KR100664943B1 - 모드 기반 접근 제어 방법 및 장치 - Google Patents

모드 기반 접근 제어 방법 및 장치 Download PDF

Info

Publication number
KR100664943B1
KR100664943B1 KR1020050073433A KR20050073433A KR100664943B1 KR 100664943 B1 KR100664943 B1 KR 100664943B1 KR 1020050073433 A KR1020050073433 A KR 1020050073433A KR 20050073433 A KR20050073433 A KR 20050073433A KR 100664943 B1 KR100664943 B1 KR 100664943B1
Authority
KR
South Korea
Prior art keywords
mode
security
list
devices
setting
Prior art date
Application number
KR1020050073433A
Other languages
English (en)
Inventor
손경호
육현규
이성민
오승재
한세희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050073433A priority Critical patent/KR100664943B1/ko
Priority to EP06117631A priority patent/EP1753200B1/en
Priority to JP2006212313A priority patent/JP4499070B2/ja
Priority to CN200610110687XA priority patent/CN1913436B/zh
Priority to US11/500,889 priority patent/US9000884B2/en
Application granted granted Critical
Publication of KR100664943B1 publication Critical patent/KR100664943B1/ko
Priority to US14/666,742 priority patent/US10263990B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0883Semiautomatic configuration, e.g. proposals from system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Abstract

본 발명은 홈 네트워크 환경의 보안 설정에 관한 것으로, 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법은, 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 제 1 단계; 상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 제 2 단계; 및 상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하는 제 3 단계를 포함한다.
또한, 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치는, 사용자에 대한 정보를 확인하여 인증 과정을 수행하는 인증부; 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 모드 구성부; 상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 모드 설정부; 및 상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하게 하는 동작 수행부를 포함한다.
모드 기반 접근 제어 장치, 인증부, 모드 구성부, 모드 편집부, 디바이스 리스트 관리부, 모드 리스트 관리부, 디바이스 ACL 편집부

Description

모드 기반 접근 제어 방법 및 장치{METHOD AND APPARATUS FOR SUPPORTING MODE-BASED ACCESS CONTROL}
도 1a는 종래 기술에 따른 홈 네트워크 내 기기들의 접근 제어에 관한 구성을 나타내는 도면이다.
도 1b는 종래 기술에 따른 홈 네트워크 내 기기들간의 보안에 관련된 동작을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치를 포함하는 홈 네트워크 시스템을 나타내는 도면이다.
도 3a는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치의 구성을 나타내는 도면이다.
도 3b는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치의 구성 중 모드 구성부를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보안 모드의 구성 절차를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보안 모드의 설정 절차를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보 안 모드의 변환 절차를 나타내는 도면이다.
도 7a, 도 7b 및 도 7c는 본 발명의 일 실시예에 따른 디바이스에 대한 서비스 항목의 값을 설정하는 방식 중 디바이스 단위 설정, 서비스 리스트 단위 설정 및 태스크 단위 설정을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른 보안 모드의 설정 방법을 예시한 도면이다.
(도면의 주요 부분에 대한 설명)
100: 모드 기반 접근 제어 장치 110: 인증부
120: 모드 구성부 122: 모드 편집부
124: 디바이스 리스트 관리부 126: 모드 리스트 관리부
128: 디바이스 ACL 편집부 130: 모드 설정부
135: SC 기능부 140: 동작 수행부
150: 모드 변환부
본 발명은 홈 네트워크 환경의 보안 설정에 관한 것으로, 더욱 상세하게는, 홈 네트워크 내에 존재하는 다수 기기들의 보안 상태를 기기별로 조작하는 현존 방식을 극복하고 사용자별로 차별화된 접근 제어를 허용함과 동시에 사용자(또는 관리자)의 의도에 따라 다양한 모드로 보안 설정을 할 수 있도록 하는 모드 기반 접 근 제어 방법 및 장치에 관한 것이다.
홈 네트워크는 홈의 구성원인 호스트(host)뿐만 아니라, 방문자(guest)의 출입으로 인해 홈 내 기기에 대한 접근 상황이 수시로 변화하는 특성을 가진다. 즉, 일반적으로 별도의 보안 설정이 필요없는 경우는 제외하고, 기본적으로 부모, 자녀, 게스트의 그룹에 대해 차별적인 접근 수준을 설정할 것이 요구된다. 구체적인 예로서, 부모는 성인물의 관람 또는 취급시 상당한 주의가 필요한 기기에 대해 제약없는 사용 권한이 부여되나, 자녀에 대해서는 접근 금지 또는 부모의 승인을 통한 접근을 허용하는 것이 바람직하다. 게스트는 중요한 기기에 대해선 접근을 불허하여 일부 기기만 사용할 수 있도록 제한하거나, 가족에게만 한정된 디지털 영상물 등에 대해서는 접근을 불허하도록 설정해 두어야 한다. 홈 네트워크 시스템에서 이러한 보안 설정과 관련하여 종래의 방식이 도 1a와 도 1b에 나타나 있다.
도 1a는 종래 기술에 따른 홈 네트워크 내 기기들의 접근 제어(Access Control)에 관한 구성을 나타내는 도면이다. 상기 도 1a를 참조하면, 피제어 기기(Controlled Device; 이하, CD 라 칭함)(10)는 접근 제어 리스트(Access Control List; 이하, ACL이라 칭함)(10a)를 통해 특정의 제어 포인트(Control Point; 이하, CP라 칭함)(20) 기기에게만 자신의 해당 기능을 제어할 수 있도록 허용하는 매커니즘을 적용하고 있다. 보안 콘솔(Security Console; 이하, SC 라 칭함)(30) 기기는 CD(10)가 가지고 있는 ACL(10a)를 편집하는 역할을 하면서 보안 설정을 수행하는 작업을 한다.
도 1b는 종래 기술에 따른 홈 네트워크 내 기기들간의 보안에 관련된 동작을 나타내는 도면이다. 여기서, 홈 네트워크는 UPnP 시스템을 예시로 하였는바, 시큐어 CD(10)와 이를 제어하는 시큐어 CP(20)간의 보안에 관련된 동작을 살펴본다.
먼저, 시큐어 CP(20)와 시큐어 CD(10)간의 디스커버리 과정이 이루어 지는데(S10), 이는 새로운 시큐어 CD(10)가 홈 네트워크에 연결되어 홈 네트워크 상의 다른 디바이스들에게 자신을 알리는 광고(advertise) 과정과, 새로운 시큐어 CP(20)가 홈 네트워크에 연결되어 홈 네트워크 상에서 동작하는 시큐어 CD(10)들을 검색(search)하는 디스커버리(discovery) 과정으로 분류된다.
다음으로 디스크립션 과정을 수행하게 되는데(S20), 이 과정은 시큐어 CD(10)를 제어하고자 하는 시큐어 CP(20)가 시큐어 CD(10)에게 service description XML 파일 또는 device description XML 파일을 요청하고, 시큐어 CD(10)로부터 요청한 description XML 파일(UPnP description for device, UPnP description for service)을 제공받아 파싱(Parsing)하는 과정이다.
한편, 시큐어 CP(20)가 공개키를 시큐어 CD(10)로부터 획득하게 되고(S30), 세션 키를 설정하게 된다(S40). 그런 다음에 두 디바이스는 상기와 같은 보안 상태에서 기능을 계속 수행하게 된다(S50). 즉, 홈 네트워크 내의 디바이스별로 보안 설정을 하게 되므로 사용자가 누구냐에 관계없이 동일한 보안 설정이 유지되는 것이다.
상기와 같은 종래의 홈 네트워크의 보안 방식에 의하면, 디바이스의 서비스 설정 권한을 가지는 호스트의 변동이 있을 때마다 일일이 홈 네트워크 내의 모든 디바이스의 보안 설정 내역을 편집해야 하는데 이러한 작업은 번거롭고도 상당한 시간을 요구한다.
또한, 게스트 디바이스에 대해 홈 내의 디바이스와의 연동을 통하여 특정 서비스를 사용할 수 있도록 허용해 주는 작업이 필요한데, 종래의 기술 방식에 따를 경우 매우 번거로우면서도 반복적인 작업으로 사용상 불편을 초래한다. 게스트 디바이스와 연동될 수 있는 홈 내의 디바이스의 수는 다양하지만, 이러한 디바이스들 모두의 ACL을 편집하기 위해 게스트가 출입할 때마다 변동되는 게스트 디바이스의 정보를 홈 내의 디바이스에 일일이 매핑시켜야 하는 문제가 발생하는 것이다.
즉, 상기와 같은 종래의 방식으로는 홈 네트워크 구성원 개개인에 대한 차등적인 보안 설정을 수행할 수 없어, 홈 내의 사용자마다 전체 디바이스를 동시에 제어할 수 있는 보안 상태의 적용이 필요하게 된다.
본 발명은 상기와 같은 문제점을 해결하기 위해 고안된 것으로서, 본 발명이 이루고자 하는 기술적 과제는, 홈 네트워크 시스템 내에서 보안 설정을 필요로 하는 다양한 디바이스들의 처리 절차를 단순화시키고, 홈 네트워크 시스템 내의 모든 디바이스들에게 호스트 사용자가 설정한 특정의 보안 모드와 관련된 해당 보안 설정 상태를 일괄적으로 적용할 수 있는 모드 기반 접근 제어 방법 및 장치를 제공하는데 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법은, 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 제 1 단계; 상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 제 2 단계; 및 상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하는 제 3 단계를 포함한다.
또한, 상술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치는, 사용자에 대한 정보를 확인하여 인증 과정을 수행하는 인증부; 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 모드 구성부; 상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 모드 설정부; 및 상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하게 하는 동작 수행부를 포함한다. 바람직하게는, 상기 홈 네트워크 내에 새로운 사용자의 추가 인증이나 기존 사용자의 인증 해제로 인해 상기 보안 모드를 변환하는 모드 변환부를 더 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태 로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 바람직한 실시예에 대해 첨부된 도면을 참조하여 보다 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치를 포함하는 홈 네트워크 시스템을 나타내는 도면이다. 홈 네트워크 시스템을 구성하는 디바이스 1, 디바이스 2, 디바이스 3 과 사용자 A, 사용자 B, 사용자 C 가 모드 기반 접근 제어 장치(100)에 의해 연결되어 있는 상태에서, 상기 시스템의 모든 디바이스들이 특정의 보안 모드 A로 동시에 설정되어 있다. 모드 기반 접근 제어 장치(100)는 상기 사용자 A, 사용자 B, 사용자 C 의 정보를 입력받고 있으며, 상기 디바이스 1, 디바이스 2, 디바이스 3에 각각 존재하는 ACL을 동기화하여 모드 A에서의 접근 권한을 모두 가질 수 있는 사용자 A가 상기 디바이스 1, 디바이스 2, 디바이스 3을 모두 제어하고 있음을 알 수 있다.
도 3a는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 장치의 구성을 나타내는 도면이고, 도 3b는 모드 기반 접근 제어 장치의 구성 중 모드 구성부를 나타내는 도면이다.
도 3a와 도 3b를 참조하면, 상기 모드 기반 접근 제어 장치(100)는, 인증부(110), 모드 구성부(120), SC 기능부(135)를 포함한 모드 설정부(130), 동작 수행 부(140) 및 모드 변환부(150)를 포함하고 있으며, 모드 구성부(120)는 모드 편집부(122), 디바이스 리스트 관리부(124), 모드 리스트 관리부(126) 및 디바이스 ACL 편집부(128)를 포함한다.
먼저, 인증부(110)는 사용자에 대한 정보를 확인하여 인증 과정을 수행하는 역할을 한다. 즉, 모드를 변경하기 위해서는 홈 네트워크의 관리 권한을 가지는 호스트 사용자임이 확인되어야 하므로, 인증부(110)는 특정 디바이스를 통해 본 발명의 장치인 모드 기반 접근 제어 장치(100)의 기능을 이용하고자 하는 사용자 정보를 확인하고, 관리 권한이 확인되는 경우에만 작동되도록 제어하는 기능을 수행한다.
모드 구성부(120)는 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 역할을 하는 것으로서, 4 가지 구성 요소를 포함한다.
모드 편집부(122)는 상기 보안 모드 리스트에서 신규 모드를 생성하거나 기존의 모드를 삭제함으로써 상기 보안 모드 리스트를 편집한다. 또한, 모드 리스트로 관리되는 각 보안 모드의 세부 설정 내용을 변경하기 위한 모듈로서, 보안 모드 내에는 적용 대상 디바이스별 ACL 설정사항이 저장된다.
디바이스 리스트 관리부(124)는 상기 보안 모드 리스트의 각 모드마다 상기 모드의 적용을 받을 대상 디바이스를 구성한다. 그리고, 본 발명의 장치인 모드 기반 접근 제어 장치(100)에 연결된 디바이스의 정보를 관리하며, 특히 디바이스 정보에 변동이 발생하는 경우 그 변동 내역을 반영하여 디바이스 리스트를 갱신하 여 관리한다.
디바이스 ACL 편집부(128)는 디바이스 리스트 관리부(124)를 통해 파악된 각 디바이스의 ACL 정보를 수집하는 모듈로서, 상기 디바이스에 대한 서비스 항목의 값을 설정하도록 상기 대상 디바이스의 ACL 정보를 제공하고 디바이스의 ACL을 편집한다.
모드 리스트 관리부(126)는 기본적인 보안 모드(예를 들어, 후술하게 될 부모 모드, 자식 모드, 게스트 모드)를 포함하여 호스트 사용자가 신규 생성한 모드들의 전체 목록을 관리하는 모듈로서, 디바이스 ACL 편집부(128)에 의해 수행된 ACL 정보의 제공과 ACL 편집 내용을 상기 보안 모드 리스트에 반영한다.
여기서, 디바이스에 대한 서비스 항목의 값을 설정하는 방식은 예를 들어 세가지가 있는데, 첫째, 상기 디바이스를 기준으로 상기 서비스 항목과 상기 서비스 항목의 조건을 설정하는 디바이스 단위 설정, 둘째, 상기 디바이스가 가지는 서비스 항목을 기준으로 상기 서비스 항목의 조건과 상기 서비스 항목을 가지는 디바이스의 리스트를 설정하는 서비스 리스트 단위 설정, 셋째, 상기 호스트 사용자가 수행하고자 하는 태스크(task)를 기준으로 태스크를 구성하는 서비스 항목의 리스트를 설정하는 태스크 단위 설정이 존재할 수 있다.
모드 설정부(130)는 사용자 인증을 거쳐 홈 네트워크 내 모든 디바이스에 적용할 특정 보안 모드를 선택할 수 있도록 하는 모듈로서, 상기 보안 모드 리스트 중 어느 하나의 특정 보안 모드를 설정하는 역할을 한다. 모드 설정부(130)에서 선택된 보안 모드에 따라, 연계된 디바이스들의 ACL은 동기화되어 변경 설정된다. 모드 설정부(130)를 통해 선택된 모드의 구성 내용은 SC 기능부(135)를 통해 실제 디바이스의 ACL 변경을 수행한다. 한편, 모드 설정은 사용자에 의한 직접적인 변환뿐만 아니라, 사용자가 수행하는 작업(task)에 따라서도 자동 변경이 가능함은 위에서 언급하였다.
SC 기능부(135)는 상기 설정된 보안 모드의 적용을 받는 모든 대상 디바이스의 접근 제어 목록(ACL)을 동기화하는 역할을 한다. ACL의 동기화가 필요한 이유는, 디바이스가 지원할 수 있는 자원인 메모리, CPU 등의 공간 절감을 통해 정상적인 작동을 지원하기 위함이다. 즉, 제한된 메모리 내에 현재 미사용자를 포함한 다수 사용자의 ACL 정보 저장으로 초래되는 낭비와 성능 저하를 방지하는 효과를 얻기 위함이다.
동작 수행부(140)는 상기 설정된 특정 보안 모드에 따라 해당 보안 모드의 적용을 받는 디바이스들이 기능을 수행하게 하는 역할을 하는데, SC 기능부(135)에 의해 동기화된 ACL을 가지는 각각의 대상 디바이스가 서비스 항목의 값에 따라 기능을 수행하게 된다.
모드 변환부(150)는 상기 홈 네트워크 내에 새로운 사용자의 추가 인증이나 기존 사용자의 인증 해제로 인해 기 설정된 보안 모드를 변환하는 역할을 한다.
구체적으로는, 홈 네트워크 내의 디바이스들의 전부 또는 일부가 보안 모드 A로 설정되어 동기화되어 있는 상태에서, 사용자 B 가 인증되고 상기 사용자 B 의 권한으로 상기 디바이스들의 전부 또는 일부를 보안 모드 B로 설정하여 동기화할 경우, 상기 보안 모드 A 와 상기 보안 모드 B 간의 모드 우선도를 비교하여 상기 모드 우선도가 높은 보안 모드로 상기 디바이스들의 전부 또는 일부를 재설정하여 동기화하게 된다. 그리고, 상기 모드 우선도가 높은 보안 모드로 설정한 사용자가 상기 홈 네트워크에서 인증 해제될 경우 모드 우선도가 낮은 모드로 재설정되어 동기화된다.
이제, 모드 기반 접근 제어 방법의 흐름을 설명한다. 이러한 흐름은 크게 세 단계로 나뉘어 지는데, 우선, 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 제 1 단계와 상기 보안 모드 리스트 중 어느 하나의 특정 보안 모드로 설정하는 제 2 단계, 그리고, 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하는 제 3 단계로 구성된다. 제 1 단계를 나타낸 것이 도 4이고, 제 2 단계를 나타낸 것이 도 5이고, 제 3 단계를 나타낸 것이 도 6이다.
그리고, 홈 네트워크 내에 새로운 사용자의 추가 인증이나 기존 사용자의 인증 해제로 인해 상기 보안 모드가 변환되는 제 4 단계가 더 포함될 수 있다.
도 4는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보안 모드의 구성 절차를 나타내는 도면이다.
도 4를 참조하여 설명하면, 먼저, 인증부(110)가 보안 모드 리스트 구성에 대한 권한을 가지는 사용자인지 확인하는 인증 과정을 수행한다(S102). 인증 과정을 거친 후에, 모드 편집부(122)는 상기 보안 모드 리스트에서 신규 모드를 생성하거나 기존의 모드를 삭제함으로써 상기 보안 모드 리스트를 편집하게 된다(S104). 모드(Mode)는 호스트 사용자에 의해 신규 생성 및 수정이 가능하고, 기본으로 설정 되어 제공되는 모드들도 필요에 따라 재구성이 가능하다. 이는 가족 구성원 또는 제 3 자의 접속 유형이 홈 네트워크 환경마다 상이하므로, 호스트 사용자의 의도에 가장 적합한 사용 환경을 제공해 주기 위함이다.
디바이스 리스트 관리부(126)는 상기 보안 모드 리스트의 각 모드마다 상기 모드의 적용을 받을 대상 디바이스를 검색하여 추가함으로써 대상 디바이스를 구성한다(S106). 그리고, 디바이스 ACL 편집부(128)에 나타난 접근 제어 리스트(ACL)의 정보에 따라 상기 디바이스에 대한 서비스 항목의 값을 설정하게 되며(S108), 이러한 내용을 상기 보안 모드 리스트에 다시 반영한다(S110). 여기서, 디바이스에 대한 서비스 항목의 설정은 상술한 바와 같이 세가지가 있는데, 첫째, 디바이스를 기준으로 서비스 항목과 상기 서비스 항목의 조건을 설정하는 디바이스 단위 설정이 존재하며, 둘째, 디바이스가 가지는 서비스 항목을 기준으로 상기 서비스 항목의 조건과 상기 서비스 항목을 가지는 디바이스의 리스트를 설정하는 서비스 리스트 단위 설정이 존재하며, 셋째, 호스트 사용자가 수행하고자 하는 태스크(task)를 기준으로 상기 태스크를 구성하는 서비스 항목의 리스트를 설정하는 태스크 단위 설정 방식이 존재한다. 첫째의 디바이스 단위 설정은 도 7a에, 둘째의 서비스 리스트 단위 설정은 도 7b에, 셋째의 태스크 단위 설정은 도 7c에 도시되고 있다.
즉, 도 7a, 도 7b 및 도 7c는 본 발명의 일 실시예에 따른 디바이스에 대한 서비스 항목의 값을 설정하는 방식 중 디바이스 단위 설정, 서비스 리스트 단위 설정 및 태스크 단위 설정을 나타내는 도면이다.
도 7a를 참조하면, 디바이스 1의 경우는, "성인 채널", "시간", "최대볼륨" 세가지의 서비스 항목으로 구성되어 있으며 각 서비스 항목에 대한 조건값도 표시되어 있다. 그리고, 디바이스 2의 경우는, "전원"과 "온도"의 서비스 항목으로 구성되어 있음을 알 수 있다. 도 7b를 참조하면, 서비스 리스트가 "성인 채널", "시간" 및 "볼륨" 세가지 항목이 존재하고 각 서비스 항목에 대한 조건값이 표시되어 있다. 그리고, 각각의 서비스 항목을 제공할 수 있는 디바이스의 리스트가 우측에 표시되어 있는데, "성인 채널"의 경우는 디바이스 1과 디바이스 2가 제공할 수 있으며, "시간" 항목의 경우는 디바이스 1 내지 디바이스 3이 제공할 수 있으며, "볼륨" 항목의 경우는 디바이스 2와 디바이스 3이 제공할 수 있음을 알 수 있다. 도 7c를 참조하면, 사용자가 설정한 태스크 단위로 서비스 리스트를 설정한 것인데, "영화"라는 항목에 대해서는 "채널"과 "시간"의 서비스 항목이 제공되며, "음악" 항목에 대해서는 "볼륨", "트랙", "시간"의 항목이 제공되고, "요리"의 항목에 대해서는 "불"과 "뜨거운 물"이라는 서비스 항목이 제공됨을 알 수 있다.
도 5는 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보안 모드의 설정 절차를 나타내는 도면이다.
먼저, 인증부(110)가 보안 모드의 설정에 대한 권한을 가지는 사용자인지 확인하는 인증 과정을 수행하고(S202), 모드 설정부(130)가 상기 인증된 사용자가 설정하고자 하는 보안 모드를 선택하게 된다(S204). 특히, SC 기능부(135)는 상기 선택된 보안 모드의 적용을 받는 모든 대상 디바이스의 ACL을 동기화하게 된다(S206). 그리고, 동작 수행부(140)에 의해, 상기 동기화된 ACL을 가지는 대상 디바이스가 설정된 서비스 항목의 값에 따라 기능을 수행하게 된다(S208).
도 6은 본 발명의 일 실시예에 따른 모드 기반 접근 제어 방법의 흐름 중 보안 모드의 변환 절차를 나타내는 도면이다.
도 6을 참조하면, 디바이스1 내지 디바이스 3이 존재하며, 사용자는 A와 B 두 명이 존재한다. 먼저, 본 발명의 장치인 모드 기반 접근 제어 장치(100)가 각 디바이스를 초기 모드로 설정한다(S302). 그리고, 사용자 A가 인증 절차를 거쳐 모드 기반 접근 제어 장치(100)를 통하여 모드 A를 선택하게 되면(S304), 홈 네트워크 내의 디바이스1, 디바이스 2 및 디바이스 3이 보안 모드 A로 설정되어 동기화된다(S306). 이러한 상태에서 사용자 B 가 인증 절차를 거쳐 모드 기반 접근 제어 장치(100)를 통하여 모드 B를 선택하게 되면(S308), 모드 기반 접근 제어 장치(100)가 해당 모드의 특성에 따라 디바이스 1과 디바이스 2를 보안 모드 B로 설정하여 동기화한다(S310). 이 경우, 상기 보안 모드 A 와 상기 보안 모드 B 간의 모드 우선도(priority)를 비교하여, 상기 모드 우선도가 높은 보안 모드로 상기 디바이스들의 전부 또는 일부를 재설정하여 동기화하게 되는데, 도 6에서는 모드 B의 모드 우선도가 더 높기 때문에 사용자 B가 시간적으로 더 늦게 인증되어 들어왔음에도 불구하고 모드 A가 아닌 모드 B로 설정될 것이다.
모드간에는 허용되는 권한의 상대적 크기에 따라 모드 우선도(priority)가 부여되는데, 낮은 권한을 가지는 사용자에 대해서는 그만큼 더욱 많은 권한의 제약이 필요하게 되어, 모드 우선도는 상대적으로 높아진다. 즉, 모드 우선도는 복수의 모드간 경합시에 적용되는 기준으로 보다 큰 보안이 요구되는 상황에서 어떤 모드가 선택되어야 하는가를 결정짓는 변수가 된다.
한편, 모드 우선도가 높은 보안 모드인 모드 B로 설정한 사용자 B가 상기 홈 네트워크에서 인증 해제될 경우(S312), 모드 우선도가 낮은 A 모드로 재설정되어 동기화될 것이다(S314).
한편, 도 8은 본 발명의 일 실시예에 따른 보안 모드의 설정 방법을 예시한 도면이다. 본 발명에서 보안 모드의 예로서 부모 모드(Parent mode), 자식 모드(child mode) 및 게스트 모드(guest mode)를 들 수 있는데, 부모 모드는 홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한을 제한없이 가지는 호스트 사용자만이 설정할 수 있는 모드이며, 자식 모드는 상기 디바이스들 중 일부 디바이스에 대한 접근 권한이 제한되거나 상기 디바이스들이 제공하는 일부 서비스 또는 일부 컨텐츠에 대한 접근이 제한되는 모드이며, 게스트 모드는 상기 홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한이 제한되지만, 상기 호스트 사용자에 의해 일시적으로 접근 권한이 허용되는 모드를 의미한다. 그러므로, 이 세개의 모드 중 모드 우선도의 크기는 게스트 모드가 가장 크고, 그 다음으로 자식 모드, 그리고, 부모 모드의 모드 우선도가 가장 낮을 것이다.
예를 들어, 부모와 게스트가 공존하는 상황에서는 게스트 모드로의 전환이 이루어지게 되어 모든 디바이스들의 보안 설정이 엄격해져야 하는 것이다.
따라서, 상기 도 8을 참조하면, 각각의 설정 모드에 따라 권한을 설정할 수 있는데, 게스트 모드인 경우가 모드 우선도가 가장 높으며, 부모 모드가 가장 모드 우선도가 낮기 때문에 도 8의 테이블과 같은 구성을 할 수 있다. 부모 모드일 경우에는 반드시 부모만 권한을 가지게 됨을 알 수 있으며, 게스트 모드일 경우는 부 모와 자식도 모두 접근 권한을 가지도록 설정할 수도 있고, 부모와 자식 둘 중 하나만 권한을 가지게 할 수도 있다. 자식 모드일 경우는 자식 사용자는 반드시 권한을 가져야 하며 경우에 따라서는 부모와 게스트도 권한을 가지기도 하고 가지지 못하기도 한다. 이처럼, 보안 모드라는 개념을 통해 효율성이 유지되면서도 디바이스들의 일괄적인 보안 설정이 가능한 것이다.
한편, 본 발명의 권리 범위는 본 발명의 실시예에서 수행되는 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에도 미칠 것이다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 벗어나지 않는 범위 내에서 여러 가지로 치환, 변형 및 변경이 가능하므로 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
본 발명의 실시예에 따르면, 홈 네트워크 시스템에서 직관적이고 통합된 보안 설정의 용이성을 제공할 수 있는 효과가 있다. 사용자는 기기마다 다양하게 제공되는 보안 기능에 관계없이 구성원 각각의 특성에 따라 차별화된 보안 설정이 가능하게 되며, 이는 연동된 기기간의 제어를 용이하게 할 수 있다.
또한, 본 발명의 실시예에 따르면, 기기의 보안 설정을 변경하기 위해 각 기 기마다 사용자 인증절차를 거쳐야 할 필요없이, 모드 변경을 위한 최초 1회의 사용자 인증 절차만으로 복잡하고 반복적인 인증 과정을 최소화하여 편의성을 향상시키는 효과가 있다.
또한, 본 발명의 실시예에 따르면, 기기 제어를 위해 사용되는 접근 제어 리스트(ACL) 정보의 동기화를 통해 기기의 자원 낭비를 방지하고 현재 사용자 이외의 사용자에 대해 직접적인 기기 접근을 차단할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.

Claims (21)

  1. 홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 제 1 단계;
    상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 제 2 단계; 및
    상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하는 제 3 단계를 포함하는 모드 기반 접근 제어 방법.
  2. 제 1 항에 있어서,
    상기 홈 네트워크 내에 새로운 사용자의 추가 인증이나 기존 사용자의 인증 해제로 인해 상기 보안 모드가 변환되는 제 4 단계를 더 포함하는 모드 기반 접근 제어 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 제 1 단계는,
    상기 보안 모드 리스트 구성에 대한 권한을 가지는 사용자인지 확인하는 인증 과정을 수행하는 제 1-1 단계;
    상기 보안 모드 리스트에서 신규 모드를 생성하거나 기존의 모드를 삭제함으로써 상기 보안 모드 리스트를 편집하는 제 1-2 단계;
    상기 보안 모드 리스트의 각 모드마다 상기 모드의 적용을 받을 대상 디바이 스를 구성하는 제 1-3 단계;
    상기 대상 디바이스의 접근 제어 리스트(ACL)의 정보에 따라 상기 디바이스에 대한 서비스 항목의 값을 설정하는 제 1-4 단계; 및
    상기 제 1-3 단계 및 제 1-4 단계에서 수행된 내용을 상기 보안 모드 리스트에 반영하는 제 1-5 단계를 포함하는 모드 기반 접근 제어 방법.
  4. 제 3 항에 있어서, 상기 제 1-4 단계는,
    상기 디바이스를 기준으로 상기 서비스 항목과 상기 서비스 항목의 조건을 설정하는 디바이스 단위 설정 단계, 상기 디바이스가 가지는 서비스 항목을 기준으로 상기 서비스 항목의 조건과 상기 서비스 항목을 가지는 디바이스의 리스트를 설정하는 서비스 리스트 단위 설정 단계 및 상기 호스트 사용자가 수행하고자 하는 태스크(task)를 기준으로 상기 태스크를 구성하는 서비스 항목의 리스트를 설정하는 태스크 단위 설정 단계를 포함하는 모드 기반 접근 제어 방법.
  5. 제 1 항 또는 제 2 항에 있어서, 상기 제 2 단계는,
    상기 보안 모드의 설정에 대한 권한을 가지는 사용자인지 확인하는 인증 과정을 수행하는 제 2-1 단계;
    상기 인증된 사용자가 설정하고자 하는 보안 모드를 선택하는 제 2-2 단계; 및
    상기 선택된 보안 모드의 적용을 받는 모든 대상 디바이스의 접근 제어 목록 을 동기화하는 제 2-3 단계를 포함하는 모드 기반 접근 제어 방법.
  6. 제 5 항에 있어서, 상기 제 3 단계는,
    상기 동기화된 접근 제어 목록을 가지는 대상 디바이스가 상기 디바이스에 대한 서비스 항목의 값에 따라 기능을 수행하는 단계를 포함하는 모드 기반 접근 제어 방법.
  7. 제 2 항에 있어서, 상기 제 4 단계는,
    상기 홈 네트워크 내의 디바이스들의 전부 또는 일부가 보안 모드 A로 설정되어 동기화되어 있는 상태에서, 사용자 B 가 인증되고 상기 사용자 B 의 권한으로 상기 디바이스들의 전부 또는 일부를 보안 모드 B로 설정하여 동기화하는 제 4-1 단계; 및
    상기 보안 모드 A 와 상기 보안 모드 B 간의 모드 우선도를 비교하여 상기 모드 우선도가 높은 보안 모드로 상기 디바이스들의 전부 또는 일부를 재설정하여 동기화하는 제 4-2 단계를 포함하는 모드 기반 접근 제어 방법.
  8. 제 7 항에 있어서,
    상기 모드 우선도가 높은 보안 모드로 설정한 사용자가 상기 홈 네트워크에서 인증 해제될 경우 상기 모드 우선도가 낮은 모드로 재설정되어 동기화되는 제 4-3 단계를 더 포함하는 모드 기반 접근 제어 방법.
  9. 제 1 항 또는 제 2 항에 있어서, 상기 보안 모드 리스트는,
    홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한을 제한없이 가지는 호스트 사용자만이 설정할 수 있는 부모 모드;
    상기 디바이스들 중 일부 디바이스에 대한 접근 권한이 제한되거나 상기 디바이스들이 제공하는 일부 서비스 또는 일부 컨텐츠에 대한 접근이 제한되는 자식 모드; 및
    상기 홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한이 제한되지만, 상기 호스트 사용자에 의해 일시적으로 접근 권한이 허용되는 게스트 모드를 포함하는 모드 기반 접근 제어 방법.
  10. 제 9 항에 있어서,
    상기 게스트 모드, 상기 자식 모드, 상기 부모 모드의 순서대로 모드 우선도가 부여되는 모드 기반 접근 제어 방법.
  11. 사용자에 대한 정보를 확인하여 인증 과정을 수행하는 인증부;
    홈 네트워크 내에 존재하는 디바이스들에 대한 보안 설정 상태를 나타내는 보안 모드 리스트를 구성하는 모드 구성부;
    상기 보안 모드 리스트에 포함되는 보안 모드 중 어느 하나의 특정 보안 모드를 설정하는 모드 설정부; 및
    상기 설정된 특정 보안 모드에 따라 상기 특정 보안 모드의 적용을 받는 디바이스들이 기능을 수행하게 하는 동작 수행부를 포함하는 모드 기반 접근 제어 장치.
  12. 제 11 항에 있어서,
    상기 홈 네트워크 내에 새로운 사용자의 추가 인증이나 기존 사용자의 인증 해제로 인해 상기 보안 모드를 변환하는 모드 변환부를 더 포함하는 모드 기반 접근 제어 장치.
  13. 제 11 항 또는 제 12 항에 있어서, 상기 모드 구성부는,
    상기 보안 모드 리스트에서 신규 모드를 생성하거나 기존의 모드를 삭제함으로써 상기 보안 모드 리스트를 편집하는 모드 편집부;
    상기 보안 모드 리스트의 각 모드마다 상기 모드의 적용을 받을 대상 디바이스를 구성하는 디바이스 리스트 관리부;
    상기 디바이스에 대한 서비스 항목값의 설정을 위해 상기 대상 디바이스의 접근 제어 리스트(ACL)의 정보를 제공하는 디바이스 ACL 편집부; 및
    상기 디바이스 ACL 편집부에 의해 수행된 내용을 상기 보안 모드 리스트에 반영하는 모드 리스트 관리부를 포함하는 모드 기반 접근 제어 장치.
  14. 제 13 항에 있어서, 상기 설정은,
    상기 디바이스를 기준으로 상기 서비스 항목과 상기 서비스 항목의 조건을 설정하는 디바이스 단위 설정, 상기 디바이스가 가지는 서비스 항목을 기준으로 상기 서비스 항목의 조건과 상기 서비스 항목을 가지는 디바이스의 리스트를 설정하는 서비스 리스트 단위 설정 및 상기 호스트 사용자가 수행하고자 하는 태스크(task)를 기준으로 상기 태스크를 구성하는 서비스 항목의 리스트를 설정하는 태스크 단위 설정을 포함하는 모드 기반 접근 제어 장치.
  15. 제 11 항 또는 제 12 항에 있어서,
    상기 모드 설정부는 상기 인증된 사용자에 의해 설정된 보안 모드를 선택하되, 상기 선택된 보안 모드의 적용을 받는 모든 대상 디바이스의 접근 제어 목록을 동기화하는 SC 기능부를 더 포함하는 모드 기반 접근 제어 장치.
  16. 제 15 항에 있어서, 상기 동작 수행부는,
    상기 동기화된 접근 제어 목록을 가지는 대상 디바이스가 상기 디바이스에 대한 서비스 항목의 값에 따라 기능을 수행하는 모드 기반 접근 제어 장치.
  17. 제 12 항에 있어서, 상기 모드 변환부는,
    상기 홈 네트워크 내의 디바이스들의 전부 또는 일부가 보안 모드 A로 설정되어 동기화되어 있는 상태에서, 사용자 B 가 인증되고 상기 사용자 B 의 권한으로 상기 디바이스들의 전부 또는 일부를 보안 모드 B로 설정하여 동기화할 경우, 상기 보안 모드 A 와 상기 보안 모드 B 간의 모드 우선도를 비교하여 상기 모드 우선도가 높은 보안 모드로 상기 디바이스들의 전부 또는 일부를 재설정하여 동기화하는 모드 기반 접근 제어 장치.
  18. 제 17 항에 있어서, 상기 모드 변환부는,
    상기 모드 우선도가 높은 보안 모드로 설정한 사용자가 상기 홈 네트워크에서 인증 해제될 경우 상기 모드 우선도가 낮은 모드로 재설정되어 동기화하는 모드 기반 접근 제어 장치.
  19. 제 11 항 또는 제 12 항에 있어서, 상기 보안 모드 리스트는,
    홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한을 제한없이 가지는 호스트 사용자만이 설정할 수 있는 부모 모드;
    상기 디바이스들 중 일부 디바이스에 대한 접근 권한이 제한되거나 상기 디바이스들이 제공하는 일부 서비스 또는 일부 컨텐츠에 대한 접근이 제한되는 자식 모드; 및
    상기 홈 네트워크를 구성하는 모든 디바이스들에 대한 접근 권한이 제한되지만, 상기 호스트 사용자에 의해 일시적으로 접근 권한이 허용되는 게스트 모드를 포함하는 모드 기반 접근 제어 장치.
  20. 제 19 항에 있어서,
    상기 게스트 모드, 상기 자식 모드, 상기 부모 모드의 순서대로 모드 우선도가 부여되는 모드 기반 접근 제어 장치.
  21. 제 1 항 또는 제 2 항의 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020050073433A 2005-08-10 2005-08-10 모드 기반 접근 제어 방법 및 장치 KR100664943B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020050073433A KR100664943B1 (ko) 2005-08-10 2005-08-10 모드 기반 접근 제어 방법 및 장치
EP06117631A EP1753200B1 (en) 2005-08-10 2006-07-21 Mode-based access control method and device
JP2006212313A JP4499070B2 (ja) 2005-08-10 2006-08-03 モード基盤のアクセス制御方法及び装置
CN200610110687XA CN1913436B (zh) 2005-08-10 2006-08-08 基于模式的访问控制方法和装置
US11/500,889 US9000884B2 (en) 2005-08-10 2006-08-09 Mode-based access control method and device
US14/666,742 US10263990B2 (en) 2005-08-10 2015-03-24 Mode-based access control method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050073433A KR100664943B1 (ko) 2005-08-10 2005-08-10 모드 기반 접근 제어 방법 및 장치

Publications (1)

Publication Number Publication Date
KR100664943B1 true KR100664943B1 (ko) 2007-01-04

Family

ID=37198744

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050073433A KR100664943B1 (ko) 2005-08-10 2005-08-10 모드 기반 접근 제어 방법 및 장치

Country Status (5)

Country Link
US (2) US9000884B2 (ko)
EP (1) EP1753200B1 (ko)
JP (1) JP4499070B2 (ko)
KR (1) KR100664943B1 (ko)
CN (1) CN1913436B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8340100B2 (en) 2007-08-22 2012-12-25 Samsung Electronics Co., Ltd. Method and apparatus for controlling quality of service in universal plug and play network

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398952B (zh) * 2007-09-25 2010-09-01 中国移动通信集团公司 用户身份验证模式管理设备、验证用户身份的平台及方法
US10460085B2 (en) * 2008-03-13 2019-10-29 Mattel, Inc. Tablet computer
US9465935B2 (en) * 2010-06-11 2016-10-11 D2L Corporation Systems, methods, and apparatus for securing user documents
JP2012146268A (ja) * 2011-01-14 2012-08-02 Kyocera Corp 携帯電子機器、制御方法及び制御プログラム
US9076020B2 (en) 2011-05-13 2015-07-07 Microsoft Technology Licensing, Llc Protected mode for mobile communication and other devices
KR101958902B1 (ko) * 2011-09-30 2019-07-03 삼성전자주식회사 전자기기들의 그룹 제어 방법 및 그를 위한 전자기기 관리 시스템
EP2575314A1 (de) * 2011-09-30 2013-04-03 Siemens Aktiengesellschaft Sicherheits-Netzkomponente zur Handhabung eines Zugangsschutzes für ein Netzwerkgerät
US9055057B1 (en) 2013-09-23 2015-06-09 Emc Corporation Automatic elevation of system security
WO2016101272A1 (zh) * 2014-12-26 2016-06-30 华为技术有限公司 一种网络模式的调整方法及装置
US10096220B2 (en) * 2016-08-31 2018-10-09 Honeywell International Inc. Systems and methods for integrating a guest mode in a security control panel device
US10791116B1 (en) * 2016-09-30 2020-09-29 NortonLifeLock Inc. Systems and methods for securing universal plug and play connections
US10708223B2 (en) * 2017-12-22 2020-07-07 Nicira, Inc. Dynamically defining encryption spaces across multiple data centers
CN108874864B (zh) * 2018-04-19 2023-05-30 北京立思辰计算机技术有限公司 文件回收方法和系统
CN108882032A (zh) * 2018-06-08 2018-11-23 百度在线网络技术(北京)有限公司 用于输出信息的方法和装置
KR20200030836A (ko) * 2018-09-13 2020-03-23 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
WO2020111692A1 (ko) * 2018-11-27 2020-06-04 삼성전자 주식회사 디스플레이 장치의 제어 방법 및 그에 따른 디스플레이 장치
US11537756B2 (en) * 2020-11-23 2022-12-27 Verizon Patent And Licensing Inc. Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
KR20040067142A (ko) * 2003-01-21 2004-07-30 삼성전자주식회사 기기별 차등적 사용권한을 부여하는 사설 네트워크 안전화시스템 및 그의 안전화 방법
KR20040090221A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법
KR20050052128A (ko) * 2003-11-29 2005-06-02 삼성전자주식회사 보안 도메인 서비스 시스템 및 그 방법

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US6426705B1 (en) * 1998-10-02 2002-07-30 Lucent Technologies Inc. Control that enables/disables a user interface
TW448666B (en) * 1999-01-28 2001-08-01 Ibm Method and apparatus for automotive radio time shifting personalized to multiple drivers
AU4183600A (en) * 1999-03-30 2000-10-16 Sony Electronics Inc. A method and a device for managing resources in a network
JP2000347970A (ja) 1999-06-04 2000-12-15 Toshiba Corp ホームネットワークシステム及びホストコンピュータ
JP3843662B2 (ja) 1999-09-30 2006-11-08 株式会社日立製作所 ネットワーク機器および制御システム
JP2001251312A (ja) 2000-03-06 2001-09-14 Sharp Corp ホームネットワーク接続機器のアクセス管理装置
JP4803627B2 (ja) * 2000-06-30 2011-10-26 パナソニック株式会社 ユーザ情報管理装置
JP3727922B2 (ja) * 2000-09-27 2005-12-21 株式会社エヌ・ティ・ティ・ドコモ 電子機器の遠隔制御方法及び電子機器の管理設備
US7380279B2 (en) * 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US6504480B1 (en) * 2001-08-09 2003-01-07 Hewlett-Packard Company Electronic device security
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP3715584B2 (ja) * 2002-03-28 2005-11-09 富士通株式会社 機器制御装置および機器制御方法
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
JP2004030133A (ja) * 2002-06-25 2004-01-29 Matsushita Electric Ind Co Ltd 個人適応制御装置、個人適応制御方法及びプログラム
KR100830940B1 (ko) 2002-07-10 2008-05-20 엘지전자 주식회사 유피엔피(UPnP)를 이용한 홈 네트워크의 원격 제어시스템
KR100513277B1 (ko) 2003-04-16 2005-09-09 삼성전자주식회사 개별적으로 존재하는 네트워크를 연결하는 장치 및 방법
KR100553273B1 (ko) * 2003-11-14 2006-02-22 주식회사 넷츠 엑스트라넷 액세스제어 장치 및 방법
JP4368184B2 (ja) * 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
US7117051B2 (en) * 2004-03-15 2006-10-03 Tmio, Llc Appliance communication system and method
US7046139B2 (en) * 2004-04-26 2006-05-16 Matsushita Electric Industrial Co., Ltd. Method and parental control and monitoring of usage of devices connected to home network
US7280030B1 (en) * 2004-09-24 2007-10-09 Sielox, Llc System and method for adjusting access control based on homeland security levels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
KR20040067142A (ko) * 2003-01-21 2004-07-30 삼성전자주식회사 기기별 차등적 사용권한을 부여하는 사설 네트워크 안전화시스템 및 그의 안전화 방법
KR20040090221A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법
KR20050052128A (ko) * 2003-11-29 2005-06-02 삼성전자주식회사 보안 도메인 서비스 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8340100B2 (en) 2007-08-22 2012-12-25 Samsung Electronics Co., Ltd. Method and apparatus for controlling quality of service in universal plug and play network

Also Published As

Publication number Publication date
US20150195287A1 (en) 2015-07-09
US20070039037A1 (en) 2007-02-15
CN1913436B (zh) 2012-07-04
JP4499070B2 (ja) 2010-07-07
US10263990B2 (en) 2019-04-16
EP1753200A1 (en) 2007-02-14
EP1753200B1 (en) 2011-11-02
US9000884B2 (en) 2015-04-07
JP2007048288A (ja) 2007-02-22
CN1913436A (zh) 2007-02-14
US20170366552A9 (en) 2017-12-21

Similar Documents

Publication Publication Date Title
KR100664943B1 (ko) 모드 기반 접근 제어 방법 및 장치
US10887447B2 (en) Configuration and management of smart nodes with limited user interfaces
US10367912B2 (en) System and method for automating the management, routing, and control of multiple devices and inter-device connections
US9967604B2 (en) Sharing remote content accessed with user credential within selected rooms of hospitality establishment
JP5016670B2 (ja) 装置間接続を管理、ルート設定、制御するシステム及び方法
US8909779B2 (en) System and method for control and monitoring of multiple devices and inter-device connections
KR101109232B1 (ko) 네트워크 자원 정보 라우팅을 위한 서버 아키텍처
US20190253425A1 (en) Dynamic Passcodes in Association with a Wireless Access Point
US8185949B2 (en) UPnP CDS user profile
US7992190B2 (en) Authorization scheme to simplify security configurations
US7702758B2 (en) Method and apparatus for securely deploying and managing applications in a distributed computing infrastructure
US10511604B2 (en) Devices and methods configured to control network access time
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
CN102572832A (zh) 一种安全共享方法及移动终端
WO2021254501A1 (zh) 角色授权方法及系统
US9509698B2 (en) Method of establishing a trust relationship for sharing resources between two tenants in a cloud network
CN111818090B (zh) 一种SaaS平台上的权限管理方法和系统
US10375113B2 (en) Method of managing access control in a cloud network
Cho et al. Home gateway operating model using reference monitor for enhanced user comfort and privacy
KR20080008950A (ko) Drm 도메인 시스템 및 클라이언트 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191128

Year of fee payment: 14