KR20030011080A - 방화벽 설정 방법 및 장치 - Google Patents

방화벽 설정 방법 및 장치 Download PDF

Info

Publication number
KR20030011080A
KR20030011080A KR1020027015400A KR20027015400A KR20030011080A KR 20030011080 A KR20030011080 A KR 20030011080A KR 1020027015400 A KR1020027015400 A KR 1020027015400A KR 20027015400 A KR20027015400 A KR 20027015400A KR 20030011080 A KR20030011080 A KR 20030011080A
Authority
KR
South Korea
Prior art keywords
data
service
restriction
information
network
Prior art date
Application number
KR1020027015400A
Other languages
English (en)
Inventor
고카도다케시
오카다야스노리
구보타고지
사이토다카히로
이시카와히로카즈
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20030011080A publication Critical patent/KR20030011080A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 내부 네트워크에 대한 외부 네트워크로부터 비인가 된 액세스의 차단하는 방화벽 설정 방법 및 장치에 관한 것으로서, 새로운 구성요소가 네트워크에 추가될 때, 네트워크 장비의 단순 연결에 대응한 바람직한 액세스 제한을 설정하는 장치 및 방법을 제공함으로써 그에 의하여 충분한 보안을 제공하는 것을 목적으로 하며, 홈게이트웨이 HGW(1)는 통신부(31), 인증기능부(32), 디렉토리관리기능부(33), 및 통신경로설정기능부(34)를 구비하며, 상기 통신부(3)는 상기 HGW(1)으로부터 전송된 데이터를 수신하고, 상기 인증기능부(32)는 전술한 데이터가 인가된 사용자로부터 전송된 것인지 여부를 인증하고, 서비스 등록에 응답하여, 상기 디렉토리관리기능부(33)는 서비스 정보를 등록하고, 상기 서비스 정보와 서비스 허락정책 사이에 일치하는지를 점검하고, 상기 통신경로설정기능부(34)에 통신경로 설정을 요구하고, 상기 통신경로설정기능부(34)는 상기 통신경로에서의 데이터 통신상태를 모니터 하여 설정된 불필요한 통신경로를 해제하는 것을 특징으로 하여, 그 결과 외부 네트워크로부터 내부 네트워크상의 각 단말기에 액세스 할 권한이 부여되는 사용자를 제한하는 것이 가능하고, 사용자가 내부 네트워크상의 선택된 단말기에 액세스하는 것을 허용한다.

Description

방화벽 설정 방법 및 장치 {METHOD AND APPARATUS FOR SETTING UP A FIREWALL}
종래에, 외부 또는 비인가 된 액세스로부터 데이터통신을 통제하고 옥내 네트워크를 보호하기 위해서 외부 네트워크(예, 인터넷)와 내부 네트워크(예, 랜(LAN : Local Area Network)) 사이에 방화벽 장치를 제공하는 것이 실시되어 왔다. 방화벽의 한 형태로 패킷필터링 라우터형이 알려져 있다. 상기 패킷필터링 라우터형의 방화벽은 내부 네트워크와 외부 네트워크 사이에서 통신되는 패킷을 일정한 규칙에 따라 전달하거나 차단한다. 그러나, 이와 같은 방화벽 장치는 완전하지 않다. 물리적인 혹은 논리적인 침입 또는 파괴 행위로부터 네트워크 또는 컴퓨터시스템을 보호하기 위한 보안대책을 강구하려는 요구가 증가하고 있다.
한편, 내부 네트워크에서 사용되는, 지역주소(local address : 이하, LA로 약칭)라고 일컬어지는 IP주소(Internet Protocol Address)는 외부 네트워크에서는 유효하지 않다. 그러므로, 주소 변환 기술에 의해서 IP주소는 전역주소(globaladdress : 이하, GA로 약칭)로 변환되어 외부 네트워크에서 유효하게 된다. 상기 주소 변환 기술의 개선된 버전이 IP 마스커레이드(masquerade)라고 불린다. 상기 IP 마스커레이드 기술에 의하면, 상위 레벨 프로토콜인 TCP/UDP의 통신포트번호가 식별된다. 지역주소(LA)와 전역주소(GA) 사이에 대응관계의 관리에 기초하여 복수의 지역주소(LA)가 하나의 전역주소(GA)를 기초로 하여 동시에 통신하는 것이 가능하게 된다.
하나의 전역주소(GA)가 전술한 방식으로 공유될 수 있도록 하는, 내부 네트워크상의 복수의 단말기를 지원하는 네트워크 주소 변환 방법이 일본 특개소 제 2000-59430호에 개시되어 있다. 이 방법은 내부 네트워크상의 단말기가 포트번호의 변환 없이 외부 네트워크에 연결된 단말기와 통신할 수 있도록 허락하는 것을 목표로 한다. 이 방법에 의하면, 주소 변환 규칙을 나타내는 내부 테이블이 주소 변 환 장치에서 제공된다. 상기 내부 테이블은 내부 네트워크상의 단말기가 통신을 위해 사용하는 포트번호(LP)와 외부 네트워크상의 단말기의 IP주소(IA)로 구성되는 (LP, IA)쌍과 내부 네트워크상의 IP주소(LA) 사이의 대응관계를 저장한다. 그러므로, 이 주소 변환 장치에 의하면, 상술한 내부 테이블의 설정에 기초하여, 내부 네트워크의 각 단말기에 액세스할 권한이 부여되는 외부 네트워크 단말기를 제한하는 것이 가능하다. 방화벽 장치에 이와 같은 주소 변환 방법을 도입함으로써 각각의 내부 네트워크 단말기에 액세스 할 권한이 부여되는 외부 네트워크 단말기를 제한하는 보안대책이 실현된다.
한편, 다양한 장비들이 네트워크를 통해서 상호 연결되는 상황에서, 사용자는, 하나의 네트워크에 연결된 장치를 조작함으로써 또 다른 네트워크에 연결된 장비를 조작하기 위해서 다른 네트워크에 연결된 장비의 서비스 정보(예를 들면, 제어정보 또는 상태정보)를 획득하기를 원할 것이다. 그러나, 네트워크 보안에 있어서, 네트워크상의 모든 사용자가 네트워크 상에서 제공되는 모든 서비스 정보를 이용할 수 있도록 하고, 그러한 서비스 정보에 관련된 장비를 제어할 수 있도록 하는 것은 바람직하지 않을 것이다.
이와 같은 문제의 해결책으로서, 일본 특개소 제 11-275074는 상이한 서비스의 정보가 동일 네트워크상의 상이한 사용자에게 제공되는 종래의 네트워크 서비스 관리 방법을 개시한다. 이 서비스 관리 방법에 의하면, 네트워크 상에서 발생하는 정보를 사용자에게 제공할 때 사용자의 상태에 따라서 상이한 내용이 제공되도록 하는 것이다. 본보기가 되는 상기 방법에 의하면, 사용자는 네트워크 관리자, 서비스 관리자, 또는 사용자로 분류된다. 도 51에 도시된 소정의 네트워크에 있어서, 도 52에 도시된 전체 네트워크에 대한 정보가 네트워크 관리자에게 제공되고; 도 53에 도시된 서비스 정보가 서비스 관리자에게 제공되고; 도 54에 도시된 바와 같이 서버로부터 사용자에 대한 경로만이 사용자에게 제공된다.
그러나, 상술한 주소 변환 방법은 내부 네트워크상의 단말기에 액세스 할 권한이 부여되는 외부 네트워크상의 단말장치를 제한하는 역할을 할뿐이다. 다시 말하면, 인가된 사용자뿐만 아니라 액세스가 승낙된 외부네트워크상의 단말장치를 사용하는 사람은 누구든지(나쁜 의도를 가진 제 3자를 포함하여) 내부 네트워크상의 단말기에 액세스 할 권한이 주어진다. 그러므로, 상술한 주소 변환 방법은 보안측면에서 아주 만족스러운 것은 아니다. 또한, 복수의 사용자가 외부 네트워크상의 똑같은 단말장치를 사용하는 경우에, 상이한 사용자가 똑같은 내부 네트워크 단말기를 액세스 할 수 있을 뿐이고; 상이한 사용자가 내부 네트워크상의 다른 단말기에 연결할 수 있는 것은 아니다. 또한, 내부 네트워크가 똑같은 서비스를 제공하는 복수의 서버(예를 들면, FTP서버)를 갖는 경우에, 사용자는 이와 같은 서버들 중의 선택된 하나를 액세스 할 수 있기보다는 하나의 고정된 서버만을 액세스 할 수 있다. 또한, 외부 네트워크상의 단말장치가 전화회선 네트워크에 접속된 경우에, 예를 들면, 외부 네트워크상의 단말장치를 식별하기 위해서 사용되는 IA는 고정된 값을 갖지 않고 변하기 쉽고; 따라서, 전술한 내부 테이블은 상기 IA가 변할 때마다 재편성될 필요가 있다. 그러나, 이와 같은 재편성은 매우 성가시고 비고정값 IA에 대해서 주소 변환하는 것을 어렵게 만든다.
따라서, 본 발명의 목적은 외부 네트워크로부터 내부 네트워크상의 각 단말기에 액세스 할 권한이 주어지는 사용자를 제한하고, 사용자가 내부 네트워크상의 선택된 단말기에 액세스하도록 허락하는 방화벽을 설정하는 방법 및 장치를 제공하는 것이다.
한편, 상술한 장비 제어 방법에 의하면, 네트워크에 새로운 구성요소(사용자, 서비스 등)가 추가될 때, 새로운 구성요소로부터 네트워크에 제공되는 것이 허용될 수 있는 엔트리들을 설정하는 것이 필요하게 된다. 홈 네트워크의 경우에는, 네트워크 관리에 그다지 익숙하지 않은 사용자는 장비를 네트워크에 연결할 때 그와 같은 설정에 주의해야 할 것이다. 만약 네트워크에 제공되는 것이 허용되는 엔트리가 잘 선택되지 않으면, 옥외로부터 그와 같은 엔트리에 제한되지 않은 액세스가 발생할 수 있다. 그와 같은 상황은 네트워크 보안에 있어서 바람직하지 않다.
따라서, 본 발명의 또 다른 목적은 새로운 구성요소가 네트워크에 추가될 때, 상기 장비의 단순 연결에 대응한 바람직한 액세스 제한을 설정하는 장치 및 방법을 제공하고, 그에 의하여 충분한 보안을 제공하는 것이다.
본 발명은 내부 네트워크(internal network)에 대한 외부 네트워크(external network)로부터 비인가 된 액세스(access)의 차단에 관한 것으로서, 보다 구체적으로는 방화벽(firewall)을 설정하는 방법 및 장치에 관한 것이다.
도 1 은 본 발명의 제 1 실시예에 따른 방화벽 장치의 기본 구조를 도시하는 구성도,
도 2 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 내부 하드웨어의 기본 구조를 도시하는 블록도,
도 3 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 내부 소프트웨어의 기본 구조를 도시하는 블록도,
도 4 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치에서 수행되는 통신경로 설정 프로세스의 동작을 도시하는 흐름도,
도 5 는 도 4에서 단계 S104로 나타낸 서브루틴을 나타내는 흐름도,
도 6 은 인증요구서비스에 대해서 통신경로가 외부적으로 설정되는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치에 의한 동작을 도시하는 흐름도,
도 7 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치에서 수행되는 상기 서비스유효기간 관리의 동작을 도시하는 흐름도,
도 8 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 저장되는 서비스 정보의 예를 나타내고,
도 9 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 미리 설정되는 기본 서비스 허락 정책의 예를 나타내고,
도 10 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 설정되는 세부 서비스 허락 정책의 예를 나타내고,
도 11 은 내부 네트워크로부터 외부 네트워크로 통신을 허락하기 위해서 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 IP 필터 기능부에 설정되는 패킷필터에 관계되는 정보를 도시하고,
도 12a 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 FTP서비스에 대한 통신 시이퀀스(sequence)를 나타내고,
도 12b 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 의해서 주소 변환 기능부(25)에 설정되는 주소 변환 테이블을 나타내고,
도 12c 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 IP 필터 기능부(23)에 설정되는 패킷필터를 나타내고,
도 13 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치에서 수행되는 통신경로 설정 프로세스의 한 부분의 동작을 도시하는 흐름도,
도 14 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치에서 수행되는 통신경로 설정 프로세스의 한 부분의 동작을 도시하는 흐름도,
도 15 는 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 저장되는 서비스 정보의 예를 나타내고,
도 16 은 본 발명의 제 1 실시예에 따른 상기 방화벽 장치의 디렉토리 관리 기능부(33)에 설정되는 세부 서비스 허락 정책의 예를 나타내고,
도 17 은 본 발명의 제 2 실시예에 따른 통신 장치(100)의 구조와 거기에 연결된 네트워크 및 장비를 도시하고,
도 18 은 상기 통신 장치(100)의 네트워크 정보 저장부(123)에 저장되는 요소 정보의 예를 나타내고,
도 19 는 피제어 장비(151)가 IEEE1394 버스(170)에 새롭게 연결되는 경우에 상기 통신 장치(100)의 동작 시이퀀스를 나타내고,
도 20 은 상기 통신장치(100)로부타 제어 단말기(141)에 의해서 얻어진 제어 메뉴의 표시 화상을 본보기로 나타내고,
도 21 은 상기 통신 장치(100)의 제한 엔트리(entry) 관리부(130)에 저장되는 제한 엔트리의 예를 나타내고,
도 22 는 상기 통신 장치(100)의 제한 엔트리 관리부(130)에 저장되는 제한엔트리의 다른 예를 나타내고,
도 23 은 제어메뉴가 제어 단말기(141)로부터 요구되는 경우에 상기 통신장치(100)의 동작 시이퀀스를 도시하고,
도 24 는 상기 통신장치(100)의 프리셋 제한 엔트리 저장부(132)에 등록되는 미리 설정된 제한 엔트리를 본보기로 나타내고,
도 25 는 상기 통신 장치(100)의 제한 엔트리 생성부(131)의 동작을 도시하는 흐름도,
도 26 은 상기 통신 장치(100)로부터 제어 단말기(141)에 의해서 얻어진 제어메뉴의 표시 화상을 본보기로 나타내고,
도 27 은 본 발명의 제 3 실시예에 따른 통신장치(1000)의 구조와 상기 통신장치에 연결된 네트워크 및 장비를 도시하고,
도 28 은 제어된 장치(151)가 IEEE1394 버스(170)에 새롭게 연결되는 경우에 상기 통신 장치(1000)의 동작 시이퀀스를 도시하고,
도 29 는 상기 통신 장치(1000)의 네트워크 정보 저장부(123)에 저장되는 정보의 예를 나타내고,
도 30 은 제어메뉴가 제어 단말기(141)로부터 요구되는 경우에 상기 통신 장치(1000)의 동작 시이퀀스를 나타내고,
도 31 은 상기 통신 장치(1000)의 개별 제한 엔트리 저장부(133)에 저장되는 제한 엔트리의 예를 나타내고,
도 32 는 상기 통신 장치(1000)의 제한 엔트리 생성부(131)의 동작을 도시하는 흐름도,
도 33 은 제어 단말기(141)에 의해서 상기 통신장치(1000)로부터 얻어진 제어메뉴의 표시 화상을 본보기로 나타내고,
도 34 는 제어 단말기(141)에 의해서 상기 통신 장치(1000)로부터 얻어진 제어메뉴의 표시 화상을 본보기로 나타내고,
도 35 는 본 발명의 제 4 실시예에 따른 통신 장치(1800)의 구조와 이에 연결된 네트워크 및 장비를 도시하고,
도 36 은 제어된 장비(151)가 IEEE1394 버스(170)에 새롭게 연결되는 경우에 상기 통신 장치(1800)의 동작 시이퀀스를 도시하고,
도 37 은 상기 통신장치(1800)의 네트워크 정보 저장부(123)에 저장되는 정보의 예를 나타내고,
도 38 은 제어메뉴가 제어 단말기로부터 요구되는 경우에, 특히 일치하는 제한 엔트리의 수가 3 보다 작은 경우에 상기 통신장치의 동작 시이퀀스를 도시하고,
도 39 는 상기 통신 장치(1800)의 개별 제한 엔트리 저장부(133)에 저장되는 제한 엔트리의 예를 나타내고,
도 40 은 상기 통신 장치(1800)의 미리 설정된 제한 엔트리 저장부(132)에 저장되는 미리 설정된 제한 엔트리의 예를 나타내고,
도 41 은 제어메뉴가 제어 단말 전화기로부터 요구되는 경우에, 특히 일치하는 제한 엔트리의 수가 3과 같거나 큰 경우에 상기 통신 장치(1800)의 동작 시이퀀스를 도시하고,
도 42 는 상기 통신장치(1800)의 제한 엔트리 생성부(1831)의 동작을 도시하는 흐름도,
도 43 은 상기 통신 장치(1800)로부터 제어 단말기에 의해서 얻어진 제어 메뉴의 표시 화상을 본보기로 나타내고,
도 44 는 본 발명의 제 5 실시예에 따른 통신 장치(2700)의 구조와 이에 연결된 네트워크 및 장비를 도시하고,
도 45 는 서비스 정보를 얻는 경우에 상기 통신 장치(2700)의 동작 시이퀀스를 도시하고,
도 46 은 상기 통신 장치(2700)의 네트워크 정보 저장부(123)에 저장되는 정보의 예를 나타내고,
도 47 은 제어 메뉴가 제어단말기(141)로부터 요구되는 경우에 상기 통신 장치(2700)의 동작 시이퀀스를 도시하고,
도 48 은 상기 통신장치(2700)의 개별 제한 엔트리 저장부(133)에 저장되는 개별 제한 엔트리의 예를 나타내고,
도 49 는 상기 통신장치(2700)의 미리 설정된 제한 엔트리 저장부(132)에 저장되는 미리 설정된 제한 엔트리의 예를 보여주고,
도 50 은 상기 통신 장치(2700)의 제한 엔트리 생성부(131)의 동작을 도시하는 흐름도,
도 51 은 종래의 네트워크 서비스 관리 시스템에 따른 네트워크의 전체적인 구성을 보여주고,
도 52 는 종래의 네트워크 서비스 관리 시스템 하에서 네트워크 관리자에게 제공되는 네트워크정보를 보여주고,
도 53 은 종래의 네트워크 서비스 관리 시스템 하에서 서비스 관리자에게 제공되는 네트워크 정보를 보여주고,
도 54 는 종래의 네트워크 서비스 관리 시스템 하에서 사용자 단말기의 사용자에게 제공되는 네트워크 정보를 보여준다.
상기 목적을 달성하기 위해서 본 발명은 다음의 국면을 갖는다.
본 발명의 제 1 국면은 외부 네트워크를 통해서 외부 단말기에 접속되는 복수의 서버(각 서버는 서비스를 제공하는)를 갖는 내부 네트워크에 비인가 된 액세스를 차단하는 방화벽 장치:
외부 단말기로부터 전송된 통신 데이터 - 적어도 외부 단말기의 외부주소와 상기 외부 단말기의 사용자를 식별하기 위한 사용자 식별 데이터를 포함함 - 를 처리하고 상기 통신 데이터를 기초로 하여 상기 복수의 서버 중 적어도 하나와 상기 외부 단말기 사이에 경로를 설정하는 데이터 처리부; 및
상기 데이터 처리부에 의해서 설정된 통신경로에 기초하여 적어도 하나의 서버와 상기 외부 단말기를 연결하는 스위칭부를 구비하고,
상기 데이터 처리부는:
복수의 기능부; 및
적어도 상기 통신 데이터를 수신하고 상기 복수의 기능부에 상기 데이터의 내용에 기초하여 처리를 수행하도록 요구하는 통신부를 포함하고,
상기 복수의 기능부는:
상기 사용자 식별 데이터를 인증하는 인증기능부;
수개의 서비스 정보 유니트를 등록하고, 상기 인증기능부에 의해서 인증된 사용자에게 허락수신자(permitted-recipient) 데이터가 상기 사용자를 지정하는 상기 수개의 서비스 정보 유니트 - 각 서비스정보유니트는 상기 복수의 서버 중 하나의 내부주소와 상기 서버에 연결 권한이 부여되는 외부 사용자를 지정하는 소정의 허락수신자 데이터와 관련된 서비스 유형을 나타냄 - 중에서 하나를 선택할 수 있도록 하는 디렉토리 관리 기능부 ; 및
상기 디렉토리 관리 기능부에 의해서 선택된 서비스 정보 유니트에 의해 대표되는 상기 서버의 내부 주소와 상기 외부 단말기의 외부주소를 사용하여 상기 통신경로를 설정하는 통신경로 설정 기능부를 구비한다.
이와 같이, 제 1 국면에 의하면, 한정된 외부 사용자가 외부로부터의 액세스 권한을 부여받는다. 사용자 인증 식별 후, 특정 외부 사용자에 의해서 사용된 외부 단말기의 외부주소가 얻어진다. 그 결과, 내부 네트워크에서 제공된 서비스는 외부 액세스 권한이 부여된 한정된 외부 사용자에게 액세스가 허용될 수 있다. 상기 외부 사용자에 의해서 사용된 외부 단말기가 변경되더라도, 또는 상기 외부 사용자에 의해서 사용된 상기 단말기의 외부주소가 변하더라도, 마찬가지로 액세스가 여전히 실현될 수 있다. 통신경로 설정을 요구했을 때, 상기 외부 사용자는 액세스 가능한 서비스를 선택적으로 액세스 할 수 있으며, 그리고 복수의 서버에 의해서 똑같은 서비스가 제공되고 있다고 하더라도 상기 사용자는 그와 같은 서버 중의선택된 하나를 액세스 할 수 있다. 한편, 서비스대서비스를 기초하여 상기 내부 네트워크상의 서버에 연결할 권한이 부여되는 외부사용자를 지정하는 것이 가능하다. 그러므로, 내부 네트워크 상에서 똑같은 서비스를 제공하는 복수의 서버에 액세스 할 권한이 부여되는 상이한 외부 사용자를 지정함으로써 각 서버에 대한 보안 레벨이 쉽게 조정될 수 있다.
상기 제 1 국면에 기초한 제 2 국면에 의하면, 상기 디렉토리 관리 기능부에 등록된 각 서비스 정보 유니트는 적어도 내부주소와 서비스 유형을 포함하는 서비스 데이터 - 상기 서버에서 전송되는 - 에 기초하여 등록된다.
이와 같이, 상기 제 2 국면에 의하면, 외부 네트워크로부터 액세스가 허용되는 서비스(들)는 내부 네트워크에 연결된 서버로부터 지시에 따라서 등록되거나 변경될 수 있다.
상기 제 2 국면에 기초한 제 3 국면에 의하면, 상기 서비스 데이터는 상기 서버에 의해서 제공되는 서비스가 이용될 수 없음을 나타내는 서비스 삭제 데이터를 추가적으로 포함한다, 그리고
여기서 상기 디렉토리 관리 기능부에 등록된 각 서비스 정보 유니트는 상기 서비스 삭제 데이터를 기초로 하여 삭제될 수 있다.
이와 같이, 상기 제 3 국면에 의하면, 상기 서버상의 각 서비스에 대해서 외부 네트워크로부터의 액세스를 허용할 것인지 여부를 내부 네트워크상의 서버로부터 지시하는 것이 가능하다.
상기 제 2 국면에 기초한 제 4 국면에 의하면, 상기 서비스 데이터는 상기허락수신자를 변경하기 위한 허락수신자 변경 데이터를 추가적으로 포함한다. 그리고
여기서 상기 디렉토리 관리 기능부에 등록된 각 서비스 정보 유니트에 지정된 바와 같이 서비스에 연결할 권한이 부여되는 외부 사용자는 상기 허락수신자 변경 데이터에 기초하여 변경할 수 있다.
이와 같이, 상기 제 4 국면에 의하면, 상기 서버 상에서 제공되는 서비스에 액세스 할 수 있는 권한이 부여되는 외부 사용자를 내부 네트워크로부터 변경하거나 지정하는 것이 가능하다.
상기 제 2 국면에 기초한 제 5 국면에 의하면, 상기 서비스 데이터는 고정된 방식으로 상기 서버를 식별하기 위한 서버 식별 정보를 추가적으로 포함한다. 그리고,
여기서 상기 디렉토리 관리 기능부는 상기 서버 식별 정보에 기초하여 상기 내부주소에 관해서 각 서비스 정보 유니트를 갱신한다.
이와 같이, 상기 제 5 국면에 의하면, 내부 네트워크상의 서버의 내부주소가 변경되었을 때, 상기 서버를 식별하는 고정 값을 인식하여 상기 서버와 상기 변경된 내부주소를 연관시키는 것이 여전히 가능하다. 그 결과, 내부주소 변환을 위해서 필요한 테이블 변경이 자동적으로 처리될 수 있다.
상기 제 1 국면에 기초한 제 6 국면에 의하면, 상기 디렉토리 관리 기능부에 등록된 각 서비스 정보 유니트는 적어도 상기 내부주소 및 상기 서비스 유형을 포함하는 서비스 데이터에 기초하여 등록된다. 여기서 상기 서비스 데이터는 상기 디렉토리 관리 기능부에 의해서 상기 서버로부터 얻어진다.
이와 같이, 상기 제 6 국면에 의하면, 외부 네트워크로부터 액세스가 허용되는 서비스는 내부 네트워크에 연결된 서버로부터 지시를 받지 않고 등록되거나 변경될 수 있다.
상기 제 1 국면에 기초한 제 7 국면에 의하면, 상기 디렉토리 관리 기능부는 적어도 상기 내부주소 및 상기 서비스 유형을 포함하는 서비스 데이터에 기초하여 각 서비스 정보 유니트를 등록한다. 그리고,
여기서, 어떤 허락수신자 데이터도 상기 복수의 서버 중 하나의 내부주소와 상기 디렉토리 관리 기능부에 서비스 유형과 관련하여 등록되지 않았다면, 상기 디렉토리 관리 기능부는 상기 서비스 데이터를 위한 허락수신자 데이터를 자동으로 생성한다.
이와 같이, 상기 제 7 국면에 의하면, 허락수신자 데이터가 등록되어 있지 않더라도, 예를 들면, 새로운 서버가 네트워크에 연결될 때, 대응하는 허락수신자 데이터가 동적으로 생성될 수 있다. 따라서, 사용자는 매번 액세스 제한을 설정할 필요가 없다.
상기 제 7 국면에 기초한 제 8 국면에 의하면, 상기 디렉토리 관리 기능부는, 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않은 경우 적용되는 프리셋(preset) 허락수신자 데이터를 저장하는 프리셋 허락수진자 데이터 저장 수단을 구비한다. 그리고,
여기서, 상기 디렉토리 관리 기능부에 상기 복수의 서버 중 하나의 내부주소및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되어 있지 않으면, 상기 디렉토리 관리 기능부는 상기 프리셋 허락수신자 데이터를 기초로 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새로 생성한다.
이와 같이, 상기 제 8 국면에 의하면, 대응하는 어떤 허락수신자 데이터도 존재하지 않으면, 바람직한 허락수신자 데이터가 소정의 프리셋 허락수신자 데이터에 기초하여 생성된다.
상기 제 7 국면에 기초한 제 9 국면에 의하면, 상기 디렉토리 관리 기능부에 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 기능부는 상기 현재 등록된 허락수신자 데이터 중에서 상기 서비스 데이터에 규정된 한 세트의 조건 중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 선택하고, 선택된 상기 허락수신자 데이터에 기초하여 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새롭게 생성한다.
이와 같이, 상기 제 9 국면에 의하면, 대응하는 어떤 허락수신자 데이터도 존재하지 않으면, 바람직한 허락수신자 데이터가 이미 등록된 허락수신자 데이터에 기초하여 생성될 수 있다.
상기 제 7 국면에 기초한 제 10 국면에 의하면, 상기 디렉토리 관리 기능부는 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않은 경우 적용되는 프리셋 허락수신자 데이터를 저장하는 프리셋 허락수진자 데이터 저장 수단을 구비한다. 그리고,
여기서, 상기 디렉토리 관리 기능부에 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 기능부는 상기 현재 등록된 허락수신자 데이터 중에서 상기 서비스 데이터에 규정된 한 세트의 조건들 중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 선택한다. 그리고,
a) 선택된 허락수신자 데이터의 수가 소정의 값과 같거나 더 크면 상기 선택된 허락수신자 데이터에 기초하여 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새롭게 생성한다; 또는
b) 선택된 허락수신자 데이터의 수가 소정의 값보다 작으면, 상기 프리셋 허락수신자 데이터에 기초하여 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새롭게 생성한다. 이와 같이, 상기 제 10 국면에 의하면, 대응하는 어떤 허락수신자도 존재하지 않으면, 다음의 동작들 중 하나가 수행된다. 만일 상기 문제가 되는 허락수신자 데이터를 추론하는데 소정의 수 또는 그 이상의 허락수신자 데이터를 이용할 수 있다면, 상기 문제가 되는 허락수신데이터는 상기 소정의 수 또는 그 이상의 허락수신 데이터로부터 추론하여 생성될 수 있다. 만일 소정의 수 또는 그 이상의 허락수신 데이터가 존재하지 않는다면, 상기 문제가 되는 허락수신데이터는 프리셋 허락수신 데이터에 기초하여 생성된다. 그 결과, 상기 문제가 되는 허락수신자 데이터를 추론하기 위해서 이용되는 허락수신 데이터의 불충분한 양에 의존함으로써 만들어지는 어떤 바람직하지 못한 설정의 위험을 배제할 수 있다.
상기 제 1 국면에 기초한 제 11 국면에 의하면, 상기 디렉토리 관리 기능부에 등록된 각 서비스 정보 유니트는 소정의 시간주기가 만료한 때 삭제된다.
이와 같이, 상기 제 11 국면에 의하면, 각 서비스에 대해서 외부 네트워크로부터 액세스가 허용될 수 있는 유효기간이 정의된다. 통신경로는 상기 서비스가 유효한 동안에만 일시적으로 설정되고, 또한 상기 통신경로가 각 서비스에 전용되기 때문에 한층 강화된 보안이 제공될 수 있다.
상기 제 1 국면에 기초한 제 12 국면에 의하면, 상기 통신경로 설정 기능부는 상기 설정된 통신경로를 통해서 전송된 데이터를 모니터하고, 또한 소정의 시간 내에 상기 통신경로를 통해서 전송되는 데이터가 없으면 상기 통신경로를 해제(close)한다.
이와 같이, 상기 제 12 국면에 의하면, 외부 네트워크으로부터의 액세스가 허용될 수 있는 서비스에 대해서 통신경로를 설정한 후라도, 상기 통신경로가 외부 사용자에 의해서 상기 서비스에 대해서 미리 설정된 기간 동안 사용되지 않으면, 상기 통신경로는 해제될 수 있다.
이에 의해서, 한층 강화된 보안이 제공될 수 있다.
상기 제 1 국면에 기초한 제 13 국면에 의하면, 상기 통신경로 설정 기능부는 상기 외부 단말기로부터 전송된 서비스 통신 종료 데이터를 수신하는 때 상기 통신경로를 해제하며, 여기서 상기 서비스 통신 종료 데이터는 상기 서버와 서비스 통신의 종료를 나타낸다.
상기 제 1 국면에 기초한 제 14 국면에 의하면, 상기 통신경로 설정 기능부는 상기 서버로부터 전송된 서비스 통신 종료 데이터를 수신하는 때 상기 통신경로를 해제하며, 여기서 상기 서비스 통신 종료 데이터는 상기 외부 단말기와 서비스 통신의 종료를 나타낸다.
이와 같이, 상기 제 13 및 제 14 국면에 의하면, 통신경로는 외부 단말기 또는 서버로부터 서비스 통신 종료 데이터를 수신하는 때 해제될 수 있다. 그러므로, 외부의 액세스는 상기 서비스에 대한 액세스가 허용될 수 있는 시간을 넘어서는 차단될 수 있다.
본 발명의 제 15 국면은 외부 네트워크를 통해서 복수의 외부 단말기에 접속되는 복수의 서버 - 상기 복수의 서버 각각은 서비스를 제공한다 - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하는 방화벽 장치는:
상기 복수의 서버 중 적어도 하나의 서버로부터 전송된 서비스 데이터 - 적어도 하나의 상기 서버의 주소 및 서비스 유형을 포함하는 - 를 갖는 통신데이터를 처리하고 또한 상기 통신데이터에 기초하여 상기 서버와 상기 복수의 외부 단말기 중 적어도 하나의 단말기 사이에 통신경로를 설정하는 데이터 처리부; 및
상기 데이터 처리부에 의해서 설정된 통신경로에 기초하여 상기 서버와 상기 외부 단말기를 연결하는 스위칭부를 구비하고,
상기 데이터 처리부는:
복수의 기능부; 및
적어도 상기 서비스 데이터를 수신하고 상기 복수의 기능부에 상기 데이터의 내용에 기초하여 처리를 수행하도록 요구하는 통신부를 포함하고,
상기 복수의 기능부는:
수개의 서비스 정보 유니트 - 각 서비스 정보 유니트는 상기 서버에 연결할 권한이 부여된 복수의 외부 단말기 중에서 적어도 하나의 단말기를 지정하는 소정의 허락수신자 데이터와 관련하여 상기 내부주소 및 상기 서비스 유형을 나타낸다. - 를 등록하는 디렉토리 관리 기능부 ; 및
상기 서비스 정보가 등록될 때, 상기 허락수신자 데이터 및 상기 서버의 내부주소에 의해 지정된, 복수의 외부 단말기 중 적어도 하나의 단말기의 외부주소를 사용하여 상기 통신 경로를 설정하는 통신경로 설정 기능부를 포함한다.
이와 같이, 상기 제 15 국면에 의하면, 서비스 정보는 서버로부터의 지시에 기초하여 디렉토리 관리 기능부에 등록되고, 상기 지정된 허락수신자에 대한 통신경로는 외부 단말기로부터 통신데이터가 없더라도 설정될 수 있다.
상기 제 15 국면에 기초한 제 16 국면에 의하면, 상기 디렉토리 관리 기능부에 등록된 허락수신자 데이터는 상기 서버에 연결할 권한이 부여되는 복수의 외부단말기 모두를 지정한다.
이와 같이, 상기 제 16 국면에 의하면, 내부 네트워크상의 서버에 의해서 제공되는 서비스는 상기 외부 단말기에 의한 액세스가 제한 없이 허용될 수 있다.
본 발명의 제 17 국면은 외부 네트워크를 통해서 외부 단말기에 접속되는 복수의 서버- 각 서버는 서비스를 제공한다. - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하는 방화벽 설정 방법은:
외부 단말기로부터 전송된 통신 데이터 - 적어도 상기 외부 단말기의 외부주소와 상기 외부 단말기의 사용자를 식별하기 위한 사용자 식별 데이터를 포함하는- 를 처리하고 상기 통신 데이터를 기초로 하여 상기 복수의 서버 중 적어도 하나의 서버와 상기 외부 단말기 사이에 통신경로를 설정하는 데이터 처리 단계; 및
상기 데이터 처리 단계에 의해서 설정된 통신경로에 기초하여 상기 외부 단말기와 상기 적어도 하나의 서버를 연결하는 연결단계를 구비하고,
상기 데이터 처리 단계는:
적어도 상기 통신 데이터를 수신하고 복수의 단계에 상기 데이터 내용에 기초하여 처리를 수행하도록 요구하는 통신 단계를 포함하고,
여기서 상기 복수의 단계는:
상기 사용자 식별 데이터를 인증하는 인증단계;
수개의 서비스 정보 유니트 - 각 서비스 정보 유니트는 상기 서버에 연결할 권한이 부여된 외부 사용자를 지정하는 소정의 허락수신자 데이터와 관련하여 상기 복수의 서버 중 하나의 서버의 내부주소 및 상기 서비스 유형을 나타낸다. - 를 등록하고, 또한 상기 인증 단계에 의해서 인증이 부여된 사용자에게 허락수신자 데이터가 상기 사용자를 지정하는 상기 수개의 서비스 정보 유니트 중 하나를 선택하도록 허용하는 디렉토리 관리 단계 ; 및
상기 디렉토리 관리 단계 및 상기 외부 단말기의 외부 주소에 의해서 선택된 상기 서비스 정보 유니트에 의해서 나타낸 상기 서버의 내부 주소를 사용하여 상기 통신경로를 설정하는 통신경로 설정 단계를 포함한다.
상기 제 17 국면에 기초한 제 18 국면에 의하면, 상기 디렉토리 관리 단계에서 등록된 각각의 서비스 정보 유니트는 적어도 상기 내부 주소와 상기 서비스 유형을 포함하는 서비스 데이터 - 상기 서버로부터 전송된 - 에 기초하여 등록된다.
상기 제 18 국면에 기초한 제 19 국면에 의하면, 상기 서비스 데이터는 상기 서버에 의해서 제공되는 서비스를 이용할 수 없음을 표시하는 서비스 삭제 데이터를 추가로 포함하며, 여기서 상기 디렉토리 관리 단계에서 등록된 각 서비스 정보 유니트는 상기 서비스 삭제 데이터에 기초하여 삭제할 수 있다.
상기 제 18 국면에 기초한 제 20 국면에 의하면, 상기 서비스 데이터는 상기 허락수신자 데이터를 변경하기 위한 허락수신자 변경 데이터를 추가로 포함하고,
여기서 서비스에 연결할 권한이 부여되는 외부 사용자는, 상기 디렉토리 관리 단계에서 등록된 각각의 서비스 정보 유니트에 지정된 바와 같이, 상기 허락수신자 변경데이터에 기초하여 변경될 수 있다.
상기 제 18 국면에 기초한 제 21 국면에 의하면, 상기 서비스 데이터는 상기 서버를 고정된 방식으로 식별하기 위한 서버 식별 정보를 추가로 포함하고,
여기서 상기 디렉토리 관리 단계는 상기 서버 식별 정보에 기초하여 상기 내부 주소에 관해서 각 서비스 정보 유니트를 갱신한다.
상기 제 17 국면에 기초한 제 22 국면에 의하면, 상기 디렉토리 관리 단계에서 등록된 각 서비스 정보 유니트는 적어도 상기 내부주소와 상기 서비스 유형을 포함하는 서비스 데이터 - 상기 디렉토리 관리 단계에 의해서 상기 서버로부터 획득되는 - 에 기초하여 등록된다.
상기 제 17 국면에 기초한 제 23 국면에 의하면, 상기 디렉토리 관리 단계는 적어도 상기 내부 주소와 상기 서비스 유형을 포함하는 서비스 데이터에 기초하여각 서비스 정보 유니트를 등록하고,
여기서, 상기 디렉토리 관리 단계에서 상기 복수의 서버 중 하나의 서버의 내부 주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 단계는 상기 서비스 데이터를 위한 허락수신자 데이터를 자동적으로 생성한다.
상기 제 23 국면에 기초한 제 24 국면에 의하면, 상기 디렉토리 관리 단계는 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면 적용되는 프리셋 허락수신자 데이터를 저장하는 프리셋 허락수진자 데이터 저장 단계를 포함하고,
여기서, 상기 디렉토리 관리 단계에서 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 단계는 상기 프리셋 허락수신자 데이터를 기초로 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새로 생성한다.
상기 제 23 국면에 기초한 제 25 국면에 의하면, 상기 디렉토리 관리 단계에서 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 단계는 상기 현재 등록된 허락수신자 데이터 중에서 상기 서비스 데이터에 규정된 한 세트의 조건 중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 선택한다. 그리고, 상기 선택된 허락수신자 데이터에 기초하여 상기 서비스를 위한 상기 허락수신자 데이터를 새로 생성한다.
상기 제 23 국면에 기초한 제 26 국면에 의하면, 상기 디렉토리 관리 단계는 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면 적용되는 프리셋 허락수신자 데이터를 저장하는 프리셋 허락수진자 데이터 저장 단계를 포함하고,
여기서, 상기 디렉토리 관리 단계에서 상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면, 상기 디렉토리 관리 단계는 상기 현재 등록된 허락수신자 데이터 중에서 상기 서비스 데이터에 규정된 한 세트의 조건 중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 선택하고,
a) 선택된 허락수신자 데이터의 수가 소정의 값보다 같거나 크면 상기 선택된 허락수신자 데이터에 기초하여 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새롭게 생성한다; 또는
b) 선택된 허락수신자 데이터의 수가 소정의 값보다 작으면 상기 프리셋 허락수신자 데이터에 기초하여 상기 서비스 데이터를 위한 상기 허락수신자 데이터를 새롭게 생성한다.
상기 제 17 국면에 기초한 제 27 국면에 의하면, 상기 디렉토리 관리 단계에서 등록된 각 서비스 정보 유니트는 소정의 시간주기가 만료한 때 삭제된다.
상기 제 17 국면에 기초한 제 28 국면에 의하면, 상기 통신경로 설정 단계는 상기 설정된 통신경로를 통해서 전송된 데이터를 모니터하고, 또한 소정의 시간 내에 상기 통신경로를 통해서 전송되는 데이터가 없으면 상기 통신경로를 해제한다.
상기 제 17 국면에 기초한 제 29 국면에 의하면, 상기 통신경로 설정 단계는 상기 외부 단말기로부터 전송된 서비스 통신 종료 데이터를 수신하는 때 상기 통신경로를 해제하며, 여기서 상기 서비스 통신 종료 데이터는 상기 서버와 서비스 통신의 종료를 나타낸다.
상기 제 17 국면에 기초한 제 30 국면에 의하면, 상기 통신경로 설정 단계는 상기 서버로부터 전송된 서비스 통신 종료 데이터를 수신하는 때 상기 통신경로를 해제하며, 여기서 상기 서비스 통신 종료 데이터는 상기 외부 단말기와 서비스 통신의 종료를 나타낸다.
본 발명의 제 31 국면은 외부 네트워크를 통해서 복수의 외부 단말기에 접속되는 복수의 서버- 각각의 서버가 서비스를 제공하는 - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하기 위한 방화벽 설정 방법은 :
상기 복수의 서버 중 적어도 하나의 서버로부터 전송되는 서비스데이터 - 적어도 상기 서버의 내부주소와 서비스 유형을 갖는 - 를 포함하는 통신 데이터를 처리하고 상기 통신 데이터를 기초로 하여 상기 서버와 상기 복수의 외부 단말기 중 적어도 하나의 단말기 사이에 통신경로를 설정하는 데이터 처리 단계; 및
상기 데이터 처리 단계에 의해서 설정된 통신경로에 기초하여 상기 서버와 상기 외부 단말기를 연결하는 연결단계를 구비하며,
상기 데이터 처리 단계는:
적어도 상기 서비스 데이터를 수신하고 복수의 단계에 상기 데이터 내용에 기초하여 처리를 수행하도록 요구하는 통신 단계를 포함하며,
상기 복수의 단계는:
수개의 서비스 정보 유니트 - 각 서비스 정보 유니트는 상기 서버에 연결할 권한이 부여된 복수의 외부 단말기 중 적어도 하나의 단말기를 지정하는 소정의 허락수신자 데이터와 관련하여 상기 내부주소 및 상기 서비스 유형을 나타내는 - 를 등록하는 디렉토리 관리 단계; 및
상기 서비스 정보가 등록될 때, 상기 허락수신자 데이터에 의해서 지정된 복수의 외부 단말기 중 적어도 하나의 단말기의 외부 주소와 상기 서버의 내부 주소를 사용하여 상기 통신경로를 설정하는 통신경로 설정 단계를 포함한다.
상기 제 31 국면에 기초한 제 32 국면에 의하면, 상기 디렉토리 관리 단계에서 등록된 상기 허락수신자 데이터는 상기 서버에 연결할 권한이 부여되는 복수의 외부 단말기 모두를 지정한다.
이하에서는, 본 발명의 다양한 실시예가 상기 도면을 참조하여 설명된다.
(제 1 실시예)
도 1 은 본 발명의 제 1 실시예에 따른 방화벽 장치의 기본 구조를 도시하는 구성도이다. 이하에서는, 본 실시예가 도 1을 참조하여 설명될 것이다.
도 1 에서 보는 바와 같이, 본 발명의 실시예에 의하면, 복수의 서버(2-1 내지 2-n)가 버스를 통해서 홈게이트웨이(이하, HGW로 약칭)(1)에 접속되고, 이에 의해서 내부 네트워크인 LAN을 생성한다. 외부 네트워크는, 복수의 외부 단말기(3)가 인터넷을 통해서 상기 HGW(1)에 접속된다. 상기 서버(2-1 내지 2-n) 이외의 어떤 내부 단말기도 상기 내부 네트워크에 접속될 수 있다, 그리고 상기 외부 단말기(3) 이외의 어떤 외부 서버도 상기 외부 네트워크에 접속될 수 있다.
상기 HGW(1)는 이에 할당된 전역 IP주소(GA)를 가지며, 이것은 외부 네트워크와의 송수신을 목적으로 사용된다. 또한, 상기 HGW(1)는 복수의 포트번호(GP)를 사용하여 패킷의 송수신을 수행한다. 상기 각 서버(2-1 내지 2-n)는 각각에 고유하게 할당된 지역 IP주소(LA)(1 에서 n)를 갖는다. 또한, 상기 각 서버(2-1 내지 2-n)는 클라이언트 단말기로부터 통신을 수신하기 위해서 포트번호(LP)(1 내지 n)를 가지며, 이것은 상기 서버에 의해서 제공되는 상이한 서비스에 각각 대응한다. 각각의 외부 단말기(3)는 외부 네트워크와 송수신 목적을 위해서 사용되는 전역 IP주소(IA) 및 이와 같은 송수신을 위해서 사용되는 포트번호(IP)를 할당해 둔다.
다음에는, 상기 HGW(1)의 내부 하드웨어의 기본 구조가 설명될 것이다. 도 2 는 본 발명의 제 1 실시예에 따른 상기 HGW(1)의 내부 하드웨어의 기본 구조를 도시하는 블록도이다. 이하에서는, 상기 HGW(1)가 도 2를 참조하여 설명될 것이다.
도 2에서 보는 바와 같이, 상기 HGW(1)는 CPU(10), 메모리(11), 및 IP 스위칭부(20)을 구비한다. 상기 IP 스위칭부(20)는 컨트롤러(21), 메모리(22), IP 필터 기능부(23), 포워딩(forwarding) 기능부(24), 주소 변환 기능부(25), 및 PHY/MAC(Physical Layer Protocol/Media Access Control) 기능부(26a, 26b)를 포함한다. 상기 CPU(10)는 상기 각각의 기능부를 제어하고 송수신 된 데이터에 대한 처리를 수행한다. 상기 메모리(11)는 상기 HGW(1)을 위해서 동작 프로그램, 데이터 등을 저장한다. 상기 컨트롤러(21)는 상기 CPU(10)로부터 설정 정보를 수신하고, 상기 설정정보를 기초로 상기 IP 필터 기능부(23), 상기 포워딩 기능부(24), 및 상기 주소 변환 기능부(25)를 설정한다. 상기 PHY/MAC 기능부(26)는 외부 네트워크 또는 내부 네트워크와 데이터 송수신을 수행한다. 상기 컨트롤러(21)는 상기 IP 필터 기능부(23), 상기 포워딩 기능부(24), 및 상기 주소 변환 기능부(25)에게 상기 PHY/MAC기능부(26)에 의해 수신된 데이터를 처리하도록 지시한다. 상기 메모리(22)는 상기 PHY/MAC기능부(26)에 의해 수신된 패킷 데이터를 일시적으로 저장한다. 상기 IP 필터 기능부(23) - 필터링 조건을 저장하는 내부 레지스터(register)를 갖는 - 는 상기 메모리(22)에 저장된 패킷 데이터를 상기 레지스터에 저장된 필터링 조건을 기초로 점검한다. 만일 특정한 패킷 데이터가 상기 필터링 조건을 만족시키지 못하면, 상기 IP 필터 기능부(23)는 그 패킷 데이터를 폐기한다. 상기 포워딩 기능부(24) - 포워딩 정보 저장을 위해서 내부 레지스터를 갖는 - 는 상기 레지스터에 저장된 정보를 기초로 상기 메모리(22)에 저장된 특정한 패킷데이터를 어느 PHY/MAC 기능부(26)가 전달할 것인지를 결정하며, 이에 의해서 상기 패킷 데이터의 전달을 제어한다. 상기 주소 변환 기능부(25) - 주소 변환 정보를 저장하기 위한 내부 레지스터를 갖는 - 는 상기 레지스터에 저장된 주소변환 정보를 기초로 상기 메모리(22)에 저장된 패킷데이터에 대해서 IP 주소 변환을 수행한다.
다음에는, 상술한 HGW(1)의 기본 소프트웨어 구조가 설명될 것이다. 도 3 은 본 발명에 따른 상기 HGW(1)의 기본 소프트웨어 구조를 설명하는 블록 다이어그램이다. 이하에서는, 도 3을 참조하여 상기 HGW(1)가 설명될 것이다.
도 3에서 보는 바와 같이, 상기 HGW(1)은 통신부(31), 인증기능부(32), 디렉토리 관리 기능부(33), 및 통신 경로 설정 기능부(34)를 포함한다. 상기 통신부(31)는 외부 단말기(3) 또는 서버(2)로부터 상기 HGW(1)에 전송된 데이터를 수신하고, 상기 데이터의 내용에 따라서 적당한 기능부에 상기 데이터를 처리하도록 요구한다. 상기 인증 기능부(32)는 상기 인증 정보를 관리하고, 전술한 데이터가 인가된 사용자로부터의 것인지 여부를 인증한다. 서버(2)로부터 서비스 제한에응답하여, 상기 디렉토리 관리 기능부(33)는 서비스 정보(상세한 것은 나중에 설명될 것이다)를 등록하고 관리하며, 상기 서비스 정보와 서비스 허락 정책(상세한 것은 나중에 설명될 것이다)사이의 일치를 점검하고, 상기 통신 경로 설정 기능부(34)에 필요에 따라 통신 경로를 설정하도록 요구한다. 상기 통신 경로 설정 기능부(34)는 상기 IP 필터 기능부(23), 상기 포워딩 기능부(24), 상기 주소 변환 기능부(25), 응용 게이트웨이(G/W : gateway) 등을 설정하고, 통신경로를 설정한다. 상기 통신 경로 설정 기능부(34)는 상기 통신 경로에 따라 데이터 통신 상태를 모니터하고, 설정된 통신경로 중 불필요한 경로는 모두 해제한다.
일단 본 방화벽 장치가 상기 HGW(1)의 스위칭부(20)에서 통신 경로를 설정하면, 외부 네트워크상의 외부 단말기(3) 및 내부 네트워크상의 서버(2)는 서로 연결할 수 있게 되어 상기 서버(2)상의 서비스는 외부 네트워크로부터 액세스가 허용된다. 상기 내부 네트워크상의 상기 서버(2)에서 제공되는, 액세스가 허용될 수 있는 서비스는 서비스 정보(상세한 것은 나중에 설명될 것이다)의 형태로 관리되고, 통신경로는 이 서비스 정보를 기초로 설정된다. 본 방화벽 장치에 의하면, "무인증" 서비스(외부 사용자의 인증을 요구하지 않는), "인증" 서비스(외부 사용자의 인증을 요구하는), 또는 '비인증' 서비스(어떤 외부 네트워크로부터의 액세스도 허용되지 않는)가 허락모드로서 설정될 수 있다. 위에 정의된 "무인증"서비스에 있어서, 상기 서비스가 상기 서비스 정보에 등록되자마자 통신경로가 설정되어서 어떤 사용자나 외부 네트워크로부터 액세스 할 권한을 부여받게 된다. 위에 정의된 "인증"서비스에 있어서, 통신경로는 인가된 사용자가 상기 서비스에 액세스를 원할때 일시적으로 설정되어서 인가된 사용자만이 액세스 할 권한을 부여받게 된다. 액세스가 허용될 수 있는 전술한 서비스 각각은 유효기간을 갖고, 상기 유효기간이 끝나면 상기 서비스 정보는 삭제된다. 이하에서는, 전술한 통신 경로 설정 프로세스가 설명된다.
먼저, "무인증" 서비스를 위한 상기 서비스 정보 설정 프로세스 및 상기 통신 경로 설정 프로세스 - 상기 HGW(1)에서 수행되는 - 가 설명될 것이다. 도 4 및 도 5 는 상기 HGW(1)에서 수행되는 통신 경로 설정 프로세스의 동작을 도시하는 흐름도이다. 도 8 내지 도 10 은 상기 HGW(1)에서 통신경로 설정 프로세스 동안에 생성되어 사용되는 정보 테이블을 보여준다. 이하에서는 도 4, 5 및 도 8 내지 도 10 을 참조하여 상기 통신 경로 설정 프로세스가 설명될 것이다.
도 4 를 참조하면, 상기 디렉토리 관리 기능부에서(단계 s101), 상기 HGW(1)는 SMTP(Simple Mail Transfer Protocol), FTP(File Transfer Protocol), 또는 HTTP(Hyper Text Transfer Protocol) 등을 따르는 서비스를 등록하기 위해서 서버(2)로부터 서비스 등록을 수신한다.
본 실시예는 서버(2)가 상기 HGW(1)에 대해서 서비스 등록을 하는 경우를 도시하지만, 본 발명은 거기에 국한되지 않으며; 대안으로, 상기 HGW(1)은 서버(2)로부터 서비스 정보를 얻을 수 있다. 그 경우에는, 상기 디렉토리 관리 기능부(33)는 도 4 에 단계 s101 대신에 도 13 에 나타낸 프로세스를 실행한다. 구체적으로는, 상기 디렉토리 관리 기능부(33)는 먼저 상기 서버(2)에 의해 사용되고 있는 모든 포트를 찾기 위해서 내부 네트워크에 연결된 서버(2)상의 포트를훑어본다(s201). 만일 상기 서버에 의해 사용되는 포트가 상기 서비스 규격(즉, 소위 "잘 알려진 포트")에 의해서 미리 결정된 포트라면, 상기 포트에 대응하는 서비스는 상기 서버에 의해서 제공되고 있는 서비스임에 틀림없다(s202). 만일 서버에 의해서 사용되고 있는 포트가 잘 알려진 포트가 아니라면, 상기 서버에 의해서 제공되고 있는 서비스는 상기 포트 검사(scan)에 대한 응답 메세지를 확인하여 찾아낼 수 있다. 상기 HGW(1)가 새로운 서버가 연결되었는지를 알아내는 방법의 예는 DHCP(Dynamic Host Configuration Protocol)에 의해서 새로운 IP 주소 할당의 검출과 ARP(Address Resolution Protocol) 패킷의 MAC 주소 모니터링을 통한 검출을 포함한다. IPover1394의 경우에서처럼, 새로운 장비의 연결을 검출할 수 있도록 설계된 네트워크를 사용하는 경우에는, 상기 HGW(1)은 상기 네트워크의 메커니즘을 사용하여 새로운 장비의 연결을 검출하고, 이 서버로부터 서비스 정보를 획득한다.
다음에, 수신된 상기의 서비스 등록을 받은 서비스에 대해서, 상기 HGW(1)는 서비스 유형과 상기 서비스의 서버 식별 정보로 구성되는 한 쌍이 상기 서비스 정보에 이미 등록된 것인지 여부를 결정하기 위해서 상기 디렉토리 관리 기능부(33)에 저장된 서비스 정보를 참조한다(단계 s102).
도 8 은 상기 디렉토리 관리 기능부(33)에 저장되는 서비스 정보의 예를 나타낸다. 상기 서비스 정보는 상기 내부 네트워크상의 서버(2)상의 어느 서비스가 외부 네트워크로부터 액세스에 대해 허용될 수 있는가를 표시하는 정보이며, 또한 상기 스위칭부(20)에서 통신 경로 설정을 위한 정보를 관리한다. 상기 서비스 정보는 서비스명, 서비스 주소, 프로토콜, 외부로부터 허용된 포트번호(GP), 현재 허락 수신자, 서비스 유효기간, 및 상태를 서로 연관시키는 테이블의 형태로 상기 디렉토리 관리 기능부(33)에 저장된다. "서비스명"은 외부 네트워크로부터 액세스에 대해서 허용되는 서비스 유형을 나타낸다. "서비스 주소"는 서버 식별 정보, LA 및 서버(2)의 LP를 나타낸다. 여기에서 사용된 바와 같이, "서버 식별 정보"는 각 서버가 식별되는 고정값, 예를 들면 서버 장치의 MAC주소 또는 일련번호를 의미한다. "현재 허락수신자" 는 상기 HGW(1)의 스위칭부(20)에서 통신 경로가 설정되는 허락된 수신자를 나타낸다. 한정된 사용자나 외부에서 액세스 할 권한이 부여되는 단말기에 의한 액세스에 대해서 허용되는 서비스의 경우에, 상기 외부 단말기(3)의 IA 및 IP 뿐만 아니라 그와 같은 사용자의 사용자명은 상기 현재 허락 수신자로서 표시된다. "서비스 유효 기간"은, 각 서비스 유형에 대해서 미리 설정된, 각 서비스 유형의 허용 유효 기간의 잔여부분을 나타낸다. "상태"는 특정 의 서비스가 현재 이용할 수 있는지 여부를 나타낸다. 서비스가 상기 서비스 정보에 등록될 때, 기존 서비스와 똑같은 서비스 유형을 갖지만 상이한 서버 식별 정보를 갖는 서비스가 이미 등록된 것으로 간주되기보다는 오히려 새로운 서비스로서 처리된다는 것을 주목해야 한다. 다시 말해서, 각 서버(2)에 의해서 지원되는 서비스는 서버단위로 상기 서비스 정보에 등록된다.
만일 단계 s102가, 서비스 유형과 전술한 서비스 등록을 받은 서비스의 서버 식별 정보로 구성되는 한 쌍이 상기 서비스 정보에 등록되지 않은 것으로 결정하면, 상기 HGW(1)은 상기 디렉토리 관리 기능부(33)에 미리 설정된 기본 서비스 허락정책을 기초로 세부 서비스 허락 정책을 설정한다(s109).
도 9 는 상기 디렉토리 관리 기능부(33)에 미리 설정될 기본 서비스 허락정책의 본보기를 보여준다. 도 10 은 상기 디렉토리 관리 기능부(33)에 설정될 본보기가 되는 세부 서비스 허락 정책을 보여준다. 상기 기본 서비스 허락정책은 허락수신자, 허락조건, 및 허락포트로 구성되며, 이것은 각 서비스 유형에 외부에서 액세스 할 권한이 부여되는 조건으로서 상기 디렉토리 관리 기능부(33)에 미리 설정된다. 상기 허락수신자(들)로서, 외부에서 액세스 할 권한이 부여되는 한정된 사용자에게 허락이 주어지는 경우에 하나 또는 그 이상의 사용자명이 설정되고; 또는 연결할 권한이 부여되는 제한된 외부 단말기(3)에게 허락이 주어지는 경우에, 하나 또는 그 이상의 단말기의 IA(s)가 설정된다. 만일 상기 허락조건이 "무인증" 이고 상기 허락수신자가 "모두에게 허락된" 경우라면, 상기 서비스는 모든 외부 사용자가 액세스 할 수 있고, 따라서 상기 서비스가 상기 서비스 정보에 등록되자 마자 상기 스위칭부(20)에서 통신경로가 설정된다. 만일 상기 허락조건이 "무인증"이고 상기 허락수신자가 외부 단말기(3)의 IA이면, 일단 상기 서비스가 상기 서비스 정보에 등록되면 통신 경로가 상기 스위칭부(20)에서 설정된다. 한편, 상기 허락조건이 "인증후 허락"이라면 허락수신사용자로서 등록된 사용자가 상기 서비스에 액세스를 원할 때, 스위칭부(20)에서 일시적으로 통신 경로가 설정된다. 단계 s109에서는, 상술한 기본 서비스 정책을 기초로 하여, 각 서버에 대해서 전술한 연결조건이 각 서비스에 대한 상기 세부 서비스 허락 정책으로서 설정된다. 따라서, 전술한 연결조건이 각 서버(2)에 대해서 상기 세부 서비스 허락 정책으로서 설정되기때문에, 상기 서버(2)의 관리자는 상황에 따라서 상기 연결조건을 변경할 수 있다. 상기 연결조건을 변경하는 것이 불필요한 경우에는, 전술한 기본 서비스 허락 정책에서 규정된 상기 연결조건은 상기 세부 서비스 허락 정책으로서 적용된다.
상기 문제가 되는 서비스 유형이 상기 기본 서비스 정책에서 발견되지 않는 경우에, 그러면 상기 허락수신자는 "허락되지 않은"으로 설정된다.
다음에, 상기 HGW(1)은 상기 서비스등록을 받은 서비스를 상기 서비스정보의 엔트리로 추가하고, 상기 서비스 정보에 표시된 상기 서비스의 내용을 설정한다 (s110). 그 다음, 상기 HGW(1)은 상기 관심 있는 서비스에 대한 허락조건이 "무인증"인지 여부를 결정하기 위해서 상기 세부 서비스 허락 정책을 참조한다(s111). 만일 상기 허락조건이 "무인증"이 아니면, 상기 HGW(1)은 상기 흐름을 종료한다. 만일 상기 허락조건이 "무인증"이면, 상기 HGW(1)은 상기 허락포트가 세부 허락 정책에서 "지정되지 않음(undesignated)" 인지 여부를 결정한다(s112). 만일 상기 허락포트가 "지정되지 않음(undesignated)" 이면, 상기 HGW(1)은 빈 포트번호(GP)를 설정하고(s113), 단계 s116으로 진행한다. 한편, 만일 상기 허락된 포트가 지정되면, 상기 HGW(1)은 상기 지정된 포트(GP)가 이용할 수 있는지 여부를 결정한다(단계 s 114). 만일 상기 지정된 GP가 이용할 수 있으면, 상기 HGW(1)은 상기 GP를 획득하고(단계 s115), 단계 s116으로 진행한다. 다음에, 상기 HGW(1)은 상기 서비스의 상태가 이용할 수 있는지 여부를 결정하기 위해서 상기 서비스 정보를 참조한다(단계 s116). 만일 상기 상태가 "이용할 수 없는" 경우이면, 상기 흐름은 종료된다. 만일 상기 상태가 "이용할 수 있는" 경우이고 상기 허락수신자가"모두에게 허락된" 경우이면, 상기 HGW(1)은 상기 관심 있는 서비스에 대해서 상기 내부주소정보(LA 및 LP)와 외부 허락에 대한 주소 정보(상기 HGW(1)의 GA 및 상기 GP)를 획득하고, 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)를 설정하여, 상기 스위칭부(20)에서 통신경로를 설정한다(단계 s117); 그후, 상기 흐름이 종료된다. 만일 단계 s117이 상기 상태가 "이용할 수 있는" 이고 상기 허락수신자가 외부 단말기(3)의 IA이면, 상기 HGW(1)은 관심 있는 서비스에 대해서 내부 주소 정보(LA 및 LP), 외부 허락을 위한 주소 정보(상기 HGW(1)의 GA 및 상기 GP), 및 상기 외부 단말기(3)의 주소 정보(외부 단말기(3)의 IA 및 IP)를 획득하고, 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)를 설정하여, 그에 의해서 상기 스위칭부(20)에서 통신 경로를 설정한다.
한편, 만일 단계 s114에서 상기 지정된 GP가 이용할 수 없는 것으로 결정되면, 상기 HGW(1)은 상기 서비스 정보를 참조하고, 상기 관심 있는 서비스의 상태를 "이용할 수 없는"으로 설정하고, 상기 흐름을 종료한다(단계 s118). 이것은 상기 주소 변환 기능부(25)가 상기 지정된 포트번호(GP)를 사용하여 설정될 수 없음을 의미한다. 예를 들면, 만일 특정한 외부 단말기(3)가, 똑같은 포트번호를 사용하여 내부 네트워크상의 복수의 서버(2)에, FTP서비스에 통신요구를 하면, 상기 주소 변환 기능부(25)는 주소 변환 조건을 설정하고, 이렇게 하여 상기 지정된 GP가 이용할 수 없는 것으로서 결정된다.
한편, 만일 단계 s102에서 상기 서비스 유형과 관심 있는 서버식별정보로 구성되는 한 쌍이 이미 상기 서비스 정보에 등록된 것으로 결정되면, 상기 HGW(1)은상기 관심 있는 서비스의 서비스 유효기간을 재설정 하기 위해서 상기 서비스 정보를 참조한다(단계 s103). 상기 서비스 유효기간의 재설정은 각 서비스 유형에 대해서 미리 결정된 허락 유효기간을 초기화하거나 새로운 허락 유효기간이 설정됨으로서 수행될 것이다. 다음에, 상기 서비스 상태가 변해야 한다면, 상태 변경 프로세스가 수행된다(단계 s104). 단계 s104의 상세는 나중에 설명될 것이다. 그 다음, 상기 HGW(1)은 상기 서비스에 대한 LA 또는 LP가 변경되었는지 여부를 결정하기 위해서 상기 서비스 정보를 참조한다(단계 s105). 만일 변경이 이루어지지 않았다면, 상기 HGW(1)은 상기 진행을 종료한다. 만일 단계 s105에서 상기 서비스에 대해서 LA 또는 LP가 변경되었다고 결정되면, 상기 HGW(1)은, 상기 서비스에 대해서, 상기 서비스 정보에서 표시된 서비스 주소의 LA 또는 LP를 갱신한다(단계 s106). 그후에, 상기 HGW(1)은 현재의 허락 수신자가 상기 관심 있는 서비스의 서비스 정보에 지정되었는지 여부를 결정한다(단계 s107). 만일 현재의 허락수신자가 지정되었으면, 상기 HGW(1)은 상기 스위칭부(20)에서 설정된 통신경로를 삭제하고, 전술한 단계 s116으로 진행한다(단계 s108). 한편, 만일 단계 s107에서 현재의 어떤 허락 수신자도 지정되지 않은 것으로 결정되면, 상기 HGW(1)은 상기 흐름을 종료한다.
다음에, 전술한 단계 s104의 세부 동작이 설명될 것이다. 도 5 는 도 4에서 단계 s104로 나타낸 서브루틴을 보여준다. 도 5 를 참조하면, 상기 HGW(1)은 전술한 서비스 등록이 상태의 변화로 귀착되는지 여부를 결정하기 위해서 상기 서비스 정보를 참조한다(단계 s201). 만일 상기 서비스 등록이 상태의 변화로 귀착되지않으면, 상기 HGW(1)은 상기 흐름을 종료한다. 한편, 상기 서비스 등록에 대응하여 상기 상태가 "이용가능"에서 변화가 "이용불가"로, 또는 "이용불가"에서 "이용가능"으로 변화하면, 상기 HGW(1)는 상기 상태의 변화가 "이용불가"에서 "이용가능"으로 인지 여부를 결정한다(단계 s202). 상기 서비스 등록이 상기 상태를 "이용불가"에서 "이용가능"으로 변화를 초래하면, 상기 HGW(1)는 상기 서비스 정보에서 표시된 상기 서비스 상태를 "이용가능"으로 갱신한다(단계 s203). 그후에, 상기 서비스에 대해서, 상기 HGW(1)는 상기 세부 서비스 허락정책에 규정된 허락조건이 "무인증"인지 여부와(단계 s204), 허락수신자가 지정되었는지 여부(단계 s205)를 결정한다. 만일 상기 허락조건이 "무인증"이고 허락수신자가 지정되면, 상기 HGW(1)는 전술한 지정된 허락수신자를 상기 서비스 정보에서 현재의 허락 수신자로서 설정한다(단계 s206). 그후에, 상기 관심 있는 서비스에 대해서, 상기 HGW(1)는 상기 세부 서비스 허락정책에서 규정된 상기 허락포트가 "지정되지 않음" 인지 여부를 결정한다(단계 s207). 만일 상기 허락포트가 "지정되지 않음" 이면, 상기 HGW(1)는 빈 포트번호(GP)를 획득하고(단계 s208), 다음에 단계 s211로 진행한다. 만일 상기 허락된 포트가 "지정된" 경우이면, 상기 HGW(1)는 상기 지정된 포트(GP)가 이용할 수 있는지 여부를 결정한다(단계 s209). 만일 상기 지정된 포트(GP)가 이용할 수 있으면, 상기 HGW(1)는 상기 GP를 획득한다(단계 s210). 그 후에, 만일 외부 단말기(3)의 IA가 상기 허락된 수신자로서 지정되어 있으면, 상기 HGW(1)는 상기 관심 있는 서비스에 대해서 상기 허락된 수신자의 주소 정보(상기 외부 단말기(3)의 IA 및 IP), 내부 주소 정보(LA 및 LP), 및 외부 허락에 대한 주소 정보(상기 HGW(1)의 GA 및 상기 GP)를 획득하고; 상기 HGW(1)는 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)를 설정하여, 상기 스위칭부(20)에서 통신 경로를 설정하고, 상기 흐름을 종료한다. 만일 상기 허락된 수신자가 "모두에게 허락된"것으로 지정되면, 상기 HGW(1)는 상기 서비스에 대해서 상기 내부 주소 정보(LA 및 LP)와 외부 허락에 대한 주소 정보(HGW(1)의 GA 및 상기 GP)를 획득하고, 상기 HGW(1)는 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)를 설정하여, 상기 스위칭부(20)에서 통신 경로를 설정한다. 이와 같이, 통신경로는 상기 서비스 상태가 "이용불가"에서 "이용가능"으로 변경되는 경우에 상기 스위칭부(20)에서 설정된다. 한편, 만일 단계 s209에서 상기 지정된 GP가 이용할 수 없는 것으로 결정되면, 상기 HGW(1)는 상기 서비스 정보를 참조하여 상기 서비스 상태를 "이용불가"로 설정하고(단계 s212), 상기 흐름을 종료한다.
한편, 만일 단계 s202에서 상기 서비스 등록이 상기 상태를 이용가능에서 이용불가로 변화를 초래하는 것으로 결정되면, 상기 HGW(1)는 상기 서비스 정보를 참조하여 상기 관심 있는 서비스의 상태를 "이용불가"로 설정한다(단계 s213). 그 후에, 상기 관심 있는 서비스에 대해서, 상기 HGW(1)는 상기 스위칭부(20)에서 설정된 통신 경로의 삭제(단계 s214)와 상기 서비스 정보에서 표시된 현재의 허락된 수신자의 삭제(단계 s215)를 하고, 상기 흐름을 종료한다. 이와 같이, 상기 서비스 상태가 "이용가능"에서 "이용불가"로 변경되면, 상기 스위칭부(20)에서 상기 통신경로는 제거된다.
다음에, 상기 세부 서비스 허락정책에 규정된 허락조건이 "인증후 허락(이하, 이와 같은 서비스를 "인증요구서비스"라고 함)"인 서비스에 대해서 상기 스위칭부(20)에서 통신경로가 외부로부터 설정되는 동작이 설명될 것이다. 도 6 은 상기 HGW(1)가 인증요구서비스에 대해서 통신 경로가 외부로부터 설정되도록 허용하는 동작을 도시하는 흐름도이다.
도 6 을 참조하면, 상기 HGW(1)는 외부 단말기(3)으로부터 통신 경로 설정 요구를 상기 HGW(1)의 전용 GP(이는 전형적으로 포트 80이다)를 통해서 수신한다(단계 s301). 그 다음, 상기 HGW(1)는 상기 통신 경로 설정 요구를 전송한 외부단말기(3)에게 사용자 인증을 요구한다(단계 s302). 사용자 인증에 대한 상기 요구는 사용자명과 암호를 입력하도록 요구하는 것이 전형적이다. 그 다음, 상기 HGW(1)는 상기 외부 단말기(3)로부터 사용자 인증 요구에 대한 결과 입력을 수신하고, 상기 인증등록부(32)에서 상기 결과 입력이 상기 인증등록부(32)에서 미리 저장된 사용자 등록과 일치하는지 여부를 결정한다(단계 s303). 만일 상기 결과 입력이 상기 사용자 등록과 일치하지 않으면, 상기 HGW(1)는 상기 흐름을 종료한다. 만일 상기 결과 입력이 상기 사용자 등록과 일치하면, 상기 HGW(1)는 상기 사용자가 상기 세부 서비스 허락정책에서 허락된 수신자로서 인가된, 그리고 상기 서비스정보에서 표시된 상기 상태가 "이용가능"인 인증요구서비스의 목록을 외부 단말기(3)에게 전송한다(단계 s304). 다음, 상기 HGW(1)는 상기 목록 내에서 상기 사용자에 의해 선택된 인증 요구 서비스와 상기 인증 요구 서비스를 제공하는 서버를 수신한다.
그후에, 상기 인증 요구 서비스에 대해서, 상기 HGW(1)는 상기 서비스정보에표시된 상태가 이용가능인지 여부를 결정하며(단계 s306), 유사한 방식으로 단계 s303에 사용자 인증을 재확인하고(단계 s307), 상기 사용자가 상기 세부 서비스 허락정책에서 허락된 수신자로서 인가된 것인지 여부를 재확인한다(단계 s308). 이것은 예를 들면 상기 사용자가 전술한 목록에서 아무 것도 선택하지 않은 경우에 보안 대책으로서 역할을 한다. 단계 s307에서 사용자 암호 확인은 단계 s303에서 사용되는 것과는 독립적으로 상기 인증요구서비스 특별 전용인 암호에 기초하게 된다. 단계 s306에서 s308까지의 결정중 어느 것이라도 부정적 결과를 발생하면, 상기 HGW(1)는 상기 흐름을 종료한다.
만일 단계 s308이 전술한 사용자가 허락된 수신자로서 인가된 것으로 결정하면, 상기 HGW(1)는 상기 세부 서비스 허락정책에서 규정된 상기 허락된 포트가 상기 인증요구서비스에 대해서 "지정되지 않음"인지 여부를 결정한다(단계 s309). 만일 상기 허락된 포트가 "지정되지 않음"이면, 상기 HGW(1)는 빈 포트번호(GP)를 획득하고(단계 s310), 그 다음에 단계 s313으로 진행한다. 한편, 만일 상기 허락된 포트가 지정된 경우라면, 상기 HGW(1)는 상기 지정된 포트(GP)가 이용할 수 있는지 여부를 결정한다(단계 s311). 만일 상기 지정된 GP가 이용 가능하면, 상기 HGW(1)는 상기 GP를 획득하고(단계 s312), 그후에 상기 내부 주소 정보(LA 및 LP), 상기 인증 요구 서비스에 대해서 외부 허락을 위한 주소 정보(상기 HGW(1)의 GA 및 상기 GP), 그리고 상기 IP 필터 기능부(23) 및 상기 주소 변환부(25)를 설정하고, 그것에 의해서 일시적으로 상기 스위칭부(20)에서 통신경로를 설정한다(단계 s313). 그 다음, 상기 HGW(1)는 전술한 사용자명 및 상기 허락된 수신자(상기 외부단말기(3)의 IA 및 IP의 주소정보를 상기 서비스 정보의 현재 허락된 수신자로서 추가한다(단계 s315). 상기 외부 단말기(3)의 주소 정보는 상기 통신 경로 설정 요구 데이터의 전송처의 IP주소를 획득함으로써 얻어지거나 또는 상기 사용자에 의해서 새롭게 지정될 수도 있다.
이와 같이, "인증후 허락"되는 서비스는 인가된 사용자에 의해서만이 액세스 될 수 있다. 상기 사용자 인증후에, 상기 사용자에 의해서 현재 사용되는 외부 단말기(3)의 주소정보를 기초로 상기 스위칭부(20)에서 통신경로가 설정된다. 그후에, 상기 HGW(1)는 통신경로가 설정된 서버(2)와의 통신을 위해 사용되는 외부 단말기(3)에 포트번호를 통지하고, 상기 흐름을 종료한다. 한편, 만일 단계 s311에서 상기 지정된 GP가 이용할 수 없는 것으로 결정되면, 상기 HGW(1)는 상기 서비스 정보를 참조하여 상기 인증요구서비스의 상태를 "이용불가"로 설정하고, 상기 관심 있는 서비스가 이용할 수 없다는 것을 상기 외부 단말기(3)에게 통지하고, 상기 흐름을 종료한다.
전술한 방식으로 상기 사용자에게 설정된 상기 통신경로는 상기 관심 있는 서비스에 대해서 일시적으로 설정된다. 상기 HGW(1)의 상기 통신 경로 설정 기능부(34)는 상기 데이터 통신 경로를 따라서 데이터 통신 양을 모니터하고, 만일 소정의 기간에 아무런 데이터 통신도 검출되지 않으면, 상기 통신 경로를 삭제한다. 상기 데이터 통신 양의 모니터링은 상기 스위칭부(20)에서 수행되고, 그 결과는 상기 통신경로 설정 기능부(34)에 통신된다. 또한, 상기 HGW(1)는 상기 외부 단말기(3)로부터 또는 상기 서비스에 대한 액세스가 완료된 것을 상기 사용자에 의해서 사용된 서버(2)로부터 통지를 수신하자마자 상기 통신 경로를 삭제한다.
다음에, 상기 HGW(1)에 의해서 수행된 상기 서비스 유효기간 관리가 설명될 것이다. 도 7 은 상기 HGW(1)에 의해서 수행된 상기 서비스 유효기간 관리의 동작을 도시하는 흐름도이다. 이하에서는, 도 7을 참조하여 상기 서비스 유효기간 관리가 설명될 것이다.
도 7을 참조하면, 상기 HGW(1)는 상기 서비스 정보에 등록된 각 서비스가 잔여 서비스 유효기간을 갖는지 여부를 결정한다(단계 s401). 만일 잔여 서비스 유효기간이 있다면, 상기 HGW(1)는 상기 흐름을 종료하고, 서비스 유효기간을 계속해서 점검한다. 한편, 만일 임의 서비스의 서비스 유효기간이 만료되었으면, 상기 HGW(1)는 상기 서비스에 대해서 상기 서비스 정보의 상태를 "이용불가"로 설정한다(단계 s402). 다음에, 상기 HGW(1)는, 이 서비스에 대해서, 상기 스위칭부(20)에서 설정된 통신 경로를 삭제하고(단계 s403), 상기 서비스 정보에서 현재 허락된 수신자를 삭제한다(단계 s404). 다음에, 이 서비스에 대해서, 상기 HGW(1)는 엔트리 삭제 타이머(T)를 개시하고(단계 s405), 소정의 삭제 대기시간을 준수한다(단계 s406). 상술한 서비스 등록이 이 대기시간 동안에 수행되고 상기 서비스에 대해서 서비스 유효기간 재설정이 일어나면, 상기 HGW(1)는 상기 흐름을 종료한다(단계 s407). 이와 같이, 삭제대기시간을 준수함으로써, 일단 상기 상태가 다시 이용가능이 되면 똑같은 포트번호(GP)를 사용하는 외부 액세스가 가능하게 되는 것이 보장된다. 한편, 상기 엔트리삭제타이머(T)가 상기 삭제 대기시간을 초과하면, 상기 HGW(1)는 상기 서비스 정보의 엔트리 중에서 상기 서비스를 삭제하고(단계s408), 상기 흐름을 종료한다. 이와 같이, 일단 상기 서비스 유효기간이 만료하면, 상기 서비스는 전술한 삭제대기시간에 따라서 상기 서비스 정보로부터 삭제된다.
다음에, 전술한 방식으로 설정된 통신 경로에 대해서 상기 스위칭부(20)가 설정되는 동작이 설명될 것이다. 먼저, 본 실시예에서는 동적 IP 마스커레이드가 내부 네트워크로부터 외부 네트워크로의 통신에 자동적으로 적용되는 것과 같은 방식으로 상기 IP 필터 기능부(23)와 상기 주소 변환 기능부(25)가 설정되어서, 상기 디렉토리 관리 기능부(33)에게 상기 스위칭부(20)에서 통신 경로 설정을 요구하지 않고 통신이 가능하게 된다고 가정한다. 도 11 은 내부 네트워크에서 외부 네트워크로 통신을 허락하기 위해서 상기 IP 필터 기능부(23)에 설정되는 패킷필터에 관한 정보를 도시한다.
도 11 에서, 모든 방향(direction)은 상기 PHY/MAC 기능부(26)가 데이터를 전송하는 방향을 나타낸다. "외부로"는 외부 네트워크에 연결된 상기 PHY/MAC 기능부(26a)로부터 전송되고 내부 네트워크에 연결된 상기 PHY/MAC 기능부(26b)에 의해서 수신되는 패킷을 표시한다. "내부로"는 내부 네트워크에 연결된 상기 PHY/MAC 기능부(26b)로부터 전송되고, 외부 네트워크에 연결된 상기 PHY/MAC 기능부(26a)에 의해서 수신되는 패킷을 표시한다. "SA(발신주소)" 와 "DA(착신주소)" 는 각각 전송하는 발신주소와 수신하는 착신주소를 표시하고, 이것은 패킷에 할당된다. "SP(발신포트)" 와 "DP(착신포트)" 는 각각 상기 발신지와 착신지의 포트번호를 표시하고, 이것은 패킷에 할당된다. "ACK(승인 플래그)"는 ACK 점검이 이루어지는지 여부를 표시한다. 연결을 설정하기 위해서 사용되는 패킷에서는 ACK가 설정되지 않고, 오히려 뒤따르는 패킷에서 설정된다. 상기 IP 필터 기능부(23)에서 설정되는 정보는 초기 설정 A 또는 B로서 미리 설정된다. 통신을 시작하기 위한 패킷이 내부 네트워크상의 서버(2)에서 상기 HGW(1)으로 전송될 때, 상기 패킷은 초기 설정 A에 의해서 상기 패킷필터를 통해서 통과하는 것이 허용된다. 상기 HGW(1)에 대한 외부 네트워크상의 외부 단말기(3)로부터 응답 패킷은 초기 설정 B에 의해서 상기 패킷필터를 통해서 통과하는 것이 허용된다. 한편, 통신을 시작하기 위해서 패킷이 외부 네트워크상의 외부 단말기(3)로부터 상기 HGW(1)로 전송될 때, 상기 패킷은 초기 설정 B에 의해서 통과가 허용되지 않는다. 왜냐하면, 이 패킷에서는 어떤 ACK도 설정되지 않기 때문이다. 다시 말하면, 새로운 패킷필터 설정이 추가되지 않으면 외부 네트워크로부터 내부 네트워크로의 통신은 개시될 수 없다.
다음에, 상기 스위칭부(20)의 상기 IP 필터 기능부(23)와 주소 변환 기능부(25)에 설정된 정보와 FTP서비스가 외부로부터의 액세스에 대해서 허용되는 경우에 대해서 설명될 것이다. 도 12a는 FTP서비스를 위한 통신 시이퀀스를 보여준다. 도 12b는 상기 디렉토리 관리 기능부(33)에 의해서 상기 주소 변환 기능부(25)에 설정된 주소 변환 테이블을 도시한다. 도 12c는 상기 디렉토리 관리 기능부(33)에 의해서 상기 IP 필터 기능부(23)에 설정된 패킷 필터를 도시한다. 이하에서는, 도 12a 내지 도 12c를 참조하여, FTP서비스를 위해서 통신 경로 설정 요구가 이루어진 경우에 제어관련 세션에서 패킷이 전송되는 방식이 설명될 것이다.
먼저, 발신주소(IA), 발신포트번호(IP1), 착신주소(DA), 그리고 착신포트번호(21)가 할당된 패킷이 외부 단말기(3)로부터 전송된다. 다음에, 상기 HGW(1)가 상기 패킷을 수신하고, 상기 착신주소(GA)와 착신포트번호(21)를 상기 FTP서버(2)을 위해서 상기 주소변환 기능부(25)의 주소 변환 테이블에서 조건 C 를 적용하여 각각 LA 및 LP(21) 로 변환한다. 그 다음에, 상기 IP 필터 기능부(23)는 상기 패킷 필터의 조건 E 를 적용하여 상기 패킷에 대한 필터링 프로세스를 수행하고, 이에 의해서 상기 패킷의 통과가 허용된다. 다음에, 상기 포워딩 기능부(24)는 상기 패킷을 내부 네트워크에 연결된 상기 PHY/MAC 기능부를 통해서 상기 FTP 서버(2)에 전송한다.
상기 외부 단말기(3)로부터 상기 패킷을 수신한 후, 상기 FTP 서버(2)는 상기 HGW(1)에 발신주소(LA), 발신포트번호(21), 착신주소(DA), 착신포트번호(IP1)가 할당된 응답 패킷을 전송한다. 상기 응답 패킷을 수신한 후, 상기 HGW(1)는 상기 IP 필터 기능부(23)에서 상기 패킷필터의 초기 설정 A 를 적용하여 상기 응답 패킷에 대해서 필터링 프로세스를 수행한다. 그 다음에, 상기 주소 변환 기능부(25)의 주소 변환 테이블의 조건 D 를 적용하여, 발신주소(LA) 및 발신포트번호(21)는 상기 HGW(1)를 위해서 각각 GA 및 GP(21) 로 변환된다. 다음에, 상기 포워딩 기능부(24)는 상기 응답 패킷을 외부 네트워크에 연결된 상기 PHY/MAC기능부(26a)를 경유하여 상기 외부 단말기(3)에 전송한다.
상기 FTP서비스의 경우에는, 상기 외부 단말기(3)와 상기 FTP서버(2) 사이에전술한 제어 관련 세션뿐만 아니라 데이터 관련 세션도 포트번호(20)를 사용하여 형성된다. 상기 데이터 관련 세션은 상기 FTP서버(2)로부터 통신을 개시함으로써 형성되기 때문에, 상기 디렉토리 관리 기능부(33)에 의한 특별한 설정을 요구하지 않고 동적 IP 마스커레이드와 상기 초기 필터링 설정을 기초로 내부 네트워크로부터의 통신이 가능하게 된다.
전술한 FTP서비스에 의한 전달방식에 있어서, 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)는 동적 IP 마스커레이드가 상기 내부 네트워크로부터 상기 외부 네트워크로 통신에 자동적으로 적용되는 방식으로 설정됨으로써, 상기 디렉토리 관리 기능부(33)에 상기 스위칭부(20)를 설정하도록 요구하지 않고 상기 내부 네트워크로부터의 통신이 가능하게 된다. 그러나, 상기 HGW(1)에 훨씬 높은 수준의 보안을 제공하기 위해서, 상기 동적 IP 마스커레이드 또는 상기 초기 패킷 필터의 설정은 생략될 수 있다. 그 경우에, 외부 네트워크상의 외부 단말기(3)가 상기 FTP 서버(2)를 액세스하기 위해서는, 상기 FTP서버(2) 및 상기 패킷 필터의 LP에 적합한 주소 변환을 위해서 수많은 설정이 이루어져야 한다. 서비스 유형에 종속하는 수많은 설정을 위한 템플릿(template)을 제공함으로써, 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)를 위한 설정이 쉽게 만들어 질 수 있다. 등록되어 있는 서비스의 서비스 유형에 대해서 설정목적으로 이와 같은 어떤 템플릿도 제공되지 않는 경우에, 상기 IP 필터 기능부(23) 및 상기 주소 변환 기능부(25)의 설정을 가능하게 하기 위해서 설정 목적의 템플릿이 상기 서버(2) 또는 외부 네트워크상의 소정의 서버로부터 획득된다.
본 실시예가 상기 내부 네트워크로서 하나의 네트워크를 설명하고 있지만, 복수의 내부 네트워크가 상기 HGW(1)에 연결될 수 있다. 이것은 상기 스위칭부(20)에 제 3 의 PHY/MAC 기능부(26)를 추가하고, 외부 네트워크로부터 액세스가 허용되는 서버를 포함하는 제 2 의 내부 네트워크(DMZ : 비무장지대)를 상기 제 3 의 네트워크에 연결함으로써 달성될 수 있다. 이와 같이, 본 발명은 그와 같은 경우에 강화된 수준의 보안을 제공할 수 있다.
본 실시예는 서버로부터 유효기간 일시중단 정보 또는 등록 정보가 "이용가능"에서 "이용불가"로 또는 "이용불가"에서 "이용가능"으로의 상기 서비스 상태의 전이를 위해서, 또는 서비스 정보의 등록 또는 삭제를 위해서 이용되는 경우를 설명하지만, 본 발명은 거기에 한정되지 않는다. 대안으로, 상기 HGW(1)는 상기 서버를 위해서 포트 스캔(scan)을 수행하고, 상기 서버의 개방(open) 포트에서의 변화를 기초로 하여, 상기 서비스 상태의 전이 또는 서비스 정보의 등록 또는 삭제를 수행한다. 마찬가지로, PING(패킷 인터넷 그로퍼(groper))이 포트 스캔 대신에 사용될 수 있다.
본 실시예는 상기 내부 네트워크상의 서버(2)에 대한 액세스가 외부 네트워크로부터 이루어지는 예를 설명하지만, 그와 같은 액세스는 상기 내부 네트워크상의 다른 장비에 의해서도 이루어질 수 있다. 이것은 상기 내부 네트워크상의 장비에 대해서 현재 허락된 수신자로서 세부 서비스 허락정책에 추가하거나 허락된 수신자를 위해서 또 다른 테이블을 제공함으로써 실현될 수 있다. 이와 같이, 보안 수준은 내부지역에서 또는 외부지역에서 액세스가 이루어지는지 여부에 따라서 달라질 수 있으며, 그에 의해서 편의성이 증가된다.
특정 서버에 대한 세부 서비스 허락정책을 생성할 때, 외부 에이전트, 예를 들면 상기 서버의 제조자를 액세스하여, 상기 세부 서비스 허락정책의 초기 값은 거기로부터 얻어진다. 그 결과, 상기 제조자는 상기 서버를 출하한 후에도 상기 서버에 저장된 세부 서비스 허락정책을 변경할 수 있다.
상기한 바와 같이, 본 발명 방화벽 장치에 의하면, 한정된 사용자가 외부에서 액세스 할 권한이 주어진다. 사용자 인증이 확인된 후, 상기 사용자에 의해서 사용된 외부 단말기의 주소 정보(IA, IP)가 얻어지고, 상기 주소 정보를 기초로 통신 경로가 설정된다. 그 결과, 내부 네트워크상의 서비스는 외부에서 액세스 할 권한이 부여된 한정된 사용자에 의해서 액세스가 허락될 수 있고, 상기 사용자가 상기 서비스의 허락을 요구하는 시간 동안만 통신 경로가 설정될 수 있다. 상기 사용자에 의해서 사용된 외부 단말기가 바뀌거나 상기 사용자에 의해서 사용된 외부단말기의 IA가 바뀌더라도 액세스는 마찬가지로 이루어질 수 있다. 상기 사용자가 통신 경로 설정을 요구할 때, 사용자는 액세스 가능한 서비스를 선택적으로 액세스 할 수 있으며, 내부 네트워크상의 복수의 서버에 의해서 똑같은 서비스가 제공되더라도, 사용자는 적절한 서버를 선택적으로 액세스 할 수 있다. 한편, 내부 네트워크상의 서버에 액세스할 권한이 부여된 사용자는 상기 서버에 의해서 제공되는 각 서비스에 대해서 지정될 수 있다. 따라서, 똑같은 서비스를 제공하는 내부 네트워크상의 복수의 서버 각각에 액세스 할 권한을 갖는 상이한 사용자(들)를 지정함으로써, 각 서버의 보안 수준이 쉽게 조정될 수 있다. 또한, 내부 네트워크상의 서버의 주소 정보(LA, LP)가 변경되는 경우에, 본 발명의 방화벽 장치는 상기 서버를 식별하는 고정 값을 인식함으로써 변경된 주소 정보를 상기 서버와 연계시킬 수 있다. 따라서, 주소 변환을 위해서 사용되는 테이블의 변경이 자동적으로 쉽게 처리될 수 있다. 또한, 본 발명 방화벽 장치는 외부 네트워크에 제공되는 모든 서비스에 대해서 유효기간을 제공하고, 상기 서비스가 유효한 동안에만 통신 경로를 일시적으로 설정하고, 상기 통신 경로는 상기 서비스에 전용된다. 이렇게 하여, 보다 강화된 보안 수준이 실현될 수 있다.
본 실시예에서, 등록되어야 할 서비스의 서비스 유형 및 서버 식별 정보로 구성되는 한 쌍이 상기 디렉토리 관리 기능부(33)에 등록되어 있지 않은 때, 도 4 의 단계 s109에서 보는 바와 같이, 세부 서비스 허락정책이 기본 서비스 허락 정책을 기초로 설정된다. 대안으로, 상기 세부 서비스 허락정책은 다른 방법에 의해서 결정될 수 있다. 예를 들면, 상기 세부 서비스 허락정책에 이미 등록된 엔트리 중에서, 새롭게 등록되는 서비스와 똑같은 서비스 유형을 갖는 서비스의 수가 계산되고, 상기 수가 어떤 임계값과 같거나 크면 세부 서비스 허락정책은 이미 등록된 엔트리를 기초로 설정되고; 또는, 상기 수가 상기 임계값보다 작으면, 세부 서비스 허락정책은 상기 기본 서비스 허락정책을 기초로 설정된다. 다시 말하면, 도 14 에서 보는 프로세스가 도 4 에서 보는 단계 s109 대신에 수행될 것이다. 이하에서는, 이것이 도 14 내지 도 16 을 참조하여 보다 구체적으로 설명될 것이다.
예들 들어, IP가 LA5인 서버(2-4)가 새로이 상기 내부 네트워크에 도입된다고 가정하자. 다시 말하면, 도 15에서 보는 바와 같이 서비스 정보가 상기 디렉토리 관리 기능부(33)에 새롭게 등록되는 경우이다. 도 4 의 단계 s102에서 상기 서버 2-3에서 제공되고 있는 서비스가 등록되지 않은 것으로 결정하는 때, 도 14 의 단계 s203에서 상기 디렉토리 관리 기능부(33)는, 상기 디렉토리 관리 기능부(33)에서 이미 관리되는 상기 세부 서비스 허락정책중에서, 새롭게 등록되어야 할 서비스에 관련된 엔트리를 추출한다. 다음에, 단계 s204에서, 상기 디렉토리 관리기능부(33)는 상기 추출된 엔트리의 수가 3 과 같거나 보다 큰가를 결정하고, 만일 3보다 작으면, 도 4 의 단계 s109와 유사한 프로세스를 통해서 세부 서비스 허락정책을 설정한다. 한편, 단계 s204에서 엔트리의 수가 3과 같거나 보다 크다고 결정되면, 세부 서비스 허락정책은 상기 추출된 엔트리의 설정의 내용을 기초로 단계 s206에서 설정된다. 이 프로세스는 도 16 을 참조하여 보다 구체적으로 설명될 것이다. 상기 새로이 추가된 서버(2-4)상의 "HTTP 서버" 형태의 서비스에 대해서, 두개의 엔트리(즉, 도 16 에서 엔트리 A 및 B)가 이 서비스 유형과 일치하는 것으로 발견된다. 따라서, 이 서버(2-4)상의 "HTTP서버" 형태의 서비스에 대한 상기 허락된 수신자, 상기 허락조건, 및 상기 허락된 포트는 도 9 에 도시된 기본 서비스 허락정책을 기초로 결정된다. 한편, 상기 서버(2-4)상의 "FTP서버" 형태의 서비스에 대해서 세 가지 엔트리(즉, 도 16 에서 엔트리 C 내지 E)가 이 서비스 유형과 일치하는 것으로 발견된다. 따라서, 이 서버(2-4)상의 "FTP서버" 형태의 서비스에 대한 상기 허락된 수신자, 상기 허락조건, 및 상기 허락된 포트는 엔트리 C 내지 E 의 설정 내용을 기초로 결정된다. 이 경우에, 엔트리 C 내지 E 에 공통인 상기 설정은 상기 서버(2-4)상의 "FTP서버" 형태의 서비스의 설정에 반영될 것이다.
상기 추출된 엔트리의 설정 내용을 기초로 한 세부 서비스 허락정책을 설정하는 구체적인 방법에 있어서, 다양한 방법이 있을 수 있다. 예를 들면, 상기 설명은 상기 새로운 서비스의 설정 내용이 이미 등록된 엔트리의 설정 내용의 논리적 AND 연산을 기초로 하여 설정되는 방식으로 생성되는 것을 실례를 들어 명확히 하고 있지만, 본 발명은 거기에 국한되지 않는다. 예를 들면, 상기 새로운 서비스의 설정 내용은 상기 이미 등록된 엔트리의 설정 내용의 논리적 OR 연산 또는 상기 설정 내용의 과반수를 기초로 결정될 것이다. 이들 또는 다양한 다른 설정 방법이 본 발명의 다른 실시예에 대한 다음 설명으로부터도 분명해 질 것이다.
(제 2 실시예)
도 17 은 본 발명의 제 2 실시예에 따른 통신 장치(100)의 구조를 도시한다. 상기 통신장치(100)는 제어 메뉴 구성부(110), 디렉토리 관리 기능부(120), 및 제한 엔트리 관리부(130)를 구비한다. 상기 제어 메뉴 구성부(110)는 제어메뉴 생성 요구부(111), 제어 메뉴 생성부(112), 및 제어 메뉴 전송부(113)를 포함한다. 상기 디렉토리 관리 기능부(120)는 네트워크 구성 요소 검출부(121), 네트워크 정보 수집부(122), 및 네트워크 정보 저장부(123)를 포함한다. 상기 제한 엔트리 관리부(130)는 제한 엔트리 생성부(131), 프리셋 제한 엔트리 저장부(132), 개별 제한 엔트리 저장부(133), 및 입력부(134)를 포함한다.
상기 통신 장치(100)는, 사용자가 "제어" 단말기로부터 네트워크를 통해서 "피제어" 단말기를 제어하고자 할 때, 소정의 제한 엔트리를 기초로 하여 그와 같은제어를 허락하는, 부분적으로 그와 같은 제어를 제한하는, 또는 그와 같은 제어를 금지하는 기능을 갖는다. 예를 들면, "잭(Jack)"이라는 이름을 가진 사람의 집에 설치된 네트워크(IEEE1394 버스)에 연결된 VCR(Video Cassette Recorder)은 다음과 같은 방식으로 네트워크를 통해서 피제어 단말기로서 제어된다. 즉, 상기 통신장치(100)는 잭으로 하여금 홈네트워크에 연결된 제어 단말기 또는 인터넷에 연결된 제어 단말기로서 이동전화기를 통해서 상기 VCR을 제어하게 하며, 한편으로 잭의 딸인 "질(Jill)"에게는 상기 홈네트워크에 연결된 제어 단말기로부터 상기 VCR을 제어하도록 허용하고, 이동전화기로부터의 제어는 허용하지 않는다.
도 17 은 IEEE1394버스(170)(옥내 네트워크로서)에 연결된 "피제어" 단말기(151 내지 153)(예로서, VCR 및 튜너)가 인터넷(160)(옥외 네트워크로서)에 연결된 제어 단말기(141)(예로서, 이동전화기)로부터 제어되는 구성을 본보기로 보여주며, 여기서 상기 피제어 단말기(151 내지 153)는 AV/C 명령이 장착되어 있다. 이하에서는, 상기 통신 장치(100)의 동작이 설명될 것이다.
상기 디렉토리 관리 기능부(120)는 상기 네트워크에 연결된 장비에 관한 정보를 요소 정보로서 관리한다. 도 18 은 상기 네트워크 정보 저장부(123)에 의해서 관리되는 요소 정보의 예를 보여준다. 도 18 에서, "GUID"는 각 장비에 고유하게 부여된 64비트 식별자이며; "장비 분류"는 장비 타입을 표시하며; "서비스 정보"는 상기 장비가 상기 네트워크에 제공할 수 있는 서비스를 표시하며; "포함하는 네트워크"는 상기 장비가 속한 네트워크를 표시한다. 이와 같이, 도 18 에서 보인 요소 정보는 "전원", "녹화", "재생", "빨리감기", "되감기", 및 "정지"에 대해서네트워크를 통해서 제어될 수 있는 두개의 VCR, 뿐만 아니라 "전원" 및 "채널조정(tune)"에 대해서 네트워크를 통해서 제어될 수 있는 튜너가 상기 IEEE1394 버스에 장비로서 연결될 수 있음을 표시한다.
상기 디렉토리 관리 기능부(120)는 상기 통신 장치(100)가 연결되는 네트워크에 연결되는 어떤 새로운 장치도 검출하는 기능을 갖는다. 이하에서는, 이 기능이 구체적인 예에 의해서 설명될 것이다. 도 19 는, 장비(152, 153)가 이미 상기 IEEE1394 버스(170)에 연결되고, 장비(151)가 새롭게 상기 IEEE1394 버스(170)에 연결되는 경우에 동작 시이퀀스를 도시한다. 주목할 것은, 아래의 설명에서 또한 다음의 실시예에서는, 도 17 에서 상기 피제어 단말기(151) 등은 단지 "장비(151)"로서 언급될 것이다. 그 이유는 네트워크에 연결된 장비는 "제어" 또는 "피제어" 단말기로 미리 지정될 필요가 없기 때문이다. 만일 상기 장비가 PC(개인용 컴퓨터) 등이면, 상기 장비는 상황에 따라서 제어단말기 또는 피제어 단말기로서 이용될 것이다. 이와 같이, 장비가 제어의 주체(agent)가 될 것인지 객체가 될 것인지 아직 결정되지 않은 경우에 "장비(151)" 등으로 참조될 것이다.
새로운 장비(즉, 본 실시예에서는 상기 장비(151))가 상기 IEEE1394 버스(170)에 연결될 때 버스 재설정이 일어난다. 상기 버스 재설정은 상기 네트워크 구성 요소 검출부에 의해서 검출되고, 상기 검출부는 상기 네트워크 정보 수집부(122)에 버스 재설정 발생을 통지한다. 이 통지를 받는 때, 상기 네트워크 정보 수집부(122)는 상기 IEEE1394 버스(170)에 연결된 상기 장비의 GUID를 수집한다. 상기 네트워크 정보 수집부(122)는 수집된 GUID를 상기 네트워크 정보 저장부(123)에 통지한다.
이미 저장된 상기 요소 정보를 참조하여, 상기 네트워크 정보 저장부(123)는 상기 네트워크 정보 수집부로부터 통지된 GUID를 버스 재설정 발생보다 먼저 연결된 장비(들)의 GUID(s)와 비교한다. 그 결과, 상기 장비(151)의 GUID가 추가되었는지 확인된다. 따라서, 상기 요소정보를 갱신하기 위해서는, 상기 네트워크 정보 저장부(123)는 상기 네트워크 정보 수집부(122)에 새로이 연결된 장비(151)로부터 제공되는 서비스 정보와 장비분류를 수집하게 한다. AV/C 명령을 사용하여, 상기 네트워크 정보 수집부(122)는 상기 장비(151)로부터 제공되는 서비스 정보와 장비분류를 표시하는 정보를 수집한다.
상기 네트워크 정보 수집부(122)는 상기 VCR(A)(151)로부터 제공되는 수집된 서비스 정보와 상기 VCR(A)(151)의 장비분류를 표시하는 정보를 네트워크 정보 저장부(123)에 통지한다. 상기 네트워크 정보 저장부(123)는 상기 통지된 정보를 상기 요소 정보에 등록함으로써 요소정보를 갱신한다.
제어 단말기로부터 피제어 단말기를 제어하기 위해서, 사용자는 먼저 상기 통신장치에 상기 피제어 단말기를 제어하기 위한 제어 메뉴를 요구한다. 상기 제어 단말기로부터의 요구에 응답하여, 상기 제어 메뉴 구성부(110)는 제어 메뉴를 구성하여 그것을 상기 제어 단말기에 보낸다. 도 20 은 상기 제어 단말기에 보내진 제어 메뉴의 표시 화상을 본보기로 보여준다. 이 제어 메뉴를 기초로 하여, 상기 사용자는 상기 제어 단말기를 통해서 상기 피제어 단말기를 제어(즉, 상기 VCR(A)(151)상의 녹화 시작) 할 수 있다. 상기 제한 엔트리 관리부(130)에서는,다양한 조건하에서 피제어 단말기의 제어를 허용할 것인가 금지할 것인가를 규정하는 소정의 제한 엔트리가 등록된다. 도 21 은 상기 제한 엔트리 관리부(130)에서 관리되는 제한 엔트리의 예를 보여준다. 도 21 에서 보여준 예에서, 피제어 단말기의 제어를 허용할 것인가 금지할 것인가를 표시하는 제한 정보가 각 한 세트의 제어정보에 대해서 지정되고, 그것은 피제어 단말기, 제어능력을 원하는 사용자, 상기 제어 단말기가 속한 네트워크, 상기 피제어 단말기를 포함하는 네트워크의 조합으로 정의된다. 도 21의 경우, "IEEE1394버스"에 연결된, GUID "0x0123456789012345" 를 갖는 모든 피제어 단말기에 대해서 인터넷에 연결된 제어 단말기로부터 제어하기를 원하는 "잭"에게 제어가 허용되는데, 왜냐하면 "액세스 가능(1)" 이 상기 제한 정보로서 설정되기 때문이다. 한편, "IEEE1394버스"에 연결된, GUID "0x0123456789012345"를 갖는 모든 피제어 단말기에 대해서 인터넷에 연결된 제어 단말기로부터 제어하기를 원하는 "질"에게 제어가 허용되지 않는데, 왜냐하면 "액세스 불능(0)"이 상기 제한 정보로서 설정되기 때문이다. 각 제어 단말기에게는, 상기 제한 엔트리 관리부(130)에서 관리되는 대응하는 제한 엔트리를 기초로 하여 생성된 그리고 상기 제어 단말기로부터 제어가 허락된 엔트리를 포함하기만 하는 제어 메뉴가 보내진다. 이와 같이, 제어 단말기로부터 피제어단말의 제어는 상기 제한 엔트리 관리부(130)에서 관리되는 대응하는 제한 엔트리를 기초로 하여 제한된다.
이하에서는, 사용자가 제어 단말기로부터 제어 메뉴를 획득하는 모범적 예가 구체적으로 설명될 것이다. 도 23 은 제어 메뉴가 상기 제어 단말기(141)에서 획득되는 경우에 동작 시이퀀스를 도시한다. 다음 설명은 상기 장비(151)가 새롭게 상기 IEEE1394 버스에 연결된 후 처음으로 제어 메뉴가 요구되는 경우가 된다. 제어 메뉴를 얻기 위해서, 사용자는 제어 단말기(141)를 조작하여 상기 통신 장치(100)에 제어 메뉴 요구를 낸다. 상기 요구를 받는 때, 상기 제어 메뉴 생성 요구 수신부(111)는 상기 제어 메뉴 요구를 낸 사용자와 상기 제어 단말기(141)가 연결된 네트워크의 사용자 ID를 확인한다. 사용자 식별을 위한 정보의 수집은 상기 제어 단말기(141)에 의한 제어 메뉴 요구의 발행을 위해서 늦지 않게 이루어질 필요가 있을 뿐이다. 그러나, 보안의 관점에서, 상기 제어 단말기(141)와 상기 통신 장치(100) 사이에 연결이 형성된 후, 사용자 ID와 암호가 사용자 인증을 위해서 상기 제어 단말기로부터 보내지는 것이 바람직하다.
상기 제어메뉴 생성부(112)에게는, 상기 제어 메뉴 생성 요구부(111)가 상기 사용자 ID 와 상기 제어 단말기에 관한 네트워크 정보를 보내고, 제어 메뉴가 생성되도록 요구한다. 상기 요구를 수신하는 때, 상기 제어 메뉴 생성부(112)는 먼저 상기 네트워크 정보 저장부(123)에 요소정보(즉, 현재 상기 IEEE1394 버스에 연결된 장비에 관한)를 요구한다. 이 순간에 요구된 상기 요소정보는 장비 GUID, 장비분류, 서비스 정보, 및 상기 네트워크 형태를 포함한다. 전술한 방식으로 관리되는 요소정보를 기초로 하여, 상기 네트워크 정보 저장부(123)는 상기 요소정보를 상기 제어 메뉴 생성부(112)로 통지한다.
다음에, 상기 제어 메뉴 생성부(112)는 상기 사용자 ID와 상기 제어 메뉴 생성 요구 수신부(111)로부터 수신된 제어 단말기에 관한 네트워크 정보 그리고 상기네트워크 정보 저장부(123)로부터 수신된 요소정보를 상기 제한 엔트리 생성부(131)에 통지하고, 그와 같은 정보에 대응하는 제한 엔트리를 요구한다.
상기 제어 메뉴 생성부(112)로부터 상기 제한 엔트리 요구를 수신하는 때, 상기 제한 엔트리 생성부(131)는 상기 제어 메뉴 생성부(112)로부터 통지된 상기 "GUID", "사용자 ID", "상기 피제어 단말기를 포함하는 네트워크", "상기 제어 단말기를 포함하는 네트워크"를 상기 개별 제한 엔트리 저장부(133)로 전송한다. 상기 개별 제한 엔트리 저장부(133)는, 도 21 에서 나타낸 전술한 제한 엔트리가 미리 등록된 곳에서. 상기 제한 엔트리 생성부(131)로부터 전송된 정보와 일치하는 제한 정보를 검색하고, 상기 일치하는 정보를 상기 제한 엔트리 생성부(131)로 통지한다. 예를 들면, 만일 GUID가 "0x0123456789012345"인 장비에 관한 정보를 상기 요소 정보가 포함하면, "IEEE1394"(즉, 이 장비가 현재 연결된 네트워크), "잭"(즉, 이 장비를 제어하기를 원하는 사용자의 ID), "인터넷"(즉, 상기 제어 단말기가 연결된 네트워크)으로 구성되는 조합에 대응하는 제한 정보가 검색된다. 본 실시예에서 상기 검색의 결과는 "액세스 가능(1)"이 상기 제한 정보로서 설정되는 것을 표시한다. 유사한 검색이 상기 요소 정보에 포함되는 다른 어떤 GUID를 갖는 장비에 대해서 이루어진다. 상기 개별 제한 엔트리 저장부(133)는 그렇게 해서 얻어진 상기 제한 정보를 상기 제한 엔트리 생성부(131)로 통지한다.
도 21 에서 보여진 상기 개별 제한 엔트리는 아래에 설명된 프로세스 등을 통해서 이미 등록되어 있는 새롭게 연결된 장비(151)(도 21 에서 새로운 엔트리 A, B로 나타낸)를 위한 개별 제한 엔트리를 포함한다는 것을 주목해야 한다. 한편,방금 설명된 동작 시이퀀스는 그와 같은 새로운 엔트리 A 및 B 가 곧 등록될 것으로 가정한 것에 기초한다. 따라서, 이 시점에서 존재하는 상기 개별 제한 엔트리는 도 22 에 보이는 바와 같이 나타날 것이다.
한편, 상기 개별 제한 엔트리 저장부(133)에 의한 검색 결과는 상기 특정한 한 세트의 조건에 일치하는 어떤 제한 엔트리도 등록되어 있지 않다는 것을 표시한다. 이와 같은 상황은, 새로운 장비가 상기 네트워크에 피제어 단말기로서 연결된 때, 또는 몇몇 다른 경우에, 예를 들면, 장비가 다른 네트워크에 연결된 때, 발생 할 수 있다.
유사한 상황이 잭(Jack)은 등록되어 있으나 질(Jill)은 아직 등록되어 있지 않은 경우에도 발생할 수 있다. 이와 같은 상황에서, 앞에서 설명한 바와 같이, 사용자가 새롭게 연결된 어떤 장비에 대해서 제한 엔트리를 설정할 필요가 있다는데서 종래의 기술은 문제를 가지고 있다. 따라서, 만일 네트워크 관리에 대해서 충분한 지식이 없는 사람이 (예로서, 가족의 구성원) 우연히 장비를 네트워크에 연결하면, 부적절한 설정에 의해서 집밖으로부터 이와 같은 엔트리에 제한되지 않은 액세스가 발생할 수 있다.
이와는 대조적으로, 본 발명의 본 실시예에 의하면, 만일 상기 개별 제한 엔트리 저장부(133)에 의한 검색결과가 특정한 한 세트의 조건에 일치하는 어떤 제한 엔트리도 아직 등록되지 않은 것을 표시하면, 상기 한 세트의 조건에 일치하는 제한 정보는 상기 프리셋 제한 엔트리 저장부(132)에 설정된 미리 설정된 프리셋 제한 엔트리를 기초로 하여 얻어진다. 그 결과, 바람직한 제한을 지정하는 제한정보는 사용자에게 설정 동작을 수행하도록 요구하지 않고 자동으로 설정된다. 보다 구체적으로는, 등록된 어떤 대응하는 제한 엔트리도 갖지 않는 한 세트의 조건에 있어서, 상기 제한 엔트리 생성부(131)는 상기 "사용자 ID", "상기 제어 단말기를 포함하는 네트워크", 및 상기 " 피제어 단말기를 포함하는 네트워크" 를 상기 프리셋 제한 엔트리 저장부(132)에 전송한다. 그 다음, 상기 프리셋 제한 엔트리 저장부(132)는 상기 프리셋 제한 엔트리 중에서 이들 조건에 일치하는 제한 엔트리를 검색하고, 그와 같은 제한 정보를 상기 제한 엔트리 생성부(31)에 통지한다. 도 24 는 상기 프리셋 제한 엔트리 저장부(132)에 등록되는 본보기가 되는 프리셋 제한 엔트리를 보여준다. 도 24에서, 예를 들면, 만일 새로운 장비가 "IEEE1394"에 연결되고, 그후에 "잭"이 인터넷에 연결된 제어 단말기로부터 제어 메뉴를 요구하면, 상기 조건에 대응하는 프리셋 제한 엔트리를 검색한 결과는 "액세스 가능(1)"이 이들 정보에 일치하는 제한 정보로서 설정되는 것을 표시할 것이다. 따라서, "액세스 가능(1)"이 상기 제한 엔트리 생성부(131)에 통지된다.
상기 프리셋 제한 엔트리 저장부(133)로부터 통지된 제한 정보를 기초로 하여, 상기 제한 엔트리 생성부(131)는 새로운 제한 엔트리를 상기 개별 제한 엔트리 저장부(133)에 등록한다. 예를 들어, 만일 GUID "0x0123456789012345"를 갖는 상기 피제어 단말기(151)가 새롭게 상기 IEEE1394 버스(170)에 연결되고 그 후에 "잭"이 상기 인터넷(160)에 연결된 제어 단말기(141)로부터 제어 메뉴를 요구하면, "액세스 가능(1)"이 이들 조건에 일치하는 상기 프리셋 제한 엔트리에 대해서 설정된다(즉, 상기 GUID는 제외). 따라서, 개별 제한 엔트리 저장부(133)에서, 상기제한 정보 "액세스 가능(1)" 과 다음의 제어조건 : "0x0123456789012345"(GUID), "잭"(사용자 ID), "인터넷"(상기 제어 단말기를 포함하는 네트워크), 및 "IEEE1394"(상기 피제어 단말기를 포함하는 네트워크)를 연관시키는 새로운 제한 엔트리(즉, 도 21 에서 도시된 새로운 엔트리 A)가 등록된다.
상기 프로세스를 통해서, 상기 제한 엔트리 생성부(131)는 제한 정보를 수집하고, 상기 제한 엔트리를 상기 제어 메뉴 생성부(112)에 통지한다. 상기 네트워크 정보 저장부(123)로부터 통지된 상기 "피제어 단말기를 포함하는 네트워크" 정보, 서비스 정보, 및 장비분류와 상기 제한 엔트리 생성부(131)로부터 통지된 상기 제한 엔트리에 기초하여, 상기 제어 메뉴 생성부(112)는 제어 메뉴를 생성한다. 상기 제어메뉴는 상기 제어 단말기(141)에서 실행 가능한 응용의 형태일 것이나, 바람직하게는 HTML로 기술된 소스(source)인 것이다. 또한, 상기 제어메뉴에서 표시된 엔트리는 CGI등에 기초한 제어 명령과 관련되는 것이 바람직하다.
상기 제어 메뉴 생성부(112)는 상기 생성된 제어 메뉴를 상기 제어 메뉴 전송부(113)로 전송한다. 차례로, 상기 제어메뉴 전송부(113)는 상기 수신한 제어 메뉴를 상기 제어 단말기(본 실시예에서는, 141)로 전송한다. 상기 제어 단말기(141)는 상기 제어 메뉴를 브라우저 상에 표시하고, 상기 사용자는 상기 피제어단말기(151 내지 153)를 상기 제어 메뉴를 기초로 하여 조작하는 것이 허용된다.
이제는, 도 25 의 흐름도를 참조하여, 상기 제한 엔트리 생성부(131)의 동작이 설명될 것이다. 명확을 기하기 위해서, 다음에 이어지는 설명은 도 18 에서 보여진 요소정보가 상기 네트워크 정보 저장부(123)에 저장되고, 도 24 에서 보여진 프리셋 제한 엔트리가 상기 프리셋 엔트리 저장부(132)에 저장되며, 또한 도 21 에 보여진 상기 개별 제한 엔트리 중에서 GUID가 "0x0123456789012345"(즉, 도 21 에서 새로운 엔트리 A, B)인 피제어 단말기(151)에 관한 제한 엔트리는 아직 등록되지 않은 것으로 가정하는 구체적인 모범적인 경우에 관한 것이다.
단계 s901에서, 상기 제한 엔트리 생성부(131)는 상기 제어 메뉴 생성부(112)로부터 어떤 제한 정보, 즉 "GUID", "사용자 ID", " 제어 단말기를 포함하는 네트워크" 정보, 및 "피제어 단말기를 포함하는 네트워크" 를 생성할 것인가에 기초한 조건을 수신한다. 구체적으로는, 다음 엔트리들은 이 단계에서 수신된다 :
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = IEEE1394(이하에서는 간단히 "옥내(in-home)"라 함)
"피제어단말기를 포함하는 네트워크" 정보 = 인터넷(이하에서는 간단히 "옥외(out-of-home)"라 함)
GUID = 0x01234567890123456
사용자 ID = 잭
"피제어단말기를 포함하는 네트워크" 정보 = 옥내
"제어단말기를 포함하는 네트워크" 정보 = 옥외
GUID = 0x012345678901234567
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 옥내
"피제어단말기를 포함하는 네트워크" 정보 = 옥외
단계 s902에서는, 상기 조건을 기초로 하여, 개별 제한 엔트리의 송신 요구가 상기 개별 제한 엔트리 저장부(133)에게 이루어진다. 단계 s903에서는, 상기 조건에 대응하는 상기 제한 정보가 수신된다. 구체적으로는, 다음 엔트리들이 이 단계에서 수신된다 :
GUID = 0x0123456789012345
사용자 ID = 잭
"피제어단말기를 포함하는 네트워크" 정보 = 옥내
"제어단말기를 포함하는 네트워크" 정보 = 옥외
제한 정보 =
GUID = 0x01234567890123456
사용자 ID = 잭
"피제어단말기를 포함하는 네트워크" 정보 = 옥내
"제어단말기를 포함하는 네트워크" 정보 = 옥외
제한 정보 = 액세스 가능
GUID = 0x012345678901234567
사용자 ID = 잭
"피제어단말기를 포함하는 네트워크" 정보 = 옥내
"제어단말기를 포함하는 네트워크" 정보 = 옥외
제한 정보 = 액세스 가능
단계 s904에서는, 대응하는 제한 정보를 갖지 않는 어떤 한 세트의 조건이 존재하는지 여부가 확인된다. 만일 그와 같은 한 세트의 조건이 있으면, 상기 제어는 단계 s905로 진행하고; 그렇지 않으면, 상기 제어는 단계 s908로 진행한다. 본 실시예에서, GUID = 0x0123456789012345로 시작하는 상기 한 세트의 조건은 대응하는 제한 정보를 갖지 않는 한 세트의 조건이다.
단계 s905에서는, 대응하는 제한 정보를 갖지 않는 상기 한 세트의 조건에 대해서, 이 한 세트의 조건(즉, 상기 GUID 및 상기 제한 정보를 제외한)에 대응하는 제한 엔트리들을 통지하기 위한 요구가 상기 프리셋 제한 엔트리 저장부(132)에게 이루어진다. 단계 s906에서는, 그와 같은 조건에 일치하는 제한 정보가 수신된다. 구체적으로는 다음의 엔트리가 이 단계에서 수신된다 :
사용자 ID = 잭,
"피제어단말기를 포함하는 네트워크" 정보 = 옥내
"제어단말기를 포함하는 네트워크" 정보 = 옥외
제한 정보 = 액세스 가능
단계 s907에서는, 단계 s906 에서 수신된 상기 제한 엔트리가 상기 개별 제한 엔트리 저장부(133)에 등록된다. 그 결과, 개별 제한 엔트리(도 21 에서 새로운 엔트리 A 로 표시된)이 새롭게 등록된다. 단계 s908 에서는, 상기 제어조건을제한 엔트리와 관련시키는 엔트리가 상기 제어 메뉴 생성부(112)에 통지된다.
그후, 상기 제어 메뉴 생성부(112)에서 생성된 제어 메뉴는 상기 제어메뉴 전송부(113)를 경유하여 상기 제어단말기(141)에 전송된다. 상기 제어 메뉴 생성부(112)는, 도 18 에서 보여진 서비스 정보로부터, 도 21 에서 보여진 개별 제한 엔트리에 기초하여 액세스가 허용되는 엔트리들만 선택함으로써 제어 메뉴를 생성한다. 이와 같이, 도 20 에서 보여진 바와 같이, 상기 VCR(A)(151), 상기 VCR(B)(152), 및 상기 튜너(153)를 포함하는 제어 메뉴가 상기 사용자 "잭"에 의해서 조작되는 상기 제어 단말기(141)상에 표시된다.
한편, 만일 제어 메뉴를 요구한 사용자가 질(Jill)이라면, 도 21 에서 보여진 새로운 엔트리 B가 마찬가지 프로세스를 통해서 위에서 기술된 제한 엔트리 저장부에 새롭게 등록되고, 상기 제어 메뉴 생성부(112)는, 도 18에서 보여진 서비스 정보로부터, 도 21 에서 보여진 개별 제한 엔트리를 기초로 하여 액세스가 허용되는 엔트리들만 선택함으로써 제어 메뉴를 생성한다. 그러나, 본 실시예에서는 사용자 "질"은 모든 제한 엔트리에 대해서 인터넷(160)을 통한 액세스가 거부되기 때문에, 제어할 수 있는 제어 엔트리가 전혀 표시되는 않는, 도 26 에서 보여진 화상이 상기 사용자에 의해서 조작되는 제어 단말기(141)상에 보인다.
상기 개별 제한 엔트리 저장부(133)에 저장된 개개 제한 엔트리는 사용자에 의해서 상기 입력부(134)를 통해서 설정될 수 있다. 상기 제한 엔트리 생성부(131)에 의해서 생성되고 개별 제한 엔트리 저장부(133)에 등록된 상기 개별 제한 엔트리는 사용자에 의해서 상기 입력부(134)를 통해서 또한 설정될 수 있다.상기 프리셋 제한 엔트리 저장부(132)에 저장된 프리셋 제한 엔트리는 사용자에 의해서 상기 입력부(134)를 통해서 또한 설정될 수 있다.
본 실시예에서는 상기 인터넷(160)에 연결된 제어 단말기(141)로부터 제어 메뉴 요구가 옥외로부터의 액세스 예로서 설명되지만, 상기 옥외 네트워크는 상기 인터넷과 다른 어떤 네트워크가 될 수 있다. 또한, 제어 메뉴는 옥내 네트워크, 예를 들면 상기 IEEE1394 버스 또는 다른 어떤 네트워크에 연결된 제어 단말기로부터 "피제어" 장치를 제어하기 위해서 요구될 수 있다.
본 실시예는 "잭" 과 "질"을 사용자 ID로서 설명하지만, 이들은 단지 사용자를 식별하기 위한 ID의 본보기이고, 대신에 각 사용자의 재량으로 설정될 수 있다. 개인에게 주어지는 "잭" 및 "질"과 같은 사용자 ID는 사용자에 관한 조건으로 설명되지만, 상기 조건은 사용자의 속성 - 예를 들면 네트워크 관리자, 가족 구성원, 또는 손님 - 을 기초로 하여 대신 분류될 수 있다.
본 실시예는 피제어 단말기가 연결되는 네트워크로서 상기 IEEE1394 버스(170)를 그리고 제어 단말기가 연결되는 네트워크로서 인터넷을 예시하고 있지만, 다른 어떤 네트워크가 대신 사용될 수 있다. 상기 네트워크은 유선 또는 무선일 수 있다. 다른 네트워크의 예로는 ECHONET, Bluetooth 등을 포함한다.
본 실시예는 두개의 네트워크가 상기 통신 장치(100)에 연결되는 예를 설명하고 있지만, 몇 개의 네트워크, 예를 들면, 하나 또는 셋이나 그 이상, 이라도 상기 통신장치(100)에 연결될 수 있다.
본 실시예에서 설명된 서비스는 각 장비에 의해서 독립적으로 제공되지만,본 발명은 두개 장비의 사용을 포함하는 서비스 - 예를 들면 VCR 사이의 재녹음(dubbing) 동작 또는 통신경로의 설정 - 에도 적용할 수 있다.
제한 엔트리에 대한 조건으로서, 본 실시예에서 사용된 것과 다른 어떤 파라미터가 대신 사용될 수 있다. 예를 들면, 장비분류, 서비스 정보, 사용시간, 또는 장비의 처리능력- 예를 들면, 표시능력/음성재생 능력 - 이 또한 사용될 수 있다.
본 실시예가 "피제어" 단말기의 예로서 VCR(A, B), 및 튜너를 예시하지만, 이들 장비 어떤 것이나 다른 피제어 단말기를 제어하는 "제어" 단말기로서 동작할 수 있다. 예를 들면, 상기 튜너는 상기 통신장치를 통해서 상기 VCR(A)을 제어할 수 있다.
본 실시예가 장비분류로서 VCR 과 튜너를 예시하고 있지만, "AV(오디오/영상)장비", "공기조화장비" 등과 같은 다른 유형의 분류가 사용될 수도 있다.
본 실시예에서, 제어의 제한은 상기 네트워크 정보 저장부(123)에 저장된 요소정보를 기초로 만들어진다. 대안으로, 상기 제어메뉴 생성부(112)가 요소 정보를 요구할 때, 상기 네트워크 정보 획득부(122)는 요소 정보를 획득하고, 그것을 상기 제어 메뉴 생성부(112)에 통지한다. 요소 정보가 저장되는 경우에, 사용자 조작에 대해 개선된 반응이 제공되는데 이점이 있다. 요소 정보가 요구즉시 획득되는 경우에, 한편, 요소 정보를 저장하기 위한 저장 능력이 필요 없다는데 이점이 있다.
본 실시예가, 제어 메뉴를 생성할 때 새로운 조건에 대응하는 제한 엔트리가 생성되는 예를 설명하고 있지만, 그와 같은 제한 엔트리를 보다 일찍 생성하는 것도 가능하다. 예를 들면, 그와 같은 제한 엔트리의 생성은 새로운 구성 요소의 검출 즉시 발생할 것이다. 이 경우에는, 사용자가 제어 메뉴를 요구한 후 제어 메뉴가 수신될 때까지 경과하는 시간의 길이가 그와 같은 제한 엔트리가 제어 메뉴를 생성하는 시간에 생성되는 경우에 비해서 줄어드는 데에 이점이 있다.
위에서 기술한 바와 같이, 제 2 실시예에 의하면, 특정한 한 세트의 조건에 대응하는 어떤 개별 제한 엔트리가 발견되지 않더라도, 액세스 제한은 미리 설정된 제한 엔트리에 의해서 실현될 수 있다. 따라서, 사용자는 매번 액세스 제한을 설정할 필요가 없다. 이와 같이, 각 서비스에 대해서 액세스 설정을 만들어야 할 필요 없이 사용될 어떤 새로운 서비스 사용을 시작할 수 있다.
액세스 제한은 제어 단말기가 연결되는 네트워크의 유형을 기초로 하여 설정되기 때문에, 편리성과 보안성 둘 다를 지향하는 제한이, 예를 들면 IEEE1394 버스와 같은 옥내 네트워크에 대해서 액세스를 금지하면서 불특정 공중에게 개방된 네트워크(예로서, 인터넷)에 대해서 액세스를 허용함으로써, 실현될 수 있다.
(제 3 실시예)
이하에서는, 본 발명의 제 3 실시예에 따른 통신 장치가 상기 도면을 참조하여 설명될 것이다.
도 27 은 본 실시예에 따른 상기 통신 장치(1000), 거기에 연결된 네트워크, 상기 네트워크에 연결된 제어 단말기 및 피제어 단말기를 도시한다. 도 27 에서 보는 바와 같이, 상기 통신 장치(1000)는 제어 메뉴 구성부(110), 디렉토리 관리 기능부(120), 및 제한 엔트리 관리부(1030)를 포함한다. 상기 제어 메뉴구성부(110)는 제어 메뉴 생성 요구 수신부(111), 제어 메뉴 생성부(112), 및 제어 메뉴 전송부(113)를 포함한다. 상기 디렉토리 관리 기능부(120)는 네트워크 구성 요소 검출부(121), 네트워크 정보 획득부(122), 및 네트워크 정보 저장부(123)를 포함한다. 상기 제한 엔트리 관리부(1030)는 제한 엔트리 생성부(1031), 개별 제한 엔트리 저장부(133), 및 입력부(134)를 포함한다. 상기 통신 장치(1000)는 상기 인터넷(160) 및 IEEE1394 버스(170)에 연결된다. 제어 단말기(141)(예, 이동전화기)는 상기 인터넷(160)에 연결된다. 피제어 단말기(151,152,1054)(예, VCR(A, B, C)) - AV/C 명령이 장착된 - 는 상기 IEEE1394 버스(170)에 연결된다. 도 27 에서는, 도 17 에서도 등장하는 구성 요소는 도 17에서 사용된 것과 똑같은 참조 번호에 의해서 표시되고, 그것의 설명은 생략된다.
이하에서는, 통신 통신장치(1000)의 동작, 특히 상기 제 2 실시예에 의한 상기 통신 장치(100)의 동작과 차이점에 대해서 설명될 것이다. 다음에 이어지는 설명은 상기 장비(151)가 새롭게 연결되는 경우에 대한 것이며, 사용자("잭")가 상기 인터넷(160)에 연결된 장비(141)로부터 장비(151, 152, 1054)를 제어하기 위해서 제어 메뉴를 요구한다.
도 28 은 상기 장비(151)가 상기 IEEE1394버스(170)에 연결된 경우에 동작 시이퀀스를 도시한다. 도 28 에서 보는 바와 같이, 상기 제 2 실시예에 따른 동작과 유사한 동작을 통해서, 요소 정보가 상기 네트워크 정보 저장부(123)에서 갱신되어 등록된다. 도 29 는 상기 네트워크 정보 저장부(123)에 저장된 요소 정보의 예를 보여준다. 도 29 에서 보여진 상기 요소 정보는 도 18 에서 보여진 상기 "피제어 단말기를 포함하는 네트워크" 정보를 포함하지 않는다는 것을 주목해야 한다. 이것은 상기 피제어 단말기를 포함하는 네트워크에 관한 정보가 제한 정보 설정을 위한 상기 제한 엔트리에 조건으로서 포함되지 않기 때문이다.
제 2 실시예와 같이, 상기 제어 메뉴 구성부(110)는 상기 제어 단말기(141)의 요구에 대응해서 제어 메뉴를 생성한다. 이 때, 제한 엔트리에 대한 요구가 상기 제한 엔트리 관리부(1030)에 이루어진다. 상기 제한 엔트리 관리부(1030)는 상기 제어 메뉴 생성부(112)로부터 통지된 한 세트의 조건에 대응하는 모든 제한 엔트리를 상기 제어 메뉴 생성부(112)로 반환한다. 그러나, 제 2 실시예에서와는 달리, 본 실시예에서는 프리셋 제한 엔트리 저장부가 생략된다. 그 대신에, 상기 개별 제한 엔트리 저장부(133)에서 상기 통지된 한 세트의 조건에 일치하는 제한 엔트리가 전혀 발견되지 않은 경우에는, 바람직한 제한(등록된 어떤 제한 엔트리도 갖지 않는 상기 한 세트의 조건에 대응하는)을 지정하는 상기 개별 제한 엔트리 저장부(133)에 이미 저장된 제한 엔트리에 기초하여 자동으로 결정된다. 이하에서는, 이 동작의 상세가 설명될 것이다.
도 30 은 사용자 ID가 "잭"으로 등록된 사용자가 상기 인터넷에 연결된 상기 이동전화기(141)를 사용하여 피제어 단말기(151)에 대한 제어 메뉴를 획득하는 경우에 동작 시이퀀스를 도시한다. 상기 제어 단말기(141)의 조작을 통해서 제어 메뉴를 요구하는 것에서부터 상기 제한 엔트리 생성부(1031)에 제한 엔트리를 요구하는 것까지 한 세트의 프로세스는 상기 제 2 실시예에서와 유사하고, 그것에 대한 설명은 생략한다.
상기 제한 엔트리 생성부(1031)는 수신된 한 세트의 조건들을 상기 개별 제한 엔트리 저장부(133)에 보내고, 대응하는 제한 엔트리의 발행을 요구한다. 상기 개별 제한 엔트리 저장부(133)는 수신된 한 세트의 조건에 일치하는 제한 정보를 검색하고, 상기 검색 결과를 상기 제한 엔트리 생성부(1031)에 통지한다. 도 31 은 상기 개별 제한 엔트리 저장부(133)에 저장되는 제한의 예를 보여준다.
도 31 에서 보여진 개별 제한 엔트리는 하기 프로세스를 통해서 이미 등록되어 있는 새롭게 연결된 장비(151)(도 31 에서 새로운 엔트리 A로 도시된)에 대한 개별 제한 엔트리를 포함한다. 한편, 방금 기술한 동작 시이퀀스는 그와 같은 새로운 엔트리(A, B)가 곧 등록될 것이라는 가정을 기초로 하고 있다.
상기 피제어 단말기(151)는 상기 IEEE1394버스(170)에 새로 추가된 장비이기 때문에, 상기 피제어 단말기(151)의 GUID는 상기 개별 제한 엔트리 저장부(133)에 아직 등록되어 있지 않다. 상기 개별 제한 엔트리 저장부(133)에 등록된 것으로 발견된 일치하는 GUID를 갖는 제한 엔트리가 하나도 없기 때문에, 상기 제한 엔트리 생성부(1031)는 상기 제한 엔트리 저장부(133)에게 "사용자 ID", "장비분류", 및 "상기 제어 단말기를 포함하는 네트워크" 정보에 대해서 다른 장비에 적용되기 위해서 등록된 제한 엔트리 중에서 상기 조건에 일치하는 제한 엔트리를 검색하도록 요구한다. 이 요구를 수신하는 때, 상기 개별 제한 엔트리 저장부(133)는 상기 관련된 제한 엔트리를 검색하고, 상기 검색 결과를 제한 엔트리 생성부(1031)에 통지한다. 이와 같은 제한 정보를 기초로 하여, 상기 제한 엔트리 생성부(1031)는 대응하는 등록된 제한 엔트리를 하나도 갖지 않는 한 세트의 조건과 연관되는 제한 정보를 결정한다. 구체적으로는, 상기 제한 정보는 상기 획득된 수개 유니트의 제한 정보 중에서 논리 AND 연산에 기초하여 결정되며, 여기서 제한 정보의 액세스 가능 상태는 "1"로서 정의되고, 액세스 불능 상태는 "0"으로 정의된다. 논리 AND 연산에 기초한 결정은, 설정되어 있는 모든 유니트의 제한 정보가 "액세스 가능"한 상태가 아니면 새로 연결된 장비 또는 서비스가 액세스 가능하게 되지 않을 것이라는 점에서 유리하다. 이렇게 하여, 불충분한 확률적 추론에 기초한 액세스 부여는 방지될 수 있다.
상기의 방식으로 새로이 생성된 제한 엔트리는 상기 제 2 실시예의 방식에서와 같이 상기 개별 제한 엔트리 저장부(133)에 등록된다. 상기 제한 엔트리 생성부(1031)는 상기 요구된 제한 엔트리를 상기 제어 메뉴 생성부(112)에 통지하고, 상기 제어메뉴 생성부(112)는 상기 통지된 제한 엔트리를 기초로 상기 제어 메뉴를 생성한다. 상기 제어 메뉴는 상기 제어 메뉴 전송부(113)를 통해서 상기 제어 단말기(141)에 전송된다. 상기 제어 단말기(141)는 브라우저 상에 제어 메뉴를 표시하여, 사용자가 상기 제어 메뉴를 기초로 하여 상기 피제어 단말기(151)를 조작할 수 있도록 한다.
이제, 도 32 의 흐름도를 참조하여, 상기 제한 엔트리 생성부(1031)의 동작이 설명될 것이다. 명확을 기하기 위해서, 다음에 이어지는 설명은 도 29 에서 보여진 요소 정보가 상기 네트워크 정보 저장부(123)에 저장되어 있는 구체적인 본보기로하고, 또한 도 31 에서 보여진 개별 제한 엔트리 중에서 GUID가 "0x0123456789012345" 인 피제어 단말기에 관한 상기 제한 엔트리(즉, 도 31 에서새로운 엔트리 A, B)가 등록되어 있지 않은 것으로 가정한다. 다음 설명에서는, 도 25 에서 보여진 흐름도에서 대응하는 것과 동일한 도 31 에서의 모든 프로세싱 단계는 도 25 에서 사용된 것과 같은 똑같은 참조번호에 의해서 표기될 것이다.
상기 제한 엔트리 생성부(1031)는 상기 제어 메뉴 생성부(112)로부터 수신된 한 세트의 조건들을 개별 제한 엔트리 저장부(133)에 통지하고, 상기 개별 제한 엔트리 저장부(133)로부터 상기 통지된 한 세트의 조건들에 대응하는 제한 엔트리를 획득한다. 구체적으로는, 다음의 엔트리가 획득된다:
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 =
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 = 액세스 가능
GUID = 0x012345678901234567
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 = 액세스 가능
단계 s904에서는, 대응하는 제한 정보를 갖지 않는 어떤 한 세트의 조건들이 존재하는지 여부가 확인된다. 만일 그와 같은 한 세트의 조건들이 존재하면, 상기 제어는 단계 s1609로 진행하고; 그렇지 않으면, 상기 제어는 단계 s908 로 진행한다. 이 예에서, GUID = 0x0123456789012345 로 시작하는 한 세트의 조건들은 대응하는 제한 정보를 갖지 않는 한 세트의 조건들이다. 단계 s1609 에서는, 대응하는 제한 정보를 갖지 않는 상기 한 세트의 조건들에 대해서, 이 한 세트의 조건들(즉, 상기 GUID 와 상기 제한 정보를 제외한)에 대응하는 제한 엔트리를 통지하기 위한 요구가 상기 개별 제한 엔트리 저장부(133)에게 이루어진다. 단계 s1610 에서는, 상기 전 단계 s1609 에서 요구된 제한 엔트리가 수신된다. 구체적으로는, 다음의 엔트리들이 이 단계에서 수신된다:
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 = 액세스 가능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 = 액세스 가능
단계 s1611 에서는, 이들 제한 엔트리에 있는 수개의 제한 정보 유니트 중에서 논리 AND 연산이 어떤 대응하는 등록된 제한 엔트리도 갖지 않는 전술한 한 세트의 조건들에 대한 제한 정보로서 결정된다. 이렇게 하여, 다음의 제한 엔트리가 생성된다.
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
장비분류 = VCR
제한 정보 = 액세스 가능
단계 s907에서는, 새로 생성된 제한 엔트리가 상기 개별 제한 엔트리 저장부(133)에 등록된다. 그 결과, 개별 제한 엔트리(도 31 에서 새로운 엔트리 A로 표시된)는 새로 등록된다. 단계 s908에서는, 상기 요구에 대응하는 제한 엔트리가 상기 제어 메뉴 생성부(112)에 통지된다. 상기 제어 메뉴 생성부(112)는 도 29 에서 보여진 서비스 정보로부터 도 31 에서 보여진 개별 제한 엔트리에 기초하여 액세스가 허용되는 엔트리들만을 선택함으로써 제어 메뉴를 생성한다. 이와 같이, 도 33 에서 보여진 바와 같이, 상기 VCR(A)(151), 상기 VCR(B)(152), 및 상기 VCR(C)(1054)를 포함하는 제어 메뉴가 사용자 "잭"에 의해서 조작된 제어 단말기(141)상에 표시된다.
한편, 만일 사용자 '질"이 제어 단말기(141)로부터 제어 메뉴를 요구했다면, 도 31 에서 보여진 새로운 엔트리 B 가 상기에서 기술된 것과 유사한 프로세스를통해서 등록되고, 상기 제어 메뉴 생성부(112)는, 잭의 경우에서처럼, 도 29 에서 보여진 서비스 정보로부터, 도 31 에서 보여진 개별 제한 엔트리에 기초하여 액세스가 허용되는 엔트리들만을 선택하여 제어 메뉴를 생성한다. 그 결과, 도 34 에서 보여진 바와 같이, 상기 VCR(B)(152)에만 관련되는 제어 메뉴가 사용자 "질"에 의해서 조작되는 제어 단말기(141)상에 표시된다.
상기 개별 제한 엔트리 저장부(133)에 저장된 개별 제한 엔트리는 상기 사용자에 의해서 상기 입력부(134)를 통해서 설정될 수 있다. 상기 제한 엔트리 생성부(1031)에 의해서 생성되고 상기 제한 엔트리 저장부(133)에 등록된 개별 제한 엔트리는 상기 입력부(134)를 통해서 사용자에 의해서 역시 설정될 수 있다.
상기 인터넷(160)에 연결된 제한 단말기로부터 제어 메뉴에 대한 요구가 본 실시예에서 옥외로부터의 액세스를 예를들어 설명하고 있지만, 상기 옥외 네트워크는 인터넷과 다른 어떤 네트워크가 될 수 있다. 또한, 제어 메뉴는 옥내 네트워크, 예를 들면 IEEE1394 버스(170) 또는 다른 어떤 네트워크에 연결된 제어단말기로부터 피제어단말기를 제어하기 위해서 요구될 수 있다.
본 실시예가 사용자 ID로서 "잭" 과 "질" 을 예시하지만, 이것들은 단지 사용자를 식별하기 위한 ID의 본보기이고, 그 대신에 각 사용자의 재량에 따라 설정될 수 있다. 개인에게 주어지는 "잭" 및 "질" 과 같은 사용자 ID는 사용자에 관한 조건으로서 설명되지만, 상기 조건은 사용자의 속성 - 예를 들면 네트워크 관리자, 가족 구성원, 또는 손님 - 을 기초로 하여 대신 분류될 수 있다.
본 실시예는 피제어 단말기가 연결되는 네트워크로서 상기 IEEE1394버스(170)를 그리고 제어 단말기가 연결되는 네트워크로서 인터넷(160)을 예시하고 있지만, 다른 어떤 네트워크가 대신 사용될 수 있다. 상기 네트워크은 유선 또는 무선일 수 있다. 다른 네트워크의 예로는 ECHONET, Bluetooth 등을 포함한다.
본 실시예는 두개의 네트워크가 상기 통신 장치(1000)에 연결되는 예를 설명하고 있지만, 몇 개의 네트워크, 예를 들면, 하나 또는 셋이나 그 이상이라도 상기 통신장치(1000)에 연결될 수 있다.
본 실시예에서 설명된 서비스는 각 장비에 의해서 독립적으로 제공되지만, 본 발명은 두개의 장비를 사용하는 서비스, 예를 들면 VCR 사이의 재녹음(dubbing) 동작 또는 통신경로의 설정에도 적용할 수 있다.
제한 엔트리에 대한 조건으로서, 본 실시예에서 사용된 것과 다른 어떤 파라미터가 대신 사용될 수 있다. 예를 들면, 서비스 정보, "피제어 단말기를 포함하는 네트워크" 정보, 사용시간, 또는 장비의 처리능력- 예를 들면, 표시능력/음성재생 능력- 도 역시 사용될 수 있다.
본 실시예가 "피제어" 단말기의 예로서 VCR(A, B, C) 를 예시하지만, 이들 장비 어떤 것이나 다른 피제어 단말기를 제어하는 "제어" 단말기로서 동작할 수 있다. 예를 들면, 상기 VCR(A)는 상기 통신장치를 통해서 상기 VCR(B) 을 제어할 수 있다.
본 실시예가 장비분류로서 VCR 을 예시하고 있지만, "AV(오디오/영상)장비", "공기조화장비" 등과 같은 다른 유형의 분류가 사용될 수도 있다.
제한 엔트리는 본 실시예에 따른 제한 정보의 논리 AND 연산에 기초한 개별제한 엔트리로부터 생성되지만, 상기 제한 엔트리는 논리 AND 연산이나 다수의 제한 정보를 기초로 하여 생성될 수 있다.
본 실시예에서, 제어의 제한은 상기 네트워크 정보 저장부(123)에 저장된 요소 정보에 기초하여 이루어진다. 대안으로, 상기 제어메뉴 생성부(112)가 요소 정보를 요구할 때, 상기 네트워크 정보 획득부(122)는 요소 정보를 획득하고, 그것을 상기 제어 메뉴 생성부(112)에 통지한다. 요소 정보가 저장되어 있는 경우에는, 사용자 조작에 대해 향상된 응답이 제공되는 점에서 이점이 있다. 한편, 요소 정보가 요구즉시 획득되는 경우에, 요소 정보를 저장하기 위한 저장 용량이 필요 없다는데 이점이 있다.
본 실시예가, 제어 메뉴를 생성할 때 새로운 조건에 대응하는 제한 엔트리가 생성되는 예를 설명하고 있지만, 그와 같은 제한 엔트리를 보다 일찍 생성하는 것도 가능하다. 예를 들면, 그와 같은 제한 엔트리의 생성은 새로운 구성 요소의 검출 즉시 발생할 것이다. 이 경우에는, 사용자가 제어 메뉴를 요구한 후 제어 메뉴가 수신될 때까지 경과하는 시간의 길이가 그와 같은 제한 엔트리가 제어 메뉴를 생성하는 시간에 생성되는 경우에 비해서 줄어드는 데에 이점이 있다.
위에서 기술한 바와 같이, 제 2 실시예에 의하면, 특정한 한 세트의 조건에 대응하는 어떤 개별 제한 엔트리가 발견되지 않더라도, 대응하는 개별 제한 엔트리가 이미 등록된 개별 제한 엔트리로부터 논리 AND, 논리 OR, 또는 다수의 제한 정보를 기초로 하여 생성된다.
이와 같이 프리셋 제한 엔트리를 유지하는 것은 불필요하기 때문에, 본 실시예에 따르면 상기 요구 메모리 용량이 줄어든다. 또한, 사용자는 매번 액세스 제한을 설정할 필요가 없다. 이와 같이, 각 서비스에 대해서 액세스 설정을 만들어야 할 필요 없이 사용될 어떤 새로운 서비스 사용을 시작할 수 있다.
액세스 제한은 장비 분류에 기초하여 설정되기 때문에, 편리성과 보안성 둘 다를 지향하는 제한이, 예를 들면 공기조화장비 등에 대해서는 더욱 높은 수준의 보안을 제공하면서 VCR과 같은 AV장비에 대해서는 상대적으로 낮은 수준의 보안을 제공함으로써, 실현될 수 있다.
(제 4 실시예)
이하에서는, 본 발명의 제 4 실시예에 따른 통신 장치가 상기 도면을 참조하여 설명될 것이다.
도 35 는 본 실시예에 따른 통신장치(1800), 거기에 연결된 네트워크, 그리고 상기 네트워크에 연결된 제어단말기 및 피제어 단말기를 도시한다. 도 35에서 보여진 바와 같이, 상기 통신 장치(1800)는 제어 메뉴 생성부(110), 디렉토리 관리 기능부(120), 및 제한 엔트리 관리부(1830)를 포함한다. 상기 제어 메뉴 구성부(110)는 제어 메뉴 생성 요구부(111), 제어 메뉴 생성부(112), 및 제어메뉴 전송부(113)를 포함한다. 상기 디렉토리 관리 기능부(120)는 네트워크 구성 요소 검출부(121), 네트워크 정보 획득부(122), 및 네트워크 정보저장부(123)를 포함한다.
상기 제한 엔트리 관리부(1830)는 제한 엔트리 생성부(1831), 프리셋 제한 엔트리 저장부(132), 개별 제한 엔트리 저장부(133), 및 입력부(134)를 포함한다.상기 통신 장치(1800)는 상기 인터넷(160) 및 IEEE1394 버스(170)에 연결된다. 제어 단말기(141)(예, 이동전화기)는 상기 인터넷(160)에 연결된다. 피제어 단말기 (151 내지 153)(예, VCR(A, B), 및 튜너) - AV/C 명령이 장착된 - 는 상기 IEEE1394 버스(170)에 연결된다. 도 35 에서는, 도 17 에서도 등장하는 구성 요소가 도 17에서 사용된 것과 똑같은 참조 번호에 의해서 표시되고, 그것의 설명은 생략된다.
이하에서는, 상기 통신장치(1800)의 동작, 특히 상기 제 2 실시예에 의한 상기 통신 장치(100)의 동작과의 차이점에 대해서 설명될 것이다. 다음에 이어지는 설명은 상기 장비(151)가 새롭게 연결되는 경우에 대한 것이며, 사용자("잭")가 상기 인터넷(160)에 연결된 장비(141)로부터 장비(151, 152, 1054)를 제어하기 위해서 제어 메뉴를 요구한다.
도 36 은 상기 장비(151)가 상기 IEEE1394버스(170)에 연결된 경우에 동작 시이퀀스를 도시한다. 도 36 에서 보는 바와 같이, 상기 제 2 실시예에 따른 동작과 유사한 동작을 통해서, 요소 정보가 상기 네트워크 정보저장부(123)에 갱신되어 등록된다.
도 37 은 상기 네트워크 정보 저장부(123)에 저장된 요소 정보의 예를 보여준다. 도 29 에서 보여진 상기 요소 정보는 도 18 에서 보여진 상기 "피제어 단말기를 포함하는 네트워크" 정보를 포함하지 않는다는 것을 주목해야 한다. 이것은 상기 피제어 단말기를 포함하는 네트워크에 관한 정보가 제한 정보 설정을 위한 상기 제한 엔트리에 조건으로서 포함되지 않기 때문이다.
제 2 실시예와 같이, 상기 제어 메뉴 구성부(110)는 상기 제어 단말기(141)의 요구에 대응해서 제어 메뉴를 생성한다. 이 때, 제한 엔트리에 대한 요구가 상기 제한 엔트리 관리부(1830)에 이루어진다. 상기 제한 엔트리 관리부(1830)는 상기 제어 메뉴 생성부(112)로부터 통지된 한 세트의 조건에 대응하는 모든 제한 엔트리를 상기 제어 메뉴 생성부(112)로 반환한다. 상기 개별 제한 엔트리 저장부(133)에서 상기 통지된 한 세트의 조건에 일치하는 제한 엔트리가 전혀 발견되지 않는 경우에는, 상황에 따라서 상이한 동작이 발생한다. 구체적으로는, 만일 제 3 실시예의 의미에서 전술한 한 세트의 조건들에 대응하는 제한 엔트리를 생성하기 위해서 필요한 적어도 임계 숫자의 제한 엔트리가 상기 개별 제한 엔트리 저장부(133)에 이미 저장된 상기 제한 엔트리 중에서 발견된다면, 상기 한 세트의 조건들과 연관되는 제한 엔트리가 그와 같은 제한 엔트리에 기초하여 생성된다. 한편, 만일 전술한 한 세트의 조건들에 대응하는 제한 엔트리를 생성하기 위해서 필요한 적어도 임계 숫자의 제한 엔트리가 발견된다면, 상기 한 세트의 조건들과 연관되는 제한 엔트리가 상기 프리셋 제한 엔트리 저장부(132)에 저장된 프리셋 제한 엔트리에 기초하여 상기 제 2 실시예와 유사한 방식으로 생성된다. 이하에서는, 이들 동작의 상세가 설명될 것이다.
도 38 은 사용자 ID가 "잭"으로 등록된 사용자가 상기 인터넷에 연결된 상기 이동전화기(141)를 사용하여 피제어 단말기(151)에 대한 제어 메뉴를 획득하는 경우에 동작 시이퀀스를 도시한다. 상기 제어 단말기(141)의 조작을 통해서 제어 메뉴를 요구하는 것에서부터 상기 제한 엔트리 생성부(1831)에 제한 엔트리 요구를발행하는 것까지 한 세트의 프로세스는 상기 제 2 및 제 3 실시예에서의 프로세스와 유사하고, 따라서 그에 대한 설명은 생략한다.
상기 제한 엔트리 생성부(1831)는 상기 수신된 한 세트의 조건들을 상기 개별 제한 엔트리 저장부(133)에 보내고, 대응하는 제한 엔트리의 발행을 요구한다. 상기 개별 제한 엔트리 저장부(133)는 수신된 한 세트의 조건에 일치하는 제한 정보를 검색하고, 상기 검색 결과를 상기 제한 엔트리 생성부(1831)에 통지한다. 도 39 는 상기 개별 제한 엔트리 저장부(133)에 저장되는 제한의 예를 보여준다.
도 39 에서 보여진 개별 제한 엔트리는 하기 프로세스를 통해서 이미 등록되어 있는 새롭게 연결된 장비(151)(도 39 에서 새로운 엔트리 A, B, C, D, E, F로 나타낸)에 대한 개별 제한 엔트리를 포함한다. 한편, 방금 기술한 동작 시이퀀스는 그와 같은 새로운 엔트리(A 내지 F)가 이미 곧 등록될 것이라는 가정을 기초로 하고 있다. 도 39 는 상기 서비스 정보에서 정의된 조건이 상기 제한 엔트리에서 조건으로서 규정된 경우를 도시하고 있음을 주목해야 한다.
상기 피제어 단말기(151)는 상기 IEEE1394버스(170)에 새로 추가된 장비이기 때문에, 상기 피제어 단말기(151)의 GUID는 상기 개별 제한 엔트리 저장부(133)에 아직 등록되어 있지 않다. 일치하는 GUID를 갖는 제한 엔트리가 상기 개별 제한 엔트리 저장부(133)에 등록된 것으로 전혀 발견되지 않기 때문에, 상기 제한 엔트리 생성부(1831)는 상기 제한 엔트리 저장부(133)에게 "사용자 ID", "장비분류", 및 "상기 제어 단말기를 포함하는 네트워크" 정보에 대해서 다른 장비에 적용되기 위해 등록된 제한 엔트리 중에서 상기 조건에 일치하는 제한 엔트리를 검색하도록요구한다. 이 요구를 수신하는 때, 상기 개별 제한 엔트리 저장부(133)는 상기 관련된 개별 제한 엔트리를 검색하고, 상기 검색 결과를 제한 엔트리 생성부(1831)에 통지한다. 상기 제한 엔트리 생성부(1831)는 통지된 제한 엔트리의 수를 계산하고, 그 수가 3보다 작으면 제 2 실시예서와 유사한 프로세스가 도 38 에서 보는 바와 같이 수행된다. 구체적으로는, 상기 제한 엔트리 생성부(1831)는 상기 GUID 와 상기 제한 정보를 제외한 상기 조건들을 상기 프리셋 제한 엔트리 저장부(132)에 전송하고, 상기 프리셋 제한 엔트리 저장부(132)는 상기 미리 등록된 프리셋 제한 엔트리 중에서 이들 조건에 일치하는 제한 엔트리를 검색하고, 상기 검색 결과를 상기 제한 엔트리 생성부(1831)에 통지한다. 도 40 은 상기 프리셋 제한 엔트리 저장부(132)에 저장되는 프리셋 제한 엔트리의 예를 보여준다. 상기 제한 엔트리 생성부(1831)는 새로운 제한 엔트리 - 상기 조건들과 상기 통지된 제한 정보를 연관시키는 - 을 상기 제한 엔트리 저장부(133)에 등록하고, 상기 제한엔트리를 상기 제어메뉴 생성부(112)에 통지한다.
한편, 상기 제한 엔트리 생성부(1831)에 의해서 계산된 바 통지된 제한 엔트리의 수가 3과 같거나 보다 크면, 도 41 에서 보는 바와 같이, 상기 제 3 실시예와 유사한 프로세스가 수행된다. 구체적으로는, 상기 제한 엔트리 생성부(1831)는 상기 개별 제한 엔트리 저장부(133)로부터 수신된, 다른 장비에 적용하기 위해서 등록되어 있는 제한 엔트리를 기초로 하여 제한 정보를 결정하고, 그에 따라서 제한 엔트리를 등록한다. 보다 구체적으로는, 상기 제한 정보는 상기 획득된 수개 제한 정보 유니트 중에서 논리 AND 연산에 기초하여 결정되며, 여기서 제한 정보의액세스 가능 상태는 "1"로서 정의되고, 액세스 불능 상태는 "0"으로 정의된다. 논리 AND 연산에 기초한 결정은, 어떤 새로이 연결된 장비 또는 서비스도 설정되어 있는 모든 제한 정보가 유니트가 "액세스 가능"한 상태로 설정되어 있지 않으면 액세스 가능하게 되지 않을 것이라는 점에서 유리하다. 이렇게 하여, 불충분한 확률적 추론에 기초한 액세스 부여는 방지될 수 있다. 그후에, 상기 제한 엔트리 생성부(1831)는 새로운 제한 엔트리 - 상기 조건들과 상기 결정된 제한 정보를 연관시키는 - 를 상기 개별 제한 엔트리 저장부(133)에 등록하고, 상기 요구된 제한 엔트리를 상기 제어메뉴 생성부(112)에 통지한다.
상기 요구된 제한 엔트리를 상기 제어 메뉴 생성부(112)에 통지한 후의 동작은 제 2 및 제 3 실시예에서와 유사하고, 따라서 그것에 대한 설명은 생략한다.
이제, 도 42 의 흐름도를 참조하여, 상기 제한 엔트리 생성부(1831)의 동작이 설명될 것이다. 명확을 기하기 위해서, 다음에 이어지는 설명은 도 37 에서 보여진 요소정보가 상기 네트워크 정보 저장부(123)에 저장되고, 도 40 에서 보여진 상기 프리셋 제한 엔트리가 상기 프리셋 엔트리 저장부(132)에 저장되며, 또한 도 39 에 보여진 상기 개별 제한 엔트리 중에서 GUID가 "0x0123456789012345"(즉, 도 39 에서 새로운 엔트리 A 내지 F)인 피제어 단말기(151)에 관한 제한 엔트리는 아직 등록되지 않은 것으로 가정하여 구체적인 본보기의 경우를 소개한다. 다음 설명에서는, 도 25 또는 도 32 에서 보여진 흐름도에서 대응하는 것과 동일한 도 31 에서의 모든 프로세싱 단계는 도 25 에서 사용된 것과 같은 똑같은 참조번호에 의해서 표기될 것이며, 따라서 그것에 대한 설명은 생략될 것이다.
단계 s901 내지 s903에서는, 상기 제한 엔트리 생성부(1831)는 상기 제어 메뉴 생성부(112)로부터 수신된 한 세트의 조건들을 개별 제한 엔트리 저장부(133)에 통지하고, 상기 개별 제한 엔트리 저장부(133)로부터 상기 통지된 한 세트의 조건들에 대응하는 제한 엔트리를 획득한다. 구체적으로는, 다음의 엔트리들이 획득된다:
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 전원
제한 정보 =
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 녹화
제한 정보 =
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 재생
제한 정보 =
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 빨리감기
제한 정보 =
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 되감기
제한 정보 =
GUID = 0x0123456789012345
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 정지
제한 정보 =
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 전원
제한 정보 =
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 녹화
제한 정보 = 액세스 불능
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 재생
제한 정보 = 액세스 가능
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 빨리감기
제한 정보 = 액세스 가능
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 되감기
제한 정보 = 액세스 가능
GUID = 0x01234567890123456
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 정지
제한 정보 = 액세스 가능
GUID = 0x012345678901234567
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 전원
제한 정보 = 액세스 가능
GUID = 0x012345678901234567
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 튠(tune)
제한 정보 = 액세스 가능
단계 s904 에서는, 대응하는 제한 정보를 갖지 않는 어떤 한 세트의 조건이 존재하는지 여부가 확인된다. 만일 그와 같은 한 세트의 조건이 있으면, 상기 제어는 단계 s1609로 진행하고; 그렇지 않으면, 상기 제어는 단계 s908로 진행한다. 본 실시예에서, GUID = 0x0123456789012345로 시작하는 상기 한 세트의 조건은 대응하는 제한 정보를 갖지 않는 한 세트의 조건이다.
단계 s1609 에서는, 대응하는 제한 정보를 갖지 않는 상기 한 세트의 조건에 대해서, 이 한 세트의 조건(즉, 상기 GUID 및 상기 제한 정보를 제외한)에 대응하는 제한 엔트리들을 통지하기 위한 요구가 상기 개별 제한 엔트리 저장부(133)에게 이루어진다. 단계 s1610 에서는, 선행하는 단계 s1609 에서 요구된 제한 엔트리가 수신된다. 구체적으로는 다음의 엔트리가 이 단계에서 수신된다 :
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 전원
제한 정보 = 액세스 가능
일치하는 엔트리 수 = 2
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 녹화
제한 정보 = 액세스 불능
일치하는 엔트리 수 = 1
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 재생
제한 정보 = 액세스 가능
일치하는 엔트리 수 = 1
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 빨리감기
제한 정보 = 액세스 가능
일치하는 엔트리 수 = 1
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 되감기
제한 정보 = 액세스 가능
일치하는 엔트리 수 = 1
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 정지
제한 정보 = 액세스 가능
일치하는 엔트리 수 = 1
단계 s2612 에서는, 수신된 제한 엔트리의 수가 상기 임계값(즉, 3)과 같거나 더 큰지 여부가 결정된다. 만일 상기 수가 3보다 작으면, 단계 s905 와 단계 s906이 실행된다. 만일 상기 수가 3과 같거나 더 큰 경우에는, 상기 제어는 단계 s1611로 진행한다. 본 실시예에서 상기 수신된 제한 엔트리의 수가 1 또는 2 이기 때문에, 상기 제어는 단계 s905로 진행한다.
단계 s905 에서는, 대응하는 제한 정보를 갖지 않는 상기 한 세트의 조건에 대해서, 이 한 세트의 조건들(즉, 상기 GUID 및 상기 제한 정보를 제외한)에 대응하는 제한 엔트리들을 통지하기 위한 요구가 상기 프리셋 제한 엔트리 저장부(132)에게 이루어진다. 단계 s906에서는, 상기 선행하는 단계 s905 에서 요구된 조건에 일치하는 제한 엔트리가 수신된다. 구체적으로는, 다음의 엔트리가 이 단계에서 수신된다 :
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 전원
제한 정보 = 액세스 가능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 녹화
제한 정보 = 액세스 불능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 재생
제한 정보 = 액세스 가능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 빨리감기
제한 정보 = 액세스 가능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 되감기
제한 정보 = 액세스 가능
사용자 ID = 잭
"제어단말기를 포함하는 네트워크" 정보 = 인터넷
서비스 정보 = 정지
제한 정보 = 액세스 가능
한편, 단계 s1611 에서는, 상기 선행하는 단계 s1610 에서 수신된 수개 유니트의 제한 엔트리 사이에서 논리 AND 연산은 이 GUID 를 갖는 장비 상에서 제공된 서비스에 대한 제한 정보로서 결정된다.
단계 s907에서는, 단계 s906 에서 수신된 또는 단계 s1610 에서 생성된 상기 제한 엔트리가 상기 개별 제한 엔트리 저장부(133)에 등록된다. 그 결과, 개별 제한 엔트리(도 39 에서 새로운 엔트리 A 내지 F 로 표시된)가 새롭게 등록된다. 단계 s908 에서는, 상기 제어조건을 제한정보와 연관시키는 제한엔트리가 상기 제어 메뉴 생성부(112)에 통지된다. 상기 제어 메뉴 생성부(112)는, 도 37 에서 보여진 서비스 정보로부터, 도 39 에서 보여진 개별 제한 엔트리에 기초하여 액세스가 허용되는 엔트리들만 선택함으로써 제어 메뉴를 생성한다. 이렇게 하여, 도 43 에서보여진 바와 같이, 상기 VCR(A)(151), 상기 VCR(B)(152), 및 상기 튜너(153)를 포함하는 제어 메뉴가 상기 사용자 "잭"에 의해서 조작되는 상기 제어 단말기(141)상에 표시된다.
본 실시예에서 사용된 임계값은 3 이지만, 다른 어떤 값, 예를 들면, 1 , 2 또는 4 이상도 대신 사용될 수 있다.
상기 개별 제한 엔트리 저장부(133)에 저장된 개별 제한 엔트리는 사용자에 의해서 상기 입력부(134)를 통해서 설정될 수 있다. 상기 제한 엔트리 생성부(131)에 의해서 생성되고 개별 제한 엔트리 저장부(133)에 등록된 상기 개별 제한 엔트리도 사용자에 의해서 상기 입력부(134)를 통해서 또한 설정될 수 있다. 상기 프리셋 제한 엔트리 저장부(132)에 저장된 프리셋 제한 엔트리도 사용자에 의해서 상기 입력부(134)를 통해서 또한 설정될 수 있다.
본 실시예에서는 상기 인터넷(160)에 연결된 제어 단말기(141)로부터 제어 메뉴 요구가 옥외로부터의 액세스 예로서 설명되지만, 상기 옥외 네트워크는 상기 인터넷과 다른 어떤 네트워크가 될 수 있다. 또한, 제어 메뉴는 옥내 네트워크, 예를 들면, 상기 IEEE1394 버스 또는 다른 어떤 네트워크에 연결된 제어 단말기로부터 "피제어" 장치를 제어하기 위해서 요구될 수 있다.
본 실시예는 "잭" 과 "질"을 사용자 ID로서 예시하지만, 이들은 단지 사용자를 식별하기 위한 ID의 본보기이고, 대신에 각 사용자의 재량으로 설정될 수 있다. 개인에게 주어지는 "잭" 및 "질"과 같은 사용자 ID는 사용자에 관한 조건으로 예시되지만, 상기 조건은 사용자의 속성 - 예를 들면 네트워크 관리자, 가족 구성원,또는 손님 - 을 기초로 하여 대신 분류될 수 있다.
본 실시예는 피제어 단말기가 연결되는 네트워크로서 상기 IEEE1394 버스(170)를 그리고 제어 단말기가 연결되는 네트워크로서 인터넷을 예시하고 있지만, 다른 어떤 네트워크가 대신 사용될 수 있다. 상기 네트워크은 유선 또는 무선일 수 있다. 다른 네트워크의 예로는 ECHONET, Bluetooth 등을 포함한다.
본 실시예는 두개의 네트워크가 상기 통신 장치(1800)에 연결되는 예를 설명하고 있지만, 몇 개의 네트워크이라도, 예를 들면, 하나 또는 셋 이상, 상기 통신장치(1800)에 연결될 수 있다.
본 실시예에서 설명된 서비스는 각 장비에 의해서 독립적으로 제공되지만, 본 발명은 두개 장비의 사용을 포함하는 서비스, 예를 들면, VCR 사이의 재녹음(dubbing) 동작 또는 통신경로의 설정에도 적용할 수 있다.
제한 엔트리에 대한 조건으로서, 본 실시예에서 사용된 것과 다른 어떤 파라미터가 대신 사용될 수 있다. 예를 들면, 장비분류, "피제어 단말기를 포함하는 네트워크", 사용시간, 또는 장비의 처리능력 - 예를 들면, 표시능력/음성재생 능력 - 이 또한 사용될 수 있다.
본 실시예가 "피제어" 단말기의 예로서 VCR(A, B), 및 튜너를 예시하지만, 이들 장비 중 어떤 것이나 다른 피제어 단말기를 제어하는 "제어" 단말기로서 동작할 수 있다. 예를 들면, 상기 튜너는 상기 통신장치를 통해서 상기 VCR(A)을 제어할 수 있다.
본 실시예가 장비분류로서 VCR 과 튜너를 예시하고 있지만, "AV(오디오/영상)장비", "공기조화장비" 등과 같은 다른 유형의 분류가 사용될 수도 있다.
제한 엔트리는 본 발명에 의한 제한 정보의 논리 AND 연산에 기초하여 개별 제한 엔트리로부터 생성되지만, 상기 제한 엔트리는 논리 OR 연산 또는 다수의 제한정보에 기초하여 생성될 수 있다.
본 실시예에서, 제어의 제한은 상기 네트워크 정보 저장부(123)에 저장된 요소정보를 기초로 만들어진다. 대안으로, 상기 제어메뉴 생성부(112)가 요소 정보를 요구할 때, 상기 네트워크 정보 획득부(122)는 요소 정보를 획득하고, 그것을 상기 제어 메뉴 생성부(112)에 통지한다. 요소 정보가 저장되어 있는 경우에, 사용자 조작에 대해 향상된 응답이 제공되는 점에서 이점이 있다. 한편, 요소 정보가 요구즉시 획득되는 경우에는 요소 정보를 저장하기 위한 저장용량이 필요 없다는데 이점이 있다.
본 실시예가, 제어 메뉴를 생성할 때 새로운 조건에 대응하는 제한 엔트리가 생성되는 예를 설명하고 있지만, 그와 같은 제한 엔트리를 보다 일찍 생성하는 것도 가능하다. 예를 들면, 그와 같은 제한 엔트리의 생성은 새로운 구성 요소의 검출 즉시 발생한다. 이 경우에는, 사용자가 제어 메뉴를 요구한 후 제어 메뉴가 수신될 때까지 경과하는 시간의 길이가 그와 같은 제한 엔트리가 제어 메뉴를 생성하는 때에 생성되는 경우에 비해서 줄어드는 점에서 이점이 있다.
위에서 기술한 바와 같이, 제 4 실시예에 의하면, 소정의 한 세트의 조건에 대응하는 어떤 개별 제한 엔트리가 발견되지 않더라도, 임계숫자보다 작은 개별 제한 엔트리가 이미 등록된 것이 발견되는 경우에는 액세스 제한은 프리셋 제한 엔트리에 의해서 실현될 수 있다. 또는, 적어도 임계 숫자의 개별 제한 엔트리가 이미 등록된 것으로 발견되면, 대응하는 개별 제한 엔트리는 논리 AND 연산, 논리 OR 연산, 또는 상기 이미 등록된 개별 제한 엔트리 중에서 과반수를 기초하여 생성된다. 이와 같이, 확률적 추론에 기초할 제한 엔트리의 수가 불충분하기 때문에 액세스 제한이 적용되지 못하는 것을 방지하면서, 실제로 설정되는 액세스 제한의 일반적 경향을 반영하는 것이 가능하게 될 수 있다. 또한, 사용자는 매번 액세스 제한을 설정할 필요가 없다. 이와 같이, 각 서비스에 대해서 액세스 설정을 만들어야 할 필요 없이 사용되는 어떤 새로운 서비스 사용을 시작할 수 있다.
상기 액세스 제한은 서비스의 형태를 기초로 하여 설정되기 때문에, 편리성과 보안성 둘 다를 지향하는 제한이, 예를 들면 상기 녹화기능을 금지하면서 상기 재생기능을 허용함으로써, 실현될 수 있다.
(제 5 실시예)
이하에서는, 본 발명의 제 5 실시예에 따른 통신장치가 상기 도면을 참조하여 설명될 것이다.
도 44는 본 실시예에 따른 상기 통신장치(2700), 거기에 연결된 네트워크, 그리고 상기 네트워크에 연결된 제어 단말기 및 피제어 단말기를 도시한다. 도 44 에서 보여진 바와 같이, 상기 통신 장치(2700)는 제어 명령 중계부(2710), 디렉토리 관리 기능부(2720), 및 제한 엔트리 관리부(130)를 포함한다. 상기 제어명령 중계부(2710)는 제어명령 송수신부(2713) 및 제어명령 결정부(2712)를 포함한다. 상기 디렉토리 관리 기능부(2720)는 네트워크 구성 요소 검출부(121), 네트워크 정보 획득부(122), 네트워크 정보 저장부(123), 상기 인터넷 프로토콜을 상기 IEEE1394 프로토콜로 변환하는 IEEE1394 프로토콜 변환부(2724), 및 상기 인터넷 프로토콜을 상기 ECHONET 프로토콜로 변환하는 ECHONET 프로토콜 변환부(2725)를 포함한다. 상기 제한 엔트리 관리부(130)는 제한 엔트리 생성부(131), 프리셋 제한 엔트리 저장부(132), 개별 제한 엔트리 저장부(133), 및 입력부(134)를 포함한다.
상기 통신장치(2700)는 다음의 상기 인터넷(160), 상기 IP 네트워크(2780), 상기 IEEE1394 버스(170), 및 상기 ECHONET(2790)에 연결된다. 제어 단말기(예, 이동전화기)는 상기 인터넷(160)에 연결된다. 피제어 단말기(2755)(예, PC)는 상기 IP 네트워크(2780)에 연결된다. 피제어 단말기(2756)(예, VCR) - AV/C 명령이 장착된 - 는 상기 IEEE1394 버스(170)에 연결된다. 피제어 단말기(2757)(예, 공기조화기)는 상기 ECHONET에 연결된다. 상기 인터넷(160)은 옥외 네트워크이고, 반면 다른 네트워크(2780, 170, 2790)는 옥내 네트워크이다.
도 44 에서는, 도 17 에서도 등장하는 구성 요소는 도 17에서 사용된 것과 똑같은 참조 번호에 의해서 표기되고, 그것의 설명은 생략된다. 이하에서는, 상기 통신 장치(2700)의 동작이 설명될 것이다. 이 동작을 설명하는 예로서, 상기 옥외용 네트워크(예, 상기 인터넷(160))에 연결되는 장비(141)를 이용함으로써 옥내용 장비(2757)가 처음으로 사용되게 되는 경우가 설명될 것이다.
도 45 는 상기 네트워크 정보 저장부(123)가 서비스 제어 메뉴를 생성하기 위해서 장비에 관한 서비스 정보를 획득하는 동작 시이퀀스를 도시한다. 상기 네트워크 정보 저장부(123)는 상기 네트워크 정보 획득부(122)에게 상기 옥내용 네트워크에 연결된 상기 장비에 관한 서비스 정보를 수집하도록 요구(서비스 정보 획득 요구)를 한다. 상기 서비스 정보 획득 요구를 수신하는 때, 상기 네트워크 정보 획득부(122)는 상기 각각의 네트워크에 연결된 상기 피제어단말기((2756)(VCR), 및 상기 피제어단말기(PC)(2755)에게 상기 장비에 관련된 서비스 정보를 통지하도록 요구한다. 상기 VCR(2756) 및 상기 공기조화기(2757)는 상이한 네트워크에 연결되기 때문에, 전술한 요구는 상기 IEEE1394 프로토콜 변환부(2724) 및 상기 ECHONET 프로토콜 변환부(2725) 각각에 의해서 프로토콜 변환부를 통해서 발행된다.
상기 서비스 정보 획득 요구에 대한 응답으로, 상기 공기조화기(2757), 상기 VCR(2756) 및 상기 PC(2755)는 상기 장비가 상기 네트워크에 제공할 수 있는 서비스에 대한 제어명령을 상기 네트워크 정보 획득부(122)에 전송한다. 이 때에, 상기 미리 등록된 장비명, 장비 분류, 및 서비스명 역시 통지된다. 상기 "장비분류"는 장비유형, 예를 들면, "PC", "AV 장비", 또는 "공기조화장비"를 나타낸다. 상기 "장비명" 과 상기 "서비스 명"은 상기 사용자에게 상기 서비스를 식별할 수 있도록 하기 위해서 사용된다. 바람직한 장비명은 "PC", "VCR" 등이고, 바람직한 서비스명은 제어명령을 표시하는 이름, 예를 들면, "녹화" 및 "재생" 이다.
상기 네트워크 정보 획득부(122)는 상기 네트워크 정보 저장부(123)에서 각 장비로부터 수집된 상기 서비스 정보와 같은 정보를 등록한다. 도 46 은 상기 네트워크 정보 저장부(123)에 저장되게 되는 정보의 예를 보여준다. 상기 등록된 정보를 기초로 하여, 상기 네트워크 정보 저장부(123)는 제어 메뉴를 생성한다.
도 47 은 사용자가, 상기 옥외 네트워크(즉, 상기 인터넷(160))에 연결된 상기 이동전화기(141)를 사용하여 상기 통신장치(2700)로부터 제어 메뉴를 획득하고, 상기 제어 메뉴에서 이용 가능한 제어명령을 발행하여 옥내 네트워크(2790)상의 상기 공기조화기(2757)를 제어하는 경우에 동작 시이퀀스를 도시한다. 상기 이동전화기(141)를 조작함으로써, 상기 사용자는 상기 통신 장치(2700)에게 상기 통신 장치(2700)가 보유한 상기 제어메뉴를 전송하도록 요구한다. 상기 메뉴 요구를 수신하는 때, 상기 통신장치(2700)의 상기 제어 명령 송수신부(2713)는 상기 네트워크 정보 저장부(123)에 저장된 제어 메뉴를 요구한다. 따라서, 상기 네트워크 정보 저장부(123)는 상기 제어 메뉴를 상기 제어 명령 송수신부(2713)에 전송한다.
차례로, 상기 제어명령 송수신부(2713)는 상기 수신된 제어 메뉴를 상기 제어 단말기(141)에 전송한다. 상기 제어메뉴는 상기 제어 단말기에 의해서 실행할 수 있는 응용의 형태가 될 것이지만, HTML로 기술된 소스가 바람직하다. 상기 제어 메뉴가 HTML로 기술되는 경우에, 상기 제어 단말기(141)는 상기 장비를 제어할 수 있도록 HTML 브라우저가 장착될 필요가 있다. 또한, 상기 제어메뉴에서 디스플레이 되는 엔트리들은 CGI 등에 기초한 제어 명령과 연관되는 것이 바람직하다.
다음에, 상기 사용자는 상기 제어메뉴를 기초로 제어 단말기(141)를 조작하여 원하는 제어 명령을 내리도록 한다. 상기 명령과 함께, 상기 피제어 단말기의 장비 식별자 정보도 보내진다. 상기 장비 식별자 - 각 옥내 네트워크에 연결된 장비를 고유하게 식별하는 상기 통신장치(2700)를 위해서 사용되는 - 는 각 네트워크에 특유한 주소체계로부터 상기 네트워크 정보 저장부(123)에 의해서 생성된다.
상기 제어 단말기(141)로부터 만들어지는 제어 명령은 상기 제어 명령 송수신부(2713)에 의해서 수신된다. 상기 제어 명령 송수신부(2713)는 상기 수신된 명령과 장비 식별자를 상기 제어 명령 결정부(2712)로 전달한다. 이 때에, 상기 제어 단말기(141)를 포함하는 네트워크의 정보 역시 통지된다. 상기 제어 명령 결정부(2712)는 상기 네트워크 정보 저장부(123)에게 상기 장비 식별자에 대응하는 장비 분류를 통지하도록 요구한다. 이 요구에 응답하여, 상기 네트워크 정보 저장부(123)는 상기 관련 장비분류를 통지한다.
다음에, 상기 제어 명령 결정부(2712)는 상기 제한 엔트리 생성부(131)에게 상기 제어단말기(141)로부터 수신된 제어명령에 대응하는 제한정보를 통지하도록 요구한다. 제한 정보를 검색하는 조건으로서, 상기 장비 식별자, 상기 장비 분류, 및 상기 제어명령이 전송된다. 상기 제한 정보는 상기 제어명령이 이용할 수 있는지 여부를 표시한다.
상기 제한 엔트리 생성부(131)는 상기 수신된 장비 식별자와 "상기 제어단말기를 포함하는 네트워크" 정보를 조합하여, 상기 개별 제한 엔트리 저장부(133)에 제한 엔트리 요구를 발행한다. 도 48 은 상기 개별 제한 엔트리 저장부(133)에 저장되는 제한 엔트리의 예를 보여준다. 도 48 에서 보여진 제한 엔트리는 하기의 프로세스를 통해서 이미 등록되어 있는 새로이 연결된 장비(2575)(도 48 에서 새로운 엔트리 A로 나타낸)에 대한 개별 제한 엔트리를 포함한다. 한편, 방금 기술된 동작 시이퀀스는 그와 같은 새로운 엔트리 A가 곧 등록될 것이라는 가정에 기초한다. 상기 개별 제한 엔트리 저장부(133)는 상기 수신된 장비 식별자 및 "상기제어단말기를 포함하는 네트워크" 정보와 일치하는 제한 엔트리를 검색하고, 그 검색 결과를 상기 제한 엔트리 생성부(131)에 통지한다. 만일 상기 제한 엔트리 생성부(131)가 상기 조건에 일치하는 어떤 제한 엔트리도 상기 개별 제한 엔트리 저장부(133)에 존재하지 않는다고 결정하면, 상기 제한 엔트리 생성부(131)는 상기 "제어단말기를 포함하는 네트워크" 정보와 상기 장비분류를 상기 프리셋 제한 엔트리 저장부(132)에 전송한다. 상기 프리셋 제한 엔트리 저장부(132)는 상기 프리셋 제한 엔트리 중에서 이들 조건에 일치하는 제한 엔트리들을 검색하고, 그 검색 결과를 상기 제한 엔트리 생성부(131)에 통지한다. 도 49 는 상기 프리셋 제한 엔트리 저장부(132)에 저장되는 프리셋 제한 엔트리의 예를 보여준다. 상기 공기조화기(2757)는 상기 옥외 네트워크를 통해서 처음으로 제어될 것이기 때문에, 상기 공기조화기(2757)의 장비 식별자는 상기 개별 제한 엔트리 저장부에 등록되어 있지 않다. 따라서, 상기 제한 엔트리 생성부(131)는 상기 프리셋 제한 엔트리 저장부(132)로부터 일치하는 제한 엔트리를 획득한다. 상기 제한 엔트리 생성부(131)는 상기 통지된 프리셋 제한 엔트리를 상기 장비 식별자와 상기 "상기 제어 단말기를 포함하는 네트워크" 정보와 관련하여 상기 개별 제한 엔트리 저장부(133)에 등록한다.
상기 제한 엔트리 생성부(131)는 상기 제한 엔트리, 상기 장비 식별자, 및 상기 "제어 단말기를 포함하는 네트워크" 정보를 상기 제어 명령 결정부(2712)에 통지한다. 상기 통지된 제한 엔트리를 기초로 하여, 상기 제어 명령 결정부(2712)는 상기 수신된 제어 명령이 내려질 것인지 여부를 결정한다. 만일 상기 제한 엔트리가 "액세스 가능" 이라고 규정하면, 상기 제어 명령 결정부(2712)는 상기 수신된 제어 명령을 상기 ECHONET 프로토콜 변환부(2725)에 내린다. 그 다음, 상기 ECHONET 프로토콜 변환부(2725)는 상기 제어 명령을 필요에 따라 상기 ECHONET 규격에 따라 변경하고, 상기 제어명령을 상기 공기조화기(2757)에 내린다.
이제, 도 50 의 흐름도를 참조하여, 상기 제한 엔트리 생성부(131)의 동작이 설명될 것이다. 명확을 위해서, 다음에 이어지는 설명은 도 46 에서 보여진 정보가 상기 제한 엔트리 저장부(123)에 저장되는 구체적인 경우를 본보기로 할 것이고, 도 49 에서 보여진 상기 프리셋 제한 엔트리가 상기 프리셋 제한 엔트리 저장부(132)에 저장되며, 또한 상기 개별 제한 엔트리 중에서 상기 옥외 네트워크(즉, 인터넷(160))에 연결된 상기 피제어 단말기(141)에 관한 상기 제한 엔트리(즉, 도 48 에서 새로운 엔트리 A)은 등록되어 있지 않은 것으로 가정한다. 다음의 설명에서는, 도 25 에서 보여진 흐름도에서 대응하는 것과 동일한 도 50 에서의 모든 프로세싱 단계는 도 25 에서 사용된 것과 같은 똑같은 참조번호에 의해서 표기될 것이며, 따라서 그것의 설명은 생략될 것이다.
단계 s901에서는, 상기 제어 명령 결정부(2712)로부터, 상기 제한 엔트리 생성부(131)는 상기 장비 식별자, 상기 "제어단말기를 포함하는 네트워크" 정보, 및 상기 장비분류를 어느 제한 엔트리를 생성할 것인지의 기초가 되는 조건으로서 수신한다. 구체적으로는, 다음 엔트리가 이 단계에서 수신된다 :
장비 식별자 = 0x0003
"제어단말기를 포함하는 네트워크" 정보 = 옥외
장비 분류 = 공기조화장비
단계 s902 에서는, 상기 장비 식별자와 "상기 제어단말기를 포함하는 네트워크"을 기초로 하여, 개별 제한 엔트리에 대한 요구가 상기 개별 제한 엔트리 저장부(133)에 이루어진다. 단계 s903 에서는, 단계 s902 에서 요구된 것과 같은 조건에 대응하는 제한 엔트리가 수신된다. 본 예에서, 상기 조건에 대응하는 어떤 제한 엔트리의 누락도 통지된다. 단계 s904에서는, 대응하는 제한 정보를 갖지 않는 어떤 한 세트의 조건이 존재하는지 여부가 확인된다. 만일 그와 같은 한 세트의 조건이 존재한다면, 상기 제어는 단계 s905 로 진행하고; 그렇지 않으면, 상기 제어는 단계 s908 로 진행한다. 본 예에서는, 상기 제어는 단계 s905 로 진행한다.
단계 s905 에서는, 대응하는 제한 정보를 갖지 않는 상기 한 세트의 조건에 관해서, 이 한 세트의 조건(즉, 상기 장비 식별자를 제외한)에 대응하는 제한 엔트리를 통지하는 요구가 상기 프리셋 제한 엔트리 저장부(132)에게 이루어진다. 구체적으로는, 다음 엔트리가 이 단계에서 수신된다:
"제어단말기를 포함하는 네트워크" 정보 = 옥외
장비 분류 = 공기조화장비
제한 정보 = 액세스 가능
단계 s907 에서는, 단계 s906에서 수신된 상기 제한 엔트리는 상기 개별 제한 엔트리 저장부(133)에 등록된다. 그 결과, 개별 제한 엔트리(도 48 에서 새로운 엔트리 A로 표시된)은 새롭게 등록된다. 단계 s908에서는 , 상기 조건은, 제한 정보와 관련하여, 상기 제어 명령 결정부(2712)에 통지된다. 그 결과, 상기 제한정보는 옥외 네트워크로부터 상기 공기조화기(2757)의 제어에 관해서 "액세스 가능"을 표시하기 때문에, 상기 제어명령 결정부(2712)는 상기 제어 단말기(141)에게 상기 명령의 실행이허용됨을 통지한다. 한편, 상기 통지된 제한 정보는 "액세스 불능"을 표시하고, 상기 제어 명령 결정부(2712)는 상기 제어 명령 송수신부(2713)을 통해서 상기 제어단말기(141)에게 "제어 불능"을 통지한다. 이러한 통지에 대해서, 제어 단말기(141)는, 예를 들면, " 당신은 이 제어 명령에 액세스 권한이 없습니다" 라고 표시하는 화상을 디스플레이 한다.
상기 개별 제한 엔트리 저장부(133)에 저장된 상기 개별 제한 엔트리는 상기 사용자에 의해서 상기 입력부(134) 를 통해서 설정될 수 있다. 상기 제한 엔트리 생성부(131)에 의해서 생성되어 상기 개별 제한 엔트리 저장부(133)에 등록되는 개별 제한 엔트리는 상기 사용자에 의해서 상기 입력부(134)를 통해서 역시 설정될 수 있다. 상기 프리셋 제한 엔트리 저장부(132)에 저장된 상기 프리셋 제한 엔트리 역시 사용자에 의해서 상기 입력부(134)를 통해서 설정될 수 있다.
본 실시예에서는 인터넷(160)에 연결된 제어 단말기(141)로부터 제어 명령의 발행이 옥외로부터 액세스의 예로서 예시되지만, 상기 옥외 네트워크는 상기 인터넷과 다른 어떤 네트워크가 될 수 있다. 또한, 제어 명령은 옥내 네트워크, 예를 들면, 상기 IP 네트워크(2780), 상기 IEEE1394 버스(170), 상기 ECHONET(2790), 또는 다른 어떤 네트워크에 연결된 제어 단말기로부터 피제어단말기를 제어하기 위해서 발행될 수 있다. 옥내로부터 액세스의 예로서, 제어 명령이 피제어단말기를 제어하기 위해서 상기 PC(2775)로부터 발행될 수 있다.
본 실시예가 상기 IP 네트워크(2780), 상기 IEEE1394 버스(170), 상기 ECHONET(2790)을 옥내 네트워크로서 그리고 상기 인터넷(160)을 옥외 네트워크로서 예시하지만, 다른 어떤 네트워크가 대신 사용될 수 있다. 상기 네트워크는 유선 또는 무선일 수 있다. 다르 네트워크의 예로는 ECHONET, Bluetooth 등을 포함한다.
본 실시예가 네 개의 네트워크가 상기 통신장치(2700)에 연결된 예를 도시하지만, 몇 개의 네트워크이라도, 예를 들면, 하나 내지 셋, 또는 네 개 이상이 상기 통신 장치(2700)에 연결될 수 있다.
본 실시예에서 예시된 서비스들은 각 장비에 의해서 독립적으로 제공되지만, 본 발명은 두개의 장비 사용을 포함하는 서비스(예를 들면, VCR 사이에서 복사 또는 통신 경로 설정)에도 역시 적용할 수 있다.
제한 엔트리에 대한 조건으로서, 본 실시예에서 사용된 것과 다른 어떤 파라미터라도 대신 사용될 수 있다. 예를 들면, 장비분류, 서비스 정보, 사용자 ID, 사용시간, 또는 장비의 처리능력(예를 들면, 디스플레이 능력/음성 재생 능력) 역시 사용될 수 있다.
본 실시예가 "피제어" 단말기의 예로서 PC, VCR, 공기조화기를 예시하지만, 이들 장비 중 어느 것이나 나머지 다른 피제어 단말기를 제어하는 "제어" 단말기로서 동작할 수 있다. 예를 들면, 상기 PC는 상기 통신장치를 통해서 상기 VCR을 제어할 수 있다.
본 실시예가 장비분류로서 AV장비와 공기조화기를 예시하지만, "VCR", "튜너" 등과 같은 다른 유형의 분류도 역시 사용될 수 있다.
본 실시예에서, 메뉴는 상기 네트워크 정보 저장부(123)에 저장된 요소정보에 기초하여 미리 생성된다. 대안으로, 상기 네트워크 정보 획득부(122)는 요소정보를 획득하고 상기 제어 명령 송수신부(2713)가 메뉴를 요구할 때 메뉴를 생성한다. 메뉴가 미리 생성된 경우에, 사용자의 조작에 대해서 향상된 응답이 제공되는 점에서 이점이 있다. 한편, 메뉴가 요구 즉시 생성되는 경우에는, 요소 정보를 저장하기 위한 저장 용량이 필요 없다는데 이점이 있다.
본 실시예는 제어명령이 상기 제어 단말기(141)로부터 발행될 때 새로운 서비스를 위한 제한 엔트리가 생성되는 예를 예시하지만, 새로운 서비스를 검출하는 때 상기의 생성을 수행하는 것도 역시 가능하다. 사용자에 의한 제어 명령의 발행 후 상기 제어 명령 중계부(2710)가 발행된 제어명령의 유효성을 결정하고 그것을 상기 피제어 단말기에 발행하기 전에 요구되는 시간이 줄어들 수 있기 때문에 그와 같은 배열이 전자에 있어서 바람직하다.
상기한 바와 같이, 제 5 실시예에 의하면, 주어진 한 세트의 조건들에 대응하는 어떤 개별 제한 엔트리가 발견되지 않더라도, 액세스 제한은 프리셋 제한 엔트리에 기초하여 실현될 수 있다. 따라서, 사용자는 매번 액세스 제한을 설정할 필요가 없다. 이와 같이, 사용될 어떤 새로운 서비스도 각 서비스에 대해서 액세스 설정을 할 필요 없이 사용을 시작할 수 있다.
본 실시예에 의하면, 액세스 제한의 내용이 상기 통신장치로부터 사용자에게 전송된 제어 메뉴에 반영되는 제 2 실시예와는 대조적으로, 액세스 제한은 제어 단말기로부터 발행된 제어 명령에 대해서 실현될 수 있다.
액세스 제한은 제어 단말기와 피제어 단말기가 연결되는 상기 네트워크를 기초로 설정되기 때문에, 편리성과 보안성 둘 다를 지향하는 제한이, 예를 들면, IEEE1394 버스와 같은 옥내 네트워크에 대해서 액세스를 금지하는 반면에 공중에게 (예, 인터넷) 무제한으로 개방되는 옥외 네트워크에 대해서 액세스를 허용함으로써, 실현 될 수 있다.
이하에서는, 청구범위에서 직접적으로 언급되지 않지만 본 발명의 상기 실시예로부터 파악될 수 있는 몇 가지 기술적인 개념이 설명될 것이며, 각각은 그와 같은 개념에 의해서 얻어진 효과의 설명이 뒤따를 것이다.
제 1 기술적 개념은 복수의 장비를 갖는 하나 또는 그 이상의 네트워크에 연결된 통신장치가 될 것이며, 상기 복수의 장비는 제어 장비와 피제어 장비를 포함한다. 상기 통신 장치는 상기 피제어 장비에 대해서 상기 제어 장비에 의해 조건부로 제어를 제한한다. 상기 통신장치는 디렉토리 관리 수단, 제한 엔트리 관리 수단, 및 제어 제한 수단을 구비한다. 상기 디렉토리 관리 수단은 상기 하나 또는 그 이상의 네트워크와 상기 하나 또는 그 이상의 네트워크에 연결된 복수의 장비에 관한 정보를 요소정보로서 획득하고 관리한다. 상기 제한 엔트리 관리 수단은 그것에 관련된 제어조건 및 제한정보로 구성되는 개별 제한 엔트리를 관리한다. 여기서 제한정보는 상기 제어조건하에서 상기 제어 단말기에 의한 상기 피제어 장비의 제어를 허용할 것인지 여부를 규정한다. 상기 제어 조건은 상기 요소정보, 상기 제어장비에 관한 정보, 및 상기 제어장비를 사용하여 상기 피제어 장비에 대해서 제어를 행사하기 원하는 사용자의 식별자 중의 적어도 하나를 구비한다. 상기 제어 제한 수단은 상기 요소정보에 기초하여 상기 장비들과 상기 개별 제한 엔트리 사이를 제어한다. 관련된 제한 정보를 갖지 않는 어떤 새로운 조건에 대해서, 상기 제한 엔트리 관리 수단은 그것에 관련되는 제한 정보를 동적으로 생성하고, 상기 새로운 제어 조건과 상기 생성된 제한 정보를 새로운 개별 제한 엔트리로 등록한다.
이와 같이, 상기 제 1 의 기술적 개념에 의하면, 네트워크상의 장비사이의 제어는, 그와 같은 제어가 허락되는지 여부를 표시하는 어떤 정보도 등록되어 있지 않으면(예를 들면, 새로운 장비가 네트워크에 연결되어 있을 때) 그와 같은 제어가 허용되는지 여부를 표시하는 제한 엔트리가 동적 방식으로 생성되어 상기 사용자가 매번 제한을 설정할 필요가 없는 그런 방식으로 실현될 수 있다. 따라서, 네트워크 관리에 대해서 충분한 지식이 없는 사람이 장비를 네트워크에 우연히 연결하게 되더라도 높은 수준의 네트워크 보안을 유지하면서 상기 네트워크에 대해서 그와 같은 제어가 발생하는 것을 허용할 수 있다. 보안성 지향의 바람직한 설정이, 상기 네트워크에 연결된 장비들에 대한 정보와 상기 제어 단말기에 관한 정보(예를 들면, 상기 제어 단말기를 포함하는 네트워크에 관한 정보 또는 디스플레이 능력/재생 능력과 같은 상기 제어 단말기의 능력에 관한 정보), 그와 같은 제어를 원하는 사용자의 식별자 정보, 및/또는 다양한 다른 조건들, 또는 그것의 어떤 조합에 따라서, 동적으로 이루어 질 수 있다.
상기 제 1 기술적 개념에 기초한 제 2 기술적 개념에 따르면, 상기 제한 엔트리 관리 수단은, 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않을 때 적용되는 프리셋 제한 엔트리를 저장하기 위한 프리셋 제한 엔트리 저장 수단을 구비한다. 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 한 세트의 제어 조건에 대응하는 새로운 개별 제한 엔트리가 상기 프리셋 제한 엔트리를 기초로 생성된다.
이와 같이, 상기 제 2 기술적 개념에 의하면, 상기 개별 제한 엔트리 중에 존재하지 않는 한 세트의 제어 조건에 대해서 제한을 실현하기 위해서, 상기 제어 조건에 일치하는 보안성 지향의 바람직한 제어 엔트리가 소정의 프리셋 제한 엔트리에 기초하여 생성된다. 그 결과, 새로운 장비가 네트워크에 연결될 때, 예를 들면, 보안성 지향의 바람직한 설정이 상기 소정의 프리셋 제한 엔트리를 기초로 하여 자동으로 설정될 수 있다.
상기 제 1 기술적 개념에 기초한 제 3 기술적 개념에 의하면, 만일 주어진 한 세트의 제어 조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 제한 엔트리 관리 수단은 상기 현재 관리된 개별 제한 엔트리 중에서 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건들에 일치하는 개별 제한 엔트리를 선택하고, 상기 선택된 개별 제한 엔트리에 기초하여 상기 한 세트의 조건에 대응하는 새로운 개별 제한 엔트리를 생성한다.
이와 같이, 상기 제 3 기술적 개념에 의하면, 만일 주어진 한 세트의 제어 조건에 일치하는 개별 제한 엔트리가 전혀 등록되어 있지 않더라도, 상기 기 등록된 개별 제한 엔트리 중에서 선택되기 때문에, 상기 한 세트의 제어 조건에 관한제어의 가능 또는 불능이 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 개별 제한 엔트리를 기초하여 자동으로 설정될 수 있다. 상기 제외된 하나 또는 그 이상의 조건은, 예를 들면, 장비 식별자 또는 상기 제어 장비를 조작하는 사용자의 식별자 일 수 있다. 이와 같이, 새로운 장비가 네트워크에 연결되고 상기 새로운 장비를 위한 식별자에 관련된 제한 엔트리가 등록되어 있지 않은 때, 상기 새로운 장비를 위한 어떤 특별한 설정이 미리 이루어지는 것을 요구하지 않고, 상기 장비 식별자를 제외한 상기 조건에 일치하는 기 등록된 개별 제한 엔트리 중에서 개별 제한 엔트리를 기초로 보안성 지향의 바람직한 설정이 추론을 통해 자동으로 이루어질 수 있다.
상기 제 3 기술적 개념에 기초한 제 4 기술적 개념에 의하면, 주어진 한 세트의 제어 조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 제한 엔트리 관리 수단은 상기 현재 관리되고 있는 개별 제한 엔트리 중에서 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건들에 일치하는 개별 제한 엔트리를 선택한다. 만일 상기 선택된 개별 제한 엔트리 모두에서 상기 제한 정보가 "제어 가능"을 규정하면, 상기 제한 엔트리 관리 수단은 상기 한 세트의 제어조건에 대응하는 개별 제한 엔트리로서 "제어 가능"을 규정하는 제한정보를 가지고 새로운 개별 제한 엔트리를 생성한다.; 또는, 만일 상기 선택된 개별 제한 엔트리중의 어느 것에서 상기 제한 정보가 "제어 불능"을 규정하면, 상기 제한 엔트리 관리 수단은 "제어 불능"을 상기 한 세트의 제어 조건에 대응하는 개별 제한 엔트리로 규정하는 제한 정보를 가지고 새로운 개별 제한 엔트리를 생성한다.
이와 같이, 상기 제 4 기술적 개념에 의하면, 제어가 제한되는 한 세트의 제어조건에 대해서, "제어 가능"을 규정하는 제한 정보는 상기 선택된 모든 개별 제한 엔트리가 "제어 가능"을 규정하는 경우만 설정될 것이다. 이와 같이, 어떤 제어가 허용되지 않아야 하는지에 관해서 어떤 한 세트의 조건들에 대한 "제어 가능"이 등록되는(제한 엔트리의 자동 설정을 통해서) 위험이 배제된다.
상기 제 1 기술적 개념에 기초한 제 5 기술적 개념에 의하면, 상기 제한 엔트리 관리 수단은 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않을 때 적용되는 프리셋 제한 엔트리를 저장하기 위한 프리셋 제한 엔트리 저장 수단을 구비한다. 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 제한 엔트리 관리 수단은 다음과 같은 개별 제한 엔트리를 생성을 행한다. 즉 : 만일 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 상기 현재 관리된 개별 제한 엔트리 중에 존재하면, 상기 제한 엔트리 관리 수단은 상기 한 세트의 제어 조건에 일치하는 새로운 개별 제한 엔트리를 상기 한 세트의 제어조건에 관련된 개별 제한 엔트리에서 상기 제한 정보에 기초하여 생성한다; 또는, 만일 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 상기 현재 관리된 개별 제한 엔트리 중에 존재하지 않으면, 상기 제한 엔트리 관리 수단은 상기 한 세트의 제어조건에 일치하는 새로운 개별 제한 엔트리를 상기 프리셋 제한 엔트리에 기초하여 생성한다.
이와 같이, 상기 제 5 기술적 개념에 의하면, 제한 엔트리가 아직 등록되지않은 한 세트의 조건에 대해서, 제한 정보는 다음의 방식으로 설정될 수 있다. 즉, 만일 상기 한 세트의 조건에 대한 제한 정보를 추론하기 위해서 기초로 하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 존재하면, 상기 제한 정보는 그와 같은 개별 제한 엔트리에 기초하여 설정된다. 한편, 만일 소정의 수 또는 그 이상의 그와 같은 개별 제한 엔트리가 존재하지 않으면, 상기 제한 정보는 프리셋 제한 엔트리에 기초하여 설정된다. 그 결과, 상기 제어 조건을 위한 제한 정보를 추론하기에 불충분한 수의 개별 제한 엔트리에 의존함으로써 초래될 어떤 바람직하지 못한 위험을 배제하는 것이 가능하다.
상기 제 1 의 기술적 개념에 기초한 제 6 의 기술적 개념에 의하면, 상기 제어 제한 수단은 상기 제어 장비에 의해 상기 제어 장비에 제어 메뉴를 전송함으로써 상기 제어를 상기 제한 엔트리 관리 수단에서 관리된 개별 제한 엔트리에 기초하여 제한하며, 여기서 상기 제어 메뉴는 상기 제어 단말기에서 제어 가능한 하나 또는 그 이상의 서비스로 구성된다.
이와 같이, 상기 제 6 의 기술적 개념에 의하면, 장비에 대한 제어는 제어 장비 자체에 통지된 제어 메뉴에 제한의 내용을 단순히 반영함으로써 제한될 수 있다. 제어를 행사하고자 하는 사용자는 어느 항목이 제어할 수 있는지 미리 알 수 있기 때문에, 제어 메뉴의 실행 전에 제어가 가능할 것인지 여부에 대한 어떤 불확실성에 관한 문제로부터 자유롭게 실현될 수 있다.
상기 제 1 의 기술적 개념에 기초한 제 7 의 기술적 개념에 의하면, 상기 제어 제한 수단은, 상기 제어 장비로부터 발행되는 제어명령 중에서, 제어장비가 통제할 수 있는 서비스에 관련된 것만을 상기 제한 엔트리 관리 수단에서 관리된 상기 개별 제한 엔트리에 기초하여 상기 제어단말기에 의해 상기 피제어 장비에 전송함으로써 상기 제어를 제한한다.
이와 같이, 상기 제 7 의 기술적 개념에 의하면, 제어의 가능 또는 불능이 사용자가 제어 장비로부터 명령을 발행할 때 결정된다. 따라서, 예를 들면, 제어 엔트리가 변경된 후, 상기 변경이 상기 제어 제한에 즉시 반영될 것이며, 그에 의해서 단순한 방식으로 훨씬 더 안전한 제한을 수월하게 한다.
상기 제 1 의 기술적 개념에 기초한 제 8의 기술적 개념에 의하면, 상기 디렉토리 관리 수단은 상기 하나 또는 그 이상의 네트워크에 연결되는 새로운 장비를 검출하기 위한 구성 요소 검출수단을 구비한다.
이와 같이, 상기 제 8 의 기술적 개념에 의하면, 네트워크에 연결된 새로운 장비는 최근의 요소 정보가 상기 디렉토리 관리 수단에 의해서 자동으로 획득될 수 있도록 검출될 수 있다.
상기 제 1 의 기술적 개념에 기초한 제 9 의 기술적 개념에 의하면, 상기 제어 조건은 상기 제어 장비가 연결되는 네트워크가 옥내 네트워크인지 아니면 옥외 네트워크인지에 관한 조건을 구비한다.
이와 같이, 상기 제 9 의 기술적 개념에 의하면, 제어는 상기 액세스가 옥내로부터 또는 옥외로부터 이루어지는지 여부에 따라 제한 될 수 있다. 예를 들면, 옥외로부터의 액세스는 금지하면서 옥내로부터 액세스를 허용함으로써 아주 안전한 설정이 동적으로 이루어질 수 있다.
제 10 의 기술적 개념은, 제어 단말기와 피제어 단말기를 포함하는 복수의 장비가 연결된 하나 또는 그 이상의 네트워크에 관한, 상기 피제어 단말기에 대한 상기 제어 단말기의 제어를 조건부로 제한하기 위한, 통신 제한 방법에 관한 것이다.
상기 통신 제한 방법은 디렉토리 관리 단계, 제한 엔트리 관리 단계, 및 제어 제한 단계를 구비한다. 상기 디렉토리 관리 단계는 상기 하나 또는 그 이상의 네트워크와 상기 하나 또는 그 이상의 네트워크에 연결된 상기 복수의 장비에 관한 정보를 요소 정보로서 획득하고 관리한다. 상기 제한 엔트리 관리 단계는 각각이 제어 조건 및 그에 관련된 제한 정보를 구비하는 개별 제한 엔트리를 관리하며, 여기서 상기 제한 정보는, 상기 제어 조건하에서 상기 피제어 장비에 대한 상기 제어장비에 의한 제어를 허용할 것인지 여부를 규정한다. 상기 제어 조건은, 상기 요소 정보, 상기 제어장비에 관한 정보, 및 상기 제어장비를 사용하여 상기 피제어 장비에 대해 제어를 행사하고자 하는 사용자의 식별자를 구비한다. 상기 제어 제한 단계는 상기 요소정보에 기초하여 상기 장비들과 상기 개별 제한 엔트리들 사이에서 제어를 제한한다. 관련된 제한 정보를 갖지 않는 어떤 새로운 조건에 대해서, 상기 제한 엔트리 관리 단계는 그것에 관련되제한 정보를 동적으로 생성하고, 상기 새로운 제어 조건과 상기 생성된 제한 정보를 새로운 개별 제한 엔트리로 등록한다.
이와 같이, 상기 제 10 의 기술적 개념에 의하면, 네트워크상의 장비사이의 제어는, 그와 같은 제어가 가능한지 여부를 표시하는 어떤 정보도 등록되어 있지않으면(예를 들면, 새로운 장비가 네트워크에 연결되어 있을 때) 그와 같은 제어가 가능한지 여부를 표시하는 제한 엔트리가 동적 방식으로 생성되어 상기 사용자가 매번 제한을 설정할 필요가 없는 그런 방식으로 실현될 수 있다. 따라서, 네트워크 관리에 대해서 충분한 지식이 없는 사람이 장비를 네트워크에 우연히 연결하게 되더라도, 높은 수준의 네트워크 보안을 유지하면서 상기 네트워크에 대해서 그와 같은 제어를 발생시키는 것이 가능하다. 보안성 지향의 바람직한 설정이, 상기 네트워크에 연결된 장비들에 대한 정보와 상기 제어 장비에 관한 정보(예를 들면, 상기 제어 단말기를 포함하는 네트워크에 관한 정보 또는 디스플레이 능력/재생 능력과 같은 상기 제어 장비의 능력에 관한 정보), 그와 같은 제어를 원하는 사용자의 식별자 정보, 및/또는 다양한 다른 조건들, 또는 그것의 어떤 조합에 따라서, 동적으로 이루어 질 수 있다.
상기 제 10 의 기술적 개념에 기초한 제 11 의 기술적 개념에 따르면, 상기 제한 엔트리 관리 단계는, 주어진 한 세트의 제어조건에 일치하는 어떤 개별 제한 엔트리도 존재하지 않을 때 적용되는 프리셋 제한 엔트리를 저장하는 프리셋 제한 엔트리 저장 단계를 구비한다. 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 한 세트의 제어 조건에 대응하는 새로운 개별 제한 엔트리가 상기 프리셋 제한 엔트리를 기초로 생성된다.
이와 같이, 상기 제 11 의 기술적 개념에 의하면, 상기 개별 제한 엔트리 중에 존재하지 않는 한 세트의 제어 조건에 대해서 제한을 실현하기 위해서, 상기 제어 조건에 일치하는 보안성 지향의 바람직한 제어 엔트리가 소정의 프리셋 제한엔트리에 기초하여 생성된다. 그 결과, 예를 들면, 새로운 장비가 네트워크에 연결될 때, 보안성 지향의 바람직한 설정이 상기 소정의 프리셋 제한 엔트리를 기초로 하여 자동으로 설정될 수 있다.
상기 제 10 의 기술적 개념에 기초한 제 12 의 기술적 개념에 의하면, 만일 주어진 한 세트의 제어 조건에 일치하는 어떤 개별 제한 엔트리도 존재하지 않으면, 상기 제한 엔트리 관리 단계는 상기 현재 관리된 개별 제한 엔트리 중에서 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건들에 일치하는 개별 제한 엔트리를 선택하고, 상기 선택된 개별 제한 엔트리에 기초하여 상기 한 세트의 조건에 대응하는 새로운 개별 제한 엔트리를 생성한다.
이와 같이, 상기 제 12 의 기술적 개념에 의하면, 만일 주어진 한 세트의 제어 조건에 일치하는 개별 제한 엔트리가 전혀 등록되어 있지 않더라도, 상기 기 등록된 개별 제한 엔트리 중에서 선택되기 때문에, 상기 한 세트의 제어 조건에 관한 제어의 가능 또는 불능이 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 개별 제한 엔트리를 기초하여 자동으로 설정될 수 있다. 상기 제외된 하나 또는 그 이상의 조건은, 예를 들면, 장비 식별자 또는 상기 제어 장비를 조작하는 사용자의 식별자일 수 있다. 이와 같이, 새로운 장비가 네트워크에 연결되고 상기 새로운 장비를 위한 식별자에 관련된 제한 엔트리가 등록되어 있지 않은 때, 상기 새로운 장비를 위한 어떤 특별한 설정이 미리 이루어지는 것을 요구하지 않고, 상기 장비 식별자를 제외한 상기 조건에 일치하는 기 등록된 개별 제한 엔트리 중에서 개별 제한 엔트리를 기초로 보안성 지향의 바람직한 설정이 추론을 통해자동으로 이루어질 수 있다.
상기 제 12 의 기술적 개념에 기초한 제 13 의 기술적 개념에 의하면, 만일 주어진 한 세트의 제어 조건에 일치하는 어떤 개별 제한 엔트리도 존재하지 않으면, 상기 제한 엔트리 관리 단계는 상기 현재 관리된 개별 제한 엔트리 중에서 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건들에 일치하는 개별 제한 엔트리를 선택한다. 만일 상기 선택된 개별 제한 엔트리 모두에서 상기 제한 정보가 "제어 가능"을 규정하면, 상기 제한 엔트리 관리 단계는 상기 한 세트의 제어조건에 대응하는 개별 제한 엔트리로서 "제어 가능"을 규정하는 제한정보를 가지고 새로운 개별 제한 엔트리를 생성한다.; 또는, 만일 상기 선택된 개별 제한 엔트리중의 어느 것에서 상기 제한 정보가 "제어 불능"을 규정하면, 상기 제한 엔트리 관리 단계는 "제어 불능"을 상기 한 세트의 제어 조건에 대응하는 개별 제한 엔트리로 규정하는 제한 정보를 가지고 새로운 개별 제한 엔트리를 생성한다.
이와 같이, 상기 제 13 의 기술적 개념에 의하면, 제어가 제한되는 한 세트의 제어조건에 대해서, "제어 가능"을 규정하는 제한 정보는 상기 선택된 모든 개별 제한 엔트리가 "제어 가능"을 규정하는 경우만 설정될 것이다. 이와 같이, 어떤 제어가 허락되지 않아야 하는지에 있어서 어떤 한 세트의 조건들에 대해 "제어 가능"이 등록되는(제한 엔트리의 자동 설정을 통해서) 위험이 배제된다. 그 결과, 제한 엔트리의 자동설정은 보다 안전한 방식으로 이루어질 수 있다.
상기 제 10 의 기술적 개념에 기초한 제 14 의 기술적 개념에 의하면, 상기 제한 엔트리 관리 단계는 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않을 때 적용되는 프리셋 제한 엔트리를 저장하기 위한 프리셋 제한 엔트리 저장 수단을 구비한다. 주어진 한 세트의 제어조건에 일치하는 개별 제한 엔트리가 존재하지 않으면, 상기 제한 엔트리 관리 단계는 다음과 같은 개별 제한 엔트리 생성을 행한다. 즉 : 만일 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 상기 현재 관리된 개별 제한 엔트리 중에 존재하면, 상기 제한 엔트리 관리 단계는 상기 한 세트의 제어 조건에 일치하는 새로운 개별 제한 엔트리를 상기 한 세트의 제어조건에 관련된 개별 제한 엔트리에서 상기 제한 정보에 기초하여 생성한다; 또는, 만일 하나 또는 그 이상의 조건을 제외한 상기 한 세트의 조건에 일치하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 상기 현재 관리된 개별 제한 엔트리 중에 존재하지 않으면, 상기 제한 엔트리 관리 단계는 상기 한 세트의 제어조건에 일치하는 새로운 개별 제한 엔트리를 상기 프리셋 제한 엔트리에 기초하여 생성한다.
이와 같이, 상기 제 14 의 기술적 개념에 의하면, 제한 엔트리가 아직 등록되지 않은 한 세트의 조건에 대해서, 제한 정보는 다음의 방식으로 설정될 수 있다. 즉, 만일 상기 한 세트의 조건에 대한 제한 정보를 추론하기 위해 기초로 하는 소정의 수 또는 그 이상의 개별 제한 엔트리가 존재하면, 상기 제한 정보는 그와 같은 개별 제한 엔트리에 기초하여 설정된다. 한편, 만일 소정의 수 또는 그 이상의 그와 같은 개별 제한 엔트리가 존재하지 않으면, 상기 제한 정보는 프리셋 제한 엔트리에 기초하여 설정된다. 그 결과, 상기 제어 조건을 위한 제한 정보를 추론하기에 불충분한 수의 개별 제한 엔트리에 의존함으로써 초래될 어떤 바람직하지 못한 위험을 배제하는 것이 가능하다.
상기 제 10 의 기술적 개념에 기초한 제 15 의 기술적 개념에 의하면, 상기 제어 제한 단계는 상기 제어 장비에 의해 상기 제어 장비에 제어 메뉴를 전송함으로써 상기 제어를 상기 제한 엔트리 관리 단계에서 관리된 개별 제한 엔트리에 기초하여 제한하며, 여기서 상기 제어 메뉴는 상기 제어 단말기에서 제어 가능한 하나 또는 그 이상의 서비스로 구성된다.
이와 같이, 상기 제 15 의 기술적 개념에 의하면, 장비에 대한 제어는 제어 장비 자체에 통지된 제어 메뉴에 제한의 내용을 단순히 반영함으로써 제한될 수 있다. 제어를 행사하고자 하는 사용자는 어느 항목이 제어 가능한지를 미리 알 수 있기 때문에, 장비 제어는 제어 명령 실행에 앞서서 제어가 허용될 것인지 여부에 대해서 어떤 불확실성 문제로부터 자유롭게 실현될 수 있다.
상기 제 10 의 기술적 개념에 기초한 제 16 의 기술적 개념에 의하면, 상기 제어 제한 단계는, 상기 제어 장비로부터 발행되는 제어명령 중에서, 제어장비가 통제할 수 있는 서비스에 관련된 것만을 상기 제한 엔트리 관리 단계에서 관리된 상기 개별 제한 엔트리에 기초하여 상기 제어단말기에 의해 상기 피제어 장비에 전송함으로써 상기 제어를 제한한다.
이와 같이, 상기 제 16 의 기술적 개념에 의하면, 제어의 허용 또는 불허가 사용자가 제어 장비로부터 명령을 발행할 때 결정된다. 따라서, 예를 들면, 제어 엔트리가 변경된 후, 상기 변경이 상기 제어 제한에 즉시 반영될 것이며, 그에 의해서 단순한 방식으로 훨씬 더 안전한 제한을 수월하게 한다.
상기 제 10 의 기술적 개념에 기초한 제 17 의 기술적 개념에 의하면, 상기 디렉토리 관리 단계는 상기 하나 또는 그 이상의 네트워크에 연결되는 새로운 장비를 검출하기 위한 구성 요소 검출수단을 구비한다.
이와 같이, 상기 제 17 의 기술적 개념에 의하면, 네트워크에 연결된 새로운 장비는 최근의 요소 정보가 상기 디렉토리 관리 단계에 의해서 자동으로 획득될 수 있도록 검출될 수 있다.
상기 제 10 의 기술적 개념에 기초한 제 18 의 기술적 개념에 의하면, 상기 제어 조건은 상기 제어 장비가 연결되는 네트워크가 옥내 네트워크인지 아니면 옥외 네트워크인지에 관한 조건을 구비한다.
이와 같이, 상기 제 18 의 기술적 개념에 의하면, 제어는 상기 액세스가 옥내로부터 또는 옥외로부터 이루어지고 있는지 여부에 따라 제한 될 수 있다. 예를 들면, 옥외로부터의 액세스는 금지하면서 옥내로부터 액세스를 허용함으로써 아주 안전한 설정이 동적으로 이루어질 수 있다.
상기한 바와 같이, 본 발명에 따른 방화벽 설정 방법 및 장치는 외부 네트워크로부터 내부 네트워크상의 각 단말기에 액세스하는 권한이 부여되는 사용자를 제한함으로써, 그리고 상기 사용자가 내부 네트워크상의 선택된 단말기를 액세스하도록 허용함으로써 보안성과 편리성 두개를 조화시킬 수 있다.

Claims (32)

  1. 외부네트워크를 통해서 외부단말기에 연결되는 복수의 서버 - 각각의 서버는 서비스를 제공함 - 를 갖는 내부네트워크에 비인가 된 액세스를 차단하는 방화벽 장치에 있어서,
    상기 방화벽 장치는,
    외부단말기로부터 전송된 통신데이터 - 적어도 외부단말기의 외부주소와 상기 외부단말기의 사용자를 식별하는 사용자식별데이터를 포함하는 - 를 처리하고, 상기 통신데이터를 기초로 하여 상기 복수의 서버 중 적어도 하나와 상기 외부단말기 사이에 통신경로를 설정하는 데이터처리부, 및
    상기 데이터처리부에 의해서 설정되는 통신경로에 기초하여 상기 적어도 하나의 서버와 상기 외부단말기를 연결하는 스위칭부를 구비하고,
    상기 데이터처리부는,
    복수의 기능부, 및
    적어도 상기 통신데이터를 수신하고 상기 복수의 기능부에 상기 통신데이터의 내용에 기초하여 처리를 수행하도록 요구하는 통신부를 포함하고,
    상기 복수의 기능부는,
    상기 사용자식별데이터를 인증하는 인증기능부,
    수개의 서비스정보유니트를 등록하고, 허락수신자데이터가 상기 사용자를 지정하는 상기 수개의 서비스정보유니트 - 각 서비스정보유니트는 상기 복수의 서버중 하나의 내부주소와 상기 서버에 연결 권한이 부여된 외부 사용자를 지정하는 소정의 허락수신자데이터와 관련된 서비스 유형을 나타내는 - 중에서 하나를 상기 인증기능부에 의해서 인증된 사용자가 선택할 수 있도록 하는 디렉토리관리기능부, 및
    상기 디렉토리관리기능부에 의해서 선택된 서비스정보유니트에 의해 나타내는 상기 서버의 내부주소와 상기 외부단말기의 외부주소를 사용하여 상기 통신경로를 설정하는 통신경로설정기능부를 구비하는 것을 특징으로 하는 방화벽 장치.
  2. 제 1 항에 있어서,
    상기 디렉토리관리기능부에 등록된 각 서비스정보유니트는 적어도 내부주소와 서비스 유형을 포함하고, 상기 서버에서 전송되는 서비스데이터에 기초하여 등록되는 것을 특징으로 하는 방화벽 장치.
  3. 제 2 항에 있어서,
    상기 서비스데이터는,
    상기 서버에 의해서 제공되는 서비스가 이용될 수 없는 것을 나타내는 서비스삭제데이터를 추가로 포함하고,
    상기 디렉토리관리기능부에 등록된 각각의 서비스정보유니트는 상기 서비스삭제데이터를 기초로 하여 삭제될 수 있는 것을 특징으로 하는 방화벽 장치.
  4. 제 2 항에 있어서,
    상기 서비스데이터는,
    상기 허락수신자데이터를 변경하기 위한 허락수신자변경데이터를 추가로 포함하고,
    상기 디렉토리관리기능부에 등록된 각각의 서비스정보유니트에 지정된 바와 같이, 서비스에 연결할 권한이 부여되는 외부 사용자는 상기 허락수신자변경데이터에 기초하여 변경될 수 있는 것을 특징으로 하는 방화벽 장치.
  5. 제 2 항에 있어서,
    상기 서비스데이터는,
    고정된 방식으로 상기 서버를 식별하기 위한 서버식별정보를 추가로 포함하고,
    상기 디렉토리관리기능부는 상기 서버식별정보에 기초하여 상기 내부주소에 관해서 각각의 서비스정보유니트를 갱신하는 것을 특징으로 하는 방화벽 장치.
  6. 제 1 항에 있어서,
    상기 디렉토리관리기능부에 등록된 각각의 서비스정보유니트는 적어도 상기 내부주소 및 서비스 유형을 포함하는 서비스데이터에 기초하여 등록되고,
    상기 서비스데이터는 상기 디렉토리관리기능부에 의해서 상기 서버로부터 획득되는 것을 특징으로 하는 방화벽 장치.
  7. 제 1 항에 있어서,
    상기 디렉토리관리기능부는 적어도 상기 내부주소 및 상기 서비스 유형을 추가로 포함하는 서비스데이터에 기초하여 각각의 서비스정보유니트를 등록하고,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 상기 디렉토리관리기능부에 어떤 허락수신자데이터도 등록되어 있지 않으면, 상기 디렉토리관리기능부는 상기 서비스데이터를 위한 허락수신자데이터를 자동으로 생성하는 것을 특징으로 하는 방화벽 장치.
  8. 제 7 항에 있어서,
    상기 디렉토리관리기능부는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되어 있지 않으면 적용되는 프리셋허락수신자데이터를 저장하기 위한 프리셋허락수진자데이터 저장수단을 구비하고,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자데이터도 상기 디렉토리관리기능부에 등록되어 있지 않으면, 상기 디렉토리관리기능부는 상기 프리셋허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 장치.
  9. 제 7 항에 있어서,
    상기 디렉토리 관리기능부는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자데이터도 상기 디렉토리관리기능부에 등록되어 있지 않으면, 상기 서비스데이터에 규정된 한 세트의 조건중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 상기 현재 등록된 허락수신자데이터 중에서 선택하고,
    상기 선택된 허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 장치.
  10. 제 7 항에 있어서,
    상기 디렉토리 관리기능부는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되어 있지 않으면 적용되는 프리셋허락수신자데이터를 저장하는 프리셋허락수진자데이터 저장수단을 구비하고,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 상기 디렉토리관리기능부에서 등록되어 있지 않으면, 상기 서비스 데이터에 규정된 한 세트의 조건중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자데이터를 현재 등록된 허락수신자데이터 중에서 선택하고,
    a) 상기 선택된 허락수신자데이터의 수가 소정의 값과 같거나 더 크면 상기 선택된 허락수신자 데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자 데이터를 새롭게 생성하거나,
    b) 상기 선택된 허락수신자데이터의 수가 소정의 값보다 작으면 상기 프리셋 허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 장치.
  11. 제 1 항에 있어서,
    상기 디렉토리관리기능부에 등록된 각각의 서비스정보유니트는 소정의 시간 주기가 만료한 때 삭제되는 것을 특징으로 하는 방화벽 장치.
  12. 제 1 항에 있어서,
    상기 통신경로설정기능부는,
    설정된 상기 통신경로를 통해서 전송된 데이터를 모니터하고, 소정의 주기시간내에 상기 통신경로를 통해서 전송되는 데이터가 없으면 상기 통신경로를 해제하는 것을 특징으로 하는 방화벽 장치.
  13. 제 1 항에 있어서,
    상기 통신경로설정기능부는 상기 외부단말기로부터 전송된 서비스통신종료 데이터를 수신하는 때 상기 통신경로를 해제하고, 상기 서비스통신종료데이터는 상기 서버와의 서비스 통신의 종료를 나타내는 것을 특징으로 하는 방화벽 장치.
  14. 제 1 항에 있어서,
    상기 통신경로설정기능부는 상기 서버로부터 전송된 서비스통신종료 데이터를 수신하는 때 상기 통신경로를 해제하고, 상기 서비스통신종료데이터는 상기 외부단말기와의 서비스 통신의 종료를 나타내는 것을 특징으로 하는 방화벽 장치.
  15. 외부 네트워크를 통해서 복수의 외부 단말기에 접속되는 복수의 서버 - 각각의 서버는 서비스를 제공함 - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하는 방화벽 장치에 있어서,
    상기 복수의 서버 중 적어도 하나로부터 전송되는 서비스데이터 - 적어도 하나의 상기 서버의 주소 및 서비스 유형을 포함함 - 를 포함하는 통신데이터를 처리하고, 상기 통신데이터에 기초하여 상기 서버와 상기 복수의 외부단말기 중 적어도 하나의 단말기 사이에 통신경로를 설정하는 데이터처리부, 및
    상기 데이터처리부에 의해서 설정된 통신경로에 기초하여 상기 서버와 상기 외부단말기를 연결하는 스위칭부를 구비하고,
    상기 데이터처리부는,
    복수의 기능부, 및
    적어도 상기 서비스데이터를 수신하고 상기 복수의 기능부에게 상기 데이터의 내용에 기초하여 처리를 수행하도록 요구하는 통신부를 포함하고,
    상기 복수의 기능부는,
    수개의 서비스정보유니트 - 각 서비스정보유니트는 상기 서버에 연결할 권한이 부여되는 복수의 외부단말기 중에서 적어도 하나의 단말기를 지정하는 소정의허락수신자데이터와 관련하여 상기 내부주소 및 상기 서비스 유형을 나타냄 - 를 등록하는 디렉토리 관리 기능부, 및
    상기 서비스정보가 등록될 때, 상기 허락수신자데이터 및 상기 서버의 내부주소에 의해 지정된 복수의 외부단말기 중 적어도 하나의 단말기의 외부주소를 사용하여 상기 통신경로를 설정하는 통신경로설정기능부를 포함하는 것을 특징으로 하는 방화벽 장치.
  16. 제 15 항에 있어서,
    상기 디렉토리관리기능부에 등록된 허락수신자데이터는 상기 서버에 연결할 권한이 부여되는 복수의 외부단말기 모두를 지정하는 것을 특징으로 하는 방화벽 장치.
  17. 외부 네트워크를 통해서 외부 단말기에 연결된 복수의 서버 - 각각의 서버는 서비스를 제공함 - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하는 방화벽 설정 방법에 있어서,
    외부 단말기로부터 전송된 통신데이터 - 적어도 상기 외부단말기의 외부주소와 상기 외부단말기의 사용자를 식별하기 위한 사용자식별데이터를 포함함 - 를 처리하고, 상기 통신데이터를 기초로 하여 상기 복수의 서버 중 적어도 하나의 서버와 상기 외부단말기 사이에 통신경로를 설정하는 데이터처리단계, 및
    상기 데이터처리단계에 의해서 설정된 통신경로에 기초하여 상기 외부단말기와 상기 적어도 하나의 서버를 연결하는 연결단계를 구비하고,
    상기 데이터처리단계는,
    적어도 상기 통신데이터를 수신하고 복수의 단계에게 상기 데이터 내용에 기초하여 처리를 수행하도록 요구하는 통신단계를 포함하고,
    상기 복수의 단계는,
    상기 사용자식별데이터를 인증하는 인증단계,
    서비스정보유니트 - 각 서비스정보유니트는 상기 서버에 연결할 권한이 부여되는 외부 사용자를 지정하는 소정의 허락수신자데이터와 관련하여 상기 복수의 서버 중 하나의 서버의 내부주소 및 상기 서비스 유형을 나타냄 - 를 등록하고, 상기 인증단계에 의해서 인증이 부여된 사용자에게 허락수신자데이터가 상기 사용자를 지정하는 상기 서비스정보유니트 중에서 하나를 선택하도록 허용하는 디렉토리관리단계, 및
    상기 디렉토리관리단계 및 상기 외부단말기의 외부주소에 의해서 선택된 상기 서비스정보유니트에 의해서 나타낸 상기 서버의 내부주소를 사용하여 상기 통신경로를 설정하는 통신경로설정단계를 포함하는 것을 특징으로 하는 방화벽 설정 방법.
  18. 제 17 항에 있어서,
    상기 디렉토리관리단계에서 등록된 각각의 서비스정보유니트는 적어도 상기 내부주소와 상기 서비스 유형을 포함하는 서비스데이터를 기초로 하여 등록되고,
    상기 서비스데이터는 상기 서버로부터 전송되는 것을 특징으로 하는 방화벽 설정 방법.
  19. 제 18 항에 있어서,
    상기 서비스데이터는,
    상기 서버에 의해서 제공되는 서비스가 이용될 수 없음을 표시하는 서비스삭제데이터를 추가로 포함하고,
    상기 디렉토리관리단계에서 등록된 각각의 서비스정보유니트는 상기 서비스 삭제 데이터에 기초하여 삭제될 수 있는 것을 특징으로 하는 방화벽 설정 방법.
  20. 제 18 항에 있어서,
    상기 서비스데이터는 상기 허락수신자데이터를 변경하기 위한 허락수신자변경데이터를 추가로 포함하고,
    상기 디렉토리관리단계에서 등록된 각각의 서비스정보유니트에 지정된 바와 같이, 서비스에 연결할 권한이 부여되는 외부 사용자는 상기 허락수신자변경데이터에 기초하여 변경될 수 있는 것을 특징으로 하는 방화벽 설정 방법.
  21. 제 18 항에 있어서,
    상기 서비스데이터는 상기 서버를 고정된 방식으로 식별하기 위한 서버식별 정보를 추가로 포함하고,
    상기 디렉토리관리단계는 상기 서버식별정보에 기초하여 상기 내부주소에 관해서 각각의 서비스정보유니트를 갱신하는 것을 특징으로 하는 방화벽 설정 방법.
  22. 제 17 항에 있어서,
    상기 디렉토리관리단계에서 등록된 각각의 서비스정보유니트는 적어도 상기 내부주소와 상기 서비스 유형을 포함하는 서비스데이터를 기초로 하여 등록되고,
    상기 서비스데이터는 상기 디렉토리관리단계에 의해서 상기 서버로부터 획득되는 것을 특징으로 하는 방화벽 설정 방법.
  23. 제 17 항에 있어서,
    상기 디렉토리관리단계는 적어도 상기 내부주소와 상기 서비스 유형을 포함하는 서비스데이터에 기초하여 각각의 서비스정보유니트를 등록하고,
    상기 복수의 서버 중 하나의 서버의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자데이터도 상기 디렉토리관리단계에서 등록되지 않으면, 상기 디렉토리관리단계는 상기 서비스데이터를 위한 허락수신자데이터를 자동적으로 생성하는 것을 특징으로 하는 방화벽 설정 방법.
  24. 제 23 항에 있어서,
    상기 디렉토리관리단계는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤허락수신자 데이터도 등록되어 있지 않으면 적용되는 프리셋허락수신자데이터를 저장하는 프리셋허락수진자데이터 저장단계를 포함하고,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 상기 디렉토리관리단계에서 등록되지 않으면, 상기 프리셋허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 설정 방법.
  25. 제 23 항에 있어서,
    상기 디렉토리관리단계는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자데이터도 상기 디렉토리관리단계에서 등록되지 않으면, 상기 현재 등록된 허락수신자데이터 중에서 상기 서비스데이터에 규정된 한 세트의 조건중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자데이터를 선택하고,
    상기 선택된 허락수신자데이터에 기초하여 상기 서비스를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 설정 방법.
  26. 제 23 항에 있어서,
    상기 디렉토리관리단계는,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 등록되지 않으면 적용되는 프리셋허락수신자데이터를 저장하는 프리셋허락수진자데이터 저장단계를 포함하고,
    상기 복수의 서버 중 하나의 내부주소 및 상기 서비스 유형과 관련하여 어떤 허락수신자 데이터도 상기 디렉토리 관리 단계에서 등록되지 않으면, 상기 디렉토리관리단계는 상기 현재 등록된 허락수신자 데이터 중에서 상기 서비스데이터에 규정된 한 세트의 조건중 하나 또는 그 이상을 제외한 조건에 일치하는 허락수신자 데이터를 선택하고,
    a) 선택된 허락수신자데이터의 수가 소정의 값과 같거나 더 크면 상기 선택된 허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하거나,
    b) 선택된 허락수신자데이터의 수가 소정의 값보다 작으면 상기 프리셋허락수신자데이터에 기초하여 상기 서비스데이터를 위한 상기 허락수신자데이터를 새롭게 생성하는 것을 특징으로 하는 방화벽 설정 방법.
  27. 제 17 항에 있어서,
    상기 디렉토리관리단계에서 등록된 각 서비스정보유니트는 소정의 주기시간이 만료한 때 삭제되는 것을 특징으로 하는 방화벽 설정 방법.
  28. 제 17 항에 있어서,
    상기 통신경로설정단계는,
    설정된 상기 통신경로를 통해서 전송된 데이터를 모니터하고,
    소정의 주기시간내에 상기 통신경로를 통해서 전송되는 데이터가 없으면 상기 통신경로를 해제하는 것을 특징으로 하는 방화벽 설정 방법.
  29. 제 17 항에 있어서,
    상기 통신경로설정단계는,
    상기 외부단말기로부터 전송된 서비스통신종료데이터를 수신하는 때 상기 통신경로를 해제하고,
    상기 서비스통신종료데이터는 상기 서버와의 서비스 통신의 종료를 나타내는 것을 특징으로 하는 방화벽 설정 방법.
  30. 제 17 항에 있어서,
    상기 통신경로설정단계는,
    상기 서버로부터 전송된 서비스통신종료데이터를 수신하는 때 상기 통신경로를 해제하고,
    상기 서비스통신종료데이터는 상기 외부 단말기와의 서비스 통신의 종료를 나타내는 것을 특징으로 하는 방화벽 설정 방법.
  31. 외부 네트워크를 통해서 복수의 외부단말기에 연결된 복수의 서버 - 각각의 복수의 서버는 서비스를 제공함 - 를 갖는 내부 네트워크에 비인가 된 외부 액세스를 차단하기 위한 방화벽 설정 방법에 있어서,
    상기 복수의 서버 중 적어도 하나의 서버로부터 전송되는 서비스데이터 - 적어도 상기 외부 단말기의 외부주소와 상기 외부단말기의 사용자를 식별하기 위한 사용자식별데이터를 포함함 - 를 포함하는 통신데이터를 처리하고, 상기 통신데이터를 기초로 하여 상기 서버와 상기 외부단말기 중 적어도 하나의 단말기 사이에 통신경로를 설정하는 데이터처리단계, 및
    상기 데이터처리단계에 의해서 설정된 통신경로에 기초하여 상기 서버와 상기 외부단말기를 연결하는 연결단계를 포함하고,
    상기 데이터처리단계는,
    적어도 상기 서비스데이터를 수신하고, 복수의 단계에게 상기 데이터 내용에 기초하여 처리를 수행하도록 요구하는 통신단계를 포함하고,
    상기 복수의 단계는,
    서비스정보유니트 - 각 서비스정보유니트는 상기 서버에 연결할 권한이 부여된 복수의 외부단말기 중 적어도 하나의 단말기를 지정하는 소정의 허락수신자데이터와 관련하여 상기 내부주소 및 상기 서비스 유형을 나타냄 - 를 등록하는 디렉토리관리단계, 및
    상기 서비스정보가 등록될 때, 상기 허락수신자데이터에 의해서 지정된 복수의 외부단말기 중 적어도 하나의 단말기의 외부주소와 상기 서버의 내부주소를 사용하여 상기 통신경로를 설정하는 통신경로설정단계를 포함하는 것을 특징으로 하는 방화벽 설정 방법.
  32. 제 31 항에 있어서,
    상기 디렉토리관리단계에서 등록된 상기 허락수신자데이터는 상기 서버에 연결할 권한이 부여되는 복수의 외부단말기 모두를 지정하는 것을 특징으로 하는 방화벽 설정 방법.
KR1020027015400A 2001-03-16 2002-03-14 방화벽 설정 방법 및 장치 KR20030011080A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00076507 2001-03-16
JP2001076507 2001-03-16
JP2001199977 2001-06-29
JPJP-P-2001-00199977 2001-06-29

Publications (1)

Publication Number Publication Date
KR20030011080A true KR20030011080A (ko) 2003-02-06

Family

ID=26611454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015400A KR20030011080A (ko) 2001-03-16 2002-03-14 방화벽 설정 방법 및 장치

Country Status (5)

Country Link
US (1) US20030115327A1 (ko)
EP (1) EP1368952A1 (ko)
KR (1) KR20030011080A (ko)
CN (1) CN1268104C (ko)
WO (1) WO2002076062A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0104080D0 (sv) * 2001-12-05 2001-12-05 Ericsson Telefon Ab L M A method and apparatus for negotiating mobile services
US20030172127A1 (en) * 2002-02-06 2003-09-11 Northrup Charles J. Execution of process by references to directory service
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
KR100568178B1 (ko) 2003-07-18 2006-04-05 삼성전자주식회사 게이트웨이 장치 및 그 제어방법
KR100522138B1 (ko) 2003-12-31 2005-10-18 주식회사 잉카인터넷 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
CN1300976C (zh) * 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
TW200539641A (en) * 2004-02-19 2005-12-01 Matsushita Electric Ind Co Ltd Connected communication terminal, connecting communication terminal, session management server and trigger server
US8667170B2 (en) * 2004-04-14 2014-03-04 Nippon Telegraph And Telephone Corporation Address conversion method, access control method, and device using these methods
JP5095922B2 (ja) * 2004-05-04 2012-12-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の遠隔診断システム
JP4185060B2 (ja) * 2005-02-25 2008-11-19 株式会社東芝 プロトコル変換装置、被アクセス装置、プログラムおよび方法
US8787393B2 (en) * 2005-04-11 2014-07-22 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
WO2007036884A2 (en) * 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. General and specific policies in a networked system
US7849281B2 (en) * 2006-04-03 2010-12-07 Emc Corporation Method and system for implementing hierarchical permission maps in a layered volume graph
CN100438517C (zh) * 2006-04-30 2008-11-26 ***通信集团公司 家庭网关设备
US20080005325A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation User communication restrictions
US8087027B2 (en) * 2007-03-29 2011-12-27 International Business Machines Corporation Computer program product and system for deferring the deletion of control blocks
US20080262897A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for geographic location of customer services
CN101355415B (zh) * 2007-07-26 2010-12-01 万能 实现网络终端安全接入公共网络的方法和***
JP5560561B2 (ja) * 2009-01-15 2014-07-30 ソニー株式会社 コンテンツ提供システム
JP2011171983A (ja) 2010-02-18 2011-09-01 Sony Corp 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体
WO2012026082A1 (ja) * 2010-08-25 2012-03-01 日本電気株式会社 条件マッチングシステム、条件マッチング連係装置および条件マッチング処理方法
US9152195B2 (en) * 2013-01-21 2015-10-06 Lenovo (Singapore) Pte. Ltd. Wake on cloud
US20150067762A1 (en) * 2013-09-03 2015-03-05 Samsung Electronics Co., Ltd. Method and system for configuring smart home gateway firewall
CN105471866A (zh) * 2015-11-23 2016-04-06 深圳市联软科技有限公司 一种移动应用的保护方法和装置
CN105915561A (zh) * 2016-07-04 2016-08-31 安徽天达网络科技有限公司 一种双认证网络安全***
CN109728930A (zh) * 2017-10-31 2019-05-07 ***通信有限公司研究院 一种网络访问方法、终端及网络设备
CN108924112A (zh) * 2018-06-25 2018-11-30 深圳烟草工业有限责任公司 一种网络连接方法和装置
CN111711635B (zh) * 2020-06-23 2024-03-26 平安银行股份有限公司 防火墙开墙方法、装置、计算机设备及存储介质
CN112565225B (zh) * 2020-11-27 2022-08-12 北京百度网讯科技有限公司 用于数据发送的方法、装置、电子设备及可读存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848234A (en) * 1993-05-21 1998-12-08 Candle Distributed Solutions, Inc. Object procedure messaging facility
US5623605A (en) * 1994-08-29 1997-04-22 Lucent Technologies Inc. Methods and systems for interprocess communication and inter-network data transfer
US5813006A (en) * 1996-05-06 1998-09-22 Banyan Systems, Inc. On-line directory service with registration system
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5778174A (en) * 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network
US6049821A (en) * 1997-01-24 2000-04-11 Motorola, Inc. Proxy host computer and method for accessing and retrieving information between a browser and a proxy
JP3591753B2 (ja) * 1997-01-30 2004-11-24 富士通株式会社 ファイアウォール方式およびその方法
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
GB9815364D0 (en) * 1998-07-16 1998-09-16 Koninkl Philips Electronics Nv Data network interfacing
WO2001026336A2 (en) * 1999-10-07 2001-04-12 Xbind, Inc. Program download in a network
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US6895444B1 (en) * 2000-09-15 2005-05-17 Motorola, Inc. Service framework with local proxy for representing remote services
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network
US7146635B2 (en) * 2000-12-27 2006-12-05 International Business Machines Corporation Apparatus and method for using a directory service for authentication and authorization to access resources outside of the directory service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124596B2 (en) 2003-08-07 2015-09-01 Samsung Electronics Co., Ltd. Network device and method available for use under non-security mode

Also Published As

Publication number Publication date
US20030115327A1 (en) 2003-06-19
CN1268104C (zh) 2006-08-02
CN1462536A (zh) 2003-12-17
EP1368952A1 (en) 2003-12-10
WO2002076062A1 (en) 2002-09-26

Similar Documents

Publication Publication Date Title
KR20030011080A (ko) 방화벽 설정 방법 및 장치
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
JP4511525B2 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
KR101031168B1 (ko) 정보 처리 장치 및 액세스 제어 처리 방법
JP2003085059A (ja) ファイアウォール設定方法およびその装置
WO2013180356A1 (ko) M2m 통신에서 리소스 접근 권한 설정 방법
US20070162748A1 (en) Apparatus for Encrypted Communication on Network
US20040177247A1 (en) Policy enforcement in dynamic networks
US9503459B2 (en) Establishing access controls in a premise-based environment
US20080098088A1 (en) Communication System, Terminal Device And Communication Device
US8069473B2 (en) Method to grant access to a data communication network and related devices
WO2012019410A1 (zh) 智能家居内部网络防止非法入侵的方法及装置
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
CN112383500B (zh) 一种对涉及投屏设备的访问请求进行控制的方法及***
JP2004509511A (ja) アクセス制御方法
JP3649440B2 (ja) クライアント機器への接続をルーティングするためのサーバ
US10469498B2 (en) Communication system, control instruction apparatus, communication control method and program
US8239930B2 (en) Method for controlling access to a network in a communication system
EP3890271A1 (en) Systems, methods, and media for authorizing external network access requests
US20060059334A1 (en) Method to grant access to a data communication network and related devices
US11924221B2 (en) Systems, methods, and media for authorizing external network access requests
US20190075464A1 (en) Technique for Controlling Access to a Radio Access Network
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
KR20110008964A (ko) 댁 내 범용 플러그 앤 플레이 디바이스에 대한 원격 접속 서비스를 제공하기 위한 원격 접속 서비스 프로파일 설정 방법 및 사용자 인증 방법
CN116032763A (zh) 网络业务的处理方法、***和网关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application