JP2006221637A - ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法 - Google Patents

ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法 Download PDF

Info

Publication number
JP2006221637A
JP2006221637A JP2006028783A JP2006028783A JP2006221637A JP 2006221637 A JP2006221637 A JP 2006221637A JP 2006028783 A JP2006028783 A JP 2006028783A JP 2006028783 A JP2006028783 A JP 2006028783A JP 2006221637 A JP2006221637 A JP 2006221637A
Authority
JP
Japan
Prior art keywords
access control
user
network
specific
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006028783A
Other languages
English (en)
Other versions
JP4926485B2 (ja
Inventor
Yu Song
ユ ソン
Messer Alain
メッサー アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006221637A publication Critical patent/JP2006221637A/ja
Application granted granted Critical
Publication of JP4926485B2 publication Critical patent/JP4926485B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法を提供する。
【解決手段】 ホームネットワークは、ネットワーク連結された異種の装置及び、ユーザーに家内全体のユーザー及びユーザーグループに対するACLの一貫的な単一ビューが提供されるホスティングを含む。したがって、ホームネットワーク内のユーザーは、それぞれの個別装置で装置固有のユーザー及びユーザーグループに対するACLを制御する必要がない。家内全体のユーザー及びユーザーグループに対する家内全体のACLの変化された事項がそれぞれの装置に伝えられる。また、個別装置での変化が装置固有のユーザー及びユーザーグループに対する装置固有のACLに対してなされうる。このような変化された事項は、家内全体のユーザー及びユーザーグループに対する家内全体のACLに伝えられる。
【選択図】 図1

Description

本発明は、一般にネットワーク内の装置に対するユーザーアクセス制御に係り、より詳細には、ホームネットワークのような装置より構成されるネットワーク内のコンテンツ/資源に対するユーザーアクセス制御に関する。
相互異質的にネットワーキングされたコンピューターネットワークにおいて、ネットワーク内の各装置は、固有の承認されたユーザー/ユーザーグループを有しうる。それぞれのユーザーやユーザーグループは、その装置に対して装置固有のアクセス権限を有する。一般的なユーザーアクセス方法は、中央集中化されたサーバーを提供し、このサーバーは、まずユーザーとユーザーグループを設定し、次に、他の装置と通信して他の装置の固有ユーザー及びユーザーグループを設定するのに使われる。結局、その中央サーバーは、他の装置のユーザー及びユーザーグループに対するマップを保有する。ある装置のユーザーが他の装置にアクセスしようとする時、中央サーバーが第1装置上のユーザーを第2装置上の他のユーザーに転換させて、第2装置上のアクセス権限が照会された後に資源がアクセスまたは拒否されるようにする。
このような通常の役割基盤のアクセス制御システム及び方法では、中央集中化されたユーザープロファイルレジストリを活用してユーザーにアクセス許容されたコンピュータ資源を制御する。ユーザーが所定資源に対するアクセスを要請する時、その要請は、ユーザーと共にユーザーレジストリにまずルーティングされる。ユーザーレジストリは、ユーザープロファイルデータベースを含み、ユーザープロファイルとユーザー固有のアクセス制御リスト(ACL)政策とを参照しうる。ユーザーレジストリは、ユーザープロファイルとユーザー固有のACL政策とに基盤して前記要請に対するユーザー権限を照会する。その要請がユーザーのACL政策と符合される時にのみ、その権限が許容される。
前記通常の中央集中的なユーザー管理の短所のうち一つが、中央サーバーが自身が失敗した誤りの単一ポイントを表すということで、これが全体保安制御システムを転覆させる。前記のような通常の方式のさらに他の短所は、ネットワーク内の装置がそれらのアクセス政策において互いに同一であり(例えば、一ユーザーがネットワーク内の装置で一定に認知可能である)、ネットワーク内に一つの保安システムのみが存在すると前提されるという点である。したがって、前記通常の方法において、ネットワーキングされた異種装置におけるユーザー管理は、中央サーバーが与えられねばならず、他の装置がネットワークに追加される前にまずユーザーとユーザーグループとの設定を必要とする。かかる方法は、ネットワークが予め計画されておらず、装置が不規則な順序でネットワークに追加される家内環境では不適切である。
また、前記通常の方法において、家内環境の装置に対するユーザー管理及びこれらのアクセス制御は問題の余地がある。企業ネットワーク環境の細部事項及び複雑度を理解する熟練した専用システム管理者ではない、家内環境の専用システム管理者が存在する可能性は少ない。また、ホームネットワーク環境内の装置は、企業環境の装置より機能的にさらに多様である。結局、ホームネットワーク環境の資源に対するユーザー管理及びアクセス制御は、装置の異種性の差を統合せねばならず、家内使用に容易にならねばならない。
本発明が達成しようとする技術的課題は、分散システムにおいて、装置固有のアクセス制御メカニズム及びOS固有のアクセス制御メカニズムの相違性に関係なく、ホームネットワーク環境の資源(すなわち、コンテンツ、装置、及びサービス)に対するユーザー及びユーザーグループのALCの単一ビューを可能にする方法を提供することである。
一実施形態において、本発明は、ホームネットワークの相異なるユーザーとユーザーグループのための相異なる装置固有及び運用システム(OS)固有のアクセス制御リスト(ACL)を統合する方法を提供する。本発明に係るホームネットワークは、ネットワーキングされた異種の装置とホスティングされたコンテンツとを含み、この時、ユーザーに家内全体のユーザーとユーザーグループに対するACLの単一ビューが持続的に提供される。かかるホームネットワーク内のユーザーは、それぞれの個別装置で装置固有のユーザー及びユーザーグループのACLを制御する必要がない。代わりに、ユーザーは、家内全体のユーザーとユーザーグループに対する家内全体のACLを制御する。家内全体のユーザー及びユーザーグループの家内全体のACLに対する変化は、個別装置に伝播される。また、他の様態を通じて、本発明は、装置固有のユーザー及びユーザーグループの装置固有ACLに対する変化も許容する。そのような変化された事項は、その後、家内全体のユーザー及びユーザーグループの家内全体のACLに伝播される。
したがって、本発明は、各装置をして装置固有のユーザー、ユーザーグループ、及び関連ACL政策を有することを許容する。あらゆるユーザーとユーザーグループのプロファイル、及びこれらのACLが保存されている中央集中的なサーバーは活用されない。代わりに、本発明は、基礎的な異種装置からユーザー及びユーザーACLを結合する。この結合は、家内ユーザーがユーザーとACLを管理することを容易にする。しかし、実際のデータは分散方式で実際の装置に保存されうる。結合が失敗する場合にも、ユーザーは、少なくともそれぞれの個別装置でユーザープロファイルを管理することができる。
したがって、従来の中央集中的なユーザープロファイルレジストリとは違って、本発明の一実施形態による改善されたアクセス方法は、それぞれの資源に各ユーザーについてのACL情報を添付しようすることである。したがって、中央ユーザープロファイルレジストを必要としない。代わりに、ユーザーがある資源にアクセスしようとする時、アクセスが許可または拒否される前に、その関連ACL情報がまず参照される。サーバーの設定及び、そのサーバー上でのユーザー及びユーザーグループの生成は必要としない。それより、本発明は、従来の装置のユーザー管理に基づいて、家内全体のユーザー、ユーザーグループ、及びそれらのACLの生成を可能にする。これは、トップダウンアプローチ及びボトムアップアプローチの両方をいずれも取るという点から融通性を提供する。
本発明によれば、分散システムにおいて、装置固有のアクセス制御メカニズム及びOS固有のアクセス制御メカニズムの相違性に関係なく、ホームネットワーク環境の資源に対するユーザー及びユーザーグループのALCの単一ビューが可能になる。
本発明の他の実施形態、特徴、及び利点は、添付された図面を参照した以下の説明からさらに明確になる。
図1は、ウェブサーバー80及びウェブブラウザ85と通信するために選択的インターフェース60を通じてインターネット70と連結される、カムコーダ30、DVD40、PC50のような通常の計算機装置を含むホームネットワーク10のような典型的なネットワークを示した図である。
ホームネットワーク10内の各装置は、装置固有のアクセス制御メカニズムを含む。例えば、保安認知(security−aware)UPnP装置は、これら装置により提供される機能に誰がアクセスできるかを制御するUPnP固有のACLを含みうる。これら装置のうち一部は、コンテンツを保存する保存機能を有する(例えば、画像、ビデオ、オーディオファイルなどを保存しうるPC)。この装置は、誰がそのコンテンツを所有し、どのようにそのコンテンツがアクセスできるか(例えば、“読み取り”、“書き込み”、“実行”など)を表す運用システム固有のACL政策を含む。また、一部装置は、ODRL(Open Digital Rights Language)を利用してコンテンツがどのようにアクセスされ、かつ取り扱れるかを制御するデジタル権限管理(DRM:Digital Rights Management)を含む。ホームネットワーク環境の従来のいろいろなACL政策は、家内ユーザーに課題を提供する。ホームネットワーク環境は、企業ネットワーク環境とは違って、熟練したシステム管理者を置かない。ホームネットワークは最小限の技術だけで容易な保安管理を要求する。
したがって、本発明の一実施形態では、ホームネットワーク10のような分散システムでコンテンツ及び装置の相異なるACL政策の多様性をACL政策の一定の単一ビュー内に統合させる方法を提供する。ACL政策の単一ビューは、ユーザー管理及びACL政策制御の監督を単純化させる。システムは、このようなユーザー管理及びACL政策の一定の単一ビューを各装置の装置固有ACL政策、及び装置固有のユーザー及びユーザーグループのために一つのコンテンツに対するOS−固有のACL政策にマッピングする。
一実施形態において、単一ビューACLシステムは、多様な相異なる装置に対して提供される。このような装置のうち一部は、UPnP保安認知装置を含むが、残りの装置はUPnP装置でなく、他のアクセスプロトコルを使用し、これらに内蔵された保安システム(例えば、ウィンドウズ(登録商標)運用システム及び分散要素客体モデル(DCOM)アクセスプロトコルを有するPC)を含むことができる。
図2の機能ブロック図に示された例において、ホームネットワークのACLシステム90は、(1)UPnP保安認知的であり、認証エージェント102を含む装置100、(2)制御器モジュール104を含む。認証エージェント102は、アクセスプロトコル及び装置固有のACL政策を含む装置固有のアクセス制御を内蔵したソフトウェアモジュールを含む。認証エージェント102の一例として、UPnP保安認知装置の認証エージェントが、時間が限定された状態で誰が装置のサービスをアクセスできるかを特定するUPnP
ACL政策のリストを含む。認証エージェント102の他の例として、PC認証エージェントが、コンテンツの所有者と、PC固有のユーザー及びユーザーグループと共にそのコンテンツに対する読み取り/書き込み動作を特定するACL政策のリストを含む。
制御器(ソフトウェア)モジュール104は、保安コンソールを有するUPnP制御ポイント(例えば、図1のネットワーク10のPC50)のような、ホームネットワーク内のプロセシング装置で実行され、認証ディレクトリ106を含む。認証ディレクトリ106は、(1)ユーザー及びユーザーグループマップ108、(2)ACL政策110、及び(3)認証プラグイン112の3つの(ソフトウェア)モジュールを含む。ユーザー及びユーザーグループマップ108は、ネットワーク内のシステム全体のユーザー及びユーザーグループを含むリストを備える。ACL政策110は、ORDLのような標準フォーマットを通じて結び付けられたシステム全体のACL政策を含み、装置上のACL、ホームネットワーク環境下のサービス及びコンテンツを記述する。認証プラグイン112は、認証エージェント102と通信する。
認証プラグイン112は、システム全体のユーザー及びユーザーグループを装置固有のユーザー及びユーザーグループにマッピングするマップと、一つの装置との通信に使われる装置固有の通信プロトコルと、装置固有のACL政策をACL政策110のシステム全般のACL政策にマッピングするマップとを含む。例えば、“親”というシステム全体のユーザーグループがPCウィンドウズ(登録商標)装置の“管理者”という装置固有のユーザーグループにマッピングされる。例えば、“ユーザー“guest”がc/temp/のファイルにのみアクセスできる”というACL政策を表すPCウィンドウズ(登録商標)装置上のACL政策が、“ユーザー“guest”がPCのゲストディレクトリのみをアクセスできる”というシステム全般的な政策にマッピングされる。
また、制御器モジュール104は、ユーザーをしてホームネットワークへの単一サインオンを有させる認証ディレクトリ114を含む。認証ディレクトリ114は、システム全体のユーザー識別子を提供し、その識別子が認証ディレクトリ106により一つのユーザーグループや多重ユーザーグループに属するユーザーとして認識できるようにする。この例において、あらゆる装置は、IEEE 802.11x、イーサネット(登録商標)のような相異なるネットワークプロトコルを使用して家内環境のネットワーク118とネットワーク連結される。
図2のシステムでの単一ビュー認証についての段階的な説明の例が図5に示されたステップ(200−210)と共に以下に説明される。
ステップ200:装置100がホームネットワークにオンライン連結される。認証エージェント102は、装置固有のACLを制御器104内の認証プラグイン112に送る。装置固有のACLのコンテンツは、認証エージェント102に存在する全体ACLであるか、ACL政策110内の従来のACL及びユーザーとユーザーグループマップ108を更新する部分的な装置固有のACLでありうる。この更新は、装置固有の同期プロトコルを利用して行われうる(例えば、SyncMLが同期に使われうる)。
ステップ202:認証プラグイン112がシステム全体のユーザー及びユーザーグループマップ108を更新して、システムの全体ユーザーやユーザーグループにより使われるアプリケーション(例えば、アプリケーション116)が装置(例えば、装置100)上の資源にアクセスしようとする時、システム全体のユーザーやユーザーグループを認証プラグイン112を通じて装置固有のユーザー及びユーザーグループにマッピングさせる。
ステップ204:認証プラグイン112がACL政策110を更新する。この更新は、装置100が最初にホームネットワーク内にプラギングされている時にその装置100の全体ACL政策でありうる。この更新は、さらに装置100がオフラインである時、ACLが変更される時の部分的なACLでありうる。この時、装置100は、オンラインであり、使われる準備状態にある。
ステップ206:アプリケーション116がユーザーにより始まり、そのアプリケーションは、装置100の特定資源/コンテンツをアクセスせねばならない。
ステップ208:ユーザーがまず認証ディレクトリ114により認証される。典型的な認証方法は、本明細書に参照文書として添付された弁護士訴訟事件第SAM2A.PAU.10で、かつ共同係留中である出願“ネットワークへの単一サイン−オンのための方法及びシステム”で探しうる。
ステップ210:認証後、認証ディレクトリ114は、システム全体的なユーザーIDを得、それを装置100に対するアクセス制御権限を照会するように認証ディレクトリ106に送る。
ステップ212:認証ディレクトリ106は、ユーザー及びユーザーグループマップ108を照会してユーザーの所属ユーザーグループを探す。
ステップ214:その後、認証ディレクトリ106は、装置100のユーザー及びユーザーグループに属するアクセス制御権限のためにACL政策からACLを得る。
ステップ216:認証ディレクトリ106は、そのユーザーが要請された特定資源をアクセスするように許容されるかを照会する。他の方法として、認証ディレクトリ106が照会のためにその要請を認証プラグイン112を通じて認証エージェント102に伝送することもある。
ステップ218:その要請が認可されれば、アプリケーションは、直ちに装置100の特定資源/コンテンツをアクセスできる。
ステップ220:その要請が認可されなければ、要請されたアクセスが拒否される。
他の実施形態において、本発明は、多様な装置の間で単一ビューACL取消方法を提供する。装置のうち一部は、UPnP保安認知装置を含みうり、一方、他の装置は、UPnP装置を含まずに他のアクセスプロトコルを使用し、装置中に内蔵された保安システム(例えば、ウィンドウズ(登録商標)運用システム及びDCOMアクセスプロトコルを有するPC)を含みうる。
一例として、ACL取消方法は、図3の動作ブロック図に示されたホームネットワークの典型的なシステム290内で具現される。そのシステム290は、(1)UPnP保安認知型であり、認証エージェント302を含む装置300、(2)UPnP装置ではなく認証エージェント306を含む装置304、及び(3)制御器(ソフトウェア)モジュール308を含む。認証エージェント302及び306は、装置固有のアクセスプロトコル及び装置固有のACL政策を管理するソフトウェアモジュールでありうる。典型的なUPnP保安認知装置の認証エージェント302は、拘束条件下で誰が装置のサービスをアクセスできるかを明示するUPnP
ACL政策のリストを含む。PC認証エージェント306の例は、コンテンツの所有関係、PC固有のユーザー及びユーザーグループと共にそのコンテンツに対する読み取り/書き込み動作を特定するACL政策のリストを含む。
制御器モジュール308は、ユーザーをして他の装置のACLを操作可能にするホームネットワークの保安コンソールを有するUPnP制御ポイントのような処理装置上で動作し、認証ディレクトリ310を含む。認証ディレクトリ310は、ユーザー及びユーザーグループマップ314と、ACL政策312と、それぞれの装置300及び304上の認証エージェント302及び306とそれぞれ通信する2つの認証プラグイン316及び318の4個の(ソフトウェア)モジュールとを含む。ユーザー及びユーザーグループマップ314は、結合されたシステム全体のユーザー及びユーザーグループを含むリストを備える。ACL政策312は、装置のACL、ホームネットワーク環境下のサービス及びコンテンツを表すORDLのような標準フォーマットで結び付けられたシステム全体のACL政策を含む。認証プラグイン316及び318は、それぞれ認証エージェント302及び306と通信するソフトウェアモジュールを含みうる。認証プラグイン316、318のそれぞれは、システム全体のユーザー及びユーザーグループを装置固有のユーザー及びユーザーグループにマッピングするマップと、装置との通信に使われる装置固有の通信プロトコルと、装置固有のACL政策をACL政策312内のシステム全体のACL政策にマッピングするマップとを含む。例えば、“親”というシステム全体のユーザーグループは、PCウィンドウズ(登録商標)装置の“管理者”という装置固有のユーザーグループにマッピングされる。例えば、“ユーザー“guest”がc/temp/のファイルにのみアクセスできる”というACL政策を表すPCウィンドウズ(登録商標)装置上のACL政策が、“ユーザー“guest”がPCのゲストディレクトリのみをアクセスできる“というシステムの全般的な政策にマッピングされる。
また、制御器モジュール308は、ユーザーをして家内環境に対する単一サインオンを有させる認証ディレクトリ320を含む。認証ディレクトリ320は、システム全体的なユーザー識別子を提供し、それが認証ディレクトリ310によりユーザーグループや多重ユーザーグループに属するユーザーとして認識できるようにする。この例において、あらゆる装置は、IEEE802.11x、イーサネット(登録商標)のような相異なるネットワークプロトコルを利用して家内環境のネットワーク322とネットワーク連結される。
図3の典型的なシステム290における取消方法の段階的な説明の例を図6のステップ(400−426)と共に説明する。
ステップ400:ユーザーAが他のユーザーBに所定のアクセス権限を取消しようとする。
ステップ402:認証ディレクトリ320がユーザーAを認証する。詳細な認証方法については、本明細書に参照文書として添付された弁護士訴訟事件第SAM2A.PAU.10で、かつ共同係留中である出願“ネットワークへの単一サイン−オンのための方法及びシステム”で探しうる。
ステップ404:認証ディレクトリ320は、ユーザーAのシステム全体IDを認証ディレクトリ310に送る。
ステップ406:認証ディレクトリ310は、ユーザーAが、要請された動作に対して許可を受けたのかを照会し、ユーザーBに対してACL政策312のACLを取り消す。
ステップ408:認証ディレクトリは、認証プラグイン316に取り消し要請を送って装置300のACLを取り消す。
ステップ410:一方、認証ディレクトリは、同じ取り消し要請を認証プラグイン318に送って装置304のACLを取り消す。
ステップ412:認証プラグイン316は、ユーザー及びユーザーグループマップ314からユーザーBに対する装置300固有のユーザーIDを得る。
ステップ414:認証プラグイン318は、ユーザー及びユーザーグループマップ314からユーザーBに対する装置304固有のユーザーIDを得る。
ステップ416:認証プラグイン316は、システム全体のACLをユーザーBに対する装置300固有のACLに転換する。
ステップ418:認証プラグイン318は、システム全体のACLをユーザーBに対する装置304固有のACLに転換する。
ステップ420:認証プラグイン316は、装置固有のACL及びユーザーBに対する装置固有のユーザーIDと共に認証エージェント302に取り消し要請を送る。
ステップ422:認証プラグイン318は、装置固有のACL及びユーザーBに対する装置固有のユーザーIDと共に認証エージェント306に取り消し要請を送る。
ステップ424:認証エージェント302は、装置300に対するユーザーBのACLを取り消す。
ステップ426:認証エージェント306は、装置304に対するユーザーBのACLを取り消す。
他の実施形態において、本発明は、装置上に単一ビュー割当ACLのための方法(SSO方法)を提供し、この装置には内蔵された保安管理装置がない(すなわち、装置上の認証エージェントのようなものがない)。一例で、そのような方法は、図4の動作ブロック図に示されるシステム490で具現され、このシステム490は、UPnP装置(保安認知装置ではない)の装置500と制御器モジュール504とを含む。装置500は、保安管理装置を含まないために、どのユーザーも任意の制御ポイントアクセスを許容する結果が生じる。制御器504は、保安コンソールを有するUPnP制御ポイントのようなプロセシング装置で実行され、認証ディレクトリ506を含む。認証ディレクトリ506は、(1)ユーザー及びユーザーグループマップ508、(2)ACL政策510、及び(3)認証プラグイン512の3つの(ソフトウェア)モジュールを含む。ユーザー及びユーザーグループマップ508は、システム前にユーザー及びユーザーグループを羅列するマップを含む。ACL政策510は、装置でのACL、家内環境下のサービス及びコンテンツを表すORDLのような標準フォーマットにシステム全体のACL政策を含む。認証プラグイン512は、装置500のための保安メカニズムを含むソフトウェアモジュールでありうる。認証プラグイン512は、(1)装置500の資源に対するアクセスを許容するユーザー及びユーザーグループのリスト、(2)装置500に対するACL、(3)システム全体のユーザー及びユーザーグループを装置固有のユーザー及びユーザーグループにマッピングするマップ、(4)システム全体のACL政策をACL政策510の個別装置に対する装置固有のACL政策にマッピングするマップを含む。例えば、“親”というシステム全体のユーザーグループは、UPnP装置の“管理者”という装置固有のユーザーグループにマッピングされる。例えば、“ユーザー“guest”が“制御設定“をアクセスできない”というACL政策を示すUPnP装置のACL政策が、“ユーザー“guest”がUPnP装置の制御設定をアクセスできない”といるシステム全体の政策にマッピングすることである。
また、制御器モジュール504は、ユーザーをして家内環境に対する単一サインオンを有することを許容する認証ディレクトリ514を含む。認証ディレクトリ514は、システム全体のユーザー識別子を提供し、それが認証ディレクトリ506により一つのユーザーグループや多重ユーザーグループに属する一つのユーザーとして認識できるようにする。この例で、あらゆる装置は、IEEE802.11x、イーサネット(登録商標)のような相異なるネットワークプロトコルを使用して家内環境のネットワーク516とネットワーク連結される。
図4のシステムでのSSO方法の段階的説明の例が図7に示されたステップ(600−614)を参照して記述される。
ステップ600:ユーザーAがユーザーBに所定のアクセス制御権限を割り当てようとする。
ステップ602:認証ディレクトリ514がユーザーAを認証する。詳細な認証方法については、本明細書に参照文書として添付された弁護士訴訟事件第SAM2A.PAU.10で、かつ共同係留中である出願“ネットワークへの単一サイン−オンのための方法及びシステム”で探しうる。
ステップ604:認証ディレクトリ514は、ユーザーAのシステム全体のユーザーIDを認証ディレクトリ506に送る。
ステップ606:認証ディレクトリ506は、ユーザーBにアクセス制御権限を割り当てるようにユーザーAの許可のためにACL政策510を参照する。
ステップ608:一旦認証ディレクトリ506がユーザーAが許可されたことを確認すると、認証ディレクトリ506は、ACL政策510を通じて要求された権限をユーザーBに付与する。
ステップ610:認証ディレクトリ506は、新たに付与されたシステム全体のACLを認証プラグイン512に送る。
ステップ612:認証プラグイン512は、システム全体のACLを装置500固有のACLに転換する。
ステップ614:認証プラグイン512は、自身の内部装置500固有のACLを更新する。
この分野の当業者ならば分かるように、本発明は、前記実施形態にのみ限定されるものではない。例えば、代案的な一実施形態を通じて認証ディレクトリが複数の制御器モジュールにわたって分散されていることもある。それぞれの制御器モジュールは、別途の装置上で実行される。例えば、保安コンソールを有する複数のUPnP制御ポイントがあり得る。それぞれのUPnP制御ポイントは、認証ディレクトリの一部を含む。認証ディレクトリの各部分は、そのコンテンツにおいて分離または重複されていることができる。分離された認証ディレクトリの場合、分散された認証ディレクトリが一つの正常なバーチャル認証ディレクトリを形成する。分散された制御器は、そのような複数のディレクトリを調整し、かつ同期させてこれらがユーザーに対して一貫するようにする。重複された認証ディレクトリの場合、分散された制御器は互いに調整して複数の認証ディレクトリを一つの正常で一貫したバーチャル認証ディレクトリに形成させる。バーチャルディレクトリの一つのエントリが変われば、そのエントリに該当する分散された認証ディレクトリのあらゆるエントリが更新される。当業者ならば分かるように、一貫性更新のために使われうる多様なメカニズムが存在する。典型的な一方法がマスタ/スレーブ方法であるが、ここでは重複された認証ディレクトリの一つの写本がマスタとして指定され、そのマスタ上で常に更新が先に行われ、他の分散ディレクトリの重複部分はマスタが更新された内容を伝播するスレーブとして決まる。
本発明の代案的な他の実施形態において、システムは、認証ディレクトリの複数のコピー本を含む。認証ディレクトリの各写本は、別個の装置上で実行される別個の制御器に含まれる。この写本は、認証ディレクトリに対する一貫したビューを維持するように互いに対等に調整される。一貫性を維持するための多様なメカニズムが使われうる。一例がマスタ/スレーブ技術であって、ここで認証ディレクトリのマスタ写本が常に先に更新され、その後に変更事項がスレーブ写本に送られる。
本発明は、色々な相異なる形態で具現されうるが、本明細書では発明の理解を容易にするための望ましい実施形態に対する図面及び説明のみなされたので、これらが本発明の幅広い様態を制限すると解釈されてはならない。本発明によって前述した典型的な構造は、プロセッサーにより実行されるプログラム命令、ロジック回路、ASIC、ファームウェアといった多様な方式で具現できることを当業者ならば理解できるであろう。したがって、本発明は、ここに説明された実施形態にのみ限定されてはならない。
本発明は、所定の望ましいバージョンを参照して詳細に説明されたが、他のバージョンもありうる。したがって、特許請求の範囲の概念及び範囲は、ここに開示された望ましいバージョンにのみ制限されてはならない。
本発明は、ネットワーク内のコンテンツに対するユーザーアクセス制御システムの関連技術分野に好適に用いられる。
本発明に係るアクセス制御の実施形態が具現されるネットワークの機能的なブロック図である。 本発明の一実施形態によるアクセス制御システムの機能的なブロック図である。 本発明の他の実施形態によるアクセス制御システムの機能的なブロック図である。 本発明のさらに他の実施形態によるアクセス制御システムの機能的なブロック図である 図2のシステムで具現されるアクセス制御ステップからなるフローチャートである。 図3のシステムで具現されるアクセス制御ステップからなるフローチャートである。 図4のシステムで具現されるアクセス制御ステップからなるフローチャートである。
符号の説明
20 テレビ
30 カムコーダ
40 DVD
50 PC
60 インターフェース
70 インターネット
80 ウェブサーバー
85 ウェブブラウザ

Claims (30)

  1. 各装置が装置固有のアクセス制御政策を含む装置より構成されたネットワークでコンテンツに対するユーザーアクセス制御を管理する方法において、
    相異なる装置のアクセス制御政策の多様性を、ネットワーク内のユーザーアクセス制御管理を単純化させるアクセス管理政策の単一ビュー内に統合させるステップを含むことを特徴とするユーザーアクセス制御管理方法。
  2. 前記統合ステップは、
    前記単一ビューアクセス制御政策を各装置の装置固有のアクセス制御政策にマッピングするステップをさらに含むことを特徴とする請求項1に記載のユーザーアクセス制御管理方法。
  3. 前記統合ステップは、
    前記単一ビューアクセス制御政策を、各装置の装置固有のユーザー及びユーザーグループのコンテンツに対するOS固有のアクセス制御政策にマッピングするステップをさらに含むことを特徴とする請求項1に記載のユーザーアクセス制御管理方法。
  4. 前記統合ステップは、
    各装置が装置固有のユーザー、ユーザーグループ、及び関連アクセス制御政策を有することを許容するステップをさらに含むことを特徴とする請求項1に記載のユーザーアクセス制御管理方法。
  5. 前記統合ステップは、
    前記装置からユーザー情報及びユーザーアクセス制御情報を収集するステップをさらに含むことを特徴とする請求項1に記載のユーザーアクセス制御管理方法。
  6. 前記装置のそれぞれに前記収集した情報を含めるステップをさらに含むことを特徴とする請求項5に記載のユーザーアクセス制御管理方法。
  7. 前記収集ステップは、
    各装置がネットワークに連結されている時、前記装置からユーザー情報及びユーザーアクセス制御情報を収集するステップをさらに含むことを特徴とする請求項5に記載のユーザーアクセス制御管理方法。
  8. 前記収集ステップは、
    各装置がネットワークで使用可能になる時、前記装置からユーザー情報及びユーザーアクセス制御情報を収集するステップをさらに含むことを特徴とする請求項5に記載のユーザーアクセス制御管理方法。
  9. 前記収集ステップは、
    各装置がネットワークで使用可能になる時、前記装置からユーザー情報及びユーザーアクセス制御情報を更新するステップをさらに含むことを特徴とする請求項5に記載のユーザーアクセス制御管理方法。
  10. 単一ビューアクセス制御を利用して各装置に対するアクセスを制御するステップをさらに含むことを特徴とする請求項1に記載のユーザーアクセス制御管理方法。
  11. 前記制御ステップは、
    前記単一ビューアクセス制御を利用して選択された装置にアクセスするユーザー権限をチェックするステップをさらに含むことを特徴とする請求項10に記載のユーザーアクセス制御管理方法。
  12. 各装置が装置固有のアクセス制御政策及びメカニズムを含む多様な異種の装置を含むネットワークにおいて、
    前記装置における相異なるアクセス制御政策及びメカニズムの多様性を単一ビューアクセス制御政策に統合し、前記単一ビューアクセス制御政策を利用して前記装置に対するユーザーアクセスを制御する制御器を含み、ネットワークでのユーザーアクセス制御管理を容易にすることを特徴とするネットワーク。
  13. 前記制御器は、前記単一ビューアクセス制御政策を各装置の装置固有アクセス制御政策にマッピングすることによって、装置の相異なるアクセス制御政策の多様性を統合することを特徴とする請求項12に記載のネットワーク。
  14. 前記制御器は、前記単一ビューアクセス制御政策を装置固有のユーザー及びユーザーグループのコンテンツに対するOS固有のアクセス制御政策にマッピングすることによって、装置の相異なるアクセス制御政策の多様性を統合することを特徴とする請求項12に記載のネットワーク。
  15. 前記制御器は、各装置が装置固有のユーザー、ユーザーグループ、及び関連アクセス制御政策を有することを許容することによって、装置の相異なるアクセス制御政策の多様性を統合することを特徴とする請求項12に記載のネットワーク。
  16. 前記制御器は、前記装置からユーザー情報及びユーザーアクセス制御情報を収集することによって、装置の相異なるアクセス制御政策の多様性を統合することを特徴とする請求項12に記載のネットワーク。
  17. 前記制御器は、各装置がネットワークに連結されている時、前記装置から前記情報をさらに収集することを特徴とする請求項16に記載のネットワーク。
  18. 前記制御器は、各装置がネットワークで使用可能になる時、前記装置から前記情報をさらに収集することを特徴とする請求項16に記載のネットワーク。
  19. 前記制御器は、各装置がネットワークで使用可能になる時、前記装置から前記収集された情報をさらに更新することを特徴とする請求項16に記載のネットワーク。
  20. 前記制御器は、前記単一ビューアクセス制御を利用して選択された一つの装置をアクセスするユーザー権限をチェックすることによって、装置に対するアクセスを制御することを特徴とする請求項12に記載のネットワーク。
  21. 異種の装置より構成されるネットワークでコンテンツに対するユーザーアクセス制御を管理する方法において、
    前記異種の装置における装置固有のアクセス制御政策を、システム全体的な統合されたアクセス制御政策として収集するステップと、
    前記システム全体的な統合されたアクセス制御政策を管理するステップとを含むことを特徴とするユーザーアクセス制御管理方法。
  22. 前記収集ステップは、
    前記システム全体的な統合されたアクセス制御政策を各装置の装置固有アクセス制御政策にマッピングするステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  23. 前記収集ステップは、
    前記システム全体的な統合されたアクセス制御政策を装置固有のユーザー及びユーザーグループのコンテンツに対するOS固有のアクセス制御政策にマッピングするステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  24. 前記収集ステップは、
    各装置が装置固有のユーザー、ユーザーグループ、及び関連アクセス制御政策を有することを許容するステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  25. 前記装置のそれぞれに、前記収集された情報を含めるステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  26. 前記収集ステップは、
    各装置がネットワークに連結されている時、前記装置からユーザー情報及びユーザーアクセス制御情報を収集するステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  27. 前記収集ステップは、
    各装置がネットワークで使用可能になる時、前記装置からユーザー情報及びユーザーアクセス制御情報を収集するステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  28. 前記収集ステップは、
    各装置がネットワークで使用可能になる時、前記装置からユーザー情報及びユーザーアクセス制御情報を更新するステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  29. システム全体的な統合されたアクセス制御政策を利用して各装置に対するアクセスを制御するステップをさらに含むことを特徴とする請求項21に記載のユーザーアクセス制御管理方法。
  30. 前記アクセス制御ステップは、
    前記システム全体的な統合されたアクセス制御政策を利用して選択された装置にアクセスするユーザー権限をチェックするステップをさらに含むことを特徴とする請求項29に記載のユーザーアクセス制御管理方法。
JP2006028783A 2005-02-11 2006-02-06 ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法 Expired - Fee Related JP4926485B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/056,221 US8245280B2 (en) 2005-02-11 2005-02-11 System and method for user access control to content in a network
US11/056,221 2005-02-11

Publications (2)

Publication Number Publication Date
JP2006221637A true JP2006221637A (ja) 2006-08-24
JP4926485B2 JP4926485B2 (ja) 2012-05-09

Family

ID=36282657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028783A Expired - Fee Related JP4926485B2 (ja) 2005-02-11 2006-02-06 ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法

Country Status (5)

Country Link
US (1) US8245280B2 (ja)
EP (1) EP1691525A1 (ja)
JP (1) JP4926485B2 (ja)
KR (1) KR100803595B1 (ja)
CN (1) CN1819526A (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004012379A2 (en) 2002-07-30 2004-02-05 Deepfile Corporation Method and apparatus for managing file systems and file-based data storage
US8612404B2 (en) * 2002-07-30 2013-12-17 Stored Iq, Inc. Harvesting file system metsdata
US8417678B2 (en) * 2002-07-30 2013-04-09 Storediq, Inc. System, method and apparatus for enterprise policy management
US7801894B1 (en) 2004-10-28 2010-09-21 Stored IQ Method and apparatus for harvesting file system metadata
US7844582B1 (en) 2004-10-28 2010-11-30 Stored IQ System and method for involving users in object management
US8510331B1 (en) 2004-10-28 2013-08-13 Storediq, Inc. System and method for a desktop agent for use in managing file systems
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
KR100739743B1 (ko) 2005-10-19 2007-07-13 삼성전자주식회사 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치
US7962513B1 (en) * 2005-10-31 2011-06-14 Crossroads Systems, Inc. System and method for defining and implementing policies in a database system
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20080018649A1 (en) * 2006-07-18 2008-01-24 Zheng Yuan Methods and apparatuses for utilizing an application on a remote device
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
US8132233B2 (en) * 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
CN101267367B (zh) * 2007-03-15 2011-09-14 华为技术有限公司 控制访问家庭网络的方法、系统、认证服务器和家庭设备
AU2008279685B2 (en) * 2007-07-23 2013-06-13 Intertrust Technologies Corporation Dynamic media zones systems and methods
CN101400106A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种家用基站接入控制的方法
US7831621B1 (en) 2007-09-27 2010-11-09 Crossroads Systems, Inc. System and method for summarizing and reporting impact of database statements
JP4980840B2 (ja) * 2007-10-11 2012-07-18 株式会社リコー 情報処理装置及び情報処理方法
CN101247336B (zh) * 2008-03-07 2010-08-18 中兴通讯股份有限公司 控制一个接入账户多级访问权限的方法及服务器
US8924468B2 (en) 2008-05-08 2014-12-30 Bang & Olufsen A/S Method and means for a multilayer access control
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
EP2202939A1 (en) * 2008-12-23 2010-06-30 Accenture Global Services GmbH Enhanced content sharing framework
US9641334B2 (en) * 2009-07-07 2017-05-02 Varonis Systems, Inc. Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
EP2476052A4 (en) * 2009-09-09 2016-05-11 Varonis Systems Inc DATA MANAGEMENT AT ENTERPRISE LEVEL
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、系统及注册、更新的方法及系统
EP2577444A4 (en) 2010-05-27 2014-04-02 Varonis Systems Inc DATA CLASSIFICATION
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
EP2577446A4 (en) 2010-05-27 2014-04-02 Varonis Systems Inc AUTOMATION FRAMEWORK
US9870480B2 (en) 2010-05-27 2018-01-16 Varonis Systems, Inc. Automatic removal of global user security groups
US9147180B2 (en) 2010-08-24 2015-09-29 Varonis Systems, Inc. Data governance for email systems
JP5528560B2 (ja) * 2010-09-22 2014-06-25 インターナショナル・ビジネス・マシーンズ・コーポレーション データ配信装置、データ配信システム、クライアント装置、データ配信方法、データ受信方法、プログラムおよび記録媒体
US9660996B2 (en) * 2010-10-20 2017-05-23 Jeffry David Aronson Point-of-cyber-access cyber system
EP2638478A4 (en) 2010-11-12 2014-06-11 Clu Acquisition Llc SYSTEMS AND METHODS FOR MANAGING CONTENT MODIFICATION MESSAGES
CN103348316B (zh) * 2011-01-27 2016-08-24 瓦欧尼斯系统有限公司 访问权限管理系统和方法
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
WO2013022319A2 (ko) * 2011-08-10 2013-02-14 엘지전자 주식회사 서버의 명령에 대한 권한 인증 방법, 권한 인증 요청 방법 및 그를 위한 장치
US20140289530A1 (en) * 2011-10-24 2014-09-25 Netapp, Inc. Systems and methods for content delivery
EP2829035A1 (en) 2012-03-23 2015-01-28 NetApp, Inc. Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US11151515B2 (en) 2012-07-31 2021-10-19 Varonis Systems, Inc. Email distribution list membership governance method and system
KR102145741B1 (ko) * 2013-01-18 2020-08-19 엘지전자 주식회사 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
US20150150148A1 (en) * 2013-11-27 2015-05-28 Sony Corporation Configuring and controlling digital ecosystem of devices, user profiles, and content
KR102147237B1 (ko) * 2013-12-27 2020-08-24 삼성전자주식회사 제어 장치를 서버에 등록하는 방법 및 장치
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US9516033B2 (en) 2014-10-13 2016-12-06 International Business Machines Corporation Providing restricted access to given devices by constructing abstract devices
US11706227B2 (en) 2016-07-20 2023-07-18 Varonis Systems Inc Systems and methods for processing access permission type-specific access permission requests in an enterprise
US10469501B2 (en) 2017-03-31 2019-11-05 Hewlett Packard Enterprise Development Lp Multi-protocol access control lists

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
JP2002189702A (ja) * 2000-10-13 2002-07-05 Matsushita Electric Ind Co Ltd 個人認証情報出力装置
JP2002540739A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク ネットワークにおけるリソースの管理方法及び装置
JP2003186831A (ja) * 2001-12-13 2003-07-04 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US651096A (en) * 1900-01-29 1900-06-05 Daniel B Badger Fireproof window.
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US7079177B2 (en) * 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US6434607B1 (en) 1997-06-19 2002-08-13 International Business Machines Corporation Web server providing role-based multi-level security
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JPH11194987A (ja) * 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6269405B1 (en) * 1998-10-19 2001-07-31 International Business Machines Corporation User account establishment and synchronization in heterogeneous networks
US6269406B1 (en) * 1998-10-19 2001-07-31 International Business Machines Corporation User group synchronization to manage capabilities in heterogeneous networks
US6311205B1 (en) * 1998-10-19 2001-10-30 International Business Machines Corporation Persistent user groups on servers managed by central servers
US6574736B1 (en) * 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6442695B1 (en) * 1998-12-03 2002-08-27 International Business Machines Corporation Establishment of user home directories in a heterogeneous network environment
US6651056B2 (en) * 1999-03-10 2003-11-18 Thomson Information Services Readership information delivery system for electronically distributed investment research
US6651096B1 (en) * 1999-04-20 2003-11-18 Cisco Technology, Inc. Method and apparatus for organizing, storing and evaluating access control lists
IT1313832B1 (it) * 1999-10-28 2002-09-23 St Microelectronics Srl Circuito non lineare per il controllo di assenza di carico in circuiti tipo low-side driver
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970127B2 (en) * 2000-01-14 2005-11-29 Terayon Communication Systems, Inc. Remote control for wireless control of system and displaying of compressed video on a display on the remote
US20010033554A1 (en) * 2000-02-18 2001-10-25 Arun Ayyagari Proxy-bridge connecting remote users to a limited connectivity network
US6654794B1 (en) * 2000-03-30 2003-11-25 International Business Machines Corporation Method, data processing system and program product that provide an internet-compatible network file system driver
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
US20020078161A1 (en) * 2000-12-19 2002-06-20 Philips Electronics North America Corporation UPnP enabling device for heterogeneous networks of slave devices
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US20020112186A1 (en) * 2001-02-15 2002-08-15 Tobias Ford Authentication and authorization for access to remote production devices
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US7493651B2 (en) * 2001-05-17 2009-02-17 Nokia Corporation Remotely granting access to a smart environment
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
CA2356823C (en) * 2001-09-10 2010-05-11 Research In Motion Limited System and method for real time self-provisioning for a mobile communication device
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
US7228426B2 (en) * 2002-04-03 2007-06-05 Microsoft Corporation Integrity ordainment and ascertainment of computer-executable instructions with consideration for execution context
KR100440583B1 (ko) * 2002-05-16 2004-07-19 한국전자통신연구원 외부 인터넷에 의한 댁내망의 UPnP장치 관리제어 장치및 방법
JP2004040285A (ja) * 2002-07-01 2004-02-05 Matsushita Electric Ind Co Ltd 家庭電化製品の制御装置、制御方法、制御プログラムおよび家庭電化製品
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US7058630B2 (en) * 2002-08-12 2006-06-06 International Business Machines Corporation System and method for dynamically controlling access to a database
EP1540875A4 (en) * 2002-08-28 2011-01-26 Ntt Docomo Inc ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US7225263B1 (en) * 2002-12-04 2007-05-29 Cisco Technology, Inc. Method and apparatus for retrieving access control information
KR20040074713A (ko) * 2003-02-18 2004-08-26 삼성전자주식회사 효율적인 홈 네트워크 디바이스 접근이 가능한 제어포인트 서버 시스템 및 방법
KR100485322B1 (ko) 2003-03-08 2005-04-27 엔에이치엔(주) 검색 엔진에서 검색 결과 리스트를 생성하는 방법
US7478094B2 (en) * 2003-06-11 2009-01-13 International Business Machines Corporation High run-time performance method for setting ACL rule for content management security
ES2281599T3 (es) * 2003-06-26 2007-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable.
FR2859341A1 (fr) * 2003-08-27 2005-03-04 Thomson Licensing Sa Methode de controle entre appareils connectes a un reseau heterogene et appareil implementant la methode
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7512990B2 (en) * 2003-10-16 2009-03-31 International Business Machines Corporation Multiple simultaneous ACL formats on a filesystem
KR20050040166A (ko) * 2003-10-27 2005-05-03 삼성전자주식회사 홈 네트워크의 장치를 제어하는 프록시 장치 및 그 방법
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
JP4368184B2 (ja) * 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
US7715412B2 (en) * 2003-12-09 2010-05-11 At&T Corp. Decomposed H.323 network border element for use in a voice-over-internet protocol network
JP4125223B2 (ja) * 2003-12-09 2008-07-30 キヤノン株式会社 通信装置及び撮像装置並びにその制御方法及びネットワークシステム
WO2005059684A2 (en) * 2003-12-10 2005-06-30 Aventail Corporation End point control
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
EP1762072A1 (en) * 2004-06-28 2007-03-14 Genactics, Sarl Transmission of anonymous information through a communication network
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
CA2578186C (en) 2004-10-12 2012-07-10 Bce Inc. System and method for access control
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
US8429192B2 (en) * 2004-12-02 2013-04-23 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system
US20070022479A1 (en) * 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
US20060143295A1 (en) * 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US20060153072A1 (en) * 2004-12-28 2006-07-13 Matsushita Electric Industrial Co., Ltd. Extending universal plug and play messaging beyond a local area network
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7751321B2 (en) * 2006-03-09 2010-07-06 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112891A (ja) * 1998-10-09 2000-04-21 Toshiba Corp アクセス制御設定システム及び記憶媒体
JP2002540739A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク ネットワークにおけるリソースの管理方法及び装置
JP2002189702A (ja) * 2000-10-13 2002-07-05 Matsushita Electric Ind Co Ltd 個人認証情報出力装置
JP2003186831A (ja) * 2001-12-13 2003-07-04 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体

Also Published As

Publication number Publication date
CN1819526A (zh) 2006-08-16
JP4926485B2 (ja) 2012-05-09
US20060184530A1 (en) 2006-08-17
EP1691525A1 (en) 2006-08-16
KR20060091046A (ko) 2006-08-17
KR100803595B1 (ko) 2008-02-19
US8245280B2 (en) 2012-08-14

Similar Documents

Publication Publication Date Title
JP4926485B2 (ja) ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法
JP5356221B2 (ja) 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP6210987B2 (ja) クラスタ化クライアントのフェイルオーバ
US8346952B2 (en) De-centralization of group administration authority within a network storage architecture
KR20080024513A (ko) 비관리형 네트워크에서의 공통 id를 위한 계정 동기화
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
US8484309B2 (en) Owner controlled access to shared data resource
JP2006120121A (ja) 機器ネットワーク運用方法
RU2005105756A (ru) Согласование полномочий
US20060156384A1 (en) Method and apparatus for extensible security authorization grouping
US20110302265A1 (en) Leader arbitration for provisioning services
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
WO2009024037A1 (fr) Procédé pour générer et ajuster des données de relation de limite d'autorité et son système de gestion
Cisco Chapter 6 - Configuring SCSI Routing
EP2591574B1 (en) Method and system for securing access to configuration information stored in universal plug and play data models
Hemmes et al. Cacheable decentralized groups for grid resource access control
CN111865937B (zh) 一种用于数据库集群权限冲突检测和消解的系统及方法
KR102100806B1 (ko) 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법
Vazquez et al. FreeIPA AD Integration
WO2002039313A2 (en) A data model for automated server configuration
JP2012073687A (ja) ハイブリッド個体識別により情報持ち出しを制御する情報漏えい防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4926485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees