JP2009187107A - アクセス制御システム、その方法およびアクセス制御プログラム - Google Patents

アクセス制御システム、その方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP2009187107A
JP2009187107A JP2008024051A JP2008024051A JP2009187107A JP 2009187107 A JP2009187107 A JP 2009187107A JP 2008024051 A JP2008024051 A JP 2008024051A JP 2008024051 A JP2008024051 A JP 2008024051A JP 2009187107 A JP2009187107 A JP 2009187107A
Authority
JP
Japan
Prior art keywords
controlled device
request
access control
function
profile information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008024051A
Other languages
English (en)
Inventor
Yoshinori Saida
好則 才田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008024051A priority Critical patent/JP2009187107A/ja
Publication of JP2009187107A publication Critical patent/JP2009187107A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】端末機器上における各種機能に対するアクセス制御の実施に関し、特にアクセス制御機構を持たない機器に対して、アクセス制御を適切に実施するためのシステム、方法、及びアクセス制御プログラムを提供すること。
【解決手段】中継機器上に被制御機器を模擬したアプリケーションを生成、起動し、そのアプリケーションが操作装置からの被制御機器への通信を利用した機能利用リクエストを受け付け、そのリクエストを許可するかの判断を行った後に、許可した場合のみに被制御機器に対して機能利用リクエストを転送する。
【選択図】図1

Description

本発明は端末機器上における各種機能に対するアクセス制御の実施に関し、特にアクセス制御機構を持たない機器に対して、アクセス制御を適切に実施するためのシステム、方法、及びプログラムに関する。
デジタル家電や携帯電話、PC(Personal Computer)等を始めとする各種端末機器は、近年有線もしくは無線を利用した機器連携機能を備えており、対象端末機器が備える機能や、対象端末機器内部に格納されているデータを、端末機器外部から利用することが可能になっている。また、端末機器によっては、同じく有線もしくは無線、また外部メモリ装置等を通して、端末外部より各種プログラムコードをダウンロード追加し、対象端末機器上で実行することが可能となっている。こういった状況においては、端末機器内の機能の保護、端末機器内部のデータの保護のために、それぞれの機能及びデータに対して、許可されたプログラムや外部機器のみ利用を許可するためのアクセス制御機構が必要である。
このアクセス制御機構を実現したソフトウェアとしては、例えばLinux OS上で動作する、SELinux(Security Enhanced Linux)等が挙げられる。
ただしこの機構を端末機器に搭載するには、それぞれのプログラムを搭載するためのROM及び、実行するためのRAMが必要であるし、制御機構を動作させるための処理のオーバーヘッド時間が発生するため、PCと比較してCPU、ハードディスク、メモリ、ROMといった各種ハードウェア資源の性能や、使用可能量が劣るデジタル家電等の端末機器に対しては、全ての機器に対してアクセス制御機構を搭載することは困難である。
周辺装置などの被制御装置を、ホスト制御装置を通してゲスト制御装置から操作する制御システムがある。この関連する制御システムは、被制御装置と、ホスト制御手段と、ゲスト制御手段及びサーバ手段から構成される。
このような構成を有する関連する制御システムは、次のように動作する。すなわち、周辺装置などの被制御装置をホスト制御手段より操作する際には、ホスト制御手段上の制御プログラムを用いて、直接ホスト制御手段から被制御装置を操作することができる。一方、ゲスト制御手段から被制御装置を操作する際には、ホスト制御手段が、ゲスト制御手段と被制御装置との間を中継し、ゲスト制御手段上の制御プログラムが制御できる被制御装置の機能を制限するように動作する。これによって、ゲスト制御手段からの被制御装置の機能利用の制限を実現している。
ここで、ホスト制御手段及び、ゲスト制御手段上の制御プログラムに関しては、サーバ手段から取得し、それぞれの手段へと追加することが可能である。また、ゲスト制御手段とホスト制御手段の間、及び、ホスト制御手段と被制御装置の間は、それぞれネットワークで接続されており、またそれぞれのネットワークは論理的に分離していることを想定している。さらに、ゲスト制御手段にどの機能の利用を許可するかは、ホスト制御手段内に予め登録されたポリシに基づいて判断を行う。
ホスト制御手段は、自身が制御可能な被制御装置の機能を上限として、それ以下の範囲内でのみゲスト制御手段に対して被制御装置の機能利用の中継を行う。
関連技術として、家庭内サーバは、内部にアクセス制御テーブル、利用者テーブル、機器テーブルを有し、外部から宅内機器についてのアクセス要求がきたときに、これらテーブルの内容を参照してアクセス可否を判定することで、このアクセス可否は、機器の機能などの内容についても細かく設定されており、きめ細かい制御が行える技術が開示されている(例えば、特許文献1参照)。
特開2003−069595号公報
上述の関連技術は、アクセス制御機構を持たない機器に対して、適切なアクセス制御を適用するに際して、ホスト制御手段の備える機能の範囲内でしか、ゲスト制御手段は被制御装置の機能を利用できない。また、ゲスト制御手段上の制御プログラムは、予めホスト制御手段を通して被制御装置を操作するように作成せねばならない点等、ゲスト制御手段及び、ホスト制御手段の両者及びその上で動作する制御プログラムに対して、特別な変更を行わねばならない点が多く、汎用性、拡張性に欠ける。
また、ゲスト制御手段に対してどの機能を許可するかの判定に用いるポリシは、予めホスト制御手段に組み込んでおかねばならず、ホスト制御手段に接続される、被制御装置やゲスト接続手段の種類や数が増加していった場合には、このポリシを逐一変更しなければならず、メンテナンス性、拡張性に欠ける。
本発明は、以上のような課題を解決するためになされたもので、本発明の目的は、端末の機能もしくは性能の制限のためにアクセス制御機構を持たない端末に対しても、適切なアクセス制御を実施することことができるアクセス制御システム、その方法およびアクセス制御プログラムを提供することを目的とする。
本発明のアクセス制御システムは、外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
該プロファイル情報を解析するプロファイル情報解析手段と、
前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作する。
また、本発明のアクセス制御方法は、外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
該プロファイル情報を解析するプロファイル情報解析手段と、
前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作する。
また、本発明のアクセス制御プログラムは、外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
該プロファイル情報を解析するプロファイル情報解析手段と、
前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作する。
本発明によれば、アクセス制御機構を持たない被制御機器に対して、適切なアクセス制御を適用することが可能となる。
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1に、本発明の第1の実施の形態における構成の一例を説明する。本発明の第1の実施の形態では、有線もしくは無線通信接続により他端末から自身の機能を利用可能な、被制御機器群100〜10Nと、これらと有線もしくは無線ネットワークに接続された中継機器200及び、ゲートウェイ機器300、操作機器群400〜40Nからなる。操作機器群400〜40Nは、被制御機器群100〜10Nに対してリクエストを送信する際は、必ずゲートウェイ機器300を通して行うものとする。
図2に、本発明を適用した中継端末200内部のソフトウェア構成の一例を示す。
中継端末200上に、OS210、プロファイル情報受け付け手段220、プロファイル情報解析手段230、被制御機器模擬プロセス生成手段240、ポリシ生成手段250、共通ポリシ格納データベース260、生成済みポリシ格納データベース270、リクエスト先変更手段280及び、被制御機器模擬アプリケーション290〜29Nから構成されている。
図3に、被制御機器模擬プロセス生成手段240によって生成された、被制御機器模擬アプリケーション290のソフトウェア構成の一例を示す。
被制御機器模擬アプリケーション290は、内部にリクエスト受け付け手段2901と、アクセス制御判定手段2902と、リクエスト送信手段2903を備える。
これらの手段は、概略次のように動作する。
プロファイル情報受け付け手段220は、被制御機器100が中継機器200を含むネットワークシステム内に有線もしくは無線通信接続により接続した際に、被制御機器100から被制御機器100自身のプロファイル情報を受信する。
プロファイル情報解析手段230は、プロファイル情報受け付け手段220が受信したプロファイル情報に含まれる、被制御機器の外部機器に対するソフトウェア的な通信インタフェース情報及び、被制御機器100が外部機器に対して公開している機能情報を解析し、被制御機器模擬プロセス生成手段240、ポリシ生成手段250に解析結果を渡す。
被制御機器模擬プロセス生成手段240は、プロファイル情報解析手段230より受け取った被制御機器の外部機器向けのソフトウェア的な通信インタフェース情報を元に、同じ通信インタフェースを備えた被制御機器模擬アプリケーション290を生成、起動する。複数の被制御機器が接続されている場合は、それに応じて被制御機器模擬プロセス生成手段240は、複数の被制御機器模擬アプリケーションを生成する。被制御機器100〜10Nと被制御機器模擬アプリケーション290〜29Nは、それぞれ一対一に対応する。
ポリシ生成手段250は、プロファイル情報解析手段230より受け取った被制御機器の機能情報と、共通ポリシ格納データベース270に格納されている共通ポリシを合成処理し、被制御機器100の各機能に対する、操作端末群400〜40Nからの操作要求の許可、不許可をそれぞれ判定するための被制御機器ポリシを生成し、生成済みポリシ格納データベース270に保持する。ここで共通ポリシには、中継機器に接続される複数個及び複数種類の被制御機器全体に共通して適用するための、全般的なポリシ情報が記載されている。
リクエスト先変更手段280は、ゲートウェイ機器300内のネットワーク設定を変更し、被制御機器100を遠隔操作しようとしている操作機器群400〜40Nから被制御機器100に対する通信が、中継機器200へと送信されるようにする。
また、被制御機器模擬アプリケーション290内部の各手段は次のように動作する。
リクエスト受け付け手段2901は、リクエスト先変更手段280によって変更された操作機器群400〜40Nからの被制御機器100への機能操作リクエストを、被制御機器100の備えるソフトウェア的な通信手段を模擬して受信する。アクセス制御判定手段2902は、リクエスト受け付け手段2901が受信した機能操作リクエストに対して、それを許可するかどうかを生成済みポリシ格納データベース内270のポリシを参照して判定する。
リクエスト送信手段2903は、アクセス制御判定手段2902によって許可された機能操作リクエストを、受信した形態のまま被制御機器100へと送信する。不許可となった機能操作リクエストに関しては、リクエスト受け付け手段にて、その旨をゲートウェイ機器300を経由して送信元の操作機器群400〜40Nへと返信する。
次に、図1、図2、図3及び、図4、図5のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
まず被制御機器100が、中継機器200を含むネットワークシステム内に有線もしくは無線通信接続により接続された際に、中継機器200上のプロファイル情報受け付け手段220は、被制御機器100より被制御機器100に関するプロファイル情報を受信する(図4のステップA1)。この受信の手順としては、被制御機器100が、中継機器200を含むネットワークシステム内に接続されたことを検出してプロファイル情報220が被制御機器100に問い合わせても良いし、被制御機器100側がプロファイル情報220に自発的に送信してもよい。またそのプロファイル情報の送受信方式に関しては、1まとまりのデータとしてプロファイル情報を送信しても良いし、個別の情報を一度ずつ被制御機器100とプロファイル情報受け付け手段220の間で複数回やり取りして受信しても良い。
またプロファイル情報の例としては、図10に示すように、被制御機器100が外部機器である操作機器群400〜40Nに対して公開する機能を利用する際のインタフェース情報及び、操作機器群400〜40Nに公開する機能情報が含まれる。
インタフェース情報としては、例えばTCP/IPを使った通信でありポート5000番を利用するといった通信種別情報が挙げられる。また、通信で用いられるプロトコル情報、例えば、HTTP(Hypertext Transfer Protocol)や、UPnP(Universal Plug and Play)、DLNA(Digital Living Network Alliance)のIF仕様を利用するといった、通信プロトコルや機器連携用のプロトコル情報が挙げられていても良い。
また機能情報としては、録画予約、データ取得/書き込み、音楽再生といった、被制御機器100が外部に公開する機能の一覧が挙げられる。この機能に関しては、通信プロトコルで用いられるリクエストデータ列の形式で指定してもよい。またそれぞれの機能について、属性として、機能が属するカテゴリや、その機能の重要度に関する情報が含まれていても良い。カテゴリの例としては、再生、録画、read only、課金あり、といったものが挙げられ、一つの機能に複数のカテゴリが記述されても良い。
プロファイル情報を受信した後、プロファイル情報解析手段230により、プロファイル情報内の情報を解析する(ステップA2)。解析された結果中のインタフェース情報を元に、被制御機器模擬プロセス生成手段240は、プロファイル情報に記された通信インタフェースを備えることで、被制御機器100の通信インタフェース機構を模擬した被制御機器模擬アプリケーション290を生成し、起動する(ステップA3)。
この通信インタフェース機構の模擬は、被制御機器模擬アプリケーション290内のリクエスト受け付け手段291が行う。例えば通信インタフェースとしてTCP/IP、ポート番号5000番と記してあった場合は、被制御機器模擬プロセス生成手段240は、引数としてTCP/IP、及びポート番号5000を渡して被制御機器模擬アプリケーション290を起動し、被制御機器模擬アプリケーション290内のリクエスト受付手段2901内では、TCP/IPソケット通信機構を利用して、ポート番号5000番での通信接続を受け付けるように動作する。このように動作するため、被制御機器模擬アプリケーション290内のリクエスト受け付け手段2901は、TCP/IPのように予め広く用いられる通信機構の受信機構を複数個内部に実装されていることを想定している。
次に、ポリシ生成手段250は、プロファイル情報解析手段230が解析したプロファイル情報中の被制御機器100の機能情報を受け取り、共通ポリシ格納データベース270に格納されている共通ポリシと照らし合わせることで、被制御機器100の各機能に対する、操作端末群400〜40Nからの操作要求の許可、不許可をそれぞれ判定するための被制御機器ポリシを生成し、生成済みポリシ格納データベース270に保持する(ステップA4)。ここで共通ポリシには、中継機器に接続される複数個及び複数種類の被制御機器全体に共通して適用するための、全般的なポリシ情報が記載されており、例として図11に示すように、ユーザグループ定義情報と、許可定義が記載される。ユーザグループ定義情報としては、新規に定義するユーザグループ名及び、そのユーザグループに属するメンバを記述する。メンバとしては、操作端末400〜40Nのうちのいずれか、もしくは、ユーザまたは、他のユーザグループを指定することができる。ここでユーザとは、操作端末400〜40Nを実際に操作している主体であり、操作端末400〜40Nが端末へのログイン等の手段によって認識しているものである。
許可定義とは、各機能に対して、どういったユーザ、端末、ユーザグループに対してその利用を許可するかを指定したものである。ここで記述する機能としては、プロファイル情報で説明した機能カテゴリや、重要度を指定する。また、プロファイル情報に含まれる、各端末が公開する機能を記述しても良い。例えば、機能カテゴリの録画や、重要度高の機能は、保護者グループに対してのみ許可する、再生や、重要度低の操作は、保護者グループ及び子供グループに対して許可する、といった具合に指定できる。ここで、許可定義の代わりに、この機能は、この操作端末もくはユーザ、もしくはユーザグループに対して利用を許可しないという、不許可定義が記載されてもよいし、端末やユーザ、ユーザグループに対して、利用許可もしくは利用不許可な機能を羅列するといった形式でもよい。ただし、利用許可のみが記載されている場合は、記載されていないものに関しては不許可となる。また、利用不許可のみが記載されている場合は、記載されていないものに関しては許可となる。利用許可と不許可が混在して記載されている場合は、記載されていない場合の動作を、許可、不許可どちらにするかを予め取り決めておく必要がある。
この共通ポリシと、被制御機器100の機能情報を照らし合わせることで、例えば被制御機器100の機能である音楽再生機能(機能カテゴリは再生)は、保護者グループ及び、子供グループ、及び操作端末405に対して許可する、といったように、被制御機器100の機能利用の許可判定に特化したポリシが生成され、これが生成済みポリシ格納データベース270に格納される。この被制御機器の機能利用に許可判定に特化したポリシの例は、図12に示す。このポリシは、現在接続中の被制御機器それぞれに関して、個別に作成、格納される。
最後にリクエスト先変更手段280は、ゲートウェイ機器300内のネットワーク設定を変更し、被制御機器100を遠隔操作しようとしている操作機器群400〜40Nから被制御機器100に対する通信が、中継機器200へと送信されるようにする(ステップA5)。具体的には、例えばIPプロトコルによって各端末群が通信しているとすると、被制御機器100からプロファイル情報受け付け手段220がプロファイル情報を受け取る際に、被制御機器100のIPアドレスを取得し、リクエスト先変更手段280はゲートウェイ機器300内のIPアドレステーブルの変更をゲートウェイ機器300に依頼する。これによって、操作機器群400〜40Nの、ゲートウェイ機器300を通しての被制御機器100に対する機能利用リクエストが、強制的に中継機器200へと送られ、中継機器200上の被制御機器模擬アプリケーション290内のリクエスト受け付け手段2901にて受信されることとなる。
以上の動作を、被制御機器が接続される度に行うことで、中継機器200上には、接続されている被制御機器の数に応じた被制御機器模擬アプリケーションが動作していることとなる。その際、被制御機器と、被制御機器模擬アプリケーションは、一対一で対応しているとする。
ここで、複数の被制御機器間で、まったく同一の通信インタフェースだった場合、例えば複数の端末でいずれもTCP/IPプロトコルで、ポート5000番で接続するといった場合を考慮して、中継機器200内で以下のように動作しても良い。すなわち、プロファイル情報解析手段230にて既に解析済みの他の被制御機器とまったく同一の通信インタフェースとなることを検出した場合には、被制御機器模擬アプリケーションがゲートウェイ機器300からの転送されたリクエストを受け付ける前に、中継機器200上にて、その転送されたリクエストの元々の送信先の被制御機器のIPアドレスをチェックし、そのIPアドレスを備える被制御機器に対応する被制御機器模擬アプリケーションに対してリクエストを分配するようにする。同一の通信インタフェースを備える場合でも、IPアドレスは被制御機器ごとに異なるので区別が可能である。
次に、操作機器群400〜40Nから、被制御機器群100〜10Nに対して機器利用リクエストを送信する場合の動作を説明する。
ここでは説明の簡略化のために、操作機器400から被制御機器100に対してリクエストを送信する場合を説明するが、実際には操作機器群400〜40N中の任意の操作機器から、被制御機器群100〜10N中の別の任意の被制御機器に対して機器利用リクエストを送信可能である。
最初に、操作機器400が被制御機器100に対して、被制御機器100の機能を利用するための機器利用リクエストを送信する(図5のステップB1)。この操作機器400からの機器利用リクエストは、本実施の構成で想定する機器間をつなぐネットワークシステムにおいては、必ずゲートウェイ機器を通して被制御機器100へと送信される。
このリクエストを受け取ったゲートウェイ機器300は、中継機器200上のリクエスト先変更手段280により、予めネットワーク設定を変更されており、被制御機器100へのリクエストは、中継機器200へと転送される(ステップB2)。
中継機器200へと転送されたリクエストは、中継機器200上で動作している被制御機器模擬アプリケーション290内の、被制御機器100のソフトウェア的な通信インタフェースを模擬したリクエスト受け付け部2901にて受信される(ステップB3)。
受信した機能利用リクエストに対して、被制御機器100の機能利用リクエストを許可するかどうかの判定は、アクセス制御判定手段2902が生成済みポリシ格納データベース270に格納されている被制御機器100の機能利用に対応するポリシを参照して実施される(ステップB4)。具体的には、このリクエストを送信した操作機器に対して、今回送信されたリクエストデータに記載の機能利用が許可されているかどうかを、図12に例示したようなポリシ内の各要素をチェックして判定する。機能利用リクエスト内に、操作機器を利用してこのリクエストを発信したユーザの情報が含まれている場合は、そのユーザに対して対象機能の利用が許可されているかの確認を同様に実施し、またそのユーザを含むユーザグループの定義がポリシ格納データベース270に格納されている被制御機器100のポリシに含まれている場合は、そのユーザグループに対して対象機能の利用が許可されているかの確認も同様に実施する。
アクセス制御判定手段2902における判定が不許可となった場合は、リクエスト受け付け手段2901にて、不許可となった旨を操作機器400に返信する(ステップB5a)。この返信はゲートウェイ機器300を通してもよいし、直接操作機器400に返信してもよい。
一方、アクセス制御判定手段2902における判定が許可となった場合は、リクエスト受け付け手段2901にて受信した機能利用リクエストを、リクエスト送信手段2903にて対象の被制御機器100へと転送する(ステップB5b)。その後、この機能リクエストが被制御機器100にて受信され、対応した機能が実行される(ステップB6)。ここで、この機能リクエストに対応する返信に関しては、必要に応じて被制御機器100側にて、ゲートウェイ機器300を通して操作機器400に返信される。
次に、本実施の形態の効果について説明する。
本実施の形態では、中継機器200上で動作している被制御機器模擬アプリケーション290〜29Nが、操作機器群400〜40Nから送信される被制御機器群100〜10Nに対する機能利用リクエストを受信し、その利用の可否判断を実施することで、アクセス制御機構を持たない機器に対しても、外部機器、ここでは操作機器群400〜40Nからの機能利用に関してどの機能を許可して、どの機能を許可しないかというアクセス制御を適用させることができる。またこの発明の実施に伴う操作機器群400〜40N側に特別の機能の変更、追加を行う必要なく、この機構を実現できる。
また、被制御機器100〜10Nのそれぞれのプロファイル情報と、中継機器200上の共通ポリシデータベースに格納されている共通ポリシから、該当被制御機器に関して、どの操作端末やユーザ及びユーザグループに対して、対象機器のどの機能の利用を許可するかというポリシをポリシ生成手段250において生成することで、個別の被制御機器それぞれに関して逐一各機能を許可する操作端末、ユーザ、ユーザグループを記述したポリシを予め作成する必要がなく、各被制御機器に対して統一的に利用許可方針を適用することが可能であり、ユーザのポリシ作成の手間を大幅に削減することができる。
さらに本実施の形態では、上記の生成されたポリシによってアクセス制御の判定を行うため、被制御機器の種類や、被制御機器の備える機能が増加しても対応することが可能である。従って特許文献1における、ホスト制御手段の備える機能の範囲内でしかゲスト制御手段は被制御装置の機能を利用できない、という問題点を解決している。
次に、本発明の第2の実施の形態としては、図6に示すように、第1の実施の形態において被制御機器100が中継機器200を含むネットワークに接続した際にプロファイル情報を被制御機器100から取得している部分を、別のプロファイル情報格納サーバ500やメモリカード等の外部メモリより取得するようにするという構成が挙げられる。図中には、プロファイル情報格納サーバ500を用いた例を挙げている。また、プロファイル情報格納サーバ500は、図のようにゲートウェイ機器300経由で中継機器200と接続されていても良いし、直接中継機器200と接続されていても良い。これにより、被制御機器側でプロファイル情報を準備する必要がなくなり、被制御機器に対する変更が不要となる。
さらに第3の実施の形態としては、図7に示すように、第1の実施の形態における中継機器200とゲートウェイ機器300及び、中継機器200上の全ての機能が、図10中では統合ゲートウェイ機器600と示している単一の機器上に実現されていてもよい。
さらに第4の実施の形態としては、図8に示すように第1の実施の形態におけるリクエスト受け付け手段2901、アクセス制御判定手段2902、リクエスト送信手段2903に関して、被制御機器100のプロファイル情報に含まれている通信インタフェース情報やプロトコル種別を参照し、それらの処理に対応したモジュールを外部のモジュール配信サーバ700もしくはメモリカード等の外部メモリ等により追加し置き換えても良い。図中には、モジュール配信サーバ700を用いた例を挙げている。これにより、中継機器200に予め組込み済みの被制御機器模擬アプリケーション290及び、リクエスト受け付け手段2901、アクセス制御判定手段2902、リクエスト送信手段2903が対応していない通信インタフェースやプロトコル種別だった場合でも、対応することが可能となる。
さらに第5の実施の形態としては、図9に示すように、第1の実施の形態において操作機器群400〜40Nは必ずゲートウェイ機器300を経由して被制御機器群100〜10Nに機能利用リクエストを送信している構成となっている部分を、ゲートウェイ機器300を経由せずに直接通信可能とする構成としてもよい。この場合、操作機器群400〜40Nから機能利用リクエストを直接受けた被制御機器群100〜10Nは、受信したリクエストを即座に中継機器200に転送するリクエスト転送装置110〜11Nをそれぞれの機器内に備える。被制御機器群100〜10Nがリクエストを中継機器200に転送した後は、第1の実施の形態と同様に中継機器200内部の被制御模擬アプリケーション290〜29Nで機能利用の判定を行い、許可された場合のみ再度被制御機器群100〜10Nへとリクエストを転送するように動作する。ここで、中継機器200を通した機能リクエストは受け付けるように、被制御機器群100〜10N内のリクエスト転送装置110〜11Nは動作する。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、被制御機器群100〜10N、中継機器200、ゲートウェイ機器300、操作機器群400〜40N等の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。また、追加の装置により機能が分散されて実現される形態も本発明の範囲内である。
本発明は、アクセス制御機構を備えない機器に対しても、適切なアクセス制御を実施するといった用途に適用できる。
本発明の第1の実施の形態の機器構成例を示すブロック図である。 本発明の第1の実施の形態にかかる最良の形態のソフトウェア構成例を示すブロック図である。 本発明の第1の実施の形態にかかる被制御機器模擬アプリケーション内のソフトウェア構成例を示すブロック図である。 本発明の第1の実施の形態にかかる被制御機器と中継機器が接続された際の本発明の処理を示す流れ図である。 本発明の第1の実施の形態にかかる操作機器からの機能利用リクエストに対する本発明の処理を示す流れ図である。 本発明の第2の実施の形態にかかる構成例を示すブロック図である。 本発明の第3の実施の形態にかかる構成例を示すブロック図である。 本発明の第4の実施の形態にかかる構成例を示すブロック図である。 本発明の第5の実施の形態にかかる構成例を示すブロック図である。 プロファイル情報の例を示す図である。 共通ポリシの例を示す図である。 ポリシ生成手段によって生成された、被制御機器に特化したポリシの例を示す図である。
符号の説明
100〜10N 被制御機器
200 中継機器
210 OS
220 プロファイル情報受け付け手段
230 プロファイル情報解析手段
240 被制御機器模擬プロセス生成手段
250 ポリシ生成手段
260 共通ポリシ格納データベース
270 生成済みポリシ格納データベース
280 リクエスト先変更手段
290〜29N 被制御機器模擬アプリケーション
2901 リクエスト受け付け手段
2902 アクセス制御判定手段
2903 リクエスト送信手段
300 ゲートウェイ機器
400〜40N 操作機器
500 プロファイル情報格納サーバ
600 統合ゲートウェイ機器
700 モジュール配信サーバ

Claims (18)

  1. 外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
    前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
    該プロファイル情報を解析するプロファイル情報解析手段と、
    前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
    前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
    外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作するアクセス制御システム。
  2. 前記被制御機器についてのプロファイル情報に含まれる被制御機器が外部に対して利用可能とする機能に関する情報を前記プロファイル情報解析手段にて解析した結果と、予め中継機器上に格納されている、機能を分類、抽象化したカテゴリ情報及び、各カテゴリに対して利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義した共通ポリシの両者を元に、被制御機器の各機能の利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義したアクセス制御判定用ポリシを自動生成する中継機器上で動作するポリシ生成手段を備え、
    前記ポリシ生成手段にて自動生成したポリシを参照して前記アクセス制御判定手段にて機能利用の可否判定を実施するように動作することを特徴とする、請求項1記載のアクセス制御システム。
  3. 被制御機器に関するプロファイル情報を、プロファイル情報を格納した外部の有線もしくは無線で接続されたサーバ機器もしくは外部メモリより取得する、前記中継機器上で動作するプロファイル情報受け付け手段を備えたことを特徴とする、請求項1または2に記載のアクセス制御システム。
  4. 被制御機器に対する外部機器からの機能利用リクエストが、それぞれに有線もしくは無線手段で接続されたゲートウェイ機器を経由して送信される場合に、
    ゲートウェイ機器のネットワーク設定を変更して外部機器からの被制御機器に対する機能利用リクエストが前記中継機器に転送されるようにする、中継機器上で動作するリクエスト先変更手段を備えることを特徴とする、請求項1から3のいずれか1項に記載のアクセス制御システム。
  5. 被制御機器に対する外部機器からの機能利用リクエストが、直接被制御機器に対して送信される場合に、
    被制御機器が受信した機能利用リクエストを前記中継機器に転送する、被制御機器上で動作するリクエスト転送手段を備えたことにより、前記中継機器でのアクセス制御判定処理を行い、許可されたリクエストのみ再度被制御機器へと前記中継機器より送信することを特徴とする、請求項1から3のいずれか1項に記載のアクセス制御システム。
  6. 前記被制御機器模擬プロセス生成手段が生成、起動する被制御機器模擬アプリケーション内に含まれる、前記リクエスト受け付け手段、前記アクセス制御判定手段、前記リクエスト送信手段に関して、被制御機器が利用している通信手段、通信プロトコルに対応したそれぞれの手段を外部サーバもしくは外侮メモリより前記中継機器上に追加し、置き換えることを特徴とする、請求項1から5のいずれか1項に記載のアクセス制御システム。
  7. 外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
    前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
    該プロファイル情報を解析するプロファイル情報解析手段と、
    前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
    前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
    外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作するアクセス制御方法。
  8. 前記被制御機器についてのプロファイル情報に含まれる被制御機器が外部に対して利用可能とする機能に関する情報を前記プロファイル情報解析手段にて解析した結果と、予め中継機器上に格納されている、機能を分類、抽象化したカテゴリ情報及び、各カテゴリに対して利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義した共通ポリシの両者を元に、被制御機器の各機能の利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義したアクセス制御判定用ポリシを自動生成する中継機器上で動作するポリシ生成手段を備え、
    前記ポリシ生成手段にて自動生成したポリシを参照して前記アクセス制御判定手段にて機能利用の可否判定を実施するように動作することを特徴とする、請求項7記載のアクセス制御方法。
  9. 被制御機器に関するプロファイル情報を、プロファイル情報を格納した外部の有線もしくは無線で接続されたサーバ機器もしくは外部メモリより取得する、前記中継機器上で動作するプロファイル情報受け付け手段を備えたことを特徴とする、請求項7または8に記載のアクセス制御方法。
  10. 被制御機器に対する外部機器からの機能利用リクエストが、それぞれに有線もしくは無線手段で接続されたゲートウェイ機器を経由して送信される場合に、
    ゲートウェイ機器のネットワーク設定を変更して外部機器からの被制御機器に対する機能利用リクエストが前記中継機器に転送されるようにする、中継機器上で動作するリクエスト先変更手段を備えることを特徴とする、請求項7から9のいずれか1項に記載のアクセス制御方法。
  11. 被制御機器に対する外部機器からの機能利用リクエストが、直接被制御機器に対して送信される場合に、
    被制御機器が受信した機能利用リクエストを前記中継機器に転送する、被制御機器上で動作するリクエスト転送手段を備えたことにより、前記中継機器でのアクセス制御判定処理を行い、許可されたリクエストのみ再度被制御機器へと前記中継機器より送信することを特徴とする、請求項7から9のいずれか1項に記載のアクセス制御方法。
  12. 前記被制御機器模擬プロセス生成手段が生成、起動する被制御機器模擬アプリケーション内に含まれる、前記リクエスト受け付け手段、前記アクセス制御判定手段、前記リクエスト送信手段に関して、被制御機器が利用している通信手段、通信プロトコルに対応したそれぞれの手段を外部サーバもしくは外部メモリより前記中継機器上に追加し、置き換えることを特徴とする、請求項7から11のいずれか1項に記載のアクセス制御方法。
  13. 外部からの有線もしくは無線を通したリクエストの送信を受信して指定の機能を実行することができる被制御機器に対して、有線もしくは無線で接続された中継機器上において、
    前記被制御機器についての通信インタフェース及び外部に対して利用可能とする機能それぞれに関する情報を含むプロファイル情報を被制御機器から取得するプロファイル情報受け付け手段と、
    該プロファイル情報を解析するプロファイル情報解析手段と、
    前記プロファイル情報解析手段の解析結果を元に被制御機器の通信インタフェースを模擬したリクエスト受け付け手段を含んだ被制御機器模擬アプリケーションを生成、起動する被制御機器模擬プロセス生成手段と、
    前記生成、起動された被制御機器模擬アプリケーション内にさらにアクセス制御判定手段及びリクエスト送信手段とを備え、
    外部端末より被制御機器に有線もしくは無線を通して送信された機能利用リクエストに対して、前記中継機器上で起動された被制御機器模擬アプリケーションが該機能利用リクエストをリクエスト受け付け手段を用いて受信し、前記アクセス制御判定手段を用いて機能利用リクエストの可否判定を実施し、許可された機能利用リクエストのみを被制御機器模擬アプリケーション内に含まれるリクエスト送信手段によって被制御機器へと送信することを特徴とする、中継機器上で動作するアクセス制御プログラム。
  14. 前記被制御機器についてのプロファイル情報に含まれる被制御機器が外部に対して利用可能とする機能に関する情報を前記プロファイル情報解析手段にて解析した結果と、予め中継機器上に格納されている、機能を分類、抽象化したカテゴリ情報及び、各カテゴリに対して利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義した共通ポリシの両者を元に、被制御機器の各機能の利用を許可する端末、もしくはユーザ、もしくはユーザグループを定義したアクセス制御判定用ポリシを自動生成する中継機器上で動作するポリシ生成手段を備え、
    前記ポリシ生成手段にて自動生成したポリシを参照して前記アクセス制御判定手段にて機能利用の可否判定を実施するように動作することを特徴とする、請求項13記載のアクセス制御プログラム。
  15. 被制御機器に関するプロファイル情報を、プロファイル情報を格納した外部の有線もしくは無線で接続されたサーバ機器もしくは外部メモリより取得する、前記中継機器上で動作するプロファイル情報受け付け手段を備えたことを特徴とする、請求項13または14に記載のアクセス制御プログラム。
  16. 被制御機器に対する外部機器からの機能利用リクエストが、それぞれに有線もしくは無線手段で接続されたゲートウェイ機器を経由して送信される場合に、
    ゲートウェイ機器のネットワーク設定を変更して外部機器からの被制御機器に対する機能利用リクエストが前記中継機器に転送されるようにする、中継機器上で動作するリクエスト先変更手段を備えることを特徴とする、請求項13から15のいずれか1項に記載のアクセス制御プログラム。
  17. 被制御機器に対する外部機器からの機能利用リクエストが、直接被制御機器に対して送信される場合に、
    被制御機器が受信した機能利用リクエストを前記中継機器に転送する、被制御機器上で動作するリクエスト転送手段を備えたことにより、前記中継機器でのアクセス制御判定処理を行い、許可されたリクエストのみ再度被制御機器へと前記中継機器より送信することを特徴とする、請求項13から15のいずれか1項に記載のアクセス制御プログラム。
  18. 前記被制御機器模擬プロセス生成手段が生成、起動する被制御機器模擬アプリケーション内に含まれる、前記リクエスト受け付け手段、前記アクセス制御判定手段、前記リクエスト送信手段に関して、被制御機器が利用している通信手段、通信プロトコルに対応したそれぞれの手段を外部サーバもしくは外部メモリより前記中継機器上に追加し、置き換えることを特徴とする、請求項13から17のいずれか1項に記載のアクセス制御プログラム。
JP2008024051A 2008-02-04 2008-02-04 アクセス制御システム、その方法およびアクセス制御プログラム Withdrawn JP2009187107A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024051A JP2009187107A (ja) 2008-02-04 2008-02-04 アクセス制御システム、その方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008024051A JP2009187107A (ja) 2008-02-04 2008-02-04 アクセス制御システム、その方法およびアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2009187107A true JP2009187107A (ja) 2009-08-20

Family

ID=41070317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024051A Withdrawn JP2009187107A (ja) 2008-02-04 2008-02-04 アクセス制御システム、その方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2009187107A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011043307A1 (ja) * 2009-10-07 2011-04-14 住友電気工業株式会社 電源管理システム、電源管理装置、ネットワーク管理装置、情報処理装置、プログラム、電源管理方法、及び情報処理方法
JP2014524211A (ja) * 2011-12-16 2014-09-18 ゼットティーイー コーポレイション デジタルリビングネットワークアライアンスの権限制御方法及び装置
JP2015032098A (ja) * 2013-08-01 2015-02-16 富士通株式会社 中継サーバおよびアクセス制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011043307A1 (ja) * 2009-10-07 2011-04-14 住友電気工業株式会社 電源管理システム、電源管理装置、ネットワーク管理装置、情報処理装置、プログラム、電源管理方法、及び情報処理方法
JP2014524211A (ja) * 2011-12-16 2014-09-18 ゼットティーイー コーポレイション デジタルリビングネットワークアライアンスの権限制御方法及び装置
US9323940B2 (en) 2011-12-16 2016-04-26 Zte Corporation Rights control method and apparatus for digital living network alliance
JP2015032098A (ja) * 2013-08-01 2015-02-16 富士通株式会社 中継サーバおよびアクセス制御方法

Similar Documents

Publication Publication Date Title
JP3805725B2 (ja) 相異なるミドルウェアを使用するホームネットワーク上のデバイス間のメッセージの受け渡しを可能にするゲートウェイ、ホームネットワークシステム及びメッセージ受け渡し方法
KR101560470B1 (ko) 스마트 연결 장치 및 스마트 연결 장치를 활용하여 IoT 장치를 제어하기 위한 방법
US8347378B2 (en) Authentication for computer system management
EP2104317B1 (en) Information processing unit, information playback unit, information processing method, information playback method, information processing system and program
JP2016527844A (ja) 安全な産業用制御システム
KR20170060598A (ko) 스마트 홈 서비스 서버 및 그 제어방법
US20130201519A1 (en) Bridging Non-Network Interfaces and Network Interfaces
JP2019146257A (ja) 安全な産業用制御システム
KR101996896B1 (ko) 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스
WO2010087829A1 (en) Selectively communicating data of a peripheral device to plural sending computers
JP2008210115A (ja) リモートコンピュータ上でローカル端末のusbデバイスを操作するシステム、その方法及びそのプログラム
CN103916412A (zh) 一种it设备远程运维的方法和系统
CA3003571A1 (en) Smart home service server and control method therefor
JP2014534515A (ja) ユーザーのアクセス許可の方法、システム、クライアントおよびサーバ
JP2014534515A5 (ja)
CN105159256A (zh) 一种基于Web服务的智能家居控制系统
CN102710764A (zh) 一种基于云计算下的用户远程控制终端设备的方法及系统
CN111049946A (zh) 一种Portal认证方法、系统及电子设备和存储介质
US8443123B2 (en) UPnP control point and UPnP device based on the UPnP network and connecting method using the same
CN102597974A (zh) 装置控制设备、客户端设备、装置控制方法和装置控制系统
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
Papp et al. Uniform representation and control of Bluetooth Low Energy devices in home automation software
JP2009187107A (ja) アクセス制御システム、その方法およびアクセス制御プログラム
CN103179108B (zh) 应用认证方法及计算机系统
JP2009098977A (ja) 周辺機器接続システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110405