KR101269534B1 - 구성 파일을 사용하는 액세스 제어 - Google Patents
구성 파일을 사용하는 액세스 제어 Download PDFInfo
- Publication number
- KR101269534B1 KR101269534B1 KR1020057024167A KR20057024167A KR101269534B1 KR 101269534 B1 KR101269534 B1 KR 101269534B1 KR 1020057024167 A KR1020057024167 A KR 1020057024167A KR 20057024167 A KR20057024167 A KR 20057024167A KR 101269534 B1 KR101269534 B1 KR 101269534B1
- Authority
- KR
- South Korea
- Prior art keywords
- access device
- information
- end user
- network
- security
- Prior art date
Links
- 230000007246 mechanism Effects 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims description 17
- 238000002405 diagnostic procedure Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
- H04L41/5067—Customer-centric QoS measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
분산 네트워크에서 사용하기 위한 보안 시스템은 복수의 최종 사용자(95)에 의해 네트워크(101)를 거쳐 선택적으로 액세스 가능한 서비스 제공자(100)를 포함하고, 각각의 최종 사용자는 네트워크에 액세스하기 위한 액세스 디바이스를 가진다. 서비스 제공자의 위치에 배치되는 제어 메커니즘(90)이 포함되고 이러한 제어 메커니즘은 최종 사용자에 의해 액세스되는 것을 방지하도록 정보의 부분들을 지정하기 위해 최종 사용자의 각각의 액세스 디바이스에 저장된 정보(104)를 액세스하여 수정한다.
Description
본 발명은 일반적으로 네트워크 통신에 관한 것으로, 좀더 구체적으로는 서비스 제공자에 관한 보안 및/또는 최종 사용자에 관한 서비스 특징을 제공하기 위해 광대역 액세스 디바이스 구성 파일을 맞춤화(customize)하기 위한 방법 및 시스템에 관한 것이다.
데이터 오버 케이블 서비스 인터페이스 스페시피케이션(DOCSIS: Data Over Cable Service Interfact Specification) 케이블 모뎀과 같은 많은 광대역 액세스 제품에서, 디바이스에 내장된 HTTP 서버에 의해 최종 사용자에게 귀중한 문제 해결 진단 정보 요소가 이용 가능하게 된다. 이러한 내장 서버는 최종 사용자가 개인용 컴퓨터를 사용하여 이러한 진단 정보를 담고 있는 웹 페이지를 볼 수 있게 한다. 하지만, 이들 제품을 구매 및/또는 전개하는 서비스 제공자들에게 있어서는, 정확히 그들이 느끼는 어떠한 정보 요소들이 그들 회사의 내부 서비스 보안 표준과 절충하지 않고 최종 사용자들에게 공개될 수 있을지에 대한 그들의 정책은 크게 변한다.
그러므로 서비스 제공자가 그들이 있는 위치에서, 서비스를 제공하거나 서비 스 제공자의 시스템을 보호하기 위해, 그러나 추가 정보로의 액세스는 여전히 제한하는 데 필요한 정보 요소를 공개하기 위해, 가정에 있는(in-home) 디바이스를 원격으로 구성할 수 있게 하는 특징에 관한 필요성이 존재한다.
분산 네트워크(distributed network)에서 사용하기 위한 보안 시스템은, 복수의 최종 사용자에 의해 네트워크를 거쳐 선택적으로 액세스 가능한 서비스 제공자를 포함하고, 각각의 최종 사용자는 네트워크에 액세스하기 위한 액세스 디바이스를 가진다. 서비스 제공자의 위치에 배치되는 제어 메커니즘이 포함되고 이러한 제어 메커니즘은 최종 사용자에 의해 액세스되는 것을 방지하도록 정보의 부분들을 지정하기 위해 최종 사용자의 각각의 액세스 디바이스에 저장된 정보를 액세스하여 수정한다.
이제 첨부 도면과 연계되어 상세히 설명될 예시적인 실시예를 고려함으로써, 본 발명의 장점, 성질, 및 다양한 추가 특징이 좀더 완전히 나타나게 된다.
도 1은 본 발명에 따라 최종 사용자에 의해 네트워크 액세스 디바이스로의 액세스를 제한하기 위한 제어 메커니즘을 가지는 서비스 제공자를 거쳐 네트워크에 연결된 네트워크 액세스 디바이스를 도시하는 예시적인 블록/시스템도.
도 2는 본 발명의 일 실시예에 따른 네트워크 액세스 디바이스에 관한 정보 카테고리를 도시하는 블록/시스템도.
도 3은 본 발명에 따라 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 예시적인 방법을 도시하는 블록/흐름도.
도면은 본 발명의 개념을 예시하기 위한 것이고, 반드시 본 발명을 예시하기 위한 유일하게 가능한 구성은 아니라는 점을 이해해야 한다.
본 발명은 서비스 제공자의 시스템 보안을 제공하거나 유지하기 위해, 광대역 액세스 디바이스를 원격으로 구성하기 위한 방법 및 시스템을 제공한다. 본 발명은 또한 구성 가능한 진단 도구 또는 다른 서비스를 제공할 수 있고, 이들은 서비스 제공자에 의해 원격으로 제공되고 구성된다.
일 실시예에서, 분산된 소프트웨어 제어 메커니즘이 제공되어, 광대역 액세스 서비스 제공자(예를 들어, 케이블 오퍼레이터)가, 만약 있다면 정확하게 어떤 기본적인 진단 정보가 액세스 디바이스의 최종 사용자에게 이용 가능하게 될지를 명시할 수 있다. 이는 광대역 액세스 디바이스 구성 파일에서의 요소를 포함함으로써 수행될 수 있고, 이러한 구성 파일은 바람직하게는 디바이스의 구동 개시 동안에 다운로드된다. 필요한 소프트웨어는 구성 파일(구성 명령어들)과 액세스 디바이스(펌웨어) 사이에 분산될 수 있다.
본 발명은 케이블 액세스 시스템의 관점에서 설명되지만, 본 발명은 그보다 훨씬 더 광범위하고, 서비스 제공자에 의해 유지되고 서비스되는 임의의 분산 시스템을 포함할 수 있음을 이해해야 한다. 또한 본 발명은 전화 네트워크, 셋톱 박스 액세스 시스템, 컴퓨터 네트워크, 위성 네트워크, 인터넷 시스템 등을 포함하는 임의의 시스템에 적용 가능하다. 본 발명이 케이블 네트워크의 관점에서 설명되지만, 본 발명의 개념은 다른 기술을 사용하는 DSL, 무선 또는 다른 네트워크 유형으로 확장될 수 있다.
도면들에 도시된 요소는 하드웨어, 소프트웨어 또는 그들의 조합의 다양한 형태로 구현될 수 있다. 바람직하게, 이들 요소는 하나 또는 그 이상의 적절하게 프로그래밍된 범용 디바이스 상에서 하드웨어와 소프트웨어의 조합으로 구현되고, 이러한 범용 디바이스는 프로세서, 메모리 및 입/출력 인터페이스를 포함할 수 있다.
이제 여러개의 도면을 통해 동일한 참조 번호가 유사하거나 동일한 요소를 가리키는 도면을 특별히 자세하게 참조하고 처음에 도 1을 보면, 음성, 데이터 및/또는 비디오 정보를 분산시키기 위한 시스템 아키텍처(10)가 도시되어 있다. 시스템 아키텍처(10)는 본 발명의 방법 및 시스템을 이용하는 예시적인 케이블 또는 인터넷 환경으로 나타나 있다. 하지만 이러한 시스템은 무선 또는 위성 네트워크, 로컬 에어리어 네트워크 등을 포함하는 복수의 다른 적용예에 이용될 수 있다. 당업자에게 알려진 시스템 아키텍처를 구성하는 개별 블록 성분에 대한 상세한 사항은, 본 발명을 이해하기에 충분할 정도로만 설명되고 있다. 시스템 블록도(10)는 여러 개의 기능별 블록으로 이루어진다.
서비스 제공자(100)는 액세스 디바이스(102)를 구비한 최종 사용자(95)에게 서비스를 제공한다. 액세스 디바이스(102)는 네트워크(101)(인터넷, 케이블 네트워크 등과 같은)와 개인용 컴퓨터(110)(도 2) 또는 다른 디바이스나 시스템을 포함할 수 있는 최종 사용자의 장비 사이의 인터페이스로서 이용된다. 액세스 디바이스(102)가 초기에 설정되면, 정보가 서비스 제공자(100)으로부터 다운로드되어 액세 스 디바이스(102)를 구성하는데 사용된다. 이는 액세스 디바이스(102)가 서비스 제공자(100)를 통해 네트워크(101)로의 통신을 형성하는 것을 가능하게 한다.
각각의 액세스 디바이스(102)는, 바람직하게는 액세스 디바이스(102)가 서비스 제공자(100)를 통해 네트워크(101)로 연결되는 것을 허용하는 웹 주소와 다른 구성 정보를 저장하는 구성 파일(104)을 포함한다. 본 발명에 따라, 서비스 제공자(100)는 서비스 제공자가 구성 파일(104)로부터 파생된 것을 포함하여, 액세스 디바이스(102)에 저장된 어떠한 정보가 사용자에 의해 액세스될 수 있을지를 선택하도록 허용하는 제어 메커니즘(90)을 포함한다. 이러한 식으로, 사용자는 정보 요소를 액세스하는 데 있어 배제되고, 이러한 정보 요소는 서비스 제공자의 시스템 보안과 절충하는데 사용될 수 있다.
제어 메커니즘(90)은 바람직하게는 소프트웨어로 구현되고, 본 발명에 따른 기능을 구현하기 위한 하나 또는 그 이상의 프로그램(93)을 포함할 수 있다. 제어 메커니즘(90)은, 사용자의 액세스를 방지하도록, 지정된 웹 페이지와 같은, 특정 정보를 플래그(flag)하기 위해 수동으로 또는 자동으로 이용될 수 있다. 수동 모드에서는, 서비스 제공자의 위치에서의 사람(들)은 각각의 최종 사용자가 개별적으로 또는 최종 사용자의 한 그룹이 각 사용자의 구성 파일(104) 내로부터의 액세스가 거부될 파일, 웹 페이지 또는 다른 정보를 지정할 수 있다. 자동 모드에서는 제어 메커니즘(90)이 최종 사용자가 그들의 구성 파일(104) 내에서 액세스할 수 없게 되는 미리 지정된 파일, 웹 페이지 등에 관해 스캔을 할 수 있다.
제어 메커니즘(90)은 보안 측정 수단(91)을 포함하고 다운로드 시퀀스 동안 에 보안 코드, 레벨 또는 인덱스를 민감한 정보로 지정하며, 때때로 최종 사용자의 구성 파일을 액세스하여 이들 파일이 불법적으로 액세스되지 않았음을 결정하도록 할 수 있다. 일 실시예에서, 구성 파일의 부분(106)은, 특정한 파일 지정으로의 액세스가 최종 사용자에 의해 금지되도록, 보안 위험에 따라 지정될 수 있다. 이들 지정은 서비스 제공자에 의해 수동으로 또는 자동으로 설정될 수 있다. 유리하게, 이들 설정은 원격으로 설정되거나 또는, 예를 들어 심플 네트워크 매니지먼트 프로토콜(SNMP: Simple Network Management Protocol)과 같은 네트워크 관리 프로토콜을 사용하여 서비스 제공자의 위치로부터 서비스 제공자에 의해 변경될 수 있다.
서비스 제공자(100)는 보안된, 즉 서비스 제공자(100)로의 액세스가 제한된 시스템을 유지할 수 있다. 또한, 서비스 제공자의 시스템 상에 저장된 정보는, 심지어 최종 사용자도 액세스가 금지될 필요가 있는 민감한 성질의 정보를 포함할 수 있다.
도 1에 계속하여 도 2를 참조하면, 서비스 제공자(100)(도 1)는 어느 정보 요소가 사용자나 가입자에게 공개될 수 있을지를 제어하는 것을 계속 유지하고, 이를 통해 서비스 제공자는 최종 사용자가 최종 사용자에게 공개될 경우 서비스 제공자 시스템의 보전(integrity)과 절충할 수 있게 하는 정보 요소를 통해 보안을 유지할 수 있게 한다. 광대역 액세스 디바이스(102)는 서비스 제공자(100)에 의해 프로그래밍된다. 디바이스(102)의 구성 파일(104) 내의 프로그램(106)은 서비스 제공자로부터 다운로딩시에 지정되거나, 제어 메커니즘(90)을 채용함으로써 서비스 제공자에 의해 나중에 지정되거나/변경될 수 있다. 본 발명의 이러한 특징은 본 발명의 파일 또는 구성 요소를 두 개의 그룹으로 분리시키는데, 즉, 서비스 제공자는 파일(108)만을 액세스하고, 최종 사용자는 파일(109)만을 액세스한다. 디바이스(102)는 HTML 서버와 같은 서버(112)를 포함할 수 있는데, 이러한 서버는 파일(109)에 포함된 정보를 최종 사용자에게 디스플레이할 수 있다. 하지만, 최종 사용자로부터의 액세스를 방지하기 위해 서비스 제공자(100)에 의해 지정된 파일(108)로의 어떠한 액세스도 제공되지 않는다. 예를 들면, 최종 사용자는 액세스 디바이스(102)를 통해 인터넷에 액세스하기 원한다. 최종 사용자는 컴퓨터 또는 다른 단말 디바이스(110)를 부팅하지만, 서비스 제공자(100)와 함께 유지되는 자신의 계정에 로그인할 수 없다. 최종 사용자는 구성 파일(104)의 진단 검사를 실행할 것을 결정한다. 진단적 특징은 프로그램(106)으로부터 실행되지만, 진단 툴(tool)의 출력에 대한 액세스는 서비스 제공자만 액세스 가능하도록(108) 지정되지 않은 정보로만 제한된다. 이런 방식으로, 서비스 제공자의 시스템은 안전하게 유지되는 한편, 최종 사용자는 디바이스(102)에 대한 필요한 테스트 및/또는 기능을 여전히 수행할 수 있다.
도 3을 참조하면, 본 발명의 일 실시예에 따라 네트워크 서비스 제공자를 위해 시스템 보안을 유지하기 위한 방법의 블록/흐름도가 도시된다. 블록(202)에서, 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하기 위해 바람직하게 서비스 제공자의 위치에서 제어 메커니즘이 제공된다. 제어 메커니즘은 액세스 디바이스의 정보를 액세스 및 수정하고, 최종 사용자에 의한 액세스를 방지하도록 이 정보의 일부분을 지정하기 위한 소프트웨어 프로그램으로서 바람직하게 구현된다. 제어 메커니즘은 초기에(예를 들면, 초기 디바이스 구성시에) 액세스 디바이스에 정보를 다운로딩하고, 최종 사용자가 가질 수 있는 보안 승인(clearance)에 따라 정보로의 액세스를 제한하기 위해 각 구성요소에 대해 보안 수준 또는 보안 코드를 제공할 수 있다. 저장된 정보는 바람직하게 구성 파일이다. 블록(204)에서, 서비스 제공자의 제어 메커니즘 또는 다른 수단은 보안 코드 또는 수준에 따라 액세스 디바이스에 저장된 정보를 지정하기 위해 최종 사용자 네트워크 디바이스를 원격으로 액세스하고 수정하거나, 또는 단순히 정보의 일부분이 최종 사용자에게 "액세스 금지(off limits)"된 것을 지정할 수 있다. 최종 사용자 디바이스를 원격으로 액세스하는 단계는 서비스 제공자의 위치로부터 바람직하게 수행된다. 이롭게, 최종 사용자의 구성 파일 내의 정보는 정보가 다운로딩된 후에조차 액세스될 수 있다. 이런 특징은 구성 파일 내에 저장된 이전에 지정되지 않거나 지정된 정보를 재지정하기 위해 이런 구성 파일을 액세스하는 기능을 서비스 제공자에게 허용한다. 다른 최종 사용자는 사용법 또는 제거(clearance) 레벨에 따라 다른 레벨의 액세스를 가질 수 있다. 일단 지정되면, 최종 사용자는 블록(206)에서 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것이 금지된다.
블록(208)에서는, 서비스 제공자가 저장된 정보가 최종 사용자에 의해 액세스가 금지되게 하는 보안 수단을 할당한다. 서비스 제공자는 네트워크 액세스 디바이스 상에 저장된 정보로의 최종 사용자의 액세스를 제한하기 위해, 보안 코드, 보안 레벨, 패스워드, 또는 다른 보안 수단을 이용할 수 있다. 보안 코드나 레벨은 액세스 디바이스를 초기화하기 전에 또는 액세스 디바이스를 초기화한 후에 지정된 부분과 연관될 수 있다.
구성 파일 성분으로의 액세스를 제한하기 위한 원격 액세스 제어 특징에 관해 바람직한 실시예를 기술하였지만(예시적인 것이지 제한하려는 것은 아님), 상기 가르침의 관점에서 당업자에 의해 수정과 변형이 이루어질 수 있음을 주목할 것이다. 그러므로 첨부된 청구항에 의해 개설한 바와 같이, 본 발명의 범위와 정신 내에 있는 개시된 본 발명의 특정 실시예에 변경이 이루어질 수 있음이 이해되어야 한다. 이와 같이 본 발명을 상세한 설명과 특허법에 의해 특별히 요구되는 대로 설명하였고, 본 명세서에 의해 청구되고 보호받기를 원하는 사항이 첨부된 청구항에서 전개된다.
전술한 바와 같이, 본 발명은 서비스 제공자에 관한 보안 및/또는 최종 사용자에 관한 서비스 특징을 제공하기 위해 광대역 액세스 디바이스 구성 파일을 맞춤 화하는 것이 필요한 네트워크 통신에 이용 가능하다.
Claims (21)
- 분산 네트워크(distributed network)에서 사용하기 위한 보안 시스템으로서,네트워크로의 액세스를 위한 액세스 디바이스를 각각 가지는 복수의 최종 사용자에 의해 네트워크를 거쳐 선택적으로 액세스 가능한 서비스 제공자 시스템과;상기 액세스 디바이스로부터 원격인(remote) 상기 서비스 제공자 시스템 내에 배치되고, 상기 최종 사용자의 각각의 액세스 디바이스에 저장될 정보를 원격으로 각각의 액세스 디바이스로 각각의 액세스 디바이스의 초기 구성(initial configuration) 시에 다운로드하고, 상기 정보의 부분을 지정하여, 최종 사용자에 의한 액세스를 방지하기 위해 상기 최종 사용자의 각각의 액세스 디바이스에 저장된 정보를 원격으로 액세스 및 수정하는, 제어 수단을 포함하며,상기 다운로드된 정보는 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 정보의 지정된 부분은 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,상기 진단 정보는 액세스 디바이스의 상기 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 상기 서비스 제공자 시스템에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 1항에 있어서, 상기 저장된 정보는 상기 액세스 디바이스에 관한 구성 파일을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 1항에 있어서, 상기 제어 수단은 상기 최종 사용자에 의한 액세스를 방지하도록 상기 지정된 부분에 관한 보안 코드를 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 3항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 상기 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 3항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 1항에 있어서, 상기 제어 수단은 상기 최종 사용자에 의한 액세스를 방지하기 위한 정보에 대한 보안 레벨을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 6항에 있어서, 상기 보안 레벨은 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 6항에 있어서, 상기 보안 레벨은 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 제 1항에 있어서, 상기 제어 수단은 최종 사용자에 의한 액세스를 방지하도록, 상기 액세스 디바이스의 정보와 그것의 지정 부분을 액세스하여 수정하기 위한 소프트웨어 모듈을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
- 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법으로서,최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하기 위한 제어 메커니즘을 제공하는 단계;상기 최종 사용자 네트워크 액세스 디바이스의 초기 구성(initial configuration) 시에, 상기 최종 사용자 네트워크 액세스 디바이스에 저장될 정보를 상기 최종 사용자 네트워크 액세스 디바이스로 원격으로 다운로드하는 단계;상기 액세스 디바이스에 저장된 정보를 지정하기 위해 상기 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계; 및상기 최종 사용자가 상기 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것을 방지하는 단계를 포함하며,상기 다운로드된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 지정된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,상기 진단 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 상기 네트워크 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 10항에 있어서, 상기 제어 메커니즘을 제공하는 단계는 상기 액세스 디바이스의 정보를 액세스하여 수정하며 상기 최종 사용자에 의한 액세스를 방지하는 부분을 지정하기 위한 소프트웨어 모듈을 제공하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 10항에 있어서, 상기 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계는, 서비스 제공자의 위치로부터 최종 사용자 디바이스를 원격으로 액세스하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 10항에 있어서, 상기 네트워크 액세스 디바이스 상에 저장된 상기 정보는 상기 액세스 디바이스에 관한 구성 파일을 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 10항에 있어서, 상기 최종 사용자가 상기 지정된 정보를 액세스하는 것을 방지하는 단계는, 상기 최종 사용자에 의한 액세스를 방지하기 위해 지정된 부분에 관한 보안 코드를 이용하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 14항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 상기 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 14항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화한 후에, 상기 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 10항에 있어서, 상기 최종 사용자에 의한 액세스를 방지하기 위해 상기 저장된 정보에 관한 보안을 할당하는 단계를 더 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 17항에 있어서, 보안 레벨은 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 제 17항에 있어서, 보안 레벨은 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
- 소프트웨어 명령을 포함하는 컴퓨터 판독 가능한 매체로서, 네트워크 서비스에 관한 시스템 보안에서 프로세서에 의해 실행될 때, 상기 소프트웨어 명령은,최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하기 위한 제어 메커니즘을 제공하는 단계;상기 최종 사용자 네트워크 액세스 디바이스의 초기 구성(initial configuration) 시에, 상기 최종 사용자 네트워크 액세스 디바이스에 저장될 정보를 상기 최종 사용자 네트워크 액세스 디바이스로 원격으로 다운로드하는 단계;상기 액세스 디바이스에 저장된 정보를 지정하기 위해 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계; 및최종 사용자가 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것을 방지하는 단계를 수행하며,상기 다운로드된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 지정된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,상기 진단 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 네트워크 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,컴퓨터 판독 가능한 매체.
- 분산 네트워크에 관한 액세스 디바이스로서,네트워크에 떨어진 서비스 제공자에 의해 액세스되도록 하는 네트워크로의 연결; 및상기 액세스 디바이스의 최종 사용자에 의해 액세스 불가능한 정보의 부분을 지정하기 위해, 상기 서비스 제공자로부터의 제어 메커니즘에 응답하는 정보에 관한 저장 용량을 포함하며,상기 정보는 상기 액세스 디바이스의 구성(configuration)을 위해 상기 서비스 제공자로부터 상기 액세스 디바이스의 초기 구성(initial configuration) 시에 다운로드 되며, 상기 정보의 지정된 부분은 상기 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,상기 진단 정보는 상기 액세스 디바이스의 상기 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장 용량의 정보에 기록되고, 상기 진단 정보는 상기 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,분산 네트워크에 관한 액세스 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/602,754 US20050005105A1 (en) | 2003-06-24 | 2003-06-24 | Remote access control feature for limiting access to configuration file components |
US10/602,754 | 2003-06-24 | ||
PCT/US2004/018100 WO2005006182A1 (en) | 2003-06-24 | 2004-06-08 | Access control using configuration files |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127033854A Division KR20130016389A (ko) | 2003-06-24 | 2004-06-08 | 구성 파일을 사용하는 액세스 제어 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060031631A KR20060031631A (ko) | 2006-04-12 |
KR101269534B1 true KR101269534B1 (ko) | 2013-06-04 |
Family
ID=33552176
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057024167A KR101269534B1 (ko) | 2003-06-24 | 2004-06-08 | 구성 파일을 사용하는 액세스 제어 |
KR1020127033854A KR20130016389A (ko) | 2003-06-24 | 2004-06-08 | 구성 파일을 사용하는 액세스 제어 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127033854A KR20130016389A (ko) | 2003-06-24 | 2004-06-08 | 구성 파일을 사용하는 액세스 제어 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050005105A1 (ko) |
EP (1) | EP1636694B1 (ko) |
JP (1) | JP5114056B2 (ko) |
KR (2) | KR101269534B1 (ko) |
CN (1) | CN1809808B (ko) |
BR (1) | BRPI0411760A (ko) |
WO (1) | WO2005006182A1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US8272058B2 (en) * | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
CN100428689C (zh) * | 2005-11-07 | 2008-10-22 | 华为技术有限公司 | 一种网络安全控制方法及系统 |
KR100879808B1 (ko) * | 2006-12-11 | 2009-01-22 | 소프트캠프(주) | 파일서버로의 접근 통제시스템 |
US10673717B1 (en) * | 2013-11-18 | 2020-06-02 | Amazon Technologies, Inc. | Monitoring networked devices |
KR20170002912A (ko) | 2015-06-30 | 2017-01-09 | 조인형 | 다용도용 파이프 플라이어 |
US9936331B2 (en) * | 2016-06-03 | 2018-04-03 | Apkudo, Llc | System and method for facilitating carrier-specific configuration of a user device based on pre-stored information for multiple carriers |
US11818102B2 (en) * | 2021-04-16 | 2023-11-14 | Nokia Technologies Oy | Security enhancement on inter-network communication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
KR20000069948A (ko) * | 1997-01-17 | 2000-11-25 | 포만 제프리 엘 | 분산 네트워크 시스템에서의 접근 제어 장치 및 자원 보호 방법 |
US20010011304A1 (en) * | 1996-02-26 | 2001-08-02 | Ralph E. Wesinger, Jr. | Web server employing multi-homed, modular framework |
KR20030036787A (ko) * | 2000-09-14 | 2003-05-09 | 프로빅스, 인크. | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US5654746A (en) * | 1994-12-01 | 1997-08-05 | Scientific-Atlanta, Inc. | Secure authorization and control method and apparatus for a game delivery service |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US5826166A (en) * | 1995-07-06 | 1998-10-20 | Bell Atlantic Network Services, Inc. | Digital entertainment terminal providing dynamic execution in video dial tone networks |
CA2245991C (en) * | 1996-02-02 | 2002-03-26 | Karl Francis Horlander | Digital video recorder error recovery method |
US5991519A (en) * | 1997-10-03 | 1999-11-23 | Atmel Corporation | Secure memory having multiple security levels |
JP2000253457A (ja) * | 1999-03-01 | 2000-09-14 | Nec Mobile Commun Ltd | 個人情報保護機能付き携帯端末装置 |
US6944169B1 (en) * | 2000-03-01 | 2005-09-13 | Hitachi America, Ltd. | Method and apparatus for managing quality of service in network devices |
US20020049980A1 (en) * | 2000-05-31 | 2002-04-25 | Hoang Khoi Nhu | Controlling data-on-demand client access |
JP3736336B2 (ja) * | 2000-11-16 | 2006-01-18 | 日本電気株式会社 | プログラム起動設定ファイルの更新情報保護装置と更新情報保護方法およびプログラム記録媒体 |
JP2002208927A (ja) * | 2001-01-12 | 2002-07-26 | Toshiba Corp | ネットワーク保守・運用管理システムとその交換装置及び保守管理装置 |
JP4169942B2 (ja) * | 2001-02-27 | 2008-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム |
EP1235431A1 (fr) * | 2001-02-27 | 2002-08-28 | Koninklijke Philips Electronics N.V. | Procédé d'abonnement à un service de télévision |
JP3894758B2 (ja) * | 2001-09-07 | 2007-03-22 | 信佳 酒谷 | インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム |
US7565678B2 (en) * | 2001-12-28 | 2009-07-21 | At&T Intellectual Property, I, L.P. | Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways |
US20040203684A1 (en) * | 2002-09-30 | 2004-10-14 | Nokia Corporation | Terminal, device and methods for a communication network |
-
2003
- 2003-06-24 US US10/602,754 patent/US20050005105A1/en not_active Abandoned
-
2004
- 2004-06-08 JP JP2006517198A patent/JP5114056B2/ja not_active Expired - Fee Related
- 2004-06-08 KR KR1020057024167A patent/KR101269534B1/ko active IP Right Grant
- 2004-06-08 BR BRPI0411760-3A patent/BRPI0411760A/pt not_active Application Discontinuation
- 2004-06-08 KR KR1020127033854A patent/KR20130016389A/ko not_active Application Discontinuation
- 2004-06-08 WO PCT/US2004/018100 patent/WO2005006182A1/en active Search and Examination
- 2004-06-08 EP EP04754652.8A patent/EP1636694B1/en not_active Expired - Fee Related
- 2004-06-08 CN CN2004800175636A patent/CN1809808B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US20010011304A1 (en) * | 1996-02-26 | 2001-08-02 | Ralph E. Wesinger, Jr. | Web server employing multi-homed, modular framework |
KR20000069948A (ko) * | 1997-01-17 | 2000-11-25 | 포만 제프리 엘 | 분산 네트워크 시스템에서의 접근 제어 장치 및 자원 보호 방법 |
KR20030036787A (ko) * | 2000-09-14 | 2003-05-09 | 프로빅스, 인크. | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN1809808B (zh) | 2011-05-11 |
CN1809808A (zh) | 2006-07-26 |
JP2007521570A (ja) | 2007-08-02 |
EP1636694A1 (en) | 2006-03-22 |
BRPI0411760A (pt) | 2006-08-08 |
KR20130016389A (ko) | 2013-02-14 |
EP1636694B1 (en) | 2020-04-01 |
JP5114056B2 (ja) | 2013-01-09 |
WO2005006182A1 (en) | 2005-01-20 |
US20050005105A1 (en) | 2005-01-06 |
EP1636694A4 (en) | 2011-10-19 |
KR20060031631A (ko) | 2006-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8566924B2 (en) | Method and system for controlling communication ports | |
KR101269534B1 (ko) | 구성 파일을 사용하는 액세스 제어 | |
KR101124069B1 (ko) | 사용자로의 콘텐츠 바인딩 | |
CN106778089B (zh) | 一种对软件权限和行为进行安全管控的系统和方法 | |
JP2012053894A (ja) | ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 | |
US20030070089A1 (en) | Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment | |
US20070198525A1 (en) | Computer system with update-based quarantine | |
EP3345112B1 (en) | Thresholds on scripts executable by unified extensible firmware interface systems | |
KR20010050351A (ko) | 역할에 기초한 사용자 프로파일의 동적 구성을 위한시스템 및 방법 | |
CN106557669A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
GB2391655A (en) | Mobile wireless device with protected file system | |
CA2606029A1 (en) | Mechanisms for executing a computer program | |
US20090100513A1 (en) | Universal media firewall | |
CN105095788A (zh) | 隐私数据保护的方法、装置及系统 | |
US8365250B2 (en) | Apparatus, methods, and computer program products for providing portable communication identity services | |
US20050278748A1 (en) | System and method for automatically generating networked service installation based on subscription status | |
CN113672403A (zh) | 信息系统中的接口调用方法及接口调用装置、管理信息系统 | |
WO2004062248A1 (en) | System and method for distributed authorization and deployment of over the air provisioning for a communications device | |
US8375226B1 (en) | System and method for selectively isolating a computer from a computer network | |
Cisco | Release Notes for Cisco IOS Release 11.2 Software Feature Packs---Cisco 3600 Series Routers | |
Cisco | Release Notes for Cisco IOS Release 11.2(4) Software Feature Packs---Cisco 3600 Series Routers | |
Cisco | Release Notes for Cisco IOS Release 11.2(4) Software Feature Packs---Cisco 3600 Series Routers | |
CN113987501A (zh) | 网站的访问方法、装置、存储介质及电子装置 | |
Cisco | Release Notes for Cisco IOS Release 11.2 Software Feature Packs---Cisco 1600 Series Routers | |
Chamseddine et al. | Making Smartphone Application Permissions Meaningful for the Average User |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160419 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180427 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190430 Year of fee payment: 7 |