KR20160055130A - 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 - Google Patents
데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 Download PDFInfo
- Publication number
- KR20160055130A KR20160055130A KR1020167003411A KR20167003411A KR20160055130A KR 20160055130 A KR20160055130 A KR 20160055130A KR 1020167003411 A KR1020167003411 A KR 1020167003411A KR 20167003411 A KR20167003411 A KR 20167003411A KR 20160055130 A KR20160055130 A KR 20160055130A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- user
- database
- core network
- communicating
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 43
- 230000006870 function Effects 0.000 claims description 16
- 241000269627 Amphiuma means Species 0.000 claims 1
- 239000000463 material Substances 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010252 digital analysis Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
- H04L12/1407—Policy-and-charging control [PCC] architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1453—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
- H04L12/1467—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving prepayment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8214—Data or packet based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 인증 및 신분확인을 위한 고유한 통신 어드레스를 사용하는 것을 포함하는, 컴퓨터 네트워크의 서비스에 접근을 요청한 사용자를 인증하기 위한 시스템 및 방법에 대한 것이다.
Description
본 발명은 일반적으로 컴퓨터 장비로부터 사용자에 의한 데이터 접근, 사용자의 인증, 및 데이터에 접근이 승인된 사용자의 청구서 작성에 관한 것이다. 본 내용에서 데이터는 공공적으로 이용할 수 있는 데이터를 포함하지 않고, 단지 접근이 어떤 제한에 따라 제한되어 지는 데이터만을 포함한다. 보다 자세하게는, 본 발명은 사용자 인증 방법 및 시스템에 관한 것이다. 본 발명은 또한 코어 네트워크와 다수의 외부 유니트 및 제한된-접근 데이터베이스 사이의 통신의 방법에 관한 것이다. 본 발명은 부가적으로 권리와 가격을 확립하고 그리고 안전히 하는 것뿐 아니라 이러한 것을 코어 네트워크의 필수적인 부분과 통신하기 위한 플랫폼에 관한 것이다.
글로벌 컴퓨터 네트워크를 가져야 하는 광범위한 접근 개체는 개체의 인증 및 공인에 관한 일련의 문제를 유발하여 왔다. 그들 스스로 입증하는 사용자에 대한 인증과 관련하여, 안전성-관련 및 실용성 양자에서 몇 가지 문제가 있다. 몇 가지 다른 인증 방법의 존재는 다른 제한된-접근 영역, 고객 지불과의 사이에 통신에 관련된 기술적 문제뿐만 아니라 사용자에 대한 실용적인 문제를 야기한다. 범용적인 신분확인 및 인증 시스템에 대한 요구가 있다.
세 가지의 가장 일반적으로 언급되는 단일-요소, 이-요소 및 삼-요소 인증과 같은 다양한 원리의 인증이 존재한다. 단일-요소 인증에 있어서, 사용자는 SIM 카드가 있는 이동 전화, 예를 들어, 특정한 사용자와 연계되어 지는 하드웨어 코드인 고유한 하드웨어 코드를 전송하는 SIM 카드 또는 이동 전화와 같은 단지 하나의 "신용증명서"를 사용하여 그 스스로를 입증할 것이다. 이 타입의 인증은 권리-보호 물질의 취급 또는 다운로드에 있어서와 같이, 이것은 그 자신을 입증하는 SIM 카드 또는 이동 전화의 실제 지불록된 소유자인 것이 필수적이기 때문에, 높은 안전도가 요구되어 지는 경우에 대해서는 허용될 수 없다. 인증의 안전도를 개선하기 위해서는, 인증에 사용되어 지는 부가적인 요인이 도입되는 것이 일반적이어서 두 요소가 사용되어 진다. 전형적으로는, 제이의 요소는 어떤 사용자 기억으로서, 즉 이것은 어떤 사용자 소유를 나타내는 요소 및 어떤 사용자 기억을 나타내는 요소이다. 어떤 사용자 기억에 관한 요소는 PIN 코드일 수 있고, 그리고 전화에 의한 수동 인증의 경우에 있어서는, 이것은 전형적으로 공지된 질문에 대한 대답이다.
인증을 위해 사용된 요소들이 갖는 문제는 이들의 휘발성 특성이다; "소유" 요소 및 "기억" 요소는 양자가 변할 수 있고 그리고 기억 요소는 또한 잊혀 질 수 있다. 불행하게도, 하나가 스스로 범용적으로 그리고 독립적으로 신분확인 도구로 동정할 수 있는 시스템은 존재하지 않는다.
본 발명의 목적은 안전성을 위해 서비스 대상자의 사용자를 인증하기 위해 휘발성 요소들을 사용하여 상기한 문제를 해결하는 시스템 및 방법을 제공하는 것이다.
본 발명의 목적은 첨부된 청구범위에서 한정된 방법 및 시스템들에 의해 달성되어 진다.
본 발명은 사용자가 실제로 적절한 사용자이다는 것을 입증하는 어떠한 타입의 인증 (단일-, 이-, 또는 삼-요소) 기술과 함께 임의적 식별자로서 컴퓨터 네트워크 내에서 통신하기 위해 요구된 통신 주소를 사용한다. 만일 하나의 요소보다 많이 요구되면, 예를 들어, 하드웨어 코드/접근 장비의 동일성이 부가적인 요소로서 사용되어 질 수 있다. 이것은 사용자가 통신을 위해 구성된 로그인 데이터베이스에서 입증될 수 있도록/사용자를 위한 키를 만들고/송부하는 로그인 기능을 통해 확인되었다. 이 로그인 데이터베이스는 키를 사용자 및/또는 다른 접근 데이터베이스 및/또는 실제 네트워크의 접근 조작자와 통신할 수 있을 것이다.
본 발명은 또한 사용자가 그 자신을 신분 확인하기 위해 통신 어드레스 (IP)를 사용하는 것을 가능하게 하여, 어떠한 접근, 지불 등을 위하여 사용할 수 있는 단일 사인-온, 글로벌, 범용적 신분확인/인증 시스템을 제공한다.
IP 어드레스의 사용은 적당한 사용자가 주어진 통신 어드레스에 숨겨지는 것을 확실하게 한다. 사용자는 코어 네트워크에 접근할 수 없을 것이고 그리고 이를 통해 예를 들어, 할당된 IP 어드레스와 같은 고유한 사용자 동일성의 사용을 통해 안전하게 인증되어 진 사용자 없이 제한된-접근 데이터에 접근을 얻는 것이 목적이다. 본 발명의 실시형태에 따르면, 사용자는, 만일 인증이 상기에 지시된 바와 같은 고유한 동일성을 사용하여 수행되지 않는다면, 코어 네트워크로부터 거절될 수 있다. 이 방식에 있어서, 사용자의 동일성은 직접적으로 사용자의 권리와 연관되어 질 수 있고 그리고 사용자는 그가 스스로를 입증하지 않는한 제한된-접근 데이터로 접근을 획들하는 것이 방지되어 진다.
본 발명의 사용을 통하여, 사용자는 사용자 접근이 주어진 조작자로서 동일한 제한을 가지지 않는 조작자의 IP로부터 통신하는 것이 방지되어 진다. 본 발명이 사용자에 대해 네트워크를 통한 접근을 방지하기 때문에, 접근을 위한 익명으로/동정되지 않은 시도(즉, 대리인. 숨겨진 IP, 다른 IP를 사용하는 것), 즉 코어 네트워크 내의 불법적인 내용 또는 우회적인 제한은 본 발명을 사용할 때 가능하지 않다. 본 발명은 사용자에게 접근 조작자 외 다른 조작자의 하부구조를 통해 글로벌 네트워크로 접근하는 것을 방지한다.
본 발명의 일 측면에 따르면, 인증 및 신분확인을 위한 고유한 통신 어드레스를 사용하는 것을 포함하는 컴퓨터 네트워크의 서비스에 접근을 요청한 사용자를 인증하는 방법이 제공된다. 본 방법은 또한 사용자 및 장비에 대한 고유한 통신 어드레스의 글로벌 할당을 포함할 수 있다. 본 방법은 더욱이 네트워크에 걸쳐 정보를 보내고 수신하도록 구성된 MAC, IMEI IMSI 등과 같은 하드웨어 동일성을 통해 IPv6 어드레스와 같은, 고유한 통신 어드레스가 할당될 수 있는 장비 또는 장치를 통해 로그인 기능을 사용하는 것을 포함할 수 있다. 본 발명의 방법은 하드웨어 동일성, 즉 적어도 하나의 통신 어드레스, MAC, IMEI, 코드, 뱅킹 Id, 또는 사용자를 인증하기 위해 사용될 수 있는 신분확인의 기타 수단인 식별자를 사용하는 것을 포함할 수 있다.
본 방법은 더욱이, 만일 식별자의 하나가 손실되거나 또는 사용자가 로그아웃한다면, 사용자의 기록을 유지하고 그리고 이들이 인증되었는지 데이터베이스에 신호를 송부하는 것을 포함할 수 있고, 상기 데이터베이스는 사용자에 질문으로 컴퓨터 네트워크에 접근을 얻거나 이러한 사용자가 식별자가 분실되었을 때 컴퓨터 네트워크로부터 제거되어 지는 것을 확실하게 하도록 구성되어 진다. 본 방법에 따르면, 데이터베이스는 사용자가 더 이상 모든 식별자의 소유를 하지 않는 것을 등록하고 뿐만 아니라, 접근 데이터베이스 또는 여기에 접근을 위한 사용자의 요청에 기초된 다른 외부 유니트로부터 뒤이은 요청 동안 그들에 대한 정보를 통신하도록 구성될 수 있다. 본 발명의 실시형태에 따르면, 데이터베이스는 전화 회사에서 사용자를 관리하는 신청 시스템의 일부일 수 있다.
본 발명은 또한 인증 및 신분확인을 위한 고유한 통신 어드레스의 사용을 포함하는, 컴퓨터 네트워크 내에서 서비스를 위한 접근을 요청한 사용자를 인증하기 위한 시스템을 포함한다, 이 시스템에 따르면, 본 시스템은 사용자 및 장비에 대해 고유한 통신 어드레스의 글로벌 할당을 포함할 수 있다.
본 시스템은 더욱이 다음의 적어도 하나와 통신할 수 있는 로그인 시스템 및 신청 시스템을 포함할 수 있다: (a) 다양한 접근 데이터베이스, (b) 접근 취급자, (c) 사용자에 있어 키, (d) 구입, 사인, 조정 및 기타 외부 유니트 등을 위한 인증과 같은 어떤 기타 전자적 요청.
본 발명의 부가적인 측면에 따르면, 접근을 하는 사용자와 그리고 이들이 하는 접근의 신분확인을 통신하는 것, 그리고 요청에 따라 코어 넷에 의해, 사용자가 지불하였는지 아닌지/추정 용도(신청 시스템/청구작성)에 대해 신용이 허용되어져야하는지 아닌지를 결정하고 통신하는 것을 포함하는, 코어 네트워크와 다수의 외부 유니트뿐만 아니라, 제한된-접근 데이터, 서비스, 정보, 시스템, 적용 등을 보호하는 접근 데이터베이스 (ADB's) 사이의 통신 방법이 제공되어 진다. 본 방법은 코어 넷 및/또는 코어 넷을 통지하는 ADB를 갖는 등록 트래픽을 포함할 수 있다.
본 발명의 부가적인 측면에 따르면, 접근을 하는 사용자와 그리고 이들이 하는 접근의 신분확인을 통신하는 것, 그리고 요청에 따라 코어 넷이 사용자가 지불하였는지 아닌지/추정 용도(신청 시스템/청구작성)에 대해 신용이 허용되어져야하는지 아닌지를 결정하고 통신하는 것을 포함하는, 코어 네트워크와 다수의 외부 유니트뿐만 아니라, 제한된-접근 데이터, 서비스, 정보, 시스템, 적용 등을 보호하는 접근 데이터베이스 사이의 통신을 위한 시스템이 제공되어 진다. 본 시스템은 코어 넷 및/또는 코어 넷을 통지하는 ADB를 갖는 등록 트래픽을 포함할 수 있다.
본 발명의 더욱 추가적인 측면에 따르면, 내용에 대한 정보, 지불 형태, 사용 조건, 가격, 적절한 실체에 대한 가격/수익의 분산, 및 코어 네트워크의 기능 (신청, 청구작성, 차단, 기타 외부 통신, 상대방에 대한 지불)을 제공하는 디지털 플랫폼과 코어 네트워크 사이의 통신 방법이 제공된다.
본 발명의 여전히 추가적인 측면에 따르면, 내용에 대한 정보, 지불 형태, 사용 기간, 가격, 적절한 실체에 대한 가격/수익의 분산, 및 코어 네트워크의 기능 (신청, 청구작성, 차단, 기타 외부 통신, 상대방에 대한 지불)을 제공하는 디지털 플랫폼과 코어 네트워크 사이의 통신을 위한 시스템이 제공된다.
본 발명의 추가적 특징 및 이점은 수반하는 종속항으로부터 명백하게 될 것이다.
다음에서, 본 발명의 이해를 용이하게 하기 위해 도면의 간단한 설명이 제공되어 진다. 뒤에 따르는 상세한 설명은 첨부된 도면을 참고로 하고, 여기서
도 1은 IPv6 패킷 헤더를 도시하고,
도 2는 접근을 위한 인증을 요하는 내용을 포함하는 데이터베이스를 함유하는 네트워크를 도시하고,
도 3은 본 발명의 실시형태에 따른 인증의 사인-온 / 로그인 루틴의 다이어그램을 도시하고,
도 4는 도 3에 도시된 실시형태의 변형형에 따른 인증의 사인-온 / 로그인 루틴의 다이어그램을 도시하고,
도 5는 인증의 방법을 기술하는 흐름도를 도시하고,
도 6은 도 5에 도시된 하나에 인증의 대안적인 방법을 기술하는 흐름도를 도시하고,
도 7은 제한된- 접근 데이터를 보호하는 접근 데이터베이스 및 다수의 외부 유니트와 코어 네트워크 사이의 예시적인 통신을 도시하고,
도 8은 도 7의 통신에 대한 대안적인 예를 도시하고, 그리고
도 9는 코어 네트워크와 청구작성 시스템 사이의 상호작용을 위한 예시적인 플랫폼을 도시한다.
도 1은 IPv6 패킷 헤더를 도시하고,
도 2는 접근을 위한 인증을 요하는 내용을 포함하는 데이터베이스를 함유하는 네트워크를 도시하고,
도 3은 본 발명의 실시형태에 따른 인증의 사인-온 / 로그인 루틴의 다이어그램을 도시하고,
도 4는 도 3에 도시된 실시형태의 변형형에 따른 인증의 사인-온 / 로그인 루틴의 다이어그램을 도시하고,
도 5는 인증의 방법을 기술하는 흐름도를 도시하고,
도 6은 도 5에 도시된 하나에 인증의 대안적인 방법을 기술하는 흐름도를 도시하고,
도 7은 제한된- 접근 데이터를 보호하는 접근 데이터베이스 및 다수의 외부 유니트와 코어 네트워크 사이의 예시적인 통신을 도시하고,
도 8은 도 7의 통신에 대한 대안적인 예를 도시하고, 그리고
도 9는 코어 네트워크와 청구작성 시스템 사이의 상호작용을 위한 예시적인 플랫폼을 도시한다.
다음에 있어서, 본 발명에 따른 제일의 일반적인 실시형태가 기술되어 지고 그런 다음 특정한 예시적인 실시형태가 기술되어 질 것이다. 가능하면, 첨부되는 도면을 참고로 할 것이며 그리고 만일 가능하면 도면의 참고 번호를 사용한다. 그러나, 도면은 단지 예시적인 실시형태를 도시하는 것이고 기타 상세한 사항 및 실시형태가 또한 기술된 바와 같이 본 발명의 범주 내로 될 수 있다고 인식되어야 한다.
용어로 제한된-접근 데이터는 저작권법 및 기타 법율 하에서 보호되어 지는 어떠한 재질, 시스템, 서비스, 어플리케이션, 프로그램, 비디오, 오디오 등으로 이해되어 지고, 그리고 본 용어는 또한 라이센스 계약, 유통 계약, 대리 계약 등과 같은 사법 계약뿐만 아니라 오너가 권리와 법적 구조에 관계없이 접근 제한을 적용하는 것을 선정하는 데이터를 통해 보호되어 지는 데이터를 포함한다. 본 발명은 컴퓨터 네트워크에 걸친 제한된-접근 데이터의 접근 제어에 관한 것이기 때문에, 용어 제한된-접근 데이터는 유형 특성의 재료는 포괄하지 않을 것이다. 그러나, 본 용어는 저작권 보호된 유형 재료의 배포 또는 디지털 해석을 포괄한다. 이러한 유형재료는, 여기에 한정되는 것은 아니지만, 예를 들어 디지털 해석이 삼차원 재료의 개발 및 생산에 이용될 수 있는 그림뿐만 아니라 조각과 다른 삼차원 소재를 포함할 것이다.
본 발명의 내용에서, 용어 전화 회사는 사용자에게 그리고 사용자로부터 데이터 트래픽을 중재하기 위한 권리를 갖고 그리고 동시에 하나 또는 그 이상의 사용자에게 직접적으로 또는 간접적으로 제한된- 접근 데이터를 통신할 수 있는 어떠한 네트워크 접근 제공자를 포함한다.
권리 보유자에 의해서는 제한된-접근 데이터 및 서비스에 대한 권리의 소유에 합법적으로 하나 또는 그 이상의 실체가 의미된다. 전화 회사가 그 소유의 제한된-접근 데이터 재료와 서비스를 제공하는 경우에 대해서, 전화 회사는 또한 권리 보유자일 수 있다. 이러한 재료는, 컴퓨터가 여기에서 제공된 정의에 따라 해석되어 지는 경우, 예를 들어 컴퓨터 소프트웨어, 플랫폼 또는 어플리케이션일 수 있다.
권리 공급자에 의해서는 제한된-접근 데이터를 합법적으로 중재할 수 있는 하나 또는 그 이상의 실체가 의미된다. 전화 회사는 권리 공급자일 수 있다.
컴퓨터에 의해서는 컴퓨터 네트워크에 연결할 수 있고 그리고 동시에 고유한 동일성에 의해 신분확인이 될 수 있는 어떠한 장비로 이해되어 진다. 본 고유한 동일성은 예를 들어, MAC 어드레스, IMSI 또는 IMEI 동일성과 같은 하드웨어 동일성과 같은 장비와 연계되어 질 수 있다. 본 발명의 실시형태에 있어서, 컴퓨터는 전화 회사 또는 인증 기관에 의해 할당되고 고유한 사용자의 동일성으로, 사용자의 동일성에 대해 직접적으로 매핑되어 진다.
코어 네트워크 1은 조작자 스스로 외부에서 사용자에 대해 트래픽 캐리어인 전화 회사 또는 서비스 공급자의 네트워크로 이해되고; 몇몇 영역에서 이것은 또한 골격 네트워크로 언급되어 진다.
IP에 의해서는 인터넷 프로토콜로 의미되어, IP는 네트워크 층 상에서 인터넷 프로토콜이다. 몇 가지 인터넷 프로토콜이 가장 공통적으로 IPv4로 되는 네트워크 레이어 상에 존재한다. IPv4는 장기간 동안 사용되어 왔고 그리고 이들이 갖는 기본적인 문제점의 하나는 다수의 이용가능한 어드레스들에 대한 제한이다. 별도의 IP 어드레스들을 요하는 다수의 장비에서의 증가가 폭발적으로 되어 왔고 그리고 IPv4는 몇몇 어드레스 범위 내에서 어드레스가 부족하게 되었다. 또한 IPv4가 쓸모없게 되려고 하는 사실에 기여할 수 있는 또 다른 약점은 이 프로토콜이 현재로 "네트" 상에서, 금융 거래 및 최소한 게임, 음악, 영화, 책 등과 같은 권리 보호 재료의 거래 양자인 이용 가능한 아주 많은 수의 거래에 의해 주로 기인되어 지는 증가된 수요로 인증, 데이터 완전성 및 데이터 안정성에 대한 수요 증가에 관해 아주 잘 확장되지 않는다는 것이다. IPv4의 단점을 극복하기 위해, 이미 1994년에 보다 큰 어드레스 범위와 보다 큰 유연성을 갖는 프로토콜로의 이전이 일반저긍로 제시되었으며, 이 프로토콜은 IPv6로 언급되어 졌다. IPv6는 128 비트의 어드레스 공간을 가지며 반면 IPv4는 단지 32 비트를 가진다.
많은 내용에 있어서, IPv6 64-비트 네트워크 프리픽스와 어드레스는 호스트를 어드레싱하는 64-비트 파트의 두 부분으로 분할된다. 인터페이스 식별자인 후자 부분은 주는 네트워크 어댑터의 MAC 어드레스로부터 자동적으로 발생되어 진다. MAC 어드레스는 48 비트를 포함하고, 그리고 인터페이스 식별자로서 사용을 위해 48 비트로부터 64 비트로 변형이 RFC 4291의 2.5.1에 기술되어 진다. IPv6 어드레스는 전형적으로 콜론에 의해 분리된 네 개의 16진수의 여덟 그룹으로 16진법으로 특정되어 진다.
IPv6 패킷은 도 1에 도시된 바와 같은 헤더와 페이로드인 두 부분으로 이루어 진다. 헤더는 패킷의 40개 첫 번째 문자를 포함하고, 다양한 분야를 함유한다. 본 발명의 내용에서, 이것은 주로 소스 어드레스를 함유하는 흥미 있는 헤더의 소스 어드레스 분야이다.
IPv4와 같이, IPv6은 세계적으로 고유한 IP 어드레스들을 지지하여 어떤 장비의 네트워크 활성이 (적어도 이론적으로) 추적되어 질 수 있다.
"네트" 상에 존재하는 각 장비에 대한 고유한 어드레스를 할당하는 것이 IPv6의 목적이다. 따라서, 인터넷 상의 각 장비는 인터넷 상에서 어떤 다른 어드레스부터 직접적으로 향할 수 있는 고유한, 글로벌 어드레스를 가질 것이다. IPv4 내에 어드레스를 저장하는 것에 대한 요구는 네트워크 인터페이스 뒤에 위치한 IP 어드레스를 갖는 마스크된 장비를 가지는 네트워크 어드레스 트랜스레이션(NAT)의 도입을 이끌어 이러한 장비는 네트워크 인터페이스 외부로부터 숨김없이 인식할 수 있지 않다. IPv6에서, 비록 MAC 어드레스에 기초한 자동-설정이 가능하지만, NAT 또는 어드레스 자동-설정을 사용하는 것이 필요하지 않다. 어드레스가 MAC 어드레스에 기초되지 않을 때에도, 인터페이스 어드레스는 NAT 마스크 IPv4 네트워크에서 관찰된 것에 반한 것으로 세계적으로 고유할 것이다. 비록 IPv6 체계가 "프라이버시"를 손상하는 것으로 비판될 수는 있지만, 큰 어드레스 공간 및 고유한 추적성의 형태에서의 그의 특징은 이것을 인증을 위한 흥미있는 후보군으로 만든다.
본 발명에 따르면, 요소가 (IPv6과 같은) 통신 어드레스에 기초된 인증 시스템 및 인증 방법을 제공하는 것이 목적이다. 상기에 나타난 바와 같이, 인증 코드를 생성하는 요소들의 하나로서 MAC 어드레스, IMSI 또는 IMEI 동일성을 사용하는 것이 일반적이다. 또한 지시된 바와 같이, 그러나, 이 접근법과 연계된 몇 가지 단점이 있다. 예를 들어, 하드웨어 유니트 (소유 요소)가 몇몇 사용자에 의해 사용될 수 있다. 만일 사용자가 사회 보장 번호/전화 번호 같은 방식으로 변할 수 없는 세계적으로 고유한 어드레스가 할당되어 지면, 그런 다음 이러한 어드레스는 "일-요소, 이-요소 또는 삼-요소 알고리즘"이든 간에 인증 알고리즘에서 일 요소로 사용될 수 있다. 이러한 고유한 어드레스는 IPv6 어드레스일 수 있다.
다른 것들 중에서 시만텍(Symantec)과 같은 개개 액터가 진위를 확인할 수 있고, 인증 기관(CA)들로의 자격으로 PKI를 배포할 수 있는 현행 시스템으로부터 이것이 공지되어 졌기 때문에, IPv6 어드레스는 ISP, 조작자 또는 인증서를 배포하는 자격이 있는 인증 당사자들로부터 할당되어 질 수 있다. IPv6 어드레스의 할당은 안전한 방식으로 수행되어 지는 것으로 간주된다.
본 발명의 일 측면에 따라, 개별 당사자가 개인의 그리고 세계적으로 고유한 IPv6 어드레스를 수령한 후, 사용자는 일-요소 인증 시스템에서 이 고유한 IPv6 어드레스를 사용하여 입증할 수 있을 것이다.
본 발명의 다른 측면에 따르면, 고유한 IPv6 어드레스는 두-요소 인증에서 요소들 중의 하나를 구성할 수 있어, 여기서 다른 요소는 MAC 어드레스, IMSI 또는 IMEI 코드일 수 있다. 본 발명의 일 측면에 따르면, 하드웨어 코드 및 IPv6 어드레스는 고유한 인증 코드를 생성하는 알고리즘에 대한 입력일 수 있다.
유사하게, 본 발명의 제삼의 측면에 따르면, 세 요소들이 사용될 수 있다.
만일 사용자가 거래를 수행하거나 사람의 동일성의 확실성이 요구되어 지는 다른 행동을 수행하려 한다면, 그러면 인증이 필요할 것이다.
ID+IP= 확인된/가능한/동정된 IP - 로그인 기능을 통해 특정됨 - 만일 신분확인이 손실되고/키가 "파손"되면 경고 및 자동적 불능. 네트워크 및/또는 보호된 자원에 접근의 취소/불능. (만일 당신이 항상 확인되지 않는다면, 당신은 연결이 끊어짐)
본 발명의 실시형태(도 4)에 따르면, 본 발명은 인터넷/기타 네트워크에 접근하기 위한 사인-온/로그인 기능을 포함한다.
두-요소 해법이 사용되어 질 때, 사인-온 기능은 통신 어드레스의 기록 및 다른 통신 어드레스에 숨은 동일성을 유지하는 데이터베이스와 통신하고 그리고 동일성이 어떻게 입증되어 지는가(DB1)를 통신한다. 네트(IMEI, IMSI MAC) 상에서 통신할 수 있는 통신 어드레스을 가지는 것을 가능하게 하는 통신 인터페이스를 갖는 송신자 및 수신자를 포함하는 전자 장비가 사용될 수 있다.
통신 어드레스는 컴퓨터 네트워크에 연결되어 URL, 링크, 또는 특정한 데이터 부피, 서비스나 기타 제한된-접근 재료를 보호하는 다양한 접근 데이터베이스 (DBx)에 리스트될 수 있다. 접근 DBx는 통신 어드레스가 접근 데이터베이스에서 발견되어 지는지, 그리고 접근이 DBx에 주어진 경우에 어드레스가 바른 사용자에 의해 가능한지/인증되었는 지 아닌지에 관해 요청이 DB1에 다시 통과되어 지는 것에 의해 결정되어 진다. 반대의 경우에 있어서, 에러 메시지가 발송되고 그리고 접근은 부정된다. 만일 사용자가 로그 아웃하거나 또는 "키"가 깨지면, 이것은 DB1로 보고될 수 있어, 사용자는 더 이상 접근할 수 없고 그리고 에러 메시지가 송달되었다는 것을 알리는 메시지를 관련 접근 데이터베이스 (DBx) 및 기타 외부 유니트에 보낸다. 이 경우에 있어서, 키는 파손되기 때문에 이것은 의도된 로그아웃과 파손 사이에서 구분되어 질 수 있고; 키 파손과 로그 아웃 사이의 구분에 의해, 그런 다음 어떤 경우에 단지 바른 사용자 만이 다시 로그인할 수 있기 때문에 의도된 로그아웃은 DB1로 보고되어 지는 것이 필수적으로 요구되지 않기 때문에, 데이터 트래픽의 양이 감소될 수 있다. 키 파손의 경우에는, 보고는 항상 DB1로 보내진다. DB1은 이것을 등록하고 그리고 사용자가 확인되지 않았다는 것을 알리는 메시지를 DBx 및 기타 외부 유니트에 보낼 수 있다. 사용자/통신 어드레스에 의한 어떤 연속적인 접근 시도는 그런 다음 부정되고 그리고 에러 메시지가 ADB에 주어 진다(도 4).
접근 제한은 사용자에 접근이 주어지고 반면 그가 동시에 DB1에서 그의 사용자를 가능하게 하고/입증하는 접근 조작에 직접적으로 연결될 수 있다. mac, imei, 등과 함께 바른 ID 및 바른 IP가 제공될 때 사용가능하다. 이 키는 키가 IP가 변경/엄폐/익명으로 되었을 때 또는 사용자가 로그아웃한 때 파손되면 DB1에 통지한다. DB1은 사용자에게 에러 메시지를 전달하는 접근 취급자에게 통지한다.
본 발명의 일 측면의 제일의 예시적인 실행:
다음에서, 코어 네트워크 및 다수의 외부 유니트와 제한된-접근 데이터베이스 사이의 통신의 경우에 있어 인증의 예시적인 사용이 제공된다. 예는 다섯 단계를 포함한다:
1. 전화 회사의 가입자는 고유한 통신 어드레스를 가지고 그리고 통신 어드레스로 들어가기 위한 로그인 기능 및 그가 실제로 본 통신 어드레스의 적정한 사용자이다는 것을 입증하는 인증 도구를 사용한다. 사용자의 컴퓨팅 장비 (컴퓨터, 태블릿 및 이동 전화)가 태그되어 진 코드가 또한 제공된다. 모든 것이 체크 아웃될 때, 사용자가 신분확인되었고 그리고 사용자에게 키가 할당되었다는 것이 조작자의 신청 시스템에 등록되어 진다.
사용자는 서비스 또는 내용을 갖는 데이터베이스에 접근을 시도한다. 만일 방화벽이 통신 어드레스를 인정하지 않으면, 그런 다음 접근은 승인되지 않는다. 만일 방화벽이 통신 어드레스를 인정하면, 그런 다음 접근은 승인된다.
2. 만일 로그아웃/키 파손이 신청 시스템 (DB1)에 의해 등록되면, 그런 다음 ADB 및 외부 유니트에 통지될 수 있다.
3. 만일 로그인 및 신분확인 로그아웃하거나 프록시 서버를 통해 IP를 변경한 사용자가 다른 소프트웨어의 방식에 의해 IP를 숨기고 다중 IP 등을 사용하면, 키 파손을 등록한 신청 기능에 키로부터 메시지가 통과되어 진다.
4. 만일 사용자가 키 위반 또는 로그아웃을 이끄는 방식으로 행동하면, 그런 다음 이 정보는 접근 데이터베이스에 통신되어 질 수 있다. 사용자는 그런 다음 당해 데이터베이스에 접근이 더이상 허용되지 않을 것이다.
5. 로그아웃/키 파손에 대한 정보는 코어 네트워크와 연계된 접근 기능에 직접적으로 통신될 수 있고 그리고 댕해 사용자의 접근을 종료한다.
6. 서버/데이터베이스 조작 구입, 사인 기능, 금융 기능, 또는 기타가 사용자가 신분확인되지 않았다는 것을 알리는 메시지를 수령할 수 있다.
7.
본 발명의 제이 측면의 예시적인 실행:
본 발명은 또한 권리 및 가격을 확립하고 안전하게 할 뿐만 아니라 코어 네트워크의 필요한 부분에 이러한 것을 통신하기 위한 플랫폼에 관한 것으로, 이는 본 실시예에서 도 5를 참고로 기술된다.
내용/서비스/데이터를 보호하고 그리고 컴퓨터 네트워크에 연결된 접근 데이터베이스/방화벽 (ADB)과 클라이언트와 신청 시스템 (CSS)과 청구작성 시스템 (BS)을 포함하는 코어 네트워크 (CN) 사이의 통신. 코어 네트워크는 클라이언트가 접근이 허용되어야 하는지와 접근이 허용되는지에 대한 정보를 제공한다. 관련 접근이 고유한 사용자에 의해 요청될 때, ADB는 접근이 승인되어야 하는지를 알기 위해 협의되어 진다. (특정된 사용이 지불되어 졌다/크레딧트가 허용되어야 한다는 것이 가정됨). ADB는 또한 만일 클라이언트가 지불하는지 또는 코어 네트워크를 문의함에 의해 크레딧트가 허용되었는지를 검토한다. 만일 접근이 승인되면, 이러한 접근은 용도에 대한 인정된 제한 내에서 일어 난다. ADB는 트래픽을 등록하고 그리고 코어 네트워크에 다시 보고할 수 있다.
1. CCS는 클라이언트가 누구이고 그리고 이들이 사용자 당 명단 내에서 무슨 접근을 선택하는지를 등록한다. 클라이언트는 관련 ADBs에 접근이 주어지고 여기서 명단이 있는 이들의 고유한 ID는 리스트되어 진다.
2. BS는 특정된 접근에 대해 무엇이 지불되어야 하는지에 따라 클라이언트에 청구작성한다. BS는 추정된 및/또는 등록된 트래픽뿐만 아니라 가격에 대한 정보를 수신한다. CN은 다수의 ADBs 및 외부 유니트와 통신한다.
3. 코어 네트워크 내에서 내부적으로, 청구작성 시스템 및 클라이언트 시스템은 통신하고 조화한다. 클라이언트에 대한 등록된 트래픽에 대한 정보는 다른 ADBs로부터 회수될 수 있다.
4. 접근이 시도될 때, ADB는 클라이언트가 접근이 허용되어야 하는지 아닌지를 결정하고, 그리고 가능하기로는 접근 (맵핑); 지불이 되었는지 아닌지가 코어 네트워크, BS, CCS로 검토되어 진다.
5. 만일 당해 클라이언트 및 접근이 ADB에 리스트되어 있으면, ADB가 사용자가 지불하지 않았거나 또는 신용이 허용되지 않았다는 CN으로부터의 정보가 등록되지 않는 한 접근은 허용된다.
6. ADB는 트래픽을 등록하고 그런 다음 CN에 다시 보고할 수 있다. 이 CN은 또한 사용을 등록할 수 있다.
클라이언트는 CN 선택 내용 및 서비스 그리고 사용의 범위에 대해 특정하고, CN은 BS에 대한 정보를 제공하고 / CN은 사용의 범위(맵핑)과 함께 다른 ADBs 내에 사용자를 도입하고/ CN은 통지를 제공하고 그리고 클라이언트는 만일 그가 지불하지 않았거나 또는 신용이 허용되지 않았다면 ADB 내에서 불가능하게 되고(예를 들어, 현금 구입은 여전히 (다른 작용에 대한 ADB 내에 가능/불가능되어) 인증될 것임) 또는 대안적으로 ADB는 클라이언트가 지불하였는지 또는, 즉 (다른 작용에 대한 ADB 내에 가능/불가능되어) 맵핑 외부에서 개별적 구입에 대해 신용이 허용되지 었는지 아닌지를 CN에 문의한다.
사용자로부터 접근 요청:
사용자가 ADB 내에 존재합니까? (사용자의 신청 부분이 서비스됩니까? 이 또한 CCS로 체크되어질 수 있다).
예를 들어, 사용의 형태는 무엇인가? 어떤 보다 많은 다운로드가 남았는가?(맵핑 및 등록). ADB가 CN에 의해 통지되어 지지 않는한, 클라이언트가 지불하였거나 신용이 허용되어야 하는 것으로 간주된다. (또는 현금으로 지불될 수 있음) (CN에서 가능/불가능함)
지불이 수령되었나? 또는 신용이 제공되었나? 또는 현금으로 지불되었나? (CN에서 가능/불가능함)
만일 청구작성되어야 할 부가적인 행위가 있다면 CN에 다시 보고하라.
ADB는 CN에 대한 정보를 등록하고 제공한다.
사용자 및 인정된 사용 (신청, 소정된 "맵핑")에 대한 정보를 사용한 코어 네트는 이러한 정보에 기초하여 ADB에 사용자 프로필을 만들고 그리고, 어떤 소정의 시간에, 접근을 결정하고 그리고 실질적 사용(만일 신용이 승인되어 진 체납금에서는 등록)에 기초하여 정확하게 청구하기 위해 다른 서비스에 대해 ADB와 통신한다.
클라이언트는 접근을 선택한다. 이들의 IDs는 관련 접근 장소 (ADBs)에 등록된다. 클라이언트는 따라서 청구작성한다. 접근이 요청될 때, 클라이언트가 입장되었는지 아닌지, 그리고 지불이 완료되었는지/ 신용이 제공되었는지 아닌지가 체크되어 진다. 만일 접근이 명세서에 따라 허용되어 지면, 그런 다음 클라이언트에 의해 이루어진 사용이 등록되어 진다. 이 정보는 CN으로 송부될 수 있다.
본 실시예에 따른 발명은 다음의 문제를 해결한다.
- 무엇에 대해 누가 접근하였는지에 대해 통지하는 다른 ADBs에 대한 메시지.
- 플랫폼-독립성이고 그리고 네트 상에서 사용될 수 있는 간단한 지불 해결책이 존재하지 않음.
- 실-시간에 클라이언트가 지불하였는지 아닌지를 체크함에 의해 야기된 과도한 신호화에 따른 문제점. 상대가 CN에 의해 통지되어 질때까지 사용자가 지불하였다는 것이 어떻게 가정될 수 있는가.
- 사용자로부터의 청구에 의해, 만일 개개의 사용자가 지불하였나/신용이 허용되었나/현금 지불되어야 하나, 그리고 무엇에 대한 사용인가?를 모색함
- 코어 네트에 또는 ADB (ADB는 용도를 보다 용이하게 해석할 수 있음)로 용도 등록은 고유한 클라이언트/사용자에 청구작성하는 실체에 통신되어 진다.
본 발명의 제이의 예시적인 실시형태의 일 측면에 따른 예시적인 실질적 실시형태.
신청 시스템을 통한 고유한 사용자가 다양한 데이터 및 컨텐츠 서비스에 접근을 선택한다.
신청 시스템을 포함한 코어 네트워크는 사용자가 접근이 허용되어야 한다는 것과 그리고 접근은 클라이언트에게 맵핑되어 진다는 것을 다른 ADBs 및 외부 유니트에 통지한다.
사용자는 그런 다음 그가 주문한 컨텐츠 서비스에 접근을 시도한다.
ADB의 방화벽이 뒤에 위치되어 진다.
만일 요청되어 진 재료가 추정된 용도에서 발견되면, 그런 다음 접근이 허용되고, 그렇지 않으면 접근이 허용되지 않는다. 이것은 또한 현금 구입에 대한 권리 및 신용의 허용에 관련될 수 있다. ADB는 클라이언트가 지불하였는지/신용이 허용되어야 하는지 아닌지에 대해 코어 네트워크 (청구작성 시스템)에 문의할 수 있고, 그리고 접근은 추정된 용도에 따라 허용되어 진다. 사용은 ADB에 등록되어 지고 그리고 사용은 코어 네트워크에 다시 보고되어 질 수 있다. 본 코어 네트워크는 또한 사용을 등록할 수 있다.
본 발명의 실시형태의 제이 측면에 따른 발명은 다음을 포함한다:
- 코어 네트워크와 제한된-접근 데이터, 서비스, 정보, 시스템, 어플리케이션 등을 보호하는 다수의 외부 유니트 및 접근 데이터베이스 사이의 통신. 현금 구입 오더 기능이 또한 보호될 수 있다.
- 사용이 허용되었는가 그리고 사용자가 지불하였는가/추정된 용도에 대해 신용이 허용되었는가를 결정. CN (신청 기능, 청구작성 기능)은 만일 사용자가 지불하지 않았거나 또는 신용이 허용되지 않아야 한다면 ADBs/외부 유니트에 통지한다. 이것은 ADB에 등록되어 질 수 있고 그리고 당해 사용자로부터의 이어지는 접근 요청을 방지한다.
- 코어 네트 및/또는 코어 네트에 보고한 ADB로 트래픽 등록.
본 발명의 제삼의 측면의 예시적인 구현
본 발명의 제삼의 측면의 예시적인 실시형태가 도 6을 참고로 하여 기술되어 진다.
본 발명은 권리 및 가격과 같은 접근 표준을 확립하고 안전하게 할 뿐만 아니라 코어 네트워크의 필요한 부분에 이러한 것을 통신(가격은 무엇인가? 보호되는 권리와 차단되어야 하는 것은 무엇인가? 수입이 분포되어 지는 것에 따른 백분위는 무엇인가?)하기 위한 플랫폼, 청구작성에 대한 코멘트, 신청, 차단, 등록, 외부 통신에 관한 것이다.
로그인 기능을 갖는 전자적 플랫폼. 본 플랫폼은 권리에 의해 소유자가 접근-제한된 것으로 지정되었다는 데이터 및 디지털 컨텐츠/서비스에 대한 권리와 연관된 조건을 특정하기 위한 가능성을 허용한다. 이러한 조건은, 예를 들어 가격, 국가, 및 지형, 조작자, 사용자로부터 지불의 특정한 분산 등일 수 있다. 이것은 다른 당사자에 의해 승인되어 질 수 있고 그리고 본 조건 및 가격 뿐만 아니라 특정된 컨텐츠/서비스로부터 수익의 분산은 어떻게 CN이 클라이언트의 청구작성, 불법적인 사용자의 접근 차단, 유사한 데이터, 및 수익의 분산을 다루는지를 결정한다. 플랫폼/데이터베이스는 코어 네트워크와 통신하고 그리고 CN에 의해 요구된 정보를 제공할 수 있다. 다른 서비스/컨텐츠에 대한 가격, 지불이 어떻게 이루어 지는가, 그리고 어떤 분산 키가 적용되어야 하나는 청구작성 및 클라이언트 시스템 뿐만 아니라 불법적인 재료의 기능성 차단과 관련하여 실행된다. 지불은 당해 서비스/컨텐츠에 대한 플랫폼의 분산 백분율에 따라 분산되어 진다.
로그인, 조건, 당사자 확인, 특정된 가격, 가격/수익의 백분위 분산, 불법적인 데이터 차단을 위한 기능. 정보는 신청 기능, 청구작성 시스템, 기능 차단 및 현금 흐름 관리에 대한 것이다.
본 발명은 요구된 기능성에 필요한 정보를 코어 네트워크에 보고하는 디지털 권리 동의를 시작하고, 관리하고 그리고 실행하기 위한 플랫폼을 제공한다. 이것은 종래의 기술에 의해서는 제공되지 않았다.
본 발명의 실시형태의 제삼의 예시적인 측면에 따른 예시적인 실시형태의 실질적 실시예.
1. 디지털 플랫폼. 동의 당사자가 로그인하고 그리고 조건을 승인한다.
확인이 "한쪽 당사자"에 의해 주어질 때, 정보는 코어 네트워크에 송부된다. 어떤 컨텐츠/서비스가 사용자에 의해 선택될 수 있는가, 신청할 수 있는 국가 또는 지역, 가격은 무엇이고 그리고 따라서 사용자는 무엇이 청구작성되는가, 지불은 어떻게 분산되어 져야하는가, 불법적이고 그리고 차단되어야 하는 유사한 컨텐츠는 무엇인가.
2. 조작자 및 권리 소유자는 플랫폼에 이중복제로 된 동의를 한다. 권리 소유자가 조작자의 클라이언트로부터 등록한 트래픽에 기초하여, 그는 따라서 동의에 따라 조작자로부터 바른 지불을 수집할 것이다. 조작자는 그런 다음 그가 권리 소유자에 대해 위임한 지불에 대해 커버하기 위해 그는 최종 클라이언트에 의해 지불되어 지는 것을 확실하게 할 것이다.
따라서, 제삼 측면에 따른 본 발명은 다음을 제공한다:
코어 네트워크와 내용, 가격, 정당한 실체에 가격의 분산, 및 코어 네트워크의 기능 (신청, 청구작성, 차단, 지불)에 대한 정보를 제공하는 디지털 플랫폼 사이의 통신.
도 6은 다양한 조건의 분산과 최종-클라이언트 사용에 관해, 즉 권리 소유자와 분산 사이의 수익의 분산과 최종 클라이언트에 대한 가격, 코어 네트워크와 플랫폼의 상호 작용, 코어 네트워크 및 청구작성 시스템, 지불 시스템, 그리고 합법적 버젼 사이의 상호 작용에 관한 동의를 포함하는 플랫폼을 도시한다. 보호된 데이터의 불법적인 복제를 위한 접근이 차단된다.
정의 리스트
1 | 하나 또는 그 이상의 전화 회사에 의해 작동되는 코어 네트워크 |
2, ADB, DBx | 접근-제한되어 지는 권리 소유자에 의해 선택되어 진 데이터를 포함하는 데이터베이스로, 본 데이터베이스는 몇 가지 외부 유니트와의 통신을 위한 인터페이스를 포함한다. |
3, DB1 | 개별의 동일성에 대한 접근 권리에 관한 정보를 포함하고 그리고 외부 유니트와 통신을 하기 위한 인터페이스가 제공된 데이터베이스. |
4 | 에러 메시지에 대한 데이터를 포함하는 데이터베이스/서버로, 본 에러 메시지는 데이터베이스 (3)에 의해 거절된 고유한 동일성으로부터 요청과 연관되어 짐. |
5 | 데이터베이스 (3)와 통신하기 위한 통신 인터페이스뿐만 아니라 코어 네트워크 (1)로부터 데이터를 수신하기 위한 통신 인터페이스가 제공된 접근 조작자. |
6 | 그의 적어도 몇몇이 보호된 저작권인 데이터 재료의 하나 또는 그 이상의 공급자를 특정함. |
7 | 권리 소유자(들)로부터 동의 없이 저장된 저작권 보호된 재료를 포함하는 데이터베이스. |
8 | 권리 소유자(들)로부터 동의 없이 저장된 저작권 보호된 재료를 포함하는 데이터베이스. |
9 | 권리 소유자(들)에 저항하여 저장된 저작권 보호된 재료에 대한 접근 요청으로 어떤 데이터베이스/어드레스 (7, 8)에 조작자가 접근하는 것을 방지하는 조작자용 "상징성" 차단벽을 표시함. |
10-14 | 예시적인 컴퓨터로, 이 컴퓨터는 고정된, 고유한 동일성이 할당됨. |
A - E | 컴퓨터 (10-14)에 의해 확립된 통신 경로를 나타냄. |
DBx | 접근 데이터베이스(들) |
ADB | 접근 데이터베이스(들) |
IMEI | 국제 이동 기지국 장비 동일성은 GSM (이동 통신을 위한 글로벌 시스템), UMTS (범 이동 전화통신 시스템), 및 LTE (long-term evolution) 및 몇몇 위성 전화와 같은 iDEN 이동 전화 또는 3GPP를 확인하기 위한 하드웨어 번호임. |
IMSI | International Mobile Subscriber Identity는 휴대전화 네트워크에서 사용자를 신분확인하기 위해 사용되고; GSM, UMTS 및 LTE 네트워크에서 코드는 SIM 카드에 할당되고 반면 CDMA-2000 네트워크에서는, 코드는 R-UIM 카드 (아날로그-대-SIM 카드)에서 또는 전화기에 의해 바로 할당되어 진다 |
MAC 어드레스 |
미디어 접근 제어 어드레스 |
LAN | Local Area Network, 무선으로 또는 케이블로 네트워크에 연결하도록 구성된 장비들 사이에 네트워크 연결을 위한 로컬 네트워크. 이러한 장비의 예는 컴퓨터, 프린터, 이동전화, PDA 등일 수 있다. |
LAN MAC | 로컬 영역 네트워크 미디어 접근 프로토콜, MAC는 무선으로 또는 케이블로 네트워크에 연결하도록 구성된 장비에 제공된 유일한 하드웨어 어드레스이다. |
PDA | 개인 휴대 정보 단말기 |
IP | 인터넷 프로토콜, 인터넷이 기초되어 지는 가장 중요한 프로토콜. |
IPv4 | 인터넷 프로토콜 버젼 4는 인터넷이 기초되어 지는 기초적인 프로토콜임. 어드레스 필드는 32 비트에 기초됨. |
IPv6 | 인터넷 프로토콜 버젼 6은 인터넷을 위한 프로토콜임. 어드레스 필드는 주로 2128 가능한 어드레스 조합을 제공하는 128 비트에 기초됨. IPv6 표준은 장비가 그 스스로 고유한 어드레스를 할당할 수 있는 것을 의미하는 자동 설정을 포함하고, 본 어드레스는 장비의 LAN MAC 어드레스에 기초되어 짐. |
MPLS | Multi Protocol Label Switching; 이것은 IP 네트워크가 어드레스(라벨)에 기초된 결정에 대해 수행할 수 있어 데이터 패킷이 긴 네트워크 어드레스 대신에 짧은 어드레스(라벨)에 바로 기초된 하나의 네트워크 절로 향하고 그래서 복합 전달 테이블 룩업이 회피될 수 있는 프로토콜이다. |
HTTP | 하이퍼 텍스트 트랜스퍼 프로토콜, 하이퍼텍스트를 이전하기 위한 프로토콜. |
HTTPS | 인증을 위해 적용되고 이전을 암호화한 HTTP의 안전 버젼으로, 실질적으로 SSL 또는 TLS 상의 HTTP |
FTP | 파일 트랜스퍼 프로토콜, 따라서 파일 트랜스퍼 프로토콜은 TCP/IP 기초 네트워크에서 파일을 전송하기 위한 작동 시스템 독립 프로토콜이다. 이것은 단지 TCP 상에서 작동한다. |
TCP | 전송 제어 프로토콜은 정보의 연결-방향으로, 신뢰할 수 있는 전송을 위한 네트워크 프로토콜이고 그리고 OSI 컴퓨터 네트워킹 모델의 전송 계층 상에서 작동한다. |
UDP | 사용자 데이터그램 프로토콜은 정보의 무연결 전송을 위한 메시지 방향 네트워크 프로토콜이고, 그리고 OSI 컴퓨터 네트워킹 모델의 전송 계층 상에서 작동한다. 전달 보증이 제공되지 않고 TCP보다 적은 오버헤드를 요하고 그리고, 예를 들어 실시간 데이터의 전송에 적절하고, 여기서 이것은 "지연" 전송보다 메시지를 폐기하는 것이 양호하다. |
SSL | 보안 소켓 레이어 프로토콜 |
TLS | 전송 계층 보안 프로토콜 |
SSH | 보안 쉘은 어플리케이션 계층 상의 컴퓨터 프로그램 및 네트워크 프로토콜로, 즉 OSI 모델의 상부 계층이다. SSH 클라이언트와 서버 사이의 모든 트래픽이 암호화된다. |
URL | 인터넷 웹 주소(Uniform Resource Locator) |
Claims (12)
- 다음의 단계를 포함하는 컴퓨터 네트워크 내 접근 데이터베이스로부터 제한된-접근 데이터 또는 서비스에 대하여 접근을 요청한 사용자를 인증하는 방법:
a. 사용자 및 장비에 고유한 통신 어드레스를 세계적으로 할당하는 단계, 상기 장비는 특정 사용자와 고유하게 연계되어 짐;
b. 사용자를 인증하고 신분확인 위해 사용자에 연계된 고유한 통신 어드레스를 사용하는 단계;
c. 장비를 통해 로그인 기능을 사용하는 단계, 상기 장비는 네트워크 상에서 정보를 송부하고 수신하도록 구성된 하드웨어 동일성을 사용하여 고유한 통신 어드레스에 맵핑되어 짐. - 제1항에 있어서, 상기 하드웨어 동일성은 MAC 어드레스, IMEI, 또는 IMSI의 하나일 수 있는 방법.
- 제1항 또는 제2항에 있어서, 식별자는 적어도 하나의 통신 어드레스, MAC 어드레스, IMEI, IMSI, 코드, 뱅킹 Id인 방법.
- 제3항에 있어서, 사용자를 신분확인하는 식별자의 하나가 존재하지 않거나 사용자가 로그 아웃하는 경우에 있어서, 상기 방법은 다음을 더 포함하는 방법:
- 사용자로부터 데이터베이스 (DB1)에 메시지를 송부하는 것, 상기 데이터베이스 (DB1)는 당해 사용자가 컴퓨터 네트워크에 접근을 얻는 것 또는 이러한 사용자가 식별자가 분실할 때 컴퓨터 네트워크로부터 제거되는 것을 확실하게 하도록 구성됨. - 제1항 내지 제4항 중 어느 한 항에 있어서, 데이터베이스는 사용자가 모든 식별자의 소유를 더 이상하지않는 것을 등록하고 그리고 여기에 접근을 위한 사용자의 요청에 기초된 접근 데이터베이스 또는 기타 외부 유니트로부터 이어지는 요청 동안에 그에 대한 정보를 통신하도록 구성된 방법.
- 제1항 내지 제5항 중 어느 한 항에 있어서, 데이터베이스 DB1은 전화 회사의 사용자를 관리하는 신청 시스템의 일부인 방법.
- 다음의 적어도 하나와 통신할 수 있는 로그인 시스템 및 신청 시스템을 포함하는, 사용자 및 장비에 대해 고유한 통신 어드레스의 글로벌 할당과 인증 및 신분확인을 위한 고유한 통신 어드레스를 사용하는 컴퓨터 네트워크 내에서 서비스에 대해 접근을 요청하는 사용자를 인증하기 위한 시스템:
(a) 다양한 접근 데이터베이스, (b) 접근 취급자, (c) 사용자에 있어 키, (d) 어떤 기타 전자적 요청. - 접근을 하는 사용자와 그리고 이들이 하는 접근의 신분확인을 통신하는 것, 그리고 요청에 따라 코어 넷에 의해, 사용자가 사용에 대해 지불하였는지 아닌지/신용이 허용되어져야하는지 아닌지를 결정하고 통신하는 것을 포함하는, 제한된-접근 데이터, 서비스, 정보, 시스템, 및 어플리케이션을 보호하는 접근 데이터베이스뿐만 아니라 코어 네트워크와 다수의 외부 유니트 사이의 통신 방법.
- 제8항에 있어서, 코어 넷을 통지하는 접근 데이터베이스 및/또는 코어 넷을 갖는 트래픽을 등록하는 것을 포함하는 방법.
- 다음을 포함하는 제한된-접근 데이터, 서비스, 정보, 시스템, 및 어플리케이션을 보호하는 접근 데이터베이스뿐만 아니라 코어 네트워크와 다수의 외부 유니트 사이의 통신을 위한 시스템:
a. 제한된-접근 데이터에 대해 접근을 하는 사용자뿐만 아니라 이들이 하는 접근의 신분확인을 통신하기 위한 수단, 그리고
b. 요청에 따라, 제한된-접근 데이터의 추정된 사용에 대해 사용자가 지불하였는지 아닌지/신용이 허용되어 져야하는지 아닌지를 결정하고 통신하는 코어 네트워크 내의 결정 유니트, 그리고
c. 코어 넷을 통지하는 접근 데이터베이스 및/또는 코어 넷을 갖는 트래픽을 등록하기 위한 등록 유니트. - 내용에 대한 정보, 지불의 방법, 사용의 조건, 가격, 적절한 실체에 대한 가격의 분산, 및 코어 네트워크의 기능을 제공하는 디지털 플랫폼과 코어 네트워크 사이의 통신 방법.
- 내용에 대한 정보, 지불의 방법, 사용의 조건, 가격, 적절한 실체에 대한 가격의 분산, 및 코어 네트워크의 기능을 제공하는 디지털 플랫폼과 코어 네트워크 사이의 통신을 위한 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20130947 | 2013-07-05 | ||
NO20130947 | 2013-07-05 | ||
PCT/NO2014/050123 WO2015002545A1 (en) | 2013-07-05 | 2014-07-07 | Method and system related to authentication of users for accessing data networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160055130A true KR20160055130A (ko) | 2016-05-17 |
KR102299865B1 KR102299865B1 (ko) | 2021-09-07 |
Family
ID=52144026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167003411A KR102299865B1 (ko) | 2013-07-05 | 2014-07-07 | 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10862890B2 (ko) |
EP (1) | EP3017390B1 (ko) |
KR (1) | KR102299865B1 (ko) |
CN (1) | CN105518689B (ko) |
AU (2) | AU2014284786A1 (ko) |
BR (1) | BR112016000122B1 (ko) |
CA (1) | CA2917453C (ko) |
ES (1) | ES2875963T3 (ko) |
IL (1) | IL243458B (ko) |
RU (2) | RU2676896C2 (ko) |
WO (1) | WO2015002545A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021138663A1 (en) * | 2020-01-02 | 2021-07-08 | Visa International Service Association | Security protection of association between a user device and a user |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230144169A1 (en) * | 2006-05-05 | 2023-05-11 | Cfph, Llc | Game access device with time varying signal |
KR102623524B1 (ko) | 2015-08-31 | 2024-01-10 | 삼성전자 주식회사 | 통신 시스템에서 프로파일 다운로드 방법 및 장치 |
CN105323253B (zh) * | 2015-11-17 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 一种身份验证方法及装置 |
US10133868B2 (en) * | 2016-01-10 | 2018-11-20 | Apple Inc. | Switching users and sync bubble for EDU mode |
WO2017153990A1 (en) * | 2016-03-08 | 2017-09-14 | Protectivx Ltd. | System and method for device authentication using hardware and software identifiers |
KR102571829B1 (ko) * | 2017-03-09 | 2023-08-28 | 마그누스 스크라스태드 굴브란센 | 코어 네트워크 액세스 제공자 |
CN108304207A (zh) * | 2018-03-01 | 2018-07-20 | 上海找钢网信息科技股份有限公司 | 混合app应用程序的资源更新方法及系统 |
CN114338522B (zh) * | 2020-11-27 | 2024-04-05 | 成都市伏羲科技有限公司 | 基于标识管理的IPv6编址与组网方法 |
US11824937B2 (en) * | 2021-04-04 | 2023-11-21 | Rissana, LLC | System and method for handling the connection of user accounts to other entities |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070209054A1 (en) * | 2005-09-30 | 2007-09-06 | Bellsouth Intellectual Property Corporation | Methods, systems, and computer program products for providing communications services |
US20080120707A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
US20090300744A1 (en) * | 2008-06-02 | 2009-12-03 | Microsoft Corporation | Trusted device-specific authentication |
US20120221955A1 (en) * | 2009-01-28 | 2012-08-30 | Raleigh Gregory G | End user device that secures an association of application to service policy with an application certificate check |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412510B1 (ko) * | 2002-03-30 | 2004-01-07 | 한민규 | 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템 |
SE0202450D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Non-repudiation of digital content |
US7124197B2 (en) * | 2002-09-11 | 2006-10-17 | Mirage Networks, Inc. | Security apparatus and method for local area networks |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US10140596B2 (en) * | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US7957726B2 (en) * | 2004-11-24 | 2011-06-07 | Research In Motion Limited | System and method for porting a personalized indicium assigned to a mobile communications device |
US20090030757A1 (en) * | 2005-12-19 | 2009-01-29 | Uri Admon | Content Distribution for Mobile Phones |
US7647041B2 (en) * | 2006-03-30 | 2010-01-12 | Sbc Knowledge Ventures, L.P. | Systems, methods, and apparatus to enable backup wireless devices |
CN101491008A (zh) * | 2006-07-07 | 2009-07-22 | 日本电气株式会社 | 站点、设置信息管理设备、无线通信系统、设置信息获取方法、计算机可读介质 |
WO2008031054A2 (en) | 2006-09-07 | 2008-03-13 | Black Lab Security Systems, Inc. | Creating and using a specific user unique id for security login authentication |
US9692602B2 (en) * | 2007-12-18 | 2017-06-27 | The Directv Group, Inc. | Method and apparatus for mutually authenticating a user device of a primary service provider |
US8508336B2 (en) * | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20100188993A1 (en) * | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
US8371501B1 (en) * | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
US8898759B2 (en) * | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
US8984605B2 (en) * | 2011-08-23 | 2015-03-17 | Zixcorp Systems, Inc. | Multi-factor authentication |
US10606989B2 (en) | 2011-09-07 | 2020-03-31 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
WO2013135898A1 (en) * | 2012-03-15 | 2013-09-19 | Moqom Limited | Mobile phone takeover protection system and method |
US9083703B2 (en) * | 2012-03-29 | 2015-07-14 | Lockheed Martin Corporation | Mobile enterprise smartcard authentication |
US20120203594A1 (en) * | 2012-04-20 | 2012-08-09 | Groer Sean A | Monitoring migration behavior of users of electronic devices and related service providers |
-
2014
- 2014-07-07 RU RU2016101134A patent/RU2676896C2/ru active
- 2014-07-07 CA CA2917453A patent/CA2917453C/en active Active
- 2014-07-07 BR BR112016000122-2A patent/BR112016000122B1/pt active IP Right Grant
- 2014-07-07 US US14/902,811 patent/US10862890B2/en active Active
- 2014-07-07 AU AU2014284786A patent/AU2014284786A1/en not_active Abandoned
- 2014-07-07 RU RU2018146361A patent/RU2018146361A/ru unknown
- 2014-07-07 KR KR1020167003411A patent/KR102299865B1/ko active IP Right Grant
- 2014-07-07 WO PCT/NO2014/050123 patent/WO2015002545A1/en active Application Filing
- 2014-07-07 ES ES14820216T patent/ES2875963T3/es active Active
- 2014-07-07 CN CN201480049287.5A patent/CN105518689B/zh active Active
- 2014-07-07 EP EP14820216.1A patent/EP3017390B1/en active Active
-
2016
- 2016-01-04 IL IL243458A patent/IL243458B/en unknown
-
2020
- 2020-03-26 AU AU2020202168A patent/AU2020202168B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070209054A1 (en) * | 2005-09-30 | 2007-09-06 | Bellsouth Intellectual Property Corporation | Methods, systems, and computer program products for providing communications services |
US20080120707A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
US20090300744A1 (en) * | 2008-06-02 | 2009-12-03 | Microsoft Corporation | Trusted device-specific authentication |
US20120221955A1 (en) * | 2009-01-28 | 2012-08-30 | Raleigh Gregory G | End user device that secures an association of application to service policy with an application certificate check |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021138663A1 (en) * | 2020-01-02 | 2021-07-08 | Visa International Service Association | Security protection of association between a user device and a user |
US11861582B2 (en) | 2020-01-02 | 2024-01-02 | Visa International Service Association | Security protection of association between a user device and a user |
Also Published As
Publication number | Publication date |
---|---|
BR112016000122A2 (ko) | 2017-07-25 |
CN105518689B (zh) | 2020-03-17 |
WO2015002545A1 (en) | 2015-01-08 |
IL243458A0 (en) | 2016-02-29 |
AU2020202168B2 (en) | 2020-11-05 |
IL243458B (en) | 2022-01-01 |
AU2014284786A1 (en) | 2016-02-18 |
BR112016000122B1 (pt) | 2022-11-01 |
EP3017390A4 (en) | 2017-05-10 |
AU2020202168A1 (en) | 2020-04-16 |
CN105518689A (zh) | 2016-04-20 |
RU2016101134A (ru) | 2017-08-10 |
US20160182519A1 (en) | 2016-06-23 |
CA2917453A1 (en) | 2015-01-08 |
RU2676896C2 (ru) | 2019-01-11 |
RU2018146361A (ru) | 2019-01-24 |
US10862890B2 (en) | 2020-12-08 |
EP3017390A1 (en) | 2016-05-11 |
KR102299865B1 (ko) | 2021-09-07 |
RU2016101134A3 (ko) | 2018-06-07 |
ES2875963T3 (es) | 2021-11-11 |
CA2917453C (en) | 2023-08-08 |
EP3017390B1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020202168B2 (en) | Method and system related to authentication of users for accessing data networks | |
CN109327314B (zh) | 业务数据的访问方法、装置、电子设备和系统 | |
CN110036613B (zh) | 提供用于去中心化应用的身份认证的系统和方法 | |
EP3593519B1 (en) | Core network access provider | |
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和系统 | |
CN102394887B (zh) | 基于OAuth协议的开放平台安全认证方法和系统 | |
US8640197B2 (en) | Methods for acquiring an internet user's consent to be located and for authenticating the identity of the user using location information | |
CN104717223B (zh) | 数据访问方法及装置 | |
CN106657014B (zh) | 访问数据的方法、装置及系统 | |
JP2016530814A (ja) | 大量のvpn接続を遮断するためのゲートウェイデバイス | |
CN104054321A (zh) | 针对云服务的安全管理 | |
US20180359639A1 (en) | Methods and Systems for Protecting Computer Networks by Masking Ports | |
US9875371B2 (en) | System and method related to DRM | |
US11792314B2 (en) | Methods for acquiring an internet user's consent to be located and for authenticating the location information | |
CN110198540B (zh) | Portal认证方法及装置 | |
US20140237567A1 (en) | Authentication method | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
US20130183934A1 (en) | Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device | |
CN113472545B (zh) | 设备入网方法、装置、设备、存储介质和通信系统 | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
CN114978741B (zh) | 一种系统间认证方法及系统 | |
CN107209751A (zh) | 业务处理方法及装置 | |
US20180159849A1 (en) | Telecommunication System for the Secure Transmission of Data Therein and Device Associated Therewith |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |