对网络中的内容进行用户访问控制的系统和方法

文档序号:7628994阅读:173来源:国知局
专利名称:对网络中的内容进行用户访问控制的系统和方法
技术领域
本发明一般涉及在网络中对装置的用户访问控制,更具体地说,涉及在诸如家庭网络的装置的网络中对内容/资源的用户访问控制。
背景技术
在不同种类组网的计算机网络中,网络中的每个装置可以具有它自己的授权的用户/用户组。每个用户或用户组可以具有关于装置的装置特定的访问权。传统的用户访问方法提供一种集中式服务器,该服务器用于首先建立用户和用户组,然后和其他装置通信以在其他装置上建立本地用户和用户组。因此,中央服务器维护在不同装置上的用户和用户组的映射。当在装置上的用户希望访问另一装置时,集中式服务器将第一个装置上的用户转换为第二个装置上的另一用户,从而在第二个装置上的访问权能够被验证,资源能够被访问或拒绝。
这种传统的基于角色的访问控制系统和方法利用集中式的用户配置注册表来控制许可用户访问的计算资源。当用户请求访问特定资源时,伴随用户的请求首先被路由到用户注册表表。用户注册表包含用户配置数据库,并能够取回用户配置和用户特定访问控制列表(ACL)策略。用户注册表表基于用户配置和用户特定ACL策略验证对于该请求的用户许可。仅当请求匹配用户的ACL策略时,准予许可。
这种传统的集中式用户管理的缺点之一是中央服务器在服务器出现故障的情况下表现为单一的故障点,这使整个安全控制系统停止工作。这种传统的方法的另一缺点是它假定网络中的装置在它们的访问控制策略上是同类的(例如,用户能够在网络中的装置上被一致地识别),并且在网络中仅有一个安全系统。因此,在这种传统的方法中,在组网的不同种类装置中的用户管理需要在任何其他装置被加入到网络之前,集中式服务器必须存在并且用户和用户组必须首先被建立。这种方法在网络不是预先计划并且装置可以按随机顺序加入网络的家庭环境中是有缺陷的。
另外,在这种传统的方法中,在家庭环境中的用户管理和他们的对于装置的访问控制是有问题的。不同于理解企业网络环境的细节和复杂性的熟练的专职系统管理员,在家庭环境中不可能有专职的系统管理员。另外,家庭网络环境中的装置比企业环境中的装置功能上更多样化。因此,家庭网络环境中的用户管理和资源的访问控制必须将非同类的装置的差异进行统一,并且必须易于家庭使用。

发明内容
本发明针对上述需要。在一个实施例中,本发明提供一种在分布式系统中的方法,该方法允许家庭网络环境中的资源(即,内容、装置和服务)上的单一观点的用户和用户组的ACL,而不管装置特定访问控制机制和OS特定访问控制机制间的差异。
同样地,在一个示例性实施例中,本发明提供一种方法,该方法统一家庭网络环境中用于不同用户和用户组的不同的装置特定和操作系统(OS)特定访问控制列表(ACL)。根据本发明的家庭网络包括组网的不同种类的装置和所提供的内容,其中,对于家庭范围用户和用户组的一致的单一观点的ACL被展现给用户。因此,在这种家庭网络中的用户不需要控制在每个单独的装置上的装置特定用户和用户组的ACL。代替地,用户控制用于家庭范围用户和用户组的家庭范围ACL。对于家庭范围用户和用户组的家庭范围ACL的更改被传播到单独的装置。在另一方面,本发明也允许对于装置特定用户和用户组的装置特定ACL的更改。这种更改随后被传播到家庭范围用户和用户组的家庭范围ACL。
因此,本发明允许每个装置具有装置特定用户、用户组和相关联的ACL策略。没有使用在其中存储全部用户和用户组配置和他们的ACL的集中式服务器。代替地,本发明从下面的不同种类装置中聚集用户和用户ACL。这种聚集使家庭用户易于管理用户和ACL。然而,实际的数据能够以分布式方式存储在实际的装置中。在聚集故障的情况下,用户仍然能够管理在每个单独装置上的用户配置。
因此,与传统的集中式用户配置注册表相反,根据本发明实施例的改进的访问方法为每个资源加注每个用户的ACL信息。因此,不需要集中的用户配置注册表。代替地,当用户想访问资源时,在访问被准予或拒绝之前,相关联的ACL信息首先被验证。不需要服务器的建立和在该服务器上的用户和用户组的创建。本发明基于现存的装置的用户管理允许创建家庭范围用户、用户组和他们的ACL。这提供了一种灵活的方法在于它采取了自上而下和自下而上两种方法。
通过下面结合附图的如下说明,本发明的其他实施例、特性、优点将会变得清楚。


图1显示在其中实施根据本发明的访问控制的实施例的网络的示例性功能方框图。
图2显示根据本发明实施例的访问控制系统的示例性功能方框图。
图3显示根据本发明的另一实施例的访问控制系统的示例性功能方框图。
图4显示根据本发明的另一实施例的访问控制系统的示例性功能方框图。
图5显示在图2的系统中实现的示例性访问控制步骤的示例性流程图。
图6显示在图3的系统中实现的示例性访问控制步骤的示例性流程图。
图7显示在图4的系统中实现的示例性访问控制步骤的示例性流程图。
具体实施例方式
参考图1,一个诸如家庭网络10的示例性网络,家庭网络10包括诸如TV 20、可携式摄像机30、DVD 40的多种装置;诸如PC 50的传统的计算装置,所述计算装置能够经由用于与web服务器80和web浏览器85通信的可选接口60而连接到互联网70。
家庭网络10中的每个装置具有装置特定访问控制机制。例如,安全意识UPnP装置能够具有UPnP特定ACL,UPnP特定ACL控制谁能够访问由这种装置提供的功能。一些这样的装置具有存储能力以包含内容(例如,如PC能够存储图片、视频、音频文件等)。这些装置包含描述谁拥有内容和如何访问该内容(例如,“读”、“写”、“执行”等)的操作系统特定ACL策略。另外,一些装置具有使用开放式数字权利语言(ODRL)来控制如何能访问和操纵内容的数字权利管理(DRM)。家庭网络环境中的多个现存的ACL策略向家庭用户提出挑战。与企业网络环境不同,家庭网络环境没有熟练的系统管理员。家庭网络需要以最少的技能实现容易的安全管理。
因此,在一个实施例中,本发明提供一种在诸如家庭网络10的分布式系统中将装置和内容上的不同ACL策略的多样性统一为一致的单一观点ACL策略的方法。单一观点ACL策略简化了用户管理和ACL策略控制的管理。系统将这个一致的单一观点的用户管理和ACL策略映射到用于装置特定用户和用户组的每个装置上的装置特定ACL策略和一条内容上的OS特定ACL策略。
在一个实施例中,为多个不同种类的装置提供单一观点ACL系统。一些这样的系统包括UPnP安全意识装置,尽管其他装置可能不是UPnP装置,但使用不同的访问协议并具有置于它们中的安全系统(例如,具有Windows(TM)操作系统和分布式组件对象模型(DCOM)访问协议的PC)。
在由图2中的功能方框图显示的示例中,家庭网络中的ACL系统90包括(1)装置100,其为UPnP安全意识装置,并包括授权代理102;和(2)控制器模块104。授权代理102包括软件模块,该软件模块包含包括访问协议和装置特定ACL策略的装置特定访问控制。在授权代理102的一个示例中,UPnP安全意识装置授权代理包含指定谁能带有时间限制地访问装置上的服务的UPnPACL策略的列表。在授权代理102的另一示例中,PC授权代理包含指定内容的所有权、PC特定的用户和用户组对于内容的读和写操纵的ACL策略的列表。
控制器(软件)模块104在家庭网络中的诸如具有安全控制台的UPnP控制点(例如,图1中网络10的PC 50)的处理装置上运行,控制器模块104包括授权目录106。授权目录106包括三个(软件)模块(1)用户和用户组映射108,(2)ACL策略110,和(3)授权插件112。用户和用户组映射108包括包含网络中的系统范围的用户和用户组的列表。ACL策略110包括诸如ORDL的标准格式的聚集的系统范围ACL策略,其描述在家庭网络环境中的装置、服务和内容上的ACL。授权插件112和授权代理102通信。
授权插件112包括将系统范围用户和用户组映射到装置特定用户和用户组的映射;用于和装置通信的装置特定通信协议;和将装置特定ACL策略映射到ACL策略110中的系统范围ACL策略的映射。例如,系统范围用户组“parent”映射到PC windows装置上的装置特定用户组“administrator”。一个ACL的示例是描述“user“guest”仅能访问c/temp/中的文件”这样的ACL策略的PC windows装置上的ACL策略映射到“user“guest”仅能访问PC中的客人目录”这样的系统范围策略。
另外,控制器模块104包括允许用户具有到家庭网络的单一登录的认证目录114。认证目录114提供系统范围用户标识符,以使其能够由授权目录106识别为属于用户组或多个用户组的用户。在这个示例中,在家庭网络环境中的全部装置使用诸如IEEE 802.11x、以太网的不同的网络协议与网络118组网。
以下将结合图5中显示的步骤200-220描述图2的系统中的单一观点授权的示例性逐步的描述。
步骤200装置100在家庭网络中上线。授权代理102将装置特定ACL发送到控制器104中的授权插件112。装置特定ACL的内容可以是存在于授权代理102中的整个ACL,或者可以是将ACL策略110中现存的ACL以及用户和用户组映射108更新的部分装置特定ACL。可以使用装置特定同步协议执行更新(例如,SyncML能够用于同步)。
步骤202授权插件112更新其中的系统范围用户和用户组映射108,从而当由系统范围用户或用户组使用的应用程序(例如,应用程序116)想访问装置(例如,装置100)上的资源时,系统范围用户或用户组经由授权插件112映射到装置特定用户和用户组。
步骤204授权插件112更新ACL策略110。当装置100第一次接入家庭网络中时,所述更新可以是装置100上的整个ACL策略。当装置100离线时,当ACL被修改时,更新也可以是部分ACL。此时,装置100在线并准备被使用。
步骤206用户启动应用程序116并且该应用程序需要访问装置100的特定资源/内容。
步骤208用户首先被认证目录114认证。示例性的认证方法可以在共同未决的申请“Method and System for Single Sign-on in a Network”中找到,其代理案卷编号为SAM2A.PAU.10,包含于此以资参考。
步骤210在认证之后,认证目录114获得系统范围用户ID并将其传送到授权目录106,以用于验证在装置100上的访问控制权。
步骤212授权目录106向用户和用户组映射108咨询该用户属于哪些用户组。
步骤214授权目录106然后从ACL策略获得用于属于装置100上的用户和用户组的访问控制权的ACL。
步骤216授权目录106验证是否许可该用户访问请求中的特定资源。或者,授权目录106能够经由授权插件112将请求发送到授权代理102以用于验证。
步骤218如果请求被准予,则应用程序能够直接地访问装置100上的特定资源/内容。
步骤220否则,请求的访问被拒绝。
在另一实施例中,本发明提供一种在多个装置中的单一观点ACL撤回(revocation)方法。一些装置可以包括UPnP安全意识装置,尽管其他装置可以不包括UPnP装置,但使用不用的访问协议并具有置于装置中的安全系统(例如,具有Windows操作系统和DCOM访问协议的PC)。
在一个示例中,ACL撤回方法在由图3中的功能方框图显示的家庭网络中的示例性系统290中被实现,示例性系统290包括(1)装置300,其为UPnP安全意识装置,并包括授权代理302;(2)装置304,其不是UPnP装置,并包括授权代理306;和(3)控制器(软件)模块308。授权代理302和306可以是管理装置特定访问协议和装置特定ACL策略的软件模块。示例性的UPnP安全意识装置授权代理302包括指定谁能受约束地访问装置上的服务的UPnP ACL策略的列表。示例性的PC授权代理306包括指定内容的所有权、PC特定的用户和用户组对于内容的读和写操纵的ACL策略的列表。
控制器模块308在家庭网络中的诸如具有安全控制台的UPnP控制点的处理装置上运行,它允许用户操纵另一装置上的ACL,并包括授权目录310。授权目录310包括四个(软件)模块用户和用户组映射314;ACL策略312;和两个授权插件316和318,其中的每个分别和装置300和304上的授权代理302和306通信。用户和用户组映射314包括包含聚集的系统范围用户和用户组的列表。ACL策略312包括诸如ORDL的标准格式的聚集的系统范围ACL策略,其描述在家庭网络环境中的装置、服务和内容上的ACL。授权插件316和318可分别包括与授权代理302和306通信的软件模块。授权插件316和318中的每个包括将系统范围用户和用户组映射到装置特定用户和用户组的映射;用于和装置通信的装置特定通信协议;和将装置特定ACL策略映射到ACL策略312中的系统范围ACL策略的映射。例如,系统范围用户组“parent”映射到PC windows装置上的装置特定用户组“administrator”。一个ACL的示例是描述“user“guest”仅能访问c/temp/中的文件”这样的ACL策略的PC windows装置上的ACL策略映射到“user“guest”仅能访问PC中的客人目录”这样的系统范围策略。
另外,控制器模块310包括允许用户具有到家庭网络的单一登录的认证目录320。认证目录320提供系统范围用户标识符,以使其能够由授权目录310识别为属于用户组或多个用户组的用户。在这个示例中,在家庭环境中的全部装置使用诸如IEEE 802.11x、以太网的不同的网络协议与网络322组网。
以下将结合图6中显示的步骤400-426描述图3的示例性系统290中的撤回方法的示例性逐步的描述。
步骤400用户A希望撤回关于另一用户B的特定访问权。
步骤402认证目录320在402中认证用户A。详细的认证方法可以在共同未决的申请“Method and System for Single Sign-on in a Network”中找到,其代理案卷编号为SAM2A.PAU.10,包含于此以资参考。
步骤404认证目录320将用户A的系统范围ID传到授权目录310。
步骤406授权目录310验证用户A具有对于请求的操纵的许可,并撤回ACL策略312中用户B的ACL。
步骤408授权目录将撤回请求发送到授权插件316以撤回装置300上的ACL。
步骤410同时,授权目录将相同的撤回请求发送到授权插件318以撤回装置304上的ACL。
步骤412授权插件316从用户和用户组映射314获得用户B的装置300特定用户ID。
步骤414授权插件318从用户和用户组映射314获得用户B的装置304特定用户ID。
步骤416授权插件316将系统范围ACL转换为用户B的装置300特定ACL。
步骤418授权插件318将系统范围ACL转换为用户B的装置304特定ACL。
步骤420授权插件316将撤回请求发送到具有用户B的装置特定ACL和装置特定用户ID的授权代理302。
步骤422授权插件318将撤回请求发送到具有用户B的装置特定ACL和装置特定用户ID的授权代理306。
步骤424授权代理302撤回装置300上的用户B的ACL。
步骤426授权代理306撤回装置304上的用户B的ACL。
在另一实施例中,本发明提供一种在不具有内置的安全措施(即,在装置上没有授权代理)的装置上单一观点分配ACL的方法(SSO方法)。在一个示例中,这种方法在由图4中的功能方框图显示的系统490中被实现,系统490包括装置500,其为UPnP装置(非安全意识的),和控制器模块504。装置500不包括安全措施,因此,它允许任何用户的任何控制点访问。控制器504在诸如具有安全控制台的UPnP控制点的处理装置上运行,并包括授权目录506。授权目录506包括三个(软件)模块(1)用户和用户组映射508;(2)ACL策略510;和(3)授权插件512。用户和用户组映射508包括列出系统范围用户和用户组的映射。ACL策略510包括诸如ORDL的标准格式的系统范围ACL策略,其描述在家庭网络环境中的装置、服务和内容上的ACL。授权插件512可以是代表装置500的包括安全机制的软件模块。授权插件512包括(1)允许访问装置500上的资源的用户和用户组的列表;(2)装置500的ACL;(3)将系统范围用户和用户组映射到装置特定用户和用户组的映射;和(4)将系统范围ACL策略映射到ACL策略510中的单独装置上的装置特定ACL策略的映射。例如,系统范围用户组“parent”映射到UPnP装置上的装置特定用户组“owner”。一个ACL的示例是UPnP装置上的描述“user“guest”不能访问“控制设定””这样的ACL策略映射到“user“guest”不能访问UPnP装置上的控制设定”这样的系统范围策略。
另外,控制器模块504包括允许用户具有到家庭网络的单一登录的认证目录514。认证目录514提供系统范围用户标识符,以使其能够由授权目录506识别为属于用户组或多个用户组的用户。在这个示例中,在家庭网络环境中的全部装置使用诸如IEEE 802.11x、以太网的不同的网络协议与网络516组网。
以下将结合图7中显示的步骤600-614描述图4的系统中的SSO方法的示例性逐步的描述。
步骤600用户A希望将特定的访问控制权分配给用户B。
步骤602认证目录514在602中认证用户A。详细的认证方法可以在共同未决的申请“Method and System for Single Sign-on in a Network”中找到,其代理案卷编号为SAM2A.PAU.10,包含于此以资参考。
步骤604认证目录514将用户A的系统范围ID传送到授权目录506。
步骤606授权目录506向ACL策略510咨询用户A将访问控制权分配给用户B的许可。
步骤608一旦授权目录506验证出用户A具有许可,则授权目录506将请求的权利分配给ACL策略510中的用户B。
步骤610授权目录506将新分配的系统范围ACL发送到授权插件512。
步骤612授权插件512将系统范围ACL转换为装置500特定ACL。
步骤614授权插件512更新它内部的装置500特定ACL。
如本领域的技术人员将认识到的,本发明不限于上述示例性实施例。例如,在一个选择性的实施例中,授权目录分布在多个控制器模块上。每个控制器模块在单独的装置上运行。例如,可以有具有安全控制台的多个UPnP控制点。每个UPnP控制点包括部分授权目录。每个部分的授权目录在其内容上可以是脱节的也可以是互相覆盖的。在脱节的授权目录的情况中,分布的授权目录组成完整的虚拟授权目录。分布的控制器协调并同步这样的多个目录,以确保它们对于用户是一致的。在互相覆盖的授权目录的情况中,分布的控制器在它们自身之间进行协调,从而多个授权目录组成完整和一致的虚拟授权目录。如果虚拟目录中的条目改变,则对应于该条目的分布的授权目录中的全部条目被更新。如本领域的技术人员将认识到的,有各种能够用于一致性更新的机制。一个示例性的方法可以是主/从方法,其中,互相覆盖的授权目录的一个副本被指定为主,总是在该副本上首先执行更新,分布的目录的其他互相覆盖的部分被指定为从,主将更新传播到从。
在本发明的另一选择性的实施例中,系统包括授权目录的多个复制品。每个授权目录的副本包括在运行在单独的设备上的单独的控制器中。复制品在它们自身之间协调以保持关于授权目录的一致观点。可采用各种机制来保持一致性。一个示例性的方法是主/从技术,其中,授权目录的主副本总是首先被更新,任何更改被随后传播到从副本。
尽管本发明容许许多不同形式的实施例,在附图中显示并在此详细描述了本发明的优选实施例,但是本公布应该被理解为是本发明的原理的范例并且不应意图将本发明的范围的方面限定到所示出的实施例。上面根据本发明的前述示例性结构能够以如本领域的技术人员所熟知的诸如由处理器执行的程序指令、逻辑电路、ASIC和固件等的许多方式被实现。因此,本发明不限于这里描述的示例性实施例。
本发明已经参考其特定的优选版本而被非常详细描述,然而,其余版本也是可能的。因此,所附权利要求的精神和范围不应该限定于在此包括的优选版本的描述。
权利要求
1.一种用于管理对装置的网络中的内容的用户访问控制的方法,每个装置包括装置特定访问控制策略,所述方法包括步骤将装置上的不同访问控制策略的多样性统一为单一观点访问控制策略,其简化了网络中的用户访问控制管理。
2.如权利要求1所述的方法,其中,统一的步骤还包括步骤将所述单一观点访问控制策略映射到每个装置上的装置特定访问控制策略。
3.如权利要求1所述的方法,其中,统一的步骤还包括步骤将所述单一观点访问控制策略映射到装置特定用户和用户组的关于内容的操作系统特定访问控制策略。
4.如权利要求1所述的方法,其中,统一的步骤还包括步骤允许每个装置具有装置特定用户、用户组和相关联的访问控制策略。
5.如权利要求1所述的方法,其中,统一的步骤还包括步骤从装置聚集用户信息和用户访问控制信息。
6.如权利要求5所述的方法,还包括步骤将所述聚集的信息包括在每个所述装置中。
7.如权利要求5所述的方法,其中,聚集的步骤还包括步骤当装置连接到网络时,从每个装置聚集用户信息和用户访问控制信息。
8.如权利要求5所述的方法,其中,聚集的步骤还包括步骤当装置在网络中变得可用时,从每个装置聚集用户信息和用户访问控制信息。
9.如权利要求5所述的方法,其中,聚集的步骤还包括步骤当装置在网络中变得可用时,更新来自每个装置的用户信息和用户访问控制信息。
10.如权利要求1所述的方法,还包括步骤使用单一观点访问控制控制对每个装置的访问。
11.如权利要求10所述的方法,其中,控制访问的步骤还包括步骤使用单一观点访问控制检查对于访问选择的装置的用户授权。
12.一种包括多个不同种类的装置的网络,其中,每个装置包括装置特定访问控制策略和机制,所述网络包含控制器,将装置上的不同的访问控制策略和机制的多样性统一为单一观点访问控制策略,并使用该单一观点访问控制策略控制对于装置的用户访问,由此,网络中的用户访问控制管理被简化。
13.如权利要求12所述的网络,其中,控制器还通过将所述单一观点访问控制策略映射到每个装置上的装置特定访问控制策略来统一装置上的不同访问控制策略的多样性。
14.如权利要求12所述的网络,其中,控制器还通过将所述单一观点访问控制策略映射到装置特定用户和用户组的关于内容的操作系统特定访问控制策略来统一装置上的不同访问控制策略的多样性。
15.如权利要求12所述的网络,其中,控制器还通过允许每个装置具有装置特定用户、用户组和相关联的访问控制策略来统一装置上的不同访问控制策略的多样性。
16.如权利要求12所述的网络,其中,控制器还通过从装置聚集用户信息和用户访问控制信息来统一装置上的不同访问控制的多样性。
17.如权利要求16所述的网络,其中,当装置连接到网络时,控制器还从每个装置聚集所述信息。
18.如权利要求16所述的网络,其中,当装置在网络中变得可用时,控制器还从每个装置聚集所述信息。
19.如权利要求16所述的网络,其中,当装置在网络中变得可用时,控制器还更新来自每个装置的所述聚集的信息。
20.如权利要求12所述的网络,其中,控制器通过使用单一观点访问控制检查对于访问选择的装置的用户授权来控制对装置的访问。
21.一种用于管理对不同种类装置的网络中的内容的用户访问控制的方法,所述方法包括步骤将不同种类装置上的装置特定访问控制策略聚集为系统范围的、统一的访问控制策略,和管理所述系统范围的、统一的访问控制策略。
22.如权利要求21所述的方法,其中,聚集的步骤还包括步骤将所述系统范围的、统一的访问控制策略映射到每个装置上的装置特定访问控制策略。
23.如权利要求21所述的方法,其中,聚集的步骤还包括步骤将所述系统范围的、统一的访问控制策略映射到装置特定用户和用户组的关于内容的操作系统特定访问控制策略。
24.如权利要求21所述的方法,其中,聚集的步骤还包括步骤允许每个装置具有装置特定用户、用户组和相关联的访问控制策略。
25.如权利要求21所述的方法,还包括步骤将所述聚集的信息包括在每个所述装置中。
26.如权利要求21所述的方法,其中,聚集的步骤还包括步骤当装置连接到网络时,从每个装置聚集用户信息和用户访问控制信息。
27.如权利要求21所述的方法,其中,聚集的步骤还包括步骤当装置在网络中变得可用时,从每个装置聚集用户信息和用户访问控制信息。
28.如权利要求21所述的方法,其中,聚集的步骤还包括步骤当装置在网络中变得可用时,更新来自每个装置的用户信息和用户访问控制信息。
29.如权利要求21所述的方法,还包括步骤使用系统范围的、统一的访问控制策略控制对每个装置的访问。
30.如权利要求29所述的方法,其中,控制访问的步骤还包括步骤使用系统范围的、统一的访问控制策略检查对于访问选择的装置的用户授权。
全文摘要
一种将家庭网络中的对于不同用户和用户组的不同的、装置特定和平台特定的访问控制列表(ACL)进行统一的方法。家庭网络具有组网的不同种类的装置和群,其中,家庭范围用户和用户组上的一致的单一观点ACL被展现给用户。因此,家庭网络中的用户不需要控制每个单独装置上的装置特定用户和用户组的ACL。代替地,用户控制家庭范围用户和用户组的家庭范围ACL。家庭范围用户和用户组的家庭范围ACL的更改被传播到单独的装置。另外,可以对装置特定用户和用户组的装置特定ACL进行对单独的装置的更改。这种更改被随后传播到家庭范围用户和用户组的家庭范围ACL。
文档编号H04L12/28GK1819526SQ200510130589
公开日2006年8月16日 申请日期2005年12月14日 优先权日2005年2月11日
发明者宋煜, 艾伦·梅瑟 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1