KR20090078751A - 액세스 특권을 핸들링하는 방법 및 디바이스 - Google Patents

액세스 특권을 핸들링하는 방법 및 디바이스 Download PDF

Info

Publication number
KR20090078751A
KR20090078751A KR1020090002865A KR20090002865A KR20090078751A KR 20090078751 A KR20090078751 A KR 20090078751A KR 1020090002865 A KR1020090002865 A KR 1020090002865A KR 20090002865 A KR20090002865 A KR 20090002865A KR 20090078751 A KR20090078751 A KR 20090078751A
Authority
KR
South Korea
Prior art keywords
access
identity
privileges
accumulated
identities
Prior art date
Application number
KR1020090002865A
Other languages
English (en)
Other versions
KR101235408B1 (ko
Inventor
마틴 라스무슨
존 레흔
마티아스 킨드보르그
세바스찬 훌트퀴비스트
Original Assignee
엑시스 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑시스 에이비 filed Critical 엑시스 에이비
Publication of KR20090078751A publication Critical patent/KR20090078751A/ko
Application granted granted Critical
Publication of KR101235408B1 publication Critical patent/KR101235408B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

네트워킹된 디바이스의 시스템에서 액세스 특권을 구성하는 방법 및 장치가 개시되어 있다. 상기 방법은 다수의 액세스 아이덴티티를 선택하는 단계, 네트워킹된 디바이스의 액세스 가능한 기능으로의 선택된 액세스 아이덴티티들 각각의 액세스 특권의 정보를 검색하는 단계, 상기 네트워킹된 디바이스들 각각의 상기 액세스 가능한 기능 각각에 대한 선택된 액세스 아이덴티티의 액세스 특권을 축적하는 단계, 축적된 액세스 특권의 편집을 허용하는 인터페이스에서 상기 네트워킹된 디바이스들 각각의 상기 액세스 가능한 기능 각각에 대한 상기 축적된 액세스 특권을 표현하는 단계, 축적된 액세스 특권의 변화를 특정 네트워킹된 디바이스 내의 특정 기능에 표시하는 단계, 및 축적된 액세스 특권의 표시된 변화에 따라 선택된 사용자에 의한 액세스를 허용하기 위하여 특정 네트워킹된 디바이스의 특정 기능을 구성하는 단계를 포함한다. 상기 장치는 상기 방법에서 설명된 바와 같은 액세스 특권을 핸들링하는 클라이언트 및 액세스 서버이다.
네트워킹된 디바이스, 액세스 특권, 액세스 아이덴티티, 인터페이스, 액세스 서버.

Description

액세스 특권을 핸들링하는 방법 및 디바이스{METHOD AND DEVICES FOR HANDLING ACCESS PRIVILEGES}
본 발명은 네트워크 시스템 내의 네트워킹된 디바이스로의 액세스 특권을 구성하는 방법 및 디바이스에 관한 것이다.
다바이스를 컴퓨터 네트워크에 접속함으로써 다양한 유형의 디바이스 및 이들의 기능이 액세스 가능하도록 하는 것이 점점 더 일반적인 것으로 되고 있다. 그러나, 대부분의 경우에 디바이스 또는 네트워크의 소유자는 네트워크에 액세스하는 모든 사람이 상기 디바이스 및 이들의 기능으로 액세스하도록 하는 것에 관심이 없다. 이 문제를 해결하기 위하여, 시스템은 특정 액세스 특권을 사용자에게 공급하도록 배열될 수 있다. 이러한 액세스 특권은 예를 들어, 사용자가 감시 카메라(A)로부터의 비디오에 액세스하도록 허용받지만, 동일한 카메라의 뷰잉 방향(viewing direction)을 제어하는 팬 틸트 제어(pan tilt control)에 액세스하지 못하는 것일 수 있다.
더구나, 액세스 특권 방식은 종종 보안 시스템, 예를 들어, 감시 시스템, 침입 방지, 액세스 제어 시스템, 화재 경보 시스템, 등에서 구현된다. 시스템들이 이 와 같은 중요한 기능에 사용될 때, 액세스 특권에 대한 방식이 매우 중요해진다.
액세스 특권을 핸들링하는 방식을 구현하는 대부분의 시스템은 시스템 관리자가 각각의 카메라에 대해 각각의 사용자의 액세스 특권을 개별적으로 설정하도록 한다. 그러나, 이와 같은 시스템은 사용자 및 디바이스의 수가 증가함에 따라 관리하기가 빠르게 복잡해지고 성가시다. 일부의 시스템에서, 관리를 용이하게 하기 위하여 액세스 레벨 그룹 또는 사용자 그룹이 도입된다. 그러한 경우에, 관리는 당신이 각각의 그룹의 액세스 특권을 관리하기만 하면 된다는 사실에 의해 용이해진다.
Oya 등에 의한 US 6 208 379에서, 액세스 특권을 관리하기 위한 일부 방법이 기술되어 있다. 액세스 특권의 관리를 용이하게 하기 위한 US 6 208 379에 기술된 하나의 방법은 사용자를 상술된 바와 같은 사용자 그룹으로 번들링(bundling)하는 것이다. 일반적으로, US 6 208 379는 액세스 특권 설정이 요구되는 카메라의 선택 시에 개방되는 다이얼로그 박스(dialog box) 내에 표시되는 카메라 리스트로부터 카메라를 선택함으로써 사용자 그룹에 대한 액세스 특권을 설정하는 것을 기술한다. 그 후, 액세스 제어 패널 또는 카메라의 다이얼로그 박스가 제공된다. 액세스 제어 패널에서, 미리규정된 액세스 모드를 선택하는 것이 가능하다. 카메라의 액세스 모드를 변화시킴으로써, 모든 사용자 그룹에 대한 미리규정된 액세스 특권이 상기 시스템에서 설정된다. 더 상세한 레벨로 액세스 특권을 설정하기 위하여, 액세스 특권 윈도우가 액세스 제어 패널로부터 개방된다. 그 후, 액세스 특권 윈도우는 선택된 카메라의 각각의 기능에 관한 각각의 사용자 그룹의 액세스 특권을 표시하는 매트릭스를 제공한다.
US 6 208 379에서 개시된 방법은 특히 다수의 상이한 카메라로의 액세스 특권이 설정되어야 할 때 프로세싱하기가 성가시다. 더구나, 상기 방법은 상이한 사용자에 대한 액세스 특권을 커스터마이징(customizing)하게 될 때 액세스 특권의 관리자에게 특히 많은 대안을 제공하지 못한다.
본 발명의 목적은 다수의 네트워킹된 디바이스에 대한 액세스 특권의 설정을 용이하게 하고 액세스 특권의 커스터마이제이션(customisation)을 용이하게 하는 것이다.
특히, 본 발명의 일 양상에 따르면, 네트워킹된 디바이스의 시스템에서 액세스 특권을 구성하는 방법은 다수의 액세스 아이덴티티(access identity)를 선택하는 단계, 네트워킹된 디바이스의 액세스 가능한 기능으로의 선택된 액세스 아이덴티티들 각각의 액세스 특권의 정보를 검색하는 단계, 상기 네트워킹된 디바이스들 각각의 상기 액세스 가능한 기능 각각에 대한 선택된 액세스 아이덴티티의 액세스 특권을 축적하는 단계, 축적된 액세스 특권의 편집을 허용하는 인터페이스에서 상기 네트워킹된 디바이스들 각각의 상기 액세스 가능한 기능 각각에 대한 상기 축적된 액세스 특권을 표현하는 단계, 축적된 액세스 특권의 변화를 특정 네트워킹된 디바이스 내의 특정 기능에 표시하는 단계, 및 축적된 액세스 특권의 표시된 변화에 따라 선택된 사용자에 의한 액세스를 허용하기 위하여 특정 네트워킹된 디바이스의 특정 기능을 구성하는 단계를 포함한다.
이 방법에 따르면, 액세스 특권을 변화시키는 것은 특히 사용자의 액세스 특권이 이미 시스템에서 서로 관련되는 경우 및 다수의 디바이스에 관한 액세스 특권이 변화되어야 하는 경우에 액세스 특권을 변화시키는 것에 관해서 용이해진다. 상 술된 바와 같이 액세스 특권을 축적하는 동작을 수행함으로써, 액세스 특권을 변화시키는 이와 같은 동작이 가능해진다.
일 실시예에 따르면, 상기 액세스 특권을 축적하는 단계는 상기 네트워킹된 디바이스들 각각의 상기 기능들 각각으로의 액세스 특권을 갖는 선택된 액세스 아이덴티티의 수를 카운팅하는 단계를 포함한다. 이것의 장점은 이것이 어큐뮬레이터 값(accumulator value)을 획득하는, 즉 동일한 액세스 특권을 가지지 않아도 되는 다수의 개별적인 사용자의 액세스 특권을 나타내는 값을 획득하는 복잡하지 않은 방식이라는 것이다.
부가적인 실시예에 따르면, 상술된 축적 단계는 상기 카운팅 단계가 모든 선택된 사용자가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 모든 선택된 액세스 아이덴티티가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하고, 상기 카운팅 단계가 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 값으로 설정하고, 상기 카운팅 단계가 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정함으로써 더 확장될 수 있다. 이로써, 액세스 특권을 변화시킴으로써 액세스 특권을 관리하는 사람으로서 선택된 사용자의 액세스 특권의 관리를 용이하게 하는 것이 이러한 3개의 상태에 의해 현재 상태의 신속한 오버뷰(quick overview)를 제공받을 수 있다.
또 다른 양상에 따르면, 상기 방법은 상기 네트워킹된 디바이스의 상기 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 컴퓨터 네트워크를 통하여 상기 표현 단계를 수행하는 클라이언트 컴퓨터로 송신하는 단계를 더 포함한다. 이것은 액세스 특권의 변화를 표시하는 것과 관련된 프로세싱이 분산되는데, 즉, 액세스 서버가 클라이언트로부터의 요청에 관한 정보를 "기억하거나" 저장할 필요가 없다는 점에서 유용하다. 그러므로, 액세스 서버에서의 프로세싱이 간소화되고 더 적은 프로세싱 및 메모리 용량을 필요로 한다.
일 실시예에 따르면, 선택된 액세스 아이덴티티의 식별을 가능하게 하는 상기 정보는 선택된 액세스 아이덴티티의 식별자를 포함하는 리스트이다.
또 다른 실시예에 따르면, 선택된 액세스 아이덴티티의 식별을 가능하게 하는 상기 정보는 선택된 액세스 아이덴티티의 식별자를 포함하는 리스트의 위치를 식별하는 식별자이다.
또 다른 실시예에 따르면, 상기 방법은 상기 네트워킹된 디바이스들 각각의 상기 액세스 가능한 기능들 각각을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 컴퓨터 네트워크를 통하여 리턴시키는 단계를 더 포함하며, 네트워킹된 디바이스의 적어도 하나의 기능과 관련되는 축적된 액세스 특권은 컴퓨터 네트워크를 통하여 이전에 송신된 대응하는 정보와 관련하여 변화되었다.
일 실시예에 따르면, 축적된 액세스 특권이 변화되었던 네트워킹된 디바이스의 적어도 하나의 기능은 이 특정 기능으로의 축적된 액세스 특권이 컴퓨터 네트워크를 통하여 이전에 송신된 대응하는 정보와 관련하여 변화되었다는 것을 표시하기 위하여 태깅(tagging)된다. 이것의 장점은 클라이언트로부터의 변화되는 축적된 액세스 특권에 따라 시스템의 액세스 특권을 구성하는 동작이 변화되지 않는 액세스 특권에 관한 정보로부터 용이하게 추론될 수 있다는 것이다. 그러므로, 이와 같은 방식은 프로세싱 전력 및 시간을 절약할 수 있다.
또 다른 실시예에서, 특정 네트워킹된 디바이스 내의 특정 기능으로의 축적된 액세스 특권의 변화를 표시하는 상기 동작은 단지 특정 네트워킹된 디바이스의 특정 기능의 액세스 특권을 변화시키는 것이 선택된 액세스 아이덴티티에 의해 식별된 모든 사용자가 상기 특정 기능에 액세스하도록 하거나 선택된 사용자 중 누구도 상기 특정 기능에 액세스하지 못하도록 하는 것을 가능하게 한다.
또 다른 실시예에 따르면, 상기 다수의 액세스 아이덴티티를 선택하는 단계는 개별 사용자를 선택하는 단계를 포함한다.
부가적인 실시예에서, 상기 액세스 아이덴티티를 선택하는 단계는 개별 사용자를 선택하는 단계를 포함한다.
더 부가적인 실시예에서, 상기 액세스 아이덴티티를 선택하는 단계는 사용자 그룹을 선택하는 단계를 포함한다.
본 발명의 또 다른 양상에 따르면, 네트워킹된 디바이스의 시스템에서 액세스 특권을 핸들링하는 서버는 네트워킹된 디바이스와 관련된 액세스 가능한 기능으로의 개별적으로 선택된 액세스 아이덴티티의 액세스 특권의 정보를 검색하도록 배열되고, 네트워킹된 디바이스의 상기 기능에 대한 선택된 액세스 아이덴티티를 고려한 축적된 액세스 특권을 포함하는 메시지를 발생시키도록 배열되는 액세스 특권 관리기, 상기 검색된 정보로부터 네트워킹된 디바이스의 상기 액세스 가능한 기능에 대한 선택된 액세스 아이덴티티의 액세스 특권을 축적하도록 배열되는 액세스 특권 어큐뮬레이터, 및 상기 네트워킹된 디바이스의 상기 기능의 액세스 특권이 변화되어야 한다는 것을 표시하는 표시자를 포함하는 수신된 메시지에 따라 선택된 액세스 아이덴티티에 대한 네트워킹된 디바이스의 액세스 가능한 기능의 액세스 특권을 구성하도록 배열되는 액세스 특권 구성기를 포함한다.
이 구성을 갖는 서버는 개별적인 사용자 및 다수의 네트워킹된 디바이스에 대한 액세스 특권을 변화시키는 동작을 용이하게 하는 것을 가능하게 한다. 이것은 특히 다수의 디바이스와 무관한 사용자의 액세스 특권이 변화되어야 하는 동작에 대해서 그러할 수 있다. 상술된 바와 같이 액세스 특권을 축적함으로써, 액세스 특권을 변화시키는 이와 같은 동작이 가능해진다.
일 실시예에 따르면, 상기 액세스 특권 어큐뮬레이터는 네트워킹된 디바이스의 상기 액세스 가능한 기능들 각각으로의 액세스 특권을 갖는 선택된 액세스 아이덴티티의 수를 카운팅함으로써 액세스 특권을 축적하도록 배열된다.
이것의 장점은 이것이 어큐뮬레이터 값을 획득하는, 즉 동일한 액세스 특권 을 가지지 않아도 되는 다수의 개별 사용자의 액세스 특권을 나타내는 값을 획득하는 복잡하지 않은 방식이라는 것이다.
부가적인 실시예에 따르면, 액세스 특권 어큐뮬레이터는 상기 카운팅이 모든 선택된 사용자가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 모든 선택된 액세스 아이덴티티가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하고, 상기 카운팅이 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 값으로 설정하고, 상기 카운팅이 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하도록 배열된다.
이 액세스 특권 어큐뮬레이터는 액세스 특권을 변화시킴으로써 액세스 특권을 관리하는 사람이 이러한 3개의 상태에 의하여 현재 상태의 신속한 오버뷰를 제공받을 수 있기 때문에 선택된 사용자의 액세스 특권의 관리를 용이하게 한다.
또 다른 실시예에 따르면, 액세스 특권 관리기는 네트워킹된 디바이스의 액세스 가능한 기능을 나타내는 정보, 각각의 포함된 기능과 관련되는 축적된 액세스 특권, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 상기 발생된 메시지 내에 포함하도록 배열된다.
또 다른 실시예에 따르면, 상기 시스템은 모니터링 시스템이다.
부가적인 실시예에서, 액세스 아이덴티티는 사용자 아이덴티티를 포함하고, 부가적인 실시예에서, 액세스 아이덴티티는 사용자 그룹 아이덴티티를 포함한다.
본 발명의 또 다른 양상에 따르면, 시스템의 네트워킹된 디바이스의 기능으로의 액세스 특권을 변화시키는 클라이언트는 디스플레이, 입력 수단, 및 디스플레이 상에 액세스 아이덴티티를 표현하고 클라이언트의 사용자가 입력 수단에 의하여 액세스 아이덴티티를 선택하게 하도록 배열되는, 액세스 아이덴티티 선택 수단, 및 네트워킹된 디바이스의 액세스 가능한 기능으로의 선택된 액세스 아이덴티티에 대한 액세스 특권을 변화시키는 수단으로서, 디스플레이 상에 네트워킹된 디바이스의 상기 액세스 가능한 기능에 관한 축적된 액세스 특권을 표현하고, 클라이언트의 사용자가 표현된 기능에 대한 축적된 액세스 특권을 선택 및 변화시키도록 하고, 변화되는 축적된 액세스 특권의 정보를 포함하는 메시지를 발생시키도록 배열되는, 액세스 특권 변화 수단을 포함한다.
이 클라이언트는 다수의 네트워킹된 디바이스로의 액세스 특권의 변화를 용이하게 하고 사용자에 대해 액세스 특권을 커스터마이징하는 장점을 제공할 수 있다.
일 실시예에 따르면, 상기 액세스 특권 변화 수단은 네트워크 인터페이스를 통하여 메시지를 수신하도록 배열되고, 상기 메시지는 네트워킹된 디바이스의 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 포함한다.
또 다른 실시예에 따르면, 상기 발생된 메시지는 네트워킹된 디바이스의 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 변화되었던 각각의 축적된 액세스 특권을 표시하는 표시자, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 포함한다.
또 다른 실시예에 따르면, 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보는 선택된 액세스 아이덴티티의 식별자를 포함하는 리스트이다.
부가적인 실시예에 따르면, 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보는 선택된 사용자의 식별자를 포함하는 리스트의 위치를 식별하는 식별자이다.
본 출원의 상황에서, 네트워킹된 디바이스는 컴퓨터 네트워크를 통하여 신호 및/또는 메시지를 송신 및 수신할 수 있는 회로를 포함하는 디바이스로서 이해되어야 하며, 상기 디바이스는 컴퓨터 네트워크를 통하여 디바이스의 기능으로부터 발생하는 데이터 또는 정보를 송신하도록 배열된다.
본 발명의 부가적인 적용 가능 범위는 이하에 제공된 상세한 설명으로부터 명백해질 것이다. 그러나, 본 발명의 바람직한 실시예를 나타내고 있는 상세한 설명 및 특정 예가 본 발명의 정신과 범위 내의 다양한 변화 및 변경이 이 상세한 설명으로부터 당업자들에게 명백해질 것이기 때문에, 단지 설명으로서 제공된다는 점이 이해되어야 한다.
본 발명의 다른 특징 및 장점은 첨부 도면을 참조하여 현재 바람직한 실시예의 다음의 상세한 설명으로부터 명백해질 것이다.
본 발명에 의하면, 다수의 네트워킹된 디바이스에 대한 액세스 특권의 설정이 용이해지고 하고 액세스 특권의 커스터마이제이션이 용이해진다.
본 발명의 일 실시예에 따른 시스템이 도 1에 개략적으로 도시되어 있다. 상기 시스템은 네트워킹된 디바이스(12, 14, 및 16)의 액세스 특권을 제어 및 관리하도록 배열된 액세스 서버(10)를 포함한다. 또한, 상기 시스템은 자신의 액세스 특권에 관한 액세스 서버(10) 내의 정보에 액세스하는데 사용될 수 있는 클라이언트(18), 및 서버(10), 네트워킹된 디바이스(12, 14, 및 16), 및 클라이언트(18)를 접속시키는 네트워크를 포함한다.
액세스 서버(10)는 시스템 내의 네트워킹된 디바이스로의 등록된 사용자의 액세스 특권을 제어하는 서버이다. 네트워킹된 디바이스(12, 14, 및 16)는 네트워크에 접속되어 상기 네트워크를 통하여 제어되거나 데이터를 제공하도록 배열되는 임의의 디바이스일 수 있다. 클라이언트(18)는 서버(10)로의 관리자 로그 인(log in)을 가능하게 하고 네트워킹된 디바이스(12, 14, 및 16)의 기능으로의 등록된 액세스 아이덴티티의 액세스 특권과 관련된 정보에 액세스하는 컴퓨터일 수 있다. 일 실시예에 따르면, 액세스 아이덴티티는 사용자 아이덴티티 및/또는 사용자 그룹 아이덴티티일 수 있다.
네트워킹된 디바이스(12, 14, 및 16)는 상술된 바와 같이, 네트워크를 통해 데이터를 제공하고/하거나 네트워크를 통해 제어될 수 있는 임의의 디바이스일 수 있다. 예를 들어, 네트워킹된 디바이스는 비디오를 비디오 서버로 전달하고/하거나 예를 들어, 팬, 틸트, 조리개, 프레임 레이트(frame rate), 이미지 해상도, 등의 어느 하나 또는 임의의 조합을 제어하는 제어 신호를 수신하기 위하여 네트워크를 통해 통신할 수 있는 비디오 카메라(12)일 수 있다. 이와 같은 네트워킹된 카메라(12)는 전형적으로 모니터링 또는 감시용으로 동작될 수 있다. 네트워킹된 디바이스의 또 다른 예는 밀폐된 시설 또는 에어리어로의 액세스를 제어하는데 사용되는 진입 제어 시스템이다. 그러나, 많은 다른 디바이스가 당업자들에 의해 고려될 수 있다.
본 발명의 일 실시예에 따르면, 액세스 서버(10)는 컴퓨터 네트워크를 통하여 데이터를 핸들링, 송신 및 수신하도록 배열되는 통상적인 서버의 모든 구성요소 및 기능을 포함한다. 그러므로, 액세스 서버(10)는 통상적인 서버의 기능 뿐만 아니라, 본 발명과 관련된 기능을 프로세싱을 위한 CPU(중앙 처리 장치)(52)를 포함한다. 더구나, 액세스 서버는 본 발명과 관련된 기능 뿐만 아니라, 통상적인 서버의 기능과 관련된 데이터, 정보, 명령, 등의 일시적인 저장을 위한 휘발성 메모리(54)를 포함한다. 휘발성 메모리(54)는 예를 들어, RAM(랜덤 액세스 메모리)일 수 있다. 또한, 액세스 서버는 네트워크에 접속된 다른 디바이스, 예를 들어, 네트워킹된 디바이스와의 통신을 가능하게 하는 네트워크 인터페이스(56)를 포함한다. 네트워크 인터페이스를 구현하는 방법은 당업자에게 공지되어 있다.
액세서 서버(10)는 또한 하드 드라이브(hard drive), 고체 상태 드라이브, 또는 디바이스로의 전력이 인터럽트(interrupt)될 때에도 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스일 수 있는 비휘발성 메모리(58)를 포함한다. 본 발명에 의하면, 비휘발성 메모리는 시스템 내의 네트워킹된 디바이스의 기능으로의 등록된 사용자의 액세스 특권의 정보를 저장하도록 배열된다. 저장 용량은 적절히 적응되어야 한다. 게다가, 액세스 서버는 데이터베이스로의 데이터의 입력 및 데이터베이스로부터의 데이터의 출력을 관리하는 데이터베이스 인터페이스(60)를 포함할 수 있다. 데이터베이스는 비휘발성 메모리(58) 내에 배열될 수 있지만, 네트워크에 접속된 또 다른 저장 지점에서도 또한 배열될 수 있다.
모든 통상적인 기능 이외에, 그리고 액세스 특권을 구성하거나 재구성하기 위하여, 액세스 서버(10)는 액세스 아이덴티티의 선택을 관리하는 수단(62), 액세스 특권을 관리하는 수단(64) 및 액세스 특권을 구성하는 수단(66)을 포함할 수 있다.
액세스 아이덴티티의 선택을 관리하는 수단(62)은 액세스 아이덴티티의 선택을 위해 액세스 아이덴티티의 리스트를 검색하여 클라이언트 컴퓨터로 송신하도록 배열된다. 액세스 아이덴티티의 리스트는 등록된 액세스 아이덴티티, 예를 들어, 등록된 사용자 및/또는 등록된 사용자 그룹과 관련된 액세스 특권을 포함하는 데이터베이스로부터 검색되거나, 또는 네트워크와 관련된 사용자 관리 서버, 즉 네트워크로의 로그인을 인증하는데 필요로 되는 데이터를 관리하는 서버로부터 검색될 수 있다. 이와 같은 서버는 예를 들어, 네트워크 시스템이 마이크로소프트 기반 네트 워크인 경우에, 액티브 디렉토리(Active Directory)를 포함할 수 있다.
액세스 아이덴티티의 선택은 이러한 리스트들 중 하나에 기초할 수 있다. 네트워크 상의 인증된 로그인과 관련된 리스트는 네트워킹된 디바이스에 액세스하는데 등록되지 않은 새로운 액세스 아이덴티티가 액세스 특권을 필요로 하는 네트워킹된 디바이스로의 액세스를 제공받아야 할 때 유용하게 사용된다. 네트워킹된 디바이스에 액세스하는데 등록된 액세스 아이덴티티의 리스트는 액세스 특권을 편집하거나 변화시키는 것이 수행되어야 하는 액세스 아이덴티티를 선택할 시에 유용하게 사용될 수 있다. 더구나, 본 출원의 상황에서, 용어 액세스 아이덴티티는 액세스 특권을 변화시키기 위해 액세스 아이덴티티를 선택하는 것에 비추어서, 사용자 아이덴티티 및/또는 사용자 그룹 아이덴티티를 포함할 수 있다. 사용자 그룹이 선택되고 등록되는 경우에, 사용자 그룹의 아이덴티티가 저장된다. 사용자 그룹은 상기 사용자 그룹과 관련된 사용자의 사용자 식별자를 포함하도록 배열될 수 있고, 이는 필요로 될 때 사용자 그룹 내에 포함된 사용자의 검색을 가능하게 한다. 이것은 액세스 특권 상에서의 하나의 관리 동작에 대해 사용자 그룹 및 단일 사용자를 선택하는 것을 가능하게 하고 나서, 사용자 그룹의 사용자가 변화하는 경우, 사용자 그룹의 액세스 특권이 유지되지만, 사용자 그룹을 떠나거나 사용자 그룹에 추가되는 사용자의 액세스 특권이 변화한다.
액세스 아이덴티티의 리스트(90)가 액세스 서버의 데이터베이스에 저장되며(도 3 참조), 일 실시예에 따른 액세스 서버와 관련된 데이터베이스가 도시되어 있다. 네트워킹된 디바이스에 액세스하는데 등록된 액세스 아이덴티티의 상기 리스 트(90) 이외에, 액세스 서버의 데이터베이스는 네트워킹된 디바이스의 리스트(92)와, 상기 디바이스의 액세스 가능한 기능 및 액세스 특권이 각각의 디바이스의 각각의 기능에, 그리고 각각의 액세스 아이덴티티에 대해 관련되는 리스트(94)를 저장한다. 그러나, 리스트(94)는 매트릭스로서 기술될 리스트에 포함되는 정보의 기술을 용이하게 하기 위하여 리스트 또는 매트릭스로서 저장될 수 있고, 이하에서 리스트(94)는 액세스 특권 매트릭스(94)라 칭해질 것이다. 따라서, 액세스 특권 매트릭스(94)는 등록된 액세스 아이덴티티의 리스트(90), 네트워킹된 디바이스의 리스트(92), 및 네트워킹된 디바이스의 기능에 관한 이러한 액세스 아이덴티티의 액세스 특권의 조합이다. 이와 같은 액세스 특권 매트릭스(94)의 실시예를 기술하는 하나의 방법은 모든 라인이 네트워킹된 디바이스 및 액세스 아이덴티티 조합을 나타내도록, 예를 들어, 매트릭스의 라인 1이 네트워킹된 디바이스 1 및 액세스 아이덴티티 1을 나타내고, 라인 2가 네트워킹된 디바이스 1 및 액세스 아이덴티티 2를 나타내며, 라인 3이 네트워킹된 디바이스 1 및 액세스 아이덴티티 3을 나타내고, 라인 4가 네트워킹된 디바이스 2 및 액세스 아이덴티티 1을 나타내며, 라인 5가 네트워킹된 디바이스 2 및 액세스 아이덴티티 2를 나타내는, 등등이 되도록 하고 각각의 컬럼(column)이 디바이스의 기능을 나타내도록 하는 것이다(도 3의 예를 참조하라).
이제 도 2로 리턴하면, 액세스 아이덴티티(62)의 선택을 관리하는 수단은 클라이언트로부터 선택된 액세스 아이덴티티의 표시를 수신하도록 배열된다. 액세스 특권 매트릭스 관리기(68)는 선택된 액세스 아이덴티티가 액세스 특권 매트릭스 내 에 등록되지 않은 액세스 아이덴티티인 경우에 선택된 액세스 아이덴티티를 추가하도록 배열된다. 또한, 액세스 특권 매트릭스 관리기는 선택된 액세스 아이덴티티와 관련된 액세스 특권 매트릭스로부터 액세스 특권 어큐뮬레이터(70)로 정보를 송신하도록 배열될 수 있다.
액세스 특권 어큐뮬레이터(70)는 클라이언트 컴퓨터에서 액세스 특권의 변화가 수행될 수 있도록 하기 위하여 클라이언트 컴퓨터로 송신되어야 하는 정보 구조 내에 선택된 액세스 아이덴티티의 액세스 특권을 축적하도록 배열된다. 액세스 특권 어큐뮬레이터(70)는 선택된 액세스 아이덴티티 중 몇 개가 네트워킹된 디바이스들 각각의 기능들 각각으로 액세스하는 것으로 등록되는지를 카운팅한다. 선택된 액세스 아이덴티티 모두가 네트워킹된 디바이스의 특정 기능으로 액세스하는 경우에, 모든 선택된 액세스 아이덴티티가 액세스한다는 것을 진술하는 이 특정 디바이스 내의 이 특정 기능에 관한 엔트리가 만들어진다. 선택된 액세스 아이덴티티 중 어느 것도 네트워킹된 디바이스의 특정 기능으로 액세스하지 못하는 경우에, 선택된 액세스 아이덴티티 중 어느 것도 액세스하지 못한다는 것을 진술하는 이 특정 디바이스 내의 이 특정 기능에 관한 엔트리가 만들어진다. 제 3 표시자가 이 시스템에서 사용된다. 이 제 3 표시자는 선택된 액세스 식별자의 모두가 아니라 일부가 네트워킹된 디바이스의 특정 기능으로 액세스하는 경우에 사용되고 나서, 선택된 액세스 아이덴티티의 일부가 액세스한다는 것을 진술하는 이 특정 디바이스 내의 이 특정 기능에 관한 엔트리가 만들어진다. 그러므로, 축적된 리스트 또는 매트릭스는 각각의 네트워킹된 디바이스의 각각의 기능으로의 선택된 액세스 아이덴티티 의 축적된 액세스 특권을 3개의 상태에 의하여 식별한다. 축적된 매트릭스의 일부의 예가 도 4에 도시되어 있다. 상기 3개의 상태는 "모든 액세스(all-access)"-표시자, "논-액세스(none-access)"-표시자, 및 "일부 액세스(some access)"-표시자라고 칭해질 수 있고, 데이터 송신에서 "모든 액세스"-표시자, "논-액세스"-표시자, 및 "일부 액세스"-표시자에 의해 표시될 수 있다. 일 실시예에서, "모든 액세스"-표시자는 TRUE 값으로서 표시되고, "논-액세스"-표시자는 FALSE 값으로서 표시되며, "일부 액세스"-표시자는 NULL 표시자로서 표시된다.
도 2로 리턴하면, 액세스 특권(64)을 관리하는 수단은 클라이언트로부터 액세스 특권의 변화를 가능하게 하는 정보를 포함하는 메시지를 발생시키도록 배열된다. 이 정보는 각각의 네트워킹된 디바이스의 각각의 관련된 기능과 축적된 액세스 특권 및 선택된 액세스 아이덴티티의 리스트, 예를 들어, 축적된 매트릭스 및 선택된 액세스 아이덴티티의 리스트일 수 있다. 이와 같은 메시지의 콘텐트(content)의 일례가 도 5에 도시되어 있다. 선택된 액세스 아이덴티티의 리스트는 서버 또는 임의의 다른 네트워크 장소에 저장되는 이와 같은 리스트에 대한 링크 또는 포인터(pointer)로서 액세스 특권 구성 정보를 포함하는 메시지 내에 표현될 수 있다. 사실상, 선택된 액세스 아이덴티티의 리스트는 클라이언트에서 반드시 존재하거나 사용되지는 않는다.
더구나, 액세스 특권을 구성하는 수단(66)은 클라이언트로부터 구성 요청을 수신하도록 배열된다. 상기 수신된 요청은 각각의 네트워킹된 디바이스의 각각의 관련된 기능에 대한 조정되는 축적된 액세스 특권 및 선택된 액세스 아이덴티티의 리스트를 포함한다. 액세스 아이덴티티의 리스트가 상술된 바와 같이 클라이언트로 송신되지 않는 경우에, 액세스 서버로부터 클라이언트로 송신된 링크 또는 포인터가 리턴된다. 액세스 특권(66)을 구성하는 수단은 또한 액세스 특권 구성 요청에 따라 액세스 특권 매트릭스 내의 액세스 특권을 설정하도록 액세스 특권 매트릭스 관리기(68)에 명령하도록 배열된다. 일 실시예에서, 수신된 요청은 부가적으로 각각의 디바이스의 각각의 기능에 대한 표시자를 포함하며, 상기 표시자는 디바이스의 기능의 액세스 특권이 액세스 서버(10)로부터 송신되는 축적된 리스트의 액세스 특권과 관련하여 선택된 액세스 아이덴티티에 대해 변화하였는지의 여부를 표시한다. 도 6에 도시되는 리턴된 축적된 리스트의 예에서 표시된 바와 같이, 변화된 액세스 특권의 표시자에 대해 더티 비트(dirty bit)(98)가 사용될 수 있다. 도 6의 예에서, "1"로 설정된 더티 비트는 변화된 액세스 특권을 표시하고, "0"으로 설정된 더티 비트는 액세스 특권의 변화가 없다는 것을 표시한다. 더티 비트에 대한 위치는 또한 액세스 서버로부터 클라이언트로 송신되는 축적된 리스트 내에 존재할 수 있다.
도 7에서, 본 발명에서 사용될 수 있는 클라이언트가 도시되어 있다. 상기 클라이언트는 네트워크 인터페이스(102), CPU(104), 메모리(106), 입력 수단(108) 및 디스플레이(110)를 포함한다. 네트워크 인터페이스(102)는 네트워크에 접속된 다른 디바이스, 예를 들어, 액세스 서버와의 통신을 가능하게 하도록 배열된다. 네트워크 인터페이스를 구현하는 방법은 당업자에게 공지되어 있다. CPU(104)는 클라이언트의 기능을 프로세싱하도록 배열되고, 메모리는 정보의 저장, 예를 들어, 실 행된 명령, 등의 일시적인 저장에 사용된다. 클라이언트는 워크스테이션(workstation), 개인용 컴퓨터, 소형 휴대용 컴퓨터, 무선 전화, 개인용 디지털 보조장치, 등과 같은 임의의 범용 컴퓨터이거나, 액세스 서버만을 위한 클라이언트이도록 디자인된 특수용 컴퓨터일 수 있다.
클라이언트는 액세스 아이덴티티를 선택하는 수단(112) 및 액세스 특권을 변화시키는 수단을 포함한다. 액세스 아이덴티티를 선택하는 수단(112)은 액세스 서버에 액세스하고 네트워크의 사용자 또는 시스템의 액세스 아이덴티티의 정보를 제공하도록 액세스 서버에 요청하도록 배열된다. 이 정보로부터, 클라이언트의 오퍼레이터(operator)는 상기 선택된 액세스 아이덴티티를 선택하고 선택된 액세스 아이덴티티의 리스트를 다시 송신할 수 있다.
일 실시예에서, 사용자를 선택하는 수단(112)은 클라이언트의 사용자가 새로운 액세스 아이덴티티를 추가하는 것 및 이미 등록된 액세스 아이덴티티에 대한 액세스 특권을 변화시키는 것 사이를 선택할 수 있는 인터페이스를 디스플레이하도록 배열된다. 또한, 상기 수단은 선택 중 어느 것이 클라이언트의 사용자를 선택하였는지의 표시를 액세스 서버로 송신하도록 배열된다. 또한, 액세스 아이덴티티를 선택하는 수단(112)은 액세스 아이덴티티의 리스트를 수신하고, 상기 리스트로부터 액세스 아이덴티티의 선택을 가능하게 하는 인터페이스를 통하여 디스플레이(110) 상에 리스트의 콘텐트를 표현하도록 배열된다. 이와 같은 인터페이스의 일례가 도 8에 도시되어 있다. 사용자는 관심있는 액세스 아이덴티티를 표현하는 각각의 라인을 표시함으로써 마킹될 수 있고, 관심있는 사용자가 마킹될 때, 선택된 액세스 아 이덴티티의 리스트를 액세스 서버로 송신하기 위하여 선택 버튼이 사용된다.
액세스 특권을 변화시키는 수단(114)은 클라이언트에 의한 액세스 특권의 변화를 가능하게 하는 정보를 포함하는 정보 메시지를 수신하도록 배열된다. 이 정보는 액세스 서버와 관련하여 설명된 바와 같이, 각각의 네트워킹된 디바이스의 축적된 액세스 특권과 각각의 관련된 기능 및 선택된 액세스 아이덴티티의 리스트, 예를 들어, 축적된 리스트 및 선택된 액세스 아이덴티티의 리스트일 수 있다. 정보 메시지의 예는 도 5에 도시되어 있다. 액세스 특권을 변화시키는 수단은 클라이언트의 사용자가 액세스 특권을 변화시킬 수 있도록 하는 정보 메시지의 정보를 인터페이스 내에 표현하는 수단을 더 포함한다. 액세스 특권을 변화시키는 이와 같은 인터페이스의 예가 도 9에 도시되어 있다. 인터페이스의 이 특정 실시예에서, 카메라 및 I/O 디바이스로서 표현되는 네트워킹된 디바이스는 인터페이스의 개별적인 탭(120, 122) 하에서 분류 및 배열된다. 각각의 디바이스는 개별적인 라인 상에 표현되고, 기능은 컬럼 내에 표현되며, 각각의 디바이스의 각각의 기능에 대한 축적된 액세스 특권은 네트워킹된 디바이스 및 기능의 교차점에서 표현된다. "x"는 모든 선택된 액세스 아이덴티티가 액세스한다는 것을 표시하고, 엠프티 박스(empty box)는 선택된 액세스 아이덴티티가 액세스하지 못한다는 것을 표시하며, "o"는 모두가 아니라 일부의 선택된 아이덴티티가 액세스한다는 것을 표시한다. 상기 인터페이스는 사용자가 박스를 선택하는 것에 응답하여 교호적으로 "x"로부터 엠프티로, 그리고 엠프티로부터 "x"로 변화하도록 배열된다. 축적된 액세스 특권이 "o"에 의해 표시되는 경우에, 상기 축적된 액세스 특권은 "x" 또는 엠프티로 변화될 수 있지만, 엠프티 또는 "x"는 "o"로 변화될 수 없다. 그러므로, 선택된 액세스 아이덴티티 모두가 액세스하게 되는지 또는 어느 것도 액세스하지 못하게 되는지를 표시하는 것만이 가능하다. 클라이언트의 사용자가 액세스 특권을 변화시키는 것으로 끝낼 때, ok 버튼이 선택되어야 한다. 액세스 특권을 변화시키는 수단은 인터페이스 내에 표시된 변화에 따라 축적된 리스트를 변화시키고, 네트워킹된 디바이스의 기능에 관한 모든 선택된 사용자에 대한 액세스 특권의 변화를 표시하는 표시자로, 모든 변화된 액세스 특권, 즉 네트워킹된 디바이스의 기능으로의 모든 변화된 액세스 특권을 표시한다. 이 정보는 액세스 서버와 관련하여 상술된 바와 같이 더티 비티를 설정하는 것으로 구현될 수 있다.
액세스 특권을 변화시키는 수단(114)은 또한 클라이언트의 사용자에 의해 변화된 바와 같은 축적된 리스트를 액세스 서버로 송신하도록 배열된다.
본 발명의 또 다른 양상에 따르면, 네트워킹된 디바이스의 기능에 대한 액세스 특권을 구성하는 방법이 시스템에서 구현된다(도 10 참조). 상기 시스템은 액세스 특권의 관리를 가능하게 하는 임의의 인증 시스템일 수 있다. 상기 시스템은 특정 사용자에 대해 허용되는 것으로 등록되는 액세스 디바이스만이 액세스하도록 하는 차별적인 구현예를 구현하는 시스템일 수 있다. 예를 들어, 상기 시스템은 보안 시스템, 감시 시스템, 모니터링 시스템, 등의 기능 및/또는 디바이스로의 액세스를 관리하는 인증 모듈/시스템일 수 있고, 이 시스템에서, 상이한 사용자는 상이한 디바이스에 액세스하게 되고, 자신들이 액세스하는 디바이스로의 아마도 훨씬 상이한 유형의 액세스를 하게 된다.
상기 방법이 네트워크에 대한 관리자 특권을 갖는 이 사용자로 제한될 수 있고 상기 시스템이 상기 시스템에 대한 관리자 특성을 갖는 이 사용자로만 제한될 수 있는 클라이언트 컴퓨터의 사용자는 액세스 아이덴티티의 리스트에 대한 요청을 송신하도록 클라이언트를 동작시킴으로써 시스템 내의 네트워킹된 디바이스의 기능에 대한 액세스 특권의 구성을 개시한다(단계 602). 상기 요청에 응답하여, 서버는 네트워크의 사용 및/또는 시스템의 사용을 위해 등록되는 액세스 아이덴티티의 리스트에 액세스를 제공한다. 그 후, 클라이언트에서, 액세스 아이덴티티의 리스트는 예를 들어, 도 8과 관련하여 설명된 인터페이스에 의하여 표현된다. 그 후, 클라이언트를 동작시키는 사용자는 클라이언트를 동작시키고, 관리되어야 하는 액세스 특권을 갖는 액세스 아이덴티티를 선택한다(단계 606).
본 발명에 의하면, 액세스 특권을 관리하는 인터페이스가 선택된 액세스 아이덴티티를 동일한 방식으로 프로세싱하도록 배열되기 때문에, 다수의 동일한 액세스 특권을 가질 액세스 아이덴티티를 선택하는 것이 유용할 수 있다. 그 후, 선택된 액세스 아이덴티티는 상기 선택된 액세스 아이덴티티만에 대한 축적된 액세스 특권 매트릭스를 준비하기 위하여 액세스 서버에서 사용된다. 선택된 액세스 아이덴티티가 시스템 내에 등록되지 않은 액세스 아이덴티티인 경우, 상기 선택된 액세스 아이덴티티는 시스템의 등록된 액세스 아이덴티티에 추가되어야 하는데, 예를 들어, 액세스 아이덴티티가 시스템이 아니라, 네트워크에 등록, 예를 들어, 인증, 예를 들어, 시스템에 대해 권한을 부여받을 수 있다.
그러므로, 액세스 서버는 선택된 액세스 아이덴티티에 관련된 액세스 특권을 검색하고(단계 608) 나서, 디바이스들 각각의 각 기능으로 액세스하는 액세스 아이덴티티의 수가 카운팅되고 축적된다(단계 610). 이것은 서버가 각각의 네트워킹된 디바이스의 각각의 기능으로 액세스하는 선택된 액세스 아이덴티티의 수를 카운팅하도록 하고, 네트워킹된 디바이스의 각각의 기능으로 액세스하는 선택된 액세스 아이덴티티의 수를 선택된 액세스 아이덴티티의 수와 비교해서 축적된 액세스 특권을 발생시킴으로써 수행될 수 있다. 축적된 액세스 특권은 액세스하는 모든 선택된 액세스 아이덴티티가 액세스하거나, 선택된 액세스 아이덴티티 중 어느 것도 액세스하지 못하거나, 또는 선택된 액세스 아이덴티티 중 일부가 액세스한다는 것을 나타낼 수 있다. 일 실시예에 따르면, 모든 선택된 액세스 아이덴티티가 액세스하는 축적된 액세스 특권은 "TRUE" 값으로 표현되고, 선택된 액세스 아이덴티티 중 어느 것도 액세스하지 않는 축적된 액세스 특권은 "FALSE" 값으로 표현되며, 선택된 액세스 아이덴티티 중 일부가 액세스하는 축적된 액세스 특권은 "NULL" 값으로 표현된다.
결과적인 축적된 액세스 특권으로부터, 서버는 네트워킹된 디바이스를 각각 나타내는 다수의 데이터 엔트리, 네트워킹된 디바이스와 관련된 기능, 및 선택된 액세스 아이덴티티에 관한 이 특정 디바이스의 이 특정 기능에 대한 축적된 액세스 특권을 포함하는 데이터 구조를 발생시킨다(단계 612). 상기 데이터 구조는 각각의 네트워킹된 디바이스의 각각의 기능에 대한 데이터 구조 중 하나를 포함한다. 그 후, 상기 발생된 데이터 구조는 선택된 액세스 아이덴티티의 리스트와 함께 클라이언트로 송신된다. 일 실시예에서, 클라이언트로 송신되는 선택된 액세스 아이덴티 티의 리스트는 상기 리스트에 대한 링크 또는 포인터로 대체되고, 상기 리스트는 서버에 저장될 수 있다.
기능 및 네트워킹된 디바이스와 관련되는 축적된 액세스 특권의 데이터 구조가 클라이언트에서 수신될 때, 클라이언트의 인터페이스는 클라이언트에 접속된 디스플레이 상에 상기 정보를 표현한다(단계 614).
일 실시예에 따르면, 축적된 액세스 특권의 데이터 구조의 정보는 액세스 특권의 표현 및 변화를 위한 인터페이스, 예를 들어, 도 9와 관련하여 상술된 것과 같은 인터페이스에서 표현된다. 그 후, 클라이언트의 오퍼레이터는 사용자 선택 시에 모든 선택된 액세스 아이덴티티가 액세스하는 것 및 선택된 액세스 아이덴티티 중 어느 것도 액세스하지 못하는 것 사이를 교호하는 특정 액세스 특권을 단순히 선택함으로써 인터페이스를 통하여 축적된 액세스 특권을 변화시킬 수 있게 된다.
액세스 특권의 각각의 변화는 데이터 구조에 저장되며, 표시자, 예를 들어, 더티 비트로 표시될 수 있다. 클라이언트에서의 오퍼레이터가 선택된 액세스 아이덴티티에 관한 액세스 특권의 변화가 이 시간 동안 종료된다고 결정하는 순간에, 클라이언트는 변화된 데이터 구조를 선택된 액세스 아이덴티티의 리스트와 함께 액세스 서버로 리턴시키도록 지시받고, 축적된 액세스 특권의 데이터 구조가 액세스 서버로 리턴된다(단계 618).
변화된 데이터 구조의 수신 시에, 서버는 변화된 액세스 특권을 표시하는 표시자에 대해 탐색하고, 선택된 액세스 아이덴티티의 모든 선택된 사용자에 대해 이 표시자와 관련된 특정 네트워킹된 디바이스의 특정 기능을 재구성한다(단계 620). 탐색 및 구성은 변화된 것으로 표시되는 모든 엔트리가 발견될 때까지 반복된다. 그 후, 시스템의 액세스 특권의 새로운 구성이 실행된다.
사용자가 액세스 아이덴티티의 리스트에 대한 요청을 송신하도록 클라이언트를 동작시키는 도 10의 단계(602)는 액세스 아이덴티티 또는 인증된 사용자의 2개의 상이한 검색 중 하나를 발생시킬 수 있다. 클라이언트를 동작시키는 사용자는 시스템에 부가적인 액세스 아이덴티티를 추가하도록 결정할 수 있고, 이와 같은 경우에, 액세스 서버는 네트워크의 액세스 및 인증을 관리하는 서버로부터 사용자 또는 사용자 그룹의 리스트를 검색한다. 그 후, 선택된 사용자가 또한 시스템의 등록기에 등록될 것이다. 한편, 클라이언트를 동작시키는 사용자는 시스템에서 이미 액세스 특권을 갖는 액세스 아이덴티티의 액세스 특권을 변화시키도록 결정할 수 있다. 그 후, 액세스 서버는 상기 액세스 서버에서 액세스 아이덴티티의 리스트를 검색한다.
클라이언트와 서버 사이의 시그널링이 도 11에 도시되어 있다. 도 11에 제공된 예는 클라이언트의 사용자가 새로운 사용자를 시스템에 추가하고자 하는 상황과 관련된다. 그 후, 사용자는 자신이 사용자 또는 사용자 그룹을 추가하고자 한다는 것을 표시하고, 클라이언트는 선택이 클라이언트에서 수행될 수 있는 모든 네트워크 사용자(702)의 리스트에 대한 요청을 액세스 서버로 송신한다. 액세스 서버는 네트워크 액세스 및 인증 서버와 접촉하여 사용자 정보를 검색하고, 데이터를 클라이언트로 송신한다(704). 클라이언트에서, 사용자의 선택이 수행되고, 선택된 사용자의 액세스 특권을 수정/설정하는 요청이 송신된다(706). 이 요청에 응답하여, 액 세스 서버는 각각의 네트워킹된 디바이스의 각각의 기능을 고려하여 선택된 사용자의 축적된 액세스 특권을 포함하는 정보 구조를 리턴시킨다(708). 데이터 구조가 클라이언트에서 수정되고, 수정된 정보 구조가 액세스 서버로 리턴된다(710). 수정된 정보 구조는 수정되었던 액세스 특권을 표시하는 표시자를 포함할 수 있다.
도 12에서, 도 11의 방식과 유사한 시그널링 방식이 도시되어 있다. 상기 예는 사용자가 이미 등록된 액세스 아이덴티티의 액세스 특권을 수정하고자 하는 상황과 관련된다. 그러므로, 클라이언트는 등록된 액세스 아이덴티티를 요청하는 메시지를 송신하고(722), 등록된 액세스 아이덴티티를 식별하는 데이터를 수신한다(724). 그 후, 클라이언트에서의 사용자가 이 데이터로부터 선택을 행하고, 도 11에서와 동일한 시그널링을 수행하는데, 즉, 신호(726 내지 730)는 도 11의 신호(706 내지 710)에 대응한다.
도 1은 본 발명의 일 실시예에 따른 시스템의 개략도.
도 2는 본 발명의 일 실시예에 따른 액세스 서버의 블록도.
도 3은 본 발명의 일 실시예에 따른 액세스 서버의 데이터베이스에 저장되고 본 발명과 관련된 데이터를 도시한 도면.
도 4는 본 발명의 일 실시예에 따른 축적된 액세스 특권의 매트릭스를 도시한 도면.
도 5는 본 발명의 일 실시예에 따른 액세스 서버로부터 클라이언트로 송신된 정보 메시지를 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 클라이언트로부터 서버로 송신될 축적된 액세스 권리의 매트릭스를 도시한 도면.
도 7은 본 발명의 일 실시예에 따른 클라이언트의 블록도.
도 8은 본 발명의 일 실시예에 따른 사용자를 선택하는 그래픽 사용자 인터페이스(GUI)를 도시한 도면.
도 9는 본 발명의 일 실시예에 따른 네트워킹된 디바이스의 기능으로의 선택된 사용자의 액세스 특권을 변화시키는 GUI를 도시한 도면.
도 10은 네트워킹된 디바이스의 기능과 관련된 액세스 특권을 변화시키는 방법을 도시한 흐름도.
도 11은 본 발명의 일 실시예에 따른 액세스 서버와 클라이언트 사이의 신호들 간의 시간적 관계를 도시한 도면.
도 12는 본 발명의 일 실시예에 따른 액세스 서버와 클라이언트 사이의 신호들 간의 시간적 관계를 도시한 도면.

Claims (22)

  1. 네트워킹된 디바이스(12, 14, 16)의 시스템에서 액세스 특권을 구성하는 방법에 있어서:
    다수의 액세스 아이덴티티를 선택하는 단계,
    네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능으로의 선택된 액세스 아이덴티티들 각각의 액세스 특권의 정보를 검색하는 단계,
    상기 네트워킹된 디바이스들(12, 14, 16) 각각의 상기 액세스 가능한 기능 각각에 대한 선택된 액세스 아이덴티티의 액세스 특권을 축적하는 단계로서, 상기 액세스 특권 축적 단계는 상기 네트워킹된 디바이스들(12, 14, 16) 각각의 상기 기능들 각각으로의 액세스 특권을 갖는 선택된 액세스 아이덴티티의 수를 카운팅하는 단계를 포함하는, 액세스 특권 축적 단계,
    축적된 액세스 특권의 편집을 허용하는 인터페이스에서 상기 네트워킹된 디바이스들(12, 14, 16) 각각의 상기 액세스 가능한 기능 각각에 대한 상기 축적된 액세스 특권을 표현하는 단계,
    축적된 액세스 특권의 변화를 특정 네트워킹된 디바이스(12, 14, 16) 내의 특정 기능에 표시하는 단계, 및
    축적된 액세스 특권의 표시된 변화에 따라 선택된 액세스 아이덴티티에 의한 액세스를 허용하기 위하여 특정 네트워킹된 디바이스(12, 14, 16)의 특정 기능을 구성하는 단계를 포함하는 액세스 특권 구성 방법.
  2. 제 1 항에 있어서,
    상기 액세스 특권 축적 단계:
    상기 카운팅 단계가 모든 선택된 액세스 아이덴티티가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스(12, 14, 16)의 특정 기능에 대한 축적된 액세스 특권을 모든 선택된 액세스 아이덴티티가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하는 단계,
    상기 카운팅 단계가 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 값으로 설정하는 단계, 및
    상기 카운팅 단계가 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 액세스 특권 구성 방법.
  3. 제 1 항 또는 2 항에 있어서,
    상기 네트워킹된 디바이스(12, 14, 16)의 상기 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 컴퓨터 네트워크(20)를 통하여 상기 표현 단계를 수행하는 클라이언트 컴퓨터(18)로 송신하는 단계를 더 포함하는 것을 특징으로 하는 액세스 특권 구성 방법.
  4. 제 3 항에 있어서,
    상기 선택된 액세스 아이덴티티의 식별을 가능하게 하는 상기 정보는 선택된 액세스 아이덴티티의 식별자를 포함하는 리스트(90)인 것을 특징으로 하는 액세스 특권 구성 방법.
  5. 제 3 항에 있어서,
    상기 선택된 액세스 아이덴티티의 식별을 가능하게 하는 상기 정보는 선택된 액세스 아이덴티티의 식별자를 포함하는 리스트의 위치를 식별하는 식별자인 것을 특징으로 하는 액세스 특권 구성 방법.
  6. 제 3 항 내지 5 항 중 어느 한 항에 있어서,
    상기 네트워킹된 디바이스들(12, 14, 16) 각각의 상기 액세스 가능한 기능들 각각을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 상기 컴퓨터 네트워크(30)를 통하여 리턴시키는 단계를 더 포함하며, 네트워킹된 디바이스의 적어도 하나의 기능과 관련되는 축적된 액세스 특권은 상기 컴퓨터 네트워크(20)를 통하여 이전에 송신된 대응하는 정보와 관련하여 변화되는 것을 특징으로 하는 액세스 특권 구성 방법.
  7. 제 6 항에 있어서,
    상기 축적된 액세스 특권이 변화되었던 네트워킹된 디바이스(12, 14, 167)의 적어도 하나의 기능은 이 특정 기능으로의 축적된 액세스 특권이 상기 컴퓨터 네트워크(20)를 통하여 이전에 송신된 대응하는 정보와 관련하여 변화되었다는 것을 표시하기 위하여 태깅되는 것을 특징으로 하는 액세스 특권 구성 방법.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    특정 네트워킹된 디바이스(12, 14, 16) 내의 특정 기능으로의 축적된 액세스 특권의 변화를 표시하는 상기 동작은 단지 특정 네트워킹된 디바이스(12, 14, 16)의 특정 기능의 액세스 특권을 변화시키는 것이 선택된 액세스 아이덴티티에 의해 식별된 모든 사용자가 상기 특정 기능에 액세스하도록 하거나 선택된 사용자 중 누구도 상기 특정 기능에 액세스하지 못하도록 하는 것을 가능하게 하는 것을 특징으로 하는 액세스 특권 구성 방법.
  9. 제 1 항 내지 8 항 중 어느 한 항에 있어서,
    상기 다수의 액세스 아이덴티티를 선택하는 단계는 상기 시스템을 사용하는 것에 대해 등록된 액세스 아이덴티티로부터 다수의 액세스 아이덴티티를 선택하는 단계를 포함하는 것을 특징으로 하는 액세스 특권 구성 방법.
  10. 제 1 항 내지 9 항 중 어느 한 항에 있어서,
    상기 액세스 아이덴티티를 선택하는 단계는 개별 사용자를 선택하는 단계를 포함하는 것을 특징으로 하는 액세스 특권 구성 방법.
  11. 제 1 항 내지 10 항 중 어느 한 항에 있어서,
    상기 다수의 액세스 아이덴티티를 선택하는 단계는 사용자 그룹을 선택하는 단계를 포함하는 것을 특징으로 하는 액세스 특권 구성 방법.
  12. 네트워킹된 디바이스(12, 14, 16)의 시스템에서 액세스 특권을 핸들링하는 서버에 있어서:
    클라이언트(18)로부터 선택된 액세스 아이덴티티의 표시를 수신하도록 배열되는 액세스 아이덴티티의 선택을 관하는 수단(62),
    네트워킹된 디바이스와 관련된 액세스 가능한 기능으로의 개별적으로 선택된 액세스 아이덴티티의 액세스 특권의 정보를 검색하도록 배열되고, 상기 네트워킹된 디바이스(12, 14, 16)의 상기 기능에 대한 선택된 액세스 아이덴티티를 고려한 축적된 액세스 특권을 포함하는 메시지를 발생시키도록 배열되는 액세스 특권 관리기(68),
    상기 네트워킹된 디바이스(12, 14, 16)의 상기 액세스 가능한 기능들 각각으 로의 액세스 특권을 갖는 선택된 액세스 아이덴티티의 수를 카운팅함으로써 상기 검색된 정보로부터 상기 네트워킹된 디바이스(12, 14, 16)의 상기 액세스 가능한 기능에 대한 선택된 액세스 아이덴티티의 액세스 특권을 축적하도록 배열되는 액세스 특권 어큐뮬레이터(70), 및
    상기 네트워킹된 디바이스(12, 14, 16)의 상기 기능의 액세스 특권이 변화되어야 한다는 것을 표시하는 표시자(98)를 포함하는 수신된 메시지에 따라 선택된 액세스 아이덴티티에 대한 네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능의 액세스 특권을 구성하도록 배열되는 액세스 특권 구성기(66)를 포함하는 액세스 특권 핸들링 서버.
  13. 제 12 항에 있어서,
    상기 액세스 특권 어큐뮬레이터는 또한:
    상기 카운팅이 모든 선택된 사용자가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스(12, 14, 16)의 특정 기능에 대한 축적된 액세스 특권을 모든 선택된 액세스 아이덴티티가 특정 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하고,
    상기 카운팅이 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 경우에 네트워킹된 디바이스(12, 14, 16)의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 어느 것도 특정 기능으로의 액세스를 허용받지 못한다는 것을 표시하는 값으로 설정하고,
    상기 카운팅이 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 경우에 네트워킹된 디바이스(12, 14, 16)의 특정 기능에 대한 축적된 액세스 특권을 선택된 액세스 아이덴티티 중 일부가 상기 기능으로의 액세스를 허용받는다는 것을 표시하는 값으로 설정하도록 배열되는 것을 특징으로 하는 액세스 특권 핸들링 서버.
  14. 제 12 항 또는 13 항에 있어서,
    상기 액세스 특권 관리기(68)는 네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능을 나타내는 정보, 각각의 포함된 기능과 관련되는 축적된 액세스 특권, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 상기 발생된 메시지 내에 포함하도록 배열되는 것을 특징으로 하는 액세스 특권 핸들링 서버.
  15. 제 12 항 내지 14 항 중 어느 한 항에 있어서,
    상기 시스템은 모니터링 시스템인 것을 특징으로 하는 액세스 특권 핸들링 서버.
  16. 제 12 항 내지 15 항 중 어느 한 항에 있어서,
    상기 액세스 아이덴티티는 사용자 아이덴티티를 포함하는 것을 특징으로 하는 액세스 특권 핸들링 서버.
  17. 제 12 항 내지 16 항 중 어느 한 항에 있어서,
    상기 액세스 아이덴티티는 사용자 그룹 아이덴티티를 포함하는 것을 특징으로 하는 액세스 특권 핸들링 서버.
  18. 시스템의 네트워킹된 디바이스(12, 14, 16)의 기능으로의 액세스 특권을 변화시키는 클라이언트에 있어서:
    디스플레이(110),
    입력 수단(108), 및
    액세스 서버(10)에 액세스하고 네트워크의 사용자 또는 시스템의 액세스 아이덴티티의 정보를 제공하도록 상기 액세스 서버(10)에 요청하도록 배열되고, 상기 디스플레이(110) 상에 액세스 아이덴티티를 표현하고 클라이언트의 사용자가 입력 수단(108)에 의하여 액세스 아이덴티티를 선택하게 하도록 배열되는, 액세스 아이덴티티 선택 수단(112), 및
    네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능으로의 선택된 액세스 아이덴티티에 대한 액세스 특권을 변화시키는 수단(114)으로서, 상기 디스플레이(110) 상에 네트워킹된 디바이스(12, 14, 16)의 상기 액세스 가능한 기능에 관한 축적된 액세스 특권을 표현하고, 클라이언트의 사용자가 표현된 기능에 대한 축적된 액세스 특권을 선택 및 변화시키도록 하고, 변화되는 축적된 액세스 특권의 정보를 포함하는 메시지를 발생시키도록 배열되는, 액세스 특권 변화 수단(114)을 포함하며,
    상기 액세스 특권을 축적하는 것은 상기 네트워킹된 디바이스들(12, 14, 16) 각각의 상기 기능들 각각으로의 액세스 특권을 갖는 선택된 액세스 아이덴티티의 수를 카운팅하는 것을 포함하는, 액세스 특권을 변화시키는 클라이언트.
  19. 제 18 항에 있어서,
    상기 액세스 특권 변화 수단(114)은 네트워크 인터페이스(102)를 통하여 메시지를 수신하도록 배열되고, 상기 메시지는 네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 포함하는 것을 특징으로 하는 액세스 특권을 변화시키는 클라이언트.
  20. 제 18 항 또는 19 항에 있어서,
    상기 발생된 메시지는 네트워킹된 디바이스(12, 14, 16)의 액세스 가능한 기능을 나타내는 정보, 이러한 기능들 각각과 관련되는 축적된 액세스 특권을 나타내는 정보, 변화되었던 각각의 축적된 액세스 특권을 표시하는 표시자(98), 및 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보를 포함하는 것을 특징으로 하는 액세스 특권을 변화시키는 클라이언트.
  21. 제 19 항 또는 20 항에 있어서,
    상기 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보는 선택된 액세 스 아이덴티티의 식별자를 포함하는 리스트(90)인 것을 특징으로 하는 액세스 특권을 변화시키는 클라이언트.
  22. 제 19 항 또는 20 항에 있어서,
    상기 선택된 액세스 아이덴티티의 식별을 가능하게 하는 정보는 선택된 사용자의 식별자를 포함하는 리스트(90)의 위치를 식별하는 식별자인 것을 특징으로 하는 액세스 특권을 변화시키는 클라이언트.
KR1020090002865A 2008-01-15 2009-01-14 액세스 특권을 핸들링하는 방법 및 디바이스 KR101235408B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP08150277.5 2008-01-15
EP08150277A EP2081354B1 (en) 2008-01-15 2008-01-15 Method and devices for handling access privileges
US2192708P 2008-01-18 2008-01-18
US61/021,927 2008-01-18

Publications (2)

Publication Number Publication Date
KR20090078751A true KR20090078751A (ko) 2009-07-20
KR101235408B1 KR101235408B1 (ko) 2013-02-20

Family

ID=39591502

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090002865A KR101235408B1 (ko) 2008-01-15 2009-01-14 액세스 특권을 핸들링하는 방법 및 디바이스

Country Status (8)

Country Link
US (1) US8713643B2 (ko)
EP (1) EP2081354B1 (ko)
JP (1) JP4929294B2 (ko)
KR (1) KR101235408B1 (ko)
CN (1) CN101488955B (ko)
AT (1) ATE521182T1 (ko)
ES (1) ES2370558T3 (ko)
TW (1) TWI461924B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967524B2 (en) * 2013-01-10 2018-05-08 Tyco Safety Products Canada Ltd. Security system and method with scrolling feeds watchlist
CN103036912A (zh) * 2013-01-14 2013-04-10 深圳市瑞彩电子技术有限公司 基于HTTP的IP Camera访问方法、服务及系统
US9276958B2 (en) * 2013-02-04 2016-03-01 Ricoh Company, Ltd. Customizing security role in device management system, apparatus and method
CN105446906A (zh) * 2014-09-12 2016-03-30 海能达通信股份有限公司 权限数据动态配置系统、方法及终端设备
FR3031272A1 (fr) * 2014-12-24 2016-07-01 Orange Procede d'obtention de droits mis en oeuvre par un objet communicant
CN105490855B (zh) * 2015-12-11 2019-07-26 北京元心科技有限公司 移动终端及其配置方法
WO2023177399A1 (en) * 2022-03-17 2023-09-21 Rakuten Symphony Singapore Pte. Ltd Privileged access request system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079177B2 (en) * 1995-02-27 2006-07-18 Canon Kabushiki Kaisha Remote control system and access control method for information input apparatus with limitation by user for image access and camemremote control
JPH08237532A (ja) * 1995-02-27 1996-09-13 Canon Inc カメラの遠隔制御システム
US6208379B1 (en) 1996-02-20 2001-03-27 Canon Kabushiki Kaisha Camera display control and monitoring system
JPH1042278A (ja) * 1996-07-22 1998-02-13 Canon Inc 映像入力システム及び映像入力制御装置及びその方法
JP3634528B2 (ja) 1996-11-29 2005-03-30 キヤノン株式会社 カメラサーバ及びカメラクライアント及び制御方法及びシステム及び記憶媒体
US6449643B1 (en) * 1998-05-14 2002-09-10 Nortel Networks Limited Access control with just-in-time resource discovery
AU4885001A (en) * 2000-04-24 2001-11-07 Matsushita Electric Industrial Co., Ltd. Access right setting device and manager terminal
US20030093430A1 (en) * 2000-07-26 2003-05-15 Mottur Peter A. Methods and systems to control access to network devices
US20040059704A1 (en) * 2002-09-20 2004-03-25 International Business Machines Corporation Self-managing computing system
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US20040167989A1 (en) * 2003-02-25 2004-08-26 Jeff Kline Method and system for creating and managing a website
JP2007500915A (ja) * 2003-06-09 2007-01-18 グリーンライン・システムズ・インコーポレーテッド リスク検知、レポート機能、及びインフラストラクチャのためのシステム及び方法
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
TWI268082B (en) * 2004-10-01 2006-12-01 Grand Advance Corp Identification system and method for web camera
US20060130150A1 (en) * 2004-12-09 2006-06-15 Garza-Gonzalez Daniel C Context-sensitive authorization
US7761905B2 (en) * 2004-12-17 2010-07-20 International Business Machines Corporation Method and system for assigning access rights in a computer system
US7617530B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
US20060259980A1 (en) * 2005-05-16 2006-11-16 Microsoft Corporation Method and system for limiting rights of services
WO2007069207A2 (en) * 2005-12-16 2007-06-21 Koninklijke Philips Electronics N.V. Access control in a network
US7706397B2 (en) * 2006-03-31 2010-04-27 Intel Corporation Apparatus and method of controlling transmission in reverse direction
KR100750827B1 (ko) * 2006-04-19 2007-08-23 (주)아이디스 사용자별 권한 설정이 가능한 디지털 비디오 레코더
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20080083040A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Aggregated resource license

Also Published As

Publication number Publication date
EP2081354A1 (en) 2009-07-22
TWI461924B (zh) 2014-11-21
EP2081354B1 (en) 2011-08-17
ES2370558T3 (es) 2011-12-20
TW200943076A (en) 2009-10-16
CN101488955B (zh) 2014-01-01
JP4929294B2 (ja) 2012-05-09
US20090183238A1 (en) 2009-07-16
CN101488955A (zh) 2009-07-22
KR101235408B1 (ko) 2013-02-20
JP2009169954A (ja) 2009-07-30
US8713643B2 (en) 2014-04-29
ATE521182T1 (de) 2011-09-15

Similar Documents

Publication Publication Date Title
KR101235408B1 (ko) 액세스 특권을 핸들링하는 방법 및 디바이스
US20150019730A1 (en) Method for Managing Computer Network Access
US20090037520A1 (en) System and method for secure file transfer
US20120072848A1 (en) System and method for social collection
US8448220B2 (en) Merge rule wizard
US8624978B2 (en) Network camera management system and network camera management method
GB2475706A (en) Camera network management system for identifying and storing images for access by authorised users
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
CN112671887B (zh) 一种资产识别方法、装置、电子设备及计算机存储介质
US20110055895A1 (en) Shared scalable server to control confidential sensory event traffic among recordation terminals, analysis engines, and a storage farm coupled via a non-proprietary communication channel
CN101443777B (zh) 网络系统
CN107395587A (zh) 一种基于多点协作机制的数据管理方法及系统
US20080320563A1 (en) System and program product for associating event categorization and routing with security authorization roles
US9015854B2 (en) Access rights management in enterprise digital rights management systems
US8194625B2 (en) Wireless LAN device
EP3021557B1 (en) Control network system
KR101757202B1 (ko) 영상정보 처리장치의 패스워드 관리방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
CN111988320A (zh) 一种应用识别方法、装置、系统、设备和介质
JP2009017414A (ja) 情報漏洩監視システム
JP2005167793A (ja) 送信情報管理システム及び送信情報管理プログラム
KR20130008147A (ko) 단말기들의 저장공간을 공유하는 방법 및 그를 위한 장치
KR100329222B1 (ko) 비디오신호 저장시스템 및 그 제어방법
JPH10187605A (ja) 情報提供システム
JP2010238241A (ja) リソース提供システム、仲介エージェント、リソース提供方法、およびコンピュータプログラム
JP2018029276A (ja) ネットワーク構成管理装置、ネットワーク構成管理システム、ネットワーク構成管理方法、及びネットワーク構成管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170126

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180124

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190123

Year of fee payment: 7