KR101612973B1 - 디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술 - Google Patents

디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술 Download PDF

Info

Publication number
KR101612973B1
KR101612973B1 KR1020107026482A KR20107026482A KR101612973B1 KR 101612973 B1 KR101612973 B1 KR 101612973B1 KR 1020107026482 A KR1020107026482 A KR 1020107026482A KR 20107026482 A KR20107026482 A KR 20107026482A KR 101612973 B1 KR101612973 B1 KR 101612973B1
Authority
KR
South Korea
Prior art keywords
computing device
digital
phone
digital telephone
security
Prior art date
Application number
KR1020107026482A
Other languages
English (en)
Other versions
KR20110021814A (ko
Inventor
안톤 카란쯔
라제시 라마나탄
아드리안 포트라
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20110021814A publication Critical patent/KR20110021814A/ko
Application granted granted Critical
Publication of KR101612973B1 publication Critical patent/KR101612973B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/247Telephone sets including user guidance or feature selection means facilitating their use
    • H04M1/2473Telephone terminals interfacing a personal computer, e.g. using an API (Application Programming Interface)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

디지털 전화를 관리하는 기술들이 기재되어 있다. 장치는 운영자 또는 장치의 PIN(personal identification number) 형태의 보안 정보를 수신하는 동작을 하는 전화 인터페이스 모듈을 갖는 디지털 전화 관리 구성요소를 포함할 수 있다. 디지털 전화 관리 구성요소는 또한 전화 인터페이스 모듈과 통신 연결되어 있는 전화 보안 모듈을 포함할 수 있으며, 전화 보안 모듈은 컴퓨팅 장치로부터 암호화된 보안 자격증명을 수신하고 암호화된 보안 자격증명을 PIN을 사용하여 암호해독하는 동작을 한다. 디지털 전화 관리 구성요소는 전화 보안 모듈과 통신 연결되어 있는 전화 인증 모듈을 더 포함할 수 있고, 전화 인증 모듈은 보안 자격증명을 사용하여 디지털 전화를 인증하는 동작을 한다. 다른 실시예들이 기술되고 특허 청구되어 있다.

Description

디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술{TECHNIQUES TO PROVISION AND MANAGE A DIGITAL TELEPHONE TO AUTHENTICATE WITH A NETWORK}
UC(Unified communication)는 서로 다른 통신 네트워크, 매체, 장치 및 응용 프로그램의 집합체에 흔히 사용되는 용어이다. 이것은 잠재적으로, 고정 및 모바일 음성, 전자 메일, 인스턴트 메시징, 데스크톱 및 고급 비즈니스 응용 프로그램, 인터넷 프로토콜(IP)-PBX, VoIP(voice over IP), 현재 상태(presence), 음성-메일, 팩스, 음성 비디오 및 웹 회의, 통합 메시징, 통합 음성메일, 및 화이트보딩을, 사용자에게 보다 완전하고 매끄러운 통신 솔루션을 제공하는 하나의 환경으로 통합함으로써, 보다 효과적이고 단순화된 경험을 제공하는 것을 포함한다.
그렇지만, 이러한 서로 다른 통신 기술들을 하나의 UC 프레임워크로 결합함으로써 제공되는 편리함은 또한 관련된 보안 위험성을 증가시킨다. 하나의 UC 장치가 손상되는 경우, UC 프레임워크 전체가 또한 노출될 수 있다. 그 결과, UC 시스템의 보안을 강화하기 위해 통상적으로 인증 기술들이 구현된다. 그렇지만, 이러한 인증 기술들은 일반적으로 어떤 형태의 보안 자격증명이 UC 장치에 존재할 것을 필요로 한다. 어떤 UC 장치들에 보안 자격증명을 설치하는 것은, 특히 UC 장치가 디지털 전화기 상의 키패드와 같은 제한된 형태의 입력 장치를 가질 때, 번거로울 수 있다.
이들 및 기타 고려사항들과 관련하여 본 개선점들이 필요하다.
이 요약은 이하에서 상세한 설명에 더 기술되는 일련의 개념들을 간략화된 형태로 소개하기 위해 제공된 것이다. 이 요약은 청구된 발명 대상의 주요 특징들 또는 필수적인 특징들을 확인하기 위한 것이 아니며, 청구된 발명 대상의 범위를 정하는 데 보조 수단으로 의도된 것도 아니다.
다양한 실시예들이 일반적으로 통신 네트워크에 관한 것이다. 어떤 실시예들은 상세하게는 UC 프레임워크의 하나 이상의 구성요소들을 갖는 통신 네트워크 내의 다양한 통신 장치들을 관리하는 기법들에 관한 것이다. 일 실시예에서, 예를 들어, 통신 네트워크는 디지털 전화 및 컴퓨팅 장치를 포함할 수 있으며, 이들 장치 둘다는 서로 또한 통신 서버와 상호 연동될 수 있다. 디지털 전화는 디지털 전화 관리 구성요소를 포함하는 디지털 전화 관리 서브시스템을 포함할 수 있다. 디지털 전화 관리 구성요소는 디지털 전화의 특정 동작들을 관리하는 동작을 할 수 있다.
디지털 전화 관리 구성요소는, 구성요소들 중에서도 특히, 운영자 또는 장치의 PIN(personal identification number) 형태의 보안 정보를 수신하는 동작을 하는 전화 인터페이스 모듈(telephone interface module)을 포함할 수 있다. 디지털 전화 관리 구성요소는 또한 전화 인터페이스 모듈과 통신 연결되어 있는 전화 보안 모듈(telephone security module)을 포함할 수 있으며, 전화 보안 모듈은 컴퓨팅 장치로부터 암호화된 보안 자격증명(security credential)을 수신하고 암호화된 보안 자격증명을 PIN을 사용하여 암호해독하는 동작을 한다. 디지털 전화 관리 구성요소는 전화 보안 모듈과 통신 연결되어 있는 전화 인증 모듈(telephone authentication module)을 더 포함할 수 있고, 전화 인증 모듈은 보안 자격증명을 사용하여 디지털 전화를 인증하는 동작을 한다. 다른 실시예들이 기술되고 특허 청구되어 있다.
이들 및 다른 특징들 및 이점들이 이하의 상세한 설명을 읽어보고 또 관련 도면들을 살펴보면 명백하게 될 것이다. 이상의 개괄적인 설명 및 이하의 상세한 설명 둘다가 단지 설명을 위한 것이며 청구된 측면들을 제한하는 것이 아니라는 것을 잘 알 것이다.
도 1은 제1 네트워크의 일 실시예를 나타낸 도면.
도 2는 서브시스템의 일 실시예를 나타낸 도면.
도 3은 제2 네트워크의 일 실시예를 나타낸 도면.
도 4는 논리 흐름의 일 실시예를 나타낸 도면.
도 5는 컴퓨팅 아키텍처의 일 실시예를 나타낸 도면.
도 6은 물품의 일 실시예를 나타낸 도면.
도 7은 메시지 흐름도의 일 실시예를 나타낸 도면.
다양한 실시예들이 특정 동작들, 기능들 또는 서비스들을 수행하도록 구성되어 있는 물리적 또는 논리적 구조를 포함하고 있다. 구조는 물리적 구조, 논리적 구조 또는 이 둘의 조합을 포함할 수 있다. 물리적 또는 논리적 구조가 하드웨어 요소, 소프트웨어 요소 또는 이 둘의 조합을 사용하여 구현된다. 그렇지만, 특정의 하드웨어 또는 소프트웨어 요소들을 참조한 실시예들에 대한 설명은 제한이 아니라 예시적인 것이다. 실시예를 실제로 실시하는 데 하드웨어 요소를 사용할지 소프트웨어 요소를 사용할지의 결정이 원하는 계산 속도, 전력 레벨, 열 허용한계(heat tolerance), 처리 사이클 비용(processing cycle budget), 입력 데이터 속도, 출력 데이터 속도, 메모리 리소스, 데이터 버스 속도, 및 기타 설계 또는 성능 제약조건들과 같은 다수의 외부 인자들에 달려 있다. 게다가, 물리적 또는 논리적 구조가, 전자 신호 또는 메시지 형태로 이 구조들 사이에서 정보를 전달하기 위해, 대응하는 물리적 또는 논리적 연결을 가질 수 있다. 이 연결들은 정보 또는 특정의 구조에 적절한 유선 및/또는 무선 연결들을 포함할 수 있다. 유의할 점은, "일 실시예" 또는 "실시예"라고 언급하는 것이 그 실시예와 관련하여 기술되는 특정의 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함되어 있다는 것을 의미한다는 것이다. 본 명세서의 여러 곳에서 나오는 "일 실시예에서"라는 표현들이 모두가 꼭 동일한 실시예를 말하는 것은 아니다.
다양한 실시예들이 일반적으로 디지털 전화 관리 기법들에 관한 것이다. 몇몇 실시예들은 상세하게는 컴퓨팅 장치가 패킷 네트워크 및 UC 시스템에서 사용하기에 적합한 디지털 전화를 관리하는 디지털 전화 관리 기법들에 관한 것이다. 일 실시예에서, 컴퓨팅 장치는 디지털 전화와 같은 통신 장치를 프로비전 및 제어하도록 구성되어 있는 프로비전 및 제어 서브시스템(provisioning and control subsystem)을 포함할 수 있다. 예를 들어, 프로비전 및 제어 서브시스템은 디지털 전화에 보안 자격증명과 같은 보안 정보를 프로비전할 수 있다. UC 서버와 같은 네트워크에 디지털 전화를 인증하는 데 보안 자격증명이 사용될 수 있다. 다른 일례에서, 프로비전 및 제어 서브시스템은, 디지털 전화를 잠금 또는 잠금 해제 모드에 두는 것과 같은, 디지털 전화에 대한 특정 보안 동작들을 제어할 수 있다. 이것은 직접적으로는 제어 지시문(control directive)을 디지털 전화에 전달하는 것에 의해 또는 간접적으로는 디지털 전화에 대한 현재 상태 정보를 사용하는 것에 의해 달성될 수 있다. 그에 부가하여 또는 다른 대안으로서, 디지털 전화는 유사한 기법들을 사용하여 컴퓨팅 장치에 대한 특정 보안 동작들을 제어할 수 있다. 그 결과, 실시예들이 운영자, 장치 또는 네트워크에 대한 비용효과성(affordability), 확장성(scalability), 모듈성(modularity), 확대성(extendibility), 또는 상호운용성(interoperability)을 개선시킬 수 있다.
도 1은 통신 네트워크(100)의 블록도를 나타낸 것이다. 통신 네트워크(100)는 단일 엔터티 환경 또는 다중 엔터티 분산 환경에 의해 구현되도록 설계된 다양한 요소들을 포함할 수 있다. 주어진 일련의 설계 파라미터들 또는 성능 제약조건들에서 원하는 바에 따라, 각각의 요소는 하드웨어 요소, 소프트웨어 요소, 또는 이들의 임의의 조합으로서 구현될 수 있다. 하드웨어 요소들의 일례로는 장치, 구성요소, 프로세서, 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 저항기, 커패시터, 인덕터, 기타), 집적 회로, ASIC(application specific integrated circuit), PLD(programmable logic device), DSP(digital signal processor), FPGA(field programmable gate array), 메모리 유닛, 논리 게이트, 레지스터, 반도체 장치, 칩, 마이크로칩, 칩 셋, 기타 등등이 있을 수 있다. 소프트웨어 요소의 일례로는 임의의 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 응용 프로그램, 시스템 프로그램, 기계 프로그램, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 함수, 메서드, 인터페이스, 소프트웨어 인터페이스, API(application program interface), 명령어 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 심볼, 또는 이들의 임의의 조합이 있을 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "시스템", "서브시스템", "구성요소" 및 "모듈"은 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 포함하는 컴퓨터-관련 엔터티를 말하기 위한 것이다. 예를 들어, 구성요소는 프로세서 상에서 실행 중인 프로세스, 프로세서, 하드 디스크 드라이브, (광 및/또는 자기 저장 매체의) 다중 저장장치 드라이브, 개체, 실행 파일, 실행 스레드, 프로그램 및/또는 컴퓨터로서 구현될 수 있다. 예시로서, 서버 상에서 실행 중인 응용 프로그램 및 그 서버 둘다가 구성요소일 수 있다. 하나 이상의 구성요소가 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 주어진 구현에서 원하는 바에 따라, 구성요소가 하나의 컴퓨터 상에 로컬화되어 있을 수 있고 및/또는 2개 이상의 컴퓨터 간에 분산되어 있을 수 있다. 실시예들이 이와 관련하여 제한되지 않는다.
도 1에 도시된 예시적인 실시예에서, 통신 네트워크(100)는, 요소들 중에서도 특히, 컴퓨팅 장치(102), 디지털 전화(110) 및 통신 서버(112)를 포함할 수 있다. 도 1에 도시한 바와 같은 통신 네트워크(100)가 어떤 토폴로지에서 제한된 수의 구성요소들을 갖고 있더라도, 통신 네트워크(100)가 주어진 구현에서 원하는 바에 따라 대안의 토폴로지에서는 더 많거나 더 적은 구성요소들을 포함할 수 있다는 것을 잘 알 것이다.
일반적으로, 통신 네트워크(100)에 구현된 네트워크 장치들과 인프라 장비는 다양한 통신 장치들 간의 멀티미디어 통신을 위해 통신 채널과 통신 세션을 설정하는 다양한 통신 기술들을 구현할 수 있다. 일 실시예에서, 예를 들어, 네트워크(110)는 네트워크를 통한 음성 통신을 위해 다양한 VoIP 기술들을 구현할 수 있다. 네트워크는 패킷-교환 네트워크, 또는 패킷-교환 네트워크와 회선-교환 네트워크의 조합을 포함할 수 있다.
네트워크(110)에 구현된 네트워크 장치들과 인프라 장비의 특정 구현이 원하는 일련의 통신 프로토콜 또는 표준에 따라 달라질 수 있다. 한 일례에서, 통신 네트워크(100)는 IETF(Internet Engineering Task Force) MMUSIC(Multiparty Multimedia Session Control) 작업 그룹 SIP(Session Initiation Protocol) 계열 표준들 및/또는 변형들에 따라 정의된 통신 프로토콜 또는 표준들을 구현할 수 있다. SIP는 비디오, 음성, 인스턴트 메시징, 온라인 게임, 가상 현실과 같은 멀티미디어 요소를 수반하는 대화형 사용자 세션을 시작, 수정 및 종료하기 위한 제안된 표준이다. 또 다른 일례로, 통신 네트워크(100)는 ITU(International Telecommunication Union) H.323 계열의 표준들 및/또는 변형들에 따라 정의된 통신 프로토콜 또는 표준을 구현할 수 있다. SIP 표준와 H.323 표준 둘다는 VoIP 또는 VOP(Voice Over Packet) 멀티미디어 호 동작(multimedia call operation)을 위한 시그널링 프로토콜이다. 그렇지만, 다른 시그널링 프로토콜들이 통신 네트워크(100)에 대해 구현될 수 있고, 여전히 실시예들의 범위 내에서 속한다는 것을 잘 알 것이다.
일반적인 동작에서, 통신 네트워크(100)는 VoIP 호(VoIP call)에 사용될 수 있다. VoIP 호는 통상적으로 다수의 종단점들 간에 음성 및/또는 데이터 정보를 전달하는 것을 수반한다. 일례로, 공중 또는 사설 패킷 네트워크는 음성 통신, 오디오 회의 통화, 기타 등등에 사용될 수 있다. 패킷-교환 정보용으로 설계되었더라도, 통신 네트워크(100)는 또한 회선-교환 정보와 패킷-교환 정보 간에 변환하도록 구성된 하나 또는 이상의 적합한 VoIP 게이트웨이를 통하여 PSTN(Public Switched Telephone Network)에 연결될 수 있다.
다시 도 1을 참조하면, 컴퓨팅 장치(102)는 일반적으로 통신 네트워크(100)에서 정보를 관리, 처리 또는 전달하도록 설계된 임의의 전자 장치를 포함할 수 있다. 컴퓨팅 장치(102)의 일례로는 모바일 장치, PDA(personal digital assistant), 모바일 컴퓨팅 장치, 스마트폰, 휴대폰, 핸드셋, 단방향 페이저, 양방향 페이저, 메시징 장치, 컴퓨터, 개인용 컴퓨터(PC), 데스크톱 컴퓨터, 랩톱 컴퓨터, 노트북 컴퓨터, 핸드헬드 컴퓨터, 서버, 서버 어레이 또는 서버팜, 웹 서버, 네트워크 서버, 인터넷 서버, 워크스테이션, 미니컴퓨터, 메인프레임 컴퓨터, 수퍼컴퓨터, 네트워크 기기, 웹 기기, 분산 컴퓨팅 시스템, 멀티프로세서 시스템, 프로세서-기반 시스템, 가전 제품, 프로그램가능 가전 제품, 텔레비전, 디지털 텔레비전, 셋톱 박스, 무선 액세스 포인트, 기지국, 가입자국(subscriber station), 모바일 가입자 센터(mobile subscriber center), 무선 네트워크 제어기, 라우터, 허브, 게이트웨이, 브리지, 스위치, 기계, 또는 이들의 조합이 있을 수 있지만, 이들로 제한되지 않는다. 일 실시예에서, 예를 들어, 컴퓨팅 장치(102)는 가정 또는 사무실 환경에 적합한 데스크톱 컴퓨터를 포함할 수 있다. 게다가, 컴퓨팅 장치(102)는 다양한 유선 또는 무선 통신 인터페이스 및 적절한 통신 소프트웨어를 포함한 통신 기능을 가질 수 있다. 일 실시예에서, 예를 들어, 컴퓨팅 장치(102)는 미국 워싱턴주 레드몬드 소재의 마이크로소프트사에 의해 제작된 MICROSOFT® OFFICE COMMUNICATOR와 같은 클라이언트-기반 통신 소프트웨어를 구현할 수 있다.
통신 서버(112)는 일반적으로 통신 네트워크(100)에서 정보를 관리, 처리 또는 전달하도록 설계된 임의의 전자 장치를 포함할 수 있다. 통신 서버(112)의 일례들은 컴퓨팅 장치(102)에 대해 주어진 일례들(이들로 제한되지 않음)을 포함할 수 있다. 일 실시예에서, 예를 들어, 통신 서버(112)는 UC 서버를 포함할 수 있다. UC 서버는 우선순위 방식(prioritized method) 및 수신자의 위치에 기초하여 이질적인 통신 기술들을 사용하여 통신의 실시간 전달을 위한 UC 네트워크 서비스를 제공하도록 설계되어 있다. 통신 기술들은 인스턴트 메시징, 그룹 채팅, 전화, 비디오, 이메일, 음성 메일, 단문 메시지 서비스, 멀티미디어 메시지 서비스, 기타 등등(이들로 제한되지 않음)을 비롯한 어떤 유형의 통신 기술 또는 메커니즘이라도 포함할 수 있다. 일 실시예에서, 통신 서버(112)는 미국 워싱턴주 레드몬드 소재의 마이크로소프트사에 의해 제작된 MICROSOFT OFFICE COMMUNICATIONS SERVER로서 구현될 수 있다. 그렇지만, 구현들이 이 일례로 제한되지 않는다는 것을 잘 알 것이다.
디지털 전화(110)는 패킷 네트워크를 통하여 디지털 음성 신호와 같은 디지털 신호들을 전달하는 데 적합한 어떤 유형의 디지털 전화 장치라도 포함할 수 있다. 디지털 전화(110)는 유선 또는 무선 전자 장치를 포함할 수 있고, 통상적으로 마이크로폰, 키패드 및 선택적인 기능 키와 같은 제한된 입력 장치들과, 비교적 작은 디지털 디스플레이, 발광 다이오드, 및 스피커와 같은 제한된 출력 장치들을 갖는 소비자 가전 제품이다. 디지털 전화(110)의 일례로는 전화, 패킷 전화, VoIP 전화, IP(Internet Protocol) 전화, 인터넷 전화, 기타 등등(이들로 제한되지 않음)을 포함할 수 있다. 일 실시예에서, 예를 들어, 디지털 전화(110)는 가정 또는 사무실 환경에서 데스크톱에 적합한 유선 VoIP 전화를 포함할 수 있다. 게다가, 컴퓨팅 장치(102)는 다양한 유선 또는 무선 통신 인터페이스 및 적절한 통신 소프트웨어를 비롯한 통신 기능을 가질 수 있다. 일 실시예에서, 예를 들어, 디지털 전화(110)는 미국 워싱턴주 레드몬드 소재의 마이크로소프트사에 의해 제작된 MICROSOFT OFFICE COMMUNICATOR PHONE EDITION와 같은 VoIP 전화용으로 설계된 클라이언트-기반 통신 소프트웨어를 구현할 수 있다.
디지털 전화(110)는 각자의 통신 매체(106, 116)를 통해 컴퓨팅 장치(102) 및 통신 서버(112)에 통신 연결되어 있을 수 있다. 통신 매체(106, 116)는 각자의 장치들 간의 동작을 조정하는 데 사용될 수 있다. 조정(coordination)은 단방향 또는 양방향 정보 교환을 수반할 수 있다. 예를 들어, 컴퓨팅 장치(102) 및 통신 서버(112)는 각자의 통신 매체(106, 116)를 통해 전달되는 각자의 신호들(104, 114)의 형태로 디지털 전화(110)와 정보를 주고 받을 수 있다. 정보는 다양한 신호 회선들에 할당된 신호로서 구현될 수 있다. 이러한 할당에서, 각각의 메시지는 신호이다. 그렇지만, 추가적인 실시예들은 다른 대안으로서 데이터 메시지를 이용할 수 있다. 이러한 데이터 메시지들은 다양한 연결들을 거쳐 전송될 수 있다. 예시적인 연결은 병렬 인터페이스, 직렬 인터페이스, 및 버스 인터페이스를 포함한다.
통신 매체(106, 116)는 컴퓨팅 장치(102), 디지털 전화(110), 통신 서버(112), 및 기타 네트워크 장치들을 비롯한 네트워크(100)의 다양한 요소들 간에 다양한 통신 채널을 설정하는 데 사용될 수 있다. 일 실시예에서, 예를 들어, 통신 매체(106, 116)는 제어 정보를 전달하는 데 적합한 다양한 시그널링 채널들, 연결들, 또는 통신 경로들을 설정하는 데 사용 될 수 있다. 제어 정보는 자동화된 시스템으로 보내기 위한 명령들, 명령어들 또는 제어 워드들을 나타내는 임의의 데이터를 말하는 것일 수 있다. 예를 들면, 제어 정보는 시스템을 통하여 미디어 정보를 라우팅하거나 미리 정해진 방식으로 미디어 정보를 처리하라고 노드에 지시하는 데 사용될 수 있다. 일 실시예에서, 예를 들어, 통신 매체(106, 116)는 미디어 정보를 전달하는 데 적합한 다양한 미디어 채널들, 연결들, 또는 통신 경로들을 설정하는 데 사용될 수 있다. 미디어 정보는 사용자에게 보내기 위한 콘텐츠를 나타내는 모든 데이터를 지칭하는 것일 수 있다. 콘텐츠의 일례로는, 예를 들어, 음성 대화로부터의 데이터, 화상 회의, 스트리밍 비디오, 전자 메일(“이메일”) 메시지, 음성 메일 메시지, 영숫자 심볼, 그래픽, 이미지, 비디오, 텍스트, 기타 등등이 있을 수 있다. 음성 대화로부터의 데이터는, 예를 들어, 음성 정보, 무음 기간(silence period), 배경 잡음, 안심 잡음(comfort noise), 톤, 기타 등등 일 수 있다. 어떤 경우에 보안되지 않은 통신 채널도 사용될 수 있지만, 통신 채널들은 통상적으로 권한이 없는 당사자들로부터 스누핑(snooping)을 방지하기 위해 보안 통신 채널이다.
다양한 실시예들에서, 컴퓨팅 장치(102) 및 디지털 전화(110)는 일반적으로 한명의 사람 운영자가 소유하고 있고, 따라서 신뢰할 수 있는 쌍(trusted pair)으로 간주된다. 따라서, 보안 자격증명이 한명의 소유자의 ID를 확인하는 데 사용되기 때문에, 컴퓨팅 장치(102)가 보안 자격증명을 디지털 전화(110)와 공유할 수 있고, 반대도 가능하다. 컴퓨팅 장치(102)와 디지털 전화(110)는 신뢰할 수 있는 쌍이기 때문에, 컴퓨팅 장치(102)와 디지털 전화(110)는 소유자에 대한 서비스와 편의를 향상시키기 위해 서로 간의 동작들을 조정할 수 있다. 예를 들어, 컴퓨팅 장치(102)는 통신 서버(112)에 사용하기 위한 보안 자격증명을 디지털 전화(110)에 프로비전함으로써, 운영자가 디지털 전화(110)의 제한된 입력 장치들을 직접 사용하여 디지털 전화에 보안 자격증명을 입력할 필요성을 감소시키거나 없앨 수 있다. 게다가, 컴퓨팅 장치(102)와 디지털 전화(110)는, 운영자가 각각의 장치들을 개별적으로 잠금 또는 잠금 해제할 필요성을 감소시키거나 없애기 위해, 잠금 또는 잠금 해제와 같은 동작 상태들을 동기화할 수 있다. 대체로, 사람 운영자가 운영자에 할당된 고유의 PIN과 같은 통상의 제한된 형태의 보안 정보를 양쪽 장치에 입력할 수 있다는 것을 제외하고는 프로비전 동작들이 자동적이며, 그에 따라 양쪽 장치에 대한 부가적인 보안 레벨을 제공하게 된다.
컴퓨팅 장치(102), 디지털 전화(110) 및 통신 서버(112)는 주어진 호 세션을 위해 설정된 다양한 매체 연결을 이용하여 미디어 정보와 제어 정보를 전달할 수 있다. 매체 연결은 SIP 계열의 프로토콜과 같은 다양한 VoIP 시그널링 프로토콜을 사용하여 설정될 수 있다. SIP 계열의 프로토콜은 하나 이상의 참여자와의 세션을 생성, 수정 및 종료하기 위한 응용 프로그램-계층 제어(시그널링) 프로토콜이다. 이러한 세션들은 인터넷 멀티미디어 회의, 인터넷 전화 호출, 및 멀티미디어 배포를 포함하고 있다. 세션의 구성원들은 멀티캐스트를 통해 또는 유니캐스트 관계들의 메시를 통해 또는 이들의 조합을 통해 통신할 수 있다. SIP는 네트워크 리소스를 예약하기 위한 RSVP(resource reservation protocol)(IEEE RFC 2205), 실시간 데이터를 전송하고 QoS(Quality-of-Service) 피드백을 제공하기 위한 RTP(real-time transport protocol)(IEEE RFC 1889), 스트리밍 미디어의 전달을 제어하기 위한 RTSP(real-time streaming protocol)(IEEE RFC 2326), 멀티캐스트를 통하여 멀티미디어 세션을 광고하기 위한 SAP(session announcement protocol), 멀티미디어 세션들을 기술하기 위한 SDP(session description protocol)(IEEE RFC 2327) 및 기타와 같은 프로토콜들을 현재 포함하고 있는 IETF 멀티미디어 데이터 및 제어 구조 전체의 일부로서 설계되어 있다. 예를 들어, 통신 네트워크(100)의 다양한 장치들은 매체 연결을 설정하기 위한 시그널링 채널로서 SIP를 사용하고, 매체 연결을 통해 미디어 정보를 전송하기 위한 미디어 채널로서 RTP를 사용할 수 있다.
다양한 실시예에서, 컴퓨팅 장치(102) 및/또는 디지털 전화(110)는 다양한 향상된 디지털 전화 관리 기술들을 구현하는 논리를 포함할 수 있다. 논리가 하드웨어 요소, 소프트웨어 요소, 또는 하드웨어 요소와 소프트웨어 요소의 조합을 사용하여 구현될 수 있다. 게다가, 각각의 장치에 구현된 논리는 각각의 장치에 대한 원하는 동작들을 용이하게 해주기 위해 서로 또 통신 서버(112)와 상호 연동하도록 설계될 수 있다.
도 1에서 도시된 예시적인 실시예에서, 컴퓨팅 장치(102)는 프로비전 및 제어 서브시스템(108)을 포함할 수 있다. 프로비전 및 제어 서브시스템(108)은 네트워크 동작을 위해 디지털 전화(110)를 프로비전 및 제어하도록 구성되어 있을 수 있다. 예를 들어, 프로비전 및 제어 서브시스템(108)은 디지털 전화(110)에 보안 자격증명과 같은 보안 정보를 프로비전할 수 있다.
보안 자격증명은 종이-기반 자격증명과 동등한 디지털 형태로 되어 있는 일종의 디지털 자격증명이다. 단지 일례로서, 종이-기반 자격증명은 여권, 운전면허증, 회원권 증명서, 또는 영화 티켓 또는 대중 교통 티켓과 같은 어떤 서비스를 받기 위한 어떤 종류의 티켓일 수 있다. 자격증명은 개인에게 부여된 자격, 권능, 또는 허가의 증명이다. 마찬가지로, 디지털 자격증명도 그의 소유자에 관한 무언가를 증명한다. 둘다가 사람의 이름, 출생지, 생년월일과 같은 개인 정보, 또는 사진이나 지문과 같은 생체 인식 정보를 포함할 수 있다. 동작을 설명하면, 보안 자격증명은 운영자, 컴퓨터 프로그램, 하드웨어 장치, 개체, 엔터티, 기타 등등에 대한 액세스 권한을 판정하는 데 사용되는 프로세스의 속성들이다. 보안 자격증명의 일례들로는 UID(user identifier), PIN, 암호, 도메인 사용자 이름, 도메인 이름, 디지털 인증서, 키(key) 자료 또는 정보, 암호화 정보, 기타 등등이 있지만, 이들로 제한되지 않는다. 실시예들이 이와 관련하여 제한되지 않는다.
디지털 전화(110)는 디지털 전화(110)를 통신 서버(112)와 같은 네트워크 장치에 인증하는 데 보안 자격증명을 사용할 수 있다. 다른 일례에서, 프로비전 및 제어 서브시스템(104)은, 디지털 전화(110)를 잠금 또는 잠금 해제 모드에 두는 것과 같은, 디지털 전화(110)에 대한 특정 보안 동작들을 제어할 수 있다. 잠금 모드는 디지털 전화(110)를 동작되지 않도록 하거나 운영자 또는 다른 장치가 액세스할 수 없도록 하는 것을 말하는 것일 수 있다. 잠금 해제 모드는 디지털 전화(110)를 동작되도록 하거나 운영자 또는 다른 장치가 액세스할 수 있도록 하는 것을 말하는 것일 수 있다. 이것은 직접적으로는 프로비전 및 제어 서브 시스템(108)이 제어 지시문을 디지털 전화(110)로 전달하게 하는 것에 의해 또는 간접적으로는 디지털 전화(110)의 현재 상태 정보를 사용하는 것에 의해 달성될 수 있다.
디지털 전화(110)는 컴퓨팅 시스템(120) 및/또는 통신 시스템(140)을 포함할 수 있다. 컴퓨팅 시스템(120)은 하나 이상의 프로세서, 보조-프로세서, 메모리 유닛, 칩셋, 제어기, 주변장치, 인터페이스, 발진기, 타이밍 장치, 비디오 카드, 오디오 카드, 멀티미디어 입력/출력(I/O) 구성요소들, 기타 등등과 같은 다양한 통상의 컴퓨팅 요소들을 포함한다. 통신 시스템(140)은 송신기, 수신기, 송수신기, 무선기, 네트워크 인터페이스, 기저대역 프로세서, 안테나, 증폭기, 필터, 기타 등등과 같은 다양한 통상의 통신 요소들을 포함한다. 일 실시예에서, 예를 들어, 디지털 전화(110)는 도 5를 참조하여 기술하는 바와 같이 컴퓨팅 및 통신 아키텍처를 사용하여 구현될 수 있다.
컴퓨팅 시스템(120) 및/또는 통신 시스템(140)은 디지털 전화 관리 서브시스템(200)을 포함할 수 있다. 디지털 전화 관리 서브시스템(200)은 디지털 전화(110)에 대한 다양한 디지털 전화 관리 기술을 구현할 수 있다. 일 실시예에서, 예를 들어, 디지털 전화 관리 서브시스템(200)은 통신 매체(106)를 통해 컴퓨팅 장치(102)로부터 신호(104)를 수신할 수 있다. 신호(104)는 디지털 전화(110)에 대한 보안 동작들을 조정하기 위해 프로비전 및 제어 서브시스템(108)으로부터의 메시지들을 포함할 수 있다. 일 실시예에서, 예를 들어, 디지털 전화 관리 서브시스템(200)은 통신 서버(112)와 같은 네트워크 장치로 신호(114)를 전송할 수 있다. 신호(114)는, 통신 서버(112)에서 필요로 하는 보안 동작들을 수행하기 위해, 디지털 관리 서브시스템(200)으로부터의 메시지들 또는 컴퓨팅 장치(102)로부터의 중계된 메시지들을 포함할 수 있다. 클라이언트-서버 보안 동작들은 통신 서버(112)에 의해 제공되는 UC 기술들에 액세스하기 위한 등록, 인증 및 권한 부여 동작들(이들로 제한되지 않음)을 포함할 수 있다.
다양한 실시예들에서, 디지털 관리 서브시스템(200)은 디지털 전화(110)에 대한 다양한 보안 동작들을 관리하도록 구성될 수 있다. 일 실시예에서, 예를 들어, 디지털 전화 관리 서브시스템(200)은 디지털 전화(110)를 통신 서버(112)와 같은 네트워크 장치에 인증하기 위한 인증 동작들을 관리할 수 있다.
일반적으로, 인증은 무언가(또는 누군가)가 진짜인지, 즉, 사물에 의해 또는 사물에 관해 주장되는 것이 진실인지를 입증하거나 확인하는 동작을 말한다. 개체를 인증하는 것은 그것의 출처를 확인하는 것을 의미할 수 있는 반면에, 사람을 인증하는 것은 종종 그 사람의 ID를 확인하는 것을 포함할 수 있다. 인증은 하나 이상의 인증 인자들에 의존한다. 컴퓨터 또는 전자 보안과 관련하여, 인증 동작들은 네트워크 장치에 로그인하라는 요청과 같이 통신의 송신자의 디지털 ID를 확인하려고 시도한다. 인증되는 송신자[종종 주체(principal)라고 함]는 컴퓨터를 사용하는 사람, 컴퓨터 자체 또는 컴퓨터 프로그램일 수 있다. 이와 달리, 블라인드 자격증명(blind credential)은 ID를 전혀 입증하지 않고, 단지 사용자 또는 프로그램의 한정된 권리 또는 상태만을 입증한다.
일 실시예에서, 디지털 전화 관리 서브시스템(200)은, 통신 서버(112)에서 요청한 바에 따라, 디지털 전화(110) 또는 디지털 전화(110)의 운영자를 대신해서 인증 동작을 수행하기 위하여 적절한 보안 자격증명을 디지털 전화(110)에 프로비전하는 것을 관리할 수 있다. 예를 들면, 디지털 전화 관리 서브시스템(200)은 컴퓨팅 장치(102)의 프로비전 및 제어 서브시스템(108)으로부터 암호화된 보안 자격증명을 수신하고, 보안 자격증명을 암호해독하며, 보안 자격증명을 사용하여 통신 서버(112)에 디지털 전화(110)를 인증할 수 있다.
그에 부가하여 또는 다른 대안으로서, 디지털 전화 관리 서브시스템(200)은 디지털 전화(110) 및/또는 컴퓨팅 장치(102)의 어떤 동작 상태들을 관리할 수 있다. 일 실시예에서, 디지털 전화 관리 서브시스템(200)은 프로비전 및 제어 서브시스템(108)으로부터 제어 지시문을 수신하여 처리하고, 수신된 제어 지시문에 따라 디지털 전화(110)의 어떤 동작들을 제어할 수 있다. 예를 들어, 컴퓨팅 장치(102)는 디지털 전화(110)를 잠금 상태 또는 잠금 해제 상태[어떤 경우에, 컴퓨팅 장치(102)의 잠금 상태 또는 잠금 해제 상태에 대응함]에 둘 수 있다. 일 실시예에서, 디지털 전화 관리 서브시스템(200)은 제어 지시문을 프로비전 및 제어 서브시스템(108)으로 전송할 수 있으며, 이 경우 프로비전 및 제어 서브시스템(108)은 컴퓨팅 장치(102)의 어떤 동작들을 제어하기 위해 제어 지시문을 수신하고 처리할 수 있다. 예를 들어, 디지털 전화(110)는 컴퓨팅 장치(102)를 잠금 상태 또는 잠금 해제 상태[어떤 경우에, 디지털 전화(110)의 잠금 상태 또는 잠금 해제 상태에 대응함]에 둘 수 있다. 다른 보안 동작들을 위해서도 제어 지시문이 교환될 수 있다.
도 2는 디지털 전화 관리 서브시스템(200)에 대한 보다 상세한 블록도를 나타낸 것이다. 디지털 전화 관리 서브시스템(200)은 다수의 구성요소들 및/또는 모듈들을 포함할 수 있다. 도 2에 도시된 예시적인 실시예에서, 디지털 전화 관리 서브시스템(200)은 디지털 전화 관리 구성요소(220), 저장 구성요소(230) 및 입/출력(I/O) 구성요소(240)를 포함할 수 있다. 구성요소들 및/또는 모듈들이 하드웨어 요소, 소프트웨어 요소, 또는 하드웨어 요소와 소프트웨어 요소의 조합을 사용하여 구현될 수 있다. 도 2에 도시한 바와 같은 디지털 전화 관리 서브시스템(200)이 어떤 토폴로지에서는 제한된 수의 구성요소들을 갖고 있더라도, 디지털 전화 관리 서브시스템(200)이 주어진 구현에서 원하는 바에 따라 대안의 토폴로지에서는 더 많거나 더 적은 구성요소들을 포함할 수 있다는 것을 잘 알 것이다.
디지털 전화 관리 구성요소(220)는 이벤트 메시지 큐(222)에서 다양한 입력 이벤트 메시지(202)를 수신하도록 구성될 수 있다. 이벤트 메시지 큐(222)는 이벤트 메시지를 처리하는 하나 이상의 큐를 포함할 수 있다. 일 실시예에서, 예를 들어, 이벤트 메시지 큐(222)는 이벤트 메시지를 서로 다른 우선순위로 처리할 수 있다. 입력 이벤트 메시지(202)는 컴퓨팅 장치(102) 또는 통신 서버(112)로부터의 다양한 이벤트 메시지들을 포함할 수 있다. 컴퓨팅 장치(102)로부터의 입력 이벤트 메시지(202)의 일례들로는 컴퓨팅 장치(102)의 동작 상태들의 상태 확인, 디지털 전화(110)의 동작 상태에 대한 상태 확인의 요청, 프로비전 및 제어 서브시스템(108)으로부터의 보안 자격증명, 디지털 전화(110)를 잠금 및 잠금 해제하라는 프로비전 및 제어 서브시스템(108)으로부터의 제어 지시문, 디지털 전화(110)에 의해 통신 서버(112)로 중계하도록 되어 있는 메시지 및 정보, 기타 등등이 있을 수 있지만, 이들로 제한되지 않는다. 통신 서버(112)로부터의 입력 이벤트 메시지(202)의 일례로는 등록 정보의 요청, 인증 정보의 요청, 기능 정보의 요청, 네트워크 액세스 타임아웃 메시지, 디지털 전화에 의해 컴퓨팅 장치(102)로 중계하도록 되어 있는 메시지 및 정보, 기타 등등이 있을 수 있지만, 이들로 제한되지 않는다. 실시예들이 이와 관련하여 제한되지 않는다.
디지털 전화 관리 구성요소(220)는 제어 논리(224)를 포함할 수 있다. 제어 논리(224)는 구성 정보(206)에 기초하여 디지털 전화 관리 구성요소(220)의 동작을 제어하도록 구성될 수 있다. 예를 들면, 제어 논리(224)는 다양한 입력 이벤트 메시지들(202)에 응답하여 입력 데이터(208)에 대한 다양한 동작들을 수행하기 위해 알고리즘, 논리 흐름 또는 상태 기계를 실행할 수 있다. 제어 논리(224)는 구성 정보(206)에 기초하여 입력 데이터(208)를 처리하여 처리된 데이터(210)를 형성할 수 있다. 제어 논리(224)는 또한 다양한 출력 이벤트 메시지(204)를 생성하고, 출력 이벤트 메시지(204)를 이벤트 스케줄러 및 디스패처(event scheduler and dispatcher)(226)로 전송할 수 있다.
디지털 전화 관리 구성요소(220)는 이벤트 스케줄러 및 디스패처(226)를 포함할 수 있다. 이벤트 스케줄러 및 디스패처(226)는 다른 외부 엔터티에 대한 이벤트를 시작하고, 디지털 전화 관리 구성요소(220) 내에서 내부 이벤트들 및 메시지들을 디스패치하도록 구성될 수 있다. 예를 들어, 이벤트 스케줄러 및 디스패처(226)는 입력 이벤트 메시지들(202)에 응답하여 다양한 출력 이벤트 메시지들(204)을 다른 시스템들, 서브시스템들, 컴퓨팅 장치(102)의 구성 요소들 또는 모듈들, 통신 서버(112), 디지털 전화(110) 및/또는 통신 네트워크(100)로 전송한다. 출력 이벤트 메시지(204)는 컴퓨팅 장치(102) 또는 통신 서버(112)로부터의 다양한 이벤트 메시지들을 포함할 수 있다. 컴퓨팅 장치(102)로부터의 출력 이벤트 메시지(204)의 일례들로는 디지털 전화(110)의 동작 상태들의 상태 확인, 컴퓨팅 장치(102)의 동작 상태에 대한 상태 확인의 요청, 프로비전 및 제어 서브시스템(108)으로부터의 보안 자격증명의 요청, 컴퓨팅 장치(102)를 잠금 및 잠금 해제하라는 프로비전 및 제어 서브시스템(108)에 대한 제어 지시문, 컴퓨팅 장치(102)로 중계하기 위해 통신 서버(112)로부터 수신된 메시지 및 정보, 기타 등등이 있을 수 있지만, 이들로 제한되지 않는다. 통신 서버(112)로의 출력 이벤트 메시지들(204)의 일례들로는 등록 정보, 인증 정보, 기능 정보, 통신 서버(112)로 중계하기 위해 컴퓨팅 장치(102)로부터 수신된 메시지 및 정보, 기타 등등이 있을 수 있지만, 이들로 제한되지 않는다. 실시예들이 이와 관련하여 제한되지 않는다.
일 실시예에서, 디지털 전화 관리 서브시스템(200)은 저장 구성요소(230)를 포함할 수 있다. 저장 구성요소(230)는 디지털 전화 관리 구성요소(220)의 저장 동작들을 관리하는 논리 및 데이터 저장소로 구성될 수 있다. 저장 구성요소(230)는 디지털 전화 관리 구성요소(220)에서 사용되는 임시적인 또는 트랜잭션되지 않은(non-transacted) 정보를 임시 데이터 저장소(232)에 저장할 수 있다. 예를 들어, 임시적인 또는 트랜잭션되지 않은 정보는 XML(extensible markup language), 이진 파일 또는 다른 어떤 형식으로 임시 데이터 저장소(232)에 저장될 수 있다. 저장 구성요소(230)는 디지털 전화 관리 구성요소(220)에서 사용되는 영속적인 또는 트랜잭션된(transacted) 정보를 영구 데이터 저장소(234)에 저장할 수 있다. 데이터 저장소(232, 234)는 개별적인 데이터 저장소를 각각 포함하거나 SAN(storage area network)과 같은 더 큰 데이터 저장소 어레이의 일부를 포함하는 다수의 데이터 저장소를 포함할 수 있다. 게다가, 저장 구성요소(230) 및 데이터 저장소(232, 234)는, 필요한 경우, 시스템 대기 시간과 용량 매개 변수들(system latency and capacity parameters)을 충족시키기 위해 적절한 데이터 버퍼링 및 캐싱 기술들 및 구조들을 구현할 수 있다. 저장 구성요소(230)는 또한 저장을 로깅하고 감사하는 동작들도 관리한다.
일 실시예에서, 저장 구성요소(230)는 디지털 전화를 통신 서버(112)에 인증하는 데 사용된 보안 자격증명을 임시적으로 또는 영구적으로 저장할 수 있다. 저장 구성요소(230)는 디지털 전화(110)의 동작 상태 및/또는 다른 보안 고려사항에 따라 보안 자격증명을 암호화된 보안 자격증명 또는 암호해독된 보안 자격증명으로서 저장할 수 있다. 저장 구성요소(230)는 실시간 인증 요청과 같은 통신 서버(112)로부터의 현재 수신된 인증 요청에 대한 보안 자격증명을 저장할 수 있다. 어떤 경우들에, 저장 구성요소(230)는 비실시간 인증 요청과 같은 통신 서버(112)로부터의 후속하는 또는 장래의 인증 요청을 예상하여 보안 자격증명을 저장할 수 있다.
일 실시예에서, 디지털 전화 관리 서브시스템(200)은 I/O 구성요소(240)를 포함할 수 있다. I/O 구성요소(240)는 디지털 전화 관리 서브시스템(200) 전체에 걸쳐 정보를 이동시킬 시에 전송 및 I/O 동작을 관리하는 논리 및 버퍼들로 구성될 수 있다. 예를 들어, I/O 구성요소(240)는 입력 서브시스템으로부터 입력 데이터(208)를 수신하여 저장하는 하나 이상의 입력 데이터 버퍼들(242)을 포함할 수 있다. 입력 데이터(208)의 일례들로는 프로비전 및 제어 서브시스템(108)으로부터 수신한 암호화된 보안 자격증명이 있을 수 있지만, 이것으로 제한되지 않는다. 디지털 전화 관리 구성요소(220)의 하나 이상의 모듈들은 입력 데이터(208)를 처리하여 처리된 데이터(210)를 형성하고, 이를 하나 이상의 출력 데이터 버퍼들(246)로 전송할 수 있다. 처리된 데이터(210)의 일례들로는 암호해독된 보안 자격증명이 있을 수 있지만, 이것으로 제한되지 않는다. 출력 데이터 버퍼들(246)은 출력 데이터(212)를 저장하고 출력 서브시스템으로 전송하도록 구성될 수 있다. 데이터 관리자(244)는 데이터 수집 서비스 및 데이터 배포 서비스를 제어하고 관리하는 논리 및 네트워크 인터페이스들(즉, 웹 서비스 인터페이스들)을 구현할 수 있다. 선택적으로, I/O 구성요소(240)는 입력 데이터(208) 및/또는 처리된 데이터(210)를 하나의 형식, 데이터 스키마 또는 프로토콜로부터 대안의 형식, 데이터 스키마, 프로토콜로 변환하는 하나 또는 이상의 변환 버퍼들(248)을 구현할 수 있다.
일반적인 동작에서, 디지털 전화 관리 서브시스템(200)이 다양한 향상된 디지털 전화 관리 기술을 구현하도록 구성될 수 있다. 이것은 다수의 전화 모듈(228-1 내지 228-p)을 사용하여 달성될 수 있다. 도 2에서 도시된 예시적인 실시예에서, 전화 모듈(228-1 내지 228-p)은 전화 인터페이스 모듈(228-1), 전화 보안 모듈(228-2), 및 전화 인증 모듈(228-3)을 포함할 수 있다. 도 2에 제한이 아닌 일례로서 특정의 수의 전화 모듈(228-1 내지 228-p)이 도시되어 있지만, 주어진 구현에서 원하는 바에 따라 다양한 일련의 디지털 전화 관리 동작들에 대해 더 많거나 적은 수의 모듈들이 구현될 수 있다는 것을 잘 알 것이다. 실시예들이 이와 관련하여 제한되지 않는다.
전화 인터페이스 모듈(228-1)은 일반적으로 디지털 전화(110)의 인터페이스 동작을 관리, 제어, 처리 및 다른 방식으로 수행하는 동작을 할 수 있다. 일 실시예에서, 예를 들어, 전화 인터페이스 모듈(228-1)은 디지털 전화(110)의 운영자에게 정보를 디스플레이하는 사용자 인터페이스(UI) 요소 또는 그래픽 사용자 인터페이스(GUI) 요소를 제공할 수 있다. 전화 인터페이스 모듈(228-1)은 또한 디지털 전화(110)에 대한 운영자 입력 및 명령들을 수신할 수 있다.
전화 인터페이스 모듈(228-1)은 또한 컴퓨팅 장치(102)의 프로비전 및 제어 서브시스템(108)과 인터페이스하도록 특수하게 설계될 수 있다. 예를 들어, 전화 인터페이스 모듈(228-1)은 프로비전 및 제어 서브시스템(108)과 기능 및 상태 정보를 교환하도록 설계될 수 있다. 상태 정보의 일례들로는 활성, 비활성, 다양한 절전 모드(sleep mode), 잠금, 잠금 해제, 기타 등등과 같은 컴퓨팅 장치(102) 및/또는 디지털 전화(110)의 동작 상태를 판정하는 것이 있을 수 있다.
전화 인터페이스 모듈(228-1)은 운영자로부터 보안 정보를 수신하도록 구성될 수 있다. 운영자 보안 정보는 운영자를 인증하는 데 적합한 어떤 정보라도 포함할 수 있다. 이상적으로는, 보안 정보는 고유하고 비밀(즉, 운영자만 알고 있는 것)일 수 있다. 인증을 위해, 보안 정보가 고유하고 운영자만 알고 있는 것이기 때문에, 보안 정보가 운영자에 의해 제공될 때, 보안 정보를 입력하는 운영자가 운영자 프로필에 저장된 보안 정보와 연관된 동일 운영자라는 암시적 가정이 있다. 일 실시예에서, 보안 정보는 PIN을 포함할 수 있다. PIN은 보안 정보의 통상적인 일례이다. PIN은 영숫자 텍스트 또는 심볼의 특정 시퀀스를 포함할 수 있다. 보안 정보는 타이핑되는 정보를 위한 키패드, 가청 또는 음성 정보를 위한 마이크로폰, 이미지 정보를 위한 비디오 카메라, 생체 인식 정보(즉, 망막 스캔, 지문, 얼굴 인식, 등)를 위한 생체 인식 장치, 기타 등등과 같은 다양한 입력 장치를 사용하여 다양한 형식으로 운영자로부터 수신될 수 있다. PIN이 일례로서 사용되고 있지만, 주어진 구현에서 원하는 바에 따라 어떤 대칭 또는 비대칭 보안 기술이라도 디지털 전화(110) 및 컴퓨팅 장치(102)에 사용될 수 있다.
전화 보안 모듈(228-2)이 전화 인터페이스 모듈(228-1)과 통신 연결되어 있을 수 있다. 전화 보안 모듈(228-2)은 일반적으로 디지털 전화(110)의 보안 동작을 관리, 제어, 처리 및 다른 방식으로 수행하는 동작을 할 수 있다. 보안 동작의 일례들로는 정보를 암호화 또는 암호해독하는 것, 운영자가 디지털 전화(110)에 액세스하는 것을 관리하는 것, 디지털 전화(110)를 잠금 또는 잠금 해제와 같은 다양한 동작 모드에 두는 것, 기타 등등이 있을 수 있지만, 이들로 제한되지 않는다.
일 실시예에서, 전화 보안 모듈(228-2)은 컴퓨팅 장치(102)로부터 암호화된 보안 자격증명을 수신할 수 있다. 전화 보안 모듈(228-2)은 통신 매체(106)를 통해 암호화된 보안 자격증명을 수신하며, 어떤 구현들에서 통신 매체는 USB(Universal Serial Bus) 케이블 또는 IEEE 1394 FireWire 케이블과 같은 유선 통신 매체를 포함할 수 있다. 전화 보안 모듈(228-2)은, 프로비전 및 제어 서브시스템(108)에서 이용되는 암호화 기술에 대응하는 암호해독 기술을 이용하고 운영자로부터 수신된 PIN을 사용하여, 암호화된 자격증명을 암호해독할 수 있다. 이것은 인증 목적으로 사용될 수 있는 일련의 암호해독된 보안 자격증명을 형성한다.
전화 인증 모듈(228-3)은 전화 보안 모듈(228-2)에 통신 연결되어 있을 수 있다. 전화 인증 모듈(228-3)은 일반적으로 디지털 전화(110)의 인증 동작을 관리, 제어, 처리 및 다른 방식으로 수행하는 동작을 할 수 있다. 일 실시예에서, 예를 들어, 디지털 전화 관리 서브시스템(200)은 SIP 표준과 같은 VoIP 시그널링 프로토콜에 따라 인증 동작을 구현할 수 있으며, 인증 동작은 부분적으로 IETF HTTP(Hypertext Transport Protocol) 계열의 표준들에 의해 정의되는 인증 기술들을 이용한다. 그렇지만, 디지털 전화 관리 서브시스템(200)에 의해 구현되는 특정의 인증 동작들이 주어진 UC 시스템에서 원하는 특정의 일련의 VoIP 또는 UC(unified communications) 프로토콜에 따라 달라질 수 있다. 실시예들이 이 경우로 제한되지 않는다.
일 실시예에서, 전화 인증 모듈(228-3)은 암호해독된 보안 자격증명을 사용하여 디지털 전화(110)를 인증할 수 있다. 인증 동작의 유형 및 시퀀싱은 주어진 보안 레벨에 대해 이용되는 보안 자격증명의 유형에 따라 달라질 수 있다.
어떤 경우들에, 암호화된 보안 자격증명은 통신 서버(112)에 대한 인증 동작을 완료하는 데 필요한 모든 보안 정보를 포함할 수 있다. 일 실시예에서, 예를 들어, 보안 자격증명은 도메인 사용자 이름, 암호 및 도메인 이름을 포함할 수 있다. 전화 인증 모듈(228-3)은 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름, 암호 및 도메인 이름과 함께 등록 요청을 통신 서버(112)로 전송하는 동작을 할 수 있다. 통신 서버(112)는 보안 자격증명을 이용하여 디지털 전화(110)를 등록하고, 등록 및 인증 동작이 성공적으로 또는 비성공적으로 완료되었다는 것을 나타내는 메시지를 반송할 수 있다.
다른 경우들에, 암호화된 보안 자격증명은 통신 서버(112)에 대한 인증 동작을 완료하는 데 필요한 보안 정보의 일부분만을 포함할 수 있다. 이러한 경우들에, 필요한 보안 정보의 나머지 부분은 디지털 전화(110)에 의해 제공되는 릴레이 회로를 통하여 컴퓨팅 장치(102)에 의해 제공될 수 있다.
일 실시예에서, 예를 들어, 보안 자격증명이 도메인 사용자 이름 및 도메인 이름은 포함하지만, 암호는 포함하지 않을 수 있다. 전화 인증 모듈(228-3)은 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름 및 도메인 이름과 함께 등록 요청을 통신 서버(112)로 전송하는 동작을 할 수 있다. 통신 서버(112)가 부가적인 보안 정보의 필요성을 인식할 때, 통신 서버(112)는 인증 요청을 디지털 전화(110)로 전송할 수 있다. 인증 요청은 암호를 얻기 위한 서버 챌린지(server challenge)를 포함할 수 있다.
전화 인증 모듈(228-3)은 프록시 또는 릴레이로서 동작하고, 통신 서버(112) 로부터의 인증 요청을 컴퓨팅 장치(102)로 전송할 수 있다. 컴퓨팅 장치(102)는 디지털 전화(110)로부터 인증 요청을 수신하고, 암호와 함께 인증 응답을 전송할 수 있다. 전화 인증 모듈(228-3)은 인증 응답을 수신하고, 이 인증 응답을 컴퓨팅 장치(102)로부터의 암호와 함께 통신 서버(112)로 전달하여 디지털 전화(110)의 인증 동작을 완료할 수 있다. 통신 서버(112)는 보안 자격증명을 이용하여 디지털 전화(110)를 등록하고, 등록 및 인증 동작이 성공적으로 또는 비성공적으로 완료되었다는 것을 나타내는 메시지를 반송할 수 있다.
인증 동작을 관리하는 것에 부가하여, 디지털 전화 관리 서브시스템(200)은 디지털 전화(110) 및/또는 컴퓨팅 장치(102)의 어떤 동작 상태들을 관리할 수 있다. 일 실시예에서, 디지털 전화 관리 서브시스템(200)의 전화 보안 모듈(228-2)은 프로비전 및 제어 서브시스템(108)으로부터 명시적 제어 지시문을 수신하고 처리할 수 있다. 전화 보안 모듈(228-2)은 수신된 제어 지시문에 따라 디지털 전화(110)의 어떤 동작들을 제어할 수 있다. 예를 들어, 컴퓨팅 장치(102)는 디지털 전화(110)를 잠금 상태 또는 잠금 해제 상태에 둘 수 있다.
어떤 경우들에, 디지털 전화(110)의 주어진 동작 상태가 컴퓨팅 장치(102)의 잠금 상태 또는 잠금 해제 상태와 똑같거나 그에 대응할 수 있다. 예를 들어, 운영자가 컴퓨팅 장치(102)를 잠금 해제하라는 명령을 제공하고 디지털 전화(110)가 컴퓨팅 장치(102)에 통신 연결되어 있을 때, 컴퓨팅 장치(102)는 그 자신을 잠금 해제하고 잠금 해제된 동작 상태에 들어가라는 제어 지시자를 디지털 전화(110)에게도 자동으로 전송할 수 있다. 이것은 운영자가 양쪽 장치를 수동으로 잠금 해제시킬 필요가 없게 해주는 장점을 가진다. 그에 부가하여 또는 다른 대안으로서, 디지털 전화(110)의 전화 보안 모듈(228-2)은 컴퓨팅 장치(102)의 동작 상태의 어떤 변화를 검출하기 위해 컴퓨팅 장치(102)를 모니터링하고, 그에 따라 그 자신의 동작 상태를 수정할 수 있다. 이것은 컴퓨팅 장치(102)가 명시적 제어 지시문을 디지털 전화(110)로 전송할 필요성을 감소시키거나 없애준다.
전화 보안 모듈(228-2)은 또한 명시적 제어 지시문를 컴퓨팅 장치(102)의 프로비전 및 제어 서브시스템(108)으로 전송할 수 있다. 이러한 경우들에, 프로비전 및 제어 서브시스템(108)은 컴퓨팅 장치(102)의 어떤 동작을 제어하기 위해 제어 지시문을 수신하여 처리할 수 있다. 예를 들어, 디지털 전화(110)는 컴퓨팅 장치(102)를 잠금 상태 또는 잠금 해제 상태[어떤 경우에, 디지털 전화(110)의 잠금 상태 또는 잠금 해제 상태에 대응함]에 둘 수 있다. 컴퓨팅 장치(102)는 또한 디지털 전화(110)의 동작 상태의 어떤 변화를 검출하기 위해 디지털 전화(110)를 모니터링하고, 그에 따라 그 자신의 동작 상태를 수정할 수 있다.
컴퓨팅 장치(102) 및/또는 디지털 전화(110)의 동작 상태를 수정하기 위해 명시적 제어 지시문을 이용하는 것에 부가해서, 프로비전 및 제어 서브시스템(108)과 전화 보안 모듈(228-2)은 암시적 또는 도출된 정보에 기초하여 그들 각자의 동작 상태를 수정할 수 있다. 일 실시예에서, 예를 들어, 전화 보안 모듈(228-2)은 컴퓨팅 장치(102)의 현재 상태 정보에 기초하여 디지털 전화(110)를 잠금할지 잠금 해제할지를 결정할 수 있다.
컴퓨터 및 통신 네트워크에서, 현재 상태 정보(presence information)는 잠재적인 통신 파트너의 통신 가능성 및 의지를 전달하는 데 사용된다. 통신 파트너는 통상적으로 현재 상태 서비스에의 네트워크 연결을 통하여 현재 상태 정보(presence state information)를 제공한다. 현재 상태 서비스는 일련의 감시자들(watchers)에게 현재 상태 정보를 게시하고, 그러면 일련의 감시자들은 통신 파트너가 대화가능한지 통신 채널을 열려고 하는지를 결정할 수 있다.
어떤 경우들에, 컴퓨팅 장치(102) 및/또는 디지털 전화(110)는 통신 네트워크(100) 내의 프리젠터티 노드(presentity node)를 포함할 수 있다. “프리젠터티”라는 용어는 현재 상태 정보에 의해 기술되는 엔터티를 말할 수 있다. 엔터티는, 예를 들어, 전자 장치의 사람 사용자 또는 운영자를 포함할 수 있다. 프리젠터티 노드는 네트워크를 통해, 통상적으로는 현재 상태 서버를 통해 감시자 노드로 현재 상태 정보를 전달하기 위해 프리젠터티에 의해 사용되는 전자 장치를 말할 수 있다. 감시자 노드는 게시된 현재 상태 정보를 수신하고, 때때로 감시자라고 지칭되는 다른 사람 사용자 또는 운영자의 현재 상태 정보를 디스플레이할 수 있다. 이어서, 감시자는 현재 상태 정보에 기초하여 프리젠터티가 다른 통신 파트너와 통신하려는 의지가 있는지 및/또는 통신할 수 있는지를 판정할 수 있다.
프리젠터티 노드는 그의 현재의 통신 상태를 나타내기 위해 현재 상태 정보를 게시할 수 있다. 이 게시된 현재 상태 정보는 프리젠터티와 연락하고자 하는 다른 사람들에게 프리젠터티가 대화가능한지 및 통신하려는 의지가 있는지를 알려준다. 현재 상태 정보의 통상적인 용도는 IM(instant messaging) 클라이언트와 같은 통신 응용프로그램 상에 표시기 아이콘(indicator icon)을 디스플레이하는 것이다. 표시기 아이콘은 전달하기 쉬운 의미에 대응하는 그래픽 심볼, 및 각각의 상태들에 대한 대응하는 텍스트 설명들의 목록을 포함할 수 있다. 이러한 텍스트 설명들의 일례들은 “대화가능(free for chat)”, “다른 용무 중”, “자리비움”, “방해하지 마세요”, “점심 식사하러 나감”, 기타 등등을 포함할 수 있다. 이러한 현재 상태들은 서로 다른 통신 클라이언트들에 걸쳐 많은 변형들로 존재한다. 현재의 표준들은 통상적으로 사용자 기분(user mood), 위치 또는 자유 텍스트 상태(free text status)와 같은 현재 상태 정보에 대해 사용될 수 있는 부가적인 현재 상태(presence) 속성들의 풍부한 선택을 지원한다.
현재 상태(presence) 기술들을 구현할 때, 컴퓨팅 장치(102) 및/또는 디지털 전화(110)는 다수의 다른 통신 채널들을 이용하는 프리젠터티 노드로서 구현될 수 있다. 프리젠터티의 현재 상태의 집계 보기(aggregated view)를 제공하기 위해 다수의 통신 장치들이 현재 상태 정보를 결합하는 개념은 통상적으로 MPOP(Multiple Points of Presence) 기술이라고 한다. 이런 관점에서 볼 때, 컴퓨팅 장치(102) 및/또는 디지털 전화(110)는 MPOP 장치들의 일례로 간주될 수 있다. 다른 전자 장치들이 본 명세서에 기술되는 실시예들의 일부 또는 전부를 이용하는 MPOP 장치로서 구현될 수 있고 또 여전히 실시예들의 의도된 범위 내에 속한다는 것을 잘 알 것이다.
편의성 이외에, MPOP는 프리젠터티의 동작들의 수동적 관찰로부터 도출되는 자동 추론을 가능하게 해준다. 예를 들어, 인스턴트 메시징 사용자는 자신의 컴퓨터 키보드가 얼마동안 비활성 상태인 경우 자신의 상태를 “자리비움” (또는 동등한 상태)으로 설정할 수 있다. 다른 장치들로의 확장은 프리젠터티의 휴대폰이 켜져 있는지, 프리젠터티가 컴퓨터에 로그인되어 있는지, 또는 아마도 프리젠터티가 회의중인지 휴가중인지를 알아보기 위해 그의 전자 캘린더를 확인하는 것을 포함할 수 있다. 예를 들어, 프리젠터티의 캘린더(calendar)가 부재중(out of office)으로 표시되어 있고 핸드폰이 켜져 있는 경우, 프리젠터티가 “로밍” 상태에 있는 것으로 간주될 수 있다. 그러면, MPOP 상태가 들어오는 메시지들을 영향을 주는 장치들(contributing devices) 전부로 자동으로 보내는 데 사용될 수 있다. 예를 들어, “부재중”은 시스템이 모든 메시지와 호를 프리젠터티의 휴대폰으로 보내는 것으로 변환될 수 있다. “방해하지 마세요” 상태는 나중을 위해 모든 메시지를 자동으로 저장하고 모든 전화 호를 음성 메일로 보낼 수 있다.
컴퓨팅 장치(102)가 프리젠터티 노드로서 구현되고 현재 상태 서버를 사용하여 현재 상태 정보를 게시할 때, 디지털 전화(110)는 현재 상태 정보가 있는지 감시를 하기 위해 감시자 노드로서 구현될 수 있다. 디지털 전화(110)는 컴퓨팅 장치(102)의 현재 상태 정보에 기초하여 그의 동작 상태를 변경할 수 있다. 예를 들어, 컴퓨팅 장치(102)가 통신 세션을 위한 통신 채널을 설정할 의지가 있고 또 설정할 수 있다는 것을 나타내는 현재 상태 정보를 전송할 때, 디지털 전화(110)는 현재 상태 정보를 검출하고, 컴퓨팅 장치(102)가 잠금 해제 동작 상태에 있는 것으로 가정할 수 있다. 전화 보안 모듈(228-2)은 이어서 디지털 전화(110)로 하여금 컴퓨팅 장치(102)의 잠금 해제 동작 상태에 대응하는 잠금 해제 동작 상태에 들어가게 할 수 있다. 전화 보안 모듈(228-2)은 컴퓨팅 장치(102)가 다른 통신 파트너들과 통신할 의지가 없거나 통신할 수 없다는 것을 나타내는 컴퓨팅 장치(102)의 현재 상태 정보에 기초하여 잠금 상태에 들어갈지 여부를 결정하기 위해 유사한 동작들을 수행할 수 있다.
어떤 경우들에, 컴퓨팅 장치(102)는 또한 디지털 전화(110)의 암시적인 또는 도출된 현재 상태 정보에 기초하여 자신의 동작 상태를 수정할 수 있다. 이러한 경우들에, 디지털 전화(110)는 프리젠터티 노드로서 동작할 수 있고, 컴퓨팅 장치(102)는 감시자 노드로서 동작할 수 있다. 컴퓨팅 장치(102)는 디지털 전화(110)에 대해 게시된 현재의 현재 상태 정보에 기초하여 자신의 동작 상태를 수정할 수 있다.
도 3은 통신 네트워크(300)의 블록도를 나타낸 것이다. 통신 네트워크(300)는 통신 네트워크(100)와 유사하며, 몇몇 부가적인 노드들을 갖는다. 도 1을 참조하여 기술한 바와 같은 통신 네트워크(100)의 예시된 네트워크 요소들에 부가하여, 네트워크(300)는 또한 네트워크(320), 현재 상태 서버(330), 및 다양한 감시자 노드(310-1 내지 310-p)도 나타내고 있을 수 있다.
도 3에 도시된 예시적인 실시예에서, 디지털 전화(110)는 보안 자격증명(326) 및 제어 지시문(324)을 교환하기 위해 컴퓨팅 장치(102)와 통신할 수 있다. 보안 자격증명(326)은 디지털 전화(110)에 대한 인증 동작을 지원하는 데 사용될 수 있다. 보안 자격증명(326)은 그 일부 또는 그 전체가 네트워크(320)를 통해 직접적으로 또는 간접적으로 컴퓨팅 장치(102)와 통신 서버(112) 사이에 교환되는 보안 자격증명(328)으로부터 도출될 수 있다. 네트워크(320)는, 예를 들어, 패킷-교환 네트워크, 또는 회선-교환 네트워크와 패킷-교환 네트워크의 조합을 나타낼 수 있다.
보안 자격증명(326, 328)을 사용하여 인증 동작을 제공하는 것에 부가하여, 전화 보안 모듈(228-2) 및/또는 프로비전 및 제어 서브 시스템(108)은 각자의 디지털 전화(110) 및 또는 컴퓨팅 장치(102)의 보안 동작을 지원하기 위해 제어 지시문(324)을 이용할 수 있다. 어느 한 장치가 컴퓨팅 장치(102)와 같은 프리젠터티 노드로서 동작할 때, 그 장치는 현재 상태 정보(322)를 현재 상태 서버(330)로 전송할 수 있다. 현재 상태 정보(322)는 프리젠터티에 대한 임의의 수의 정의된 현재 상태들을 나타낼 수 있다. 기본 형태에서, 현재 상태 정보(322)는 현재 상태 대화가능 상태 정보(presence available state information)와 현재 상태 대화불가능 상태 정보(presence unavailable state information)를 포함할 수 있다. 현재 상태 서버(330)는 감시자 노드들(310-1 내지 310-p)에게 현재 상태 대화불가능 상태 정보를 게시할 수 있다. 감시자 노드들(310-1 내지 310-p)은, 현재 상태 서버(330)로부터 현재 상태 정보(322)를 수신할 때, “프리젠터티 대화가능(Presentity Available)” 또는 “프리젠터티 대화불가능(Presentity Unavailable)”과 같은 텍스트 메시지를 디스플레이할 수 있다. 디지털 전화(110)는 감시자 노드들(310-1 내지 310-p) 중 하나로서 동작하고, 현재 상태 정보(322)에 따라 자신의 동작 상태를 수정할 수 있다. 컴퓨팅 장치(102)가 감시자(310-1 내지 310-p)로서 기능하고 디지털 전화(110)가 프리젠터티 노드로서 동작할 때, 유사한 보안 동작들이 컴퓨팅 장치(102)에 의해 수행될 수 있다.
상기한 실시예들의 동작들이 하나 이상의 논리 흐름을 참조하여 더 설명될 수 있다. 달리 언급하지 않는 한, 대표적인 논리 흐름들이 꼭 제공된 순서로 또는 임의의 특정의 순서로 실행되어야만 하는 것이 아님을 잘 알 것이다. 게다가, 논리 흐름들과 관련하여 기술된 다양한 활동들이 직렬로 또는 병렬로 실행될 수 있다. 논리 흐름들은, 주어진 일련의 설계 및 성능 제약조건에서 원하는 바에 따라, 기술된 실시예들의 하나 이상의 하드웨어 요소들 및/또는 소프트웨어 요소들 또는 대안의 요소들을 사용하여 구현될 수 있다. 예를 들어, 논리 흐름이 논리 장치(예를 들어, 범용 또는 전용 컴퓨터)에서 실행하기 위한 논리(예를 들어, 컴퓨터 프로그램 명령어들)로서 구현될 수 있다.
도 4는 논리 흐름(400)의 일 실시예를 나타낸 것이다. 논리 흐름(400)은 본 명세서에 기술되어 있는 하나 이상의 실시예들에 의해 실행되는 동작들의 일부 또는 그 전부를 나타낼 수 있다.
도 4에 도시된 예시적인 실시예에서, 논리 흐름(400)은, 블록(402)에서, 디지털 전화(110)에서 PIN을 수신할 수 있다. 예를 들어, 전화 인터페이스 모듈(228-1)은 운영자에게 디지털 전화(110)의 입력 장치를 사용하여 PIN을 입력하라고 요청하고, 운영자로부터 PIN을 수신할 수 있다. 동일한 PIN이 2개의 장치 간의 신뢰할 수 있는 관계를 보증하기 위해 컴퓨팅 장치(102)의 프로비전 및 제어 서브시스템(108)에 입력될 수 있다.
논리 흐름(400)은, 블록(404)에서, 컴퓨팅 장치로부터 암호화된 보안 자격증명을 수신할 수 있다. 예를 들어, 프로비전 및 제어 서브시스템(108)은 통신 서버(112)로부터 디지털 전화(110)의 보안 자격증명을 얻을 수 있다. 어떤 경우들에, 보안 자격증명이 컴퓨팅 장치(102)와 디지털 전화(110) 둘다에 대해 동일할 수 있으며, 그에 따라 양쪽 장치에 대해 개별적인 보안 자격증명을 관리할 필요성을 감소시키거나 없앨 수 있다. 프로비전 및 제어 서브시스템(108)은 PIN(또는 다른 대칭 보안 정보)을 사용하여 보안 자격증명을 암호화하고, 암호화된 보안 자격증명을 디지털 전화(110)로 전달할 수 있다. 프로비전 및 제어 서브시스템(108)은 디지털 전화(110)로부터의 요청에 응답하여, 미리 정해진 시간에 자동으로, 이벤트 또는 어떤 다른 외부 자극에 응답하여 자동으로, 암호화된 보안 자격증명을 전달할 수 있다. 일 실시예에서, 전화 인터페이스 모듈(228-1)은 컴퓨팅 장치(102)로부터 암호화된 보안 자격증명을 수신할 수 있다.
논리 흐름(400)은, 블록(406)에서, 암호화된 보안 자격증명을 PIN을 사용하여 암호해독할 수 있다. 예를 들어, 전화 보안 모듈(228-2)은, 적어도 도메인 사용자 이름 및 도메인 이름을 산출하기 위해, 암호화된 보안 자격증명을 PIN(또는 다른 대칭 보안 정보)을 사용하여 암호해독할 수 있다. 일 실시예에서, 전화 보안 모듈(228-2)은 또한 암호화된 보안 자격증명으로부터 암호와 같은 어떤 부가적인 형태의 보안 정보를 암호해독할 수 있다.
논리 흐름(400)은, 블록(408)에서, 보안 자격증명을 사용하여 디지털 전화를 인증할 수 있다. 예를 들어, 전화 인증 모듈(228-3)은 디지털 전화(110)를 통신 서버(112)에 인증하는 데 암호해독된 보안 자격증명을 사용할 수 있다. 암호해독된 보안 자격증명이 도메인 사용자 이름, 암호 및 도메인 이름을 포함할 때, 전화 인증 모듈(228-3)은 어떤 추가적인 보안 정보 없이 디지털 전화를 통신 서버에 완전하게 인증할 수 있다. 암호화된 보안 자격증명이 도메인 사용자 이름 및 도메인 이름을 포함하지만 암호가 빠져 있을 때, 암호가 디지털 전화(110)를 대신하여 컴퓨팅 장치(102)로부터 통신 서버(112)로 전달될 수 있다. 이것은 디지털 전화(110)를 컴퓨팅 장치(102)와 통신 서버(112) 사이의 릴레이 회로로서 사용하는 것, [예를 들면, 네트워크(320)를 통해] 컴퓨팅 장치(102)와 통신 서버(112) 사이에 직접 설정된 별도의 제어 채널을 사용하는 것, 기타 등등과 같은 다수의 다른 방법으로 달성될 수 있다.
도 5는 또한 디지털 전화(110)를 구현하는 데 적합한 컴퓨팅 아키텍처(510)의 보다 상세한 블록도를 나타낸 것이다. 기본적인 구성에서, 컴퓨팅 아키텍처(510)는 통상적으로 적어도 하나의 처리 장치(532) 및 메모리(534)를 포함한다. 메모리(534)는 휘발성 및 비휘발성 메모리 둘다를 비롯하여, 데이터를 저장할 수 있는 임의의 기계-판독가능 또는 컴퓨터-판독가능 매체를 사용하여 구현될 수 있다. 예를 들어, 메모리(534)는 ROM(read-only memory), RAM(random-access memory), DRAM(dynamic RAM), DDRAM(Double-Data-Rate DRAM), SDRAM(synchronous DRAM), SRAM(static RAM), PROM(programmable ROM), EPROM(erasable programmable ROM), EEPROM(electrically erasable programmable ROM), 플래시 메모리, 강유전성 중합체 메모리 등의 중합체 메모리, 오보닉 메모리(ovonic memory), 상변화 또는 강유전성 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광 카드, 또는 정보를 저장하는 데 적합한 임의의 다른 유형의 매체를 포함할 수 있다. 도 5에 도시한 바와 같이, 메모리(534)는 하나 이상의 소프트웨어 프로그램들(536-1 내지 536-t) 및 부속 데이터와 같은 다양한 소프트웨어 프로그램을 저장할 수 있다. 구현에 따라, 소프트웨어 프로그램들(536-1 내지 536-t)의 일례로는 시스템 프로그램(536-1)(예를 들어, 운영 체제), 응용 프로그램(536-2)(예를 들어, 웹 브라우저), 프로비전 및 제어 서브시스템(108), 디지털 전화 관리 서브시스템(200), 기타 등등이 있을 수 있다.
컴퓨팅 아키텍처(510)는 또한 그의 기본 구성 이외에 부가의 특징들 및/또는 기능들을 가질 수 있다. 예를 들어, 컴퓨팅 아키텍처(510)는 이동식 저장 장치(538) 및 비이동식 저장 장치(540)를 포함할 수 있고, 이 저장 장치는 또한 앞서 기술한 바와 같이 다양한 유형의 기계-판독가능 또는 컴퓨터-판독가능 매체도 포함할 수 있다. 컴퓨팅 아키텍처(510)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치, 측정 장치, 센서, 기타 등등의 하나 이상의 입력 장치들(544)을 가질 수 있다. 컴퓨팅 아키텍처(510)는 또한 디스플레이, 스피커, 프린터, 기타 등등의 하나 이상의 출력 장치들(542)을 포함할 수 있다.
컴퓨팅 아키텍처(510)는 컴퓨팅 아키텍처(510)가 다른 장치들과 통신을 할 수 있게 해주는 하나 이상의 통신 연결들(546)을 더 포함할 수 있다. 통신 연결들(546)은, 예를 들어, 통신 구성요소들(116-1 내지 116-v)에 대한 통신 인터페이스를 나타낼 수 있다. 통신 연결들(546)은 하나 이상의 통신 인터페이스, 네트워크 인터페이스, NIC(network interface card), 무선기, 무선 송신기/수신기(송수신기), 유선 및/또는 무선 통신 매체, 물리적 커넥터, 기타 등등의 다양한 유형의 표준 통신 요소들을 포함할 수 있다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터를 반송파 또는 기타 전송 메카니즘 등의 피변조 데이터 신호(modulated data signal)에 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는 신호의 특성들 중 하나 이상이 정보를 그 신호에 인코딩하는 방식으로 설정 또는 변경된 신호를 의미한다. 제한이 아닌 예로서, 통신 매체는 유선 통신 매체 및 무선 통신 매체를 포함한다. 유선 통신 매체의 일례로는 전선, 케이블, 금속 리드, 인쇄 회로 기판(PCB), 백플레인(backplane), 스위치 패브릭(switch fabric), 반도체 물질, 연선(twisted-pair wire), 동축 케이블, 광섬유, 전파 신호, 기타 등등이 있을 수 있다. 무선 통신 매체의 일례들로는 음향, RF(radio-frequency) 스펙트럼, 적외선 및 기타 무선 매체가 있을 수 있다. 기계-판독가능 매체 및 컴퓨터-판독가능 매체라는 용어들은, 본 명세서에서 사용되는 바와 같이, 저장 매체 및 통신 매체 둘다를 포함하기 위한 것이다.
도 6은 다양한 실시예들에 대한, 논리를 저장하는 데 적합한 제조 물품(600)을 나타낸 도면이다. 도시된 바와 같이, 제조 물품(600)은 논리(604)를 저장하는 저장 매체(602)를 포함할 수 있다. 저장 매체(602)의 일례로는 휘발성 메모리 또는 비휘발성 메모리, 이동식 또는 비이동식 메모리, 소거가능 또는 비소거가능 메모리, 기록가능 또는 재기록가능 메모리, 기타 등등을 비롯한, 전자 데이터를 저장할 수 있는 하나 이상의 유형의 컴퓨터-판독가능 저장 매체가 있을 수 있다. 논리(604)의 일례로는 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 응용 프로그램, 시스템 프로그램, 기계 프로그램, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 함수, 메서드, 프로시저, 소프트웨어 인터페이스, API(application program interface), 명령어 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 심볼, 또는 이들의 임의의 조합과 같은 다양한 소프트웨어 요소가 있을 수 있다.
일 실시예에서, 예를 들어, 제조 물품(600) 및/또는 컴퓨터-판독가능 저장 매체(602)는, 컴퓨터에 의해 실행될 때, 컴퓨터로 하여금 기술된 실시예들에 따른 방법들 및/또는 동작들을 수행하게 하는 실행가능 컴퓨터 프로그램 명령들을 포함하는 논리(604)를 저장할 수 있다. 실행가능 컴퓨터 프로그램 명령어들은 소스 코드, 컴파일된 코드, 인터프리트된 코드, 실행가능 코드, 정적 코드, 동적 코드, 기타 등등의 임의의 적당한 유형의 코드를 포함할 수 있다. 실행가능 컴퓨터 프로그램 명령어들은 일정한 기능을 수행하도록 컴퓨터에 지시하기 위해 사전 정의된 컴퓨터 언어, 방식 또는 구문에 따라 구현될 수 있다. 명령어들은 C, C++, Java, BASIC, Perl, Matlab, Pascal, Visual BASIC, 어셈블리어, 기타 등등의 임의의 적당한 고수준, 저수준, 개체-지향, 비쥬얼, 컴파일 및/또는 인터프리트 프로그래밍 언어를 사용하여 구현될 수 있다.
도 7은 메시지 흐름도(700)의 일 실시예를 나타낸 것이다. 메시지 흐름도(700)는 디지털 전화 관리 서브시스템(200), 컴퓨팅 장치(102) 및 통신 서버(112)의 다양한 모듈들 사이의 예시적인 메시지 흐름을 나타낼 수 있다. 도 7에서 도시된 예시적인 실시예에서, 전화 인터페이스 모듈(228-1)은, 화살표(702)로 나타낸 바와 같이, 디지털 전화(110)가 컴퓨팅 장치(102)에 연결되어 있는지를 판정할 수 있다. 전화 보안 모듈(228-2)은, 화살표(704)로 나타낸 바와 같이, 디지털 전화(110)의 연결 상태를 알기 위해 전화 인터페이스 모듈(228-1)에 쿼리할 수 있다. 전화 인터페이스 모듈(228-1)은, 화살표(706)로 나타낸 바와 같이, 연결 상태가 디지털 전화(110)와 컴퓨팅 장치(102) 사이의 연결을 나타낸다고 응답할 수 있다. 전화 보안 모듈(228-2)은 이어서, 화살표 708에 나타낸 바와 같이, 컴퓨팅 장치(102)의 프로비전 및 제어 서브시스템(108)이 현재 실행되고 있는지를 쿼리할 수 있다. 전화 인터페이스 모듈(228-1)은, 화살표(710, 712)로 나타낸 바와 같이, 프로비전 및 제어 서브시스템(108)이 실행되고 있는지 여부를 판정하기 위해 컴퓨팅 장치(102)에 쿼리하고, 실행되고 있는 경우, 컴퓨팅 시스템(102)으로부터 확인 응답을 수신할 수 있다. 전화 인터페이스 모듈(228-1)은, 화살표(714)로 나타낸 바와 같이, 프로비전 및 제어 서브시스템(108)이 실행되고 있다는 것을 전화 보안 모듈(228-2)에 알려준다.
컴퓨팅 장치(102)와의 연결이 확인되고 프로비전 및 제어 서브시스템(108)이 실행되고 있는 경우, 전화 보안 모듈(228-2)은, 화살표(716)로 나타낸 바와 같이, 보안 자격증명(326)을 검색하라고 전화 인터페이스 모듈(228-1)에 요청할 수 있다. 전화 인터페이스 모듈(228-1)은 차례로 프로비전 및 제어 서브시스템(108)에 보안 자격증명(326)을 요청한다. 이 시점에서, 운영자는, 화살표(720, 722)로 나타낸 바와 같이, 디지털 전화(110)와 컴퓨팅 장치(102) 둘다에 PIN(또는 다른 대칭 보안 정보)을 입력할 수 있다. 프로비전 및 제어 서브시스템(108)은, 화살표(724)로 나타낸 바와 같이, 보안 자격증명(326)을 전화 인터페이스 모듈(228-1)로 전송하고, 이 화살표(726)로 나타낸 바와 같이, 전화 보안 모듈(228-2)로 계속 전달된다. 보안 자격증명(326)은, 예를 들면, PIN을 사용하여 암호화된 도메인 사용자 이름, 암호 및 도메인 이름을 포함할 수 있다. 전화 보안 모듈(228-2)은, 화살표(728)로 나타낸 바와 같이, 도메인 사용자 이름, 암호 및 도메인 이름을 검색하기 위해 암호화된 보안 자격증명(326)을 암호해독할 수 있다. 전화 인증 모듈(228-3)은, 화살표(730, 732)로 나타낸 바와 같이, 보안 자격증명(326)을 사용하여 디지털 전화(110)를 통신 서버(112)에 로그인하여 인증할 수 있다. 전화 보안 모듈(228-2)는 이어서 보안 자격증명(326)을 암호화하여 저장 구성요소(230)의 데이터 저장소들(232, 234) 중 하나 또는 그 둘다에 캐싱할 수 있다.
다양한 실시예들이 하드웨어 요소, 소프트웨어 요소 또는 이 둘의 조합을 사용하여 구현될 수 있다. 하드웨어 요소의 일례는 논리 장치에 대해 이전에 제공된 일례들 중 임의의 일례를 포함할 수 있으며, 또한 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 저항기, 커패시터, 인덕터, 등), 집적 회로, 논리 게이트, 레지스터, 반도체 장치, 칩, 마이크로칩, 칩셋, 기타 등등을 포함할 수 있다. 소프트웨어 요소의 일례로는 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 응용 프로그램, 시스템 프로그램, 기계 프로그램, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 함수, 메서드, 프로시저, 소프트웨어 인터페이스, API(application program interface), 명령어 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 심볼, 또는 이들의 임의의 조합이 있을 수 있다. 실시예를 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 구현할지를 결정하는 것은, 주어진 구현에서 원하는 바에 따라, 원하는 계산 속도, 전력 레벨, 열 허용한계, 처리 사이클 비용(processing cycle budget), 입력 데이터 레이트, 출력 데이터 레이트, 메모리 리소스, 데이터 버스 속도 및 기타 설계 또는 성능 제약조건 등의 다수의 인자들에 따라 변할 수 있다.
어떤 실시예들이 "결합" 및 "연결"이라는 표현을 다른 파생어들과 함께 사용하여 설명될 수 있다. 이들 용어가 서로에 대해 꼭 동의어로서 의도된 것은 아니다. 예를 들어, 어떤 실시예들이, 2개 이상의 구성요소가 서로 물리적 또는 전기적으로 직접 접촉하고 있음을 나타내기 위해, 용어 "연결" 및/또는 "결합"을 사용하여 기술될 수 있다. 그렇지만, 용어 "결합"은 또한 2개 이상의 구성요소가 서로 직접 접촉하고 있지 않지만 여전히 서로 협력하거나 상호작용하는 것도 의미할 수 있다.
강조할 점은, 읽는 사람이 기술적 개시 내용의 요지를 신속하게 확인할 수 있게 해주는 요약을 요구하는 37 C.F.R. Section 1.72(b)에 따라 요약서가 제공되어 있다는 것이다. 제공된 요약서가 청구항들의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않는다는 것을 잘 알 것이다. 게다가, 이상의 상세한 설명에서, 개시 내용을 간소화하기 위해 다양한 특징들이 하나의 실시예에 다 들어가 있다는 것을 잘 알 것이다. 이러한 개시 방법이 청구된 실시예가 각각의 청구항에 명시적으로 기재되어 있는 것보다 더 많은 특징들을 필요로 한다는 의사를 반영하는 것으로 해석되어서는 안된다. 오히려, 이하의 특허청구범위가 반영하고 있는 바와 같이, 발명의 청구 대상이 하나의 개시된 실시예의 모든 특징들보다 적은 것에 있다. 따라서, 이하의 특허청구범위는 이로써 상세한 설명에 포함되는 것으로 보아야 하며, 각각의 청구항은 그것만으로 별개의 실시예이다. 첨부된 특허청구범위에서, 용어 "포함하는" 및 "~을 특징으로 하는"의 동등 어구로서 각각 보통의 표현에서의 용어 "포함하는" 및 "~을 특징으로 하는"이 사용된다. 게다가, 용어 "제1", "제2", "제3", 기타 등등은 단순히 라벨로서 사용되며, 그의 개체에 대한 수치적 제한을 두기 위한 것이 아니다.
발명 대상이 구조적 특징들 및/또는 방법적 동작들과 관련하여 기술되어 있지만, 첨부된 특허청구범위에 정의된 발명 대상이 이상에서 기술한 특정의 특징들 또는 동작들로 반드시 제한되는 것은 아니라는 것을 잘 알 것이다. 오히려, 이상에서 기술한 특정의 특징들 및 동작들은 청구항들을 구현하는 예시적인 형태로서 개시되어 있다.

Claims (15)

  1. 마이크로폰을 포함하는 디지털 전화에 의해 PIN(personal identification number)을 수신하는 단계와,
    제1 컴퓨팅 장치로부터 암호화된 보안 자격증명을 수신하는 단계 - 상기 디지털 전화와 상기 제1 컴퓨팅 장치는 신뢰할 수 있는 쌍(trusted pair)임 - 와,
    상기 암호화된 보안 자격증명을 상기 PIN으로 암호해독하는 단계와,
    보안 정보를 포함하는 상기 암호해독된 보안 자격증명을 제2 컴퓨팅 장치의 통신 서버로 전송하는 단계와,
    상기 통신 서버로부터의 인증 요청을 상기 디지털 전화에 의해 수신하는 단계 - 상기 인증 요청은 상기 보안 정보의 나머지 부분에 대한 요청임 - 와,
    상기 인증 요청을 상기 디지털 전화로부터 상기 제1 컴퓨팅 장치로 전송하는 단계와,
    상기 제1 컴퓨팅 장치로부터의 상기 보안 정보의 상기 나머지 부분을 상기 디지털 전화에 의해 수신하는 단계와,
    상기 디지털 전화의 상기 보안 정보의 상기 나머지 부분을 상기 제2 컴퓨팅 장치의 상기 통신 서버로 전송하는 단계와,
    상기 보안 정보의 상기 나머지 부분을 사용하여 상기 제2 컴퓨팅 장치의 상기 통신 서버에 상기 디지털 전화의 인증을 완료하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 통신 서버로부터의 차후의 인증 요청을 위하여 상기 디지털 전화에 상기 암호화된 보안 자격증명을 저장하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 암호화된 보안 자격증명으로부터 도메인 사용자 이름, 암호 및 도메인 이름을 상기 PIN으로 암호해독하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름, 암호 및 도메인 이름을 포함한 등록 요청을 상기 통신 서버로 전송하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 암호화된 보안 자격증명으로부터 도메인 사용자 이름 및 도메인 이름을 상기 PIN으로 암호해독하는 단계를 포함하는 방법.
  6. 제1항에 있어서,
    상기 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름 및 도메인 이름을 포함한 등록 요청을 상기 통신 서버에 전송하는 단계를 포함하는 방법.
  7. 제1항에 있어서,
    상기 디지털 전화를 인증하기 위해, 상기 통신 서버로부터의 인증 요청을 상기 컴퓨팅 장치로 중계하고 상기 컴퓨팅 장치로부터의 암호를 상기 통신 서버로 중계하는 단계를 포함하는 방법.
  8. 제1항에 있어서,
    상기 컴퓨팅 장치로부터 상기 디지털 전화를 잠금 또는 잠금 해제하라는 제어 지시문을 수신하는 단계를 포함하는 방법.
  9. 제1항에 있어서,
    상기 디지털 전화로부터 상기 컴퓨팅 장치를 잠금 또는 잠금 해제하라는 제어 지시문을 전송하는 단계를 포함하는 방법.
  10. 제1항에 있어서,
    상기 컴퓨팅 장치의 현재 상태 정보에 기초하여 상기 디지털 전화를 잠금 또는 잠금 해제하기로 결정하는 단계를 포함하는 방법.
  11. 컴퓨터 실행가능 명령어들을 포함하는 컴퓨터-판독가능 저장 매체로서, 상기 컴퓨터 실행가능 명령어들은 실행되었을 때 시스템으로 하여금
    마이크로폰을 포함하는 디지털 전화에 의해 PIN을 수신하는 단계와,
    제1 컴퓨팅 장치로부터 암호화된 보안 자격증명을 수신하는 단계 - 상기 디지털 전화와 상기 제1 컴퓨팅 장치는 신뢰할 수 있는 쌍(trusted pair)임 - 와,
    상기 암호화된 보안 자격증명을 상기 PIN으로 암호해독하는 단계와,
    상기 암호해독된 보안 자격증명을 제2 컴퓨팅 장치의 통신 서버로 전송하는 단계와,
    상기 통신 서버로부터의 인증 요청을 상기 디지털 전화에 의해 수신하는 단계 - 상기 인증 요청은 보안 정보의 나머지 부분에 대한 요청이고, 상기 보안 정보의 상기 나머지 부분은 암호를 포함함 - 와,
    상기 인증 요청을 상기 디지털 전화로부터 상기 제1 컴퓨팅 장치로 전송하는 단계와,
    상기 제1 컴퓨팅 장치로부터의 상기 보안 정보의 상기 나머지 부분을 상기 디지털 전화에 의해 수신하는 단계와,
    상기 디지털 전화의 상기 보안 정보의 상기 나머지 부분을 상기 제2 컴퓨팅 장치의 상기 통신 서버로 전송하는 단계와,
    상기 보안 정보의 상기 나머지 부분을 사용하여 상기 제2 컴퓨팅 장치의 상기 통신 서버에 상기 디지털 전화의 인증을 완료하는 단계
    를 포함하는 방법을 수행하도록 하는 컴퓨터-판독가능 저장 매체.
  12. 마이크로폰을 포함하는 디지털 전화를 관리하도록 동작하는 디지털 전화 관리 구성요소를 포함하는 장치로서,
    상기 디지털 전화 관리 구성요소는,
    상기 디지털 전화로 PIN을 수신하도록 동작하는 전화 인터페이스 모듈과,
    상기 전화 인터페이스 모듈에 통신 가능하게 연결되는 전화 보안 모듈 - 상기 전화 보안 모듈은 제1 컴퓨팅 장치로부터 암호화된 보안 자격증명을 수신하고, 상기 암호화된 보안 자격증명을 상기 PIN으로 암호해독하도록 동작하며, 상기 암호화된 보안 자격증명은 보안 정보의 제1 부분을 포함하고, 상기 디지털 전화와 상기 제1 컴퓨팅 장치는 신뢰할 수 있는 쌍(trusted pair)임 - 과,
    상기 전화 보안 모듈과 통신가능하게 연결되는 전화 인증 모듈 - 상기 전화 인증 모듈은 보안 정보의 제2 부분을 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치의 통신 서버 사이에서 전송하기 위한 릴레이 회로(relay circuit)를 제공하고, 상기 보안 정보의 제1 부분 및 상기 보안 정보의 제2 부분을 이용하여 상기 제2 컴퓨팅 장치에서의 상기 통신 서버에 상기 디지털 전화를 인증하도록 동작함 -
    을 포함하는 장치.
  13. 제12항에 있어서,
    상기 전화 인증 모듈은 상기 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름, 암호 및 도메인 이름을 포함한 등록 요청을 상기 통신 서버에 전송하도록 동작하는 장치.
  14. 제12항에 있어서,
    상기 전화 인증 모듈은 상기 암호화된 보안 자격증명으로부터 암호해독된 도메인 사용자 이름 및 도메인 이름을 포함한 등록 요청을 상기 통신 서버에 전송하도록 동작하는 장치.
  15. 제12항에 있어서,
    상기 전화 인증 모듈은, 상기 디지털 전화를 인증하기 위해, 상기 통신 서버로부터의 인증 요청을 상기 컴퓨팅 장치로 중계하고 상기 컴퓨팅 장치로부터의 암호를 상기 통신 서버로 중계하도록 동작하는 장치.
KR1020107026482A 2008-05-28 2009-04-17 디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술 KR101612973B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/127,828 2008-05-28
US12/127,828 US8943560B2 (en) 2008-05-28 2008-05-28 Techniques to provision and manage a digital telephone to authenticate with a network

Publications (2)

Publication Number Publication Date
KR20110021814A KR20110021814A (ko) 2011-03-04
KR101612973B1 true KR101612973B1 (ko) 2016-04-15

Family

ID=41379835

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107026482A KR101612973B1 (ko) 2008-05-28 2009-04-17 디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술

Country Status (10)

Country Link
US (1) US8943560B2 (ko)
EP (1) EP2281405B1 (ko)
JP (1) JP5567007B2 (ko)
KR (1) KR101612973B1 (ko)
CN (1) CN102047708B (ko)
BR (1) BRPI0910561A2 (ko)
CA (1) CA2721242C (ko)
RU (1) RU2518441C2 (ko)
TW (1) TWI483600B (ko)
WO (1) WO2009154858A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315920B2 (en) 2010-03-09 2012-11-20 At&T Intellectual Property I, L.P. Method for automating onboarding of user generated ringback tones to sales distribution channel
US20110225636A1 (en) * 2010-03-09 2011-09-15 Keith Chad C Method For Automating Onboarding Application Developers To Sales Distribution Channel
US9077799B2 (en) 2010-11-30 2015-07-07 International Business Machines Corporation Facilitating context delivery during communication sessions
US9036545B2 (en) * 2010-12-08 2015-05-19 Qualcomm Incorporated Exchanging presence information in a communications network
US9014060B2 (en) 2012-06-21 2015-04-21 Level 3 Communications, Llc System and method for integrating VoIP client for audio conferencing
US9954843B2 (en) 2013-02-28 2018-04-24 Microsoft Technology Licensing, Llc Web ticket based upon a symmetric key usable for user authentication
WO2014158197A1 (en) * 2013-03-29 2014-10-02 Hewlett-Packard Development Company, L.P. Securing user credentials
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
WO2017200571A1 (en) 2016-05-16 2017-11-23 Google Llc Gesture-based control of a user interface
WO2020263250A1 (en) 2019-06-26 2020-12-30 Google Llc Radar-based authentication status feedback
CN112153642B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种办公环境中的设备认证方法、办公设备及系统
CN112152810B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种安全控制方法、装置及系统
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
EP3966662B1 (en) * 2019-07-26 2024-01-10 Google LLC Reducing a state based on imu and radar
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
EP4004686A1 (en) 2019-07-26 2022-06-01 Google LLC Authentication management through imu and radar
KR102479012B1 (ko) 2019-08-30 2022-12-20 구글 엘엘씨 일시정지된 레이더 제스처에 대한 시각적 표시자
KR20220098805A (ko) 2019-08-30 2022-07-12 구글 엘엘씨 다중 입력 모드에 대한 입력 모드 통지
WO2021040745A1 (en) 2019-08-30 2021-03-04 Google Llc Input methods for mobile devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081044A1 (en) * 2003-10-14 2005-04-14 Ibm Corporation Method and apparatus for pervasive authentication domains

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
JPH11149451A (ja) 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
US6195542B1 (en) 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US7260221B1 (en) 1998-11-16 2007-08-21 Beepcard Ltd. Personal communicator authentication
SE514769C2 (sv) 1999-07-16 2001-04-23 Ericsson Telefon Ab L M Sätt och system för autentisering av en mobilkommunikationsanordning
DE60133453T2 (de) 2000-02-18 2009-05-07 Cypak Ab Verfahren und vorrichtung zur identifizierung und authentisierung
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6958992B2 (en) 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
DE10255428A1 (de) 2002-11-28 2004-06-09 Sigos Systemintegration Gmbh Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
WO2005013590A1 (ja) * 2003-07-30 2005-02-10 Softbank Bb Corp. 通信システム、呼接続サーバ、端末装置及び通信方法
JP2005110129A (ja) 2003-10-01 2005-04-21 Kazuyuki Sakurada Ip電話装置,ip電話認証システム並びにip電話端末の認証方法
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
EP1688006A1 (en) * 2003-11-06 2006-08-09 intuwave Limited Secure multi-entity access to resources on mobile telephones
JP3803669B2 (ja) * 2003-11-07 2006-08-02 Necアクセステクニカ株式会社 ネットワーク接続システムおよびネットワーク接続方法
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
BRPI0513195A (pt) 2004-07-09 2008-04-29 Matsushita Electric Ind Co Ltd sistemas para administrar autenticação e autorização de usuário, e para suportar o usuário, métodos para administrar autenticação e autorização de usuário, para acessar serviços de múltiplas redes, para o controlador de autenticação processar uma mensagem de pedido de autenticação, selecionar a combinação de controladores de autenticação do resultado de busca, autenticar um usuário, e descobrir o caminho a um domìnio tendo relação empresarial com o domìnio doméstico, para o controlador de autorização processar a mensagem de pedido de autorização de serviço, e executar autorização de serviço, para um controlador de autenticação e autorização executar autenticação e autorização de serviço, para proteger o sìmbolo de usuário, e para a autoridade de controle de acesso no domìnio doméstico do usuário prover ao controlador de autenticação uma informação de perfil de assinatura limitada do usuário, para alcançar autenticação e autorização rápidas, e para alcançar registro único para acessar múltiplas redes, e, formatos para informação de capacidade de assinatura, para um sìmbolo de usuário, para um domìnio tendo relação empresarial com o domìnio doméstico de um usuário para pedir afirmação de autenticação e de autorização, e para um terminal de usuário indicar suas credenciais para acessar múltiplas redes em múltiplos domìnios administrativos
TWI253833B (en) 2004-12-29 2006-04-21 Inventec Appliances Corp Method of adding locking function to universal interface of mobile phone to protect computer
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7707292B2 (en) 2005-03-18 2010-04-27 Yahoo! Inc. Method for signing into a mobile device over a network
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2007110351A (ja) 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機
US7894806B2 (en) * 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
NZ547322A (en) 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8831189B2 (en) 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US8099077B2 (en) 2006-07-11 2012-01-17 Ultra Proizvodnja Elektronskih Naprav D.O.O. Customer identification and authentication procedure for online internet payments using mobile phone
US20080075064A1 (en) 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081044A1 (en) * 2003-10-14 2005-04-14 Ibm Corporation Method and apparatus for pervasive authentication domains

Also Published As

Publication number Publication date
CN102047708A (zh) 2011-05-04
US8943560B2 (en) 2015-01-27
RU2518441C2 (ru) 2014-06-10
WO2009154858A1 (en) 2009-12-23
JP5567007B2 (ja) 2014-08-06
CA2721242C (en) 2016-07-19
TWI483600B (zh) 2015-05-01
CA2721242A1 (en) 2009-12-23
JP2011522485A (ja) 2011-07-28
EP2281405A1 (en) 2011-02-09
BRPI0910561A2 (pt) 2015-09-22
RU2010148374A (ru) 2012-06-10
KR20110021814A (ko) 2011-03-04
US20090296930A1 (en) 2009-12-03
TW200952419A (en) 2009-12-16
EP2281405B1 (en) 2021-11-10
EP2281405A4 (en) 2017-04-19
CN102047708B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
KR101612973B1 (ko) 디지털 전화를 네트워크에 인증하기 위한 프로비전 및 관리 기술
AU2010258680B2 (en) Access control to secured application features using client trust levels
US10148522B2 (en) Extension of authorization framework
US20150154389A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
US9264420B2 (en) Single sign-on for network applications
JP4681980B2 (ja) ユーザプロファイル情報を公開する方法
US20130019297A1 (en) System and Method for Communicating with a Client Application
EP2548333A2 (en) Pluggable token provider model to implement authentication across multiple web services
US20170006021A1 (en) Providing a single session experience across multiple applications
US9832252B2 (en) Systems, methods, and computer program products for third party authentication in communication services
US11411758B2 (en) Generating contextual compliance policies
US20090019517A1 (en) Method and System for Restricting Access of One or More Users to a Service
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
May et al. WSEmail: a retrospective on a system for secure internet messaging based on web services
May et al. WSEmail: An architecture and system for secure Internet messaging based on web services
Pandey et al. Online Identity Management techniques: identification and analysis of flaws and standard methods
Zhang Delivering mobile services to mobile users in open networks: Quality of service, authentication and trust-based access control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant