JP2014170517A - Management device, communication system, management method, and program - Google Patents

Management device, communication system, management method, and program Download PDF

Info

Publication number
JP2014170517A
JP2014170517A JP2013240349A JP2013240349A JP2014170517A JP 2014170517 A JP2014170517 A JP 2014170517A JP 2013240349 A JP2013240349 A JP 2013240349A JP 2013240349 A JP2013240349 A JP 2013240349A JP 2014170517 A JP2014170517 A JP 2014170517A
Authority
JP
Japan
Prior art keywords
access control
control rule
component
point
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013240349A
Other languages
Japanese (ja)
Inventor
Kazuyuki Akai
和幸 赤井
Fumio Fukuda
富美男 福田
Yutaka Arakawa
豊 荒川
Yoshinori Furukawa
嘉識 古川
Ryota Minokoshi
亮太 美濃越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2013240349A priority Critical patent/JP2014170517A/en
Publication of JP2014170517A publication Critical patent/JP2014170517A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve appropriate security within a system.SOLUTION: A management device is equipped with an access control rule generation part 57 for generating a second access control rule, in which an access control rule to each point belonging to a component is determined for each category of a user, on the basis of a correspondence relationship between component identification information identifying the component and point identification information identifying a point belonging to the component and a first access control rule in which the access control rule of each group is determined for each point.

Description

本発明は、管理装置、通信システム、管理方法及びプログラムに関する。   The present invention relates to a management device, a communication system, a management method, and a program.

電力の見える化、省エネ制御や生活利便性向上などを実現するために、各種センサまたはアクチュエータなどのデバイス、データ蓄積機能を有するストレージ、アプリケーション、及びシステムのマネージャ機能を有する装置などが相互に連携するシステムとそれを実現するための仕組みが普及しつつある。特に大規模なシステムでは大量のデバイスが存在し、それらのデバイスから取得されストレージに蓄積される大量のデータが扱われる。   Devices such as various sensors or actuators, storage with data storage functions, applications, and devices with system manager functions cooperate with each other in order to realize power visualization, energy saving control, and improvement in daily life. Systems and mechanisms for realizing them are becoming popular. In particular, a large-scale system has a large amount of devices, and handles a large amount of data acquired from these devices and accumulated in the storage.

このようなシステムでは、デバイスに対するアクセスを制御することによって第三者からのアクセスを制限するだけではシステム全体のセキュリティを確保することは困難である。例えば、あるアプリケーションに対しては、センサデータを渡さないようにセンサ側で設定した場合でも、そのデータを別のストレージで蓄積し、そのストレージがアプリケーションのアクセス制御を行わなければ、結果としてアプリケーションにセンサデータが取得されることになる。また、複数のセンサで取得されたデータが同一のストレージに蓄積されるなどの事例も発生するため、ストレージは、データごとにアクセス制御する必要がある。   In such a system, it is difficult to ensure the security of the entire system only by restricting access from a third party by controlling access to the device. For example, even if it is set on the sensor side so that sensor data is not passed to a certain application, the data is accumulated in another storage, and if the storage does not perform application access control, the result is the application. Sensor data is acquired. In addition, there are cases where data acquired by a plurality of sensors is accumulated in the same storage, and therefore, the storage needs to be subjected to access control for each data.

このように、デバイスとデータの所属関係が複雑化するシステム内で、適切なセキュリティを実現する仕組みとしてIEEE1888の拡張仕様であるIEEE1888.3が定義されている。IEEE1888では、デバイスとデータとのそれぞれを「コンポーネント」、「ポイント」という別々の単位で扱う(例えば、非特許文献1参照)。   As described above, IEEE 1888.3, which is an extended specification of IEEE 1888, is defined as a mechanism for realizing appropriate security in a system in which the affiliation relationship between devices and data is complicated. In IEEE1888, devices and data are handled in separate units of “component” and “point” (see, for example, Non-Patent Document 1).

「スマートコミュニティを支える基盤技術―大量センシングポイント・コンポーネントの管理、アドレス解決技術IEEE1888レジストリの概要」、NTT技術ジャーナル、2012年11月、pp.38−41“Basic Technology to Support Smart Community: Management of Mass Sensing Point Components, Address Resolution Technology IEEE1888 Registry Overview”, NTT Technology Journal, November 2012, pp. 199 38-41

システムが大規模になるに従ってアクセス制御のルールは大量になり、また構成変更が発生しやすい。このような環境でルールを効率よく生成し、適切に運用する必要がある。しかしながら、従来のIEEE1888.3では各セキュリティマネジメント機構の定義はしているものの、ルールの生成と運用方法については規定されていなかった。このように、効率的なルール生成と適切な運用方法がないため、システム内で適切なセキュリティを実現することができなかった。   As the system becomes larger, the number of access control rules increases, and configuration changes are likely to occur. In such an environment, it is necessary to efficiently generate rules and operate them appropriately. However, although the conventional IEEE 1888.3 defines each security management mechanism, the rule generation and operation method is not defined. As described above, since there is no efficient rule generation and proper operation method, appropriate security cannot be realized in the system.

そこで本発明の一態様は、上記問題に鑑みてなされたものであり、システム内で適切なセキュリティを実現することを可能とする管理装置、通信システム、管理方法及びプログラムを提供することを課題とする。   Therefore, one aspect of the present invention has been made in view of the above problems, and it is an object to provide a management device, a communication system, a management method, and a program that can realize appropriate security in the system. To do.

(1)本発明の一態様は、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部を備える管理装置である。   (1) According to one aspect of the present invention, the correspondence between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component, and a user for each point A second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule in which an access control rule for each group is defined The management device includes an access control rule generation unit.

(2)また、本発明の一態様は、上述の管理装置であって、リソース情報管理装置からコンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を取得する情報取得部と、前記情報取得部が前記情報を取得した場合、前記リソース情報管理装置に記憶されている前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、を更に備え、前記アクセス制御規則生成部は、前記対応関係取得部が取得した対応関係と前記第1のアクセス制御規則に基づいて、前記第2のアクセス制御規則を生成する。   (2) Moreover, one aspect of the present invention is the above-described management apparatus, which acquires information for reflecting at least one of addition, change, and deletion of components or points from the resource information management apparatus And a correspondence acquisition unit that acquires the correspondence stored in the resource information management device from the resource information management device when the information acquisition unit acquires the information, and the access control The rule generation unit generates the second access control rule based on the correspondence relationship acquired by the correspondence relationship acquisition unit and the first access control rule.

(3)また、本発明の一態様は、上述の管理装置であって、前記アクセス制御規則生成部が生成した第2のアクセス制御規則をリソース情報管理装置へ配布する配布部を更に備える。   (3) Moreover, one aspect of the present invention is the above-described management device, further including a distribution unit that distributes the second access control rule generated by the access control rule generation unit to the resource information management device.

(4)また、本発明の一態様は、上述の管理装置であって、前記第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む。   (4) One embodiment of the present invention is the above-described management device, wherein the first access control rule and the second access control rule include an access control rule for each method.

(5)また、本発明の一態様は、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備え、前記管理装置は、前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、前記対応関係取得部が取得した対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部と、を備える通信システムである。   (5) Further, according to one aspect of the present invention, a correspondence relationship between component identification information that identifies a component that is a component device of a communication system and point identification information that identifies a point that is data managed by the component is stored. The management device includes a correspondence acquisition unit that acquires the correspondence from the resource information management device, a correspondence acquired by the correspondence acquisition unit, and an access for each group of users for each point. Access control rule generation for generating a second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule in which the control rule is defined A communication system.

(6)また、本発明の一態様は、アクセス制御規則生成部が、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成する工程を有する管理方法である。   (6) Further, according to one aspect of the present invention, the access control rule generation unit includes component identification information that identifies a component that is a component device of the communication system, and point identification information that identifies a point that is data managed by the component And a first access control rule in which an access control rule for each group of users is defined for each point, an access control rule for each point belonging to the component is defined for each group of users. A management method including a step of generating a second access control rule.

(7)また、本発明の一態様は、コンピュータに、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成ステップを実行させるためのプログラムである。   (7) Further, according to one embodiment of the present invention, a correspondence relationship between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component is stored in a computer. And a second access control rule for each point belonging to the component for each group of users based on a first access control rule for which each group of users has an access control rule for each point. A program for executing an access control rule generation step for generating an access control rule.

(8)また、本発明の一態様は、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成部を備える管理装置である。   (8) Further, according to one aspect of the present invention, based on a correspondence relationship between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component, The management apparatus includes a first access control rule generation unit that generates a first access control rule in which an access control rule for each group of users is defined for each point.

(9)また、本発明の一態様は、上述の管理装置であって、前記第1のアクセス制御規則に基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部と、
コンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を取得する情報取得部と、前記情報取得部が前記情報を取得した場合、前記リソース情報管理装置に記憶されている前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、を更に備え、前記アクセス制御規則生成部は、前記対応関係取得部が取得した対応関係と前記第1のアクセス制御規則に基づいて、前記第2のアクセス制御規則を生成する。
(9) Moreover, one aspect of the present invention is the management apparatus described above, wherein an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule. An access control rule generation unit for generating a second access control rule;
An information acquisition unit that acquires information for reflecting at least one of addition, change, and deletion of components or points, and when the information acquisition unit acquires the information, the information acquisition unit stores the information. A correspondence relationship acquisition unit that acquires the correspondence relationship from the resource information management device, wherein the access control rule generation unit is based on the correspondence relationship acquired by the correspondence relationship acquisition unit and the first access control rule. Then, the second access control rule is generated.

(10)また、本発明の一態様は、上述の管理装置であって、前記アクセス制御規則生成部が生成した第2のアクセス制御規則をリソース情報管理装置へ配布する配布部を更に備え、前記第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む。   (10) Moreover, one aspect of the present invention is the management device described above, further including a distribution unit that distributes the second access control rule generated by the access control rule generation unit to the resource information management device, The first access control rule and the second access control rule include an access control rule for each method.

(11)また、本発明の一態様は、上述の管理装置であって、前記第1のアクセス制御規則または前記第2のアクセス制御規則の一方または両方は、メソッド単位でのアクセス制御規則を含み、複数のメソッドのうちあるメソッドを許可することを表す情報と前記複数のメソッドの全てを許可することを表す情報とが前記アクセス制御規則に混在する場合には、前記混在する前記アクセス制御規則に含まれるメソッドのうち、最も制限があるアクセス制御規則が優先されて生成される。   (11) One aspect of the present invention is the management device described above, wherein one or both of the first access control rule and the second access control rule includes an access control rule in a method unit. In the case where information indicating that a certain method among a plurality of methods is permitted and information indicating that all the plurality of methods are permitted are mixed in the access control rule, the mixed access control rule includes Of the included methods, the most restrictive access control rule is generated with priority.

(12)また、本発明の一態様は、リソース情報管理装置と管理装置とを具備する通信システムであって、リソース情報管理装置は、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備え、前記管理装置は、前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、前記対応関係取得部が取得した対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規を生成する第1のアクセス制御規則生成部を備える通信システムである。   (12) One embodiment of the present invention is a communication system including a resource information management device and a management device, and the resource information management device includes component identification information for identifying a component that is a component device of the communication system. A storage unit that stores a correspondence relationship with point identification information for identifying a point that is data managed by the component; and the management device acquires the correspondence relationship from the resource information management device And a first access control rule generation unit that generates a first access control rule in which an access control rule for each group of users is defined for each point based on the correspondence acquired by the correspondence acquisition unit. It is a communication system.

(13)また、本発明の一態様は、アクセス制御規則生成部が、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成工程、を有する管理方法である。   (13) Further, according to one aspect of the present invention, the access control rule generation unit includes component identification information that identifies a component that is a component device of the communication system, and point identification information that identifies a point that is data managed by the component And a first access control rule generation step for generating a first access control rule in which an access control rule for each group of users is defined for each point based on the correspondence relationship.

(14)また、本発明の一態様は、コンピュータに、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成ステップを実行させるためのプログラムである。   (14) Further, according to one embodiment of the present invention, a correspondence relationship between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component is stored in a computer. This is a program for executing a first access control rule generation step for generating a first access control rule in which an access control rule for each group of users is defined for each point.

本発明の一態様によれば、システム内で適切なセキュリティを実現することができる。   According to one embodiment of the present invention, appropriate security can be realized in the system.

本発明の第1の実施形態における通信システムの構成の一例を示す概略図である。It is the schematic which shows an example of a structure of the communication system in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるセキュリティマネジメント装置の構成の一例を示す概略ブロック図である。It is a schematic block diagram which shows an example of a structure of the security management apparatus in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるレジストリに記憶されているデータの一例を示す概略図である。It is the schematic which shows an example of the data memorize | stored in the registry in the 1st Embodiment of this invention. 本発明の第1の実施形態における第1のアクセス制御規則を表すデータの一例を示す概略図である。It is the schematic which shows an example of the data showing the 1st access control rule in the 1st Embodiment of this invention. 本発明の第1の実施形態における第2のアクセス制御規則を表すデータの一例を示す概略図である。It is the schematic which shows an example of the data showing the 2nd access control rule in the 1st Embodiment of this invention. 本発明の第1の実施形態における通信システムの処理の流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of a process of the communication system in the 1st Embodiment of this invention. 本発明の第2の実施形態における通信システムの構成の一例を示す概略図である。It is the schematic which shows an example of a structure of the communication system in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるポリシー情報を表すデータの一例を示す概略図である。It is the schematic which shows an example of the data showing the policy information in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるポリシー情報を表すデータの一例を示す概略図である。It is the schematic which shows an example of the data showing the policy information in the 2nd Embodiment of this invention. 本発明の第2の実施形態における第1のアクセス制御規則の他の一例を示す概略図である。It is the schematic which shows another example of the 1st access control rule in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるポイントの属性情報のルールおよびコンポーネントのルールを表すデータの一例を示す概略図である。It is the schematic which shows an example of the data showing the rule of the attribute information of the point in the 2nd Embodiment of this invention, and the rule of a component.

(第1の実施形態)
以下、本発明の第1の実施形態について、図面を参照して詳細に説明する。IEEE1888では、デバイスやデータの情報は別のディクショナリ機構(レジストリ機能)で扱っている。このため、システムの構成変更に従ったリアルタイムでのルールの更新などはセキュリティマネジメント機構とレジストリの連携が必要となる。そこで、本実施形態では、セキュリティマネジメント機構とレジストリの連携の一例について説明する。また、そのときに生成するアクセス制御に関する規則(ルール)の作成処理について説明する。またIEEE1888ではレジストリで管理される情報は、各種コンポーネントから参照することが可能であるが、その情報のアクセス制限についてはIEEE1888.3では規定されておらず、有効な運用方法についてはこれまで存在しなかった。それに対して、本実施形態では、レジストリで管理される情報のアクセス制御について説明する。
(First embodiment)
Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings. In IEEE1888, device and data information are handled by another dictionary mechanism (registry function). For this reason, in order to update rules in real time according to the system configuration change, it is necessary to link the security management mechanism with the registry. Therefore, in this embodiment, an example of cooperation between the security management mechanism and the registry will be described. In addition, a rule creation process regarding access control generated at that time will be described. In addition, information managed by the registry in IEEE 1888 can be referenced from various components, but access restrictions on the information are not defined in IEEE 1888.3, and there are no effective operation methods so far. There wasn't. In contrast, in the present embodiment, access control of information managed by the registry will be described.

図1は、本発明の第1の実施形態における通信システム1の構成を示す概略ブロック図である。通信システム1は、ゲートウェイ(Gateway:以下、GWと称す)11〜14と、ストレージ21〜22と、アプリケーション31〜32と、レジストリ(リソース情報管理装置)40と、セキュリティマネジメント装置(管理装置)50と、センサ111、121、122及び141と、アクチュエータ112、131、132及び142を備える。GW11には、センサ111、及びアクチュエータ112が接続されている。GW12には、センサ121及び122が接続されている。GW13には、アクチュエータ131及び132が接続されている。GW14には、センサ141及びアクチュエータ142が接続されている。センサ及びアクチュエータを総称して、デバイス機器と称する。GW11〜14、ストレージ21〜22、及びアプリケーション31〜32は、それぞれコンポーネントの一例である。また、センサ及びアクチュエータのデータをポイントと称する。   FIG. 1 is a schematic block diagram showing a configuration of a communication system 1 according to the first embodiment of the present invention. The communication system 1 includes a gateway (hereinafter referred to as GW) 11 to 14, storages 21 to 22, applications 31 to 32, a registry (resource information management device) 40, and a security management device (management device) 50. And sensors 111, 121, 122 and 141, and actuators 112, 131, 132 and 142. A sensor 111 and an actuator 112 are connected to the GW 11. Sensors 121 and 122 are connected to the GW 12. Actuators 131 and 132 are connected to the GW 13. A sensor 141 and an actuator 142 are connected to the GW 14. Sensors and actuators are collectively referred to as device equipment. The GWs 11 to 14, the storages 21 to 22, and the applications 31 to 32 are examples of components. Further, the data of the sensor and the actuator are referred to as points.

デバイス機器は、購入・移設やメンテナンスの管理の単位となる機器製品であり、一つもしくは複数のセンサまたはスイッチを搭載する。デバイス機器はGWに接続されている。デバイス機器が例えば電力計測器の場合、デバイス機器は例えば電力値などのセンサデータをGWに送信する。また、例えばデバイス機器は、GWによるスイッチ制御に従って、搭載するスイッチのオンとオフを切り替える。   A device device is a device product that is a unit for purchase / relocation and maintenance management, and includes one or more sensors or switches. The device device is connected to the GW. For example, when the device device is a power meter, the device device transmits sensor data such as a power value to the GW. Further, for example, the device device switches on and off of a switch to be mounted according to switch control by the GW.

GW11〜14は、配下にデバイスを収容し、ネットワークを介して他のコンポーネント(例えば、GW、ストレージ21〜22、アプリケーション31〜32)やレジストリ40と通信する。また、管理するデバイス機器の情報を記憶する。
ストレージ21〜22は、GW11〜14配下に接続されたセンサから取得されたデータ、またはアプリケーション31〜32によって生成または加工されたデータを記憶する。ストレージ21〜22は、他のコンポーネントに対してデータを提供したり、他のコンポーネントからデータを取得したりする。ストレージ21〜22は、レジストリ40とも通信を行う。
The GWs 11 to 14 accommodate devices underneath and communicate with other components (for example, GWs, storages 21 to 22, applications 31 to 32) and the registry 40 via the network. Also, information on device devices to be managed is stored.
The storages 21 to 22 store data acquired from sensors connected under the GWs 11 to 14, or data generated or processed by the applications 31 to 32. The storages 21 to 22 provide data to other components and obtain data from other components. The storages 21 to 22 also communicate with the registry 40.

アプリケーション31〜32は例えば、GW11〜14やストレージ21〜22からデータを取得し、取得したデータを表示する。また、アプリケーション31〜32は例えば、取得したデータを加工して他のコンポーネントに提供する。更に、アプリケーション31〜32は例えば、GW11〜14配下のアクチュエータに対して制御の命令を行う。また、アプリケーション31〜32は、レジストリ40を用いて機器を検索する。   For example, the applications 31 to 32 acquire data from the GWs 11 to 14 and the storages 21 to 22 and display the acquired data. In addition, the applications 31 to 32 process, for example, the acquired data and provide it to other components. Furthermore, the applications 31 to 32 give control commands to the actuators under the GWs 11 to 14, for example. In addition, the applications 31 to 32 use the registry 40 to search for devices.

レジストリ40は、リソース情報(例えば、各種コンポーネントとポイントの情報)を一元管理する。ここでリソース情報は、通信システム1を構成し、稼動させるためのハードウェア・ソフトウェアに関する情報である。レジストリ40は、記憶している各種コンポーネントとポイントの情報をセキュリティマネジメント装置50へ送信する。レジストリ40は、コンポーネントの情報だけでなく、コンポーネントの配下で管理されているポイントの情報も管理する。具体的には例えばレジストリ40は、コンポーネントを識別するコンポーネント識別情報と該コンポーネントに属するポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備える。これにより、コンポーネントとポイントの所属関係を管理することができる。レジストリ40で管理されている情報は、各種コンポーネントから専用のインターフェースを用いて登録、更新及び削除などが可能である。   The registry 40 centrally manages resource information (for example, information on various components and points). Here, the resource information is information related to hardware and software for configuring and operating the communication system 1. The registry 40 transmits the stored various component and point information to the security management device 50. The registry 40 manages not only component information but also point information managed under the component. Specifically, for example, the registry 40 includes a storage unit in which a correspondence relationship between component identification information for identifying a component and point identification information for identifying a point belonging to the component is stored. Thereby, it is possible to manage the affiliation relationship between components and points. Information managed in the registry 40 can be registered, updated, and deleted from various components using a dedicated interface.

セキュリティマネジメント装置50は、証明書を用いた認証やポイント、メソッドなどのレベルでのアクセス制御が規定された規則(例えば、アクセス制御が規定されたアクセス制御リスト)を保持する。セキュリティマネジメント装置50は、アクセス制御リストをそれぞれのコンポーネントに配布する。   The security management device 50 holds a rule (for example, an access control list in which access control is specified) in which access control at a level such as authentication using a certificate, point, or method is specified. The security management device 50 distributes the access control list to each component.

図2は、本実施形態におけるセキュリティマネジメント装置50の構成を示す概略ブロック図である。セキュリティマネジメント装置50は、入力部51と、通信部52と、処理部53と、記憶部59とを備える。
入力部51は例えば、セキュリティマネジメント装置50を運用する者による第1のアクセス制御規則(図4のテーブルT4参照)の入力を受け付け、受け付けた第1のアクセス制御規則を処理部53へ出力する。第1のアクセス制御規則において、ポイント毎に各グループのアクセス制御規則が定められている。具体的には例えば、第1のアクセス制御規則は、ロールの定義テーブルT3(図4参照)と、ポイント毎に各ロールのアクセス制御規則が定められたテーブルT4(図4参照)と、その他条件のテーブルT5(図4参照)とを含む。ここで、ロールは、同じアクセス制御規則を適用できるグループを表す。
FIG. 2 is a schematic block diagram showing the configuration of the security management device 50 in the present embodiment. The security management device 50 includes an input unit 51, a communication unit 52, a processing unit 53, and a storage unit 59.
For example, the input unit 51 receives an input of a first access control rule (see table T4 in FIG. 4) by a person who operates the security management device 50, and outputs the received first access control rule to the processing unit 53. In the first access control rule, an access control rule for each group is defined for each point. Specifically, for example, the first access control rule includes a role definition table T3 (see FIG. 4), a table T4 (see FIG. 4) in which an access control rule for each role is defined for each point, and other conditions. Table T5 (see FIG. 4). Here, the role represents a group to which the same access control rule can be applied.

通信部52は、ネットワークを介して、レジストリ40、GW11〜14、ストレージ21〜22及びアプリケーション31〜32と通信する。
処理部53は、入力部51が受け付けた第1のアクセス制御規則を記憶部59に記憶させる。ここで、処理部53は、情報取得部54と、対応関係取得部55と、アクセス制御規則生成部57と、配布部58とを備える。
The communication unit 52 communicates with the registry 40, the GWs 11 to 14, the storages 21 to 22, and the applications 31 to 32 via a network.
The processing unit 53 causes the storage unit 59 to store the first access control rule accepted by the input unit 51. Here, the processing unit 53 includes an information acquisition unit 54, a correspondence relationship acquisition unit 55, an access control rule generation unit 57, and a distribution unit 58.

情報取得部54は、コンポーネント内の構成が変わったり削除されたりした場合、レジストリ40からコンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を、通信部52を介して取得する。その際、レジストリ40がその情報を情報取得部54へ通知してもよいし、情報取得部54が、予め決められた運用に従ったタイミングで、レジストリ40からその情報を取得してもよい。情報取得部54は、その情報を取得した場合、対応関係取得部55へその情報を取得した旨を通知する。
対応関係取得部55は、情報取得部54がその接続された旨の情報を取得した場合、レジストリ40に記憶されている、コンポーネントを識別するコンポーネント識別情報と該コンポーネントに属するポイントを識別するポイント識別情報との対応関係をレジストリ40から取得する。対応関係取得部55は、取得した対応関係をアクセス制御規則生成部57へ出力する。
The information acquisition unit 54 sends information for reflecting at least one of addition, change, and deletion of components or points from the registry 40 via the communication unit 52 when the configuration in the component is changed or deleted. get. At this time, the registry 40 may notify the information acquisition unit 54 of the information, or the information acquisition unit 54 may acquire the information from the registry 40 at a timing according to a predetermined operation. When the information acquisition unit 54 acquires the information, the information acquisition unit 54 notifies the correspondence acquisition unit 55 that the information has been acquired.
When the information acquisition unit 54 acquires information indicating that the connection is acquired, the correspondence relationship acquisition unit 55 stores component identification information for identifying a component and a point identification for identifying a point belonging to the component, which are stored in the registry 40 The correspondence relationship with the information is acquired from the registry 40. The correspondence relationship acquisition unit 55 outputs the acquired correspondence relationship to the access control rule generation unit 57.

ルール取得部56は、例えば記憶部59から第1のアクセス制御規則を読み出すことで取得し、読み出した第1のアクセス制御規則(図4参照)をアクセス制御規則生成部57へ出力する。
アクセス制御規則生成部57は、対応関係取得部55が取得した対応関係(図3参照)と、ルール取得部56が取得した第1のアクセス制御規則(図4参照)とに基づいて、第2のアクセス制御規則(図5参照)を生成する。ここで、第2のアクセス制御規則は、一例としてロール毎にそのコンポーネントに属する各ポイントへのアクセス制御規則が定められたテーブルT6(図5参照)と、コンポーネント及びロール毎に、そのコンポーネントに属する各ポイントへのアクセス制御規則が定められたテーブルT7(図5参照)と、ロール毎にそのコンポーネントに属する各ポイントへのアクセス制御規則が定められたテーブルT8(図5参照)とを含む。第2のアクセス制御規則生成処理の詳細は後述する。アクセス制御規則生成部57は、生成した第2のアクセス制御規則を配布部58へ出力する。またアクセス制御規則生成部57は、生成した第2のアクセス制御規則を記憶部59に記憶させる。
配布部58は、アクセス制御規則生成部57が生成した、レジストリ40用の第2のアクセス制御規則(例えば、テーブルT7及びテーブルT8)をレジストリ40へ通信部52を介して配布する。また、配布部58は、アクセス制御規則生成部57が生成した、各コンポーネント用の第2のアクセス制御規則(例えば、テーブルT6)をそれぞれ該当するコンポーネントへ通信部52を介して配布する。
The rule acquisition unit 56 acquires, for example, by reading the first access control rule from the storage unit 59, and outputs the read first access control rule (see FIG. 4) to the access control rule generation unit 57.
The access control rule generation unit 57 generates the second based on the correspondence relationship acquired by the correspondence relationship acquisition unit 55 (see FIG. 3) and the first access control rule acquired by the rule acquisition unit 56 (see FIG. 4). Access control rules (see FIG. 5) are generated. Here, as an example, the second access control rule belongs to the table T6 (see FIG. 5) in which the access control rule to each point belonging to the component is defined for each role, and to the component and the role. A table T7 (see FIG. 5) in which an access control rule for each point is defined, and a table T8 (see FIG. 5) in which an access control rule for each point belonging to the component for each role is defined. Details of the second access control rule generation process will be described later. The access control rule generation unit 57 outputs the generated second access control rule to the distribution unit 58. Further, the access control rule generation unit 57 stores the generated second access control rule in the storage unit 59.
The distribution unit 58 distributes the second access control rule (for example, the table T7 and the table T8) for the registry 40 generated by the access control rule generation unit 57 to the registry 40 via the communication unit 52. The distribution unit 58 distributes the second access control rule (for example, the table T6) for each component generated by the access control rule generation unit 57 to the corresponding component via the communication unit 52.

図3は、レジストリ40に記憶されているデータの一例である。テーブルT1は、コンポーネント表の一例である。テーブルT1には、各コンポーネントの名前(name)と、URLと、その配下で管理しているポイントを識別するポイント識別情報(key)とが関連づけられている。
テーブルT2は、ポイント表の一例である。テーブルT2には、ポイント識別情報(name)と、そのポイントの属性の名前(Attr−name)と、該当する属性の値(Attr−value)とが関連づけられている。例えば、ポイント識別情報がBのポイントについて、場所(Location)がXで、デバイス(device)が温度センサ(temp)であることが示されている。
FIG. 3 is an example of data stored in the registry 40. The table T1 is an example of a component table. In the table T1, a name (name) of each component, a URL, and point identification information (key) for identifying a point managed under the name are associated.
The table T2 is an example of a point table. In the table T2, point identification information (name), the attribute name of the point (Attr-name), and the value of the corresponding attribute (Attr-value) are associated. For example, with respect to a point with point identification information B, it is indicated that the location is X and the device is a temperature sensor (temp).

続いて、第1のアクセス制御規則について図4を用いて説明する。図4は、第1のアクセス制御規則を表すデータの一例である。テーブルT3は、ロール(role)の定義テーブルの一例である。共通のアクセス制御規則を用いるコンポーネントの一覧が示されている。テーブルT3では、ロールとコンポーネントとが関連づけられている。これにより、二つの異なるコンポーネントに対して、同じロールが関連づけられている場合、その二つの異なるコンポーネントに対して共通のアクセス制御規則が適用される。このテーブルT3は、IEEE1888.1で定義されているものと同様である。   Next, the first access control rule will be described with reference to FIG. FIG. 4 is an example of data representing the first access control rule. The table T3 is an example of a role definition table. A list of components that use common access control rules is shown. In the table T3, roles and components are associated with each other. Accordingly, when the same role is associated with two different components, a common access control rule is applied to the two different components. This table T3 is the same as that defined in IEEE1888.1.

テーブルT4は、ポイント毎に各ロールのアクセス制御規則が定められたテーブルの一例である。テーブルT4は、レジストリ40が管理しているポイント情報の属性やポイント識別情報に従ったアクセス制御規則の定義が記述されている。テーブルT4において、ポイントの属性の名前(name)と、該当する属性の値(value)と、ロール(role)と、ポリシー(Policy)、メソッド名(method)とが関連づけられている。ここで、ポリシーは対応するメソッドを許可するか否かを示す項目であり、許可する場合に「OK」を、許可しない場合に「NG」を示す。例えば、テーブルT4の1行目は、場所(Location)がXのポイントに対する、userA(APP2)によるFETCH(データの参照要求)でのデータ取得を許可することが定義されている。   The table T4 is an example of a table in which access control rules for each role are defined for each point. The table T4 describes access control rule definitions according to the attributes of point information managed by the registry 40 and point identification information. In the table T4, a point attribute name (name), a corresponding attribute value (value), a role (role), a policy (Policy), and a method name (method) are associated with each other. Here, the policy is an item indicating whether or not the corresponding method is permitted, and indicates “OK” when permitted or “NG” when not permitted. For example, the first row of the table T4 is defined to permit data acquisition by FETCH (data reference request) by userA (APP2) for a point whose location (Location) is X.

テーブルT5は、その他条件のテーブルの一例である。その他条件のテーブルT5は、コンポーネントそのものに別のルールを設定したり、第1のアクセス制御規則のテーブルT4だけでは生成できないルールを補足したりするためのテーブルである。テーブルT5において、名前(name)と、値(value)と、ロール(role)と、ポリシー(Policy)、メソッド名(method)とが関連づけられている。名前(name)には、例えばコンポーネントを表す「component」が設定され、値(value)には、コンポーネントの名前が設定されている。ここで、「*」は、全てを表し、このテーブルT5の一行目の例では、GW1に対しては、operatorによるどのメソッドも許可するといった設定がされている。   The table T5 is an example of a table for other conditions. The other condition table T5 is a table for setting another rule for the component itself or supplementing a rule that cannot be generated only by the first access control rule table T4. In the table T5, a name (name), a value (value), a role (role), a policy (Policy), and a method name (method) are associated with each other. For example, “component” representing a component is set in the name (name), and the name of the component is set in the value (value). Here, “*” represents all, and in the example of the first row of this table T5, a setting is made such that any method by the operator is permitted for GW1.

アクセス制御規則生成部57は例えば、図3と図4のテーブルから、第2のアクセス制御規則を生成する。具体的には例えば、アクセス制御規則生成部57は、テーブルT1を用いて、各コンポーネントに属するポイントを全て抽出する。そして、アクセス制御規則生成部57は例えば、第1のアクセス制御規則のテーブルT4を用いて、抽出した各コンポーネントに属するポイントそれぞれについて、コンポーネント及びグループ毎に、仮に全てのメソッドがNGとする中間テーブルを作成する。そして、アクセス制御規則生成部57は例えば、その作成された中間テーブルに、テーブルT4のルールを一行ずつ適用していくことで、中間テーブルを更新する。   For example, the access control rule generation unit 57 generates a second access control rule from the tables of FIGS. 3 and 4. Specifically, for example, the access control rule generation unit 57 extracts all points belonging to each component using the table T1. Then, the access control rule generation unit 57 uses, for example, the first access control rule table T4, and for each point belonging to each extracted component, an intermediate table in which all methods are NG for each component and group. Create Then, for example, the access control rule generation unit 57 updates the intermediate table by applying the rules of the table T4 line by line to the created intermediate table.

具体的には例えばアクセス制御規則生成部57は、テーブルT4の一行目のルールの場合、場所がXにあるポイントは、テーブルT2を参照して、ポイントA、B、Cを抽出し、テーブルT1を参照して、そのポイントA、B、Cを有するコンポーネントはGW1であることを抽出する。よって、ここで、FETCHまたはWRITEが許可される場合、LOOKUP(一覧参照要求)が許可されてもよいので、コンポーネントが「GW1」でイニシエータを使用するグループが「userA」の場合、アクセス制御規則生成部57は例えばLOOKUPを許可するように中間テーブルを更新する。ここで、WRITEは例えばセンサのデータを書き込むか、またはアクチュエータに対して操作をすることである。   Specifically, for example, in the case of the rule in the first row of the table T4, the access control rule generation unit 57 refers to the table T2 and extracts the points A, B, and C with respect to the point whose location is X, and the table T1 , It is extracted that the component having the points A, B, and C is GW1. Therefore, when FETCH or WRITE is permitted, LOOKUP (list reference request) may be permitted. Therefore, when the component is “GW1” and the group using the initiator is “userA”, an access control rule is generated. The unit 57 updates the intermediate table so as to permit, for example, LOOKUP. Here, WRITE is, for example, writing sensor data or operating an actuator.

続いてテーブルT4のルールを全て適用した後に、アクセス制御規則生成部57は例えば、その作成された中間テーブルに、その他条件のテーブルT5に記載されたルールを付加することで、コンポーネント及びグループ毎にアクセス制御規則が規定されたテーブル(例えば、後述する図5のテーブルT7参照)を生成する。また、アクセス制御規則生成部57は例えば、テーブルT7から、イニシエータを使用するグループ毎のアクセス制御が定められたテーブル(例えば、後述する図5のテーブルT8参照)を生成する。
同様にして、アクセス制御規則生成部57は例えば、テーブルT1〜T5を参照して、テーブルコンポーネント毎に、グループ毎のアクセス制御規則を表すテーブル(例えば、後述する図5のテーブルT6参照)を生成する。
Subsequently, after all the rules of the table T4 are applied, the access control rule generation unit 57 adds the rules described in the table T5 of other conditions to the created intermediate table, for example, for each component and group. A table in which access control rules are defined (for example, see table T7 in FIG. 5 described later) is generated. For example, the access control rule generation unit 57 generates a table (for example, see table T8 in FIG. 5 described later) in which access control for each group using the initiator is determined from the table T7.
Similarly, the access control rule generation unit 57 refers to the tables T1 to T5, for example, and generates a table (for example, refer to a table T6 in FIG. 5 described later) representing the access control rule for each group for each table component. To do.

続いて、第2のアクセス制御規則について図5を用いて説明する。図5は、第2のアクセス制御規則を表すデータの一例である。テーブルT6は、あるコンポーネントのアクセス制御規則を表すテーブルである。アクセス制御規則生成部57は、テーブルT6のようなテーブルを、通信システム1に接続されているコンポーネント毎に作成する。そして、配布部58は、あるコンポーネント用に作成されたテーブルT6をそのコンポーネントに配布する。なお、アクセス制御規則生成部57は、コンポーネント用に作成されたテーブルT6を記憶部59に蓄積し、レスポンダーからのアクセス可否問い合わせに対してアクセス可否を返すようにしてもよい。
テーブルT6において、イニシエータ(Initiator)を使用するグループ名、ポリシー、メソッド名、及びポイント名が関連づけられている。ここでイニシエータとは、何らかの要求を応答する側の装置(レスポンダー、Responderとも称す)へ送信する装置である。例えば、テーブルT6の一行目には、「operator」というグループに対して、全てのポイントについて、「FETCH」を許可することが示されている。なお、テーブルT6の記述方式はIEEE1888.1に従っている。
Next, the second access control rule will be described with reference to FIG. FIG. 5 is an example of data representing the second access control rule. The table T6 is a table representing an access control rule for a certain component. The access control rule generation unit 57 creates a table such as the table T6 for each component connected to the communication system 1. Then, the distribution unit 58 distributes the table T6 created for a certain component to that component. Note that the access control rule generation unit 57 may store the table T6 created for the component in the storage unit 59 and return access permission in response to an access permission inquiry from the responder.
In the table T6, a group name, a policy, a method name, and a point name that use the initiator are associated. Here, the initiator is a device that transmits a request to a device that responds to a request (also referred to as a responder or a responder). For example, the first row of the table T6 indicates that “FETCH” is permitted for all points for the group “operator”. Note that the description method of the table T6 conforms to IEEE1888.1.

テーブルT7は、レジストリ40のコンポーネント毎のアクセス制御規則を表すテーブルである。このテーブルT7には、コンポーネント及びイニシエータ毎にそのコンポーネントに属する各ポイントへのアクセス制御規則が定められている。テーブルT7において、コンポーネント名と、イニシエータを使用するグループ名と、ポリシーと、メソッド名と、ポイント識別情報とが関連づけられている。   The table T7 is a table representing access control rules for each component of the registry 40. In this table T7, an access control rule for each point belonging to the component is defined for each component and initiator. In the table T7, the component name, the group name using the initiator, the policy, the method name, and the point identification information are associated with each other.

例えば、実際にコンポーネントへのアクセスが制限されているイニシエータに対して、レジストリ40に対して検索があった場合に、その情報は応答しないようにするルールがテーブルT7に生成されている。このようなルールを生成することで、例えばこのテーブルT7であれば、userBが使用するコンポーネントがLOOKUPでポイントBを持つコンポーネント情報をレジストリ40へ問い合わせた場合、レジストリ40は、GW1の情報のみを問い合わせのあったコンポーネントへ返す。   For example, a rule is generated in the table T7 so that when an initiator whose access to a component is actually restricted is searched in the registry 40, the information is not responded. By generating such a rule, for example, in the case of this table T7, when the component used by userB inquires the registry 40 about the component information having the point B with LOOKUP, the registry 40 inquires only the information of GW1. Return to the component where there was.

テーブルT8は、レジストリ40のコンポーネント毎のアクセス制御規則を表すテーブルである。イニシエータを使用するグループ名と、ポリシーと、メソッド名と、ポイント識別情報とが関連づけられている。テーブルT7からテーブルT8が一意に求まるので、アクセス制御規則生成部57によりテーブルT7からテーブルT8が生成される。   The table T8 is a table that represents an access control rule for each component of the registry 40. The group name using the initiator, the policy, the method name, and the point identification information are associated with each other. Since the table T8 is uniquely obtained from the table T7, the access control rule generation unit 57 generates the table T8 from the table T7.

図6は、本実施形態における通信システム1の処理の流れの一例を示すシーケンス図である。
(T101)まず、セキュリティマネジメント装置50の処理部53は、入力部51を介してユーザから入力された第1のアクセス制御規則を記憶部59に記憶させる。
(T102)次に、後ほどレスポンダーとなるコンポーネントが通信システム1に追加された場合、そのコンポーネントは、そのコンポーネントおよびそのコンポーネントに属するポイントの情報をレジストリ40に登録する。
FIG. 6 is a sequence diagram illustrating an example of a processing flow of the communication system 1 in the present embodiment.
(T101) First, the processing unit 53 of the security management device 50 causes the storage unit 59 to store the first access control rule input from the user via the input unit 51.
(T102) Next, when a component to be a responder is added to the communication system 1 later, the component registers information on the component and points belonging to the component in the registry 40.

(T103)次に、レジストリ40は、新たにコンポーネント及びポイントの情報が登録された旨をセキュリティマネジメント装置50へ通知する。なお、セキュリティマネジメント装置50が、定期的にレジストリ40に、新たにコンポーネント及びポイントの情報が登録されたか否かを問い合わせるようにしてもよい。
(T104)次に、セキュリティマネジメント装置50の対応関係取得部55は、コンポーネント及びポイントの情報をレジストリ40へ問い合わせる。
(T105)次に、セキュリティマネジメント装置50の対応関係取得部55は、レジストリ40からコンポーネント及びポイントの情報を取得する。このコンポーネント及びポイントの情報には、コンポーネントを識別するコンポーネント識別情報と該コンポーネントに属するポイントを識別するポイント識別情報との対応関係が含まれている。
(T103) Next, the registry 40 notifies the security management apparatus 50 that the component and point information has been newly registered. The security management device 50 may periodically inquire whether or not new component and point information has been registered in the registry 40.
(T104) Next, the correspondence acquisition unit 55 of the security management device 50 inquires the registry 40 about component and point information.
(T105) Next, the correspondence relationship acquisition unit 55 of the security management device 50 acquires component and point information from the registry 40. The component and point information includes a correspondence relationship between component identification information for identifying the component and point identification information for identifying the point belonging to the component.

(T106)次に、セキュリティマネジメント装置50のアクセス制御規則生成部57は、対応関係取得部55が取得した対応関係(図3参照)と、ルール取得部56が取得した第1のアクセス制御規則(図4参照)とに基づいて、第2のアクセス制御規則(図5参照)を含むアクセス制御リストを生成する。これにより、各コンポーネント用のアクセス制御リスト(図5のテーブルT6参照)と、レジストリ用のアクセス制御リスト(図5のテーブルT7及びテーブルT8参照)が生成される。   (T106) Next, the access control rule generation unit 57 of the security management device 50 uses the correspondence acquired by the correspondence acquisition unit 55 (see FIG. 3) and the first access control rule (see FIG. 3) acquired by the rule acquisition unit 56. 4), an access control list including the second access control rule (see FIG. 5) is generated. As a result, an access control list for each component (see table T6 in FIG. 5) and an access control list for the registry (see tables T7 and T8 in FIG. 5) are generated.

(T107)次に、セキュリティマネジメント装置50は、各コンポーネントへそのコンポーネント用に生成されたアクセス制御リストを配布する。
(T108)次に、各コンポーネントは、保持しているアクセス制御リストを配布されたアクセス制御リストで更新した場合、成功を示す情報をセキュリティマネジメント装置50へ送信する。一方、各コンポーネントは、保持しているアクセス制御リストを配布されたアクセス制御リストで更新できなかった場合、失敗を示す情報をセキュリティマネジメント装置50へ送信する。
(T107) Next, the security management device 50 distributes the access control list generated for the component to each component.
(T108) Next, each component transmits information indicating success to the security management device 50 when the held access control list is updated with the distributed access control list. On the other hand, each component transmits information indicating failure to the security management apparatus 50 when the held access control list cannot be updated with the distributed access control list.

(T109)次に、セキュリティマネジメント装置50は、レジストリ40へそのレジストリ40用に生成されたアクセス制御リスト(図5のテーブルT7及びテーブルT8参照)を配布する。
(T110)次に、レジストリ40は、保持しているアクセス制御リストを配布されたアクセス制御リストで更新した場合、成功を示す情報をセキュリティマネジメント装置50へ送信する。一方、レジストリ40は、保持しているアクセス制御リストを配布されたアクセス制御リストで更新できなかった場合、失敗を示す情報をセキュリティマネジメント装置50へ送信する。
(T109) Next, the security management device 50 distributes the access control list generated for the registry 40 (see table T7 and table T8 in FIG. 5) to the registry 40.
(T110) Next, when updating the held access control list with the distributed access control list, the registry 40 transmits information indicating success to the security management device 50. On the other hand, if the stored access control list cannot be updated with the distributed access control list, the registry 40 transmits information indicating failure to the security management device 50.

以降、新たに配布されたアクセス制御リストに基づいて運用が開始される。
(T111)例えばイニシエータが、ユーザAによるポイントのLOOKUPというメソッドを実行することで、ユーザAが参照可能なポイントをレジストリ40に要求する。
(T112)それに応じてレジストリ40は、保持するアクセス制御リストを参照して、ユーザAが参照可能なポイントの一覧をそのイニシエータへ返す。
(T113)例えばイニシエータが、ユーザAによるコンポーネントのLOOKUPというメソッドを実行することで、T112で返ってきた参照可能なポイントの一覧のうち特定のポイントを有するコンポーネントでユーザAが参照可能なコンポーネントをレジストリ40に要求する。
(T114)それに応じてレジストリ40は、保持するアクセス制御リストを参照して、特定のポイントを有するコンポーネントでユーザAが参照可能なコンポーネントの一覧をそのイニシエータへ返す。
Thereafter, the operation is started based on the newly distributed access control list.
(T111) For example, the initiator requests a point that can be referred to by the user A to the registry 40 by executing a method called LOOKUP of points by the user A.
(T112) In response, the registry 40 refers to the stored access control list and returns a list of points that can be referred to by the user A to the initiator.
(T113) For example, when the initiator executes a method called LOOKUP of a component by user A, the component having a specific point in the list of referenceable points returned in T112 is registered in the registry. Request to 40.
(T114) In response to this, the registry 40 refers to the held access control list and returns a list of components having a specific point that can be referred to by the user A to the initiator.

(T115)例えばイニシエータは、T114で得られた参照可能なコンポーネントの一覧のうちの一つのコンポーネントをレスポンダーとして、そのレスポンダーに対して上記特定のポイントの参照を要求する。
(T116)それに応じてレスポンダーは、更新されたアクセス制御リストに、ユーザAによるFETCHを許可する旨が記載されていた場合、ポイントを要求したイニシエータへ送信する。以上で、本シーケンスを終了する。
なお、本シーケンスのT115では、イニシエータは、一例としてFETCHを実行したが、FETCHに限らず、WRITEまたはTRAPを実行してもよい。ここでTRAPは、例えば条件を設定し、指定したコンポーネントに通知するように設定することである。
(T115) For example, the initiator requests one of the referenceable component lists obtained in T114 as a responder, and requests the responder to refer to the specific point.
(T116) In response to this, if the updated access control list indicates that the FETCH by the user A is permitted, the responder transmits the point to the initiator that requested the point. Thus, this sequence is completed.
Note that at T115 of this sequence, the initiator executes FETCH as an example. However, the initiator is not limited to FETCH, and may execute WRITE or TRAP. Here, TRAP is, for example, setting a condition so as to notify a specified component.

以上、本発明の第1の実施形態において、セキュリティマネジメント装置50におけるアクセス制御規則生成部57は、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎にそのコンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成する。これにより、第1のアクセス制御規則を元にして、システムの大規模化または構成変更時に必要となる第2のアクセス制御規則を効率よく作成することができる。また、ポイント毎に各グループのアクセス制御規則が定められた第1のアクセス制御規則を基づいて第2のアクセス制御規則を生成するので、同じデータが複数のコンポーネントに点在する場合でもそれら全てのデータについて正しい第2のアクセス制御規則を生成することができる。それにより、それら全てのデータについて同じアクセス制御規則が適用できる。その結果、レジストリまたは各コンポーネントは、正しくアクセス制御を行うことが可能になる。   As described above, in the first embodiment of the present invention, the access control rule generation unit 57 in the security management device 50 includes the component identification information for identifying the component that is a component device of the communication system and the point that is the data managed by the component. Based on the correspondence relationship with the point identification information to be identified and the first access control rule in which the access control rule for each group of users is defined for each point, each point belonging to that component for each group of users A second access control rule in which the access control rule is defined is generated. As a result, the second access control rule required when the system is scaled up or the configuration is changed can be efficiently created based on the first access control rule. In addition, since the second access control rule is generated based on the first access control rule in which the access control rule of each group is determined for each point, even when the same data is scattered in a plurality of components, A correct second access control rule can be generated for the data. Thereby, the same access control rule can be applied to all the data. As a result, the registry or each component can correctly perform access control.

情報取得部54は、レジストリ40から新たにコンポーネントが通信システム1に接続された旨の情報を取得する。そして、対応関係取得部55は、情報取得部54が接続された旨の情報を取得した場合、レジストリ40に記憶されている上記対応関係をレジストリ40から取得する。そして、アクセス制御規則生成部57は、対応関係取得部55が取得した対応関係と第1のアクセス制御規則に基づいて、第2のアクセス制御規則を生成する。
これにより、セキュリティマネジメント装置50は、新たにコンポーネントが通信システム1に接続された場合、即座に第2のアクセス制御規則を生成することができる。これにより、セキュリティマネジメント装置50は、レジストリ40との連携により、リアルタイムで第2のアクセス制御規則を更新することができる。
The information acquisition unit 54 acquires information indicating that a component is newly connected to the communication system 1 from the registry 40. When the information acquisition unit 55 acquires information indicating that the information acquisition unit 54 is connected, the correspondence relationship acquisition unit 55 acquires the correspondence relationship stored in the registry 40 from the registry 40. Then, the access control rule generation unit 57 generates a second access control rule based on the correspondence relationship acquired by the correspondence relationship acquisition unit 55 and the first access control rule.
Thereby, when a component is newly connected to the communication system 1, the security management device 50 can immediately generate the second access control rule. As a result, the security management device 50 can update the second access control rule in real time in cooperation with the registry 40.

また、配布部58は、アクセス制御規則生成部57が生成した第2のアクセス制御規則をレジストリ40へ配布する。これにより、レジストリ40は、その第2のアクセス制御規則に従って、各コンポーネントによる情報の登録制限または参照制限を行うことができる。   The distribution unit 58 distributes the second access control rule generated by the access control rule generation unit 57 to the registry 40. Thereby, the registry 40 can perform registration restriction or reference restriction of information by each component in accordance with the second access control rule.

また、第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む。これにより、第1のアクセス制御規則は、このメソッド単位でのアクセス制御規則に基づいたルール設定が可能になるため、運用者のルール設定を容易にする。更に、生成される第2のアクセス制御規則もメソッド単位でのアクセス制御規則に基づいたルールであるので、レジストリ及び各コンポーネントで運用されているルールの運用者による確認も容易になる。   Further, the first access control rule and the second access control rule include an access control rule for each method. As a result, the first access control rule can be set based on the access control rule for each method, thereby facilitating operator rule setting. Furthermore, since the second access control rule to be generated is also a rule based on the access control rule for each method, it is easy for the operator to check the rules used in the registry and each component.

なお、本発明の第1の実施形態では、各コンポーネントがそれぞれ、セキュリティマネジメント装置50から配布された第2アクセス制御規則に従って、アクセスを制御したが、これに限ったものではない。セキュリティマネジメント装置50は、他の機能部(例えば、コンポーネントやレジストリなど)のアクセス制御の可否判定を直接行うようにしてもよい。その場合、セキュリティマネジメント装置50は、アクセス制御リストを配布せずに保持し、コンポーネントやレジストリなどが、毎回、セキュリティマネジメント装置50に問い合わせてもよい。   In the first embodiment of the present invention, each component controls access according to the second access control rule distributed from the security management device 50, but the present invention is not limited to this. The security management device 50 may directly determine whether or not access control of other functional units (for example, components and registries) is possible. In that case, the security management device 50 may hold the access control list without distributing it, and components, registries, etc. may inquire the security management device 50 each time.

また、本発明の第1の実施形態では、セキュリティマネジメント装置50がアクセス制御リストをそれぞれのコンポーネントに配布したが、これに限ったものではない。通信システム1が更にリソースアクセス制御装置(RAM:Resource Access Manager)を備え、リソースアクセス制御装置がセキュリティマネジメント装置50からアクセス制御リストを取得し、取得したアクセス制御リストをそれぞれのコンポーネントに配布してもよい。   In the first embodiment of the present invention, the security management device 50 distributes the access control list to each component. However, the present invention is not limited to this. The communication system 1 further includes a resource access control device (RAM: Resource Access Manager), and the resource access control device acquires an access control list from the security management device 50, and distributes the acquired access control list to each component. Good.

また、本発明の第1の実施形態では、入力部51が第1のアクセス制御規則を受け付けたが、第1のアクセス制御規則が予め記憶部59に記憶されていてもよい。また、セキュリティマネジメント装置50が、第1のアクセス制御規則を他の装置から取得してもよい。   Further, in the first embodiment of the present invention, the input unit 51 receives the first access control rule, but the first access control rule may be stored in the storage unit 59 in advance. Further, the security management device 50 may obtain the first access control rule from another device.

(第2の実施形態)
以下、本発明の第2の実施形態について、図面を参照して詳細に説明する。
IEEE1888で設計されるシステムや同様の仕組みを持つシステムでは、通信するデバイスごとの単純なアクセス制御を行うだけではシステム全体のセキュリティを確保することが困難である。例えば、IEEE1888では、複数のセンサを1つのGWで管理するが、アクセス制御は、GWごとではなくポイントごとに必要な場合が想定される。また、あるアプリケーションに対して特定のポイントのデータを渡さないようにGW側で設定した場合であっても、そのデータを別のストレージで蓄積し、当該ストレージがアプリケーションのアクセス制御を行わなければ、結果としてアプリケーションにセンサデータが取得されてしまう。
(Second Embodiment)
Hereinafter, a second embodiment of the present invention will be described in detail with reference to the drawings.
In a system designed by IEEE1888 or a system having a similar mechanism, it is difficult to ensure the security of the entire system only by performing simple access control for each device that communicates. For example, in IEEE 1888, a plurality of sensors are managed by one GW, but it is assumed that access control is necessary for each point, not for each GW. Also, even if it is set on the GW side so that data at a specific point is not passed to a certain application, the data is accumulated in another storage and the storage does not perform application access control. As a result, sensor data is acquired by the application.

このように、デバイスとデータとの所属関係が複雑化するシステム内で、適切なセキュリティを実現する仕組みとしてIEEE1888の拡張仕様であるIEEE1888.3が定義されている。IEEE1888.3では、ポイント、手順(機能)、メソッドレベルでのアクセス制御ルールの記述とその運用を可能としている。ここで、ポイントとは、GWの配下に接続されるセンサやアクチュエータから取得されるデータの単位のことである。また、手順とは、IEEE1888において、コンポーネント間通信で規定されているFETCH/WRITE/TRAP手順、コンポーネントレジストリ間通信で規定されているREGISTRATION/LOOKUP手順などのことであり、IEEE1888.1などで規定される予定のSERVICE手順なども含まれる。また、メソッドレベルとは、手順を実現するための規定であり、query(FETCH/TRAP)やdata(WRITE)などのことである。   As described above, IEEE 1888.3, which is an extended specification of IEEE 1888, is defined as a mechanism for realizing appropriate security in a system in which the affiliation between devices and data is complicated. IEEE 1888.3 enables description and operation of access control rules at points, procedures (functions), and method levels. Here, the point is a unit of data acquired from a sensor or actuator connected to the GW. In addition, the procedure refers to a FETCH / WRITE / TRAP procedure defined in inter-component communication in IEEE 1888, a REGISTRATION / LOOKUP procedure defined in inter-component registry communication, and is defined in IEEE 1888.1. SERVICE procedures scheduled to be included. The method level is a rule for realizing the procedure, such as query (FETCH / TRAP) or data (WRITE).

これらの機能は、IEEE1888.3において、アクセス制御装置(Access Control Manager:以下、ACMとも称す)で実現されると規定されている。また、このACMに対してルール(アクセス制御リスト、Access Control List:以下、ACLとも称す)を管理・配布する仕組みであるリソースアクセス装置(Resource Access Manager:以下、RAM、セキュリティマネジメント装置50とも称す)がIEEE1888.1で規定されている。IEEE1888.1では、ACLの配布する方法または取得する方法として、コンポーネント通信(WRITE手順、およびFETCH手順)を使用することが規定されている。   These functions are defined in IEEE1888.3 as being realized by an access control device (hereinafter also referred to as ACM). In addition, a resource access device (Resource Access Manager: hereinafter also referred to as RAM or security management device 50), which is a mechanism for managing and distributing rules (access control list: hereinafter referred to as ACL) for this ACM. Is defined in IEEE1888.1. IEEE 1888.1 stipulates that component communication (WRITE procedure and FETCH procedure) should be used as a method for distributing or obtaining an ACL.

ACLは、システムが大規模になるにしたがって大量となり、また、構成変更が発生しやすい。そのため、ACLを効率よく生成し、適切に運用する必要がある。IEEE1888.3では、セキュリティマネジメント装置は定義しているものの、ACLの生成方法、運用方法は規定されていない。第1の実施形態では、レジストリ機能で扱うデータについて説明したが、細かいレベルでのACLの設定ができない場合がある。具体的には、属性の範囲指定やポイントの範囲指定、and条件指定などができない場合がある。具体的な属性の範囲指定やポイントの範囲指定としては、レジストリが管理するポイント表のAttr−value属性の範囲を指定したポリシー入力や、コンポーネント表のkey属性を指定した時間範囲指定、コンポーネントやレジストリのポイントIDの範囲指定などがある。また、第1の実施形態では、属性情報についてもand条件などが記述できない場合がある。   The amount of ACL increases as the system becomes larger, and configuration changes are likely to occur. For this reason, it is necessary to efficiently generate an ACL and operate it appropriately. IEEE 1888.3 defines a security management device, but does not define an ACL generation method or operation method. In the first embodiment, the data handled by the registry function has been described. However, there are cases where the ACL cannot be set at a fine level. Specifically, there are cases where attribute range specification, point range specification, and condition specification cannot be performed. Specific attribute range specification and point range specification include policy input specifying the range of the Att-value attribute of the point table managed by the registry, time range specification specifying the key attribute of the component table, component and registry There is a range specification of point IDs. Further, in the first embodiment, there may be a case where the AND condition cannot be described for the attribute information.

また、第1の実施形態では、レジストリに登録されているコンポーネント情報およびポイント情報のACLをポイントごとに過不足なく生成する一例について説明したが、不要となるACL(RAMで設定していないACLなど)も生成するため、効率が悪い。また、第1の実施形態では、レジストリに登録されていない新しいポイントの追加などに対するACLを生成、運用することができない。特に、レジストリ自体にもACLを適用する場合、RAMは、新規のポイント(コンポーネント情報のkey情報など)に対応するACLを生成することは困難である。   In the first embodiment, an example of generating the ACL of component information and point information registered in the registry without excess or deficiency has been described. However, unnecessary ACL (ACL not set in the RAM, etc.) ) Is also generated, which is inefficient. Further, in the first embodiment, it is not possible to generate and operate an ACL for adding a new point that is not registered in the registry. In particular, when the ACL is applied to the registry itself, it is difficult for the RAM to generate an ACL corresponding to a new point (such as key information of component information).

また、第1の実施形態では、RAMで生成したACLは、対象のコンポーネントにもれなく送信するため、変更があった箇所のみのACLの送付などの差分送付が考慮されていない。
このため、第2の実施形態では、IEEE1888やIEEE1888と同様の仕組みを用いたシステムにおいて、RAM(IEEE1888.1で規定されるACLを生成・管理・配布する機構)のACLの生成効率、配布効率を向上させる場合について説明する。つまり、第2の実施形態では、第1の実施形態に対して設定ポリシーの入力方法、生成方法を改良することでACLの設定やACLの配布量を削減させる場合の一例について説明する。
In the first embodiment, since the ACL generated by the RAM is transmitted to all the target components, differential transmission such as transmission of ACL only at a changed portion is not considered.
Therefore, in the second embodiment, ACL generation efficiency and distribution efficiency of RAM (a mechanism for generating, managing, and distributing ACLs defined in IEEE 1888.1) in a system using a mechanism similar to IEEE 1888 and IEEE 1888. The case of improving the will be described. That is, in the second embodiment, an example will be described in which ACL setting and ACL distribution amount are reduced by improving the setting policy input method and generation method with respect to the first embodiment.

図7は、本発明の第2の実施形態における通信システム1Aの構成の一例を示す概略図である。
通信システム1Aは、GW11〜14と、ストレージ21〜22と、アプリケーション31〜32と、レジストリ(リソース情報管理装置)40と、セキュリティマネジメント装置(管理装置、RAM)50Aと、センサ111、121、122およびセンサ141と、アクチュエータ112、131、132およびアクチュエータ142と、ACM(アクセス制御装置)60A、70Aと、を備える。GW11には、センサ111と、アクチュエータ112と、ACM60と、が接続されている。GW12には、センサ121およびセンサ122が接続されている。GW13には、アクチュエータ131およびアクチュエータ132が接続されている。GW14には、センサ141およびアクチュエータ142が接続されている。センサ111、121、122、141及びアクチュエータ112、131、132、142を総称して、デバイス機器と称する。デバイス機器、ストレージ21〜22、およびアプリケーション31〜32は、それぞれコンポーネントの一例である。また各GW11〜14で管理されるデバイス機器から取得されるデータをポイントと称する。
FIG. 7 is a schematic diagram illustrating an example of a configuration of a communication system 1A according to the second embodiment of the present invention.
The communication system 1A includes GWs 11 to 14, storages 21 to 22, applications 31 to 32, a registry (resource information management device) 40, a security management device (management device, RAM) 50A, and sensors 111, 121, and 122. And a sensor 141, actuators 112, 131, 132 and an actuator 142, and ACMs (access control devices) 60A, 70A. A sensor 111, an actuator 112, and an ACM 60 are connected to the GW 11. A sensor 121 and a sensor 122 are connected to the GW 12. An actuator 131 and an actuator 132 are connected to the GW 13. A sensor 141 and an actuator 142 are connected to the GW 14. The sensors 111, 121, 122, 141 and the actuators 112, 131, 132, 142 are collectively referred to as device devices. Device devices, storages 21 to 22, and applications 31 to 32 are examples of components. Data acquired from device devices managed by the GWs 11 to 14 are referred to as points.

各デバイス機器は、購入・移設やメンテナンスの管理の単位となる機器製品であり、例えば電力センサ、温度センサなどのセンサやスマートタップ、スマートメータ、空調機器などの電源・温度制御などが可能なアクチュエータなどであり、一つまたは複数のセンサ、スイッチなどを搭載する。各デバイス機器は、例えば、各GW11〜14に接続されている。例えば、デバイス機器が電力計測器である場合、デバイス機器は、電力値などのセンサデータを管理される各GW11〜14に送信する。また、例えば、各デバイス機器は、各GW11〜14によるスイッチ制御に従って、搭載するスイッチのオンとオフを切り替える。   Each device device is a device product that is a unit of purchase, relocation, and maintenance management. For example, sensors such as power sensors and temperature sensors, and actuators that can control the power and temperature of smart taps, smart meters, air conditioners, etc. It is equipped with one or more sensors, switches, etc. Each device is connected to each GW 11-14, for example. For example, when the device device is a power meter, the device device transmits sensor data such as a power value to each of the managed GWs 11 to 14. Further, for example, each device device switches on and off of a switch to be mounted according to switch control by the GWs 11 to 14.

各GW11〜14は、配下にデバイス機器を収容し、ネットワークを介して他のコンポーネント(例えば、他のGW、ストレージ21〜22、アプリケーション31〜32)やレジストリ40と通信する。また、各GW11〜14は、配下に管理するデバイス機器の情報を管理、記憶する。
また、各GW11〜14は、レジストリ40に対してコンポーネントの情報の登録、ポイントの情報の登録や、通信対象のコンポーネント、通信対象のポイントなどを検索する。また、各GW11〜14がレスポンダー(Responder)となる場合には、ACLをレジストリ40(またはセキュリティマネジメント装置50A)から通信対象のコンポーネント、通信対象のポイントを取得する。
Each of the GWs 11 to 14 accommodates device devices under its control, and communicates with other components (for example, other GWs, storages 21 to 22, and applications 31 to 32) and the registry 40 via the network. In addition, each GW 11 to 14 manages and stores information on device devices managed under it.
Each GW 11 to 14 searches the registry 40 for registration of component information, registration of point information, a communication target component, a communication target point, and the like. Further, when each of the GWs 11 to 14 becomes a responder, the ACL acquires the communication target component and the communication target point from the registry 40 (or the security management apparatus 50A).

各ストレージ21〜22は、各GW11〜14によって当該GWの配下に接続された各デバイス機器から取得されたデータや、各アプリケーション31〜32によって生成または加工されたデータを記憶する。各ストレージ21〜22は、他のコンポーネントに対してデータを提供したり、他のコンポーネントからデータを取得したりする。各ストレージ21〜22は、レジストリ40とも通信を行い、レジストリ40に対して通信対象のコンポーネントや通信対象のポイントを検索する。また、各ストレージ21〜22は、ACLをレジストリ40(またはセキュリティマネジメント装置50A)から取得する。   The storages 21 to 22 store data acquired from the device devices connected to the GW by the GWs 11 to 14 and data generated or processed by the applications 31 to 32, respectively. Each of the storages 21 to 22 provides data to other components and obtains data from other components. Each of the storages 21 to 22 also communicates with the registry 40 and searches the registry 40 for a communication target component and a communication target point. In addition, each of the storages 21 to 22 acquires the ACL from the registry 40 (or the security management device 50A).

各アプリケーション31〜32は、例えば、各GW11〜14や各ストレージ21〜22からデータを取得し、取得したデータを表示する。また、各アプリケーション31〜32は、例えば、取得したデータを加工して他のコンポーネントに提供する。また、各アプリケーション31〜32は、例えば、各GW11〜14の配下のデバイス機器に対して制御の命令を行う。また、各アプリケーション31〜32は、レジストリ40と通信を行い、レジストリ40に対して通信対象のコンポーネントや通信対象のポイントを検索する。また、各アプリケーション31〜32は、ACLをレジストリ40(またはセキュリティマネジメント装置50A)から取得する。   Each application 31-32 acquires data from each GW11-14 or each storage 21-22, for example, and displays the acquired data. Moreover, each application 31-32 processes the acquired data, for example, and provides it to another component. In addition, each of the applications 31 to 32 gives a control command to the device devices under the control of the GWs 11 to 14, for example. Each of the applications 31 to 32 communicates with the registry 40 and searches the registry 40 for a communication target component and a communication target point. Further, each of the applications 31 to 32 acquires the ACL from the registry 40 (or the security management device 50A).

レジストリ40は、リソース情報(例えば、各種コンポーネントの情報と各種ポイントの情報と)を一元管理する。ここで、リソース情報は、通信システム1Aを構成し、稼動させるためのハードウェア・ソフトウェアに関する情報である。レジストリ40は、記憶している各種コンポーネントの情報と各種ポイントの情報とをセキュリティマネジメント装置50に送信する。レジストリ40は、コンポーネントの情報だけでなく、コンポーネントの配下で管理されているポイントの情報も管理する。コンポーネントの情報は、例えばコンポーネントそのものの情報と当該コンポーネントが管理するポイントの情報である。ポイントの情報は、ポイントそのものの属性情報(場所、センサの種別など)である。   The registry 40 centrally manages resource information (for example, information on various components and information on various points). Here, the resource information is information related to hardware and software for configuring and operating the communication system 1A. The registry 40 transmits the stored information on various components and information on various points to the security management device 50. The registry 40 manages not only component information but also point information managed under the component. The component information is, for example, information on the component itself and information on points managed by the component. The point information is attribute information (location, sensor type, etc.) of the point itself.

具体的には、例えばレジストリ40は、コンポーネントを識別するコンポーネント識別情報と該コンポーネントに属するポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備える。これにより、コンポーネントとポイントの所属関係を管理することができる。レジストリ40で管理されている情報は、各種コンポーネントから専用のインターフェースを用いて登録、更新及び削除などが可能である。   Specifically, for example, the registry 40 includes a storage unit in which a correspondence relationship between component identification information for identifying a component and point identification information for identifying a point belonging to the component is stored. Thereby, it is possible to manage the affiliation relationship between components and points. Information managed in the registry 40 can be registered, updated, and deleted from various components using a dedicated interface.

セキュリティマネジメント装置50Aは、ACLを生成して、生成したACLを管理し、管理するACLを配布する。ACLを生成するときには、セキュリティのポリシー情報を事前にセキュリティマネジメント装置50に記憶させ、構成が変更された場合やポリシー情報が変更された場合において、随時、当該セキュリティマネジメント装置50を起動することでACLを更新することが可能である。   The security management device 50A generates an ACL, manages the generated ACL, and distributes the managed ACL. When generating the ACL, the security policy information is stored in the security management device 50 in advance, and when the configuration is changed or the policy information is changed, the security management device 50 is activated whenever necessary. Can be updated.

各ACM60A、70Aは、アクセス制御を行う。具体的には、例えば、各ACM60A、70Aは、コンポーネントレベルの認証(IEEE1888.3の規定の中ではAMとも呼ばれる)と、コンポーネントレベルのアクセス制御と、ポイントのアクセス制御と、手順レベルやメソッドレベルのアクセス制御などを実行する。各ACM60A、70Aは、主としてレスポンダーとなるコンポーネント(コンポーネントレベルの認証の場合にはレスポンダーとイニシエータとの両方)や、レジストリ40が使用する。各ACM60A、70Aの運用形態は、2つ存在し、コンポーネントやレジストリ40などがそれぞれ各ACM60A、70Aを実装して運用する運用形態と、通信システム1A内に各ACM60A、70Aが存在し、当該各ACM60A、70Aに各コンポーネントやレジストリ40が問い合わせを行うことで運用する運用形態と、がある。   Each ACM 60A, 70A performs access control. Specifically, for example, each of the ACMs 60A and 70A has component level authentication (also referred to as AM in IEEE1888.3), component level access control, point access control, procedure level and method level. Execute access control of Each ACM 60A, 70A is mainly used by a component serving as a responder (both responder and initiator in the case of component level authentication) and the registry 40. There are two operation modes of each ACM 60A, 70A, an operation mode in which the components and the registry 40 etc. are mounted and operated, and each ACM 60A, 70A exists in the communication system 1A. There is an operation mode in which each component or the registry 40 makes an inquiry to the ACMs 60A and 70A.

第2の実施形態に係るセキュリティマネジメント装置50Aの構成は、図2に示すセキュリティマネジメント装置50の構成と同様であるので、図2を援用してセキュリティマネジメント装置50と異なる部分を図8〜11を参照して説明する。   Since the configuration of the security management device 50A according to the second embodiment is the same as the configuration of the security management device 50 shown in FIG. 2, the portions different from the security management device 50 with reference to FIG. The description will be given with reference.

図8、9は、第2の実施形態におけるポリシー情報を表すデータの一例を示す概略図である。
ポリシー情報は、コンポーネント定義の情報およびレジストレーションルールの情報と、ポイントの属性情報のルールの情報と、ポイントの時間指定ルールの情報と、コンポーネントのルールの情報と、である。
テーブルT9は、コンポーネント定義の情報およびレジストレーションルールの情報を表すデータの一例である。テーブルT9は、コンポーネントとSANの関係を表すSANと、イニシエータのグループを表すロール(role)と、コンポーネントのレジストレーション手順のACLの範囲(REGISTRATION(component))と、ポイントのレジストレーション手順のACLの範囲(REGISTRATION(point))と、が対応付けられている。
なお、レジストレーション手順を行わないコンポーネントである場合には、コンポーネントのレジストレーション手順のACLの範囲(REGISTRATION(component))は記述しなくてもよい。同様に、レジストレーション手順を行わないポイントである場合には、ポイントのレジストレーション手順のACLの範囲(REGISTRATION(point))の記述をしなくてもよい。また、ロールを用いない場合には、ロールの情報(role)を記述しなくてよい。このときに、セキュリティマネジメント装置50Aにより生成されるREGISTRATION(component)のACLおよびREGISTRATION(point)のACLについては後述する。
8 and 9 are schematic diagrams illustrating an example of data representing policy information in the second embodiment.
The policy information includes component definition information and registration rule information, point attribute information rule information, point time designation rule information, and component rule information.
The table T9 is an example of data representing component definition information and registration rule information. The table T9 includes a SAN representing the relationship between the component and the SAN, a role representing a group of initiators, an ACL range of the component registration procedure (REGISTRATION (component)), and an ACL of the point registration procedure ACL. A range (REGISTRATION (point)) is associated.
If the component is not subjected to the registration procedure, the ACL range (REGISTRATION (component)) of the component registration procedure may not be described. Similarly, when the point is a point for which the registration procedure is not performed, it is not necessary to describe the ACL range (REGISTRATION (point)) of the point registration procedure. When no role is used, role information (role) need not be described. At this time, the REGISTERTION (component) ACL and the REGISTERTION (point) ACL generated by the security management device 50A will be described later.

テーブルT10は、ポイントの属性情報のルールの情報を表すデータの一例である。テーブルT10は、ポイントの属性情報によるポリシー情報を記述する。テーブル10は、ポイント識別番号情報(num)と、そのポイントの属性の名前(Attr−name)と、該当する属性の値(Attr−value)と、名前空間(namespace)と、ロール(role)と、ポリシー(Policy)と、メソッド名(method)と、が対応付けられている。numを同じポイント識別番号情報にした場合には、and条件として扱う。例えば、Location=x、かつsensor=wattである場合は、userAは、FETCHとWRITEとが可能であることを表す。methodには、各手順(例えば、FETCH、WRITE、TRAP、LOOKUP、REGISTRATIONの少なくともいずれか一つ以上)や、それを実現するためのメソッド(query、data、registration、lookupの少なくともいずれか一つ以上)などが記述される。このとき、記述範囲としては、コンポーネント通信だけでなくコンポーネントとレジストリ40との間の通信のポリシー情報もあわせて記述される。   The table T10 is an example of data representing rule information of point attribute information. The table T10 describes policy information based on point attribute information. The table 10 includes point identification number information (num), an attribute name of the point (Attr-name), a value of the corresponding attribute (Attr-value), a namespace (namespace), a role (role), , Policy (Policy) and method name (method) are associated with each other. When num is the same point identification number information, it is handled as an and condition. For example, when Location = x and sensor = watt, userA represents that FETCH and WRITE are possible. In the method, each procedure (for example, at least one of FETCH, WRITE, TRAP, LOOKUP, and REGISTERATION) and a method (query, data, registration, lookup) for realizing it are provided. ) Etc. are described. At this time, the description range includes not only component communication but also policy information for communication between the component and the registry 40.

例えば、メソッド名(method)にLOOKUPが記述された場合(または:*と記述されている場合)、LOOKUP(component)とLOOKUP(point)との両方を対象にしているとする。*は、ワイルドカードを表し、当該*を用いてメソッド名(method)を記述した場合は、規定された手順やメソッド(REGISTRATIONを除く)を含むものとする。
なお、当該メソッド名(method)において、属性についての範囲も指定してもよい。この場合は、Attr−valueには比較記号などを用いて(<、≧など)記述すればよく、セキュリティマネジメント装置50Aでは、この範囲に当てはまるものについて、レジストリ40のポイントの情報をすべて取得してから確認し、該当するポイントのACLを作成して、更新すればよい。
For example, when LOOKUP is described in the method name (method) (or when: * is described), it is assumed that both LOOKUP (component) and LOOKUP (point) are targeted. * Represents a wild card, and when a method name (method) is described using the *, a specified procedure or method (excluding REGISTERATION) is included.
In the method name (method), an attribute range may be specified. In this case, the Attr-value may be described using a comparison symbol (<, ≧, etc.), and the security management device 50A acquires all the point information of the registry 40 for items that fall within this range. The ACL of the corresponding point may be created and updated.

テーブルT11は、ポイントの時間指定ルールの情報を表すデータの一例である。テーブル11は、ACLを時間単位で定義する場合に用いられる。テーブルT11は、ポイント識別番号情報(num)と、開始時刻(start)と、終了時間(stop)と、ロール(role)と、ポリシー(Policy)と、メソッド名(method)と、が対応付けられている。当該ポイントの時間指定ルールの情報は、レジストリ40に記憶されているコンポーネントの情報から作成することが可能である。numを同じポイント識別番号情報にした場合には、and条件として扱う。また、メソッド名(method)にLOOKUPが記述された場合(または:*と記述されている場合)、LOOKUP(component)とLOOKUP(point)との両方を対象にしているとする。*は、ワイルドカードを表し、当該*を用いてメソッド名(method)を記述した場合は、規定された手順やメソッド(REGISTRATIONを除く)を含むものとする。記述形式は、レジストリ40が予め記憶する情報、例えば<、>、≧、≦、=、≠などで記述してもよい。   The table T11 is an example of data representing point time designation rule information. Table 11 is used when ACL is defined in units of time. In the table T11, point identification number information (num), start time (start), end time (stop), role (role), policy (Policy), and method name (method) are associated with each other. ing. The time specification rule information of the point can be created from the component information stored in the registry 40. When num is the same point identification number information, it is handled as an and condition. In addition, when LOOKUP is described in the method name (method) (or when: * is described), it is assumed that both LOOKUP (component) and LOOKUP (point) are targeted. * Represents a wild card, and when a method name (method) is described using the *, a specified procedure or method (excluding REGISTERATION) is included. The description format may be described by information stored in advance in the registry 40, for example, <,>, ≧, ≦, =, ≠.

テーブルT12は、コンポーネントのルールの情報を表すデータの一例である。テーブルT12は、各コンポーネント、個別のACLを設定する。テーブルT12は、ポイント識別番号情報(num)と、ロール(role)と、レスポンダー(responder)と、ポリシー(Policy)と、メソッド名(method)と、が対応付けられている。当該テーブルT12の記述形式は、第1の実施形態と同様である。当該テーブルT12のメソッド名(method)では、REGISTRATION手順(メソッド)を記述してもよい。レスポンダー(Responder)に、レジストリ40のSAN(またはURLなどの識別情報)が記述されている場合には、セキュリティマネジメント装置50Aは、レジストリ40のポイントの情報に対するACLと判断する。また、当該テーブルT12のメソッド名(method)にレジストリ40以外のレスポンダーに対してLOOKUPまたはREGISTRATIONと記述された場合、セキュリティマネジメント装置50Aは、図3のテーブルT3のようなコンポーネント表を対象にしたものと判断する。これにより、コンポーネント表(図3のテーブルT1)およびポイント表(図3のテーブルT2)でのLOOKUPに対して別々のACLを定義すること、例えば、LOOKUP(component)は可能だがLOOKUP(point)は不可能といったACLを定義することができる。なお、当該テーブルT12に対して、さらにレジストリ40のポリシーも記述してもよい。   The table T12 is an example of data representing component rule information. The table T12 sets each component and individual ACL. In the table T12, point identification number information (num), a role (role), a responder (responder), a policy (Policy), and a method name (method) are associated with each other. The description format of the table T12 is the same as that in the first embodiment. In the method name (method) of the table T12, a REGISTRATION procedure (method) may be described. When the SAN (or identification information such as URL) of the registry 40 is described in the responder, the security management device 50A determines that the ACL is for the point information of the registry 40. When the method name (method) in the table T12 is described as LOOKUP or REGISRATION for a responder other than the registry 40, the security management device 50A targets a component table such as the table T3 in FIG. Judge. Thus, different ACLs can be defined for the LOOKUP in the component table (table T1 in FIG. 3) and the point table (table T2 in FIG. 3). For example, LOOKUP (component) is possible, but LOOKUP (point) is An ACL that cannot be defined can be defined. Note that the policy of the registry 40 may be further described in the table T12.

次いで、ACLの生成方法について説明する。
セキュリティマネジメント装置50Aは、上述したポリシー情報を登録したテーブル(図8、9のテーブルT9〜T12)と、レジストリ40の情報と、を活用してACLを生成する。例えば、ポリシー情報が図8、9のテーブルT9〜T12のように記述されている場合、セキュリティマネジメント装置50Aは、テーブルT9、T10、T11、T12の順にポリシー情報をACLに適用する。セキュリティマネジメント装置50AにおけるACLの生成(レジストリのデータを取得し、ポリシー情報に一致するACLを順次、生成して更新する仕組み)は、第1の実施形態と同様であるが、本実施形態では、ACLの生成時にレジストリ40から必要なACLを一度にすべて生成せず、ポリシー情報の中で指定されたACLのみを生成する点が異なる。セキュリティマネジメント装置50Aは、図8のテーブルT10および図9のテーブルT11に示したルールに対して、レジストリ40のデータを用いて適宜ACLを生成して更新する。また、それぞれのポリシー情報の中で図8のテーブルT10、図9のテーブルT11、T12については、numという項目が存在し、セキュリティマネジメント装置50Aは、numの順番どおりにACLを生成する。なお、上述のように、numが同じである場合については、and条件として記述する。ACLに*を用いた場合の運用方法については後述する。
Next, an ACL generation method will be described.
The security management device 50A generates an ACL by using the above-described table in which the policy information is registered (tables T9 to T12 in FIGS. 8 and 9) and the information in the registry 40. For example, when the policy information is described as in the tables T9 to T12 in FIGS. 8 and 9, the security management device 50A applies the policy information to the ACL in the order of the tables T9, T10, T11, and T12. The ACL generation in the security management device 50A (the mechanism for acquiring registry data and sequentially generating and updating ACLs that match the policy information) is the same as in the first embodiment, but in this embodiment, The difference is that not all of the necessary ACLs are generated from the registry 40 at the same time when generating the ACL, but only the ACL specified in the policy information is generated. The security management device 50A appropriately generates and updates ACL using the data of the registry 40 with respect to the rules shown in the table T10 of FIG. 8 and the table T11 of FIG. Among the policy information, there is an item “num” for the table T10 in FIG. 8 and the tables T11 and T12 in FIG. 9, and the security management device 50A generates the ACL in the order of num. As described above, the case where num is the same is described as an and condition. The operation method when * is used for ACL will be described later.

具体的には、例えば、GW1のACLを生成する場合、セキュリティマネジメント装置50Aは、デフォルトのACLとして、全てのポイントに対するポリシーをNGとして生成し、図11のテーブルT15、T17の属性ルールに基づいて、定義が必要なACLを順次、生成する。次いで、セキュリティマネジメント装置50Aは、図11のテーブルT16、T18を参照し、コンポーネントのルールを、ACLの上部の行から適用して、GW1のACLを生成する。次いで、セキュリティマネジメント装置50Aは、生成したGW1のACLを配布する記述形式に変換し、変換した記述形式のGW1のACLを配布する。   Specifically, for example, when generating the ACL of GW1, the security management device 50A generates a policy for all points as NG as the default ACL, and based on the attribute rules of the tables T15 and T17 in FIG. , ACLs that need to be defined are sequentially generated. Next, the security management device 50A refers to the tables T16 and T18 in FIG. 11 and applies the component rules from the upper row of the ACL to generate the ACL of the GW1. Next, the security management device 50A converts the generated ACL of the GW1 into a description format for distribution, and distributes the ACL of the converted description format of the GW1.

続いて、本実施形態に係る第1のアクセス制御規則について図4を援用して説明する。
テーブルT3は、ロール(role)の定義テーブルの一例である。共通のアクセス制御規則を用いるコンポーネントの一覧が示されている。テーブルT3では、ロールとコンポーネントとが関連づけられている。これにより、二つの異なるコンポーネントに対して、同じロールが関連づけられている場合、その二つの異なるコンポーネントに対して共通のアクセス制御規則が適用される。このテーブルT3は、IEEE1888.1で定義されているものと同様である。
Next, the first access control rule according to this embodiment will be described with reference to FIG.
The table T3 is an example of a role definition table. A list of components that use common access control rules is shown. In the table T3, roles and components are associated with each other. Accordingly, when the same role is associated with two different components, a common access control rule is applied to the two different components. This table T3 is the same as that defined in IEEE1888.1.

テーブルT4は、ポイント毎に各ロールのアクセス制御規則が定められたテーブルの一例である。テーブルT4には、レジストリ40が管理しているポイント情報の属性やポイント識別情報に従ったアクセス制御規則の定義が記述されている。テーブルT4において、ポイントの属性の名前(name)と、該当する属性の値(value)と、ロール(role)と、ポリシー(Policy)、メソッド名(method)とが関連づけられている。ここで、ポリシーは、対応するメソッドを許可するか否かを示す項目であり、許可する場合に「OK」を、許可しない場合に「NG」を示す。   The table T4 is an example of a table in which access control rules for each role are defined for each point. The table T4 describes access control rule definitions according to the attributes of point information managed by the registry 40 and point identification information. In the table T4, a point attribute name (name), a corresponding attribute value (value), a role (role), a policy (Policy), and a method name (method) are associated with each other. Here, the policy is an item indicating whether or not the corresponding method is permitted, and indicates “OK” when permitted or “NG” when not permitted.

テーブルT5は、その他条件のテーブルの一例である。その他条件のテーブルT5は、コンポーネントそのものに別のルールを設定したり、第1のアクセス制御規則のテーブルT4だけでは生成できないルールを補足したりするためのテーブルである。テーブルT5において、名前(name)と、値(value)と、ロール(role)と、ポリシー(Policy)、メソッド名(method)とが関連づけられている。名前(name)には、例えばコンポーネントを表す「component」が設定され、値(value)には、コンポーネントの名前が設定されている。ここで、「*」は、全てを表し、このテーブルT5の一行目の例では、GW1に対しては、operatorによるどのメソッドも許可するといった設定がされている。   The table T5 is an example of a table for other conditions. The other condition table T5 is a table for setting another rule for the component itself or supplementing a rule that cannot be generated only by the first access control rule table T4. In the table T5, a name (name), a value (value), a role (role), a policy (Policy), and a method name (method) are associated with each other. For example, “component” representing a component is set in the name (name), and the name of the component is set in the value (value). Here, “*” represents all, and in the example of the first row of this table T5, a setting is made such that any method by the operator is permitted for GW1.

セキュリティマネジメント装置50Aは、図4に示すようなACLを生成する。図示する例では、セキュリティマネジメント装置50Aは、レジストリ40に対してコンポーネントごとではなく、コンポーネントのポイント(key)ごとにACLを生成し、管理する。これは、第1の実施形態で説明したようにLOOKUP時に部分的に応答、例えばコンポーネントAの情報について、keyXの情報は応答するが、keyYの情報には応答しないといった応答をする運用を可能にするためである。また、レジストレーション(REGISTRATION(component))も同様にkeyごとにOKまたはNGとするような運用をすることを可能にするためである。ただし、第1の実施形態におけるセキュリティマネジメント装置50では、レジストリ40に記憶されている情報からACLを生成するため、新しくコンポーネントの配下にポイントが追加されるような状態、例えば、コンポーネントAにkeyXとkeyYとが登録されており、keyXとkeyYとは、OKとなっているときに、新しくkeyZが登録されるような状態に対応するために、以下のような記述をしてもよいし、以下のようなACLの生成方法であってもよい。   The security management device 50A generates an ACL as shown in FIG. In the illustrated example, the security management device 50A generates and manages an ACL for each component key rather than for each component with respect to the registry 40. As described in the first embodiment, this is a partial response at the time of LOOKUP, for example, with respect to component A information, keyX information responds but keyY information does not respond. It is to do. In addition, the registration (REGISTRATION (component)) is also made possible to perform an operation in which OK or NG is set for each key. However, in the security management device 50 according to the first embodiment, in order to generate an ACL from information stored in the registry 40, a state where a point is newly added under the component, for example, keyX is added to the component A. keyY and keyY are registered, and when keyX and keyY are OK, the following description may be made in order to correspond to a state in which new keyZ is registered. An ACL generation method such as

「http://GW/*」のようなidに「*」が記述されたポリシーについては、セキュリティマネジメント装置50Aは、これをそのままACLとしてコンポーネントおよびレジストリ40のACMに配信、または取得させ、ACLを運用するACMは、この記述についてidが「http://GW/〜〜」になっているものに対して、そのACLを適用してもよい。また、ポイントのルールに「*」のみを記述してもよい。これらの記述がされたときには、セキュリティマネジメント装置50Aは、ACLを生成するときに、レジストリ40の情報に基づいて、過不足なくACLを生成するのはなく、「*」の項目はそのままACLとして生成するようにしてもよい。なお、ACLを生成するときのポイントの指定時に「*」と個別のポイントの指定が混在することがある。これらの記述形式を用いる場合のレジストレーションのACLの記述は図10のテーブルT13、T14に示すようになる。   With respect to a policy in which “*” is described in id such as “http: // GW / *”, the security management device 50A directly distributes or acquires the policy as an ACL to the ACM of the component and the registry 40. The ACM that operates the above may apply the ACL to the description whose id is “http: // GW / ˜˜”. Further, only “*” may be described in the point rule. When these descriptions are made, the security management device 50A does not generate the ACL without excess or deficiency based on the information in the registry 40 when generating the ACL, and the item “*” is generated as an ACL as it is. You may make it do. Note that “*” may be mixed with individual point designations when specifying points when generating an ACL. The ACL description of the registration when these description formats are used is as shown in tables T13 and T14 in FIG.

図10は、第2の実施形態における第1のアクセス制御規則の他の一例を示す概略図である。
テーブルT13は、コンポーネントのACLの他の一例を示すテーブルであり、テーブルT14は、ポイントのACLの他の一例を示すテーブルである。
テーブルT13、T14は、図5に示すテーブルT7、T8と同様であるので説明を省略する。
FIG. 10 is a schematic diagram illustrating another example of the first access control rule in the second embodiment.
The table T13 is a table showing another example of the component ACL, and the table T14 is a table showing another example of the point ACL.
The tables T13 and T14 are the same as the tables T7 and T8 shown in FIG.

図11は、本実施形態におけるポイントの属性情報のルールおよびコンポーネントのルールを表すデータの一例を示す概略図である。
テーブルT15、T16は、後述する第1のケースGP1のときのポイントの属性情報のルールおよびコンポーネントのルールを表すデータの一例であり、テーブルT17,T18は、後述する第2のケースGP2のときのポイントの属性情報のルールおよびコンポーネントのルールを表すデータの一例である。
FIG. 11 is a schematic diagram illustrating an example of data representing a rule of point attribute information and a component rule in the present embodiment.
Tables T15 and T16 are examples of data representing rule of point attribute information and component rules in the first case GP1 described later, and tables T17 and T18 are data in the second case GP2 described later. It is an example of the data showing the rule of the attribute information of a point, and the rule of a component.

テーブルT15、T17は、ポイント識別番号情報(num)と、そのポイントの属性の名前(Attr−name)と、該当する属性の値(Attr−value)と、名前空間(namespace)と、ロール(role)と、ポリシー(Policy)と、メソッド名(method)と、が対応付けられている。当該テーブルは、テーブルT10と同様であるので説明を省略する。   Tables T15 and T17 include point identification number information (num), the attribute name of the point (Attr-name), the value of the corresponding attribute (Attr-value), the name space (namespace), and the role (role). ), Policy (Policy), and method name (method). Since this table is the same as the table T10, its description is omitted.

また、テーブルT16、T18は、ポイント識別番号情報(num)と、ロール(role)と、レスポンダー(responder)と、ポリシー(Policy)と、メソッド名(method)と、が対応付けられている。当該テーブルは、テーブルT12と同様であるので説明を省略する。   In the tables T16 and T18, the point identification number information (num), the role (role), the responder (responder), the policy (Policy), and the method name (method) are associated with each other. Since this table is the same as the table T12, its description is omitted.

第1の実施形態ではレジストリの情報を用いて一旦すべてのACLを生成する一例について説明したが、第2の実施形態では、ポリシーで設定したACL以外を生成する必要がない。これは配布先のコンポーネントおよびレジストリ40が、配布されなかったACLについてはNG(もしくはOK)とするように運用すればよいが、配布されなかったACLについてNG(もしくはOK)としない場合、セキュリティマネジメント装置50Aは、第1の実施形態と同様にレジストリ40の情報に基づいて、全てのACLを過不足なく生成すればよい。図8のテーブルT10と図9のテーブルT11については、レジストリ40のポイントの情報およびコンポーネントの情報に基づいて、対象のACLを生成すればよい。図8のテーブルT9と図9のテーブルT12については、記述されているルールをそのままACLとして用いればよい。   In the first embodiment, an example in which all ACLs are generated once using registry information has been described. However, in the second embodiment, it is not necessary to generate anything other than the ACL set in the policy. The distribution destination component and the registry 40 may be operated so that the ACL that has not been distributed is NG (or OK). However, if the ACL that has not been distributed is not NG (or OK), security management The device 50A may generate all ACLs without excess or deficiency based on the information in the registry 40 as in the first embodiment. For the table T10 in FIG. 8 and the table T11 in FIG. 9, the target ACL may be generated based on the point information and the component information in the registry 40. For the table T9 in FIG. 8 and the table T12 in FIG. 9, the described rules can be used as ACLs as they are.

ここで、図9のテーブルT12のルールを適用するとき、「*」もしくは「http://*」のような部分的に「*」が記述されている場合、セキュリティマネジメント装置50Aは、現在生成している対象のACLを一旦、全て削除して記述されているルールのみをACLにすればよい。具体的には、第1のケースGP1のような場合(例えば、pointBがLocation=xであり、STORAGE1が管理する場合)、STORAGE1に対してuserAのACLは、図8のテーブルT10のようなルールの適用時には、pointB=OKとなるが図9のテーブルT12のようなルールを適用した場合には、*の範囲にpointBも含まれるためpointB=OKのACLが削除され、「*=NG」のACLのみが生成され管理される。   Here, when applying the rule of the table T12 in FIG. 9, if “*” is partially described as “*” or “http: // *”, the security management device 50A generates the current rule. It is only necessary to delete all the target ACLs once and change the rules to ACLs. Specifically, in the case of the first case GP1 (for example, when pointB is Location = x and managed by STORAGE1), the ACL of userA with respect to STORAGE1 is a rule like the table T10 in FIG. When point B = OK is applied, when a rule such as table T12 in FIG. 9 is applied, point B is also included in the range of *, so the ACL of point B = OK is deleted, and “* = NG”. Only ACLs are generated and managed.

また、第2のケースGP2の場合では、第1のケースGP1と同様に「*=NG」のACLが生成されるが、図9のテーブルT12の2行目に記述されたpointA=OKは、そのまま適用されるため、生成されるACLは、「*=NG、pointA=OK」というACLが生成される。換言すれば、これを運用するコンポーネント、レジストリ40は、第2のケースGP2の場合は、「pointAはOK、だが他のpointについてはNG」とのように判断する。このようにすることで「*」と特定のpointのルールを正確に運用することが可能になる。   In the case of the second case GP2, an ACL of “* = NG” is generated as in the first case GP1, but the point A = OK described in the second row of the table T12 in FIG. Since it is applied as it is, an ACL of “* = NG, point A = OK” is generated. In other words, in the case of the second case GP2, the component operating the registry 40 determines that “point A is OK, but other points are NG”. By doing so, it becomes possible to accurately operate the rule of “*” and a specific point.

次いで、ワイルドカード(*)を用いたACLの記述と差分送付について説明する。
セキュリティマネジメント装置50Aが、生成して更新するACL(特にpoint id)にワイルドカード(*)の記述を認める場合についてその運用方法について説明する。
セキュリティマネジメント装置50Aは、ワイルドカードによる記述を容認することでで、生成するACLの数を減少させることができ、また、レジストリ40に未登録である情報に対するACLも記述することができるようになる。一方で、ACLの差分更新などを行う場合に、ワイルドカードによる記述と、ワイルドカードによらない記述と、が混在する場合には、その運用が複雑化することがある。そのため、ワイルドカードを用いた場合のACLの差分送付についても規定する必要がある。
Next, description of ACL using wild card (*) and difference sending will be described.
A description will be given of the operation method in the case where the security management device 50A recognizes the description of a wild card (*) in the ACL (particularly point id) to be generated and updated.
The security management device 50A can reduce the number of ACLs to be generated by accepting the description by the wild card, and can also describe the ACL for the information not registered in the registry 40. . On the other hand, when performing an ACL difference update or the like, if a description using a wild card and a description not using a wild card are mixed, the operation may be complicated. Therefore, it is necessary to specify ACL differential sending when a wild card is used.

まず、ワイルドカードの優先度について、例えば、以下の(1)〜(3)のような記述を用いて説明する。
(1)point =“http://GW1/pointA” Policy=“NG”
(2)point =“http://GW1/*” Policy=“OK”
(3)point =“*” Policy=“NG”
ワイルドカードによる記述とワイルドカードによらない記述とが混在する場合は、制限が厳しいものほど優先度が高いと判断する。
上記(1)〜(3)の記述の例では、http://GW/pointAは、(1)〜(3)のいずれも条件として満たしているが、(1)の記述に対する制限が一番厳しいことを表し、セキュリティマネジメント装置50Aは、http://GW1/pointBはOKだが、http://GW/pointAはNG、とのように判断する。
First, the priority of wild cards will be described using, for example, the following descriptions (1) to (3).
(1) point = “http: // GW1 / pointA” Policy = “NG”
(2) point = “http: // GW1 / *” Policy = “OK”
(3) point = “*” Policy = “NG”
When descriptions using wild cards and descriptions not using wild cards coexist, it is determined that the more restrictive, the higher the priority.
In the example of description (1) to (3) above, http: // GW / pointA satisfies all the conditions (1) to (3), but the restriction on the description of (1) is the most. The security management apparatus 50A determines that http: // GW1 / pointB is OK, but http: // GW / pointA is NG.

次に、ワイルドカードによる記述とワイルドカードによらない記述とが混在する場合の
ACLの差分生成について説明する。各ポイントのACLを過不足なく生成している場合、更新が発生したポイントのACLのみをセキュリティマネジメント装置50Aが送付することによって差分更新が可能である。一方、ワイルドカードによる記述とワイルドカードによらない記述とが混在する場合には、以前にセキュリティマネジメント装置50Aが送付したACLと差分送付するACLとの整合性を保つ必要がある。そのため、point id=“*”(=全てのポイント)に対してNGもしくはOKというACLを必ず設定し、セキュリティマネジメント装置50AがACLを生成すると、レジストリ40に登録されているACLとの差分を算出して、算出した差分のみを送付する。なお、送付するセキュリティマネジメント装置50A側でデフォルト設定として、point id=“*”(=全てのポイント)に対してOKまたはNGとして設定されている場合には、差分送付をしなくてもよい。
Next, ACL difference generation when a description using wild cards and a description not using wild cards coexist will be described. When the ACL of each point is generated without excess or deficiency, the security management device 50A sends only the ACL of the point where the update has occurred, so that the differential update is possible. On the other hand, when a description using a wild card and a description not using a wild card are mixed, it is necessary to maintain consistency between the ACL sent by the security management device 50A and the ACL sent differentially. Therefore, when the ACL of NG or OK is always set for the point id = “*” (= all points) and the security management device 50A generates the ACL, the difference from the ACL registered in the registry 40 is calculated. Then, only the calculated difference is sent. Note that, as a default setting on the side of the security management device 50A to be sent, if point id = “*” (= all points) is set as OK or NG, the difference sending may not be performed.

なお、レジストリ40に登録されているACLは、ACL更新時に登録先に問い合わせることも可能であるが、前回登録したACLと生成するACLとの重複を確認して、送付不要なACLの情報として保持することで、セキュリティマネジメント装置50Aで管理してもよい。また、前回登録したときに矛盾および重複するACLについては、それらを消去するようなACLを追加してもよい。具体的には、以下のようなステップより矛盾および重複するACLを導出することができる。
(i) 既存のACLにすべてのACLを削除させる削除フラグをつける
(ii) 生成するACLを1つずつ追加する
このとき、削除フラグが付与されたACLと同じポイント(メソッド)を指定しているACLが存在すれば、そのACLの削除フラグ自体を削除、つまり削除フラグをはずす。
The ACL registered in the registry 40 can be inquired of the registration destination at the time of ACL update. However, the ACL registered last time and the ACL to be generated are confirmed and stored as ACL information that does not need to be sent. By doing so, it may be managed by the security management device 50A. Further, ACLs that are inconsistent and duplicated at the time of previous registration may be added to delete them. Specifically, contradictory and overlapping ACLs can be derived from the following steps.
(I) Add a deletion flag that deletes all ACLs to the existing ACL. (Ii) Add the generated ACL one by one. At this time, the same point (method) as the ACL to which the deletion flag is assigned is specified. If the ACL exists, the ACL deletion flag itself is deleted, that is, the deletion flag is removed.

このように、セキュリティマネジメント装置50Aは、矛盾するACLだけでなく重複するACLも削除することで、ACL管理を削減可能である。例えば、セキュリティマネジメント装置50Aは、既存ACL *=OK pointA=NGで新ACLが*=NG pointB=OKとなっている場合、新ACLをそのまま追加し、*=NG、pointA=NG、pointB=NGとしても、pointAはNGであるため問題はないが、管理が複雑化するため、pointA=DC(don‘t care)といった登録や、消去するように差分を送付する。   As described above, the security management device 50A can reduce ACL management by deleting not only contradictory ACLs but also overlapping ACLs. For example, if the existing ACL * = OK point A = NG and the new ACL is * = NG point B = OK, the security management apparatus 50A adds the new ACL as it is, and * = NG, point A = NG, point B = NG. However, since point A is NG, there is no problem, but since management is complicated, the difference is sent so that registration and deletion such as point A = DC (don't care) are performed.

このように、本発明の第2の実施形態によれば、管理装置(セキュリティマネジメント装置50A)は、通信システム1Aの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成部アクセス制御規則生成部57)を備える。   Thus, according to the second embodiment of the present invention, the management device (security management device 50A) is component identification information for identifying a component that is a component device of the communication system 1A and data managed by the component. A first access control rule generating unit access control rule that generates a first access control rule in which an access control rule for each group of users is defined for each point based on the correspondence with point identification information for identifying a point Generator 57).

これにより、セキュリティマネジメント装置50Aは、例えば、http://GW1で始まるポイント情報に共通のACLの設定、範囲指定、and条件の設定などの詳細なACLの設定をすることができ、新たにコンポーネントが通信システム1Aに接続された場合、即座に第2のアクセス制御規則を生成することができる。これにより、セキュリティマネジメント装置50Aは、レジストリ40との連携により、リアルタイムで第2のアクセス制御規則を更新することができる。   Thereby, the security management apparatus 50A can set detailed ACL such as ACL setting common to point information starting with http: // GW1, setting a range, setting an AND condition, and the like. Is connected to the communication system 1A, the second access control rule can be generated immediately. As a result, the security management device 50A can update the second access control rule in real time in cooperation with the registry 40.

また、管理装置(セキュリティマネジメント装置50A)は、リソース情報管理装置(レジストリ40)からコンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を取得する情報取得部54と、前記情報取得部54が前記情報を取得した場合、前記リソース情報管理装置(レジストリ40)に記憶されている前記対応関係を前記リソース情報管理装置(レジストリ40)から取得する対応関係取得部55と、を更に備え、前記アクセス制御規則生成部57は、前記対応関係取得部55が取得した対応関係と前記第1のアクセス制御規則に基づいて、前記第2のアクセス制御規則を生成する。   In addition, the management device (security management device 50A) includes an information acquisition unit 54 that acquires information for reflecting at least one of addition, change, and deletion of components or points from the resource information management device (registry 40); When the information acquisition unit 54 acquires the information, a correspondence acquisition unit 55 that acquires the correspondence stored in the resource information management device (registry 40) from the resource information management device (registry 40); The access control rule generation unit 57 generates the second access control rule based on the correspondence acquired by the correspondence acquisition unit 55 and the first access control rule.

また、管理装置(セキュリティマネジメント装置50A)は、前記アクセス制御規則生成部57が生成した第2のアクセス制御規則をリソース情報管理装置(レジストリ40)へ配布する配布部58を更に備え、前記第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む。   The management device (security management device 50A) further includes a distribution unit 58 that distributes the second access control rule generated by the access control rule generation unit 57 to the resource information management device (registry 40). The access control rule and the second access control rule include an access control rule for each method.

また、管理装置(セキュリティマネジメント装置50A)において、前記第1のアクセス制御規則または前記第2のアクセス制御規則の一方または両方は、メソッド単位でのアクセス制御規則を含み、複数のメソッドのうちあるメソッドを許可することを表す情報と前記複数のメソッドの全てを許可することを表す情報とが前記アクセス制御規則に混在する場合には、前記混在する前記アクセス制御規則に含まれるメソッドのうち、最も制限があるアクセス制御規則が優先されて生成される。   In the management device (security management device 50A), one or both of the first access control rule and the second access control rule includes an access control rule in a method unit, and a method among a plurality of methods. When the information indicating permission of the information and the information indicating permission of all of the plurality of methods are mixed in the access control rule, the most restrictive method among the methods included in the mixed access control rule A certain access control rule is generated with priority.

なお、本発明の第2の実施形態では、各コンポーネントがそれぞれ、セキュリティマネジメント装置50Aから配布された第2アクセス制御規則に従って、アクセスを制御したが、これに限ったものではない。セキュリティマネジメント装置50Aは、他の機能部(例えば、コンポーネントやレジストリなど)のアクセス制御の可否判定を直接行うようにしてもよい。その場合、セキュリティマネジメント装置50Aは、アクセス制御リストを配布せずに保持し、コンポーネントやレジストリ40などが、毎回、セキュリティマネジメント装置50Aに問い合わせてもよい。   In the second embodiment of the present invention, each component controls access according to the second access control rule distributed from the security management device 50A. However, the present invention is not limited to this. The security management device 50A may directly determine whether or not access control of other functional units (for example, components and registries) is possible. In this case, the security management device 50A may hold the access control list without distributing it, and the component, the registry 40, etc. may inquire the security management device 50A every time.

また、本発明の第2の実施形態では、セキュリティマネジメント装置50Aがリソースアクセス制御装置の機能を含む一例について説明したが、これに限ったものではない。例えば、セキュリティマネジメント装置50とリソースアクセス制御装置とを通信システム1Aがそれぞれ備えてもよい。この場合、第2の実施形態のセキュリティマネジメント装置50Aの機能のうち、第1の実施形態に示すセキュリティマネジメント装置50と同様の機能をセキュリティマネジメント装置が行い、第2の実施形態のセキュリティマネジメント装置50Aの機能のうち、上記の第1の実施形態に示したセキュリティマネジメント装置50の機能以外をリソースアクセス制御装置が行えばよい。   In the second embodiment of the present invention, an example in which the security management device 50A includes the function of the resource access control device has been described. However, the present invention is not limited to this. For example, the communication system 1A may include the security management device 50 and the resource access control device. In this case, among the functions of the security management device 50A of the second embodiment, the security management device performs the same function as the security management device 50 shown in the first embodiment, and the security management device 50A of the second embodiment. Of these functions, the resource access control apparatus may perform functions other than the functions of the security management apparatus 50 shown in the first embodiment.

また、本発明の第2の実施形態では、セキュリティマネジメント装置50Aがアクセス制御リスト(ACL)をそれぞれのコンポーネントに配布したが、これに限ったものではない。通信システム1Aが更にリソースアクセス制御装置(RAM:Resource Access Manager)を備え、リソースアクセス制御装置がセキュリティマネジメント装置50Aからアクセス制御リストを取得し、取得したアクセス制御リストをそれぞれのコンポーネントに配布してもよい。   In the second embodiment of the present invention, the security management device 50A distributes the access control list (ACL) to each component. However, the present invention is not limited to this. The communication system 1A further includes a resource access control device (RAM: Resource Access Manager). The resource access control device acquires an access control list from the security management device 50A, and distributes the acquired access control list to each component. Good.

また、本発明の第2の実施形態では、入力部51が第1のアクセス制御規則を受け付けたが、第1のアクセス制御規則が予め記憶部59に記憶されていてもよい。また、セキュリティマネジメント装置50が、第1のアクセス制御規則を他の装置から取得してもよい。   In the second embodiment of the present invention, the input unit 51 receives the first access control rule, but the first access control rule may be stored in the storage unit 59 in advance. Further, the security management device 50 may obtain the first access control rule from another device.

なお、本発明の各実施形態のセキュリティマネジメント装置50、50Aの各処理を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、セキュリティマネジメント装置50、50Aに係る上述した種々の処理を行ってもよい。   Note that a program for executing each process of the security management devices 50 and 50A of each embodiment of the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system. By executing, the above-described various processes relating to the security management devices 50 and 50A may be performed.

なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。   Here, the “computer system” may include an OS and hardware such as peripheral devices. Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used. The “computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a CD-ROM, a hard disk built in a computer system, etc. This is a storage device.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではない。各実施形態における各構成及びそれらの組み合わせ等は一例であり、本発明の趣旨から逸脱しない範囲内で、構成の付加、省略、置換、およびその他の変更が可能である。また、本発明は実施形態によって限定されることはなく、特許請求の範囲によってのみ限定される。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, a specific structure is not restricted to this embodiment. Each configuration in each embodiment, a combination thereof, and the like are examples, and the addition, omission, replacement, and other changes of the configuration can be made without departing from the spirit of the present invention. Further, the present invention is not limited by the embodiments, and is limited only by the scope of the claims.

1、1A・・・通信システム、11、12、13、14・・・ゲートウェイ(GW)、21、22・・・ストレージ、31、32・・・アプリケーション、40・・・レジストリ(リソース情報管理装置)、50、50A・・・セキュリティマネジメント装置(管理装置)、51・・・入力部、52・・・通信部、53・・・処理部、54・・・情報取得部
55・・・対応関係取得部、56・・・ルール取得部、57・・・アクセス制御規則生成部、58・・・配布部、59・・・記憶部、60A、70A・・・ACM(アクセス制御装置)、111、121、122、141・・・センサ、112、131、132、142・・・アクチュエータ
DESCRIPTION OF SYMBOLS 1, 1A ... Communication system 11, 12, 13, 14 ... Gateway (GW), 21, 22 ... Storage, 31, 32 ... Application, 40 ... Registry (Resource information management device ), 50, 50A ... security management device (management device), 51 ... input unit, 52 ... communication unit, 53 ... processing unit, 54 ... information acquisition unit 55 ... correspondence relationship Acquisition unit 56 ... Rule acquisition unit 57 ... Access control rule generation unit 58 ... Distribution unit 59 ... Storage unit 60A, 70A ... ACM (access control device) 111 121, 122, 141 ... sensor, 112, 131, 132, 142 ... actuator

Claims (14)

通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部
を備える管理装置。
Correspondence between component identification information for identifying a component that is a component of a communication system and point identification information for identifying a point that is data managed by the component, and an access control rule for each group of users is defined for each point. A management apparatus comprising: an access control rule generating unit that generates a second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule .
リソース情報管理装置からコンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を取得する情報取得部と、
前記情報取得部が前記情報を取得した場合、前記リソース情報管理装置に記憶されている前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、
を更に備え、
前記アクセス制御規則生成部は、前記対応関係取得部が取得した対応関係と前記第1のアクセス制御規則に基づいて、前記第2のアクセス制御規則を生成する
請求項1に記載の管理装置。
An information acquisition unit that acquires information for reflecting at least one of addition, change, and deletion of components or points from the resource information management device;
When the information acquisition unit acquires the information, a correspondence acquisition unit that acquires the correspondence stored in the resource information management device from the resource information management device;
Further comprising
The management device according to claim 1, wherein the access control rule generation unit generates the second access control rule based on the correspondence relationship acquired by the correspondence relationship acquisition unit and the first access control rule.
前記アクセス制御規則生成部が生成した第2のアクセス制御規則をリソース情報管理装置へ配布する配布部を更に備える
請求項1または2に記載の管理装置。
The management device according to claim 1, further comprising a distribution unit that distributes the second access control rule generated by the access control rule generation unit to a resource information management device.
前記第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む
請求項1から3のいずれか一項に記載の管理装置。
The management device according to any one of claims 1 to 3, wherein the first access control rule and the second access control rule include an access control rule in a method unit.
リソース情報管理装置と管理装置とを具備する通信システムであって、
リソース情報管理装置は、
通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備え、
前記管理装置は、
前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、
前記対応関係取得部が取得した対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部と、
を備える通信システム。
A communication system comprising a resource information management device and a management device,
The resource information management device
A storage unit in which a correspondence relationship between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component is stored;
The management device
A correspondence acquisition unit that acquires the correspondence from the resource information management device;
Based on the correspondence acquired by the correspondence acquisition unit and the first access control rule in which the access control rule for each group of users is defined for each point, to each point belonging to the component for each user group An access control rule generation unit for generating a second access control rule in which the access control rule is defined;
A communication system comprising:
アクセス制御規則生成部が、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成する工程
を有する管理方法。
Correspondence between component identification information for identifying a component that is a component device of the communication system and point identification information for identifying a point that is data managed by the component, and a user group for each point Generating a second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule in which the access control rule is defined Management method to have.
コンピュータに、
通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係と、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則とに基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成ステップ
を実行させるためのプログラム。
On the computer,
Correspondence between component identification information for identifying a component that is a component of a communication system and point identification information for identifying a point that is data managed by the component, and an access control rule for each group of users is defined for each point. And generating an access control rule generating step for generating a second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule. Program.
通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成部
を備える管理装置。
Based on the correspondence between the component identification information for identifying the component that is a component device of the communication system and the point identification information for identifying the point that is the data managed by the component, the access control rule for each group of users is determined for each point. A management apparatus comprising: a first access control rule generation unit that generates a predetermined first access control rule.
前記第1のアクセス制御規則に基づいて、ユーザのグループ毎に前記コンポーネントに属する各ポイントへのアクセス制御規則が定められた第2のアクセス制御規則を生成するアクセス制御規則生成部と、
コンポーネントまたはポイントの追加、変更及び削除のうち少なくとも一つを反映するための情報を取得する情報取得部と、
前記情報取得部が前記情報を取得した場合、前記リソース情報管理装置に記憶されている前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、
を更に備え、
前記アクセス制御規則生成部は、前記対応関係取得部が取得した対応関係と前記第1のアクセス制御規則に基づいて、前記第2のアクセス制御規則を生成する
請求項8に記載の管理装置。
An access control rule generating unit that generates a second access control rule in which an access control rule for each point belonging to the component is defined for each group of users based on the first access control rule;
An information acquisition unit for acquiring information for reflecting at least one of addition, change, and deletion of components or points;
When the information acquisition unit acquires the information, a correspondence acquisition unit that acquires the correspondence stored in the resource information management device from the resource information management device;
Further comprising
The management apparatus according to claim 8, wherein the access control rule generation unit generates the second access control rule based on the correspondence relationship acquired by the correspondence relationship acquisition unit and the first access control rule.
前記アクセス制御規則生成部が生成した第2のアクセス制御規則をリソース情報管理装置へ配布する配布部を更に備え、
前記第1のアクセス制御規則及び前記第2のアクセス制御規則は、メソッド単位でのアクセス制御規則を含む
請求項8または9に記載の管理装置。
A distribution unit that distributes the second access control rule generated by the access control rule generation unit to a resource information management device;
The management device according to claim 8 or 9, wherein the first access control rule and the second access control rule include an access control rule in a method unit.
前記第1のアクセス制御規則または前記第2のアクセス制御規則の一方または両方は、メソッド単位でのアクセス制御規則を含み、複数のメソッドのうちあるメソッドを許可することを表す情報と前記複数のメソッドの全てを許可することを表す情報とが前記アクセス制御規則に混在する場合には、前記混在する前記アクセス制御規則に含まれるメソッドのうち、最も制限があるアクセス制御規則が優先されて生成される
請求項8から10のいずれか一項に記載の管理装置。
One or both of the first access control rule and the second access control rule include an access control rule on a method basis, and information indicating that a certain method among a plurality of methods is permitted and the plurality of methods When the access control rule includes information indicating that all of the access control rules are mixed, the access control rule having the most restriction among the methods included in the mixed access control rule is generated with priority. The management device according to any one of claims 8 to 10.
リソース情報管理装置と管理装置とを具備する通信システムであって、
リソース情報管理装置は、
通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係が記憶されている記憶部を備え、
前記管理装置は、
前記対応関係を前記リソース情報管理装置から取得する対応関係取得部と、
前記対応関係取得部が取得した対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成部
を備える通信システム。
A communication system comprising a resource information management device and a management device,
The resource information management device
A storage unit in which a correspondence relationship between component identification information for identifying a component that is a component device of a communication system and point identification information for identifying a point that is data managed by the component is stored;
The management device
A correspondence acquisition unit that acquires the correspondence from the resource information management device;
A communication system comprising: a first access control rule generation unit that generates a first access control rule in which an access control rule for each group of users is defined for each point based on the correspondence acquired by the correspondence acquisition unit .
アクセス制御規則生成部が、通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規規則を生成する第1のアクセス制御規則生成工程、
を有する管理方法。
Based on the correspondence between the component identification information for identifying the component that is a component device of the communication system and the point identification information for identifying the point that is the data managed by the component, the access control rule generation unit A first access control rule generating step for generating a first access control rule in which an access control rule for each group is defined;
Management method.
コンピュータに、
通信システムの構成機器であるコンポーネントを識別するコンポーネント識別情報と該コンポーネントが管理するデータであるポイントを識別するポイント識別情報との対応関係に基づいて、ポイント毎にユーザのグループそれぞれのアクセス制御規則が定められた第1のアクセス制御規則を生成する第1のアクセス制御規則生成ステップ
を実行させるためのプログラム。
On the computer,
Based on the correspondence between the component identification information for identifying the component that is a component device of the communication system and the point identification information for identifying the point that is the data managed by the component, the access control rule for each group of users is determined for each point. A program for executing a first access control rule generation step for generating a predetermined first access control rule.
JP2013240349A 2013-02-06 2013-11-20 Management device, communication system, management method, and program Pending JP2014170517A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013240349A JP2014170517A (en) 2013-02-06 2013-11-20 Management device, communication system, management method, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013021700 2013-02-06
JP2013021700 2013-02-06
JP2013240349A JP2014170517A (en) 2013-02-06 2013-11-20 Management device, communication system, management method, and program

Publications (1)

Publication Number Publication Date
JP2014170517A true JP2014170517A (en) 2014-09-18

Family

ID=51692841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013240349A Pending JP2014170517A (en) 2013-02-06 2013-11-20 Management device, communication system, management method, and program

Country Status (1)

Country Link
JP (1) JP2014170517A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010107056A1 (en) * 2009-03-18 2010-09-23 日本電気株式会社 Policy generation and conversion system, policy distribution system, and method and program therefor
WO2012176922A1 (en) * 2011-06-20 2012-12-27 日本電気株式会社 Policy updating device, policy management system, policy updating method, and policy management method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010107056A1 (en) * 2009-03-18 2010-09-23 日本電気株式会社 Policy generation and conversion system, policy distribution system, and method and program therefor
WO2012176922A1 (en) * 2011-06-20 2012-12-27 日本電気株式会社 Policy updating device, policy management system, policy updating method, and policy management method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
森田 陽一郎: "安全なアドホック情報共有のための動的ACL設定方式", 電子情報通信学会技術研究報告, vol. 105, no. 396, JPN6017002770, 8 November 2005 (2005-11-08), JP, pages 7 - 14, ISSN: 0003491218 *
落合 秀也, スマートグリッド対応 IEEE 1888プロトコル教科書, vol. 初版, JPN6017002776, 21 June 2012 (2012-06-21), JP, pages 41 - 48, ISSN: 0003491220 *
赤井 和幸: "IEEE1888のリソース情報管理機構とアクセスコントロールリスト配布機構の連携方式の提案", 電子情報通信学会技術研究報告, vol. 112, no. 430, JPN6017002772, 7 February 2013 (2013-02-07), JP, pages 1 - 6, ISSN: 0003491219 *

Similar Documents

Publication Publication Date Title
CN104380253B (en) Application resource file based on high in the clouds
CN104919453B (en) Every user of data-base content summarizes
CN103198090B (en) For optimizing the method and system of the storage distribution in virtual desktop environment
US8838679B2 (en) Providing state service for online application users
US20110314520A1 (en) Online service access controls using scale out directory features
US11409901B2 (en) Data security in a peer-to-peer network
CN104011698B (en) Supplementary data is accessed based on the identifier derived from corresponding primary application program data
CN102567436A (en) Multi-Tenant system
JP2009217327A (en) Client environment generation system, client environment generation method, client environment generation program and storage medium
CN110235118A (en) Optimize content storage by counterfoilization
JP2015180991A (en) Image forming apparatus, control method of image forming apparatus, and program
CN109873839A (en) Method, server and the distributed system of data access
CN104094299B (en) The method and apparatus for retrieving availability information from the calendar of issue
JP6760904B2 (en) Information processing equipment, information processing methods, and information processing programs
CN111800460A (en) Data synchronization method, device and equipment of LDAP (lightweight directory Access protocol) service node and storage medium
KR101563292B1 (en) Cloud virtualization system and method using virtual session manager
KR20120013475A (en) Apparatus for managing data by using url information in a distributed file system and method thereof
JP2015141703A (en) integrated user identifier management system, network terminal, integrated user identifier management server and program
JP6305758B2 (en) MANAGEMENT SYSTEM, MANAGEMENT METHOD BY MANAGEMENT SYSTEM, MANAGEMENT DEVICE, MANAGEMENT DEVICE CONTROL METHOD, AND PROGRAM
JP2016173748A (en) File management program, file management device and file management method
JP2014170517A (en) Management device, communication system, management method, and program
JP5980421B2 (en) Access control apparatus, access control method and program
KR101495562B1 (en) Method And Apparatus for Providing Data Analysis Service
JP6103069B2 (en) Application data storage area generation method, application data storage area generation device, and application data storage area generation program
TW201403362A (en) Managing large data sets through page based information tracking in multi-master environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171121