KR20080031965A - 네트워크 사용자 인증 시스템 및 방법 - Google Patents

네트워크 사용자 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20080031965A
KR20080031965A KR1020087004113A KR20087004113A KR20080031965A KR 20080031965 A KR20080031965 A KR 20080031965A KR 1020087004113 A KR1020087004113 A KR 1020087004113A KR 20087004113 A KR20087004113 A KR 20087004113A KR 20080031965 A KR20080031965 A KR 20080031965A
Authority
KR
South Korea
Prior art keywords
network
authentication
building
digital certificate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020087004113A
Other languages
English (en)
Inventor
로빈 로스 쿠퍼
로버트 티. 쿨라코브스키
Original Assignee
베리메트릭스 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베리메트릭스 인코퍼레이티드 filed Critical 베리메트릭스 인코퍼레이티드
Publication of KR20080031965A publication Critical patent/KR20080031965A/ko
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

네트워크 사용자 인증 시스템에서, 네트워크 사용자는 인증을 위해 네트워크 사용자가 위치되는 빌딩과 결부된 전용 물리적 통신 회선이나 상기 빌딩에 물리적으로 부착된 보안 컴포넌트 또는 통신 회선과 결부된 디지털 인증서에 대한 유일한 식별자를 사용하여 식별된다. 인증 서버는 초기에 네트워크 서비스 가입자와 결부될 상기 전용 통신 회선의 식별자를 검증하거나 인증을 위해 상기 전용 통신 회선에 결부될 유일한 디지털 인증서를 발행한다. 상기 디지털 인증서는 다수의 빌딩들의 보안 컴포넌트들에 접속되어 각 빌딩에 대한 유일한 디지털 인증서를 저장하는 빌딩 게이트웨이에 또는 엣지 사이트 모듈에 저장될 수 있다.
보안 네트워크, 사용자 인증 시스템, 통신 회선

Description

네트워크 사용자 인증 시스템 및 방법{NETWORK USER AUTHENTICATION SYSTEM AND METHOD}
본 발명은 네트워크 기기들 간에 네트워크 사용자들을 인증하고 믿을 수 있는 통신 경로들을 수립하기 위한 시스템 및 방법에 관한 것이다.
인터넷 혼잡이 커짐에 따라, 네트워크를 인증하는 더욱 우수한 수단들에 대한 요구가 급격히 증가한다. 웹 자체는 매우 유용한 없어서는 안 될 툴(tool)로 판명되어 왔다.
지난 몇 년 동안, Verisign, Thawt와 같은 보안 회사들 및 기타 회사들은 네트워크 사용자들을 인증하기 위한 수단들을 제공함으로써 매력적인 사업 모델들을 갖고 있다. 공개키 기반구조(Public Key Infrastructure: PKI)를 사용하는 디지탈 인증서를 발행 및 폐기함으로써, 네트워크 사용자들은 트랜잭션(transaction)이 안전하게 처리되었음을 확신하게 될 수 있다. "Verisign" 모델은 서버측이 일반적으로 그 자체를 인증하기 위한 필수 단계들을 거친다는 문제점이 있으나, 소비자들 및 기타 네트워크 클라이언트들은 인증되게 하는 것과 같은 그들을 도울 수 있는 해결책들을 얻는데 전혀 관심을 나타내지 않았다. 대부분, 네트워크 클라이언트들은 그들이 얻을 수 있는 이익이 무엇인지 확실치 않으므로 그들 자신의 인증 수단 들에 대한 비용을 마지못해 지불하고 있다. 게다가, 어떻게 인증 메커니즘들이 다양한 플랫폼들(PC들, 랩톱들, 모바일 기기들 등)을 교차하여 수행할 수 있는지가 불명확하다.
사실상 공중망 상의 모든 클라이언트들은 임의의 방법으로는 인증되지 않으므로, 사기 및 피해에 대한 가능성이 상당하며 점점 악화 되고 있다.
지난 몇 년에 걸쳐, 많은 이니셔티브들(initiatives)이 네트워크 클라이언트들을 확인하는 것을 돕기 위해 도입되어 왔다. 이러한 이니셔티브들 중 일부는 다음을 포함한다:
ㆍ보안 동글(Secure dongle)
ㆍ스마트 카드 기술
ㆍ보안, 칩 내 유일하게 인증가능한 요소들
이러한 이니셔티브들은 이러한(및 기타) 하드웨어 구성요소들이 쉽게 분실, 도용, 또는 교체될 수 있으므로 모두가 애초부터 결함을 가지고 있다. 이러한 솔루션들이 최저 수준의 인증을 제공하긴 하나, 그 효과는 상기 소비자들이 그들 보안을 유지하도록 할 수 없기 때문에 제한된다.
그러므로, 오늘날의 네트워크화되는 세계에서는 호스트(서버측) 시스템들의 적당한 인증이 존재하나, 상기 클라이언트측 상의 인증은 거의 또는 전혀 존재하지 않는다. 각 클라이언트를 확실히 인증하기 위한 실용적인 방법이 존재할 수 있다면, 새롭고 채산성 높은 사업 기회들이 나타나기 시작할 것이며 "믿을 수 있는(trust)" 단-대-단 네트워크를 실현할 수 있을 것이다.
그러므로, 상술한 바와 같은 기존의 시스템들에서 발견된 이러한 심각한 문제점들을 극복하는 시스템 및 방법이 필요하다.
본원에 기술된 실시예들은 네트워크 클라이언트 사용자들을 인증할 수 있고 둘 이상의 당사자들 간 믿을 수 있는 통신 경로들을 수립할 수 있는 인증 시스템 및 방법을 제공한다.
본 발명의 일 양태에 따르면, 빌딩과 결부된 보안 컴포넌트 또는 물리적 네트워크 접속부가 상기 빌딩 내 하나 이상의 네트워크 기기들을 인증하기 위해 사용되어, 통신 보안망이 빌딩 소유자 또는 점유자와 직접 연관되는 네트워크 사용자 인증 시스템이 제공된다. 상기 빌딩 내 적어도 하나의 사용자 장치는 상기 보안 컴포넌트에 링크되며, 보안 서버는 상기 보안 컴포넌트 또는 접속부에 링크된다. 상기 보안 서버는 상기 보안 컴포넌트에 대한 물리적 접속 ID(identificcation)를 결정하고 공중망을 거쳐 서비스 요청되고 있는 상기 빌딩 내 특정 클라이언트 또는 사용자 장치를 추적하기 위한 클라이언트 ID와 상기 물리적 접속 ID를 결부시키도록 구성된다.
상기 보안 서버는 머천트(merchant) 웹사이트 또는 네트워크, 또는 다양한 가정 및 사업체에 서비스를 제공하는 전화 서비스 제공자 또는 전화 회사(Telco)와 같은 서비스 제공자의 일부, 또는 전화 회사 엣지(edge) 사이트, 케이블 텔레비전 엣지 사이트와 같은 네트워크 엣지 사이트, 또는 이웃 내 빌딩들에 링크된 파워 컴퍼니 엣지 사이트, 또는 이웃 내 빌딩들에 링크된 무선 네트워크 기지국의 일부일 수 있으며 또는 네트워크를 거쳐 상기 보안 컴포넌트에 연결된 개별 보안 서버일 수도 있다. 상기 보안 서버는, 원격 웹사이트 또는 로컬 엣지 사이트에서 독립형(stand-alone)이든 또는 병합형이든, 머천트들 또는 네트워크 사용자들과 거래하기를 원하는 기타 네트워크 사용자들을 인증하기 위해 다양한 머천트들 및 네트워크 사용자들에 의해 사용될 수 있다. 이 시스템은 사용자 장치와 고정 빌딩을 결부시키거나, 또는 물리적 접속 ID와 상기 빌딩을 영구적으로 결부시키며, 두 당사자들 간 통신 경로가 신뢰될 수 있음을 입증하는, 즉 믿을 수 있는 통신 경로를 수립한다. 상기 두 당사자들은 예를 들면, 네트워크 머천트 또는 서비스 제공자 및 네트워크 사용자, 또는 두 네트워크 사용자들일 수 있다.
상기 보안 컴포넌트는 케이블 모뎀에 기초한 물리적 접속부, 디지털 가입자 회선(digital subscriber line: DSL) 또는 DSL 파생부(derivatives), 무선 입력 포트, 광 입력 장치 또는 회선 등을 포함하여, 빌딩과 어떠한 통신 회선이라도 수립되거나, 또는 네트워크를 거쳐 유틸리티 회사 서버와 통신하기 위한 빌트인(built-in) 통신 장치를 갖춘, 청구를 목적으로 빌딩 사용율을 추적하기 위한 계량기함 또는 유틸리티 회사에 의해 사용된 것과 같은 장치일 수 있다. 일 실시예에서, 상기 보안 컴포넌트는 데이터 모뎀, 케이블 모뎀, 비동기 전송 방식(asynchronous transfer mode: ATM) 모뎀, 광 섬유 모뎀, DSL 모뎀, 또는 기타 가정 모뎀 장치와 같은, 네트워크 접근점 또는 엣지 사이트에서 가입자의 물리적 네트워크 접근 장치까지의 라스트 마일 접속부(last mile connection)일 수 있다. 인증키는 가정 또는 기타 물리적 위치에 대한 서비스를 제공하는 라스트 마일 접속부를 수립하고 보안을 위해 그 접속부와 상기 가정 또는 물리적 위치에서의 사용자와 결부시키기 위한 것이다. 상기 접속부는 물리적인 2심 동선 접속부에서 홈(home), 또는 케이블 모뎀 종단 시스템에 대한 닥시스(Data Ober Cable Service Interface Specification: DOCSIS) 어드레스, 또는 홈과 네트워크 간의 무선 라스트 마일 접속부에 대한 매체 접근 제어(MAC) 또는 논리 링크 제어(Logical link control: LLC) 또는 무선 링크 어드레스, 동적 호스트 설정 프로토콜(dynamic host configuration protocol: DHCP) 서비스 및 중계국에 의해 보고되는 디지털 가입자 회선 접속 다중화기(digital subscriber line access multiplexer: DSLAM) 회로 ID 또는 접속 포트, 또는 무선 고객을 무선망에 접속시키는 기지국까지 어느 것이든 될 수 있다. 상기 클라이언트 ID는 가입자에 대한 영구적인 고정값을 가지는 임의값 또는 단 한 번의 접속만을 위한 임시값일 수 있다. 상기 클라이언트 ID는 IP 어드레스, IP 어드레스 및 포트 넘버, 가입자 ID, 상기 가입자 ID로부터 부여받은 무작위 넘버(random number), 네트워크 어드레스 변환(network address translation: NAT) 어드레스와 같은 네트워크 엣지 사이트에 의해 제공된 식별자, 클라이언트 장치와 통신 회선 ID를 연결시키기 위해 사용될 수 있는 임의 기타 데이터값에 기초할 수 있다.
상기 보안 서버는 상기 접속부 또는 통신 회선 ID를 수립하기 위한 네트워크 장비를 사용할 수 있다. 일례로, 추적 경로 맵핑(trace route mapping)은 텔코(Telco) 엣지 사이트와 같은 서비스 엣지 사이트가 식별되도록 네트워크 토폴로지(network topology) 결정에 이어 수행될 수 있다. 일단 상기 엣지 사이트가 확인되면, 상기 보안 서버는 상기 사용자 장치가 위치되는 상기 빌딩과 상기 텔코 엣지 사이트를 연결하는 통신 회선의 인증을 필요로 하는, 상기 요청 사용자 또는 클라이언트의 인터넷 프로토콜(Internet protoco: IP) 어드레스와 함께 상기 엣지 사이트로 인쿼리(inquiry)를 전송한다.
하나의 네트워크 엘리먼트가 인증 시스템을 사용하여 확인될 수 있는 상황의 한 예로 셋톱박스(STB)가 (DSL 및 다이얼업에 사용된 것과 같은) 2심 구리선를 거쳐 텔코에서의 그 물리적 접속부에 의해 인증될 때이다. 만약 상기 STB가 영화 구매를 요청하는 것과 같은 전자상거래에 수반된다면, 상기 영화 서비스 공급자 또는 텔코는 상기 사용자 또는 클라이언트 ID를 갖는 상기 물리적 접속 ID를 비교함으로써, 상기 요청 STB가 상기 빌딩에 접속되는 상기 적당한 물리적 구리선에서 비롯된다는 점을 증명하는 이러한 인증 시스템을 사용할 수 있다.
다른 실시예에서, 추가 보안층은 상기 시스템에 서명 또는 보안 코드를 추가함으로써 제공될 수 있다. 일 실시예에서, 보안 제어 유닛은 상기 보안 컴포넌트와 결부되며 유일한 디지털 인증서가 저장되는 데이터 스토리지 모듈을 구비하며, 사설망을 통한 상기 보안 서버와의 통신을 위한 프로세서가 구성된다. 상기 보안 서버는 초기에 빌딩 위치를 확인하여 상기 보안 제어 유닛에 상기 빌딩 위치가 결합된 상기 유일한 디지털 인증서를 발행한다. 상기 보안 제어 유닛은 내부에 장착되거나 아니면 상기 빌딩 위치에서의 상기 보안 컴포넌트에 접속될 수 있으며 또는 여러 빌딩들의 상기 보안 접속부들에 연결되는 엣지 사이트 모듈 내에 존재할 수 있다. 상기 엣지 사이트 모듈은 이 경우 각 빌딩에 대한 유일한 디지털 인증서를 저장한다.
상기 보안 컴포넌트는 사용자 네트워크 게이트웨이 또는 상기 빌딩관 통신 회사 엣지 사이트 간에 영구적으로 접속되는 현존하는 광대역 통신 회선과 같은 접속 포트, 또는 제공된 무선 링크와 상기 빌딩에 결합된 무선 네트워크 게이트웨이일 수 있다. 상기 유일한 디지털 인증서는 그 후 그 회선과 그 특정 빌딩만이 결합된다. 상기 디지털 인증서는 물리적 빌딩(또는 그 빌딩에 물리적으로 보안되거나 통합된 게이트웨이)과 직접 결합되므로, 그 빌딩에서 살거나, 소유하거나 또는 작업하는 사람들을 확실히 인증하는데 사용될 수 있다. 상기 디지털 인증서는 빌딩에 제공된 광대역 접근 회선에 첨부되거나, 또는 상기 회선의 상기 빌딩 단말 또는 공급자 엣지 사이트에서의 보안 제어 유닛에 부착될 수 있다. 일 실시예에서, 각 공급자 엣지 사이트는 접속부들을 제공하고 상기 인증 서비스에 동의하는 상기 빌딩 모두에 디지털 인증서들을 홀딩하는 데이터 저장 모듈을 가지는 제어 유닛을 포함한다. 각 디지털 인증서는 그 후 그 증명서가 결합되는 상기 특정 빌딩에 대한 통신 경로만이 결합 된다. 빌딩들은 일반적으로 이동할 수 없고, 상기 보안 컴포넌트는 상기 빌딩에 대한 접속부를 분리하지 않고는 제거가 어렵거나 불가능한 그러한 방식으로 상기 빌딩에 부착되므로, 상기 디지털 인증서는 그 디지털 인증서를 거쳐 상기 네트워크를 통해 통신하는 클라이언트 신원의 확실한 표시를 제공할 수 있다.
다른 실시예에서, 상기 보안 컴포넌트는 빌딩 내부나 외부에 어떤 방식으로든 물리적으로 부차되는 보안 박스 또는 하우징을 포함하며, 그 빌딩에 특정한 디지털 인증서를 홀딩하는 상기 보안 제어 유닛을 포함한다. 일례로, 상기 보안 제어 유닛은 특정 유틸리티용 검침기(metering device)를 포함할 수 있으며 검침 및 인증겸용 유틸리티 서버와 통신할 수 있다. 사설망 또는 가상 사설망(virtual private network: VPN)은 이 경우에 유틸리티 회사망이며, 인증 서비스는 상기 유틸리티 서버 또는 상기 유틸리티 서버에 링크된 개별 인증 서버에 의해 수행될 수 있다.
보안 게이트웨이 모듈은 빌딩 내 다수의 사용자 장치들로의 접속을 위해 상기 빌딩에서 제공될 수 있다. 일 실시예에서, 상기 보안 제어 유닛은 상기 게이트 모듈을 포함한다. 다른 실시예에서, 상기 보안 제어 유닛은 상기 게이트웨이 모듈에 접속된다. 상기 게이트웨이 모듈은 라우터 또는 인핸스드 라우터 모듈일 수 있다.
상기 시스템은 또한 상기 게이트웨이 모듈과 연관된 적어도 하나의 하드웨어 보안 장치 및 상기 빌딩 내 각 사용자 장치와 결부된 하드웨어 보안 장치들을 포함할 수 있다. 상기 보안 장치들은 범용 직렬 버스(universal serial bus: USB) 동글, 스마트 카드, 신뢰 플랫폼 모듈(Trusted platform module: TPM), 무선 기기용 가입자 정보 모듈(subscriber information module: SIM) 칩, 등일 수 있다. 본 발명의 대표적인 실시예에서, 특정 빌딩에 대한 전용되는 상기 디지털 인증서는 성공적으로 네트워크를 동작시키기 위해 상기 빌딩에 접속된 상기 게이트웨이 모듈의 상기 하드웨어 보안 장치 내에 저장된 해당 키(key)들과 매칭될 수 있다. 상기 게이트웨이 모듈 내 상기 하드웨어 보안 장치는 차례로 성공적인 인증 및 통신을 계속하기 위해 각 사용자 장치 내 보안 장치들과 암호화된 형태로(cryptographically) 동기화된다. 이는 두 단계의 인증, 특히 빌딩에 대한 인증서 기관 또는 인증 서버, 및 상기 빌딩 내 빌딩 대 사용자 장치들을 제공한다.
본 발명의 다른 양태에 따르면, 가입자 식별(ID)와 장래 가입자가 위치되는 빌딩의 물리적인 접속부 또는 보안 컴포넌트의 ID와 결부시킴으로써 네트워크 서비스에 대한 가입자를 등록하는 단계, 상기 가입자 ID 및 물리적인 접속 ID의 레코드를 저장하는 단계, 상기 가입자로부터 수신된 서비스에 대한 각 후속 요청으로 접속중인 가입자의 물리적인 접속 ID를 판단하는 단계, 상기 물리적인 접속 ID와 검증을 위해 미리 수립된 가입자 ID를 비교하는 단계, 및 검증에 성공하면 상기 서비스를 공급하는 단계를 포함하는 인증 방법이 제공된다.
일 실시예에서, 상기 인증 서버에서 상기 빌딩의 지리상 위치는 상기 보안 컴포넌트 또는 물리적 접속부의 위치에 기초하여 검증되며, 유일한 디지털 인증서는 상기 검증된 빌딩 위치와 결부되며, 상기 유일한 디지털 인증서는 상기 보안 제어 유닛의 데이터 저장 모듈에 저장된다. 다른 실시예에서, 네트워크로 통신하는 상기 사용자에 의해 사용된 빌딩에 대한 물리적 접속을 위해 미리 생성된 접속 ID는 보안 서버에 의해 결정되며 상기 물리적인 접속 ID는 상기 사용자용 가입자 ID와 결부된다.
보통, 모뎀 암호화에 있어서, 엔티티가 보안 통신을 위해 완전히 안전하고 신뢰할 수 있는지 고려될 수 있기 전에 소정의 세 단계의 인증 방법이 있다. 이러한 단계들은 다음과 같다:
1. 당신이 갖고 있는 것은 무엇인가
2. 당신이 아는 것은 무엇인가
3. 누가 당신인가
항목 1은 스마트 카드, USB 동글, 보안 칩 또는 칩 내 보안 엘리먼트, 및 기타 하드웨어-기반 암호 솔루션과 같은, 클라이언트 장치에 보안 임베디드 키를 가지는 일종의 보안 하드웨어 장치를 제공함으로써 달성될 수 있다. 항목 2는 사용자 특정 사용자 이름과 패스워드를 가짐으로써 달성될 수 있다. 항목 3은 달성하기가 보다 어렵다. 생체 인식 장치들은 망막 스캐너(retinal scanner)와 지문 분석기를 포함하나, 그러한 장비는 일반적으로 설치에 비용이 들며 관리하기 어렵다. 본원에 기술된 실시예들은 빌딩 또는 가택과 같은 물리적 구조, 또는 상기 물리적 구조에 접속된 보안 컴포넌트를 사용함으로써 "누가 당신인가"란 감식(indentification)을 제공한다. 거의 모든 물리적 구조들, 특히 광대역 접속으로 갖춰진 구조들은 소유자와 단지 상기 구조에서 살거나 일하는 제한된 수의 개인들을 포함한다. 빌딩 내의 물리적 접속부 또는 네트워크 통신 회선에 기초한 서비스 가입자들을 식별함으로써, 본 발명에 있어서 가입자는 이동할 수 없는 단 하나의 물리적 구조와 직접 결부될 수 있다. 상기 방법 및 시스템은 물리적 구조에서 소유하거나, 거주하건, 또는 일하는 사람들의 감식을 제공하는데 사용될 수 있다.
본 발명의 기타 특징들 및 이점들은 하기의 자세한 설명 및 수반하는 도면들을 검토한 후 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자들에게 더 쉽게 명백해질 것이다.
본 발명의 상세설명은 그 구조와 작동 모두에 대해 수반하는 도면들의 연구에 의해 다소나마 알 수 있으며, 여기에 유사한 참조 번호들은 유사한 부분을 칭하는 것이다.
도 1은 본 발명의 대표적인 실시예에 따른 인증 시스템 및 방법을 사용하는 네트워크를 도시하는 블록도.
도 2는 본 발명의 대표적인 실시예에 따른 서비스 공급자에 의해 서비스 인증을 위해 처음에 클라이언트를 듣록하는 방법을 도시하는 흐름도.
도 3은 도 2에서와 같이 첫 등록 이후 가입자들 또는 클라이언트들을 식별하는 방법을 도시하는 흐름도.
도 4는 본 발명의 실시예에서 사용자의 실시간 인증에 사용된 로지컬 프로세스 단계 및 데이터 저장 모듈을 도시하는 로지컬 다이어그램.
도 5는 본 발명의 다른 실시예에 따른 인증 시스템을 도시하는 블록도.
도 6은 제 2 단계 인증을 제공하기 위해 도 5의 시스템의 변형을 도시하는 블록도.
도 7은 도 5와 6의 인증 시스템의 초기 셋업을 도시하는 흐름도.
도 8은 상기 시스템의 클라이언트가 누구인지 잠재적인 네트워크 파트너들을 인증하기 위한 본 발명의 실시예에서 인증 시스템의 사용을 도시하는 흐름도.
도 9는 컨텐트 파일들의 워터마킹을 제공하는 변형된 인증 시스템을 도시하는 블록도.
도 10은 본 발명의 또 다른 실시예에 따른 변형된 인증 시스템을 도시하는 블록도.
도 11은 도 10의 실시예의 가택 또는 빌딩 유닛의 블록도.
도 12는 도 9와 유사한 변형된 인증 시스템이나 두 가지 방식의 식감을 제공하는 블록도.
도 13은 본 발명의 실시예에 따른 인증 방법을 도시하는 흐름도.
도 14는 머천트 네트워크에서 비롯하여 빌딩에 부착된 인증된 게이트웨이 또는 보안 컴포넌트에 접속된 사용자 장치로 어드레스된 메시지에서의 암호화 층들을 도시하는 블록도.
본원에 개시된 바와 같은 특정 실시예들은 고정된 물리적 빌딩 어드레스 또는 위치에 기초한 사용자들의 인증을 제공한다. 예를 들면, 본원에 개시된 바와 같이 한 방법은 유일한 디지털 인증서와 홈이나 빌딩 유닛 또는 홈이나 빌딩에 물리적인 접속부와 결부시키도록 한다.
이러한 설명을 읽고 난 후, 본 발명의 기술분야에 속하는 당업자들에게 다양한 대안 실시예들 및 대안 어플리케이션들에서 본 발명을 구현하는 방법은 분명해질 것이다. 그러나, 본 발명의 다양한 실시예들이 본원에 기술되었으나, 이러한 실시예들은 단지 예시 방법일 뿐 제한하는 것은 아니다. 이처럼, 이러한 대안 실시예들의 다양한 상세 설명은 첨부된 청구항들에서 설명된 바와 같이 본 발명의 범위 또는 허용범위(breadth)를 제한하는 것으로 해석해서는 안될 것이다.
하기 설명은 어떠한 서비스 공급자에 대한 일반적인 용어로서 텔코(텔레폰 회사)란 용어를 사용하며, 텔레폰 회사, 케이블 텔레비전 서비스 공급자, 케이블 텔레비전(tv) 오퍼레이터, 인터넷 서비스 공급자, 위성 텔레비전 공급자, 광섬유 네트워크 접속 회사, 무선 서비스 공급자들, 셀룰러 폰 서비스 공급자, 등 어떠한 통신 또는 네트워크 서비스 공급자를 식별하기 위해 사용된다.
도 1은 다양한 네트워크 컴포넌트들을 구비한 통신 네트워크 시스템의 블록도이다. 본 발명의 대표적인 실시예에 따른 인증 시스템은 하기의 보다 상세하게 설명된 것처럼, 네트워크 시스템들에 병합되며, 물리적 구조 또는 빌딩(40) 내 셋톱박스(STB)(370)과 같은 사용자 장치가 머천트 어플리케이션/네트워크(388)에 접속할 때 사용될 수 있다. STB(370)는 폰, 인터넷 서비스 디지털 네트워크(Internet Services Digital Network: ISDN) 또는 케이블 텔레비전 회선과 같은 통신 채널에 접속되는 전자 장치이며, 종래의 텔레비전 스크린 상에 결과물을 출력한다. 셋톱박스는 보통 디지털 텔레비전 방송을 수신 및 디코딩하는데 그리고 PC 대신 상기 사용자의 텔레비전을 통한 인터넷과 인터페이스하는데 사용된다. 셋톱박스는 인입되는 텔레비전 신호들을 수신 및 언스크램블(unscramble)하는 가장 간단한 것부터 또한 멀티미디어 데스크탑 컴퓨터의 역할을 할 수 있는 보다 복잡한 것에 이르기까지, 텔레비전 회의, 홈 네트워킹, IPT(IP telepony), 주문형 비디오(video-on-demand: VoD) 및 고속인터넷 TV 서비스와 같은 다양한 어드밴스드 서비스를 실행할 수 있는 몇몇 카테고리들로 나뉜다. 하지만, 도 1의 홈 네트워크는 많은 다른 유형의 사용자 전자 통신 장치에 접속될 수 있으며 도 1과 관련하여 사용된 바와 같은 셋톱박스(STB)란 용어는 STB들, 개인용 컴퓨터(PC)들, 개인용 휴대용 정보 단말기(personal digital assistants: PDA), 네트워킹된 MP3/비디오 플레이어(여기서 MP3는 MPEG-1 Audio Layer-3 장치이며, 동화상전문가그룹(Moving Picture Experts Group의 MPEG 표준임), 휴대폰 등을 포함하는 어떠한 유형의 사용자 전자 통신 장치도 포함하는 일반적인 용어로서 의도된다는 것을 이해해야 한다.
STB(370)은 도시된 실시예에서 텔레비전(372)에 접속된 것을 나타내며, 인-홈 또는 빌딩 네트워크(385)를 거쳐 사용자 프레미스 장비(consumer premises equipment)(380)에 접속한다. 사용자 프레미스 장비(CPE)(380)는 데이터가 이를 통해 수신 및 전송될 수 있는 외부 세계에 대한 접속부 또는 통신 회선(305)에 홈 네트워크 장비를 인터페이스하는데 사용될 수 있는 라우터, 모뎀, 스위치, 게이트웨이, 또는 임의의 네트워크 프로세싱 장비와 같은 일종의 사용자 프레미스 장비를 나타낸다. 접속부(305)는 외부 네트워크 엣지 장비, 엣지 사이트, 또는 접근점(303)에 대한 일종의 유선, 무선형, 케이블 또는 광 형태의 상호 접속부일 수 있으며 점-대-점, 스타형, 링형 또는 기타 네트워크 토폴로지에 기초될 수 있다. 이러한 실시예에서, 상기 인증 시스템은 도 1 내지 4와 관련하여 하기에 상세히 기술된 바와 같이, 하우스 또는 하우스 네트워크(385) 내 장치의 사용자를 인증하기 위해 물리적 접속부(305)의 식별자를 사용한다.
STB(370)와 같은 상기 클라이언트 장치는 CPE 모뎀(380)에 직접 접속되거나, 또는 대안적으로 네트워크 어드레스 변환(NAT)/방화벽을 사용하는 로컬 접근점 라우터 서브넷(local access point router subnet)을 중단한다. NAT는 근거리통신망(local Area Network: LAN)이 내부 혼잡에 대한 한 세트의 IP 어드레스와 외부 혼잡에 대한 제 2 세트의 어드레스를 사용하도록 하는 인터넷 표준이다.
상기 네트워크 엣지 장비 또는 사이트(303)는 네트워크(315)를 거쳐 머천트 어플리케이션 및 네트워크(388)에 접속된다. 상기 머천트 어플리케이션 및 네트워크(388)는 독립형 전자 상거래(stand alone e-commerce) 또는 네트워크 기반 회사 서비스가 될 수 있으며, 전화 회사(텔코) 또는 기타 제 3자에 의해 제공된 유틸리티 서비스일 수 있다. 네트워크(315)는 사설 또는 회사망일 수 있으며, 또는 인터넷과 같은 공중망 및 네트워크(388)상의 상기 엣지 사이트(303)과 머천트 어플리케이션 간의 통신은 하나 이상의 네트워크들(315)을 거칠 수 있다. 상기 네트워크 엣지 장비(303)는 가입자에가 서비스를 제공하는데 사용된 물리적 네트워킹 층의 유형에 적합하며, 제한하는 것은 아니나 케이블 모뎀, 디저럭 가입자 회선(DSL) 및 DSL 파생부, 무선, 및 광 기술들에 기반한 물리적 접속부를 포함한다. DSL 기술은 구리선 상의 데이터를 패킹하기 위해 복잡한 변조 방식들을 사용한다. 그들은 교환국들 간이 아닌, 단지 전화 교환국에서 홈 또는 사무실까지의 접속부로만 사용되기 때문에 종종 라스트-마일 기술로 명칭된다. 도 1에서, 상기 네트워크 엣지 장비는 통신 회선(305)이 CPE 장비(380)에 접속하는 엣지 위치를 도시한다. 상기 네트워크 시스템은 또한 네트워크 동작 센터를 포함할 수 있다(네트워크 엣지 장비(303) 및 네트워크(315) 사이는 도시되지 않음). 네트워크 데이터 센터 프로세싱 기능들은 기타 위치들에 또는 기타 서버들을 사용하여 분포될 수 있다.
보안 서버(310)는 상기 네트워크(315)를 거쳐 상기 네트워크 엣지 장비에 접속된다. 도 1의 상기 보안 서버(310)는 개별 사이트이며, 상기 네트워크 엣지 장비 또는 엣지 사이트(303)의 일부, 네트워크 동작 센터의 일부, 또는 머천트 어플리케 이션 사이트(388)의 일부일 수 있다. 도 1은 또한 네트워크(315)를 거쳐 클라이언트 CPE 장비(380)과 통신하기 위한 DHCP 데이터베이스(330)에 접속된 DHCP(Dynamic Host Conficuration Protocol) 서버(320)를 도시한다. DHCP 서버(320)는 IP 어드레스가 상기 네트워크로의 접근을 위해 할당되는 경우 CPE 장비 또는 기타 컴퓨터 장비에 인터넷 프로토콜(IP) 어드레스를 제공하는데 사용되는 표준 인터넷 프로토콜 기반 서버일 수 있다. DHCP는 네트워크 상의 장치들에 동적 IP 어드레스들을 할당하기 위한 잘 알려진 프로토콜이다. 대안적으로, DHCP 서버(320)는 네트워크에 접속을 위해 컴퓨터 또는 기타 클라이언트 장치들(STB들, PDA들, PC들, 휴대폰 등)에 대한 어드레스 정보 또는 접근 정보를 할당하는데 사용될 수 있는 기타 장비를 포함할 수 있다. DHCP 서버(320)는 또한 컴퓨터들 또는 텔코 엣지 사이트와 같은 호스트 네트워크 엣지 장비(303)을 거쳐 네트워크(315)에 접속하는 기타 클라이언트 장치들을 위한 데이터베이스로서 구현될 수 있다.
일 실시예에 따른 인증(이를테면, 확실한 인증 경로의 초기화를 위한)을 위한 프로세스가 하기에 기술된다. 상기 프로세스는 STB(370)에 의해 나타낸 상기 클라이언트 장치가 구동되어 상기 텔코 서비스 또는 머천트 어플리케이션(388)에 접속을 시도할 때 시작한다. STB(370)는 CPE(380) 장비의 일부로서 도시된 일반적으로 라우터, 스위치 또는 게이트웨이 장비로부터 IP 어드레스를 요청할 수 있다. 상기 STB(370) IP 어드레스는 네트워크 엣지 장비(303) 또는 DHCP 서버(320)에 의해 공지되지 않을 수 있는 로컬 인터넷 프로토콜(IP)이다. 도 2는 상기 머천트 어플리케이션(388)과 같은, 서비스 공급자와 인증된 또는 믿을 수 있는 서비스에 대한 클 라이언트를 초기에 요청하기 위한 본 발명의 실시예에 따른 방법을 도시한다. 이러한 방법은 빌딩 내 어떠한 클라이언트 장치도 네트워크를 통한 어떠한 유형의 서비스를 획득하기 위해 서비스 공급자를 접속할 때 사용될 수 있다.
STB(370)와 같은, 상기 클라이언트 장치는 우선 전원을 구동하여 상기 CPE(380)으로부터 IP 어드레스를 획득한다(단계 304). 상기 클라이언트 장치는 그 후 상기 서비스 공급자에 접속하여(단계 342) 서비스를 요청한다. 상기 STB는 상기 STB의 IP 어드레스가 아닌, 상기 CPE(380) 장비의 IP 어드레스를 사용하여 상기 네트워크 엣지 장비(303)에 접속한다. 상기 STB의 상기 IP 어드레스는 인 홈 또는 인 하우스 네트워크(385)에 대한 로컬이며 상기 머천트 또는 서비스 공급자에게 나타낸 상기 클라이언트(STB들) IP 어드레스는 CPE(380)의 인 홈 네트워크 라우터, 스위치, 또는 게이트웨이에 의해 상기 STB에 할당된 상기 IP 어드레스와 다를 수 있다. 상기 STB에 나타낸 IP 어드레스는 상기 CPE(380) 장비에 네트워크 엣지 장비(303)에 의해 제공된 IP 어드레스이다.
STB가 머천트로부터의 서비스에 등록하기 위해 머천트 어플리케이션 및 네트워크(388)에 접속할 때, 상기 등록 프로세스는 상기 클라이언트 또는 CPE(380)에 대한 상기 IP 어드레스를 사요할 수 있으며 적당한 네트워크 장비로부터 상기 네트워크 엣지 장비(303)와 상기 CPE(380)를 거쳐 상기 네트워크 엣지 장비에 접속되는 STB(370) 간의 물리적인 접속부(305)의 식별자를 결정할 수 있다. 물리적 접속부(305)의 식별자를 결정하기 위한 기법이 하기에 더 상세히 기술된다. 상기 등록 프로세스는 도 1에 나타낸 바와 같은 독립형(stand-alone) 보안 서버(310)를 사용 할 수 있으며, 또는 상기 머천트 어플리케이션 또는 사이트(388)의 일부일 수 있다. 상기 클라이언트 등록 정보는 네트워크 엣지 장비(303)과 CPE(380) 간의 접속부(305)를 위한 물리적 접속 ID로 칭한 식별자를 포함한다.
상기 물리적 접속 ID는 상기 네트워크 엣지 장비(303)과 상기 CPE(380) 간의 물리적 접속부(305)를 유일하게 식별하는 식별자이다. 물리적 접속부(305)의 식별자를 획득하기 위해 사용될 수 있는 다양한 기법들이 있다. 물리적 접속부 ID의 예로 DSL은 가입자들에게 텔코 중심 또는 지역 사무실을 접속하는 구리선 쌍 전화선에 DSL 서비스를 접속하는데 사용된 상기 DSL DSLAM(digital subscriber line access multiplier)에 대한 물리적 포트 ID이다. DSLAM은 단일 고속 ATM(asnchronous transfer mode) 회선에 많은 사용자들의 DSL 접속부들을 링크한다. 물리적 접속 ID들은 광 섬유 접속부들을 위해 획득될 수 있으며, 케이블 TV 기반 인터넷 서비스와 가상 접속 ID를 위한 케이블 모뎀 시스템들은 무선 장비를 위해 획득될 수 있다. 예를 들면, FTTH(Fiber To The Home) 네트워크에서, 상기 접속 ID는 상기 광 네트워크에 가입자를 인터페이스하는데 사용된 광 통신 유닛(Opticla Network Nuit: ONU)읠 위한 식별자일 수 있다. 상기 ONU 식별자는 비디오(또는 기타) 서비스 가입자와 상기 가입자에 대한 상기 물리적 광섬유 접속부 또는 ONU 접속부를 결부시키는데 사용될 수 있다. 또한 상기 물리적 접속부(305)에 대한 식별자가 상기 물리적 접속부(305)를 결정하기 위한 트레이스루트(traceroute) 또는 기타 네트워크 맵핑 유틸리티를 사용하여 획득될 수 있음이 예상된다. 상기 표준 트레이스루트 유틸리티는 상기 물리적 접속부를 식별하지 않으나, 트레이스루트와 같 은 유틸리티가 컴퓨터 노드에 대한 단일 루트를 따라 상기 물리적 접속부(305)를 제공할 수 있는 것을 생성될 수 있음이 예상된다.
[53]많은 네트워크 시스템들에서, 상기 네트워크 엣지 장비(303)는 클라이언트 장치(STB, PC, PDA 등)가 상기 DHCP 프로토콜을 사용하는 네트워크 IP 어드레스를 요청할 때 DHCP 요청을 DHCP 서버로 보낼 수 있다. DHCP 릴레이 에이전트(relay agent) 역할에 더하여, 상기 네트워크 엣지 장비(303)는 또한 상기 네트워크 엣지 장비(303)를 통하여 DHCP의 포워딩을 요청할 때 물리적인 접속 식별자(예를 들면, DHCP 옵션(82))를 추가한다. 네트워크 엣지 장비(303)가 물리적 접속 식별자를 추가할 때, 상기 DHCP 서버는 상기 DHCP 프로세싱에 대한 정보와 일반적으로 상기 IP 어드레스, CPE 매체 접근 제어(MAC) 어드레스, 리스(lease) 상태, 리스 기간 및 기타 정보를 포함하는 파일인, 상기 DHCP 서버 리스 파일의 물리적인 회선 식별자를 저장할 수 있다. 오늘날 DSL 기반 네트워크에 대한 DHCP 프로세싱은 상기 DSLAM 포트 넘버를 거쳐 상기 홈에 접속된 물리적인 유선을 나타내는 포트 식별자를 추가하는 상기 DSL DSLAM을 포함한다. 상기 DSLAM 포트 넘버는 유일하며 구리선이 상기 DSLAM 포트에 접속할 때, 상기 홈과 상기 텔코 네트워크 간의 물리적인 구리선이 유일하게 식별될 수 있다. 많은 시스템들에서, DHCP 리스 파일 정보는 또한 상기 네트워크 엣지 장비(303)에 의해 상기 DHCP 요청(예를 들면 DHCP 옵tus82))에 추가된 djEJ한 물리적 접속 식별자도 포함한다.
상기 네트워크 엣지 장비(303)과 상기 CPE(380) 장비 간 물리적 접속부(305)에 대한 물리적 접속 식별자가 이용가능하지 않을 경우의 상황에서, 소프트웨어는 식별자와 상기 물리적 접속부(305)를 결부시키기 위해 사용될 수 있는 데이터를 획득하기 위해 상기 네트워크 엣지 장비(303)를 증명함으로써 이러한 정보에 접근하도록 기록될 수 있다. 이러한 증명의 예로 상기 DSLAM 장치에 의해 제공된 어떠한 방법이라도 사용하는 DSL DSLAM 장치로부터 회로 ID를 판독하는 것이다. 어떠한 네트워크 유형(무선, 케이블, 광섬유, DSL, 이더넷, 등)에 대한 네트워크 엣지 장비(303)를 증명하는 것이 가능하며 증명은 장비로부터 물리적 접속부(305)를 획득하는 방법 또는 방법들에 기초될 수 있다. 상기 물리적 접속부(305) 식별자를 획득하는 일반적인 방법들은 데이터베이스 파일을 판독하는 단계, 텔넷 섹션을 수행하는 단계, 정보를 획득하기 위해 웹 서비스에 접근하는, 상기 네트워크 또는 네트워크 엣지 장비(380) 상에 노출된 인터페이스들에 접근하는 단계, 파일 전송 프로토콜(FTP) 또는 하이퍼 텍스트 전송 프로토콜(HTTP) 인터페이스, 또는 기타 방법들을 거쳐 정보에 접근하는 단계를 포함한다.
상기 물리적 접속 ID가 결정된 후, 이 실시예에서 상기 인증 프로세스는 상기 물리적 접속부(305)를 서비스 가입자에게 연결시키며(단계 345) 상기 가입자 및 결부된 물리적 접속 식감을 저장한다(단계 346). 이는 서비스 공급자가 상기 물리적 접속부(305)를 포함하는 정보를 사용하여 사용자를 인증하도록 하며, 따라서 상기 확인된 물리적 접속부가 연결되는 물리적 구조 또는 빌딩에 상기 사용자를 링크시킨다. 상기 정보가 저정되면, 상기 클라이언트는 서비스에 등록되며 그 후 머천트(388)로부터 서비스들을 수신한다. 등록 후, 상기 물리적 접속부(305)가 도 3에 도시된 것처럼 서비스에 대한 각 후속 요청으로 사용자를 인증하는데 사용된다.
이는 또한 이러한 어플리케이션에 의해 서비스 공급자가 네트워크 엣지 장비(303) 또는 텔코 네트워크 장비 또는 DHCP 서버(320) EH는 보안 서버(310), EH는 기타 네트워크 위치에 의해 제공된 노출된 인터페이스를 사용하는 텔코 또는 서비스 공급자로부터 물리적 접속부(305) 식별자를 획득하도록 하는 웹서비스가 제공될 수 있음이 예상된다.
물리적 접속부(305) 정보는 클라이언트를 인증할 때 종종 현재 시스템들에 사용되나, 이러한 사용은 상기 네트워크 서비스 공급자가 가입자의 CPE(380) 장치를 인증할 때로 제한되며, 이러한 정보는 서비스에 대한 어플리케이션층에서 또는 전자상거래 시스템, 인터넷 시스템, 웹 서비스, 이메일 시스템 등의 사용자를 인증하기 위한 전자상거래층에서와 같은 상기 물리적 접속층 이상의 가입자들의 인증에 사용되지 않는다.
도 3은 서비스들에 접근하기 위해 시도된 부정 시도들을 검출하기 위해, 등록 이후 가입자들 또는 클라이언트들을 식별하는데 있어서의 사용을 위한 인증 프로세스를 도시한다. 해커로 불리는 로그(rogue) 개인은 사설 또는 도용당한 서비스들에 시도할 수 있는 많은 방법들이 있다. 예를 들면, 상기 해커는 가입자 정보의 복제와 함게 STB들 또는 PC들과 같은 복제된 클라이언트 장치들을 사용할 수 있으며 인증된 가입자인 체할 수 있다. 도 3에 도시된 상기 인증 프로세스는 클라이언트가 동일한 물리적 접속부(305)로부터 서비스에 접근중이며 그들은 상기 서비스에 대해 등록하는데 사용되며 상기 서비스에 동시에 동일한 자격으로 활동하는 다수의 클라이언트들이 아님을 검증할 수 있다.
도 3에 도시된 바와 같이, 등록된 클라이언트(또는 클론 장치 등과 같은 장치를 사용하여 등록된 클라이언트인 체하기 위해 시도하는 인증되지 않은 사용자)로부터의 트랜잭션(transaction) 요청이 단계(350)에서 수신된다. 상기 접속중인 가입자의 상기 홈 게이트웨이 IP 어드레스(상기 STB(370)의 IP 어드레스가 아닌 상기 홈 게이트웨이 또는 CPE(380)의 IP 어드레스)는 구 후 판독된다(단계 352). 가입자의 게이트웨이 IP 어드레스가 상기 가입자에 대한 물리적 통신 회선 또는 물리적 접속 ID를 획득하는데 사용된다(단계 354). 이는 상기 게이트웨이 IP 어드레스에 대한 상기 물리적 통신 회선 식별자를 포함하는 네트워크 데이터 엔트리로부터 획득될 수 있다. 이는 많은 다른 방법들로 획득될 수 있는데, 예를 들면, 상기 DHCP 리스 파일은 이러한 맵핑을 획득하기 위해 판독될 수 있다. 네트워크 장비는 또한 이러한 정보에 대해 상기 DSLAM으로부터 DSL DSLAM 포트 ID를 판독함으로써 쿼리될 수 있다. 기타 방법들이 상기 네트워크에 의종하여 사용될 수 있다. 상기 가입자들의 게이트웨이 IP 어드레스는 대부분의 시스템들이 임시 리스로 DHCP IP 어드레스를 적용하기 때문에 임시 할당이다. 이와 같이, 상기 가입자는 IP 어드레스가 아닌 물리적 통신 회선에 접속되어 있는 것으로 식별된다. 상기 물리적 통신 회선 식별자는 각 가입자에 대해 유일하며 예를 들면 상기 DSLAM_IP_어드레스가 상기 네트워크에서 많은 DSLAM들 중 하나의 IP 어드레스인 DSLAM_IP_어드레스. 포트넘버이며 상기 포트넘버 필드는 가입자의 위치에 구리선으로 접속하는 상기 DSLAM 상의 물리적 포트이다.
접속중인 클라이언트는 그 후 현재 DSLAM_IP_어드레스.포트넘버 또는 상기 가입자에 대한 물리적 접속 ID와 상기 사용자가 우선 상기 서비스에 등록될 때 획득된 상기 물리적 접속 ID를 비교함으로써 인증된다(단계 356). 소프트웨어는 상기 가입자들의 물리적 접속을 모니터링 할 수 있으며 상기 네트워크와 상기 가입자 간 다양한 물리적 접속부들에 동시에 활성주인 다수의 가입자들에 대해 체크할 수 있다. 상기 가입자의 사용자 프레미스 장비는 홈 게이트웨이 또는 방화벽 이상일 수 있으며 상기 가입자의 클라이언트 IP 어드레스는 상기 홈이나 프레미스에 로컬이나 상기 인증 시스템에 의해 나타내지 않는 IP 어드레스이다. 이러한 방법은 빌딩에 대한 물리적 접속부(305)에 클라이언트 IP 어드레스보다는 상기 가입자를 연결시켜, 인증에 보다 우수한 근거를 제공한다. 상기 소프트웨어는 상기 가입자에 대한 상기 새로운 또는 현재 물리적 접속 ID와 상기 등록된 물리적 접속 ID 간에 매치되는지를 결정한다(단계 358). 만약 매치된다면, 상기 접속부는 믿을 수 있게 되며 상기 트랜잭션을 계속할 수 있다(단계 362). 상기 물리적 접속 ID가 상기 등록 정보와 매치하지 않는다면, 그 변경은 보고되며(단계 360), 상기 트랜잭션은 상기 변경 이유가 유효한지 또는 상기 네트워크 상에 클론으로 간주되는지에 따라 일어나거나 일어나지 않을 수 있다.
단계(360)에서, 소프트웨어를 포로세싱하는 단계는 가입자에 의해 사용된 상기 장비가 지금 그들이 상기 서비스에 등록될 때보다 다양한 DSLAM 포트 상에 있다는 것을 보고할 수 있다. 상기 가입자 장치들의 물리적 접속부는 상기 DSLAM 상 다양한 포트에 상기 가입자를 이동하는 기술자 또는 상기 필드에서 STB를 이동하는 기술자를 포함하고 상기 가입자의 정보를 업데이트하지 않거나, 또는 상기 가입자 가 상기 STB를 이동할 때 조차도 업데이는 하지 않는, 많은 다른 정당한 이유들로 변경되었을 수 있다. 이러한 조건들이 상기 네트워크상에 존재하는 클론을 구성하지 않는 반면, 상기 프로세스는 이러한 유형의 이벤트들을 보고할 수 있다.
MAC 어드레스에 의해 유일하게 식별된 합법적인 STB는 때맞추어 임으로 주어진 점에서 단일 DSLAM 물리적 포트 어드레스 상에만 존재할 수 있다. 일 실시예에서, 상기 인증 시스템 및 방법은 도 1 내지 도 4에 참조로서 하기에 더 상세히 기술된 바와 같이, 릴레이-에이전트-정보 확장 옵션으로 구성된 DHCP 서비스를 사용하여, 하나 이상의 물리적 회선에 접속된 DHCP 리스 기록들을 조사함으로써 클론된 STB를 검출한다. 도 4는 로지컬 프로세스를 도시하며 도 2와 3에 도시된 바와 같은 실시간 등록 인증 및 잠재적인 클론들의 보고를 스윕(sweep)하기 위해 도 1의 시스템에 사용된 데이터를 저장한다. 상기 인증 프로세스를 수행하기 위한 인증 서버는 개별 보안 또는 인증 서버(310) 상에 존재할 수 있거나 네트워크 엣지 사이트(303), 또는 다른 실시예들에서의 머천트 어플리케이션 사이트(388)에 접속된 네트워크 동작 센터에서 제공될 수 있다.
도 4에 도시된 바와 같은, DHCP 서버들 및 릴레이 에이전트들(363)은 DHCP 리스 파일 저장 모듈(364)에 접속된다. DHCP 테이블 작성기(builder)(365)는 DHCP 리스 파일 저장 모듈(364) 및 DHCP 디렉토리(366)에 접속된다. 상기 테이블 작성기(365)에 의새 생성된 테이블들은 DHCP 리스 데이블 모듈(367)에 저장된다. 특정 회로 정보에 따른 모든 STB 관련 데이터가 회로 관리(CM) 레지스트리(368), 이를 테면, 상기 사용자 등록 정보 및 관련 물리적 접속 ID들에 저장된다. 키 요청 또는 서비스 요청이 STB(369)로부터 수신될 때, 상기 시스템은 상기 DHCP 리스 테이블에 저장된 정보와 상기 회로 관리(CM) 레지스트리(368)에 저장된 정보를 비교함으로써, 상기 발생된 요청이 상기 등록된 회로(374)에 해당하는 것으로부터 상기 리스된 회로인지를 판단한다. 만약 상기 회로들이 매치되지 않는다면, 인증 불복이 발생 되어 스윕 보고(sweep report)(376)에서 추후 프로세싱을 위한 인증 불복 모듈(375)에 저장된다. 단계(374)에서 매치가 발견되지 않을 때, 상기 STB는 서비스가 거절되거나 조용히 추후 보고에 공지될 수 있다. 회로 인증에서의 변경에 대한 유효한 이유가 있다면, 상기 CM 레지스트리는 이러한 특정 클라이언트에 대한 상기 등록 회로가 상기 리스된 회로에 해당한다는 것을 나타내기 위해 업데이트될 수 있다.
도 1 내지 4에 도시된 바와 같은 인증 시스템의 일례가 이제 더 상세히 기술될 것이다. 사용자 또는 클라이언트를 인증하기 위해, 상기 MAC 어드레스 및 DSL 포트 넘버(옵션(82))는 상기 DHCP 서버 또는 임의로 주어진 IP 어드레스에 대한 릴레이 서버로부터 획득될 수 있다. 도 4에 도시된 실시예에서, DHCP 상태는 DHCP 리스 파일로부터 접근된다. 대안적인 실시예들에서, 상응한 상태 정보가 총 관리(Total Manage: TM)을 사용하여 획득될 수 있다. Myvo/Siemens로부터의 미들웨어는, 클라이언트에 대한 명칭부여 및 기타 정보를 획득한다. 대안적으로, DHCP 상태 로그들은 인증 서버로 출력될 수 있거나, 상기 인증 서버로부터 DHCP 요청 혼잡은 스니프(sniff)될 수 있다.
DHCP 활동은 /etc/dchpd.리스 또는 DHCP 리스 파일(365)에서 유지되며, 이는 상기 네트워크 엣지 DHCP 릴레이-에이전트(363)로부터 획득된 이러한 선택적인 필드들을 포함한다.
필드명 필드 ID 데이터 타입
릴레이-에이전트-정보 82 블롭형(바이트 순서)
릴레이-에이전트-회로-아이디: DSLAM에 대한 포트 넘버를 식별하는 단계 82(서브-옵션 1) 블롭형
릴레이-에이전트-원격-아이디: CPE(STB, 모뎀)에 대한 아이디 82(서브-옵션 2) 블롭형
원격 ID들이 전체적으로 유일하게 되는 것으로 가정되는 반면, 회로 ID들은 단지 상기 DSLAM에만 유일하며 상기 인S증 서버에 대한 유일함(uniqueness)을 보장하는 서브넷 어드레스로 제한될 수 있다. STB가 클론으로 변형되는 것을 고려하나 두 개의 다른 서브넷들 상의 동일한 회로를 차지하는 것이 발생한다. 이러한 클론을 검출하기 위해, 서브넷과 회로 모두 유일함에 대해 검사될 수 있다. 상기 DHCP 프로토콜 릴레이-에이전트는 상기 릴레이 에이전트의 giaddr 필드에 인용된다. 상기 리스 파일들에서 상기 회로-ID 옵션은 giaddr과 회로의 연속(concatenation)이다. 상기 "giaddr" 필드는 게이트웨이 IP 어드레스, 이를 테면, 상기 DHCP서버와 (DSLAM들, 게이트웨이, 등과 같은) 상기 회로 간 임의의 릴레이 에이전트에 대한 IP 어드레스를 일컫는데 사용되는 용어이다. 상기 리스 파일들은 미국 정보 교환 표준 부호(Americal STandard Code for Information Exchange: ASCII) 텍스트 파일로서 유지될 수 있으며 컨텐트와 배치에 있어서 변경할 수 있다. 리스 파일 플러그-인은 고유 파일 접근(native file access)을 발췌하는데 사용된다.
확장 스케일 설치를 위해, 모든 리스 파일들이 동일한 포맷을 가지는지가 결정되도록 둔다. 이론상, 이종의 시스템은 다른 DHCP 서버들, 리스 파일 포맷들을 가질 수 있으며 따라서 다른 리스 파일 프러그-인들을 가질 수 있다. 현재 DHCP 서버로부터 상기 DHCP 리스 정보는 발행된 IP 리스 및 회로 옵션을 나타내는 하기의 예와 유사하게 보일 수 있다:
lease 172.22.22.254 {
starts 1 2006/02/06 15:46:27;
ends 1 2006/02/06 16:46:27;
tstp 1 2006/02/06 16:46:27;
binding state free;
hardware ethernet 00:03:e6:00:3c:84;
option agent.circuit-id "10.160.220.232:1-3-26-0-adsl-0-36";
}
상기 예에서, 상기 giaddr 필드는 10.160.220.232이다. STB의 직접 접속을 위해, 상기 DHCP 리스 파일 엔트리는 상기 STB의 IP 어드레스 및 MAC를 포함한다. 상기 접근점(AP) 경우, 상기 DHCP 리스 파일 엔트리는 임의의 상기 STB(들)이 아닌 P 어드레스 및 MAC를 포함한다. 상기 설명에서, "접근점(access point)"이란 용어는 LAN선의 사용자들에 대한 통신 허브의 역할을 하는 하드웨어 장치 또는 컴퓨터 소프트웨어를 말한다. 하지만 상기 회로 정보는 상기 AP와 STB(들) 모두, 상기 CPE 도메인의 모든 장비에 공통이다.
회로-ID의 등록 시간 resolution을 용이하게 하기 위해, DHCP 리스 테이블(367)이 생성된다. 상기 리스 테이블은 상기 IP 리스에 결부된 접속부(305)에 대 한 상기 어드레스와 상기 회로 ID를 결부시키기 위한 IP 어드레스 상의 모든 리스 플랫 파일 정보와 키를 임포트(import)한다. 이는 등록 동안 플랫 파일 프로세싱을 통한 수행의 개선된 레벨을 제공한다. 일레로, 상기 테이블은 하기 사항들을 포함할 수 있다:
필드명 설명 데이터 유형 및 크기 유일함
리스 IP 리스된 IP 어드레스 IPV4 텍스트: 16 IPV6 텍스트: 48
DHCP 리스 만료 리스 만료일 DHCP 타임스탬프 N/A
리스된 회로 상기 IP 리스와 결부된 회로 ID 자유 포맷 스트링 N(샘플에 34 문자)
배치(batch) 프로세스는 DHCP 리스 파일(364)를 파싱하기 위해 구현되며 상기 DHCP 리스 테이블(367)에 대한 데이터를 임포트한다. 상기 작성기는 환경설정 프로세스로서 실행될 수 있다 상기 리스 테이블 작성기는 등록 서버를 포함하는 보다 높은 순위의 시스템 업무를 산출해야 한다. 상기 테이블 작성기는 DHCP 리스 파일들을 위치시키기 위해 DHCP 디렉토리를 사용할 수 있다. 상기 디렉토리는 모든 DHCP 서버들의 마스터 리스트를 포함하며, 모든 DHCP 서버들의 리스 파일들이 처리된다. 상기 디렉토리는 수동으로 밀집되고, 오퍼레이터 UI에 의해 관리되며 궁극적으로 DHCP 디스커버리에 의해 자동으로 생성될 수 있다.
상기 인증 시스템은 직접 STB를 등록하거나 상기 STB의 접근점(AP)를 등록할 수 있다. 직접 접속된 STB(370)에 대해, 상기 STB는 단계(369)에서 그 IP 어드레스 및 MAC 또는 STB ID와 함께 키 요청을 발행한다. 상기 등록 또는 인증 서버(또는 보안 서버(310)든 또는 상기 머천트 어플리케이션 사이트에서 제공된 서버든)는 등록 시간에 상기 리스 IP 어드레스를 사용하여 상기 회로에 상기 STB MAC를 결부시 킨다.
다중 STB들 또는 사용자 장치들에 대하여, 상기 등록 프로세스는 동일한 방법으로 처리되며, 이 경우 상기 다중 STB들에 의해 발행된 유일한 MAC들을 사용한다. 각 역우에 상기 등록 서버는 유일한 MAC 및 접근점 또는 AP IP와 함께 키 요청을 수신하며, 이는 상기 회로 ID를 회수하는데 사용된다.
상기 IP는 항상 상기 CPE 회로에 대해 분석하므로, 상기 프로세스는 직접 STB와 AP 등록 모두와 유사하다. 등록은 회로 기반 인증을 수행하는데 있어서 중요한 역할을 한다. 상기 STB MAC가 단지 상기 초기 키 요청시에 공지될 수 있으므로, 이는 상기 인증을 구동하는 등록 이벤트이다. 회로 기반 인증은 클론된 STB들을 검출하기 위한 비지니스 로직을 사용할 수 있다. 임의의 이러한 STB는 키들에 활발히 거절되거나, 또는 조용히 추후 보고에 공지될 수 있다.
거절된 또는 거절된 듯한 회로 인증의 결과들이 상기 스윕 보고(376)에서 추후 프로세싱을 위해 인증 불복 테이블(375)에 삽입된다. 비인증된 요청들은 거절될 수 있으며 그 후 상기 불복 테이블(375)에 로깅된다. 기타 유형의 불복들이 또한 이 테이블에 저장될 수 있다. 일 실시예에서,상기 인증 불복 테이블(375)에 저장된 기록들은 하기를 포함한다:
필드명 설명 데이터 유형 및 크기 유일함
STB MAC STB에 대한 MAC 어드레스 점선으로 된 헥스(hex) 스트링에서 48 비트의 MAC 어드레스의 동적 범위 아니오
IP 어드레스 상기 MAC와 결부된 IP 어드레스 상기 MAC를 위치시키기 위해 상기 네트워크 오퍼레이터를 돕는데 사용됨 MAC IPV4 텍스트: 16 IPV5 텍스트: 48 아니오
불복 코드 불복 원인 코드-회로 인증 이넘(ENUM) N/A
타임-오브-데이 불복시 현재 시간이 공기되고, 스윕 보고 필터링에 그리고 스케줄된 유지에 사용됨 시스템 타임스탬프 N/A
DHCP 리스 만료 리스는 회로 인증 신간 및 공지된 불복을 만료함 DHCP 타임스탬프 N/A
등록 회로 전 CM 데이터베이스에서의 MAC에 미리 할당된 회로 ID 자유 포맷 스트링 N(샘플 내 34 문자) N/A
등록 회로 후 CM 데이터베이스에서의 MAC에 현재 할당된 회로 ID 자유 포맷 스트링 N(샘플 내 34 문자) N/A
상기 동일한 CPE에서의 클론된 STB들은 동일한 회로를 공유하므로 쉽게 검출될 수 없다. 상기 STB가 클론되거나 이 상태로 또한 이끌 수 있는 룸으로 룸을 이동하는 경우 사용한다. 이러한 제한을 확장하기 위해, 공통 AP를 공유하는 멀티플 드웰링 유닛(multiple dwelling unit)은 다중 STB들을 제공할 수 있다. 동일한 회로 또는 다른 디펜스들(defenses)상의 유닛 시간당 등록 수에 대한 실제 상위 제한은 상기 등록 서버에 의해 사용될 수 있다.
사용자 데이터 베이스 또는 레지스트리(368)은 ODBC(Open Data Base Connectivity) 드라이버에 의해 접근될 수 있다. 상기 설치는 등록 검증 필드을 삽입하기 위해 상기 사용자 데이터베이스를 변경할 수 있다. 데이터 필드들은 UTF(universal transformation format)-8 또는 유니코드(유니코드는 정수로서 문자로 나타낸 ASCII와 유사한 표준임)일 수 있다. 하기 필들이 인증을 위해 상기 CM 레지스트리(368)에 포함될 수 있다:
필드명 설명 데이터 유형 및 크기 유일함
회로 ID DSLAM 회로 ID 또는 DHCP/릴레이-에이전트 에 의해 보고된 접속 포트 프리 포맷 스트링 N(샘플 내 34 문자) 예-회로는 릴레이 에이전트 어드레스을 프리펜딩함으로써 유일하게 제작됨
원격 ID STB의 유일한 원격 식별자 점선으로 된 헥스(hex) 스트링에서 48 비트의 MAC 어드레스의 동적 범위
경고수 상기 STB에 대한 클론 경고 수를 세기위해 사용된 누적기. 알림 스레스홀딩 및 트렌드 보고에 사용됨 INT N/A
제어 화이트 리스트, 블랙 리스트, 및 경고 유출 선호도와 같은 네트워크 오퍼레이터에 사용된 제어 필드가 계산됨 이넘(ENUM) N/A
이러한 필드들을 사용하는 상기 네트워크 오퍼레이터는 회선, 위치, 서브넷 등에 의한 ad-hoc 감시 보고서들을 작성할 수 있다.
DHCP IP 리스는 상기 리스 테이블 작성기에 의해 획득되는 상기 리스 파일들 간의 시간이 만료될 수 있으며, 상기 시간은 그들이 상기 등록 서버에 의해 사용되는 시간이다. 상기 등록 및 인증 서버는 다른 상당하는 필드들에 따라 상기 DHCP 리스 만료일과 타임-오브 데이를 기록함으로써, 상기 스윕 보고 규칙들에 대한 경계 케이스 필터링을 지연시킬 수 있다. 상기 스윕 보고 로직은 이러한 경계 케이스들을 설명하는 이러한 필드들을 검사할 수 있다. 허용된 키들은 만료 시간으로 리 스될 수 있다.
상기 인증 시스템은 일반적으로 CAS(content authority service)와 호환되게 설계되며 RPC(remote procedure call) 변환에 대한 SOAP/확장성 생성 언어(XML)을 제공하기 위해 SOAP(Simple Object Access Protocal) 에이전트와 통합될 수 있다. 상기 인증 시스템은 공격의 위협으로부터 단절된 DMZ(demilitarized zone)에서 실행할 수 있다. DMZ는 사내 LAN과 같은 믿을 수 있는 내부 네트워크와 공중망과 같은 불확실한 외부 네트워크 간에 위치하는 컴퓨터 또는 소형 서브-네트퉈크이다. 일반적으로 상기 DHCP 서버 및 릴레이 에이전트는 상기 DHCP 클라이언트(STB를 포함하는 CPE 장비)가 불확실한 것으로 가정되는데 반해 믿을 수 있는 관계도를 가진다. 일 실시예에서, 상기 인증 시스템은 라이센스 키에 의해 비-인증된 사용자로부터 보호된다. 관리 레벨 기능들은 시프트 수퍼바이저(Shift Supervisor) 로그인으로 제한된다.
상기 인증 시스템에 대한 상기 사용자 인터페이스는 자바(Java) 또는 유사한 인터넷 프로그래밍 언어로 구현될 수 있으며 하기 기능을 포함한다:
제어 설명 유의사항
DHCP 서버 리스트 밀집시키기고, 확인란을 활시키며 DHCP 서버를 불활성시키기 위해 리스트 제어 초기 제어들은 수동이며, DHCP 디스커버리에 의해 논의될 수 있음
DHCP 테이블 작성기 재현 크로노그래프 제어(동작 시간 및 주기)하고 확인란 활성/불활성 DHCP 리스 파일들을 획득하기 위해 시스템이 DHCP 테이블 작성기를 수행할 때 제어
스윕(Sweep) 선호도 스레스홀드 보고, 리스 만료일 확인란 은폐 등
스윕 리포트 임의의 플래그된 STBfmf 공지하여, 스윕 요약을 나타내는 인증 또는 보안 서버에 의해 생성된 리스트제어 시스템 유지 하에 STB에 대한 화이트 리스트 엊게 알람을 포함
어드민 이네이블 또는 바이패스 회로 인증. 인증 만료 테이블 편집 DHCP 리스 테이블 재작성 사용자명 및 패스워드에 의해 포호되는 시프트 수퍼바이저 레벨
상기 인증 시스템 설치는 결부된 소프트웨어에 따라, 회로 기반 인증을 구현하는 업데이트된 등록 인증 서버를 포함할 수 있다. 데이터베이스 방식 및 신규 테이블드은 설치의 일부로서 업데이트/생성된다. 윈도우 운용 시스템에서, 설치차단된 EXE는 새로운 윈도우 서비스를 생성한다. 솔라리스/리눅스 시스템에 대한 솔루션은 TAR(tape archive), RPM(Red-Hat Package Manager) 등으로 설치가능하게 되어야 한다. 상기 인증 서비스는 개별적으로 라이센싱된 옵션이며, 상기 인증 서비스의 설치 및 저거를 관리하기 위해 유일한 LICENSE_KEY에 추가될 수 있다. 제거는 인증 서비스 관련 테이블들 및 필드들을 제거하여, 사전 인증 상태에 대한 CM 데이터베이스를 복구하기 위한 일부 경우에 허용될 수 있다.
제안된 솔루션은 실시간 등록에 대한 충격을 최소화하거나 감소시키며, 상기 DHCP 리스 테이블 작성기에 대한 오프라인 프로세싱과 스윕 리포팅을 연기한다. 스윕 보고 실행 시간은 인증 불복 기록 수의 기능이며, 상호적으로 (ad-hoc) 또는 가능한한 일일 보고 사이클로 실행된다. 상기 DHCP 리스 테이블(367)은 전체 서비스 된 상호 네트워크에 대해 발행된 모든 CPE IP 리스를 포함할 수 있다. 가장 나쁜 케이스의 상당한 설치는 1M CPE가 제공되었을 수 있다. 각각 리스된 IP를 가진다고 가정하면, 그후 상기 리스된 테이블은 1M 기록 순으로 존재한다. 인증 시스템의 1차 서비스-영향 또는 동작 충격은 등록 또는 인증 단계에서 존재한다. 상기 DHCP 리스 테이블이 오프라인인 경우, IP 어드레스 룩업이 실패하거나 인증 불복 업데이트가 실패하며, 상기 시스템은 회복해야 하며, 현재 기능으로 되돌려야 한다. 상기 인증 시스템은 개별적으로 라이센싱될 수 있으며 비-인증 및 인증-인식 비지니스 로직 모두에 호환되게 소급될 수 있다.
상기 DHCP 리스 테이블 작성기(365)는 저장 모듈 또는 모듈들(364)에 라이브 리스 파일들이 손상되지 않은 채 놓아둔, DHCP 리스 파일들의 사본들을 프로세스할 수 있다. 상기 작성기 프로세스는 서비스에 영향을 주지 않는다. 상기 리스 테이블(367)은 자가 회복 되도록 재생 사이클상 스크래치(scrach)에서 재작성될 수 있다.
상기 인증 불복 페이블을 사용하는 스윕 보고는 오프라인일 수 있으며 서비스에 영향을 주지 않는다. 상기 불복 테이블 또는 보고에 있어서의 결점은 계획된 데이터베이스 유지관리를 통하여 회복될 수 있다. 인증 불복 테이블의 정규의 계획된 유지관리는 오래된 기록들을 제거할 수 있다.
상기 DHCP 리스 파일은 프로세싱을 위한 디렉토리가 노출된 중앙 네트워크 파일 시스템(NFS)으로 제어될 수 있다. 모든 DHCP 서버 리스 파일의 총 세트는 클론된 STB에 대해 검사하기 위해 스캔될 수 있다. DHCCP 리스 파일들은 중앙 수집점 에 대해 상기 DHCP 서버들에 의해 주기적으로 푸시(push)되거나, 또는 다양한 수단들(FTP, 네트워크 파일 시스템(NFS) 등)으로 상기 테이블 작성기에 의해 당겨질(pull) 수 있다.
상기 DHCP는 (그 MIB(management information block)를 포함하는) 통계학적 보고들 및 로그들에서 현재 리스들의 상기 에이전트 회로 ID값을 보고할 수 있다. 상기 회로 ID가 특정 릴레이 에이전트로만 위치되므로, 회로 ID는 상기 릴레이 에이전트를 식별하는 상기 giaddr 값으로 제한될 수 있다. 회로 정보가 현재 리스 파일에 기록되지 않는 경우에, 상기 DHCP 서버 및/또는 릴레이 에이전트는 향상되도록 할 수 있다. 상기 원격 ID는 상기 DSL 모뎀 ID일 수 있다.
상기에 기술된 시스템에서, 컴퓨터 데이터 주고 또는 데이터베이스 기록에 구현될 바와 같은 빌딩과 결부된 물리적 네트워크 접속 ID의 인증은 보안 네트워크 통신이 빌딩 소유주 또는 사용자와 직접 결부되도록, 상기 빌딩 내 하나 이상의 네트워크 장치들을 인증하는데 사용된다. 이는 가입자와 빌딩에 대한 물리적 접속 ID를 연결시킴으로써 수행되며 그 후 그들이 서비스에 사인하고, 동시에 상기 가입자에 의해 후속하는 서비스 요청들을 검사함으로써 수행된다. 상기 빌딩은 이동할 수 없으므로, 이는 상기 사용자의 인증에 대해 릴레잉하는 것으로 제공한다.
도 5는 또한 인증을 위해 빌딩에 대한 물리적 컴포넌트 또는 접속부에 좌우하나, 상기 시스템에 대한 또 다른 보안층을 추가하여, 상기 접속부를 식별하기 위한 디지털 인증서를 사용하는 본 발명의 또 다른 실시예에 따른 인증 시스템을 도시한다. 상기 인증 시스템은 기존의 물리적으로 안전하고, 두 가지 방식의 네트워 크로서, 예를 들면, 특정 홈 및 빌딩들에 전용 회선을 가지는 전화 회사와 같은 유틸리티 네트워크인 "피기백(piggy-backed)"방식이다. 하지만, 개별적, 독립형 인증 시스템은 대안적인 실시예들에 제공될 수 있다. 도 5에서, 상기 인증 시스템은 피기백 방식이거나 전화 호사의 기존 디지털 가입자 회선(DSL) 서비스에 추가된다. 이러한 시스템은 대안적으로 케이블 서비스 공급자들, 전력 회사, FTTH 등과 같은, 빌딩들에 대한 광대역 유선 접속부를 제공하는 다른 서비스들과 결부하여 사용될 수 있다.
도 5의 상기 시스템은 인증 서비스들을 수행하도록 신뢰될 수 있는 보증된 인증 센터(20)에 링크되는 유틸리티 서버 또는 데이터 센터(10)에 의해 관리된다. 이 실시예에서, 상기 인증 센터 또는 서버는 Verisign, Thawt, 또는 Baltimore와 같은 유명한 인증서 기관일 수 있다. 다른 엔티티들은 그들이 마찬가지로 신뢰 되는 것처럼 보증될 수 있는 한 함께할 수 있다. 대안적인 실시예에서, 상기 유틸리티 데이터 센터(10) 및 인증 센터(20)는 상기 믿을 수 있는 인증 서비스들을 수행하는 유틸리티 서버와 단일 엔티티(single entity)로 결합될 수 있다. 하지만, 유틸리티들은 일반적으로 인증 기능들을 수행하기 위해 제한되는 것에 대해 잘 알려지지 않아, 상기 도시된 실시예의 시스템은 개별 인증 서비스를 사용한다.
상기 유틸리티 서버 또는 데이터 센터는 상기 서비스에 가입한 각 홈 또는 빌딩(40)의 게이트웨이 모듈(36)에 대한 물리적 통신 전용 회선(35)에 의해 차례로 접속되는, 다양한 유틸리티 회사 엣지 사이트 또는 서비스 박스(30)에 접속된다. 이 경우, 상기 통신 회선(35)은 본래 특정 빌딩에 각 접속된 보안 컴포넌트들이다. 상기 홈 게이트웨이 모듈(36)은 셋톱박스 또는 텔레비전(45), 개인용 컴퓨터 또는 랩톱 컴퓨터(50), 및 다양한 유형의 캐리어 기반 무선 장치(55)와 같은, 상기 빌딩 내 다양한 사용자 장치들에 대한 유선 또는 무선 통신 링크부들(38)에 의해 차례로 링크된다.
캐리어 기반 무선 장치란 용어는 무선 네트워크에 접속하는 클라이언트 장치 또는 기타 장치를 말한다. 상기 무선 네트워크는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 또는 휴대폰 회사와 같은 서비스 공급자에 의해 제공된 서비스 또는 기타 무선 통신 캐리어 또는 무선 통신 장비와 같은 누구나 접속할 수 있는 개방형 네트워크일 수 있다. 캐리어 기반 무선 장치의 예로 휴대폰, 무선 모뎀, 무선 PDA, 및 기타 무선 장치들이 있다. 오디오와 비디오 재생 및 웹 브라우저 어플리케이션은 캐리어 기반 무선 장치에서 실행하는 어플리케이션 예이다. 캐리어 기반 무선 장치들에서 실행하는 기타 어플리케이션들이 또한 예젼되며 본원에 기술된 인증 방법들로부터 이득을 얻을 수 있다.
이 실시예에서 상기 게이트 모듈(36)은 이전 실시예에서 사용자 프레미스 장비(CPE)(380)에 상응하며 네트워크에 텔코 신호를 차단하거나 인터페이스하는 임의 장치일 수 있다. 홈 게이트웨이 모듈의 예로 DSL 모뎀, 케이블 모뎀, 광섬유 모뎀, 무선 모뎀, T1 장치와 같은 전용 폰 접속부, 및 네트워크와 통신 회선을 인터페이스하는 기타 장치들을 포함한다. 홈 게이트웨이 모듈(36)은 다중 통신, 모뎀-유형별 기능을 포함할 수 있으며 NAT, 내부-홈 DHCP 서버, 방화벽, 및 VPN, 무선 접근점 등과 같은 기타 네트워크 기능들을 포함할 수 있다. 상기 홈 게이트웨이 또는 CPE란 용어는 상기 항목들 중 임의의 것에 대한 일반적인 기술어이며 상기 기술된 네크워크 기능들에 추가하여, DSL 모뎀 식별자, 케이블 데이터 서비스 인터페이스 규격(Data Over Cable Service Interface Specification: DOCSIS) 식별자, BPI+(Basic Line Privacy Interface) 또는 기타 식별자와 같은 유일한 식별자들을 포함할 수 있다.
상기 도시된 실시예에서, 상기 빌딩 내 상기 사용자 장치들은 상기 유틸리티 서버를 거쳐 인터넷(65) 또는 사설망(도시되지 않음)을 거쳐 컨텐츠 공급자 및 기타 사용자에 링크된다. 하지만 상기 유틸리티 서버를 거친 외부 세계로의 접속이 필수적인 것은 아니며, 도 5의 인증 시스템은 단지 상기 사용자 빌딩을 인증하기 위한 것으로만 대안적으로 사용될 수 있다. 상기 빌딩 또는 물리적 구조(40)는 데이터 전송 및 수신을 위한 다양한 다른 사이트에 대한 다른 광대역 유무선 접속부를 가질 수 있다.
상기 유틸리티 엣지 사이트 모듈(30)은 상기 네트워크 백본(backbone)에 대한 홈 및 빌딩들에 접속하는 역할을 맡은 분산된 커뮤니티들 내의 물리적 구조들이다. 도 5의 대표적인 실시예에서, 각 엣지 사이트 모듈(30)은 이웃하는 각 빌딩들에 접속된 보안 컴보넌트 또는 회선(35)과 결부된 보안 제어 유닛을 포함한다. 각 엣지 모듈(30)은 상기 엣지 사이트 모듈 자체가 상기 시스템을 드나드는 레지던트(resident)를 가짐으로써 절충될 수 있음을 보장하는 충분한 물리적 보안 수단 및 메커니즘을 가진다. 상기 엣지 사이트 모듈이 DSL 엣지 사이트일 때, 그것은 결부된 전용회선(35)을 거쳐 접속되는 각 빌딩으로 그리고 빌딩으로부터 통신을 관장 하는 디지털 가입자 회선 접속 다중화기(DSLAM)를 포함할 수 있으며, 또한 하기에 보다 자세히 기술된 바와 같은 상기 인증 시스템의 일부를 형성하는 제어 모듈을 포함할 수 있다.
상기 엣지 사이트 모듈(30)은 하기와 같이 두 단계의 보안 레벨을 갖는다.
1. 상기 엣지 사이트 자체는 물리적으로 보안되며 그들의 입장 및 퇴장을 상기 데이터 센터(10) 및 상기 인증 서버에 알려야 하는, 인증된 사람들로만 접근이 제한된다.
2. 상기 DSLAM 서버들(및 상기 DSLAM들을 지원하기 위해 사용되는 서버들)은 물리적으로 잘 보안된다. 상기 DSLAM들은 상기 엣지 사이트의 물리적 구조 밖의 사람들을 막는데 사용된 상기 보안 수단들 및 장치들로부터 분리되는 그 자체로 독립적인 보안 수단들 및 장치들을 가질 수 있다.
도 1 내지 4의 실시예에서, 사용자 증명 또는 인증은 등록된 사용자 및 네트워크 엣지 사이트에 홈 또는 빌딩을 접속하는 물리적 회선 간의 협회(association) 수립에 좌우한다. 상기 협회는 등록시 및 상기 등록된 가입자가 연속적으로 상기 서비스를 사용할 때 모두 상기 가입자들의 물리적 네트워크 접속 ID를 결정함으로써 생성된다. 도 5의 실시예에서, DHCP 리스 테이블과 같은 다양한 소스들을 사용하는 빌딩에 대한 유일한 통신 회선(35)에 대한 접속부 또는 회로 ID를 식별하는 것보다, 추가 보안 증명서 상기 빌딩 또는 빌딩에 대한 물리적 접속부와 결부되는 것이 낫다. 상기 보안 증명서는 디지털 인증서일 수 있다. 일 실시예에서, 각 엣지 사이트 모듈(30)은 상기 물리적 구조(40)에 상기 엣지 사이트 모듈(70)을 링크하는 하나 이상의 통신 회선(35)으로 그 엣지 사이트 모듈에 의해 제공된 커뮤니티에서의 각 분산된 물리 구조에 발행되는 개별 디지털 인증서(70)를 포함한다. 상기 디지털 인증서는 데이터 저장 영역에 저장된다. 상기 엣지 사이트 모듈은 또한 인증을 위해 사용된 암호화 루틴을 포함하는 장기(long term) 메모리를 가질 수 있다. 필수 인증 단계를 수행하기 위해 프로그램된 추가 프로세서가 상기 엣지 사이트 모듈에 추가되거나, 또는 이러한 기능들이 상기 기존 엣지 사이트 프로세서에 의해 적당한 경우에 수행될 수 있다.
이 실시예의 인증 시스템은 디지털 인증서(70)를 발행 및 폐기하는 공개키기반구조(PKI)를 사용하며, 이는 소프트웨어 불변 오브젝트이다. 이러한 디지털 인증서들은 두 개의 유일한 키를 지니는 기밀함(envelope)이다. 한 키는 일반적으로 공개키로 불리며 다른 키는 일반적으로 비밀키로 불린다. 상기 비밀키는 항상 불변 오프젝트에 안전하게 첨부된다. 상기 공개키는 상기 사용자들과 장래 네트워크 파트너들 사이에 공유된다.
일단 디지털 인증서(70)가 인증 기관 또는 인증 서버(20)에 의해 이 경우 상기 불변 오브젝트인 특정 빌딩(또는 보안 컴포넌트, 이를 테면, 상기 빌딩에 부여된 회선(35))에 발행되었다면, 상기 빌딩내 상기 네터워크 사용자를 인증하기 위해 하기의 단계들이 사용될 수 있다:
- 사용자는 비밀키를 사용하여 데이터 패킷을 암호화하고 상기 암호호된 데이터 패킷 및 비암호화된(클리어 텍스트) 데이터 패킷을 또 다른 네트워크 사용자에게 전송한다.
- 수신자는 둘 모두의 데이터 패킷을 수신하고 상기 미리 암호화된 데이터 패킷을 비암호화 하는 상기 인증 기관(20)으로부터 그 사용자 빌딩과 결부된 카운터파트(counterpart) 공개키를 사용한다.
- 수신자는 상기 비암호화된 데이터 패킷과 상기 클리어 텍스트 데이터 패킷을 일치시키도록 하는 동작을 수행한다.
- 상기 일치 동작이 성공적일 경우, 그 후 상기 원격 네트워크 사용자가 인증된다.
이 실시예에서, 이동될 수 없는 특정 빌딩에 대한, 또는 상기 특정 빌딩에 부착된 검증될 수 있는 보안 컴포넌트에 대한 이러한 인증 과정에 사용된 상기 디지털 인증서를 묶음으로써, 더 높은 보안 수준이 제공된다. 이는 예전에 이러한 디지털 인증서를 사용하는 것과 같지 않으며, 여기서 상기 인증서는 예를 들면, 상기 인증 기관에 의해 컴퓨터와 같은 하드웨어의 설치를 위해 사용자에게 전송된 범용직렬버스(USB) 동글 등에 의해 이동될 수 없었던 물리적 컴포넌트들로 묶여 진다. 디지털 인증서와 물리적 접속부(35 또는 305)(도 1)와의 결부는 물리적 접속 식별자가 등록된 사용자의 인증을 위해 위치되고 저장되는 제 1 실시예와 관련된 상기 기술된 기법들 대신, 또는 추가로 사용될 수 있다.
특정 빌딩에 전용되는 상기 엣지 사이트 디지털 인증서는 상기 빌딩 내, 예를 들면 상기 홈 게이트웨이 모듈(36)에 안전하게 저장된 해당 키들과 일치된다. 또 다른 물리적 위치로 이동될 수 없고 또한 상기 사용자를 성공적으로 인증하는 홈 게이트웨이 모듈(36)과 같은 장치를 보증할 수 있는 보호 메커니즘이 제공된다. 공지된 암호화 시스템들은 천문학적으로 적은 에러율로 불변 오브젝트들을 링크하기 위한 표준 및 시스템을 생성할 수 있다. 한편, 상기 컴포넌트부(이 경우 상기 엣지 사이트 모듈, 회선(35), 및 홈 게이트웨이 모듈)이 불면이며, 수학은 상기 컴포넌트부 간 결합이 가상적으로 완벽하다는 것을 보장하기 위해 사용될 수 있다.
각 디지털 인증서(70)가 고정 물리적 구조(또는 그 고정 물리적 구조에 분산된 접속부)와 결부되며, 이러한 시스템이 상기 장치의 실제 사용자의 신뢰성을 확인하거나 보장하지 않는 사용자 장치의 인증보다는, 상기 물리적 구조 또는 빌딩에 소유하거나 살거나 작업하는 실제 사용자의 믿을 수 있는 인증을 허용한다. 각 디지털 인증서는 단 하나의 통신 회선으로 따라서 하나의 물리적 사이트에 대한 특정한 그 자체의 비밀키를 가질 수 있다.
상기 엣지 사이트 모듈(30)과 상기 물리적 구조(40) 간의 상기 물리적 통신 회선(35)은 트위스트 페어(코퍼)회선, DSL 회선, 광섬유 회선, 전용 및 개별 무선 접속부, 또는 기타 전용 포트 또는 접속부 또는 전용 기능들과 유하사게 수행하는 전용회선일 수 있다. 상기 인증 서버(20)는 커뮤니티를 통해 상기 물리적 구조들을 인증하기 위한 커뮤니티에서 상기 다양한 엣지 사이트 모듈 내 디지털 인증서들을 발행 및 폐기할 수 있다. 상기 지디털 인증서는 두 개의 유일한 키를 지니는 X.509 디지털 인증서일 수 있다. X.509는 ITU-T(International Telecommunications Union-Telecommunication)에 의해 공개된 디지털 인증서 규격이다.
기타 홈 및 사무실 빌딩들은 그 자체의 개별 디지털 인증서가 할당될 수 있다. 그러므로, 전체 커뮤니티는 이러한 인증 시스템에 그리고 이러한 인증 방법으 로 접속할 수 있다.
상기 통신 회선(35)이 DSL 회선일 경우, 일반적으로 상기 빌딩 내 사용자 장치로/로부터 DSL 통신을 제공하는 홈 게이트웨이 모듈(36)에 접속될 수 있다. 대안적으로, 게이트웨이 모듈(36)은 상기 홈 내 사용자 장치에 접속된 단순한 라우터, 또는 상기 단말 사용자에 대한 데이터 흐름을 관리하는 향상된 라우터일 수 있다. 다른 실시예에서, 상기 빌딩 내 하나 이상의 사용자 장치들은 상기 통신 회선(35)에 직접 접속될 수 있어 상기 디지털 인증서에 접속될 수 있다.
일단 디지털 인증서(70)가 특정 빌딩에 설치되었다면, 그것은 또한 상기 빌딩 내 사용자 장치들을 인증하는데 사용될 수 있다. 상기 디지털 인증서는 이 실시예에서 그 자체를 상기 빌딩에 안전하게 부착되지 않았으나, 공급자 엣지 사이트 모듈(30)에서의 상기 DSLAM 또는 기타 서버 내에서 그 특정 빌딩에 대한 전용 접속 회선에 안전하게 첨부된다. 상기 DSLAM는 물리적으로 안전한 엣지 사이트 내에 유지되므로, 서비스가 상기 전용 접속 회선에 의해 상기 빌딩에 전달되고 있고, 상기 빌딩 내 사용자들에 의해 사용된 서비스들에 대한 지불 내역이 있기 때문에, 그것이 상기 정확한 빌딩에 전용된다는 증거가 된다. 기존 네트워크상의 "피기백" 방식인 이러한 시스템은 그 자체의 네트워크를 요구하는 인증 시스템 및 상기 인증 서비스에 가입한 각 빌딩에 대한 두 개 방식의 네트워크 접속을 갖는 물리적으로 안전한 박스들의 부착물보다 훨씬 더 저렴하다.
도 5의 실시예는 이동, 도용, 또는 복제 등이 될 수 있는 보바일 또는 상대적으로 모바일 사용자 장치보다는, 공개키기반구조(PKI)을 사용하거나 지상에 고정 된 물리적 위치와 각 결부되는 X.509 디지털 인증서(70)(EH는 유사한 인증 증명서) 발행의 목적에 상응하는 가상의 사설망을 제공한다. 이는 이-커머스, 이메일, 및 기타 전자 트랜잭션에 대한 보안, 두 가지 방식의 인증을 허용한다. 도 1 내지 5의 시스템들은 전화, 전력 회사, 케이블 텔레비전 회사와 같은 유틸리티 회사 또는 상기 클라이언트 인증 시스템에 기초한 것과 같은 회사의 기존 하드웨어, 소프트웨어와 사설망을 이용한다. 모든 요구된 인증 시스템 하드웨어 및 소프트웨어가 필요에 따라 상기 네트워크 내 각 위치에서 기존 하드웨어 및 소프트웨어에 추가된다. 이는 초기 설치 비용을 상당히 감소시킬 수 있다. 하지만, 이러한 시스템들은 독립형(stand-alone)으로서 대안적으로 그 차제 사설망, 인증 서버 및 데이터베이스와 등록 및 가입자 인증을 위해 상기 시스템을 사용하는 네트워크 서비스 공급자들을 포함하는 독립적인 클라이언트 인증 시스템으로 설치될 수 있다. 이는 특히 새로운 빌딩 개발의 경우에 적합하게 될 것이다.
도 5는 인증서 기관이 사용자 전자 장치들이 위치되는 홈 또는 기타 물리적 구조(40)를 인증하는 한 인증 레벨 시스템 및 방법을 도시한다. 상기 사용자 장치들은 또한 도 6에 도시된 바와 같은 두 인증 레벨 시스템에서 디지털 인증서가 결부된 상기 빌딩에 부착된 상기 보안 컴포넌트로 인증될 수 있다. 상기 시스템에서, 상기 인증서 기관(20)은 상기 빌딩의 물리적 위치(또는 상기 빌딩에 접속된 회선(35)와 같은, 상기 빌딩에 부착된 보안 컴포넌트, 상기 빌딩 내 접속 포트, 상기 회선(35)에 첨부된 홈 게이트웨이 모듈(36) 등의 위치)를 인증하는 디지털 인증서(70)을 제공한다. 이는 제1 인증 레벨이다. 상기 제2 인증 레벨에서, 홈 게이트 웨이 모듈(36)은 상기 빌딩 내 각 사용자 장치를 차례로 인증한다. 도 6은 도 5의 실시예에 대한 두 인증 레벨 시스템을 도시하나, 도 5에 도시된 바와 같은 적당한 추가 하드웨어 및 소프트웨어를 갖춘, 유사한 시스템이 도 1 내지 4의 실시예에서 사용될 수 있다.
도 5의 실시예에서, 홈 게이트웨이 모듈(36)은 데이터 저장 모듈에 저장된 그 특정 빌딩과 결부된 상기 엣지 사이트 디지털 인증서(70)에 해당하는 키를 가질 수 있다. 도 5에 도시된 바와 같이, (전화 회사 또는 텔코와 같은) 상기 유틸리티 회사 또는 믿을 수 있는 인증 기관은 상기 빌딩 사용자에게 디지털 인증서(70)에 대한 카운터파트(counterpart)를 포함하는 하드웨어 보안 엘리먼트를 대안적으로 공급할 수 있다. 상기 하드웨어 보안 엘리먼트는 USB 동글(95) 또는 보안 칩, TPM(trusted platform module), 스마트카드 등과 같은 임의의 기타 하드웨어 보안 엘리먼트일 수 있다. TPM은 컴퓨터 장치에 하드웨어-기반 보안을 제공하기 위해 사용된다. 일반적으로, TPM은 칩 또는 개별 하드웨어 모듈 내에 임베디드된 암호화 하드웨어를 포함한다. 도 4의 실시예에서, 보안 USB 동글(95)이 상기 홈 게이트웨이 모듈(36)에 설치된다.
도 5의 실시예에서, 정상적으로 동작하는 네트워크 통신을 위해, "서서명(signing)" 암호화 기능이 상기 인증 기능에 긍정적인 결과를 초래하도록 상기 홈 게이트웨이 모듈(36) 및 전화 회사 엣지 사이트 디지털 인증서(70) 간에 성공적으로 수행될 수 있다. 이는 상기 할당된 홈 게이트웨이 모듈(36)(또는 기타 유형의 라우터 장치)가 다른 물리적 위치에서 작동하지 않는다는 것을 보증할 수 있다. 상 기 서명 암호화 기능은 적당한 암호화 소프트웨어, 예를 들면 베드포드, 메사추세츠의 RSA 보안 회사에 의해 제공된 소프트웨어를 사용하여 수행될 수 있다. 이 회사는 상기 카운터파트 디지털 인증서가 네트워크 활동이 성공적으로 수행될 수 있기 전 적당히 일치된다는 것을 보증하는 방법, 기술 및 알고리즘을 가지고 있다. RSA-방식 인증 과정은 본원에 기술된 실시예들의 각각에 사용될 수 있다. 일 실시예에서, 상기 디지털 증명서 인증 과정은 인가된 장비가 하나의 물리적 위치에서 다른 위치로 이동될 수 없다는 점을 검증하는데 사용된다.
동글(95) 대신, 상기 시스템은 도 5에 점선으로 나타낸 바와 같은, 상기 홈 게이트웨이 모듈 내 TPM(96)을 사용할 수 있다. 임의의 적합한 하드웨어 보안 엘리먼트는 상기 홈 게이트웨이 모듈과 스마트카드, 보안 칩 기술 등과 같은 상기 디지털 인증서(70)를 결부시키기 위해 동글(95) 또는 TPM(96)을 대신하여 사용될 수 있다.
유사한 하드웨어 또는 소프트웨어 보안 장치들이 상기 빌딩과 결부된 각 사용자 장치에 제공된다. 예를 들면, 상기 셋톱박스(45)는 인증서(70)에 대한 카운터파트를 포함하는 스마트카드(98)와 같은 하드웨어 기반 보안 엘리먼트를 포함할 수 있다. 스마트카드(98)는 동글, 보안칩 등에 의해 대안적으로 교체될 수 있다. 상기 개인용 컴퓨터(50)는 도 5에 도시된 동글(100), 또는 스마트카드, TPM, 보안칩 등과 같은 하드웨어 기반 보안 엘리먼트를 포함할 수 있으며, 또한 디지털 인증서(70)에 대한 카운터파트를 포함한다.
무선 장치들(55)을 지원하기 위해, 상기 홈 게이트웨이 모듈(36)은 상기 빌 딩 소유자 및/또는 빌딩 점유자들에 속하는 모든 무선 장치들(55)과 보안 통신하게 할 수 있는, 자체 가입자 식별 모듈 또는 SIM(110)을 포함할 수 있다. SIM 카드 또는 칩은 사용자 계좌 또는 신용 정보를 저장하는 보안 메모리를 포함한다. 각 무선 장치는 SSL(secure sockets layer) 또는 유사한 기술들을 사용하여 보안 터널 또는 링크(114)를 통해, 상기 홈 게이트웨이 모듈만의 SIM 카드와 통신하도록 구성되는 SIM 카드(112)를 차례로 포함할 수 있다. 가입자 인증 모듈은 상기 장치에 대한 서비스 인증 및 서비스 신용 청구 또는 기타 계좌 정보를 저장하는 캐리어 기반 무선 장치에 선택적으로 사용된다. 일반적으로 가입자를 식별하기 위해 사용된 SIM은 보안 암호화 프로세서이다. 보안 터널(114)은 가상 사설망(VPN), IPSec, 또는 SSL 터널 또는 기타 인증 및 암호화된 통신 링크, 또는 본 발명에 기술된 것과 같은 사설 내부 통신 링크에 기초될 수 있다. 상기 보안 터널은 유선 및 무선 통신 경로들 간에 접속된 두 개의 네트워크 말단들 간의 가상 터널일 수 있다.
상기 시스템의 초기 설치시, 또는 새로운 사용자 장치가 추가될 때마다, 각 사용자 장치는 사기 사용자 장치의 보안 엘리먼트(98, 100, 112)와, 동글(95) 또는 TPM(96) 및 SIM 카드(110)와 결부되는 상기 동일한 디지털 인증서(70)를 암호화된 형태로 결부시키는 상기 홈 게이트웨이 모듈(36)에 의해 인증된다. 유사한 수단들이 각 사용자 장치와 홈 유닛(80)에 저장된 상기 디지털 인증서(70)를 결부시키는 도 5의 실시예에서 사용될 수 있다. 이는 사용자 장치에 대한 홈 유닛 또는 게이트웨이를 생성하는 제2 인증 레벨을 제공한다.
도 5 및 6의 실시예에서 상기 빌딩 내 장비는 상기 DSLAM 엣지 사이트(30)에 서 상기 빌딩에 할당되었던 상기 디지털 인증서만을 통해 통신한다. 그러므로, 하기의 통신 경로가 구현된다:
DSLAM 엣지 사이트 1 -> DSLAM 디지털 인증서 1 -> 빌딩 1
DSLAM 엣지 사이트 2 -> DSLAM 디지털 인증서 2 -> 빌딩 2
DSLAM 엣지 사이트 3 -> DSLAM 디지털 인증서 3 -> 빌딩 3
일 실시예에서, 빌딩(2)은 DSLAM 디지털 인증서(1 또는 3)과 통신할 수 없으며, 반면에 빌딩(3)은 DSLAM 디지털 인증서(1 또는 2)(또는 디지털 인증서(3)가 아닌 다른 어떤 디지털 인증서와도)와 통신할 수 없다. 그러므로, 각 빌딩 또는 물리적 구조는 그 자체의 디지털 인증서을 통해서만 통신할 수 있다.
일 실시예에서, 도 5에 도시된 바와 같이, 상기 텔코 또는 유틸리티 데이터 센터(10)는 또한 결부된 디지털 인증서(71)를 가진다. 상기 디지털 인증서(71)는 상기 데이터 센터가 접속되는 각 엣지 사이트(30)에 유일할 수 있거나, 단일 또는 다중 텔코 데이터 센터들과 결부될 수 있다. 도 5에 도시된 경로와 같은, 각 경로에서의 모든 보안 엘리머트는 인증 기능이 긍정적인 결과를 초래하도록 하고 정상적인 네트워크 통신이 발생하도록 암호화된 형태로 정렬 및 동기화될 수 있다. 한편, 상기 호스트 디지털 인증서(71), 상기 엣지 사이트 디지털 인증서(70), 상기 홈 게이트웨이 동글(95) 또는 TPM(96), 및 상기 STB 스마트카드는 제공될 공중 텔레비전 서비스 또는 영화를 위해 암호화된 형태로 동기화될 수 있다. 마찬가지로, 호스트 또는 서비스 운용 디지털 인증서(71), 엣지 사이트 디지털 인증서(70), 홈 게이트웨이 동글(95) 또는 TPM(96), 및 PC 동글(100)은 상기 PC와 이네이블될 기타 네트워크 서버 또는 사용자들(60) 간 보안 공중망 통신을 위해 암호화된 형태로 정렬 및 동기화될 수 있다. 결국, 호스트 또는 서비스 운용 디지털 인증서(71), 엣지 사이트 디지털 인증서(70), 홈 게이트웨이 SIM 칩(110), 및 무선 장치 SIM 칩(112)는 무선 통신이 발생하도록 암호화된 형태로 정렬 및 동기화될 수 있다. 상기 하드웨어 보안 엘리먼트가 변경되거나(tampered) 상기 사용자 장치로부터 제거되어 다른 장소에서 수행된다면, 상기 보안 엘리먼트들은 적당한 홈 게이트웨이 엘리먼트에 더 이상 접속하지 않을 수 있으므로, 상기 암호화 정렬이 가능하지 않을 수 있다. 모든 네트워크 혼잡은 기타 네트워크 과정들이 발생할 수 있기 전 상기 홈 게이트웨이 모듈에서의 상기 디지털 인증 및 보안 동글(95) 또는 TPM(96) 간 성공적인 RSA 방식의 인증 과정에 좌우한다.
도 7은 도 5와 6의 상기 시스템을 사용하는 인증 방법을 도시하는 흐름도이다. 제1 단계(200)에서, 잠재적인 사용자 또는 클라이언트는 상기 서비스를 사용하기 위해 그들이 생각하는 (상기 유틸리티 회사에 의해 제공될 수 있거나 독립형 인증 서버 공급자(20)일 수 있는) 인증 서비스를 공지한다. 상기 인증 서버(20)는 그 후 전화 회사 또는 기타 서비스 공급자망, 또는 대안적인 실시예에서의 전용 인증망과 같은 상기 결부된 사설망을 이용하여, 상기 잠재적인 사용자가 위치되는 상기 빌딩에 접속을 시도한다(단계 202). 전화 회사망이 상기 인증 시스템의 일부로 사용될 때, 상기 인증 서비스(20)는 상기 전화 회사 운용 센터 또는 데이터 센터(10), 상기 잠재적인 사용자가 위치되는 상기 빌딩과 결부된 상기 회사 엣지 사이트(30), 및 그 빌딩의 홈 게이트웨이 모듈(36)에 대한 그 엣지 사이트에 접속하 는 전용 회선(35)을 통하여 상기 빌딩에 접속을 시도한다. 접속이 성공되면, 상기 빌딩의 물리적 위치가 그 어드레스 및/또는 만약 제공된다면 위치 센서에 대한 전화 회사에 이해 저장된 기록드을 사용하여 검증된다(204). 유일한 디지털 인증서(70)는 상기 원격 인증 서비스(20)에서의 데이터베이스에 저장된 인증 기록의 상기 빌딩과 결부된다. 단계(206)에서, 상기 유일한 디지털 인증서(70)는 상기 엣지 사이트(30)에 제공되며 상기 엣지 사이트(30)에서 또는 빌딩 게이트웨이 모듈(36)에서의 영구적인 메모리에 저장된다. 이는 도 4의 시스템에 도시된 바와 같은 제1 인증 레벨이다.
제2 인증 레벨은 그 후 수행될 수 있다. 상기 유일한 디지털 인증서와 결부되고 그 인증서에 대한 키들을 포함하는 하드웨어-기반 보안 장치가 상기 빌딩 어드레서에서 상기 서비스 사용자에게 제공되며, 상기 빌딩 게이트웨이 모듈 내 사용자에 의해 설치된다 (단계 208). 이러한 보안 장치는 그것이 그 빌딩 어드레스에 대한 상기 전용 회선 또는 링크(35)에 물리적으로 접속되는 게이트웨이 모듈(36)에 설치되는 경우에만 검증될 수 있어, 그것을 도용 및 재위치시키기 위한 시도를 하는 어느 누구에게도 소용이 없다. 보안 장치들은 또한 상기 빌딩 위치에서 각 사용자 장치에 설치를 위해 제공되며, 이러한 장치들의 상기 보안 키들은 단계(210)에서 게이트웨이 모듈(36)의 상기 보안 장치(95,96, 또는 110)와 암호화된 형태로 결부된다. 다시, 이러한 보안 장치들은 그들이 임의의 다른 상황에서 사용될 수 없도록, 상기 장치들이 게이트웨이 모듈(36) 내 적당한 장치에 지역적으로 접속되는 경우에만 검증될 수 있다. 이는 디지털 인증서(70)를 사용하는 모든 보안 네트워크 통신이 식별가능한 점유자 및/또는 소유자들을 포함하는 단 하나의 물리적 구조와 확실히 결부될 수 있음을 의미한다. 신용 고리는 그 후 상기 네트워크에서 상기 사용자 장치들 및 결부된 사용자들에 대한 상기 구조(40)가 존재할 수 있다.
높은 보안 수준은 본 시스템으로 쉽게 달성될 수 있다. 빌딩이 다수의 거주자를 포함하는 경우, 상기 집주인 또는 빌딩 소유자가 "페어런트(parent") 브랜치라하면 상기 거주자는 트리 구조에 기초하여 발행된 그 또는 그녀 자신의 디지털 인증서를 가질 수 있다. 상기 인증 모델은 그 후 네트워크 -> 구조 -> 집주인 -> 거주자가 될 수 있다. 이러한 트리 구조는 거의 막연하게 확장될 수 있다. 예를 들어, 사람들이 그들 자신을 결부시키고 가상 사설망을 거쳐 인증 서버에 접속할 수 있는 물리적 어드레스를 갖지 않는 경우, 요금 정산을 위한 기존 물리적인 어드레스와의 결부를 허용하는 것이 가능하게 될 수 있다. 그러한 서비스는 상기 빌딩 외부의 가입자를 검증하기 위해, 예를 들면 성공적인 인터뷰 과정 후 Verisign과 같은 회사들에 의해 현재 사용된 것처럼 과잉 측정할 수 있다.
도 8은 상기 인증 서비에 가입한 사용자가 네트워크 서버(60)를 가지는, 예를 들면, 보안 금융 트랜잭션 또는 구입, 보안 이메일 통신 등과 같은 상업적 목적을 위해 잠재적인 네트워크 파트너와 보안 통신하기를 원할 때 수행된 인증 단계들을 도시하는 흐름도이다. 상기 시스템은 상기 인증 시스템 실행하거나 종료시키기 위해, 예를 들면 각 네트워크 어플리케이션에서 선호 세팅을 조절함으로써, 상기 보안 네트워크 내부 또는 외부에 동작 옵션을 갖는 사용자를 제공한다. 인증이 필요하지 않는 경우, 예를 들면 상기 사용자가 단순히 정보를 얻기 위한 인터넷을 하 고 있을 경우, 상기 사용자는 상기 인증 시스템을 활성화하지 않도록 선택할 수 있다. 상기 보안 또는 인증 서비스가 활성되는 경우, 상기 사용자는 상기 잠재적인 네트워크 파트너에 대한 디지털 인증서의 공개키를 전송할 수 있다(단계 250). 이는 상기 사설망이나 사설망 유틸리티 서버(10), 상기 선택된 네트워크 파트너(60)에 대한 공중망 또는 인터넷(65)을 통하여 전송되거나, 상기 빌딩(40)에서 상기 공중망(65)까지 (예를 들면 도 9의 대안적인 실시예에 도시된 바와 같은) 또 다른 접속부를 통해 직접 전송될 수 있다. 상기 인터넷 및 기타 공중망 또는 사설망에 대한 상기 빌딩의 외부의 유사한 유무선 접속부가 도 1의 실시예에 도시될 수 있다.
일 실시예에서, 상기 인증 서비스 사용자는 상기 인증 서비스에 접근하기 위해 사용자 이름과 패스워드 입력을 요구받을 수 있다. 이는 상기 인증 시스템에 대한 추가적인 보안 레벨을 제공한다. (i) 당신이 아는 것은 무엇인가(이를 테면, 사용자명 및 패스워드); (ii) 당신이 갖고 있는 것은 무엇인가(이를 테면, USB 동글 등과 같은 하드웨어 보안 엘리먼트 또는 엘리먼트들); 및 (iii) 누가 당신인가(빌딩 또는 물리적 구조에 부착된 디지털 인증서가 보안 식별 소스를 제공함) 도 1 내지 4의 실시예에서, 제3 보안 레벨(누가 당신인가)이 기존의 IP 어드레스 포트 넘버와 같은 상기 빌딩에 대한 상기 물리적인 접속부를 식별함으로써 제공된다.
상기 공개키를 수신한 후, 상기 잠재적인 네트워크 파트너는 그 후 상기 키의 유효성을 판단하기 위해 상기 인증 서버(10)를 쿼리한다 (단계 252). 상기 인증 서버는 상기 키가 상기 빌딩의 물리적인 어드레스 또는 위치와 결부된 합법적인 디지털 인증서(7)와 일치하는지 일치하지 않는지 여부를 검증할 수 있으며 (단계 254), 또한 상기 인증된 장비가 예를 들어, 상기 엣지 사이트 모듈 및 회선(35)를 통하여 상기 사설망을 거쳐 상기 장비에 접속함으로써 하나의 물리적 위치에서 다른 위치로 이동되지 않았는지를 검증하기 위한 단계를 수행할 수 있다. 상기 검증에 성공한다면, 정상적인 네트워크 통신이 허용된다 (단계 256). 상기 검증에 실패한다면, 통신이 허용되지 않는다 (단계 255).
도 9는 또 다른 보안 레벨을 제공하기 위해 도 4와 5의 시스템의 변형을 도시한다. 이러한 추가 보안 레벨은 또한 도 1 내지 4의 시스템에 제공될 수 있다. 도 9의 실시예에서, 사용자 장치들(45,50)은 상기 빌딩(40)과 상기 엣지 사이트(30) 간 전용 회선(35)에 대한 상기 홈 게이트웨이 모듈을 통하여 접속되며, (도 1에 도시된 바와 같은) 상기 호스트 네트워크에 링크된 기타 네트워크들에 접근하기 위해 상기 회선을 사용할 수 있다. 상기 빌딩(40)은 다른 고정회선 광대역 접속부(280)을 가질 수 있으며 사용자 장치들은 또한 데이터 컨텐츠 파일들을 획득 및 전송할 수 있으며 아니면 이러한 접속부들을 거쳐 통신한다. 이 경우, 상기 고정회선 광대역 접속부(280)을 거쳐 수신된 임의의 고 밸류 콘텐츠(high value content)는 보안을 위해 암호화되어야 할 것이다. 고 밸류 콘텐츠는 클리어(이를 테면, 도 9의 보안 사설망 외부)에서 STB 또는 PC로 정상적으로 통과될 수 없을 것이다. 상기 고정 회선 광대역 접속부(280)가 인터넷을 포함하지 않는 케이블망과 같은 실제 인터넷 서비스를 제공하지 않을 수 있는 시스템들에 도시된다. 하지만, 많은 어플리케이션들에 대해, 고정회선 광대역 접속부(280)는 통신 회선(35)에 의해서만 제공된다.
무선 장치들(55)은 고속 무선 링크 또는 소스(290)을 거쳐 통신을 수신 및 전송할 수 있다. 이는 IEEE 802.11과 같은 무선 네터워크 또는 서비스 또는 휴대폰 회사와 같은 공급자에 의해 제고된 서비스, 또는 네트워크나 통신 포트에 무선 접속부를 제공하는 기타 무선 통신 캐리어 또는 무선 통신 장비를 나타낸다. 상기 무선 장치가 기타 캐리어들로부터의 무선 서비스들에 가입할 때, 본 발명의 방법이 상기 네트워크 전체에 대한 인증 및 보안을 더 제공한다. 하지만, 개별 무선 캐리어는 본 발명의 시스템 및 방법에 의해 요구되지 않는다.
도 9의 변형된 실시예에서, 세션-기반 워터마킹 소프트웨어 모듈(300)이 상기 빌딩 내 각 셋톱박스, 컴퓨터, 및 무선 장치와 같은 각 사용자 장치(45, 50, 55)에 설치된다.
세션-기반 워터마킹 소프트웨어는 상기 물리적 구조(40)로 스트리밍 또는 다운로딩되고 있는 콘텐츠 파일에 발생되고 있는 해킹(hacking), 루팅(looting) 및 도용(piracy) 활동을 명확하게 식별하기 위해 사용된다. 상기 소프트웨어는 상기 사용자에 의해 다운로드된 개별 및 유일한 워터마크 페이로드를 주문한다. 상기 워터파크의 페이로드는 콘텐츠에 접근하여 재생하기 위해 사용되었던 상기 클라이언트 재생 장치(STB, PC, PDA, 휴대폰 등)를 식별하기 위해 사용될 수 있는 클라이언트-특정 식별자(또는 트랜잭션 ID 등)이다. 상기 워터마크 페이로드는 상기 콘텐츠가 전달되었을 경우 확실한 증거로 또한 제공하기 위해 상기 유일한 디지털 인증서로부터 상기 사용자의 비밀키에 암호화된 형태로 사인될 수 있다. 이는 다른 이들에게 상기 콘텐츠의 무단 배포를 시도하면 상기 사용자가 식별되어야만 하도록 할 수 있다.
대안적인 실시예에서, 상기 세션 기반 워터마킹 소프트웨어는 상기 호스트 또는 전화 회사 데이터 센터 또는 서버(10)에서 위치되는 상기 콘텐츠 서버들 내에 배치될 수 있다. 각 스트림 또는 다운로드가 개별 물리적 구조 및 개별 장치(45, 50 또는 55)에 전용되므로, 상기 호스트 데이터 센터(10)에 삽입된 상기 유일한 워터마크 페이로드는 물리적 구조(40) 내로부터 디지털 도용에 대한 방해물(deterrent)로서 충분할 것이다. 이러한 대안법은 상기 다운로드가 상기 호스트 데이터 센터를 통하여 상기 빌딩으로 진행되어 상기 빌딩에 대한 또 다른 접속부로 직접 진행되지 않을 것을 요구한다. 상기 사용자의 비밀키를 사용하는 상기 워터마크 페이로드에서의 서명 암호화는 상기 콘텐츠 전달에 요청된 상기 사용자 또는 고객이 상기 콘텐츠의 보호에 모든 책임이 있음에 대한 증거를 제공하기 구현될 수 있다. 이는 대중적인 공개 공유 사이트상에 업로딩되고 있는 것으로부터 콘텐츠를 지키는데 유용한 방해물이다.
모든 워터마킹이 세션 기반상에 일어나는 것이 추천된다. 이는 각 개별 콘텐츠 스트림 또는 다운로드가 유일하게 마크됨을 의미한다. 상기에 기술한 제1 대안적인 워터마킹 방법에서, 상기 클라이언트 또는 사용자 장치들 자체는 상기 장치에 도달하는 각 스트림 또는 다운로드로 유일한 워터마크를 삽입할 수 있다. 제2 대안 방법에서, 상기 콘텐츠 서버 시스템들은 특정 장치(및 다른 것도 아닌)를 타켓으로 하는 각 스트림 또는 다운로드로 유일한 워터마크를 삽입할 수 있다.
게다가, 상기 워터메크 내 상기 페이로드는 상기 시스템에 이용가능한 키들 을 사용하여 암호화된 형태로 인증된다. 일 실시예에서, 디지털 서명이 상기 워터마크 페이로드에 추가되며, 이를 테면, 상기 워터마크 페이로드는 상기 클라이언트에 의해 사용된 비밀키로 암호화된 형태로 "서명" 된다. "해싱(hasing)" 및 세션 키들의 사용과 같은 기타 방법들이 잘 이용될 수 있다. 상기 워터마크 페이로드를 인증하는 이러한 추가 단계는 또한 그들의 홈 또는 빌딩 내로부터 상기 콘텐츠 유출에 대한 책임이 있는 사람들의 상기 신뢰(authenticity)와 과실(culpability)을 증명할 수 있다. 디지털 서명이란 용어는 상기 어플리케이션에 사용될 경우 전송 또는 수신자에 의해 사용된 임의의 그리고 모든 기법들을 포함하거나, 또는 수신자, 인증 기관, 또는 다른 사람에의해 인증될 수 있는 유일한 암호화 서명 또는 식별자를 생성하기 위한 전송 경로에 사용될 수 있다. 암호화 기법에 기초한 MD5(Message Digest 5), SHA1(US Secure Hash Algorithm), 및 기타 디지털 서명 기술과 같은 메세지 해시(hash)나 메세지 다이제스트(digest), 메세지 다이제스트들 상의 PKI 암호화를 사용하여 포함하는 이용가능한 많은 형태의 디지털 서명들이 존재한다. 임의의 형태의 디지털 서명이 상기 디지털 서명에 이용될 수 있으며 임의의 형태의 현재 보안 디지털 서명 또는 미래 디지털 서명 기법이 이용될 수 있다.
가장 안정된 환경에서조차, 콘텐츠가 네트웍을 벗어나 컨텐츠 소유주의 동의 없이 공개적으로 가용하게 될 수 있다. 이와 같은 상황이 희박하기는 하지만, 저작권 침해 및 해킹과 같은 것들이 어떤 경우 발생할 수 있다고 예측하는 것은 중요하다. 그러므로, 컨텐츠 파일 내부에 보이지 않는 마트를 위치시키기 위해 세션-기반 워터 마킹과 같은 스테가노그래픽(steganograhic) 기술 및 과정을 사용하여, 허가되지 않은 컨텐츠 누설에 책임있는 사람을 적극적으로 식별하는 것이 바람직하다.
초기 해제 또는 고화질(HD) 영화 등을 다운로드하기 위해 가입자들을 허용하는 도 9의 상기 시스템의 한 가능한 어플리케이션이 있다. 메이저급 영화 스튜디오 등은 디지털 도용의 상당한 위험 때문에, 인터넷을 통해 고객들에게 이용가능한 그들의 고밸류 디지털 콘텐츠를 제작을 마지 못해 해왔다. 가전제품 회사들은 또한 유용한 콘텐츠를 차용하는 것이 점점 더 어려워 상기 가전제품 장치의 가격을 상승시킬 수 있는 하드웨어 및 소프트웨어 기술을 채택을 마지 못해 해왔다. 이는 HD 콘텐츠에 대해 승인된 개인용 컴퓨터가 없음을 의미한다. 이러한 1차적인 이유로 HD 영화들은 개인용 컴퓨터에서 인터넷으로 쉽게 업로드될 수 있으며 네트워크 접속부가 구비된 세계에서는 누구에게나 쉽게 제공될 수 있다. 인터넷상에 높은 수준의 익명 저작권 침해자들이 있기 때문에, 디지털 침해자들이 처벌받지 않고 이러한 업로드 동작을 수행할 수 있다. 도 9의 인증 시스템과 추가된 세션-기반 워터마킹 소프트웨어는 이러한 문제점들을 극복하기 위한 실용적 방법이 존재하여 상기 콘텐츠의 무단 배포의 위험이 조금도 또는 전혀 없이 인증된 사용자 장치들을 보기 위해 인터넷을 통해 구입될 유용한 디지털 콘텐츠를 허용할 수 있다. 본 발명의 네트워크 구조는 상기 네트워크 사용자가 상기 유용한 제품을 n입하기를 원할 때 네트워크 사용자들을 명확하게 인증한다. 이러한 네트워크 사용자가 공개적으로 이용가능한 네트워크상에 상기 콘텐츠 파일을 포스트하기로 결정한다면 (또는 다른 유사한 불법 행위들로 돌입하기로 한다면), 그들이 상기 콘텐츠 파일에 추가된 상기 워 터마크에 기초하여 식별될 수 있기 때문에, 그 또는 그녀는 위험해 질 수 있다. 이는 디지털 도용 또는 HD 영화들과 같은 유용한 디지털 콘텐츠의 무단 배포에 대한 행위들에 대한 상당한 방해물일 뿐만 아니라 그러한 콘텐츠의 합법적인 제공물에 대해 이용하고 비용을 지불하는 사람들에 대한 보상물이다.
도 10과 11은 전화 회사 또는 이전 실시예들의 기타 서비스 공급망 대신 인증 시스템에 기초로서 전력 회사망이 사용되는 인증 시스템 및 방법의 대안적인 실시예를 도시한다. 클라이언트 전력 소비를 추적하기 위한 종래 방법은 각 홈 또는 기타 빌딩에 보안 전기 검침함을 부착하고, 비용 청구를 위해 주기적 간격으로 미터값을 읽는 것이다. 하지만, 전력 회사들은 미터값을 읽기 위해 주기적으로 각 빌딩을 방문해야 하는 인원에 대한 필요를 제거하기 위해 도처에 네트워크 기술들을 사용할 계획이다. 회사망을 거쳐 주기적인 검침을 전송하는 검침 시스템을 이용하여 동일한 시스템이 수도 또는 가스 회사과 함께 가동할 것이다.
도 10의 시스템은 전력 회사와 같은 유틸리티 회사가 정해진 시간 지간 동안 그 전기 검침 상태에 대한 각 구조(40)을 쿼리하도록 일차적으로 의도되는 리더기/전송기의 수립된 네트워크를 갖는다고 가정한다. 이 경우, 보안 컴포넌트 또는 홈 유닛(80)은 로컬 인증 제어 유닛의 컴포넌트 또는 회로를 포함하는 검침함 또는 하우징을 포함한다. 상기 홈 유닛(80)은 상기 빌딩 또는 물리적 구조(40) 내부 또는 외부에 안전하게 부착된다. 상기 제어 유닛은 도 9에 보다 상세히 도시되며 상기 유틸리티 회사에 대한 검침 동작뿐만 아니라 상기 인증 시스템의 로컬 동작을 제어하도록 구성된다. 상기 제어 유닛은 가상의 사설망(VPN)(85)을 통해 상기 호스트 또는 유틸리티 네트워크 서버(84)와 통신한다. 주변의 기타 인증 제어 유닛들은 또한 네트워크(85)를 통하여 상기 호스트 네트워크 서버와ㅏ 통신할 수 있다. 상기 호스트 서버(84)는 인증을 수행하기 위해 믿을 수 있는 인증 기관 또는 인증 서버(20)와 차례로 통신하며, 또는 대안적인 실시예에서 이러한 기능은 사기 호스트 서브(84) 스스로 수행될 수 있다.
도 11에 도시된 바와 같이, 박스(80) 내 상기 보안 제어 유닛은 디지털 인증서(70)를 홀등하기에 충분한 장기 메모리나 데이터 저장 모듈(86), 암호화 루틴들을 홀딩하기 위한 여분의 장기 메모리나 데이터 저장 모듈(88) 등, 및 상기 데이터 저장 모듈(86 및 88)에 링크된 중앙 프로세서(90)를 포함한다. 둘 모두의 데이터 저장 기능들은 대안적인 실시예들에서 단일 모듈에 포함될 수 있다. 검침 측정 모듈(87)은 EH한 상기 중앙 프로세서(90)에 링크된다. 상기 제어 유닛은 또한 전용 무선 또는 공정 링크선을 통해 네트워크(85)의 접근점과 통신하기 위한 호스트 통신 모듈(92), 및 무선 또는 고정 링크선을 이용하여 상기 빌딩내 가전 장치들과 접속하기 위한 접속부 또는 로컬 사용자 통신 모듈 또는 라우터(94)를 포함한다.
상기 홈 또는 빌딩 유닛이 설치시 상기 호스트 네트워크 서버(84)에 의해 특정한, 유일한 물리적 위치 또는 어드레스와 결부되나, 상기 제어 유닛의 GPS(global positioning system) 센서 모듈 또는 기타 유형의 위치 센서와 같은 위치 센서 모듈(95)를 포함함으로써 또한 보안성이 제공된다. 상기 위치 센서는 상기 박스(80)의 지리학상 위치를 검증하는데 사용될 수 있다. 상기 박스가 상기 빌딩으로부터 분리 또는 제거되면, 상기 지리학상 좌표들은 상기 시스템 변경에 대한 직 접 표시를 제공하는 상기 디지털 인증서와 결부된 상기 빌딩 위치에 더 이상 일치하지 않을 것이다. 이는 상기 제어 유닛이 그 고정 빌딩 위치로부터 이동될 수 없으며 데이터 저장 모듈(86)에 저장된 수립된 디지털 인증서(70)를 사용하는 합법적 활동범위에 대한 또 다른 위치를 획득할 수 없음을 보장할 수 있다. 이 경우, 각 시간별 보안 통신 또는 활동범위가 클라이언트 또는 사용자에 의해 요청되는 상기 디지털 인증서(70)를 인증하기 위해, 상기 위치 센서(95)로부터의 입력이 확인되고 박스(80)가 부착되도록 지원되는 상기 빌딩의 위치와 비교된다. 도 10과 11의 실시예에서, 사기 디지털 인증서에 대한 카운터파트 키들이 데이터 저장 모듈(88)에 저장될 수 있다.
상기 인증 시스템의 사용자 또는 클라이언트 단말을 동작시키기 위한 적당한 소프트웨어가 상기 데이터 저장 모듈(89,88) 및/또는 프로세서 모듈(90)에 제공된다. 상기 홈 또는 빌딩 제어 유닛에 상기 물리적 구조 또는 인클로저(enclosure)가 그것이 쉽게 이동될 수 없도록 그리고 인증코드 또는 식별될 수 있는 사람 또는 회사에 의해 소유주를 나타내는 것과 같은 것을 포함할 수 있도록 설계된다. 예를 들어, 상기 디지털 인증서가 취소되도록 누군가 상기 박스(80)로의 제동 또는 이동의 검출시기타 보안 측정들이 또한 취소되도록 수행될 수 있다.
이전 실시예들에서와 같이, 상기 호스트 또는 유틸리티 네트워크 서버(84)는 상기 믿을 수 있는 인증 기관 또는 상기 인증 서버에 가입한 상기 모든 물리적 구조(40)로부터 데이터를 수집하는 서비스 운용 데이터베이스/인증 서버(20)에 링크되고, 인증된 구조들에 대한 디지철 인증서(70)를 제공하며, 또한 이러한 정보를 인터넷(65)(또는 기타 공중망들)을 통해 빠르고 효율적인 쿼리를 위해 쉽게 이용가능하도록 한다. 도 10에 도시된 바와 같이, 물리적 구조(40) 내의 사용자 장치들은 상기 믿을 수 있는 인증 기관 또는 인증 서버(20)로서 존재하는, 유선 또는 무선 접속부들에 의해 상기 인터넷 또는 기타 공중망(65)과 링크된다. 상기 이전 실시예들에서와 같이, 상기 믿을 수 있는 인증 기관 서버 및 데이터베이스는 자체 네트워크 서버 및 데이터베이스(84)의 일부로서 상기 유틸리티 회사 스스로 제공될 수 있거나, 도 5에 도시된 바와 같은 완전히 독립된 엔티티일 수 있다.
도 10에서 상기 홈 또는 빌딩 유닛 또는 보안 컴포넌트(80)는 라우터 등에 의해 상기 빌딩(40) 내 다양한 사용자 장치들에 접속되며, 이는 박스(80) 내 상기 제어 유닛 내로 형성될 수 있다. 그러한 접속부는 (제한하는 것은 아니나) 이더넷을 통한 인터넷 프로토콜(IP)일 수 있다. 상기 소프트웨어 및 통신 모듈은 상기 구조(40)와 상기 전력 회사와 같은 상기 호스트 서버(84) 간에, 그리고 상기 장치들(45, 50 및 55) 및 상기 구조 내 기타 전자 장치들과 같은, 상기 구조 및 상기 구조 내 가전제품 또는 사용자 장치들 간에 두 가지 보안 통신 방법을 지원하도록 설계된다. 도 10의 실시예에서, 동글(95)과 같은 추가 보안 엘리먼트들이 상기 홈 유닛(80)에 그리고 도 9의 실시예에서와 같이 상기 홈 유닛에 접속된 상기 사용자 장치들에 설치될 수 있다.
주기적으로, 각 빌딩 제어 유닛은 상기 디지털 인증서(70)의 상태를 확인하는 정보에 따라 검침 데이터를 상기 호스트 서버 또는 운용 센터(84)에 보고할 수 있다. 상기 디지털 인증서 상태 정보는 (상기 호스트 서버로부터 독립적이라면) 매 개 데이터 집결점 또는 네트워크 중계국 중 하나 이상의 방법에 의해 상기 인증 서버(20)로 전송된다. 상기 상태 정보 수신시, 상기 인증 서버는 그것이 상기 빌딩(40) 내 거주하거나 작업하는 사람들을 위한 네트워크 트랜잭션을 검증하는데 사용될 수 있도록, 상기 인증서가 인증되고 변경되지 않는다는 점을 검증하기 위한 것으로 간주되는 데이터베이스를 업데이트할 수 있다. 주기적인 디지털 인증 상태 업데이트가 상기 엣지 사이트 서버들로부터 상기 호스트 서버로 그 다음 상기 인증 서버로 전송된다.
전력 회사에 의해 배치된 네트워크는 단지 상기 운용 센터에 주기적으로 보고될 수 있으므로, 즉석의 네트워크 요청들은 그러한 인증서들에 기초한 보안 네트워크 활동범위를 인증하게 될 수 있도록 디지털 인증서들을 인증함으로써 획득된 정보를 사용할 수 있는 크고, 안전한, 고용량의 서버가 배치되는 것이 중요하다.
상기 인증 네트워크가 설치되었다면, 이는 공중 텔레비전 서비스들, 이메일 용량을 가지는 사용자 장치에 대한 스팸 거절 이메일의 검증, 인터넷 전자상거래 트랜잭션에 대한 인증, 및 기타 유형의 네트워크-기반 부정 행위의 식별자 도용의 감소를 이용하여 셋톱박스(45)의 인증을 위해 사용될 수 있다.
과거에, 상당한 많은 노력들이 상기 칩 수준으로 네트워크 사용자들을 인증하기 위해 도입되었다. 대개 상기 개인의 프라이버시를 보호에 대한 관심 때문에, 이러한 노력들이 구현되지 않았다. 이는 인증 장치들이 상기 클라이언트 장치들을 내 감춰진 채, 인증 시스템의 설치에 반대하는 사람들에게 강요되고 있다는 사실 때문이었다. 반대로, 본 발명의 상기 인증 시스템 및 방법은 상기 클라이언트나 사 용자에 의해 특별히 요청되지 않는 한 설치되지 않으며, 상기 클라이언트에 의해 그들의 의지대로 쉽게 실행하거나 종료할 수 있다. 물론, 상기 시스템이 활성화되지 않는 경우, 상기 클라이언트는 상기 인터넷 또는 기타 공중망을 통해 보안 트랜잭션을 위한 이러한 인증 수준을 요구하는 다른 네트워크 서비스들 또는 사용자들과 거래할 수 없다.
추가로, 상기 클라이언트는 상기 공개키를 전송할 수 있게 될 필요가 없으며, 이는 인증되게 하기 위한 잠재적인 네트워크 파트너에 대한, 도 5 내지 11의 실시예에서의 상기 클라이언트의 빌딩, 또는 도 1 내지 4의 실시예에서의 접속 회선 식별자에 할당된 상기 디지털 인증서와 결부될 수 있다. 상기 빌딩에 대한 어드레스, 폰 넘버, 또는 기타 특정 정보와 같은 개인 정보가 요구되지 않는다. 상기 인증 서버에 대한 상기 잠재적인 네트워크 파트너로부터의 쿼리는, 믿을 수 있는 적합한 근거가 존재한다면 YES로, 믿을 수 있는 근거가 없으면 NO로 리턴할 수 있다.
상기 인증 시스템을 사용하는 사람들이 합법적인 활동범위에 속한다면, 그 후 적합한 기관들은 상기 빌딩의 물리적 어드레스에 대한 정보를 획득하기 위한 능력뿐만 아니라 상기 인증 서비스 헤드쿼들에 저장된 데이터로부터 빌딩 소유주/사용자 정보를 가질 수 있으며, 적합한 동작을 취할 수 있다. 이는 웹을 통해 일어나는 합법적인 활동범위들을 위치시키기고 검증하기 위한 기술적 법률 수단의 현 상태를 이용하는 것과 다르다.
상기 시스템으로, 상기 홈 또는 빌딩은 스스로 단지 상기 원격 인증 서비스 또는 데이터 센터를 인증하기 위해 필요할 뿐이다. 상기 홈 내 사용자 장치는 단일 빌딩 게이트웨이, 보안 게이트웨이 모듈, 라우터, 모뎀, 또는 스위치(도 1 내지 9), 도 10과 11에 도시된 바와 같은 결합된 검침 및 보안 제어 유닛(80)과 같은 사용자 프레미스 장비에 대해 인증된다. 오늘날 유틸리티 회사들은 거주 환경 내 개별 임대들에 대해 또는 사무실 또는 비지니스 환경 내 개별 사용자들에 대해 그들의 서비스들을 제공할 뿐이며, 본 발명의 인증 서비스는 상당한 수준의 서비스를 제공할 수 있다. 빌딩의 소유주는 전체 구조에 대한 책임을 갖지 않지만, 각 임대에 할당된 디지털 인증서를 거쳐 그 지역에 대한 책임을 갖는 개인 임대자들을 필요로할 수 있다. 이는 개별 디지털 인증서 및 각 사용자 또는 임대자들에 대한 키들의 계층을 생성하고 발행함으로써 쉽게 달성될 수 있다.
도 12는 머천트 웹 팜 또는 서비스 공급자들에 링크된 상기 시스템을 나타내는 도 9의 인증 시스템보다 상세한 상세도이며, 도 13은 등록된 가입자가 도 12에 나타낸 경로를 통해 머천트로부터 서비스를 주문할 때의 인증 과정을 도시하는 흐름도이다. 이러한 실시예는 빌딩(40)에 대한 유일한 유선 또는 무선 접속부(35)를 식별하기 위해 실제 디지털 인증서(70)를 사용하나, 상기 보안 인증서는 도 1 내지 4와 관련하여 상기에 설명한 방식으로, 이를 테면, 컴퓨터 데이터 구조 또는 어드레스 기록에서 구현된 바와 같은 상기 물리적 접속 ID를 식별함으로써 수립되는 대신, 그 접속 ID를 통해 통신하는 가입자를 인증하기 위한 "인증서"로서 상기 물리적 접속 ID를 사용할 수 있다.
상기 홈 또는 빌딩에 대한 상기 디지털 인증서(70)는, 사용시, 단일 디지털 인증서일 수 있으며, 또는 상기 물리적 구조(40) 및 상기 전화 회사나 호스트 엣지 사이트(30) 간에 분포될 수 있으며, 독립형(stand alone)형이거나 도 6과 관련하여 상기에 기술된 바와 같은, 일련의 인증서들을 제공하기 위해 상기 물리적 구조에서 네트워크 엘리먼트들과 결합될 수도 있다. 디지털 인증서가 물리적 구조(40) 및 엣지 사이트(30) 간에 분포될 때, 구조(40) 및 엣지 사이트(30), 또는 상기 엣지 사이트(30) 및 물리적 구조(40) 간에 수립된 암호화 형태의 보안 접속부 간 상기 물리적 접속부에 기초한 결합(bonding)이 발생할 수 있다. 하기의 설명을 위해, "디지털 인증서(digital certificate)"란 용어는 X.509 인증서와 같은 실제 설치된 디지털 인증서일 수 있으며, 또는 네트워크 엣지 사이트에 홈 또는 빌딩을 접속하는 상기 통신 회선, 또는 도 1 내지 4에 관련하여 상기에 기술된 바와 같은, 그러한 회선을 거쳐 통신을 수신하는 포트 간에 만들어진 결부일 수 있다.
엣지 사이트(30) 및 상기 빌딩 게이트웨이, 라우터, 모뎀 또는 스위치(36) 간 통신 회선(35)은 상기 이전 실시예들과 관련하여 상기에 기술된 바와 같은, 유선 또는 무선일수 있다. 무선 통신이 사용될 때, 상기 통신 회선(35)은 무선 접속부와 일련번호, SIM 카드, 스마트카드, 상기 클라이언트 장치 내 보안 메모리, 네트워크 MAC 어드레스, 또는 서비스 공급자 등에 대한 상기 무선 장치(휴대폰, 무선 모뎀, 또는 기타 무선 장치)를 수립하기 위해 사용되는 임의의 기타 식별자와 같은 일부 클라이언트 디바이스 특정 정보를 사용하여 수립될 수 있다.
도 12는 물리적 구조와 머천트 또는 서비스 공급자와 결부된 사용자 장치로부터의 통신 경로를 도시한다. 상기 호스트 데이터 또는 운용 센터(10) 및 엣지 사 이트(30)는 네트워크(400)에 링크되며, 이는 상기 인터넷과 같은, 임의 유형의 물리적 또는 무선 네트워크일 수 있다. 엣지 사이트(30)와 유사한 다양한 네트워크 엣지 사이트들(410)은 머천트 네트워크(470)의 엣지 사이트(450)를 포함하는, 통상의 방식으로 네트워크(400)에 링크된다. 실시예들은 www.ebay.com에 대한 프로세싱을 제공하는 컴퓨터 장치들의 분포된 집합과 같이 기술될 수 있는 상기 EBAY® 컴퓨터 네트워크를 포함한다. 또 다른 실시예들은 전자상거래 비지니스 사이트 또는 교육 사이트에 대한 상기 분포된 컴퓨터 프로세싱일 것이다. 머천트 이-커머스 웹 팜 또는 데이터 센터(483)는 머천트 라우터 또는 네트워크 스위치(480)를 거쳐 상기 머천트 네트워크(470)에 링크된다. 머천트 이-커머스 웹 팜은 이-커머스 사이트와 같은 머천트의 비지니스 또는 서비스 프로세스에 대한 프로세싱을 수행하는 컴퓨터들의 클러스터이다. 네트워크(470)에 링크될 수 있는 한 특정 유형의 이-커머스 웹 팜은 주문형 비디오 서버 팜(490)이며, 이는 홈 게이트웨이 모듈(36)을 거쳐 STB들, 스마트카드들, PC들, 캐리어 기반 무선 장치들 등과 같은 가입자 장치들에 비디오 전달 서비스들을 제공하는 컴퓨터들의 클러스터이다. 주문형 비디오(VOD) 서버 팜(490)은 다른 형태들의 콘텐츠 및 매체로 배치될 수 있으며 비디오 콘텐츠로 제한되지 않는다. 주문형 비디오 서버 팜은 또한 임의 유형의 이-커머스, 교육, 스포츠, 소비자 등록 또는 기타 인터넷 사이트를 나타낸다.
이러한 실시예에서, 사용자들이나 가입자들 및 서비스 공급자들 간 인증된 또는 믿을 수 있는 통신 경로들 키 네트워크 컴포넌트들에 임베디드된 보안 신용증명서를 사용하여 수립될 수 있다. 신용증명서는 장치 내 물리적을 포함된 식별자 또는 디지털 인증서, 또는 텔코와 같은 제3자에 의해 제공된 결부된 신용증명서일 수 있다. 상기 신용증명서는 도 1 내지 4와 관련하여 상기에 설명한 바와 같은, 텔코 엣지 사이트(30)에서 물리적 구조(40)까지 하나의 특정한 물리적 접속부를 식별하는 x.509 디지털 인증서일수 있다. 키 네트워크 컴포넌트들에 대한 상기 신용증명서는 특정 네트워크 엔드-포인트(클라이언트 또는 서버), 또는 공지된 네트워크로부터 그리고 도 1 내지 11과 관련하여 상기에 기술된 임의의 기법들을 사용하여 그 물리적 네트워크 접속부(통신 회선(305 또는 35))에 기초하여 인증되는 공지된 네트워크 위치들로부터 존재하는 두 개의 엔드 포인트들 간 메세지들을 인증하기 위해 사용된다. 예를 들면 PC(50)에서 머천트 네트워크(470)에 이르기까지 믿을 수 있는 통신 경로에서 검증된 신용증명서는 물리적 구조(40)에 대한 단일 통신 회선(35)을 입증하는 만큼 적거나 예를 들면 PC(50)에서 머천트 네트워크(47)에 이르기까지 상기 통신 경로에서 다중 엔드 포인트을 입증하는 많큼 많을 수 있다. 신용증명서는 물리적 구조(40)에 대한 상기 보안 신용증명서를 검증하기 위해 텔코 또는 기타 호스트 데이터 센터(10)에 접근함으로써 검증될 수 있으며, 또는 검증은 독립형 제3자 이-커머스 인증 사이트(420)에 의해 또는 믿을 수 있는 인증 기관 또는 상기 빌딩 보안 신용증명서를 검증하는 인증 서버(20)에 의해 수행될 수 있다.
믿을 수 있는 경로의 추가 엘리먼트들이 클라이언트 장치(STB)(45) 및 머천트 네트워크(470)와 같은 네트워크 포인트들을 물리적으로 접속하는 상기 경로(예를 들면 도 12의 엘리먼트(450 및 30))에서 임의의 네크워크 엣지 사이트의 증명을 포함하는, 상기 인증 프로세스에 추가될 수 있다. 믿을 수 있는 통신 경로는 인터 넷 서비스 공급자들(ISP들), 네트워크 접근점들, 광섬유 백본, 고속 국제 인터넷 통신 회로, 외양(trans-oceanic) 통신, 위성 및 마이크로파 통신 회로 또는 경로 등을 포함하는 통신 네트워크에 있어서 다수의 주요 엘리먼트들을 포함할 수 있다.
일 실시예에서, 두 개의 통신 경로 인증은 두 개의 네트워크 장치들 간 믿을 수 있는 경로을 수립하기 위해 수행될 수 있다. 본원에 사용된 상기 "믿을 수 있는 경로(trusted path)"란 트랜젝션에 수반된 하나 또는 두 개의 상기 네트워크 장치들이 물리적 구리선 쌍과 같은 공지된 위치에 있음을 의미한다. 물리적 구조(40)의 경우, 상기 공지된 위치는 통신 회선(305 또는 35)이다. 상기 머천트 네트워크(170)에 대해, 상기 공지된 위치는 상기 머천트 네트워크에 상기 네트워크 엣지 사이트(450)를 접속하는 상기 물리적 회선(455)이며, 이는 예들 들어, T1 회선과 같은 전용푠 접속부일 수 있다. 장치에 대한 상기 물리적 접속부의 상기 결부된 보안 신용증명서는 가입자 검사의 일부로 사용되며 가입자는 상기 가입자의 결부된 디지털 인증서 또는 물리적 구조(40)에 대한 물리적 접속 ID가 상기 예상된 결부와 일치하는 경우 인증된 것으로 간주된다. 상기 구조(40)에 대한 상기 디지털 인증서와 상기 예상된 결부는 상기 가입자가 서비스들 등록할 때 또는 등록 또는 이-커머스 동안 상기 가입자 이름 및/또는 어드레스가 사용될 때 수립될 수 있다. 네트워크 엣지 사이트(450)에서 머천트 네트워크(470)에 이르기까지 텔코 및 오프-램프 접속부에 대한 클라이언트의 공지된 온-램프 접속부를 제공하는, 엣지 사이트(30 및 450)와 같은 엣지 (경계) 장치들이 인증될 수 있다. 상기 가입자의 물리적 통신 회선(35) 인증 및 텔코 엣지 사이트(30)에 대한 접속부 및 머천트 접속부(머천트 네트워크(470)에 대한 네트우커 엣지 사이트(450))에 추가하여, 상기 클라이언트는 PC(50)에 부착된 동글(100), 또는 홈게이트웨이(36)에서 STB(45) 또는 TPM(96)에 부착된 스마트카드, 홈 게이트웨이(36)에 부착된 보안 동글(95) 또는 기타 추가 보안 신용증명서를 사용하여 또한 인증될 수 있다.
인증 네트워크의 인증 강도를 향상시키기 위해 상기 엣지 장치들(30, 450) 이상의 네트워크 장치들의 추가 인증이 또한 제공될 수 있다. 실시예들은 (상기 호스트 또는 텔코 엣지 사이트가 텔코 데이터 센터를 통해 통신할 때) 상기 텔코 또는 호스트 데이터 센터(10), 기타 네트워크 전송 및 통신 장비(네트워크 400과 같이 도시됨)의 인증을 포함할 것이다.
무선 장치(55)는 무선 소스들(290)을 거쳐 상기 무선 장치 내 상기 SIM 카드(112)을 인증함으로써, 또는 무선 소스들 또는 서비스 공급자들(290)에 의해 사용된 기타 인증 방법들에 의해 믿을 수 있는 통신 경로를 제공하기 위해 인증될 수 있다. 캐리어 기반 무선 장치(55)가 머천트 네트워크(470)에 인증되고 있을 때, 상기 무선 장치는 머천트 네트워크(470)의 디지털 인증서을 사용할 수 있으며 상기 클라이언트가 머천트 네트워크(470)에 인증되고 있을 때 머천트 네트워크(470)에 대한 네트워크 엣지 사이트(450) 접속부의 인증을 선택적으로 포함할 수 있다.
도 12는 무선 캐리어들 또는 서비스 공급자들에 대한 엘리먼트 또는 모듈(290)의 단순화된 블록도를 나타내나, 무선 소스들(290)의 내부 상세도는 캐리어 기반 및 비-캐리어 기반 통신 네트워크들에 일반적으로 사용된 모든 네트워크 및 통신 장비를 포함할 수 있다. 믿을 수 있는 통신 경로는 상기 무선 소스 또는 캐리 어 네트워크(290)에서의 단일 노드에 의해 또는 다중 노드에 의해 수행된 인증을 포함할 수 있다. 추가적으로, 캐리어 기반 무선 장치(55)는 무선 창치(55)를 거쳐, 또는 무선 소스(290)를 거쳐, 또는 무선 장치(55) 및 무선 소스(290) 둘 모두를 거쳐, 또는 심지어 둘의 조합 및 제3자 인증 에이전트(개별 에이전트 인증 기관(CA) 또는 기타)에 의해 단독을 인증될 수 있다.
믿을 수 있는 통신 경로는 또한 SIM 카드가 상기 무선 장치(55)에 존재하지 않을 때 무선 장치(55)로 달성될 수 있다. 무선 소스(290)는 상기 무선 장치(55)가 인증되었으며 무선 장치(55)가 도용되거나 손상되었음이 보고되었는지에 대한 정보를 제공할 수 있음을 나타내는 메세지를 추가할 수 있다. 일단 무선 장치(55)가 무선 소스(290)에 의해 인증되면, 상기 무선 소스(290)는 믿을 수 있는 인증 기관, 인증 서버(20), 머천트 이-커머스 웹 팜(483), 또는 기타 서비스 공그자 또는 클라이언트 인증을 수행하거나 클라이언트 인증에 대한 세부사항을 제공하는 상응물에 대한 무선 장치 인증 결과들을 제공할 수 있다.
무선 장치(55)에 대해 SIM 카드 또는 상응하는 보안 엘리먼트, 무선 소스(290)는 상기 무선 장치(55)의 인증에 수반된 인증 서버, CA 기관, 및 기타 에이전트들 또는 컴퓨터에 대한 SIM 카드의 결함을 나타낼 수 있다. 무선 장치 보안 엘리먼트(SIM, 기타 보안 엘리먼트 등)의 표시는 믿을 수 있는 CA, 인증 서버, 또는 상응물에 의해 클라이언트 인증의 강도를 나타내는데 사용될 수 있으며 이러한 정보는 머천트 네트워크(470)가 무선 장치(55)에 인증되고 있을 때 머천트 네트워크(470)에 제공된다.
일 실시예에서, 상기 클라이언트 장치(STB, PC, 또는 무선 장치)는 머천트 네트워크(470)에 대한 접속부를 인증하기 위해 회선(35)와 유사한 방식으로 상기 물리적 회선(455)을 인증함으로써 설치되며, 추가로 그러한 머천트들에 대한 일반적인 이-커머스 신용증명서를 사용하여 설치된다. 정보는 믿을 수 있는 CA, 인증 서버 또는 서비스, 에이전트 또는 머천트 네트워크 서비스 공급자(도시하지 않음)로부터 상기 클라이언트 장치와 머천트 네트워크 간 네트워크 경로가 상기 장확한 물리적 회선(이 실시예에서이 회선(455))을 통해 수립되는 것을 검증하기 위한 상기 클라인트 장치를 허용하는 상기 클라이언트에 의해 획득될 수 있다. 그러한 믿음이 믿을 수 있는 CA 또는 인증 서버(20), 머천트 네트워크(470)에 대한 서비스를 제공하는 상기 호스트 네트워크(10), 물리적 회선(455)을 인증하거나 클라이언트 장치들에 의해 검증될 수 있는 물리적 회선(455)에 대한 신용증명서를 제공하는 제3자 에이전트 또는 인증 서비스(420)에 의해 수립될 수 있다.
하기 설명에서, "홈-기반 인증 장치(home-based authenticated device)"란 용어는 상기 네트워크 엣지 장치에서 상기 홈 또는 아파트 또는 기업에 이르기까지 상기 장치를 인증하기 위해 사용된 상기 물리적 접속부와의 결부를 통해 상기 물리적 접속부를 통한 결부를 포함하는 하우스 또는 빌딩 내 개인용 컴퓨터(예, PC(50)), 기타 컴퓨터, 개인용휴대단말기 또는 PDA (도시하지 않음), 셋톱박스(예, STB(45)), 디지털 비디오 레코더(DVR)(도시하지 않음), 또는 기타 가전형 제품(텔레비전, 라이도, 비오디 재생기, 프로젝터) 빌딩 네트워크와 같은 컴퓨터-기반 장치를 말한다. 이 경우, "홈(home)"이란 용어는 임의의 물리적 구조 또는 사람들이 살거나 일하는 빌딩을 의미한다.
홈-기반 인증 장치는 또한 홈 게이트웨이 모듈(36)뿐만 아니라 보안 동글(95), SIM 카드(110), 및/또는 TPM(96)을 갖춘 홈 게이트웨이 모듈과 같은 홈 네트워크기반구조 항목을 포함할 수 있다. 상기 어플리케이션에 사용된 바와 같은 상기 홈 게이트웨이 또는 홈 게이트웨이 모듈이란 용어는 또한 네트워크 라우터, 네트워크 스위치, DSL 모뎀, 케이블 모뎀, FTTH(fiber to the home), 네트워크 장비, 다이얼업(dialup) 모뎀, FTTC(fiber to the curb)/FTTC 장비, 위성 수신기, 기타 모뎀 또는 네트워크 통신 장비와 같은 임의의 홈 네트워킹 장치에 적용할 수 있다. 상기 물리적 결부는 장치에 대한 물리적 접속부를 거쳐 또는 무선 서비스 공급자에 의해 제공된 무선 인증의 결부를 거쳐 존재할 수 있다.
고밸류 트랜잭션에 대한 향상된 안전성에 대해, 사용자들은 믿을 수 있는 또는 인증된 통신 경로을 통해 접속하는 클라이언트 장치의 키패드 또는 키보드를 통해 패스워드, PIN, 또는 보안 코드와 같은 추가 정보를 제공하기 위해 요구될 수 있다.
일 실시예에서, 상기 인증 시스템은 네트워크 장치가 인증된 트랜잭션이 요청되어 상기 인증된 트랜잭션의 전송 경로가 또한 인증될 수 있음을 자동으로 검출할 수 있도록 구성된다. 이는 새로운 프로토콜을 개발 및 열거하고, 개별 메세지 트랜잭션을 수행하고, 임의의 네트워크 포인트에서 신호를 보낼 수 있는 보안 인터페이스를 제공하고, 클라이언트에서 서버로 유출하는 메세지들에 추가된 보안 정보와 함께 추가 메세지 캡슐화를 추가하고, 그리고 STB(45)와 같은 물리적 구조(40) 에서 통신 회선(35)으로부터 클라이언트 장치에 이르기까지 상기 물리적 접속부를 확인하는 인증 장치(머천트 네트워크(470)) 간 네트워크 경로를 결정하여, 기존 프로토콜에 대해 적합한 확장을 추가함으로써 달성될 수 있다.
일 실시예에서, 두 개의 엔드-포인트 간 초기 통신 수립 동안 물리적 접속 인증이 수행된다. 상기 두 개의 엔드-포인트들은 STB(45) 및 머천트 이-커머스 웹 팜(483),일 수 있으며, 예를 들면, 임의의 사용자 장치 및 네트워크 서비스 공급자일 수 있다. 상기 물리적 접속부의 인증 후, 상기 두 개의 엔드-포인트들은 상기 엔드-포인트들 간 대칭 암호화를 사용할 수 있다. 이는 안전한, 인증된 통신 수단이 세션 키 쌍이 상기 두 엔드-포인트 간에 생성되기 전에 검증되는 것을 의미한다. 인증을 수행하는 단계는 상기 두 엔드-포인트들 간 세션키 교환 전, 심지어 두 개의 엔드 포인트들이 개방형 인트넷에 존재할 때 조차, 초기 셋업 동안에만, 믿을 수 있는, 공지된 통신 수단을 제공한다. 본 발명의 또 다른 실시예는 각 네트워크 엔드 포인트의 상기 인증된 비밀/공개키를 사용하여상기 두 개의 엔트 포인트들이 PKI 기반 비대칭 암호화를 사용할 수 있는 것보다, 두 개의 엔드 포인트 간 메시지 통신에 대한 세션키를 사용하지 않는 것이 낫다.
또 다른 선택적 방법은 트리거(trigger) 또는 식별자가 네트워크 라우터, 스위치, DSLAM, BLC(Boradband Loop Carriers), 무선 셀 사이트, 무선 라우터, 무선 스위치, DOCSIS 네트워크 장비, 네트워크 접근 장비, 및 기타 엣지와 네트워크기반구조 장치들과 같은 네트워크 장비에 의해 요청되어 자동적으로 처리되는 믿을 수 있는 경로 인증 세션을 나타내도록 추가되는 것이다. 상기 트리거는 상기 클라이언 트, 또는 서버, 또는 클라이언트 및 서버, 또는 추가 네트워크 장비가 새로운 프로토콜 또는 두 네트워크 및 포인트들 간 전송되는 메시지의 자동 캡슐화의 사용을 통해 트랜잭션에 대한 네트워크 경로 인증 정보를 추가해야 한다는 것을 나타낸다. 믿을 수 있는 경로 인증 세션에 대한 요청의 자동 검출은 STB(45), 홈 게이트웨이(36), PC(50), 캐리어 기반 무선 장치(55), VOD 서버 팜(409), 또는 소비자 사이트 또는 사업용 사이트에서 유사한 유형의 컴퓨터 또는 장치와 같은 임의의 네트워크 장치에 대한 요청에 기초하여 발생할 수 있다. 기존 네트워크, TCP/IP(Transmission Control Protocol/Internet Protocol), ATM(Asynchronous Transfer Mode), 다이얼업 모뎀, DSL, DOCSIS, 위성 통신 프로토콜에 대한 확장에 기초되거나, 또는 새로운 인증 특정 통신 프로토콜을 규정함으로써, 자동 검출될 수 있다. TCP/IP 또는 SSL(Secure Socket Layer)와 같은 기존 프로토콜에 기초할 때 인증 프로토콜의 자동 검출은 믿을 수 있는 경로 인증이 요청된다는 것을 나타내는 인핸스(enhance) 메세지를 이용할 수 있다.
상기에 공지된 바와 같이, 인증을 위한 X.509 기반 디지털 인증서의 사용은 선택적이다. 상기 인증의 키 엘리먼트는 하나 이상의 컴퓨터 장치(STB(45), PC(50), 홈게이트웨이(36) 등)을 포함하고, 물리적 엔드포인트 인증 정보를 제공하는, 상기 네트워크 장치를 검증하는데 있어 상기 물리적인 엔드포인트 접속부를 사용할 수 있는 원견 서버가 제공되는 물리적 구조(40)에 대한 물리적 통신 회선(305 또는 35)의 결부이다. 물리적 구조(40)와 물리적 구조(40) 내 장치들과 통신 회선(35)의 결부는 X.509 인증서 사용하여 및 사용하지 않고 및 심지어 (비 X.509 기 반 인증서를 사용하건 단순한 결부 데이터 구조만을 사용하는) 상기 X.509 표준을 사용하지 않고 수립될 수 있다. 통신 회선(35)의 결부 또는 물리적 구조(40) 내 기타 보안 컴포넌트 및 컴퓨터 장치들은 스마트카드, 보안 메모리 암호화 코프로세서 등이 없을 경우 가입자의 인증을 크게 향상시킨다.
일실시예에서, 집이나 가입자와 결부된 어떠한 보안 엘리먼트 없이도, 클라이엔트를 집/가입자로의 물리적 연결로 결부시킴으로써, 인증 시스템은 믿을 수 있는 경로를 제공한다. 이것은 물리적 연결 정보가 클라이언트 디바이스 보안 엘리먼트를 제거하는데 사용될 수 있거나, 클라이언트 디바이브 보안의 인증을 강화하는 엘리먼트에 사용될 수 있음을 의미한다.
도 12와 13을 참조하고 홈 게이트 모듈(36), 통신 회선(35) 및 텔코 엣지 이트(30)과 함께 STB(45)를 사용하여, 인증 또는 믿을 수 있는 경로는 다음과 같이, 상기 STB(45) 및 홈 게이트웨이 모듈(36) 내 임의의 보안 엘리먼트들에 좌우되지 않고 수립될 수 있다. STB(45)는 임의의 유선 또는 무선 통신 기법을 사용하여 홈 게이트웨이 모듈(36)에 접속하여 머천트 네트워크(470)에 접속된 머천트 이-커머스 웹 팜(483)으로 칭하는 위치에서 어플리케이션 서버와 접속을 시작한다. STB(45)가 홈 게이트웨이 모듈(36)에 접속할 때, 홈 게이트웨이 모듈(36)은 NAT(Network Address Translation)에 의해 제공된 것과 같은 IP 어드레스 변환을 수행하며 그에 따라 상기 STB(45)에 대한 IP 어드레스는 홈 게이트웨이 모듈(36)에 의해 상기 텔코 네트워크에 제공된 상기 IP 어드레스와 다르다. STB(45)는 STB 일련번호, 또는 MAC 어드레스, 또는 패스워드를 갖거나 갖지 않은 사용자 ID와 같은 하나 이상의 불완전 ID(들)을 제공하는, 머천트 웹 팜(483)에 접속한다. 인증이 필요한 서비스에 대한 접속 메세지 수신시, 머천트 웹 팜(483)은 물리적 구조(40), 홈 게이트웨이 모듈(36), 및 STB 또는 사용자 장치(45)에 텔코 엣지 사이트(30)를 접속하는 상기 물리적 통신 회선(35)를 식별할 수 있다. 머천트 웹 팜은 하기에 보다 상세히 기술된 바와 같이(IP 어드레스 룩업 등), 추적 루틴 맵핑 또는 기타 접속 식별 방법을 통해 가입자 STB(45)에 대한 홈 게이트웨이 모듈(36)에 텔코 엣지 사이트(30)를 접속하는 상기 통신 회선(35)을 식별할 수 있다.
텔코 또는 호스트 엣지 사이트(30)는 물리적 구조(40)의 신원을 폭로하지 않고 상기 통신 회선(35)을 위한 영구적인 식별자에 대한 IP 어드레스 또는 NAT 변환된 어드레스를 맵핑하는 맵핑 룩업 기능을 제공할 수 있다. 그러한 식별은 포스트 텔코 데이터 센터 NAT 어드레스, 물리적 구조(40)에 대해 영구히 존재하나 DHCP 또는 상기 텔코 데이터 센터(10) 또는 상기 텔코 엣지 사이트(30) 상에 실행하는 상응물일 수 있기 때문에 실제 IP 어드레스에 관해 임시적일 수 있는 통신 회선(35)에 대한 변환된 IP 어드레스를 사용할 수 있다. 이러한 영구적인 결부는 상기 가입자가 상기 머천트에 의헤 제공된 서비스들에 대한 상기 머천트 웹 팜(483)에 등록할 때 머천트 웹 팜(483)이 물리적 회선(35)과 가입자를 결부시키도록 한다. 하나의 가능한 결부 모델이 하기의 표 1에 제공된다.
표 1- 가입자 결부 모델
엔티티 식별 결부 기능
STB 비보안 일련 번호 또는 사용자 ID와 같은 기본 식별자 가입자 또는 STB에 대한 사용자 ID 사용자 ID 또는 그 상응물이 비보안 로그인의 일부로서 제공됨
통신 횟선 ID-DSL DSL:DSLMA 에 대한 물리적 동선/포트 결부 네트워크(400)에 나타낸 상기 텔코 IP 어드레스 포트 너버는 상기 통신 회선(35)과 결부됨 텔코는 빌딩(40) 내 STB(45) 또는 기타 사용자 장치에 대한 네트워크에 나타낸 통신 회선(35) 및 IP 어드레스 포트 넘버를 제공함
통신 회선 ID-케이블 케이블에 대해: 홈에 대한 통신 회선(35)을 식별하는 DOCSIS, DAVID, 케이블 모뎀 전송 서버(CMTS) 또는 물리계층 또는 더 높은 네트워크층 식별자 네트워크(400)에 나타낸 케이블 회사 IP 어드레스 포트 넘버는 상기 회선(35)과 결부됨 케이블 회사는 빌딩(40) 내 STB(45) 또는 기타 사용자 장치 간 접속부에 대한 네트워크(400)에 나타낸 통신 회선(35)과 IP 어드레스 포트 넘버의 결부를 제공함
통신 회선 ID-광섬유 물리적 구조(40)에 접속하는 FTTC/FTTH 또는 홈에 대한 통신 회 선(35)을 식별하는 다른 물리적 층, 높은 네트워크층 식별자 네트워크(400)에 나타낸 FTTC 공급자 IP 어드레스 포트 넘버는 상기 회선(35)과 결부됨 케이블 회사는 상기 빌딩 내 STB(45) 또는 기타 사용자 장치 간 접속부에 대한 네트워크(400)에 나타낸 통신 회선(35)과 IP 어드레스 포트 넘버의 결부를 제공함
텔코 데이터 센터 (TDC) TDC의 식별은 추적루틴과 같은 기능 EH는 프로토콜 캡슐화 또는 기타 방법을 통해 결절될 수 있음 TDC는 이 표의 상기 3줄에서 기술된 바와 같은 상기 통신 회서을 결부시키는 방법을 제공함 보안 방법은통신 회선 ID를 제공하기 위해 TDC 또는 텔코 엣지 사이트에 의해 노출됨. 통신 회선 ID에 대한 보안 방법은 대안적으로 믿을 수 있는 CA1 또는 기타 믿을 수 있는 엔티티에 의해 제공될 수 있음
상기 실시예들의 상기 인증 시스템 및 방법은 믿을 수 있는 통신 경로 언급될 수 있다. 일 실시예에서, 상기 인증 또는 믿을 수 있는 통신 경로 방법 및 믿을 수 있는 경로 인증이 요청되는 것을 나타내기 위해 사용된 표준 메세지는 물리계층, 데이터-링크층, 네트워크층, 전송층, 세션층 또는 표시층과 같은 7개의 층 네 트워크로 된 OSI(Open Systems Interconnection)의 임의의 층에 추가될 수 있다. 믿을 수 있는 경로의 자동 인증을 제공하기 위한 컴포넌트 및 소프트웨어를 가진 인핸스드된 네트워크 장비는 상기 OSI 7층 네트워크 모델의 적당한 층에서 상기 인증 요청을 자동으로 검출할 수 있다. 기타 네트워크층 모델이 사용될 때, 상기 믿을 수 있는 경로 인증은 상기 네트워크 모델의 임의의 층 또는 다중 층들에 추가될 수 있다. SSL과 같은 기존 프로토콜의 자동 인증 표시기에 추가된 트리거는 인증 데이터 헤더를 포함하는 새로운 패킷 헤더에서 추가 인증 데이터가 상기 비인증 네트워크 패킷을 캡슐화함으로써 또는 상기 인핸스드된 인증 데이터(아웃-오브-밴드 메세지)를 가진 추가 패킷(상기 비인증된 네트워크 패킷을 캡슐화하는 것이 아님)을 전송함으로써 추가될 필요가 있는 네트워크 장비에 표시할 수 있다. 믿을 수 있는 경로 네트워크 장비는 하기에 보다 상세히 기술된 바와 같이, 믿을 수 있는 통신 경로 세션이 요구되고 상기 적당한 믿을 수 있는 경로 보안 또는 인증 방법을 자동으로 적용할 수 있다는 것을 검출할 수 있다.
인증된 또는 믿을 수 있는 통신 경로 세션을 캡슐화하는 많은 가능한 방법들이 존재하나, 임의 적용된 방법에 대한 상기 키는 상기 믿을 수 있는 네트워크 인핸스드 장비가 검증된 인증 네트워크 경로와 같이 식별되는 상기 통신 네트워크 장비로일부 프로세싱을 수행한다는 것이다. 특정 네트워크 층에서 컴퓨터 네트워크 소프트웨어 또는 하드웨어 설계에 관한 기술에 속하는 당업자는 상기 인증 방법 및 시스템을 수립하기 위한 하기에 기술된 바와 같은 기법들을 적용할 수 있다. 상기 OSI 7층 네트워크 모델의 다양한 층들에 적용가능한 일반적인 기법들이 하기의 표 2에 요약된다. 믿을 수 있는 통신 경로 또는 인증된 통신 경로를 수립하기 위해 필요한 상기 하드웨어 및 소프트웨어는 단일 모델층에서 완전히 추가되거나 하나 이상의 모델층을 통해 분배될 수 있다. 하나 이상의 모델 예가 하기 표에 주어질 때 본 발명에 속하는 기술분야의 당업자들은 단일층에서만의 특정 기능을 구현할 수 있을 것으로, 예를 들면 상기 브라우저층에만 믿을 수 있는 통신 경로를 추가하거나, 상기 어플리케이션층(7층)의 HTTP 기능에만 상기 믿을 수 있는 통신 경로들을 추가함으로써 구현할 수 있을 것으로 예상된다.
표 2. 믿을 수 있는 통신 경로를 수립하기 위한 OSI 7층 네트워크 모델의 다른 층들에 적용될 수 있는 가능한 인증 기법들
상세설명
7 어플리케이션층 어플리케이션 인핸스드 어플리케이션 소프트웨어는 원격 사이트로 인증을 수립하기 위한 인증 방법을 포함함. 인핸스드 어플리케이션 소프트웨어는 네트워크 메세지와 인증 데이터를 캡슐화하기 위한 또는 전송중인 네트워크 메세지로부터 개별 메세지로 상기 인증 데이터 정보를 전송하기 위한 네트워크 장비(예를 들면 도 12의 텔코 엣지 사이트(30))를 트리거하는확장 프로토콜을 사용할 수 있음.
HTTP 원격으로 인증을 수행하기 위한 HTTP 프로토콜 확장은 또한 SSL(HTTPS)프로토콜을 ㅌ통해 HTTP에 추가될 수 있음. HTTP 프로토콜 확장은 인증 데이터를 포함하는 HTTP메세지 정보를 추가할 수 있음. HTTP 프로토콜 확장은 또한 HTTP를 캡슐화함으로써 달성될 수 있으며 그 결과 네크워크 장비가 인증 데이터를 추가하도록 트리거와 함께 HTTP요청함.
추적루틴 추적루틴은 상기 엣지 장치(텔코 엣지 사이트(30))이 검출되도록 상기 네트워크 토폴로지를 결정하는데 사용될 수 있다. 일단 텔코 엣지 사이트(30)가 추적루틴형 네트워크 맵핑을 수행함으로써 서버측에 검출되면, 상기 서버측(머천트 네트워크(400) 기반 컴퓨터)은 리턴 IP 요청 어드레스를 가진 텔코 엣지 사이트(30)의 조회를 수행하거나 요청 클라이언트(상기 예에서는 STB(45))에 대한 상기 IP 어드레스 또는 정보를 식별하기 위한 정보 조회를 수행하고 물리적 구조(40)에서 STB(45)에 텔코 엣지 사이트(30)를 접속하는 통신 회선(35)에 대한 ID를 획득할 수 있음. 추적루틴 또는 신규 어플리케이션에 대한 확장은 추가된 인증 프로세싱이 상기 신규 어플리케이션 또는 인핸스드된 추적루틴에 추가되도록 식별될 상기 텔코 엣지사이트(30)를 허용할 수 있음으로 추가될 수 있음. 일례로 보안 핑을이 있을 수 있으며 이에 따라 보안 핑 동작이 상기 네트워크 컴포넌트를 "핑(ping)"하고 네크워크 컴포넌트들로부터 인증 데이터를 획득하기 위해 수행됨. 상기 보안 핑은 요청을 만트는 상기 클라이언트 STB(45)의 IP 어드레스를 사용하는 핑-유사 메세지임. 상기 보안 핑은 텔코 엣지 사이트(30)에 의해 제공되는 상기 보안 핑에 대한 보안 책임을 가진 상기 텔코 엣지 사이트(30)에 의해 차단됨. 상기 보안 책임은 공지된, 믿을 수 있는 텔코 엣지 사이트로부터 온 보안 핑 책임을 검증하기 위하 상기 머천트 네트워크(400)을 허용하여, 서명될 것임.
6 표시층 SSL 상기 SSL 프로토콜의 임의 일부에 인증을 추가하기 위해SSL 프로토콜에 인핸스먼트함. 예로 상기 서브가 상기 클라이언트 및 본 클라이언트를 선택적으로 인증할 때 상기 SSL의 인증 일부를 포함함. 상기 클라이언트와 본 클라이언트 인증은 서버 인능 클라이언트에 의해, 이경우 머천트 네트워크(470)에 의해, EH는 클라이언트 인증 서버, 또는 각 측의 클라이언트 및 서버 모두의 인증에 의해, 클라이언트의 텔코 엣지 사이트(30)의 인증을 획득함으로써 인핸스드될 있음. 인증 확장은 상기 SSL 프로토콜의 임의의 하나 이상의 포트에 추가될 수 있으나 가장 유사한 방법이 개방형 SSL 프로토콜의 인증 일부가 될 수 있음. 상기 SSL 프로토콜에 대한 보안 인증을 추가하는 단른 방법은 상기 원견 서버에 의해 클라이언트 인증을 인핸스시키고 상기 서버에 접속한 상기 클라이언트에 대한 물리적 접속부를 인증하기 위해 상기 서버에 의해 추가 프로세싱을 추가하는 것임. SSL층 인증하는 방법의 또 다른 예로 믿을 수 있는 인증 기관(CA)또는 인증 에이전트에 의해 인증이 수행되도록 추가될 수 있음. 개별 인증 에이전트는 X.509 디지털 인 증서가 시스템에 사용될 때로부터 가입자가 통신하는 통신 회선(35)를 통해 인증 소유주(예를 들면, STB(45), 또는 STB(45) 결부된 스마트카드(98) 내)의 X.509 디지털 인증서(또는 상응물)의 결부를 증명하는 네트워크 어디에도 추가될 수 있음.
4 전송층 전송 제어 프로토콜/사용자 규정 프로토콜(TCP/UDP) TCP로의 인핸스먼트는 TCP 접속이 수립되기 전 클라이언트를 인증하기 위해 접속함. 이 경우, 상기 클라이언트 ID는 상기 접속이 발생하기 전에 또는 상기 접속의 일부로서 수립될 수 있음. 다른 방법으로 인증을 제공하기 위해 사용될 수 있는 캡슐화된 사용자 ID를 포함하여 특정 웹사이트와의 상기 TCP 접속을 캡슐화되게 하는 것이 있을 수 있다.
3 인터넷층 IP, 인터넷 제어 메세지 프로토콜(ICMP), 어드레스 레졸루션 프로토콜(ARP), RARP(reverse ARP) 프로토콜 캡슐화 또는 인핸스먼트에서의 인증 정보를 제공함으로써 인터넷 프로토콜 보안(IPsec)와 같은 프로토콜 인핸스먼트를 가진 인터넷층 프로토콜로의 인핸스먼트함. 인증이 상기 IP층에 추가될 때, 프로토콜에서의 이 층에서 더 높은 층으로, 또는 클라이언트 또는 서버 또는 둘 모두에서 실행하는 적용층으로 상기 인증에 의해 제공된 정보를 통과시키기 위해 프로토콜 확장 또는 추가된 캡슐화가 제공됨.
2 데이터 링크층 상기 데이터 링크층으로의 인핸스먼트는 인증 정보를 추가하는 바람직한 바업이 아님. 하지만, 인증 정보 및 (가입자에게 접속하기 위해 사용된 물리계층과 같은) 상태는상기 데이터 링크층에서 프로토콜 캡슐화, 프로토콜 인핸스먼트, 또는 신규 프로토콜의 생성을 통해 운송될 수 있음. 인증 정보가 상기 데이터 링크층에서 추가될 때, 이 층에서 상기 프로토콜에서의 더 높은 층들로 또는 상기 프로토콜에서의 더 높은 층들에 대한 인증 정보를 제공함으로써, 또는 상기 클라이언트 또는 서버 또는 둘 모두에서 실행하는 적용층으로 프로토콜 확장 또는 추가된 캡슐화가 제공됨.
1 물리계층 상기 물리계층에서의 인증 추가는 바람직한 기법이 아님. 하지만 인증 정보 및 (가입자에게 접속하기 위해 사용된 물리적 회선과 같은)상태는 상기 물리계층에서 물리계층 확장 또는 상기 인증 정보를 운송하는 상기 물리계층에서 추가된 메세지의 생성을 통해 운송될 수 있음 인증 정보가 상기 물리계층에서 추가될 때, 이 층에서 상기 프로토콜에서의 더 높은 층들로 또는 상기 프로토콜에서의 더 높은 층들에 대한 인증정보를 제공함으로써, 또는 상기 클라이언트 또는 서버 또는 둘 모두에서 실행하는 적용층으로 프로토콜 확장 또는 추가된 캡슐화가 제공됨.
네트워크 프로토콜 또는 어플리케이션이 본원에 기술된 바와 같은 인증 시스템 및 방법을 지원하기 위해 변형될 수 있는 많은 다른 방법들이 있다. 도 13은 안전하거나 믿을 수 있는 통신 경로를 제공하기 위해 사용자 장치에서 머천트 또는 서비스 공급자까지의 경로를 인증하는 방법을 도시한다. 단계(500)에서, 주문은 도 12의 PC(50)와 같은, 물리적 구조 내 사용자 장치로부터 하나 이상의 네트워크를 거쳐 ㅁ머천트(예, VOD 서버 팜(490)) 또는 임의 유형의 네크워크 서비스 공급자로 전송된다. 가능한 일 실시예에서, 상기 어플리케이션 층은 PC(50) 내 네트워크 소프트웨어와 인터페이스하며 믿을 수 있는 경로 인증을 요청한다(단계 502). 이는 이 실시예에서, 상기 어플리케이션은 상기 가입자의 인증이 비디오를 주문하는데 요구된다는 것을 알고 있음에 주목해야 한다. 상기 어플리케이션 소프트웨어가 이 단계를 자동으로 수행하지 않는다면, 그 후 상기 머천트 네트워크(470)는 인증 클라이언트 요청 커맨드를 사용하여 클라이언트를 인증할 수 있다. 믿을 수 있는 경로 인증에 대한 요청은 상기 어플리케이션 층으로부터 나와야 하는 것은 아니다. PC(50)는 믿을 수 있는 경로가 수해되고 있음을 알 필요조차 없으며, 상기 서버측만이 상기 믿을 수 있는 경로를 검증하기 위한 정보를 요청할 수 있다. 상기 네트워크 소프트웨어는 통신 경로의 인증데 대한 요청을 수신하고 소정의 엔드 포인트에 믿을 수 있는 경로를 수립하기 위한 프로세스를 시작한다. 이 경우, 상기 엔트 포인트는 상기 사용자가 VOD 서버 팜(490) 또는 머천트 이-커머스 웹 팜(483)과 같은 것에 접속하기를 원하는 원격 머신을 식별한다.
상기 텔코 또는 호스트 엣지 사이트(30)는 PC(50)로부터 통신 회선(35)을 통해 홈 게이트웨이 모듈(36)을 거처 "믿을 수 있는 경로 수립 접속"이라는 메세지를 수신한다. 일 실시예에서, 상기 엣지 사이트(30)는 믿을 수 있는 경로 수립 접속 메세지에 대한 노드 특정 인증을 추가하도록 구성될 수 있다. 노드 특정 인증 정보는 (디지털 인증서를 사용하기보다는) 사용자를 인증하는데 사용하기 위한 통신 회선 ID를 생성하기 위해 빌딩(40)에 대한 상기 물리적 회선(35)을 식별할 수 있다. 대안적으로, 상기 엣지 사이트(30)는 물리적 접속부들을 검증하기 위해 사용될 수 있는 API(application program interface) 또는 웹 서비스를 제공할 수 있다.
상기 텔코 또는 호스트 엣지 사이트(30)는 또한 상기 PC(50)가 통신중인 상기 서버/웹 팜 엔드 포인트로부터의 메세지를 통해 믿을 수 있는 경로를 인증하기 위한 요청을 수신할 수 있다. 대안적인 실시예에서, 상기 머천트 네트워크(470)는 상기 엣지 사이트가 인증을 위해 상기 머천트 네트워크(470)가 바라는 상기 가입자를 식별할 수 있도록 클라이언트 ID를 상기 엣지 사이트(30) 또는 상응물로 전송할 수 있다. 상기 머천트 웹사이트는 또한 상기 호스트 또는 텔코로부터 수립될 믿을 수 있는 또는 인증된 경로를 허용하게 할 인증 정보를 요청할 수 있다.
일 실시예에서, 상기 머천트 네트워크 엣지 사이트(450)는 상기 노드 특정 인증 정보를 포함하는, 텔코 엣지 사이트(30)로부터 믿을 수 있는 경로 수립 통신 또는 메체지를 수신한다. 상기 네트워크 엣지 사이트(450)는 상기 메세지에 네트워크 엣지 사이트 노드 특정 인정 정보를 추가한다. 다중 노드 특정 인증들은 이러한 방법으로 상기 믿을 수 있는 경로 수립 접속 메세지에 적용될 수 있다.
상기 머천트 네트워크(470)는 그 후 상기 믿을 수 있는 경로 수립 접속 메세지와 상기 엣지 사이트의 노드 특정 정보를 수신하며 그 후 믿을 수 있는 인증 기관 또는 인증 서버(20), 또는 제3자 인증 서버(420)에 의해 상기 믿을 수 있는 통신 경로의 유효성을 요청할 수 있다(단계 504). 상기 머천트 네트워크 또는 웹사이트는 STB(45) 또는 PC(50)과 같은 상기 사용자 장치가 상기 머천트 네트워크(470)에 접속할 때 상기 텔코에 의해 제공된 믿을 수 있는 경로 정보를 인증하기 위해 상기 믿을 수 있는 CA를 요청한다. 상기 믿을 수 있는 경로 인증 메세지는 상기 텔코 또는 믿을 수 있는 CA로부터 상기 메세지를 유일하게 식별하기 위한 상기 머천트 네트워크(470)을 허용하여 예를 들면 암호화된 타임스템프, 메세지 연속 번호 및 선택적 랜덤 번호에 의해, 디지털로 서명될 수 있다.
상기 인증 기관(CA) 또는 기타 인증 또는 보안 서비스는 상기 머천트 네트워 크(470)으로부터 "믿을 수 있는 경로 인증" 요청을 수신하며, 상기 경로가 믿을 수 있는지 여부를 판단한다(단계 506). 상기 CA로부터의 상기 메세지는 재생 공격을 제거하기 위해 메세지 연속 번호 및 타임스탬프에 따라, 암호화되거나 상기 CA의 비밀키로 서명된다. 인증 기관 또는 개별 또는 제3자 인증 서버가 이 단계에서 언급되었으나, 상기 믿을 수 있는 경로의 인증을 위해 필요한 상기 소프트웨어 및 하드웨어는 상기 텔코 데이터 센터(10)에서 대신 제공될 수 있으며, 이 경우 상기 텔코 데이터 센터는 상기 경로가 믿을 수 있는지 여부를 나타내는 상기 머천트 네트워크(470)에 대한 응답을 제공할 수 있다. 상기 경로가 만약 믿을 수 없다면, 상기 머천트는 상 드랜잭션을 종료하도록 선택할 수 있다(단계 507).
상기 머천트 네트워크가 상기 CA 또는 유사 인증 서버로부터 믿을 수 있는 경로 인증 요청 에 대한 긍정적인 응답을 수신한다면, 상기 메세지는 상기 CA의 공개키를 사용하여 허용되며, 상기 머천트 네트워크는 또한 상기 경로 인증 요청이 상기 CA에 먼저 작성되었을 때 상기 머천트 네트워크에 의해 추가된 상기 타임스탬프, 메세지 연속 번화, 및 랜덤 번호를 허용할 수 있다. 상기 머천트 네트워크(470)는 또한 상기 PC(50)의 공개키를 사용하여, 상기 PC(50)와 통신하는데 사용하기 위한 세션키를 암호화할 수 있다(단계 508). 상기 머천트는 상기 암호화된 세션키를 PC(50)로 전송한다(단계 510). 상기 PC(50)의 공개키, 홈 게이트웨이 동글(95), TPM(96), 또는 SIM(110)은 상기 PCf(50)로 전송시 상기 세션키를 암호화하는데 사용될 수 있다. 선택적 방법으로 PC(50)의 동글키(100)로 암호화한 후 상기 텔코 엣지 사이트(30)에 전달하기 위한 세션키를 암호화하는 방법, 및 그 후 상기 텔코 엣지 사이트(30)의 공개키로 상기 암호화된 세션키를 추가로 암호화하는 방법이 있다. 상기 텔코 엣지 사이트(30)는 그 후 암호화된 세션키로 구성된 상기 암호화된 페이로드를 해독할 수 있다. 도 14는 이 실시예의 상기 암호화된 세션키를 도시하며, 하기에 보다 상세히 설명된다.
상기 네트워크 엣지 사이트(450)는 상기 PC(50)에 대한 루틴상에 있는 동안 상기 머천트 네트워크(470)으로부터 상기 암호화된 세션키를 수신하며, 상기 믿을 수 있는 경로 접속 시퀀스 수립의 일부로서 상기 암호화된 세션키에 대한 노드 특정 인을 선택적으로 추가할 수 있다. 상기 추가된 노드 특정 인증을 가진 상기 암호화된 세션키는 그 후 네트워크(400)를 통해 PC(50)로 전송될 수 있다. 상기 선택적 노드 특정 인증은 상기 머천트 네트워크(470)을 검증하기 위한 PC(50)를 허용한다. 상기 네트워크 엣지 사이트(450)는 상기 암호화된 세션키를 해독할 수 없다.
상기 머천트 네트워크(470)으로부터 상기 암호화된 세션키 응답이 상기 텔코 DLS 엣지 사이트(30)에서 또는 상기 텔코 데이터 센터(10) 및 엣지 사이트(30)를 통해 수신된다(단계 510). 선택적으로, 상기 텔코 데이터 센터(10) 또는 상기 텔코 엣지 사이트(30)는 상기 머천트 응답을 인증할 수 있다. 상기 암호화된 세션키는 그 후 통신 회선(35) 및 홈 게이트웨이 모듈(36)(존재한다면)을 통해 상기 PC(50)로 전송된다. 상기 PC(50)는 상기 암호화되니 세션키를 수신하고 상기 머천트 웹 팜 또는 VOD 서버 팜(490)으로부터 상기 통신 경로를 선택적으로 인증할 수 있다. 보안 통신은 그 후 상기 머천트 네트워크(470) 및 상기 PC(50) 간에 시작할 수 있다(단계 512).
상기에 기술된 상기 믿을 수 있는 통신 경로 방법은 도 14에 도시된 바와 같은, 상기 인증 또는 전송 데이터 스트림, 또는 둘 모두에 적용될 다중의 암호화 층들을 허용한다. 예를 들어, PC(50)는 머천트 네트워크(470)에 대한 메세지를 암호화할 수 있으며 텔코 엣지 사이트(30)는 네트워크 엣지 사이트(450)에 대한 추가 암호화층을 추가할 수 있다. 네트워크 신뢰는 DSL/DSLAM 엣지 장치(30)가 특정 네트워크 엣지 사이트(45)에 대한 특정한 암호화를 추가하는 것과 같은 네트워크 엣지 장치들을 가짐으로써 달성될 수 있다. 임의의 네트워크 기반구조 장치는 그러한 네트워크 경로 암호화를 추가할 수 있다. 예를 들어, 텔코 엣지 사이트(30)가 텔코 데이터 센터(10)에 접속되고 텔코 데이터 센터(10)가 큰 전화 회사 또는 기타 큰 서비스 공급자인 것으로 가정한다. 머천트 네트워크(470)는 PC(50)를 사용하는 가입자에 대한 메세지들의 계층 암호화에 의해 물리적 보안성을 향상시킬 수 있다. 도 14에 도시된 바와 같이, 텔코 데이터 센터 암호화 메세지(550)는 상기 텔코 엣지 사이트(30)에 대한 암호화된 메세지(552)를 포함할 수 있으며, 메세지(552)는 차례로 가입자 PC(50)에 예정된 암호화된 메세지(554)를 포함할 수 있다. 대안적으로, 상기 텔코 데이터 센터(10)에 암호화된 메세지로 가입자 PC(50)에 대한 암호화된 메세지들을 교체하는 것에 의한, 세 개의 층 대신 두 개 층의 암호화가 제공될 수 있다. 상기 둘 또는 세 개 층의 암호화는 상기 텔코의 가입자에게만 유용한 응답이 되게 한다. 믿을 수 있는 또는 인증된 네트워크 경로들에 대한 특정화 암호화를 추가함에 의한 물리적 보안성의 향상은 PC(50), 홈 게이트웨이(36), 텔코 엣지 사이트(30) 및 텔코 데이터 센터(10)와 같은 하나나 둘, 또는 더 많은 물리적 네트 워크 접속부를 포함할 수 있다. 각 추가된 암호화된 특정 믿을 수 있는 네트워크 경로(TNP)는 상기 추가된 암호화 층을 자동으로 제거하기 위한 상기 TNP 장비에 의해 사용될 수 있는 식별자를 포함할 수 있다.
믿을 수 있는 경로 이네이블형 통신 장치들은 전송 경로에서 임의의 소정의 인증(디지털로 서명되거나 기타 암호화된 기법) 포인트들을 인증할 수 있다. 예를 들어, 머천트 네트워크(470)는 PC(50) 또는 사용된다면 PC(50) 및 동글(100), 텔코 엣지 사이트(30)에 대한, 텔코 데이터 센터(10)에 대한, 그리고 네트워크 엣지 사이트(450)에 대한 물리적 접속부들을 인증할 수 있다. 대안적으로, 네트워크 트랜잭션의 일측 만큼만 인증될 수 있다. 다른 실시예로 머천트 네트워크(470)가 동글(100)을 통해 PC(50)를 인증하는 경우, 홈 게이트웨이(36)는 동글(95) 또는 TPM(96)을 통해, 텔코 엣지 사이트(30)은 디지털 인증서(70)를 통해, 텔코 데이터 센터(10)는 텔코 디지털 인증서(71)를 통해, 또는 네트워크 엣지 사이트(450)는 네트워크 엣지 사이트(450)(도시하지 않음)에서의 보안 신용증명서를 통해 인증할 수 있다. 상기 인증 시스템의 권한은 상기 PC(50) 엔드 포인트가 인증될 수 있는 만큼이거나, 상기 경로에 따른 상기 PC(50) 엔드 포인트 및 임의의 다른 소정 엘리먼트가 인증될 수 있는 만큼이 될 수 있다. 또한, 상기 물리적 통신 회선(35)이 물리적 구조(40)로 인증될 수 있기 때문에, 상기 물리적 구조(40)에 대한 상기 디지털 인증서(70)는 PC(50) 대신에 또는 PC(50)에 추가하여 사용될 수 있다. 이는 하나 이상의 인증 포인트들을 사용하여 물리적 구조(40)의 인증을 허용한다.
도 14를 참조하여, 머천트 네트워크(470)으로부터 비롯된 메세지는 단지 PC(50)에 대한 상기 암호화된 메세지(554)일 뿐인 것으로 출력을 시작할 수 있으며, 이는 오직 PC(50)에 의해 해독될 수 있다. 네트워크 포인트(예, 텔코 데이터 센터(10))에 대한 상기 암호화된 메세지(550)는 상기 믿을 수 있는 경로가 상기 메세지를 해독해야함에 따른 텔코 데이터 센터(10), 텔코 엣지 사이트(30), PC(50), 또는 홈 게이트웨이(36)과 같은 네트워크 엘리먼트를 나타내는 MDDP(Message Decryption Destination Point) 표식을 포함할 수 있다. 이와 같이, 추가된 보안성은 상기 메세지들이 상기 네트워크를 통해 이동함에 따라 상기 네트워크 장치에 의해 해독될 수 있는 메시지들을 식별하기 위한 믿을 수 있는 경로 네트워크를 허용하는 엔드-포인트 특정 암호화의 상부에 계층화될 수 있다.
도 14에서, 텔코 데이터 센터(10)는 상기 메시지(55)이 텔코 데이터 센터(10)에 의해 해독될 수 있음을 식별할 수 있다. 상기 제1 암호화된 메세지의 해독 이후, 두 개의 내부 박스로 구성된 상기 기존 메세지(552)는 텔코 엣지 사이트(30)로 보내진다. 상기 머천트 네트워크(470)는 또한 상기 머천트 네트워크에 대한 외부 네트워크 장비도 추가된 메세지 캡슐화 데이터를 해독하거나 제거할 수 있다. 상기 추가된 암호화 계층화는 머천트 네트워크(470)와 같은 소스점에 의해 수행되거나 도 12에 도시된 바와 같은 네트워크 엣지 사이트(450)과 같은 네트워크 엣지 사이트에 의해 추가될 수 있다. 메세지(554)에 타겟 베이직 메세지 암호화 층들에 추가된 메세지 암호화 층들은 (텔코 데이터 센터(10)과 같은) 상기 네트워크 엘리먼트의 공개키로 암호화되는 인벨로프(envelop) 세션키를 포함하는 인벨로프 캡슐 메시지에 기초될 수 있다. 상기 메세지를 해독하기 위해 필요한 상기 네트워 크 엘리먼트는 상기 세션키를 노출하기 위해 상기 네트워크의 비밀키를 사용하여 상기 인벨로프 세션키를 해독할 수 있다. 상기 세션키는 그후 도 14의 베이직 엔드-포인트 타겟 메세지(PC(50)에 대해 암호화된 메세지(554))의 캡슐인 상기 세션키 암호화 인벨로프 데이터를 해독하는데 사용될 수 있다. 상기 베이직 엔드-포인트 타겟 메세지는 상기 메세지 인벨로프들에서 MDDP 표식에 의해 식별된 바와 같은, 상기 믿을 수 있는 경로에 따른 네트워크 장비에 의해 제거된 모든 다른 암호화 층과 함께 상기 엔드-포인트에 전송되는 메세지이다.
믿을 수 있는 경로 인증은 상기 접속부 및 접속점(예를 들며 STB(50) 및 VOD 서버(490))에 기초한 PKI 키들에 의한 비대칭 PKI 기반 암호화를 사용하여 상기 인증 및 전송 암호화와 함께 완전히 보안 SSL(Secure Socket Layer) 전송 경로로서 동작할 수 있다. 엔드-포인트 인증(예, STB(50) 및 VOD 서버(490))은 비대칭 키 PKI 방법을 사용하여 수행될 수 있으며 상기 암호화된 메세지에서의 상기 VOD 스트림 또는 기타 전송 페이로드는 상기 엔드-포인트들(예, STB(50) 및 VOD 서버(490)) 간 수립된 세션키에 의해 대칭 키 암호화를 이용할 수 있다. 대칭 키 암호화에 대한 키들은 상기 전송 경로 인증 후 전달될 수 있다. 대칭 키 암호화에 대한 키들은 각 엔드-포인트에 대한 PKI 키들을 사용하거나 또는 인증 후 엔드-포인트들(50 EH는 490) 간 수립된 세션키를 사용하여 상기 엔드-포인트들(이 경우 50 및 490) 간에 교환될 수 있다. 대안적으로, 대칭 암호화 키들은 다른 엔드 포인트의 공개키를 사용하는 세션키를 암호화함으로써 강요된 인증을 사용할 수 있다.
엔드 포인트들의 공개키는 믿을 수 있는 CA 또는 시스템에 포함될 수 있는 기타 인증 기관(도시하지 않음)에 의해 획득될 수 있다. 상기 실시예에서, 상기 STB(50) 및 VOD 서버(490)은 엔트 포인트로서 사용되나, 임의의 두 개의 네트워크 엘리먼트들은 엔드-포인트들로서 제공할 수 있다. 믿을 수 있는 경로 인증의 예는 텔코 엣지 사이트(30), 디지털 인증서(70), 홈 게이트웨이(36) 및 PC(50)을 인증하기 위한 텔코 데이터 센터(10)를 허용할 것이다.
상기에 기술된 바와 같은 상기 네트워크 사용자 또는 클라이언트 인증 방법 및 시스템은 모뎀, FTTC, FTTH, 또는 FTTN 인터페이스 카드, 케이블 모뎀, DSL 모뎀, 라우터 및 네트워크 스위치들을 포함하는 임의의 네트워크 기반구조 엘리먼트에 추가될 수 있다. 상기 방법 및 시스템은 인증된 트랜잭션을 시작하는 자동 수단을 포함하며, 또한 상기 네트워크 엣지 장치, 상기 어플리케이션 공급자에 의해 서명하는 트랜잭션 경로, 상기 클라이언트 어플리케이션에 의해 트랜잭션 경로 검증, 및 상기 서비스 공급자에 의한 트랜잭션 경로 검증을 포함할 수 있다. 예를 들어, 온라인 머천트는 하기 경로를 검증할 수 있다:
:
1. 가입자에서 상기 가입자에 링크된 상기 엣지 사이트상에 서명하는 물리적 회선 ID를 통해 인터넷 서비스를 제공하는 가입자의 ISP까지의 경로.
2. 가입자의 ISP에서 온라인 머천트에 대한 서비스를 제공하는 ISP까지의 경로.
3. 온라인 머천트 ISP에서 온라인 또는 상기 온라인 머천트에 상기 온라인 머천트를 접속하는 ISP에서 네트워크 엣지 장치를 포함하는 상기 ISP의 네트워크 엣지 사이트에서의 인증을 통한 온라인 머천트 인증까지의 경로.
4. 온라인 머천트의 사이트에서 컴퓨터들을 접속하는 온라인 머천트의 비지니스 게이트(또는 컴퓨터)에서 온라인 머천트 ISP까지의 경로.
5. 온라인 머천트 내 네트워크 경로의 선택적이고, 추가적인 인증
이 방법은 인증 및 등록을 위한 전송 경로에 대한 믿을 수 있는 VPN을 제공한다. 등록은 상기 홈 게이트웨이를 통하여 발생하는 것이 필요할 수 있으며, 상기 홈 게이트웨이의 증명서는 새로운 사용자 또는 TV, 비디오폰, 컴퓨터 등과 같은 클라이언트 장치의 등록에 수반됨을 의미한다. 인증은 상기 등록/인증 계층에 사용되는 DSL 또는 보안 물리적 회선 상에 미리 보여질 때 상기 홈 게이트웨이를 시작할 수 있다.
상기 요청 클라이언트(예를 들면, 도 12의 STB(45))는 원격 서버 또는 이-커머스 사이트에 접속시 인을 요청함으로써 세션을 시작하지 않으며, 상기 원격 서버(머천트 네트워크(470))는 클라이언트 요청 커맨드를 만듦으로써 클라이언트 인증을 초기화할 수 있다. 이 커맨드는 상기 클라이언트에 대한 인증 데이트를 획득하기 위해 상기 클라이언트(STB(45) 및 텔코 엣지 사이트(30) 또는 텔코 데이터 센터(10) 또는 상응물) 간 상기 네트워크 장비에 신호를 보낼 수 있다.
일 실시예에서, 도 12의 장치(55)와 같은 무선 장치는 무선 장치의 캐리어 및 캐리어의 인증을 통하여 링크될 수 있다. 이는 디지털 권한 관리 DRM 교환을 위한 우수한 모델을 제공할 수 있으며 이로써 상기 무선 장치는 상기 캐리어에 의해 인증되며 및 상기 홈 게이트웨이 및 비디오 배분 서비스는 사설망의 일부임로서 존 재하는 무선장치를 허용할 수 있다.
서브넷 인증은 HDCP(High Bandwidth Digital Content Protection) 및 레거시(legacy) 하드웨어 상에서 실행하는 기타 서브넷에 제공될 수 있다. 신규 하드웨어는 보안성이 약한 HDCP와 같은 레거시 장치들보다 더 나은 보안과 등록 장점을 가질 것이다.
상기 시스템에 다중 보안 인증 전송 경로가 존재하며 임의의 및 모든 엘리먼트들이 서비스 또는 구입을 위한 상기 인증 체인에 사용될 수 있다. 예를 들면:
DSL 모뎀 또는 홈 게이트웨이에 대한 DSL 엣지 사이트;
STB에 대한 홈 게이트웨이;
PC에 대한 홈 게이트웨이;
모니터에 대한 PC.
보안 엘리먼트는 PDA나 PC의 키보드에 직접 접속하기 위해 사용될 수 있으며 커맨드는 원격 컴퓨터에서 상기 보안 엘리먼트까지 통신되어 상기 원격 컴퓨터에 전송된다.
상기에 기술된 바와 같은 상기 인증 방법 및 시스템은 피싱 요청 결과로서 문제를 막거나 감소시킬 수 있다. 사용자는 상기에 기술된 바와 같은 상기 인증 방법을 사용함으로써 믿을 수 있는 인증 소스로부터 나오는 이메일 또는 데이터 검증할 수 있다. 예를 들어, 은행원과 통신시, 상기 사용자는 메세지의 소스가 상기 은행원으로부터 비롯되었음을 확인할 수 있다. 상기 시스템은 원견 소스의 신용증명서가 상기 요청된 정보에 적합하다는 점을 검증할 수 있다.
상기에 언급된 바와 같이, 추적 루틴 맵핑은 상기 엣지 사이트 또는 라우터가 검출 및 검증되도록 상기 네트워크 토폴로지를 결정하는데 사용될 수 있다. 공지된 라우터뿐만 아니라 네트워크 장비에 대한 추적 루틴 맵이 층들(1,2,3...)에서 패킷 캡슐화가 하위 네트워크 층들에서 발생되는 방법을 결정하기 위해 사용될 수 있다. 추적루틴 맵핑이 상기 추적루틴 응답에 상기 유형의 인터페이스로 주어지지 않을 때, 상기 보안 중계국에서 상기 가입자까지의 사이의 결부는 상기 네트워크 서비스 공급자들에 의해 수립될 수 있다. 그 예는 다음과 같다:
추적 루틴 가입자(123456)는 IP 어드레스 205.171.17.135로 변환한다. 상기 가입자를 식별하는데 있어서의 중계국에서의 추적 루틴은 다음처럼 보일 수 있다:
1 pos2-0-155m.cr2.telco.net(205.171.17.130) 2ms
2 205.171.17.135 1ms
상기 실시예에서, 중계국으로부터 식별된 추적 루틴은 홉 1 pos2-0-155m.cr2.telco.net을 통한 접속에 따라 가입자(123456)에 대한 접속부와 결부는 상기 네트워크 관리 콘솔, 또는 이 접속/IP 어드레스가 특정 어드레스에서 로컬 오피스에서 홈까지의 특정 물리적 동선과 결부되는 상응하는 인터페이스를 통해 결정될 수 있다.
유사한 추적 루틴 결부 맵은 CMTS(Calbe Modem Termination System) MAC 어드레스 및/또는 물리적 DOCSIS( 또는 유사한) 케이블 모뎀 인증 및 가입자에 대한 가입자의 IP 어드레스 맵핑할 수 있다. "추적 루틴(trace route)"이란 용어는 도시를 위해 본원에 사용되나, 공급자 엣지 사이트 또는 네트워크 접근점에 대한 상기 물리계층 접속부와 가입자의 결부를 제공하는 임의의 커맨드 또는 인터페이스가 추적 루틴로 대용될 수 있다. 이는 신규 커맨드가 가입자와 물리계층, 데이터 링크, 네트워크 전송포트 또는 상기 OSI 7층 프로토콜 모델의 더 높은 층과의 적당한 결부를 제공하기 위해 개발될 수 있다는 것이 예견된다.
네트워크 분배 시스템에서 네트워크 장비의 다수의 피스들(pieces)이 물리적 접속부 등과 결부 또는 인증될 수 있으며, 상기 가입자들의 물리적 네트워크 접근 장치(예, 데이터 모뎀, 케이블 모뎀, ATM 모뎀, 광섬유 모뎀, DSL 모뎀 또는 기타 인홈 모뎀 장치) 및 상기 접속부에 물리적으로 종단인 상기 네트워크 엣지 사이트 간의 가장 중요한 결부는 소위 "라스트마일(last mile)"로 수립될 수 있다. 그러한 결부는 상기 표 2에 나타낸 바와 같이, 상기 물리계층, 데이터 링크층, 네트워크층 전송층, 세션층, 표시층, 또는 어플리케이션층으로 불리는 OSI 계층 네트워크 모델의 7개의 층들보다 더 많은 임의의 층을 포함할 수 있다. 상기 가입자 결부는 일반적으로 상기 물리계층 접속부(DSL, 소넷, 100BaseT, ISDN(Intergrated SErvice Digital Network)토큰링, FDDI(Fiber Distributed Data Interface), WAN(wide area network), ATM, HFC망, 또는 기타 물리계층 기술과 같은 고속 이더넷)의 맵핑과 함께 상기 물리계층에서 수립될 수 있다. 가입자를 위한 추가적인 물리계층 결부가 수립될 수 있으나 상기 키는 홈 또는 위치에 서비스를 공급하는 상기 라스트 마일 결부이다. 이는 또한 하나 이상의 층들과, 예를 들어 데이터 링크층(층2)을 병합하는 상기 네트워크 엣지 징치 상의 MAC 어드레스와 같은 파라미터와 상기 가입자의 프레미스에 대한 가입자 및 상기 물리계층 접속부를 결부시키기 위해 결합될 수 도 있음이 예견된다. 그러한 결부는 이용가능한 경우 네트워크 엣지 장비와의 통신을 통해 또는 상기 서비스 공급자 또는 상응물에 의해 동작된 데이터베이스를 통해 수립될 수 있다. 가입자 협회의 결의는 홈과 네트워크, 또는 무선 네트워크에 무선 고객에 대한 기지국 간에 케이블 모뎀 텔레비젼(CMTS), 또는 상기 MAC 또는 LLC 상의 또는 무선 라스트 마일 접속부 상의 무선 링크 어드레스 상의 홈 또는 DOCSIS 어드레스에 대한 물리적 동선쌍 접속부만큼 우수할 수 있다.
가입자 또는 클라이언트와 통신 회선을 인증하기 위해 필요한 인증 또는 물리적 접속 ID 정보는 클라이언트(STB(12), PC(14), 캐리어 기반 무선 장치(18), PDA, 또는 기타 클라이언트)와 상기 통신 회선을 결부시키는 상기 텔코 데이터 센터(10)(또는 상응물) 또는 텔코 엣지 사이트(30)(또는 상응물) 또는 믿을 수 있는 CA(20)(또는 상응물)에 의해 제공될 수 있다. 인증에 필요한 최소 정보는 클라이언트 ID와 통신 회선 ID이다. 상기 클라이언트 ID는 통신 회선을 통해 네트워크에 접속하는 특정 클라이언트 장치를 추적하는데 사용되는 값이다. 상기 값은 가입자에 대한 영구적인 고정 값을 갖는 임의의 값일 수 있으며 그것은 단일 접속만을 위한 임시값일 수 있다. 상기 값은 IP 어드레스, IP 어드레스 및 포트넘버, 가입자 ID, 상기 가입자 ID로부터 비롯된 램덤번호, NAT 어드레스와 같은 상기 텔코 엣지 사이트에 의해 제공된 식별자, 또는 클라이언트 장치와 하기에 기술된 상기 통신 회선 정보 필드를 식별하거나 결부시키기 위해 사용되는 기타 유사 데이터 값에 기초될 수 있다. 상기 통신 회선 식별자 또는 ID는 물리적 구조(40) 내 상기 컴퓨터 장비 또는 모뎀 또는 게이트웨이에 상기 텔코 엣지 사이트를 접속하는 상기 통신 회선에 대한 영구적인 식별자이다. 상기 값은 물리적 구조(40)에 접속된 임의의 클라이언트 장치라도 검증될 수 있도록 영구적인 식별자를 제공한다.
본 발명의 대표적인 실시예에서, 추가 검증 또는 인증 정보가 추가된 보안성에 대해 획득될 수 있다. 예를 들면, 서명, 보안 코드, 또는 기타 식별자는 상기 클라이언트 ID 데이터 필드 및 통신 회선 ID가 변경되지 않는다는 점을 검증하기 위해 사용될 수 있다. 상기 필드는 상기 클라이언트 ID 및 통신 회선 ID 필드들의 해시 서명으로 간단히 존재할 수 있다. 대안적으로, 서명값은 해시 상충을 이용함으로써 상기 해시의 변경 가능성이 제거되도록, 두 개의 다른 해시들에 의해 생성될 수 있다. 상기 서명된 해시 또는 해시들은 상기 텔코 엣지 사이트(30) 또는 텔코 데이터 센터(10) 또는 믿을 수 있는 CA(20) 또는 상응물의 비밀키를 사용하여 암호화될 수 있다. 서명된 해시쌍이 해시 상충을 이용함으로써 상기 해시의 변경 가능성을 제거하기 위해 사용될 때, 상기 두 해시들은 다른 해시 상충들을 갖는 다른 유형의 해시들이다. 예를 들면, 서명된 해시쌍이 해시 상충을 이용함으로써 상기 해시의 변경 가능성을 제거하기 위해 사용될 때, 하나의 해시는 MD5인 반면 다른 하나의 해시는 SHA1과 같은 다른 상충 특성을 갖는 다른 해시이다. 만약 단일 해시가 두 번 사용되면, 상기 해시의 계산은 남은 데이터에 기초될 수 있으며, 두 번째 해시는 사용자가 시스템에 동일한 패스워드를 선택할 때 데이터베이스에 저장된 동일한 추출 패스워드 값을 제거하기 위해 패스워드를 추출하는 것이 추가된 상기 SALT 값과 유사한 SALTed 해시를 사용하여 계산될 수 있다(SALT는 암호를 변형하기 위해 사용된 램덤 데이터 스트링이다). 두 개의 동일한 해시가 사용되면, 하 나는 변경 없이 상기 추출 데이터를 사용하고 상기 두 번째 해시는 서명되어 있는 상기 데이터의 두 번째 해시를 계산할 때 적용되는 추출값(randomizer) 또는 화이트너(whitener)를 사용할 수 있다. 상기 데이터가 해시 상충을 이용으로 변경되었다면, 상기 추출값 또는 화이트너는 상기 이용된 상충이 상기 두 개의 계산된 해시 중 하나에만 존재하기 때문에 상기 해시 상충 이용에 실패를 야기할 수 있다. 이는 첫 번째 해시는 남는 데이터이며 상기 두 번째 해시는 추출되거나 화이트닝된 첫 번째 해시에 의해 사용된 데이터이므로, 각 해시 계산시 상기 해시 기능에 대한 입력으로 다른 데이터를 사용하고 있기 때문이다. 상기 추출값 또는 화이트너는 XOR(exclusive OR) 함수와 같은 단순 함수값이거나 상기 두번째 해시 계에 다른 입력 데이터를 제공하기 위해 사용된 시드(seed)에서 비롯된 랜덤번호와 같은 복잡한 함수값일 수 있다.
본원에 기술된 실시예들은 보안성 보안 또는 인증 시스템이 해킹되거나 손상되어 회복할 수 있는 특성을 포함할 수 있다. 일부 경우에, 회복력은 상기 암호화된 기법을 단순히 변경함으로써 달성될 수 있다. 예를 들어, RC04 암호화 방식, 베드포드, 마스의 RSA 보안법과 같은 AES(advanced encryption standard)(128) 방식이 사용된다면 몇일 또는 몇 주 동안 상기 콘텐츠를 보호하기 위해 이는 해킹되어, 다른 표준으로 빠르게 이동된다. 이 경우에, 상기 시스템 설계자들은 추후에 그것을 재배치하기 위해 원시 암호화 방법을 업데이트 하기 위한 시간을 갖는다.
네트워크의 서버측, 클라이언트측, 및 피어 두 피어(peer-to-peer) 사용자들은 서로에 대한 공감(empathy)을 가질 수 있으나, 모든 사용자들의 하나의 개인적 관심은 다양한 위험에 대항하는 자신 보호에 있다. 네트워크 사용주 이차적인 위험은 다음과 같다:
1. 비공지된 엔티티들로부터 스템 메일과 바이러스를 수신하는 클라이언트(클라이언트 측 위험 예).
2. 도용된 신용카드들, 도용된 식별자 등, 특히, 장거리 전화 서비스와 같은 일시적인 소비를 사용하는 고객들로부터 상당한 수준의 사기를 당하는 웹-기반 소매상(서버측 위험 예)
3. 비공지된 구매자 또는 판매자들과 트랜잭션에 대해 걱정되는 e-Bay와 같은 전자상거래 네트워크에 대한 클라이언트 (피어 투 피어 측 위험 예)
본 발명의 인증 시스템은, 특정 물리적 구조에 기초한 보안 인증을 위해 클라이언트 및 소매상들 모두에 의해 사용되는 경우 이러한 근심들의 일부 또는 모두를 완화할 수 있다.
상기 인증 시스템은 또한 보안 페이 텔레비전 콘텐츠를 셋톱박스로 전달하고 민감한 정보 및 물질을 공중망을 통하여 컴퓨터 및 핸드헬드 장치와 같은 사용자 장치로 전송하기 위해 사용될 수 있다. 그러한 콘텐츠가 누출되거나 비인증 사용자에게 배포된다면, 이는 상대적으로 상기 누출의 소스를 식별하기 쉽다. 상기 시스템은 의료, 금융, 및 긴급 정보와 같은 기타 민감한 정보의 인증을 위해 사용될 수 있다. 다양한 유형의 고밸류 네트워크 서비스는 초기 방출 윈도우 콘텐츠 배포, HD 콘텐츠 배포, 보안 e-Bay 트랜잭션, 보안 뱅킹 트랜잭션, 보안 피어 투 피어 트랜잭션, 보안 이메일 통신 등과 같은 그러한 두 가지 방법(공급자 및 클라이언트 인 증)의 인증을 이용하여 보다 쉽고 안전하게 이용가능할 수 있다.
본 발명에 속하는 기술분야의 당업자들은 본원에 기술된 실시예들과 관련하여 기술된 다양한 대표적인 로컬 블록, 모듈, 회로 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 그 조합으로 종종 구현될 수 있음을 알 수 있을 것이다. 본 발명의 대표적인 예들을 설명함에 있어서, 상기 명세서는 단계들의 특정 시퀀스로서 본 발명의 방법 및/또는 공정을 나타낼 수 있었다. 하지만 상기 방법 또는 공정은 여기에 설명된 단계들의 특정 시퀀스로 제한되어서는 안 된다. 본 발명에 속하는 기술분야에서 통상의 지식을 가진 자로서, 단계들의 다른 시퀀스들이 가능할 수 있음을 이해할 것이다. 따라서, 본 명세서에 기재된 상기 단계들의 특정 순서는 청구항들에 대한 제한으로서 해석해서는 안 된다.
본원에 기술된 실시예들과 관련하여 기술된 다양한 대표적인 로직 블로 및 모듈들은 일반적인 목적의 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 기타 프로그램 가능한 로직 장치, 개별 게이트 또는 트랜지스터 로직, 개별 하드위에 컴포넌트, 또는 본원에 기술된 기능들을 수행하기 위해 설계된 그 임의의 조합으로 구현되거나 실행될 수 있다. 일반적인 목적의 프로세서는 마이크로프로세일 수 있으나, 대안적으로 상기 프로세서는 임의의 프로세서, 컨트롤러, 마이크로컨트롤러, 또는 상태 머신일 수도 있다. 프로세서는 또한 계산 장치, 예를 들면, DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어에 관한 하나 이상의 마이크로프로세서들, 또는 임의의 그러한 다른 구성으로 구현될 수 있다.
본원에 기술된 실시예들과 관련하여 기술된 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 수행된 소프트웨어 모듈에서, 또는 그 두 조합으로 구체화될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, 레지스터, 하드 디스크 , 제거가능한 디스크, CD-ROM, 또는 임의의 다른 형태의 저장 매체에 존재할 수 있다. 대표적인 저장 매체는 상기 프로세서가 상기 저장 매체부터 정보를 판독하고, 상기 저장 매체에 정보를 기록하도록 상기 프로세서에 커플될 수 있다. 대안적으로는, 상기 저장 매체는 상기 프로세서에 통합될 수 있다. 상기 프로세서 및 상기 저장 매체는 ASIC에 존재할 수 있다.
다양한 실시예들이 또한 하드웨어에서, 예를 들면, "ASIC들(application specific integrate circuits)" 또는 "FPGA들(field programmable gate arrays)"과 같은 컴포넌트들을 사용하여 일차적으로 구현될 수 있다. 본원에 기술된 기능들을 수행할 수 있는 하드웨어 상태 머신의 구현은 또한 본 발명에 속하는 기술분야의 다업자들에게 명백해질 것이다. 다양한 실시예들이 또한 하드웨어와 소프트웨어 모두의 조합을 사용하여 구현될 수 있다.
이상과 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 상기 언급한 실시예들의 조합 또는 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해 야만 한다.첨부된 청구항들, 요약 및 도면들을 포함하는 본 명세서에 개시된 각 특징은 명백히 다르게 설명되지 않는 한 동일물, 상응물 또는 유사한 목적으로 제공되는 대안적인 특징들로 대체될 수 있다. 따라서 명백히 다르게 설명되지 않는 한, 각 특징은 단지 상응물 또는 유사한 특징을 포괄적으로 대표하는 것일 뿐이다.

Claims (44)

  1. 빌딩에 물리적으로 접속된 보안 컴포넌트;
    상기 보안 컴포넌트에 링크된 상기 빌딩 내 적어도 하나의 사용자 장치;
    보안 서버; 및
    상기 보안 컴포넌트에 상기 보안 서버를 링크하는 적어도 하나의 네트워크를 포함하며, 상기 보안 서버는 상기 보안 컴포넌트에 대한 물리적 접속 ID(identification)를 결정하고 상기 물리적 접속 ID와 상기 사용자 장치를 사용하는 네트워크 서비스 가입자를 결부시키도록 구성되는, 네트워크 사용자 인증 시스템.
  2. 제 1 항에 있어서, 상기 보안 컴포넌트는 상기 빌딩에 접속된 전용 회선인, 네트워크 사용자 인증 시스템.
  3. 제 2 항에 있어서, 상기 회선은 상기 빌딩에 접속된 하나의 말단을 가지는 광대역 정보통신(telecommunication) 회선인, 네트워크 사용자 인증 시스템.
  4. 제 2 항에 있어서, 상기 회선은 디지털 가입자 회선(DSL)인, 네트워크 사용자 인증 시스템.
  5. 제 2 항에 있어서, 상기 회선은 광섬유 회선인, 네트워크 사용자 인증 시스템.
  6. 제 2 항에 있어서, 상기 회선은 상기 빌딩에 대한 전용 무선 링크인, 네트워크 사용자 인증 시스템.
  7. 제 1 항에 있어서, 상기 보안 서버는 적어도 하나의 네트워크를 통해 상기 보안 컴포넌트에 링크된 독립형(stand-alone) 서버인, 네트워크 사용자 인증 시스템.
  8. 제 1 항에 있어서, 서비스 공급자 네트워크 엣지 사이트와 상기 엣지 사이트 및 상기 빌딩 간 통신을 제공하는 적어도 하나의 접속 회선, 및 상기 엣지 사이트에 링크된 서비스 공급자 데이터 센터를 더 포함하며, 상기 보안 컴포넌트는 상기 엣지 사이트에서 상기 빌딩에 이르기까지의 상기 접속 회선을 포함하는, 네트워크 사용자 인증 시스템.
  9. 제 8 항에 있어서, 상기 접속 회선에 링크된 상기 빌딩 내 빌딩 게이트웨이 모듈을 더 포함하며, 상기 빌딩 게이트웨이 모듈은 상기 빌딩 내 상기 접속 회선 및 각 사용자 장치 간 인터페이스를 제공하도록 구성되는, 네트워크 사용자 인증 시스템.
  10. 제 9 항에 있어서, 상기 사용자 장치는 적어도 하나의 개인용 컴퓨터를 포함하는, 네트워크 사용자 인증 시스템.
  11. 제 10 항에 있어서, 상기 사용자 장치는 적어도 하나의 셋톱박스를 더 포함하는, 네트워크 사용자 인증 시스템.
  12. 제 10 항에 있어서, 상기 사용자 장치는 적어도 하나의 무선 통신 장치를 더 포함하는, 네트워크 사용자 인증 시스템.
  13. 제 12 항에 있어서, 상기 무선 장치는 모바일 폰, 개인 휴대 정보 단말기(PDA), 및 무선 컴퓨터로 구성된 그룹으로부터 선택되는, 네트워크 사용자 인증 시스템.
  14. 제9 항에 있어서, 상기 엣지 사이트 서버는 로컬 커뮤니티에서 다수의 딜빙들과의 전용 통신을 제공하는 전용 접속 회선을 가지며, 데이터 저장 모듈에 다수의 유일한(unique) 디지털 인증서들을 저장하고 각 디지털 인증서와 상기 디지털 인증서가 결부된 상기 빌딩에 접속된 각 전용 회선을 링크시키도록 구성된 프로세서 모듈을 가지는, 네트워크 사용자 인증 시스템.
  15. 제 14 항에 있어서, 상기 게이트웨이 모듈에 링크된 각 빌딩 내 다수의 사용자 장치를 더 포함하고 상기 엣지 사이트 서버로 상기 각 빌딩을 접속하는 상기 전용 회선과 결부된 상기 유일한 디지털 인증서를 사용하여 보안 네트워크 통신을 위해 구성되는, 네트워크 사용자 인증 시스템.
  16. 제 14 항에 있어서, 상기 게이트웨이 모듈은 상기 유일한 디지털 인증서와 결부된 제1 하드웨어 보안 엘리먼트를 가지는, 네트워크 사용자 인증 시스템.
  17. 제 16 항에 있어서, 상기 하드웨어 보안 엘리먼트는 범용직렬버스(UBS) 동글, 스마트카드, SIM 칩, TPM(trusted platform module)으로 구성된 상기 그룹으로부터 선택되는, 네트워크 사용자 인증 시스템.
  18. 제 16 항에 있어서, 상기 사용자 장치는 상기 게이트웨이 모듈에서 상기 제1 하드웨어 보안 엘리먼트와 암호화된 형태로 정렬 및 동기화된 제2 하드웨어 보안 엘리먼트를 가지는, 네트워크 사용자 인증 시스템.
  19. 제 14 항에 있어서, 상기 게이트웨이 모듈은 상기 유일한 디지털 인증서에 결부된 적어도 하나의 하드웨어 보안 엘리먼트를 가지며, 각 사용자 장치는 상기 게이트웨이 모듈에서 상기 제1 하드웨어 보안 엘리먼트와 암호화된 형태로 정렬 및 동기화된 하드웨어 보안 엘리먼트를 가지는, 네트워크 사용자 인증 시스템.
  20. 제 19 항에 있어서, 상기 사용자 장치들 중 적어도 하나는 제1 가입자 식별 모듈(SIM) 칩을 포함하는 보안 엘리먼트를 가지는 무선 장치이고 상기 게이트웨이 모듈은 무선 통신 인증을 위해 상기 제1 SIM 칩과 통신하도록 구성된 제2 SIM 칩을 가지는, 네트워크 사용자 인증 시스템.
  21. 제 1 항에 있어서, 상기 사용자 장치와 결부된 세션-기반 워터마킹 모듈을 더 포함하며 공중망을 통해 상기 사용자 장치에 의해 수신된 모든 콘텐츠 파일들로 유일한 워터마크 페이로드를 삽입하도록 구성된, 네트워크 사용자 인증 시스템.
  22. 제 21 항에 있어서, 상기 세션-기반 워터마킹 모듈은 유일한 디지털 인증서에 결부된 사용자 비밀키로 상기 워터마크 페이로드에 암호화된 형태로 서명하도록 더 구성되는, 네트워크 사용자 인증 시스템.
  23. 빌딩에 물리적으로 접속되고 사용자 장치와 결부된 보안 컴포넌트;
    인증 서버;및
    상기 보안 컴포넌트에 상기 인증 서버를 링크하는 적어도 하나의 네트워크를 포함하며, 상기 인증 서버는 상기 사용자 장치와 결부된 클라이언트 ID를 생성하고, 상기 보안 컴포넌트를 식별하며, 유일한 디지털 인증서와 상기 보안 컴포넌트를 결부시키도록 구성된 믿을 수 있는 경로 인증 모듈을 가지며,
    상기 클라이언트 ID와 결부된 디지털 인증서를 저장하기 위한 데이터 저장 모듈; 및
    상기 인증 서버는 상기 클라이언트 ID와, 상기 사용자 장치 및 공중망을 통한 기타 사용자 장치들 간 보안 통신을 위해 결부된 디지털 인증서를 사용하는 검증 모듈을 더 포함하는, 빌딩 내 사용자 장치를 인증하기 위한 네트워크 사용자 인증 시스템.
  24. 제 23 항에 있어서, 상기 보안 컴포넌트는 상기 빌딩에 접속된 전용 회선을 포함하고 상기 디지털 인증서는 상기 전용 회선의 네트워크-기반 ID를 포함하는, 빌딩 내 사용자 장치를 인증하기 위한 네트워크 사용자 인증 시스템.
  25. 제 23 항에 있어서, 상기 디지털 인증서는 X.509 기반 디지털 인증서를 포함하는, 빌딩 내 사용자 장치를 인증하기 위한 네트워크 사용자 인증 시스템.
  26. 제 23 항에 있어서, 프로세서 모듈과 데이터 저장 모듈을 가지는 상기 보안 컴포넌트와 결부된 제어 유닛을 더 포함하며, 상기 인증 서버는 상기 디지털 인증서를 상기 제어 유닛으로 전송하도록 구성된 인증서 전달 모듈을 더 포함하며, 상기 프로세서 모듈은 상기 데이터 저장 모듈 내 상기 디지털 인증서를 저장하고 상기 사용자 장치 및 공중망을 통한 기타 웹 서버들 간 보안 통신을 위해 상기 디지털 인증서를 사용하도록 구성되는, 빌딩 내 사용자 장치를 인증하기 위한 네트워크 사용자 인증 시스템.
  27. 빌딩 및 적어도 하나의 사설망에 물리적으로 부착된 보안 접속부를 통하여 인증 서버에서 빌딩 내 사용자 장치로부터 빌딩 인증에 대한 요청을 수신하는 단계;
    상기 사용자 장치의 사용자에 대한 가입자 ID(subscriber ID)를 결정하는 단계;
    상기 보안 컴포넌트의 물리적 접속 ID(physical connection ID)를 검증하는 단계;
    상기 가입자 ID 및 결부된 물리적 접속 ID의 기록을 저장하는 단계;
    접속 가입자로부터 수신된 서비스에 대한 각 요청에서 상기 접속 가입자에 의해 사용된 상기 보안 컴포넌트의 현재 물리적 접속 ID를 결정하는 단계;
    검증을 위해 동일한 가입자 ID에 대한 상기 현재 물리적 접속 ID와 미리 저장된 물리적 접속 ID를 비교하는 단계; 및
    상기 검증이 성공하는 경우에만 상기 서비스를 공급하는 단계를 포함하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  28. 제 27 항에 있어서, 네트워크 데이터 구조에서 이용가능한 정보로부터 상기 물리적 접속 ID을 결정하는 단계를 더 포함하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  29. 제 27 항에 있어서, 유일한 디지털 인증서를 상기 물리적 접속부와 결부시키는 단계를 더 포함하며, 상기 디지털 인증서는 상기 물리적 접속 ID를 포함하고, 데이터 저장 영역에 상기 유일한 디지털 인증서를 저장하며, 공중망을 통해 잠재적인 네트워크 파트너들과의 네트워크 통신에 있어 검증을 위해 상기 유일한 디지털 인증서를 사용하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  30. 제 29 항에 있어서, 상기 보안 컴포넌트의 제1 하드웨어 보안 엘리먼트와 상기 유일한 디지털 인증서를 결부시키는 단계, 및 상기 제1 하드웨어 보안 엘리먼트를 가진 상기 빌딩 내 적어도 하나의 사용자 장치의 하드웨어 보안 엘리먼트를 암호화된 형태로 정렬하는 단계를 더 포함하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  31. 제 27 항에 있어서, 네트워크를 통해 상기 빌딩에 결부된 유일한 워터마크 페이로드를 상기 빌딩 내 사용자 장치에 의해 수신된 콘텐츠 파일들로 삽입하는 단계를 더 포함하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  32. 제 31 항에 있어서, 상기 보안 컴포넌트의 지리학상 좌표들을 결정하기 위해 상기 보안 컴포넌트에서 위치 센서를 사용하여 상기 빌딩의 지리학상 위치를 검증하는 단계를 더 포함하는, 공중망을 통한 보안 통신을 위해 네트워크 사용자들을 인증하기 위한 방법.
  33. 제 32 항에 있어서, 상기 빌딩의 지리학상 위치가 검증되는 공중망을 통해 잠재적인 네트워크 파트너와 초기 보안 통신
  34. 빌딩에 물리적으로 접속되고 상기 빌딩 내 적어도 하나의 사용자 장치와 결부된 보안 컴포넌트;
    상기 보안 컴포넌트와 결부되고, 프로세서 모듈 및 상기 프로세서 모듈과 결부된 저장모듈을 가지는 제어 유닛;
    인증 서버; 및
    상기 제어 유닛에 상기 인증 서버를 링크하는 적어도 하나의 네트워크를 포함하며,
    상기 인증 서버는 유일한 디지털 인증서와 상기 보안 컴포넌트를 결부시키고 상기 보안 컴포넌트에 결부된 상기 제어 유닛으로 상기 유일한 디지털 인증서를 전송하도록 구성되며,
    상기 프로세서 모듈은 상기 데이터 저장 모듈에 상기 유일한 디지털 인증서를 저장하고 공중망을 통해 상기 사용자 장치 및 기타 웹 서버들 간 보안 통신을 위해 상기 디지털 인증서를 사용하도록 구성되는, 네트워크 사용자 인증 시스템.
  35. 제 34 항에 있어서, 상기 인증 서버는 유틸리티 회사 서버인, 네트워크 사용자 인증 시스템.
  36. 제 34 항에 있어서, 상기 제어 유닛은 이웃하는 다수의 빌딩들에 대한 인증 서버를 제공하도록 구성된 엣지 사이트 서버를 포함하며, 상기 엣지 사이트 서버는 상기 빌딩들 중 각 빌딩에 각각 연결된 다수의 전용 회선을 가지고, 상기 프로세서 모듈은 상기 데이터 저장 모듈에 다수의 유일한 디지털 인증서들을 저장하고 각 디지털 인증서와 상기 디지털 인증서가 결부된 상기 빌딩에 접속된 각 전용 회선을 링크하도록 구성되는, 네트워크 사용자 인증 시스템.
  37. 제 36 항에 있어서, 상기 인증 서버는 상기 엣지 사이트 서버에 링크된 유틸리티 회사 서버인, 네트워크 사용자 인증 시스템.
  38. 제 36 항에 있어서, 유틸리티 회사 네트워크를 통해 상기 엣지 사이트 서버에 링크된 유틸리티 회사 서버를 더 포함하며, 상기 인증 서버는 상기 엣지 사이트 서버와의 통신을 위해 상기 유틸리티 회사에 링크된 개별 서버를 포함하는, 네트워크 사용자 인증 시스템.
  39. 제 34 항에 있어서, 상기 전용 회선에 접속된 상기 빌딩 내 게이트웨이 모듈 을 더 포함하며, 상기 게이트웨이 모듈은 상기 사용자 장치에 링크되는, 네트워크 사용자 인증 시스템.
  40. 제 39 항에 있어서, 상기 빌딩 내 다수의 추가 사용자 장치들을 더 포함하며, 상기 프로세서 모듈이 상기 빌딩 내 상기 추가 사용자 장치들과 통신하도록 구성되는, 네트워크 사용자 인증 시스템.
  41. 제 34 항에 있어서, 상기 보안 컴포넌트는 상기 빌딩의 구조적 컴포넌트에 물질적으로 접속된 보안 박스이며, 상기 제어 유닛이 상기 보안 박스에 포함되며, 상기 프로세서 모듈은 상기 사용자 장치와의 통신을 위치 구성되는, 네트워크 사용자 인증 시스템.
  42. 제 41 항에 있어서, 상기 제어 유닛은 지리학상 위치 좌표들을 제공하기 위해 상기 프로세서 모듈에 접속된 위치 센서를 더 포함하며, 상기 프로세서 모듈은 상기 지리학상 위치를 상기 인증 서버로 전송하도록 구성되며, 상기 인증 서버는 상기 빌딩 위치를 확인하기 위해 상기 지리학상 위치를 사용하도록 구성되는, 네트워크 사용자 인증 시스템.
  43. 제 34 항에 있어서, 상기 제어 유닛은 상기 디지털 인증서에 암호화된 형태로 정렬된 제1 하드웨어 보안 엘리먼트를 더 포함하는, 네트워크 사용자 인증 시스 템.
  44. 제 43 항에 있어서, 상기 사용자 장치는 상기 제1 하드웨어 보안 엘리먼트와 암호화된 형태로 정렬된 제2 하드웨어 보안 엘리먼트를 가지는, 네트워크 사용자 인증 시스템.
KR1020087004113A 2005-07-20 2006-07-20 네트워크 사용자 인증 시스템 및 방법 Withdrawn KR20080031965A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70123905P 2005-07-20 2005-07-20
US60/701,239 2005-07-20
US80367906P 2006-06-01 2006-06-01
US60/803,679 2006-06-01

Publications (1)

Publication Number Publication Date
KR20080031965A true KR20080031965A (ko) 2008-04-11

Family

ID=37669580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087004113A Withdrawn KR20080031965A (ko) 2005-07-20 2006-07-20 네트워크 사용자 인증 시스템 및 방법

Country Status (7)

Country Link
US (1) US8181262B2 (ko)
EP (1) EP1905191B1 (ko)
JP (1) JP2009515232A (ko)
KR (1) KR20080031965A (ko)
BR (1) BRPI0615559A2 (ko)
CA (1) CA2616072A1 (ko)
WO (1) WO2007012083A2 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110057128A (ko) * 2008-08-14 2011-05-31 마이크로소프트 코포레이션 휴대용 장치 연결
KR101286177B1 (ko) * 2011-12-06 2013-07-30 한전케이디엔주식회사 모바일 오피스를 위한 보안 시스템 및 방법
KR20190065524A (ko) * 2017-12-02 2019-06-12 고하준 Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
US10447705B2 (en) 2008-08-14 2019-10-15 Microsoft Technology Licensing, Llc Cloud-based device information storage
KR102529607B1 (ko) * 2022-07-04 2023-05-10 헤딧 주식회사 인공지능 기반의 사업체 거래 플랫폼 시스템

Families Citing this family (407)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US8379648B1 (en) * 2004-03-02 2013-02-19 Cisco Technology, Inc. Method and system for automatic mapping of data flow
JP2008500750A (ja) 2004-05-12 2008-01-10 フュージョンワン インコーポレイテッド 高度な連絡先識別システム
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
WO2007044882A2 (en) * 2005-10-11 2007-04-19 Philip Yuen System and method for authorization of transactions
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US7631325B2 (en) 2005-11-02 2009-12-08 At&T Intellectual Property I, L.P. System and method of authorizing a set top box device in an internet protocol television system
RU2008133798A (ru) * 2006-01-20 2010-02-27 Вериматрикс, Инк. (Us) Система сетевой безопасности и способ ее применения
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
JP4876210B2 (ja) * 2006-03-14 2012-02-15 株式会社日本レジストリサービス 識別子認証システム
US8347341B2 (en) * 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US20070255362A1 (en) 2006-04-28 2007-11-01 Juniper Medical, Inc. Cryoprotectant for use with a cooling device for improved cooling of subcutaneous lipid-rich cells
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US10229276B2 (en) * 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
JP2008015880A (ja) * 2006-07-07 2008-01-24 Fuji Xerox Co Ltd ネットワークシステム、画像処理装置、およびコンピュータプログラム
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080263647A1 (en) * 2006-07-21 2008-10-23 General Electric Company System and Method For Providing Network Device Authentication
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
US8886934B2 (en) * 2006-07-26 2014-11-11 Cisco Technology, Inc. Authorizing physical access-links for secure network connections
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
US20080069350A1 (en) * 2006-08-28 2008-03-20 Ramiro Reinoso IPTV transport architecture with double layer encryption and bulk decryption
US8681779B2 (en) * 2006-09-01 2014-03-25 Alcatel Lucent Triple play subscriber and policy management system and method of providing same
WO2008033507A2 (en) * 2006-09-14 2008-03-20 Hickman Paul L Content server systems and methods
CA2664003C (en) 2006-09-20 2015-11-03 Mobivox Corporation Method and system for triggering internet applications using messages
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8192474B2 (en) 2006-09-26 2012-06-05 Zeltiq Aesthetics, Inc. Tissue treatment methods
US20080077201A1 (en) 2006-09-26 2008-03-27 Juniper Medical, Inc. Cooling devices with flexible sensors
US9132031B2 (en) 2006-09-26 2015-09-15 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8010786B1 (en) 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
EP2084863B1 (en) * 2006-11-09 2012-05-02 Telefonaktiebolaget LM Ericsson (publ) Switching node, transmission network and method relating to identification of hardware units
ATE460793T1 (de) * 2006-12-13 2010-03-15 Alcatel Lucent Fernaktivierung von heimgeräten
EP2122530A2 (en) * 2006-12-15 2009-11-25 Hans Martin Boesgaard Sørensen Digital data authentication
US8024571B2 (en) * 2006-12-22 2011-09-20 Schlumberger Technology Corporation Method of and system for watermarking application modules
US8650589B2 (en) * 2007-01-08 2014-02-11 At&T Intellectual Property I, Lp System for provisioning media services
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
EP2115611A4 (en) 2007-01-26 2010-02-03 Fusionone Inc SYSTEM AND METHOD FOR SAFETY STORING CONTENT ON A MOBILE DEVICE
BRPI0806197A2 (pt) * 2007-01-26 2011-08-30 Interdigital Tech Corp método e aparelho de garantia da segurança de informações de localização e controle de acesso utilizando as informações de localização
US20080184332A1 (en) * 2007-01-31 2008-07-31 Motorola, Inc. Method and device for dual authentication of a networking device and a supplicant device
EP2119126A2 (en) * 2007-02-06 2009-11-18 Entropic Communications Inc. Full mesh rates transaction in a network
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US9350716B2 (en) * 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device
FR2915337B1 (fr) * 2007-04-19 2009-06-05 Bouygues Telecom Sa Procede et systeme de securisation d'acces interne de telephone mobile, telephone mobile et terminal correspondants.
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
US20080287839A1 (en) 2007-05-18 2008-11-20 Juniper Medical, Inc. Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator
CN101681402A (zh) * 2007-06-11 2010-03-24 艾利森电话股份有限公司 用于证书处理的方法和布置
US7990947B2 (en) 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US8523927B2 (en) 2007-07-13 2013-09-03 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
EP2182872A1 (en) * 2007-07-13 2010-05-12 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US8726370B2 (en) * 2007-08-02 2014-05-13 Ricoh Company, Ltd. Controlling image forming function
US9147049B2 (en) * 2007-08-16 2015-09-29 Honeywell International Inc. Embedded building conroller with stored software license information
EP2182898B1 (en) 2007-08-21 2018-10-03 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US8910234B2 (en) * 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
US7949771B1 (en) 2007-09-05 2011-05-24 Trend Micro Incorporated Authentication of unknown parties in secure computer communications
US7584147B2 (en) * 2007-09-07 2009-09-01 Pence Joseph A System for identifying an individual and managing an account
US8359270B2 (en) 2007-09-07 2013-01-22 Btm Investments Llc System for identifying an individual and managing an account
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
US7729989B1 (en) 2007-09-19 2010-06-01 Amazon Technologies, Inc. Method and apparatus for message correction in a transaction authorization service
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8635300B2 (en) * 2007-10-01 2014-01-21 Verizon Patent And Licensing Inc. Remote access to a customer home network
US8112535B2 (en) * 2007-11-30 2012-02-07 Microsoft Corporation Securing a server in a dynamic addressing environment
US9639831B2 (en) * 2007-11-30 2017-05-02 Google Technology Holdings LLC Secure payment of virtual items
KR100974296B1 (ko) 2007-12-03 2010-08-05 한국전자통신연구원 Tpm을 이용한 홈 네트워크 인증 및 제어 방법
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
KR100932275B1 (ko) 2007-12-18 2009-12-16 한국전자통신연구원 Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기
US9532007B2 (en) * 2007-12-19 2016-12-27 The Directv Group, Inc. Method and system for remotely requesting recording at a user network device for a user recording system
US8458293B1 (en) * 2008-01-17 2013-06-04 Clearwire Ip Holdings Llc Network access for non-network-enabled devices
US9262594B2 (en) 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
CN101499904A (zh) * 2008-02-01 2009-08-05 华为技术有限公司 一种安全接口调用方法、装置及系统
CN101499903B (zh) * 2008-02-02 2012-11-21 华为技术有限公司 防止节点伪造身份的方法、装置、系统、客户节点、对等节点及汇聚点
US20090205024A1 (en) * 2008-02-12 2009-08-13 Juniper Networks, Inc. System and method for dynamic layer 2 wholesale
US9503691B2 (en) 2008-02-19 2016-11-22 Time Warner Cable Enterprises Llc Methods and apparatus for enhanced advertising and promotional delivery in a network
US20090265543A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture with Support for RANAP User Adaptation Protocol
US8826015B2 (en) * 2008-04-21 2014-09-02 Agency For Science, Technology And Research Portable system and method for remotely accessing data
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8094551B2 (en) * 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage
CN101616136B (zh) 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
CN101316167A (zh) * 2008-07-04 2008-12-03 宇龙计算机通信科技(深圳)有限公司 一种安全认证的注册及登录方法、系统和移动终端
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9524167B1 (en) 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8201237B1 (en) * 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US8603073B2 (en) 2008-12-17 2013-12-10 Zeltiq Aesthetics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
JP5151997B2 (ja) * 2009-01-08 2013-02-27 富士通株式会社 通信サーバ、無線基地局、通信システムおよび通信方法
US10762558B1 (en) * 2009-01-14 2020-09-01 Amdocs Development Limited System, method, and computer program for authorizing a payment using gesture data
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US9736149B2 (en) * 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9521142B2 (en) 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
KR101617341B1 (ko) * 2009-02-13 2016-05-19 삼성전자주식회사 무선 통신 시스템에서 인접 기지국 테이블 관리 방법 및 이를 위한 시스템
JP2010218237A (ja) * 2009-03-17 2010-09-30 Renesas Electronics Corp プログラム検証装置及びその方法
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
KR101214714B1 (ko) * 2009-04-08 2012-12-21 주식회사 케이티테크 스마트 카드의 에이전트와 원격 관리 서버 사이의 데이터 세션을 관리하는 방법
EP4066797A1 (en) 2009-04-30 2022-10-05 Zeltiq Aesthetics, Inc. Device for removing heat from subcutaneous lipid-rich cells
EP2249540B1 (en) * 2009-05-04 2020-03-18 Alcatel Lucent Method for verifying a user association, intercepting module and network node element
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8584189B2 (en) * 2009-06-11 2013-11-12 Centurylink Intellectual Property Llc System and method for emergency communications through a set-top box
US8909917B2 (en) 2009-07-02 2014-12-09 Itron, Inc. Secure remote meter access
JP5412364B2 (ja) * 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
WO2011026092A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
KR101281882B1 (ko) * 2009-10-12 2013-07-03 한국전자통신연구원 피싱 방지를 위한 발신자 인증 방법 및 시스템
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9420336B1 (en) * 2009-11-05 2016-08-16 Cisco Technology, Inc. Localization of customer premises equipment in a digital communication network
US8301880B2 (en) * 2009-11-09 2012-10-30 Cisco Technology, Inc. Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US20110126018A1 (en) * 2009-11-23 2011-05-26 Anees Narsinh Methods and systems for transaction digital watermarking in content delivery network
EP2330809A1 (en) * 2009-12-03 2011-06-08 Alcatel Lucent Method for a telecommunication's network, central office, and network terminating unit
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US8356358B2 (en) * 2009-12-04 2013-01-15 Altera Corporation Preventing information leakage between components on a programmable chip in the presence of faults
US9794248B2 (en) * 2009-12-23 2017-10-17 Symantec Corporation Alternative approach to deployment and payment for digital certificates
IT1397439B1 (it) * 2009-12-30 2013-01-10 St Microelectronics Srl Procedimento e dispositivi per la distribuzione di contenuti mediali e relativo prodotto informatico
US20110178937A1 (en) * 2010-01-15 2011-07-21 Jonathan Bud Bowman Systems and Methods for Detecting Unexpected Utility Usage
WO2011091431A1 (en) 2010-01-25 2011-07-28 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants, and associated devices, systems and methods
US8447970B2 (en) * 2010-02-09 2013-05-21 Microsoft Corporation Securing out-of-band messages
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
TW201131364A (en) * 2010-03-09 2011-09-16 Gemtek Technolog Co Ltd Network equipment
TW201133267A (en) * 2010-03-30 2011-10-01 Hon Hai Prec Ind Co Ltd System and method for protecting programs
EP2405678A1 (en) 2010-03-30 2012-01-11 British Telecommunications public limited company System and method for roaming WLAN authentication
WO2011135460A1 (en) * 2010-04-30 2011-11-03 Marvell Israel (Misl) Ltd. Dongle for providing services at a network device
US20110289537A1 (en) * 2010-05-24 2011-11-24 Joe Buehl Temporary authorization for a user device to remotely access a video on-demand service
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
US20110302283A1 (en) * 2010-06-03 2011-12-08 Niclas Nors Methods And Arrangements In A Passive Optical Network
EP2583413A1 (en) * 2010-06-21 2013-04-24 Deutsche Telekom AG Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
US8407324B2 (en) * 2010-07-01 2013-03-26 Raytheon Company Dynamic modification of the address of a proxy
US9906838B2 (en) * 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
CN101867625B (zh) * 2010-07-19 2013-06-19 中国电信股份有限公司 一种分配IPv6地址的方法以及家庭网关
US8676338B2 (en) 2010-07-20 2014-03-18 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
EP2413561A1 (en) * 2010-07-29 2012-02-01 Alcatel Lucent Method for assigning a decentral station to a subscriber's data set, central station for a telecommunication's access network, and service using such method
US8458346B2 (en) * 2010-07-30 2013-06-04 Sap Ag Multiplexer for multi-tenant architectures
DE102010033230A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk
EP2604017B1 (en) * 2010-08-10 2017-10-04 Google Technology Holdings LLC System and method for cognizant transport layer security
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
CN101924796A (zh) * 2010-08-27 2010-12-22 董世杰 一种基于wince和网站服务器的家庭信息机装置
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US8727611B2 (en) 2010-11-19 2014-05-20 Nest Labs, Inc. System and method for integrating sensors in thermostats
EP2617218B1 (en) * 2010-09-14 2019-07-10 Vodafone IP Licensing Limited Authentication in a wireless access network
US8843239B2 (en) * 2010-11-19 2014-09-23 Nest Labs, Inc. Methods, systems, and related architectures for managing network connected thermostats
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
DE102010041804A1 (de) * 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zur sicheren Datenübertragung mit einer VPN-Box
US8443420B2 (en) 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8610546B2 (en) 2010-10-01 2013-12-17 At&T Intellectual Property I, L.P. System for selecting resources accessible to a mobile device server
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US9762578B2 (en) 2010-10-25 2017-09-12 Schneider Electric It Corporation Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US9066123B2 (en) * 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US9602414B2 (en) 2011-02-09 2017-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for controlled bandwidth reclamation
KR101835640B1 (ko) 2011-03-10 2018-04-19 삼성전자주식회사 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
WO2012166087A1 (en) 2011-05-27 2012-12-06 Hewlett-Packard Development Company, L.P. Transaction gateway
US8739244B1 (en) * 2011-06-07 2014-05-27 Riverbed Technology, Inc. Configuring and authenticating WAN optimization devices for accessing content delivery networks
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US8984536B1 (en) * 2011-08-30 2015-03-17 Emc Corporation Heterogeneous data from multiple sources
WO2013042306A1 (ja) * 2011-09-20 2013-03-28 日本電気株式会社 認証システム、認証サーバ、認証方法および認証用プログラム
CN103875207B (zh) * 2011-09-22 2018-01-02 罗素·斯图尔特·古德温 网络使用者的识别与验证的方法和网络装置
US8782395B1 (en) 2011-09-29 2014-07-15 Riverbed Technology, Inc. Monitoring usage of WAN optimization devices integrated with content delivery networks
WO2013061150A1 (en) * 2011-10-28 2013-05-02 Avatar Software Private Limited Method and system to authenticate user identity
JP5708445B2 (ja) * 2011-10-31 2015-04-30 富士通株式会社 登録方法、登録プログラムおよび登録装置
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US10015083B2 (en) 2011-12-22 2018-07-03 Amazon Technologies, Inc. Interfaces to manage inter-region connectivity for direct network peerings
US8724642B2 (en) * 2011-11-29 2014-05-13 Amazon Technologies, Inc. Interfaces to manage direct network peerings
WO2013082569A1 (en) 2011-12-02 2013-06-06 Huawei Technologies Co., Ltd. Apparatus and method for reducing traffic on a unified optical and coaxial network
FR2983669B1 (fr) * 2011-12-05 2014-06-13 Sagemcom Broadband Sas Passerelle adaptee pour la vod
GB2497745B (en) * 2011-12-19 2014-11-05 Broadcom Corp Improvements to wireless communication systems and methods
US8825553B2 (en) * 2011-12-19 2014-09-02 General Electric Company Secure customer acknowledgement of relay actuation
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
CN102624877A (zh) * 2012-02-23 2012-08-01 深圳市龙视传媒有限公司 一种账单同步方法、业务装置、营帐装置与系统
CN104205737B (zh) 2012-03-07 2017-06-06 华为技术有限公司 扩展epon多点控制协议以在同轴电缆以太网pon中运行
US9398455B2 (en) * 2012-03-14 2016-07-19 Marvell World Trade Ltd. System and method for generating an identification based on a public key of an asymmetric key pair
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
CN103379101A (zh) * 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
US9003554B2 (en) * 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
JP2013250760A (ja) * 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
JP6069913B2 (ja) * 2012-07-06 2017-02-01 富士通株式会社 情報処理システム、情報処理システムの制御方法及び制御プログラム
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
JP5826728B2 (ja) * 2012-09-07 2015-12-02 株式会社東芝 情報処理装置
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US8875255B1 (en) 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
CN102946384B (zh) * 2012-10-24 2016-10-05 北京奇虎科技有限公司 用户验证方法和设备
US9357382B2 (en) * 2012-10-31 2016-05-31 Intellisist, Inc. Computer-implemented system and method for validating call connections
JP5880401B2 (ja) * 2012-11-15 2016-03-09 富士ゼロックス株式会社 通信装置及びプログラム
US20150242861A9 (en) * 2012-11-27 2015-08-27 Valli BALDASSANO Method and system for assisting user and entity compliance using a communication device
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
KR101640210B1 (ko) * 2013-01-16 2016-07-15 한국전자통신연구원 도메인 내 경로 설정 및 검증을 위한 패킷 처리장치 및 그 방법
WO2014120253A1 (en) * 2013-01-29 2014-08-07 Blackberry Limited A system and method for providing a certificate-based trust framework using a secondary network
US9686277B2 (en) * 2013-02-21 2017-06-20 Inmobi Pte. Ltd. Unique identification for an information handling system
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
FR3003976B1 (fr) * 2013-03-28 2016-08-26 Cie Ind Et Financiere D'ingenierie Ingenico Procede de delivrance d'une assertion de localisation
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9444629B2 (en) 2013-05-24 2016-09-13 Sap Se Dual layer transport security configuration
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) * 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
DE102013107047A1 (de) * 2013-07-04 2015-01-08 Deutsche Telekom Ag Verfahren zur Authentifizierung
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US9208334B2 (en) * 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9628457B2 (en) * 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
DE102013114505A1 (de) * 2013-12-19 2015-06-25 Deutsche Telekom Ag Verfahren zur Identifizierung eines Empfängers einer digitalen Ware im Rahmen eines Onlinegeschäfts
US9183104B2 (en) * 2013-12-20 2015-11-10 International Business Machines Corporation Validating connection, structural characteristics and positioning of cable connectors
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
CA2876708C (en) * 2013-12-31 2022-05-03 Bce Inc. Authorizing a computing device across services
CN103763102B (zh) * 2013-12-31 2018-09-28 上海斐讯数据通信技术有限公司 一种基于消息推送的wifi安全管理系统及管理方法
WO2015103100A1 (en) * 2014-01-02 2015-07-09 Chen, Chung-Chin Authentication method and system for screening network caller id spoofs and malicious phone calls
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
EP3099260A2 (en) 2014-01-31 2016-12-07 Zeltiq Aesthetics, Inc. Treatment systems, methods, and apparatuses for improving the appearance of skin and providing for other treatments
US20150222436A1 (en) * 2014-02-06 2015-08-06 Nagravision S.A. Techniques for securing networked access systems
CN104852802B (zh) * 2014-02-17 2017-08-25 腾讯科技(深圳)有限公司 身份验证方法、设备及系统
US10217145B1 (en) 2014-02-18 2019-02-26 Amazon Technologies, Inc. Partitioned private interconnects to provider networks
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
CN105981326B (zh) * 2014-02-26 2019-05-14 三菱电机株式会社 证书管理装置和证书管理方法
CN104917849B (zh) * 2014-03-11 2018-09-07 华为技术有限公司 一种消息处理方法、接入控制器及网络节点
JP2017514345A (ja) 2014-03-13 2017-06-01 ベランス・コーポレイション 埋め込みコードを用いた対話型コンテンツ取得
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
US9692780B2 (en) 2014-03-31 2017-06-27 At&T Intellectual Property I, L.P. Security network buffer device
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9628502B2 (en) * 2014-06-09 2017-04-18 Meadow Hills, LLC Active attack detection system
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
JP6454990B2 (ja) * 2014-06-13 2019-01-23 株式会社リコー 表示装置、制御方法及び制御プログラム
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
CN105281061A (zh) 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统电缆
US9866522B2 (en) * 2014-07-29 2018-01-09 Aruba Networks, Inc. Method to control dynamic host configuration protocol pool exhaustion in dynamic network environments
KR101599060B1 (ko) * 2014-08-06 2016-03-04 주식회사 케이티 댁내 단말의 연결 구조를 판단하는 방법,이를 위한 관리 서버 및 시스템
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
US9639911B2 (en) 2014-08-20 2017-05-02 Verance Corporation Watermark detection using a multiplicity of predicted patterns
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US9474040B2 (en) * 2014-10-07 2016-10-18 Cisco Technology, Inc. Independently verifying a transit point in a network environment
CN104301317B (zh) * 2014-10-13 2019-03-08 国家电网公司 电力通信网现场运维数据加密传输验证方法
US9954827B2 (en) * 2014-11-03 2018-04-24 Mobileframe, Llc Invisible two-factor authentication
JP6887382B2 (ja) * 2014-11-04 2021-06-16 ジーティー システムズ ピーティーワイ リミテッド メディア配信及び管理システム及び装置
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
WO2016086047A1 (en) 2014-11-25 2016-06-02 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
GB2533338A (en) * 2014-12-17 2016-06-22 Vodafone Ip Licensing Ltd Utility gateway
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
EP3238189A4 (en) * 2014-12-22 2018-08-15 Capital One Services, LLC A system, method, and apparatus for locating a bluetooth enabled transaction card
KR20160082283A (ko) * 2014-12-29 2016-07-08 삼성전자주식회사 방송 수신 장치 및 그의 제어 방법
WO2016115289A1 (en) * 2015-01-14 2016-07-21 Saudi Arabian Oil Company Method for non-linear high salinity water cut measurements
US10602216B2 (en) * 2015-01-30 2020-03-24 Arris Enterprises, Inc. Consolidated management of home network elements
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10496974B2 (en) * 2015-03-25 2019-12-03 Intel Corporation Secure transactions with connected peripherals
WO2016176056A1 (en) 2015-04-30 2016-11-03 Verance Corporation Watermark based content recognition improvements
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
CN104954370B (zh) * 2015-06-09 2018-04-17 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
US10477285B2 (en) 2015-07-20 2019-11-12 Verance Corporation Watermark-based data recovery for content with multiple alternative components
KR102368614B1 (ko) * 2015-08-12 2022-02-25 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
CN106487743B (zh) * 2015-08-25 2020-02-21 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
US10805291B2 (en) * 2015-09-11 2020-10-13 Comcast Cable Communications, Llc Embedded authentication in a service provider network
US9871662B2 (en) 2015-09-25 2018-01-16 Netflix, Inc. Systems and methods for digital certificate and encryption key management
WO2017064536A1 (en) * 2015-10-14 2017-04-20 Redknee Inc. Method, system and apparatus for policy based authorization and authentication of data traffic bypassing mobile network
ES2892598T3 (es) 2015-10-19 2022-02-04 Zeltiq Aesthetics Inc Métodos de tratamiento vascular para enfriar estructuras vasculares
EP3163832A1 (en) * 2015-10-27 2017-05-03 Thomson Licensing Method and apparatus for secure access of a service via customer premise equipment
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
CA3009414A1 (en) 2016-01-07 2017-07-13 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
EP3427446A4 (en) * 2016-03-07 2019-09-04 Level 3 Communications, LLC SYSTEMS AND METHOD FOR THE DYNAMIC CONNECTION OF NETWORK ELEMENTS TO ENABLE A SERVICE
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
CN105847266A (zh) * 2016-04-07 2016-08-10 周文奇 一种工业通信中对关键控制器的保护系统
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US20190132652A1 (en) 2016-04-18 2019-05-02 Verance Corporation System and method for signaling security and database population
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10313137B2 (en) 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network
US10757099B2 (en) * 2016-07-15 2020-08-25 Intraway R&D Sa System and method for providing fraud control
CN106230806A (zh) * 2016-07-26 2016-12-14 中国南方电网有限责任公司信息中心 混合数据在内外网隔离环境下的定制协议通讯系统和方法
US10856026B2 (en) * 2016-09-27 2020-12-01 Carole Summer Krechman Video broadcasting system
US9985834B1 (en) * 2016-11-30 2018-05-29 Wipro Limited Methods and systems for auto-configuration of digital subscriber line (DSL) modems in wireline broadband networks
US10263778B1 (en) * 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
CN110463155B (zh) * 2017-02-08 2021-03-12 诺基亚通信公司 用于通信的方法和装置以及数据中心系统
US10404689B2 (en) 2017-02-09 2019-09-03 Microsoft Technology Licensing, Llc Password security
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11297398B2 (en) 2017-06-21 2022-04-05 Verance Corporation Watermark-based metadata acquisition and processing
FR3070776B1 (fr) * 2017-09-07 2020-11-06 Electricite De France Enrolement perfectionne d'un equipement dans un reseau securise
CN107705122B (zh) * 2017-09-11 2023-06-16 福建新大陆支付技术有限公司 在安卓系统内进行安全支付的方法及系统
US11089059B2 (en) * 2017-09-15 2021-08-10 Cable Television Laboratories, Inc. Cloned device detection
US11330003B1 (en) 2017-11-14 2022-05-10 Amazon Technologies, Inc. Enterprise messaging platform
KR102442063B1 (ko) 2018-01-19 2022-09-13 삼성전자주식회사 데이터 통신을 제어하는 방법 및 전자 장치
CN110300432B (zh) 2018-03-22 2022-04-26 阿里巴巴集团控股有限公司 一种对设备进行配网的方法及配网系统
JP7028035B2 (ja) * 2018-04-10 2022-03-02 日本電信電話株式会社 通信システム、及び通信方法
US11468149B2 (en) 2018-04-17 2022-10-11 Verance Corporation Device authentication in collaborative content screening
MX2020012017A (es) * 2018-05-11 2021-02-18 Arris Entpr Llc Sistema de hls de distribución por difusión.
US11642183B2 (en) * 2018-06-06 2023-05-09 Verily Life Sciences Llc Systems and methods for fleet management of robotic surgical systems
WO2020028472A1 (en) 2018-07-31 2020-02-06 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
JP6973326B2 (ja) * 2018-08-15 2021-11-24 日本電信電話株式会社 通信システム及び通信方法
US11044253B2 (en) * 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
US11258789B2 (en) 2018-12-04 2022-02-22 Forcepoint Llc System and method for fingerprint validation
US11405405B2 (en) * 2019-03-22 2022-08-02 Xiber, Llc Aggregation of network access to tenant spaces of multi-tenant structures
WO2020227801A1 (en) * 2019-05-13 2020-11-19 William Pearce Method of detecting an email phishing attempt or fraudulent email using sequential email numbering
US11399020B2 (en) 2019-06-28 2022-07-26 HCL Technologies Italy S.p.A System and method for authenticating server identity during connection establishment with client machine
US20210076095A1 (en) 2019-08-28 2021-03-11 Verance Corporation Watermark-based dynamic ad insertion
EP3790230A1 (en) * 2019-09-04 2021-03-10 Koninklijke KPN N.V. Controlling network access of customer-premises equipment
CN111147239B (zh) * 2019-12-27 2022-02-11 郑州信大捷安信息技术股份有限公司 一种离线远程授权认证方法和系统
US11444788B2 (en) * 2020-04-13 2022-09-13 Verizon Patent And Licensing Inc. Authentication and access control for device management and provisioning
US11206535B1 (en) * 2020-07-13 2021-12-21 T-Mobile Usa, Inc. Device authentication in a wireless telecommunications network
WO2022124352A1 (ja) * 2020-12-09 2022-06-16 パナソニックIpマネジメント株式会社 リクエスト検証システムおよびリクエスト検証方法
WO2022140961A1 (zh) * 2020-12-28 2022-07-07 西安大医集团股份有限公司 通信连接的监测方法、医疗系统、存储介质
US11722741B2 (en) 2021-02-08 2023-08-08 Verance Corporation System and method for tracking content timeline in the presence of playback rate changes
US12120512B2 (en) * 2021-03-08 2024-10-15 Gary William Streuter Online validation service secures access to devices connected wirelessly to a secure secondary intelligent router module, which is connected via a wireless connection to a primary wired/wireless router/modem
CN113115310B (zh) * 2021-04-08 2024-06-28 武汉极意网络科技有限公司 一种无感认证网关调用方法
US20240205271A1 (en) * 2021-04-09 2024-06-20 PMHi2, INC. Secure videotelephony connection over heterogeneous client configurations
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
US12069052B2 (en) * 2021-05-28 2024-08-20 Microsoft Technology Licensing, Llc Client device capable of dynamically routing authentication requests to a backup authentication system
US11575508B2 (en) * 2021-06-02 2023-02-07 International Business Machines Corporation Unified HSM and key management service
US12158977B1 (en) * 2021-10-29 2024-12-03 Nvidia Corporation Remote attestation of device location
CN114554015B (zh) * 2022-02-25 2024-07-09 马上消费金融股份有限公司 呼叫中心系统和通讯建立方法
US20240056331A1 (en) * 2022-08-09 2024-02-15 Solar Turbines Incorporated System and method for connecting a customer premises equipment
US12341909B2 (en) 2022-10-28 2025-06-24 T-Mobile Usa, Inc. Authenticating a user interacting with a wireless telecommunication network via a non-internet connected phone
US20240163313A1 (en) * 2022-11-10 2024-05-16 At&T Intellectual Property I, L.P. Software-Defined Wide Area Network Self-Service for Service Assurance
CN116346435B (zh) * 2023-02-27 2025-07-08 深圳华为云计算技术有限公司 一种安全认证方法、装置及系统
US20250007910A1 (en) * 2023-06-30 2025-01-02 Moxa Inc. Network apparatus and network authentication method thereof
FR3151166A1 (fr) * 2023-07-11 2025-01-17 Sagemcom Broadband Sas Procede d’authentification automatique de passerelle residentielle
CN118300835B (zh) * 2024-03-29 2024-10-22 深圳市机密计算科技有限公司 可信计算设备集群的高可用管理方法、系统、终端及介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5550529A (en) * 1995-06-26 1996-08-27 Supra Products, Inc. Access control system
JP3539146B2 (ja) * 1997-08-11 2004-07-07 日本電信電話株式会社 著作物の使用条件違反チェック方法及び装置、並びに、著作物の使用条件違反チェックプログラムを格納した記憶媒体
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
JP2002132729A (ja) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp 端末認証接続方法およびそのシステム
EP1215907A3 (en) 2000-12-07 2006-04-26 Sony United Kingdom Limited Watermarking material and transferring watermarked material
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US6920330B2 (en) * 2002-03-26 2005-07-19 Sun Microsystems, Inc. Apparatus and method for the use of position information in wireless applications
JP2003299055A (ja) * 2002-04-03 2003-10-17 Toshiba Corp ビデオ配信システム、ビデオ配信サーバ及び加入者収容装置
JP2004040668A (ja) * 2002-07-05 2004-02-05 Nec Corp 光信号伝送システム及び方法、光信号送信装置及び方法、並びに光信号受信装置及び方法
US7802008B2 (en) * 2002-08-12 2010-09-21 Matsushita Electric Industrial Co., Ltd. Quality of service management in network gateways
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
DE10344764B4 (de) * 2003-09-26 2006-04-13 Siemens Ag Verfahren zum Übermitteln von Informationen
US7587067B1 (en) * 2004-07-09 2009-09-08 50, Llc Method and system for monitoring individuals

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110057128A (ko) * 2008-08-14 2011-05-31 마이크로소프트 코포레이션 휴대용 장치 연결
US10447705B2 (en) 2008-08-14 2019-10-15 Microsoft Technology Licensing, Llc Cloud-based device information storage
KR101286177B1 (ko) * 2011-12-06 2013-07-30 한전케이디엔주식회사 모바일 오피스를 위한 보안 시스템 및 방법
KR20190065524A (ko) * 2017-12-02 2019-06-12 고하준 Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
KR102529607B1 (ko) * 2022-07-04 2023-05-10 헤딧 주식회사 인공지능 기반의 사업체 거래 플랫폼 시스템

Also Published As

Publication number Publication date
CA2616072A1 (en) 2007-01-25
WO2007012083A3 (en) 2009-02-26
EP1905191B1 (en) 2014-09-03
JP2009515232A (ja) 2009-04-09
EP1905191A2 (en) 2008-04-02
US8181262B2 (en) 2012-05-15
BRPI0615559A2 (pt) 2017-09-12
EP1905191A4 (en) 2011-03-30
WO2007012083A2 (en) 2007-01-25
US20070022469A1 (en) 2007-01-25

Similar Documents

Publication Publication Date Title
US8181262B2 (en) Network user authentication system and method
US8886934B2 (en) Authorizing physical access-links for secure network connections
CN101467131A (zh) 网络用户验证系统和方法
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US7188245B2 (en) Contents transmission/reception scheme with function for limiting recipients
US11128438B1 (en) Systems, methods, and media for sharing IoT device profile data
US20060280191A1 (en) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
US20060212928A1 (en) Method and apparatus to secure AAA protocol messages
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
CN101496019B (zh) 对分布式文件系统的存取验证的方法和分布式文件系统
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US8274401B2 (en) Secure data transfer in a communication system including portable meters
CA3032717C (en) Improved security using self-signed certificate that includes an out-of-band shared secret
KR102315725B1 (ko) Qrn key 분배방법 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템
US20230328047A1 (en) Platform and Method for Automated Moving Target Defense
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
CN114422266A (zh) 一种基于双重验证机制的IDaaS系统
US9178895B2 (en) Data communication authentication system and method
Markovic Data protection techniques, cryptographic protocols and pki systems in modern computer networks
KR102257607B1 (ko) 하이브리드 양자통신채널에 적용된 one-way-ring/two-way-ring network 제어방법 및 폐쇄자가망 시스템
GB2560895A (en) Secure transfer of data between internet of things devices
Lundh et al. Evaluating Security andData Privacy in SmartHome Devices: A Comparative Experimental Study of European andChinese Products
WO2024001885A1 (zh) 数据传输方法、电子设备及计算机存储介质
Zheng et al. The SSH protocol audit system based on proxy technology
CN117155725A (zh) 家庭信息中心系统(hics)

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20080220

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid