KR20080084715A - 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들 - Google Patents

원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들 Download PDF

Info

Publication number
KR20080084715A
KR20080084715A KR1020080023747A KR20080023747A KR20080084715A KR 20080084715 A KR20080084715 A KR 20080084715A KR 1020080023747 A KR1020080023747 A KR 1020080023747A KR 20080023747 A KR20080023747 A KR 20080023747A KR 20080084715 A KR20080084715 A KR 20080084715A
Authority
KR
South Korea
Prior art keywords
token
host
wormhole
user
connection
Prior art date
Application number
KR1020080023747A
Other languages
English (en)
Other versions
KR101474226B1 (ko
Inventor
케이. 스메터스 다이아나
스미스 트레보
리 경희
Original Assignee
팔로 알토 리서치 센터 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팔로 알토 리서치 센터 인코포레이티드 filed Critical 팔로 알토 리서치 센터 인코포레이티드
Publication of KR20080084715A publication Critical patent/KR20080084715A/ko
Application granted granted Critical
Publication of KR101474226B1 publication Critical patent/KR101474226B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

토큰은 메모리, 호스트로의 접속을 허용하는 인터페이스, 및 프로세서를 갖는다. 원격 액세스 접속을 구성하기 위한 사용자 입력에 응답하여, 프로세서는 서버 호스트와의 신뢰된 접속을 수립하기 위해 처리 명령들의 제 1 세트를 실행하고 신뢰되지 않은 접속을 통해 서버 호스트와의 보안 접속을 수립하기 위해 상기 신뢰된 접속을 통해 권한들을 교환하며, 사용자 선택된 데이터 또는 서비스들을 액세스하기 위한 구성 정보를 정의한다. 레거시 환경에서 수신된 사용자 입력에 응답하여, 프로세서는 신뢰되지 않은 접속을 통해 보안 권한들을 이용하여 서버 호스트와의 보안 접속을 수립하는 단계, 데이터 또는 서비스들로의 액세스를 위한 보안 접속을 구성하는 단계, 상기 데이터 또는 서비스들을 레거시 환경에서 이용가능하게 만드는 단계, 및 레거시 환경에서 이용가능해진 데이터 또는 서비스들과 다른 토큰에서 이용가능한 데이터 또는 서비스들에 대한 시도된 액세스에 대항하여 방어하는 단계를 포함하는 처리 명령들의 제 2 세트를 실행한다.
토큰, 네트워크, 호스트, 클라이언트, 보안, 레거시, 웜홀

Description

원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀 디바이스들{Wormhole devices for usable secure access to remote resource}
본 발명은 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀 디바이스에 관한 것이다.
사용자들이 디바이스들, 서비스들, 및 데이터와 같은 리소스들을 액세스하기 위해 원격 접속들에 더욱 의존할수록, 그에 따라 보안에 대한 우려들이 증가한다. 보안에 상관없이 리소스들로의 액세스를 증가시키기 위해, 리소스는 용이한 액세스 및 높은 유용성을 가져야 한다. 리소스를 액세스하기 위해 요구되는 노력의 양을 줄이는 것은 근본적으로 사람들이 리소스를 언제 어떻게 사용하는지를 변화시킬 것이다. 유용성 배리어는 노력의 레벨 이하이어야 하며, 사용자들은 리소스에 대한 액세스를 얻기 위해 기꺼이 제공할 것이다. 사용자들은 다른 리소스들에 대한 보다 바람직하고 보다 용이한 대안으로서 리소스들을 생각해야 한다.
보안이 상호작용과 연결될 때, 유용성 배리어는 통상적으로 올라간다. 사용자의 디바이스 또는 디바이스들에 대한 보안을 유지하기 위해, 보안 메커니즘들 및 기술들은 여전히 사용하기 쉽고 간단해야 한다. 보안이 사용하기 너무 어렵거나 또는 불편하다면, 사용자들은 보안의 레벨을 감소시키거나 또는 그것을 완전히 제거할 것이다. 이것은 리소스들 및 사용자의 디바이스를 악성 바이러스(malware) 공격들에 개방되도록 둔다.
도 1은 사용자에게 명백한 방식으로 네트워크에서의 몇몇 다른 엔티티에 대한 보안 접속을 수립할 수 있는 '웜홀(wormhole) 디바이스 또는 토큰(token)의 예를 도시한다. 여기에 사용된 '웜홀'은 디바이스가 요구된 대로 여러 상이한 웜홀들을 통해 접속을 수립하는 것 외에, 웜홀이 활성화되는 상황에 따라, 보안 터널 또는 VPN과 유사한, 네트워크에서의 임의의 다른 엔티티 및 위치 사이에서의 보안 접속으로 이루어진다.
웜홀 디바이스들은 USB '썸(thumb)' 또는 플래쉬 드라이브, 주변 구성요소 상호 접속(PCI) 카드 등과 같은, 많은 형태들을 취할 수 있는 독립형 하드웨어 디바이스들로 이루어질 수 있다. 웜홀 디바이스들은 다른 웜홀 디바이스들을 포함하여, 몇몇의 다른 디바이스들에 연결하고 그와 통신할 것이다. 그러므로, 이해와 구 별을 용이하게 하기 위해, 웜홀 디바이스들은 웜홀 토큰들, 또는 단지 토큰들로서 칭하여질 수 있다. 토큰들은 또한 호스트 디바이스들에 대한 웜홀 기능을 제공하는 호스트 디바이스에 의해 실행되는 소프트웨어로 구성될 수 있다.
본 발명은 리소스들에 대한 액세스 및 강하지만 사용하기에 용이한 보안에 대한 용이한 액세스를 갖는 디바이스들 및 방법들을 제공함으로써, 보안은 사실상 향상될 수 있다. 이용가능한 보안 조치들은 사용자들이 사용을 용이하게 하기 위해 그것들을 디스에이블시키기 보다는 보안 조치들을 제자리에 둘 가능성을 훨씬 더 크게 만든다.
도 1의 웜홀 토큰(10)은 프로세서(14) 및 네트워크 인터페이스(12)를 갖는다. 추가로 보다 상세히 논의될 바와 같이, 네트워크 인터페이스는 토큰이 호스트의 네트워크 인터페이스를 이용하도록 허용하는 호스트 디바이스에 대한 인터페이스이거나, 또는 독립적인 네트워크 인터페이스일 수 있다. 웜홀 토큰(10)은 또한 토큰이 접속들을 설정하도록 허용하는 처리 명령들의 제 1 세트(18), 및 토큰이 하나 또는 또 다른 애플리케이션에 따라 동작하도록 허용하는 처리 명령들의 제 2 세트(19)를 저장하는 저장장치(16)를 갖는다. 저장 장치는 또한 보안 권한들(security credentials)(20)을 갖는다.
보안 권한들은 많은 형태들을 취할 수 있으며, 일반적으로 인터넷과 같은 네트워크에서의 리소스 엔티티 및 토큰 간의 보안 접속을 수립하도록 허용한다. 권한들은 공개키들, 개인키들, 공개키 인증서들, 공개키들의 암호 해시들, 공개키 인증서들의 암호 해시들, 토큰들, 대칭 키들 또는 비밀들, 및 토큰들의 암호 해시들을 포함할 수 있으며, 이에 제한되지 않는다.
또한, 토큰의 구현 및 원하는 행동에 종속하여, 저장장치(16)는 또한 리소스들로부터 네트워크를 가로질러 수신된 데이터를 위해 로컬 캐시(local cache)(22)를 포함할 수 있다. 로컬 캐시는 선택적이다. 유사하게, 웜홀 토큰은 또한 토큰의 보안을 증가시키기 위해 생체 측정 인터페이스(biometric interface)(21)를 포함할 수 있지만, 그것은 또한 선택적이다. 생체 측정 인터페이스는 지문 스캐너 및 지문 스캐너와 같은 미디어 플레이어의 제어 버튼들을 사용하는, 인식 소프트웨어로 이루어질 수 있다. 음성 인증자(voice authenticator)를 포함하고 만일 적절한 사용자의 음성 또는 지문에 의해 활성화되지 않는다면 웜홀 토큰이 잠기도록 허용하는 많은 대안들이 존재한다.
일반적으로, 보안 접속들을 수립하고 보안 데이터를 유지하는 것에 대한 부담은 웜홀 토큰 구성의 태스크에서 하락한다. 그러나, 토큰의 구성이 그러한 책임감을 가지더라도, 구성 인터페이스는 적절한 구성의 가능성 및 보안 조치들의 유용성을 증가시키기 위해 가능한 한 사용자 친화적이어야 한다. 웜홀 토큰을 구성하는 방법에 대한 예가 도 2에 도시된다.
도 2에서, 웜홀 토큰은 추가로 보다 상세히 논의될 바와 같이, 특정 유형의 웜홀 토큰을 위해 25에서 액세스될 리소스들의 리스트를 수신한다. 각각의 리소스는 26에서 그것과 연관된 보안 권한을 갖는다. 예를 들면, 리소스 유용성이 가입(subscription)에 종속한다면, 사용자 이름 및 패스워드와 같은 가입 식별자는 리소스와 연관되어야 한다. 또한, 리소스에 대한 웜홀 토큰을 확인하기 위해 요구되는 임의의 보안 권한 교환들은 웜홀 토큰에서의 리소스와 연관된다.
27에서, 리소스들은 가능한 사용자 요청들과 연관된다. 이후에 보다 상세히 논의될 바와 같이, 사용자 인터페이스는 다양한 유형들의 미디어의 선택들을 사용자에게 제공할 수 있다. 미디어의 유형으로서 '음악'에 대한 사용자의 선택은 웜홀이 iTunes®, 또는 Rhapsody® 등과 같은 가입 음악 서비스를 액세스할 수 있게 할 수 있다. 이들 연관들 이외에, 로깅 및 피드백 옵션들로서 그러한 것들을 위한 관리 설정들이 28에 정의된다.
일반적으로, 구성 및 사용의 분리는 원격 리소스들을 액세스하는 다른 작업으로부터 웜홀 토큰들을 구별한다. 웜홀 토큰 구성은 세 개의 구성요소들을 갖는 것으로 보여질 수 있다. 상술된 바와 같이, 디바이스 구성은 리소스를 액세스하기 위해 토큰에 적절한 권한들을 제공하고, 리소스들의 액세스를 야기할 사용자로부터의 연관된 요청들 및 식별된 리소스들의 리스트, 및 임의의 관리 태스크들의 특성을 제공하도록 요구한다. 리소스 구성은 웜홀 토큰에 의해 신뢰된 리소스들의 사용을 처리한다. 리소스, 또는 프록시(proxy)는 의도된 액세스들, 인증 조치들, 및 관리하기 위한 보안책들에 대한 몇몇 통보를 가져야 한다. 마지막으로, 리소스들을 부가 및 제거하고, 다른 사용자들을 위한 웜홀 토큰을 용도 변경하기 위한, 사용자 친화적인 재구성 요소가 존재한다. 원하는 최종 결과는 사용자가 토큰을 '플러그 앤 플레이'하도록 하며 작업을 끊김 없도록 할 것이다.
도 3은 웜홀 토큰이 설정 또는 구성될 환경에 대한 예를 도시한다. USB '썸' 드라이브와 유사한 저장장치 토큰 또는 미디어 플레이어를 포함하는, 많은 형태들을 취할 수 있는 토큰(23)은 신뢰된 접속(33)을 통해 서버 호스트(24)에 접속된다. 서버 호스트는 토큰을 구성하기 위해 이용될 신뢰된 디바이스이며, 또한 토큰이 액세스하기 위해 사용될 보호된 리소스들을 직접 제공할 수 있다.
신뢰된 접속은 예를 들면 토큰을 서버 호스트에 물리적으로 연결함으로써 보안 구성을 허용하도록 서버 호스트 및 토큰 간에 수립된다. 호스트는 특별 구성 소프트웨어의 사용을 통해 토큰에 대한 신뢰된 서버 호스트로서 식별되며, 새로운 또는 재 초기화된 제 1 호스트로서 그것의 상태는 그것 자체가 이러한 호스트에 의해 구성되거나 또는 재구성되도록 허용해야 하는지를 토큰에 알리기 위해 사용된 부가적인 인증 정보의 사용자에 의해 엔트리이거나, 및/또는 이에 연결된다. 클라이언트 호스트는 토큰이 동작하는 동안 첨부될 수 있는 임의의 장치이다. 클라이언트 디바이스들은 통상적으로 필수적이지는 않지만 신뢰되지 않는다.
신뢰된 접속은 USB '썸' 드라이브가 호스트 컴퓨터에 물리적으로 삽입될 때와 같이, 직접적인 물리 접속일 수 있다. 그것은 또한 미국 특허공개번호 제20030149874호에서와 같이 물리적 케이블, 접촉, InfraRed와 같은 물리적으로 제한된 채널을 통해 공개키 정보의 교환에 의해서, 또는 실제로 접속을 인증하기 위해 사용된 공개키들이 그들 공개키들의 수적의, 문자 그대로의, 청각의 또는 시각적인 표현들을 비교함으로써와 같이 올바른 엔드포인트들에 속하는 직접 사용자 확인에 의해서와 같이 신뢰된 방식으로 인증된 보안 네트워크 접속일 수 있다. 토큰은 설정 및 동작 처리 명령 세트들, 보안 권한 및 다른 구성 정보를 가질 수 있거나 또는 토큰은 이러한 접속의 일부로서 보안 권한들 및 구성을 수신할 수 있다.
권한은 또한 그 수명 전체에 걸쳐 토큰에 의해 반복적으로 사용된 장기간 키 쌍과 같이 또한 사용할 수 있는 구성 정보 및 선재하는 권한들을 가질 수 있다. 서버 호스트(24)는 토큰들이 어떤 리소스들을 액세스하기 원하는지에 관한 데이터 및 그 자신의 보안 권한을 갖는다. 사용자로 하여금 이후에 토큰이 액세스할 수 있어야 하는, 사용자 선택된 데이터 또는 서비스들과 같은 리소스들의 세트를 선택하는 것 외에 설정의 부분으로서 구성 정보 및 부가적인 권한을 특정하도록 허용하는 사용자 인터페이스 구성요소가 존재할 수 있다. 그것은 또한 토큰으로부터 장래의 접속들을 위해 연속 리스닝을 시작하는 서버 프로세스와 유사하게, 토큰을 통해 콘텐트에 대한 이후의 액세스를 인에이블하는 서버 호스트 상에서의 선재하는 소프트웨어를 활성시키거나 또는 토큰으로부터 제공할 수 있다. 이러한 환경은 토큰이 사용을 위해 설정되도록 허용한다.
도 4는 웜홀 토큰을 이용하는 방법에 대한 예를 도시한다. 30에서, 토큰은 통상적으로 물리적 또는 논리적 접속을 수립하는 것과 같은 몇몇의 다른 태스크, 또는 미디어 플레이어 프로그램에서의 플레이를 위한 미디어 파일의 선택 또는 파일 브라우저에서의 카피를 위한 파일의 선택과 같이, 클라이언트로부터, 또는 미디어 웜홀에서와 같은 그 자신의 포함된 사용자 인터페이스를 통해 사용자로부터 요 청을 수신한다. 토큰은 32에서 적절한 리소스와의 보안 접속을 수립한다. 34에서, 토큰은 요청을 이해하기 위해 요구되는 리소스에 대한 임의의 데이터를 포함하는, 리소스를 액세스한다. 마지막으로, 36에서, 응답이 사용자 또는 요청 디바이스에 제공된다.
클라이언트를 갖고 웜홀 토큰을 사용할 때, 상이한 유형들의 관계들이 토큰과 클라이언트 사이에 존재할 수 있다. 도 5 및 도 6은 웜홀 토큰이 사용될 수 있는 환경들에 대한 대안적인 실시예들을 도시한다. 도 5에서, 토큰(23)은 클라이언트 호스트(39)와의 신뢰되지 않는 접속(33)을 갖는다. 토큰은 네트워크(38)를 액세스하고 37과 같은 다른 디바이스들로의 접속뿐만 아니라, 서버 호스트(24)와의 신뢰된 접속(33)을 제공하기 위해 그 자신의 네트워크 인터페이스 카드(NIC)를 사용한다. 토큰과 클라이언트 호스트(39) 간의 환경은 '레거시 환경(legacy environment)'으로서 칭하여질 수 있다.
여기에 사용되는 용어와 같은 '레거시 환경'은 토큰과 호스트 간의 접속을 수립하기 위한 결합 동작, 또는 레거시 환경으로 명령을 발행하는 사용자 인터페이스에서의 입력 동작을 정의하는 사용자 입력을 수신 및 처리하기 위한 인터페이스들, 프로토콜들 및 표준들을 갖는 계산 동작 환경을 의미한다. 토큰이 미디어 플레이어인, 도 5의 예에서, 토큰은 네트워크(38)를 통해 다운로드된 미디어 데이터를 제어하기 위한 레거시 환경으로의 액세스를 위한 사용자 인터페이스를 가질 수 있다. 미디어 플레이어 예에서, 클라이언트 호스트는 토큰이 미디어 데이터를 플레이할 수 있는 디바이스일 수 있다. 사용자 입력은 토큰이 명령을 발행하도록 야기하 기 위해 토큰의 사용자 인터페이스에서 발생할 것이다.
토큰이 USB '썸' 드라이브와 유사한, 저장장치 토큰인 도 5의 예에서, 레거시 환경은 토큰 및 클라이언트 호스트(39) 사이에서 동작하고 토큰이 USB '썸' 드라이브, 뿐만 아니라 가능하게는 다른 디바이스들을 나타내는 것과, 그것이 포함하는 디렉토리들의 콘텐트를 리스트하는 것과 같은, 그러한 디바이스들과의 통신을 위해, 또는 특정 파일 내에 포함된 데이터를 검색하기 위해 사용된 표준 프로토콜들 및 인터페이스들을 사용하는 USB 접속을 통해 그것에게 말해야 한다는 것을 변경되지 않은 클라이언트가 이해하도록 하는, 그것들 간에 동작하는 표준 프로토콜뿐만 아니라, 토큰 및 클라이언트 간의 USB 접속의 물리적 및 전기적 형태 모두를 특정한다. 클라이언트 호스트는 또한 클라이언트 호스트 및 토큰 간에 레거시 환경에 대한 액세스를 위한 사용자 인터페이스를 포함할 수 있다. 저장장치 애플리케이션의 경우에, 사용자 인터페이스는 사용자가 어떤 파일들을 액세스하고자 하는지를 특정하기 위해 사용될 수 있다. 사용자 입력은 클라이언트 호스트와 저장장치 토큰을 결합할 수 있다.
도 6은 토큰(23)이 토큰(23)과 호스트(39) 사이에 신뢰되지 않은 접속을 가지지만 서버 호스트(24)와의 신뢰된 접속(33)을 수립하기 위해 네트워크를 액세스하도록 클라이언트 호스트 접속을 사용하는, 대안적인 환경을 도시한다. 레거시 환경은 여전히 토큰과 클라이언트 호스트 간에 존재한다. 다른 것들 중 저장장치 토큰 또는 미디어 플레이어와 같은, 토큰의 애플리케이션에 종속하여, 상술된 사용자 인터페이스들은 클라이언트 호스트에 제공된 인터페이스를 통해, 또는 그것이 그렇 게 할 용량을 가진다면 토큰 자체에 직접 제공된 출력 인터페이스 및/또는 입력을 통해 레거시 환경에 대한 액세스를 제공할 것이다.
도 7은 미디어 플레이어 웜홀 토큰의 보다 상세한 뷰에 대한 일 예를 도시한다. 미디어 플레이어는 스크린 및 헤드폰들과 같은 오디오 및 비디오에 대한 로컬 재생 용량을 가질 것이다. 그것은 또한 미디어 플레이어로 하여금 그 디바이스들로 미디어 출력 신호들을 전송하도록 허용하는 레거시 오디오 및 비디오 디바이스들로의 접속들을 가질 수 있다. 사용자에게, 미디어는 디바이스에 국소적으로 저장된 것처럼 나타나지만, 실제로 네트워크에서의 리소스에 존재할 것이다.
미디어 플레이어(40)는 IEEE 802.11x(802.11a/b/g/n)에 따른 무선 인터페이스, EDGE, GPRS, UMTS, HSCSD와 같은 셀룰러 데이터 인터페이스와 같은 광역 또는 대도시 영역 무선 인터페이스 , 또는 WiMAX(IEEE 802.16)과 같은 광역 무선 인터페이스, 블루투스 인터페이스, 적외선 인터페이스, IEEE 1394(파이어와이어) 이더넷 인터페이스에 따른 인터페이스, 또는 몇몇 다른 로컬 영역 또는 광역 네트워크 인터페이스와 같은, 네트워크 인터페이스(42)를 가진다. 네트워크 인터페이스는 로컬 허브 또는 액세스 포인트와 플레이어를 연결할 수 있으며, 또는 플레이어를 광역 네트워크 또는 인터넷에 직접 연결할 수 있다.
플레이어는 점선 박스에 의해 나타내지는 바와 같이 하우징 내부에 그 자신의 프로세서(56), 및 적절한 보안 권한들 및 처리 명령들(50)을 갖는 저장 장치(48)와 선택적 로컬 캐시(51)를 갖는다. 로컬 캐시는 플레이어로 하여금 선택적이지만 미디어 선택들을 저장하도록 허용할 것이다. 플레이어는 저작권 발행들의 관리를 위한 로컬 캐시를 갖지 않는 것이 바람직할 수 있다.
플레이어는 제어 버튼 또는 노브(knob)(46)와 함께, 또는 그렇지 않은 스크린(44)와 같은 사용자 인터페이스를 갖는다. 제어 버튼은 대신에 디스플레이(44)에서의 '소프트' 버튼일 수 있다. 스크린(44)은 단지 예로서 미디어 유형들의 예들에 대한 리스트를 도시한다. 도 7의 예에서, 플레이어로부터의 미디어 출력은 플레이어의 측면에 오디오 출력 잭(52)을 부착한, 도시되지 않았지만 헤드폰들로부터 올 수 있다. 또한, 레거시 디바이스들로의 접속(54)은 플레이어로 하여금 레거시 디바이스들에서의 미디어 출력을 플레이하도록 허용한다. 레거시 디바이스들은 스테레오, 외부 디스플레이, 텔레비전, 및 외부 스피커를 포함할 수 있다. 또한, 접속(54)은 퍼스널 컴퓨터와 같은 다른 외부 디바이스들로의 접속을 허용할 수 있다. 플레이어는 또한 생체측정 인터페이스(58)를 포함할 수 있다.
도 8은 다양한 용량들이 사용되도록 허용하기 위해 미디어 플레이어를 구성하는 방법에 대한 예를 도시한다. 60에서, 구성 사용자는 원하는 출력 및 플레이어의 용량들에 종속하여 미디어 리소스들을 식별한다. 62에서, 적절한 권한들은 리소스들에 대한 끊김 없고 명백한 사용자 액세스를 허용하기 위해 다양한 리소스들과 연관된다.
요구된 인증 부여(credentialing)의 레벨, 뿐만 아니라 인증 레벨들과 같은 다양한 다른 파라미터들은 이러한 점에서 각각의 리소스에 대해 정의될 수 있다. 웜홀 토큰, 리소스들 및 호스트를 공격으로부터 보호하는 것이 그 목적이 있다. 몇몇 기술들이 공격으로부터 토큰을 보호할 수 있다. 예를 들면, 보호된 운영 시스템 은 어떤 애플리케이션들이 토큰에 의해 제공되는 것을 수행할 수 있는지 잠글 수 있다(lock down). 웜홀 토큰, 호스트 디바이스 및 미리 구성되고, 신뢰되거나 또는 준 신뢰된 원격 리소스들 간의 모든 접속들에 대한 암호 및 인증, 및 모든 다른 트래픽의 방화벽은 사기꾼들(imposters)에 의한 아이덴티티 강탈 및 도청으로부터 토큰을 보호한다. 또한, 웜홀 토큰은 정지하는 동안 리소스 데이터, 권한들 및 구성 데이터를 포함한 그것의 로컬 데이터를 암호화하고 그 후 활성화되기 위해 사용자 인증을 요청할 수 있다.
리소스들은 웜홀 토큰 그 자체의 관여(involvement)에 의한 보호를 수신한다. 웜홀 토큰의 제공 및 리소스에 대한 액세스의 밀결합(tight coupling)을 요청함으로써, 웜홀 토큰을 갖지 않는 리소스에 대한 액세스가 금지될 것이다. 또한, 사용자 의향에 대한 정보를 수집하고 액세스의 승인들이 사용자의 의향과 밀 결합되는 지를 보장하는 것이 가능할 수 있다.
임의의 디바이스들로부터의 리소스들에 대한 위협은 웜홀 토큰, 신뢰된 리소스들 및 승인된 액세스를 갖는 로컬 디바이스 간에 인증되고 보안된 접속들을 요청함으로써 방지될 수 있다. 이것을 권한들에 대한 디바이스들 자신의 방어들과 결합하는 것은 임의의 데이터 교환 시 웜홀 토큰의 직접적인 관여를 보장하도록 도와준다. 인증 레벨의 정의는 또한 웜홀 토큰의 적어도 일부의 관여를 보장할 수 있다. 웜홀 토큰의 인증은 몇몇 애플리케이션들에 충분할 수 있다. 다른 경우들, 디바이스와 함께 사용자의 간헐적 인증이 충분할 수 있다. 보다 높은 보안 경우들에 있어서, 사용자의 인증이 요구될 수 있지만, 신중하게 생체측정 인터페이스를 사용하여 달성될 수 있다.
타겟 호스트는 또 다른 가능한 위협을 구성한다. 웜홀 토큰이 접속하는 클라이언트 디바이스는 원하지 않는 액세스로 인하여 위협에 노출될 수 있다. 미디어 플레이어의 경우에, 미디어 플레이어는 스테레오와 같은 레거시 출력 디바이스로의 접속을 가질 수 있다. 사용자는 스테레오에서 선택 미디어를 플레이하길 원할 수 있다. 미디어 플레이어와 스테레오 간의 인터페이스를 제한함으로써, 그것은 플레이어에 대한 위험을 감소시킨다. 저장장치 토큰의 경우에, 토큰이 접속되는 신뢰되지 않은 클라이언트는 레거시 사용자 인터페이스를 통해 사용자에 의해 특정된 것들을 넘어, 그리고 사용자에 대한 지식 없이 토큰에 의해 제공된 리소스들로부터 부가적인 파일들을 검색하려고 시도할 수 있다.
다른 접근법들은 상술된 액세스들에서 신뢰된 웜홀 토큰의 호라성 참여를 보장하는 단계, 호스트가 미리 지정된 시간 기간 동안 디바이스에 대해 만들 수 있는 요청들의 수를 조절하고, 그에 의해 사용자가 반응할 수 있기 전에 카피 가능한 데이터의 양을 제한하는 단계를 포함한다. 또한, 기술들은 단순한 스피커에 삑 소리를 내는 것 또는 빛을 번쩍이는 것과 같은 것을 발생하는 것에 대해 사용자에게 피드백을 제공하는 단계를 포함한다. 디바이스 또는 리소스가 모든 상호작용들을 로그한다면, 트랜잭션들의 액세스 가능한 감사를 제공하는 것은 또한 보안을 향상시킨다.
디바이스의 구성은 사용자 친화적 인터페이스를 통해 구성 사용자에게 이들 옵션들을 제공할 수 있거나, 또는 웜홀 토큰이 사용자가 선택적으로 변경할 수 있 는 디폴트 보안 프로파일을 초기에 가질 수 있다. 도 8의 62에서 연관 권한들의 처리 시 여기에 발생된 이러한 논의 동안, 보안 고려사항들은 구성 처리 시 임의의 지점에서, 또는 심지어 그 전에 발생할 수 있다.
그 후, 구성 사용자는 어떤 사용자가 64에서 입력하는지에 기초하여 리소스들이 액세스되어야 한다는 것을 정의한다. 66에서, 미디어 플레이어 및 임의의 외부 디바이스 간의 접속들은 구성을 요구할 수 있다. 이것은 상술된 신뢰되지 않은 저장장치 클라이언트 또는 레거시 스테레오와 같은 임의의 외부 디바이스들에 의해 플레이어의 액세스들을 제한하기 위해, 상술된 바와 같이 인터페이스의 정의를 포함할 수 있다. 프로세스는 또한 디바이스 전용 인증, 토큰 자체의 존재 뿐만 아니라 웜홀 토큰의 사용을 또한 인증하는 간헐적 사용자 인증, 또는 완전한 사용자 인증과 같은, 상술된 인증의 레벨을 또한 정의할 수 있다. 구성의 완료 시에, 웜홀 플레이어의 사용은 인터넷과 같은 네트워크를 가로질러 미디어 리소스들에 대한 명백한 액세스를 제공해야 한다. 도 9는 웜홀 미디어 플레이어를 사용하는 예시적인 프로세스를 도시한다.
70에서, 플레이어는 사용자들이 MP3 플레이어 또는 iPod와 같은, 로컬 미디어 플레이어에서 볼 수 있는 것과 유사하게, 미디어 선택들을 갖는 사용자 인터페이스를 사용자에게 제공한다. 72에서 플레이어는 사용자 선택을 수신한다. 사용자 선택의 수신시, 플레이어는 74에서 원격의 보안 접속을 수립할 것이다. 이전 구성은 이러한 접속이 사용자에게 명백하게 발생하도록 한다. 76에서, 플레이어는 외부 디바이스로의 접속을 통하거나 또는 플레이어 그 자체에서 비디오, 음악, 책 등과 같은, 미디어 출력을 생성한다. 외부 디바이스는 아날로그 스테레오, 텔레비전, 또는 다른 디스플레이와 같은 '레거시' 디바이스, 또는 디지털 디스플레이 등과 같은 외부 디바이스의 임의의 다른 유형일 수 있다.
웜홀 미디어 플레이어는 웜홀 토큰들의 일 실시예를 구성한다. 다른 애플리케이션들 및 디바이스들은 상이한 이슈들을 제공할 것이다. 예를 들면, '표준' USB(범용 시리얼 버스) 디바이스와 같은 호스트에 의해 사용된 저장장치 토큰은 호스트 디바이스와의 상이한 레벨의 상호작용을 제공한다. 이러한 결과는 약간 다른 보안 프로파일들 및 웜홀 미디어 플레이어와 같은 독립형일 수 있는 디바이스보다 중요하다.
도 10은 웜홀 저장장치 토큰(80)의 일 예를 도시한다. 그것은 USB 호스트 인터페이스(82)를 갖는, USB '썸' 드라이브의 형태를 취할 수 있다. 호스트 시스템과 상호작용하도록 설계하면, 저장장치 토큰은 또한 필요할 때 호스트 시스템으로부터 추가 분할을 제공할 수 있는 그 자신의 프로세서(86)를 갖는다. 웜홀 저장장치 토큰은 임의의 호스트 네트워크 인터페이스와 독립하여 존재하고, 보안 리소스들에 대한 직접 액세스를 허용할 수 있는 네트워크 인터페이스(84)를 갖는다. 그러나, 통상적으로, 웜홀 저장장치 토큰은 네트워크 접속을 제공하기 위해 클라이언트 호스트 네트워크 인터페이스를 이용할 것이다.
저장장치 토큰으로서 칭하는 동안, 웜홀 토큰은 권한들의 처리 명령들(90) 및 권한들의 저장을 위한 제한된 로컬 저장장치(88)를 가질 수 있다. 웜홀 토큰은 그 외에 저장된 데이터에 대한 정보를 수집하고 마치 데이터가 로컬 저장 장치에 존재하는 것처럼 그것을 호스트 디바이스 및 사용자에 제공한다. 그럼에도 불구하고, 저장장치 토큰(80)은 원한다면 로컬 캐시(92)를 가질 수 있다.
웜홀 저장장치 토큰은 네트워크에서 이용가능한 데이터의 가장 저장장치를 제공하고, 데이터는 신뢰되지 않은 클라이언트 호스트 시스템에 의해 사용하도록 의도되기 때문에, 웜홀 저장장치 토큰은 클라이언트 호스트 시스템으로부터의 공격들에 보다 많은 취약성을 가질 수 있다. 신뢰되지 않은 클라이언트 호스트 공격들에 대한 상술된 보안 조치들은 웜홀 저장장치 토큰을 충분히 보호하기 위해 보다 높은 레벨의 디폴트 구성을 가질 수 있다. 구성 프로세스는 토큰이 액세스를 제공하는 모든 또는 특별한 리소스들과 연관된 보다 높은 레벨의 보안을 포함하도록 요구되거나 또는 특정한 신뢰되지 않은 호스트들에 대항하여 방어할 수 있다. 예를 들면, 웜홀 디바이스에 의해 보호 및 제공된 파일들의 일부 또는 모두에 대한 액세스는 생체 측정, PIN 또는 다른 입력과 같은 사용자로부터의 입력을 인증하는 특정 형태들을 요구할 수 있다. 몇몇 알려진 클라이언트 호스트들은 다른 것들 보다 더욱 신뢰되는 것으로 지명될 수 있으며, 다른 알려지지 않은 클라이언트 호스트들보다 적은 제한들을 갖는 데이터 또는 보다 광범위한 데이터를 액세스할 수 있다. 도 11은 구성 프로세스의 예를 도시한다.
100에서, 구성 사용자는 저장장치 토큰이 액세스할 수 있는 리소스들을 식별한다. 102에서, 저장장치 토큰 또는 저장장치 토큰을 이용한 구성 사용자는 데이터에 대한 표시들이 사용자가 저장장치 토큰을 액세스할 때 나타나도록 허용하기 위해 리소스들에서의 실제 저장된 데이터에 대한 정보를 수집 및 제공한다. 일 실시 예에서, 이용가능한 리소스들의 "리스트"는 실제로 신뢰된 호스트로 돌아가는 보안 접속을 통해 즉석에서 수집된다. 사용자가 토큰을 구성할 때, 사용자는 그것에게 소수의 폴더들, 또는 액세스할 수 있어야 하는 하드 드라이브들을 말한다. 사용자가 실제로 폴더들 또는 하드 드라이브들을 액세스할 때, 서버 호스트는 그것들에게 실제로 및 현재 이들 폴더들에 파일들의 리스트를 즉시 제공한다. 구성 사용자는 104에서 리소스들을 액세스하기 위한 사용자의 권한을 증명하기 위해 필요한 권한들을 제공하며, 서버 호스트 및 토큰은 가능하게는 사용자로부터의 입력을 가지고, 추후에 토큰이 리소스들을 액세스하도록 허용하고, 선택적으로는 그것이 정확한 리소스들을 직접 그리고 안전하게 액세스하는 것을 보장하도록 서버 호스트를 인증하기 위해 토큰을 허용하기에 충분한 권한들을 그것들 사이에 수립한다.
상호작용의 레벨들은 변화할 수 있지만, 몇몇 인스턴스들이 여기에서 설명된다. 먼저, 사용자는 사용자가 본질적으로 사용자의 웜홀 토큰으로 액세스에 대한 권한을 위임하기 위해 리소스를 액세스할 권한을 갖는지 증명하도록 요구된다. 사용자는 서버 호스트 또는 리소스를 유지하는 다른 엔티티에 대해 사용자를 인증해야하거나, 또는 사용자가 위임된 액세스를 구성할 수 있기 전에 그렇게 하기에 충분한 권한들을 제공해야 할 것이다. 예를 들면, 사용자가 특정 컴퓨터(현재 서버 호스트)에서 파일들의 세트를 판독할 권한을 저장장치 토큰에 제공한다면, 사용자는 그 호스트로 간단히 로깅함으로써 가장 적당한 그들 파일들을 액세스할 권한을 우선 증명해야 한다. 사용자가 몇몇 음악 서비스로의 가입에 대한 액세스를 미디어 토큰에 제공하길 원한다면, 사용자는 그 서비스에 대한 패스워드를 서비스 또는 토 큰에 제공해야 한다. 그 후, 서버 호스트 및 토큰은 토큰이 미래에 사용자에 관한 리소스를 액세스하도록 사용하기에 충분한, 암호 권한들과 같은, 권한들의 세트를 그것 사이에 수립한다.
이들 권한들은 토큰 및 서버 호스트에 의해 공동으로 유도되고, 서버 호스트에 의해 토큰에 제공된, 공개/개인 키쌍들 및 디지털 인증서들과 같은 암호 권한들, 또는 장기간 키들 또는 비밀들과 같은 서버 호스트 및/또는 토큰에 의해 이전에 소유된 권한들을 포함할 수 있다. 이러한 교환의 종료 시, 구성된 보안 리소스로의 액세스를 제공하는 서버 호스트 또는 다른 엔티티는 이러한 토큰에 의해 리소스에 대한 미래 요청들을 인증하기 위해 충분한 권한 정보를 수집 또는 생성해야 한다. 부가적으로, 토큰은 상호 인증을 인에이블하기 위해 서버 호스트 또는 리소스 홀더에 대한 충분한 정보를 수신 또는 생성할 수 있다. 예를 들면, 토큰은 토큰이 잘못된 리소스 또는 상기 안전한 액세스에서 방해 또는 도청하려고 시도하는 공격자 보다는 특정한 리소스를 액세스하기 위해 올바른 리소스 홀더와 실제로 통신한다는 것을 안전하게 인증하도록 허용하기 위해 충분한 정보를 가질 수 있다.
이전에 언급된 바와 같이, 웜홀 저장장치 토큰 및 호스트 간의 접속은 다른 애플리케이션들보다 보다 엄격한 제어를 요구할 수 있다. 웜홀 저장장치 토큰 및 호스트 간의 상호 관계 또는 접속의 구성은 106에서 그 제어를 제공한다.
일 실시예에 있어서, Gumstix(www.gumstix.com) 디바이스는 그것 내에 USB를 갖는 Linux 서버 및 네트워크 접속 가능성을 포함할 수 있다. Linux USB 가젯(gadget) 드라이버 인터페이스(www.linux-usb.org/gadget)는 그러한 디바이스가 원하는 임의의 유형의 USB 디바이스를 모방하도록 야기하는 코드를 생성하는 것을 상대적으로 용이하게 만든다. Gumstix 자체로의 유선 또는 무선 접속 가능성은 네트워크 접속 가능성을 제공하거나, 또는 Gumstix는 네트워크 프록시로서 호스트를 이용한다. 구성 프로세스에서, 구성 사용자는 그것이 프록시할 가상의 저장장치 위치들에 대한 위치 및 액세스 정보를 갖는 웜홀 저장장치 토큰을 구성한다. 이러한 방식으로, 웜홀 저장장치 토큰이 생성될 수 있다.
어떤 형태가 되든, 웜홀 토큰들은 다른 디바이스들에 연결하기 위한 능력을 가지며, 이들 디바이스들에 부가된 기능을 제공한다. 이러한 점에 대해 논의된 예들은 플레이어의 외부에 있는 디바이스들에 미디어 콘텐트를 제공할 수 있는 미디어 플레이어, 및 네트워크를 가로질러 저장된 데이터에 대한 액세스를 제공할 수 있는 저장장치 토큰을 포함한다. 또한, 웜홀 토큰들의 쌍은 이외 특정 기능들을 가질 수 없는 디바이스들에 기능을 제공할 수 있다.
예를 들면, 쌍을 이룬 웜홀 토큰들을 이용하여, 제 1 토큰은 프린터와 같은 구동의 레거시 디바이스에 연결할 수 있다. 제 2 토큰은 프린터를 사용하길 원하는 또 다른 호스트에 부착할 수 있다. 이전 논의된 USB 토큰들의 예를 이용하여, 제 1 USB 토큰은 프린터와 연결한다. 이러한 특정 예는 USB 호스트와 USB 클라이언트 모두로서 동작할 수 있는 제 1 USB 토큰을 갖는다. 프린터에 부착하여, 그것은 웜홀 외부의 프린터로부터 수신한 임의의 정보를 다른 엔드포인트로 프록시하는 USB 호스트 디바이스로서 동작할 것이다. 비-USB 애플리케이션들에 대해서, 제 1 토큰은 '주변 호스트'를 USB, 파이어와이어, 보안 디지털(SD) 카드 및 PCI로서 고려할 수 있으며, 접속들은 일반적으로 프린터들, 메모리 카드들 등과 같은 주변 디바이스들을 위한 것이다. 또 다른 대안은 토큰이 네트워크에 접속되는 박스의 형태를 취할 수 있는 경우, 다른 것을 위한 네트워크를 프록시하는 토큰들 중 하나로 이루어진다. 다른, 제 2의 엔드포인트는 제 1 엔드포인트에 대한 클라이언트로서 동작한다. 제 2 엔드포인트는 그것이 직접 프린터에 연결하는 그것이 접속하는 호스트인 체하거나 또는 이를 모방할 것이다. 프린터 또는 호스트 어떤 것도 임의의 특수 목적의 소프트웨어 또는 드라이버들을 필요로 하지 않는다. 웜홀 토큰들은 그것들이 함께 접속하는 임의의 디바이스들의 쌍을 위한 특별한 구성을 요구하지 않는다. 웜홀 토큰들은 네트워크에서 서로를 찾기 위해 간단히 동작하며, 그것들이 접속하는 디바이스들을 위하여 접속을 프록시한다.
이들 토큰들이 서로를 찾기 위해, 그것들은 그렇게 하기 위한 구성 명령들을 수신해야 한다. 이것은 여러 방식들로 발생할 수 있다. '트랜스틱스(transticks)', 2005년 ACM 프레스, SIGCHI Conference on Human Factors in Computing Systems의 회보들, 페이지 251 내지 260, CHI '05 기사 "Transticks: Physically Manipulatable Virtual Connections"에서 Rekimoto 및 Ayatsuka에 의해 개발된 아이디어와 유사하게, 웜홀 토큰들은 서로의 식별자 및 권한들을 수신할 수 있다. 두 개의 토큰들이 서로를 발견할 경우, 그것들은 식별자들을 교환하고 서로를 인식한다.
그러나, 트랜스틱스 구성은 서로를 인식하는 두 쌍의 토큰들에 대한 단지 하나의 방법을 구성한다. 또한, Rekimoto 및 Ayatsuka의 트랜스틱스는 독립적인 처리 용량들을 가지지 않는 메모리 카드로 이루어진다. 이러한 구현은 트랜스틱스들이 그것들의 계산 모두를 위해 접속되는 신뢰되지 않은 클라이언트 호스트들을 사용하도록 요구한다. 트랜스틱스는 그들 호스트들에게 그것들의 암호화 인증 키들을 제공해야 하며, 그들 호스트들은 그것들에 대한 데이터를 암호화 및 인증한다. 이것은 트랜스틱스가 그것들이 신뢰하지 않은 클라이언트 호스트들에 의해 공격으로부터 액세스를 승인하는 리소스들을 보호할 수 없다는 것을 의미한다. 신뢰되지 않는 클라이언트 호스트들은 사용자의 바램과 상관없이, 트랜스틱스에 의해 이용가능해진 임의의 데이터를 액세스하고, 제공될 트랜스틱스를 요구하지 않고, 미래 임의의 지점에서 데이터를 액세스할 능력을 획득하는데, 이것은 호스트가 리소스에 대한 액세스를 승인하는 트랜스틱스에 의해 저장된 비밀들을 학습하기 때문이다.
여기에서 쌍을 이룬 웜홀 토큰들은 도 12에 도시된 바와 같이, 신뢰되지 않은 클라이언트 호스트들에 의해 원하지 않은 액세스로부터 액세스를 제공하는 리소스들을 방어하고, 생체계측적으로 보호된 웜홀 토큰들이 연관된 사용자로부터 필요한 인증을 수신하는 경우, 및 웜홀 토큰이 모두 존재하는 경우에만 그들 리소스들이 액세스된다는 것을 보장하도록 허용하는 프로세서를 포함한다. 비생체계측적으로 인증된 토큰들은 사용자가 패스워드를 입력함으로써와 같이, 서버 호스트에 추가적으로 인증해야만 하기 위해 설정될 수 있다. 이러한 패스워드가 신뢰되지 않은 클라이언트를 통해 입력될지라도, 그것은 여전히 토큰 및 사용자 모두가 이용가능해져야 한다는 요건을 강조한다. 패스워드가 강탈될 수 있는 동안, 패스워드 자체는 리소스를 액세스하기에 충분하지 않고, 토큰이 또한 요구되며, 패스워드는 이 후에 변경될 수 있다.
도 12에 있어서, 한 쌍 중 하나인, 웜홀 토큰(110)은 상술된, 수동의 레거시 프린터와 같은 클라이언트 디바이스들과의 인터페이스에 적절한 클라이언트 인터페이스(112)를 갖는다. 예들은 USB, IEEE 1394 파이어와이어, PCI 등을 포함한다. 토큰은 122와 같은 그 자신의 네트워크 접속 가능성을 가질 수 있거나, 또는 프로세서(114)를 통해 호스트의 네트워크 접속을 이용할 수 있다. 저장장치(116)는 그것의 파트너 디바이스와 통신하도록 사용하기 위해 필요한 권한들 및 처리 명령들(118), 및 상술된 식별자와 같은 몇몇 종류의 파트너 정보(120)를 저장한다. 이전에 쌍을 이루었던, 이들 토큰들 중 두 개의 토큰들이 다른 디바이스들에 연결되어 서로를 찾을 때, 그것들은 다른 디바이스들 사이에서 웜홀을 생성한다.
도 13은 웜홀 토큰들을 사용하는 방법에 대한 실시예를 도시한다. 토큰들이 이러한 사용 전에 미리 쌍을 이룬다면, 130의 구성 프로세스는 선택적일 수 있다. 구성 프로세스(130)는 상술된 바와 같이 권한들 및 식별 정보의 단순한 교환을 구성할 수 있지만, 토큰들은 도 15에 대해 논의될 바와 같은 몇몇 방식으로 접속된다.
132에서, 제 1 및 제 2 토큰들은 토큰들이 다른 디바이스에 대한 프록시들로서 동작하는 제 1 및 제 2 디바이스들에 접속된다. 134에서, 토큰들은 서로를 발견하기 위해 그것들 자신의 접속을 이용하거나 또는 호스트의 접속을 이용한다. 발견의 한 예는 각각의 토큰이 다른 토큰의 식별을 찾는 메시지를 브로드캐스팅 또는 멀티캐스팅할 때 발생한다. 또 다른 예는 그것들이 현재 네트워크 위치에 대한 정 보를 교환하도록 허용하기 위해 다른 공공 네트워크 저장장치 서비스, 또는 디렉토리 서비스의 사용을 포함할 수 있다. 추가적인 예로는 그것들이 실제 인터넷으로의 접속 방법에 상관없이, 동일한 네트워크 "위치"에서 처리되도록 허용하기 위해 동적 DNS, 또는 모바일 IP의 사용이 있다. 그것들이 서로를 발견하면, 그것들은 통신 세션을 설정한다. 토큰들이 통신 세션을 수립한 후, 그것들은 136에서 두 디바이스들이 직접 접속을 하는 것처럼, 제 1 및 제 2 디바이스들 간에 접속을 제공한다.
도 14에 도시된 특정 예가 유용하다는 것을 증명할 수 있다. 도 14에서, 제 1 웜홀 토큰(23)은 다른 절반을 구성하는 123을 가지고, 한 쌍의 토큰들의 절반을 구성한다. 제 1 토큰(23)은 서버 호스트(24)에 접속되거나, 또는 이전의 도면들에서의 39와 같은 클라이언트 호스트에 접속될 수 있다. 제 2 토큰(123)은 이러한 예에서 138인, 디바이스(138)에 접속된다. 두 개의 토큰들은 일단 파워 온되면, 서로를 찾아 통신한다. 이러한 방식으로, 두 개의 디바이스들이 38과 동일한 네트워크에 반드시 존재해야 하는 것은 아닐지라도, 프린터(138)는 컴퓨터(24)에 의해 액세스될 수 있다. 상기 상세히 논의된 바와 같이, 이들 디바이스들의 내장된 보안 특성들은 두 개의 디바이스들이 임의의 간섭 또는 토큰들로부터의 손상, 또는 디바이스들로부터의 토큰들에 대한 손상으로부터 각각의 디바이스를 보호하면서 함께 동작하도록 허용한다.
서비스들의 다른 예들은 스캐닝 서비스들을 포함할 수 있으며, 여기서 프린터(138)는 스캐너에 의해 대체되거나 또는 이를 포함한다. 디바이스(138)는 또한 비딩오 서비스들 및/또는 오디오 모니터링을 허용하기 위해 카메라 또는 마이크로 폰일 수 있다. 유사하게, 디바이스(138)는 디스플레이일 수 있으며 디스플레이 서비스들을 제공한다. 그 안에 토큰(23)이 플러그되는 임의의 컴퓨터는 다른 토큰(123)이 플러그되는 특정 카메라 또는 마이크로폰의 출력을 보여줄 수 있다. 토큰 자체는 또한 카메라, 마이크로폰 또는 디스플레이일 수 있다. 토큰은 또한 네트워크 확장 또는 권한 확장과 같은, 확장들이 있는 서비스들을 인에이블할 수 있다. 네트워크 확장의 예에 있어서, 토큰들은 단일 디바이스 또는 디바이스들의 그룹을 위한 가상의 사설 네트워크를 생성할 수 있으며, 여기서 그룹은 토큰이 직접 플러그되는 디바이스로부터 브리지(bridging) 또는 라우팅 서비스들을 사용할 것이다. 권한 확장은 디지털 저작권 관리(DRM)의 형태를 취할 수 있으며, 토큰은 DRM 보호된 콘텐트로 액세스하기 위해 연결되는 디바이스를 제공한다.
상기 논의로부터, 초기 구성은 토큰들이 서로 인식하도록 허용하기 위해 사용자 친화적 수단을 가져야 한다는 것이 명백해진다. 토큰들의 적어도 하나가 일반적으로 하나의 프로세서를 가질 것이므로, 단순한 커넥터는 그것들 간에 물리적 접속을 갖는 두 개의 USB 입력 커넥터들을 갖는 커넥터와 같이, 두 개의 토큰들 간에 접속을 제공할 수 있다. 도 15는 예를 도시한다.
제 1 토큰(140)은 USB 커넥터를 가지며 커넥터(160)에 부착한다. 토큰(150)은 유사한 커넥터를 갖는다. 함께 연결될 때, 두 개의 토큰들은 정보를 교환하며, 그 후 몇몇 종류의 완료 신호를 제공한다. 완료 신호는 그 후 또한 교환이 완료됨을 사용자에게 알리기 위해 커넥터(160)에 LED를 비추거나 또는 소리를 낸다.
또 다른 가능한 실시예에서, 커넥터(160)는 PC와 같은 컴퓨터, 심지어 PDA, 휴대 전화 등으로 이루어진다. 두 개의 토큰들은 컴퓨터에 연결하고 사용자는 토큰들 간에 필요한 정보의 교환을 지시 및 확인한다. 그러나, 교환은 일단 토큰이 짝을 이루면 발생하고, 그것들은 사용자 및 사용자의 디바이스들에 대한 대단한 기능 어레이를 제공한다. 몇몇 실시예들에 있어서, 그것은 동일한 물리적 웜홀 토큰에 쌍을 이룬 웜홀 토큰들 및 웜홀 저장장치 토큰들을 갖는 것이 가능할 수 있다.
상기 예들은 강력하고 안전한 방식으로 웜홀 토큰들을 사용자에게 제공하는 능력들을 설명한다. 안전한 웜홀 토큰들의 배치를 가지고, 보안의 유용성을 증가시킴으로써, 그것은 사용자들이 안전한 절차들을 실행하고 보안 조치들을 바이패스하거나 또는 턴오프하지 않을 것임이 훨씬 더 가능하게 된다.
다른 실시예들에 있어서, 하나 이상의 웜홀 토큰들은 소프트웨어로 이루어질 수 있다. 소프트웨어 웜홀은 자동화된 구성, 접속성 및 일반적으로 단순하고 친화적인 인터페이스로 사용자에게 복잡한 액세스 단계들의 세트로 나타나는 것을 제공하는 상호작용/인터페이스의 묶음을 포함할 수 있다. 예들은 특별히 정교하게 만들어진 또는 제한된 URL, 묶음된 권한들의 조합, 가상의 사설 네트워크(VPN) 구성들 및 소프트웨어, 및 특정 리소스 식별자들을 포함한다. 사용자에게 이것들은 소프트웨어 미디어 플레이어, 파일 시스템의 폴더, 특정 웜홀 유선 엔드 포인트에 연결된 디바이스 등과 같은, 특별히 건립된 애플리케이션들 또는 인터페이스 구성요소들로서 나타난다.
상기 개시된 것들의 일부 및 다른 필드들과 기능들, 또는 그 대안들이 많은 다른 상이한 시스템들 또는 애플리케이션들로 바람직하게 결합될 수 있음을 이해할 것이다. 또한 여기에서 현재 예상되지 않거나 또는 예측되지 않은 대안득, 변경들, 변이들 또는 개선들이 이어서 이 기술 분야의 숙련자에 의해 이루어질 수 있음을 다음의 청구항들에 의해 포함되도록 의도된다.
도 1은 웜홀 토큰(wormhole token)의 실시예를 도시한다.
도 2는 웜홀 토큰을 구성하는 방법에 대한 실시예를 도시한다.
도 3은 웜홀 토큰을 구성하기 위한 환경에 대한 실시예를 도시한다.
도 4는 웜홀 토큰을 이용하는 방법에 대한 실시예를 도시한다.
도 5는 웜홀 토큰을 이용하기 위한 환경에 대한 실시예를 도시한다.
도 6은 웜홀 토큰을 이용하기 위한 환경에 대한 대안적인 실시예를 도시한다.
도 7은 웜홀 미디어 플레이어에 대한 실시예를 도시한다.
도 8은 웜홀 미디어 플레이어를 구성하는 방법에 대한 실시예를 도시한다.
도 9는 웜홀 미디어 플레이어를 이용하는 방법에 대한 실시예를 도시한다.
도 10은 웜홀 저장장치 토큰에 대한 실시예를 도시한다.
도 11은 웜홀 저장장치 토큰을 구성하는 방법에 대한 실시예를 도시한다.
도 12는 웜홀 토큰의 실시예를 도시한다.
도 13은 쌍을 이룬 웜홀 토큰들을 이용한 웜홀 유선을 구성하는 방법에 대한 실시예를 도시한다.
도 14는 웜홀 유선에 의해 링크된 컴퓨터 및 프린터에 대한 실시예를 도시한다.
도 15는 웜홀 토큰들을 쌍으로 만들기 위한 시스템의 실시예를 도시한다.

Claims (4)

  1. 토큰에 있어서,
    메모리로서,
    서버 호스트에 대한 원격 액세스를 구성하는 처리 명령들의 제 1 세트;
    레거시 환경(legacy environment)에서 상기 토큰을 동작시키기 위한 처리 명령들의 제 2 세트;
    보안 권한들(security credentials); 및
    구성 정보를 포함하는, 상기 메모리; 와
    프로세서로서,
    서버 호스트와의 원격 액세스 접속을 구성하기 위한 사용자 입력에 응답하여,
    상기 서버 호스트와의 상기 인터페이스를 통해 신뢰된 접속을 수립하는 단계;
    신뢰되지 않은 접속을 통해 상기 서버 호스트와 보안 접속을 수립하기 위한 상기 신뢰된 접속을 통해 권한들을 교환하는 단계; 및
    상기 서버 호스트에 이용가능한 사용자 선택된 데이터 또는 서비스들을 액세스하기 위한 구성 정보를 정의하는 단계를 포함하는 상기 처리 명령들의 제 1 세트를 실행하고,
    레거시 환경에 수신된 사용자 입력에 응답하여,
    상기 인터페이스를 통해 이용가능한 신뢰되지 않은 접속을 통해, 상기 메모리에 저장된 상기 보안 권한들을 이용하여 상기 서버 호스트와의 보안 접속을 수립하는 단계;
    상기 메모리에 저장된 상기 구성 정보를 이용하여 상기 서버 호스트에 이용가능한 상기 사용자 선택된 데이터 또는 서비스들에 액세스하기 위한 상기 보안 접속을 구성하는 단계;
    상기 서버 호스트에서의 상기 사용자 선택된 데이터 또는 서비스들을 상기 레거시 환경에 이용가능하게 하는 단계; 및
    상기 레거시 환경에서 이용가능해진 상기 사용자 선택된 데이터 또는 서비스들과 다른 상기 토큰에 이용가능한 데이터 또는 서비스들로 시도된 액세스에 대해 방어하는 단계를 자동으로 포함하는 상기 처리 명령들의 제 2 세트를 실행하는, 상기 처리기를 포함하는, 토큰.
  2. 제 1 항에 있어서,
    상기 레거시 환경은 상기 토큰과 호스트 간의 접속을 수립하기 위한 결합 동작, 또는 사용자 인터페이스에서 상기 레거시 환경에 명령을 발행하는 입력 동작 중 하나를 정의하는 수신 및 처리 사용자 입력을 위한 인터페이스들, 프로토콜들, 및 표준들을 갖는 계산 동작 환경을 포함하는, 토큰.
  3. 제 1 항에 있어서,
    상기 사용자 입력은,
    상기 토큰과 상기 클라이언트 호스트의 결합으로서, 상기 레거시 환경은 상기 토큰과 상기 클라이언트 호스트 간에 동작하고, 상기 보안 접속이 수립되는 상기 신뢰되지 않은 접속이 상기 클라이언트 호스트의 디바이스 인터페이스를 통해 수립되는, 상기 토큰과 상기 클라이언트 호스트의 결합;
    상기 토큰과 상기 클라이언트 호스트의 결합으로서, 상기 레거시 환경은 상기 토큰과 상기 클라이언트 호스트 간에 동작하고, 상기 보안 접속이 수립되는 상기 신뢰되지 않은 접속이 네트워크 인터페이스를 통해 수립되는, 상기 토큰과 상기 클라이언트 호스트의 결합;
    명령을 발행하는 상기 토큰의 사용자 인터페이스에서의 입력 동작으로서, 상기 레거시 환경은 상기 토큰과 상기 클라이언트 호스트 간에 동작하고, 상기 보안 접속이 수립되는 상기 신뢰되지 않은 접속이 네트워크 인터페이스를 통해 수립되는, 상기 입력 동작; 또는
    상기 토큰과 상기 클라이언트 호스트의 결합으로서, 상기 레거시 환경은 상기 토큰과 상기 클라이언트 호스트 간에 동작하고, 상기 보안 접속이 수립되는 상기 신뢰되지 않은 접속이 상기 클라이언트 호스트의 디바이스 인터페이스를 통해 수립되는, 상기 토큰과 상기 클라이언트 호스트의 결합 중 하나를 포함하는, 토큰.
  4. 제 1 항에 있어서,
    상기 토큰은 웜홀 유선을 위한 한 쌍의 웜홀 토큰들;
    적어도 하나의 레거시 디바이스를 포함하는 상기 레거시 환경 및 미디어 플레이어; 또는
    저장장치 토큰을 포함하는, 토큰.
KR1020080023747A 2007-03-15 2008-03-14 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들 KR101474226B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US89511507P 2007-03-15 2007-03-15
US60/895,115 2007-03-15
US11/744,451 US8387124B2 (en) 2007-03-15 2007-05-04 Wormhole devices for usable secure access to remote resource
US11/744,451 2007-05-04

Publications (2)

Publication Number Publication Date
KR20080084715A true KR20080084715A (ko) 2008-09-19
KR101474226B1 KR101474226B1 (ko) 2014-12-18

Family

ID=39764030

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080023747A KR101474226B1 (ko) 2007-03-15 2008-03-14 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들

Country Status (3)

Country Link
US (1) US8387124B2 (ko)
JP (1) JP5306679B2 (ko)
KR (1) KR101474226B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037406A (ko) * 2009-06-17 2012-04-19 마이크로소프트 코포레이션 저장 장치의 원격 액세스 제어

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) * 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US8548946B2 (en) * 2008-10-14 2013-10-01 Microsoft Corporation Content package for electronic distribution
US8973111B2 (en) 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US9521142B2 (en) 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US8739252B2 (en) 2009-02-03 2014-05-27 Inbay Technologies Inc. System and method for secure remote access
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9166975B2 (en) 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
JP5250456B2 (ja) * 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器
JP2011011462A (ja) * 2009-07-02 2011-01-20 Seiko Epson Corp デジタル処理サービスの提供装置、無線通信システム、及び無線通信方法
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9274815B2 (en) * 2010-03-26 2016-03-01 Qualcomm Incorporated Method and apparatus for portable self-contained node computer
US8544075B2 (en) * 2010-06-15 2013-09-24 Microsoft Corporation Extending a customer relationship management eventing framework to a cloud computing environment in a secure manner
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8381282B1 (en) * 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
US9753163B2 (en) 2012-01-12 2017-09-05 Westerngeco L.L.C. Simultaneous marine vibrators
FI124237B (fi) * 2012-04-05 2014-05-15 Tosibox Oy Tietoturvallinen etäyhteydellä suoritettava toimintaoikeuden myöntömenettely
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
TWM496204U (zh) * 2013-10-24 2015-02-21 Etron Technology Inc 通用電力傳送纜線、應用於通用序列匯流排纜線的電力傳送控制器和通用序列匯流排纜線
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
WO2015184387A1 (en) 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
US10498833B2 (en) 2014-07-14 2019-12-03 Sonos, Inc. Managing application access of a media playback system
US9876780B2 (en) 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
CN112334654B (zh) 2018-07-12 2022-09-20 伊格尔工业股份有限公司 容量控制阀
CN112384696B (zh) 2018-07-12 2022-05-03 伊格尔工业股份有限公司 容量控制阀
JP7191957B2 (ja) 2018-07-13 2022-12-19 イーグル工業株式会社 容量制御弁
US11184666B2 (en) 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
EP3998401A4 (en) 2019-07-12 2023-07-12 Eagle Industry Co., Ltd. CAPACITY REGULATING VALVE
US20230080210A1 (en) * 2021-09-13 2023-03-16 Apple Inc. User interface-based restriction on content access
US20230171099A1 (en) * 2021-11-27 2023-06-01 Oracle International Corporation Methods, systems, and computer readable media for sharing key identification and public certificate data for access token verification

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
GB2342195A (en) 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
JP3704533B2 (ja) * 1998-11-10 2005-10-12 株式会社東芝 通信方法、携帯端末装置及び計算機装置
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6971017B2 (en) 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
JP2005346120A (ja) 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP4363166B2 (ja) * 2003-11-20 2009-11-11 日本電気株式会社 コミュニケーションサービス提供システム、サーバ、サービス提供方法およびサービス提供プログラム
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
WO2006098725A2 (en) * 2005-03-11 2006-09-21 Cluster Resources, Inc. System and method for enforcing future policies in a compute environment
JP4732805B2 (ja) 2005-06-03 2011-07-27 株式会社エヌ・ティ・ティ・ドコモ サービス利用方法及び端末
JP2006340320A (ja) * 2005-06-06 2006-12-14 Canon Inc データ処理装置及びデータ処理方法
US20070156850A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Secure remote access using portable storage device
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
AU2007243473A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037406A (ko) * 2009-06-17 2012-04-19 마이크로소프트 코포레이션 저장 장치의 원격 액세스 제어
KR20160062184A (ko) * 2009-06-17 2016-06-01 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 저장 장치의 원격 액세스 제어

Also Published As

Publication number Publication date
US20080229402A1 (en) 2008-09-18
US8387124B2 (en) 2013-02-26
JP5306679B2 (ja) 2013-10-02
KR101474226B1 (ko) 2014-12-18
JP2008287703A (ja) 2008-11-27

Similar Documents

Publication Publication Date Title
KR101474226B1 (ko) 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들
CN109558721B (zh) 客户端应用程序的安全单点登录和条件访问的方法和系统
JP6656157B2 (ja) ネットワーク接続自動化
US11558484B2 (en) Systems and methods for secure peer-to-peer caching
KR101534890B1 (ko) 신뢰된 장치별 인증
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
JP6222592B2 (ja) モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証
EP2625643B1 (en) Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system
US10417428B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments
CA2689847A1 (en) Network transaction verification and authentication
KR20090012244A (ko) 클라이언트로부터 서버로 사용자 자격 증명들을 위임하는 방법, 애플리케이션 프로그래밍 인터페이스, 및 클라이언트컴퓨팅 장치
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
KR20120037406A (ko) 저장 장치의 원격 액세스 제어
US9900326B2 (en) Method and apparatus for protecting computer files from CPU resident malware
EP3742705B1 (en) Systems and methods for filtering notifications for end points associated with a user
EP3857374A1 (en) Systems and methods for bridge protocol between diverse applications
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
US8713640B2 (en) System and method for logical separation of a server by using client virtualization
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP4584907B2 (ja) ビジターのデバイスをネットワークに接続するための装置
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
US10791095B2 (en) Secure authentication and data transfer for cloud systems
RU2722393C2 (ru) Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
EP4142256A1 (en) System and method for providing dual endpoint access control of remote cloud-stored resources
Shakhshir IntuiSec: a framework for intuitive user interaction with security in the smart home

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 4