IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 京東方科技集團股▲ふん▼有限公司の特許一覧

特許7433294アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体
<>
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図1
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図2
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図3
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図4
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図5
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図6
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図7
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図8
  • 特許-アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-08
(45)【発行日】2024-02-19
(54)【発明の名称】アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240209BHJP
【FI】
G06F21/62 318
【請求項の数】 21
(21)【出願番号】P 2021509188
(86)(22)【出願日】2019-08-21
(65)【公表番号】
(43)【公表日】2021-12-16
(86)【国際出願番号】 CN2019101760
(87)【国際公開番号】W WO2020038400
(87)【国際公開日】2020-02-27
【審査請求日】2022-08-17
(31)【優先権主張番号】201810962847.6
(32)【優先日】2018-08-22
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】510280589
【氏名又は名称】京東方科技集團股▲ふん▼有限公司
【氏名又は名称原語表記】BOE TECHNOLOGY GROUP CO.,LTD.
【住所又は居所原語表記】No.10 Jiuxianqiao Rd.,Chaoyang District,Beijing 100015,CHINA
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(72)【発明者】
【氏名】▲張▼ 乾
(72)【発明者】
【氏名】▲趙▼ 君杰
(72)【発明者】
【氏名】▲蘇▼ 京
【審査官】宮司 卓佳
(56)【参考文献】
【文献】米国特許出願公開第2018/0225354(US,A1)
【文献】米国特許出願公開第2018/0167397(US,A1)
【文献】特表2018-512674(JP,A)
【文献】中国特許出願公開第105635931(CN,A)
【文献】特表2016-526322(JP,A)
【文献】oneM2M Functional Architecture Baseline Draft,2014年08月01日,oneM2M-TS-0001-V-2014-08,p.89,https://www.onem2m.org/images/files/deliverables/TS-0001-oneM2M-Functional-Architecture-V-2014-08.pdf
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
ターゲットリソースを作成する要求を受信することと、
当該要求に基づいて、前記ターゲットリソースに対して、当該ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を示すアクセスコントロールポリシーの継承属性が設定されているか否かを確定することと、
確定結果に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含み、
確定結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することは、
前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定された場合、前記アクセスコントロールポリシーの継承属性の属性値に基づいて、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することと、
判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含むアクセスコントロールポリシーを配置するための装置が実行する方法。
【請求項2】
前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することは、
前記アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定することと、
前記アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定することと、
前記アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、プリセットされた設定規則に基づき、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承するか否かを確定することと、を含む請求項に記載の方法。
【請求項3】
前記ターゲットリソースのアクセスコントロールポリシーを配置することは、
前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定する場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づいて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定することと、
前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定する場合、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することと、を含み、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することは、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成すること、または、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成することを、ほかのエンティティに要求することと、を含み、
前記プリセットされた設定規則は、前記ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間のデフォルト継承関係を示し、前記デフォルト継承関係は、継承すること、または、継承しないこと、を含む請求項に記載の方法。
【請求項4】
前記要求に基づいて、前記ターゲットリソースに対して、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されているか否かを確定することと、
前記ターゲットリソースに対して前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されている場合、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性を追加することと、をさらに含む請求項1~の何れか1項に記載の方法。
【請求項5】
前記ターゲットリソースが既に作成され、且つそのアクセスコントロールポリシーの継承属性の属性値が、親リソースのアクセスコントロールポリシーを継承することを示す場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性が変化したことを検出したことに応答して、変化した前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に応じて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を更新することをさらに含むことを特徴とする請求項1~の何れか1項に記載の方法。
【請求項6】
前記要求は、リソース作成メッセージの形式を採用し、当該方法は、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値を抽出すること、または、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値と前記パーソナライズドアクセスコントロールポリシーの属性値を抽出すること、を含む請求項に記載の方法。
【請求項7】
前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されない場合、デフォルトのポリシーの配置規則に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置することをさらに含む請求項1に記載の方法。
【請求項8】
ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を確定することと、
前記ターゲットリソースを作成するための要求を送信することと、
前記要求に対するリソース作成応答を受信することを含み、
前記要求に、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシーの継承属性が設定され、
前記ターゲットリソースのアクセスコントロールポリシーの配置は、
前記アクセスコントロールポリシーの継承属性の属性値に基づいて、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することと、
判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含むアクセスコントロールポリシーを配置するための装置が実行する方法。
【請求項9】
ターゲットリソースを作成する要求を受信する受信モジュールと、
当該要求に基づいて、前記ターゲットリソースに対して、アクセスコントロールポリシーの継承属性が設定されているか否かを確定する属性確定モジュールと、
確定結果に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置するポリシー配置モジュールを含み、
前記アクセスコントロールポリシーの継承属性が、当該ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間の継承関係を示し、
前記ポリシー配置モジュールは、
前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されていることに応答して、前記アクセスコントロールポリシーの継承属性の属性値に基づき、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断するための継承判断手段と、
判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを設定するためのポリシー設定手段を含む、アクセスコントロールポリシーを配置するための装置。
【請求項10】
前記継承判断手段は、前記アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定し、前記アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定し、前記アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、プリセットされた設定規則に基づいて、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承するか否かを確定する、請求項に記載の装置。
【請求項11】
前記ポリシー設定手段は、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定する場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づいて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定し、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定する場合、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を決定確定し、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することは、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成すること、または、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成することを、ほかのエンティティに要求することを含み、前記プリセットされた設定規則は、前記ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間のデフォルト継承関係を示し、前記デフォルト継承関係は、継承すること、または、継承しないことを含む、請求項10に記載の装置。
【請求項12】
前記属性確定モジュールは、前記要求に基づいて、前記ターゲットリソースに対して、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されているか否かを確定するように構成され、ポリシー設定手段は、前記ターゲットリソースに対して前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されていることに応答して、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性を追加するように構成された、請求項9~11の何れか1項に記載の装置。
【請求項13】
前記ポリシー配置モジュールは、前記ターゲットリソースが既に作成され、そのアクセスコントロールポリシーの継承属性の属性値が親リソースのアクセスコントロールポリシーを継承することを示す場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性が変化したことを検出したことに応じて、変化した前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に応じて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を更新するためのポリシー更新手段をさらに含む、請求項9~12の何れか1項に記載の装置。
【請求項14】
前記要求は、リソース作成メッセージの形式を採用し、前記属性確定モジュールは、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値を抽出し、または、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値と前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を抽出するように構成されている、請求項12に記載の装置。
【請求項15】
ポリシー設定手段は、前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されていないことに応答して、デフォルトのポリシーの配置規則に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置するように構成されていることを特徴とする請求項9~14の何れか1項に記載の装置。
【請求項16】
ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を決定する確定モジュールと、
前記ターゲットリソースを作成する要求を送信する送信モジュールと、
前記要求に対するリソース作成応答を受信する受信モジュールを含み、
前記要求には、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシーの継承属性が設定され
前記ターゲットリソースのアクセスコントロールポリシーの配置は、
前記アクセスコントロールポリシーの継承属性の属性値に基づいて、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することと、
判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含むアクセスコントロールポリシーを配置する装置。
【請求項17】
実行可能な指令を記憶するメモリと、
前記メモリに結合され、且つ、請求項1~の何れか1項に記載の方法を実現するように、前記実行可能な指令を実行するプロセッサと、を備える、アクセスコントロールポリシーを配置するためのコンピューティングデバイス。
【請求項18】
1つ以上のプロセッサによって実行される際に前記プロセッサによって請求項1~の何れか1項に記載の方法を実現させるようにするコンピュータプログラム指令が記憶されている、コンピュータ読取可能な記憶媒体。
【請求項19】
ターゲットリソースを作成する要求を送信するための第1エンティティと、
請求項9~15のいずれか1項に記載の装置を含む第2エンティティと、を含む、アクセスコントロールポリシーを配置するシステム。
【請求項20】
前記第1エンティティは、アプリケーションエンティティを含み、前記第2エンティティは、共通サービスエンティティを含む、請求項19に記載のシステム。
【請求項21】
前記第1エンティティは、請求項16に記載の装置を含む、請求項19に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本願は、2018年8月22日に提出された中国特許出願No.201810962847.6の権利を要求し、ここで、全文にて上述の中国特許出願公開の内容を本願の一部として引用する。
【0002】
本開示は、モノのネットワーク技術の分野に関し、特に、アクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体に関する。
【背景技術】
【0003】
モノのネットワークにおいて、リソースに対するアクセスコントロールは、通常は属性に基づくものであり、即ち、リソース属性を設定することにより、リソースに対するアクセスをコントロールする。アクセスコントロールポリシー(accessControlPolicy)リソースに記憶されているのは、アクセスコントロールポリシーのコンテンツであり、即ち、ある要求に対して授権可能であるか否かを評価する根拠となるコンテンツである。ターゲットリソースとアクセスコントロールポリシーリソースは、ターゲットリソースにおけるアクセスコントロールポリシーのアイデンティティー(accessControlPolicyIDs)属性によって接続されている。ターゲットリソースにアクセスする要求は、アクセスコントロールポリシーのアイデンティティー属性によって示される1つ以上のアクセスコントロールポリシーリソースの授権認証によって、要求に対して授権する動作を完了することができる。
【0004】
関連する技術において、セキュリティポリシーは、様々な方式でデプロイすることができる。しかし、アクティブセキュリティポリシーのデプロイにおいて、あるリソースを作成する際に、アクセスコントロールポリシーのアイデンティティー属性値が受信者に送信されると、アプリケーション層が干渉しない場合、これは、当該リソースの親リソースのポリシー権限を放棄することを意味する。または、あるリソースに元々アクセスコントロールポリシーのアイデンティティー属性値がない場合、それに対して1つの、アクセスコントロールポリシーのアイデンティティー属性値を単独で追加すると、それがアクセスコントロールポリシーのアイデンティティー属性値を有したので、当該リソースの親リソースのポリシー権限を放棄することを意味する。このように、上下グレードのリソース及び親子リソースの間に、アクセスコントロールポリシーは互いに独立している。現在のM2M(マシン・ツー・マシン)システムにおいて、デバイスの種類が多く、且つ各デバイスの種類ごとにそれぞれのパーソナライズアクセスコントロールポリシーのニーズがあるので、独立したアクセスコントロールポリシーしか実現できない。
【発明の概要】
【課題を解決するための手段】
【0005】
本開示の実施例の第1の局面によれば、アクセスコントロールポリシーを配置する方法が提供される。当該方法は、ターゲットリソースを作成する要求を受信することと、当該要求に基づいて、前記ターゲットリソースに対して、当該ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を示すアクセスコントロールポリシーの継承属性が設定されているか否かを確定することと、確定結果に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含む。
【0006】
ある実施例において、確定結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することは、前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定された場合、前記アクセスコントロールポリシーの継承属性の属性値に基づいて、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することと、判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置することと、を含む。
【0007】
ある実施例において、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断することは、前記アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定することと、前記アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定することと、前記アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、プリセットされた設定規則に基づき、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承するか否かを確定することと、を含む。
【0008】
ある実施例において、前記ターゲットリソースのアクセスコントロールポリシーを配置することは、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定する場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づいて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定することと、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定する場合、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することと、を含み、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することは、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成すること、または、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成することを、ほかのエンティティに要求することと、を含み、前記プリセットされた設定規則は、前記ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間のデフォルト継承関係を示し、前記デフォルト継承関係は、継承すること、または、継承しないことを含む。
【0009】
ある実施例において、前記方法は、前記要求に基づいて、前記ターゲットリソースに対して、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されているか否かを確定することと、前記ターゲットリソースに対して前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されている場合、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性を追加することと、をさらに含む。
【0010】
ある実施例において、前記方法は、前記ターゲットリソースが既に作成され、且つそのアクセスコントロールポリシーの継承属性の属性値が、親リソースのアクセスコントロールポリシーを継承することを示す場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性が変化したことを検出したことに応答して、変化した前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に応じて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を更新することをさらに含む。
【0011】
ある実施例において、前記要求は、リソース作成メッセージの形式を採用する。当該方法は、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値を抽出すること、または、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値と前記パーソナライズドアクセスコントロールポリシーの属性値を抽出すること、を含む。
【0012】
ある実施例において、前記方法は、前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されない場合、デフォルトのポリシーの配置規則に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置することをさらに含む。
【0013】
本開示の実施例の第2の局面によれば、アクセスコントロールポリシーを配置する方法が提供される。当該方法は、ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を確定することと、前記ターゲットリソースを作成するための要求を送信することと、前記要求に対するリソース作成応答を受信することを含み、前記要求には、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシーの継承属性が設定されている。
【0014】
本開示の実施例の第3の局面によれば、アクセスコントロールポリシーを配置するための装置が提供される。当該デバイスは、ターゲットリソースを作成する要求を受信する受信モジュールと、当該要求に基づいて、前記ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されているか否かを確定する属性確定モジュールと、確定結果に基づいて、前記ターゲットリソースのアクセスコントロールポリシーを配置するポリシー配置モジュールを含み、前記アクセスコントロールポリシーの継承属性が、当該ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間の継承関係を示す。
【0015】
ある実施例において、前記ポリシー配置モジュールは、前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されていることに応答して、前記アクセスコントロールポリシーの継承属性の属性値に基づき、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断するための継承判断手段と、判断結果に基づいて前記ターゲットリソースのアクセスコントロールポリシーを設定するためのポリシー設定手段とを含む。
【0016】
ある実施例において、前記継承判断手段は、前記アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定し、前記アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定し、前記アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、プリセットされた設定規則に基づいて、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承するか否かを確定する。
【0017】
ある実施例において、前記ポリシー設定手段は、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承すると確定する場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づいて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定し、前記ターゲットリソースが前記親リソースのアクセスコントロールポリシーを継承しないと確定する場合、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定し、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を確定することは、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成すること、または、前記ターゲットリソースに対して、それに使用されるアクセスコントロールポリシーのアイデンティティー属性を作成することを、ほかのエンティティに要求することを含み、前記プリセットされた設定規則は、前記ターゲットリソースとその親リソースとのアクセスコントロールポリシーの間のデフォルト継承関係を示し、前記デフォルト継承関係は、継承すること、または、継承しないことを含む。
【0018】
ある実施例において、前記属性確定モジュールは、前記要求に基づいて、前記ターゲットリソースに対して、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されているか否かを確定するように構成され、前記ポリシー設定手段は、前記ターゲットリソースに対して前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されていることに応答して、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性を追加するように構成される。
【0019】
ある実施例において、前記ポリシー配置モジュールは、前記ターゲットリソースが既に作成され、そのアクセスコントロールポリシーの継承属性の属性値が親リソースのアクセスコントロールポリシーを継承することを示す場合、前記親リソースのアクセスコントロールポリシーのアイデンティティー属性が変化したことを検出したことに応じて、変化した前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に応じて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を更新するためのポリシー更新手段をさらに含む。
【0020】
ある実施例において、前記要求は、リソース作成メッセージの形式を採用する。前記属性確定モジュールは、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値を抽出し、または、前記リソース作成メッセージから前記アクセスコントロールポリシーの継承属性の属性値と前記パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を抽出するように構成されている。
【0021】
ある実施例において、前記ポリシー設定手段は、前記ターゲットリソースに対して前記アクセスコントロールポリシーの継承属性が設定されていないことに応答して、デフォルトのポリシーの配置規則に基づいて前記ターゲットリソースのアクセスコントロールポリシーを配置するように構成されている。
【0022】
本開示の実施例の第4の局面によれば、アクセスコントロールポリシーを配置する装置が提供される。当該装置は、ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を決定する確定モジュールと、前記ターゲットリソースを作成する要求を送信する送信モジュールと、前記要求に対するリソース作成応答を受信する受信モジュールを含み、前記要求には、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシーの継承属性が設定されている。
【0023】
本開示の実施例の第5の局面によれば、アクセスコントロールポリシーを配置するコンピューティングデバイスが提供される。当該コンピューティングデバイスは、実行可能な指令を記憶するメモリと、前記メモリに結合され、且つ、前述の本開示の実施例による方法を実現するように、前記実行可能な指令を実行するプロセッサと、を備える。
【0024】
本開示の実施例の第6の局面によれば、コンピュータ読取可能な記憶媒体が提供される。当該コンピュータの読取り可能な記憶媒体に、1つ以上のプロセッサによって実行される際に、前記プロセッサによって上述の本開示の実施例による方法を実現させるコンピュータプログラム指令が記憶されている。
【0025】
本開示の実施例の第7の局面によれば、アクセスコントロールポリシーを配置するシステムが提供される。当該システムは、ターゲットリソースを作成する要求を送信するための第1エンティティと、請求項10~18のいずれか1項に記載の装置を含む第2エンティティと、を含む。
【0026】
ある実施例において、前記第1エンティティは、アプリケーションエンティティを含み、前記第2エンティティは、共通サービスエンティティを含む。
【0027】
ある実施例において、前記第1エンティティは、本開示の実施例の第4の局面に記載の装置を含む。
【図面の簡単な説明】
【0028】
図面を参照して具体的な実施例を詳細に説明すると、本開示の上記及びほかの特徴及び利点はより顕著になる。
【0029】
図1図1は、本開示の実施例を適用可能な環境の概略図である。
図2図2は、本開示の方法の一実施例のフロー模式図である。
図3図3は、本開示の方法の別の実施例のフロー模式図である。
図4図4は、本開示の方法の別の実施例のフロー模式図である。
図5図5は、本開示の方法の別の実施例のフロー模式図である。
図6図6は、親リソースと子リソースのツリー構造を示す模式図である。
図7図7は、本開示の装置の一実施例の構造ブロック図である。
図8図8は、本開示の装置のほかの実施例の構造ブロック図である。
図9図9は、本開示の装置のほかの実施例の構造ブロック図である。
【発明を実施するための形態】
【0030】
以下の説明では、限定ではなく、説明するためのことであり、本開示を明確に且つ徹底的に理解するために、システム構造、インタフェース及び技術のような開示される実施例の特定の詳細が述べられる。しかしながら、当業者は、本開示の精神及び範囲から大きく逸脱しない場合、本開示が、本明細書に記載された詳細に精確に合致するほかの実施例によって実施できることを容易に理解できる。また、本明細書において、簡単で明瞭化させるために、熟知されているデバイス、回路及び方法の詳細な説明は省略され、余分な詳細及び可能な混乱を回避する。
【0031】
また、別に指定しない限り、「第一」及び/または「第二」などは、時間、空間、順序などを暗示するつもりはない。逆に、このような用語は、特徴、手段、アイテム等に対するアイデンティファイア、名称等としてのみ使用される。例えば、第1オブジェクトと第2オブジェクトは、一般的に、オブジェクトAとオブジェクトB、または、2つの異なるオブジェクト、または、2つの同じオブジェクト、または、同一のオブジェクトに対応している。
【0032】
モノのネットワークは、検知層、ネットワーク層及びアプリケーション層を含む。検知層は、赤外線センサ、電子ラベル、カードリーダー、センサなどの検知端末を含む様々なセンサで構成されている。検知層は、モノのインターネットが物体を認識し、情報を収集するソースである。ネットワーク層は、インターネット、テレビネットワーク、ネットワーク管理システム、クラウドコンピューティングプラットフォームなどの様々なネットワークからなり、検知層によって取得された情報の伝達と処理を行う。アプリケーション層は、モノのネットワークとユーザのインタフェースであり、業界のニーズと組み合わせて、モノのインターネットの知能的な応用を実現する。M2Mアーキテクチャに対応するアプリケーション層において、それぞれのデバイスとセンサにおけるアプリケーションエンティティ(Aplication Entity,AE)は、応用に対する管理、及び、応用との交互を行う、標準化されたインタフェースを提供する。アプリケーション層とネットワーク層との間のサービス層において、共通サービスエンティティ(Common Services Entity、CSE)は、リソース共有と相互操作性をサポートする。モノのネットワークにおいては、セキュリティ層の面において、アクセスコントロールポリシーのデプロイがある。アクセスコントロールポリシーは、例えば、既知のブラックリストユーザに対する制限、内部ビッグデータ分析ホストに対する許容/制限、特殊な機構組織に対する一部権限の許容/制限、エリア防衛に対する権限デプロイなどを含む。従来のアクセスコントロールポリシーの配置案において、アクセスコントロールポリシー(accessControl Policy)リソースにおいて記憶されているのは、アクセスコントロールポリシーのコンテンツである。アクセスコントロールポリシーは、一つのグループのアクセスコントロール規則を表す属性権限を含む。アクセスコントロールポリシーリソースが複数設定されることができる。それぞれのアクセスコントロールポリシーリソースに対して、対応するアイデンティファイアが設定されている。
【0033】
アクセスコントロールポリシーリソースは、ルートリソースの下で配置されてもよい。ルートリソース下のターゲットリソースには、アクセスコントロールポリシーのアイデンティティー(accessControl PolicyIDs)属性が設定されてもよい。アクセスコントロールポリシーのアイデンティティー属性の属性値は、アクセスコントロールポリシーのアイデンティファイアリストを含むことができる。リストには、少なくとも1つのアクセスコントロールポリシーアイデンティファイアが含まれている。ターゲットリソースとアクセスコントロールポリシーリソースは、アクセスコントロールポリシーのアイデンティティー属性値により接続されている。
【0034】
ターゲットリソースにアクセスする要求に対する授権は、アクセスコントロールポリシーのアイデンティティー属性におけるアクセスコントロールポリシーのアイデンティファイアリストのうちの1つ以上のアイデンティファイアに対応するアクセスコントロールポリシーリソースの授権認証を必要とする。ターゲットリソースには、アクセスコントロールポリシーのアイデンティティー属性がない場合、授権評価は、その親リソースのアクセスコントロールポリシーのアイデンティティー属性値に対応するアクセスコントロールポリシーのアイデンティティー属性により行われ、または、ローカルポリシーにおける要求者の関連コンテンツに基づいて評価する。
【0035】
従来のアクセスコントロールポリシーの配置案には、比較的に重大な欠陥がある。一、発起者が、アクティブセキュリティポリシーのデプロイを行うと、例えば、リソースを作成する時にアクセスコントロールポリシーのアイデンティティー属性値を属性値の1つとして受信者に送信すると、アプリケーション層が干渉しない場合には、親リソースのポリシー権限を放棄することを意味する。二、リソースは、初期にアクセスコントロールポリシーのアイデンティティー属性値がない時に、親リソースのアクセスコントロールポリシーに従うが、それにアクセスコントロールポリシーの属性値を単独で追加すると、親リソースのポリシー権限を放棄することを意味する。
【0036】
以下、大規模なモノのネットワークのデバイス管理のシーンを例として説明する。大規模なモノのネットワークのデバイス管理プラットフォームは、大量の登録デバイスと多くのアクセスインタラクティブデータを持っている。このシーンにおいて、従来のアクセスコントロールポリシーの配置方法は、リソースのコントロールアクセスポリシーに対して、独立したデプロイ配置を行い、即ち、各ユーザに対して自体のアクセスコントロールポリシーを、独立して配置することである。言い換えれば、関連技術において採用しているのは、独立したアクセスコントロールポリシーであり、即ち、上下グレードの間と親子の間に互いに独立している。
【0037】
しかし、当該シーンにおいて、プラットフォームは、ユーザのレベルを区分し、且つ包含関係があるかもしれない。例えば、高級機密組織において、デバイス情報の管理について、使用するユーザが、異なる機密レベルに分けられ、機密レベルが高いほど、見られる情報が多い。この時、独立したアクセスコントロールポリシーを採用すると、問題を引き起こすかもしれない。例えば、大規模なモノのネットワークのデバイス管理プラットフォームのグローバルアクセスコントロールポリシー情報は、当該プラットフォームの下の任意のリソースも使用できるアクセスコントロールポリシー情報として、機密情報に属するものであり、一般のユーザに知られるべきではない。また、グローバルアクセスコントロールポリシー情報の数が多く、ユーザにとってそれらを取得する可能性がない。グローバルアクセスコントロールポリシー情報を取得して再構築することで新しいアクセスコントロールポリシーのセットを生成することは、大部分の、演算力が低いモノのネットワークのデバイスにとっては実行可能性がない。従って、従来の独立したアクセスコントロールポリシーの配置方法は、アクセスのセキュリティコントロールに関するユーザの意思の具現化を制限する。
【0038】
図1は、本開示の実施例を適用可能な環境を示す概略図である。図1に示すように、当該環境は、発起者110と共通サービスエンティティ(CSE)120とを含むことができる。発起者110は、アプリケーションエンティティ(AE)であってもよい。
【0039】
発起者110は、ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係101を先に確定してもよい。ターゲットリソースは、発起者110が作成しようとするリソースである。その後、発起者110は、前記ターゲットリソースを作成する要求102を共通サービスエンティティ120に送信する。前記要求には、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシーの継承属性が設けられている。リソースは、CSE、それぞれのデバイスとセンサにおけるアプリケーションエンティティ(Application Entity,AE)、コンテナ、ソフトウェアなどに用いるリソースを含むことができる。当該リソース作成要求101には、作成しようリソースの属性に関する属性値が含まれてもよい。前記属性値は、アクセスコントロールポリシーの継承属性値を含むことができる。
【0040】
共通サービスエンティティ120は、受信したリソース作成要求に対して処理103を行う。共通サービスエンティティ120は、当該リソース作成要求を分析し、且つ、当該要求から属性値を抽出することにより、それに応じて当該リソースを作成することができる。ある実施例において、当該要求からアクセスコントロールポリシーの継承属性値が抽出されると、共通サービスエンティティ120は、リソースの作成中に、抽出されたアクセスコントロールポリシーの継承属性値に応じて、当該リソースのアクセスコントロールポリシーのアイデンティティー属性を設定することができる。
【0041】
共通サービスエンティティ120は、リソースの作成が完了した後、リソース作成応答104を発起者110に送信する。選択可能に、当該リソース作成応答104は、リソースの作成の詳細を含む。発起者110は、前記要求に対するリソース作成応答104を受信する。選択可能に、発起者110は、当該リソース作成応答104に含まれる詳細をローカルに記憶することができる。
【0042】
本開示の実施例によれば、アクセスコントロールポリシーの継承属性は、ターゲットリソースを作成しようとするエンティティによって提供することができる。共通サービスエンティティCSEは、現在の要求におけるアクセスコントロールポリシーの継承属性に基づき、前記ターゲットリソースのアクセスコントロールポリシーを配置することができる。これにより、異なる要求に応じて、異なるアクセスコントロールポリシー、または、発起者の意思を満足するアクセスコントロールポリシーを柔軟に配置することができる。
【0043】
図2は、本開示のアクセスコントロールポリシーの配置方法の一実施例のフロー模式図を示す。当該アクセスコントロールポリシーの配置方法は、共通サービスエンティティによって実行することができる。
【0044】
ステップ201において、ターゲットリソースを作成する要求を受信する。前記要求は、AEから受信できる。
【0045】
ステップ202において、当該要求に基づいて、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されているか否かを確定する。アクセスコントロールポリシーの継承属性は、当該ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を示す。このような継承関係は、継承することであってもよいし、継承しないことであってもよい。一般的には、継承は、オブジェクトを別のオブジェクトに基づくものとし、且つ、類似した実現メカニズムを保持することであることが理解できる。本明細書において使用される場合、リソースAがリソースBのアクセスコントロールポリシーを「継承」することは、リソースAがリソースBの子リソースであり、リソースBがリソースAの親リソースであり、また、「継承」により、子リソースAが親リソースBの各種のアクセスコントロールポリシーを有することができることを意味する。
【0046】
具体的な実現においては、リソースが示すエンティティが異なるので、リソース間の親子関係の形式は様々である。一例において、親リソースは、車に取り付けられたブラックボックスであってもよく、その子リソースは、ブラックボックスに取り付けられた故障コード記録装置、燃費記録装置などであってもよい。別の例において、親リソースは、室内に取り付けられたエアコンであってもよく、その子リソースは、エアコンに取り付けられた温度センサ、湿度センサなどであってもよい。ツリー型のデバイスまたはリソーストポロジ構造図において、親リソースは、親ノードに対応し、子リソースは、親ノードの子ノードに対応する。
【0047】
ある実施例において、当該確定は、当該要求において、継承関係に対する関連ユーザの指示を検索することによって行われる。当該要求が継承関係に対する指示を含む場合、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されていると確定する。前記指示は、ユーザによって指定された、アクセスコントロールポリシーの継承属性のための属性値であってもよい。
【0048】
ステップ203において、確定結果に基づいて、ターゲットリソースのアクセスコントロールポリシーを配置する。配置されたアクセスコントロールポリシーは、その後の、ターゲットリソースへのアクセスをコントロールするためのものである。ある実施例において、確定結果は、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されていることを示すことができ、これは、当該ターゲットリソースが親リソース(もしあれば)のアクセスコントロールポリシーを継承することを示す。これにより、親リソースのアクセスコントロールポリシーに基づき、ターゲットリソースのアクセスコントロールポリシーを配置することができる。確定結果は、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されていないことを示すこともできる。ある実施例において、これは、発起者がまだアクセスコントロールポリシーの継承属性に対する設定をサポートしていないことを示すかもしれない。この時、関連技術におけるデフォルトのポリシーの配置規則に従って、ターゲットリソースのアクセスコントロールポリシーを配置することにより、このような従来の発起者と互換性を有することができる。
【0049】
本開示の実施例の方法によれば、アクセスコントロールポリシーの継承属性に基づき、親リソースのアクセスポリシー権限を継承するか否かを確定することにより、子リソースのアクセスコントロールポリシーを効率的に設定・変更することができる。また、継承関係に対するユーザの指示に基づいて、アクセスコントロールポリシーの配置と変更を行うことができるので、ユーザの意思に応じて、アクセスコントロールポリシーを柔軟に配置することができ、ユーザの使用体験を改善することができる。
【0050】
図3は、本開示の一実施例における配置アクセスコントロールポリシーのフロー模式図を示す。
【0051】
ステップ301において、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されていると確定する場合、アクセスコントロールポリシーの継承属性の属性値に基づいて、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断する。例示的に、アクセスコントロールポリシーの継承属性の属性値は、「継承」を示す第1設定値と、「継承しない」を示す第2設定値とを有することができる。選択可能に、アクセスコントロールポリシーの継承属性の属性値は、任意の継承関係を受け入れることができることを示す第3設定値をさらに有することができる。
【0052】
ステップ302において、判断結果に基づいて、ターゲットリソースのアクセスコントロールポリシーを配置する。アクセスコントロールポリシーの継承属性の属性値は、要求の発起者の、ターゲットリソースのアクセスコントロールに対する意思と、ターゲットリソースとその親リソースとの間のアクセスコントロールポリシーの継承関係に対する意思を示すことができる。当該属性値によって、その親リソースのアクセスコントロールポリシー権限を継承するか、または、ほかの(デフォルトのものを含む)アクセスコントロールポリシーを採用しようかを確定することができる。
【0053】
一実施例において、アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、ターゲットリソースが親リソースのアクセスコントロールポリシーを継承すると確定し、アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、ターゲットリソースが親リソースのアクセスコントロールポリシーを継承しないと確定する。アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、プリセットされた配置規則に従ってアクセスコントロールポリシーを配置することができると確定する。プリセットされた配置規則は、前記ターゲットリソースとその親リソースのアクセスコントロールポリシーの間のデフォルトの継承関係を示すことができる。前記デフォルトの継承関係は、継承すること、または、継承しないことを含む。
【0054】
第1設定値、第2設定値及び第3設定値には、値を適切に割り当てることができる。例えば、第1設定値は1、第2設定値は0、第3設定値は空の値などとすることができる。これにより、属性値が1の場合、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承することを示すので、親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づき、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定する。属性値が0の場合、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承しないことを示す。この時、当該ターゲットリソースに対してアクセスコントロールポリシーのアイデンティティー属性を作成することを要求することができる。例示的に、要求の発起者に位置する第1エンティティを作成するよう要求することができる。代替的に、共通サービスエンティティ自体によって作成することもできる。アクセスコントロールポリシーのアイデンティティー属性の作成は、エンティティのアプリケーション層によって行われてもよい。属性値が空の値である場合、プリセットされた配置規則によって示されたデフォルトの継承関係、または、親リソースのアクセスコントロールポリシーのアイデンティティー属性、に基づいて、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定したり、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定するようにアプリケーション層に要求することができる。
【0055】
本開示の実施例によれば、要求に携帯されているアクセスコントロールポリシーの継承属性の設定は簡単である(例えば、0、1、空の値であってもよい)ので、本開示の実施例の技術案は、非軽量化装置(例えば、携帯電話)だけでなく、論理が単一で、コンピューティング能力がなく、または、低いコンピューティング能力のみを有する軽量化装置にも適用できる。例えば、温度計デバイスは、論理が単一であるデバイスであり、本開示の実施例によるアクセスコントロールポリシーの継承属性の設定値は、温度計デバイスにとって簡単で固定的なものである。
【0056】
アクセスコントロールポリシーのアイデンティティー属性値は、アクセスコントロールポリシーのアイデンティファイアリストを含むことができる。各アイデンティファイアリストは、少なくとも1つのアクセスコントロールポリシーのアイデンティファイアを含む。ある実施例において、親リソースのアクセスコントロールポリシーのアイデンティティー属性値に基づき、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定することは、親リソースのアクセスコントロールポリシーのアイデンティファイアリストを、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性にコピーすることを含む。
【0057】
図4は、本開示の別の実施例における配置アクセスコントロールポリシーのフロー模式図を示す。
【0058】
ステップ401において、ターゲットリソースを作成する際に、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されているか否かを確定する。パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値は、ユーザが所望するパーソナライズドアクセスコントロールポリシーのアイデンティファイアリストを含むことができる。ある実施例において、ターゲットリソースを作成するメッセージ要求にアクセスコントロールポリシーのアイデンティティー属性値が含まれている場合、それをパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値と見なすことができる。
【0059】
ステップ402において、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されている場合、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性には、当該パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を追加する。
【0060】
一実施例において、ターゲットリソースを作成する際に、ターゲットリソースに対して設定されたアクセスコントロールポリシーの継承属性の属性値は1であり、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されていない場合、共通サービスエンティティCSEは、親リソースのアクセスコントロールポリシーのアイデンティティー属性の属性値をターゲットリソースにコピーし、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性とする。親リソースのアクセスコントロールポリシーのアイデンティティー属性の属性値は、親リソースによって採用されるアクセスコントロールポリシーのアイデンティファイアリストを含む。
【0061】
ターゲットリソースに対して設定されたアクセスコントロールポリシーの継承属性の属性値が1であり、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が設定されている場合、共通サービスエンティティは、親リソースのアクセスコントロールポリシーのアイデンティティー属性値をターゲットリソースにコピーするとともに、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性の属性値をターゲットリソースに追加してターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性とする。このように、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性は、親リソースのアクセスコントロールポリシーのアイデンティティー属性値とパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を含む。
【0062】
別の実施例において、ターゲットリソースを作成する際に、ターゲットリソースに対して設定されたアクセスコントロールポリシーの継承属性の属性値は0であり、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーの属性値が設定されていなく、共通サービスエンティティは、アプリケーション層から、ターゲットリソースに用いるアクセスコントロールポリシーのアイデンティティーを要求する。共通サービスエンティティは、アプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティファイアリストをターゲットリソースに追加し、ターゲットリソースのアクセスコントロールポリシーの属性値とする。
【0063】
ターゲットリソースに対して設定されたアクセスコントロールポリシーの継承属性の属性値が0であり、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーの属性値が設定されている場合、共通サービスエンティティは、アプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティティーをターゲットリソースにコピーするとともに、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値をターゲットリソースに追加してターゲットリソースのアクセスコントロールポリシーの属性とする。このように、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性は、アプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティファイアリストと、ユーザが所望するパーソナライズドアクセスコントロールポリシーのアイデンティファイアリストとを含む。
【0064】
一実施例において、前記要求は、リソース作成メッセージの形式が採用されている。そのうち、リソース作成メッセージは、アクセスコントロールポリシーの継承属性の属性値を携帯する。代替的に、リソース作成要求は、アクセスコントロールポリシーの継承属性の属性値とパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を同時に携帯することができる。共通サービスエンティティは、リソース作成メッセージにおける、リソースのアクセスコントロールポリシーの継承属性に関する情報により、当該リソースのアクセスコントロールポリシーを配置することができる。
【0065】
付加的に、共通サービスエンティティは、リソースを操作するためのほかの要求、例えば、リソース更新要求に含まれるアクセスコントロールポリシーの継承属性の属性値に基づき、ターゲットリソースのアクセスコントロールポリシーの継承属性を更新し、且つ、その属性値によって示される継承関係により、ターゲットリソースのアクセスコントロールポリシーを更新することができる。
【0066】
図5は、本開示のアクセスコントロールポリシーの配置方法の別の実施例のフロー模式図を示す。
【0067】
ステップ501において、ターゲットリソースを作成するためのリソース作成メッセージを受信する。
【0068】
ステップ502において、リソース作成メッセージにアクセスコントロールポリシーの継承属性の属性情報が携帯されているか否かを判断する。もしそうであれば、ステップ504に進み、そうでなければ、ステップ503に進む。例示的に、リソース作成メッセージには、アクセスコントロールポリシーの継承属性の属性情報を含むように、フィールドのinheritanceを設定することができる。フィールドのinheritanceの値は、アクセスコントロールポリシーの継承属性の属性値である。
【0069】
ステップ503において、リソース作成メッセージにアクセスコントロールポリシーの継承属性の属性情報が携帯されなければ(例えば、当該リソース作成メッセージにフィールドのinheritanceが含まれていない場合)、デフォルトのポリシーの配置規則に基づいて、ターゲットリソースのアクセスコントロールポリシーを配置する。デフォルトのポリシーの配置規則は、関連技術における現在採用されているアクセスコントロールポリシーの配置規則、例えば、独立したアクセスコントロールポリシーの規則でもよい。代替的に、デフォルトのポリシーの配置規則は、当該ターゲットリソースのホスティングCSE(Hosting CSE)自体が設定したほかのポリシーの配置規則であってもよい。例えば、デフォルトのポリシーの配置規則は、ターゲットリソースの親リソースのアクセスコントロールポリシーのアイデンティティー属性値をターゲットリソースにコピーして、ターゲットリソースのアクセスコントロールポリシーのアイデンティティーとすることであってもよい。
【0070】
ステップ504において、リソース作成メッセージにアクセスコントロールポリシーの継承属性の属性情報が携帯されれば、アクセスコントロールポリシーの継承属性の属性値(例えば、inheritanceの値)は1であるか否かを判断する。もしそうであれば、ステップ505に進み、そうではなければ、ステップ508に進む。
【0071】
発起者は、新たなリソースを作成する際に、当該リソースがその親リソースのアクセスコントロールポリシーを継承することを望む場合、アクセスコントロールポリシーの継承属性の属性値を1に設定することができる。例示的に、アクティブ防御がない場合には、アクセスコントロールポリシーの継承属性の属性値は1に設定されてもよく、また、リソース作成メッセージには、ターゲットリソースに対して設定されるパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されない。アクティブ防御がある場合、アクセスコントロールポリシーの継承属性の属性値が1に設定されているほか、リソース作成メッセージのコンテンツには、ターゲットリソースに対して設定されたパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値がさらに携帯されている。
【0072】
ステップ505において、アクセスコントロールポリシーの継承属性の属性値が1である場合、当該リソース作成メッセージには、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されているか否かをさらに判断する。
【0073】
ステップ506において、当該リソース作成メッセージにパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されていない場合、親リソースのアクセスコントロールポリシーのアイデンティティー属性値を、新たに作成されたターゲットリソースにコピーする。
【0074】
ステップ507において、当該リソース作成メッセージにパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されている場合、親リソースのアクセスコントロールポリシーのアイデンティティー属性値を、新たに作成されたターゲットリソースの内にコピーするほか、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーする。
【0075】
ステップ508において、アクセスコントロールポリシーの継承属性の属性値が0であるか否かを判断する。もしそうであれば、ステップ509に進み、そうではなければ、ステップ512に進む。
【0076】
発起者は、新たなリソースを作成する際に、当該リソースがその親リソースのアクセスコントロールポリシーを継承しないことを望むなら、アクセスコントロールポリシーの継承属性の属性値を0に設定することができる。アクティブ防御がない場合、アクセスコントロールポリシーの継承属性の属性値は0に設定され、また、リソース作成メッセージのコンテンツには、ターゲットリソースに対して設定されたパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されていない。アクティブ防御がある場合、アクセスコントロールポリシーの継承属性の属性値は0に設定され、また、リソース作成メッセージのコンテンツには、ターゲットリソースに対し設定されたパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されている。
【0077】
ステップ509において、作成メッセージには、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されているか否かを判断する。もしそうであれば、ステップ510に進み、そうではなければ、ステップ511に進む。
【0078】
ステップ510において、当該リソース作成メッセージにパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されていない場合、アプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーする。
【0079】
アクセスコントロールポリシーの継承属性の属性値が0に設定され、且つ、リソースの作成が許可された場合、Hosting CSEは、ターゲットリソースのために関連するアクセスコントロールポリシーを作成するようにアプリケーション層に要求する。
【0080】
ステップ511において、当該リソース作成メッセージにパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されている場合、アプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーするほか、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーする。即ち、作成メッセージにおけるパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値もターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性値に追加される。アクセスコントロールポリシーのアイデンティティー属性値は、アクセスコントロールポリシーのアイデンティファイアリストであってもよい。
【0081】
ステップ512において、アクセスコントロールポリシーの継承属性の属性値が1または0に設定されていない場合には、即ち、アクセスコントロールポリシーの継承属性の属性値が空の値に設定されている場合には、作成メッセージにはパーソナライズドアクセスコントロールポリシーのアイデンティティー属性値が携帯されているか否かを判断する。もしそうでなければ、ステップ513に進み、もしそうであれば、ステップ514に進む。
【0082】
ある実施例において、アクセスコントロールポリシーの継承属性の属性値が空に設定されている場合には、以下のことを意味する:1、発起者は、軽量化されたモノのインターネットデバイスであるかもしれない;2、発起者は、親リソースのアクセスコントロールポリシーを継承すべきか否か分からない。この時、Hosting CSEは、プリセットされた設定規則に従って、作成されたリソースに対して継承関係を設定し、即ち、デフォルトの継承関係に従って、アクセスコントロールポリシーの継承属性の属性値(1,0,空)を指定し、指定された属性値に基づき、対応するアクセスコントロールポリシーを配置する。
【0083】
ステップ513において、Hosting CSEは、親リソースのアクセスコントロールポリシーのアイデンティティー属性値またはアプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティティー属性値を、新たに作成されたターゲットリソースにコピーする。
【0084】
ステップ514において、Hosting CSEは、親リソースのアクセスコントロールポリシーのアイデンティティー属性値またはアプリケーション層によって作成されたアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーするとともに、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を新たに作成されたターゲットリソースにコピーする。
【0085】
一実施例において、アクセスコントロールポリシーの継承属性の属性値が第1設定値であってその親リソースのアクセスコントロールポリシーを継承するいずれかの子リソースについて、そのアクセスコントロールポリシーは、親リソースのアクセスコントロールポリシーの変化に従って変化する。例えば、その親リソースのアクセスコントロールポリシーのアイデンティティー属性において、アクセスコントロールポリシーのアイデンティティー、例えばアクセスコントロールポリシーアイデンティファイアが新たに追加され、修正され、または削除された場合、これに応じて、当該子リソースのアクセスコントロールポリシーのアイデンティティー属性においても、当該アクセスコントロールポリシーのアイデンティティーが追加され、修正され、または削除される。アクセスコントロールポリシーのアイデンティティーの追加、修正、削除は、反復的な反応であってもよく、即ち、その親アクセスコントロールポリシーのアイデンティティー属性の変化は、常にサブアクセスコントロールポリシーのアイデンティティー属性の変化をもたらすことが理解できる。例示的には、3つのリソースR1、R2、R3が存在し、且つ、リソースR1とR2の間に第1の対の親子関係が存在し、リソースR2とR3の間に第2の対の親子関係が存在すると仮定する。リソースR1(第1の対の親子関係における親リソース)のアクセスコントロールポリシーのアイデンティティー属性に含まれるアクセスコントロールポリシーのアイデンティティーが変化すると、それに応じて、リソースR2(第1の対の親子関係における子リソース)のアクセスコントロールポリシーのアイデンティティー属性に含まれるアクセスコントロールポリシーのアイデンティティーも変化する。リソースR2は、第2の対の親子関係において親リソースとして機能するので、リソースR2のアクセスコントロールポリシーのアイデンティティー属性に含まれるアクセスコントロールポリシーのアイデンティティーの変化は、リソースR3(第2の対の親子関係における子リソース)のアクセスコントロールポリシーのアイデンティティー属性に含まれるアクセスコントロールポリシーのアイデンティティーの変化をも引き起こす。
【0086】
図6は、親リソースと子リソースのツリー構造、及び、親リソースと子リソースに設定された属性を示す模式図である。図6に示すように、リソースツリーには、共通サービスエンティティ1がルートノードであり、アクセスコントロールポリシーのアイデンティティー属性1が設定されている。アクセスコントロールポリシーのアイデンティティー属性1の属性値は、アクセスコントロールポリシーのアイデンティファイアリスト1である。リスト1は、{ACP_1、ACP_2、ACP_3}として例示することができる。共通サービスエンティティ1は、アプリケーションエンティティ2、アプリケーションエンティティ3及びアプリケーションエンティティ5のような複数の子ノードを有してもよい。
【0087】
アプリケーションエンティティ2には、アクセスコントロールポリシーの継承属性2とアクセスコントロールポリシーのアイデンティティー属性2とが設定されている。アクセスコントロールポリシーの継承属性2の値は、1として例示されており、アプリケーションエンティティ2がその親リソース(即ち、共通サービスエンティティ1)のアクセスコントロールポリシーを継承することを示す。アクセスコントロールポリシーのアイデンティティー属性2の属性値は、アプリケーションエンティティ2に関連するアクセスコントロールポリシーのアイデンティファイアリスト2である。リスト2は、{ACP_1、ACP_2、ACP_3}として例示されており、共通サービスエンティティ1のアクセスコントロールポリシーのアイデンティファイアリスト1と一致する。
【0088】
アプリケーションエンティティ3には、アクセスコントロールポリシーの継承属性3とアクセスコントロールポリシーのアイデンティティー属性3が設定されている。アクセスコントロールポリシーの継承属性3の値は、1として例示されており、アプリケーションエンティティ3がその親リソース(即ち、共通サービスエンティティ1)のアクセスコントロールポリシーを継承することを示す。アクセスコントロールポリシーのアイデンティティー属性3の属性値は、アプリケーションエンティティ3に関連するアクセスコントロールポリシーのアイデンティファイアリスト3である。リスト3は、{ACP_1、ACP_2、ACP_3}として例示されてもよい。
【0089】
アプリケーションエンティティ5には、アクセスコントロールポリシーの継承属性5とアクセスコントロールポリシーのアイデンティティー属性5が設定されている。アクセスコントロールポリシーの継承属性5の値は、0として例示されており、アプリケーションエンティティ5が親リソース(即ち、共通サービスエンティティ1)のアクセスコントロールポリシーを継承しないことを示す。アクセスコントロールポリシーのアイデンティティー属性5の属性値は、アプリケーションエンティティ5に関連するアクセスコントロールポリシーのアイデンティファイアリスト5である。リスト5は、{ACP_1、ACP_5}として例示されており、共通サービスエンティティ1のアクセスコントロールポリシーのアイデンティファイアリスト1とは異なる。
【0090】
アプリケーションエンティティ3は、一つの子ノードであるアプリケーションエンティティ4を有する。アプリケーションエンティティ4には、アクセスコントロールポリシーの継承属性4とアクセスコントロールポリシーのアイデンティティー属性4が設定されている。アクセスコントロールポリシーの継承属性4の値は、1として例示され、アプリケーションエンティティ4がその親リソース(即ち、アプリケーションエンティティ3)のアクセスコントロールポリシーを継承することを示す。アクセスコントロールポリシーのアイデンティティー属性4の属性値は、アプリケーションエンティティ4に関連するアクセスコントロールポリシーのアイデンティファイアリスト4である。リスト4は、{ACP_1、ACP_2、ACP_3、ACP_6}として例示されている。そのうち、ACP_1、ACP_2、ACP_3は、アプリケーションエンティティ3のアクセスコントロールポリシーのアイデンティファイアリスト3と一致し、さらに、共通サービスエンティティ1のアクセスコントロールポリシーのアイデンティファイアリスト1と一致し、ACP_6は、アプリケーションエンティティ4自体のパーソナライズドアクセスコントロールポリシーアイデンティファイアとすることができる。
【0091】
以下、図6を合わせて、本開示の実施例の例示的な応用シーンを例示する。当該応用シーンにおいて、疑似攻撃者Aがクローラー方式によってモノのネットワークデータ(例えばアプリケーションエンティティ2-5のデータ)を取得していると仮定し、データセキュリティを保護するために、すべてのアプリケーションエンティティのリソースを一時的に保護する必要がある。この時、ユーザAに対するアクセスコントロールポリシーBを作成することができる。アクセスコントロールポリシーBのコンテンツは、以下の通りであり:ユーザAによって行われたリソース取得要求は、すべてブロックされる。このため、共通サービスエンティティ1のアクセスコントロールポリシーのアイデンティティー属性1に、アクセスコントロールポリシーBに関するアイデンティファイアACP_4を追加することができる。これにより、リスト1は{ACP_1、ACP_2、ACP_3、ACP_4}として修正される。
【0092】
アプリケーションエンティティ2、アプリケーションエンティティ3及びそのディセンダントであるアプリケーションエンティティ4のアクセスコントロールポリシーの継承属性の属性値はいずれも1であり、親リソースのアクセスコントロールポリシーを継承することを示すので、これらのアプリケーションエンティティのアクセスコントロールポリシーのアイデンティティー属性は、共通サービスエンティティ1の更新に従って相応して更新され、即ち、そのアクセスコントロールポリシーのアイデンティティー属性の属性値に、ユーザAに関するアクセスコントロールポリシーBのアイデンティファイアACP_4を追加する。これにより、リスト2とリスト3も、{ACP_1、ACP_2、ACP_3、ACP_4}に自動的に更新され、リスト4は、{ACP_1、ACP_2、ACP_3、ACP_4、ACP_6}に自動的に更新される。
【0093】
アプリケーションエンティティ5のアクセスコントロールポリシーの継承属性値は0であり、親リソースのアクセスコントロールポリシーを継承しないことを示すので、アクセスコントロールポリシーのアイデンティティー属性5は更新されず、リスト5が変更されなく、依然として{ACP_1、ACP_5}である。ある実施例において、アプリケーションエンティティ5のデータを保護するために、ACP_4をリスト5に手動で追加することができる。
【0094】
ある実施例において、共通サービスエンティティ1がそのアクセスコントロールポリシーのアイデンティティー属性1の属性値からアクセスコントロールポリシーアイデンティファイアACP_3を削除すれば、リスト1は{ACP_1、ACP_2}に修正される。この時、アクセスコントロールポリシーの継承属性を持つ属性値が1であるアプリケーションエンティティ2、アプリケーションエンティティ3及びそのディセンダントであるアプリケーションエンティティ4のアクセスコントロールポリシーのアイデンティティー属性は、それに応じて更新され、即ち、アクセスコントロールポリシーアイデンティファイアACP_3がその属性値から削除される。これにより、リスト2、リスト3、リスト4は、{ACP_1、ACP_2}、{ACP_1、ACP_2}及び{ACP_1、ACP_2、ACP_6}に自動的に修正される。
【0095】
アプリケーションエンティティ5のアクセスコントロールポリシーの継承属性の属性値が0であり、その親リソースのアクセスコントロールポリシーを継承しないことを示すので、アクセスコントロールポリシーのアイデンティティー属性5は更新されず、リスト5は変更されなく、依然として{ACP_1、ACP_5}である。
【0096】
本開示の実施例によれば、リソースがどのように多様化されたとしても、継承属性を有している限り、アクセスコントロールポリシーの修正は非常に効率的である。特に、緊急時にはリソース全体のアクセスコントロールポリシーを修正する必要がある場合、リソースツリーのルートノードのアクセスコントロールポリシーを簡単に配置し、継承属性を持たないリソースのアクセスコントロールポリシーを修正すればよい。これは、ユーザの修正作業量を大幅に削減し、作業効率と緊急反応速度を提供している。
【0097】
図7は、本開示のアクセスコントロールポリシーの配置装置の一実施例の構造ブロック図を示す。図7に示すように、アクセスコントロールポリシー配置装置70が見られる。当該アクセスコントロールポリシー配置装置70は、受信モジュール71と、属性確定モジュール72と、ポリシー配置モジュール73とを含む。アクセスコントロールポリシー配置装置70は、共通サービスエンティティとして実現されてもよい。
【0098】
受信モジュール71は、ターゲットリソースを作成する要求を受信するように配置されている。受信モジュール71は、アプリケーションエンティティから当該要求を受信することができる。前記受信は、有線または無線の方式にて行うことができる。当該要求は、リソース作成メッセージの形式であってもよい。リソース作成メッセージは、アクセスコントロールポリシーの継承属性の属性値を携帯することができる。付加的に、リソース作成メッセージは、アクセスコントロールポリシーのアイデンティティー属性を設定するための属性値を携帯してもよい。
【0099】
属性確定モジュール72は、前記要求に基づいて、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されているか否かを確定するように配置されている。属性確定モジュール72は、前記要求を分析して、アクセスコントロールポリシーの継承属性に関する属性情報を含むか否かを確定することができる。一実施例において、属性確定モジュール72は、前記要求にフィールドのinheritanceが含まれた場合には、ターゲットリソースに対してアクセスコントロールポリシーの継承属性が設定されていると確定することができる。ある実施例において、属性確定モジュール72は、前記要求に含まれる、アクセスコントロールポリシーの継承属性に関する属性情報を、ポリシー配置モジュール73に送信することができる。例示的には、属性情報は、アクセスコントロールポリシーの継承属性を設定するための属性値、即ち、アクセスコントロールポリシーの継承属性値を、フィールドのinheritanceに含めることができる。
【0100】
ポリシー配置モジュール73は、確定結果に基づいて、ターゲットリソースのアクセスコントロールポリシーを配置するように配置されている。ポリシー配置モジュール73は、属性確定モジュール72からのアクセスコントロールポリシーの継承属性値に基づいて、アクセスコントロールポリシーを配置することができる。
【0101】
ある実施例において、ポリシー配置モジュール73は、継承判断手段731とポリシー設定手段732とを含むことができる。継承判断手段731は、アクセスコントロールポリシーの継承属性に関する属性値に基づいて、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを判断するように配置されている。ポリシー設定手段732は、継承判断手段731の判断結果に基づいて、ターゲットリソースのアクセスコントロールポリシー属性を設定するように配置されている。
【0102】
一実施例において、アクセスコントロールポリシーの継承属性の属性値が第1設定値である場合、継承判断手段731は、ターゲットリソースがその親リソースアクセスコントロールポリシーを継承すると確定する。アクセスコントロールポリシーの継承属性の属性値が第2設定値である場合、継承判断手段731は、ターゲットリソースが親リソースのアクセスコントロールポリシーを継承しないと確定する。アクセスコントロールポリシーの継承属性の属性値が第3設定値である場合、継承判断手段731は、プリセットされた設定規則に基づいて、前記ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承するか否かを確定する。プリセットされた設定規則は、前記ターゲットリソースとその親リソースのアクセスコントロールポリシーの間のデフォルト継承関係を示し、前記デフォルト継承関係は、継承すること、または、継承しないことを含む。
【0103】
継承判断手段731は、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承すると確定する場合、ポリシー設定手段732は、親リソースのアクセスコントロールポリシーのアイデンティティー属性に基づき、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を設定する。継承判断手段731が、ターゲットリソースが親リソースのアクセスコントロールポリシーを継承しないと確定した場合、ポリシー設定手段732は、ターゲットリソースに対してアクセスコントロールポリシーのアイデンティティー属性を作成するようにアプリケーション層に要求する。
【0104】
ある実施例において、属性確定モジュール72は、当該要求を分析して、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーのアイデンティティー属性が設定されているか否かを確定するように配置されている。属性確定モジュール72が、ターゲットリソースに対してパーソナライズドアクセスコントロールポリシーのアイデンティティー属性が設定されていると確定した場合には、ポリシー設定手段732は、ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、パーソナライズドアクセスコントロールポリシーのアイデンティティー属性値を追加する。
【0105】
ある実施例において、ポリシー配置モジュール73は、ポリシー更新手段733をさらに含むことができる。ポリシー更新手段733は、継承判断手段731が、ターゲットリソースがその親リソースのアクセスコントロールポリシーを継承し、且つ、ターゲットリソースの親リソースのアクセスコントロールポリシーが変化すると確定した場合、例えば、その親リソースのアクセスコントロールポリシーのアイデンティティー属性に、アクセスコントロールポリシーのアイデンティティー情報を、新らに追加し、修正し、削除する場合、ポリシー更新手段733が、変化した前記親リソースのアクセスコントロールポリシーのアイデンティティー属性に応じて、前記ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性を更新するように配置され、即ち、当該ターゲットリソースのアクセスコントロールポリシーのアイデンティティー属性に、アクセスコントロールポリシーのアイデンティティー情報を、新たに追加し、修正し、削除する。
【0106】
図8は、本開示の装置の別の実施例の構造ブロック図を示す。図8に示すように、装置80は、確定モジュール81と、送信モジュール82と、受信モジュール83とを含む。アクセスコントロールポリシー配置装置80は、アプリケーションエンティティとして実現されてもよい。
【0107】
確定モジュール81は、ターゲットリソースとその親リソースのアクセスコントロールポリシーの間の継承関係を確定するように配置されている。送信モジュール82は、前記ターゲットリソースを作成する要求を送信するように配置されている。前記要求には、前記ターゲットリソースのアクセスコントロールポリシーの配置に用いられる、前記継承関係を示すアクセスコントロールポリシー継承属性が設けられている。受信モジュール83は、前記要求に対するリソース作成応答を受信するように配置されている。
【0108】
一実施例において、本開示は、アクセスコントロールポリシー配置システムを提供する。アクセスコントロールポリシー配置システムは、第1エンティティと第2エンティティとを含む。第1エンティティは、ターゲットリソースを作成する要求を送信するためのものである。ある実施例において、第1エンティティは、図8を参照して述べたような装置80を含むことができる。第2エンティティは、図7を参照して述べたようなアクセスコントロールポリシー配置装置70を含む。第1エンティティは、アプリケーションエンティティAEなどであってもよく、第2エンティティは、共通サービスエンティティCSEなどであってもよい。
【0109】
図9は、本開示の装置の別の実施例の構造ブロック図である。図9に示すように、コンピューティングデバイスによって実現されるアクセスコントロールポリシー配置装置が提供される。コンピューティングデバイスは、例えば、サービスプロバイダのサーバ、クライアントに関連するデバイス(例えば、クライアントデバイス)、システムオンチップ及び/またはいずれのほかの適当なコンピューティングデバイスまたはコンピューティングシステムであってもよい。
【0110】
当該装置は、メモリ901とプロセッサ902とを含むことができる。メモリ901は、指令を記憶するためのものであり、プロセッサ902は、メモリ901に結合される。プロセッサ902は、上記のいずれかの実施例のアクセスコントロールポリシー配置方法を実現するように、当該指令を実行する。
【0111】
当該装置は、ほかのデバイスと情報交換を行うための通信インタフェース903をさらに含む。同時に、当該装置は、バス904をさらに含む。プロセッサ902、通信インタフェース903及びメモリ901は、バス904を介して相互間の通信を完了することができる。
【0112】
メモリ901は、1つ以上のコンピュータ読取可能な媒体に関連するメモリ/記憶装置容量を表する。メモリ901は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、デュアルデータレートDRAM(DDRAM)、シンクロナイズDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、ポリマーメモリ(例えば、強誘電体プラズマメモリ、双方向(ovonic)メモリ、位相変化または強誘電体メモリ、シリコン-酸素-窒素-酸素-シリコン(SONOS)メモリ)、磁気カードまたは光カード、情報の記憶に適したほかのタイプの媒体など、各タイプのメモリを含むことができる。
【0113】
プロセッサ902は、中央処理装置CPUであってもよい。プロセッサ902は、ハードウェアで実現された特定用途向け集積回路または、1つ以上の半導体により形成されるほかの論理デバイス、を含むこともできる。このようなハードウェア手段は、その構成材料や、その中で採用される処理メカニズムによって制限されない。例えば、プロセッサ902は、(1つ以上の)半導体及び/またはトランジスタ(例えば、電子集積回路(IC))を含むことができる。
【0114】
一実施例において、本開示は、コンピュータ読取可能な記憶媒体を提供する。コンピュータ読取可能な記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、取り外し可能なメモリまたは取り外し不可能なメモリ、消去可能メモリまたは消去不可能なメモリ、書き込み可能なメモリまたは書き換え可能メモリなど、電子データを記憶可能な1つ以上のタイプの記憶媒体を含むことができる。コンピュータ読取可能な記憶媒体には、プロセッサによって実行されると、プロセッサが上記のいずれかの実施例におけるアクセスコントロールポリシーの配置方法を実現するようにさせるコンピュータ指令が記憶されている。
【0115】
上記の実施例によって提供されるアクセスコントロールポリシーの配置方法、装置、システム及び記憶媒体は、アクセスコントロールポリシーの継承属性に基づいて、親リソースのアクセスポリシー権限を継承するか否かを確定し、子リソースのアクセスコントロールポリシーを効率的に設定し、変更することができる。これは、ユーザが継承関係を指示することでアクセスコントロールポリシーを配置し修正することができるため、アクセスコントロールポリシーの配置と修正の効率を向上させ、従来のアクセスコントロールポリシーの関連基準を改善する。
【0116】
一般的に、本明細書において記載された何れかの機能は、ソフトウェア、ファームウェア、ハードウェア(例えば、固定論理回路システム)、人工的な処理、またはこれらの実現形態の組み合わせにより実現されてもよい。本明細書で使用される用語の「モジュール」、「機能」及び「論理」は、一般に、ソフトウェア、ファームウェア、ハードウェア、または、それらの組み合わせを示す。ソフトウェアによる実現形態の場合、モジュール、機能または論理は、プロセッサ(例えば、1つ以上のCPU)において、または、プロセッサによって実行される場合に、タスクを指定するプログラムコードを実行することを示す。当該プログラムコードは、1つ以上のコンピュータ読取可能な記憶デバイスに記憶されてもよい。上述したアクセスコントロールポリシーの配置の特徴は、プラットフォームに依存しないものであり、これは、これらの技術が、様々なプロセッサを有する様々な商業コンピューティングプラットフォーム上で実現できることを意味する。
【0117】
本開示は、様々な例示的な実施例に合わせて説明されているが、当業者は、添付された特許請求の範囲内で多くの修正が可能であることを理解することができる。従って、本開示の範囲は、いかなる方式で上記の説明に限定されることが意図されているのではなく、添付される特許請求の範囲を完全に参照して決定すべきである。
【符号の説明】
【0118】
71 受信モジュール
72 属性確定モジュール
73 ポリシー配置モジュール
81 確定モジュール
82 送信モジュール
83 受信モジュール
731 継承判断手段
732 ポリシー設定手段
733 ポリシー更新手段
901 メモリ
902 プロセッサ
903 通信インタフェース
904 バス
図1
図2
図3
図4
図5
図6
図7
図8
図9