KR100643281B1 - 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 - Google Patents

홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 Download PDF

Info

Publication number
KR100643281B1
KR100643281B1 KR1020040080704A KR20040080704A KR100643281B1 KR 100643281 B1 KR100643281 B1 KR 100643281B1 KR 1020040080704 A KR1020040080704 A KR 1020040080704A KR 20040080704 A KR20040080704 A KR 20040080704A KR 100643281 B1 KR100643281 B1 KR 100643281B1
Authority
KR
South Korea
Prior art keywords
service
time
elapsed time
security
providing
Prior art date
Application number
KR1020040080704A
Other languages
English (en)
Other versions
KR20060031732A (ko
Inventor
정태진
육현규
이성민
한세희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040080704A priority Critical patent/KR100643281B1/ko
Priority to JP2005282843A priority patent/JP4343888B2/ja
Priority to AT05256275T priority patent/ATE395657T1/de
Priority to EP05256275A priority patent/EP1645934B1/en
Priority to DE602005006698T priority patent/DE602005006698D1/de
Priority to CN2005101082315A priority patent/CN1758588B/zh
Priority to US11/246,666 priority patent/US8453247B2/en
Publication of KR20060031732A publication Critical patent/KR20060031732A/ko
Application granted granted Critical
Publication of KR100643281B1 publication Critical patent/KR100643281B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

본 발명은 보안 서비스 제공 장치, 방법 및 시스템에 관한 것이다.
본 발명의 실시예에 따른 보안 서비스 제공 장치는 제어 장치 및 관리장치와 데이터를 송수신하는 네트워크 인터페이스부, 상기 네트워크 인터페이스부를 통해 서비스 요청이 수신된 경우, 상기 서비스를 요청한 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간이 상기 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간보다 큰 경우 상기 요청된 서비스를 제공하도록 제어하는 제어부, 및 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 경과시간 처리부를 포함한다.
본 발명에 따르면 사용자 또는 제어 장치에 따라 허용된 시간에 의해 피제어 장치의 서비스 제공할 수 있다.
보안 서비스, 홈 네트워크

Description

홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법{Apparatus, system and method for security service in home network}
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 피제어 장치(300)를 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 피제어 장치의 저장부에 저장된 데이터를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 ACL을 구성하는 엔트리를 XML로 작성한 예를 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 관리 장치(100)를 나타낸 블록도이다.
도 6은 본 발명의 일 실시예에 따른 보안 서비스 과정을 나타낸 흐름도이다.
도 7은 도 6의 서비스 제공 과정(S170)을 보다 구체적으로 나타낸 흐름도이다.
도 8은 도 6의 경과시간 업데이트 과정(S180)을 보다 구체적으로 나타낸 흐름도이다.
도 9는 본 발명의 다른 실시예에 따른 보안 서비스 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
310 : 암호화부 320 : 네트워크 인터페이스부
330 : 제어부 340 : 경과 시간 처리부
350 : 어플리케이션 구동부 360 : 사용자 인터페이스부
370 : 저장부
본 발명은 보안 서비스 제공 장치, 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 피제어 장치에 설정된 허용시간을 통해 제어 장치로부터 요청된 서비스의 제공 여부를 제어할 수 있는 보안 서비스 제공 장치, 시스템 및 방법에 관한 것이다.
일반적으로 인터넷 프로토콜(Internet Protocol; 이하, IP라 칭함) 기반의 사설 망(Private network)에 존재하는 다양한 네트워크 장치들은 미들웨어(middleware)를 통해 구축되는 공통의 가상 컴퓨팅 환경 위에서 다양한 애플리케이션을 제공하고 있다.
네트워크 장치들은 다양한 미들웨어를 이용하여 피어-투-피어(Peer-to-Peer) 방식 등으로 연결된다. 현재까지 제안된 미들웨어로는 HAVI(Home AV Interoperability), UPnP(Universal Plug and Play Control Device), Jini(Java Intelligent Network Infra-structure), LonWorks 등이 있다.
이러한 미들웨어를 통해 네트워크 장치들이 네트워크를 구축할 수 있으며, 네트워크를 구성하는 각 네트워크 장치는 가상 컴퓨팅 환경에 연결되어 사용자에게 네트워크 장치가 갖는 어플리케이션 특성에 따른 다양한 서비스를 제공한다.
이때 네트워크 장치들은 다른 네트워크 장치를 제어하는 네트워크 장치(이하, 제어 장치(Control Device(Point):CP)라 칭함)와 제어 장치의 제어에 따라 자신이 갖고 있는 어플리케이션의 특정 서비스를 제공하는 네트워크 장치(이하, 피제어 장치(Controled Device:CD)라 칭함)로 구분될 수 있다.
한편 사용자는 제어 장치가 피제어 장치의 서비스를 이용하는데 일정한 제약을 가할 수 있다. 이를 위해 소정의 보안 서비스가 제시되었는데, 종래 보안 서비스는 제어 장치에 대한 피제어 장치로의 접근 권한이나 접근 후 허용되는 서비스의 제한 사항을 포함하는 접근 제어 정보(Access Control List: ACL)를 피제어 장치에 저장시킨다. ACL은 보안 제어 장치(Security Console: SC)라 불리는 특정 네트워크 장치에 의해서만 편집 가능하다.
이에 따라 피제어 장치는 안전한 서비스 제공을 위해서 소정의 지정된 제어 장치에게 지정된 서비스를 제공할 수 있게 된다.
이 같은 기존 보안 서비스는 홈 네트워크 상의 피제어 장치를 이용하고자 하는 사용자를 대상으로 제공되기 보다는 피제어 장치에게 서비스를 요청하는 제어 장치를 기준으로 제공되고 있기 때문에 사용자에게는 비효율적인 방법이었다. 특히 부모 감시 기능(parental control)이 필요로 되는 네트워크 시스템의 경우에 종래기술을 따르게 되면 네트워크 관리자가 일일이 제어 장치를 관리하여 하는 불편함이 초래된다.
이에 따라 피제어 장치로부터 서비스를 제공 받고자 하는 사용자별로 피제어 장치에 대한 접근 권한을 관리할 수 있는 기술이 요구 되었다.
또한 보다 다양한 보안 서비스를 위해 시간적 제약을 통한 접근 제어 기술이 요구되었다.
한편 한국 공개 특허 2001-0055222(인터넷 상시 연결형 서비스에서 제한시간 사용초과 통지방법)은 인터넷 가입자가 인터넷 연결을 요구하면 누적 사용시간이 제한시간을 초과하는 지를 검사하여, 누적 사용시간이 제한시간을 초과하면 연결 메시지에 시간초과 정보를 생성하여 가입자에게 전송하는 방법을 개시하고 있다. 그러나 이는 가입자가 사용하는 특정 네트워크 장치에 대한 제어만을 개시고 있으며 하나의 네트워크 장치를 복수의 사용자가 사용하는 경우 사용자별 접근은 제어할 수 없는 문제점이 있다. 또한 한국 공개 특허 2001-0055222에는 홈 네트워크 내의 네트워크 장치들 간에 제공되는 다양한 서비스 대한 접근 제어에 대해서는 개시되어 있지 않다.
본 발명은 네트워크 시스템에서 사용자에 따라 피제어 장치에 대한 접근을 제어하도록 하는데 그 목적이 있다.
본 발명의 다른 목적은 사용자 또는 제어 장치에 따라 허용된 누적시간에 의해 피제어 장치의 서비스 제공을 제어 하도록 하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것 이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 서비스 제공 방법은 제어 장치로부터 서비스를 요청 받는 단계, 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간 및 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간을 비교하는 단계, 상기 비교 결과 상기 허용 시간이 상기 경과시간보다 큰 경우에 상기 제어 장치로부터 요청된 서비스를 제공하는 단계, 및 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 서비스 제공 방법은 제어 장치가 피제어 장치에게 서비스를 요청 하는 단계, 상기 서비스 요청을 수신한 피제어 장치가 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간 및 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간을 비교하는 단계, 상기 비교 결과 상기 허용 시간이 상기 경과시간보다 큰 경우에 상기 제어 장치로부터 요청된 서비스를 제공하는 단계, 및 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 서비스 제공 장치는 제어 장치 및 관리장치와 데이터를 송수신하는 네트워크 인터페이스부, 상기 네트워크 인터페이스부를 통해 서비스 요청이 수신된 경우, 상기 서비스를 요청한 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간이 상 기 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간보다 큰 경우 상기 요청된 서비스를 제공하도록 제어하는 제어부, 및 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 경과시간 처리부를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 보안 서비스 제공 시스템은 서비스를 요청하는 제어 장치, 특정 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간이 상기 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간보다 큰 경우에 상기 제어 장치로부터 요청된 서비스를 제공하고, 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 피제어 장치, 및 상기 피제어 장치에 상기 허용시간을 설정하는 관리장치를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명을 설명하는데 있어서, 소정의 로컬 네트워크(local network)의 대표 적인 예에 해당되는 홈 네트워크 시스템을 통해 설명할 것이나 본 발명은 이에 한정되지 않으며 본 발명을 통해 설명되는 관리장치, 제어장치 및 피제어 장치로 구성되는 네트워크 시스템 또한 본 발명의 범위에 포함된다. 또한 본 발명을 통해 설명되는 관리장치, 제어장치 및 피제어 장치는 UPnP 미들웨어를 사용하는 홈 네트워크 환경을 가정한 것이나 이 또한 예시적인 것에 불과하며, UPnP뿐만 아니라 JINI, HAVi, HWW와 같은 동적인 메커니즘의 미들웨어를 통해 이해될 수 있는 네트워크 장치들의 기능에 의한 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 홈 네트워크 시스템을 나타낸 도면이다.
도시된 홈 네트워크 시스템은 관리 장치(100), 제어 장치(200) 및 피제어 장치(300)를 포함한다. 관리 장치(100), 제어 장치(200) 및 피제어 장치(300)는 동일한 홈 네트워크 내에 하나 이상 포함될 수 있다.
본 발명의 실시예에 따라 피제어 장치(300)는 제어 장치(200)에 관한 정보 및 제어 장치(200)로부터 요청되는 서비스를 제공하는데 대한 접근 제어 정보를 저장하고 있다. 접근 제어 정보에는 제어 장치의 요청에 따라 서비스를 제공할 수 있는 최대 시간(이하 허용 시간이라 한다)이 포함되며, 이러한 접근 제어 정보는 도 3을 통해 후술하도록 한다.
제어 장치(200)로부터 서비스가 요청되면 피제어 장치(300)는 접근 제어 정 보에 따라 서비스 제공을 제어하게 된다. 특히 본 발명에 따른 피제어 장치(300)는 접근 제어 정보에 포함된 허용시간 이내에서 제어 장치(200)의 제어 요청에 따른 서비스를 제공할 수 있다. 이러한 접근 제어 정보는 종래와 같이 관리 장치(100)에 의해 편집 가능하다. 이에 따라 관리 장치(100)는 피제어 장치(300)에 새로운 접근 제어 정보를 설정하거나 기존의 접근 제어 정보를 삭제 또는 변경할 수 있다.
이러한 접근 제어 정보 리스트를 통해 피제어 장치(300)의 서비스 제공에 대한 제어는 홈 네트워크에 포함된 제어장치, 제어장치를 사용하는 사용자 및 사용자들로 이루어진 사용자 그룹 별(이하 접근 제어 대상이라 통칭 한다)로 가능하다. 이러한 방법에 의하면 홈 네트워크에 포함된 피제어 장치들 마다 개별적인 보안 서비스를 제공할 수 있다.
한편 본 발명의 다른 실시예에 따라, 제어 장치(200)로부터 서비스가 요청되면 피제어 장치(300)는 관리 장치(100)로부터 제어 장치(200)의 요청에 대해 서비스를 제공할 수 있는 시간이 어느 정도 남아 있는지 확인 받을 수 있다. 이 경우, 관리 장치(100)로부터 확인된 결과에 따라 피제어 장치(300)는 제어 장치(200)의 요청에 대해 서비스를 제공할 것인지의 여부를 판단할 수 있다. 이러한 방법에 의할 경우 홈 네트워크에 포함된 복수의 피제어 장치에 대한 종합적인 보안 서비스를 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 피제어 장치(300)를 나타낸 블록도이다.
도시된 피제어 장치는 암호화부(310), 네트워크 인터페이스부(320), 제어부 (330), 경과시간 처리부(340), 어플리케이션 구동부(350) 및 저장부(360)를 포함한다.
암호화부(310)는 제어부(330)의 제어에 따라 관리 장치(100) 또는 제어 장치(200)로 전송하는 데이터를 암호화하거나, 관리 장치(100) 또는 제어 장치(200)로부터 암호화되어 수신된 데이터를 복호화 한다.
암호화부(310)는 공개키 암호화 방식뿐만 아니라 비밀키 암호화 방식에 의한 암호화 및 복호화를 수행할 수 있으며 두 가지 방식을 모두 수행하기 위해 하나 이상의 암호화부가 존재할 수도 있다. 바람직하게는 공개키 암호화 방식의 암호화 및 복호화는 관리 장치(100) 또는 제어 장치(200)와의 통신 세션을 확립하는 동안의 통신 보안을 위해 사용된다. 한편 비밀키 암호화 방식의 암호화 및 복호화는 통신 세션이 확립된 이후의 통신 보안을 위해 사용되며, 이때 사용되는 키는 통신 세션 확립 결과 생성된 세션키이다.
네트워크 인터페이스부(320)는 유선 또는 무선 전송 매체를 통해 관리 장치(100)나 제어 장치(200)와 데이터를 송수신 한다.
제어부(330)는 관리 장치(100) 또는 제어 장치(200)와의 통신 과정을 제어한다. 제어 장치(200)로부터 서비스가 요청되면 제어부(330)는 서비스를 요청한 제어 장치(200)에 대한 접근 제어 정보를 저장부(360)에서 검색한다. 이때 제어부(330)는 검색된 접근 제어 정보를 통해 허용되는 범위 내에서 제어 장치(200)가 요청한 서비스를 제공하도록 어플리케이션 구동부(350)를 제어한다.
한편 제어부(330)는 제어 장치(200)에 대해서 뿐만 아니라 제어 장치(200)를 사용하는 사용자에 대해서도 서비스의 제공을 제어할 수 있다. 이를 위해 제어 장치(200)를 통해 서비스의 제공을 요청한 사용자가 사용자 인증부(360)에 의해 정당한 사용자로 인증되면, 제어부(330)는 인증된 사용자에 대한 접근 제어 정보를 저장부(360)에서 검색하고, 검색된 접근 제어 정보에 따라 서비스의 제공을 제어하게 된다.
또한 제어부(330)는 한 명 이상의 사용자로 구성된 사용자 그룹별로 서비스의 제공을 제어할 수도 있다. 예컨데 저장부(360)에 저장된 사용자 정보 파일에 각 사용자가 속한 사용자 그룹에 대한 정보도 포함된 경우, 제어부(330)는 사용자 인증부(360)에 의해 인증된 사용자가 속한 사용자 그룹에 대한 접근 제어 정보를 저장부(360)에서 검색하고 검색된 접근 제어 정보에 따라 서비스의 제공을 제어할 수 있다.
본 발명의 다른 실시예에 따라 제어부(330)는 소정의 시간 정보를 관리장치(100)에게 요청하고, 관리장치(100)로부터 전송된 시간정보에 따라 제어 장치(200)를 통해 요청된 서비스를 제공을 제어할 수도 있다.
경과시간 처리부(340)는 어플리케이션 구동부(350)를 통해 서비스가 제공된 시간을 측정하고, 측정된 시간을 반영하여 저장부(370)에 저장된 경과 시간을 업데이트한다. 이러한 경과시간 업데이트는 서비스의 제공이 마쳐진 경우에 수행될 수도 있고, 서비스가 제공되는 도중에 주기적으로 수행될 수도 있다.
한편 본 발명의 다른 실시예에 따라 서비스 제공 여부를 제어하는데 필요한 소정의 시간 정보가 관리장치(100)로부터 전송된 경우 경과시간 처리부(340)는 네 트워크 인터페이스부(320)를 통해 관리장치(100)에게 경과시간을 업데이트하도록 요청할 수도 있다.
어플리케이션 구동부(350)는 제어부(330)의 제어에 따라, 제어 장치(200)로부터 요청된 서비스를 제공한다. 예컨데 피제어 장치(300)가 DVD 플레이어인 경우 어플리케이션 구동부(350)는 동영상 파일의 재생을 수행할 수 있다.
사용자 인증부(360)는 접근 제어 대상이 사용자인 경우, 서비스를 제공 받기 원하는 사용자가 정당한 사용자인지에 관한 인증을 수행한다. 예컨데 사용자가 제어 장치(200)를 통해 사용자 인증 정보(예컨데 사용자를 식별할 수 있는 사용자 식별자와 사용자 식별자를 입력한 사용자가 정당한 사용자인지 판단하기 위한 패스워드)를 입력하여 전송시키면, 이를 수신한 피제어 장치(300)의 사용자 인증부(360)는 저장부(370)에 저장된 사용자 정보 파일을 통해 정당한 사용자인지의 여부를 판단한다. 정당한 사용자로 판단된 경우 제어부(330)는 해당 사용자에 대한 접근 제어 정보를 저장부(370)에서 검색하고, 검색된 접근 제어 정보에 따라 서비스의 제공을 제어하게 된다.
저장부(370)는 사용자 정보 파일, 경과시간 파일 및 접근 제어 정보 리스트를 저장하며 이를 도 3을 참조하여 설명한다.
사용자 정보 파일은 사용자를 인증 하는데 필요한 데이터를 포함한다. 예컨데 사용자 정보 파일은 사용자를 식별할 수 있는 사용자 식별자, 사용자 식별자를 이용하는 사용자에 대해 인증할 수 있는 패스워드, 사용자가 속한 사용자 그룹을 식별할 수 있는 사용자 그룹 식별자 등을 포함할 수 있다.
경과시간 파일은 각 접근 제어 대상(각 사용자, 사용자 그룹, 제어 장치)에 대해 서비스가 제공된 시간의 누적 값인 경과시간이 기록된 파일이다. 경과시간은 어플리케이션 구동부(350)에 의해 서비스가 제공됨에 따라 경과시간 처리부(340)에 의해 업데이트 된다. 경과 시간은 사용자, 사용자 그룹, 제어 장치 별로 기록될 수 있다. 이러한 경과 시간은 제어부(330)가 서비스 제공을 지속할 것인지의 여부를 판단하는데 사용 된다.
예컨데 사용자A가 임의의 제어 장치를 통해 피제어 장치(300)에게 서비스를 요청한 경우, 제어부(330)는 사용자A에 대한 접근 제어 정보에 포함된 허용시간과 경과시간 파일에 포함된 사용자A의 경과시간을 비교한다. 비교 결과 제어부(330)는 허용 시간이 경과 시간보다 큰 경우에 사용자A가 요청한 서비스를 제공하도록 어플리케이션 구동부(350)를 제어하게 된다.
접근 제어 정보 리스트는 각 접근 제어 대상에 대한 접근 제어 정보를 포함한다. 도 4를 참조하여 접근 제어 정보 리스트에 대해 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 접근 제어 정보 리스트(ACL)을 구성하는 엔트리를 XML로 작성한 예를 나타낸 도면이다.
엔트리는 각 접근 제어 대상에 대한 접근 제어 정보이다.
도시된 문서에서 subject 태그는 서비스를 요청하는 제어 장치(200)를 식별하기 위해 사용된다. 따라서 subject 태그에는 제어 장치(200)의 공개키, 주소와 같이 제어 장치(200)를 식별할 수 있는 식별 정보가 삽입된다.
subject 태그 내의 userid 태그는 본 발명에 따라 새로이 삽입된 태그로서, 서비스를 이용하고자 하는 사용자를 식별하기 위해 사용된다. 따라서 userid 태그에는 사용자를 식별할 수 있는 식별 정보가 삽입된다.
groupid 태그 또한 본 발명에 따라 새로이 삽입된 태그로서, 서비스를 이용하고자 하는 사용자가 속한 사용자 그룹을 식별하기 위해 사용된다. 따라서 groupid 태그에는 사용자 그룹을 식별할 수 있는 식별 정보가 삽입된다.
이로써 본 발명의 실시예에 따른 피제어 장치(300)는 제어 장치, 제어 장치를 통해 서비스를 이용하려는 사용자, 사용자가 속한 사용자 그룹별로 서비스 제공을 제어할 수 있게 된다.
access 태그는 subject 태그 또는 userid 태그를 통해 식별되는 제어 장치(200)나 사용자가 이용할 수 있는 서비스 제어 정보를 나타낸다. 예컨데 피제어 장치가 오디오 장치인 경우, 서비스 제어 정보는 재생, 정지, 볼륨 조절, 음악 파일 다운로드 등 피제어 장치가 제공하는 서비스의 이용 및 제어에 관한 정보일 수 있다. 제어부(330)는 access 태그를 통해 접근 제어 대상이 이용할 수 있는 서비스의 종류를 판단할 수 있으며, access 태그에 설정되지 않은 서비스에 대한 요청이 수신되면 오류 메시지를 출력하거나 해당 요청에 반응하지 않을 수 있다.
valid 태그는 서비스를 이용할 수 있는 기간을 제어하는데 사용된다. 예컨데 not-before 태그를 사용하면 not-before 태그에 설정된 날짜 이전에는 서비스를 이용할 수 없도록 제어할 수 있다. 마찬가지로 not-after 태그를 사용하면 not-after 태그에 설정된 날짜 이후에는 서비스를 이용할 수 없도록 제어할 수 있다.
valid 태그 내의 accumulate 태그는 본 발명의 실시예에 따라 새로이 삽입된 태그로서, 서비스를 이용할 수 있는 허용시간을 설정하는데 사용된다. 예컨데 accumulate 태그에 10시간이 설정되면 subject 태그를 통해 식별되는 제어 장치, userid 태그를 통해 식별되는 사용자 또는 groupid 태그를 통해 식별되는 사용자 그룹은 총 10시간 동안 피제어 장치(300)의 서비스를 이용할 수 있게 된다.
accumulate 태그는 not-before 태그나 not-after 태그와 함께 사용될 수도 있다. 이 경우 not-before 태그나 not-after 태그를 통해 설정된 기간 내에서 accumulate 태그를 통해 설정된 허용시간 동안 서비스를 제공할 수 있다.
ACL은 각 접근 제어 대상 별로 이러한 엔트리를 포함하고 있다.
한편 저장부(370)는 피제어 장치(300)의 개인키/공개키 쌍을 저장할 수 있다. 개인키 및 공개키는 암호화부(310)에 의해 수행되는 공개키 암호화 방식에서 사용되는 키 값이다.
도 5는 본 발명의 일 실시예에 따른 관리 장치(100)를 나타낸 블록도이다.
도시된 관리 장치는 암호화부(110), 네트워크 인터페이스부(120), 제어부(130) 및 경과시간 처리부(140), 저장부(150) 및 사용자 인터페이스부(160)를 포함한다.
암호화부(110)는 제어부(130)의 제어에 따라 제어 장치(200) 또는 피제어 장치(300)로 전송하는 데이터를 암호화하거나, 제어 장치(200) 또는 피제어 장치(300)로부터 암호화되어 수신된 데이터를 복호화 한다. 이를 통해 제어 장치(200) 또는 피제어 장치(300)와의 통신에 보안을 강화할 수 있다.
암호화부(110)는 공개키 암호화 방식뿐만 아니라 비밀키 암호화 방식에 의한 암호화 및 복호화를 수행할 수 있으며 두 가지 방식을 모두 수행하기 위해 하나 이상의 암호화부가 존재할 수도 있다. 바람직하게는 공개키 암호화 방식의 암호화 및 복호화는 제어 장치(200) 또는 피제어 장치(300)와의 통신 세션을 확립하는 동안의 통신 보안을 위해 사용된다. 한편 비밀키 암화화 방식의 암호화 및 복호화는 통신 세션이 확립된 이후의 통신 보안을 위해 사용되며, 이때 사용되는 키는 통신 세션 확립 결과 생성된 세션키이다.
네트워크 인터페이스부(120)는 유선 또는 무선 전송 매체를 통해 제어 장치(200)나 피제어 장치(300)와 통신을 수행한다.
제어부(130)는 제어 장치(200) 또는 피제어 장치(300)와의 통신 과정을 제어한다. 한편 제어부(130)는 피제어 장치(300)에 저장된 접근 제어 정보를 편집할 수 있다. 접근 제어 정보의 편집은 기존 접근 제어 정보를 삭제, 변경하거나 새로운 접근 제어 정보를 추가하는 개념을 포함한다. 본 발명의 일 실시예에 따른 접근 제어 정보에 대한 설명은 도 3을 통해 설명한 바와 같다.
또한 제어부(130)는 피제어 장치(300)로부터 특정 보안 서비스 대상에 대한 시간 정보 요청이 수신된 경우 저장부(150)에 저장된 허용시간 및 경과 시간을 검색하여 네트워크 인터페이스부(120)를 통해 피제어 장치(300)에게 전송한다. 본 발명의 다른 실시예로써 피제어 장치(300)로부터 시간 정보 요청이 수신된 경우 제어부(130)는 검색된 허용시간과 경과시간의 차이값을 전송시킬 수도 있다. 이때 차이값은 피제어 장치(300)가 특정 제어 장치 또는 사용자에 대해 서비스를 제공할 수 있는 잔여 시간을 의미한다.
경과시간 처리부(140)는 피제어 장치(300)로부터 경과시간 업데이트 요청과 함께 특정 보안 서비스 대상에 대해 서비스가 제공된 시간이 수신되면 수신된 시간을 저장부(150)에 저장된 경과시간에 반영하여 해당 보안 서비스 대상에 대한 경과시간을 업데이트 한다.
사용자 인터페이스부(150)는 사용자로부터 보안 서비스 대상 별로 특정 피제어 장치의 서비스 제공에 대한 접근 제어 정보를 입력 받는다.
저장부(160)는 각 보안 서비스 대상에 대한 경과 시간 및 허용시간을 저장한다. 이때의 경과시간은 보안 서비스 대상이 홈 네트워크 내의 각 피제어 장치들을 통해 서비스를 제공 받은 시간들의 합이고, 허용시간은 홈 네트워크 내의 각 피제어 장치들을 통해 서비스를 제공 받을 수 있도록 허용된 총 시간일 수 있다.
예컨데 특정 사용자가 홈 네트워크 내의 제1 피제어 장치를 통해 1시간 동안 서비스를 제공 받고, 제2 피제어 장치를 통해 3시간 동안 서비스를 제공 받은 경우 해당 사용자에 대한 경과시간은 사용자가 각 피제어 장치들을 통해 서비스를 제공 받은 시간의 합인 4시간이 된다. 만약 관리 장치(100)의 저장부(160)에 해당 사용자에 대한 허용시간이 5시간으로 설정되어 있었다면 사용자는 제1 피제어 장치, 제2 피제어 장치 또는 홈 네트워크 내의 다른 피제어 장치를 통해 1시간 동안 서비스를 제공 받을 수 있다.
도 6은 본 발명의 일 실시예에 따른 보안 서비스 과정을 나타낸 흐름도이다.
최초, 제어 장치(200)와 피제어 장치(300)간에 통신 보안을 유지하기 위한 일련의 통신 세션 확립 과정이 수행될 수 있으며(S310) 이러한 통신 세션 확립 과 정(S110)은 종래 기술을 따를 수 있다.
그 후 사용자가 제어 장치(200)를 통해 피제어 장치(300)에게 서비스를 요청하면(S120), 사용자 인증이 필요한 경우 피제어 장치(300)의 사용자 인증부(360)는 제어 장치(200)에게 사용자 인증 정보를 요청한다(S130).
이때 제어 장치(200)는 사용자에 의해 입력된 사용자 인증 정보(예컨데 전술한 사용자 식별 정보 및 패스워드)를 피제어 장치(300)에게 전송한다(S140).
제어 장치(200)로부터 사용자 인증 정보를 입력 받은 피제어 장치(300)의 사용자 인증부(360)는 저장부(370)에 저장된 사용자 정보 파일에서 제어 장치(200)로부터 전송 받은 사용자 인증 정보와 일치하는 사용자 정보를 검색한다(S150).
제어 장치(200)로부터 전송된 인증 정보와 일치하는 사용자 정보가 검색되면 사용자 인증부(360)는 제어 장치(200)에게 사용자 인증이 완료되었음을 알린다(S160). 만약 제어 장치(200)로부터 전송된 인증 정보와 일치하는 사용자 정보가 검색되지 않으면, 사용자 인증부(360)는 네트워크 인터페이스부(320)를 통해 제어 장치(300)에게 사용자 인증에 실패했음을 알릴 수 있다. 이 경우 피제어 장치(300)의 제어부(330)는 요청된 서비스를 제공하지 않도록 어플리케이션 구동부(350)를 제어할 수 있다.
사용자 인증 후 제어부(330)는 저장부(370)에서 인증된 사용자에 대한 접근 제어 정보를 검색하고, 검색된 접근 제어 정보에 설정된 제한 조건에 따라 제어 장치(200)로부터 요청된 서비스를 제공하도록 어플리케이션 구동부(350)를 제어하게 된다(S170).
이때 경과시간 처리부(340)는 어플리케이션 구동부(350)에 의해 서비스가 제공되는 시간만큼 저장부(370)에 저장된 경과 시간을 업데이트하게 된다(S180).
한편 도시된 과정은 사용자를 접근 제어 대상으로 설정한 경우이며, 이와 유사한 과정을 통해 사용자 그룹 또는 제어 장치를 접근 제어 대상으로 삼을 수 있다. 제어 장치를 접근 제어 대상으로 삼는 경우 단계 S130 내지 단계 S160의 과정은 생략될 수 있으며, 이 때에는 통신 세션 확립 과정(S110)을 통해 얻어진 제어 장치(200)의 식별 정보(예컨데 제어 장치의 공개키, 주소 등)를 통해 접근 제어 대상을 식별할 수 있다.
도 7은 도 6의 서비스 제공 과정(S170)을 보다 구체적으로 나타낸 흐름도이다.
사용자 인증이 마쳐지면 피제어 장치(300)의 제어부(330)는 저장부(360)에서 인증된 사용자에 대한 허용시간 및 인증된 사용자의 경과 시간을 검색한다(S210).
제어부(330)는 검색된 허용시간 및 경과 시간을 비교하여 제어 장치(200)를 통해 사용자에 의해 요청된 서비스의 제공 여부를 판단하게 된다(S220).
비교 결과 허용시간이 경과시간보다 크면 인증된 사용자가 서비스를 제공 받을 수 있는 시간이 남아 있는 것이므로, 제어부(330)는 어플리케이션 구동부(360)를 통해 요청된 서비스를 제공 한다(S230).
그러나 허용시간이 경과시간 보다 크지 않으면 인증된 사용자는 자신에게 할당된 서비스 이용시간을 모두 소비한 것이므로, 제어부(330)는 네트워크 인터페이스부(320)를 통해 제어장치에게 서비스를 제공할 수 없다는 메시지를 출력한다 (S240).
한편 서비스가 제공되면 그에 따른 경과 시간 업데이트가 수행되며 이를 도 8을 참조하여 설명한다.
도 8은 도 6의 경과시간 업데이트 과정(S180)을 보다 구체적으로 나타낸 흐름도이다.
도 6 및 도 7을 통해 설명한 바와 같은 과정을 통해 어플리케이션 구동부(350)에 의해 서비스가 제공되면 경과시간 처리부(340)는 서비스가 제공된 시간을 누적하여 반영함으로써 저장부(360)에 저장된, 서비스를 요청한 사용자에 대한 경과시간을 업데이트 한다(S310).
경과 시간이 업데이트되면 제어부(330)는 업데이트된 경과시간과 허용시간을 비교한다(S320). 비교 결과 허용시간이 업데이트된 경과시간보다 크면 제어부(330)는 서비스 제공을 지속시키고(S330), 허용시간이 업데이트된 경과시간보다 크지 않으면 제어부(330)는 어플리케이션 구동부(350)를 제어하여 서비스 제공을 중단시킨다(S340).
서비스 제공이 중단되면 제어부(330)는 네트워크 인터페이스부(320)를 통해 제어 장치(200)에게 서비스 제공이 중단 되었다는 메시지를 전송시킬 수 있다(S350).
이와 같은 경과시간 처리부(340)의 경과시간 업데이트 및 그에 따른 제어부(330)의 서비스 제공 지속 여부 판단은 어플리케이션 구동부(350)에 의해 서비스가 제공되는 동안 주기적으로 수행될 수 있다.
도 9는 본 발명의 다른 실시예에 따른 보안 서비스 과정을 나타낸 흐름도이다.
도시 된 과정에서 단계 S410 내지 단계 S460은 도 6을 통해 설명한 단계 S210 내지 단계 S260과 동일하게 수행될 수 있다.
사용자 인증이 완료되면 피제어 장치(300)의 제어부(330)는 인증된 사용자에 대한 소정의 시간 정보를 관리장치(100)에게 요청한다(465). 이때 요청되는 시간 정보는 인증된 사용자에 대한 경과시간 및 허용시간일 수 있다. 이때 경과시간은 보안 서비스 대상(본 실시예에서는 인증된 사용자)이 홈 네트워크 내의 각 피제어 장치들을 통해 서비스를 제공 받은 시간들의 합이고, 허용시간은 홈 네트워크 내의 각 피제어 장치들을 통해 서비스를 제공 받을 수 있도록 허용된 총 시간이다.
피제어 장치(300)로부터 인증된 사용자에 대한 시간 정보가 요청되면 관리장치(100)의 제어부(130)는 요청된 사용자에 대한 허용시간 및 경과시간을 검색하고(S470), 검색된 시간 정보를 네트워크 인터페이스부(120)를 통해 피제어 장치(300)에게 전송시킨다(S475).
이때 제어부(130)는 검색된 허용시간과 경과시간의 차분값을 전송시킬 수도 있으며, 차분값은 인증된 사용자에 대해 서비스를 제공할 수 있는 잔여 시간의 의미를 갖는다.
관리장치(100)로부터 허용시간 및 경과시간을 전송 받거나, 허용시간 및 경과시간의 차분값을 전송 받으면, 피제어 장치(300)의 제어부(330)는 전송된 시간 정보를 통해 서비스 제공 여부를 판단하고 판단 결과에 따라 어플리케이션 구동부 (350)를 통해 서비스를 제공하도록 제어한다(S480).
서비스 제공 단계(S480)은 도 7을 통해 설명한 일련의 과정 중 단계 S220 이하의 과정과 동일하게 수행될 수 있다. 만약 관리장치(100)로부터 전송 받은 시간 정보가 허용시간과 경과시간의 차분값인 경우, 단계 S220은 차분값이 0보다 큰지 판단하는 단계일 수 있다. 판단 결과 차분값이 0보다 크면 서비스를 제공하는 단계(S230)를 수행하고, 차분값이 0보다 작으면 서비스를 제공하지 않는 단계(S240)을 수행하게 된다.
한편 어플리케이션 구동부(350)에 의해 서비스가 제공되면 경과시간 처리부(340)는 서비스가 제공된 시간을 반영하여 경과시간을 업데이트 하도록 관리장치(100)에게 요청할 수 있다(S485).
피제어 장치(300)로부터 경과시간 업데이트 요청이 수신되면 관리장치(100)의 경과시간 처리부(140)는 피제어 장치(300)가 서비스를 제공한 시간을 반영하여 저장부(160)에 저장된 경과시간을 업데이트한다(S490).
이때 피제어 장치(300)의 경과시간 처리부(340) 또한 관리장치(100)로부터 전송 받은 사용자의 경과시간을 업데이트할 수 있다(S495).
도 8을 통해 설명한 바와 마찬가지로 이러한 업데이트 과정(S495, S490)은 주기적으로 수행될 수 있으며, 업데이트가 수행될 때 마다 피제어 장치(300)의 제어부(330)는 허용시간과 업데이트된 경과시간의 비교를 통해 어플리케이션 구동부(350)를 통한 서비스 제공을 지속시킬지의 여부를 판단할 수 있다.
한편 도시된 과정은 사용자를 접근 제어 대상으로 설정한 경우이며, 이와 유 사한 과정을 통해 사용자 그룹 또는 제어 장치를 접근 제어 대상으로 삼을 수 있다. 제어 장치를 접근 제어 대상으로 삼는 경우 단계 S430 내지 단계 S460의 과정은 생략될 수 있으며, 이 때에는 통신 세션 확립 과정(S410)을 통해 얻어진 제어 장치(200)의 식별 정보(예컨데 제어 장치의 공개키, 주소 등)를 통해 접근 제어 대상을 식별할 수 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 보안 서비스 시스템 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 사용자에 따라 피제어 장치에 대한 접근을 제어할 수 있는 장점이 있다.
둘째, 허용된 시간에 의해 피제어 장치의 서비스 제공을 제어할 수 있는 장점도 있다.

Claims (28)

  1. 소정의 서비스를 제공하는 피제어 장치가 적어도 하나 이상의 보안 서비스 대상 별로 차등화된 보안 서비스를 제공하는 방법에 있어서,
    제어 장치로부터 소정의 서비스 제공을 요청 받는 단계;
    상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간 및 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간을 비교하는 단계;
    상기 비교 결과 상기 허용 시간이 상기 경과시간보다 큰 경우에 상기 제어 장치로부터 요청된 서비스를 제공하는 단계; 및
    상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 단계를 포함하는 보안 서비스 제공 방법.
  2. 제 1항에 있어서, 상기 보안 서비스 대상은 상기 제어 장치, 상기 제어 장치를 통해 서비스를 요청한 사용자 및 상기 사용자가 속한 사용자 그룹 중 어느 하나인 보안 서비스 제공 방법.
  3. 제 1항에 있어서, 상기 경과 시간 업데이트는 주기적으로 수행되는 보안 서비스 제공 방법.
  4. 제 3항에 있어서, 상기 허용시간이 상기 업데이트된 경과시간보다 크지 않은 경우, 상기 서비스 제공을 중단시키는 단계를 더 포함하는 보안 서비스 제공 방법.
  5. 제 1항에 있어서, 상기 허용시간 및 상기 경과시간은 관리장치로부터 전송 받은 시간 정보인 보안 서비스 제공 방법.
  6. 제 5항에 있어서, 상기 경과시간은 상기 서비스 제공의 대상이 되는 보안 서비스 대상이 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받은 시간들의 합이고, 상기 허용시간은 상기 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받을 수 있도록 허용된 총 시간인 보안 서비스 제공 방법.
  7. 제 6항에 있어서, 상기 서비스가 제공되는 시간을 반영하여 상기 경과시간을 업데이트하도록 상기 관리장치에게 요청하는 단계를 더 포함하는 보안 서비스 제공 방법.
  8. 적어도 하나 이상의 보안 서비스 대상 별로 차등화된 보안 서비스를 제공하는 방법에 있어서,
    제어 장치가 피제어 장치에게 소정의 서비스 제공을 요청 하는 단계;
    상기 서비스 요청을 수신한 피제어 장치가 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간 및 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간을 비교하는 단계;
    상기 비교 결과 상기 허용 시간이 상기 경과시간보다 큰 경우에 상기 피제어 장치가 상기 요청된 서비스를 제공하는 단계; 및
    상기 피제어 장치가 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 단계를 포함하는 보안 서비스 제공 방법.
  9. 제 8항에 있어서, 상기 보안 서비스 대상은 상기 제어 장치, 상기 제어 장치를 통해 서비스를 요청한 사용자 및 상기 사용자가 속한 사용자 그룹 중 어느 하나인 보안 서비스 제공 방법.
  10. 제 8항에 있어서, 상기 피제어 장치는 상기 경과시간 업데이트를 주기적으로 수행하는 보안 서비스 제공 방법.
  11. 제 10항에 있어서, 상기 허용시간이 상기 업데이트된 경과시간보다 크지 않은 경우, 상기 피제어 장치가 상기 서비스 제공을 중단시키는 단계를 더 포함하는 보안 서비스 제공 방법.
  12. 제 8항에 있어서, 상기 비교하는 단계는 상기 피제어 장치가 관리장치에게 상기 서비스 제공의 대상이 되는 보안 서비스 대상의 허용시간 및 경과시간을 요청하는 단계;
    상기 요청을 수신한 상기 관리 장치가 상기 서비스 제공의 대상이 되는 보안 서비스 대상의 허용시간 및 경과시간을 검색하는 단계;
    상기 관리 장치가 상기 검색된 허용시간 및 경과시간을 상기 피제어 장치에게 전송하는 단계; 및
    상기 피제어 장치가 상기 전송된 허용시간 및 경과시간을 비교하는 단계를 포함하는 보안 서비스 제공 방법.
  13. 제 12항에 있어서, 상기 경과시간은 상기 서비스 제공의 대상이 되는 보안 서비스 대상이 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받은 시간들의 합이고, 상기 허용시간은 상기 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받을 수 있도록 허용된 총 시간인 보안 서비스 제공 방법.
  14. 제 13항에 있어서, 상기 피제어 장치가 상기 관리장치에게 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하도록 요청하는 단계; 및
    상기 업데이트 요청을 수신한 관리장치가 상기 경과시간을 업데이트하는 단계를 더 포함하는 보안 서비스 제공 방법.
  15. 적어도 하나 이상의 보안 서비스 대상별로 차등화된 보안 서비스를 제공하는 보안 서비스 제공 장치에 있어서,
    제어 장치 및 관리장치와 데이터를 송수신하는 네트워크 인터페이스부;
    상기 네트워크 인터페이스부를 통해 서비스 제공의 요청이 수신된 경우, 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간이 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간보다 큰 경우 상기 요청된 서비스를 제공하도록 제어하는 제어부; 및
    상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 경과시간 처리부를 포함하는 보안 서비스 제공 장치.
  16. 제 15항에 있어서, 상기 보안 서비스 대상은 상기 제어 장치, 상기 제어 장치를 통해 서비스를 요청한 사용자 및 상기 사용자가 속한 사용자 그룹 중 어느 하나인 보안 서비스 제공 장치.
  17. 제 15항에 있어서, 상기 경과시간 처리부는 경과 시간의 업데이트를 주기적으로 수행하는 보안 서비스 제공 장치.
  18. 제 17항에 있어서, 상기 허용시간이 상기 업데이트된 경과시간보다 크지 않은 경우, 상기 제어부는 상기 서비스 제공을 중단시키는 보안 서비스 제공 장치.
  19. 제 15항에 있어서, 상기 허용시간 및 상기 경과시간은 상기 관리장치로부터 전송 받은 시간 정보인 보안 서비스 제공 장치.
  20. 제 19항에 있어서, 상기 경과시간은 상기 서비스 제공의 대상이 되는 보안 서비스 대상이 홈 네트워크 내에서 서비스를 제공 받은 시간들의 합이고, 상기 허용시간은 상기 홈 네트워크 내에서 서비스를 제공 받을 수 있도록 허용된 총 시간인 보안 서비스 제공 장치.
  21. 제 20항에 있어서, 상기 경과시간 처리부는 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하도록 상기 네트워크 인터페이스부를 통해 상기 관리장치에게 요청하는 보안 서비스 제공 장치.
  22. 적어도 하나 이상의 보안 서비스 대상별로 차등화된 보안 서비스를 제공하는 보안 서비스 제공 시스템에 있어서,
    사용자의 조작에 따라서 소정의 서비스 제공을 요청하는 제어 장치;
    상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 허용된 서비스 제공 시간을 나타내는 허용 시간이 상기 서비스 제공의 대상이 되는 보안 서비스 대상에 대해 서비스가 제공된 시간을 누적한 경과 시간보다 큰 경우에 상기 제어 장치로부터 요청된 서비스를 제공하고, 상기 서비스가 제공되는 시간을 반영하여 상기 경과 시간을 업데이트하는 피제어 장치; 및
    상기 피제어 장치에 상기 허용시간을 설정하는 관리장치를 포함하는 보안 서비스 제공 시스템.
  23. 제 22항에 있어서, 상기 보안 서비스 대상은 상기 제어 장치, 상기 제어 장치를 통해 서비스를 요청한 사용자 및 상기 사용자가 속한 사용자 그룹 중 어느 하나인 보안 서비스 제공 시스템.
  24. 제 22항에 있어서, 상기 피제어 장치는 상기 서비스 제공시 상기 경과 시간의 업데이트를 주기적으로 수행하는 보안 서비스 제공 시스템.
  25. 제 24항에 있어서, 상기 피제어 장치는 상기 허용시간이 상기 업데이트된 경과시간보다 크지 않은 경우, 상기 서비스 제공을 중단시키는 보안 서비스 제공 시스템.
  26. 제 22항에 있어서, 상기 허용시간 및 상기 경과시간은 상기 관리장치가 상기 피제어 장치에게 전송한 시간 정보인 보안 서비스 제공 시스템.
  27. 제 26항에 있어서, 상기 경과시간은 상기 서비스 제공의 대상이 되는 보안 서비스 대상이 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받은 시간들의 합이고, 상기 허용시간은 상기 홈 네트워크를 구성하는 피제어 장치들을 통해 서비스를 제공 받을 수 있도록 허용된 총 시간인 보안 서비스 제공 시스템.
  28. 제 27항에 있어서, 상기 피제어 장치는 상기 관리장치에게 상기 경과시간을 업데이트하도록 요청하고, 상기 요청을 받은 관리장치는 상기 서비스가 제공되는 시간을 반영하여 자신이 저장하고 있는 상기 경과 시간을 업데이트하는 보안 서비스 제공 시스템.
KR1020040080704A 2004-10-09 2004-10-09 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 KR100643281B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020040080704A KR100643281B1 (ko) 2004-10-09 2004-10-09 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
JP2005282843A JP4343888B2 (ja) 2004-10-09 2005-09-28 ホームネットワークでの保安サービス提供装置、システム及び方法
AT05256275T ATE395657T1 (de) 2004-10-09 2005-10-07 Sicherheitsvorrichtung, sicherheitssystem und sicherheitsverfahren in einem home network
EP05256275A EP1645934B1 (en) 2004-10-09 2005-10-07 Apparatus, system and method for providing security service in home network
DE602005006698T DE602005006698D1 (de) 2004-10-09 2005-10-07 Sicherheitsvorrichtung, Sicherheitssystem und Sicherheitsverfahren in einem Home Network
CN2005101082315A CN1758588B (zh) 2004-10-09 2005-10-08 在家庭网络中提供安全服务的设备、系统和方法
US11/246,666 US8453247B2 (en) 2004-10-09 2005-10-11 Apparatus, system and method for providing security service in home network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040080704A KR100643281B1 (ko) 2004-10-09 2004-10-09 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20060031732A KR20060031732A (ko) 2006-04-13
KR100643281B1 true KR100643281B1 (ko) 2006-11-10

Family

ID=36146001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040080704A KR100643281B1 (ko) 2004-10-09 2004-10-09 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법

Country Status (7)

Country Link
US (1) US8453247B2 (ko)
EP (1) EP1645934B1 (ko)
JP (1) JP4343888B2 (ko)
KR (1) KR100643281B1 (ko)
CN (1) CN1758588B (ko)
AT (1) ATE395657T1 (ko)
DE (1) DE602005006698D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220074298A (ko) 2020-11-27 2022-06-03 (주)네오와인 홈 네트워크 시스템의 데이터 보안 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282330B (zh) * 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
US7899905B2 (en) * 2008-08-07 2011-03-01 Samsung Electronics Co., Ltd. Partial subscription/eventing and event filtering in a home network
US9769832B2 (en) * 2012-03-16 2017-09-19 Sony Corporation Information processing apparatus, wireless communication apparatus, and information processing method
FR2988253B1 (fr) * 2012-03-19 2015-02-27 Alcatel Lucent Controle de l'usage d'un ensemble de dispositifs
CN103546423B (zh) * 2012-07-10 2018-04-17 中兴通讯股份有限公司 数字多媒体权限控制方法及数字多媒体设备
KR101380278B1 (ko) * 2012-09-26 2014-04-02 동국대학교 경주캠퍼스 산학협력단 데이터 접근 철회 방법 및 이를 이용한 클라우드 서비스 시스템
KR101906449B1 (ko) * 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
CN107223326B (zh) * 2016-01-11 2021-05-14 华为技术有限公司 一种网络访问权限管理方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03290733A (ja) * 1990-04-09 1991-12-20 Toshiba Corp アプリケーションプログラムの貸出し期限管理装置
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
KR20030003593A (ko) * 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5572438A (en) * 1995-01-05 1996-11-05 Teco Energy Management Services Engery management and building automation system
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JPH11150707A (ja) 1997-11-18 1999-06-02 Toshiba Corp ディジタル画像の再生システム及び同システムに適用する再生方法
US6449350B1 (en) * 1997-12-19 2002-09-10 Bellsouth Intellectual Property Corporation Processes and systems for dynamically measuring switch traffic
KR100263894B1 (ko) 1998-05-06 2000-08-16 윤종용 홈 네트워크 시스템에서의 사용자 액세스 제한방법
JP3843662B2 (ja) 1999-09-30 2006-11-08 株式会社日立製作所 ネットワーク機器および制御システム
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
KR20010055222A (ko) 1999-12-10 2001-07-04 오길록 인터넷 상시 연결형 서비스에서 제한시간 사용초과 통지방법
EP1134972A3 (en) 2000-03-17 2002-01-09 Matsushita Electric Industrial Co., Ltd. Parental control and monitoring system and method
DE10021222A1 (de) * 2000-04-29 2001-10-31 Philips Corp Intellectual Pty Verfahren zur dynamischen Bestimmung von Zugriffsrechten
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
WO2002023367A1 (en) * 2000-09-14 2002-03-21 Gemplus Smart device facilitating computer network interaction
ITMI20010113A1 (it) * 2001-01-22 2002-07-22 Gestweb Spa Procedimento e dispositivo per il controllo del tempo di connessione di un utente ad una rete telematica
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7328264B2 (en) * 2001-07-31 2008-02-05 Tandberg Telecom As System and method for fractional resource scheduling for video teleconferencing resources
KR20030073807A (ko) 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
KR20040014731A (ko) 2002-08-10 2004-02-18 엘지전자 주식회사 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템
JP2004096294A (ja) 2002-08-30 2004-03-25 Sony Corp 電子機器制御装置、電子機器制御システムおよび電子機器制御方法
SG108326A1 (en) * 2002-10-16 2005-01-28 Ntt Docomo Inc Service verifying system, authentication requesting terminal, service utilizing terminal, and service providing method
US20040260630A1 (en) * 2003-06-20 2004-12-23 Benco David S. Network support for mobile service plan cumulative usage reports

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03290733A (ja) * 1990-04-09 1991-12-20 Toshiba Corp アプリケーションプログラムの貸出し期限管理装置
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
KR20030003593A (ko) * 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1020030003593 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220074298A (ko) 2020-11-27 2022-06-03 (주)네오와인 홈 네트워크 시스템의 데이터 보안 방법

Also Published As

Publication number Publication date
US20060079231A1 (en) 2006-04-13
CN1758588B (zh) 2010-05-26
KR20060031732A (ko) 2006-04-13
US8453247B2 (en) 2013-05-28
CN1758588A (zh) 2006-04-12
ATE395657T1 (de) 2008-05-15
EP1645934B1 (en) 2008-05-14
EP1645934A1 (en) 2006-04-12
JP2006115492A (ja) 2006-04-27
JP4343888B2 (ja) 2009-10-14
DE602005006698D1 (de) 2008-06-26

Similar Documents

Publication Publication Date Title
US7979913B2 (en) Home network system and method therefor
JP4804055B2 (ja) 機器ネットワーク運用方法
US7424613B2 (en) Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US7949703B2 (en) Group admission system and server and client therefor
KR100769674B1 (ko) 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
JP4343888B2 (ja) ホームネットワークでの保安サービス提供装置、システム及び方法
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
KR101015319B1 (ko) 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
EP1711903B1 (en) Method of recording and/or reproducing data under control of domain management system
KR100820671B1 (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US20050283619A1 (en) Managing access permission to and authentication between devices in a network
JP2004110817A (ja) コンテンツ複製管理システム及びネットワーク機器
JP2009528752A (ja) プライバシーを保持する方法でのブロードキャストされたデジタルコンテンツの記録
US20050021469A1 (en) System and method for securing content copyright
EP1833216B1 (en) Method and system for mediation of authentication within a communication network
JP4611036B2 (ja) ユーザ管理装置、ユーザ管理方法、ユーザ管理プログラム、およびユーザ管理プログラムを記録したコンピュータ読取り可能な記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190813

Year of fee payment: 14