KR20090106541A - 시간 기반 권한부여 - Google Patents

시간 기반 권한부여 Download PDF

Info

Publication number
KR20090106541A
KR20090106541A KR1020097015355A KR20097015355A KR20090106541A KR 20090106541 A KR20090106541 A KR 20090106541A KR 1020097015355 A KR1020097015355 A KR 1020097015355A KR 20097015355 A KR20097015355 A KR 20097015355A KR 20090106541 A KR20090106541 A KR 20090106541A
Authority
KR
South Korea
Prior art keywords
access
user
user object
period
system resource
Prior art date
Application number
KR1020097015355A
Other languages
English (en)
Inventor
로버트 엘. 벡
케빈 설리반
피터 러브리스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20090106541A publication Critical patent/KR20090106541A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 객체는 관리자 인터페이스를 통해 생성된다. 사용자 객체는 개개의 사용자에 대해 시스템 리소스에 대한 액세스를 표시한다. 사용자 객체는 객체와 연관된 사용자가 언제 컴퓨팅 장치로 시스템 리소스를 액세스할 수 있는지를 특정하는 권한 기간이 제공된다. 리소스에 액세스하기 위해, 컴퓨팅 장치는 요청을 생성하거나, 시스템 리소스 액세스를 시도할 것이다. 요청이나 액세스 시도에 대한 응답으로, 사용자 객체는 언제 컴퓨팅 장치의 사용자가 리소스에 액세스할 수 있는지를 결정하기 위해 판독된다. 컴퓨팅 장치의 사용자는 기간 동안 리소스에 대한 액세스가 제공될 수 있고, 기간 외에는 리소스에 대한 액세스가 거부될 수 있다.
액세스 권한, 시간 기반, 사용자 객체

Description

시간 기반 권한부여{TIME BASED PERMISSIONING}
본 발명은 시간 기반 방식으로 시스템 리소스를 액세스하기 위한 권한을 요청하는 시스템에 관한 것이다.
시스템 관리자는 사용자 계정, 시스템 정책, 네트워크 액세스가능 공유 및 호스트 수준의 서비스와 같은 시스템 리소스를 주기적으로 생성한다. 일반적으로 시스템 관리자는 관리를 하고, 더 이상 필요하지 않은 경우 리소스를 비활성화하고 제거하는 책임이 있다. 리소스 관리의 일환으로, 관리자는 정기적인 리소스 액세스를 위한 리소스를 사용자에게 할당해야 한다. 리소스 관리는 또한 현저한 관리상의 오버헤드를 만드는 광범위한 레코드 유지(record keeping) 및 관리상의 스크립트(administrative scripts)를 요구할 수 있다.
리소스가 할당되는 경우보다 시스템 리소스를 다른 시간에 활성화시키는 것은 주목할만한 문제이다. 이러한 문제를 보여주는 시나리오는 관리자가 주말 동안에 또는 관리자의 정상적인 작업 시간 외에 활성화되어야만 하는 사용자 계정을 생성하도록 요구되는 경우에 발생한다. 시스템 관리상의 리소스(예를 들어, 스크립트 또는 특정 애플리케이션 소프트웨어)의 개발을 요구하지 않는, 이러한 문제에 대한 하나의 해결방법은 관리자가 요구되는 작업을 완료하기 위해 주말에 작업하는 것이다. 또한 관리자는 주말을 위해 떠나기 전에 새 계정을 생성할 수도 있다. 옵션은 제어하기 쉬운 해결방법 또는 보안 해결방법을 제공하지 않는다.
사용자 객체는 관리자 인터페이스를 통해 생성된다. 사용자 객체는 그 객체와 연관된 클라이언트 장치가 시스템 리소스에 액세스할 수 있는 권한 기간을 특정한다. 리소스에 액세스하려면, 클라이언트 장치는 요청을 생성하거나 리소스에 대한 액세스 시도할 것이다. 사용자 객체는 클라이언트 장치가 그 리소스에 액세스할 수 있는지를 결정하기 위해 컴퓨팅 장치에 의해 판독된다. 클라이언트 장치가 허용되는 기간 동안 리소스에 액세스하도록 허용하고, 허용되는 기간 외에는 리소스에 대한 액세스를 거부하는 표시(indication)가 제공될 것이다. 따라서, 시스템 리소스를 액세스하는 감소된 오버헤드 및 안전한 방법을 가지는 시스템이 제공된다.
상세한 설명은 첨부되는 도면을 참조하여 기술될 것이다. 도면에 있어서, 참조번호의 가장 왼쪽 숫자(들)는 참조번호가 최초로 나타나는 도면을 나타낸다. 유사한 특성 및 구성요소를 참조하기 위해 동일한 숫자가 전체 도면 걸쳐 사용된다.
도 1은 시스템 리소스를 액세스하기 위해 권한을 요청하는 시스템의 간략화된 도면.
도 2는 시간 기반 권한부여를 제공하는 서버를 도시하는 간략화된 블록도.
도 3은 시간 기반 권한부여를 위한 방법의 순서도.
도 4는 사용자가 시간 기반 권한부여를 초기화할 수 있게 하는 예시적인 인터페이스.
시간 기반 방식으로 시스템 리소스를 액세스하기 위해 권한을 요청하는 시스템이 기술된다. 이 시스템은 하나 이상의 클라이언트 장치에 대해 권한을 부여하고, 클라이언트 장치의 사용자가 소정의 시간에 시스템 리소스에 액세스할 수 있도록 제공하는 실시예를 포함한다.
시간 기반 권한부여에 대해 기술되는 시스템 및 방법의 특징이 수많은 다른 환경 및/또는 구성요소로 구현될 수 있으나, 시스템 및 방법은 다음의 예시적인 시스템 구조(들)의 맥락에서 기술된다.
예시적인 시스템
도 1은 시스템 리소스(101)를 액세스하기 위해 권한을 요청하는 시스템(100)을 도시한다. 시스템(100)은 관리자 장치(102), 서버(104) 및 사용자 객체(107(a-n))를 포함하는 데이터베이스(106)를 포함한다. 서버(104)는 사용자/클라이언트A 장치(108) 및 사용자/클라이언트B 장치(110)에 직접적으로 연결될 수 있고, 네트워크(112)를 통해 사용자/클라이언트C 장치(114) 또는 사용자/클라이언트D 장치(116)에 연결될 수 있다. 클라이언트 장치(108, 110, 114, 116)는, 예를 들어 범용 컴퓨팅 장치, 서버, 랩톱, 휴대폰, PDA 등을 포함하여 수많은 방법으로 구현될 수 있다.
관리자 장치(102)는 시스템 리소스(101)(또한 본 명세서에서 공유/계정으로 지칭된다)에 대한 액세스 허가와 연관되는 정책의 집합을 가지는 복수의 사용자 객체(107(a-n))를 집단적으로 생성하는데 사용될 수 있다. 사용자 객체(107(a-n))는 관리자 사용자 인터페이스(118)를 통해 관리자 장치(102)로부터 수신되는 데이터에 기초하여 서버(104)에 의해 생성될 수 있다. 서버(104) 및 관리자 장치(102)는, 예를 들어 범용 컴퓨팅 장치, 서버, 서버 팜, 클러스터, 메인프레임 등일 수 있다.
사용자 객체(107(a-n))는 데이터베이스(106)에 저장될 수 있다. 데이터베이스(106)는 서버(104) 내의 영구 시스템 메모리에 위치될 수 있다. 사용자 객체(107(a-n))는 하나 이상의 사용자가 시스템 리소스(101)에 액세스할 수 있는 경우, 예를 들어 하나 이상의 사용자에 대한 공유/계정을 포함하는 것에 관련된 데이터를 포함한다. 시스템 리소스(101)는, 예를 들어 사용자 계정, 시스템 정책, 네트워크 액세스 공유, 호스트 수준의 서비스, 애플리케이션 프로그램, 파일 공유 등을 포함할 수도 있다.
서버(104)는 서버(104)에 존재하는 시스템 리소스(101)를 액세스하기 위한 요청을 수신할 수 있다. 이 요청은, 예를 들어 사용자/클라이언트 장치A(108) 및 사용자/클라이언트B 장치(110)를 포함하는 하나 이상의 사용자/클라이언트(108-116)로부터 직접적으로 수신될 수 있다. 사용자/클라이언트 장치A(108) 및 사용자/클라이언트B 장치(110)는 시스템 리소스(101)를 액세스하기 위한 요청을 서버(104)에 제출할 수 있거나 시스템 리소스(101)를 직접적으로 액세스하는 것을 시도할 수 있다.
일 실시예에 있어서, 수신된 요청에 대한 응답으로 서버(104)는 사용자/클라이언트 장치A(108) 및 사용자/클라이언트B 장치(110)에 연관된 사용자 객체(107(a-n))를 식별하기 위해 데이터베이스(106)에 쿼리할 수 있다. 다른 실시예에 있어서, 서버(104)는 서버(104)상에 실행되고 있는 애플리케이션 프로그램을 사용하여 데이터베이스(106)에 쿼리한다. 사용자 객체(107(a-n))는 사용자/클라이언트 장치A(108) 및 사용자/클라이언트B 장치(110)가 요청된 특정 기간에 시스템 리소스(101)에 대해 액세스가 허락되었는지를 결정하기 위해서 서버(104)에 의해 분석될 수 있다. 각각의 사용자 객체(107(a-n))가 분석되면, 서버(104)는 사용자/클라이언트 장치A(108) 및 사용자/클라이언트B 장치(110)에 대한 액세스를 허락하거나 거부할 것이다.
다른 예시적인 실시예에 있어서, 서버(104) 상에 실행중인 애플리케이션 프로그램은 시스템 리소스(101)를 액세스하기 위해 서버(104)에 연결된 각각의 사용자 장치에 대한 권한 기간(즉, 사용자 장치에 대해 허락된 액세스 기간)을 모니터링할 수 있다. 사용자 장치의 권한 기간이 식별되면, 애플리케이션 프로그램은 시스템 리소스(101)의 활성화 또는 비활성화(enablement or disablement)를 표시하기 위해 사용자 객체(107(a-n))를 업데이트하고, 장치의 사용자가 리소스에 액세스할 수 있도록 사용자 장치상에서 실행되는 애플리케이션에 신호를 보낸다.
또 다른 실시예에 있어서, 사용자 장치에 의해 사용되는 다른 애플리케이션이 실행되는 동안, 애플리케이션 프로그램은 서버(104)에 의해 동시에 실행될 수 있다. 예를 들어, 장치의 하나 이상의 사용자가 서버(104)에 의해 실행되는 복수 의 애플리케이션에 대한 액세스를 요청할 수 있다. 서버(104)는 사용자에게 제공되는 액세스를 모니터링하기 위해 애플리케이션 프로그램을 사용할 수 있고, 동시에 사용자에 의해 액세스되는 애플리케이션을 실행할 수 있다. 일 실시예에 있어서, 하나 이상의 사용자 객체(107(a-n))가 비활성화되거나 비활성화를 나타내면, 서버(104)는 애플리케이션 프로그램의 사용을 비활성화할 수 있다.
일 실시예에 있어서, 사용자/클라이언트 장치A(108) 및 사용자/클라이언트 장치B(110)에 대한 액세스 권한이 단일 사용자 객체에 정의될 수 있다. 예시적인 실시예에 있어서, 사용자/클라이언트 장치A(108) 및 사용자/클라이언트 장치B(110)는 동시에 시스템 리소스(101)의 액세스를 요청할 수 있다. 서버(104)는 사용자 중 1인이 특정 기간에 액세스를 가진다는 것을 식별하기 위해 데이터베이스의 사용자 객체를 확인한다. 각각의 사용자 객체(107(a-n))에 대해 사전조절된 정책에 기초하여, 사용자/클라이언트 장치A(108) 또는 사용자/클라이언트 장치B(110)에 액세스가 허락될 수 있다.
예를 들어, 하나 이상의 학생이 교육기관에서 동시에 서버(104)를 통해 파일에 대한 액세스를 요청할 수 있다. 서버(104)는 학생들과 연관된 하나 이상의 사용자 객체(107(a-n))를 식별하기 위해 데이터베이스(106)를 검사할 수 있다. 사용자 객체(107(a-n))는 특정 기간에 파일에 액세스가 허락된 학생들을 식별하기 위해 분석될 수 있다. 사용자 객체(107(a-n))는, 예를 들어 어떤 학생이 특정 시간에 파일에 대한 액세스가 허락되었는지 및 다른 학생이 다른 기간에 파일에 대한 액세스가 하락되었는지를 정의할 수 있다. 각각의 학생에 대한 액세스 허락이 사용자 객체(107(a-n))로부터 결정되면, 서버(104)는 각각의 학생에 대해 파일에 대한 액세스를 허락하거나 거부할 수 있다.
일 실시예에 있어서, 사용자 객체(107(a-n))는 사용자 객체(107(a-n))가 시스템 리소스(101)를 액세스하기 위해 할당된 기간 바로 전에 생성되는 방식으로 정의될 수 있다. 다른 실시예에 있어서, 사용자 객체(107(a-n))는 리소스를 액세스하기 위한 기간이 실효되면 사용자 객체(107(a-n))가 자동으로 삭제되도록 하는 특성을 포함할 수 있다. 두 명의 사용자가 애플리케이션 프로그램을 사용하여 프로젝트를 준비하기를 원할 수 있다. 이 사용자들은 그 프로그램을 사용하여 프로젝트를 작업하기 위해 관리자(102)에 의해 다른 기간에 할당될 수 있다. 사용자 객체(107(a-n))의 집합은 관리자(102)에 의해 생성될 수 있고, 사용자 객체(107(a-n))는 각각의 사용자 장치에 의해 프로젝트를 액세스하기 위한 기간 및 기타 구체적인 특성을 포함할 수 있다. 구체적인 특성은, 예를 들어 제1 사용자 장치의 기간이 실효되면 제1 사용자 장치와 연관된 사용자 객체를 자동으로 제거하는 것 및 제2 장치의 사용을 위한 기간의 개시 전에 제2 사용자 장치에 연관된 사용자 객체를 자동으로 생성하는 것을 포함할 수 있다.
다른 실시예에 있어서, 사용자 객체(107(a-n))는 사용자 장치의 사용자가 하나 이상의 시스템 리소스(101)를 동시에 액세스할 수 있도록 할 수 있다. 예를 들어, 사용자 객체는 관리자 장치(102)에 의해 생성될 수 있고, 따라서 사용자 객체와 연관된 사용자 장치의 사용자는 동시에 복수의 사용자 계정을 액세스하도록 권한을 부여받는다. 다른 실시예에 있어서, 사용자로부터 요청을 받은 서버(104)는 시스템 리소스(101)를 활성화하거나 비활성화하기 위해 데이터베이스(106)에 쿼리하기 위한 애플리케이션 프로그램을 사용한다. 예를 들어, 종업원은 특정 기간 동안 프로젝트를 작업하기 위해 공동 네트워크에 액세스할 수 있고, 비활성 기간 후에 액세스를 요청할 수 있다. 이러한 케이스에 있어서, 애플리케이션 프로그램을 사용하는 관리자 장치(102)는 특정 기간이 실효되면 종업원과 연관된 사용자 객체를 (사용자 객체가 비활성화되었다는 것을 표시하도록 업데이트함으로써) 비활성화할 수 있다. 관리자 장치(102)는 사용자가 비활성 기간 후에 액세스에 대한 요청을 생성하면 공동 네트워크에 액세스하도록 허락할 수 있다. 액세스가능성은 (사용자 객체가 활성화를 나타내도록 업데이트함으로써) 사용자 객체를 활성화함으로써 허락된다. 또 다른 실시예에 있어서, 사용자 객체는 사용자 장치의 권한 기간 동안 활성화될 수 있다.
예시적인 일 실시예에 있어서, 서버(104)는 네트워크(예를 들어, 인터넷 또는 인트라넷; 104)를 통해 사용자/클라이언트C 장치(114) 및 사용자/클라이언트D 장치(116)와 같은 복수의 사용자 장치에 연결될 수 있다. 이러한 네트워크의 예는, 이에 한정되는 것은 아니나 로컬 영역 네트워크(LAN) 또는 광역 네트워크(WAN)를 포함한다. 또한, 네트워크는 무선 네트워크 또는 유선 네트워크 또는 그들의 조합일 수 있다. 예를 들어, 복수의 학생은 특정 시간 프레임에 인터넷을 통해 채팅 네트워크에서 만나기를 원할 수 있다. 이러한 케이스에 있어서, 관리자 장치(102)는 학생들에게 인터넷 액세스를 위해 다른 기간을 할당할 수 있다. 따라서, 제1 학생 및 제2 학생은 특정 시간 프레임에 인터넷에 대한 액세스가 허락된 다. 반면, 제3 학생은 다른 액세스 기간이 할당되어 결과적으로 액세스가 거부될 수 있다.
도 2는 일 실시예에 따르는 시간 권한부여를 위한 서버(104)를 도시한다. 예시적인 서버(104)가 도 1을 참조하여 기술된다. 서버(104)는 프로세서(들)(200), 네트워크 인터페이스(202, 204) 및 시스템 메모리(204)를 포함한다. 프로세서(들)(200)는 마이크로프로세서, 마이크로컴퓨터, 마이크로컨트롤러, 디지털 신호 프로세서 등일 수 있다. 시스템 메모리(204)는 영구적일 수 있으며, 예를 들어 휘발성 RAM, 비휘발성 ROM, 플래시 메모리 등을 포함할 수 있다. 일 실시예에 있어서, 시스템 메모리(204)는 서버(104)에 떨어져 위치될 수 있다. 시스템 메모리(204)는 프로그램 모듈(206) 및 프로그램 데이터(208)를 포함한다. 시스템 모듈(206)은, 예를 들어 개체 생성 모듈(210), 입력 모듈(212), 판독 모듈(214), 활성 모듈(216) 및 기타 프로그램 모듈(218)을 포함할 수 있다. 프로그램 모듈(206)의 예로는 런타임 환경을 제공하는 운영체제(OS)를 포함한다.
객체 생성 모듈(210)은 관리자 장치(102)로부터 수신한 입력에 기초하여 복수의 사용자 객체(107(a-n))를 생성한다. 사용자 객체(107(a-n))는 사용자 장치의 사용자가 공유/계정과 같은 시스템 리소스(101)를 액세스할 수 있는 권한 기간을 특정한다. 사용자 객체(107(a-n))는 데이터베이스(106)(도 1)에 저장될 수 있다. 일 실시예에 있어서, 사용자 객체(107(a-n))는 프로그램 데이터(208)와 함께 저장될 수 있다. 하나 이상의 사용자 장치는 시스템 리소스(101)에 대한 액세스를 허락받기 위해 서버(104)로 요청을 보낼 수 있다. 요청은 입력 모듈(212)에 의해 수 신될 수 있다. 예를 들어, 사용자/클라이언트A 장치(108) 및 사용자/클라이언트B 장치(110)는 서버(104)로 애플리케이션 프로그램에 대한 액세스를 요청할 수 있다. 일 실시예에 있어서, 요청은 각각의 사용자 장치(108-116) 상의 사용자 인터페이스(도시되지 않음)를 사용하여 입력될 수 있다. 이러한 요청은 네트워크(112)를 통해 서버(104)에 연결된 하나 이상의 사용자 장치로부터 네트워크 인터페이스(202)를 통해 수신될 수 있다.
요청이 수신되면, 입력 모듈(212)은 사용자의 액세스 선택을 식별하기 위해 요청을 분석할 수 있다. 사용자의 액세스 선택은, 예를 들어 복수의 시스템 리소스(101) 중 하나 이상의 시스템 리소스(101)에 대한 사용자의 선호도일 수 있다. 식별된 사용자의 선택은 판독 모듈(214)에 제공된다.
판독 모듈(214)은 사용자의 선택을 검토하고, 소정의 사용자 장치에 대해 식별된 사용자의 선택과 연관된 사용자 객체를 식별하기 위해 데이터베이스(106)를 검사한다. 식별된 사용자 객체는 이해하고, 사용자 장치가 요청된 시간에 시스템 리소스(101)에 액세스하도록 허락할 것인지를 결정하기 위해 판독 모듈(214)에 의해 검사된다. 판독 모듈(214)이 사용자 장치가 시스템 리소스(101)에 액세스할 수 있는지에 대한 결정에 이르면, 판독 모듈(214)은 결정을 구현하기 위해 활성화 모듈(216)을 트리거링한다. 활성화 모듈(216)은, 예를 들어, 시스템 리소스에 대한 제어기로 신호를 전송하거나 시스템 리소스(101)를 활성화하거나 비활성화할 수 있는 프로세스에 의해 사용자 객체에 정의되는 권한 기간에 기초하여 시스템 리소스를 관리하는 애플리케이션을 활성화/비활성화할 수 있다.
가능한 일 실시예에 있어서, 사용자의 선택을 식별하고 사용자의 선택을 검토하는 프로세스는 객체 생성 모듈(210)로부터 명령을 수신하는 조합 모듈에 의해 구현된다. 조합 모듈은 입력 모듈(212) 및 판독 모듈(214)의 기능을 수행하도록 구성될 수 있다. 또한, 조합 모듈은 입력 모듈(212) 및 판독 모듈(214)의 조합일 수 있다. 조합 모듈은 다른 프로그램 모듈(218)에 포함될 수 있다.
예를 들어, 공유/계정과 같은 시스템 리소스(101)를 액세스하기 위한 요청은 조합 모듈에 의해 수신될 수 있다. 조합 모듈은 사용자 장치의 선택을 식별하기 위해 요청을 분석할 수 있다. 이후에, 선택은 선택과 연관된 사용자 객체를 식별하기 위해 검토될 수 있다. 사용자 객체는 사용자 장치의 사용자가 공유/계정을 액세스하도록 허락될 것인지에 대한 결정에 이르도록 다시 분석될 수 있다.
예시적인 방법
시간 기반 권한부여를 위한 방법이 도 3을 참조하여 기술된다. 이러한 예시적인 방법은 컴퓨터 실행가능 명령어의 일반적인 문맥으로 기술될 수 있다. 일반적으로, 컴퓨터 실행가능 명령어는 특정 기능을 수행하거나 특정 추상 데이터 타입을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조, 프로시듀어, 모듈, 함수 등을 포함할 수 있다. 이러한 방법은 통신 네트워크를 통해 링크되는 원격 프로세싱 장치에 의해 함수가 수행되는 분산 컴퓨터 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에 있어서, 컴퓨터 실행가능 명령어는 메모리 저장 장치를 포함하여 로컬 및 원격 컴퓨터 저장 매체에 위치될 수 있다.
도 3은 시간 기반 권한부여를 위한 예시적인 방법(300)을 도시하며, 도 1 및 도2에 도시된 시스템 리소스(101)를 액세스하는 권한을 요청하기 위한 시스템(100)을 참조하여 기술된다. 이 방법이 기술되는 목적은 한정하기 위함이 아니며, 임의의 수의 기술된 방법 블록이 이 방법 또는 다른 방법을 구현하기 위해 결합될 수 있다. 또한, 개개의 블록이 본 명세서에서 기술되는 청구 대상의 사상 및 범위를 벗어나지 않고 이 방법으로부터 삭제될 수 있다. 또한, 이 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어 또는 그들의 조합으로 구현될 수 있다.
블록(302)에서, 네트워크 액세스가능 공유, 사용자 계정 또는 호스트 서비스와 같은 시스템 리소스(101)를 액세스하기 위한 사용자 객체가 생성된다. 예를 들어, 서버(104)는 객체 생성 모듈(210)을 사용하여 관리자 장치(102)로부터 사용자 객체를 생성하기 위한 입력 데이터를 수신할 수 있다. 관리자 장치(102)는 관리자 인터페이스(118)를 통해 사용자로부터 입력 데이터를 수신할 수 있다. 입력 데이터가 객체 생성 모듈(210)에 의해 수신되면, 객체 생성 모듈(210)은 사용자 객체를 생성하고 이를 데이터베이스(106)에 저장한다. 사용자 객체는 사용자에 의해 시스템 리소스(101)를 액세스하기 위한 권한 기간을 정의한다. 일 실시예에 있어서, 사용자 객체는 시스템 리소스를 액세스하기 위한 기간의 개시 전에 생성된다. 예를 들어, 객체 생성 모듈(210)은 공동 네트워크와 같은 네트워크를 액세스하기 위해 사용자의 권한 기간의 시작 바로 전에 사용자 객체를 생성한다. 예시적인 일 실시예에 있어서, 사용자 객체는 하나 이상의 네트워크를 위한 액세스를 제공할 수 있다.
블록(304)에서, 네트워크 공유와 같은 시스템 리소스 액세스를 위한 요청이 서버(104)의 입력 모듈(212)에 의해서와 같이 서버에 의해서 수신될 수 있다. 또한 클라이언트 장치의 사용자는 시스템 리소스를 직접적으로 액세스하는 것을 시도할 수 있다. 입력 모듈은 리소스를 식별하기 위해 요청/액세스 시도를 검사한다. 예를 들어, 서버(104)는 사용자/클라이언트A 장치(108) 또는 사용자/클라이언트B 장치(110)로부터 시스템 리소스를 액세스하기 위한 요청을 수신할 수 있다. 서버(104)의 입력 모듈(212)은 사용자/클라이언트A 장치(108) 또는 사용자/클라이언트B 장치(110)에 의해 요청된 시스템 리소스의 정보를 식별하기 위한 요청을 검토할 수 있다. 이후에, 정보가 임의의 사용자/클라이언트A 장치(108) 또는 사용자/클라이언트B 장치(110)(또는 장치A(108) 또는 장치B(110)의 사용자)와 연관된 사용자 객체를 식별하기 위해 판독 모듈(214)로 보내질 수 있다.
블록(306)에서, 사용자 객체는 시스템 리소스(101)를 액세스하기 위해 할당된 권한 기간을 식별하기 위해 판독된다. 예를 들어, 판독 모듈(214)은 사용자 객체(107(a-n))를 검토하고, 시스템 리소스(101)를 액세스하기 위해 사용자에게 할당된 권한 기간을 식별한다.
블록(308)에서, 판독된 사용자 객체에 의해 특정된 권한 기간이 사용자 장치의 요청 시간과 일치하는지에 대한 결정이 이루어진다. 권한 기간이 요청 시간과 일치하는 경우(즉, 블록(308)에서 "예" 경로), 사용자 장치는 시스템 리소스(101)에 대한 액세스를 부여받거나 액세스가 활성화된다(블록(310)). 권한 기간이 요청 시간과 일치하지 않는 경우(즉, 블록(308)에서 "아니오" 경로), 사용자 장치는 시스템 리소스(101)에 대한 액세스가 거부되거나 액세스가 비활성화된다(블록(312)).
예를 들어, 판독 모듈(214)은 공동 네트워크와 같은 네트워크에 액세스하기 위한 권한 기간이 종업원의 요청 시간과 일치하는지를 식별하기 위해 종업원과 연관된 사용자 객체를 검사한다. 판독 모듈(214)이 권한 기간이 요청 시간과 일치하지 않는다고 식별하는 경우, 종업원은 (클라이언트 장치를 통해) 활성화 모듈(216)에 의해 네트워크에 대한 액세스가 허락되지 않는다. 반면, 권한 기간이 요청된 시간과 일치하는 경우, 종업원은 활성화 모듈(216)에 의해 네트워크에 대한 액세스가 허락된다.
블록(314)에서, 시스템 리소스(101)를 액세스하기 위한 권한 기간이 실효되었는지에 대한 결정이 이루어진다. 권한 기간이 실효된 경우(즉, 블록(314)에서 "예" 경로), 방법(300)은 블록(312)으로 이동하고, 사용자 장치는 시스템 리소스(101)에 대한 액세스가 거부된다. 권한 기간이 실효되지 않은 경우(즉, 블록(314)에서 "아니오" 경로), 방법은 블록(316)에 계속되고, 사용자 장치는 시스템에 대한 액세스가 허락된다. 이러한 검사 프로세싱은 권한 기간이 실효될 때까지 계속된다.
예를 들어, 활성화 모듈(216)은 종업원이 공동 네트워크와 같은 네트워크에 액세스하기 위한 권한 기간이 실효되었는지를 계속해서 검사한다. 권한 기간이 실효된 케이스에 있어서, 종업원은 더 이상 공동 네트워크에 액세스하도록 허락되지 않을 것이며, 종업원의 사용자 장치는, 예를 들어 공동 네트워크로부터 연결이 끊어질 수 있다. 또한, 권한 기간이 실효되지 않은 경우, 종업원은 네트워크에 대한 연속적인 액세스가 허락될 수 있다. 활성화 모듈(216)은 권한 기간이 종료될 때까 지 권한 기간을 계속해서 검사한다.
예시적인 사용자 인터페이스
도 4는 사용자가 시간 기반 권한부여를 시작하도록 하는 예시적인 사용자 인터페이스(UI; 118)를 도시한다. 예시적인 기술 및 도시의 목적을 위해, UI(400)의 특성이 도 1 및 도 2의 구성요소에 관해 기술된다.
일 실시예에 있어서, UI(400)는 시스템 리소스 관리 애플리케이션을 나타낸다. UI(400)는, 예를 들어 관리자가 복수의 사용자에 의해 리소스를 액세스하기 위한 스케줄을 관리자 장치(102)로 입력하기 위해 시스템 리소스 스케줄링 영역(402)을 포함한다. 스케줄은, 예를 들어 리소스에 액세스하기 위한 기간 및 날짜를 포함할 수 있다. UI(400)는 관리자가 네트워크 공유, 사용자 계정, 관리자 계정, 로컬 보안 정책 등과 같은 리소스를 추가하는 리소스 추가 영역(404)도 포함한다. 예를 들어, 관리자 장치(102)는 리소스 추가 영역(404)에 시스템 리소스(101)로부터 공동 네트워크와 같은 시스템 리소스의 액세스와 연관되는 사용자 객체를 생성할 수 있다. 하나 이상의 종업원에 의해 공동 네트워크를 액세스하기 위한 기간 및 날짜는 리소스 스케줄 영역(402)에서 관리자 장치(102)에 의해 스케줄될 수 있다. 이러한 케이스에 있어서, 종업원은 각각의 기간에 공동 네트워크에 액세스할 수 있다. 일 실시예에 있어서, 사용자 객체는 공동 네트워크를 액세스하기 위한 기간이 시작되는 경우 자동으로 생성될 수 있다.
UI(400)은 관리자가 하나 이상의 사용자 장치(또는 사용자 장치의 사용자)에 의해 리소스에 액세스하기 위한 권한 기간(권한 기간은 재발생이 가능함)을 정의하 는 것을 용이하게 하는 리소스 재발생 스케줄링 부분(406)도 포함한다. 예를 들어, 종업원은 일주일에 선호되는 몇몇 날에 공동 네트워크에 액세스될 수 있다. 관리자 장치(102)는 일주일 중 선호하는 날짜에 대해 공동 네트워크 액세스를 위한 권한 기간을 특정하는 사용자 객체를 생성할 수 있고, 사용자 객체가 그 달의 다음주에 재발생할 수 있다는 것을 정의할 수 있다. 일 실시예에 있어서, 사용자 객체는 권한 기간이 실효되면 자동으로 제거될 수 있다.
다른 실시예에 있어서, 사용자 객체는 초기 권한 기간이 실효되는 경우 비활성화되거나 또는 비활성화됨을 자동으로 나타내는 방식(예를 들어, 액세스가 허락되지 않음)으로 정의될 수 있다. 사용자 객체는 동일한 사용자 장치 또는 다른 사용자 장치(또는 사용자 장치의 사용자)가 다음 권한 기간 동안 액세스를 요청하면, 활성화를 나타내도록 정의될 수 있다. 예를 들어, 프로젝트는 타임오프(time off)가 있는 복수의 스케줄로 일하는 하나 이상의 종업원에 의해 준비될 수 있다. 관리자 장치(102)는 공동 네트워크에 액세스하기 위한 사용자 객체를 생성할 수 있으며, 따라서 사용자 객체는 타임오프가 시작되면 자동으로 비활성화를 나타내고, 타임오프가 실효되면 자동으로 활성화를 나타낸다.
또 다른 실시예에 있어서, 사용자 객체는 제1 권한 기간이 실효되면 삭제될 수 있고, 동일한 사용자 장치 또는 다른 사용자가 제2 권한 기간의 시작 전에 액세스를 요구하는 경우 자동으로 생성될 수 있다. 예를 들어, 관리자 장치(102)는 종업원이 공동 네트워크에 액세스하는 초기 기간을 완료하면 사용자 객체가 자동으로 삭제되도록 할 수 있는 속성의 집합을 특정하는 사용자 객체를 생성할 수 있다. 관리자 장치는, 종업원의 클라이언트 장치가 다음 기간이 개시되기 전에 액세스를 다시 시작하도록 요청을 보내면 사용자 객체가 자동으로 생성되도록 할 수 있는 속성의 집합을 특정할 수 있다.
결론
시스템 리소스를 액세스하기 위한 권한을 요청하는 시스템의 실시예가 구조적 특징 및/또는 방법을 특정하며 기술되었으나, 첨부된 특허청구범위의 청구 대상은 기술된 구체적인 특징 또는 방법에 반드시 한정되는 것은 아니다. 또한, 구체적인 특징 및 방법은 시스템 리소스를 액세스하기 위한 권한부여를 요청하기 위한 시스템의 예시적인 구현으로 기재되었다.

Claims (20)

  1. 사용자 객체(107)와 연관된 클라이언트 장치(108, 110, 112, 114)가 시스템 리소스(101)를 액세스할 수 있는 권한 기간(permission time period; 406)을 특정하는 사용자 객체(107)를 생성하는 단계;
    상기 클라이언트 장치(108, 110, 112, 114)에 의해 상기 시스템 리소스(101)에 대한 액세스 요청을 수신하는 단계;
    상기 요청에 대한 응답으로, 언제 상기 클라이언트 장치(108, 110, 112, 114)가 상기 시스템 리소스(101)를 액세스할 수 있는지를 결정하기 위해 상기 사용자 객체(107)를 판독하는 단계; 및
    상기 기간(406) 동안 상기 시스템 리소스(101)에 대한 상기 클라이언트 장치(108, 110, 112, 114) 액세스를 활성화하고, 상기 기간(406) 외에는 상기 상기 시스템 리소스(101)에 대한 상기 클라이언트 장치(108, 110, 112, 114) 액세스를 거부하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 수신하는 단계 및 상기 판독하는 단계는 네트워크(112)에 연결된 서버 컴퓨터(104)에 의해 수행되는 방법.
  3. 제1항에 있어서,
    상기 사용자 객체(101)는 컴퓨팅 장치(104)의 영구 메모리에 저장된 데이터베이스(106)에 저장되는 방법.
  4. 제1항에 있어서,
    상기 사용자 객체(101)는,
    상기 권한 기간의 시작 바로 전에 생성되거나, 하나 이상의 시스템 리소스(101)에 대한 액세스를 활성화하거나, 하나 이상의 시스템 리소스(101)에 대한 액세스를 비활성화하거나, 액세스 후에 자동으로 삭제되는 것을 포함하는 그룹에서 선택된 적어도 하나의 특성을 포함하는 방법.
  5. 제1항에 있어서,
    상기 권한 기간(406) 동안에는 상기 사용자 객체(107)에 의해 리소스 활성화(enablement)를 표시하는 단계 또는 상기 기간(406) 외에는 상기 객체에 의해 리소스 비활성화(disablement)를 표시하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 사용자 객체는 컴퓨팅 장치(104)에 연결된 관리자 컴퓨터(102)를 사용하여 관리자 인터페이스(118)를 통해 생성되는 방법.
  7. 제1항에 있어서,
    애플리케이션 프로그램(208)으로 상기 시스템 리소스를 활성화하거나 비활성화하는 단계 또는 애플리케이션 프로그램(208)으로 액세스하는 단계 중 하나를 더 포함하고, 상기 사용자 객체는 상기 시스템 리소스(101)를 활성화하거나 비활성화하는지를 결정하는 방법.
  8. 제7항에 있어서,
    상기 애플리케이션 프로그램(208)은 다른 애플리케이션이 컴퓨팅 장치(104)에 의해 동시에 실행되는 동안, 상기 컴퓨팅 장치(104)에 의해 액세스가 실행되는 것을 모니터링하는 방법.
  9. 컴퓨터 실행가능 명령어를 가지는 하나 이상의 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 실행가능 명령어는, 프로세서에 의해 실행되는 경우,
    사용자 객체(107)와 연관된 클라이언트 장치(108, 110, 112, 114)의 사용자가 시스템 리소스(101)를 액세스할 수 있는 권한 기간(406)을 특정하는 사용자 객체(107)를 생성하는 단계 - 상기 시스템 리소스(101)는 사용자 계정, 네트워크 액세스가능 공유 및 호스트 수준 서비스를 포함하는 시스템 리소스(101)의 그룹으로부터 선택됨 - ;
    상기 사용자 객체(107)를 메모리(204)에 저장하는 단계;
    상기 클라이언트 장치(108)에 의해 상기 시스템 리소스(101)에 대한 액세스 요청을 수신하는 단계;
    상기 요청에 대한 응답으로, 상기 클라이언트 장치(108, 110, 112, 114)의 상기 사용자가 언제 상기 시스템 리소스(101)를 액세스할 수 있는지를 결정하기 위해 메모리(204)로부터 상기 사용자 객체(107)를 판독하는 단계; 및
    상기 권한 기간(406) 동안만 상기 클라이언트 장치(108, 110, 112, 114)의 상기 사용자가 상기 시스템 리소스(101)에 대해 액세스할 수 있도록 하는 표시를 생성하는 단계
    를 포함하는 동작을 수행하는 컴퓨터 판독가능 매체.
  10. 제9항에 있어서,
    상기 사용자 객체(107)는 관리자 인터페이스(118)를 통해 생성되며, 상기 요청은 네트워크(112)에 연결된 컴퓨팅 장치(104)에 의해 수신되는 컴퓨터 판독가능 매체.
  11. 제9항에 있어서,
    상기 사용자 객체(107)는 영구 메모리(204) 상의 데이터베이스(106)에 저장되며, 상기 메모리(204)는 서버(104) 내에 위치되는 컴퓨터 판독가능 매체.
  12. 제9항에 있어서,
    상기 사용자 객체(107)는,
    상기 권한 기간(406)의 시작 바로 전에 생성되거나, 하나 이상의 시스템 리소스(101)에 대한 액세스를 활성화하거나, 하나 이상의 시스템 리소스(101)에 대한 액세스를 비활성화하거나, 액세스 후에 자동으로 삭제되는 것을 포함하는 그룹에서 선택된 적어도 하나의 특성을 포함하는 컴퓨터 판독가능 매체.
  13. 제9항에 있어서,
    상기 권한 기간(406) 동안 상기 객체(107)를 활성화하는 단계 또는 상기 기간(406) 외에는 상기 객체를 비활성화하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
  14. 제9항에 있어서,
    상기 객체(107)가 비활성화되는 경우, 애플리케이션 프로그램의 사용을 비활성화하는 단계를 더 포함하는 컴퓨터 판독가능 매체.
  15. 제14항에 있어서,
    상기 애플리케이션 프로그램(208)으로 상기 시스템 리소스(101)를 활성화하거나 비활성화하는 단계 및 상기 애플리케이션 프로그램(208)을 액세스하는 단계를 더 포함하고, 상기 사용자 객체는 상기 시스템 리소스(101)를 활성화하거나 비활성화하는지를 결정하는 컴퓨터 판독가능 매체.
  16. 제15항에 있어서,
    상기 애플리케이션 프로그램(208)은 다른 애플리케이션들이 상기 컴퓨팅 장치(104)에 의해 동시에 실행되는 동안, 상기 컴퓨팅 장치(104)에 의해 액세스가 실행되는 것을 모니터링하는 컴퓨터 판독가능 매체.
  17. 사용자 객체(107)와 연관된 클라이언트 컴퓨터(108, 110, 112, 114)가 시스템 리소스(101)를 액세스할 수 있는 권한 기간(408)을 표시하는 사용자 객체(107)를 관리자 인터페이스(118)를 통해 생성하는 객체 생성 모듈(210);
    상기 클라이언트 컴퓨터(108, 110, 112, 114)가 언제 시스템 리소스(101)를 액세스할 수 있는지를 결정하기 위해 상기 사용자 객체(107)를 판독하는 판독 모듈(214); 및
    상기 표시된 권한 기간(408) 동안에만 상기 클라이언트 컴퓨터(108, 110, 112, 114)가 상기 시스템 리소스(101)에 액세스할 수 있도록 하는 표시를 제공하는 활성화 모듈(216)
    를 포함하는 장치.
  18. 제17항에 있어서,
    상기 시스템 리소스(101)는 네트워크 공유, 호스트 수준 서비스 또는 사용자 계정을 포함하는 장치.
  19. 제18항에 있어서,
    상기 시스템 리소스(101)는 애플리케이션 프로그램을 포함하고, 상기 활성화 모듈(216)은 상기 권한 기간(408) 외에 상기 애플리케이션 프로그램의 사용을 거부하기 위한 표시를 제공하는 장치.
  20. 제17항에 있어서,
    상기 시스템 리소스(101)를 활성화하거나 비활성화하는 것을 결정하기 위해 상기 사용자 객체(107)를 액세스하는 애플리케이션 모듈(218)을 더 포함하는 장치.
KR1020097015355A 2006-12-28 2007-11-30 시간 기반 권한부여 KR20090106541A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/617,556 US20080162707A1 (en) 2006-12-28 2006-12-28 Time Based Permissioning
US11/617,556 2006-12-28
PCT/US2007/086029 WO2008082831A1 (en) 2006-12-28 2007-11-30 Time based permissioning

Publications (1)

Publication Number Publication Date
KR20090106541A true KR20090106541A (ko) 2009-10-09

Family

ID=39585580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097015355A KR20090106541A (ko) 2006-12-28 2007-11-30 시간 기반 권한부여

Country Status (6)

Country Link
US (1) US20080162707A1 (ko)
EP (1) EP2109820A1 (ko)
JP (1) JP2010515158A (ko)
KR (1) KR20090106541A (ko)
CN (1) CN101573691A (ko)
WO (1) WO2008082831A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134243A (ja) * 2007-10-30 2009-06-18 Canon Inc 揺動体装置の製造方法、該製造方法により製造された揺動体装置によって構成される光偏向器及び光学機器
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
US20100306825A1 (en) 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
US8745494B2 (en) * 2009-05-27 2014-06-03 Zambala Lllp System and method for control of a simulated object that is associated with a physical location in the real world environment
US8303387B2 (en) * 2009-05-27 2012-11-06 Zambala Lllp System and method of simulated objects and applications thereof
US8578507B2 (en) * 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
EP2476052A4 (en) 2009-09-09 2016-05-11 Varonis Systems Inc DATA MANAGEMENT AT ENTERPRISE LEVEL
US8495730B2 (en) * 2009-10-12 2013-07-23 International Business Machines Corporation Dynamically constructed capability for enforcing object access order
CN102056265A (zh) * 2009-11-10 2011-05-11 中兴通讯股份有限公司 限制mtc设备接入和通信的方法、移动管理单元及网关单元
WO2011092686A1 (en) * 2010-01-27 2011-08-04 Varonis Systems, Inc. Time dependent access permissions
CN102236577A (zh) * 2010-04-28 2011-11-09 长沙踊跃机电技术有限公司 一种操作系统的调度方法
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
CN108920502B (zh) 2010-05-27 2021-11-23 瓦欧尼斯系统有限公司 数据分类
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
CN103026336B (zh) 2010-05-27 2017-07-14 瓦欧尼斯系统有限公司 自动操作架构
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US8429191B2 (en) 2011-01-14 2013-04-23 International Business Machines Corporation Domain based isolation of objects
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
WO2012101621A1 (en) 2011-01-27 2012-08-02 Varonis Systems, Inc. Access permissions management system and method
US8375439B2 (en) 2011-04-29 2013-02-12 International Business Machines Corporation Domain aware time-based logins
US20130297460A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for facilitating transactions of a physical product or real life service via an augmented reality environment
US9268605B2 (en) * 2012-09-12 2016-02-23 Salesforce.Com, Inc. Mechanism for facilitating sliding window resource tracking in message queues for fair management of resources for application servers in an on-demand services environment
US9189643B2 (en) 2012-11-26 2015-11-17 International Business Machines Corporation Client based resource isolation with domains
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
US20140289407A1 (en) * 2013-03-21 2014-09-25 Microsoft Corporation Group co-ownership of internet-accessible resources
US10348737B2 (en) 2016-03-08 2019-07-09 International Business Machines Corporation Login performance
KR102476290B1 (ko) * 2016-06-03 2022-12-09 삼성전자주식회사 파일 공유 방법 및 이를 구현한 전자 장치
CN106067881B (zh) * 2016-06-24 2019-11-08 泰康保险集团股份有限公司 基于os/400的数据安全访问控制方法、装置及系统
TWI642002B (zh) * 2017-04-14 2018-11-21 李雨暹 適地性空間物件可視範圍管理方法與系統
CN107797645B (zh) * 2017-10-12 2020-12-04 北京小米移动软件有限公司 资源控制方法及装置
WO2019183810A1 (zh) 2018-03-27 2019-10-03 华为技术有限公司 在局域网内共享数据的方法及电子设备
KR102059808B1 (ko) * 2018-06-11 2019-12-27 주식회사 티맥스오에스 컨테이너 기반 통합 관리 시스템
JP7089255B2 (ja) * 2018-10-25 2022-06-22 株式会社エイブルコンピュータ 観光ガイド提供システム、及び観光ガイド提供方法
CN110363021B (zh) * 2019-06-13 2024-08-13 平安科技(深圳)有限公司 一种系统访问管控方法及平台
CN111897659B (zh) * 2020-09-29 2020-12-25 腾讯科技(深圳)有限公司 业务处理频率的控制方法、系统、装置、电子设备
US11829278B2 (en) * 2021-11-01 2023-11-28 Sap Se Secure debugging in multitenant cloud environment

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968385B1 (en) * 2000-12-22 2005-11-22 Bellsouth Intellectual Property Systems and methods for limiting web site access
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7058630B2 (en) * 2002-08-12 2006-06-06 International Business Machines Corporation System and method for dynamically controlling access to a database
US7512782B2 (en) * 2002-08-15 2009-03-31 Microsoft Corporation Method and system for using a web service license
US7308498B1 (en) * 2003-02-13 2007-12-11 Microsoft Corporation System and method for automating a request for access to a restricted computer accessible resource
GB2405561B (en) * 2003-08-28 2006-07-26 Motorola Inc Computer network security system and method for preventing unauthorised access of computer network resources
US20050065935A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Client comparison of network content with server-based categorization
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US20070208857A1 (en) * 2006-02-21 2007-09-06 Netiq Corporation System, method, and computer-readable medium for granting time-based permissions

Also Published As

Publication number Publication date
JP2010515158A (ja) 2010-05-06
EP2109820A1 (en) 2009-10-21
CN101573691A (zh) 2009-11-04
WO2008082831A1 (en) 2008-07-10
US20080162707A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
KR20090106541A (ko) 시간 기반 권한부여
US8015563B2 (en) Managing virtual machines with system-wide policies
US20170208098A1 (en) Managing access to resources
US9075955B2 (en) Managing permission settings applied to applications
US9692765B2 (en) Event analytics for determining role-based access
JP7225326B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
RU2376627C2 (ru) Архитектура для управления доступом к услуге от конкурирующих клиентов
US8015299B2 (en) Method and system for administering a concurrent user licensing agreement on a manufacturing/process control information portal server
US10372483B2 (en) Mapping tenat groups to identity management classes
US20220078190A1 (en) Access control system and method
US10911299B2 (en) Multiuser device staging
US6678682B1 (en) Method, system, and software for enterprise access management control
US10560435B2 (en) Enforcing restrictions on third-party accounts
US20070157292A1 (en) System, method, and computer-readable medium for just in time access through dynamic group memberships
US9838383B1 (en) Managing privileged shared accounts
US20090007256A1 (en) Using a trusted entity to drive security decisions
US11593463B2 (en) Execution type software license management
CA2830880C (en) Managing permission settings applied to applications
US11178141B2 (en) Persistable identity tokens
US11411813B2 (en) Single user device staging
EP3834110B1 (en) Global sign-out on shared devices
KR102157743B1 (ko) Sso 인증을 사용하는 시스템에서 사용자의 리소스 접근을 제어하는 방법
CA2854540C (en) Managing cross perimeter access
KR20190074723A (ko) 원격 컴퓨팅 서비스 제공 시스템 및 방법
CN116561805A (zh) 主机批量访问的权限管理方法及其装置、电子设备

Legal Events

Date Code Title Description
SUBM Surrender of laid-open application requested