CN1276368C - 访问限制控制设备和方法 - Google Patents

访问限制控制设备和方法 Download PDF

Info

Publication number
CN1276368C
CN1276368C CNB021606315A CN02160631A CN1276368C CN 1276368 C CN1276368 C CN 1276368C CN B021606315 A CNB021606315 A CN B021606315A CN 02160631 A CN02160631 A CN 02160631A CN 1276368 C CN1276368 C CN 1276368C
Authority
CN
China
Prior art keywords
control
session
authority
access control
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB021606315A
Other languages
English (en)
Other versions
CN1439978A (zh
Inventor
鲛茂稔
河野克己
加藤博光
宫尾健
中野利彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1439978A publication Critical patent/CN1439978A/zh
Application granted granted Critical
Publication of CN1276368C publication Critical patent/CN1276368C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

在一种环境中提供服务,该环境中组成系统的装置是动态变化的,进行对这些其访问权和服务提供策略不同或先前未设定好的装置的访问控制的灵活控制。在分布式系统中,均具有存储数据和程序处理功能的计算机和通信设施通过通信媒介完成数据交换,并且据此进行处理过程,限制对此系统等的访问控制作为共享会话得以实现,此共享会话是通过综合访问权以及这些装置具有的服务提供策略这二者建立起来的,通过此共享会话实现对这些装置的访问以及提供服务,借此根据组成此系统的装置配置来控制访问权和将要提供的服务。

Description

访问限制控制设备和方法
技术领域
本发明涉及一种用于执行访问控制和提供服务的系统,更具体的是涉及可供一种能够操作共用资源和读取数据的分布系统使用的访问控制方法,例如在广域分布监视和控制系统以及在公共设施中提供服务和装备访问。
背景技术
随着网络的渗透,这种在装备和计算机系统中提供数据存储以及响应于对该系统的操作而提供服务的系统在数量上大大增加。列举一个用于从一个远程地区执行监视/控制以及维护的系统和一个使用公共终端的提供信息的服务系统作为这种系统的例子。在这些系统中,为了控制来自多个人员的操作以及防止当前没有权限的数据读取,控制对装备和计算机系统的访问以及限制所要提供的服务就变得必要。
作为用于限制服务的传统技术,例如在“目标管理组,CORBA服务:共通物件服务规范,CORBA保密12月1995文件号95-12-1”(“ObjectManagement Group,CORBA Service:Common Object Service Specification,CORBA Security December 1995 Document Number 95-12-1”)中描述的用于通过使用访问控制列表来限制访问资源的方法,以及用于执行“异”控制(exclusive ORcontrol)以避免来自多个访问人员的竞争性的操作。可采用密码作为手段来保护无权限的数据读取,一个特定的密码允许操作员执行访问,此外在一些操作员间的共同协议或管理员同意下,也允许一些特定的操作员进行访问。一种保密分布共享方法作为授予这种权限的方法,其中仅当存在多个许可的人员等时才可以执行数据解码。该技术叙述在SAIENSU-SHA Co.,Ltd的第76-83页,2000年9月,数学科学分册,现代密码学和Magic协议,“保密分布共用方法”中。
在以上提及的分布式系统中,通常装备操作的权限/拒绝不是统计地确定,而是根据例如有关成员类型和有关成员组成等动态因素而改变特性。例如以下的情况。
-一种情况是当维护/恢复操作需要立即被执行时,负责但没有访问权的制造商人员被允许访问。
-一种情况是如果一个具有特殊权限的特定人员没有监视访问时,一个具有访问权的人员不允许访问,例如一种情况是当实习生在教员监视下允许执行操作或者一个制造商人员仅在系统管理员正在监视时允许执行维护。
-—种情况是如果第三个人员进入系统时,监视和操作停止。
另外,一组互相配合操作以提供某一特定服务的装置的配置可以改变。而且,被操作的装置通常被当作一个单一组成的装置来操作,因为在该配置中组成的装置在一个网络中互相连接。这时,需要系统在多个共享例如硬件和通信通道的资源的装置中执行一个“异”控制,以及判断服务是否可以根据这一组装置的配置来提供。
上述传统的技术不能相应地应付这些情况,因此产生以下几点问题。
首先,在一种情况下,当在每次访问权列表被改变,使得授予一个先前没有注册的人员访问权时,或者访问权被设置给一个配置经历变化的装置时,访问权等注册表变得复杂。在另一方面,一个所有操作都是通过特权人员来执行的方案超越了系统的能力。
第二,在被授权人员列表被特权人员暂时修改,同时特权人员忘记恢复正常设置或者特权人员的连接被中断时,有关的列表将失去维护。这样,将增大非法访问的风险。因此,传统技术没有考虑到,对于一度被允许的、但在作为参与者的服务用户装置以及提供服务的装置被动态改变时变得不同的数据读取的限制。
第三,在传统技术中,对每个提供服务的装置设置访问控制权,如果这些装置相互依赖,将很难判断考虑到这些装置是否需要进行访问控制限制,以及是否允许提供服务。
发明内容
按照本发明的一种访问限制控制设备,包括:通信部件,用于执行与其它装置的数据交换;装置状态表和访问控制表,服务存储装置和服务提供装置的配置;状态信息,例如,进行这些工作的应用程序的任务状态;共享会话表,用于存储由所述装置的会话构建和参与策略等定义和更新的会话;装置状态管理,用于从通信部件获得将被存储在所述装置状态表和所述访问控制表的所述状态,以便进行更新;访问控制部件,其包括:根据存储在其中的内容,即根据从装置状态管理接收的装置状态的改变和从共享会话管理接收的请求建立或更新所述共享会话的会话构建;所述共享会话管理用于根据存储在所述共享会话表的参与策略的改变,控制或修改所述装置的访问权;和访问控制部件,用于根据由装置状态控制部件收集的各个装置参与策略来控制装置的访问权。
与此对应,按照本发明的一种在分布式系统中的访问限制控制方法,其特征在于,所述方法包括如下步骤:装置状态管理,用于从通信部件和服务提供装置获得服务的装置的配置;将状态信息,例如进行这些工作的应用程序的任务状态存储在装置状态表和访问控制表,以便更新所述表;会话构建根据从装置状态管理接收的装置状态的改变和从共享会话管理接收的请求建立或更新所述共享的会话;所述共享会话管理根据存储在所述共享会话表的参与策略的改变,控制或修改所述装置的访问权;
本发明的一个目标是提供灵活的访问控制单元,用于在装置间控制访问,所述装置具有不同访问权,并且就提供服务而言具有不同策略,或者其权限和策略在组成这样一种系统的装置动态变化的环境中在执行访问控制和提供服务前没有被定义。
在本发明中,为了达到上述目的,需建立一个在多个装置中共享的会话,每个装置都以公布正被设置的权限的策略参与共享会话,通过使用参与装置的配置以及每一个的访问权作为逻辑开关来允许诸如监视等服务和操作。
因此,本系统具有用于建立共享会话的单元,用于控制参与状态至共享会话的单元,以及用于根据参与状态来动态改变访问允许/拒绝的单元。
另外,系统具有以下功能的装置:用于连续监视参与共享会话的装置的权限以及其对诸如允许/拒绝通信等的会话的参与状态,以及用于通过共享会话更新访问允许/拒绝。
此外,为了在分布式环境中实现所述目的,建立一个在多个装置中的共享会话。
使用户服务装置共享一个能使得原先没有注册的用户无需麻烦的注册就被授予访问权的会话。此外,连续监视装置的配置和状态使得访问权被维持,以及当正常设置的恢复被遗漏或特权人员的连接被中断时排除非法访问。这样,可以提供一种考虑到多个成员的灵活的访问控制单元。
更进一步,通过利用服务提供装置端的相关性建立的共享会话,可执行建立在装置的可用性和资源争用基础上的访问控制。另外,对于访问权没有事先设定的装置,也可以利用另一个辅助装置的访问权来执行访问控制。
附图说明
附图1(a)所示为在广域环境中应用本发明的监视和控制系统的配置的例子。
附图1(b)所示为应用本发明共享装置的使用服务系统的配置。
附图2所示为应用本发明的装置的内部详细结构。
附图3(a)所示为第一个本发明实例中装置状态表221组成内容的例子。
附图3(b)所示为第一个本发明实例中访问控制表222组成内容的例子。
附图4(a)所示为装置状态管理231的推动型传送操作流程图。
附图4(b)为说明装置状态管理231的推动型接收操作流程图。
附图5(a)所示为本发明中在计算机之间传送和接收的信息的组成内容。
附图5(b)所示为用来传送服务使用方所调用请求的信息组成内容的例子。
附图5(c)所示为装置状态管理信息组成内容的例子。
附图6(a)所示为第一个本发明实例的会议监视和控制中共享会话表组成内容的例子。
附图6(b)所示为第一个本发明实例的“异”监视中共享会话表组成内容的例子。
附图7所示为会话构建232操作过程流程图。
附图8所示为会话构建232的会话重构操作过程流程图。
附图9所示为共享会话管理233操作过程流程图。
附图10所示为第二个本发明实例中共享会话表223组成内容的例子。
附图11所示为第二个本发明实例中会话构建232操作过程流程图。
附图12(a)所示为第二个本发明实例中基于装置ID形成了在装置之间的相关的情况下,装置信息收集信息的组成内容的例子。
附图12(b)所示为第二个本发明实例中利用网络结构在装置之间形成相关的情况下,装置信息收集信息组成内容的例子。
附图12(c)所示为第二个本发明实例中利用应用程序间的关系形成在装置之间的相关的情况下,装置消息收集消息的组成内容实例。
附图13所示为第三个本发明实例中系统配置的例子。
附图14所示为第三个本发明实例中共享会话管理233的流程图。
附图15所示为第四个本发明实例中共享会话管理233的流程图。
具体实施方式
在下文中将对依照本发明的实例进行描述。将对以下四个例子进行解释,其中每个例子对应于在进行访问控制和提供服务中进行会议的不同主题。
(1)服务用户装置中的会议
例如,进行以下的访问权综合以及对提供服务的判断。
“与”:如果各自服务用户装置(以下简称为“用户”)上的所有用户不具有相同的权,则不允许使用要提供服务的其它装置(以下简称为“使用”)。
“或”:如果任何一个用户都具备此权,则允许使用。
“异或”:如果仅有一个用户时,则允许此用户使用。如果除了此用户有其他用户时,则对此用户终止使用。
(2)服务提供装置中的会议
例如,实现以下访问权综合。
“与”:只有存在其它装置接口时,此接口才可用。
“异或”:此接口相对于其它装置的接口以“异或”的方式可用,也就是说,如果存在其它装置接口,此装置自身接口不可用。
将对下面例子的会议操作表进行进一步的描述。
(3)所有分布式装置控制着服务用户装置间的共享会话。
(4)所有分布式装置控制着服务提供装置间的共享会话。
附图1(a)和(b)中各表示了应用本发明的系统的配置的例子。附图1(a)为说明广域环境下监视和控制系统的一个配置实例视图,此广域环境由一个包含装置111-113的组以及一个广域IP网络121所组成。装置111和112分别为服务使用方的装置,装置113的组是一种提供监视和控制服务的设备控制系统。装置111为监视和控制设备控制系统113的终端,终端112是用户为了实现设备控制系统113的设备维护而接入的终端。设备控制系统113由装置131-134所组成,其中装备132-134通过网关131连接到广域IP网络121上,并且由监视和控制终端111和ASP装置维护终端112来操作。此实例适用于装备卖方使用装置112对设备控制系统的专用设备进行远程维护的情况下。
附图1(b)所示为由装置141-144和无线电装备151组成的共享装置使用服务系统的配置的例子。装置141和142分别为服务使用方装置,例如二者可分别为便携式电话和PDA。一组装置143-144为提供服务的装置:电话亭终端143为提供信息及接收用户输入的装置,装置144为传递声频输出的装置。这些装置利用无线电装置151实现相互间的数据交换。
每个装置都包含具有信息处理和通信能力的处理器,并且特定装置获取环境信息并通过传感器和执行器实现对其控制。装置141-144通过无线电装置151彼此相互连接,通过此传送媒介连接实体的范围在这里被称作外设。此传送媒介可以是LAN电缆和双绞线电缆之类的电缆,或是由节电无线电和红外线链路之类的无线电装备所替代。
服务使用方装置将某一类型的数据提供给服务提供装置,该服务提供装置借此为服务使用方装置提供适当的服务。这些装置通过传送媒介实现相互间的数据交换及其对数据的处理。再者,通过此传送媒介,每个装置利用如IP地址之类的专用节点标识符来进行标识,并且使用装置ID之类的各自标识符来辨识各自装置。对于各自标识符,可以使用用户输入的录入ID,或者是使用用户插入到装置内的IC卡上存储的用户ID来代替录入ID的使用。
附图2为说明使用本发明的装置操作配置的视图。此装置操作包括装置状态管理231,会话构建232,共享会话管理233,访问接口234以及通信235。通信235操作实现与其它装置的数据交换,其中服务使用方装置212,213和服务提供装置214的各自标识符都经过鉴定。装置状态管理231操作过程管理:用户通过装置211获得服务的装置以及服务提供装置的配置;实现这些操作的应用程序的任务状态;进入这些装置的访问权,该方法是通过通信235获得这些状态,然后将这些状态存储在装置状态表221和访问控制表222内。会话构建232操作构建出基于从装置状态管理231接收的装置状态变化以及从共享会话管理233接收到的请求的共享会话。所构建出的共享会话被存储在共享会话表223中。在接收到由服务使用方装置所发出请求的位置处进行共享会话管理233的操作,且与共享会话表进行校对以允许访问或向会话构建232发出请求来构建共享会话。访问接口234在访问控制表222的基础上对装置的访问权进行综合和管理。
每个装置都具有通过如传感器,致动器,相机,液晶面板,键盘,接触面板等外部输入/输出部分接收用户输入及传送输出内容的功能。然而,这不是必需的,一些装置并没有这些外部输入/输出部件。
(实施例1)
在实施例1中,叙述了通过用户希望获得服务的装置会议过程,来实现访问控制及提供服务的实例。
附图3(a)和(b)为本发明第一个实施例中,分别说明装置状态表221和访问控制表222的组成的视图。附图3(a)为说明装置状态表221组成的实例视图。装置状态表221由字段311-314组成。字段311为存储组成成员的字段,更具体地是用来存储服务使用方装置或服务提供装置的各自标识符的字段。装置状态312为存储装置状态的字段,更具体地用来存储相关装置与被控制的装置之间的通信状态。也就是说,当装置即使处在运行状态也不能通信时,认为装置停用。任务状态313是为存储服务请求方装置的应用的工作状态或服务提供装置的应用程序工作状态的字段。每个装置传送从操作系统等处获得的状态,并且接收到的装置将其存储。在更新时间314中,获得每次记录显示的装置状态时的最新时间被存储。记录321说明各自标识符A的装置的状态为“活”,在装置A中运行的任务“监视”状态为“活”。记录322说明各自标识符B的装置状态为“活”。
附图3(b)为说明访问控制表222组成实例的视图。访问控制表222具有两种类型的表格:由成员331和许可入口列表332所组成的表格;由许可入口351、提供的服务项目352、提供服务内容353以及状态354所组成的表格。
(b)在成员331中,如同装置状态表221中的组成成员311,存储了装置的各自标识符。这里的成员331是使用方装置服务的各自标识符。在许可入口列表332中,保存对用来指示每个装置访问许可的记录的链接,同时存储许可入口351的列表。许可入口为专用的记录标识数字。所提供的服务目标352指示了服务提供装备的各自标识符,所提供的服务内容353标明了通过服务提供装置或服务提供装置的应用程序所打开的接口。状态354表明了相关接口是否当前正在为任何一个装置所使用。记录341表明在装置A上,由许可入口1和2指定的服务是可用的。许可入口1的内容存储在标明装置X的“操作”接口为可用的记录361中。许可入口2的内容存储在标明装置X的“监视”接口为可用的记录362中。记录342表明在装置B上,由许可入口2所指定的服务可用。
附图4(a)和(b)均为说明装置状态管理231的操作流程的流程图。附图4(a)为说明推动类型传送操作流程的流程图。这里的推动类型指的是其中每个装置自发地利用例如心跳消息传送其自身的信息的发送。这一处理过程包含以下两个步骤。从服务请求装置的各自标识符、访问权表、操作系统等读取正在运行的应用程序的状态,将其传送到此装置所属的公共传送媒介(步骤411)。注意在使用广播或组播时无须指定传送目的地。该状态可被替换地传送到指定装置。该状态可进一步地被替换传送到以后要提到的操作会话控制的装置。在这之后,流程待机指定时间段(步骤412),然后再重复步骤411。
附图4(b)为说明推进型接收操作过程流程的流程图。当装置接收到由附图4(a)中所示传送过程传送的配置之后,取出信息(步骤421)且随之将装置状态表221进行更新。如果存在新加入的装置,这一事实将会被通知到会话构建232(步骤422)。如果在接收的配置消息中不存在新加入的装置,则搜索外围装置表并检测出超时装置。这里的超时检测是检测诸如由已经超出更新时间314一定时间段的记录中所标明的装置。这之后,流程待机一段时间(步骤424),然后再重复步骤421。
注意在此实施例中,此例中的推进型传送的每一个装置都自发地传送自身信息,但可以采用其中每个装置向其它装置发送请求,并且获取这些装置信息的方案。而且,对于IC卡和标签可以监视组成成员。
附图5(a),(b)和(c)为说明本发明中在计算机之间传送和接收的消息数据的组成实例的视图。附图5(a)为说明由消息头511,消息类型512,目的地节点513,发送端节点514,数据515和共享会话ID516所组成的消息组成视图。消息头511为存储各种通信处理标识符以及包含有消息加密防止窜改的签名等的数据。在目的地节点513内存储有目的地装置的专用标识符,而在发送端节点514内存储了发送端装置的专用标识符。目的地节点513能够存储大量的目的地节点。在这里通过将网络段地址分配给目的地节点513,可将信息用作发往网络段的广播消息。更进一步地,在使用无线电的情况下,消息被用作广播发送到无线电波无须特别指明便可到达的区域,且此消息用作小区中要广播的消息;在此小区为基站通过指定小区数来指定的情形下。在消息类型512中存储标明诸如接收服务数据(服务请求)的数据公共信息的类型和根据消息要访问的接口类型等消息类型的标识符。在数据515内,存储要传送的数据的内容:更具体地,在打开数据接收服务数据时存储公共数据以及在传送服务数据时存储服务数据内容。
附图5(b)为说明用来传送由服务使用方所调用的请求的消息组成实例。字段521内存储有用户想要使用的应用程序的接口标识符,字段522内存储有请求参数。在使用此服务时,字段523内存储有参与策略。参与策略将参照附图6进行描述。注意这里所描述的是参与策略被明确传送情况下的例子,但之前可将参与策略设定为缺省值,并且在此消息中可以不设置参与策略。
附图5(c)为说明装置状态管理信息组成实例的视图。字段531,532分别存储了任务的标识符和状态,并且这些内容根据任务的数量而重复。字段533存储有访问权列表。传送由字段531,532与任务数量值相乘加上字段533所组成的数据。
附图6(a)和(b)均为说明本发明第一个实施例中共享会话表组成的实例视图。附图6(a)为说明此表组成实例的视图,即在会议期间监视和控制时的设置实例。共享会话表223由字段611-615所组成。字段611为用来存储由会话构建232所定义和更新的会话ID的字段。组成成员612为存储会话组成成员的字段。参与策略的权限公开类型613为存储其中自身权限向其它用户开放的表格的字段。在此字段,例如存储有以下类型。
“与”:如果所有用户都不具备相同的权,不允许使用。
“n与”:如果n个用户具有相同的权,允许使用。
“或”:如果任何一个用户具有此权,允许使用。
“异或”:如果只有一个用户,允许此用户使用。
如果存在任何一个其他用户,不允许那个用户使用。
在参与策略的公开权限614中,存储以权限公开类型613中指定形式打开的权限。在参与类型615中,将存储有关每个记录中指明的组成成员是否参与作为用户或服务提供者相关的会话的信息。例如,由“R”标识用户,以及“P”标识提供者。记录621表明参与会话ID1的一个会话的成员装置A带有参与类型“R”,也就是说作为一服务用户,带有权限公开类型“OR”和“*”,也就是说装置A所具有的权限完全开放。类似地,记录622表明参与会话ID1的成员装置B带有权限公开类型“OR”和“*”,也就是说权限完全公开。此时,均参与会话ID1的装置A和装置B共享相互间的访问权。例如,指明装置B享有仅为A所有而不为B所有的访问权。
附图6(b)为说明“异或”监视,即“异或”类型监视设定的实例的视图。记录631表明参与会话ID1的成员装置A带有权限公开类型“XOR”,并打开装置Y的监视接口以及从装置A所享有的权限中装置Y的“设置”接口。类似地,记录632表明参与会话ID1的装置B将会在权限公开类型“OR.”中打开其权限。当不存在记录632时,即只有装置A参与会话ID1时,装置A具有使用装置Y的“监视”和“设置”接口的权限,当装置B作为其它成员参与会话ID1时,装置A失去了这一权限。也就是说,例如当用户使用如附图1(b)中所述的共享装置使用服务中的共享装置143来查看个人内容的情况下,如果其它用户试图读取它时,内容的读取将会为那一用户而终止。
虽然本实例中的例子中的权限公开类型为每个装置和每个会话ID指定,但是权限公开类型可以详细地为每个可进入的接口(界面)指定。
附图7为说明会话构建232操作流程的流程图。当接收到从共享会话管理233发出的请求时(步骤511),就对此请求想要访问的接口进行提取(步骤512)。接下来,搜索共享会话表223,检查已经构建的共享会话是否存在相应的资源(步骤513),如果存在此类资源,就在共享会话表223中加入记录,同时存储一组请求源节点和会话(步骤514)。如果不存在此类资源,搜索访问控制表224,然后如果访问权已被设定,分配新的共享会话ID同时在共享会话表223中加入记录(步骤514)。完成这些操作之后,会话ID被返回到请求源(步骤518)。
在此操作流程实例中,叙述了所有装置被加入到现有共享会话中的情况,但是在请求信息和有关是否利用其将此装置加入的判断中描述相关装置是否加入的信息的情况。根据共享会话中成员装置的种类和数量可以交互地选择适当地会话。可替换地,可以使得此装置参与所有共享会话,而无须指定访问的特定接口。
附图8为说明会话构建232中会话重建操作流程的流程图。从装置状态管理231接收装置状态的变化事件(步骤811),搜索共享会话表223,并将其中经历变化并注册的装置的共享会话进行提取(步骤812)。这里,装置状态的变化意味着装置状态表221中已经注册的装置的删除以及任务状态的变化。当监视通过共享会话打开访问权及访问其它装置的装置的任务中出现状态的变化时,调用会话重建操作。在搜索结果的基础上,判断装置是否已参与了任何一个共享会话(步骤813),如果装置已参与,那么在共享会话表223中的共享会话记录将被更新并删除相关装置的记录。再将判断结果通知给共享会话管理233并再确认访问权(步骤814)。因而,当打开访问权的装置从共享会话中分离出来时,使用开启权限的装置访问将终止。
附图9为说明共享会话管理233的操作流程的流程图。通过通信235,接收从服务使用方上的装置发出的请求信息(步骤911),并从消息中提取出共享会话ID(步骤912)。判断共享会话ID是否被成功地提取出来,也就是说是否已经获取到共享会话ID(步骤913),然后如果它还没有被提取,调用会话构建232,且进行共享会话构建(步骤914)。如果已经获得共享会话ID,搜索共享会话表223和访问控制表222来根据共享会话ID提取访问权。判断所接收到的消息的请求是否位于访问权的范畴之内(步骤915),如果它超出了这个范畴,拒绝请求(步骤916)。如果处于范畴之内,允许访问所请求的接口,并记录此次访问(步骤917)。
根据此装置所做的访问是否处于此装置的初始访问权范畴之内,或基于由其它装置所打开的访问权,访问记录经历不同的过程。当使用由其它装置以“或”类型的形式所打开的访问权时,记录将传送到开启源装置。如果传送不能够进行时,保持装置状态表221和共享会话表223,假定此装置从此共享会话中分离出来,从而不允许基于此装置访问权的访问。更进一步地,在访问所请求的接口中,通过使用表明是否正在使用相关接口的访问控制表222的状态354来完成“异或”控制等操作。
通过进行前面所述的操作过程,无需繁琐的注册过程就可以使初始阶段没有注册的用户获得访问权。而且,通过不断地监视这些装置的配置和状态,当出现通常设定的恢复被忽略以及特权用户的连接被中断的情况时,可以维护访问权并且防止无权限的访问。因而,可以提供考虑到大量参与者的灵活的访问控制单元。
(实施例2)
在实施例2中,根据服务提供装置间的会议而实现访问控制或提供服务。
附图10为说明根据本发明的第二个实例中共享会话表223的组成实例视图。如同第一个实例,此共享会话表223由字段611-615组成。同第一个实例一样,字段611,612,615分别存储有共享会话ID,组成装置的各自标识符,参与类型。此实例的例子中,情况为参与类型为“P”,也就是说,正如将要描述的服务提供装置一样,此装置参与共享会话。本实施例中参与策略的权限公开类型613为存储表格的字段,此表格中的自身权限向其它的服务提供装置开启。在此字段内,例如存入以下类型。
“与”:仅当存在其它装置接口时,才使得服务成为可能。
“n与”:前述类型上的数值限制,也就是说仅当存在其它装置的n个接口时,才使得服务成为可能。
“异或”:关于其它装置的接口以“异或”的方式,使得此服务提供装置成为可能。
“与”类型和“n与”类型意在,例如仅当存在一个具有为开启接口的应用程序所使用的输入/输出的装置(或多个装置),和装备控制程序以及图象/声频输出程序与这些类型相符时使得服务成为可用。“异或”类型所针对的情形是,虽然此装备具有作为独立装备功能的自身接口,但是由于对资源等需要完成“异或”操作。立体音响部分等属于此类型。在参与策略的公共权限614中,存储以由权限公开类型613中指定的方式打开的权限。此存储操作包括此装置所依赖的其它组成成员。
记录1011表明参与会话ID1中的一个会话的成员装置X带有参与类型“P”,也就是说作为服务提供者,带有权限公开类型“XOR”和“z.*”,也就是说装置X的接口受装置z所具有的所有接口的“异或”控制。
类似地,记录1012表明参与会话ID1中的一个会话的装置Y带有权限公开类型“XOR”,也就是说装置Y的接口为了全部权限而受“异或”控制。
附图11为说明第二个本发明实例中会话构建232的操作流程流程图。在配置的基础上提取出装置之间的关系(步骤1111),同时构建共享会话(步骤1112)。装置之间关系例如由应用程序间的硬件资源共享和相关性来定义,并且利用由参照附图12将给以说明的装置所获取的数据进共享行提取。接下来,建立对此会话的访问权(步骤1113)。利用一个特定的触发器来启动此项操作。此触发可为手动或者通过从装置配置已经产生变化的情况出发来进行触发。
附图12(a),(b)和(c)均为说明本发明第二个实施例中装置信息获取信号组成的实例视图。附图12(a)为说明基于装置ID形成装置间互相依赖性的情况下,装置信息获取消息的组成实例视图。将分别由各自装置进行管理的辅助装置1211-1212的信息列表置于消息的数据部分515上并进行传送。每条辅助装置信息包括每个辅助装置的装置ID1221,多组任务标识符以及状态1222-1223和1224-1225。具体情况是每个装置从整体上控制通过诸如USB现场网络连接到装置上的外围装置,并进行信息传送。这些外围装置的配置信息利用每个现场网络中所定义的力法来获取。可以替换的使用本发明第一个实施例中所提到的装置状态管理操作的方法。
除特定装置将其外围装置作为辅助装置来管理的方法之外,可进一步用其它方法来替换进行管理:可将分散获取的装置信息进行综合。此时,即使配置信息条是被独立获取得到并且装置具有不同的用来通信的网络地址,也要将具有相同装置ID的装置作为相同的装置来处理。即使是存在一个先前没有建立其访问权的装置,使用其它设置来实现访问控制也是可行的。在其访问权通过此方法获取的辅助装置中,指定“异或”权限公开类型,即“XOR”类型。
附图12(b)为说明利用网络结构产生装置之间相关性的情形下,装置信息获取消息的组成的实例视图。信号的数据部分515存储了在获取目标装置信息时所经过的装置的ID1231-1232。这个经过的装置ID很容易从通信过程的路由信息中提取出来。在目标装置的装置信息1233中,如同第一个实例一样分别存储一组任务标识符511和状态512。使用到达相关装置的访问路径的原因是为了在访问目标装置时使用该经过的装置的资源,这些操作与产生访问的情形相符,例如通过便携式电话之间局域特定网络或其它相似设备来实现。在这种情况下,目标装置接口的权限公开类型613设定为“与.装置ID”,并且公共权限614以依赖于所经过的装置的形式出现。也就是说,只有获得所经过的装置的许可之后,才可能进行访问。
附图12(c)为利用应用程序间的关系产生装置间相关性的情况下,装置信息获取消息的组成结构实例。除了在第一个实例所述的任务标识符511和状态512之外,标明了用来调用相关应用程并提供数据的应用程序组的输入任务标识符列表1241以及标明了由相关应用程序调用的应用程序的输出任务标识符列表1242被配对并被存储。应用程序之间的呼叫关系可以利用数据接收方的目标参照来进行搜索,此目标参照属于数据传送方所有,如例子“CORBA-CORBA内部及其在系统开发上的应用”中所述(ISBN4-7561-2015-6)。进一步地,如同在出版/定制模型中一样,在通过数据标识符动态建立连接的情形下,通过收集每个处理设备的数据输入/输出管理过程中所具有的管理信息来搜索关系,这些可见于JP-A No.269252/1998。使用通过此种方法获取的信息,可提取出应用程序之间的依赖性。例如,在一系列应用一起提供一种服务的情况。在此情形下,目标装置接口的权限公开类型613设定为“与”,公共权限614以依赖于相关任务的形式出现。也就是说只有当获得所经过的装置的许可后,才有可能进行访问。
(实例3)
在本发明第三个实施例中,将述及在服务用户中建立其的共享会话被分散地控制的情况。
附图13为说明本发明第三个实施例中系统配置实例的视图。组成设备控制系统的装置131-134与附图1中的装置是相同的。通过广域IP网络121进一步地将装置131-134连接到监视和控制装置111上。装置1312可以通过访问点1311访问装备132-134以及网关131。这里的装置例如可表示用户工程师的便携式终端,并且访问点1311为无线电终端台。
附图14为说明本发明第三个实施例中共享会话管理233流程的视图。步骤911-914与本发明第一个实施例中的内容是相同的。获取会话ID之后,除共享会话表223和自身访问表222外,服务请求装置以某种方法搜索并获取其它装置的共享会话表(步骤1411)。为了搜索其它装置,例如可以使用控制共享会话的装置的目录服务器。可替换使用组播通信等来完成搜索操作,且无须使用服务器。搜索这里获取的整个共享会话表来根据共享会话ID提取访问权。进一步判断所接收到消息的请求是否处于访问权的范畴之内(步骤1412),如果此请求处于此范围之外,就拒绝请求(步骤916)。如果请求处于此范畴之内,许可对所发出请求的接口的访问,并且记录此次访问(步骤917)。
这里的访问记录与本发明第一个实施例中的方法相似,但它是在“或”类型中由其它装置打开的访问权,并且会话由其它装置所控制的情况下,通过控制此会话的装置将记录传送到开启源装置。在附图13的系统配置中,例如从装置1312对装备132的访问通过网关131传送到监视和控制装置111。
(实施例4)
在本发明第四个实施例中,将给出在分布式装置所控制的服务提供装置中建立起共享会话的情形作为例子。
附图15为说明本发明第四个实施例中共享会话管理233流程的视图。步骤911与本发明第一个实施例中的内容相同。提取具有被请求接口的装置的相关性(步骤1511),利用此装置的相关性来提取访问权(步骤1512)。这里对此装置相关性的提取以及对访问权的设定可利用本发明第二个实施例中的方法来完成。接下来,如同本发明第一个本发明实施例一样,判断请求是否处于此访问许可的范畴之内(步骤1513)。如果处于范畴之外,拒绝请求(步骤916);如果处于此范畴之内,记录此次访问并且进行对发出请求接口的访问(步骤917)。
注意到,虽然在此实施例的例子中,当每次调用服务使用时对装置间的相关性进行搜索,但在配置变化以及应用程序间相关性的变化发生频率很低的情况下,通过下面的方法可完成会话控制:如同本发明第一个实施例一样,先前对装置间的相关性进行管理;共享会话由大量装置所控制,其中每个装置管理如本发明第三个实施例所述相关性。通过提供与之类似的步骤,就可以在“异或”等的控制下获取共享资源,并且即使是分别通过不同装置来访问彼此分开的分布式装置,这也是可以实现的。

Claims (20)

1、一种访问限制控制设备,包括:
通信部件,用于执行与其它装置的数据交换;
装置状态表和访问控制表,服务存储装置和服务提供装置的配置;
状态信息,或者进行这些工作的应用程序的任务状态;
共享会话表,用于存储由所述装置的会话构建和参与策略定义和更新的会话;
装置状态管理,用于从通信部件获得将被存储在所述装置状态表和所述访问控制表的所述状态,以便进行更新;
访问控制部件,包括:根据从装置状态管理接收的装置状态的改变和从共享会话管理接收的请求建立或更新所述共享会话的会话构建;
所述共享会话管理用于根据存储在所述共享会话表的参与策略的改变,控制或修改所述装置的访问权;和
访问控制部件,用于根据由装置状态控制部件收集的各个装置参与策略来控制各个装置的访问权。
2、根据权利要求1的访问限制控制设备,其中参与策略包括
一个权限公开类型,以及
一种公共权限,该权限使得如果权限公开类型与其中存在服务需求装置的环境相一致,公共权限被开放,是开放属于服务需求装置的权限的先决条件。
3、根据权利要求2的访问限制控制设备,其中权限公开类型包括一种类型,如果组成相同服务环境的任何一个装置具有访问权,则该类型允许使用该环境中其它的装置。
4、根据权利要求2的访问限制控制装置,其中控制访问权包括如果一个具有权限的装置监视相应于该权限的操作,则控制允许使用其它装置。
5、根据权利要求2的访问限制控制装置,其中控制访问权包括如果组成相同服务环境的所有装置都不具备相同的权限,则控制不允许使用其它装置。
6、根据权利要求2的访问限制控制装置,其中控制访问权包括如果存在任何其它装置,则控制使用限制。
7、一种在分布式系统中的访问限制控制方法,其特征在于,所述方法包括如下步骤:
装置状态管理,用于从通信部件和服务提供装置获得服务的装置的的配置;
将状态信息,或者进行这些工作的应用程序的任务状态存储在装置状态表和访问控制表,以便更新所述表;
会话构建根据从装置状态管理接收的装置状态的改变和从共享会话管理接收的请求建立或更新所述共享的会话;
所述共享会话管理根据存储在所述共享会话表的参与策略的改变,控制或修改所述装置的访问权;
其中,组成系统的装置的配置被收集,以及
根据组成系统的装置的配置控制每个装置对系统的访问权。
8、根据权利要求7的访问限制控制方法,其中,所述装置是通过使用相同接口发出请求的装置。
9、根据权利要求7的访问限制控制方法,其中访问权控制是如果所有装置都不具备相同的权力,则不允许使用的控制。
10、根据权利要求7的访问限制控制方法,其中访问权控制是如果任何一个装置具备访问权则其它装置也允许使用的控制。
11、根据权利要求7的访问限制控制方法,其中访问权控制是如果存在任何其他装置则它本身的装置停止使用的控制。
12、根据权利要求7的访问限制控制方法,其中访问权控制是如果具有权限的装置监视相应于该权限的操作则允许使用另一个装置的控制。
13、根据权利要求7的访问限制控制方法,其中组成系统的装置是每一个都具有与其他装置的相关性的装置。
14、根据权利要求13的访问限制控制方法,其中装置的相关性是这样一种相关,只有当另一装置的接口存在时才是可使用的。
15、根据权利要求13的访问限制控制方法,其中该装置的相关性是这样一种相关,如果存在有另一个装置的接口,该装置受到“异或”控制。
16、根据权利要求13的访问限制控制方法,其中该装置的相关性是硬件资源的共享。
17、根据权利要求13的访问限制控制方法,其中该装置的相关性是关于通信路径的相关性。
18、根据权利要求13的访问限制控制方法,其中该装置的相关性是关于在应用程序间数据输入/输出的相关。
19、根据权利要求7的访问限制控制方法,其中当组成系统的装置改变时,访问权控制是重新构建配置的控制。
20、根据权利要求7的访问限制控制方法,其中访问权控制是通过在系统间的网关实现的控制。
CNB021606315A 2002-02-21 2002-11-22 访问限制控制设备和方法 Expired - Fee Related CN1276368C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP44113/2002 2002-02-21
JP44113/02 2002-02-21
JP2002044113A JP2003242123A (ja) 2002-02-21 2002-02-21 合議型アクセス制御方法

Publications (2)

Publication Number Publication Date
CN1439978A CN1439978A (zh) 2003-09-03
CN1276368C true CN1276368C (zh) 2006-09-20

Family

ID=27783622

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021606315A Expired - Fee Related CN1276368C (zh) 2002-02-21 2002-11-22 访问限制控制设备和方法

Country Status (3)

Country Link
US (1) US7331059B2 (zh)
JP (1) JP2003242123A (zh)
CN (1) CN1276368C (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3756457B2 (ja) * 2002-03-19 2006-03-15 株式会社エヌ・ティ・ティ・データ アクセス制御付ディレクトリ機能装置及びプログラム
US20040181539A1 (en) * 2003-03-12 2004-09-16 Microsoft Corporation Shared business constituent model
US20050015621A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for automatic adjustment of entitlements in a distributed data processing environment
JP4793839B2 (ja) * 2004-06-29 2011-10-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 木構造データによるアクセス制御手段
JP2006053788A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc ソフトウェア動作監視装置及びソフトウェア動作監視方法
FI20041205A0 (fi) * 2004-09-16 2004-09-16 Nokia Corp Konferenssiviestinnän hallinta viestintäjärjestelmässä
US7739720B2 (en) * 2004-10-14 2010-06-15 Microsoft Corporation Method and system for merging security policies
JP2006221400A (ja) * 2005-02-10 2006-08-24 Yokogawa Electric Corp 構成管理方法及びこれを用いた管理装置
JP4614390B2 (ja) * 2005-06-14 2011-01-19 キヤノン株式会社 電子機器とその制御方法
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US20070156907A1 (en) * 2005-12-30 2007-07-05 Galin Galchev Session handling based on shared session information
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
JP2008102633A (ja) 2006-10-17 2008-05-01 Sharp Corp 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US20080148340A1 (en) * 2006-10-31 2008-06-19 Mci, Llc. Method and system for providing network enforced access control
EP2235902B1 (en) * 2008-01-23 2018-11-14 Telefonaktiebolaget LM Ericsson (publ) Communication arrangement
US8312013B1 (en) * 2008-05-08 2012-11-13 Salesforce.Com, Inc. On-demand service system, method and computer program product for linking a custom share row cause to a sharing record associated with a custom object
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
JP5195564B2 (ja) * 2009-03-23 2013-05-08 コニカミノルタホールディングス株式会社 情報処理システム、情報処理方法および情報処理装置
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
CN102656553B (zh) 2009-09-09 2016-02-10 瓦欧尼斯系统有限公司 企业级数据管理
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
WO2011148376A2 (en) 2010-05-27 2011-12-01 Varonis Systems, Inc. Data classification
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
US9177167B2 (en) 2010-05-27 2015-11-03 Varonis Systems, Inc. Automation framework
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
EP2668563A4 (en) 2011-01-27 2015-06-10 Varonis Systems Inc METHOD AND SYSTEM FOR MANAGING ACCESS AUTHORIZATIONS
CN103023656B (zh) * 2012-12-17 2018-06-01 北京普泽创智数据技术有限公司 一种分布式顺序表权限控制方法及其系统
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
JP6919355B2 (ja) * 2017-06-16 2021-08-18 株式会社リコー 情報処理装置、情報処理システム、鍵管理方法
JP6920940B2 (ja) * 2017-09-20 2021-08-18 三菱電機株式会社 操作制御システム
JP7052755B2 (ja) * 2019-02-27 2022-04-12 オムロン株式会社 制御装置、管理プログラムおよび制御システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
ATE326801T1 (de) * 1999-06-10 2006-06-15 Alcatel Internetworking Inc Virtuelles privates netzwerk mit automatischer aktualisierung von benutzererreichbarkeitsinformation
US6577597B1 (en) * 1999-06-29 2003-06-10 Cisco Technology, Inc. Dynamic adjustment of network elements using a feedback-based adaptive technique
US7277953B2 (en) * 2001-04-18 2007-10-02 Emc Corporation Integrated procedure for partitioning network data services among multiple subscribers

Also Published As

Publication number Publication date
JP2003242123A (ja) 2003-08-29
CN1439978A (zh) 2003-09-03
US20040030915A1 (en) 2004-02-12
US7331059B2 (en) 2008-02-12

Similar Documents

Publication Publication Date Title
CN1276368C (zh) 访问限制控制设备和方法
WO2021036265A1 (zh) 一种边缘云的融合管理的方法及装置
CN100340084C (zh) 一种实现设备分组及分组设备间交互的方法
CN1842031B (zh) 数据处理方法与系统
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
CN1855832B (zh) 会议系统和终端装置
CN1285235C (zh) 应用国际移动设备识别码实现手机防盗的方法及其系统
CN1270248C (zh) 家庭网络系统
CN1666477A (zh) 监测和控制通信网络中数据传输的方法、系统和装置
CN102077626B (zh) 用于wpan防火墙的系统和方法
CN1823519A (zh) 对等电话系统及方法
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN102959922A (zh) 用于授权临时访问电子内容的方法、服务器和系统
CN1466327A (zh) 家庭网络中实现动态组网时的设备对等连接方法
CN1863211A (zh) 内容过滤系统及其方法
CN103077335A (zh) 在移动终端中控制权限的装置和方法
CN1881964A (zh) 家庭网关装置、及对家庭网络的访问控制系统
CN1531269A (zh) 用于确定设备位置的方法和设备
CN101491008A (zh) 站点、设置信息管理设备、无线通信系统、设置信息获取方法、计算机可读介质
CN101091176A (zh) 在具有多个配置的设备中的配置使用
CN1655521A (zh) 通信控制装置及使用该通信控制装置的网络管理系统
CN106686754A (zh) 一种数据交互方法及数据交互系统
CN107944709A (zh) 一种培训空间共享管理系统及方法
CN1701567A (zh) 设备间认证系统、方法、通信装置及计算机程序
CN1606284A (zh) 移动通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060920

Termination date: 20131122