JP2017522620A - リクエスト処理方法および装置 - Google Patents

リクエスト処理方法および装置 Download PDF

Info

Publication number
JP2017522620A
JP2017522620A JP2016518074A JP2016518074A JP2017522620A JP 2017522620 A JP2017522620 A JP 2017522620A JP 2016518074 A JP2016518074 A JP 2016518074A JP 2016518074 A JP2016518074 A JP 2016518074A JP 2017522620 A JP2017522620 A JP 2017522620A
Authority
JP
Japan
Prior art keywords
terminal
camera
account corresponding
authority
acquire
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016518074A
Other languages
English (en)
Other versions
JP6268282B2 (ja
Inventor
フェイユン リ
フェイユン リ
チャンビン チェン
チャンビン チェン
エンシン ホウ
エンシン ホウ
Original Assignee
シャオミ・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャオミ・インコーポレイテッド filed Critical シャオミ・インコーポレイテッド
Publication of JP2017522620A publication Critical patent/JP2017522620A/ja
Application granted granted Critical
Publication of JP6268282B2 publication Critical patent/JP6268282B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

本開示は、リクエスト処理方法及び装置に関し、スマートホームの技術分野に属する。本方法は、クエリリクエストを第1端末から受信し、該クエリリクエストに応じ、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、否定される場合にはカメラにバインディングされた第2端末に第1プロンプトメッセージを送信する。かかる構成において、クエリリクエストを第1端末から受信後、該クエリリクエストに応じ、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、否定される場合にはカメラにバインディングされた第2端末に第1プロンプトメッセージを送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザによってカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上する。

Description

(関連出願の相互参照)
本願は、2015年6月26日に中国特許庁へ出願された中国特許出願第201510369410.8号に基づく出願であって、その特許出願に対する優先権を主張するものであり、その全内容は、参照によって本明細書に組み込まれる。
本開示は、スマートホームの分野に関し、より詳しくは、リクエストを処理するための方法およびその装置に関する。
スマートホームにおいて、インテリジェントカメラは重要な構成要素の一つである。インテリジェントカメラによって撮像されたカメラデータは、ユーザが視認するために、ユーザの持つスマートフォンや他のモニタ用端末に送信される。
当該技術分野において、インテリジェントカメラの所有者のアカウントは、携帯電話クライアントを介して特定のアカウントと当該カメラの使用権限を共有する場合がある。かかる権限を得た場合、共有者は、サーバに対してカメラのリアルタイム映像を見せるよう要求することができる。認証を行った後、カメラは、圧縮したリアルタイム映像のストリームデータを、アカウントにログインしている携帯電話クライアントに送信する。そして、携帯電話クライアントのソフトウェアによって当該データが解凍されて映像が表示される。
本開示における実施例は、リクエスト処理方法および装置を提供する。本技術は、以下を解決するものである。
本開示に係る実施例の第1の態様にあっては、本リクエスト処理方法は、
カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信し、
前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、
前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信する、
処理を含む。
また、本方法はさらに、
前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラによって撮像されたカメラデータを維持管理する第3端末に、前記第1端末を追跡すべきか問い合わせる第2プロンプトメッセージを送信する、
処理を含む。
また、前記クエリリクエストが前記第1端末に対応するアカウントを含むものであって、
本方法は、前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定することは、
前記第1端末に対応するアカウントが、前記カメラによって撮像されたカメラデータを取得する権限を有する各端末のアカウントが列挙されている前記カメラのアクセス許可リストに含まれているか検出し、
前記第1端末に対応するアカウントが前記アクセス許可リストに含まれている場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有すると判断する一方、
前記第1端末に対応するアカウントが前記アクセス許可リストに含まれていない場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有しないと判断する、
処理を含む。
また、前記第1端末から送信されるクエリリクエストを受信する前に、
本方法は、前記第2端末又は前記カメラから送信された、第2端末に対応するアカウントを含むバインディングリクエストを受信し、
前記第2端末に対応するアカウントを前記アクセス許可リストに追加する、
処理を含む。
また、本方法はさらに、
前記第2端末から送信された、第4端末に対応するアカウントを含む共有リクエストを受信し、
前記第4端末に対応するアカウントを前記アクセス許可リストに追加する、
処理を含む。
本開示に係る実施例の第2の態様にあっては、本リクエスト処理装置は、
カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信するように構成されたクエリ受信モジュールと、
前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定するように構成された判定モジュールと、
前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信するように構成された第1プロンプトモジュールと、
を備える。
また、本装置はさらに、
前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラによって撮像されたカメラデータを維持管理する第3端末に、前記第1端末を追跡すべきか問い合わせる第2プロンプトメッセージを送信するように構成された第2プロンプトモジュールを備える。
また、前記クエリリクエストが前記第1端末に対応するアカウントを含むものであって、
前記判定モジュールは、
前記第1端末に対応するアカウントが、前記カメラによって撮像されたカメラデータを取得する権限を有する各端末のアカウントが列挙されている前記カメラのアクセス許可リストに含まれているか検出するように構成された検出サブモジュールと、
前記第1端末に対応するアカウントが前記アクセス許可リストに含まれている場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有すると判断するように構成された第1判断モジュールと、
前記第1端末に対応するアカウントが前記アクセス許可リストに含まれていない場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有しないと判断するように構成された第2判断モジュールと、
を備える。
また、本装置はさらに、
前記クエリ受信モジュールが、前記第1端末から送信されるクエリリクエストを受信する前に、前記第2端末又は前記カメラから送信された、第2端末に対応するアカウントを含むバインディングリクエストを受信するように構成されたバインディングリクエスト受信モジュールと、
前記第2端末に対応するアカウントを前記アクセス許可リストに追加するように構成された第1追加モジュールと、
を備える。
また、本装置はさらに、
前記第2端末から送信された、第4端末に対応するアカウントを含む共有リクエストを受信するように構成された共有リクエスト受信モジュールと、
前記第4端末に対応するアカウントを前記アクセス許可リストに追加するように構成された第2追加モジュールと、
を備える。
本開示に係る実施例の第3の態様にあっては、本リクエスト処理装置は、
プロセッサと、前記プロセッサによって実行される指示を記録するメモリと、を備え、
前記プロセッサは、
カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信し、
前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、
前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信する。
本開示の実施例において示される技術的解決手段は以下に示す効果を有する。
第1端末により送信されたクエリリクエストの受信後、前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータの取得許可を有しているかを判断し、否定される場合、前記カメラとバインディングされた第2端末にプロンプトメッセージを送信し、前記カメラデータに対して不正なアクセスがあったことを通知する。即ち、カメラデータを取得する権限を有しないユーザによってカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上する。
なお、前述の概要および後述の詳細な説明は、いずれも例示に過ぎず、本発明の要旨を限定するものではない。
添付の図面は、本明細書に組み込まれて本明細書の一部を構成しており、本発明と整合する実施形態を示し、下記の記述とともに、本発明の原理を説明する役割を果たす。
実施例に係るリクエスト処理方法に関する実行環境を示す概略図である。 実施例に係るリクエスト処理方法を示すフローチャートである。 他の実施例に係るリクエスト処理方法を示すフローチャートである。 実施例において、アカウント追加方法を示すフローチャートである。 実施例においてリクエスト処理を行う装置を示すブロック図である。 他の実施例においてリクエスト処理を行う装置を示すブロック図である。 実施例に係る装置を示すブロック図である。
以下、実施例について詳細に説明する。これらは、添付の図に例示する。以降の説明は、添付の図面を参照しつつ行うが、各図面において共通する符号は、別段の言及がない限り、同一または同様の構成要素を表すものとする。以降の説明において示す実施形態は、本発明に適用されるすべての実施形態を表すわけではなく、各実施形態は、特許請求の範囲において記された本発明に係る装置及び方法の一例にすぎない。
図1は、本開示の実施例に係るリクエスト処理方法に関する実行環境を示す概略図である。この実行環境は、カメラ110、サーバ120、第1端末130、第2端末140、及び第3端末150を備える。
カメラ110によって撮像された画像データ及び/又は動画データは、サーバ120に記録される。サーバ120は、各ユーザ端末に動画送信サービスを提供するものである。
第1端末130と第2端末140は、スマートフォン、タブレットコンピュータ、電子書籍リーダ、パーソナルコンピュータ、又はその他のユーザ端末からなる。
第3端末150は、サーバ120の管理者によって、サーバ120及びサーバ120内のデータの維持管理するものである。
カメラ110、第1端末130、第2端末140、及び第3端末150は、それぞれ有線または無線ネットワークを介してサーバ120に接続される。
図2は、実施例に係るリクエスト処理方法を示すフローチャートである。本リクエスト処理方法は、図1に示す実行環境のサーバ120に適用され得る。図2に示す如く、本リクエスト処理方法は、以下の処理を含む。
ステップS202では、第1端末から送信されたクエリリクエストを受信する。なお、クエリリクエストはカメラによって撮像されたカメラデータを要求するものである。
カメラデータは、画像データ又は動画データ、あるいはその両方を含む。
ステップS204では、受信したクエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有しているかが判定される。
第1端末に対応するアカウントがカメラによって取集されたカメラデータを取得する権限を有していない場合、ステップS206において、カメラとバインディングされた第2端末に対して第1プロンプトメッセージが送信される。ここで、第1プロンプトメッセージは、カメラデータに対する不正なアクセスがあったことを通知するものである。
また、本方法はさらに、
第1端末に対応するアカウントがカメラによって取集されたカメラデータを取得する権限を有していない場合、第2プロンプトメッセージを第3端末に送信する。ここで、第3端末はカメラによって撮像されたカメラデータを維持管理するものである。また、第2プロンプトメッセージは、第1端末を追跡すべきか問い合わせるものである。
また、クエリリクエストは第1端末に対応するアカウントを含む。本方法は、クエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定するものであって、
第1端末に対応するアカウントが、前記カメラのアクセス許可リストに含まれているかを検出する。なお、アクセス許可リストには、カメラによって撮像されたカメラデータを取得する権限を持つ各端末のアカウントが列挙されている。また、本方法は、
第1端末に対応するアカウントが前記アクセス許可リストに含まれている場合、第1端末に対応するアカウントが、カメラによって撮像されたカメラデータを取得する権限を有していると判断する一方、
第1端末に対応するアカウントが前記アクセス許可リストに含まれていない場合、第1端末に対応するアカウントが、カメラによって撮像されたカメラデータを取得する権限を有していないと判断する。
また、第1端末からクエリリクエストが送信される前に、本方法は、
第2端末又はカメラから送信されるバインディングリクエストを受信する。なお、バインディングリクエストには第2端末に対応するアカウントが含まれる。また、本方法は、
第2端末に対応するアカウントをアクセス許可リストに追加する。
また、本方法はさらに、
第2端末から送信される共有リクエストを受信する。なお、共有リクエストには、第4端末に対応するアカウントが含まれる。また、本方法は、
第4端末に対応するアカウントをアクセス許可リストに追加する。
以上のように、本開示の実施例に係るリクエスト処理方法は、第1端末から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、否定される場合にはカメラとバインディングされた第2端末にプロンプトメッセージを送信することにより、カメラデータに対する不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上することができる。
図3は、他の実施例に係るリクエスト処理方法を示すフローチャートである。本リクエスト処理方法は、図1に示す実行環境のサーバ120に適用され得る。図3に示す如く、本リクエスト処理方法は、以下の処理を含む。
ステップS302では、第1端末がサーバ120に対してクエリリクエストを送信する。
クエリリクエストは、第1端末に対応するアカウントを含み、カメラによって撮像されたカメラデータへの問い合わせをするものである。
第1端末のユーザがカメラによって撮像されたカメラデータを観るには、彼/彼女は、第1端末を介してサーバへクエリリクエストを送信する。例えば、第1端末を、カメラを含むローカルエリアネットワーク(LAN)に接続した後、第1端末はカメラによって撮像されたカメラファイルのリストを取得し、それをユーザに対して表示する。ユーザがリストからカメラファイルを選択すると、第1端末は、サーバに対して選択されたカメラファイルのカメラデータをリクエストする。なお、当該リクエストには第1端末に対応するアカウント、選択されたカメラファイルのID、カメラのID等が含まれる。
ステップS304において、サーバは、第1端末に対応するアカウントがカメラのアクセス許可リストに含まれているか判定する。
具体的には、第1端末から送信されたクエリリクエストの受信後、サーバは、当該クエリリクエストに含まれるカメラのIDに応じてカメラのアクセス許可リストに問い合わせを行い、第1端末に対応するアカウントが該アクセス許可リストに含まれているか判定する。肯定される場合、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有していると判断し、ステップS306を実行する。一方、第1端末に対応するアカウントが該アクセス許可リストに含まれていない場合、第1端末に対応するアカウントはカメラによって撮像されたカメラデータを取得する権限を有していないと判断し、ステップS308及びS310を実行する。
ステップS306では、第1端末に対応するアカウントが該アクセス許可リストに含まれている場合、カメラデータを第1端末に送信する。
即ち、第1端末に対応するアカウントが該アクセス許可リストに含まれている場合とは、既に第2端末のユーザがカメラによって撮像されたカメラデータを第1端末に対応するアカウントと共有していることを意味する。ここで、サーバは第1端末から送信されたクエリリクエストに含まれるカメラファイルのIDに対応するカメラデータの問い合わせを行い、問い合わせたカメラデータを第1端末に送信する。
ステップS308では、第1端末に対応するアカウントがアクセス許可リストに含まれていない場合、第1プロンプトメッセージを第2端末に送信する。
なお、第1プロンプトメッセージはカメラデータに対する不正なアクセスがあったことを通知するものである。
即ち、第1端末に対応するアカウントがアクセス許可リストに含まれていない場合とは、第2端末のユーザがカメラによって撮像されたカメラデータを第1端末に対応するアカウントと共有していないことを意味する。従って、第1端末がカメラファイルに対して不正にアクセスしていると判断する。ここで、サーバは第2端末に対してプロンプトメッセージを送信することにより、第2端末のユーザに対してカメラによって撮像されたカメラファイルに対して何者かが不正にアクセスしていることを通知し、よってユーザにカメラデータのセキュリティに注意するよう警告することができる。
ステップS310では、第1端末に対応するアカウントがアクセス許可リストに含まれていない場合、第2プロンプトメッセージを第3端末に送信する。
第2プロンプトメッセージは、第1端末を追跡すべきか問い合わせるものである。
また、第1端末がカメラファイルに対して不正にアクセスしていると判断した後、サーバは、サーバの管理者が操作する第3端末に対してプロンプトメッセージを送信することにより、該管理者に対して第1端末を自ら追跡するか否か問い合わせることができる。
以上のように、本開示の実施例に係るリクエスト処理方法は、第1端末から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末に送信する。一方、否定される場合にはプロンプトメッセージをカメラにバインディングされた第2端末に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有するユーザのみがカメラによって撮像された画像データや動画データを観ることができ、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正なアクセスがあったことを通知することができ、よって当該カメラデータのセキュリティを向上することができる。
さらに、本開示の実施例に係るリクエスト処理方法では、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有していないと判定した場合、管理者に、不法なアクセスをしている端末を自ら追跡すべきか問い合わせることとしたので、当該カメラデータのセキュリティをさらに向上することができる。
図3に示す上記リクエスト処理方法に基づき、図3の実施例に関するアクセス許可リストに対し、カメラデータを取得する権限を有するアカウントを追加する、図4のアカウント追加方法を適用する。これにより、カメラの所有者や共有者はカメラによって撮像されたカメラデータを観ることができる。アカウントを追加する当該方法は、以下の処理を含む。
ステップS301aでは、第2端末がサーバにバインディングリクエストを送信する。
なお、バインディングリクエストは第2端末に対応するアカウントと、カメラのIDを含む。
スマートホームでは、最初にカメラを取り付けた後、カメラを制御する端末と該カメラとをバインディングする必要があり、これにより該端末がカメラを制御する権限を持つ。バインディングをする際には、ユーザが、第2端末を介してサーバにバインディングリクエストを送信するか、カメラを介してサーバにバインディングリクエストを送信する。
ステップS301bでは、サーバが第2端末とカメラとをバインディングし、第2端末のIDを該カメラのアクセス許可リストに追加する。
第2端末から送信されたバインディングリクエストの受信後、サーバは第2端末に対応するアカウントとカメラIDとの間に対応関係を構築し、カメラの制御端末として、第2端末をカメラにバインディングする。この結果、第2端末にはカメラを制御する全権限が与えられ、バインディングされていない他の端末はカメラを制御することができない、又はカメラの機能の一部のみしか制御することができなくなる。
第2端末のバインディング後、サーバは第2端末に対応するアカウントをカメラのアクセス許可リストに追加する。
ステップS301cでは、第2端末は共有インターフェースを表示し、該共有インターフェース上でユーザの共有操作を受信する。
ここで、共有操作とはカメラによって撮像されたカメラデータを第4端末と共有する操作を意味する。
第2端末がカメラとバインディングされた後、第2端末のユーザはカメラによって撮像されたカメラデータを取得する権限を、該第2端末を介して他の端末と共有することができる。例えば、第2端末は、ユーザに対してカメラによって撮像されたカメラデータの共有インターフェースを表示する。なお、共有インターフェースは共有ウィジェットを含む。ユーザが共有ウィジェットをクリックすると、端末選択ボックスがポップアップされ、ユーザは、端末選択ボックスでカメラデータを共有しようとする第4端末のアカウント(例えば、ユーザ名や電子メール等)を選択することができる。
ステップS301dでは、第2端末はサーバに共有リクエストを送信する。
なお、共有リクエストは第4端末に対応するアカウントを含む。
ユーザが端末選択ボックスにおいて第4端末を選択し、共有すると判断すると、第2端末が、サーバに対して第4端末に対応するアカウントを含んだ共有リクエストを送信する。
ステップS301eでは、サーバは第4端末のIDをアクセス許可リストに追加する。
具体的には、共有リクエストを受信し、第2端末がカメラとバインディングされた端末であることを確認した後、サーバは第4端末に対応するアカウントをアクセス許可リストに追加する。
以上のように、本開示の実施例に係るリクエスト処理方法にあっては、受信したバインディングリクエスト及び共有リクエストに含まれるアカウントをアクセス許可リストに追加することにより、カメラとバインディングされたアカウントに対応する端末とカメラデータを共有するアカウントに対応する端末のみが、カメラによって撮像されたカメラデータを取得することが許される。この結果、カメラデータのセキュリティを保証することができる。
本開示に係る装置の実施例を以下に示す。当該装置の実施例は、上述した方法の実施例を実行するために使用することができる。本開示の装置の実施例において開示されない詳細については、上述した方法の実施例を参照することができる。
図5は、実施例においてリクエスト処理を行う装置を示すブロック図である。リクエスト処理を行う本装置は、図1に示す実行環境におけるサーバ120に適用することができ、図2に示す全て若しくは一部の処理を行う、又は、図3、図4に示す方法のうち当該サーバが行う処理の全て若しくは一部の処理を行うことができる。図5に示すように、本装置は、(以下に限定されるものではないが、)クエリ受信モジュール501、判定モジュール502、送信モジュール503、及び第1プロンプトモジュール504を含む。
クエリ受信モジュール501は、第1端末から送信されたクエリリクエストを受信する。なお、クエリリクエストは、カメラによって撮像されたカメラデータへの問い合わせを行うものである。
判定モジュール502は、受信したクエリリクエストに応じ、第1端末がカメラによって撮像されたカメラデータを取得する権限を有しているか判定する。
第1端末がカメラによって撮像されたカメラデータを取得する権限を有している場合、送信モジュール503は、第1端末にカメラデータを送信する。
第1端末がカメラによって撮像されたカメラデータを取得する権限を有していない場合、第1プロンプトモジュール504は、第2端末に第1プロンプトメッセージを送信する。
第2端末は、カメラとバインディングされた端末である。第1プロンプトメッセージは、第1端末がカメラデータに対して不正にアクセスしていることを通知するものである。
以上のように、本開示の実施例に係るリクエスト処理装置は、第1端末から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末に送信する。一方、否定される場合にはプロンプトメッセージをカメラにバインディングされた第2端末に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上することができる。
図6は、他の実施例においてリクエスト処理を行う装置を示すブロック図である。リクエスト処理を行う本装置は、図1に示す実行環境におけるサーバ120に適用することができ、図2に示す全て若しくは一部の処理を行う、又は、図3、図4に示す方法のうち当該サーバが行う処理の全て若しくは一部の処理を行うことができる。図6に示すように、本装置は、(以下に限定されるものではないが、)クエリ受信モジュール501、判定モジュール502、送信モジュール503、及び第1プロンプトモジュール504を含む。
クエリ受信モジュール501は、第1端末から送信されたクエリリクエストを受信する。なお、クエリリクエストは、カメラによって撮像されたカメラデータへの問い合わせを行うものである。カメラデータは、画像データ及び/又は動画データを含む。
判定モジュール502は、受信したクエリリクエストに応じ、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有しているか判定する。
第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有している場合、送信モジュール503は、第1端末にカメラデータを送信する。
第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有していない場合、第1プロンプトモジュール504は、前記カメラとバインディングされた第2端末に第1プロンプトメッセージを送信する。第1プロンプトメッセージは、カメラデータに対する不正なアクセスがあったことを通知するものである。
また、本装置は、さらに第2プロンプトモジュール505を有する。
第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有していない場合、第2プロンプトモジュール505は、第3端末に第2プロンプトメッセージを送信する。ここで、第3端末は、カメラによって撮像されたカメラデータを維持管理するものであり、第2プロンプトメッセージは、第1端末を追跡すべきか問い合わせるものである。
また、上記クエリリクエストは第1端末に対応するアカウントを含む。また、判定モジュール502は、検出サブモジュール502aと、第1判断サブモジュール502bと、第2判断サブモジュール502cと、を備える。
検出サブモジュール502aは、第1端末に対応するアカウントがカメラのアクセス許可リストに含まれているか検出するものである。アクセス許可リストには、カメラによって撮像されたカメラデータを取得する権限を持つ各端末のアカウントが列挙されている。
第1端末に対応するアカウントがアクセス許可リストに含まれている場合、第1判断サブモジュール502bは、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有すると判断する。
第1端末に対応するアカウントがアクセス許可リストに含まれていない場合、第2判断サブモジュール502cは、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有しないと判断する。
また、本装置は、さらにバインディングリクエスト受信モジュール506と、第1追加モジュール507と、を備える。
バインディングリクエスト受信モジュール506は、クエリ受信モジュールが第1端末から送信されたクエリリクエストを受信するより前に、第2端末又はカメラから送信されたバインディングリクエストを受信する。なお、バインディングリクエストは第2端末に対応するアカウントを含む。
第1追加モジュール507は、第2端末に対応するアカウントをアクセス許可リストに追加する。
また、本装置は、さらに共有リクエスト受信モジュール508と、第2追加モジュール509と、を備える。
共有リクエスト受信モジュール508は、第2端末から送信された共有リクエストを受信する。なお、共有リクエストは第4端末に対応するアカウントを含む。
第2追加モジュール509は、第4端末に対応するアカウントをアクセス許可リストに追加する。
以上のように、本開示の実施例に係るリクエスト処理装置は、第1端末から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末に送信する。一方、否定される場合にはプロンプトメッセージをカメラにバインディングされた第2端末に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上することができる。
さらに、本開示の実施例に係るリクエスト処理装置は、第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有していないと判定した場合、管理者に、不正なアクセスをしている端末を自ら追跡すべきか問い合わせることとしたので、当該カメラデータのセキュリティをさらに向上することができる。
図7は実施例に係る装置700を示すブロック図である。本装置700は、その構成と特性の違いから、比較的大きな違いを有するものであって、1つ又はそれ以上の中央処理装置(CPU)722(例えば、1つ又はそれ以上のプロセッサ)と、メモリ732と、アプリケーション742やデータ744を記録しておく1つ又はそれ以上の記録媒体730(例えば、1つ又はそれ以上の大容量記憶装置)と、を備える。メモリ732と記録媒体730は一時的記録メモリであっても、非一時的記録メモリであっても良い。記録媒体730に記録されたプログラムは1つ又はそれ以上のモジュール(図示せず)を有し、各モジュールは本装置を動作させるための一連の指示操作を含む。ここで、一連の指示操作は図2に示される処理を全て実行するものであっても、図3、図4に示される、サーバによって実行される全ての又は一部の処理を実行するためのものであっても良い。また、中央処理装置722は記録媒体730と交信し、当該記録媒体730に記録された一連の指示操作を装置700に対して実行する。
装置700は、さらに1つ若しくはそれ以上の電源726、1つ若しくはそれ以上の有線又は無線ネットワークインターフェース750、1つ若しくはそれ以上の入出力インターフェース758、1つ若しくはそれ以上のキーボード756、及び/又は、1つ若しくはそれ以上のオペレーションシステム741(例えば、Windows(登録商標) Server、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、FreeBSD(登録商標))を備えるものであっても良い。
上記実施例の装置に関し、個々のモジュールに対する詳細な操作の仕方は、方法に関する実施例において既述してあるため、再度の説明は省略する。
また、本開示は、上述され、かつ、添付の図面において例示されてきた構造に限定されるものではなく、本開示の範囲から逸脱しない範囲において、さまざまな修正および変更を行うことが可能である。本開示の範囲は、添付の特許請求の範囲によってのみ限定されるものである。
ステップS202では、第1端末130から送信されたクエリリクエストを受信する。なお、クエリリクエストはカメラ110によって撮像されたカメラデータを要求するものである。
ステップS204では、受信したクエリリクエストに応じて、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有しているかが判定される。
第1端末130に対応するアカウントがカメラ110によって取集されたカメラデータを取得する権限を有していない場合、ステップS206において、カメラ110とバインディングされた第2端末140に対して第1プロンプトメッセージが送信される。ここで、第1プロンプトメッセージは、カメラデータに対する不正なアクセスがあったことを通知するものである。
ステップS302では、第1端末130がサーバ120に対してクエリリクエストを送信する。
クエリリクエストは、第1端末130に対応するアカウントを含み、カメラ110によって撮像されたカメラデータへの問い合わせをするものである。
第1端末130のユーザがカメラ110によって撮像されたカメラデータを観るには、彼/彼女は、第1端末130を介してサーバ120へクエリリクエストを送信する。例えば、第1端末130を、カメラ110を含むローカルエリアネットワーク(LAN)に接続した後、第1端末130はカメラ110によって撮像されたカメラファイルのリストを取得し、それをユーザに対して表示する。ユーザがリストからカメラファイルを選択すると、第1端末130は、サーバ120に対して選択されたカメラファイルのカメラデータをリクエストする。なお、当該リクエストには第1端末に対応するアカウント、選択されたカメラファイルのID、カメラ110のID等が含まれる。
ステップS304において、サーバ120は、第1端末130に対応するアカウントがカメラ110のアクセス許可リストに含まれているか判定する。
具体的には、第1端末130から送信されたクエリリクエストの受信後、サーバ120は、当該クエリリクエストに含まれるカメラ110のIDに応じてカメラ110のアクセス許可リストに問い合わせを行い、第1端末130に対応するアカウントが該アクセス許可リストに含まれているか判定する。肯定される場合、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有していると判断し、ステップS306を実行する。一方、第1端末130に対応するアカウントが該アクセス許可リストに含まれていない場合、第1端末130に対応するアカウントはカメラ110によって撮像されたカメラデータを取得する権限を有していないと判断し、ステップS308及びS310を実行する。
ステップS306では、第1端末130に対応するアカウントが該アクセス許可リストに含まれている場合、カメラデータを第1端末に送信する。
即ち、第1端末130に対応するアカウントが該アクセス許可リストに含まれている場合とは、既に第2端末140のユーザがカメラ110によって撮像されたカメラデータを第1端末130に対応するアカウントと共有していることを意味する。ここで、サーバ120は第1端末130から送信されたクエリリクエストに含まれるカメラファイルのIDに対応するカメラデータの問い合わせを行い、問い合わせたカメラデータを第1端末130に送信する。
ステップS308では、第1端末130に対応するアカウントがアクセス許可リストに含まれていない場合、第1プロンプトメッセージを第2端末140に送信する。
即ち、第1端末130に対応するアカウントがアクセス許可リストに含まれていない場合とは、第2端末140のユーザがカメラ110によって撮像されたカメラデータを第1端末130に対応するアカウントと共有していないことを意味する。従って、第1端末130がカメラファイルに対して不正にアクセスしていると判断する。ここで、サーバ120は第2端末140に対してプロンプトメッセージを送信することにより、第2端末140のユーザに対してカメラ110によって撮像されたカメラファイルに対して何者かが不正にアクセスしていることを通知し、よってユーザにカメラデータのセキュリティに注意するよう警告することができる。
ステップS310では、第1端末130に対応するアカウントがアクセス許可リストに含まれていない場合、第2プロンプトメッセージを第3端末150に送信する。
第2プロンプトメッセージは、第1端末130を追跡すべきか問い合わせるものである。
また、第1端末130がカメラファイルに対して不正にアクセスしていると判断した後、サーバ120は、サーバ120の管理者が操作する第3端末150に対してプロンプトメッセージを送信することにより、該管理者に対して第1端末130を自ら追跡するか否か問い合わせることができる。
以上のように、本開示の実施例に係るリクエスト処理方法は、第1端末130から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末130に送信する。一方、否定される場合にはプロンプトメッセージをカメラ110にバインディングされた第2端末140に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有するユーザのみがカメラ110によって撮像された画像データや動画データを観ることができ、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正なアクセスがあったことを通知することができ、よって当該カメラデータのセキュリティを向上することができる。
さらに、本開示の実施例に係るリクエスト処理方法では、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有していないと判定した場合、管理者に、不法なアクセスをしている端末を自ら追跡すべきか問い合わせることとしたので、当該カメラデータのセキュリティをさらに向上することができる。
図3に示す上記リクエスト処理方法に基づき、図3の実施例に関するアクセス許可リストに対し、カメラデータを取得する権限を有するアカウントを追加する、図4のアカウント追加方法を適用する。これにより、カメラ110の所有者や共有者はカメラ110によって撮像されたカメラデータを観ることができる。アカウントを追加する当該方法は、以下の処理を含む。
ステップS301aでは、第2端末140がサーバ120にバインディングリクエストを送信する。
なお、バインディングリクエストは第2端末140に対応するアカウントと、カメラ110のIDを含む。
スマートホームでは、最初にカメラ110を取り付けた後、カメラ110を制御する端末と該カメラ110とをバインディングする必要があり、これにより該端末がカメラ110を制御する権限を持つ。バインディングをする際には、ユーザが、第2端末140を介してサーバ120にバインディングリクエストを送信するか、カメラ110を介してサーバ120にバインディングリクエストを送信する。
ステップS301bでは、サーバ120が第2端末140とカメラ110とをバインディングし、第2端末140のIDを該カメラ110のアクセス許可リストに追加する。
第2端末140から送信されたバインディングリクエストの受信後、サーバ120は第2端末140に対応するアカウントとカメラIDとの間に対応関係を構築し、カメラ110の制御端末として、第2端末140をカメラ110にバインディングする。この結果、第2端末140にはカメラ110を制御する全権限が与えられ、バインディングされていない他の端末はカメラ110を制御することができない、又はカメラ110の機能の一部のみしか制御することができなくなる。
第2端末140のバインディング後、サーバ120は第2端末140に対応するアカウントをカメラ110のアクセス許可リストに追加する。
ステップS301cでは、第2端末140は共有インターフェースを表示し、該共有インターフェース上でユーザの共有操作を受信する。
ここで、共有操作とはカメラ110によって撮像されたカメラデータを第4端末と共有する操作を意味する。
第2端末140がカメラ110とバインディングされた後、第2端末140のユーザはカメラ110によって撮像されたカメラデータを取得する権限を、該第2端末140を介して他の端末と共有することができる。例えば、第2端末140は、ユーザに対してカメラ110によって撮像されたカメラデータの共有インターフェースを表示する。なお、共有インターフェースは共有ウィジェットを含む。ユーザが共有ウィジェットをクリックすると、端末選択ボックスがポップアップされ、ユーザは、端末選択ボックスでカメラデータを共有しようとする第4端末のアカウント(例えば、ユーザ名や電子メール等)を選択することができる。
ステップS301dでは、第2端末140はサーバ120に共有リクエストを送信する。
ユーザが端末選択ボックスにおいて第4端末を選択し、共有すると判断すると、第2端末140が、サーバ120に対して第4端末に対応するアカウントを含んだ共有リクエストを送信する。
ステップS301eでは、サーバ120は第4端末のIDをアクセス許可リストに追加する。
具体的には、共有リクエストを受信し、第2端末140がカメラ110とバインディングされた端末であることを確認した後、サーバ120は第4端末に対応するアカウントをアクセス許可リストに追加する。
以上のように、本開示の実施例に係るリクエスト処理方法にあっては、受信したバインディングリクエスト及び共有リクエストに含まれるアカウントをアクセス許可リストに追加することにより、カメラ110とバインディングされたアカウントに対応する端末とカメラデータを共有するアカウントに対応する端末のみが、カメラ110によって撮像されたカメラデータを取得することが許される。この結果、カメラデータのセキュリティを保証することができる。
図5は、実施例においてリクエスト処理を行う装置を示すブロック図である。リクエスト処理を行う本装置は、図1に示す実行環境におけるサーバ120に適用することができ、図2に示す全て若しくは一部の処理を行う、又は、図3、図4に示す方法のうち当該サーバ120が行う処理の全て若しくは一部の処理を行うことができる。図5に示すように、本装置は、(以下に限定されるものではないが、)クエリ受信モジュール501、判定モジュール502、送信モジュール503、及び第1プロンプトモジュール504を含む。
クエリ受信モジュール501は、第1端末130から送信されたクエリリクエストを受信する。なお、クエリリクエストは、カメラ110によって撮像されたカメラデータへの問い合わせを行うものである。
判定モジュール502は、受信したクエリリクエストに応じ、第1端末130がカメラ110によって撮像されたカメラデータを取得する権限を有しているか判定する。
第1端末130がカメラ110によって撮像されたカメラデータを取得する権限を有している場合、送信モジュール503は、第1端末130にカメラデータを送信する。
第1端末130がカメラ110によって撮像されたカメラデータを取得する権限を有していない場合、第1プロンプトモジュール504は、第2端末140に第1プロンプトメッセージを送信する。
第2端末140は、カメラ110とバインディングされた端末である。第1プロンプトメッセージは、第1端末130がカメラデータに対して不正にアクセスしていることを通知するものである。
以上のように、本開示の実施例に係るリクエスト処理装置は、第1端末130から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末130に送信する。一方、否定される場合にはプロンプトメッセージをカメラ110にバインディングされた第2端末140に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上することができる。
図6は、他の実施例においてリクエスト処理を行う装置を示すブロック図である。リクエスト処理を行う本装置は、図1に示す実行環境におけるサーバ120に適用することができ、図2に示す全て若しくは一部の処理を行う、又は、図3、図4に示す方法のうち当該サーバ120が行う処理の全て若しくは一部の処理を行うことができる。図6に示すように、本装置は、(以下に限定されるものではないが、)クエリ受信モジュール501、判定モジュール502、送信モジュール503、及び第1プロンプトモジュール504を含む。
クエリ受信モジュール501は、第1端末130から送信されたクエリリクエストを受信する。なお、クエリリクエストは、カメラ110によって撮像されたカメラデータへの問い合わせを行うものである。カメラデータは、画像データ及び/又は動画データを含む。
判定モジュール502は、受信したクエリリクエストに応じ、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有しているか判定する。
第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有している場合、送信モジュール503は、第1端末130にカメラデータを送信する。
第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有していない場合、第1プロンプトモジュール504は、前記カメラ110とバインディングされた第2端末140に第1プロンプトメッセージを送信する。第1プロンプトメッセージは、カメラデータに対する不正なアクセスがあったことを通知するものである。
第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有していない場合、第2プロンプトモジュール505は、第3端末150に第2プロンプトメッセージを送信する。ここで、第3端末150は、カメラ110によって撮像されたカメラデータを維持管理するものであり、第2プロンプトメッセージは、第1端末130を追跡すべきか問い合わせるものである。
また、上記クエリリクエストは第1端末130に対応するアカウントを含む。また、判定モジュール502は、検出サブモジュール502aと、第1判断サブモジュール502bと、第2判断サブモジュール502cと、を備える。
検出サブモジュール502aは、第1端末130に対応するアカウントがカメラ110のアクセス許可リストに含まれているか検出するものである。アクセス許可リストには、カメラ110によって撮像されたカメラデータを取得する権限を持つ各端末のアカウントが列挙されている。
第1端末130に対応するアカウントがアクセス許可リストに含まれている場合、第1判断サブモジュール502bは、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有すると判断する。
第1端末130に対応するアカウントがアクセス許可リストに含まれていない場合、第2判断サブモジュール502cは、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有しないと判断する。
バインディングリクエスト受信モジュール506は、クエリ受信モジュールが第1端末130から送信されたクエリリクエストを受信するより前に、第2端末140又はカメラ110から送信されたバインディングリクエストを受信する。なお、バインディングリクエストは第2端末140に対応するアカウントを含む。
第1追加モジュール507は、第2端末140に対応するアカウントをアクセス許可リストに追加する。
共有リクエスト受信モジュール508は、第2端末140から送信された共有リクエストを受信する。なお、共有リクエストは第4端末に対応するアカウントを含む。
以上のように、本開示の実施例に係るリクエスト処理装置は、第1端末130から送信されたクエリリクエストを受信後、受信したクエリリクエストに応じて、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有するか判定し、肯定される場合にはカメラデータを第1端末130に送信する。一方、否定される場合にはプロンプトメッセージをカメラ110にバインディングされた第2端末140に送信することにより、カメラデータに対して不正なアクセスがあったことを通知することができる。即ち、カメラデータを取得する権限を有しないユーザからカメラデータへのアクセスが要求されると、速やかに不正アクセスのリマインダを送信することにより、当該カメラデータのセキュリティを向上することができる。
さらに、本開示の実施例に係るリクエスト処理装置は、第1端末130に対応するアカウントがカメラ110によって撮像されたカメラデータを取得する権限を有していないと判定した場合、管理者に、不正なアクセスをしている端末を自ら追跡すべきか問い合わせることとしたので、当該カメラデータのセキュリティをさらに向上することができる。
図7は実施例に係る装置700を示すブロック図である。本装置700は、その構成と特性の違いから、比較的大きな違いを有するものであって、1つ又はそれ以上の中央処理装置(CPU)722(例えば、1つ又はそれ以上のプロセッサ)と、メモリ732と、アプリケーション742やデータ744を記録しておく1つ又はそれ以上の記録媒体730(例えば、1つ又はそれ以上の大容量記憶装置)と、を備える。メモリ732と記録媒体730は一時的記録メモリであっても、非一時的記録メモリであっても良い。記録媒体730に記録されたプログラムは1つ又はそれ以上のモジュール(図示せず)を有し、各モジュールは本装置700を動作させるための一連の指示操作を含む。ここで、一連の指示操作は図2に示される処理を全て実行するものであっても、図3、図4に示される、サーバ120によって実行される全ての又は一部の処理を実行するためのものであっても良い。また、中央処理装置722は記録媒体730と交信し、当該記録媒体730に記録された一連の指示操作を装置700に対して実行する。

Claims (11)

  1. カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信し、
    前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、
    前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信する、
    ことを特徴とするリクエスト処理方法。
  2. 前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラによって撮像されたカメラデータを維持管理する第3端末に、前記第1端末を追跡すべきか問い合わせる第2プロンプトメッセージを送信することを特徴とする請求項1に記載のリクエスト処理方法。
  3. 前記クエリリクエストが前記第1端末に対応するアカウントを含むものであって、
    前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定することは、
    前記第1端末に対応するアカウントが、前記カメラによって撮像されたカメラデータを取得する権限を有する各端末のアカウントが列挙されている前記カメラのアクセス許可リストに含まれているか検出し、
    前記第1端末に対応するアカウントが前記アクセス許可リストに含まれている場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有すると判断する一方、
    前記第1端末に対応するアカウントが前記アクセス許可リストに含まれていない場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有しないと判断する、
    処理を含むことを特徴とする請求項1に記載のリクエスト処理方法。
  4. 前記第1端末から送信されるクエリリクエストを受信する前に、
    前記第2端末又は前記カメラから送信された、第2端末に対応するアカウントを含むバインディングリクエストを受信し、
    前記第2端末に対応するアカウントを前記アクセス許可リストに追加する、
    ことを特徴とする請求項3に記載のリクエスト処理方法。
  5. 前記第2端末から送信された、第4端末に対応するアカウントを含む共有リクエストを受信し、
    前記第4端末に対応するアカウントを前記アクセス許可リストに追加する、
    ことを特徴とする請求項3に記載のリクエスト処理方法。
  6. カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信するように構成されたクエリ受信モジュールと、
    前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定するように構成された判定モジュールと、
    前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信するように構成された第1プロンプトモジュールと、
    を備えることを特徴とするリクエスト処理装置。
  7. 前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラによって撮像されたカメラデータを維持管理する第3端末に、前記第1端末を追跡すべきか問い合わせる第2プロンプトメッセージを送信するように構成された第2プロンプトモジュールを備えることを特徴とする請求項6に記載のリクエスト処理装置。
  8. 前記クエリリクエストが前記第1端末に対応するアカウントを含むものであって、
    前記判定モジュールは、
    前記第1端末に対応するアカウントが、前記カメラによって撮像されたカメラデータを取得する権限を有する各端末のアカウントが列挙されている前記カメラのアクセス許可リストに含まれているか検出するように構成された検出サブモジュールと、
    前記第1端末に対応するアカウントが前記アクセス許可リストに含まれている場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有すると判断するように構成された第1判断モジュールと、
    前記第1端末に対応するアカウントが前記アクセス許可リストに含まれていない場合、前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有しないと判断するように構成された第2判断モジュールと、
    を備えることを特徴とする請求項6に記載のリクエスト処理装置。
  9. さらに、前記クエリ受信モジュールが前記第1端末から送信されるクエリリクエストを受信する前に、前記第2端末又は前記カメラから送信された、第2端末に対応するアカウントを含むバインディングリクエストを受信するように構成されたバインディングリクエスト受信モジュールと、
    前記第2端末に対応するアカウントを前記アクセス許可リストに追加するように構成された第1追加モジュールと、
    を備えることを特徴とする請求項8に記載のリクエスト処理装置。
  10. さらに、前記第2端末から送信された、第4端末に対応するアカウントを含む共有リクエストを受信するように構成された共有リクエスト受信モジュールと、
    前記第4端末に対応するアカウントを前記アクセス許可リストに追加するように構成された第2追加モジュールと、
    を備えることを特徴とする請求項8に記載のリクエスト処理装置。
  11. プロセッサと、前記プロセッサによって実行される指示を記録するメモリと、を備え、
    前記プロセッサは、
    カメラによって撮像された画像データ及び/又は動画データを含むカメラデータを要求するクエリリクエストを第1端末から受信し、
    前記クエリリクエストに応じ、前記第1端末に対応するアカウントがカメラによって撮像されたカメラデータを取得する権限を有するか判定し、
    前記第1端末に対応するアカウントが前記カメラによって撮像されたカメラデータを取得する権限を有していない場合、前記カメラとバインディングされた第2端末に、前記カメラデータに対して不正なアクセスがあったことを通知する第1プロンプトメッセージを送信する、
    ことを特徴とするリクエスト処理装置。
JP2016518074A 2015-06-26 2015-09-24 リクエスト処理方法および装置 Active JP6268282B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510369410.8A CN105100708B (zh) 2015-06-26 2015-06-26 请求处理方法及装置
CN201510369410.8 2015-06-26
PCT/CN2015/090604 WO2016206209A1 (zh) 2015-06-26 2015-09-24 请求处理方法及装置

Publications (2)

Publication Number Publication Date
JP2017522620A true JP2017522620A (ja) 2017-08-10
JP6268282B2 JP6268282B2 (ja) 2018-01-24

Family

ID=54580128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016518074A Active JP6268282B2 (ja) 2015-06-26 2015-09-24 リクエスト処理方法および装置

Country Status (8)

Country Link
US (1) US10021355B2 (ja)
EP (2) EP3110147A1 (ja)
JP (1) JP6268282B2 (ja)
KR (1) KR101797416B1 (ja)
CN (1) CN105100708B (ja)
MX (1) MX358468B (ja)
RU (1) RU2660625C2 (ja)
WO (1) WO2016206209A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT518247B1 (de) 2016-05-13 2017-09-15 Tyrolit - Schleifmittelwerke Swarovski K G Schleifscheibe
CN106066967A (zh) * 2016-05-26 2016-11-02 北京金山安全软件有限公司 一种权限设置方法及装置
CN107948592B (zh) * 2017-11-22 2019-03-15 珠海格力电器股份有限公司 一种共享摄像头的方法、装置和智能终端
CN108093216B (zh) * 2017-12-21 2023-09-12 北京时代网星科技有限公司 一种施工现场监控小车
CN108737395A (zh) * 2018-05-08 2018-11-02 北京小米移动软件有限公司 访问摄像头的方法、装置、存储介质及摄像头
CN108632391B (zh) * 2018-05-21 2022-03-11 北京小米移动软件有限公司 信息共享方法及装置
CN110609480B (zh) * 2018-06-15 2022-05-06 青岛海尔洗衣机有限公司 家用电器的安全控制方法和系统
CN109145560B (zh) * 2018-08-08 2022-03-25 北京小米移动软件有限公司 访问监控设备的方法及装置
US10769101B2 (en) * 2018-08-23 2020-09-08 Oath Inc. Selective data migration and sharing
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
CN109495258B (zh) * 2018-12-19 2022-05-13 天翼数字生活科技有限公司 监控数据解密的方法、装置、计算机设备及存储介质
CN109379190B (zh) * 2018-12-19 2021-09-21 世纪龙信息网络有限责任公司 密钥分配方法、装置、计算机设备及存储介质
CN111159735A (zh) * 2019-12-24 2020-05-15 珠海荣邦智能科技有限公司 应用程序的数据访问方法及装置
CN111339513B (zh) * 2020-01-23 2023-05-09 华为技术有限公司 数据分享的方法和装置
CN111491188A (zh) * 2020-03-09 2020-08-04 西安万像电子科技有限公司 权限管理方法、路由装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム
JP2004320513A (ja) * 2003-04-17 2004-11-11 Casio Comput Co Ltd 情報管理システムおよびプログラム
JP2008066893A (ja) * 2006-09-05 2008-03-21 Canon Inc 撮影システム、撮像装置、監視装置及びそれらの制御方法、プログラム、記憶媒体

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079177B2 (en) * 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
AUPQ217399A0 (en) * 1999-08-12 1999-09-02 Honeywell Limited Realtime digital video server
WO2001099375A1 (en) * 2000-06-22 2001-12-27 Steven Low Method and system for communicating visual information
KR100543670B1 (ko) * 2003-07-04 2006-01-20 주식회사유진로보틱스 로봇을 이용한 홈 시큐리티 서비스 방법 및 그 로봇
CN1558611A (zh) * 2004-02-12 2004-12-29 上海交通大学 基于管理中心的网络视频监控的多点交互方法
RU2271074C1 (ru) * 2004-08-09 2006-02-27 ООО "НИИР-Радионет" Многофункциональная система интеграции и передачи данных видеоинформационных услуг
KR100656520B1 (ko) 2004-11-24 2006-12-11 삼성전자주식회사 홈 네트워크의 레벨별 인증 시스템 및 그 방법
US8059551B2 (en) * 2005-02-15 2011-11-15 Raytheon Bbn Technologies Corp. Method for source-spoofed IP packet traceback
CN100456705C (zh) * 2005-09-09 2009-01-28 刘红健 一种互联网多媒体通讯的监视系统及监视方法
KR100754379B1 (ko) 2006-09-04 2007-08-31 삼성에스디아이 주식회사 이성분성 또는 다성분성 전극촉매, 그 제조방법 및 상기전극촉매를 채용한 연료전지
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
CN101075929B (zh) * 2007-03-02 2010-11-24 腾讯科技(深圳)有限公司 信息查询系统、信息查询服务器及信息查询方法
CN101119384A (zh) * 2007-07-30 2008-02-06 深圳市融合视讯科技有限公司 一种动态ip摄像终端的控制方法
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
CN101577685B (zh) * 2008-05-09 2012-05-23 中国电信股份有限公司 信息查询方法及系统
WO2009149466A1 (en) * 2008-06-06 2009-12-10 Meebo, Inc. System and method for sharing content in an instant messaging application
CN101552804A (zh) * 2008-12-22 2009-10-07 北京大学深圳研究生院 网络视频发布系统及其网络视频访问方法
US20120092439A1 (en) * 2010-10-19 2012-04-19 Cisco Technology, Inc. System and method for providing connectivity in a network environment
KR20120041571A (ko) * 2010-10-21 2012-05-02 주식회사트레디오 유에스비형 무선식별리더기를 이용한 데이터 모니터링시스템
CN102025977A (zh) * 2010-11-25 2011-04-20 曹峰华 一种视频监控方法及移动终端
CN103095658A (zh) * 2011-11-03 2013-05-08 北京神州泰岳软件股份有限公司 一种账户登录的方法和系统
CN103338188B (zh) * 2013-06-08 2016-02-10 北京大学 一种适用于移动云的客户端动态认证方法
KR20150000230A (ko) * 2013-06-24 2015-01-02 한국전자통신연구원 네트워크 카메라 분산 시스템 및 방법
US9953386B2 (en) * 2013-11-16 2018-04-24 At&T Intellectual Property I, L.P. Method and system for controlling distribution of composite data of user by aggregation server
CN104660480B (zh) * 2013-11-18 2018-09-04 深圳市腾讯计算机系统有限公司 一种帐号异常处理的方法、装置及系统
CN103581622A (zh) * 2013-12-10 2014-02-12 安徽省徽商集团有限公司 智能终端远程视频监控方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム
JP2004320513A (ja) * 2003-04-17 2004-11-11 Casio Comput Co Ltd 情報管理システムおよびプログラム
JP2008066893A (ja) * 2006-09-05 2008-03-21 Canon Inc 撮影システム、撮像装置、監視装置及びそれらの制御方法、プログラム、記憶媒体

Also Published As

Publication number Publication date
RU2016121598A (ru) 2017-12-06
US20160381324A1 (en) 2016-12-29
KR101797416B1 (ko) 2017-11-13
RU2660625C2 (ru) 2018-07-06
MX2016006176A (es) 2017-02-23
EP3905671B1 (en) 2023-07-12
US10021355B2 (en) 2018-07-10
EP3905671A1 (en) 2021-11-03
WO2016206209A1 (zh) 2016-12-29
CN105100708A (zh) 2015-11-25
JP6268282B2 (ja) 2018-01-24
EP3110147A1 (en) 2016-12-28
CN105100708B (zh) 2018-12-25
MX358468B (es) 2018-08-22

Similar Documents

Publication Publication Date Title
JP6268282B2 (ja) リクエスト処理方法および装置
RU2327233C2 (ru) Система передачи данных, устройство обработки содержания и способ передачи данных
US20220058241A1 (en) System and method for associating information with a digital image file using a digital ledger
US20100141778A1 (en) Photograph authorization system
US20130188212A1 (en) Data Server, Network System, and Upload Method
JP6327491B2 (ja) アプリテストシステム及びアプリテスト方法
KR20140068964A (ko) 자원 액세스 허가 기법
JP2014057143A5 (ja)
JP2017068596A (ja) 管理システム、通信システム、送信制御方法、及びプログラム
WO2015190009A1 (ja) 物体画像情報管理サーバ、物体関連情報管理サーバ、プログラム、記録媒体、及び物体画像情報管理方法
EP2096572A2 (en) Information storage system
TW201039640A (en) Network monitoring system and method
CN111386711A (zh) 用于管理电子文件的电子指纹的方法、设备和系统
CN111740945B (zh) 数据处理方法及装置
JP2012014292A5 (ja)
JP2014191691A (ja) システム、サーバ装置、通信方法
JP5184606B2 (ja) コンテンツ送信方法、接続先ストレージ及びコンテンツ送信プログラム
JP6577968B2 (ja) 証拠データ保管システム及びプログラム
JP6169543B2 (ja) リモートコントロールシステム及び、リモートコントロール方法
CN110769065A (zh) 一种远程管理方法、系统、终端设备及服务器
KR20140081295A (ko) 원격 감시 시스템에서 로봇을 이용한 다자간 원격 감시 서비스 제공 방법 및 이를 위한 원격 감시 시스템
JP6922601B2 (ja) 監視データ転送システム及び管理サーバ
CN103118042B (zh) 在线应用服务系统和方法
JP4779678B2 (ja) コンテキスト情報管理システム
JP2015053572A (ja) 画像管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171219

R150 Certificate of patent or registration of utility model

Ref document number: 6268282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250