JP2005339008A - Access control method and program, and recording medium - Google Patents

Access control method and program, and recording medium Download PDF

Info

Publication number
JP2005339008A
JP2005339008A JP2004154607A JP2004154607A JP2005339008A JP 2005339008 A JP2005339008 A JP 2005339008A JP 2004154607 A JP2004154607 A JP 2004154607A JP 2004154607 A JP2004154607 A JP 2004154607A JP 2005339008 A JP2005339008 A JP 2005339008A
Authority
JP
Japan
Prior art keywords
resource
access
permitted
hypertext
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004154607A
Other languages
Japanese (ja)
Inventor
Yoshito Oshima
嘉人 大嶋
Yoshiaki Nakajima
良彰 中嶋
Naoko Chiba
直子 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004154607A priority Critical patent/JP2005339008A/en
Publication of JP2005339008A publication Critical patent/JP2005339008A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To decrease a running cost for a manager who manages an access right by reducing troublesome work for setting access control information for each resource. <P>SOLUTION: A resource management device which receives an access request determines whether the access is permitted based on whether the identification information of the resource which is an access object of the access request is included in a permitted resource list (Step S209). When the resource management device 1 determines that the access is not permitted in the Step S209, it determines whether access according to the access request is permitted based on a preliminarily set access control information list (Step S210). When the access is determined to permit at least either in the Step S209 or in the Step S210, the resource management device obtains or generates a hyper text or a resource which is the access object for the permitted access request (Step S211). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報システムにおいて保護すべき電子ファイルや機能あるいはサービスなどへの不正なアクセスを防御するアクセス制御方法に関するものであり、特に、他のリソースへのリンクを含むタグにより構造化されたハイパーテキストおよびハイパーテキストからリンクされる文書ファイルや画像ファイル等のリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法に関する。   The present invention relates to an access control method for preventing unauthorized access to an electronic file, function, service, or the like to be protected in an information system, and in particular, a hyperstructure structured by tags including links to other resources. The present invention relates to an access control method for controlling access to managed resources in a resource management apparatus that manages resources such as document files and image files linked from text and hypertext.

ネットワークを介した情報流通やサービス提供の多くはWebあるいはWWW(World Wide Web)と呼ばれるシステム上で実現されている。Webシステムでは、IETF(Internet Engineering Task Force)のRFC(Request For Comment)やW3C(World Wide Web Consortium)の勧告で仕様化されているHTML(Hyper Text Markup Language)フォーマットで記述されるハイパーテキストの要求、返信、閲覧、操作が繰り返される事により、所望の情報の発見や商取引上の行為が達成される(例えば、非特許文献1、2参照。)。ハイパーテキストはタグによって構造化された文書であるため、見読性と機械処理性が両立されている事、また、ハイパーリンクあるいは単にリンクと呼ばれる他のリソース、すなわち、独立した他のハイパーテキスト等の文書ファイルや埋め込まれる画像ファイルなどへの参照を含むことが特徴的である。リンクにより参照されるリソースは、利用者の操作をきっかけに、あるいは利用者のハイパーテキスト閲覧ツールいわゆるブラウザの自動的な判断によって、その管理システムに要求され、返信され、処理され表示される。リンクにより、画像などの多様なマルチメディアリソースを内包する文書や、複数の独立した文書を結びつけた複合的な文書を構成することが容易であり、この事がWebシステム延いてはインターネットを代表とするコンピュータネットワークの普及を促したといえる。また、最近では、事前にハイパーテキストをファイルに用意しておくのではなく、アクセスを要求した利用者の資格や趣味嗜好などの属性情報に依存してさまざまなハイパーテキストを動的に生成して返却するシステムが広く使われている。これによりアクセスを要求した利用者に、より適切な情報やサービスを提供することが可能となっている。   Many of information distribution and service provision via a network are realized on a system called Web or WWW (World Wide Web). In a Web system, a request for hypertext described in the HTML (Hyper Text Markup Language) format specified in the RFC (Request For Comment) of the Internet Engineering Task Force (IETF) or the recommendation of the World Wide Web Consortium (W3C). By repeating the reply, browsing, and operation, the discovery of desired information and the commercial transaction are achieved (for example, see Non-Patent Documents 1 and 2). Since hypertext is a document structured by tags, both readability and machine processing are compatible, and other resources called hyperlinks or simply links, that is, other independent hypertexts, etc. It is characteristic to include references to document files and embedded image files. The resource referred to by the link is requested, returned, processed, and displayed in the management system by the user's operation or by the automatic determination of the user's hypertext browsing tool, so-called browser. Linking makes it easy to construct a document that contains various multimedia resources such as images, or a complex document that links multiple independent documents. This is the case for Web systems and the Internet. It can be said that it promoted the spread of computer networks. Recently, instead of preparing hypertext in a file in advance, various hypertexts are dynamically generated depending on attribute information such as the qualification and hobby preference of the user who requested access. The return system is widely used. This makes it possible to provide more appropriate information and services to the user who has requested access.

ところで、企業内に存在する機密文書の伝達や、会員制サービスなど特定相手向けのサービスを提供する際には、適切な相手からのアクセス要求にのみ応じ、それ以外の要求は拒絶する、いわゆるアクセス制御を実践する必要がある。アクセス制御の方式に関しては、ロールベースアクセス制御を筆頭に、柔軟でかつ管理コストが改善された方式が数多く提案されている(例えば、非特許文献3参照。)。いずれの方式にも共通するのは、アクセスを要求する個々の利用者あるいは利用者が集合化された利用者グループと、保護対象である個々のリソースあるいはリソースが集合化されたリソースグループとの組み合わせに対して許可あるいは拒否を割り当てるアクセス制御情報を事前に管理者が用意しておき、アクセス要求を受信する都度、このアクセス制御情報を用いて当該アクセス要求によるアクセスの許可/不許可を判定するという点である。アクセス制御情報の構成・管理方法により、アクセス制御リスト方式とケーパビリティ方式とに大別されるが、いずれの場合にも、発生しうるあらゆるアクセス要求についてそのアクセスの拒否/許可を判定するためには、リソースあるいはそのグループの数に応じた、また、利用者あるいはそのグループの数に応じただけの情報量のアクセス制御情報を用意しておく必要がある。   By the way, when providing confidential documents within a company or providing services for specific parties such as membership services, only access requests from appropriate parties are accepted, and other requests are rejected. It is necessary to practice control. Regarding access control methods, many methods have been proposed that are flexible and have improved management costs, starting with role-based access control (see Non-Patent Document 3, for example). What is common to both methods is the combination of individual users who request access or a user group in which users are aggregated with individual resources to be protected or resource groups in which resources are aggregated. The administrator prepares in advance access control information that assigns permission or denial for each, and every time an access request is received, the access control information is used to determine whether access is permitted or not by the access request. Is a point. Depending on how access control information is configured and managed, it is broadly divided into access control list methods and capability methods. In either case, in order to determine the denial / permission of access for every possible access request. Therefore, it is necessary to prepare access control information having an amount of information corresponding to the number of resources or the groups and the amount corresponding to the number of users or the groups.

ハイパーテキストからリンクにより参照され、このハイパーテキストに埋め込まれて表示されるリソース、あるいは、ハイパーテキストからリンクにより参照される別の文書として表示されるリソースは、全て元のハイパーテキストとは別のリソースとして扱われる。すなわち、1つのハイパーテキスト文書あるいは1揃いのハイパーテキスト文書群を利用者が表示し、利用する場合、それぞれのリソースに対するアクセスの要求が発生し、リソースの管理システムはそれぞれの要求に対するアクセス可否の判断を実施する必要がある。すなわち、ハイパーテキストを利用した情報やサービスの提供においては、非常に多くのアクセス制御情報の設定、管理とアクセス制御の実施が必要となる。
Internet Engineering Task Force、 Request For Comments: 1866 "Hypertext Markup Language - 2.0"、1995年 World Wide Web Consortium Recommendation "HTML 4.01 Specification"、 1999年 D.F. Ferraiolo and D.R. Kuhn "Role Based Access Control" 15th National Computer Security Conference"、1992年
A resource that is referenced by a link from hypertext and embedded in the hypertext or displayed as a separate document that is referenced by a link from hypertext is a resource that is different from the original hypertext. Are treated as That is, when a user displays and uses one hypertext document or a group of hypertext documents, a request for access to each resource is generated, and the resource management system determines whether or not each request can be accessed. It is necessary to carry out. In other words, in providing information and services using hypertext, it is necessary to set and manage a large amount of access control information and implement access control.
Internet Engineering Task Force, Request For Comments: 1866 "Hypertext Markup Language-2.0", 1995 World Wide Web Consortium Recommendation "HTML 4.01 Specification", 1999 DF Ferraiolo and DR Kuhn "Role Based Access Control" 15th National Computer Security Conference ", 1992

上記従来技術では、保護すべきリソースの量の増大と共にあらかじめ用意すべきアクセス制御情報が膨大となり、特に多数のリソースを管理する管理者にかかる運用コストは無視しがたいものがある。また、通常ハイパーテキストに含めるリンクの設計は、ハイパーテキストの提供対象利用者に対し同様に提供すべきリソースへのリンクを含めるよう考慮してなされるが、これとは別個にアクセス制御情報を設計し設定しておく作業を必要とするのは、管理者にとって二度手間である。   In the above prior art, as the amount of resources to be protected increases, the amount of access control information to be prepared in advance becomes enormous, and in particular, the operation cost for an administrator who manages a large number of resources is difficult to ignore. In addition, the design of the link that is usually included in the hypertext is made in consideration of including the link to the resource that should be provided to the user to whom the hypertext is provided, but the access control information is designed separately. However, it is twice as troublesome for the manager to require the setting work.

また、上記の近年多く見られるような動的に、かつ、状況に依存してさまざまな内容で生成されるハイパーテキストを提供するシステムにおいては、動的に生成され得るすべてのハイパーテキストの内容を事前に厳密に把握し、それらさまざまな内容に応じたアクセス制御情報を事前に実施しておくことを要求し、管理者にとっては非常に困難かつ手間のかかる作業であった。   Moreover, in a system that provides hypertext generated dynamically and in various contents depending on the situation, which is often seen in recent years, all hypertext contents that can be dynamically generated are displayed. It was a very difficult and time-consuming task for the administrator, as it was required to grasp in advance in advance and implement access control information according to these various contents in advance.

本発明は、係る問題点に鑑みてなされたものであり、ハイパーテキストならびにハイパーテキストからリンクにより参照され、関連を持つあるいは埋め込まれる、ハイパーテキストをはじめとする各種リソースのアクセス制御を実施する際に、アクセス権を適切にコントロールしつつ、各リソースに対するアクセス制御情報の設定の手間を軽減することによりアクセス権の管理を行う管理者の運用コストを低減することができるアクセス制御方法を提供することを目的とする。   The present invention has been made in view of such a problem, and when performing access control of various resources such as hypertext, which are referred to by hyperlinks and links from hypertext, and which are related or embedded. To provide an access control method capable of reducing the operation cost of the administrator who manages the access right by appropriately reducing the access right while appropriately controlling the access right and reducing the effort of setting the access control information for each resource. Objective.

上記目的を達成するために、本発明のアクセス制御方法は、他のリソースへのリンクを含むタグにより構造化されたハイパーテキストおよびハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップにおいて受信した前記アクセス要求が許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップとを含むことを特徴とする。
In order to achieve the above object, the access control method of the present invention is managed in a resource management apparatus that manages hypertext structured by tags including links to other resources and resources linked from hypertext. An access control method for controlling access to a resource,
When an access request is received from a user terminal device, the permitted resource list in which the identification information of the resource to be accessed by the access request is listed and the identification information of the resource that is permitted to be accessed by the user is listed And when the identification information of the resource to be accessed is included in the permitted resource list, an authorized resource determination step for determining that the access according to the access request is permitted,
When the access request received in the permitted resource determination step is determined to be permitted, a resource acquisition generation step for acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response returning step of returning the resource acquired or generated in the resource acquisition generating step as an access response to the user terminal that has transmitted the access request.

本発明によれば、ハイパーテキストに備えられている他のリソースへのリンクを元にアクセス権を付与する際に、特定リンク抽出条件に合致した種別のリンクのみ抽出してアクセス権を認め許可済みリソースリストに追加して、次回のアクセスの際にはこの許可済みリソースリストに識別情報が列挙されているリソースについてはアクセス制御情報によらずにアクセスを許可するようにしている。従って、本発明によれば、過度にアクセス権を付与することなく、アクセス権限を適切にコントロールしたまま、管理者の運用コストを低下させることができる。   According to the present invention, when granting access rights based on links to other resources provided in the hypertext, only the type of link that matches the specific link extraction condition is extracted and the access rights are permitted and permitted. In addition to the resource list, when the next access is made, the resources whose identification information is listed in the permitted resource list are permitted to be accessed regardless of the access control information. Therefore, according to the present invention, it is possible to reduce the operation cost of the administrator while appropriately controlling the access right without giving the access right excessively.

また、本発明の他のアクセス制御方法は、他のリソースへのリンクを含むタグにより構造化されたハイパーテキストならびにハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップにおいてアクセスを許可しないと判定された場合に、公開しているリソースと当該リソースに対するアクセスが許可されるアクセス者とを関連付けた情報であるアクセス制御情報に基づいて、前記アクセス要求によるアクセスを許可すべきか否かを判定するアクセス権限判定ステップと、
前記許可済みリソース判定ステップあるいは前記アクセス権限判定ステップの少なくとも一方で許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップとを含むことを特徴とする。
In addition, another access control method of the present invention is a resource management apparatus that manages hypertext structured by tags including links to other resources and resources linked from the hypertext. An access control method for controlling access,
When an access request is received from a user terminal device, the permitted resource list in which the identification information of the resource to be accessed by the access request is listed and the identification information of the resource that is permitted to be accessed by the user is listed And when the identification information of the resource to be accessed is included in the permitted resource list, an authorized resource determination step for determining that the access according to the access request is permitted,
When it is determined that access is not permitted in the permitted resource determination step, the access is performed based on access control information that is information that associates a public resource with an accessor permitted to access the resource. An access authority determination step for determining whether or not access by a request should be permitted;
A resource acquisition and generation step of acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request when it is determined that at least one of the permitted resource determination step or the access authority determination step;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response returning step of returning the resource acquired or generated in the resource acquisition generating step as an access response to the user terminal that has transmitted the access request.

本発明では、許可済みリソースリストを用いた許可済みリソース判定ステップと、アクセス制御情報を用いたアクセス権限判定ステップとを行い、許可済みリソース判定ステップあるいはアクセス権限判定ステップの少なくとも一方で許可と判定された場合、アクセス要求を許可するようにしている。従って、本発明によれば、過度にアクセス権を付与することなく、アクセス権限を適切にコントロールしたまま、管理者の運用コストを低下させることができるとともに、ハイパーテキストに備えられている他のリソースへのリンクを利用してアクセスの可否を判定するため、あらかじめ用意しておかなければならないアクセス制御情報の量が大幅に小さくなり、また、構造が簡素化されるため、アクセス権の管理を行う管理者の運用コストを低下させることができる。   In the present invention, the permitted resource determination step using the permitted resource list and the access authority determination step using the access control information are performed, and at least one of the permitted resource determination step or the access authority determination step is determined to be permitted. If so, the access request is permitted. Therefore, according to the present invention, it is possible to reduce the operation cost of the administrator while appropriately controlling the access right without excessively giving the right to access, and other resources provided in the hypertext. Since the amount of access control information that must be prepared in advance is greatly reduced and the structure is simplified, the access rights are managed. Administrator operating costs can be reduced.

さらに、本発明の他のアクセス制御方法は、他のリソースへのリンクを含むタグにより構造化されたハイパーテキストならびにハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースが、公開しているリソースと当該リソースに対するアクセスが許可されるアクセス者とを関連付けた情報であるアクセス制御情報に登録されているか否かを判定するアクセス制御情報確認ステップと、
前記アクセス制御情報確認ステップにおいて前記アクセス要求がアクセス対象としているリソースがアクセス制御情報に登録されていると判定された場合には、前記アクセス制御情報に基づいて、前記アクセス要求によるアクセスを許可すべきか否かを判定するアクセス権限判定ステップと、
前記アクセス制御情報確認ステップにおいて前記アクセス要求がアクセス対象としているリソースがアクセス制御情報に登録されていないと判定された場合には、前記アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップあるいは前記アクセス権限判定ステップの少なくとも一方で許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップとを含むことを特徴とする。
Furthermore, another access control method of the present invention provides a hypertext structured by a tag including a link to another resource and a resource management apparatus that manages a resource linked from the hypertext. An access control method for controlling access,
When an access request from a user terminal device is received, the resource to be accessed by the access request is changed to access control information, which is information associating a public resource with an accessor permitted to access the resource. An access control information confirmation step for determining whether or not it is registered;
In the access control information confirmation step, if it is determined that the resource that is the access target of the access request is registered in the access control information, should access be permitted by the access request based on the access control information? An access authority determination step for determining whether or not,
If it is determined in the access control information confirmation step that the resource that is the access target of the access request is not registered in the access control information, the identification information of the resource that is the access target of the access request is the user Check whether the identification information of the resource that is permitted to access is included in the enumerated permitted resource list, and the identification information of the resource to be accessed is included in the permitted resource list Includes an allowed resource determination step of determining that access by the access request is permitted, and
A resource acquisition and generation step of acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request when it is determined that at least one of the permitted resource determination step or the access authority determination step;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response returning step of returning the resource acquired or generated in the resource acquisition generating step as an access response to the user terminal that has transmitted the access request.

本発明は、アクセス制御情報確認ステップにおいてアクセス対象のリソースの識別情報がアクセス制御情報に登録されているか否かを確認し、登録されている場合には、アクセス制御情報によるアクセス可否の判定を行い、登録されていない場合には、許可済みリソースリストによるアクセス可否の判定を行うようにしている。従って、明示的にアクセス制御情報が設定してあるリソースについては、許可済みリソースリストによらずに、アクセス制御情報の設定内容によってのみアクセス可否の判定が行われ、アクセス制御情報に記載されているアクセス許可の指示を越えたアクセス権の付与が行われないので、高いセキュリティを確保することが可能となる。   In the access control information confirmation step, the present invention confirms whether or not the identification information of the resource to be accessed is registered in the access control information, and if it is registered, determines whether or not access is possible based on the access control information. If it is not registered, it is determined whether or not access is possible based on the permitted resource list. Therefore, for resources for which access control information has been explicitly set, whether access is permitted or not is determined only by the setting contents of the access control information, regardless of the permitted resource list, and is described in the access control information. Since the access right beyond the access permission instruction is not given, high security can be ensured.

以上説明したように、本発明によれば、下記のような効果を得ることができる。
(1)ハイパーテキストに備えられている他のリソースへのリンクを利用してアクセスの可否を判定するため、あらかじめ用意しておかなければならないアクセス制御情報の量が大幅に小さくなり、また、構造が簡素化されるため、アクセス権の管理を行う管理者の運用コストを低下させることができる。
(2)ハイパーテキストに備えられている他のリソースへのリンクを元にアクセス権を付与する際に、特定リンク抽出条件に合致した種別のリンクのみ抽出してアクセス権を認めることから、過度にアクセス権を付与することなく、アクセス権限を適切にコントロールしたまま、管理者の運用コストを低下させることができる。
(3)コメントタグに含まれるキーワードを元にリンクを抽出してアクセス権を付与することができる。これにより、ハイパーテキストのレイアウトになんら制約を課されること無く、所望のアクセス権の付与を動的に実践することが可能となる。
(4)ハイパーテキストからのリンクの抽出を、事前にではなくアクセス制御の際に動的に実施するため、アクセスの要求に応じて動的にリソースを生成するシステムにそのまま適用し、前述の効果を得ることができる。また、利用者とのセッション毎にアクセス権を管理することから、不適切な利用者に対してアクセス権を付与することなく適切なアクセス制御を実施することができる。
(5)ハイパーテキストから抽出したリンクに基づき付与されたアクセス権が行使される際に、あらかじめ設定されている有効期間を元に該アクセス権の有効性を判定する。これにより、時間経過と共に上昇する通信セッションのハイジャックのリスクに対抗し、アクセス制御を適切に維持することができる。
(6)アクセス権の付与のためにリンクを抽出する際に、抽出元となるハイパーテキストを、事前に管理者により登録されているものに限ること、あるいは、抽出元となるハイパーテキストを、その生成者あるいは配備者が事前に管理者により信頼され、登録されているものに限ることにより、多数のユーザが1つのリソース管理装置を共同利用する際に、他のユーザの悪意や過失による過度のアクセス権の付与を防止する。すなわち、複数のユーザが共同利用するリソース管理システムにおいても上述のような効果を得ることができる。
(7)アクセス制御情報が設定されているリソースについては、他のハイパーテキストからのリンクによるアクセス権の付与と認定は行わずに、厳に該アクセス制御情報のみに基づいてアクセス可否の判定を行う。これにより、リンクに基づく動的でかつ柔軟なアクセス権の付与と、明示的なアクセス制御情報に基づく厳格なアクセス権の付与の使い分けが可能であり、管理者のポリシに応じたさまざまなアクセス制御方法を実践することができる。
As described above, according to the present invention, the following effects can be obtained.
(1) Since the link to other resources provided in the hypertext is used to determine whether access is possible, the amount of access control information that must be prepared in advance is greatly reduced, and the structure This simplifies the operation cost of the administrator who manages the access right.
(2) When granting access rights based on links to other resources provided in hypertext, only the types of links that meet the specific link extraction conditions are extracted and access rights are granted. Without granting access rights, it is possible to reduce the operational costs of the administrator while appropriately controlling the access rights.
(3) An access right can be given by extracting a link based on a keyword included in the comment tag. As a result, it is possible to dynamically apply a desired access right without imposing any restrictions on the layout of the hypertext.
(4) Since the link extraction from the hypertext is dynamically performed at the time of access control rather than in advance, it is directly applied to a system that dynamically generates resources in response to an access request. Can be obtained. In addition, since access rights are managed for each session with a user, appropriate access control can be performed without granting access rights to an inappropriate user.
(5) When the access right granted based on the link extracted from the hypertext is exercised, the validity of the access right is determined based on a preset validity period. As a result, the access control can be appropriately maintained against the risk of hijacking of the communication session that rises with time.
(6) When extracting links for granting access rights, the hypertext that is the source of extraction is limited to those registered in advance by the administrator, or the hypertext that is the source of extraction By restricting the creator or deployer to those that are trusted and registered in advance by the administrator, when a large number of users share a resource management device, excessive use due to malicious or negligence of other users Prevent granting access. That is, the above-described effects can be obtained even in a resource management system shared by a plurality of users.
(7) For resources for which access control information is set, access permission is not granted and authorized by links from other hypertexts, and access permission is strictly determined based only on the access control information. . This makes it possible to use dynamic and flexible access rights based on links and strict access rights based on explicit access control information, and various access controls according to the administrator's policy. Can practice the method.

以下図面を用いて本発明の実施の形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(第1の実施形態)
図1は本発明の第1の実施形態のアクセス制御方法を実施するハイパーテキスト文書閲覧システムの構成例を示している。本実施形態におけるハイパーテキスト文書閲覧システムは保護されるべきハイパーテキスト、画像ファイル、文書ファイルなどのリソースを管理するリソース管理装置1と、このリソース管理装置1に対しリソースのアクセスを要求し取得する複数の利用者端末装置2からなる。リソース管理装置1と利用者端末装置2とは通信ネットワーク3により接続され、相互に通信可能である。
(First embodiment)
FIG. 1 shows a configuration example of a hypertext document browsing system that implements the access control method according to the first embodiment of the present invention. The hypertext document browsing system according to the present embodiment manages a resource management device 1 that manages resources such as hypertext, image files, and document files to be protected, and a plurality of resource management devices 1 that request and acquire resource access. User terminal device 2. The resource management device 1 and the user terminal device 2 are connected by a communication network 3 and can communicate with each other.

利用者端末装置2にはハイパーテキスト閲覧ツールとして、Microsoft(登録商標)社のInternet Explorer(登録商標)等のいわゆるWebブラウザが搭載されており、利用者端末装置2の利用者は閲覧ツールの操作あるいは閲覧ツールによる自動的な動作によりリソース管理装置1に対してHTTP(Hyper Text Transfer Protocol)に則ったリクエストを送信し、これをもってリソース管理装置1上のリソースへのアクセスを要求する。   The user terminal device 2 is equipped with a so-called web browser such as Internet Explorer (registered trademark) of Microsoft (registered trademark) as a hypertext browsing tool, and the user of the user terminal device 2 operates the browsing tool. Alternatively, a request conforming to HTTP (Hyper Text Transfer Protocol) is transmitted to the resource management device 1 by an automatic operation by the browsing tool, and this is used to request access to the resource on the resource management device 1.

リソース管理装置1はHTTPのリクエストを受信すると、このリクエストが指し示すリソースの提供可否すなわちこのリクエストが示すアクセスを許可すべきか判定し、許可と判定された場合にはHTTPのレスポンスとして該当するリソースを返却し、不許可と判定された場合には、アクセスを拒絶する旨のHTTPレスポンスを返却する。   Upon receiving the HTTP request, the resource management device 1 determines whether or not the resource indicated by this request should be provided, that is, whether or not the access indicated by this request should be permitted. If it is determined to be permitted, the corresponding resource is returned as an HTTP response. If it is determined that the access is not permitted, an HTTP response indicating that access is denied is returned.

本実施形態では、リソース管理装置1のホスト名をserverAとし、リソース管理装置1は通信ポート80番にてHTTPのリクエストを受け付けるものとする。リソース管理装置1にて管理され、当該リソース管理装置1の内部において"/example.html"で識別されるリソースは、グローバルな識別子すなわちURI(Uniform Resource Identifier)としてhttp://serverA:80/example.htmlあるいは、http://serverA/example.htmlを持つ。利用者端末装置2の利用者がhttp://serverA:80/example.htmlに対する参照要求を指示した場合、閲覧ツールあるいはその配下のライブラリ等のプログラムにより、serverAのポート80番に"GET /example.html" というHTTPリクエストが送信されることとなる。   In the present embodiment, the host name of the resource management device 1 is serverA, and the resource management device 1 accepts an HTTP request through the communication port 80. A resource managed by the resource management device 1 and identified by “/example.html” inside the resource management device 1 is http: // serverA: 80 / example as a global identifier, that is, a URI (Uniform Resource Identifier). It has .html or http: //serverA/example.html. When the user of the user terminal device 2 instructs a reference request for http: // serverA: 80 / example.html, "GET / example" is set to port 80 of serverA by a browsing tool or a program such as a library under it. An HTTP request “.html” will be sent.

なお、本実施形態では、ハイパーテキストとしてHTML形式で記述されたテキストファイルを使用し、その送受信のプロトコルとしてHTTPを使用して本発明の説明を行うが、本発明はこれら形式およびプロトコルに制限されるものではない。また、1つのリソース管理装置1において複数のポートを介してリソースへのアクセスを受け付けるようシステムを構成しても良い。この場合、それぞれのポート毎に仮想的に異なるリソース管理装置が存在するとしてシステムを構成しても良いし、1つのリソース管理装置上で、リソースをポート毎に分けて識別するとしてシステムを構成しても良い。   In the present embodiment, the present invention is described using a text file described in HTML format as hypertext and using HTTP as the transmission / reception protocol. However, the present invention is limited to these formats and protocols. It is not something. In addition, the system may be configured to accept access to resources via a plurality of ports in one resource management device 1. In this case, the system may be configured on the assumption that there is a virtually different resource management device for each port, or the system may be configured so that resources are identified separately for each port on one resource management device. May be.

本実施形態によるアクセス制御方法では、リソース管理装置1においてリソースの提供を制御しようとする管理者はあらかじめ、リソースに対応するファイルあるいはリソースを動的に生成するリソース生成プログラムを準備して配備し、これらリソースに対するアクセス制御情報を設定する。ここで、アクセス制御情報とは、公開しているリソースと当該リソースに対するアクセスが許可あれるアクセス者とを関連付けた情報である。つまり、アクセス制御情報を参照することにより、アクセス要求を行ってきたアクセス者が、アクセス対象のリソースに対してアクセスする権限を有しているか否かを判定することができるようになっている。さらに、本実施形態におけるアクセス制御方法では、利用者に提供するハイパーテキストに現れるリンクのうち、リンク元のハイパーテキストに対するアクセスを許可したアクセス者に対してはアクセス制御情報に依存せずにそのアクセスを許可とするリソースへのリンクの種別に対応する特定リンク抽出条件データを1つないしは複数設定しておく。特定リンク抽出条件データとは、利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されているデータであり、この特定リンク抽出条件データを1ないし複数含んだリストは特定リンク抽出条件データリストと呼ばれる。リソース生成プログラムは、CGI(Common Gateway Interface)やJSP(Java Server Pages)、あるいはASP(Active Server Pages)やサーブレット(Servlet)などの方式を用いて実現することができる。   In the access control method according to the present embodiment, an administrator who wants to control the provision of resources in the resource management apparatus 1 prepares and deploys a resource generation program that dynamically generates a file or resource corresponding to the resource in advance, Set access control information for these resources. Here, the access control information is information associating a public resource with an accessor permitted to access the resource. That is, by referring to the access control information, it is possible to determine whether or not the accessor who has made the access request has the authority to access the resource to be accessed. Furthermore, in the access control method according to the present embodiment, among the links appearing in the hypertext provided to the user, the access is permitted without depending on the access control information for the access person who has permitted access to the hypertext of the link source. One or a plurality of specific link extraction condition data corresponding to the type of link to the resource that is permitted is set. The specific link extraction condition data is data in which conditions for extracting a link permitting subsequent access from the user terminal are set, and a list including one or more specific link extraction condition data is It is called a specific link extraction condition data list. The resource generation program can be realized by using a common gateway interface (CGI), a Java server page (JSP), an active server page (ASP), a servlet, or the like.

次に、本実施形態によるアクセス制御方法における、アクセス要求を受信した際の処理の流れを、図2を用いて説明する。   Next, the flow of processing when an access request is received in the access control method according to the present embodiment will be described with reference to FIG.

ステップS201で利用者端末装置2からのアクセス要求を受信したリソース管理装置1は、ステップS202でこのアクセス要求がアクセス対象とするリソースの識別情報を、受信したアクセス要求から抽出して非保護対象リソース情報と照合し、合致した場合にはこのリソースを非保護対象リソースであると判定する。非保護対象リソースであると判定された場合には、リソース管理装置1は、当該アクセス要求によるアクセスを無条件に許可と判定し、ステップS203でこの識別情報に対応するリソースをファイルシステムから取得するかあるいはリソース生成プログラムにより生成し、ステップS214で当該リソースを返信する。   In step S201, the resource management device 1 that has received the access request from the user terminal device 2 extracts the identification information of the resource to be accessed by this access request from the received access request in step S202, and unprotected target resources. If the information matches, the resource is determined to be an unprotected resource. If it is determined that the resource is a non-protection target resource, the resource management device 1 determines that access by the access request is unconditionally permitted, and acquires a resource corresponding to the identification information from the file system in step S203. Alternatively, it is generated by a resource generation program, and the resource is returned in step S214.

ステップS202にて該アクセス要求がアクセス対象とするリソースが非保護対象リソースではない、すなわち保護対象リソースであると判定された場合には、リソース管理装置1は、ステップS204にて、セッション管理情報を参照しアクセス要求を送信した利用者端末装置2との間で通信セッションが既に確立されているかを判定する(セッション確認ステップ)。セッションが確立されている場合にはステップS208に進む。   If it is determined in step S202 that the resource to be accessed by the access request is not a non-protected resource, that is, a protected resource, the resource management device 1 acquires the session management information in step S204. It is determined whether a communication session has already been established with the user terminal device 2 that has referred to and transmitted the access request (session confirmation step). If a session has been established, the process proceeds to step S208.

セッションが確立されていない場合には、リソース管理装置1は、新規に通信セッションを生成するため、ステップS205にて利用者端末装置2の利用者の認証を行い、この利用者のIDや属性、例えば利用者が所属するグループの名称などを取得する(利用者認証ステップ)。利用者の認証方法としては、パスワード、公開鍵暗号に基づく認証、PKI(Public Key Infrastructure:公開鍵暗号基盤)を利用した認証など任意の認証機構を利用できる。利用者の属性の取得方法としては、利用者のIDを検索キーとしてリソース管理装置1が保持する利用者情報データベースから取得する方法や、属性証明書を用いた属性認証により取得する方法などを採用することが可能である。   If the session is not established, the resource management device 1 authenticates the user of the user terminal device 2 in step S205 in order to generate a new communication session. For example, the name of the group to which the user belongs is acquired (user authentication step). As a user authentication method, an arbitrary authentication mechanism such as authentication based on a password, public key encryption, or authentication using PKI (Public Key Infrastructure) can be used. As a method for acquiring user attributes, a method of acquiring from the user information database held by the resource management apparatus 1 using the user ID as a search key, a method of acquiring by attribute authentication using an attribute certificate, or the like is adopted. Is possible.

その後、ステップS206にて利用者の認証に成功したか否かを判定し、失敗であった場合、リソース管理装置1は、当該アクセス要求によるアクセスを不許可と判定し、S215に進んでアクセスの拒絶を表す応答を利用者端末装置2に返信する。   Thereafter, in step S206, it is determined whether or not the user authentication is successful. If the user authentication is unsuccessful, the resource management device 1 determines that the access by the access request is not permitted, and proceeds to S215. A response indicating rejection is returned to the user terminal device 2.

ステップS206において利用者認証に成功した場合、リソース管理装置1は、ステップS207に進み、当該利用者端末装置2との間の通信セッションに関する情報を記録するセッション情報を生成し、セッション管理情報に追加してステップS210に進む。新規に生成されたセッション情報には、当該セッションのIDと共に、通信相手の利用者のID、利用者の確認済みの属性および空の許可済みリソースリストが含まれる。ここで、許可済みリソースリストとは、アクセス要求してきた該利用者に対してアクセスが許可されているリソースの識別情報が列挙されたリストである。なお、通信セッションの維持および確認は、セッションIDを含む情報をクッキーと呼ばれるデータ片に格納して利用者端末装置2に送信し、その後、利用者端末装置2から受信したアクセス要求に添付されているこのクッキーの内容がリソース管理装置1で記憶しているセッション管理情報に含まれるセッション情報の中のセッションIDと合致するかを確認することなどによって実現可能である。さらに、リソース管理装置1は、セッション情報にセッションが確立された日時を合わせて管理しておき、ステップS204にてセッション確立の有無を判定する際に、あらかじめ定められたセッションの有効期間を超えていないかを確認し、超えていた場合にはステップS205にて再度利用者の認証を行う、いわゆるタイムアウトによる再認証を実施するよう構成しても良い。   If the user authentication is successful in step S206, the resource management device 1 proceeds to step S207, generates session information for recording information related to the communication session with the user terminal device 2, and adds it to the session management information Then, the process proceeds to step S210. The newly generated session information includes the ID of the session, the user ID of the communication partner, the user's confirmed attributes, and an empty allowed resource list. Here, the permitted resource list is a list in which identification information of resources permitted to access the user who has requested access is listed. The communication session is maintained and confirmed by storing information including the session ID in a data piece called a cookie and transmitting it to the user terminal device 2, and then attached to the access request received from the user terminal device 2. It can be realized by confirming whether the content of the cookie matches the session ID in the session information included in the session management information stored in the resource management device 1. Further, the resource management device 1 manages the session information together with the date and time when the session is established, and when determining whether or not the session is established in step S204, the resource management device 1 has exceeded the predetermined session validity period. It may be configured so that re-authentication by so-called time-out is performed, in which user authentication is performed again in step S205.

ステップS204にてセッションが確立済みであることが確認された場合、リソース管理装置1は、ステップS208にて当該セッションに対応するセッション情報を取得してステップS209に進む。ステップS209では、リソース管理装置1は、当該アクセス要求がアクセス対象としているリソースの識別情報が、該セッションに対応するセッション情報の許可済みリソースリストに含まれるかを検証する(許可済みリソース判定ステップ)。アクセス対象のリソースの識別情報が許可済みリソースリストに含まれている場合には、リソース管理装置1は、このアクセス要求によるアクセスを許可と判定してステップS211に進み、含まれていなかった場合には不許可と判定してステップS210に進む。   If it is confirmed in step S204 that a session has been established, the resource management device 1 acquires session information corresponding to the session in step S208, and proceeds to step S209. In step S209, the resource management device 1 verifies whether the identification information of the resource to be accessed by the access request is included in the permitted resource list of the session information corresponding to the session (permitted resource determination step). . When the identification information of the resource to be accessed is included in the permitted resource list, the resource management device 1 determines that access according to this access request is permitted and proceeds to step S211. Determines that it is not permitted, and proceeds to step S210.

ステップS210では、リソース管理装置1は、あらかじめ設定してあるアクセス制御情報のリストを元に当該アクセス要求によるアクセスを許可すべきか判定する(アクセス権限判定ステップ)。不許可と判定された場合にはステップS215に進み、アクセス拒絶を表す応答を利用者端末装置2に返信する。許可と判定された場合にはステップS211に進む。   In step S210, the resource management device 1 determines whether access according to the access request should be permitted based on a preset list of access control information (access authority determination step). If it is determined not to be permitted, the process proceeds to step S215, and a response indicating access rejection is returned to the user terminal device 2. If it is determined to be permitted, the process proceeds to step S211.

ステップS211では、アクセス要求が指し示すアクセス対象のリソースの識別情報に対応するファイルをファイルシステムから取得するか、あるいはこの識別情報に対応するリソース生成プログラムに対して適宜パラメータを与えて動的にリソースを生成して取得する(リソース取得生成ステップ)。   In step S211, a file corresponding to the identification information of the resource to be accessed indicated by the access request is acquired from the file system, or an appropriate parameter is given to the resource generation program corresponding to this identification information to dynamically allocate the resource. Generate and acquire (resource acquisition generation step).

次にステップS212で、ステップS211で生成または取得されたリソースがハイパーテキストであるか否かが判定される。ステップS211で生成または取得されたリソースがハイパーテキストであると判定された場合にはステップS213に進み、ハイパーテキストではないと判定された場合はステップS214に進む。   Next, in step S212, it is determined whether or not the resource generated or acquired in step S211 is hypertext. If it is determined that the resource generated or acquired in step S211 is hypertext, the process proceeds to step S213. If it is determined that the resource is not hypertext, the process proceeds to step S214.

ステップS213では、着目している該ハイパーテキストの内容から、あらかじめ設定されている1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクをすべて抽出し、抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を許可済みリソースリストに追加し、ステップS214に進む(許可済みリソースリスト更新ステップ)。   In step S213, all the links that match any one or more preset specific link extraction condition data are extracted from the contents of the target hypertext, and the extracted one or more links are extracted. The identification information of each linked resource is added to the permitted resource list, and the process proceeds to step S214 (permitted resource list update step).

なお、この許可済みリソースリスト更新ステップでは、利用者端末装置2からのアクセス要求がアクセス対象としているリソースの識別情報も許可済みリソースリストに追加するようにしてもよい。   In this permitted resource list update step, the identification information of the resource to be accessed by the access request from the user terminal device 2 may also be added to the permitted resource list.

また、アクセス許可の判断の有効期間を許可判断からの経過時間により表す許可判断有効時間をあらかじめ設定するようにしてもよい(有効時間設定ステップ)。この場合には、許可済みリソースリスト更新ステップにおいて、リソースの識別情報と、この識別情報の登録日時を対にして許可済みリソースリストに追加するようにし、許可済みリソース判定ステップでは、利用者端末装置2からのアクセス要求がアクセス対象としているリソースの識別情報に対するアクセス要求を許可するか否かの判定の際に、この識別情報の登録日時からの経過時間が許可判断有効時間を越えていない場合にのみアクセス要求によるアクセスを許可と判定するようにすればよい。そして、登録日時からの経過時間が許可判断有効時間を越えているリソースの識別情報を許可済みリソースリストから削除するようにしてもよい(有効期限切れ許可済みリソース削除ステップ)。   In addition, a permission determination effective time that represents an effective period of access permission determination by an elapsed time from the permission determination may be set in advance (effective time setting step). In this case, in the permitted resource list update step, the resource identification information and the registration date and time of this identification information are paired and added to the permitted resource list. In the permitted resource determination step, the user terminal device When determining whether or not to permit an access request for the identification information of the resource to be accessed by the access request from 2 if the elapsed time from the registration date and time of this identification information does not exceed the permission determination valid time Only the access by the access request may be determined to be permitted. Then, the identification information of the resource whose elapsed time from the registration date and time exceeds the permission determination valid time may be deleted from the permitted resource list (expired expired permitted resource deletion step).

本実施形態では、許可済みリソース判定ステップ(ステップS209)あるいはアクセス権限判定ステップ(ステップS210)の少なくとも一方で許可と判定された場合に、許可されたアクセス要求がアクセス対象としているハイパーテキスト等のリソース取得あるいは生成するようにしている。   In the present embodiment, resources such as hypertext that are permitted to be accessed by an authorized access request when at least one of the authorized resource determination step (step S209) or the access authority determination step (step S210) is determined to be permitted. It is acquired or generated.

なお、ステップS213においては、抽出されたリソースの識別情報だけでなく、これに加えて、今まさに処理の対象としているリソースの識別情報を許可済みリソースリストに追加しても良い。この場合、同一のリソースに対してアクセスの要求が発生した場合に、アクセス制御情報を元にしたアクセス許可の判定などといった処理コストが高い方法ではなく、より効率的にアクセス許可の判定を行うことができる。   In step S213, in addition to the extracted resource identification information, in addition to this, the identification information of the resource currently being processed may be added to the permitted resource list. In this case, when an access request occurs for the same resource, the access permission determination is performed more efficiently rather than a method with high processing cost such as access permission determination based on the access control information. Can do.

また、ステップS211とステップS212およびステップS213を同一のステップで実現するようにシステムを構成しても良い。これは、ステップS211が動的にリソースを生成する場合において特に処理の効率を高める効果がある。   Further, the system may be configured so that step S211, step S212, and step S213 are realized in the same step. This has the effect of increasing the efficiency of processing particularly when step S211 dynamically generates resources.

最後に、ステップS214では、ステップS211にて生成あるいは取得されたリソースをアクセス要求の送信元である利用者端末装置2にアクセス応答として返信する(アクセス応答返信ステップ)。   Finally, in step S214, the resource generated or acquired in step S211 is returned as an access response to the user terminal device 2 that is the source of the access request (access response return step).

以下では、本実施形態のアクセス制御方法について具体例を用いて詳細に説明する。   Hereinafter, the access control method of the present embodiment will be described in detail using a specific example.

図3は本発明の具体的な実施形態においてリソース管理装置1にて管理されるリソースの一部を示す。これらは、リソース管理装置1上でのリソースの識別情報あるいはその正規表現である。識別情報32はアクセス要求に応じてリソース生成プログラムによって動的に生成されるリソースである。このリソース生成プログラムは、アクセスを要求した利用者の所属グループ属性の値に応じて異なるハイパーテキストを生成するものとする。   FIG. 3 shows a part of resources managed by the resource management apparatus 1 in a specific embodiment of the present invention. These are resource identification information on the resource management device 1 or regular expressions thereof. The identification information 32 is a resource that is dynamically generated by a resource generation program in response to an access request. This resource generation program generates different hypertexts according to the value of the group attribute of the user who requested access.

識別情報31に対応するリソースはファイルとして事前に生成され配備されたハイパーテキスト40である。その内容を図4に示す。当該ハイパーテキスト40は、識別情報"/public/img/title.gif"のリソースへのリンクを含む要素名IMGのタグ41と、識別情報"/member.jsp"のリソースへのリンクを含む要素Aのタグ42と、識別情報"/public/index.html"のリソースへのリンクを含む要素名Aのタグ43を含んでいる。要素名IMGのタグ41は画像リソース"/public/img/title.gif"をハイパーテキスト40に埋め込こんで表示することを閲覧ツールに指示している。要素Aのタグ42とタグ43は、それぞれに対応するハイパーテキスト"/member.jsp"、"/public/index.html"へのハイパーリンクを表示し、利用者の該当部分へのクリックに応じてそれぞれのハイパーテキスト文書に画面を遷移させるよう動作することを閲覧ツールに指示している。   The resource corresponding to the identification information 31 is the hypertext 40 generated and deployed in advance as a file. The contents are shown in FIG. The hypertext 40 includes an element name IMG tag 41 including a link to a resource of identification information “/public/img/title.gif” and an element A including a link to a resource of identification information “/member.jsp”. And a tag 43 of element name A including a link to a resource of identification information “/public/index.html”. A tag 41 with an element name IMG instructs the viewing tool to display the image resource “/public/img/title.gif” embedded in the hypertext 40. The tag 42 and the tag 43 of the element A display hyperlinks corresponding to the hypertexts “/member.jsp” and “/public/index.html”, respectively, and according to the user clicking on the corresponding part. The browsing tool is instructed to move the screen to each hypertext document.

また、識別情報33、34、35に対応するリソースは事前に生成され配備された画像ファイルであり、識別情報36に対応するリソースは事前に生成され所定の位置に配備されたハイパーテキストである。   Further, the resource corresponding to the identification information 33, 34, 35 is an image file generated and deployed in advance, and the resource corresponding to the identification information 36 is hypertext generated in advance and deployed at a predetermined position.

なお、本実施形態ではリソースをそのロケーション情報のみで識別するため、ロケーション情報をリソースの識別情報としているが、リソースへのアクセス方法、たとえばHTTPプロトコルであれば、GET、POST、HEADなどの各別に識別しても良く、これらロケーション情報とアクセス種別の組をリソースの識別情報として用いても良い。   In this embodiment, since the resource is identified only by the location information, the location information is used as the resource identification information. However, if the access method to the resource is, for example, the HTTP protocol, GET, POST, HEAD, etc. The location information and the access type may be used as resource identification information.

図5(a)は本実施形態におけるアクセス制御情報50の設定例を示している。各行が、リソースあるいはリソースの集合に対する1つのアクセス制御情報を表す。列51はアクセス制御情報が対象とするリソースの識別情報あるいはその正規表現を表し、列52は列51に対応する1ないし複数のリソースへのアクセスを許可すべき利用者の属性を表す。   FIG. 5A shows a setting example of the access control information 50 in the present embodiment. Each row represents one access control information for a resource or a set of resources. A column 51 represents identification information of a resource targeted by the access control information or a regular expression thereof, and a column 52 represents an attribute of a user who should be allowed to access one or more resources corresponding to the column 51.

アクセス制御情報53は、識別情報"/member.jsp"を有するリソースへのアクセスを、認証された任意の利用者に対して許可することを意味し、アクセス制御情報54は、識別情報"/img/imageGold.png"を有するリソースへのアクセスを、ランク属性の値が"GOLD"であるような利用者に対してのみ許可することを意味する。また、アクセス制御情報55は、識別情報"/limited/map.class"を有するリソースへのアクセスは、グループ属性の値が"GROUP-A"あるいは"GROUP-B"である利用者に対してのみを許可することを意味する。本実施形態におけるアクセス制御情報を用いたアクセス権限確認は、原則拒否として行われ、当該アクセス制御情報に掲載されていないリソースと許可対象利用者の組については、拒否と判定するものとする。   The access control information 53 means that any authenticated user is allowed to access a resource having the identification information “/member.jsp”, and the access control information 54 includes the identification information “/ img. This means that access to a resource having "/imageGold.png" is allowed only to users whose rank attribute value is "GOLD". The access control information 55 indicates that access to resources having identification information “/limited/map.class” is only for users whose group attribute value is “GROUP-A” or “GROUP-B”. Means to allow. The access authority confirmation using the access control information in the present embodiment is performed in principle as a denial, and it is determined that a set of resources and permitted users that are not listed in the access control information is denied.

なお、本実施形態では、アクセス制御情報として、いわゆるアクセス制御リスト(ACL)にグループの概念を適用した構造のデータを用いているが、他のACL形式のアクセス制御情報を用いても、ケーパビリティのようにアクセス者すなわちサブジェクトに着目してこのサブジェクトに対して許可されるリソースあるいはリソースとアクセス種別の組を列挙する形態のアクセス制御情報を用いても、また、OASIS(Organization for the Advancement of Structured Information Standards)で規定されているXACML(eXtensible Access Control Markup Language)のようにポリシベースのアクセス制御情報を用いても良く、その違いは本発明の効果に影響しない。   In the present embodiment, data having a structure in which the concept of a group is applied to a so-called access control list (ACL) is used as access control information. However, even if access control information in another ACL format is used, the capability is not limited. The access control information in a form that enumerates the resources permitted to the subject or the combination of the resource and the access type by paying attention to the accessor, that is, the subject as described above, or OASIS (Organization for the Advancement of Structured). Policy-based access control information such as XACML (eXtensible Access Control Markup Language) defined in Information Standards may be used, and the difference does not affect the effect of the present invention.

また、本実施形態のアクセス制御方法によれば、管理するリソースのうち、管理する他のハイパーテキストからリンクされるリソースについては、アクセス制御情報に依存せずにアクセスの可否を判定することが可能であるため、管理するすべてのリソースに関するアクセス制御情報を設定する必要はない。すなわち、一般的にデータ量が多くかつ複雑になりやすいアクセス制御情報が少ないデータ量でかつ単純な構造で実現でき、よって、アクセス制御情報の設定や維持に必要となる管理者の手間を低減することができる。   Further, according to the access control method of the present embodiment, it is possible to determine whether or not access is possible for resources linked from other managed hypertexts without depending on access control information. Therefore, it is not necessary to set access control information regarding all resources to be managed. In other words, the amount of access control information that is generally large and complicated can be realized with a small amount of data and a simple structure, thereby reducing the labor of the administrator required for setting and maintaining the access control information. be able to.

例えば、分量の多い文書を複数の文書に分割し順序だてて提供するといった形態が良く見られるが、そのような場合には、後続のページに対応するハイパーテキストへのハイパーリンクが許可済みリソース判定ステップで抽出されるよう、特定リンク抽出条件データならびに前記最初のページに対応するハイパーテキストを記述することで、最初のページに対応するハイパーテキストに関するアクセス制御情報のみを設定すればよいことになる。なぜなら、最初のページへのアクセスが許可された利用者は、この最初のページを取得する際に後続のページの識別情報が許可済みリソースリストに登録され、これにより、これら後続のページにアクセスした際にアクセス制御情報の有無や設定内容に依らずにアクセスが自動的に許可されるからである。   For example, it is common to divide a large quantity of documents into multiple documents and provide them in order. In such cases, hyperlinks to hypertext corresponding to subsequent pages are permitted. By describing the specific link extraction condition data and the hypertext corresponding to the first page so as to be extracted in the determination step, only access control information related to the hypertext corresponding to the first page needs to be set. . This is because, when a user who is permitted to access the first page obtains the first page, the identification information of the subsequent page is registered in the permitted resource list, and thus the subsequent page is accessed. This is because access is automatically permitted regardless of the presence / absence of access control information and setting contents.

図5(b)は任意の利用者に対して提供するリソースに関する設定情報である非保護対象リソース情報56の設定内容の例である。非保護対象リソース情報56は任意の利用者に対して提供するリソースの識別情報あるいはその正規表現が列挙される。非保護対象リソース情報56の1行目は識別情報"/index.html"を有するリソースを指し、2行目は識別情報正規表現"/public/*"に合致するリソースを指す。非保護対象リソース情報56で指し示されるリソースは、アクセスを要求した任意の利用者に対して、利用者の認証すら行わずにそのアクセスが許可される。なお、任意の利用者に対してアクセスを許可したいリソースがある場合には、非保護対象リソース情報56を導入、設定せずとも、該リソースに関するアクセス制御情報を任意の利用者に対してアクセスを許可するよう設定しておくことで同様のアクセス可否判定結果は得られるが、本実施形態では、処理効率の向上をはかるために別に管理することとしている。   FIG. 5B is an example of setting contents of the non-protection target resource information 56 that is setting information related to a resource provided to an arbitrary user. Non-protection target resource information 56 lists resource identification information provided to an arbitrary user or regular expressions thereof. The first line of the unprotected target resource information 56 indicates a resource having the identification information “/index.html”, and the second line indicates a resource that matches the identification information regular expression “/ public / *”. The resource indicated by the non-protection target resource information 56 is permitted to access any user who has requested access without even performing user authentication. In addition, when there is a resource to which access is permitted for an arbitrary user, access control information related to the resource can be accessed for an arbitrary user without introducing and setting the unprotected target resource information 56. Although the same access permission determination result can be obtained by setting to permit, in this embodiment, it is separately managed in order to improve the processing efficiency.

図6は本実施形態における特定リンク抽出条件データリスト60の設定例を示している。各行が、1つの特定リンク抽出条件データである。列61は抽出の候補となるタグの要素名を示している。列62は、抽出の候補となるタグに対する、このタグが有する属性に関する条件を属性名と属性値の対で示している。また、列63は属性値に関する条件が満たされた場合に、リンクを抽出すべき当該タグ内の属性の属性名を示している。例えば、特定リンク抽出条件データ65は、その"type"属性の値が"image/gif"であるような要素名OBJECTのタグの、"data"属性で示されるリンクが抽出されることを意味する。この場合、要素名がOBJECTであっても、その"type"属性の値が"image/jpg"であるなど、上述した"image/gif"と異なる値である場合には、当該タグからリンクは抽出されない。   FIG. 6 shows a setting example of the specific link extraction condition data list 60 in the present embodiment. Each row is one specific link extraction condition data. A column 61 indicates element names of tags that are candidates for extraction. A column 62 indicates a condition regarding an attribute of the tag as a candidate for extraction as a pair of attribute name and attribute value. A column 63 indicates the attribute name of the attribute in the tag from which the link is to be extracted when the condition regarding the attribute value is satisfied. For example, the specific link extraction condition data 65 means that the link indicated by the “data” attribute of the tag of the element name OBJECT whose “type” attribute value is “image / gif” is extracted. . In this case, even if the element name is OBJECT, if the value of its "type" attribute is different from "image / gif", such as "image / jpg", the link from the tag will be Not extracted.

特定リンク抽出条件データ64のように、列62の属性値条件が空欄の場合は、特段の条件が無い事を示す。すなわち、要素名がIMGであるタグの"src"属性あるいは"longdesc"属性の値で示されるリンクは無条件に抽出されることを意味する。特定リンク抽出条件データ66から特定リンク抽出条件データ68についても同様である。   Like the specific link extraction condition data 64, when the attribute value condition in the column 62 is blank, it indicates that there is no special condition. That is, it means that the link indicated by the value of the “src” attribute or “longdesc” attribute of the tag whose element name is IMG is extracted unconditionally. The same applies to the specific link extraction condition data 66 to the specific link extraction condition data 68.

このように特定リンク抽出条件データが、ハイパーテキストを構成するタグの要素名と、当該タグが有し得る属性のうち1つの属性の属性名の対で構成されている場合には、許可済みリソースリスト更新ステップでは、リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、特定リンク抽出条件データが指す要素名と同一の要素名のタグを選択し、選択したそのタグにリンク抽出条件データが指す属性名の属性値が含まれている場合、この属性値に含まれるリソースの識別情報を抽出して許可済みリソースリストに追加するようにする。   In this way, when the specific link extraction condition data is composed of a pair of the element name of the tag constituting the hypertext and the attribute name of one attribute among the attributes that the tag can have, the permitted resource In the list update step, select a tag with the same element name as the element name indicated by the specific link extraction condition data from the tags in the hypertext acquired or generated by the resource acquisition generation step, and extract the link to the selected tag When the attribute value of the attribute name pointed to by the condition data is included, the resource identification information included in the attribute value is extracted and added to the allowed resource list.

そして、特定リンク抽出条件データが、ハイパーテキストを構成するタグの要素名と、当該タグが有しうる属性のうち第1の属性の属性名と該第1の属性の属性値に関する条件式と、当該タグが有しうる属性のうち第2の属性の属性名とで構成されている場合には、許可済みリソースリスト更新ステップでは、リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、特定リンク抽出条件データが指す要素名と同一の要素名のタグを選択し、選択した該タグに特定リンク抽出条件データが指す第1の属性名を持つ属性値が含まれ、かつ、この属性値が特定リンク抽出条件データが指す条件式に合致する場合、特定リンク抽出条件データが指す第2の属性名を持つ属性値に含まれるリソースの識別情報を抽出して許可済みリソースリストに追加するようにする。   The specific link extraction condition data includes the element name of the tag constituting the hypertext, the attribute name of the first attribute among the attributes that the tag may have, and the conditional expression regarding the attribute value of the first attribute, When the tag is configured with the attribute name of the second attribute among the attributes that the tag can have, in the permitted resource list update step, the tag in the hypertext acquired or generated by the resource acquisition generation step The tag having the same element name as the element name indicated by the specific link extraction condition data is selected, and the selected tag includes an attribute value having the first attribute name indicated by the specific link extraction condition data, and When the attribute value matches the conditional expression indicated by the specific link extraction condition data, the resource identification information included in the attribute value having the second attribute name indicated by the specific link extraction condition data is extracted. So as to add to the authorized resource list Te.

さらに、特定リンク抽出条件データが文字列である場合には、許可済みリソースリスト更新ステップでは、リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、特定リンク抽出条件データが指す文字列を含むコメントタグの直後に出現するタグに含まれる他のリソースへのリンクを意味する属性の属性値に含まれるリソースの識別情報を抽出して許可済みリソースリストに追加するようにする。この場合、抽出した識別情報を許可済みリソースリストに追加した後に、ハイパーテキストに含まれるコメントタグを削除するようにしてもよい。   Furthermore, when the specific link extraction condition data is a character string, in the permitted resource list update step, the character indicated by the specific link extraction condition data from the tag in the hypertext acquired or generated by the resource acquisition generation step. The identification information of the resource included in the attribute value of the attribute indicating the link to the other resource included in the tag that appears immediately after the comment tag including the column is extracted and added to the allowed resource list. In this case, the comment tag included in the hypertext may be deleted after the extracted identification information is added to the permitted resource list.

図6では、特定リンク抽出条件データリストの設定例を示したが、以下では管理するリソース群の態様および当該リソース群に対して管理者が望むアクセス制御の規則と、管理者が当該リソース群に配置すべきハイパーリンクおよび設定すべき特定リンク抽出条件データとの関連について詳しく説明する。ただし、以下は代表的な場合を示すものであって、これら以外のリソース群の態様と、当該リソース群に対して管理者が望むアクセス制御の規則の対についても、本発明によるアクセス制御方式が適用可能な場合がある。   FIG. 6 shows a setting example of the specific link extraction condition data list, but in the following, the mode of the resource group to be managed, the access control rules desired by the administrator for the resource group, and the administrator in the resource group The relationship between the hyperlink to be placed and the specific link extraction condition data to be set will be described in detail. However, the following shows a typical case, and the access control method according to the present invention is also applied to other resource group modes and a pair of access control rules desired by the administrator for the resource group. May be applicable.

<一続きの複数の文書ファイルからなる長大文書の例>
分量の多い文書を利用者に公開する場合、当該文書を複数の文書ファイルに分割し、かつ、各文書ファイルの内部に後続の文書ファイルへのハイパーリンクを記述しておく事で、これらを順序だてて一続きの文書として提供するといった形態がとられる。後続の文書ファイルへのハイパーリンクの記述とは、具体的には図7に示すように、要素名がAであり、リンク属性"href"が後続の文書ファイルの識別情報であるようなタグを記述することを意味する。例えば、先頭の文書ファイル110Aの末尾には、次の文書ファイル112Aの識別情報をリンク属性"href"の値とした要素名がAのタグ111Aが記述される。これ以降の文書ファイルについても同様である。利用者は、各文書ファイルにアクセスし、これを参照した後、各文書ファイルに用意されているハイパーリンクをたどって後続の文書ファイルへのアクセスを要求し、参照することになる。
<Example of a long document consisting of a series of multiple document files>
When publishing a large amount of documents to users, divide the document into multiple document files, and describe the hyperlinks to the subsequent document files inside each document file. It takes the form of being provided as a series of documents. Specifically, the description of the hyperlink to the subsequent document file is a tag in which the element name is A and the link attribute “href” is identification information of the subsequent document file, as shown in FIG. Means to describe. For example, a tag 111A whose element name is A with the identification information of the next document file 112A as the value of the link attribute “href” is described at the end of the first document file 110A. The same applies to subsequent document files. The user accesses and refers to each document file, and then requests and refers to access to the subsequent document file by following the hyperlink prepared in each document file.

文書の管理者が、当該文書の全体を統一的な規則でアクセス制限したい場合、つまり、アクセスする権限の管理を個々の分割された文書ファイルごとではなく、一続きの文書全体で行いたい場合には、従来のアクセス制御方式では、これら分割された複数の文書ファイルの1つ1つに対して、同様のアクセス制御情報を記述する必要があった。もしくは、複数の文書ファイルを同一のフォルダに配置し、当該フォルダに対するアクセス制御情報を記述することで、アクセス制御情報の分量を減らすことはできるが、フォルダを共通化しなくてはならない、あるいは、当該フォルダに他の文書ファイルを置く事ができないなど、文書の生成、準備に対して大きな制約を与えることになる。   When the document administrator wants to restrict access to the entire document with uniform rules, that is, when the access authority is to be managed not for each divided document file but for the entire document. In the conventional access control method, it is necessary to describe the same access control information for each of the divided document files. Or, you can reduce the amount of access control information by placing multiple document files in the same folder and describing the access control information for that folder, but you must share the folder, or This imposes great restrictions on the creation and preparation of documents, such as the inability to place other document files in a folder.

これに対し、本実施形態によるアクセス制御方法では、管理者は、先頭の文書ファイルに対してのみアクセス制御情報を記述しておき、図8に示すように、後続の文書ファイルへのハイパーリンク、すなわち、要素名がAであるようなタグから、リンク属性"href"の値を抽出する特定リンク抽出条件データ125Aを記述しておくだけで良い。このように設定しておくことで、先頭の文書ファイルへのアクセスが許可されている利用者は、この先頭の文書ファイルを取得する際に、後続の文書ファイルの識別情報が許可済みリソースリストに登録され、後続の文書ファイルへのアクセスを行った際には、自動的にアクセスが許可され、参照可能となる。各文書ファイルのファイル名称や配置フォルダに対する制約も存在しない。   On the other hand, in the access control method according to the present embodiment, the administrator describes the access control information only for the first document file, and as shown in FIG. That is, it is only necessary to describe the specific link extraction condition data 125A for extracting the value of the link attribute “href” from the tag whose element name is A. With this setting, when a user who is permitted to access the first document file acquires the first document file, the identification information of the subsequent document file is displayed in the permitted resource list. When registered and subsequent document files are accessed, the access is automatically permitted and can be referred to. There are no restrictions on the file name or placement folder of each document file.

なお、上記のような一続きの文書を構成する文書ファイルの中に、他の独立した文書へのハイパーリンクを含む場合で、かつ、当該独立文書へのアクセスの制御は、元の文書に関するアクセスの可否とは独立に行いたい場合には、図9に示すように、後続の文書へのハイパーリンクを、当該タグのリンク属性"rel"の値を"Next"に設定することで、「後続の文書へのリンクである」ことを明示的に記述し、かつ、設定する特定リンク抽出条件データを、図10の特定リンク抽出条件データ125Bに示すように、「後続の文書ファイルへのハイパーリンク」、すなわち、要素名がAであって、かつ、リンク属性"rel"の値が"Next"であるようなタグのみからリンク属性"href"の値を抽出するように設定しておく事で実現できる。   Note that the document file that constitutes a series of documents as described above includes a hyperlink to another independent document, and the access to the independent document is controlled by access to the original document. When it is desired to perform the determination independently of whether or not it is possible, as shown in FIG. 9, the hyperlink to the subsequent document is set to “Next” by setting the value of the link attribute “rel” of the tag to “Next”. The specific link extraction condition data to be explicitly described and set as “specific link extraction condition data 125B in FIG. 10” is “hyperlink to subsequent document file”. ", That is, the value of the link attribute" href "is extracted only from the tag whose element name is A and the value of the link attribute" rel "is" Next ". realizable.

<埋め込み画像を含むマルチメディア文書の例>
次に、文書中に埋め込み画像を含むマルチメディア文書に関する例を挙げる。
<Example of a multimedia document including an embedded image>
Next, an example relating to a multimedia document including an embedded image in the document will be given.

文書への画像の埋め込みは、図11に示すように、埋め込み元の文書ファイルの埋め込みたい所定の位置に、要素名がIMGであり、リンク属性"src"が埋め込まれる画像ファイルの識別情報であるようなタグを記述することを意味する。例えば、文書ファイル116には、埋め込まれて表示されるべき画像の画像ファイルの識別情報をリンク属性"src"の値とした要素名がIMGのタグ117が記述される。利用者が埋め込み元の文書ファイルにアクセスし、これを参照した際、多くのブラウザは、画像埋め込みを示すハイパーリンクを検出し自動的に当該画像ファイルへのアクセスを要求し、取得し、これを埋め込み元文書の所定の位置に埋め込んで利用者に対して表示することになる。   As shown in FIG. 11, the embedding of an image in a document is identification information of an image file in which an element name is IMG and a link attribute “src” is embedded at a predetermined position where an embedding source document file is to be embedded. It means to describe such a tag. For example, the document file 116 describes a tag 117 whose element name is IMG with the identification information of the image file of the image to be embedded and displayed as the value of the link attribute “src”. When a user accesses and refers to an embedded document file, many browsers detect a hyperlink indicating image embedding, automatically request access to the image file, obtain it, and retrieve it. It is embedded in a predetermined position of the embedding source document and displayed to the user.

文書の管理者が、文書を、そこに埋め込まれる画像も含めて統一的な規則でアクセス制限したい場合、つまり、文書の参照が許される利用者には、当該文書に埋め込まれている画像の参照も許すように制御したい場合には、従来のアクセス制御方式では、文書ファイルと埋め込まれる画像ファイルそれぞれに対して、同様のアクセス制御情報を記述する必要があった。   When the document administrator wants to restrict access to a document with uniform rules including images embedded in the document, that is, for users who are allowed to refer to the document, refer to the image embedded in the document. In the conventional access control method, it is necessary to describe similar access control information for each of the document file and the embedded image file.

これに対し、本実施形態によるアクセス制御方法では、管理者は、文書ファイルに対してのみアクセス制御情報を記述しておき、図12に示すように、埋め込まれる画像ファイルへのハイパーリンク、すなわち、要素名がIMGであるようなタグから、リンク属性"src"の値を抽出する特定リンク抽出条件データ125Cを記述しておくだけで良い。このように設定しておくことで、文書ファイルへのアクセスが許可されている利用者は、この文書ファイルを取得する際に、埋め込まれる画像ファイルの識別情報が許可済みリソースリストに登録され、当該埋め込み画像ファイルへのアクセスを行った際には、自動的にアクセスが許可され、参照可能となる。   On the other hand, in the access control method according to the present embodiment, the administrator describes access control information only for a document file, and as shown in FIG. 12, a hyperlink to an embedded image file, that is, It is only necessary to describe the specific link extraction condition data 125C for extracting the value of the link attribute “src” from the tag whose element name is IMG. With this setting, when a user who is permitted to access a document file acquires the document file, the identification information of the embedded image file is registered in the permitted resource list, and When an embedded image file is accessed, the access is automatically permitted and can be referred to.

本実施形態では上述のように特定リンク抽出条件データを抽出の候補となるタグの要素名と当該タグが有する属性の値に関する条件とリンクを抽出すべき属性の属性名の組で表現したが、属性の値に関する条件を付与しない構成も可能である。これは、特定リンク抽出条件データリスト60の形態で用意した特定リンク抽出条件データにおいて、属性値条件の欄をすべて空白にしておくのと同等である。   In the present embodiment, as described above, the specific link extraction condition data is expressed as a combination of the element name of the tag as a candidate for extraction, the condition relating to the attribute value of the tag, and the attribute name of the attribute from which the link should be extracted. A configuration in which a condition regarding the attribute value is not given is also possible. This is equivalent to leaving all the attribute value condition fields blank in the specific link extraction condition data prepared in the form of the specific link extraction condition data list 60.

また、特定リンク抽出条件データは、抽出すべきリンクを含むタグの直前に配置されるコメントタグに含まれるキーワードを記述する方法で指定することも可能である。この場合、後述するリンクの抽出の際には、特定リンク抽出条件データで記述されているキーワードを含むコメントタグの直後に現れる、任意のタグの中のリンクを表す属性の属性値が抽出される。コメントタグは、これを含むハイパーテキストの閲覧ツールによる表示内容に影響を与えないことから、ハイパーテキストのレイアウトになんら制約をおくことなく、任意のリンクを抽出対象とすることができる。なお、リンクを抽出した後で、このハイパーテキストからコメントタグを削除するようにシステムを構成しても良い。こうすることによって、コメントタグを元にアクセス権が付与されたこと、また、どのようなキーワードを含むコメントタグがアクセス権の付与に利用されるのかを、利用者端末装置2の利用者に対して隠蔽する事ができる。   The specific link extraction condition data can also be specified by a method of describing a keyword included in a comment tag arranged immediately before a tag including a link to be extracted. In this case, at the time of link extraction described later, the attribute value of the attribute representing the link in an arbitrary tag that appears immediately after the comment tag including the keyword described in the specific link extraction condition data is extracted. . Since the comment tag does not affect the display contents of the hypertext browsing tool including the comment tag, any link can be extracted without any restriction on the layout of the hypertext. Note that the system may be configured to delete the comment tag from the hypertext after extracting the link. In this way, the user of the user terminal device 2 is notified of the fact that the access right has been given based on the comment tag and what kind of keyword the comment tag is used to give the access right. Can be concealed.

さらに、これら複数の形態の特定リンク抽出条件データを任意の組み合わせで適用しても良い。   Furthermore, these multiple forms of specific link extraction condition data may be applied in any combination.

なお、管理者によるリソースあるいはリソース生成プログラムの準備と、特定リンク抽出条件データの設定は、順序が前後してもよいし、また、同時並行的に行われてもよい。すなわち、準備したリソース内のリンクの様相あるいは準備したプログラムによって生成されるリソース内に現れるはずのリンクの様相と、管理者の考えるアクセス制御のポリシに応じて特定リンク抽出条件データを設定してもよいし、先に設定してある特定リンク抽出条件データに応じてリソースあるいはリソースを生成するプログラムを生成あるいは修正してもよい。   Note that the preparation of the resource or the resource generation program by the administrator and the setting of the specific link extraction condition data may be performed in order or may be performed in parallel. That is, even if the specific link extraction condition data is set according to the state of the link in the prepared resource or the state of the link that should appear in the resource generated by the prepared program, and the access control policy considered by the administrator. Alternatively, the resource or the program that generates the resource may be generated or modified according to the specific link extraction condition data set in advance.

後者のような手順では、個々のリソースの様相に依存せずに特定リンク抽出条件データに設定されることになるが、そのような特定リンク抽出条件データとしては、参照元のハイパーテキストの内部に埋め込まれるタイプのリンクに対応するタグとその属性、すなわち、IMGタグのsrc属性や、BODYタグのbackground属性などが広く用いられうると考えられる。   In the latter procedure, the specific link extraction condition data is set without depending on the aspect of each resource, but such specific link extraction condition data is included in the hypertext of the reference source. It is considered that a tag and its attribute corresponding to an embedded type link, that is, a src attribute of an IMG tag and a background attribute of a BODY tag can be widely used.

また、コメントタグに含まれるキーワードにより特定リンク抽出条件データを構成する場合には、この特定リンク抽出条件データ、すなわち特別なコメント文字列を先に設定しておき、その後にリソースあるいはリソースを生成するプログラムを、特定のリンクの前段に前記特別なコメント文字列を含むコメントタグを配置するようにして用意するといった運用形態が一般的であると考えられる。   In addition, when the specific link extraction condition data is configured by keywords included in the comment tag, the specific link extraction condition data, that is, a special comment character string is set first, and then a resource or a resource is generated. It is considered that a general operation mode is such that a program is prepared by placing a comment tag including the special comment character string in front of a specific link.

つづいて、利用者端末装置2からアクセス要求を受信した際のリソース管理装置1における処理について、利用者端末装置2とリソース管理装置1との間の通信の概略を示す図13を用いて、具体的な事例を元に詳細に説明する。   Next, the processing in the resource management device 1 when receiving an access request from the user terminal device 2 will be described with reference to FIG. 13 showing an outline of communication between the user terminal device 2 and the resource management device 1. Detailed explanation based on typical cases.

利用者端末装置2の利用者が閲覧ツールを操作する事によって送信されたアクセス要求M701をリソース管理装置1が受信するところから、リソース管理装置1におけるアクセス制御の処理が開始される。   When the resource management device 1 receives the access request M701 transmitted by the user of the user terminal device 2 operating the browsing tool, the access control process in the resource management device 1 is started.

ステップS201でアクセス要求M701を受信したリソース管理装置1は、該アクセス要求M701からアクセス対象のリソースの識別情報"/index.html"を抽出して非保護対象リソース情報56と照合し、非保護対象リソースであるかを確認する(ステップS202)。この例の場合、該リソースの識別情報"/index.html"が非保護対象リソース情報56の1行目に一致するため非保護対象リソースと判定される。よって、該識別情報"/index.html"に対応するリソース、すなわちハイパーテキスト40をファイルシステムから取得し(ステップS203)、当該リソースをアクセス応答M702として利用者端末装置2に返信する(ステップS214)。   The resource management apparatus 1 that has received the access request M701 in step S201 extracts the identification information “/index.html” of the access target resource from the access request M701, compares it with the non-protection target resource information 56, and It is confirmed whether it is a resource (step S202). In this example, the identification information “/index.html” of the resource matches the first line of the non-protection target resource information 56, and thus is determined as a non-protection target resource. Therefore, the resource corresponding to the identification information “/index.html”, that is, the hypertext 40 is acquired from the file system (step S203), and the resource is returned to the user terminal device 2 as the access response M702 (step S214). .

利用者端末装置2に返信されたアクセス応答M702を受け取った閲覧ツールはアクセス応答M702からハイパーテキスト40を取得してこれを解析し、その内容に応じた表示を利用者端末装置2に設置された画面に出力する。ハイパーテキスト40には埋め込み画像"/public/img/title.gif"へのリンクを意味するIMGタグ41が含まれるため、この閲覧ツールは利用者の操作に依らずに、リソース"/public/img/title.gif"に対するアクセス要求M703を送信する。   The browsing tool that has received the access response M702 sent back to the user terminal device 2 acquires the hypertext 40 from the access response M702, analyzes it, and installs a display corresponding to the content on the user terminal device 2. Output to the screen. Since the hypertext 40 includes an IMG tag 41 that means a link to the embedded image “/public/img/title.gif”, this browsing tool does not depend on the user's operation, but the resource “/ public / img An access request M703 for "/title.gif" is transmitted.

アクセス要求M703を受信したリソース管理装置1は、このアクセス要求M703からアクセス対象のリソースの識別情報"/public/img/title.gif"を抽出し、非保護対象リソースであるかを確認する(ステップS202)。この例の場合、該識別情報"/public/img/title.gif"は非保護対象リソース情報56の2行目"/public/*"に合致するため非保護対象リソースと判定される。よって、先ほどと同様にして、"/public/img/title.gif"に対応する画像ファイル71を取得し(ステップS203)、これをアクセス応答M704として利用者端末装置2に返信する(ステップS214)。   The resource management apparatus 1 that has received the access request M703 extracts the identification information “/public/img/title.gif” of the access target resource from the access request M703, and confirms whether it is a non-protection target resource (step) S202). In this example, since the identification information “/public/img/title.gif” matches the second line “/ public / *” of the non-protected target resource information 56, it is determined as a non-protected target resource. Therefore, in the same manner as before, the image file 71 corresponding to “/public/img/title.gif” is acquired (step S203), and this is returned as the access response M704 to the user terminal device 2 (step S214). .

次に、閲覧ツールによって画面に表示されたハイパーテキスト40を閲覧した利用者が、閲覧ツールを操作して画面上のタグ42に該当する部分をクリックしたとする。このクリックした部分はリソース"/member.jsp"へのハイパーリンクになっており、"/member.jsp"に対するアクセス要求M705がリソース管理装置1に送信される。   Next, it is assumed that the user who browses the hypertext 40 displayed on the screen by the browsing tool clicks the portion corresponding to the tag 42 on the screen by operating the browsing tool. The clicked portion is a hyperlink to the resource “/member.jsp”, and an access request M705 for “/member.jsp” is transmitted to the resource management apparatus 1.

アクセス要求M705を受信したリソース管理装置1は、該アクセス要求M705からアクセス対象のリソースの識別情報"/member.jsp"を抽出し、非保護対象リソース情報56と照合する(ステップS202)。この例の場合、該リソースの識別情報"/member.jsp"が非保護対象リソース情報56のいずれにも合致しないため、保護対象リソースと判定される。   The resource management device 1 that has received the access request M705 extracts the identification information “/member.jsp” of the access target resource from the access request M705, and collates it with the unprotected target resource information 56 (step S202). In this example, since the identification information “/member.jsp” of the resource does not match any of the non-protection target resource information 56, it is determined as a protection target resource.

よって、ステップS204に進み、セッション管理情報を参照して該アクセス要求を送信した利用者端末装置2との間で通信セッションが既に確立されているかが判定される。この例の場合、セッションが未確立であるため、利用者端末装置2の利用者を認証し、利用者のIDや属性の取得を試みる(ステップS205)。本実施形態では認証に成功し、利用者のIDと共に利用者の属性としてグループ属性の値"GROUP-A"とランク属性の値"SILVER"が取得できたとする。次に認証の成否を判定するが(ステップS206)、この例の場合は成功であったため、払い出したセッションIDに、認証により取得した利用者のIDとグループ属性"GROUP-A"ならびにランク属性"SILVER"および空の許可済みリソースリストとを関連付けたセッション情報を生成し、これをセッション管理情報に追加して(ステップS207)、ステップS210に進む。ステップS209に進まないのは、当該アクセス要求のセッションは今まさに確立されたばかりであり、すなわち、許可済みリソースリストが空であることが明らかなためである。   Therefore, it progresses to step S204 and it is determined whether the communication session is already established between the user terminal devices 2 which transmitted this access request with reference to session management information. In this example, since the session has not been established, the user of the user terminal device 2 is authenticated and an attempt is made to acquire the user ID and attributes (step S205). In this embodiment, it is assumed that the authentication is successful, and the group attribute value “GROUP-A” and the rank attribute value “SILVER” can be acquired as the user attributes together with the user ID. Next, whether or not the authentication is successful is determined (step S206). In this example, since it was successful, the user ID acquired by the authentication and the group attribute “GROUP-A” and the rank attribute are added to the issued session ID. Session information associating “SILVER” with an empty permitted resource list is generated, added to the session management information (step S207), and the process proceeds to step S210. The reason for not proceeding to step S209 is that the session of the access request has just been established, that is, it is clear that the allowed resource list is empty.

ステップS210では、アクセス対象であるリソースの識別情報"/member.jsp"に関するアクセス制御情報53づいて該アクセス要求の可否を判定する。この例の場合、アクセス制御情報53は認証されているすべての利用者に対してリソース"/member.jsp"の提供を許可することを示しているため、該アクセス要求によるアクセスは許可と判定される。よってステップS211に進み、"/member.jsp"で識別されるリソースの取得を行う。前述のとおり"/member.jsp"に対応するリソースは、リソース生成プログラムによって生成され、アクセスを要求した利用者のグループ属性の値に応じて異なる。ここでは、利用者のグループ属性の値"GROUP-A"に応じて、図14に示すハイパーテキスト80が生成されることとする。   In step S210, whether or not the access request can be made is determined based on the access control information 53 regarding the identification information “/member.jsp” of the resource to be accessed. In this example, the access control information 53 indicates that all authenticated users are allowed to provide the resource “/member.jsp”, so that the access according to the access request is determined to be permitted. The Accordingly, the process proceeds to step S211, and the resource identified by “/member.jsp” is acquired. As described above, the resource corresponding to “/member.jsp” is generated by the resource generation program and differs depending on the value of the group attribute of the user who requested access. Here, it is assumed that the hypertext 80 shown in FIG. 14 is generated according to the value “GROUP-A” of the group attribute of the user.

続くステップS212では、生成されたリソースがハイパーテキストであるかどうかが判定される。この例の場合、生成されたリソースはハイパーテキスト80であったため、ステップS213に進み、このハイパーテキスト80を元に許可済みリソースリストの更新が行われる。ハイパーテキスト80に含まれるタグから特定リンク抽出条件データリスト60に含まれる特定リンク抽出条件データ64〜68のいずれかに合致するタグが検索される。ハイパーテキスト80に含まれるタグ81は要素名がOBJECTであり、かつ、属性名"data"の属性値が"image/gif"であるため、特定リンク抽出条件データ65に合致する。よって、特定リンク抽出条件データ65の列63で指定されている属性"data"の値、すなわち、"/img/imageCommon.gif"がハイパーテキスト80から抽出され、当該アクセス要求が属するセッションのセッション管理データの許可済みリソースリストに追加される。ハイパーテキスト80に含まれるタグ82は要素名がOBJECTであるものの、属性名"data"の属性値が"image/png"であり、いずれの特定リンク抽出条件データにも合致しないことから、このタグからのリンクの抽出は行われない。よって今回のハイパーテキスト80から抽出されたリンクは、タグ81から抽出されたもの1つのみである。この時の許可済みリソースリスト90の様子を図15に示す。   In a succeeding step S212, it is determined whether or not the generated resource is hypertext. In this example, since the generated resource is the hypertext 80, the process proceeds to step S213, and the permitted resource list is updated based on the hypertext 80. Tags that match any of the specific link extraction condition data 64-68 included in the specific link extraction condition data list 60 are searched from the tags included in the hypertext 80. The tag 81 included in the hypertext 80 matches the specific link extraction condition data 65 because the element name is OBJECT and the attribute value of the attribute name “data” is “image / gif”. Therefore, the value of the attribute “data” specified in the column 63 of the specific link extraction condition data 65, that is, “/img/imageCommon.gif” is extracted from the hypertext 80, and the session management of the session to which the access request belongs. Added to the allowed resource list for the data. Although the tag 82 included in the hypertext 80 has an element name of OBJECT, the attribute value of the attribute name “data” is “image / png” and does not match any specific link extraction condition data. No links are extracted from. Therefore, the link extracted from the present hypertext 80 is only one extracted from the tag 81. The state of the permitted resource list 90 at this time is shown in FIG.

最後に、リソース管理装置1は、当該ハイパーテキスト80をアクセス応答M706として利用者端末装置2に返信する(ステップS214)。   Finally, the resource management device 1 returns the hypertext 80 as the access response M706 to the user terminal device 2 (step S214).

利用者端末装置2に返信されたアクセス応答M706を受け取った閲覧ツールはアクセス応答M706からハイパーテキスト80を取得してこれを解析し、その内容に応じた表示を利用者端末装置2に設置された画面に出力する。ハイパーテキスト80には画像へのリンクを意味する属性を有すタグ81とタグ82が含まれるため、この閲覧ツールは利用者の操作に依存せずにこれらタグ81、82それぞれに対応する画像リソースに対するアクセス要求M707、M709を送信する。以下では、これらアクセス要求が直列化された場合、すなわち、利用者端末装置2はまずアクセス要求M707を送信してその応答を受信した後に、アクセス要求M709を送信するといった流れで説明するが、これら2つのアクセス要求は並列的に実施されても良い。   The browsing tool that has received the access response M706 sent back to the user terminal device 2 acquires the hypertext 80 from the access response M706, analyzes it, and installs a display corresponding to the content on the user terminal device 2. Output to the screen. Since the hypertext 80 includes a tag 81 and a tag 82 having an attribute that signifies a link to an image, this browsing tool does not depend on a user's operation, and image resources corresponding to the tags 81 and 82 respectively. Access requests M707 and M709 are transmitted. In the following, when these access requests are serialized, that is, the user terminal device 2 transmits the access request M707 first, receives the response, and then transmits the access request M709. Two access requests may be implemented in parallel.

利用者端末装置2は、まずリソース"/img/imageCommon.gif"に対するアクセス要求M707を送信する。アクセス要求M707を受信したリソース管理装置1は、このアクセス要求M707から抽出したアクセス対象のリソースの識別情報"/img/imageCommon.gif"を非保護対象リソース情報56と照合し(ステップS202)、合致しないため保護対象リソースと判定し、次にセッション管理情報を参照して該アクセス要求を送信した利用者端末装置2との間で通信セッションが既に確立されているかを判定する(ステップS204)。この例の場合、リソース管理装置1は、先にセッションが確立されているためステップS208に進み、当該アクセス要求が属するセッションのセッション情報を取得する。そして、リソース管理装置1は、要求されているリソースの識別情報"/img/imageCommon.gif"を当該セッションに対応する許可済みリソースリスト90から検索する(ステップS209)。この例の場合、許可済みリソースリスト90に該当の識別情報91があったため、当該アクセス要求を許可と判定する。そして、識別情報"/img/imageCommon.gif"に対応するリソースである画像ファイルをファイルシステムから取得し(ステップS211)、このリソースがハイパーテキストであるか否かを判定し(ステップS211)、ハイパーテキストではないため即座に当該画像ファイルをアクセス応答M708として利用者端末装置2に返信する(ステップS214)。   First, the user terminal device 2 transmits an access request M707 for the resource “/img/imageCommon.gif”. The resource management device 1 that has received the access request M707 compares the identification information “/img/imageCommon.gif” of the access target extracted from the access request M707 with the non-protection target resource information 56 (Step S202). Therefore, it is determined that the resource is a protection target resource, and it is then determined by referring to the session management information whether a communication session has already been established with the user terminal device 2 that transmitted the access request (step S204). In the case of this example, the resource management device 1 proceeds to step S208 because the session has been established first, and acquires the session information of the session to which the access request belongs. Then, the resource management device 1 searches for the identification information “/img/imageCommon.gif” of the requested resource from the permitted resource list 90 corresponding to the session (step S209). In this example, since the corresponding identification information 91 is in the permitted resource list 90, the access request is determined to be permitted. Then, an image file that is a resource corresponding to the identification information “/img/imageCommon.gif” is acquired from the file system (step S211), and it is determined whether or not the resource is hypertext (step S211). Since it is not text, the image file is immediately returned to the user terminal device 2 as an access response M708 (step S214).

アクセス応答M708を受信した閲覧ツールは、アクセス応答M708に含まれる画像ファイルをハイパーテキスト80の所定の位置に表示すると共に、残るタグ82に対応する画像リソースのアクセス要求M709を送信する。アクセス要求M709を受信したリソース管理装置1は、このアクセス要求M709から抽出したアクセス対象のリソースの識別情報"/img/imageGold.png"を非保護対象リソース情報56と照合し(ステップS202)、合致しないため保護対象リソースと判定し、次に、セッション管理情報を参照して該アクセス要求を送信した利用者端末装置2との間で通信セッションが既に確立されているかを確認し(ステップS204)、確立されているためステップS208に進み、当該アクセス要求が属するセッションのセッション情報を取得する。そして、要求されているリソースの識別情報"/img/imageGold.png"を当該セッションに対応する許可済みリソースリスト90から検索する(ステップS209)が、見つからないためアクセス対象であるリソースの識別情報"/img/imageGold.png"に関するアクセス制御情報54に基づいて該アクセス要求の可否を判定する(ステップS210)。この例の場合、アクセス制御情報54は利用者のランク属性が"GOLD"である利用者に対してのみリソース"/img/imageGold.png"の提供を許可することを示している。セッション情報を参照するとこのアクセス要求を送信した利用者のランク属性は"SILVER"であるため、リソース管理装置1は、このアクセス要求を不許可と判定し、ステップS215に進んでアクセス拒絶を表す応答M710を利用者端末装置2に返信する。   The browsing tool that has received the access response M708 displays the image file included in the access response M708 at a predetermined position in the hypertext 80 and transmits an access request M709 for an image resource corresponding to the remaining tag 82. The resource management device 1 that has received the access request M709 compares the identification information “/img/imageGold.png” of the access target resource extracted from the access request M709 with the unprotected target resource information 56 (Step S202). Therefore, it is determined that the resource is a protection target resource, and next, referring to the session management information, confirms whether a communication session has already been established with the user terminal device 2 that has transmitted the access request (step S204), Since it is established, the process proceeds to step S208, and the session information of the session to which the access request belongs is acquired. Then, the identification information “/img/imageGold.png” of the requested resource is searched from the permitted resource list 90 corresponding to the session (step S209). Based on the access control information 54 relating to “/img/imageGold.png”, it is determined whether or not the access request can be made (step S210). In this example, the access control information 54 indicates that the provision of the resource “/img/imageGold.png” is permitted only for users whose rank attribute is “GOLD”. Since the rank attribute of the user who transmitted this access request is “SILVER” when referring to the session information, the resource management device 1 determines that this access request is not permitted, and proceeds to step S215 to indicate a response indicating access rejection. M710 is returned to the user terminal device 2.

リソース管理装置1では、この後も引き続き、利用者端末装置2から繰り返されるアクセス要求に応じて、アクセス制御情報あるいは許可済みリソースリストに基づく該アクセス要求の可否の判定と、利用者端末装置2に返信するハイパーテキストからのリンクの抽出と許可済みリソースリストの更新と、リソースの返信とが順次繰り返される。   The resource management device 1 continues to determine whether or not the access request can be made based on the access control information or the permitted resource list in response to the access request repeated from the user terminal device 2 and to the user terminal device 2. The extraction of the link from the hypertext to be returned, the update of the allowed resource list, and the resource return are sequentially repeated.

なお、本実施形態では、許可済みリソースリスト90をリソースの識別情報91の列挙で構成したが、各行をリソースの識別情報とこの識別情報の許可済みリソースリスト90への登録日時の対で構成し、ステップS209において、この識別情報が登録された日時からの経過時間があらかじめ設定された有効時間を越えていない場合にのみ該アクセス要求によるアクセスを許可と判定するよう構成しても良い。これは、前述した通信セッションのタイムアウトの原理を許可済みリソースリストに登録される各リソースに対応したエントリに適用したものである。さらに、このような有効期限切れしたエントリを許可済みリソースリストから自動削除するよう構成しても良い。自動削除の契機については、一定時間間隔で有効期限切れのエントリがないかを監視して実行するように構成しても良いし、ステップS209における許可済みリソースリストを用いた判定時に有効期限切れが検出された際に続けて実施しても良い。   In this embodiment, the permitted resource list 90 is configured by enumerating the resource identification information 91, but each row is configured by a pair of resource identification information and the registration date and time of the identification information in the permitted resource list 90. In step S209, the access request may be determined to be permitted only when the elapsed time from the date and time when the identification information is registered does not exceed a preset valid time. In this case, the principle of timeout of the communication session described above is applied to an entry corresponding to each resource registered in the permitted resource list. Further, such an expired entry may be automatically deleted from the permitted resource list. The automatic deletion trigger may be configured to monitor and execute whether there is an expired entry at a fixed time interval, or an expiration date is detected at the time of determination using the permitted resource list in step S209. May be carried out continuously.

また、リソース管理装置1を複数のユーザで共同利用し、それぞれのユーザが独自のリソースを配置し、利用者端末2からのアクセスを受けるような場合には、悪意のあるユーザによってセキュリティ上の脅威を受ける場合がある。すなわち、第1のユーザが管理するリソースに対するハイパーリンクを表し、かつ、リソース管理装置1に設定されている特定リンク抽出条件データに当該リンクが合致するようなタグを有するハイパーテキストを、悪意の有る第2のユーザが用意した場合、このハイパーテキストに含まれる、第1のユーザが管理する該リソースが、第1のユーザが想定していない利用者に対応する許可済みリソースリストに掲載され、結果として、第1のユーザが管理する該リソースが該利用者に開示されてしまうということである。   Further, when the resource management device 1 is shared by a plurality of users, each user places a unique resource and receives access from the user terminal 2, a security threat is obtained by a malicious user. May receive. That is, a hypertext that represents a hyperlink to a resource managed by the first user and has a tag that matches the specific link extraction condition data set in the resource management apparatus 1 is malicious. When the second user prepares, the resource managed by the first user included in this hypertext is posted to the authorized resource list corresponding to the user who is not assumed by the first user, and the result As a result, the resource managed by the first user is disclosed to the user.

このような問題を防止するための第1の方策として、ステップS213におけるリンク抽出の対象となるハイパーテキストを、事前に管理者によって登録されたハイパーテキストに限定するという方法がある。この方法では、管理者がユーザからの依頼により、リンク抽出対象リソースリストにリンク抽出の対象となるハイパーテキストの識別情報を登録する(リンク抽出対象リソース登録ステップ)。ユーザからの依頼があった場合、管理者は当該ユーザが信頼できるか、また、リンク抽出対象のハイパーテキストに、他のユーザのリソースに対する該ユーザのセキュリティ方針に反するようなリンクが記載されていないかを確認し、問題ないと判断した場合にのみ、該ハイパーテキストの識別情報をリンク抽出対象リソースリストに登録する。そして、ステップS213におけるリンク抽出処理の際にはアクセス要求が対象としたリソース、すなわち、許可済みリソースリストの更新の元となるハイパーテキストがリンク抽出対象リソースリストに登録されているか否かを確認し、登録されている場合にのみ該ハイパーテキストからリンクを抽出して許可済みリソースリストの更新を行う。   As a first measure for preventing such a problem, there is a method of limiting the hypertext to be subjected to link extraction in step S213 to the hypertext registered by the administrator in advance. In this method, an administrator registers hypertext identification information that is a target of link extraction in a link extraction target resource list in response to a request from a user (link extraction target resource registration step). If there is a request from a user, the administrator can trust the user, and the link extraction target hypertext does not contain a link that violates the user's security policy for other users' resources Only when it is determined that there is no problem, the identification information of the hypertext is registered in the link extraction target resource list. Then, at the time of the link extraction process in step S213, it is confirmed whether or not the resource targeted by the access request, that is, the hypertext that is the source of updating the permitted resource list is registered in the link extraction target resource list. Only when registered, a link is extracted from the hypertext to update the allowed resource list.

第2の方策としては、管理者が信頼できるユーザを正当なリソース提供者として信頼ユーザリストに登録しておき、ステップS213におけるリンク抽出処理の際、その対象となるハイパーテキストが、この信頼ユーザリストに登録されているユーザによって配置されたものか、あるいは、信頼ユーザリストに登録されているユーザによって配置されたリソース生成プログラムという生成手段によって生成されたものであるかを検証し、検証に合格した場合にのみ、該ハイパーテキストからリンクを抽出して許可済みリソースリストの更新を行う、という方法がある。   As a second measure, a user who can be trusted by an administrator is registered in the trusted user list as a valid resource provider, and the hypertext that is the object of the link extraction processing in step S213 is the trusted user list. It was verified whether it was placed by a user registered in the list or a resource generation program placed by a user registered in the trusted user list, and passed the verification. Only in such a case, there is a method of extracting the link from the hypertext and updating the allowed resource list.

リソースの生成者あるいは配置者の検証は、あらかじめリソースにこのリソースの生成者あるいは配置者のデジタル署名を付与しておき、ステップS213ではリンクの抽出に先立って該デジタル署名の検証を行うという方法によって実現可能である。動的に生成されるタイプのリソースについては、リソース生成プログラムにデジタル署名を付与しておき、この署名を検証した後にリソース生成プログラムを起動するか、あるいは、リソース生成プログラムに署名鍵を持たせ、この署名鍵にリソース生成プログラムの生成者あるいは配備者であるユーザの代理者としての権限を権限委譲証明書(Proxy Certificate)などによって持たせておき、ステップS213はこのプログラムの実行プロセスとの間で認証を行うか、あるいは、リソース生成プログラムの実行プロセスが出力するリソースにリソース生成プログラムによるデジタル署名を付与させ、このデジタル署名を検証する方法などによって実現可能である。   The resource creator / arranger is verified by a method in which a digital signature of the resource creator / arranger is given to the resource in advance and the digital signature is verified prior to link extraction in step S213. It is feasible. For dynamically generated types of resources, give a digital signature to the resource generation program and start the resource generation program after verifying this signature, or give the resource generation program a signature key, The signature key is given authority as a proxy of the user who is the creator or deployer of the resource generation program by an authority delegation certificate (Proxy Certificate) or the like, and step S213 is executed between the execution process of this program. This can be realized by a method of performing authentication or giving a digital signature by the resource generation program to a resource output from the execution process of the resource generation program and verifying the digital signature.

上記第2の方策は、ユーザとの信頼関係に基づいて判断するため、ユーザの裏切りや過失によって想定外のアクセス許可をしてしまう可能性は残されるが、リンク抽出の元となるハイパーテキストを頻繁に変更、増減させたいという場合には、第1の方策に比べて柔軟性の面でメリットがある。   Since the second policy is determined based on the trust relationship with the user, there is a possibility that an unexpected access permission is left due to the user's betrayal or negligence, but the hypertext that is the source of the link extraction is left behind. When it is desired to change or increase / decrease frequently, there is an advantage in terms of flexibility compared to the first policy.

(第2の実施形態)
次に、本発明によるアクセス制御方法の第2の実施形態について説明する。本実施形態におけるアクセス制御方法の処理の流れを図16のフローチャートに示す。
(Second Embodiment)
Next, a second embodiment of the access control method according to the present invention will be described. The flow of processing of the access control method in this embodiment is shown in the flowchart of FIG.

この図16のフローチャートは、図2に示した第1の実施形態のアクセス制御方法の処理の流れを示したフローチャートに対して、ステップS220の処理が追加され、ステップS209の判定で、アクセス対象のリソースが許可済みリソースで無い場合の行き先がステップS210の処理からステップS215の処理に変更になっている点が異なっている。   In the flowchart of FIG. 16, the process of step S220 is added to the flowchart showing the process flow of the access control method of the first embodiment shown in FIG. The difference is that the destination when the resource is not an authorized resource is changed from the process of step S210 to the process of step S215.

第2の実施形態を第1の実施形態と比べて見た場合、第2の実施形態においては、ステップS209で実施される許可済みリソースリストを用いたアクセス可否の判定に先立って、ステップS220により当該アクセス要求がアクセス対象とするリソースに関するアクセス制御情報が設定されているか否かを判定し、設定されている場合にはステップS210に進み、設定されていなかった場合にはステップS209に進む点が特徴的である。また、本実施形態においては、ステップS209で許可済みリソースリストを用いたアクセス可否の判定により不許可と判定された場合は、さらなるアクセス可否の判定を行わずに、アクセス拒絶の応答を返信する点が特徴的である。   When the second embodiment is compared with the first embodiment, in the second embodiment, prior to the determination of accessibility using the permitted resource list performed in step S209, the process proceeds to step S220. It is determined whether or not access control information related to the resource to be accessed by the access request is set. If set, the process proceeds to step S210, and if not set, the process proceeds to step S209. It is characteristic. Also, in this embodiment, when it is determined that access is not permitted by the access permission determination using the permitted resource list in step S209, an access rejection response is returned without performing further access permission determination. Is characteristic.

すなわち、本実施形態では、アクセス制御情報が設定してあるリソースについては、許可済みリソースリストに依らずに、アクセス制御情報の設定内容によってのみアクセスの可否を判定する。   In other words, in the present embodiment, whether or not an access is permitted for a resource for which access control information is set is determined only by the setting contents of the access control information without depending on the permitted resource list.

第1の実施形態で用いた、具体的な事例を第2の実施形態によるリソース管理装置1に適用した場合、アクセス要求M701、M703、M705に対するリソース管理装置1におけるアクセス制御処理の内容は変わらない。また、アクセス要求M707、M709に対するアクセス制御も、その結果は変わらないが、処理の流れが以下のように異なる。   When the specific example used in the first embodiment is applied to the resource management apparatus 1 according to the second embodiment, the contents of the access control processing in the resource management apparatus 1 for the access requests M701, M703, and M705 are not changed. . Also, the access control for the access requests M707 and M709 does not change the result, but the processing flow is different as follows.

まず、アクセス要求M707については、ステップS208までは第1の実施形態と同様にして進行するが、その後、ステップS220で、要求されているリソースの識別情報"/img/imageCommon.gif"に関するアクセス制御情報が設定されているかが確認される。アクセス制御情報のリスト50には該当するアクセス制御情報が無いためステップS209に進む。この後は、再び第1の実施形態と同様にして処理が進み、結果として"/img/imageCommon.gif"に対応するリソースである画像ファイルをアクセス応答M708として利用者端末装置2に返信する。   First, the access request M707 proceeds in the same manner as in the first embodiment up to step S208, but thereafter, in step S220, access control related to the requested resource identification information "/img/imageCommon.gif". Check if the information is set. Since there is no corresponding access control information in the access control information list 50, the process proceeds to step S209. Thereafter, the process proceeds again in the same manner as in the first embodiment. As a result, an image file which is a resource corresponding to “/img/imageCommon.gif” is returned to the user terminal device 2 as an access response M708.

また、アクセス要求M709に対するアクセス制御処理の流れは以下のようになる。こちらもステップS208までは第1の実施形態と同様にして進行するが、その後ステップS220で、要求されているリソースの識別情報"/img/imageGold.png"に関するアクセス制御情報54が設定されていることが確認され、ステップS210に進む。この後は、再び第1の実施形態と同様にして処理が進み、アクセス拒絶を表す応答M710を利用者端末装置2に返信する。   The flow of access control processing for the access request M709 is as follows. This also proceeds to step S208 in the same manner as in the first embodiment, but thereafter, in step S220, access control information 54 regarding the requested resource identification information "/img/imageGold.png" is set. Is confirmed, and the process proceeds to step S210. Thereafter, the process proceeds again in the same manner as in the first embodiment, and a response M710 indicating access rejection is returned to the user terminal device 2.

第2の実施形態は、アクセス要求されたリソースに関するアクセス制御情報があれば、許可済みリソースリストを使用したアクセス可否の判定を実施しない。よって、明示的にアクセス制御情報が設定されている場合には、このアクセス制御情報に記載されているアクセス許可の指示を超えたアクセス権の付与は行わないという点で、セキュリティ面から見たメリットがある。ただし、アクセス制御情報を補助的に用いたい場合、つまり、特定のハイパーテキストに備えられているリンクをたどって該リソースをアクセスしてきた利用者に対して当該アクセス要求を許可しつつ、特定のハイパーテキストからのリンクではなく、直接的に該リソースにアクセスをした利用者については改めてアクセス可否を判定するためにアクセス制御情報を設定しておく、といった場合には不適切である。   In the second embodiment, if there is access control information related to the resource requested to be accessed, the access permission information using the permitted resource list is not determined. Therefore, when access control information is explicitly set, an access right beyond the access permission instruction described in this access control information is not granted. There is. However, if access control information is to be used in an auxiliary manner, that is, a specific hypertext is permitted to a user who has accessed the resource by following a link provided in the specific hypertext, while the specific hypertext is permitted. For a user who directly accesses the resource instead of a link from the text, it is inappropriate to set access control information in order to determine again whether or not access is possible.

上記第1および第2の実施形態では、リソース取得生成ステップ(ステップS212)と許可済みリソースリスト更新ステップ(ステップS213)とを別々のステップで実施するものとして説明していたが、リソース取得生成ステップ(ステップS212)と許可済みリソースリスト更新ステップ(ステップS213)とを同一のステップで実施するようにしてもよい。   In the first and second embodiments, the resource acquisition generation step (step S212) and the permitted resource list update step (step S213) have been described as being performed in separate steps. However, the resource acquisition generation step (Step S212) and the permitted resource list update step (Step S213) may be performed in the same step.

また、図には示されていないが、上記で説明した本発明の第1および第2の実施形態のリソース管理装置1は、上記で説明したアクセス制御方法を実行するためのプログラムを記録した記録媒体を備えている。この記録媒体は磁気ディスク、半導体メモリまたはその他の記録媒体であってもよい。このプログラムは、記録媒体からリソース管理装置1に読み込まれ、リソース管理装置1の動作を制御する。具体的には、リソース管理装置1内のCPUがこのプログラムの制御によりリソース管理装置1のハードウェア資源に特定の処理を行うように指示することにより上記の処理が実現される。   Although not shown in the figure, the resource management device 1 according to the first and second embodiments of the present invention described above records a program for executing the access control method described above. It has a medium. This recording medium may be a magnetic disk, a semiconductor memory, or another recording medium. This program is read from the recording medium into the resource management apparatus 1 and controls the operation of the resource management apparatus 1. Specifically, the above processing is realized by the CPU in the resource management device 1 instructing the hardware resource of the resource management device 1 to perform a specific processing under the control of this program.

本発明の第1の実施形態のハイパーテキスト文書閲覧システムの構成を示すブロック図である。It is a block diagram which shows the structure of the hypertext document browsing system of the 1st Embodiment of this invention. 本発明の第1の実施形態のハイパーテキスト文書閲覧システムにおけるアクセス要求受信時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of the access request reception in the hypertext document browsing system of the 1st Embodiment of this invention. 図1のリソース管理装置1にて管理されるリソースの一部を示す図である。It is a figure which shows a part of resource managed with the resource management apparatus 1 of FIG. 本発明の第1の実施形態におけるリソースの内容を示す図である。It is a figure which shows the content of the resource in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアクセス制御情報を示す図(図5(a))および非保護対象リソース情報を示す図(図5(b))である。It is the figure (FIG.5 (a)) which shows the access control information in the 1st Embodiment of this invention, and the figure (FIG.5 (b)) which shows non-protection object resource information. 本発明の第1の実施形態における特定リンク抽出条件データリストを示す図である。It is a figure which shows the specific link extraction condition data list in the 1st Embodiment of this invention. 一続きの複数の文書ファイルを公開する際に、後続の文書へのハイパーリンクの一例を示す図である。It is a figure which shows an example of the hyperlink to a subsequent document when publishing a series of several document files. 一続きの複数の文書ファイルを公開する際に設定する特定リンク抽出条件データの一例を示す図である。It is a figure which shows an example of the specific link extraction condition data set when publishing a series of several document files. 一続きの複数の文書ファイルを公開する際に、後続の文書へのハイパーリンクの他の例を示す図である。FIG. 10 is a diagram illustrating another example of a hyperlink to a subsequent document when a series of a plurality of document files is released. 一続きの複数の文書ファイルを公開する際に設定する特定リンク抽出条件データの他の例を示す図である。It is a figure which shows the other example of specific link extraction condition data set when publishing a series of several document files. 埋め込み画像を含むマルチメディア文書を公開する際に、埋め込まれる画像ファイルへのハイパーリンクの一例を示す図である。FIG. 3 is a diagram illustrating an example of a hyperlink to an image file to be embedded when a multimedia document including an embedded image is published. 埋め込み画像を含むマルチメディア文書を公開する際に設定する特定リンク抽出条件データの一例を示す図である。It is a figure which shows an example of the specific link extraction condition data set when publishing the multimedia document containing an embedded image. 本発明の第1の実施形態において利用者端末2とリソース管理装置1との間で行われる通信の様子を示すシーケンスチャートである。It is a sequence chart which shows the mode of the communication performed between the user terminal 2 and the resource management apparatus 1 in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるハイパーテキストの一例を示す図である。It is a figure which shows an example of the hypertext in the 1st Embodiment of this invention. 本発明の第1の実施形態における許可済みリソースリストの一例を示す図である。It is a figure which shows an example of the permitted resource list | wrist in the 1st Embodiment of this invention. 本発明の第2の実施形態のハイパーテキスト文書閲覧システムにおけるアクセス要求受信時の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of the access request reception in the hypertext document browsing system of the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1 リソース管理装置
2 利用者端末装置
3 ネットワーク
31〜36 識別情報
40 ハイパーテキスト
41、42、43 タグ
50 アクセス制御情報
51、52 列
53、54、55 アクセス制御情報
56 非保護対象リソース情報
60 特定リンク抽出条件データリスト
61、62、63 列
64〜68 特定リンク抽出条件データリスト
71 画像ファイル
80 ハイパーテキスト
90 許可済みリソースリスト
110A、110B 文書ファイル
111A、111B タグ
112A、112B 文書ファイル
113A、113B タグ
114A、114B 文書ファイル
115A、115B タグ
116 文書ファイル
117 タグ
120 特定リンク抽出条件データリスト
121 要素名
123 属性値条件
124 リンク属性
125A〜125C 特定リンク抽出条件データ
M701、M703、M705、M707、M709 アクセス要求
M702、M704、M706、M708、M710 アクセス応答
S201〜S215、S220 ステップ
DESCRIPTION OF SYMBOLS 1 Resource management apparatus 2 User terminal device 3 Network 31-36 Identification information 40 Hypertext 41, 42, 43 Tag 50 Access control information 51, 52 Column 53, 54, 55 Access control information 56 Non-protection target resource information 60 Specific link Extraction condition data list 61, 62, 63 columns 64-68 Specific link extraction condition data list 71 Image file 80 Hypertext 90 Permitted resource list 110A, 110B Document file 111A, 111B Tag 112A, 112B Document file 113A, 113B Tag 114A, 114B Document file 115A, 115B Tag 116 Document file 117 Tag 120 Specific link extraction condition data list 121 Element name 123 Attribute value condition 124 Link attribute 125A-12 C specific link extraction condition data M701, M703, M705, M707, M709 access request M702, M704, M706, M708, M710 access response S201~S215, S220 step

Claims (18)

他のリソースへのリンクを含むタグにより構造化されたハイパーテキストおよびハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップにおいて受信した前記アクセス要求が許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップと、
を含むことを特徴とするアクセス制御方法。
An access control method for controlling access to a managed resource in a resource management device that manages hypertext structured by tags including links to other resources and resources linked from hypertext. ,
When an access request is received from a user terminal device, the permitted resource list in which the identification information of the resource to be accessed by the access request is listed and the identification information of the resource that is permitted to be accessed by the user is listed And when the identification information of the resource to be accessed is included in the permitted resource list, an authorized resource determination step for determining that the access according to the access request is permitted,
When the access request received in the permitted resource determination step is determined to be permitted, a resource acquisition generation step for acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response reply step of returning the resource acquired or generated in the resource acquisition generation step as an access response to the user terminal that has transmitted the access request;
An access control method comprising:
他のリソースへのリンクを含むタグにより構造化されたハイパーテキストならびにハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップにおいてアクセスを許可しないと判定された場合に、公開しているリソースと当該リソースに対するアクセスが許可されるアクセス者とを関連付けた情報であるアクセス制御情報に基づいて、前記アクセス要求によるアクセスを許可すべきか否かを判定するアクセス権限判定ステップと、
前記許可済みリソース判定ステップあるいは前記アクセス権限判定ステップの少なくとも一方で許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップと、
を含むことを特徴とするアクセス制御方法。
An access control method for controlling access to a managed resource in a resource management device that manages hypertext structured by tags including links to other resources and resources linked from hypertext. ,
When an access request is received from a user terminal device, the permitted resource list in which the identification information of the resource to be accessed by the access request is listed and the identification information of the resource that is permitted to be accessed by the user is listed And when the identification information of the resource to be accessed is included in the permitted resource list, an authorized resource determination step for determining that the access according to the access request is permitted,
When it is determined that access is not permitted in the permitted resource determination step, the access is performed based on access control information that is information that associates a public resource with an accessor permitted to access the resource. An access authority determination step for determining whether or not access by a request should be permitted;
A resource acquisition and generation step of acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request when it is determined that at least one of the permitted resource determination step or the access authority determination step;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response reply step of returning the resource acquired or generated in the resource acquisition generation step as an access response to the user terminal that has transmitted the access request;
An access control method comprising:
前記特定リンク抽出条件データは、ハイパーテキストを構成するタグの要素名と、当該タグが有し得る属性のうち1つの属性の属性名の対で構成され、
前記許可済みリソースリスト更新ステップでは、前記リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、前記特定リンク抽出条件データが指す要素名と同一の要素名のタグを選択し、選択した該タグに前記リンク抽出条件データが指す属性名の属性値が含まれている場合、該属性値に含まれるリソースの識別情報を抽出して前記許可済みリソースリストに追加することを特徴とする請求項1または2記載のアクセス制御方法。
The specific link extraction condition data includes a pair of an element name of a tag constituting the hypertext and an attribute name of one attribute among attributes that the tag may have,
In the allowed resource list update step, a tag having the same element name as the element name indicated by the specific link extraction condition data is selected from the tags in the hypertext acquired or generated by the resource acquisition generation step, and selected. When the attribute value of the attribute name indicated by the link extraction condition data is included in the tag, the identification information of the resource included in the attribute value is extracted and added to the allowed resource list. The access control method according to claim 1 or 2.
前記特定リンク抽出条件データは、ハイパーテキストを構成するタグの要素名と、当該タグが有しうる属性のうち第1の属性の属性名と該第1の属性の属性値に関する条件式と、当該タグが有しうる属性のうち第2の属性の属性名とで構成され、
前記許可済みリソースリスト更新ステップでは、前記リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、前記特定リンク抽出条件データが指す要素名と同一の要素名のタグを選択し、選択した該タグに前記特定リンク抽出条件データが指す第1の属性名を持つ属性値が含まれ、かつ、該属性値が前記特定リンク抽出条件データが指す前記条件式に合致する場合、該特定リンク抽出条件データが指す第2の属性名を持つ属性値に含まれるリソースの識別情報を抽出して前記許可済みリソースリストに追加することを特徴とする請求項1または2記載のアクセス制御方法。
The specific link extraction condition data includes an element name of a tag constituting the hypertext, a conditional expression relating to an attribute name of the first attribute and an attribute value of the first attribute among attributes that the tag may have, It consists of the attribute name of the second attribute among the attributes that the tag can have,
In the allowed resource list update step, a tag having the same element name as the element name indicated by the specific link extraction condition data is selected from the tags in the hypertext acquired or generated by the resource acquisition generation step, and selected. If the attribute value having the first attribute name pointed to by the specific link extraction condition data is included in the tag and the attribute value matches the conditional expression pointed to by the specific link extraction condition data, the specific link 3. The access control method according to claim 1, wherein the identification information of the resource included in the attribute value having the second attribute name indicated by the extraction condition data is extracted and added to the permitted resource list.
前記特定リンク抽出条件データが文字列であり、
前記許可済みリソースリスト更新ステップでは、前記リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、前記特定リンク抽出条件データが指す文字列を含むコメントタグの直後に出現するタグに含まれる他のリソースへのリンクを意味する属性の属性値に含まれるリソースの識別情報を抽出して前記許可済みリソースリストに追加することを特徴とする請求項1または2記載のアクセス制御方法。
The specific link extraction condition data is a character string;
In the permitted resource list update step, included in a tag appearing immediately after a comment tag including a character string pointed to by the specific link extraction condition data, from a tag in the hypertext acquired or generated by the resource acquisition generation step 3. The access control method according to claim 1, further comprising: extracting resource identification information included in an attribute value of an attribute indicating a link to another resource and adding the extracted information to the permitted resource list.
前記許可済みリソースリスト更新ステップでは、前記リソース取得生成ステップにより取得あるいは生成されたハイパーテキストの中のタグから、前記特定リンク抽出条件データが指す文字列を含むコメントタグの直後に出現するタグに含まれる他のリソースへのリンクを意味する属性の属性値に含まれるリソースの識別情報を抽出して前記許可済みリソースリストに追加した後に前記ハイパーテキストに含まれる前記コメントタグを削除することを特徴とする請求項5に記載のアクセス制御方法。   In the permitted resource list update step, included in a tag appearing immediately after a comment tag including a character string pointed to by the specific link extraction condition data, from a tag in the hypertext acquired or generated by the resource acquisition generation step Extracting the identification information of the resource included in the attribute value of the attribute indicating the link to the other resource to be added and adding it to the allowed resource list, and then deleting the comment tag included in the hypertext The access control method according to claim 5. 前記リソースの識別情報は、リソースのロケーション情報とアクセス方法の組とから構成されることを特徴とする請求項1から6に記載のアクセス制御方法。   The access control method according to claim 1, wherein the resource identification information includes resource location information and a set of access methods. 前記利用者端末装置からのアクセス要求を受信した場合、該アクセス要求を送信した利用者端末装置との間で通信セッションが既に確立されているか否かを確認し、確立されていない場合には新規に通信セッションを生成するセッション確認ステップをさらに有し、
前記許可済みリソースリストは前記セッションに対応付けて記憶され、前記許可済みリソースリスト更新ステップおよび前記許可済みリソース判定ステップでは、前記アクセス要求を送信してきた利用者端末装置との間で確立されている通信セッションに対応する許可済みリソースリストを更新あるいは参照することを特徴とする請求項1から7のいずれか1項に記載のアクセス制御方法。
When an access request is received from the user terminal device, it is confirmed whether a communication session has already been established with the user terminal device that has transmitted the access request. A session confirmation step of generating a communication session in
The permitted resource list is stored in association with the session, and is established with the user terminal device that has transmitted the access request in the permitted resource list update step and the permitted resource determination step. The access control method according to claim 1, wherein the permitted resource list corresponding to the communication session is updated or referred to.
前記利用者端末装置からのアクセス要求を受信する際、あるいは前記通信セッションを確立する際に、アクセス者あるいはアクセス者の使用する利用者端末の認証を行う利用者認証ステップをさらに有することを特徴とする請求項1から8のいずれか1項に記載のアクセス制御方法。   When receiving an access request from the user terminal device or establishing the communication session, the method further comprises a user authentication step of authenticating an accessor or a user terminal used by the accessor. The access control method according to any one of claims 1 to 8. 前記許可済みリソースリスト更新ステップではさらに、前記利用者端末装置からのアクセス要求がアクセス対象としているリソースの識別情報も許可済みリソースリストに追加することを特徴とする請求項1から9のいずれか1項に記載のアクセス制御方法。   10. The authorized resource list update step further includes adding, to the authorized resource list, identification information of a resource to be accessed by an access request from the user terminal device. The access control method according to item. アクセス許可の判断の有効期間を該許可判断からの経過時間により表す許可判断有効時間をあらかじめ設定する有効時間設定ステップをさらに有し、
前記許可済みリソースリスト更新ステップでは、リソースの識別情報と該識別情報の登録日時を対にして前記許可済みリソースリストに追加し、
前記許可済みリソース判定ステップでは、前記利用者端末装置からのアクセス要求がアクセス対象としているリソースの識別情報に対するアクセス要求を許可するか否かの判定の際に、該識別情報の登録日時からの経過時間が前記許可判断有効時間を越えていない場合にのみ該アクセス要求によるアクセスを許可と判定することを特徴とする請求項1から10のいずれか1項に記載のアクセス制御方法。
An effective time setting step of presetting a permission determination effective time that represents an effective period of access permission determination by an elapsed time from the permission determination;
In the permitted resource list update step, the resource identification information and the registration date and time of the identification information are paired and added to the permitted resource list,
In the permitted resource determination step, when the access request from the user terminal device determines whether to permit an access request for the identification information of the resource to be accessed, the elapsed time from the registration date of the identification information The access control method according to any one of claims 1 to 10, wherein access is determined to be permitted only when the time does not exceed the permission determination valid time.
前記登録日時からの経過時間が前記許可判断有効時間を越えているリソースの識別情報を前記許可済みリソースリストから削除する有効期限切れ許可済みリソース削除ステップをさらに有することを特徴とする請求項11に記載のアクセス制御方法。   The expired permitted resource deletion step of deleting, from the permitted resource list, identification information of a resource whose elapsed time from the registration date and time exceeds the permission determination valid time. Access control method. リンク抽出の対象となることが可とされた1ないし複数のハイパーテキストをリンク抽出対象リソースとして登録するリンク抽出対象リソース登録ステップをさらに有し、
前記許可済みリソースリスト更新ステップでは、前記利用者端末装置からのアクセス要求がアクセス対象とするリソースが前記リンク抽出対象リソース登録ステップにより登録されたハイパーテキストである場合にのみ、該ハイパーテキストを用いて許可済みリソースリストの更新を行うことを特徴とする請求項1から12のいずれか1項に記載のアクセス制御方法。
A link extraction target resource registration step of registering one or a plurality of hypertexts that are allowed to be a link extraction target as a link extraction target resource;
In the permitted resource list update step, the hypertext is used only when the resource to be accessed by the access request from the user terminal device is the hypertext registered by the link extraction target resource registration step. The access control method according to claim 1, wherein the permitted resource list is updated.
前記許可済みリソースリスト更新ステップでは、前記利用者端末装置からのアクセス要求がアクセス対象とするリソースが正当なリソース提供者によって配備されたハイパーテキストであるか、あるいは、正当なリソース提供者によって配備された手段により生成されたハイパーテキストであるか否かを検証し、該検証に合格した場合にのみ該ハイパーテキストを用いて許可済みリソースリストの更新を行うことを特徴とする請求項1から13のいずれか1項に記載のアクセス制御方法。   In the permitted resource list update step, the resource to be accessed by the access request from the user terminal device is a hypertext deployed by an authorized resource provider, or deployed by an authorized resource provider. 14. The hypertext generated by the means is verified, and the approved resource list is updated using the hypertext only when the verification is passed. The access control method according to any one of claims. 他のリソースへのリンクを含むタグにより構造化されたハイパーテキストならびにハイパーテキストからリンクされるリソースを管理するリソース管理装置において、管理されるリソースへのアクセスを制御するためのアクセス制御方法であって、
利用者端末装置からのアクセス要求を受信すると、該アクセス要求がアクセス対象としているリソースが、公開しているリソースと当該リソースに対するアクセスが許可されるアクセス者とを関連付けた情報であるアクセス制御情報に登録されているか否かを判定するアクセス制御情報確認ステップと、
前記アクセス制御情報確認ステップにおいて前記アクセス要求がアクセス対象としているリソースがアクセス制御情報に登録されていると判定された場合には、前記アクセス制御情報に基づいて、前記アクセス要求によるアクセスを許可すべきか否かを判定するアクセス権限判定ステップと、
前記アクセス制御情報確認ステップにおいて前記アクセス要求がアクセス対象としているリソースがアクセス制御情報に登録されていないと判定された場合には、前記アクセス要求がアクセス対象としているリソースの識別情報が、当該利用者に対してアクセスが許可されているリソースの識別情報が列挙された許可済みリソースリストに含まれるか否かを確認し、アクセス対象のリソースの識別情報が前記許可済みリソースリストに含まれている場合には、前記アクセス要求によるアクセスを許可と判定する許可済みリソース判定ステップと、
前記許可済みリソース判定ステップあるいは前記アクセス権限判定ステップの少なくとも一方で許可と判定された場合、許可された該アクセス要求がアクセス対象としているハイパーテキストあるいはリソースを、取得あるいは生成するリソース取得生成ステップと、
前記リソース取得生成ステップにより取得あるいは生成されたリソースがハイパーテキストであった場合、当該利用者端末からの次回以降のアクセスを許可するリンクを抽出するための条件が設定されている特定リンク抽出条件データを列挙した特定リンク抽出条件データリストを参照し、該特定リンク抽出条件データリストに含まれる1ないし複数の特定リンク抽出条件データのいずれかに合致するリンクを前記ハイパーテキストの中からすべて抽出し、該抽出された1ないし複数のリンクのそれぞれのリンク先となっているリソースの識別情報を前記許可済みリソースリストに追加する許可済みリソースリスト更新ステップと、
前記リソース取得生成ステップにおいて取得または生成されたリソースを前記アクセス要求を送信してきた利用者端末にアクセス応答として返信するアクセス応答返信ステップと、
を含むことを特徴とするアクセス制御方法。
An access control method for controlling access to a managed resource in a resource management device that manages hypertext structured by tags including links to other resources and resources linked from hypertext. ,
When an access request from a user terminal device is received, the resource to be accessed by the access request is changed to access control information, which is information associating a public resource with an accessor permitted to access the resource. An access control information confirmation step for determining whether or not it is registered;
In the access control information confirmation step, if it is determined that the resource that is the access target of the access request is registered in the access control information, should access be permitted by the access request based on the access control information? An access authority determination step for determining whether or not,
If it is determined in the access control information confirmation step that the resource that is the access target of the access request is not registered in the access control information, the identification information of the resource that is the access target of the access request is the user Check whether the identification information of the resource that is permitted to access is included in the enumerated permitted resource list, and the identification information of the resource to be accessed is included in the permitted resource list Includes an allowed resource determination step of determining that access by the access request is permitted, and
A resource acquisition and generation step of acquiring or generating a hypertext or a resource that is permitted to be accessed by the permitted access request when it is determined that at least one of the permitted resource determination step or the access authority determination step;
Specific link extraction condition data in which a condition for extracting a link permitting subsequent access from the user terminal is set when the resource acquired or generated by the resource acquisition generation step is hypertext Are extracted from the hypertext, and all the links that match any one or more of the specific link extraction condition data included in the specific link extraction condition data list are extracted from the hypertext, A permitted resource list update step of adding identification information of a resource that is a link destination of each of the extracted one or more links to the permitted resource list;
An access response reply step of returning the resource acquired or generated in the resource acquisition generation step as an access response to the user terminal that has transmitted the access request;
An access control method comprising:
前記リソース取得生成ステップと前記許可済みリソースリスト更新ステップとを同一のステップで実施することを特徴とする請求項1から15のいずれか1項に記載のアクセス制御方法。   The access control method according to claim 1, wherein the resource acquisition generation step and the allowed resource list update step are performed in the same step. 請求項1から16のいずれか1項記載のアクセス制御方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the access control method according to any one of claims 1 to 16. 請求項17記載のプログラムが記録された、コンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 17 is recorded.
JP2004154607A 2004-05-25 2004-05-25 Access control method and program, and recording medium Pending JP2005339008A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004154607A JP2005339008A (en) 2004-05-25 2004-05-25 Access control method and program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004154607A JP2005339008A (en) 2004-05-25 2004-05-25 Access control method and program, and recording medium

Publications (1)

Publication Number Publication Date
JP2005339008A true JP2005339008A (en) 2005-12-08

Family

ID=35492535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004154607A Pending JP2005339008A (en) 2004-05-25 2004-05-25 Access control method and program, and recording medium

Country Status (1)

Country Link
JP (1) JP2005339008A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316780A (en) * 2006-05-24 2007-12-06 Nec Corp Computer system, computer and file operation limiting method to be used therefor, and its program
JP2009086840A (en) * 2007-09-28 2009-04-23 Hitachi Software Eng Co Ltd Information processor
WO2017164212A1 (en) * 2016-03-22 2017-09-28 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium
CN112166427A (en) * 2018-05-30 2021-01-01 日本电信电话株式会社 Protection device and protection method
US10958500B2 (en) 2018-03-29 2021-03-23 Buffalo Inc. Communication device, operation method, and medium
JP2022546091A (en) * 2019-08-30 2022-11-02 株式会社センストーン User authentication method using authentication virtual code and system therefor
CN116992476A (en) * 2023-09-26 2023-11-03 深圳竹云科技股份有限公司 Control method, device, equipment and storage medium of application permission

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316780A (en) * 2006-05-24 2007-12-06 Nec Corp Computer system, computer and file operation limiting method to be used therefor, and its program
JP2009086840A (en) * 2007-09-28 2009-04-23 Hitachi Software Eng Co Ltd Information processor
KR102174032B1 (en) * 2016-03-22 2020-11-04 아셈블로그, 인크. Access management method, information processing apparatus, program, and recording medium
US10846243B2 (en) 2016-03-22 2020-11-24 Assemblogue, Inc. Access management method, information processing device, program, and recording medium
KR20180126031A (en) * 2016-03-22 2018-11-26 아셈블로그, 인크. Access management method, information processing apparatus, program, and recording medium
JPWO2017164212A1 (en) * 2016-03-22 2018-12-13 アセンブローグ株式会社 ACCESS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, PROGRAM, AND RECORDING MEDIUM
EP3435271A4 (en) * 2016-03-22 2019-09-25 Assemblogue, Inc. Access management method, information processing device, program, and recording medium
JP2020064688A (en) * 2016-03-22 2020-04-23 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium
WO2017164212A1 (en) * 2016-03-22 2017-09-28 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium
CN108885672A (en) * 2016-03-22 2018-11-23 爱盛博科技股份有限公司 Access management method, information processing unit, program and recording medium
CN108885672B (en) * 2016-03-22 2021-09-24 爱盛博科技股份有限公司 Access management method, information processing device, program, and recording medium
US10958500B2 (en) 2018-03-29 2021-03-23 Buffalo Inc. Communication device, operation method, and medium
CN112166427A (en) * 2018-05-30 2021-01-01 日本电信电话株式会社 Protection device and protection method
JP2022546091A (en) * 2019-08-30 2022-11-02 株式会社センストーン User authentication method using authentication virtual code and system therefor
JP7338043B2 (en) 2019-08-30 2023-09-04 株式会社センストーン User authentication method using authentication virtual code and system therefor
CN116992476A (en) * 2023-09-26 2023-11-03 深圳竹云科技股份有限公司 Control method, device, equipment and storage medium of application permission
CN116992476B (en) * 2023-09-26 2024-01-16 深圳竹云科技股份有限公司 Control method, device, equipment and storage medium of application permission

Similar Documents

Publication Publication Date Title
KR100781725B1 (en) Method and system for peer-to-peer authorization
US9350714B2 (en) Data encryption at the client and server level
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US8943208B2 (en) Controlling access to resources by hosted entities
JP4395178B2 (en) Content processing system, method and program
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
US8181260B2 (en) Tracking the origins of data and controlling data transmission
US7039804B2 (en) Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers
US20080270802A1 (en) Method and system for protecting personally identifiable information
EP1645971A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2005259112A (en) Information processor, information processing method, information processing program, storage medium, and information management device
JP4682385B2 (en) Content management system, content management method and program
US20120054846A1 (en) Method for prevention of cross site request forgery attack
JP2008083906A (en) Server and program
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
US8316103B2 (en) Method for acquiring long data by GET method
US20050086213A1 (en) Server apparatus, information providing method and program product therefor
JP2005339008A (en) Access control method and program, and recording medium
JP2004046460A (en) File management system and access control system
US8127314B2 (en) Method for using information in another domain, program for using information in another domain, and information transfer program
JP2009093580A (en) User authentication system
JPH11212849A (en) Common file transmission and reception system, and access right discrimination device
JPH11272613A (en) User authentication method, recording medium stored with program for executing the method, and user authentication system using the method
JP2008077614A (en) Session management program and session management method
JP4837060B2 (en) Authentication apparatus and program