JP2019522384A - リソースアクセスの制御方法及び装置 - Google Patents

リソースアクセスの制御方法及び装置 Download PDF

Info

Publication number
JP2019522384A
JP2019522384A JP2017549456A JP2017549456A JP2019522384A JP 2019522384 A JP2019522384 A JP 2019522384A JP 2017549456 A JP2017549456 A JP 2017549456A JP 2017549456 A JP2017549456 A JP 2017549456A JP 2019522384 A JP2019522384 A JP 2019522384A
Authority
JP
Japan
Prior art keywords
access
resource
business
target resource
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017549456A
Other languages
English (en)
Other versions
JP7080640B2 (ja
Inventor
君杰 ▲趙▼
君杰 ▲趙▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Publication of JP2019522384A publication Critical patent/JP2019522384A/ja
Application granted granted Critical
Publication of JP7080640B2 publication Critical patent/JP7080640B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

リソースアクセスの制御方法及び装置を提供し、該方法は、請求元から目標リソースへのアクセス請求を受信するステップ(S600)と、前記アクセス請求への検証を行うステップ(S610)と、請求元に目標リソースへのアクセスを許可するかどうかを確認するステップ(S620)とを含み、その中、当該アクセス請求への検証を行うステップは、目標リソースに関する業務状態の有効性を確認すること(S610)を含む。本発明に開示された方法および装置によれば、請求元のアクセス請求について処理する際に、請求元がアクセスを請求している目標リソースに対応する業務状態に組み合わせて、請求元のアクセス請求を受け入れるかどうかを確認することができ、アクセス制御方式の合理性を高め、ユーザー体験を多様化させることができる。

Description

本開示は、ネットワーク技術に関し、具体的には、リソースアクセスの制御方法及び装置に関する。
ネットワーク技術の発展に伴い、豊かなネットワークリソースを利用し様々なアプリケーションが開発され、人々の仕事と生活のニーズに大きな利便性をもたらしてきた。特に、「インターネット+」概念の提出によって、インターネットと様々な伝統的な産業を深く統合し、新しい発展エコロジーを創造してきた。例えば、インターネットビジネスでは、伝統的な業務は主に時間によって制限されている。例えば、電話業務、ホテル業務、賃貸業務などでは、ユーザーが関連業務を契約したら、業務有効期間内に、関連リソースに訪問することができる。
しかし、現在に、業務に対するリソース管理は、時間(アクセス可能時間など)、場所(GPSにアクセスする範囲)またはIPアドレス(アクセスするIPアドレス)などの要素しか考慮せず、業務自体の状態が考慮されていない。
上記の問題を解決するために、本開示は、リソースアクセスを制御する方法及び装置を提出し、ネットワーク特にモノのインターネット業務が多様性を持っている特性について、目標リソースの業務状態と組み合わせてリソースアクセスを制御し、アクセス制御方式の合理性を高め、アクセスポリシーの設定を簡素化し、ユーザー体験を向上させてきた。
本発明の第1の態様によれば、リソースアクセスの制御方法を提供し、請求元から目標リソースへのアクセス請求を受信するステップと、前記アクセス請求への検証を行うステップと、請求元に目標リソースへのアクセスを許可するかどうかを確認するステップとを含み、その中、当該アクセス請求への検証を行うステップは、目標リソースに関する業務状態の有効性を確認することを含む。
本発明の第2の態様によれば、リソースへのアクセス方法を提供し、目標リソースへのアクセス請求を送信するステップと、前記アクセス請求に対する検証が通ることを待つステップと、目標リソースへのアクセスを許可するかどうかを示す応答を受信するステップとを含み、その中、アクセス請求に、目標リソースの業務状態に対する検証をトリガする識別子を含む。
本発明の第3の態様によれば、リソースアクセス制御装置を提供し、請求元から目標リソースへのアクセス請求を受信する受信部と、目標リソースに関する業務状態の有効性を確認することを含む、前記アクセス請求への検証を行うプロセッサと、アクセス請求に対する検証結果に基づいて、請求元に目標リソースへのアクセスを許可するかどうかの応答を送信する送信部とを含む。
本発明の第4の態様によれば、リソースアクセス装置を提供し、目標リソースへのアクセス請求を送信する送信部と、目標リソースへのアクセスを許可するかどうかを示すための応答を受信する受信部と、送信したアクセス請求に、目標リソースの業務状態についての検証をトリガする識別子を添加し、かつ、受信部により目標リソースへのアクセスを許可する応答を受信した場合、目標リソースにアクセスするように該リソースアクセス装置を制御するプロセッサとを含む。
本発明の実施形態の技術策をより明確に説明するために、以下、実施形態の図面を簡単に説明する。なお、以下の説明における図面は、本発明のいくつかの実施形態の単なる例示であり、本発明を限定するものではない。
モノのインターネットの一共通アーキテクチャの模式図である。 図1に対応できる一論理構造の模式図である。 本開示の一実施例によるCSEBaseの元に構築したAEのリソース構造の模式図である。 本開示の一実施例によるリソースアクセスを制御する模式的プロセスを示す。 本開示の他の実施例によるリソースアクセスを制御する模式的プロセスを示す。 本開示の一実施例によるリソースアクセスを制御する方法の模式的フローを示す。 本開示の一実施例によるリソースアクセスを制御する装置の模式的ブロック図である。 本開示の他の実施例による制御装置の模式的ブロック図である。 本開示の一実施例によるリソースアクセスの方法の模式的フローを示す。 本開示の一実施例によるリソースアクセス装置の模式図である。 本開示の一実施例によるリソースへのアクセス装置の模式図である。
以下、添付図面を参照して本発明の実施の形態における技術策を明確かつ完全に説明する。なお、記載された実施形態は、本発明の一部であり、すべての実施形態ではない。本発明の実施形態に基づいて、当業者によって創作的な労働を行わずに得られる他の全ての実施形態も、本発明の範囲内にある。
本発明者には知られているように、現在、リソースアクセスに対する制御は、主に3つの方法がある:属性ベースのアクセス制御、役割ベースのアクセス制御、および動的授権のアクセス制御。
1. 属性ベースのアクセス制御では、リソース属性を設定することによってリソースアクセスを制御し、その中、アクセス制御リストを定義することによってリソースアクセスを制御することができ、アクセス制御リストには複数のパラメータを含み、例えば、リソースアクセスが許可される請求元、リソースアクセスを許可する関連条件、及び実行が許可される操作権限などを示すことができる。
2.役割ベースのアクセス制御では、役割を設定することによってリソースへのアクセスを制御することができ、異なる役割はアクセス権限が異なる。ユーザーは複数個の役割が付与されることができ、役割制御は役割サーバによって統一的に管理される。
3.動的授権のアクセス制御では、動的授権によって動的なアクセス制御を行うことができる。上記の二種のアクセス制御方法を元として、動的授権サーバDAS(Dynamic Access Server)によってアクセス権限の動的申請を実現し、請求元の申請手続きを簡単化にした。
図1は、モノのインターネットの一共通アーキテクチャの模式図である。図1に示すように、M2Mは、センシング層、ネットワーク層、アプリケーション層という三層に分けられ、その中、センシング層は、各種のセンサーによって構成され、例えば、赤外線センサー、電子タグ、カードリーダー、センサー、カメラ、GPSなどのセンサー端末を含む。センシング層は、モノのインターネットにおけるオブジェクト識別、情報収集のソースである。ネットワーク層は、インターネット、放送網、ネットワーク管理システム、クラウドコンピューティングプラットフォームなどの多様なネットワークで構成され、モノのインターネット全体の中心であり、センシング層で獲得した情報を伝送して処理する役割を担う。アプリケーション層は、モノのインターネットとユーザーの間のインターフェイスであり、それは業界のニーズと組み合わせて、モノのインターネットのインテリジェントなアプリケーションを達成する。
それに応じて、図2に示すように、モノのインターネットアーキテクチャのアプリケーション層に対応して、各設備及びセンサーのアプリケーション実体(AE)によりアプリケーションの管理およびアプリケーションと交互するための標準化インタフェースが提供される。アプリケーション層とネットワーク層の間に対応する業務層では、公共業務実体(CSE)がリソースの共有と相互運用性をサポートする。そのようなアーキテクチャの一つのメリトーとして、データの「プロデューサ」とデータの「コンシューマ」を安全に接続し、設定可能なポリシーを利用して、どのアプリケーションとユーザーがどのデバイスやセンサーにアクセスできるかを定義することができる。言い換えれば、リソースアクセス制御ポリシーを設定することによって、請求元のリソースアクセス請求に応答し対応するリソースを提供するかどうかを決定することができる。
上記のように、従来のリソースへのアクセス制御方法は、アクセス時間、役割時間などのような時間要素、アクセスされるアプリケーションのGPS範囲のような位置要素、アクセスされるアプリケーションのIPアドレスなどのようなネットワークアドレス要素を考慮して、前払い業務のリソースアクセス制御のニーズを満たしたが、多くの後払い業務のリソースアクセスは、時間、場所などによって個別に決定されるものではなく、業務状態と組み合わせて考慮してリソースアクセスを制御する必要がある。
そのため、本開示の実施例によれば、業務の運営状態と組み合わせてリソースアクセスを制御することが提案される。以下、モノのインターネット(M2M)の構造下に、本開示実施例の原理について詳細に説明する。具体的に、M2M下のアプリケーション実体AEをリソースへのアクセス請求を送信する請求元とし、公共業務実体(CSE)を相応のリソースを提供するサーバーとし、どのようにリソースの業務状態に応じてリソースアクセスを制御するかを説明する。なお、理解すべきところは、本開示の原理は、この特定の場合に限定されるものではなく、実際に、M2Mを通じて、CSEおよびAEによって提供されるリソースおよびサービスについてのアクセス制御のためのメカニズムを提案した。他のネットワークアーキテクチャおよびネットワークプロトコルを採用する場合にも本開示の原理を実現することができる。したがって、本開示の原理は、モノのインターネットでのアプリケーション実体及び公共業務実体に適用することに限定されず、ネットワークリソースアクセスを制御する任意の適切なネットワーク実体に適用することができる。
本開示の一実施態様では、アプリケーション実体AEに対応するアクセス制御ポリシー<accessControlPolicy>リソース中のパラメータを拡張し、リソースアクセスを制御するときに業務状態を考慮する必要があることを示す。実際に、CSEもアクセス制御ポリシー(ACP)を利用してリソースへのアクセスを制御することが可能である。本実施例では、リソースアクセス制御リストを補正することによって、リソースの相応な業務状態に基づいてリソースアクセスを制御することができる。具体的に、リソース<accessControlPolicy>は、1組のアクセス制御規則を表示する属性privilegesと selfPrivilegesを含み、該組アクセス制御規則は、どの実体が特定の言語環境(accessControlContexts)でのどのような操作権限を有することを定義し、CSEは該組規則を利用して特定リソースへのアクセス決定を行う。
下記の表1に示すように、リソース<accessControlPolicy>中のprivileges属性中のaccessControlContextsパラメータを拡張し、アクセス制御は業務状態を考慮する必要があるかどうかを示すサブパラメータaccessControlServiceStateを添加する。例えば、1は、アクセス制御が業務状態を考慮する必要があることを指し、0は、アクセス制御が業務状態を考慮しないことを指す。また、accessControlServiceruleを添加し、予め設定している業務情報規則を示すこともでき、その業務情報規則は、前記業務のライフサイクルにおける各業務状態情報の中の少なくとも一つを含む。
図3は、CSEBaseの元に構築したAEのリソース構造を概略的に示した。図3に示すように、AEのリソース<accessControlPolicy>の<privileges>属性下に、サブパラメータaccessControlServiceStateを添加して、リソース<container>のサブリソース<containerInstance>において、業務状態情報を保存してもよい。リソース<container>の属性accessControlPolicyIDsには、リソース<accessControlPolicy>の識別子リストを含み、リソース<accessControlPolicy>に定義される権限によって、誰かどの目的で(例えば、取得、更新、削除など)該属性を含むリソースにアクセスすることを許可するかを確定する。AEのリソース<container>は、他の実体と情報を共有し、潜在的にデータを追跡するために使用できる。よって、AEのリソース<container>のサブリソース<containerInstance>に保存されている業務状態情報は、他のAEに知られることができる。例として、サブリソース<containerInstance>にAEに関する業務注文情報、業務サービス情報などの情報を含むことができる。
図4は、本開示の一実施例によるリソースアクセスを制御する模式的プロセスを示す。図4に示すように、AEによって送信されたリソースアクセス請求を受信したら、CSEは、<accessControlPolicy>に規定されるアクセスポリシーに満たすかどうかを判断し、目標リソースの関連業務状態が有効かどうかを判断することを含む。有効の場合、リソースアクセスを許可とし、そうでない場合、リソースアクセスを不可とする。リソースアクセスを許可する場合、CSEは、AEにリソースアクセス応答を送信する。
選択的に、CSEは、受信したAEからのリソースアクセス請求に基づいて、該AEに対応するリソース<accessControlPolicy>の属性<privileges>のサブパラメータaccessControlServiceState が設定されたかどうかを確認する。該サブパラメータが設定された場合、アクセスするリソースに関する業務状態を考慮する必要がある。
選択的に、目標リソースに関する業務状態の有効性を確認するために、CSEは保存している業務状態の情報を予め設定した業務情報規則と比較する。
選択的に、業務情報規則は、業務の各状態に対応する情報を含む。例えば、業務の各状態とは、限定するではないが、下記の状態を含む:該業務に対するユーザーの予約完成、該業務についてユーザが既に支払い済み、ユーザのために該業務を実行中、業務実行済みだがユーザ未払い、業務実行済みかつユーザ支払い済み等。選択的に、ある業務例えビデオオンデマンドについて、関連業務状態によってユーザが既にビデオの視聴請求を送信したが、まだ支払っていないと判明したら、ユーザの視聴請求を拒否し、関連業務状態によってユーザが既に手付金を支払ったと判明したら、該ユーザが該ビデオのクリップを視聴することを許可してもよく、関連業務状態によってユーザが既に全額支払ったと判明したら、該ユーザーが該ビデオ全体を見ることを許可してもよい。
選択的に、業務情報規則は、業務のターゲットユーザーの個人情報を含んでもよい。例えば、業務のターゲットユーザーの範囲は18以上のユーザーとし、または、業務はユーザーのその前の消費レベルーに基づいて優先順位を設定し、あるいは、業務はユーザに対して例えばビデオのダウンロード、コメント投稿、または新品情報のプッシュなどの権限を設定する。選択的に、保存している業務状態の情報によってユーザの年齢は18歳未満であることを示す場合、該AEからのリソースアクセス請求を拒否してもよく、または、保存している業務状態の情報によってユーザの優先順位が該業務に対応する優先度閾値より高いことを示す場合、該AEからのリソースアクセス請求を許可してもよく、あるいは、保存している業務状態の情報によってユーザの権限が低いことを示す場合、該ユーザのコメント投稿の請求を拒否し、または該ユーザの新品情報の購読請求を拒否する。
選択的に、上記業務情報規則は組み合わせて用いてもよいし、単独で用いてもよく、ここに限定することとしない。
選択的に、受信したAEからのリソースアクセス請求と、AEがアクセスしようとする目標リソースに関連するアクセス制御ポリシーに基づいて、該AEについてどのアクセス制御ポリシーをさらに適用する必要があるかを判断してもよい。例えば、業務状態を考慮の上に、該AEに対応するリソース<accessControlPolicy>の属性<privileges>のその他のサブパラメータ、例えば<accessControlTimeWindow>、 <accessControlLocationRegion>または<accessControlIpIPAddress>に応じて、AEのリソースアクセス請求に応答することができる。AEがaccessControlPolicyに規定されるアクセスポリシーを満たすと判断した場合、AEにリソースアクセス応答を送信し、目標リソースへのアクセスを許可する。
選択的に、AEが以前にCSEとの業務接続を確立していない場合、AEからCSEに登録請求を送信することによって関連の接続を確立することができる。具体的に、図4に示すように、AEからCSEに登録請求を送信し、AEからの登録請求を受信し、かつ、AEについて検証を行ったら、CSEが該AEのために関連のリソースを作成する。業務状態に応じたリソースアクセス制御メカニズムを実現するために、上記のように、リソースアクセスの制御にターゲットリソースの業務状態を考慮する必要があることを示すように、AEのために作成したリソースにおいて、リソース<accessControlPolicy>の privileges属性中の accessControlContextsパラメータを拡張し、その中にaccessControlServiceStateアブパラメータを添加する。また、AEのために作成したリソース<container>のサブリソース<containerInstance>を業務状態情報の保存に使用してもよい。AEの登録請求に応答して、CSEは、対応するリソースが作成された後にAEに登録応答を送信することで、CSEとAEとの間に業務接続を確立する。選択的に、図4に示すように、2つのAE、即ちAE 1とAE2はそれぞれCSEに登録請求を送信し、CSEはそれぞれ対応するリソース<AE1>および<AE2>を作成し、登録応答をそれぞれAE1およびAE2に送信することで、AE1およびAE2のそれぞれと業務接続を確立する。
図4に示すように、CSEとの業務接続を確立した後、CSEは、業務状態情報を即時に取得することができる。そして、関連する業務状態情報を対応のAEのリソース<container>のサブリソース<containerInstance>の中に保存してもよい。また、上記のように、AE1およびAE2がお互いにそれぞれのリソース<container>の<containerInstance>に格納された業務状態情報を取得できように、AEのリソース<container>は、他の実体と情報を共有し、潜在的にデータを追跡することに用いられてもよい。
本開示の上述実施例によれば、リソースアクセス制御リストを拡張しかつアクセス制御業務状態識別子を添加することによって、請求元のリソースアクセス請求に対して処理する際に、目標リソースに対応する業務運営状態と組み合せて請求元の目標リソースへのアクセスを許可するかどうかを確認することができ、アクセス制御方式の合理性を高め、ユーザー体験を多様化させることができる。
また、本開示の他の実施例によれば、リソースアクセス制御方法を提供し、その中、リソースアクセスを制御する際に、請求元に対応する目標リソースの業務状態だけではなく、請求元の役割も考慮する。つまり、リソースの業務実行状態と請求元に割り当てられた役割とを組み合わせることによって、請求元からのリソースアクセス請求を受け入れるかどうかを決定することが可能である。そのため、下記の表2に示すように、リソース<role>の構造を拡張し、その中に、業務依存性識別子serviceDependenceを添加してもよい。
選択的に、該業務依存性識別子serviceDependenceは、アクセス制御に業務状態を考慮する必要があるかどうかを指示し、例えば、1は、リソースアクセス制御が業務状態に依存することを指し、0は、リソースアクセス制御が業務状態に依存しないことを指す。そして、予め設定している業務情報規則を示すために、accessControlServiceruleを添加することもできる。その中、業務情報規則は、業務のライフサイクルにおける各業務状態情報の中の少なくとも一つを含む。
以下、図5を参照し、それを詳細に説明する。図5に示すように、役割ベース制御の場合、請求元(例えばAE)が送信したリソースアクセス請求を受信したら、請求元の役割情報を検証する必要がある。具体的に、請求元AEがリソースアクセス請求を送信し、該リソースアクセス請求にはAEの役割情報を含む。その中、役割情報は、リソースアクセス制御が業務状態に依存することを示す業務依存性識別子、及びAEの役割IDなどのようなAEに関するその他の属性を含む。ホストCSEは、AEが送信したリソースアクセス請求を受信したら、PDP(Policy Decision Point、ポリシー決定点)にAEに関する役割情報を含めているアクセス確認請求を送信し、換言すれば、ホストCSEはPDPにアクセス制御決定請求を送信する。CSEが送信したアクセス確認請求を受信したら、PDPは、その中に含めているAEの役割情報に基づいてPIP(Policy Information Point、ポリシー情報点)にRole属性請求を送信することで、PIPが役割リポジトリ(role Repository)から該AEに対応する<role>リソース情報を取得するようにする。PIPが役割リポジトリから<role>リソースの獲得に対する応答を受信し、該AEに対応する<role>リソース情報を取得したら、それをrole属性応答としてPDPに送信する。このようにして、PDPがAEの役割IDに基づいて役割リポジトリから該AEに割り当てた役割割り当て情報を取得する。その後に、PDPが請求元AEの役割を検証し、そして役割と業務状態に基づいてアクセス制御決定を出す。選択的に、検証とは、限られることではないが下記のことを含むことができる:役割が有効な当局によって発行されるかどうか、役割の所有者が請求元と同じかどうか、該役割がまだ有効かどうかなど。検証を通った場合、PDPはアクセス制御決定を出し、CSEにアクセス確認応答を送信する。CSEがアクセス確認応答を受信したら、CSEはリソースの対応する業務状態を確認することができる。具体的に、ホストとしてのCSEが、請求された目標リソースの関連業務状態は有効であるかどうかを確認し、そしてPDPから送信してきたアクセス制御決定と組み合わせて、リソースアクセスを許可するかどうかを確認する。リソースの業務状態は有効であって、かつPDPからリソースアクセスを許可するような決定を返送した場合、CSEがAEのリソースアクセスを許可し、AEに対して肯定的なリソースアクセス応答を送信する。選択的に、CSEは、前に受信したAEのリソースアクセス請求に含まれる業務状態識別子に基づいて、リソースアクセスを制御する際に業務状態を考慮する必要があるかどうかを判定する。例えば、業務状態識別子によって、目標リソースに対して業務状態を考慮する必要がないことを示す場合、CSEは、PDPによって発行された肯定的なアクセス制御決定に基づいて、AEの目標リソースへのアクセスを許可することができる。その一方、業務状態識別子によって、目標リソースに対して業務状態を考慮する必要があることを示す場合、CSEは、目標リソースに対応の関連業務状態が有効であるかどうかを判断し、有効であり、且つPDPによって発行された肯定的なアクセス制御決定を受信したら、リソースアクセスを許可とし、その逆、関連業務状態が有効ではなくまたは肯定的なアクセス制御決定を受信していなければ、CSEはAEのリソースアクセス請求を拒否し、AEの目標資源へのアクセスを許可しないこととする。
注意すべきところは、図5には、CSEをPDP、PIPと別々に3つの独立実体を示したが、PDPとPIPは、該CSEに集積して一体化されてもよく、本開示の実施例では、それについて限定しないこととする。
選択的に、前に発信者AEに役割を割り当てられていない場合、役割ベースのリソースアクセス制御を実行するために、以下の方法によってAEに役割を割り当てることができる。具体的に、図5に示すように、AEが役割承認者、例えば役割リポジトリまたはホストであるCSEに、役割申請の請求を送信し、役割承認者が、役割割り当てポリシーに基づいて当該役割を発信者(例えば、請求元としてのAE)に割り当ててもよいかを確定する。選択的に、承認者は、直接に発信者に役割を割り当てることもできる。よって、役割承認者は、発信者AEが登録したCSEの下に対応のリソース<role>を作成する。上述のように、役割ベースのリソースアクセス制御中に対応の目標リソースの業務状態を考慮するために、作成したリソース<role>にパラメータserviceDependenceを含む。選択的に、デフォルトの場合、リソースアクセス制御を行う際にリソースの業務状態を考慮する必要があることを示すように、その値を“1”と予め設定することができる。その後に、発信者AEは、CSEから割り当てられるリソース<role>を取得することで、役割承認者によって割り当てられた役割情報を取得してもよい。
上述のように、本実施例では、発信者AEから送信されたリソースアクセス請求を受信したら、その中に含まれる業務依存性識別子serviceDependenceが設定されたかどうかを確認することで、リソースアクセスを制御する際に、目標リソースの業務状態を考慮することをトリガしてもよい。serviceDependenceが業務状態を考慮する必要があるように設定したことを確認したら、リソースの対応の業務状態の有効性を確認する必要がある。
業務状態の有効性を確認する場合、上記の本開示の実施例に記載の状況を参照して実行することができる。例えば、CSEによって目標リソースに関する業務運営状態を取得し、それと予め設定した業務情報規則と比較して、目標リソースの業務状態の有効性を確認することができる。
選択的に、本開示の上記の実施例に挙げたことに加えて、業務情報規則は、例えば、業務の開始、実行、終了などの実行状態も含むことができる。インテリジェントホームの場合、例えば、ユーザはモノのインターネットを介して洗濯機の動作を遠隔制御することができる。例えば、洗濯機は、組み込まれたアプリケーションを介してアプリケーション固有ノードADN-AEとして構成することができ、そして、家庭用ゲートウェイ(サービスプラットフォームとデータを交換するCSEとして設定可能)を通じてユーザのスマートフォン(発信者AEとして設定可能)との間で無線接続を行うことができる。該例において、発信者AEがCSEにリソースアクセス請求を送信し、洗濯機を制御するように目標リソースへのアクセスを請求する。CSEはまず発信者AE(スマートフォンの該アプリケーションに対応する)の役割を検証し、該AEの役割情報が、以前にサービスプラットフォームを介して該AEに割り当てられた役割情報と一致する場合、検証を通ることとする。また、AEの目標リソースへのアクセス、例え洗濯機への制御を実現するために、本開示の実施例によれば、業務情報規則について目標リソースに対応する業務状態の有効性を検証する必要もある。例えば、本例において、業務情報規則は、限定されるものではないが下記の業務状態情報を含むことができる:標準洗浄、素早い洗浄、穏やかな洗浄または強い洗浄のような、洗濯プログラムがまだ設定されていない;洗濯プログラムは設定されているが、洗濯機の起動時期はまだ設定されていない;洗濯機が既に起動し、洗濯プログラムは具体的に、洗濯、すすぎ、脱水などのどこまで進すむことも設定した。よって、CSEは目標リソースに対応する業務状態に基づいて、発信者AE(例えば、スマートフォンの該アプリケーション)が対応するリソースアクセス、例えば、対応の操作を実行することを許可する。例えば、業務状態として、まだ洗濯プログラム設定されていないとなっている場合、AEがユーザーのニーズに応じて適切な洗濯プログラムを設定することを許可することができる;洗濯プログラムは設定されているが、洗濯機がまだ起動されていない場合、AEに洗濯プログラムの変更や洗濯機の開始時間の設定を許可することができる;あるいは、洗濯機が起動されている場合、AEが洗濯機の現在の洗濯状態を取得し、必要に応じてある段階のプログラムを変更することを許可することができる。
本開示の上記実施例によれば、リソース<role>の構造を拡張し、業務依存性識別子serviceDependenceを添加することで、請求元のリソースアクセス請求について処理する際に、該目標リソースに対応する業務運営状態と組み合わせて、請求元の目標リソースへのアクセスを許可するかどうかを確認することができ、アクセス制御方式の合理性を高め、ユーザー体験を多様化させることができる。
図6は、本開示の一実施例によるリソースアクセスを制御する方法の模式的フローを示した。図6に示すように、該方法は、S600において、請求元からの目標リソースへのアクセス請求を受信するステップと、S610において、前記アクセス請求の検証を行うステップと、S620において、請求元の目標リソースへのアクセスを許可するかどうかを確認するステップとを含み、当該アクセス請求の検証は、目標リソースに関する業務状態の有効性を確認することを含む。
選択的に、該方法は、目標リソースに関する業務状態の情報を取得して保存するステップを、さらに含む。
選択的に、該方法は、目標リソースに関する業務状態の有効性を確認するように、保存した業務状態の情報を予め設定されている業務情報規則と比較するステップをさらに含む。
選択的に、前記業務情報規則は、業務に対応する各状態の情報を含む。
選択的に、前記業務情報規則は、業務が向けられるユーザの情報を含む。
選択的に、該方法は、目標リソースに関する業務状態が有効であると確認した場合、請求元に目標リソースへのアクセスを許可する応答を送信するステップをさらに含む。
選択的に、該方法は、請求元のアクセス請求に応じて、請求元の役割の有効性を検証するステップをさらに含む。
選択的に、該方法は、請求元の役割の有効性が検証に通っていない場合、請求元のアクセス請求を拒否する拒否をさらに含む。
選択的に、該方法は、アクセス制御ポリシーに関するリソースを作成し、その中にアクセス制御業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証するかどうかを示すステップをさらに含む。
選択的に、該方法は、役割に関するリソースを作成し、その中に業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証するかどうかを示すステップをさらに含む。
選択的に、該方法は、請求元からのアクセス請求を受信した場合、役割リポジトリから当該請求元に対応する役割割り当て情報を取得することで、請求元の役割の有効性を検証するステップをさらに含む。
選択的に、業務の各状態として、下記の少なくとも1項を含む:該業務に対して、ユーザ予約済み;該業務に対して、ユーザが前払金を支払い済み;ユーザのために該業務を実行中;業務が既に実行済みとなっているがユーザはまだ未払い;業務が既に実行済みであり、ユーザも支払い済みなど。
選択的に、業務が向けているユーザの情報は、下記の少なくとも1項を含む:該業務への参加を許可できるユーザーの範囲、該業務に参加するユーザーの優先度、および該業務に参加するユーザーの権限。
図7は、本開示の一実施例によるリソースアクセスを制御するための装置の模式的ブロック図である。図7に示すように、該装置は、請求元からの目標リソースへのアクセス請求を受信する受信部700と、前記アクセス請求の検証を行うプロセッサ710と、アクセス請求に対する検証結果に基づいて、請求元の目標リソースへのアクセスを許可するかどうの応答を送信する送信部720とを備え、当該アクセス請求に対する検証は、目標リソースに関する業務状態の有効性を確認することを含む。
選択的に、上記装置は、目標リソースに関する業務状態の情報を保存するためのメモリを内蔵または外付けてもよい。
選択的に、上記装置中のプロセッサは、保存されている業務状態の情報を予め設定される業務情報規則と比較することで、目標リソースに関する業務状態の有効性を確認する。
選択的に、前記業務情報規則は、業務に対応する各状態の情報を含む。
選択的に、前記業務情報規則は、業務が向けられるユーザの情報を含む。
選択的に、上記装置中のプロセッサは、さらに、目標リソースに関する業務状態が有効であると確認した場合、請求元にリソースへのアクセスを許可する応答を送信するように送信部を指示する。
選択的に、上記装置中のプロセッサは、さらに、請求元のアクセス請求に基づいて、請求元の役割の有効性を検証する。
選択的に、上記装置中のプロセッサは、さらに、請求元の役割の有効性が検証を通っていない場合、請求元のアクセス請求を拒否する。
選択的に、上記装置中のプロセッサは、さらに、アクセス制御ポリシーに関するリソースを作成し、その中にアクセス制御業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証するかどうかを示す。
選択的に、上記装置中のプロセッサは、さらに、役割に関するリソースを作成し、その中に業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証するかどうかを示す。
選択的に、上記装置中のプロセッサは、さらに、請求元からのアクセス請求を受信した場合、役割リポジトリから当該請求元に対応する役割割り当て情報を取得することで、請求元の役割の有効性を検証する。
図8は、本開示の他の実施例による制御装置の模式的ブロック図である。図8に示すように、該制御装置は、プロセッサ810、プロセッサと接続するメモリ820及びトランシーバ800とを備え、メモリ820にはコマンドを格納し、プロセッサ810はメモリ820に格納されたコマンドを運用するとき、下記のステップを実行するように配置される:トランシーバ800に、請求元からの目標リソースへのアクセス請求を受信するように指示するステップと、プロセッサ810により該アクセス請求を検証するステップと、アクセス請求に対する検証の結果によって、プロセッサは、トランシーバ800に、請求元の目標リソースへのアクセスを許可するかどうかの応答を請求元に発信するように指示するステップ。ただし、該アクセス請求を検証することは、目標リソースに関する業務状態の有効性を確認することを含む。
図9は、本開示の一実施例によるリソースアクセスの方法の模式的フローを示した。図9に示すように、該方法は、S900において、目標リソースへのアクセス請求を送信するステップと、S910において、前記アクセス請求に対する検証が通ることを待つステップと、S920において、目標リソースへのアクセスを許可するかどうかを示す応答を受信するステップとを含み、その中、アクセス請求に、目標リソースの業務状態を検証することをトリガする識別子を含む。
選択的に、前記識別子は、アクセス請求を受信した側が保存している目標リソースに関する業務状態の情報を予め設定している業務情報規則と比較して、目標リソースに関する業務状態の有効性を確認することをトリガする。
選択的に、前記業務情報規則は、業務に対応する各状態の情報を含む。
選択的に、前記業務情報規則は、業務が向けられるユーザの情報を含む。
選択的に、該方法は、アクセス請求に、アクセス請求の送信元の役割の検証をトリガする識別子を含む。
選択的に、該方法は、ために、アクセス制御ポリシーリソースを作成するための請求を送信し、その中に、作成の際にアクセス制御業務状態識別子を添加して、目標リソースの業務状態の有効性を検証する必要があるかどうかを示すステップをさらに含む。
選択的に、該方法は、役割に関するリソースを作成する請求を送信し、その中に、作成の際に業務状態識別子を添加して、目標リソースに関する業務状態の有効性を検証する必要があるかどうかを示すステップをさらに含む。
図10は、本開示の一実施例によるリソースアクセス装置の模式図である。図10に示すように、該リソースアクセス装置は、目標リソースへのアクセス請求を送信する送信部と、目標リソースへのアクセスを許可することを示すための応答を受信する受信部と、送信したアクセス請求に、目標リソースの業務状態について検証することをトリガするための識別子を添加し、かつ、受信部により目標リソースへのアクセスを許可する応答を受信した場合、目標リソースにアクセスするように該リソースアクセス装置を制御するプロセッサと、を備える。
図11は、本開示の一実施例によるリソースアクセス装置の模式図である。図11に示すように、該リソースアクセス装置は、プロセッサ、プロセッサと接続するメモリ及びトランシーバとを備え、メモリにはコマンドを格納し、プロセッサは、メモリに格納されたコマンドを運用するとき、トランシーバに、目標リソースへのアクセス請求を送信するように指示し、トランシーバにより目標リソースへのアクセスを許可する応答を受信した場合、目標リソースにアクセスするように該リソースアクセス装置を制御し、ただし、プロセッサは、送信したアクセス請求に目標リソースの業務状態についての検証をトリガするための識別子を添加して、目標リソースの業務状態の有効性を検証する必要があることを指示する。
本開示の上記の実施例によれば、リソースアクセス制御リストを拡張し、アクセス制御業務状態識別子を添加することによって、請求元のアクセス請求について処理する際に、請求元がアクセスを請求している該目標リソースに対応する業務運用状態と組み合わせて、請求元の目標リソースへのアクセスを受け入れるかどうかを確認することができ、アクセス制御方式の合理性を高め、ユーザーの体験を多様化させることができる。
また、本開示の上記の実施例によれば、リソース<role>の構造を拡張し、業務依存性識別子を添加することによって、請求元のリソースアクセス請求について処理する際に、請求元の役割に対する検証、および該目標リソースに対応する業務運用状態に合わせて、請求元の目標リソースへのアクセスを受け入れるかどうかを確認することができ、アクセス制御方式の合理性を高め、ユーザーの体験を多様化させることができる。
当業者にとって、本明細書におけるブロック図は、本開示の原理を実施する例示的回路の概念図を表すことが理解されるであろう。 同様に、任意のフローチャート、流れ図、状態遷移図、擬似コードなどは、コンピュータ読取可能な媒体に実質的に表現され、コンピュータまたはプロセッサ(それらのコンピュータまたはプロセッサがはっきり表示されるかどうかに問いあわず)によって実行され得る様々なプロセスを表すことができる。揮発性状態(信号)および不揮発性状態(例えば、CD-ROM、DVD、Blue-ray、ハードドライブ、フラッシュメモリカード、または他のタイプの有形の記憶媒体上で)で、書き込まれたコンピュータ読取可能な媒体およびコードを実行することができる。
図面に示された様々な要素の機能が、専用のハードウェアおよび適切なソフトウェアと共にソフトウェアを実行することができるハードウェアを使用して提供されることができる。プロセッサによって提供される場合、該機能は、単一の専用プロセッサ、または単一の共通プロセッサ、あるいは共通され得る複数の独立したプロセッサのうちのいくつかによって提供され得る。また、「プロセッサ」または「制御部」という用語は、ソフトウェアを実行することができるハードウェアに限定されるものではなく、デジタル信号プロセッサ(「DSP」)ハードウェア、ソフトウェアを格納するための読み出し専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)および不揮発性メモリも含むことができる。
以上、いくつかの特定の実施例を説明した。しかし、これらの実施例に変更を加えることができることを理解されたい。例えば、異なる実施例の要素を、組み合わせ、補足、修正、および削除し、他の実施例を得ることができる。さらに、既に上で開示した構造およびプロセスの代わりに他の構造およびプロセスを使用し、他の実施例を得ることは、当業者には理解されるであろう。他の実施形態は、本開示の実施例と少なくとも実質的に同じ方法で、実質的に同じ機能を達成し、本開示の実施例に提供された効果と実質的に同じ効果を達成する。したがって、これらおよび他の実施例も、本発明の範囲内である。
本願は、2016年7月29日に出願した中国特許出願第201610620599.8の優先権を主張し、上記中国特許出願に開示のすべての内容が本出願の一部として参照により本明細書に組み込まれることとする。
700 受信部
710 プロセッサ
720 送信部
800 トランシーバ
810 プロセッサ
820 メモリ
1000 受信部
1010 プロセッサ
1020 送信部
1100 トランシーバ
1110 プロセッサ
1120 メモリ

Claims (20)

  1. 請求元から目標リソースへのアクセス請求を受信するステップと、
    前記アクセス請求への検証を行うステップと、
    請求元の目標リソースへのアクセスを許可するかどうかを確認するステップと、を含み、
    その中、当該アクセス請求への検証を行うステップは、
    目標リソースに関する業務状態の有効性を確認することを含む、ことを特徴とするリソースアクセスの制御方法。
  2. 目標リソースに関する業務状態の情報を取得するステップを
    さらに含むことを特徴とする請求項1に記載の制御方法。
  3. 前記取得した業務状態の情報を業務情報規則と比較することで、目標リソースに関する業務状態の有効性を確認することを特徴とする請求項2に記載の制御方法。
  4. 前記業務情報規則は、前記業務のライフサイクルにおける各業務状態情報の中の少なくとも一つを含むことを特徴とする請求項3に記載の制御方法。
  5. 前記業務情報規則は、業務が向けられるユーザーの情報を含むことを特徴とする請求項3または4に記載の制御方法。
  6. 目標リソースに関する業務状態が有効であると確認した場合、請求元に目標リソースへのアクセスを許可する応答を送信することを特徴とする請求項1乃至5のうちいずれか1項に記載の制御方法。
  7. 請求元のアクセス請求に応じて、請求元のアクセス制御の有効性を検証するステップ
    をさらに含むことを特徴とする請求項1乃至5のうちいずれか1項に記載の制御方法。
  8. 請求元のアクセス請求に応じて、請求元の役割の有効性を検証するステップ
    をさらに含むことを特徴とする請求項1乃至5のうちいずれか1項に記載の制御方法。
  9. アクセス制御ポリシーに関するリソースを作成し、その中に業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証することを示すステップ
    をさらに含むことを特徴とする請求項1乃至6のうちいずれか1項に記載の制御方法。
  10. 役割に関するリソースを作成し、その中に業務状態識別子を添加することで、目標リソースに関する業務状態の有効性を検証することを示すステップ
    をさらに含むことを特徴とする請求項7または8に記載の制御方法。
  11. 請求元からのアクセス請求を受信した場合、役割リポジトリから当該請求元に対応する役割割り当て情報を取得して、請求元の役割の有効性を検証することを特徴とする請求項8に記載のリソースアクセスの制御方法。
  12. 目標リソースへのアクセス請求を送信するステップと、
    前記アクセス請求に対する検証が通ることを待つステップと、
    目標リソースへのアクセスを許可するかどうかを示すための応答を受信するステップと、を含み、
    その中、アクセス請求には、目標リソースの業務状態に対する検証をトリガする識別子を含む、ことを特徴とするリソースへのアクセス方法。
  13. 前記識別子は、アクセス請求を受信した側が保存している目標リソースに関する業務状態の情報を予め設定している業務情報規則と比較して、目標リソースに関する業務状態の有効性を確認するようにトリガすることを特徴とする請求項12に記載のリソースへのアクセス方法。
  14. 前記業務情報規則は、業務の各種状態に対応する情報を含むことを特徴とする請求項13に記載のリソースへのアクセス方法。
  15. 前記業務情報規則は、業務が向けられるユーザーの情報を含むことを特徴とする請求項13または14に記載のリソースへのアクセス方法。
  16. アクセス請求には、アクセス請求の送信元の役割に対する検証をトリガする識別子を含むことを特徴とする請求項12乃至15にいずれか1項に記載のリソースへのアクセス方法。
  17. 作成の際にアクセス制御業務状態識別子を添加するように請求することを含む、アクセス制御ポリシーリソースの作成の請求を送信して、目標リソースの業務状態の有効性を検証する必要があるかどうかを示すステップ
    をさらに含むことを特徴とする請求項12乃至15のうちいずれか1項に記載のリソースへのアクセス方法。
  18. 作成の際に業務状態識別子を添加するように請求することを含む、役割に関するリソースの作成の請求を送信して、目標リソースに関する業務状態の有効性を検証する必要があるかどうかを示すステップ
    をさらに含むことを特徴とする請求項12乃至15のうちいずれか1項に記載のリソースへのアクセス方法。
  19. 請求元から目標リソースへのアクセス請求を受信する受信部と、
    目標リソースに関する業務状態の有効性を確認することを含む、前記アクセス請求への検証を行うプロセッサと、
    アクセス請求に対する検証結果に基づいて、請求元に目標リソースへのアクセスを許可するかどうかの応答を送信する送信部と、
    を備えることを特徴とするリソースアクセス制御装置。
  20. リソースアクセス装置であって、
    目標リソースへのアクセス請求を送信する送信部と、
    目標リソースへのアクセスを許可するかどうかを示す応答を受信する受信部と、
    送信したアクセス請求に、目標リソースの業務状態についての検証をトリガするための識別子を添加し、かつ、受信部により目標リソースへのアクセスを許可する応答を受信した場合、目標リソースにアクセスするように該リソースアクセス装置を制御するプロセッサと、
    を備えることを特徴とするリソースアクセス装置。
JP2017549456A 2016-07-29 2017-04-11 リソースアクセスの制御方法及び装置 Active JP7080640B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610620599.8 2016-07-29
CN201610620599.8A CN107666505B (zh) 2016-07-29 2016-07-29 对资源接入进行控制的方法和装置
PCT/CN2017/080035 WO2018018933A1 (zh) 2016-07-29 2017-04-11 对资源接入进行控制的方法和装置

Publications (2)

Publication Number Publication Date
JP2019522384A true JP2019522384A (ja) 2019-08-08
JP7080640B2 JP7080640B2 (ja) 2022-06-06

Family

ID=61016312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017549456A Active JP7080640B2 (ja) 2016-07-29 2017-04-11 リソースアクセスの制御方法及び装置

Country Status (4)

Country Link
US (1) US10749872B2 (ja)
JP (1) JP7080640B2 (ja)
CN (1) CN107666505B (ja)
WO (1) WO2018018933A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10848498B2 (en) * 2018-08-13 2020-11-24 Capital One Services, Llc Systems and methods for dynamic granular access permissions
US11153088B2 (en) * 2019-09-07 2021-10-19 Paypal, Inc. System and method for implementing a two-sided token for open authentication
CN110851274B (zh) * 2019-10-29 2023-12-29 深信服科技股份有限公司 资源访问控制方法、装置、设备及存储介质
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
JP2006107112A (ja) * 2004-10-05 2006-04-20 Hitachi Ltd アクセス権限設定システム
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
JP2007034896A (ja) * 2005-07-29 2007-02-08 Toppan Printing Co Ltd データ状態管理システム、方法、及びプログラム
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
CN100417170C (zh) * 2002-08-20 2008-09-03 华为技术有限公司 一种预付费方法及其预付费系统
US8032114B2 (en) * 2005-01-07 2011-10-04 Hewlett-Packard Development Company, L.P. Service access request authorization
US7593714B2 (en) * 2005-06-24 2009-09-22 Motorola, Inc. Communication services payment method and system
CN1921404A (zh) * 2005-08-23 2007-02-28 华为技术有限公司 实现用户业务能力控制的方法及装置
CN101170409B (zh) * 2006-10-24 2010-11-03 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器
US8887296B2 (en) * 2006-12-12 2014-11-11 The Boeing Company Method and system for object-based multi-level security in a service oriented architecture
CN101272256B (zh) * 2007-03-23 2011-07-06 华为技术有限公司 业务处理方法和系统、策略控制和计费规则功能实体
US8136147B2 (en) * 2007-04-16 2012-03-13 International Business Machines Corporation Privilege management
PL1988680T3 (pl) * 2007-04-30 2010-08-31 Nokia Solutions & Networks Oy Kontrola polityki w sieci
CN101309284B (zh) * 2007-05-14 2012-09-05 华为技术有限公司 一种远程接入的通信方法、设备和系统
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20100217877A1 (en) * 2007-10-16 2010-08-26 Telefonaktiebolaget L M Ericssson (Publ) Method and System for Enabling Access Policy and Charging Control
CN101150853A (zh) * 2007-10-29 2008-03-26 华为技术有限公司 一种网络系统、策略管理控制服务器及策略管理控制方法
US8155020B2 (en) * 2008-01-14 2012-04-10 Qualcomm Incorporated Policy control and charging (PCC) rules based on mobility protocol
KR101375734B1 (ko) * 2008-01-22 2014-03-19 삼성전자주식회사 무선통신시스템에서 과금 장치 및 방법
CN101499919B (zh) * 2008-01-28 2012-12-12 华为技术有限公司 策略决策实体的管理方法、管理网元及网络系统
US8116728B2 (en) * 2008-04-22 2012-02-14 Alcatel Lucent Charging in LTE/EPC communication networks
CN102264056B (zh) * 2010-05-28 2014-03-05 华为技术有限公司 策略控制方法、系统和相关装置
CN102271382B (zh) * 2010-06-07 2014-08-20 电信科学技术研究院 一种mtc设备的接入控制方法和设备
ES2535112T3 (es) * 2010-11-16 2015-05-05 Telefonaktiebolaget L M Ericsson (Publ) Redirección de servicio a partir de una arquitectura de control de política y tarificación
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US10158536B2 (en) * 2014-05-01 2018-12-18 Belkin International Inc. Systems and methods for interaction with an IoT device
US10560975B2 (en) * 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
US10142444B2 (en) * 2014-07-01 2018-11-27 Trinity Mobile Networks, Inc. Methods, devices, and systems for implementing centralized hybrid wireless self-organizing networks
US10693879B2 (en) * 2014-08-20 2020-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices and management terminals for establishing a secure session with a service
CN104270326B (zh) * 2014-10-11 2018-10-16 北京邮电大学 一种光联网定制业务接入的方法和装置
US11249710B2 (en) * 2016-03-31 2022-02-15 Splunk Inc. Technology add-on control console
EP3469782B1 (en) * 2016-06-13 2023-04-26 Convida Wireless, LLC System and methods for service layer cache management
US10691514B2 (en) * 2017-05-08 2020-06-23 Datapipe, Inc. System and method for integration, testing, deployment, orchestration, and management of applications
US11513864B2 (en) * 2018-03-22 2022-11-29 Amazon Technologies, Inc. Adoption of existing virtual computing resources into logical containers for management operations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
JP2006107112A (ja) * 2004-10-05 2006-04-20 Hitachi Ltd アクセス権限設定システム
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
JP2007034896A (ja) * 2005-07-29 2007-02-08 Toppan Printing Co Ltd データ状態管理システム、方法、及びプログラム
JP2010256942A (ja) * 2009-04-21 2010-11-11 Hitachi Ltd ストレージの操作権限管理を含む計算機システム

Also Published As

Publication number Publication date
US20180262512A1 (en) 2018-09-13
CN107666505B (zh) 2020-09-15
JP7080640B2 (ja) 2022-06-06
US10749872B2 (en) 2020-08-18
WO2018018933A1 (zh) 2018-02-01
CN107666505A (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
US20220224679A1 (en) Authenticated Session Management Across Multiple Electronic Devices Using A Virtual Session Manager
US10666661B2 (en) Authorization processing method and device
US9407628B2 (en) Single sign-on (SSO) for mobile applications
JP6135963B2 (ja) 複数の端末が仮想simカードを共有するための方法、端末、サーバおよびシステム
TWI493481B (zh) 一種用於表現社交網路圈資源的裝置與方法
US7860525B2 (en) System, method, and computer program product for service and application configuration in a network device
JP6435057B2 (ja) サービス層における交渉サービスをサポートする方法
JP7080640B2 (ja) リソースアクセスの制御方法及び装置
KR101744750B1 (ko) 관리 장치, 관리 방법 및 기억 매체
JP2019075161A (ja) サービス処理方法、装置、及びサーバ
US11096051B2 (en) Connection establishment method, device, and system
TW201317910A (zh) 用於與社交網路系統交互的裝置電路、用於分配在社交網路圈中之資源的方法及用於對社交裝置進行控制的方法
WO2017041562A1 (zh) 一种识别终端设备用户身份的方法和装置
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
JP6612437B2 (ja) サービス層登録
KR20160131066A (ko) 시커 디바이스와 목표 디바이스 간의 접속을 설정하는 방법 및 시스템
WO2017107653A1 (zh) 移动支付方法、相关装置及系统
CN112492592A (zh) 一种多个nrf场景下的授权方法
WO2015115183A1 (ja) アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
WO2015021842A1 (zh) 访问ott应用、服务器推送消息的方法及装置
US20230284019A1 (en) Remote service invoking method, device, system, and storage medium
JP5486078B2 (ja) 通信ネットワーク間ユーザコンテキスト伝送のための方法およびノード
WO2017181775A1 (zh) 分布式授权管理方法及装置
KR101237054B1 (ko) 디렉토리 서비스 제공 시스템 및 디렉토리 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220525

R150 Certificate of patent or registration of utility model

Ref document number: 7080640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150