WO2012046583A1 - アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム Download PDF

Info

Publication number
WO2012046583A1
WO2012046583A1 PCT/JP2011/071749 JP2011071749W WO2012046583A1 WO 2012046583 A1 WO2012046583 A1 WO 2012046583A1 JP 2011071749 W JP2011071749 W JP 2011071749W WO 2012046583 A1 WO2012046583 A1 WO 2012046583A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
access control
relationship
information
user
Prior art date
Application number
PCT/JP2011/071749
Other languages
English (en)
French (fr)
Inventor
岳明 南澤
由起 豊田
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2012537639A priority Critical patent/JPWO2012046583A1/ja
Priority to US13/877,117 priority patent/US20130204398A1/en
Publication of WO2012046583A1 publication Critical patent/WO2012046583A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B11/00Automatic controllers
    • G05B11/01Automatic controllers electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the present invention relates to access control between devices, and more particularly to an access control device that manages access control.
  • An information processing apparatus such as a computer communicates by connecting to a network such as the Internet or a bus.
  • a device that is connected to such a network or bus to be accessed needs to ensure safety or operability. Therefore, the device controls access from a requesting device that requests connection (access) to the device (see, for example, Patent Document 1).
  • access control setting such control content setting in access control (hereinafter simply referred to as access control setting) is performed by an administrator of the access target device directly operating the access target device.
  • devices to be accessed for setting access control are distributed at a plurality of locations. This makes it difficult for an administrator who manages settings for a plurality of devices to directly operate a device to be accessed.
  • the administrator is required to make the access control setting correspond to the network and set the access control of the access target device by remote operation (see, for example, Patent Document 2 or Patent Document 3).
  • the administrator can set access control of the apparatus via the network.
  • the administrator needs to make settings for each device that has requested access in order to control access to the device to be accessed. Therefore, when the user of the device requesting access newly desires access to the device to be accessed, the user of the device requesting access is notified to the owner or administrator of the device to be accessed. contact. Then, the administrator who has received the contact sets access control by remote control (see, for example, Patent Document 4).
  • Patent Document 5 to Patent Document 7 relating to the relationship are shown for use in the description of the best mode of the present invention.
  • An object of the present invention is to provide an access control that solves the above-described problems and reduces the load on the owner or administrator of an access target device.
  • the access control device of the present invention includes a relationship information generation unit that generates relationship information including a relationship between the users based on object information about the first user and object information about the second user, A relationship storage unit that stores the relationship information, and a control mode of access requested from the first user to the second user based on the relationship information stored in the relationship storage unit And an access determination unit.
  • the access control system of the present invention includes a relationship information generation unit that generates relationship information including a relationship between the users based on object information about the first user and object information about the second user, A relationship storage unit that stores the relationship information, and a control mode of access requested from the first user to the second user based on the relationship information stored in the relationship storage unit
  • An access control device comprising an access determination unit for determining the access, a reception device operated by the second user to be requested for access, a request device for transmitting a request for access of the first user, A receiving device that is a target of access to the second user requested by the first user, and a network that connects the devices.
  • the access control method of the present invention generates relationship information including the relationship between the users based on the object information related to the first user and the object information related to the second user, and based on the relationship information Then, a control mode of access requested from the first user to the second user is determined.
  • the access control program according to the present invention includes a process for generating relationship information including a relationship between the users based on object information about the first user and object information about the second user, and the relationship information Based on the above, the computer is caused to execute a process of determining a control mode of access requested from the first user to the second user.
  • access control can be performed while reducing the load on the owner or administrator of the device to be accessed.
  • a “user” is a person who uses the access control system according to the present embodiment.
  • the user includes “receiver” and “requester” which will be described later.
  • “Access” means connection (access) to a predetermined device.
  • the access according to the embodiment of the present invention includes access to a device based on an instruction or operation of a user who operates or owns the device. In this way, although the device actually accesses as described above, the device access based on the user's instruction is referred to as “user access” in the present embodiment.
  • connection (access) in the description of the present embodiment, a logical case will be described, but physical connection is not excluded.
  • Access control is control of access to a device, that is, control of permission or non-permission (permission / rejection: access permission) of connection (access). In the present embodiment, logical access control will be described, but physical access control is not excluded.
  • the access control according to the present embodiment is not limited to the determination of access permission or disapproval (permission / nonpermission: access permission / prohibition), but the type of access (voice incoming, incoming mail, file transmission, data request). Judgment and setting may be included. These may be collectively referred to as “access control mode”.
  • the “access control” in the description according to the present embodiment will be described as an example of access control, access control for notifying access permission or non-permission to an access request source or access request destination device.
  • the access control according to the present embodiment is not limited to this.
  • the access control according to the present embodiment may be controlled separately for each type of access (information transmission, reception, transmission / reception).
  • the access control according to the present embodiment is not limited to control of devices that exchange information, but may be access control that controls relay devices (for example, routers) sandwiched between devices.
  • the access control according to the present embodiment is not limited to one-to-one connection of devices, and permission or non-permission of participation in a network in which a plurality of devices are connected, such as a V-LAN (Virtual Local Area Network). Control may be used.
  • the “accepting device” is a device that is a target of an access request. A person who owns, operates, or manages the reception apparatus is referred to as a “reception person”.
  • the “requesting device” is a device that requests access to the “accepting device”.
  • the “policy (policy)” is a policy (or policy) determined by the “recipient” for the access control of the “reception device”.
  • the “policy” according to the present embodiment includes a “policy” that is determined using “relationship information” described below.
  • the “policy” may be held as data in a device that performs access control. Further, the “policy” may be held in a device different from the device that performs access control, and the device that performs access control may retrieve it as necessary.
  • “Relationship” is a characteristic indicating the relationship between the “receiver” and the “requester”.
  • Relationship may be simply expressed as “related” or “not related”, or may be expressed using “degree of relationship” indicating the degree (or magnitude) of the relationship.
  • the “relationship” can also be expressed using types.
  • the type of relationship means “subject” in one photograph (for example, see Patent Document 5 to Patent Document 7), “Co-star” who appeared in one play, or writing one book "Co-author”.
  • the access control according to the present embodiment uses such a relationship as an example of explanation.
  • the relationship may include information indicating a human relationship between the “receiver” and the “requester” (for example, “friend”, “acquaintance”, “work related person”).
  • Relationship information is information including a relationship used for access control. The relationship information is generated based on the following object information.
  • An “object (object)” is a general object, but in the present embodiment, an object (for example, a photograph or a pamphlet) including information that is a basis for obtaining a relationship, or an electronic object Information (for example, photo data stored as an electronic file or electronic data of a pamphlet).
  • object information information obtained by adding necessary information such as a trust level, which will be described later, to information extracted from information related to an object.
  • object information information obtained by adding necessary information such as a trust level, which will be described later, to information extracted from information related to an object.
  • object information information related to the above-mentioned object that is a part of the object information.
  • the object may have a trust level described below for determining the relationship.
  • the provider of “information about an object” may be simply referred to as the provider of “object information”.
  • the “trust level” is a measure representing the degree of trust of the “object (object information)” used for obtaining “relationship information”. This trust level is a scale indicating the degree of trust of the provider who provided the object described below to the acceptor.
  • the trust level may indicate a degree of trust other than this.
  • the trust level may be set based on the ease of falsification of the object and the attributes (for example, the storage location of the object, the owner) of the object.
  • various scales may be used for the trust level, the trust level according to the present embodiment is a ten-level evaluation value from 1 to 10, and the higher the value, the higher the reliability.
  • An “object supply device” is a device that stores and provides “information about an object”. A person who creates, stores, manages, or provides “information about an object” in the object supply apparatus is called a “provider”.
  • the “trust level” of “object” depends on at least the “provider” or “object supply device” of the object.
  • FIG. 1 is a block diagram illustrating an example of an access control system 1 according to the first embodiment.
  • the access control system 1 includes an access control device 10, a network 30, a reception device 40, a request device 50, and an object supply device 60.
  • an access control device 10 a network 30, a reception device 40, a request device 50, and an object supply device 60.
  • the access control device 10 receives an access request from the requesting device 50 to the accepting device 40 via the network 30, determines a control form of access to the accepting device 40, and performs access control.
  • the access control form here is the content of access control of the access control apparatus 10.
  • the access control apparatus 10 can perform access control for various access control modes. For example, the access control device 10 may determine whether or not the accepting device 40 can access, that is, permit or deny access, as an access control mode. In this case, the access control apparatus 10 performs access control to determine whether to permit or disallow access to the accepting apparatus 40 (permission / nonpermission: access permission / inhibition) as an access control mode.
  • the access control apparatus 10 may include the contents of access control as an access control mode. For example, in the case of the accepting device 40 capable of receiving mail and incoming calls as the contents of access control, the access control device 10 selects incoming mail or incoming calls (contents of access control). Then, the access control apparatus 10 may determine whether the selected function is permitted or not permitted as an access control form, determine the access control form, and perform access control. Further, the access control device 10 indicates that the selection of a function (for example, incoming mail or incoming call) is permitted, that is, “selection” includes access including “selection” and “determination of accessibility” described above. The control form may be determined and access control may be performed. Note that the selection here includes the case of selecting all.
  • a function for example, incoming mail or incoming call
  • the network 30 is a communication network that connects each device of the access control system 1.
  • the network 30 may be connected so that each device can exchange information.
  • the network 30 may be the Internet or a public telephone line. Therefore, detailed description of the network 30 is omitted.
  • the accepting device 40 is a device to which the access control device 10 performs access control based on an access request from the requesting device 50 described below.
  • the accepting device 40 is not particularly limited as long as it is a device that can receive access from other devices via the network 30 such as a computer or a portable terminal device. Therefore, detailed description of the reception device 40 is omitted.
  • the requesting device 50 requests the access control device 10 to access the accepting device 40.
  • the requesting device 50 is not particularly limited as long as it can transmit an access request to the accepting device 40 to the access control device 10 via the network 30 like a computer or a portable terminal device. Therefore, detailed description of the requesting device 50 is omitted.
  • the object supply device 60 stores or supplies “information about an object” that is the basis of the relationship information used by the access control device 10 for access control.
  • the object supply device 60 includes an object storage unit 61 that stores “information about an object”. The “information about the object” stored in the object storage unit 61 is provided by the provider and stored in the object storage unit 61.
  • the object supply device 60 may generate “information about the object” and store it in the object storage unit 61 in accordance with the instruction of the provider.
  • the object supply device 60 is not particularly limited as long as it can transmit “information about an object” to the access control device 10 via the network 30 like a general computer or server. Therefore, detailed description of the object supply device 60 is omitted.
  • the identifier (ID) of each device according to the present embodiment and the identifier (ID) of the person who operates the device do not have to be the same. However, in the description of the present embodiment, for convenience of explanation, unless otherwise specified, the identifier of each device and the identifier of the person who operates the device are not distinguished and are the same.
  • FIG. 2 is a block diagram illustrating an example of the access control apparatus 10 according to the first embodiment.
  • the access control device 10 includes an access determination unit 101, a relationship storage unit 103, a relationship information generation unit 104, a communication unit 105, and a data storage control unit 106.
  • the communication unit 105 connects the access control device 10, specifically, the access determination unit 101 and the data storage control unit 106, and each device via the network 30.
  • the data storage control unit 106 receives “information about the object” from the object supply device 60 via the communication unit 105.
  • the data storage control unit 106 extracts “object information” from which the relationship information generation unit 104 shown below generates relationship information from the received “information about the object”, and the relationship information generation unit 104 To pass.
  • the data storage control unit 106 may pass the object information (or “information about the object”) to the relationship storage unit 103 and store it.
  • the relationship information generation unit 104 receives object information from the data storage control unit 106 and generates relationship information including the relationship between the “recipient” and the “requester” based on one or more object information. And transferred to the relationship storage unit 103 and stored in the relationship storage unit 103.
  • the relationship storage unit 103 stores the relationship information received from the relationship information generation unit 104.
  • the relationship storage unit 103 may store object information (or “information about an object”) when requested by the data storage control unit 106.
  • the access determination unit 101 determines the control mode of access to the acceptor (or the accepting device 40) based on the access request from the requester (or the requesting device 50) received via the communication unit 105.
  • the access determination unit 101 determines at least permission or disapproval of access to the accepting device 40 (permission / non-permission: access permission / non-permission). In this determination process, the access determination unit 101 uses the relationship information in the relationship storage unit 103.
  • the operation of the access control system 1 according to the first embodiment will be described with reference to FIGS.
  • a photographic object is used as an object. However, this is for convenience of explanation.
  • the object according to the present embodiment is not limited to a photograph, and may be another object such as a pamphlet, a paper, or an order form.
  • FIG. 3 is a sequence diagram showing an example of the operation of the access control system 1.
  • the object supply device 60 that has received or created “information about the object” transmits “information about the object” to the access control device 10.
  • the object supply device 60 generates a data series including all data items of the object information 310, which will be described later, based on the operation of the provider, and sets the generated data series as “information about the object” to the access control device 10. You may send it.
  • the access control apparatus 10 sets the trust level of the object information 310 as described later, it is not included in the “information about the object”.
  • the data storage control unit 106 of the access control apparatus 10 that has received the “information about the object” creates the object information 310 based on the “information about the object” and passes it to the relationship information generation unit 104.
  • the relationship information generation unit 104 that has received the object information 310 generates relationship information 320 that will be described later based on the received object information 310, and stores (stores) the relationship information in the relationship storage unit 103.
  • the relationship storage unit 103 stores relationship information 320. Further, as already described, the relationship storage unit 103 may store the object information 310.
  • the object supply device 60 may transmit “information about the object” to the reception device 40 or the request device 50. The operation described so far is the relationship registration operation as a preparation stage of the access control system 1 according to the present embodiment.
  • the operation described below is an access control determination operation.
  • the requesting device 50 transmits an access request for requesting access to the accepting device 40 to the access control device 10.
  • the access control apparatus 10 determines an access control mode, that is, permission or disapproval (permission / nonpermission: access permission / prohibition) based on the access request and the relationship information 320.
  • the operation up to this point is the access control determination operation.
  • the access control apparatus 10 transmits the access permission determination result to the requesting apparatus 50.
  • access control device 10 may notify the accepting device 40 of access permission (for example, a communication instruction). Further, the access control apparatus 10 may include access control information in the access permission notification.
  • FIG. 4 is a diagram illustrating an example of the object information 310 received by the relationship information generation unit 104.
  • the object information 310 illustrated in FIG. 4 is an example of the object information 310 extracted from the “information about the object” by the data storage control unit 106.
  • the relationship information generation unit 104 may receive the object information 310 one by one or may receive a plurality of pieces of information.
  • FIG. 4 shows a plurality of object information 310 for convenience of explanation.
  • the object information 310 illustrated in FIG. 4 includes an object ID 1101, a party ID 1102, a relationship 1103, a type 1104, and a trust level 1105.
  • the object ID 1101 is an identifier for uniquely identifying the object. That is, the object is identified based on the object ID.
  • the party ID 1102 is an identifier indicating a party included in the object.
  • This related person ID becomes an identifier of various users (for example, a receiver and a requester) of the relationship information 320 described later.
  • the relationship 1103 of the object information 310 indicates the relationship between the object and the parties included in the object. For example, “subject” indicates the relationship of the person in the photograph that is the object. Therefore, a person who is a subject of a certain photograph (its object) is a person who is photographed together in the photograph.
  • the “camera owner” indicates the owner of the camera that has taken the photograph (object). In general, since the owner of the camera provides a photograph, in this embodiment, the owner of the camera that took the photograph is the provider who provided the photograph.
  • a type 1104 is a type of an object. For example, a photograph shown in FIG.
  • the type 1104 is not limited to the type shown in FIG.
  • the trust level 1105 is the trust level of the object.
  • the trust level 1105 is a measure of trust set in the object information 310 based on the provider (or the object supply device 60) by the acceptor.
  • the trust level 1105 is set in the object information 310 by the data storage control unit 106.
  • the trust level 1105 set by the acceptor according to the present embodiment is not particularly limited.
  • the data storage control unit 106 can set the trust level 1105 by various methods.
  • the access control apparatus 10 stores a value set in advance as a trust level for each object provider (or object supply apparatus 60) in a storage unit (not shown).
  • the data storage control unit 106 extracts the object information 310
  • the data storage control unit 106 sets the trust level 1105 of the object information 310 based on the value set in the received provider (or the object supply device 60) stored in the storage unit. May be set. This operation will be specifically described as follows, for example.
  • the accepting device 40 transmits in advance to the access control device 10 a value to be set for the reliability level for each camera owner who has taken the photograph (its object).
  • the access control device 10 stores the value.
  • the data storage control unit 106 that has received the “information about the object” of the photo, when extracting the object information 310 of the photo, owns the camera that captured the received photo (object) based on the “information about the object”. Confirm the person. Then, the data storage control unit 106 sets the trust level 1105 of the object information 310 based on the owner of the camera and the value set for the previously stored trust level.
  • the attribute of the object used when the access control apparatus 10 sets the reliability level is not limited to the provider, and may be based on other attributes.
  • the object information 310 will be described using the data shown in FIG. In the first line of the object information 310 of FIG. 4, the object ID 1101 is 00001, and the type 1104 is a photo object.
  • FIG. 5 is a diagram illustrating an example of the relationship information 320 generated by the relationship information generation unit 104.
  • the relationship information 320 illustrated in FIG. 5 includes a receiver ID 1111, an object ID 1112, a type 1113, a requester ID 1114, a relationship 1115, a provider ID 1116, and a trust level 1117.
  • the relationship information 320 illustrated in FIG. 5 is information in which the data of the object ID 1112, the type 1113, the requester ID 1114, the relationship 1115, the provider ID 1116, and the trust level 1117 are associated with the acceptor ID 1111.
  • the relationship information 320 is stored in the relationship storage unit 103 in a list format. Note that the method of storing the relationship information 320 according to the present embodiment is not limited to this, and a method of storing general data, for example, a relational database may be used.
  • the acceptor ID 1111 indicates an identifier (ID) of the acceptor, and is used for determination of the acceptor of the access determination unit 101. This acceptor ID 1111 is an ID selected from the party ID 1102 of the object information 310.
  • the object ID 1112 is an identifier (ID) for identifying the object of the relationship information 320.
  • the object ID 1112 corresponds to the object ID 1101 of the object information 310 illustrated in FIG.
  • the type 1113 is an object type of the relationship information 320.
  • the type 1113 corresponds to the type 1104 shown in FIG.
  • the requester ID 1114 is a related party included in the object information 310 of the object ID 1112, that is, a related party related to the acceptor ID 1111 regarding the object ID 1112.
  • the requester ID 1114 becomes the related party ID 1102 of any person except the person selected as the receiving party ID from the related party ID 1102 included in the object information 310 shown in FIG.
  • the relationship 1115 of the relationship information 320 indicates the relationship between the acceptor indicated by the acceptor ID 1111 and the requester indicated by the requester ID 1114. For example, the “subject” in the relationship 1115 indicates that the receiver and the requester are shown in one photo, and the “co-star” indicates that the receiver and the requester appear in one play or concert.
  • the relationship is not limited to the relationship 1115 shown in FIG.
  • the relationship 1115 corresponds to the relationship 1103 of the object information 310 illustrated in FIG.
  • the provider ID 1116 is an identifier (ID) indicating the provider of the object information 310.
  • the provider ID 1116 is extracted based on the party ID 1102 and the relationship 1103 of the object information 310 illustrated in FIG. For example, if the object is a photograph, the provider ID is the ID of the camera owner or photographer who photographed the object. Although not shown in FIG. 5, the number of object providers is not limited to one.
  • the trust level 1117 is the trust level of the object indicated by the object ID 1112.
  • the trust level 1117 corresponds to the trust level 1105 shown in FIG.
  • the relationship information 320 will be described using the specific data in FIG.
  • the relationship information generation unit 104 may generate the relationship information 320 based on one object information 310, or may generate the relationship information 320 based on a plurality of object information 310. good.
  • the relationship information generation unit 104 for relationship registration shown in FIG. 3 operates in this way to generate the relationship information 320.
  • FIG. 6 is a flowchart illustrating an example of an access control determination operation of the access control apparatus 10 according to the first embodiment.
  • the access determination unit 101 receives an access request via the communication unit 105 (step 1001).
  • This access request includes, in addition to information indicating the access request, an acceptor ID that operates the accepting device 40 that is a target of the access request and a requester ID that operates the requesting device 50.
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID and the requester ID (step 1002). When there is the relationship information 320 (Yes in Step 1003), the access determination unit 101 permits access. In this case, the access determination unit 101 notifies the requesting device 50 of the access permission and the address for accessing the accepting device 40 via the communication unit 105 (step 1004). When there is no relationship information 320 (No in Step 1003), the access determination unit 101 does not permit access.
  • the access determination unit 101 notifies the requesting device 50 of access disapproval (communication disapproval notification) via the communication unit 105 (step 1005). Operating in this way, the access control system 1 controls whether or not access is possible based on the relationship information 320. Further, the operation for determining the access request received by the access determination unit 101 of the access control apparatus 10 will be described with reference to the relationship information 320 shown in FIG. The access determination unit 101 does not need to use all the items of the relationship information 320 illustrated in FIG. Therefore, some examples in which items used are different will be described. The access determination unit 101 determines an access request from the requester to the acceptor.
  • the access determination unit 101 determines whether access is possible using at least the acceptor ID 1111 and the requester ID 1114 of the relationship information 320.
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID 1111 and the requester ID 1114 included in the access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines that access is permitted. If there is no relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines that access is not permitted.
  • the explanation of each item is an explanation of the operation when each item is added to the acceptor ID 1111 and the requester ID 1114.
  • the access determination unit 101 is not limited to this. You may judge by the item or more.
  • the access control apparatus 10 holds the permitted relationship in advance or stores it in a storage device (not shown).
  • the access determination unit 101 of the access control apparatus 10 determines whether there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114 included in the received access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines the relationship 1115 of the relationship information 320. If the relationship 1115 is the same as the relationship permitted by the previously held recipient, the access determination unit 101 determines that access is permitted. If there is no relationship information 320 including the receiver ID 1111 and the requester ID 1114 or the relationship 1115 is different, the access determination unit 101 determines that access is not permitted. This will be described in detail using the relationship information 320 on the first line in FIG. The data in the first row in FIG.
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID 1111 and the requester ID 1114 included in the received access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines the trust level 1117 of the relationship information 320. When the trust level 1117 is the same as or higher than the trust level held in advance, the access determination unit 101 determines that access is permitted. If there is no relationship information 320 including the receiver ID 1111 and the requester ID 1114, or if the reliability level is lower than the trust level determined by the trust level 1117, the access determination unit 101 determines that access is not permitted. This will be described in detail using the relationship information 320 on the first line in FIG.
  • the access control device 10 holds the provider of the permitted object in advance or stores it in a storage device (not shown).
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID 1111 and the requester ID 1114 included in the access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines the provider ID 1116 of the relationship information 320. When the provider ID 1116 is the same as the provider stored in advance, the access determination unit 101 determines that access is permitted. When there is no relationship information 320 including the receiver ID 1111 and the requester ID 1114 or the provider ID 1116 is different, the access determination unit 101 determines that access is not permitted.
  • the access control device 10 holds the type of the permitted object in advance or stores it in a storage device (not shown).
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID 1111 and the requester ID 1114 included in the received access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines the type 1113 of the relationship information 320. When the type 1113 is the same as the type stored in advance, the access determination unit 101 determines that access is permitted.
  • the access determination unit 101 determines that access is not permitted. This will be described in detail using the relationship information 320 on the first line in FIG.
  • the access determination unit 101 determines that it is not permitted. The same applies when the object ID 1112 is used.
  • the access control device 10 holds the permitted object ID in advance or stores it in a storage device (not shown).
  • the access determination unit 101 determines whether there is the relationship information 320 including the acceptor ID 1111 and the requester ID 1114 included in the received access request. When there is the relationship information 320 including the receiver ID 1111 and the requester ID 1114, the access determination unit 101 determines the object ID 1112 of the relationship information 320.
  • the access determination unit 101 determines that access is permitted.
  • the access control system 1 is not limited to the configuration described so far.
  • the access control system 1 may have a plurality of configurations as one device.
  • the access control device 10 and the reception device 40 may constitute one device. That is, the receiving device 40 may operate including the access control device 10.
  • each device of the access control system 1 or a part or all of each component of the access control device 10 may be a program that is executed by a computer.
  • Each device of the access control system 1 or each component of the access control device 10 may include a recording medium that stores a program executed by a computer.
  • a program for controlling the access control device 10 may be included in the data storage control unit 106.
  • the access control system 1 may configure each device as a plurality of devices.
  • the access control device 10 is not limited to the configuration illustrated in FIG. 2, and the relationship information generation unit 104 may be a separate device.
  • the access control apparatus 10 may be a part of another apparatus, for example, an apparatus included in a server that manages a network.
  • FIG. 7 is a block diagram showing another configuration of the access control apparatus.
  • the access control device 11 is connected to other devices via a bus such as a blade server. Therefore, the communication unit 105 is omitted in FIG.
  • the access control device 11 includes a relationship information generation unit 104 and a data storage control unit 106 in another device (not shown), and is connected to other devices via a bus. Then, the relationship storage unit 103 of the access control device 11 stores the relationship information 320 obtained by the relationship information generation unit 104 (not shown). Therefore, illustration of the relationship information generation unit 104 and the data storage control unit 106 is also omitted.
  • the access control apparatus 11 configured as described above can also perform access control based on the relationship information 320 as with the access control apparatus 10.
  • the access control device 11 shown in FIG. 7 has a minimum configuration according to this embodiment.
  • the requesting device 50 sends an access request to the access control device 10.
  • the access control system 1 according to the present embodiment is not limited to this.
  • the requesting device 50 may send an access request to the accepting device 40, and the accepting device 40 may request the access control device 10 to determine the access control mode.
  • Such an access control system 1 can also determine the access control mode even if the acceptor does not operate the accepting device 40.
  • the access control system 1, the access control device 10, and the access control device 11 reduce the load on the recipient and perform access.
  • the effect of controlling can be obtained.
  • the relationship information 320 includes the relationship between the requester who requested access and the receiver who is the owner of the access target device. This is to control access based on the above.
  • Photos may be taken simultaneously by unrelated third parties.
  • digital photographs and materials can be created by third parties.
  • FIG. 8 is a block diagram showing an example of the configuration of the access control system 2 according to the second embodiment.
  • the access control system 2 includes an access control device 12, a network 30, a reception device 41, a request device 50, and an object supply device 60. In FIG. 8, the same components as those in FIG.
  • the access control apparatus 12 handles the policy of the recipient that will be described in detail later.
  • the accepting device 41 is a device to be accessed by the access control device 12 based on the access request from the requesting device 50.
  • the accepting device 41 transmits the acceptor's policy to the access control device 12 in addition to the same configuration and operation as the accepting device 40 according to the first embodiment.
  • the operation in which the reception device 41 sends the policy is the same as a general data transmission operation, and thus detailed description thereof is omitted.
  • the configuration of the access control device 12 will be described with reference to the drawings. FIG.
  • the access determination unit 111 uses information in the policy storage unit 102 for determination in addition to the same operation as the access determination unit 101 according to the first embodiment.
  • the data storage control unit 116 stores the acceptor's policy received via the communication unit 105 in the policy storage unit 102.
  • the policy storage unit 102 stores an access control policy (also referred to as a policy or an access policy) to the accepting device 41 created by the acceptor.
  • the acceptor sets this policy in advance in the access control apparatus 10 using the accepting apparatus 41 or an apparatus (not shown) prior to access control. Since this setting process may be the same as a general data transfer process, a detailed description of the policy setting operation is omitted.
  • the policy storage unit 102 receives the policy via the data storage control unit 116 in order to unify the storage data receiving port. However, the present embodiment is not limited to this. For example, the policy storage unit 102 may receive the policy via the communication unit 105. Next, policy data stored in the policy storage unit 102 will be described.
  • FIG. 10 is a diagram illustrating an example of a policy 330 stored by the policy storage unit 102 according to the present embodiment. The policy 330 illustrated in FIG.
  • the 10 includes a receiver ID 1121, a relationship 1122, a provider ID 1123, a type 1124, an access control 1125, and a trust level 1126.
  • the policy 330 is an example of information when the data of the relationship 1122, the provider ID 1123, the type 1124, the access control 1125, and the trust level 1126 are associated with the acceptor ID 1121 and stored in a list format.
  • the method for saving the policy 330 according to the present embodiment is not limited to this, and the policy 330 may be saved in a general data storage format, for example, a relational database format. Next, each data item of the policy 330 shown in FIG. 10 will be described.
  • the acceptor ID 1121 is an identifier (ID) for uniquely identifying the acceptor.
  • the access determination unit 111 determines which receiver 330 the policy is.
  • the access determination unit 111 controls access based on a different policy 330 for each acceptor using the acceptor ID.
  • the acceptor ID 1121 corresponds to the acceptor ID 1111 of the relationship information 320 shown in FIG.
  • the relationship 1122 is a characteristic indicating the relationship between the acceptor and the requester.
  • the relationship 1122 corresponds to the relationship 1115 of the relationship information 320 illustrated in FIG.
  • the provider ID 1123 is an identifier (ID) for identifying the person who provided the object information 310.
  • the provider ID 1123 corresponds to the provider ID 1116 of the relationship information 320 illustrated in FIG.
  • the type 1124 indicates the type (type) of an object used for access control determination.
  • the type 1124 corresponds to the type 1113 of the relationship information 320 illustrated in FIG.
  • the access control 1125 indicates the content of access control permitted by the access control device 12. For example, “call mail can be received” indicates permission for a call and an incoming mail. “Mail can be received” indicates permission to receive mail. Note that the content of the access control is not limited to the example shown in FIG. 10, and other access control may be used.
  • the trust level 1126 is an item indicating the degree of trust of the object, and corresponds to the trust level 1117 of the relationship information 320 shown in FIG. As already described, the reliability level of the present embodiment is represented by ten levels, and the higher the value, the higher the reliability.
  • the trust level 1126 of the policy 330 indicates the lower limit of the trust level.
  • the policy 330 will be described using the specific values in FIG. 10 as follows.
  • the first line of the policy 330 in FIG. 10 is the policy 330 for a receiver whose receiver ID 1121 is “00001”.
  • the first line of the policy 330 is a policy 330 that is applied to a requester whose relationship 1122 is a subject in a photograph of the type 1124 provided by the provider whose provider ID 1123 is the subject, and is a subject. Further, access control when the first line of the policy 330 is applied is call mail incoming permission. The first line of the policy 330 permits access control when the requester is photographed together with the acceptor as a subject of a photograph having a trust level of 7 or higher. Note that the access control apparatus 12 according to the present embodiment may use all data items of the policy 330 shown in FIG. 10 or some data items for access control. Next, the operation of the access control system 2 according to the second embodiment will be described with reference to FIGS.
  • FIG. 11 is a sequence diagram illustrating an example of the operation of the access control system 2.
  • the accepting device 41 transmits the policy 330 designated by the acceptor to the access control device 12.
  • the reception device 41 may generate a data series including all data items of the policy 330 in FIG.
  • the access control device 12 that has received the policy 330 stores (saves) the policy 330 in the policy storage unit 102.
  • the access control device 12 receives “information about the object” from the object supply device 60, and creates and stores the relationship information 320. Since this process is the same as that of the access control apparatus 10 of the first embodiment, detailed description thereof is omitted.
  • the operation described so far is the operation in the preparation stage of the access control system 2 according to the present embodiment.
  • the operation described below is an access permission determination operation. First, when accessing the accepting device 41, the requesting device 50 transmits an access request for requesting access to the accepting device 41 to the access control device 12.
  • the access control apparatus 12 determines an access control mode, that is, permission or disapproval of access (permission / nonpermission: access permission / prohibition) based on the policy 330 and the relationship information 320.
  • the access control device 12 transmits the access permission / denial determination result to the requesting device 50.
  • the access control device 12 may notify the accepting device 41 of access permission (for example, a communication instruction).
  • the access control device 12 may include access control content information in the access permission notification (notification instruction).
  • the requesting device 50 receives an access permission notification (communication instruction) and the address of the accepting device 41 from the access control device 12, the requesting device 50 uses the access control content information and the received address to accept the accepting device.
  • FIG. 41 is accessed.
  • the requesting device 50 receives an access non-permission notification (communication non-permission notification) from the access control device 12, the requesting device 50 ends the access request processing.
  • the requesting device 50 may retry the access request.
  • the access control system 2 operates in the same manner as the access control system 1 except for the access permission determination operation of the access control device 12.
  • the operation of the access control device 12 will be further described with reference to the drawings.
  • the operation of the access control device 12 will be described with reference to FIG. 5, FIG. 10, and FIG. FIG. 12 is a flowchart illustrating an example of an access control operation of the access control apparatus 12.
  • the access determination unit 111 receives an access request via the communication unit 105 (step 1011).
  • the access request includes, in addition to the access request information, a receiver ID and a requester ID that are targets of the access request.
  • the access determination unit 111 that has received the access request searches for the policy 330 stored in the policy storage unit 102 based on the receiver ID 1121 and the requester ID of the received access request, and obtains the receiver ID 1121 and the requester ID. It is determined whether there is a policy 330 to be included (step 1012). When there is a policy 330 including the acceptor ID 1121 (Yes in Step 1012), the access determination unit 111 determines whether or not the policy 330 uses the relationship information 320 (Step 1013). This is because the policy 330 according to the present embodiment may include a policy 330 that does not consider the relationship information 320.
  • the access determination unit 111 converts the necessary relationship information 320 into the relationship storage unit based on the information of the acceptor ID 1121 in the policy 330. Search from 103 (step 1014). Receiving the relationship information 320, the access determination unit 111 determines an access control mode based on the policy 330 and the relationship information 320 (step 1015). When the determination result is access permission (Yes in Step 1005), the access determination unit 111 transmits the notification of access permission and the address of the accepting device 41 to the requesting device 50 via the communication unit 105 (Step 1016). . At this time, the access determination unit 111 may notify the reception device 41 of access permission.
  • the access determination unit 111 may include the contents of access control, for example, information such as incoming mail permission and incoming call permission in the access permission notification. If the determination result is that access is not permitted (no in step 1015), the access determination unit 111 notifies the requesting device 50 of access disapproval via the communication unit 105 (step 1017). When the relationship information 320 is not considered (No in Step 1013), the access determination unit 111 determines whether access is permitted or not (permitted / unpermitted: access is permitted) based on the policy 330 (Step 1015). Since the operation in step 1015 not considering the relationship information 320 is the same as the access control based on the general policy 330, detailed description thereof is omitted.
  • the access determination unit 111 notifies the requesting device 50 that access is not permitted via the communication unit 105 (step 1017). Note that the operation when the acceptor ID is not included in the policy 330 is not limited to this.
  • the access determination unit 111 may permit all accesses to the reception device 41, or may process another predetermined access control. The operation from step 1014 to step 1015 will be described in more detail with reference to the data shown in FIGS. Assume that the access control requester ID used in the following description is 00004. Also, the ID of the acceptor is 00001.
  • the accepting device 41 can register a plurality of policies 330 in the access control device 12, but here, for convenience of explanation, the policy 330 including the acceptor ID will be described using the first line of the policy 330 of FIG. . That is, the policy 330 is as follows.
  • Relationship 1122 Subject (This indicates that the subject is the same photograph.)
  • Provider ID 1123 00001 (in this embodiment, this is the ID of the owner of the photo)
  • Type 1124 Photo
  • the relationship information 320 corresponding to this policy 330 may be plural, but for convenience of explanation, the relationship information 320 will be described using information on the first line of the relationship information 320 in FIG. That is, the relationship information 320 is as follows.
  • the access determination unit 111 need not use all the data items of the policy 330 shown in FIG. Therefore, here, a plurality of examples in which data items used for determination of the access control mode are different will be described. Similarly, the access determination unit 111 does not need to use all the data items of the relationship information 320 illustrated in FIG. 5, and may use data items related to the determination. First, the case where “relationship 1122” is used among the data items of the policy 330 shown in FIG.
  • the condition of the policy 330 is to determine whether or not there is the relationship information 320 including the receiver and the requester in the relationship information 320 of the photograph.
  • the access determination unit 111 since the data of the access control 1125 is not used for the condition of the policy 330, the access determination unit 111 does not determine the contents of access but determines whether access is permitted or not (permitted).
  • the access determination unit 111 first searches the relationship storage unit 103 for relationship information 320 including the condition of the policy 330 and the requester ID.
  • the relationship storage unit 103 outputs the information on the first line in FIG. 5 as the relationship information 320.
  • the receiver ID 1111 of the relationship information 320 is 00001, and the relationship 1115 is a subject. This is consistent with the conditions of the current policy 330. Further, “00004” of the requester ID of the requester of the access control that is the premise matches “00004” of the requester ID 1114 of the relationship information 320.
  • the relationship information 320 searched by the access determination unit 111 from the relationship storage unit 103 is limited to the relationship information 320 that satisfies all the conditions used for the determination (in this case, the photograph of the subject of the receiver and the requester). It is not necessarily done.
  • the access determination unit 111 searches the relationship storage unit 103 for the relationship information 320 of a part of the condition (for example, an object including the acceptor and the requester), and stores the remaining relationship information 320 in the received relationship information 320. It may be determined whether or not information satisfying the condition (photograph subject) is included. Next, a case where other items of the policy 330 are used will be described.
  • the access determination unit 111 searches the relationship storage unit 103 for relationship information 320 that satisfies the condition of the policy 330 and includes the requester.
  • the relationship storage unit 103 outputs the information on the first line in FIG. 5 as the relationship information 320.
  • the access determination unit 111 receives the relationship information 320 that matches a part of the items used for the determination from the relationship storage unit 103, and whether there is information that matches the remaining items in the received relationship information 320. It may be determined whether or not.
  • the access determination unit 101 searches the relationship storage unit 103 for relationship information 320 that satisfies the policy 330 and includes the requester.
  • the relationship storage unit 103 outputs the information on the first line in FIG. 5 as the relationship information 320. Since the acceptor ID of the relationship information 320 is 00001 and the trust level is 7, the condition of the policy 330 is satisfied. Further, “00004” of the requester ID 1114 of the relationship information 320 also matches “00004” of the requester ID of the requester of the access control.
  • the access determination unit 111 determines that the requester is suitable for the policy 330 because the received relationship information 320 includes the condition of the policy 330 and also includes the requester ID.
  • the access determination unit 111 determines that access is permitted. In this way, the access determination unit 111 can determine the control mode for access control without using the policy 330 set by the acceptor and the relationship information 320 including the relationship, even if the acceptor does not operate. Operating in this way, the access control system 2 uses the policy 330 and the relationship information 320 to control access.
  • the operation of the access control system 2 according to the present embodiment is not limited to the above description. For example, as illustrated in FIG. 13, when permitting access, the access control apparatus 12 may notify the reception apparatus 41 instead of notifying the request apparatus 50 of access permission. In this case, the receiving device 41 that has received the notification starts access to the requesting device 50. Further, as shown in FIG.
  • the access control device 12 does not receive “information about an object” from the object supply device 60 but receives “information about an object” from the requesting device 50 in accordance with the access request. Also good. In this case, the access control device 12 extracts the object information 310 based on the “information about the object” received from the requesting device 50 as in the case of receiving from the object supply device 60, and the relationship is extracted from the extracted object information 310. Sex information 320 is extracted. The access control device 12 stores the relationship information 320 and uses it to determine whether access is possible. However, the access control device 12 sets the trust level of the object information 310 based on the creator of the object in order to avoid the possibility of falsification. Subsequent access permission determination operations are the same as those described so far.
  • the access control device 12 authenticates the received “information on the object” using, for example, an authentication device (not shown). You may reply that access is not permitted. Further, as illustrated in FIG. 15, the requesting device 50 may specify an access request and an object supply device 60 that stores “information about an object” to the access control device 12. In this case, the requesting device 50 transmits information about the access request and the object supply device 60 to the access control device 12. Upon receiving this request, the access control device 12 generates an object request according to the designation and transmits it to the object supply device 60. Based on the object request, the object supply device 60 reads “information about the object” designated by the access control device 12 from the object storage unit 61 and transmits it to the access control device 12.
  • the access control device 10 may acquire “information about an object” from the object supply device 60 based on the designation of “information about the object” from the requesting device 50.
  • the access control device 12 according to the second embodiment can obtain the effect of access control that ensures safety while reducing the load on the acceptor.
  • the reason is that the access control device 12 performs access control based on the policy 330 set by the acceptor and the relationship information 320 including the relationship between the requester who requested access and the acceptor to be accessed. It is. That is, the access control device 12 ensures the safety of performing access control according to the policy 330 of the acceptor based on the use of the policy 330 set by the acceptor.
  • the access control device 12 uses the relationship information 320 including the relationship between the acceptor and the requester stored in the relationship storage unit 103. Therefore, even if the acceptor does not remotely operate the access control device 12 and the accepting device 41, the access control device 12 can determine an access requester that matches the policy 330 while ensuring safety based on the relationship. The acceptor may set the policy 330. Furthermore, the access control device 12 according to the second embodiment can control access for each recipient. The reason is that the policy 330 of the access control device 12 includes a receiver ID indicating a receiver, and performs access control based on the receiver ID. (Third embodiment) The access control apparatus 12 according to the second embodiment includes a trust level in the object information 310.
  • FIG. 16 is a block diagram illustrating an example of the access control device 13 according to the third embodiment.
  • the access control device 13 according to the third embodiment includes a relationship information generation unit 124, a data storage control unit 126, and a guarantee information storage unit 210.
  • the relationship information generation unit 124 in addition to the operation of the relationship information generation unit 104 according to the second embodiment, based on the guarantee information 340 stored in the guarantee information storage unit 210, the trust level 1117 of the relationship information 320. Set.
  • the data storage control unit 126 receives the warranty information 340 stored in the warranty information storage unit 210 via the communication unit 105 and receives the warranty information storage unit 210. To pass.
  • the guarantee information storage unit 210 stores a series of information (hereinafter referred to as guarantee information 340) for determining the trust level of the relationship information 320 generated by the relationship information generation unit 124 based on the object information 310.
  • This guarantee information 340 is sent in advance to the data storage control unit 126 from the receiving device 41 or another device (not shown) in the same manner as the policy 330 of the receiving person.
  • the data storage control unit 126 stores the warranty information 340 in the warranty information storage unit 210.
  • the data storage control unit 126 receives the guarantee information 340 and passes it to the guarantee information storage unit 210 in order to centrally manage the information to be stored.
  • the reception of the guarantee information 340 is not limited to this.
  • the warranty information storage unit 210 may receive the warranty information 340 via the communication unit 105.
  • FIG. 17 is a diagram showing an example of guarantee information 340 according to the present embodiment.
  • the guarantee information 340 includes a type 1131, a provider ID 1132, and a trust level 1133.
  • the type 1131 indicates the type of object for which the trust level 1133 is set.
  • the type 1131 corresponds to the type 1113 of the relationship information 320.
  • the provider ID 1132 is an identifier indicating the provider (or the object supply device 60) that provided the object.
  • the trust level 1133 is a trust level of an object of type 1131 that has received an object from the provider indicated by the provider ID.
  • the assurance information 340 sets the trust level based on the provider and type of the object, but is not limited to this.
  • the assurance information 340 according to the present embodiment may set the trust level based on other attributes of the object, such as relationship, storage date / time, storage period, storage medium, or acquisition route. Further, since the access control apparatus 13 according to the present embodiment uses the guarantee information 340 in the guarantee information storage unit 210, the access control apparatus 13 does not use the trust level 1105 of the object information 310 stored in the relationship storage unit 103. Therefore, the object information 310 according to the present embodiment may not include the reliability level 1105.
  • the access control apparatus 13 can set the trust level based on the guarantee information 340 based on the attribute of the object, instead of performing uniform access control based on the object.
  • the access control device 13 according to the third embodiment can obtain the effect of finely controlling access in addition to the effect according to the second embodiment.
  • the reason is that the access control apparatus 13 according to the third embodiment stores guarantee information 340 based on the attribute (provider and type) of the object separately from the object, and the relationship information 320 based on the guarantee information 340. Set the trust level to. Therefore, the access control device 13 can set a plurality of trust levels in the relationship information 320 for the attribute of the object (for example, the provider).
  • the access control device 12 When permitting access, the access control device 12 according to the second embodiment notifies the requesting device 50 of the address of the receiving device 41. However, the access control device 12 can secure the communication safety of the receiving device 41 by using a temporary address instead of the real address of the receiving device 41 as the address provided to the requesting device 50.
  • the “temporary address (address)” is an address that is different from the real address of the accepting device 41 and is an address that is temporarily used as an access destination of the accepting device 41 from the requesting device 50.
  • the accepting device 41 uses the “temporary address” until it trusts the requesting device 50 and can communicate with the requesting device 50 without disclosing the real address.
  • FIG. 18 is a block diagram illustrating an example of the access control device 14 according to the fourth embodiment. 18, the same components as those in FIG. 9 are denoted by the same reference numerals and detailed description thereof is omitted.
  • the access control device 14 according to the fourth embodiment includes an access determination unit 131 and a temporary address providing unit 220 in addition to the configuration included in the access control device 12 according to the second embodiment.
  • the access determination unit 131 processes a temporary address, which will be described later.
  • the temporary address providing unit 220 provides a temporary address used for the receiving device 41.
  • FIG. 19 is a diagram showing an example of the address correspondence table 350 held by the temporary address providing unit 220 according to the present embodiment.
  • the address correspondence table 350 includes a receiver ID 1141, an address 1142, a temporary address 1143, and a state 1144.
  • the acceptor ID 1141 is an identifier of the acceptor. As already described, in this embodiment, the acceptor ID is also the identifier of the accepting device 41.
  • the address 1142 indicates the real address of the receiving device 41. Although not shown in FIG. 19, the receiving device 41 according to the present embodiment may include a plurality of real addresses.
  • the temporary address 1143 is a temporary address used for presentation to the requesting device 50.
  • the access control device 14 according to the present embodiment includes one or more temporary addresses for one device.
  • a state 1144 indicates a use state of the temporary address 1143.
  • the access control device 14 can use the same temporary address 1143 for a plurality of requesting devices 50. However, the access control device 14 according to the present embodiment uses a temporary address 1143 in an unused state as a temporary address 1143 to be newly notified to the requesting device 50 and manages it for each requesting device 50. As described above, the access control device 14 provided with the temporary address providing unit 220 controls access using the same operation as the operation shown in FIG. 12 after receiving the access request. Then, when permitting access in step 1016, the access determination unit 131 of the access control device 14 receives a temporary status whose status is unused from the temporary address providing unit 220 based on the receiver ID 1141 and the status 1144 of the reception device 41. The address 1143 is extracted.
  • the access determination unit 131 transmits an access permission notification and the temporary address of the accepting device 41 to the requesting device 50.
  • the access control device 14 may notify the reception device 41 of the temporary address notified to the requesting device 50 and information regarding the requesting device 50 that uses the temporary address. After notifying the temporary address, the access control device 14 sets the status 1144 of the notified temporary address 1143 to be in use.
  • the requesting device 50 accesses the accepting device 41 using the received temporary address.
  • the receiving device 41 transmits a real address to the requesting device 50 and communicates using the real address.
  • the accepting device 41 determines that there is a problem with access to the requesting device 50, the accepting device 41 cancels access using the temporary address. Further, the accepting device 41 may request the access control device 13 to stop using the temporary address used. Based on such an operation, the accepting device 41 does not receive access using the temporary address notified to the requesting device 50.
  • the access control device 14 that has received notification from the receiving device 41 that the use of the real address has been started or the use of the temporary address has been stopped returns the state 1144 of the temporary address 1143 to unused. As described above, the access control device 14 according to the fourth embodiment can obtain the effect of improving the safety of the reception device 41 in addition to the effect according to the first embodiment.
  • the access control device 12 according to the second embodiment controls access to the accepting device 41 requested by the requesting device 50 with the access request.
  • the requesting device 50 does not know the accessible receiving device 41 in advance. Therefore, the access request of the requesting device 50 may be denied. However, if the requesting device 50 can know the accepting device 41 that can be accessed before the access request, the requesting device 41 can select the accepting device 41 that requests access from the requesting device 41 and avoid the access request being cut off.
  • the access control device 15 according to the fifth embodiment notifies the requesting device 50 of the accepting device 41 that can be accessed.
  • FIG. 20 is a block diagram illustrating an example of the access control device 15 according to the fifth embodiment. 20, the same components as those in FIG. 9 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the access control device 15 according to the fifth embodiment includes a callable provision unit 230 in addition to the configuration included in the access control device 12 according to the second embodiment. Upon receiving a request for extraction of the accessible receiving device 41 from the requesting device 50 via the communication unit 105, the callable providing unit 230 extracts the accessible receiving device 41. The callable provision unit 230 uses the relationship information 320 and the policy 330 for the extraction of the receiving device 41.
  • the requester ID 1114 is also excluded from the determination.
  • the first line of the relationship information 320 in FIG. 5 is extracted.
  • the callable provision unit 230 determines whether or not the policy 330 shown in FIG. 10 includes the policy 330 that can satisfy the relationship information 320 in the first line of FIG.
  • This embodiment may include a plurality of accepting devices 41.
  • the access control device 15 according to the fifth embodiment can obtain the effect of knowing the reception device 41 accessible by the requesting device 50 in addition to the effect according to the second embodiment. The reason is that the access control device 15 according to the fifth embodiment obtains an accepting device 41 that can be accessed by the requesting device 50 based on the relationship information 320 and the policy 330, and sends this result to the requesting device 50. This is for notification.
  • the access control system 2 according to the second embodiment controls the connection between the requesting device 50 and the receiving device 41. However, the access control device 12 can use the access determination result to control other devices.
  • the access control device 16 of the access control system 3 controls the communication service device 20 that performs a communication service via the network 30.
  • FIG. 21 is a block diagram illustrating an example of the access control system 3 according to the sixth embodiment. In FIG. 21, the same components as those in FIG. 8 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the access control device 16 and the communication service device 20 may be connected via the network 30, for example, directly, but in the present embodiment, a case where they are connected via the network 30 will be described.
  • the communication service device 20 provides a communication service via the network 30 based on the access control determination of the access control device 16.
  • the communication service device 20 can cope with various communication services.
  • the communication service apparatus 20 manages a V-LAN (Virtual Local Area Network) using the network 30
  • the communication service device 20 manages (adds, deletes, etc.) devices participating in the V-LAN according to the management of the V-LAN constructed in the network 30, specifically, according to the instruction of the access control device 16.
  • the accepting device 41 is a device that has already joined the V-LAN.
  • the requesting device 50 needs to participate in the V-LAN in order to access the accepting device 41. Therefore, the requesting device 50 transmits a V-LAN participation request (access request) to the access control device 16.
  • the access control device 16 determines permission or disapproval (permission / nonpermission: access permission / prohibition) using the policy 330 and the relationship information 320 described in the second embodiment. . When the determination is not permitted, the access control device 16 transmits a notification indicating that access is not permitted to the requesting device 50 as in the second embodiment. If the determination is permission, the access control device 16 notifies the communication service device 20 to cause the requesting device 50 to participate in the V-LAN. Receiving this notification, the communication service device 20 changes the setting of the V-LAN so that the requesting device 50 can connect to the V-LAN, and notifies the requesting device 50 of permission to participate in the V-LAN after the change. .
  • FIG. 22 is a block diagram illustrating an example of the access control device 17 in which the access control device 16 and the communication service device 20 are one device. 22, the same components as those in FIG. 9 are denoted by the same reference numerals, and detailed description thereof is omitted.
  • the access determination unit 161 sends information related to access control to the communication service unit 240.
  • the communication service unit 240 receives information related to access control from the access determination unit 161 and operates in the same manner as the communication service device 20 via the communication unit 105.
  • the access control system 3 (and the access control device 17) according to the sixth embodiment has the effect of the reception device 41 in the control of the communication service in the network 30 in addition to the effect according to the first embodiment. The burden on the owner can be reduced. The reason is that the access control system 3 (and the access control device 17) according to the sixth embodiment uses the policy 330 and the relationship information 320 to switch the communication service device 20 (and the communication service unit 240). It is for control.
  • the access control system 3 (and the access control device 17) reduces the burden on the owner using the relationship information 320 while ensuring safety in accordance with the policy 330 of the owner of the receiving device 41. This is because the communication service can be controlled.
  • a part or all of the above embodiments can be described as in the following supplementary notes, but is not limited thereto.
  • (Appendix) (Appendix 1) A relationship information generating unit that generates relationship information including a relationship between the users based on object information about the first user and object information about the second user; A relationship storage unit for storing the relationship information; An access determination unit that determines a control mode of access requested from the first user to the second user based on the relationship information stored in the relationship storage unit; Including an access control device.
  • the access determination unit The appendix 1 according to claim 1, wherein access is determined based on whether or not the relationship information including the first user and the second user is stored in the relationship storage unit. Access control device.
  • the access determination unit The access control apparatus according to appendix 2, wherein an access control mode is determined further based on a relationship between the first user and the second user included in the relationship information.
  • the relationship information generation unit generates the relationship information including a trust level indicating a degree of trust for a second user of the provider who provided the object information;
  • the access control device according to any one of appendix 1 to appendix 3, wherein the access determination unit determines an access control mode based on the trust level.
  • the relationship information generation unit generates the relationship information including a provider of the object information; The access control apparatus according to any one of appendix 1 to appendix 4, wherein the access determination unit determines an access control mode based on the provider.
  • the relationship information generation unit generates the relationship information including the type of the object information, The access control apparatus according to any one of appendix 1 to appendix 5, wherein the access determination unit determines an access control mode based on the type,
  • the access control apparatus according to any one of appendix 1 to appendix 6, wherein an access control mode is determined based on the access control mode.
  • Appendix 8 A temporary address providing unit that provides a temporary address used to access the second user; The access control apparatus according to any one of appendix 1 to appendix 7, wherein the access determination unit uses the temporary address as an access control mode.
  • the system further includes a callable providing unit that determines the second user who is allowed to access when the first user requests access based on the policy and the relationship information.
  • the access control device according to any one of 7 to appendix 8.
  • the access control apparatus according to any one of appendix 1 to appendix 9, further comprising a communication service unit that controls a network communication service based on a determination result of the access determination unit.
  • the access control device according to any one of appendices 1 to 10, A receiving device operated by the second user to be requested for access; A requesting device for transmitting a request for access of the first user; An accepting device that is a target of access to the second user requested by the first user; A network connecting the devices; Including access control system.
  • the access control system according to claim 11, further comprising a communication service device that controls a communication service based on a result of access determination by the access control device.
  • Access control apparatus DESCRIPTION OF SYMBOLS 1 Access control system 2 Access control system 3 Access control system 10 Access control apparatus 11 Access control apparatus 12 Access control apparatus 13 Access control apparatus 14 Access control apparatus 15 Access control apparatus 16 Access control apparatus 17 Access control apparatus 20 Communication service apparatus 30 Network 40 reception device 41 reception device 50 request device 60 object supply device 61 object storage unit 101 access determination unit 102 policy storage unit 103 relationship storage unit 104 relationship information generation unit 105 communication unit 106 data storage control unit 111 access determination unit 116 data Storage control unit 124 Relationship information generation unit 126 Data storage control unit 131 Access determination unit 161 Access determination unit 210 Guarantee information storage unit 220 Temporary address providing unit 2 30 Sendable Provision Unit 240 Communication Service Unit 310 Object Information 320 Relationship Information 330 Policy 340 Guarantee Information 350 Address Correspondence Table

Abstract

 情報の所有者に負荷を軽減した情報へのアクセスを制御する。 本発明のアクセス制御装置は、第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、ユーザの間の関係性を含む関係性情報を生成する関係性情報生成部と、関係性情報を記憶する関係性記憶部と、関係性記憶部が記憶する関係性情報に基づいて、第1のユーザから第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス判定部とを含む。

Description

アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
 本発明は、装置間のアクセス制御、特にアクセス制御を管理するアクセス制御装置に関する。
 コンピュータのような情報処理装置は、インターネット(internet)のようなネットワーク(network)又はバス(bus)に接続して通信する。
 このようなネットワーク又はバスに接続してアクセスの対象となる装置は、安全性又は運用性を確保する必要がある。そのため、その装置は、その装置に接続(アクセス:access)を要求する要求装置からのアクセスを制御する(例えば、特許文献1を参照)。このようなアクセス制御における制御内容の設定(以下、単にアクセス制御の設定と称す)は、一般的に、アクセス対象となる装置の管理者が直接的にアクセス対象の装置を操作する。
 しかし、ネットワークが大型化及び複雑化すると、アクセス制御を設定するアクセス対象となる装置は、複数の場所に分散化する。このため、複数の装置に対する設定を管理する管理者は、直接的なアクセス対象の装置の操作が困難となる。そこで、管理者は、アクセス制御の設定をネットワークに対応させ、遠隔操作でアクセス対象の装置のアクセス制御を設定することが必要となる(例えば、特許文献2又は特許文献3を参照)。
 このように、管理者は、装置のアクセス制御を、ネットワークを介して設定できる。しかし、この場合でも、管理者は、アクセスの対象の装置のアクセス制御のため、アクセスを要求してきた装置ごとに設定が必要である。そのため、アクセスを要求する装置の使用者が、アクセスの対象となる装置にアクセスを新規に希望する場合、アクセスを要求する装置の使用者は、アクセスの対象となる装置の所有者又は管理者に連絡する。そして、連絡を受けた管理者が、遠隔操作でアクセス制御を設定する(例えば、特許文献4参照)。
 なお、本発明の最良の実施の形態の説明で使用するため、関係性に関する特許文献5乃至特許文献7を示しておく。
特開2008−226058 特開2008−117007 特開2009−187107 特開2005−311462 特開2008−071112 特開2008−225089 特開2010−044448
 しかし、特許文献4に記載のアクセス制御において、アクセスの対象の装置の所有者又は管理者は、新たなアクセス要求が発生するたびに、アクセス制御の設定が必要となる。従って、装置管理の負荷が増大する問題があった。
 本発明の目的は、上記問題点を解決し、アクセス対象の装置の所有者又は管理者の負荷を軽減したアクセス制御を提供することにある。
 本発明のアクセス制御装置は、第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する関係性情報生成部と、前記関係性情報を記憶する関係性記憶部と、前記関係性記憶部が記憶する前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス判定部とを含む。
 本発明のアクセス制御システムは、第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する関係性情報生成部と、前記関係性情報を記憶する関係性記憶部と、前記関係性記憶部が記憶する前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス判定部とを備えるアクセス制御装置と、アクセスの要求の対象となる前記第2のユーザが操作する受付装置と、前記第1のユーザのアクセスの要求を送信する要求装置と、前記第1のユーザから要求された第2のユーザへのアクセスの対象となる受付装置と、前記各装置を接続するネットワークとを含む。
 本発明のアクセス制御方法は、第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成し、前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定する。
 本発明のアクセス制御プログラムは、第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する処理と、前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定する処理をコンピュータに実行させる。
 本発明に基づけば、アクセスの対象となる装置の所有者又は管理者の負荷を低減した、アクセス制御ができる。
本発明における第1の実施の形態に係るアクセス制御システムの一例を示すブロック図である。 第1の実施の形態に係るアクセス制御装置の一例を示すブロック図である。 第1の実施の形態に係るアクセス制御システムの動作の一例を示すシーケンス図である。 第1の実施の形態に係るオブジェクト情報の一例を示す図である。 第1の実施の形態に係る関係性情報の一例を示す図である。 第1の実施の形態に係るアクセス制御装置の動作の一例を示すフローチャートである。 第1の実施の形態に係るアクセス制御装置の別の一例を示すブロック図である。 第2の実施の形態に係るアクセス制御システムの一例を示すブロック図である。 第2の実施に形態に係るアクセス制御装置の一例を示すブロック図である。 第2の実施の形態に係る方針の一例を示す図である。 第2の実施の形態に係るアクセス制御システムの動作の一例を示すシーケンス図である。 第2の実施の形態に係るアクセス制御装置の動作の一例を示すフローチャートである。 第2の実施の形態に係るアクセス制御システムの別の動作の一例を示すシーケンス図である。 第2の実施の形態に係るアクセス制御システムの別の動作の一例を示すシーケンス図である。 第2の実施の形態に係るアクセス制御システムの別の動作の一例を示すシーケンス図である。 第3の実施の形態に係るアクセス制御装置の一例を示すブロック図である。 第3の実施の形態に係る保証情報の一例を示す図である。 第4の実施の形態に係るアクセス制御装置の一例を示すブロック図である。 第4の実施の形態に係るアドレス対応表の一例を示す図である。 第5の実施の形態に係るアクセス制御装置の一例を示すブロック図である。 第6の実施の形態に係るアクセス制御システムの一例を示すブロック図である。 第6の実施の形態に係るアクセス制御装置の一例を示すブロック図である。
 次に、本発明の実施の形態について、図面を参照して説明する。
 まず、本発明の実施の形態に係る説明で使用する用語について整理する。
 「ユーザ」とは、本実施の形態に係るアクセス制御システムを使用する者である。ユーザは、後ほど説明する「受付者」及び「要求者」を含む。
 「アクセス(access)」とは、所定の装置との接続(アクセス)である。また、本発明の実施に形態のアクセスは、装置を操作又は所有するユーザの指示又は操作に基づく装置のアクセスも含む。なお、このように、実際は装置がアクセスするが、ユーザの指示に基づく装置のアクセスを、本実施の形態では、「ユーザのアクセス」と言う。例えば、第1のユーザが装置を操作して第2のユーザが操作する装置にアクセスを要求する場合、本実施の形態では、第1のユーザから第2のユーザに対するアクセスの要求と称す。また、ユーザの装置へのアクセスをユーザへのアクセスと言う場合もある。なお、この接続(アクセス)として、本実施の形態の説明では、論理的な場合について説明するが、物理的な接続を排除するものではない。
 「アクセス制御」とは、装置へのアクセスの制御、つまり、接続(アクセス)の許可又は不許可(許可/拒否:アクセス可否)の制御である。本実施の形態では、論理的なアクセス制御について説明するが、物理的なアクセス制御を排除するものではない。なお、本実施の形態に係るアクセス制御は、アクセスの許可又は不許可(許可/不許可:アクセス可否)の判定に限らず、アクセスの種類(音声着信、メール着信、ファイル送付、データ要求)の判定及び設定を含んでもよい。また、これらをまとめて、「アクセスの制御形態」と言う場合も有る。なお、本実施の形態に係る説明の「アクセス制御」は、アクセス制御の一例として、アクセス要求元又はアクセス要求先の装置にアクセスの許可又は不許可を連絡するアクセス制御について説明する。しかし、本実施の形態に係るアクセス制御は、これに限られない。例えば、本実施の形態に係るアクセス制御は、アクセスの種類(情報の送信、受信、送受信)に分けて制御しても良い。さらに、本実施の形態に係るアクセス制御は、情報をやり取りする装置の制御に限らず、装置間に挟まれる中継装置(例えばルータ)を制御するアクセス制御でも良い。また、本実施の形態に係るアクセス制御は、装置の1対1接続に限られず、V−LAN(Virtual Local Area Network)のように複数の装置が接続するネットワークへの参加の許可又は不許可の制御でも良い。
 「受付装置」とは、アクセス要求の対象先である装置のことである。また、受付装置を所有、操作又は管理する者を「受付者」と言う。
 「要求装置」とは、「受付装置」へのアクセスを要求する装置である。また、要求装置を操作又は管理してアクセス要求する者を「要求者」と言う。
 「方針(ポリシー:policy)」とは、「受付装置」のアクセス制御のために「受付者」が決めた方針(又はポリシー)である。本実施に形態に係る「方針」は、次に説明する「関係性情報」を使用して判定する「方針」を含む。なお、「方針」は、アクセス制御する装置にデータとして保持されてもよい。また、その「方針」は、アクセス制御する装置とは別の装置に保持され、アクセス制御する装置がそれを必要に応じて取り出してもよい。
 「関係性」とは、「受付者」と「要求者」との関係を示す特性である。「関係性」は、単純に「関係がある」又は「関係がない」と表してもよく、関係性の程度(または大きさ)を表す「関係度」を用いて表現してもよい。また、「関係性」は、種類を用いて表すこともできる。例えば、関係性の種類とは、1つの写真に写った「被写体」(例えば、特許文献5乃至特許文献7参照。)、1つの劇に出演した「共演者」、または、1つの本を執筆した「共著者」である。本実施の形態に係るアクセス制御は、説明の一例として、このような関係性を用いる。また、関係性は、「受付者」と「要求者」との人間関係を示す情報、(例えば、「友人」、「知人」「仕事の関係者」)を含んでもよい。なお、関係性は、システム又は装置での処理の効率化のため、「受付者」と「要求者」との関係を単純化し、「受付装置」と「要求装置」との関係性の情報として処理又は記憶しても良い。
 「関係性情報」とは、アクセス制御のために用いられる、関係性を含む情報である。関係性情報は、次に示すオブジェクト情報に基づいて生成される。
 「オブジェクト(object:対象物)」とは、一般的な物のことであるが、本実施の形態では、関係性を求める基となる情報を含む物(例えば、写真又はパンフレット)又は電子的な情報(例えば、電子ファイルとして保存する写真データ、又は、パンフレットの電子データ)とする。また、関係性情報を抽出するため、オブジェクトに関する情報から抽出した情報に後ほど説明する信頼レベルなど必要な情報を加えた情報を「オブジェクト情報」と言う。なお、オブジェクト情報の一部となる上述のオブジェクトに関する情報は、以下でも「オブジェクトに関する情報」を言うこととする。なお、オブジェクトは、関係性の判断のため、次に説明する信頼レベルを備えてもよい。また、「オブジェクトに関する情報」の提供者を、単に「オブジェクト情報」の提供者と言うこともある。
 「信頼レベル」とは、「関係性情報」を求めるために用いる「オブジェクト(オブジェクト情報)」の信頼の程度を表す尺度である。この信頼レベルは、受付者に対する、次に説明するオブジェクトを提供した提供者の信頼の程度を示す尺度である。ただし、信頼レベルは、これ以外の信頼の程度を示してもよい。例えば、信頼レベルは、オブジェクトの改ざんの容易さ、オブジェクトが備える属性(例えば、オブジェクトの保管場所、保有者)に基づいて設定されても良い。なお、信頼レベルは、いろいろな尺度を使用してよいが、本実施の形態に係る信頼レベルは、1から10の十段階評価の値とし、値が大きいほど信頼性が高いことを表すとする。
 「オブジェクト供給装置」とは、「オブジェクトに関する情報」を保存し、提供する装置である。オブジェクト供給装置において「オブジェクトに関する情報」を作成、保管、管理、又は、提供する者を「提供者」と言う。なお、既に説明したとおり、「オブジェクト」の「信頼レベル」は、少なくともオブジェクトの「提供者」又は「オブジェクト供給装置」に依存する。
 「アドレス(address)」とは、各装置にアクセスする場合に指定又は指示する情報、例えば、インターネットのURL(Uniform Resource Locator)に相当する情報である。ネットワークに接続した装置を指定する情報は、いろいろとあるが、本実施の形態の説明においては、まとめてアドレスと言う。
 (第1の実施の形態)
 まず、本発明における第1の実施の形態について、図面を参照して説明する。
 図1は、第1の実施の形態に係るアクセス制御システム1の一例を示すブロック図である。
 アクセス制御システム1は、アクセス制御装置10と、ネットワーク30と、受付装置40と、要求装置50と、オブジェクト供給装置60とを含む。
 以下、繰り返しとなる部分もあるが、各構成を説明する。
 アクセス制御装置10は、後ほど詳細に説明するが、ネットワーク30を介して、要求装置50から受付装置40へのアクセス要求を受け、受付装置40へのアクセスの制御形態を決定し、アクセス制御する。
 なお、ここにおけるアクセスの制御形態とは、アクセス制御装置10のアクセス制御の内容である。本実施の形態に係るアクセス制御装置10は、いろいろアクセスの制御形態について、アクセス制御できる。例えば、アクセス制御装置10は、アクセスの制御形態として、受付装置40のアクセスの可否、つまりアクセスの許可又は不許可としてもよい。この場合、アクセス制御装置10は、アクセスの制御形態として、受付装置40へのアクセスの許可又は不許可(許可/不許可:アクセス可否)の決定をアクセス制御する。また、アクセス制御装置10は、アクセスの制御形態として、アクセス制御の内容を含んでもよい。例えば、アクセス制御の内容としてメール着信及び通話着信ができる受付装置40の場合、アクセス制御装置10は、メール着信又は通話着信(アクセス制御の内容)を選択する。そして、アクセス制御装置10は、その選択した機能の許可又は不許可をアクセスの制御形態とし、そのアクセスの制御形態を決定し、アクセス制御しても良い。また、アクセス制御装置10は、機能(例えば、メール着信又は通話着信)の選択が許可を意味する、つまり、「選択」が、上で述べた「選択」と「アクセス可否の決定」を含むアクセスの制御形態を決定し、アクセス制御しても良い。なお、ここでの選択は、全てを選択する場合も含んでいる。
 ネットワーク30は、アクセス制御システム1の各装置を接続する通信網である。ネットワーク30は、各装置が情報をやり取りできるように接続すれば良く、例えば、インターネットでも良く、公衆電話回線でも良い。そのため、ネットワーク30の詳細な説明は、省略する。また、各装置のネットワーク30の接続確保及び切断、又は、データのやり取りも、一般的なプロトコル処理のため、詳細な説明は、省略する。
 受付装置40は、アクセス制御装置10が次に説明する要求装置50のアクセス要求を基にアクセス制御する対象の装置である。受付装置40は、コンピュータ又は携帯端末装置のようにネットワーク30を介して、他の装置からアクセスを受けることができる装置なら特に制限がない。そのため、受付装置40の詳細な説明は、省略する。
 要求装置50は、アクセス制御装置10に受付装置40に対するアクセス要求する。要求装置50は、コンピュータ又は携帯端末装置のように、ネットワーク30を介して受付装置40へのアクセス要求をアクセス制御装置10に送信できれば特に制限がない。そのため、要求装置50の詳細な説明は、省略する。
 オブジェクト供給装置60は、アクセス制御装置10がアクセス制御で使用する関係性情報の基となる「オブジェクトに関する情報」を保存又は供給する。オブジェクト供給装置60は、「オブジェクトに関する情報」を記憶するオブジェクト記憶部61を含む。なお、オブジェクト記憶部61が記憶する「オブジェクトに関する情報」は、提供者が提供し、オブジェクト記憶部61が記憶する。ただし、オブジェクト供給装置60は、提供者の指示に従い、「オブジェクトに関する情報」を生成し、オブジェクト記憶部61に記憶しても良い。オブジェクト供給装置60は、一般的なコンピュータ又はサーバのように、ネットワーク30を介してアクセス制御装置10に「オブジェクトに関する情報」を送信できれば特に制限がない。そのため、オブジェクト供給装置60の詳細な説明は、省略する。
 なお、本実施の形態に係る各装置の識別子(ID:identification)とその装置を操作する者の識別子(ID)とは、同じである必要はない。しかし、本実施の形態の説明では、説明の便宜のため、特に断らない限り、各装置の識別子とその装置を操作する者の識別子とは区別せず、同じものとする。例えば、ID=00001の受付者が操作する受付装置40のIDは、00001として説明する。
 なお、アクセス制御システム1は、装置の識別子と操作する者の識別子を別管理する場合、識別子の対応表を使用して装置と操作する者とを対応づければ、以下の説明と同様に動作できる。
 続いて、アクセス制御装置10の構成について、図面を参照して説明する。
 図2は、第1の実施の形態に係るアクセス制御装置10の一例を示すブロック図である。
 アクセス制御装置10は、アクセス判定部101と、関係性記憶部103と、関係性情報生成部104と、通信部105と、データ記憶制御部106とを含む。
 通信部105は、ネットワーク30を介して、アクセス制御装置10、具体的には、アクセス判定部101及びデータ記憶制御部106と各装置とを接続する。
 データ記憶制御部106は、通信部105を介して、オブジェクト供給装置60から「オブジェクトに関する情報」を受け取る。データ記憶制御部106は、受け取った「オブジェクトに関する情報」から、次に示す関係性情報生成部104が関係性情報を生成する基となる「オブジェクト情報」を抽出して、関係性情報生成部104に渡す。なお、データ記憶制御部106は、関係性記憶部103にオブジェクト情報(、又は、「オブジェクトに関する情報」)を渡し、記憶してもよい。
 関係性情報生成部104は、データ記憶制御部106からオブジェクト情報を受け取り、1つ又は複数のオブジェクト情報を基に、「受付者」と「要求者」との関係性を含む関係性情報を生成し、関係性記憶部103に渡し、関係性記憶部103に記憶させる。
 関係性記憶部103は、関係性情報生成部104から受け取った関係性情報を記憶する。なお、関係性記憶部103は、データ記憶制御部106から要求があった場合、オブジェクト情報(、又は、「オブジェクトに関する情報」)を記憶しても良い。
 アクセス判定部101は、通信部105を介して受け取った要求者(又は要求装置50)からのアクセス要求を基に、受付者(又は受付装置40)へのアクセスの制御形態を判定する。この判定において、アクセス判定部101は、少なくとも受付装置40へのアクセスの許可又は不許可(許可/不許可:アクセス可否)を判定する。また、この判定の処理において、アクセス判定部101は、関係性記憶部103の関係性情報を使用する。
 次に、第1の実施に形態に係るアクセス制御システム1の動作について図1乃至図3を参照して説明する。
 なお、本実施の形態の説明では、オブジェクトとして写真のオブジェクトを使用する。しかし、これは説明の便宜のためである。本実施の形態に係るオブジェクトは、写真に限らず、例えば、パンフレット、論文、又は、注文票といった、他のオブジェクトでも良い。
 図3は、アクセス制御システム1の動作の一例を示すシーケンス図である。
 まず、アクセス制御システム1がアクセス制御をするための準備段階である関係性登録の動作について説明する。
 「オブジェクトに関する情報」を受け取る又は作成したオブジェクト供給装置60は、「オブジェクトに関する情報」をアクセス制御装置10に送信する。例えば、オブジェクト供給装置60は、提供者の操作に基づき、後ほど説明するオブジェクト情報310の全てのデータ項目を含むデータ系列を発生し、発生したデータ系列を「オブジェクトに関する情報」としてアクセス制御装置10に送信しても良い。ただし、オブジェクト情報310の信頼レベルは、後ほど説明するとおり、アクセス制御装置10が設定するため、「オブジェクトに関する情報」には含まれない。
 「オブジェクトに関する情報」を受け取ったアクセス制御装置10のデータ記憶制御部106は、「オブジェクトに関する情報」を基にオブジェクト情報310を作成し、関係性情報生成部104に渡す。オブジェクト情報310を受け取った関係性情報生成部104は、受け取ったオブジェクト情報310に基づいて後ほど説明する関係性情報320を生成し、関係性記憶部103に格納(記憶)する。関係性記憶部103は、関係性情報320を記憶する。また、既に説明したとおり、関係性記憶部103は、オブジェクト情報310を記憶しても良い。
 なお、オブジェクト供給装置60は、「オブジェクトに関する情報」を受付装置40又は要求装置50に送信しても良い。
 ここまで説明した動作が、本実施の形態に係るアクセス制御システム1の準備段階となる関係性登録の動作である。そして、これ以降説明する動作が、アクセス制御判定の動作となる。
 要求装置50は、受付装置40にアクセスする場合、アクセス制御装置10に、受付装置40へのアクセスを要求するためのアクセス要求を送信する。
 アクセス要求を受け取ったアクセス制御装置10は、アクセス要求と関係性情報320とに基づいて、アクセス制御形態の決定、すなわち、アクセスの許可、不許可(許可/不許可:アクセス可否)を判定する。
 ここまでが、アクセス制御判定の動作となる。
 アクセス可否の判定が終わると、アクセス制御装置10は、アクセス可否の判定結果を要求装置50に送信する。なお、アクセスが許可(アクセスOK)の場合、アクセス制御装置10は、受付装置40にアクセス許可を通知(例えば、通信指示)しても良い。また、アクセス制御装置10は、このアクセス許可の通知に、アクセス制御の内容の情報を含めてもよい。
 要求装置50がアクセス制御装置10から判定結果の通知としてアクセス許可の通知(通信指示)と受付装置40のアドレスとを受けた場合、要求装置50は、受け取ったアドレスとを用いて受付装置40にアクセスする。
 要求装置50がアクセス制御装置10からアクセス不許可の通知(通信不許可通知)を受けた場合、要求装置50は、アクセス要求の処理を終了する。
 このようにして、図3に示すアクセス制御システム1の動作は終了する。
 次の、アクセス制御装置10の個別の動作について説明する。
 まず、関係性情報生成部104における関係性情報320の生成動作について、図4及び図5を参照して説明する。
 図4は、関係性情報生成部104が受け取るオブジェクト情報310の一例を示す図である。つまり、図4に示すオブジェクト情報310は、データ記憶制御部106が、「オブジェクトに関する情報」から抽出したオブジェクト情報310の一例である。なお、関係性情報生成部104は、オブジェクト情報310を1つずつ受け取ってもよく、複数をまとめて受け取ってもよい。図4は、説明の便宜のため、複数のオブジェクト情報310を示す。
 図4に示すオブジェクト情報310は、オブジェクトID1101と、関係者ID1102と、関係性1103と、種別1104と、信頼レベル1105とを含む。
 オブジェクトID1101は、オブジェクトを一意に識別するための識別子である。つまり、オブジェクトは、オブジェクトIDに基づき識別される。
 関係者ID1102は、オブジェクトに含まれる関係者を示す識別子である。この関係者IDが、後ほど説明する関係性情報320のいろいろなユーザ(例えば、受付者、要求者)の識別子となる。
 オブジェクト情報310の関係性1103は、オブジェクトと、そのオブジェクトに含まれる関係者との関係性を示す。例えば、「被写体」は、そのオブジェクトである写真に写った者の関係性を示す。そのため、ある写真(のオブジェクト)の被写体となる関係者は、その写真に一緒に写った人物となる。また、「カメラの所有者」は、写真(オブジェクト)を撮影したカメラの所有者を示す。一般的には、カメラの所有者が、写真を提供するため、本実施の形態では、写真を撮影したカメラの所有者が、写真を提供した提供者とする。
 種別1104は、オブジェクトの種別である。例えば、図4に示す写真は、一般的な写真を示し、パンフレット(pamphlet、小冊子)は、演奏会又は演劇のパンフレットを示す。なお、種別1104は、図4に示す種別に限らず、他の種別でも良い。
 信頼レベル1105は、そのオブジェクトの信頼レベルである。この信頼レベル1105は、受付者が提供者(又はオブジェクト供給装置60)に基づいてオブジェクト情報310に設定する信頼の尺度である。信頼レベル1105は、データ記憶制御部106が、オブジェクト情報310に設定する。本実施の形態に係る受付者が設定する信頼レベル1105は、特に制限はない。データ記憶制御部106は、いろいろな方式で信頼レベル1105を設定できる。例えば、アクセス制御装置10は、予めオブジェクトの提供者(又はオブジェクト供給装置60)ごとに信頼レベルに設定する値を図示しない記憶部に保存する。データ記憶制御部106は、オブジェクト情報310を抽出するときに、上記記憶部に保存された受け取った提供者(又はオブジェクト供給装置60)に設定された値に基づき、オブジェクト情報310の信頼レベル1105を設定しても良い。この動作を具体的に説明すると、例えば、次のようになる。受付装置40は、予め、アクセス制御装置10に、写真(のオブジェクト)を撮影したカメラ所有者ごとの信頼性レベルに設定する値を送信する。アクセス制御装置10は、その値を保存する。写真の「オブジェクトに関する情報」を受け取ったデータ記憶制御部106は、写真のオブジェクト情報310を抽出するときに、「オブジェクトに関する情報」に基づいて、受け取った写真(のオブジェクト)を撮影したカメラの所有者を確認する。そして、データ記憶制御部106は、カメラの所有者と、先に保存した信頼レベルに設定する値とに基づき、オブジェクト情報310の信頼レベル1105を設定する。なお、アクセス制御装置10が信頼性レベルに設定するときに使用するオブジェクトの属性は、提供者に限らず、ほかの属性に基づいても良い。
 図4に示すデータを使用してオブジェクト情報310を説明すると次のようになる。
 図4のオブジェクト情報310の1行目は、オブジェクトID1101が00001であり、種別1104が写真のオブジェクトである。この写真のオブジェクトは、関係者ID1102=00010のカメラ所有者が撮影した写真である。さらに、同じオブジェクトIDを備えるオブジェクト情報310の2行目及び3行目は、それぞれ、関係者ID=00001及び関係者ID=00004の二人の関係者が、この写真のオブジェクトの被写体として写っていることを示す。つまり、関係者ID=00001と関係者ID=00004とは、この写真に同時に写っている。
 関係性情報生成部104は、上で説明したオブジェクト情報310を受け取り、関係性情報320を生成する。
 例えば、データ記憶制御部106から受け取ったオブジェクト情報310が、図4に示すオブジェクトID=00001のオブジェクト(図4の1行目から3行目)の場合について説明すると、次のようになる。関係性情報生成部104は、オブジェクト情報310から、ID=00001とID=00004との二人が被写体の写真のオブジェクトであると判断し、それらのIDと関係性(被写体)と種別(写真)とを抽出する。さらに、関係性情報生成部104は、オブジェクト情報310から、オブジェクトを提供した者(カメラ所有者)のID(00010)、及び、信頼レベル=7も抽出する。次に、関係性情報生成部104は、これら抽出した情報を基に、関係性情報320を作成し、関係性記憶部103に渡し、関係性記憶部103に記憶する。
 なお、この場合、関係性情報生成部104は、2つの関係性情報320を作成する。この理由は、対象のオブジェクトの写真の被写体が二人いるため、関係性情報生成部104は、それぞれの被写体に対する関係性情報320を生成するからである。
 図5は、関係性情報生成部104が生成する関係性情報320の一例を示す図である。
 図5に示す関係性情報320は、受付者ID1111と、オブジェクトID1112と、種別1113と、要求者ID1114と、関係性1115と、提供者ID1116と、信頼レベル1117とを含む。
 図5に示す関係性情報320は、受付者ID1111に、オブジェクトID1112、種別1113、要求者ID1114、関係性1115、提供者ID1116、信頼レベル1117の各データを関連付けた情報である。関係性情報320は、リスト形式で関係性記憶部103に記憶される。なお、本実施形態に係る関係性情報320の保存方式は、これに限られず、一般的なデータを記憶する方式、例えば、リレーショナルデータベースで保存しても良い。
 受付者ID1111は、受付者の識別子(ID)を示し、アクセス判定部101の受付者の判定に使用される。この受付者ID1111は、オブジェクト情報310の関係者ID1102から選択されるIDである。
 オブジェクトID1112は、関係性情報320のオブジェクトを識別するための識別子(ID)である。オブジェクトID1112は、図4に示すオブジェクト情報310のオブジェクトID1101に対応する。
 種別1113は、関係性情報320のオブジェクトの種別である。種別1113は、図4に示す種別1104に対応する。
 要求者ID1114は、オブジェクトID1112のオブジェクト情報310に含まれる関係者、つまり、オブジェクトID1112に関して受付者ID1111と関係性を持つ関係者である。要求者ID1114は、図4に示すオブジェクト情報310に含まれる関係者ID1102から、受付者IDとして選択した者を除いたいずれかの者の関係者ID1102となる。
 関係性情報320の関係性1115は、受付者ID1111に示す受付者と要求者ID1114に示す要求者との関係性を示す。例えば、関係性1115における「被写体」は、1つの写真に受付者と要求者が写ったことを示し、「共演者」は、1つの劇又は演奏会に受付者と要求者が出演したことを示す。関係性は、図5に示す関係性1115に限らず他の関係性でも良い。関係性1115は、図4に示すオブジェクト情報310の関係性1103に対応する。
 提供者ID1116は、オブジェクト情報310の提供者を示す識別子(ID)である。提供者ID1116は、図4に示すオブジェクト情報310の関係者ID1102と関係性1103に基づいて抽出される。例えば、そのオブジェクトが写真なら、提供者IDは、そのオブジェクトを撮影したカメラ所有者又は撮影者のIDである。なお、図5には示していないが、オブジェクトの提供者は、ひとりに限らず、複数でも良い。
 信頼レベル1117は、オブジェクトID1112で示したオブジェクトの信頼レベルである。信頼レベル1117は、図4に示した信頼レベル1105に対応する。
 なお、図5の具体的なデータを使用して関係性情報320を説明すると次のようになる。
 図5の関係性情報320の1行目は、受付者(ID=00001)が、写真(オブジェクトID=00001)の被写体としてID=00004の識別子を持つ要求者と一緒に写ったことを示す。さらに、この関係性情報320は、この写真(のオブジェクト)が、提供者ID=00010を持つ提供者から受け取った写真であり、信頼レベルは7であることも示す。このように関係性情報320の1行目の情報は、1つの情報に受付者(ID=00001)と要求者(ID=00004)とを含む情報となる。
 なお、処理の効率化のため、本実施の形態に係る関係性情報320は、「受付者」と「要求者」との関係性を単純化し、「受付装置40」と「要求装置50」との情報として処理又は記憶しても良い。
 本実施の形態に係る関係性情報生成部104は、1つのオブジェクト情報310を基に関係性情報320を生成してもよく、複数のオブジェクト情報310を基に関係性情報320を生成しても良い。
 図3に示す関係性登録の関係性情報生成部104は、このように動作して関係性情報320を生成する。
 続いて、図3に示すアクセス制御判定でのアクセス制御装置10の動作を、図2、図5乃至図6を参照して説明する。なお、ここでの説明は、図3に示すアクセス制御装置10の通知までの動作を説明する。
 図6は、第1の実施の形態に係るアクセス制御装置10のアクセス制御判定の動作の一例を示すフローチャートである。
 アクセス判定部101は、通信部105を介してアクセス要求を受け取る(ステップ1001)。このアクセス要求は、アクセス要求を示す情報のほかに、アクセス要求の対象となる受付装置40を操作する受付者IDと要求装置50を操作する要求者IDとを含む。
 アクセス要求を受けたアクセス判定部101は、受付者IDと要求者IDとを含む関係性情報320があるか否かを判定する(ステップ1002)。
 関係性情報320がある場合(ステップ1003でyes)、アクセス判定部101は、アクセスを許可する。この場合、アクセス判定部101は、通信部105を介して、要求装置50に、アクセスの許可と受付装置40にアクセスするアドレスとを通知する(ステップ1004)。
 関係性情報320がない場合(ステップ1003でno)、アクセス判定部101は、アクセスを不許可とする。この場合、アクセス判定部101は、通信部105を介して、要求装置50にアクセス不許可(通信不許可通知)を通知する(ステップ1005)。
 このように動作し、アクセス制御システム1は、関係性情報320を基にしたアクセス可否を制御する。
 さらに、アクセス制御装置10のアクセス判定部101が受け取ったアクセス要求を判定する動作について、図5に示す関係性情報320を参照して説明する。
 アクセス判定部101は、図5に示す関係性情報320の項目を全て使用する必要はない。そこで、使用する項目が異なるいくつかの例について説明する。
 アクセス判定部101は、要求者から受付者へのアクセス要求を判定する。従って、アクセス判定部101は、少なくとも関係性情報320の受付者ID1111と要求者ID1114とを用いて、アクセス可否を判定する。
 そこで、まず、アクセス判定部101が、関係性情報320の受付者ID1111と要求者ID1114とを使用する場合について説明する。
 アクセス判定部101は、アクセス要求が含む受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない場合、アクセス判定部101は、アクセス不許可と判定する。
 次に、関係性情報320のその他の項目も使用する場合について説明する。各項目の説明は、受付者ID1111と要求者ID1114とに各項目を加えた場合の動作の説明である。以下、説明の便宜のため、受付者ID1111と要求者ID1114と各項目との3項目の場合について説明するが、本実施の形態に係るアクセス判定部101は、これに限られるわけではなく、4項目以上で判定しても良い。
 まず、関係性1115を使用する場合について説明する。
 アクセス制御装置10は、許可する関係性を、予め保持、又は、図示しない記憶装置に保存する。
 そして、アクセス要求を受け取ると、アクセス制御装置10のアクセス判定部101は、受け取ったアクセス要求に含まれる受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、その関係性情報320の関係性1115を判定する。その関係性1115が予め保持した受付者が許可する関係性と同じ場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない、又は、関係性1115が異なる場合、アクセス判定部101は、アクセス不許可と判定する。
 図5の1行目の関係性情報320を使用して、具体的に説明する。図5の1行目のデータは、受付者ID1111=00001、要求者ID1114=00004、関係性1115=被写体である。つまり、図5の1行目のデータは、ID=00001の受付者が、ID=00004の要求者と同じ写真の被写体であることを示す。そこで、ID=00001の受付者が、ID=00004の要求者との関係性として被写体を許可する場合、アクセス判定部101は、許可と判定する。また、ID=00001の受付者が、ID=00004の要求者との関係性として被写体以外を許可する場合、アクセス判定部101は、不許可と判定する。
 次に、信頼レベル1117を使用する場合について説明する。
 アクセス制御装置10は、許可する信頼レベルを、予め保持、又は、図示しない記憶装置に保存する。
 そして、アクセス要求を受け取ると、アクセス判定部101は、受け取ったアクセス要求に含まれる受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、その関係性情報320の信頼レベル1117を判定する。信頼レベル1117が予め保持する信頼レベルと同じ又は高い場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない、又は、信頼レベル1117が判定した信頼レベルより低い場合、アクセス判定部101は、アクセス不許可と判定する。
 図5の1行目の関係性情報320を使用して、具体的に説明する。図5の1行目のデータは、受付者ID1111=00001、要求者ID1114=00004、信頼レベル1117=7である。つまり、図5の1行目のデータは、ID=00001の受付者とID=00004の要求者との信頼レベルが7であること示す。そこで、ID=00001の受付者が、ID=00004の要求者との信頼レベルとして7以下の信頼レベルを設定する場合、アクセス判定部101は、許可と判定する。また、ID=00001の受付者が、ID=00004の要求者との信頼レベルとして8以上を設定する場合、アクセス判定部101は、不許可と判定する。
 次に、提供者ID1116を使用する場合について説明する。
 アクセス制御装置10は、許可するオブジェクトの提供者を、予め保持、又は、図示しない記憶装置に保存する。
 そして、アクセス要求を受け取ると、アクセス判定部101は、アクセス要求に含まれる受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、その関係性情報320の提供者ID1116を判定する。提供者ID1116が予め保持した提供者と同じ場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない、又は、提供者ID1116が異なる場合、アクセス判定部101は、アクセス不許可と判定する。
 図5の1行目の関係性情報320を使用して、具体的に説明する。図5の1行目のデータは、受付者ID1111=00001、要求者ID1114=00004、提供者ID1116=0010である。つまり、図5の1行目のデータは、ID=00001の受付者とID=00004の要求者とを含むオブジェクトの提供者のIDが00010であること示す。そこで、ID=00001の受付者が、ID=00004の要求者を含むオブジェクトの提供者IDとして00010を設定する場合、アクセス判定部101は、許可と判定する。また、ID=00001の受付者が提供者としたID=00010以外を設定する場合、アクセス判定部101は、不許可と判定する。
 次に、種別1113を用いる場合について説明する。
 アクセス制御装置10は、許可するオブジェクトの種別を、予め保持、又は、図示しない記憶装置に保存する。
 そして、アクセス要求を受け取ると、アクセス判定部101は、受け取ったアクセス要求に含まれる受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、その関係性情報320の種別1113を判定する。種別1113が予め保持した種別と同じ場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない、又は、種別1113が異なる場合、アクセス判定部101は、アクセス不許可と判定する。
 図5の1行目の関係性情報320を使用して、具体的に説明する。図5の1行目のデータは、受付者ID1111=00001、要求者ID1114=00004、種別1113=写真である。つまり、図5の1行目のデータは、ID=00001の受付者とID=00004の要求者とを含むオブジェクトの種別が写真であること示す。そこで、ID=00001の受付者が、ID=00004の要求者を含むオブジェクトの種別として写真を設定する場合、アクセス判定部101は、許可と判定する。また、ID=00001の受付者がID=00004の要求者を含むオブジェクトの種別として写真以外を設定する場合、アクセス判定部101は、不許可と判定する。
 オブジェクトID1112を使用する場合も同様である。
 アクセス制御装置10は、許可するオブジェクトIDを、予め保持、又は、図示しない記憶装置に保存する。
 そして、アクセス要求を受け取ると、アクセス判定部101は、受け取ったアクセス要求に含まれる受付者ID1111と要求者ID1114とを含む関係性情報320があるか否かを判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がある場合、アクセス判定部101は、その関係性情報320のオブジェクトID1112を判定する。オブジェクトID1112が予め保持したオブジェクトIDと同じ場合、アクセス判定部101は、アクセス許可と判定する。1つで受付者ID1111と要求者ID1114とを含む関係性情報320がない、又は、オブジェクトID1112が異なる場合、アクセス判定部101は、アクセス不許可と判定する。
 図5の1行目の関係性情報320を使用して、具体的に説明する。図5の1行目のデータは、受付者ID1111=00001、要求者ID1114=00004、オブジェクトID1112=00001である。つまり、図5の1行目のデータは、受付者ID1111=00001の受付者と要求者ID1114=00004の要求者とを含むオブジェクトIDが、00001あること示す。そこで、ID=00001の受付者が、ID=00004を含むオブジェクトIDとして00001を設定する場合、アクセス判定部101は、許可と判定する。また、ID=00001の受付者がID=00004の要求者を含むオブジェクトIDとして00001以外を設定する場合、アクセス判定部101は、不許可と判定する。
 なお、本実施の形態に係るアクセス制御システム1は、ここまで説明した構成に限られわけではない。
 アクセス制御システム1は、複数の構成を1つの装置としてもよい。例えば、アクセス制御システム1は、アクセス制御装置10と受付装置40とで1つの装置を構成してもよい。つまり、受付装置40が、アクセス制御装置10を含んで動作しても良い。
 さらに、アクセス制御システム1の各装置、又は、アクセス制御装置10の各構成の一部又は全てをコンピュータで実行するプログラムとしても良い。
 また、アクセス制御システム1の各装置、又は、アクセス制御装置10の各構成は、コンピュータで実行するプログラムを記憶する記録媒体を含んでも良い。例えば、アクセス制御装置10を制御するプログラムは、データ記憶制御部106に含まれても良い。
 また、アクセス制御システム1は、各装置を複数の装置として構成してもよい。例えば、アクセス制御装置10は、図2に示す構成に限らず、関係性情報生成部104を別装置としてもよい。さらに、アクセス制御装置10は、他の装置の一部、例えばネットワークを管理するサーバに含まれる装置でもよい。
 図7は、アクセス制御装置の別の構成を示したブロック図である。
 図7において、図2と同じ構成には同じ番号を付してある。
 アクセス制御装置11は、例えばブレードサーバ(blade server)のように他の装置とバスを経由して接続する。そのため、通信部105は、図7において省略した。さらに、アクセス制御装置11は、図示しない別の装置に関係性情報生成部104とデータ記憶制御部106とを備え、ほかの装置とバスを介して接続する。そして、アクセス制御装置11の関係性記憶部103は、図示しない関係性情報生成部104が求めた関係性情報320を記憶する。そのため、関係性情報生成部104とデータ記憶制御部106との図示も省略した。
 このように構成したアクセス制御装置11も、アクセス制御装置10と同様に、関係性情報320とに基づいてアクセス制御ができる。
 この図7に示すアクセス制御装置11は、本実施の形態に係る最小構成である。
 なお、ここまで説明した本実施の形態に係るアクセス制御システム1は、要求装置50がアクセス制御装置10にアクセス要求を送付する。しかし、本実施の形態に係るアクセス制御システム1は、これに限られるわけではない。本実施の形態に係るアクセス制御システム1は、要求装置50が受付装置40にアクセス要求を送付し、受付装置40がアクセス制御装置10にアクセスの制御形態の判定を依頼しても良い。このようなアクセス制御システム1も、受付者が受付装置40を操作しなくてもアクセスの制御形態を判定できる。
 このように、第1の実施の形態に係るアクセス制御システム1、アクセス制御装置10、及び、アクセス制御装置11(以下、アクセス制御装置10等と言う)は、受付者の負荷を低減してアクセスを制御する効果を得ることができる。
 その理由は、アクセス制御装置10等は、受付者がアクセスを制御しなくても、アクセス要求してきた要求者とアクセス対象の装置の所有者である受付者との関係性を含む関係性情報320とを基に、アクセスを制御するためである。
 (第2の実施の形態)
 写真は、関係性がない第三者が同時に写ることがある。さらに、デジタルの写真及び資料は、第三者がねつ造可能である。そのため、第1の実施の形態に係るアクセス制御装置10のように、オブジェクト情報310に基づく関係性情報320だけでアクセス制御する場合、制御内容の判断の基となるオブジェクト情報310の信頼性及びその判断結果としてのアクセス制御の安全性が、問題となる場合がある。
 第2の実施の形態に係るアクセス制御装置12は、受付者の方針を用いて、信頼性及び安全性を確保したアクセス制御する。
 まず、本発明における第2の実施の形態の構成について、図面を参照して説明する。
 図8は、第2の実施の形態に係るアクセス制御システム2の構成の一例を示すブロック図である。
 アクセス制御システム2は、アクセス制御装置12と、ネットワーク30と、受付装置41と、要求装置50と、オブジェクト供給装置60とを含む。図8において、図1と同様の構成には同じ番号を付し、詳細な説明は省略する。
 アクセス制御装置12は、第1の実施の形態に係るアクセス制御装置10と同様な構成及び動作に加え、後ほど詳細に説明する受付者の方針を取り扱う。
 受付装置41は、アクセス制御装置12が要求装置50のアクセス要求を基にアクセスする対象の装置である。受付装置41は、第1の実施の形態に係る受付装置40と同様の構成及び動作に加え、受付者の方針をアクセス制御装置12に送信する。受付装置41が方針を送付する動作は、一般的なデータの送信動作と同様のため、詳細な説明は省略する。
 続いて、アクセス制御装置12の構成について、図面を参照して説明する。
 図9は、第2の実施の形態に係るアクセス制御装置12の一例を示すブロック図である。図9において図2と同様の構成は同じ番号を付し、詳細な説明は省略する。
 アクセス判定部111は、第1の実施の形態に係るアクセス判定部101と同様の動作に加え、方針記憶部102の情報を判定に使用する。
 データ記憶制御部116は、第1の実施の形態に係るデータ記憶制御部106と同様の動作に加え、通信部105を介して受け取った受付者の方針を方針記憶部102に保存する。
 方針記憶部102は、受付者が作成した受付装置41へのアクセス制御の方針(ポリシー(policy)、アクセス・ポリシー(access policy)とも言う)を記憶する。なお、受付者は、アクセス制御に先立ち、予め、この方針を、受付装置41又は図示しない装置を使用して、アクセス制御装置10に設定しておく。この設定処理は、一般的なデータの転送処理と同様で良いため、方針の設定の動作についての詳細な説明は、省略する。なお、本実施の形態に係る方針記憶部102が、データ記憶制御部116を介して方針を受け取るのは、記憶データの受け口の一元化のためである。しかし、本実施の形態は、これに限られるわけではない。例えば、方針記憶部102は、通信部105を介して、方針を受け取ってもよい。
 次に、方針記憶部102に格納される方針のデータについて説明する。
 図10は、本実施の形態に係る方針記憶部102が記憶する方針330の一例を示す図である。
 図10に示す方針330は、受付者ID1121と、関係性1122と、提供者ID1123と、種別1124と、アクセス制御1125と、信頼レベル1126とを含む。方針330は、受付者ID1121に、関係性1122、提供者ID1123、種別1124、アクセス制御1125、及び信頼レベル1126の各データを関連付けて、リスト形式で記憶した場合の情報の一例である。なお、本実施の形態に係る方針330の保存方法は、これに限らず、一般的なデータを記憶する形式、例えば、リレーショナルデータベースの形式で保存しても良い。
 次に、図10に示す方針330の各データ項目について説明する。
 受付者ID1121は、受付者を一意に識別するための識別子(ID)である。この受付者IDの識別を使用して、アクセス判定部111は、どの受付者の方針330であるかを判定する。アクセス判定部111は、この受付者IDを用いて、受付者ごとの異なる方針330に基づきアクセス制御する。受付者ID1121は、図5に示す関係性情報320の受付者ID1111に対応する。
 関係性1122は、受付者と要求者との関係を示す特性である。関係性1122は、図5に示す関係性情報320の関係性1115に対応する。
 提供者ID1123は、オブジェクト情報310を提供した者を識別するための識別子(ID)である。提供者ID1123は、図5に示す関係性情報320の提供者ID1116に対応する。
 種別1124は、アクセス制御の判定に使用するオブジェクトの種類(種別)を示す。種別1124は、図5に示す関係性情報320の種別1113に対応する。
 アクセス制御1125は、アクセス制御装置12が許可するアクセス制御の内容を示す。例えば、「通話メール着信可」は、通話とメールの着信との許可を示す。また、「メール着信可」は、メールの着信の許可を示す。なお、アクセス制御の内容は、図10に示す例に限られず、他のアクセス制御でも良い。
 信頼レベル1126は、オブジェクトの信頼の程度を示す項目で、図5に示す関係性情報320の信頼レベル1117に対応する。既に説明したとおり、本実施の形態の信頼レベルは、十段階の値で表し、値が大きいほど信頼性が高い。そして、第2の実施の形態に係る方針330の信頼レベル1126は、信頼レベルの下限を示す。例えば、1行目の方針330の信頼レベル=7は、信頼レベル7以上、つまり、関係性情報320の信頼レベル1117の値が7以上なら許可することを示す。
 図10における具体的な値を使用して、方針330を説明すると次のようになる。
 図10の方針330の1行目は、受付者ID1121が″00001″の受付者についての方針330である。さらに方針330の1行目は、提供者ID1123が被写体である00010の提供者が提供した種別1124が写真において、関係性1122が被写体である要求者に適用する方針330である。さらに、この方針330の1行目が適用される場合のアクセス制御が、通話メール着信許可である。また、この方針330の1行目は、信頼レベルが7以上の写真の被写体として、要求者が受付者と一緒に写っていた場合に、アクセス制御を許可する。
 なお、本実施の形態に係るアクセス制御装置12は、アクセス制御のために、図10に示す方針330の全てのデータ項目を使用してもよく、一部のデータ項目を使用しても良い。
 次に、第2の実施に形態に係るアクセス制御システム2の動作について図9乃至図11を参照して説明する。
 なお、本実施の形態の説明では、オブジェクトとして写真のオブジェクトを使用するが、これは説明の便宜のためである。本実施の形態に係るオブジェクトは、写真に限られず、例えば、図4に示すように、パンフレット、論文、又は、注文票といった、他のオブジェクトでも良い。
 図11は、アクセス制御システム2の動作の一例を示すシーケンス図である。最初、方針330の登録と「オブジェクトに関する情報」との配信及び関係性情報320の登録を含む準備段階の動作について説明する。
 受付装置41は、受付者が指定した方針330をアクセス制御装置12に送信する。例えば、受付装置41は、受付者の操作に基づき、図10の方針330のすべてのデータ項目を含むデータ系列を発生し、発生したデータ系列を方針330としてアクセス制御装置12に送信しても良い。方針330を受け取ったアクセス制御装置12は、方針330を方針記憶部102に記憶(保存)する。
 また、アクセス制御装置12は、オブジェクト供給装置60から「オブジェクトに関する情報」を受け取り、関係性情報320を作成し、記憶する。この処理は第1の実施の形態のアクセス制御装置10と同様のため、詳細な説明は省略する。
 ここまで説明した動作が、本実施に形態に係るアクセス制御システム2の準備段階の動作である。そして、これ以降説明する動作が、アクセス許可判定の動作となる。
 まず、要求装置50は、受付装置41にアクセスする場合、アクセス制御装置12に、受付装置41へのアクセスを要求するためのアクセス要求を送信する。
 アクセス要求を受け取ったアクセス制御装置12は、方針330と関係性情報320とに基づいて、アクセス制御形態の決定、すなわち、アクセスの許可、不許可(許可/不許可:アクセス可否)を判定する。アクセス許可の判定が終わると、アクセス制御装置12は、アクセスの許可/不許可の判定結果を要求装置50に送信する。なお、アクセスが許可(アクセスOK)の場合、アクセス制御装置12は、受付装置41にもアクセス許可を通知(例えば、通信指示)しても良い。アクセス制御装置12は、アクセス許可の通知(通知指示)に、アクセス制御の内容の情報を含めてもよい。
 要求装置50がアクセス制御装置12からアクセス許可の通知(通信指示)と受付装置41のアドレスとを受けた場合、要求装置50は、アクセス制御の内容の情報と受け取ったアドレスとを用いて受付装置41にアクセスする。
 要求装置50がアクセス制御装置12からアクセス不許可の通知(通信不許可通知)を受けた場合、要求装置50は、アクセス要求の処理を終了する。なお、要求装置50は、アクセス要求を再試行しても良い。
 このようにアクセス制御システム2は、アクセス制御装置12のアクセス許可判定の動作を除き、アクセス制御システム1と同様に動作する。
 アクセス制御装置12の動作について図面を参照してさらに説明する。
 アクセス制御装置12の動作を、図5、図10、及び、図12を参照して説明する。
 図12は、アクセス制御装置12のアクセス制御の動作の一例を示すフローチャートである。
 アクセス判定部111は、通信部105を介してアクセス要求を受け取る(ステップ1011)。アクセス要求は、アクセス要求情報のほかに、アクセス要求の対象となる受付者IDと要求者IDとを含む。
 アクセス要求を受け取ったアクセス判定部111は、受け取ったアクセス要求の受付者ID1121と要求者IDとに基づいて、方針記憶部102が記憶する方針330を検索し、受付者ID1121と要求者IDとを含む方針330があるか否かを判定する(ステップ1012)。
 受付者ID1121を含む方針330がある場合(ステップ1012でyes)、アクセス判定部111は、その方針330が関係性情報320を使用するか否かを判定する(ステップ1013)。これは、本実施に形態に係る方針330は、関係性情報320を考慮しない方針330を含んでも良いためである。
 方針330が関係性情報320を考慮する場合(ステップ1013でyes)、アクセス判定部111は、方針330の中の受付者ID1121の情報に基づいて、必要な関係性情報320を、関係性記憶部103から検索する(ステップ1014)。
 関係性情報320を受け取ったアクセス判定部111は、方針330と関係性情報320とを基にアクセス制御形態を判定する(ステップ1015)。
 判定の結果がアクセス許可の場合(ステップ1005でyes)、アクセス判定部111は、通信部105を介して、要求装置50にアクセス許可の通知と受付装置41のアドレスとを送信する(ステップ1016)。この際、アクセス判定部111は、受付装置41にアクセス許可を通知してもよい。アクセス判定部111は、アクセス許可の通知に、アクセス制御の内容、例えば、メール着信許可、通話着信許可などの情報を含めてもよい。
 判定結果がアクセス不許可の場合(ステップ1015でno)、アクセス判定部111は、通信部105を介して、要求装置50にアクセス不許可を通知する(ステップ1017)。
 関係性情報320を考慮しない場合(ステップ1013でno)、アクセス判定部111は、方針330を基にアクセスの許可・不許可(許可/不許可:アクセス可否)を判定する(ステップ1015)。関係性情報320を考慮しないステップ1015の動作は、一般的な方針330に基づくアクセス制御と同様の動作のため、詳細な説明は省略する。
 受付者IDが方針330に含まれない場合(ステップ1012でno)、その受付者IDで示される受付者(及び受付装置41)は、アクセス制御の設定がない。そのため、アクセス判定部111は、通信部105を介して、要求装置50にアクセス不許可の通知する(ステップ1017)。
 なお、受付者IDが方針330に含まれない場合の動作は、これに限るわけではない。アクセス判定部111は、受付装置41への全てのアクセスを許可しても良く、予め決められた別のアクセス制御を処理しても良い。
 ステップ1014からステップ1015にかけての動作について、図5及び図10に示すデータを参照して、さらに詳しく説明する。
 次の説明に使用するアクセス制御の要求者のIDは、00004とする。また、受付者のIDは、00001とする。
 受付装置41は、複数の方針330をアクセス制御装置12に登録できるが、ここでは説明の便宜のため、受付者IDを含む方針330として図10の方針330の1行目を使用して説明する。つまり、方針330は、次のとおりである。
 (a)受付者ID1121=00001
 (b)関係性1122=被写体(これは、同じ写真の被写体であることを示す。)
 (c)提供者ID1123=00010(本実施に形態では写真の所有者のIDである。)
 (d)種別1124=写真
 (e)アクセス制御1125=通話メール着信許可
 (f)信頼レベル1126=7
 この方針330に対応する関係性情報320も複数でよいが、説明の便宜のため、関係性情報320として図5の関係性情報320の1行目の情報を使用して説明する。つまり、関係性情報320は、次のとおりである。
 (1)受付者ID1111=00001
 (2)オブジェクトID1112=000001
 (3)種別1113=写真
 (4)要求者ID1114=00004
 (5)関係性1115=被写体
 (6)提供者ID1116=00010
 (7)信頼レベル1117=7
 なお、既に説明したとおり、本実施の形態に係るアクセス判定部111は、図10に示した方針330のデータ項目を全て使用する必要はない。そのため、ここでは、アクセス制御形態の判定に使用するデータ項目が異なる複数の例について説明する。
 同様に、アクセス判定部111は、図5に示した関係性情報320のデータ項目を全て使用する必要はなく、判定に関係するデータ項目を使用すればよい。
 最初に図10に示す方針330のデータ項目のうち、「関係性1122」を使用する場合について説明する。つまり、今回の方針330の条件は、「受付者ID1121=00001、関係性1122=被写体」となる。この条件は、受付者と同じ写真の被写体である要求者への許可である。言い換えると、この方針330の条件は、写真の関係性情報320で、受付者と要求者とを含む関係性情報320があるか否かの判定である。なお、方針330の条件にアクセス制御1125のデータを使用しないため、アクセス判定部111は、アクセスの内容は判定せず、アクセスの許可又は不許可(可否)を判定する。
 ステップ1014で、アクセス判定部111は、最初に関係性記憶部103から、方針330の条件と要求者IDとを含む関係性情報320を検索する。
 既に説明したとおり、関係性記憶部103は、関係性情報320として図5の1行目の情報を出力する。
 この関係性情報320の受付者ID1111は、00001であり、関係性1115は、被写体である。これは、今回の方針330の条件と一致する。さらに、前提であるアクセス制御の要求者の要求者IDの「00004」は、関係性情報320の要求者ID1114の「00004」と一致する。
 ステップ1015で、アクセス判定部111は、受け取った関係性情報320が方針330の条件を満足し、要求者ID(=00004)を含む関係性情報320であるため、アクセス許可と判定する。
 なお、アクセス判定部111が関係性記憶部103から検索する関係性情報320は、判定に使用する全て条件(今の場合、受付者と要求者が被写体の写真)を満たす関係性情報320に限られるわけでない。例えば、アクセス判定部111は、関係性記憶部103から、条件の一部(例えば受付者と要求者とが含まれるオブジェクト)の関係性情報320を検索し、受け取った関係性情報320に残りの条件(写真の被写体)を満足する情報が含まれるか否かを判定しても良い。
 次に、方針330のほかの項目を使用する場合について説明する。ここでは、方針330の項目として、関係性1122と提供者ID1123と種別1124とアクセス制御1125とを使用する場合について説明する。方針330は、「受付者ID1121=00001、関係性1122=被写体、提供者ID1123=00010、種別1124=写真、アクセス制御1125=通話メール着信許可」となる。このなかで、方針330の条件は、「受付者ID1121=00001、関係性1122=被写体、提供者ID1123=00010、種別1124=写真」である。また、判定の結果として設定するアクセスの制御対象の内容は、「アクセス制御1125=通話メール着信許可」である。
 なお、この方針330は、提供者(ID=00010)が提供した受付者(ID=00001)と要求者(今の場合ID=00004)が被写体として写った写真がある場合、アクセス制御装置12は、要求装置50から受付装置41に通話メール着信を許可することを示す。
 ステップ1014で、アクセス判定部111は、関係性記憶部103から、方針330の条件を満足し要求者を含む関係性情報320を検索する。
 関係性記憶部103は、関係性情報320として図5の1行目の情報を出力する。
 ステップ1015で、アクセス判定部111は、受け取った関係性情報320が方針330の条件(受付者ID=00001、関係性=被写体、提供者ID=00010、種別=写真)を含み、要求者IDも含んでいるため、要求者(ID=00004)が方針330に適すると判定する。その結果、アクセス判定部111は、アクセス制御で指定された動作、つまり、要求者の使用する要求装置50から受付装置41への通話とメールとの着信を許可すると判定する。
 なお、アクセス判定部111が関係性記憶部103から検索する関係性情報320は、すべてのデータ項目を含むデータに限られるわけではない。アクセス判定部111は、判定に使用する一部の項目と一致する関係性情報320とを関係性記憶部103から受け取り、受け取った関係性情報320の中に残りの項目が一致する情報があるか否かを判定しても良い。
 次に、方針330のデータ項目として、関係性1122と信頼レベル1126とを使用する場合について説明する。つまり、方針330の条件は、「受付者ID1121=00001、関係性1122=被写体、信頼レベル1126=7」となる。
 なお、この方針330は、受付者(ID=00001)と一緒に被写体として写真に写り信頼レベルが7以上の写真がある要求者に、アクセスを許可することを示す。
 ステップ1004で、アクセス判定部101は、関係性記憶部103から、方針330の条件を満足し要求者を含む関係性情報320を検索する。
 関係性記憶部103は、関係性情報320として図5の1行目の情報を出力する。
 この関係性情報320の受付者IDは00001であり、信頼レベルは7のため、方針330の条件は満足する。また、関係性情報320の要求者ID1114の「00004」も、アクセス制御の要求者の要求者IDの「00004」と一致する。
 ステップ1015で、アクセス判定部111は、受け取った関係性情報320が方針330の条件を含み、要求者IDも含んでいるため、要求者が方針330に適すると判定する。その結果、アクセス判定部111は、アクセスを許可すると判定する。
 このように、アクセス判定部111は、受付者が設定した方針330と関係性を含む関係性情報320とを用い、受付者が操作しなくても、アクセス制御のための制御形態を決定できる。
 このように動作し、アクセス制御システム2は、方針330と関係性情報320とを使用し、アクセス制御する。
 なお、本実施の形態に係るアクセス制御システム2の動作は、これまでの説明に限られるわけではない。
 例えば、図13に示すとおり、アクセス制御装置12は、アクセスを許可する場合に、要求装置50にアクセス許可を通知するのではなく、受付装置41に通知しても良い。この場合、通知を受けた受付装置41が、要求装置50へのアクセスを開始する。
 また、図14に示すとおり、アクセス制御装置12は、オブジェクト供給装置60から「オブジェクトに関する情報」を受けるのではなく、要求装置50から、アクセス要求に合わせて「オブジェクトに関する情報」を受け取るようにしてもよい。
 この場合、アクセス制御装置12は、オブジェクト供給装置60から受け取った場合と同様に、要求装置50から受け取った「オブジェクトに関する情報」を基に、オブジェクト情報310を抽出し、抽出したオブジェクト情報310から関係性情報320を抽出する。アクセス制御装置12は、関係性情報320を記憶し、アクセス可否の判定に用いる。ただし、アクセス制御装置12は、改ざんの可能性を避けるため、オブジェクト情報310の信頼レベルを、オブジェクトの作成者を基に設定する。
 その後のアクセス許可判定の動作は、今までの説明と同様の動作となる。
 なお、オブジェクトの信頼性を確保するため、アクセス制御装置12は、例えば、図示しない認証装置を使用して、受け取った「オブジェクトに関する情報」を認証し、認証できない場合、アクセス制御装置12は、オブジェクトを受け取らず、アクセスの不許可を回答してもよい。
 さらに、図15に示すとおり、要求装置50は、アクセス制御装置12に対し、アクセス要求と「オブジェクトに関する情報」を記憶するオブジェクト供給装置60とを指定してもよい。
 この場合、要求装置50は、アクセス要求とオブジェクト供給装置60との情報をアクセス制御装置12に送信する。
 この要求を受け取ったアクセス制御装置12は、指定に従って、オブジェクト要求を発生し、オブジェクト供給装置60に送信する。オブジェクト供給装置60は、オブジェクト要求に基づいて、アクセス制御装置12が指定した「オブジェクトに関する情報」をオブジェクト記憶部61から読み出し、アクセス制御装置12に送信する。この後の動作は、図14に示すシーケンスと同様である。このように、要求装置50からの「オブジェクトに関する情報」の指定を基に、アクセス制御装置10が、オブジェクト供給装置60から「オブジェクトに関する情報」を取得しても良い。
 このように、第2の実施の形態に係るアクセス制御装置12は、受付者の負荷を低減しつつ、安全性を確保したアクセス制御する効果を得ることができる。
 その理由は、アクセス制御装置12は、受付者が設定した方針330と、アクセス要求してきた要求者とアクセス対象の受付者との関係性を含む関係性情報320とを基に、アクセス制御するためである。つまり、アクセス制御装置12は、受付者が設定した方針330の使用に基づき、受付者の方針330に沿ったアクセス制御するという安全性を確保する。さらに、アクセス制御装置12は、関係性記憶部103に記憶される受付者と要求者の関係性を含む関係性情報320を用いる。従って、受付者がアクセス制御装置12及び受付装置41を遠隔操作しなくても、アクセス制御装置12は、関係性に基づく安全性を確保しながら方針330に合致するアクセス要求者の判定できる。受付者は、方針330を設定すればよい。
 さらに、第2の実施の形態に係るアクセス制御装置12は、受付者ごとにアクセスを制御できる。
 その理由は、アクセス制御装置12の方針330は、受付者を示す受付者IDを備え、受付者IDに基づいてアクセス制御するためである。
 (第3の実施の形態)
 第2の実施に形態に係るアクセス制御装置12は、オブジェクト情報310に信頼レベルを含む。しかし、信頼レベルは、オブジェクト情報310に含まれず、別情報として扱うことも可能である。
 図16は、第3の実施の形態に係るアクセス制御装置13の一例を示すブロック図である。図16において、図9と同様の構成は同じ番号を付し、詳細な説明は省略する。
 第3の実施の形態に係るアクセス制御装置13は、第2の実施形態に係るアクセス制御装置12に含まれる構成に加え、関係性情報生成部124とデータ記憶制御部126と保証情報記憶部210とを含んでいる。
 関係性情報生成部124は、第2の実施の形態に係る関係性情報生成部104の動作に加え、保証情報記憶部210が記憶する保証情報340を基に、関係性情報320の信頼レベル1117を設定する。
 データ記憶制御部126は、第2の実施の形態に係るデータ記憶制御部106の動作に加え、通信部105を介して保証情報記憶部210が記憶する保証情報340を受け取り、保証情報記憶部210に渡す。
 保証情報記憶部210は、関係性情報生成部124がオブジェクト情報310に基づいて生成する関係性情報320の信頼レベルを判断するための一連の情報(以下、保証情報340と言う)を記憶する。この保証情報340は、受付者の方針330と同様に、予め、受付装置41又は図示しない他の装置からデータ記憶制御部126に送られる。データ記憶制御部126は、保証情報340を、保証情報記憶部210に記憶する。なお、本実施の形態に係るアクセス制御装置13は、保存する情報を一元管理するため、データ記憶制御部126が保証情報340を受け、保証情報記憶部210に渡す。しかし、保証情報340の受信は、これに限られるわけではない。例えば、保証情報記憶部210が、通信部105を介して保証情報340を受けてもよい。
 図17は、本実施の形態に係る保証情報340の一例を示す図である。
 図17において、保証情報340は、種別1131と、提供者ID1132と、信頼レベル1133とを含む。
 種別1131は、信頼レベル1133を設定するオブジェクトの種別を示す。種別1131は、関係性情報320の種別1113に対応する。
 提供者ID1132は、オブジェクトを提供した提供者(又はオブジェクト供給装置60)を示す識別子である。
 信頼レベル1133は、提供者IDで示される提供者からオブジェクトを受け取った種別1131のオブジェクトの信頼レベルである。
 例えば、図17の1行目の情報について説明すると、次のようになる。
 提供者ID=00010から写真のオブジェクトを提供された場合、そのオブジェクトの信頼レベルは、「7」である。
 また、図17の4行目の情報について説明すると、次のようになる。
 提供者ID=00010からパンフレットのオブジェクトを提供された場合、そのオブジェクトの信頼レベルは、「5」である。
 関係性情報生成部124は、データ記憶制御部126からオブジェクト情報310を受け取り、関係性情報320を作成するとき、保証情報記憶部210が記憶する保証情報340を用いて関係性情報320の信頼レベル1117を設定する。
 例えば、関係性情報生成部124は、既に説明した図17の保証情報340を使用する場合、提供者ID=00010から提供された写真のオブジェクトの信頼レベルには「7」を設定し、提供者ID=00010から提供されたパンフレットのオブジェクトの信頼レベルには「5」を設定する。
 このように、本実施の形態のオブジェクトの保証情報340は、同じ提供者のオブジェクトに対して、オブジェクトの種別に基づき異なる値を設定できる。
 なお、本実施の形態に係る保証情報340は、オブジェクトの提供者と種別とに基づき信頼レベルを設定するが、これに限られるわけではない。本実施の形態に係る保証情報340は、オブジェクトのほかの属性、例えば、関係性、保存日時、保管期間、保存媒体、又は、入手経路に基づいて信頼レベルを設定してもよい。
 また、本実施の形態に係るアクセス制御装置13は、保証情報記憶部210の保証情報340を使用するため、関係性記憶部103が記憶するオブジェクト情報310の信頼レベル1105を使用しない。そのため、本実施の形態に係るオブジェクト情報310は、信頼性レベル1105を含まなくても良い。
 このように本実施の形態に係るアクセス制御装置13は、オブジェクトに基づき一律にアクセス制御するのではなく、オブジェクトの属性を基にした保証情報340に基づき、信頼レベルを設定できる。
 このように、第3の実施の形態に係るアクセス制御装置13は、第2の実施の形態に係る効果に加え、より細かにアクセスを制御できる効果を得ることができる。
 その理由は、第3の実施に形態に係るアクセス制御装置13は、オブジェクトの属性(提供者と種別)に基づく保証情報340をオブジェクトとは別に記憶し、保証情報340を基に関係性情報320の信頼レベルに設定する。そのため、アクセス制御装置13は、オブジェクトの属性(例えば、提供者)に対して、関係性情報320に複数の信頼レベルを設定できるためである。
 (第4の実施の形態)
 第2の実施の形態に係るアクセス制御装置12は、アクセスを許可する場合、受付装置41のアドレスを要求装置50に通知した。しかし、アクセス制御装置12は、要求装置50に提供するアドレスを、受付装置41の本当のアドレスではなく、仮アドレスを使用し、受付装置41の通信の安全性を確保できる。
 なお、「仮アドレス(address)」とは、受付装置41の本当のアドレスとは異なるアドレスで、要求装置50から受付装置41のアクセス先として一時的に使用するアドレスである。受付装置41は、要求装置50を信頼するまで、「仮アドレス」を使用し、本当のアドレスを開示しないで要求装置50と通信できる。
 図18は、第4の実施に形態に係るアクセス制御装置14の一例を示すブロック図である。図18において、図9と同じ構成は同じ番号を付し、詳細な説明は省略する。
 第4の実施の形態に係るアクセス制御装置14は、第2の実施形態に係るアクセス制御装置12に含まれる構成に加え、アクセス判定部131と仮アドレス提供部220とを含む。
 アクセス判定部131は、第2の実施に形態に係るアクセス判定部111の動作に加え、後ほど説明する、仮アドレスを処理する。
 仮アドレス提供部220は、受付装置41に使用する仮アドレスを提供する。
 図19は、本実施の形態に係る仮アドレス提供部220が保持するアドレス対応表350の一例を示す図である。
 アドレス対応表350は、受付者ID1141と、アドレス1142と、仮アドレス1143と、状態1144とを含む。
 受付者ID1141は、受付者の識別子である。なお、既に説明したとおり、本実施の形態では、受付者IDが、受付装置41の識別子でもある。
 アドレス1142は、受付装置41の本当のアドレスを示す。なお、図19では示していないが、本実施に形態に係る受付装置41は、複数の本当のアドレスを備えていても良い。
 仮アドレス1143は、要求装置50への提示に使用する仮アドレスである。本実施の形態に係るアクセス制御装置14は、1つの装置に対して、1つ以上の仮アドレスを備える。
 状態1144は、仮アドレス1143の使用状態を示す。本実施の形態に係るアクセス制御装置14は、同じ仮アドレス1143を、複数の要求装置50に対し使用できる。ただし、本実施の形態に係るアクセス制御装置14は、新たに要求装置50に通知する仮アドレス1143として、未使用の状態の仮アドレス1143を使用し、要求装置50ごとに管理する。
 このように仮アドレス提供部220備えたアクセス制御装置14は、アクセス要求の受信後、図12に示す動作と同様の動作を用いてアクセスを制御する。そして、アクセス制御装置14のアクセス判定部131は、ステップ1016においてアクセスを許可する場合、仮アドレス提供部220から、受付装置41の受付者ID1141と状態1144とに基づいて、状態が未使用の仮アドレス1143を抽出する。さらに、アクセス判定部131は、要求装置50にアクセス許可の通知と受付装置41の仮アドレスとを送信する。その際、アクセス制御装置14は、受付装置41に、要求装置50に通知した仮アドレスと仮アドレスを使用する要求装置50に関する情報を通知してもよい。
 仮アドレスを通知後、アクセス制御装置14は、通知した仮アドレス1143の状態1144を使用中に設定する。
 要求装置50は、受け取った仮アドレスを使用して受付装置41にアクセスする。
 アクセス開始後、受付装置41は、要求装置50とのアクセスが安全であると判断した場合、要求装置50に本当のアドレスを送信して、本当のアドレスを使用して通信する。
 一方、受付装置41は、要求装置50とのアクセスに問題あると判断した場合、その仮アドレスを使用したアクセスを中止する。さらに、受付装置41は、アクセス制御装置13に使用した仮アドレスの使用の中止を依頼してもよい。このような動作に基づき、受付装置41は、要求装置50に通知した仮アドレスを使用したアクセスを受けなくなる。
 なお、受付装置41から本当のアドレスの使用開始または仮アドレスの使用の中止の連絡を受けたアクセス制御装置14は、仮アドレス1143の状態1144を未使用に戻す。
 このように、第4の実施に形態に係るアクセス制御装置14は、第1の実施の形態に係る効果に加え、受付装置41の安全性を向上させる効果を得ることができる。
 その理由は、第4の実施に形態に係るアクセス制御装置14は、要求装置50に受付装置41の仮アドレスを通知し、要求装置50に対して、受付装置41のアドレスを隠すことができるためである。そのため、受付装置41は、不正な要求装置50にアドレスを知られることを避けることができる。
 (第5の実施の形態)
 第2の実施に形態に係るアクセス制御装置12は、要求装置50がアクセス要求で依頼した受付装置41についてのアクセスを制御する。
 要求装置50は、アクセス可能な受付装置41を予め知っているわけではない。そのため、要求装置50のアクセス要求は、不許可となることもある。しかし、要求装置50は、アクセス要求の前にアクセス可能な受付装置41を知ることができれば、その中からアクセス要求する受付装置41を選択し、アクセス要求が断られることを避けることができる。
 第5の実施の形態に係るアクセス制御装置15は、要求装置50に、アクセスできる受付装置41を通知する。
 図20は、第5の実施に形態に係るアクセス制御装置15の一例を示すブロック図である。図20において図9と同様の構成は同じ番号を付し、詳細な説明は省略する。
 第5の実施の形態に係るアクセス制御装置15は、第2の実施形態に係るアクセス制御装置12に含まれる構成に加え、発信可能提供部230を含んでいる。
 発信可能提供部230は、通信部105を介して要求装置50からアクセス可能な受付装置41の抽出の依頼を受けると、アクセス可能な受付装置41を抽出する。発信可能提供部230は、受付装置41の抽出に、関係性情報320と方針330とを使用する。
 次に、発信可能提供部230の動作について説明する。
 通信部105を介して要求者(又は要求装置50)から発信可能な受付装置41の確認の要求を受けたアクセス制御装置15の発信可能提供部230は、関係性情報320から要求者IDを含む情報を抽出する。
 例えば、要求者ID=00004から依頼を受けた発信可能提供部230は、図5に示す関係性情報320の1行目を抽出する。
 次に、発信可能提供部230は、抽出した関係性情報320に適合する方針330があるか否かを判定する。ただし、発信可能提供部230の適合の判定は、アクセス制御の条件の判定である。そのため、方針330のアクセスの制御形態(例えば、図10では、アクセス制御1125)は、ここでの判定項目に入らない。また、方針330には要求者IDがないため、要求者ID1114も判定の対象外である。
 この適合の一例として、図5と図10とを参照すると次のようになる。例えば、上の例の場合、図5の関係性情報320の1行目が抽出される。発信可能提供部230は、図10に示す方針330に、図5の1行目の関係性情報320を満足できる方針330があるか否かを判定する。今の場合、方針330の1行目は、「受付者ID=00001、関係性=被写体、提供者ID=00010、種別=写真、信頼レベル=7」となっており、図5の関係性情報320の1行目と適合する。
 そこで、発信可能提供部230は、受付者(ID=00001)が、要求者(ID=00004)から通話メール着信許可、つまり、発信可能であると判定する。
 判定後、発信可能提供部230は、通信部105を介して、要求者(又は要求装置50)に発信可能な受付装置41(今回の場合ID=00001)に関する情報を通知する。
 この通知を受けた要求装置50は、所定の動作を処理する。例えば、要求装置50は、図示しない表示部に受付装置41に関する情報表示させ、要求者からのアクセス要求の依頼を受けても良い。
 なお、本実施の形態に説明では、受付装置41が、1つの場合について説明したが、これは説明の便宜のためである。本実施の形態は、受付装置41を複数含んでもよい。
 このように、第5の実施の形態に係るアクセス制御装置15は、第2の実施の形態に係る効果に加え、要求装置50がアクセス可能な受付装置41を知る効果を得ることができる。
 その理由は、第5の実施の形態に係るアクセス制御装置15は、関係性情報320と方針330とを基に、要求装置50がアクセス可能な受付装置41を求め、この結果を要求装置50に通知するためである。
 (第6の実施に形態)
 第2の実施の形態に係るアクセス制御システム2は、要求装置50と受付装置41との接続を制御した。
 しかし、アクセス制御装置12は、アクセスの判定結果をそれ以外の装置の制御に使用できる。
 第6の実施形態に係るアクセス制御システム3のアクセス制御装置16は、ネットワーク30を介して通信サービスする通信サービス装置20を制御する。
 図21は、第6の実施の形態に係るアクセス制御システム3の一例を示すブロック図である。図21において図8と同様の構成には同じ番号を付し、詳細な説明は省略する。
 なお、アクセス制御装置16と通信サービス装置20とは、ネットワーク30を介さない接続、例えば直接接続しても良いが、本実施の形態では、ネットワーク30を介して接続する場合について説明する。
 通信サービス装置20は、アクセス制御装置16のアクセス制御の判定を基に、ネットワーク30を介した通信サービスを提供する。
 通信サービス装置20は、いろいろな通信サービスに対応できる。ここでは、通信サービスの一例として、通信サービス装置20が、ネットワーク30を利用したV−LAN(Virtual Local Area Network)を管理する場合について説明する。
 通信サービス装置20は、ネットワーク30に構築されたV−LANの管理、具体的には、アクセス制御装置16の指示に従い、V−LANに参加する装置を管理(追加、削除など)する。
 ここで、受付装置41は、V−LANに参加済みの装置とする。
 要求装置50は、受付装置41にアクセスするため、V−LANに参加が必要である。そこで、要求装置50は、アクセス制御装置16にV−LANへの参加要求(アクセス要求)を送信する。
 アクセス要求を受けたアクセス制御装置16は、既に第2の実施の形態で説明した方針330と関係性情報320とを使用したアクセスの許可又は不許可(許可/不許可:アクセス可否)を判定する。
 判定が不許可の場合、アクセス制御装置16は、第2の実施の形態と同様に、アクセスが不許可の通知を要求装置50に送信する。
 判定が許可の場合、アクセス制御装置16は、通信サービス装置20に対して、要求装置50をV−LANに参加させるように通知する。
 この通知を受けた通信サービス装置20は、要求装置50がV−LANに接続できるように、V−LANの設定を変更し、変更後、要求装置50にV−LANへの参加許可を通知する。
 この許可通知を受けた要求装置50は、参加したV−LANを使用して、受付装置41にアクセスする。
 なお、通信サービス装置20は、アクセス制御装置16と別装置とする必要はなく、1つの装置で構成してもよい。
 図22は、アクセス制御装置16と通信サービス装置20とを1つの装置としたアクセス制御装置17の一例を示すブロック図である。図22において図9と同様の構成は、同じ番号を付し、詳細な説明は省略する。
 アクセス判定部161は、第2の実施の形態に係るアクセス判定部111と同様の動作に加え、アクセス制御に関する情報を通信サービス部240に送付する。
 通信サービス部240は、アクセス判定部161からアクセス制御に関する情報を受け取り、通信部105を介して、通信サービス装置20と同様に動作する。
 このように、第6の実施形態に係るアクセス制御システム3(及びアクセス制御装置17)は、第1の実施の形態に係る効果に加え、ネットワーク30における通信サービスの制御においても、受付装置41の所有者の負荷を低減できる。
 その理由は、第6の実施の形態に係るアクセス制御システム3(及びアクセス制御装置17)は、方針330と関係性情報320とを使用して、通信サービス装置20(及び通信サービス部240)を制御するためである。その結果、アクセス制御システム3(及びアクセス制御装置17)は、受付装置41の所有者の方針330に沿った安全性を確保しながら、関係性情報320を使用して所有者の負荷を軽減した通信サービスを制御できるためである。
 上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記)
(付記1)
 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する関係性情報生成部と、
 前記関係性情報を記憶する関係性記憶部と、
 前記関係性記憶部が記憶する前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス判定部と
 を含むアクセス制御装置。
(付記2)
 前記アクセス判定部が、
 前記第1のユーザと前記第2のユーザとを含む前記関係性情報が前記関係性記憶部に記憶されているか否かに基づいて、アクセス可否を判定することを特徴とする付記1に記載のアクセス制御装置。
(付記3)
 前記アクセス判定部が、
 前記関係性情報に含まれる前記第1のユーザと前記第2のユーザとの間の関係性にさらに基づいて、アクセスの制御形態を判定することを特徴とする付記2に記載のアクセス制御装置。
(付記4)
 前記関係性情報生成部が、前記オブジェクト情報を提供した提供者の第2のユーザに対する信頼の程度を示す信頼レベルを含む前記関係性情報を生成し、
 前記アクセス判定部が、前記信頼レベルに基づいて、アクセスの制御形態を判定する付記1乃至付記3のいずれかに記載のアクセス制御装置。
(付記5)
 前記関係性情報生成部が、前記オブジェクト情報の提供者を含む前記関係性情報を生成し、
 前記アクセス判定部が、前記提供者に基づいて、アクセスの制御形態を判定することを特徴とする付記1乃至付記4のいずれかに記載のアクセス制御装置。
(付記6)
 前記関係性情報生成部が、前記オブジェクト情報の種別を含む前記関係性情報を生成し、
 前記アクセス判定部が、前記種別に基づいて、アクセスの制御形態を判定することを特徴とする付記1乃至付記5のいずれかに記載のアクセス制御装置、
(付記7)
 前記第2のユーザとの関係性を含むアクセスの方針を記憶する方針記憶部をさらに含み、
 前記アクセス判定部が、
 前記方針に含まれる前記第2のユーザとの関係性に適合する前記第1のユーザと前記第2のユーザの間の関係性を含む前記関係性情報を抽出し、抽出した前記関係性情報に基づいて、アクセスの制御形態を判定することを特徴とする付記1乃至付記6のいずれかに記載のアクセス制御装置。
(付記8)
 前記第2のユーザへのアクセスに使用する仮アドレスを提供する仮アドレス提供部をさらに含み、
 前記アクセス判定部が、アクセスの制御形態に前記仮アドレスを使用することを特徴とする付記1乃至付記7のいずれかに記載のアクセス制御装置。
(付記9)
 前記方針と前記関係性情報とに基づき、前記第1のユーザがアクセスを要求したときにアクセスの許可が可能な前記第2のユーザを判定する発信可能提供部をさらに含むことを特徴とする付記7乃至付記8のいずれかに記載のアクセス制御装置。
(付記10)
 前記アクセス判定部の判定結果に基づき、ネットワークの通信サービスを制御する通信サービス部を含むことを特徴とする付記1乃至付記9のいずれかに記載のアクセス制御装置。
(付記11)
 付記1乃至付記10のいずれかに記載のアクセス制御装置と、
 アクセスの要求の対象となる前記第2のユーザが操作する受付装置と、
 前記第1のユーザのアクセスの要求を送信する要求装置と、
 前記第1のユーザから要求された第2のユーザへのアクセスの対象となる受付装置と、
 前記各装置を接続するネットワークと
 を含むアクセス制御システム。
(付記12)
 前記アクセス制御装置のアクセスの判定の結果に基づいて、通信サービスを制御する通信サービス装置をさらに含むことを特徴とする付記11に記載のアクセス制御システム。
(付記13)
 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成し、
 前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス制御方法。
(付記14)
 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する処理と、
 前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定する処理をコンピュータに実行させるアクセス制御プログラム。
 この出願は、2010年10月4日に出願された日本出願特願2010−224508を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1 アクセス制御システム
 2 アクセス制御システム
 3 アクセス制御システム
 10 アクセス制御装置
 11 アクセス制御装置
 12 アクセス制御装置
 13 アクセス制御装置
 14 アクセス制御装置
 15 アクセス制御装置
 16 アクセス制御装置
 17 アクセス制御装置
 20 通信サービス装置
 30 ネットワーク
 40 受付装置
 41 受付装置
 50 要求装置
 60 オブジェクト供給装置
 61 オブジェクト記憶部
 101 アクセス判定部
 102 方針記憶部
 103 関係性記憶部
 104 関係性情報生成部
 105 通信部
 106 データ記憶制御部
 111 アクセス判定部
 116 データ記憶制御部
 124 関係性情報生成部
 126 データ記憶制御部
 131 アクセス判定部
 161 アクセス判定部
 210 保証情報記憶部
 220 仮アドレス提供部
 230 発信可能提供部
 240 通信サービス部
 310 オブジェクト情報
 320 関係性情報
 330 方針
 340 保証情報
 350 アドレス対応表

Claims (14)

  1. 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する関係性情報生成手段と、
     前記関係性情報を記憶する関係性記憶手段と、
     前記関係性記憶手段が記憶する前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス判定手段と
     を含むアクセス制御装置。
  2. 前記アクセス判定手段が、
     前記第1のユーザと前記第2のユーザとを含む前記関係性情報が前記関係性記憶手段に記憶されているか否かに基づいて、アクセス可否を判定することを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記アクセス判定手段が、
     前記関係性情報に含まれる前記第1のユーザと前記第2のユーザとの間の関係性にさらに基づいて、アクセスの制御形態を判定することを特徴とする請求項2に記載のアクセス制御装置。
  4. 前記関係性情報生成手段が、前記オブジェクト情報を提供した提供者の第2のユーザに対する信頼の程度を示す信頼レベルを含む前記関係性情報を生成し、
     前記アクセス判定手段が、前記信頼レベルに基づいて、アクセスの制御形態を判定する請求項1乃至請求項3のいずれかに記載のアクセス制御装置。
  5. 前記関係性情報生成手段が、前記オブジェクト情報の提供者を含む前記関係性情報を生成し、
     前記アクセス判定手段が、前記提供者に基づいて、アクセスの制御形態を判定することを特徴とする請求項1乃至請求項4のいずれかに記載のアクセス制御装置。
  6. 前記関係性情報生成手段が、前記オブジェクト情報の種別を含む前記関係性情報を生成し、
     前記アクセス判定手段が、前記種別に基づいて、アクセスの制御形態を判定することを特徴とする請求項1乃至請求項5のいずれかに記載のアクセス制御装置、
  7. 前記第2のユーザとの関係性を含むアクセスの方針を記憶する方針記憶手段をさらに含み、
     前記アクセス判定手段が、
     前記方針に含まれる前記第2のユーザとの関係性に適合する前記第1のユーザと前記第2のユーザの間の関係性を含む前記関係性情報を抽出し、抽出した前記関係性情報に基づいて、アクセスの制御形態を判定することを特徴とする請求項1乃至請求項6のいずれかに記載のアクセス制御装置。
  8. 前記第2のユーザへのアクセスに使用する仮アドレスを提供する仮アドレス提供手段をさらに含み、
     前記アクセス判定手段が、アクセスの制御形態に前記仮アドレスを使用することを特徴とする請求項1乃至請求項7のいずれかに記載のアクセス制御装置。
  9. 前記方針と前記関係性情報とに基づき、前記第1のユーザがアクセスを要求したときにアクセスの許可が可能な前記第2のユーザを判定する発信可能提供手段をさらに含むことを特徴とする請求項7乃至請求項8のいずれかに記載のアクセス制御装置。
  10. 前記アクセス判定手段の判定結果に基づき、ネットワークの通信サービスを制御する通信サービス手段を含むことを特徴とする請求項1乃至請求項9のいずれかに記載のアクセス制御装置。
  11. 請求項1乃至請求項10のいずれかに記載のアクセス制御装置と、
     アクセスの要求の対象となる前記第2のユーザが操作する受付装置と、
     前記第1のユーザのアクセスの要求を送信する要求装置と、
     前記第1のユーザから要求された第2のユーザへのアクセスの対象となる受付装置と、
     前記各装置を接続するネットワークと
     を含むアクセス制御システム。
  12. 前記アクセス制御装置のアクセスの判定の結果に基づいて、通信サービスを制御する通信サービス装置をさらに含むことを特徴とする請求項11に記載のアクセス制御システム。
  13. 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成し、
     前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定するアクセス制御方法。
  14. 第1のユーザに関するオブジェクト情報と第2のユーザに関するオブジェクト情報とに基づいて、前記ユーザの間の関係性を含む関係性情報を生成する処理と、
     前記関係性情報に基づいて、前記第1のユーザから前記第2のユーザに対して要求されたアクセスの制御形態を判定する処理をコンピュータに実行させるアクセス制御プログラム。
PCT/JP2011/071749 2010-10-04 2011-09-15 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム WO2012046583A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012537639A JPWO2012046583A1 (ja) 2010-10-04 2011-09-15 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
US13/877,117 US20130204398A1 (en) 2010-10-04 2011-09-15 Access control device, access control system, access control method, and computer readable medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010224508 2010-10-04
JP2010-224508 2010-10-04

Publications (1)

Publication Number Publication Date
WO2012046583A1 true WO2012046583A1 (ja) 2012-04-12

Family

ID=45927578

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/071749 WO2012046583A1 (ja) 2010-10-04 2011-09-15 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム

Country Status (3)

Country Link
US (1) US20130204398A1 (ja)
JP (1) JPWO2012046583A1 (ja)
WO (1) WO2012046583A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014033919A1 (ja) * 2012-08-31 2014-03-06 Necカシオモバイルコミュニケーションズ株式会社 アクセス許可システム及びアクセス許可判定方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243953B2 (en) * 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
WO2017149537A1 (en) * 2016-02-29 2017-09-08 Secret Double Octopus Ltd System and method for securing a communication channel
US11233637B2 (en) 2018-10-18 2022-01-25 Secret Double Octopus Ltd System and method for validating an entity
US11635980B2 (en) * 2019-09-20 2023-04-25 Fisher-Rosemount Systems, Inc. Modular process control system
US11748456B2 (en) * 2019-12-05 2023-09-05 Sony Interactive Entertainment Inc. Secure access to shared digital content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08255150A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 情報公開装置及びマルチモーダル情報入出力システム
JP2005210352A (ja) * 2004-01-22 2005-08-04 Nec Engineering Ltd Ipアドレス変換装置及び変換方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7890871B2 (en) * 2004-08-26 2011-02-15 Redlands Technology, Llc System and method for dynamically generating, maintaining, and growing an online social network
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US8086605B2 (en) * 2005-06-28 2011-12-27 Yahoo! Inc. Search engine with augmented relevance ranking by community participation
JP2007193611A (ja) * 2006-01-19 2007-08-02 Looops Communications Inc 会員制コミュニティサイトにおけるプロフィール情報管理方式
WO2007120754A2 (en) * 2006-04-11 2007-10-25 Medox Exchange, Inc. Relationship-based authorization
JP5492370B2 (ja) * 2006-12-07 2014-05-14 株式会社タイトー Snsサーバ、sns制御プログラム
JP4322296B2 (ja) * 2007-08-02 2009-08-26 株式会社コナミデジタルエンタテインメント 通信システム、サーバ装置および玩具
US8301768B2 (en) * 2007-12-20 2012-10-30 Pottenger William M Peer-to-peer indexing-based marketplace
WO2009087801A1 (ja) * 2008-01-10 2009-07-16 Nec Corporation ファイル共有システムおよびアクセス権管理方法および端末
JP4885892B2 (ja) * 2008-02-22 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
US20090328205A1 (en) * 2008-04-28 2009-12-31 International Business Machines Corporation User established group-based security for user created restful resources
US8387122B2 (en) * 2008-05-16 2013-02-26 University Of Washington Access control by testing for shared knowledge
KR101019322B1 (ko) * 2008-10-22 2011-03-07 성균관대학교산학협력단 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
BR112013021009B1 (pt) * 2011-02-18 2022-03-03 Google Llc Método para reconhecimento facial com preservação de privacidade executado por um aparelho de processamento de dados, meio de armazenamento nãotransitório para computador e sistema para reconhecimento facial com preservação de privacidade

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08255150A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 情報公開装置及びマルチモーダル情報入出力システム
JP2005210352A (ja) * 2004-01-22 2005-08-04 Nec Engineering Ltd Ipアドレス変換装置及び変換方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014033919A1 (ja) * 2012-08-31 2014-03-06 Necカシオモバイルコミュニケーションズ株式会社 アクセス許可システム及びアクセス許可判定方法
CN104584027A (zh) * 2012-08-31 2015-04-29 Nec卡西欧移动通信株式会社 访问允许系统和访问允许确定方法

Also Published As

Publication number Publication date
US20130204398A1 (en) 2013-08-08
JPWO2012046583A1 (ja) 2014-02-24

Similar Documents

Publication Publication Date Title
JP5138970B2 (ja) システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP6531362B2 (ja) 機器管理システム及び機器管理方法
AU2015200404B2 (en) Information processing apparatus, communication system, information processing method, and program used therewith
US9313369B2 (en) Device and method for managing shared data, and computer-readable storage medium for computer program
TWI511064B (zh) 用於公用目錄服務之系統與方法
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
KR100683618B1 (ko) 정보 등록 방법, 정보 관리 장치 및 광고 표시 시스템
JP2006339907A (ja) サーバ装置
JP5179298B2 (ja) アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP2008123067A (ja) 文書処理管理システム
JP2008187479A (ja) データ管理サーバ、データ管理方法およびプログラム
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP2020173523A (ja) 情報処理装置および認証情報処理方法
JP2004252584A (ja) データアクセス制御装置
JP2015138991A (ja) 情報処理システム及びファクシミリ装置
US9088536B2 (en) Information distribution service system using mobile terminal device
JP5491050B2 (ja) 携帯端末装置及びプログラム
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
JP2005277974A (ja) アドレス情報配信・収集方法、アドレス情報配信・収集プログラム及び送受信端末
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
JP6143083B2 (ja) データ処理装置、データ処理システム、及びデータ処理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11830516

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2012537639

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13877117

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11830516

Country of ref document: EP

Kind code of ref document: A1