KR20010096606A - 통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및패스워드 검사 확장 - Google Patents

통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및패스워드 검사 확장 Download PDF

Info

Publication number
KR20010096606A
KR20010096606A KR1020010013064A KR20010013064A KR20010096606A KR 20010096606 A KR20010096606 A KR 20010096606A KR 1020010013064 A KR1020010013064 A KR 1020010013064A KR 20010013064 A KR20010013064 A KR 20010013064A KR 20010096606 A KR20010096606 A KR 20010096606A
Authority
KR
South Korea
Prior art keywords
content
label
access control
category
communication
Prior art date
Application number
KR1020010013064A
Other languages
English (en)
Other versions
KR100388137B1 (ko
Inventor
랜돌피미첼 포렌자
미겔 상
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20010096606A publication Critical patent/KR20010096606A/ko
Application granted granted Critical
Publication of KR100388137B1 publication Critical patent/KR100388137B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/922Communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

소정의 액세스 제어에 대한 콘텐트 라벨 카테고리 및 이에 연관된 사용자 제한사항은 시스템 내의 임의의 통신 프로그램(예를 들어, 브라우저)에서 권한있는 사용자에 의해 입력될 수 있으며, 이와 동일한 통신 프로토콜의 사용여부에 상관없이 시스템 내의 모든 다른 통신 프로그램들(예를 들면, 상이한 브라우저 또는 뉴스리더)에 자동 배포될 수 있다. 설치될 통신 프로그램은 다른 통신 프로그램 내에 또는 중앙에 있는 운영 체제 액세스 제어 지원 기능의 공통 API를 통해 액세스 제어 셋팅을 검사하고 이러한 셋팅을 내부 액세스 제어를 구성하는데 이용한다. 따라서, 콘텐트-기반 액세스 제어는 비권한 사용자들에게 이용가능한 회피방법없이 시스템에 걸쳐 균일하게 구현될 수 있다. 요청된 콘텐트에 대한 콘텐트 라벨은, 요청된 콘텐트 내에 내포되어 있을 수 있거나, 요청된 콘텐트를 수반하는 트랜잭션의 통신 헤더 내에 포함되거나, 요청된 콘텐트의 식별자를 이용하여 내부 또는 외부 데이터베이스에서 검색될 수 있다. 콘텐트 라벨은 현재 사용자에 대해 제한되는 콘텐트 라벨 카테고리인지에 대해 검사된다. 제한된 콘텐트라고 감지되면, 사용자는 그 요청된 콘텐트가 표시되기 이전에 패스워드를 입력하도록 요구된다.

Description

통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및 패스워드 검사 확장{Extension of browser web page content labels and password checking to communications protocols}
본원 발명은 일반적으로 데이터 처리 시스템 네트워크에서 데이터 액세스 제어에 관한 것이며, 구체적으로는 콘텐트-특정(content-specific) 액세스 제어에 관한 것이다. 더 구체적으로, 본원 발명은 기존의 웹용 콘텐트-특정 액세스 제어 메커니즘을 다른 통신 프로토콜에 확장시키는 것에 관련된 것이다.
종래의 데이터 엑세스 제어는, 특정 서버, 저장 매체 (예를 들면, 하드 디스크 드라이브), 디렉토리, 또는 파일에 대해, 그들의 콘텐츠에 상관없이 액세스를 제한하는 것에 기반을 둔 것이다. 즉, 콘텐트에 대한 액세스 제어는, 콘텐트 그 자체에 기반을 두기보다는, 그 콘텐트를 내포하는 파일 (또는 데이터 스트림)을 사용자가 액세스하지 {검색하고 보거나(viewing) 실행하지} 못하도록 막는 것과 같이, 콘텐트의 위치에 대한 액세스를 제어함으로써 이루어진다. 이러한 유형의 액세스 제어는 일반적으로 파일 시스템 또는 액세스 제어 리스트 내에 파일 속성을 설정하는 것과 관련된다. 그러나, 이러한 액세스 제어 기법은, 파일 이름 (또는 스트리밍 소스)이 흔히 콘텐트에 따라 전자적으로 생성되고 콘텐트가 자주 갱신되어 제한되어야 할 콘텐트에 대한 파일 이름이 극도로 복잡해지는 인터넷상에서 현시대의 콘텐츠 대규모 배포에는 부적합하다. 또한, 특정 파일의 콘텐트를 잘 알지 못하는 개인이 이들 파일에 대한 액세스를 제한하여야 할 것인지를 판단하는 것도 불가능하다.
현재, 하이퍼텍스트 전송 프로토콜(HyperText Transmission Protocol: HTTP) 기반 시스템의 경우에, 브라우저가 웹페이지에 임베딩된 콘텐트 라벨(content labels)의 등급에 따라 웹 페이지의 브라우징을 조정, 제어 및 제한하는 능력이 있다. 하이퍼텍스트 마크업 언어(HyperText Markup Language: HTML) 문서 내의 콘텐트 라벨은, 예를 들면, 다음과 같이, 문서용 메타(META) 태그 내에 포함되어 있다.
<META http-equiv="PICS-Label" content='(PICS-1.1
<service url> [option ...]
labels [options ...] ratings (<category> <value> ...)
[options ...] ratings (<category> <value> ...)
...
<service url> [option ...]
labels [options ...] ratings (<category> <value> ...)
[options ...] ratings (<category> <value> ...)
...
...)'>
PIC-1.1 레퍼런스는 월드 와이드 웹 콘소시움 지부 워킹 그룹(W3C)인, 인터넷 콘텐트 셀렉션(Internet Content Selection)의 플랫폼에 의해 확립된 콘텐트 라벨링/등급 프로토콜의 버전에 대한 것이다. 이 프로토콜은 www.w3.org/PICS에 자세히 설명되어 있다. 이 시스템 하에서, 콘텐트 라벨은 콘텐트 공표자에 의한 자체-라벨링 또는 인터넷 콘텐트 레이팅 어소시에이션(Internet Content Rating Association: www.irca.org)과 같은 평가등급 서비스에 의한 라벨링을 위해 이용된다.
HTML 문서의 콘텐트 라벨은 HTTP (또는 그밖의 RFC-822-스타일 프로토콜) 헤더의 HTTP 문서와 함께 HTML 문서 내에 전송되거나 또는 "라벨 뷰로(label bureau)"{일반적으로, 특수한 공통 게이트웨이 인터페이스(Common Gateway Interface: CGI) 스크립트를 실행시키는 온더쉘프 HTTP 서버를 의미함}로부터의 HTTP 문서와 별도로 전송될 수 있다. 라벨 뷰로부터의 라벨은, 파일 전송 프로토콜(File Transfer Protocol:FTP), 고페(Gopher) 또는 네트뉴스(NetNews)와 같이,HTPP 이외의 프로토콜을 통해 이용가능한 문서들과 같이, 연관된 유니폼 리소스 로케이터(URL)를 갖는 임의의 문서에 관련된다.
HTTP 콘텐트 라벨은 아이들이 성적으로 노골적이거나 그래픽적으로 폭력적인 자료들을 우연히 액세스하는 것을 방지하기 위해 브라우저에 통합되어 있는 것과 같은 필터링 시스템에 가장 많이 이용되고 있다. 콘텐트 라벨에 의해 식별되는 일정 유형의 콘텐트에 대한 액세스는 제한될 수 있다. 시스템의 권한 있는 사용자들은 일정 유형의 콘텐트 라벨 카테고리에 대한 패스워드를 할당하고 권한없는 사용자들은 제한된 카테고리에 포함된 콘텐트를 포함하는 웹 페이지를 보기 위해서 올바른 패스워드를 제공하여야 한다.
일반적으로 콘텐트-특정 필터링은 브라우저의 HTTP 엔진 내에서만 실시가능하다. 시스템상에서 브라우저만이 콘텐트-기반 필터링을 채택한다면, 사용자들은 콘텐트 라벨을 포함하지 않는 비-HTTP 데이터를 액세스할 때, 또는 콘텐트 제한을 지원하지 않는 비-HTTP 프로토콜을 이용함으로써, 콘텐트 제한 의도를 우회하는 것이 가능하게 된다. 예를 들어, 사용자는 비-HTTP 프로토콜의 콘텐트-기반 액세스 제어를 제공하지 않는 브라우저의 FTP 엔진을 이용하여 성적으로 노골적인 콘텐트를 포함하는 이진 화상 데이터를 검색하거나, 전자 메일 메시지의 첨부물로서 유사한 콘텐트를 수신할 수 있다. 또는, 비-권한 사용자는 일반적으로 브라우저와 함께 배포되는 네트워크 뉴스 리더 프로그램을 간단히 이용할 수 있다. 뉴스리더가 콘텐트 라벨-기반 액세스 제어를 지원할지라도, 권한있는 사용자(즉, 부모)는 인터넷과 충분히 친근하지 않기 때문에 뉴스 그룹 또한 성적으로 노골적이거나 그밖의바람직하지 못한 자료들을 포함할 수 있다는 것을 잘 이해하지 못한다. 이러한 간단한 회피방법은 기존의 브라우저 콘텐트 제어 방법론을 쓸모없는 것으로 만들 수 있다.
따라서, 권한있는 사용자들이, 패스워드 할당을 통해, 비-권한 사용자들이 시스템 내부 또는 시스템 외부의 데이터를 액세스하거나 들여오거나 전달할 수 있는 능력을 좀더 통제하고 제어하고 제한할 수 있도록 해주는 것이 바람직하다.
따라서, 본원 발명의 한가지 목적은 데이터 처리 시스템 네트워크에 향상된 데이터 액세스 제어를 제공하는 것이다.
본원 발명의 또하나의 목적은 데이터 처리 시스템 네트워크에 향상된 콘텐트-특정 데이터 액세스 제어를 제공하는 것이다.
본원 발명의 또하나의 목적은 기존의 웹페이지용 콘텐트-특정 데이터 액세스제어 메커니즘을 다른 통신 프로토콜에도 확장하는 것이다.
도 1은 본원 발명의 바람직한 실시예가 구현될 수 있는 데이터 처리 시스템 네트워크를 도시한 도면.
도 2는 본원 발명의 바람직한 실시예에 따라 콘텐트 라벨에 기초하여 액세스 제어를 설정하는 프로세스의 상위 흐름도.
도 3은 본원 발명의 바람직한 실시예에 따라 액세스 제어를 수행하기 위한 프로세스의 상위 흐름도.
전술한 목적은 다음에 설명되는 바에 의해 달성된다. 바람직한 액세스 제어를 위해 콘텐트 라벨 카테고리 및 이에 연관된 사용자 제한사항들이 시스템 내부의 (브라우저와 같은) 임의의 통신 프로그램에서 권한있는 사용자들에 의해 입력될 수 있으며, 이와 동일한 통신 프로토콜의 사용여부에 상관없이 시스템 내부의 (상이한 브라우저 또는 뉴스리더와 같은) 다른 모든 통신 프로그램들에 자동으로 배포된다. 이후에 설치되는 통신 프로그램들은 다른 통신 프로그램 내의 액세스 제어 셋팅을검사하고, 이러한 셋팅을 이용하여 내부 액세스 제어를 구성할 때 이용한다. 따라서, 콘텐트-기반 액세스 제어는 비권한 사용자들에게 이용가능한 회피방법없이 시스템에 걸쳐 균일하게 실시될 수 있다. 요청된 콘텐트에 대한 콘텐트 라벨은, 요청된 콘텐트 내에 포함되어 있거나, 요청된 콘텐트를 수반하는 트랜잭션의 통신 헤더 내에 포함되어 있거나, 요청된 콘텐트의 식별자를 이용하여 내부 또는 외부 데이터베이스에서 검색될 수 있으며, 이는 현재 사용자에 대해 제한된 콘텐트 라벨 카테고리인지에 대해 검사될 것이다. 제한된 콘텐트라고 감지되면, 사용자는 요청된 콘텐트가 표시되기 전에 패스워드를 입력하도록 요구될 것이다.
전술한 것과 이에 부가되는 본원 발명의 목적, 특징 및 장점들은 이하의 상세한 설명에 의해 보다 명백해질 것이다.
이제 도면을 참조하면, 구체적으로 도 1을 참조하면, 본원 발명의 바라직한 실시예가 실시되는 데이터 처리 시스템 네트워크가 도시되어 있다. 데이터 처리 시스템 네트워크(102)는 인터넷(108) 또는 다른 네트워크의 일부로서 액세스가능한 하나 이상의 서버(104-106)를 포함한다. 또한, 데이터 처리 시스템 네트워크(102)는 서버(104-106)로부터 콘텐트를 액세스하거나 수신하는 하나 이상의 클라이언트(110-112)를 포함한다. 콘텐트는, 하이퍼텍스트 전송 프로토콜(HTTP), 파일 전송 프로토콜(FTP), IMAP 또는 POP와 같은 전자메일 프로토콜 또는 로컬 파일 시스템을 포함하는 다양한 프로토콜중 하나를 이용하여 전송될 수 있다.
본원 발명에 따르면, 클라이언트(112)와 같은 데이터 처리 시스템 네트워크(102) 내의 클라이언트는, (HTTP 통신용) 브라우저(114), (네트워크 뉴스전송 프로토콜(Network News Transfer Protocol: NNTP) 통신용) 뉴스 리더(116), (IMAP 또는 POP 통신용) 메일 프로그램(118), 또는 (로컬 파일 저장 및 검색용) 파일 관리자(120)를 포함하는, 서로 다른 콘텐트 전송용 통신 프로토콜을 지원하는 기능을 포함한다. 예시적인 실시예에서는 서로 분리된 기능 유니트들로 도시되어 있지만, 기능은 전체적으로 또는 부분적으로 통합될 수 있다. 예를 들어, AOL사의 넷스케이프 네비게이터(Netscape Navigator)는 브라우저와 뉴스 리더 및 메일 기능을 포함한다. 이와 유사하게, 마이크로소프트상의 인터넷 익스플로러(Internet Explorer)는 윈도즈 익스플로러(Windows Explorer), 윈도즈 95, 98 및 윈도즈 2000 운영 체제의 파일 관리자와 밀접하게 통합되어 있으며, 메일 기능에 대한 지원도 포함하고 있으며, 뉴스 리딩만이 아웃룩 익스프레스(Outlook Express)라는 상이한 프로그램에 의해 제공된다. 부가적으로, 고페(Gopher) 또는 WAIS와 같은 다른 통신 프로토콜도 클라이언트(112) 내에서 지원될 수 있다.
또한, 예시적 실시예에서, 클라이언트(112) 내에 액세스 제어 모듈(122)이 있는데, 이는 권한있는 사용자가 이 사용자에 의해 지정된 패스워드에 따라 콘텐트 라벨 카테고리의 액세스 가능성을 통제할 수 있도록 해주는 기존의 브라우저 프로그램과 연관된 액세스 제어 기능과 유사한 유형의 브라우저-기반 기능이다. 그러나, 본원 발명에 따르면, 액세스 제어 모듈(122)은, 단순히 브라우저 또는 HTTP 클라이언트만이 아니라, 클라이언트(112) 내에서 지원되는 모든 통신 프로토콜의 제어를 확립해주는 단일 인터페이스를 제공한다. 클라이언트(112) 내에서 지원되는 모든 통신 프로토콜 (예를 들어, HTTP, FTP, NNTP, 인스턴트 메시징 프로토콜, MP3또는 그밖의 다른 매체 및/또는 스트리밍 데이터 플레이어, 및 예시적 실시예에서의 운영체제 파일 시스템)은 콘텐트 라벨에 따른 액세스 제어를 제공한다. 액세스 제어 모듈(122)은 시스템 내에서 지원되는 모든 통신 프로토콜에 대한 단일 인터페이스를 제공함으로써, 권한있는 사용자가 시스템 내에서 지원되는 모든 통신 프로토콜에 대한 콘텐트-라벨 기반 액세스 제한사항을 셋업할 수 있다. 액세스 제어 모듈(122)은 예시적 실시예에서 구현된 바와 같이 반드시 브라우저-기반일 필요는 없다. 그 대신에, 액세스 제어 메커니즘 및 이에 연관된 액세스 제한사항 설정용 사용자 인터페이스는 운영 체제의 구성요소 부분이거나 별도 어플리케이션의 한 부분일 수 있다.
콘텐트-기반 액세스 제어를 돕기 위해, 클라이언트(112)는 또한 사용자 식별자 및 패스워드(124)와 라벨 뷰로(126a)를 포함한다. 라벨 뷰로(126a)는 파일명에 의해 식별되는 로컬 저장된 콘텐트에 대한 콘텐트 라벨을 제공하며, 운영체제 파일 시스템의 한 부분이거나, 파일 시스템과 별도로 유지되는 간단한 테이블이거나, 그밖의 다른 구현으로 될 수 있다. 유사한 라벨 뷰로(126b)는 클라이언트(1120)에 의해 액세스가능한 콘텐트 서버에 위치하여, 인터넷(108)을 통해 클라이언트(112)에 의해 액세스되고 유니폼 리소스 로케이터(URL)에 의해 식별되는 콘텐트에 대한 콘텐트 라벨을 제공한다.
클라이언트(112)에 의해 액세스되는 콘텐트의 콘텐트 라벨은 다양한 방식으로 결정될 수 있다. 콘텐트 라벨은 바람직하게는 메타데이터처럼 콘텐트와 연관되거나 콘텐트 내부에 저장된다. HTML 콘텐트의 경우에 기존의 콘텐트 라벨링이 이용될 수 있다. 이진 화상 데이터와 같이 다른 유형의 콘텐트의 경우에, 콘텐트 라벨링은 콘텐트 파일의 주석 또는 헤더부내에 구현될 수 있다. 대안적으로, 콘텐트 라벨은 콘텐트를 포함하는 파일 외부에 유지될 수 있는데, 파일 속성, 파일의 메터데이터로서 유지되거나, 또는 간단하게는 콘텐트 라벨용 개별 파일에 유지되거나 통신 프로그램의 속성으로서 유지될 수 있다. 그 후에, 콘텐트 라벨은 콘텐트를 전송하기 위해 이용되는 통신 트랜잭션용 헤더 내에 전송될 수 있다. 마지막으로, 콘텐트 라벨은, 라벨 뷰로에서와 같이, 콘텐트 식별자와 연관된 콘텐트로부터 완전히 분리되어 저장되고, 콘텐트와는 별도의 통신 트랜잭션으로 검색될 수 있다.
도 2를 참조하면, 본원 발명의 바람직한 실시예에 따라 콘텐트 라벨에 근거한 액세스 제어를 설정하는 프로세스에 대한 상위 흐름도가 도시되어 있다. 프로세스는 단계(202)에서 시작하며, 이 단계는 권한있는 사용자에 의해 액세스 제어 변경이 개시됨을 나타낸다. 권한있는 사용자의 신원 검증은 (예를 들면, 패스워드 입력 및 검사를 통해 또는 간단히 현재 사용자를 판단함으로써) 선택적으로 이 시점에서 행해질 수 있다. 단계(204)에서, 다양한 비권한 사용자들에 대해 소정의 액세스 제어를 정의해주는 콘텐트 라벨 카테고리와 이에 연관된 제한사항을 획득한다. 이는 브라우저에 대한 콘텐트-라벨 기반 제한사항을 설정하기 위해 브라우저들에 의해 현재 이용되고 있는 사용자 인터페이스 다이얼로그와 동일한 인터페이스를 이용하여 (예를 들면, 인터넷 익스플로러의 경우에, "툴(tool)", "인터넷 옵션", "콘텐트"를 클릭함으로써) 수행될 수 있다.
일단, 소정의 액세스 제어에 대한 콘텐트 라벨 카테고리 및 이에 연관된 사용자 제한사항이 획득되면, 프로세스는 단계(206)로 진행하여, 이 콘텐트 라벨 카테고리 및 제한사항을, FTP, NNTP, 인스턴트 메시징, SNMP 및 그밖의 다른 통신 프로토콜을 포함하는 통신 프로토콜을 지원하는 시스템 내의 모든 소프트웨어 모듈들에 배포한다. 시스템 내의 각각의 통신 엔진은 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항의 형태로 액세스 제어 사양을 수신하고 적절한 액세스 제어를 실시하도록 개조되어 있다. 콘텐트 라벨 카테고리 및 제한사항을 한번 획득하고 이들을 시스템내의 모든 통신 프로그램들에 배포함으로써, 기존 시스템에서 존재하는 간단한 회피방법없이 균일한 액세스 제어가 구현될 수 있다.
대안적으로, 운영 체제의 중심 소스를 통해 콘텐트-기반 제한사항이 구현될 수 있는데, 각각의 통신 프로토콜 엔진은 파라미터 집합으로 호출하고 액세스에 대해 진행(GO)/비진행(NO GO) 허가를 요청한다. 따라서, 시스템 내의 모든 실행가능한 코드가 이용할 수 있는 "액세스 검사(access check)"에 대해 API가 제공될 것이다.
부가적으로, 콘텐트 라벨 카테고리 및 이와 연관된 이용자 제한사항은 이용되는 통신 프로토콜 또는 통신 프로그램들이 설치되는 때에 상관없이 모든 통신 프로그램들에 배포된다. 따라서, 예를 들어, 부모가 시스템에 설치된 인터넷 익스플로러 브라우저에 대한 아이의 액세스 제한사항을 설정해두고 아이는 그 이후에 시스템에 네스케이프 네비게이터 브라우저를 다운로드하여 설치함으로써 이러한 제한사항을 회피해가는 상황을 피할 수 있다. 시스템에 설치된 통신 프로그램들은 다른 통신 프로그램들에 의해 대해 설정된 기존의 액세스 제어 제한 사항을 검사한다. 이 후에, 프로세스는 단계(208)로 진행하는데, 프로세스는 또다른 액세스 제어 변경이 개시되기 전까지는 유휴(idle) 상태가 된다.
도 3을 참조하면, 본원 발명의 바람직한 실시예에 따라 액세스 제어를 수행하는 프로세스에 대한 상위 수준 흐름도가 도시되어 있다. 프로세스는 단계(302)에서 시작하는데, 이는 단지 HTTP 프로토콜을 이용하는 브라우져만이 아니라, 시스템에서 지원되는 임의의 통신 프로토콜을 이용하여, 콘텐트가 시스템내에서 요청되는 것을 도시한다. 그 다음에, 프로세스는 단계(304)로 진행하여, 요청된 콘텐트에 대한 콘텐트 라벨을 획득한다. 전술한 바와 같이, 콘텐트 라벨은 콘텐트 자체 내에 포함되거나 요청된 콘텐트를 전송하는 것에 관련된 클라이언트-서버용 또는 이와 유사한 트랜잭션의 통신 헤더 내에 포함되거나, 유일하게 식별되는 요청된 콘텐트를 포함하는 콘텐트의 콘텐트 라벨을 포함하는 내부 또는 외부 데이터베이스에서 검색될 수 있다.
프로세스는 단계(306)로 진행하여, 현재 사용자에게 적용될 수 있는 콘텐트 라벨 카테고리에 근거한 액세스 제한여부를 판단한다. 이는 선택적으로 사용자의 신원을 검증하거나 사용자가 언제 시스템에 로그온하는지를 판단하기 위해 사용자로 하여금 패스워드를 입력하도록 하는 단계를 포함하거나, 간단히 현재 사용자를 판단하고 그 사용자에 연관된 액세스 제한사항을 검색하는 단계를 수반할 수 있다. 프로세스는 단계(308)로 진행하여 요청된 콘텐트의 콘텐트 라벨을 포함하는 콘텐트 라벨 카테고리에 대한 액세스가 현재 사용자에게 금지된 것인지를 판단한다. 현재 사용자에게 금지된 것이라면, 프로세스는 단계(310)로 진행하여 사용자에게 제한된콘텐트 메시지를 표시해준다. 그러나, 그렇지 않다면, 프로세스는 단계(312)로 진행하여, 요청된 콘텐트를 검색하여 표시해준다. 요청된 콘텐트의 표시는 오디오 또는 비디오 정보 재생을 수반할 수도 있다. 단계(310) 또는 단계(312)로부터 프로세스는 단계(314)로 진행하고, 시스템 내에서 지원되는 임의의 통신 프로토콜을 통해 콘텐트가 다시 요청될 때까지 유휴 상태로 있게 된다.
본원 발명은 시스템에 의해 지원되는 모든 통신 프로토콜에 걸쳐 용이하게 실시되고 보편적으로 영향을 미칠 수 있는 콘텐트-기반 액세스 제어를 가능하게 한다. 콘텐트에 기반한 액세스 제한에 대한 변경은 권한있는 사용자에 의해 한번만 입력될 필요가 있으며, 이는 실시를 위해 시스템 내의 모든 통신 프로그램들에 배포된다. 따라서, 브라우저(예를 들면, 인터넷 익스플로러)에서 아이들에 대해 그들 부모가 액세스 제어 제한사항을 설정하면 그 부모가 뉴스리더(예를 들어, 아웃룩 익스프레스)가 존재하는지의 여부에 대해 잘 알지 못하더라도 뉴스리더에 대해 동일한 액세스 제어 제한이 자동적으로 설정될 것이다. 이후에 설치되는 통신 프로그램들은 설치중에, 예를 들면, 시스템에 이미 설치된 다른 통신 프로그램들을 검사함으로써, 액세스 제한사항을 검사하게 된다.
본원 발명은 콘텐트에 대한 액세스 제한을 허용하는데, 이는 코드의 실행뿐만 아니라, 검색 및 보기에 대한 제한을 포함한다. 제어는, 파일, 데이터스트림 또는 실시간 요청에 대한 응답이든, 모든 유형의 데이터에 대해 제공될 수 있다. 콘텐트 라벨링-기반 액세스 제어는, 스마트카드, 신용카드, 배지 등을 통해, 그러한 디바이스의 사용자에 대한 콘텐트-라벨링 제한사항들로서 본원 발명에 따라 이용될 수 있다.
본원 발명이 완전히 기능적 데이터 처리 시스템 및/또는 네트워크의 관점에서 설명되어 있지만, 본 기술 분야의 당업자들이라면 본원 발명의 메커니즘이 다양한 유형의 명령어들을 포함하는 컴퓨터 이용가능 매체 형태로 배포될 수 있으며, 본원 발명은 배포를 실제로 수행하는데 이용되는 신호 내포 매체의 특정 유형에 상관없이 균일하게 적용된다. 컴퓨터 이용가능 매체의 예로서, 판독전용메모리(ROM)와 같은 비휘발성, 하드코드 방식의 매체 또는 EEPROM(erasable, electrically programmable read only memories), 플로피 디스크, 하드 디스크 드라이브 및 시디롬과 같은 기록형 매체, 디지털 또는 아날로그 통신 링크와 같은 전송형 매체가 포함된다.
본원 발명이 바람직한 실시예를 참조하여 특정적으로 도시되고 설명되었지만, 본 기술분야의 당업자라면 본원 발명의 정신 및 범위를 벗어나지 않고 형식적이고 상세한 면에서 다양한 변경이 이루어질 수 있다는 것을 이해할 수 있을 것이다.

Claims (17)

  1. 액세스를 제어하는 방법에 있어서,
    시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하는 단계와,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것인지를 판단하는 단계와,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것이라고 판단되면, 사용자로 하여금 상기 콘텐트를 액세스하는데 요구되는 패스워드를 입력하도록 하는 단계
    를 포함하는 액세스 제어 방법.
  2. 제1항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하는 상기 단계는
    상기 콘텐트 내의 콘텐트 라벨을 검사하는 단계
    를 더 포함하는 액세스 제어 방법.
  3. 제1항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하는 상기 단계는
    상기 콘텐트를 전송하는 통신 트랜잭션의 헤더 내의 콘텐트 라벨을 검사하는 단계
    를 더 포함하는 액세스 제어 방법.
  4. 제1항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하는 상기 단계는
    상기 콘텐트의 유니폼 리소스 로케이터(uniform resource locator), 파일명, 또는 데이터스트림 식별자와 연관된 콘텐트 라벨에 대해 라벨 뷰로(label bureau)를 검사하는 단계
    를 더 포함하는 액세스 제어 방법.
  5. 제1항에 있어서, 상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것인지를 판단하는 상기 단계는
    상기 콘텐트 라벨로부터 하나 이상의 콘텐트 카테고리를 판단하는 단계와
    상기 콘텐트 라벨 내에서 식별되는 임의의 콘텐트 카테고리가 사용자에 대해 제한되는 것인지를 판단하는 단계
    를 더 포함하는 액세스 제어 방법.
  6. 액세스 제어를 설정하는 방법에 있어서,
    소정의 액세스 제어에 대한 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 획득하는 단계와,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 시스템 내의 다수의 통신 프로그램들 - 상기 통신 프로그램의 적어도 둘 이상은 서로 다른 통신 프로토콜을 채택함-의 각각에 배포하는 단계와,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 셋팅하는 단계
    를 포함하는 액세스 제어 설정 방법.
  7. 제6항에 있어서, 상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 세팅하는 단계 이후에 통신 프로그램을 설치하는 중에, 다른 통신 프로그램들에 대한 기존의 액세스 제어 셋팅을 검사하고 상기 기존의 액세스제어 셋팅을 이용하여 상기 설치될 통신 프로그램에 대한 액세스 제어를 셋팅하는 단계를 더 포함하는 액세스 제어 설정 방법.
  8. 액세스 제어용 시스템에 있어서,
    시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하기 위한 수단과,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것인지를 판단하기 위한 수단과,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것이라고 판단되면 사용자로부터 상기 콘텐트를 액세스하는데 요구되는 패스워드를 입력하도록 하기 위한 수단
    을 포함하는 액세스 제어용 시스템.
  9. 제8항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하기 위한 상기 수단은
    상기 콘텐트 내의 콘텐트 라벨을 검사하기 위한 수단
    을 더 포함하는 액세스 제어용 시스템.
  10. 제8항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하기 위한 상기 수단은
    상기 콘텐트를 전송하는 통신 트랜잭션의 헤더 내의 콘텐트 라벨을 검사하기 위한 수단
    을 더 포함하는 액세스 제어용 시스템.
  11. 제8항에 있어서, 시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하기 위한 상기 수단은
    상기 콘텐트의 유니폼 리소스 로케이터 또는 파일명과 연관된 콘텐트 라벨에 대해 라벨 뷰로를 검사하기 위한 수단
    을 더 포함하는 액세스 제어용 시스템.
  12. 제8항에 있어서, 상기 콘텐트 라벨로부터 상기 콘텐트가 제한된 것인지를 판단하기 위한 수단은
    상기 콘텐트 라벨로부터 하나 이상의 콘텐트 카테고리를 판단하기 위한 수단과,
    상기 콘텐트 라벨 내에서 식별되는 임의의 콘텐트 카테고리가 사용자에 대해 제한된 것인지를 판단하기 위한 수단
    을 더 포함하는 액세스 제어용 시스템.
  13. 액세스 제어를 설정하기 위한 시스템에 있어서,
    소정의 액세스 제어에 대한 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 획득하기 위한 수단과,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 시스템 내의 다수의 통신 프로그램 -상기 통신 프로그램의 적어도 둘 이상은 서로 다른 통신 프로토콜을 채택함-의 각각에 배포하기 위한 수단과,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 셋팅하기 위한 수단
    을 포함하는 액세스 제어 설정용 시스템.
  14. 제13항에 있어서, 상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 셋팅한 이후에 통신 프로그램을 설치하는 중에, 다른 통신 프로그램들에 대한 기존의 액세스 제어 셋팅을 검사하고 상기 기존의 액세스 제어 셋팅을 이용하여 상기 설치될 통신 프로그램에 대한 액세스 제어를 설정하기 위해 작동하기 위한 수단을 더 포함하는 액세스 제어 설정용 시스템.
  15. 액세스 제어를 위한 컴퓨터 이용가능 매체내의 컴퓨터 프로그램 제품에 있어서,
    시스템 내에서 지원되는 임의의 통신 프로토콜에 의해 액세스되는 콘텐트에 대해 상기 콘텐트에 대한 콘텐트 카테고리를 식별해주는 콘텐트 라벨을 검사하기 위한 명령어와,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것인지를 판단하기 위한 명령어와,
    상기 콘텐트 라벨로부터 상기 콘텐트가 제한되는 것으로 판단되면 사용자로부터 상기 콘텐트를 액세스하는데 요구되는 패스워드를 입력하도록 하기 위한 명령어
    를 포함하는 컴퓨터 프로그램 제품.
  16. 액세스 제어를 설정하기 위한 컴퓨터 이용가능 매체내의 컴퓨터 프로그램 제품에 있어서,
    소정의 액세스 제어에 대한 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 획득하기 위한 명령어와,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 시스템 내의 다수의 통신 프로그램 -상기 통신 프로그램의 적어도 둘 이상은 서로 다른 통신 프로토콜을 채택함-의 각각에 배포하기 위한 명령어와,
    상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 셋팅하기 위한 명령어
    를 포함하는 컴퓨터 프로그램 제품.
  17. 제16항에 있어서, 상기 콘텐트 라벨 카테고리 및 연관된 사용자 제한사항을 이용하여 상기 시스템 내의 각각의 통신 프로그램에 대한 액세스 제어를 셋팅한 이후에 통신 프로그램을 설치하는 중에, 다른 통신 프로그램들에 대한 기존의 액세스 제어 셋팅을 검사하고 상기 기존의 액세스 제어 셋팅을 이용하여 상기 설치될 통신 프로그램에 대한 액세스 제어를 설정하기 위해 실행되는 명령어를 더 포함하는 컴퓨터 프로그램 제품.
KR10-2001-0013064A 2000-04-14 2001-03-14 통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및패스워드 검사 확장 KR100388137B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/549,966 2000-04-14
US09/549,966 US7016898B1 (en) 2000-04-14 2000-04-14 Extension of browser web page content labels and password checking to communications protocols

Publications (2)

Publication Number Publication Date
KR20010096606A true KR20010096606A (ko) 2001-11-07
KR100388137B1 KR100388137B1 (ko) 2003-06-18

Family

ID=24195150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0013064A KR100388137B1 (ko) 2000-04-14 2001-03-14 통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및패스워드 검사 확장

Country Status (3)

Country Link
US (1) US7016898B1 (ko)
KR (1) KR100388137B1 (ko)
DE (1) DE10118064B4 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030032676A (ko) * 2001-10-19 2003-04-26 인터내셔널 비지네스 머신즈 코포레이션 웹브라우저 및/또는 윈도우 탐색기의 일정부분에 광고창을표시하는 광고방법 및 시스템
US7823203B2 (en) * 2002-06-17 2010-10-26 At&T Intellectual Property Ii, L.P. Method and device for detecting computer network intrusions
US7797744B2 (en) * 2002-06-17 2010-09-14 At&T Intellectual Property Ii, L.P. Method and device for detecting computer intrusion
US7399043B2 (en) * 2002-12-02 2008-07-15 Silverbrook Research Pty Ltd Compensation for uneven printhead module lengths in a multi-module printhead
US7966400B2 (en) * 2003-04-03 2011-06-21 International Business Machines Corporation Apparatus, system and method of delivering alternate web pages based on browsers' content filter settings
US20080276177A1 (en) * 2007-05-03 2008-11-06 Microsoft Corporation Tag-sharing and tag-sharing application program interface
US7941740B2 (en) * 2007-07-10 2011-05-10 Yahoo! Inc. Automatically fetching web content with user assistance
US10218786B2 (en) 2013-01-16 2019-02-26 Nokia Corporation Web content communication
US10785177B1 (en) * 2019-07-22 2020-09-22 Capital One Services, Llc Systems and methods for screening electronic communications
CN113094719B (zh) * 2020-01-08 2023-08-08 钉钉控股(开曼)有限公司 访问控制方法、装置、设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5953419A (en) 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5911043A (en) * 1996-10-01 1999-06-08 Baker & Botts, L.L.P. System and method for computer-based rating of information retrieved from a computer network
JP2001515669A (ja) * 1997-03-06 2001-09-18 ソフトウエア アンド システムズ エンジニアリング リミテッド 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
US5987606A (en) 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
US6185551B1 (en) * 1997-06-16 2001-02-06 Digital Equipment Corporation Web-based electronic mail service apparatus and method using full text and label indexing
US6304886B1 (en) * 1997-06-19 2001-10-16 International Business Machines Corporation System and method for building a web site using specific interface
JP3862390B2 (ja) * 1997-11-18 2006-12-27 キヤノン株式会社 情報処理システムと情報処理方法
US6363375B1 (en) * 1998-09-30 2002-03-26 Nippon Telegraph And Telephone Company Classification tree based information retrieval scheme
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
US6510458B1 (en) * 1999-07-15 2003-01-21 International Business Machines Corporation Blocking saves to web browser cache based on content rating

Also Published As

Publication number Publication date
US7016898B1 (en) 2006-03-21
DE10118064B4 (de) 2004-08-19
DE10118064A1 (de) 2001-10-18
KR100388137B1 (ko) 2003-06-18

Similar Documents

Publication Publication Date Title
EP1008087B1 (en) Method and apparatus for remote network access logging and reporting
US6632248B1 (en) Customization of network documents by accessing customization information on a server computer using uniquie user identifiers
US6742047B1 (en) Method and apparatus for dynamically filtering network content
KR100289298B1 (ko) 명명된 북마크 셋트
US6065059A (en) Filtered utilization of internet data transfers to reduce delay and increase user control
US5978828A (en) URL bookmark update notification of page content or location changes
US7272782B2 (en) System and method for providing offline web application, page, and form access in a networked environment
US7171443B2 (en) Method, system, and software for transmission of information
US5966705A (en) Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
US5896502A (en) Internet data transfer control via a client system to reduce delay
US7177938B2 (en) Client version advertisement service for overriding default client version properties
EP1208460B1 (en) System and method of presenting channelized data
US5918013A (en) Method of transcoding documents in a network environment using a proxy server
US6510458B1 (en) Blocking saves to web browser cache based on content rating
US6212536B1 (en) Method for generating web browser sensitive pages
US5933600A (en) Increased control for reduced delay in internet data transfers based on limitations established in a server system
US20040158722A1 (en) Set top box object security system
US20020010716A1 (en) System and method for dynamically publishing XML-compliant documents
US20030081000A1 (en) Method, program and computer system for sharing annotation information added to digital contents
US20020120721A1 (en) Client capability detection in a client and server system
US20070204040A1 (en) System and method for domain name filtering through the domain name system
EP2332063A1 (en) Uniquely identifying network-distributed devices without explicitly provided device or user identifying information
JP2004516579A (ja) ネットワーク・クライアントから情報を要求するための方法およびシステム
US20040010710A1 (en) Method and system for filtering requests to a web site
KR100388137B1 (ko) 통신 프로토콜로의 브라우저 웹페이지 콘텐트 라벨 및패스워드 검사 확장

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060522

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee