KR20150043150A - 관계 정보를 이용한 접근 제어 방법 및 그 장치 - Google Patents
관계 정보를 이용한 접근 제어 방법 및 그 장치 Download PDFInfo
- Publication number
- KR20150043150A KR20150043150A KR20130122223A KR20130122223A KR20150043150A KR 20150043150 A KR20150043150 A KR 20150043150A KR 20130122223 A KR20130122223 A KR 20130122223A KR 20130122223 A KR20130122223 A KR 20130122223A KR 20150043150 A KR20150043150 A KR 20150043150A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- information
- relationship
- access
- resource
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
리소스에 대한 사용자 접근을 제어하는 방법에 있어서, 제 1 사용자의 제 1 장치로부터, 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신하는 단계, 확인 요청에 응답하여, 제 1 사용자와 제 2 사용자와의 관계 정보를 추출하는 단계, 추출된 관계 정보 및, 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 제 2 사용자의 접근 권한이 존재 하는지를 결정하는 단계, 및 접근 권한이 존재하는지에 관한 정보를 제 1 장치로 송신하는 단계를 포함하는 본 발명의 일 실시예에 따른 리소스에 대한 사용자 접근을 제어하는 방법이 개시된다.
Description
본 발명은, 관계 정보를 이용하여 리소스에 대한 접근을 제어하는 방법 및 이를 위한 장치에 관한 것이다.
일반적으로 네트워크 내 장치들에 대한 사용자 접근을 제어하는 기술은, 하나의 리소스에 대해 각각의 사용자마다 가능한 작업을 미리 지정하여 사용자의 접근을 제어한다.
종래 기술은 사용자마다 사용할 수 있는 작업을 지정해주어야 하는 불편함이 있고, 사용자의 계정이 복수이거나, 여러 디바이스로 접근하는 경우, 관리의 불편함이 있었다.
한편, 최근 통신 네트워크의 발달로 소셜 네트워크 서비스(Social network service)가 빠르게 증가하고 있으며, 이에 따라 서비스 사용자의 인적 네트워크에 대한 정보가 증가하고 있다.
소셜 네트워크 서비스를 이용하여 리소스에 대한 접근을 제어하기 위한 방법 및 이를 위한 장치를 제공하기 위한 다양한 실시예가 제공된다.
본 발명의 일 실시예에 따른 리소스에 대한 사용자 접근을 제어하는 방법은, 제 1 사용자의 제 1 장치로부터, 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신하는 단계, 확인 요청에 응답하여, 제 1 사용자와 제 2 사용자와의 관계 정보를 추출하는 단계, 추출된 관계 정보 및, 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 제 2 사용자의 접근 권한이 존재 하는지를 결정하는 단계, 및 접근 권한이 존재하는지에 관한 정보를 제 1 장치로 송신하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 리소스에 대한 사용자 접근을 제어하는 장치는, 제 1 사용자의 제 1 장치로부터, 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신하는 통신부, 확인 요청에 응답하여, 제 1 사용자와 제 2 사용자와의 관계 정보를 추출하고, 추출된 관계 정보 및, 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 제 2 사용자의 접근 권한이 존재 하는지를 결정하는 관계 정보 결정부를 포함하고, 통신부는 접근 권한이 존재하는지에 관한 정보를 제 1 장치로 송신하는 것을 포함할 수 있다.
한편, 본 발명의 일 실시예에 의하면, 전술한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 하나의 리소스에 대한 사용자의 접근을 제어하는 리소스 공유 시스템의 개념도를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른, 접근 권한 제어 장치가 리소스에 대한 사용자의 접근 권한 존재 여부를 결정하는 방법의 흐름도이다.
도 3는 본 발명의 일실시예에 따른, 소셜 서비스를 이용하여 관계 정보를 구축하는 방법의 흐름도를 도시하는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 사용자의 관계 정보를 도시하는 도면이다.
도 5(a)는 본 발명의 일 실시예에 따른, 관계 기반 접근 제어 정책을 도시한 도면이다.
도 5(b)는 본 발명의 다른 실시예에 따른, 관계 기반 접근 제어 정책을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른, 리소스 요청에 대한 접근 제어 방법의 흐름도를 도시하는 도면이다.
도 7은 본 발명의 일실시예에 따른, 복수의 사용자가 복수의 장치에 리소스를 요청하는 과정을 설명하기 위한 도면을 도시한다.
도 8은 본 발명의 일 실시예에 따른, 접근 권한 제어 장치 및 리소스 공유 장치의 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따른, 접근 권한 제어 장치가 리소스에 대한 사용자의 접근 권한 존재 여부를 결정하는 방법의 흐름도이다.
도 3는 본 발명의 일실시예에 따른, 소셜 서비스를 이용하여 관계 정보를 구축하는 방법의 흐름도를 도시하는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 사용자의 관계 정보를 도시하는 도면이다.
도 5(a)는 본 발명의 일 실시예에 따른, 관계 기반 접근 제어 정책을 도시한 도면이다.
도 5(b)는 본 발명의 다른 실시예에 따른, 관계 기반 접근 제어 정책을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른, 리소스 요청에 대한 접근 제어 방법의 흐름도를 도시하는 도면이다.
도 7은 본 발명의 일실시예에 따른, 복수의 사용자가 복수의 장치에 리소스를 요청하는 과정을 설명하기 위한 도면을 도시한다.
도 8은 본 발명의 일 실시예에 따른, 접근 권한 제어 장치 및 리소스 공유 장치의 블록도를 도시한다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
본 명세서에서, 리소스는 CPU(Control processing unit), RAM(Random access memory) 등의 컴퓨팅 자원을 포함할 수 있다. 또한, 리소스는 서버, 네트워크, 스토리지 등의 인프라 자원을 포함할 수 있다. 또한, 리소스는 어플리케이션, 서비스 프로그램 등의 소프트웨어 자원을 포함할 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 하나의 리소스에 대한 사용자의 접근을 제어하는 리소스 공유 시스템의 개념도를 도시한 도면이다.
도 1을 참조하면, 리소스 공유 시스템은 제 2 장치(200), 제 1 장치(100), 접근 권한 제어 장치(1000) 및 소셜 서비스 제공 서버(2000)를 포함할 수 있다.
제 2 장치(200)는 제 1 장치(100)에 리소스를 요청할 수 있다. 제 2 장치(200)는 제 2 사용자가 관리 또는 사용하는 여러 장치 중 하나일 수 있다.
제 1 장치(100)는 제 2 장치(200)로부터 리소스를 요청 받을수 있다. 제 1 장치(100)는 제 1 사용자가 관리 또는 사용하는 장치 중 하나일 수 있다.
소셜 서비스 제공 서버(2000)는 웹(web) 상에서 이용자들이 다른 사람들과 교류할 수 있도록 온라인 플랫폼을 제공하는 서버일 수 있다. 소셜 서비스 제공 서버(2000)는 소셜 서비스 이용자 각각에 대해, 이용자들이 소셜 서비스 상에서 관계 맺고 있는 사람들에 대한 정보인 소셜 서비스 관계 정보를 저장하고 있을 수 있다. 또한, 소셜 서비스 제공 서버(2000)는 소셜 서비스 이용자에 대한 인증 및 이용자의 허락에 기초하여 이용자의 소셜 서비스 관계 정보를 접근 권한 제어 장치(1000)에 전송할 수 있다.
접근 권한 제어 장치(1000)는 복수의 장치로 구성된 네트워크에서 하나의 장치의 리소스에 대한 사용자의 접근을 제어할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 제 2 장치(200)가 제 1 장치(100)에 대해 리소스를 요청한 경우, 제 2 장치의 사용자인 제 2 사용자에게 제 1 장치(100)의 리소스에 대한 접근 권한이 있는지 여부를 결정할 수 있다.
또한, 접근 권한 제어 장치(1000)는 사용자들의 관계에 기초하여 접근 권한 존재 여부를 결정할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자와의 관계에 기초하여 제 1 장치(100)의 리소스에 대한 제 2 사용자의 접근 권한 존재 여부를 결정할 수 있다. 또한, 접근 권한 제어 장치(1000)는 미리 저장된 접근 제어 정책에 기초하여 제 1 장치(100)의 리소스에 대한 제 2 사용자의 접근 권한 존재 여부를 결정할 수 있다. 또한, 접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)로부터 수신한 제 1 사용자와 제 2 사용자와의 관계정보 및 미리 저장된 접근 제어 정책에 기초하여 제 1 장치(200)의 리소스에 대한 제 2 사용자의 접근 권한 존재 여부를 결정할 수 있다.
제 2 장치(200) 및 제 1 장치(100)는 다른 장치에게 리소스를 요청하거나 다른 장치와 리소스를 공유할 수 있는 장치일 수 있다. 또한, 제 2 장치(200) 및 제 1 장치(100)는 TV, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 태블릿 PC, 전자북 단말기, 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), MP3 플레이어, 디지털 카메라, 네비게이션(Navigation) 디바이스 일 수 있으나, 이에 한정되지 않는다.
접근 권한 제어 장치(1000)는 리소스에 대한 접근 권한 존재 여부를 결정하는 디바이스, 서버 또는 복수의 서버로 구성된 시스템일 수 있으나, 이에 한정되지 않는다.
리소스에 대한 요청은 요청된 리소스가 일반적으로 사용되는 액션에 관한 요청을 포함할 수 있다. 예를 들어, 메모리에 대한 리소스 요청인 경우, 리소스 요청은 메모리에 대한 읽기, 쓰기, 정보 삭제 등을 포함하는 액션(Action) 정보를 포함할 수 있다. 또한 어플리케이션에 대한 리소스 요청인 경우, 리소스 요청은 어플리케이션의 사용에 대한 요청을 포함할 수 있다. 또한, 접근 권한 제어 장치(1000)가 결정하는 접근 권한은 요청된 리소스의 요청된 액션에 대한 권한을 포함할 수 있다. 예를 들어, 요청된 리소스가 메모리이고, 요청된 액션이 메모리의 쓰기 일 경우, 접근 권한 제어 장치(1000)가 결정하는 접근 권한은 요청된 메모리의 쓰기 권한에 대한 결정일 수 있다.
도 2는 본 발명의 일 실시예에 따른, 접근 권한 제어 장치(1000)가 리소스에 대한 사용자의 접근 권한 존재 여부를 결정하는 방법의 흐름도이다.
단계 S210에서, 접근 권한 제어 장치(1000)는 제 1 사용자의 제 1 장치(100)로부터, 제 1 장치(100)의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신할 수 있다.
접근 권한에 대한 확인 요청은 제 2 장치(200)로부터 제 2 사용자의 사용자 정보(리소스 공유 시스템에서 사용자 ID, 사용자 인증 정보), 제 2 사용자의 소셜 서비스 식별 정보, 소셜 서비스 사용자 정보, 제 2 장치에 관한 정보(예를 들어, 장치 식별 정보, MAC 주소, 장치 타입 정보), 요청하는 리소스 정보, 리소스에 대한 액션(Action) 정보를 포함할 수 있다.
또한, 접근 권한 제어 장치(1000)는 제 1 장치(100)로부터 수신한 제 2 사용자의 사용자 정보(리소스 공유 시스템에서 사용자 ID, 사용자 인증 정보)에 기초하여 제 2 사용자가 리소스 공유 시스템에 등록된 사용자인지 확인할 수 있다. 이를 위해, 접근 권한 제어 장치(1000)는 리소스 공유 시스템에 등록된 사용자에 관한 정보를 저장하고 있을 수 있다.
단계 S220에서, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자와의 관계 정보를 추출할 수 있다.
관계 정보는 친구 관계, 가족 관계, 학교 관계, 직장 관계 중 적어도 하나에 관한 정보를 포함할 수 있다. 또한, 관계 정보는 제 1 사용자 및 제 2 사용자가 등록된 적어도 하나의 소셜 서비스 제공 서버로부터 추출된 정보를 포함할 수 있다. 또한, 관계 정보는 제 1 사용자에 대한 소셜 서비스 사용자 인증 및 상기 접근 제어 장치로 제 1 사용자의 소셜 서비스 관계 정보를 전송하는 것에 대한 제 1 사용자의 허가에 기초하여, 상기 적어도 하나의 소셜 서비스 제공 서버로부터 송신되는 관계 정보를 포함할 수 있다. 소셜 서비스 관계정보를 이용하여 관계 정보를 설정하는 일 실시예에 대하여 이후 도 4에서 후술될 것이다.
단계 S230에서, 접근 권한 제어 장치(1000)는 단계 S220에서 결정된 관계 정보 및, 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 접근 권한 존재 여부를 결정할 수 있다.
관계 기반 접근 제어 정책은 제 1 사용자와의 관계에 따라 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정될 수 있다. 또한, 관계 기반 접근 제어 정책은 제 1 사용자와 적어도 하나의 소셜 서비스에서 설정된 관계, 적어도 하나의 소셜 서비스를 통해 교류한 정보, 교류한 정보의 양, 교류한 시간의 양, 교류한 횟수에 따라 상기 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정될 수 있다. 관계 기반 접근 제어 정책에 기초하여 접근 권한을 결정하는 일 실시예에 대하여 이후 도 6에서 후술될 것이다.
단계 S240에서, 접근 권한 제어 장치(1000)는 단계 S230에서 결정된 접근 권한이 존재하는지에 관한 정보를 상기 제 1 장치로 송신할 수 있다.
도 3는 본 발명의 일실시예에 따른, 소셜 서비스를 이용하여 관계 정보를 구축하는 방법의 흐름도를 도시하는 도면이다.
단계 302에서, 제 1 장치(100)는 접근 권한 제어 장치(1000)에 특정 소셜 서비스 식별 정보를 송신하고, 특정 소셜 서비스를 이용하여 제 1 사용자에 대한 관계 정보를 구축할 것을 요청할 수 있다. 이때, 제 1 장치(100)는 특정 소셜 서비스 식별 정보(예를 들어, 페이스북, 트위터 식별 정보), 제 1 사용자의 소셜 서비스 사용자 정보(예를 들어, 소셜 서비스 ID), 제 1 장치에 관한 정보(예를 들어, 장치 식별 정보, MAC 주소, 장치 타입 정보), 제 1 사용자의 사용자 정보(예를 들어, 리소스 공유 시스템 사용자 ID, 사용자 인증 정보)를 접근 권한 제어 장치(1000)로 송신할 수 있다.
단계 304에서, 접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)에 제 1 사용자의 소셜 서비스 관계 정보를 요청할 수 있다. 이때, 접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)에 제 1 사용자의 소셜 서비스 사용자 정보를 송신할 수 있다.
단계 306에서, 접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)로부터 사용자 인증 페이지 URL을 수신할 수 있다. 단계 308에서, 접근 권한 제어 장치(1000)는 사용자 인증 페이지 URL을 제 1 사용자의 제 1 장치(100)로 송신할 수 있다.
단계 310에서, 제 1 장치(100)는 사용자 인증 페이지를 렌더링하여 사용자에게 제공하고, 사용자의 입력에 기초하여 제 1 사용자의 소셜 서비스 식별정보(예를 들면, ID), 인증 정보(예를 들면, 패스워드)를 소셜 서비스 제공 서버(2000)로 수신할 수 있다.
단계 312에서, 소셜 서비스 제공 서버(2000)는 제 1 사용자가 소셜 서비스에 등록된 사용자임을 인증할 수 있다.
단계 314에서, 소셜 서비스 제공 서버(2000)는 제 1 장치(100)에게 접근 권한 제어 장치(1000)에 소셜 서비스 관계 정보 전송을 허가할지 여부를 선택할 수 있는 확인 페이지를 송신할 수 있다.
단계 316에서, 제 1 장치(100)는 사용자의 입력에 기초하여, 접근 권한 제어 장치(1000)에 소셜 서비스 관계 정보 전송을 허가할지 여부를 소셜 서비스 제공 서버(2000)로 송신할 수 있다.
단계 318에서, 소셜 서비스 제공 서버(2000)는 단계 516에서 수신한 관계 정보 전송 허가 여부에 기초하여, 제 1 사용자의 소셜 서비스 관계 정보를 접근 권한 제어 장치(1000)로 송신할 수 있다.
이때, 소셜 서비스 제공 서버(2000)는 접근 권한 제어 장치(1000)로 소셜 서비스 관계 정보를 바로 전송하지 않고, 제 1 사용자의 소셜 서비스 관계 정보를 수신할 수 있는 접근 토큰(Access token)을 송신할 수 있다. 그런 다음, 접근 권한 제어 장치(1000)는 접근 토큰을 이용하여 접근 토큰의 유효기간 내에, 제 1 사용자의 요청에 기초하여 또는 미리 정해진 시간 주기에 따라 소셜 서비스 제공 서버(2000)로부터 제 1 사용자의 소셜 서비스 관계 정보를 추출할 수 있다.
소셜 서비스 관계 정보는 제 1 사용자가 네트워크 상에서 소셜 서비스를 이용하여 관계 맺은 다른 소셜 서비스 이용자들에 관한 정보를 포함할 수 있다. 소셜 서비스 관계 정보는 이용자들의 소셜 서비스 ID, 제 1 사용자와 관계 맺은 날짜, 제 1 사용자와의 관계(예를 들어, 어머니, 동생, 가족, 중학교 친구, 고향 친구, 직장 동료 등), 분류 그룹(예를 들어, 가족, 친구, 회사, 학교 등), 제 1 사용자와 소셜 서비스를 통해 교류한 정보, 교류한 정보의 양, 교류한 시간의 양, 교류한 횟수를 포함할 수 있다.
단계 320에서, 접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)로부터 수신한 제 1 사용자의 소셜 서비스 관계 정보에 기초하여, 제 1 사용자의 관계 정보를 설정할 수 있다. 또한, 접근 권한 제어 장치(1000)는 제 1 장치(100)로부터 수신한 제 1 장치(100)에 관한 정보 및 설정한 제 1 사용자의 관계 정보를 제 1 사용자의 사용자 정보로 저장할 수 있다.
도 3에 도시된 실시예에 따르면, 접근 권한 제어 장치(1000)는 제 1 사용자의 소셜 서비스 사용자 정보(예를 들면, 소셜 서비스 식별 정보, 인증 정보)를 직접적으로 수신하지 않더라도 소셜 서비스 제공 서버(2000)로부터 제 1 사용자의 관계 정보를 수신할 수 있다.
도 4는 본 발명의 일 실시예에 따른, 사용자의 관계 정보(400)를 도시하는 도면이다.
사용자 ID(402)는 리소스 공유 시스템 상에서 사용자들을 구별하기 위한 식별 정보일 수 있다. 접근 권한 제어 장치(1000)는 사용자들의 사용자 ID(402)와 각각의 사용자들의 소셜 서비스 ID(406)를 저장하고 있을 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 사용자가 리소스 공유 시스템에 가입시, 사용자 ID를 설정하고, 사용자로부터 소셜 서비스 ID를 수신하여 저장할 수 있다.
접근 권한 제어 장치(1000)는 소셜 서비스 제공 서버(2000)로부터 수신한 제 1 사용자의 소셜 서비스 관계 정보 및 소셜 서비스 ID를 이용하여 제 1 사용자와의 관계(404)를 설정할 수 있다.
예를 들어, 접근 권한 제어 장치(1000)는 페이스북 서버로부터 제 1 사용자의 페이스북 관계 정보를 수신하여, 페이스북 ID 1을 사용하는 제 2 사용자와의 관계를 친구로 설정할 수 있다. 또한, 페이스북 ID 2를 사용하는 제 3 사용자와의 관계를 가족으로 설정할 수 있다. 또한, 페이스북 ID 3을 사용자는 제 4 사용자와의 관계를 회사 동료로 설정할 수 있다.
또한, 접근 권한 제어 장치(1000)는 복수의 소셜 서비스 서버로부터 소셜 서비스 관계 정보를 수신하여 관계 정보(400)를 구축하는 경우, 보다 구체적인 관계가 정의된 소셜 서비스 관계 정보를 제 1 사용자와의 관계로서 설정할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 페이스북 서버로부터 수신한 제 2 사용자와의 관계인 "친구" 보다 트위터 서버로부터 수신한 "대학교 친구"가 보다 구체적이므로 대학교 친구를 제 1 사용자와의 관계로서 설정할 수 있다.
도 5(a)는 본 발명의 일 실시예에 따른, 관계 기반 접근 제어 정책 정보(500)를 도시한 도면이다.
도 5(a)에 도시된 관계 기반 접근 제어 정책(500)은 제 1 사용자의 리소스 1에 대한 접근 제어 정책을 나타낸다. 관계 기반 접근 제어 정책(500)는 제 1 사용자와의 관계(504)에 기초하여 접근 제어 정책(506)이 설정되어 있을 수 있다. 예를 들어, 제 1 사용자와의 관계가 가족 또는 친구인 경우, 리소스 1의 사용이 허용되고, 제 1 사용자와의 관계가 학교 또는 회사인 경우, 사용이 불허 되는 것으로 설정될 수 있다.
도 5(b)는 본 발명의 다른 실시예에 따른, 관계 기반 접근 제어 정책(510)을 도시한 도면이다.
도 5(b)에 도시된 관계 기반 접근 제어 정책(510)은 제 1 사용자의 리소스 1에 대한 접근 제어 정책을 나타낸다. 관계 기반 접근 제어 정책(510)은 소셜 서비스에서의 관계(516)에 기초하여 접근 제어 정책이 설정될 수 있다. 예를 들어, 페이스북에서 제 1 사용자와의 관계가 가족 또는 친척인 경우 제 1 리스소에 대한 사용이 허용되고, 학교친구 또는 회사 동료인 경우 사용이 불허 될 수 있다.
접근 권한 제어 장치(1000)는 제 1 사용자와의 관계뿐만 아니라 소셜 서비스 상에서 제 1 사용자와 관계 맺은 날짜, 소셜 서비스에서 분류 그룹, 제 1 사용자와 소셜 서비스를 통해 교류한 정보, 교류한 정보의 양, 교류한 시간의 양, 교류한 횟수에 기초하여 관계 기반 접근 제어 정책을 설정할 수 있다.
관계 기반 접근 제어 정책은 XML 또는 JSON등의 다양한 언어로 설정될 수 있다. 또한, 관계 기반 접근 제어 정책은 역할 기초 접근 제어(RBAC, Role Base Access Control)방식을 이용할 수 있다.
도 6은 본 발명의 일 실시예에 따른, 리소스 요청에 대한 접근 제어 방법의 흐름도를 도시하는 도면이다.
단계 610에서, 제 2 장치(200)는 제 2 사용자의 입력에 기초하여 제 1 장치(100)에 리소스를 요청할 수 있다.
리소스 요청은 제 2 사용자의 사용자 정보(예를 들어, 리소스 공유 시스템 사용자 ID, 사용자 인증 정보), 제 2 사용자의 소셜 서비스 식별 정보, 소셜 서비스 인증 정보, 제 2 장치에 관한 정보(예를 들어, 장치 식별 정보, MAC 주소, 장치 타입 정보), 요청하는 리소스 정보, 리소스에 대한 액션(Action) 정보를 포함할 수 있다.
단계 620에서, 제 1 장치(100)는 제 1 장치(100)의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 접근 권한 제어 장치(1000)에 송신 할 수 있다.
이때, 제 1 장치(100)는 접근 권한 존재하는지에 대한 확인 요청을 송신 하기 전에, 제 1 장치(100)에 대한 제 2 사용자의 접근 권한 여부가 접근 제어 리스트에 설정되어 있는지 확인하고, 접근 제어 리스트에 설정되어 있지 않은 경우, 접근 권한 제어 장치(1000)에 접근 권한에 대한 확인을 요청을 할 수 있다. 접근 제어 리스트는 리소스를 사용할 수 있는 사용자가 직접적으로 지정된 접근 권한 정책으로 제 1 장치(100) 미리 저장되어 있을 수 있다.
접근 권한에 대한 확인 요청은 제 2 사용자의 사용자 정보(예를 들어, 리소스 공유 시스템 사용자 ID, 사용자 인증 정보), 제 2 사용자의 소셜 서비스 식별 정보, 소셜 서비스 인증 정보, 제 2 장치에 관한 정보(예를 들어, 장치 식별 정보, MAC 주소, 장치 타입 정보), 요청하는 리소스 정보, 리소스에 대한 액션(Action) 정보를 포함할 수 있다.
단계 630에서, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자와의 관계 정보를 추출할 수 있다. 제 1 사용자의 관계 정보는 앞서 설명된 도 4에 도시된 바와 같이, 접근 권한 제어 장치(1000)에 미리 저장되어 있을 수 있다. 또한, 제 1 사용자의 관계 정보는 제 2 사용자의 소셜 서비스 사용자 정보에 기초하여, 소셜 서비스 제공 서버(2000)로부터 실시간으로 수신할 수 있다.
또한, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자와의 관계 정보를 추출하기 전에 제 2 사용자를 인증 할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 제 1 장치(100)로부터 수신한 제 2 사용자의 시스템 사용자 정보에 기초하여 제 2 사용자가 리소스 공유 시스템에 등록된 사용자인지 확인할 수 있다. 이를 위해, 접근 권한 제어 장치(1000)는 리소스 공유 시스템에 등록된 사용자에 관한 정보를 저장하고 있을 수 있다.
또한, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자와의 관계 정보를 추출하기 전에 제 2 장치(200)가 제 2 사용자의 장치인지 확인할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 제 1 장치(100)로부터 수신한 제 2 장치(200)의 식별 정보에 기초하여, 제 2 장치(200)가 제 2 사용자의 장치로 등록되어 있는지 확인 할 수 있다. 이를 위해, 접근 권한 제어 장치(1000)는 등록된 장치를 사용자에 대응하여 저장하고 있을 수 있다.
접근 권한 제어 장치(1000)는 제 2 장치(200)가 리소스 공유 시스템에 등록된 장치가 아닌 경우, 별도의 프로세스를 통해 제 2 사용자가 제 2 장치(200)의 사용자인지 확인할 수 있다. 예를 들어, 접근 권한 제어 장치(1000)는 제 2 사용자의 전화번호를 이용하여 제 2 사용자의 휴대폰에 인증 번호를 전송하고, 전송된 인증 번호를 제 2 장치(200)를 통해 접근 제어 장치에 전송토록 함으로써 제 2 장치(200)를 확인할 수 있다. 또한, 접근 권한 제어 장치(1000)는 제 2 사용자의 제 3 장치(미도시)가 접근 권한 제어 장치(1000)에 등록되어 있다면, 접근 권한 제어 장치(1000)는 제 2 사용자의 제 3 장치(미도시)에 푸시(Push) 메시지를 전송하고, 제 2 사용자의 제 3 장치(미도시)를 통하여 제 2 사용자의 제 2 장치를 확인할 수 있다. 또한, 접근 권한 제어 장치(1000)는 제 2 사용자에 대하여 미리 등록된 제 2 사용자의 사용자 질문을 제 2 장치(200)에 전송하고, 수신된 질문에 대한 답변에 기초하여 제 2 장치(200)가 제 2 사용자의 장치임을 확인할 수 있다.
단계 640에서 접근 권한 제어 장치(1000)는 추출된 관계 정보 및 관계 기반 접근 제어 정책에 기초하여 제 1 장치(100)에 대한 제 2 사용자의 접근 허가 여부를 결정할 수 있다.
예를 들어, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자의 관계가 친구이고, 친구에 대한 관계 기반 접근 정책이 리소스 사용을 허가 하는 것일 경우, 제 2 사용자의 접근을 허가하는 것으로 결정할 수 있다.
또한, 접근 권한 제어 장치(1000)는 제 2 사용자의 분류 그룹이 가족이고, 가족 분류에 대한 관계 기반 접근 정책이 리소스 사용을 허가 하는 것일 경우, 제 2 사용자의 접근을 허가하는 것으로 결정할 수 있다. 또한, 접근 권한 제어 장치(1000)는 소셜 서비스를 통해 교류한 정보의 종류, 교류한 정보가 일정량 이상인 경우, 교류한 횟수 또는 교류한 시간의 양이 일정량 이상인 경우에만 접근을 허가하는 것으로 결정할 수 있다.
단계 650에서 접근 권한 제어 장치(1000)는 제 1 장치(100)에 접근 허가 여부를 송신할 수 있다. 단계 660에서, 제 1 장치(100)는 접근 권한 제어 장치(1000)로부터 수신한 접근 허가 여부에 기초하여 제 2 사용자의 사용을 허가 할 수 있다. 단계 670에서, 제 1 장치(100)는 제 1 장치의 리소스에 대한 제 2 사용자의 접근 권한을 접근 제어 리스트에 저장할 수 있다.
도 7은 본 발명의 일실시예에 따른, 복수의 사용자가 복수의 장치에 리소스를 요청하는 과정을 설명하기 위한 도면을 도시한다.
도 7에 도시된 바와 같이 제 1 장치(100)인 휴대폰과 TV(800)는 제 1 사용자에 의해 관리 및 사용될 수 있다.
또한, 제 2 사용자는 제 1 사용자의 친구일 수 있으며, 제 2 장치(200)와 스마트폰(300)은 제 2 사용자에 의해 관리 및 사용될 수 있다. 또한, 제 3 사용자는 제 1 사용자의 아들일 수 있으며, 제 4 사용자는 제 1 사용자의 할머니일 수 있다.
사용자들은 적어도 하나의 소셜 서비스 계정을 가지고 있을 수 있다. 또한, 사용자들은 리소스 공유 시스템에서 서로를 구별할 수 있는 식별 정보를 가지고 있을 수 있다. 또한, 각각의 장치는 리소스 공유 시스템에서 장치를 구별할 수 있는 장치 고유의 식별 정보를 가지고 있을 수 있다. 이러한 사용자 식별 정보 및 장치 고유의 식별 정보는 접근 권한 제어 장치(1000)에 저장되어 있을 수 있다.
제 1 사용자와 제 2, 3, 4 사용자는 적어도 하나의 소셜 서비스(2000)에서 관계를 맺고 있을 수 있다. 이러한 소셜 서비스 관계 정보는 소셜 서비스 제공 서버(2000)에 저장되어 있을 수 있다.
제 2 장치(200)는 제 2 사용자의 입력에 기초하여, 제 1 장치(100)에 리소스를 요청할 수 있다. 이때, 제 2 장치(200)는 제 2 사용자의 식별 정보, 제 2 사용자의 인증 정보, 제 2 사용자의 소셜 서비스 사용자 정보, 제 2 장치(200)에 관한 정보를 리소스 요청과 함께 제 1 장치(100)로 송신할 수 있다.
제 1 장치(100) 및 TV(800)는 접근 제어부(130, 830)를 포함할 수 있다. 접근 제어부(130, 830)는 다른 사용자의 접근 요청이 있는 경우, 다른 사용자의 접근을 허여할지 여부를 결정할 수 있다. 예를 들어, 접근 제어부(130)는 제 1 장치(100)의 리소스 각각에 대해 접근이 허용되는 사용자가 정의된 접근 제어 리스트(미도시)를 저장하고 있을 수 있다. 따라서, 접근 제어부(130)는 접근 제어 리스트에 기초하여 리소스에 대한 사용자의 접근 허여 여부를 결정할 수 있다.
접근 제어부(130)는 제 2 사용자가 접근 제어 리스트(미도시)에 존재하지 않은 경우, 제 1 장치(100)의 리소스에 관하여 제 2 사용자의 접근 권한이 존재 하는지에 대한 확인 요청을 접근 권한 장치(1000)에 송신할 수 있다. 그런 다음, 접근 제어부(130)는 접근 권한 제어 장치(1000)로부터 수신한 제 2 사용자의 접근 권한 존재 여부에 기초하여 제 1 장치의 리소스에 대한 접근을 허여할지 여부를 결정할 수 있다.
접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자의 관계 정보에 기초하여, 제 1 장치의 리소스에 대한 제 2 사용자의 접근 요청을 허여할지 결정할 수 있다.
예를 들어, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자의 관계 정보를 저장하고 있을 수 있다. 관계 정보는 소셜 서비스 제공 서버(2000)로부터 수신한 제 1 사용자의 소셜 서비스 관계정보를 포함할 수 있다.
또한, 접근 권한 제어 장치(1000)는 제 1 사용자와 제 2 사용자의 관계 정보뿐만 아니라 리소스를 요청하는 장치 또는 리소스를 요청받는 장치의 종류에 기초하여 접근 허가 여부를 결정할 수 있다. 예를 들어, 접근 제어 정책은 장치의 종류에 따라 접근 허용 여부가 결정되도록 설정될 수 있다. 따라서, 동일한 사용자라도 장치의 종류에 따라 접근 허용 여부가 다를 수 있다.
예를 들어, 제 2 장치(200)와 스마트 폰(300)은 제 2 사용자의 장치이지만, 제 1 장치의 리소스가 모바일 폰에 대하여만 접근이 허용되도록 설정된 경우, 제 2 장치는 카메라이므로 스마트폰(300)과 다른게 접근이 불허될 수 있다.
또한, 제 3 사용자가 노트북 장치(600)를 이용하여 제 1 장치(100)와 TV(800)에 리소스를 요청한 경우, 제 1 장치(100)와 TV(800)는 제 1 사용자의 장치로 사용자가 동일하지만 장치에 따라 접근 제어 정책이 다를 수 있으므로, 제 3 사용자는 제 1 장치(100)에 대해서는 접근이 불허되지만 TV(800)에 대해서는 접근이 허용될 수 있다.
도 8은 본 발명의 일 실시예에 따른, 접근 권한 제어 장치(1000) 및 리소스 공유 장치(100)의 블록도를 도시한다.
접근 권한 제어 장치(1000)는 관계 정보 설정부(1010), 통신부(1020), 저장부(1030), 접근 권한 결정부(1040)를 포함할 수 있다.
관계 정보 설정부(1010)는 소셜 서비스 제공 서버로부터 소셜 서비스 관계 정보를 수신하여 사용자의 관계 정보를 설정할 수 있다. 예를 들어, 관계 정보 설정부(1010)는 페이스북 서버로부터 제 1 사용자의 페이스북 관계 정보를 수신하여, 페이스북 ID 1을 사용하는 제 2 사용자와의 관계를 친구로 설정할 수 있다
저장부(1030)는 접근 권한 제어 장치(1000)에 등록된 사용자들의 ID, 사용자들의 인증 번호, 사용자들의 장치에 관한 정보, 사용자들의 관계 정보 및 접근 권한 제어 정책을 저장할 수 있다.
접근 권한 결정부(1040)는 추출된 관계 정보 및 관계 기반 접근 제어 정책에 기초하여 리소스에 대한 사용자의 접근 허가 여부를 결정할 수 있다.
예를 들어, 접근 권한 결정부(1040)는 제 1 사용자와 제 2 사용자의 관계가 친구이고, 친구에 대한 관계 기반 접근 정책이 리소스 사용을 허가 하는 것일 경우, 제 1 사용자의 리소스에 대한 제 2 사용자의 접근을 허가하는 것으로 결정할 수 있다.
또한, 접근 권한 결정부(1040)는 제 2 사용자의 분류 그룹이 가족이고, 가족 분류에 대한 관계 기반 접근 정책이 리소스 사용을 허가 하는 것일 경우, 제 2 사용자의 접근을 허가하는 것으로 결정할 수 있다. 또한, 접근 권한 결정부(1040)는 는 교류한 정보가 일정량 이상인 경우, 교류한 횟수 또는 교류한 시간의 양이 일정량 이상인 경우에만 접근을 허가하는 것으로 결정할 수 있다.
통신부(1020)는 제 1 사용자의 제 1 장치로부터, 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지 여부에 대한 확인 요청을 수신할 수 있다. 또한, 통신부(1020)는 결정된 접근 권한 존재 여부를 제 1 장치로 송신할 수 있다. 또한, 통신부(1020)는 소셜 서비스 제공 서버(2000)로부터 소셜 서비스 관계 정보를 수신할 수 있다.
리소스 공유 장치(100)는 관계 정보 설정부(120), 소셜 서비스 제공부(140), 통신부(110), 접근 제어부(130)을 포함할 수 있다.
리소스 공유 장치(100)는 사용자가 관리 또는 소유하는 복수의 장치일 수 있다. 리소스 공유 장치(100)는 다른 장치에게 리소스 공유를 요청할 수 있으며, 다른 장치로부터 리소스 공유에 대한 요청을 수신할 수 있다.
관계 정보 설정부(120)는 사용자의 관계 정보를 접근 권한 제어 장치(1000)에 구축하도록 설정할 수 있다. 관계 정보 설정부(120)는 사용자의 입력에 기초하여, 접근 권한 제어 장치(1000)에 특정 소셜 서비스 제공 서버로부터 사용자의 소셜 서비스 관계 정보를 수신하여 사용자의 관계 정보를 구축하도록 요청할 수 있다.
소셜 서비스 제공부(140)는 사용자에게 소셜 서비스를 제공할 수 있다. 소셜 서비스 제공부(140)는 소셜 서비스 제공 서버(2000)와 연동하여 사용자에게 소셜 서비스를 제공 할 수 있다.
접근 제어부(130)는 다른 사용자로부터 리소스에 대한 공유 요청이 있는 경우, 리소스에 대한 접근을 허가할지 여부에 대한 결정할 수 있다. 예를 들어, 접근 제어부(130)는 리소스 공유 장치(100)에 미리 저장된 접근 허가 리스트에 기초하여, 사용자에게 접근을 허가할지 여부를 결정할 수 있다. 또한, 접근 제어부(130)는 요청한 사용자가 접근 허가 리스트에 정의되어 있지 않는 경우, 접근 권한 제어 장치(1000)에 리소스 접근 허가 여부 확인을 요청할 수 있다.
통신부(110)는 다른 리소스 공유 장치, 접근 권한 제어 장치(1000), 소셜 서비스 제공 서버(2000)와 유무선 통신을 제공할 수 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (15)
- 리소스에 대한 사용자 접근을 제어하는 방법에 있어서,
제 1 사용자의 제 1 장치로부터, 상기 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신하는 단계;
상기 확인 요청에 응답하여, 상기 제 1 사용자와 상기 제 2 사용자와의 관계 정보를 추출하는 단계;
상기 추출된 관계 정보 및, 상기 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 상기 제 2 사용자의 상기 접근 권한이 존재 하는지를 결정하는 단계; 및
상기 접근 권한이 존재하는지에 관한 정보를 상기 제 1 장치로 송신하는 단계;
를 포함하는 방법.
- 제 1 항에 있어서,
상기 요청은,
상기 제 2 사용자의 사용자 정보 및 제 2 사용자의 장치 정보를 포함하고,
상기 리소스에 대한 사용자 접근을 제어하는 방법은,
상기 사용자 정보 및 상기 장치 정보에 기초하여, 상기 제 2 사용자 및 상기 제 2 사용자의 장치를 인증하는 단계를 더 포함하는 방법.
- 제 1 항에 있어서,
상기 관계 정보는,
친구 관계, 가족 관계, 학교 관계, 직장 관계 중 적어도 하나에 관한 정보인 것인, 방법.
- 제 1 항에 있어서,
상기 관계 정보는,
상기 제 1 사용자 및 상기 제 2 사용자가 등록된 적어도 하나의 소셜 서비스 제공 서버로부터 추출된 정보인 것인, 방법.
- 제 4 항에 있어서,
상기 관계 정보는,
상기 제 1 사용자에 대한 소셜 서비스 사용자 인증 및 상기 접근 제어 장치로 상기 제 1 사용자의 소셜 서비스 관계 정보를 전송하는 것에 대한 제 1 사용자의 허가에 기초하여, 상기 적어도 하나의 소셜 서비스 제공 서버로부터 송신되는 관계 정보인 것인, 방법. - 제 1 항에 있어서,
상기 관계 기반 접근 제어 정책은,
상기 제 1 사용자와의 관계에 따라 상기 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정되는 것인, 방법.
- 제 1 항에 있어서,
상기 관계 기반 접근 제어 정책은,
상기 제 1 사용자와 적어도 하나의 소셜 서비스를 통해 교류한 정보, 교류한 정보의 양, 교류한 시간의 양, 교류한 횟수에 따라 상기 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정되는 것인, 방법.
- 리소스에 대한 사용자 접근을 제어하는 장치에 있어서,
제 1 사용자의 제 1 장치로부터, 상기 제 1 장치의 리소스에 대해 제 2 사용자의 접근 권한이 존재하는지에 대한 확인 요청을 수신하는 통신부;
상기 확인 요청에 응답하여, 상기 제 1 사용자와 상기 제 2 사용자와의 관계 정보를 추출하고, 상기 추출된 관계 정보 및, 상기 리소스에 관하여 기 저장된 관계 기반 접근 제어 정책에 기초하여, 상기 제 2 사용자의 상기 접근 권한이 존재 하는지를 결정하는 관계 정보 결정부를 포함하고,
상기 통신부는 상기 접근 권한이 존재하는지에 관한 정보를 상기 제 1 장치로 송신하는 것을 포함하는 접근 권한 제어 장치.
- 제 8 항에 있어서,
상기 요청은,
상기 제 2 사용자의 사용자 정보 및 제 2 사용자의 장치 정보를 포함하고,
상기 접근 권한 결정부는,
상기 사용자 정보 및 상기 장치 정보에 기초하여, 상기 제 2 사용자 및 상기 제 2 사용자의 장치를 인증하는 것을 더 포함하는 장치.
- 제 8 항에 있어서,
상기 관계 정보는,
친구 관계, 가족 관계, 학교 관계, 직장 관계 중 적어도 하나에 관한 정보인 것인, 장치.
- 제 8 항에 있어서,
상기 관계 정보는,
상기 제 1 사용자 및 상기 제 2 사용자가 등록된 적어도 하나의 소셜 서비스 제공 서버로부터 추출된 정보인 것인, 장치.
- 제 11 항에 있어서,
상기 관계 정보는,
상기 제 1 사용자에 대한 소셜 서비스 사용자 인증 및 상기 접근 제어 장치로 상기 제 1 사용자의 소셜 서비스 관계 정보를 전송하는 것에 대한 제 1 사용자의 허가에 기초하여, 상기 적어도 하나의 소셜 서비스 제공 서버로부터 송신되는 관계 정보인 것인, 장치.
- 제 8 항에 있어서,
상기 관계 기반 접근 제어 정책은,
상기 제 1 사용자와의 관계에 따라 상기 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정되는 것인, 장치.
- 제 8 항에 있어서,
상기 관계 기반 접근 제어 정책은,
상기 제 1 사용자와 적어도 하나의 소셜 서비스를 통해 교류한 정보, 교류한 정보의 양, 교류한 시간의 양, 교류한 횟수에 따라 상기 제 1 장치의 리소스에 대한 접근 권한이 구별되도록 설정되는 것인 장치.
- 제 1 항 내지 제 7 항 중 어느 한 항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130122223A KR102154736B1 (ko) | 2013-10-14 | 2013-10-14 | 관계 정보를 이용한 접근 제어 방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130122223A KR102154736B1 (ko) | 2013-10-14 | 2013-10-14 | 관계 정보를 이용한 접근 제어 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150043150A true KR20150043150A (ko) | 2015-04-22 |
KR102154736B1 KR102154736B1 (ko) | 2020-09-21 |
Family
ID=53035988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130122223A KR102154736B1 (ko) | 2013-10-14 | 2013-10-14 | 관계 정보를 이용한 접근 제어 방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102154736B1 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019177189A1 (ko) * | 2018-03-12 | 2019-09-19 | 한국과학기술원 | 신뢰지수를 활용한 cpss 기반 공유자원 접근 권한 제어 방법 및 시스템 |
KR20200012691A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 얼굴 이미지의 관계 정보를 기록하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012689A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 퍼블릭 블록체인 인덱싱에 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012688A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 입출금 허용여부 정보의 등록에 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012690A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 식별 정보의 정보량을 기초로 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
WO2022103890A1 (en) * | 2020-11-10 | 2022-05-19 | Thirdwayv Inc. | Identification and authentication of multiple controllers |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120096335A (ko) * | 2011-02-22 | 2012-08-30 | 중앙대학교 산학협력단 | 소셜 네트워크상에서의 접근 권한 제어 방법 및 장치 |
KR20130006883A (ko) * | 2011-06-24 | 2013-01-18 | 주식회사 케이티 | 가상 그룹을 이용한 컨텐츠 공유 시스템 및 방법 |
-
2013
- 2013-10-14 KR KR1020130122223A patent/KR102154736B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120096335A (ko) * | 2011-02-22 | 2012-08-30 | 중앙대학교 산학협력단 | 소셜 네트워크상에서의 접근 권한 제어 방법 및 장치 |
KR20130006883A (ko) * | 2011-06-24 | 2013-01-18 | 주식회사 케이티 | 가상 그룹을 이용한 컨텐츠 공유 시스템 및 방법 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019177189A1 (ko) * | 2018-03-12 | 2019-09-19 | 한국과학기술원 | 신뢰지수를 활용한 cpss 기반 공유자원 접근 권한 제어 방법 및 시스템 |
KR20200012691A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 얼굴 이미지의 관계 정보를 기록하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012689A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 퍼블릭 블록체인 인덱싱에 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012688A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 입출금 허용여부 정보의 등록에 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
KR20200012690A (ko) * | 2018-12-31 | 2020-02-05 | 주식회사 미탭스플러스 | 식별 정보의 정보량을 기초로 보상을 수행하는 kyc 블록체인을 이용한 kyc 수행 장치 |
WO2022103890A1 (en) * | 2020-11-10 | 2022-05-19 | Thirdwayv Inc. | Identification and authentication of multiple controllers |
Also Published As
Publication number | Publication date |
---|---|
KR102154736B1 (ko) | 2020-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10263994B2 (en) | Authorized delegation of permissions | |
US8713646B2 (en) | Controlling access to resources on a network | |
JP6412140B2 (ja) | リモートリソースへのアクセスを確実に許可すること | |
US9148405B2 (en) | Client device token based multifactor authentication | |
US10397213B2 (en) | Systems, methods, and software to provide access control in cloud computing environments | |
KR102154736B1 (ko) | 관계 정보를 이용한 접근 제어 방법 및 그 장치 | |
US9723003B1 (en) | Network beacon based credential store | |
US10834067B2 (en) | Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network | |
US11190522B2 (en) | Access delegation using offline token | |
US20140150055A1 (en) | Data reference system and application authentication method | |
KR101783339B1 (ko) | 사용자 프로필을 확립할 수 없는 소셜 네트워킹 시스템 사용자를 위한 제한 사용자 프로필 유지 | |
KR101824562B1 (ko) | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 | |
US9455972B1 (en) | Provisioning a mobile device with a security application on the fly | |
US10218700B2 (en) | Authorizations for computing devices to access a protected resource | |
WO2018010256A1 (zh) | 一种wifi共享的方法和装置 | |
KR20140013639A (ko) | 애플릿 접근 제어 방법 및 이를 위한 장치, 그리고 시스템 | |
KR20120127339A (ko) | 소셜 네트워크 서비스를 제공받는 사용자들 사이의 데이터 공유 방법 및 그 장치 | |
CN103384232A (zh) | 身份认证的方法及装置 | |
KR20190119233A (ko) | 빅데이터 분석을 이용한 회원관리 서비스 시스템 | |
US10757216B1 (en) | Group profiles for group item recommendations | |
JPWO2014155498A1 (ja) | 電子機器 | |
KR20200125885A (ko) | Url매체를 이용하여 금전을 간편하게 송금하는 시스템 | |
KR20150074445A (ko) | 스마트 계좌 개설 방법 및 장치 | |
WO2017150083A1 (ja) | 認証処理装置および認証処理方法 | |
US20240273234A1 (en) | Application capabilities and data sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |