JP4931245B2 - アクセス制御方法、サーバ装置およびシステム - Google Patents

アクセス制御方法、サーバ装置およびシステム Download PDF

Info

Publication number
JP4931245B2
JP4931245B2 JP2007311726A JP2007311726A JP4931245B2 JP 4931245 B2 JP4931245 B2 JP 4931245B2 JP 2007311726 A JP2007311726 A JP 2007311726A JP 2007311726 A JP2007311726 A JP 2007311726A JP 4931245 B2 JP4931245 B2 JP 4931245B2
Authority
JP
Japan
Prior art keywords
access control
data
access
information
control value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007311726A
Other languages
English (en)
Other versions
JP2009134653A (ja
Inventor
直彦 浦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2007311726A priority Critical patent/JP4931245B2/ja
Priority to US12/197,129 priority patent/US8122515B2/en
Publication of JP2009134653A publication Critical patent/JP2009134653A/ja
Application granted granted Critical
Publication of JP4931245B2 publication Critical patent/JP4931245B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワーク資源内に記憶されたデータに対するアクセスを制御する技術に関する。
情報に対するアクセス制御は目的外の情報の使用を抑制するために必要不可欠な技術である。従来、データファイルへのアクセス制御は主体(Subject)、アクセス対象(Object)、操作(Operation)の3つ組で表現される。この3つ組は、アクセスの主体(Subject)がアクセスの対象(Object)に対して、ある操作(Operation)を行う際のアクセス制御を行うことを意味する。アクセス要求に対して上記した3つ組を評価した結果(以下、アクセス制御値とする)は、アクセスを許可するか、または許可しないかの2値である。つまり、1または0のいずれかの値である。
特許文献1には、アクセス要求に対してアクセスを許可するか許可しないかを判断するだけでなく、ある条件を満たせばアクセスを許可するという条件付きのアクセス許可に関する技術が開示されている。また、条件付きのアクセス許可において評価される条件がさらに他の条件を満足することを要求する場合に、再帰的に当該他の条件に対する評価も行うことができる旨が開示されている。
特開2001−184264号公報
上述したように、従来技術では条件付きのアクセス許可を評価することができる。しかし、条件付きであっても許可するか、または許可しないかの2値で評価される。一方、ネットワーク資源内に記憶されたデータに対するアクセスの際においては、2値以外にも50%は許可するといった中間的な値による許可が必要とされている。例えば、仮想世界において、建物の中を50%の鮮明度で見ることができるといったことや、商品を通常の30%のサイズで見せたいという場合があるが、従来の許可するか許可しないかの2値による制御では実現することができないからである。
そこで、本発明では上記課題に鑑み、ユーザのクライアント端末が複数接続されたネットワークサーバにより、アクセス制御値に基づいてネットワーク資源内に記憶されたデータからのレスポンス情報または前記データへのアクセスリクエスト情報を変化させるアクセス制御の方法、コンピュータ・プログラム、およびアクセス制御サーバ装置、およびシステムを提供することを目的とする。
本発明の1つの態様によると、ユーザのクライアント端末が複数接続されたネットワークサーバによる、ネットワーク資源内に記憶されたデータに対するアクセス制御条件を変化させるアクセス制御の方法を提供する。アクセス制御の方法は、ユーザからネットワーク資源内に記憶されたデータへのアクセスに応答して、有限の整数個の値を有するアクセス制御値を含み、前記ユーザからのアクセスを制御するために予め用意された複数のアクセス制御規則を、前記ユーザの情報または前記データの情報の少なくとも1つに基づいて検索する。検索されたアクセス制御規則から前記アクセス制御値を決定し、前記アクセス制御値に基づいて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を変化させる。
「ネットワーク資源内に記憶されたデータ」とは、Web上の文書等のコンテンツや仮想世界のアバタ、建物や動物等である。「有限の整数個の値を有するアクセス制御値」とは、1から0の間の小数値でも整数値でもよい。以下、有限の整数個の値を多値と表現する。「アクセス制御規則」とは、アクセス主体が、対象に対してどのようなアクセス権を持つかを定めたものである。
本発明の別の態様によると、アクセス制御値を増減確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を連続的情報のまま増減させることができる。「連続的情報」とは、身長や体重といった連続する値を有する情報である。また、前記アクセス制御値を離散確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を連続的情報から離散的情報とすることができる。「離散的情報」とは、さいころの目のような不連続な値を有する情報である。さらに、本発明の別の態様によると、前記アクセス制御規則に、アクセス制御対象の場所を含むことができる。
また、本発明は、さらに別の態様としてコンピュータにおいて実行されるコンピュータ・プログラムあるいは、そのコンピュータ・プログラムをインストールしたアクセス制御システムとしても提供できる。
本発明のいずれの形態によっても、アクセス制御値が小数値や整数値を取り得ることで、0と1による従来のアクセス制御に比べ多様な制御が可能である。また、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を、連続的または離散的情報とすることにより、より多様な制御が可能である。さらに、アクセス制御規則に、アクセス制御対象の場所を含むことにより、1つのアクセス制御対象においても場所に応じて異なるアクセス制御を提供することができる。
本発明によれば、ネットワーク資源内に記憶されたデータへのアクセス制御を、多値を取り得るアクセス制御値を用いて行うことにより、従来の方法よりも柔軟性の高いアクセス制御方法、アクセス制御サーバ装置、およびシステムを提供することができる。
以下、本発明の実施形態について図面を参照しながら説明する。図1は、本発明を適用したアクセス制御システム1の一実施態様の構成を示す図である。端末200a、200b・・・200x(以下、端末200aから200xを区別する必要がないため、単にクライアント端末とする)は、ユーザ側のクライアント端末であり、インターネットやイントラネットに代表されるネットワーク300と接続され、サーバ100(以下、サーバとする)と送受信が行えるようになっている。ユーザはクライアント端末200aの操作を行うことで、ネットワーク300、サーバ100を介しクライアント端末200xのユーザと仮想世界内においてチャット等を行うことができる。また、サーバ100上のコンテンツにアクセスすることもができる。なお、本構成におけるサーバは必ずしも1台とは限らず、ネットワーク内で分散化させてもよい。
本発明を仮想世界に適用した実施形態について説明する。図2は、本発明を仮想世界に適用した実施形態おける、クライアント端末とサーバの基本システム構成図を示す。サーバは、アバタ動作制御部101、アクセス制御計算部102、レンダリング戦略決定部103、およびレンダリング情報生成部104とアクセス制御規則データベース110(以下、データベースをDBとする)、アバタ・オブジェクトDB111を有する。アクセス制御規則DB110には、アクセス制御規則表とアクセス制御値表が格納されている。なお、各表を独立させることもできる。また、クライアント端末は、アバタ動作制御部201とレンダリングエンジン205を有する。
アバタ動作制御部101,201は、アバタの移動や動作の制御を行い、例えば、アバタがある地点に移動しようとした場合に、その地点に他のアバタがいると移動できないとする制御を行う。アバタ動作制御部101,201は、サーバとクライアントの両方にあるが、いずれか一方としてもよい。また、サーバとクライアントの両方に設置し、制御を分担させることもできる。クライアント端末にて主な制御を行う場合は、サーバへの負荷を軽くすることができ、サーバにて制御を行う場合はクライアント端末の負荷を軽くすることができる。アクセス制御計算部102は、アクセス制御規則DB110のアクセス制御規則表からアクセス制御規則のアクセス制御値を取得し、アクセス制御値の計算を行う。レンダリング戦略決定部103はアクセス制御計算部102にて得られたアクセス制御値とアクセス制御計算部にて取得したアクセス制御規則を基に、レンダリングの結果を決定する。レンダリングとは、数値データとして与えられた物体や図形に関する情報を計算によって画像化する技術や、事前に録音してある音を音声化する技術をいう。レンダリング情報生成部104は、レンダリング戦略決定部103にて決定された結果からクライアント端末へ送信するレンダリング情報を作成する。レンダリングエンジン205は、レンダリング情報生成部104にて作成されたレンダリング情報を画像化および音声化し、各ユーザが使用するパソコン等の出力部(図示せず)にて結果を出力する。
アクセス制御計算部102は検索処理部および制御値決定処理部の一例であり、レンダリング戦略決定部103とレンダリング情報生成部104は情報変換処理部の一例であり、レンダリングエンジン205は出力変換処理部の一例である。また、アクセス制御規則DB110はアクセス制御規則記憶部の一例である。なお、各記憶部はハード・ディスク上のDBに限らず、メモリ、磁気テープやフレキシブル・ディスク等の外部記憶装置でもよい。サーバとクライアント端末のハードウェア構成については後述する。
次に、アクセス制御処理について説明する。図3は、アクセス制御処理のフローチャートを示す。事前にアクセス主体と対象に対して、多値を取り得るアクセス制御値を有するアクセス制御規則を記述しておく。仮想世界では、主体はアバタであり、対象はアバタ、動物、建物、場所等である。アクセス制御規則については後述する。主体から対象へのアクセスが行われると処理が開始する。アクセスとは、例えば、主体が対象を見ることや話しかけるといった、主体が対象へ何らかの動作を行うことをいう。主体から対象へのアクセス情報がクライアント端末のアバタ動作制御部201からサーバのアバタ動作制御部101に送信される(ステップS31)。送信されたアクセス情報から、アクセス制御計算部102にてアクセス制御規則DB110のアクセス制御規則表を検索する(ステップS32)。ステップS32にて取得された規則から、同計算部にてアクセス制御関数を取得し、その関数からアクセス制御値を決定する(ステップS33)。ステップS32にて取得したアクセス制御規則とステップS33にて算出されたアクセス制御値から、対象の見せ方やアクセス手法等を制御し(ステップS34)、ステップS34にて得られた結果をレンダリング情報生成部104にて情報化し、クライアント端末へ送信する(ステップS35)。送信された情報はクライアント端末のレンダリングエンジン205にて画像化および音声化され、パソコン等の出力部(図示せず)にて結果が出力される。
アクセス制御規則(ACLRULEともいう。)とは、アクセス主体が、対象に対してどのようなアクセス権を持つかを定めたものである。一般に、アクセス制御規則は、主体(Subject)、対象(Object)、許可内容(Permission)の3つで表される。この3つ組の値、すなわちアクセス制御値は0または1、言い換えるとTrueまたはFalseの2値しか取り得ない。例えば、アクセス制御規則を<S1,O1,readable>とした場合は、主体S1(例えば、ユーザ)が対象(例えば、ディレクトリ)を読み取り可能(readable)であることを意味する。このアクセス制御値は0または1であるので、完全な読み取りを許すか、まったく読み取りを許さないの、どちらかである。
一方、本発明の実施形態におけるアクセス制御規則も、アクセス主体が、対象に対してどのようなアクセス権を持つかを定めたものである点は共通する。しかし、そのアクセス制御の対象を規則に設定するある場所に置くことができる点と、アクセス制御値が0から1までの小数値や1以上の値の多値を取り得る点について異なる。また、アクセス制御値が多値を取り得ることによりアクセス制御値の分割が可能である。よって、本発明の一実施形態におけるアクセス制御規則は主体、対象、許可内容の他に、アクセス制御対象の場所を決定する2点の位置(P1,P2)、およびアクセス制御値の分割の可否(DividableP)とアクセス制御値の7つ組にて表される。アクセス制御値は数字だけでなく、アクセス条件等にてアクセス制御値が決定する関数とすることもできるため、アクセス制御規則においてアクセス制御関数(ACL_func)とする。
以下に、アクセス制御規則の7つの項目について説明する。
1)P1 :P2と共にアクセス制御対象となる場所を決定する
2)P2 :P1と共にアクセス制御対象となる場所を決定する
3)Subj :アクセス制御の主体
4)Obj :アクセス制御の対象
5)Action :アクセス制御の許可内容
6)ACL_func :アクセス制御関数
7)DividableP:アクセス制御値が分割できるか否かのフラグ
Subj,Objには2次元や3次元のオブジェクトを示すオブジェクトID等の識別子が登録される。Actionは、読み取り、書き込み、見る等の操作、および対象からのレスポンス情報および対象へのアクセスリクエスト情報を変化させる方法が登録される。対象からのレスポンス情報および対象へのアクセスリクエスト情報を変化させる方法とは、具体的には、アバタが見ている対象物のサイズを変化することやアバタの対象物へのアクセス速度を変化することであり、詳細については後述する。ALC_funcは、アクセス制御関数または数値が登録され、いずれも多値のアクセス制御値を結果として返す。ALC_funcは、従来のアクセス制御同様、1はアクセスが許可され、0はアクセスが許可されないことを意味する。アクセス制御値が1以上の数値については、1の場合と同様にアクセス許可を意味する。
P1、P2には、アクセス制御対象となる場所の情報が定義される。場所の情報は、座標やベクトル等で表される。座標で表す場合、2次元空間であれば(x,y)座標、3次元空間であれば(x,y,z)座標で表される。アクセス制御対象となる場所の情報が定義されることにより、アクセス制御規則は対象だけでなく、場所ごとにも定義することができる。それは、1つのオブジェクトであっても、オブジェクト内で異なった制御が必要とされることがあるからである。例えば、建物のオブジェクトの中で、1階は全員が入れるが、2階は建物の所有者しか入れないといった制御を行う場合である。さらに、主体とも対象とも異なった場所にアクセス制御対象の範囲を設定することもできる。場所に依存しないアクセス制御規則、例えば、単にオブジェクトに対するアクセス制御規則を定義したい場合は、P1,P2に特別な値を入れることで区別する。
アクセス制御規則はアクセス制御規則DB110のアクセス制御規則表に記憶され、上記に述べたアクセス制御規則を構成する7つの項目およびアクセス制御IDが代表的な項目である。以下に3次元空間の場合における構成を示す。
[アクセス制御規則DB110]
(アクセス制御規則表)
・主体
・対象
・X座標1
・Y座標1
・Z座標1
・X座標2
・Y座標2
・Z座標2
・許可内容
・許可値関数
・分割フラグ
・アバタ制御ID
また、アクセス制御規則表に、対象へのアクセス制御上限値の項目を定義することもできる。アクセス制御上限値とは、アバタに対するアクセス制御値の和の上限を意味する。同様に、オブジェクト表にオブジェクトのアクセス制限上限値の項目を定義することができる。詳細については、後述する。
P1の座標は(X座標1,Y座標1,Z座標1)、P2の座標は(X座標2,Y座標2,Z座標2)で表される。アクセス制御対象となる場所は、P1,P2の2点によって表現される直方体である。図4は、P1,P2の2点によって表現される直方体を示す図である。ここで直方体空間内の点を(x,y,z)とすると、X座標2<x<X座標1、Y座標2<y<Y座標1、Z座標2<z<Z座標1である。主体、対象、直方体空間の関係は、1)主体が空間内にある、2)対象が空間内にある、3)主体と対象が空間内にある、4)主体と対象が空間外にある、の4つの場合がある。
アクセス制御規則表の分割フラグ、つまりアクセス制御規則のDividablePについて説明する。DividablePはアクセス制御値が分割できるか否かのフラグであり、Yesの場合には、アバタが活動を行っている過程で、他のアバタに明示的にアクセス制御値を分割して譲渡することができる。アバタ制御IDは後述するアクセス制御規則DB110のアクセス制御値表と関連付けるための項目である。アクセス制御規則表の項目主体には、アバタIDまたはそのグループID、もしくは、オブジェクトIDまたはそのグループIDが登録されている。アクセス制御規則表の項目対象も同様である。これらのIDをまとめて、以下識別子をする。
アバタIDとそのグループID、およびオブジェクトIDとそのグループIDを有するアバタ・オブジェクトDB111がある。グループIDも有するのは、アクセス制御規則が特定の主体や対象でなく、グループに対して設定されることもあるためである。ただし、必ずしもアバタIDおよびオブジェクトIDがグループIDを有するとは限らない。グループIDとは、例えば、20代や30代といったカテゴリーごとにつけたIDである。以下にアバタ・オブジェクトDB111を構成する代表的な項目を示す。
[アバタ・オブジェクトDB111]
(アバタ表)
・アバタID
・グループID
(オブジェクト表)
・オブジェクトID
・グループID
図3のステップS32におけるアクセス制御規則の検索には、SQL(Structured Query Language/構造化照会言語)式を用いる。検索条件には
ユーザの情報とネットワーク資源内に記憶されたデータの情報の少なくとも1つが用いられる。本実施形態においては、ユーザの情報はアバタの識別子やアバタに関する場所情報を、前記データの情報にはオブジェクトまたはアバタの識別子や、オブジェクトまたはアバタに関する場所情報を示す。SQL式はアクセス制御規則DB110のアクセス制御規則表、およびアバタ・オブジェクトDB111に発行することでアクセス制御規則が得られる。主体、対象を表すのに識別子を、空間を表すのに座標を用いることにより、高速な検索が可能である。例えば、あるアバタaが、座標(x,y,z)に存在する時、アバタaに関する座標(x,y,z)のアクセス制御規則を検索するには、以下の様なSQL式を発行する。
[SQL1]
SELECT ALL FROM ユーザ表, アバタアクセス制御表
WHERE アバタID = ‘a’ AND
主体 = グループID AND
X座標1 < x ANDx < X座標2 AND
Y座標1 < y ANDy < Y座標2 AND
Z座標1 < z ANDz < Z座標2
結果として、アバタaが存在する空間位置(x,y,z)を含む空間に対するアクセス制御規則集合を効率よく得ることができる。
図3のステップS33におけるアクセス制御値の決定には3つのパターンがある。一つはアクセス規則のアクセス制御関数が数式の場合である。数式の場合には数式を計算し、得られた値をアクセス制御値とする。ただし、アクセス制御関数が数字の場合は、その値をアクセス制御値とする。二つ目はアクセス制御値をアバタ間で譲渡・享受、つまり分割、合成、移譲する場合である。分割する場合には、分割フラグがYesでなければならない。
分割の処理フローを、隣接するアバタ1,2がある対象にアクセスする際に、アバタ1がアクセス制御値を分割し、アバタ2へ譲渡する場合を例として説明する。図5は、分割処理フローを示す図である。まず、アバタ1のユーザからキーボード等の入力部を通じてアクセス制御値を分割し、アバタ2へ譲渡する旨の指示がなされると、アバタ1と対象の識別子とアバタ2と対象の識別子のそれぞれを条件とするSQL式をアクセス制御規則DB110のアクセス制御規則表およびアバタ・オブジェクトDB111に発行し、条件に一致したアクセス制御規則を取得する(ステップS50)。ステップS50にて取得された、アバタ1のアクセス制御規則とアバタ2のアクセス制御規則のP1,P2,Obj,Actionが一致するか判断する(ステップS51)。一致しない場合には、アバタ1のアクセス制御規則と同内容のアバタ2のアクセス制御規則をアクセス制御規則DB110のアクセス制御規則表に作成する(ステップS52)。ただし、主体はアバタ2、許可値関数は0とする。一致した場合、または一致しない場合はアバタ2のアクセス制御規則を作成した後に、分割後のアクセス制御値を算出する(ステップS53)。アクセス制御値をどのように分割するかは、分割元のアバタ1のユーザにて決定される。ステップS53にて新たに求められたアバタ1とアバタ2のアクセス制御値はアクセス制御規則DB110のアクセス制御値表に登録される。アクセス制御値表を構成する代表的な項目を以下に示す。なお、アクセス制御値が分割、合成、移譲する場合、または次に述べる複数のアバタが同一対象にアクセスする際に1つのアクセス制御値を代表値とする場合にアクセス制御値表は作成される。
[アクセス制御規則DB110]
(アクセス制御値表)
・アバタID
・アクセス制御値
・アクセス制御ID
アクセス制御IDは元のアクセス制御規則表と新たに作成されたアクセス制御値表の情報を関連付けるのに用いられる。アクセス制御IDの値は任意であり、例えば、作成された順番を値とすることができる。アクセス制御値表が作成されると、元のアクセス制御規則のアクセス制御IDが更新される。このようにして作成されたアクセス制御値表のアクセス制御値により、対象からのレスポンス情報および対象へのアクセスリクエスト情報を変化させる。アクセス制御値が合成される場合も同様にして、新たなアクセス制御値がアクセス制御値表に登録される。
三つ目は、複数のアバタが同一対象にアクセスする際に、1つのアクセス制御値を代表値とする場合である。例えば、複数のアバタにおけるアクセス制御値の最大値や最小値、または平均値等が代表値となる。複数のアバタが、あるアバタbを見ている際の代表値のアクセス制御値を求める場合のSQL式を以下に示す。ここで、代表値は複数アバタのアクセス制御値の平均とする。アクセス制御対象はアバタbが存在する空間位置(x,y,z)を含む空間とする。
[SQL2]
SELECT AVG(許可値) FROM アバタ表, アバタアクセス制御表
WHERE アバタID = ‘b’ AND
X座標1 < x AND x < X座標2 AND
Y座標1 < y AND y < Y座標2 AND
Z座標1 < z AND z < Z座標2
上記にて得られた代表値は、アバタごとにアクセス制御値表に登録され、それを用いてアクセス結果が変更される。
オブジェクトやアバタに対するアクセス制御上限値について説明する。アクセス制御値の上限はアクセス制御規則DB110のアクセス制御値表に定義される。例えば、あるオブジェクトのアクセス制御値の上限を100とすると、最大で100人のアバタがそのオブジェクトにアクセスできる。上記の述べたように、アクセス制御値は分割、合成、譲渡することができるので、例えば、アクセス制御値が0のアバタAは、アバタBから0.3のアクセス制御値を、アバタBから0.7をもらうことで、自分のアクセス値を1としアクセスすることができるようになる。さらに、アバタAが、アクセス制御値を有する他のアバタ全員からアクセス制御値を譲渡してもらい、自己のアクセス制御値を100とすることで、アバタAしかアクセスできないようにすることができる。このようにして、アクセス制限を行うことが可能である。
対象からのレスポンス情報および対象へのアクセスリクエスト情報を変化させる方法について説明する。方法には大きく分けてアクセス制御値を増減確率として用いて連続情報のまま情報を変化させる方法と、アクセス制御値を離散確率として用いて離散的情報に変化させる方法の2つがある。アクセス制御値を増減確率として用いて連続情報のまま情報を変化させる方法とは、例えば、あるアバタへのアクセス制御値が0.6の場合に、増減確率を60%とし、アバタのサイズを60%縮小することである。また、アクセス制御値を離散確率として用いて離散的情報に変化させるとは、例えば、複数の展示品がある空間において、その空間へのアクセス制御値が0.6の場合に、離散確率を60%として、空間内の展示品の60%が見えることである。
アクセス制御値を増減確率として用いて連続情報のまま情報を変化させる具体的な方法について以下に説明する。1つの方法としては、対象の表示全体をアクセス制御値に応じてぼやかす方法がある。例えば、アクセス制御値が0.7である時に、70%の鮮明度で対象が見えるとする場合に用いられる。具体的には、表示画面中のある1ピクセルに対し、周辺のピクセル値との平均値をとり、その値で置き換えることにより実現できる。図6は、1ピクセルとその周辺のピクセルの関係を示す図である。図6において、各セル0,1,・・・,8のピクセル値をp0,p1,・・・,p8とすると、p0の新しい値q0は、式(4)にて求められる。
Figure 0004931245
aは正規化変数であり、鮮明度に応じて変化する変数である。本手法により、画面をモザイク状にすることでクライアント端末とサーバ間の通信量を抑制することができる。
別の方法として、アクセス制御値に応じて、対象の表示サイズや色を変化させる手法がある。例えば、アクセス制御値が0.7である時に、対象の表示サイズを70%とするといった場合に用いられる。具体的には、アクセス制御値に応じて対象を縮小させることで実現できる。また、白黒画面にする等の処理を行うことも可能である。これらの手法も、上記表示全体をぼかす見せ方と同様に通信量の軽減につながる。
また、アクセス制御値を増減確率として用いて連続情報のまま情報を変化させる具体的な方法について以下に説明する。1つの方法として、アクセス制御値に応じて、対象の表示するオブジェクト量を増減させる手法がある。例えば、アクセス制御値が0.7である時には対象の70%の部分が見えるといった場合に用いられる。具体的には、その空間にあるべきオブジェクトの情報を書き換えてサーバからクライアント端末に送ることで実現できる。表示するオブジェクトが少なくなることで、その分の通信量やクライアント処理の負荷を小さくすることができる。上記に述べた3つの方法はいずれも対象からのレスポンス情報を変化させる方法である。
次に、対象へのアクセスリクエスト情報を変化させる方法について説明する。具体的には、対象のオブジェクトにアクセスするアバタの動作を制限する手法がある。例えば、アクセス制御値が0.7である時に、アバタの歩く速度を通常の70%の速度とするといった場合に用いられる。具体的には、単位動作間に遅延時間を挿入することで動作スピードを遅くすることができる。この結果、オブジェクトにアクセスするのにかかる時間を長くすることができる。
アクセス制御規則が場所ごとに設定できる本発明の実施形態について、実施例を用いてさらに詳しく説明する。
<アクセス制御適用範囲内で自由に設定された規則>
図7は、仮想世界上の建物における家の間取りを示す図である。仮想世界上の建物において、来訪者アバタに対する部屋ごとに異なるアクセス制御規則を設定する場合を、図7を用いて説明する。この時、アクセス制御規則がリビングについてのアクセス制御規則は以下の通りである。アクセス制御値の分割等は行わないため、DividablePおよびはアバタ制御IDは省略する。
1)P1 :(x1,y1,z1)
2)P2 :(x2,y2,z2)
3)Subj :来訪者アバタ
4)Obj :建物
5)Action :see、対象をぼやかす
6)ACL_func :1.0
P1、P2はリビングの空間を表す座標点とする。同様のアクセス制御規則が、廊下等、ダイニングキッチン、寝室について登録されている。リビングはACL_funcが1.0であるので、来訪者アバタは100%の鮮明度で見ることができる。一方、廊下等、ダイニングキッチン、寝室のACL_funcは図からわかるようにそれぞれ0.8,0.5,0.1であるので、廊下等は80%、ダイニングキッチンは50%、寝室は10%の鮮明度でしか来訪者アバタは見ることができない。このようにすることで、リビングは自由に見せたい、寝室はあまりアクセスされたくないが人がいるかどうかくらいは公開したい、ダイニングキッチンはその中間、といったアクセス制御をおこなうことが可能である。
3つのアクセス制御関数により、本発明の実施形態についてさらに詳しく説明する。
<距離に応じて減衰する関数>
アクセス制御関数の例として、距離に応じて減衰する関数について図8を用いて説明する。図8は、仮想世界においてアバタ1がアバタ2を見ている状況におけるアクセス制御を示す図である。アバタ2はP1,P2からなる空間内に存在し、この空間をアクセス制御対象とする。アバタ1の位置は(x,y,z)とする。この時、アクセス制御規則が以下のように登録されているとする。アクセス制御値の分割等は行わないため、DividablePおよびはアバタ制御IDは省略する。
1)P1 :(x1,y1,z1)
2)P2 :(x2,y2,z2)
3)Subj :アバタ1
4)Obj :アバタ2
5)Action :see、対象をぼやかす
6)ACL_func :式(1)
Figure 0004931245
アクセス制御値ACL_funcは、以下に示す式(2)のようにALC_func1にP1、P2の座標を代入することで得られる。
Figure 0004931245
本例において、ALC_funcの値、つまりアクセス制御値はアバタ1からアバタ2を見た(Action:see)時の鮮明度を意味する。アクセス制御値が0.5の場合には、アバタ2が鮮明度50%で見えることを意味する。本例において、アバタ1からアバタ2が鮮明度50%で見えることは、アバタ2の存在する空間をぼやかす手法にて表現する。つまり、アクセス制御値が空間の鮮明度となる。本例におけるアクセス制御値は距離に反比例するので、距離が遠くなるほどP1,P2の空間の鮮明度は小さくなる。ただし、アクセス制御値は0から1の間の値をとるため、1以上の場合は1とする。
<距離に対し、ランダムな値をとる関数>
2つ目のアクセス制御関数の例として、ランダムな値をとる関数について説明する。ランダムな値をとる関数とは、アクセス制御規則に指定された場所内のそれぞれの位置のアクセス制御値を0から1のランダムな値とする関数である。例えば、インターネット上の文書に対してランダムな値をとる関数を適用した場合、アクセス制御規則は以下の通りである。アクセス制御値の分割等は行わないため、DividablePおよびはアバタ制御IDは省略する。
1)P1 :(x1,y1,z1)
2)P2 :(x2,y2,z2)
3)Subj :全ユーザ
4)Obj :文書
5)Action :see、対象の濃淡を変化させる
6)ACL_func :式(3)
Figure 0004931245
図9はインターネット上の文書に対してランダムな値をとる関数を適用した結果を示す。この関数を適用することで、文書内の文字ごとにアクセス制御値を変えることができる。つまり、アクセス制御値が1の文字の濃さを基準とすると、アクセス制御値0.5の場合には文字の濃さは基準の50%であることを示し、アクセス制御値が0の場合には文字の濃さは基準の0%であるため見えない。このように文書に適用し、文字の濃淡をつけることで文書の要約を自動で行うことも可能である。本関数はWeb上のコンテンツに限らず、仮想世界に対しても利用することができる。例えば、仮想世界上の掲示板等である。別の利用の仕方には、仮想世界において、主体であるアバタの見る角度によって、対象を見えたり見えなかったりといった制御に用いることもできる。
<アバタの存在する環境によって相対的に決まるアクセス制御関数>
3つ目のアクセス制御関数の例として、アバタの存在する環境によって相対的に決まるアクセス制御関数を説明する。仮想世界においてアバタの存在する環境によって相対的に決まるアクセス制御関数とは、ある条件に当てはまるアバタのアクセス制御値を足し合わせ、それをアバタのアクセス制御値とする関数である。例えば、アバタaの半径10m以内にいるアバタに対して与えられているアクセス制御値の和を、アバタaのアクセス制御値として用いる(和が1以上になったときは1に正規化する)ことができる。例えば、仮想世界において、5人のアバタが集まらないと入れないとする遊園地がある。このとき各アバタに0.2ずつアクセス制御値を与えておき、その場合のアクセス制御規則は以下の通りである。アクセス制御値の分割等は行わないため、DividablePおよびはアバタ制御IDは省略する。
1)P1 :(x1,y1,z1)
2)P2 :(x2,y2,z2)
3)Subj :全アバタ
4)Obj :遊園地
5)Action :enter
6)ACL_func :式(4)
Figure 0004931245
P1、P2は遊園地の空間を表す座標点とする。ACL_funcはアバタ自身のアクセス制御値に条件を満たしたアバタ達のアクセス制御値を足し合わせる関数である。ある条件とは、例えば、手をつないでいるアバタ同士や、会話をしているアバタ同士といった条件である。このような条件を満たすアバタが5人集まり、各アバタのアクセス制御値を足し合わせた結果、アクセス制御値が1.0になると遊園地に入ることができる。本関数により、複数のアバタが集まらないとアクセスできないという制御ができる。
本発明の実施形態の特徴である、アクセス制御関数、アクセス制御値の分割・移譲、アクセス対象を地点で表すこと、対象へのアクセス手法、対象の見せ方の組み合わせにより、以下のような具体例が可能となる。
本発明を仮想空間に適用した具体例1から5について説明する。
[具体例1]
仮想世界上に存在する建物において、公共の部屋をアクセス制御値=1とすることで、誰もが入ることができるが、それ以外のところには入ることができないとすることができる。しかし、部屋には入れないが、中がどんな感じかアクセス制御値から決定されるその部屋の鮮明度に応じて、ぼんやり見ることができるようにすることができる。商品やサービスを購入する前に、内容を確認する際に有効である。サービス・商品提供者はサンプル版を随時作成する必要がないからである。
[具体例2]
仮想世界上に存在する美術館において、有料入場者は全ての展示品に対しアクセス権限を有し、その他のアバタは展示品の一部にのみアクセス権限を有することができる。見える展示品数はアクセス制御値によって決まり、アクセス制御値が0.7であれば、70%の展示品が見ることができる。そうすることで、有料入場者は全ての展示品を見ることができるが、無料入場者は一部の展示品しか見えなくすることができる。図10は、有料入場者から見た美術館内部、図11は無料入場者から見た美術館内部を示す。図10,11に示すように、有料入場者は全ての展示品を見ることができ、無料入場者は一部の展示品しか見ることができない。また、展示品を見る、見られないといった区別だけでなく、上記[具体例1]と同様に展示品をアクセス制御に起因する鮮明度に応じてぼんやりと見えるようにすることも可能である。
[具体例3]
仮想店舗の定員アバタがお客様アバタと話す際に、1メートル四方には声(チャット)が聞こえるが、それ以外には聞こえないとすることができる。また、距離に応じて減衰する関数を用いることで、話すアバタから遠くなる程、話し声が小さくなるようにすることもできる。
[具体例4]
仮想世界でのイベント会場にアクセス権限が1以上ないと入場できない場合に、アクセス権限が0,1.2,1.8のアバタがいるとする。このまままでは、アクセス権限が0のアバタは入場することができない。そこで、アクセス権限が0のアバタは他のアバタからそれぞれから0.2,0.8のアクセス権限を譲渡してもらうことで自身のアクセス権限を1.0にすることができる。そうすることで3人とものアクセス権限が1.0となり、入場することができるようになる。このように、自分がアクセス権限を持っていなくても、同行者からアクセス権限を分割してもらうことにより入場することができる。
[具体例5]
仮想世界のイベント提供者が、ある決まった量、例えば1000人分のアクセス権限を設定し、アバタに配布する。アバタは、それを他のアバタに分配してもよい。このアクセス権を有するアバタがイベントに参加することができる。なお、アバタひとりで複数のアクセス権を有してもよい。このように、アクセス権限を現実世界のチケットとして用いることができる。また、この場合に、アクセス権の最大量は決まっているので、最大イベント参加者を正確に見積もること(キャパシティプランニング)ができる。
本発明をWeb上の文書等のコンテンツに適用した場合について説明する。この場合も仮想世界の場合と同様に、全部アクセスできる、あるいは全部アクセスできないという2値の制御ではなく、30%だけみえるといった中間的なアクセスが可能である。Web上の文書等のコンテンツに本発明を適用した場合には、クライアント端末とサーバの基本システム構成が仮想世界の場合と若干異なる。図12は、Web上の文書等のコンテンツに本発明を適用した場合のクライアント端末とサーバの基本システム構成を示す図である。図2のアバタ動作制御部101と201が送受信部106,206に、アバタ・オブジェクトDB111はユーザ・コンテンツDB112に変わる。また、ユーザ・コンテンツDB112は、ユーザと対象となるコンテンツの情報が格納される。以下にWeb上の文書等のコンテンツに本発明を適用した具体例を説明する。
[具体例1]
オンライン図書室というWeb上にて本が読める有料コンテンツがあるとする。お金を支払って会員になったユーザは各本の全体を読むことができるアクセス権限とし、会員でないものは各本の一部しか読むことができないアクセス権限とすることができる。読むことができる部分はアクセス制限値によって決まり、アクセス制限値が0.1であれば、全体の10%を読むことができる。図13は、有料コンテンツの会員と会員以外の画面を示す図である。図13は、ある本に対する会員の画面を上図、会員以外の画面を下図に示す。上図に示すように会員は全てを読むことができるが、会員以外は上記に述べたようにアクセス制御値により決定される分量しか読むことができず、下図に示すように途中から読めなくなってしまう。また、写真集等の本についてはアクセス制御値を鮮明度として用いることにより、会員以外のユーザにはぼんやりと見えるようにすることも可能である。これらの機能により、有料コンテンツの内容の一部だけを公開することで、購入前の内容チェック等に利用することができる。また、コンテンツ作成者は会員以外のユーザに提供するためのコンテンツを用意する手間を省くことができる。
[具体例2]
ユーザがWeb上の動画コンテンツを閲覧する場合にも用いることができる。アクセス制御値を0.3とすると、動画を30%の鮮明度でみることができるといったことや、動画上映時間の30%の時間を見るといったことに利用することができる。これにより、購入前の内容チェック等に利用することができ、また、コンテンツの会員以外のために試聴用の動画を用意することなく視聴させることができる。動画に限らず、音楽配信コンテンツに対しても利用することができる。
[サーバとクライアント端末の典型的なハードウェア構成例]
図14は、図1および図2で説明したサーバとクライアント端末の典型的なハードウェア構成例として情報処理装置400を示したものである。以下、この情報処理装置400のハードウェア構成の1例を示す。情報処理装置400は、CPU(Central Processing Unit)1010、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、パラレルポート1080、USBポート1090、グラフィック・コントローラ1020、VRAM1024、音声プロセッサ1030、I/Oコントローラ1070、並びにキーボードおよびマウス・アダプタ等1100の入力手段を備える。I/Oコントローラ1070には、フレキシブル・ディスク(FD)ドライブ1072、ハード・ディスク1074、光ディスクドライブ1076、半導体メモリ1078等の記憶手段を接続することができる。
音声プロセッサ1030には、増幅回路1032、スピーカ1034、およびマイク1035が接続される。また、グラフィック・コントローラ1020には、表示装置1022が接続されている。
BIOS1060は、情報処理装置400の起動時にCPU1010が実行するブートプログラムや、情報処理装置400のハードウェアに依存するプログラム等を格納する。FD(フレキシブル・ディスク)ドライブ1072は、フレキシブル・ディスク1071からプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供する。
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この際は各ドライブに対応した光ディスク1077を使用する必要がある。光ディスクドライブ1076は光ディスク1077からプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供することもできる。
情報処理装置400に提供されるコンピュータ・プログラムは、フレキシブル・ディスク1071、光ディスク1077、またはメモリーカード等の記録媒体に格納されて利用者によって提供される。このコンピュータ・プログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、または通信I/F1040を介してダウンロードされることによって、情報処理装置400にインストールされ実行される。コンピュータ・プログラムが情報処理装置に働きかけて行わせる動作は、既に説明した装置における動作と同一であるので省略する。
前述のコンピュータ・プログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としてはフレキシブル・ディスク1071、光ディスク1077、またはメモリーカードの他に、MD等の光磁気記録媒体、テープ媒体を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハード・ディスクまたは光ディスク・ライブラリ等の記憶装置を記録媒体として使用し、通信回線を介してコンピュータ・プログラムを情報処理装置400に提供してもよい。
以上の例は、情報処理装置400について主に説明したが、コンピュータに、情報処理装置で説明した機能を有するプログラムをインストールして、そのコンピュータを情報処理装置として動作させることにより上記で説明した情報処理装置と同様な機能を実現することができる。従って、本発明において一つの実施形態として説明した情報処理装置は、方法およびそのコンピュータ・プログラムによっても実現可能である。
本発明の装置は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせとして実現可能である。ハードウェアとソフトウェアの組み合わせによる実施では、所定のプログラムを有するコンピュータ・システムでの実施が典型的な例として挙げられる。かかる場合、該所定のプログラムが該コンピュータ・システムにロードされ実行されることにより、該プログラムは、コンピュータ・システムに本発明にかかる処理を実行させる。このプログラムは、任意の言語、コード、または表記によって表現可能な命令群から構成される。そのような命令群は、システムが特定の機能を直接実行すること、または(1)他の言語、コード、もしくは表記への変換、(2)他の媒体への複製、のいずれか一方もしくは双方が行われた後に、実行することを可能にするものである。もちろん、本発明は、そのようなプログラム自体のみならず、プログラムを記録した媒体を含むプログラム製品もその範囲に含むものである。本発明の機能を実行するためのプログラムは、フレキシブル・ディスク、MO、CD−ROM、DVD、ハード・ディスク装置、ROM、MRAM、RAM等の任意のコンピュータ可読媒体に格納することができる。かかるプログラムは、コンピュータ可読媒体への格納のために、通信回線で接続する他のコンピュータ・システムからダウンロードしたり、他の媒体から複製したりすることができる。また、かかるプログラムは、圧縮し、または複数に分割して、単一または複数の記録媒体に格納することもできる。
以上、本発明を実施形態に則して説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態または実施例に記載されたものに限定されるものではない。
本発明を適用したシステムの一実施態様の構成を示す図である。 本発明を仮想世界に適用した実施形態おける、クライアント端末とサーバの基本システム構成を示す図である。 アクセス制御値に応じて結果を変化させる処理のフローチャートを示す図である。 P1,P2の2点によって表現される直方体を示す図である。 分割処理フローを示す図である。 1ピクセルとその周辺のピクセルの関係を示す図である。 仮想世界上の建物における家の間取りを示す図である。 仮想世界においてアバタ1がアバタ2を見ている状況におけるアクセス制御を示す図である。 インターネット上の文書に対してランダムな値をとる関数を適用した結果を示す。 有料入場者から見た美術館内部を示す図である。 無料入場者から見た美術館内部を示す図である。 Web上の文書等のコンテンツに本発明を適用した場合のクライアント端末とサーバの基本システム構成を示す図である。 有料コンテンツの会員と会員以外の画面を示す図である。 本発明の一実施態様おける、サーバとクライアント端末の典型的なハードウェア構成を示す図である。
符号の説明
1 アクセス制御システム
100 サーバ
101,201 アバタ動作制御部
102 アクセス制御計算部
103 レンダリング戦略決定部
104 レンダリング情報生成部
110 アクセス制御規則DB
111 ユーザ・オブジェクトDB
200 クライアント端末
205 レンダリングエンジン

Claims (20)

  1. ネットワーク資源内に記憶されたデータにアクセスする主体を示す情報と、当該データを示す情報と、前記主体から前記データへのアクセスの内容を示す情報と、前記主体から前記データへのアクセスを制御するための、2値以外の値であるアクセス制御値を算出するアクセス制御関数とを含むアクセス制御規則を記憶するアクセス制御規則記憶部を備えたネットワークサーバであってユーザのクライアント端末が複数接続されたネットワークサーバによるデータへのアクセス制御の方法であって、
    検索処理部が、前記ユーザのクライアント端末から前記ネットワーク資源内に記憶されたデータへのアクセス情報を受信したことに応答して、前記アクセス制御規則を受信した前記アクセス情報のうち前記ユーザの情報または前記データの情報の少なくとも1つに基づいて前記アクセス制御規則記憶部から検索するステップと、
    制御値決定処理部が、前記検索処理部によって検索されたアクセス制御規則に含まれる前記アクセス制御関数によって前記アクセス制御値を決定するステップと、
    情報変換処理部が、前記検索処理部によって検索された前記アクセス制御規則と前記制御値決定処理部によって決定された前記アクセス制御値に基づいて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を変化させるステップと、
    を含むアクセス制御の方法。
  2. 前記アクセス制御値を増減確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報のうちレンダリングに用いられる数値を増減させる請求項1に記載の方法。
  3. 前記アクセス制御値を離散確率として用いて、前記データからのレスポンス情報または
    前記データへのアクセスリクエスト情報のうちレンダリングする対象を選択するための
    離散的情報とする請求項1に記載の方法。
  4. 前記アクセス制御規則は、アクセス制御対象の場所を含む請求項1に記載の方法。
  5. 前記データのアクセス制御値の上限を設定することにより、前記データへのアクセス数の制限を行う請求項1に記載の方法。
  6. 前記データにアクセスする前記ユーザが1以上いる際に、任意の条件を満たした複数の前記ユーザの前記データに対するアクセス制御値を足し合わせた値を、前記ユーザそれぞれの前記アクセス制御値とする請求項1に記載の方法。
  7. 前記データにアクセスする前記ユーザが1以上いる際に、任意の前記ユーザの前記データに対するアクセス制御値の一部もしくは全部を、前記ユーザの間において譲渡または享受することにより前記アクセス制御値を変化させる請求項1に記載の方法。
  8. 前記データにアクセスする前記ユーザが1以上いる際に、任意の前記ユーザの前記アクセス制御値を代表値とする請求項1に記載の方法。
  9. 前記データを仮想世界内のオブジェクトとする請求項1に記載の方法。
  10. 請求項1乃至9までのいずれか1項に記載の方法の各ステップをコンピュータに実行させるための、コンピュータ・プログラム。
  11. サーバとユーザのクライアント端末が複数接続されたネットワークにおけるデータへのアクセス制御のサーバ装置であって、
    ネットワーク資源内に記憶されたデータにアクセスする主体を示す情報と、当該データを示す情報と、前記主体から前記データへのアクセスの内容を示す情報と、前記主体から前記データへのアクセスを制御するための、2値以外の値であるアクセス制御値を算出するアクセス制御関数とを含むアクセス制御規則を記憶するアクセス制御規則記憶部と、
    前記ユーザのクライアント端末から前記ネットワーク資源内に記憶されたデータへのアクセス情報を受信したことに応答して、前記アクセス制御規則を受信した前記アクセス情報のうち前記ユーザの情報または前記データの情報の少なくとも1つに基づいて前記アクセス制御規則記憶部から検索する検索処理部と、
    前記検索処理部によって検索されたアクセス制御規則に含まれる前記アクセス制御関数によって前記アクセス制御値を決定する制御値決定処理部と、
    前記検索処理部によって検索された前記アクセス制御規則と前記制御値決定処理部によって決定された前記アクセス制御値に基づいて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を変化させる情報変換処理部と、
    を含むアクセス制御のサーバ装置。
  12. 前記情報変換処理部が、前記アクセス制御値を増減確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報のうちレンダリングに用いられる数値を増減させる請求項11に記載のサーバ装置。
  13. 前記情報変換処理部が、前記アクセス制御値を離散確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報のうちレンダリングする対象を選択するための離散的情報とする請求項11に記載のサーバ装置。
  14. 前記制御値決定処理部が、前記データにアクセスする前記ユーザが1以上いる際に、任意の条件を満たした複数の前記ユーザの前記データに対するアクセス制御値を足し合わせた値を、前記ユーザそれぞれの前記アクセス制御値とする請求項11に記載のサーバ装置。
  15. 前記制御値決定処理部が、前記データにアクセスする前記ユーザが1以上いる際に、任意の前記ユーザの前記データに対するアクセス制御値の一部もしくは全部を、前記ユーザの間において譲渡または享受することにより前記アクセス制御値を変化させる請求項11に記載のサーバ装置。
  16. サーバとユーザのクライアント端末が複数接続されたネットワークにおけるアクセス制御システムであって、
    前記サーバは、
    ネットワーク資源内に記憶されたデータにアクセスする主体を示す情報と、当該データを示す情報と、前記主体から前記データへのアクセスの内容を示す情報と、前記主体から前記データへのアクセスを制御するための、2値以外の値であるアクセス制御値を算出するアクセス制御関数とを含むアクセス制御規則を記憶するアクセス制御規則記憶部と、
    前記ユーザのクライアント端末から前記ネットワーク資源内に記憶されたデータへのアクセス情報を受信したことに応答して、前記アクセス制御規則を受信した前記アクセス情報のうち前記ユーザの情報または前記データの情報の少なくとも1つに基づいて前記アクセス制御規則記憶部から検索する検索処理部と、
    前記検索処理部によって検索されたアクセス制御規則に含まれる前記アクセス制御関数によって前記アクセス制御値を決定する制御値決定処理部と、
    前記検索処理部によって検索された前記アクセス制御規則と前記制御値決定処理部によって決定された前記アクセス制御値に基づいて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報を変化させる情報変換処理部と、を含み、
    前記クライアント端末は、
    前記情報変換処理部によって変化された情報を出力情報に変換する出力変換処理部、を含むアクセス制御システム。
  17. 前記情報変換処理部が、前記アクセス制御値を増減確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報のうちレンダリングに用いられる数値を増減させる請求項16に記載のアクセス制御システム。
  18. 前記情報変換処理部が、前記アクセス制御値を離散確率として用いて、前記データからのレスポンス情報または前記データへのアクセスリクエスト情報のうちレンダリングする対象を選択するための離散的情報とする請求項16に記載のアクセス制御システム。
  19. 前記制御値決定処理部が、前記データにアクセスする前記ユーザが1以上いる際に、任意の条件を満たした複数の前記ユーザの前記データに対するアクセス制御値を足し合わせた値を、前記ユーザそれぞれの前記アクセス制御値とする請求項16に記載のアクセス制御システム。
  20. 前記制御値決定処理部が、前記データにアクセスする前記ユーザが1以上いる際に、任意の前記ユーザの前記データに対するアクセス制御値の一部もしくは全部を、前記ユーザの間において譲渡または享受することにより前記アクセス制御値を変化させる請求項16に記載のアクセス制御システム。
JP2007311726A 2007-11-30 2007-11-30 アクセス制御方法、サーバ装置およびシステム Active JP4931245B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007311726A JP4931245B2 (ja) 2007-11-30 2007-11-30 アクセス制御方法、サーバ装置およびシステム
US12/197,129 US8122515B2 (en) 2007-11-30 2008-08-22 Access control with decomposable values and its application for virtual worlds

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007311726A JP4931245B2 (ja) 2007-11-30 2007-11-30 アクセス制御方法、サーバ装置およびシステム

Publications (2)

Publication Number Publication Date
JP2009134653A JP2009134653A (ja) 2009-06-18
JP4931245B2 true JP4931245B2 (ja) 2012-05-16

Family

ID=40676805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007311726A Active JP4931245B2 (ja) 2007-11-30 2007-11-30 アクセス制御方法、サーバ装置およびシステム

Country Status (2)

Country Link
US (1) US8122515B2 (ja)
JP (1) JP4931245B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510800B2 (en) * 2008-10-27 2013-08-13 Ganz Temporary user account for a virtual world website
FR2948480B1 (fr) * 2009-07-24 2012-03-09 Alcatel Lucent Procede de traitement d'image, procede d'adaptation de l'affichage d'avatars, processeur de traitement d'image, serveur de monde virtuel et terminal de communication
US8949720B1 (en) * 2011-05-09 2015-02-03 Symantec Corporation Systems and methods for managing access-control settings
US9268960B2 (en) * 2011-06-01 2016-02-23 Microsoft Technology Licensing, Llc Moderation of shared data objects
EP2745462B1 (en) 2011-08-18 2021-10-20 Pfaqutruma Research LLC Systems and methods of virtual world interaction
CN103294720B (zh) * 2012-03-01 2017-03-15 腾讯科技(北京)有限公司 一种网络请求事件筛选方法及装置
CN102843366B (zh) * 2012-08-13 2019-05-28 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
CN102833236A (zh) * 2012-08-13 2012-12-19 北京百度网讯科技有限公司 一种网络资源引用权限控制方法及装置
US9455923B2 (en) * 2014-06-06 2016-09-27 Verizon Patent And Licensing Inc. Network policy and network device control
US9690374B2 (en) * 2015-04-27 2017-06-27 Google Inc. Virtual/augmented reality transition system and method
US11706310B2 (en) * 2018-03-01 2023-07-18 Thales Dis Cpl Usa, Inc. System and method for adapting a response provided by a first device
JP7050884B6 (ja) 2020-12-01 2022-05-06 グリー株式会社 情報処理システム、情報処理方法、情報処理プログラム
WO2022114055A1 (ja) * 2020-11-27 2022-06-02 グリー株式会社 情報処理システム、情報処理方法、情報処理プログラム
JP7065172B1 (ja) 2020-11-27 2022-05-11 グリー株式会社 情報処理システム、情報処理方法、情報処理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP3790661B2 (ja) * 2000-09-08 2006-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム
US7913176B1 (en) * 2003-03-03 2011-03-22 Aol Inc. Applying access controls to communications with avatars
AU2004216758A1 (en) * 2003-03-03 2004-09-16 America Online, Inc. Using avatars to communicate
US7653936B2 (en) * 2003-06-25 2010-01-26 Microsoft Corporation Distributed expression-based access control
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
JP4496061B2 (ja) * 2004-11-11 2010-07-07 パナソニック株式会社 機密情報処理装置
JP2007140958A (ja) * 2005-11-18 2007-06-07 Canon Inc 文書管理システム
JP2007272369A (ja) * 2006-03-30 2007-10-18 Advanced Telecommunication Research Institute International コンテンツ提示装置
US7853987B2 (en) * 2006-10-10 2010-12-14 Honeywell International Inc. Policy language and state machine model for dynamic authorization in physical access control
US7765195B2 (en) * 2006-11-07 2010-07-27 Microsoft Corporation Trimmed and merged search result sets in a versioned data environment

Also Published As

Publication number Publication date
US20090144282A1 (en) 2009-06-04
JP2009134653A (ja) 2009-06-18
US8122515B2 (en) 2012-02-21

Similar Documents

Publication Publication Date Title
JP4931245B2 (ja) アクセス制御方法、サーバ装置およびシステム
US8918728B2 (en) Rule-based content filtering in a virtual universe
US9207836B2 (en) Virtual world teleportation
US8878877B2 (en) Rescaling for interoperability in virtual environments
US8095629B2 (en) Managing user accounts and groups in multiple forests
US7487463B2 (en) Multiprocess input redirection in a 3D window system
US9117193B2 (en) Method and system for dynamic detection of affinity between virtual entities
US20100122196A1 (en) Apparatus and methods for interacting with multiple information forms across multiple types of computing devices
US20130311361A1 (en) Sharing virtual space in a virtual universe
CN112632919B (zh) 一种文档编辑方法、装置、计算机设备和存储介质
US9390467B2 (en) Morphing a data center in a virtual world
US11727123B2 (en) Systems and methods to control access to components of virtual objects
US9069442B2 (en) Virtual universe desktop exploration for resource acquisition
CN111586164A (zh) 远程云桌面的分享方法、接替方法、信息处理方法及电子设备
KR20220068687A (ko) 블록체인을 활용한 vr 자산 고유번호 부여 및 거래 시스템
KR102415228B1 (ko) 메타버스 환경을 위한 속성 체계 기반의 객체 관리 방법 및 장치
US8910043B2 (en) Modifying spaces in virtual universes
US9024977B2 (en) Resizing objects in regions of virtual universes
EP4266232A1 (en) Cryptographic digital assets management system
JP2007328702A (ja) キャラクタの着せ替えを行うためのサーバ、方法およびプログラム
KR102623386B1 (ko) 슈퍼 메타버스의 운영 시스템
US20090306998A1 (en) Desktop access from within a virtual universe
KR102482462B1 (ko) 메타버스 기반의 별 분양 시스템
KR102638797B1 (ko) 메타버스 플랫폼과 연동되는 광고를 지원하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
KR20230097986A (ko) 메타버스 콘텐츠를 제공하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4931245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250