KR101269534B1 - 구성 파일을 사용하는 액세스 제어 - Google Patents

구성 파일을 사용하는 액세스 제어 Download PDF

Info

Publication number
KR101269534B1
KR101269534B1 KR1020057024167A KR20057024167A KR101269534B1 KR 101269534 B1 KR101269534 B1 KR 101269534B1 KR 1020057024167 A KR1020057024167 A KR 1020057024167A KR 20057024167 A KR20057024167 A KR 20057024167A KR 101269534 B1 KR101269534 B1 KR 101269534B1
Authority
KR
South Korea
Prior art keywords
access device
information
end user
network
security
Prior art date
Application number
KR1020057024167A
Other languages
English (en)
Other versions
KR20060031631A (ko
Inventor
래리 세실 브라운
마크 라이언 매이어닉
시몽 앙드레 라보
데이비드 리 라이언
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060031631A publication Critical patent/KR20060031631A/ko
Application granted granted Critical
Publication of KR101269534B1 publication Critical patent/KR101269534B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

분산 네트워크에서 사용하기 위한 보안 시스템은 복수의 최종 사용자(95)에 의해 네트워크(101)를 거쳐 선택적으로 액세스 가능한 서비스 제공자(100)를 포함하고, 각각의 최종 사용자는 네트워크에 액세스하기 위한 액세스 디바이스를 가진다. 서비스 제공자의 위치에 배치되는 제어 메커니즘(90)이 포함되고 이러한 제어 메커니즘은 최종 사용자에 의해 액세스되는 것을 방지하도록 정보의 부분들을 지정하기 위해 최종 사용자의 각각의 액세스 디바이스에 저장된 정보(104)를 액세스하여 수정한다.

Description

구성 파일을 사용하는 액세스 제어{ACCESS CONTROL USING CONFIGURATION FILES}
본 발명은 일반적으로 네트워크 통신에 관한 것으로, 좀더 구체적으로는 서비스 제공자에 관한 보안 및/또는 최종 사용자에 관한 서비스 특징을 제공하기 위해 광대역 액세스 디바이스 구성 파일을 맞춤화(customize)하기 위한 방법 및 시스템에 관한 것이다.
데이터 오버 케이블 서비스 인터페이스 스페시피케이션(DOCSIS: Data Over Cable Service Interfact Specification) 케이블 모뎀과 같은 많은 광대역 액세스 제품에서, 디바이스에 내장된 HTTP 서버에 의해 최종 사용자에게 귀중한 문제 해결 진단 정보 요소가 이용 가능하게 된다. 이러한 내장 서버는 최종 사용자가 개인용 컴퓨터를 사용하여 이러한 진단 정보를 담고 있는 웹 페이지를 볼 수 있게 한다. 하지만, 이들 제품을 구매 및/또는 전개하는 서비스 제공자들에게 있어서는, 정확히 그들이 느끼는 어떠한 정보 요소들이 그들 회사의 내부 서비스 보안 표준과 절충하지 않고 최종 사용자들에게 공개될 수 있을지에 대한 그들의 정책은 크게 변한다.
그러므로 서비스 제공자가 그들이 있는 위치에서, 서비스를 제공하거나 서비 스 제공자의 시스템을 보호하기 위해, 그러나 추가 정보로의 액세스는 여전히 제한하는 데 필요한 정보 요소를 공개하기 위해, 가정에 있는(in-home) 디바이스를 원격으로 구성할 수 있게 하는 특징에 관한 필요성이 존재한다.
분산 네트워크(distributed network)에서 사용하기 위한 보안 시스템은, 복수의 최종 사용자에 의해 네트워크를 거쳐 선택적으로 액세스 가능한 서비스 제공자를 포함하고, 각각의 최종 사용자는 네트워크에 액세스하기 위한 액세스 디바이스를 가진다. 서비스 제공자의 위치에 배치되는 제어 메커니즘이 포함되고 이러한 제어 메커니즘은 최종 사용자에 의해 액세스되는 것을 방지하도록 정보의 부분들을 지정하기 위해 최종 사용자의 각각의 액세스 디바이스에 저장된 정보를 액세스하여 수정한다.
이제 첨부 도면과 연계되어 상세히 설명될 예시적인 실시예를 고려함으로써, 본 발명의 장점, 성질, 및 다양한 추가 특징이 좀더 완전히 나타나게 된다.
도 1은 본 발명에 따라 최종 사용자에 의해 네트워크 액세스 디바이스로의 액세스를 제한하기 위한 제어 메커니즘을 가지는 서비스 제공자를 거쳐 네트워크에 연결된 네트워크 액세스 디바이스를 도시하는 예시적인 블록/시스템도.
도 2는 본 발명의 일 실시예에 따른 네트워크 액세스 디바이스에 관한 정보 카테고리를 도시하는 블록/시스템도.
도 3은 본 발명에 따라 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 예시적인 방법을 도시하는 블록/흐름도.
도면은 본 발명의 개념을 예시하기 위한 것이고, 반드시 본 발명을 예시하기 위한 유일하게 가능한 구성은 아니라는 점을 이해해야 한다.
본 발명은 서비스 제공자의 시스템 보안을 제공하거나 유지하기 위해, 광대역 액세스 디바이스를 원격으로 구성하기 위한 방법 및 시스템을 제공한다. 본 발명은 또한 구성 가능한 진단 도구 또는 다른 서비스를 제공할 수 있고, 이들은 서비스 제공자에 의해 원격으로 제공되고 구성된다.
일 실시예에서, 분산된 소프트웨어 제어 메커니즘이 제공되어, 광대역 액세스 서비스 제공자(예를 들어, 케이블 오퍼레이터)가, 만약 있다면 정확하게 어떤 기본적인 진단 정보가 액세스 디바이스의 최종 사용자에게 이용 가능하게 될지를 명시할 수 있다. 이는 광대역 액세스 디바이스 구성 파일에서의 요소를 포함함으로써 수행될 수 있고, 이러한 구성 파일은 바람직하게는 디바이스의 구동 개시 동안에 다운로드된다. 필요한 소프트웨어는 구성 파일(구성 명령어들)과 액세스 디바이스(펌웨어) 사이에 분산될 수 있다.
본 발명은 케이블 액세스 시스템의 관점에서 설명되지만, 본 발명은 그보다 훨씬 더 광범위하고, 서비스 제공자에 의해 유지되고 서비스되는 임의의 분산 시스템을 포함할 수 있음을 이해해야 한다. 또한 본 발명은 전화 네트워크, 셋톱 박스 액세스 시스템, 컴퓨터 네트워크, 위성 네트워크, 인터넷 시스템 등을 포함하는 임의의 시스템에 적용 가능하다. 본 발명이 케이블 네트워크의 관점에서 설명되지만, 본 발명의 개념은 다른 기술을 사용하는 DSL, 무선 또는 다른 네트워크 유형으로 확장될 수 있다.
도면들에 도시된 요소는 하드웨어, 소프트웨어 또는 그들의 조합의 다양한 형태로 구현될 수 있다. 바람직하게, 이들 요소는 하나 또는 그 이상의 적절하게 프로그래밍된 범용 디바이스 상에서 하드웨어와 소프트웨어의 조합으로 구현되고, 이러한 범용 디바이스는 프로세서, 메모리 및 입/출력 인터페이스를 포함할 수 있다.
이제 여러개의 도면을 통해 동일한 참조 번호가 유사하거나 동일한 요소를 가리키는 도면을 특별히 자세하게 참조하고 처음에 도 1을 보면, 음성, 데이터 및/또는 비디오 정보를 분산시키기 위한 시스템 아키텍처(10)가 도시되어 있다. 시스템 아키텍처(10)는 본 발명의 방법 및 시스템을 이용하는 예시적인 케이블 또는 인터넷 환경으로 나타나 있다. 하지만 이러한 시스템은 무선 또는 위성 네트워크, 로컬 에어리어 네트워크 등을 포함하는 복수의 다른 적용예에 이용될 수 있다. 당업자에게 알려진 시스템 아키텍처를 구성하는 개별 블록 성분에 대한 상세한 사항은, 본 발명을 이해하기에 충분할 정도로만 설명되고 있다. 시스템 블록도(10)는 여러 개의 기능별 블록으로 이루어진다.
서비스 제공자(100)는 액세스 디바이스(102)를 구비한 최종 사용자(95)에게 서비스를 제공한다. 액세스 디바이스(102)는 네트워크(101)(인터넷, 케이블 네트워크 등과 같은)와 개인용 컴퓨터(110)(도 2) 또는 다른 디바이스나 시스템을 포함할 수 있는 최종 사용자의 장비 사이의 인터페이스로서 이용된다. 액세스 디바이스(102)가 초기에 설정되면, 정보가 서비스 제공자(100)으로부터 다운로드되어 액세 스 디바이스(102)를 구성하는데 사용된다. 이는 액세스 디바이스(102)가 서비스 제공자(100)를 통해 네트워크(101)로의 통신을 형성하는 것을 가능하게 한다.
각각의 액세스 디바이스(102)는, 바람직하게는 액세스 디바이스(102)가 서비스 제공자(100)를 통해 네트워크(101)로 연결되는 것을 허용하는 웹 주소와 다른 구성 정보를 저장하는 구성 파일(104)을 포함한다. 본 발명에 따라, 서비스 제공자(100)는 서비스 제공자가 구성 파일(104)로부터 파생된 것을 포함하여, 액세스 디바이스(102)에 저장된 어떠한 정보가 사용자에 의해 액세스될 수 있을지를 선택하도록 허용하는 제어 메커니즘(90)을 포함한다. 이러한 식으로, 사용자는 정보 요소를 액세스하는 데 있어 배제되고, 이러한 정보 요소는 서비스 제공자의 시스템 보안과 절충하는데 사용될 수 있다.
제어 메커니즘(90)은 바람직하게는 소프트웨어로 구현되고, 본 발명에 따른 기능을 구현하기 위한 하나 또는 그 이상의 프로그램(93)을 포함할 수 있다. 제어 메커니즘(90)은, 사용자의 액세스를 방지하도록, 지정된 웹 페이지와 같은, 특정 정보를 플래그(flag)하기 위해 수동으로 또는 자동으로 이용될 수 있다. 수동 모드에서는, 서비스 제공자의 위치에서의 사람(들)은 각각의 최종 사용자가 개별적으로 또는 최종 사용자의 한 그룹이 각 사용자의 구성 파일(104) 내로부터의 액세스가 거부될 파일, 웹 페이지 또는 다른 정보를 지정할 수 있다. 자동 모드에서는 제어 메커니즘(90)이 최종 사용자가 그들의 구성 파일(104) 내에서 액세스할 수 없게 되는 미리 지정된 파일, 웹 페이지 등에 관해 스캔을 할 수 있다.
제어 메커니즘(90)은 보안 측정 수단(91)을 포함하고 다운로드 시퀀스 동안 에 보안 코드, 레벨 또는 인덱스를 민감한 정보로 지정하며, 때때로 최종 사용자의 구성 파일을 액세스하여 이들 파일이 불법적으로 액세스되지 않았음을 결정하도록 할 수 있다. 일 실시예에서, 구성 파일의 부분(106)은, 특정한 파일 지정으로의 액세스가 최종 사용자에 의해 금지되도록, 보안 위험에 따라 지정될 수 있다. 이들 지정은 서비스 제공자에 의해 수동으로 또는 자동으로 설정될 수 있다. 유리하게, 이들 설정은 원격으로 설정되거나 또는, 예를 들어 심플 네트워크 매니지먼트 프로토콜(SNMP: Simple Network Management Protocol)과 같은 네트워크 관리 프로토콜을 사용하여 서비스 제공자의 위치로부터 서비스 제공자에 의해 변경될 수 있다.
서비스 제공자(100)는 보안된, 즉 서비스 제공자(100)로의 액세스가 제한된 시스템을 유지할 수 있다. 또한, 서비스 제공자의 시스템 상에 저장된 정보는, 심지어 최종 사용자도 액세스가 금지될 필요가 있는 민감한 성질의 정보를 포함할 수 있다.
도 1에 계속하여 도 2를 참조하면, 서비스 제공자(100)(도 1)는 어느 정보 요소가 사용자나 가입자에게 공개될 수 있을지를 제어하는 것을 계속 유지하고, 이를 통해 서비스 제공자는 최종 사용자가 최종 사용자에게 공개될 경우 서비스 제공자 시스템의 보전(integrity)과 절충할 수 있게 하는 정보 요소를 통해 보안을 유지할 수 있게 한다. 광대역 액세스 디바이스(102)는 서비스 제공자(100)에 의해 프로그래밍된다. 디바이스(102)의 구성 파일(104) 내의 프로그램(106)은 서비스 제공자로부터 다운로딩시에 지정되거나, 제어 메커니즘(90)을 채용함으로써 서비스 제공자에 의해 나중에 지정되거나/변경될 수 있다. 본 발명의 이러한 특징은 본 발명의 파일 또는 구성 요소를 두 개의 그룹으로 분리시키는데, 즉, 서비스 제공자는 파일(108)만을 액세스하고, 최종 사용자는 파일(109)만을 액세스한다. 디바이스(102)는 HTML 서버와 같은 서버(112)를 포함할 수 있는데, 이러한 서버는 파일(109)에 포함된 정보를 최종 사용자에게 디스플레이할 수 있다. 하지만, 최종 사용자로부터의 액세스를 방지하기 위해 서비스 제공자(100)에 의해 지정된 파일(108)로의 어떠한 액세스도 제공되지 않는다. 예를 들면, 최종 사용자는 액세스 디바이스(102)를 통해 인터넷에 액세스하기 원한다. 최종 사용자는 컴퓨터 또는 다른 단말 디바이스(110)를 부팅하지만, 서비스 제공자(100)와 함께 유지되는 자신의 계정에 로그인할 수 없다. 최종 사용자는 구성 파일(104)의 진단 검사를 실행할 것을 결정한다. 진단적 특징은 프로그램(106)으로부터 실행되지만, 진단 툴(tool)의 출력에 대한 액세스는 서비스 제공자만 액세스 가능하도록(108) 지정되지 않은 정보로만 제한된다. 이런 방식으로, 서비스 제공자의 시스템은 안전하게 유지되는 한편, 최종 사용자는 디바이스(102)에 대한 필요한 테스트 및/또는 기능을 여전히 수행할 수 있다.
도 3을 참조하면, 본 발명의 일 실시예에 따라 네트워크 서비스 제공자를 위해 시스템 보안을 유지하기 위한 방법의 블록/흐름도가 도시된다. 블록(202)에서, 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하기 위해 바람직하게 서비스 제공자의 위치에서 제어 메커니즘이 제공된다. 제어 메커니즘은 액세스 디바이스의 정보를 액세스 및 수정하고, 최종 사용자에 의한 액세스를 방지하도록 이 정보의 일부분을 지정하기 위한 소프트웨어 프로그램으로서 바람직하게 구현된다. 제어 메커니즘은 초기에(예를 들면, 초기 디바이스 구성시에) 액세스 디바이스에 정보를 다운로딩하고, 최종 사용자가 가질 수 있는 보안 승인(clearance)에 따라 정보로의 액세스를 제한하기 위해 각 구성요소에 대해 보안 수준 또는 보안 코드를 제공할 수 있다. 저장된 정보는 바람직하게 구성 파일이다. 블록(204)에서, 서비스 제공자의 제어 메커니즘 또는 다른 수단은 보안 코드 또는 수준에 따라 액세스 디바이스에 저장된 정보를 지정하기 위해 최종 사용자 네트워크 디바이스를 원격으로 액세스하고 수정하거나, 또는 단순히 정보의 일부분이 최종 사용자에게 "액세스 금지(off limits)"된 것을 지정할 수 있다. 최종 사용자 디바이스를 원격으로 액세스하는 단계는 서비스 제공자의 위치로부터 바람직하게 수행된다. 이롭게, 최종 사용자의 구성 파일 내의 정보는 정보가 다운로딩된 후에조차 액세스될 수 있다. 이런 특징은 구성 파일 내에 저장된 이전에 지정되지 않거나 지정된 정보를 재지정하기 위해 이런 구성 파일을 액세스하는 기능을 서비스 제공자에게 허용한다. 다른 최종 사용자는 사용법 또는 제거(clearance) 레벨에 따라 다른 레벨의 액세스를 가질 수 있다. 일단 지정되면, 최종 사용자는 블록(206)에서 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것이 금지된다.
블록(208)에서는, 서비스 제공자가 저장된 정보가 최종 사용자에 의해 액세스가 금지되게 하는 보안 수단을 할당한다. 서비스 제공자는 네트워크 액세스 디바이스 상에 저장된 정보로의 최종 사용자의 액세스를 제한하기 위해, 보안 코드, 보안 레벨, 패스워드, 또는 다른 보안 수단을 이용할 수 있다. 보안 코드나 레벨은 액세스 디바이스를 초기화하기 전에 또는 액세스 디바이스를 초기화한 후에 지정된 부분과 연관될 수 있다.
구성 파일 성분으로의 액세스를 제한하기 위한 원격 액세스 제어 특징에 관해 바람직한 실시예를 기술하였지만(예시적인 것이지 제한하려는 것은 아님), 상기 가르침의 관점에서 당업자에 의해 수정과 변형이 이루어질 수 있음을 주목할 것이다. 그러므로 첨부된 청구항에 의해 개설한 바와 같이, 본 발명의 범위와 정신 내에 있는 개시된 본 발명의 특정 실시예에 변경이 이루어질 수 있음이 이해되어야 한다. 이와 같이 본 발명을 상세한 설명과 특허법에 의해 특별히 요구되는 대로 설명하였고, 본 명세서에 의해 청구되고 보호받기를 원하는 사항이 첨부된 청구항에서 전개된다.
전술한 바와 같이, 본 발명은 서비스 제공자에 관한 보안 및/또는 최종 사용자에 관한 서비스 특징을 제공하기 위해 광대역 액세스 디바이스 구성 파일을 맞춤 화하는 것이 필요한 네트워크 통신에 이용 가능하다.

Claims (21)

  1. 분산 네트워크(distributed network)에서 사용하기 위한 보안 시스템으로서,
    네트워크로의 액세스를 위한 액세스 디바이스를 각각 가지는 복수의 최종 사용자에 의해 네트워크를 거쳐 선택적으로 액세스 가능한 서비스 제공자 시스템과;
    상기 액세스 디바이스로부터 원격인(remote) 상기 서비스 제공자 시스템 내에 배치되고, 상기 최종 사용자의 각각의 액세스 디바이스에 저장될 정보를 원격으로 각각의 액세스 디바이스로 각각의 액세스 디바이스의 초기 구성(initial configuration) 시에 다운로드하고, 상기 정보의 부분을 지정하여, 최종 사용자에 의한 액세스를 방지하기 위해 상기 최종 사용자의 각각의 액세스 디바이스에 저장된 정보를 원격으로 액세스 및 수정하는, 제어 수단을 포함하며,
    상기 다운로드된 정보는 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 정보의 지정된 부분은 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,
    상기 진단 정보는 액세스 디바이스의 상기 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 상기 서비스 제공자 시스템에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,
    분산 네트워크에서 사용하기 위한 보안 시스템.
  2. 제 1항에 있어서, 상기 저장된 정보는 상기 액세스 디바이스에 관한 구성 파일을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  3. 제 1항에 있어서, 상기 제어 수단은 상기 최종 사용자에 의한 액세스를 방지하도록 상기 지정된 부분에 관한 보안 코드를 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  4. 제 3항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 상기 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  5. 제 3항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  6. 제 1항에 있어서, 상기 제어 수단은 상기 최종 사용자에 의한 액세스를 방지하기 위한 정보에 대한 보안 레벨을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  7. 제 6항에 있어서, 상기 보안 레벨은 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  8. 제 6항에 있어서, 상기 보안 레벨은 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  9. 제 1항에 있어서, 상기 제어 수단은 최종 사용자에 의한 액세스를 방지하도록, 상기 액세스 디바이스의 정보와 그것의 지정 부분을 액세스하여 수정하기 위한 소프트웨어 모듈을 포함하는, 분산 네트워크에서 사용하기 위한 보안 시스템.
  10. 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법으로서,
    최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하기 위한 제어 메커니즘을 제공하는 단계;
    상기 최종 사용자 네트워크 액세스 디바이스의 초기 구성(initial configuration) 시에, 상기 최종 사용자 네트워크 액세스 디바이스에 저장될 정보를 상기 최종 사용자 네트워크 액세스 디바이스로 원격으로 다운로드하는 단계;
    상기 액세스 디바이스에 저장된 정보를 지정하기 위해 상기 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계; 및
    상기 최종 사용자가 상기 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것을 방지하는 단계를 포함하며,
    상기 다운로드된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 지정된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,
    상기 진단 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 상기 네트워크 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,
    네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  11. 제 10항에 있어서, 상기 제어 메커니즘을 제공하는 단계는 상기 액세스 디바이스의 정보를 액세스하여 수정하며 상기 최종 사용자에 의한 액세스를 방지하는 부분을 지정하기 위한 소프트웨어 모듈을 제공하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  12. 제 10항에 있어서, 상기 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계는, 서비스 제공자의 위치로부터 최종 사용자 디바이스를 원격으로 액세스하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  13. 제 10항에 있어서, 상기 네트워크 액세스 디바이스 상에 저장된 상기 정보는 상기 액세스 디바이스에 관한 구성 파일을 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  14. 제 10항에 있어서, 상기 최종 사용자가 상기 지정된 정보를 액세스하는 것을 방지하는 단계는, 상기 최종 사용자에 의한 액세스를 방지하기 위해 지정된 부분에 관한 보안 코드를 이용하는 단계를 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  15. 제 14항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 상기 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  16. 제 14항에 있어서, 상기 보안 코드는 상기 액세스 디바이스를 초기화한 후에, 상기 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  17. 제 10항에 있어서, 상기 최종 사용자에 의한 액세스를 방지하기 위해 상기 저장된 정보에 관한 보안을 할당하는 단계를 더 포함하는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  18. 제 17항에 있어서, 보안 레벨은 상기 액세스 디바이스를 초기화하기 전에 또는 초기화할 때, 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  19. 제 17항에 있어서, 보안 레벨은 상기 액세스 디바이스를 초기화한 후에, 지정된 부분과 연관되는, 네트워크 서비스 제공자에 관한 시스템 보안을 유지하기 위한 방법.
  20. 소프트웨어 명령을 포함하는 컴퓨터 판독 가능한 매체로서, 네트워크 서비스에 관한 시스템 보안에서 프로세서에 의해 실행될 때, 상기 소프트웨어 명령은,
    최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하기 위한 제어 메커니즘을 제공하는 단계;
    상기 최종 사용자 네트워크 액세스 디바이스의 초기 구성(initial configuration) 시에, 상기 최종 사용자 네트워크 액세스 디바이스에 저장될 정보를 상기 최종 사용자 네트워크 액세스 디바이스로 원격으로 다운로드하는 단계;
    상기 액세스 디바이스에 저장된 정보를 지정하기 위해 최종 사용자 네트워크 액세스 디바이스를 원격으로 액세스하여 수정하는 단계; 및
    최종 사용자가 최종 사용자의 액세스 디바이스에 대한 지정된 정보를 액세스하는 것을 방지하는 단계를 수행하며,
    상기 다운로드된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 구성(configuration)을 위해서 사용되고, 상기 지정된 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,
    상기 진단 정보는 상기 최종 사용자 네트워크 액세스 디바이스의 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장된 정보에 기록되고, 상기 진단 정보는 네트워크 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,
    컴퓨터 판독 가능한 매체.
  21. 분산 네트워크에 관한 액세스 디바이스로서,
    네트워크에 떨어진 서비스 제공자에 의해 액세스되도록 하는 네트워크로의 연결; 및
    상기 액세스 디바이스의 최종 사용자에 의해 액세스 불가능한 정보의 부분을 지정하기 위해, 상기 서비스 제공자로부터의 제어 메커니즘에 응답하는 정보에 관한 저장 용량을 포함하며,
    상기 정보는 상기 액세스 디바이스의 구성(configuration)을 위해 상기 서비스 제공자로부터 상기 액세스 디바이스의 초기 구성(initial configuration) 시에 다운로드 되며, 상기 정보의 지정된 부분은 상기 액세스 디바이스의 진단 정보(diagnostic information)의 제 1 부분을 포함하며,
    상기 진단 정보는 상기 액세스 디바이스의 상기 네트워크로의 액세스를 진단하기 위한 진단 검사의 출력으로서 상기 저장 용량의 정보에 기록되고, 상기 진단 정보는 상기 서비스 제공자에 의해서만 액세스 가능한 상기 제 1 부분과 상기 최종 사용자에 의해서 액세스 가능한 제 2 부분을 포함하는,
    분산 네트워크에 관한 액세스 디바이스.
KR1020057024167A 2003-06-24 2004-06-08 구성 파일을 사용하는 액세스 제어 KR101269534B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/602,754 US20050005105A1 (en) 2003-06-24 2003-06-24 Remote access control feature for limiting access to configuration file components
US10/602,754 2003-06-24
PCT/US2004/018100 WO2005006182A1 (en) 2003-06-24 2004-06-08 Access control using configuration files

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127033854A Division KR20130016389A (ko) 2003-06-24 2004-06-08 구성 파일을 사용하는 액세스 제어

Publications (2)

Publication Number Publication Date
KR20060031631A KR20060031631A (ko) 2006-04-12
KR101269534B1 true KR101269534B1 (ko) 2013-06-04

Family

ID=33552176

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020057024167A KR101269534B1 (ko) 2003-06-24 2004-06-08 구성 파일을 사용하는 액세스 제어
KR1020127033854A KR20130016389A (ko) 2003-06-24 2004-06-08 구성 파일을 사용하는 액세스 제어

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020127033854A KR20130016389A (ko) 2003-06-24 2004-06-08 구성 파일을 사용하는 액세스 제어

Country Status (7)

Country Link
US (1) US20050005105A1 (ko)
EP (1) EP1636694B1 (ko)
JP (1) JP5114056B2 (ko)
KR (2) KR101269534B1 (ko)
CN (1) CN1809808B (ko)
BR (1) BRPI0411760A (ko)
WO (1) WO2005006182A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
CN100428689C (zh) * 2005-11-07 2008-10-22 华为技术有限公司 一种网络安全控制方法及系统
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
US10673717B1 (en) * 2013-11-18 2020-06-02 Amazon Technologies, Inc. Monitoring networked devices
KR20170002912A (ko) 2015-06-30 2017-01-09 조인형 다용도용 파이프 플라이어
US9936331B2 (en) * 2016-06-03 2018-04-03 Apkudo, Llc System and method for facilitating carrier-specific configuration of a user device based on pre-stored information for multiple carriers
US11818102B2 (en) * 2021-04-16 2023-11-14 Nokia Technologies Oy Security enhancement on inter-network communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
KR20000069948A (ko) * 1997-01-17 2000-11-25 포만 제프리 엘 분산 네트워크 시스템에서의 접근 제어 장치 및 자원 보호 방법
US20010011304A1 (en) * 1996-02-26 2001-08-02 Ralph E. Wesinger, Jr. Web server employing multi-homed, modular framework
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5654746A (en) * 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5826166A (en) * 1995-07-06 1998-10-20 Bell Atlantic Network Services, Inc. Digital entertainment terminal providing dynamic execution in video dial tone networks
CA2245991C (en) * 1996-02-02 2002-03-26 Karl Francis Horlander Digital video recorder error recovery method
US5991519A (en) * 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
JP2000253457A (ja) * 1999-03-01 2000-09-14 Nec Mobile Commun Ltd 個人情報保護機能付き携帯端末装置
US6944169B1 (en) * 2000-03-01 2005-09-13 Hitachi America, Ltd. Method and apparatus for managing quality of service in network devices
US20020049980A1 (en) * 2000-05-31 2002-04-25 Hoang Khoi Nhu Controlling data-on-demand client access
JP3736336B2 (ja) * 2000-11-16 2006-01-18 日本電気株式会社 プログラム起動設定ファイルの更新情報保護装置と更新情報保護方法およびプログラム記録媒体
JP2002208927A (ja) * 2001-01-12 2002-07-26 Toshiba Corp ネットワーク保守・運用管理システムとその交換装置及び保守管理装置
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
EP1235431A1 (fr) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Procédé d'abonnement à un service de télévision
JP3894758B2 (ja) * 2001-09-07 2007-03-22 信佳 酒谷 インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
US7565678B2 (en) * 2001-12-28 2009-07-21 At&T Intellectual Property, I, L.P. Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US20010011304A1 (en) * 1996-02-26 2001-08-02 Ralph E. Wesinger, Jr. Web server employing multi-homed, modular framework
KR20000069948A (ko) * 1997-01-17 2000-11-25 포만 제프리 엘 분산 네트워크 시스템에서의 접근 제어 장치 및 자원 보호 방법
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템

Also Published As

Publication number Publication date
CN1809808B (zh) 2011-05-11
CN1809808A (zh) 2006-07-26
JP2007521570A (ja) 2007-08-02
EP1636694A1 (en) 2006-03-22
BRPI0411760A (pt) 2006-08-08
KR20130016389A (ko) 2013-02-14
EP1636694B1 (en) 2020-04-01
JP5114056B2 (ja) 2013-01-09
WO2005006182A1 (en) 2005-01-20
US20050005105A1 (en) 2005-01-06
EP1636694A4 (en) 2011-10-19
KR20060031631A (ko) 2006-04-12

Similar Documents

Publication Publication Date Title
US8566924B2 (en) Method and system for controlling communication ports
KR101269534B1 (ko) 구성 파일을 사용하는 액세스 제어
KR101124069B1 (ko) 사용자로의 콘텐츠 바인딩
CN106778089B (zh) 一种对软件权限和行为进行安全管控的系统和方法
JP2012053894A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
US20030070089A1 (en) Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment
US20070198525A1 (en) Computer system with update-based quarantine
EP3345112B1 (en) Thresholds on scripts executable by unified extensible firmware interface systems
KR20010050351A (ko) 역할에 기초한 사용자 프로파일의 동적 구성을 위한시스템 및 방법
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
GB2391655A (en) Mobile wireless device with protected file system
CA2606029A1 (en) Mechanisms for executing a computer program
US20090100513A1 (en) Universal media firewall
CN105095788A (zh) 隐私数据保护的方法、装置及系统
US8365250B2 (en) Apparatus, methods, and computer program products for providing portable communication identity services
US20050278748A1 (en) System and method for automatically generating networked service installation based on subscription status
CN113672403A (zh) 信息系统中的接口调用方法及接口调用装置、管理信息系统
WO2004062248A1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
US8375226B1 (en) System and method for selectively isolating a computer from a computer network
Cisco Release Notes for Cisco IOS Release 11.2 Software Feature Packs---Cisco 3600 Series Routers
Cisco Release Notes for Cisco IOS Release 11.2(4) Software Feature Packs---Cisco 3600 Series Routers
Cisco Release Notes for Cisco IOS Release 11.2(4) Software Feature Packs---Cisco 3600 Series Routers
CN113987501A (zh) 网站的访问方法、装置、存储介质及电子装置
Cisco Release Notes for Cisco IOS Release 11.2 Software Feature Packs---Cisco 1600 Series Routers
Chamseddine et al. Making Smartphone Application Permissions Meaningful for the Average User

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 7