KR20140061479A - 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스 - Google Patents

엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스 Download PDF

Info

Publication number
KR20140061479A
KR20140061479A KR1020147008541A KR20147008541A KR20140061479A KR 20140061479 A KR20140061479 A KR 20140061479A KR 1020147008541 A KR1020147008541 A KR 1020147008541A KR 20147008541 A KR20147008541 A KR 20147008541A KR 20140061479 A KR20140061479 A KR 20140061479A
Authority
KR
South Korea
Prior art keywords
configuration data
key
service provider
user
provider network
Prior art date
Application number
KR1020147008541A
Other languages
English (en)
Inventor
롤랜드 반 덴 브로크
디르크 반 드 폴
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46755011&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20140061479(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20140061479A publication Critical patent/KR20140061479A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

엔드-유저 디바이스의 구성 데이터(11)를 백업하고 복원하는 방법은 대칭 키(14)를 이용하는 대칭 키 암호화를 사용함으로써 구성 데이터를 암호화하는 단계; 디바이스 개인 키(15)를 이용하여 암호화된 구성 데이터를 서명하는 단계, 및 암호화되고 서명된 구성 데이터를 저장을 위해 엔드-유저 디바이스의 사용자의 개인용 컴퓨터(20) 및/또는 서비스 제공자 네트워크의 저장 위치(32)에 전송하는 단계를 포함한다. 엔드-유저 디바이스 내의 사용을 위해 의도된 구성 데이터의 복원을 위해, 비대칭 키 암호화 시스템의 제1 또는 제2 공개 키(16, 17)가 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하거나 사용자의 개인용 컴퓨터에 저장되어 있는 서명된 구성 데이터를 유효화하는데 사용된다.

Description

엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스{METHOD FOR A SECURED BACKUP AND RESTORE OF CONFIGURATION DATA OF AN END-USER DEVICE, AND DEVICE USING THE METHOD}
본 발명은 엔드-유저 디바이스 분야에 관한 것으로서, 더 구체적으로 서비스 제공자 네트워크와의 광대역 접속부(broadband connection)를 통해 동작하고, 원격으로 및/또는 중앙에서 관리되는 고객 구역 내 장비(customer premises equipment) 의 디바이스에 관한 것이다.
고객의 집 내의 디바이스들을 인터넷 또는 임의의 다른 광역 네트워크(WAN)에 접속하는데 가정용 게이트웨이들(residential gateways)이 널리 사용된다. 특히, 가정용 게이트웨이들은 구리 회선들을 통한 고속 데이터 전송을 가능하게 하는 디지털 가입자 회선(DSL) 기술을 사용한다. 수년 동안, 이 경우 xDSL이라고 지칭되는, 예를 들어 ADSL 및 VDSL과 같은 데이터 속도 및 범위가 상이한 여러 DSL 표준들이 확립되어 있다. 그러나, 또한 가정용 게이트웨이, 예를 들어 FTTH(fiber-to-the-home) 및 FTTP(fiber-to-the premises)를 사용하는 인터넷 서비스들을 위한 광섬유 전송 시스템 또한 널리 알려져 있다.
네트워크 서비스 제공자(NSP), 예를 들어, 인터넷 서비스 제공자(ISP)는 다량의, 최대 수백만 개의 가정용 게이트웨이 및 이 경우 고객 구역 내 장비(CPE) 디바이스로서 이해되는 라우터, 스위치, 전화기, 및 셋톱 박스와 같은 다른 디바이스들을 관리해야 한다. CPE 디바이스들의 원격 관리는 중앙 구성 서버(CCS)를 통해 이루어질 수 있는데, CCS는 개별 CPE 디바이스들과 상호 작용하여 이들에게 구성 설정을 제공하고, 특정 애플리케이션 계층 프로토콜을 사용하여 진단 정보를 추출한다.
CPE 원격 관리의 널리 사용되는 예시는 브로드밴드 포럼(Broadband Forum)에 의해 개발되어 기술 보고서 069(보통 TR-069라고 지칭됨)에 의해 정의되어 있는 CPE WAN 관리 프로토콜(CWMP)라고 알려져 있다. CWMP는 CPE 디바이스들과 자동 구성 서버(ACS:auto configuration server) 사이에 통신 프로토콜을 제공함으로써 엔드-유저 디바이스들, 특히 CPE 디바이스들의 원격 관리를 위한 애플리케이션 계층 프로토콜을 정의한다.
CWMP는 디바이스 관리 데이터 모델들과 함께 사용된다. 별도의 문서들, 예를 들어, 가정용 게이트웨이들 및 이와 유사한 디바이스들에 적용될 수 있는 포괄적 데이터 모델을 정의하는 문서 TR-181i2 및 셋톱 박스 특정 데이터 모델 파라미터들이 정의된 문서 TR-135에서 데이터 모델들이 브로드밴드 포럼에 의해 정의되어 있다.
xDSL 서비스들을 CPE 디바이스들에 제공하는 이러한 종류의 광역 네트워크가 도 1에 개략적으로 도시되어 있는데, 다시 말하면, 광대역 접속부(6), DSL/케이블/섬유 등을 통해 다수의 가정용 게이트웨이(2) 및 셋톱 박스(3)에 예를 들어, 인터넷 서비스들을 제공하기 위해 네트워크 서비스 제공자(NSP) 네트워크(1)가 배열된다. 또한, NSP 네트워크(1)는 가정용 게이트웨이(2) 및 셋톱 박스(3)를 원격으로 관리하는 ACS(4)를 포함한다.
TR-069 프로토콜(5), 즉 CWMP을 사용함으로써, ACS(4)는 특히 가정용 게이트웨이(2) 및 셋톱 박스(3)를 위한 자동 구성 및 동적 서비스 프로비저닝(provisioning), 소프트웨어/펌웨어 영상 관리, 상태, 및 성능 모니터링 및 진단을 할 수 있다.
CWMP는 예를 들어, 다운로드 RPC(Remote Procedure Call)를 사용하여 구성 복원을 수행하는 방법뿐 아니라, 업로드 원격 프로시듀어 호출(RPC)을 사용하여 ACS가 CPE 디바이스로 하여금 구성 백업을 수행하도록 명령하는 방법을 더 정의한다. 또한, 구성 백업 및 복원, 예를 들어, OMA-DM(Open Mobile Alliance Device Management)을 지원하는 다른 프로토콜들은 존재한다. 이러한 메커니즘의 경우, 여러 중요한 요구사항들 및 제약들이 충족되어야 한다.
무엇보다, 구성 데이터는 은밀해야 하고, 다음 중 어느 것 또는 어느 하나에 의해 평문(clear text)에서 이용될 수 없다.
- CPE 디바이스의 엔드-유저
○ 구성 데이터는 엔드-유저에 노출되지 않아야 하는 서비스 관련 비밀들, 예를 들어 패스워드들을 포함할 수 있다.
- 서비스 제공자
○ 구성 데이터는 보호되어야 하고 오직 엔드-유저를 위해 액세스될 수 있는 개인 데이터, 예를 들어, 전화번호부 또는 달력 데이터를 포함할 수 있다.
- ACS 운영자, 예를 들어 NSP
○ 원격 관리 서버를 운영하는 경우에도, 서비스 또는 가입자 관련 구성 데이터는 액세스 가능하지 않을 수 있다.
○ ACS 운영자는 인터넷 서비스 제공자이거나 아닐 수 있다.
- CPE 디바이스들의 제조사
○ CPE 디바이스들의 제조사는 서비스 관련 구성 데이터 또는 가입자 개인 데이터에 대한 액세스를 갖지 않아야 한다.
둘째, 구성 데이터는 가입자들에 의해 변형될 수 없다. 이는 가입자로 하여금 서비스 가입에 따르지 않는 능력들을 얻을 수 있게 할 것이다. CPE 디바이스에 대한 구성 변경들은 구성을 변화시키는 한정된 능력을 제공하는 CPE 디바이스의 사용자 인터페이스를 통하거나, 원격 관리 서버를 통해 통상적으로 수행되며, 예를 들어, 서비스 제공자를 대신하여 ACS를 통해 운영자에 의해 수행된다.
셋째, 구성 데이터는 단지 백업되었던 디바이스에 대해 복원되어야 한다. 구성 데이터가 가입자 관련 설정을 포함하면, 엔드-유저는 구성 데이터 파일들을 교환할 수 없고 서비스 제공자의 제어 외부에서 가입을 변형할 수 없어야 한다.
넷째, CPE 디바이스가 교체되어야 하는 경우, 예를 들어, 오작동 또는 서비스 가입 변경 때문에, 이전 CPE 디바이스로부터 구성 데이터를 교체 디바이스에 복원하는 것이 가능해야 한다.
그러므로, CPE 디바이스를 위한 여러 중요한 요구사항 및 제약들을 충족시키기 위한 메커니즘에 대한 필요성이 존재하며, 여기서 셋째 요구사항 및 넷째 요구사항은 상충되고 도전과제를 제기하는 것처럼 보인다.
대칭 키 암호화 알고리즘은 평문(plain text)의 암호화와 암호문의 암호 해독 모두에 대해 동일한 암호화 키들을 사용하는 데이터의 암호화 알고리즘이다. 대칭 키 암호화 알고리즘들의 예시는 예를 들어, AES, Serpent, Twofish, RC4, 또는 3DES이다.
데이터의 암호화는 데이터가 암호화 후에 변경되지 않는다는 것을 보증하지 않는다. 그러므로, 메시지 인증 코드(MAC)를 암호화된 데이터에 추가하여 암호화된 데이터에 대한 변화들이 수신기에 의해 주목될 것이라고 보증하는 방법이 알려져 있다. MAC은 MAC을 이용하여 서명함으로써 메시지 또는 암호화 데이터를 인증하는데 사용되는 짧은 정보이다. MAC 알고리즘은 인증될 임의-길이 메시지 및 비밀 키를 입력으로서 수용(accept)하고, 비밀 키를 소유하는 사용자로 하여금 메시지 내용에 대한 임의의 변화를 검출하는 것을 허용한다.
공개키 암호화는 2개의 별도의 키, 즉 비밀 키(secret key)와 공개 키(public key)를 요구하는 비대칭 키 암호화 시스템이다. 비밀 키 및 공개 키는 상이하지만 수학적으로 연계되어 있다. 이들 키 중 하나는 데이터를 암호화하거나 서명하는 데 사용되고, 나머지 다른 키는 암호화된 데이터를 암호 해독하는 데 사용되어, 각각 서명된 데이터를 유효화(validating)하는데 사용될 수 있다. 비밀 키는 또한 개인 키라고 알려져 있다. 그러므로, 공개 키 암호화는 디지털 서명을 위한 개인 키를 사용함으로써 메시지 또는 암호화된 데이터의 인증에 사용될 수 있다. 공개 키를 사용함으로써, 암호화되고 서명된 데이터의 무결성(integrity)은 다른 사용자에 의해 이후 단계에서 검증될 수 있다. 널리 사용되는 비대칭 키 알고리즘은, 예를 들어 RSA 알고리즘이다.
엔드-유저 디바이스의 구성 데이터를 백업하고 복원하는 방법은 대칭 키를 이용하여 대칭 키 암호화를 사용함으로써 구성 데이터를 암호화하는 단계; 비대칭 키 암호화 시스템의 디바이스 특정 개인 키를 이용하여 암호화된 구성 데이터를 서명하는 단계, 및 안전한 저장을 위한 엔드-유저 디바이스의 사용자의 개인용 컴퓨터 또는 대안적으로, 안전한 저장을 위한 서비스 제공자 네트워크의 저장 위치에 암호화 및 서명된 구성 데이터를 전송하는 단계를 포함한다.
엔드-유저 디바이스 내의 사용을 위해 의도된 구성 데이터의 복원을 위해, 비대칭 키 암호화 시스템의 공개 키가 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하거나 개인용 컴퓨터에 저장되어 있는 서명된 구성 데이터를 유효화하는데 사용된다. 특히, 관리 공개 키(administration public key)는 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하기 위한 공개 키로서 사용되고, 디바이스 공개 키는 사용자의 개인용 컴퓨터에 저장되어 있는 서명된 구성 데이터를 유효화하기 위한 공개 키로서 사용된다. 비대칭 키 암호화 시스템의 디바이스 특정 개인 키, 디바이스 공개 키, 및 관리 공개 키는 유리하게는 RSA 공개 키 알고리즘의 키들이다. 복원된 구성 데이터는 특히 엔드-유저 디바이스의 현재 구성 데이터를 교체하는데 사용된다.
본 발명의 다른 양태에서, 공유 비밀 키는 서비스 제공자 네트워크의 엔드-유저 디바이스들의 특정 모델에 공통적이거나, 서비스 제공자 네트워크의 모든 엔드-유저 디바이스들에 공통적이다.
엔드-유저 디바이스는 구성 데이터, 백업 동작을 위해 구성 데이터를 암호화하기 위한 대칭 키, 암호화된 구성 데이터를 서명하기 위한 비대칭 키 암호화 시스템의 개인 키, 및 구성 데이터의 복원의 경우 서명된 구성 데이터를 유효화하기 위한 비대칭 키 암호화 시스템의 적어도 제1 공개 키를 포함하는 메모리를 포함한다. 엔드-유저 디바이스는 특히 첫째로 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하기 위한 비대칭 키 암호화 시스템의 관리 공개 키를 포함하고, 둘째로 엔드-유저 디바이스의 사용자에 의해 저장되어 있는 서명된 구성 데이터를 유효화하기 위한 비대칭 키 암호화 시스템의 디바이스 공개 키를 포함한다. 엔드-유저 디바이스는 예를 들어, 네트워크 서비스 제공자 네트워크에 접속된 고객 구역 내 장비 디바이스, 태블릿 PC, 또는 스마트폰이다.
이하, 본 발명의 바람직한 실시예들은 다음의 개략적인 도면을 참조하여 예시를 통해 더 상세히 설명된다.
도 1은 CPE 디바이스들, 및 xDSL 서비스들을 제공하는 네트워크 서비스 제공자 네트워크를 포함하는, 종래 기술에 따른 광역 네트워크를 도시한다.
도 2는 본 발명에 따른 구성 데이터의 보안 백업 및 복원을 제공하는 엔드-유저 디바이스를 도시한다.
다음의 설명에는 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 예시적인 방법들이 설명되어 있다. 설명 목적으로, 여러 특정 상세 사항들이 바람직한 실시예들의 완전한 이해를 제공하기 위해 개시되어 있다. 그러나, 본 발명은 이들 특정 상세 사항 없이도 실시될 수도 있다는 점이 당업자에게 명확할 것이다.
이 방법은 공유 비밀 키를 알고 있는 엔티티들만이 구성 데이터를 판독하고 암호 해독할 수 있는 것을 확실히 하는 공유 비밀 키를 사용하여 엔드-유저 디바이스의 구성 데이터를 대칭적으로 암호화함으로써 엔드-유저 디바이스, 특히 CPE 디바이스를 위한 보안 메커니즘을 정의하며, 이로써 네트워크 서비스 제공자(NSP) 네트워크의 엔드-유저 디바이스들의 전부 또는 일부가 동일한 공유 비밀 키를 사용하여 프로그래밍된다. 또한, 각각의 엔드-유저 디바이스는 비대칭 키 암호화 알고리즘의 개인 키, 특히 디바이스 특정 개인 키를 사용하여 그것의 서명을 구성 데이터에 추가하여 구성 데이터를 서명한다.
엔드-유저 디바이스는 단지 적어도 하나의 서명이 존재하면 복원 동작 중에 새로운 구성 데이터를 수용한다.
○ 그 자신의 서명이 비대칭 키 암호화 알고리즘에 의해 제공되는 그것의 제1 공개 키에 의해 유효화된다. 또는,
○ 새로운 구성 데이터는 NSP 네트워크 또는 임의의 다른 서비스 제공자의 구성 관리 유닛의 관리 개인 키를 포함한다. 관리 개인 키를 유효화하기 위해, 엔드-유저 디바이스는 엔드-유저 디바이스에서 사전에 프로그래밍된 비대칭 키 암호화 알고리즘에 의해 제공되는 제2의 관리 공개 키를 포함한다.
엔드-유저 디바이스의 교체의 경우, 새로운 엔드-유저 디바이스에 사용될 구성 데이터를 서명하는데 관리 개인 키가 사용되는데, 관리 개인 키는 새로운 구성 데이터를 인가한다. 관리 개인 키는 비대칭 키 암호화 알고리즘에 의해 제공되고 엔드-유저 디바이스에서 사전 프로그래밍된 관리 공개 키에 대응하는데, 이러한 관리 공개 키는 새로운 구성 데이터를 유효화하는데 사용된다.
본 발명에 따른 엔드-유저 디바이스는 바람직한 실시예에서 마이크로프로세서, 운영 체제 및 구성 데이터가 저장되는 비휘발성 메모리, 및 엔드-유저 디바이스의 동작을 위한 휘발성 메모리를 포함한다. 구성 데이터는 엔드-유저 디바이스에 대해 영구적인 데이터 세트로서 엔드-유저 디바이스의 동작을 본질적으로 결정한다.
엔드-유저 디바이스는 바람직한 실시예에서 CPE 디바이스(10), 예를 들어, 가정용 게이트웨이, 라우터, 스위치, 셋톱 박스 등이다. CPE 디바이스의 운영 체제는, 예를 들어 LINUX 운영 체제 및 CPE 디바이스 특정 미들웨어로서, 예를 들어, DSL 모뎀 기능, 게이트웨이 및 스위칭 기능, FXS 기능, VoIP 기능성, 및 Wi-Fi 동작을 제공하기 위한 애플리케이션들을 포함하는 실행 환경이다.
CPE 디바이스(10)는 도 2에 개략적으로 도시된 바와 같이 바람직한 실시예에서 사용자 인터페이스(12), 예를 들어, 엔드-유저의 개인용 컴퓨터(20), 예를 들어 랩톱에 접속을 위한 Wi-Fi 노드, LAN 포트, 또는 USB 포트를 포함한다. 서비스 제공자 네트워크, 예를 들어 NSP 네트워크(30)에 대한 광대역 접속부(6)를 통해 결합된 CWMP 클라이언트(13) 및 보안 백업 및 복원 동작들이 제공되어야 할 구성 데이터(11)를 더 포함한다. 백업 및 복원 동작들은 사용자 인터페이스(12) 및 개인용 컴퓨터(20)를 통하거나, CWMP 클라이언트(13) 및 NSP 네트워크(30)의 원격 구성 저장소, 저장 위치(32)를 통해 그것의 가정용 네트워크 내의 엔드-유저에 의해 특히 제공될 수 있다.
CWMP 클라이언트(13)는 NSP 네트워크(30)의 자동 구성 서버(ACS; 31)와의 동작을 위한 브로드밴드 포럼 TR-069 표준과 호환된다. 백업 동작을 위한 ACS(31)의 명령 시에, CPE 디바이스(10)는 그것의 구성 데이터(11)를 CWMP 클라이언트(13)를 통해 NSP 네트워크(30)의 저장 위치(32)에 전송한다. 원격 저장 위치(32)에 저장된 구성 데이터의 복원을 위해, NSP 네트워크(30)는 CPE 디바이스(10)의 비휘발성 메모리에 구성 데이터를 저장하기 위하여 CWMP 클라이언트(13)에 구성 데이터를 전달하여 현재의 구성 데이터를 교체한다.
CPE 디바이스(10)는 대칭 공유 비밀 키(14), 디바이스 개인 키(15), 디바이스-특정 공개 키(16) 및 관리 공개 키(17)를 더 포함한다. 구성 데이터(11)의 백업 동작이 사용자 인터페이스(12)를 통해 개인용 컴퓨터(20)에 대해 수행되거나 CWMP 클라이언트(13)를 통해 NSP 네트워크(30)에 대해 수행되는 경우 공유 비밀 키(14)는 구성 데이터(11)를 암호화하는데 사용된다. 공유 비밀 키(14)의 경우, 예를 들어, AES 암호화 표준이 사용된다. 디바이스 개인 키(15)는 비대칭 키 암호화 알고리즘의 개인 키, 예를 들어, RSA 개인 키로서, 공유 비밀 키(14)를 이용한 구성 데이터(11)의 암호화에 의해 제공되는 암호화된 구성 데이터를 서명하는데 사용된다.
디바이스 공개 키(16)는 개인용 컴퓨터(20) 또는 저장 위치(32)에 저장된 그것의 디바이스-특정 구성 데이터를 이용한 복원 동작의 경우 서명되고 암호화된 구성 데이터를 유효화하는데 사용되는 비대칭 키 암호화 알고리즘의 제1 공개 키이다. 관리 공개 키(17)는 관리 개인 키에 의해 서명되는 암호화된 구성 데이터를 유효화하는데 사용되는 비대칭 키 암호화 알고리즘의 제2 공개 키이다. 공유 비밀 키(14), 디바이스-특정 개인 키(15) 및 2개의 공개 키(16 및 17)는 예를 들어, CPE 디바이스(10)의 비휘발성 메모리에 저장된다.
NSP 네트워크(30)는 관리 개인 키(34), 예를 들어 RSA 개인 키를 포함하는 구성 관리 유닛(33)을 포함한다. 관리 개인 키(34)는 CPE 디바이스(10)가 예를 들어, 다른 CPE 디바이스(미도시)로부터 다른 구성 데이터를 수용할 권한을 승인하기 위해 구성 관리 유닛(33)에 의해 사용될 비대칭 키 암호화 알고리즘의 개인 키이다. 구성 관리 유닛(33)은 관리 개인 키(34)를 다른 CPE 디바이스의 구성 데이터에 추가하여 CPE 디바이스(10)를 위한 새로운 구성 데이터로서 그 구성 데이터를 인가한다. NSP가 CPE 디바이스(10)에 다른 CPE 디바이스의 구성 데이터를 설치하고 싶은 경우, NSP는 그것의 관리 개인 키(34)를 이용하여 서명된 다른 CPE 디바이스의 구성 데이터를 ACS(31)를 통해 CPE 디바이스(10)에 전송한다. CPE 디바이스(10)는 그것의 관리 공개 키(17)가 관리 개인 키(34)에 매칭되는 경우에만 다른 CPE 디바이스의 구성 데이터를 수용한다.
CPE 디바이스(10)의 구성 데이터(11)의 백업을 위한 방법은 바람직한 실시예에서 다음의 단계들을 포함한다. 엔드-유저는 임의의 시점에 백업을 수행하여, 적절한 이후 시점에, 예를 들어, 구성 데이터의 구성 오류(misconfiguration) 또는 손실이 있는 경우에 적절한 구성 데이터 세트를 복원할 수 있다. 백업 동작의 경우, 엔드-유저는 그것의 개인용 컴퓨터(20)를 사용하여 CPE 디바이스(10)의 인터페이스와 인터페이싱한다. 엔드-유저는 예를 들어, HTTP(Hypertext Transfer Protocol) 커맨드를 통해 그래픽 사용자 인터페이스 역할을 하는 CPE 디바이스(10)의 임베디드 웹-서버로 지시되는 CPE 디바이스(10)의 인터넷 브라우저를 사용한다. 임베디드 웹 서버를 오픈한 후, 엔드-유저는 임베디드 웹 서버에 의해 제공된 백업 기능을 동작시켜서 백업 동작을 활성화 및 시작한다. 그 후, CPE 디바이스(10)는 그것의 공유 비밀 키(14)를 사용하여 그것의 구성 데이터(11)를 암호화하고, 그것의 디바이스 개인 키(15)를 사용하여 암호화된 구성 데이터를 서명하고, 암호화되고 서명된 구성 데이터를 사용자 인터페이스(12)를 통해 개인용 컴퓨터(20)에 전송하는데, 이들은 예를 들어 하드 디스크에 저장된다.
엔드-유저는 나중에 CPE 디바이스(10)의 현재 구성 데이터를 개인용 컴퓨터(20)에 저장된 이전 구성 데이터로 교체할 필요가 있을 수도 있다. 그 다음, 엔드-유저는 CPE 디바이스(10)의 사용자 인터페이스(12)에 개인용 컴퓨터(20)를 접속시키고, 그것의 인터넷 브라우저를 사용하여 CPE 디바이스(10)의 임베디드 웹 서버를 오픈하여 CPE 디바이스(10)를 위한 복원 동작을 활성화 및 시작한다. 그 후, 이전에 백업된 암호화되고 서명된 구성 데이터는 개인용 컴퓨터(20)로부터 CPE 디바이스(10)로 전송된다. 그 후, CPE 디바이스(10)는 구성 데이터를 유효화할 것이며, 디바이스 서명이 존재하고, 암호화된 구성 데이터의 디바이스 서명이 그 자신의 서명과 매칭되면, 즉 암호화된 구성 데이터의 디바이스 개인 키(15)가 그것의 디바이스 공개 키(16)와 매칭되면, 구성 데이터는 그것의 공유 비밀 키(14)를 사용하여 CPE 디바이스(10)에 의해 수용되어 암호 해독된다. 암호화된 구성 데이터와 함께 포함된 디바이스 개인 키가 존재하지 않거나, 무효의 디바이스 개인 키가 존재하는 경우, 구성 데이터는 거절된다.
다른 실시예에서, NSP는 ACS(31)를 통해 엔드-유저 디바이스, 예를 들어, CPE 디바이스(10)로 하여금 그것의 CWMP 클라이언트(13)를 통해 구성 데이터(11)의 백업 동작을 수행하도록 명령한다. ACS(31)는 TR-069 CWMP를 사용하여 CPE 디바이스(10)로 하여금 그것의 구성 데이터를 URL(Uniform Resource Locator)에 의해 지시되는 위치로 업로드하도록 명령하는 업로드 원격 프로시듀어 호출(upload remote procedure call)을 CPE 디바이스(10)에게 전송한다. 그 다음, CPE 디바이스(10)는 예를 들어, HTTP 커맨드를 사용하여 NSP 네트워크(30)의 위치, 예를 들어 원격 저장 위치(32)에 구성 데이터(11)를 저장한다. CPE 디바이스는 구성 데이터(11)를 요청된 위치로 업로드하는 것을 담당한다. 즉, CPE 디바이스(10)는 공유 비밀 키(14)를 사용하여 구성 데이터(11)를 암호화하고, 그것의 디바이스 개인 키(15)를 사용하여 암호화된 구성 데이터를 서명하고, 그 후 저장 위치(32)에 저장하기 위하여 ACS(31)에 암호화되고 서명된 구성 데이터를 업로드한다.
그것의 구성 데이터(11)의 손실 시에 또는 CWMP를 통해 예를 들어 ACS(31)에 의해 검출될 수 있거나, 엔드-유저가 네트워크 서비스 제공자의 헬프 데스크(help desk)를 호출할 수 있는 CPE 디바이스(10)의 임의의 다른 문제점이 있는 경우, ACS(31)는 CPE 디바이스(10)의 CWMP 클라이언트(13)로 하여금 원격 구성 저장소(32)에 저장된 그것의 구성 데이터를 복원하도록 명령한다. ACS(31)는 CWMP를 사용하여 원격 구성 저장소(32)에 저장된 구성 데이터를 가리키는 URL을 통해 CWMP 클라이언트(13)로 다운로드 원격 프로시듀어 호출을 전송한다. 그 다음, CPE 디바이스(10)는 CWMP 클라이언트(13)를 통해 구성 데이터를 다운로드하고 구성 데이터의 유효성을 검사한다. 복원된 구성 데이터가 CPE 디바이스(1)의 이전 버전의 구성 데이터라는 지시인 디바이스 공개 키(16)와 구성 데이터의 서명이 매칭하는 경우에만 또는 새로운 구성 데이터 세트가 CPE 디바이스(1)의 현재 구성 데이터를 교체해야 한다는 CPE 디바이스(1)를 위한 지시인 NSP 네트워크(30)의 관리 개인 키(34)가 포함되는 경우에만, 구성 데이터가 수용된다. 옵션으로서 관리 개인 키(34)는 디바이스 아이덴티티(identity)를 포함할 수 있다.
다른 실시예에서, CPE 디바이스(10)가 기한만료되기(outdated) 때문에 NSP 네트워크(30)의 네트워크 서비스 제공자는 엔드-유저의 CPE 디바이스(10)를 새로운 CPE 디바이스로 교체하기를 원한다. 이 경우, 이전 디바이스(10)의 구성 데이터(11)를 새로운 CPE 디바이스로 이동시키는 것이 바람직한데, 이는 실제로 정확한 기능성, 예를 들어 엔드-유저의 홈 네트워크의 무선 네트워크 설정을 복원하며, 이로써 그것의 홈 네트워크의 무선 디바이스들 전부가 무선 디바이스를 재구성할 필요 없이 새로운 CPE 디바이스에 접속될 수 있다. 이전 CPE 디바이스(10)와 새로운 CPE 디바이스는 특히 가정용 게이트웨이이다.
이전 CPE 디바이스(10)를 교체하기 전에, 엔드-유저는 네트워크 서비스 제공자의 원격 저장 위치(32)에 대한 그것의 구성 데이터(11)의 백업을 수행하거나, 네트워크 서비스 제공자는 CWMP를 사용함으로써 자동 구성 서버(31)를 통한 구성 데이터(11)의 백업을 요청한다. 업로드하기 전에, 전술한 바와 같이 CPE 디바이스(10)는 공유 비밀 키(14)를 사용하여 구성 데이터(11)를 암호화하고, 그것의 디바이스 개인 키(15)를 이용하여 암호화된 구성 데이터를 서명한다. 그 다음, 이전 CPE 디바이스(10)는 엔드-유저의 집에서 새로운 CPE 디바이스로 교체된다.
추가 단계에서, NSP 네트워크(30) 내의 구성 관리 유닛(33)은 새로운 CPE 디바이스에 의한 수용을 위해 구성 데이터를 인가하는 그것의 관리 개인 키(34)를 이용하여 원격 구성 저장소(32)에 업로드 및 저장된 구성 데이터를 서명한다. 옵션으로서, 관리 개인 키(34)와 함께 새로운 CPE 디바이스의 디바이스 특정 아이덴티티가 포함될 수 있고, 이로써 단 하나의 특정 CPE 디바이스, 즉 엔드-유저의 새로운 CPE 디바이스가 구성 데이터를 수용할 것이다. 그 후, 서명된 구성 데이터는 ACS(31)를 사용하여 NSP 네트워크(30)에 의해 새로운 CPE 디바이스로 전송될 것이고, 추가 단계에서, 새로운 CPE 디바이스는 그것의 관리 공개 키(17)를 사용하여 구성 데이터와 함께 포함된 관리 개인 키(34)를 유효화한다. 그 다음, 전송된 구성 데이터는 암호 해독되어 새로운 CPE 디바이스의 구성 데이터로 저장되고 새로운 CPE 디바이스의 동작에 사용될 것이다.
이에 따라 본 발명은 대칭 공유 비밀 키(14)뿐 아니라 구성 데이터의 보안을 위해 제1 비대칭 키 쌍, 즉 디바이스 개인 키(15)와 디바이스 공개 키(16) 및 제2 비대칭 키 쌍, 즉 관리 개인 키(34) 및 관리 공개 키(17)를 사용한다. 구성 데이터의 서명이 그것의 디바이스 공개 키(16)와 매칭되면, 또는 구성 데이터의 서명이 그것의 디바이스 공개 키(16)와 매칭되지 않는 경우 관리 공개 키(17)와 매칭되는 서비스 제공자의 관리 개인 키가 구성 데이터와 함께 포함되면, 구성 데이터는 엔드-유저 디바이스에 의해서만 수용된다.
다른 실시예에서, 엔드-유저는 그것의 이전(old) 태블릿 PC 또는 스마트폰을 동일한 제조사의 더 새로운 모델로 교체할 수 있다. 엔드-유저는 그것의 사용자 인터페이스, 예를 들어 USB 접속부 또는 무선 노드를 사용하여 전술한 바와 동일한 방식으로 이전 태블릿 PC의 구성 데이터를 그것의 개인용 컴퓨터(20)에 전송함으로써 이전 태블릿 PC의 구성 데이터의 백업을 수행한다. 유리하게는 엔드-유저는 또한 그것의 개인용 컴퓨터(20)에 이전 태블릿 PC의 모든 애플리케이션, 개인 데이터, 및 오디오/비디오 파일들을 저장한다. 추가적인 단계에서, 엔드-유저는 그것의 개인용 컴퓨터(20)에 저장된 구성 데이터를 새로운 태블릿 PC로 우선 전송한다. 새로운 태블릿 PC는 구성 데이터의 서명이 그것의 디바이스 공개 키와 매칭되는 경우에만 구성 데이터를 수용하여 개인용 컴퓨터(20)에 저장된 구성 데이터가 새로운 태블릿 PC에서 작동할 것이라는 보증을 갖는다. 그 후, 이전 태블릿 PC의 구성 데이터가 새로운 태블릿 PC에 저장 및 설치되는 경우, 엔드-유저는 개인용 컴퓨터로부터 새로운 태블릿 PC로 애플리케이션들 및 다른 데이터 모두를 복원할 수 있으며, 이로써 엔드-유저는 이전 태블릿 PC를 이용했던 예전처럼 새로운 태블릿 PC를 사용할 수 있다. 엔드-유저는 종종 그것의 스마트폰 또는 태블릿 PC를 동일한 회사의 새로운 스마트폰 또는 태블릿 PC로 교체한다. 이 경우, 이전 스마트폰의 구성 데이터 및 애플리케이션들을 새로운 스마트폰, 태블릿 PC에 각각 전달하는 것이 유리하다.
본 발명의 다른 실시예는 본 발명의 범위에서 벗어나지 않고 당업자에 의해 활용될 수 있다. 서비스 제공자 네트워크는 반드시 네트워크 서비스 제공자 네트워크일 필요 없이 엔드-유저 디바이스의 임의의 인터넷 서비스 제공자 네트워크 또는 제조사일 수 있다. 본 발명은 특히 CPE 디바이스들로 제한되지 않고, 광대역 접속부, 예를 들어 xDSL 접속부를 통하거나 모바일 셀룰러 네트워크 내에서 NSP 네트워크에 접속 가능한 스마트폰, 태블릿 PC 등의 다른 엔드-유저 디바이스들에 적용될 수 있다. 따라서, 본 발명은 이하 첨부된 청구항에 속한다.

Claims (16)

  1. 엔드-유저 디바이스(10)의 구성 데이터(11)를 백업하고 복원하는 방법으로서,
    대칭 키(14)에 의한 대칭 키 암호화를 이용하여 상기 구성 데이터를 암호화하는 단계;
    비대칭 키 암호화 시스템의 디바이스 개인 키(15)를 이용하여 상기 암호화된 구성 데이터를 서명하는 단계;
    상기 암호화되고 서명된 구성 데이터를 저장을 위해 상기 엔드-유저 디바이스의 사용자의 개인용 컴퓨터(20) 및/또는 서비스 제공자 네트워크의 저장 위치(32)에 전송하는 단계; 및
    상기 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화(validating)하거나 상기 개인용 컴퓨터에 저장되어 있는 서명된 구성 데이터를 유효화하기 위한 제1 또는 제2 공개 키(16, 17)를 사용하여 상기 엔드-유저 디바이스의 구성 데이터를 복원하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하기 위한 제2 공개 키로서 관리 공개 키(17)를 사용하는 단계; 및
    개인용 컴퓨터에 저장되어 있는 서명된 구성 데이터를 유효화하기 위한 제1 공개 키로서 디바이스 공개 키(16)를 사용하는 단계
    를 포함하는 방법.
  3. 제2항에 있어서,
    상기 디바이스 개인 키(15)는 디바이스 특정 개인 키(15)이고, 상기 비대칭 키 암호화 시스템의 상기 디바이스 특정 개인 키(15), 상기 디바이스 공개 키(16), 및 상기 관리 공개 키(17)는 RSA 공개 키 알고리즘의 키인, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 대칭 키(14)는 서비스 제공자 네트워크의 엔드-유저 디바이스들의 특정 모델에 공통적이거나, 상기 서비스 제공자 네트워크의 상기 엔드-유저 디바이스들의 전부에 공통적인 것인, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 대칭 키(14)는 공유 비밀 키, 예를 들어 고급 암호화 표준(Advanced Encryption Standard)에 따른 키인, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 엔드-유저 디바이스의 현재 구성 데이터를 교체하기 위해 상기 복원된 구성 데이터를 이용하는 단계를 포함하는, 방법.
  7. 제2항 내지 제6항 중 어느 한 항에 있어서,
    상기 디바이스-특정 개인 키(15) 및 상기 디바이스 공개 키(16)는 비대칭 키 암호화 시스템의 제1 쌍을 구성하고, 상기 서비스 제공자 네트워크는 상기 엔드-유저 디바이스의 구성 데이터를 복원하기 위해 의도된 암호화된 구성 데이터에 관리 개인 키(34)를 추가하고, 상기 관리 개인 키(34) 및 상기 관리 공개 키(17)는 비대칭 키 암호화 시스템의 제2 쌍을 구성하는, 방법.
  8. 제7항에 있어서,
    상기 엔드-유저 디바이스는 상기 서비스 제공자 네트워크에 의해 제공되는 구성 데이터를 복원하는 경우 상기 관리 개인 키(34)를 유효화하기 위해 상기 관리 공개 키(17)를 사용하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 엔드-유저 디바이스는 고객 구역 내 장비의 디바이스이고, 상기 서비스 제공자 네트워크는 네트워크 서비스 제공자 네트워크인, 방법.
  10. 제9항에 있어서,
    상기 고객 구역 내 장비의 디바이스는 광대역 접속부(6)를 통해 상기 네트워크 서비스 제공자 네트워크의 자동 구성 서버(auto configuration server)(31)에 결합되고, 상기 백업은 상기 자동 구성 서버(31)를 통해 상기 네트워크 서비스 제공자 네트워크에 의해 요청되는, 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 따른 방법을 이용하는 엔드-유저 디바이스.
  12. 엔드-유저 디바이스로서,
    구성 데이터, 상기 구성 데이터를 암호화하기 위한 대칭 키를 포함하는 메모리,
    상기 암호화된 구성 데이터를 서명하기 위한 비대칭 키 암호화 시스템의 개인 키(15), 및
    상기 구성 데이터를 복원하기 위해 서명된 구성 데이터를 유효화하기 위한 상기 비대칭 키 암호화 시스템의 적어도 하나의 제1 공개 키(16, 17)
    를 포함하는 엔드-유저 디바이스.
  13. 제12항에 있어서,
    서비스 제공자 네트워크에 의해 제공되는 서명된 구성 데이터를 유효화하기 위한 상기 비대칭 키 암호화 시스템의 제1 공개 키(16, 17) 및 상기 엔드-유저 디바이스의 사용자에 의해 상기 사용자의 개인용 컴퓨터(20)에 저장되는 서명된 구성 데이터를 유효화하기 위한 상기 비대칭 키 암호화 시스템의 제2 공개 키(16, 17)를 포함하는, 엔드-유저 디바이스.
  14. 제12항 또는 제13항에 있어서,
    상기 엔드-유저 디바이스의 사용자로 하여금 상기 구성 데이터의 백업 동작 및 복원 동작을 수행하게 하는 사용자 인터페이스(12), 및 저장을 위해 상기 서비스 제공자 네트워크로 하여금 상기 서비스 제공자 네트워크의 원격 위치(32)를 이용하여 상기 구성 데이터의 백업 동작 및 복원 동작을 수행할 수 있게 하는 TR-069 표준 호환 소프트웨어 컴포넌트를 포함하는 CWMP 클라이언트(13)를 포함하는, 엔드-유저 디바이스.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 엔드-유저 디바이스는 고객 구역 내 장비의 디바이스(2, 3, 10), 태블릿 PC, 또는 스마트폰인, 엔드-유저 디바이스.
  16. 제12항 내지 제15항 중 어느 한 항에 있어서,
    상기 대칭 키(14)는 공유 비밀 키, 예를 들어 고급 암호화 표준(Advanced Encryption Standard)에 따른 키이고, 상기 대칭 키(14)는 서비스 제공자 네트워크의 엔드-유저 디바이스들의 특정 모델에 공통적이거나, 상기 서비스 제공자 네트워크의 상기 엔드-유저 디바이스들의 전부에 공통적인 것인, 엔드-유저 디바이스.
KR1020147008541A 2011-08-31 2012-08-30 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스 KR20140061479A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11447019.8 2011-08-31
EP11447019 2011-08-31
PCT/EP2012/066891 WO2013030296A1 (en) 2011-08-31 2012-08-30 Method for a secured backup and restore of configuration data of an end-user device, and device using the method

Publications (1)

Publication Number Publication Date
KR20140061479A true KR20140061479A (ko) 2014-05-21

Family

ID=46755011

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147008541A KR20140061479A (ko) 2011-08-31 2012-08-30 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스

Country Status (9)

Country Link
US (1) US20140189362A1 (ko)
EP (1) EP2751970A1 (ko)
JP (1) JP6154378B2 (ko)
KR (1) KR20140061479A (ko)
CN (1) CN104025542B (ko)
AU (1) AU2012300852C1 (ko)
BR (1) BR112014004858A2 (ko)
HK (1) HK1198786A1 (ko)
WO (1) WO2013030296A1 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11039108B2 (en) 2013-03-15 2021-06-15 James Carey Video identification and analytical recognition system
US10657755B2 (en) 2013-03-15 2020-05-19 James Carey Investigation generation in an observation and surveillance system
US11032520B2 (en) 2013-03-15 2021-06-08 James Carey Self-healing video surveillance system
US9762865B2 (en) 2013-03-15 2017-09-12 James Carey Video identification and analytical recognition system
BR112015023301B1 (pt) 2013-03-15 2022-01-04 James Carey Método para configurar um gravador de vídeo em rede, e, sistema de vigilância por vídeo de autorreparação
RU2637425C2 (ru) 2013-03-15 2017-12-04 Джеймс КАРЕЙ Способ формирования анализа поведения в системе наблюдения и мониторинга
US11743431B2 (en) 2013-03-15 2023-08-29 James Carey Video identification and analytical recognition system
CA2851732C (en) 2013-04-19 2019-05-14 James Carey Video identification and analytical recognition system
US20150208255A1 (en) * 2014-01-23 2015-07-23 Adtran, Inc. Automatic network device replacement using a smartphone
US9848277B2 (en) 2014-06-03 2017-12-19 Samsung Electronics Co., Ltd. High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices
US9565185B2 (en) * 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
ES2728680T3 (es) * 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
DE102015213412A1 (de) * 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
BR112018067363B1 (pt) 2016-03-01 2022-08-23 James Carey Método e sistema para previsão e rastreamento de roubos
US11417202B2 (en) 2016-03-01 2022-08-16 James Carey Theft prediction and tracking system
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US10338135B2 (en) 2016-09-28 2019-07-02 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US10282330B2 (en) 2016-09-29 2019-05-07 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US10250572B2 (en) 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10162921B2 (en) 2016-09-29 2018-12-25 Amazon Technologies, Inc. Logic repository service
US10642492B2 (en) 2016-09-30 2020-05-05 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
CN109644126B (zh) * 2016-09-30 2022-05-13 英特尔公司 用于异构型网络中的多个设备认证的技术
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US10728329B2 (en) 2016-11-22 2020-07-28 Vivint, Inc. System and methods for secure data storage
CN110431557B (zh) * 2017-01-09 2023-09-26 交互数字麦迪逊专利控股公司 用于执行安全备份和恢复的方法和装置
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US10834081B2 (en) * 2017-10-19 2020-11-10 International Business Machines Corporation Secure access management for tools within a secure environment
DE102018211597A1 (de) * 2018-07-12 2020-01-16 Siemens Aktiengesellschaft Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
CN109271281B (zh) * 2018-08-31 2021-10-22 政和科技股份有限公司 一种防数据被篡改的数据备份方法及系统
US11044099B2 (en) * 2018-12-28 2021-06-22 Intel Corporation Technologies for providing certified telemetry data indicative of resources utilizations
CA3066130A1 (en) * 2019-01-02 2020-07-02 James Carey Self-healing video surveillance system
US11270005B2 (en) * 2019-06-04 2022-03-08 Schneider Electric USA, Inc. Device data protection based on network topology
CN112181509A (zh) 2019-07-02 2021-01-05 施耐德电气美国股份有限公司 确保在模块化设备和外部系统之间的数据一致性
US11477072B2 (en) * 2019-09-17 2022-10-18 OpenVault, LLC System and method for prescriptive diagnostics and optimization of client networks
EP3817332B1 (en) 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
FR3103987A1 (fr) * 2019-11-29 2021-06-04 Sagemcom Broadband Sas Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
CN113672478A (zh) * 2020-05-14 2021-11-19 中兴通讯股份有限公司 日志获取方法、装置、终端、服务器和存储介质
US11797392B2 (en) 2020-09-09 2023-10-24 Thales Dis France Sas Backup and recovery of private information on edge devices onto surrogate edge devices
CN113794560B (zh) * 2021-11-05 2024-05-10 深邦智能科技集团(青岛)有限公司 一种治超仪表数据传输加密方法及其系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348078A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 位置認証システムおよびその方法
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007110175A (ja) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007079727A (ja) * 2005-09-12 2007-03-29 Sony Corp バックアップ及びリストア方法、データ記憶装置、バックアップ及びリストアプログラム
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US8165139B2 (en) * 2007-03-22 2012-04-24 At&T Intellectual Property I, L.P. Systems, methods, and computer-readable media for communicating via a mobile wireless communication device
US8494515B1 (en) * 2007-03-22 2013-07-23 At&T Intellectual Property I, L.P. Systems, methods, and computer-readable media for managing mobile wireless devices
ATE508568T1 (de) * 2007-06-15 2011-05-15 Research In Motion Ltd Verfahren und vorrichtungen zur bereitstellung eines sicheren datenbackups von einem mobilen kommunikationsgerät zu einer externen berechnungsvorrichtung
US8209540B2 (en) * 2007-06-28 2012-06-26 Apple Inc. Incremental secure backup and restore of user settings and data
KR101509377B1 (ko) * 2007-08-17 2015-04-07 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 권리 객체 백업 방법 및 장치
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9037844B2 (en) * 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
KR20120034755A (ko) * 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
US8175104B2 (en) * 2010-03-15 2012-05-08 Comcast Cable Communications, Llc Home gateway expansion

Also Published As

Publication number Publication date
AU2012300852C1 (en) 2018-01-04
WO2013030296A9 (en) 2017-06-08
JP2014525709A (ja) 2014-09-29
AU2012300852A1 (en) 2014-03-06
CN104025542B (zh) 2018-07-03
WO2013030296A1 (en) 2013-03-07
US20140189362A1 (en) 2014-07-03
EP2751970A1 (en) 2014-07-09
JP6154378B2 (ja) 2017-06-28
AU2012300852B2 (en) 2016-12-22
HK1198786A1 (en) 2015-06-05
CN104025542A (zh) 2014-09-03
BR112014004858A2 (pt) 2017-04-04

Similar Documents

Publication Publication Date Title
AU2012300852B2 (en) Method for a secured backup and restore of configuration data of an end-user device, and device using the method
US11570159B2 (en) Secure key management in a high volume device deployment
JP2014525709A5 (ko)
US8195944B2 (en) Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
US9313458B2 (en) Downloadable security and protection methods and apparatus
US20170150356A1 (en) SECURE ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) RESTORATION
KR101548552B1 (ko) Tr-069 오브젝트 관리를 위한 모듈 및 연관된 방법
US20130227646A1 (en) Methods and apparatus for large scale distribution of electronic access clients
US10965653B2 (en) Scalable and secure message brokering approach in a communication system
WO2004084465A2 (en) Automatic configuration of client terminal in public hot spot
EP2547051B1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
US10951467B2 (en) Secure enabling and disabling points of entry on a device remotely or locally
CA3032717A1 (en) Improved security using self-signed certificate that includes an out-of-band shared secret
CN110943996B (zh) 一种业务加解密的管理方法、装置及系统
US9231932B2 (en) Managing remote telephony device configuration
JP2007226620A (ja) 宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式
US8291469B1 (en) Communication access provider that allows a service provider to control an access interface at a customer premise
Lin et al. Moving the entire service logic to the network to facilitate IMS-based services introduction

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application