KR100803595B1 - 네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및방법 - Google Patents

네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및방법 Download PDF

Info

Publication number
KR100803595B1
KR100803595B1 KR1020050112000A KR20050112000A KR100803595B1 KR 100803595 B1 KR100803595 B1 KR 100803595B1 KR 1020050112000 A KR1020050112000 A KR 1020050112000A KR 20050112000 A KR20050112000 A KR 20050112000A KR 100803595 B1 KR100803595 B1 KR 100803595B1
Authority
KR
South Korea
Prior art keywords
user
access control
network
devices
acl
Prior art date
Application number
KR1020050112000A
Other languages
English (en)
Other versions
KR20060091046A (ko
Inventor
송유
알란 메세르
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20060091046A publication Critical patent/KR20060091046A/ko
Application granted granted Critical
Publication of KR100803595B1 publication Critical patent/KR100803595B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 방법은 홈 네트워크 내 서로 다른 사용자들 및 사용자 그룹들에 대한 서로 다른 장치 고유하고 플랫폼 고유한 액세스 제어 리스트들(ACL)을 통합하는 것이다. 홈 네트워크는 네트워크 연결된 이종의 장치들 및, 사용자에게 가내 전체 사용자들 및 사용자 그룹들에 대한 ACL의 일관적 단일 보기가 제공되는 호스팅을 포함한다. 따라서, 홈 네트워크 내 사용자들은 각각의 개별 장치에서 장치 고유의 사용자들 및 사용자 그룹들에 대한 ACL을 제어할 필요가 없다. 대신, 사용자는 가내 전체의 사용자들 및 사용자 그룹들에 대한 가낸 전체적 ACL을 제어한다. 가내 전체 사용자들 및 사용자 그룹들에 대한 가내 전체 ACL의 변화된 사항들이 각각의 장치들로 전달된다. 또, 개별 장치들에서의 변화가 장치 고유의 사용자들 및 사용자 그룹들에 대한 장치 고유의 ACL에 대해 이뤄질 수 있다. 이러한 변화된 사항들은 가내 전체 사용자들 및 사용자 그룹들에 대한 가내 전체 ACL로 전달된다.

Description

네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및 방법{System and method for user access control to content in a network}
도 1은 본 발명에 따른 액세스 제어의 실시예가 구현되는 네트워크의 기능적 블록도의 예이다.
도 2는 본 발명의 일 실시예에 따른 액세스 제어 시스템의 기능적 블록도의 예이다.
도 3은 본 발명의 다른 실시예에 따른 액세스 제어 시스템의 기능적 블록도의 예이다.
도 4는 본 발명의 또 다른 실시예에 따른 액세스 제어 시스템의 기능적 블록도의 예이다.
도 5는 도 2의 시스템에서 구현되는 액세스 제어 단계들로 된 흐름도의 예이다.
도 6은 도 3의 시스템에서 구현되는 액세스 제어 단계들로 된 흐름도의 예이다.
도 7은 도 4의 시스템에서 구현되는 액세스 제어 단계들로 된 흐름도의 예이다.
본 발명은 일반적으로 네트워크 내 장치들에 대한 사용자 액세스 제어에 관한 것으로서, 보다 상세하게는 홈 네트워크와 같은 장치들로 된 네트워크 내 콘텐츠/자원들에 대한 사용자 액세스 제어에 대한 것이다.
제각기 이질적으로 네트워킹된 컴퓨터 네트워크들에서, 네트워크 내 각 장치는 그 자신의 승인된 사용자들/사용자 그룹들을 가질 수 있다. 각각의 사용자나 사용자 그룹은 그 장치에 대해 장치 고유의 액세스 권한을 가질 것이다. 일반적인 사용자 액세스 방법들은 중앙 집중화된 서버를 제공하고, 이 서버는 우선 사용자들과 사용자 그룹들을 설정하고, 그런 다음 다른 장치들과 통신하여 다른 장치들의 고유 사용자 및 사용자 그룹들을 설정하는데 사용된다. 결국, 그 중앙 서버는 다른 장치들의 사용자들 및 사용자 그룹들에 대한 맵을 보유한다. 한 장치의 사용자가 다른 장치에 액세스하고자 할 때, 중앙 서버가 제1장치 상의 사용자를 제2장치 상의 다른 사용자로 전환시켜, 제2장치 상의 액세스 권한이 조회된 후 자원들이 액세스되거나 거부될 수 있도록 한다.
이러한 통상적 역할 기반 액세스 제어 시스템 및 방법에서는 중앙 집중화된 사용자 프로파일 레지스트리(registry)를 활용하여 사용자에게 액세스 허용된 컴퓨팅 자원을 제어한다. 사용자가 소정 자원들에 대한 액세스를 요청할 때, 그 요청은 사용자와 함께 사용자 레지스트리로 먼저 라우팅된다. 사용자 레지스트리는 사용자 프로파일 데이터베이스를 포함하여, 사용자 프로파일과 사용자 고유의 액세스 제어 리스트(ACL) 정책들을 참조할 수 있다. 사용자 레지스트리는 사용자 프로파일과 사용자 고유의 ACL 정책들에 기반하여 상기 요청에 대한 사용자 권한을 조회한다. 그 요청이 사용자의 ACL 정책과 부합될 때에만, 그 권한이 허용된다.
상기 통상적 중앙 집중적 사용자 관리의 단점 중 하나가, 중앙 서버가 자신이 실패한 오류의 단일 포인트를 나타낸다는 것으로, 이것이 전체 보안 제어 시스템을 전복시킨다. 상기와 같은 통상적 방식의 또 다른 단점은, 네트워크 내 장치들이 그들의 액세스 정책에 있어 서로 동일하고 (가령, 한 사용자가 네트워크 내 장치들에서 일정하게 인지될 수 있다), 네트워크 내에 오직 하나의 보안 시스템이 존재한다고 전제된다는 점이다. 따라서, 상기 통상적 방법에서, 네트워킹된 이종(heterogeneous) 장치들에서의 사용자 관리는, 중앙 서버가 주어져야 하고, 어떤 다른 장치들이 네트워크에 추가될 수 있기 전에 우선 사용자와 사용자 그룹들이 설정될 것을 필요로 한다. 이러한 방법은 네트워크가 미리 계획되지 않은데다, 장치들이 불규칙한 순서로 네트워크에 추가될 수 있는 가내(home) 환경에서는 부적절하다.
또, 상기 통상적 방법들에서, 가내 환경의 장치들에 대한 사용자 관리 및 이들의 액세스 제어는 문제의 여지가 있다. 기업 네트워크 환경의 세부 사항 및 복잡도를 이해하는 숙련된 전용 시스템 관리자가 아닌, 가내 환경의 전용 시스템 관리자가 존재할 가능성은 적다. 또, 홈 네트워크 환경 내 장치들은 기업 환경의 장치들보다 기능적으로 더 다양하다. 결국, 홈 네트워크 환경의 자원에 대한 사용자 관리 및 액세스 제어는 장치들의 이종성의 차이를 통합해야 하고 가내 사용에 용이 하게 되어야 한다.
본 발명이 이루고자 하는 기술적 과제는, 분산 시스템에서, 장치 고유의 액세스 제어 메커니즘들 및 OS 고유의 액세스 제어 메커니즘들의 상이성에 무관하게 홈 네트워크 환경의 자원들 (즉, 콘텐츠, 장치들 및 서비스들)에 대한 사용자들 및 사용자 그룹들의 ALC들의 단일 보기를 가능하게 하는 방법을 제공하는 데 있다.
일 실시예에서, 본 발명은 홈 네트워크의 상이한 사용자들과 사용자 그룹들을 위한 상이한 장치 고유- 및 운영 시스템(OS) 고유의 액세스 제어 리스트들(ACL)을 통합하는 방법을 제공한다. 본 발명에 따른 홈 네트워크는 네트워킹된 이종의 장치들과 호스팅된 콘텐츠를 포함하고, 이때 사용자에게 지속적, 가내 전체의 사용자들과 사용자 그룹들에 대한 ACL의 단일 보기가 제공된다. 이러한 홈 네트워크 내 사용자들은 각각의 개별 장치에서 장치 고유의 사용자들 및 사용자 그룹들의 ACL을 제어할 필요가 없다. 대신, 사용자는 가내 전체의 사용자들과 사용자 그룹들에 대한 가내 전체의 ACL을 제어한다. 가내 전체의 사용자들 및 사용자 그룹들의 가내 전체 ACL에 대한 변화들은 개별 장치들로 전파된다. 또 다른 양태를 통해, 본 발명은 장치 고유의 사용자들 및 사용자 그룹들의 장치 고유 ACL에 대한 변화 역시 허용한다. 그러한 변화된 사항은 그 후 가내 전체 사용자들 및 사용자 그룹들의 가내 전체 ACL로 전파된다.
따라서, 본 발명은 각 장치로 하여금 장치 고유의 사용자들, 사용자 그룹들, 및 관련 ACL 정책들을 가지는 것을 허용한다. 모든 사용자들과 사용자 그룹 프로파일들, 및 이들의 ACL이 저장되어 있는 중앙 집중적 서버는 활용되지 않는다. 대신, 본 발명은 기초적 이종 장치들로부터 사용자들 및 사용자 ACL들을 결합한다. 이 결합은 가내 사용자가 사용자들과 ACL들을 관리하는 것을 용이하게 만든다. 그러나, 실제 데이터는 분산 방식으로 실제 장치들에 저장될 수 있다. 결합이 실패하는 경우에도, 사용자는 적어도 각각의 개별 장치에서 사용자 프로파일들을 관리할 수 있다.
따라서, 종래의 중앙 집중적 사용자 프로파일 레지스트리와는 달리, 본 발명의 일실시예에 의한 개선된 액세스 방법은 각각의 자원에 각 사용자에 대한 ACL 정보를 첨부하려는 것이다. 따라서, 중앙 사용자 프로파일 레지스트리가 필요로 되지 않는다. 대신, 사용자가 한 자원에 액세스하고자 할 때, 액세스가 허가되거나 거부되기 전에, 그 관련 ACL 정보가 먼저 참조된다. 서버의 설정 및, 그 서버상에서의 사용자들 및 사용자 그룹들의 생성은 필요로 되지 않는다. 그보다, 본 발명은 기존 장치들의 사용자 관리에 기반하여, 가내 전체 사용자들, 사용자 그룹들, 및 그들의 ACL들의 생성을 가능하게 한다. 이것은 탑 다운(top-down) 어프로치 및 바텀 업(bottom-up) 어프로치 둘 모두를 취한다는 점에서 융통성을 제공한다.
본 발명의 다른 실시예들, 특징들, 및 이점들은 첨부된 도면을 참조한 이하의 설명으로부터 보다 명확해질 것이다.
도 1은 웹 서버(80) 및 웹 브라우저(85)와 통신하기 위해 선택적 인터페이스(60)를 통해 인터넷(70)과 연결되는, 캠코더(30), DVD(40), PC들(50)과 같은 통상 의 계산기 장치들을 포함하는 홈 네트워크(10)와 같은 전형적 네트워크를 도시한 것이다.
홈 네트워크(10) 내 각 장치는 장치 고유의 액세스 제어 메커니즘을 포함한다. 예를 들어, 보안에 밝은(보안 인지, security-aware) UPnP 장치들은 이들 장치들에 의해 제공되는 기능에 누가 액세스할 수 있는지를 제어하는 UPnP 고유의 ACL들을 포함할 수 있다. 이 장치들 중 일부는 콘텐츠를 저장할 저장 기능을 가진다 (가령, PC가 그림, 비디오, 오디오 파일 등을 저장할 수 있는 것과 같이). 이 장치들은 누가 그 콘텐츠를 소유하고, 어떻게 그 콘텐츠가 액세스될 수 있는지(가령, "읽기", "쓰기", "실행" 등)를 나타내는 운영 시스템 고유의 ACL 정책들을 포함한다. 또, 일부 장치들은 ODRL(Open Digital Rights Language)을 이용하여 콘텐츠가 어떻게 액세스되고 다뤄질 수 있는지를 제어하는 디지털 권한 관리(DRM,Digital Rights Management)를 포함한다. 홈 네트워크 환경의 기존의 여러 ACL 정책들은 가내 사용자들에게 과제를 제공한다. 홈 네트워크 환경은, 기업 네트워크 환경과는 달리, 숙련된 시스템 관리자를 두지 않는다. 홈 네트워크는 최소한의 기술만으로 용이한 보안 관리를 요구한다.
따라서, 본 발명의 일실시예에서는, 홈 네트워크(10)와 같은 분산 시스템에서 콘텐츠 및 장치들의 서로 다른 ACL 정책들의 다양성을 ACL 정책의 일정한 단일 보기 안에 통합시키는 방법을 제공한다. ACL 정책의 단일 보기는 사용자 관리 및 ACL 정책 제어의 감독을 단순화시킨다. 시스템은 이러한 사용자 관리 및 ACL 정책의 일정한 단일 보기를 각 장치의 장치 고유 ACL 정책, 및 장치 고유의 사용자들 및 사용자 그룹들을 위해 한 콘텐츠에 대한 OS-고유의 ACL 정책들로 매핑한다.
일 실시예에서, 단일 보기 ACL 시스템은 여러 종의 서로 다른 장치들에 대해 제공된다. 이러한 장치들 중 일부는 UPnP 보안 인지 장치들을 포함하지만, 나머지 장치들은 UPnP 장치들이 아니고, 다른 액세스 프로토콜들을 사용하고 이들 안에 내장된 보안 시스템(가령, 윈도우즈 운영 시스템 및 분산 요소 객체 모델(DCOM) 액세스 프로토콜을 갖는 PC)을 포함할 수 있다.
도 2의 기능 블록도에서 보여진 예에서, 홈 네트워크의 ACL 시스템(90)은 (1) UPnP 보안 인지적이고, 인증(authorization) 에이전트(102)를 포함하는 장치(100), 및 (2) 제어기 모듈(104)을 포함한다. 인증 에이전트(102)는 액세스 프로토콜 및 장치 고유의 ACL 정책을 포함하는 장치 고유의 액세스 제어를 내장한 소프트웨어 모듈을 포함한다. 인증 에이전트(102)의 일례로서, UPnP 보안 인지 장치 인증 에이전트가, 시간이 한정된 상태에서 누가 장치들의 서비스들을 액세스할 수 있는지를 특정하는 UPnP ACL 정책들의 리스트를 포함한다. 인증 에이전트(102)의 다른 예로서, PC 인증 에이전트가, 콘텐츠의 소유자와, PC 고유의 사용자들 및 사용자 그룹들과 함께 그 콘텐츠에 대한 읽기 및 쓰기 동작을 특정하는 ACL 정책들의 리스트를 포함한다.
제어기 (소프트웨어) 모듈(104)은 보안 콘솔(console)을 갖는 UPnP 제어 포인트(가령, 도 1의 네트워크(10)의 PC(50))와 같은, 홈 네트워크 내 프로세싱 장치에서 실행되고, 인증 디렉토리(106)를 포함한다. 인증 디렉토리(106)는 (1) 사용자 및 사용자 그룹 맵(108), (2) ACL 정책(110), 및 (3) 인증 플러그 인(112)의 세 가지 (소프트웨어) 모듈들을 포함한다. 사용자 및 사용자 그룹 맵(108)은 네트워크 내 시스템 전체 사용자들 및 사용자 그룹들을 포함하는 리스트를 구비한다. ACL 정책(110)은 ORDL과 같은 표준 포맷을 통해 결합된 시스템 전체 ACL 정책들을 포함하며, 장치들 상의 ACL, 홈 네트워크 환경하의 서비스들 및 콘텐츠를 기술한다. 인증 플러그 인(112)은 인증 에이전트(102)와 통신한다.
인증 플러그 인(112)은 시스템 전체의 사용자 및 사용자 그룹들을 장치 고유의 사용자들 및 사용자 그룹들에 매핑하는 맵; 한 장치와 통신하는데 사용되는 장치 고유의 통신 프로토콜; 및 장치 고유의 ACL 정책을 ACL 정책들(110)의 시스템 전반의 ACL 정책으로 매핑하는 맵을 포함한다. 예를 들어, "부모"라는 시스템 전체의 사용자 그룹이 PC 윈도우즈 장치의 "관리자"라는 장치 고유의 사용자 그룹으로 매핑된다. 예를 들어, "사용자 "guest"가 c/temp/의 파일들로만 액세스할 수 있다"는 ACL 정책을 나타내는 PC 윈도우즈 장치 상의 ACL 정책이, "사용자 "guest"가 PC의 손님 디렉토리만을 액세스할 수 있다"는 시스템 전반적 정책으로 매핑하는 것이다.
또, 제어기 모듈(104)은 사용자로 하여금 홈 네트워크로의 단일 사인-온 (sign-on)을 가질 수 있게 하는 인증 디렉토리(114)를 포함한다. 인증 디렉토리(114)는 시스템 전체의 사용자 식별자를 제공하여, 그 식별자가 인증 디렉토리(106)에 의해 한 사용자 그룹이나 다중 사용자 그룹에 속하는 사용자로서 인식될 수 있도록 한다. 이 예에서, 모든 장치들은 IEEE 802.11x, 이더넷과 같은 서로 다른 네트워크 프로토콜들을 사용하는 가내 환경의 네트워크(118)와 네트워크 연결된 다.
도 2의 시스템에서의 단일 보기 인증에 대한 단계적 설명의 예가 도 5에 도시된 단계들(200 - 210)과 함께 이하에서 설명될 것이다.
200 단계: 장치(100)가 홈 네트워크에 온라인 연결된다. 인증 에이전트(102)는 장치 고유의 ACL을 제어기(104) 내 인증 플러그 인(112)으로 보낸다. 장치 고유의 ACL의 콘텐츠는 인증 에이전트(102)에 존재하는 전체 ACL일 수도 있고, ACL 정책(110) 내 기존 ACL 및 사용자와 사용자 그룹 맵(108)을 갱신하는 부분적 장치 고유의 ACL일 수도 있다. 이 갱신은 장치 고유의 동기 프로토콜을 이용해 수행될 수 있다(가령, SyncML이 동기에 사용될 수 있다).
202 단계: 인증 플러그 인(112)이 시스템 전체의 사용자들 및 사용자 그룹들 맵(108)을 갱신하여, 시스템 전체 사용자나 사용자 그룹에 의해 사용되는 어플리케이션(가령, 어플리케이션(116))이 장치(가령 장치(100))상의 자원들에 액세스하고자 할 때, 시스템 전체 사용자나 사용자 그룹이 인증 플러그 인(112)을 통해 장치 고유의 사용자 및 사용자 그룹으로 매핑되도록 한다.
204 단계: 인증 플러그 인(112)이 ACL 정책(110)을 갱신한다. 이 갱신은 장치(100)가 최초로 홈 네트워크 안에 플러깅되고 있을 때 그 장치(100)의 전체 ACL 정책일 수 있다. 이 갱신은 또한 장치(100)가 오프라인일 때 ACL이 변경될 때의 부분적 ACL일 수도 있다. 이 때, 장치(100)는 온라인이고 사용될 준비가 된다.
206 단계: 어플리케이션(116)이 사용자에 의해 시작되고, 그 어플리케이션은 장치(100)의 특정 자원/콘텐츠를 액세스해야 한다.
208 단계: 사용자가 우선 인증 디렉토리(114)에 의해 인증된다. 전형적 인증 방법은, 이 명세서에 참조문서로서 포함된 변호사 소송사건 번호 SAM2A.PAU.10이자 공동 계류중인 출원 "네트워크로의 단일 사인-온을 위한 방법 및 시스템"에서 찾을 수 있다.
210 단계: 인증 후, 인증 디렉토리(114)는 시스템 전체적 사용자 ID를 얻어 그것을 장치(100)에 대한 액세스 제어 권한을 조회하도록 인증 디렉토리(106)로 보낸다.
212 단계: 인증 디렉토리(106)는 사용자 및 사용자 그룹 맵(108)을 조회하여 사용자가 속한 어떤 사용자 그룹들을 찾는다.
214 단계: 그리고 나서 인증 디렉토리(106)는 장치(100)의 사용자 및 사용자 그룹들에 속하는 액세스 제어 권한을 위해 ACL 정책으로부터 ACL을 얻는다.
216 단계: 인증 디렉토리(106)는 그 사용자가 요청된 특정 자원을 액세스하도록 허용되는지를 조회한다. 다른 방법으로서, 인증 디렉토리(106)가 조회를 위해 그 요청을 인증 플러그 인(112)을 통해 인증 에이전트(102)로 전송할 수도 있다.
218 단계: 그 요청이 인가되면, 어플리케이션은 바로 장치(100)의 특정 자원/콘텐츠를 액세스할 수 있다.
220 단계: 그렇지 않으면, 요청된 액세스가 거부된다.
다른 실시예에서, 본 발명은 여러 장치들 사이에서 단일 보기 ACL 취소 방법을 제공한다. 장치들 중 일부는 UPnP 보안 인지 장치들을 포함할 수 있고, 한편 다른 장치들은 UPnP 장치들을 포함하지 않고 다른 액세스 프로토콜을 사용하며 장치들 안에 내장된 보안 시스템(가령, 윈도우즈 운영 시스템 및 DCOM 액세스 프로토콜을 갖는 PC)을 포함할 수 있다.
일례로서, ACL 취소 방법은 도 3의 동작 블록도에 의해 도시된 홈 네트워크의 전형적 시스템(290) 안에서 구현된다. 그 시스템(290)은 (1) UPnP 보안 인지형이고 인증 에이전트(302)를 포함하는 장치(300), (2) UPnP 장치가 아니고 인증 에이전트(306)를 포함하는 장치(304), 및 (3) 제어기 (소프트웨어) 모듈(308)을 포함한다. 인증 에이전트들(302 및 306)은 장치 고유의 액세스 프로토콜 및 장치 고유의 ACL 정책을 관리하는 소프트웨어 모듈들일 수 있다. 전형적 UPnP 보안 인지 장치 인증 에이전트(302)는 구속 조건하에서 누가 장치의 서비스들을 액세스할 수 있는지를 명시하는 UPnP ACL 정책들의 리스트를 포함한다. PC 인증 에이전트(306)의 예는 콘텐츠의 소유관계, PC 고유의 사용자들 및 사용자 그룹들과 함께 그 콘텐츠에 대한 읽기 쓰기 동작을 특정하는 ACL 정책들의 리스트를 포함한다.
제어기 모듈(308)은, 사용자로 하여금 다른 장치들의 ACL을 조작할 수 있게 하는 홈 네트워크의 보안 콘솔을 갖는 UPnP 제어 포인트와 같은 처리 장치 상에서 동작하고, 인증 디렉토리(310)를 포함한다. 인증 디렉토리(310)는 사용자 및 사용자 그룹 맵(314); ACL 정책(312); 및 각각의 장치들(300 및 304) 상의 인증 에이전트들(302 및 306)과 각각 통신하는 두 개의 인증 플러그 인들(316 및 318)의 네 개의 (소프트웨어) 모듈들을 포함한다. 사용자 및 사용자 그룹 맵(314)은 결합된 시스템 전체 사용자들 및 사용자 그룹들을 포함하는 리스트를 구비한다. ACL 정책 (312)은 장치들의 ACL, 홈 네트워크 환경하의 서비스들 및 콘텐츠를 나타내는 ORDL과 같은 표준 포맷으로 결합된 시스템 전체의 ACL 정책들을 포함한다. 인증 플러그 인들(316 및 318)은 각각 인증 에이전트들(302 및 306)과 통신하는 소프트웨어 모듈들을 포함할 수 있다. 인증 플러그인들(316, 318) 각각은, 시스템 전체 사용자 및 사용자 그룹들을 장치 고유의 사용자들 및 사용자 그룹들로 매핑하는 맵; 장치와 통신하는데 사용되는 장치 고유의 통신 프로토콜; 및 장치 고유의 ACL 정책을 ACL 정책(312) 내 시스템 전체 ACL 정책으로 매핑하는 맵을 포함한다. 예를 들어, "부모"라는 시스템 전체의 사용자 그룹은 PC 윈도우즈 장치의 "관리자"라는 장치 고유의 사용자 그룹으로 매핑된다. 예를 들어, "사용자 "guest"가 c/temp/의 파일들로만 액세스할 수 있다"는 ACL 정책을 나타내는 PC 윈도우즈 장치상의 ACL 정책이, "사용자 "guest"가 PC의 손님 디렉토리만을 액세스할 수 있다"는 시스템 전반적 정책으로 매핑하는 것이다.
또, 제어기 모듈(308)은 사용자로 하여금 가내 환경에 대한 단일 사인 온을 갖도록 하는 인증 디렉토리(320)를 포함한다. 인증 디렉토리(320)는 시스템 전체적 사용자 식별자를 제공하여, 그것이 인증 디렉토리(310)에 의해 사용자 그룹이나 다중 사용자 그룹들에 속하는 사용자로서 인식될 수 있도록 한다. 이 예에서, 모든 장치들은 IEEE 802.11x, 이더넷과 같은 상이한 네트워크 프로토콜들을 이용하여 가내 환경의 네트워크(322)와 네트워크 연결된다.
도 3의 전형적 시스템(290)에서의 취소 방법의 단계적 설명의 예가 도 6의 단계들(400-426)과 함께 설명될 것이다.
400 단계: 사용자 A가 다른 사용자 B에게 소정의 액세스 권한을 취소하고자 한다.
402 단계: 인증 디렉토리(320)가 사용자 A를 인증한다. 자세한 인증 방법에 대해서는 이 명세서에 참조문서로서 포함된 변호사 소송사건 번호 SAM2A.PAU.10이자 공동 계류중인 출원 "네트워크로의 단일 사인-온을 위한 방법 및 시스템"에서 찾을 수 있다.
404 단계: 인증 디렉토리(320)는 사용자 A의 시스템 전체 ID를 인증 디렉토리(310)로 보낸다.
406 단계: 인증 디렉토리(310)는 사용자 A가, 요청된 동작에 대해 허가를 받았는지를 조회하고 사용자 B에 대해 ACL 정책(312)의 ACL을 취소한다.
408 단계: 인증 디렉토리는 인증 플러그 인(316)으로 취소 요청을 보내 장치(300)의 ACL을 취소하게 한다.
410 단계: 한편, 인증 디렉토리는 동일한 취소 요구를 인증 플러그 인(318)으로 보내 장치(304)의 ACL을 취소하게 한다.
412 단계: 인증 플러그 인(316)은 사용자 및 사용자 그룹 맵(314)으로부터 사용자 B에 대한 장치(300) 고유의 사용자 ID를 얻는다.
414 단계: 인증 플러그 인(318)은 사용자 및 사용자 그룹 맵(314)으로부터 사용자 B에 대한 장치(304) 고유의 사용자 ID를 얻는다.
416 단계: 인증 플러그 인(316)은 시스템 전체 ACL을 사용자 B에 대한 장치(300) 고유의 ACL로 전환한다.
418 단계: 인증 플러그 인(318)은 시스템 전체 ACL을 사용자 B에 대한 장치(304) 고유의 ACL로 전환한다.
420 단계: 인증 플러그 인(316)은 장치 고유의 ACL 및 사용자 B에 대한 장치 고유의 사용자 ID와 함께 인증 에이전트(302)로 취소 요청을 보낸다.
422 단계: 인증 플러그 인(318)은 장치 고유의 ACL 및 사용자 B에 대한 장치 고유의 사용자 ID와 함께 인증 에이전트(306)로 취소 요청을 보낸다.
424 단계: 인증 에이전트(302)는 장치(300)에 대한 사용자 B의 ACL을 취소한다.
426 단계: 인증 에이전트(306)는 장치(304)에 대한 사용자 B의 ACL을 취소한다.
다른 실시예에서, 본 발명은 장치들 상에 단일 보기 할당 ACL을 위한 방법(SSO 방법)을 제공하며, 이 장치들에는 내장된 보안 관리장치가 없다(즉, 장치상의 인증 에이전트와 같은 것이 없다). 일례에서, 그러한 방법은 도 4의 동작 블록도에서 보여지는 시스템(490)에서 구현되며, 이 시스템(490)은, UPnP 장치(보안 인지 장치가 아님)인 장치(500)와 제어기 모듈(504)을 포함한다. 장치(500)는 보안 관리장치를 포함하지 않기 때문에, 어떠한 사용자에 대해서도 임의의 제어 포인트 액세스를 허용하는 결과를 낳는다. 제어기(504)는 보안 콘솔을 갖는 UPnP 제어 포인트와 같은 프로세싱 장치에서 실행되며, 인증 디렉토리(506)를 포함한다. 인증 디렉토리(506)는 (1) 사용자 및 사용자 그룹 맵(508), (2) ACL 정책(510), 및 (3) 인증 플러그 인(512)의 세 (소프트웨어) 모듈들을 포함한다. 사용자 및 사용자 그룹 맵(508)은 시스템 전에 사용자들 및 사용자 그룹들을 나열하는 맵을 포함한다. ACL 정책(510)은 장치들에서의 ACL, 가내 환경하의 서비스들 및 콘텐츠를 나타내는 ORDL과 같은 표준 포맷으로 시스템 전체 ACL 정책들을 포함한다. 인증 플러그 인(512)은 장치(500)를 위한 보안 메커니즘을 포함하는 소프트웨어 모듈일 수 있다. 인증 플러그 인(512)은 (1) 장치(500)의 자원들에 대한 액세스를 허용하는 사용자 및 사용자 그룹들의 리스트, (2) 장치(500)에 대한 ACL, (3) 시스템 전체의 사용자들 및 사용자 그룹들을 장치 고유의 사용자들 및 사용자 그룹들로 매핑하는 맵, (4) 시스템 전체의 ACL 정책을 ACL 정책(510)의 개별 장치에 대한 장치 고유의 ACL 정책들로 매핑하는 맵을 포함한다. 예를 들어, "부모"라는 시스템 전체의 사용자 그룹은 UPnP 장치의 "관리자"라는 장치 고유의 사용자 그룹으로 매핑된다. 예를 들어, "사용자 "guest"가 "제어 설정"을 액세스할 수 없다"는 ACL 정책을 나타내는 UPnP 장치의 ACL 정책이, "사용자 "guest"가 UPnP 장치의 제어 설정을 액세스할 수 없다"는 시스템 전체의 정책으로 매핑하는 것이다.
또, 제어기 모듈(504)은 사용자로 하여금 가내 환경에 대한 단일 사인 온을 갖도록 허용하는 인증 디렉토리(514)를 포함한다. 인증 디렉토리(514)는 시스템 전체의 사용자 식별자를 제공하여, 그것이 인증 디렉토리(506)에 의해 한 사용자 그룹이나 여러 사용자 그룹들에 속하는 한 사용자로 인식될 수 있도록 한다. 이 예에서, 모든 장치들은, IEEE 802.11x, 이더넷과 같은 서로 다른 네트워크 프로토콜들을 사용해 가내 환경의 네트워크(516)과 네트워크 연결된다.
도 4의 시스템에서의 SSO 방법의 단계적 설명의 예가 도 7에 도시된 단계들 (600-614)을 참조하여 기술될 것이다.
600 단계: 사용자 A가 사용자 B에게 소정의 액세스 제어 권한을 할당하고자 한다.
602 단계: 인증 디렉토리(514)가 사용자 A를 인증한다. 자세한 인증 방법에 대해서는 이 명세서에 참조문서로서 포함된 변호사 소송사건 번호 SAM2A.PAU.10이자 공동 계류중인 출원 "네트워크로의 단일 사인-온을 위한 방법 및 시스템"에서 찾을 수 있다.
604 단계: 인증 디렉토리(514)는 사용자 A의 시스템 전체 사용자 ID를 인증 디렉토리(506)으로 보낸다.
606 단계: 인증 디렉토리(506)는 사용자 B에게 액세스 제어 권한을 할당하도록 사용자 A의 허가를 위해 ACL 정책(510)을 참조한다.
608 단계: 일단 인증 디렉토리(506)가 사용자 A가 허가되었음을 확인하였으면, 인증 디렉토리(506)는 ACL 정책(510)을 통해, 요구된 권한을 사용자 B에게 부여한다.
610 단계: 인증 디렉토리(506)는 새로 부여된 시스템 전체 ACL을 인증 플러그 인(512)으로 보낸다.
612 단계: 인증 플러그 인(512)은 시스템 전체 ACL을 장치(500) 고유의 ACL로 전환한다.
614 단계: 인증 플러그 인(512)은 자신의 내부 장치(500) 고유의 ACL을 갱신한다.
이 분야의 당업자라면 알 수 있듯이, 본 발명은 상기 실시예들에만 국한되는 것은 아니다. 예를 들어, 한 대안적 실시예를 통해, 인증 디렉토리가 여러 제어기 모듈들에 걸쳐 분산되어 있을 수 있다. 각각의 제어기 모듈은 별도의 장치 상에서 실행된다. 예를 들어, 보안 콘솔들을 가진 여러 UPnP 제어 포인트들이 있을 수 있다. 각각의 UPnP 제어 포인트는 인증 디렉토리의 일부를 포함한다. 인증 디렉토리의 각 부분은 그 콘텐츠에 있어 분리되어 있거나 중복되어 있을 수 있다. 분리된 인증 디렉토리들의 경우, 분산된 인증 디렉토리들이 하나의 온전한 버추얼 인증 디렉토리를 형성한다. 분산된 제어기들은 그런 여러 디렉토리들을 조정하고 동기시켜 이들이 사용자에 대해 일관되도록 만든다. 중복된 인증 디렉토리들의 경우, 분산된 제어기들은 서로 조정하여 여러 인증 디렉토리들이 하나의 온전하고 일관된 버추얼 인증 디렉토리를 형성하도록 한다. 버추얼 디렉토리의 한 엔트리가 바뀌면, 그 엔트리에 해당하는 분산된 인증 디렉토리들의 모든 엔트리들이 갱신된다. 이 분야의 당업자라면 알 수 있듯이, 일관성 갱신을 위해 사용될 수 있는 다양한 메커니즘이 존재한다. 한 전형적 방법이 마스터/슬레이브 방법일 수 있는데, 여기서는 중복된 인증 디렉토리의 한 사본이 마스터로 지정되고, 그 마스터 상에서 갱신이 항상 먼저 수행되며, 다른 분산 디렉토리의 중복 부분들은 마스터가 갱신된 내용을 전파하는 슬레이브로서 정해진다.
본 발명의 다른 대안적 실시예에서, 시스템은 인증 디렉토리의 여러 복사본을 포함한다. 인증 디렉토리의 각 사본은 별개의 장치상에서 실행되는 별개의 제어기에 포함된다. 이 사본들은 인증 디렉토리에 대한 일관된 보기를 유지하도록 서로 대등하게 조정된다. 일관성을 유지하기 위한 다양한 메커니즘들이 사용될 수 있다. 일례가 마스터/슬레이브 기술로서, 여기서 인증 디렉토리의 마스터 사본이 항상 우선 갱신되고, 그런 다음 변경사항들이 슬레이브 사본들로 보내진다.
본 발명은 여러 가지 상이한 형태들로 구현될 수 있지만, 이 명세서에서는 발명의 이해를 용이하게 하도록 하는 바람직한 실시 형태들에 대한 도면 및 설명만이 이뤄졌으므로, 이들이 본 발명의 폭넓은 양태들을 제한하도록 해석되어서는 안될 것이다. 본 발명에 따라 상술한 전형적 구조들은 프로세서에 의해 실행될 프로그램 명령들, 로직 회로들, ASIC, 펌웨어 등과 같은 여러 방식들로 구현될 수 있음을 당업자라면 알 수 있을 것이다. 따라서, 본 발명은 여기 설명된 실시예들에만 한정되어서는 안된다.
본 발명은 소정의 바람직한 버전들을 참조해 상세히 설명되었으나, 다른 버전들 역시 있을 수 있다. 따라서, 청구항들의 개념과 범위가 여기 개시된 바람직한 버전들로만 제한되어서는 안 될 것이다.
본 발명에 의하면, 분산 시스템에서, 장치 고유의 액세스 제어 메커니즘들 및 OS 고유의 액세스 제어 메커니즘들의 상이성에 관계없이, 홈 네트워크 환경의 자원들에 대한 사용자들 및 사용자 그룹들의 ALC들의 단일 보기가 가능하게 된다.

Claims (30)

  1. 각 장치가 장치 고유의 액세스 제어 정책 (ACL)을 포함하는 복수의 장치들로 된 네트워크에서 콘텐츠들에 대한 사용자 액세스 제어를 관리하는 방법에 있어서,
    제1장치를 포함한 다른 여러 장치들의 다양한 액세스 제어 정책들을, 네트워크 내 사용자 액세스 제어 관리를 위한 제2장치의 액세스 관리 정책 단일 보기 안에 통합시키는 단계를 포함하고,
    상기 제1장치는 네트워크에 연결될 때 고유의 ACL을 제2장치로 보내고, 상기 제2장치는 기존 ACL을 상기 제공된 ACL을 반영하여 갱신하고, 어떤 사용자에 대해 제1장치의 인증 디렉토리로 제1장치의 한 자원에 대한 그 사용자의 액세스 제어 권한 여부를 조회한 후, 그 조회 결과를 통해 상기 사용자의 자원 액세스 여부를 결정함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  2. 제1항에 있어서, 상기 통합 단계는,
    상기 단일 보기 엑세스 제어 정책을 각 장치의 장치 고유의 액세스 제어 정책으로 매핑하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  3. 제1항에 있어서, 상기 통합 단계는,
    상기 단일 보기 액세스 제어 정책을 장치 고유의 사용자들 및 사용자 그룹들의 콘텐츠에 대한 OS 고유의 액세스 제어 정책으로 매핑하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  4. 제1항에 있어서, 상기 통합 단계는,
    각 장치가 장치 고유의 사용자들, 사용자 그룹들, 및 관련된 액세스 제어 정 책들을 갖도록 허용하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  5. 제1항에 있어서, 상기 통합 단계는,
    상기 장치들로부터 사용자 정보 및 사용자 액세스 제어 정보를 모으는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  6. 제5항에 있어서,
    상기 장치들 각각에 상기 모은 정보를 포함시키는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  7. 제5항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에 연결되어 있을 때, 상기 장치로부터 사용자 정보 및 사용자 액세스 제어 정보를 모으는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  8. 제5항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에서 사용가능하게 될 때, 상기 장치로부터 사용자 정보 및 사용자 액세스 제어 정보를 모으는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  9. 제5항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에서 사용가능하게 될 때, 상기 장치로부터 사용자 정보 및 사용자 액세스 제어 정보를 갱신하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  10. 제1항에 있어서,
    단일 보기 액세스 제어를 이용하여 각 장치에 대한 액세스를 제어하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  11. 제10항에 있어서, 상기 제어 단계는,
    상기 단일 보기 액세스 제어를 이용하여, 선택된 장치에 액세스할 사용자 권한을 체크하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  12. 각 장치가 장치 고유의 액세스 제어 정책 (ACL) 및 메커니즘을 포함하는, 다양한 이종의 장치들을 포함하는 네트워크 시스템에 있어서,
    제1장치를 포함한 상기 장치들에서의 서로 다른 다양한 액세스 제어 정책들 및 메커니즘들을, 네트워크 내 사용자 액세스 제어 관리를 위한 제2장치의 액세스 관리 정책 단일 보기 안에 통합하고, 상기 단일 보기 액세스 제어 정책을 이용하여 상기 장치들에 대한 사용자 액세스를 제어하는 제어기를 포함하고,
    상기 제1장치는 네트워크에 연결될 때 고유의 ACL을 제2장치로 보내고, 상기 제2장치는 기존 ACL을 상기 제공된 ACL을 반영하여 갱신하고, 어떤 사용자에 대해 제1장치의 인증 디렉토리로 제1장치의 한 자원에 대한 그 사용자의 액세스 제어 권한 여부를 조회한 후, 그 조회 결과를 통해 상기 사용자의 자원 액세스 여부를 결정함을 특징으로 하는 네트워크 시스템.
  13. 제12항에 있어서, 상기 제어기는 상기 단일 보기 액세스 제어 정책을 각 장치의 장치 고유 액세스 제어 정책에 매핑함으로써, 장치들의 서로 다른 액세스 제어 정책들의 다양성을 통합함을 특징으로 하는 네트워크 시스템.
  14. 제12항에 있어서, 상기 제어기는 상기 단일 보기 액세스 제어 정책을 장치 고유의 사용자들 및 사용자 그룹들의 콘텐츠에 대한 OS 고유의 액세스 제어 정책으로 매핑함으로써, 장치들의 서로 다른 액세스 제어 정책들의 다양성을 통합함을 특징으로 하는 네트워크 시스템.
  15. 제12항에 있어서, 상기 제어기는 각 장치가 장치 고유의 사용자들, 사용자 그룹들, 및 관련 액세스 제어 정책들을 갖도록 허용함으로써 장치들의 서로 다른 액세스 제어 정책들의 다양성을 통합함을 특징으로 하는 네트워크 시스템.
  16. 제12항에 있어서, 상기 제어기는 상기 장치들로부터 사용자 정보 및 사용자 액세스 제어 정보를 모음으로써 장치들의 서로 다른 액세스 제어 정책들의 다양성을 통합함을 특징으로 하는 네트워크 시스템.
  17. 제16항에 있어서, 상기 제어기는, 각 장치가 네트워크에 연결되어 있을 때, 상기 장치로부터 상기 정보를 더 모음을 특징으로 하는 네트워크 시스템.
  18. 제16항에 있어서, 상기 제어기는, 각 장치가 네트워크에서 사용가능하게 될 때, 상기 장치로부터 상기 정보를 더 모음을 특징으로 하는 네트워크 시스템.
  19. 제16항에 있어서, 상기 제어기는, 각 장치가 네트워크에서 사용가능하게 될 때, 상기 장치로부터 상기 모인 정보를 더 갱신함을 특징으로 하는 네트워크 시스템.
  20. 제12항에 있어서, 상기 제어기는, 상기 단일 보기 액세스 제어를 이용하여, 선택된 한 장치를 액세스할 사용자 권한을 체크함으로써 장치에 대한 액세스를 제어함을 특징으로 하는 네트워크 시스템.
  21. 이종의 장치들로 된 네트워크에서 콘텐츠에 대한 사용자 액세스 제어를 관리하는 방법에 있어서,
    제1장치를 포함한 상기 이종의 장치들에서의 장치 고유의 액세스 제어 정책들을, 네트워크 내 사용자 액세스 제어 관리를 위한 제2장치에서 액세스 관리 정책 단일 보기 내 시스템 전체적, 통합된 액세스 제어 정책들로서 모으는 단계; 및
    상기 시스템 전체적, 통합된 액세스 제어 정책들을 관리하는 단계를 포함하고,
    상기 제1장치는 네트워크에 연결될 때 고유의 ACL을 제2장치로 보내고, 상기 제2장치는 기존 ACL을 상기 제공된 ACL을 반영하여 갱신하고, 어떤 사용자에 대해 제1장치의 인증 디렉토리로 제1장치의 한 자원에 대한 그 사용자의 액세스 제어 권한 여부를 조회한 후, 그 조회 결과를 통해 상기 사용자의 자원 액세스 여부를 결정함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  22. 제21항에 있어서, 상기 모으는 단계는,
    상기 시스템 전체적, 통합된 액세스 제어 정책들을 각 장치의 장치 고유 액세스 제어 정책으로 매핑하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  23. 제21항에 있어서, 상기 모으는 단계는,
    상기 시스템 전체적, 통합된 액세스 제어 정책들을 장치 고유의 사용자들 및 사용자 그룹들의 콘텐츠에 대한 OS 고유의 액세스 제어 정책으로 매핑하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  24. 제21항에 있어서, 상기 모으는 단계는,
    각 장치가 장치 고유의 사용자들, 사용자 그룹들, 그리고 관련 액세스 제어 정책들을 가지도록 허용하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  25. 제21항에 있어서,
    상기 장치들 각각에, 상기 모여진 정보를 포함시키는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  26. 제21항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에 연결되어 있을 때 상기 장치로부터 사용자 정보 및 사 용자 액세스 제어 정보를 모으는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  27. 제21항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에서 사용가능하게 될 때 상기 장치로부터 사용자 정보 및 사용자 액세스 제어 정보를 모으는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  28. 제21항에 있어서, 상기 모으는 단계는,
    각 장치가 네트워크에서 사용가능하게 될 때 상기 장치로부터 사용자 정보 및 사용자 액세스 제어 정보를 갱신하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  29. 제21항에 있어서,
    시스템 전체적, 통합된 액세스 제어 정책들을 이용하여 각 장치에 대한 액세스를 제어하는 단계를 더 포함함을 특징으로 하는 사용자 액세스 제어 관리 방법.
  30. 제29항에 있어서, 상기 액세스 제어 단계는,
    상기 시스템 전체적, 통합된 액세스 제어 정책들을 이용하여, 선택된 장치에 액세스할 사용자 권한을 체크하는 단계를 더 포함함을 특징으로 하는 사용자 액세 스 제어 관리 방법.
KR1020050112000A 2005-02-11 2005-11-22 네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및방법 KR100803595B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/056,221 2005-02-11
US11/056,221 US8245280B2 (en) 2005-02-11 2005-02-11 System and method for user access control to content in a network

Publications (2)

Publication Number Publication Date
KR20060091046A KR20060091046A (ko) 2006-08-17
KR100803595B1 true KR100803595B1 (ko) 2008-02-19

Family

ID=36282657

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050112000A KR100803595B1 (ko) 2005-02-11 2005-11-22 네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및방법

Country Status (5)

Country Link
US (1) US8245280B2 (ko)
EP (1) EP1691525A1 (ko)
JP (1) JP4926485B2 (ko)
KR (1) KR100803595B1 (ko)
CN (1) CN1819526A (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8417678B2 (en) 2002-07-30 2013-04-09 Storediq, Inc. System, method and apparatus for enterprise policy management
AU2003265335A1 (en) 2002-07-30 2004-02-16 Deepfile Corporation Method and apparatus for managing file systems and file-based data storage
US8612404B2 (en) * 2002-07-30 2013-12-17 Stored Iq, Inc. Harvesting file system metsdata
US7801894B1 (en) 2004-10-28 2010-09-21 Stored IQ Method and apparatus for harvesting file system metadata
US7844582B1 (en) 2004-10-28 2010-11-30 Stored IQ System and method for involving users in object management
US8510331B1 (en) 2004-10-28 2013-08-13 Storediq, Inc. System and method for a desktop agent for use in managing file systems
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
KR100739743B1 (ko) * 2005-10-19 2007-07-13 삼성전자주식회사 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치
US7962513B1 (en) * 2005-10-31 2011-06-14 Crossroads Systems, Inc. System and method for defining and implementing policies in a database system
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7895639B2 (en) * 2006-05-04 2011-02-22 Citrix Online, Llc Methods and systems for specifying and enforcing access control in a distributed system
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US20080018649A1 (en) * 2006-07-18 2008-01-24 Zheng Yuan Methods and apparatuses for utilizing an application on a remote device
US8522304B2 (en) * 2006-09-08 2013-08-27 Ibahn General Holdings Corporation Monitoring and reporting policy compliance of home networks
US8132233B2 (en) * 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
CN101267367B (zh) * 2007-03-15 2011-09-14 华为技术有限公司 控制访问家庭网络的方法、系统、认证服务器和家庭设备
US8793808B2 (en) * 2007-07-23 2014-07-29 Intertrust Technologies Corporation Dynamic media zones systems and methods
US7831621B1 (en) 2007-09-27 2010-11-09 Crossroads Systems, Inc. System and method for summarizing and reporting impact of database statements
CN101400106A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种家用基站接入控制的方法
JP4980840B2 (ja) * 2007-10-11 2012-07-18 株式会社リコー 情報処理装置及び情報処理方法
CN101247336B (zh) * 2008-03-07 2010-08-18 中兴通讯股份有限公司 控制一个接入账户多级访问权限的方法及服务器
US8924468B2 (en) 2008-05-08 2014-12-30 Bang & Olufsen A/S Method and means for a multilayer access control
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
EP2202939A1 (en) 2008-12-23 2010-06-30 Accenture Global Services GmbH Enhanced content sharing framework
US9641334B2 (en) * 2009-07-07 2017-05-02 Varonis Systems, Inc. Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
WO2011030324A1 (en) 2009-09-09 2011-03-17 Varonis Systems, Inc. Enterprise level data management
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、系统及注册、更新的方法及系统
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
WO2011148376A2 (en) 2010-05-27 2011-12-01 Varonis Systems, Inc. Data classification
CN103026336B (zh) 2010-05-27 2017-07-14 瓦欧尼斯系统有限公司 自动操作架构
US9870480B2 (en) 2010-05-27 2018-01-16 Varonis Systems, Inc. Automatic removal of global user security groups
US9147180B2 (en) 2010-08-24 2015-09-29 Varonis Systems, Inc. Data governance for email systems
WO2012039178A1 (ja) * 2010-09-22 2012-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション データ配信装置、データ配信システム、クライアント装置、データ配信方法、データ受信方法、プログラムおよび記録媒体
US9660996B2 (en) * 2010-10-20 2017-05-23 Jeffry David Aronson Point-of-cyber-access cyber system
EP2638478A4 (en) 2010-11-12 2014-06-11 Clu Acquisition Llc SYSTEMS AND METHODS FOR MANAGING CONTENT MODIFICATION MESSAGES
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
CN103314355B (zh) * 2011-01-27 2018-10-12 凡诺尼斯系统有限公司 访问权限管理系统及方法
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
WO2013022317A2 (ko) * 2011-08-10 2013-02-14 엘지전자 주식회사 서버의 명령을 수행하기 위한 방법, 및 그를 위한 장치
WO2013063138A1 (en) * 2011-10-24 2013-05-02 Iongrid, Inc Systems and methods for content delivery
US9356933B2 (en) 2012-03-23 2016-05-31 Netapp, Inc. Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US11151515B2 (en) 2012-07-31 2021-10-19 Varonis Systems, Inc. Email distribution list membership governance method and system
EP2950497B1 (en) 2013-01-18 2018-03-07 LG Electronics Inc. Method and apparatus for controlling access in wireless communication system
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
US20150150148A1 (en) * 2013-11-27 2015-05-28 Sony Corporation Configuring and controlling digital ecosystem of devices, user profiles, and content
KR102147237B1 (ko) * 2013-12-27 2020-08-24 삼성전자주식회사 제어 장치를 서버에 등록하는 방법 및 장치
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US9516033B2 (en) 2014-10-13 2016-12-06 International Business Machines Corporation Providing restricted access to given devices by constructing abstract devices
US11706227B2 (en) 2016-07-20 2023-07-18 Varonis Systems Inc Systems and methods for processing access permission type-specific access permission requests in an enterprise
US10469501B2 (en) 2017-03-31 2019-11-05 Hewlett Packard Enterprise Development Lp Multi-protocol access control lists

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US651096A (en) * 1900-01-29 1900-06-05 Daniel B Badger Fireproof window.
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5761669A (en) 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US20030088786A1 (en) 2001-07-12 2003-05-08 International Business Machines Corporation Grouped access control list actions
US20060123005A1 (en) 2004-12-02 2006-06-08 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US7079177B2 (en) * 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control
US6434607B1 (en) 1997-06-19 2002-08-13 International Business Machines Corporation Web server providing role-based multi-level security
US6202066B1 (en) 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
JP3576008B2 (ja) 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
US6269406B1 (en) 1998-10-19 2001-07-31 International Business Machines Corporation User group synchronization to manage capabilities in heterogeneous networks
US6269405B1 (en) 1998-10-19 2001-07-31 International Business Machines Corporation User account establishment and synchronization in heterogeneous networks
US6311205B1 (en) 1998-10-19 2001-10-30 International Business Machines Corporation Persistent user groups on servers managed by central servers
US6574736B1 (en) 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6442695B1 (en) 1998-12-03 2002-08-27 International Business Machines Corporation Establishment of user home directories in a heterogeneous network environment
US6651056B2 (en) * 1999-03-10 2003-11-18 Thomson Information Services Readership information delivery system for electronically distributed investment research
JP2002540739A (ja) 1999-03-30 2002-11-26 ソニー エレクトロニクス インク ネットワークにおけるリソースの管理方法及び装置
US6651096B1 (en) * 1999-04-20 2003-11-18 Cisco Technology, Inc. Method and apparatus for organizing, storing and evaluating access control lists
IT1313832B1 (it) * 1999-10-28 2002-09-23 St Microelectronics Srl Circuito non lineare per il controllo di assenza di carico in circuiti tipo low-side driver
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970127B2 (en) 2000-01-14 2005-11-29 Terayon Communication Systems, Inc. Remote control for wireless control of system and displaying of compressed video on a display on the remote
US20010033554A1 (en) 2000-02-18 2001-10-25 Arun Ayyagari Proxy-bridge connecting remote users to a limited connectivity network
US6654794B1 (en) 2000-03-30 2003-11-25 International Business Machines Corporation Method, data processing system and program product that provide an internet-compatible network file system driver
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP3669496B2 (ja) * 2000-10-13 2005-07-06 松下電器産業株式会社 個人認証情報出力装置
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
US20020078161A1 (en) 2000-12-19 2002-06-20 Philips Electronics North America Corporation UPnP enabling device for heterogeneous networks of slave devices
US20020103850A1 (en) 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US20020112186A1 (en) * 2001-02-15 2002-08-15 Tobias Ford Authentication and authorization for access to remote production devices
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
EP1388126B1 (en) * 2001-05-17 2013-03-27 Nokia Corporation Remotely granting access to a smart environment
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7082200B2 (en) 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
CA2356823C (en) 2001-09-10 2010-05-11 Research In Motion Limited System and method for real time self-provisioning for a mobile communication device
JP2003186831A (ja) * 2001-12-13 2003-07-04 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP3897613B2 (ja) 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
US7228426B2 (en) * 2002-04-03 2007-06-05 Microsoft Corporation Integrity ordainment and ascertainment of computer-executable instructions with consideration for execution context
KR100440583B1 (ko) 2002-05-16 2004-07-19 한국전자통신연구원 외부 인터넷에 의한 댁내망의 UPnP장치 관리제어 장치및 방법
JP2004040285A (ja) 2002-07-01 2004-02-05 Matsushita Electric Ind Co Ltd 家庭電化製品の制御装置、制御方法、制御プログラムおよび家庭電化製品
CN100342294C (zh) 2002-07-03 2007-10-10 富利科技有限公司 生物计量私用密钥基础结构
US7058630B2 (en) * 2002-08-12 2006-06-06 International Business Machines Corporation System and method for dynamically controlling access to a database
CN1679271A (zh) 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
JP2004094401A (ja) 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US7225263B1 (en) * 2002-12-04 2007-05-29 Cisco Technology, Inc. Method and apparatus for retrieving access control information
KR20040074713A (ko) 2003-02-18 2004-08-26 삼성전자주식회사 효율적인 홈 네트워크 디바이스 접근이 가능한 제어포인트 서버 시스템 및 방법
KR100485322B1 (ko) 2003-03-08 2005-04-27 엔에이치엔(주) 검색 엔진에서 검색 결과 리스트를 생성하는 방법
US7478094B2 (en) * 2003-06-11 2009-01-13 International Business Machines Corporation High run-time performance method for setting ACL rule for content management security
EP1492296B1 (en) 2003-06-26 2007-04-25 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for a single a sign-on authentication through a non-trusted access network
FR2859341A1 (fr) 2003-08-27 2005-03-04 Thomson Licensing Sa Methode de controle entre appareils connectes a un reseau heterogene et appareil implementant la methode
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7512990B2 (en) * 2003-10-16 2009-03-31 International Business Machines Corporation Multiple simultaneous ACL formats on a filesystem
KR20050040166A (ko) 2003-10-27 2005-05-03 삼성전자주식회사 홈 네트워크의 장치를 제어하는 프록시 장치 및 그 방법
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
JP4368184B2 (ja) 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
US7715412B2 (en) 2003-12-09 2010-05-11 At&T Corp. Decomposed H.323 network border element for use in a voice-over-internet protocol network
JP4125223B2 (ja) 2003-12-09 2008-07-30 キヤノン株式会社 通信装置及び撮像装置並びにその制御方法及びネットワークシステム
WO2005059684A2 (en) * 2003-12-10 2005-06-30 Aventail Corporation End point control
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
CN1977508A (zh) 2004-06-28 2007-06-06 吉纳阿克蒂斯有限责任公司 通过通信网络传输匿名信息
EP1615381A1 (en) 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
CA2578186C (en) 2004-10-12 2012-07-10 Bce Inc. System and method for access control
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
US20070022479A1 (en) 2005-07-21 2007-01-25 Somsubhra Sikdar Network interface and firewall device
US20060143295A1 (en) 2004-12-27 2006-06-29 Nokia Corporation System, method, mobile station and gateway for communicating with a universal plug and play network
US20060153072A1 (en) 2004-12-28 2006-07-13 Matsushita Electric Industrial Co., Ltd. Extending universal plug and play messaging beyond a local area network
KR100636228B1 (ko) 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US7266383B2 (en) 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US7437755B2 (en) 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US8452961B2 (en) 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7751321B2 (en) 2006-03-09 2010-07-06 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US7827275B2 (en) 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US651096A (en) * 1900-01-29 1900-06-05 Daniel B Badger Fireproof window.
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5761669A (en) 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US20030088786A1 (en) 2001-07-12 2003-05-08 International Business Machines Corporation Grouped access control list actions
US20060123005A1 (en) 2004-12-02 2006-06-08 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system

Also Published As

Publication number Publication date
JP4926485B2 (ja) 2012-05-09
KR20060091046A (ko) 2006-08-17
JP2006221637A (ja) 2006-08-24
US8245280B2 (en) 2012-08-14
EP1691525A1 (en) 2006-08-16
US20060184530A1 (en) 2006-08-17
CN1819526A (zh) 2006-08-16

Similar Documents

Publication Publication Date Title
KR100803595B1 (ko) 네트워크 내 콘텐츠에 대한 사용자 액세스 제어 시스템 및방법
JP5356221B2 (ja) 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP4567293B2 (ja) ファイルサーバ
US8346952B2 (en) De-centralization of group administration authority within a network storage architecture
RU2523113C1 (ru) Система и способ целевой установки сконфигурированного программного обеспечения
KR100754199B1 (ko) 네트워크 내 단일 사용승인 방법 및 시스템
JP3850911B2 (ja) 分散コンピュータ環境コンポーネントの構成方法、構成解除方法、コンピュータ・ネットワークおよびコンピュータ・システム
JP6210987B2 (ja) クラスタ化クライアントのフェイルオーバ
US8484309B2 (en) Owner controlled access to shared data resource
US20120131646A1 (en) Role-based access control limited by application and hostname
KR20080024513A (ko) 비관리형 네트워크에서의 공통 id를 위한 계정 동기화
US10270759B1 (en) Fine grained container security
CN113196266A (zh) 使用车辆的车辆计算单元执行一个或多个车辆应用的方法、车辆计算单元、用于提供用于车辆应用的许可信息清单的方法、用于车辆应用的许可信息清单和计算机程序
EP3797370A1 (en) Identity management for software components through dynamic certificate requested based on a one-time certificate
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
US20230077424A1 (en) Controlling access to resources during transition to a secure storage system
WO2009024037A1 (fr) Procédé pour générer et ajuster des données de relation de limite d'autorité et son système de gestion
WO2016177051A1 (zh) 安全认证的方法及装置
Hemmes et al. Cacheable decentralized groups for grid resource access control
KR102100806B1 (ko) 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법
CN111865937B (zh) 一种用于数据库集群权限冲突检测和消解的系统及方法
KR102214162B1 (ko) 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템
Vazquez et al. FreeIPA AD Integration
CN118018248A (zh) 访问控制方法、系统、电子设备及存储介质
CN116964986A (zh) 用于提供对容器化云计算环境中的秘密的访问的缓存服务

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150116

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160118

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180117

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 13