JP4706262B2 - アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム - Google Patents

アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム Download PDF

Info

Publication number
JP4706262B2
JP4706262B2 JP2005011531A JP2005011531A JP4706262B2 JP 4706262 B2 JP4706262 B2 JP 4706262B2 JP 2005011531 A JP2005011531 A JP 2005011531A JP 2005011531 A JP2005011531 A JP 2005011531A JP 4706262 B2 JP4706262 B2 JP 4706262B2
Authority
JP
Japan
Prior art keywords
identification information
user
access control
information
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005011531A
Other languages
English (en)
Other versions
JP2006012117A (ja
Inventor
陽一郎 森田
政行 中江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005011531A priority Critical patent/JP4706262B2/ja
Priority to US11/133,371 priority patent/US7624424B2/en
Publication of JP2006012117A publication Critical patent/JP2006012117A/ja
Application granted granted Critical
Publication of JP4706262B2 publication Critical patent/JP4706262B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明はアクセス制御システム、アクセス制御方法およびアクセス制御用プログラムに関し、特に複数の組織に属するユーザまたはそのユーザが使用する装置が共有リソースにアクセスする場合のアクセス制御を実現できるアクセス制御システム、アクセス制御方法およびアクセス制御用プログラムに関する。
従来より、アクセス制御システムやアクセス制御システムにおいて利用できる機能等が提案されている(例えば、特許文献1〜4参照。)。
特許文献1に記載のアクセス制御リスト生成方法は、アクセス主体種別と、アクセス対象種別と、組織構造に基づく制約条件によって記述されたアクセス制御ルールから、アクセス主体と、アクセス対象によって記述されたアクセス制御リストを生成する方法である。そして、特許文献1に記載のアクセス制御リスト生成方法は、主体(アクセス主体)と主体種別とを直接に対応付ける主体種別グループ情報と、対象(アクセス対象)と対象種別とを直接に対応付ける対象種別グループ情報と、主体および対象と組織との対応付けを単一の木構造で表現した組織構造情報とを持ち、これを使用して制約条件を満足するアクセス制御リストのみを生成可能としている。
また、特許文献2に記載のストレージ装置は、ネットワーク上に置かれ、特定のユーザがいつどこにいるのかを示すスケジュール管理表により、登録された時刻および場所からのアクセスのみを許可し、それ以外からのアクセスを拒否する。
また、特許文献3に記載のディスク共用制御方法は、複数のアクセス元装置において、各アクセス元装置に論理アドレスを割り当て、論理アドレスから特定の物理ディスク装置上の位置をあらわす物理アドレスへ変換するテーブルを用いることにより、アクセス元装置同士で物理ディスク装置の共用状態に基づいたアクセス制御を可能としている。
また、特許文献4に記載の匿名通信方法は、ユーザ認証結果と、送信先によって、パケットに付加されるユーザ識別情報を置き換える。この際、ユーザ毎のIDとパスワードによる認証手段と、認証結果によって設定できる内容を区別する手段と、送信元と送信先の組と付加するユーザ識別情報との対応付けをユーザ識別情報送信ポリシとして管理する手段と、ユーザ識別情報送信ポリシを設定するインタフェースを提供する手段とを用いる。
特開平11−313102号公報(第6頁、図1) 特開2003−140968号公報(第3−6頁、図5) 特開2003−241901号公報(第3−6頁、図2) 特開2003−316742号公報(第3−6頁、図1)
従来のアクセス制御システムでは、複数の組織に属するユーザをメンバとして含んでいるユーザグループからのアクセス制御を行えないという問題があった。例えば、特許文献1に記載のアクセス制御リスト生成方法では、ユーザグループとそのメンバであるユーザ、およびユーザグループ間の組織構成が木構造によって表現され、任意のメンバが一つのユーザグループのみに所属することを強制される。そのため、複数の組織に属するユーザをメンバとして含んでいるユーザグループからのアクセス制御を行うことはできない。
また、アクセス制御リストを更新する場合、変更の必要なアクセス制御リストのみを削除したり生成したりして、アクセス制御リスト更新を効率化できることが好ましい。しかし、従来のアクセス制御方法やアクセス制御装置では、変更を要するアクセス制御リストの範囲を特定することができなかったため、上記のようなアクセス制御リスト更新の効率化を実現できなかった。
そこで、本発明は、複数の組織に属するユーザをメンバとして含んでいるユーザグループについてのアクセス制御リストを生成できるアクセス制御システム、アクセス制御方法およびアクセス制御用プログラムを提供することを目的とする。また、効率的にアクセス制御リストを更新できるアクセス制御システム、アクセス制御方法およびアクセス制御用プログラムを提供することを目的とする。
本発明によるアクセス制御システムは、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶する知識データベースと、各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段と、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶し、アクセス制御ポリシと知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンとを備え、ポリシエンジンが、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段を含み、知識データベースが、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶する知識格納手段と、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新するユーザ位置情報更新手段と、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、ユーザ位置情報更新手段によってユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報をポリシエンジンに通知する更新グループ等通知手段とを含み、ポリシエンジンが、更新グループ等通知手段から通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、更新グループ等通知手段から通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定するポリシ特定手段を含み、ポリシ解析手段が、ポリシ特定手段によって特定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成することを特徴とする。
のような構成によれば、有向グラフの更新に伴うアクセス制御リストの更新を効率的に行うことができる。
また、そのような構成によれば、ユーザの移動に伴うアクセス制御リストの更新を効率的に行うことができる。
また、本発明によるアクセス制御システムは、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶する知識データベースと、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段と、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、アクセス制御ポリシと知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンと、知識データベースが記憶する情報のうちポリシエンジンに受け渡すべき情報を判定して情報を知識データベースからポリシエンジンに受け渡す知識解析手段とを備え、ポリシエンジンが、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段を含み、知識データベースが、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶する知識格納手段と、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新する位置情報更新手段と、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、位置情報更新手段によってユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知する更新グループ等通知手段とを含み、ポリシエンジンが、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を知識解析手段に出力することにより、知識解析手段からユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、更新グループ等通知手段から通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を知識解析手段に出力することにより、知識解析手段から各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定するポリシ特定手段を含み、ポリシ解析手段が、有効と判定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成することを特徴とする。そのような構成によれば、ユーザや随伴者の移動に伴って、ユーザと随伴者とが特定の関係にあることを条件に有効となるアクセス制御ポリシを選別し、条件を満たした有効なアクセス制御ポリシに基づくアクセス制御を行うことができる。
ポリシエンジンに接続されている複数のアクセス制御装置の稼働状況に関する情報を保持し、アクセス制御装置の稼働状況が変化したときには、当該アクセス制御装置の識別情報と変化後の稼働状況の情報とを含む構成情報を知識データベースに通知するシステム構成管理手段を備え、知識格納手段が、各アクセス制御装置の識別情報と稼働状況との関係を示す情報を、各アクセス制御装置の識別情報から稼働状況への経路を有する有向グラフとして記憶し、知識データベースが、システム構成管理手段から通知される構成情報に基づいて、有向グラフを更新する稼働状況更新手段を含み、更新グループ等通知手段が、稼働状況更新手段によって有向グラフが更新された場合に、更新部分に関わるアクセス制御装置の識別情報をポリシエンジンに通知し、ポリシ特定手段が、更新グループ等通知手段から通知されたアクセス制御装置の識別情報に基づいてアクセス制御ポリシを特定し、ポリシ解析手段が、ポリシ特定手段によって特定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成する構成であってもよい。そのような構成によれば、アクセス制御装置の稼働状況の変化に伴うアクセス制御リストの更新を効率的に行うことができる。
知識データベースが、知識格納手段に任意のグループ、位置またはリソースから有向グラフを探索させて、ユーザ識別情報または装置識別情報の集合、アクセス元識別情報の集合、またはアクセス先識別情報の集合を抽出する知識管理手段を含む構成であってもよい。
知識データベースが、知識格納手段が記憶している有向グラフを編集するためのユーザインタフェースを提供する有向グラフ編集手段を含む構成であってもよい
有向グラフ編集手段が、一のグループから経路を延ばす他のグループを選択する選択欄と、一のグループから経路を延ばすユーザ識別情報または装置識別情報を入力する入力欄と、一のグループから経路が延ばされているユーザ識別情報または装置識別情報のうち、削除するユーザ識別情報または装置識別情報の指定欄とを有するユーザインタフェースを提供する構成であってもよい。
有向グラフ編集手段が、一の位置から経路を延ばす他の位置を選択する選択欄と、一の位置から経路を延ばすアクセス元識別情報を入力する入力欄と、一のグループから経路が延ばされているアクセス元識別情報のうち、削除するアクセス元識別情報の指定欄とを有するユーザインタフェースを提供する構成であってもよい。
有向グラフ編集手段が、一のリソースから経路を延ばす他のリソースを選択する選択欄と、一のリソースから経路を延ばすアクセス先識別情報を入力する入力欄と、一のグループから経路が延ばされているアクセス先識別情報のうち、削除するアクセス先識別情報の指定欄とを有するユーザインタフェースを提供する構成であってもよい。
ポリシエンジンが、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段と、生成された中間言語を、アクセス制御リストの設定対象となるアクセス制御装置の機種に応じたアクセス制御リストに変換し、当該アクセス制御リストをアクセス制御装置に設定するアクセス制御リスト設定手段とを含む構成であってもよい。
ポリシ解析手段が、更新されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成するとともに、ルールに生成元となったアクセス制御ポリシのIDを付与し、アクセス制御リスト設定手段が、アクセス制御リストの構成要素である行をルールに基づいて生成するとともに、行に生成元となったルールに付与されいるIDを付与し、ポリシ解析手段によって一部のルールが新たに生成された場合には、当該ルールに付与されたIDと同一のIDが付与されている行を更新する構成であってもよい。そのような構成によれば、アクセス制御リストを効率的に更新することができる。
ポリシエンジンが、アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースを編集するためのユーザインタフェースを提供するポリシ編集手段を含む構成であってもよい。
ポリシ編集手段が、グループのリスト、位置のリスト、およびリソースのリストを表示し、各リストにおいてそれぞれグループ、位置、リソースの選択を受け付けるユーザインタフェースを提供する構成であってもよい。
ポリシエンジンが、アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースと随伴者を編集するためのユーザインタフェースを提供するポリシ編集手段を含む構成であってもよい。
ポリシ編集手段が、リソースを使用するユーザまたは装置のグループのリスト、位置のリスト、リソースのリスト、および随伴者のグループのリストを表示し、各リストにおいてそれぞれユーザまたは装置のグループ、位置、リソース、随伴者のグループの選択を受け付けるユーザインタフェースを提供する構成であってもよい。
また、本発明によるアクセス制御システムは、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶する知識データベースと、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、有効なアクセス制御ポリシと知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンと、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段とを備え、知識データベースが、プレゼンス管理手段から通知される移動情報に基づいて、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を更新し、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知し、ポリシエンジンが、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力してユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定するポリシ特定手段を含むことを特徴とする。そのような構成によれば、ユーザや随伴者の移動に伴って、ユーザと随伴者とが特定の関係にあることを条件に有効となるアクセス制御ポリシを選別し、条件を満たした有効なアクセス制御ポリシに基づくアクセス制御を行うことができる。
ポリシエンジンが、アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースと随伴者を編集するためのユーザインタフェースを提供するポリシ編集手段を含む構成であってもよい。
また、本発明によるアクセス制御方法は、各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から移動情報の通知を受ける知識データベースが、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報をポリシエンジンに通知し、ポリシエンジンが、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶し、知識データベースから通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、知識データベースから通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成し、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定することを特徴とする。
また、本発明によるアクセス制御方法は、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から移動情報の通知を受ける知識データベースが、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知し、ポリシエンジンが、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、知識データベースが記憶する情報のうちポリシエンジンに受け渡すべき情報を判定して情報を知識データベースからポリシエンジンに受け渡す知識解析手段に、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力することにより、知識解析手段からユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を知識解析手段に出力することにより、知識解析手段から各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定し、有効と判定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成し、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定することを特徴とする。
また、本発明によるアクセス制御方法は、知識データベースが、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶し、ポリシエンジンが、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、プレゼンス管理手段が、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知し、知識データベースが、プレゼンス管理手段から通知される移動情報に基づいて、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を更新し、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知し、ポリシエンジンが、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力してユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定し、ポリシエンジンが、有効と判定したアクセス制御ポリシと知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、アクセス制御リストを既存のアクセス制御装置に設定することを特徴とする。そのような方法によれば、ユーザや随伴者の移動に伴って、ユーザと随伴者とが特定の関係にあることを条件に有効となるアクセス制御ポリシを選別し、条件を満たした有効なアクセス制御ポリシに基づくアクセス制御を行うことができる。
また、本発明によるアクセス制御プログラムは、各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から移動情報の通知を受け、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報を通知し、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報を通知する知識データベースに接続され、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、知識データベースから通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、知識データベースから通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定する処理、特定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成する処理、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成する処理、およびアクセス制御リストを既存のアクセス制御装置に設定させる処理を実行させることを特徴とする。
また、本発明によるアクセス制御プログラムは、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から移動情報の通知を受け、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報を通知し、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報を通知する知識データベースに接続され、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、知識データベースが記憶する情報のうちコンピュータに受け渡すべき情報を判定して情報を知識データベースからコンピュータに受け渡す知識解析手段に、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力することにより、知識解析手段からユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を知識解析手段に出力することにより、知識解析手段から各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定する処理、有効と判定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成する処理、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成する処理、およびアクセス制御リストを既存のアクセス制御装置に設定させる処理を実行させることを特徴とする。
また、本発明によるアクセス制御プログラムは、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶する知識データベースと接続され、知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報における更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンから入力する更新情報入力処理、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力してユーザまたは装置のグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を入力する識別情報入力処理、識別情報入力処理で入力したユーザ識別情報または装置識別情報と、更新情報入力処理で入力したユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定する特定処理、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力する現在位置識別情報入力処理、入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定する有効ポリシ判定処理、有効なアクセス制御ポリシと知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成するリスト生成処理、および、アクセス制御リストを既存のアクセス制御装置に設定させる処理を実行させることを特徴とする。
本発明によれば、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、およびリソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報を記憶する知識データベースを備え、ユーザまたは装置が一つのグループにのみ属するという制限がないため、複数の組織に属するユーザをメンバとして含んでいるユーザグループについてのアクセス制御リストを生成できる。
以下、発明を実施するための最良の形態を図面を参照して説明する。最初に、本発明の説明に用いる用語について説明する。
「アクセス制御リスト」は、あるアクセス元からあるアクセス先へのアクセスを認めるか否かを示す情報のリストである。リストとして列挙される情報は、1行毎に記述されることが一般的である。よって、リストとして列挙される個々の情報(あるアクセス元からあるアクセス先へのアクセスを認めるか否かを示す個々の情報)を「行」と記すことにする。ただし、リストとして列挙される情報は、必ず行毎に記述されなければならないわけではない。また、後述する「中間言語」が特定のアクセス制御装置に依存しない記述形式で表されるのに対し、アクセス制御リストは、各種アクセス制御装置に依存した記述形式で表される。
「アクセス制御ポリシ」は、アドホックグループにリソース(アクセス先)を共有させるための設定情報の集合である。また、「アドホックグループ」は、定められた属性を有するユーザをグループ化したものである。アドホックグループに属するユーザは、固定的に定められず、動的に変化する。すなわち、あるユーザが、定められた属性を有することになったならばアドホックグループに属することとなり、その属性を失ったならばアドホックグループから外されることとなる。ユーザの属性として、例えば、ユーザが属しているユーザグループ、ユーザの位置、ユーザがリソースにアクセス可能な時刻(時間帯)等がある。アクセス制御ポリシの記述には、例えば、ユーザグループ、ユーザの位置、リソースの名称や、ユーザがリソースにアクセス可能な時刻(時間帯)等が含まれる。ユーザグループの具体例としては、部課等の所属、プロジェクトチーム、役職等が挙げられる。ユーザの位置の具体例としては、事業所や部屋等が挙げられる。リソースの具体例としては、アクセス先となる装置、ファイル、アプリケーションソフトウェア等が挙げられる。なお、ここに示した時刻等以外の属性をアドホックグループに属するための条件として定めてもよい。例えば、「ユーザが何をしているところか、またはユーザ自身の状況」をユーザの属性としてもよい。より具体的には、「電話中」、「接客・打ち合わせ中」、「食事中」、「通勤中」、「睡眠・仮眠中」、「多忙」等をユーザの属性としてもよい。また、例えば、「ワークフロー(作業の進行状況)」をユーザの属性としてもよい。より具体的には、「〜の作業を終えた」、「チェックを通過した」、「〜の段階まで進んだ」、「〜を所持・携帯している」等をユーザの属性としてもよい。また、例えば、「ユーザが使用しているシステムの環境」をユーザの属性としてもよい。より具体的には、「OSの種類・バージョン」、「パッチ・ウィルスチェックの状態」、「ハードウェアやソフトウェアの構成・導入・環境」等をユーザの属性としてもよい。
「オブジェクト」とは、アクセス制御ポリシに記述された内容(例えば、ユーザグループ、位置、リソース等)を表すデータや、そのデータに関連付けられたデータである。「オブジェクト」のうち、ユーザグループ、位置、リソース等のアクセス制御ポリシに記述された内容を表すオブジェクトを「名前型オブジェクト」と記すことにする。また、「オブジェクト」のうち、「名前型オブジェクト」に関連付けられたオブジェクトを「実体型オブジェクト」と記すことにする。例えば、ユーザグループの名称である「開発チーム」、「チームリーダ」等は、名前型オブジェクトに該当する。そして、「チームリーダ」という名前型オブジェクトに「i-takahashi 」、「s-watanabe」等の個人のIDが関連付けられている場合、このIDが実体型オブジェクトに該当する。また、位置の名称である「本社会議室A」等は、名前型オブジェクトに該当する。そして、「本社会議室A」という名前型オブジェクトにアクセス元のIPアドレス「1.1.1.0/24」が関連付けられている場合、このアクセス元のIPアドレスが実体型オブジェクトに該当する。また、リソースの名称である「関西オフィス共有資料サーバ」等は、名前型オブジェクトに該当する。そして、「関西オフィス共有資料サーバ」という名前型オブジェクトにアクセス先のIPアドレス「9.9.9.9」およびポート番号「80」および「443」が関連付けられている場合、このアクセス先のIPアドレスおよびポート番号の組み合わせが実体型オブジェクトに該当する。なお、名前型オブジェクトは、ユーザグループ、位置、リソースの名称に限定されるわけではない。同様に、実体型オブジェクトは、個人のID、アクセス元のIPアドレス、アクセス先のIPアドレスとポート番号の組み合わせに限定されるわけではない。アクセス元のIPアドレスやネットワークドメイン、ポート番号やプロトコルなどを、位置を表す名前型オブジェクトに関連付けられる実体型オブジェクトとしてよい。また、アクセス先のIPアドレスやネットワークドメイン、ポート番号やプロトコル、URLやファイルパス、操作や権限等を、リソースを表す名前型オブジェクトに関連付けられる実体型オブジェクトとしてよい。
アクセス元となる位置の名前型オブジェクトには、その位置を識別可能なアクセス元識別情報が実体型オブジェクトとして関連付けられる。また、アクセス先となるリソースの名前型オブジェクトには、そのリソースを識別可能なアクセス先識別情報が実体型オブジェクトとして関連付けられる。
「オブジェクト知識」は、オブジェクトと、オブジェクト同士の関係を示すデータである。図1は、オブジェクト知識のデータ構造の例を示す説明図である。図1に示すように、オブジェクト知識には、名前型オブジェクトおよび実体型オブジェクトが含まれ、さらにオブジェクト同士の関係(具体的には、オブジェクトから他のオブジェクトへの経路)の情報が含まれる。この経路は方向性を有する。従って、オブジェクト知識は有向グラフとして表される。図1に示すように、名前型オブジェクトは、他の名前型オブジェクトまたは実体型オブジェクトへの経路を0個以上有する。異なる名前型オブジェクトが、それぞれ同一の名前型オブジェクトまたは実体型オブジェクトへの経路を有していてもよい。実体型オブジェクトは、名前型または実体型に関わらず、他のオブジェクトへの経路を持たない。
ただし、実体型オブジェクトと同一内容のオブジェクトを名前型オブジェクトに含め、その名前型オブジェクトから実体型オブジェクトへの経路を持たせることにより、実質的に実体型オブジェクトが実体型オブジェクトへの経路を持っているのと同様のオブジェクト知識を作成してもよい。例えば、「s-watanabe」等の個人のIDをユーザグループの名称であるとみなして名前型オブジェクトとし、「s-watanabe」から「k-satou 」への経路を持たせるようにしてもよい。
また、ある名前型オブジェクトを起点として、実体型オブジェクトへ向かう経路を探索し、実体型オブジェクトの集合を得ること「展開」と記す。名前型オブジェクトを起点として実体型オブジェクトを得る過程で、名前型オブジェクトを辿ってもよい。探索の手法としては、例えば、深さ優先探索や幅優先探索を採用すればよい。ただし、探索手法はこれらに限定されるわけではない。図2は、展開の例を示す説明図である。図2に示す例では名前型オブジェクト「E」を起点として展開する場合の例を示している。名前型オブジェクト「E」は、名前型オブジェクト「F」および「G」への経路を有している。そして、名前型オブジェクト「F」は、実体型オブジェクト「γ」、「δ」および「ε」への経路を有し、名前型オブジェクト「G」は、実体型オブジェクト「ε」および「ζ」への経路を有している。従って、図2に示す例では、名前型オブジェクト「E」を起点とする展開によって、実体型オブジェクト「γ」、「δ」、「ε」および「ζ」が得られることになる。なお、既に探索した実体型オブジェクトに辿り着いた場合、その実体型オブジェクトを重複して取得することは行わない。例えば、図2に示す例において、名前型オブジェクト「F」からの探索により実体型オブジェクト「ε」を得ているとする。この場合、名前型オブジェクト「G」からの探索により再び実体型オブジェクト「ε」を得たならば、「G」からの探索により得た「ε」は破棄して、「ε」を重複して取得しないようにする。また、既に通過した名前型オブジェクトに再度辿り着いた場合、その名前型オブジェクトからの探索は行わない。例えば、図2に示す例では、名前型オブジェクト「F」は、名前型オブジェクト「G」への経路を有している。既に、名前型オブジェクト「E」から「G」を辿り、実体型オブジェクト「ε」および「ζ」を得ている場合に、名前型オブジェクト「F」から「G」に辿り着いたならば、その名前型オブジェクト「G」からの探索は行わない。
オブジェクト知識が変更されると、展開によって得られる実体型オブジェクトが変化する。図1に示す例において、名前型オブジェクト「G」が実体型オブジェクト「α」への経路を有するように変更されたとする。すると、名前型オブジェクト「G」から展開される実体型オブジェクトの集合には「ε」および「ζ」の他に「α」が追加される。また、名前型オブジェクト「G」を辿ることになる他の名前型オブジェクト(図1に示す例では「E」および「F」)から展開される実体型オブジェクトの集合にも「α」が追加されることになる。このとき、経路が変更された名前型オブジェクト(本例では「G」)のことを、「直接更新された名前型オブジェクト」と記す。また、「直接更新された名前型オブジェクト」を辿ることになる名前型オブジェクト(本例では「E」および「F」)のことを、「間接的に更新された名前型オブジェクト」と記す。
図1および図2に示すように、オブジェクト知識は木構造ではない。また、木構造では起点となるルートを一つだけ有するが、オブジェクト知識では、どの名前型オブジェクトも探索の起点となる。
図3は、オブジェクト知識の具体例を示す。図3では、名前型オブジェクトとしてユーザグループの名称を有し、実体型オブジェクトとして個人のIDを有するオブジェクト知識を例示している。図3に示すオブジェクト知識において、名前型オブジェクト「新システム導入プロジェクトメンバ」を起点に展開する場合を説明する。「新システム導入プロジェクトメンバ」は、2つの名前型オブジェクト「システム設計折衝メンバ」および「システム経費折衝メンバ」への経路を有している。さらに、この二つの名前型オブジェクトは、いずれも名前型オブジェクト「システム管理者」への経路を有している。そして、「システム設計折衝メンバ」、「システム経費折衝メンバ」および「システム管理者」は、それぞれ実体型オブジェクト「i-takahashi 」、「s-watanabe」、「m-itou」への経路を有している。従って、「新システム導入プロジェクトメンバ」を起点に展開する場合、実体型オブジェクト「i-takahashi 」、「s-watanabe」および「m-itou」が得られる。
また、名前型オブジェクトとしてユーザの位置の名称を有し、実体型オブジェクトとしてアクセス元のIPアドレスを有するオブジェクト知識(図示せず。)を例に説明する。この場合、例えば、名前型オブジェクト「本社オフィス会議室A」を展開した場合、「1.1.1.0/24」等のIPアドレスが得られ、「関西オフィス討議室B」を展開した場合、「2.2.2.192/26」および「3.3.3.192/26」等のIPアドレスが得られる。同様に、名前型オブジェクトとしてリソースの名称を有し、実体型オブジェクトとしてアクセス先のIPアドレスとポート番号の組み合わせを有するオブジェクト知識(図示せず。)を例に説明する。この場合、例えば、名前型オブジェクト「本社共有資料サーバ」を展開すると、IPアドレス「7.7.7.7 」とポート番号「138」、「139」との組み合わせ、およびIPアドレス「8.8.8.8 」とポート番号「80」との組み合わせが得られる。なお、ここに示した位置やリソースの名称、各IPアドレスおよび各ポート番号は例示である。
「中間言語」は、特定のアクセス制御装置に依存しない記述形式で書かれたアクセス制御の設定情報である。中間言語は、一つまたは複数のルールを含み、各ルールにはアクセス元とアクセス先の組み合わせを含んでいる。中間言語は、アクセス制御ポリシから生成される。そして、中間言語から、アクセス制御リストが生成される。図4は、アクセス制御ポリシからアクセス制御リストが生成される概念を示す概念図である。図4に示すように、一つのアクセス制御ポリシからは、一つまたは複数のルールが生成される。このルールの集合が中間言語となる。また、一つのルールからは、一つまたは複数の行が生成される。この行の集合がアクセス制御リストとなる。
以下、本発明の各実施の形態について説明する。
実施の形態1.
図5は、本発明によるアクセス制御システムの第1の実施の形態を示すブロック図である。図5に示すアクセス制御システムは、プログラム制御により動作するコンピュータであるポリシエンジン11と、一つあるいは複数のデータ格納手段である知識データベース21と、アクセス制御装置31とを備えている。ここでは、ポリシエンジン11と、知識データベース21と、アクセス制御装置31とがそれぞれ別個のコンピュータである場合を例に説明する。
アクセス制御装置31は、例えば、アクセス制御リストに従ってアクセス制御を行う装置であればよい。例えば、ファイアウォールや、VPNゲートウェイ等の認証機能を有するアクセス制御装置や、外部から記憶しているファイルへのアクセス制御を行うサーバ装置等が、アクセス制御装置31に該当する。この点は、後述する他の実施の形態においても同様である。
ポリシエンジン11は、ポリシ編集手段1011と、ポリシ格納手段1021と、ポリシ解析手段1031と、アクセス制御リスト設定手段1061とを含む。知識データベース21は、オブジェクト知識管理手段2021と、オブジェクト知識格納手段2031とを含む。アクセス制御装置31は、アクセス制御リスト格納手段3011と、アクセス制御手段302とを含む。
ポリシ編集手段1011は、オブジェクト知識管理手段2021から得たオブジェクト知識を用いて、動的に変化するアドホックグループに対するアクセス制御を表現できるアクセス制御ポリシの編集を行うためのユーザインタフェースをユーザに提供する。そして、ポリシ編集手段1011は、ユーザの操作に応じて、ポリシ格納手段1021に対して、アクセス制御ポリシの検索、参照、追加、修正、削除の指示を行う。アクセス制御ポリシが追加、修正、削除されると、ポリシ編集手段1011は、ポリシ解析手段1031に対して、アクセス制御ポリシの更新通知を出力する。
ポリシ格納手段1021は、内部的に不揮発性メモリまたはハードディスク等の二次記憶手段を有する。そして、ポリシ編集手段1011からアクセス制御ポリシを受取り、その記憶手段にアクセス制御ポリシを格納する。また、ポリシ格納手段1021は、ポリシ編集手段1011からの指示に応じて、アクセス制御ポリシの検索、参照、追加、修正、削除を行う。また、ポリシ格納手段1021は、ポリシ解析手段1031からの指示に応じて、格納しているアクセス制御ポリシをポリシ解析手段1031に出力する。
ポリシ解析手段1031は、ポリシ編集手段1011から更新通知を受け取ると、ポリシ格納手段1021に格納されたアクセス制御ポリシを読み込む。そして、ポリシ解析手段1031は、読み込んだアクセス制御ポリシに記載された名前型オブジェクトを、オブジェクト知識管理手段2021を介して得た実体型オブジェクトの集合に置き換えながら、中間言語を生成する。ポリシ解析手段1031は、生成した中間言語をアクセス制御リスト設定手段1061に出力する。
アクセス制御リスト設定手段1061は、ポリシ解析手段1031から中間言語を受け取り、アクセス制御装置31において用いられるアクセス制御リストを中間言語から生成する。アクセス制御リスト設定手段1061は、アクセス制御リスト格納手段3011にアクセス制御リストを出力し、アクセス制御リスト格納手段3011に記憶されている既存のアクセス制御リストを、中間言語から生成したアクセス制御リストに置換えて更新する。アクセス制御リスト設定手段1061は、アクセス制御リストを更新した後、アクセス制御手段302にアクセス制御の設定変更を指示する。
ポリシ編集手段1011は、例えば、プログラムに従って動作するCPU、入力装置(キーボードやマウス等)および出力装置(ディスプレイ装置等)によって実現される。ポリシ格納手段1021は、例えば、プログラムに従って動作するCPUと記憶装置によって実現される。ポリシ解析手段1031は、例えば、プログラムに従って動作するCPUによって実現される。アクセス制御リスト設定手段1061は、例えば、プログラムに従って動作するCPUと、アクセス制御装置31との通信インタフェースとによって実現される。ここに挙げた各手段を実現するためのCPUは、共通のCPUであってよい。この点は、後述する他の実施の形態においても同様である。
アクセス制御リスト格納手段3011は、アクセス制御装置31において用いられるアクセス制御リストを格納する記憶装置を有する。アクセス制御リスト格納手段3011は、アクセス制御リスト設定手段1061から指示やアクセス制御リストを受け取り、格納しているアクセス制御リストの更新を行う。また、アクセス制御リスト格納手段3011は、アクセス制御手段302からの指示に応じて、格納しているアクセス制御リストをアクセス制御手段302に出力する。
アクセス制御手段302は、アクセス制御リスト設定手段1061からアクセス制御の設定変更の指示を受け取ると、アクセス制御リスト格納手段3011に記憶されているアクセス制御リストを読み込み、その内容に従ってアクセス制御の設定を変更する。そして、変更した設定に従って、実際にネットワーク接続のアクセス制御を行う。
アクセス制御リスト格納手段3011は、例えば、プログラムに従って動作するCPU、記憶装置およびポリシエンジン11との通信インタフェースによって実現される。アクセス制御手段302は、プログラムに従って動作するCPU、およびポリシエンジン11との通信インタフェースによって実現される。ここに挙げた各手段を実現するためのCPUは、共通のCPUであってよい。この点は、後述する他の実施の形態においても同様である。
オブジェクト知識管理手段2021は、ポリシ編集手段1011やポリシ解析手段1031からの名前型オブジェクトのリストの要求や、名前型オブジェクトから展開される0個以上の実体型オブジェクト集合の要求などに応じて、オブジェクト知識格納手段2031に対して、オブジェクト知識の検索、参照を指示する。そして、オブジェクト知識格納手段2031から得られた結果を、ポリシ編集手段1011やポリシ解析手段1031に出力する。
オブジェクト知識格納手段2031は、オブジェクト知識を格納する記憶装置を備える。オブジェクト知識格納手段2031は、オブジェクト知識管理手段2021からの指示に応じて、格納しているオブジェクト知識の検索、参照を行い、オブジェクト知識管理手段2021に検索等の結果を出力する。オブジェクト知識格納手段2031は、名前型オブジェクトとしてグループの名称を有するオブジェクト知識、名前型オブジェクトとして位置の名称を有するオブジェクト知識、または名前型オブジェクトとしてリソースの名称を有するオブジェクト知識を格納する。これらの各オブジェクト知識をそれぞれ格納していてもよい。また、ここに挙げたオブジェクト知識以外のオブジェクト知識を格納していてもよい。
オブジェクト知識管理手段2021は、例えば、プログラムに従って動作するCPU、およびポリシエンジン11との通信インタフェースによって実現される。オブジェクト知識格納手段2031は、例えば、プログラムに従って動作するCPU、および記憶装置によって実現される。ここに挙げた各手段を実現するためのCPUは、共通のCPUであってよい。この点は、後述する他の実施の形態においても同様である。
第1の実施の形態によるアクセス制御システムは、上記のような構成により、ポリシ編集手段1011が提供するユーザインタフェースを介してアクセス制御ポリシを編集されると、オブジェクト知識を使用してアクセス制御ポリシから中間言語を生成する。そして、その中間言語からアクセス制御リストを生成する。
次に、アクセス制御ポリシ、中間言語およびアクセス制御リストの具体例について説明する。図6は、アクセス制御ポリシの具体例を示す説明図である。アクセス制御ポリシは、個々のアクセス制御ポリシを特定するIDを有する。なお、各アクセス制御ポリシのIDは、各アクセス制御ポリシが新規に作成されたときにポリシ編集手段1011(またはポリシ格納手段1021でもよい。)が割り当てる。アクセス可否は、ユーザグループ、位置およびリソースの条件が満たされた場合にアクセスを許可するのか否かを示す。ユーザグループ、位置(アクセス元となるユーザの位置)、リソース(アクセス先となるリソース)には、それぞれ0個以上の名前型オブジェクトが記述される。なお、名前型オブジェクトが0個の場合、位置等に該当する実体型オブジェクトがないことを明示的に表している。アクセス制御ポリシに記述される名前型オブジェクトは、知識データベース21に格納されているオブジェクト知識の中に含まれている。
図7は、中間言語の具体例を示す説明図である。中間言語は、生成元のアクセス制御ポリシを特定するIDを有する。また、アクセスを許可するのか否かを示すアクセス可否を有する。さらに、中間言語は、アクセス制御ポリシに記述されたユーザグループから展開されたユーザ個人のID(以下、ユーザIDと記す。)を有する。また、アクセス制御ポリシに記述された位置から展開されたアクセス元の情報(例えば、アクセス元のIPアドレスやポート番号やプロトコル等)を有する。また、アクセス制御ポリシに記述されたリソースから展開されたアクセス先の情報(例えば、アクセス先のIPアドレスやポート番号やプロトコル等)を有する。
図7に示すユーザID「UserA」および「UserB」は、図6に示す「ポリシ会議メンバから展開された実体型オブジェクトである。同様に、図7にアクセス元の情報「1.1.1.0/255.255.255.0 」等は、図6に示す「本社オフィス会議室A」等から展開された実体型オブジェクトである。また、図7に示す「3.3.3.3:138(tcp)」は、「本社資料ファイルサーバ」等から展開された実体型オブジェクトである。
図8は、アクセス制御リストの具体例を示す説明図である。図8に示す例では、アクセス制御リストでは、アクセス可否と、プロトコルと、アクセス元IPアドレスと、アクセス先IPアドレスと、アクセス元ポート番号と、アクセス先ポート番号と、ユーザIDとの、1つずつの組を行とする。そして、行の集合がアクセス制御リストとなる。中間言語に含まれる「アクセス可否」、「ユーザID」、「アクセス元」、「アクセス先」から一つずつの要素を抽出し、その要素の組み合わせによって各行が生成される。
なお、中間言語には、アクセス元となる実体型オブジェクトの集合と、アクセス先となる実体型オブジェクトの集合とを有するルールが含まれる。各ルールには、それぞれ生成元となるアクセス制御ポリシのIDが記述される。図7に示す例では、アクセス制御ポリシから生成された一つのルールのみを含んでいる場合を示している。図9は、アクセス制御ポリシの他の例を示している。そして、図10および図11は、図9に示すアクセス制御ポリシから生成された9個のルールを示している。このように、一つのアクセス制御ポリシからは1つまたは複数のルールが生成される。なお、図12は、図10および図11に示す9個のルールから生成されたアクセス制御リストの例を示している。ただし、図12は、9個のルールから生成されたアクセス制御リストの一部を抜粋して示したものである。
次に、動作について説明する。
図13は、本実施の形態のアクセス制御システムの動作の例を示すフローチャートである。まず、ポリシ編集手段1011は、ユーザに対して、アクセス制御ポリシの編集を行うためのユーザインタフェースを提示する(ステップA10)。図14および図15は、ステップA10で提示するユーザインタフェースの例を示す。図14は、アクセス制御ポリシの選択に用いられるユーザインタフェースである。図15は、アクセス制御ポリシの編集用ユーザインタフェースである。ポリシ編集手段1011は、ステップA10において、ユーザが参照、編集することのできる既存のアクセス制御ポリシのリストの中から参照または編集したいポリシを選べるように、ポリシ格納手段1021にアクセス制御ポリシのリストを要求し、ユーザインタフェース上でそのリストを表示する(図14参照)。ポリシ編集手段1011は、図14に示すようにリストと共に選択ボタン51を表示し、ユーザにアクセス制御ポリシの選択を促す。
ポリシ編集手段1011は、選択されたアクセス制御ポリシをポリシ格納手段1021に要求し、図15に例示するアクセス制御ポリシの編集用インタフェースを提示する。このとき、ポリシ編集手段1011は、ユーザグループ、位置およびリソースそれぞれに該当する名前型オブジェクトのリストをオブジェクト知識管理手段2021に要求し、オブジェクト知識管理手段2021から得た名前型オブジェクトのリストを表示する。なお、オブジェクト知識管理手段2021は、ポリシ編集手段1011からの要求に応じて、オブジェクト知識格納手段2031から名前型オブジェクトのリストを抽出し、ポリシ編集手段1011に出力する。
図15に示す例では、ポリシ編集手段1011は、「ユーザグループの選択」欄に、ユーザグループの名前型オブジェクトのリストを選択ボタンと共に表示している。同様に、「位置の選択」欄、「リソースの選択」欄それぞれに、位置の名前型オブジェクトのリストおよび選択ボタン、リソースの名前型オブジェクトのリストおよび選択ボタンを表示している。このとき、ポリシ編集手段1011は、ポリシ格納手段1021から得たポリシ制御リストの記述内容に応じて、既に設定されている内容に該当する選択ボタンを所定の表示態様で表示する。図15に示す例では、既に設定されている内容に該当する選択ボタンを黒色で表示している。ポリシ編集手段1011は、図15に示す各選択ボタンをマウスクリックすることによりポリシ制御リストの内容を更新するようにユーザに促す。
なお、図14に例示するユーザインタフェースにおいて「新規」が選択された場合、ポリシ編集手段1011は、ポリシ格納手段1021にアクセス制御ポリシを要求しなくてよい。また、オブジェクト知識管理手段2021から得た名前型オブジェクトのリストと共に表示する各選択ボタンは初期状態(例えば、白色表示の状態)とすればよい。
また、図15に例示する「ポリシの説明」には、例えば、ユーザがアクセス制御ポリシを認識できるようなアクセス制御ポリシの名称が入力される。ポリシ編集手段1011は、図15に示す「ポリシの説明」に入力された内容を、アクセス制御ポリシと対応させてポリシ格納手段1021に格納させる。ポリシ格納手段1021は、アクセス制御ポリシのリストを要求された場合には、「ポリシの説明」に入力されたアクセス制御ポリシの名称のリストを出力すればよい。すなわち、図15に示す「ポリシの説明」に入力された記述内容のリストが図14に示すユーザインタフェース上に表示されることになる。
ポリシ編集手段1011は、図15に例示する「編集中止」ボタンがマウスクリックされたならば、編集用ユーザインタフェース上で編集された内容を破棄する。
また、ポリシ編集手段1011は、図15に例示する「ポリシ決定」ボタンがマウスクリックされたならば、編集用ユーザインタフェース上で編集されたアクセス制御ポリシおよび追加、修正、削除の指示をポリシ格納手段1021に受け渡す。ポリシ格納手段1021は、ポリシ編集手段1011から受け取った指示に従ってアクセス制御ポリシを更新する。(ステップA20)。
また、新規に作成されたアクセス制御ポリシに対しては、ポリシ編集手段1011(または、ポリシ格納手段1021でもよい。)は、アクセス可否の情報(図6参照)を付加する。アクセス可否の情報として、一律に「許可」を付与してもよいし、一律に「不許可」を付与してもよい。また、アクセス可否の情報を「許可」と「不許可」のいずれにするのかをユーザに入力させてもよい。
ポリシ編集手段1011は、アクセス制御ポリシが更新された後、ポリシ解析手段1031にアクセス制御ポリシの更新通知を受け渡す(ステップA30)。ポリシ解析手段1031は、更新通知を受け取ると、ポリシ格納手段1021から、すべてのアクセス制御ポリシを読み出して、内容の解析を行う。そして、そのすべてのアクセス制御ポリシから得られるルールをすべて生成して、そのルールの集合である中間言語をアクセス制御リスト設定手段1061に受け渡す(ステップA40)。
図16は、ステップA40の中間言語生成処理の処理経過の例を示すフローチャートである。ポリシ解析手段1031は、ポリシ編集手段1011から、更新通知を受け取る(ステップA401)。ポリシ解析手段1031は、ポリシ格納手段1021から、すべてのアクセス制御ポリシを読み込む(A0402)。ポリシ解析手段1031は、読み込んだアクセス制御ポリシの中に未展開の名前型オブジェクトがあるかどうかを判別する(ステップA403)。未展開の名前型オブジェクトがあった場合、ポリシ解析手段1031は、オブジェクト知識管理手段2021に対して、その名前型オブジェクトを受け渡し、その名前型オブジェクトを起点とする展開を要求する(ステップA404)。
オブジェクト知識管理手段2021は、ポリシ解析手段1031から名前型オブジェクトを受け取り、その名前型オブジェクトを起点としてオブジェクト知識格納手段に展開を行わせ、実体型オブジェクトの集合を得る(ステップA405)。すなわち、実体型オブジェクトへ向かう経路を探索し、実体型オブジェクトの集合を得る。このときの探索手法は、既に述べたとおり、深さ優先探索や幅優先探索を採用すればよい。例えば、オブジェクト知識管理手段2021は、既に探索した実体型オブジェクトに辿り着いた場合、その実体型オブジェクトを重複して取得することは行わない。また、また、既に通過した名前型オブジェクトに再度辿り着いた場合、その名前型オブジェクトからの探索は行わない。
オブジェクト知識管理手段2021は、展開によって0個以上の実体型オブジェクトの集合を得たならば、その集合をポリシ解析手段1031に受け渡す。
ポリシ解析手段1031は、オブジェクト知識管理手段2021から実体型オブジェクトの集合を受け取り、アクセス制御ポリシ中に記述された名前型オブジェクトを、実体型オブジェクトの集合に置き換える。例えば、図6に示す「ポリシ会議メンバ」という名前型オブジェクトを、オブジェクト知識管理手段2021から受け取った「UserA」および「UserB」という実体型オブジェクトの集合に置き換える(ステップA406)。
ポリシ解析手段1031および知識データベース21は、ステップA404〜A406の処理を、ポリシ制御リスト中に未展開の名前型オブジェクトがなくなるまで繰り返す。この過程で、ユーザグループ、位置およびリソース等として記述された各名前型オブジェクトはいずれも実体型オブジェクトの集合に置き換えられる。ポリシ格納手段1021から読み込んだすべてのポリシ制御リスト中に未展開の名前型オブジェクトがなくなったならば(ステップA403のN)、ポリシ解析手段1031は、名前型オブジェクトから展開された実体型オブジェクトを含むアクセス制御ポリシを中間言語の記述形式に変換し、中間言語を生成する(ステップA407)。本実施形態では、ポリシ格納手段1021からすべてのアクセス制御ポリシを読み込み、そのアクセス制御ポリシに基づいて中間言語を生成している。従って、ステップA407で生成される中間言語には、すべてのアクセス制御ポリシから得られるルールがすべて含まれている。ポリシ解析手段1031は、生成した中間言語をアクセス制御リスト設定手段1061に受け渡す(ステップA408)。
続いて、アクセス制御リスト設定手段1061は、ポリシ解析手段1031から中間言語を受け取り、この中間言語を変換してアクセス制御リストを生成し、アクセス制御リスト格納手段3011に受け渡す(ステップA50、図2参照。)。
図17は、ステップA50のアクセス制御リスト生成処理の処理経過の例を示すフローチャートである。アクセス制御リスト設定手段1061は、ポリシ解析手段1031から中間言語を受け取る(ステップA501)。アクセス制御リスト設定手段1061は、中間言語の中に後述のステップA503(組み合わせ生成処理)を行っていないルールがあるか否かを判別する(ステップA502)。組み合わせ生成処理を行っていないルールがある場合、アクセス制御リスト設定手段1061は、その中間言語のルールから、アクセス制御リストの行として記述することのできる各組み合わせを生成する(ステップA503)。組み合わせを生成する場合、ルールに含まれる実体型オブジェクトの集合に含まれる要素を、ユーザID、アクセス元およびアクセス先毎に1つずつ取り出す。そして、ユーザID、アクセス元およびアクセス先から1つずつ取り出した要素を組み合わせて一つの行とする。ただし、一つの要素となる項目は不変とは限らず、目的とするアクセス制御リストに応じて変わる。例えば、図7に例示した中間言語に含まれるルールでは、アクセス元に対応する要素は一つであり、アクセス元IPアドレスが一つの要素となっている。また、アクセス先に対応する要素も一つであり、IPアドレスとポート番号とプロトコルの組み合わせが一つの要素となっている。一方、図10および図11に例示した中間言語に含まれるルールでは、アクセス元に対応する要素は二つであり、IPアドレスとポート番号がそれぞれ別々の要素となっている。また、アクセス先に対応する要素も二つであり、IPアドレスが一つの要素となり、ポート番号とプロトコルの組み合わせがもう一つの要素となっている。
図7に例示する一つのルールからなる中間言語から、図8に例示するアクセス制御リストへ変換する場合を例に説明する。図7に例示するルールにおいて、ユーザIDに対応する要素の種類は2種類ある。同様に、アクセス元に対応する要素(IPアドレス)の種類も2種類あり、アクセス先に対応する要素(IPアドレスとポート番号とプロトコルの組み合わせ)は4種類ある。従って、ユーザID、アクセス元およびアクセス先から1つずつ取り出した要素を組み合わせて一つの行としていくと、図8に示すように16の行が得られる。
別の具体例として、図10および図11に例示する9個のルールからなる中間言語から図12に例示するアクセス制御リストへ変換する場合を説明する。ここでは、図10に示す1番目のルールに着目して説明する。このルールでは、ユーザIDに対応する要素の種類として、「i-takahashi 」から「h-suzuki」までの5種類がある。アクセス元に対応する二つの要素のうちの一つ(IPアドレス)の種類は1種類である。アクセス元に対応する二つの要素のうちの他方(ポート番号)の種類も1種類である。アクセス先に対応する二つの要素のうちの一つ(IPアドレス)の種類は1種類である。アクセス先に対応する二つの要素のうちの他方(ポート番号とプロトコルの組み合わせ)の種類は、「137−138(udp)」等5種類ある。従って、これらの各要素毎に得られる内容の組み合わせから図12に例示する1行目から25行目までの行が得られる。図10および図11に示す他のルールからも同様に行が得られる。
なお、ユーザIDの要素として得られる各内容を行毎に分けずに、1行にまとめて記述してもよい。例えば、図10に示す1番目のルールにおける5種類のユーザIDを1つの行にまとめて記述してもよい。図10および図11に例示するルールから行を生成する際に、1つのルールに含まれるユーザIDを1行にまとめて記述するようにした場合の行の例を、図18に示す。また、図10および図11に示すルールでは、アクセス先に対応する要素である「ポート番号とプロトコルの組み合わせ」として、「137−138(udp)」という内容がある。このように複数のポート番号を含む場合、「137(udp)」および「138(udp)」として分けて処理してもよい。
中間言語の中から組み合わせ生成処理(ステップA503)を行っていないルールがなくなったならば(ステップA502のN)、アクセス制御リスト設定手段1061は、生成された各組み合わせをアクセス制御リスト(行)の記述形式に変換し、アクセス制御リストを生成する(ステップA504)。中間言語には、すべてのアクセス制御ポリシから得られるルールがすべて含まれている。従って、アクセス制御リストには、すべてのルールに基づいて生成される行がすべて含まれている。アクセス制御リスト設定手段1061は、アクセス制御リストをアクセス制御リスト格納手段3011に受け渡す(ステップA505)。
続いて、アクセス制御リスト格納手段3011は、アクセス制御リスト設定手段1061からアクセス制御リスト受け取り、アクセス制御リスト格納手段3011に格納されている既存のアクセス制御リストを、受け取ったアクセス制御リストに置き換える(ステップA60、図2参照。)。
アクセス制御リストが置き換えられた後、アクセス制御リスト設定手段1061は、アクセス制御手段302に対して、アクセス制御の設定を指示する。設定指示を受け取ったアクセス制御手段302は、アクセス制御リスト格納手段3011からアクセス制御リストを読み込んで、その内容に沿ったアクセス制御を実行する(A070)。
本実施の形態では、編集や入力が判りやすく簡便なアクセス制御ポリシの編集を行うことにより、詳細で複雑なアクセス制御リストの生成を行うことができる。また、複数の名前型オブジェクトが同一の実体型オブジェクトへの経路を有するオブジェクト知識を用いて、ユーザグループからユーザIDへの展開を行う。従って、複数の組織に属するユーザをメンバとして含んでいるユーザグループについてのアクセス制御リストを生成できる。
実施の形態2.
図19は、本発明によるアクセス制御システムの第2の実施の形態を示すブロック図である。図19に示すアクセス制御システムは、プログラム制御により動作するコンピュータであるポリシエンジン12と、一つあるいは複数のデータ格納手段である知識データベース22と、アクセス制御装置3とを備えている。ここでは、ポリシエンジン12と、知識データベース22と、アクセス制御装置3とがそれぞれ別個のコンピュータである場合を例に説明する。
ポリシエンジン12は、ポリシ編集手段1012と、ポリシ格納手段1022と、ポリシ解析手段1032と、アクセス制御リスト設定手段1062とを含む。知識データベース22は、オブジェクト知識管理手段2022と、オブジェクト知識格納手段2032とを含む。アクセス制御装置3は、アクセス制御リスト格納手段301と、アクセス制御手段302を含む。
ポリシ編集手段1012、ポリシ格納手段1022、ポリシ解析手段1032およびアクセス制御リスト設定手段1062の構成および動作は、以下の点を除き、第1の実施の形態に示したポリシ編集手段1011、ポリシ格納手段1021、ポリシ解析手段1031およびアクセス制御リスト設定手段1061と同様である。ポリシ編集手段1012は、アクセス制御ポリシが新規に作成されたり変更されたりすると、そのアクセス制御ポリシのIDを含む更新通知をポリシ解析手段1032に出力する。ポリシ解析手段1032は、そのIDによって特定されるアクセス制御ポリシのみをポリシ格納手段1022から読み出し、そのアクセス制御ポリシに対応するルールのみを生成し、そのルールをアクセス制御リスト設定手段1062に出力する。アクセス制御リスト設定手段1062は、ポリシ解析手段1032から受け渡されたルールのみから行を作成し、アクセス制御リストのうちその行に相当する箇所のみの更新をアクセス制御リスト格納手段301に行わせる。
オブジェクト知識管理手段2022およびオブジェクト知識格納手段2032の構成および動作は、第1の実施の形態に示したオブジェクト知識管理手段2021およびオブジェクト知識格納手段2031と同様である。
アクセス制御リスト格納手段301およびアクセス制御手段302の構成および動作は、以下の点を除き、第1の実施の形態に示したアクセス制御リスト格納手段3011およびアクセス制御手段302と同様である。アクセス制御リスト格納手段3011は、第1の実施の形態のようにアクセス制御リスト全体を更新するのではなく、アクセス制御リストのうち、アクセス制御リスト設定手段1062に指定された行のみを更新する。
次に、動作について説明する。
図20は、本実施の形態のアクセス制御システムの動作の例を示すフローチャートである。ここで、ポリシ格納手段1022には、複数のアクセス制御ポリシが格納されているものとする。また、各アクセス制御ポリシから生成される中間言語(ルール)およびアクセス制御リスト(行)には、生成元のアクセス制御ポリシのIDが、引き継がれて付与されるとする。
ポリシ編集手段1012は、ユーザに対して、アクセス制御ポリシの編集を行うためのユーザインタフェースを提示する(ステップB10)。ユーザインタフェースの提示態様は、第1の実施の形態と同様である。ポリシ編集手段1012は、アクセス制御ポリシが編集されたならば、ポリシ格納手段1022に対して、編集されたアクセス制御ポリシや、追加、修正、削除の指示を受け渡す。ポリシ格納手段1022は、受け取った指示に従ってアクセス制御ポリシを更新する。(ステップB20)。ステップB10,B20の動作は、ステップA10,A20の動作と同様である。
アクセス制御ポリシが更新された後、ポリシ編集手段1012は、ポリシ解析手段1032に対して、更新通知を受け渡す(ステップB30)。このとき、ポリシ編集手段1012は、更新通知に、例えば、アクセス制御ポリシ、中間言語、アクセス制御リストなどの更新部分を特定するID(すなわち、更新されたアクセス制御ポリシのID)と、その更新部分に対して行われた操作の種類を含める。操作の種類には、例えば、追加、修正、削除などがある。ポリシ解析手段1032は、更新通知を受け取ると、アクセス制御リスト設定手段1062に対して、更新されたアクセス制御ポリシのIDを含んだ更新通知を受け渡す(ステップB40)。
アクセス制御リスト設定手段1062は、ポリシ解析手段1032から更新通知を受け取ると、アクセス制御リスト格納手段301に格納されているアクセス制御リストの中に、更新通知に含まれるIDが付与されている行が有るかどうかを判別する(ステップB50)。更新通知に含まれるIDが付与されている行が存在する場合、アクセス制御リスト設定手段1602は、アクセス制御リスト格納手段301に格納されているアクセス制御リストから、その行を削除する(ステップB60)。
また、ポリシ解析手段1032は、更新通知に含まれる操作の種類を判別する(ステップB70)。操作の種類が例えば追加、修正である場合、ポリシ解析手段1032は、ポリシ格納手段1022から、更新通知に含まれるIDから特定されるアクセス制御ポリシのみを読み出して解析を行い、そのアクセス制御ポリシに基づいてルールを生成する。そして、そのルールをアクセス制御リスト設定手段1062に受け渡す(ステップB80)。ステップB80では、更新通知に含まれるIDから特定されるアクセス制御ポリシのみに基づいてルールを生成する。従って、ステップB80で生成されるルールは、図4に示す概念図における中間言語に含まれるルールのうちの一部である。
図21は、ステップB80の中間言語の一部の生成処理の処理経過の例を示すフローチャートである。ポリシ解析手段1032は、ポリシ編集手段1012から、IDを含んだ更新通知を受け取る(ステップB801)。なお、このステップB801の動作は、ステップB30のポリシ編集手段1012の動作に応じたものである。
ポリシ解析手段1032は、更新通知に含まれるIDによって特定されるアクセス制御ポリシのみをポリシ格納手段1022から読み込む(ステップB802)。ポリシ解析手段1032は、読み込んだアクセス制御ポリシの中に未展開の名前型オブジェクトがあるかどうかを判別する(ステップB803)。未展開の名前型オブジェクトがあった場合、ポリシ解析手段1032は、オブジェクト知識管理手段2022に対して、その名前型オブジェクトを受け渡し、その名前型オブジェクトを起点とする展開を要求する(ステップB804)。
オブジェクト知識管理手段2022は、ポリシ解析手段1032から名前型オブジェクトを受け取り、その名前型オブジェクトを起点としてオブジェクト知識格納手段に展開を行わせ、実体型オブジェクトの集合を得る(ステップB805)。オブジェクト知識管理手段2022は、展開によって0個以上の実体型オブジェクトの集合を得たならば、その集合をポリシ解析手段1032に受け渡す。ポリシ解析手段1032は、オブジェクト知識管理手段2022から実体型オブジェクトの集合を受け取り、アクセス制御ポリシ中に記述された名前型オブジェクトを、実体型オブジェクトの集合に置き換える(ステップB806)。ステップB805,B806の動作は、ステップA405,A406と同様である。
ポリシ解析手段1031および知識データベース21は、ステップB804〜B806の処理を、読み込んだポリシ制御リスト中に未展開の名前型オブジェクトがなくなるまで繰り返す。この過程で、更新通知に含まれるIDから特定されるアクセス制御ポリシ(すなわち、新規のまたは編集されたアクセス制御ポリシ)において、ユーザグループ、位置およびリソース等として記述された各名前型オブジェクトはいずれも実体型オブジェクトの集合に置き換えられる。ポリシ格納手段1022から読み込んだすべてのポリシ制御リスト中に未展開の名前型オブジェクトがなくなったならば(ステップA803のN)、ポリシ解析手段1032は、名前型オブジェクトから展開された実体型オブジェクトを含むアクセス制御ポリシを中間言語の記述形式に変換し、ルール(中間言語の一部)を生成する(ステップA807)。なお、ポリシ解析手段1032は、生成したルールに、生成元のアクセス制御ポリシのIDを付与する。ポリシ解析手段1032は、生成元のアクセス制御ポリシのIDを付与したルールをアクセス制御リスト設定手段1062に受け渡す(ステップB808)。
続いて、アクセス制御リスト設定手段1062は、ポリシ解析手段1032からそのルールを受け取り、そのルールを変換して、アクセス制御リストの行を生成し、アクセス制御リスト格納手段301に受け渡す(ステップB90、図20参照。)。
図22は、ステップB90の行生成処理の処理過程の例を示すフローチャートである。アクセス制御リスト設定手段1062は、ポリシ解析手段1032から、ルールを受け取る(ステップB901)。アクセス制御リスト設定手段1062は、受け取ったルールの中に後述のステップB903(組み合わせ生成処理)を行っていないルールがあるか否かを判別する(ステップB902)。組み合わせ生成処理を行っていないルールがある場合、アクセス制御リスト設定手段1062は、そのルールから、アクセス制御リストの行として記述することのできる各組み合わせを生成する(ステップB903)。ステップB903は、ステップA503と同様の処理である。
ポリシ解析手段1032から受け取ったルールの中から組み合わせ生成処理(ステップB903)を行っていないルールがなくなったならば(ステップB902のN)、アクセス制御リスト設定手段1062は、生成された各組み合わせをアクセス制御リスト(行)の記述形式に変換し、行を生成する(ステップB904)。アクセス制御リスト設定手段1062は、生成した行に生成元のアクセス制御ポリシのIDを付与する。このIDは、ルールに引き継がれて付与されているので、行の生成元となったルールに付与されているIDを行に付与すればよい。なお、ステップB904で生成された行は、アクセス制御リストの一部となる。アクセス制御リスト設定手段1062は、生成した各行を、アクセス制御リスト格納手段301に受け渡す(ステップB905)。
続いて、アクセス制御リスト格納手段301は、アクセス制御リスト設定手段1062から行を受け取り、アクセス制御リスト格納手段301に格納されている既存のアクセス制御リストに受け取った行を追加し、アクセス制御リストを更新する(ステップB100、図20参照。)。アクセス制御リストが更新されたことを受けて、アクセス制御リスト設定手段1062は、アクセス制御手段に対して、アクセス制御の設定を指示する。設定指示を受け取ったアクセス制御手段302は、アクセス制御リスト格納手段301からアクセス制御リストを読み込んで、その内容に沿ったアクセス制御を実行する(ステップB110)。
また、更新通知に含まれる操作の種類の判別(ステップB70)の結果が、例えば、削除だった場合、ポリシ解析手段1032は、アクセス制御リスト設定手段1062を介して、アクセス制御手段302にアクセス制御の設定処理(ステップB110)を実行させる。この場合、ステップB80〜B100の処理は行わない。
本実施の形態では、新規のまたは編集されたアクセス制御ポリシに対応するルールおよび行のみを変更するので、アクセス制御リスト格納手段301に格納されるアクセス制御リストの更新処理の付加を大幅に減少させることができる。すなわち、アクセス制御リスト全体を更新するのではなく、新規のまたは編集されたアクセス制御ポリシに対応する行のみを差分更新するので処理量を大幅に減少させることができる。また、例えば、管理者が直接アクセス制御装置31を操作して手作業によりアクセス制御リストの一部を書き換えることもある。本実施の形態では、このような態様によって書き換えられた行とは別の行に対応するアクセス制御ポリシが更新された場合、そのアクセス制御ポリシに応じた行のみが更新される。従って、管理者が手作業によって行を書き換えるような他の態様による書き換え部分は、そのまま残されることになる。従って、ポリシエンジン12を用いた行の書き換えと、他の態様による行の書き換えとの独立性を向上させることができる。
実施の形態3.
図23は、本発明によるアクセス制御システムの第3の実施の形態を示すブロック図である。図23に示すアクセス制御システムは、プログラム制御により動作するコンピュータであるポリシエンジン13と、一つあるいは複数のデータ格納手段である知識データベース23と、アクセス制御装置3とを備えている。ここでは、ポリシエンジン13と、知識データベース23と、アクセス制御装置3とがそれぞれ別個のコンピュータである場合を例に説明する。
ポリシエンジン13は、ポリシ格納手段1023と、ポリシ解析手段1033と、アクセス制御リスト設定手段1063とを含む。知識データベース23は、オブジェクト知識編集手段201と、オブジェクト知識管理手段2023と、オブジェクト知識格納手段203とを含む。アクセス制御装置3の構成および動作は、第2の実施形態におけるアクセス制御装置3の構成および動作と同様である。
オブジェクト知識編集手段201は、ユーザが、オブジェクト知識の編集を行うためのユーザインタフェースを提供する。オブジェクト知識編集手段201は、オブジェクト知識管理手段2023を介してオブジェクト知識格納手段203から、名前型オブジェクトのリストや、名前型オブジェクトから展開される実体型オブジェクトの集合を取得し、それらの情報に基づいて、オブジェクト知識の編集用ユーザインタフェースを構築する。オブジェクト知識編集手段201は、ユーザによって作成されたオブジェクトを、追加、修正、削除などの指示とともにオブジェクト知識管理手段2023に受け渡す。
オブジェクト知識編集手段201は、例えば、プログラムに従って動作するCPU、入力装置(キーボードやマウス等)および出力装置(ディスプレイ装置等)によって実現される。知識データベース23が備える各手段を実現するためのCPUは、共通のCPUであってよい。
オブジェクト知識管理手段2023は、オブジェクト知識編集手段201から、検索、参照、追加、修正、削除などの要求、指示や、ユーザによって作成されたオブジェクトを受け取ると、オブジェクト知識格納手段203に対して、オブジェクトの検索、参照、追加、修正、削除などの要求、指示やオブジェクトを受け渡す。オブジェクト知識管理手段2023は、これらの操作によってオブジェクトの更新が行われた場合、操作の対象となり直接更新された名前型オブジェクトのほかに、例えば、直接更新された名前型オブジェクトを辿ることになる名前型オブジェクトなど、操作の影響で間接的に更新された名前型オブジェクトを、オブジェクト知識格納手段203に収集させる。そして、その名前型オブジェクトの集合を、オブジェクト更新通知としてポリシ解析手段1033に受け渡す。また、オブジェクト知識管理手段2023は、ポリシ解析手段1033から受け取った名前型オブジェクトに応じた実体型オブジェクトの参照要求などに応じて、オブジェクト知識格納手段203に展開を要求し、展開の結果得られる実体型オブジェクトの集合をポリシ解析手段1033に返す。
オブジェクト知識格納手段203は、オブジェクト知識管理手段2023から、操作の指示やオブジェクトを受け取り、要求された操作の指示や、受け渡されたオブジェクトに応じて、オブジェクト知識の検索、参照、追加、修正、削除を行い、その結果をオブジェクト知識管理手段2023に返す。
ポリシ格納手段1023は、0個以上のアクセス制御ポリシを格納し、ポリシ解析手段1033からの要求に応じてアクセス制御ポリシをポリシ解析手段1033に受け渡す。このときアクセス制御ポリシのIDを指定された場合には、そのIDから特定されるアクセス制御ポリシをポリシ解析手段1033に受け渡す。また、名前型オブジェクトを指定された場合には、その名前型オブジェクトを含むアクセス制御ポリシのIDをポリシ解析手段1033に受け渡す。
ポリシ解析手段1033は、オブジェクト知識管理手段2023からオブジェクト更新通知を受け取ると、ポリシ格納手段1023に対して、名前型オブジェクトを使用しているアクセス制御ポリシの検索を指示し、該当するアクセス制御ポリシの集合を受け取る。 その後、ポリシ解析手段1033は、受け取ったアクセス制御ポリシ中で使用されている名前型オブジェクトを起点とする展開を知識データベース23に要求し、展開の結果得られる実体型オブジェクトを用いてルール(中間言語の一部)を作成する。そして、そのルールをアクセス制御リスト設定手段1063に受け渡す。
アクセス制御リスト設定手段1063は、ポリシ解析手段1033からルールを受け取り、ルールからアクセス制御装置3におけるアクセス制御リストの行を生成する。そして、その行に基づいて、アクセス制御リスト格納手段301に記憶されている既存のアクセス制御リストの一部を更新する。また、アクセス制御リスト設定手段1063は、アクセス制御リストを更新した後、アクセス制御手段302に対して、アクセス制御の設定変更を指示する。
アクセス制御手段302は、アクセス制御リスト設定手段1063からアクセス制御の設定変更の指示を受け取ると、アクセス制御リスト格納手段301に記憶されているアクセス制御リストを読み込む。そして、その内容に従ってアクセス制御の設定を変更し、その設定に従ってアクセス制御を行う。
次に、動作について説明する。
図24は、本実施の形態のアクセス制御システムの動作の例を示すフローチャートである。まず、オブジェクト知識編集手段201は、ユーザに対して、オブジェクト知識の編集を行うためのユーザインタフェースを提示する(ステップC10)。図25および図26は、ステップC10で提示するユーザインタフェースの例を示す。図25は、名前型オブジェクトの選択に用いられるユーザインタフェースの例であり、図25ではユーザグループを表す名前型オブジェクトの選択を促す場合の例を示している。図26は、オブジェクト知識の編集用ユーザインタフェースであり、図26ではユーザグループに関するオブジェクト知識の編集を促す場合の例を示している。オブジェクト知識編集手段201は、ステップC10において、ユーザが参照、編集することのできる既存の名前型オブジェクトのリストの中から参照または編集したい名前型オブジェクトを選べるように、オブジェクト知識管理手段2023に名前型オブジェクトのリストを要求する。オブジェクト知識管理手段2023は、この要求に応じてオブジェクト知識格納手段203から名前型オブジェクトのリストを取得し、オブジェクト知識編集手段201に出力する。オブジェクト知識編集手段201は、その名前型オブジェクトのリストをユーザインタフェース上に表示する(図25参照)。オブジェクト知識編集手段201は、図25に例示するようにリストと共に選択ボタンを表示し、ユーザに名前型オブジェクトの選択を促す。
オブジェクト知識編集手段201は、選択された名前型オブジェクトから展開される実体型オブジェクトの集合をオブジェクト知識管理手段2023に要求する。オブジェクト知識管理手段2023は、この要求に応じてオブジェクト知識格納手段203に展開を実行させ、その結果得られる実体型オブジェクトの集合をオブジェクト知識編集手段201に出力する。オブジェクト知識編集手段201は、その実体型オブジェクトの集合を含む編集用ユーザインタフェースを提示する。
図26を例に、編集用ユーザインタフェースの例を説明する。図26に例示する「ユーザグループの名称」欄には、ユーザに選択された名前型オブジェクトが表示される。また、ユーザによって新たに名前型オブジェクトが指定される場合、その名前型オブジェクトは図26に例示する「ユーザグループの名称」欄に入力される。
また、図26に例示する「追加されたユーザIDの一覧」欄には、選択された名前型オブジェクトの展開によって得られた実体型オブジェクトのリストが選択ボタンとともに表示される。ユーザによって名前型オブジェクトからの経路を有する新たな実体型オブジェクトが指定される場合、その実体型オブジェクトは、図26に例示する「追加するユーザIDの入力」欄に入力される。そして、図26に例示する「追加」ボタンがマウスクリックされると、オブジェクト知識編集手段201は、その実体型オブジェクトを、選択ボタンと共に「追加されたユーザIDの一覧」欄に追加する。また、「追加されたユーザIDの一覧」欄において、選択ボタンがマウスクリックされ、図26に例示する「削除」ボタンがマウスクリックされると、オブジェクト知識編集手段201は、名前型オブジェクトからの経路を有する実体型オブジェクトの中から、選択された実体型オブジェクトを削除するという指示を受け付ける。さらに、「追加されたユーザIDの一覧」欄に表示された各実体型オブジェクトへの経路を有する新たな名前型オブジェクトが指定される場合には、図26に例示する「含めるユーザグループの選択」欄において、新たに指定される名前型オブジェクトに対応する選択ボタンがマウスクリックされる。すると、オブジェクト知識編集手段201は、「ユーザグループの名称」欄に表示している名前型オブジェクトから経路を延ばされる名前型オブジェクトを追加するという指示を受け付ける。なお、「含めるユーザグループの選択」欄には、図25と同様に、名前型オブジェクトのリストと共に選択ボタンが表示される。
オブジェクト知識編集手段201は、図26に例示する「決定」ボタンがマウスクリックされたならば、編集用ユーザインタフェース上で編集されたオブジェクトや、追加、修正、削除の指示をオブジェクト知識管理手段2023に受け渡す。なお、図26では、ユーザグループに関するオブジェクト知識を編集する場合のユーザインタフェースを例示したが、位置やリソースに関するオブジェクト知識を編集する場合のユーザインタフェースも同様である。
オブジェクト知識管理手段2023は、編集されたオブジェクトや、追加、修正、削除の指示を入力されると、オブジェクト知識格納手段203にそのオブジェクトや指示を受け渡し、オブジェクト知識を更新させる。(ステップC20)。
オブジェクト知識格納手段203にオブジェクト知識を更新させた後、オブジェクト知識管理手段2023は、オブジェクト知識格納手段203に対して、直接更新された名前型オブジェクトと、間接的に更新された名前型オブジェクトの検索指示を出力する。オブジェクト知識格納手段203は、直接更新された名前型オブジェクト(直接更新された名前型オブジェクト)と検索指示を受け取り、直接更新された名前型オブジェクトを辿ることになる名前型オブジェクト(間接的に更新された名前型オブジェクト)を検索する。間接的に更新された名前型オブジェクトを検索した場合、さらにその名前型オブジェクトを辿ることになる名前型オブジェクトを検索することにより、間接的に更新された名前型オブジェクトの検索を繰り返す。オブジェクト知識格納手段203は、検索結果をオブジェクト知識管理手段2023に受け渡す。このとき、例えば、直接更新された名前型オブジェクトと、検索結果として得られた、間接的に更新された名前型オブジェクトを検索結果をオブジェクト知識管理手段2023に受け渡す。
オブジェクト知識管理手段2023は、オブジェクト知識格納手段203から直接更新された名前型オブジェクトおよび間接的に更新された名前型オブジェクトを入力されると、その名前型オブジェクトをオブジェクト更新通知としてポリシ解析手段1033に受け渡す(ステップC30)。
ポリシ解析手段1033は、名前型オブジェクトの更新通知を受け取ると、受け取った名前型オブジェクトを使用しているアクセス制御ポリシのIDのリストの検索をポリシ格納手段1021に要求し、IDのリストを取得する。このとき、その名前型オブジェクトを使用しているアクセス制御ポリシが存在しない場合、すなわちIDが一つも取得できない場合(ステップC40のN)、処理を終了する。
また、その名前型オブジェクトを使用しているアクセス制御ポリシが存在している場合、すなわちアクセス制御ポリシのIDを取得できた場合(ステップC40のY)、ポリシ解析手段1033は、得られたIDのリストをアクセス制御リスト設定手段1063に受け渡し、IDに該当する既存のアクセス制御リストの削除を要求する(ステップC50)。
アクセス制御リスト設定手段1063は、ポリシ解析手段1033からアクセス制御ポリシのIDのリストを受け取ると、そのIDが付与された行がアクセス制御リスト格納手段301に格納された既存のアクセス制御リスト内に有るか否かを判別する(ステップC60)。IDが付与された行がアクセス制御リスト内に存在する場合、アクセス制御リスト設定手段1063はその行を削除する(ステップC70)。
また、ポリシ解析手段1033は、更新通知として受け取った名前型オブジェクトを使用しているアクセス制御ポリシのIDのリストを、以前の処理(ステップC40)で取得している。ポリシ解析手段1033は、このIDによって特定されるアクセス制御ポリシをポリシ格納手段1023から読み出し、そのアクセス制御ポリシに基づいてルールを生成する。そして、そのルールをアクセス制御リスト設定手段1063に受け渡す(ステップC80)。ステップC80では、更新された名前型オブジェクトを使用するアクセス制御ポリシのみに基づいてルールを生成する。従って、ステップC80で生成されるルールは、図4に示す概念図における中間言語に含まれるルールのうちの一部である。
アクセス制御リスト設定手段1063は、ポリシ解析手段1033からルールを受け取ると、そのルールを変換して、アクセス制御リストの行を生成し、アクセス制御リスト格納手段301に受け渡す(ステップC90)。アクセス制御リスト格納手段301は、アクセス制御リスト設定手段1063から行を受け取り、アクセス制御リスト格納手段301に格納されている既存のアクセス制御リストに受け取った行を追加し、アクセス制御リストを更新する(ステップC100)。アクセス制御リストが更新されたことを受けて、アクセス制御リスト設定手段1063は、アクセス制御手段302に対して、アクセス制御の設定を指示する。設定指示を受け取ったアクセス制御手段302は、アクセス制御リスト格納手段301からアクセス制御リストを読み込んで、その内容に沿ったアクセス制御を実行する(ステップC110)。ステップC80〜C110の処理は、ステップB80〜B110の処理と同様である。
本実施の形態では、オブジェクト知識編集手段201がオブジェクト知識の編集を受け付けるので、アドホックグループの編集に対応することができる。例えば、ユーザグループに関して、実体型オブジェクトであるユーザIDや名前型オブジェクトであるユーザグループを、オブジェクト編集手段201を用いて、ユーザが自由に編集することによってアドホックに構成が変化するような場合でも、オブジェクト知識管理手段2023からポリシ解析手段103へオブジェクト知識の変化が伝達される。そして、アクセス制御ポリシを変更しなくとも、アクセス制御リストの必要な行のみを動的に再生成することができる。
また、本実施の形態では、システム構成の変化に対応することができる。例えば、アクセス先のリソースについて、サーバやファイルのアドレスなどの情報が変化したとしても、それらの情報を実体型オブジェクトとして扱い、アクセス制御ポリシでは、名前型オブジェクトで記述することで実体型オブジェクトを隠蔽している。そのため、オブジェクト知識管理手段2023からのオブジェクト知識の変化の伝達によって、ユーザがアクセス制御ポリシを編集しなくとも、オブジェクト知識の変化に対応したアクセス制御リストを生成することができる。
また、本実施の形態では、部門の引越しや、部屋などの目的変化に対応することができる。例えば、アクセス元の位置について、引越しによって別の場所に移ったり、内部関係者のみが使える部屋だった場所が、来訪者も使用する場所に変化するなどの状態の変化があった場合、その変化に応じて名前型オブジェクトやオブジェクトを編集すればよい。すると、オブジェクト知識管理手段2023からポリシエンジン13にオブジェクト知識の変化が伝達され、ユーザがアクセス制御ポリシを編集しなくとも、変化に対応したアクセス制御リストを生成することができる。
なお、本実施の形態において、第1の実施の形態や第2の実施の形態と同様に、ポリシエンジン13がポリシ編集手段を備えていてもよい。
実施の形態4.
図27は、本発明によるアクセス制御システムの第4の実施の形態を示すブロック図である。本発明の第4の実施の形態は、第1または第2の実施形態におけるポリシエンジン11,12のかわりにポリシエンジン1を備える。図27に示すアクセス制御システムは、プログラム制御により動作するコンピュータであるポリシエンジン1と、一つあるいは複数のデータ格納手段である知識データベース2と、アクセス制御装置3とを備えている。ここでは、ポリシエンジン1と、知識データベース2と、アクセス制御装置3とがそれぞれ別個のコンピュータである場合を例に説明する。
ポリシエンジン1は、ポリシ編集手段101と、ポリシ格納手段102と、ポリシ解析手段103と、中間言語格納手段104と、時刻管理手段105と、アクセス制御リスト設定手段106とを含む。知識データベース2は、オブジェクト知識編集手段201と、オブジェクト知識管理手段202と、オブジェクト知識格納手段203とを含む。アクセス制御装置3の構成および動作は、第2の実施形態および第3の実施の形態におけるアクセス制御装置3の構成および動作と同様である。
ポリシ編集手段101は、オブジェクト知識管理手段202から得たオブジェクト知識を用いて、動的に変化するアドホックグループに対するアクセス制御を表現できるアクセス制御ポリシの編集を行うためのユーザインタフェースをユーザに提供する。このユーザインタフェースは、時刻情報の入力も受け付けるユーザインタフェースである。ポリシ編集手段101は、ユーザの操作に応じて、ポリシ格納手段102に対してアクセス制御ポリシの検索、参照、追加、修正、削除の指示を行う。また、アクセス制御ポリシが変更されると、ポリシ編集手段101は、ポリシ解析手段103に対して、更新通知、例えば、更新されたアクセス制御ポリシのID、操作の種類および時刻の情報を受け渡す。
ポリシ格納手段102は、ポリシ編集手段101によって編集されたアクセス制御ポリシを受け取って格納する。また、ポリシ格納手段102は、ポリシ編集手段101およびポリシ解析手段103からの指示や受け取ったアクセス制御ポリシに応じて、アクセス制御ポリシの検索、参照、追加、修正、削除を行い、要求されたアクセス制御ポリシに関する情報、例えば、指定されたIDによって特定されるアクセス制御ポリシや、指定された名前型オブジェクトを含むアクセス制御ポリシを受け渡す。指定された名前型オブジェクトを含むアクセス制御ポリシのIDを受け渡してもよい。
ポリシ解析手段103は、ポリシ編集手段101から更新通知を受け取ると、ポリシ格納手段102に対して、更新通知に含まれるIDにより特定されるアクセス制御ポリシを要求する。また、ポリシ解析手段103は、オブジェクト知識管理手段202からオブジェクト更新通知を受け取ると、ポリシ格納手段102に対して、オブジェクト更新通知に含まれる名前型オブジェクトを使用しているアクセス制御ポリシを要求する。また、ポリシ解析手段103は、ポリシ格納手段102からアクセス制御ポリシを受け取り、受け取ったアクセス制御ポリシ中で使用されている名前型オブジェクトについて、オブジェクト知識管理手段202に展開を要求する。そして、展開によって得られる0個以上の実体型オブジェクトで名前型オブジェクトを置き換え、機器に依存しない書式で記述されるルール(中間言語の一部)を生成する。ポリシ解析手段103は、生成したルールを中間言語格納手段104に受け渡す。また、ポリシ解析手段103は、時刻管理手段105に対して、生成したルールの時刻条件に基づくイベントを受け渡す。イベントとは、例えば、生成元のアクセス制御ポリシから引き継がれて付与されたIDを有するルールの追加や削除等である。また、イベントと対になる時刻条件(時刻情報)は、ポリシ編集手段101を介して入力される。
中間言語格納手段104は、ポリシ解析手段103が生成したルールを受け取って格納する。また、中間言語格納手段104は、アクセス制御リスト設定手段106からの要求に応じて、要求されたルールを受け渡す。
時刻管理手段105は、生成されたルールの時刻条件に基づくイベントをポリシ解析手段103から受け取って記憶する。時刻管理手段105は、受け取ったイベントを、既に記憶しているイベントとともに、時刻順に並べ替えて記憶する。時刻管理手段105は、それまでに記憶しているイベントの集合をスケジュールとして管理する。そして、条件によって指定された時刻になると、アクセス制御リスト設定手段106に対して、時刻通知(例えば、時刻と、ルールに付与されたIDと、追加、削除などの動作の種類との組み合わせ)を受け渡す。
アクセス制御リスト設定手段106は、時刻管理手段105から、時刻通知を受け取ると、中間言語格納手段104に対して、時刻通知のIDに該当するルールを要求する。アクセス制御リスト設定手段106は、中間言語格納手段104から該当するルールを受け取ると、そのルールから行を生成する。アクセス制御リスト設定手段106は、その行にIDを付与し、アクセス制御リスト格納手段301にその行と指示を受け渡す。そして、アクセス制御リスト格納手段301に記憶されているアクセス制御リストを更新する。アクセス制御リストを更新した後、アクセス制御手段302に対して、アクセス制御リストの更新通知を受け渡す。
アクセス制御手段302は、アクセス制御リスト設定手段106からアクセス制御リストの更新通知を受け取ると、アクセス制御リスト格納手段301に記憶されているアクセス制御リストを読み込み、その内容に従って設定を変更し、その設定に応じたアクセス制御を行う。
中間言語格納手段104は、例えば、プログラムに従って動作するCPUおよび記憶装置によって実現される。時刻管理手段105は、例えば、プログラムに従って動作するCPUによって実現される。ポリシエンジン1が備える各手段を実現するためのCPUは、共通のCPUであってよい。
オブジェクト知識201、オブジェクト知識管理手段202およびオブジェクト知識格納手段203の構成および動作は、第3の実施の形態におけるオブジェクト知識201、オブジェクト知識管理手段2023およびオブジェクト知識格納手段203と同様である。
なお、第4の実施形態では、オブジェクト知識編集手段201を備えていなくてもよい。また、アクセス制御ポリシが有効となる時間帯(時刻情報)を指定する手段を備えていれば、ポリシ編集手段101を備えていなくてもよい。
また、本実施の形態におけるアクセス制御ポリシには、図6に示す「ID」、「アクセス可否」、「ユーザグループ」、「位置」および「リソース」の他に、アクセス制御ポリシが有効となる時刻(有効時間帯の開始時刻および終了時刻)の情報が記述される。
次に、動作について説明する。
第4の実施形態における動作は、2つの動作に大別される。1つ目は、ユーザにアクセス制御ポリシやオブジェクト知識を編集されることによって、中間言語格納手段104に中間言語(ルール)を格納し、時刻管理手段105にイベントを登録するまでの動作である。この動作については、図28〜図30を用いて説明する。2つ目は、登録されたイベントの指定時刻になることによって、時刻管理手段105からアクセス制御リスト設定手段に対して、該当するルールを指定し、ルールから行を生成し、アクセス制御リストを更新するまでの動作である。この動作については、図31〜図33を用いて説明する。
図28は、アクセス制御ポリシを編集され、イベントを登録する場合の処理経過の例を示すフローチャートである。ポリシ編集手段101は、第1の実施の形態におけるポリシ編集手段1011と同様に、アクセス制御ポリシの編集用ユーザインタフェースを提供する(ステップD10)。ただし、本実施の形態では、アクセス制御ポリシが有効となる時間帯の開始時刻および終了時刻の入力欄を有する編集用ユーザインタフェースを提供する。図29は、このような編集用ユーザインタフェースの例を示す。図29に例示するユーザインタフェースにおいて「時刻条件」欄が、アクセス制御ポリシが有効となる時間帯の開始時刻および終了時刻の入力欄となる。既に作成したアクセス制御ポリシにおける時刻の情報を変更する場合には、この入力欄に新たな時刻情報を入力すればよい。図29に例示するインタフェースにおける他の欄は、図15に例示するユーザインタフェースと同様である。ポリシ編集手段101は、編集用ユーザインタフェース上で編集されたアクセス制御ポリシおよび追加、修正、削除の指示をポリシ格納手段102に受け渡す。ポリシ格納手段102は、ポリシ編集手段101から受け取った指示に従ってアクセス制御ポリシを更新する。(ステップD20)。
アクセス制御ポリシが更新されると、ポリシ編集手段101は、更新通知、例えば、更新されたアクセス制御ポリシのIDと操作の種類を、ポリシ解析手段103に受け渡す(D30)。このとき、ポリシ編集手段101は、編集されたアクセス制御ポリシが有効となる時間帯の開始時刻および終了時刻の情報もポリシ解析手段103に受け渡す。
ポリシ解析手段103は、ポリシ編集手段101から更新通知および時刻の情報を受け取る。そして、更新通知のIDと操作の種類に応じて、ポリシ格納手段102からIDに
よって特定されるアクセス制御ポリシを読み出し、そのアクセス制御ポリシからルール(中間言語の一部)を作成する(ステップD40)。作成するルールには、生成元のアクセス制御ポリシのIDを付与する。ポリシ解析手段103は、生成したルールを中間言語格納手段104に受け渡し、中間言語の更新を指示する。中間言語格納手段104は、ポリシ解析手段103から受け取ったルールを用いて、記憶している既存の中間言語を更新し、格納する(ステップD50)。
中間言語が更新された後、ポリシ解析手段103は、時刻管理手段105に対して、生成したルール、ルールに付与されているID、時刻情報、および操作の種類(イベント)を受け渡す。例えば、編集されたアクセス制御ポリシが時刻Aから時刻Bまで有効であるとする。この場合、ポリシ解析手段103は、そのアクセス制御ポリシから作成されたルール、そのルールに付加されているID(アクセス制御ポリシのID)、時刻Aの情報、および「追加」というイベントを時刻管理手段105に受け渡す。また、ポリシ解析手段103は、そのアクセス制御ポリシから作成されたルール、そのルールに付加されているID、時刻Bの情報、および「削除」というイベントを時刻管理手段105に受け渡す。時刻管理手段105は、ポリシ解析手段103から受け取ったイベントを、時刻管理手段105が記憶している既存のイベントとともに、時刻順に並べ替えて記憶する(ステップD60)。
ポリシ編集手段101を介して、アクセス制御ポリシが編集された場合、ポリシ解析手段103は、中間言語格納手段104に格納されている中間言語のうち、編集されたアクセス制御ポリシのIDが付与されているルールを更新する。このとき、ポリシ解析手段103は、そのIDとともに時刻管理手段105に登録されているイベントの情報も更新する。また、ポリシ編集手段101を介して、アクセス制御ポリシが削除されると、ポリシ解析手段103は、削除されたアクセス制御ポリシのIDが付与されたルールを中間言語格納手段104に格納されている中間言語から削除する。このとき、ポリシ解析手段103は、そのIDとともに対応付けられたイベントの情報も時刻管理手段105から削除する。
図30は、オブジェクト知識を編集され、イベントを登録する場合の処理経過の例を示すフローチャートである。オブジェクト知識編集手段201は、第3の実施の形態の場合と同様に、オブジェクト知識の編集用ユーザインタフェースを提供する(ステップD11)。オブジェクト知識編集手段201は、編集用ユーザインタフェース上で編集されたオブジェクトや、追加、修正、削除の指示をオブジェクト知識管理手段202に受け渡す。オブジェクト知識管理手段202は、編集されたオブジェクトや、追加、修正、削除の指示を入力されると、オブジェクト知識格納手段203にそのオブジェクトや指示を受け渡し、オブジェクト知識を更新させる。(ステップD21)。
オブジェクト知識が更新されると、オブジェクト知識管理手段202は、オブジェクト知識格納手段203に対して、直接更新された名前型オブジェクトと、間接的に更新されたオブジェクトの検索指示を受け渡す。オブジェクト知識格納手段203は、直接更新された名前型オブジェクト(直接更新された名前型オブジェクト)と検索指示を受け取り、間接的に更新された名前型オブジェクトを検索する。そして、検索結果をオブジェクト管理手段202に受け渡す。このとき、例えば、直接更新された名前型オブジェクトと、検索結果として得られた、間接的に更新された名前型オブジェクトを検索結果をオブジェクト知識管理手段202に受け渡す。オブジェクト知識管理手段202は、オブジェクト知識格納手段203から直接更新された名前型オブジェクトおよび間接的に更新された名前型オブジェクトを入力されると、その名前型オブジェクトをオブジェクト更新通知としてポリシ解析手段103に受け渡す(ステップD31)。ステップD31の動作は、ステップC30の動作と同様の動作である。
ポリシ解析手段103は、名前型オブジェクトの更新通知を受け取ると、その名前型オブジェクトを使用しているアクセス制御ポリシの検索をポリシ格納手段102に要求する。検索の結果、該当するアクセス制御ポリシが存在しなければ、アクセス制御の更新は必要ないため、以降の処理は行わずに終了する(ステップD32のN)。
検索の結果、該当するアクセス制御ポリシが存在したならば(ステップD32のY)、ポリシ解析手段103は、そのアクセス制御ポリシを読み出し、読み出したアクセス制御ポリシからルール(中間言語の一部)を作成する(ステップD41)。作成するルールには、生成元のアクセス制御ポリシのIDを付与する。ポリシ解析手段103は、生成したルールを中間言語格納手段104に受け渡し、中間言語の更新を指示する。中間言語格納手段104は、ポリシ解析手段103から受け取ったルールを用いて、記憶している既存の中間言語を更新し、格納する(ステップD50)。この処理は、図28に示すステップD50と同様の処理である。
中間言語が更新された後、ポリシ解析手段103は、時刻管理手段105に対して、生成したルール、ルールに付与されているID、時刻情報、および操作の種類(イベント)を受け渡す。時刻管理手段105は、ポリシ解析手段103から受け取ったイベントを、時刻管理手段105が記憶している既存のイベントとともに、時刻順に並べ替えて記憶する(ステップD60)。
オブジェクト知識編集手段201を介して、名前型オブジェクトが更新された場合、ポリシ解析手段103は、その名前型オブジェクトを使用しているアクセス制御ポリシのIDを取得して、中間言語格納手段104に格納されている中間言語のうち、そのIDが付与されているルールを更新する。このとき、ポリシ解析手段103は、そのIDとともに時刻管理手段105に登録されているイベントの情報も更新する。また、例えば、ある名前型オブジェクトから展開される実体型オブジェクトが一つだけであり、その実体型オブジェクトが削除された場合、ポリシ解析手段103は、その名前型オブジェクトを使用しているアクセス制御ポリシのIDを取得する。そして、ポリシ解析手段103は、中間言語格納手段104に格納されている中間言語のうち、そのIDが付与されているルールを削除する。このとき、ポリシ解析手段103は、そのIDとともに対応付けられたイベントの情報も時刻管理手段105から削除する。
図31は、時刻管理手段105にイベントが記憶された状態で実行される時刻管理処理の処理経過の例を示すフローチャートである。時刻管理手段105は、時刻管理手段105が記憶している時刻順のイベントの集合であるスケジュールの中で、最も時刻の古いイベントから順に読込みを開始する(ステップD70)。時刻管理手段105は、読み込んだイベントの時刻指定が、現在時刻以前かどうか判別する(ステップD80)。
現在時刻以前であれば(ステップD80のY)、時刻管理手段105は、そのイベントのID(そのイベントとともに記憶されたルールのID)と操作の種類を一時的に記憶していく(C090)。そして、時刻管理手段105は、順に次のイベントを読み込み(ステップD70)、読み込んだイベントの時刻指定が、現在時刻以前でなくなるまで繰り返す。
読み込んだイベントの時刻指定が、現在時刻より未来の時刻となり、現在時刻以前でなくなると(ステップD80のN)、それまでに読み込んで一時的に記憶していたIDと操作の種類を、時刻通知としてアクセス制御リスト設定手段106に受け渡す(ステップD100)。
ただし、読込みを開始したスケジュールの一番最初のイベントに対応する時刻情報が現在時刻より未来を示していて、アクセス制御リスト設定手段106に受け渡す時刻通知がない場合、時刻管理手段105は、何もせずに終了する。
時刻管理手段105は、以上の動作を、一定間隔で繰り返し実行する。
図32は、アクセス制御リストの更新処理の処理経過の例を示すフローチャートである。アクセス制御リスト設定手段106は、時刻管理手段105から、時刻通知として、例えば、IDと操作の種類を受け取ると、起動して処理を開始する(ステップD110)。アクセス制御リスト設定手段106がIDと操作の種類を受け取るステップD110の処理は、時刻管理手段105によるステップD100の処理に応じた処理である。アクセス制御リスト設定手段106は、アクセス制御リスト格納手段301に対して、アクセス制御リスト格納手段301が格納しているアクセス制御リストの中から、時刻通知として受け取ったIDに該当するアクセス制御リストの行の検索と削除を指示する。時刻通知として受け取ったIDは、アクセス制御ポリシから引き継がれたIDである。従って、更新されたアクセス制御ポリシから生成された既存の行の検索および削除を指示していることになる。アクセス制御リスト格納手段301は、指定されたIDが付与された行が存在するならば(ステップD120のY)、そのIDが付与された行を削除する(ステップD130)。そのIDが付与された行が存在しなければ、ステップD130を行うことなく、ステップD140に移行する。
アクセス制御リスト格納手段301に行を削除させた後、アクセス制御リスト設定手段106は、時刻通知として受け取った操作の種類を判別する(ステップD140)。操作の種類が「追加」であった場合、アクセス制御リスト設定手段106は、時刻通知として受け取ったIDが付与されている中間言語内のルールから、行を生成する(ステップD150)。
図33は、ステップD150の行生成処理の処理経過の例を示すフローチャートである。アクセス制御リスト生成手段106は、中間言語格納手段104に対して、時刻通知として受け取ったIDが付与されている中間言語内のルールを要求し、そのルール読み込む(ステップD1501)。アクセス制御リスト生成手段106は、読み込んだルールの中に後述のステップD1503(組み合わせ生成処理)を行っていないルールが有るか否かを判別する(ステップD1502)。組み合わせ生成処理を行っていないルールがある場合(ステップD1502のY)、アクセス制御リスト生成手段106は、そのルールから、アクセス制御リストの行として記述することのできる各組み合わせを生成する(ステップD1503)。ステップD1503は、ステップA503と同様の処理である。
中間言語格納手段104から読み込んだルールの中から組み合わせ生成処理(ステップD1503)を行っていないルールがなくなったならば(ステップD1502のN)、アクセス制御リスト設定手段106は、生成された各組み合わせをアクセス制御リスト(行)の記述形式に変換し、行を生成する(ステップD1504)。
続いて、アクセス制御リスト設定手段106は、アクセス制御リスト格納手段301に対して、生成した行を受け渡す。アクセス制御リスト格納手段301は、アクセス制御リスト設定手段106から行を受け取り、アクセス制御リスト格納手段301に格納されている既存のアクセス制御リストに受け取った行を追加し、アクセス制御リストを更新する(ステップD160)。アクセス制御リストを更新した後、アクセス制御リスト設定手段106は、アクセス制御手段302に対して、アクセス制御の設定を指示する。設定指示を受け取ったアクセス制御手段302は、アクセス制御リスト格納手段301からアクセス制御リストを読み込んで、その内容に沿ったアクセス制御を実行する(ステップD170)。
また、ステップD140の判別において、操作の種類が「削除」であった場合には、アクセス制御リスト設定手段106は、ステップD150,D160の処理を行わずに、ステップD170の処理を行う。すなわち、ステップD130で、行を削除したアクセス制御リストに基づいて、アクセス制御手段302にアクセス制御を実行させる。
本実施の形態では、中間言語格納手段104と、時刻管理手段105とを持つよう構成されているため、時刻を扱うアクセス制御ポリシを記述し、記述された時間帯でそのアクセス制御ポリシを有効にすることができる。例えば、特定の時間帯においてのみ存在するアドホックグループに対するアクセス制御ポリシを記述することにより、そのグループからその時間帯だけアクセスが可能になるよう、動的に、必要な行のみをアクセス制御リストに追加したり、不必要となった行をアクセス制御リストから削除したりすることができる。
上記の説明では、ポリシエンジン1が図29に例示するユーザインタフェースを介して時間帯(時刻)の情報を直接入力される場合を示した。時間帯を直接入力されるのではなく、例えば、「昼休み」、「平日定時」等の時間帯を表す単語等をユーザインタフェースを介して入力され、その単語等が示す時間帯を特定する構成であってもよい。この場合、オブジェクト知識格納手段は、例えば、「昼休み」、「平日定時」、「休日(土日祝日)」、「月曜日」、「火曜日」、「1限目」、「2限目」、「1コマ目」、「2コマ目」、「試験期間」、「休暇期間」、「入学式」や「卒業式」等の式典名、「学園祭」や「オープンキャンパス」等の行事といった単語等を名前型オブジェクトとし、時間帯や時刻を実体型オブジェクトとするオブジェクト知識を格納すればよい。そして、ポリシ解析手段103は、ポリシ編集手段101から時刻の代わりにこれらの単語を受け渡されたときには、その単語を起点とする展開を知識データベース2に実行させて、時間帯や時刻の情報を知識データベース2から取得すればよい。他の動作は、第4の実施の形態として説明した動作と同様である。また、ここでは名前型オブジェクトの例として「昼休み」等を挙げたが、これらは例示であり、名前型オブジェクトは、時間帯や時刻に対応する言葉であればよい。
実施の形態5.
図34は、本発明によるアクセス制御システムの第5の実施の形態を示すブロック図である。第5の実施形態におけるアクセス制御システムは、第3の実施形態におけるアクセス制御システムの構成に加えて、システム構成管理手段50を備える。また、ポリシエンジン13は、複数のアクセス制御装置3を備える。なお、本実施の形態では、図23に示すオブジェクト知識編集手段201を備えていなくてもよい。
システム構成管理手段50は、少なくともアクセス制御装置3の構成情報を記憶するための構成情報格納手段501を有する。ここでは、システム構成管理手段50が、知識データベース23、各アクセス制御装置3およびポリシエンジン13とは別個の、プログラム従って動作するコンピュータである場合を例にして説明する。システム構成管理手段50は、少なくともポリシエンジンと接続された各アクセス制御装置3と接続されている。システム構成管理手段50は、各アクセス制御装置3の稼動状態や配置状況などの構成情報を構成情報格納手段501に格納する。そして、いずれかのアクセス制御装置3の停止や新たなアクセス制御装置3の設置などにより、構成情報(各アクセス制御装置3の稼動状態や配置状況など)に変化があった際に、その変化を知識データベース23のオブジェクト知識管理手段2023に伝達する。
また、本実施の形態では、オブジェクト知識格納手段203は、アクセス制御装置に関するオブジェクト知識を格納する。アクセス制御装置に関するオブジェクト知識に含まれる名前型オブジェクトは、ポリシエンジン13に接続されている各アクセス制御装置3の識別子を表す。すなわち、個々のアクセス制御装置3を識別するための識別子が名前型オブジェクトになる。また、アクセス制御装置に関するオブジェクト知識に含まれる実体型オブジェクトは、「稼働中」、「停止」等のアクセス制御装置の状態を表す。
ポリシエンジン13が備えるポリシ格納手段1023(図34において図示せず。図23参照。)は、アクセス制御ポリシを格納する。本実施の形態におけるアクセス制御ポリシは、アクセス制御ポリシが有効となる条件として、アクセス制御装置3の状態によって記述される条件を定めている。例えば、『識別子が「FW001」であるアクセス制御装置が「稼働中」であるならば有効』等の条件がアクセス制御ポリシに記述されている。
次に、動作について説明する。
図35は、本実施の形態のアクセス制御システムの動作の例を示すフローチャートである。まず、システム構成管理手段50は、定期的に各アクセス制御装置3に対して死活確認信号を発信して、アクセス制御装置3の現在の状態、状況を検査する(ステップS501)。死活確認信号を受信したアクセス制御装置3は、システム構成管理手段50に応答信号を発信する。システム構成管理手段50は、応答信号の受信成否によって各アクセス制御装置3の現在の状態等を検査する。すなわち、応答信号を受信した場合、その応答信号を発信したアクセス制御装置3は稼働中であると判定し、応答信号を受信できなかったアクセス制御装置3は停止状態であると判定する。
システム構成管理手段50は、ステップS501の検査結果に応じて構成情報を更新し、現在の構成情報を記憶する(ステップS502)。構成情報のデータ構造の例を図36に示す。図36に示すように、構成情報は、アクセス制御装置3の識別子と、「稼働中」または「停止」を示す稼働状況フラグとの組み合わせによって表される。システム構成管理手段50は、稼働中であると判定したアクセス制御装置に対応する稼働状況フラグを「稼働中」に設定し、停止状態であると判定したアクセス制御装置に対応する稼働状況フラグを「停止」に設定し、その構成情報を記憶する。
ステップS501の検査態様についてより具体的に説明する。例えば、システム構成管理手段50と各アクセス制御装置3とはIPネットワークで接続され、死活確認信号および応答信号としてSNMP(Simple Network Management Protocol)パケットもしくはICMP(Internet Control Message Protocol)パケットを用いればよい。このような検査態様により、システム構成管理手段501は、稼動中のアクセス制御装置3の構成情報をリアルタイムに管理することができる。
また、他の検査態様として、各アクセス制御装置3から定期的にアクセス制御装置自身の識別子を含むハートビート信号をシステム構成管理手段50に向けて発信し、システム構成管理手段50が、受信したハートビート信号を基に、稼動中のアクセス制御装置3の構成情報を管理するようにしてもよい。
ステップS502の後、システム構成管理手段50は、ステップS502において、記憶していた構成情報が変化したか否かを確認する(ステップS503)。確認方法の好適な一例としては、ステップS502で構成情報を構成情報格納手段501に格納する際に、既に存在する識別子の稼動状態を更新したこと、および新たな識別子および稼動状態の組を追加したことを示す「更新フラグ」を構成情報格納手段501に保持させておけばよい。システム構成管理手段50は更新フラグを参照して構成情報の変化の有無を確認できる。別の好適な一例としては、構成情報格納手段501に少なくとも2つのメモリスロットを設けておき、ステップS502で構成情報を格納(記憶)する際に、前回格納したメモリスロットと相異なるメモリスロットに構成情報を格納する態様がある。システム構成管理手段50は前回分および今回分の2つのメモリスロットの内容を比較することで構成情報の変化を確認することができる。
構成情報が変化していたならば(ステップS503のY)、システム構成管理手段50は、停止状態に変化したアクセス制御装置3の識別子または新たに稼動を開始したアクセス制御装置3の識別子と変化後の稼動状態との組をオブジェクト知識単位として生成し、変化のあった全てのアクセス制御装置3についてのオブジェクト知識単位の集合を、オブジェクト知識管理手段2023に入力する(ステップS504)。図37は、オブジェクト知識単位の例を示す説明図である。稼働状態が変化した識別子と、変化後の稼働状態との組み合わせが一つのオブジェクト知識単位となる。例えば、オブジェクト知識単位は、アクセス制御装置3の識別子と稼動状態の2つのカラムから成り、オブジェクト知識単位を列として並べたデータをオブジェクト知識単位の集合として生成する(図37参照)。
そして、オブジェクト知識管理手段2023は、システム構成管理手段50から入力されたオブジェクト知識単位の集合を、オブジェクト知識格納手段203へ格納する(ステップS505)。このとき、すでに同じ識別子の名前型オブジェクトがオブジェクト知識格納手段203に格納ずみである場合には、オブジェクト知識管理手段2023は、その名前型オブジェクトから展開される実体型オブジェクトの内容を、オブジェクト知識単位に含まれる稼働状態に置き換える。また、新たな識別子をもつオブジェクト知識単位については、その新たな識別子を名前型オブジェクトとして、オブジェクト知識に追加する。さらに、新たな識別子に対応する稼働状態を、追加した名前型オブジェクトから展開される実体型オブジェクトとしてオブジェクト知識に追加する。
その後、オブジェクト知識管理手段202は、第3の実施形態におけるオブジェクト知識管理手段2023と同様に、オブジェクト知識の変更をポリシエンジン13に通知することで、格納ずみアクセス制御ポリシに従ってアクセス制御リストの更新を行う。すなわち、実体型オブジェクト(稼働状態)が変更された名前型オブジェクト(識別子)および新たに追加された名前型オブジェクト(識別子)をポリシ解析手段1033(図34において図示せず。図23参照。)に通知する。その後は、ステップC40以降の動作を行えばよい。アクセス制御ポリシには、例えば、『識別子が「FW001」であるアクセス制御装置が「稼働中」であるならば有効』等の条件が記述されているので、ステップC40において、名前型オブジェクト(識別子)がアクセス制御ポリシで使用されているか否かの判定を行うことができる。ステップC40以降の動作は、第3の実施の形態と同様である。
本実施形態におけるアクセス制御システムは、アクセス制御装置3の停止や再開および削除や追加といったシステム構成の変化に対して、自動的に適切なアクセス制御リストを設定することができる。
実施の形態6.
図38は、本発明によるアクセス制御システムの第6の実施の形態を示すブロック図である。第6の実施形態におけるアクセス制御システムは、第4の実施形態におけるアクセス制御システムの構成に加えて、メールサーバ60と、メール解析手段61を備える。ただし、第6の実施の形態におけるポリシエンジン62は、第4の実施形態におけるポリシエンジン1のポリシ編集手段101に代えて、ポリシ生成手段621を備える点で異なる。
メール解析手段61は、メールの配送を行うメールサーバ60から新たに配送するメールの入力を受ける。メール解析手段61は、そのメールの内容を解析して会議開催通知かどうかを判定し、会議開催通知であった場合に、会議開催情報をポリシ生成手段621へ入力する。ここでは、メール解析手段61が、ポリシエンジン61、知識データベース2およびアクセス制御装置3とは別個の、プログラム従って動作するコンピュータである場合を例にして説明する。
ポリシ生成手段621は、メール解析手段61からの会議開催情報の入力を受けて、その会議開催情報を基に自動的にアクセス制御ポリシを生成して、ポリシ格納手段102に格納する。ポリシ生成手段621は、例えば、プログラムに従って動作するCPUおよびメール解析手段61との通信インタフェースによって実現される。ポリシエンジン62が備える各手段を実現するためのCPUは、共通のCPUであってよい。
次に、動作について説明する。
図39は、本実施の形態のアクセス制御システムが受信したメールに基づいてアクセス制御設定を行う処理の処理経過の例をを示すフローチャートである。まず、メールサーバ60は新たに配送を依頼されたメールを、実際の宛先に配送する前に、メール解析手段61に入力する(ステップS611)。
メール解析手段61では、メールサーバ60から新たなメールの入力を受けるたびに、メールの内容を、Subject フィールド、To/Ccフィールド、本文などの構成ごとに形態素解析を行い、所定の会議開催通知パタンと照合する(ステップS612)。会議開催通知パタンの具体的な例としては、Subject フィールドや本文における「○月○日」、「会議」、「件」等の語句の生起パタンなどを用いることができる。
続いて、メール解析手段61はステップ612における照合処理の結果から、入力されたメールが会議開催通知であるかどうかを判定する(ステップS613)。入力されたメールが所定の会議開催通知パタンに合致しない場合(ステップS613のN)、メール解析手段61は、以後の処理を中断し、ステップS611において、新たにメールが入力されるまで待機する。一方、入力されたメールが会議開催通知パタンに合致する場合は(ステップS613のY)、メール解析手段61は、そのメールの内容から少なくとも会議の日時、場所、メンバを含む「会議開催情報」を抽出し、ポリシエンジン62のポリシ生成手段621へ入力する(ステップS614)。
次に、ポリシ生成手段621は、入力された会議開催情報から適切なアクセス制御ポリシを生成する(ステップS621)。より具体的には、会議開催情報に含まれる会議の日時および場所と、場所ごとの参加メンバとから、ユーザグループ定義を生成する。また、異なる場所、すなわち異なるネットワークドメインの間で利用されるサービスを決定し、共有リソースグループ定義を生成する。サービスの決定にあたっては通常ファイル共有のために用いられることの多いサービスとして、HTTP(TCP80番ポート)やWindows(登録商標)ネットワーク共有サービス(TCP137〜139番ポート)などを規定しておけばよい。
図40は、ユーザグループ定義および共有リソース定義の生成状況を示す説明図である。ポリシ生成手段621は、予め、会議に参加すると想定されるメンバの所属や氏名とそのメンバのユーザIDとの対応関係を示す情報を記憶しておく。そして、入力された会議開催情報に含まれる各メンバの所属や氏名に基づいて、対応するユーザIDを抽出する。このユーザIDの集合がユーザグループ定義である。また、ポリシ生成手段621は、予め規定している各種サービスと、会議開催通知情報に含まれる各位置情報とを組み合わせる。この処理によって得られる各組み合わせの集合が、共有リソースグループ定義である。ポリシ生成手段621は、ユーザグループの代わりに、ユーザグループ定義(ユーザID)を用いてアクセス制御ポリシを作成する。従って、この場合、ユーザグループに関しては最初から実体型オブジェクトが記述されることになる。また、ポリシ生成手段621は、「位置」として、会議開催情報に含まれる位置(例えば、図40に例示する「東京本社 TV会議室1803」等)をアクセス制御ポリシに記述する。また、ポリシ生成手段621は、「リソース」として、共有リソースグループ定義を記述する。すなわち、この場合、「リソース」として、サーバ等の名称を直接記述するのではなく、「東京本社 TV会議室1803 ファイル共有」等の位置とサービスの組み合わせを記述することになる。本例では、「東京本社のTV会議室1803でファイル共有を行う場合の用いるリソース」を意味する。なお、知識データベース2には、「東京本社 TV会議室1803 ファイル共有」等を名前型オブジェクトとし、そのような名前型オブジェクトから他のオブジェクトに経路を有するオブジェクト知識(リソースに関するオブジェクト知識)が格納されている。従って、「東京本社 TV会議室1803 ファイル共有」等の共有リソースグループ定義に含まれる名前型オブジェクトから実体型オブジェクトを展開することができる。
また、ポリシ生成手段621は、会議開催通知情報に含まれる時刻情報を、アクセス制御ポリシを有効とする時間帯の開始時刻や終了時刻として、アクセス制御ポリシに記述する。
ポリシ生成手段621は、生成したアクセス制御ポリシをポリシ格納手段102に格納する(ステップS622)。このとき、ポリシ編集手段1011(またはポリシ格納手段1021でもよい。)は、生成したアクセス制御ポリシにIDを割り当てる。その後、第4の実施の形態におけるポリシエンジン1と同様にして、新たに格納されたアクセス制御ポリシからアクセス制御リストに変換して、会議開催時刻に合わせて、そのアクセス制御リストをアクセス制御装置3に設定する(ステップS623)。ステップS623の動作は、具体的には、第4の実施の形態におけるステップD30〜D60、ステップD70〜D100、およびステップD110〜D170と同様の動作である。
図41は、第6の実施の形態の変形例を示すブロック図である。図41に示すように、メール解析手段61は、LAN63のトラフィックを監視して、SMTPトラフィックを解析し、新たなメールの伝達を検知してもよい。メール解析手段61が新たなメールを検知した後の動作は、ステップS612以降の動作と同様である。
本実施の形態によれば、遠隔会議で必要となる異なるネットワークドメイン間の相互通信を行うにあたって、追加的なアクセス制御ポリシの編集操作を行う必要がなく、日常的にやり取りされるメールによる会議開催通知から自動的に適切なアクセス制御リストを設定することができる。従って、ユーザの利便性をさらに向上させることができる。
実施の形態7.
図42は、本発明によるアクセス制御システムの第7の実施の形態を示すブロック図である。第7の実施形態におけるアクセス制御システムは、第6の実施の形態におけるアクセス制御システムのメール解析手段61に代えて、スケジュール解析手段70を備える。スケジュール解析手段70は、LAN63を介して、少なくとも1つ以上のユーザ端末71と接続されている。ここでは、スケジュール解析手段70が、ポリシエンジン61、知識データベース2およびアクセス制御装置3とは別個の、プログラム従って動作するコンピュータである場合を例にして説明する。
ユーザ端末71は、ユーザから入力されたスケジュールを格納して管理するためのスケジュール管理手段711を備える。スケジュール管理手段711は、新たにスケジュール情報が入力される度にその内容を、LAN63を介して、スケジュール解析手段70に送信する。ユーザ端末71は、スケジュール情報の入力、格納、スケジュール解析手段70への送信を行うことができる装置であればよい。
スケジュール解析手段70は、LAN63を介して、ユーザ端末71から送信された最新のスケジュール情報を受信する。そして、そのスケジュール情報を解析して、会議開催情報を抽出し、ポリシエンジン62へ入力する。
次に、動作について説明する。
図43は、本実施の形態のアクセス制御システムが受信したスケジュール情報に基づいてアクセス制御設定を行う処理の処理経過の例をを示すフローチャートである。まず、任意のユーザ端末71のスケジュール管理手段711が、そのユーザに対して、スケジュール入力用ユーザインタフェースを提示し、スケジュール情報の入力を促す。
図44から図46は、それぞれスケジュール入力用ユーザインタフェースの例を示す。スケジュール管理手段711は、例えば、図44に例示する日付入力画面を提示し、予定を定める日付の入力を促す。日付が入力されると、スケジュール管理手段711は、図45に提示する時間帯入力画面を提示し、予定を定める時間帯の入力を促す。時間帯が入力されると、スケジュール管理手段711は、図46に提示する行動入力画面を提示し、入力された日付および時間帯における行動の入力を促す。スケジュール管理手段711は、例えば「会議」等の行動をプルダウンメニューにより選択される。また、行動予定場所や、共に行動する参加メンバの入力欄も表示し、行動予定場所や参加メンバの情報も入力される。図46に例示する画面において「登録」ボタンがマウスクリック等されると、スケジュール管理手段711は、入力されたスケジュール情報(日付、時間帯、行動内容、行動予定場所、参加メンバ等)を格納する(ステップS700)。また、ステップS711においてスケジュール情報を格納すると、スケジュール管理手段711は、そのスケジュール情報を、LAN63を介してスケジュール解析手段70に送信する。
次に、スケジュール解析手段70は、スケジュール管理手段711から入力されたスケジュール情報の内容を解析して、所定の会議予定パタンと照合する(ステップS701)。例えば「会議」「打ち合わせ」などの会議に相当もしくは関連するキーワード列を会議予定パタンとして用意しておき、そのキーワード列と、受信したスケジュール情報に含まれる行動内容の情報とを照合すればよい。
そして、スケジュール解析手段70はステップS701における照合処理の結果から、入力されたスケジュール情報が会議予定を表しているか否かを判定する(ステップS702)。スケジュール情報が会議予定パタンに合致しない場合(ステップS702のN)、スケジュール解析手段70は、以降の処理を中断し、ステップS700において、新たにスケジュール情報が入力されるまで待機する。一方、入力されたスケジュール情報が会議予定パタンに合致する場合(ステップS702のY)、スケジュール解析手段70は、そのスケジュール情報の内容から少なくとも会議の日時、場所および参加メンバを含む「会議開催情報」を抽出し、ポリシエンジン62に入力する(ステップS703)。スケジュール解析手段70は、第6の実施の形態におけるメール解析手段61がメールから抽出する会議開催情報と同様の会議開催情報を抽出する。
その後、ポリシエンジン62は、第6の実施の形態の場合と同様に、ポリシ生成手段621(図42において図示せず。図38参照。)で会議開催情報からアクセス制御ポリシを生成して、ポリシ格納手段102に格納した後、新たに格納されたアクセス制御ポリシからアクセス制御リストに変換し、会議開催時刻に合わせて、そのアクセス制御リストをアクセス制御装置3に設定する(ステップS621〜S623)。このステップS621〜S623の動作は、第6の実施の形態で示したステップS621〜S623の動作と同様である。
本実施の形態によれば、遠隔会議で必要となる異なるネットワークドメイン間の相互通信を行うにあたって、追加的なアクセス制御ポリシの編集操作を行う必要がなく、日常的なスケジュール管理行為により、自動的に適切なアクセス制御リストを設定することができる。従って、ユーザの利便性をさらに向上させることができる。
なお、各ユーザ端末71におけるスケジュール管理手段711は、LAN63から切り離されたオフライン状態で、新たなスケジュール情報を入力された場合、そのスケジュール情報をスケジュール管理手段711自身が有する記憶装置等に格納しておく。そして、ユーザ端末71がLAN63に接続されたときに、格納していたスケジュール情報を一度にスケジュール解析手段70に送信してもよい。このような、スケジュール情報の送信態様は、ユーザ端末71が携帯型の端末機器である場合に特に適している。
実施の形態8.
図47は、本発明によるアクセス制御システムの第8の実施の形態を示すブロック図である。第8の実施形態におけるアクセス制御システムは、第3の実施形態におけるアクセス制御システムの構成に加えて、プレゼンス管理手段80と位置検知手段81とを備える。なお、本実施の形態では、図23に示すオブジェクト知識編集手段201を備えていなくてもよい。
位置検知手段81は、内部的に無線受信手段やセンサ手段などを有しており、無線タグなどをもつユーザの現在位置を検知したとき、少なくともそのユーザの現在位置情報をプレゼンス管理手段80に通知する。
プレゼンス管理手段80は、少なくとも任意のユーザとその現在位置との対応を示す情報を格納するデータベース(図47において図示せず。)を有している。図48は、このデータベースが記憶する情報の例を示す説明図である。図48に例示するように「Morita」等のユーザ識別子と、そのユーザの現在位置を表す「関西オフィス」等の現在位置識別子とが対応づけられて、データベースに記憶される。プレゼンス管理手段80は、位置検知手段81から各ユーザの現在位置情報を受け取って、ユーザの移動の有無を判定する。そして、移動したユーザの現在位置をデータベース上で更新し、少なくとも移動したユーザのユーザ識別子および現在位置識別子との組を知識データベース23のオブジェクト知識管理手段2023に入力する。なお、ここでは、プレゼンス管理手段80が、知識データベース23、アクセス制御装置3およびポリシエンジン13とは別個の、プログラム従って動作するコンピュータである場合を例にして説明する。また、以下の説明では、図48に例示するユーザ識別子が、ユーザグループから展開されるユーザIDであるものとして説明する。
本実施の形態では、オブジェクト知識格納手段203は、各ユーザに関するオブジェクト知識を格納する。各ユーザに関するオブジェクト知識に含まれる名前型オブジェクトは、各ユーザのユーザ識別子(ユーザID)を表す。従って、ユーザIDは、各ユーザに関するオブジェクト知識においては、名前型オブジェクトとして扱われ、ユーザグループに関するオブジェクト知識においては、実体型オブジェクトとして扱われる。また、各ユーザに関するオブジェクト知識に含まれる名前型オブジェクトは、現在位置識別子を表す。
ポリシエンジン13が備えるポリシ格納手段1023(図47において図示せず。図23参照。)は、アクセス制御ポリシを格納する。本実施の形態におけるアクセス制御ポリシは、アクセス制御ポリシが有効となる条件として、ユーザの現在位置によって記述される条件を定めている。例えば、『ユーザ識別子が「Kato」であるユーザの現在位置が「関西オフィス」であるならば有効』等の条件がアクセス制御ポリシに記述されている。
次に、位置検知手段81がユーザの現在位置を検知してプレゼンス管理手段80に現在位置の情報を通知する態様について説明する。図49は、ユーザ端末がユーザの操作に応じて現在位置情報を入力され、その現在位置情報をプレゼンス管理手段80に送信する態様を示している。図49に示すユーザ端末(位置検知手段)81は、ユーザ83の操作により、例えばユーザID「nakae」および現在位置「関西オフィス」という情報を入力される。さらに、ユーザ端末81は、ユーザ83の操作により、入力された情報をプレゼンス管理手段80に送信する。プレゼンス管理手段80は、ユーザ端末81から受信した情報に基づき、データベースを更新する。
図50は、特定の場所(例えば社屋等)に設置されたセンサが、各ユーザの無線タグを検出し、そのセンサが各ユーザの現在位置をプレゼンス管理手段80に送信する態様を示している。ユーザ端末には無線タグ(RFID:Radio Frequency Identification)82が貼り付けられ、社屋等に設置されたセンサ(位置検知手段)81が、無線タグ82を検出する。なお、ここではユーザ端末は、ユーザによって携帯される携帯端末であるものとする。センサ81は、無線タグ82を検出することによって得られたユーザIDおよびユーザ端末82の現在位置(すなわちユーザの現在位置)をプレゼンス管理手段80に送信する。プレゼンス管理手段80は、センサ81から受信した情報に基づき、データベースを更新する。
図50は、携帯端末81が自動的に現在位置を算出し、ユーザIDとともに送信する態様を示している。ユーザによって携帯される携帯端末(位置検知手段)81は、例えばGPS衛星からの電波により、現在位置情報を算出する。また、携帯端末81は、予めユーザIDを登録される。携帯端末81は、定期的に現在位置情報を算出する。そして、算出した現在位置情報と、登録されているユーザIDととを基地局を介してプレゼンス管理手段80に送信する。プレゼンス管理手段80は、携帯端末81から受信した情報に基づき、データベースを更新する。
なお、位置検出手段81からプレゼンス管理手段80への位置情報送信態様は、図49から図51に示した態様に限定されるわけではない。例えば、ユーザが所持したり身につけたりする機器(携帯端末等のユーザ端末に限らない。)であって、所有者のユーザIDを電波等で送信する機器と、予め定められた所定位置に設置され、その機器から送信される電波等を受信するセンサとを用いてもよい。この場合、センサは、電波等を受信したときにユーザIDを特定し、そのユーザIDとともに、センサの設置位置をユーザの現在位置としてプレゼンス管理手段80に送信すればよい。また、機器が最初に電波等を送信するのではなく、予め定められた位置に設置された無線基地局等が最初に電波等を送信し、ユーザに所持された機器が無線基地局等の近くに移動して機器が無線基地局等からの電波等を検出したときに、ユーザIDを電波等で送信してもよい。ユーザに所持された機器からの電波等を受信した無線基地局等の動作は、上記のセンサの動作と同様である。上記の例では電波による送受信を行う場合を示したが、赤外線通信等の他の方法で情報を送受信してもよい。
また、通行人を撮影するカメラやモニタ等を設置しておき、撮影した通行人の顔から通行人がどのユーザであるのかを特定する通行人識別手段によりカメラやモニタ近傍のユーザを特定してもよい。通行人識別手段は、特定したユーザのユーザIDとカメラやモニタの設置位置(すなわちユーザの現在位置)をプレゼンス管理手段80に送信すればよい。また、アクセス制御の対象となる機器やその他のパーソナルコンピュータ(以下PCと記す。)等が、使用者に対して認証処理等を行うことにより使用者を特定し、その使用者のユーザIDおよび機器やPCの設置位置(ユーザの現在位置)をプレゼンス管理手段80に送信してもよい。
また、PCのディスプレイ装置が、ユーザを撮影してユーザがディスプレイ装置を見ていることを検知するとともにユーザIDを特定するユーザ検知手段を備え、そのユーザ検知手段が、特定したユーザIDおよびPCの設置位置(ユーザの現在位置)をプレゼンス管理手段80に送信してもよい。
また、航空機用等の大型のものから携帯機器用の小型・簡易なものまでの様々なジャイロやそれに準ずる機器等によりユーザの現在位置の座標、高度、ユーザの向きを検知して、検知した座標、高度、および向きを現在位置の情報としてユーザIDとともにプレゼンス管理手段80に送信してもよい。なお、大型のジャイロは、乗り物等に設置し、その乗り物等の中にいるユーザの位置情報を送信する場合に用いればよい。また、GPS、ITS(Intelligent Transport Systems )、無線LAN、赤外線通信を利用する機器(特に、携帯電話機、PDA、カーナビゲーションシステム等)が、ユーザの位置や向きを検知して、検知した位置や向きを現在位置情報としてプレゼンス管理手段80に送信してもよい。
また、ユーザの存在を確認してからそのユーザのユーザIDを検知する構成であってもよい。ユーザの存在を確認する手段として、例えば、赤外線等の光、圧力、温度等の変化を検知する各種センサを用いればよい。
また、通信ネットワーク上におけるユーザの位置を位置情報として検知してもよい。この場合、通信ネットワークに含まれる機器やその機器に搭載されているソフトウェアが、ログインしたユーザのユーザIDを特定するとともに、ユーザの位置を検知して、ユーザIDおよびユーザの位置情報をプレゼンス管理手段80に送信してもよい。このとき、ユーザIDを特定する機器やソフトウェアの位置(より具体的にはソフトウェアが搭載された機器の位置)をユーザの位置して検知してもよい。この場合、アクセス制御ポリシを記述する際に、通信ネットワークに含まれる機器やソフトウェアの位置をユーザの位置として記述してもよい。
上記のような各態様において、プレゼンス管理手段80に位置情報を送信する機器が位置検出手段81に相当する。
次に、動作について説明する。
図52は、各ユーザの現在位置を知識データベースに通知する処理の処理経過の一例を示すフローチャートである。まず、位置検知手段81は、任意のあるいは特定のユーザの現在位置を検知して、少なくともユーザの識別子と現在位置の識別子とを含む現在位置情報をプレゼンス管理手段80に通知する(ステップS801)。そして、プレゼンス管理手段80は、受け取った現在位置情報に基づいて、内部的に備えるデータベース(図47において図示せず。)を更新する(ステップS802)。
プレゼンス管理手段80は、そのデータベースにおいて既存の現在位置情報が更新されたことなどに基づいて、現在位置が変化したユーザの存在を検知したとき、そのユーザのユーザ識別子と現在位置識別子との組からなる移動情報を生成する。そして、プレゼンス管理手段80は、その移動情報を知識データベース23のオブジェクト知識管理手段2023に通知する(ステップS803)。なお、同時に複数ユーザが移動して、それぞれの現在位置が変化した場合には、各ユーザの移動情報をすべてオブジェクト知識管理手段2023へ入力する。
オブジェクト知識管理手段2023は、移動情報を受け取ると、その移動情報に基づいて、各ユーザに関するオブジェクト知識を更新する。すなわち、移動情報に含まれるユーザ識別子(ユーザID)から展開される実体型オブジェクトの内容を、移動情報に含まれている現在位置に更新する。オブジェクト知識管理手段2023は、展開される実体型オブジェクトを更新した名前型オブジェクト(ユーザID)を、ポリシ解析手段1033(図47において図示せず。図23参照。)に受け渡す。また、そのユーザIDに対応する現在位置情報もポリシ解析手段1033に受け渡す。
続いて、ポリシ解析手段1033は、各アクセス制御ポリシを読み出し、各アクセス制御ポリシに含まれているユーザグループを抽出し、知識データベース23に各ユーザグループに基づく展開を実行させる。ポリシ解析手段1033は、この展開によって得られるユーザIDの中に、オブジェクト知識管理手段2023から名前型オブジェクトとして受け渡されたユーザIDを含んでいるアクセス制御ポリシを特定する。さらに、ポリシ解析手段1033は、そのアクセス制御ポリシに記述されているユーザの現在位置に関する条件(例えば、『ユーザ識別子が「Kato」であるユーザの現在位置が「関西オフィス」であるならば有効』等の条件)を参照する。そして、オブジェクト知識管理手段2023から受け渡されたユーザIDおよび現在位置情報と、アクセス制御ポリシに記述されている条件とに基づいて、有効と判定されるアクセス制御ポリシを選別する。このアクセス制御ポリシは、ユーザの移動により有効となったポリシである。この後、ポリシエンジン13は、有効となったアクセス制御ポリシのIDを読み取り、第3の実施の形態におけるステップC40〜C110と同様の動作を行えばよい。この結果、ユーザの現在位置の変化に応じて、アクセス制御リストが更新され、更新後のアクセス制御リストに基づくアクセス制御設定が行われることになる。
また、本実施の形態において、知識データベース23以外の機器であるプレゼンス管理手段80、位置検知手段81、その他の機器が、オブジェクト知識と同様のデータ構造あるいはオブジェクト知識に準ずるデータ構造によって、ユーザ識別子と現在位置識別子との組み合わせの生成や記憶等を行ってもよい。また、知識データベース23、プレゼンス管理手段80、位置検知手段81、その他の機器が、ユーザ毎に現在位置識別子の履歴を管理してもよい。そして、アクセス制御ポリシを有効にする条件として、ユーザが「今」いる位置に関する条件以外に、ユーザの現在位置識別子の履歴を表す事項と位置とによって定めた条件がアクセス制御ポリシに記述されていてもよい。例えば、「この10秒以内の間、常に」、「この24時間以内に一度でも」、「10分前から5分前までの間に3回以上」等の現在位置識別子の履歴を表す事項と位置とを組み合わせた「この10秒以内の間、常に、会議室Aにいるならば有効」等の条件がアクセス制御ポリシーに記述されていてもよい。この場合、ポリシ解析手段1033は、知識データベース23からユーザの現在位置識別子の履歴を表す情報を受信し、その履歴を用いて、有効と判定されるアクセス制御ポリシを選別すればよい。
また、ユーザ識別子(本例ではユーザID)から展開される実体型オブジェクトが表す位置の精度(位置の広さ)は特に限定されない。例えば、「関西オフィス」のような区画であってもよいし、より狭い「特定の座席」等であってもよい。また、実体型オブジェクトは、位置として「建造物」等を表してもよいし、より広い「街」、「国」等を表していてもよい。また、ユーザ識別子から展開される実体型オブジェクトは、緯度および経度による座標(例えば、北緯34度45分7秒、東経135度等)、高度(例えば、地上5階、海抜マイナス200m等)、ユーザやユーザの使用機器の向いている方向を表していてもよい。また、通信ネットワーク上におけるユーザの位置を表す場合には、実体型オブジェクトは、例えば、ユーザがログオンしているシステム(機器)、ユーザが利用しているファイルやディレクトリ等の各種アドレスやパス等を位置として表していてもよい。通信ネットワーク上におけるユーザの位置を表す場合における位置の精度も特に限定されない。また、1つのユーザIDを表す名前型オブジェクトから位置を表す実体型オブジェクトが複数展開されてもよい。例えば、あるユーザIDから「本社ビル」および「地上8階」等の複数の位置情報が展開されてもよい。この場合、ポリシ解析手段1033は、アクセス制御ポリシに記述されているユーザの現在位置に関する条件(アクセス制御ポリシを有効にする条件)と、展開により得られた複数の位置情報とを照合して、有効なアクセス制御ポリシを選別すればよい。
本実施の形態によれば、ユーザの位置変化に応じてアクセス制御リストを自動的に更新するため、場所に関する制約を記載したアクセス制御ポリシを用いる場合に、予定外のユーザ移動などにも対応したアクセス制御を行うことができる。
実施の形態9.
本実施の形態では、各アクセス制御ポリシにはそのアクセス制御ポリシを有効(または無効)にする条件が記述される。第8の実施の形態では、「あるユーザが特定の場所に存在すること」をアクセス制御ポリシを有効にする条件としていた。それに対し、第9の実施の形態では、あるユーザと、そのユーザとは異なる他のユーザ(以下、随伴者と呼ぶ。)とが特定の関係にあることを、アクセス制御ポリシを有効(または無効)にする条件とする。「特定の関係」とは、例えば、位置に関する関係である。以下、あるユーザと随伴者とが特定の位置関係になっていることを条件にアクセス制御ポリシーが有効になっているものとする。この条件の具体例として、例えば、『ユーザ識別子(ユーザID)が「satou 」であるユーザの現在位置と、ユーザ識別子が「suzuki」であるユーザの現在位置が同一であること』等の条件が挙げられる。この場合、ユーザ識別子が「satou」であるユーザの現在位置と、ユーザ識別子が「suzuki」であるユーザの現在位置とが同一である場合に、その条件が記述されたアクセス制御ポリシが有効とされる。ここでは、ユーザと随伴者の位置が同一であることを条件とする場合を示したが、位置が異なることを条件としてもよい。また、ユーザ(または随伴者)の現在位置が、随伴者(またはユーザ)の現在位置に包含されていることを条件としてもよい。例えば、通信ネットワーク上における位置をIPアドレスで表す場合、ユーザの現在位置を表すIPアドレスが、随伴者の現在位置を表すIPアドレスに包含されていること等を条件としてもよい。また、一致、相違、包含以外の位置関係を条件としてもよい。
また、特定の位置関係にあること(例えば、現在位置が一致していること等)に加え、その位置が特定の場所であるということも条件にしてもよい。例えば、『ユーザ識別子が「satou」であるユーザの現在位置と、ユーザ識別子が「suzuki」であるユーザの現在位置が同一であり、かつ、その場所が「関西オフィス」であること』等の条件を定めてもよい。
また、ユーザ識別子を用いて直接的に条件を定めるのではなく、ユーザグループおよび随伴者の名前型オブジェクトによって条件を定めてもよい。例えば、ユーザグループ「構内管理者」から展開されるユーザIDによって特定されるユーザと、ユーザグループ「ネットワーク管理者」から展開されるユーザIDによって特定される者の現在位置の関係を、アクセス制御ポリシが有効となる条件として定めてもよい。なお、「構内管理者」や「ネットワーク管理者」等の名前型オブジェクトから展開されるユーザIDは1つとは限らない。この場合、各名前型オブジェクトから展開されたユーザIDの一部あるいは全部について、現在位置が一致等していることを、アクセス制御ポリシが有効となる条件としてもよい。また、特定の人数について現在位置が一致等していることを、アクセス制御ポリシが有効となる条件としてもよい。特定のユーザと特定の随伴者との組み合わせにおいて現在位置が一致等していることを、アクセス制御ポリシが有効となる条件としてもよい。また、アクセス制御ポリシからルールを作成する際に、現在位置が随伴者と一致しているユーザのユーザIDを用いてルールを作成してもよい。この場合、現在位置が随伴者と一致しているユーザに関する行のみが生成されることになる。
また、第8の実施の形態で説明したように、通信ネットワーク上におけるユーザの位置を表す場合には、ユーザがログオンしているシステム(機器)、ユーザが利用しているファイルやディレクトリ等の各種アドレスやパス等を位置として表してもよい。本実施の形態においても、ユーザがログオンしているシステム(機器)、ユーザが利用しているファイルやディレクトリ等の各種アドレスやパス等をユーザの位置として表し、その位置によって条件を定めてもよい。例えば、ファイルのアドレスをユーザの位置として表す場合、『ユーザ識別子が「satou 」であるユーザが現在アクセスしているファイルのアドレスと、ユーザ識別子が「suzuki」であるユーザが現在アクセスしているファイルのアドレスが同一であること(または異なること、あるいはアクセス制御ポリシで定められたその他の特定の関係にあること)』等を、アクセス制御ポリシが有効となる条件としてもよい。
なお、随伴者は、アクセス制御ポリシにおいて、具体的な随伴者を展開するための名前型オブジェクトとして記述される。例えば、「上司」等の名前型オブジェクトとしてアクセス制御ポリシ内に記述される。ただし、個々の随伴者を識別する具体的なユーザIDを随伴者のデータとしてアクセス制御ポリシに記述することを認めてもよい。
図53は、本実施の形態におけるアクセス制御ポリシのデータ構造の例を示す。図53に示すように、アクセス制御ポリシーは、ID(アクセス制御ポリシのID)、アクセス可否、ユーザグループ、位置、およびリソースのデータを含む。また、図53に示す例では、随伴者のデータを位置のデータの一部として含んでいる。図53では、ユーザと随伴者とが特定の位置関係にある場合に有効となるアクセス可否、ユーザグループ、随伴者のデータを含む位置の具体例を記述している。このような記述により、『ユーザグループから展開されるあるユーザと、随伴者とが、同一の場所に存在し、その場所がアクセス制御ポリシに表された位置であるならば、アクセス制御ポリシを有効にする』ということを示すものとする。すなわち、図53に示す例では、位置としてアクセス制御ポリシに記述された場所は、ルール作成のための展開に用いられるだけではなく、そのアクセス制御ポリシが有効であるか否かを判定するための条件としても用いられる。なお、図53に示すデータ構造は例示であり、本実施の形態におけるアクセス制御ポリシのデータ構造は図53に示すデータ構造に限定されない。例えば、随伴者のデータをリソースのデータの一部として含むようなデータ構造であってもよい。
また、『ユーザ識別子が「satou」であるユーザの現在位置と、ユーザ識別子が「suzuki」であるユーザの現在位置が同一であり、かつ、その場所が「関西オフィス」であること』等のように、具体的なユーザIDを含む条件を定める場合には、ユーザグループや随伴者としてユーザIDを記述すればよい。あるいは、そのような具体的なユーザIDを含む条件を別途、アクセス制御ポリシー内に記述しておけばよい。以下の説明では、アクセス制御ポリシ内のユーザグループや随伴者は、ユーザIDではなく、展開によってユーザIDを得る名前型オブジェクト(例えば、「部下」、「上司」等)で記述される場合を例にして説明する。
図54は、本発明によるアクセス制御システムの第9の実施の形態を示すブロック図である。第9の実施形態におけるアクセス制御システムは、第8の実施形態におけるアクセス制御システムの構成に加えて、オブジェクト知識解析手段90とポリシ編集手段1019とを備える。プレゼンス管理手段80、位置検知手段81、知識データベース23の構成や動作は第8の実施の形態と同様である。また、オブジェクト知識格納手段203に記憶されるオブジェクト知識も、第8の実施の形態におけるオブジェクト知識と同様である。
オブジェクト知識解析手段90は、ポリシ解析手段1033とオブジェクト知識管理手段2023との通信を中継する。オブジェクト知識解析手段90は、オブジェクト知識の更新に伴い、オブジェクト知識管理手段2023がユーザIDとそのユーザの現在位置情報とを出力する場合、そのユーザID等を受け取り、ポリシ解析手段1033に受け渡す。また、ポリシ解析手段1033が名前型オブジェクトを展開させようとする場合、オブジェクト知識解析手段90は、その名前型オブジェクトから展開される実体型オブジェクトとして何を表す実体型オブジェクトを展開すればよいのかを判定し、展開すべき実体型オブジェクトの実行をオブジェクト知識管理手段2023に行わせる。なお、ここでは、オブジェクト知識解析手段90が、ポリシエンジン13や知識データベース23とは別個の、プログラム従って動作するコンピュータである場合を例にして説明する。
本実施の形態では、ポリシ解析手段1033は、ユーザが移動したことを通知されると、各アクセス制御ポリシに記述されているユーザグループおよび随伴者の名前型オブジェクトからの展開を行う。このときオブジェクト知識解析手段90は、ユーザIDを表す実体型オブジェクトを展開すべきと判定し、ユーザグループおよび随伴者の名前型オブジェクトからユーザIDを表す実体型オブジェクトへの展開をオブジェクト知識管理手段2023に実行させる。また、ポリシ解析手段1033は、この展開の結果得られるユーザIDを用いて、ユーザIDを名前型オブジェクトとして展開を行う。このとき、オブジェクト知識解析手段90は、位置情報を示す実態型オブジェクトを展開すべきと判定し、ユーザIDから位置情報を表す実体型オブジェクトへの展開をオブジェクト知識管理手段2023に実行させる。この後、ポリシ解析手段1033は、ルールを作成する際にも展開を行う。この場合、オブジェクト知識解析手段90は、ステップB805やステップA405と同様の展開を行えばよいと判定し、ステップB805やステップA405と同様の展開をオブジェクト知識管理手段2023に実行させる。オブジェクト知識解析手段90は、オブジェクト知識の更新に起因して、ユーザIDとそのユーザの現在位置情報をポリシ解析手段1033に出力した後の1回目の展開では、ユーザIDを表す実体型オブジェクトを展開すべきと判定すればよい。また、2回目の展開では、位置情報を示す実態型オブジェクトを展開すべきと判定すればよい。その後の展開では、ステップB805やステップA405と同様の展開を行うと判定すればよい。
ポリシ編集手段1019は、出力するユーザインタフェースが一部異なる点を除き、第2の実施の形態におけるポリシ編集手段1012(図19参照。)と同様の動作を行う。ポリシ編集手段1019が出力するアクセス制御ポリシの編集用インタフェースの例を、図55に示す。図55に示すにおけるユーザインタフェースにおいて、「ユーザグループの選択」欄、「リソースの選択」欄、「ポリシの説明」欄は、図15に示す「ユーザグループの選択」欄、「リソースの選択」欄、「ポリシの説明」欄と同様である。すなわち、ポリシ編集手段1019は、図15に示す「ユーザグループの選択」欄、「リソースの選択」欄、「ポリシの説明」欄と同様に、これらの各欄を表示すればよい。また、ポリシ編集手段1019は、「位置の選択」欄では、図15に示す「位置の選択」欄と同様の表示を行うとともに、さらに「位置の選択」欄内に「随伴すべきユーザグループの選択」欄を表示する。図55に示す例では、ポリシ編集手段1019は、「随伴すべきユーザグループの選択」欄に、随伴者の名前型オブジェクトのリストと選択ボタンとを共に表示している。ポリシ編集手段1019は、選択ボタンで選択された随伴者の名前型オブジェクトを図53に示す随伴者のデータとしてアクセス制御ポリシ内に記述する。また、この場合、「ユーザグループによって特定されるユーザが随伴者と同一の位置にいる」等の特定の位置関係が満たされたときには、そのユーザによるアクセスを許可しなければならない。よって、ポリシ編集手段1019は、アクセス制御ポリシにおける「アクセス可否」のデータとして「許可」を記述する。
なお、ポリシ編集手段1019は、ユーザIDを展開するための名前型オブジェクトではなく、随伴者となる者のユーザIDのリストを表示して、随伴者のユーザIDを選択させるユーザインタフェースを表示してもよい。同様に、「ユーザグループの選択」欄の代わりに、ユーザIDを選択させるユーザインタフェースを表示してもよい。この場合、図53に示す随伴者やユーザグループのデータには、ユーザIDが記述される。ただし、ここでは、図54に例示するユーザインタフェースを表示し、アクセス制御ポリシ内のユーザグループや随伴者には、ユーザIDではなく、展開によってユーザIDを得る名前型オブジェクトが記述されるものとする。
次に、動作について説明する。
まず、オブジェクト知識解析手段90の動作について説明する。図56は、オブジェクト知識解析手段90がオブジェクト知識管理手段2023から出力されたユーザ識別子(ユーザID)と現在位置情報との組み合わせを中継するときの動作を示すフローチャートである。まず、オブジェクト知識解析手段90は、ユーザ識別子と現在位置情報の組をオブジェクト知識管理手段2023から受け取る(ステップS901)。次に、オブジェクト知識解析手段90は、受け取ったユーザ識別子と現在位置情報の組をポリシ解析手段1033に受け渡す。
図57は、ユーザ識別子と現在位置情報をポリシ解析手段1033に中継した後、ポリシ解析手段1033が有効なアクセス制御ポリシを選別するまでの間におけるオブジェクト知識解析手段90の動作を示す説明図である。オブジェクト知識解析手段90は、各アクセス制御ポリシに記述されているユーザグループおよび随伴者の名前型オブジェクトをポリシ解析手段1033から受け取る(ステップS911)。続いて、オブジェクト知識解析手段90は、ユーザIDを表す実体型オブジェクトを展開すべきと判定し、ステップS911で受け取った名前型オブジェクトからユーザIDを表す実体型オブジェクトへの展開をオブジェクト知識管理手段2023に実行させ、ユーザIDを得る(ステップS912)。オブジェクト知識解析手段90は、このユーザIDをポリシ解析手段1033に渡す。次に、ポリシ解析手段1033から名前型オブジェクトとしてユーザIDを受け取る。このとき、オブジェクト知識解析手段90は、位置情報を示す実態型オブジェクトを展開すべきと判定し、受け取ったユーザIDから位置情報を表す実体型オブジェクトへの展開をオブジェクト知識管理手段2023に実行させ、ユーザの現在位置情報を得る(ステップS913)。続いて、オブジェクト知識解析手段90は、ユーザIDとステップS913で得た現在位置情報の組をポリシ解析手段1033に通知する(ステップS913)。
次に、アクセス制御システム全体としての動作について説明する。プレゼンス管理手段80が備えるデータベースの更新は、第8の実施の形態と同様に行う。プレゼンス管理手段80は、そのデータベースにおいて既存の現在位置情報が更新されたことなどに基づいて、現在位置が変化したユーザの存在を検知したとき、そのユーザのユーザ識別子と現在位置識別子との組からなる移動情報を生成する。そして、プレゼンス管理手段80は、その移動情報を知識データベース23のオブジェクト知識管理手段2023に通知する。なお、同時に複数ユーザが移動して、それぞれの現在位置が変化した場合には、各ユーザの移動情報をすべてオブジェクト知識管理手段2023へ入力する。
オブジェクト知識管理手段2023は、移動情報を受け取ると、その移動情報に基づいて、各ユーザに関するオブジェクト知識を更新する。すなわち、移動情報に含まれるユーザ識別子(ユーザID)から展開される実体型オブジェクトの内容を、移動情報に含まれている現在位置に更新する。オブジェクト知識管理手段2023は、展開される実体型オブジェクトを更新した名前型オブジェクト(ユーザID)を、ポリシ解析手段1033に受け渡す。また、そのユーザIDに対応する現在位置情報もポリシ解析手段1033に受け渡す。このときオブジェクト知識解析手段90は、ステップS901,S902(図56参照。)の動作を行い、ユーザIDおよび現在位置情報をオブジェクト知識管理手段2023からポリシ解析手段1033に中継する。
続いて、ポリシ解析手段1033は、各アクセス制御ポリシを読み出し、各アクセス制御ポリシに含まれているユーザグループおよび随伴者を抽出し、このユーザグループおよび随伴者に基づく展開を実行させる。このとき、ポリシ解析手段1033は、抽出したユーザグループおよび随伴者の名前型オブジェクトをオブジェクト知識解析手段90に渡す。すると、オブジェクト知識解析手段90は、ステップS911,S912(図57参照。)の動作を行い、展開によって得られたユーザIDをポリシ解析手段1033に渡す。
次に、ポリシ解析手段1033は、上記の展開によって得られたユーザIDと、ユーザの移動に起因するオブジェクト知識の更新に伴ってオブジェクト知識管理手段2023から現在位置情報とともに受け渡されたユーザIDとを照合する。そして、一致するユーザIDが存在するならば、そのユーザIDを展開させた名前型オブジェクト(ユーザグループまたは随伴者)を含んでいたアクセス制御ポリシを特定する。
ポリシ解析手段1033は、特定したアクセス制御ポリシから抽出したユーザグループおよび随伴者に基づく展開の結果得られたユーザIDによる展開を、オブジェクト知識解析手段90を介して知識データベース23に実行させる。このとき、ポリシ解析手段1033は、そのユーザIDをオブジェクト知識解析手段90に渡す。すると、オブジェクト知識解析手段90は、ステップS913,S914(図57参照。)の動作を行い、ポリシ解析手段1033から渡されたユーザIDとそのユーザIDに対応する現在位置情報を組にしてポリシ解析手段1033に渡す。
ポリシ解析手段1033は、ユーザグループから展開されたユーザIDおよびそのユーザIDに対応する現在位置情報と、随伴者から展開されたユーザIDおよびそのユーザIDに対応する現在位置情報とに基づいて、ユーザ(ユーザグループから展開されたユーザIDが表すユーザ)と随伴者との位置関係が、アクセス制御ポリシが定めている条件(例えば、(例えば、『ユーザグループから展開されたユーザIDによって特定されるユーザの現在位置が、随伴者から展開されたユーザIDによって特定されるユーザの現在位置と同一であること』等の条件)を満たしているか否かを判定する。そして、ポリシ解析手段1033は、ユーザと随伴者の位置関係の条件が満たされているアクセス制御ポリシを、有効なアクセス制御ポリシとして選別する。このアクセス制御ポリシは、ユーザや随伴者の移動により有効となったポリシである。この後、ポリシエンジン13は、有効となったアクセス制御ポリシのIDを読み取り、第3の実施の形態におけるステップC40〜C110と同様の動作を行えばよい。この結果、ユーザの現在位置の変化に応じて、アクセス制御リストが更新され、更新後のアクセス制御リストに基づくアクセス制御設定が行われることになる。
また、ポリシ解析手段1033は、ユーザIDに基づいて特定したアクセス制御ポリシのうち、有効でないと判定したアクセス制御ポリシのIDをアクセス制御リスト設定手段301に出力する。アクセス制御リスト設定手段1063は、そのIDを有する行の削除をアクセス制御リスト格納手段301に実行させる。ステップC110(図24参照。)の処理は、この後に実行する。
なお、ポリシ解析手段1033は、ステップC80(図24参照。)でルールを作成するときにも展開を行う。このとき、オブジェクト知識解析手段90は、ステップB805やステップA405と同様の展開を行えばよいと判定し、ステップB805やステップA405と同様の展開をオブジェクト知識管理手段2023に実行させる。
また、アクセス制御ポリシ内に記述される位置は、具体的な位置を展開するための名前型オブジェクトとして記述されていてもよい。例えば、「本社会議室」を名前型オブジェクトとし、その名前型オブジェクトから展開される実体型オブジェクトとして「本社会議室A」、「本社会議室B」を含むオブジェクト知識がオブジェクト知識格納手段203に記憶されているとする。このような場合、アクセス制御ポリシ内に位置として「本社会議室」等の名前型オブジェクトを記述しておいてもよい。この場合、ポリシ解析手段1033は、本社会議室」等の名前型オブジェクトから「本社会議室A」、「本社会議室B」等の実体型オブジェクトを展開し、ユーザや随伴者が「本社会議室A」、「本社会議室B」等に存在するか否かを判定して、予め定められた条件(例えば、『ユーザおよび随伴者がともに「本社会議室A」または「本社会議室B」に存在すること』等)を満たしているかを判定してもよい。
次に、本実施の形態における動作(特に、有効なアクセス制御ポリシを選別する動作)の具体例を示す。本例では、部下と上司が共に特定の位置に同席していることを条件に有効となるアクセス制御ポリシを選別する場合を示す。図58は、このようなアクセス制御ポリシの例を示す説明図である。図58に示すアクセス制御ポリシは、図53に例示したデータ構造で記述されている。また、本例では、アクセス制御ポリシにおける「位置」に、ユーザIDから展開され得る現在位置(例えば、「関西オフィス」等)が記述されるものとする。また、本例では、簡単のため、図58に示した「部下」、「関西オフィス」、「上司」、「関西人事管理サーバ」からはそれぞれ1つの実体型オブジェクトが展開されるものとする。具体的には、ユーザグループとして記述された名前型オブジェクト「部下」を展開すると、実体型オブジェクトとしてユーザID「Morita」が得られるものとする。また、随伴者として記述された名前型オブジェクト「上司」を展開すると、実体型オブジェクトとしてユーザID「Nakae 」が得られるものとする。同様に、位置として記述された名前型オブジェクト「関西オフィス」を展開すると、実体型オブジェクトとしてIPアドレス「3.2.1.0/24」が得られるものとする。また、リソースとして記述された名前型オブジェクト「関西人事管理サーバ」を展開すると、IPアドレス「1.2.3.4 」とポート番号「12345」との組が得られるものとする。
「Nakae 」によって特定される者(本例では上司)が自宅から関西オフィスに移動したことにより、プレゼンス管理手段80が、内部のデータベースに記憶しているユーザの位置情報を、図48に示す状態から、図49(図50や図51でもよい。)に示す状態に更新したとする。このとき、プレゼンス管理手段80は、移動情報(本例では、「Nakae 」と更新後の現在位置識別子「関西オフィス」との組)をオブジェクト知識管理手段2023に通知する。
オブジェクト知識管理手段2023は、移動情報を通知されると、その移動情報に基づいてオブジェクト知識格納手段203に記憶されているオブジェクト知識を更新する。本例では、位置を表す実体型オブジェクトであって、移動情報に含まれるユーザ識別子(ユーザID)「Nakae 」から展開される実体型オブジェクトの内容を、移動情報に含まれている「関西オフィス」に更新する。なお、「Morita」によって特定されるユーザは関西オフィスに存在しているので、「Morita」を名前型オブジェクトとし「関西オフィス」を実体型オブジェクトとするオブジェクト知識は、既にオブジェクト知識格納手段203に記憶されている。また、オブジェクト知識管理手段2023は、ユーザID「Nakae 」およびそのユーザIDに対応する現在位置情報「関西オフィス」の組を、オブジェクト知識解析手段90を介して、ポリシ解析手段1033に送る。このとき、オブジェクト知識解析手段90は、ステップS901,S902(図56参照。)の動作を行い、「Nakae 」と「関西オフィス」の組をオブジェクト知識管理手段2023からポリシ解析手段1033に中継する。
続いて、ポリシ解析手段1033は、各アクセス制御ポリシを読み出し、各アクセス制御ポリシに含まれているユーザグループおよび随伴者を抽出する。そして、ポリシ解析手段1033は、抽出した各ユーザグループおよび各随伴者に基づく展開を、オブジェクト知識解析手段90を介して知識データベース23に実行させる。このとき、ポリシ解析手段1033からオブジェクト知識解析手段90に渡される各ユーザグループおよび各随伴者の情報の中には、図58に示すアクセス制御ポリシから抽出されたユーザグループ「部下」や随伴者「上司」も含まれる。オブジェクト知識解析手段90は、ステップS911,S912(図57参照。)の動作を行い、ポリシ解析手段1033から渡された各ユーザグループおよび各随伴者に基づく展開によって得られたユーザIDをポリシ解析手段1033に渡す。このユーザIDの中には、「部下」から展開された「Morita」および「上司」から展開された「Nakae 」が含まれている。
次に、ポリシ解析手段1033は、上記の展開によって得られたユーザIDと、ユーザの移動に起因するオブジェクト知識の更新に伴ってオブジェクト知識管理手段2023から現在位置情報とともに受け渡されたユーザID(本例では、「関西オフィス」とともに受け渡された「Nakae 」)とを照合する。そして、一致するユーザIDが存在するならば、そのユーザIDを展開させた名前型オブジェクトを含んでいたアクセス制御ポリシを特定する。図58に例示したアクセス制御ポリシに含まれる「上司」から「Nakae 」が展開されている。従って、ポリシ解析手段1033が特定するアクセス制御ポリシの中に、図58に例示するアクセス制御ポリシも含まれる。
次に、ポリシ解析手段1033は、特定したアクセス制御ポリシ内のユーザグループおよび随伴者に基づく展開の結果得られたユーザIDによる展開を、オブジェクト知識解析手段90を介して知識データベース23に実行させる。このとき、ポリシ解析手段1033からオブジェクト知識解析手段90に渡されるユーザIDの中には、「部下」から展開された「Morita」および「上司」から展開された「Nakae 」も含まれる。オブジェクト知識解析手段90は、ステップS913,S914(図57参照。)の動作を行い、ポリシ解析手段1033から渡されたユーザIDとそのユーザIDに対応する現在位置情報を組にしてポリシ解析手段1033に渡す。この組の中には、「Morita」と「関西オフィス」の組、および「Nakae 」と「関西オフィス」の組が含まれている。ポリシ解析手段1033は、特定したアクセス制御ポリシに示されている条件(そのアクセス制御ポリシを有効にする条件)と、そのアクセス制御ポリシ内のユーザグループと随伴者それぞれに対応するユーザIDと現在位置情報の組とに基づいて、特定した各アクセス制御ポリシが有効であるかを判定する。図58に例示するアクセス制御ポリシは、部下の現在位置と上司の現在位置とが同一であり、かつ、その位置が「関西オフィス」であることを条件に有効とされることを示している。そして、「部下」から展開された「Morita」および「上司」から展開された「Nakae 」の展開によって、「Morita」と「関西オフィス」の組、および「Nakae 」と「関西オフィス」が得られている。従って、ポリシ解析手段1033は、「部下」である「Morita」の現在位置と「上司」である「Nakae 」の現在位置が同一であり、かつ、その位置が「関西オフィス」であることを認識し、『部下の現在位置と上司の現在位置とが同一であり、かつ、その位置が「関西オフィス」であること』という条件が満たされていると判定する。従って、ポリシ解析手段1033は、図58に示すアクセス制御ポリシが有効であると判定する。ポリシ解析手段1033は、特定した他のアクセス制御ポリシについても同様に有効であるかを判定し、有効なアクセス制御ポリシを選別する。
この後、ポリシエンジン13は、有効となったアクセス制御ポリシのIDを読み取り、第3の実施の形態におけるステップC40〜C110と同様の動作を行う。ステップC80では、有効と判定されたアクセス制御ポリシによってルールを作成する。このとき、ポリシ解析手段1033は、オブジェクト知識解析手段90を介して展開を実行させる。オブジェクト知識解析手段90は、ステップB805やステップA405と同様の展開を行えばよいと判定し、ステップB805やステップA405と同様の展開をオブジェクト知識管理手段2023に実行させる。図58に示すアクセス制御ポリシからルールを作成する際には、ユーザグループとして記述された名前型オブジェクト「部下」からの展開によりユーザID「Morita」が得られる。また、位置として記述された名前型オブジェクト「関西オフィス」からの展開によりIPアドレス「3.2.1.0/24」が得られる。また、リソースとして記述された「関西人事管理サーバ」の展開によりIPアドレス「1.2.3.4 」とポート番号「12345」との組が得られる。ポリシ解析手段1033は、展開により得られたこれらの情報を用いて、図59に例示するルールを作成する。
ポリシ解析手段1033は、このルールをアクセス制御リスト設定手段1063に出力し、アクセス制御リスト設定手段1063は、ルールを変換して図60に例示する行を生成する。さらに、アクセス制御リスト設定手段1063は、図60に例示する行をアクセス制御リスト格納手段301に記憶させ、その後、アクセス制御手段302にアクセス制御の設定を実行させる。この結果、「Morita」によるIPアドレス「3.2.1.0/24」からIPアドレス「1.2.3.4 」、ポート番号「12345」へのアクセスが許可される。
その後、ユーザIDが「Nakae 」であるユーザ(上司)が「関西オフィス」から「本社オフィス」に移動して、「Nakae 」から展開される実体型オブジェクトの内容が「本社オフィス」に更新されたとする。すると、既に説明した場合と同様に、オブジェクト知識管理手段2023は、ユーザID「Nakae 」およびそのユーザIDに対応する現在位置情報「本社オフィス」の組を、オブジェクト知識解析手段90を介して、ポリシ解析手段1033に送る。
続いて、ポリシ解析手段1033は、各アクセス制御ポリシを読み出し、各アクセス制御ポリシに含まれているユーザグループおよび随伴者を抽出し、抽出した各ユーザグループおよび各随伴者に基づく展開を、オブジェクト知識解析手段90を介して知識データベース23に実行させる。ポリシ解析手段1033は、既に説明した場合と同様に、この結果得られるユーザIDと、通知されたユーザID「Nakae 」とを照合して、「Nakae 」を展開させた名前型オブジェクトを含んでいたアクセス制御ポリシを特定する。このとき特定されるアクセス制御ポリシの中に、図58に例示するアクセス制御ポリシも含まれる。次に、ポリシ解析手段1033は、特定したアクセス制御ポリシ内のユーザグループおよび随伴者に基づく展開の結果得られたユーザIDによる展開を、オブジェクト知識解析手段90を介して知識データベース23に実行させる。この展開により、今度は、「Morita」と「関西オフィス」の組、および「Nakae 」と「本社オフィス」の組が得られる。従って、『部下の現在位置と上司の現在位置とが同一であり、かつ、その位置が「関西オフィス」であること』が満たされなくなる。よって、ポリシ解析手段1033は、図58に示すアクセス制御ポリシが有効でないと判定する。
この場合、図58に示すアクセス制御ポリシは、ユーザIDに基づいて特定されるアクセス制御ポリシには含まれるが、有効ではないと判定される。ポリシ解析手段1033は、このようなアクセス制御ポリシのIDをアクセス制御リスト設定手段301に出力する。アクセス制御リスト設定手段1063は、そのIDを有する行の削除をアクセス制御リスト格納手段301に実行させる。この結果、図60に示す行は削除される。この後、ステップC110の処理(図24参照。)を実行することにより、「Morita」によるIPアドレス「3.2.1.0/24」からIPアドレス「1.2.3.4 」、ポート番号「12345」へのアクセスが許可されなくなる。
さらに、ユーザIDが「Morita」であるユーザが「関西オフィス」から「本社オフィス」に移動して、「Morita」から展開される実体型オブジェクトの内容が「本社オフィス」に更新されたとする。この場合の、オブジェクト知識管理手段2023、オブジェクト知識解析手段90、ポリシ解析手段1033の動作は、上記の場合と同様である。この場合、ポリシ解析手段1033は、「Morita」と「本社オフィス」の組、および「Nakae 」と「本社オフィス」の組を得る。「Morita」と「Nakae 」に対応する現在位置は一致するが、その位置は「関西オフィス」ではない。よって、図58に例示するアクセス制御ポリシは有効と判定されず、「Morita」によるIPアドレス「3.2.1.0/24」からIPアドレス「1.2.3.4 」、ポート番号「12345」へのアクセスが許可されない状態が維持される。
以上の説明では、簡単のため、図58に示した「部下」、「関西オフィス」、「上司」、「関西人事管理サーバ」からはそれぞれ1つの実体型オブジェクトが展開されるものとした。ユーザグループ、位置、随伴者、リソースから展開される実体型オブジェクトの数が複数となってもよい。ユーザグループに基づいて導出されるユーザIDおよび現在位置情報の組と、随伴者に基づいて導出されるユーザIDおよび現在位置情報の組がそれぞれ複数となった場合には、ポリシ解析手段1033は、例えば、以下のように動作すればよい。ポリシ解析手段1033は、ステップC80と同様にルールを生成する際に、ルール中に記述するユーザIDとして、例えば、ユーザグループから導出されたユーザIDのうち、随伴者から導出されたユーザIDと現在位置情報が同一であったユーザID(あるいは、随伴者から導出されたユーザIDと現在位置情報が同一であり、かつ、現在位置が「関西オフィス」等の特定の位置であるユーザID)を用いればよい。また、アクセス制御リスト設定手段1063は、そのルールから行を生成すればよい。この結果、随伴者と現在位置が一致している等の条件を満たしているユーザに関する行のみが作成され、そのユーザに関するアクセス制御が設定される。
また、展開の際に起点となる名前型オブジェクトから実体型オブジェクトへの経路は、起点となる名前型オブジェクトから他の名前型オブジェクトを辿り実体型オブジェクトに到達するような経路であってもよい。
本例では、アクセス制御ポリシにおける「位置」には、ユーザIDから展開され得る現在位置(例えば、「関西オフィス」等)が記述される。ユーザIDから展開されることがない場所をアクセス制御ポリシにおける「位置」として記述してもよい。例えば、「本社会議室A」または「本社会議室B」等はユーザIDから展開される実体型オブジェクトとしてオブジェクト知識に含まれる場合があるが、その上位概念である「本社会議室」は、ユーザIDから展開される実体型オブジェクトとしてオブジェクト知識に含まれることはないものとする。このような場合に、アクセス制御ポリシにおける「位置」として、「本社会議室」を記述してもよい。ただし、この場合、ユーザIDから展開される現在位置と、アクセス制御ポリシに記述された「位置」との同一性を判定可能にする必要がある。そのため、ユーザIDから展開され得る現在位置の上位概念(本例では「本社会議室」)を名前型オブジェクトとし、ユーザIDから展開され得る現在位置(本例では「本社会議室A」、「本社会議室B」)を実体型オブジェクトとするオブジェクト知識をオブジェクト知識格納手段に記憶させておけばよい。ポリシ解析手段1033は、アクセス制御ポリシが有効になるための条件が満たされているかを判定するときには、ユーザIDから展開される現在位置と、「位置」としてアクセス制御ポリシに記述された上位概念から展開される位置との同一性を判定すればよい。
また、図55に例示する編集用ユーザインタフェースでは、「随伴すべきユーザグループ」の選択をオペレータに促す構成になっている。ポリシ編集手段1019は、「随伴してはならないユーザグループ」の選択をオペレータに促す編集用ユーザインタフェースを表示してもよい。この編集用ユーザインタフェースでは、随伴してはならないユーザグループのリストおよび選択ボタンを明示的に表示する。ポリシ編集手段1019は、「随伴してはならないユーザグループ」が選択されると、そのユーザグループをアクセス制御ポリシにおける随伴者として記述する。また、この場合、「ユーザが、その随伴者と同一の位置にいる」等の特定の位置関係が満たされたときには、そのユーザによるアクセスを禁止させなければならない。よって、ポリシ編集手段1019は、アクセス制御ポリシにおける「アクセス可否」のデータとして「不許可」を記述する。
また、上記の具体例では、オフィスにおけるサーバへのアクセス制御を例にしたが、本実施の形態は、他の場合にも適用できる。例えば、『商談を行う展示会において、説明員と、一部の重要顧客が同じ場所にいるときにのみ、「販売戦略に関する資料」へのアクセスを許可する』等のアクセス制御にも適用可能である。また、「説明員と重要顧客が同一の場所にいること」をアクセス制御ポリシが有効となる条件として定め、かつ、「説明員と重要顧客と一般顧客が同一の場所にいること」をアクセス制御ポリシが無効となる条件として定めていてもよい。この場合、説明員と重要顧客と一般顧客が同一の場所にいるときには、「販売戦略に関する資料」へのアクセスを許可する旨を記述したアクセス制御ポリシは無効とされ、「販売戦略に関する資料」へのアクセスが許可されなくなる。また、説明員と重要顧客が同一の場所にいて、その場所に他の者がいないときには、「販売戦略に関する資料」へのアクセスを許可する旨を記述したアクセス制御ポリシは有効とされ、アクセスが許可される。
また第9の実施の形態は、例えば、『会議を行う際に、「所定の会議室に会議メンバが全員揃う (一緒に居る)」ことによってアクセス制御ポリシが有効となり、会議で用いるサービスや資料などへのアクセスを許可する』等のアクセス制御にも適用可能である。また、「会議メンバが同一の場所に全員揃っていること」をアクセス制御ポリシが有効となる条件として定め、かつ、「会議メンバと会議メンバ以外の人が同一の場所に居ること」をアクセス制御ポリシが無効となる (あるいは「不許可」のポリシとして有効となる) 条件として定めていてもよい。この場合、会議メンバが欠けた際や、会議メンバ以外の人が含まれた場合には、会議で用いるサービスや資料などへのアクセスを許可する旨を記述したアクセス制御ポリシは無効 (あるいは、アクセスを不許可とする旨を記述したアクセス制御ポリシが有効) とされ、会議で用いるサービスや資料などへのアクセスは許可されなくなる。また、会議メンバ以外の人がその場所から居なくなり、会議メンバ全員が揃っているときには、会議で用いるサービスや資料などへのアクセスを許可する旨を記述したアクセス制御ポリシは有効とされ、アクセスが許可される。また、会議メンバ以外にも、『個人情報などの重要データに対してアクセスを行う際に、関係する監督者全員が揃っているときのみ、アクセスを許可する』等、他のアクセス制御にも適用可能である。
このような適用例では、図58に例示するようなアクセス制御ポリシを作成する際に、ユーザグループとして記述されるグループに属するユーザと、随伴者として記述されるグループに属するユーザとが重複する。例えば、ユーザグループおよび随伴者として、会議参加者全員を含むグループを記述すればよい。また、ユーザグループおよび随伴者として、異なるグループが記述されていてもよい。例えば、オペレータは、ユーザグループとして、「会議メンバのうち、社内のある役職のユーザ」のグループA1を指定し、随伴者として、「グループA1のユーザを包含する会議参加者全員」のグループBを指定し、リソースとしてグループA1向けのリソースC1(機密情報を含む資料等)を指定するアクセス制御ポリシを編集すればよい。この場合、グループA1のユーザは、グループBのユーザが全員一緒にいるときだけ、リソースC1へのアクセスが許可される。また、ユーザグループとして、「会議メンバのうち、社外のある企業の社員」のグループA2を指定し、随伴者として、「グループA2のユーザを包含する会議参加者全員」のグループBを指定し、リソースとしてグループA2向けのリソースC2(外部に公開してよい資料等)を指定するアクセス制御ポリシを編集してもよい。この場合、グループA2のユーザは、グループBのユーザが全員一緒にいるときだけ、リソースC2へのアクセスが許可される。また、ユーザグループとして、「会議で使用するシステムのオペレータ」のグループA9を指定し、随伴者として、「グループA9のユーザを包含する会議参加者全員」のグループB」を指定し、リソースとしてグループA9向けのリソースC9(会議で使用するシステムの管理端末等)を指定するアクセス制御ポリシを編集してもよい。この場合、グループA9のユーザは、グループBのユーザが全員一緒にいるときだけ、リソースC9へのアクセスが許可される。
このような適用例では、時刻に基づいてアクセス制御を変更するのではなく、会議参加者が全員揃ったという事実上の会議の開始にあわせた柔軟なアクセス制御の変更が可能となる。会議終了時も同様である。また、例示したような簡単なアクセス制御ポリシを作成することで、会議参加者以外への情報漏洩を防止することができる。
人と同様に、サーバやPC、携帯端末などの装置の位置の関係を、アクセス制御ポリシが有効となる条件として定めてもよい。 人と装置の場合、例えば、『ある端末を、特別なユーザが所持している (端末とユーザが同じ場所に居る) ときのみ、その端末から特定のリソースへのアクセスを許可する』等のアクセス制御や、逆に『あるユーザが、特別な端末を所持している (ユーザと端末が同じ場所に居る) ときのみ、そのユーザから特定のリソースへのアクセスを許可する』等のアクセス制御にも適用可能である。また、「あるユーザと特別な端末が同一の場所に居ること」をアクセス制御ポリシが有効となる条件として定め、かつ、「あるユーザと特別な端末と他のユーザが同一の場所に居ること」や「あるユーザと特別な端末と他の端末が同一の場所に居ること」をアクセス制御ポリシが無効となる (あるいは「不許可」のポリシとして有効となる) 条件として定めていてもよい。同様に、『ユーザとサーバが同一の場所に居るとき (ユーザがサーバのある場所に居るとき) のみ、そのサーバ上のリソースへのアクセスを許可する』、『端末とサーバが同一の場所に居るとき (端末がサーバのある場所にあるとき) のみ、そのサーバ上のリソースへのアクセスを許可する』、『端末と端末が同一の場所に居るとき (端末同士を近づけたとき) のみ、互いの端末上のリソースへのアクセスを許可する』等のアクセス制御にも適用可能である。
このような適用例では、図58に例示するようなアクセス制御ポリシを作成する際に、ユーザグループや随伴者のグループとして装置のグループを指定するアクセス制御ポリシを作成すればよい。また、装置の位置を管理するためには、プレゼンス管理手段80は、装置の識別子と、装置の現在位置識別子とを管理すればよい。装置の現在位置をプレゼンス管理手段80に通知する態様は、ユーザの現在位置を通知する場合と同様である。また、プレゼンス管理手段80は、現在位置が変化した装置の存在を検知したとき、その装置の識別子と現在位置識別子との組からなる移動情報を生成し、オブジェクト知識管理手段2023に通知すればよい。また、オブジェクト知識格納手段203は、装置の識別子を名前型オブジェクトとし、装置の現在位置情報を実態型オブジェクトとするオブジェクト知識を記憶する。ただし、本適用例では、装置の識別子、装置の現在位置識別子を用いて処理を行うが、処理そのものは第9の実施の形態で説明した処理と同様である。
第8の実施の形態で説明したように、PCのディスプレイ装置が、ユーザを撮影してユーザがディスプレイ装置を見ていることを検知するとともにユーザIDを特定するユーザ検知手段を備え、そのユーザ検知手段が、特定したユーザIDおよびPCの設置位置(ユーザの現在位置)をプレゼンス管理手段80に送信してもよい。この場合、PCの設置場所に所定のユーザのみが存在するときにはそのユーザにアクセスを許可するが、その場所に所定のユーザがいたとしても他のユーザも一緒にディスプレイを見ているときには、所定のユーザにアクセスを許可しないという条件が定められていてもよい。
本実施の形態によれば、アクセス制御対象となるユーザの位置と、アクセス制御の基準となるユーザである随伴者 (例えば、随行者、説明員、監視・監督者、警備員、管理者、上司等) の位置がどのような関係 (一致、不一致、その他特定の関係) にあるかを、アクセス制御ポリシを有効(または無効)にする条件として定め、その条件をアクセス制御ポリシに記述する。そして、それらのユーザの位置変化に応じて、アクセス制御リストの有効、無効を自動的に更新する。従って、場所に関する制約を記載したアクセス制御ポリシを用いる場合に、静的な場所を指定する以外に、基準となるユーザ(随伴者)の位置を動的な場所として指定し、アクセス制御を行うことができる。
また、本発明によるアクセス制御システムは、上記の各実施の形態のいずれか同士を組み合わせた構成としてもよい。
上記の各実施の形態では、ポリシエンジンと、アクセス制御装置と、知識データベースとが別個のコンピュータである場合を例に説明したが、ポリシエンジンとアクセス制御装置とが同一のコンピュータによって実現されていてもよい。また、ポリシエンジンと、知識データベースとが同一のコンピュータによって実現されていてもよい。さらに、ポリシエンジン、アクセス制御装置、および知識データベースが同一のコンピュータによって実現されていてもよい。
また、第5の実施の形態において、システム構成管理手段50は、ポリシエンジン、知識データベース、またはいずれかのアクセス制御装置と同一のコンピュータによって実現されていてもよい。第6の実施の形態において、メール解析手段61は、ポリシエンジン、知識データベース、またはアクセス制御装置と同一のコンピュータによって実現されていてもよい。第7の実施の形態において、スケジュール解析手段70は、ポリシエンジン、知識データベース、またはアクセス制御装置と同一のコンピュータによって実現されていてもよい。第8の実施の形態において、プレゼンス管理手段80は、ポリシエンジン、知識データベース、またはアクセス制御装置と同一のコンピュータによって実現されていてもよい。第9の実施の形態において、オブジェクト知識解析手段90は、ポリシエンジン、知識データベース、またはアクセス制御装置と同一のコンピュータによって実現されていてもよい。
また、第6の実施の形態および第7の実施の形態で示したLAN63の代わりに、他の通信ネットワークを利用してもよい。
また、上記の各実施の形態では、アクセス制御ポリシの中にユーザグループを記述している。ユーザグループの名称の代わりに、装置のグループの名称をアクセス制御ポリシに記述してもよい。この場合、オブジェクト知識格納手段は、装置のグループに関するオブジェクト知識を格納する。装置のグループに関するオブジェクト知識は、名前型オブジェクトとして装置のグループの名称を含み、実体型オブジェクトとして各装置を識別する装置IDを実体型オブジェクトとして含んでいればよい。また、装置のグループの名称を表す名前型オブジェクトは、他の名前型オブジェクトまたは装置IDを表す実体型オブジェクトへの経路を有していればよい。アクセス制御ポリシに装置のグループの名称が記述される場合であっても、各実施の形態における動作は、既に説明した動作と同様である。この場合、図26に例示するユーザインタフェース上では、「追加するユーザIDの入力」欄の代わりに「追加する装置IDの入力」欄を設ければよい。また、「追加されたユーザIDの一覧」欄の代わりに「追加された装置IDの一覧」欄を設ければよい。
なお、特許請求の範囲に記載の知識格納手段は、上記の実施の形態におけるオブジェクト知識格納手段に相当する。更新グループ等通知手段は、上記の実施の形態におけるオブジェクト知識管理手段に相当する。ポリシ特定手段は、上記の実施の形態におけるポリシ解析手段およびポリシ格納手段に相当する。ユーザ位置情報更新手段は、上記の実施の形態におけるオブジェクト知識管理手段およびオブジェクト知識格納手段に相当する。稼働状況更新手段は、上記の実施の形態におけるオブジェクト知識管理手段およびオブジェクト知識格納手段に相当する。知識管理手段は、上記の実施の形態におけるオブジェクト知識管理手段に相当する。有向グラフ編集手段は、上記の実施の形態におけるオブジェクト知識編集手段に相当する。知識解析手段は、上記の実施の形態におけるオブジェクト知識解析手段に相当する。
本発明は、例えば、既存の仮想プライベートネットワーク(VPN)環境のように、VPNゲートウェイやファイアウォールなどのセキュリティ装置がすでに設置されたネットワークシステムにおいて、会議中の共有サーバを介した情報共有を安全に行うといった用途に適用できる。また、企業間における機密情報の交換においても、所定のユーザグループ外への機密漏えいを防止するといった用途にも適用可能である。
オブジェクト知識のデータ構造の例を示す説明図である。 展開の例を示す説明図である。 オブジェクト知識の具体例を示す説明図である。 アクセス制御ポリシからアクセス制御リストが生成される概念を示す概念図である。 本発明によるアクセス制御システムの第1の実施の形態を示すブロック図である。 アクセス制御ポリシの具体例を示す説明図である。 中間言語の具体例を示す説明図である。 アクセス制御リストの具体例を示す説明図である。 アクセス制御ポリシの他の具体例を示す説明図である。 複数のルールの具体例を示す説明図である。 複数のルールの具体例を示す説明図である。 アクセス制御リストの他の具体例を示す説明図である。 第1の実施の形態のアクセス制御システムの動作の例を示すフローチャートである。 アクセス制御ポリシの選択に用いられるユーザインタフェースの例を示す説明図である。 アクセス制御ポリシの編集用ユーザインタフェースの例を示す説明図である。 中間言語生成処理の処理経過の例を示すフローチャートである。 アクセス制御リスト生成処理の処理経過の例を示すフローチャートである。 1つのルールに含まれるユーザIDを1行にまとめて記述するようにした場合の行の例を示す説明図である。 本発明によるアクセス制御システムの第2の実施の形態を示すブロック図である。 第2の実施の形態のアクセス制御システムの動作の例を示すフローチャートである。 中間言語の一部の生成処理の処理経過の例を示すフローチャートである。 行生成処理の処理過程の例を示すフローチャートである。 本発明によるアクセス制御システムの第3の実施の形態を示すブロック図である。 第3の実施の形態のアクセス制御システムの動作の例を示すフローチャートである。 名前型オブジェクトの選択に用いられるユーザインタフェースの例を示す説明図である。 オブジェクト知識の編集用ユーザインタフェースの具体例を示す説明図である。 本発明によるアクセス制御システムの第4の実施の形態を示すブロック図である。 アクセス制御ポリシを編集され、イベントを登録する場合の処理経過の例を示すフローチャートである。 時刻の入力欄を有する編集用ユーザインタフェースの例を示す説明図である。 オブジェクト知識を編集され、イベントを登録する場合の処理経過の例を示すフローチャートである。 時刻管理処理の処理経過の例を示すフローチャートである。 アクセス制御リストの更新処理の処理経過の例を示すフローチャートである。 行生成処理の処理経過の例を示すフローチャートである。 本発明によるアクセス制御システムの第5の実施の形態を示すブロック図である。 第5の実施の形態のアクセス制御システムの動作の例を示すフローチャートである。 構成情報のデータ構造の例を示す説明図である。 オブジェクト知識単位の例を示す説明図である。 本発明によるアクセス制御システムの第6の実施の形態を示すブロック図である。 受信したメールに基づいてアクセス制御設定を行う処理の処理経過の例をを示すフローチャートである。 ユーザグループ定義および共有リソース定義の生成状況を示す説明図である。 第6の実施の形態の変形例を示すブロック図である。 本発明によるアクセス制御システムの第7の実施の形態を示すブロック図である。 受信したスケジュール情報に基づいてアクセス制御設定を行う処理の処理経過の例をを示すフローチャートである。 スケジュール入力用ユーザインタフェースの例を示す説明図である。 スケジュール入力用ユーザインタフェースの例を示す説明図である。 スケジュール入力用ユーザインタフェースの例を示す説明図である。 本発明によるアクセス制御システムの第8の実施の形態を示すブロック図である。 プレゼンス管理手段が有するデータベースが記憶する情報の例を示す説明図である。 位置検知手段がプレゼンス管理手段に現在位置の情報を通知する態様の例を示す説明図である。 位置検知手段がプレゼンス管理手段に現在位置の情報を通知する態様の例を示す説明図である。 位置検知手段がプレゼンス管理手段に現在位置の情報を通知する態様の例を示す説明図である。 各ユーザの現在位置を知識データベースに通知する処理の処理経過の一例を示すフローチャートである。 第9の実施の形態におけるアクセス制御ポリシのデータ構造の例を示す説明図である。 本発明によるアクセス制御システムの第9の実施の形態を示すブロック図である。 第9の実施の形態におけるアクセス制御ポリシの編集用インタフェースの例を示す説明図である。 オブジェクト知識解析手段がオブジェクト知識管理手段から出力されたユーザ識別子と現在位置情報との組み合わせを中継するときの動作を示すフローチャートである。 ユーザ識別子と現在位置情報をポリシ解析手段に中継した後、ポリシ解析手段が有効なアクセス制御ポリシを選別するまでの間におけるオブジェクト知識解析手段の動作を示す説明図である。 第9の実施の形態におけるアクセス制御ポリシの例を示す説明図である。 第9の実施の形態におけるルールの例を示す説明図である。 第9の実施の形態における行の例を示す説明図である。
符号の説明
11 ポリシエンジン
21 知識データベース
31 アクセス制御装置
302 アクセス制御手段
1011 ポリシ編集手段
1021 ポリシ格納手段
1031 ポリシ解析手段
1061 アクセス制御リスト設定手段
2021 オブジェクト知識管理手段
2031 オブジェクト知識格納手段
3011 アクセス制御リスト格納手段

Claims (22)

  1. 少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶する知識データベースと、
    各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段と、
    前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶し、前記アクセス制御ポリシと前記知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンとを備え
    ポリシエンジンは、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段を含み、
    知識データベースは、
    グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶する知識格納手段と、
    前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新するユーザ位置情報更新手段と、
    一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、前記ユーザ位置情報更新手段によってユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報をポリシエンジンに通知する更新グループ等通知手段とを含み、
    ポリシエンジンは、前記更新グループ等通知手段から通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、前記更新グループ等通知手段から通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定するポリシ特定手段を含み、
    ポリシ解析手段は、前記ポリシ特定手段によって特定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成する
    ことを特徴とするアクセス制御システム。
  2. 少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶する知識データベースと、
    各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段と、
    前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、前記アクセス制御ポリシと前記知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンと、
    知識データベースが記憶する情報のうちポリシエンジンに受け渡すべき情報を判定して前記情報を知識データベースからポリシエンジンに受け渡す知識解析手段とを備え、
    ポリシエンジンは、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段を含み、
    知識データベースは、
    グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶する知識格納手段と、
    前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新する位置情報更新手段と、
    一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、前記位置情報更新手段によってユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知する更新グループ等通知手段とを含み、
    ポリシエンジンは、
    各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を前記知識解析手段に出力することにより、前記知識解析手段から前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、前記更新グループ等通知手段から通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を前記知識解析手段に出力することにより、前記知識解析手段から前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報と前記アクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定するポリシ特定手段を含み、
    ポリシ解析手段は、有効と判定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成する
    ことを特徴とするアクセス制御システム。
  3. ポリシエンジンに接続されている複数のアクセス制御装置の稼働状況に関する情報を保持し、アクセス制御装置の稼働状況が変化したときには、当該アクセス制御装置の識別情報と変化後の稼働状況の情報とを含む構成情報を知識データベースに通知するシステム構成管理手段を備え、
    知識格納手段は、各アクセス制御装置の識別情報と稼働状況との関係を示す情報を、各アクセス制御装置の識別情報から稼働状況への経路を有する有向グラフとして記憶し、
    知識データベースは、前記システム構成管理手段から通知される構成情報に基づいて、前記有向グラフを更新する稼働状況更新手段を含み、
    更新グループ等通知手段は、前記稼働状況更新手段によって前記有向グラフが更新された場合に、更新部分に関わるアクセス制御装置の識別情報をポリシエンジンに通知し、
    ポリシ特定手段は、前記更新グループ等通知手段から通知されたアクセス制御装置の識別情報に基づいてアクセス制御ポリシを特定し、
    ポリシ解析手段は、前記ポリシ特定手段によって特定されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成する
    請求項1または請求項2に記載のアクセス制御システム。
  4. 知識データベースは、
    知識格納手段に任意のグループ、位置またはリソースから有向グラフを探索させて、ユーザ識別情報または装置識別情報の集合、アクセス元識別情報の集合、またはアクセス先識別情報の集合を抽出する知識管理手段を含む
    請求項から請求項のうちのいずれか1項に記載のアクセス制御システム。
  5. 知識データベースは、知識格納手段が記憶している有向グラフを編集するためのユーザインタフェースを提供する有向グラフ編集手段を含む
    請求項から請求項のうちのいずれか1項に記載のアクセス制御システム。
  6. 有向グラフ編集手段は、一のグループから経路を延ばす他のグループを選択する選択欄と、前記一のグループから経路を延ばすユーザ識別情報または装置識別情報を入力する入力欄と、前記一のグループから経路が延ばされているユーザ識別情報または装置識別情報のうち、削除するユーザ識別情報または装置識別情報の指定欄とを有するユーザインタフェースを提供する
    請求項に記載のアクセス制御システム。
  7. 有向グラフ編集手段は、一の位置から経路を延ばす他の位置を選択する選択欄と、前記一の位置から経路を延ばすアクセス元識別情報を入力する入力欄と、前記一のグループから経路が延ばされているアクセス元識別情報のうち、削除するアクセス元識別情報の指定欄とを有するユーザインタフェースを提供する
    請求項または請求項に記載のアクセス制御システム。
  8. 有向グラフ編集手段は、一のリソースから経路を延ばす他のリソースを選択する選択欄と、前記一のリソースから経路を延ばすアクセス先識別情報を入力する入力欄と、前記一のグループから経路が延ばされているアクセス先識別情報のうち、削除するアクセス先識別情報の指定欄とを有するユーザインタフェースを提供する
    請求項から請求項のうちのいずれか1項に記載のアクセス制御システム。
  9. ポリシエンジンは、
    知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成するポリシ解析手段と、
    生成された中間言語を、アクセス制御リストの設定対象となるアクセス制御装置の機種に応じたアクセス制御リストに変換し、当該アクセス制御リストを前記アクセス制御装置に設定するアクセス制御リスト設定手段とを含む
    請求項1から請求項のうちのいずれか1項に記載のアクセス制御システム。
  10. ポリシ解析手段は、更新されたアクセス制御ポリシに基づいて、中間言語を構成するルールを生成するとともに、前記ルールに生成元となったアクセス制御ポリシのIDを付与し、
    アクセス制御リスト設定手段は、アクセス制御リストの構成要素である行をルールに基づいて生成するとともに、前記行に生成元となったルールに付与されいるIDを付与し、前記ポリシ解析手段によって一部のルールが新たに生成された場合には、当該ルールに付与されたIDと同一のIDが付与されている行を更新する
    請求項に記載のアクセス制御システム。
  11. ポリシエンジンは、
    アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースを編集するためのユーザインタフェースを提供するポリシ編集手段を含む
    請求項1から請求項10のうちのいずれか1項に記載のアクセス制御システム。
  12. ポリシ編集手段は、グループのリスト、位置のリスト、およびリソースのリストを表示し、各リストにおいてそれぞれグループ、位置、リソースの選択を受け付けるユーザインタフェースを提供する
    請求項11に記載のアクセス制御システム。
  13. ポリシエンジンは、
    アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースと随伴者を編集するためのユーザインタフェースを提供するポリシ編集手段を含む
    請求項に記載のアクセス制御システム。
  14. ポリシ編集手段は、リソースを使用するユーザまたは装置のグループのリスト、位置のリスト、リソースのリスト、および随伴者のグループのリストを表示し、各リストにおいてそれぞれユーザまたは装置のグループ、位置、リソース、随伴者のグループの選択を受け付けるユーザインタフェースを提供する
    請求項13に記載のアクセス制御システム。
  15. 少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、前記リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶する知識データベースと、
    前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、前記グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、有効なアクセス制御ポリシと前記知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定するポリシエンジンと、
    各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知するプレゼンス管理手段とを備え、
    前記知識データベースは、前記プレゼンス管理手段から通知される移動情報に基づいて、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を更新し、更新部分に関わるユーザ識別情報または装置識別情報を前記ポリシエンジンに通知し、
    前記ポリシエンジンは、
    各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力して前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、前記知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定するポリシ特定手段を含む
    ことを特徴とするアクセス制御システム。
  16. ポリシエンジンは、
    アクセス制御ポリシに含まれる情報のうち、少なくともグループと位置とリソースと随伴者を編集するためのユーザインタフェースを提供するポリシ編集手段を含む
    請求項15に記載のアクセス制御システム。
  17. 各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から前記移動情報の通知を受ける知識データベースが、
    少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、
    前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新し、
    一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報をポリシエンジンに通知し、
    ポリシエンジンが、前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶し、前記知識データベースから通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、前記知識データベースから通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成し、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定する
    ことを特徴とするアクセス制御方法。
  18. 各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から前記移動情報の通知を受ける知識データベースが、
    少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、
    前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新し、
    一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報をポリシエンジンに通知し、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報をポリシエンジンに通知し、
    ポリシエンジンが、
    前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、
    知識データベースが記憶する情報のうちポリシエンジンに受け渡すべき情報を判定して前記情報を知識データベースからポリシエンジンに受け渡す知識解析手段に、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力することにより、前記知識解析手段から前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、前記知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を前記知識解析手段に出力することにより、前記知識解析手段から前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報と前記アクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定し、有効と判定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成し、中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定する
    ことを特徴とするアクセス制御方法。
  19. 知識データベースが、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、前記リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶し、
    ポリシエンジンが、前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、前記グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶し、
    プレゼンス管理手段が、各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を知識データベースに通知し、
    知識データベースが、前記プレゼンス管理手段から通知される移動情報に基づいて、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を更新し、更新部分に関わるユーザ識別情報または装置識別情報を前記ポリシエンジンに通知し、
    ポリシエンジンが、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力して前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、前記知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定し、
    ポリシエンジンが、有効と判定したアクセス制御ポリシと前記知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成し、前記アクセス制御リストを既存のアクセス制御装置に設定する
    ことを特徴とするアクセス制御方法。
  20. 各ユーザの現在位置の情報を保持し、ユーザの移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から前記移動情報の通知を受け、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報と各ユーザの現在位置識別情報との関係を示す情報を、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報を通知し、ユーザ識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報を通知する知識データベースに接続され、前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、
    前記知識データベースから通知されたグループ、位置、またはリソースの情報を含むアクセス制御ポリシを特定し、前記知識データベースから通知されたユーザ識別情報に基づいてアクセス制御ポリシを特定する処理、
    特定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成する処理、
    中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成する処理、および
    前記アクセス制御リストを既存のアクセス制御装置に設定させる処理
    を実行させるためのアクセス制御プログラム。
  21. 各ユーザまたは各装置の現在位置の情報を保持し、ユーザまたは装置の移動にともなう現在位置の変化が生じたときには、少なくとも移動したユーザのユーザ識別情報または移動した装置の装置識別情報と移動先を識別可能な現在位置識別情報とを含む移動情報を通知するプレゼンス管理手段から前記移動情報の通知を受け、少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、および前記リソースと当該リソースを識別可能なアクセス先識別情報との関係を示す情報をそれぞれ記憶し、グループとユーザ識別情報または装置識別情報との関係を示す情報を、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフとして記憶し、位置とアクセス元識別情報との関係を示す情報を、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフとして記憶し、リソースとアクセス先識別情報との関係を示す情報を、一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフとして記憶し、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフとして記憶し、前記プレゼンス管理手段から通知される移動情報に基づいて、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフを更新し、一のグループから他のグループ、ユーザ識別情報または装置識別情報への経路を有する有向グラフ、一の位置から他の位置またはアクセス元識別情報への経路を有する有向グラフ、または一のリソースから他のリソースまたはアクセス先識別情報への経路を有する有向グラフが更新されたときに、有向グラフの更新部分に関わるグループ、位置、またはリソースの情報を通知し、ユーザ識別情報または装置識別情報から現在位置識別情報への経路を有する有向グラフが更新された場合に、更新部分に関わるユーザ識別情報または装置識別情報を通知する知識データベースに接続され、前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述したアクセス制御ポリシであって、さらに、有効となる条件を記述し、グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、
    知識データベースが記憶する情報のうちコンピュータに受け渡すべき情報を判定して前記情報を知識データベースからコンピュータに受け渡す知識解析手段に、各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力することにより、前記知識解析手段から前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力し、当該ユーザ識別情報または当該装置識別情報と、前記知識データベースから通知されたユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定し、特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を前記知識解析手段に出力することにより、前記知識解析手段から前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力し、入力した情報と前記アクセス制御ポリシに記述された条件とに基づいて有効となるアクセス制御ポリシを判定する処理、
    有効と判定したアクセス制御ポリシに基づいて、知識データベースが記憶する情報を用いて、アクセス制御ポリシに記述された内容のうち少なくとも位置とリソースをそれぞれ、アクセス元識別情報、アクセス先識別情報に置換することによって、特定のアクセス制御装置に依存する記述を含まないルールの集合である中間言語を生成する処理、
    中間言語を用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成する処理、および
    前記アクセス制御リストを既存のアクセス制御装置に設定させる処理
    を実行させるためのアクセス制御プログラム。
  22. 少なくともアクセス先となるリソースを使用するユーザまたは装置のグループと当該ユーザまたは当該装置を識別可能なユーザ識別情報または装置識別情報との関係、前記リソースへのアクセス元となる位置と当該位置を識別可能なアクセス元識別情報との関係、前記リソースと当該リソースを識別可能なアクセス先識別情報との関係、各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報を記憶する知識データベースと接続され、前記知識データベースが記憶する情報に含まれる情報のうちの少なくともグループと位置とリソースを記述するとともに、前記グループに応じたユーザまたは装置と重複するかあるいは異なるユーザまたは装置を随伴者として記述したアクセス制御ポリシを記憶するポリシ記憶手段を備えたコンピュータに、
    各ユーザのユーザ識別情報または各装置の装置識別情報と各ユーザまたは各装置の現在位置識別情報との関係を示す情報における更新部分に関わるユーザ識別情報または装置識別情報を前記ポリシエンジンから入力する更新情報入力処理、
    各アクセス制御ポリシに記述されたユーザまたは装置のグループおよび随伴者の情報を出力して前記ユーザまたは装置のグループおよび前記随伴者に応じた各ユーザ識別情報または各装置識別情報を入力する識別情報入力処理、
    識別情報入力処理で入力したユーザ識別情報または装置識別情報と、更新情報入力処理で入力したユーザ識別情報または装置識別情報とに基づいてアクセス制御ポリシを特定する特定処理、
    特定したアクセス制御ポリシに記述されたグループおよび随伴者に応じた各ユーザ識別情報または各装置識別情報を出力して前記各ユーザ識別情報または各装置識別情報に応じた各ユーザまたは各装置の現在位置識別情報を入力する現在位置識別情報入力処理、
    入力した情報とアクセス制御ポリシ毎に定められた条件とに基づいて有効となるアクセス制御ポリシを判定する有効ポリシ判定処理、
    有効なアクセス制御ポリシと前記知識データベースが記憶する情報とを用いて、アクセス元からアクセス先へのアクセスの可否を示すアクセス制御リストを生成するリスト生成処理、および、
    前記アクセス制御リストを既存のアクセス制御装置に設定させる処理
    を実行させるためのアクセス制御プログラム。
JP2005011531A 2004-05-21 2005-01-19 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム Expired - Fee Related JP4706262B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005011531A JP4706262B2 (ja) 2004-05-21 2005-01-19 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US11/133,371 US7624424B2 (en) 2004-05-21 2005-05-20 Access control system, access control method, and access control program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004152067 2004-05-21
JP2004152067 2004-05-21
JP2005011531A JP4706262B2 (ja) 2004-05-21 2005-01-19 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム

Publications (2)

Publication Number Publication Date
JP2006012117A JP2006012117A (ja) 2006-01-12
JP4706262B2 true JP4706262B2 (ja) 2011-06-22

Family

ID=35376475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005011531A Expired - Fee Related JP4706262B2 (ja) 2004-05-21 2005-01-19 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム

Country Status (2)

Country Link
US (1) US7624424B2 (ja)
JP (1) JP4706262B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4307745A1 (en) * 2022-07-12 2024-01-17 Fujitsu Limited Access control method and access control program

Families Citing this family (192)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8025572B2 (en) * 2005-11-21 2011-09-27 Microsoft Corporation Dynamic spectator mode
US7779265B2 (en) 2005-12-13 2010-08-17 Microsoft Corporation Access control list inheritance thru object(s)
US8108548B2 (en) * 2005-12-22 2012-01-31 Microsoft Corporation Methodology and system for file replication based on a peergroup
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8209747B2 (en) * 2006-01-03 2012-06-26 Cisco Technology, Inc. Methods and systems for correlating rules with corresponding event log entries
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US7882538B1 (en) * 2006-02-02 2011-02-01 Juniper Networks, Inc. Local caching of endpoint security information
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US8381306B2 (en) 2006-05-30 2013-02-19 Microsoft Corporation Translating role-based access control policy to resource authorization policy
US7933925B2 (en) * 2006-06-01 2011-04-26 International Business Machines Corporation System and method for role based analysis and access control
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
JP4943751B2 (ja) * 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
AU2006252035B2 (en) * 2006-09-18 2008-06-12 1851 Ecompliance Pty Ltd Access Management System
US20080082667A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Remote provisioning of information technology
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US7647522B2 (en) * 2006-09-28 2010-01-12 Microsoft Corporation Operating system with corrective action service and isolation
US7716280B2 (en) * 2006-09-28 2010-05-11 Microsoft Corporation State reflection
US7930197B2 (en) 2006-09-28 2011-04-19 Microsoft Corporation Personal data mining
US8012023B2 (en) * 2006-09-28 2011-09-06 Microsoft Corporation Virtual entertainment
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US7689524B2 (en) * 2006-09-28 2010-03-30 Microsoft Corporation Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users
US8014308B2 (en) * 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
US20080082600A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Remote network operating system
US20080080526A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Migrating data to new cloud
US7836056B2 (en) * 2006-09-28 2010-11-16 Microsoft Corporation Location management of off-premise resources
US20080082465A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Guardian angel
US8341405B2 (en) * 2006-09-28 2012-12-25 Microsoft Corporation Access management in an off-premise environment
US20080082490A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Rich index to cloud-based resources
US7672909B2 (en) * 2006-09-28 2010-03-02 Microsoft Corporation Machine learning system and method comprising segregator convergence and recognition components to determine the existence of possible tagging data trends and identify that predetermined convergence criteria have been met or establish criteria for taxonomy purpose then recognize items based on an aggregate of user tagging behavior
US8719143B2 (en) * 2006-09-28 2014-05-06 Microsoft Corporation Determination of optimized location for services and data
US20080215450A1 (en) * 2006-09-28 2008-09-04 Microsoft Corporation Remote provisioning of information technology
US7680908B2 (en) * 2006-09-28 2010-03-16 Microsoft Corporation State replication
US8595356B2 (en) 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US9746912B2 (en) * 2006-09-28 2017-08-29 Microsoft Technology Licensing, Llc Transformations for virtual guest representation
US7716150B2 (en) * 2006-09-28 2010-05-11 Microsoft Corporation Machine learning system for analyzing and establishing tagging trends based on convergence criteria
US7657493B2 (en) * 2006-09-28 2010-02-02 Microsoft Corporation Recommendation system that identifies a valuable user action by mining data supplied by a plurality of users to find a correlation that suggests one or more actions for notification
US20080080396A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Marketplace for cloud services resources
US8402110B2 (en) * 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US20080082480A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Data normalization
US7797453B2 (en) * 2006-09-29 2010-09-14 Microsoft Corporation Resource standardization in an off-premise environment
US20080083040A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Aggregated resource license
US8474027B2 (en) * 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
US8601598B2 (en) * 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US20080086463A1 (en) * 2006-10-10 2008-04-10 Filenet Corporation Leveraging related content objects in a records management system
US8266702B2 (en) 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations
US20080083031A1 (en) * 2006-12-20 2008-04-03 Microsoft Corporation Secure service computation
US7831576B2 (en) * 2006-12-22 2010-11-09 International Business Machines Corporation File plan import and sync over multiple systems
US7805472B2 (en) * 2006-12-22 2010-09-28 International Business Machines Corporation Applying multiple disposition schedules to documents
US7979398B2 (en) * 2006-12-22 2011-07-12 International Business Machines Corporation Physical to electronic record content management
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
JP4375403B2 (ja) * 2007-01-15 2009-12-02 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置及び情報処理プログラム
JP4973246B2 (ja) * 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2008118449A1 (en) * 2007-03-26 2008-10-02 Lehman Brothers Inc. Content management system and method
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US8239954B2 (en) * 2007-05-07 2012-08-07 Microsoft Corporation Access control based on program properties
US7900248B2 (en) * 2007-05-31 2011-03-01 Microsoft Corporation Access control negation using negative groups
US20080307486A1 (en) * 2007-06-11 2008-12-11 Microsoft Corporation Entity based access management
US8266287B2 (en) * 2007-06-12 2012-09-11 International Business Machines Corporation Managing computer resources in a distributed computing system
US8468579B2 (en) * 2007-06-15 2013-06-18 Microsoft Corporation Transformation of sequential access control lists utilizing certificates
WO2009007985A2 (en) * 2007-07-06 2009-01-15 Elitecore Technologies Limited Identity and policy-based network security and management system and method
US20110225202A1 (en) * 2007-08-21 2011-09-15 International Business Machines Corporation Multi-dimensional access control list
US20090055397A1 (en) * 2007-08-21 2009-02-26 International Business Machines Corporation Multi-Dimensional Access Control List
US8150820B1 (en) 2007-10-04 2012-04-03 Adobe Systems Incorporated Mechanism for visible users and groups
KR100920517B1 (ko) * 2007-11-27 2009-10-09 한국전자통신연구원 Rfid 리더 관리 장치 및 방법
US8276186B2 (en) * 2008-01-22 2012-09-25 Honeywell International Inc. System and method for synchronizing security settings of control systems
US8353005B2 (en) * 2008-02-29 2013-01-08 Microsoft Corporation Unified management policy
JP5424062B2 (ja) * 2008-03-10 2014-02-26 日本電気株式会社 アクセス制御システム、アクセス制御方法、及び記憶媒体
US8443451B2 (en) * 2008-03-27 2013-05-14 George Madathilparambil George Manually controlled application security environments
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
US8316453B2 (en) * 2008-06-27 2012-11-20 Bank Of America Corporation Dynamic community generator
US20100050267A1 (en) * 2008-08-20 2010-02-25 Zoltan Nochta Method and system for the automated transformation of access control management information in computer systems
US8245141B1 (en) * 2008-10-29 2012-08-14 Cisco Technology, Inc. Hierarchical collaboration policies in a shared workspace environment
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
US9805123B2 (en) * 2008-11-18 2017-10-31 Excalibur Ip, Llc System and method for data privacy in URL based context queries
JP2010128824A (ja) * 2008-11-27 2010-06-10 Hitachi Software Eng Co Ltd ポリシーグループ識別子を利用したクライアント制御システム
JP4636172B2 (ja) * 2008-12-18 2011-02-23 ソニー株式会社 操作装置、コンテンツ視聴制限方法及び電子機器装置
US20100199346A1 (en) * 2009-02-02 2010-08-05 Telcordia Technologies, Inc. System and method for determining symantic equivalence between access control lists
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9507793B2 (en) 2009-09-29 2016-11-29 International Business Machines Corporation File resharing management
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8359652B2 (en) * 2009-10-31 2013-01-22 Microsoft Corporation Detecting anomalies in access control lists
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
JP5482183B2 (ja) * 2009-12-18 2014-04-23 富士ゼロックス株式会社 情報処理装置およびプログラム
US8904554B2 (en) * 2010-03-30 2014-12-02 Private Access, Inc. System and method for selectively redacting information in electronic documents
US9129266B2 (en) * 2010-06-18 2015-09-08 Sharat NAGARAJ Automated schedule systems and methods
US10636015B2 (en) 2010-06-18 2020-04-28 Sharat NAGARAJ Automated schedule systems and methods
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8630174B1 (en) 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
JP5517162B2 (ja) 2010-09-22 2014-06-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム
US20120102201A1 (en) * 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
US9554276B2 (en) 2010-10-29 2017-01-24 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US8959571B2 (en) * 2010-10-29 2015-02-17 F5 Networks, Inc. Automated policy builder
WO2012071552A2 (en) * 2010-11-24 2012-05-31 Coral Networks, Inc. System and method for access control and identity management
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
JP5576262B2 (ja) 2010-12-27 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション データを分類してアクセス制御を行う方法、並びに、システム
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
JP2012194801A (ja) * 2011-03-16 2012-10-11 Hitachi Systems Ltd セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9027083B2 (en) * 2011-08-05 2015-05-05 Bank Of America Corporation Management of access identifiers
CN103765430A (zh) * 2011-08-26 2014-04-30 惠普发展公司,有限责任合伙企业 数据泄漏防止系统和方法
JP5716635B2 (ja) * 2011-10-31 2015-05-13 富士通株式会社 電子データ管理方法、プログラム、および電子データ管理装置
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
EP3553690B8 (en) 2012-03-02 2021-12-08 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
EP2853074B1 (en) 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
US9264449B1 (en) * 2012-05-01 2016-02-16 Amazon Technologies, Inc. Automatic privilege determination
JP2014014065A (ja) * 2012-06-08 2014-01-23 Ricoh Co Ltd 情報処理装置、会議システム及びプログラム
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9443093B2 (en) * 2013-06-20 2016-09-13 Amazon Technologies, Inc. Policy enforcement delays
US9699070B2 (en) 2013-10-04 2017-07-04 Nicira, Inc. Database protocol for exchanging forwarding state with hardware switches
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
CN104735816A (zh) * 2013-12-23 2015-06-24 中兴通讯股份有限公司 控制无线网络直连群组中无线设备断开的方法及无线设备
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
CN105471947B (zh) * 2014-09-04 2019-05-14 青岛海尔智能家电科技有限公司 一种获取位置信息的方法和装置
KR102287949B1 (ko) * 2014-12-01 2021-08-09 삼성전자주식회사 디바이스를 관리하는 방법 및 장치
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US10986131B1 (en) * 2014-12-17 2021-04-20 Amazon Technologies, Inc. Access control policy warnings and suggestions
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10043030B1 (en) 2015-02-05 2018-08-07 Amazon Technologies, Inc. Large-scale authorization data collection and aggregation
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9998324B2 (en) 2015-09-30 2018-06-12 Nicira, Inc. Logical L3 processing for L2 hardware switches
US9825956B2 (en) * 2015-10-06 2017-11-21 Netflix, Inc. Systems and methods for access permission revocation and reinstatement
US10375054B2 (en) 2015-10-06 2019-08-06 Netflix, Inc. Securing user-accessed applications in a distributed computing environment
JP6832862B2 (ja) * 2015-10-23 2021-02-24 サトーホールディングス株式会社 移動経路管理システム、移動経路管理方法、移動経路管理装置、及びプログラム
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US9992112B2 (en) 2015-12-15 2018-06-05 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US9998375B2 (en) 2015-12-15 2018-06-12 Nicira, Inc. Transactional controls for supplying control plane data to managed hardware forwarding elements
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
JP2017219880A (ja) * 2016-06-02 2017-12-14 三菱電機株式会社 認可システム、アクセス制御方法およびアクセス制御プログラム
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10200343B2 (en) * 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US10412041B2 (en) * 2016-09-21 2019-09-10 Rockwell Automation Technologies, Inc. Internet protocol (IP) addressing using an industrial control program
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10492067B2 (en) * 2016-11-18 2019-11-26 Siemens Industry, Inc. Secure access authorization method
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11284259B2 (en) * 2017-05-12 2022-03-22 Intel Corporation Dynamic access policy provisioning in a device fog
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
US20210319126A1 (en) * 2018-09-03 2021-10-14 Nec Corporation File viewing system, file viewing method, and storage medium
US11038889B2 (en) 2018-11-20 2021-06-15 Cisco Technology, Inc. System and method for migrating existing access control list policies to intent based policies and vice versa
US20200351265A1 (en) * 2019-05-02 2020-11-05 Cisco Technology, Inc. Secure dashboard user interface for multi-endpoint meeting
US11321479B2 (en) * 2019-12-06 2022-05-03 International Business Machines Corporation Dynamic enforcement of data protection policies for arbitrary tabular data access to a corpus of rectangular data sets
CN117668862A (zh) * 2022-08-22 2024-03-08 华为云计算技术有限公司 鉴权方法、装置、系统及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036186A (ja) * 2001-07-25 2003-02-07 Toshiba Corp 別名検索装置、別名検索方法及び別名検索用プログラム
JP2005503596A (ja) * 2001-01-29 2005-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション リソース共有システムと方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
JPH11313102A (ja) * 1998-02-27 1999-11-09 Fujitsu Ltd アクセス制御リスト生成方法及びその装置
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US6985955B2 (en) * 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US6871232B2 (en) * 2001-03-06 2005-03-22 International Business Machines Corporation Method and system for third party resource provisioning management
JP2003140968A (ja) 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
JP2003241901A (ja) 2002-02-19 2003-08-29 Hitachi Software Eng Co Ltd ディスク共用制御方法および装置
JP2003316742A (ja) 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン機能を有する匿名通信方法および装置
US7092942B2 (en) * 2002-05-31 2006-08-15 Bea Systems, Inc. Managing secure resources in web resources that are accessed by multiple portals
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7484237B2 (en) * 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005503596A (ja) * 2001-01-29 2005-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション リソース共有システムと方法
JP2003036186A (ja) * 2001-07-25 2003-02-07 Toshiba Corp 別名検索装置、別名検索方法及び別名検索用プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4307745A1 (en) * 2022-07-12 2024-01-17 Fujitsu Limited Access control method and access control program

Also Published As

Publication number Publication date
US7624424B2 (en) 2009-11-24
US20050262132A1 (en) 2005-11-24
JP2006012117A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
JP4706262B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US11698810B2 (en) Mobile tasks
JP4348236B2 (ja) コミュニティ継承方法
US7996465B2 (en) Incident command system
US10963584B2 (en) Method and system for collaborative editing of a remotely stored document
US6205478B1 (en) System for exchanging user information among users
WO2009096561A1 (ja) 携帯サービスの提供システム及び提供方法
Bajaj et al. 4W1H in IoT semantics
US7360163B2 (en) Work space formation apparatus
KR20120033818A (ko) 사용자 단말 장치 및 그 서비스 제공 방법
JP2006053824A (ja) アクセス制御システム、アクセス制御方法、及び、プログラム
CN106062793B (zh) 已被呈现的企业内容的检索
US11568341B2 (en) Dynamic resource allocation
JP2004318034A (ja) インターネットを利用した地図情報リアルタイム共有システムおよびネットワークシステム
JP6186771B2 (ja) 業務支援システム、その制御装置及び制御方法
KR101966548B1 (ko) 다수의 이질적인 센서 네트워크 플랫폼을 위한 센서 메타 데이터 생성 시스템
JP4492276B2 (ja) 組織活動記録装置およびプログラム
ES2225331T3 (es) Gestion de datos de informacion de eventos con un dispositivo de comunicacion movil.
JP4720135B2 (ja) 共同作業空間形成装置およびプログラム
JP2019185572A (ja) 複数のユーザの情報を提供するためにコンピュータで実行される方法、当該方法をコンピュータに実行させるためのプログラム、および、情報管理装置
KR20120033943A (ko) 사용자 단말 장치 및 그 서비스 제공 방법
WO2021235437A1 (ja) 通信システム、中継処理装置、情報処理方法、及びプログラム
KR101690465B1 (ko) 단말기 고유 sms와 일반 sns에 선행하는 메시지 기반 포털 구현 어플리케이션
JP6143083B2 (ja) データ処理装置、データ処理システム、及びデータ処理方法
JP2004259019A (ja) スケジュール管理システム、プログラムおよび記録媒体

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051122

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

R150 Certificate of patent or registration of utility model

Ref document number: 4706262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees