JP2002304377A - 情報公開型アクセス制御方法 - Google Patents

情報公開型アクセス制御方法

Info

Publication number
JP2002304377A
JP2002304377A JP2001105369A JP2001105369A JP2002304377A JP 2002304377 A JP2002304377 A JP 2002304377A JP 2001105369 A JP2001105369 A JP 2001105369A JP 2001105369 A JP2001105369 A JP 2001105369A JP 2002304377 A JP2002304377 A JP 2002304377A
Authority
JP
Japan
Prior art keywords
access
access control
data
devices
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001105369A
Other languages
English (en)
Other versions
JP4123733B2 (ja
Inventor
Shigetoshi Samejima
茂稔 鮫嶋
Katsumi Kono
克己 河野
Seiju Funabashi
誠壽 舩橋
Nobuhisa Kobayashi
延久 小林
Toshihiko Nakano
利彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001105369A priority Critical patent/JP4123733B2/ja
Priority to US10/109,896 priority patent/US7228561B2/en
Publication of JP2002304377A publication Critical patent/JP2002304377A/ja
Application granted granted Critical
Publication of JP4123733B2 publication Critical patent/JP4123733B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】機器を相互に連携させて動作させる分散システ
ムにおいて、アクセス制御の可否を判断する機器や判断
基準を、アクセス元である機器やユーザに対して匿名化
するとともに、アクセス可能な機器やユーザの識別子を
事前に定義せずとも、機器間のアクセス制御を行うこと
ができるようにする。 【解決手段】通信処理112では、機器間のインタラクシ
ョンであるデータの送受信を公開し、他の不特定多数の
機器でデータの監視を可能にする。また、挙動監視処理
111が、通信処理112より自機器及びシステム内の他機器
の間でのインタラクションを取得し、挙動履歴テーブル
121に格納する。アクセス制御処理113では、挙動履歴テ
ーブル121とアクセス制御ポリシー122を照合すること
で、処理要求を受信した相手機器や、自機器の処理プロ
グラムがアクセスしようとする相手機器との間で、連携
させるか否かを判断し、不正な機器からのアクセスを防
止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの保存やプ
ログラムを処理する機能と、通信機能を持った1つまた
は複数のプロセッサを組み込んだ機器を相互に連携させ
て動作させる分散システムに関する。その中でも特に、
連携する機器の構成が変化する環境において、相互にデ
ータの送受信を行う機能と任意の実行する(例えば、プ
ログラムを実行する機能とを持った)機器が、機器間の
データの送受信を相互に公開し、連携するか否かを判断
する方法に関しビル・ホームオートメーションシステ
ム、プラント制御や製造、物流などの社会システム、交
通システムなどの制御システムに好適に適合しうる。
【0002】
【従来の技術】半導体の高性能高密度化に伴うダウンサ
イジングの進行に合わせ、計算能力を持つプロセッサ
は、もはや専用の計算機にのみ存在するのではなくな
り、あらゆる機器に組み込まれつつある。さらにインタ
ーネットに代表されるように、これらの機器を介して計
算機システムと通信を行う手段も整いつつある。このよ
うな通信機能を持った機器間を連携動作させる場合に、
相手機器を認証する方法としては、例えばアクセスコン
トロールリストを用いる方法がある。これは、連携する
相手機器の識別子、または相手機器のユーザより入力さ
れたユーザ識別子と、自機器に格納されたアクセスコン
トロールリストを比較・照合し、連携するか否かを判断
するものである。また、複数の機器を経由して連携する
場合に、複数の機器の認証結果を統合する方法として、
Delegationのような方法がある。これらの技術は、例え
ばUNISYS技報55号「CORBAセキュリティサービス−概要
と実装」に記載されている。
【0003】
【発明が解決しようとする課題】上記の従来技術による
と、各機器にアクセスできる機器、またはできない機器
は、アクセスコントロールリスト中に定義しておく必要
があった。すなわち、相手機器またはユーザを想定し、
アクセス権を決定しておく必要があった。しかし、判断
基準となる情報の所在が利用者から容易に解かるため、
改ざんなどの攻撃を受けやすいという問題があった。ま
た、運用上の観点では、機器が多数存在し、その構成が
時間とともに変化する環境においては、こうした事前定
義による方法では全ての機器を事前に想定することに限
界があるため、新しい機器と柔軟に連携できないといっ
た問題があった。あるいは、機器の構成の変化にあわせ
てアクセスコントロールリストを再定義する必要があ
り、手間がかかっていた。さらに、機器の性能や処理内
容が変化した場合にも、機器の識別子のみで認証した
後、該機器の誤動作の影響を受けてしまうといった問題
もあった。
【0004】
【課題を解決するための手段】本発明は上記課題を鑑み
てなされたもので、機器のアクセス制御を行う判断を、
アクセス要求元機器から匿名化するために、機器間のイ
ンタラクション(送受信データ、処理要求及び結果)を
他の機器に公開する手段を有し、複数の機器によりアク
セス可否の判断を行うことで、アクセス制御の判断を行
う機器をアクセス要求元の機器より特定化困難にするも
のである。公開には、情報の提示を含まれる。また、デ
ータを送信することも含まれる。また、公開には、自機
器が有する情報に対して、他の機器がアクセスしてきた
場合に、そのアクセスを許容することも含まれる。
【0005】さらに、該公開されたインタラクションの
履歴を用いて、自機器が連携するか否かを判断する手段
を有し、静的に定義された機器の識別子のみでなく、あ
る機器のシステムにおける挙動を認識し、これを用いて
連携するか否かを判断させるものである。連携とは、複
数の機器により所定の機能を実行することが含まれる。
【0006】
【発明の実施の形態】以下に、本発明の実施の形態を説
明する。特に、機器間でのデータの送受信であるインタ
ラクションを公開してアクセス可否の判断を行う機器を
匿名化する方法について、以下の例について説明する。 (1)各機器が、ブロードキャストされたデータを受け
付けるよう制限する方法 次に、ある機器のシステムにおける挙動である、公開さ
れた機器間のインタラクションを認識してアクセス制御
することにより、アクセス可否の判断基準を匿名化する
方法の例として、以下の例について説明する。 (2)ある機器が、アクセス制御する相手機器と他の機
器とのインタラクションを監視し、インタラクションの
あった機器の順序で判定する方法 (3)ある機器が、アクセス制御する相手機器から自機
器または他の機器へ要求された処理の履歴を監視し、処
理の結果の履歴で判定する方法 (4)ある機器が、他の機器の状態を監視し、アクセス
制御する相手機器の挙動を間接的に推定することでアク
セス可否を判定する方法 また、他の機器でのアクセス制御の結果を用いて、自機
器のアクセス制御ポリシーを更新する場合の例として、
以下の例につてい説明する。 (5)ある機器が、他の機器でのアクセス制御の結果を
用いて、不正な挙動を行った機器からのアクセスを拒絶
するようポリシー変更する方法 図1は、本発明を適用した機器の構成例である。機器10
1内の処理は、自機器内の処理プログラムと他機器の処
理プログラム間、または他機器の処理プログラム間で送
受信されるデータを監視する挙動監視処理111と、他の
機器との間でのデータ送受信を行う通信処理112、連携
する相手の認証を行う認証処理113、及び機器の制御を
行う処理プログラム114から構成される。挙動監視処理1
11は、通信処理112より自機器及び他機器から送信され
たデータを受け取り、システム内で連携動作している機
器及び処理プログラムの動作を監視する。監視には、処
理プログラムがどのような処理を実行している(もしく
は機器にさせているか)を示す情報を受信もしくは生成
することが含まれる。監視された送受信データは、挙動
履歴121に格納される。認証処理113では、認証ポリシー
122と、挙動履歴121より取得した他機器の挙動を照合
し、連携相手機器を認証する。
【0007】処理プログラム114は、外部入出力部132を
介して情報の入出力や機器の制御を行う。ここで、外部
入出力部とは、センサやアクチュエータなどの処理プロ
グラム114から制御されるデバイスであったり、液晶パ
ネルやキーボード、タッチパネル等のマンマシンインタ
フェ−スを介して機器上で実行される処理プログラム11
4の制御や出力値参照を行う機能を有するものである。
ただし、このことは必須ではなく、外部入出力部を持た
ない機器があってもよい。
【0008】処理プログラムは、通信処理112を介し
て、他の機器の処理プログラムへデータの送信、及び他
の機器の処理プログラムからのデータ取得を行い、連携
動作する。ここで、処理プログラム間のデータ送受信
は、本発明の第1の実施例で示すブロードキャスト通信
のような方法を用いて他の任意の機器から取得可能とす
ることができる。
【0009】図6は、通信処理112により機器間で送受
信されるメッセージデータの構成例を示す図である。ヘ
ッダ611、宛先612、送信元613、メッセージ識別子614、
データ615から構成される。ヘッダ611は通信処理のため
の種々のフラグを格納したヘッダである。宛先612はメ
ッセージの宛先機器の識別子が格納されるかまたは、ブ
ロードキャスト通信のような複数の機器への同報を用い
る場合は、ネットワークアドレスやマルチキャストグル
ープのような送信範囲を示す識別子が格納される。送信
元613は該メッセージの送信元機器の識別子が格納され
る。メッセージ識別子614にはメッセージデータの内容
や、宛先の機器にて呼び出す処理の識別子が格納され、
該メッセージを受信した機器にて呼び出す処理プログラ
ムの判定に用いられる。呼び出された処理プログラムに
は、データ615が渡され、処理される。 (実施例1)図12は、本発明の第1の実施例における
通信処理の流れを示す図である。まず、データの受信を
待つ(ステップ1211)、次に、データを受信すると宛先612
を取得し、他の機器へもブロードキャストされるアドレ
スが指定されているかどうかを判断する(ステップ121
2)。ブロードキャストされるアドレスが指定されてい
ない場合は、受信データを破棄し、データ受信待ちとな
る。ブロードキャストされているデータの場合は、挙動
監視処理およびアクセス制御処理へ受信データを渡す
(ステップ1213)。
【0010】本実施例ではブロードキャストされるデー
タを受け付ける例を示したが、1対1通信により受信し
たデータを受け付けてもよい。この場合、ステップ1212
においてブロードキャストされていないと判断し、受信
した機器が他の機器へブロードキャスト通信により転送
し、データの公開を行う。
【0011】図13は、本発明の第1の実施例における
アクセス制御処理の流れを示す図である。通信処理から
データを受け取り、自機器へのアクセス要求に対する他
の機器からの判断結果であるかを判断する(ステップ13
11)。判断結果でない場合、すなわち任意の機器へのア
クセス要求である場合は、相手機器の情報を用いてアク
セス許可すべきか判断し(ステップ1312)、結果を他の
機器へも公開する(ステップ1313)。ここで、アクセス
許可すべきか否かの判断には、従来技術のアクセスコン
トロールリストを用いる方法や、認証局に問合せて相手
機器を認証するなどの方法を用いることができる。ある
いは、アクセス履歴の蓄積により監視を行ってもよい。
この場合、許可するか否かの判断はしなくともよい。も
しくは、許可すると判断しるよう制御してもよい。ま
た、判断した結果は、どの機器が認証しているかを隠す
ため、全ての機器で公開してもよい。一部の機器では公
開しなくともよい。
【0012】次に、通信処理より受け取ったデータが自
機器へのアクセス要求であるかを判断し(ステップ131
4)、自機器へのアクセス要求でなかった場合は終了
し、自機器へのアクセス要求であった場合は、アクセス
許可の判断待ちとなる(ステップ1315)。ステップ1315
においては、自機器の判断結果に加えて、他の機器にお
いてステップ1312、1313で判断され、公開された結果
を、ステップ1311より受け取り、自機器へのアクセスを
許可するか否かを判断する。ステップ1315の判断におい
ては、多数決などの判断を用いてもよいし、一定時間内
にアクセス拒絶の判断結果を受信しなければ許可すると
いった方法を用いてもよい。ステップ1315での判断の結
果、アクセスを許可するか否かを判定し(ステップ131
6)、許可する場合は処理プログラムにデータを渡す
(ステップ1318)。許可しない場合はアクセス要求元の
機器に対して要求を拒絶する(ステップ1317)。
【0013】本実施例によれば、アクセス要求データ
が、アクセス先の機器以外の機器へも公開される。さら
にアクセスを許可するか否かの判断も公開されるため、
アクセス要求を発行する機器からアクセス許可を判断す
る機器が解かりにくいといった効果がある。このため、
不正アクセスを行う場合に、例えば改ざんを行うアクセ
スコントロールリストの所在が解かりにくいといった効
果がある。また、アクセスが公開されるため、不正なア
クセスを行うまでの過程やアクセス内容が、匿名の何れ
かの機器で監視できるため、アクセス履歴を改ざんし証
拠を隠滅することが困難であるといった効果もある。ア
クセスリストの公開は、全てのアクセスリストを公開し
てもよい。 (実施例2)図2は、本発明の第2の実施例におけるシ
ステム構成の例を示す図である。住環境における例を示
す。部屋201にドア221、照明222、テレビ223、金庫225
が、部屋202に空調226、照明227、監視装置228がそれぞ
れ設置されている。また利用者が携帯端末224を保持し
ている。ここで、設備221〜228には本発明の機器が搭載
され、無線などの通信媒体を用いて相互にデータ送受信
を行って連携するとともに、各機器間のデータ送受信の
履歴は任意の機器より監視可能である。
【0014】図3は、本発明の第2の実施例における挙
動履歴テーブルの構成例を示す図である。挙動履歴テー
ブルは、送信機器311、宛先312、要求処理313、データ3
14で構成される。アクセス制御を行う機器は、通信処理
112より各機器間で送受信されるメッセージデータを取
得し、該メッセージデータの送信元、宛先をそれぞれフ
ィールド311、312へ、該メッセージデータの要求する処
理の識別子とパラメータとなるデータをそれぞれフィー
ルド313、314に格納する。ここで、格納するレコードは
受信データについて格納してもよいし、図4にて説明す
るポリシーにて監視する機器が決まっている場合は、当
該機器が宛先または送信元となっているメッセージデー
タを選択して格納してもよい。この場合、メッセージデ
ータのみを選択してもよい。
【0015】図4は、本発明の第2の実施例におけるア
クセス制御ポリシーの構成例を示す図である。アクセス
制御ポリシーは、相手機器411、タイプ412、判定順序41
3から構成される。相手機器411はアクセス制御を行う相
手機器の識別子を格納する。タイプ412は判定順序413の
判定基準を示すフィールドであり、完全に一致すべき
か、順序一致すれば途中に他の機器とのアクセスがあっ
てもよいか、などといった判定基準が格納される。順序
の一致は順序のみの一致を考慮してもよい。判定順序41
3は、判定に用いられる機器の順序が格納される。ここ
で、レコード421には、金庫225(機器「SB:31」)のア
クセス制御ポリシーの構成例を示している。ここでは、
連携相手となる任意の機器(「*」にて指定)は、自機
器へアクセスする前に機器「DOOR:11」及び機器「LIGH
T:21」にアクセスしておく必要があり、かつ他の機器と
のアクセス順序は完全に一致(「EQ」)していなければ
ならないと指定されている。これは例えば、利用者がド
アから部屋に入り、照明を付け、金庫へアクセスする場
合は許可し、別な進入路から部屋へ入るなどして正規の
経路を通っていない場合にはアクセスを許可しないこと
を意味している。
【0016】図5は、本発明の第2の実施例におけるア
クセス制御処理の流れを示す図である。他の機器から自
機器の処理プログラムへのアクセス要求、または自機器
の処理プログラムから他機器へのアクセス要求を受け取
り(ステップ511)、該当する他機器に対してアクセス
制御するよう設定されているかどうかポリシーを検索す
る(ステップ512)。ここで、ポリシーの相手機器411に
登録されているかどうかを判定し(ステップ513)、登
録されている場合は挙動履歴テーブルを検索し、当該機
器のアクセスした他機器の履歴を取得してポリシーと照
合する(ステップ514)。ポリシーのタイプ及び判定順
序を用いてアクセスを許可するか判定し(ステップ51
5)、アクセスを許可しない場合はアクセス要求を拒絶
する(ステップ516)。ステップ513にてアクセス制御す
るよう設定されていない場合、またはステップ515にて
アクセスを許可する場合は、処理を継続する(ステップ
517)。すなわち、自機器の処理プログラムから他機器
への処理要求の判定を行った場合は、該要求を通信処理
112に渡し、他機器の処理プログラムから自機器の処理
プログラムへの処理要求を判定した場合は、該当する処
理プログラム114に該要求を渡す。
【0017】本実施例においては、各機器が能動的に他
の機器にアクセスした履歴を監視する例を示したが、例
えばファクトリ・オートメーション(95年2月)P51〜P5
7「IDシステムと応用事例」にあるような手段を用い
て、能動的に他の機器にアクセスしない機器の挙動を間
接的に監視してもよい。図8に示す例では、利用者側に
付与されたタグ811を読み取り装置812が認識し、該読み
取り装置812に接続された本発明の機器813が、タグ811
から機器813へのアクセスがあったように擬似的に他の
機器に対してメッセージ送信する。このような方法で、
間接的にタグ811の挙動を他の機器に公開することがで
きる。また、本実施例ではアクセス要求を受信する機
器、または発行する機器でのアクセス制御処理の例を示
したが、アクセス制御サーバを設置して該サーバが判定
を行ってもよい。
【0018】このようなアクセス制御を用いることで、
自機器にアクセス可能な機器を事前に定義したり、アク
セスできない機器を事前に定義したりせずとも、当初想
定していない機器との間のアクセス制御を柔軟に行うこ
とができる。また、機器間のアクセス履歴を用いてアク
セス制御を行うため、どのような判定が行われるかが解
かりにくいという効果がある。さらに、複数の機器との
アクセスを判定基準として用いることができるため、ア
クセス制御を多段階に用いることが容易となる。 (実施例3)図7は、本発明の第3の実施例における、
アクセス制御ポリシーの構成例を示す図である。相手機
器711、タイプ712、判定基準713で構成されている。相
手機器711はアクセス制御する相手機器の識別子が格納
され、タイプ712は本発明の第1の実施例にて説明した
例と同様に判定基準を示すフィールドである。判定内容
713は、判定に用いる機器や要求処理及びそのデータの
条件を格納するフィールドである。
【0019】ここで、レコード721には、金庫225(機器
「SB:31」)のアクセス制御ポリシーの構成例を示して
いる。ここでは、連携相手となる任意の機器(「*」に
て指定)は、自機器へアクセスする前に監視カメラ「MO
N:11」の処理「stop」にアクセスし、処理結果が正すな
わち成功し、その後自機器「SB:31」の処理「open」に
アクセスした場合は、処理を許可しない(「N-EQ」)と
指定されている。これは例えば、利用者が監視カメラを
付けたまま金庫へアクセスする場合は許可し、監視カメ
ラを意図的に止めてアクセスしようとした場合はアクセ
スを許可しないことを意味している。また、監視カメラ
が何らかの理由で止められなかった場合にはアクセスを
許可することを意味する。
【0020】図7において示したアクセス制御ポリシー
と、図3にて示した挙動履歴テーブル、及び図5にて示
したアクセス制御処理を用いることにより、機器間のア
クセス制御を、処理プログラムの呼び出しレベルできめ
細かに制御することが可能となる。このようなアクセス
制御を用いることで、第2の実施例と同様に自機器にア
クセス可能な機器を事前に定義したり、アクセスできな
い機器を事前に定義したりせずとも、当初想定していな
い機器との間のアクセス制御を柔軟に行うことができ
る。また、どのような判定が行われるかが解かりにくい
ことに加え、複数の機器とのアクセスを判定基準として
用いることができるため、アクセス制御を多段階に用い
ることが容易となる。さらに、機器間のアクセスが、相
手機器を特定しないマルチキャスト通信によるものであ
る場合でも、アクセス判定を行うことができる。 (実施例4)図9は、本発明の第4の実施例における、
挙動履歴テーブルの構成例を示す図である。本実施例に
おいては、挙動履歴テーブルは、送信機器911、宛先91
2、要求処理913、データ914で構成される。レコード921
〜924は、格納された挙動履歴の例を示している。レコ
ード921は、機器「DOOR:11」から、マルチキャストグル
ープ1に属する他の機器に同報された(「*1」)、状態
変化イベント(「COS_Notify」)の内容が「Opened」で
あったことを示している。同様にレコード922は、機器
「LIGHT:21」から、マルチキャストグループ1に同報さ
れた、状態変化イベント「ON」、レコード923は機器「D
OOR:11」から、マルチキャストグループ1に同報され
た、状態変化イベント「Locked」をそれぞれ示してい
る。また、レコード924は、機器「TV:11」がシャットダ
ウン(「SHUTDOWN」)されたことを示している。このよ
うな機器の停止は、各機器よりシャットダウン通知を他
の機器へ送信してもよいし、ポーリングのような方法で
各機器の状態を他の機器より検出してもよい。状態に
は、機器の動作(どのような処理を実行しているか)を
示す情報を含む。また、ここで示した挙動履歴は、ある
機器が他の機器に対して通信処理を経由してアクセスし
た履歴ではなくともよい。つまり、物理的なスイッチ開
閉や、各機器の処理プログラムが、物理的な外部変化
を、外部入出力部132を介して検出し、他の機器に同報
したものであってもよい。本実施例においては、このよ
うな物理的な変化を用いて周辺機器の挙動を推定し、ア
クセス制御を行う例を示す。
【0021】図10は、本発明の第4の実施例における
アクセス制御ポリシーの構成例を示す図である。本実施
例においては、アクセス制御ポリシーは、相手機器101
1、タイプ1012、判定内容1013から構成される。相手機
器1011、タイプ1012は、本発明の第1、第2の実施例同
様、それぞれアクセス制御を行う相手機器の識別子、判
定基準を示すフィールドである。判定内容1013は、アク
セス制御の判定を行うための機器やメッセージデータの
判定条件を格納するフィールドである。ここで、レコー
ド1021には、金庫225(機器「SB:31」)のアクセス制御
ポリシーの構成例を示している。ここでは、連携相手と
なる任意の機器(「*」にて指定)が自機器へアクセス
した際に、ドア「DOOR:11」が開かれ(「COS_Notify=Op
ened」)、その後ドア「DOOR:11」がロックされた(「C
OS_Notify=Locked」)場合は、アクセスを許可する
(「EQ」)と指定されている。これは例えば、利用者
が、ドアがロックされることを回避するために開いたま
ま金庫にアクセスしようとした場合はアクセスを許可し
ないことを意味している。
【0022】図11は、本発明の第4の実施例におけ
る、アクセス制御処理の処理521の流れを示した図であ
る。アクセスのあった機器がポリシーの相手機器に登録
されている場合は、該ポリシーに従い挙動履歴テーブル
を検索し、ポリシーと照合する(ステップ1111)。ここ
で、例えば図10のレコード1021を用いて照合する場合
は、判定内容1013に規定された送信機器と処理を挙動履
歴テーブルより検索し、合致するものがあるかどうかを
検索する。その後、ポリシーのタイプを用いてアクセス
を許可するか判定し(ステップ1112)、アクセスを許可
しない場合はアクセス要求を拒絶する(ステップ111
3)。
【0023】本実施例に示した方法によれば、各機器の
挙動を、他の機器の挙動を介して推定し、アクセス制御
に用いることができる。このため、機器の識別子を指定
してアクセス制御基準を事前に定義したりせずとも、機
器間のアクセス制御を柔軟に行うことができる。また、
間接的に挙動を監視するため、アクセス制御にどのよう
な判定が行われるかが解かりにくいという効果がある。
つまり、アクセス制御に対する不正を防止しやすくな
る。 (実施例5)図14は、本発明の第5の実施例における
挙動監視処理の流れを示す図である。通信処理から受け
取ったデータを挙動履歴テーブルに格納し(ステップ14
11)、受信データがアクセス制御判断結果であるかどう
かを判定する(ステップ1412)。ここで、各機器でのア
クセス制御結果は、本発明の第1の実施例において説明
した方法で公開されているものを用いることができる。
受信データがアクセス制御判断結果であり、アクセス拒
否判定している場合は、受信データより該アクセス要求
元の機器の識別子を取得し(ステップ1413)、自機器に
格納しているアクセス制御ポリシーから該当する機器の
レコードを選択し、アクセスできないよう変更する(ス
テップ1414)。該当するレコードが無い場合は、追加す
る。
【0024】図15は、本発明の第5の実施例における
アクセス制御ポリシーの設定例を示す図である。レコー
ド721が挙動監視処理により設定されたレコードで、他
の機器においてアクセス拒否された機器(QXZZE:33)が
フィールド711に格納され、判定タイプ712にはアクセス
を許可しない(「REJECT」)ことが指定されている。本
設定内容と、図6または図11において説明したアクセ
ス制御処理を用いて、機器「QXZZE:33」から以後アクセ
スがあった場合には、アクセスを拒絶することができ
る。
【0025】本実施例によれば、事前にアクセス制御す
る相手機器を設定しておかずとも、他の機器の判断結果
を用いて設定することができる。また、本発明の第2〜
4の実施例において説明した方法と組合せて用いること
で、未知の機器の挙動を監視し、不正な挙動をした機器
を自然選択してアクセス制御することができるようにな
る。さらに、システムの運用中に障害などのために不正
な挙動をするようになった機器を、連携する相手機器側
で自然選択してアクセス制御し、誤動作などの影響が波
及しないようにすることができるといった効果がある。
【0026】以上の各実施例によれば、機器間のインタ
ラクションが公開されるため、複数かつ匿名の機器でア
クセス制御を行うことができ、不正アクセスを行いにく
くすることができる。また、各機器が、ある機器のシス
テムにおける挙動を用いて自機器との間のアクセス制御
を行うことができるため、事前に相手機器を指定せずと
も柔軟にアクセス制御を行うことができる。さらに、他
機器でのアクセス制御の結果を用いて自機器のアクセス
制御ポリシーを更新できるため、不正な機器を事前定義
せずとも、自然選択的に各機器が不正な機器からアクセ
スさせないようにすることができる。
【0027】
【発明の効果】本発明によれば、機器に対する不正なア
クセスを制限することが可能になる。
【図面の簡単な説明】
【図1】本発明を適用した機器の構成例である。
【図2】本発明の第2の実施例におけるシステム構成の
例を示す図である。
【図3】本発明の第2の実施例における挙動履歴テーブ
ルの構成例を示す図である。
【図4】本発明の第2の実施例におけるアクセス制御ポ
リシーの構成例を示す図である。
【図5】本発明の第2の実施例におけるアクセス制御処
理の流れを示す図である。
【図6】本発明の通信処理により機器間で送受信される
メッセージデータの構成例を示す図である。
【図7】本発明の第3の実施例におけるアクセス制御ポ
リシーの構成例を示す図である。
【図8】本発明の第2の実施例において機器の挙動を間
接的に監視する場合のシステム構成例を示す図である。
【図9】本発明の第4の実施例における挙動履歴テーブ
ルの構成例を示す図である。
【図10】本発明の第4の実施例におけるアクセス制御
ポリシーの構成例を示す図である。
【図11】本発明の第4の実施例におけるアクセス制御
処理の流れを示す図である。
【図12】本発明の第1の実施例における通信処理の流
れを示す図である。
【図13】本発明の第1の実施例におけるアクセス制御
処理の流れを示す図である。
【図14】本発明の第5の実施例における挙動監視処理
の流れを示す図である。
【図15】本発明の第5の実施例におけるアクセス制御
ポリシーの設定例を示す図である。
【符号の説明】
101:機器、111:挙動監視処理、112:通信処理、113:
アクセス制御処理、114:処理プログラム、121:挙動履
歴、122:アクセス制御ポリシー、132:外部入出力部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 舩橋 誠壽 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小林 延久 茨城県ひたちなか市市毛1070番地 株式会 社日立製作所ビルシステムグループ内 (72)発明者 中野 利彦 茨城県大みか町五丁目2番1号 株式会社 日立製作所情報制御システム事業部内 Fターム(参考) 5B085 AA08 AC01 AE02 AE04

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】複数の機器により構成され、前記複数の機
    器それぞれは所定の情報処理を実行する機能と、通信機
    能を持った1つまたは複数のプロセッサを組み込んだ機
    器であって、他の機器とデータの送受信を行い連携動作
    するシステムにおいて、 前記複数の機器のうち少なくとも1つが、当該機器が行
    ったデータ送受信を他の機器へ提示するステップと、 前記複数の機器のうち提示された前記他の機器が、提示
    された前記送受信データを用いて、前記他の機器が、自
    機器へアクセスさせるか否かを判断するステップと、を
    有することを特徴とする情報公開型アクセス制御方法。
  2. 【請求項2】請求項1に記載の情報公開型アクセス制御
    方法において、 前記プロセッサは、前記他の機器から送信されるデータ
    のうち、ブロードキャストされたデータを受信すること
    を特徴とする情報公開型アクセス制御方法。
  3. 【請求項3】請求項1に記載の情報公開型アクセス制御
    方法において、 前記提示するステップは、受信したデータを、前記他の
    機器へブロードキャストすることにより提示することを
    特徴とする情報公開型アクセス制御方法。
  4. 【請求項4】請求項1乃至3のいずれかに記載の情報公
    開型アクセス制御方法において、 前記判断するステップは、当該機器とは別の機器の判断
    結果をも用いて行うことを特徴とする情報公開型アクセ
    ス制御方法。
  5. 【請求項5】システムを構成する複数の機器の1つであ
    って、所定の情報処理を実行する機能と、通信機能を持
    った1つまたは複数のプロセッサを組み込み、他の機器
    とデータの送受信を行う情報機器において、 前記プロセッサを用いて、当該情報機器が行ったデータ
    送受信を他の機器へ提示し、 前記複数の機器のうち他の機器より提示された前記送受
    信データを用いて、前記他の機器を当該情報機器へアク
    セスさせるか否かを判断することを特徴とする情報機
    器。
  6. 【請求項6】請求項5に記載の情報機器において、 前記プロセッサは、前記他の機器から送信されるデータ
    のうち、ブロードキャストされたデータを受信すること
    を特徴とする情報機器。
  7. 【請求項7】請求項5に記載の情報機器において、 前記プロセッサは、受信したデータを、前記他の機器へ
    ブロードキャストすることにより提示することを特徴と
    する情報機器。
  8. 【請求項8】請求項5乃至7のいずれかに記載の情報機
    器において、 前記プロセッサは、当該情報機器とは別の機器の判断結
    果をも用いて前記判断を実行することを特徴とする情報
    機器。
JP2001105369A 2001-04-04 2001-04-04 アクセス制御機器 Expired - Fee Related JP4123733B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001105369A JP4123733B2 (ja) 2001-04-04 2001-04-04 アクセス制御機器
US10/109,896 US7228561B2 (en) 2001-04-04 2002-04-01 Open information based access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001105369A JP4123733B2 (ja) 2001-04-04 2001-04-04 アクセス制御機器

Publications (2)

Publication Number Publication Date
JP2002304377A true JP2002304377A (ja) 2002-10-18
JP4123733B2 JP4123733B2 (ja) 2008-07-23

Family

ID=18958074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001105369A Expired - Fee Related JP4123733B2 (ja) 2001-04-04 2001-04-04 アクセス制御機器

Country Status (2)

Country Link
US (1) US7228561B2 (ja)
JP (1) JP4123733B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086328A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura ホームセキュリティシステム
JP2011034585A (ja) * 2006-04-06 2011-02-17 Samsung Electronics Co Ltd 保安サービス提供装置及び方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249263B2 (en) * 2003-07-25 2007-07-24 International Business Machines Corporation Method and system for user authentication and identification using behavioral and emotional association consistency
US7620983B1 (en) * 2004-03-16 2009-11-17 Symantec Corporation Behavior profiling
US7908663B2 (en) 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
EP2023572B1 (en) * 2007-08-08 2017-12-06 Oracle International Corporation Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor
US8793781B2 (en) * 2007-10-12 2014-07-29 International Business Machines Corporation Method and system for analyzing policies for compliance with a specified policy using a policy template
US20090205018A1 (en) * 2008-02-07 2009-08-13 Ferraiolo David F Method and system for the specification and enforcement of arbitrary attribute-based access control policies
US8825473B2 (en) 2009-01-20 2014-09-02 Oracle International Corporation Method, computer program and apparatus for analyzing symbols in a computer system
US8666731B2 (en) * 2009-09-22 2014-03-04 Oracle International Corporation Method, a computer program and apparatus for processing a computer message
US9363464B2 (en) * 2010-06-21 2016-06-07 Echostar Technologies L.L.C. Systems and methods for history-based decision making in a television receiver
US9143509B2 (en) * 2011-05-20 2015-09-22 Microsoft Technology Licensing, Llc Granular assessment of device state
CN103092118A (zh) * 2011-10-31 2013-05-08 鸿富锦精密工业(深圳)有限公司 家电安全检查系统及方法
US8588111B1 (en) * 2012-09-15 2013-11-19 Zoom International S.R.O. System and method for passive communication recording
CN105095200B (zh) * 2014-04-16 2018-06-29 北大方正集团有限公司 以瀑布流方式显示图片的方法和设备
CN110376925A (zh) * 2018-04-13 2019-10-25 珠海格力电器股份有限公司 一种控制家用电器执行控制指令的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341375A (en) * 1992-11-12 1994-08-23 Motorola, Inc. Transmission of broadcast packets in an RF system
US5862480A (en) * 1995-12-26 1999-01-19 Motorola, Inc. Method and apparatus for managing service accessibility between differing radio telecommunication networks
JP2957551B2 (ja) * 1997-12-12 1999-10-04 株式会社リコー 分散型データベースシステムの一貫性管理方法およびコンピュータ読み取り可能な記録媒体
JP2000163617A (ja) 1998-11-26 2000-06-16 Mitsubishi Electric Corp 通行管理装置
US6785287B1 (en) * 1999-11-16 2004-08-31 Nokia Ip, Inc. Integrated IP telephony and cellular communication system and method of operation
US6286523B1 (en) * 2000-01-25 2001-09-11 Cae Ransohoff Inc. Parts transport mechanism for a rotary style parts treating machine
US7388918B2 (en) * 2000-03-13 2008-06-17 Texas Instruments Incorporated Apparatus and method for the transparent upgrading of technology and applications in digital radio systems using programmable transmitters and receivers
US6772209B1 (en) * 2000-04-06 2004-08-03 International Business Machines Corporation Efficient method for rule-based distribution and management of content in a distributed hierarchy of storage devices
US20020010789A1 (en) * 2000-05-04 2002-01-24 Lord Frank H. Broadcast multimedia delivery system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086328A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura ホームセキュリティシステム
US7561019B2 (en) 2003-03-25 2009-07-14 Super Wave Corporation Home security system
JP2011034585A (ja) * 2006-04-06 2011-02-17 Samsung Electronics Co Ltd 保安サービス提供装置及び方法

Also Published As

Publication number Publication date
JP4123733B2 (ja) 2008-07-23
US7228561B2 (en) 2007-06-05
US20020147509A1 (en) 2002-10-10

Similar Documents

Publication Publication Date Title
US11711438B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based periodic modeling
US11487903B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
Bezawada et al. Securing home IoT environments with attribute-based access control
US11861044B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
US8001610B1 (en) Network defense system utilizing endpoint health indicators and user identity
JP2002304377A (ja) 情報公開型アクセス制御方法
CN101331494A (zh) 用于对信息流进行授权的系统和方法
Khan et al. Mitigating security challenges in smart home management through smart lock
KR101775518B1 (ko) 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
Li et al. Dual Reinforcement Learning based Attack Path Prediction for 5G Industrial Cyber-Physical Systems
Ardito et al. Preserving privacy in the globalized smart home: The SIFIS-Home Project
KR102556976B1 (ko) 토큰 기반 계층적 접속 제어 장치 및 방법
KR101203774B1 (ko) 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템
RU2769632C1 (ru) Способ управления IoT-устройством со стороны элемента сетевой инфраструктуры
RU2772072C1 (ru) Способ использования модели IoT-устройства для определения аномалий в работе устройства
EP3846139A1 (en) Dynamic transport in a modular physical access control system
Dong et al. A Security and Trust Protection Framework for Open CNC Production Line
Dai et al. Research on 5G-Based Zero Trust Network Security Platform
Haverinen Cyber security of smart building ecosystems
Hooper Cybersecurity for media technology products
KR101463053B1 (ko) 웹 사이트 접속 관리 방법 및 장치
Nakanishi Area Based Access Control
Yoo et al. NAC System Analysis and Design for Improvement Model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040330

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080428

R151 Written notification of patent or utility model registration

Ref document number: 4123733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees