KR20120002950A - 멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템 - Google Patents
멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템 Download PDFInfo
- Publication number
- KR20120002950A KR20120002950A KR1020110065702A KR20110065702A KR20120002950A KR 20120002950 A KR20120002950 A KR 20120002950A KR 1020110065702 A KR1020110065702 A KR 1020110065702A KR 20110065702 A KR20110065702 A KR 20110065702A KR 20120002950 A KR20120002950 A KR 20120002950A
- Authority
- KR
- South Korea
- Prior art keywords
- client device
- service manager
- img
- access
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
- H04L65/1036—Signalling gateways at the edge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
IP 멀티미디어 게이트웨이(IMG)는 서비스 관리자로부터 서비스를 수신하기 위해 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 소유하고 있지 않은 클라이언트 장치를 식별하게 동작할 수 있다. 클라이언트 장치와 서비스 관리자 간에 보안 프로세스는 클라이언트 장치가 서비스 관리자로부터 서비스를 수신할 수 있도록 하기 위해 IMG에 의해 활성화될 수 있다. 클라이언트 장치는 IMG의 위치에 근거리이거나 IMG에 관하여 원거리에 있을 수도 있다. IMG는 인증 변환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 인증 프로세스를 활성화할 수 있다. IMG는 암호화 변환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 암호화 프로세스를 활성화할 수 있다. IMG는 액세스 제어 전환을 수행함으로써 특정 콘텐트에 액세스할 권한을 클라이언트 장치에 부여하는 권한부여 프로세스를 활성화할 수 있다.
Description
참조로서 포함시키는 관련출원에 대한 상호참조
이 출원은 다음을 참조한다.
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23032US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23033US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23034US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23035US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23037US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23038US01);
______에 출원된 미국특허출원번호 ______(Attorney Docket No. 23039US01);
위에 언급한 출원들 각각은 그 전체를 참조로서 여기에 포함시킨다.
발명의 일부 실시예들은 통신 시스템들에 관한 것이다. 더욱 구체적으로, 발명의 일부 실시예들은 IP 멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템에 관한 것이다.
전기통신 기술들은 아날로그에서 디지털 기술들로 발전하였으며, 계속해서 회선 교환에서 패킷 교환으로, 연결 본위의 패킷 교환에서 무연결 패킷 교환으로, 협대역 응용에서 광대역 응용들로 발전하였다. 전기통신 기술들에서 발전에 동반하여 운영자들은 모바일 TV 및 모바일 지불과 같은 엔터테인먼트 및 생활양식 적용들 내지 비디오 회의 및 실시간 데이터 교환과 같은 전문적 서비스들에 이르는 광대역, IP 기반의 멀티미디어 서비스들을 제공하는 현저하게 진보된 능력을 갖게 되었다.
IP 멀티미디어 서브-시스템(IP multimedia subsystem; IMS)은 IP 멀티미디어 서비스들의 배치를 위한 구조적 프레임워크를 정의한다. IMS는 이들 서비스들이 기반 전기통신 네트워크(들)와 어떻게 연결되어 통신할 것인지 그리고 이들이 네트워크 제공자의 백-엔드 시스템들에 어떻게 통합할 것인지를 정의한다. IMS는 네트워크 제어 멀티미디어 서비스들을 제공하기 위해서, 이를테면 GPRS 코어 네트워크 및 LTE 코어 네트워크와 같은 한 패킷 교환 네트워크에서 음성 및 데이터를 결합한다. 다양한 형태들의 멀티미디어 응용들을 IP 네트워크들을 통해 전달하기 위해서 세션 개시 프로토콜(Session Initiation Protocol; SIP), 사용자 데이터그램 프로토콜(User Datagram Protocol; UDP), 송신 제어 프로토콜(Transmission Control Protocol; TCP) 및 실시간 전송 프로토콜(Real-time Transport Protocol; RTP)와 같은 다양한 인터넷 프로토콜들(Internet Protocol; IP)이 널리 이용된다. SIP는 오디오/화상회의, 상호작용 게임, 가상현실, IP 네트워크 이용 호 전환과 같은 멀티미디어 세션들을 설정, 수정, 및 해체하기 위해 이용되는 단대단 응용계층 시그널링 프로토콜이다. UDP 및 TCP는 IP 네트워크들을 통해 데이터 전달을 위해 사용되는 전송 계층 프로토콜들이다. TCP는 데이터 전달 및 무결성을 보증하지만 UDP는 데이터의 전달을 전적으로 보증하지는 못한다. RTP는 오디오 및 비디오 데이터와 같은 실시간 데이터를 송신하는 인터넷 프로토콜이다. RTP는 데이터의 실시간 전달을 전적으로 보증하지는 못하지만 스트리밍 데이터를 지원하는 애플리케이션들을 송신 및 수신하는 메커니즘들을 제공한다.
도면을 참조하여 이하 본원에서 개시되는 본 발명과의 이러한 시스템들의 비교를 통해서 당업자에게 종래의 통상적인 수법들의 또 다른 한계와 단점들이 명백해질 것이다.
그러므로, 본 발명의 목적은 실질적으로 도면들 중 적어도 한 도면에 관련하여 이에 도시되고 및/또는 이에 관려하여 기술된, 청구항들에 더 완전하게 설정된 바와 같은, IP 멀티미디어 게이트웨이에서 보안을 처리하는 시스템 및/또는 방법을 제공하는 것이다.
실질적으로 도면들 중 적어도 한 도면에 관련하여 이에 도시되고 및/또는 이에 관려하여 기술된, 청구항들에 더 완전하게 설정된 바와 같은, IP 멀티미디어 게이트웨이에서 보안을 처리하는 시스템 및/또는 방법이다.
발명의 일면에 따라서, IP 멀티미디어 게이트웨이(IMG)에서,
상기 IMG에 통신이 되도록 결합되지만 서비스 관리자와 보안 통신 및/또는 이로부터 서비스를 수신할 수 있도록 하기 위해서 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 갖추고 있지 않은 클라이언트 장치를 식별하는 단계; 및
상기 클라이언트 장치가 상기 서비스 관리자로부터 상기 서비스를 수신할 수 있도록 하기 위해서 상기 클라이언트 장치와 상기 서비스 관리자 간에 보안 프로세스를 활성화하는 단계를 포함하는, 통신방법이 제공된다.
바람직하게는, 클라이언트 장치의 위치는 상기 IMG의 위치에 관하여 근거리이다.
바람직하게는, 클라이언트 장치의 위치는 IMG의 위치에 관하여 원거리이다.
바람직하게는, 클라이언트 장치는 서비스 관리자에 의해 요구되는 제 2 인증방법과는 다른 제 1 인증방법을 지원한다.
바람직하게는, 방법은 제 1 인증방법과 상기 제 2 인증방법 간에 인증 변환을 수행함으로써 상기 클라이언트 장치와 상기 서비스 관리자 간에 상기 보안 프로세스를 활성화하는 단계를 더 포함한다.
바람직하게는, 상기 클라이언트 장치는 상기 서비스 관리자에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용한다.
바람직하게는, 상기 방법은 제 1 암호화 방법과 제 2 암호화 방법 간에 인증 변환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하는 단계를 더 포함한다.
바람직하게는, 상기 클라이언트 장치는 서비스 관리자로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않으며,
상기 특정 콘텐트는 특정 콘텐트에 액세스할 권한을 가진 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다.
바람직하게는, 방법은 클라이언트 장치를 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하는 단계를 포함하며, 특정 콘텐트는 특정 콘텐트에 액세스할 권한을 갖는 하나 이상의 다른 클라이언트 장치들이 여전히 액세스할 수 있다.
바람직하게는, 특정 콘텐트에 액세스할 권한을 클라이언트 장치에 부여하기 위해 특정 콘텐트에 연관된 과금정보를 결정하는 단계를 포함한다.
일면에 따라서, 통신을 위한 시스템은,
IP 멀티미디어 게이트웨이(IMG)에서 사용하기 위한 하나 이상의 프로세서들 및/또는 회로들을 포함하며, 상기 하나 이상의 프로세서들 및/또는 회로들은,
IMG에 통신이 되도록 결합되지만 서비스 관리자와 보안 통신 및/또는 이로부터 서비스를 수신할 수 있도록 하기 위해서 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 갖추고 있지 않은 클라이언트 장치를 식별하고;
클라이언트 장치가 서비스 관리자로부터 서비스를 수신할 수 있도록 하기 위해서 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하게 동작한다.
바람직하게는, 클라이언트 장치의 위치는 IMG의 위치에 관하여 근거리이다.
바람직하게는, 클라이언트 장치의 위치는 IMG의 위치에 관하여 원거리이다.
바람직하게는, 상기 클라이언트 장치는 서비스 관리자에 의해 요구되는 제 2 인증방법과는 다른 제 1 인증방법을 지원한다.
바람직하게는, 상기 하나 이상의 프로세스들 및/또는 회로들은 제 1 인증방법과 제 2 인증방법 간에 인증 변환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하게 동작한다.
바람직하게는, 상기 클라이언트 장치는 상기 서비스 관리자에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용한다.
바람직하게는, 상기 하나 이상의 프로세스들 및/또는 회로들은 상기 제 1 암호화 방법과 상기 제 2 암호화 방법 간에 암호화 변환을 수행함으로써 상기 클라이언트 장치와 상기 서비스 관리자 간에 상기 보안 프로세스를 활성화하게 동작한다.
바람직하게는, 상기 클라이언트 장치는 상기 서비스 관리자로부터 수신된 특정 콘텐트에 액세스할 권한이 없으며,
상기 특정 콘텐트는 특정 콘텐트에 액세스할 권한을 갖는 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다.
바람직하게는, 상기 하나 이상의 프로세스들 및/또는 회로들은 클라이언트 장치를 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하는 단계를 포함하며, 특정 콘텐트는 특정 콘텐트에 액세스할 권한을 갖는 하나 이상의 다른 클라이언트 장치들이 여전히 액세스할 수 있다.
바람직하게는, 상기 하나 이상의 프로세스들 및/또는 회로들은 상기 특정 콘텐트를 액세스할 권한을 상기 클라이언트 장치에 부여하기 위해 상기 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다.
본 발명의 예시된 실시예의 상세뿐만 아니라, 본 발명의 여러 이점들, 양태들 및 신규한 특징들은 다음 설명 및 도면들으로부터 더욱 완전하게 이해될 것이다.
그러므로, 본 발명은 IP 멀티미디어 게이트웨이에서 효과적으로 보안을 처리할 수 있는 장점이 있다.
도 1은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 보안을 처리하는 것을 제공하도록 동작하는 통신 시스템을 예시한 블록도이다.
도 2는 본 발명의 실시예에 따라 IP 멀티미디어 게이트웨이에서 보안을 처리하도록 동작하는 IP 멀티미디어 게이트웨이(IMG)를 도시한 블록도이다.
도 3은 본 발명의 실시예에 따라, 인증 변환을 예시한 흐름도이다.
도 4는 본 발명의 실시예에 따라, 암호화 변환을 예시한 흐름도이다.
도 5는 본 발명의 실시예에 따라 액세스 제어 전환 프로세스를 예시한 흐름도이다.
도 6은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 보안을 처리하기 위한 단계들을 예시한 흐름도이다.
도 7은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 인증을 처리하기 위한 단계들을 예시한 흐름도이다.
도 8은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 암호화를 처리하기 위한 단계들을 예시한 흐름도이다.
도 9는 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 권한부여를 처리하기 위한 단계들을 예시한 흐름도이다.
도 2는 본 발명의 실시예에 따라 IP 멀티미디어 게이트웨이에서 보안을 처리하도록 동작하는 IP 멀티미디어 게이트웨이(IMG)를 도시한 블록도이다.
도 3은 본 발명의 실시예에 따라, 인증 변환을 예시한 흐름도이다.
도 4는 본 발명의 실시예에 따라, 암호화 변환을 예시한 흐름도이다.
도 5는 본 발명의 실시예에 따라 액세스 제어 전환 프로세스를 예시한 흐름도이다.
도 6은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 보안을 처리하기 위한 단계들을 예시한 흐름도이다.
도 7은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 인증을 처리하기 위한 단계들을 예시한 흐름도이다.
도 8은 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 암호화를 처리하기 위한 단계들을 예시한 흐름도이다.
도 9는 본 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 권한부여를 처리하기 위한 단계들을 예시한 흐름도이다.
발명의 일부 실시예들은 IP 멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템에서 보여질 수 있다. 발명의 여러 실시예들에서, IP 멀티미디어 게이트웨이(IP multimedia gateway; IMG)는 이에 통신이 되도록 결합될 수 있는 클라이언트 장치를 식별하게 동작할 수 있지만, 현재에는 서비스 관리자와 보안 통신 및/또는 이로부터 서비스를 수신할 수 있도록 하기 위해서 이 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력은 갖추고 있지 않을 수 있다. 클라이언트 장치와 서비스 관리자 간에 보안 프로세스는 클라이언트 장치가 서비스 관리자로부터 서비스를 수신할 수 있도록 하기 위해 IMG에 의해 활성화될 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치의 위치는 IMG의 위치에 관하여 근거리 및/또는 원거리에 있을 수도 있다.
발명의 실시예에서, 식별된 클라이언트 장치는 서비스 관리자에 의해 요구될 수 있는 제 2 인증 방법과는 다른 제 1 인증 방법을 지원할 수 있다. 이 경우, IMG는 제 1 인증 방법과 제 2 인증 방법 간에 인증 변환을 수행함으로써, 예를 들면 인증일 수 있는, 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화 하게 동작할 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치는 서비스 관리자에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있다. 이 경우, IMG는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써, 예를 들면 암호화일 수 있는, 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 활성화하게 동작할 수 있다.
발명의 또 다른 실시예에서, 식별된 클라이언트 장치는 서비스 관리자로부터 수신된 특정 콘텐트에 액세스할 권한이 없을 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 하나 이상의 다른 클라이언트들이 액세스할 수 있다. 이 경우, 예를 들면, IMG는 클라이언트 장치를 위해 특정 콘텐트에 대해 액세스 제어 전환을 수행함으로써, 예를 들면 권한부여 프로세스일 수 있는, 클라이언트 장치와 서비스 관리자 간에 보안 프로세스를 할 수 있도록 동작할 수 있다. 동시에, 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 하나 이상의 다른 클라이언트 장치들이 여전히 액세스할 수 있는 있다. 이에 관하여, 예를 들어, IMG는 특정 클라이언트에 액세스할 권한을 클라이언트 장치에 부여하기 위해 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다.
도 1은 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 보안을 처리하는 것을 제공하게 동작하는 통신 시스템을 예시한 블록도이다. 도 1을 참조하면, 통신 시스템(100)이 도시되었다. 통신 시스템(100)은 IP 멀티미디어 게이트웨이(IMG)(112), 광대역 IP 네트워크(120), 여기에서는 일괄하여 각각 클라이언트 장치들(132, 134)라 하는 복수의 클라이언트 장치들(132a ~ 132e, 134a ~ 134c), 및 서비스 관리자(150)를 포함할 수 있다.
IMG(112)는 관심 서비스들을 위해서 클라이언트 장치들(132)을 광대역 IP 네트워크(120)에 연결하게 동작할 수 있는, 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 서비스는 서비스 유형 및 서비스 부류에 의해 기술 또는 나타낼 수 있다. 서비스의 유형은 서비스를 위한 데이터, 음성, 텍스트 또는 비디오와 같은 전송될 정보의 유형을 말한다. 소정의 서비스 유형을 가진 서비스는 복수의 스케쥴링 서비스 부류들, 즉 인터넷 액세스 및 메시징을 위한 데이터 서비스들, 캐리어-급 음성 및/또는 비디오 호들 및 회의들을 위한 대화형 서비스들, TV, 비디오 및 음악 스트리밍을 위한 비디오 서비스들, 중앙 서버를 통해 사용자들이 서로 간에 상호작하는 게임 서비스들, 및 기입 인트라넷/이메일에 액세스하기 위한 회사 VPN 서비스들로 유별될 수 있다. 각각의 서비스 유형 및/또는 부류가 요망되는 단대단(end-to-end) 서비스 품질(QoS)를 보증하기 위해서 클라이언트 장치들(132)의 액세스 네트워크들 및 광대역 IP 네트워크(120)에 특정한 요구조건들이 부여될 수 있다. 클라이언트 장치들(132)의 액세스 네트워크들 및 광대역 IP 네트워크(120)에 부여된 특정한 요구조건들은 예를 들면 시스템 타이밍, CODEC, 송신 레이트들, 파워 절약 메커니즘들, 보안 프로파일들 및 콘텐트 유형들을 포함할 수 있다.
IMG(112)는 예를 들면 거주 위치에 위치할 수 있는 IP 멀티미디어 거주 게이트웨이(IP multimedia residential gateway; IMRG)일 수 있다. IMG(112)는 예를 들면 상업용 건물, 사무실, 사무실 단지, 아파트 건물 및/또는 공장을 포함한 비주거 위치에 위치할 수 있다.
발명의 여러 실시예들에서, IMG(112)는 원거리 클라이언트 장치들뿐만 아니라 근거리 클라이언트 장치들을 광대역 IP 네트워크(120)에 통합하게 동작할 수 있다. 장치-의존성 인터페이스들을 통해 IMG(112)에 액세스할 수 있는 클라이언트 장치들(132a ~ 132e)와 같은 클라이언트 장치들을 IMG(112)에 대해 근거리 클라이언트 장치들이라 한다. 장치-의존성 인터페이스는 일반적으로 이를테면 이더넷, Wi-Fi, 블루투스, 코드리스, 및/또는 펨토셀과 같은 특정한 액세스 기술의 PHY및 MAC 기능을 나타낼 수 있다. 광대역 IP 네트워크(120)와 같이 장치에 무관한 인터페이스들을 통해 원격으로 IMG(112)에 액세스할 수 있는 클라이언트 장치들(134a ~ 134c)와 같은 클라이언트 장치들을 IMG(112)에 대해 원거리 클라이언트 장치들이라 한다.
발명의 실시예에서, IMG(112)는 서비스 관리자(150)로부터 서비스를 처리 및/또는 수신하는 서비스 관리자(150)와 같은 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 소유하고 있지 않은 클라이언트 장치(132a)와 같은 클라이언트 장치를 식별하게 동작할 수 있다. 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스는 클라이언트 장치(132a)가 서비스 관리자(150)로부터 서비스를 수신할 수 있도록 하기 위해 IMG(112)에 의해 활성화될 수 있다. 이에 관하여, 예를 들면, 클라이언트 장치(132a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 근거리일 수 있다. 클라이언트 장치(134a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 원거리일 수 있다.
클라이언트 장치(132a)와 같은 클라이언트 장치는 광대역 IP 네트워크(120) 및 IMG(112)를 통해 서비스 관리자(150)로부터 서비스들을 수신하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 발명의 실시예에서, 클라이언트 장치(132a)는 광대역 IP 네트워크(120)을 통해 서비스 제공자에 의해 제공되는 서비스들에 대해 IMG(112)와 통신하기 위해서 블루투스, LTE, WiFi 및/또는 이더넷과 같은 액세스 기술에 특정한 인터페이스를 이용하게 동작할 수 있다. 클라이언트 장치(132a)는 IMG(112)에 등록된 다른 클라이언트 디바이스들과 정보를 통신 또는 교환하게 동작할 수도 있다. 이에 관하여, 클라이언트 장치(132a)는 클라이언트 장치(132a ~ 134c)와 같은 원거리 클라이언트 장치 뿐만 아니라 클라이언트 장치(132b ~ 132e)와 같은 근거리 클라이언트 장치들과 정보를 공유할 수 있다. 클라이언트 장치(132a)는 클라이언트 장치(132e)와 같은 네트워크 상의 클라이언트 장치들 뿐만 아니라 광대역 IP 네트워크(120)를 통해 서비스들을 수신하게 동적으로 구성될 수 있다.
서비스 관리자(150)는 광대역 IP 네트워크(120) 및 IMG(112)를 통해 클라이언트 장치들(132, 134)에 IP기반 서비스들을 제공하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 이에 관하여, 서비스 제공자(150)는 캐리어-급이 아닌 광대역 액세스 서비스들 뿐만 아니라 캐리어-급을 클라이언트 장치들(132, 134)에 전달하게 구성될 수 있다. 서비스 제공자(150)는 서비스 무결성을 보증하기 위해 캐리어-급 서비스들의 전달을 스케쥴링하게 동작할 수 있다. 캐리어-급이 아닌 서비스들은 예를 들어 신뢰성 및 안정성이 보장됨이 없이 필요시 전달될 수 있다.
광대역 IP 네트워크(120)는 예를 들면 T1/E1, DSL, 케이블 모뎀, FTTx, PLC 및/또는 WiMAX와 같은 다양한 유선 및/또는 무선 기술들을 통해 광대역 통신을 제공하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/똔느 코드를 포함할 수 있다. 발명의 실시예에서, 광대역 IP 네트워크(120)는 서비스 관리자(150)와 IMG(112) 간에 통신을 제공하게 동작할 수 있다.
동작에서, IMG(112)는 서비스 관리자(150)로부터 서비스를 수신하는 서비스 관리자(150)와 같은 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 소유하고 있지 않은 클라이언트 장치(132a)와 같은 클라이언트 장치를 식별하게 동작할 수 있다. 예를 들어, IMG(112)는 서비스 관리자(150)와 보안적으로 통신하고 및/또는 이로부터 콘텐트를 보안적으로 소비하는 능력이 현재 없을 수 있는 클라이언트 장치(132a)와 같은 하나 이상의 클라이언트 장치들을 식별할 수 있다. 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스는 서비스 관리자(150)로부터 서비스를 클라이언트 장치(132a)가 수신할 수 있도록 IMG(112)에 의해 할성화될 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 근거리일 수 있다. 클라이언트 장치(134a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 원거리일 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 요구될 수 있는 제 2 인증 방법과는 다른 제 1 인증 방법을 지원할 수 있다. 이 경우에, IMG(112)는 제 1 인증 방법과 제 2 인증 방법 간에 인증 변환을 수행함으로써, 예를 들면 인증 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스를 활성화하게 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 패스워드 로그인만을 지원할 수 있고 반면 서비스 관리자(150)는 인증 크레덴셜로서 디지털 인증서를 요구할 수도 있다. 클라이언트 장치(132a)는 IMG(112)에 로그인 하기 위해 패스워드 및 사용자 ID를 사용할 수 있다. IMG(112)는 클라이언트 장치(132a)의 패스워드 및 사용자 ID와 디지털 인증서 간에 인증 변환을 수행하게 동작할 수 있다. IMG(112)는 클라이언트 장치(132a)의 패스워드 및 사용자 ID를 IMG(112)의 디지털 인증서과 대조하고 서비스 관리자(150)가 IMG(112)의 디지털 인증서를 사용하여 인증을 수행할 수 있도록 한다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있다. 이 경우에, IMG(112)는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써, 예를 들면 암호화 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스를 활성화하게 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 제 1 암호만을 지원할 수 있고 반면 서비스 관리자(150)는 제 1 암호와는 다른 제 2 암호를 이용할 수 있다. 암호는 암호화 및 역 해독을 생성할 수 있는 한쌍의 알고리즘이다. IMG(112)는 클라이언트 장치(132a)와 서비스 관리자(150) 간에 암호화 프로세스를 할 수 있도록 하기 위해서 제 1 암호와 제 2 암호 간에 암호화 변환을 수행하게 동작할 수 있다.
발명의 또 다른 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않을 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다. 이 경우, 예를 들면, IMG(112)는 클라이언트 장치(132a)를 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하는 권한부여 프로세스를 할 수 있도록 동작할 수 있다. 동시에, IMG(112)는 특정 콘텐트에 액세스할 권한이 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 특정 콘텐트에 계속하여 액세스할 수 있도록 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132d)는 서비스 관리자(150)로부터 특정 비디오 콘텐트를 수신할 권한을 갖고 있을 수 있다. 특정 비디오 콘텐트는 예를 들면 클라이언트 장치(132a)가 동시에 특정 비디오 콘텐트에 액세스할 권한을 갖지 않게 하는 조건부 액세스(Conditional access; CA)와 같은 액세스 제어 메커니즘을 포함할 수 있다. 조건부 액세스(CA)는 콘텐트에 액세스를 허용하기 전에 어떤 기준이 충족될 것을 요구함으로써 콘텐트의 보호를 제공한다. IMG(112)는 액세스 제어 전환을 수행하게 동작할 수 있다. 예를 들어, IMG(112)는 클라이언트 장치(132d) 및 클라이언트 장치(132a)와 같은 복수의 클라이언트들에 동시에 특정 비디오 콘텐트를 서비스하기 위해서 CA를 특정 비디오 콘텐트에 대한 다중의 디지털 권한 관리(digital rights management; DRM)으로 전환할 수 있다. DRM은 특정 오디오 및/또는 비디오 콘텐트와 같은 디지털 콘텐트에 대한 허용에 적용할 수 있는 권한을 관리하기 위해 사용될 수 있는 액세스 제어 메커니즘이다.
발명의 실시예에서, IMG(112)는 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위한 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다. 예를 들어, 클라이언트 장치(132a)는 클라이언트 장치(132d)에 대한 과금 가격과는 다를 수 있는 과금 가격이 매겨진 특정 오디오 및/또는 비디오 콘텐트에 액세스할 권한이 부여될 수 있다.
도 2는 발명의 실시예에 따라 IP 멀티미디어 게이트웨이에서 보안을 처리하게 동작하는 IP 멀티미디어 게이트웨이(IMG)를 도시한 블록도이다. 도 2를 참조하면, IMG(200)가 도시되었다. IMG(200)는 멀티-표준 모뎀(202), 광대역 모뎀(204), IMG 프로세서(206), IMG 데이터베이스(208) 및 메모리(210)를 포함할 수 있다.
멀티-표준 모뎀(202)은 예를 들면 이더넷, Wi-Fi, 블루투스, 코드리스, 및/또는 펨토셀과 같은 장치-의존성 인터페이스를 이용하여 클라이언트 장치들(132a ~ 132e)와 같은 복수의 클라이언트 장치들과 통신하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다.
광대역 모뎀(204)은 하나 이상의 인터넷 프로토콜(IP) 광대역 표준을 고수하여 음성 및/또는 데이터를 송신하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 광대역 모뎀(204)은 예를 들면 T1/E1 라인, DSL, 케이블, FTTx, PLC 및 WiMAX와 같은 광대역 연결들을 통해 광대역 IP 네트워크들(120)에 및/또는 이로부터 음성 및/또는 데이터를 송신 및/또는 수신하게 동작할 수 있다. 광대역 모뎀(204)은 광대역 IP 네트워크(120)에 대해 광대역 모뎀(204) 내에서 이용되는 하나 이상을 네트워크 인터페이스들을 동적으로 구성할 수 있다. 예를 들어, VoIP 소프트스위치 네트워크와 정보를 교환하라는 신호가 광대역 모뎀(204)에 보내지는 경우에, 광대역 모뎀(204)은 VoIP 소프트스위치 네트워크에 대한 액세스 솔루션으로서 FTTx를 이용하게 구성될 수 있다.
IMG 프로세서(206)는 연관된 클라이언트 장치들(132a ~ 132e, 134a ~ 134c)과 광대역 IP 네트워크 간에, 및/또는 연관된 클라이언트 장치들(132a ~ 132e, 134a ~ 134c) 간에 통신을 유지 또는 관리하기 위해 다양한 신호 처리 작업들을 수행하게 동작할 수 있다. IMG 프로세서(206)는 예를 들면 클라이언트 장치 인터페이스, 클라이언트 장치 적응, 내부 라우팅 및 제어, 원격 제어, 광대역 IP 네트워크 적응 및/또는 광대역 IP 네트워크 인터페이스와 같은 복수의 기능들을 수행하게 동작할 수 있다.
발명의 실시예에서, IMG 프로세서(206)는 서비스 관리자(150)로부터 서비스를 수신하기 위해 서비스 관리자(150)와 같은 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 소유하고 있지 않은 클라이언트 장치(132a)와 같은 클라이언트 장치를 식별하게 동작할 수 있다. 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스는 클라이언트 장치(132a)가 서비스 관리자(150)로부터 서비스를 수신할 수 있도록 하기 위해 IMG 프로세서(206)에 의해 활성화될 수 있다. 이에 관하여, 예를 들면, 클라이언트 장치(132a)와 같은 클라이언트 장치의 위치는 IMG(200)의 위치에 관하여 근거리일 수 있다. 클라이언트 장치(134a)와 같은 클라이언트 장치의 위치는 IMG(200)의 위치에 관하여 원거리일 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 요구될 수 있는 제 2 인증 방법과는 다른 제 1 인증 방법을 지원할 수 있다. 이 경우에, IMG 프로세서(206)는 제 1 인증 방법과 제 2 인증 방법 간에 인증 변환을 수행함으로써, 예를 들면 인증 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 처리 및/또는 통신을 할 수 있도록 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 패스워드 로그인만을 지원할 수 있고 반면 서비스 관리자(150)는 인증 크레덴셜로서 디지털 인증서를 요구할 수도 있다. 클라이언트 장치(132a)는 IMG(200)에 로그인 하기 위해 패스워드 및 사용자 ID를 사용할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)의 패스워드 및 사용자 ID와 디지털 인증서 간에 인증 변환을 수행하게 동작할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)의 패스워드 및 사용자 ID를 IMG(200)의 디지털 인증서와 대조하고 서비스 관리자(150)가 IMG(200)의 디지털 인증서를 사용하여 인증을 수행할 수 있도록 한다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있다. 이 경우에, IMG 프로세서(206)는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써, 예를 들면 암호화 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 처리 및/또는 통신을 보안 프로세스를 활성화한다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 제 1 암호만을 지원할 수 있고 반면 서비스 관리자(150)는 제 1 암호와는 다른 제 2 암호를 이용할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)와 서비스 관리자(150) 간에 암호화 프로세스를 할 수 있도록 하기 위해서 제 1 암호와 제 2 암호 간에 암호화 변환을 수행하게 동작할 수 있다.
발명의 또 다른 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않을 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다. 이 경우, 예를 들면, IMG 프로세서(206)는 클라이언트 장치(132a)를 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하는 권한부여 프로세스를 활성화하게 동작할 수 있다. 한편, IMG 프로세서(206)는 특정 콘텐트에 액세스할 권한이 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 특정 콘텐트에 계속하여 액세스할 수 있도록 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132d)는 서비스 관리자(150)로부터 특정 비디오 콘텐트를 수신할 권한을 갖고 있을 수 있다. 특정 비디오 콘텐트는 예를 들면 클라이언트 장치(132a)가 동시에 특정 비디오 콘텐트에 액세스할 권한을 갖지 않게 하는 조건부 액세스(CA)와 같은 액세스 제어 메커니즘을 포함할 수 있다. IMG 프로세서(206)는 액세스 제어 전환을 수행하게 동작할 수 있다. 예를 들어, IMG 프로세서(206)는 클라이언트 장치(132d) 및 클라이언트 장치(132a)와 같은 복수의 클라이언트들에 동시에 특정 비디오 콘텐트를 서비스하기 위해서 CA를 특정 비디오 콘텐트에 대한 복수의 디지털 권한 관리(DRM)로 전환할 수 있다.
발명의 실시예에서, IMG 프로세서(206)는 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위한 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다. 예를 들어, 클라이언트 장치(132a)는 클라이언트 장치(132d)에 대한 과금 가격과는 다를 수 있는 과금 가격이 매겨진 특정 비디오 콘텐트에 액세스할 권한이 부여될 수 있다.
IMG 데이터베이스(208)는 클라이언트 장치 정보 및 네트워크 정보를 저장하고 관리하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 이에 관하여, IMG 데이터베이스(208)는 클라이언트 장치들(132a ~ 132e, 134a ~ 134c)과 같은 연관된 클라이언트 장치들에 대한 등록 상태 정보를 포함할 수 있다. IMG(200)에 관계된 클라이언트 장치에 대한 등록 상태는 클라이언트 장치(132a)와 같은 근거리 클라이언트 장치이거나 클라이언트 장치(134a)와 같은 원거리 클라이언트 장치일 수 있다. IMG 데이터베이스(208)는 클라이언트 장치 능력들 및 네트워크 능력들을 추적하거나 수집하게 동작할 수 있다. 수집된 능력 정보는 IMG(200)에 관계된 클라이언트 장치들(132a ~ 132e, 134a ~ 134c)을 동적으로 구성하기 위해 이용될 수 있다.
메모리(210)는 IMG(200)의 다양한 기능들을 수행하기 위해 IMG 프로세서(206)에 의해 이용될 수 있는 실행가능 명령들 및 데이터와 같은 정보를 저장하게 동작할 수 있는 적합한 로직, 회로, 인터페이스들 및/또는 코드를 포함할 수 있다. 예를 들어, 메모리(210)는 IMG 프로세서(206)에 의해 발생된 처리된 데이터 또는 콘텐트를 저장하기 위해 이용될 수 있다. 메모리(210)는 RAM, ROM, 플래시 메모리와 같은 레이턴시가 적은 비휘발성 메모리 및/또는 데이터 및 명령들을 저장할 수 있는 그외 적합한 전자 데이터 저장장치를 포함할 수 있다.
동작에서, IMG(200)과 같은 IMG는 광대역 IP 네트워크(120)와 같은 광대역 IP 네트워크에 클라이언트 장치들(132a ~ 132e)와 같은 여러 클라이언트 장치들을 위한 연결들 및/또는 인터페이스들을 제공할 수 있다. IMG(200) 내에 IMG 프로세서(206)는 서비스 관리자(150)로부터 서비스를 수신하기 위해 서비스 관리자(150)와 같은 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 소유하고 있지 않은 클라이언트 장치(132a)와 같은 클라이언트 장치를 식별하게 동작할 수 있다. 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스는 클라이언트 장치(132a)가 서비스 관리자(150)로부터 서비스를 수신할 수 있도록 하기 위해 IMG 프로세서(206)에 의해 활성화될 수 있다. 이에 관하여, 예를 들면, 클라이언트 장치(132a)와 같은 클라이언트 장치의 위치는 IMG(200)의 위치에 관하여 근거리일 수 있다. 클라이언트 장치(134a)와 같은 클라이언트 장치의 위치는 IMG(200)의 위치에 관하여 원거리일 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 요구될 수 있는 제 2 인증 방법과는 다른 제 1 인증 방법을 지원할 수 있다. 이 경우에, IMG 프로세서(206)는 제 1 인증 방법과 제 2 인증 방법 간에 인증 변환을 수행함으로써, 예를 들면 인증 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 처리 및/또는 통신을 할 수 있도록 하는 보안 프로세스를 할 수 있도록 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 패스워드 로그인만을 지원할 수 있고 반면 서비스 관리자(150)는 인증 크레덴셜로서 디지털 인증서를 요구할 수도 있다. 클라이언트 장치(132a)는 IMG(200)에 로그인하기 위해 패스워드 및 사용자 ID를 사용할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)의 패스워드 및 클라이언트 장치와 디지털 인증서의 사용자 ID 간에 인증 변환을 수행하게 동작할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)의 패스워드 및 사용자 ID를 상기 IMG(200)의 디지털 인증과 대조하고 서비스 관리자(150)가 IMG(200)의 디지털 인증서를 사용하여 인증을 수행할 수 있도록 한다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있다. 이 경우에, IMG 프로세서(206)는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써, 예를 들면 암호화 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스를 할 수 있도록 한다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)는 제 1 암호만을 지원할 수 있고 반면 서비스 관리자(150)는 제 1 암호와는 다른 제 2 암호를 이용할 수 있다. IMG 프로세서(206)는 클라이언트 장치(132a)와 서비스 관리자(150) 간에 암호화 프로세스를 할 수 있도록 하기 위해서 제 1 암호와 제 2 암호 간에 암호화 변환을 수행하게 동작할 수 있다.
발명의 또 다른 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않을 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다. 이 경우, 예를 들면, IMG 프로세서(206)는 클라이언트 장치(132a)를 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하는 권한부여 프로세스를 활성화하게 동작할 수 있다. 한편, IMG 프로세서(206)는 특정 콘텐트에 액세스할 권한이 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 특정 콘텐트에 계속하여 액세스할 수 있도록 동작할 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132d)는 서비스 관리자(150)로부터 특정 비디오 콘텐트를 수신할 권한을 갖고 있을 수 있다. 특정 비디오 콘텐트는 예를 들면 클라이언트 장치(132a)가 동시에 특정 비디오 콘텐트에 액세스할 권한을 갖지 않게 하는 조건부 액세스(CA)와 같은 액세스 제어 메커니즘을 포함할 수 있다. IMG 프로세서(206)는 액세스 제어 전환을 수행하게 동작할 수 있다. 예를 들어, IMG 프로세서(206)는 클라이언트 장치(132d) 및 클라이언트 장치(132a)와 같은 복수의 클라이언트들에 동시에 특정 비디오 콘텐트를 서비스하기 위해서 CA를 특정 비디오 콘텐트에 대한 복수의 디지털 권한 관리(DRM)로 전환할 수 있다.
발명의 실시예에서, IMG 프로세서(206)는 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위한 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다. 예를 들어, 클라이언트 장치(132a)는 클라이언트 장치(132d)에 대한 과금 가격과는 다를 수 있는 과금 가격이 매겨진 특정 비디오 콘텐트에 액세스할 권한이 부여될 수 있다.
도 3은 발명의 실시예에 따라, 인증 변환을 예시한 흐름도이다. 도 3을 참조하면, 클라이언트 장치(301), IMG(310) 및 서비스 관리자(320)가 도시되었다. 클라이언트 장치(301)는 도 1에 관련하여 기술된 클라이언트 장치(132a)와 실질적으로 동일할 수 있다. IMG(310)는 도 1에 관련하여 기술된 IMG(112)와 실질적으로 동일할 수 있다. 서비스 관리자(320)는 도 1에 관련하여 기술된 서비스 관리자(150)와 실질적으로 동일할 수 있다.
발명의 실시예에서, 클라이언트 장치(301)는 참조부호 1로 도시된 바와 같이 IMG(310)에 로그인하기 위해서 패스워드 및 사용자 ID를 제공할 수 있다. IMG(310)는 참조부호 2로 도시된 바와 같이 클라이언트 장치(301)의 패스워드 및 사용자 ID를 IMG(310)의 디지털 인증서와 대조하고 서비스 관리자(320)에 디지털 인증서를 제공할 수 있다. 서비스 제공자(320)는 참조부호 3으로 도시된 바와 같이 디지털 인증서를 사용하여 IMG(310)를 인증할 수 있다. IMG(310)는 참조부호 4로 도시된 바와 같이 패스워드 및 사용자 ID를 사용하여 클라이언트 장치(301)를 인증할 수 있다.
도 4는 발명의 실시예에 따라, 암호화 변환을 예시한 흐름도이다. 도 4를 참조하면, 클라이언트 장치(401), IMG(410) 및 서비스 관리자(420)가 도시되었다. 클라이언트 장치(401)는 도 1에 관련하여 기술된 클라이언트 장치(132a)와 실질적으로 동일할 수 있다. IMG(410)는 도 1에 관련하여 기술된 IMG(112)와 실질적으로 동일할 수 있다. 서비스 관리자(420)는 도 1에 관련하여 기술된 서비스 관리자(150)와 실질적으로 동일할 수 있다.
발명의 실시예에서, 클라이언트 장치(401)는 제 1 암호(402)만을 지원할 수 있고 반면 서비스 관리자(420)는 제 1 암호(402)와는 다른 제 2 암호(412)를 이용할 수 있다. IMG(410)는 참조부호 1 및 2로 도시된 바와 같이 클라이언트 장치(401)와 서비스 관리자(420) 간에 암호화 프로세스를 활성화하기 위해서 제 1 암호(402)와 제 2 암호(412) 간에 암호화 변환을 수행할 수 있다.
도 5는 발명의 실시예에 따라 액세스 제어 전환 프로세스를 예시한 흐름도이다. 도 5를 참조하면, 클라이언트 장치(501), IMG(510) 및 서비스 관리자(520)가 도시되었다. 클라이언트 장치(501)는 도 1에 관련하여 기술된 클라이언트 장치(132a)와 실질적으로 동일할 수 있다. IMG(510)는 도 1에 관련하여 기술된 IMG(112)와 실질적으로 동일할 수 있다. 서비스 관리자(520)는 도 1에 관련하여 기술된 서비스 관리자(150)와 실질적으로 동일할 수 있다.
발명의 실시예에서, 클라이언트 장치(501)는 조건부 액세스(512)를 포함하는 특정 비디오 콘텐트에 액세스할 권한이 없을 수 있다. IMG(510)는 참조부호 1 및 2로 도시된 바와 같이 클라이언트 장치(501)가 특정 비디오 콘텐트를 수신할 수 있도록 하기 위해서 특정 비디오 콘텐트에 대해 조건부 액세스(512)를 디지털 권한 관리(DRM)(502)으로 전환하기 위해 액세스 제어 전환을 수행할 수 있다.
도 6은 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 보안을 처리하기 위한 단계들을 예시한 흐름도이다. 도 6을 참조하면, 단계들을 단계(601)에서 시작한다. 단계(602)에서, IMG(112)는 서비스 관리자(150)로부터 서비스를 수신하기 위해 서비스 관리자(150)의 보안 능력과 호환할 수 있는 보안 능력을 소유하고 있지 않은 클라이언트 장치(132a)를 식별하게 동작할 수 있다. 단계(603)에서, IMG(112)는 서비스 관리자(150)로부터 서비스를 클라이언트 장치(132a)가 수신할 수 있도록 하기 위해서 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 처리 및/또는 통신을 할 수 있도록 하는 보안 프로세스를 활성화하게 동작할 수 있다. 단계들은 종료 단계(604)로 갈 수 있다.
도 7은 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 인증을 처리하기 위한 단계들을 예시한 흐름도이다. 도 7을 참조하면, 단계들을 단계(701)에서 시작한다. 단계(702)에서, IMG(112)는 서비스 관리자(150)에 의해 요구되는 제 2 인증방법과는 다른 제 1 인증방법을 지원할 수 있는 클라이언트 장치(132a)를 식별하게 동작할 수 있다. 단계(703)에서, IMG(112)는 제 1 인증방법과 제 2 인증방법 간에 인증 변환을 수행함으로써 클라이언트 장치(132a)와 서비스 관리자(150) 간에 인증 프로세스를 활성화하게 동작할 수 있다. 단계들은 종료 단계(704)로 갈 수 있다.
도 8은 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 암호화를 처리하기 위한 단계들을 예시한 흐름도이다. 도 8을 참조하면, 단계들을 단계(801)에서 시작한다. 단계(802)에서, IMG(112)는 서비스 관리자(150)에 의해 사용될 수 있는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있는 클라이언트 장치(132a)를 식별하게 동작할 수 있다. 단계(803)에서, IMG(112)는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써 클라이언트 장치(132a)와 서비스 관리자(150) 간에 암호화 프로세스를 활성화하게 동작할 수 있다. 단계들은 종료 단계(804)로 갈 수 있다.
도 9는 발명의 실시예에 따라, IP 멀티미디어 게이트웨이에서 권한부여를 처리하기 위한 단계들을 예시한 흐름도이다. 도 9를 참조하면, 단계들을 단계(901)에서 시작한다. 단계(902)에서, IMG(112)는 서비스 관리자(150)로부터 수신된 특정 콘텐트에 액세스할 권한이 없을 수 있는 클라이언트 장치(132a)를 식별하게 동작할 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다. 단계(903)에서, IMG(112)는 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위해 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 클라이언트 장치(132a)와 서비스 관리자(150) 간에 권한부여 프로세스를 활성화하게 동작할 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 여전히 액세스할 수 있다. 단계(904)에서, 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위해 특정 콘텐트에 연관된 과금정보가 IMG(112)에 의해 결정될 수 있다. 단계들은 종료 단계(905)로 갈 수 있다.
발명의 여러 실시예들에서, IMG(112)는 이에 통신이 되도록 결합되지만 서비스 관리자(150)와 보안 통신 및/또는 이로부터 서비스를 수신할 수 있도록 하기 위해서 서비스 관리자(150)의 보안 능력과 호환할 수 있는 보안 능력을 현재 갖추고 있지 않을 수 있는 클라이언트 장치(132a)를 식별하게 동작할 수 있다. 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스는 서비스 관리자(150)로부터 서비스를 클라이언트 장치(132a)가 수신할 수 있도록 하기 위해서 IMG(112)에 의해 활성화될 수 있다. 이에 관하여, 예를 들어, 클라이언트 장치(132a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 근거리일 수 있다. 클라이언트 장치(134a)와 같은 클라이언트 장치의 위치는 IMG(112)의 위치에 관하여 원거리일 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)에 의해 요구될 수 있는 제 2 인증 방법과는 다른 제 1 인증 방법을 지원할 수 있다. 이 경우에, IMG(112)는 제 1 인증방법과 제 2 인증방법 간에 인증 변환을 수행함으로써, 예를 들면 인증 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 통신을 할 수 있도록 보안 프로세스를 활성화할 수 있다.
발명의 실시예에서, 식별된 클라이언트 장치(132)는 서비스 관리자(150)에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용할 수 있다. 이 경우에, IMG(112)는 제 1 암호화 방법과 제 2 암호화 방법 간에 암호화 변환을 수행함으로써, 예를 들면 암호화 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 보안 프로세스를 활성화하게 동작할 수 있다.
발명의 또 다른 실시예에서, 식별된 클라이언트 장치(132a)는 서비스 관리자(150)로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않을 수 있다. 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있다. 이 경우, 예를 들어, IMG(112)는 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써, 예를 들면 권한부여 프로세스일 수 있는, 클라이언트 장치(132a)와 서비스 관리자(150) 간에 권한부여 프로세스를 활성화하게 동작할 수 있다. 동시에, 특정 콘텐트는 이에 액세스할 권한을 갖고 있을 수 있는 클라이언트 장치(132d)와 같은 하나 이상의 다른 클라이언트 장치들이 여전히 액세스할 수 있다. 이에 관하여, 예를 들어, IMG(112)는 특정 콘텐트에 액세스할 권한을 클라이언트 장치(132a)에 부여하기 위해 특정 콘텐트에 연관된 과금정보를 결정하게 동작할 수 있다.
발명의 다른 실시예들은 기계 및/또는 컴퓨터에 의해 실행될 수 있는 적어도 한 코드를 가져 IP 멀티미디어 게이트웨이에서 보안을 처리하기 위해 여기에 기술된 단계들을 기계 및/또는 컴퓨터에 수행하게 하는 기계 코드 및/또는 컴퓨터 프로그램을 저장한, 비-일시적 컴퓨터 판독가능 매체 및/또는 저장매체, 및/또는 비-일시적 기계 판독가능 매체 및/또는 저장 매체를 제공할 수 있다.
따라서, 본 발명은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 실현될 수 있다. 본 발명은 적어도 한 컴퓨터 시스템에서 중앙집중 형태로 또는 몇개의 상호연결된 컴퓨터 시스템들에 걸쳐 서로 다른 요소들이 분산되어 있는 분산 형태로 실현될 수 있다. 임의의 종류의 컴퓨터 시스템 호은 여기에 기술된 방법들을 수행하게 굿어된 다른 장치가 적합하다. 하드웨어 및 소프트웨어의 전형적 조합은 로딩되어 실행될 때 여기에 기술된 방법들을 수행하게 컴퓨터 시스템을 제어하는 컴퓨터 프로그램을 가진 범용 컴퓨터 시스템일 수 있다.
또한, 본 발명은 여기 기술된 방법들을 구현할 수 있도록 하는 모든 특징들을 포함하고 컴퓨터 시스템에 로딩되었을 때 이들 방법들을 수행할 수 있는 컴퓨터 프로그램 제품에 포함될 수 있다. 본 맥락에서 컴퓨터 프로그램은 정보 처리 능력이 있는 시스템이 직접 혹은 a) 다른 언어, 코드 또는 표기로 변환, b) 다른 자료 형태로 재생 중 하나 혹은 둘 다를 행한 후에 특정 기능을 수행하게 한 한 세트의 명령들의 임으의 언어, 코드 또는 표기로 된 임의의 표현을 의미한다.
본 발명이 일부 실시예들에 관련하여 기술되었으나, 본 발명의 범위 내에서 다양한 변경들이 행해질 수 있고 등가물들로 대치될 수 있음을 당업자들은 알 것이다. 또한, 본 발명의 범위 내에서 본 발명의 교시된 바에 대해 특정 상황 또는 자료에 맞게 많은 수정들이 행해질 수 있다. 그러므로, 본 발명은 개시된 특정 실시예로 제한되지 않으며 본 발명은 첨부된 청구항들의 범위 내에 드는 모든 실시에들을 포함하는 것이다.
Claims (15)
- 통신 방법에 있어서, IP 멀티미디어 게이트웨이(IMG)에서,
상기 IMG에 통신이 되도록 결합되고, 서비스 관리자와 보안 통신 및/또는 상기 서비스 관리자로부터 서비스를 수신할 수 있도록 하기 위해서 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 갖추고 있지 않은 클라이언트 장치를 식별하는 단계; 및
상기 클라이언트 장치가 상기 서비스 관리자로부터 상기 서비스를 수신할 수 있도록 하기 위해서 상기 클라이언트 장치와 상기 서비스 관리자 간에 보안 프로세스를 활성화하는 단계를 포함하는, 통신을 위한 방법. - 청구항 1에 있어서, 상기 클라이언트 장치의 위치는 상기 IMG의 위치에 관하여 근거리인, 통신을 위한 방법.
- 청구항 1에 있어서, 상기 클라이언트 장치의 위치는 상기 IMG의 위치에 관하여 원거리인, 통신을 위한 방법.
- 청구항 1에 있어서, 상기 클라이언트 장치는 상기 서비스 관리자에 의해 요구되는 제 2 인증방법과는 다른 제 1 인증방법을 지원하는, 통신을 위한 방법.
- 청구항 4에 있어서, 상기 제 1 인증방법과 상기 제 2 인증방법 간에 인증 변환을 수행함으로써 상기 클라이언트 장치와 상기 서비스 관리자 간에 상기 보안 프로세스를 활성화하는 단계를 포함하는, 통신을 위한 방법.
- 청구항 1에 있어서, 상기 클라이언트 장치는 상기 서비스 관리자에 의해 사용되는 제 2 암호화 방법과는 다른 제 1 암호화 방법을 사용하는, 통신을 위한 방법.
- 청구항 6에 있어서, 상기 제 1 암호화 방법과 상기 제 2 암호화 방법 간에 인증 변환을 수행함으로써 상기 클라이언트 장치와 상기 서비스 관리자 간에 상기 보안 프로세스를 활성화하는 단계를 포함하는, 통신을 위한 방법.
- 청구항 1에 있어서, 상기 클라이언트 장치는 상기 서비스 관리자로부터 수신된 특정 콘텐트에 액세스할 권한을 갖고 있지 않으며,
상기 특정 콘텐트는 상기 특정 콘텐트에 액세스할 권한을 가진 하나 이상의 다른 클라이언트 장치들에 대해 액세스 가능한 것인, 통신을 위한 방법. - 청구항 8에 있어서, 상기 클라이언트 장치를 위해 상기 특정 콘텐트에 대한 액세스 제어 전환을 수행함으로써 클라이언트 장치와 서비스 관리자 간에 상기 보안 프로세스를 활성화하는 단계를 포함하며, 상기 특정 콘텐트는 상기 특정 콘텐트에 액세스할 권한을 갖는 하나 이상의 다른 클라이언트 장치들이 액세스할 수 있도록 유지하는, 통신을 위한 방법.
- 청구항 9에 있어서, 상기 특정 콘텐트에 액세스할 권한을 상기 클라이언트 장치에 부여하기 위해 상기 특정 콘텐트에 연관된 과금정보를 결정하는 단계를 포함하는, 통신을 위한 방법.
- 통신을 위한 시스템에 있어서,
IP 멀티미디어 게이트웨이에서 사용하기 위한 하나 이상의 프로세서들 및/또는 회로들을 포함하며, 상기 하나 이상의 프로세서들 및/또는 회로들은,
상기 IMG에 통신이 되도록 결합되지만 서비스 관리자와 보안 통신 및/또는 이로부터 서비스를 수신할 수 있도록 하기 위해서 서비스 관리자의 보안 능력과 호환할 수 있는 보안 능력을 현재 갖추고 있지 않은 클라이언트 장치를 식별하고;
상기 클라이언트 장치가 상기 서비스 관리자로부터 상기 서비스를 수신할 수 있도록 하기 위해서 상기 클라이언트 장치와 상기 서비스 관리자 간에 보안 프로세스를 활성화하게 동작하는, 통신을 위한 시스템. - 청구항 11에 있어서, 상기 클라이언트 장치의 위치는 상기 IMG의 위치에 관하여 근거리인, 통신을 위한 시스템.
- 청구항 11에 있어서, 상기 클라이언트 장치의 위치는 상기 IMG의 위치에 관하여 원거리인, 통신을 위한 시스템.
- 청구항 11에 있어서, 상기 클라이언트 장치는 상기 서비스 관리자에 의해 요구되는 제 2 인증방법과는 다른 제 1 인증방법을 지원하는, 통신을 위한 시스템.
- 청구항 14에 있어서, 상기 하나 이상의 프로세스들 및/또는 회로들은 상기 제 1 인증방법과 상기 제 2 인증방법 간에 인증 변환을 수행함으로써 상기 클라이언트 장치와 상기 서비스 관리자 간에 상기 보안 프로세스를 활성화하도록 동작하는, 통신을 위한 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/828,652 US8800022B2 (en) | 2010-07-01 | 2010-07-01 | Method and system for handling security in an IP multimedia gateway |
US12/828,652 | 2010-07-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120002950A true KR20120002950A (ko) | 2012-01-09 |
KR101275833B1 KR101275833B1 (ko) | 2013-06-18 |
Family
ID=44532516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110065702A KR101275833B1 (ko) | 2010-07-01 | 2011-07-01 | 멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8800022B2 (ko) |
EP (1) | EP2403204B1 (ko) |
KR (1) | KR101275833B1 (ko) |
CN (1) | CN102377765B (ko) |
HK (1) | HK1167953A1 (ko) |
TW (1) | TWI478559B (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8800022B2 (en) * | 2010-07-01 | 2014-08-05 | Broadcom Corporation | Method and system for handling security in an IP multimedia gateway |
WO2015144969A1 (en) * | 2014-03-24 | 2015-10-01 | Nokia Technologies Oy | Content management |
US10979411B2 (en) * | 2015-12-18 | 2021-04-13 | Nippon Telegraph And Telephone Corporation | Authentication control system, server apparatus, client apparatus, authentication control method, authentication method, and program |
WO2018211303A1 (en) * | 2017-05-18 | 2018-11-22 | Blackberry Limited | Detecting misbehavior of intelligent transport stations |
US11129022B2 (en) | 2018-11-19 | 2021-09-21 | Cisco Technology, Inc. | Wireless LAN deployment based on mapped password SAE authentication |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3326839A1 (de) * | 1983-07-26 | 1985-02-14 | Bunawerke Hüls GmbH, 4370 Marl | Katalysatorsystem und seine verwendung zur herstellung von epdm-kautschuk |
US5586260A (en) | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
KR100412041B1 (ko) | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
FI118170B (fi) * | 2002-01-22 | 2007-07-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi |
TWI247518B (en) * | 2004-04-08 | 2006-01-11 | Jau-Ming Shr | Copyright protection method of digital publication and system thereof |
CN1270484C (zh) * | 2004-05-25 | 2006-08-16 | 中国移动通信集团公司 | 从信息服务器向移动终端推送信息的系统及方法 |
ES2335676T3 (es) * | 2005-10-21 | 2010-03-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Manejo de la calidad de servicio en un sistema de comunicacion. |
WO2008085205A2 (en) * | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | System and method for providing network support services and premises gateway support infrastructure |
CN101472155B (zh) * | 2007-12-24 | 2012-12-05 | 康佳集团股份有限公司 | 一种用于实现iptv业务的家庭网络系统及其实现方法 |
US8800022B2 (en) * | 2010-07-01 | 2014-08-05 | Broadcom Corporation | Method and system for handling security in an IP multimedia gateway |
-
2010
- 2010-07-01 US US12/828,652 patent/US8800022B2/en active Active
-
2011
- 2011-06-28 EP EP11005274.3A patent/EP2403204B1/en active Active
- 2011-06-30 TW TW100123158A patent/TWI478559B/zh active
- 2011-06-30 CN CN201110182207.1A patent/CN102377765B/zh active Active
- 2011-07-01 KR KR1020110065702A patent/KR101275833B1/ko not_active IP Right Cessation
-
2012
- 2012-08-31 HK HK12108552.9A patent/HK1167953A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP2403204A1 (en) | 2012-01-04 |
KR101275833B1 (ko) | 2013-06-18 |
HK1167953A1 (zh) | 2012-12-14 |
TWI478559B (zh) | 2015-03-21 |
US8800022B2 (en) | 2014-08-05 |
EP2403204B1 (en) | 2017-03-22 |
TW201216660A (en) | 2012-04-16 |
CN102377765A (zh) | 2012-03-14 |
US20120005742A1 (en) | 2012-01-05 |
CN102377765B (zh) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101765114B (zh) | 一种控制无线用户接入的方法、系统及设备 | |
EP2770667B1 (en) | Method and system for combined Peer-to-Peer (P2P) and central relay server-based telecommunication conferencing using a telephony and conferencing protocol | |
JP6455780B2 (ja) | グローバルなリアルタイム電気通信装置、ソフトウェア・モジュール、および、システム | |
US8621035B2 (en) | Method and system for providing content remotely via one or more IP multimedia residential gateways | |
CN101741832B (zh) | 利用相同ip端口在应用的多个实例之间分派接收的会话的方法和系统 | |
CN102014122B (zh) | 基于双向安全认证的点对点协议的IP Camera服务系统 | |
US20070058645A1 (en) | Network controlled customer service gateway for facilitating multimedia services over a common network | |
KR101275833B1 (ko) | 멀티미디어 게이트웨이에서 보안을 처리하기 위한 방법 및 시스템 | |
CN109688416B (zh) | 网络直播间的接入方法及网络直播系统 | |
JP2008199324A (ja) | 通信制御課金システム、通信制御課金方法、および通信制御課金プログラム | |
US20220303150A1 (en) | Systems and methods for video conference acceleration | |
US10523730B2 (en) | Real-time transport protocol (RTP) media conference server routing engine | |
EP2186290B1 (en) | System and method for identifying encrypted conference media traffic | |
KR101231672B1 (ko) | 범용 ip 멀티미디어 댁내 게이트웨이들을 위한 방법 및 시스템 | |
WO2016029742A1 (zh) | 一种录音的方法、装置及系统 | |
CN1992646A (zh) | 通信网络中信息传输业务质量的标识 | |
CN111131182B (zh) | 一种VoIP通信网络穿透装置及方法 | |
US9735981B2 (en) | Facilitation of session initiation protocol trunking | |
WO2015192288A1 (zh) | 一种通信连接的建立方法、终端和系统 | |
US20090307758A1 (en) | Method and apparatus to facilitate using a multicast stream to provide on-demand streaming content | |
KR20100122481A (ko) | 콘텐츠를 원격 위치들에 스트리밍하기 위한 시스템과 방법 | |
Li et al. | A technology independent security gateway for real-time multimedia communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |