[go: up one dir, main page]

KR20040014731A - UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템 - Google Patents

UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템 Download PDF

Info

Publication number
KR20040014731A
KR20040014731A KR1020020047367A KR20020047367A KR20040014731A KR 20040014731 A KR20040014731 A KR 20040014731A KR 1020020047367 A KR1020020047367 A KR 1020020047367A KR 20020047367 A KR20020047367 A KR 20020047367A KR 20040014731 A KR20040014731 A KR 20040014731A
Authority
KR
South Korea
Prior art keywords
user
uliac
igd
access
profile
Prior art date
Application number
KR1020020047367A
Other languages
English (en)
Inventor
안성준
최정현
강민석
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020020047367A priority Critical patent/KR20040014731A/ko
Publication of KR20040014731A publication Critical patent/KR20040014731A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법 및 시스템에 관한 것으로 특히, UPnP IGD 기술에 있어서 접속 상태 관리 및 클라이언트로부터의 접속 요청/해제 등을 이용한 사용자별 인터넷 접근 제어 서비스를 제공하도록 함에 목적이 있다. 이러한 목적의 본 발명은 ULIAC-IGD가 ULIAC-CP로부터의 인터넷 접근 제어를 수행하는 방법에 있어서, 사용자별 프로파일을 등록하는 제1 단계와, 사용자의 접속 요청에 대해 정당한 사용자인지 확인하는 제2 단계와, 상기에서 정당한 사용자로 확인되면 해당 사용자 프로파일에 접근 허용이 등록되어 있는지 확인하는 제3 단계와, 상기에서 해당 사용자 프로파일의 등록 상황에 따라 사용자의 접근 요청을 허용 또는 거부하는 제4 단계로 이루어짐을 특징으로 한다.

Description

UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법 및 시스템{METHOD AND SYSTEM FOR CONTROLLING PER-USER INTERNET ACCESS ON UNIVERSAL PLUG AND PLAY NETWORK}
본 발명은 UPnP(Universal Plug and Play) 홈 네트워크에 관한 것으로 특히, 사용자별 인터넷 접근 제어 방법 및 시스템에 관한 것이다.
가정에 있는 2개 이상의 장치가 서로 통신하는 것을 홈네트워크라고 한다.
현재 가정에서 네트워크들을 통합하려는 시도로써 UPnP가 제안되었다
UPnP 표준은 디바이스와 서비스들을 제정한다.
UPnP 디바이스는 서비스를 제공하며, 서비스는 액션과 상태변수 및 이벤트로 이루어진다.
컨트롤 포인트(Control Point, 이하 CP라 약칭함)는 디바이스가 제공하는 서비스를 액션으로 호출하고 상태변수를 관찰하며 디바이스가 제공하는 이벤트에 가입하여 디바이스의 변동사항을 읽는다.
UPnP IGD(Internet Gateway Device, 이하 IGD라 약칭함)는 홈 네트워크를 구성하는 LAN과 WAN 사이에 설치되어 홈 네트워크 내의 디바이스들에게 인터넷 접속 서비스를 제공한다. 다시 말해서, UPnP 버전1.0의 IGD는 홈 네트워크에서의 자동 식별, NAT(Network Address Translation)의 편리한 제어, 다수의 인터넷 접속 지원 기능을 구비한다.
따라서, IGD를 이용하여 인터넷에 접속하려는 경우 CP를 통해 접속 요청 액션을 호출한다.
이후, 접속이 허가되면 이때부터 패킷을 IGD로 보낼 수 있다. 만일, 접속 종료 상황이 발생하면 CP는 IGD로부터 이벤트를 받아 원인을 보고 받는다.
그러나, 종래의 UPnP 버전1.0의 IGD에서는 사용자별 인터넷 접근 제어 기능을 제공하지 않으므로 관리가 용이하지 않은 단점이 있다.
따라서, 본 발명은 종래의 문제점을 개선하기 위하여 UPnP IGD 기술에 있어서 접속 상태 관리 및 클라이언트로부터의 접속 요청/해제 등을 이용한 사용자별 인터넷 접근 제어 서비스를 제공하도록 창안한 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법 및 시스템을 제공함에 목적이 있다.
즉, 본 발명은 현재 IGD 버전1.0 사양에서 제공하지 않는 사용자별 인터넷 접근 제어 서비스를 제공하기 위해 IGD1.0 사양 범위에서의 추가 기능을 IGD에 구현하는 것을 목적으로 한다.
도1은 본 발명의 실시예를 위한 인터넷 접근 제어 시스템의 구성도.
도2는 도1에서 ULIAC-IGD의 접근 제어 정책표의 구성을 보인 예시도.
도3은 일반적인 UPnP 표준에서의 접속요청 처리를 위한 동작 순서도.
도4는 본 발명의 실시예에서 접속요청 처리를 위한 동작 순서도.
도5 내지 도7은 도4에서 접속종료 처리를 위한 동작 순서도.
도8은 본 발명의 실시예에서 MAC주소와 사용자를 동적으로 연계시키는 경우 도1의 상세 블록도.
* 도면의 주요부분에 대한 부호 설명 *
110 : ULIAC-IGD121,122 : ULIAC-CP
811 : 인터넷 접근 프로파일812 : ULIAC 관리 서비스부
813 : ULIAC 접속 서비스부821 : MAC주소/사용자 바인더
822 : 공유 메모리823 : 인터넷 접속 요청부
본 발명은 상기의 목적을 달성하기 위하여 ULIAC-IGD가 ULIAC-CP로부터의 인터넷 접근 제어를 수행하는 방법에 있어서, 사용자별 프로파일을 등록하는 단계와, 사용자의 접속 요청에 대해 정당한 사용자인지 확인하는 단계와, 상기에서 정당한 사용자로 확인되면 해당 사용자 프로파일에 접근 허용이 등록되어 있는지 확인하는 단계와, 상기에서 해당 사용자 프로파일의 등록 상황에 따라 사용자의 접근 요청을 허용 또는 거부하는 단계로 이루어짐을 특징으로 한다.
또한, 본 발명은 상기의 목적을 달성하기 위하여 UPnP 인터넷 기능 및 공급자 특정(vendor specific)의 기능을 실행하는 IGD(Internet Gateway Device)와, 이 IGD에 구비된 UPnP 인터넷 기능 및 공급자 특정의 기능을 제어하는 다수의 CP(Control Point)를 구비하여 구성함을 특징으로 한다.
본 발명의 제1 특징으로서, IGD와 CP는 ULIAC(User Level Internet Access Control) 기능을 기반으로 구성된다.
즉, UPnP 사양은 UPnP 제조업체에서 공급자 특정(vendor specific)의 기능을 추가하려는 경우 이를 허용하므로 본 발명은 사용자별 접근 제어라는 공급자 특정(vendor specific)의 기능을 표준 1.0의 IGD에 추가하여 구성하는 것이다.
본 발명의 제2 특징으로서, 상기 IGD는 다수의 사용자별 프로파일로 이루어진 인터넷 접근 제어 정책표를 유지하도록 구성하며 이를 위해 홈 네트워크 상에서 관리하는 슈퍼유저(super user)가 있다고 가정한다.
상기 사용자별 프로파일은 인터넷 접속가능 시간대/접속기간/접속용량/사용 대역폭/접속 불가 사이트 등의 정보를 구비하며 이를 특정 사이트나 특정 프로그램을 위해 개별 지정할 수 있도록 구성한다.
본 발명의 제3 특징으로는 사용자별 접근 제어 기능을 구현함에 있어서, IGD에 공급자 특정의 새로운 UPnP 서비스 및 ULIAC Maintenance 서비스를 구현하여 슈퍼유저가 인증 과정을 통해 사용자별 프로파일 및 인터넷 접근 제어 정책표를 관리할 수 있도록 구성함을 특징으로 한다.
본 발명의 제4 특징으로는 사용자 프로파일에 따른 사용자별 인터넷 접속 제어 기능을 수행하기 위하여 IGD 버전 1.0 사양의 접속 종료 메커니즘을 포함하는접속상태 관리 기능 및 클라이언트의 접속요청(Request Connection) 및 종료요청(Request Termination)을 사용자별 프로파일과 연동시키도록 구성함을 특징으로 한다.
이 기능은 ULIAC IGD에 구비되는 ULIAC 접속(Connection) 서비스에 위치하며 만일, 사용자 프로파일에 의해 접속이 허가되지 않는 경우 표준 사양에 의해 접속을 허가한 직후 바로 종료하는 방식을 취한다.
본 발명에서는 일단 사용자별 접근 제어가 시작되면 사용자 프로파일이 없는 사용자는 접근이 봉쇄된다고 가정한다. 즉 ULIAC 기능이 없는 CP의 접속요청은 무시된다.
또는, 본 발명에서는 사용자 프로파일이 없는 접속을 위하여 일정한 자원을 할당하고 그 할당된 자원 내에서 접속을 허용할 수도 있다.
본 발명의 제5 특징으로 접속자를 식별하는 방법은 MAC 주소를 이용하는 방법과 공급자 특정(vendor specific)의 추가 액션을 이용하는 방법이 있다.
상기 MAC 주소를 이용하는 방법에는 MAC 주소와 사용자를 동적으로 연동시키는 방법 또는 정적인 연동을 사용하는 방법을 사용할 수 있으며, 추가 액션이 필요하지 않다는 장점이 있다.
상기 공급자 특정(Vendor specific)의 액션을 추가하는 방법은 기존의 접속요청(Request Connection) 액션에 사용자 이름/패스워드 argument를 추가하는 것으로, 이 새로운 액션을 ULIAC Request Connection이라 하며 ULIAC Connection 서비스에 속한다.
이하, 본 발명을 도면에 의거 상세히 설명하면 다음과 같다.
도1은 본 발명의 실시예를 위한 인터넷 접속제어 서비스 시스템의 구성도로서 이에 도시한 바와 같이, UPnP 인터넷 기능 및 공급자 특정(vendor specific)의 기능을 실행하는 ULIAC-IGD(110)와, 이 ULIAC-IGD(110)에 구비된 UPnP 인터넷 기능 및 공급자 특정의 기능을 제어하는 다수의 ULIAC-CP(121)(122)를 구비하여 구성한다.
상기 2개의 ULIAC-CP(121)(122)는 서로 다른 개체 또는 동일한 개체에 존재하도록 구성할 수 있다.
상기 ULIAC-IGD(110)에 부가된 공급자 특정(Vendor specific)의 ULIAC 기능은 ULIAC-CP(121 또는 122)의 ULIAC 부분에서 제어된다.
상기 ULIAC-IGD(110)는 필요한 경우 도2의 예시도와 같이 사용자별 프로파일로 이루어진 접근 제어 정책표를 구비하여 구성한다.
상기 사용자별 프로파일은 인터넷 접속가능 시간대/접속기간/접속용량/사용 대역폭/접속 불가 사이트 등의 정보로 이루어지며 이를 특정 사이트나 특정 프로그램을 위해 개별 지정할 수 있도록 구성한다
상기 사용자별 프로파일을 구성(configure), 유지(maintain), 강제(police)하는데 필요한 액션과 상태변수는 필요한 경우 ULIAC 관리(maintenance) 서비스에 추가한다.
이와같이 구성한 본 발명의 실시예에 대한 동작 및 작용 효과를 설명하면 다음과 같다.
먼저, 일반적인 UPnP 표준에서의 접속 요청 처리은 도3의 동작 순서도와 같으며, 이를 설명하면 다음과 같다.
UPnP IGD의 각 접속 서비스 인스턴스(instance)에는 상태가 부여된다.
UPnP IGD는 CP로부터 인터넷 접속 요청이 있으면 현재 인터넷이 동작하는지 그리고, 새로운 접속을 위한 IGD 자원이 있는지를 검사한다(S310,S320).
따라서, 인터넷 접속중으로 새로운 접속인 경우 그 새로운 접속을 위한 자원이 있다고 확인되면 IGD는 접속 초기화(Connection Initiation)를 수행한 후 접속을 허용하고(S330,S340) 반대로, 새로운 접속을 위한 자원이 없다고 확인되면 접속을 거부한다(S350).
한편, 본 발명의 실시예에서 인터넷 접속시의 접속 처리 과정은 도4의 동작 순서도와 같으며, 이를 설명하면 다음과 같다.
ULIAC-IGD(110)는 클라이언트로부터 인터넷 접속 요청(Request Connection)을 수신한 후 사용자 식별 정보를 확인한다.(S410)
이 경우, 표준 사양을 적용한 경우 표준 사양이 충족되어 인터넷 접속을 허용할 수 있다면 사용자가 요청한 접속을 접속(connected) 상태로 전환하기 위한 접속 초기화를 수행하여 인터넷 서비스를 개시한다.
그런데, ULIAC-IGD(110)는 접속요청(Request Connection)을 받으면 접속 초기화를 수행(S420)한 후 사용자별 프로파일과 연동하여 현재 접속자에 대한 사용자 프로파일 항목이 있는지 판단한다.(S430)
이때, 현재 접속자에 대한 사용자 프로파일 항목이 있다고 판단되면 ULIAC-IGD(110)는 현재 접속이 해당 사용자 프로파일에 의해 허용되는지 판단한다.(S440)
따라서, 해당 사용자 프로파일에 의해 접속이 허용되는 경우 ULIAC-IGD(110)는 접근 제어 기능을 시작한다.(S450)
만일, 상기에서 사용자에 대한 사용자 프로파일 항목이 없거나 사용자 프로파일에 의해 접속이 허용되지 않는 경우 ULIAC-IGD(110)는 접속을 거부한다.(S460)
그리고, 본 발명의 실시예에서 접근 제어에 의한 접속 종료 과정을 도5~도7을 참조하여 설명하기로 한다.
인터넷 접속 사용 중에 접근 제어 프로파일을 준수하는지(S510) 또는 접속이 게이트웨이 정책(policy)을 준수하는지(S610)를 판단한다.
이에 따라, 접근 제어 프로파일을 위배하거나 게이트웨이 정책을 위배하는 경우 IGD(110)는 접속을 종료시킨다.
그런데, 도5 및 도6과 같은 과정에 의한 접속 중단은 표준 사양에서 허용하므로 별 문제가 없지만, 표준 사양에는 접속 요청시 자원(resource)이 허용하는 한 접속을 허용하도록 되어있다.
따라서, 도4에서 사용자에 의한 사용자 프로파일 항목이 있지만, 접속이 사용자 프로파일에 의해 허용되지 않는 경우 도7과 같이 일단 접속을 허용(S710)한 후 게이트웨이 정책에 의해서 바로 접속을 종료(S720)하는 방식을 취한다.
이때, 도7의 과정을 수행하는 시간이 매우 짧으므로 사용자에게는 접속이 불허된 것으로 보이게 된다.
즉, ULIAC-CP(121 또는 122)는 접속요청을 하였을 때 ULIAC-IGD(110)로부터일단 접속이 허용되더라도 임계값(threshold) 만큼 기다리면서 실제로 접속이 허용되었는지 판단하여야 한다.
이에 따라, 실제 접속이 허용된 경우 ULIAC-CP(121 또는 122)는 이를 사용자에게 전달하게 된다. 만일, 접속 중단으로 판단되면 ULIAC-CP(121 또는 122)는 공급자 특정(vendor specific)의 이벤트(event)를 정의하거나 ULIAC 에러코드를 참조하는 액션을 이용하여 정책에 의한 접속의 종료를 알릴 수도 있다.
한편, 본 발명의 실시예에서 접근 제어를 위하여 접속자를 식별하는 방법은 MAC 주소를 이용하는 방법과 공급자 특정(vendor specific)의 추가 액션을 이용하는 방법을 사용할 수 있는데, 어떠한 방식이건 ULIAC 접속(Connection) 서비스에 의해 접근 제어가 이루어진다.
상기 MAC 주소를 사용자 식별자로 이용하는 방법에는 MAC 주소와 사용자를 동적으로 연동시키는 방법 또는 정적으로 연동을 사용하는 방법을 사용할 수 있으며, 서비스에 추가 액션이 필요없이 접속요청(Request Connection) 액션과 접속종료(RequestTerminate) 액션, IGD에 의한 접속 종료가 사용자 프로파일과 연동된다.
상기 동적 연동 방법은 접근 제어 프로파일이 사용자별로 구비되며 특정 MAC 주소와 사용자를 동적으로 연결하는 것이다.
또한, 공급자 특정(Vendor Specific)의 액션을 추가하는 방법은 MAC주소를 이용하는 방법에 필요한 기능 외에 사용자 이름/패스워드를 갖는 접속요청(Request Connection) 액션 즉, 새로운 ULIAC 접속요청을 추가하는 것이다.
본 발명의 실시예에서 MAC 주소를 이용하는 동적 연동 방법과 공급자 특정의액션을 추가하는 방법을 결합한 경우를 도8을 참조하여 설명하면 다음과 같다.
먼저, 사용자가 ULIAC-CP(820)에서 접속 요청을 할 경우 MAC주소/사용자바인더(821)는 사용자명과 패스워드를 사용자로부터 입력받고 이를 MAC주소와 함께 ULIAC-IGD(810)로 전송한다.
상기 ULIAC-IGD(810)는 ULIAC 관리(Maintenance) 서비스부(812)가 인터넷 접근 프로파일(811)에 접근하여 MAC 주소와 사용자 프로파일을 연계시킴에 의해 사용자명과 패스워드를 인증하며 이들이 등록된 경우 접속요청 성공을 ULIAC-CP(820)로 응답한다.
상기 인터넷 접근 프로파일(811)에는 등록된 사용자명/패스워드를 보유하고 있다.
이때, ULIAC-CP(820)는 인터넷 접속 요청부(823)가 공유메모리(822)를 통해 ULIAC-IGD(810)에서의 인증 성공/실패 여부를 알 수 있다.
이에 따라, 인증 성공일 경우 ULIAC-CP(820)의 인터넷 접속 요청부(823)가 ULIAC-IGD(810)로 접속 요청을 하면 ULIAC 접속 서비스부(812)는 접근 제어를 통해 접속의 허용 여부를 판단한다.
상기 과정에서 IP 주소를 사용자 식별자로 사용하지 못하는 이유는 IP 주소가 DHCP를 이용하여 동적으로 할당되기 때문이다.
그리고, MAC 주소를 사용자 식별자로 이용하는 정적 연동 방법은 ULIAC-CP가 위치한 개체의 MAC 주소별로 사용자별 프로파일을 저장하는 것으로, 사용자를 정적으로 MAC 주소와 일대일 대응시키는 것이다.
이러한 정적 연동 방법은 사용자가 특정 기기에 고정된다는 것과 한 기기에서 둘 이상의 사용자를 지원하지 못한다는 단점이 있다.
상기에서 상세히 설명한 바와 같이 본 발명은 IGD에서 인터넷 접근 제어를 중앙 집중 방식으로 제공함으로써 각 클라이언트로부터의 접근 제어에 대하여 관리의 용이성과 효율성을 향상시키는 것은 물론 관리 비용을 절감시킬 수 있는 효과가 있다.

Claims (18)

  1. ULIAC-CP와 ULIAC-IGD를 구비하여 상기 ULIAC-IGD에서 인터넷 접근 제어를 수행하는 방법에 있어서,
    사용자별 프로파일을 등록하는 제1 단계와,
    사용자의 접속 요청에 대해 정당한 사용자인지 인증하는 제2 단계와,
    상기에서 정당한 사용자로 인증되면 해당 사용자 프로파일에 접근 허용이 등록되어 있는 경우 사용자의 접근 요청을 허용하는 제3 단계를 구비하여 사용자별 인터넷 접근을 제어하도록 구성함을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법.
  2. ULIAC-CP와 ULIAC-IGD를 구비하여 상기 ULIAC-IGD에서 인터넷 접근 제어를 수행하는 방법에 있어서,
    사용자별 프로파일을 등록하는 제1 단계와,
    사용자의 접속 요청에 대해 정당한 사용자인지 인증하는 제2 단계와,
    상기에서 정당한 사용자로 확인되면 접속을 위한 IGD 자원이 있는지 확인하는 제3 단계와,
    상기에서 IGD 자원이 있는 경우에만 접속을 허용하는 제4 단계로 이루어짐을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법.
  3. 제1항 또는 제2항에 있어서, 사용자 인증을 위한 제2 단계는
    사용자의 접속요청에 의한 사용자 식별자가 수신되는지 판단하는 과정과,
    상기 사용자 식별자에 연동하는 해당 사용자 프로파일이 있는지 확인하는 과정과,
    상기에서 해당 사용자 프로파일이 있는 경우에만 정당한 사용자로 인증하는 과정으로 이루어짐을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  4. 제3항에 있어서, 사용자 식별자는
    사용자와 동적으로 연동하는 특정 MAC 주소임을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  5. 제3항에 있어서, 사용자 식별자는
    각 ULIAC-CP가 위치하는 개체의 MAC 주소로서 사용자와 정적으로 연동하는 것을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  6. 제1항 또는 제2항에 있어서, 사용자 인증을 위한 제2 단계는
    사용자의 접속요청에 의한 사용자 식별자가 수신되는지 확인하는 과정과,
    상기 사용자 식별자가 사용자 프로파일에 존재하는지 확인하는 과정과,
    상기에서 사용자 식별자의 존재가 확인되면 정당한 사용자로 인증하는 과정으로 이루어짐을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  7. 제6항에 있어서, 사용자 식별자는
    각 사용자에게 부여된 ID/암호임을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  8. 제1항 또는 제2항에 있어서, 사용자 인증을 위한 제2 단계는
    사용자의 접속요청에 의한 제1,제2 사용자 식별자가 수신되는지 판단하는 과정과,
    상기 제1 사용자 식별자에 연동하는 해당 사용자 프로파일이 있는지 확인하는 과정과,
    상기에서 해당 사용자 프로파일이 있는 경우 상기 제2 사용자 식별자가 그 사용자 프로파일에 존재하는지 확인하는 과정과,
    상기에서 사용자 식별자의 존재가 확인되면 정당한 사용자로 인증하는 과정으로 이루어짐을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  9. 제1항에 있어서, 정당한 사용자로 인증되어도 해당 사용자 프로파일에 접근 허용이 등록되어 있지 않은 경우 IGD 버전1.0 사양에 따라 접속을 허용한 후 바로 접속을 종료시키는 단계를 포함하는 것을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 방법.
  10. 제1항 또는 제2항에 있어서, 사용자별 프로파일은
    인터넷 접속가능 시간대/접속기간/접속용량/사용 대역폭/접속 불가 사이트 등의 정보를 구비하여 구성하는 것을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법.
  11. 인터넷 접근 제어를 수행하는 UPnP 네트워크 시스템에 있어서,
    사용자별 프로파일을 구비하여 접속 요청된 사용자의 사용자 식별자를 인증하고 정당한 사용자로 인증된 경우 해당 사용자 프로파일을 점검하여 접속 허용 여부를 결정하는 ULIAC 기반의 IGD(인터넷 게이트웨이)와,
    사용자의 접속 요청시 상기 ULIAC-IGD로 사용자 식별자를 전송하고 상기 IGD에서 결정한 접속 허용 여부를 사용자에게 알리는 ULIAC 기반의 다수의 CP(컨트롤 포인트)를 구비하여 구성함을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 시스템.
  12. 제11항에 있어서, 다수의 ULIAC-CP는
    서로 다른 개체 또는 동일한 개체에 존재하도록 구성하는 것을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 시스템.
  13. 제11항에 있어서, ULIAC-IGD는
    인증시 ULIAC-CP로부터의 사용자 식별자에 연동하는 해당 사용자 프로파일이 있는 경우에만 정당한 사용자로 인증하고 해당 사용자 프로파일에 접속 허용으로 등록되어 있는 경우 상기 ULIAC-CP의 접속을 허용하도록 구성함을 특징으로 하는 구성함을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 시스템.
  14. 제13항에 있어서, 사용자 식별자는
    사용자와 동적으로 연동하는 특정 MAC 주소 또는 각 ULIAC-CP가 위치하는 개체의 MAC 주소임을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 시스템.
  15. 제11항에 있어서, ULIAC-IGD는
    인증시 ULIAC-CP로부터의 사용자 식별자가 해당 사용자 프로파일이 있는 경우에만 정당한 사용자로 인증하고 해당 사용자 프로파일에 접속 허용으로 등록되어 있는 경우 상기 ULIAC-CP의 접속을 허용하도록 구성함을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 시스템.
  16. 제11항에 있어서, ULIAC-IGD는
    인증시 ULIAC-CP로부터의 제1 사용자 식별자에 연동하는 사용자 프로파일이 있고 그 사용자 프로파일에 상기 ULIAC-CP로부터의 제2 사용자 식별자와 동일한 식별자가 있는 경우 정당한 사용자로 인증하고 해당 사용자 프로파일에 접속 허용으로 등록되어 있는 경우 상기 ULIAC-CP의 접속을 허용하도록 구성함을 특징으로 하는 구성함을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 시스템.
  17. 제16항에 있어서,
    제1 사용자 식별자는 사용자와 동적으로 연동하는 특정 MAC 주소 또는 각 ULIAC-CP가 위치하는 개체의 MAC 주소이고,
    제2 사용자 식별자는 각 사용자에게 부여된 ID/암호임을 특징으로 하는 UPnP 네트워크의 사용자별 인터넷 접근 제어 시스템.
  18. 제13항 또는 제15항 또는 제16항에 있어서, ULIAC-IGD는
    정당한 사용자로 인증되지 않은 경우 또는 정당한 사용자로 인증되어도 해당 사용자 프로파일에 접속 거부로 등록된 경우 IGD 버전1.0 사양에 따라 ULIAC-CP의 접속을 허용한 후 바로 접속을 종료시키도록 구성함을 특징으로 하는 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 시스템.
KR1020020047367A 2002-08-10 2002-08-10 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템 KR20040014731A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020047367A KR20040014731A (ko) 2002-08-10 2002-08-10 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020047367A KR20040014731A (ko) 2002-08-10 2002-08-10 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템

Publications (1)

Publication Number Publication Date
KR20040014731A true KR20040014731A (ko) 2004-02-18

Family

ID=37321485

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020047367A KR20040014731A (ko) 2002-08-10 2002-08-10 UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템

Country Status (1)

Country Link
KR (1) KR20040014731A (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100685254B1 (ko) * 2004-12-03 2007-02-22 삼성에스디에스 주식회사 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법
KR100708203B1 (ko) 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
KR100781508B1 (ko) * 2005-04-28 2007-12-03 삼성전자주식회사 사용자에게 적응된 서비스 환경을 제공하는 방법 및 이를위한 장치
KR101066451B1 (ko) * 2009-10-06 2011-09-23 한국과학기술연구원 UPnP기반의 UPnP 컨트롤 포인트, UPnP 디바이스 및 이를 이용한 디바이스 접속 방법
US8051461B2 (en) 2004-11-23 2011-11-01 Samsung Electronics Co., Ltd. System and method for establishing secured connection between home network devices
US8453247B2 (en) 2004-10-09 2013-05-28 Samsung Electronics Co., Ltd. Apparatus, system and method for providing security service in home network
US9293584B2 (en) 2011-11-02 2016-03-22 Broadcom Corporation FinFET devices

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8453247B2 (en) 2004-10-09 2013-05-28 Samsung Electronics Co., Ltd. Apparatus, system and method for providing security service in home network
US8051461B2 (en) 2004-11-23 2011-11-01 Samsung Electronics Co., Ltd. System and method for establishing secured connection between home network devices
KR100685254B1 (ko) * 2004-12-03 2007-02-22 삼성에스디에스 주식회사 사용자별 권한 할당 및 접속을 관리하는 홈네트워크게이트웨이 및 그 제어방법
KR100781508B1 (ko) * 2005-04-28 2007-12-03 삼성전자주식회사 사용자에게 적응된 서비스 환경을 제공하는 방법 및 이를위한 장치
KR100708203B1 (ko) 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
KR101066451B1 (ko) * 2009-10-06 2011-09-23 한국과학기술연구원 UPnP기반의 UPnP 컨트롤 포인트, UPnP 디바이스 및 이를 이용한 디바이스 접속 방법
US8443123B2 (en) 2009-10-06 2013-05-14 Korea Institute Of Science And Technology UPnP control point and UPnP device based on the UPnP network and connecting method using the same
US9293584B2 (en) 2011-11-02 2016-03-22 Broadcom Corporation FinFET devices

Similar Documents

Publication Publication Date Title
US9154378B2 (en) Architecture for virtualized home IP service delivery
AU2004240305B2 (en) Broadband access method with great capacity and the device and the system thereof
US8984141B2 (en) Server for routing connection to client device
US7342906B1 (en) Distributed wireless network security system
JP5876877B2 (ja) 電気通信ネットワーク及び電気通信ネットワークと顧客構内機器との間の接続の効率的な使用のための方法及びシステム
US7934014B2 (en) System for the internet connections, and server for routing connections to a client machine
EP2234343B1 (en) Method, device and system for selecting service network
JP5871916B2 (ja) 電気通信ネットワークと顧客構内機器との間の接続の効率的な管理及び/又は構成のための方法、電気通信ネットワーク、及びプログラム
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
EP1806007A2 (en) Method and apparatus for balancing wireless access based on centralized information
WO2008138242A1 (fr) Procédé de gestion, appareil et système de connexion de session
JP2007522556A (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
KR100953595B1 (ko) 홈네트워크 서비스 품질 관리 시스템
JP2013534767A (ja) 電気通信ネットワーク、該電気通信ネットワークと顧客構内機器との間の接続を効率的に使用するための方法及びシステム
KR20040014731A (ko) UPnP 네트워크 상의 사용자별 인터넷 접근 제어 방법및 시스템
WO2010002381A1 (en) Automatic firewall configuration
KR100714368B1 (ko) 인증 서버와 연동되는 ip 주소 관리 시스템
KR100816502B1 (ko) 아이피 공유기와 그의 접속 제한 방법 및 장애 처리 방법
KR101690105B1 (ko) 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법
KR102063819B1 (ko) Sdn 기반 무선랜 디바이스의 연결성 관리 시스템
KR100461538B1 (ko) 다이어메터 서버에 의한 동적 아이피 주소 할당/해제 방법
KR20170044835A (ko) 802.1x 기반 동적 호스트 접근통제 시스템 및 방법
KR20070031154A (ko) 동적으로 네트워크 자원의 연결 상태 정보를 획득할 수있는 방법 및 네트워크 접속 서비스 제공 시스템
TWI730925B (zh) 基於軟體定義網路之網路時間管理系統及其方法
US11985499B2 (en) Method for managing an item of security information in a communication network, device, item of equipment for accessing said network, method for managing a connection to said network, corresponding device, item of terminal equipment and computer programs

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20020810

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid