KR20150122572A - 액세스 제어 방법, 장치, 프로그램 및 기록매체 - Google Patents

액세스 제어 방법, 장치, 프로그램 및 기록매체 Download PDF

Info

Publication number
KR20150122572A
KR20150122572A KR1020147026649A KR20147026649A KR20150122572A KR 20150122572 A KR20150122572 A KR 20150122572A KR 1020147026649 A KR1020147026649 A KR 1020147026649A KR 20147026649 A KR20147026649 A KR 20147026649A KR 20150122572 A KR20150122572 A KR 20150122572A
Authority
KR
South Korea
Prior art keywords
mac address
secret key
access
dlna
dlna client
Prior art date
Application number
KR1020147026649A
Other languages
English (en)
Other versions
KR101620254B1 (ko
Inventor
티에준 리우
젱 리
시안린 첸
리앙 쳉
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20150122572A publication Critical patent/KR20150122572A/ko
Application granted granted Critical
Publication of KR101620254B1 publication Critical patent/KR101620254B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 통신 분야에 관한 것으로, 액세스 제어 방법, 및 장치에 관한 것이다. 상기 액세스 제어 방법은, DLNA 클라이언트가 송신하는 액세스 요청을 수신하며, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부한다. 본 발명은, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결한다. 본 발명은, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기 때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.

Description

액세스 제어 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING ACCESS}
본원 발명은, 출원 번호가 CN201410123103.7이고, 출원일자가 2014년 3월 28일인 중국 특허 출원을 기초로하여 우선권을 주장하는 바, 당해 중국 특허 출원의 전부 내용은 본원 발명에 원용된다.
기술분야
본 발명은, 통신 분야에 관한 것으로, 특히 액세스 제어 방법 및 장치에 관한 것이다.
DLNA(Dlgital Living Network Alliance, 디지털 리빙 네트워크 얼라이언스)는 소니사, 인텔사, 및 마이크로 소프트사가 주도하는 비영리 단체로서, 가전 장치 사이에서 디지털 미디어 콘텐츠를 공유하는 문제점을 해결하는 것을 목적으로 하고 있다.
DLNA에 기반하는 네트워크 아키텍처에 있어서, DLNA 클라이언트와 DLNA서버를 포함하고, DLNA 클라이언트와 DLNA 서버는 유선 네트워크 또는 무선 네트워크를 통하여 연결된다. DLNA 서버는, 미디어 콘텐츠를 제공하는 바, 하나의 멀티 미디어 파일의 공유 플랫폼을 포함하며, 당해 공유 플랫폼은 이미지, 뮤직, 비디오, 등의 미디어 콘텐츠의 공유를 지원한다. DLNA 클라이언트는, DLNA 서버가 공유하는 미디어 콘텐츠를 액세스하여 재생시킨다. 발명자는 상기 발명을 실현하는 과정에서, 상기 방식에는 적어도 이하의 결점이 존재하는 것을 발견하였다. 즉, 관련된 기술에서는, DLNA 클라이언트의 액세스에 대해 어떠한 관리 및 제어도 하지 않아, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하게 된다.
관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결하기 위하여, 본 발명의 실시 예는 액세스 제어 방법, 및 장치를 제공하였다. 상기 기술안은 이하와 같다.
본 발명의 실시 예의 제 1측면에 따르면, DLNA 서버에 사용되는 액세스 제어 방법을 제공하며, 상기 액세스 제어 방법은,
DLNA 클라이언트가 송신하는 액세스 요청을 수신하는 단계,
상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하는 단계,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하는 단계,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하는 단계
를 포함한다.
선택적으로, 상기 액세스 제어 방법은,
상기 미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하지 않을 경우, MAC 주소와 비밀 키 간의 대응 관계가 포함되어 있는 미리 저장된 대응 관계에 상기 MAC 주소가 존재하는지 여부를 검색하는 단계,
상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재할 경우, 상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하는 단계
를 더 포함한다.
선택적으로, 상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하는 상기 단계는,
미리 저장된 대응 관계에 기반하여 상기 MAC 주소에 대응되는 비밀 키를 취득하는 단계,
상기 DLNA 클라이언트가 송신한 액세스 요청에 비밀 키가 부가되어 있는지 여부를 판단하는 단계,
비밀 키가 부가되어 있고, 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일할 경우, 상기 DLNA 클라이언트의 액세스를 허락하는 단계,
아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, 상기 DLNA 클라이언트의 액세스를 거부하는 단계
를 포함한다.
선택적으로, 상기 액세스 제어 방법은,
상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재하지 않으면, 상기 MAC 주소에 대응되는 비밀 키를 생성하는 단계,
상기 MAC 주소, 및 상기 MAC 주소에 대응되는 비밀 키를 상기 미리 저장된 대응 관계에 추가하는 단계,
상기 비밀 키를 상기 MAC 주소에 대응되는 상기 DLNA 클라이언트에게 송신하는 단계
를 더 포함한다.
선택적으로, 상기 액세스 제어 방법은,
부당한 MAC 주소, 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있는 상기 미리 설정된 블랙 리스트를 취득하는 단계를 더 포함한다.
본 발명의 실시 예의 제 2측면에 따르면, DLNA 서버에 사용되는 액세스 제어 장치를 제공하며, 상기 액세스 제어 장치는,
DLNA 클라이언트가 송신하는 액세스 요청을 수신하기 위한 요청 수신 모듈,
상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하기 위한 주소 취득 모듈,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하기 위한 주소 검출 모듈,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하기 위한 액세스 거부 모듈
을 포함한다.
선택적으로, 상기 액세스 제어 장치는,
상기 미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하지 않을 경우, MAC 주소와 비밀 키 간의 대응 관계가 포함되어 있는 미리 저장된 대응 관계에, 상기 MAC 주소가 존재하는지 여부를 검색하기 위한 주소 검색 모듈,
상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재할 경우, 상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하기 위한 액세스 확정 모듈
을 더 포함한다.
선택적으로, 상기 액세스 확정 모듈은,
미리 저장된 대응 관계에 기반하여 상기 MAC 주소에 대응되는 비밀 키를 취득하기 위한 비밀 키 취득 유닛,
상기 DLNA 클라이언트가 송신한 액세스 요청에 비밀 키가 부가되어 있는지 여부를 판단하기 위한 비밀 키 판단 유닛,
비밀 키가 부가되어 있고, 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일할 경우, 상기 DLNA 클라이언트의 액세스를 허락하기 위한 액세스 허락 유닛,
아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, 상기 DLNA 클라이언트의 액세스를 거부하기 위한 액세스 거부 유닛
을 포함한다.
선택적으로, 상기 액세스 제어 장치는,
상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재하지 않으면, 상기 MAC 주소에 대응되는 비밀 키를 생성하기 위한 비밀 키 생성 모듈,
상기 MAC 주소, 및 상기 MAC 주소에 대응되는 비밀 키를 상기 미리 저장된 대응 관계에 추가하기 위한 대응 저장 모듈,
상기 비밀 키를 상기 MAC 주소에 대응되는 상기 DLNA 클라이언트에게 송신하기 위한 비밀 키 송신 모듈
을 포함한다.
선택적으로, 상기 액세스 제어 장치는,
부당한 MAC 주소, 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있는 상기 미리 설정된 블랙 리스트를 취득하기 위한 리스트 취득 모듈을 더 포함한다.
본 발명의 실시 예의 제 3측면에 따르면, 액세스 제어 장치를 제공하며, 당해 액세스 제어 장치는,
프로세서,
상기 프로세서가 수행 가능한 명령을 저장하기 위한 메모리를 포함하고,
상기 프로세서는,
DLNA 클라이언트가 송신하는 액세스 요청을 수신하고,
상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하며,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하고,
미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하도록 구성된다.
본 발명의 실시 예가 제공하는 기술안의 유익한 효과는 이하와 같다.
DLNA 서버에 있어서, DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하여, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부함으로써, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결했다. 본 실시 예에 있어서, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기 때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.
이상의 일반적인 설명과 후술되는 세부사항은 단지 예시적인 것일뿐, 본 발명을 한정하기 위한 것이 아니라는 것을 이해해야 할 것이다.
이하, 본 발명의 실시예의 기술적 해결수단을 더 명확하게 설명하기 위하여, 실시예의 설명 중에 사용되는 첨부도면에 대하여 간단히 소개한다. 하기의 설명중의 첨부도면은 단지 본 발명의 일부 실시예인 바, 본 기술분야의 통상의 지식을 가진 자에게 있어서 진보성 창출에 힘쓸 필요가 없는 전제하에서 이런 첨부도면에 의하여 기타 첨부도면을 얻을 수도 있는 것은 자명하다.
도 1은, 예시적인 일 실시 예에 따른 액세스 제어 방법을 나타낸 플로우 차트이고,
도 2는, 예시적인 다른 일 실시 예에 따른 액세스 제어 방법을 나타낸 플로우 차트이고,
도 3은, 예시적인 일 실시 예에 따른 액세스 제어 장치를 나타낸 모식도이고,
도 4는, 예시적인 다른 일 실시 예에 따른 액세스 제어 장치를 나타낸 모식도이고,
도 5는, 본 발명의 예시적인 일 실시 예에 따른 액세스 제어하기 위한 장치를 나타낸 블록도이다.
상기 도면을 통하여 본 발명의 실시예를 예시하지만 그 구체적인 내용에 대해서는 후술하도록 한다. 이러한 도면과 문자 기재는 본 발명의 취지의 범위를 한정하려는 것이 아니라 확정된 실시예를 참고로 하여 본 기술 분야의 당업자로 하여금 본 발명의 컨셉을 이해하도록 하기 위한 것이다.
하기에 본 발명의 목적, 기술안 및 이점을 더욱 명확하게 하기 위하여 도면을 참조하면서 본 발명의 실시예를 더욱 상세하게 설명하도록 한다. 물론, 설명하는 실시 예는 단지 본 발명의 여러개의 실시 예에 불과할 뿐, 전부의 실시 예가 아니다. 본 기술분야의 통상의 지식을 가진 자에 있어서 본 발명의 실시 예에 기반하여 진보성 창출에 힘쓸 필요가 없는 전제하에서 얻은 기타 전부의 실시 예는 본 발명의 범위에 속한다.
본 발명이 제공하는 액세스 제어 방법을 설명하기 전에, 우선, 본 발명에 관한 DLNA 서버를 설명할 필요가 있다. DLNA 서버는, 이미지, 뮤직, 비디오, 등의 미디어 콘텐츠의 공유를 실현하기 위한 서버로서, 당해 DLNA 서버는, 상기 기능을 실현하기 위한 컴퓨터 소프트웨어일수도 있고, 상기 컴퓨터 소프트웨어를 수행하기 위한 컴퓨터, 또는 컴퓨터 시스템일수도 있다.
DLNA 서버가 이미지, 뮤직, 비디오, 등의 미디어 콘텐츠의 공유기능을 실현하기 위한 컴퓨터 소프트웨어일 경우, DLNA 서버는 DLNA 디바이스에서 동작될 수도 있다. DLNA 디바이스는 지능형 라우터일수도 있고, 당해 지능형 라우터는, 일반적인 라우터가 실현할 수 있는 라우팅 기능외에도, 별도의 운영 시스템도 구비하며, 사용자로부터 다양한 애플리케이션을 설정할 수 있다. 여기서, 운영 시스템은 Open Wrt에 기반하여 사용자 정의된 운영 시스템일 수도 있다. DLNA 디바이스는 하드 디스크와 같은 기록 매체도 포함하고, 당해 기록 매체는 이미지, 뮤직, 비디오등의 파일을 저장한다. 선택적으로, DLNA 디바이스는, USB 플래시 드라이버, 모바일 하드 디스크와 같은 모바일 저장 디바이스의 연결을 지원하기 위한 USB 인터페이스도 포함한다.
도 1은, 예시적인 일 실시 예에 따른 액세스 제어 방법을 나타낸 플로우 차트이고, 당해 액세스 제어 방법을 DLNA 서버에 적용시킨 예를 들어, 본 실시 예를 설명한다. 당해 액세스 제어 방법은, 이하의 여러개의 단계를 포함한다.
단계 102에 있어서, DLNA 클라이언트가 송신하는 액세스 요청을 수신한다.
단계 104에 있어서, DLNA 클라이언트가 이용하는 MAC 주소(Media Access Control address: 매체 액세스 제어 주소; 이하MAC 주소라 칭함)를 취득한다.
단계 106에 있어서, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출한다.
단계 108에 있어서, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부한다.
상기와 같이, 본 실시 예가 제공하는 액세스 제어 방법에 따르면, DLNA 서버에서는, DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하여, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부함으로써, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결했다. 본 실시 예에 있어서, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기 때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.
도 2는, 예시적인 다른 일 실시 예에 따른 액세스 제어 방법을 나타낸 플로우 차트이고, 당해 액세스 제어 방법을 DLNA 서버에 적용한 예를 들어, 본 실시 예를 설명한다. 당해 액세스 제어 방법은, 이하의 여러개의 단계를 포함한다.
단계 201에 있어서, DLNA 클라이언트가 송신하는 액세스 요청을 수신한다.
DLNA 클라이언트와 DLNA 서버는 유선 네트워크, 또는 무선 네트워크를 경유하여 연결될 수 있다. DLNA 클라이언트는, DLNA 서버가 공유하는 파일을 액세스할 필요가 있을 경우, DLNA 서버로 액세스 요청을 송신하며, 이와 대응하여, DLNA 서버는 DLNA 클라이언트가 송신하는 액세스 요청을 수신한다.
단계 202에 있어서, DLNA 클라이언트가 이용하는 MAC 주소를 취득한다.
DLNA 서버는, 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC(Medium/Media Access Conrtol)주소를 취득한다. 예를 들면, DLNA 서버는, 우선, DLNA 클라이언트의 IP(Internet Protocol)주소를 취득하며, 그 후 ARP(Address Resolution Protocol)에 의해 IP주소에 대응되는 MAC 주소를 역 방향 조회(Reverse Lookup)하여, 역 방향 조회한 당해 MAC 주소가 바로 DLNA 클라이언트가 이용하는 MAC 주소이다.
DLNA 클라이언트가 이용하는 IP주소는 수시로 변경될 가능성이 있으나, 그 MAC 주소는 변경되지 않기에, 본 실시 예가 제공하는 액세스 제어 방법에 있어서, DLNA 클라이언트가 이용하는 MAC 주소를 이용하여 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정한다.
단계 203에 있어서, 미리 설정된 블랙 리스트를 취득한다.
DLNA 서버는, 미리 설정된 블랙 리스트를 취득하며, 미리 설정된 블랙 리스트에는 부당한 MAC 주소, 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있다. 사용자(예를 들면, 네트워크 관리자)에 의해 당해 미리 설정된 블랙 리스트 내의 MAC 주소에 대하여 변경, 추가, 삭제, 등을 포함하는 관리를 진행한다. 사용자(예를 들면, 네트워크 관리자)는 DLNA 서버에 연결된 DLNA 클라이언트의 MAC 주소를 조회할 수 있으며, 네트워크 관리자로부터 어느 하나의 MAC 주소에 대응되는 DLNA 클라이언트가 액세스 권한을 소유하는 것을 원하지 않을 경우, 즉 당해 DLNA 클라이언트가 DLNA 서버에 의해 공유하는 파일을 판독하는 것을 원하지 않을 경우, 당해 DLNA 클라이언트의 MAC 주소를 블랙 리스트내에 추가한다.
일 실시예에 있어서, DLNA 서버가 동작되고 있는 DLNA 디바이스에서, Datacenter Server라는 서버 유형의 애플리케이션이 더 동작하고 있을 수 있다. Datacenter Server은 두개의 API(Application programming Interface)를 포함하고, 이 중 하나의 API는 현재 DLNA 서버에 연결되어 있는 모든 DLNA 클라이언트의 MAC 주소를 취득하여 표시하기 위한 것일 수 있으며, 다른 하나의 API는 어느 하나의 MAC 주소를 미리 설정된 블랙 리스트내에 추가하기 위한 것일수 있다. 네트워크 관리자는 어느 하나의 MAC 주소를 미리 설정된 블랙 리스트내에 추가할 필요가 있을 경우, 해당되는 명령을 트리거하여, 즉 상기 다른 하나의 API를 호출하여, 당해 MAC 주소를 미리 설정된 블랙 리스트내에 추가하는 처리를 실현할 수 있다.
DLNA 서버는 Datacenter Server와 동시에 DLNA 디바이스에서 수행되고 있기에, DLNA 서버에 의해 Datacenter Server로부터 미리 설정된 블랙 리스트를 취득할 수 있다.
또한, 상기 단계 203는, 단계 201와 단계 202를 수행하기 전에 수행될 수도 있고, 단계 201와 단계 202를 수행한 후에 수행될 수도 있으며, 단계 201 및 단계 202와 동시에 수행될 수도 있다. 본 실시 예에 있어서, 상기 단계 203를 단계 201와 단계 202를 수행한 후에 수행하는 예를 들어 설명하며, 여기에 대해 구체적으로 한정하지 않는다.
단계 204에 있어서, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출한다.
예를 들면, DLNA 서버에 있어서, 현재 액세스 요청을 송신한 DLNA 클라이언트의 MAC 주소, 및 미리 설정된 블랙 리스트를 취득한 후, 미리 설정된 블랙 리스트내에 당해 MAC 주소가 존재하는지 여부를 검출한다.
단계 205에 있어서, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부한다.
미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 서버는 DLNA 클라이언트의 액세스를 거부한다. 미리 설정된 블랙 리스트내에 액세스 요청을 송신한 DLNA 클라이언트의 MAC 주소가 존재하는 경우, 당해 MAC 주소가 부당한 MAC 주소 또는 액세스 허가받지 못한 MAC 주소인 것을 나타내므로, DLNA 서버는 DLNA 클라이언트의 액세스를 거부하여, DLNA 클라이언트가 공유의 파일을 판독할 수 없게 함으로써, 파일의 안전성을 충분히 보증한다.
단계 206에 있어서, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하지 않을 경우, 미리 저장된 대응 관계에 MAC 주소가 존재하는지 여부를 검색한다.
MAC 주소가 미리 설정된 블랙 리스트내에 존재하지 않을 경우, DLNA 서버는 미리 저장된 대응 관계에 현재 액세스 요청을 송신한 MAC 주소가 존재하는지 여부를 검색한다. 미리 저장된 대응 관계에는 MAC 주소와 비밀 키 간의 대응 관계를 포함하고, 미리 저장된 대응 관계 내의 MAC 주소는, 이 전에 액세스 연결의 확립에 성공한 DLNA 클라이언트의 MAC 주소이다.
DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 취득하는 것을 방지하기 위하여, 본 실시 예가 제공하는 액세스 제어 방법에 있어서, DLNA 서버내에 미리 저장된 대응 관계를 설정한다. ARP기만이란, DLNA 클라이언트가 MAC 주소를 위조하는 수단에 의해, 실제의 MAC 주소를 어느 가짜 MAC 주소로 위조하여 DLNA 서버를 기만하는 것이다. 예를 들면, 어느 하나의 DLNA 클라이언트의 실제 MAC 주소가 A이고, 동시에 A가 미리 설정된 블랙 리스트 내의 멤버일 경우, 당해 DLNA 클라이언트가 액세스 허가를획득하기 위하여, 어느 가짜 MAC 주소B로 위조하였으나, B는 미리 설정된 블랙 리스트 내의 멤버가 아니다. 이와 같은 경우, DLNA 서버에 있어서, 당해 DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, 당해 가짜 MAC 주소B를 역 방향 조회할 수 있으며, 이럴 경우 당해 DLNA 클라이언트가 송신한 액세스 요청을 효과적으로 거부하지 못한다.
따라서, DLNA 서버는, 액세스 연결의 확립에 성공한 모든 DLNA 클라이언트의 MAC 주소에 대해, 대응되는 비밀 키를 설정한다. DLNA 클라이언트와 DLNA 서버에 대하여 최초로 액세스 연결을 확립할 시, 즉 DLNA 서버가 최초로 DLNA 클라이언트가 송신한 액세스 요청을 허락할 시, DLNA 서버는, 당해 DLNA 클라이언트의 MAC 주소에 대응되는 하나의 비밀 키를 생성함과 동시에, MAC 주소와 비밀 키 간의 대응 관계를 미리 저장된 대응 관계에 추가한다.
동시에, DLNA 서버는 당해 비밀 키를 MAC 주소에 대응되는 DLNA 클라이언트에게 송신함과 동시에, 당해 DLNA 클라이언트로 하여금 이후에 송신하는 액세스 요청내에 반드시 당해 비밀 키를 부가하도록 요구하며, 당해 비밀 키를 부가하지 않으면 당해 DLNA 클라이언트는 액세스 허가받지 못하게 된다. 만약, DLNA 클라이언트가 위조한 MAC 주소를 이용하여 액세스 요청을 송신한 클라이언트일 경우, 당해 DLNA 클라이언트는 DLNA 서버로부터 송신한 비밀 키를 수신하지 못하게 되고, 이로써 DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락받는 것을 효과적으로 방지한다. 이 후, DLNA 서버는 액세스 요청내에 비밀 키가 부가되어 있는지 없는지를 판단함으로써, DLNA 클라이언트의 액세스를 허락하는지 여부를 확정할 수 있다.
또한, 기타 가능한 실시예에 있어서, MAC 주소가 미리 설정된 블랙 리스트내에 존재하지 않을 경우, 직접 DLNA 클라이언트의 액세스를 허락하는 단계를 수행할 수도 있다. 본 실시 예는 단지 비교적 바람직한 실시 예일 뿐, DLNA 시스템의 안전성을 더 향상시켜, 어느 DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락받는 것을 방지한다.
단계 207에 있어서, 미리 저장된 대응 관계에 MAC 주소가 존재하지 않을 경우, MAC 주소에 대응되는 비밀 키를 생성하고, MAC 주소, 및 MAC 주소에 대응되는 비밀 키를 미리 저장된 대응 관계에 추가하며, MAC 주소에 대응되는 DLNA 클라이언트로 비밀 키를 송신한다.
미리 저장된 대응 관계에 MAC 주소가 존재하지 않을 경우, DLNA 클라이언트가 최초로 액세스 요청을 송신하는 클라이언트인것을 나타낸다. 상기 단계 204에서 당해 DLNA 클라이언트가 이용하는 MAC 주소가 미리 설정된 블랙 리스트내에 존재하지 않는 것을 이미 검증하였기에, 이 때 DLNA 서버는 DLNA 클라이언트의 액세스를 허락하여, 액세스 연결을 확립할 수 있다.
이와 동시에, DLNA 서버는 MAC 주소에 대응되는 비밀 키를 생성하고, MAC 주소, 및 MAC 주소에 대응되는 비밀 키를 미리 저장된 대응 관계에 추가하며, MAC 주소에 대응되는 DLNA 클라이언트로 비밀 키를 송신한다. 예를 들면, DLNA 서버는 DLNA 클라이언트로 허락 응답을 송신하고, 허락 응답내에 생성한 비밀 키를 부가할 수도 있다.
상기 단계 206에서 이미 설명했듯이, DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락하는 것을 방지하기 위하여, DLNA 서버는 액세스 연결의 확립에 성공한 DLNA 모든 클라이언트의 MAC 주소에 대해, 대응되는 비밀 키를 설정한다. DLNA 클라이언트와 DLNA 서버에 대하여 최초로 액세스 연결을 확립할 시, DLNA 서버는 당해 DLNA 클라이언트의 MAC 주소에 대응되는 비밀 키를 생성함과 동시에, MAC 주소과 비밀 키 간의 대응 관계를 미리 저장된 대응 관계에 추가한다. 동시에, DLNA 서버는 당해 비밀 키를 MAC 주소에 대응되는 DLNA 클라이언트에게 송신함과 동시에, 당해 DLNA 클라이언트로 하여금 이 후에 송신하는 액세스 요청내에 반드시 당해 비밀 키를 부가하도록 요구하며, 이렇게 어느 DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락받는 것을 방지한다.
단계 208에 있어서, 미리 저장된 대응 관계에 MAC 주소가 존재할 경우, 미리 저장된 대응 관계에 포함되어 있는 MAC 주소에 대응되는 비밀 키에 기반하여, DLNA 클라이언트의 액세스를 허락하는지 여부를 확정한다.
미리 저장된 대응 관계에 MAC 주소가 존재할 경우, DLNA 클라이언트가 이 전에 DLNA 서버와의 액세스 연결의 확립에 이미 성공한 것을 나타낸다. 상기 단계 206의 설명에 의하면, 당해 MAC 주소는 미리 저장된 대응 관계에 저장되어 있으며, 동시에 당해 MAC 주소는 대응되는 비밀 키를 소유하고 있다. 이와 같이, DLNA 서버는, 미리 저장된 대응 관계에 포함되어 있는 MAC 주소에 대응되는 비밀 키에 기반하여, DLNA 클라이언트의 액세스를 허락하는지 여부를 확정한다.
일 실시예에 있어서, 당해 단계 208는 이하의 여러개의 서브 단계를 포함할 수 있다.
첫째, 미리 저장된 대응 관계에 기반하여 MAC 주소에 대응되는 비밀 키를 취득한다.
미리 저장된 대응 관계에 이 전에 액세스 연결의 확립에 성공한 DLNA 클라이언트의 MAC 주소와 비밀 키 간의 대응 관계가 존재하기 때문에, 미리 저장된 대응 관계에 현재 액세스 요청을 송신한 DLNA 클라이언트의 MAC 주소가 존재할 시, DLNA 서버는 미리 저장된 대응 관계로부터 MAC 주소에 대응되는 비밀 키를 취득한다.
둘째, DLNA 클라이언트가 송신한 액세스 요청 내에 비밀 키가 부가되어 있는지 없는지를 판단한다
DLNA 서버는 이 전에 액세스 연결의 확립에 성공한 DLNA 클라이언트에 이 후에 송신하는 액세스 요청 내에 반드시 비밀 키를 부가하도록 요구한다. 이 때, DLNA 서버에서 당해 DLNA 클라이언트는 이 전에 자신과 이미 액세스 연결의 확립에 성공한 것을 이미 확정하였기에, DLNA 클라이언트가 현재 송신한 액세스 요청내에 비밀 키가 부가되어 있는지 없는지를 판단한다.
셋째, 비밀 키가 부가되어 있고, 동시에 부가되어 있는 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일할 경우, DLNA 클라이언트의 액세스를 허락한다.
비밀 키가 부가되어 있고, 동시에 부가되어 있는 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일할 경우, DLNA 클라이언트가 최초로 액세스 연결을 확립할 때 ARP기만의 수단에 의해 확립한 것이 아니며, DLNA 클라이언트는 당시 DLNA 서버로부터 피드백한 비밀 키를 수신받았다는 것을 나타낸다. 이 때, DLNA 서버는 DLNA 클라이언트의 액세스를 허락하며, 액세스 연결을 확립한다.
넷째, 아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가된 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, DLNA 클라이언트의 액세스를 거부한다.
아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가된 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, DLNA 클라이언트가 최초로 액세스 연결을 확립할 때 ARP기만의 수단에 의해 확립한 것이며, DLNA 클라이언트는 당시 DLNA 서버로부터 피드백한 비밀 키를 수신받지 못했다는 것을 나타낸다. 이 때, DLNA 서버는 DLNA 클라이언트의 액세스를 거부한다.
상기와 같이, 본 실시 예가 제공하는 액세스 제어 방법에 따르면, DLNA 서버에서 DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하여, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부함으로써, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결했다. 본 실시 예에 있어서, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기 때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.
또한, 본 실시 예에 있어서, 액세스 연결의 확립에 성공한 모든 DLNA 클라이언트의 MAC 주소에 대해 대응되는 비밀 키를 설정함과 동시에, MAC 주소와 비밀 키 간의 대응 관계를 미리 저장된 대응 관계에 추가하며, 당해 비밀 키를 MAC 주소에 대응되는 DLNA 클라이언트에게 송신함과 동시에, 당해 DLNA 클라이언트로 하여금 이 후에 송신하는 액세스 요청내에 반드시 당해 비밀 키를 부가하도록 요구함으로써, DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락받는 것을 방지하여, DLNA 시스템의 안전성을 더 향상시켰다.
이하는 본 발명의 장치의 실시 예이며, 본 발명의 방법의 실시 예를 수행할 수 있다. 본 발명의 장치의 실시 예 내에서 기술되지 않은 세부 내용은, 본 발명의 방법의 실시 예를 참조할 수 있다.
도 3은, 예시적인 일 실시 예에 따른 액세스 제어 장치를 나타낸 모식도이고, 당해 액세스 제어 장치는, 소프트웨어, 하드웨어, 또는 양자의 조합에 의해 DLNA 서버의 일부 혹은 전부를 실현할 수 있다. 당해 액세스 제어 장치는, 요청 수신 모듈(310)과, 주소 취득 모듈(320)과, 주소 검출 모듈(330)과, 액세스 거부 모듈(340)을 포함할 수 있다.
요청 수신 모듈(310)은, DLNA 클라이언트가 송신하는 액세스 요청을 수신한다.
주소 취득 모듈(320)은, DLNA 클라이언트가 이용하는 MAC 주소를 취득한다.
주소 검출 모듈(330)은, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출한다.
액세스 거부 모듈(340)은, MAC 주소가 상기 미리 설정된 블랙 리스트내에 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부한다.
상기와 같이, 본 실시 예가 제공하는 액세스 제어 장치에 따르면, DLNA 서버에서 DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하여, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부함으로써, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결했다. 본 실시 예에 있어서, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.
도 4는, 예시적인 다른 일 실시 예에 따른 액세스 제어 장치를 나타낸 모식도이고, 당해 액세스 제어 장치는, 소프트웨어, 하드웨어, 또는 양자의 조합에 의해 DLNA 서버의 일부 혹은 전부를 실현할 수 있다. 당해 액세스 제어 장치는, 요청 수신 모듈(310)과, 주소 취득 모듈(320)과, 주소 검출 모듈(330)과, 액세스 거부 모듈(340)을 포함할 수 있다.
요청 수신 모듈(310)은, DLNA 클라이언트가 송신하는 액세스 요청을 수신한다.
주소 취득 모듈(320)은, DLNA 클라이언트가 이용하는 MAC 주소를 취득한다.
당해 액세스 제어 장치는, 리스트 취득 모듈(322)을 더 포함하고,
리스트 취득 모듈(322)은, 미리 설정된 블랙 리스트를 취득하며, 여기서, 미리 설정된 블랙 리스트에는 부당한 MAC 주소 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있다.
주소 검출 모듈(330)은, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출한다.
액세스 거부 모듈(340)은, MAC 주소가 미리 설정된 블랙 리스트내에 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부한다.
당해 액세스 제어 장치는, 주소 검색 모듈(350)을 더 포함하고,
주소 검색 모듈(350)은, MAC 주소가 미리 설정된 블랙 리스트내에 존재하지 않을 경우, 미리 저장된 대응 관계에 MAC 주소가 존재하는지 여부를 검색하며, 여기서, 미리 저장된 대응 관계에는 MAC 주소와 비밀 키 간의 대응 관계가 포함되어 있다.
당해 액세스 제어 장치는, 비밀 키 생성 모듈(362)과, 대응 저장 모듈(364)과, 비밀 키 송신 모듈(366)과, 액세스 확정 모듈(370)을 더 포함한다.
비밀 키 생성 모듈(362)은, 미리 저장된 대응 관계에 MAC 주소가 존재하지 않을 경우, MAC 주소에 대응되는 비밀 키를 생성한다.
대응 저장 모듈(364)은, MAC 주소, 및 MAC 주소에 대응되는 비밀 키를 상기 미리 저장된 대응 관계에 추가한다.
비밀 키 송신 모듈(366)은, MAC 주소에 대응되는 DLNA 클라이언트로 비밀 키를 송신한다.
액세스 확정 모듈(370)은, 미리 저장된 대응 관계에 MAC 주소가 존재할 경우, 미리 저장된 대응 관계에 포함되어 있는 MAC 주소에 대응되는 비밀 키에 기반하여, DLNA 클라이언트의 액세스를 허락하는지 여부를 확정한다.
액세스 확정 모듈(370)은, 비밀 키 취득 유닛(370a)과, 비밀 키 판단 유닛(370b)과, 액세스 허락 유닛(370c)과, 액세스 거부 유닛(370d)을 더 포함한다.
비밀 키 취득 유닛(370a)는, 미리 저장된 대응 관계에 기반하여 MAC 주소에 대응되는 비밀 키를 취득한다.
비밀 키 판단 유닛(370b)는, DLNA 클라이언트가 송신한 액세스 요청내에 비밀 키가 부가되어 있는지 없는지를 판단한다.
액세스 허락 유닛(370c)는, 비밀 키가 부가되어 있고, 동시에 부가되어 있는 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일할 경우, DLNA 클라이언트의 액세스를 허락한다.
액세스 거부 유닛(370d)는, 아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가된 비밀 키가 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, DLNA 클라이언트의 액세스를 거부한다.
상기와 같이, 본 실시 예가 제공하는 액세스 제어 장치에 따르면, DLNA 서버에서 DLNA 클라이언트가 송신하는 액세스 요청을 수신한 후, DLNA 클라이언트가 이용하는 MAC 주소를 취득하며, 미리 설정된 블랙 리스트내에 MAC 주소가 존재하는지 여부를 검출하여, 미리 설정된 블랙 리스트내에 MAC 주소가 존재할 경우, DLNA 클라이언트의 액세스를 거부함으로써, 관련된 기술에서의 DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신할 수 있음으로 인해, 악의의 액세스 및 보안 리스크가 발생하는 문제점을 해결했다. 본 실시 예에 있어서, 미리 설정된 블랙 리스트를 설정함으로써, DLNA 클라이언트가 부당한 MAC 주소, 또는 액세스 허가받지 못한 MAC 주소를 이용하여 송신한 액세스 요청을 효과적으로 배제하여, DLNA 클라이언트가 액세스 요청을 DLNA 서버로 자유로이 송신하지 못하게 하기때문에, 악의의 액세스, 및 보안 리스크를 충분히 방지한다.
또한, 본 실시 예에 있어서, 액세스 연결의 확립에 성공한 모든 DLNA 클라이언트의 MAC 주소에 대해 대응되는 비밀 키를 설정함과 동시에, MAC 주소와 비밀 키 간의 대응 관계를 미리 저장된 대응 관계에 추가하며, 동시에 당해 비밀 키를 MAC 주소에 대응되는 DLNA 클라이언트에게 송신함과 동시에, 당해 DLNA 클라이언트로 하여금 이 후에 송신하는 액세스 요청내에 반드시 당해 비밀 키를 부가하도록 요구함으로써, DLNA 클라이언트가 ARP기만의 수단에 의해 액세스 허가를 허락받는 것을 방지하여, DLNA 시스템의 안전성을 더 향상시켰다.
상기 실시 예 중의 장치에 관하여, 각 모듈이 조작을 수행하는 구체적인 방법은 이미 관련된 방법의 실시 예에서 상세히 설명했기에, 여기서 상세한 설명은 생략한다.
도 5는, 본 발명의 예시적인 일 실시 예에 따른 액세스 제어하기 위한 장치를 나타낸 블록도이다. 예를 들면, 장치(500)는 본 발명의 상기 실시 예에서 언급된 DLNA 서버일 수도 있다. 장치(500)는, 구조 인덱스와 그 성능에 따라 큰 차이가 있으며, 하나 이상의 CPU(Central Processing Units)(522)(예를 들면, 하나 이상의 프로세서)와 메모리(532)를 포함할 수 있고, 애플리케이션 프로그램(542)과 데이터(544)를 저장하기 위한 하나 이상의 기록 매체(530)(예를 들면 하나 이상의 대용량의 저장 디바이스)를 포함할 수 있다. 여기서, 메모리(532)와 기록 매체(530)는 임시 저장식 저장장치 또는 영구 저장식 저장장치일 수 있다. 기록 매체(530)에 저장되어 있는 프로그램은 하나 이상의 모듈(미도시)을 포함할 수도 있고, 각각의 모듈은 장치(500) 중의 일련의 명령에 대한 조작을 포함할 수 있다. CPU(522)는 기록 매체(530)와 통신할 수 있도록 설치되어, 장치(500)에서 기록 매체(530) 중의 일련의 명령의 조작을 수행할 수도 있다.
장치(500)는, 하나 이상의 전원(526)과, 유선 혹은 무선의 하나 이상의 네트워크 인터페이스 (550)와, 하나 이상의 입출력 인터페이스 (558)와, 하나 이상의 키보드(556) 및/또는 하나 이상의 운영 시스템(541)을 포함할 수 있으며, 여기서, 운영 시스템은 예를 들면 Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM, Free BSDTM 등이다.
기록 매체(530) 중의 명령이 장치(500)의 CPU(522)에 의해 수행될 시, 장치(500)로 하여금 상기 도 1, 또는 도 2에서 나타낸 액세스 제어 방법을 수행하게 할 수 있다.
당업자는, 명세서를 검토하여 본 발명을 실현한 후, 본 발명의 기타 실시안을 용이하게 생각해낼 수 있다. 본원 발명은, 본 발명의 모든 변형, 용도, 또는 적응적 변경을 포함하며, 이러한 변형, 용도, 또는 적응적 변경은, 본 발명의 일반적 원리에 따르며, 본 발명은 개시되지 않은 당업계의 공지의 지식 또는 통상적 기술수단을 포함한다. 명세서와 실시 예는 단지 예시일 뿐, 본 발명의 진정한 범주와 정신은 이하의 특허 청구의 범위에 기재된다.
본 발명은 상기에 기술되고 또 도면에 나타낸 정확한 구성에 한정되지 않으며, 그 범위를 초과하지 않는한 다양한 수정과 변경을 실현할 수 있다는 것을 이해해야 할 것이다. 본 발명의 범위는 단지 부가되는 특허 청구의 범위에 의해 한정된다.

Claims (11)

  1. DLNA 서버(a Digital Living Network Alliance server)에 사용되는 액세스 제어 방법에 있어서,
    DLNA 클라이언트가 송신하는 액세스 요청을 수신하는 단계와,
    상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하는 단계와,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하는 단계와,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하는 단계
    를 포함하는
    액세스 제어 방법.
  2. 제 1 항에 있어서,
    상기 미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하지 않을 경우, 상이한 MAC 주소와 상이한 비밀 키 간의 대응 관계가 포함되어 있는 미리 저장된 대응 관계에 상기 MAC 주소가 존재하는지 여부를 검색하는 단계와,
    상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재할 경우, 상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하는 단계
    를 더 포함하는
    액세스 제어 방법.
  3. 제 2 항에 있어서,
    상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하는 단계는,
    미리 저장된 대응 관계에 기반하여 상기 MAC 주소에 대응되는 비밀 키를 취득하는 단계와,
    상기 DLNA 클라이언트가 송신한 액세스 요청에 비밀 키가 부가되어 있는지 여부를 판단하는 단계와,
    비밀 키가 부가되어 있고, 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일할 경우, 상기 DLNA 클라이언트의 액세스를 허락하는 단계와,
    아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, 상기 DLNA 클라이언트의 액세스를 거부하는 단계
    를 포함하는
    액세스 제어 방법.
  4. 제 2 항에 있어서,
    상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재하지 않으면, 상기 MAC 주소에 대응되는 비밀 키를 생성하는 단계와,
    상기 MAC 주소, 및 상기 MAC 주소에 대응되는 비밀 키를 상기 미리 저장된 대응 관계에 추가하는 단계와,
    상기 비밀 키를 상기 MAC 주소에 대응되는 상기 DLNA 클라이언트에게 송신하는 단계
    를 더 포함하는
    액세스 제어 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    부당한 MAC 주소 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있는 상기 미리 설정된 블랙 리스트를 취득하는 단계를 더 포함하는
    액세스 제어 방법.
  6. DLNA 서버에 사용되는 액세스 제어 장치에 있어서,
    DLNA 클라이언트가 송신하는 액세스 요청을 수신하기 위한 요청 수신 모듈과,
    상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하기 위한 주소 취득 모듈과,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하기 위한 주소 검출 모듈과,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하기 위한 액세스 거부 모듈
    을 포함하는
    액세스 제어 장치.
  7. 제 6 항에 있어서,
    상기 미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하지 않을 경우, 상이한 MAC 주소와 상이한 비밀 키 간의 대응 관계가 포함되어 있는 미리 저장된 대응 관계에, 상기 MAC 주소가 존재하는지 여부를 검색하기 위한 주소 검색 모듈과,
    상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재할 경우, 상기 미리 저장된 대응 관계에 포함되어 있는, 상기 MAC 주소에 대응되는 비밀 키에 기반하여, 상기 DLNA 클라이언트의 액세스를 허락하는지 여부를 확정하기 위한 액세스 확정 모듈
    을 더 포함하는
    액세스 제어 장치.
  8. 제 7 항에 있어서,
    상기 액세스 확정 모듈은,
    미리 저장된 대응 관계에 기반하여 상기 MAC 주소에 대응되는 비밀 키를 취득하기 위한 비밀 키 취득 유닛과,
    상기 DLNA 클라이언트가 송신한 액세스 요청에 비밀 키가 부가되어 있는지 여부를 판단하기 위한 비밀 키 판단 유닛과,
    비밀 키가 부가되어 있고, 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일할 경우, 상기 DLNA 클라이언트의 액세스를 허락하기 위한 액세스 허락 유닛과,
    아무런 비밀 키도 부가되어 있지 않거나, 혹은 부가되어 있는 비밀 키가 상기 MAC 주소에 대응되는 비밀 키와 동일하지 않을 경우, 상기 DLNA 클라이언트의 액세스를 거부하기 위한 액세스 거부 유닛
    을 포함하는
    액세스 제어 장치.
  9. 제 7 항에 있어서,
    상기 미리 저장된 대응 관계에 상기 MAC 주소가 존재하지 않으면, 상기 MAC 주소에 대응되는 비밀 키를 생성하기 위한 비밀 키 생성 모듈과,
    상기 MAC 주소, 및 상기 MAC 주소에 대응되는 비밀 키를 상기 미리 저장된 대응 관계에 추가하기 위한 대응 저장 모듈과,
    상기 비밀 키를 상기 MAC 주소에 대응되는 상기 DLNA 클라이언트에게 송신하기 위한 비밀 키 송신 모듈
    을 포함하는
    액세스 제어 장치.
  10. 제 6 항 내지 제 9 항 중 어느 한 항에 있어서,
    부당한 MAC 주소, 및/또는 액세스 허가받지 못한 MAC 주소가 포함되어 있는 상기 미리 설정된 블랙 리스트를 취득하기 위한 리스트 취득 모듈을 더 포함하는
    액세스 제어 장치.
  11. 프로세서와,
    상기 프로세서가 수행 가능한 명령을 저장하기 위한 메모리를 포함하되,
    상기 프로세서는,
    DLNA 클라이언트가 송신하는 액세스 요청을 수신하고,
    상기 DLNA 클라이언트가 이용하는 MAC 주소를 취득하며,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재하는지 여부를 검출하고,
    미리 설정된 블랙 리스트내에 상기 MAC 주소가 존재할 경우, 상기 DLNA 클라이언트의 액세스를 거부하도록 구성되는
    액세스 제어 장치.
KR1020147026649A 2014-03-28 2014-07-24 액세스 제어 방법, 장치, 프로그램 및 기록매체 KR101620254B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410123103.7A CN103929419B (zh) 2014-03-28 2014-03-28 访问控制方法和装置
CN201410123103.7 2014-03-28
PCT/CN2014/082874 WO2015143803A1 (zh) 2014-03-28 2014-07-24 访问控制方法和装置

Publications (2)

Publication Number Publication Date
KR20150122572A true KR20150122572A (ko) 2015-11-02
KR101620254B1 KR101620254B1 (ko) 2016-05-11

Family

ID=51147496

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147026649A KR101620254B1 (ko) 2014-03-28 2014-07-24 액세스 제어 방법, 장치, 프로그램 및 기록매체

Country Status (8)

Country Link
EP (1) EP2924947B1 (ko)
JP (1) JP6096376B2 (ko)
KR (1) KR101620254B1 (ko)
CN (1) CN103929419B (ko)
BR (1) BR112014024551B1 (ko)
MX (1) MX349318B (ko)
RU (1) RU2628483C2 (ko)
WO (1) WO2015143803A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929419B (zh) * 2014-03-28 2017-04-12 小米科技有限责任公司 访问控制方法和装置
US9794261B2 (en) 2014-03-28 2017-10-17 Xiaomi Inc. Method and apparatus for controlling access to a server
CN104320376B (zh) * 2014-08-28 2018-09-25 无锡天脉聚源传媒科技有限公司 一种请求发起云与目标云的连接方法及装置
CN104954370B (zh) * 2015-06-09 2018-04-17 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
CN106548607A (zh) * 2015-09-17 2017-03-29 深圳会当科技有限公司 一种安全监控的方法
CN105916015A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种车载多设备共享音视频数据的方法、装置及***
CN115987668B (zh) * 2022-12-29 2024-01-02 北京深盾科技股份有限公司 访问控制方法、***、电子设备及存储介质
CN115987683B (zh) * 2023-03-15 2023-07-28 中国信息通信研究院 区块链网络中节点访问控制方法、装置、设备和介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
CN1750462A (zh) * 2004-09-14 2006-03-22 华为技术有限公司 通过移动终端实现身份认证的方法
US20070203979A1 (en) * 2006-02-14 2007-08-30 Walker Mark R Home communications server
US9363745B2 (en) * 2008-03-26 2016-06-07 Srinivasan Balasubramanian Device managed access point lists in wireless communications
CN101547187B (zh) * 2008-03-28 2012-01-11 中兴通讯股份有限公司 宽带接入设备的网络攻击防护方法
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
CN102665211B (zh) * 2011-12-16 2017-11-07 中兴通讯股份有限公司 一种数字移动网络联盟权限控制方法及装置
CN103929419B (zh) * 2014-03-28 2017-04-12 小米科技有限责任公司 访问控制方法和装置

Also Published As

Publication number Publication date
CN103929419A (zh) 2014-07-16
JP2016519828A (ja) 2016-07-07
MX2014011133A (es) 2016-05-04
MX349318B (es) 2017-07-20
EP2924947B1 (en) 2018-08-22
RU2015134847A (ru) 2017-02-27
EP2924947A1 (en) 2015-09-30
BR112014024551B1 (pt) 2023-05-02
CN103929419B (zh) 2017-04-12
KR101620254B1 (ko) 2016-05-11
WO2015143803A1 (zh) 2015-10-01
BR112014024551A2 (ko) 2017-06-20
RU2628483C2 (ru) 2017-08-17
JP6096376B2 (ja) 2017-03-15

Similar Documents

Publication Publication Date Title
KR101620254B1 (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
CN108293045B (zh) 本地和远程***之间的单点登录身份管理
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
US10509574B2 (en) Container credentialing by host
US20210004453A1 (en) Device-specific authentication credentials
JP5777808B2 (ja) ピアツーピアオーバーレイネットワークにおけるデータアクセス制御の方法及びデバイス
US20110258326A1 (en) Method, device, and system for implementing resource sharing
US10127317B2 (en) Private cloud API
US10375064B2 (en) Method, apparatus, and system for remotely accessing cloud applications
KR20140068964A (ko) 자원 액세스 허가 기법
CN105991614A (zh) 一种开放授权、资源访问的方法及装置、服务器
CN113039745B (zh) 文件***服务器、应用于其中的方法、计算机可读介质
US20220232004A1 (en) Virtual session access management
US20120030738A1 (en) Digital media controller and method for sharing media data between networks using the digital media controller
US10885525B1 (en) Method and system for employing biometric data to authorize cloud-based transactions
EP4172818A1 (en) Shared resource identification
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
US9794261B2 (en) Method and apparatus for controlling access to a server
US11669626B2 (en) Resource access with use of bloom filters
US10277713B2 (en) Role-based access to shared resources
US8250640B1 (en) Transparent kerboros delegation with a storage virtualization system
CN114866247B (zh) 一种通信方法、装置、***、终端及服务器
US10009318B2 (en) Connecting to a cloud service for secure access
US20210097023A1 (en) Decentralized Data System
US20240106816A1 (en) Secure endpoint authentication credential control

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant