JP2007299053A - Access control method and access control program - Google Patents

Access control method and access control program Download PDF

Info

Publication number
JP2007299053A
JP2007299053A JP2006124164A JP2006124164A JP2007299053A JP 2007299053 A JP2007299053 A JP 2007299053A JP 2006124164 A JP2006124164 A JP 2006124164A JP 2006124164 A JP2006124164 A JP 2006124164A JP 2007299053 A JP2007299053 A JP 2007299053A
Authority
JP
Japan
Prior art keywords
access
user
network
resource
licensors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006124164A
Other languages
Japanese (ja)
Inventor
Yukio Sato
行雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2006124164A priority Critical patent/JP2007299053A/en
Publication of JP2007299053A publication Critical patent/JP2007299053A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control method and an access control program that can prevent unauthorized users' unauthorized access to resources. <P>SOLUTION: The access control method has the steps of identifying a user whose terminal is networked, identifying a networked resource, identifying one or more approvers authorized to approve the user's access to the resource and the number of approvers required to approve the access, detecting the connection status of networked terminals to recognize approvers whose terminal is networked and the number of approvers whose terminal is connected, and approving the user's access to the resource if the number of approvers whose terminal is networked is not smaller than the number of approvers required to approve the access. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本願発明は、アクセス制御方法およびアクセス制御プログラムに係り、特に許諾者の使用端末のネットワークへの接続状況に応じて利用者のリソースに対するアクセスの許諾を動的に変更することができるアクセス制御方法およびアクセス制御プログラムに関する。   The present invention relates to an access control method and an access control program, and in particular, an access control method capable of dynamically changing permission of access to a user's resource according to a connection status of a licensor's use terminal to a network, and It relates to an access control program.

ここで、リソースとは、コンピュータネットワークシステムに接続される端末がネットワークシステム内で利用できるハードウエア、ソフトウエア、データ等を総称する用語として与えられるものとする。ハードウエアとしては、ネットワークを介してアクセスすることができるプリンタやスキャナ等の種々の周辺機器(デバイス)が挙げられる。また、アプリケーションプログラム、プラグインソフト、デバイスドライバ等のソフトウエアプログラムやデータは、ファイルまたはファイル群を単位としてリソースとして扱うものとする。ファイルはディレクトリで示される保管場所すなわちフォルダ毎に類別される。ここでは、ファイル群を表すフォルダもリソースの範疇に含まれるものとする。また、利用者または許諾者の使用端末がネットワークに接続されている場合について、適宜、利用者または許諾者がネットワーク上に存在すると表現する。新たに接続された場合には、適宜、ネットワーク上に出現すると表現する。さらに、ネットワークに接続されるサーバ、端末、周辺機器等を、適宜ノードと表現する。   Here, the resource is given as a generic term for hardware, software, data, and the like that can be used in a network system by a terminal connected to the computer network system. Examples of hardware include various peripheral devices (devices) such as a printer and a scanner that can be accessed via a network. Software programs and data such as application programs, plug-in software, and device drivers are handled as resources in units of files or file groups. Files are classified according to storage locations indicated by directories, that is, folders. Here, a folder representing a file group is also included in the resource category. In addition, when the user or the licensee's terminal is connected to the network, the user or the licensee is appropriately expressed as being on the network. When newly connected, it is expressed as appearing on the network as appropriate. Furthermore, a server, a terminal, a peripheral device, etc. connected to the network are appropriately expressed as nodes.

近年、企業等で導入されているコンピュータネットワークシステムにおいて、ネットワークシステム内のハードウエア、ソフトウエア、データ等のリソースを複数の利用者で共有し、リソースの有効利用を図ることが一般的となってきている。一方、それに伴い複数の利用者からアクセスされるリソースを保護するために、利用者のリソースに対するアクセス権を設定して、利用者がリソースに対して操作できる範囲を制限している。アクセス権は、例えばリソース毎または利用者毎に設定されて、利用者が付与されたアクセス権を越える範囲または態様の操作をリソースに対して実行しようとした場合に、当該アクセスを不能とする。   In recent years, in computer network systems introduced by companies, it has become common to share resources such as hardware, software, data, etc. in network systems among multiple users for effective use of resources. ing. On the other hand, in order to protect resources accessed by a plurality of users, access rights to the users' resources are set to limit the range in which the users can operate on the resources. The access right is set for each resource or for each user, for example, and the access is disabled when the user tries to execute an operation in a range or mode exceeding the access right given to the user.

アクセス権の設定方式については、多様な方式が提案されている。例えば、特開2003−60667号公報に記載される発明では、ネットワークに接続される各端末のリソースに対するアクセスを制御するアクセス制御サーバがネットワーク内に配置される。アクセス制御サーバは、端末毎のアクセス累計時間を記憶する。アクセス累計時間が所定の最大アクセス時間を上回ると、アクセスしている端末に通知して当該アクセスを不能にする。また、アクセス制御サーバは、端末毎のアクセスの日付および時刻を監視する。アクセスしている日付および時刻が所定のアクセス可能期間から外れると、アクセスしている端末に通知して当該アクセスを不能にする。   Various methods for setting access rights have been proposed. For example, in the invention described in Japanese Patent Laid-Open No. 2003-60667, an access control server that controls access to resources of each terminal connected to the network is arranged in the network. The access control server stores the accumulated access time for each terminal. When the accumulated access time exceeds a predetermined maximum access time, the accessing terminal is notified and the access is disabled. The access control server also monitors the access date and time for each terminal. When the accessing date and time are out of the predetermined accessible period, the accessing terminal is notified to disable the access.

特開2003−60667号公報JP 2003-60667 A

従来のアクセス制御方式においては、一人の管理者が利用者のリソースに対するアクセス権を設定していた。このような場合、管理者が不正行為をしてアクセス権に係る情報を改竄すること等により、権限のない利用者がリソースに不正にアクセスすることが可能になり、情報が漏洩する危険性があるという課題があった。また、管理者が不正行為をしなくても、管理者がネットワーク上のアクセス状態を監視していない間に、例えば第三者のなりすまし等により、権限のない利用者がリソースに不正にアクセスすることで、情報が漏洩する危険性があるという課題があった。管理者がネットワーク上に存在しない場合には、利用者のリソースへのアクセスを不能とするのが好適であるが、これではシステムの柔軟性、利便性等が損なわれる。   In the conventional access control method, one administrator sets the access right for the user's resources. In such a case, an administrator can perform unauthorized actions to tamper with information related to access rights, etc., and unauthorized users can gain unauthorized access to resources, possibly resulting in the risk of information leakage. There was a problem that there was. Also, even if the administrator does not cheat, while the administrator is not monitoring the access status on the network, unauthorized users gain access to the resource illegally, for example, by impersonating a third party. Thus, there is a problem that there is a risk of information leakage. When the administrator does not exist on the network, it is preferable to disable access to the user's resources, but this impairs the flexibility and convenience of the system.

本願発明は、上記課題を解決するためになされたものであり、権限のない利用者のリソースに対する不正アクセスを防止することができるアクセス制御方法およびアクセス制御プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide an access control method and an access control program capable of preventing unauthorized access to an unauthorized user's resources.

上記の技術的課題を解決するために、本願発明に係るアクセス制御方法およびアクセス制御プログラムは、使用端末がネットワークに接続される利用者を特定する工程(ステップ)と、ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定する工程(ステップ)と、前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定する工程(ステップ)と、ネットワークに接続されている端末の接続状態を検出して、使用端末がネットワークに接続される1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定する工程(ステップ)と、ネットワークに使用端末が接続されている前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾する工程(ステップ)とを有するようにしたものである。これにより、利用者のリソースに対するアクセスを許諾する許諾者のなかで、ネットワーク上に存在する許諾者の人数が、アクセスを許諾するのに必要とされる人数以上である場合にのみ、アクセスが許諾されるので、許諾者が利用者のリソースに対するアクセスを常時ネットワーク上で監視するとともに、機密性の高い内容を有するリソースに対するアクセスについては複数の許諾者により監視することが可能となり、利用者のリソースに対する不正アクセスを防止してシステムの安全性を向上することができる。   In order to solve the above technical problem, an access control method and an access control program according to the present invention include a step (step) in which a user terminal is connected to a network, and a connection to the network. Alternatively, a step (step) of identifying a resource stored in a device connected to the network, one or a plurality of licensors who have the authority to permit the user to access the resource, and permission to access A step (step) of identifying the number of required licensees, one or a plurality of the licensees in which a terminal to be used is connected to the network by detecting a connection state of the terminals connected to the network, and the network A step (step) of identifying the number of licensors to which the terminal used is connected, and Granting the user access to the resource when the number of licensees connected to the terminal for use is greater than or equal to the number of licensees required to grant access; It is made to have. As a result, access is permitted only when the number of licensors on the network is greater than the number of licensors that are required to permit access among the licensors that permit access to the user's resources. Therefore, the licensor can constantly monitor the access to the user's resource on the network, and the access to the resource having a highly confidential content can be monitored by a plurality of licensors. It is possible to improve the security of the system by preventing unauthorized access to.

また、本願発明に係るアクセス制御方法は、利用者のリソースに対するアクセスが許諾されることを条件にして、利用者に当該リソースに関連する情報を送信する工程を有するようにしたものである。これにより、少なくともネットワークに接続される機器に格納されるフォルダやファイル等のリソースについては、当該リソースに対するアクセスが許諾されない限り、利用者はその存在を確認できないので、利用者による不正アクセスをさらに防止してシステムの安全性をより向上することができる。   The access control method according to the present invention includes a step of transmitting information related to the resource to the user on condition that access to the resource of the user is permitted. As a result, at least resources such as folders and files stored in devices connected to the network cannot be confirmed unless access to those resources is permitted, further preventing unauthorized access by users. Thus, the safety of the system can be further improved.

また、本願発明に係るアクセス制御方法は、利用者の有する秘密鍵または公開鍵に対応する公開鍵または秘密鍵を用いてリソースに関連する情報を暗号化し、暗号化されたリソース関連情報を利用者に送信するようにしたものである。これにより、暗号化されたリソース関連情報を復号化することができる秘密鍵または公開鍵が保存される端末でのみリソース関連情報を読み取ることができるので、例え第三者が利用者になりすましてリソース関連情報を取得しても、アクセスの許諾されているリソースを確認することができないから、第三者による不正アクセスを防止してシステムの安全性をより向上することができる。   Further, the access control method according to the present invention encrypts information related to a resource by using a public key or a secret key corresponding to the secret key or public key of the user, and uses the encrypted resource related information to the user. Is to be sent to. As a result, the resource-related information can be read only by the terminal that stores the secret key or public key that can decrypt the encrypted resource-related information. Even if the related information is acquired, it is not possible to check the resource for which access is permitted, so that unauthorized access by a third party can be prevented and the system safety can be further improved.

また、本願発明に係るアクセス制御方法は、利用者のリソースに対するアクセスを許諾する権限を有する許諾者の一人によるネットワークからの離脱要求を検出する工程と、ネットワークに使用端末が接続されている許諾者の人数から1を減じた数が、アクセスを許諾するのに必要とされる許諾者の人数未満である場合に、利用者に所定の猶予時間の経過後にリソースに対するアクセスが強制的に不能とされることを通知する工程とを有するようにしたものである。これにより、アクセスが不能となるリソースに対して利用者が適切な処理を実行できる時間が確保され、利用者が不測の不利益を被ることを防止することができる。   Further, the access control method according to the present invention includes a step of detecting a request to leave the network by one of the licensors who has the authority to grant access to the user's resources, and a licensor having a use terminal connected to the network. If the number obtained by subtracting 1 from the number of people is less than the number of licensors required to grant access, the user is forced to disable access to the resource after a predetermined grace period. And a step of notifying that. As a result, a time during which the user can execute an appropriate process on the resource that cannot be accessed is secured, and the user can be prevented from suffering an unexpected disadvantage.

また、本願発明に係るアクセス制御方法は、利用者のリソースに対するアクセスを許諾する権限を有する許諾者の一人によるネットワークからの離脱要求を検出する工程と、利用者のリソースに対するアクセスログをネットワークからの離脱を要求する前記許諾者に通知する工程とを有するようにしたものである。これにより、許諾者は管理義務を有するリソースに対するアクセス経過を閲覧して、不正アクセスの有無をチェックすることができるから、システムの安全性をより向上することができる。   Further, the access control method according to the present invention includes a step of detecting a request to leave the network by one of the licensors authorized to grant access to the user's resources, and an access log for the user's resources from the network. And a step of notifying the licensee requesting withdrawal. As a result, the licensee can browse the progress of access to resources having management obligations and check the presence or absence of unauthorized access, thereby further improving the security of the system.

また、本願発明に係るアクセス制御方法およびアクセス制御プログラムは、使用端末がネットワークに接続される利用者を特定する工程(ステップ)と、ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定する工程(ステップ)と、前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定する工程(ステップ)と、ネットワークに接続される端末の接続状態を検出して、使用端末がネットワークに接続されている1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定する工程(ステップ)と、ネットワークに使用端末が接続されている1または複数の前記許諾者に対して、前記利用者の前記リソースに対するアクセスを承認するか否かを問い合わせる工程(ステップ)と、前記利用者の前記リソースに対するアクセスを承認する前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾する工程(ステップ)とを有するようにしたものである。これにより、利用者のリソースに対するアクセスを許諾する許諾者のなかで、ネットワーク上に存在するとともに当該アクセスを承認した許諾者の人数が、アクセスを許諾するのに必要とされる人数以上である場合にのみアクセスが許諾されるので、利用者のリソースに対するアクセスを認識している許諾者が(機密性の高い内容を有するリソースに対するアクセスについては複数の許諾者)常時ネットワーク上で当該アクセスを監視することになり、利用者のリソースに対する不正アクセスの監視が強化されてシステムの安全性をより向上することができる。   The access control method and the access control program according to the present invention include a step (step) in which a user terminal is connected to a network and a device connected to the network or connected to the network. A step (step) of identifying a resource to be stored, one or a plurality of licensors who have the authority to grant the user access to the resource, and the number of licensors required to grant the access. A step (step) of identifying, a connection state of a terminal connected to the network, and one or a plurality of the licensors whose terminal is connected to the network, and the terminal where the terminal is connected to the network The process of identifying the number of licensors (steps) and 1 Inquires a plurality of the licensors whether or not to approve the user's access to the resource, and the number of the licensors who approve the user's access to the resource, A step of granting access to the resource of the user when the number is greater than the number of licensees required for granting access. As a result, among the licensors who grant access to the user's resources, the number of licensors that exist on the network and have approved the access is greater than or equal to the number required to permit access Access is permitted only to the user, so that the licensor who is aware of the user's access to the resource (multiple licensors for access to resources with highly confidential content) constantly monitors the access on the network. As a result, monitoring of unauthorized access to the user's resources is strengthened, and the safety of the system can be further improved.

また、本願発明に係るアクセス制御方法は、利用者のリソースに対するアクセスを許諾した後に、リソースを使用するための環境情報を利用者に送信する工程を有するようにしたものである。これにより、リソースに対するアクセスが許諾されない限り、利用者は当該リソースを使用することができないので、利用者による不正アクセスをさらに防止してシステムの安全性をより向上することができる。   Further, the access control method according to the present invention includes a step of transmitting environment information for using the resource to the user after permitting the user to access the resource. As a result, since the user cannot use the resource unless access to the resource is permitted, unauthorized access by the user can be further prevented and the security of the system can be further improved.

また、本願発明に係るアクセス制御方法は、利用者の有する秘密鍵または公開鍵に対応する公開鍵または秘密鍵を用いて環境情報を暗号化し、暗号化された環境情報を利用者に送信するようにしたものである。これにより、暗号化された環境情報を復号化することができる秘密鍵または公開鍵が保存された端末でのみ環境情報を読み取ることができるから、第三者のなりすまし等による環境情報の不正取得を防止して、システムの安全性をより向上することができる。   Further, the access control method according to the present invention encrypts environment information using a public key or a secret key corresponding to a user's secret key or public key, and transmits the encrypted environment information to the user. It is a thing. As a result, the environment information can be read only by a terminal in which the private key or public key that can decrypt the encrypted environment information is stored. It is possible to prevent and improve the safety of the system.

本願発明によれば、利用者のリソースに対するアクセスを許諾する権限を有する許諾者のなかで、ネットワーク上に存在する許諾者の人数が所定の人数以上である場合にのみ、利用者のリソースに対するアクセスが許諾されるように構成したので、許諾者が利用者のリソースに対するアクセスを常時ネットワーク上で監視するとともに、機密性の高い内容を有するリソースに対するアクセスについては複数の許諾者により監視することが可能となり、利用者のリソースに対する不正アクセスを防止してシステムの安全性を向上することができるという効果を奏する。   According to the present invention, access to a user's resource is made only when the number of licensors existing on the network is greater than or equal to a predetermined number among licensors who are authorized to grant access to the user's resources. The licensor can constantly monitor access to the user's resources on the network, and access to resources with highly confidential content can be monitored by multiple licensors. Thus, the system can be improved by preventing unauthorized access to the user's resources.

実施の形態1.
図1は、本願発明によるアクセス制御方法が適用されるコンピュータネットワークシステムの構成の一例を示す図である。図1において、1は例えばLAN等として実現されるネットワーク、2はネットワーク1に接続されるサーバ、3はネットワーク1に接続される端末、4はネットワーク1に接続されるプリンタ、スキャナ等の周辺機器である。このコンピュータネットワークシステムにおいては、端末3および周辺機器4は、ネットワーク1に対して任意に接続または離脱できるものとする。
Embodiment 1 FIG.
FIG. 1 is a diagram showing an example of the configuration of a computer network system to which an access control method according to the present invention is applied. In FIG. 1, 1 is a network realized as a LAN, for example, 2 is a server connected to the network 1, 3 is a terminal connected to the network 1, and 4 is a peripheral device such as a printer or scanner connected to the network 1. It is. In this computer network system, the terminal 3 and the peripheral device 4 can be arbitrarily connected to or disconnected from the network 1.

図2は、本願発明によるアクセス制御方法を実現するサーバの構成の一例を示す図である。図2において、11はネットワーク1との間における通信等を制御するネットワークインタフェース部、12はサーバ2に接続されるキーボード、マウス等の入力手段やディスプレイ等の表示手段との間におけるデータの伝送等を制御する入出力インタフェース部、13はCPU等として与えられてサーバ2内の構成要素を制御する制御手段、14はHDD(ハードディスクドライブ)、ROM、RAM等として与えられる記憶手段である。   FIG. 2 is a diagram showing an example of the configuration of a server that implements the access control method according to the present invention. In FIG. 2, 11 is a network interface unit that controls communication with the network 1, 12 is a keyboard connected to the server 2, an input unit such as a mouse and a display unit such as a display. , An input / output interface unit 13 that controls the components in the server 2 provided as a CPU and the like, and a storage unit 14 provided as an HDD (hard disk drive), ROM, RAM, and the like.

15はネットワーク1へのノードの接続状態並びに端末3のリソースに対するアクセス状態等を監視するアクセス監視部、16は利用者のリソースに対するアクセス権の内容を示すアクセス権設定情報およびノードの接続状態に基づいて利用者のリソースに対するアクセスの可否を判定するアクセス判定部、17は利用者のリソースに対するアクセスに関連する情報の生成や端末3との間において当該関連情報の送受信等を実行するメッセージ処理部、18はメッセージ処理部17から送信するメッセージの暗号化やメッセージ処理部17が受信するメッセージの復号化等を実行する暗号化/復号化部、19は入力手段を介して管理者が入力する情報に基づいてアクセス権設定情報を登録するアクセス情報登録部、20は利用者のリソースに対するアクセスが許諾されることを示すアクセス許諾情報に基づいてファイルの入出力制御等を実行するファイル管理部である。この実施の形態では、サーバ2の管理者のみがアクセス権設定情報の登録、更新、消去等の操作を実行できる構成をとるものとする。すなわち、利用者の使用端末では、ネットワーク上におけるアクセス制御環境を変更することはできない。なお、アクセス監視部15、アクセス判定部16、メッセージ処理部17、暗号化/復号化部18、アクセス情報登録部19、ファイル管理部20は、例えばROMに格納されたプログラムまたはRAMにロードされたプログラムをCPUにより実行することで実現することが可能である。   15 is an access monitoring unit that monitors the connection status of the node to the network 1 and the access status to the resource of the terminal 3, and 16 is based on the access right setting information indicating the content of the access right to the user's resource and the connection status of the node. An access determination unit that determines whether or not access to the user's resource is possible, 17 is a message processing unit that executes generation of information related to access to the user's resource and transmission / reception of the related information to / from the terminal 3; Reference numeral 18 denotes an encryption / decryption unit that performs encryption of a message transmitted from the message processing unit 17 and decryption of a message received by the message processing unit 17. Reference numeral 19 denotes information input by an administrator via an input unit. An access information registration unit for registering access right setting information based on the user resource 20 It is a file management unit access executes output control of the file based on the access permission information indicating that it is licensed for. In this embodiment, it is assumed that only the administrator of the server 2 can perform operations such as registration, update, and deletion of access right setting information. That is, the user's terminal cannot change the access control environment on the network. The access monitoring unit 15, the access determination unit 16, the message processing unit 17, the encryption / decryption unit 18, the access information registration unit 19, and the file management unit 20 are loaded into, for example, a program stored in a ROM or a RAM. It can be realized by executing the program by the CPU.

21はネットワーク1へのノードの接続状態やノードのリソースに対するアクセス状態に係る情報等を記憶するアクセス状態記憶部、22はリソース毎のアクセス権設定情報やアクセス許諾情報を記憶するアクセス情報記憶部、23は暗号化/復号化を実行するための公開鍵や秘密鍵等に係る情報を記憶する鍵情報記憶部、24はデータ、アプリケーションプログラム、プラグインソフト、メタデータ、デバイスドライバ等の各種ファイルを記憶するファイル記憶部である。なお、アクセス状態記憶部21においては、利用者のリソースに対するアクセスログを生成できるように、少なくともアクセス状況に係る情報については所定の期間保存することが可能な構成とする。   21 is an access state storage unit that stores information relating to the connection state of the node to the network 1 and the access state to the resource of the node, and 22 is an access information storage unit that stores access right setting information and access permission information for each resource. 23 is a key information storage unit for storing information related to public / private keys for executing encryption / decryption, and 24 is a file for storing various files such as data, application programs, plug-in software, metadata, and device drivers. A file storage unit for storing. The access state storage unit 21 is configured to be able to store at least information related to the access status for a predetermined period so that an access log for the user's resource can be generated.

アクセス監視部15は、所定の発見プロトコルを用いて、ネットワーク1へのノードの接続状態(接続または離脱)を検出する。発見プロトコルは、能動方式、受動方式、あるいはこれらを組み合わせた方式をとる。能動的な発見プロトコルは、例えばネットワーク1を介して信号をブロードキャストするとともにノードからの応答を要求する。また、受動的な発見プロトコルは、単にネットワーク1をリッスンして、ノードからの通知を受信するまで待機する。例えば、周辺機器4の接続状況の検出には、SSDP(Simple Service Discovery Protocol)やWS−Discovery(Web Service Discovery)等の発見プロトコルが使用される。アクセス監視部15により検出されたネットワーク1へのノードの接続状態を示す情報は、アクセス状態記憶部21に登録される。アクセス監視部15がネットワーク1への新たな端末の接続を検出すると、メッセージ処理部17は当該端末に関連するアクセス権設定情報を抽出し、当該端末についてのアクセス範囲やアクセス条件を示すアクセス管理情報を生成する。このアクセス管理情報については、後述する。   The access monitoring unit 15 detects the connection state (connected or disconnected) of the node to the network 1 using a predetermined discovery protocol. The discovery protocol is an active method, a passive method, or a combination of these. An active discovery protocol, for example, broadcasts a signal over the network 1 and requests a response from the node. Also, the passive discovery protocol simply listens to the network 1 and waits until it receives a notification from the node. For example, a discovery protocol such as SSDP (Simple Service Discovery Protocol) or WS-Discovery (Web Service Discovery) is used to detect the connection status of the peripheral device 4. Information indicating the connection state of the node to the network 1 detected by the access monitoring unit 15 is registered in the access state storage unit 21. When the access monitoring unit 15 detects the connection of a new terminal to the network 1, the message processing unit 17 extracts access right setting information related to the terminal, and access management information indicating the access range and access conditions for the terminal Is generated. This access management information will be described later.

アクセス判定部16は、アクセス状態記憶部21に記憶されるネットワーク1へのノードの接続状態を示す情報並びにアクセス情報記憶部22に記憶されるアクセス権設定情報に基づいて、利用者のリソースに対するアクセスの可否を判定する。アクセスが許諾される場合には、当該利用者の当該リソースに対するアクセスが許諾されることを示すアクセス許諾情報を生成してアクセス情報記憶部22に登録する。   The access determination unit 16 accesses the user's resource based on the information indicating the connection state of the node to the network 1 stored in the access state storage unit 21 and the access right setting information stored in the access information storage unit 22. Determine whether or not. When access is permitted, access permission information indicating that the user is permitted to access the resource is generated and registered in the access information storage unit 22.

ファイル記憶部24には、ネットワーク1に接続される周辺機器4を端末3が使用する際に必要となるメタデータやデバイスドライバ等の環境情報が格納される。メタデータは、例えばハードウエアID、互換性ID、インスタンスID、トランスポートアドレス、認証パラメータ等の情報から構成される。デバイスドライバは、端末3内のアプリケーションプログラムのコマンドを周辺機器4が読み取り可能な特定のデバイス命令に対応付ける(マッピングする)トランスレータとして機能する。後述するように、これらの環境情報は、端末3の周辺機器4に対するアクセスが許諾されると、メッセージ処理部17により端末3に送信される。   The file storage unit 24 stores environment information such as metadata and device drivers required when the terminal 3 uses the peripheral device 4 connected to the network 1. The metadata is composed of information such as hardware ID, compatibility ID, instance ID, transport address, authentication parameter, and the like. The device driver functions as a translator that associates (maps) the command of the application program in the terminal 3 with a specific device command that can be read by the peripheral device 4. As will be described later, these pieces of environment information are transmitted to the terminal 3 by the message processing unit 17 when access to the peripheral device 4 of the terminal 3 is permitted.

図3は、アクセス権設定情報のデータ構造の一例を示す図である。図3に示されるように、リソース毎にアクセス権設定情報が登録される。1つのリソースについて、アクセス権設定情報は1つでも複数でもよい。アクセス権設定情報は、1a)利用者、2a)許諾者、3a)必要許諾者人数、4a)許諾者への問合せ有無、5a)アクセス可能期間、6a)アクセス可能態様、7a)利用者への通知有無、8a)強制終了猶予時間に係る情報から構成される。   FIG. 3 is a diagram illustrating an example of a data structure of the access right setting information. As shown in FIG. 3, access right setting information is registered for each resource. One resource may have one or more access right setting information. The access right setting information includes 1a) user, 2a) licensor, 3a) number of required licensors, 4a) presence / absence of inquiry to licensor, 5a) accessible period, 6a) accessible mode, and 7a) user. Notification information 8a) It is composed of information related to the forced termination postponement time.

利用者(1a)に係る領域には、リソースに対するアクセス権を取得可能な1または複数の利用者が登録される。許諾者(2a)に係る領域には、登録された利用者のリソースに対するアクセスを許諾することができる1または複数の許諾者が登録される。必要許諾者人数(3a)に係る領域には、リソースに対する利用者のアクセスを許諾するのに必要となる許諾者の人数が登録される。許諾者への問合せ有無(4a)に係る領域には、利用者のリソースに対するアクセスを承認するか否かをネットワークを介して許諾者に問い合わせる必要があるか否かを示す情報が登録される。   In the area related to the user (1a), one or a plurality of users who can acquire the access right to the resource are registered. In the area related to the licensor (2a), one or a plurality of licensors who can permit access to the registered user's resources are registered. In the area related to the number of required licensees (3a), the number of licensees required to grant the user access to the resources is registered. Information indicating whether or not it is necessary to inquire the licenser via the network as to whether or not to approve access to the user's resource is registered in the area related to the presence or absence (4a) of inquiry to the licensee.

許諾者への問合せ有無(4a)として「無」(問合せの必要なし)が登録されている場合には、許諾者(2a)として登録されている許諾者のなかで、必要許諾者人数(3a)として登録されている人数の許諾者の使用端末がネットワークに接続されていれば、利用者(1a)として登録された利用者のリソースに対するアクセスが許諾されることになる。すなわち、所定の人数の許諾者がネットワーク上で利用者のリソースに対するアクセスを監視できる状態にあることを条件に、アクセスが許諾される。また、許諾者への問合せ有無(4a)として「有」(問合せの必要あり)が登録されている場合には、許諾者(2a)として登録されている許諾者のなかで、必要許諾者人数(3a)として登録されている人数の許諾者がネットワーク1上に存在するとともにサーバ2からの問合せに応じて利用者のリソースに対するアクセスを承認すれば、利用者(1a)として登録された利用者のリソースに対するアクセスが許諾されることになる。すなわち、所定の人数の許諾者がアクセスを監視できる状態にあるとともに当該アクセスを承認することを条件に、アクセスが許諾される。   When “No” (no need for inquiry) is registered as the presence / absence of inquiry to the licensee (4a), the number of required licensees (3a) among the licensees registered as the licensee (2a) If the terminals used by the number of licensors registered as) are connected to the network, access to the resources of the user registered as the user (1a) is permitted. In other words, access is granted on condition that a predetermined number of licensees are in a state in which access to user resources on the network can be monitored. Further, when “Yes” (necessary for inquiry) is registered as the presence / absence of inquiry (4a) to the licensor, the number of necessary licensors among the licensors registered as the licensor (2a). If the number of licensors registered as (3a) exists on the network 1 and approves access to the user's resources in response to an inquiry from the server 2, the user registered as user (1a) Access to other resources will be granted. That is, access is granted on condition that a predetermined number of licensees are in a state where access can be monitored and the access is approved.

アクセス可能期間(5a)に係る領域には、リソースに対するアクセスが可能な期間が登録される。アクセス可能態様(6a)に係る領域には、リソースに対して実行することが可能な操作の態様が登録される。利用者への通知有無(7a)に係る領域には、リソースに対するアクセスが許諾された利用者に対してアクセス許諾情報を送信する必要があるか否かを示す情報が登録される。強制終了猶予時間(8a)に係る領域には、リソースに対するアクセスの許諾が取り消された際にアクセス不能となるまでに利用者に付与される猶予時間が登録される。   In the area related to the accessible period (5a), a period during which the resource can be accessed is registered. In the area related to the accessible mode (6a), the mode of operations that can be executed on the resource is registered. Information indicating whether or not access permission information needs to be transmitted to a user who is permitted to access a resource is registered in the area related to the presence / absence of notification to the user (7a). In the area related to the forced termination grace time (8a), a grace time that is given to the user until the access becomes impossible when the permission of access to the resource is canceled is registered.

図3には、リソースR1について登録されたアクセス権設定情報の例が示されている。例1において、利用者(1a)は「A,B,C,D,E」であり、許諾者(2a)は「D,E,X,Y,Z」であり、必要許諾者人数(3a)は「2」であり、許諾者への問合せ有無(4a)は「有」である。このような設定条件においては、利用者A、利用者B、利用者C、利用者Dまたは利用者Eのなかのいずれか1人の利用者がリソースR1に対するアクセスを要求する場合に、許諾者D、許諾者E、許諾者X、許諾者Yおよび許諾者Zのなかのいずれか2人の許諾者がネットワーク1上に存在するとともにサーバ2からの許諾に係る問合せを承認すれば、利用者のリソースR1に対するアクセスが許諾される。なお、ネットワーク1に使用端末が接続されるユーザは、利用者または許諾者のいずれか一方のみとして認識されることもあれば、利用者および許諾者のいずれをも兼ねる存在として認識されることもある。   FIG. 3 shows an example of access right setting information registered for the resource R1. In Example 1, the user (1a) is “A, B, C, D, E”, the licensee (2a) is “D, E, X, Y, Z”, and the number of required licensees (3a ) Is “2”, and the presence / absence of inquiry to the licensee (4a) is “Yes”. Under such setting conditions, when any one of the user A, the user B, the user C, the user D, and the user E requests access to the resource R1, the licensee If any one of D, Licensee E, Licenser X, Licenser Y, and Licenser Z exists on the network 1 and approves the inquiry related to the license from the server 2, the user Access to the resource R1 is granted. Note that the user whose terminal is connected to the network 1 may be recognized as only one of the user and the licensee, or may be recognized as both the user and the licensee. is there.

アクセス可能期間(5a)に係る情報は、2006年1月から2006年6月までの期間において利用者のリソースR1に対するアクセスが許諾され得ることを示す。アクセス可能態様(6a)に係る情報は、リソースR1に対して実行することが可能な操作がReadおよびWriteであることを示す。利用者への通知有無(7a)は「有」となっているので、利用者のリソースR1に対するアクセスが許諾されれば、サーバ2は利用者にアクセス許諾情報を送信する。強制終了猶予時間(8a)は「1分」となっているので、例えば許諾者の一人がネットワークからの離脱を要求してリソースR1に対するアクセスの許諾が取り消される際に、実際にアクセス不能となるまでに利用者がリソースR1に対して操作することができる時間は1分となる。   The information related to the accessible period (5a) indicates that the user can be granted access to the resource R1 in the period from January 2006 to June 2006. The information according to the accessible mode (6a) indicates that the operations that can be executed on the resource R1 are Read and Write. Since the presence / absence of notification to the user (7a) is “present”, if access to the resource R1 of the user is permitted, the server 2 transmits access permission information to the user. Since the forced termination grace time (8a) is “1 minute”, for example, when one of the licensors requests to leave the network and the access permission for the resource R1 is revoked, the access is actually inaccessible. By this time, the user can operate the resource R1 for 1 minute.

例2において、利用者(1a)は「GA」(グループA)であり、許諾者(2a)は「GX」(グループX)であり、必要許諾者人数(3a)は「1」であり、許諾者への問合せ有無(4a)は「無」である。このような設定条件においては、利用者グループ(利用者クラス)Aに帰属するいずれか1人の利用者がリソース1に対するアクセスを要求する場合に、許諾者グループ(許諾者クラス)Xに帰属するいずれか1人の許諾者がネットワーク上に存在していれば利用者のリソースR1に対するアクセスが許諾される。アクセス可能期間(5a)に係る情報は、制限のないことすなわち常時アクセスが許諾され得ることを示す。アクセス可能態様(6a)に係る情報は、リソースR1に対して実行することが可能な操作がReadのみであることを示す。利用者への通知有無(7a)は「無」となっているので、利用者のリソースR1に対するアクセスが許諾されても、サーバ2はアクセス許諾情報を利用者に送信する必要はない。強制終了猶予時間(8a)は「5分」となっているので、許諾が取り消されても利用者は5分間リソースR1に対して操作することが可能である。なお、利用者にアクセス許諾情報を送信しない場合には、利用者が許諾され得るリソースの存在を確認できるように、予めアクセス管理情報を利用者に送信しておく必要がある。   In Example 2, the user (1a) is “GA” (group A), the licensee (2a) is “GX” (group X), and the required licensee number (3a) is “1”. The presence / absence of inquiry to the licensee (4a) is “none”. Under such setting conditions, when any one user belonging to the user group (user class) A requests access to the resource 1, it belongs to the licensor group (licensor class) X. If any one licensee exists on the network, the user's access to the resource R1 is licensed. The information relating to the accessible period (5a) indicates that there is no restriction, that is, access can be granted at all times. The information according to the accessible mode (6a) indicates that the only operation that can be performed on the resource R1 is Read. Since the presence / absence of notification to the user (7a) is "None", the server 2 does not need to transmit access permission information to the user even if the user's access to the resource R1 is permitted. Since the forced termination grace time (8a) is “5 minutes”, the user can operate the resource R1 for 5 minutes even if the permission is canceled. If the access permission information is not transmitted to the user, the access management information needs to be transmitted to the user in advance so that the user can confirm the existence of a resource that can be permitted.

図4は、アクセス許諾情報のデータ構造の一例を示す図である。図4に示されるように、リソース毎にアクセス許諾情報が登録される。1つのリソースについて、当該リソースに対してアクセスが許諾されたユーザ毎にアクセス許諾情報が登録される。アクセス許諾情報は、1b)利用者、2b)許諾者、3b)アクセス可能態様に係る情報から構成される。それぞれの領域に登録される情報の内容は、アクセス権設定情報において対応する情報の内容と同一であるので、その説明を省略する。   FIG. 4 is a diagram illustrating an example of the data structure of the access permission information. As shown in FIG. 4, access permission information is registered for each resource. For one resource, access permission information is registered for each user who is permitted to access the resource. The access permission information includes information relating to 1b) a user, 2b) a licensee, and 3b) an accessible mode. Since the contents of the information registered in each area are the same as the contents of the corresponding information in the access right setting information, the description thereof is omitted.

例1において、利用者(1b)は「A」であり、許諾者(2b)は「X,Y」であり、アクセス可能態様(3b)は「R,W」である。これは、許諾者Xおよび許諾者Yにより、利用者AのリソースR1に対するアクセスが許諾されていることを意味する。また、利用者Aは、リソースR1に対して、ReadおよびWriteの操作を実行することが可能である。例2においては、利用者(1b)は「B」であり、許諾者(2b)は「Z」であり、アクセス可能態様(3b)は「R」である。これは、許諾者Zにより、利用者BのリソースR1に対するアクセスが許諾されていることを意味する。また、利用者Bは、リソースR1に対して、Readのみの操作を実行することが可能である。   In Example 1, the user (1b) is “A”, the licensee (2b) is “X, Y”, and the accessible mode (3b) is “R, W”. This means that the access to the resource R1 of the user A is permitted by the licensee X and the licensee Y. User A can execute Read and Write operations on the resource R1. In Example 2, the user (1b) is “B”, the licensor (2b) is “Z”, and the accessible mode (3b) is “R”. This means that the licensee Z permits the user B to access the resource R1. User B can execute a read-only operation on the resource R1.

図3に示されるアクセス権設定情報は、サーバ2に接続される入出力手段等を使用して、サーバ2の管理者によりアクセス情報記憶部22に登録される。また、図4に示されるアクセス許諾情報は、アクセス判定部16により生成されてアクセス情報記憶部22に登録される。アクセス判定部16は、アクセス状態記憶部21に記憶されたノードの接続状態およびアクセス情報記憶部22に記憶されたアクセス権設定情報等に基づいて、リソース毎に利用者の当該リソースに対するアクセスが許諾されているか否かを判定してアクセス許諾情報を生成する。すなわち、アクセス許諾情報は、ネットワーク1へのノードの接続状態等に応じて動的に変更される。例えば、図3の例1において、利用者AがリソースR1に対するアクセスを要求した際に、ネットワーク1上に許諾者Xおよび許諾者Yが存在しているとともに問合せに応じて当該アクセスを承認すれば、図4の例1のようなアクセス許諾情報が生成される。但し、許諾者Xまたは許諾者Yのいずれか一方がネットワーク1から離脱すれば、当該アクセスに係る許諾は取り消され、図4の例1のようなアクセス許諾情報はアクセス情報記憶部22から削除される。   The access right setting information shown in FIG. 3 is registered in the access information storage unit 22 by the administrator of the server 2 using input / output means connected to the server 2. The access permission information shown in FIG. 4 is generated by the access determination unit 16 and registered in the access information storage unit 22. The access determination unit 16 permits the user to access the resource for each resource based on the connection state of the node stored in the access state storage unit 21 and the access right setting information stored in the access information storage unit 22. It is determined whether or not access permission information is generated. That is, the access permission information is dynamically changed according to the connection state of the node to the network 1 and the like. For example, in the example 1 of FIG. 3, when the user A requests access to the resource R1, the licensor X and the licensor Y exist on the network 1 and the access is approved in response to the inquiry. Then, access permission information as in Example 1 of FIG. 4 is generated. However, if either one of the licensor X or the licensor Y leaves the network 1, the permission for the access is canceled and the access permission information as in Example 1 in FIG. 4 is deleted from the access information storage unit 22. The

図5は、本願発明によるアクセス制御方法を実現する端末の構成の一例を示す図である。図5において、31はネットワーク1との間における通信等を制御するネットワークインタフェース部、32は端末に接続されるキーボード、マウス等の入力手段やディスプレイ等の表示手段との間におけるデータの伝送等を制御する入出力インタフェース部、33はCPU等として与えられて端末3内の構成要素を制御する制御手段、34はHDD、ROM、RAM等として与えられる記憶手段である。   FIG. 5 is a diagram showing an example of the configuration of a terminal that implements the access control method according to the present invention. In FIG. 5, 31 is a network interface unit for controlling communication with the network 1, 32 is a keyboard connected to the terminal, input means such as a mouse and display means such as a display. An input / output interface unit 33 to be controlled, a control unit 33 provided as a CPU or the like to control components in the terminal 3, and a storage unit 34 provided as an HDD, ROM, RAM or the like.

35はノードのネットワーク1への接続状態並びに当該端末3のリソースに対するアクセス状態を監視するアクセス監視部、36はサーバ2との間においてリソースに対するアクセスに関連する情報等の送受信等を実行するメッセージ処理部、37はメッセージ処理部36から送信するメッセージの暗号化やメッセージ処理部36が受信するメッセージの復号化を実行する暗号化/復号化部、38はサーバ2からメタデータやデバイスドライバ等の環境情報を取得して周辺機器4を使用するための環境を構築する環境設定部、39はファイルの入出力制御等を実行するファイル管理部である。なお、アクセス監視部35、メッセージ処理部36、暗号化/復号化部37、環境設定部38、ファイル管理部39は、例えばROMに格納されたプログラムまたはRAMにロードされたプログラムをCPUにより実行することで実現することが可能である。   35 is an access monitoring unit that monitors the connection state of the node to the network 1 and the access state of the terminal 3 to the resource, and 36 is a message process that executes transmission / reception of information related to access to the resource with the server 2. , 37 is an encryption / decryption unit that encrypts a message transmitted from the message processing unit 36 and decrypts a message received by the message processing unit 36, and 38 is an environment such as metadata or a device driver from the server 2. An environment setting unit 39 that builds an environment for acquiring information and using the peripheral device 4, and 39 is a file management unit that executes file input / output control and the like. The access monitoring unit 35, the message processing unit 36, the encryption / decryption unit 37, the environment setting unit 38, and the file management unit 39 execute, for example, a program stored in the ROM or a program loaded in the RAM by the CPU. This is possible.

40はネットワーク1へのノードの接続状態や当該端末3のリソースに対するアクセス状態に係る情報等を記憶するアクセス状態記憶部、41はアクセス範囲や条件および許諾状態を示すアクセス管理情報等を記憶するアクセス情報記憶部、42は暗号化/復号化を実行するための公開鍵や秘密鍵等に係る情報を記憶する鍵情報記憶部、43は周辺機器4を使用するための環境情報を記憶する環境情報記憶部、44は種々のファイルを記憶するファイル記憶部である。端末3内のアプリケーションプログラムは、環境情報記憶部43から環境情報を読み出して、周辺機器4との間でコマンド等の情報を送受信する。   Reference numeral 40 denotes an access state storage unit that stores information relating to the connection state of the node to the network 1 and the access state to the resource of the terminal 3, and 41 denotes an access that stores access management information indicating the access range, conditions, and permission state. An information storage unit 42 is a key information storage unit that stores information relating to a public key, a secret key, etc. for executing encryption / decryption, and 43 is an environment information that stores environment information for using the peripheral device 4 A storage unit 44 is a file storage unit that stores various files. The application program in the terminal 3 reads environment information from the environment information storage unit 43 and transmits / receives information such as commands to / from the peripheral device 4.

図6は、端末毎に登録されるアクセス管理情報のデータ構造の一例を示す図である。図6に示されるように、リソース毎にアクセス管理情報が登録される。アクセス管理情報は、1c)許諾者、2c)必要許諾者人数、3c)許諾者の承認有無、4c)アクセス可能期間、5c)アクセス可能態様、6c)許諾状態に係る情報から構成される。   FIG. 6 is a diagram illustrating an example of a data structure of access management information registered for each terminal. As shown in FIG. 6, access management information is registered for each resource. The access management information is composed of information related to 1c) licensors, 2c) number of required licensors, 3c) whether or not the licensor is approved, 4c) accessible period, 5c) accessible mode, and 6c) permission status.

許諾者(1c)に係る領域には、リソースに対するアクセスを許諾することができる許諾者が登録される。必要許諾者人数(2c)に係る領域には、リソースに対するアクセスを許諾するのに必要となる許諾者の人数が登録される。許諾者の承認有無(3c)に係る領域には、リソースに対するアクセスを許諾するのにサーバ2からの問合せに応じた許諾者の承認が必要であるか否かを示す情報が登録される。アクセス可能期間(4c)に係る領域には、リソースに対するアクセスが許諾され得る期間が登録される。アクセス可能態様(5c)に係る領域には、リソースに対して実行することが可能な操作の態様が登録される。許諾状態(6c)に係る領域には、リソースに対するアクセスの許諾状態を示す情報が登録される。許諾状態(6c)は、アクセスが許諾されている「許諾」、許諾者の承認を待機している「許諾待機」、所定の人数の許諾者がネットワーク上に存在しない「許諾不能」の3つの状態を有する。なお、上記の許諾者(1c)、必要許諾者人数(2c)、許諾者の承認有無(3c)、アクセス可能期間(4c)、アクセス可能態様(5c)に係る情報は、サーバ2から受信するアクセス管理情報を基に生成される。許諾状態(6c)に係る情報は、サーバ2から受信するアクセス許諾情報を基に生成される。   In the area related to the licensee (1c), a licensee who can grant access to the resource is registered. In the area related to the number of required licensees (2c), the number of licensees necessary for granting access to resources is registered. Information indicating whether or not the approval of the licensee according to the inquiry from the server 2 is necessary to grant the access to the resource is registered in the area related to whether or not the licensee is approved (3c). In the area related to the accessible period (4c), a period during which access to the resource can be granted is registered. In the area related to the accessible mode (5c), the mode of operations that can be executed on the resource is registered. Information indicating the permission state of access to the resource is registered in the area related to the permission state (6c). There are three permission states (6c): "permitted" for which access is permitted, "waiting for permission" waiting for the approval of the licensor, and "unlicensed" where a predetermined number of licensors are not present on the network. Have a state. Information relating to the above-mentioned licensee (1c), number of licensees required (2c), approval / disapproval of licensee (3c), accessible period (4c), and accessible mode (5c) are received from the server 2. Generated based on access management information. The information related to the permission state (6c) is generated based on the access permission information received from the server 2.

サーバ2のアクセス監視部15は、利用者の使用端末3がネットワーク1に新たに接続されたことを検出すると、アクセス情報記憶部22に記憶されているアクセス権設定情報のなかから当該端末3に関連するアクセス権設定情報を抽出する。メッセージ処理部17は、抽出されたアクセス権設定情報から、許諾者(2a)、必要許諾者人数(3a)、許諾者への問合せ有無(4a)、アクセス可能期間(5a)、アクセス可能態様(6a)に係る情報を取り出してアクセス管理情報として端末3に送信する。また、サーバ2のアクセス判定部16は、アクセス状態記憶部21に記憶されるノードの接続状態、利用者からのアクセス要求の有無、並びに許諾者の承認等に基づいて、利用者のリソースに対するアクセスが許諾されると判定すれば、アクセス許諾情報を生成してアクセス情報記憶部22に登録する。メッセージ処理部17は、アクセス許諾情報を端末3に送信する。   When the access monitoring unit 15 of the server 2 detects that the user's terminal 3 is newly connected to the network 1, the access monitoring unit 15 transmits the access right setting information stored in the access information storage unit 22 to the terminal 3. Extract related access right setting information. From the extracted access right setting information, the message processing unit 17 obtains the licensor (2a), the number of required licensors (3a), the inquiry presence / absence to the licensor (4a), the accessible period (5a), and the accessible mode ( The information related to 6a) is extracted and transmitted to the terminal 3 as access management information. Further, the access determination unit 16 of the server 2 accesses the user's resources based on the connection state of the node stored in the access state storage unit 21, the presence / absence of an access request from the user, the approval of the licensee, and the like. Is determined to be permitted, access permission information is generated and registered in the access information storage unit 22. The message processing unit 17 transmits access permission information to the terminal 3.

次に、本願発明に係るアクセス制御方法に係る動作について説明する。
図7は、ネットワークに端末が新たに接続された際のサーバにおけるアクセス制御処理を示すフローチャートである。ここでは、説明の理解を容易にするために、利用者Aの使用端末3Aがネットワーク1に接続された場合のサーバ2の処理について説明する。利用者Aおよび端末3Aは共に特定の利用者および端末を表すものでなく、任意の利用者および端末を表すものである。
Next, an operation related to the access control method according to the present invention will be described.
FIG. 7 is a flowchart showing an access control process in the server when a terminal is newly connected to the network. Here, in order to facilitate understanding of the description, the processing of the server 2 when the user A's terminal 3A is connected to the network 1 will be described. Both the user A and the terminal 3A do not represent specific users and terminals, but represent arbitrary users and terminals.

サーバ2は、アクセス制御監視部15を使用して、ネットワーク1へのノードの接続状態を監視し、利用者Aの端末3Aがネットワーク1に新たに接続されるか否かを判定する(ステップS1)。端末3Aがネットワーク1に新たに接続されたことが検出されれば、利用者Aの端末3Aが新たにネットワーク1に接続されたことを示す情報をアクセス状態記憶部21に登録する(ステップS2)。なお、利用者Aは、通常、ユーザIDおよびパスワードを用いてネットワーク1を管理するサーバ2にログインすることで、使用端末3Aをネットワーク1に接続することができる。このような場合には、発見プロトコルを使用するまでもなく、サーバ2は、利用者Aのログインにより、端末3Aがネットワーク1に接続されたことを認識することができる。   The server 2 monitors the connection state of the node to the network 1 using the access control monitoring unit 15, and determines whether or not the terminal 3A of the user A is newly connected to the network 1 (step S1). ). If it is detected that the terminal 3A is newly connected to the network 1, information indicating that the terminal 3A of the user A is newly connected to the network 1 is registered in the access state storage unit 21 (step S2). . Note that the user A can usually connect the use terminal 3A to the network 1 by logging in to the server 2 that manages the network 1 using a user ID and a password. In such a case, the server 2 can recognize that the terminal 3A is connected to the network 1 by the login of the user A, without using the discovery protocol.

次に、サーバ2は、アクセス情報記憶部22に記憶されるアクセス権設定情報のなかから利用者Aに関連するアクセス権設定情報を抽出する(ステップS3)。利用者Aに関連するアクセス権設定情報が抽出されれば、メッセージ処理部17を使用して、必要な情報を取り出してアクセス管理情報を生成するとともに生成されたアクセス管理情報を端末3Aに送信する。(ステップS4)。   Next, the server 2 extracts access right setting information related to the user A from the access right setting information stored in the access information storage unit 22 (step S3). If the access right setting information related to the user A is extracted, the message processing unit 17 is used to extract necessary information to generate access management information and transmit the generated access management information to the terminal 3A. . (Step S4).

次に、サーバ2は、アクセス判定部16を使用して、利用者Aに関連するアクセス権設定情報およびアクセス状態記憶部21に記憶されているノードの接続状態に基づいて、利用者Aに関連するアクセス許諾情報を生成してアクセス情報記憶部22に登録する(ステップS5)。アクセス許諾情報を生成する詳細なアルゴリズムについては、後述する。   Next, the server 2 uses the access determination unit 16 to associate the user A with the access right setting information associated with the user A and the connection state of the node stored in the access state storage unit 21. The access permission information to be generated is generated and registered in the access information storage unit 22 (step S5). A detailed algorithm for generating access permission information will be described later.

アクセス許諾情報が登録されれば、利用者Aに関連するアクセス権設定情報の利用者への通知有無(7a)に係る情報を参照して、アクセス情報記憶部22に登録されたアクセス許諾情報のなかで通知の必要のあるアクセス許諾情報を送信する(ステップS6)。この際、利用者Aの端末3Aのディスプレイ上には、例えば次のようなメッセージが表示される。
「フォルダF5にアクセス可能です。」
「プリンタP3にアクセス可能です。」
また、利用者Aの周辺機器4に対するアクセスが許諾される場合には、アクセス許諾情報とともに、サーバ2内ファイル記憶部24に記憶されている当該周辺機器4に係るメタデータやデバイスドライバ等の環境情報を端末3Aに送信する。
If the access permission information is registered, the access permission information registered in the access information storage unit 22 is referred to by referring to the information related to the presence / absence (7a) of notifying the user of the access right setting information related to the user A. Among them, access permission information that needs to be notified is transmitted (step S6). At this time, for example, the following message is displayed on the display of the terminal 3A of the user A.
“Folder F5 is accessible.”
“Access to printer P3.”
When access to the peripheral device 4 of the user A is permitted, the environment such as metadata and device drivers related to the peripheral device 4 stored in the file storage unit 24 in the server 2 together with the access permission information. Information is transmitted to the terminal 3A.

ステップS1において、新たな端末3Aのネットワーク1への接続が検出されない場合には、アクセス制御を終了するか否かを判定する(ステップS7)。アクセス制御を終了する場合には、処理を終了する。アクセス制御を終了しない場合には、ステップS1に処理を復帰して、ネットワーク1の監視を継続する。   If the connection of the new terminal 3A to the network 1 is not detected in step S1, it is determined whether or not to end the access control (step S7). When the access control ends, the process ends. If the access control is not terminated, the process returns to step S1 to continue monitoring the network 1.

ステップS4におけるアクセス管理情報の送信並びにステップS6におけるアクセス許諾情報および環境情報の送信については、これらの情報を暗号化してから送信するようにしてもよい。この場合、サーバ2は、暗号化/復号化部18を使用して、利用者Aに送信する情報をサーバ2の公開鍵(または秘密鍵)を用いて暗号化し、暗号文を利用者Aの端末3Aに送信する。利用者Aの端末3Aでは、暗号化/復号化部37を使用して、端末3Aの秘密鍵(または公開鍵)を用いて受信した暗号文を復号化し、得られた情報をメッセージ処理部36に出力する。   Regarding the transmission of the access management information in step S4 and the transmission of the access permission information and the environment information in step S6, these information may be encrypted before transmission. In this case, the server 2 uses the encryption / decryption unit 18 to encrypt the information to be transmitted to the user A using the public key (or secret key) of the server 2 and to encrypt the ciphertext of the user A. Transmit to terminal 3A. The terminal 3A of the user A uses the encryption / decryption unit 37 to decrypt the received ciphertext using the secret key (or public key) of the terminal 3A, and obtains the obtained information as the message processing unit 36. Output to.

アクセス管理情報またはアクセス許諾情報を受信すると、端末3Aは、メッセージ処理部36を使用して、取得した情報に基づいて、所定のフォーマットのアクセス管理情報を生成するとともにアクセス管理情報をアクセス情報記憶部41に登録する。なお、アクセス許諾情報とともに、メタデータやデバイスドライバ等の環境情報を受信した場合には、環境設定部38を使用して、これらの環境情報を環境情報記憶部43に登録する。これにより、端末3Aのファイル記憶部44に記憶されたアプリケーションプログラムを使用して、ネットワーク1に接続されている周辺機器4を使用することが可能となる。   When the access management information or the access permission information is received, the terminal 3A uses the message processing unit 36 to generate access management information in a predetermined format based on the acquired information and to store the access management information in the access information storage unit. 41. When environment information such as metadata and device drivers is received together with access permission information, the environment setting unit 38 is used to register the environment information in the environment information storage unit 43. As a result, it is possible to use the peripheral device 4 connected to the network 1 using the application program stored in the file storage unit 44 of the terminal 3A.

なお、上記の説明では、利用者Aに関連するアクセス管理情報またはアクセス許諾情報の生成および送信を、端末3Aがネットワーク1に接続された際に実行する構成としている。然るに、利用者Aがネットワーク上に出現した後に、許諾者の使用端末がネットワーク1に接続されることで、利用者Aのアクセス範囲は当然に変化する。したがって、利用者Aの端末3Aがネットワーク1に接続された後にも、ステップS5およびステップS6を定期的に実行して、アクセス情報記憶部22に記憶されるアクセス許諾情報およびアクセス情報記憶部41に記憶されるアクセス管理情報の許諾状態(6c)を更新する必要がある。アクセス許諾情報が更新されると、利用者への通知有無(7a)が「有」となっているリソースについては、利用者の使用端末のディスプレイ上に、例えば次のようなメッセージが表示される。
「フォルダF2にアクセス可能となりました。」
なお、許諾者がネットワークから離脱することでアクセス範囲が変化する場合については、後に詳細に説明する。
In the above description, the generation and transmission of access management information or access permission information related to the user A is executed when the terminal 3A is connected to the network 1. However, after the user A appears on the network, the access range of the user A naturally changes when the licensor's terminal is connected to the network 1. Therefore, even after the terminal 3A of the user A is connected to the network 1, the step S5 and the step S6 are periodically executed, and the access permission information stored in the access information storage unit 22 and the access information storage unit 41 are stored. It is necessary to update the permission status (6c) of the stored access management information. When the access permission information is updated, the following message, for example, is displayed on the display of the user's terminal for the resource for which the presence / absence of notification to the user (7a) is “present”. .
“Folder F2 is now accessible.”
The case where the access range changes as the licensor leaves the network will be described in detail later.

次に、アクセス許諾情報の生成について説明する。ここでは、利用者AのリソースRに対するアクセスの許諾を判定する場合を例にして説明する。利用者AおよびリソースRは共に特定の利用者およびリソースを表すものではなく、任意の利用者およびリソースを表すものである。図8は、アクセス許諾情報を生成するアルゴリズムを示すフローチャートである。利用者AおよびリソースRが特定されれば、アクセス情報記憶部22に記憶されるアクセス権設定情報のなかからリソースRおよび利用者Aに関連するアクセス権設定情報を検索して、許諾者(2a)、必要許諾者人数(3a)および許諾者への問合せ有無(4a)に係る情報を検出する(ステップS11)。   Next, generation of access permission information will be described. Here, a case where permission for access to the resource R of the user A is determined will be described as an example. Both user A and resource R do not represent specific users and resources, but represent arbitrary users and resources. FIG. 8 is a flowchart showing an algorithm for generating access permission information. If the user A and the resource R are specified, the access right setting information related to the resource R and the user A is searched from the access right setting information stored in the access information storage unit 22, and the licensee (2a ), Information relating to the number of required licensees (3a) and the presence / absence of inquiry to the licensee (4a) is detected (step S11).

次に、アクセス状態記憶部21に記憶されるノードの接続状態に基づいて、使用端末がネットワーク1に接続されている許諾者を特定する(ステップS12)。ネットワーク1上に存在する許諾者が特定されれば、ネットワーク1上に存在する許諾者の人数が必要許諾者人数以上であるか否かを判定する(ステップS13)。ネットワーク1上に存在する許諾者の人数が必要許諾者人数以上であれば、許諾者への問合せの有無(4a)が「有」であるか否かを判定する(ステップS14)。   Next, based on the connection state of the node stored in the access state storage unit 21, the licensee to which the terminal in use is connected to the network 1 is specified (step S 12). If the licensors existing on the network 1 are specified, it is determined whether or not the number of licensors existing on the network 1 is equal to or greater than the required number of licensors (step S13). If the number of licensors existing on the network 1 is equal to or greater than the required number of licensors, it is determined whether or not there is an inquiry (4a) to the licensor (step S14).

ステップS14において、許諾者への問合せの有無が「有」である場合には、利用者AのリソースRに対するアクセスは許諾待機状態にあると判定する(ステップS15)。これは、必要許諾者人数以上の許諾者がネットワーク上に存在し、これらの許諾者のなかで問合せに応じて当該アクセスを承認する許諾者の人数が必要許諾者人数以上になれば、利用者AのリソースRに対するアクセスが許諾されることを意味する。   If the presence / absence of the inquiry to the licensee is “Yes” in step S14, it is determined that the access to the resource R of the user A is in the license standby state (step S15). This means that if there are more licensors on the network than the required number of licensors, and the number of licensors who approve access in response to an inquiry exceeds the number of required licensors, the user This means that access to the resource R of A is permitted.

ステップS14において、許諾者への問合せの有無(4a)が「無」である場合には、利用者AのリソースRに対するアクセスは許諾状態にあると判定する(ステップS16)。また、ステップS13において、ネットワーク1上に存在する許諾者の人数が必要許諾者人数未満である場合には、利用者AのリソースRに対するアクセスは許諾不能状態にあると判定する(ステップS17)。サーバ2は、アクセス判定部16を使用して、利用者AのリソースRに対するアクセスが、許諾状態、許諾待機状態あるいは許諾不能状態のいずれの状態にあるかを示すアクセス許諾情報を生成し、アクセス情報記憶部22に登録する。   In step S14, when the presence / absence of the inquiry to the licensee (4a) is “none”, it is determined that the access to the resource R of the user A is in the licensed state (step S16). In step S13, if the number of licensors existing on the network 1 is less than the required number of licensors, it is determined that access to the resource R of the user A is in an unlicensed state (step S17). The server 2 uses the access determination unit 16 to generate access permission information indicating whether the access to the resource R of the user A is in a permission state, a permission standby state, or a state where permission cannot be granted. Register in the information storage unit 22.

例えば、図3の例2に示されるようなアクセス権設定情報が(利用者クラスAに帰属する)利用者Aについて登録されている場合には、許諾者Xがネットワーク1上に存在すれば、利用者AのリソースRに対するアクセスは許諾状態にあると判定され、許諾状態にあることを示すアクセス許諾情報がアクセス情報記憶部22に登録される。また、図3の例1に示されるようなアクセス権設定情報が利用者Aについて登録されている場合には、許諾者D,E,X,YおよびZのなかの許諾者Xおよび許諾者Yがネットワーク1上に存在すれば、利用者AのリソースRに対するアクセスは許諾待機状態にあると判定され、許諾待機状態にあることを示すアクセス許諾情報がアクセス情報記憶部22に登録される。   For example, when access right setting information as shown in Example 2 of FIG. 3 is registered for the user A (belonging to the user class A), if the licensor X exists on the network 1, Access to the resource R of the user A is determined to be in a licensed state, and access permission information indicating that it is in a licensed state is registered in the access information storage unit 22. Further, when access right setting information as shown in Example 1 of FIG. 3 is registered for the user A, the licensor X and the licensor Y among the licensors D, E, X, Y, and Z. Is present on the network 1, it is determined that the access to the resource R of the user A is in the permission standby state, and access permission information indicating that it is in the permission standby state is registered in the access information storage unit 22.

本実施の形態では、利用者AのリソースRに対するアクセス要求を受信することを条件として、サーバ2から関連する許諾者に対して当該アクセスの許諾に係る問合せのメッセージを送信する構成をとる。利用者Aは、アクセス情報記憶部41に記憶されるアクセス管理情報の許諾状態(6c)を参照して、アクセスを希望するリソースRが許諾待機状態にある場合には、リソースRに対するアクセス要求をサーバ2へ送信する。   In the present embodiment, on the condition that the access request for the resource R of the user A is received, the server 2 transmits a query message regarding the permission of the access to the related licensee. The user A refers to the permission state (6c) of the access management information stored in the access information storage unit 41, and when the resource R desired to be accessed is in the permission standby state, the user A makes an access request for the resource R. Send to server 2.

図9は、アクセス要求を受信した際のサーバにおけるアクセス制御処理を示すフローチャートである。サーバ2は、利用者Aの使用端末3AからリソースRに対するアクセス要求を受信したか否かを判定する(ステップS21)。利用者AのリソースRに対するアクセス要求を受信した場合には、アクセス情報記憶部22に記憶されるアクセス権設定情報のなかからリソースRおよび利用者Aに関連するアクセス権設定情報を検索して、許諾者(2a)および必要許諾者人数(3a)に係る情報を検出する(ステップS22)。   FIG. 9 is a flowchart showing an access control process in the server when an access request is received. The server 2 determines whether or not an access request for the resource R is received from the terminal A used by the user A (step S21). When the access request for the resource R of the user A is received, the access right setting information related to the resource R and the user A is searched from the access right setting information stored in the access information storage unit 22, Information relating to the licensor (2a) and the required number of licensors (3a) is detected (step S22).

次に、アクセス状態記憶部21に記憶されるネットワーク1へのノードの接続状態に基づいて、検出された許諾者のなかでネットワーク1上に存在する許諾者を特定する(ステップS23)。ネットワーク1上に存在する許諾者が特定されれば、その人数が必要許諾者人数以上であるか否かを判定する(ステップS24)。ネットワーク1上に存在する許諾者の人数が必要許諾者人数以上である場合には、ネットワーク1上に存在するそれぞれの許諾者に対して、利用者AのリソースRに対するアクセスを承認するか否かについて問合せを実行する(ステップS25)。この際、許諾者の使用端末のディスプレイ上には、例えば次のようなメッセージが表示される。
「フォルダFmに対して、Aさんがアクセスしようとしています。
許可しますか? (Yes,No) 」
Next, based on the connection status of the node to the network 1 stored in the access status storage unit 21, the licensed person existing on the network 1 is identified among the detected licensed persons (step S23). If the licensors existing on the network 1 are specified, it is determined whether or not the number of licensors is equal to or greater than the required number of licensors (step S24). If the number of licensors existing on the network 1 is greater than or equal to the required number of licensors, whether or not each licensor present on the network 1 is authorized to access the resource R of the user A An inquiry is made about (Step S25). At this time, for example, the following message is displayed on the display of the licensor's terminal.
“A tries to access folder Fm.
Do you want to allow it? (Yes, No) "

所定の時間が経過するか、あるいは問合せに係るメッセージを送信したすべての許諾者からの回答を受信すると、当該アクセスを承認する許諾者の人数が必要許諾者人数以上であるか否かを判定する(ステップS26)。当該アクセスを承認する許諾者の人数が必要許諾者人数以上である場合には、利用者AのリソースRに対するアクセスが許諾されたことを利用者Aに通知する(ステップS27)。この際、利用者Aの使用端末3Aのディスプレイ上には、例えば次のようなメッセージが表示される。
「リソースRに対するアクセスが許諾されました。」
また、サーバ2は、利用者AのリソースRに対するアクセスが許諾されたことを示すアクセス許諾情報を生成して、当該アクセス許諾情報をアクセス情報記憶部22に登録する(ステップS28)。
When a predetermined time elapses or when responses from all licensors who have sent messages related to inquiries are received, it is determined whether or not the number of licensors who approve the access is greater than or equal to the required number of licensors. (Step S26). If the number of licensors who approve the access is more than the required number of licensors, the user A is notified that access to the resource R of the user A is permitted (step S27). At this time, for example, the following message is displayed on the display of the terminal A used by the user A.
“Access to resource R has been granted.”
Further, the server 2 generates access permission information indicating that access to the resource R of the user A is permitted, and registers the access permission information in the access information storage unit 22 (step S28).

ステップS26において、当該アクセスを承認する許諾者の人数が必要許諾者人数未満である場合には、リソースRに対するアクセスが拒否されたことを利用者Aに通知する(ステップS29)。この際、利用者Aの使用端末3Aのディスプレイ上には、例えば次のようなメッセージが表示される。
「リソースRに対するアクセスが拒否されました。」
なお、ステップS28またはステップS29の処理が終了すれば、ステップS21に処理を復帰する。
If the number of licensors who approve the access is less than the required number of licensors in step S26, the user A is notified that access to the resource R is denied (step S29). At this time, for example, the following message is displayed on the display of the terminal A used by the user A.
“Access to resource R is denied.”
In addition, if the process of step S28 or step S29 is complete | finished, a process will be returned to step S21.

ステップS21において、利用者Aの使用端末3AからリソースRに対するアクセス要求を受信しない場合には、アクセス制御を終了するか否かを判定する(ステップS30)。アクセス制御を終了する場合には、処理を終了する。アクセス制御を終了しない場合には、ステップS21に処理を復帰して、ネットワーク1の監視を継続する。   In step S21, when the access request for the resource R is not received from the terminal A used by the user A, it is determined whether or not to end the access control (step S30). When the access control ends, the process ends. If the access control is not terminated, the process returns to step S21 to continue monitoring the network 1.

次に、許諾者がネットワークから離脱する際のアクセス制御処理について説明する。この実施の形態では、許諾者がネットワーク1からの離脱を要求する際には、許諾者のネットワーク1からの離脱に起因してアクセスが不能となるリソースに対してそれまでアクセスが許諾されていた利用者が、所定の猶予時間が経過するまで当該リソースに対する操作を継続できる構成をとる。ここでは、説明の理解を容易にするために、許諾者Xの使用端末3Xから、ネットワーク1からの離脱要求を送信する場合を例にとって説明する。許諾者X、並びに後述する利用者AおよびリソースRは、共に特定の許諾者、利用者およびリソースを表すものではなく、任意の許諾者、利用者およびリソースを表すものである。   Next, an access control process when the licensee leaves the network will be described. In this embodiment, when the licensor requests to leave the network 1, access to the resource that cannot be accessed due to the licensor's withdrawal from the network 1 has been granted so far. A configuration is adopted in which the user can continue the operation on the resource until a predetermined grace period elapses. Here, in order to facilitate understanding of the explanation, a case where a request for leaving the network 1 is transmitted from the use terminal 3X of the licensee X will be described as an example. The licensor X and the user A and resource R described later do not represent specific licensors, users, and resources, but represent arbitrary licensors, users, and resources.

図10は、許諾者離脱に伴うアクセス制御処理を示すフローチャートである。サーバ2は、アクセス監視部15を使用してネットワーク1を監視し、許諾者Xの使用端末3Xから、ネットワーク1からの離脱要求を受信したか否かを判定する(ステップS31)。端末3Xからネットワーク1からの離脱要求を受信した場合には、アクセス情報記憶部22に記憶されるアクセス許諾情報のなかから許諾者Xに関連するアクセス許諾情報を検索して、リソースR、利用者Aおよび許諾者GX(GXは許諾者の集合を表す)を検出する(ステップS32)。なお、リソースR、利用者Aおよび許諾者GXの組み合わせは複数存在する場合も当然にあり得る。この場合、それぞれの組み合わせについて、以下のステップS33からステップS37を実行するものとする。   FIG. 10 is a flowchart showing an access control process associated with licensor withdrawal. The server 2 monitors the network 1 using the access monitoring unit 15 and determines whether or not a disconnection request from the network 1 is received from the use terminal 3X of the licensor X (step S31). When a request to leave the network 1 is received from the terminal 3X, the access permission information related to the licenser X is searched from the access permission information stored in the access information storage unit 22, and the resource R, user A and licensor GX (GX represents a set of licensors) are detected (step S32). Of course, there may be a plurality of combinations of the resource R, the user A, and the licensee GX. In this case, the following steps S33 to S37 are executed for each combination.

リソースRおよび利用者Aが特定されれば、アクセス情報記憶部22に記憶されるアクセス権設定情報のなかからリソースRおよび利用者Aに関連するアクセス権設定情報を検索して、必要許諾者人数(3a)および強制終了猶予時間(8a)に係る情報を検出する(ステップS33)。次に、許諾者の集合GXから許諾者Xを除いた他の許諾者の人数が必要許諾者人数未満であるか否かを判定する(ステップS34)。他の許諾者の人数が必要許諾者人数未満である場合には、利用者AのリソースRに対するアクセスの許諾は取り消されることになる。そこで、強制終了猶予時間経過後に、リソースRに対するアクセスが不能になることを利用者Aに通知する(ステップS35)。この際、利用者Aの使用端末3Aのディスプレイ上には、例えば次のようなメッセージが表示される。
「リソースRに対するアクセスが1分後に不能となります
(リソースRに対するアクセスは1分後に強制終了します。)」
If the resource R and the user A are specified, the access right setting information related to the resource R and the user A is searched from the access right setting information stored in the access information storage unit 22, and the number of required licensees Information related to (3a) and the forced termination postponement time (8a) is detected (step S33). Next, it is determined whether or not the number of other licensors excluding the licensor X from the licensor set GX is less than the required number of licensors (step S34). If the number of other licensors is less than the required number of licensors, the user A's permission to access resource R is cancelled. Therefore, the user A is notified that access to the resource R is disabled after the forced termination grace period has elapsed (step S35). At this time, for example, the following message is displayed on the display of the terminal A used by the user A.
"Access to resource R is disabled after 1 minute (access to resource R is forcibly terminated after 1 minute)"

また、強制終了猶予時間経過後に利用者AのリソースRに対するアクセスが不能になることを許諾者Xに通知する(ステップS36)。この際、許諾者Xの使用端末3Xのディスプレイ上には、例えば次のようなメッセージが表示される。
「利用者AのリソースRに対するアクセスが1分後に不能となります。」
なお、許諾者Xによりアクセスが許諾されていた利用者全員についてのメッセージを、例えば次のように表示するようにしてもよい。
「アクセス者が3名います。3分後にはすべてのアクセスを強制終了します。」
In addition, the licensee X is notified that the access to the resource R of the user A becomes impossible after the forced termination grace period has elapsed (step S36). At this time, for example, the following message is displayed on the display of the terminal 3X used by the licensee X.
"User A's access to resource R will be disabled after 1 minute."
Note that a message about all users whose access has been permitted by the licenser X may be displayed as follows, for example.
“There are 3 accessors. All access will be forcibly terminated in 3 minutes.”

利用者Aおよび許諾者Xに対して強制終了に係るメッセージが通知されて、所定の強制終了猶予時間が経過すれば、アクセス情報記憶部22に記憶されるアクセス許諾情報のなかで、利用者AのリソースRに対するアクセスを許諾することを示すアクセス許諾情報を消去する。(ステップS37)。ステップS34において、他の許諾者の人数が必要許諾者人数以上である場合には、ステップS35からステップS37の処理は実行しない。アクセス許諾情報から検索されたリソースR、利用者Aおよび許諾者GXのすべての組み合わせについて、ステップS33からステップS37の処理が完了すれば、許諾者Xによりアクセスが許諾されていたリソースに係るアクセスログを許諾者Xに送信する(ステップS38)。この際、許諾者Xの使用端末3Xのディスプレイ上には、例えば図11に示すようなアクセスログが表示される。   When a message regarding forced termination is notified to the user A and the licensee X and a predetermined forced termination grace time elapses, the user A and the user A in the access permission information stored in the access information storage unit 22 The access permission information indicating that the access to the resource R is permitted is deleted. (Step S37). In step S34, if the number of other licensors is equal to or greater than the required number of licensors, the processing from step S35 to step S37 is not executed. If the processing from step S33 to step S37 is completed for all combinations of the resource R, the user A, and the licenser GX retrieved from the access permission information, the access log related to the resource that is permitted to be accessed by the licenser X Is transmitted to the licensee X (step S38). At this time, for example, an access log as shown in FIG. 11 is displayed on the display of the use terminal 3X of the licensee X.

アクセスログを許諾者Xに送信した後は、処理をステップS31に復帰する。ステップS31において、端末3Xからネットワーク1からの離脱要求を受信しない場合には、アクセス制御を終了するか否かを判定する(ステップS39)。アクセス制御を終了する場合には、処理を終了する。アクセス制御を終了しない場合には、ステップS31に処理を復帰して、ネットワーク1の監視を継続する。   After transmitting the access log to the licensee X, the process returns to step S31. If it is determined in step S31 that a request to leave the network 1 is not received from the terminal 3X, it is determined whether or not to end access control (step S39). When the access control ends, the process ends. If the access control is not terminated, the process returns to step S31 to continue monitoring the network 1.

以上のように、この実施の形態1によれば、アクセス情報記憶部22に記憶されたアクセス権設定情報から利用者のリソースに対するアクセスを許諾する許諾者(2a)および必要許諾者人数(3a)に係る情報を検出し、ネットワーク1へのノードの接続状態を検出して前記許諾者のなかでネットワーク上に存在する前記許諾者の人数を特定し、ネットワーク上に存在する前記許諾者の人数が必要許諾者人数以上である場合にのみ、利用者のリソースに対するアクセスを許諾するように構成したので、前記許諾者が利用者のリソースに対するアクセスを常時ネットワーク上で監視するとともに、機密性の高い内容を有するリソースに対するアクセスについては複数の許諾者により監視することが可能となり、利用者のリソースに対する不正アクセスを防止してシステムの安全性を向上することができる。また、ネットワークを介してグループで作業するような環境において、本願発明を利用することも可能である。本願発明により、グループで共有するリソースに対するグループ内の一人のメンバーの不適切な操作を、グループ内の他の所定数のメンバーで監視することができる。これにより、一部のメンバーによるデータやプログラムの不適切な改変等に起因して、グループ全体が不測の不利益を被ることが防止される。   As described above, according to the first embodiment, the licensor (2a) who permits access to the user's resources from the access right setting information stored in the access information storage unit 22 and the number of required licensors (3a). And detecting the connection state of the node to the network 1 to identify the number of licensors existing on the network among the licensors, and determining the number of licensors existing on the network. Since it is configured to permit access to the user's resources only when the number of required licensees is greater than or equal to the required number of licensees, the licensor constantly monitors the access to the user's resources on the network and is highly confidential. It is possible to monitor access to resources with multiple licenses, and unauthorized access to user resources It is possible to improve the safety of the system to prevent access. Further, the present invention can be used in an environment where a group works through a network. According to the present invention, an inappropriate operation of one member in a group on a resource shared by the group can be monitored by a predetermined number of other members in the group. This prevents the entire group from suffering unforeseen disadvantages due to inappropriate modification of data or programs by some members.

また、ネットワーク上に存在するとともに利用者のリソースに対するアクセスを承認する許諾者の人数が必要許諾者人数以上である場合にのみ、利用者のリソースに対するアクセスを許諾するように構成したので、利用者のリソースに対するアクセスを認識している許諾者が常時ネットワーク上で当該アクセスを監視するから、利用者のリソースに対する不正アクセスの監視が強化されてシステムの安全性をより向上することができる。   In addition, since it is configured to permit access to user resources only when the number of licensors that exist on the network and authorize access to user resources is greater than or equal to the required number of licensors, Since the licensee who recognizes the access to the resource of the user constantly monitors the access on the network, the monitoring of the unauthorized access to the resource of the user is enhanced and the safety of the system can be further improved.

また、利用者の有する秘密鍵(または公開鍵)に対応する公開鍵(または秘密鍵)を用いてアクセス管理情報およびアクセス許諾情報を暗号化し、暗号化されたアクセス管理情報およびアクセス許諾情報を利用者に送信するように構成したので、暗号化されたアクセス管理情報およびアクセス許諾情報を復号化することができる秘密鍵(または公開鍵)が保存される端末でのみアクセス管理情報およびアクセス許諾情報を読み取ることができるから、例え第三者が利用者になりすましてアクセス管理情報およびアクセス許諾情報を取得しても、第三者にはアクセス範囲にあるリソースを確認することができないから、第三者による不正アクセスを防止してシステムの安全性をより向上することができる。   Also, the access management information and access permission information are encrypted using the public key (or secret key) corresponding to the user's private key (or public key), and the encrypted access management information and access permission information are used. Since the encrypted access management information and access permission information can be decrypted, the access management information and access permission information can be transmitted only to a terminal that stores a secret key (or public key) that can be decrypted. Since it can be read, even if a third party impersonates a user and obtains access management information and access permission information, the third party cannot confirm resources within the scope of access. It is possible to improve the security of the system by preventing unauthorized access.

また、許諾者がネットワークからの離脱を要求する際に、所定の猶予時間の経過後にリソースに対するアクセスが強制的に不能とされることを利用者に通知するように構成したので、アクセスが不能となるリソースに対して利用者が適切な処理を実行できる時間が確保され、利用者が不測の不利益を被ることを防止することができる。   In addition, when the licensor requests to leave the network, it is configured to notify the user that access to the resource is forcibly disabled after a predetermined grace period has elapsed. The time for which the user can execute an appropriate process for a certain resource is secured, and the user can be prevented from suffering an unexpected disadvantage.

また、許諾者がネットワークからの離脱を要求する際に、当該許諾者によりアクセスが許諾されていたリソースに係るアクセスログを当該許諾者に通知するように構成したので、許諾者は管理義務を有するリソースに対するアクセス経過を閲覧して不正アクセスの有無をチェックすることができるから、システムの安全性をより向上することができる。   In addition, when the licensor requests to leave the network, the licensor has a management obligation because the licensor is notified of the access log related to the resource that the licensor has been permitted to access. Since it is possible to check the presence or absence of unauthorized access by browsing the progress of access to resources, the safety of the system can be further improved.

また、利用者のリソースに対するアクセスが許諾された後に、リソースを使用するための環境情報を利用者に送信するように構成したので、リソースに対するアクセスが許諾されない限り利用者は当該リソースを使用することができないから、利用者による不正アクセスをさらに防止してシステムの安全性をより向上することができる。   In addition, since the environment information for using the resource is configured to be transmitted to the user after the user's access to the resource is permitted, the user must use the resource unless access to the resource is permitted. Therefore, it is possible to further prevent unauthorized access by the user and further improve the security of the system.

また、利用者の有する秘密鍵(または公開鍵)に対応する公開鍵(または秘密鍵)を用いて環境情報を暗号化し、暗号化された環境情報を利用者に送信するように構成したので、暗号化された環境情報を復号化することができる秘密鍵(または公開鍵)が保存された端末でのみ環境情報を読み取ることができるから、例え第三者が利用者になりすまして環境情報を取得しても、第三者にはリソースを使用することができないから、第三者による不正アクセスを防止してシステムの安全性をより向上することができる。   In addition, since the environment information is encrypted using a public key (or secret key) corresponding to the user's secret key (or public key), the encrypted environment information is transmitted to the user. Environment information can be read only by a terminal that stores a private key (or public key) that can decrypt the encrypted environment information. For example, a third party can impersonate the user and obtain the environment information. Even so, resources cannot be used by a third party, so that unauthorized access by a third party can be prevented and the security of the system can be further improved.

実施の形態2.
実施の形態1によるアクセス制御方法では、利用者Aの使用端末3Aがネットワーク1に接続された際に、アクセス権設定情報のなかから抽出される利用者Aに関連する全てのアクセス権設定情報について、アクセス管理情報を生成して利用者Aに送信する構成をとっている。これに対して、実施の形態2によるアクセス制御方法は、利用者Aの使用端末3Aがネットワーク1に接続された際に、利用者Aに関連するアクセス権設定情報のなかから利用者Aについて許諾状態または許諾待機状態となっているリソースRに関連するアクセス権設定情報のみについて、アクセス管理情報を生成して利用者Aに送信する構成をとる点で差異を有する。
Embodiment 2. FIG.
In the access control method according to the first embodiment, when access terminal 3A of user A is connected to network 1, all access right setting information related to user A extracted from the access right setting information. The access management information is generated and transmitted to the user A. On the other hand, the access control method according to the second embodiment permits the user A from the access right setting information related to the user A when the user A's terminal 3A is connected to the network 1. Only the access right setting information related to the resource R that is in the state or the waiting state for permission is different in that the access management information is generated and transmitted to the user A.

図12は、ネットワークに端末が新たに接続された際のサーバにおけるアクセス制御処理を示すフローチャートである。サーバ2は、アクセス制御監視部15を使用して、ネットワーク1へのノードの接続状況を監視し、利用者Aの使用端末3Aがネットワーク1に新たに接続されるか否かを監視する(ステップS41)。端末3Aがネットワーク1に新たに接続されたことが検出されれば、利用者Aの端末3Aが新たにネットワーク1に接続されたことを示す情報をアクセス状態記憶部21に登録する(ステップS42)。   FIG. 12 is a flowchart showing an access control process in the server when a terminal is newly connected to the network. The server 2 uses the access control monitoring unit 15 to monitor the connection status of the nodes to the network 1, and monitors whether the terminal A used by the user A is newly connected to the network 1 (step). S41). If it is detected that the terminal 3A is newly connected to the network 1, information indicating that the terminal 3A of the user A is newly connected to the network 1 is registered in the access state storage unit 21 (step S42). .

次に、アクセス情報記憶部22に記憶されるアクセス権設定情報のなかから利用者Aに関連するアクセス権設定情報を抽出する(ステップS43)。利用者Aに関連するアクセス権設定情報が抽出されれば、アクセス判定部16を使用して、アクセス情報記憶部21に記憶されるノードの接続状態に基づいて、利用者Aについて許諾状態または許諾待機状態となっているリソースを特定する(ステップS44)。利用者Aについて許諾状態または許諾待機状態となっている1または複数のリソースが特定されれば、これら特定されたリソースに関連するアクセス権設定情報のみについて、メッセージ処理部17を使用して、アクセス管理情報を生成するとともに生成されたアクセス管理情報を端末3Aに送信する(ステップS45)。また、利用者Aについて許諾状態となっている1または複数のリソースが特定されれば、利用者Aに関連するアクセス許諾情報を生成して、アクセス情報記憶部22に登録する(ステップS46)。   Next, access right setting information related to the user A is extracted from the access right setting information stored in the access information storage unit 22 (step S43). If the access right setting information related to the user A is extracted, the access determination unit 16 is used to determine the permission state or permission for the user A based on the connection state of the node stored in the access information storage unit 21. A resource in a standby state is specified (step S44). If one or a plurality of resources in the permission state or the permission standby state are specified for the user A, only the access right setting information related to the specified resources is accessed using the message processing unit 17. Management information is generated, and the generated access management information is transmitted to the terminal 3A (step S45). If one or more resources that are in a licensed state for user A are identified, access permission information related to user A is generated and registered in access information storage unit 22 (step S46).

ステップS41において、新たな端末3Aのネットワーク1への接続が検出されない場合には、アクセス制御を終了するか否かを判定する(ステップS47)。アクセス制御を終了する場合には、処理を終了する。アクセス制御を終了しない場合には、ステップS41に処理を復帰して、ネットワーク1の監視を継続する。   If the connection of the new terminal 3A to the network 1 is not detected in step S41, it is determined whether or not to end the access control (step S47). When the access control ends, the process ends. If the access control is not terminated, the process returns to step S41 to continue monitoring the network 1.

以上のように、この実施の形態2によるアクセス制御方法によれば、利用者のリソースに対するアクセスが許諾状態または許諾待機状態にあることを条件にして、利用者に当該リソースに係るアクセス管理情報およびアクセス許諾情報を送信するように構成したので、少なくともネットワークに接続される機器内に格納されるフォルダやファイル等のリソースについては、当該リソースに対するアクセスが許諾状態または許諾待機状態とならない限り、利用者はその存在を確認できないから、利用者による不正アクセスをさらに防止してシステムの安全性をより向上することができる。すなわち、ネットワーク上で利用できるリソースの格納場所および種別等を、許諾を得た利用者のみが使用端末のディスプレイ上で見ることができる。   As described above, according to the access control method according to the second embodiment, on the condition that the user's access to the resource is in the permission state or the permission standby state, the access management information and Since it has been configured to transmit access permission information, at least for resources such as folders and files stored in devices connected to the network, users will not be allowed to access the resource unless it is in a permission state or a permission standby state. Therefore, it is possible to further prevent unauthorized access by the user and further improve the security of the system. That is, only the authorized user can see the storage location and type of resources available on the network on the display of the terminal in use.

図7から図10および図12に示されるフローチャートに記載された各工程を実行するプログラムコードから成るアクセス制御プログラムは、当該アクセス制御プログラムが記憶されたCD−ROMやDVD−ROM等の情報記憶媒体を入手することで、あるいは当該アクセス制御プログラムが格納された外部のサーバからダウンロードすることで利用することができる。情報記憶媒体から読み出されるか、あるいは外部のサーバからダウンロードされたアクセス制御プログラムは、例えばパーソナルコンピュータとして与えられる端末装置内の記憶手段にインストールされる。記憶手段にインストールされたアクセス制御プログラムを、端末装置内のCPUにより実行することで、実施の形態1および実施の形態2において説明したアクセス制御方法を実現することができる。本願発明に係るアクセス制御プログラムは、Windows(登録商標)、UNIX(登録商標)、Linux等のネットワークOSに組み込んでもよく、またネットワークOS上で動作するアプリケーションソフトウエアとして実現してもよい。端末は、このようなネットワークOSで動作するサーバに対して、ユーザIDおよびパスワードによる認証を経てログインすることで、当該サーバが管理するネットワークに接続される。   An access control program comprising program codes for executing the steps described in the flowcharts shown in FIGS. 7 to 10 and 12 is an information storage medium such as a CD-ROM or DVD-ROM in which the access control program is stored. Or by downloading from an external server in which the access control program is stored. The access control program read from the information storage medium or downloaded from an external server is installed in a storage means in a terminal device provided as a personal computer, for example. By executing the access control program installed in the storage means by the CPU in the terminal device, the access control method described in the first embodiment and the second embodiment can be realized. The access control program according to the present invention may be incorporated in a network OS such as Windows (registered trademark), UNIX (registered trademark), or Linux, or may be realized as application software operating on the network OS. A terminal is connected to a network managed by the server by logging in to a server operating on such a network OS through authentication with a user ID and a password.

なお、上記の実施の形態1および実施の形態2により説明されるアクセス制御方法およびアクセス制御プログラムは、本願発明を限定するものではなく、例示することを意図して開示されているものである。本願発明の技術的範囲は特許請求の範囲の記載により定められるものであり、特許請求の範囲に記載された発明の技術的範囲内において種々の設計的変更が可能である。   Note that the access control method and the access control program described in the first embodiment and the second embodiment are not intended to limit the present invention, but are disclosed for the purpose of illustration. The technical scope of the present invention is defined by the description of the scope of claims, and various design changes can be made within the technical scope of the invention described in the scope of claims.

本願発明は、サーバ、端末、周辺機器等並びにこれらの機器が接続されるネットワークから成るネットワークシステムにおけるアクセス制御に広く適用できるものである。   The present invention can be widely applied to access control in a network system including a server, a terminal, a peripheral device, and the like and a network to which these devices are connected.

本願発明によるアクセス制御方法が適用されるコンピュータネットワークシステムの構成の一例を示す図である。It is a figure which shows an example of a structure of the computer network system to which the access control method by this invention is applied. 本願発明によるアクセス制御方法を実現するサーバの構成の一例を示す図である。It is a figure which shows an example of a structure of the server which implement | achieves the access control method by this invention. アクセス権設定情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of access right setting information. アクセス許諾情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of access permission information. 本願発明によるアクセス制御方法を実現する端末の構成の一例を示す図である。It is a figure which shows an example of a structure of the terminal which implement | achieves the access control method by this invention. アクセス管理情報のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of access management information. ネットワークに端末が新たに接続された際のサーバにおけるアクセス制御処理を示すフローチャートである。It is a flowchart which shows the access control process in a server when a terminal is newly connected to the network. アクセス許諾情報を生成するアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm which produces | generates access permission information. アクセス要求を受信した際のサーバにおけるアクセス制御処理を示すフローチャートである。It is a flowchart which shows the access control process in the server at the time of receiving an access request. 許諾者離脱に伴うアクセス制御処理を示すフローチャートである。It is a flowchart which shows the access control process accompanying a licensee withdrawal. アクセスログの一例を示す図である。It is a figure which shows an example of an access log. ネットワークに端末が新たに接続された際のサーバにおけるアクセス制御処理を示すフローチャートである。It is a flowchart which shows the access control process in a server when a terminal is newly connected to the network.

符号の説明Explanation of symbols

1 ネットワーク、2 サーバ、3 端末、4 周辺機器、11 ネットワークインタフェース部、12 入出力インタフェース部、13 制御手段、14 記憶手段、15 アクセス監視部、16 アクセス判定部、17 メッセージ処理部、18 暗号化/復号化部、19 アクセス情報登録部、20 ファイル管理部、21 アクセス状態記憶部、22 アクセス情報記憶部、23 鍵情報記憶部、24 ファイル記憶部、31 ネットワークインタフェース部、32 入出力インタフェース部、33 制御手段、34 記憶手段、35 アクセス監視部、36 メッセージ処理部、37 暗号化/復号化部、38 環境設定部、39 ファイル管理部、40 アクセス状態記憶部、41 アクセス情報記憶部、42 鍵情報記憶部、43 環境情報記憶部、44 ファイル記憶部


1 network, 2 server, 3 terminal, 4 peripheral device, 11 network interface unit, 12 input / output interface unit, 13 control unit, 14 storage unit, 15 access monitoring unit, 16 access determination unit, 17 message processing unit, 18 encryption / Decryption unit, 19 access information registration unit, 20 file management unit, 21 access state storage unit, 22 access information storage unit, 23 key information storage unit, 24 file storage unit, 31 network interface unit, 32 input / output interface unit, 33 control means, 34 storage means, 35 access monitoring part, 36 message processing part, 37 encryption / decryption part, 38 environment setting part, 39 file management part, 40 access state storage part, 41 access information storage part, 42 key Information storage unit, 43 Environmental information storage unit, 44 File storage unit


Claims (10)

使用端末がネットワークに接続される利用者を特定する工程と、
ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定する工程と、
前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定する工程と、
ネットワークに接続される端末の接続状態を検出して、使用端末がネットワークに接続されている1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定する工程と、
ネットワークに使用端末が接続されている前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾する工程とを有することを特徴とするアクセス制御方法。
Identifying the user whose terminal is connected to the network;
Identifying a resource connected to the network or stored in a device connected to the network;
Identifying one or more licensors authorized to grant access to the resource of the user and the number of licensors required to grant access;
A step of detecting a connection state of a terminal connected to the network and identifying one or a plurality of the licensors whose terminals are connected to the network and the number of the licensors whose terminals are connected to the network; When,
Granting the user access to the resource when the number of licensees connected to the network is greater than or equal to the number of licensees required to grant access. An access control method comprising:
前記利用者の前記リソースに対するアクセスが許諾されることを条件にして、前記利用者に前記リソースに関連する情報を送信する工程を有することを特徴とする請求項1記載のアクセス制御方法。 The access control method according to claim 1, further comprising: transmitting information related to the resource to the user on condition that the user is permitted to access the resource. 前記利用者の有する秘密鍵または公開鍵に対応する公開鍵または秘密鍵を用いて前記リソースに関連する情報を暗号化し、暗号化された前記リソース関連情報を前記利用者に送信することを特徴とする請求項1記載のアクセス制御方法。 Using the public key or private key corresponding to the user's private key or public key to encrypt information related to the resource, and transmitting the encrypted resource-related information to the user. The access control method according to claim 1. 前記利用者の前記リソースに対するアクセスを許諾する権限を有する前記許諾者の一人によるネットワークからの離脱要求を検出する工程と、
ネットワークに使用端末が接続されている前記許諾者の人数から1を減じた数が、アクセスを許諾するのに必要とされる許諾者の人数未満である場合に、前記利用者に所定の猶予時間の経過後に前記リソースに対するアクセスが強制的に不能とされることを通知する工程とを有することを特徴とする請求項1記載のアクセス制御方法。
Detecting a leave request from the network by one of the licensors authorized to grant access to the resource of the user;
When the number obtained by subtracting 1 from the number of licensees connected to the network using the terminal is less than the number of licensees required for granting access, the user is given a predetermined grace period. The access control method according to claim 1, further comprising a step of notifying that access to the resource is forcibly disabled after the elapse of time.
前記利用者の前記リソースに対するアクセスを許諾する権限を有する前記許諾者の一人によるネットワークからの離脱要求を検出する工程と、
前記利用者の前記リソースに対するアクセスログを、ネットワークからの離脱を要求する前記許諾者に通知する工程とを有することを特徴とする請求項1記載のアクセス制御方法。
Detecting a leave request from the network by one of the licensors authorized to grant access to the resource of the user;
The access control method according to claim 1, further comprising a step of notifying the licenser who requests to leave the network of an access log for the resource of the user.
使用端末がネットワークに接続される利用者を特定する工程と、
ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定する工程と、
前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定する工程と、
ネットワークに接続される端末の接続状態を検出して、使用端末がネットワークに接続されている1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定する工程と、
ネットワークに使用端末が接続されている1または複数の前記許諾者に対して、前記利用者の前記リソースに対するアクセスを承認するか否かを問い合わせる工程と、
前記利用者の前記リソースに対するアクセスを承認する前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾する工程とを有することを特徴とするアクセス制御方法。
Identifying the user whose terminal is connected to the network;
Identifying a resource connected to the network or stored in a device connected to the network;
Identifying one or more licensors authorized to grant access to the resource of the user and the number of licensors required to grant access;
A step of detecting a connection state of a terminal connected to the network and identifying one or a plurality of the licensors whose terminals are connected to the network and the number of the licensors whose terminals are connected to the network; When,
Inquiring to the one or more licensors whose terminals are connected to the network whether or not to authorize the user to access the resource;
Granting the user access to the resource when the number of licensees authorizing access to the resource is greater than or equal to the number of licensers required to grant access. And an access control method.
前記利用者の前記リソースに対するアクセスが許諾されることを条件にして、前記リソースを使用するための環境情報を前記利用者に送信する工程を有することを特徴とする請求項1または請求項6記載のアクセス制御方法。 7. The method according to claim 1, further comprising: transmitting environmental information for using the resource to the user on condition that access to the resource by the user is permitted. Access control method. 前記利用者の有する秘密鍵または公開鍵に対応する公開鍵または秘密鍵を用いて環境情報を暗号化し、暗号化された環境情報を前記利用者に送信することを特徴とする請求項7記載のアクセス制御方法。 8. The environment information is encrypted using a public key or a secret key corresponding to the user's secret key or public key, and the encrypted environment information is transmitted to the user. Access control method. 使用端末がネットワークに接続される利用者を特定するステップと、
ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定するステップと、
前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定するステップと、
ネットワークに接続される端末の接続状態を検出して、使用端末がネットワークに接続されている1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定するステップと、
ネットワークに使用端末が接続されている前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾するステップとを有することを特徴とするアクセス制御プログラム。
Identifying the user whose device is connected to the network;
Identifying a resource connected to the network or stored in a device connected to the network;
Identifying one or more licensors authorized to grant access to the resource of the user and the number of licensors required to grant access;
Detecting a connection state of a terminal connected to the network and identifying one or a plurality of the licensors whose terminals are connected to the network and the number of the licensors whose terminals are connected to the network; When,
Granting the user access to the resource when the number of licensees connected to the network is greater than or equal to the number of licensees required to grant access; An access control program comprising:
使用端末がネットワークに接続される利用者を特定するステップと、
ネットワークに接続されるか、あるいはネットワークに接続される機器内に格納されるリソースを特定するステップと、
前記利用者の前記リソースに対するアクセスを許諾する権限を有する1または複数の許諾者、並びにアクセスを許諾するのに必要とされる許諾者の人数を特定するステップと、
ネットワークに接続される端末の接続状態を検出して、使用端末がネットワークに接続される1または複数の前記許諾者、並びにネットワークに使用端末が接続されている前記許諾者の人数を特定するステップと、
ネットワークに使用端末が接続されている1または複数の前記許諾者に対して、前記利用者の前記リソースに対するアクセスを承認するか否かを問い合わせるステップと、
前記利用者の前記リソースに対するアクセスを承認する前記許諾者の人数が、アクセスを許諾するのに必要とされる許諾者の人数以上である場合に、前記利用者の前記リソースに対するアクセスを許諾するステップとを有することを特徴とするアクセス制御プログラム。

Identifying the user whose device is connected to the network;
Identifying a resource connected to the network or stored in a device connected to the network;
Identifying one or more licensors authorized to grant access to the resource of the user and the number of licensors required to grant access;
Detecting a connection state of a terminal connected to the network, and identifying one or a plurality of the licensors whose terminals are connected to the network, and the number of the licensors whose terminals are connected to the network; ,
Inquiring one or a plurality of the licensors whose use terminals are connected to the network as to whether or not to authorize the user to access the resource;
Granting the user access to the resource when the number of licensees authorizing access to the resource is greater than or equal to the number of licensers required to grant access. And an access control program.

JP2006124164A 2006-04-27 2006-04-27 Access control method and access control program Pending JP2007299053A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006124164A JP2007299053A (en) 2006-04-27 2006-04-27 Access control method and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006124164A JP2007299053A (en) 2006-04-27 2006-04-27 Access control method and access control program

Publications (1)

Publication Number Publication Date
JP2007299053A true JP2007299053A (en) 2007-11-15

Family

ID=38768515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006124164A Pending JP2007299053A (en) 2006-04-27 2006-04-27 Access control method and access control program

Country Status (1)

Country Link
JP (1) JP2007299053A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009126A (en) * 2008-06-24 2010-01-14 Nippon Telegr & Teleph Corp <Ntt> Approval device for command operation and program
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
JP2016038618A (en) * 2014-08-05 2016-03-22 西日本電信電話株式会社 Access control apparatus, access control method, and access control program
JP2016212895A (en) * 2016-06-30 2016-12-15 東京エレクトロン株式会社 Operation restriction device, operation restriction method and computer program
JP2017538209A (en) * 2014-11-14 2017-12-21 コンヴィーダ ワイヤレス, エルエルシー Authorization-based resource and service discovery
JP2019080229A (en) * 2017-10-26 2019-05-23 京セラドキュメントソリューションズ株式会社 Information processing apparatus and alteration detection method
JP2019083068A (en) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド Method and system for information authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240690A (en) * 1997-02-27 1998-09-11 Hitachi Ltd Client/server system, server and client terminals
JP2004110549A (en) * 2002-09-19 2004-04-08 Fuji Photo Film Co Ltd Network system and program
JP2005182291A (en) * 2003-12-17 2005-07-07 Casio Comput Co Ltd Management server system, access control method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240690A (en) * 1997-02-27 1998-09-11 Hitachi Ltd Client/server system, server and client terminals
JP2004110549A (en) * 2002-09-19 2004-04-08 Fuji Photo Film Co Ltd Network system and program
JP2005182291A (en) * 2003-12-17 2005-07-07 Casio Comput Co Ltd Management server system, access control method, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009126A (en) * 2008-06-24 2010-01-14 Nippon Telegr & Teleph Corp <Ntt> Approval device for command operation and program
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
JP2019083068A (en) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド Method and system for information authentication
JP2016038618A (en) * 2014-08-05 2016-03-22 西日本電信電話株式会社 Access control apparatus, access control method, and access control program
JP2017538209A (en) * 2014-11-14 2017-12-21 コンヴィーダ ワイヤレス, エルエルシー Authorization-based resource and service discovery
US10728253B2 (en) 2014-11-14 2020-07-28 Convida Wireless, Llc Permission based resource and service discovery
US11102213B2 (en) 2014-11-14 2021-08-24 Convida Wireless, Llc Permission based resource and service discovery
JP2016212895A (en) * 2016-06-30 2016-12-15 東京エレクトロン株式会社 Operation restriction device, operation restriction method and computer program
JP2019080229A (en) * 2017-10-26 2019-05-23 京セラドキュメントソリューションズ株式会社 Information processing apparatus and alteration detection method

Similar Documents

Publication Publication Date Title
KR100765778B1 (en) method and apparatus for managing domain
KR100516504B1 (en) A method of synchronizing data between contents providers and a portable device via network and a system thereof
USRE44364E1 (en) Method of encrypting information for remote access while maintaining access control
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP5172681B2 (en) Improved DRM system
JP4218451B2 (en) License management system, server device and terminal device
EP1380916B1 (en) Data protection program, method and apparatus
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
US20080005779A1 (en) Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method
JP2006120121A (en) Method for operating network of device
KR20050039522A (en) Method and apparatus for managing digital rights using portable storage device
JP2007299053A (en) Access control method and access control program
EP2013771B1 (en) Method for managing domain using multi domain manager and domain system
EP1843274B1 (en) Digital rights management system
US20060064387A1 (en) Systems and methods for software licensing
JP2006228139A (en) Security management system
JP4931554B2 (en) License management system, license management method, and license management program
KR100854039B1 (en) Method and device for sharing rights object in digital rights management and system thereof
JP2008083937A (en) Information processor, management method and computer program
JP3994657B2 (en) Service provision system
US20050021469A1 (en) System and method for securing content copyright
JP4981821B2 (en) Method and device for roaming and using DRM content on a device
JP2007179357A (en) Method for installing computer program
JP2006244421A (en) Identification information generation management device, and its system and program
JP6604367B2 (en) Processing apparatus and information processing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122