JP2005063028A - 分散協調型情報利用制御方法及びシステム - Google Patents

分散協調型情報利用制御方法及びシステム Download PDF

Info

Publication number
JP2005063028A
JP2005063028A JP2003290238A JP2003290238A JP2005063028A JP 2005063028 A JP2005063028 A JP 2005063028A JP 2003290238 A JP2003290238 A JP 2003290238A JP 2003290238 A JP2003290238 A JP 2003290238A JP 2005063028 A JP2005063028 A JP 2005063028A
Authority
JP
Japan
Prior art keywords
policy
resource
side device
application condition
resource operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003290238A
Other languages
English (en)
Other versions
JP4379040B2 (ja
Inventor
Taro Yamamoto
太郎 山本
Kunihiro Moriga
邦広 森賀
Takeshi Takakura
健 高倉
Osamu Shionoiri
理 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003290238A priority Critical patent/JP4379040B2/ja
Publication of JP2005063028A publication Critical patent/JP2005063028A/ja
Application granted granted Critical
Publication of JP4379040B2 publication Critical patent/JP4379040B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 要求と適用条件に基づいてリソース操作を行う際、適用条件の真偽の判定ができなければ、操作側装置が必要なリソース操作を行った上で適用条件の真偽を再度判定することにより、操作要求時に提供する情報を簡略化でき、その判定結果に応じて、他の装置にもリソース操作を依頼することを可能にする。
【解決手段】 本発明は、要求者側装置から操作側装置に対してリソース操作要求を送信し、操作側装置では、リソース操作要求を取得し、ポリシーにおける適用条件の真偽が判定不能であれば、必要と思われる装置における一つまたは複数のリソース操作要求を行った上で、適用条件の真偽を判定し、その判定結果に応じて、要求されたリソース操作、ポリシーに記述されている装置における一つまたは複数のリソース操作要求、のいずれかを行い、要求者側装置に操作結果または、通知を送信する。
【選択図】 図1

Description

本発明は、分散協調型情報利用制御方法及びシステムに係り、特に、ネットワーク上にリソースを持ち、条件に応じてリソース操作を認めるリソース提供者の装置と、リソース操作を要求するリソース操作要求者の装置からなるシステムにおいて、操作提供者がリソース操作要求など必要な動作を行った上で利用許諾判定を行い、その結果に応じて要求されたリソース操作を含む、定められたリソース操作要求を行うための分散協調型情報利用制御方法及びシステムに関する。
図13は、従来の情報利用制御システムの動作を説明するための図である。以下の処理の前提として、ネットワーク上に条件に応じてリソース操作を認める操作側装置が複数存在し、リソース操作を要求する要求者側装置が存在するものとする。
まず、要求者側装置から操作側装置に対して、操作要求を発行する(ステップ11)。なお、当該処理の前に、認証などを用いてリソース操作要求者を特定して、その特定情報(ユーザIDなど)を添付したり、利用者の属性やどのように利用するかを示す情報を添付することも可能である。
操作側装置は、要求に対してポリシーに基づいて評価を行う(ステップ12)。ここで、ポリシーとは、リソース(単一/複数)に対して設定される利用制御ルールのことであり、操作対象(URLの直接指定/条件指定)、操作内容、そのルールが適用されるための適用条件からなる。適用条件として設定されるパラメータは、利用者に関する情報、操作内容に関する情報、対象リソースに関する情報等があり、
・利用者に関する情報として、利用者の認証状態、利用者の個人情報(所属するグループ等);
・操作内容に関する情報として、利用目的、利用制約(私的利用、再配布なし等);
・対象リソースに関する情報として、リソースに関するメタ情報(操作回数など操作履歴も含む);
等がある。
次に、操作側装置において、ステップ12における評価に基づいた操作を行い(ステップ13)、ポリシー評価結果及びリソース操作結果に基づいた応答を要求者側装置に送信する(ステップ14)。
次に、上記のステップ13におけるポリシーに基づいたリソース操作について説明する。
図14は、従来のポリシーに基づいた判断処理のフローチャートである。
ステップ12における判断結果が、「非許諾」または、「判断不能」であれば(ステップ131、Yes)、その旨を操作側装置が要求者側装置に対する応答として作成する(ステップ132)。一方、判断結果が「許諾」である場合には(ステップ131、No)、要求されたリソース操作を行う(ステップ133)。ポリシーに義務的操作が記述されている場合には(ステップ134、Yes)、当該義務的操作を行い(ステップ135)、要求元への応答を作成する(ステップ136)(例えば、非特許文献1参照)。
XACML(http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=xacml)
しかしながら、上記従来の方法では、操作要求時に操作要求者及び操作要求に関する情報全てを明示的に提供するのは煩雑であり、漏れが発生する可能性が高い。
また、リソース操作を許諾する条件として、取得以外の別のリソース操作を前提とすることができない。
さらに、義務的操作を操作側装置であるサーバでしか行えないという問題がある。
本発明は、上記の点に鑑みなされたもので、操作側装置が要求者側装置や第三者に対して、ポリシー評価に必要なリソースの取得やその他操作を要求することにより、要求者側装置で、ポリシー評価に必要な情報やリソース操作をあまり意識することなく、情報不足や前提となるリソース操作の不足による適用条件の真偽判定不能の回避が可能な分散協調型情報利用制御方法及びシステムを提供することを目的とする。
また、本発明の更なる目的は、義務的操作を操作側装置となるサーバ以外のサーバでも行うことが可能な分散協調型情報利用制御方法及びシステムを提供することである。
図1は、本発明の原理を説明するための図である。
本発明は、ネットワーク上に存在する複数の装置間において、リソースの操作を行うための分散協調型情報利用制御方法において、
リソース操作要求者側の装置(以下、要求者側装置)からリソース操作要求を、リソースの操作を行う装置(以下、操作側装置)に対して送信し(ステップ1)、
操作側装置では、
リソース操作要求を取得し(ステップ2)、
記憶手段に格納されている、一つまたは、複数のリソースに対して設定される、適用条件、該適用条件が「真」であるときの特定動作(要求されたリソース操作を許諾する、要求されたリソース操作を拒絶する、操作側装置または要求者側装置または他の装置に対して一つまたは複数のリソース操作を要求する、要求されたリソース操作の許諾結果を判断不能とする、のいずれかまたは複数)、該適用条件が「偽」であるときの特定動作及び該適用条件が最終的に「判定不能」であるときの特定動作を含む利用制御ルールであるポリシーに基づいて、リソース操作要求を受けた時点でのポリシーの該適用条件の真偽を判定し(ステップ3)、
ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは複数のリソース操作を、操作側装置または要求者側装置または他の装置に対して要求し、その操作結果に基づいて、ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信し(ステップ4,5)、
ポリシーの該適用条件が「真」であれば、ポリシーに記述された該適用条件が「真」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信し(ステップ4,5)、
ポリシーの該適用条件が「偽」であれば、ポリシーに記述された該適用条件が「偽」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信する(ステップ4,5)。
また、本発明は、ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは、複数のリソース操作を、操作側装置に要求し、その結果に基づいて、ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、ポリシーに記述された適用条件が最終的に「判定不能」であるときの特定動作に基づき、必要に応じて自装置に対するリソース操作要求を行い、要求者側装置に操作結果または、通知を送信する。
また、本発明は、リソース操作要求において、
要求者側装置が自装置上のリソースやその他の情報を予め添付し、操作側装置がポリシーの該適用条件の真偽を判定する際にそれらも利用する。
また、本発明は、要求したリソース操作の許諾結果が「判断不能」であることを送信された要求者側装置が、判断に必要な、一つまたは、複数のリソース操作を自装置、または、他のリソース操作を行う装置に要求し、その結果を添付して、再度リソース操作要求を、操作側装置に送信する。
また、本発明は、要求者側装置の認証結果を記憶手段に記憶しておき、
ポリシーの適用条件の真偽を判定する際に、
記憶手段に記憶されている要求者側装置の認証結果も利用する。
また、本発明は、要求者側装置のリソース操作要求に起因するリソース操作結果履歴を記憶手段に記憶しておき、
ポリシーの該適用条件の真偽を判定する際に、
記憶手段に記憶されている要求者側装置のリソース操作要求に起因するリソース操作結果履歴も利用する。
また、本発明は、ポリシーにおいて、該適用条件が「真」であるときの特定動作、該適用条件が「偽」であるときの特定動作および該適用条件が最終的に「判定不能」であるときの特定動作のいずれか、または、複数が省略された際に、特定のデフォルト動作を割り当てる。
また、本発明は、ポリシーの適用条件の真偽の判定において、
ポリシー評価の過程で、判定に必要な、操作側装置、または、要求者側装置、または、他の装置に対して一つまたは、複数のリソース操作が判明すれば、その都度リソース操作を要求する。
また、本発明は、ポリシーの適用条件の真偽の判定において、
要求者側装置または、他の装置に認証を要求し、取得した認証結果に基づいて、ポリシーの適用条件の真偽の判定を行う。
また、本発明は、ポリシーの適用条件の真偽の判定をする際に、リソースや環境などの客観的情報も利用する。
図2は、本発明の原理構成図である。
本発明は、ネットワーク上に存在する複数の装置間において、リソースの操作を行うための分散協調型情報利用制御システムであって、
リソース操作要求を、リソースの操作を行う装置(以下、操作側装置)に対して送信するリソース操作要求手段を有するリソース操作要求者側の装置(以下、要求者側装置)100Bと、
一つまたは、複数のリソースに対して設定される、適用条件、該適用条件が「真」であるときの特定動作(要求されたリソース操作を許諾する、要求されたリソース操作を拒絶する、操作側装置または要求者側装置または他の装置に対して一つまたは複数のリソース操作を要求する、要求されたリソース操作の許諾結果を判断不能とする、のいずれかまたは複数)、該適用条件が「偽」であるときの特定動作及び適用条件が最終的に「判定不能」であるときの特定動作を含む利用制御ルールであるポリシーを蓄積するポリシー蓄積手段170と、
取得したリソース操作要求に対して、ポリシー蓄積手段170のポリシーに基づいて、リソース操作要求を受けた時点でのポリシーの該適用条件の真偽を判定するポリシー評価手段130と、
ポリシー評価手段130において、ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは複数のリソース操作を、操作側装置または要求者側装置または他の装置に対して要求し、その操作結果に基づいて、ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信し、
ポリシー評価手段130において、ポリシーの該適用条件が「真」であれば、ポリシーに記述された該適用条件が「真」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信し、
ポリシー評価手段130において、ポリシーの該適用条件が「偽」であれば、ポリシーに記述された該適用条件が「偽」であるときの特定動作を行い、要求者側装置に操作結果または、通知を送信するリソース操作要求受付手段120と、
リソース操作要求受付手段120の指示によりリソース要求に対するリソース操作を行うリソース操作手段140と、を有する操作側装置100Aと、を有する。
また、リソース操作要求受付手段120は、
ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは、複数のリソース操作を、操作側装置に要求し、その結果に基づいて、ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、ポリシーに記述された適用条件が最終的に「判定不能」であるときの特定動作に基づき、必要に応じて自装置に対するリソース操作要求を行い、要求者側装置に操作結果または、通知を送信する手段を含む。
また、リソース操作要求手段110は、
要求者側装置が自装置上のリソースやその他の情報を予め添付する手段を含み、
ポリシー評価手段130は、
操作側装置がポリシーの該適用条件の真偽を判定する際にそれらも利用する手段を含む。
また、要求したリソース操作の許諾結果が「判断不能」であることを送信された要求者側装置100Bは、
判断に必要な、一つまたは、複数のリソース操作を自装置、または、他のリソース操作を行う装置に要求し、その結果を添付して、再度リソース操作要求を、操作側装置100Aに送信する手段を含む。
また、操作側装置100Aは、
要求者側装置の認証結果を記憶する認証結果記憶手段を有し、
ポリシー評価手段130は、
ポリシーの適用条件の真偽を判定する際に、
認証結果記憶手段に記憶されている要求者側装置の認証結果も利用する手段を含む。
また、操作側装置100Aは、要求者側装置のリソース操作要求に起因するリソース操作結果履歴を記憶するリソース操作結果履歴記憶手段を更に有し、
ポリシー評価手段130は、
ポリシーの該適用条件の真偽を判定する際に、
リソース操作結果記憶手段に記憶されている要求者側装置のリソース操作要求に起因するリソース操作結果履歴も利用する手段を含む。
また、リソース操作要求受付手段120は、ポリシーにおいて、該適用条件が「真」であるときの特定動作、該適用条件が「偽」であるときの特定動作および該適用条件が最終的に「判定不能」であるときの特定動作のいずれか、または、複数が省略された際に、特定のデフォルト動作を割り当てる手段を含む。
また、リソース操作要求受付手段120は、
ポリシー評価手段130における、ポリシーの適用条件の真偽の判定において、ポリシー評価の過程で、判定に必要な、操作側装置、または、要求者側装置、または、他の装置に対して一つまたは、複数のリソース操作が判明すれば、その都度リソース操作を要求する手段を含む。
また、リソース操作要求受付手段120は、
要求者側装置または、他の装置に認証を要求し、
ポリシー評価手段130は、
取得した認証結果に基づいて、ポリシーの適用条件の真偽の判定を行う手段を含む。
また、ポリシー評価手段130は、
ポリシーの適用条件の真偽の判定をする際に、リソースや環境などの客観的情報も利用する手段を含む。
本発明は、ポリシー評価に必要な情報を、インタラクティブに取得できるので、リソース操作要求者側があまり意識することなく、情報不足によるポリシー評価不能を回避できる。また、第三者からのリソース取得も可能であり、自由度が高まる。
さらに、上記評価不能回避の手段として、従来のリソース取得に加えて、実行などそれ以外のリソース操作も要求することが可能であり、一層自由度が高まる。
また、提供者側の都合で適用条件の真偽の判定結果(真/偽/最終的に判定不能)のそれぞれに応じた自装置、要求者側装置、他装置に対する一つまたは複数のリソース操作を要求することができ、自由度が高まる。これは、従来の義務的操作を含んでいる。一方、リソース操作要求に対して、ポリシー評価が行われるので、無断で操作させるといったことが防止でき、各リソースオーナの意図は守られる。
さらに、義務的操作を操作側装置となるサーバ以外のサーバでも行うことができるので、自由度が高まり、その際に、ポリシー評価を行うことで、各リソースオーナの意図が守られる。
以下、図面と共に本発明の実施の形態を説明する。
最初に、以下の説明で使用される用語について説明する。
・リソース:コンピュータ上で扱うことができる電子データ(画像データ/テキストデータ/映像データ/音声データ/プログラム等)及びデバイスを指し、ポリシーによって利用制御される;
・リソース操作:狭義には、取得などリソースを操作することを指し、広義には、認証も含む;
・リモート・リソース:他サーバで管理されるリソース;
・ローカル・リソース:自サーバで管理されるリソース;
・ポリシー:リソース(単一/複数)に対して設定される利用制御ルール;
・ポリシー評価:リソース操作の許諾判断を行うこと。適用条件の真偽に基づく特定動作が「要求されたリソース操作を許諾する」を含んでいれば、評価結果を「許諾」とし、当該特定動作が「要求されたリソース操作を拒絶する」を含んでいれば、評価結果を「非許諾」とし、当該特定動作が「要求されたリソース操作の許諾結果を判断不能とする」を含んでいれば、評価結果を「判断不能」とする。当該特定動作において、上記3つのいずれも含まない場合や複数の動作を含む場合の評価結果については規定しない。
図3は、本発明の一実施の形態における装置構成を示す。
要求者側装置及び操作側装置も同様の構成を有するものとする。
同図に示す装置100Aは、リソース操作要求部110、リソース操作要求受付部120、ポリシー評価部130、リソース操作部140、リソース蓄積部150、記憶部160、ポリシー蓄積部170から構成される。
リソース操作要求部110は、リソース操作要求を操作側装置に送信する機能と、操作側装置からの応答を取得する機能を有する。リソース操作要求には、ポリシー評価時に利用してもらうための、リソース操作要求者を特定する情報(事前の認証によって得たユーザID、公開鍵証明書など)、要求者側装置のリソース操作部140が行ったリソース操作結果(リソース取得結果など)、その他の情報を添付してもよい。
リソース操作要求受付部120は、リソース操作要求を受け付け、ポリシー評価部130にポリシー評価を依頼し、その結果を受けて下記で示すリソース操作(要求)を行い、要求者側装置に応答を送信する機能を有する。
上記のリソース操作(要求)とは、操作要求者から要求されたローカル・リソース操作またはポリシー評価部130から渡される1つまたは、複数のリソース操作であり、許諾された前者は、リソース操作部140に操作を要求して結果を受け取り、後者は、リソース操作要求部110を介してリソース操作を要求し、結果を受け取るものである。
ポリシー蓄積部170は、以下のような要素からなるポリシーを蓄積する。
a.適用条件;
以下をパラメータとして記述する。
・操作対象に関する情報;
・操作要求者に関する情報;
・操作内容に関する情報
・何らかのリソースの内容;
・記憶部116に記憶されている認証結果やリソース操作結果履歴;
・リソースや環境などの客観的情報(リソースの作成時刻、現在時刻など);
・その他
b.適用条件の判断に基づく特定動作;
b1.適用条件が「真」であるときの特定動作;
b2.適用条件が「偽」であるときの特定動作;
b3.適用条件が最終的に「判定不能」であるときの特定動作;
特定動作は、以下のいずれか、または複数からなる。
・要求されたリソース操作を許諾する;
・要求されたリソース操作を拒絶する;
・要求されたリソース操作の許諾結果を判断不能とする;
・何らかのローカル・リソース操作;
・何らかのリモート・リソース操作;
ポリシー評価部130は、リソース操作要求受付部120より得られた情報と、ポリシー蓄積部170より得られた情報と、必要に応じて記憶部160やリソースや環境などの客観的情報を元に適用条件の真偽の判定を行い、判定結果に応じた特定動作を返却する。
また、ポリシー評価部130は、必要に応じて、リソース操作要求部110を介してローカル・リソース操作あるいは、リモート・リソース操作を要求し、結果を受け取ることにより、判定材料を増やした上で、適用条件の真偽の判定を行うことが可能である。適用条件のパラメータとして、何らかのリソースの内容が採用されている場合、そのリソースを取得していなければ、取得した上で、適用条件の真偽の判定を行う。
リソース操作部140は、操作要求受付部120の依頼により、リソース蓄積部150を操作し、その結果(取得したものがあればそれも含む)を返却する。なお、リソース操作では、プログラムの実行も含む。
リソース蓄積部150は、リソース操作部140により操作されるリソースを蓄積する。
記憶部160は、ポリシー評価の際に用いることが可能な認証結果やリソース操作結果履歴などを記憶する機能を有する。リソースや環境などの客観的情報を記憶部に格納する場合も考えられる。
以下に動作の概略を説明する。
図4は、本発明の一実施の形態におけるリソース操作要求者とリソース提供者間における動作の一例を示すフローチャート(その1)である。
要求者側装置から操作側装置に対してリソース操作要求を送信する(ステップ10)。操作側装置は、リソース操作要求受付部120において、当該リソース操作要求を受け付け(ステップ11)、ポリシー評価部130において、当該リソース操作要求に対応するポリシーをポリシー蓄積部170から検索し(ステップ12)、ポリシー評価部130において、適用条件の真偽を判定する(ステップ13)。その際には、要求者側装置が添付した情報、記憶部160に格納されている認証結果・リソース操作結果履歴及びリソースや環境などの客観的情報を判断材料として用いる場合がある。
適用条件の真偽が「判定不能」でなければ(ステップ14、NO)、適用条件(この場合は、「真」または、「偽」)の真偽に基づいた特定動作を実行する(ステップ21)。適用条件の真偽に基づいた特定動作の実行については、図5を用いて後述する。その後、リソース操作要求受付部120は、リソース操作結果等を応答し(ステップ22)、要求者側装置がそれを受け付けて(ステップ26)、処理を終了する。
適用条件の真偽が「判定不能」であり(ステップ14、YES)、何らかのリソース操作を行うことで、その判定結果を回避することができなければ(ステップ15、NO)、適用条件が最終的に「判定不能」であるときの特定動作を実行し(ステップ21)、リソース操作要求受付部120は、リソース操作結果等を応答し(ステップ22)、要求者側装置がそれを受け付けて(ステップ26)、処理を終了する。
適用条件の真偽が「判定不能」であり(ステップ14、YES)、何らかのリソース操作を行うことで、その判定結果を回避することができる可能性があれば(ステップ15、YES)、そのリソース操作要求をリソース操作要求部110経由で要求者側装置に発行する(ステップ16)。
この例では、適用条件の真偽を判定するための動作として、要求者側装置に対するリソース操作要求を取り上げたが、それ以外にも、自装置や他装置に対する操作要求などもバリエーションとして存在する。
また、適用条件の真偽の判定不能を回避する可能性がある操作を行うタイミングとしては、この例のように、その時点の情報のみで適用条件の真偽を判定し、「判定不能」であることが判明した後にポリシー評価部130がポリシー評価に必要な一操作を要求する場合のほか、「判定不能」であることをリソース操作要求受付部120が受け取った後、同様の操作を要求する場合や、ポリシー評価中に必要な操作を見つけ次第操作を要求する場合、同じくポリシー評価中に一通り判定不能を回避する可能性がある操作を全てリストアップした上で、一つずつ操作要求を行う場合など様々なバリエーションが考えられる。
要求者側装置は、リソース操作要求を受け付け(ステップ17)、操作側装置と同様に、ポリシー検索から適用条件の真偽に基づいた特定動作の実行までを行い(ステップ18)、操作側装置に応答を返却する(ステップ19)。
操作側装置は、リソース操作要求部110において、応答を受け付け(ステップ20)、その操作結果を元に適用条件の真偽を再度判定し(ステップ13)、以降の処理を繰り返す。
次に、上記のポリシー評価結果に応じた特定動作の実行について説明する。
図5は、本発明の一実施の形態における適用条件の真偽に基づく特定動作の実行の一例のフローチャートである。
リソース操作要求受付部120は、特定動作に記述された一動作について、以下のステップを実行し、他に記述されている動作がある(ステップ36、YES)限り、その動作について以下のステップを繰り返す。他に記述されている動作がもうなければ(ステップ36、NO)、処理を終了する。
その動作が「要求されたリソース操作を許諾する」であれば(ステップ30、YES)、要求操作を実行して(ステップ31)、ステップ36に進む。
その動作が「要求されたリソース操作を許諾する」ではなく(ステップ30、NO)、「要求されたリソース操作を拒絶する」であれば(ステップ32、YES)、ステップ36に進む。
その動作が「要求されたリソース操作を許諾する」でもなく(ステップ30、NO)、「要求されたリソース操作を拒絶する」でもなく(ステップ32、NO)、「要求されたリソース操作の許諾結果を判断不能とする」であれば(ステップ33、YES)、ステップ36に進む。
その動作が「要求されたリソース操作を許諾する」でもなく(ステップ30、NO)「要求されたリソース操作を拒絶する」でもなく(ステップ32、NO)、「要求されたリソース操作の許諾結果を判断不能とする」でもなければ(ステップ33、NO)、リソース操作要求部110経由で記述された動作の操作要求を発行し(ステップ34)、リソース操作要求部110経由で応答を受け付け(ステップ35)、ステップ36に進む。
なお、特定動作に限ったことではないが、短期間で自装置に対する同じ操作を繰り返す場合にはポリシー評価結果をキャッシュしておき、再評価は行わないといった高速化も考えられるが、時間経過と共にポリシー評価結果が変化する場合もあるので、注意が必要である。
図6は、本発明の一実施の形態におけるリソース操作要求者とリソース提供者間における動作の一例を示すフローチャート(その2)である。
要求者側装置から操作側装置に対してリソース操作要求を送信する(ステップ40)。操作側装置は、リソース操作要求受付部120において、当該リソース操作要求を受け付け(ステップ41)、ポリシー評価部130において、当該リソース操作要求に対応するポリシーをポリシー蓄積部170から検索し(ステップ42)、ポリシー評価部130において、ポリシーを評価する(ステップ43)。
ポリシー評価部130は、適用条件の真偽に基づく特定動作をリソース操作要求受付部120に返却し、リソース操作要求受付部120が特定動作を実行する(ステップ44)。その後、リソース操作要求受付部120は、リソース操作結果等を応答し(ステップ45)、要求者側装置がそれを受け付ける(ステップ46)。
要求者側装置において、要求リソース操作の許諾結果が「判断不能」以外であれば(ステップ47,NO)、処理を終了する。要求リソース操作の許諾結果が「判断不能」であれば(ステップ47、YES)、その許諾結果を覆すことができるかもしれない操作要求をリソース操作要求部110経由で自装置に対して発行する(ステップ48)。この例では、自装置に対して操作を要求したが、操作側装置などの他装置に対して操作を要求するバリエーションも考えられる。「その許諾結果を覆すことができるかもしれない操作」は、操作側装置からの情報提供などから特定する。
リソース操作要求受付部120は、自装置からの操作要求を受け付け(ステップ49)、操作側装置と同様に、ポリシー検索から適用条件の真偽に基づいた特定動作の実行までを行い(ステップ50)、自装置に応答を返却する(ステップ51)。続いて、リソース操作要求部110が、その応答を受け付け(ステップ52)、リソース操作要求部110が、その操作結果を添付して、操作側装置に再度リソース操作要求を発行する(ステップ53)。
操作側装置は、再度要求を受け付け(ステップ41)、ステップ42からステップ45までの処理を繰り返す。但し、リソース操作再要求時に要求者側装置によって、新たな情報が添付されているので、要求リソース操作の許諾結果が「判断不能」以外になることが大いにありうることに注意されたい。
再要求を複数回繰り返す場合、添付情報はそれまでの操作結果全てを要求者側装置が毎回送り直す場合も考えられるし、操作側装置がそれまでの添付情報を記憶部に格納しておき、ポリシー評価の際にそれらを用いる場合なども考えられる。
以下、図面と共に本発明の実施例を説明する。
以下の実施例では、要求者側装置、操作側装置共に、同様の構成とし、図3に示す番号を用いて説明するものとする。
[第1の実施例]
図7は、本発明の第1の実施例におけるリソース操作のシーケンスチャートである。
リソース操作要求者(社員Aの装置:以下、要求者側装置と記す)のリソース操作要求部120が、リソース提供者(以下、会社サーバと記す)にリソース操作として、リソース「社員名簿」の操作「参照」を要求する(ステップ101)。
会社サーバのリソース操作要求受付部120が、要求者側装置からの要求を受け付け、ポリシー評価部130が、「要求者が当社の社員であれば社員名簿の参照を認める」というポリシーに対してポリシー評価を行い(ステップ102)、リソース操作要求受付部120が、リソース操作要求部110を介して、要求者のリソース「社員Aの所属会社」が不明なため、リソース操作要求受付部120が、リソース操作要求部110を介して、要求者側装置にリソース「社員Aの所属会社」の操作「参照」を要求する(ステップ103)。
要求者側装置では、リソース操作要求受付部120で、「参照」の要求を受け付け、ポリシー評価部130が、「要求者がだれでも社員Aの所属会社の参照を認める」というポリシーに対してポリシー評価を行い(ステップ104)、許諾されたのでリソース操作部140において、操作を実行し(ステップ105)、リソース操作要求受付部120は、リソース操作要求部110を介して、会社サーバに結果「許諾」と参照されたリソース「社員Aの所属会社」の内容「会社サーバのある会社」を返却する(ステップ106)。
会社サーバは、リソース操作要求受付部120からの指示で、ポリシー評価部130において、再度ポリシー評価を行い(ステップ107)、許諾されたのでリソース操作部140において、操作を実行し、リソース操作要求受付部120は、要求者側装置に結果「許諾」と参照されたリソース「社員名簿」を返却する(ステップ108)。
[第2の実施例]
図8は、本発明の第2の実施例におけるリソース操作のシーケンスチャートである。
リソース操作要求者(顧客Aの装置:以下、要求者側装置と記す)のリソース操作要求部110が、リソース提供者(以下、銀行サーバと記す)にリソース「顧客Aの公開鍵証明書」を添付して、リソース「顧客Aの預金残高」の操作「照会」を要求する(ステップ201)。
銀行サーバは、リソース操作要求受付部120で「照会」の要求を受け付けると、ポリシー評価部130で、「要求者の公開鍵証明書がCAサーバにおいて、顧客Aのものであると認められれば、顧客Aの預金残高の照会を認める」というポリシーに対して、ポリシー評価を行い(ステップ202)、リソース操作要求部110が、第三者機関である認証用のCAサーバにリソース「顧客Aの本人性保証」が不明のため、リソース「顧客Aの公開鍵証明書」と「銀行サーバの公開鍵証明書」を添付して、リソース「顧客Aの本人性保証」の操作「取得」を要求する(ステップ203)。
CAサーバは、リソース操作要求受付部120で「取得」要求を受け付けると、ポリシー評価部130で、「要求者の公開鍵証明書が正しい銀行サーバのものであれば、与えられた公開鍵証明書の本人性を確認し、動的リソース「**の本人性保証」の取得結果として返却する」というポリシーに対して、ポリシー評価を行い(ステップ204)、許諾されたので、リソース操作部140において、操作を実行し(ステップ205)、リソース操作要求受付部120から、銀行サーバに結果「許諾」と取得されたリソース「顧客Aの本人性保証」の内容を返却する(ステップ206)。
銀行サーバは、リソース要求受付部120の指示により、ポリシー評価部130において、再度ポリシー評価を行い(ステップ207)、許諾されたので、リソース操作部140で、操作を実行し(ステップ208)、リソース操作要求受付部120から、要求者側装置に結果「許諾」とリソース「顧客Aの預金残高」の照会結果を返却する(ステップ209)。
[第3の実施例]
図9は、本発明の第3の実施例におけるリソース操作のシーケンスチャートである。
リソース要求者(メンバAの装置:以下、要求者側装置と記す)のリソース操作要求部110が、リソース提供者(以下、スケジュール管理サーバと記す)にリソ−ス「2004年1月1日の予定」の操作「2004年1月2日の予定への移動」を要求する(ステップ301)。
スケジュール管理サーバは、リソース操作要求受付部120の指示により、ポリシー評価部130において、「ある予定をある予定に移動させることは誰にでも認めるが、実際には予定の移動を行った後に古い移動を削除すること」というポリシーに対して、ポリシー評価を行い(ステップ302)、許諾されたので、リソース操作要求受付部120は、代理操作として以下を得る(ステップ303)。
・リソース「2004年1月1日の予定」の操作「2004年1月2日への複製」
・リソース「2004年1月1日の予定」の操作「削除」
スケジュール管理サーバのポリシー評価部130は、代理操作について、それぞれ「予定から予定への複製は誰にでも認める」「予定の削除は誰にでも認める」というポリシーに対して、ポリシー評価を行い(ステップ304)、許諾されたので、リソース操作部140が、それぞれの操作を実行する(ステップ305)。
スケジュール管理サーバのリソース操作要求受付部120は、要求者側装置に対して、結果「許諾」を返却する(ステップ306)。
[第4の実施例]
図10は、本発明の第4の実施例におけるリソース操作のシーケンスチャートである。
リソース操作要求者(写真家Aの装置:以下、要求者側装置と記す)のリソース操作要求部110が、リソース提供者(以下、写真帳サーバと記す)にリソース「鶴の写真」の操作「登録」を要求する(ステップ401)。
写真帳サーバは、リソース操作要求受付部120の指示により、ポリシー評価部130において、「リソースの登録は誰にでも認めるが、登録時にログ出力プログラムに操作ログの書き出しをさせること」というポリシーに対して、ポリシー評価を行い(ステップ402)、許諾されたので、リソース操作要求受付部120は、特定動作として、以下を得る。
・要求通りのリソース操作
・リソース「ログ出力プログラム」の操作「操作ログの書き出し」
写真帳サーバのリソース操作部140は、要求されたリソース「鶴の写真」の操作「登録」を実行する(ステップ403)。
写真帳サーバのポリシー評価部130は、「ログ出力プログラムに操作ログの書き出しをさせることは誰にでも認める」というポリシーに対して、ポリシー評価を行い(ステップ404)、許諾されたので、リソース操作部140は、義務的操作である「ログ出力プログラム」の操作「操作ログの書き出し」を実行する(ステップ405)。
写真帳サーバのリソース操作要求受付部120は、要求者側装置に結果「許諾」を返却する(ステップ406)。
[第5の実施例]
図11は、本発明の第5の実施例におけるリソース操作のシーケンスチャートである。
リソース操作要求者「入札者A」(以下、要求者側装置と記す)のリソース操作要求部110は、リソース提供者(以下、オークションサーバと記す)に、「支払い限度額」(内容は500円)を添付して、リソース「商品A」の操作「落札」を要求する(ステップ501)。
オークションサーバは、リソース操作要求受付部120の指示により、ポリシー評価部130において、「商品Aの落札額はその時点の入札最高額(この時点で1,000円)以上とし、許諾されなかった場合は残念でした画像を返却すること」という動的なポリシーに対して、ポリシー評価を行い(ステップ502)、許諾されなかったので(ステップ503)、リソース操作要求受付部120は、特定動作として、以下を得る。
・リソース「残念でした画像」の操作「参照」
オークションサーバは、ポリシー評価部130で、「残念でした画像の参照は誰にでも認める」というポリシーに対して、ポリシー評価を行い(ステップ504)、許諾されたので、リソース操作部140は、非許諾時の特定動作である「残念でした画像」の操作「参照」を実行し(ステップ505)、リソース操作要求受付部120から、要求者側装置に結果「非許諾」と参照されたリソース「残念でした画像」を返却する(ステップ506)。
[第6の実施例]
図12は、本発明の第6の実施例におけるリソース操作のシーケンスチャートである。
リソース要求者「記者A」(以下、要求者側装置と記す)のリソース操作要求部110は、リソース提供者(以下、会社のメインサーバと記す)にリソース「記事α」の操作「登録」を要求する(ステップ601)。
会社のメインサーバは、リソース操作要求受付部120の指示により、ポリシー評価部130において、「リソースの登録は誰にでも認めるが、登録時にバックアップサーバにも登録すること」というポリシーに対してポリシー評価を行い(ステップ602)、許諾されたので(ステップ603)、リソース操作要求受付部120は、特定動作として以下を得る。
・要求通りのリソース操作;
・会社のバックアップサーバに対する同様のリソース操作;
会社のメインサーバのリソース操作部140は、要求されたリソース「記事α」の操作「登録」を実行する(ステップ604)。
リソース要求者となった会社のメインサーバのリソース操作要求部110は、リソース提供者である会社のバックアップサーバにリソース「本社のメインサーバの証明書」を添付して、リソース「記事α」の操作「登録」を要求する(ステップ605)。
会社のバックアップサーバは、リソース操作要求受付部120の指示により、ポリシー評価部130において、「要求者が正しい本社のメインサーバの証明書を添付していれば、リソースの登録を認める」というポリシーに対して、ポリシー評価を行い(ステップ606)、許諾されたので(ステップ607)、リソース操作部140において操作を実行し、リソース操作要求受付部120から、会社のメインサーバに結果「許諾」を返却し(ステップ608)、会社のメインサーバのリソース操作要求受付部120から要求者側装置に結果「許諾」を返却する(ステップ609)。
また、本発明では、上記の各要求者側装置及び操作側装置の動作をプログラムとして構築し、これらの装置のコンピュータにインストールし、CPU等の制御手段により実行する、または、ネットワークを介して流通させるようにしてもよい。
また、構築されたプログラムを上記の各要求者側装置または、操作側装置等のコンピュータに接続されるハードディスク装置や、フレキシブルディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際に、これらの装置にインストールして実行することも可能である。
なお、本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明は、ネットワーク上に分散配置される装置間におけるリソース要求者、リソース提供者間における種々の業種(一般企業−社員、銀行−顧客、メンバ−スケジュール管理者、入札者−オークション主催者等)に適用可能である。また、これらの業種だけでなく、個人間でも利用可能である。
本発明の原理を説明するための図である。 本発明の原理構成図である。 本発明の一実施の形態におけるシステム構成図である。 本発明の一実施の形態におけるリソース操作要求者とリソース提供者間における動作の一例を示すフローチャート(その1)である。 本発明の一実施の形態における適用条件の真偽に基づく特定動作の実行の一例を示すフローチャートである。 本発明の一実施の形態におけるリソース操作要求者とリソース提供者間における動作の一例を示すフローチャート(その2)である。 本発明の第1の実施例におけるリソース操作のシーケンスチャートである。 本発明の第2の実施例におけるリソース操作のシーケンスチャートである。 本発明の第3の実施例におけるリソース操作のシーケンスチャートである。 本発明の第4の実施例におけるリソース操作のシーケンスチャートである。 本発明の第5の実施例におけるリソース操作のシーケンスチャートである。 本発明の第6の実施例におけるリソース操作のシーケンスチャートである。 従来の情報利用制御システムの動作を説明するための図である。 従来のポリシーに基づいた判断処理のフローチャートである。
符号の説明
100 装置
100A 操作側装置、装置A
100B 要求者側装置、装置B(または、端末)
110 操作要求手段、リソース操作要求部
120 リソース操作要求受付手段、リソース操作要求受付部
130 ポリシー評価手段、ポリシー評価部
140 リソース操作手段、リソース操作部
150 リソース蓄積部
160 記憶部
170 ポリシー蓄積手段、ポリシー蓄積部

Claims (20)

  1. ネットワーク上に存在する複数の装置間において、リソースの操作を行うための分散協調型情報利用制御方法において、
    リソース操作要求者側の装置(以下、要求者側装置)からリソース操作要求を、リソースの操作を行う装置(以下、操作側装置)に対して送信し、
    前記操作側装置では、
    前記リソース操作要求を取得し、
    記憶手段に格納されている、一つまたは、複数のリソースに対して設定される、適用条件、該適用条件が「真」であるときの特定動作(要求されたリソース操作を許諾する、要求されたリソース操作を拒絶する、前記操作側装置または前記要求者側装置または他の装置に対して一つまたは複数のリソース操作を要求する、要求されたリソース操作の許諾結果を判断不能とする、のいずれかまたは複数)、該適用条件が「偽」であるときの特定動作及び、該適用条件が最終的に「判定不能」であるときの特定動作を含む利用制御ルールであるポリシーに基づいて、前記リソース操作要求を受けた時点での前記ポリシーの該適用条件の真偽を判定し、
    前記ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは複数のリソース操作を、前記操作側装置または前記要求者側装置または他の装置に対して要求し、その操作結果に基づいて、前記ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、前記ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信し、
    前記ポリシーの該適用条件が「真」であれば、前記ポリシーに記述された該適用条件が「真」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信し、
    前記ポリシーの該適用条件が「偽」であれば、前記ポリシーに記述された該適用条件が「偽」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信することを特徴とする分散協調型情報利用制御方法。
  2. 前記ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは、複数のリソース操作を、前記操作側装置に要求し、その結果に基づいて、前記ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、前記ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作に基づき、必要に応じて自装置に対するリソース操作要求を行い、該要求者側装置に操作結果または、通知を送信する請求項1記載の分散協調型情報利用制御方法。
  3. 前記リソース操作要求において、
    前記要求者側装置が自装置上のリソースやその他の情報を予め添付し、前記操作側装置が前記ポリシーの該適用条件の真偽を判定する際にそれらも利用する、請求項1または、2記載の分散協調型情報利用制御方法。
  4. 要求したリソース操作の許諾結果が「判断不能」であることを送信された前記要求者側装置が、判断に必要な、一つまたは、複数のリソース操作を自装置、または、他のリソース操作を行う装置に要求し、その結果を添付して、再度リソース操作要求を、前記操作側装置に送信する、請求項3記載の分散協調型情報利用制御方法。
  5. 前記要求者側装置の認証結果を記憶手段に記憶しておき、
    前記ポリシーの前記適用条件の真偽を判定する際に、
    前記記憶手段に記憶されている前記要求者側装置の認証結果も利用する請求項2乃至4記載の分散協調型情報利用制御方法。
  6. 前記要求者側装置のリソース操作要求に起因するリソース操作結果履歴を記憶手段に記憶しておき、
    前記ポリシーの該適用条件の真偽を判定する際に、
    前記記憶手段に記憶されている前記要求者側装置のリソース操作要求に起因するリソース操作結果履歴も利用する請求項1乃至5記載の分散協調型情報利用制御方法。
  7. 前記ポリシーにおいて、該適用条件が「真」であるときの特定動作、該適用条件が「偽」であるときの特定動作および該適用条件が最終的に「判定不能」であるときの特定動作のいずれか、または、複数が省略された際に、特定のデフォルト動作を割り当てる、請求項1乃至6記載の分散協調型情報利用制御方法。
  8. 前記ポリシーの適用条件の真偽の判定において、
    ポリシー評価の過程で、判定に必要な、前記操作側装置、または、要求者側装置、または、他の装置に対して一つまたは、複数のリソース操作が判明すれば、その都度前記リソース操作を要求する、請求項1乃至7記載の分散協調型情報利用制御方法。
  9. 前記ポリシーの適用条件の真偽の判定において、
    前記要求者側装置または、他の装置に認証を要求し、取得した認証結果に基づいて、前記ポリシーの適用条件の真偽の判定を行う、請求項1乃至8記載の分散協調型情報利用制御方法。
  10. 前記ポリシーの適用条件の真偽の判定をする際に、リソースや環境などの客観的情報も利用する、請求項1乃至9記載の分散協調型情報利用制御方法。
  11. ネットワーク上に存在する複数の装置間において、リソースの操作を行うための分散協調型情報利用制御システムであって、
    リソース操作要求を、リソースの操作を行う装置(以下、操作側装置)に対して送信するリソース操作要求手段を有するリソース操作要求者側の装置(以下、要求者側装置)と、
    一つまたは、複数のリソースに対して設定される、適用条件、該適用条件が「真」であるときの特定動作(要求されたリソース操作を許諾する、要求されたリソース操作を拒絶する、前記操作側装置または前記要求者側装置または他の装置に対して一つまたは複数のリソース操作を要求する、要求されたリソース操作の許諾結果を判断不能とする、のいずれかまたは、複数)、該適用条件が「偽」であるときの特定動作及び該適用条件が最終的に「判定不能」であるときの特定動作を含む利用制御ルールであるポリシーを蓄積するポリシー蓄積手段と、
    取得したリソース操作要求に対して、前記ポリシー蓄積手段の前記ポリシーに基づいて、前記リソース操作要求を受けた時点での前記ポリシーの該適用条件の真偽を判定するポリシー評価手段と、
    前記ポリシー評価手段において、前記ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは複数のリソース操作を、前記操作側装置または前記要求者側装置または他の装置に対して要求し、その操作結果に基づいて、前記ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、前記ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信し、
    前記ポリシー評価手段において、前記ポリシーの該適用条件が「真」であれば、前記ポリシーに記述された該適用条件が「真」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信し、
    前記ポリシー評価手段において、前記ポリシーの該適用条件が「偽」であれば、前記ポリシーに記述された該適用条件が「偽」であるときの特定動作を行い、前記要求者側装置に操作結果または、通知を送信するリソース操作要求受付手段と、
    前記リソース操作要求受付手段からの指示により、リソース要求に基づいて、リソース操作を行うリソース操作手段と、を有する操作側装置と、を有することを特徴とする分散協調型情報利用制御システム。
  12. 前記リソース操作要求受付手段は、
    前記ポリシーの該適用条件が「判定不能」であれば、判定に必要な、一つまたは、複数のリソース操作を、前記操作側装置に要求し、その結果に基づいて、前記ポリシーの該適用条件を再度判定し、それでも「判定不能」であれば、最終的に「判定不能」であるとし、前記ポリシーに記述された該適用条件が最終的に「判定不能」であるときの特定動作に基づき、必要に応じて自装置に対するリソース操作要求を行い、前記要求者側装置に操作結果または、通知を送信する手段を含む請求項11記載の分散協調型情報利用制御システム。
  13. 前記リソース操作要求手段は、
    前記要求者側装置が自装置上のリソースやその他の情報を予め添付する手段を含み、
    前記ポリシー評価手段は、
    前記操作側装置が前記ポリシーの該適用条件の真偽を判定する際にそれらも利用する手段を含む、請求項11または、12記載の分散協調型情報利用制御システム。
  14. 要求したリソース操作の許諾結果が「判断不能」であることを送信された前記要求者側装置は、
    判断に必要な、一つまたは、複数のリソース操作を自装置、または、他のリソース操作を行う装置に要求し、その結果を添付して、再度リソース操作要求を、前記操作側装置に送信する手段を含む、請求項13記載の分散協調型情報利用制御システム。
  15. 前記要求者側装置の認証結果を記憶する認証結果記憶手段を有し、
    前記ポリシー評価手段は、
    前記ポリシーの前記適用条件の真偽を判定する際に、
    前記認証結果記憶手段に記憶されている前記要求者側装置の認証結果も利用する手段を含む請求項12乃至14記載の分散協調型情報利用制御システム。
  16. 前記要求者側装置のリソース操作要求に起因するリソース操作結果履歴を記憶するリソース操作結果履歴記憶手段を更に有し、
    前記ポリシー評価手段は、
    前記ポリシーの該適用条件の真偽を判定する際に、
    前記リソース操作結果記憶手段に記憶されている前記要求者側装置のリソース操作要求に起因するリソース操作結果履歴も利用する手段を含む請求項11乃至15記載の分散協調型情報利用制御システム。
  17. 前記リソース操作要求受付手段は、
    前記ポリシーにおいて、該適用条件が「真」であるときの特定動作、該適用条件が「偽」であるときの特定動作および該適用条件が最終的に「判定不能」であるときの特定動作のいずれか、または、複数が省略された際に、特定のデフォルト動作を割り当てる手段を含む、請求項11乃至16記載の分散協調型情報利用制御システム。
  18. 前記リソース操作要求受付手段は、
    前記ポリシー評価手段における、前記ポリシーの適用条件の真偽の判定において、ポリシー評価の過程で、判定に必要な、前記操作側装置、または、前記要求者側装置、または、他の装置に対して一つまたは、複数のリソース操作が判明すれば、その都度前記リソース操作を要求する手段を含む、請求項11乃至17記載の分散協調型情報利用制御システム。
  19. 前記リソース操作要求受付手段は、
    前記要求者側装置または、他の装置に認証を要求し、
    前記ポリシー評価手段は、
    取得した認証結果に基づいて、前記ポリシーの適用条件の真偽の判定を行う手段を含む、請求項11乃至18記載の分散協調型情報利用制御システム。
  20. 前記ポリシー評価手段は、
    前記ポリシーの適用条件の真偽の判定をする際に、リソースや環境などの客観的情報も利用する手段を含む、請求項11乃至19記載の分散協調型情報利用制御システム。
JP2003290238A 2003-08-08 2003-08-08 分散協調型情報利用制御方法及びシステム Expired - Fee Related JP4379040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003290238A JP4379040B2 (ja) 2003-08-08 2003-08-08 分散協調型情報利用制御方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003290238A JP4379040B2 (ja) 2003-08-08 2003-08-08 分散協調型情報利用制御方法及びシステム

Publications (2)

Publication Number Publication Date
JP2005063028A true JP2005063028A (ja) 2005-03-10
JP4379040B2 JP4379040B2 (ja) 2009-12-09

Family

ID=34368326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003290238A Expired - Fee Related JP4379040B2 (ja) 2003-08-08 2003-08-08 分散協調型情報利用制御方法及びシステム

Country Status (1)

Country Link
JP (1) JP4379040B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350444A (ja) * 2005-06-13 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 代行操作システム、代行操作方法、および、代行操作プログラム
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2014153878A (ja) * 2013-02-07 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> エンド−エンド間本人性保証システム及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP4718560B2 (ja) * 2005-01-13 2011-07-06 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2006350444A (ja) * 2005-06-13 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 代行操作システム、代行操作方法、および、代行操作プログラム
JP4533253B2 (ja) * 2005-06-13 2010-09-01 日本電信電話株式会社 代行操作システム、代行操作方法、および、代行操作プログラム
JP2014153878A (ja) * 2013-02-07 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> エンド−エンド間本人性保証システム及び方法

Also Published As

Publication number Publication date
JP4379040B2 (ja) 2009-12-09

Similar Documents

Publication Publication Date Title
CA3051393C (en) Method for providing recording and verification service for data received and transmitted by messenger service, and server using method
US11520922B2 (en) Method for personal data administration in a multi-actor environment
US8429757B1 (en) Controlling use of computing-related resources by multiple independent parties
US9590992B2 (en) Systems and methods of precision sharing of big data
US20030130953A1 (en) Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
JP2014132462A (ja) 拡張可能且つプログラム可能なマルチテナントサービスアーキテクチャー
JP6728414B2 (ja) セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス
TW200811685A (en) System and method for tracking the security enforcement in a grid system
JP2008257434A (ja) サーバ、プログラム及び情報処理システム
US20170180406A1 (en) Aggregation of network traffic source behavior data across network-based endpoints
US8909781B2 (en) Virtual access to network services
US20210352077A1 (en) Low trust privileged access management
CN102077207A (zh) 用于内容访问的基于流水线的授权
US11367068B2 (en) Decentralized blockchain for artificial intelligence-enabled skills exchanges over a network
KR101590554B1 (ko) 식별 정보를 기반으로 파일을 업로드 또는 다운로드하는 방법 및 장치
JP4379040B2 (ja) 分散協調型情報利用制御方法及びシステム
US20230135054A1 (en) System and Methods for Agentless Managed Device Identification as Part of Setting a Security Policy for a Device
JP5157520B2 (ja) 処理制御システム、サーバ及び処理制御プログラム
JP2007011844A (ja) ファイル共有システム、ファイル共有方法ならびにファイル共有プログラム
Shakshuki et al. An agent-based approach to security service
US10394916B2 (en) Personalized search environment
JP2007299328A (ja) 計算処理方法および計算処理システム
US20140280347A1 (en) Managing Digital Files with Shared Locks
US20130152181A1 (en) Portal based case status management
US11405401B2 (en) Determining and applying assurance levels for application operations security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees