WO2001082086A1 - Dispositif de definition de droit d'acces et terminal gestionnaire - Google Patents

Dispositif de definition de droit d'acces et terminal gestionnaire Download PDF

Info

Publication number
WO2001082086A1
WO2001082086A1 PCT/JP2001/003515 JP0103515W WO0182086A1 WO 2001082086 A1 WO2001082086 A1 WO 2001082086A1 JP 0103515 W JP0103515 W JP 0103515W WO 0182086 A1 WO0182086 A1 WO 0182086A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
request information
access request
information
resource
Prior art date
Application number
PCT/JP2001/003515
Other languages
English (en)
French (fr)
Inventor
Masaomi Ueda
Akira Ishikawa
Takashi Mitoh
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to AU48850/01A priority Critical patent/AU4885001A/en
Priority to EP01922051A priority patent/EP1260906A1/en
Publication of WO2001082086A1 publication Critical patent/WO2001082086A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to an access right setting device capable of setting an access right in response to a request from a user who uses a limited available resource existing on a network and a system thereof.
  • a user refers to a human, a program, a process (actually, a human creates and executes a program or process), and a resource refers to a file, a memory, a program, a process, a device, or the like.
  • access right information is referenced (confirmation of the existence of resources), read (confirm the contents of resources), and written (rewrite the contents of resources) in units of users or groups to which the users belong. ), Erasing (erasing resources from the recording medium), executing (executing programs), and other access modes are described as to whether access is permitted or not.
  • the network administrator registers the user ID (user identifier) required for accessing the network with the user (user), and sets the remote access permission to access the network. Becomes possible.
  • the network administrator You can also set the access period and user grouping.
  • the resources that can be accessed by the user are mainly the resources in the machine that they manage and the resources that the administrator of each machine has permitted access from external users. Is usually set by the resource manager and cannot be set by the resource user. If a resource user accesses a resource to which they do not have access rights, the request to change the access rights will be communicated to the administrator by some means.
  • a guest ID as a means for accessing by a user who does not have a network user ID.
  • the password required to log in to a network with a guest ID is publicly known, and anyone can access the network.However, for security reasons, the resources that can be accessed are limited so that the network does not fail. Extremely limited. In any case, the user cannot set the access right.
  • the realization of a home network that is connected to network home electric appliances and that is built in general households is considered.
  • many managers (home people) who manage resources (network home appliances) in a home network do not have knowledge of the network, and it is difficult to set access rights under complicated conditions. I can say.
  • as a user of the resources there are various cases in which households are not familiar, but outside businesses use the resources to provide services. Examples of services include telemedicine, telemonitoring, telemaintenance Guardian.
  • it is difficult for the home person who is the administrator to set the access right so the external company that is the user presents the contents of the access right setting, and the home person registers as the access right information.
  • a simple setting method to determine whether or not to perform simple tasks.
  • the first issue is that it is not possible for the user, not the administrator, to specify the access right setting contents (period to apply the access right, access contents, other access conditions, etc.) '.
  • the request for setting the access right must be sent to the device that manages the access right under the initiative of the user.
  • access rights must be managed by humans.If not, the process of setting access rights will be delayed, and if access rights are frequently requested, It is troublesome.
  • the fourth problem is that users who cannot access the network that holds the resources they want to use (hereinafter referred to as access target resources) cannot access the resources (hereafter, they cannot log in). Can not make a request.
  • access target resources users who cannot access the network that holds the resources they want to use
  • the administrator is the user
  • the access request information cannot specify the resource to be accessed for which access is desired.
  • the tenth problem if the first problem is solved, it is difficult to objectively judge whether the access right setting specified by the user is reliable or not. As the first problem, we want to solve the first or second problem even when the administrator's terminal is a mobile terminal.
  • the present invention provides a method in which a user who does not have a network user ID sets access rights to a network resource whose presence or identifier is not known (hereinafter referred to as a user having access rights).
  • the setting contents of the access right specified for the setting request are called “access request information”). This makes it possible to set the access right without burdening the administrator.Also, the user and the access request information can be trusted, and the access right cannot be changed without the knowledge of the administrator.
  • a mechanism is also realized.
  • a mechanism that allows the administrator to change the access request information specified by the user is also realized.
  • the present invention firstly provides means for creating access request information specified by a user, means for receiving access request information specified by a user, and transmission of access request information to an administrator.
  • Means for transferring means for the administrator to judge whether setting is possible based on the access request information, and means for setting the access request information specified by the user as the access right information based on the permission judgment of the administrator.
  • the user has the means to temporarily save the created access request information in a location visible to the administrator, and the means to obtain the access request information from the administrator. Allows easy setting of access rights.
  • UI user's interface
  • UI user's interface
  • Such an expression is called a natural language.
  • the means for transferring the access request information received to the portable terminal and the means for allowing the portable terminal to determine whether or not the access request information may be set as the access right information are provided by the access right.
  • the provision of the setting device makes it possible to easily set the access right even when the administrator is not at the administrator's terminal and is away from home.
  • the access right setting device is equipped with a means for selecting the resource that is permitted to be used on the mobile terminal. It is possible to easily select the target resource even when the user is out of the office without the administrator's terminal.
  • FIG. 1 is a diagram showing an overall configuration of an access right setting: according to the first embodiment of the present invention
  • FIG. 2 is a diagram showing an example of the access request information of FIG. 1,
  • FIG. 3 is a sequence diagram illustrating a series of operation examples of setting an access right according to the first embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an example of a determination screen according to the first embodiment of the present invention.
  • FIG. 5 is a diagram illustrating an example of a notification screen of a determination result according to the first embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a series of operation examples of setting an access right according to the first embodiment of the present invention.
  • FIG. 7 is a diagram showing an overall configuration of an access right setting system according to a second embodiment of the present invention.
  • FIG. 8 is a diagram showing an example of the access request information of FIG. 7,
  • FIG. 9 is a sequence diagram illustrating a series of operation examples of setting an access right according to the second embodiment of the present invention.
  • FIG. 10 is a diagram illustrating an example of a service list screen according to the second embodiment of the present invention.
  • FIG. 11 is a diagram showing a configuration of an administrator terminal in the access right setting system according to the third embodiment of the present invention.
  • FIG. 12 is a flowchart showing a series of operation examples of access right setting according to the third embodiment of the present invention.
  • FIG. 13 is a diagram showing an overall configuration of an access right setting system according to a fourth embodiment of the present invention.
  • FIG. 14 is a diagram showing an example of type information of an access target resource described in the access request information of FIG. 13;
  • FIG. 15 is a sequence diagram illustrating a series of operation examples of setting an access right according to the fourth embodiment of the present invention.
  • FIG. 16 is a diagram showing a configuration of an administrator terminal in the access right setting system according to the fifth embodiment of the present invention.
  • FIG. 17 is a sequence diagram illustrating a series of operation examples of setting an access right according to the fifth embodiment of the present invention.
  • FIG. 18 is a diagram illustrating an example of a display screen of the content of access request information according to the fifth embodiment of the present invention.
  • FIG. 19 is a diagram illustrating an example of a selection screen according to the fifth embodiment of the present invention.
  • FIG. 20 is a diagram showing an overall configuration of an access right setting system according to a sixth embodiment of the present invention.
  • FIG. 21 is a diagram showing an example of the public resource information of FIG. 20;
  • FIG. 22 is a diagram illustrating an example of the type information of the public resource in FIG.
  • FIG. 23 is a sequence diagram illustrating a series of operation examples of setting an access right according to the sixth embodiment of the present invention.
  • FIG. 24 is a diagram showing an overall configuration of an access right setting system according to a seventh embodiment of the present invention.
  • FIG. 25 is a diagram showing an example of access request information created in an unauthorized manner according to the seventh embodiment of the present invention.
  • FIG. 26 is a diagram illustrating an example of a conversion table according to the seventh embodiment of the present invention.
  • FIG. 27 is a sequence illustrating a series of operation examples of setting an access right according to the seventh embodiment of the present invention.
  • FIG. 28 is a flowchart illustrating a series of operation examples of setting an access right according to the seventh embodiment of the present invention.
  • FIG. 29 is a diagram illustrating an overall configuration of an access right setting system according to an eighth embodiment of the present invention.
  • FIG. 30 is a sequence diagram illustrating a series of operation examples between the access right setting device and the mobile terminal according to the eighth embodiment of the present invention.
  • BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to FIGS. 1 to 30. The present invention is not limited to these embodiments at all, and can be implemented in various modes without departing from the gist thereof.
  • FIG. 1 shows a configuration of a first embodiment of an entire network system including an access right setting device and an administrator terminal according to the present invention.
  • the user can specify the setting contents of the access right, and the administrator can easily set the access right only by determining whether the specified contents are appropriate. Is the purpose.
  • the network system of the present invention is broadly composed of a group of devices such as an access right setting device 100, an administrator terminal 200, and a user terminal 300.
  • the access right setting device 100 is a device for setting and managing an access right for restricting access to managed resources.
  • the administrator's terminal 200 is a terminal for the administrator for confirming the setting contents of the access right requested by the user and setting the access right. Note that the administrator's terminal 200 is not limited to a remote terminal, and may be considered to be the access right setting device 100 itself.
  • the user's terminal 300 is a terminal used when the user issues a request for setting an access right or actually accesses the terminal.
  • Access control will limit access from users.
  • these terminal groups and devices may be the same device, and the form is not particularly limited.
  • the location where the access control is performed using the access right managed by the access right setting device 100 is not limited to the access setting device 100 and is not particularly limited.
  • the user used in the present invention is not limited to a human, but a machine. It may be automatically operated. '
  • the access request information creating means 303 is means for creating access request information 303, which is request information for permitting a user to access a resource desired to be used.
  • the access request information 303 is transmitted to the access right setting device 100 in the access request information transmitting means 302.
  • the access request information receiving means 101 is a means for receiving the access request information 303 created by the user.
  • the access request information transfer means 102 is means for transferring the contents of the access request information 303 received by the access request information receiving means 101 to the administrator's terminal. The contents may be transferred not only by the remote terminal as shown in FIG. 1 but also by a mouth in the access right setting device 100, and an example of local transfer will be described below.
  • the access request information setting means 103 is means for setting the access right information 104 when the administrator permits the content of the access request information.
  • the access request information determination means 105 sets the contents of the access request information 303 transferred by the access request information transfer means 102 of the access right setting device 100 as access right information 104. It is a means to determine whether or not. If the setting is permitted by this means, the access request information setting means 103 sets the access right information 104. It should be noted that the access request information determining means 105 may be provided not in the access right setting device 100 but in a remote terminal.
  • FIG. 2 shows an example of the access request information 303 created by the user.
  • the access request information 303 is a common communication protocol (protocol) that can be understood by both the user and the access right setting device 100 in order to enable communication between them. It is written as an artificial language, such as XML (Extensible Markup Language), which is artificially created by a computer and can be understood by a computer.
  • protocol protocol
  • XML Extensible Markup Language
  • “User” indicates an identifier (meaning a network user ID) that uniquely identifies a user who uses the network, and determines whether the user is permitted to access the network (user authentication). This is used when performing or when it is necessary to notify the administrator of the request from which user.
  • “Usage terminal” indicates the location (network address) of the terminal used when the user accesses the resource, and is used when restricting access to the terminal from the user only.
  • “Period” indicates the period during which access is possible, and is used when it is desired to add a period limit.
  • “Accessible resource” indicates the resource that the user wants to permit access.
  • “Access content” indicates the content that the user wants to permit access.
  • the items shown in FIG. 2 are examples, and if there are other necessary items, they may be added as part of the access request information.
  • the items shown in Fig. 2 are optional, and not all are necessary.
  • FIG. 3 shows an operation example between the access right setting device 100, the administrator terminal 200, and the user terminal 300.
  • the user creates access request information 303 in accordance with the communication protocol by the access request information creating means 301 (1001).
  • the access request information 303 created by the user is transmitted by the access request information transmitting means 302 to the access right setting device 100.
  • Information such as addresses required in such cases shall be known in advance by the user.
  • the transmitted access request information 303 is received by the access request information receiving means 101 of the access right setting device 100.
  • the access request information 303 may be transmitted alone, or may be transmitted together with an application program or the like to operate in the access right setting device 100. It is assumed that the access request information receiving means 101 knows and can understand the communication protocol described in the access request information 303. However, the access request information 303 is reliable information so that it is not illegally set as the access right information 104 (1002).
  • the received access request information 303 is passed from the access request information receiving means 101 to the access request information transfer means 102, and the contents are transferred to the access request information determination means 105. It is assumed that the access request information transfer means 102 knows the transfer destination in advance, and the type and number of computers, network home appliances, etc. are not particularly limited as long as they are connected via a network and can be transferred. Even if the user does not know the transfer destination in advance, the transfer destination can be specified by the user by describing the transfer destination (designation of the administrator or transfer terminal) in the access request information 303. (1003).
  • the content of the transferred access request information 303 is determined by the access request information determination means 105 of the access right setting device 100 to determine whether to set it as the access right information 104.
  • the judgment is made by the person who is the administrator.For example, the content of the access request information 303 is displayed on the terminal 200 of the administrator, and the judgment is made by referring to the displayed content.
  • the display format is a natural language display format that is easy for humans to understand, such as characters, sounds, images, etc., included in the access request information by the user. Will display the contents of the artificial language for the machine as it is.
  • FIG. 4 shows an example of the determination screen displayed on the administrator's terminal 200.
  • FIG. 4 shows the contents of the access request information 303 shown in FIG. 2, and is expressed in a natural language using UI (user interface) information such as characters and buttons.
  • UI user interface
  • This natural language is described by the user as a part of the access request information, or displayed by preparing a separate screen display program.
  • the user only needs to make a permission judgment on the displayed content (in Fig. 4, pressing either the permission button or the permission button), eliminating the need to specify access rights in detail.
  • the settings can be made easily. However, it may be difficult for an administrator with little knowledge to determine the identity of the user and the specified access rights.In this case, a model of a surrogate judgment that asks a skilled expert to make the judgment is used. It is also conceivable (1004).
  • the access request information 303 is permitted, the information is returned to the access request information accepting means 101 of the access right setting device 100 (1005).
  • the access request information receiving means 101 having received the determination result requests the access request information setting means 103 to set the access right information 104, and as a result, the access request information 303 becomes an access. This is set as the rights information 104 (1006). It notifies the terminal of the user of the IJ user along with the setting contents that the setting was successful.
  • Figure 5 shows an example of a notification screen for the user. As shown in FIG. 5, it is not necessary to notify the details of the setting contents of the access right, and it may be sufficient to notify only whether the setting is possible or not (1007).
  • access control is performed in the access right setting device 100.
  • the user's terminal accesses the target resource.
  • the access request information 303 may be transmitted to an application or a program operating in the access right setting device 100.
  • the resource is controlled by the access control.
  • Restricted users can be replaced with application programs (1.008).
  • a user authentication is performed, which is a judgment as to whether the user is permitted to access the network.
  • a method using a pass-word can be considered (1009). Whether or not access to the target resource is permitted by the access right setting device 100 based on the “user terminal”, “period”, “access target resource”, “access content”, etc. set as the access right information 104 Access right is checked to determine
  • FIG. 6 shows a flowchart until the access right is set.
  • the access request information 303 created by the user is received (1101). Understand the access request information 303 and transfer it to the administrator terminal 200 (1 102).
  • the administrator determines permission of the access request information 303 (1103). If the access is permitted, the access request information 303 is set (1104), and the result is notified to the user (1105). If not permitted, the access request information 303 is not set (1106), and the result of the non-permission is notified to the user.
  • Figure 6 shows an example of notification to the user (1107).
  • the access right previously determined by the administrator can now be specified by the user, and conversely, the administrator can No more annoying access settings, The burden on the administrator is reduced.
  • the home person who is the administrator does not have much knowledge of the network.
  • the invention is an effective system. Also, by connecting the home network to an external Internet network, it is conceivable that an unspecified number of users will need frequent and complicated settings, and this is an effective system. I can say.
  • FIG. 7 shows the configuration of the entire network system according to the second embodiment of the present invention.
  • the second embodiment aims to acquire access request information from the access right setting device without transmitting the access request information from the user terminal.
  • the access request information 303 is transmitted from the user terminal 300 and transmitted to the access right setting device 100.
  • the access right setting device 100 is provided with a means for acquiring the access request information 303 stored in a certain location by the request of the user.
  • the access right setting device 100 the administrator terminal 200, and the user terminal 300 are provided. Are the same, so only the differences will be described.
  • the administrator terminal 200 is not limited to a remote terminal, but may be considered to be the access right setting device 100 itself.
  • the user terminal 300 is provided with access request information storage means 304 used to store the access request information 303 created by the access request information creation means 301. Can communicate from user's terminal as storage destination
  • An access request information storage device 400 exists on a simple network.
  • the access right setting device 1000 has access request information receiving means 101 used for acquiring and receiving the access request information 303 stored in the access request information storage device 400. Prepare. Further, the access right setting device 100 is provided with access request information acquisition requesting means 114 for requesting the access request information determination means 105 to acquire the access request information 303. Note that the access request information acquisition request means 114 may be in a remote terminal instead of the access right setting device 100.
  • the home network is connected to home appliances and AV equipment that are compatible with the network, and this equipment is assumed to be a resource that can be used externally with limited use.
  • a remote surveillance service in which a user is a security company and a video camera connected to a home network is accessed to acquire images of an absence message.
  • this example can be said to provide services to the home network.
  • the home network administrator meaning a person at home
  • the services provided are also diverse, and outsiders (guests in the computer network), who are different from the home network homes, become resource users, requiring more temporary access. You.
  • Figure 8 shows an example of access request information 303 in the case of a remote monitoring service.
  • "User” indicates a user ID that is an identifier for identifying the user, and is used for authentication when logging in to the network. Sometimes used to identify the user. Since security company A may provide multiple services, it is desirable to create a user ID that identifies users for each service rather than for each user.
  • “Attribute” indicates the group to which the user or service belongs, and is required when performing access control on a group basis.
  • “Usage terminal”, “period”, and “access contents” are the same as those described in the first embodiment, and thus are omitted here.
  • “Accessible resource” indicates the resource that the user wants to use
  • “Video camera B” is an identifier (network address, specific address, etc.) that can uniquely identify the device connected to the home network. (Such as the resource name).
  • “condition" the access right information 1 0 4 which depends on factors associated with the other time-varying, for example, if the "time of alarm sensor response" to the intruder: monitoring only when the sensor reaction with Detailed and flexible settings are possible, such as permitting access to allow access, and disallowing access at other times.
  • FIG. 9 shows an operation example among the access right setting device 100, the administrator terminal 200, the user terminal 300, and the access request information storage device 400.
  • the access request information determination means 105 and the access request information acquisition request means 114 are located in the administrator's terminal 200 will be described.
  • FIG. 9 is a diagram obtained by adding a new operation 1202 to 125 to the operation example in the first embodiment shown in FIG. 1, and the remaining 1201 is , 1 Since 206 to 1213 correspond to 1004 to 1011, respectively, the description is omitted here.
  • the access request information 303 created by the user in the access request information creation means 301 is stored in the access request information storage device 400 using the access request information storage means 304 (1202) ).
  • the access request information storage device 400 only needs to be communicable from the user terminal 300 and the access right setting device 100, and the location where the device is installed is not particularly limited.
  • the administrator accesses the access request information acquisition requesting means 1 14 of the access right setting device 100 from the administrator's terminal 200 and directs the access request information acquiring means of the access right setting device 100 to A request is made to acquire the access request information 303 stored in the access request information storage device 400. It is assumed that the administrator knows the access request information 303 that he / she wants to obtain in advance, for example, by viewing a list of the access request information 303 existing in the access request information storage device 400.
  • FIG. 10 shows an example of a service list screen to be introduced on the home network.
  • the request command to obtain the remote monitoring service access request information 303 is It will be thrown to the access request information acquisition means of the right setting device 100 (123).
  • the access request information receiving means 101 requested by the administrator acquires the corresponding access request information 303 from the access request information storage device 400.
  • the access request information 303 may be obtained independently, or may be obtained together with an application program for operating in the access right setting device 100.
  • Access request if acquired with application program The content of the access right setting described in the information 303 is the content of the access right to the user and the resource desired to be used for the application program (1204).
  • the access request information receiving means 101 transfers the obtained access request information 303 to the access request information transferring means 102, and transfers the contents to the administrator's terminal 200 (120) Five ).
  • the user can obtain access request information from the administrator without throwing a request for access right setting, and the home network described above can be obtained.
  • the access request information is obtained according to the administrator's intention without being unilaterally transmitted from the user, there is an effect that the possibility of causing unauthorized access is reduced.
  • FIG. 11 shows the configuration of a terminal of an administrator who has newly added means, of the configuration of the entire network system according to the third embodiment of the present invention.
  • the third embodiment aims to determine whether or not the administrator sets the access request information as the access right information 104 automatically by a machine, not by a human.
  • an access that determines whether or not to set the access request information as the access right information 104 by a machine is performed.
  • the request information automatic determination means 203 is provided in the terminal 200 of the administrator.
  • FIG. 12 shows a flowchart until the access right is set.
  • the operation of receiving and obtaining the access request information 303 is performed in the first and second steps. Since it is as described in the second embodiment, the description is omitted here.
  • the access request information 303 is transferred to the administrator's terminal (1301).
  • the judgment mode is checked (1302). This judgment mode indicates whether the judgment is made by a human or by a machine, and is set in advance by an administrator. It is assumed that the default value is set in advance even if it has not been set. If the determination mode is automatic, the access request information automatic determination means 203 determines whether or not the access request information 303 is acceptable.
  • the algorithm used as the determination criterion is registered in advance in the access request information automatic determination means 203, and is described in the transmitted access request information 303 by this algorithm. It is assumed that it is possible to grasp the contents of the access right and automatically determine whether to set it as the access right information 104 (1303).
  • the algorithm used as the criterion is not particularly limited, and will not be described here. If the judgment mode is not automatic, the access request information judgment means 201 judges whether or not the access request information 303 is acceptable (1304). If the access right setting device 100 can determine that the administrator is not in a state where the administrator can make a determination, such as when the administrator has not logged in to the terminal or the terminal has not been started, the determination is made.
  • the access By automatically determining whether or not to set the content described in the request information as access right information using a machine, the access right can be set automatically even if the administrator is not at the terminal. If access request information with complex access rights needs to be frequently determined, switch the determination to the automatic mode to set the access rights without the need for the administrator. It becomes possible.
  • FIG. 13 shows the configuration of the entire network system according to the fourth embodiment of the present invention.
  • an identifier hereinafter, referred to as a user
  • ID an identifier that accepts a request for access right setting and uniquely determines a user required to log in even from a user who cannot login to the network. ID).
  • a user identifier (user ID) is issued in the access right setting device 100, and the user identifier registration means 1006 is registered as a part of the access right information 104. It has.
  • the configuration of the administrator's terminal 200 and the user's terminal 300 has not changed.
  • the oral network 500 shown in Fig. 13 is replaced with a home network, It is assumed that the network user uses the home network resources using the user terminal 300.
  • external users are security companies that provide remote monitoring services.
  • the security company was an outsider, usually without permission to log in to the home network and access to resources and without a user ID to log in to the home network. It can be said that there is.
  • a framework that allows a user who does not have such a user ID in advance to request the setting of the access right based on the access request information 303 is provided. I need to make it.
  • the access target resource described in the access request information 303 cannot be specified as shown in FIG. :
  • the identifier of the resource to be accessed can be specified by the information of the abstract type.
  • Figure 14 shows how to specify a video camera compatible with the home network.
  • the “access target resources” are abstracted as “all video cameras”, “one video camera”, rPanasonic video camera ”and specified by type (hereinafter referred to as type information).
  • the designation by type information is standardized and the notation of the resource is standardized. It can be used when it is recognized (between the user and the administrator).
  • a video camera is standardized by a certain code, so that the resource code described by the user can be understood by the administrator, and the access request information 30 3 Description form and Can be used.
  • multiple devices of the same standard exist in the home network, for example, “Video camera B” and “Video camera C”, access to both video cameras is possible by specifying “All video cameras”. Rights are set, and if “1 video camera” is specified, only one of them is the target, and the algorithm for determining that target is not particularly limited.
  • FIG. 15 shows an operation example between the access right setting device 100, the administrator terminal 200, and the user terminal 300.
  • the access request information determination means 105 is located in the terminal 200 of the administrator.
  • FIG. 15 is a diagram obtained by adding new operations 1406 to 1408 to the operation example in the first embodiment shown in FIG. 3, and the remaining 140 1 to 1405 are represented by 1001 to 1005.
  • 1409 to 1412 correspond to 1008 to 1011, respectively, and the description is omitted here.
  • the access request is made even from a user who does not have a user ID. Information can be received by the information receiving means 101.
  • the access request information determination means 105 in the access right setting device 100 is set as the access right information 104.
  • the user since the user does not have a network user ID, it is necessary to register the user ID as part of the access right information 104. This user ID is required so that the next time the user accesses the resource, the user can receive the user authentication. It is also necessary to confirm access rights using this user ID as a key when performing access control.
  • Access right setting device 100
  • the user identifier registration means 106 determines the “user” information in the access request information 303 or the user identifier (user ID) by a unique method, and obtains the access right information 104.
  • the access request information setting means sets the access request information 303 as the access right information 104 (1407). It notifies the user's terminal that the setting was successful, along with the set contents and user ID (and password if user authentication is performed by password) (1408).
  • FIG. 16 illustrates the configuration of the entire network system according to the fifth embodiment of the present invention.
  • the access request information specified by the user can be changed by the administrator, and even if the user specifies the access target resource by the type information, the administrator can change the access request information.
  • the purpose is to determine the resource to be accessed from multiple resources to be accessed. I do.
  • the configuration diagram shown in FIG. 16 is obtained by adding a new configuration to the configuration diagram of the third embodiment shown in FIG.
  • the configuration of the third embodiment is that the access request information 303 created by the user can be changed in the terminal 200 of the administrator for the convenience of the administrator.
  • Means 205 differs from means 205 in that an access target resource selecting means 204 is provided which allows the user to specify an access target resource by resource type information and select which of the applicable resources is to be granted access right. .
  • FIG. 17 shows an operation example between the access right setting device 100, the administrator terminal 200, and the user terminal 300.
  • FIG. 17 is a diagram obtained by adding a new operation 1504 to 1507 to the operation example in the second embodiment shown in FIG. 15, and the remaining 1501 to 1503 are 140 1 1403 to 1503 correspond to 1406 to 1412, respectively, and the description is omitted here.
  • the access request information 303 created by the user is transferred to the administrator's terminal 200. If the transferred access request information 303 needs to be changed, the access request information changing means 205 changes it. As an example, a case will be described in which the access request information 303 shown in FIG. 8 described in the second embodiment is transferred. If the administrator is a person, check the contents of the access request information 303 displayed on the administrator's terminal 200, change the "period", "access target resource", "access content”, “condition”, It is possible to add, delete, etc.
  • FIG. 18 shows an example of a display screen of the content described in the access request information 303 on the terminal 200 of the administrator. By pressing the change button on the screen, the administrator can change the access request information changing means.
  • each access request information can be changed.
  • the change may be made by the user and the administrator while negotiating with each other (1504). If the user specifies the resource to be accessed with the standardized resource type information, multiple resources will be set as the resource to be accessed. Since the user does not know the identifier of the resource he / she wants to use, it is considered that the user has specified the access target resource using the resource type information, so all the resources applicable to the specified type are permitted as access target resources. In other words, there is a risk that resources other than those that are originally permitted to be used may be permitted, and the range of access may be expanded. Therefore, it is desirable for the administrator to select the resources that are permitted to be used by the user.
  • an access target resource is described by resource type information. If simply “video camera” is specified, it is necessary for the administrator to select resources that are permitted to use. The permitted quantity is not particularly limited. In the case of specifying “all video cameras”, all applicable video cameras are the resources to be accessed even if the administrator does not select the resources to be used (actually, the identifiers of all resources) Is registered as a resource to be accessed in the access right information). Resources to be used may be narrowed down and selected according to the situation. If "1 video camera” is specified, you must select which video camera is allowed to be used.
  • Figure 19 shows an example of the access target resource selection screen when "1 video camera" is specified. The resources corresponding to the specified type information are picked up by the access target resource selection means 204.
  • the administrator selects one or more resources from which access is permitted. However, if you do not want to allow it, you do not need to select it. In order to automate the selection, the priority of the selected resource may be specified in advance (1505). The administrator decides to allow the setting of access rights (1 506).
  • the access request information 303 is permitted, the information is returned to the access request information receiving means 101 of the access right setting device 100. However, if the request information is changed in 1504, the changed information is returned. If the selection of the resources to be accessed is selected in 1505, the selected access target is Resource identifier information is also returned (1507).
  • the order of the change processing of 1504, the selection processing of 1505, and the determination processing of 1506 is not particularly limited.
  • the home person of the home network is an administrator, it may be difficult to determine the access request information 303 of 1506 because there is not much knowledge.
  • the determination process of 1506 is outsourced to an expert (setting agency), and the change process of 1504 and the selection process of 1505 are performed by a person in the home. That is, the access request information determining means 201, the access request information changing means 205, and the access target resource selecting means 204 may not be on the same terminal but may be in a distributed environment. Shall be.
  • the access request information 303 specified by the user can be flexibly set by the administrator.
  • the administrator selects the resource to be used, and the extra access target is selected. Setting of resources can be prevented.
  • an administrator with little knowledge of the network can easily change the access right settings and specify the resources to be accessed, which is effective.
  • FIG. 20 shows the configuration of the entire network system according to the sixth embodiment of the present invention.
  • identifiers of resources existing in a network such as users who cannot login
  • Another object of the present invention is to make it possible to obtain such information when the type information of resources existing in the network is not known.
  • the terminal 300 of the user is provided with information released to an external network and public resource information acquisition means 305 for acquiring the disclosed information. Note that the configuration of the administrator's terminal 200 has not changed.
  • FIG. 21 shows an example of information stored in 107 in the public resource information storage device.
  • the information stored in the public resource information storage device 107 is information that is open to users who cannot log in freely and do not have a user ID at the will of the administrator. This is a list of the identifiers and types of resources in the work 500. This information is not necessarily the information of all resources, but is limited to resources and access contents that the administrator has decided to release to the external network. In other words, resources that the manager does not want to disclose to the outside world need not be disclosed.
  • Fig. 21 shows that, as an example of a home network device, the target resource item indicates that there are two video cameras and one digital TV, and each of them has an identifier that can uniquely identify the device (resource). Information.
  • the item of access content indicates that the content can be accessed by each device.
  • FIG. 22 shows an example in which the information stored in 107 in the public resource information storage device of FIG. 21 is abstracted. In Fig. 22, since the information is not the identifier of the device (resource) but the type, it is expressed in one way even if there are multiple video cameras.
  • the information stored in 107 in this public resource information storage device is As long as communication from the user is possible, the location where it exists is not particularly limited.
  • the information can be disclosed using the public resource information acquisition means 300 in the user terminal 300
  • the information stored in 107 in the resource information storage device can be obtained.
  • the information stored in the acquired public resource information storage device 107 can be used as access request information 303 when specifying a resource to be used or access contents.
  • FIG. 23 shows an operation example between the access right setting device 100, the administrator terminal 200, and the user terminal 300.
  • the administrator's terminal 200 shown in FIG. 16 is used.
  • FIG. 18 is a diagram obtained by adding new operations 1601 and 1602 to the operation example in the fourth embodiment shown in FIG. 13, and the remaining 1603 to 1615. Corresponds to 1502 to 1514, and the description is omitted here.
  • a user who cannot log in to the network, or a user who does not know the information of the resources of the network uses the public resource information acquiring means 3 0 5 in the user terminal 300 to obtain the public resource information storage device 10.
  • Information such as resource identifiers or type information is obtained from 7.
  • a communication rule ( Protocol) 1601
  • the resource to be accessed can be specified based on the information stored in the acquired public resource information storage device 107, and as a result, the access request information creation means 301 in the user terminal 300 is required. Create access request information 303 It becomes possible (1662).
  • information can be acquired online immediately without knowing the resource identifier.
  • FIG. 24 illustrates the configuration of the entire network system according to the seventh embodiment of the present invention.
  • the user is required to confirm whether the access request information 303 created by the user is reliable, and to illegally set the access right so that the person who is the administrator does not know. The goal is to ensure that they do not exist.
  • the access request information 300 created by the user is stored in the access right setting device 100.
  • Access request information that authenticates whether or not the information is authenticated Means 108 and the contents described in the access request information created by the user are converted into a natural language that is easily understood by humans, and the display information is converted. It has a display information creating means 109 to create.
  • the configuration of the administrator's terminal 200 and the user's terminal 300 has not changed.
  • a service As an example, consider a service to be installed in a home network. If the service is created by a third party, all services can be trusted. Rather, some services may be fraudulent. As a means of determining whether a service is reliable, there is a digital signature mechanism. In this embodiment, the reliability of the service is confirmed using this mechanism.
  • CA Certificate Authority
  • this certificate can be decrypted with the CA's public key, it can be determined that the user is a trusted user certified by the CA.
  • Figure 25 shows an example of access request information 303 created by the user illegally.
  • artificial language and natural language are described in the access request information 303, and the artificial language is described in XML.
  • the “period” in which resources can be used is “2000/1/1-2000/2/29”
  • the natural language that the administrator can understand The description is different from "December 1, 1999- May 3, 2000", “Video camera” and “Video acquisition”, respectively.
  • artificial language and natural language must describe the same meaning, but in this example, it can be said that there is a possibility that the user can trick the administrator and set unauthorized access rights .
  • unauthorized access to resources may occur, which poses a security problem.
  • not all services can be said to be reliable services, and some of them make illegal settings and illegally access home devices.
  • a method in which a reliable access right setting device creates natural language information without using the natural language information created by the user because it is not always reliable. I do. Based on the access request information 303 including artificial language information created by the user, conversion is performed by associating the human language with the natural language, and the display information creating means 109 is converted into the natural language format. Create display information for.
  • Figure 26 shows an example of a conversion table that supports translation from an artificial language to a natural language.
  • FIG. 26 shows the “access pair” shown in FIG. 8 described in the second embodiment. Natural languages corresponding to each artificial language, such as “elephant resources”, “access contents”, and “conditions” are described. For example, if the user specifies “0x0004” for the “target resource” and “0x1020” for the “contents of access”, the display information creation unit 109 of the access right setting device 100 will display “video camera” All the actions of "can be converted to a natural language by a character string. However, this artificial language is defined by a certain rule, and it is assumed that the user, administrator, and both are known.
  • FIG. 26 shows a natural language in the form of a character string as an example, there are other images and sounds, and any format may be used.
  • the algorithm for creating a natural language using the conversion table in FIG. 26 is an example, and the creation method is not particularly limited.
  • FIG. 27 shows an operation example between the access right setting device 100, the administrator terminal 200, and the user terminal 300.
  • the administrator's terminal 200 shown in FIG. 16 is used.
  • FIG. 27 is a diagram in which a new operation 1704: to 1706 is added to the operation example in the sixth embodiment shown in FIG. 23, and the remaining 1701 to 1703 are , 1601 to 1603, and 1706-1 to 1717 correspond to 1604 to 1615, respectively, and a description thereof will be omitted.
  • the access request information accepting means 101 receives the encrypted access request information 303 and the certificate or digital signature issued by the CA attached thereto, and the access request information authenticating means 108 accesses the access request information.
  • the public key of the CA or the user required for decryption can be sent together with the access request information 303 or obtained from an accessible DB (database) on the network. Decrypt the access request information 303 or the certificate encrypted with the relevant public key, authenticate the user of the user, and authenticate using the public key and the private key (1704) .
  • the access request information 303 is read in an artificial language by the display information creation means 109, the access request information 303 is converted into an appropriate natural language, and as a result, display information that is easy for humans to understand is obtained. Is created (1705).
  • the display information created by the display information creation means 109 is transferred to the administrator's terminal 200 by the access request information transfer means 102 (1776).
  • FIG. 28 shows a flowchart in which authentication means for the access request information 303 and means for creating a natural language from the access request information 303 according to the seventh embodiment are added.
  • the access request information 303 created by the user is received (1801). Reference is made to the digital signature of the access request information 303 to authenticate whether the information is reliable (1802). If the user is not authenticated, the access request information 303 is not set (1808), and the user is notified of the rejection result (1809). If the user is authenticated, the display information creating means 109 converts the content of the access request information into a natural language and creates display information to be presented to the administrator (1803). The subsequent steps 1804 to 1807 are the same as those of steps 1102 to 1105 shown in FIG.
  • the user can be trusted by using the authentication mechanism using the digital signature, and the access request information 303 is also obtained. It is possible to confirm that they are reliable.
  • the authentication mechanism using the digital signature
  • the access request information 303 is also obtained. It is possible to confirm that they are reliable.
  • FIG. 29 illustrates the configuration of the entire network system according to the eighth embodiment of the present invention.
  • the determination of access request information, the selection of narrowing down the target resources, and the change of the content of the access request information description, which have been performed at the administrator's terminal can be performed at the mobile terminal. It is the purpose.
  • the mobile terminal used by the administrator to set the access right is set in the access right setting device 100.
  • request information transfer means 1 10 for mobile terminal for transferring access request information 3 0 3 to mobile terminal 6 0 0, and access request information 3 0 3 for access right information at mobile terminal 6 0 0
  • the request information determination means for mobile terminal 1 11 1 that determines whether or not to set as 104, and the mobile terminal 600 0 selects a narrowing down selection from a plurality of resource candidates to be accessed.
  • a mobile terminal request resource changing means 1 13 for changing the content described in the access request information 303 in the mobile terminal 600.
  • the portable terminal 600 described here is relatively portable by humans and has means for connecting to a network.
  • the configuration of the administrator's terminal 200 and the user's terminal 300 has not changed.
  • Each of the means 205 is expanded for mobile terminals, and the purpose can be considered the same. The operation of the access right setting device and its system in the network system configured as described above will be described.
  • FIG. 30 shows an operation example between the access right setting device 100 and the portable terminal 600.
  • the operations of the process of receiving and obtaining the access request information 303 before the seventh embodiment and the process of setting the access right in response to the determination result from the administrator are the same. Therefore, only the operation between the access right setting device 100 and the portable terminal 600 will be described.
  • the access right setting device 100 0 that has received or obtained the access request information 303 is transferred to the mobile terminal 600 by the mobile terminal request information transfer means 110.
  • An example of the transferred screen is as shown in Fig. 18 (1901).
  • the administrator presses a change button as shown in FIG. 18 on the screen of the portable terminal 600 a request for changing the content of the access request information 303 is made (1902).
  • the portable terminal request information changing means 113 sends the change screen designated by the administrator to the portable terminal 600 and displays it (1903).
  • the receiving manager changes the description of the access request information 303 on the change screen (1904).
  • the request information changing means for mobile terminal 113 which has received the change specified by the administrator transmits the change result reflecting the change to the mobile terminal 600 and displays it (1905). .
  • the administrator issues a selection request of the target resource to narrow down the access target resources.
  • This selection is a process that can occur when the user describes the type of resource in the item of the resource to be accessed in the access request information 303 as described in the fourth embodiment (1906).
  • the portable terminal target resource selecting means 112 sends a resource selection screen designated by the administrator as shown in FIG. 19 to the portable terminal 600 and displays it. (1907). The administrator who has received the The resource for which the access right is actually set is selected from among the candidates for the access target resources (1908).
  • the portable terminal target resource selecting means 1 1 2 Upon receiving the information on the selected resource specified by the administrator, the portable terminal target resource selecting means 1 1 2 transmits the selection result reflecting the selected resource to the mobile terminal 600 and displays it (190) 9). The administrator decides to permit the setting of the access right (1910). When the access request information 303 is permitted, the information is returned to the request information determination means 111 for the portable terminal (1911). It should be noted that the order of the change processing of 1902 to 1905, the selection processing of 1906-1909, and the determination processing of 1910 and 1911 is not particularly limited. According to the eighth embodiment of the present invention configured as described above, the content of the access request information 303 is transferred from the access right setting device 100 to the portable terminal 600, and the access is performed.
  • the present invention since the user can request the setting of the access right and specify the setting contents, even an administrator without knowledge of the network can easily set the access right. At the same time, users will be able to set access rights as desired. Also, in a network where access rights are frequently set, such as a case where a service is introduced into a home network, the setting of access rights is simple and effective. Second, by being able to obtain access request information from the user side, the administrator can easily set the access right when desired, and the user can send the access request information unilaterally. This has the effect of reducing the risk of unauthorized access.
  • the administrator can freely select the resource to which access is allowed from among multiple target resource candidates. With this, the number can be narrowed down according to the administrator's preference, and there is an effect that it is not necessary to set extra access rights.
  • the content of the access request information created by the user is faithfully converted into a natural language that can be easily understood by a human administrator, and the information is displayed on the administrator's terminal. This has the effect of preventing a person from lying to the administrator and improperly setting the access right.
  • the content described in the access request information is transferred to the mobile terminal used by the administrator, and it is possible to determine whether to set it as access right information. It is also effective when receiving access request information and wanting to respond immediately.
  • the contents described in the seventh effect can also be achieved on a mobile terminal used by an administrator.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

明 細 書 アクセス権設定装置及び管理者端末 技術分野
本発明は、 ネットワーク上に存在する制限的に利用可能な資源を利用 する利用者からの要求によるアクセス権の設定が可能なアクセス権設定 装置及びそのシステムに関する。 背景技
従来、 ネットワーク上の資源を複数の利用者がアクセスする場合、 そ の資源を管理しているコンピュータに、 利用者のアクセス権の情報が保 持されており、この情報を基にアクセス制御を行うことになる。ここで、 利用者とは、 人間、 プログラム、 プロセス (実際は、 人間がプログラム やプロセスを作成し実行することになる) などを表し、 資源とは、 ファ ィル、 メモリ、 プログラム、 プロセス、 機器などを表す。
アクセス権情報は一般的に、 各利用者単位、 又は、 利用者が属するグ ループ単位で、参照(資源の存在の確認)、読み出し(資源の内容を見る)、 書き込み (資源の内容を書き変える)、 消去 (資源を記録媒体から消去す る)、 実行 (プログラムを実行する) などのアクセス形態に関し、 ァクセ スを許可するか否かの記述をする。
一般的なネットヮ一ク O S (オペレーティング ' システム) でのァク セス権の設定方法を説明する。ネットワークの管理者により、ユーザ(利 用者) に対し、 ネットワークへアクセスするのに必要なユーザ I D (利 用者識別子) の登録が行われ、 リモート ·アクセスの許可設定を行うこ とで、 アクセスが可能となる。 その他、 ネットワークの管理者は、 ァク セス期間や、 ュ一ザのグループ化なども設定できる。 ユーザがアクセス 可能な資源は、 主に自らが管理しているマシン内の資源や、 それぞれの マシンの管理者が外部ユーザからのアクセスを許可した資源などである < このようなアクセス権の設定内容は、 通常資源の管理者が設定を行う もので、 資源の利用者は設定できない。 もし資源の利用者がアクセス権 のない資源へアクセスする場合は、 何らかの手段でアクセス権変更の要 求を管理者に伝えることになる。
又、 ネットワークのユーザ I Dを持っていないュ一ザがアクセスする 手段として、 ゲスト I Dという概念がある。 一般的に、 ゲスト I Dでネ ットワークへログインするために必要なパスワードは公知であり、 だれ でもネットワークへアクセスできるのだが、 セキュリティ上、 ネットヮ ークに障害が起きないように、 アクセス可能な資源が極めて限定されて いる。 いずれにしても、 利用者がアクセス権の設定をすることはできな い。
利用者が管理者へネットワーク経由でアクセス要求を伝え、 アクセス 権の設定を行う方式として、 特開平 5— 0 0 6 3 2 2号公報がある。 利 用者がアクセス権を有しない資源へのアクセスを行った場合、 アクセス 権の変更依頼が管理者へ通知され、 管理者がアクセスを許可するような アクセス権の変更を行う、 といったアクセス権の設定方式である。
本発明では、 特に一般の家庭で構築される、 ネットワーク家電機器を 繋いだホームネットワークでの実現を考える。 通常ホームネットワーク で資源 (ネットワーク家電機器) を管理する管理者 (家庭の人) は、 ネ ッ卜ワークの知識がない人が多く、 複雑な条件のアクセス権の設定の処 理が困難であると言える。 又、 資源の利用者としては、 家庭内の人はも ちろんだが、 外部の事業者がサービスを提供するために資源を利用する 場合が考えられる。 サービス例としては、 遠隔医療、 遠隔監視、 遠隔保 守などが挙げられる。 上述の通り、 管理者である家庭の人はアクセス権 の設定が困難なため、 利用者である外部の事業者がアクセス権の設定内 容を提示し、 家庭の人はアクセス権情報として登録するかの判断、 又は 簡単な作業を行うのみ、 という簡易な設定方式を考える。
以上のようなホームネットワークを利用した上で、 従来の技術におけ る課題を挙げる。
第 1の課題として、 アクセス権の設定内容 (アクセス権を適用する期 間、 アクセス内容、 その他アクセスできる条件など)' の指定を、 管理者 ではなく利用者の方で行うことができない。
第 2の課題として、 アクセス権設定の要求は、 利用者主導でアクセス 権を管理している装置へ送信しなければならない。
第 3の課題として、 アクセス権の管理をするのは人間でなければなら ず、 その場にいない場合はアクセス権の設定処理が滞り、 又、 頻繁にァ クセス権設定の要求が投げられる場合は面倒である。
第 4の課題として、 利用したい資源(以下、 アクセス対象資源という) を保持するネットワークに対して、 資源へアクセスするための通信がで きない (以下、 ログインできないという) 利用者は、 アクセス権設定の 要求を出すことができない。 又、 管理者は、 ログインするためのユーザ
I Dの設定という特殊な知識が必要になる。
第 5の課題として、 利用者が、 利用したい資源を一意に特定する識別 子を知らない場合、 アクセス要求情報に、 アクセスを許可して欲しいァ クセス対象資源を指定することができない。
第 6の課題として、 第 3の課題を解決した場合、 指定されたアクセス 対象資源を、 利用者側で選択することができない。
第 7の課題として、 第 1の課題を解決した場合、 利用者によるァクセ ス権の設定内容の指定はできるが、 更に、 管理者により詳細な指定を行 いたい場合もでてくる。
第 8の課題として、 利用者が、 ネットヮ一クにどういう資源が存在す るか知りたい場合がある。
第 9の課題として、 第 1の課題を解決した場合、 利用者がアクセス要 求情報を不正に作成することで、 管理者 (人間) へ表示した内容とは別 の設定が行われる可能性がある。
第 1 0の課題として、 第 1の課題を解決した場合、 利用者が指定した アクセス権の設定内容が信頼できるものか、 客観的な判断が難しい。 第 1 1の課題として、 管理者の端末が携帯端末である場合でも、 第 1 又は、 第 2の課題を解決したい。
第 1 2の課題として、 管理者の端末が携帯端末である場合でも、 第 6 の課題を解決したい。
第 1 3の課題として、 管理者の端末が携帯端末である場合でも、 第 7 の課題を解決したい。 発明の開示
本発明は、 以上の課題を解決するために、 ネットワークのユーザ I D を持たない利用者により、 存在や識別子を知らないネットワークの資源 に対して、 アクセス権の設定内容 (以下、 利用者がアクセス権の設定要 求のために指定するアクセス権の設定内容を 「アクセス要求情報」 と言 う) を指定を行うものである。 これにより、 管理者に負担をかけずにァ クセス権の設定が可能になり、 又、 利用者、 並びにアクセス要求情報が 信頼でき、 管理者に知られずに不正にアクセス権の変更が行われないし くみも実現する。 さらに、 管理者により、 利用者が指定したアクセス要 求情報の変更が行えるしくみも実現する。
なお、 特開平 5— 0 0 6 3 2 2号公報記載のアクセス権の設定方式で は、 利用者が利用したい資源の識別子を知らない場合や、 利用者がネッ 卜ワークのユーザ I Dを持たない場合の解決手段について言及していな レ^ 又、 管理者により詳細なアクセス権の設定が行われるが、 利用者に はそのアクセス権の指定内容が制限されている。
この課題を解決するために本発明は、 第 1に利用者が指定したいァク セス要求情報を作成する手段と、 利用者が指定したアクセス要求情報を 受け取る手段と、 アクセス要求情報を管理者へ転送する手段と、 ァクセ ス要求情報を基に管理者が設定の可否判定を行う手段と、 管理者の許可 判断により、 利用者が指定したァクセス要求情報をァクセス権情報とし て設定する手段とを備えたことより、 管理者による.アクセス権の複雑な 設定が必要なくなると共に、 利用者によるアクセス権の設定内容の指定 が可能となる。
第 2に、 利用者が、 作成したアクセス荽求情報を管理者側から見える 塲所に一旦保存する手段と、 管理者側からこのアクセス要求情報を取得 する手段を備えたことにより、 管理者主導でアクセス権の設定が容易に できる。
第 3に、 アクセス要求情報をアクセス権情報として設定するかの可否 判定を機械により自動で行う手段を、管理者の端末に備えたことにより、 人間が、利用者の端末にいない場合でも、機械が自動で判定を行い、又、 アクセス要求情報が頻繁に投げられる場合のような煩わしい作業も、 機 械での自動化で解消できる。
第 4に、 ネットワークへログインする際のユーザ認証で必要な利用者 のユーザ I Dを作成し、 アクセス権情報の一部として登録する手段を備 えたことにより、 ネットワークへログインできず、 ユーザ I Dを持たな い利用者からでも、 管理者へアクセス権設定の要求が可能となる。
第 5に、 利用者、 管理者双方で既知である、 資源を抽象化した種別情 報でのアクセス対象資源の記述が行えることにより、 ネットワークへ口 グィンできない利用者などが具体的な資源の識別子を知らない場合でも. アクセス権設定の要求が可能になる。
第 6に、 第 3の解決手段で記載した、 利用者が利用したいアクセス対 象資源を種別の情報で指定した場合に、 管理者により利用を許可する資 源を選択する手段を備えたことにより、 アクセス対象資源を一意に決定 できるのと共に、 管理者の意志が尊重されたアクセス権の設定が可能と なる。
第 7に、 アクセス要求情報を転送する手段で管理者に提示されたァク セス要求情報に記述された内容を、 管理者からも変更ができる手段を備 えたことにより、 利用者だけに一方的にアクセス権の設定内容が指定さ れることなく、 管理者の意志が尊重された、 より柔軟なアクセス情報の 設定が可能になる。
第 8に、 ネットワークが備えたアクセス可能な資源の情報を、 利用者 が取得できる手段を備えたことにより、 資源の識別子を知らない利用者 でも、 資源の存在や、 その情報を取得することができ、 アクセス要求情 報へ盛り込むことが可能となる。
第 9に、 利用者が作成したアクセス要求情報を基に、 人間である管理 者に提示する自然言語による表示情報を作成する手段を備えたことによ り、 悪意のある利用者が不正に作成したアクセス要求情報にて、 不正に アクセス権を設定されることなく、 正確にアクセス要求情報の内容を管 理者へ伝えることが可能となる。
以下、 機械が理解できるように人間によって作られたプログラムゃコ ードなどの表現を人工言語、 人間が理解できる、 音声、 画像、 文字など の U I (ユーザ 'インターフエ一ス) 情報の元となる表現を自然言語と 呼ぶ。 第 1 0に、 受け取った、 信頼のおける C A (認証局) によるデジタル 署名が施されてるアクセス要求情報の認証を行う手段を備えたことによ り、 利用者、 又はアクセス要求情報が信頼のおけるもので、 且つ改ざん や、 なりすましの恐れがないかの判断が可能となる。
第 1 1に、携帯端末へ受け取ったアクセス要求情報を転送する手段と、 アクセス要求情報をアクセス権情報として設定してもよいかの可否判定 を、 携帯端末にて行うことができる手段をアクセス権設定装置に備えた ことにより、 管理者が管理者の端末にいなく、 外出をしているような場 合でも、 容易にアクセス権の設定を行うことが可能となる。
第 1 2に、 利用者が、 利用したいアクセス対象資源を種別の情報で指 定した場合、 携帯端末にて利用を許可する資源を選択する手段をァクセ ス権設定装置に備えたことにより、 管理者が管理者の端末にいなく、 外 出をしているような場合でも、 容易に対象資源の選択を行うことが可能 となる。
第 1 3に、 携帯端末用のアクセス要求情報を転送する手段で管理者に提 示されたアクセス要求情報の内容を、 携帯端末にて変更ができる手段を 備えたことにより、 管理者が管理者の端末にいなく、 外出をしているよ うな場合でも、 容易にアクセス要求情報に記述されている内容の変更を 行うことが可能となる。 図面の簡単な説明
図 1は、 本発明の第 1の実施の形態におけるアクセス権設定: の全体構成を示す図、
図 2は、 図 1のアクセス要求情報の一例を表す図、
図 3は、 本発明の第 1の実施の形態におけるアクセス権設定の一連の 動作例を表すシーケンス図、 図 4は、本発明の第 1の実施の形態における判定画面の一例を表す図、 図 5は、 本発明の第 1の実施の形態における判定結果の通知画面の一 例を表す図、
図 6は、 本発明の第 1の実施の形態におけるアクセス権設定の一連の 動作例を表すフローチヤ一卜図、
図 7は、 本発明の第 2の実施の形態におけるアクセス権設定システム の全体構成を示す図、
図 8は、 図 7のアクセス要求情報の一例を表す図、
図 9は、 本発明の第 2の実施の形態におけるアクセス権設定の一連の 動作例を表すシーケンス図、
図 1 0は、 本発明の第 2の実施の形態におけるサービス一覧画面の一 例を表す図、
図 1 1は、 本発明の第 3の実施の形態におけるアクセス権設定システ ムの内、 管理者の端末の構成を示す図、
図 1 2は、 本発明の第 3の実施の形態におけるアクセス権設定の一連 の動作例を表すフローチャート図、
図 1 3は、 本発明の第 4の実施の形態におけるアクセス権設定システ ムの全体構成を示す図、
図 1 4は、 図 1 3のアクセス要求情報に記述するアクセス対象資源の 種別情報の一例を表す図、
図 1 5は、 本発明の第 4の実施の形態におけるアクセス権設定の一連 の動作例を表すシーケンス図、
図 1 6は、 本発明の第 5の実施の形態におけるアクセス権設定システ ムの内、 管理者の端末の構成を示す図、 ,
図 1 7は、 本発明の第 5の実施の形態におけるアクセス権設定の一連 の動作例を表すシーケンス図、 図 1 8は、 本発明の第 5の実施の形態におけるアクセス要求情報の内 容表示画面の一例を表す図、
図 1 9は、 本発明の第 5の実施の形態における選択画面の一例を表す 図、
図 2 0は、 本発明の第 6の実施の形態におけるアクセス権設定システ ムの全体構成を示す図、
図 2 1は、 図 2 0の公開資源情報の一例を表す図、
図 2 2は、 図 2 0の公開資源の種別情報の一例を表す図、
図 2 3は、 本発明の第 6の実施の形態におけるアクセス権設定の一連 の動作例を表すシーケンス図、
図 2 4は、 本発明の第 7の実施の形態におけるアクセス権設定システ ムの全体構成を示す図、
図 2 5は、 本発明の第 7の実施の形態における不正に作成されたァク セス要求情報の一例を表す図、
図 2 6は、 本発明の第 7の実施の形態における変換テーブルの一例を 表す図、 ' 図 2 7は、 本発明の第 7の実施の形態におけるアクセス権設定の一連 の動作例を表すシーケンス図、
図 2 8は、 本発明の第 7の実施の形態におけるアクセス権設定の一連 の動作例を表すフローチャート図、
図 2 9は、 本発明の第 8の実施の形態におけるアクセス権設定システ ムの全体構成を示す図、
図 3 0は、 本発明の第 8の実施の形態におけるアクセス権設定装置と 携帯端末間の一連の動作例を表すシーケンス図である。 発明を実施するための最良の形態 以下、 本発明の実施の形態について、 図 1から図 3 0を用いて説明す る。 なお、 本発明はこれら実施の形態に何ら限定されるものではなく、 その要旨を逸脱しない範囲において、 種々なる態様で実施し得る。
(実施の形態 1 )
図 1は、 本発明のアクセス権設定装置及び管理者端末を含むネットヮ ークシステム全体の第 1の実施の形態の構成を表すものである。 第 1の 実施の形態では、 アクセス権の設定内容を利用者が指定できると共に、 管理者はその指定内容で適切なものか判別するだけで、 簡易にアクセス 権の設定を行えるようにするのが目的である。
本発明のネットワークシステムは大きく、アクセス権設定装置 1 0 0、 管理者の端末 2 0 0、 利用者の端末 3 0 0、 といった装置群から構成さ れる。 アクセス権設定装置 1 0 0は、 管理している資源へのアクセスを 制限するためのアクセス権の設定及び管理を行う装置である。 管理者の 端末 2 0 0は、 利用者から要求されるアクセス権の設定内容の確認及び アクセス権の設定を行うための管理者用の端末である。 なお、 管理者の 端末 2 0 0はリモートの端末と限定せず、 アクセス権設定装置 1 0 0そ のものと考えてもよいものとする。 利用者の端末 3 0 0は、 利用者がァ クセス権設定の要求を出したり、 実際にアクセスする際に用いる端末で ある。 利用者の端末 3 0 0を用いてアクセスする利用者からは、 ァクセ ス権設定装置で管理されているネッ卜ワーク資源へ自由にアクセスでき るわけではなく、アクセス権情報 1 0 4に基づいた.アクセス制御により、 利用者からのアクセスが制限されることになる。 なお、 これらの端末群 及び装置は同一機器としてもよく、 その形態は特に限定しない。 また、 アクセス権設定装置 1 0 0にて管理されるアクセス権を用いてのァクセ ス制御が行われる場所も、 アクセス設定装置 1 0 0のみならず、 特に限 定しない。 なお、 本発明で用いる利用者とは、 人間とは限らず、 機械が 自動で動く場合でもよいものとする。 '
まず、 利用者の端末 3 0 0内の構成要素について説明する。 アクセス 要求情報作成手段 3 0 1は、 利用者が利用したい資源へのアクセスを許 可してもらうための要求情報であるアクセス要求情報 3 0 3を作成する 手段である。 このアクセス要求情報 3 0 3は、 アクセス要求情報送信手 段 3 0 2にて、 アクセス権設定装置 1 0 0へ送信されることになる。 次に、 アクセス権設定装置 1 0 0内の各冓成要素について説明する。 アクセス要求情報受付手段 1 0 1は、 利用者が作成したアクセス要求情 報 3 0 3を受け付けるための手段である。 アクセス要求情報転送手段 1 0 2は、 アクセス要求情報受付手段 1 0 1で受け付けたアクセス要求情 報 3 0 3の内容を管理者の端末へ転送する手段である。 なお、 内容の転 送は図 1のようにリモートの端末だけではなく、 アクセス権設定装置 1 0 0内の口一カルでの転送でもよく、以後ローカル転送の例を説明する。 アクセス要求情報設定手段 1 0 3は、 管理者がアクセス要求情報の内容 を許可した場合に、 アクセス権情報 1 0 4として設定を行うための手段 である。
アクセス要求情報判定手段 1 0 5は、 アクセス権設定装置 1 0 0のァ クセス要求情報転送手段 1 0 2により転送されたアクセス要求情報 3 0 3の内容を、 アクセス権情報 1 0 4として設定するかどうかの判定を行 うための手段である。 この手段で設定が許可されれば、 アクセス要求情 報設定手段 1 0 3により、 アクセス権情報 1 0 4として設定されること になる。 なお、 アクセス要求情報判定手段 1 0 5は、 アクセス権設定装 置 1 0 0ではなく、 リモートの端末にあってもよいものとする。
利用者により作成されるアクセス要求情報 3 0 3の一例を図 2に示す。 アクセス要求情報 3 0 3は、 利用者とアクセス権設定装置 1 0 0同士で 通信を可能にするため、双方で理解し得る共通の通信規約(プロトコル) に則って作成されるものであり、 コンピュータが理解できる人為的に作 られた例えば X M L (Extens ible Markup Language) のような人工言語 として記述される。
図 2に示される各項目の説明を行う。 「利用者」はネットワークを利用 する利用者を一意に識別する識別子 (ネットワークのユーザ I Dのこと を言う) を表し、 利用者がネットワークへのアクセスを許可されている かどうかの判断 (ユーザ認証) を行う場合、 又は管理者へどの利用者か らの要求かを通知したい場合などに用いられる。 「利用端末」 は、利用者 が資源へアクセスする際に使用する端末の場所(ネットワークアドレス) を表しており、 該当する端末からのみアクセス可能と、 制限を加える場 合に用いる。 「期間」 は、 アクセスが可能となる期間を表し、 期間の制限 を加えたい場合に用いる。 「アクセス対象資源」は、利用者がアクセスを 許可して欲しい資源を表す。 「アクセス内容」は、利用者がアクセスを許 可して欲しい内容を表す。 以上の項目から、 利用者によるアクセス権の 設定内容の指定が可能となる。 図 2で挙げた項目は一例であり、 この他 に必要な項目があれば、 アクセス要求情報の一部として追加しても構わ ないものとする。 又、 図 2記載の項目は任意であり、 すべてが必要とい う訳ではない。
以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 3に、 アクセス権設定装置 1 0 0、 管理者の端末 2 0 0、 利用者の 端末 3 0 0間での動作例を示す。 利用者が、 アクセス要求情報作成手段 3 0 1により、 前記通信規約に則って、 アクセス要求情報 3 0 3が作成 される (1 0 0 1 )。利用者によって作成されたアクセス要求情報 3 0 3 は、 アクセス要求情報送信手段 3 0 2により、 アクセス権設定装置 1 0 0へ向けて 信される。 ここで、 アクセス権設定装置 1 0 0へ送信する 際に必要なァドレスなどの情報は、 利用者側であらかじめ既知であるも のとする。 送信されたアクセス要求情報 3 0 3は、 アクセス権設定装置 1 0 0のアクセス要求情報受付手段 1 0 1により受け付けられる。 ァク セス要求情報 3 0 3を単独で送信してもよいし、 アクセス権設定装置 1 0 0内で動作させるためのアプリケーション · プログラムなどと一緒に 送信してもよいものとする。なお、アクセス要求情報受付手段 1 0 1は、 アクセス要求情報 3 0 3に記載された通信規約を知っており、 理解する ことができるものとする。 ただし、 アクセス要求情報 3 0 3は、 不正に アクセス権情報 1 0 4として設定されないように、 信頼のおける情報と する ( 1 0 0 2 )。
受け取ったアクセス要求情報 3 0 3は、 アクセス要求情報受付手段 1 0 1からアクセス要求情報転送手段 1 0 2に渡され、 アクセス要求情報 判定手段 1 0 5へその内容が転送される。 アクセス要求情報転送手段 1 0 2は、 あらかじめ転送先を知っているものとし、 ネットワークで繋が つていて転送可能であれば、 コンピュータ、 ネットワーク家電など、'種 類、 及び数量は特に限定しない。 なお、 特にあらかじめ転送先を知らな くても、 利用者がアクセス要求情報 3 0 3に転送先 (管理者の指定、 又 は転送端末の指定) を記述することで、 転送先の指定も可能とする (1 0 0 3 )。
転送されたアクセス要求情報 3 0 3の内容は、 アクセス権設定装置 1 0 0のアクセス要求情報判定手段 1 0 5により、 アクセス権情報 1 0 4 として設定するかどうかの判定が行われる。 判定は管理者である人間に より行われるもので、 例えば、 管理者の端末 2 0 0上に、 アクセス要求 情報 3 0 3の内容が表示され、 その表示内容を参照し判定を行うことに なる。 なお、 表示形式としては、 利用者がアクセス要求情報に盛り込ん だ、 文字、 音声、 画像などの、 人が理解し易い自然言語の表示形式、 又 は、 機械向けの人工言語の内容をそのまま表示することになる。
図 4に、 管理者の端末 2 0 0に表示される判定画面の例を示す。 図 4 は、 図 2に示すアクセス要求情報 3 0 3の内容を表示したもので、 文字 及びポタンなどの U I (ユーザー ·インタ一フェース) 情報を用いた自 然言語による表現となる。
この自然言語は、 利用者によりアクセス要求情報の一部として記述さ れるか、 又は別に画面表示用のプログラムを用意するなどして表示され る。 管理者としては、 表示された内容に対して許可判定を行う (図 4の では、 許可、 不許可のどちらかのボタンを押す作業) だけなので、 ァ クセス権の細かな指定をする必要がなくなり、 簡易に設定を行うことが できる。 ただし、 利用者の身元及びアクセス権の指定内容は、 あまり知 識のない管理者では判定が難しいかもしれないので、 この場合は、 熟練 した専門家に判定を依頼するような、判定代行のモデルも考えられる( 1 0 0 4 )。アクセス要求情報 3 0 3が許可された場合、その情報がァクセ ス権設定装置 1 0 0のアクセス要求情報受付手段 1 0 1まで返る (1 0 0 5 )。判定結果を受けたアクセス要求情報受付手段 1 0 1はアクセス要 求情報設定手段 1 0 3へアクセス権情報 1 0 4への設定を依頼すること で、 結果としてアクセス要求情報 3 0 3が、 アクセス権情報 1 0 4とし て設定される ( 1 0 0 6 )。 無事に設定された旨を、 設定内容と共に、 禾 IJ 用者の端末へ通知する。
図 5に、 利用者への通知画面の例を示す。 なお、 図 5のようにァクセ ス権の設定内容の詳細まで通知しなくてもよく、 設定可否の旨だけを通 知してもよい ( 1 0 0 7 )。
以下に説明する構成要素は図 1に示していないが、 設定されたァクセ ス権情報 1 0 4を基に、 どのようにアクセス制御が行われるかの説明を 行う。 なお、 例としてアクセス制御はアクセス権設定装置 1 0 0内で行 われているとするが、 特にアクセス制御が行われる場所は問わない。 ま ず、 利用者の端末から対象資源へのアクセスが起こる。 なお、 1002 のアクセス要求の動作で説明した通り、 アクセス要求情報 303は、 ァ クセス権設定装置 100内で動作するアプリケーション · プログラムな どと送信してもよく、 この場合は、 アクセス制御による資源の利用制限 を受ける利用者をアプリケーシヨン · プログラムに置き換えることがで きる ( 1.008 )。アクセス権情報 104として設定されているユーザ I D情報を基に、 利用者がネヅ トワークへのアクセスを許可されているか どうかの判断であるュ一ザ認証を行う。 認証の手段としては、 パスヮ一 ドを利用した手段などが考えられる ( 1009 )。アクセス権情報 104 として設定された、 「利用端末」、 「期間」、 「アクセス対象資源」、 「ァク セス内容」 などを基に、 アクセス権設定装置 100により、 アクセス対 象資源へのアクセス可否の判定をするアクセス権のチェックが行われる
(10 10)。 この結果、 アクセスが許可された場合には、 対象資源への アクセスが可能となる (101 1)。
図 6に、 アクセス権の設定が行われるまでのフローチャートを示す。 利用者が作成したアクセス要求情報 303を受け付ける ( 1101)。ァ クセス要求情報 303を理解し、 管理者の端末 200へ転送する (1 1 02)。管理者がアクセス要求情報 303の許可判定を行う(1103)。 許可された場合は、 アクセス要求情報 303を設定し ( 1 104)、 その 結果が利用者へ通知される (1 105)。許可されない場合は、 アクセス 要求情報 303は設定されず( 1 106)、不許可の結果が利用者へ通知 される。 図 6に利用者への通知の例を示す ( 1 107)。
上述のように構成された本発明の第 1の実施の形態によれば、 従来は 管理者によって決められて.いたアクセス権が、 利用者によって指定でき るようになり、逆に、管理者は煩わしいアクセス権の設定がなくなって、 管理者の負担が軽減される。 特に、 ネットワーク対応の家電 · A V機器 を繋いで構成されるホームネットワークについて考えると、 管理者であ る家庭の人はネットワークの知識があまりないことから、 アクセス権の 設定が簡易に可能になる本発明は有効な方式であると言える。 又、 ホ一 ムネットワークと外部のインタ一ネット網とを接続することで、 不特定 多数の利用者から、 頻繁に複雑な設定が必要とされる点が考えられ、 有 効なシステムであるといえる。
(実施の形態 2 )
図 7は、 本発明第 2の実施の形態におけるネットヮ一クシステム全体 の構成を表すものである。 第 2の実施の形態では、 利用者の端末からァ クセス要求情報を送信しなくても、 アクセス権設定装置側からアクセス 要求情報を取得することを目的とする。
図 1に示す第 1の実施の形態では、 利用者の端末 3 0 0からアクセス 要求情報 3 0 3を送信し、 アクセス権設定装置 1 0 0へ伝えていたが、 本実施の形態では管理者の依頼により、 アクセス権設定装置 1 0 0が、 ある場所に保存されているアクセス要求情報 3 0 3を取得しにいく手段 を備えた点が異なる。
本実施の形態の構成を図 7を用いて説明する。 ただし、 実施の形態に 記載のネットワークシステムと同様に、 アクセス権設定装置 1 0 0、 管 理者の端末 2 0 0、 利用者の端末 3 0 0にて構成されており、 一部の機 能は同じものであるので、 異なる点についてのみ説明する。 なお、 以下 管理者の端末 2 0 0はリモートの端末と限定せず、 アクセス権設定装置 1 0 0そのものと考えてもよいものとする。
利用者の端末 3 0 0には、 アクセス要求情報作成手段 3 0 1により作 成したアクセス要求情報 3 0 3を保存するために用いるアクセス要求情 報保存手段 3 0 4を備える。 保存先として、 利用者の端末から通信可能 なネットワーク上にアクセス要求情報蓄積装置 4 0 0が存在する。 ァク セス権設定装置 1 0 0には、 アクセス要求情報蓄積装置 4 0 0に蓄積さ れているアクセス要求情報 3 0 3を取得し、 受け付けるために用いるァ クセス要求情報受付手段 1 0 1を備える。 又、 アクセス権設定装置 1 0 0には、 アクセス要求情報 3 0 3の取得処理をアクセス要求情報判定手 段 1 0 5へ依頼するアクセス要求情報取得依頼手段 1 1 4を備える。 な お、 アクセス要求情報取得依頼手段 1 1 4は、 アクセス権設定装置 1 0 0ではなく、 リモー卜の端末にあってもよいものとする。
ホ一ムネットワークには、 ネットワークに対応した家電 · A V機器が 接続されており、 この機器を外部から制限的に利用可能な資源と仮定す る。 利用者を警備会社とし、 ホームネットワークに接続されているビデ ォカメラへアクセスすることで、 留守宅の映像を取得する遠隔監視サー ビスの例を考える。 この例は言い換えれば、 ホームネットワークへサー ビスを提供していると言うことができる。 一般的に、 ホームネットヮー クの管理者 (家庭の人を意味する) は、 コンピュータ及びネットワーク の知識を有レていないと考えられ、 複雑なアクセス権の設定は困難であ る。 又、 提供されるサ一ビスも多種多様であり、 ホームネットワークの 家庭の人とは異なる部外者 (コンピュータネットワークで言うところの ゲスト) が資源の利用者となり、 より一時的なアクセスが要求される。 以上の点からも、ホームネットワークへサービスを提供する利用者(事 業者) へのアクセス権の付与を考えた場合、 通常のコンピュータネット ワークのアクセス権の設定よりも多種多様な用途が考えられ、 更に複雑 な設定が必要となる。従って、第 1の実施の形態に記載の、 「管理者に複 雑な設定を行わせず」に、 「利用者によるアクセス権の設定内容の指定が 可能」 な、 アクセス権の設定のしくみの必要性が高まると言える。
ホ一ムネットワークへ提供されるサービスの一例として、 上述した警 備会社による遠隔監視サービスを用いて以下説明する。
遠隔監視サービスの場合のアクセス要求情報 3 0 3の例を図 8に示す 「利用者」 は、 利用者を特定するための識別子であるユーザ I Dを示し ており、 ネットワークへ口グインする際の認証時に利用者を識別するた めに用いられるものである。 警備会社 Aが複数のサービスを提供する場 合も考えらるので、 利用者を識別するュ一ザ I Dを、 利用者毎というよ りは、 サービス毎に作成した方が望ましい。 「属性」 は、 利用者、 又はサ 一ビスが属するグループを示しており、 グループ単位でのアクセス制御 を行う場合に必要となる。 「利用端末」、 「期間」、 「アクセス内容」は、第 1の実施の形態での説明と同じであるため、ここでは省略する。 「ァクセ ス対象資源」 は、 利用者が利用したい資源を表しており、 ここで 「ビデ ォカメラ B」 は、 ホームネットワークに接続されている機器を一意に特 定できる識別子 (ネットワークアドレス、 具体的な資源名など) を指定 して表している。 最後に 「条件」 は、 その他の時間的に変化の伴う要因 に依存したアクセス権情報 1 0 4で、 例えば 「警報センサ反応時」 の場 合は、 侵入物に :よるセンサ反応時のみ監視を行わせるためにアクセスを 許可し、 それ以外の正常時にはアクセスを許可しないといった、 詳細で 柔軟な設定も可能になる。
以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 9に、 アクセス権設定装置 1 0 0、 管理者の端末 2 0 0、 利用者の 端末 3 0 0、 アクセス要求情報蓄積装置 4 0 0間での動作例を示す。 こ の例では、 アクセス要求情報判定手段 1 0 5、 及ぴアクセス要求情報取 得依頼手段 1 1 4が管理者の端末 2 0 0にある場合として説明する。 図 9は、 図 1に示す第 1の実施の形態における動作例に新たな動作 1 2 0 2〜 1 2 0 5を加えたものであり、 残りの 1 2 0 1は、 1 0 0 1に、 1 2 0 6〜 1 2 1 3は 1 0 0 4〜 1 0 1 1にそれぞれ対応しているため、 ここでは説明を省略する。
利用者がアクセス要求情報作成手段 3 0 1にて作成したアクセス要求 情報 3 0 3を、 アクセス要求情報保存手段 3 0 4を用いてアクセス要求 情報蓄積装置 4 0 0へ保 する ( 1 2 0 2 )。
なお、 アクセス要求情報蓄積装置 4 0 0は、 利用者の端末 3 0 0及び アクセス権設定装置 1 0 0から通信可能であればよく、 特に設置されて いる場所は限定しない。 管理者は、 管理者の端末 2 0 0からアクセス権 設定装置 1 0 0のアクセス要求情報取得依頼手段 1 1 4へアクセスし、 アクセス権設定装置 1 0 0のアクセス要求情報取得手段へ向けて、 ァク セス要求情報蓄積装置 4 0 0に蓄積してあるアクセス要求情報 3 0 3の 取得の依頼を行う。 なお、 管理者は、 アクセス要求情報蓄積装置 4 0 0 に存在するアクセス要求情報 3 0 3の一覧を見るなどして、 あらかじめ 取得したいアクセス要求情報 3 0 3を知っているものとする。
図 1 0にホームネットヮ一クに導入するサービス一覧画面の例を示す。 各サービスに対応するアクセス要求情報 3 0 3が、 アクセス要求情報蓄 積装置に存在することを意味する。 図 1 0の例で、 もし管理者である家 庭内の人が、 サービス一覧から遠隔監視サービスを選択した場合、 遠隔 監視サービスのアクセス要求情報 3 0 3を取得するための依頼コマンド が、 アクセス権設定装置 1 0 0のアクセス要求情報取得手段まで投げら れることになる (1 2 0 3 )。管理者から依頼されたアクセス要求情報受 付手段 1 0 1は、 該当するアクセス要求情報 3 0 3をアクセス要求情報 蓄積装置 4 0 0から取得する。 この際、 アクセス要求情報 3 0 3を単独 で取得してもよいし、 アクセス権設定装置 1 0 0内で動作させるための アプリケーション 'プログラムなどと一緒に取得してもよいものとする。 アプリケーション ·プログラムと一緒に取得した場合、 アクセス要求 情報 3 0 3に記述されたアクセス権設定の内容は、 利用者及びアプリケ —シヨン ·プログラムに対する利用したい資源へのアクセス権の内容と なる (1 2 0 4 )。 アクセス要求情報受付手段 1 0 1は、 取得したァクセ ス要求情報 3 0 3をアクセス要求情報転送手段 1 0 2へ渡され、 管理者 の端末 2 0 0へその内容が転送される ( 1 2 0 5 )。
上逑のように構成された本発明の第 2の実施の形態によれば、 利用者 がアクセス権設定の要求を投げることなく、 管理者側からアクセス要求 情報を取得できることで、 上述のホームネットワークのサービスを導入 する例のように、 管理者が希望するときに、 簡易にアクセス権の設定を 行うことが可能になる。 又、 利用者から一方的に送信されることなく、 管理者の意思に従ってアクセス要求情報を取得しにいくので、 不正ァク セスを招く可能性が低くなるという効果もある。
(実施の形態 3 )
図 1 1は、 本発明第 3の実施の形態におけるネットワークシステム全 体の構成のうち、 新たに手段を追加した管理者の端末の構成を表すもの である。 第 3の実施の形態では、 管理者が人間ではなく、 機械により自 動で、 アクセス要求情報をアクセス権情報 1 0 4として設定するかの可 否判定を行うことを目的とする。
図 1に示す第 1の実施の形態におけるアクセス権設定装置 1 0 0の構 成と異なり、 図 1 1では、 機械によりアクセス要求情報をアクセス権情 報 1 0 4として設定する可否判定を行うアクセス要求情報自動判定手段 2 0 3を管理者の端末 2 0 0に備えている。
以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 1 2に、アクセス権の設定が行われるまでのフローチヤ一トを示す。 アクセス要求情報 3 0 3を受け付ける及び取得する動作は、 第 1及ぴ第 2の実施の形態にて説明した通りであるので、ここでは説明を省略する。 アクセス要求情報 3 0 3を管理者の端末へ転送する (1 3 0 1 )。転送 する際、 判定モードの確認を行う ( 1 3 0 2 )。 この判定モードは、 人間 による判定と機械による判定のどちらで行うかを示しているもので、 管 理者によりあらかじめ設定されているものとする。 なお、 設定がされて いない場合でも、デフオルト値があらかじめ設定されているものとする。 もし判定モードが自動であれば、 アクセス要求情報自動判定手段 2 0 3 にてアクセス要求情報 3 0 3の可否判定が行われる。 機械による判定の 場合は、 判定基準となるアルゴリズムが、 あらかじめアクセス要求情報 自動判定手段 2 0 3に登録されていることになり、 このアルゴリズムに より、 転送されてきたアクセス要求情報 3 0 3に記述されている内容を 把握し、 自動でアクセス権情報 1 0 4として設定するかの可否判定が行 えるものとする ( 1 3 0 3 )。 なお、 この判定基準となるアルゴリズムに ついては特に限定しないので、 ここでは触れない。 もし判定モードが自 動でない場合は、 アクセス要求情報判定手段 2 0 1にてアクセス要求情 報 3 0 3の可否判定が行われる ( 1 3 0 4 )。 仮に、 管理者が端末にログ インしていない場合、又は端末が起動していなかった場合などのように、 管理者が判定をできる状態ではないとアクセス権設定装置 1 0 0が判断 できれば、 判定の処理をアクセス要求情報自動判定手段 2 0 3に切り替 える処置を取ってもいいものとする。 アクセス要求情報判定手段 2 0 1 による可否判定処理は第 1の実施の形態で説明しているので、' ここでは 省略する。 又、 アクセス要求情報自動判定手段 2 0 3及びアクセス要求 情報判定手段 2 0 1の双方で判定した結果の処理 1 3 0 5 ~ 1 3 0 8は、 第 1の実施の形態の図 6のフローチヤ一卜の 1 1 0 4〜 1 1 0 7にて説 明しているので、 ここでは省略する。
上述のように構成された本発明の第 3の実施の形態によれば、 ァクセ ス要求情報に記述された内容をアクセス権情報として設定するかの可否 判定を、 機械により自動で行うことにより、 管理者が端末にいない場合 でも自動でアクセス権の設定が行える。 又、 複雑なアクセス権の内容の アクセス要求情報を頻繁に判定しなけらばならない場合には、 判定を自 動モードに切り替えることにより、 管理者に手間がかからずにアクセス 権の設定を行うことも可能になる。
(実施の形態 4 ) .
図 1 3は、 本発明第 4の実施の形態におけるネットワークシステム全 体の構成を表すものである。 第 4の実施の形態では、 ネットワークへ口 グィンすることのできない利用者からでも、 アクセス権設定の要求を受 け付け、 ログインするために必要な利用者を一意に確定する識別子 (以 下、 ユーザ I Dと言う) を発行することを目的とする。
図 1に示す第 1の実施の形態の構成図と異なり、 図 1 3に示すネット ワークシステムでは、 ローカルネットワーク 5 0 0に口グインするため に必要なユーザ I Dを持たない利用者 (の端末) からのアクセス要求を 考え、 アクセス権設定装置 1 0 0内に、 利用者の識別子 (ユーザ I D ) を発行し、 アクセス権情報 1 0 4の一部として登録する利用者識別子登 録手段 1 0 6を備えている。 なお、 管理者の端末 2 0 0及び利用者の端 末 3 0 0の構成は変わっていない。
以下、 分かり易く説明するために、 ローカルネットワーク 5 0 0の例 として、 第 3の実施の形態でも触れたホームネットワークの遠隔監視サ
—ビスの例を用いて説明をする。
外部のネットワークと接続されているホームネットワークは、 外部か らの不正アクセスを防ぐためにアクセス権の設定によるアクセス制御、 又は、 アクセスの拒否などの制限が必要である。 以下、 図 1 3に示す口 一カルネットワーク 5 0 0をホームネッ卜ワークと置き換え、 外部のネ ットワークの利用者が利用者の端末 3 0 0を用いてホームネットワーク の資源を利用すると考える。 つまり、 外部の利用者が、 遠隔監視サ一ビ スを提供する警備会社とする。 サービスを導入する前の警備会社は部外 者であり、 通常ホ一ムネットワークへのログイン及び資源へのアクセス が許可されておらず、 ホームネットワークへログインするためのユーザ I Dを持っていない状態であるといえる。 利用者からの要求によるァク セス権の設定を実現するためには、 このようなユーザ I Dをあらかじめ 持っていない利用者からでも、 アクセス要求情報 3 0 3によるアクセス 権の設定要求が行える枠組みをつくる必要がある。
利用者がネットワークのユーザ I Dを持っていない部外者である場合、 ネッ卜ワークにログインできずに、 ネットワークがどういう資源を保持 しているのか分からないケースが多いといえる。 つまり、 ネットワーク を一意に特定する識別子が分からないことになるので、 図 8に示すよう に、 アクセス要求情報 3 0 3に記述するアクセス対象資源を指定するこ とができない。:この問題を解決するために、 アクセス対象資源の識別子 を抽象化した種別の情報で指定可能とする。 分かり易い例として、 ホー ムネッ トワークに対応したビデオカメラの指定の仕方を図 1 4に示す。 「アクセス対象資源」 を 「ビデオカメラ全部」、 「ビデオカメラ 1台」、 rPanasonic 製のビデオカメラ」 のように抽象化して種別 (以下、 種別 情報という) での指定を行うものとする。 ただし、 利用者側で指定され た資源が、 管理者 (アクセス権設定装置) 側で理解されなければいけな いため、 種別情報による指定は、 その資源の表記が規格化され一般的に (又は、 利用者と管理者の間で) 認知されている場合に用いることがで きる。 例えば、 あるホ一ムネットワークの規格では、 ビデオカメラはあ るコードで規格化されているので、 利用者が記述した資源のコードを管 理者側で理解することができ、 アクセス要求情報 3 0 3の一記述形態と して用いることができる。 但し、 ホームネットワーク内に、 例えば 「ビ デォカメラ B 「ビデオカメラ C」 というように、 複数の同一規格の機 器が存在する場合は、 「ビデオカメラ全部」の指定では 2台のビデオカメ ラともアクセス権設定の対象になり、 「ビデオカメラ 1台」 の指定では、 どちらか 1台が対象となり、 その対象を決定するアルゴリズムは特に限 定しない。
以上のように構成されたネッ卜ワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 1 5に、 アクセス権設定装置 1 00、 管理者の端末 20 0、 利用者 の端末 300間での動作例を示す。 この例では、 アクセス要求情報判定 手段 1 0 5が管理者の端末 20 0にある場合として説明する。図 1 5は、 図 3に示す第 1の実施の形態における動作例に新たな動作 1406〜 1 408を加えたものであり、 残りの 140 1〜 140 5は、 1 00 1〜 1 00 5に、 140 9〜 14 1 2は1 0 08〜 1 0 1 1にそれぞれ対応 しているため、 ここでは説明を省略する。 なお、 1 40 2でのアクセス 要求で、 利用者がアクセス権設定装置 1 00のアクセス要求情報受付手 段 1 0 1へ要求を送信する場合は、 ユーザ I Dを持たない利用者からで もアクセス要求情報受付手段 1 0 1にて受け付け可能とする。
管理者の端末 200からアクセス権設定装置 1 00内のアクセス要求 情報判定手段 1 0 5を用いて、 管理者に許可されたアクセス要求情報 3 0 3は、 アクセス権情報 1 04として設定されるが、 利用者はネットヮ ークのユーザ I Dを持っていないため、 アクセス権情報 1 04の一部と して、 ユーザ I Dの登録が必要になる。 このユーザ I Dは、 次回資源へ アクセスする際に、 ユーザ認証を受け口グイン可能とするために必要と なる。 又、 アクセス制御を行う際、 このユーザ I Dをキーにしてァクセ ス権の確認を行う際にも必要になる。 アクセス権設定装置 1 00内の利 • 用者識別子登録手段 1 0 6は、 アクセス要求情報 3 0 3の 「利用者」 の 情報、 又は独自の方式で利用者の識別子 (ユーザ I D ) を決定し、 ァク セス権情報 1 0 4の一部として登録する。 この際、 管理者は特にユーザ I Dの作成を意識することなく、 利用者識別子登録手段 1 0 6により自 動で行われてもよいし、 管理者自らュ一ザ I Dを決定してもよい ( 1 4 0 6 )。 アクセス要求情報設定手段により、 アクセス要求情報 3 0 3が、 アクセス権情報 1 0 4として設定される (1 4 0 7 )。無事に設定された 旨を、 設定された内容、 ユーザ I Dと共に (もしパスワードによってュ 一ザ認証を行う場合は、 パスワードも)、 利用者の端末へ通知する (1 4 0 8 )。
上述のように構成された本発明の第 4の実施の形態によれば、 従来は ネットワークのユーザ I Dを持たない利用者からはネットワークにログ インできず、 アクセス要求を行う解決策が存在していなかつたが、 本発 明により課題が解決されることで、 サービスを提供する部外者からの一 時的なアクセスが考えられるホームネットワークでは、 特に効果的であ ると言える。 又、 通常管理者によりユーザ I Dを決定し登録する煩雑な 作業も無くなる。 更に図 1 4に示すように、 アクセス対象資源を規格化 されたコ一ドで指定ができるので、 利用者は資源の識別子情報を知る必 要がなくなり、 管理者も利用者に識別子を伝える必要がなくプライバシ —の保護に役立つといった効果がある。
(実施の形態 5 )
図 1 6は、 本発明第 5の実施の形態におけるネットワークシステム全 体の構成を表すものである。 第 5の実施の形態では、 利用者により指定 されたアクセス要求情報に対して、 管理者でも変更を可能にし、 又、 利 用者がアクセス対象資源を種別情報で指定した場合でも、 管理者が複数 のアクセス対象資源の中からアクセス対象資源を決定することを目的と する。
図 1 6に示す構成図は、 図 1 1に示す第 3の実施の形態の構成図に新 たな構成を加えたものである。 第 3の実施の形態の構成とは、 管理者の 端末 2 00内に、 利用者が作成したアクセス要求情報 3 0 3を管理者の 都合のいいように変更することが可能なアクセス要求情報変更手段 20 5と、 利用者が資源の種別情報でアクセス対象資源を指定し、 該当する 資源のうちどれにアクセス権を与えるか選択することが可能なアクセス 対象資源選択手段 204を備えた点が異なる。
以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 1 7に、 アクセス権設定装置 1 00、 管理者の端末 200、 利用者 の端末 300間での動作例を示す。 図 1 7は、 図 1 5に示す第 2の実施 の形態における動作例に、 新たな動作 1 504〜1 50 7を加えたもの であり、 残りの 1 50 1〜 1 50 3は、 140 1〜 140 3に、 1 50 8〜 1 514は、 1406〜 14 1 2にそれぞれ対応しているため、 こ こでは説明を省略する。
利用者により作成されたアクセス要求情報 3 0 3が、 管理者の端末 2 0 0へ転送される。 転送されてきたアクセス要求情報 3 0 3に対して変 更が必要な場合は、 アクセス要求情報変更手段 20 5にて変更を行う。 例として、 第 2の実施の形態にて説明を行った図 8に示すアクセス要 求情報 30 3が転送された場合について説明する。管理者が人の場合は、 管理者の端末 20 0に表示されるアクセス要求情報 30 3の内容を確認 し、 「期間」、 「アクセス対象資源」、 「アクセス内容」、 「条件」の変更、追 加、 削除などを行うことが可能である。 図 1 8に管理者の端末 20 0に アクセス要求情報 3 03に記述された内容の表示画面の例を示す。 管理 者は、 画面の変更ポタンを押すことで、 アクセス要求情報変更手段 20 5にて、 各アクセス要求情報の内容の変更が可能になる。 変更は、 利用 者と管理者が相互に交渉しながら行う形態でもよい ( 1 5 0 4 )。 もし、 利用者がアクセス対象資源を規格化された資源の種別情報で指定した場 合、 複数の資源がアクセス対象資源として設定されることになる。 利用 者は、 利用したい資源の識別子が分からないために資源の種別情報を用 いてアクセス対象資源を指定していると考えられるので、 指定された種 別に当てはまる全ての資源をアクセス対象資源として許可するというこ とは、本来利用を許可する資源以外のものも許可してしまう恐れもあり、 アクセス範囲を広げてしまうかもしれないという問題が発生する。 そこ で管理者の意思で、 利用者からの利用を許可する資源の選択を行うのが 望ましい。アクセス対象資源を資源の種別情報にて記述した例を挙げる。 単純に 「ビデオカメラ」 と指定された場合は、 管理者の判断で利用を許 可する資源を選択する必要がある。なお許可する数量は特に限定しない。 「ビデオカメラ全部」 という指定の場合は、 特に管理者が利用を許可す る資源を選択しなくても、 該当するビデオカメラを全てアクセス対象資 源となる (実際には、 全ての資源の識別子がアクセス権情報のアクセス 対象資源として登録される)。状況に応じて利用を許可する資源を絞り込 んで選択してもよい。 「ビデオカメラ 1台」 という指定の場合は、 どのビ デォカメラの利用を許可するか選択しなければならない。 図 1 9に 「ビ デォカメラ 1台」 と指定された場合の、 アクセス対象資源の選択画面の 例を示す。 アクセス対象資源選択手段 2 0 4により、 指定された種別情 報に該当する資源がピックアツプされる。
管理者はこの中からアクセスを許可する資源を 1つ以上選択する。 た だし許可しない場合は選択しなくてもよい。 なお、 選択を自動化するた めに、 あらかじめ選択される資源の優先度の指定を行ってもよいものと する(1 5 0 5 )。管理者が、アクセス権の設定を許可する判定を行う(1 5 0 6 )。アクセス要求情報 3 0 3が許可された場合、その情報がァクセ ス権設定装置 1 0 0のアクセス要求情報受付手段 1 0 1まで返る。但し、 1 5 0 4にて要求情報の変更を行っている場合は、変更した情報が返り、 更に 1 5 0 5にてアクセス対象資源の絞込み選択を行っている場合は、 選択されたアクセス対象資源の識別子情報も返る ( 1 5 0 7 )。 なお、 1 5 0 4の変更処理、 1 5 0 5の選択処理及び 1 5 0 6の判定処理の順序 は特に限定しない。 又、 ホームネットワークの家庭の人が管理者だと仮 定すると、 あまり知識がないことから、 1 5 0 6のアクセス要求情報 3 0 3の判定が、 困難になるかもしれない。 この場合は、 1 5 0 6の判定 処理は専門家 (設定代行業) に委託し、 1 5 0 4の変更処理及び 1 5 0 5の選択処理は、 家庭内の人が行う、 といった処理の分担を行ってもよ レ すなわち、 アクセス要求情報判定手段 2 0 1、 アクセス要求情報変 更手段 2 0 5及びアクセス対象資源選択手段 2 0 4は同一端末上ではな く、 分散環境としても構わないものとする。
上述のように構成された本発明の第 5の実施の形態によれば、 利用者 により指定されるアクセス要求情報 3 0 3を、 管理者の意志で柔軟に設 定できる。 又、 資源の識別子を知らない利用者が、 資源の種別情報を用 いてアクセス対象資源の指定を行った場合でも、 管理者により利用を許 可する資源の選択を行うことで、 余計なアクセス対象資源の設定を防ぐ ことができる。 特にホームネットワークの例のように、 ネットワークの 知識が乏しい管理者であっても、 簡易にアクセス権の設定内容の変更及 びアクセス対象資源の指定ができ、 効果的であるといえる。
(実施の形態 6 )
図 2 0は、 本発明第 6の実施の形態におけるネットワークシステム全 体の構成を表すものである。 第 6の実施の形態では、 ネットワークの口 グィンできない利用者のように、 ネッ卜ワークに存在する資源の識別子 及びネッ卜ワークに存在する資源の種別情報を知らない場合に、 これら の情報の取得を可能にすることを目的とする。
図 1 3に示す第 4の実施の形態の構成図と異なり、 図 2 0に示す構成 では、 口一カルネヅトヮ一ク 5 0 0で保持している資源の識別子情報、 又は種別情報の中で、 外部のネットワーク向けに公開している情報と、 この公開している情報を取得する公開資源情報取得手段 3 0 5を利用者 の端末 3 0 0に備えている。 なお、 管理者の端末 2 0 0の構成は変わつ ていない。
公開資源情報記憶装置に 1 0 7に記憶されている情報の例を図 2 1に 示す。 公開資源情報記憶装置に 1 0 7に記憶されている情報は、 管理者 の意志により、 自由にログインできない、 ュ一ザ I Dを持たない利用者 向けに公開している情報であり、 ローカルネッ卜ワーク 5 0 0内の資源 の識別子及ぴ種別の一覧情報である。 この情報は、 必ずしもすべての資 源の情報でなく、 管理者が外部のネットワークへ公開してもよいと判断 した資源やそのアクセス内容に限っているものとする。 言い換えると、 管理者があまり外部へ公表したくない資源に関しては、 公開しなくても よいといえる。
特に図 2 1では、 ホームネットワークの機器の例として、 対象資源の 項目で、 ビデオカメラが 2台、 デジタルテレビが 1台あることを表して おり、 それぞれ機器 (資源) を一意に特定できる識別子の情報である。 アクセス内容の項目では、 それぞれの機器でアクセス可能な内容である ことを表している。 図 2 2は図 2 1の公開資源情報記憶装置に 1 0 7に 記憶されている情報を抽象化した例を示している。図 2 2では、機器(資 源) の識別子ではなく、 種別の情報であるので、 仮にビデオカメラが複 数台存在する場合でも、 1通りの表現で表されることになる。 なお、 こ の公開資源情報記憶装置に 1 0 7に記憶されている情報は、 管理者及び 利用者からの通信が可能であれば、 特に存在する場所は限定しない。 通常、 管理者からの告知がない限り、 資源の存在を知ることが困難な ネットワークに口グインできない利用者でも、 利用者の端末 3 0 0内の 公開資源情報取得手段 3 0 5を用いて公開資源情報記憶装置に 1 0 7に 記憶されている情報を取得することができる。 取得した公開資源情報記 憶装置に 1 0 7に記憶されている情報は、 アクセス要求情報 3 0 3とし て、 利用したい資源やアクセス内容を指定するときに用いることができ る。
以上のように構成されたネットヮ一クシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 2 3に、 アクセス権設定装置 1 0 0、 管理者の端末 2 0 0、 利用者 の端末 3 0 0間での動作例を示す。 この例では、 図 1 6に示す管理者の 端末 2 0 0を利用するものとして説明する。 図 1 8は、 図 1 3に示す第 4の実施の形態における動作例に新たな動作 1 6 0 1、 1 6 0 2を加え たものであり、 残りの 1 6 0 3〜 1 6 1 5は、 1 5 0 2〜 1 5 1 4に対 応しているため、 ここでは説明を省略する。
ネットワークへ口グインできない利用者、 又はネットワークの資源の 情報を知らない利用者が、 利用者の端末 3 0 0内の公開資源情報取得手 段 3 0 5を用いて、 公開資源情報記憶装置 1 0 7から資源の識別子、 又 は種別情報などの情報を取得する。 もし、 公開資源情報記憶装置 1 0 7 がアクセス権設定装置 1 0 0内に存在する場合でも、 ネットワークへ口 グインするために必要なュ一ザ I Dを持たない利用者から、 ある通信規 約 (プロトコル) を用いてアクセスできるものとする (1 6 0 1 )。 取得 した公開資源情報記憶装置 1 0 7に記憶されている情報を基にアクセス 対象資源を指定ができるので、 結果として利用者の端末 3 0 0内のァク セス要求情報作成手段 3 0 1を用いて、 アクセス要求情報 3 0 3を作成 することが可能となる ( 1 6 0 2 )。
上述のように構成された本発明の第 6の実施の形態によれば、 資源の 識別子を知らない場合でも、 オンラインで即時に情報を取得することが できる。 特にネットワークのユーザ I Dを持たず口グインできない利用 者は、 あらかじめ資源の識別子を知らないことがほとんどであると考え られる。 この点からも、 識別子情報及び種別情報の取得は有効な手段で あるといえる。
(実施の形態 7 )
図 2 4は、 本発明第 7の実施の形態におけるネットワークシステム全 体の構成を表すものである。 第 7の実施の形態では、 利用者が作成した アクセス要求情報 3 0 3が信頼のおけるものかの確認と、 管理者である 人間に知られないように、 不正にアクセス権の設定を行わせないように することが目的となる。
図 2 0に示す第 6の実施の形態の構成図と異なり、 図 2 4に示す構成 では、 アクセス権設定装置 1 0 0内に、 利用者が作成したアクセス要求 情報 3 0 3が ί 信頼できる情報かどうかの認証を行うアクセス要求情報 認証手段 1 0 8と、 利用者が作成したアクセス要求情報に記述された内 容を、 人が視覚的に理解し易い自然言語へと変換し表示情報を作成する 表示情報作成手段 1 0 9を備えている。 なお、 管理者の端末 2 0 0及び 利用者の端末 3 0 0の構成は変わっていない。
以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
まず第 1に、 アクセス要求情報 3 0 3が信頼のおける情報かを認証する 仕組みを説明する。
例としてホームネットワークに導入するサービスを考えた場合、 第 3 者により作成されているものであれば、 すべてのサービスが信頼できる 訳ではなく、 中には不正行為を働くサービスも存在するかもしれない。 信頼できるサービスかの判断を行う手段として、 デジタル署名の仕組み があり、 本実施の形態では、 この仕組みを利用し、 サービスの信頼性を 確認する。
以下、 例として公開鍵暗号方式を利用したデジタル署名の基づく、 ュ —ザ認証について説明する。 デジタル署名の仕組みをアクセス要求情報 3 0 3に利用すると、 不正利用者が名前を偽る 「なりすましの防止」、 不 正利用者によるアクセス要求情報 3 0 3の書き換えなどの 「改ざんの防 止」、 又は、 利用者が公的な認証機関によって認証された事実による 「信 頼度の向上」 などを図ることができる。
まず 「なりすましの防止」 の説明を行う。 利用者が作成したデジタル 署名を施したアクセス要求情報 3 0 3を不正利用者が何らかの手段で入 手し、 これを送信した場合を考える。 通常管理者が入手した利用者の公 開鍵を利用して、 間違いなく利用者から送信されたものかのユーザ認証 を行う。しかし、 この場合、不正利用者はユーザ認証を行う際に必要な、 利用者の公開鍵のペアとなる秘密鍵を持っていないため、 ユーザ認証が 失敗する。 従って、 なりすましを防止することできる。
次に 「改ざんの防止」 の説明を行う。 利用者が作成したデジタル署名 を施したアクセス要求情報 3 0 3を不正利用者が何らかの手段で入手し、 これを改ざんを行った場合を考える。 本当は利用者の秘密鍵で暗号化し なければならないところ、 不正利用者は、 この秘密鍵を持っていないた め、 別の秘密鍵で暗号化するしかない。 しかし、 管理者は利用者の公開 鍵にて復号化を行い、 うまくアクセス要求情報 3 0 3が復号化できず、 不正に改ざんされたことが分かる。 従って、 改ざんを防止することがで きる。
最後に 「利用者の信頼度の向上」 の説明を行う。 信頼のできる第 3者 認証機閑である C A (Cert i f icat ion Authori ty:認証局) を利用する例 である。 なお、 C Aは公正、 中立な立場であり、 絶対的に信頼できる機 関であることが前提となる。 利用者は、 自分専用の公開鍵、 秘密鍵のぺ ァを自ら作成するか C Aで作成してもらレ それを C Aへ登録申請する。 このとき、 C Aにより利用者の身元照会が行わる。 C Aは利用者の身 照会により登録を許可すると、 利用者の公開鍵を C Aのデ一夕ベースに 登録し保管する。 そして、 登録者の情報を C Aの秘密鍵で暗号化した証 明書を利用者に渡す。 すなわち、 この証明書が C Aの公開鍵で複号化で きれば、 C Aに認定された信頼のおける利用者と判断することができる。 第 2に、 管理者である人間に知られないように、 不正にアクセス権の 設定を行わせないようにする仕組みを説明する。
まず課題を分かり易く説明する。例として第 3者が作成したソフトを、 自分のコンピュータで実行する場合を考える。人に見える動作としては、 画面に表示されている映像や音があるが、 これ以外の人に見えないとこ ろでは、 ソフトが何を行っているか分からない。 つまり、 人に見える範 囲では特に問題ないような動きをし、 人に見えないところで気付かれな いように、 不正にアクセス権の設定を行うようなソフトを作成すること が可能である。本発明の内容で具体的な例として、悪意のある利用者が、 特に問題のない表現で記述された人間が理解し易い自然言語情報と、 不 正を働く記述がされた人工言語情報とでアクセス要求情報 3 0 3を作成 し、 管理者に不正であることを気付かせずにアクセス要求情報 3 0 3を 許可させ、 人工言語で記述された不正な内容でアクセス権の設定を行え ることが挙げられる。
利用者が不正に作成したアクセス要求情報 3 0 3の例を図 2 5に示す。 図 2 5では例として、 アクセス要求情報 3 0 3に人工言語、 自然言語を 記述しており、 人工言語を X M Lにて記述している。 ここで問題になる のは、 機械が理解できる人工言語では、 資源を利用できる 「期間」 が 「2000/1/1〜2000/2/29」、 「アクセス対象資源」 が 「0x0004 (=ビデオ力 メラ)」 (図 2 6の変換テ一ブル記載のコードの定義を参照)、 「アクセス 内容」 が 「0x 1020 (=すべての動作)」 となっているが、 一方、 管理者で ある人が理解できる自然言語では、 それぞれ 「1999/12/ 1〜2000/5/3 1」、 「ビデオカメラ」、 「映像取得」 と異なった内容の記述がされている。 本 来、 人工言語と自然言語は同じ意味の記述をしなければならないが、 こ の例だと、 利用者が管理者を騙して、 不正なアクセス権の設定を行う可 能性があると言える。
一旦不正にアクセス権が設定されると、 資源への不正アクセスが起こ る恐れがあり、 セキュリティ上問題になる。 第 2の実施の形態などで説 明したホームネットワークで導入するサービスの例だと、 当然すべてが 信頼できるサービスとは言えず、 中には不正な設定を行い、 家庭の機器 へ不正にアクセスしたり、 家庭の情報を盗み出すサ一ビスが存在する可 能性もあり、 これを解決する仕組みが必要となる。 なお、 管理者が機械 の場合は、 もともと自然言語を理解することができないため、 この仕組 みは適用できない。
このような不正行為を防止するためには、 必ずしも信頼できないので 利用者が作成した自然言語情報を利用せずに、 信頼できるアクセス権設 定装置の一手段が自然言語情報を作成する方式を考案する。 利用者によ つて作成された人工言語情報を含むアクセス要求情報 3 0 3を基に、 人 ェ言語と自然言語を対応させて変換を行い、 表示情報作成手段 1 0 9に て、 自然言語形式の表示情報を作成する。
人工言語から自然言語へ翻訳する際の対応を取った変換テーブルの例 を図 2 6に示す。
図 2 6には、 第 2の実施の形態にて説明した図 8に示す 「アクセス対 象資源」、 「アクセス内容」、 「条件」 などの各人工言語に対応した自然言 語が記載されている。 例えば、 利用者により 「対象資源」 が 「0x0004」 で 「アクセス内容」 が 「0x1020」 と指定された場合、 アクセス権設定装 置 1 0 0の表示情報作成手段 1 0 9にて、 「ビデオカメラのすべての動 作」というように、文字列による自然言語への変換を可能にする。但し、 この人工言語はある規約により定められたもので、 利用者、 管理者、 双 方で既知であることが前提となる。 なお、 図 2 6には例として自然言語 を文字列の形で表しているが、 他にも画像、 音声などがあり、 どの形式 を使用してもよい。 又、 図 2 6の変換テーブルを用いた自然言語の作成 アルゴリズムは一例であり、 作成方式は特に限定しない。
図 2 7に、 アクセス権設定装置 1 00、 管理者の端末 200、 利用者 の端末 300間での動作例を示す。 この例では、 図 1 6に示す管理者の 端末 2 00を利用するものとして説明する。 図 27は、 図 23に示す第 6の実施の形態における動作例に、 新たな動作 1 7 04:〜 1 7 0 6を加 えたものであり、残りの 1 7 0 1〜 1 7 0 3は、 1 60 1〜 1 6 0 3に、 1 70 6〜 1 7 1 7は、 1 6 04〜 1 6 1 5にそれぞれ対応しているた め、 ここでは説明を省略する。
アクセス要求情報受付手段 1 0 1が、 暗号化されたアクセス要求情報 3 03とそれに付随する C Aが発行した証明書、 又はデジタル署名を受 け付け、 アクセス要求情報認証手段 1 0 8へアクセス要求情報 3 0 3の 認証を依頼する。 復号化に必要な CA、 又は利用者の公開鍵は、 ァクセ ス要求情報 3 03と共に送信されるか、 又はネットワーク上のアクセス 可能な DB (データベース) から取得できる。 該当する公開鍵で暗号化 されているアクセス要求情報 3 0 3、 又は証明書を復号化し、 利用者の ユーザ認証を行うと共に、 公開鍵、 秘密鍵を、 用いて認証を行う ( 1 7 04)。認証が通った場合、利用者により人工言語のみで記述されたァク セス要求情報 3 0 3は、 表示情報作成手段 1 0 9にて人工言語を読み取 られ、 アクセス要求情報 3 0 3を適切な自然言語へと変換され、 結果と して人間が理解し易い表示情報が作成される ( 1 7 0 5 )。表示情報作成 手段 1 0 9にて作成された表示情報が、 アクセス要求情報転送手段 1 0 2により、 管理者の端末 2 0 0へ転送される ( 1 7 0 6 )。
図 2 8に、 第 7の実施の形態のアクセス要求情報 3 0 3の認証手段及 びアクセス要求情報 3 0 3から自然言語を作成する手段を加えたフロー チャートを示す。
利用者が作成したアクセス要求情報 3 0 3を受け付ける ( 1 8 0 1 )。 アクセス要求情報 3 0 3のデジタル署名を参照して信頼できる情報かの 認証を行う ( 1 8 0 2 )。 認証されない場合は、 アクセス要求情報 3 0 3 は設定されず( 1 8 0 8 )、 不許可の結果が利用者へ通知される ( 1 8 0 9 )。 認証された場合は、 表示情報作成手段 1 0 9にて、 アクセス要求情 報の内容を自然言語に変換し、 管理者に提示するための表示情報を作成 する ( 1 8 0 3 )。 以降の 1 8 0 4〜 1 8 0 7は、 図 6に示す 1 1 0 2〜 1 1 0 5と同じ'フローなので、 ここでは説明を省略する。
上述のように構成された本発明の第 7の実施の形態によれば、 デジ夕 ル署名を利用した認証の仕組みを利用することで、 利用者が信頼でき、 更にアクセス要求情報 3 0 3も信頼できるものか確認を行うことが可能 である。特に多種多様なサービスが考えられるホ一ムネットワークでは、 ネットワーク上に散在している信頼できないサービスの存在も懸念され るので、 このような認証の仕組みを利用することで、 不正なサービスの 導入を防ぐ効果がある。
又、 利用者が用意する管理者へアクセス要求情報の内容を理解しても らうための自然言語情報で、 実際の設定内容を誤魔化される恐れがある という課題に対し、 信頼できるアクセス権設定装置が、 人間が理解でき る自然言語を用いた表示情報を作成する機能を持つことで、 利用者が指 定した内容を忠実に管理者へ伝えることができ、 利用者による不正なァ クセス権の設定を防ぐことが可能となり、 セキュリティ向上の効果があ る。
(実施の形態 8 )
図 2 9は、 本発明第 8の実施の形態におけるネットワークシステム全 体の構成を表すものである。 第 8の実施の形態では、 管理者の端末にて 行っていた、 アクセス要求情報の判定、 対象資源の絞込み選択、 ァクセ ス要求情報記述の Λ容の変更を、 携帯端末にて行わせることが目的とな る。
図 2 4に示す第 7の実施の形態の構成図と異なり、 図 2 9に示す構成 では、 アクセス権設定装置 1 0 0内に、 管理者がアクセス権の設定を行 うために用いる携帯端末 6 0 0と、 携帯端末 6 0 0へアクセス要求情報 3 0 3を転送する携帯端末用要求情報転送手段 1 1 0と、 携帯端末 6 0 0にて、 アクセス要求情報 3 0 3をアクセス権情報 1 0 4として設定す るかの可否判定を行う携帯端末用要求情報判定手段 1 1 1と、 携帯端末 6 0 0にて、 複数のアクセスの対象となる資源の候補の中から絞込み選 択を行う携帯端末用対象資源選択手段 1 1 2と、 携帯端末 6 0 0にて、 アクセス要求情報 3 0 3に記述された内容の変更を行う携帯端末用要求 情報変更手段 1 1 3を備えている。 なお、 ここで記述している携帯端末 6 0 0とは、 人間により比較的自由に持ち運びができ、 且つ、 ネットヮ —クとの接続手段を備えているものと仮定する。 又、 管理者の端末 2 0 0及び利用者の端末 3 0 0の構成は変わっていない。
上述の 1 1 0、 1 1 1、 1 1 2、 1 1 3、 の各手段は、 図 1 6に示す 管理者の端末 2 0 0内にある 2 0 2、 2 0 1、 2 0 4、 2 0 5の各手段 を携帯端末用に拡張したもので、 目的は同じものと考えてよい。 以上のように構成されたネットワークシステムにおける、 アクセス権 設定装置及びそのシステムについて、 その動作を説明する。
図 3 0に、 アクセス権設定装置 1 0 0、 携帯端末 6 0 0.間での動作例 を示す。 図 3 0では、 第 7の実施の形態以前のアクセス要求情報 3 0 3 を受け取る処理及び取得する処理と、 管理者からの判定結果を受けての アクセス権の設定処理について、 動作が同じであるため省略しており、 アクセス権設定装置 1 0 0と携帯端末 6 0 0間の動作についてのみ説明 する。
アクセス要求情報 3 0 3を受け付けた、 又は取得したアクセス権設定 装置 1 0 0は、 携帯端末用要求情報転送手段 1 1 0により携帯端末 6 0 0へ転送する。 転送された画面の例は図 1 8の通りである (1 9 0 1 )。 管理者が携帯端末 6 0 0の画面上で、 図 1 8に示されるような変更ボタ ンを押すことで、 アクセス要求情報 3 0 3の内容の変更要求を行う (1 9 0 2 )。 この要求を受け取った携帯端末用要求情報変更手段 1 1 3は、 管理者の指定レた変更画面を携帯端末 6 0 0へ送信し表示させる ( 1 9 0 3 )。受け取うた管理者は、変更画面にてアクセス要求情報 3 0 3の記 述内容の変更を行う ( 1 9 0 4 )。管理者が指定した変更内容を受け取つ た携帯端末用要求情報変更手段 1 1 3は、 その変更内容を反映させた変 更結果を携帯端末 6 0 0へ送信し表示させる(1 9 0 5 )。次に管理者は、 アクセス対象資源の候補が複数ある場合に、 アクセス対象資源の絞込み のために対象資源の選択要求を行う。 この選択は、 第 4の実施の形態で 説明した通り、 利用者がアクセス要求情報 3 0 3のアクセス対象資源の 項目に資源の種別を記述した場合に起こり得る処理である ( 1 9 0 6 )。 この要求を受け取った携帯端末用対象資源選択手段 1 1 2は、 管理者の 指定した図 1 9に示されるような資源の選択画面を携帯端末 6 0 0へ送 信し表示させる。 ( 1 9 0 7 )。 受け取った管理者は、 選択画面にてァク セス対象資源の候補の中から、 実際にアクセス権の設定を行う資源の選 択を行う ( 1 9 0 8 )。管理者が指定した選択資源の情報を受け取った携 帯端末用対象資源選択手段 1 1 2は、 その選択資源を反映させた選択結 果を携帯端末 6 0 0へ送信し表示させる ( 1 9 0 9 )。 管理者が、 ァクセ ス権の設定を許可する判定を行う (1 9 1 0 )。アクセス要求情報 3 0 3 が許可された場合、 その情報が携帯端末用要求情報判定手段 1 1 1まで 返る (1 9 1 1 )。 なお、 1 9 0 2〜 1 9 0 5の変更処理、 1 9 0 6〜 1 9 0 9の選択処理及び 1 9 1 0、 1 9 1 1の判定処理の順序は特に限定 しない。 · 上述のように構成された本発明の第 8の実施の形態によれば、 ァクセ ス権設定装置 1 0 0から携帯端末 6 0 0へアクセス要求情報 3 0 3の内 容を転送し、 アクセス要求情報 3 0 3の許可判定、 アクセス対象資源の 選択、 アクセス要求情報 3 0 3に記述された内容の変更といった処理が 行えることによ.り、 管理者が外出している場合でも、 携帯端末 6 0 0を 持って外出している場合などでも、.管理者の端末 2 0 0で行える処理を 携帯端末 6 0 0で行うことができる。 利用者の端末に常にいる必要がな く、 又アクセス要求情報 3 0 3が送信されたり、 取得した場合でも、 即 時に携帯端末まで転送されるので、 リアルタイムな設定が可能になる。 産業上の利用可能性
以上のように本発明によれば、 第 1に、 利用者による、 アクセス権の 設定の要求と設定内容の指定ができることにより、 ネットワークの知識 のない管理者でも簡易にアクセス権の設定が可能になると共に、 利用者 も希望通りのアクセス権の設定が可能となる。 又、 ホームネットワーク にサービスを導入するような、 頻繁にアクセス権の設定が伴うネットヮ ークでは、 アクセス権の設定が簡易なことから特に有効である。 第 2に、 利用者側からアクセス要求情報を取得できることにより、 管 理者が希望するときに簡易にアクセス権の設定を行うことができ、更に、 利用者から一方的にアクセス要求情報を送信されることもなくなるので、 不正アクセスの危険度を低くする効果がある。
第 3に、 アクセス要求情報に記述された内容をアクセス権情報として 設定してもよいかの可否判定を、 機械により自動で行えることにより、 通常人間が行っていた煩雑な作業を無くすことができ、 人間がいない場 合でもアクセス権の設定が可能になる効果がある。
第 4に、 受け取ったアクセス要求情報から、 ユーザ I Dを発行し、 ァ クセス権情報.の一部として登録できることにより、 ネットワークのユー ザ I Dを持たずログインできない利用者からも、 アクセス要求情報を受 け付けることが可能になる。
第 5に、 利用者が作成するアクセス要求情報に記述するアクセス対象 資源を、抽象化した種別の情報で指定することを可能にしたことにより、 利用者はあらかじめ資源の存在や識別子を知つておく必要がなくなり、 又管理者は、 自分が管理する機密資源の情報を利用者へ知らせる必要が なくなるという効果がある。
第 6に、 利用者が種別情報でアクセス要求情報に記述するアクセス対 象資源を指定した場合に、 複数の対象資源の候補の中から、 管理者が自 由にアクセスを許可する資源を選択できることにより、 管理者の好みに 応じて数を絞り込むことができ、 余分にアクセス権の設定をしなくても よいという効果がある。
第 7に、 利用者が指定したアクセス要求情報に対し、 管理者がその内 容の変更ができることにより、 一方的に指定されるばかりではなく、 管 理者の意思を尊重した柔軟な設定や、 利用者との交渉をすることで、 よ り的確な設定が可能という効果がある。 第 8に、 管理者が外部のネットワークに公開した資源の識別子及び種 別の情報を、 利用者が取得できることにより、 資源の情報を知らない利 用者でも、アクセス要求情報にアクセス対象資源を記述することができ、 アクセス権の設定要求をすることが可能になる。
第 9に、 利用者が作成したアクセス要求情報の内容を、 人間である管 理者が理解し易い自然言語へ忠実に変換し、 管理者の端末で表示する情 報を作成することにより、 利用者が管理者に嘘をついて、 不正にァクセ ス権の設定を行わせるのを防ぐ効果がある。
第 1 0に、 デジタル署名を利用したアクセス要求情報の認証を行うこ とにより、 不正行為を働こうとしている利用者から、 他人のアクセス要 求情報を使う成りすましの防止、 他人のアクセス要求情報の書き換え防 止、 並びにアクセス要求情報の信頼性の確認を行うことができる。
第 1 1に、 管理者が利用する携帯端末にアクセス要求情報に記述され た内容を転送させ、 更にアクセス権情報として設定するかの判定も可能 にしたことにより、 管理者が遠隔地にいる場合や、 アクセス要求情報を 受け付け、 即時に対応したい場合などに効果がある。
第 1 2に、 第 6の効果に記載した内容を、 管理者が利用する携帯端末 でも奏することができる。
第 1 3に、 第 7の効果に記載した内容を、 管理者が利用する携帯端末 でも奏することができる。

Claims

請 求 の 範 囲
1. アクセス権の設定により利用の制限が可能な資源に対し、 前 記資源の利用を制限するためのアクセス権情報の設定を行うことができ るアクセス権設定装置において、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報を受け付けるアクセス要求情報受付手段と、
前記アクセス要求情報受付手段により受け付けた前記アクセス要求情 報の内容の判定を行うアクセス要求情報判定手段と、
前記アクセス要求情報判定手段により判定した前記アクセス要求情報 の内容を、 前記アクセス権情報として設定を行うアクセス要求情報設定 手段を備えたことを特徴とするアクセス権設定装置。
2 . アクセス権の設定により利用の制限が可能な資源に対し、 前 記資源の利用を制限するためのアクセス権情報の設定を行うことができ るアクセス権設定装置において、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報の取得を依頼するアクセス要求情報取得依頼手段と、 前記アクセス要求情報取得依頼手段により指定された前記アクセス要 求情報の取得を行うアクセス要求倩報受付手段と、
前記アクセス要求情報受付手段により取得した前記アクセス要求情報 の内容の可否判定を行うアクセス要求情報判定手段と、
前記ァクセス要求情報判定手段により判定した前記アクセス要求情報 の内容を、 前記アクセス権情報として設定を行うアクセス要求情報設定 手段を備えたことを特徴とするアクセス権設定装置。
3 . アクセス権の設定により利用の制限が可能な資源に対し、 前 記資源の利用を制限するためのアクセス権情報の設定を行うことができ るアクセス権設定装置であって、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報を受け付けるアクセス要求情報受付手段と、
前記アクセス要求情報受付手段により受け付けた前記 7クセス要求情 報の内容の判定を行うアクセス要求情報判定手段と、
前記アクセス要求情報判定手段により判定した前記アクセス要求情報 の内容を、 前記アクセス権情報として設定を行うアクセス要求情報設定 手段を備えたアクセス権設定装置とネットワークにて接続された管理者 端末において、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報の取得を依頼するアクセス要求情報取得依頼手段と、 前記アクセス権設定装置より前記アクセス要求情報を受け取り、 前記 アクセス要求情報の内容の可否判定を行うアクセス要求情報判定手段と、 自動的に可否判定を行うアクセス要求情報自動判定手段を備えたこと を特徴とする管理者端末。
4 . アクセス権の設定により利用の制限が可能な資源に対し、 前 記資源の利用を制限するためのアクセス権情報の設定を行うことができ るアクセス権設定装置であって、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報の取得を依頼するアクセス要求情報取得依頼手段と、 前記アクセス要求情報取得依頼手段により指定された前記アクセス要 求情報の取得を行うァクセス要求情報受付手段と、
前記アクセス要求情報受付手段により取得した前記アクセス要求情報 の内容の可否判定を行うアクセス要求情報判定手段と、 前記アクセス要求情報判定手段により判定した前記アクセス要求情報 の内容を、 前記アクセス権情報として設定を行うアクセス要求情報設定 手段を備えたアクセス権設定装置とネットワークにて接続された管理者 端未にぉレ て、
前記資源へのアクセス権設定を要求するための情報が記述されたァク セス要求情報の取得を依頼するアクセス要求情報取得依頼手段と、 前記アクセス権設定装置より前記アクセス要求情報を受け取り、 前記 アクセス要求情報の内容の可否判定を行うアクセス要求情報判定手段と、 自動的に可否判定を行うアクセス要求情報自動判定手段を備えたこと を特徴とする管理者端末。
5 . 請求項 1又は 2に記載のアクセス権設定装置において、 前記資源へアクセスするための前記アクセス権設定装置への接続がで きない利用者向けに、 前記接続を可能にするためのユーザ認証を行うの に必要な利用者を一意に特定する識別子を発行し、 前記アクセス権情報 の一部として登録する利用者識別子登録手段を備えたことを特徴とする アクセス権設定装置。
6 . 請求項 1、 2及び 5のいずれか 1つに記載のアクセス権設定 装置において、
前記アクセス要求情報に記述するアクセス権設定の対象となる前記資 源の指定について、 前記資源を一意に特定する識別子ではなく、 前記資 源の種別の識別子で指定された前記アクセス要求情報を受け付けること が可能なアクセス要求情報受付手段を備えたことを特徵とするアクセス
7 . 請求項 3又は 4記載の管理者端末において、
前記アクセス要求情報に記述するアクセス権設定の対象となる前記資 源を、 前記アクセス要求情報に記述するアクセス権設定の対象となる前 記資源の指定について、 前記資源を一意に特定する識別子ではなく、 前 記資源の種別の識別子にて指定したときに、 該当する前記資源が複数存 在する場合、 前記管理者が前記複数の資源の中から利用の対象となる前 記資源を選択できるアクセス対象資源選択手段を備えたことを特徴とす る管理者端末。
8 . 請求項 3、 4及び 7のいずれか 1つに記載の管理者端末にお いて、
前記アクセス権設定装置より受け取った前記アクセス要求情報に記述 された内容の変更が可能な、 アクセス要求情報変更手段を備えたことを 特徴とする管理者端末。
9 . 請求項 1、 2、 5及び 6のいずれか 1つに記載のアクセス権 設定装置において、 .
前記アクセス要求情報に記述するアクセス権設定の対象となる前記資 源の指定について、 前記資源を一意に特定する識別子ではなく、 前記資 源の種別の識別子の情報の内、 前記資源のアクセス元に対して公開する 情報として記憶可能な公開資源情報記憶装置を備えたことを特徴とする アクセス権設定装置。
1 0 . 請求項 1、 2、 5、 6及び 9のいずれか 1つに記載のァク セス権設定装置において、 前記アクセス要求情報を正確に前記管理者へ通知するために、 前記ァ クセス要求情報に記述された内容を、 視覚的に理解し易い自然言語へ変 換することが可能な表示情報作成手段を備えたことを特徴とするァクセ ス権設定装置。
1 1 . 請求項 1、 2、 5、 6、 9及び 1 0のいずれか 1つに記載 のアクセス権設定装置において、
前記アクセス要求情報が、 改ざん、 又は成りすましに代表される不正 行為によって作成されていないこと確認するため、 前記アクセス要求情 報の認証を行うアクセス要求情報認証手段を備えたことを特徴とするァ クセス権設定装置。
1 2 . 請求項 1、 2、 5、 6、 9、 1 0及び 1 1のいずれか 1つ に記載のアクセス権設定装置において、
前記アクセス要求情報に記述された内容を遠隔地で把握するために携 帯端末へ転送する携帯端末用要求情報転送手段と、
前記アクセス要求情報の可否判定を前記携帯端末から行うための携帯 端末用要求情報判定手段を備えたことを特徴とするアクセス権設定装置。
1 3 . 請求項 1 2に記載のアクセス権設定装置において、
前記アクセス要求情報に記述するアクセス権設定の対象となる前記資 源を、 前記アクセス要求情報に記述するアクセス権設定の対象となる前 記資源の指定について、 前記資源を一意に特定する識別子ではなく、 前 記資源の種別の識別子にて指定したときに、 該当する前記資源が複数存 在する場合、 前記管理者が前記複数の資源の中から利用の対象となる前 記資源を選択できるアクセス対象資源選択手段にて行う前記アクセス対 象の資源の選択を、 前記携帯端末から行うための携帯端末用対象資源選 択手段を備えたことを特徴とするアクセス権設定装置。
1 4 . 請求項 1 2又は 1 3に記載のアクセス権設定装置において、 前記アクセス要求情報に記述された内容の変更を、 前記携帯端末から 行うための携帯端末用要求情報変更手段を備えたことを特徴とするァク セス権設定装置。
PCT/JP2001/003515 2000-04-24 2001-04-24 Dispositif de definition de droit d'acces et terminal gestionnaire WO2001082086A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU48850/01A AU4885001A (en) 2000-04-24 2001-04-24 Access right setting device and manager terminal
EP01922051A EP1260906A1 (en) 2000-04-24 2001-04-24 Access right setting device and manager terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000-122681 2000-04-24
JP2000122681 2000-04-24

Publications (1)

Publication Number Publication Date
WO2001082086A1 true WO2001082086A1 (fr) 2001-11-01

Family

ID=18633130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/003515 WO2001082086A1 (fr) 2000-04-24 2001-04-24 Dispositif de definition de droit d'acces et terminal gestionnaire

Country Status (4)

Country Link
US (1) US20020162005A1 (ja)
EP (1) EP1260906A1 (ja)
AU (1) AU4885001A (ja)
WO (1) WO2001082086A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006092075A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd オブジェクト管理用コンピュータプログラムならびにオブジェクト管理装置および方法
WO2006082732A1 (ja) * 2005-02-04 2006-08-10 Nec Corporation アクセス制御装置
JP2007094493A (ja) * 2005-09-27 2007-04-12 Matsushita Electric Works Ltd アクセス制御システム及びアクセス制御方法
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP2007295188A (ja) * 2006-04-24 2007-11-08 Mitsubishi Electric Corp 遠隔制御システム
JP2009086811A (ja) * 2007-09-28 2009-04-23 Hitachi East Japan Solutions Ltd 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法
JP2009237997A (ja) * 2008-03-27 2009-10-15 Chugoku Electric Power Co Inc:The データ管理システム
JP2012059109A (ja) * 2010-09-10 2012-03-22 Fuji Xerox Co Ltd 情報処理装置、プログラム及び情報処理システム
US8468596B2 (en) 2008-04-25 2013-06-18 Fujitsu Limited Work support apparatus for information processing device
JP2015046170A (ja) * 2009-08-11 2015-03-12 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024811A1 (en) * 2002-04-24 2004-02-05 Hiroshi Kitada System, computer program product and method for scanning and managing documents
DE10218905B4 (de) * 2002-04-26 2016-03-17 Intelligent Views Gmbh Verfahren und Datenstruktur zur Zugriffssteuerung in Wissensnetzen
US7171467B2 (en) 2002-06-13 2007-01-30 Engedi Technologies, Inc. Out-of-band remote management station
US7325140B2 (en) * 2003-06-13 2008-01-29 Engedi Technologies, Inc. Secure management access control for computers, embedded and card embodiment
DE10307995B4 (de) * 2003-02-25 2008-02-07 Siemens Ag Verfahren zum Signieren von Daten
US8312118B2 (en) 2003-03-24 2012-11-13 Siemens Aktiengesellschaft Method for remote maintenance of technical devices
DE10313271B4 (de) * 2003-03-24 2016-03-24 Siemens Aktiengesellschaft Verfahren zur Fernwartung technischer Einrichtungen
US7519826B2 (en) * 2003-10-01 2009-04-14 Engedi Technologies, Inc. Near real-time multi-party task authorization access control
DE10361800A1 (de) * 2003-12-30 2005-08-04 Siemens Ag Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
US7966643B2 (en) * 2005-01-19 2011-06-21 Microsoft Corporation Method and system for securing a remote file system
US9069436B1 (en) * 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
JP4900891B2 (ja) 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP4661574B2 (ja) * 2005-12-14 2011-03-30 セイコーエプソン株式会社 組込機器、電子機器、組込機器の制御方法、制御プログラムおよび記録媒体
US8229562B2 (en) * 2006-10-25 2012-07-24 Codman NeuroSciences Sárl Universal external control device for use by multiple conditional access users with varying access to functionality of an implantable medical device
WO2009000276A1 (en) * 2007-06-22 2008-12-31 Omada A/S An identity management system for assigning end-users with access rights to systems coupled to a central server
EP2081354B1 (en) * 2008-01-15 2011-08-17 Axis AB Method and devices for handling access privileges
GB201003296D0 (en) * 2010-02-26 2010-04-14 Omnifone Ltd Acorn 1
WO2012153388A1 (ja) * 2011-05-10 2012-11-15 株式会社日立製作所 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
US9256717B2 (en) * 2012-03-02 2016-02-09 Verizon Patent And Licensing Inc. Managed mobile media platform systems and methods
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9231987B2 (en) * 2012-04-11 2016-01-05 Empire Technology Development Llc Data center access and management settings transfer
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US8832110B2 (en) * 2012-05-22 2014-09-09 Bank Of America Corporation Management of class of service
JP5880316B2 (ja) * 2012-07-02 2016-03-09 富士通株式会社 プログラム、プロセス実行方法およびプロセス実行コンピュータ
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
FR3031272A1 (fr) * 2014-12-24 2016-07-01 Orange Procede d'obtention de droits mis en oeuvre par un objet communicant
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
FR3047374B1 (fr) 2016-01-28 2018-07-27 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US11822511B2 (en) 2016-05-31 2023-11-21 Microsoft Technology Licensing, Llc File access permission revocation notification
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
FR3061399B1 (fr) * 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061400A1 (fr) 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
WO2018160407A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Compact encoding of static permissions for real-time access control
US11687810B2 (en) 2017-03-01 2023-06-27 Carrier Corporation Access control request manager based on learning profile-based access pathways
US10891816B2 (en) 2017-03-01 2021-01-12 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
JP2019049925A (ja) * 2017-09-12 2019-03-28 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6724951B2 (ja) * 2018-07-24 2020-07-15 横河電機株式会社 装置、方法、プログラムおよび記録媒体
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
CN110084047A (zh) * 2019-03-20 2019-08-02 努比亚技术有限公司 一种访问权限控制方法、终端及计算机可读存储介质
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US10867608B1 (en) * 2019-05-31 2020-12-15 Apple Inc. Multi-user configuration
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
CN114579324A (zh) * 2020-11-18 2022-06-03 北京中祥英科技有限公司 通信方法、终端、服务器、通信系统、计算机设备和介质
US11960615B2 (en) 2021-06-06 2024-04-16 Apple Inc. Methods and user interfaces for voice-based user profile management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6594664B1 (en) * 2000-01-04 2003-07-15 International Business Machines Corporation System and method for online/offline uninterrupted updating of rooms in collaboration space

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Muryou build-kei site de homepage wo tsukurou", INTERNET MAGAZINE, vol. 55, August 1999 (1999-08-01), pages 294 - 301, XP002944858 *
FUMI SAKAMOTO: "UNIX e no shoutai", UNIX MAGAZINE, vol. 6, no. 5, May 1991 (1991-05-01), pages 151 - 164, XP002944860 *
OOSAKA DAIGAKU JOHO SHORI KYOUIKU KENKYUKAI ED.: "Next user huide book", 20 June 1992, ASKII SHUPPANKYOKU, XP002944859 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
US7752655B2 (en) 2004-04-15 2010-07-06 Panasonic Corporation Access control device and electronic device
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JPWO2005101162A1 (ja) * 2004-04-15 2007-12-13 松下電器産業株式会社 アクセス制御装置及び電子機器
CN100445925C (zh) * 2004-04-15 2008-12-24 松下电器产业株式会社 访问控制设备、电子设备和访问控制方法
JP4606409B2 (ja) * 2004-04-15 2011-01-05 パナソニック株式会社 アクセス制御装置及び電子機器
JP2006092075A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd オブジェクト管理用コンピュータプログラムならびにオブジェクト管理装置および方法
WO2006082732A1 (ja) * 2005-02-04 2006-08-10 Nec Corporation アクセス制御装置
US8099509B2 (en) 2005-02-04 2012-01-17 Nec Corporation Access control unit
JP4788711B2 (ja) * 2005-02-04 2011-10-05 日本電気株式会社 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム
JP2007094493A (ja) * 2005-09-27 2007-04-12 Matsushita Electric Works Ltd アクセス制御システム及びアクセス制御方法
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JPWO2007052342A1 (ja) * 2005-11-01 2009-04-30 株式会社インテリジェントウェイブ 情報保全プログラム、情報保全方法及び情報保全システム
JP2007295188A (ja) * 2006-04-24 2007-11-08 Mitsubishi Electric Corp 遠隔制御システム
JP2009086811A (ja) * 2007-09-28 2009-04-23 Hitachi East Japan Solutions Ltd 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法
JP2009237997A (ja) * 2008-03-27 2009-10-15 Chugoku Electric Power Co Inc:The データ管理システム
US8468596B2 (en) 2008-04-25 2013-06-18 Fujitsu Limited Work support apparatus for information processing device
JP2015046170A (ja) * 2009-08-11 2015-03-12 レノボ・イノベーションズ・リミテッド(香港) 端末装置、通信システム、サーバ装置、データ管理方法、およびプログラム
JP2012059109A (ja) * 2010-09-10 2012-03-22 Fuji Xerox Co Ltd 情報処理装置、プログラム及び情報処理システム
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing
US9684801B2 (en) 2013-01-18 2017-06-20 Apple Inc. Data protection for keychain syncing
US9710673B2 (en) 2013-01-18 2017-07-18 Apple Inc. Conflict resolution for keychain syncing

Also Published As

Publication number Publication date
US20020162005A1 (en) 2002-10-31
EP1260906A1 (en) 2002-11-27
AU4885001A (en) 2001-11-07

Similar Documents

Publication Publication Date Title
WO2001082086A1 (fr) Dispositif de definition de droit d&#39;acces et terminal gestionnaire
US11153081B2 (en) System for user-friendly access control setup using a protected setup
JP4173866B2 (ja) 通信装置
EP1855440B1 (en) Personal domain controller
KR100820671B1 (ko) 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
JP6027069B2 (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
KR101662838B1 (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
US20070208950A1 (en) Secure object for convenient identification
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
WO2018164516A1 (en) Apparatus and method for certificate authority for certifying accessors
RU2474073C2 (ru) Сеть и способ для инициализации ключа для линии центра управления безопасностью
JP2005216260A (ja) 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2004187149A (ja) 遠隔機器制御方法及び機器管理装置
Salazar A security architecture for medical application platforms
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
US20230328054A1 (en) Autonomous control and secure communications system and methods for sensors
JP2004348206A (ja) ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム
JP2000227879A (ja) チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体
JPH10173700A (ja) 電子メールシステム及び電子メールユーザ管理プログラムを有する記憶媒体
JP2005148977A (ja) プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体
TWM621613U (zh) 網路設備權限管理系統

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2001922051

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 579109

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 10019013

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWP Wipo information: published in national office

Ref document number: 2001922051

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001922051

Country of ref document: EP