서 사용자ID 의 공간적으로 분리된 리스트) 1 Add user (s) on the list (the list of the spatially separated data as the user ID)

2 리스트로부터 사용자(들) 제거 (데이터로서 사용자ID 의 공간적으로 분리된 리스트) User from the second list (s) removed (spatially separated list of the user ID as data)

서브타입 6: 송신 전환 요청 Subtype 6: Transmission switch request

이 데이터그램은, 클라이언트가 "송신의 종점" 통지를 또 다른 사용자에게 전송할 수 있게 한다. The datagram, allowing the client can also send a notification to another user "end of transmission".

바이트 크기 설명 Byte Size Description

4 수신자 ID 4 recipient ID

2 미디어 콘텐츠 타입 2 Media Content Type

4 Kbit/S 에 요구되는 최소 대역폭 4. The minimum bandwidth required to Kbit / S

실시예 2: 객체 벡터 기반 수퍼 분류자 및 생체인식 측정법 Example 2: Object Vector Based Super Classifier and a biometric measurement

도 2 를 참조하면, 객체 벡터 수퍼 분류자 (또한 다중 분류자라고도 한다) 가 도시되어 있다. Referring to Figure 2, an object vector super classifier is shown (also growing multiple classification Figure). 하나 이상의 데이터 객체 벡터가 이벤트 레벨 인증에 사용된다. At least one data object vectors are used for event-level authentication. 분류 판정은, 도 2 의 객체 벡터 1, 2 및 3 을 포함하는 데이터 벡터 객체로부터 계산되는 최고 또는 랜덤 합에 기초하여 이루어진다. Classification determination is made on the basis of the maximum or random sum computed from the data vector objects, including Object Vector 2 1, 2 and 3. 여기서, 각 객체 벡터는 분류자 1 내지 N 으로부터 하나 이상의 분류자에 접속된다. Here, each object vector is connected to one or more classifiers from classifiers 1 to N. 즉, 특 성 추출이 다수의 객체 벡터로부터 이루어지고, 집합적으로 수퍼 분류자를 구성하는 일련의 분류자로 변환된다. That is, the characteristics extraction is made from multiple object vectors and converted as collectively the set of classifications that make up the super character classification. 이벤트 특정 변환은, 이벤트 기반 특성을 특징짓는 상대적으로 단순한 분포를 제공한다. Event-specific transformation provides relatively simple distributions that characterize event-based features.

수퍼 분류자를 사용한 사용자 인증의 일 예로 생체인식 측정법이 포함된다. An example of user authentication using super-classified characters include a biometric measurement. 본 발명의 일 실시형태에서, 수퍼 분류자는, 음성 인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔 및 얼굴 인식 등을 포함하는 물리적 생체인식 측정값과 결합하여 사용된다. In one embodiment of the present invention, The super-class, it is used in conjunction with voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and face recognition, physical biometric measurements, including value. 또 다른 실시형태에서, 수퍼 분류자는 개인적 행동의 습관 또는 패턴을 포함하는 행위적 생체인식 측정값과 결합하여 사용된다. In yet another embodiment, the super The classification is used in combination with behavioral biometric measurements, including habits or patterns of individual behavior.

이벤트 기반 인증 세션, 및 이러한 사용자 특정 이벤트에 기초한 객체 분석의 선택 및 실행은 객체 판정 분석의 2 진 구조를 식별하거나 유도하는 가능성을 증가시킨다. Event-based authentication session and the selection and execution of the object analysis based on those user-specific events increases the possibility to identify or derive a binary structure of the object is determined analysis. 2 진 구조가 수퍼 분류자에 추가되기 때문에, 인증 세션은 높은 확률의 레이트로 평가될 수도 있다. Because of the binary structure is added to a super classifier, the authentication session may be evaluated with a high probability rate.

예시적인 실시형태를 나타내는 설명, 특정한 실시예 및 데이터는 예시의 방식으로 주어진 것이며, 본 발명의 다양한 실시형태를 한정하려는 의도가 아니다. Described an exemplary embodiment, the specific examples and data is given by way of example, and are not intended to limit the various embodiments of the invention. 본 명세서에서 인용하는 모든 참조는 구체적이며 전체적으로 참조로서 통합되어 있다. All references cited herein are specific and are incorporated by reference as a whole. 본 발명에서의 다양한 변경 및 변형은 본 명세서에 포함된 설명 및 데이터로부터 당업자에게 명백할 것이고, 따라서 본 발명의 다양한 실시형태의 일부로 고려된다. Various changes and modifications in the invention will be apparent to those skilled in the art from the description and data contained herein, and thus are considered part of the various embodiments of the invention.

부록 1 : 화자 (speaker) 검증에서의 객체 (object) 분류 Appendix 1: Object of the speaker (speaker) Verification (object) classification

분류 및 확률 밀도 추정 Classification and probability density estimation

화자 검증은 임의의 다른 데이터 객체 벡터와 마찬가지로, 2 개의 클래스들, 즉, 목표 화자들 ( I ) (객체의 사용자) 및 사칭자들 ( -I ) (객체의 침입자) 에 관련되는 분류 문제이다. Speaker verification is the problem sorted according to the same manner as any other data object vector, the two classes, i.e., the target speaker in (I) (the user object) and the impostor (-I) (intruder object). 이 경우, 분류를 하기 위해 화자들의 음성의 녹음으로부터 얻어지는 한 세트의 측정값이 필요하다. In this case, the measured value obtained from one set of speakers of the sound recording is needed for a classification. 이 측정값들은 D-차원 벡터, The measurement values ​​are D- dimensional vectors,

Figure 112005063193371-PCT00003

로 편리하게 나타낼 수 있다. As it can be conveniently expressed.

각 화자는 관측값들의 라이클리후드 (likelihood) 를 측정하는 확률 밀도 함수, Each speaker is a probability density function for measuring a license Cleveland hood (likelihood) of the observations,

Figure 112005063193371-PCT00004

로 특징된다. It is characterized by. 이 확률 밀도는, The probability density,

Figure 112005063193371-PCT00005
수식: 1.1 Formula: 1.1

Figure 112005063193371-PCT00006
수식: 1.2 Formula 1.2

Figure 112005063193371-PCT00007
수식: 1.3 Formula: 1.3

로 특징되며, 여기서 P(I) 및 P(-I) 는 각각 목표 화자의 시도들 및 사칭자 시도들의 선험확률 (priori probability) 들이다. And characterized by, where P (I) and P (-I) are the a priori probabilities (priori probability) of the target speaker and the impostor tries to attempt respectively. 화자 검증을 위해, 관측값 For speaker verification, observations

Figure 112005063193371-PCT00008
가 주어졌을 때, 주장된 화자 I 의 사후확률 (posteriori probability) 이 중요하다. This is important when, given a posteriori probability (posteriori probability) of the alleged speaker I.

사후확률은 베이즈 룰에 의해 계산될 수 있다. Posterior probabilities can be calculated by Bayes rule.

Figure 112005063193371-PCT00009
수식: 1.4 Formula 1.4

I-I 는 상호 배타적이므로, 다음 식을 얻을 수 있다. I and -I are so mutually exclusive, you can get the following equation.

Figure 112005063193371-PCT00010
수식: 1.5 Formula 1.5

즉, 관측값 That is, the observed value

Figure 112005063193371-PCT00011
가 주어졌을때 아이덴티티 주장이 맞을 확률과 어떤 다른 화자 (I 가 아닌) 가 말하고 있을 확률의 합은 1 이다. Is claimed identity is given the chance to some other speakers (other than I) have been hit when the sum of the probability that one will say. 분류 목적을 위해 사후확률 Posterior probabilities for classification purposes
Figure 112005063193371-PCT00012
을 사용하는 것은 매력적인 것으로, 다음의 룰에 의해 아이덴티티 주장이 승인되거나 거부된다. It used to be attractive, the identity claims are approved or rejected by the following rules.

Figure 112005063193371-PCT00013

Figure 112005063193371-PCT00014

[도 1] 2 개의 클래스, I 및 -I 에 대한 확률 밀도. [1] The probability density for the two classes, I and -I.

밀도는 다음의 영역에서 오버랩되며, Density is overlapped in the following areas,

Figure 112005063193371-PCT00015
수식: 1.6 Formula 1.6

이것은 베이즈 에러 레이트를 0 보다 크게 만든다. This makes the Bayes error rate significantly greater than zero. 이 결정 룰을 사용하는 분류자는 베이즈 분류자로 칭해진다. The classification is determined using the rules referred to as Bayes classification. 베이즈 분류자의 에러 레이트는, Bayes's classification error rate,

Figure 112005063193371-PCT00016
수식: 1.7 Formula 1.7

수식: 1.8 Formula 1.8

Figure 112005063193371-PCT00017
수식: 1.9 Formula 1.9

과 동일하며, 여기서, Identical, and wherein,

Figure 112005063193371-PCT00018
수식: 1.10 Formula: 1.10

Figure 112005063193371-PCT00019
수식: 1.11 Formula: 1.11

이다. to be.

실제로, 확률 함수들 In fact, the probability function

Figure 112005063193371-PCT00020
And
Figure 112005063193371-PCT00021

는 미지수이고, 단지 추정될 수 있다. It is unknown, and can only be estimated. 따라서, 어떠한 실제 결정 방법에서의 에러 레이트도 평균적으로 베이즈 에러 레이트 이상의 에러 레이트를 가지는 것으로 제한된다. Therefore, any error rate in the actual determination method is limited to the average, with the Bayes error rate than the error rate.

선험확률 & 리스크 최소화 Priori probability and minimize risk

평균 에러는, 목표 화자의 거부 (TA 에러): The average error is the rejection of target speakers (TA errors):

Figure 112005063193371-PCT00022
수식: 1.12 Formula: 1.12

및 사칭자의 승인 (IR 에러): And purported authorized party (IR errors):

Figure 112005063193371-PCT00023
수식: 1.13 Formula: 1.13

의 2 개의 항으로 구성된다. 2 consists of a single section of.

샘플들을 분류하기 위해 사후확률을 사용하는 것은 최대 라이클리후드에 따 라 분류하는 것과 본질적으로 동일하다. The use of the posterior probabilities to classify samples is essentially the same as classified according to the maximum Beckley Raleigh hood. 그러나, 전체 에러 레이트는 사칭자 및 목표 화자의 시도의 상대적인 횟수에 의존한다. However, the overall error rate depends on the relative number of impostor and target speaker's attempt. 사칭자 시도가 목표 화자 시도보다 훨씬 더 빈도가 높은 경우, 절대 에러 전체는 E I 보다 E -I 에 더욱 의존하므로, 클래스 I 일 확률이 더 높더라도, 클래스 -I 로 어떤 샘플을 분류할 가능성이 높다. If the impostor attempts are much higher than the target frequency speaker attempts, total absolute error, so more and more dependent on the E -I E I, although a higher probability of class I, are likely to be classified as a class to which the sample -I high. 즉, E I 를 희생함으로써 E -I 가 최소화된다. That is, the E -I is minimized at the expense of E I. 이들 에러 레이트를 최적으로 밸랜싱하는 방법은, 사칭자/목표 화자 시도 (객체 시도들) 의 상대적인 회수를 반영하도록 선험확률을 고정하는 것이다. How to valve lancing these error rates optimally is to secure the a priori probabilities to reflect the relative number of impostor / target speaker's attempt (s object attempts).

선험확률들을 할당하는 것이 TA 및 IR 에러를 밸런싱하는 유일한 방법이다. It is the only way to balance the TA and IR errors assigning a priori probability. 일반적으로, 2 가지 타입의 에러들은 상이한 결과들을 가질 수도 있고, 따라서, 오분류 (misclassification) 의 비용을 반영하는 밸런스를 획득하는 것이 바람직할 수도 있다. In general, two types of errors may have different results, therefore, it may be desirable to obtain a balance which reflects the cost of misclassification (misclassification). 이 경우, P(I)P(-I) 는, In this case, P (I) and P (-I) is

Figure 112005063193371-PCT00024
수식: 1.14 Formula: 1.14

Figure 112005063193371-PCT00025
수식: 1.15 Formula: 1.15

으로 치환되며, Is substituted with,

여기서, here,

Figure 112005063193371-PCT00026
-I 샘플을 I 로 분류하는 경우의 비용이다. Is the cost of the case of classifying a sample -I I. 여기서의 분류는 사후확률이 아닌 리스크에 따른다. The classification depends on the non-posteriori probability risks.

Figure 112005063193371-PCT00027
수식: 1.16 Formula: 1.16

수식 1.6 에 유사하게, 다음의 결정 룰을 얻는다. Similar to the equation 1.6, we obtain decision rules.

Figure 112005063193371-PCT00028
수식: 1.17 Formula: 1.17

TA 및 IR 에러 밸런싱 문제에 대한 더욱 실용적인 접근방법은, E I 또는 E -I 에 대한 적당한 에러 레이트를 선험적으로 결정하고 1 , 그 후, 그것을 이용해 결정 평면들을 판정하는 것이다 (그리고, P(I)P(-I) 의 확장에 의해). More practical approach to balancing TA and IR errors problem is to decide a priori to an appropriate error rate for the I or E -I E is determined by using the crystal plane 1, then, it (and, P (I) and by the extension of P (-I)). 어떤 방법을 선택하더라도, 클래스 라이클리후드 Even if you choose any method, class Beckley Raleigh Hood

Figure 112005063193371-PCT00029

And

Figure 112005063193371-PCT00030

를 추정하는 실제 문제는 동일하게 남는다. The actual problem of estimating remains the same.

확률 추정 Estimated probability

결정 룰을 구현하는 한 접근방법은, 개별적으로 확률 밀도들 및 One approach to implementing a decision rule, the individual probability density and

Figure 112005063193371-PCT00031

And

Figure 112005063193371-PCT00032

를 테스트 환경에서 추정하고 - 라이클리후드들을 Estimated in a test environment - the Beckley Raleigh Hood

Figure 112005063193371-PCT00033

대신에 이용될 수 있는 확률들로 변환하기 위해 베이즈 룰을 사용한다. In order to convert the chances that can be used instead of the use Bayes' rule.

그러나, 이 해결방법은, 검증 (발성(utterance) 변환이 2 진 데이터 객체로 되는 것에 의한) 문제는 라이클리후드 비율에만 의존하기 때문에, 요구되는 것에 비해 더욱 광범위하며, 이 라이클리후드 비율은, However, this solution is, because it depends verification (vocalization (utterance) the conversion is due to being in a binary data object) problem Lai cleaners only hood ratio, and more extensive than what is required, the license Cleveland hood rate,

Figure 112005063193371-PCT00034

로 주어진다. Given by.

LR(~x) 의 관점에서, 결정 함수 2.6 은, In terms of LR (~ x), the decision function 2.6,

Figure 112005063193371-PCT00035
수식: 1.18 Formula: 1.18

으로 된다. It is a.

클래스 I 와 클래스 -I 사이의 베이즈 결정 평면은, Bayes decision plane between Class I and Class -I will,

Figure 112005063193371-PCT00036

으로 특징된다. As is characteristic.

분류 목적을 위해, 테스트 샘플 For classification purposes, the test sample

Figure 112005063193371-PCT00037
가 결정 평면의 어느 측에 위치하는지만 알면된다. Only that the position of any side of the crystal plane needs to know. 도 2.1 에 주어진 예에서, 이 평면은 가능한 가장 단순한 것으로서, 단일 포인트 x = t 이고, 여기서 t 는 결정 임계값이다. Fig. In the example given in Section 2.1, this plane is the simplest as possible, is a single point x = t, where t is the decision threshold.

파라미터적 및 비-파라미터적 분류사이에서 구별이 이루어진다. A distinction is made between parametric classification - parametric and non. 그 차이는 클래스 분포에 관하여 이루어지는 선 (prior) 가정들에 있다. The difference is in the line (prior) assumption made about the class distributions. 파라미터적 분류는 분류될 샘플들이 좁게 (narrowly) 정의된 확률 밀도 함수들 패밀리에 속하는 것으로 가정하고, 반면에, 비-파라미터적 분류는 선 (prior) 분포들에 관한 약한 (weak) 추정만을 만든다. Parametric classification assumes that belong to the to the sample to be classified defined narrowly (narrowly) probability density function families, on the other hand, the non-parametric classification makes only weak (weak) estimation about the lines (prior) distribution. 따라서, 비-파라미터적 분류는 더욱 일반적이고, 반면에, 파라미터적 분류자들은 더 낮은 자유도를 가지기 때문에 구성이 용이하다. Therefore, non-parametric classification is more general and, on the other hand, it is easy to parametric classifiers are configured because it has a lower degree of freedom.

파라미터적 분류 Parameters classification

파라미터적 분류의 예로서, 클래스들 (j = 1, 2) 이 정규 확률 밀도들 As an example of parametric classification, of the normal probability density of the classes (j = 1, 2)

Figure 112005063193371-PCT00038

수식: 1.19 Formula: 1.19

에 의해 특징되는 것을 가정할 수 있다. Being characterized by it can be assumed.

이 경우, in this case,

Figure 112005063193371-PCT00039

은 다음과 같이 주어진다. It is given as follows:

Figure 112005063193371-PCT00040
수식: 1.20 Formula: 1.20

Figure 112005063193371-PCT00041
수식: 1.21 Formula: 1.21

이것은 2 차 함수 (quadratic function) 이다. This is a quadratic function (quadratic function). 또한, 2 개의 분포가 동일한 공분산 (covariance) 매트릭스 S1 = S2 = S 를 공유하는 것으로 가정하는 경우, 이것은 Further, if we assume that the two distributions share the same covariance (covariance) matrix S1 = S2 = S, this

Figure 112005063193371-PCT00042
수식: 1.22 Formula: 1.22

으로 단순화된다. It is simplified.

Figure 112005063193371-PCT00043

[도 2] 2 개의 클래스들은 2 차 결정 평면들을 이용하는 베이즈 분류자였다. [2] Two classes were Bayes classifier using the second crystal plane.

좌측 : 클래스들은 유사한 평균들을 가진다. Left: classes have similar average.

Figure 112005063193371-PCT00044

우측 : 클래스들은 상이한 평균들을 가진다. Right: classes have different average.

Figure 112005063193371-PCT00045

우측 예에서, 베이즈 결정 평면은 선형 함수로 양호하게 근사될 수 있으며, 여기서, In the right example, the Bayes decision plane can be well approximated by a linear function, in which,

Figure 112005063193371-PCT00046
수식: 1.23 Formula: 1.23

Figure 112005063193371-PCT00047
수식: 1.24 Formula: 1.24

이다. to be.

이것은 선형 함수이다. This is a linear function. 식별 분석에서, 식 1.22 는 피셔 (Fisher) 선형 식별 함수로 알려져 있다. In the identification analysis, equation 1.22 is known as a linear function identification Fisher (Fisher). 지금까지 살펴본 바와 같이, 이 식별 함수는 동일한 공분산 매트릭스들로 특징되는 정규 분포된 클래스들에 대해 최적이지만, 그 유용함은 이것을 넘어선다. As described so far, the identification function is the best site for the class, the normal distribution is characterized by the same covariance matrix, the usefulness goes beyond this. 그것은 클래스 분포들이 "구형 구름" 형태를 가지는 경우에 좋은 결과를 낼 수 있는 (비록 최적은 아니지만) 로버스트한 함수이다. It can be a good result if the classes are distributed with the "spherical cloud" shape (even though not optimal) is a robust function. 사실, 수식 1.21 -그리고 수식 1.22 는 아닌- 이 최적의 식별 함수로 알려져 있더라도, 수식 1.22 는 더 우수한 결과를 나타낼 수도 있다 (Raudys 및 Pikelis 1980). In fact, the formula 1.21 - 1.22, and the formula is not - even if known to the optimum identification function, equation 1.22 may indicate better results (Raudys and Pikelis 1980). 수식 1.21 을 이용할 때의 문제는 제한된 샘플 세트로부터 기인하며, S1 및 S2 에 대한 우수한 추정들을 획득하기 어럽다. Problem when using equation 1.21 is the reopda air to and resulting from a limited sample set, obtaining good estimates of the S1 and S2. 특히, 이것은 고차원 공간에서 사실이다. In particular, this is true in high-dimensional space.

선형 분류자는 우선적으로 1 차 모멘트들 (평균들) The linear classifier to preferentially first moment (mean s)

Figure 112005063193371-PCT00048

에 의존하기 때문에, 추정 에러들에 덜 민감하며, 이 모멘트들은 S1 및 S2 (2차 모멘트들) 보다 추정이 용이하다. Because it depends on, and less sensitive to estimation errors, the moment they are easy to estimate than (the second moment) S1 and S2. 필요한 경우, S 가 대각선이거나, 심지어 아이덴티티 매트릭스와 동일한 것으로 가정하여, 선형 분류자가 더욱 단순화될 수도 있다. If required, S or a diagonal, and it may even be assumed to be equal to the identity matrix, a linear classifier further simplified.

Yes

도 2 는 2 개의 정규 분포된 클래스들에 대한 1-차 밀도 함수들의 2 개의 예를 나타낸다. 2 shows an example of two first-order function of the density of the normal distribution of the two classes. 2 개의 예에서 모두, 분산들이 In both two examples, are dispersed

Figure 112005063193371-PCT00049

로 상이하기 때문에 베이즈 결정 평면들은 2 차이다. Since the phase difference between two planes determined by Bayes.

평균은, 케이스 1 에서 The average is, from the case 1

Figure 112005063193371-PCT00050
이고, ego,

케이스 2 에서 In Case 2

Figure 112005063193371-PCT00051

이다. to be.

동일한 선험 (priors) 을 가정하면, 수식 1.21 을 이용하여 결정 룰을 판정할 수 있다. Assuming the same a priori (priors), it is possible to determine a decision rule using equation 1.21.

Figure 112005063193371-PCT00052
수식: 1.25 Formula: 1.25

Figure 112005063193371-PCT00053
수식: 1.26 Formula: 1.26

따라서, 결정 룰은 Therefore, the decision rule

Figure 112005063193371-PCT00054

이다. to be.

에러 레이트는 Error rate is

Figure 112005063193371-PCT00055

이다. to be.

1.22 에서 살펴봤던 선형 케이스에서, In the linear case we saw at from 1.22,

Figure 112005063193371-PCT00056
수식: 1.27 Formula: 1.27

Figure 112005063193371-PCT00057
수식: 1.28 Formula: 1.28

이므로, 다음의 결정 룰을 얻을 수 있으며, Because, it is possible to obtain the following decision rules,

Figure 112005063193371-PCT00058

이때, 에러 레이트는 At this time, the error rate is

Figure 112005063193371-PCT00059
이다. to be. 여기서의 2 차 분류자는 선형 분류자에 비해 훨씬 우수하다. The second classification here is far superior to a linear classifier. 케이스 2 에서, 대응하는 결정 룰은, 2 차 분류자에 대해, Decision rules that correspond in case 2, is, for the second classifier,

Figure 112005063193371-PCT00060

이 되고, This is,

선형 분류자에 대해, For linear classifiers,

Figure 112005063193371-PCT00061

이 된다. This is. 평균 에러 레이트들은 각각 0.007 % 및 0.03 % 로, 양 결정 룰 모두에 대해 매우 작은 값이다. The average error rates are to 0.007% and 0.03%, respectively, is very small for both decision rules. 그러나, 2 차 결정 룰이 상대적으로 훨씬 더 정확하다. However, this second decision rule is relatively much more accurate. 이것은 그것이 2 차이기 때문이 아니며, This is not because it is two differences,

Figure 112005063193371-PCT00062

와 같은 선형 결정 룰도 2 차 결정 룰 처럼 작은 에러 레이트를 가진다. As a linear decision rule such as a rule also the second crystal has a small error rate. 따라서, 여기서 성능 차이는 선험 분포들에 관한 가정에서 기인한다. Therefore, where the difference in performance is due to the assumptions as to the a priori distribution.

선형 대 비선형 결정 평면들 Linear versus non-linear crystal plane

Figure 112005063193371-PCT00063
식 1.29 Equation 1.29

에 대한 해가 The sun for

Figure 112005063193371-PCT00064
에서 선형인 것으로 미리 가정하는 것은 분류자의 설계를 단순화시킨다. It simplifies the design's classification previously assumed to be linear in. 1.29 에 대한 해를 더 큰 세트 (보통 이것은 선형 해를 특별한 경우로서 포함함) 로부터 얻을 수 있게 하므로, 비선형 분류자들은 더욱 강력하다. Since the solution to 1.29 larger set (which usually contains also harm linear as a special case) can be obtained from non-linear classifiers are more powerful. 그러나, 선형성은 However, the linearity
Figure 112005063193371-PCT00065
를 참조하지만, 벡터 See, however, Vector
Figure 112005063193371-PCT00066
는 분류자에 제공되기 이전에 "선처리" 될 수도 있기 때문에, 선형 결정 평면들을 가정하는 것에 관하여는 아무런 제한이 없다. Because may be "pre-treatment" before being provided to the classifier, There is no restriction concerning the decision to assume a linear plane. 예를 들어, 주어진 2D 문제 For example, a given 2D problem

Figure 112005063193371-PCT00067

에서 최적의 결정 평면은 In determining the optimal plane

Figure 112005063193371-PCT00068

의 형태를 가지는 것으로 가정하자. Let's assume that with the form.

x 1 및 x 2 에 관한 것보다는, rather than on x 1 and x 2,

Figure 112005063193371-PCT00069

에 관하여 분류가 수행되는 경우, 선형 분류자는 이 결정 평면을 구현할 수 있으며, 여기서, If the classification is to be performed with respect to, The linear classifier may implement the decision plane, wherein

Figure 112005063193371-PCT00070
수식: 1.30 Formula: 1.30

이다. to be.

즉, 2D 의 2 차 결정 함수는 5D 공간에서 선형 함수에 의해 구현될 수 있다. In other words, the second determination function of 2D may be implemented by a linear function in a 5D space.

비-파라미터적 분류 Non-parametric Classification

도 3 은 화자 인식 시스템 또는 객체 인식 엔진의 클래스 (화자 또는 객체) 의 분포가 어떤 형태일 수 있는지 실제적인 예를 나타낸다. Figure 3 shows a practical example that the distribution of the class (or object the speaker), the speaker recognition system or object recognition engine can be in any form.

여기서, 주어진 화자로부터의 관측들이 정규 분포로부터 얻어진다는 가정은 합리적이다. Here, the assumption that the observation that obtained from the normal distribution from a given speaker is reasonable.

피셔 식별 함수는 임의의 2 명의 화자 (그리고 이 경우 임의의 주어진 데이터 소스를 포함하는 객체에 비교되는) 사이의 식별에 적합하지만, 한 목표 화자와 군중속의 나머지 화자들 사이의 식별에 대해서는 명확하게 부적합한 모델 (2D 에서) 이다 (독립된 한 명의 화자를 군중속의 대부분의 다른 화자들로부터 분리하는 선은 그어질 수 없다). Fisher identification function may be any two speakers (and in this case a random compared to the object containing the given data source) suitable for identification between, but clearly for the identification between the target speaker and the remaining in the crowd speaker inadequate a model (in 2D) (line separating independent one speaker from most of the other speakers in the crowd that could not eojil). 사실, 사칭자 클래스는 어떠한 단순한 파라미터적 분포로 모델링하기에는 너무 복잡하다. In fact, the purported classes are too complex for any simple model parameter distributions. 이것은 많은 패턴 분류 문제들에서 공통적인 상황이다. This is a common situation in many pattern classification problems. 비-파라미터적 분류 및 확률 밀도 추정에 대한 많은 테크닉들이 존재한다. There are many techniques for classification and parametric probability density estimation - rain.

Figure 112005063193371-PCT00071

[도 3] 10 개의 다른 샘플의 세트로부터 얻어지는 2D 샘플들의 확률 분포 [3] 2D probability distribution of the sample is obtained from a set of 10 different samples

비-파라미터적 확률 밀도 추정 Non-parametric probability density estimation

클래스 멤버쉽이 알려진 샘플들의 트레이닝 세트가 주어지면, 비-파라미터적 확률 밀도 추정은, 존재하는 것 이외에 어떠한 것에 관해서도 가정하지 않고 클래스들을 특징짓는 실제 PDF 를 근사하는 PDF 를 구성하는 문제이다. Class membership is given a training set of known samples, non-parametric probability density estimation, is that without any assumptions with regard to in addition to existing PDF configured to approximate the real PDF characterizing the class issues.

히스토그램 룰 Histogram rules

비-파라미터적 밀도 추정에 가장 단순한 접근 방법은 특징 공간 (feature space) 을 크기 h D 의 볼륨들 v 로 나누는 것이며, 여기서, h 는 D-차원 하이퍼큐브의 측면 길이이다. Non-would divide by the simplest approach to parametric density estimation is the feature space (feature space) volume of the size h D v, where, h is the side length of a D- dimensional hypercube. 그 후, 주어진 테스트 샘플 After that, the given test sample

Figure 112005063193371-PCT00072
의 라이클리후드는 그것이 속하는 볼륨 v ( Lai Hinckley hood volume belongs to v (
Figure 112005063193371-PCT00073
) 을 확인하고, 이 볼륨에 위치하는 트레이닝 샘플들의 상대적인 개수를 계산함으로써 계산될 수 있다. ) Can be ascertained, and calculating by calculating the relative number of training samples which is located in the volume.

Figure 112005063193371-PCT00074
수식: 1.31 Formula: 1.31

여기서, here,

Figure 112005063193371-PCT00075
It is
Figure 112005063193371-PCT00076
가 속하는 볼륨 Volume belongs
Figure 112005063193371-PCT00077
에 위치하는 샘플들의 개수이고, N 은 트레이닝 세트의 전체 샘플 개수이다. Is the number of samples which is located in, N is the total number of samples in the training set. 1.1.2 k-최인접 이웃 (Nearest Neighbour). 1.1.2 k- closest neighbors (Nearest Neighbour).

최인접 이웃 (nearest neighbour) PDF 추정은 상이한 볼륨들의 크기들을 다르게 하여 고정된 수의 트레이닝 샘플들 (k) 이 각 볼륨들에 위치하게 함으로써, 파라미터 h 를 선택하는 문제를 제거한다. By closest neighborhood (nearest neighbour) PDF estimate the training samples of a fixed number by the different sizes of the different volumes (k) is positioned at each volume, to remove the problem of selecting the parameter h. 그 결과를 특징 공간의 보로니 (Voroni) 파티션 (모자이크 배열 (tessellation)) 이라 한다. The results are referred to as Bo Ronnie (Voroni) partition (mosaic arrangement (tessellation)) in the feature space. 예 (k=1) 가 도 4 에 주어져 있다. For (k = 1) is given in Fig.

그러나, 히스토그램 룰과 마찬가지로, 확률 밀도 추정은 불연속적이며, However, as with histogram rule, the estimated probability density is discontinuous,

셀 경계의 서로 다른 사이드의 2 개의 인접 샘플들은, 그 사이의 간격이 룰에 무관 하게 (Rule arbitrarily) 작을 수도 있다는 사실에도 불구하고, 서로 다른 라이클리후드를 가진다. Despite the fact that each two adjacent samples of the other side are, as the distance between that regardless of the rule (Rule arbitrarily) be smaller in the cell boundary, and has a different license Cleveland hood. 또한, 어떤 셀들은 무한 볼륨을 가질 수도 있기 때문에, 즉, 이것은 이들 셀들에 위치하는 샘플들은 추정된 라이클리후드 0 을 가지는 것을 의미하는 것으로서, 보로니 파티션은 경계 문제를 가진다. In addition, since some cells they may have an infinite volume, that is, this as meaning that it has a license Cleveland hood 0 estimated samples are positioned in these cells, beams Ronnie partition has a boundary problem.

Figure 112005063193371-PCT00078

[도 4] 1-최인접 이웃으로부터 기인하는 특징 공간의 보로니 파티션 [4] Bo Ronnie partition of the feature space resulting from a 1-nearest neighbor neighborhood

커널 함수 Kernel function

히스토 그램 룰의 다른 일반화는 커널 함수들의 합으로서 Other common rules of histogram is a sum of kernel functions

Figure 112005063193371-PCT00079
를 계산하는 것이다 (Hand 1982). To calculate the (Hand 1982).

Figure 112005063193371-PCT00080
수식: 1.32 Formula: 1.32

커널 Kernel

Figure 112005063193371-PCT00081
의 형상이 The shape of the
Figure 112005063193371-PCT00082
의 특징을 결정한다. The feature is determined. 예를 들어, 균일 커널 For example, a uniform kernel

Figure 112005063193371-PCT00083
수식: 1.33 Formula: 1.33

는 본질적으로 히스토그램 룰로 귀결되고, 반면에 And the result is essentially a histogram rule, whereas

Figure 112005063193371-PCT00084
가 연속 함수인 경우, If the continuous function,
Figure 112005063193371-PCT00085
도 연속적이다. It is also continuous. 주로 가우시안 커널을 선택한다. Mainly choose Gaussian kernel.

Figure 112005063193371-PCT00086
수식: 1.34 Formula: 1.34

Figure 112005063193371-PCT00087
가 PDF 를 근사하기 때문에, Since the approximation of the PDF,

Figure 112005063193371-PCT00088
수식: 1.35 Formula: 1.35

Figure 112005063193371-PCT00089
수식: 1.36 Formula: 1.36

를 요구하는 것이 편리하고, 이것은 자동적으로 As it is a convenient, it automatically required

Figure 112005063193371-PCT00090
가 PDF 임을 의미하기 때문이다. Because it means that the PDF.

Figure 112005063193371-PCT00091

[도 5] 라이클리후드 [5] Lai Cleveland hood

라이클리후드 Beckley Raleigh Hood

도 5 : 도 3 에 대응하는 밀도 함수의 커널 추정. Figure 5: Kernel estimate of the density function corresponding to Fig. 일반적으로, 커널 함수들은 특징 공간에 불균일하게 배치된다. In general, the kernel function are arranged non-uniformly in the feature space. 따라서, 단순한 히스토그램 룰에 대비되는 바와 같이, 특징 공간의 어떤 영역은 전혀 "모델링" 되지 않고, 다른 영역들에서는 -밀도 함수가 복잡한- 복수의 커널 함수들이 밀도를 모델링하기 위해 오버랩될 수도 있다. Thus, some regions of the feature space does not at all "model", in other regions, as opposed to the simple histogram rule - can be overlapped to model a plurality of kernel functions are density-density function is complicated.

예를 들어, 도 3 에 나타낸 밀도 함수를 근사하기 위해서, 중심들이 특정 화자의 샘플들이 위치하는 원형 영역들의 중심에 각각 대응하는 10 개의 커널을 이용 하는 것이 합리적이다. For instance, to approximate the density function shown in Figure 3, the center to it is reasonable to use 10 kernels, each corresponding to the center of the circular area of ​​the specific speaker samples are located. 이 경우, h 는 주어진 화자들 데이터의 표준편차에 합리적으로 대응되어야 한다. In this case, h should be reasonably corresponds to the standard deviation of a given speaker data. 이것의 예가 도 1.5 에 나타나 있으며, 여기서, 가우시안 커널들이 사용되었다. And examples of this shown in Figure 1.5, where Gaussian kernels have been used.

비-파라미터적 분류 Non-parametric Classification

PDF 들을 추정하는 목적은 결정 룰 1.6 에서 사용될 수 있는 사후 (postheory) 확률들을 계산할 수 있기 위한 것이다. The purpose of estimating the PDF is to be able to calculate the post (postheory) probability that can be used in the determination rule 1.6. 그러나, 이 중간 단계 없이 1.6 을 직접 구현하는 것이 가능하다. However, it is possible to implement a 1.6 directly without intermediate steps. 이렇게 하는 방법은, 기본적으로, 특징 공간를 영역들로 파디션하고, 이 영역으로 위치하는 어떤 클래스 샘플들이 (분명히) 속하는 지에 따라 각 영역을 레이블링하는 것이다. How to do this is to label each area depending on whether the default, which features a sample class, located in partitions on, and an area with gongganreul region are (apparently) it belongs.

k-최인접 이웃 룰이 어떻게 분류를 위해 사용될 수 있는지를 살피는 것은 어려운 것이 아닌 것으로서, 셀의 k 샘플들의 대다수가 어떤 클래스 속하는지에 따라 각 보로니 셀을 단순하게 레이블링한다. It salpineun to how the k- closest neighbor rule can be used for classification as non-difficult, the majority of the k samples of cells merely labeling each beam Ronnie cells depending on which class it belongs. 그 결과 결정 평면들은 부분적으로 선형이 될 것이다. As a result, the crystal plane will be partially linear.

Figure 112005063193371-PCT00092

[도 6] 페셉트론 (우측) 은 하이퍼 평면을 형성하고, 샘플들이 하이퍼 평면의 어느 측에 위치하는지에 따라 샘플들을 분류한다. [6] pesep anthrone (right side) are to be classified according to whether the sample forms a hyper plane, and the samples are located on either side of the hyper plane.

또한, 분류자들은 커널 함수들에 기초할 수 있다. Further, the classifiers can be based on kernel functions. 이 경우, PDF 의 제한들이 만족될 필요가 없기 때문에, 커널 함수들 K() 에 대한 요구조건들은 덜 제한적이다. In this case, due to the limitations of the PDF it does not need to be satisfied, the requirements for the kernel function K () are less restrictive. 방사형 기저 함수 (RBF) 네트워크가 커널 함수들에 기초하는 분류자의 한 예이다. A radial basis function (RBF) network is an example's classification which is based on the kernel function.

기저 함수 반경 최대화 Maximum radial basis functions

RBF 네트워크들에 대해, 기저 함수들, For the RBF network, the basis functions,

Figure 112005063193371-PCT00093
수식: 1.59 Formula: 1.59

의 직경을 고려함으로써 한 구조가 기저 함수들에 부과될 수 있으며, h 가 작을 수록 기저 함수가 더욱 "스파이크 (spiked)" 된다. By considering the diameter of the structure may be imposed on the basis functions, h is more smaller the basis functions are further "spike (spiked)". 스파이크된 기저 함수는 단지 특징 공간의 매우 작은 영역에 민감하고, 트레이닝 동안 중요해 질수도 있다. The basis function is only sensitive to a very small spike region of feature space, and there is cant important during training. 넓은 기저 함수 (큰 h) 는 특징 공간의 큰 볼륨을 커버하고, h 가 클수록 기저 함수가 언제나 액티브한 단순한 바이어스를 더욱 닮게 된다. Wide basis functions (h large) will cover a large volume of the feature space, and the basis functions are more alike the always active simple bias larger the h. 따라서, 큰 직경을 가지도록 트레이닝된 네트워크가 더욱 잘 일반화될 수 있고, 직경은 트레이닝 세트에서 분류 성능을 중대하게 열화시키지 않는 포인트까지 확대되어야 한다. Accordingly, a training network to have a large diameter can be better generalization, the diameter should be enlarged to the point that does not greatly degrade the classification performance on the training set.

분류자 총체 Classifier ensemble

파라미터들을 추정하기 위해 사용되는 트레이닝 알고리즘들이 최적화 조건의 글로벌 최소값을 판정할 수 없고 단지 로컬 최소값만 판정할 수 있다는 사실은, 단순히 한정된 복잡도를 가지는 많은 모델들 -특히, 신경 네트워크에서- 에서 문제가 된다. The fact that there may be training algorithm is used to estimate the parameters that determine the global minimum of the optimization criteria can only be judged only local minimum value, the simple number of models with limited complexity - in particular, in the neural network - is the Problem . 이러한 이유로, 동일한 데이터에 대해 복수의 분류자들을 트레이닝시키고, 이들 네트워크들을 사용하여 새로운 "수퍼" 분류자를 생성하는 것이 유용할 수 있다. For this reason, and training a plurality of classifiers for the same data, using these networks may be useful for generating a new "super" classification. 상이한 네트워크들의 조합은 파라미터 도메인에서는 쉽게 행해질 수 없으나, 상이한 로컬 최소값을 나타내는 네트워크들은 문제의 상이한 부분들을 모델링할 수 있고, 개별 분류자들의 평균 출력으로 정의된 분류자는 일반적으로 어떠한 개별 분류자들보다 우수하게 수행할 것이며, N 개의 분류자들의 개별 제곱 평균 (mean square) 에러 레이트들 (수식 1.40) 이 Combination of different networks, but can easily be done in the parameter domain, the network indicates a different local minimum are able to model different parts of the problem, superior to those who classified defined as the average output of the individual classifiers general, any individual classifier it will be done, N separate root mean square (mean square) error rates of the two classifiers (equation 1.40) is

Figure 112005063193371-PCT00094

으로 나타내어지며, 분류자 총체의 제곱 평균 에러 레이트의 기대값은, 네트워크들이 에러를 독립적으로 만드는 것으로 가정하면, 다음 식에 의해 주어진다 (Perrone 및 Cooper 1994). Is represented, the expected value of the mean square error rate of the classifier ensemble is, assuming that the network will make the error independent, given by the following expression (Perrone and Cooper 1994).

Figure 112005063193371-PCT00095
수식: 1.60 Formula: 1.60

따라서, 에러들이 상호관련되어있지 않는 한 (uncorrelated), 분류자 총체의 성능은 더 많은 네트워크들을 추가함으로써 향상될 수 있고, 네트워크의 수가 2 배가 될 때마다 제곱 평균 에러 레이트가 반으로 줄어든다. Accordingly, the (uncorrelated) that the errors are not correlated, the performance of the classifier ensemble can be improved by adding more networks, the mean square error rate is reduced by half each time the number of networks is doubled.

퍼셉트론 타입 모델들에 대해, 상이한 로컬 최소값을 나타내는 네트워크들은, 가중치들 (weights) 을 상이하게 초기화함으로써 단순하게 생성될 수 있다 (Hansen 및 Salamon 1990; Battiti 및 Colla 1994). For the perceptron type models, networks representing different local minimum value, it can be simply generated by differently initializes the weights (weights) (Hansen and Salamon 1990; Battiti and Colla 1994). Benediktsson 등 (1997) 에서, 개별 네트워크들 (퍼셉트론들) 은 상이한 데이터 변환들을 이용해 변환된 데이터에 대해 트레이닝된다. In Benediktsson et al. (1997), (s Perceptron) individual networks is trained for the transformed data using different data conversion. Ji 및 Ma (1997) 는 약한 분류자들 (퍼셉트론들) 을 선택하고 결합하는데 특화된 알고리즘을 제안했다. Ji and Ma (1997) chose the weak classifier (Perceptron s) proposed a specific algorithm to combine.

화자 검증 Speaker verification

랜덤화된 환경에서 화자 검증 및 객체 핸들링은 패턴 식별 문제이고, 단지 2 개의 클래스들 (패턴들), 즉 목표 화자들 또는 객체와 사칭자들만이 구별될 필요가 있기 때문에, 개념적으로 매우 단순하다. Speaker verification and object handling in a randomized environment is because it needs to be only a pattern identification problem, only two of the classes (patterns), that is, the target speaker or objects and purported-sensitive, it is very simple in concept. 그러나, 특징 공간에서 2 개의 클래스들을 분류하는 것은 쉽지 않다. However, the classification of two classes in the feature space is not easy. 클래스 분포들은 복잡하고 비-파라미터적 테 크닉들을 이용하여 실제로 모델링되어야만 한다. Class distribution are complex and non-parametric using Teddy keunik must be actually modeled. 신경 네트워크들은 이 종류의 문제들에 대해 매력적인 분류자들이며, 그 식별 트레이닝 방식은 화자들 또는 객체를 식별하는 특징 공간의 영역에 모델링의 초점을 두는 것을 가능하게 한다. Neural networks are attractive classifiers deulyimyeo for these types of problems, the identification training method makes it possible to focus the modeling on the regions of feature space that identify speakers or objects.

그러나, 많은 트레이닝 또는 객체 학습 알고리즘들의 문제는 그것들이 모델링 파라미터들의 최적 값들을 보장할 수 없다는 것이다. However, the problem of many training or learning algorithm object will not they can guarantee the optimal values ​​of model parameters. 이 경우, 구조적 리스크 최소화 테크닉을 사용하여 모델링에 제한들을 부과함으로써 일반화 능력을 향상시킬 수 있다. In this case, by using the structural risk minimization techniques can improve the generalization ability by imposing a limit on the modeling. 파라미터 문제에 대한 다른 접근 방법 -차선책- 은 총체 테크닉들을 사용하는 것으로서, 단순 차선 분류자들의 총체이 결합되어 더욱 강력하고 로버스트한 새로운 분류자를 형성할 수 있다. Other approaches to the problem how parameters - the next best thing - may be used as the whole techniques, the combination of simple chongcheyi lane classifier more robust and forming new characters classified robust. 분류자 총체의 에러 레이트가 원리상 총체 멤버들의 수의 역수에 비례하기 때문에 총체 방법이 매력적인 것이다. Since the classifier ensemble of the error rate is proportional to the reciprocal of the sum total number of members in principle to the whole method attractive.

부록 2 : RBF 기반 음운 (phoneme) 모델링에 의해 예시화된 객체 분석 Appendix 2: RBF-based phonemes (phoneme) illustrated by the modeled object Chemistry Analysis

이 예는 이벤트 레벨에서 화자 검증에 적용될 수 있는 분류자 아키텍쳐를 나타내지만, 임의의 주어진 객체 데이터 타입에 대해서도 사용될 수 있는 방법의 예로 보아야 한다. This example should see an example of how that represents a classifier architecture, which can be applied to the speaker verification at the event level, it can be used even for any given object data type. 분류자 - RBF 네트워크 - 는 그것이 동작하는 이벤트들을 스스로 식별할 수 없고, 이것을 하기 위해서는 특징 추출 프로세스에 의존한다. Classifier - RBF network is unable to identify the events themselves that it works, and in order to do this depends on the feature extraction process. 도 1.1 은 분류자 아키텍쳐를 개략적으로 나타낸다. Figure 1.1 shows schematically the classifier architecture. 히든 마르코프 모델 (Hidden Markov Model) 들이 스피치 (speech) 신호를 세그먼트하기 위해 사용된다. Hidden Markov model (Hidden Markov Model) that is used to segment the speech (speech) signals. 히든 마르코프 음운 모델은 음운 세그먼트들을 정규 분포의 혼합으로 모델링하며, 여기서, 이 혼합의 평균 및 분산은 시간의 불연속 포인트들에서, 상태 천이에서 변한다. Hidden Markov phoneme model, and model the phoneme segments as a mixture of the normal distribution, where the mean and variance of the mixture is in the discontinuity point of time, the change in state transition. 이 불연속 변화들은 이상적으로 연속적이어야 하지만 이것은 모델링이 어렵다. Discontinuous change are ideally be continuous, but it is difficult to model.

음운 세그먼트들이 식별된 후에, 새로운 특징 추출이 수행되며 (섹션 1.1), 여기서, 각 개별 음운 세그먼트들은 특징들의 단일 벡터에 의해 다시 나타내어진다. After the phoneme segments have been identified, a new feature extraction is performed, and (section 1.1), wherein the individual phoneme segments is indicated again by a single vector of features. 여기서, 전체 음운 관측을 나타내는 특징 벡터는 음운 벡터, Here, the feature vectors representing an entire phoneme is a phoneme observation vector,

Figure 112005063193371-PCT00096

라고 할 것이다. It will be called.

음운 벡터들이 추출되면, 신호는 더 이상 시간 정보를 포함하지 않으며, 음운 벡터들이 한 주기의 시간 동안 순차적으로 측정된다는 사실은 부적절하고, 화자 아이덴티티에 관한 정보를 포함하지 않는다. When the phoneme vectors are extracted, the signal no longer contains time information, phoneme vectors are invalid by the fact that the cycle time for the sequential measurement of, and does not include information about the speaker's identity. 또한 1 , 음성 프린트의 2 진 폼이 ( 순수) 랜덤 발성 모델에 "생성"되며, 이것은 2 진 객체를 완전히 유일하게 만든다. 1 also, the binary form of the voice print, and "create" in the (pure) random utterance model, which makes the binary object entirely unique. 이것이 실질적으로 의미하는 것은 벡터 모델이 랜덤 벡터 n n 이 된다는 것이다. What this essentially means is that the vector model is the random vector n n.

여기서, 기본 특징은 필터 뱅크 에너지에 의해 나타낸 것이고, 따라서, 신호 이득 (섹션 1.2) 을 제거하기 위해 음은 벡터들은 정규화될 필요가 있다. Here, the basic features will represented by the filter bank energy, therefore, negative vector to eliminate the signal gain (section 1.2) need to be normalized. 이를 위해, 화자 확률, To this end, the speaker probability,

Figure 112005063193371-PCT00097

을 계산하는 RBF 네트워크로의 입력으로서 최종적으로 전달되기 전에 이것들은 변환 1, These are converted first, before being finally transmitted to an input of the RBF network to calculate the

Figure 112005063193371-PCT00098

을 거쳐야 한다. A must go.

프레임 선택 Frame Selection

음운 지속시간들 (durations) 은 음운 콘텍스트, 전체 스피치 템포 및 다른 인자들의 함수이며, 음운 지속시간들은 매우 가변적이다. The phoneme duration (durations) is a function of phoneme context, overall speech tempo and other factors, phoneme duration are highly variable. 정적 모델링 접근을 위해 음운들을 고정된 수의 특징들에 의해 나타낼 필요가 있다. It is necessary to represent the phonemes by a static model for access to the characteristics of a fixed number. 이것은 마르코프 세그멘테이션을 이용해 수행될 수 있으며, 여기서, 각 음운은, 음운 모델의 상이한 방출 마르코프 상태들에 대응하는 다수의 서브-세그먼트들로 세그먼트된다. This can be carried out using the Markov segmentation, where each phoneme has a plurality of sub corresponding to the different emitting Markov states in the phoneme model is segmented into segments. 가능한 리프리젠테이션 방식들은 아래와 같다. Representation methods available are as follows:

1. 새로운 "가변" 프레임 세그멘테이션 (그리고 스피치 파라미터화) 을 계산하며, 여기서 새로운 프레임 길이는 전체 음운 세그먼트의 정수 비율이 되도록 조 정된다. 1. calculate a new "variable" frame segmentation (and speech parameterization), where the new frame length is adjust so that the constant ratio of the total phoneme segment. 산술적으로 이것은 상대적으로 고가이지만, 전체 음운 세그먼트가 이용된다는 이점이 있다. Mathematically this is relatively expensive, but has the advantage that the entire phonological segments used.

2. 존재 프레임들의 고정된 수 (N) 를 음운 세그먼트의 대표값으로 선택한다. 2. Select a fixed number (N) of the present frame as a representative value of the phoneme segment. 몇 가지 프레임 선택 방법이 고려될 수 있다. Several frame selection method can be considered.

a. a. 선형 선택 : 선형적으로 스페이스된 N 개의 프레임들을 음운 세그먼트로부터 선택한다. Selecting linear: selects the N pieces of frame space linearly from the phoneme segment.

b. b. 서브-세그먼트 선택 : 각 서브-음운 세그먼트로부터 하나의 프레임을 선택한다. Sub-segment selection: each sub-selects one frame from the phoneme segment. 리프리젠테이션의 균등성을 증진시키기 위해서, 선택은 일관되게, 예를 들어, 분리 HMM 상태들에 의해 모델링된 각 서브-음운 세그먼트에서 항상 중심 프레임들을 선택함으로써 수행되어야 한다. In order to improve the uniformity of representation, to be selected is consistent, e.g., each sub-model by separate HMM states - to be carried out by always selecting the center frames from the phoneme segment.

c. c. 최대 라이클리후드 선택 : 가장 높은 라이클리후드를 가지는 각 서브-음운 세그먼트로부터 프레임을 선택한다. It selects a frame from the phonological segments - each of the sub-license with the highest Cleveland hood: up to Lai Cleveland hood selected.

적당한 프레임들이 식별된 후에, 대응하는 특징 벡터들은 하나의 긴 벡터를 형성하기 위해 "연결된다." After that a suitable frame is identified, the corresponding feature vectors are "connects" to form one long vector

선택 방식 2A 및 2B 는 상당히 유사하고, 총체 방법들 (섹션 2.7 참조) 과 관련하여 프레임 선택 방법에서의 변형들이 동일 음운에 대해 "상이한" 음운 모델들을 생성하는데 사용될 수 있기 때문에, 여기서는 프레임 선택 방법으로 2B 를 사용하는 것으로 선택하였다. A selection scheme 2A and 2B are quite similar, and the whole methods because strain in (Section see 2.7) and the frame selection associated method may be used to produce the phoneme model "different" for the same phoneme, in which the frame selection method It was selected to use 2B. 선택 방식 2B 는, 예를 들어, 중심 프레임 대신에 각 서브 세그먼트에서 가장 우측 또는 가장 좌측 프레임들을 선택함으로써, 용이하게 변형될 수 있다. 2B is a selection scheme, for example, by selecting the center of the right most or left most frames in each sub segment instead of the frame, can be easily modified.

정규화 Normalization

스피치 신호의 필터 뱅크 리프리젠테이션과 관련한 문제는 신호 이득이 잘 제어되지 않는다는 것이다. Issues related to the filter bank representation of the speech signal is not the signal gain is not well controlled. 신호 이득은 화자들의 스피킹 레벨, 마이크와의 간격, 입과 마이크 및 녹음 도구들 사이의 각도에 의존한다. Signal gain depends on the angle between the speaking level of the speaker, the distance between the microphone and the mouth and the microphone and a sound recording tool. 이것은 화자 식별용으로 절대 이득이 사용될 수 없고, 정규화되어야만 함을 효율적으로 의미한다. This can not be the absolute gain to be used for speaker identification, effectively meaning as that must be normalized. 스피치 프로세싱에 관해 일반적인 것으로서, 여기서, 로그 필터 뱅크 리프리젠테이션이 사용된다. As general on speech processing, where the log filter bank representation is used.

Figure 112005063193371-PCT00099

[도 7] RBF 네트워크 [Figure 7] RBF network

이것은 각 필터 뱅크로부터의 에너지 출력의 로그값이 사용되는 것을 의미한다. This means that the logarithm of the energy output from each filter bank is used. 1 미만의 에너지 출력들은 폐기되며, 그것들은 대부분 노이즈를 나타내며, 로그 함수의 특이 행위 (singular behaviour) 2 때문에, Energy output of less than 1 can be discarded, they represent the most noise, since the specific behavior of the logarithmic function (singular behaviour) 2, 이들 에너지를 모델링하지 않는 것이 최선이다. It is best not to model their energy.

로그 에너지 도메인에서, 이득 인자는 가산 바이어스 (additive bias), In the log energy domain, the gain factor is added bias (bias additive),

Figure 112005063193371-PCT00100
수식: 1 Formula 1

가 된다. It becomes.

여기서, 벡터의 log() 를 취하는 것은 log() 함수가 벡터의 모든 요소 (element) 들에 적용되는 것을 의미한다. Here, taking the log () of a vector means that the log () function is applied to all the elements (element) of the vector. 또한, 스칼라 및 벡터의 가산 (승산) 은 스케일러가 벡터의 모든 요소들에 가산 (승산) 되는 것을 의미한다. Furthermore, addition (multiplication) of a scalar and a vector means that the scaler is added (multiplied) to every element in a vector. 스케일이 적절하지 않기 때문에 음운 벡터들은 놈 (norm) 1 을 가지는 것으로 가정한다. Since scale is not appropriate phoneme vectors are assumed to have him (norm) 1.

Figure 112005063193371-PCT00101
수식: 2 Formula: 2

스케일링 후, 놈은, After scaling, the guy is,

Figure 112005063193371-PCT00102
수식: 3 Formula: 3

이 된다. This is.

따라서, 놈 Therefore, he

Figure 112005063193371-PCT00103

을 계산하고 To calculate

로그 놈을 필터 뱅크들로부터 감산 Subtracting the log him from the filter bank

Figure 112005063193371-PCT00104
수식: 4 Formula: 4

함으로써 이득이 제거될 수 있다. By this gain it can be removed.

데이터를 더욱 균등화하기 위해, 벡터 In order to further equalize the data, vector

Figure 112005063193371-PCT00105

는 여기서 놈 1 을 가지도록 정규화된다. Is normalized so as to have him 1 herein.

독립적인 이득 인자가 각 필터 뱅크 채널과 관련된 경우, 이것은 특징 벡터들에 가산된 바이어스 벡터들을 유발한다. If an independent gain factor is associated with each filter bank channel, this results in a bias vector added to the feature vector. 이 타입의 이득은 하나의 특정 특징 벡터를 살핌으로써 제거될 수는 없으나, 대신, 한 발성 동안 평균 에너지 출력을 추정함으로써 보상될 수 있다. Benefits of this type, but may be removed by salpim one particular feature vector, but instead, can be compensated for by estimating the average energy output over one utterance.

실제로, 바이어스 제거는 유용한 휴리스틱이지만, 추정되는 바이어스는 발성의 발음 내용 (phonetic content) 에 의존하기 때문에 (Zhao 1994), 이것은 실제로 평범하지 않은 문제이다. In fact, a useful heuristic bias is removed, the bias is estimated because it depends on the content of the utterance pronunciation (phonetic content) (Zhao 1994), this is actually a non-trivial problem. 이 휴리스틱은 여기서는 사용되지 않는다. This heuristic is not used here.

RBF 트레이닝 : RBF training:

정규화된 음운 벡터들은 음운 Normalized vectors phonological phonological

Figure 112005063193371-PCT00106

및 화자 의존 (speaker dependent) RBF 네트워크에 입력되기 전에 변환되며, 이 RBF 네트워크는, And speaker dependent (speaker dependent) is converted before it is input to the RBF network, the RBF network,

함수 function

Figure 112005063193371-PCT00107
수식: 5 Formula: 5

를 계산하기 위해 사용되며, It is used to calculate,

여기서 S 는 활성화 함수 스케일이고, Where S is the activation function scale,

Figure 112005063193371-PCT00108
수식: 6 Formula: 6

이며, 여기서, D 는 입력 벡터들의 차원이다. , Where, D is the dimension of input vector. 기저 함수 스케일들 Ci 및 분산들 Of the basis functions scaled and distributed Ci

Figure 112005063193371-PCT00109

silver

Figure 112005063193371-PCT00110
수식: 7 Formula: 7

에 의해 한정되고, 이것은 네트워크가 최적 베이즈 판별 함수 Is a limited, and this network is the optimal Bayes Discriminant Function

Figure 112005063193371-PCT00111

를 근사하는 것을 보장한다. To ensure that cool.

이들 위해 많은 테크닉들이 사용되었다 (Press 등 1995; Bishop 1995). Many of these techniques were used (Press etc. 1995; Bishop 1995). 이 경우, 여기서는 기울기 계산이 용이하기 때문에 가장 단순한 접근방법은 기울기 감소 (gradient descent) 를 이용하는 것으로서, 네트워크의 크기 때문에 트레이닝 알고리즘은 매우 빠르게 수렴하여 켤레 (conjugate) 기울기 또는 준-뉴튼 (Quasi-Newton) 방법들이 요구되지 않는다. In this case, where the simplest approach because it is easy to tilt calculation is as using a gradient decrease (gradient descent), because of the size of the network training algorithm with very fast convergence pair (conjugate) inclination or a quasi-Newton (Quasi-Newton) how it is not required. 기울기 감소는 반복적 (iterative) 테크닉이며, 여기서, 반복 t 의 파라미터들은 다음 식에 따라 업데이트 되며, Slope reduction is repeated (iterative) techniques and, wherein the repeat t parameters are updated according to the following formula,

Figure 112005063193371-PCT00112
수식: 8 Formula: 8

Figure 112005063193371-PCT00113
수식: 9 Formula: 9

Figure 112005063193371-PCT00114
수식: 10 Formula: 10

Figure 112005063193371-PCT00115
수식: 11 Formula: 11

Figure 112005063193371-PCT00116
수식: 12 Formula: 12

여기서, here,

Figure 112005063193371-PCT00117
수식: 13 Formula 13

이고, ego,

Figure 112005063193371-PCT00118
수식: 14 Formula: 14

Figure 112005063193371-PCT00119
수식: 15 Formula: 15

Figure 112005063193371-PCT00120

Figure 112005063193371-PCT00121

Figure 112005063193371-PCT00122
수식: 16 Formula 16

Figure 112005063193371-PCT00123
수식: 17 Formula: 17

Figure 112005063193371-PCT00124
수식: 18 Formula 18

And

Figure 112005063193371-PCT00125

이다. to be.

여기서, 기울기들은 전체 트레이닝 샘플들에 대한 합산으로서 계산되는 것으로 내타내었다. Here, the slope are served naeta to be calculated as the sum for the entire training sample. 트레이닝 프로세스를 빠르게 하기 위해, 이 요구조건은 보통 완화됨으로써 서브세트들 또는 심지어 개별 샘플들이, 기울기를 계산하고 파라미터들을 업데이트하기 위한 기저로서 사용된다. In order to speed up the training process, this requirement is usually relaxed by being subsets or even individual samples are used as a basis for computing the gradient and updating the parameters. 이것은 트레이닝 데이터가 "주기적" 1 인 경우 합리적이다. This is reasonable if the training data is a "cyclic" 1.

기울기 수식들의 형태들은 상대적으로 이해하기 쉽다. The form of the slope formula are relatively easy to understand. 기울기 수식들은 일부 공통 항들 및 일부 특정 항들을 가진다. Slope equation will have some common terms and some specific terms.

모든 기울기들이 포함하는 공통항은 에러 항, Gongtonghang which all slope to include the error term,

Figure 112005063193371-PCT00126

으로서, 이것은 샘플들이 오분류되지 않으면 0 이다. As, which is a zero if the samples are not oh classification. 따라서, 샘플들이 정확하 게 분류된 경우, 파라미터들은 업데이트되지 않는다. Thus, if the samples are not exactly classification parameters are not updated. 오분류의 경우, 목표 출력이 음수이면 에러 항은 양수이고, 목표 출력이 양수이면 에러항은 음수이다. In the case of misclassification, when the target output is negative, the error term is positive and, when the target output is positive, the error term is negative. 하나의 클래스 에러 레이트를 다른 에러 레이트들에 대해 강조하기 위해 클래스 의존 가중치 (weight) 가 에러 항에 주어질 수 있다. In order to emphasize one class error rate on the other error rate class dependent weight (weight) that can be given to the error term. 예를 들어, 트레이닝 세트는 상대적으로 적은 목표 화자 패턴들을 포함하기 때문에 목표 화자 패턴들은 더 높은 가중치를 받을 수도 있고, 따라서, 분류자는 이들 패턴들을 풍부한 사칭 화자 패턴들에 비해 "과다 학습 (over learn)" 하는 경향이 높다. For example, the training set is "over-learning (over learn) compared to the target speaker's pattern are more may receive a higher weight, and therefore, he classified Rich purported speaker patterns of these patterns because it comprises relatively few target speaker patterns high "prone to.

모든 기울기에 나타난 제 2 항은 Of claim 2 wherein the slope is indicated in all

Figure 112005063193371-PCT00127

이다. to be.

이 항은 The term

Figure 112005063193371-PCT00128

인 경우, 즉 파라미터들이 큰 마진으로 오분류된 경우에, 파라미터 변경을 방지하는 효과를 가진다. If, that is, when the parameters are misclassified by a large margin, and has the effect of preventing parameter changes.

Figure 112005063193371-PCT00129

( 주석 1: 여기서, 주기는 2 개 이상이어서, 목표 화자 패턴 및 사칭 화자 패턴이 각 주기에 나타나야 한다. 보다 일반적으로는, 각 업데이트가 개별 음운 관측 들 - 예를 들어 상이한 음운 콘텍스들에 대응하는 - 의 세트에 기초하도록 -주기- 가 증가될 수 있다. 이것이 행하지 않는 경우 학습은 "이상"해 지는 경향일 수 있으며, 네트워크는 가장 최근에 나타난 트레이닝 토큰으로 바이어스되고, 최근에 학습한 정보 중 일부를 - 잊어버린다-.) (Note 1: Here, the period is two or more then, target speaker patterns, and purported speaker pattern must appear in each cycle, more generally, each of the updated individual phoneme observations-for instance corresponding to different phoneme context cycle-to based on a set of - a. can be increased this is in, can be a case of not performing learning tendency to "above" the network is biased to the most recent training tokens shown in, recently information learning in part - forget -).

모든 기울기들이 공유하는 제 3 항은 기저 함수 출력, Claim 3 is that all tilt is shared basis function output,

Figure 112005063193371-PCT00130

이고, 이것은 0 과 1 사이의 값이다. And, this is a value between 0 and 1. 따라서, 샘플 Thus, the sample

Figure 112005063193371-PCT00131

this

Figure 112005063193371-PCT00132

가 활성화되는 하이퍼 타원 (hyper elliptical) 영역에 위치하지 않으면 주어진 기저 함수에 관련된 파라미터들이 업데이트 되지 않는다. If no position on the hyper-ellipse is active (hyper elliptical) region is not being updated parameters related to a given basis function.

가중치 (Weights) Weight (Weights)

가중치들이 업데이트됨으로써, 오분류된 샘플들에 대해, 목표 출력이 양수인 경우 가중치가 증가하고 반대의 경우 감소한다. Weights are updated by being, for the five classified samples, the increase in weight when the target output is positive and decreased if the reverse. 최종 분류자에서, 양수 가중치를 가지는 기저 함수들은 클래스 I 를 나타내고, 음수의 가중치를 가지는 기저 함수들은 클래스 In the final classifier, basis functions with a positive weight represent class I are, basis functions with a negative weight of the class are

Figure 112005063193371-PCT00133
를 나타낸다. It represents an.

평균 Average

목표 클래스, Target class,

Figure 112005063193371-PCT00134
, ,

를 나타내는 기저 함수들은 오분류된 샘플에 더욱 가깝게 이동되고, 반대 클래스를 나타내는 기저 함수들은 멀어진다. A represents the basis functions are moved closer to the five classified samples, are distanced basis functions representing the opposite class. 단계 크기는 개별 기저 함수들, The step size is the individual basis functions,

Figure 112005063193371-PCT00135

을 어떻게 "활성화" 시키는지에 의존하고, 기저 함수들의 반경, How the "activation" of the radial dependence, and basis functions on whether that,

Figure 112005063193371-PCT00136

, 오분류된 포인트와의 간격 및 분류 에러의 통상 크기. And usually the size of the distance and classification error of the five classified point.

기저 함수 스케일 Scale basis functions

기저 함수들의 폭은 The width of the basis functions are

Figure 112005063193371-PCT00137
에 의해 제어된다. It is controlled by the.

목표 클래스를 나타내는 기저 함수들에 대해, For the basis functions representing the target class,

Figure 112005063193371-PCT00138

가 그 샘플을 그 기저 함수들의 영향의 구 내부에 포함하도록 감소된다 (폭은 증가된다). Is reduced to contain the sample in the sphere of influence of those basis functions inside (the width is increased). 반대 클래스를 나타내는 기저 함수들에 대해, For the basis functions representing the opposite class,

Figure 112005063193371-PCT00139

가 샘플을 이들 기저 함수들의 영향 구로부터 배제하도록 증가된다 (폭은 감소된다). Is increased so as to exclude the sample from the sphere of influence of these basis functions (the width is decreased).

분산들을 업데이트 하는 것은 목표 클래스를 나타내는 기저 함수들에 대한 기저 함수들의 폭을 넓히는 것 및 반대 클래스를 나타내는 기저 함수들의 폭을 감소시키는 것과 동일한 효과를 가진다. Updating the dispersion it has the same effect as reducing the width of the basis functions representing the opposite class, and to widen the width of the basis functions for the basis functions representing the target class.

분산 Dispersion

분산들, Distributed,

Figure 112005063193371-PCT00140
, ,

은 개별 특징 요소들의 상대적인 분산을 나타낸다. Represents the relative variance of the individual feature elements. 분산들은 개별 요소들의 통계적인 분산들에 반드시 대응하지는 않으나, 특징들의 중요도에는 대응한다. It is dispersed, but not necessarily correspond to the statistical distribution of the individual elements, the importance of, the corresponding features. 분류를 위해 작은 중요도를 가지는 특징 요소들은 큰 "분산" 을 받음으로써 기저 함수의 활성화에 대해 상대적으로 적은 영향을 가질 수도 있다. Feature elements having a small importance for classification may have a relatively small effect with respect to the activation of the basis function by receiving the large "dispersion".

활성화 함수 스케일 Activation function scale

활성화 함수 S 의 스케일은 퍼셉트론에 의해 구현된 하이퍼 평면의 정확한 사이드의 샘플들에 대해 증가하고, 정확하지 않은 사이드의 샘플들에 대해 감소한다. The scale of the activation function S is reduced to the increase, and the inaccurate side of the sample for the correct side of the hyper plane implemented by the perceptron sample. 그러나, 샘플들의 분류는 S 를 업데이트함으로써 개선되거나 변경되지 않는다. However, the classification of the samples is not improved by changing or updating the S. 따라서, 학습 알고리즘은 에러 레이트 최소화 목적으로 S 의 값을 변경하지 않는다. Thus, the learning algorithm does not change the value of S to minimize the error rate goal. 그러나, 활성화 함수 스케일은 RBF 모델을 확률 추정자로서 향상시키기 위해 순차적으로 조정될 수도 있다. However, the activation function scale may be adjusted in order to improve the RBF model as a probability estimator.

초기화 reset

반복적인 트레이닝 알고리즘은 네트워크 파라미터들의 초기 추정을 요구한다. Iterative training algorithm requires initial estimates of the network parameters. RBF 네트워크의 파라미터들은 MLP 의 가중치들보다 훨씬 더 해석하기 쉽고, 따라서, 반드시 랜덤 값들을 이용하여 초기화할 필요가 없다. Parameters of RBF networks are much easier to interpret than those of the MLP weights, and therefore does not need to be initialized using random values. 특히, 클러스터링 알고리즘이 목표 화자 및 그룹 (cohort) 화자들을 각각 나타내는 적합한 기저 함수들을 계산하기 위해 이용될 수 있다. In particular, the clustering algorithm may be used to calculate the appropriate basis functions representing respectively the target speaker and the group (cohort) speaker. 목표 화자 기저 함수들에 대응하는 가중치들은 Weights corresponding to target speaker basis functions are

Figure 112005063193371-PCT00141
수식: 19 Formula: 19

으로 초기화될 수 있으며, 여기서, It can be reset to, and where

Figure 112005063193371-PCT00142

는 i 번째 목표 화자 클러스터에 위치하는 트레이닝 샘플들의 개수이다. Is the number of training samples which is located in the i-th target speaker cluster. 유사하게, 그룹 화자 기저 함수들에 대응하는 가중치들은 Similarly, the weight corresponding to the speaker group basis functions are

Figure 112005063193371-PCT00143
수식: 20 Formula 20

로 초기화될 수 있다. It can be initialized with.

바이어스 가중치 Weight bias

Figure 112005063193371-PCT00144

는 0 미만의 값으로 초기화 되어야 하며, 네트워크에 어떠한 기저 함수들도 액티베이트하지 않는 음운 벡터가 제공된 경우, 분류는 It is to be initialized to a value less than 0, when a phoneme vector that does not bait aekti will be any basis functions in the network is provided, the classification

Figure 112005063193371-PCT00145
(거부) 이어야 한다. Should be a (rejected).

트레이닝 알고리즘의 수렴은 기저 함수들의 초기화에 임계적으로 의존하지만, 실제로 가중치 초기화에 강하다. Convergence of the training algorithm depends critically on the initialization of the basis functions, but in practice resistant to weight initialization. 따라서, 가중치들은 랜덤 값들 ([-1;1] 범위 의) 로 단순하게 초기화될 수도 있다. Thus, the weights are random values; may be simply initialized with ([1 -1] of the range).

사후확률 Posteriori probability

RBF 네트워크들은 트레이닝 세트의 제곱 평균 에러 레이트 (수식 1.9) 를 최소화하도록 트레이닝된다. RBF network are training so as to minimize the mean square error rates (equation 1.9) in the training set. 이 에러 조건의 최소화는 RBF 네트워크가 다음 식으로 주어지는 최적 (베이즈) 식별 함수를 근사하게 한다. Minimization of this error condition is to approximate the optimal (Bayes) identifying the function RBF network is given by the following equation.

Figure 112005063193371-PCT00146
수식: 21 Formula 21

이 중요한 사실은 여러 저자들에 의해 증명 되었다 (Ruck 등 1990; Richard 와 Lippmann 1991; Gish 1990a; Ney 1991). This important fact has been demonstrated by several authors (Ruck, such as 1990; Richard and Lippmann 1991; Gish 1990a; Ney 1991).

Figure 112005063193371-PCT00147
가 최적 구별 함수를 근사하지만, 이론상, 이 함수를 정확하게 구현할 수 있는지 여부는 의문이다. The approximate optimal distinct function, but in theory, a question is whether that can implement the function correctly. 출력에 나타나는 RBF 네트워크의 스쿼싱 (squashing) 함수 tanh() 는 R D 로부터 [-1;1] 로의 매핑들의 구현 가능한 수를 제한한다. The RBF network may appear on the output bus kwosing (squashing) the function tanh () is [-1; 1] from R D limits the number of possible implementations of the mapping to. 예를 들어, E.g,

Figure 112005063193371-PCT00148

와 같은 일반 함수는, 비록 유한 개수의 기저 함수들을 가진다 하더라도, 위 타입 의 RBF 네트워크에 의해 구현될 수 없다. Normal function, even if the basis function has a finite number, it can not be implemented by an RBF network of the above type, such as.

Figure 112005063193371-PCT00149
가 이 타입인 경우, 이론상으로도, 계산될 수 없다. If this type is, in theory, also, it can not be calculated.

그러나, 기초적인 (underlying) 함수 However, the basic (underlying) function

Figure 112005063193371-PCT00150
는 매우 유동적이다. It is very flexible. 사실, Stone-Weierstrass 정리를 응용하여, 이함수는 R D 로부터 임의의 R 1 으로의 어떠한 매핑도 잘 근사할 수 있음을 나타낼 수 있다 (Hornik 1989, Cotter 1990). In fact, Stone-Weierstrass by applying a clean, this function may indicate that it is possible to well approximate any mapping to an arbitrary R 1 from R D (Hornik 1989, Cotter 1990 ). tanh(x) 는 [0;1] 범위의 임의의 값을 취할 수 있는 단조함수이기 때문에, 다음 함수를 근사할 수 있다. tanh (x) is [0; 1] since a monotonic function that can take any value in the range can be approximated to the following function.

Figure 112005063193371-PCT00151
수식: 22 Formula 22

그러나, tanh(x) 를 활성화 함수로 선택하는 것은 임의적이지 않다. However, selection of the tanh (x) as activation function is not arbitrary. 예를 들어, 2-클래스 분류 문제에서, 식별될 2 개의 클래스가 가우시안 확률 분포들 For example, in a 2-class classification problem, the two classes to be identified Gaussian probability distribution

Figure 112005063193371-PCT00152
수식: 23 Formula: 23

Figure 112005063193371-PCT00153
수식: 24 Formula: 24

에 의해 특징되는 경우를 고려하자. Consider a case in which the feature by.

베이즈 룰에 따르면, 클래스 I 의 사후확률은, 다음 식에 의해 주어지며, According to Bayes' rule is given by the next equation posterior probability of class I,

Figure 112005063193371-PCT00154
수식: 25 Formula: 25

여기서, here,

Figure 112005063193371-PCT00155
수식: 26 Formula: 26

이다. to be.

RBF 네트워크가 식별 함수 RBF network identification function

Figure 112005063193371-PCT00156
수식: 27 Formula: 27

를 근사하는 경우, 다음 식을 얻을 수 있기 때문에 (2.5 를 이용하여), When approximating, (using 2.5), it is possible to obtain the following expression,

Figure 112005063193371-PCT00157
수식: 28 Formula: 28

Figure 112005063193371-PCT00158
수식: 29 Formula: 29

이것은 정확히 우리가 원하는 형태이며, This is exactly the type we want,

여기서 here

Figure 112005063193371-PCT00159
수식: 30 Formula: 30

이다. to be.

활성화 함수 스케일의 조정 Adjustment of the activation function scale

확률 추정으로서, 수식 33 및 34 는 다소 미완성이다. As a probability estimation, it equations 33 and 34 is somewhat incomplete. 스티프 (steep) 한 활성화 함수 (큰 활성화 함수 스케일 S) 가 사용되는 경우, 출력은 필수적으로 2 진 변수이다. Stiff (steep) If the activation function is a (large activation function scale S) used, the output is essentially a binary variable. 활성화 함수 스케일 (S) 는, 먼저, -이상적으로는- 독립적인 테스트 세트, Activation function scale (S) is, first, the-ideally-an independent test set.

Figure 112005063193371-PCT00160

Figure 112005063193371-PCT00161
수식: 31 Formula 31

로부터 경험적 활성화 함수를 추정하고, 여기서 Estimating the empirical activation function from, where

Figure 112005063193371-PCT00162
It is

Figure 112005063193371-PCT00163
수식: 32 Formula 32

인 계단함수 이고, 여기서, And a step function, wherein

Figure 112005063193371-PCT00164
들은 독립적인 테스트 세트의 음운 벡터들이다. Phonemes are the vectors of the independent test set. 이제, now,
Figure 112005063193371-PCT00165
를 만족하는 The satisfying
Figure 112005063193371-PCT00166
값이 식별되고 (즉, Value is identified (i.e.,
Figure 112005063193371-PCT00167
), )

Figure 112005063193371-PCT00168
수식: 33 Formula 33

이 되도록 활성화 함수 스케일이 조정된다. The activation function scale adjusted so that the.

이것은 this is

Figure 112005063193371-PCT00169
수식: 34 Formula 34

를 선택함으로써 수행되며, 여기서 Is performed by selecting, in which

Figure 112005063193371-PCT00170
수식: 35 Formula 35

이다. to be.

잠재적으로 더욱 정확한 다른 접근방법은 tahh() 를 경험적 (empirical) 활성화 함수로 단순하게 치환하는 것이다 (수식 36). Potentially different approach more accurate is to simply replace the tahh () by the empirical (empirical) activation function (equation 36).

잠재적으로 더욱 정확한 다른 접근방법은 tahh() 를 경험적 활성화 함수로 단순하게 치환하는 것이다 (수식 36). Potentially different approach more accurate is to simply replace the tahh () by the empirical activation function (equation 36).

바이어스 조정 Bias Adjustment

제한된 트레이닝 세트로부터 RBF 네트워크를 트레이닝하는 것은 어렵다. The train the RBF network from a limited training set is difficult. 일반적으로, 문제는 트레이닝 세트의 사칭자 부분이 아닌 목표 화자 부분이다. Generally, the problem is the goal, not the speaker part of the impostor part of the training set. 물론, 이것은 화자 모델을 트레이닝하는 것을 어렵게 만들지만, 특히, TA 와 IR 에러들 사이에서 원하는 밸런스를 획득하도록 모델을 조정하는 것을 어렵게 만든다. Of course, this only makes it difficult to train the speaker model, in particular, makes it difficult to adjust the model so as to obtain the desired balance between the TA and IR errors. 밸런스는 다양한 트레이닝 파라미터들에 의해 다소 제어될 수 있으며, 예를 들어, 에러 항 Balance can be somewhat controlled by various training parameters, for example, the error term

Figure 112005063193371-PCT00171
을 목표 화자 샘플들 및 그룹 화자 샘플들에 대해 다르게 스케일링함으로써, 또는, 목표/그룹 패턴들에 상이한 주파수를 제공함으로써, 또는 가중치/직경 패널티를 이용해서 모델들을 제약하는 방식에 의해 제어될 수 있다. A can be controlled by the target speaker samples and by different scaling for the group speaker samples, or, the target / by a group providing a different frequency in the pattern, or the weight / diameter how the constraints of the model using the penalty. 그러나, 이들 수단들은 꽤 투박하고, 더욱 정확한 접근방법은 RBF 모델들의 바이어스 However, these means are quite crude, more accurate approach is the bias of the RBF models
Figure 112005063193371-PCT00172
를 조정하는 것이다. To the adjustment. 이것은 목표 화자 This target speaker
Figure 112005063193371-PCT00173
가 주어지고, 사칭자 화자들 In a given, impostor speaker
Figure 112005063193371-PCT00174
이 주어졌을때 When given
Figure 112005063193371-PCT00175
의 평균 및 분산을 추정함으로서 행해질 수 있다. The mean and variance can be done by estimation. 이들 2 개의 변수의 가우시안 분포를 가정하면, 바이어스는 Assuming a Gaussian distribution of these two variables, the bias is

Figure 112005063193371-PCT00176
로 감소됨으로써, Being reduced to,

Figure 112005063193371-PCT00177
수식: 36 Formula 36

이 된다. This is.

이 해는 다음 식의 근들을 판정함으로써 찾을 수 있으며, The sun can be found by determining the roots of the following equation,

Figure 112005063193371-PCT00178
수식: 37 Formula 37

여기서, 다음과 같은 약어를 사용하였다. Here, we use the following abbreviations:

Figure 112005063193371-PCT00179
수식: 38 Formula: 38

Figure 112005063193371-PCT00180
수식: 39 Formula: 39

Figure 112005063193371-PCT00181
수식: 40 Formula: 40

B = 1 에 대해 이것은 수식 1.26 (객체 분류의 예시) 과 동일한 식이다. For B = 1 This is the same equation as equation 1.26 (example of object classification). 우리가 관심있는 해는 Year in which we are interested

Figure 112005063193371-PCT00182
Wow
Figure 112005063193371-PCT00183
사이의 것이다. It is between.

다른 방법 - 가우시안 추정이 부실한 경우 - 은 경험적 활성화 함수 (수식 x.36) 를 사용하는 것이다. If Gaussian estimate is poor - - Another method is to use the empirical activation function (equation x.36). 상이한 에러 밸런스 B 가 요구되는 경우, 다음 식에 따라 바이어스가 조정될 수 있다. If a different balance error B is required, the bias can be adjusted according to the following formula:

Figure 112005063193371-PCT00184
수식: 41 Formula 41

Figure 112005063193371-PCT00185
수식: 42 Formula 42

Figure 112005063193371-PCT00186
수식: 43 Formula 43

따라서, 밸런스 B 를 가지도록 교차비 (odds ratio) 를 조정하기 위해, 수식 48 의 해, Therefore, in order to adjust the odds ratio (odds ratio) to have balance B, to the formula 48,

Figure 112005063193371-PCT00187
를 판정하고, 바이어스로부터 감산한다. Determining, and subtracted from the bias.

Figure 112005063193371-PCT00188

B = 1 에 대해 동일한 에러 레이트가 근사되고, B < 1 에 대해 IR 에러들의 비용으로 TA 에러들의 수가 최소화되고, B > 1 에 대해 TA 에러들의 비용으로 IR 에러들이 최소화된다. The same error rate approximation for B = 1 is, B <the number of TA errors is minimized at the expense of the IR errors for 1, B> ​​to IR errors are minimized at the expense of the TA errors in one.

도 8 은 한 세트의 화자 모델들에 대한, 클래스 조건 경험적 분포 함수들, Figure 8 is the, class conditions empirical distribution function for the speaker model set,

Figure 112005063193371-PCT00189

And

Figure 112005063193371-PCT00190

및 경험적 활성화 함수 And empirical activation function

Figure 112005063193371-PCT00191

를 나타낸다. It represents an. 이 도면은 트레이닝 데이터 및 테스트 데이터에 대한 양 함수들을 모두 나타낸다. This figure shows both the positive function of the training data and test data.

Figure 112005063193371-PCT00192

[도 8] 경험적 분포 함수 [8] the empirical distribution function

트레이닝 데이터를 위해, 각각 1622 및 6488 로컬 목표 화자 및 사칭 화자 결정들이 사용되었다. For the training data, it is respectively 1622 and 6488 local target speaker and the speaker claiming crystal was used. 테스트 데이터를 위해, 각각 394 및 1576 로컬 결정들이 사용되었다. For the test data, it was used, respectively 394 and 1576 local decisions.

Figure 112005063193371-PCT00193

[도 9] 바이어스 보상 후의 경험분포함수들 In [9] experience distribution functions after bias compensation

트레이닝 데이터에 대해, For the training data,

Figure 112005063193371-PCT00194
에 대해, 경험적 활성화 함수는 근사적으로 0 이지만, 테스트 데이터 (화자 모델들은 "오버트레이닝" 되었다) 에 대해서는 그렇지 않다. For, the empirical activation function is not the case for approximately a 0, but, the test data (the speaker models have been "over-training"). 도 9 는 도 8 의 함수들과 동일하지만 바이어스 보상된 후를 나타낸다. Figure 9 is the same as the function of Figure 8, but shows the bias after the compensation.

요약하면, 음운 기반 화자 모델을 설명하였다. In summary, we describe the phonological-based speaker model. 이 모델은 음운 관측을 특징 요소들 스펙트럼의 고정된 벡터들로서 나타내는 "특징 추출기들"로서 HMM 들을 사용하며, 모델의 이 부분은 화자 독립적이다. The model uses HMM as "the feature extractor" shown as a fixed vector of the characteristics a phoneme observation element spectrum, and the portion of the model is speaker independent. 음운 벡터들은 변환되고 마 침내 음운 독립 RBF 네트워크의 입력으로서 전달되고, 트레이닝 되어 음운 벡터들로부터 화자 확률을 추정한다. Phoneme vectors are transformed and do chimnae passed as an input to a phoneme independently RBF network, to estimate the speaker probability from the phoneme vectors it is training. 화자 확률은 (로컬) 화자 식별 결정을 생성하는데 직접 사용되거나, 다른 음운 관측으로부터 추정된 다른 화자 확률들과 결합되어 보다 로버스트한 결정을 생성할 수 있다. Speaker probability (local) may be directly used to produce a speaker identification decision, in combination with the other speaker probabilities estimated from other phoneme observations may produce a more robust decision. 입력 벡터 (음운) 는 객체가 무엇에 기초하는지, 즉, 식별이 가능한지 예시하기 위해서만 언급되었다. The input vector (phoneme) has been referred to only to illustrate what the object is based on what, that is, whether the identification. 따라서, 임의의 다른 타입의 생체측정 벡터들이 트레이닝 필터들에 사용될 수 있다. Accordingly, it is any other type of biometric vectors could be used in the training filter.

부록 3 : 화자 검증에 의해 예시된 객체 기반 결정 과정 (decision making) Appendix 3: The illustrated by the speaker verification object based determination process (decision making)

객체 검증 - 또는 이 경우 화자 검증은 2 진 결정 문제이고, 따라서, 결국, 스코어를 계산하고, 스코어가 주어진 임계값 t 보다 큰지 작은지를 판정하여 아이덴티티 주장을 검증하는 것으로 귀착된다. Object verification-or in this case speaker verification is a binary decision problem, and therefore, in the end, calculates the score, results in that the score is determined to verify the identity claimed whether little larger than a given threshold, t.

Figure 112005063193371-PCT00195
수식: 1 Formula 1

이 스코어, 즉 객체 값을 계산할 때, 스피치 신호의 각 음운 세그먼트가 기여한다 (음운들이 명확하게 모델링되지 않는 때라도). A score, i.e., the calculation of the object value, each phoneme segment in the speech signal contribution (even when phonemes are not explicitly modeled). 종래의 텍스트 독립 화자 검증 알고리즘에서, 상이한 음운들의 전체 스코어 (예를 들어, 발성 라이클리후드) 에 대한 기여는 알 수 없었고, 전체 스코어는 테스트 발성에서 각 음운 세그먼트 지속시간 동안 음운들이 나타내어지는 특정 주파수에 의존한다. In a conventional text independent speaker verification algorithm, different phonemes overall score of the contribution to the (e. G., Speech Lai Cleveland hood) could not known, the total score is a particular frequency which phonemes are represented for each phonological segment duration in the test utterance It depends on.

개별 음운 세그먼트들이 기여한 로컬 스코어들이 화자 아이덴티티를 표현하고, 상이한 음운들이 화자에 관한 동일한 정보를 표현하는 것이 고려되지 않았기 때문에, 이것이 최적이 아님이 명백한 것으로, 예를 들어, 추측컨데, 비음 및 모음은 크게 부각되는 정보를 나타내고, 반면에, 예를 들어, 2 개의 후설모음은 화자에 관해 높게 상호연관된 정보를 나타낸다. Individual phoneme segments are local score to represent a speaker's identity attributed and different phonemes are because they were not considered to represent the same information about the speaker, as this is apparent is not the best, e. G., Conde guess, nasal and bar to indicate the information that is significant incidence, on the other hand, for example, two bar Husserl shows a highly interconnected information about the speaker.

여기서 개시된 알고리즘은, 먼저, 음운 세그먼트들이 식별되고, 화자 아이덴티티가 각 음운 세그먼트에 대해 독립적으로 모델링되는 2 부분을 가진다. Algorithm disclosed herein, first, the phoneme segments have been identified, and has a second portion where the speaker identity modeled for each phoneme segment independently. 이것의 결과는 다수의 로컬 스코어들 -각각 발성의 상이한 음운에 대한- 로서, 글로 벌 식별 결정 또는 객체 데이터의 클래스를 생성하기 위해 결합되어야만 한다. The result of this a number of local scores-for each different phoneme in the utterance-a, should be combined to generate the global identification decision or a class of object data.

스코어들의 결합 The combination of the game

RBF 네트워크들은 아래 판별 함수를 근사하기 위해 트레이닝 되며, RBF networks and training in order to cool down the discriminant function,

Figure 112005063193371-PCT00196
수식: 2 Formula: 2

여기서, here,

Figure 112005063193371-PCT00197

는 음운 관측이다. Is a phonetic observations.

Figure 112005063193371-PCT00198
수식: 3 Formula: 3

이기 때문에, 아래 식들을 얻을 수 있고, Because, it is possible to obtain the following equation,

Figure 112005063193371-PCT00199
수식: 4 Formula: 4

Figure 112005063193371-PCT00200
수식: 5 Formula: 5

이 식들은 단일 음운 관측용 결정 룰을 구현하는데 사용될 수 있다. This formula can be used to implement a decision rule for a single phoneme observation. 몇몇 독립 음운 관측이 가능한 경우, 로컬 스코어들을 하나의 글로벌 스코어로 결합함으로써 보다 로버스트한 결정이 만들어 질 수 있다. When several independent phoneme observations are available, there is a more robust decision by combining the local scores into a global score may be created. 2 개의 기본적으로 상이한 접근방법은, 총체 조합과 확률 조합이다. Two basically different approaches is a combination of gross and probability combination.

총체 조합 Gross Combination

로컬 식별 스코어들을 결합하는 접근방법 중 하나는 단순하게 로컬 스코어들 을 "평균"내는 것으로서, One approach to combining local identification score is as simple as that of a local score "average",

Figure 112005063193371-PCT00201
수식: 6 Formula: 6

여기서, here,

Figure 112005063193371-PCT00202

는 알파벳에서 상이한 음운의 개수이고, A is the number of different phonemes in the alphabet,

Figure 112005063193371-PCT00203

는 음운 The phonological

Figure 112005063193371-PCT00204
의 관측의 개수이며, The number of observations,

Figure 112005063193371-PCT00205
는 음운 The phonological
Figure 112005063193371-PCT00206
의 j 번째 관측 (음운 벡터) 이다. Of the j-th observation (phoneme vector). 관측의 개수가 증가할수록 스코어가 [-1;1] 범위의 값으로 수렴하는 것이 이 스코어링 룰의 특징이고, 그 크기는 관측의 개수로부터 직접적으로 영향받지 않는다. Increasing the number of the observation score is [-1; 1], and it is characteristic of this scoring rule that converges to a value in the range, its size does not directly affect from the number of observations.

확률 조합 Probability combination

총체 조합외의 다른 방법은 네트워크들이 사후확률을 계산하는 사실을 이용하는 것이다. Another way is to use a combination other than the totality of the fact that the network will compute the posterior probability. 몇몇 독립적인 관측들, Several independent observations,

Figure 112005063193371-PCT00207
이 만들어지면, 분류의 신뢰가 높아질 것으로 기대된다. This has been established, it is expected to increase the confidence of the classification. 이것은 this is

Figure 112005063193371-PCT00208
수식: 8 Formula: 8

이기 때문에, 아래 식과 같이 교차비를 정의함으로써 표현될 수 있다. Since, it can be expressed by defining the odds ratio as the following equation.

Figure 112005063193371-PCT00209
수식: 7 Formula: 7

또한, 다음의 수식이 성립한다. In addition, the following equation is established.

Figure 112005063193371-PCT00210
수식: 9 Formula: 9

Figure 112005063193371-PCT00211
수식: 10 Formula: 10

따라서, 스코어링하는 다른 방법은, 다음 식을 이용하는 것이다. Thus, another method of scoring is to use the following formula:

Figure 112005063193371-PCT00212
수식: 11 Formula: 11

실제로, 더 많은 수의 음운 관측들이 더해질수록 이것은 -1 또는 +1 로 수렴하는 것이 이 스코어링 룰의 특징이다. Indeed, as the phoneme can be added many more observations of this it is that the characteristics of the scoring rules to converge to -1 or +1.

수식 6 과 수식 11 사이의 주된 차이점은 관측들의 독립성에 관한 가정이다. The main difference between Formula 6 and Formula 11 is the assumption of independence of observations. 주어진 음운 벡터 Given phoneme vectors

Figure 112005063193371-PCT00213
에 대해, 화자 확률은, 예를 들어, For, chances are the speaker, for example,
Figure 112005063193371-PCT00214
로 추정된다. It is estimated to be. 수식 11 (확률 조합) 이 사용된 경우, 관측 If the equation 11 (probability combination) is used, the observation
Figure 112005063193371-PCT00215
이 "랜덤" 노이즈에 의해 영향받았기 때문에 확률이 1.0 이 아니라 단지 0.7 인 것으로 가정하고, 반면에, 수식 1.6 (총체 조합) 이 사용된 경우, 사칭자 군중의 특정 부분이 Since the "random" we received influenced by the noise on the assumption that the probability of only 1.0, not 0.7, and the other hand, when the equation 1.6 (ensemble combination) is used, a certain part of the impostor crowd
Figure 112005063193371-PCT00216
와 유사한 음운 벡터들을 생성할 수 있는 것으로 가정한다. Assume and to be capable of generating a similar phonological vector.

동일한 사칭 화자들이 기본적으로 목표 화자와 동일한 음운 벡터들을 생성할 수 있는 경우, 더 많은 관측 (동일한 이벤트의) 이 확률 추정을 향상시키는 것으로 기대될 수 없는 반면에 노이즈는 "평균" (유도) 되므로, 이 차이는 중요한 것이다. Since the same purported speakers Basically, if you can produce the same phoneme vector and target speakers, and more observe noise "average" (induction) on the other hand it can not be expected to improve the estimation (of the same event) probability, this difference is important.

그러나, 양 수식 1.6 및 1.11 모두의 문제는 전체 스코어는 가장 빈도가 높은 음운에 의해 좌우된다는 것이다. However, the amount of formula 1.6 and 1.11, both the problem of the overall score is that the frequency is dominated by the high phoneme. 이것은 상이한 음운들이 출처가 상이한 화자의 정보로 간주될 수 있다는 점에서 부적합하다 (Olsen 1997b; Olsen 1996b). This is not relevant, in that different phonemes it can be regarded as information of a different speaker source (Olsen 1997b; Olsen 1996b).

그러나, 실제로, 음운들의 특정 클래스에 의해 좌우되는 "병리 (pathological)" 문장들은 자주 발생하지 않기 때문에, 수식 1.6 및 1.11 을 사용하여 좋은 결과를 얻을 수 있다. In practice, however, because of the "pathology (pathological)" statements depend on a certain class of phonemes are not frequently, you can get good results by using a formula of 1.6 and 1.11. 어떠한 이성적인 문장도 나타내어지는 음운들의 넓은 선택을 전형적으로 가질 것이지만, 각 음운 관측에 의해 제공되는 증거들을 어떻게 가중하는지의 기회가 여전히 남겨져서는 안된다. But have no rational sentence represented a wide choice of phonemes typically, should never be still left opportunities for how the weighting of the evidence provided by each phoneme observation.

커미티 (committee) 머신들 Committee (committee) of the machine

각 음운 모델은 특정 타입의 정보, 즉 특정 음운의 관측들이 주어진 화자 식별 전문가 (expert) 로 간주될 수 있다. Each phoneme model is a particular type of information, that is of a particular phoneme observations can be considered as a given speaker identification expert (expert). 개별 전문가들은 화자의 상이한 "양상들 (aspects)" 을 모델링하는 것으로 가정되기 때문에, 각 전문가가 글로벌 스코어에 미칠 수 있는 영향을 제한하는 것이 합리적이다. Individual experts, it is reasonable to assume that, because that model the different "aspects (aspects)" of speakers, each expert has limited potential impact on the global score. 이에 대한 한 접근방법은 동일 전문가로부터의 스코어들을 음운 레벨 로컬 스코어로 결합하도록 수식 1.6 또는 1.11 을 이용하는 것이다. One approach to this is to use the equation 1.6 or 1.11 for combining the scores from the same expert into phoneme level local score. 로컬 2 진 결정 - 정확할 확률은 경험적으로 알려진- 은 테스트 발성에 나타난 각 음운에 대해 만들어질 수 있다. Local binary decision - to be exact probability is empirically known - can be made for each phoneme indicated in the test utterance.

Figure 112005063193371-PCT00217
수식: 12 Formula: 12

이 접근방법을 따라서, 로컬 결정들을 글로벌 결정으로 결합하는 가장 단순한 방법은 "대다수" 투표 (vote) 를 만드는 것에 의하는 것으로, So that this approach, the simplest way of combining local decisions into a global decision will depend on creating the "vast majority" voting (vote),

Figure 112005063193371-PCT00218
수식: 13 Formula 13

Figure 112005063193371-PCT00219

[도 1] 커미티 구성원들의 수에 대한 함수로서 커미티 머신이 정확한 결정을 만들 확률 [1] The probability of creating a precise determination committee machine as a function of the number of committee members

여기서, here,

Figure 112005063193371-PCT00220
는 테스트 발성에 나타난 상이한 음운들의 개수이다. Is the number of different phonemes represented in the test utterance. 이 타입의 글로벌 분류자는 커미티 머신이라고 불린다 (Nilsson 1965; Mazurov 등 1987). The global classification of the type called a committee machine (Nilsson 1965; Mazurov such as 1987).

개별 결정들이 독립적이고, 그 결정이 정확할 확률 P 가 모두 동일한 경우, 커미티 머신이 정확한 결정을 할 확률은 다음 식으로 주어지며, If both the probability P Individual decisions are independent and accurate, the same decision, the probability of the committee machine to the correct decision is given by the following equation,

Figure 112005063193371-PCT00221
수식: 14 Formula: 14

여기서, N 은 커미티 구성원들의 수이다. Here, N is the number of committee members. 확률 함수 Probability function

Figure 112005063193371-PCT00222
은 도 1 에 나타나 있다. It is shown in Figure 1; 짝수 N 에 대해, 비기는 것 (tie) For even N, it will tie (tie)
Figure 112005063193371-PCT00223
은, 에러 확률은 실제 50 % 에 불과하지만 에러로 카운트되기 때문에, 그래프는 "리플" 된다. Is, the error probability is actually only 50%, but because it is counted as an error, the graph is "ripple". 에러들이 상호관련되어 있지 않는 한 커미티 머신의 성능은 더 많은 구성원을 추가함으로써 개선될 수 있다. Performance of the committee machine does not correlate to an error can be improved by adding more members. P > 0.5 인 경우, 커미티 머신은 커미티 개별 멤버들 보다 언제나 더 우수하다. If P> 0.5, committee machine is always better than individual committee members.

개별 분류자들이 상이한 분류 정확성를 가지는 경우에도 그런 것은 아니지만, 그 경우의 모델도 상당히 로버스트하다. Even if the individual classifiers have different classification jeonghwakseongreul with such a thing, but it is also quite cast Rover models that case. 예를 들어, 정확성이 각각 P1, P2 및 P3 인 3 개의 분류자들이 결합된 것으로 가정하자. For example, let's assume that the accuracy of the P1, P2 and P3 of the three classifiers are combined respectively.

Figure 112005063193371-PCT00224
수식: 15 Formula: 15

Figure 112005063193371-PCT00225
수식: 16 Formula 16

인 경우, 커미티 머신은 적어도 개별 분류자들 중에서 가장 정확한 것 만큼은 정확하다 (P1 이라 하자). If it is committee machine is accurate as much as the most accurate among the least individual classifiers (say P1).

예를 들어, P2 = P3 = 0.9 인 경우, 그것이 홀로 P1, P2 및 P3 의 조합보다 더 정확한 것으로 가정되는 경우, P1 은 0.99 보다 높은 정확성을 가져야만 한다. For example, if a P2 = P3 = 0.9, when it is assumed that the hole more accurate than the combination of P1, P2 and P3, P1 should have a higher accuracy than 0.99.

전문가 가중 (weighting) Experts weighting (weighting)

상이한 전문가들로부터의 투표들이 동일하게 중요한 것은 아니고, 상이한 음운 의존 화자 모델들은 상이한 정확성을 가진다. Votes from different experts not necessarily equally important, different speaker-dependent phoneme models have different accuracy. 따라서, 개별 투표들을 상이하게 가중함으로써 기본 투표 방식이 향상될 수 있다. Therefore, it is possible to improve the basic voting scheme by differently weighting the individual votes. 이에 대한 "정적" 접근방법은 동일오류율 (equal accuracy rate) 의 기대값, A EER = 1 - EER 만큼 각 투표를 단순하게 가중하는 것이다. "Static" approach to this is the expected value of the equal error rate (equal accuracy rate), A EER = 1 - to simply weight each vote by EER.

Figure 112005063193371-PCT00226
수식: 17 Formula: 17

이에 대응하는 "동적" 가중 방식은 분류자에 의해 계산된 차동 화자 확률만큼 각 투표를 가중하는 것이다. In response, the "dynamic" weight way is to weight each vote by the differential speaker probability computed by the classifier.

Figure 112005063193371-PCT00227
수식: 18 Formula 18

확률 추정 Estimated probability

Figure 112005063193371-PCT00228
가 다소 미완성이라도, 여기서의 이점은 가중치가 실제 음운 관측들에 의존한다는 것이다. The advantage of the even somewhat incomplete, in which is that the weight is dependent on the actual phoneme observations.

전문가 그룹핑 (Groupling) Professional groupings (Groupling)

음운들은 상이한 그룹들, 예를 들어, 비음, 마찰음, 파열음, 모음 등으로 나누어 질 수 있다. Phonemes can be divided into different groups, e.g., nasal, fricative, plosive, bar or the like. 예를 들어, 직관적으로, 2 개의 비음 음운들에 특화된 2 개의 전문가는 투표 도메인에서 상관관계를 나타낼 것이고, 반면에, 상이한 음운, 예 를 들어, 비음 및 마찰음 음운에 각각 특화된 2 개의 전문가들은 상관관계를 덜 나타낼 것이다. For example, intuitively, the two nasal two experts specializing in the phoneme will indicate a correlation in the voting domain, whereas the different phonemes, for example, each specific two experts in nasal and a fricative phoneme are correlated the less will exhibit. 따라서, 전문가들을 상이한 음운 클래스들을 나타내는 그룹들로 나누는 것이 합리적이다. Therefore, it is reasonable to divide the experts into groups representing different phonetic classes. 따라서, 화자 식별 스코어, D C;L 는 각 음운 그룹 (C) 에 대해 계산될 수 있으며, Thus, the speaker identification score, C D; L may be computed for each phoneme group (C),

Figure 112005063193371-PCT00229
수식: 19 Formula: 19

여기서, #C 는 그룹 C 의 음운들의 개수를 나타낸다. Here, #C represents the number of phonemes in group C. 수식 19 는 새로운 전문가들 세트를 정의한다. Equation 19 defines a new set of experts. 글로벌 식별 결정은 "음운" 전문가들로부터가 아닌, 그룹 전문가들로부터의 투표들을 앞에서와 마찬가지로 결합함으로써 만들어질 수 있다. Global Identification decision can be made by combining the votes from the group experts, not from the "phonological" expert as before. 원리상, 이 결정 방법은 몇 개의 전문가들 층을 포함하는 것으로 확장될 수 있으며, 여기서 가장 낮은 층의 전문가들은 상이한 개별 음운들을 나타내고, 상위 레벨의 전문가들은 더 넓은 사운드 클래스들 (비음, 모음, 마찰음 등) 을 나타내는 것이다. In principle, the determination method may be extended to include a number of experts layer, in which the experts in the lower layers indicate different individual phonemes and experts of the high level are the broader sound classes (nasal, vowel, a fricative It represents the like).

전문가 투표들의 모델링 Modeling experts Vote

N 개의 전문가 투표들을 결합하는 매력적인 방법은 네트워크 (RBF 또는 MLP) 가 경험적으로 최적 결합 방법을 학습하도록 트레이닝시키는 것이다 (Wolpert 1992). An attractive way to combine the N experts will vote for the training to learn the best way to combine the network (RBF or MLP) empirical (Wolpert 1992). 이 방법은 개별 전문가들의 정확성 및 상이한 전문가 투표들 사이의 상관관계가 모두 직접 고려될 수 있다. This method is a correlation between the accuracy and the different professionals vote for individual professionals can both be considered direct. 이 접근방법을 따랐을 때, 전문가 투표가 결합되어야 하는 포인트까지 발생한 모든 것은 본질적으로 특징 추출로 간주되며, 여기서, 특징 벡터들은 결정 벡터들이다. When you have followed this approach, all the points that need to be incurred to combine the expert votes are considered to be essentially a feature extraction, where the feature vectors are the vectors determined.

Figure 112005063193371-PCT00230
수식: 20 Formula 20

그러나, 이 접근방법과 관련하여 2 가지 문제점이 있다. However, with respect to this approach it has two problems.

첫 번째 문제점은, 로컬 전문가 투표들을 결합하는 "수퍼" 네트워크가, 그들이 트레이닝 되는 데이터들에 대해 로컬 전문가들을 평가함으로써 단순하게 생성되는 결정 벡터들에 대해, 트레이닝 될 수 없다는 것으로서, -전문가들은 오버 트레이닝 되는 경향이 있고, 그들의 - 트레이닝 데이터 투표들은 - 너무 "낙관적" 이다. As the first problem is that there is no "super" network that combines local expert votes, they could be about the decision vector is simply generated by evaluating the local experts, training for those which training data, - experts overtraining tend to their - the training data are voting - is "too optimistic". 따라서, 추가적인 트레이닝 데이터가 제공되거나, 또는, 수퍼 네트워크가 화자에 독립적이어야 한다. Accordingly, or providing additional training data, or, to be super-network is independent of the speaker.

두 번째 문제점은, 여기서 로컬 전문가 투표들이 상이한 음운들을 나타내고, 상이한 테스트 발성들의 음성 메이크 (make) 는 매우 다양하게 변할 수 있고, 이것은 특정 테스트 발성들로부터 유발되는 투표들을 최적으로 결합하는 네트워크를 트레이닝시키는 것을 불가능하게 만든다. The second problem is that here the local expert votes they represent different phonemes, speech make (make) of different test utterances can vary quite diverse, and this of training a network to combine at best the votes resulting from particular test utterances It makes it impossible.

제한된 수의 트레이닝 발성들이 주어지면, 당연히, 상이한 트레이닝 발성들로부터 추출된 관련된 전문가 결정들을 결합함으로써, 훨씬 더 많은 결정 벡터들을 시뮬레이션하는 것이 가능하다. Given the training speech have a limited number, of course, by combining the relevant expert decisions extracted from different training utterances, it is possible to simulate a much larger crystal vector. 그러나, 발생 가능한 음운 조합들은 여전히 매우 많다. However, the possible phonetic combinations are still very large. 예를 들어, 임의의 주어진 발성를 가정하면, 30 개의 가능한 것 중 정확히 15 개의 상이한 음운들이 나타날 수 있다. For example, assuming any given balseongreul, they can accurately receive 15 different phonemes of 30 is possible. 따라서, therefore,

Figure 112005063193371-PCT00231

개 까지의 상이한 투표 조합이 고려되어야만 할 수 있다. The different combinations of the vote until more can be considered. 이 계산은 투표들이 하나 이상의 음운 관측에 기초할 수도 있고 - 따라서 더욱 신뢰할 수 있고 -, 실제 상이한 음운들의 수는 더 많거나 15 보다 작을 수도 있다는 사실을 무시한다. This calculation can also vote are based on one or more phoneme observations and - therefore more reliable, and -, the number of actual different phonemes ignores the fact that there may more or less than 15.

이 딜레마에 대해 가능한 해결방법은 특정 발성용 수퍼 분류자를 만드는 것으로서, 즉, 어떤 텍스트가 바로 다음에 발생할지 결정할 때까지, 또는, 더욱 편리하게는, 실제 스피치 발성에 대해 음운 세그멘테이션이 계산될 때까지, 트레이닝을 미루는 것이다. Possible solution to this dilemma is as create cut super category for a particular utterance, that is, up to when determining whether any text is immediately generated in the following, or, more conveniently, until a phoneme segmentation computed for the actual speech utterance It will postpone the training. 이 경우의 수퍼 분류자는 단순 퍼셉트론일 수 있고, 따라서, 트레이닝은 심각한 계산 문제가 아니다. The super class of this case may be a simple Perceptron, therefore, training is not a serious computational problems. 도 2 는 이것의 예를 나타낸다. 2 shows an example of this.

다른 방법으로는 -반복적 퍼셉트론 트레이닝 알고리즘을 피하기 위해- 피셔 선형 판별 함수가 개별 전문가 가중치들을 학습하는데 이용될 수 있다. Alternatively - to avoid repetitive perceptron training algorithm-Fisher linear discriminant function can be used to study the individual expert weights.

요약하면, 이 예는 로컬 화자 확률들이 어떻게 개별 음운 관측들 (이것은 본질적으로 글로벌 화자 검증 결정들을 생성하기 위해 결합될 수 있는 객체이다) 로부터 추정될 수 있는지를 검토한다. In summary, this example will consider whether it can be estimated how the local speaker probabilities from individual phoneme observations (which is an object that can be combined to produce essentially a global speaker verification decision). 성공적인 조함 방식들은, 어떤 특정 음운들이 나머지 음운들보다 많은 정보를 가지고 있을 수 있는 점을 고려하는 한편, 다른 한편으로는, 상이한 음운들이 화자에 관해 부각되는 정보를 다소 제공할 수도 있다는 점을 고려해야만 한다. Successful joham schemes, certain phonemes are considering the points that may have more information than the rest of the phonological Meanwhile, on the other hand, different phonemes to consider that there may be more or less provided the information emerged about the speaker do.

로컬 결정을 어떻게 가중할지 결정할 때 처하게 되는 주 난점은, -화자들에게 주어진 다음 텍스트들이 심히 제약되어 있지 않다면- 테스트 발성에서 발생할 수 있는 상이한 음운 조합들의 전체 수가 극히 많다는 것이다. When deciding how to weight the main difficulties that the destination is a local decision - if given to the speaker, and then the text will not be very constrained - to the total number of different phonemes extremely wise combinations that may occur in the test utterance. 따라서, 이들 가중치들은 미리 용이하게 계산될 수 없다. Hence, these weights can not easily be pre-calculated.

Figure 112005063193371-PCT00232

[도 2] 수퍼 분류자 [2] Super classifiers

분류자는 개별 음운 모델들로부터의 차동 화자 확률들을 입력으로 취하고 그것들을 글로벌 스코어로 결합한다. The classification takes the differential speaker probability from individual phoneme model as input and combines them into a global score.

Figure 112005063193371-PCT00233

Claims (160)

  1. 하나 이상의 사용자와 하나 이상의 네트워크 서버 사이의 보안 네트워크 접속성 시스템으로서, As a security system network connectivity between one or more users and one or more network servers,
    하나의 사용자에게 송신되며, 적어도 (i) 데이터를 저장하기 위한 하나의 메모리, (ii) 데이터를 입력하고 출력하기 위한 하나의 입력-출력 장치, 및 (iii) 상기 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 구비하고, 호스트 컴퓨터 디바이스에 접속하여 상기 입력-출력 장치를 통해 네트워크 상에서 데이터를 송신할 수 있고, 인증 및 암호화 방식을 통해 사용자에 대한 네트워크 아이덴티티를 확립하기 위한 하나 이상의 지능형 데이터 캐리어; Is transmitted to one user, at least (i) a memory for storing data, (ii) one input for inputting data and an output-output device, and (iii) for processing data stored in the memory a processor comprising, wherein the input connects to a host computer device to - through the output device may transmit data over a network, one or more for through the authentication and encryption scheme to establish a network identity for the user an intelligent data carrier; And
    하나 이상의 사용자에게 서비스되는 다수의 애플리케이션에 대한 데이터그램의 동적 할당 및 스와핑을 위한 동적 데이터그램 스위치를 포함하는, 보안 네트워크 접속성 시스템. Dynamic datagram switch, secure network connectivity system including for dynamic allocation and swapping of datagrams for a number of applications to the one or more user services.
  2. 제 1 항에 있어서, According to claim 1,
    상기 지능형 데이터 캐리어는 이동형인, 보안 네트워크 접속성 시스템. It said intelligent data carrier is mobile in, secure network connectivity system.
  3. 제 1 항에 있어서, According to claim 1,
    상기 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스, 및 토큰 디바이스 중 하나로 구현되 는, 보안 네트워크 접속성 시스템. It said intelligent data carrier is a USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA, firewire device, and token device being implemented as one of the secure network connectivity system.
  4. 제 1 항에 있어서, According to claim 1,
    상기 인증 및 암호화 방식은: The authentication and encryption scheme:
    (a) 상기 지능형 데이터 캐리어로부터 상기 지능형 데이터 캐리어가 인증되는 네트워크 서버로 요청이 포워딩되는 단계; Comprising the steps of: (a) the request is forwarded from the intelligent data carrier to the network server that the intelligent data carrier authentication;
    (b) 상기 네트워크 서버가 상기 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) a step of said network server provides a plurality of authentication methods to the intelligent data carrier;
    (c) 상기 지능형 데이터 캐리어가 이벤트를 통해 상기 복수의 인증 방법 중 하나의 방법을 선택하는 단계; (C) selecting one method among the plurality of authentication methods via the intelligent data carrier, the event;
    (d) 상기 선택된 방법에 기초하여, 상기 네트워크 서버가 상기 지능형 데이터 캐리어로부터의 인증 데이터에 대한 요구를 상기 지능형 데이터 캐리어에 전송하는 단계; (D) determining, based on the selected method, the transmission is the network server required for authentication data from the intelligent data carrier to the intelligent data carrier;
    (e) 상기 네트워크 서버가 상기 지능형 데이터 캐리어로부터 수신된 상기 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하는 단계로서, 상기 데이터 인증 객체 각각은 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인, 상기 변환하는 단계; (E) in the network server that the intelligent data, the said authentication data received from the carrier the method comprising: converting the one or more data authentication objects, wherein each data authentication object is vector data that can be analyzed by using the one or more classification objects, wherein said conversion;
    (f) 상기 하나 이상의 분류자에 따라, 상기 네트워크 서버가 상기 데이터 인증 객체를 분석하여, 인증 결과를 결정하는 단계; (F) the step of in response to the one or more classifiers, to which the network server analyzing said data authentication objects, determining a verification result; And
    (g) 상기 네트워크 서버가 상기 결과를 상기 지능형 데이터 캐리어에 전송하 여 성공하거나 실패한 인증 시도를 표시하는 단계를 포함하는, 보안 네트워크 접속성 시스템. (G), the security network connectivity to the system in which the network server comprising: display the successful or failed authentication attempt to transfer to the intelligent data carrier to the result.
  5. 제 4 항에 있어서, 5. The method of claim 4,
    상기 단계 (c) 에서의 이벤트는 마우스 클릭, 스크린 상에서의 터치, 키스트로크, 발성, 및 생체인식 측정법 중 하나 이상을 포함하는, 보안 네트워크 접속성 시스템. It said step (c) the event is a mouse click, a touch on a screen, a keystroke, speech, and, a secure network connectivity, the system comprising at least one of the biometric measurement method in.
  6. 제 4 항에 있어서, 5. The method of claim 4,
    상기 단계 (d) 에서의 요구는 의사 랜덤 및 순수 (true) 랜덤 코드 중 하나 이상을 포함하며, Required in step (d) comprises at least one of a pseudo random and a pure (true) random codes,
    상기 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성되고, 상기 순수 랜덤 코드는 상기 시스템의 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성되는, 보안 네트워크 접속성 시스템. The pseudo-random code is generated based on a mathematically pre-calculated list, the pure random code, a secure network connectivity system is generated by sampling and processing a source of entropy outside of the system.
  7. 제 6 항에 있어서, 7. The method of claim 6,
    상기 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행되는, 보안 네트워크 접속성 시스템. The randomization, secure network connectivity to the system is performed by one or more random generators and one or more independent seeds.
  8. 제 4 항에 있어서, 5. The method of claim 4,
    상기 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초하여 수행되는, 보안 네트워크 접속성 시스템. , Secure network connectivity to the system is carried out by analysis of the step (f) is based on one or more analysis rules.
  9. 제 4 항에 있어서, 5. The method of claim 4,
    상기 하나 이상의 분석 룰은 상기 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함하는, 보안 네트워크 접속성 시스템. The one or more analysis rule comprises classification according to the one or more character classified in step (e), the security network connectivity system.
  10. 제 9 항에 있어서, 10. The method of claim 9,
    상기 분류는 화자 검증을 포함하고, 상기 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함하고, 상기 클래스 각각은 확률 밀도 함수에 의해 특징지어지고, 상기 단계 (f) 의 결정은 2 진 판정 문제인, 보안 네트워크 접속성 시스템. Said classification comprises speaker verification, wherein the data object vectors are of two classes, that is, including the target speaker and imposter, and each of the class is characterized by a probability density function, the determination of the step (f) is 2 binary decision problem, secure network connectivity system.
  11. 제 4 항에 있어서, 5. The method of claim 4,
    상기 단계 (f) 의 결정하는 단계는, 단계 (e) 의 하나 이상의 분류자에 기초하여, 상기 하나 이상의 데이터 벡터 객체로부터 합, 우위, 및 확률 중 하나 이상을 계산하는 단계를 포함하는, 보안 네트워크 접속성 시스템. Determining in the step (f), based on the one or more classifiers of step (e), including the step of calculating the sum, superiority, and one or more of the probability from the one or more data vector objects, security network connectivity system.
  12. 제 12 항에 있어서, 13. The method of claim 12,
    상기 합은 상기 하나 이상의 데이터 벡터 객체로부터 계산된 최고 합 및 랜 덤 합 중 하나인, 보안 네트워크 접속성 시스템. The sum is one of the sum and the maximum sum LAN bonus calculated from the one or more data vector objects, secure network connectivity system.
  13. 제 4 항에 있어서, 5. The method of claim 4,
    상기 단계 (e) 의 하나 이상의 분류자는 2 이상의 상기 데이터 벡터 객체로부터 유도되는 수퍼 분류자를 포함하는, 보안 네트워크 접속성 시스템. Said step (e) at least one classifier, secure network connectivity system, including the super-category which is derived from two or more of the data vector objects.
  14. 제 13 항에 있어서, 14. The method of claim 13,
    상기 수퍼 분류자는 음성인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 하나 이상을 포함하는 물리적 생체인식법에 기초하는, 보안 네트워크 접속성 시스템. The super classifier voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and a secure network connectivity system that is based on physical biometrics method comprising at least one of face recognition.
  15. 제 13 항에 있어서, 14. The method of claim 13,
    상기 수퍼 분류자는 개인적 행위의 습관 또는 패턴을 포함하는 행위 생체인식법에 기초하는, 보안 네트워크 접속성 시스템. The super classifier acts including the habits or patterns of individual behavior based on biometric methods, secure network connectivity to the system.
  16. 제 1 항에 있어서, According to claim 1,
    상기 인증 및 암호화 방식은 대칭적 및 비대칭적 다중-암호 암호화를 포함하는, 보안 네트워크 접속성 시스템. The authentication and encryption scheme is symmetrical and asymmetrical multi-secure network connectivity system including a password encryption.
  17. 제 16 항에 있어서, 17. The method of claim 16,
    상기 암호화는 출력 피드백, 암호 피드백, 암호 포워딩 및 암호 블록 체인 중 하나 이상을 사용하는, 보안 네트워크 접속성 시스템. The encryption is output feedback, cipher feedback, cipher forwarding, and cipher block chain of the secure network connection using at least one system property.
  18. 제 17 항에 있어서, 18. The method of claim 17,
    상기 암호화는 차세대 암호화 표준 (AES) 륀다엘 (Rijndael) 에 기초하는, 보안 네트워크 접속성 시스템. The encryption, secure network connectivity system that is based on a next generation encryption standard (AES) rwin dael (Rijndael).
  19. 제 1 항에 있어서, According to claim 1,
    상기 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 구현하는, 보안 네트워크 접속성 시스템. The authentication and encryption scheme, a secure network connectivity system for implementing the secure key exchange (SKE).
  20. 제 19 항에 있어서, 20. The method of claim 19,
    상기 SKE 는 공개 키 시스템을 이용하는, 보안 네트워크 접속성 시스템. The SKE are secure network connectivity system using a public key system.
  21. 제 19 항에 있어서, 20. The method of claim 19,
    상기 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 이용하는, 보안 네트워크 접속성 시스템. The SKE are using the Elliptic Curve Cryptosystem (ECC) private keys, a secure network connectivity system.
  22. 제 1 항에 있어서, According to claim 1,
    상기 인증 및 암호화 방식은, 상기 지능형 데이터 캐리어가 상기 서버에 등 록되었음을 검증하기 위한 논리 테스트, 상기 지능형 데이터 캐리어 및 상기 호스트 컴퓨터 디바이스에서의 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함하는, 보안 네트워크 접속성 시스템. The authentication and encryption scheme, based on the device test, and the event level data to validate the physical parameters at the intelligent data carrier is a logic test to verify that register to the server, the intelligent data carrier and the host computer device, the secure network connectivity system comprising at least one of the individual tests to authenticate the user.
  23. 제 1 항에 있어서, According to claim 1,
    상기 다수의 애플리케이션은, 윈도우 기반 원격 단말 서버 애플리케이션, 메인프레임에 대한 3270/5250 단말 에뮬레이터 상의 애플리케이션, 직접 내장되는 애플리케이션 및 멀티미디어 애플리케이션 중 적어도 하나를 포함하며, Many applications above, comprises at least one of window-based remote terminal server applications, applications on 3270/5250 terminal emulators for mainframe, directly embedded applications, and multimedia applications,
    상기 직접 내장되는 애플리케이션은, 데이터베이스 애플리케이션, 데이터 분석 툴, 고객 관련 관리 (CRM) 툴, 및 전사적 자원 관리 (ERP) 패키지 중 적어도 하나를 포함하는, 보안 네트워크 접속성 시스템. The direct application is built, database applications, data analysis tools, and customer-relationship management (CRM) tools and enterprise resource planning (ERP), at least one secure network connectivity of the system including the package.
  24. 제 1 항에 있어서, According to claim 1,
    상기 동적 데이터그램 스위치는 데이터그램 스키마 및 파서를 포함하고, 상기 데이터그램 스키마는 하나 이상의 데이터그램 타입에 속하는 2 이상의 데이터그램을 포함하며, Wherein the dynamic datagram switch comprises a datagram schema and a parser, wherein said datagram schema comprises two or more datagrams belong to one or more datagram types,
    상기 데이터그램은, (i) 네트워크 송신을 위한 콘텐츠 데이터, 및 (ii) 네트워크 접속을 관리하고 제어하며 네트워크 애플리케이션을 지원하기 위한 또 다른 정보를 반송하고, 상기 데이터그램 타입 각각은 복수의 함수를 포함하고, 상기 파 서는 하나 이상의 상기 데이터그램 타입을 파싱하도록 구성되는, 보안 네트워크 접속성 시스템. The datagram is, (i) content data for network transmission and (ii) also carry the other information, the datagram type, respectively to support network applications, and to manage and control the network connection includes a plurality of function , and the standing wave that is configured to parse the one or more datagram types of secure network connectivity system.
  25. 제 24 항에 있어서, 25. The method of claim 24,
    상기 데이터그램 스키마는, 하나 이상의 주 (major) 데이터그램 타입, 및 상기 하나의 주 데이터그램 타입 내의 하나 이상의 부 (minor) 데이터그램 타입을 포함하는, 보안 네트워크 접속성 시스템. The datagram schema has at least one primary (major) datagram type, and a secure network connectivity, the system comprising at least one unit (minor) datagram type in the one main datagram type.
  26. 제 25 항에 있어서, 26. The method of claim 25,
    상기 파서는 데이터그램 타입의 매트릭스를 파싱하도록 구성되며, The parser is adapted to parse a matrix of datagram types,
    상기 매트릭스는 제 1 다수의 주 데이터그램 타입, 및 상기 제 1 다수의 주 데이터그램 타입 각각 내의 제 2 다수의 부 데이터그램 타입을 포함하는, 보안 네트워크 접속성 시스템. The matrix includes a first plurality of main datagram type, and the first number of main datagram type, respectively in a second plurality of sub datagram types, secure network connectivity, the system comprising a.
  27. 제 26 항에 있어서, 27. The method of claim 26,
    상기 주 데이터그램 타입은, Said main datagram type,
    (i) 사용자 접속을 인증하고 제어하기 위한 서버 메시지 및 접속 제어 데이터그램, (ii) 콘텐츠 데이터를 송신하기 위한 콘텐츠 데이터그램, (iii) 포인트 대 포인트, 포인트 대 멀티포인트 및 멀티포인트 대 멀티포인트 데이터 송신을 관리하기 위한 브로드캐스트 데이터그램, (iv) 상기 네트워크 서버와 상기 지능형 데이터 캐리어 사이에 프록시 데이터를 전달하기 위한 접속 프록시 데이터그램, (v) 실시간으로 메시지를 송신하기 위한 인스턴트 메시지 타입, (vi) 초대형 데이터 및 미디어 파일을 전달하기 위한 대형 콘텐츠 전달 데이터그램, (vii) 네트워크 사용자를 탐색하기 위한 사용자 디렉토리 데이터그램, 및 (viii) 네트워크 사용자를 원격으로 제어하기 위한 원격 관리 데이터그램을 포함하는 그룹으로부터 선택되는, 보안 네트워크 접속성 시스템. (I) the server messages and connection control datagram, (ii) the content datagram to transmit the content data, (iii) a point-to-point, point-to-multipoint and multipoint to authenticate and control user connections for multipoint data instant message type for sending the broadcast datagram, (iv) the network server and the connection for transmitting proxy data between the intelligent data carrier proxy datagram, (v) the message in real time to manage the transmission, (vi ) large content transfer data for transferring a very large data and media files grams, (vii) a group comprising a user directory datagram, and (viii) the remote management datagram to remotely control the network user for searching for a network user , secure network connectivity to the system being selected from.
  28. 제 27 항에 있어서, 28. The method of claim 27,
    상기 서버 메시지 및 접속 제어 데이터그램은, 부 데이터그램 타입: (i) 인증 요청을 개시하기 위한 인증 요청 데이터그램, (ii) 인증 요청시에 응답을 전송하기 위한 인증 응답 데이터그램, 및 (iii) 인증 세션의 결과를 전송하기 위한 인증 결과 데이터그램 중 적어도 하나를 포함하는, 보안 네트워크 접속성 시스템. The server messages and connection control datagram, part datagram types: (i) the authentication request datagram to initiate an authentication request, (ii) the authentication response datagram for transmitting a response to the authentication request, and (iii) the authentication session comprises at least one of the authentication result datagram for transmitting a result, a secure network connectivity system.
  29. 제 28 항에 있어서, 29. The method of claim 28,
    상기 콘텐츠 데이터그램은, 부 데이터그램 타입: (i) 상기 콘텐츠 데이터를 송신하기 위한 정규 콘텐츠 데이터그램, (ii) 상기 네트워크 서버와 통신하고 로그인 세션을 확립하기 위한 원격 로깅 데이터그램, 및 (iii) 원격 접속으로부터 데이터를 송신하기 위한 원격 데이터 집합 데이터그램 중 적어도 하나를 포함하는, 보안 네트워크 접속성 시스템. The content datagram, part datagram types: (i) the normal content datagram to transmit the content data, (ii) the remote logging datagram for communicating with the network server and establishing a login session, and (iii) , secure network connectivity includes at least one of the remote data set datagram for transmitting data from a remote connection.
  30. 제 29 항에 있어서, 30. The method of claim 29,
    상기 콘텐츠 데이터그램은, 부 데이터그램 타입: (iv) 송신된 콘텐츠 데이터의 검증을 요청하기 위한 콘텐츠 승인 요청 데이터그램, 및 (v) 송신된 콘텐츠 데이터의 검증 요청에 응답하기 위한 콘텐츠 승인 응답 데이터그램 중 적어도 하나를 더 포함하는, 보안 네트워크 접속성 시스템. The content datagram, part datagram types: (iv) the content approval for requesting verification of the transmitted content data request datagram, and (v) the content approval response datagram for responding to a verification request of the transmitted content data further comprising, a secure network connectivity system of at least one of a.
  31. 제 27 항에 있어서, 28. The method of claim 27,
    상기 접속 프록시 데이터그램은, 부 데이터그램 타입: (i) 상기 지능형 데이터 캐리어로부터 상기 네트워크 서버로 프록시 데이터를 전달하기 위한 서버로의 프록시 데이터, 및 (ii) 상기 네트워크 서버로부터 상기 지능형 데이터 캐리어로 상기 프록시 데이터를 전달하기 위한 서버로부터의 프록시 데이터 중 하나 이상을 포함하는, 보안 네트워크 접속성 시스템. Wherein the connection proxy datagram, part datagram types: (i) proxy data from a server to for transmitting the proxy data from the intelligent data carrier to the network server, and (ii) above from the network server to the intelligent data carrier , secure network connectivity system comprising at least one of the proxy data from the server for transmitting the proxy data.
  32. 제 27 항에 있어서, 28. The method of claim 27,
    상기 인스턴트 메시지 타입은, 부 데이터그램 타입: (i) 파일 송신 타입, (ii) 오디오-비디오 송신 타입, (iii) 인스턴트 메일 메시지 타입, 및 (iv) 원격 데이터 집합 타입 중 적어도 하나를 포함하는, 보안 네트워크 접속성 시스템. The instant message type, sub datagram types: (i) the file transmission type, (ii) the audio-video transmission type, (iii) the instant mail message type, and (iv) containing at least one of the remote data collection type, secure network connectivity to the system.
  33. 제 24 항에 있어서, 25. The method of claim 24,
    상기 데이터그램 스키마에서의 데이터그램 각각은: Each datagram in the datagram schema comprises:
    (A) (i) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (A) (i) header fields for one or more weeks datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) a datagram checksum, and
    (B) 송신에서 데이터를 반송하는 데이터그램 페이로드를 포함하는 일반 레이아웃을 가지는, 보안 네트워크 접속성 시스템. (B) having the general layout including the payload data for transferring the program data in the transmission, the secure network connectivity system.
  34. 제 33 항에 있어서, 35. The method of claim 33,
    상기 일반 레이아웃은 하나 이상의 추가 헤더 필드를 포함하는, 보안 네트워크 접속성 시스템. The general layout, security, network connectivity system including one or more additional header fields.
  35. 제 33 항에 있어서, 35. The method of claim 33,
    상기 일반 레이아웃은 TCP 헤더에 후속하는, 보안 네트워크 접속성 시스템. The general layout that follows the TCP header, the secure network connectivity system.
  36. 제 1 항에 있어서, According to claim 1,
    상기 지능형 데이터 캐리어는 레이더 접속기를 더 포함하고, The intelligent data carrier further comprises a radar connector,
    상기 레이더 접속기는 네트워크와 인터페이싱하며, 네트워크 접속을 모니터링하고 제어하도록 구성되는, 보안 네트워크 접속성 시스템. The radar connector is secure network connectivity being configured to monitor and control and interface with the network, the network connection.
  37. 제 36 항에 있어서, 38. The method of claim 36,
    상기 네트워크 서버는 네트워크 접속을 모니터링하고 제어하도록 구성되는 레이더 접속기를 더 포함하고, 상기 네트워크 서버의 레이더 접속기는 네트워크를 통해 상기 지능형 데이터 캐리어의 레이더 접속기에 접속되는, 보안 네트워크 접속성 시스템. The network server, a secure network connectivity system connected to the radar connector of the intelligent data carrier further comprises a radar connector adapted to monitor and control the network connection, through the radar connector of the network server is a network.
  38. 제 37 항에 있어서, 38. The method of claim 37,
    상기 레이더 접속기는 실패한 접속을 검출하고 네트워크 서버로의 콘택트를 개시하여 접속을 재확립하도록 더 구성되는, 보안 네트워크 접속성 시스템. The radar connector detects a failed connection, and is further configured to re-establish a connection to initiate a contact to a network server, a secure network connectivity system.
  39. 제 1 항에 있어서, According to claim 1,
    기존의 네트워크를 상기 네트워크 서버에 접속시키고, 상기 네트워크 서버를 통해 상기 기존의 네트워크와 상기 지능형 데이터 캐리어 사이에서 데이터를 전송하도록 구성되는 인젝터를 더 포함하며, And connecting the existing network to the network server, further comprising an injector configured through the network server to transmit data between said existing network and the intelligent data carrier,
    상기 기존의 네트워크는 유선 또는 무선인, 보안 네트워크 접속성 시스템. The existing network is a wired or a wireless, secure network connectivity system.
  40. 제 39 항에 있어서, 40. The method of claim 39,
    상기 인젝터는, 네트워크와 인터페이싱하며, 네트워크 접속을 모니터링하고 제어하도록 구성되는 레이더 접속기를 더 포함하는, 보안 네트워크 접속성 시스템. The injector, interfacing with the network, and further comprises a radar connector adapted to monitor and control the network connection, a secure network connectivity system.
  41. 동적 할당을 위한 동적 데이터그램 스위치를 구비하고, 다수의 네트워크 애플리케이션에 대한 데이터그램을 스와핑하는 하나 이상의 서버; Comprising a dynamic datagram switch for dynamic allocation, a number of one or more servers that swapping datagrams for network application; And
    하나 이상의 클라이언트를 구비하며, And having at least one client,
    상기 클라이언트는, The client,
    적어도, (i) 데이터를 저장하기 위한 하나의 메모리, (ii) 데이터를 입력하고 출력하기 위한 하나의 입력-출력 장치, 및 (iii) 상기 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 구비하는 지능형 데이터 캐리어이고, At least one memory, (ii) one input for inputting data and an output for storing (i) data - having an output device, and (iii) a processor for processing data stored in the memory and the intelligent data carrier,
    상기 지능형 데이터 캐리어는 호스트 컴퓨터 디바이스와 접속하여 상기 입력-출력 장치를 통해 네트워크 상에서 데이터를 송신할 수 있고, 상기 서버와 상기 클라이언트 사이에서 보안 데이터 송신을 위한 인증 및 암호화 방식을 통해 네트워크 사용자 아이덴티티를 확립하도록 구성되는, 클라이언트-서버 통신 시스템. It said intelligent data carrier is inputted to access the host computer device, via the output device may transmit data across the network, to establish a network user identity through an authentication and encryption scheme for secure data transmission between the server and the client server communication system, clients are configured.
  42. 제 41 항에 있어서, 42. The method of claim 41,
    상기 지능형 데이터 캐리어는 이동형인, 클라이언트-서버 통신 시스템. It said intelligent data carrier is mobile in a client-server communication system.
  43. 제 42 항에 있어서, 43. The method of claim 42,
    상기 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스, 및 토큰 디바이스 중 하나로 구현되는, 클라이언트-서버 통신 시스템. Said intelligent data carrier is a USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA,, the client that is implemented in one of firewire device, and token device-to-server communication system.
  44. 제 41 항에 있어서, 42. The method of claim 41,
    상기 동적 데이터그램 스위치는 데이터그램 스키마 및 파서를 포함하고, 상기 데이터그램 스키마는 하나 이상의 데이터그램 타입에 속하는 2 이상의 데이터그 램을 포함하고, 상기 데이터그램은 (i) 네트워크 송신을 위한 콘텐츠 데이터 및 (ii) 네트워크 접속과 지원 네트워크 애플리케이션을 관리하고 제어하기 위한 또 다른 정보를 반송하도록 구성되고, 상기 데이터그램 타입 각각은 복수의 함수를 포함하고, 상기 파서는 하나 이상의 상기 데이터그램 타입을 파싱하도록 구성되는, 클라이언트-서버 통신 시스템. The dynamic datagram switch is a datagram schema and a parser, and wherein the datagram schema is content for, and the datagrams are (i) the network transmission includes two or more datagram that belong to one or more datagram types of data, and (ii) being configured to carry the other information for managing and controlling network connections and support network applications, wherein the datagram types, each configuration comprising a plurality of functions, to the parser to parse the one or more of the datagram type server communication system, clients.
  45. 제 44 항에 있어서, 45. The method of claim 44,
    상기 데이터그램 스키마는 하나 이상의 주 데이터그램 타입, 및 상기 하나의 주 데이터그램 타입 내의 하나 이상의 부 데이터그램 타입을 포함하는, 클라이언트-서버 통신 시스템. The datagram schema, the client comprising at least one main type of datagram, and one or more sub datagram type in the one main datagram type-server communication system.
  46. 제 45 항에 있어서, The method of claim 45, wherein
    상기 파서는 데이터그램 타입의 매트릭스를 파싱하도록 구성되고, 상기 매트릭스는 제 1 다수의 주 데이터그램 타입, 및 상기 제 1 다수의 주 데이터그램 타입 각각 내의 제 2 다수의 부 데이터그램 타입을 포함하는, 클라이언트-서버 통신 시스템. The parser is configured to parse the datagram type of matrix, the matrix comprising a first plurality of main datagram type, and a second plurality of sub datagram type in the first, respectively a plurality of main datagram type, client-server communication system.
  47. 제 46 항에 있어서, 47. The method of claim 46,
    상기 데이터그램 스키마의 데이터그램 각각은: Datagram each said datagram schema comprises:
    (A) (i) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (A) (i) header fields for one or more weeks datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) a datagram checksum, and
    (B) 송신에서 데이터를 반송하는 데이터그램 페이로드를 포함하는 일반 레이아웃을 가지는, 클라이언트-서버 통신 시스템. (B) having the general layout including the payload data for transferring the program data in the transmission, the client-server communication system.
  48. 제 41 항에 있어서, 42. The method of claim 41,
    상기 인증 및 암호화 방식은: The authentication and encryption scheme:
    (a) 상기 지능형 데이터 캐리어로부터 상기 클라이언트가 인증되는 상기 서버로 요청이 포워딩되는 단계; Comprising the steps of: (a) the request is forwarded from the intelligent data carrier to the server that the client certificate;
    (b) 상기 네트워크 서버가 상기 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) a step of said network server provides a plurality of authentication methods to the intelligent data carrier;
    (c) 상기 지능형 데이터 캐리어가 이벤트를 통해 상기 복수의 인증 방법 중 하나의 방법을 선택하는 단계; (C) selecting one method among the plurality of authentication methods via the intelligent data carrier, the event;
    (d) 상기 선택된 방법에 기초하여, 상기 서버가 상기 지능형 데이터 캐리어로부터의 인증 데이터에 대한 요구를 상기 지능형 데이터 캐리어에 전송하는 단계; (D) determining, based on the selected method, the server sends a request for authentication data from the intelligent data carrier to the intelligent data carrier;
    (e) 상기 서버가 상기 지능형 데이터 캐리어로부터 수신된 상기 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하는 단계로서, 상기 데이터 인증 객체 각각은 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인, 상기 변환하는 단계; (E) the method comprising: the server converting the authentication data received from the intelligent data carrier into one or more data authentication objects, wherein said data authentication objects, each of the vector data that can be analyzed by using the one or more classification objects, the converting;
    (f) 상기 하나 이상의 분류자에 따라, 상기 서버가 상기 데이터 인증 객체를 분석하여, 인증 결과를 결정하는 단계; (F) the step of in response to the one or more classifiers, to which the server analyzing said data authentication objects, determining a verification result; And
    (g) 상기 서버가 상기 결과를 상기 지능형 데이터 캐리어에 전송하여 성공하거나 실패한 인증 시도를 표시하는 단계를 포함하는, 클라이언트-서버 통신 시스템. Server Communication System - (g), the client comprising the step of the server displays a successful or failed authentication attempt to transmit the result to the intelligent data carrier.
  49. 제 48 항에 있어서, 49. The apparatus of claim 48,
    상기 단계 (c) 에서의 이벤트는 마우스 클릭, 스크린 상에서의 터치, 키스트로크, 발성, 및 생체인식 측정결과 중 하나 이상을 포함하는, 클라이언트-서버 통신 시스템. It said step (c) the event is a mouse click, a touch on a screen, a keystroke, utterance, and a biometric measurement results, the client comprising at least one of the in-server communication system.
  50. 제 49 항에 있어서, 50. The method of claim 49,
    상기 단계 (d) 에서의 요구는 의사 랜덤 및 순수 랜덤 코드 중 하나 이상을 포함하며, Required in step (d) comprises at least one of a pseudo random and a pure random codes,
    상기 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성되고, 상기 순수 랜덤 코드는 상기 시스템의 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성되는, 클라이언트-서버 통신 시스템. The pseudo-random code is generated based on a mathematically pre-calculated list, the pure random code, the client is generated by sampling and processing a source of entropy outside of the system-to-server communication system.
  51. 제 50 항에 있어서, The method of claim 50, wherein
    상기 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행되는, 클라이언트-서버 통신 시스템. The randomization, the client that is performed by one or more random generators and one or more independent seed-server communication system.
  52. 제 48 항에 있어서, 49. The apparatus of claim 48,
    상기 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초하여 수행되는, 클라이언트-서버 통신 시스템. Server communication system, client analysis of step (f) is performed based on one or more analysis rules.
  53. 제 49 항에 있어서, 50. The method of claim 49,
    상기 하나 이상의 분석 룰은 상기 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함하는, 클라이언트-서버 통신 시스템. The one or more analysis rule client, including a classification according to the classification of the character of one or more steps (e) - the server communication system.
  54. 제 53 항에 있어서, 54. The method of claim 53,
    상기 분류는 화자 검증을 포함하고, 상기 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함하고, 상기 클래스 각각은 확률 밀도 함수에 의해 특징지어지고, 상기 단계 (f) 의 결정은 2 진 판정 문제인, 클라이언트-서버 통신 시스템. Said classification comprises speaker verification, wherein the data object vectors are of two classes, that is, including the target speaker and imposter, and each of the class is characterized by a probability density function, the determination of the step (f) is 2 binary decision problem, client-server communication system.
  55. 제 48 항에 있어서, 49. The apparatus of claim 48,
    상기 단계 (f) 의 결정하는 단계는, 단계 (e) 의 하나 이상의 분류자에 기초하여, 상기 하나 이상의 데이터 벡터 객체로부터 합, 우위, 및 확률 중 하나 이상을 계산하는 단계를 포함하는, 클라이언트-서버 통신 시스템. Determining in the step (f), based on the one or more classifiers of step (e), including the step of calculating the sum, superiority, and one or more of the probability from the one or more data vector objects, the client - server communication system.
  56. 제 56 항에 있어서, The method according to claim 56,
    상기 합은 상기 하나 이상의 데이터 벡터 객체로부터 계산된 최고 합 및 랜덤 합 중 하나인, 클라이언트-서버 통신 시스템. The sum is one of a maximum sum and a random sum computed from the one or more data vector objects, client-server communication system.
  57. 제 48 항에 있어서, 49. The apparatus of claim 48,
    상기 단계 (e) 의 하나 이상의 분류자는 2 이상의 상기 데이터 벡터 객체로부터 유도되는 수퍼 분류자를 포함하는, 클라이언트-서버 통신 시스템. Server communication system, clients who more than one classification in the step (e) includes the super category is derived from two or more of the data vector objects.
  58. 제 57 항에 있어서, The method of claim 57, wherein
    상기 수퍼 분류자는 음성인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 하나 이상을 포함하는 물리적 생체인식법에 기초하는, 클라이언트-서버 통신 시스템. The super classifier, the client which is based on physical biometrics method, including voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and at least one of the face recognition-server communication system.
  59. 제 57 항에 있어서, The method of claim 57, wherein
    상기 수퍼 분류자는 개인적 행위의 습관 또는 패턴을 포함하는 행위 생체인식법에 기초하는, 클라이언트-서버 통신 시스템. The super classifier behavior, client based on the biometric method comprising the habits or patterns of individual behavior-server communication system.
  60. 제 41 항에 있어서, 42. The method of claim 41,
    상기 인증 및 암호화 방식은 대칭적 및 비대칭적 다중-암호 암호화를 포함하는, 클라이언트-서버 통신 시스템. The authentication and encryption scheme is symmetrical and asymmetrical multi-cipher encryption that includes a client-server communication system.
  61. 제 41 항에 있어서, 42. The method of claim 41,
    상기 암호화는 출력 피드백, 암호 피드백, 암호 포워딩 및 암호 블록 체인 중 하나 이상을 사용하는, 클라이언트-서버 통신 시스템. The encryption using an output feedback, cipher feedback, cipher forwarding, and cipher block one or more of the chain, the client-server communication system.
  62. 제 61 항에 있어서, The method of claim 61 wherein
    상기 암호화는 차세대 암호화 표준 (AES) 륀다엘에 기초하는, 클라이언트-서버 통신 시스템. The encryption, the client which is based on next generation encryption standard (AES) rwin dael-server communication system.
  63. 제 41 항에 있어서, 42. The method of claim 41,
    상기 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 구현하는, 클라이언트-서버 통신 시스템. The authentication and encryption scheme to implement a secure key exchange (SKE), client-server communication system.
  64. 제 63 항에 있어서, 64. The method of claim 63,
    상기 SKE 는 공개 키 시스템을 이용하는, 클라이언트-서버 통신 시스템. The SKE is using a public-key system, client-server communication system.
  65. 제 63 항에 있어서, 64. The method of claim 63,
    상기 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 이용하는, 클라이언트-서버 통신 시스템. The SKE is Elliptic Curve Cryptosystem (ECC) using the private key, the client-server communication system.
  66. 제 65 항에 있어서, The method of claim 65, wherein
    상기 인증 및 암호화 방식은, 상기 지능형 데이터 캐리어가 상기 서버에 등록되었음을 검증하기 위한 논리 테스트, 상기 지능형 데이터 캐리어 및 상기 호스트 컴퓨터 디바이스에서의 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함하는, 클라이언트-서버 통신 시스템. The authentication and encryption scheme, based on the device test, and the event level data to validate the physical parameters at the intelligent data carrier is a logic test to verify that the registration to the server and the intelligent data carrier and the host computer device, server communication system, the client includes at least one of the individual tests to authenticate the user.
  67. 제 41 항에 있어서, 42. The method of claim 41,
    기존의 네트워크를 상기 서버에 접속시키고, 상기 서버를 통해 상기 기존의 네트워크와 상기 클라이언트 사이에서 데이터를 전송하도록 구성되는 인젝터를 더 포함하며, And connecting the existing network to the server, further comprising an injector configured via the server to transmit data between the existing networks and the client,
    상기 기존의 네트워크는 유선 또는 무선인, 클라이언트-서버 통신 시스템. The existing network is wired or wireless in a client-server communication system.
  68. 제 67 항에 있어서, 68. The method of claim 67,
    상기 서버, 클라이언트 및 인젝터 각각은 레이더 접속기를 구비하며, Each of the server, client, and injector is provided with a radar connector,
    상기 레이더 접속기는 네트워크와 인터페이싱하며 네트워크 접속을 모니터링하고 제어하도록 구성되고, 상기 클라이언트의 레이더 접속기는 네트워크를 통해 상기 서버의 레이더 접속기에 접속되고, 상기 인젝터의 레이더 접속기는 네트워크를 통해 상기 서버의 레이더 접속기에 접속되는, 클라이언트-서버 통신 시스템. The radar connector is configured interfaces with the network and to monitor and control the network connection, the radar connector of the client is connected to the radar connector of the server over the network, the radar connector of the server, the radar connector of the injector over the network server communication system, a client is connected to.
  69. 제 68 항에 있어서, The method of claim 68, wherein
    상기 클라이언트의 레이더 접속기는 실패한 접속을 검출하고 서버로의 콘택트를 개시하여 접속을 재확립하도록 더 구성되는, 클라이언트-서버 통신 시스템. Server communication system, the radar connector of the client, wherein the client is further configured to detect the failed connection and to re-establish a connection to initiate a contact to the server,.
  70. 제 41 항에 있어서, 42. The method of claim 41,
    상기 서버는 클라이언트를 위한 전용 데이터 저장을 위한 암호화 가상 파일 시스템을 더 포함하는, 클라이언트-서버 통신 시스템. Wherein the server further comprises an encrypted virtual file system for dedicated data storage for the client, client-server communication system.
  71. 적어도 (i) 데이터를 저장하기 위한 하나의 메모리, (ii) 데이터를 입력하고 출력하기 위한 하나의 입력-출력 장치, 및 (iii) 상기 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 구비하는 지능형 데이터 캐리어로서, At least (i) a memory for storing data, (ii) one input for inputting data and an output-output device, and (iii) the intelligent having a single processor for processing data stored in the memory a data carrier,
    상기 지능형 데이터 캐리어는 네트워크 상의 호스트 컴퓨터 디바이스에 접속하여, 상기 입력-출력 장치를 통해 네트워크 상에서 데이터를 송신할 수 있으며, Said intelligent data carrier is connected to a host computer device on the network, the input-and can transmit data over the network through the output device,
    상기 데이터 송신은 동적 스위칭 데이터그램을 통해 이루어지고, The data transmission is made through a dynamic datagram switching,
    상기 지능형 데이터 캐리어는 보안 네트워크 데이터 송신을 위한 인증 및 암호화 방식을 통해 네트워크 사용자 아이덴티티를 확립하도록 구성되는, 지능형 데이터 캐리어. It said intelligent data carrier is adapted to establish a network user identity through an authentication and encryption scheme for secure network data transmission, the intelligent data carrier.
  72. 제 71 항에 있어서, The method of claim 71 wherein
    상기 인증 및 암호화 방식은: The authentication and encryption scheme:
    (a) 상기 지능형 데이터 캐리어로부터 상기 지능형 데이터 캐리어가 인증되 는 네트워크 서버로 요청이 포워딩되는 단계; Comprising the steps of: (a) the request is forwarded from the intelligent data carrier to the network server are the intelligent data carrier is authentic;
    (b) 상기 서버가 상기 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) the server provides a plurality of authentication methods to the intelligent data carrier;
    (c) 상기 지능형 데이터 캐리어가 이벤트를 통해 상기 복수의 인증 방법 중 하나의 방법을 선택하는 단계; (C) selecting one method among the plurality of authentication methods via the intelligent data carrier, the event;
    (d) 상기 선택된 방법에 기초하여, 상기 서버가 상기 지능형 데이터 캐리어로부터의 인증 데이터에 대한 요구를 상기 지능형 데이터 캐리어에 전송하는 단계; (D) determining, based on the selected method, the server sends a request for authentication data from the intelligent data carrier to the intelligent data carrier;
    (e) 상기 네트워크 서버가 상기 지능형 데이터 캐리어로부터 수신된 상기 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하는 단계로서, 상기 데이터 인증 객체 각각은 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인, 상기 변환하는 단계; (E) in the network server that the intelligent data, the said authentication data received from the carrier the method comprising: converting the one or more data authentication objects, wherein each data authentication object is vector data that can be analyzed by using the one or more classification objects, wherein said conversion;
    (f) 상기 하나 이상의 분류자에 따라, 상기 서버가 상기 데이터 인증 객체를 분석하여, 인증 결과를 결정하는 단계; (F) the step of in response to the one or more classifiers, to which the server analyzing said data authentication objects, determining a verification result; And
    (g) 상기 서버가 상기 결과를 상기 지능형 데이터 캐리어에 전송하여 성공하거나 실패한 인증 시도를 표시하는 단계를 포함하는, 지능형 데이터 캐리어. (G), the intelligent data carrier, comprising the server displays a successful or failed authentication attempt to transmit the result to the intelligent data carrier.
  73. 제 72 항에 있어서, The method of claim 72, wherein
    상기 단계 (c) 에서의 이벤트는 마우스 클릭, 스크린 상에서의 터치, 키스트로크, 발성, 및 생체인식 측정결과 중 하나 이상을 포함하는, 지능형 데이터 캐리어. Event in step (c) comprises a mouse click, a touch on a screen, a keystroke, speech, and one or more of the biometric measurements, an intelligent data carrier.
  74. 제 72 항에 있어서, The method of claim 72, wherein
    상기 단계 (d) 에서의 요구는 의사 랜덤 및 순수 랜덤 코드 중 하나 이상을 포함하며, Required in step (d) comprises at least one of a pseudo random and a pure random codes,
    상기 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성되고, 상기 순수 랜덤 코드는 상기 시스템의 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성되는, 지능형 데이터 캐리어. The pseudo-random code is generated based on a mathematically pre-calculated list, the pure random code, the intelligent data carrier is generated by sampling and processing a source of entropy outside of the system.
  75. 제 74 항에 있어서, The method of claim 74, wherein
    상기 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행되는, 지능형 데이터 캐리어. The randomization, the intelligent data carrier is carried out with one or more random generators and one or more independent seeds.
  76. 제 72 항에 있어서, The method of claim 72, wherein
    상기 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초하여 수행되는, 지능형 데이터 캐리어. Analyzed in the step (f) is performed based on one or more analysis rules, the intelligent data carrier.
  77. 제 76 항에 있어서, The method of claim 76 wherein
    상기 하나 이상의 분석 룰은 상기 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함하는, 지능형 데이터 캐리어. The one or more analysis rule comprises classification according to the one or more character classified in step (e), the intelligent data carrier.
  78. 제 77 항에 있어서, The method of claim 77, wherein
    상기 분류는 화자 검증을 포함하고, 상기 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함하고, 상기 클래스 각각은 확률 밀도 함수에 의해 특징지어지고, 상기 단계 (f) 의 결정은 2 진 판정 문제인, 지능형 데이터 캐리어. Said classification comprises speaker verification, wherein the data object vectors are of two classes, that is, including the target speaker and imposter, and each of the class is characterized by a probability density function, the determination of the step (f) is 2 binary decision problem, the intelligent data carrier.
  79. 제 72 항에 있어서, The method of claim 72, wherein
    상기 단계 (f) 의 결정하는 단계는, 단계 (e) 의 하나 이상의 분류자에 기초하여, 상기 하나 이상의 데이터 벡터 객체로부터 합, 우위, 및 확률 중 하나 이상을 계산하는 단계를 포함하는, 지능형 데이터 캐리어. Determining in the step (f), based on the one or more classifiers of step (e), including the step of calculating the sum, superiority, and one or more of the probability from the one or more data vector objects, intelligent data carrier.
  80. 제 79 항에 있어서, The method of claim 79, wherein
    상기 합은 상기 하나 이상의 데이터 벡터 객체로부터 계산된 최고 합 및 랜덤 합 중 하나인, 지능형 데이터 캐리어. The sum is one of a maximum sum and a random sum computed from the one or more data vector objects, the intelligent data carrier.
  81. 제 72 항에 있어서, The method of claim 72, wherein
    상기 단계 (e) 의 하나 이상의 분류자는 2 이상의 상기 데이터 벡터 객체로부터 유도되는 수퍼 분류자를 포함하는, 지능형 데이터 캐리어. The at least one classification in the step (e), including the super-category which is derived from two or more of the data vector object, the intelligent data carrier.
  82. 제 81 항에 있어서, The method of claim 81, wherein
    상기 수퍼 분류자는 음성인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 하나 이상을 포함하는 물리적 생체인식법에 기초하는, 지능형 데이터 캐리어. The super classifier, the intelligent data carrier is based on voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and Physical biometrics comprises at least one of a face recognition method.
  83. 제 81 항에 있어서, The method of claim 81, wherein
    상기 수퍼 분류자는 개인적 행위의 습관 또는 패턴을 포함하는 행위 생체인식법에 기초하는, 지능형 데이터 캐리어. The super classifier, the intelligent data carrier is based on a biometric method acts comprising habits or patterns of individual behavior.
  84. 제 71 항에 있어서, The method of claim 71 wherein
    상기 인증 및 암호화 방식은 대칭적 및 비대칭적 다중-암호 암호화를 포함하는, 지능형 데이터 캐리어. The authentication and encryption scheme is symmetrical and asymmetrical multi-intelligent data carrier including a password encryption.
  85. 제 84 항에 있어서, According to claim 84,
    상기 암호화는 출력 피드백, 암호 피드백, 암호 포워딩 및 암호 블록 체인 중 하나 이상을 사용하는, 지능형 데이터 캐리어. The encryption is, the intelligent data carrier using the output feedback, cipher feedback, cipher forwarding, and cipher block one or more of the chain.
  86. 제 85 항에 있어서, The method of claim 85 wherein
    상기 암호화는 차세대 암호화 표준 (AES) 륀다엘에 기초하는, 지능형 데이터 캐리어. The encryption is, the intelligent data carrier is based on next generation encryption standard (AES) rwin dael.
  87. 제 71 항에 있어서, The method of claim 71 wherein
    상기 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 구현하는, 지능형 데이터 캐리어. The authentication and encryption scheme to implement a secure key exchange (SKE), the intelligent data carrier.
  88. 제 87 항에 있어서, The method of claim 87 wherein
    상기 SKE 는 공개 키 시스템을 이용하는, 지능형 데이터 캐리어. The SKE is, the intelligent data carrier using a public key system.
  89. 제 87 항에 있어서, The method of claim 87 wherein
    상기 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 이용하는, 지능형 데이터 캐리어. The SKE are using the Elliptic Curve Cryptosystem (ECC) private keys, the intelligent data carrier.
  90. 제 71 항에 있어서, The method of claim 71 wherein
    상기 인증 및 암호화 방식은, 상기 지능형 데이터 캐리어가 상기 서버에 등록되었음을 검증하기 위한 논리 테스트, 상기 지능형 데이터 캐리어 및 상기 호스트 컴퓨터 디바이스에서의 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함하는, 지능형 데이터 캐리어. The authentication and encryption scheme, based on the device test, and the event level data to validate the physical parameters at the intelligent data carrier is a logic test to verify that the registration to the server and the intelligent data carrier and the host computer device, , the intelligent data carrier comprises at least one of a personal test for authenticating the user.
  91. 제 71 항에 있어서, The method of claim 71 wherein
    상기 지능형 데이터 캐리어는 이동형인, 지능형 데이터 캐리어. It said intelligent data carrier is mobile the intelligent data carrier.
  92. 제 91 항에 있어서, The method of claim 91, wherein
    상기 지능형 데이터 캐리어는, USB 키, 캠팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스 및 토큰 디바이스 중 하나로 구현되는, 지능형 데이터 캐리어. The intelligent data carrier, USB key, the cam fact Flash, Smart Media, Compact Disk, DVD, PDA,, an intelligent data carrier is implemented with one of firewire device, and token device.
  93. 제 71 항에 있어서, The method of claim 71 wherein
    상기 동적 스위칭 데이터그램은 하나 이상의 데이터그램 타입에 속하고, (i) 네트워크 송신을 위한 콘텐츠 데이터 및 (ii) 네트워크 접속을 관리하고 제어하며 네트워크 애플리케이션을 지원하기 위한 또 다른 정보를 반송하도록 구성되고, 상기 데이터그램 타입 각각은 복수의 함수를 포함하는, 지능형 데이터 캐리어. The dynamic switching datagrams belong to one or more datagram types, and manages the content data and (ii) the network connection for (i) the network transmission, control, and is configured to carry the other information to support the network application, the datagram type, each including a plurality of functions, the intelligent data carrier.
  94. 제 93 항에 있어서, The method of claim 93, wherein
    상기 데이터그램 타입은 하나 이상의 주 데이터그램 타입, 및 상기 주 데이터그램 타입 내의 하나 이상의 부 데이터그램 타입을 포함하는, 지능형 데이터 캐리어. The datagram type comprises at least one main type of datagram, and one or more sub datagram type in the main datagram type, the intelligent data carrier.
  95. 제 94 항에 있어서, The method of claim 94, wherein
    상기 데이터그램은 일반 레이아웃에 일치하며, The datagram is consistent with the general layout,
    상기 일반 레이아웃은: The general layout is:
    (A) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (A) header fields for one or more weeks datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) a datagram checksum, and
    (B) 송신에서 데이터를 반송하는 데이터그램 페이로드를 포함하는, 지능형 데이터 캐리어. (B), the intelligent data carrier to a payload for carrying data in the datagrams transmitted.
  96. 네트워크 사용자에게 지능형 데이터 캐리어를 송신하는 단계로서, 상기 지능형 데이터 캐리어는, 적어도 (i) 데이터를 저장하기 위한 하나의 메모리, (ii) 데이터를 입력하고 출력하기 위한 하나의 입력-출력 장치, 및 (iii) 상기 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 포함하고, 네트워크 상의 호스트 컴퓨터 디바이스와 접속하여 상기 입력-출력 장치를 통해 네트워크 상에서 데이터를 전송할 수 있고, 인증 및 암호화 방식을 통해 네트워크 사용자를 위한 네트워크 아이덴티티를 확립하도록 구성되는, 상기 송신하는 단계; A step of sending the intelligent data carrier to the network users, wherein the intelligent data carrier comprises at least (i) a memory for storing data, (ii) one input for inputting data and an output-output device, and ( network users through the can transmit data across the network via the output device, authentication and encryption scheme - iii) wherein the input includes a processor for processing data stored in the memory, connected with a host computer device on the network the method comprising, the transmission is configured to establish a network identity for; And
    다수의 애플리케이션의 지원시에 데이터그램의 동적 할당 및 스와핑을 위해 네트워크 상의 서버에 동적 데이터그램 스위치를 제공하는 단계를 포함하는, 보안 네트워크 통신을 위한 방법. A support in a number of applications, including the step of providing a dynamic datagram switch in a server on the network for dynamic allocation and swapping of datagrams, a method for secure network communication.
  97. 제 96 항에 있어서, The method of claim 96, wherein
    상기 지능형 데이터 캐리어는 이동형인, 보안 네트워크 통신을 위한 방법. It said intelligent data carrier is a method for a portable, secure network communications.
  98. 제 97 항에 있어서, The method of claim 97, wherein
    상기 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스, 및 토큰 디바이스 중 하나로 구현되는, 보안 네트워크 통신을 위한 방법. It said intelligent data carrier is a method for the USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA, secure network communications, to be implemented in one of firewire device, and token device.
  99. 제 96 항에 있어서, The method of claim 96, wherein
    상기 동적 데이터그램 스위치는 데이터그램 스키마 및 파서를 포함하고, 상기 데이터그램 스키마는 하나 이상의 데이터그램 타입에 속하는 2 이상의 데이터그램을 포함하고, 상기 데이터그램은 (i) 네트워크 송신을 위한 콘텐츠 데이터 및 (ii) 네트워크 접속을 관리하고 제어하며 네트워크 애플리케이션을 지원하기 위한 또 다른 정보를 반송하고, 상기 데이터그램 타입은 복수의 함수를 포함하고, 상기 파서는 하나 이상의 상기 데이터그램 타입을 파싱하도록 구성되는, 보안 네트워크 통신을 위한 방법. The dynamic datagram switch is a datagram schema and a parser, wherein said datagram schema is content for inclusion of two or more datagrams belong to one or more datagram types, wherein said datagram is (i) a network the transmission data and the ( ii) to manage the network access, control, and carries a further information to support network applications, wherein the datagram type comprises a plurality of functions, the parser is adapted to parse the one or more of the datagram type, the security method for network communication.
  100. 제 99 항에 있어서, According to claim 99,
    상기 데이터그램 스키마는 하나 이상의 주 데이터그램 타입, 및 상기 주 데이터그램 타입 내의 하나 이상의 부 데이터그램 타입을 포함하는, 보안 네트워크 통신을 위한 방법. The datagram schema is a method for secure network communication, including one or more main datagram type, and one or more sub datagram type in the main datagram type.
  101. 제 100 항에 있어서, The method of claim 100, wherein
    상기 파서는 데이터그램 타입의 매트릭스를 파싱하도록 구성되고, 상기 매트 릭스는 제 1 다수의 주 데이터그램 타입, 및 상기 제 1 다수의 주 데이터그램 타입 각각 내의 제 2 다수의 부 데이터그램 타입을 포함하는, 보안 네트워크 통신을 위한 방법. The parser is configured to parse the datagram type of matrix, wherein the matrix comprises a first number of main datagram type, and a second plurality of sub datagram type in the first, respectively a plurality of main datagram type a method for secure network communications.
  102. 제 99 항에 있어서, According to claim 99,
    상기 데이터그램 스키마의 데이터그램 각각은: Datagram each said datagram schema comprises:
    (A) (i) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (A) (i) header fields for one or more weeks datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) a datagram checksum, and
    (B) 송신에서 데이터를 반송하는 데이터그램 페이로드를 포함하는 일반 레이아웃을 가지는, 보안 네트워크 통신을 위한 방법. (B) a method for having the general layout including the payload data for transferring the program data in the transmission, the secure network communication.
  103. 제 96 항에 있어서, The method of claim 96, wherein
    상기 인증 및 암호화 방식은: The authentication and encryption scheme:
    (a) 상기 지능형 데이터 캐리어로부터 상기 지능형 데이터 캐리어가 인증되는 상기 서버로 요청이 포워딩되는 단계; Comprising the steps of: (a) the request is forwarded from the intelligent data carrier to the server that the intelligent data carrier authentication;
    (b) 상기 서버가 상기 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) the server provides a plurality of authentication methods to the intelligent data carrier;
    (c) 상기 지능형 데이터 캐리어가 이벤트를 통해 상기 복수의 인증 방법 중 하나의 방법을 선택하는 단계; (C) selecting one method among the plurality of authentication methods via the intelligent data carrier, the event;
    (d) 상기 선택된 방법에 기초하여, 상기 서버가 상기 지능형 데이터 캐리어 로부터의 인증 데이터에 대한 요구를 상기 지능형 데이터 캐리어에 전송하는 단계; (D) determining, based on the selected method, the server sends a request for authentication data from the intelligent data carrier to the intelligent data carrier;
    (e) 상기 네트워크 서버가 상기 지능형 데이터 캐리어로부터 수신된 상기 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하는 단계로서, 상기 데이터 인증 객체 각각은 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인, 상기 변환하는 단계; (E) in the network server that the intelligent data, the said authentication data received from the carrier the method comprising: converting the one or more data authentication objects, wherein each data authentication object is vector data that can be analyzed by using the one or more classification objects, wherein said conversion;
    (f) 상기 하나 이상의 분류자에 따라, 상기 서버가 상기 데이터 인증 객체를 분석하여, 인증 결과를 결정하는 단계; (F) the step of in response to the one or more classifiers, to which the server analyzing said data authentication objects, determining a verification result; And
    (g) 상기 서버가 상기 결과를 상기 지능형 데이터 캐리어에 전송하여 성공하거나 실패한 인증 시도를 표시하는 단계를 포함하는, 보안 네트워크 통신을 위한 방법. (G) A method for secure network communication, comprising the step of the server displays a verification attempt was successful by sending the result to the intelligent data carrier or failed.
  104. 제 103 항에 있어서, The method of claim 103, wherein
    상기 단계 (c) 에서의 이벤트는 마우스 클릭, 스크린 상에서의 터치, 키스트로크, 발성, 및 생체인식 측정결과 중 하나 이상을 포함하는, 보안 네트워크 통신을 위한 방법. Event in step (c) is a method for secure network communication, including a mouse click, a touch on a screen, a keystroke, speech, and one or more of the biometric measurements.
  105. 제 103 항에 있어서, The method of claim 103, wherein
    상기 단계 (d) 에서의 요구는 의사 랜덤 및 순수 랜덤 코드 중 하나 이상을 포함하며, Required in step (d) comprises at least one of a pseudo random and a pure random codes,
    상기 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성되 고, 상기 순수 랜덤 코드는 상기 시스템의 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성되는, 보안 네트워크 통신을 위한 방법. The pseudo-random code being generated based on a mathematically pre-calculated list, the pure random code, a method for secure network communication, which is generated by sampling and processing a source of entropy outside of the system.
  106. 제 104 항에 있어서, The method of claim 104, wherein
    상기 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행되는, 보안 네트워크 통신을 위한 방법. The randomization method for secure network communications, are performed by one or more random generators and one or more independent seeds.
  107. 제 103 항에 있어서, The method of claim 103, wherein
    상기 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초하여 수행되는, 보안 네트워크 통신을 위한 방법. Analysis of step (f) is a method for secure network communication, which is performed based on one or more analysis rules.
  108. 제 107 항에 있어서, The method of claim 107, wherein
    상기 하나 이상의 분석 룰은 상기 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함하는, 보안 네트워크 통신을 위한 방법. The one or more analysis rule is a method for secure network communications including Category chair according to one or more of the classification of the step (e).
  109. 제 108 항에 있어서, The method of claim 108, wherein
    상기 분류는 화자 검증을 포함하고, 상기 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함하고, 상기 클래스 각각은 확률 밀도 함수에 의해 특징지어지고, 상기 단계 (f) 의 결정은 2 진 판정 문제인, 보안 네트워크 통신을 위한 방법. Said classification comprises speaker verification, wherein the data object vectors are of two classes, that is, including the target speaker and imposter, and each of the class is characterized by a probability density function, the determination of the step (f) is 2 binary decision problem, a method for secure network communication.
  110. 제 103 항에 있어서, The method of claim 103, wherein
    상기 단계 (f) 의 결정하는 단계는, 단계 (e) 의 하나 이상의 분류자에 기초하여, 상기 하나 이상의 데이터 벡터 객체로부터 합, 우위, 및 확률 중 하나 이상을 계산하는 단계를 포함하는, 보안 네트워크 통신을 위한 방법. Determining in the step (f), based on the one or more classifiers of step (e), including the step of calculating the sum, superiority, and one or more of the probability from the one or more data vector objects, security network method for communication.
  111. 제 110 항에 있어서, The method of claim 110, wherein
    상기 합은 상기 하나 이상의 데이터 벡터 객체로부터 계산된 최고 합 및 랜덤 합 중 하나인, 보안 네트워크 통신을 위한 방법. The sum is one of a maximum sum and a random sum computed from the one or more data vector objects, a method for secure network communication.
  112. 제 103 항에 있어서, The method of claim 103, wherein
    상기 단계 (e) 의 하나 이상의 분류자는 2 이상의 상기 데이터 벡터 객체로부터 유도되는 수퍼 분류자를 포함하는, 보안 네트워크 통신을 위한 방법. A method for secure network communication, that person at least one classification in the step (e) includes the super category is derived from two or more of the data vector objects.
  113. 제 112 항에 있어서, The method of claim 112, wherein
    상기 수퍼 분류자는 음성인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 하나 이상을 포함하는 물리적 생체인식법에 기초하는, 보안 네트워크 통신을 위한 방법. The super classifier method for secure network communication based on voice recognition, fingerprints, hand print, blood type, DNA tests, retinal or iris scan, and face recognition physically comprises at least one of a biometric method.
  114. 제 112 항에 있어서, The method of claim 112, wherein
    상기 수퍼 분류자는 개인적 행위의 습관 또는 패턴을 포함하는 행위 생체인식법에 기초하는, 보안 네트워크 통신을 위한 방법. The super classifier method for secure network communications based on acts biometric method comprising the habits or patterns of individual behavior.
  115. 제 96 항에 있어서, The method of claim 96, wherein
    상기 인증 및 암호화 방식은 대칭적 및 비대칭적 다중-암호 암호화를 포함하는, 보안 네트워크 통신을 위한 방법. The authentication and encryption scheme is symmetrical and asymmetrical multi-method for secure network communications including a password encryption.
  116. 제 115 항에 있어서, The method of claim 115, wherein
    상기 암호화는 출력 피드백, 암호 피드백, 암호 포워딩 및 암호 블록 체인 중 하나 이상을 사용하는, 보안 네트워크 통신을 위한 방법. The encryption method for the output feedback, cipher feedback, cipher forwarding, and cipher block chain while using one or more secure network communication.
  117. 제 116 항에 있어서, The method of claim 116, wherein
    상기 암호화는 차세대 암호화 표준 (AES) 륀다엘에 기초하는, 보안 네트워크 통신을 위한 방법. The encryption method for secure network communication based on the next generation encryption standard (AES) rwin dael.
  118. 제 96 항에 있어서, The method of claim 96, wherein
    상기 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 구현하는, 보안 네트워크 통신을 위한 방법. The authentication and encryption scheme is a method for secure network communications implementing a secure key exchange (SKE).
  119. 제 118 항에 있어서, The method of claim 118, wherein
    상기 SKE 는 공개 키 시스템을 이용하는, 보안 네트워크 통신을 위한 방법. The SKE are methods for using a public key system, a secure network communication.
  120. 제 118 항에 있어서, The method of claim 118, wherein
    상기 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 이용하는, 보안 네트워크 통신을 위한 방법. The SKE are using the Elliptic Curve Cryptosystem (ECC) private keys, a method for secure network communication.
  121. 제 96 항에 있어서, The method of claim 96, wherein
    상기 인증 및 암호화 방식은, 상기 지능형 데이터 캐리어가 상기 서버에 등록되었음을 검증하기 위한 논리 테스트, 상기 지능형 데이터 캐리어 및 상기 호스트 컴퓨터 디바이스에서의 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함하는, 보안 네트워크 통신을 위한 방법. The authentication and encryption scheme, based on the device test, and the event level data to validate the physical parameters at the intelligent data carrier is a logic test to verify that the registration to the server and the intelligent data carrier and the host computer device, method for secure communications network comprising at least one of the individual tests to authenticate the user.
  122. 제 96 항에 있어서, The method of claim 96, wherein
    상기 지능형 데이터 캐리어에 제 1 레이더 접속기를 제공하고, 상기 서버에 제 2 레이더 접속기를 제공하는 단계를 더 포함하고, Providing a first radar connector in the intelligent data carrier, and further comprising providing a first radar connector in the server,
    상기 제 1 레이더 접속기는 네트워크를 통해 상기 제 2 레이더 접속기에 접속되도록 구성되고, 상기 제 1 및 제 2 레이더 접속기는 네트워크 접속를 모니터링하고 제어하도록 구성되는, 보안 네트워크 통신을 위한 방법. Wherein the first radar connector is adapted to be connected to the second radar connector over the network, wherein the first and second radar connector is a method for secure network communication, it adapted to monitor and control network jeopsokreul.
  123. 제 122 항에 있어서, The method of claim 122, wherein
    상기 제 1 레이더 접속기는 접속 실패를 검출하고, 상기 제 2 레이더 접속기로의 콘택트를 개시하여 접속을 재확립하도록 더 구성되는, 보안 네트워크 통신을 위한 방법. Wherein the first radar connector is a method for secure network communication, and is further configured to re-establish a connection to initiate a contact to the second radar connector detects a connection failure, and.
  124. 제 96 항에 있어서, The method of claim 96, wherein
    상기 서버 내에 클라이언트를 위한 전용 데이터 저장을 위한 암호화된 가상 파일 시스템을 제공하는 단계를 더 포함하는, 보안 네트워크 통신을 위한 방법. Method for further comprising the step of providing an encrypted virtual file system, a secure network communications for the specific data stored for the client within the server.
  125. 제 96 항에 있어서, The method of claim 96, wherein
    상기 동적 데이터그램 스위치는 데이터그램 할당 및 스와핑을 실시간으로 수행하는, 보안 네트워크 통신을 위한 방법. The dynamic datagram switch is a method for secure network communication that performs datagram allocation and swapping in real time.
  126. 제 96 항에 있어서, The method of claim 96, wherein
    상기 동적 데이터그램 스위치는 2 이상의 데이터그램의 메모리 포인터에 기초하여 데이터그램 할당 및 스와핑을 수행하는, 보안 네트워크 통신을 위한 방법. The dynamic datagram switch in a method for performing a datagram allocation and swapping, secure network communication based on memory pointers of two or more datagrams.
  127. 사용자에게 하나 이상의 애플리케이션을 목표 전달하기 위한 방법으로서, As a way to convey to your target more than one application,
    네트워크 서버가 배치되며 네트워크를 통해 상기 네트워크 서버와 통신하는 네트워크에 접속된 호스트 컴퓨터 디바이스 상으로 도킹하도록 구성되는 지능형 데 이터 캐리어를 사용자에게 송신하는 단계로서, 상기 네트워크 서버는 동적 스위칭 데이터그램을 통해 상기 지능형 데이터 캐리어와 통신하고, 상기 지능형 데이터 캐리어는, 적어도 (i) 데이터를 저장하기 위한 하나의 메모리, (ii) 데이터를 입력하고 출력하기 위한 하나의 입력-출력 장치, 및 (iii) 상기 메모리에 저장된 데이터를 프로세싱하기 위한 하나의 프로세서를 포함하는, 상기 송신하는 단계; The method comprising: the network server is arranged transmits the intelligent data carrier is adapted to dock onto a host computer device connected to a network for communicating with the network server over the network to the user, the network server is the via dynamic switching datagrams an output device, and (iii) the memory-intelligent data carrier and the communication, and wherein the intelligent data carrier comprises at least (i) a memory for storing data, (ii) one input for inputting data and outputs the method comprising, the transmission comprising a processor for processing the stored data;
    상기 서버가 인증 및 암호화 방식을 통해 사용자를 인증하는 단계; Step in which the server authenticating the user through an authentication and encryption scheme; And
    성공적 인증시에 상기 하나 이상의 애플리케이션에 대한 사용자 액세스를 승인하는 단계를 포함하는, 애플리케이션의 목표 전달 방법. , Target delivery of the application comprises the step of authorizing the user access to the one or more applications upon successful authentication.
  128. 제 127 항에 있어서, The method of claim 127, wherein
    상기 하나 이상의 애플리케이션은 상기 지능형 데이터 캐리어에 미리 로드 (preload) 되거나 또는 상기 네트워크 서버 또는 호스트 컴퓨터 디바이스 상에 인스톨되는, 애플리케이션의 목표 전달 방법. The one or more applications is a target delivery method of an application, which is installed on the preload (preload) or the network server or the host computer device to the intelligent data carrier.
  129. 제 128 항에 있어서, The method of claim 128, wherein
    상기 호스트 컴퓨터 디바이스는 무선 또는 유선 수단을 통해 네트워크에 접속되는, 애플리케이션의 목표 전달 방법. Wherein the host computer device, the target delivery method of an application connected to the network via wired or wireless means.
  130. 제 128 항에 있어서, The method of claim 128, wherein
    상기 호스트 컴퓨터 디바이스는, 데스크탑 또는 랩탑 컴퓨터, 개인 휴대 단 말기 (PDA), 이동 전화, 디지털 TV, 오디오 또는 비디오 플레이어, 컴퓨터 게임 콘솔, 디지털 카메라, 카메라폰, 및 네트워크 가능 가전기기 중 적어도 하나를 포함하는, 애플리케이션의 목표 전달 방법. The host computer device, a desktop or laptop computer, a personal digital single end including (PDA), mobile phones, digital TV, audio or video players, computer game consoles, digital cameras, and at least one camera phone, and a network-enabled consumer electronics devices , the target delivery method of an application.
  131. 제 130 항에 있어서, The method of claim 130, wherein
    상기 네트워크 가능 가전기기는, 네트워크 가능 냉장고, 전자레인지, 세탁기, 건조기 및 식기세척기 중 하나인, 애플리케이션의 목표 전달 방법. The network-enabled consumer electronics devices, network-enabled refrigerator, a microwave, a target delivery method of a washing machine, dryer and dish Inn, one of the application machine.
  132. 제 127 항에 있어서, The method of claim 127, wherein
    상기 하나 이상의 애플리케이션은, 윈도우 기반 원격 단말 서버 애플리케이션, 메인프레임에 대한 3270/5250 단말 에뮬레이터 상의 애플리케이션, 직접 내장되는 애플리케인션 및 멀티미디어 애플리케이션 중 적어도 하나를 포함하며, The one or more applications, and includes at least one of window-based remote terminal server applications, aepeulrike of illustration and multimedia applications, the application, built directly on 3270/5250 terminal emulators for mainframe,
    상기 직접 내장되는 애플리케이션은, 데이터베이스 애플리케이션, 데이터 분석 툴, 고객 관련 관리 (CRM) 툴, 및 전사적 자원 관리 (ERP) 패키지 중 적어도 하나를 포함하는, 애플리케이션의 목표 전달 방법. The direct application is built, database applications, data analysis tools, and customer-relationship management (CRM) tools and enterprise resource planning (ERP), at least one transfer target of the application of the method comprising the package.
  133. 제 127 항에 있어서, The method of claim 127, wherein
    상기 지능형 데이터 캐리어는 이동형인, 애플리케이션의 목표 전달 방법. It said intelligent data carrier is a target delivery method of the mobile, applications.
  134. 제 127 항에 있어서, The method of claim 127, wherein
    상기 지능형 데이터 캐리어는 USB 키, 컴팩트 플래시, 스마트 미디어, 컴팩트 디스크, DVD, PDA, 파이어와이어 디바이스, 및 토큰 디바이스 중 하나로 구현되는, 애플리케이션의 목표 전달 방법. Said intelligent data carrier is a USB key, Compact Flash, Smart Media, Compact Disk, DVD, PDA,, target delivery method of an application to be implemented in one of firewire device, and token device.
  135. 제 127 항에 있어서, The method of claim 127, wherein
    상기 동적 스위칭 데이터그램은 하나 이상의 데이터그램 타입에 속하고, (i) 네트워크 송신을 위한 콘텐츠 데이터 및 (ii) 네트워크 접속을 관리하고 제어하며 네트워크 애플리케이션을 지원하기 위한 또 다른 정보를 반송하도록 구성되고, 상기 데이터그램 타입은 복수의 함수를 포함하는, 애플리케이션의 목표 전달 방법. The dynamic switching datagrams belong to one or more datagram types, and manages the content data and (ii) the network connection for (i) the network transmission, control, and is configured to carry the other information to support the network application, the datagram type is the target delivery method of an application, including a plurality of functions.
  136. 제 135 항에 있어서, The method of claim 135, wherein
    상기 데이터그램 타입은 하나 이상의 주 데이터그램 타입, 및 상기 주 데이터그램 타입 내의 하나 이상의 부 데이터그램 타입을 포함하는, 애플리케이션의 목표 전달 방법. The datagram type, the target delivery method of an application comprising at least one main type of datagram, and one or more sub datagram type in the main datagram type.
  137. 제 136 항에 있어서, The method of claim 136, wherein
    상기 데이터그램은: The datagram is:
    (A) (i) 하나 이상의 주 데이터그램 타입, (ii) 하나 이상의 부 데이터그램 타입, (iii) 데이터그램 길이, 및 (iv) 데이터그램 체크섬에 대한 헤더 필드, 및 (A) (i) header fields for one or more weeks datagram type, (ii) one or more unit datagram type, (iii) the datagram length, and (iv) a datagram checksum, and
    (B) 송신에서 데이터를 반송하는 데이터그램 페이로드를 포함하는 일반 레이 아웃에 일치하는, 애플리케이션의 목표 전달 방법. (B), the target delivery method of an application matching the general layout including the payload data for transferring the program data in the transmission.
  138. 제 127 항에 있어서, The method of claim 127, wherein
    상기 인증 및 암호화 방식은: The authentication and encryption scheme:
    (a) 상기 지능형 데이터 캐리어로부터 상기 지능형 데이터 캐리어가 인증되는 상기 서버로 요청이 포워딩되는 단계; Comprising the steps of: (a) the request is forwarded from the intelligent data carrier to the server that the intelligent data carrier authentication;
    (b) 상기 서버가 상기 지능형 데이터 캐리어에 복수의 인증 방법을 제공하는 단계; (B) the server provides a plurality of authentication methods to the intelligent data carrier;
    (c) 상기 지능형 데이터 캐리어가 이벤트를 통해 상기 복수의 인증 방법 중 하나의 방법을 선택하는 단계; (C) selecting one method among the plurality of authentication methods via the intelligent data carrier, the event;
    (d) 상기 선택된 방법에 기초하여, 상기 서버가 상기 지능형 데이터 캐리어로부터의 인증 데이터에 대한 요구를 상기 지능형 데이터 캐리어에 전송하는 단계; (D) determining, based on the selected method, the server sends a request for authentication data from the intelligent data carrier to the intelligent data carrier;
    (e) 상기 네트워크 서버가 상기 지능형 데이터 캐리어로부터 수신된 상기 인증 데이터를 하나 이상의 데이터 인증 객체로 변환하는 단계로서, 상기 데이터 인증 객체 각각은 하나 이상의 분류자를 사용하여 분석될 수 있는 데이터 벡터 객체인, 상기 변환하는 단계; (E) in the network server that the intelligent data, the said authentication data received from the carrier the method comprising: converting the one or more data authentication objects, wherein each data authentication object is vector data that can be analyzed by using the one or more classification objects, wherein said conversion;
    (f) 상기 하나 이상의 분류자에 따라, 상기 서버가 상기 데이터 인증 객체를 분석하여, 인증 결과를 결정하는 단계; (F) the step of in response to the one or more classifiers, to which the server analyzing said data authentication objects, determining a verification result; And
    (g) 상기 서버가 상기 결과를 상기 지능형 데이터 캐리어에 전송하여 성공하거나 실패한 인증 시도를 표시하는 단계를 포함하는, 애플리케이션의 목표 전달 방 법. (G), the target delivery method of an application comprising the step of the server displays a successful or failed authentication attempt to transmit the result to the intelligent data carrier.
  139. 제 138 항에 있어서, The method of claim 138, wherein
    상기 단계 (c) 에서의 이벤트는 마우스 클릭, 스크린 상에서의 터치, 키스트로크, 발성, 및 생체인식 측정결과 중 하나 이상을 포함하는, 애플리케이션의 목표 전달 방법. Said event in step (c) is a click of a mouse, a touch on a screen, a keystroke, speech, and the target transmission method of biometric measurements applications, comprising one or more of.
  140. 제 138 항에 있어서, The method of claim 138, wherein
    상기 단계 (d) 에서의 요구는 의사 랜덤 및 순수 랜덤 코드 중 하나 이상을 포함하며, Required in step (d) comprises at least one of a pseudo random and a pure random codes,
    상기 의사 랜덤 코드는 수학적으로 미리 계산된 리스트에 기초하여 생성되고, 상기 순수 랜덤 코드는 상기 시스템의 외부에서 엔트로피의 소스를 샘플링하고 프로세싱함으로써 생성되는, 애플리케이션의 목표 전달 방법. The pseudo-random code is generated based on a mathematically pre-calculated list, the pure random code target delivery method of an application, which is generated by sampling and processing a source of entropy outside of the system.
  141. 제 140 항에 있어서, The method of claim 140, wherein
    상기 랜덤화는 하나 이상의 랜덤 생성기 및 하나 이상의 독립 시드로 수행되는, 애플리케이션의 목표 전달 방법. The randomization target delivery method of an application, to be performed by one or more random generators and one or more independent seeds.
  142. 제 138 항에 있어서, The method of claim 138, wherein
    상기 단계 (f) 의 분석은 하나 이상의 분석 룰에 기초하여 수행되는, 애플리 케이션의 목표 전달 방법. , Target delivery of the application is performed by analysis of step (f) is based on one or more analysis rules.
  143. 제 142 항에 있어서, The method of claim 142, wherein
    상기 하나 이상의 분석 룰은 상기 단계 (e) 의 하나 이상의 분류자에 따른 분류를 포함하는, 애플리케이션의 목표 전달 방법. The one or more analysis rule target delivery method of an application, including the classification according to the one or more character classified in step (e).
  144. 제 143 항에 있어서, The method of claim 143, wherein
    상기 분류는 화자 검증을 포함하고, 상기 데이터 객체 벡터는 2 개의 클래스, 즉, 목표 화자 및 사칭자를 포함하고, 상기 클래스 각각은 확률 밀도 함수에 의해 특징지어지고, 상기 단계 (f) 의 결정은 2 진 판정 문제인, 애플리케이션의 목표 전달 방법. Said classification comprises speaker verification, wherein the data object vectors are of two classes, that is, including the target speaker and imposter, and each of the class is characterized by a probability density function, the determination of the step (f) is 2 binary decision problem, the target delivery method of an application.
  145. 제 138 항에 있어서, The method of claim 138, wherein
    상기 단계 (f) 의 결정하는 단계는, 단계 (e) 의 하나 이상의 분류자에 기초하여, 상기 하나 이상의 데이터 벡터 객체로부터 합, 우위, 및 확률 중 하나 이상을 계산하는 단계를 포함하는, 애플리케이션의 목표 전달 방법. Determining in the step (f), based on the one or more classifiers of step (e), including the step of calculating the sum, superiority, and one or more of the probability from the one or more data vector objects, the application target delivery method.
  146. 제 145 항에 있어서, The method of claim 145, wherein
    상기 합은 상기 하나 이상의 데이터 벡터 객체로부터 계산된 최고 합 및 랜덤 합 중 하나인, 애플리케이션의 목표 전달 방법. The sum of the target transmission method which is one of the highest sum and a random sum computed from the one or more data vector objects, and applications.
  147. 제 138 항에 있어서, The method of claim 138, wherein
    상기 단계 (e) 의 하나 이상의 분류자는 2 이상의 상기 데이터 벡터 객체로부터 유도되는 수퍼 분류자를 포함하는, 애플리케이션의 목표 전달 방법. Target delivery method of an application, which contain a super-category which is derived from one or more sorting The two or more of the data vector object in the step (e).
  148. 제 147 항에 있어서, The method of claim 147, wherein
    상기 수퍼 분류자는 음성인식, 지문, 핸드프린트, 혈액형, DNA 테스트, 망막 또는 홍채 스캔, 및 얼굴 인식 중 하나 이상을 포함하는 물리적 생체인식법에 기초하는, 애플리케이션의 목표 전달 방법. The super classifier voice recognition, fingerprints, and the target transmission method of hand-printed, blood type, DNA tests, retinal or iris scan, and the application, which is based on physical biometrics method comprising at least one of face recognition.
  149. 제 147 항에 있어서, The method of claim 147, wherein
    상기 수퍼 분류자는 개인적 행위의 습관 또는 패턴을 포함하는 행위 생체인식법에 기초하는, 애플리케이션의 목표 전달 방법. The super classifier behavior, target delivery method of applications based on biometric methods, including the habits or patterns of individual behavior.
  150. 제 127 항에 있어서, The method of claim 127, wherein
    상기 인증 및 암호화 방식은 대칭적 및 비대칭적 다중-암호 암호화를 포함하는, 애플리케이션의 목표 전달 방법. The authentication and encryption scheme is symmetrical and asymmetrical multi-pass method of the target, including a password encryption applications.
  151. 제 150 항에 있어서, The method of claim 150, wherein
    상기 암호화는 출력 피드백, 암호 피드백, 암호 포워딩 및 암호 블록 체인 중 하나 이상을 사용하는, 애플리케이션의 목표 전달 방법. The encryption target delivery method of an application, using the output feedback, cipher feedback, cipher forwarding, and cipher block one or more of the chain.
  152. 제 151 항에 있어서, The method of claim 151, wherein
    상기 암호화는 차세대 암호화 표준 (AES) 륀다엘에 기초하는, 애플리케이션의 목표 전달 방법. The encryption target delivery method of an application, based on the next generation encryption standard (AES) rwin dael.
  153. 제 127 항에 있어서, The method of claim 127, wherein
    상기 인증 및 암호화 방식은 보안 키 교환 (SKE) 을 구현하는, 애플리케이션의 목표 전달 방법. The authentication and encryption scheme is how transmission target of application, to implement a secure key exchange (SKE).
  154. 제 153 항에 있어서, The method of claim 153, wherein
    상기 SKE 는 공개 키 시스템을 이용하는, 애플리케이션의 목표 전달 방법. The SKE method delivery target of the application, using a public key system.
  155. 제 153 항에 있어서, The method of claim 153, wherein
    상기 SKE 는 타원 곡선 암호시스템 (ECC) 비공개 키를 이용하는, 애플리케이션의 목표 전달 방법. The SKE are target delivery method of an application, using the Elliptic Curve Cryptosystem (ECC) private keys.
  156. 제 127 항에 있어서, The method of claim 127, wherein
    상기 인증 및 암호화 방식은, 상기 지능형 데이터 캐리어가 상기 서버에 등록되었음을 검증하기 위한 논리 테스트, 상기 지능형 데이터 캐리어 및 상기 호스 트 컴퓨터 디바이스에서의 물리적 파라미터를 검증하기 위한 디바이스 테스트, 및 이벤트 레벨 데이터에 기초하여 사용자를 인증하기 위한 개인적 테스트 중 적어도 하나를 포함하는, 애플리케이션의 목표 전달 방법. The authentication and encryption scheme is based on the intelligent data carrier is a logic test to verify that the registration to the server and the intelligent data carrier and a device test for the host verifies the physical parameters of the computer device, and the event-level data and a target delivery method of an application that includes at least one of the individual tests to authenticate the user.
  157. 제 127 항에 있어서, The method of claim 127, wherein
    상기 지능형 데이터 캐리어에 제 1 레이더 접속기를 제공하고, 상기 서버 내에 제 2 레이더 접속기를 제공하는 단계를 더 포함하고, Providing a first radar connector in the intelligent data carrier, and further comprising providing a first radar connector in the server,
    상기 제 1 레이더 접속기는 네트워크를 통해 상기 제 2 레이더 접속기에 접속되도록 구성되고, 상기 제 1 및 제 2 레이더 접속기는 네트워크 접속를 모니터링하고 제어하도록 구성되는, 애플리케이션의 목표 전달 방법. Wherein the first radar connector is adapted to be connected to the second radar connector over the network, the first and the second radar connector are target delivery method of an application being configured to monitor and control network jeopsokreul.
  158. 제 157 항에 있어서, The method of claim 157, wherein
    상기 제 1 레이더 접속기는 접속 실패를 검출하고, 상기 제 2 레이더 접속기로의 콘택트를 개시하여 접속을 재확립하도록 더 구성되는, 애플리케이션의 목표 전달 방법. Wherein the first radar connector is a target delivery method of an application, further configured to re-establish the connection detects the connection failure, and to initiate a contact to the second radar connector.
  159. 제 127 항에 있어서, The method of claim 127, wherein
    상기 서버 내에 상기 지능형 데이터 캐리어를 위한 전용 데이터 저장을 위한 암호화된 가상 파일 시스템을 제공하는 단계를 더 포함하는, 애플리케이션의 목표 전달 방법. Target delivery method of an application, further comprising providing an encrypted virtual file system for dedicated data storage for the intelligent data carrier into the server.
  160. 제 127 항에 있어서, The method of claim 127, wherein
    상기 데이터그램은 메모리 포인터에 기초하여 동적으로 스위칭되는, 애플리케이션의 목표 전달 방법. The datagram is dynamic, target delivery of the application method which is switched to on the basis of the memory pointer.
KR1020057020870A 2003-05-02 2004-01-28 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers KR100825241B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/428,895 US7103772B2 (en) 2003-05-02 2003-05-02 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US10/428,895 2003-05-02
US10/759,789 US7360087B2 (en) 2003-05-02 2004-01-16 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US10/759,789 2004-01-16

Publications (2)

Publication Number Publication Date
KR20060041165A true KR20060041165A (en) 2006-05-11
KR100825241B1 KR100825241B1 (en) 2008-04-25

Family

ID=35432873

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020870A KR100825241B1 (en) 2003-05-02 2004-01-28 Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers

Country Status (9)

Country Link
EP (1) EP1620773A4 (en)
JP (1) JP4430666B2 (en)
KR (1) KR100825241B1 (en)
AU (1) AU2004237046B2 (en)
BR (1) BRPI0409844A (en)
CA (1) CA2525490C (en)
NO (1) NO335789B1 (en)
RU (1) RU2308080C2 (en)
WO (1) WO2004099940A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015026829A1 (en) * 2013-08-20 2015-02-26 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
JP4138808B2 (en) 2006-01-10 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ Communication system and communication method
US20080208806A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Techniques for a web services data access layer
US20090099827A1 (en) * 2007-10-16 2009-04-16 Sony Corporation System and method for effectively performing a network simulation procedure
CN100488099C (en) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 Bidirectional access authentication method
CN101222328B (en) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 Entity bidirectional identification method
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
RU2484531C2 (en) * 2009-01-22 2013-06-10 Государственное научное учреждение центральный научно-исследовательский и опытно-конструкторский институт робототехники и технической кибернетики (ЦНИИ РТК) Apparatus for processing video information of security alarm system
US8631070B2 (en) * 2009-03-27 2014-01-14 T-Mobile Usa, Inc. Providing event data to a group of contacts
FR2947404B1 (en) * 2009-06-30 2011-12-16 Sagem Securite Cryptography by parametrisation on an elliptical curve
CN101808096B (en) * 2010-03-22 2012-11-07 北京大用科技有限责任公司 Method for sharing and controlling large screen among local area networks in different positions
RU2457535C2 (en) * 2010-05-25 2012-07-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") Method of generating and verifying electronic digital signature based on elliptic or hyperelliptic curve
CN101931626B (en) * 2010-08-25 2012-10-10 深圳市傲冠软件股份有限公司 Service terminal realizing safe auditing function in remote control process
EP2616980B1 (en) * 2010-09-16 2019-04-03 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
DE112011103580T5 (en) * 2010-10-29 2013-11-21 International Business Machines Corp. A method, secure device, system, and computer program product for securely managing user access to a file system
US9712868B2 (en) 2011-09-09 2017-07-18 Rakuten, Inc. Systems and methods for consumer control over interactive television exposure
US9549024B2 (en) * 2012-12-07 2017-01-17 Remote Media, Llc Routing and synchronization system, method, and manager
KR101881926B1 (en) * 2012-12-13 2018-07-26 삼성전자주식회사 Device Control Method for Registering Device Information of Peripheral Device, Device and System Thereof
WO2014092441A1 (en) 2012-12-13 2014-06-19 Samsung Electronics Co., Ltd. Device control method for registering device information of peripheral device, and device and system thereof
US10326734B2 (en) 2013-07-15 2019-06-18 University Of Florida Research Foundation, Incorporated Adaptive identity rights management system for regulatory compliance and privacy protection
RU2589861C2 (en) * 2014-06-20 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of user data encryption
KR101655448B1 (en) * 2014-12-24 2016-09-07 주식회사 파수닷컴 Apparatus and method for authenticating user by using authentication proxy
RU2683184C2 (en) * 2015-11-03 2019-03-26 Общество с ограниченной ответственностью "ДОМКОР" Software-hardware complex of electronic real estate system and method of data exchange in it
RU2638779C1 (en) * 2016-08-05 2017-12-15 Общество С Ограниченной Ответственностью "Яндекс" Method and server for executing authorization of application on electronic device
RU2653231C1 (en) * 2016-12-16 2018-05-07 Общество с ограниченной ответственностью "Иридиум" Method and system of communication of components for management of objects of automation
RU2697646C1 (en) * 2018-10-26 2019-08-15 Самсунг Электроникс Ко., Лтд. Method of biometric authentication of a user and a computing device implementing said method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (en) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd Network control system
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5958010A (en) * 1997-03-20 1999-09-28 Firstsense Software, Inc. Systems and methods for monitoring distributed applications including an interface running in an operating system kernel
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
DE69925732T2 (en) * 1999-10-22 2006-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Mobile phone with built-in security firmware
KR100376618B1 (en) * 2000-12-05 2003-03-17 주식회사 싸이버텍홀딩스 Intelligent security system for network based on agent
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
KR20020075319A (en) * 2002-07-19 2002-10-04 주식회사 싸이버텍홀딩스 Intelligent Security Engine and Intelligent and Integrated Security System Employing the Same

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015026829A1 (en) * 2013-08-20 2015-02-26 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US10395044B2 (en) 2013-08-20 2019-08-27 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data

Also Published As

Publication number Publication date
CA2525490A1 (en) 2004-11-18
JP4430666B2 (en) 2010-03-10
EP1620773A2 (en) 2006-02-01
WO2004099940A8 (en) 2006-08-03
NO20055067L (en) 2006-02-02
WO2004099940A2 (en) 2004-11-18
EP1620773A4 (en) 2011-11-23
NO20055067D0 (en) 2005-10-31
JP2007524892A (en) 2007-08-30
RU2005137570A (en) 2006-06-10
WO2004099940A3 (en) 2006-05-18
RU2308080C2 (en) 2007-10-10
CA2525490C (en) 2012-01-24
AU2004237046A1 (en) 2004-11-18
AU2004237046B2 (en) 2008-02-28
NO335789B1 (en) 2015-02-16
BRPI0409844A (en) 2006-05-16
KR100825241B1 (en) 2008-04-25

Similar Documents

Publication Publication Date Title
JP6489328B2 (en) Cryptographic security function based on anticipated changes in dynamic maneuvers
CN101855860B (en) Systems and methods for managing cryptographic keys
US9613220B2 (en) Secure data parser method and system
Peacock et al. Typing patterns: A key to user identification
US9443073B2 (en) System and method for verifying status of an authentication device
US8763127B2 (en) Systems and method for malware detection
US20110247045A1 (en) Disposable browsers and authentication techniques for a secure online user environment
AU2007351552B2 (en) Systems and methods for distributing and securing data
US8271802B2 (en) Secure data parser method and system
Cabuk Network covert channels: Design, analysis, detection, and elimination
JP2013525876A (en) System and method for securing data in motion
JP6120895B2 (en) System and method for securing data in the cloud
US20150046990A1 (en) System and method for verifying status of an authentication device through a biometric profile
US8325994B2 (en) System and method for authenticated and privacy preserving biometric identification systems
JP2014500991A (en) Voice signature authentication method and apparatus
US20080040773A1 (en) Policy isolation for network authentication and authorization
CN101401341B (en) Secure data parser method and system
JP5650238B2 (en) System and method for securing data in motion
US6853988B1 (en) Cryptographic server with provisions for interoperability between cryptographic systems
KR101486782B1 (en) One-time password authentication with infinite nested hash chains
AU2007215180B2 (en) System and method for network-based fraud and authentication services
US9189777B1 (en) Electronic commerce with cryptographic authentication
US9094388B2 (en) Methods and systems for identifying, verifying, and authenticating an identity
US7802104B2 (en) Context sensitive dynamic authentication in a cryptographic system
AU2005307724A2 (en) Methods and systems for use in biomeiric authentication and/or identification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130222

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131112

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150112

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151221

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161222

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee