WO2013136392A1 - アクセス制御装置、アクセス制御システム、及びアクセス制御方法 - Google Patents

アクセス制御装置、アクセス制御システム、及びアクセス制御方法 Download PDF

Info

Publication number
WO2013136392A1
WO2013136392A1 PCT/JP2012/007313 JP2012007313W WO2013136392A1 WO 2013136392 A1 WO2013136392 A1 WO 2013136392A1 JP 2012007313 W JP2012007313 W JP 2012007313W WO 2013136392 A1 WO2013136392 A1 WO 2013136392A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
access control
access
data
information
Prior art date
Application number
PCT/JP2012/007313
Other languages
English (en)
French (fr)
Inventor
康介 西原
淳嗣 酒井
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2013136392A1 publication Critical patent/WO2013136392A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to an access control device, an access control system, an access control method, and an access control program, and in particular, an access control device that performs access control of a user terminal, an access control system, an access control method, and a non-temporary storing an access control program Relates to a typical computer readable medium.
  • a method of controlling network access from a specific terminal or a specific application is known.
  • the range in which the terminal can be accessed is limited to prevent inadvertent manipulation of information.
  • the exchange of information is restricted by blocking communication from a specific application.
  • the application refers to an application program or an application processing unit (application means) realized by executing the application program by a CPU or the like.
  • Patent Document 1 discloses a method in which a server performs access control from a terminal to a server based on terminal position information, and determines which printer server to connect to according to the terminal position at the time of access. Yes.
  • Patent Document 2 describes that in an access network, a server collects terminal location information and allocates resources.
  • Patent Document 3 describes setting access authority for each item of a data table.
  • One of the measures is control of the access network according to the user environment and contents.
  • the other party to which the terminal communicates is dynamically controlled. Do not perform access control in network environments that are known to be sufficiently secure or when handling unimportant data.
  • access restriction is performed.
  • Patent Document 1 it is possible to perform access control using position information of a terminal or the like.
  • the related technology has a problem that it is difficult to perform more flexible access control in consideration of data and network status.
  • An object of the present invention is to provide an access control device, an access control system, an access control method, and a non-transitory computer-readable medium storing an access control program that solve such problems.
  • An access control apparatus includes a data input / output unit that inputs / outputs data to / from a user terminal, an information collection unit that collects terminal information of the user terminal, the collected terminal information, and the input / output Terminal control means for controlling access to the network to which the user terminal is connected based on the data.
  • An access control system is an access control system including a plurality of user terminals and a terminal control server that controls access to the plurality of user terminals, and each of the plurality of user terminals includes the user terminal.
  • Data input / output means for inputting / outputting data
  • information collecting means for collecting terminal information of the user terminal
  • access control of the user terminal based on the collected terminal information and the input / output data.
  • Integrated control means for generating integrated information in which the terminal information collected from the information collecting means of the plurality of user terminals is associated among the plurality of user terminals. In accordance with the integrated information, access conditions necessary for the access control are set in the terminal control means of the plurality of user terminals.
  • An integrated terminal controller for, those equipped with.
  • An access control method is an access control method for a user terminal that inputs / outputs data, collects terminal information of the user terminal, and based on the collected terminal information and the input / output data The access control to the network to which the user terminal is connected is performed.
  • a non-transitory computer-readable medium storing an access control program according to the present invention is a non-transitory computer-readable medium storing an access control program that causes a computer to execute access control processing of a user terminal that inputs and outputs data.
  • the access control process collects terminal information of the user terminal, and performs access control to a network to which the user terminal is connected based on the collected terminal information and the input / output data. Is.
  • a non-transitory computer-readable medium storing an access control device, an access control system, an access control method, and an access control program capable of performing flexible access control.
  • FIG. 1 is a configuration diagram illustrating a configuration of a terminal access control device according to a first exemplary embodiment
  • 3 is a flowchart showing an operation of the terminal access control apparatus according to the first exemplary embodiment
  • 3 is a flowchart showing an operation of the terminal access control apparatus according to the first exemplary embodiment
  • FIG. 3 is a configuration diagram illustrating a configuration of a terminal access control device according to a second exemplary embodiment
  • 6 is a flowchart showing an operation of the terminal access control apparatus according to the second exemplary embodiment
  • FIG. 6 is a configuration diagram illustrating a configuration of a terminal access control system according to a third exemplary embodiment; It is a block diagram which shows the structure of the terminal access control system concerning Embodiment 4.
  • FIG. 10 is an image diagram showing functional blocks of a terminal access control system according to a fourth exemplary embodiment; 10 is a flowchart showing an operation of the terminal access control apparatus according to the fourth embodiment; It is a block diagram which shows the hardware constitutions of the terminal access control apparatus and terminal access control system concerning each embodiment.
  • an access control apparatus (corresponding to a terminal access control apparatus described later) 100 according to the present invention includes a data input / output unit 130 for inputting / outputting data to / from a user terminal 101, and terminal information of the user terminal 101. And a terminal control means for controlling access to the network to which the user terminal 101 is connected based on the collected terminal information and input / output data. Yes.
  • terminal access control is performed based on collected terminal information and input / output data
  • terminal access control considering the history of data and the network status at each time is performed for each data to be accessed. It can be carried out. Therefore, more flexible access control is possible.
  • the present invention can be applied to general-purpose applications by performing flexible access control based on terminal information and data as described above.
  • the terminal access control apparatus 100 is provided in the user terminal 101, for example, and performs access control of data input to and output from the user terminal 101 by the user application 150. As illustrated in FIG. 2, the terminal access control apparatus 100 includes a terminal control unit 110, an information collection unit 120, and a data input / output unit 130.
  • the terminal control unit 110 instructs the data input / output unit 130 to perform access control based on the network information and position information collected by the information collecting unit 120 and the data input / output to / from the data input / output unit 130.
  • the terminal control unit 110 includes an access control unit 111 and an access attribute determination unit 112, and is connected to a DB (database).
  • the DB 113 may be provided inside the terminal access control apparatus 100, or may be provided inside the user terminal 101 or outside the user terminal 101. Note that the user may operate the terminal control unit 110 to set access restriction conditions and access attribute determination conditions described later.
  • the information collection unit 120 collects network information to which the user terminal 101 is connected and location information of the user terminal 101 in response to a request from the terminal control unit 110.
  • the information collection unit 120 includes an access network information collection unit 121 and a location information collection unit 122, and is connected to the DB 123.
  • the DB 123 may be provided inside the terminal access control apparatus 100 or inside or outside the user terminal 101.
  • the data input / output unit 130 inputs or outputs (transmits) data to the user terminal 101 by the user application 150, and access (transmission) to the network is restricted under the control of the terminal control unit 110.
  • the data input / output unit 130 includes a storage unit 131, an input unit 132, and a transmission unit 133.
  • the access control unit 111 refers to the access control condition table 113A and determines whether or not access control is possible according to the access attribute and the terminal status.
  • the access control condition table 113A is registered in the DB 113 in advance. That is, the DB 113 is an access control condition storage unit for storing the access control condition table 113A.
  • Table 1 shows an example of an access control condition table 113A stored in the DB 113 and determined by the access control means 111.
  • the access control condition table 113A includes a plurality of access control conditions (each row of the table is an access control condition). Each access control condition is identified by a condition number and is represented as a set in which an access attribute, a terminal status, and a connection operation are associated with each other. That is, the access control condition includes an access condition including an access attribute and a terminal status, and an access control operation that is a connection operation when the condition is satisfied.
  • the access attribute is an attribute added to data by the access attribute determination means 112 described later, such as a group name to which the corresponding data belongs or a network name that has passed through.
  • the terminal status is the current network connection status or terminal location.
  • the connection operation includes permission / non-permission of connection to a network or an address. Depending on the combination of these access attributes, terminal status, and connection operation, access control under various conditions is possible.
  • the access control unit 111 instructs the transmission unit 133 to perform access control in response to an inquiry from the transmission unit 133 of the data input / output unit 130. That is, the transmission means 133 inquires the data with an access attribute. When receiving an inquiry, the access control unit 111 searches the access control condition table 113A of the DB 113 for an access control condition for the corresponding access attribute.
  • the access control unit 111 inquires of the information collecting unit 120 about the terminal status described in the searched access control condition. As a result of the inquiry, if the terminal status matches the access control condition, the transmission unit 133 is instructed to perform a connection operation described in the access control condition. If the terminal status does not match the access control condition, a predetermined connection operation (connection disapproval etc.) is notified.
  • the access attribute determination unit 112 refers to the access attribute determination condition table 113B and determines an access attribute according to the terminal status and the moving image file attribute to be operated.
  • the access attribute determination condition table 113B is registered in the DB 113 in advance. That is, the DB 113 is an access attribute determination condition storage unit for storing the access attribute determination condition table 113B.
  • Table 2 shows an example of the access attribute determination condition table 113B stored in the DB 113 and determined by the access attribute determination means 112.
  • the access attribute determination condition table 113B includes a plurality of access attribute determination conditions (each row of the table is an access attribute determination condition).
  • Each access attribute determination condition is identified by a condition number, and is represented as a set in which a data type, a terminal status, and an access attribute are associated with each other. That is, in the access attribute determination condition, an access condition including a data type and a terminal status and an access attribute when the condition is satisfied are set.
  • the data type is a data type such as text or binary.
  • the terminal status is the current network connection status or terminal location.
  • the terminal status includes file attributes such as a shooting location attached to the moving image file. Access attributes under various conditions can be determined by combining these data types, terminal statuses, and access attributes. Furthermore, by using this access attribute to restrict access under the conditions shown in Table 1, various controls are possible.
  • the access attribute determination unit 112 determines an access attribute in response to an inquiry from the storage unit 131 or the input unit 132 of the data input / output unit 130 and instructs the storage unit 131 or the input unit 132 to add the access attribute to the data. To do. That is, the storage unit 131 or the input unit 132 inquires with the data and the network information that received the data. When receiving the inquiry, the access attribute determination unit 112 searches the access attribute determination condition table 113B of the DB 113 for an access attribute determination condition for the corresponding data type.
  • the access attribute determination unit 112 inquires of the information collection unit 120 about the terminal status necessary for attribute determination under the searched access attribute determination condition. As a result of the inquiry, if the terminal status matches the access attribute determination condition, the storage unit 131 or the input unit 132 is notified of the access attribute described in the access attribute determination condition. If the terminal status does not match the access attribute determination condition, a predetermined access attribute (such as no attribute) is notified.
  • the information collecting means 120 includes a plurality of information collecting means for collecting and storing the terminal status and providing information according to the request.
  • the information collecting unit 120 can also send a detection notification when predetermined information is detected.
  • Information detection conditions for designating the predetermined information and notification contents are registered in advance in the DB 123 or the like.
  • the DB 123 may be provided inside the terminal access control apparatus 100, or may be provided inside the user terminal 101 or outside the user terminal 101.
  • the access network information collecting unit 121 included in the information collecting unit 120 collects the access network connection status and available network information from the system 170 or the like.
  • the system 170 is an example of a detection unit that detects network information, and may be provided inside or outside the user terminal 101.
  • the position information collecting means 122 included in the information collecting means 120 collects terminal position information using a GPS (Global Positioning System) device 160 or the like.
  • the GPS device 160 is an example of a detection unit that detects the position of the terminal, and may be provided inside or outside the user terminal 101.
  • the data input / output unit 130 is a user application interface and is a unit for inputting / outputting data used by the user application 150.
  • the transmission unit 133, the storage unit 131, and the input unit 132 included in the data input / output unit 130 are a unit that stores data of the user application 150 in a file, a unit that inputs from a file or a network, and a unit that transmits to the network. is there.
  • the user application 150 is an application executed on the user terminal 101, and is an arbitrary general-purpose application that inputs and outputs data using a data input / output unit and an application interface, and is not limited to a specific application.
  • the transmission means 133 of the data input / output means 130 adds an access attribute at the time of data transmission, inquires the access control means 111 about access control, and executes the instructed control.
  • the previous control can be applied to a specific access attribute without inquiring each time.
  • the access attribute is specified or canceled by the access control unit 111 or the information collection unit 120 or by an external operation.
  • Table 3 shows an example of the access control condition table 113 ⁇ / b> A when the access control unit 111 issues this inquiry control instruction.
  • an inquiry designation is associated with each condition. That is, the access control conditions in Table 3 are set with an access condition including an access attribute and a terminal status, and an access control operation and an inquiry designation that are connection operations when the condition is satisfied. As shown in Table 3, specific designations such as every time or first time are made in the query designation of access control conditions.
  • the transmission means 133 makes an inquiry to the access control means 111 every time data is transmitted.
  • the transmission means 133 makes an inquiry again after the inquiry at the first data transmission. Do not do it.
  • the information collection unit 120 detects predetermined information (for example, the current position has changed)
  • the transmission unit 133 is notified of the specific cancellation. This specific cancellation is a notification for canceling the application of the currently applied access control condition (including inquiry specification).
  • the storage unit 131 and the input unit 132 of the data input / output unit 130 inquires of the access attribute determination unit 112 about the access attribute together with the data and the network information that received the data at the time of storage and input of the data, and instructs the access attribute. Is added to the data.
  • the previous control can be applied to a specific data type or receiving network without inquiring each time.
  • the identification and cancellation are performed by the access attribute determination unit 112 and the information collection unit 120, or by an external operation.
  • Table 4 shows an example of the access attribute determination condition table 113B when the access attribute determination means 112 instructs this inquiry control.
  • an inquiry designation is associated with each condition. That is, the access attribute determination conditions in Table 4 are set with an access condition including a data type and a terminal status, and an access attribute and inquiry designation when the condition is satisfied. As shown in Table 4, specific designations such as every time or first time are made in the query designation of the access attribute determination condition.
  • the storage means 131 or the input means 132 inquires the access attribute determination means 112 every time data is saved or entered.
  • the storage means 131 or the input means 132 Do not inquire after data storage or input inquiry.
  • This specific cancellation is a notification for canceling the application of the currently applied access attribute determination condition (including inquiry specification).
  • FIG. 3 shows an operation for adding an access attribute in the terminal access control apparatus 100.
  • the storage unit 131 or the input unit 132 inquires of the access attribute determination unit 112 along with the data or the network information that received the data. (S11).
  • the access attribute determination unit 112 searches the DB 113 for an access attribute determination condition for the corresponding data type of the data to be stored or input (S12).
  • the access attribute determination unit 112 inquires of the information collection unit 120 about the terminal status necessary for attribute determination under the searched access attribute determination condition (S13).
  • the information collection unit 120 receives an inquiry from the access attribute determination unit 112
  • the information collection unit 120 acquires network information and location information and responds to the access attribute determination unit 112.
  • the access attribute determining unit 112 determines the access attribute by comparing the current terminal status acquired from the information collecting unit 120 with the access attribute determining condition (S14). When the current terminal status matches the terminal status of the access attribute determination condition, the corresponding access attribute described in the access attribute determination condition is notified to the storage unit 131 or the input unit 132. If the current terminal status does not match the terminal status of the access attribute determination condition, the storage device 131 or the input device 132 is notified of the predetermined attribute.
  • the input unit 132 or the storage unit 131 adds the access attribute obtained from the access attribute determination unit 112 to the corresponding data (S15). That is, the input unit 132 or the storage unit 131 inputs or stores data to which the access attribute is added.
  • FIG. 4 shows an access control operation according to the access attribute in the terminal access control apparatus 100.
  • the transmission unit 133 notifies the access control unit 111 with the access attribute of the data (S21).
  • this access attribute is an attribute added when data is input or stored in FIG.
  • the behavior when data does not have an access attribute is determined in advance. For example, transmission is prohibited or permitted regardless of the terminal state.
  • the access control unit 111 searches the DB 113 for an access control condition for the corresponding access attribute of the data to be transmitted (S22).
  • the access control unit 111 inquires of the information collecting unit 120 about the terminal status described in the searched access control condition (S23).
  • the information collection unit 120 acquires network information and location information and responds to the access control unit 111.
  • the access control means 111 determines the access control by comparing the current terminal status acquired from the information collecting means 120 with the access control conditions as a result of the inquiry (S24). When the current terminal status matches the terminal status of the access control condition, the transmission unit 133 is instructed to perform a connection operation described in the access control condition. If the current terminal status does not match the access control condition, the transmitter 133 is notified of a predetermined operation.
  • the transmission means 133 performs access control according to the instruction from the access control means 111 (S25). In other words, the transmission unit 133 transmits data by connecting to the network if the instruction is permission to connect, and discards the data without connecting to the network if the instruction is prohibition of connection.
  • an access attribute is added when data is input or saved by a user application, and access control is performed according to the access attribute when data is transmitted.
  • access control since access control based on data, network information, etc. is performed, it can respond flexibly besides a specific application. Since various conditions can be set for the access attribute determination condition and the access control condition, various access controls are possible. Therefore, it is possible to provide a terminal access control means that can be applied to a general-purpose user application and takes into consideration the history of data and the network status at that time.
  • the terminal access control apparatus 100 when the input means 132 of the data input / output means 130 inputs data, the terminal access control apparatus 100 according to the present embodiment notifies the access control means 111 of the access attribute of the data. It has a function.
  • each of the terminal control means 110 and the information collection means 120 has an I / F with each other. However, as shown in FIG. May be performed through the terminal common I / F means 140.
  • the terminal access control apparatus 100 will be described as including the terminal common I / F unit 140. Note that the user may perform an operation through the terminal common I / F unit 140 to set an access restriction condition or an access attribute determination condition for the terminal control unit 110.
  • the access control unit 111 performs access control for data transmission performed by the user application 150 using the input unit 132 based on the access attribute notified from the input unit 132.
  • the access control unit 111 instructs the transmission unit 133 to perform access control for the user application 150 based on the access control conditions in Table 1 or Table 3.
  • the access control unit 111 changes the access control when the terminal state changes, or cancels the access control when the user application 150 is terminated.
  • the information collecting unit 120 notifies the access control unit 111 when the terminal state changes.
  • the access control unit 111 refers to Table 1 or Table 3 and instructs the transmission unit 133 to change the access control according to the current state.
  • the access control unit 111 monitors the user application 150 and instructs the transmission unit 133 to cancel the access control when the user application 150 is terminated.
  • the transmission unit 133 also accepts explicit access control cancellation from the user application 150.
  • FIG. 6 shows an access control operation according to the access attribute in the terminal access control apparatus 100 of FIG.
  • the input unit 132 notifies the access control unit 111 with the access attribute of the data (S31).
  • the behavior when data does not have an access attribute is determined in advance.
  • the access attribute control unit 112 is inquired as in FIG.
  • the access control unit 111 searches the DB 113 for an access control condition for the corresponding access attribute of the input data (S32).
  • the access control unit 111 inquires of the information collecting unit 120 about the terminal status described in the searched access control condition (S33).
  • the information collection unit 120 acquires network information and location information and responds to the access control unit 111.
  • the access control unit 111 compares the current terminal status acquired from the information collection unit 120 with the access control conditions, and determines access control (S34).
  • the transmission unit 133 is instructed to perform a connection operation described in the access control condition. If the current terminal status does not match the access control condition, the transmitter 133 is notified of a predetermined operation.
  • the transmission means 133 performs access control according to the instruction from the access control means 111 (S35). In other words, the transmission unit 133 transmits data by connecting to the network if it is a connection permission instruction, and discards the data without connecting to the network if it is a connection prohibition instruction.
  • the access control unit 111 waits for monitoring of the user application and notification of a terminal state change from the information collecting unit 120 (S36).
  • the access control unit 111 instructs the transmission unit 133 to change the access control according to the current terminal state when the terminal state change is notified. Further, when the user application is terminated, the access control unit 111 instructs the transmission unit 133 to cancel the access control (S35).
  • the transmission unit 133 receives an instruction from the access control unit 111 and changes the access control.
  • the transmission means 133 accepts explicit access control cancellation from the user application.
  • the input unit 132 notifies the access attribute when data is input, and the access control unit 111 performs access control of the transmission unit 133. Thereby, it is possible to restrict access even at the time of data input.
  • access control can be performed based on data, network information, and the like, a terminal that can be applied to general-purpose user applications and that considers the history of data and the network status at that time Access control means can be provided.
  • this terminal access control system includes a plurality of user terminals 101-1 and 101-2 (any of which is also referred to as user terminal 101), and a plurality of user terminals 101-1 and 101-2.
  • a terminal control server 200 connected to be communicable is provided.
  • the terminal control server 200 includes an integrated control unit 210.
  • the integrated control unit 210 collects information necessary for access control from the user terminal 101, and sets access control for the user terminal based on the collected information.
  • the integrated control unit 210 includes an integrated information collection unit 211 and an integrated terminal control unit 212.
  • the user terminal 101 includes a terminal access control device as in the first and second embodiments, and the data input / output unit 130 further includes a data tracking unit 134.
  • the integrated information collection unit 211 issues an information acquisition request to the information collection unit 120 of the user terminal 101 and stores the obtained information in the DB 213.
  • the integrated information collection unit 211 associates the information collected from the user terminals 101 between the user terminals 101 and organizes (generates) the integrated information as integrated information. For example, it is converted into mutual connection information between user terminals based on the access network connection information, or is converted into relative position information between terminals based on the terminal position information.
  • the integrated terminal control unit 212 sets conditions necessary for access control of each user terminal 101 according to integrated information such as interconnection information and relative position information.
  • the conditions are an access control condition used by the access control unit 111 of the terminal control unit 110, an access attribute determination condition used by the access attribute determination unit 112, and an information detection condition used by the information collection unit 120.
  • Each setting condition is prepared by the service provider in advance or set by the user.
  • the data tracking unit 134 of the user terminal 101 provides a data tracking unit to the user application 150 that uses the data input / output unit 130. Even when the user application processes or duplicates the input data, the data tracking unit 134 specifies from which data the generated data is processed, and assigns the same access attribute as before the processing. Data tracking refers to monitoring operations (access), editing, processing, copying, updating, moving, deleting, changing, etc. to data entered or saved, and managing the history of changes to these data. It is to recognize the data before and after the change.
  • the integrated control means collects information of a plurality of terminals and sets access control conditions for each terminal, so that access control can be performed in consideration of the situation of other terminals. More flexible access control becomes possible.
  • data input / output by the data tracking means is tracked.
  • the access attribute can be maintained even if the data is processed, so that access control can be performed reliably.
  • this terminal access control system includes a user terminal 101, a terminal control server 200 that is communicably connected to the user terminal 101, and an application server that is communicably connected to the user terminal 101 and the terminal control server 200. 300.
  • the user terminal 101 includes a data sharing application 151 in FIG. 8 as an example of the user application 150 of the first to third embodiments. As information collected from the system 170 according to the first to third embodiments, system information 171 is provided in FIG. Further, the user terminal 101 has a terminal browser 180.
  • the application server 300 is a server that controls (manages) the application of the user terminal 101, for example.
  • the application server 300 includes a service front end (SFE) 310.
  • the service front end 310 is a front end provided by a service provider for a user to access from the user terminal 101 and instruct setting and configuration of a service.
  • the terminal browser 180 is a user application used by the user to access the service front end 310.
  • the data sharing application 151 is a user application that uses the storage unit 131, the input unit 132, and the transmission unit 133 to share data with other terminals.
  • the integrated control unit 210 includes a common I / F unit 215 that is a common interface, and the integrated terminal control unit 212 and the integrated information collection unit 211 may communicate with each other or the outside via the common I / F 215. .
  • the common I / F unit 215 is connected to the integrated information collection unit 211, the integrated terminal control unit 212, the terminal common I / F 140 of the user terminal 101, and the service front end 310.
  • the service front end 310 has a terminal information registration form and a service setting form as input forms provided to the user.
  • the terminal information registration form is a form for a user to register terminal information such as an IP address.
  • the user accesses the service front end 310 via the terminal browser 180, inputs the terminal information automatically or manually, and transmits the terminal registration information to the integrated control unit 210 by pressing the registration button.
  • the service setting form is a form for the user to set a service. Based on the registered terminal registration information and the terminal information collected by the integrated information collection unit 211, settings such as which user terminal 101 is connected in which network are set. Setting by the service setting form may be performed manually by the user or automatically according to a predetermined procedure.
  • the event planner provides a secure network communication service to the user.
  • This secure network communication service securely shares information among participants at an event venue such as a wedding or a live event.
  • An event planner constructs a local network and application server 300 using WLAN (wireless LAN).
  • the terminal control server 200 may be prepared by an event planner, or may be provided by a third party.
  • the terminal browser 180 and the data sharing application 151 may be prepared by the event planner, but those provided by a third party may be used.
  • the event planner prepares various setting conditions necessary for the control of each user terminal, but the user can also change the control settings on the service front end 310.
  • Table 5 shows an example of the access attribute determination condition table 113B including the access attribute determination conditions.
  • Table 6 shows an example of an access control condition table 113A including access control conditions.
  • the storage unit 131, the input unit 132, and the transmission unit 133 of the data input / output unit 130 are implemented as functions of a library of a terminal system (user terminal) used from an application.
  • a function group provided by the system (user terminal) that can be seen from the application 190 is called a library 191.
  • the library 191 includes a storage device 193 and a NIC (Network Interface Card) 194, and performs data input / output of the storage device 193 and data transmission / reception of the NIC 194 via a terminal system providing API (Application Program Interface).
  • the data tracking means 134 of the data input / output means 130 is provided as a class function in an object-oriented language, for example.
  • object-oriented program input data is handled as a certain object, and processing and copying of the data are processed through actions defined for the object.
  • the transmission means 133 associates it with the access attribute before processing. Can do.
  • the terminal information of the user terminal 101 is registered (S41). That is, the user who receives the service operates the terminal browser 180 of the user terminal 101 and accesses the terminal information registration form of the service front end 310.
  • the user inputs terminal information such as an IP address automatically or manually, and presses a registration button displayed on the terminal browser 180.
  • the service front end 310 transmits terminal information to the integrated control unit 210 when the user presses a registration button, and the integrated terminal control unit 212 records the terminal information received via the common I / F 215 in the DB 214.
  • the integrated information of each user terminal is updated and displayed to the user (S42).
  • the service front end 310 requests acquisition of terminal registration information already registered in the integrated terminal control unit 212 and requests acquisition of the latest terminal information from the integrated terminal control unit 212.
  • the integrated terminal control unit 212 requests the information collection unit 120 of each user terminal to acquire information on the user terminal according to the update date or lack of information, and creates integrated information based on the obtained information.
  • the terminal information is an available network, terminal location, and the like, and the integrated information is a connection relationship between terminals, a relative location, and the like.
  • the integrated terminal control unit 212 returns the requested information to the service front end 310 when the update of the integrated information is completed.
  • the service front end 310 displays the acquired terminal registration information, terminal information, and integrated information on the service setting form.
  • a service is set as to which user terminal is connected in which network and how (S43). This setting may be performed manually by the user or automatically according to a predetermined procedure.
  • the integrated terminal control unit 212 creates an access control condition used by each terminal control unit 110 (access control unit 111) and an access attribute determination condition used by the access attribute determination unit 112 based on the designated setting information.
  • the integrated terminal control unit 212 sets the access control condition and the access attribute determination condition in the corresponding user terminal 101 (S44).
  • the terminal for which the access control condition and the access attribute determination condition are set executes access control according to the access attribute addition flow of FIG. 3 and the access control flow of FIG. 4 (S45).
  • access control is performed based on data and terminal information in the user terminal
  • access control applicable to general-purpose applications can be performed as in the first and second embodiments. To do.
  • the access control can be performed in consideration of the situation of other terminals by the integrated control means.
  • setting of terminal information, access control, and the like is performed by the service front end of the application server via the terminal browser of the user terminal, thereby enabling more flexible access control.
  • each means (each processing unit) in each of the above-described embodiments is configured by hardware such as an IC (Integrated Circuit) circuit and / or software.
  • the terminal access control device 100, the user terminal 101, the terminal control server 200, and the application server 300 are configured by a computer.
  • FIG. 11 shows a hardware configuration example of such a computer 500.
  • the interface 502 is used for data exchange by data input / output means.
  • a network device, a file device, and a sensor device are connected to the interface 502.
  • the processor 501 inputs and outputs various types of information via the interface 502.
  • the main memory 503 stores a program executed by the processor 501.
  • the stored program describes a group of instructions for causing the processor 501 to perform processing of each means.
  • the computer 500 includes a processor 501, an interface 502, and a main memory 503, and each is connected via a bus 504.
  • the processor 501 executes a program stored in the main memory 503.
  • the processor 501 is a CPU (Central Processing Unit) of a terminal access control device, for example.
  • each means of the terminal access control device 100, the user terminal 101, the terminal control server 200, and the application server 300 can be realized by executing a program for processing of each means by the processor 501.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium). Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • Terminal access control device (access control device) 101
  • User terminal 110
  • Terminal control means 111
  • Access control means 112
  • Access attribute determination means 113
  • DB 113A
  • Access control condition table 113B
  • Access attribute determination condition table 120
  • Information collecting means 121
  • Access network information collecting means 122
  • Location information collecting means 123
  • data input / output means 131
  • storage means 132
  • input means 133
  • transmission means 134
  • terminal common I / F means
  • user application 151
  • data sharing application 160
  • GPS device 170 system 171 system information
  • terminal browser 190 application 191 library
  • terminal system Provided API 193 storage device 194
  • Terminal Control Server 210
  • Integrated Control Unit 211
  • Integrated Information Collection Unit 212
  • Common I / F means 300
  • Application server 310 Service front end 500

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

 より柔軟にユーザ端末のアクセス制御を行うことが可能なアクセス制御装置を提供することを課題とする。アクセス制御装置(100)は、ユーザ端末(101)にデータの入出力を行うデータ入出力手段(130)と、ユーザ端末(101)の端末情報を収集する情報収集手段(120)と、収集される端末情報及び入出力されるデータに基づき、ユーザ端末(101)が接続されるネットワークへのアクセス制御を行う端末制御手段(110)と、を備えるものである。

Description

アクセス制御装置、アクセス制御システム、及びアクセス制御方法
 本発明は、アクセス制御装置、アクセス制御システム、アクセス制御方法及びアクセス制御プログラムに関し、特に、ユーザ端末のアクセス制御を行うアクセス制御装置、アクセス制御システム、アクセス制御方法及びアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体に関する。
 近年、ユーザ端末からの情報漏洩が社会問題になっている。この対策には、重要データの流失をシステムレベルで防ぐことが有効である。個人レベルでの努力には限界があり、故意ではなくても不注意で情報を漏洩させてしまうためである。したがって、ユーザの操作に依存しない、システマチックな対策が必要となる。
 情報漏洩の対策としては、特定端末や特定アプリケーションからのネットワークアクセスを制御する手法が知られている。LANなどのネットワークの構築では、端末のアクセスできる範囲を限定し不用意に情報を操作してしまうことを防いでいる。また、端末内のファイヤーウォールでは、特定アプリケーションからの通信を遮断するなどして情報のやり取りを制限している。
 なお、アプリケーションとは、アプリケーションプログラム、もしくは、アプリケーションプログラムをCPU等で実行することにより実現されるアプリケーション処理部(アプリケーション手段)をいう。
 例えば、特許文献1には、サーバが、端末位置情報に基づいて端末からサーバへのアクセス制御を行い、アクセス時の端末位置に応じて、どのプリンタサーバに接続するか決定する手法が開示されている。特許文献2には、アクセスネットワークにおいて、サーバが、端末の位置情報などを収集し、資源を割り当てることが記載されている。特許文献3には、データテーブルの項目毎にアクセス権限を設定することが記載されている。
特開2007-094548号公報 特開2008-148301号公報 特開2003-006194号公報
 上記のように端末単位やアプリケーション単位で一律にアクセス制御方針を決めると、ユーザビリティが下がってしまう。利便性と安全性はトレードオフの関係にあるため、柔軟な対応が求められる。
 その対応のひとつに、ユーザ環境やコンテンツ内容に応じたアクセスネットワークの制御がある。ユーザの環境や、やり取りするデータの内容に応じて、動的に端末が通信する相手を制御するものである。十分安全であるとわかっているネットワーク環境や、重要ではないデータを扱う場合は、アクセス制御を行わない。一方、安全性に不安がある場合や、重要なデータをやり取りする場合には、アクセス制限を行うなどである。例えば、特許文献1など関連する技術では、端末の位置情報などを用いてアクセス制御することが可能である。
 しかしながら、関連する技術では、データやネットワーク状態などを考慮した、より柔軟なアクセス制御を行うことは困難であるという問題があった。
 本発明の目的は、このような問題を解決するアクセス制御装置、アクセス制御システム、アクセス制御方法及びアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体を提供することにある。
 本発明にかかるアクセス制御装置は、ユーザ端末にデータの入出力を行うデータ入出力手段と、前記ユーザ端末の端末情報を収集する情報収集手段と、前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行う端末制御手段と、を備えるものである。
 本発明にかかるアクセス制御システムは、複数のユーザ端末と、前記複数のユーザ端末のアクセスを制御する端末制御サーバとを備えるアクセス制御システムであって、前記複数のユーザ端末のそれぞれは、当該ユーザ端末にデータの入出力を行うデータ入出力手段と、当該ユーザ端末の端末情報を収集する情報収集手段と、前記収集される端末情報及び前記入出力されるデータに基づき、当該ユーザ端末のアクセス制御を行う端末制御手段と、を備え、前記端末制御サーバは、前記複数のユーザ端末の前記情報収集手段から収集する前記端末情報を、前記複数のユーザ端末間で関連付けた統合情報を生成する統合制御手段と、前記統合情報に従い、前記複数のユーザ端末の前記端末制御手段へ前記アクセス制御に必要なアクセス条件を設定する統合端末制御手段と、を備えるものである。
 本発明にかかるアクセス制御方法は、データの入出力を行うユーザ端末のアクセス制御方法であって、前記ユーザ端末の端末情報を収集し、前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行うものである。
 本発明にかかるアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体は、コンピュータに、データの入出力を行うユーザ端末のアクセス制御処理を実行させるアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体であって、前記アクセス制御処理は、前記ユーザ端末の端末情報を収集し、前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行うものである。
 本発明によれば、柔軟なアクセス制御を行うことが可能なアクセス制御装置、アクセス制御システム、アクセス制御方法及びアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体を提供することができる。
本発明にかかるアクセス制御装置の特徴を説明するための構成図である。 実施の形態1にかかる端末アクセス制御装置の構成を示す構成図である。 実施の形態1にかかる端末アクセス制御装置の動作を示すフローチャートである。 実施の形態1にかかる端末アクセス制御装置の動作を示すフローチャートである。 実施の形態2にかかる端末アクセス制御装置の構成を示す構成図である。 実施の形態2にかかる端末アクセス制御装置の動作を示すフローチャートである。 実施の形態3にかかる端末アクセス制御システムの構成を示す構成図である。 実施の形態4にかかる端末アクセス制御システムの構成を示す構成図である。 実施の形態4にかかる端末アクセス制御システムの機能ブロックを示すイメージ図である。 実施の形態4にかかる端末アクセス制御装置の動作を示すフローチャートである。 各実施の形態にかかる端末アクセス制御装置及び端末アクセス制御システムのハードウェア構成を示す構成図である。
(本発明の特徴)
 本発明の実施の形態の説明に先立って、図1を用いて、本発明の特徴についてその概要を説明する。
 図1に示すように、本発明にかかるアクセス制御装置(後述の端末アクセス制御装置に相当)100は、ユーザ端末101にデータの入出力を行うデータ入出力手段130と、ユーザ端末101の端末情報を収集する情報収集手段120と、収集される端末情報及び入出力されるデータに基づき、ユーザ端末101が接続されるネットワークへのアクセス制御を行う端末制御手段と、を備えることを主要な特徴としている。
 本発明によれば、収集される端末情報及び入出力されるデータに基づいて端末のアクセス制御を行うため、アクセスするデータ毎にデータの来歴やその時々のネットワーク状態などを考慮した端末アクセス制御を行うことができる。したがって、より柔軟なアクセス制御が可能となる。
 また、ユーザが日常的に利用する汎用的なアプリケーションを使っていても、動的なアクセス制御が適用できることが望ましい。関連する技術などのように、特定アプリケーションでの通信のみセキュアに行えても、問題解決にはならない。アプリケーション透過で(特定のアプリケーションに依存せずに)、ユーザに特別な操作を要求しないことが望ましい。しかし、関連する技術として、汎用アプリケーションにも適用可能なアクセス制御手法は知られていなかった。
 そこでは、本発明は、上記のように端末情報及びデータに基づいて柔軟にアクセス制御を行うことで、汎用アプリケーションへの適用を可能とするものである。
(実施の形態1)
 以下、図面を参照して実施の形態1について説明する。図2を用いて実施の形態1にかかる端末アクセス制御装置の構成例について説明する。
 端末アクセス制御装置100は、例えばユーザ端末101に設けられており、ユーザアプリケーション150によりユーザ端末101に入出力されるデータのアクセス制御を行う。図2に示すように、端末アクセス制御装置100は、端末制御手段110、情報収集手段120、データ入出力手段130を備える。
 端末制御手段110は、情報収集手段120が収集するネットワーク情報や位置情報と、データ入出力手段130に入出力されるデータに基づいて、データ入出力手段130に対しアクセス制御を指示する。端末制御手段110は、アクセス制御手段111、アクセス属性決定手段112を備え、DB(データベース)が接続される。DB113は、端末アクセス制御装置100の内部に設けてもよいし、その他ユーザ端末101の内部や、ユーザ端末101の外部に設けてもよい。なお、端末制御手段110に対してユーザが操作を行い、後述のアクセス制限条件やアクセス属性決定条件を設定してもよい。
 情報収集手段120は、端末制御手段110からの要求に応じて、ユーザ端末101が接続されるネットワークの情報や、ユーザ端末101の位置情報を収集する。情報収集手段120は、アクセスネットワーク情報収集手段121、位置情報収集手段122を含み、DB123が接続される。DB123は、DB113と同様、端末アクセス制御装置100の内部や、ユーザ端末101の内部もしくは外部に設けてもよい。
 データ入出力手段130は、ユーザアプリケーション150によりユーザ端末101にデータを入力または出力(送信)し、端末制御手段110の制御に従い、ネットワークへのアクセス(送信)が制限される。データ入出力手段130は、保存手段131、入力手段132、送信手段133を含んでいる。
 アクセス制御手段111は、アクセス制御条件テーブル113Aを参照し、アクセス属性や端末状況に応じ、アクセス制御の可否を判断する。アクセス制御条件テーブル113Aは、予めDB113に登録しておく。すなわち、DB113はアクセス制御条件テーブル113Aを記憶するためのアクセス制御条件記憶手段である。表1に、DB113に格納されアクセス制御手段111で判断されるアクセス制御条件テーブル113Aの一例を示す。
Figure JPOXMLDOC01-appb-T000001
 表1に示すように、アクセス制御条件テーブル113Aは複数のアクセス制御条件を含んでいる(テーブルの各行がアクセス制御条件である)。各アクセス制御条件は、条件番号で識別され、アクセス属性と端末状況、接続動作が関連付けられた組みとして表される。すなわち、アクセス制御条件は、アクセス属性及び端末状況を含むアクセス条件と、その条件を満たす場合の接続動作であるアクセス制御動作が設定されている。アクセス属性とは、後述するアクセス属性決定手段112によりデータに付加される属性であり、該当データの所属するグループ名や経由してきたネットワーク名などである。端末状況とは、現在のネットワーク接続状況や端末位置などである。接続動作とは、ネットワークやアドレスへの接続許可/不許可などである。これらのアクセス属性及び端末状況と接続動作の組み合わせにより、様々な条件のアクセス制御が可能である。
 表1の1段目の条件1は、アクセス属性が{Group=A}で、端末状況が{現在位置=loc_a(ロケーションa)}ならば、{ネットワーク=net_a(ネットワークa)}に{動作=接続許可}することを意味している。また、同2段目の条件2は、アクセス属性が{受信ネットワーク=net_b(データを受信したネットワークがネットワークb)}で、端末状況が{ネットワーク=net_b(ネットワークb)}に接続しているならば、{アドレス=add_b(送信先アドレスがアドレスb)}への通信を許可することを意味している。また、同3段目の条件3は、アクセス属性がない場合は、端末状況に関わりなく、{ネットワーク=3G}への通信を許可することを意味している。
 アクセス制御手段111は、データ入出力手段130の送信手段133からの問い合わせに応じて、送信手段133にアクセス制御を指示する。すなわち、送信手段133は、データにアクセス属性を添えて問い合わせる。アクセス制御手段111は、問い合わせを受けると、該当アクセス属性に対するアクセス制御条件をDB113のアクセス制御条件テーブル113Aから検索する。
 そうすると、アクセス制御手段111は、検索されたアクセス制御条件に記載の端末状況を情報収集手段120に問い合わせる。問い合わせの結果、端末状況がアクセス制御条件と一致している場合、アクセス制御条件に記載の接続動作を送信手段133に指示する。また、端末状況がアクセス制御条件と一致しない場合は、所定の接続動作(接続不許可など)を通知する。
 アクセス属性決定手段112は、アクセス属性決定条件テーブル113Bを参照し、端末状況や操作対象の動画像ファイル属性に応じアクセス属性を決定する。アクセス属性決定条件テーブル113Bは、予めDB113に登録しておく。すなわち、DB113はアクセス属性決定条件テーブル113Bを記憶するためのアクセス属性決定条件記憶手段である。表2に、DB113に格納されアクセス属性決定手段112で判断されるアクセス属性決定条件テーブル113Bの一例を示す。
Figure JPOXMLDOC01-appb-T000002
 表2に示すように、アクセス属性決定条件テーブル113Bは複数のアクセス属性決定条件を含んでいる(テーブルの各行がアクセス属性決定条件である)。各アクセス属性決定条件は、条件番号で識別され、データタイプと端末状況、アクセス属性が関連付けられた組みとして表される。すなわち、アクセス属性決定条件は、データタイプ及び端末状況を含むアクセス条件と、その条件を満たす場合のアクセス属性が設定されている。データタイプとは、テキストやバイナリなどのデータ種別である。端末状況とは、現在のネットワーク接続状況や端末位置などである。端末状況には、動画像ファイルに付属する撮影場所などのファイル属性も含まれる。これらのデータタイプ及び端末状況とアクセス属性の組み合わせにより、様々な条件のアクセス属性を決定できる。さらに、このアクセス属性を用いて、表1のような条件でアクセス制限を行うことで、多様な制御が可能である。
 表2の1段目の条件1は、データタイプが{type=テキスト}で、端末状況が{ネットワーク=net_c}に接続しているなら、アクセス属性を{Group=C}とすることを意味している。また、同2段目の条件2は、データタイプが{type=バイナリ}で、端末状況が{現在位置=loc_d}で、入力データが{受信ネットワーク=net_d}から受信したなら、アクセス属性を{Group=C、受信ネットワーク=net_d}とすることを意味している。また、同3段目の条件3は、データタイプが{type=画像ファイル}で、ファイル属性(端末状況)が{撮影場所=loc_e}なら、アクセス属性を{Group=E}とすることを意味している。
 アクセス属性決定手段112は、データ入出力手段130の保存手段131又は入力手段132からの問い合わせに応じて、アクセス属性を決定し、データにアクセス属性を付加するよう保存手段131又は入力手段132に指示する。すなわち、保存手段131又は入力手段132は、当該データやデータを受信したネットワーク情報を添えて問い合わせる。アクセス属性決定手段112は、問い合わせを受けると、該当データタイプに対するアクセス属性決定条件をDB113のアクセス属性決定条件テーブル113Bから検索する。
 そうすると、アクセス属性決定手段112は、検索されたアクセス属性決定条件で属性決定に必要な端末状況を情報収集手段120に問い合わせる。問い合わせの結果、端末状況がアクセス属性決定条件と一致している場合、保存手段131又は入力手段132にアクセス属性決定条件に記載のアクセス属性を通知する。また、端末状況がアクセス属性決定条件と一致しない場合は、所定のアクセス属性(属性なしなど)を通知する。
 情報収集手段120は、端末状況の収集や保存、又、要求に応じた情報提供を行う複数の情報収集手段を含む。また、情報収集手段120は、所定の情報を検知した場合に、検出通知を送ることもできる。この所定情報や通知内容を指定する情報検知条件は、予めDB123などに登録しておく。DB123は、端末アクセス制御装置100の内部に設けてもよいし、その他ユーザ端末101の内部や、ユーザ端末101の外部に設けてもよい。
 情報収集手段120に含まれるアクセスネットワーク情報収集手段121は、アクセスネットワークの接続状況や利用可能ネットワーク情報をシステム170などから収集する。システム170は、ネットワーク情報を検出する検出手段の一例であり、ユーザ端末101の内部や外部に設けてもよい。また、情報収集手段120に含まれる位置情報収集手段122は、端末位置情報をGPS(Global Positioning System)デバイス160等を利用し収集する。GPSデバイス160は、端末の位置を検出する検出手段の一例であり、ユーザ端末101の内部や外部に設けてもよい。
 データ入出力手段130は、ユーザアプリケーションインタフェースであり、ユーザアプリケーション150から利用されるデータを入出力するための手段である。データ入出力手段130に含まれる送信手段133、保存手段131、入力手段132はそれぞれ、ユーザアプリケーション150のデータを、ファイルなどに保存する手段、ファイルやネットワークから入力する手段、ネットワークに送信する手段である。なお、ユーザアプリケーション150は、ユーザ端末101で実行されるアプリケーションであって、データ入出力手段とアプリケーションインタフェースによりデータを入出力する任意の汎用アプリケーションであり、特定のアプリケーションに限定されない。
 データ入出力手段130の送信手段133は、データの送信時にアクセス属性を添えて、アクセス制御手段111にアクセス制御を問い合わせ、指示された制御を実行する。特定のアクセス属性に対しては、毎回問い合わせずに、前回の制御を適用することもできる。そのアクセス属性の特定や解除は、アクセス制御手段111や情報収集手段120が行うか、外部からの操作で行う。表3に、アクセス制御手段111でこの問い合わせ制御の指示を行う場合のアクセス制御条件テーブル113Aの一例を示す。
Figure JPOXMLDOC01-appb-T000003
 表3のアクセス制御条件テーブル113Aは、表1の例に加えて、各条件に問い合わせ指定が関連付けられている。すなわち、表3のアクセス制御条件は、アクセス属性及び端末状況を含むアクセス条件と、その条件を満たす場合の接続動作であるアクセス制御動作及び問い合わせ指定が設定されている。表3に示すように、アクセス制御条件の問い合わせ指定に、毎回や初回など特定の指定をしておく。問い合わせ指定が毎回の場合、送信手段133は、データ送信の度にアクセス制御手段111へ問い合わせ、問い合わせ指定が初回のみの場合、送信手段133は、初回のデータ送信時の問い合わせ後は、再度問い合わせを行わないようにする。また、情報収集手段120が、所定の情報(例えば現在位置が変わったなど)を検知した場合に、送信手段133に特定解除を通知するようにしておく。この特定解除は、現在適用されているアクセス制御条件(問い合わせ指定含む)の適用を解除するための通知である。
 データ入出力手段130の保存手段131及び入力手段132は、データの保存及び入力時に当該データやデータを受信したネットワーク情報を添えて、アクセス属性決定手段112にアクセス属性を問い合わせ、指示されたアクセス属性をデータに付加する。特定のデータタイプや受信ネットワークに対しては、毎回問い合わせずに、前回の制御を適用することもできる。その特定や解除は、アクセス属性決定手段112や情報収集手段120が行うか、外部からの操作で行う。表4に、アクセス属性決定手段112でこの問い合わせ制御の指示を行う場合のアクセス属性決定条件テーブル113Bの一例を示す。
Figure JPOXMLDOC01-appb-T000004
 表4のアクセス属性決定条件テーブル113Bは、表2の例に加えて、各条件に問い合わせ指定が関連付けられている。すなわち、表4のアクセス属性決定条件は、データタイプ及び端末状況を含むアクセス条件と、その条件を満たす場合のアクセス属性及び問い合わせ指定が設定されている。表4に示すように、アクセス属性決定条件の問い合わせ指定に、毎回や初回など特定の指定をしておく。問い合わせ指定が毎回の場合、保存手段131または入力手段132は、データの保存または入力の度にアクセス属性決定手段112へ問い合わせ、問い合わせ指定が初回のみの場合、保存手段131または入力手段132は、初回のデータ保存または入力時の問い合わせ後は問い合わせを行わないようにする。また、情報収集手段120が、所定の情報(例えば現在位置が変わったなど)を検知した場合に、保存手段131及び入力手段132に特定解除を通知するようにしておく。この特定解除は、現在適用されているアクセス属性決定条件(問い合わせ指定含む)の適用を解除するための通知である。
 続いて、図3及び図4のフローチャートを用いて、本実施の形態にかかる端末アクセス制御装置100の動作について説明する。
 図3は、端末アクセス制御装置100におけるアクセス属性付加の動作を示している。図3に示すように、まず、ユーザアプリケーション150がデータを入力又は保存する際に、保存手段131又は入力手段132は、当該データやデータを受信したネットワーク情報を添えてアクセス属性決定手段112へ問い合わせる(S11)。
 次に、アクセス属性決定手段112は、保存手段131または入力手段132から問い合わせを受けると、保存または入力するデータの該当データタイプに対するアクセス属性決定条件をDB113から検索する(S12)。
 次に、アクセス属性決定手段112は、検索されたアクセス属性決定条件で属性決定に必要な端末状況を情報収集手段120に問い合わせる(S13)。情報収集手段120は、アクセス属性決定手段112から問い合わせを受けると、ネットワーク情報や位置情報を取得し、アクセス属性決定手段112へ応答する。
 次に、アクセス属性決定手段112は、問い合わせの結果、情報収集手段120から取得した現在の端末状況とアクセス属性決定条件とを比較してアクセス属性を決定する(S14)。現在の端末状況がアクセス属性決定条件の端末状況と一致している場合、保存手段131又は入力手段132に、アクセス属性決定条件に記載された該当アクセス属性を通知する。また、現在の端末状況がアクセス属性決定条件の端末状況と一致しない場合は、保存手段131または入力手段132に所定の属性を通知する。 
 次に、入力手段132又は保存手段131は、アクセス属性決定手段112から得られたアクセス属性を該当データに付加する(S15)。すなわち、入力手段132または保存手段131は、アクセス属性が付加されたデータを入力または保存する。
 図4は、端末アクセス制御装置100におけるアクセス属性に応じたアクセス制御の動作を示している。図4に示すように、ユーザアプリケーションがデータを送信する際に、送信手段133は当該データのアクセス属性を添えてアクセス制御手段111に通知する(S21)。例えば、このアクセス属性は図3のデータの入力また保存時に付加された属性である。また、データがアクセス属性を持っていない場合の振る舞いは、あらかじめ決めておく。例えば、端末状態にかかわらず送信の禁止や許可などである。
 次に、アクセス制御手段111は、送信手段133から問い合わせを受けると、送信するデータの該当アクセス属性に対するアクセス制御条件をDB113から検索する(S22)。
 次に、アクセス制御手段111は、検索されたアクセス制御条件に記載の端末状況を情報収集手段120に問い合わせる(S23)。情報収集手段120は、アクセス制御手段111から問い合わせを受けると、ネットワーク情報や位置情報を取得し、アクセス制御手段111へ応答する。
 次に、アクセス制御手段111は、問い合わせの結果、情報収集手段120から取得した現在の端末状況とアクセス制御条件とを比較してアクセス制御を決定する(S24)。現在の端末状況がアクセス制御条件の端末状況と一致している場合、アクセス制御条件に記載された接続動作を送信手段133に指示する。また、現在の端末状況がアクセス制御条件と一致しない場合は、送信手段133へ所定の動作を通知する。
 次に、送信手段133は、アクセス制御手段111からの指示に従い、アクセス制御を行う(S25)。すなわち、送信手段133は、接続許可の指示であれば、ネットワークに接続してデータを送信し、接続禁止の指示であれば、ネットワークに接続せずにデータを廃棄等する。
 以上説明したように、本実施の形態では、ユーザアプリケーションによるデータの入力や保存時にアクセス属性を付加し、データ送信時にアクセス属性に応じてアクセス制御するようにした。これにより、データやネットワーク情報などに基づいたアクセス制御を行うため、特定のアプリケーション以外にも柔軟に対応することができる。アクセス属性決定条件やアクセス制御条件に様々な条件を設定できるため、多様なアクセス制御が可能である。したがって、汎用のユーザアプリケーションにも適用可能な、データの来歴やその時々のネットワーク状態を考慮した端末アクセス制御手段を提供することができる。
(実施の形態2)
 以下、図面を参照して実施の形態2について説明する。図5を用いて実施の形態2にかかる端末アクセス制御装置の構成例について説明する。
 図5に示すように、本実施の形態にかかる端末アクセス制御装置100は、データ入出力手段130の入力手段132がデータを入力する際に、当該データのアクセス属性をアクセス制御手段111に通知する機能を有する。また、図1の実施の形態1にかかる端末アクセス制御装置では、端末制御手段110や情報収集手段120は各自外部とのI/Fを備えていたが、図5のように、外部とのやり取りを端末共通I/F手段140を通して行っても良い。以後、端末アクセス制御装置100は端末共通I/F手段140を備えていることとして説明する。なお、端末共通I/F手段140を介してユーザが操作を行い、端末制御手段110に対してアクセス制限条件やアクセス属性決定条件を設定してもよい。
 アクセス制御手段111は、入力手段132から通知されるアクセス属性に基づき、入力手段132を利用するユーザアプリケーション150が行うデータ送信に対しアクセス制御を行う。アクセス制御手段111は、入力手段132から通知を受けた時点で、表1又は表3のアクセス制御条件に基づき、ユーザアプリケーション150に対するアクセス制御を送信手段133に指示する。
 アクセス制御手段111は、端末状態が変わった時にアクセス制御の変更や、当該ユーザアプリケーション150が終了した時にアクセス制御の解除を行う。情報収集手段120は、端末状態が変化した場合にアクセス制御手段111に通知を行う。アクセス制御手段111は、表1又は表3を参照し、現在の状態に応じてアクセス制御の変更を送信手段133に指示する。
 また、アクセス制御手段111は当該ユーザアプリケーション150を監視し、当該ユーザアプリケーション150が終了した時にアクセス制御の解除を送信手段133に指示する。送信手段133は、当該ユーザアプリケーション150からも明示的なアクセス制御解除を受け付ける。
 続いて、図6のフローチャートを用いて、本実施の形態にかかる端末アクセス制御装置100の動作について説明する。
 図6は、図5の端末アクセス制御装置100におけるアクセス属性に応じたアクセス制御の動作を示している。図6に示すように、まず、ユーザアプリケーションがデータを入力する際に、入力手段132は、当該データのアクセス属性を添えてアクセス制御手段111に通知する(S31)。データがアクセス属性を持っていない場合の振る舞いは、あらかじめ決めておく。例えば、図3と同様にアクセス属性制御手段112に問い合わせるなどである。
 次に、アクセス制御手段111は、入力手段132から問い合わせを受けると、入力するデータの該当アクセス属性に対するアクセス制御条件をDB113から検索する(S32)。
 次に、アクセス制御手段111は、検索されたアクセス制御条件に記載の端末状況を情報収集手段120に問い合わせる(S33)。情報収集手段120は、アクセス制御手段111から問い合わせを受けると、ネットワーク情報や位置情報を取得し、アクセス制御手段111へ応答する。
 次に、アクセス制御手段111は、問い合わせの結果、情報収集手段120から取得した現在の端末状況とアクセス制御条件とを比較してアクセス制御を決定する(S34)。現在の端末状況がアクセス制御条件の端末状況と一致している場合、アクセス制御条件に記載された接続動作を送信手段133に指示する。また、現在の端末状況がアクセス制御条件と一致しない場合は、送信手段133へ所定の動作を通知する。
 次に、送信手段133は、アクセス制御手段111からの指示に従い、アクセス制御を行う(S35)。すなわち、送信手段133は、接続許可の指示であれば、ネットワークに接続してデータを送信し、接続禁止の指示であれば、ネットワークに接続せずにデータを廃棄する。
 次に、アクセス制御手段111は、当該ユーザアプリケーションの監視や、情報収集手段120から端末状態変化の通知を待ちうける(S36)。
 次に、アクセス制御手段111は、端末状態変化の通知があった場合、現在の端末状態に応じてアクセス制御の変更を送信手段133に指示する。また、アクセス制御手段111は当該ユーザアプリが終了した場合には、アクセス制御の解除を送信手段133に指示する(S35)。送信手段133は、アクセス制御手段111からの指示を受け、アクセス制御を変更する。送信手段133は当該ユーザアプリからも明示的なアクセス制御解除を受け付ける。
 以上説明したように、本実施の形態では、入力手段132がデータの入力時にアクセス属性を通知し、アクセス制御手段111が送信手段133のアクセス制御を行うこととした。これにより、データの入力時点でもアクセス制限を行うことができる。また、実施の形態1と同様に、データやネットワーク情報などに基づいてアクセス制御を行うことができるため、汎用のユーザアプリケーションにも適用可能な、データの来歴やその時々のネットワーク状態を考慮した端末アクセス制御手段を提供することができる。
(実施の形態3)
 以下、図面を参照して実施の形態3について説明する。図7を用いて実施の形態3にかかる端末アクセス制御システムの構成例について説明する。
 図7に示すように、この端末アクセス制御システムは、複数のユーザ端末101-1、101-2(いずれかをユーザ端末101ともいう)、複数のユーザ端末101-1、101-2のそれぞれと通信可能に接続される端末制御サーバ200を備えている。
 端末制御サーバ200は、統合制御手段210を備える。統合制御手段210は、アクセス制御に必要な情報をユーザ端末101から収集し、収集した情報に基づいてユーザ端末にアクセス制御を設定する。統合制御手段210は、統合情報収集手段211と統合端末制御手段212とを含む。ユーザ端末101は、実施の形態1及び2と同様に端末アクセス制御装置を含み、さらに、データ入出力手段130がデータ追跡手段134を備える。
 統合情報収集手段211は、ユーザ端末101の情報収集手段120に情報取得要求を出し、得られた情報をDB213に保存する。統合情報収集手段211は、ユーザ端末101から収集した情報を、ユーザ端末101間で関連付けて、統合情報として整理(生成)する。例えば、アクセスネットワーク接続情報を基にユーザ端末間の相互接続情報に変換したり、端末の位置情報を基に端末間の相対位置情報に変換したりする。
 統合端末制御手段212は、相互接続情報や相対位置情報などの統合情報に従い、各ユーザ端末101のアクセス制御に必要な条件を設定する。その条件は、端末制御手段110のアクセス制御手段111が利用するアクセス制御条件、アクセス属性決定手段112が利用するアクセス属性決定条件、及び、情報収集手段120が利用する情報検知条件である。各設定条件は、サービス提供者が予め用意するほか、ユーザによっても設定される。
 ユーザ端末101のデータ追跡手段134は、データ入出力手段130を利用するユーザアプリケーション150にデータ追跡手段を提供する。データ追跡手段134は、ユーザアプリケーションが入力データの加工や複製をした場合でも、生成されたデータがどのデータから加工されたかを特定し、加工前と同じアクセス属性を付与する。なお、データの追跡とは、入力または保存されたデータへの操作(アクセス)、編集、加工、複製、更新、移動、削除、変更等を監視し、これらデータの変更等の履歴を管理して、変更前後のデータを認識することである。
 以上説明したように、本実施の形態では、ユーザ端末において、データや端末情報に基づいてアクセス制御を行うため、実施の形態1及び2と同様に、汎用アプリケーションにも適用できるアクセス制御を可能とする。本実施の形態では、統合制御手段が、複数の端末の情報を収集し、各端末にアクセス制御の条件を設定するため、他の端末の状況も考慮してアクセス制御を行うことができるため、より柔軟なアクセス制御が可能になる。
 また、本実施の形態では、データ追跡手段により入出力されるデータを追跡するようにした。これにより、データの加工等があってもアクセス属性を保つことができるため、確実にアクセス制御を行うことが可能である。
(実施の形態4)
 以下、図面を参照して実施の形態4について説明する。図8を用いて実施の形態4にかかる端末アクセス制御システムの構成例について説明する。
 図8に示すように、この端末アクセス制御システムは、ユーザ端末101、ユーザ端末101と通信可能に接続される端末制御サーバ200、ユーザ端末101及び端末制御サーバ200と通信可能に接続されるアプリケーションサーバ300を備えている。
 ユーザ端末101では、実施の形態1~3のユーザアプリケーション150の例として、図8では、データ共有アプリケーション151を備えている。実施の形態1~3のシステム170から収集される情報として、図8ではシステム情報171を備えている。さらに、ユーザ端末101は端末ブラウザ180を有している。
 アプリケーションサーバ300は、例えば、ユーザ端末101のアプリケーションを制御(管理)するサーバである。アプリケーションサーバ300はサービスフロントエンド(SFE)310を備えている。サービスフロントエンド310は、ユーザがユーザ端末101からアクセスしサービスの設定や構成を指示するための、サービス提供者が提供するフロントエンドである。
 端末ブラウザ180は、ユーザがサービスフロントエンド310にアクセスするために用いるユーザアプリケーションである。データ共有アプリケーション151は、保存手段131、入力手段132、送信手段133を利用する、他端末とデータを共有するためのユーザアプリケーションである。
 統合制御手段210は、共通のインターフェースである共通I/F手段215を備え、統合端末制御手段212及び統合情報収集手段211は共通I/F215を介して互いに、又は、外部と通信しても良い。例えば、共通I/F手段215は、統合情報収集手段211、統合端末制御手段212、ユーザ端末101の端末共通I/F140及びサービスフロントエンド310に接続されている。
 サービスフロントエンド310は、ユーザに提供する入力フォームとして端末情報登録フォーム、サービス設定フォームを持つ。端末情報登録フォームは、ユーザがIPアドレスなどの端末情報を登録するためのフォームである。ユーザが端末ブラウザ180を介してサービスフロントエンド310にアクセスし、自動又は手動で端末情報を入力し、登録ボタンの押下することで統合制御手段210に端末登録情報を送信する。
 サービス設定フォームは、ユーザがサービスを設定するためのフォームである。登録されてある端末登録情報や統合情報収集手段211が収集した端末情報を基に、どのユーザ端末101をどのネットワークでどのように接続させるかなどの設定をする。サービス設定フォームによる設定はユーザにより手動で行われても良いし、予め決められた手順に沿って自動で行われても良い。
 本実施の形態では、イベント企画業者がユーザに対しセキュアネットワーク通信サービスを提供することを想定し説明する。このセキュアネットワーク通信サービスは、結婚式やライブなどのイベントで、当該イベント会場での参加者間の情報共有をセキュアに行うものである。イベント企画業者が、WLAN(無線LAN)を用いたローカルネットワークやアプリケーションサーバ300を構築する。端末制御サーバ200もイベント企画業者が用意しても良いが、第3者が提供しても良い。端末ブラウザ180やデータ共有アプリケーション151も、イベント企画業者が用意しても良いが、第3者提供のものを利用しても良い。
 イベント企画業者が各ユーザ端末の制御に必要な各種設定条件を用意しておくが、ユーザがサービスフロントエンド310で制御設定を変更することもできる。表5にアクセス属性決定条件を含むアクセス属性決定条件テーブル113Bの一例を示す。
Figure JPOXMLDOC01-appb-T000005
 表5の条件4では、ローカルの{ネットワーク=net_l}に接続時に入力する画像ファイル{type=画像ファイル}には、アクセス属性{Group=L}及び{受信ネットワーク=net_l}を付加する。また、表5の条件5では、会場内の{現在位置=loc_l}にいる時に受信した動画ファイル{type=動画ファイル}にはアクセス属性{Group=L}を付加する。表6にアクセス制御条件を含むアクセス制御条件テーブル113Aの一例を示す。
Figure JPOXMLDOC01-appb-T000006
 表6の条件4では、アクセス属性{Group=L}があるファイルを送信するときは、会場内の{現在位置=loc_l}にいて{ネットワーク=net_l}にのみ送信可とする。また、表6の条件5では、{受信ネットワーク=net_l}から受信したアクセス属性{受信ネットワーク=net_l}のファイルを扱うデータ共有アプリは、{ネットワーク=net_l}にのみ接続可とする。
 データ入出力手段130の保存手段131、入力手段132、送信手段133は、アプリケーションから利用される端末システム(ユーザ端末)のライブラリの機能として実装される。ここでは図9に示すように、アプリケーション190から見える、システム(ユーザ端末)提供の機能群をライブラリ191と呼ぶ。すなわち、ライブラリ191は、記憶装置193やNIC(Network Interface Card)194を含んでおり、端末システム提供API(Application Program Interface)を介して、記憶装置193のデータ入出力やNIC194のデータ送受信を行う。
 データ入出力手段130のデータ追跡手段134は、例えば、オブジェク指向言語におけるクラスの機能として提供される。一般的なオブジェクト指向のプログラムでは、入力されたデータはあるオブジェクトとして扱われ、当該データの加工や複製などは、当該オブジェクトに対して定義された作用を通して処理される。このクラスにデータ追跡する機能を付加することで、データの入力から送信まで追跡が可能になり、入力データが加工などの処理を受けても、送信手段133において加工前のアクセス属性と紐付けることができる。
 続いて、図10のフローチャートを用いて、本実施の形態にかかる端末アクセス制御システムの動作について説明する。
 図10に示すように、まず、ユーザ端末101の端末情報を登録する(S41)。すなわち、サービスの提供を受けるユーザは、ユーザ端末101の端末ブラウザ180を操作し、サービスフロントエンド310の端末情報登録フォームにアクセスする。ユーザは、IPアドレスなどの端末情報を自動又は手動で入力し、端末ブラウザ180に表示されている登録ボタンを押下する。サービスフロントエンド310は、ユーザの登録ボタン押下により端末情報を統合制御手段210に送信し、統合端末制御手段212は、共通I/F215を介して受信した端末情報をDB214に記録する。
 次に、各ユーザ端末の統合情報を更新し、ユーザに表示する(S42)。すなわち、サービスフロントエンド310は、統合端末制御手段212に既に登録してある端末登録情報の取得を要求し、又、統合端末制御手段212に最新の端末情報取得を要求する。統合端末制御手段212は、情報の更新日時や不足などに応じて、各ユーザ端末の情報収集手段120にユーザ端末の情報取得を要求し、得られた情報を基に統合情報を作成する。端末情報とは、利用可能なネットワークや端末位置などであり、統合情報とは、端末間の接続関係や相対位置などである。統合端末制御手段212は、統合情報の更新が終了すると、サービスフロントエンド310に要求された情報を返信する。サービスフロントエンド310は、取得した端末登録情報、端末情報、及び、統合情報をサービス設定フォームに表示する。
 次に、表示された端末登録情報及び端末情報を基に、どのユーザ端末をどのネットワークでどのように接続させるかのサービスを設定する(S43)。この設定はユーザにより手動で行われても良いし、予め決められた手順に沿って自動で行われても良い。統合端末制御手段212は、指定された設定情報を基に、各端末制御手段110(アクセス制御手段111)が利用するアクセス制御条件、アクセス属性決定手段112が利用するアクセス属性決定条件を作成する。
 次に、統合端末制御手段212は、アクセス制御条件及びアクセス属性決定条件を該当するユーザ端末101に設定する(S44)。次に、アクセス制御条件及びアクセス属性決定条件が設定された端末は、図3のアクセス属性付加フロー及び図4のアクセス制御フローに従い、アクセス制御を実行する(S45)。
 以上説明したように、本実施の形態では、ユーザ端末において、データや端末情報に基づいてアクセス制御を行うため、実施の形態1及び2と同様に、汎用アプリケーションにも適用できるアクセス制御を可能とする。また、実施の形態3と同様に、統合制御手段により他の端末の状況も考慮してアクセス制御を行うことができる。
 さらに、本実施の形態では、ユーザ端末の端末ブラウザを介して、アプリケーションサーバのサービスフロントエンドにより端末情報やアクセス制御等の設定を行うようにしたため、さらに柔軟なアクセス制御が可能になる。
 なお、上述の各実施の形態における各手段(各処理部)は、IC(Integrated Circuit)回路などのハードウェア又はソフトウェア、もしくはその両方によって構成される。例えば、上記の端末アクセス制御装置100やユーザ端末101、端末制御サーバ200、アプリケーションサーバ300はコンピュータにより構成される。図11は、このようなコンピュータ500のハードウェア構成例を示している。
 インターフェース502は、データ入出力手段によりデータのやり取りに使われる。インターフェース502には、例えばネットワークデバイス、ファイルデバイス、センサデバイスが接続される。プロセッサ501は、インターフェース502を介して、各種情報を入出力する。
 メインメモリ503は、プロセッサ501によって実行されるプログラムを記憶する。記憶されているプログラムには、各手段の処理を実行するために、プロセッサ501に処理させるための命令群が記載されている。
 コンピュータ500は、プロセッサ501と、インターフェース502と、メインメモリ503とを備え、それぞれバス504を介して接続されている。プロセッサ501は、メインメモリ503に格納されたプログラムを実行する。プロセッサ501は、例えば端末アクセス制御装置のCPU(Central Processing Unit)である。
 すなわち、端末アクセス制御装置100やユーザ端末101、端末制御サーバ200、アプリケーションサーバ300の各手段は、各手段の処理のためのプログラムがプロセッサ501で実行されることにより実現することができる。
 このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2012年3月16日に出願された日本出願特願2012-060510を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100  端末アクセス制御装置(アクセス制御装置)
101  ユーザ端末
110  端末制御手段
111  アクセス制御手段
112  アクセス属性決定手段
113  DB
113A アクセス制御条件テーブル
113B アクセス属性決定条件テーブル
120  情報収集手段
121  アクセスネットワーク情報収集手段
122  位置情報収集手段
123  DB
130  データ入出力手段
131  保存手段
132  入力手段
133  送信手段
134  データ追跡手段
140  端末共通I/F手段
150  ユーザアプリケーション
151  データ共有アプリケーション
160  GPSデバイス
170  システム
171  システム情報
180  端末ブラウザ
190  アプリケーション
191  ライブラリ
192  端末システム提供API
193  記憶装置
194  NIC
200  端末制御サーバ
210  統合制御手段
211  統合情報収集手段
212  統合端末制御手段
213、214 DB
215  共通I/F手段
300  アプリケーションサーバ
310  サービスフロントエンド
500  コンピュータ
501  プロセッサ
502  インターフェース
503  メインメモリ
504  バス

Claims (10)

  1.  ユーザ端末にデータの入出力を行うデータ入出力手段と、
     前記ユーザ端末の端末情報を収集する情報収集手段と、
     前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行う端末制御手段と、
     を備える、アクセス制御装置。
  2.  前記データ入出力手段は、
      ユーザアプリケーションからデータを保存する保存手段と、
      前記ユーザアプリケーションからデータを入力する入力手段と、
      前記保存又は入力されるデータを前記ネットワークへ送信する送信手段と、を含み、
     前記端末制御手段は、
      前記収集される端末情報と前記保存又は入力されるデータのデータタイプとに基づいてアクセス属性を決定するアクセス属性決定手段と、
      前記アクセス属性及び前記端末情報を基に前記送信手段のアクセス制御を行うアクセス制御手段と、を含む、
     請求項1に記載のアクセス制御装置。
  3.  前記保存手段又は前記入力手段は、前記データの保存又は入力時に前記アクセス属性を前記アクセス属性決定手段へ問合せ、得られた前記アクセス属性を前記保存又は入力されるデータに付加し、
     前記アクセス属性決定手段は、前記問合せ時に前記収集される端末情報及び前記保存又は入力されるデータのデータタイプを基に前記アクセス属性を決定し、
     前記アクセス制御手段は、前記付加されたアクセス属性及び前記端末情報を基に、前記送信手段にアクセス制御を指示する、
     請求項2に記載のアクセス制御装置。
  4.  前記入力手段は、前記ユーザアプリケーションのデータ入力時に、前記アクセス制御手段へ当該データに付属の前記アクセス属性を通知し、
     前記アクセス制御手段は、前記アクセス属性及び前記端末情報を基に、前記ユーザアプリケーションによるアクセス制御を前記送信手段に指示し、
     前記アクセス制御手段は、前記端末情報又は前記ユーザアプリケーションの動作状況の変化に応じ前記アクセス制御を変更する、
     請求項2又は3に記載のアクセス制御装置。
  5.  前記情報収集手段は、前記ネットワークに関する情報を収集するアクセスネットワーク情報収集手段及び前記ユーザ端末の位置情報を収集する位置情報収集手段の少なくともどちらかを含み、
     前記情報収集手段が収集する前記端末情報は、前記アクセスネットワーク情報収集手段が収集する現在のネットワーク接続状況または前記位置情報収集手段が収集する位置情報を含み、
     前記アクセス属性決定手段が決定する前記アクセス属性は、前記保存又は入力されるデータの所属するグループ、もしくは、前記保存又は入力されるデータが経由してきたネットワークの情報を含む、
     請求項2乃至4のいずれか一項に記載のアクセス制御装置。
  6.  前記データ入出力手段は、入出力されるデータを追跡するデータ追跡手段を有する、
     請求項1乃至5のいずれか一項に記載のアクセス制御装置。
  7.  複数のユーザ端末と、前記複数のユーザ端末のアクセスを制御する端末制御サーバとを備えるアクセス制御システムであって、
     前記複数のユーザ端末のそれぞれは、
      当該ユーザ端末にデータの入出力を行うデータ入出力手段と、
      当該ユーザ端末の端末情報を収集する情報収集手段と、
      前記収集される端末情報及び前記入出力されるデータに基づき、当該ユーザ端末のアクセス制御を行う端末制御手段と、を備え、
     前記端末制御サーバは、
      前記複数のユーザ端末の前記情報収集手段から収集する前記端末情報を、前記複数のユーザ端末間で関連付けた統合情報を生成する統合制御手段と、
     前記統合情報に従い、前記複数のユーザ端末の前記端末制御手段へ前記アクセス制御に必要なアクセス条件を設定する統合端末制御手段と、を備える、
     アクセス制御システム。
  8.  前記複数のユーザ端末のアプリケーションを制御するアプリケーションサーバを備え、
     前記複数のユーザ端末のそれぞれは、前記アプリケーションサーバへアクセスするブラウザアプリケーションを備え、
     前記アプリケーションサーバは、前記ブラウザアプリケーションを介して取得される前記ユーザ端末の前記端末情報または前記アクセス条件を、前記端末制御サーバの前記統合情報収集手段又は前記統合端末制御手段へ設定するサービスフロントエンドを備える、
     請求項7に記載のアクセス制御システム。
  9.  データの入出力を行うユーザ端末のアクセス制御方法であって、
     前記ユーザ端末の端末情報を収集し、
     前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行う、
     アクセス制御方法。
  10.  コンピュータに、データの入出力を行うユーザ端末のアクセス制御処理を実行させるアクセス制御プログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記アクセス制御処理は、
     前記ユーザ端末の端末情報を収集し、
     前記収集される端末情報及び前記入出力されるデータに基づき、前記ユーザ端末が接続されるネットワークへのアクセス制御を行う、
     アクセス制御プログラムを格納した非一時的なコンピュータ可読媒体。
PCT/JP2012/007313 2012-03-16 2012-11-14 アクセス制御装置、アクセス制御システム、及びアクセス制御方法 WO2013136392A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012060510 2012-03-16
JP2012-060510 2012-03-16

Publications (1)

Publication Number Publication Date
WO2013136392A1 true WO2013136392A1 (ja) 2013-09-19

Family

ID=49160367

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/007313 WO2013136392A1 (ja) 2012-03-16 2012-11-14 アクセス制御装置、アクセス制御システム、及びアクセス制御方法

Country Status (2)

Country Link
JP (1) JPWO2013136392A1 (ja)
WO (1) WO2013136392A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319773A (ja) * 1994-05-26 1995-12-08 Canon Inc 画像処理装置及び方法
JP2007064548A (ja) * 2005-08-31 2007-03-15 Corona Corp 蓄熱及び貯湯式給湯装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319773A (ja) * 1994-05-26 1995-12-08 Canon Inc 画像処理装置及び方法
JP2007064548A (ja) * 2005-08-31 2007-03-15 Corona Corp 蓄熱及び貯湯式給湯装置

Also Published As

Publication number Publication date
JPWO2013136392A1 (ja) 2015-07-30

Similar Documents

Publication Publication Date Title
CN105493046B (zh) 面向服务的中介、方法和计算机可读存储介质
US9727376B1 (en) Mobile tasks
CN105518695B (zh) 实时策略分发
KR101877655B1 (ko) 지능적 방화벽 액세스 규칙
US7886053B1 (en) Self-management of access control policy
US9525758B2 (en) Information processing system, information processing apparatus, method for selecting device, and program therefor
CN112367684B (zh) 流量控制方法、装置、存储介质及计算机设备
CN105531711B (zh) 数据交换层上的上下文感知网络
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2017220112A (ja) データ管理システム、制御方法、およびプログラム
KR20150120593A (ko) IoT 리소스 검색 방법 및 서버
JP7009736B2 (ja) 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
JP6487643B2 (ja) 情報処理装置及びその制御方法、プログラム、並びに記憶媒体
WO2013136392A1 (ja) アクセス制御装置、アクセス制御システム、及びアクセス制御方法
US9002933B1 (en) User interaction-based data sharing via cloud-based remote servers
JP2020047067A (ja) コンテンツ閲覧履歴取得システムおよびコンテンツ閲覧履歴取得方法
JP6627890B2 (ja) サーバ装置、通信システム、および、通信プログラム
JP2018156492A (ja) 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
US20110209217A1 (en) Information processing apparatus, information processing method, and program
KR101589477B1 (ko) 데이터 전송 장치 및 데이터 전송 시스템
JP6522490B2 (ja) ネットワークシステム、制御装置、及びプログラム
US20190104110A1 (en) Method and system for controlling transmission of data packets in a network
JP2014230039A (ja) 情報処理装置、情報処理方法、情報処理システムおよびプログラム
US12015713B1 (en) Artificial intelligence protocols for enhancing token holder autonomy
JP5956764B2 (ja) ネットワークシステム及びその処理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12871176

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014504475

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12871176

Country of ref document: EP

Kind code of ref document: A1