JP2005235050A - アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 - Google Patents

アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 Download PDF

Info

Publication number
JP2005235050A
JP2005235050A JP2004045924A JP2004045924A JP2005235050A JP 2005235050 A JP2005235050 A JP 2005235050A JP 2004045924 A JP2004045924 A JP 2004045924A JP 2004045924 A JP2004045924 A JP 2004045924A JP 2005235050 A JP2005235050 A JP 2005235050A
Authority
JP
Japan
Prior art keywords
access
access policy
policy
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004045924A
Other languages
English (en)
Other versions
JP4665406B2 (ja
Inventor
Satoshi Hieda
諭士 稗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004045924A priority Critical patent/JP4665406B2/ja
Priority to GB0503736A priority patent/GB2411320B/en
Priority to US11/064,220 priority patent/US7856652B2/en
Publication of JP2005235050A publication Critical patent/JP2005235050A/ja
Application granted granted Critical
Publication of JP4665406B2 publication Critical patent/JP4665406B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information

Abstract

【課題】 システム全体のコスト上昇を抑えつつ、確実に、端末装置が置かれている環境に最も適したアクセス制御方法を選択する。
【解決手段】 環境情報配布手段2は、端末装置100に適用すべきアクセスポリシを特定するためのポリシIDを送信する。環境情報受信手段12は、環境情報配布手段2から受信した情報にもとづいて特定したポリシIDを、アクセスポリシ適用管理手段131に対して通知する。アクセスポリシ適用管理手段131は、通知されたポリシIDをもとに、1つ以上のアクセスポリシを記憶するアクセスポリシ保存領域114の中から該当するアクセスポリシを特定し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。アクセス制御管理手段112は、特定されたアクセスポリシをもとに、サブジェクト15のオブジェクト113に対するアクセス要求を許可するか不許可とするか判断する。
【選択図】 図1

Description

本発明は、有線通信機能または無線通信機能を有する端末装置の使用機能を動的に変更させるアクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置に関する。
携帯電話機などの携帯端末装置の機能が多様化することに伴って、携帯端末装置の機能を制限することに対する要望も増えている。例えば、会議場やコンサートホール内では、携帯電話機の発信機能や着信鳴動機能を停止させることが好ましい。また、美術館や書店内では、カメラ付き携帯端末装置の撮影機能を停止させることが好ましい。そこで、携帯端末装置に複数レベルの使用制限情報をあらかじめ記憶させ、携帯端末装置が所定位置に移動したときに、基地局が、その位置に関連する使用制限情報を指定するシステムが提案されている(例えば、特許文献1参照。)。携帯端末装置内部の制御機構は、携帯端末装置の内部状態を、指定された使用制限情報に応じた状態に設定する。携帯端末装置の制御機構は、一般に、オペレーティングシステム(OS)およびアプリケーションプログラムに従って制御処理を実行するマイクロプロセッサを含む。
特許文献2には、位置情報に応じたアクセス制御の変更方法の一例が記載されている。すなわち、多数の情報が記録されているCD−ROMに対して、端末装置が、端末装置の現在位置に応じた情報のみをアクセスできる方法が記載されている。なお、本明細書において、「アクセス制御」とは、端末装置内のサブジェクトが、どのオブジェクトをアクセスできるのかの定義を意味する。ここで、サブジェクトとは、いわゆるプロセス、プログラム、アプリケーションなどと呼ばれるアクセス主体である。また、オブジェクトとは、いわゆるファイルやディレクトリなどのOS内で管理されている資源(コンピュータを用いたシステムにおいて、ジョブまたはタスク(ここではオブジェクトに相当)によって要求される任意の道具。例えば、CPU、記憶装置、I/O装置、制御プログラムなど)である。
さらに、非特許文献1には、アクセス制御を動的に変更する方法の一例が記載されている。
特開2001−25070号公報 特開2000−163379号公報 Tresys Technology 、[平成16年1月23日検索]、インターネット<URL:http://www.tresys.com/selinux/checkpolicy_prototype.html>
しかし、特許文献1に記載されたシステムでは、システム内に存在する各携帯端末装置の現在位置を検出する位置検出装置が設けられている。位置検出装置は、複数の基地局を介して各携帯端末装置の現在位置を検出し、検出した現在位置にもとづいて、各携帯端末装置の機能を制限すべきか否か判断する。そして、携帯端末装置の機能を制限すべきと判断した場合には、基地局を介して機能制限情報を携帯端末装置に送信する。携帯端末装置は、機能制限情報で指定される使用制限情報にもとづいて、自身の機能を制限する。
そのようなシステムでは、システム内の全ての現在位置を検出する位置検出装置を設置しなければならず、システム全体として、携帯端末装置の機能を制限するためのコストが上昇してしまう。また、そもそも、特定の建物の内部や建物の極めて近い近傍などの狭い領域において実現したいという要望のもとに、携帯端末装置の機能制限が要求されるのであるが、特許文献1に記載されたシステムでは、そのような要望を満たせる程の厳密な位置検出を実行することは難しい。また、基地局と通信できないような建物内に携帯端末装置が持ち込まれた後では、携帯端末装置に対して機能制限情報を伝達することができない。
また、特許文献2に記載されたアクセス制御管理方法では、端末装置内のオブジェクト毎にアクセスポリシを設定することができない。また、アクセス制御を動的に変更することも不可能である。さらに、非特許文献1に記載されたアクセス制御管理方法では、端末装置が位置すると予想される全ての地理的領域のアクセスポリシを網羅したアクセスポリシをあらかじめ1つ用意しておく必要があり、端末装置内の記憶容量が増大してしまう。また、新規の地理的領域に関するアクセスポリシを追加したい場合に、それに対応することが不可能である。
そこで、本発明は、システム全体のコスト上昇を抑えつつ、確実に、端末装置が置かれている環境に最も適したアクセス制御方法を選択することができるアクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置を提供することを目的とする。
本発明によるアクセス制御管理システムは、アプリケーションプログラムを搭載した端末装置が有する機能を実現するための資源に対するアプリケーションプログラムからのアクセス要求を制限するアクセス制御管理システムであって、端末装置が置かれている環境を特定しうる情報である環境情報を送信する環境情報送信装置を備え、端末装置が、環境情報を環境情報送信装置から受信する環境情報受信手段と、いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって環境情報に適合するアクセスポリシを選択するアクセスポリシ選択手段と、アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを含むことを特徴とする。なお、アクセス制御管理手段は、アプリケーションプログラムからアクセス制御管理手段を直接呼び出すことができないようにするために、端末装置に搭載されているオペレーティングシステムに含まれていることが好ましい。
アクセスポリシを保持する外部データベースを備え、端末装置が、1つ以上のアクセスポリシを記憶する記憶手段と、環境情報に適合するアクセスポリシを外部データベースからダウンロードして記憶手段に記憶させるアクセスポリシダウンロード手段とを含み、アクセス制御管理手段が、記憶手段から環境情報に適合したアクセスポリシを取り出して、取り出したアクセスポリシにもとづいてアクセス制御を実行するように構成されていてもよい。
端末装置が、記憶手段内に環境情報に適合するアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段を含み、アクセスポリシ運用管理手段が、記憶手段内に環境情報に適合するアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼するように構成されていてもよい。
複数の外部データベースを備え、環境情報送信装置が、環境情報を保持する外部データベースを特定する情報を送信し、アクセスポリシ運用管理手段が、環境情報送信装置から受信した情報にもとづいて複数の外部データベースから一の外部データベースを特定し、特定した外部データベースからアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼するように構成されていてもよい。
環境情報送信装置が、環境情報として、環境に適合するアクセスポリシそのものを送信するように構成されていてもよい。
本発明による他の態様のアクセス制御管理システムは、端末装置が置かれている環境を特定しうる情報である環境情報を送信する環境情報送信装置と、環境情報とアクセスポリシとの対応を提供する変換用装置とを備え、端末装置が、1つ以上のアクセスポリシを記憶する記憶手段と、環境情報を環境情報送信装置から受信する環境情報受信手段と、いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって、受信した環境情報に適合したアクセスポリシを特定する特定情報を変換用装置に要求する環境情報通知手段と、変換用装置から提供された特定情報が示すアクセスポリシを記憶手段から選択するアクセスポリシ選択手段と、アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを含むことを特徴とする。
端末装置が、記憶手段内に、変換用装置から提供された特定情報が示すアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段と、環境情報に適合するアクセスポリシを外部データベースからダウンロードして記憶手段に記憶させるアクセスポリシダウンロード手段とを含み、アクセスポリシ運用管理手段が、記記憶手段内に特定情報が示すアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼するように構成されていてもよい。
また、本発明によるアクセス制御管理方法は、上記のシステムにおける環境情報送信装置と端末装置とが共動して、または、さらに外部データベースや変換用装置と共動して、端末装置において、資源に対するアプリケーションプログラムからのアクセス要求を制限する。
そして、本発明によるアクセス制御管理機能付き端末装置は、上記のシステムにおける環境情報送信装置と、または、さらに外部データベースや変換用装置と共動して、自装置において、資源に対するアプリケーションプログラムからのアクセス要求を制限する。また、アクセス制御管理機能付き端末装置の好適な用途は、携帯電話機である。
本発明によれば、端末装置におけるアクセス制御方法を、端末装置が置かれている環境に最も適した方法に動的に変更することができる。また、アクセス制御管理方法を実施する際に、システム全体のコスト上昇を抑えることができる。
以下、本発明の実施の形態を図面を参照して説明する。
実施の形態1.
図1は、本発明によるアクセス制御管理システムの第1の実施の形態を示すブロック図である。本発明によるアクセス制御方法は、携帯電話機等の携帯無線端末装置に好適に適用されるが、端末装置は、無線通信機能を有する携帯型の端末装置に限られるわけではなく、各種機能を備え、環境に応じて機能制限することが望まれる可能性がある種々の装置に適用可能である。また、無線通信機能を有する装置のみならず、以下に説明する環境情報を有線通信によって受信する装置にも適用可能である。
環境情報とは、端末装置100が存在する環境を特定しうる情報である。従って、以下に説明するようなポリシIDは、環境に適合したアクセスポリシを識別するための情報であるから、環境情報に含まれる。また、各建物等に一意に割り当てられているID情報も、建物等そのもの、または建物等の周辺の環境を特定しうるので、環境情報に含まれる。さらに、GPS衛星からの信号は、その信号にもとづいて環境としての位置を特定しうるので、環境情報に含まれる。また、GPS衛星からの信号にもとづいて作成される位置情報も、環境情報に含まれる。また、アクセスポリシ自体も、以下に説明するように環境に応じたものであるから、一種の環境情報といえる。なお、端末装置100は、環境を特定しうる情報である環境情報を受信しても、特に、自身が存在する環境を認識する訳ではない。例えば、書店内に存在する端末装置100は、自身が書店内に存在することを認識する必要はなく、単に、書店に適合するアクセスポリシを適用するために、ポリシIDを認識しているにすぎない。
図1に示されるように、第1の実施の形態のアクセス制御管理システムは、無線通信機能を有する端末装置100と環境情報配布手段2とを含む。端末装置100は、OS11、環境情報受信手段12、アクセスポリシ適用管理手段131、および1つ以上のサブジェクト15を含む。OS11は、OSコア111、アクセス制御管理手段112、および複数のオブジェクト113を含む。また、OS11には、1つ以上のアクセスポリシ114a〜114nが格納されているアクセスポリシ保存領域114が存在する。
環境情報配布手段2は、端末装置100に適用すべきアクセスポリシを特定するための識別情報(ポリシID)そのもの、またはポリシIDを特定可能な情報を発信する機能を有している。アクセスポリシは、その端末装置100が置かれている環境(地理的環境など)によって異なる。地理的環境とは、緯度経度などによる端末装置100の絶対的位置や、特定の建物などの端末装置100の外部環境を意味する。環境情報配布手段2は、具体的には、例えば、GPS衛星や、ポリシIDのコードを電波や赤外線によって送信する発信器である。そのような発信器は、特定の建物(コンサートホールや書店)の入口周辺等に設置される。そして、環境情報配布手段2が上記のような発信器である場合には、その発信器に、ポリシIDまたはポリシIDを特定可能な情報があらかじめ設定される。ポリシIDを特定可能な情報は、例えば、発信器が備え付けられている建物に対して一意に付されているID情報である。
環境情報受信手段12は、環境情報配布手段2から受信した情報にもとづいて特定したポリシIDを、アクセスポリシ適用管理手段131に対して通知する。アクセスポリシ適用管理手段131は、通知されたポリシIDをもとに、1つ以上のアクセスポリシを記憶するアクセスポリシ保存領域114の中から該当するアクセスポリシを特定し、そのアクセスポリシを指定する情報(ポリシIDそのものであってもよい)をOS11内のアクセス制御管理手段112に通知する。従って、アクセスポリシ適用管理手段131は、環境情報に適合するアクセスポリシを選択するアクセスポリシ選択手段でもある。なお、アクセスポリシ適用管理手段131がアクセスポリシそのものを読み込んだ後、アクセス制御管理手段112に出力するようにしてもよい。
アクセスポリシは、サブジェクト15がオブジェクト113にアクセスする際に、許可されるアクセス形態について記述したデータである。端末装置100に内蔵されているコンピュータシステム内の様々なサブジェクト15毎に、許可されるアクセス形態が記述されている。例えば、「サブジェクトAはオブジェクトAを作成することができる」、「サブジェクトBはオブジェクトBを読むことはできるが、書き込むことはできない」などの情報がポリシとして記述されている。サブジェクト15は、いわゆるプロセス、プログラム、アプリケーションなどと呼ばれるアクセス主体であり、OS11内で管理されているオブジェクト113を使用する際に、OSコア111に対してアクセス要求を出す。
OSコア111は、サブジェクト15からOS11内のオブジェクト113に対するアクセス要求が発行されたら、その要求を受け入れてよいかどうかアクセス制御管理手段112に問い合わせる。その結果、受け入れ許可の判定が返ってきた場合には、アクセス要求を受け入れてアクセス要求を実行する。受け入れ不許可の判定が返ってきた場合には、その旨を要求元のサブジェクト15に返却する。なお、いわゆるOSカーネルのコア機能がOSコア111に該当する。
アクセス制御管理手段112は、アクセスポリシ114a〜114nのうちから選択されたアクセスポリシをもとに、OSコア111からの問い合わせに対してアクセス要求を許可するか不許可とするか判断する。オブジェクト113は、いわゆるファイルやディレクトリなどのOS11内で管理されている資源であり、より具体的には、デバイスドライバなど、装置に備えられている機能を実行するためのソフトウェア資源である。また、装置に備えられている機能を実行するための資源は、ソフトウェア資源に限らず、ハードウェア資源(例えば機能を生かしたり制限するためのスイッチ)であってもよい。
アクセスポリシ114a〜114nのそれぞれには、アクセス制御方法が記述されている。アクセス制御方法には、1つ以上のポリシ(資源に対するアクセスの許可/不許可を示す)が含まれる。すなわち、本明細書では、それぞれのアクセスポリシ114a〜114nは1つ以上のポリシを含む情報を意味する。アクセス制御とは、1つ以上の資源のそれぞれに対するアクセス方法を制御することをいう。換言すれば、それぞれの資源をアクセスする/しない(より具体的には、アクセスできる/できない)を管理することをいう。
図2は、アクセスポリシ保存領域114の内容の構成例を示す説明図である。図2に示す例では、複数種類のアクセスポリシがポリシIDと対応付けられて記憶されている。なお、図2に示されている保存場所は、具体的には、アクセスポリシ保存領域114(以下の図3に示す構成ではROM22)のアドレスである。
図3は、端末装置100として携帯電話機が用いられている場合の端末装置100の機能構成を示すブロック図である。図3に示すように、OSプログラムおよびアプリケーションプログラムに従って制御動作を実行するCPU21、プログラム等が格納されたROM22、CPU21が制御動作を実行しているときに一時記憶メモリとして使用されるRAM23、時間を測定するタイマ24、およびレンズを含むカメラモジュールや画像処理回路等を有するカメラ部25が、バス20で接続されている。なお、タイマ24はCPU21に内蔵されることもある。また、ROM22には電話帳のデータ等を格納するフラッシュメモリも含まれている。そして、LCD等および表示駆動回路を含む表示部33と、ダイヤルキーなどを含む操作部34がバス20に接続されている。
バス20には、さらに、マイクロフォン26からの音声信号をディジタル変換したり、受信した信号に含まれる音声信号をスピーカ27に出力する音声回路28、および、音声回路28またはCPU21からのデータを変調して周波数変換した後、アンテナ30に無線周波信号を出力するとともに、アンテナ30で受信された無線周波数信号を周波数変換したり復調したりして音声回路28またはCPU21に出力する送受信部29が接続されている。送受信部29は、アンテナ30を介して、携帯電話通信網における基地局との間で送受信を行う。
また、図1に示された環境情報配布手段2がポリシIDを電波または赤外線によって発信するように構成されている場合に、電波または赤外線を受信するための通信回路31が設けられている。環境情報配布手段2がポリシIDを電波によって発信するように構成されている場合には、通信回路31は、例えばブルートゥース規格に則って通信を行う回路であり、また、アンテナを含む。環境情報配布手段2がポリシIDを赤外線によって発信するように構成されている場合には、通信回路31は、例えばIrDA規格に則って通信を行う回路であり、また、赤外線発信器を含む。
なお、環境情報配布手段2がGPS衛星である場合には、図4に示すように、複数のGPS衛星から電波を受信し、受信した電波にもとづいて、端末装置100が現在位置する場所の緯度および経度を算出するGPS回路32が設けられる。
なお、図1に示された環境情報受信手段12は、端末装置100の通信回路31と、通信回路31で受信された信号からID情報などを抽出するプログラムにもとづいて動作するCPU21とで実現される。また、サブジェクト15、オブジェクト113、アクセス制御管理手段112およびアクセスポリシ適用管理手段131は、プログラムにもとづいて動作するCPU21で実現される。アクセスポリシ保存領域114は、ROM22で実現される。
次に、図5のフローチャートを参照して第1の実施の形態の動作について説明する。ここでは、環境情報配布手段2として、ポリシIDのコードを電波として送信する発信器が用いられている場合を想定する。まず、端末装置100において、環境情報受信手段12は、環境情報配布手段2からの電波を受信できる領域に入ると、適用すべきアクセスポリシのポリシIDを環境情報配布手段2から受信する(ステップS101)。環境情報配布手段2は、環境情報配布手段2が設置されている位置に応じた最適なポリシIDを送信する。「最適なアクセスポリシ」とは、環境情報配布手段2が設置されている位置等の環境において、端末装置100の各種機能のうち制限したい機能を実際に制限するようなポリシが含まれているアクセスポリシである。例えば、コンサートホールが存在する位置において、携帯電話機の着信鳴動を停止させるようなポリシを含むアクセスポリシである。
環境情報受信手段12は、受信したポリシIDをアクセスポリシ適用管理手段131に通知する(ステップS102)。アクセスポリシ適用管理手段131は、通知されたポリシIDをもとに、該当するアクセスポリシを特定し(ステップS103)、特定したアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS104)。すると、アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS105)。
上述したように、サブジェクト15がOS11内のオブジェクト113にアクセスする際には、まず、サブジェクト15は、OSコア111に対してオブジェクト113へのアクセス要求を出す。OSコア111はその要求を受け取ると、アクセス制御管理手段112に要求を許可するかどうかを問い合わせる。アクセス制御管理手段112は、OSコア111からの問い合わせ内容とアクセスポリシとの記述を照合し、そのアクセスを許可する返答、または不許可とする返答を返す。OSコア111は許可する返答を受けた場合には、実際にオブジェクト113に対するアクセスを行った上でアプリケーションに処理を返却する。受け入れ不許可の判定が返ってきた場合には、その旨を要求元のサブジェクト15に返却する。
端末装置100が移動して、他の環境情報配布手段2から異なるポリシIDを受信した場合には、アクセス制御管理手段112は、異なるアクセスポリシをアクセスポリシ保存領域114からロードする。
このように、この実施の形態では、環境情報受信手段12が環境情報配布手段2から取得する環境情報が、端末装置100の置かれている環境によって異ならせることができるので、環境情報配布手段2からの環境情報をもとに、そのときに端末装置100の置かれている環境に最も適したアクセスポリシを使用したOS内オブジェクトのアクセス制御を行うことができる。
一例として、端末装置100がカメラ付き携帯電話機であって、サブジェクト15がユーザ操作にもとづくカメラによる撮影を実行させ、実行結果を端末装置100の記憶部に記憶する撮影アプリケーションである場合を想定する。そして、書店に設置されている環境情報配布手段2が、「撮影アプリケーションはカメラ駆動オブジェクトをアクセスすることはできない」との記述を含むポリシIDを送信することを想定する。すると、上記の制御によって、アクセス制御管理手段112にロードされるアクセスポリシには「撮影アプリケーションはカメラ駆動オブジェクトをアクセスすることはできない」と記述されることになる。その結果、撮影アプリケーションが、OSコア111に対してオブジェクト113としてのカメラ駆動オブジェクトに対するアクセス要求を出しても、その要求は受け入れられない。
従って、例えば、書店での端末装置100のカメラ撮影機能を無効にすることが可能になる。書店の入口に環境情報配布手段2を設置しておき、そこから「端末装置100のカメラ撮影機能へのアクセス操作は不許可」という内容を含んだポリシIDを発信する。すると、「端末装置100のカメラ撮影機能へのアクセス操作は不許可」というアクセスポリシが端末装置100に適用され、書店内の書籍の内容をカメラで撮影することを防止できる。そして、以下の各実施の形態でも同様であるが、この実施の形態では、多数の端末装置100のそれぞれの位置を検出する位置検出装置を設ける必要はなく、システム全体のコストを上昇させない。
実施の形態2.
次に、本発明の第2の実施の形態を説明する。図6は、本発明によるアクセス制御管理システムの第2の実施の形態を示すブロック図である。図6に示されるように、第2の実施の形態のアクセス制御管理システムは、端末装置200と、環境情報配布手段2と、アクセスポリシ配布手段3とを含む。
アクセスポリシ配布手段3は、種々の種類のアクセスポリシを保持し、端末装置200の要求に応じて、該当するアクセスポリシを端末装置200に送信する。すなわち、アクセスポリシ配布手段3は、アクセス制御方法の記述を保持する外部データベースに相当する。なお、アクセスポリシ配布手段3は、アクセスポリシを保持するデータベースを備えたサーバ装置として実現可能である。また、端末装置200は、例えば、携帯電話通信網やインターネットを介して、アクセスポリシ配布手段3に要求を送信するとともに、アクセスポリシ配布手段3からアクセスポリシを受信する。
この実施の形態では、アクセスポリシ適用管理手段132は、アクセスポリシ保存領域114の中から、環境情報配布手段2から通知されたポリシIDに適合するアクセスポリシを特定することを試みる。その結果、該当するアクセスポリシが存在しなければ、通知されたポリシIDを、アクセスポリシダウンロード手段16に通知する。そして、アクセスポリシダウンロード手段16がアクセスポリシ配布手段3から受信したアクセスポリシをアクセスポリシ保存領域114に保存し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。なお、アクセスポリシ適用管理手段132は、該当するアクセスポリシが既にアクセスポリシ保存領域114に存在していることを確認した場合には、そのアクセスポリシを指定する情報OS11内のアクセス制御管理手段112に通知する。
端末装置200に設けられているアクセスポリシダウンロード手段16は、アクセスポリシ適用管理手段132からのポリシIDを含む要求をもとに、アクセスポリシ配布手段3から最も適切なアクセスポリシをダウンロードし、そのアクセスポリシをアクセスポリシ適用管理手段132に引き渡す。なお、端末装置200として図3に例示されているような構成の携帯電話機が用いられている場合に、アクセスポリシダウンロード手段16は、送受信部29と、送受信部29にポリシIDを含む要求を出力するとともに送受信部29で受信された信号からアクセスポリシを抽出するプログラムにもとづいて動作するCPU21とで実現される。
また、アクセスポリシ配布手段3、アクセスポリシ適用管理手段132およびアクセスポリシダウンロード手段16以外の各構成要素の構成および作用は、第1の実施の形態における各構成要素の構成および作用と同じである。
次に、図7のフローチャートを参照して第2の実施の形態の動作について説明する。ここでは、環境情報配布手段2として、ポリシIDのコードを電波として送信する発信器が用いられている場合を想定する。まず、端末装置200において、環境情報受信手段12が、環境情報配布手段2からの電波を受信できる領域に入ると、環境情報配布手段2が設置されている位置等の環境に応じたポリシIDを環境情報配布手段2から受信する(ステップS201)。環境情報受信手段12は、受信したポリシIDをアクセスポリシ適用管理手段132に通知する(ステップS202)。アクセスポリシ適用管理手段132は、通知されたポリシIDをもとに、アクセスポリシ保存領域114の中から該当するアクセスポリシを特定することを試みる(ステップS203)。該当するアクセスポリシが存在しなければ(ステップS204)、アクセスポリシ適用管理手段132は、通知されたポリシIDとともにアクセスポリシをダウンロードする要求を、アクセスポリシダウンロード手段16に通知する(ステップS205)。
アクセスポリシダウンロード手段16は、アクセスポリシ適用管理手段132からの要求をもとに、携帯電話通信網やインターネットを介して、アクセスポリシ配布手段3にポリシIDを送信し、そのポリシIDのアクセスポリシを配布するように要求する。アクセスポリシ配布手段3は、要求に応じて、アクセスポリシを端末装置200のアクセスポリシダウンロード手段16に送信する。すなわち、アクセスポリシダウンロード手段16は、アクセスポリシ配布手段3からアクセスポリシをダウンロードする(ステップS206)。そして、ダウンロードしたアクセスポリシをアクセスポリシ適用管理手段132に引き渡す。
アクセスポリシ適用管理手段132は、ダウンロードされたアクセスポリシをアクセスポリシ保存領域114に保存する(ステップS207)。そして、アクセスポリシ適用管理手段132は、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS208)。すると、アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS209)。
また、アクセスポリシ適用管理手段132は、環境情報配布手段2から通知されたポリシIDのアクセスポリシをアクセスポリシ保存領域114の中で特定できた場合には(ステップS204)、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS208)。
サブジェクト15がOS11内のオブジェクト113にアクセスする際の動作は、第1の実施の形態における動作と同じである。
この実施の形態でも、端末装置200は、環境情報配布手段2から通知された情報にもとづいて、適用すべきアクセスポリシを選択するよう構成されているので、端末装置200が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
さらに、この実施の形態では、端末装置200は、環境情報配布手段2から通知された適用すべきアクセスポリシが装置内に含まれていない場合に、アクセスポリシダウンロード手段16を用いて、適用すべきアクセスポリシをダウンロードできるように構成されている。よって、端末装置200が保有しているアクセスポリシ以外の新たなアクセスポリシを端末装置200に適用することができるので、適用範囲をさらに広げることができるアクセス制御管理方法を実施することができる。
実施の形態3.
次に、本発明の第3の実施の形態を説明する。図8は、本発明によるアクセス制御管理システムの第3の実施の形態を示すブロック図である。図8に示されるように、第3の実施の形態のアクセス制御管理システムは、端末装置300と、環境情報配布手段2と、環境情報/ポリシID変換手段4とを含む。
環境情報配布手段2は、環境情報を保有している。環境情報配布手段2としてのGPS衛星が送信する信号にもとづいて作成される位置情報や、環境情報配布手段2としての発信器に設定されているID情報などが環境情報に該当する。環境情報配布手段2に設定されているID情報は、例えば、建物を一意に特定可能なID情報である。
環境情報/ポリシID変換手段4は、端末装置300から通知された環境情報を伴う問い合わせ要求に応じて、その環境情報に適したポリシIDを検索し端末装置300に返却する。すなわち、環境情報/ポリシID変換手段4は、種々の環境情報と、それらに適合するアクセスポリシを特定するポリシIDとの対応関係を記憶しているものであって、環境情報とアクセス制御方法(アクセスポリシ)の記述との対応を提供する変換用装置に相当する。また、環境情報/ポリシID変換手段4は、例えば、サーバ装置として実現可能である。また、端末装置300は、例えば、携帯電話通信網やインターネットを介して、環境情報/ポリシID変換手段4に環境情報を送信するとともに、環境情報/ポリシID変換手段4からポリシIDを受信する。
アクセスポリシ適用管理手段133は、環境情報配布手段2から通知された環境情報をもとに、環境情報通知手段17に対して、環境情報に合致したポリシIDを環境情報/ポリシID変換手段4に問い合わせるように要求する。
端末装置300に設けられている環境情報通知手段17は、アクセスポリシ適用管理手段133からの問い合わせ要求を環境情報/ポリシID変換手段4に通知する。
なお、環境情報配布手段2がID情報のコードを電波や赤外線によって送信する発信器である場合には、端末装置300として、例えば、図3に例示されているような構成の携帯電話機が用いられる。環境情報配布手段2がGPS衛星である場合には、端末装置300として、例えば、図4に例示されているような構成の携帯電話機が用いられる。
また、端末装置300として図3または図4に例示されているような構成の携帯電話機が用いられている場合に、環境情報通知手段17は、送受信部29と、送受信部29に環境情報を含む問い合わせ要求を出力するとともに送受信部29で受信された信号からポリシIDを抽出するプログラムにもとづいて動作するCPU21とで実現される。
環境情報受信手段12は、環境情報配布手段2から受信した情報(この実施の形態では環境情報としてのID情報)を、アクセスポリシ適用管理手段133に対して通知する。アクセスポリシ適用管理手段133は、通知された環境情報をもとに、環境情報通知手段17を介して環境情報/ポリシID変換手段4に問い合わせ、環境情報に合致したポリシIDを環境情報/ポリシID変換手段4から取得する。そして、アクセスポリシ保存領域114の中から該当するアクセスポリシを特定し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。
なお、環境情報/ポリシID変換手段4、アクセスポリシ適用管理手段133および環境情報通知手段17以外の各構成要素の構成および作用は、第1の実施の形態における各構成要素の構成および作用と同じである。ただし、環境情報配布手段2は、第1の実施の形態ではポリシIDを送信したが、この実施の形態では、環境情報としてのID情報を送信する。
次に、図9フローチャートを参照して第3の実施の形態の動作について説明する。環境情報配布手段2として、ID情報のコードを電波として送信する発信器が用いられている場合を想定する。まず、端末装置300において、環境情報受信手段12は、環境情報配布手段2からの電波を受信できる領域に入ると、環境情報配布手段2から環境情報を受信する(ステップS301)。環境情報受信手段12は、受信した環境情報をアクセスポリシ適用管理手段133に通知する(ステップS302)。アクセスポリシ適用管理手段133は、通知された環境情報を伴う問い合わせ要求を環境情報通知手段17に通知する(ステップS303)。環境情報通知手段17は、アクセスポリシ適用管理手段13からの問い合わせ要求を、携帯電話通信網やインターネットを介して、環境情報/ポリシID変換手段4に送信する。環境情報/ポリシID変換手段4は、問い合わせ要求に応じて、環境情報の内容に最も適切なポリシIDを選択し、選択したポリシIDを端末装置300に送信する。
環境情報/ポリシID変換手段4には、環境情報に適合するポリシIDが記憶されているのであるが、環境情報/ポリシID変換手段4は、例えば、環境情報が「コンサートホール」であることを示していたら、携帯電話機の発着信機能を停止させるような記述を含むポリシIDを選択する。
以上のようにして、環境情報通知手段17は、ポリシIDをダウンロードし(ステップS304)、それをアクセスポリシ適用管理手段133に通知する(ステップS305)。アクセスポリシ適用管理手段133は、通知されたポリシIDをもとに、アクセスポリシ保存領域114の中から該当するアクセスポリシを特定し(ステップS306)、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS307)。すると、アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS308)。
サブジェクト15がOS11内のオブジェクト113にアクセスする際の動作は、第1の実施の形態における動作と同じである。
この実施の形態でも、端末装置300は、環境情報配布手段2から通知された情報にもとづいて、適用すべきアクセスポリシを選択するよう構成されているので、端末装置300が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
さらに、この実施の形態では、ポリシIDは、汎用的な環境情報(GPS衛星から受信した信号にもとづく位置情報やRFIDタグが含んでいるID情報など)から環境情報/ポリシID変換手段4によって特定されるよう構成されている。従って、環境情報配布手段2は、アクセスポリシ固有の情報(ポリシID)を持つ必要がない。すなわち、より汎用的なシステムを構築できる。
図10は、環境情報/ポリシID変換手段4が保持している環境情報とポリシIDの対応関係のテーブルの一例を示す説明図である。図10に示す例では、環境情報は、それぞれの建物等に一意に付されたID情報である。その場合、対応関係のテーブルには、それぞれのID情報とポリシIDとが対応付けて設定されている。変換用装置としての環境情報/ポリシID変換手段4は、環境情報(この例ではID情報)に適合したアクセスポリシを特定する特定情報の要求を端末装置300から受けたら、テーブルに設定されているID情報に対応するポリシIDを、特定情報として端末装置300に送信する。換言すれば、環境情報/ポリシID変換手段4は、環境情報をポリシIDに変換し、変換情報(すなわち特定情報)としてのポリシIDを端末装置300に送信する。なお、テーブルにおける「種別」は必須の設定項目ではない。また、テーブルに、それぞれのID情報とポリシIDとが対応付けて設定されていれば、図10に示す構成例とは異なる構成のテーブルを用いてもよい。また、図10に示すテーブルの内容を変更する手段を設けてもよい。例えば、環境情報/ポリシID変換手段4が保持するテーブルの内容を更新する管理用のサーバを設け、管理用のサーバから更新情報(更新後のテーブルの内容)を受信する受信機能とテーブルの内容を書き換える更新機能とを環境情報/ポリシID変換手段4に設けたり、端末装置300の操作部34から入力され端末装置300から送信された更新情報を受信する受信機能とテーブルの内容を書き換える更新機能とを環境情報/ポリシID変換手段4に設けたりしてもよい。
上記の例では、環境情報配布手段2はID情報のコードを電波や赤外線によって送信する発信器であったが、環境情報配布手段2が、GPS衛星である場合には、環境情報受信手段12を実現するGPS回路32(図4参照)が、複数のGPS衛星から受信した信号を用いて、端末装置300の存在位置を示す位置情報を算出する。そして、位置情報が、環境情報として環境情報/ポリシID変換手段4に送信される。なお、環境情報配布手段2は、例えば、タイマ24が計時する1分ごとなど、定期的に、GPS衛星から信号を受信して位置情報を算出する。
図11は、環境情報とポリシIDの対応関係のテーブルの他の例を示す説明図である。図11に示す例では、環境情報は位置情報である。対応関係のテーブルには、有意な位置情報とポリシIDとが対応付けて設定されている。なお、「有意な位置情報」とは、コンサートホール等が存在している位置等のアクセス制御を受けるべき位置を示す情報である。また、テーブルにおける「種別」は必須の設定項目ではない。また、図11に示すテーブルの内容を変更する手段を設けてもよい。例えば、環境情報/ポリシID変換手段4が保持するテーブルの内容を更新する管理用のサーバを設け、管理用のサーバから更新情報(更新後のテーブルの内容)を受信する受信機能とテーブルの内容を書き換える更新機能とを環境情報/ポリシID変換手段4に設けたり、端末装置300の操作部34から入力され端末装置300から送信された更新情報を受信する受信機能とテーブルの内容を書き換える更新機能とを環境情報/ポリシID変換手段4に設けたりしてもよい。
また、環境情報/ポリシID変換手段4が地図データベースを含み、位置情報にもとづいて地図データベースを検索し、位置情報が示す位置が「コンサートホール」であったら、携帯電話機の発着信機能を停止させるような記述を含むポリシIDを選択するようにしてもよい。
実施の形態4.
次に、本発明の第4の実施の形態について図面を参照して説明する。図12は、本発明によるアクセス制御管理システムの第4の実施の形態を示すブロック図である。図12に示されるように、第4の実施の形態のアクセス制御管理システムは、端末装置400と、環境情報配布手段2と、アクセスポリシ配布手段3と環境情報/ポリシID変換手段4とを含む。
図8に示された第3の実施の形態のアクセス制御管理システムに対して、この実施の形態では、種々の種類のアクセスポリシを保持し、端末装置400の要求に応じて、該当するアクセスポリシを端末装置400に送信するアクセスポリシ配布手段3が追加されている。
また、端末装置400に、アクセスポリシ適用管理手段134からのIDを含む要求をもとに、アクセスポリシ配布手段3から最も適切なアクセスポリシをダウンロードし、そのアクセスポリシを指定する情報をアクセスポリシ適用管理手段132に通知するアクセスポリシダウンロード手段16が設けられている。
この実施の形態では、端末装置400において、アクセスポリシ適用管理手段134は、環境情報配布手段2から通知された環境情報をもとに、環境情報通知手段17に対して、環境情報に合致したポリシIDを環境情報/ポリシID変換手段4に問い合わせるように要求する。さらに、アクセスポリシ適用管理手段134は、環境情報配布手段2から通知されたポリシIDをもとに、アクセスポリシ保存領域114の中からアクセスポリシを特定することを試みる。その結果、該当するアクセスポリシが存在しなければ、通知されたポリシIDを、アクセスポリシダウンロード手段16に通知する。そして、アクセスポリシダウンロード手段16がアクセスポリシ配布手段3から受信したアクセスポリシをアクセスポリシ保存領域114に保存し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。なお、アクセスポリシ適用管理手段134は、該当するアクセスポリシが既にアクセスポリシ保存領域114に存在していることを確認した場合には、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。
アクセスポリシ配布手段3、アクセスポリシダウンロード手段16およびアクセスポリシ適用管理手段134以外の各構成要素の構成および作用は、第3の実施の形態における各構成要素の構成および作用と同じである。また、アクセスポリシ配布手段3およびアクセスポリシダウンロード手段16は、第2の実施の形態において用いられていたものと同じ構成のものである。
次に、図13のフローチャートを参照しての第4の実施の形態の動作について説明する。端末装置400において、まず、環境情報受信手段12は、第3の実施の形態の場合と同様に、環境情報配布手段2から環境情報を受信する(ステップS401)。環境情報受信手段12は、受信した環境情報をアクセスポリシ適用管理手段134に通知する(ステップS402)。アクセスポリシ適用管理手段134は、通知された環境情報を伴う問い合わせ要求を環境情報通知手段17に通知する(ステップS403)。環境情報通知手段17は、アクセスポリシ適用管理手段13からの問い合わせ要求を環境情報/ポリシID変換手段4に送信する。環境情報/ポリシID変換手段4は、問い合わせ要求に応じて、環境情報の内容に最も適切なポリシIDを選択し、選択したポリシIDを端末装置400に送信する。
以上のようにして、環境情報通知手段17は、ポリシIDをダウンロードし(ステップS404)、それをアクセスポリシ適用管理手段133に通知する(ステップS405)。アクセスポリシ適用管理手段134は、通知されたポリシIDをもとに、アクセスポリシ保存領域114の中から該当するアクセスポリシを特定することを試みる(ステップS406)。該当するアクセスポリシが存在しなければ(ステップS407)、アクセスポリシ適用管理手段134は、通知されたポリシIDとともにアクセスポリシをダウンロードする要求を、アクセスポリシダウンロード手段16に通知する(ステップS408)。
アクセスポリシダウンロード手段16は、アクセスポリシ適用管理手段134からの要求をもとに、アクセスポリシ配布手段3に、ポリシIDを送信して、そのポリシIDのアクセスポリシを配布するように要求する。アクセスポリシ配布手段3は、要求に応じて、アクセスポリシを端末装置400のアクセスポリシダウンロード手段16に送信する。すなわち、アクセスポリシダウンロード手段16は、アクセスポリシ配布手段3からアクセスポリシをダウンロードする(ステップS409)。
アクセスポリシ適用管理手段134は、アクセスポリシダウンロード手段16がダウンロードしたアクセスポリシをアクセスポリシ保存領域114に保存する(ステップS410)。そして、アクセスポリシ適用管理手段134は、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS411)。すると、アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS412)。
また、アクセスポリシ適用管理手段134は、環境情報配布手段2から通知されたポリシIDのアクセスポリシをアクセスポリシ保存領域114の中で特定できた場合には(ステップS407)、そのアクセスポリシをOS11内のアクセス制御管理手段112に通知する(ステップS411)。
サブジェクト15がOS11内のオブジェクト113にアクセスする際の動作は、第3の実施の形態における動作と同じである。
この実施の形態でも、端末装置400は、環境情報配布手段2から通知された情報にもとづいて、適用すべきアクセスポリシを選択するよう構成されているので、端末装置300が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
さらに、この実施の形態では、端末装置400は、環境情報配布手段2から通知された情報にもとづく環境情報に適合するアクセスポリシが装置内に含まれていない場合に、アクセスポリシダウンロード手段16を用いて、適用すべきアクセスポリシをダウンロードできるよう構成されている。よって、適用範囲をさらに広げることができるアクセス制御管理方法を実施することができる。
また、この実施の形態でも、環境情報配布手段2としてGPS衛星を好適に適用できる。従って、第3の実施の形態の場合と同様に、ポリシIDは、汎用的な環境情報(GPS衛星から受信した信号にもとづく位置情報や、建物の入口等に設置されている発信器からのID情報など)から環境情報/ポリシID変換手段4によって特定される。よって、環境情報配布手段2は、アクセスポリシ固有の情報(ポリシID)を持つ必要がない。すなわち、より汎用的なシステムを構築できる。
実施の形態5.
次に、本発明の第5の実施の形態について図面を参照して説明する。図14は、本発明によるアクセス制御管理システムの第5の実施の形態を示すブロック図である。図14に示されるように、第5の実施の形態のアクセス制御管理システムは、端末装置500と、環境情報配布手段21と、複数のアクセスポリシ配布手段31,32とを含む。なお、図14には2つのアクセスポリシ配布手段31,32が示されているが、アクセスポリシ配布手段の数に制限はない。
図6に示された第2の実施の形態のアクセス制御管理システムに対して、この実施の形態は、複数のアクセスポリシ配布手段31,32が存在する点で相違する。なお、アクセスポリシ配布手段31,32は、同じ箇所に設置されているわけではなく、互いに異なる箇所に設置されている。また、環境情報配布手段21が保有している情報は、第2の実施の形態における環境情報配布手段2が保有している情報とは異なる。この実施の形態では、環境情報配布手段21は、ポリシIDとアクセスポリシ配布手段のIDとを保有している。
端末装置500において、アクセスポリシ適用管理手段135は、環境情報配布手段21から送信されるアクセスポリシ配布手段のIDをもとに、通信相手となるアクセスポリシ配布手段を同定する。そして、ポリシIDと同定したアクセスポリシ配布手段を示す情報とをアクセスポリシダウンロード手段16に通知する。さらに、アクセスポリシ適用管理手段135は、ダウンロードされたアクセスポリシをアクセスポリシ保存領域114に保存し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。
なお、この実施の形態は、環境情報配布手段21として、建物の入口等に設置されポリシIDのコードを電波や赤外線として送信する発信器が用いられている場合に有意義である。そして、この実施の形態では、一つのアクセスポリシ配布手段が、環境情報配布手段21の近傍に設けられている場合を想定する。
環境情報配布手段21、複数のアクセスポリシ配布手段31,32およびアクセスポリシ適用管理手段135以外の各構成要素の構成および作用は、第2の実施の形態における各構成要素の構成および作用と同じである。ただし、この実施の形態では、アクセスポリシダウンロード手段16は、アクセスポリシの指定を受ける機能を有し、指定されたアクセスポリシ配布手段からアクセスポリシをダウンロードする。
次に、図15のフローチャートを参照して第5の実施の形態の動作について説明する。まず、端末装置500において、環境情報受信手段12が、環境情報配布手段21から、環境情報配布手段21が設置されている位置等の環境に応じたポリシIDとアクセスポリシ配布手段のIDとを受信する(ステップS501)。環境情報受信手段12は、受信した各IDをアクセスポリシ適用管理手段135に通知する(ステップS502)。アクセスポリシ適用管理手段135は、通知されたアクセスポリシ配布手段のIDをもとに、通信相手となるいずれかのアクセスポリシ配布手段を同定する(ステップS503)。
なお、アクセスポリシ適用管理手段135は、通知されたポリシIDをもとに、アクセスポリシ保存領域114の中から該当するアクセスポリシを特定することを試み、該当するアクセスポリシがアクセスポリシ保存領域114に存在する場合には、以下の工程を省略してもよい。
次いで、アクセスポリシ適用管理手段135は、通知されたポリシIDを、同定したアクセスポリシ配布手段を示す情報とともに、アクセスポリシダウンロード手段16に通知する(ステップS504)。アクセスポリシダウンロード手段16は、アクセスポリシ適用管理手段132からの要求をもとに、指定されたアクセスポリシ配布手段に、ポリシIDを送信して、そのIDのアクセスポリシを配布するように要求する。アクセスポリシ配布手段は、要求に応じて、アクセスポリシを端末装置500のアクセスポリシダウンロード手段16に送信する。すなわち、アクセスポリシダウンロード手段16は、アクセスポリシ適用管理手段135が指定したアクセスポリシ配布手段3からアクセスポリシをダウンロードする(ステップS505)。
アクセスポリシ適用管理手段135は、アクセスポリシダウンロード手段16がダウンロードしたアクセスポリシをアクセスポリシ保存領域114に保存する(ステップS506)。そして、アクセスポリシ適用管理手段135は、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS507)。そして、アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS508)。
サブジェクト15がOS11内のオブジェクト113にアクセスする際の動作は、第1の実施の形態における動作と同じである。
この実施の形態でも、端末装置500は、環境情報配布手段2から通知された情報にもとづいて、適用すべきアクセスポリシを選択するよう構成されているので、端末装置500が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
また、第2の実施の形態の場合と同様に、端末装置500は、環境情報配布手段2から通知された適用すべきアクセスポリシが装置内に含まれていない場合に、アクセスポリシダウンロード手段16を用いて、適用すべきアクセスポリシをダウンロードできるよう構成されている。よって、適用範囲をさらに広げることができるアクセス制御管理方法を実施することができる。
さらに、環境情報配布手段2にはポリシIDの他にアクセスポリシ配布手段のIDも含むよう構成されている。よって、アクセスポリシ配布手段3を一つに限定する必要はなく、分散して配置することができる。従って、例えば、コンサートホールには端末装置500による通話を禁止するアクセスポリシを配布するアクセスポリシ配布手段を設置し、書店にはカメラ機能を禁止するアクセスポリシを配布するアクセスポリシ配布手段を設置するといったようにアクセスポリシ配布手段31,32を分散して配置することができる。
さらに、商店街などの所定の領域に一つのアクセスポリシ配布手段を設置し、その領域内で端末装置500がアクセス制御を受けるべき各地点に存在する書店などに対応する各アクセスポリシを、そのアクセスポリシ配布手段が一括して保管するようにしてもよい。その場合、所定の領域に無線LANが敷設されていれば、端末装置500は、無線LANを介してアクセスポリシ配布手段からアクセスポリシの配布を受けるように構成することもできる。
多数のアクセスポリシを保管している1つのアクセスポリシ配布手段3が設けられている場合には、一般に、端末装置500は、課金を伴う携帯電話通信網を介してアクセスポリシ配布手段3からアクセスポリシをダウンロードすることが求められる。しかし、この実施の形態では、課金を伴わない近距離通信(例えばブルートゥースや無線LAN)によって、アクセスポリシをダウンロードすることができる。
従って、第2の実施の形態では、アクセスポリシダウンロード手段16は、図3に例示されているような構成の携帯電話機における送受信部29(基地局と通信するための回路)で実現されたが、この実施の形態では、アクセスポリシダウンロード手段16は、図3に例示されているような構成の携帯電話機における通信回路31で実現される。また、この実施の形態では、通信回路31は、無線LAN通信機能を有する回路を含むもの、またはブルートゥース回路もしくは赤外線通信回路と無線LAN通信機能を有する回路とを含むものであることが好ましい。
実施の形態6.
次に、本発明の第6の実施の形態について図面を参照して説明する。図16は、本発明によるアクセス制御管理システムの第6の実施の形態を示すブロック図である。図16に示されるように、第6の実施の形態のアクセス制御管理システムは、端末装置600と、1つ以上のアクセスポリシ配布手段31,32とを含む。なお、図16には2つのアクセスポリシ配布手段31,32が示されているが、アクセスポリシ配布手段の数に制限はない。
アクセスポリシ配布手段31,32は、それぞれ、様々な地理的領域に配置されている。そして、その領域内に入ってきた端末装置600に対して、アクセスポリシを配布する。アクセスポリシダウンロード手段16は、いずれかのアクセスポリシ配布手段31,32からアクセスポリシをダウンロードし、ダウンロードしたアクセスポリシをアクセスポリシ適用管理手段136に通知する。
アクセスポリシ適用管理手段136は、アクセスポリシポリシダウンロード手段16がダウンロードしたアクセスポリシをアクセスポリシ保存領域114に保存し、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する。
サブジェクト15、アクセスポリシ保存領域114およびOS11の構成および作用は、上記の各実施の形態におけるそれらの構成および作用と同じである。
次に、図17のフローチャートを参照して第6の実施の形態の動作について説明する。アクセスポリシ配布手段31,32は、自身の管理する地理的領域内に入ってきた端末装置600に対して、アクセスポリシを送信する(ステップS601)。
すなわち、端末装置600において、アクセスポリシダウンロード手段16は、いずれかのアクセスポリシ配布手段31,32からアクセスポリシを受信(ダウンロード)する(ステップS602)。アクセスポリシ適用管理手段136は、ダウンロードされたアクセスポリシをアクセスポリシ保存領域114に保存する(ステップS603)。そして、アクセスポリシ適用管理手段136は、そのアクセスポリシを指定する情報をOS11内のアクセス制御管理手段112に通知する(ステップS604)。アクセス制御管理手段112は、指定されたアクセスポリシをアクセスポリシ保存領域114からロードする(ステップS605)。
サブジェクト15がOS11内のオブジェクト113にアクセスする際の動作は、上記の各実施の形態における動作と同じである。
この実施の形態では、端末装置600が、アクセスポリシ配布手段31,32から端末装置600の属する地理的領域に応じて、適切なアクセスポリシをダウンロードするよう構成されている。よって、端末装置600が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
また、端末装置600は、アクセスポリシダウンロード手段16を用いて、適用すべきアクセスポリシをダウンロードできるよう構成されている。よって、適用すべきアクセスポリシを装置内に含んでいなくても、端末装置600が置かれている環境に最も適したアクセスポリシのもとでアクセス制御を実行することができる。
さらに、端末装置600内に環境情報受信手段12や環境情報通知手段17などを備える必要がなく、また、環境情報所有手段2や環境情報/ポリシID変換手段4などを備える必要もないため、アクセス制御の動的変更方法を実現するのが容易である。
なお、第5の実施の形態の場合と同様に、この実施の形態では、アクセスポリシダウンロード手段16は、図3に例示されているような構成の携帯電話機における通信回路31で実現される。また、通信回路31は、無線LAN通信機能を有する回路を含むもの、またはブルートゥース回路もしくは赤外線通信回路と無線LAN通信機能を有する回路とを含むものであることが好ましい。
以上に説明したように、上記の各実施の形態では、例えば、書店での端末装置のカメラ撮影機能を無効にすることが可能になる。書店の入口に環境情報配布手段やアクセスポリシ配布手段を設置しておき、そこから「端末装置のカメラ撮影機能へのアクセス操作は不許可」という内容を含んだポリシIDやアクセスポリシそのものを発信する。そして、端末装置の環境情報受信手段がその情報を受信し、その情報に合致したアクセスポリシをまず端末装置内で検索したりアクセスポリシ配布手段から受信したりして、該当するアクセスポリシをOS内のアクセス制御管理手段にロードする。こうすることで、「端末装置のカメラ撮影機能へのアクセス操作は不許可」というアクセスポリシが端末装置に適用され、書店内の書籍の内容をカメラで撮影することを防止できる。
なお、上記の各実施の形態では、端末装置として主として携帯電話機を例にしたが、本発明を適用可能な端末装置は携帯電話機に限られない。また、環境情報配布手段やアクセスポリシ配布手段等と無線通信を行う端末装置に限られず、それらとの間で有線通信を行う場合にも本発明を適用可能である。
次に、本発明の好ましい適用例を説明する。ここでは、図8に示された第3の実施の形態を用いる場合を例にする。図18(A)に示すように書店の入口には、その書店に付されているID情報を記憶するとともに、そのID情報を電波として発信する環境情報配布手段2が設置されている。端末装置300としての携帯電話機のユーザ40が書店に近づくと、端末装置300における環境情報受信手段12がID情報を受信する。
ここで、携帯電話機が図3に示されたような構成を有しているとする。また、環境情報/ポリシID変換手段4は、インターネットを介してアクセス可能なサーバ装置で実現されているとする。携帯電話機において、ID情報は通信回路31で受信され、受信されたID情報はCPU21に伝達される。CPU21は、フラッシュメモリに格納されているサーバ装置のURLなどの識別情報を読み出し、送受信部29に対して、携帯電話通信網およびインターネットを介して、そのURLなどの識別情報で特定されるサーバ装置にID情報を送信するとともに、サーバ装置からポリシIDを受信するように指示する。
送受信部29が指示に応じた通信を行い、サーバ装置からポリシIDを受信すると、そのポリシIDがCPU21に伝達される。CPU21は、ポリシIDで特定されるアクセスポリシをROM22からロードする。ここでは、アクセスポリシは、カメラ撮影を禁止するというポリシを含むとする。
図18(B)に示すように、ユーザ40が、書店内で携帯電話機に内蔵されているカメラで撮影を行うための操作を操作部34において行うと、操作内容がCPU21に伝達される。CPU21は、操作内容に応じてサブジェクト15としてのカメラ撮影アプリケーションを起動する。カメラ撮影アプリケーションは、例えばオブジェクト113としてのカメラ駆動用ドライバの起動をOSに要求する。しかし、カメラ撮影を禁止するというポリシを含むアクセスポリシが存在するので、OSは、カメラ駆動用ドライバを起動せず、カメラ撮影アプリケーションに対して起動できない旨を返却する。
以上のような携帯電話機の内部の制御によって、書店内でのカメラ撮影が禁止される。なお、ここでは、説明を簡単にするために、「CPU21が実行する」とか「アプリケーションが実行する」のように表現したが、実際には、CPU21は、プログラムに従って処理を実行する。また、CPU21がアプリケーションプログラムに従って動作することによってアプリケーションが実行されることになる。
本発明によれば、携帯端末装置のアクセス制御を行いたい地理的領域(例えば書店やコンサートホールなど)内に環境情報配布手段を配置しておけば、携帯端末装置が所在する地理的領域に応じて、アクセスポリシをダウンロードし、携帯端末装置内OSに適用することができる。また、地理的領域ごとに環境保有手段を配置していなくても、GPS衛星などのように、地理的領域を超えて環境情報を作成するための情報を送信できる環境情報配布手段があれば、そこから送信される情報に応じて、アクセスポリシをダウンロードし、携帯端末装置に適用することもできる。すなわち、携帯端末装置に対する機能制限が求められる応用に、広く適用することができる。
本発明の第1の実施の形態を示すブロック図である。 アクセスポリシ保存領域の内容の構成例を示す説明図である。 端末装置としての携帯電話機の機能構成例を示すブロック図である。 端末装置としての携帯電話機の機能構成の他の例を示すブロック図である。 第1の実施の形態の動作を示すフローチャートである。 本発明の第2の実施の形態を示すブロック図である。 第2の実施の形態の動作を示すフローチャートである。 本発明の第3の実施の形態を示すブロック図である。 第3の実施の形態の動作を示すフローチャートである。 環境情報/ポリシID変換手段が保持している環境情報とポリシIDの対応関係のテーブルの一例を示す説明図である。 環境情報とポリシIDの対応関係のテーブルの他の例を示す説明図である。 本発明の第4の実施の形態を示すブロック図である。 第4の実施の形態の動作を示すフローチャートである。 本発明の第5の実施の形態を示すブロック図である。 第5の実施の形態の動作を示すフローチャートである。 本発明の第6の実施の形態を示すブロック図である。 第6の実施の形態の動作を示すフローチャートである。 本発明によるアクセス制御管理方法の実施例を示す説明図である。
符号の説明
2,21環境情報配布手段
3,31,32 アクセスポリシ配布手段
4 環境情報/ポリシID変換手段
11 OS(オペレーティングシステム)
12 環境情報受信手段
131〜136 アクセスポリシ適用管理手段
15 サブジェクト
16 アクセスポリシダウンロード手段
17 環境情報通知手段
111 OSコア
112 アクセス制御管理手段
113 オブジェクト
114 アクセスポリシ保存領域
114a〜114n アクセスポリシ

Claims (21)

  1. オペレーティングシステムとアプリケーションプログラムとを搭載した端末装置が有する機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理方法において、
    前記端末装置が、
    端末装置が置かれている環境を特定しうる情報である環境情報を装置外から受信し、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって前記環境情報に適合するアクセスポリシを選択し、
    選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行する
    ことを特徴とするアクセス制御管理方法。
  2. アクセスポリシを保持する外部データベースから、環境情報に適合するアクセスポリシをダウンロードして、1つ以上のアクセスポリシを記憶する記憶手段に記憶し、
    前記記憶手段から、前記環境情報に適合したアクセスポリシを取り出して、取り出したアクセスポリシにもとづいてアクセス制御を実行する
    請求項1記載のアクセス制御管理方法。
  3. 記憶手段内に環境情報に適合するアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードし、
    前記アクセスポリシが前記記憶手段内に既に存在する場合には、ダウンロードすることなく、前記記憶手段内のアクセスポリシを使用する
    請求項2記載のアクセス制御管理方法。
  4. 複数の外部データベースから一の外部データベースを特定し、特定した外部データベースからアクセスポリシをダウンロードする
    請求項2または請求項3記載のアクセス制御管理方法。
  5. 環境情報として、環境に適合するアクセスポリシそのものを受信する
    請求項1から請求項4のうちのいずれか1項に記載のアクセス制御管理方法。
  6. オペレーティングシステムとアプリケーションプログラムとを搭載した端末装置が有する機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理方法において、
    前記端末装置が、
    1つ以上のアクセスポリシをあらかじめ記憶手段に記憶し、
    端末装置が置かれている環境を特定しうる情報である環境情報を装置外から受信し、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって、受信した環境情報に適合したアクセスポリシを特定する特定情報を、環境情報とアクセスポリシとの対応を端末装置に提供する変換用装置に要求し、
    前記変換用装置から提供された特定情報が示すアクセスポリシを、1つ以上のアクセスポリシを記憶する前記記憶手段から選択し、
    選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行する
    ことを特徴とするアクセス制御管理方法。
  7. 記憶手段内に、変換用装置から提供された特定情報が示すアクセスポリシが存在しない場合に、そのアクセスポリシを、アクセスポリシの保持する外部データベースからダウンロードし、
    前記特定情報が示すアクセスポリシが前記記憶手段内に既に存在する場合には、ダウンロードすることなく、前記記憶手段内のアクセスポリシを使用する
    請求項6記載のアクセス制御管理方法。
  8. アプリケーションプログラムを搭載した端末装置が有する機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理システムにおいて、
    前記端末装置が置かれている環境を特定しうる情報である環境情報を送信する環境情報送信装置を備え、
    前記端末装置は、
    環境情報を前記環境情報送信装置から受信する環境情報受信手段と、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって前記環境情報に適合するアクセスポリシを選択するアクセスポリシ選択手段と、
    前記アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを含む
    ことを特徴とするアクセス制御管理システム。
  9. アクセスポリシを保持する外部データベースを備え、
    端末装置は、
    1つ以上のアクセスポリシを記憶する記憶手段と、
    環境情報に適合するアクセスポリシを前記外部データベースからダウンロードして前記記憶手段に記憶させるアクセスポリシダウンロード手段とを含み、
    アクセス制御管理手段は、前記記憶手段から前記環境情報に適合したアクセスポリシを取り出して、取り出したアクセスポリシにもとづいてアクセス制御を実行する
    請求項8記載のアクセス制御管理システム。
  10. 端末装置は、
    記憶手段内に環境情報に適合するアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段を含み、
    前記アクセスポリシ運用管理手段は、前記記憶手段内に環境情報に適合するアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項9記載のアクセス制御管理システム。
  11. 複数の外部データベースを備え、
    環境情報送信装置は、環境情報を保持する外部データベースを特定する情報を送信し、
    アクセスポリシ運用管理手段は、前記環境情報送信装置から受信した情報にもとづいて前記複数の外部データベースから一の外部データベースを特定し、特定した外部データベースからアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項9または請求項10記載のアクセス制御管理システム。
  12. 環境情報送信装置は、環境情報として、環境に適合するアクセスポリシそのものを送信する
    請求項9から請求項11のうちのいずれか1項に記載のアクセス制御管理システム。
  13. アプリケーションプログラムを搭載した端末装置が有する機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理システムにおいて、
    前記端末装置が置かれている環境を特定しうる情報である環境情報を送信する環境情報送信装置と、
    環境情報とアクセスポリシとの対応を提供する変換用装置とを備え、
    前記端末装置が、
    1つ以上のアクセスポリシを記憶する記憶手段と、
    環境情報を前記環境情報送信装置から受信する環境情報受信手段と、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって、受信した環境情報に適合したアクセスポリシを特定する特定情報を前記変換用装置に要求する環境情報通知手段と、
    前記変換用装置から提供された特定情報が示すアクセスポリシを前記記憶手段から選択するアクセスポリシ選択手段と、
    前記アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを含む
    ことを特徴とするアクセス制御管理システム。
  14. 端末装置は、
    記憶手段内に、変換用装置から提供された特定情報が示すアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段と、
    環境情報に適合するアクセスポリシを前記外部データベースからダウンロードして前記記憶手段に記憶させるアクセスポリシダウンロード手段とを含み、
    前記アクセスポリシ運用管理手段は、前記記憶手段内に特定情報が示すアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項13記載のアクセス制御管理システム。
  15. アプリケーションプログラムを搭載し、機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理機能付き端末装置において、
    端末装置が置かれている環境を特定しうる情報である環境情報を装置外から受信する環境情報受信手段と、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって前記環境情報に適合するアクセスポリシを選択するアクセスポリシ選択手段と、
    前記アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを備えた
    ことを特徴とするアクセス制御管理機能付き端末装置。
  16. 1つ以上のアクセスポリシを記憶する記憶手段と、
    環境情報に適合するアクセスポリシを保持する外部データベースからからダウンロードして前記記憶手段に記憶させるアクセスポリシダウンロード手段とを備え、
    アクセス制御管理手段は、前記記憶手段から前記環境情報に適合したアクセスポリシを取り出して、取り出したアクセスポリシにもとづいてアクセス制御を実行する
    請求項15記載のアクセス制御管理機能付き端末装置。
  17. 記憶手段内に環境情報に適合するアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段を備え、
    アクセスポリシ運用管理手段は、前記記憶手段内に環境情報に適合するアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項16記載のアクセス制御管理機能付き端末装置。
  18. アクセスポリシ運用管理手段は、複数の外部データベースから一の外部データベースを特定し、特定した外部データベースからアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項16または請求項17記載のアクセス制御管理機能付き端末装置。
  19. アプリケーションプログラムを搭載し、機能を実現するための資源に対する前記アプリケーションプログラムからのアクセス要求を制限するアクセス制御管理機能付き端末装置において、
    1つ以上のアクセスポリシを記憶する記憶手段と、
    環境情報を前記環境情報送信装置から受信する環境情報受信手段と、
    いずれのアプリケーションプログラムからのどの資源に対するアクセスを制限するのかを示すアクセスポリシであって、受信した環境情報に適合したアクセスポリシを特定する特定情報を、環境情報とアクセスポリシとの対応を提供する変換用装置に要求する環境情報通知手段と、
    前記変換用装置から提供された特定情報が示すアクセスポリシを前記記憶手段から選択するアクセスポリシ選択手段と、
    前記アクセスポリシ選択手段が選択したアクセスポリシに従って、アプリケーションプログラムからのアクセス要求を制限するアクセス制御を実行するアクセス制御管理手段とを備えた
    ことを特徴とするアクセス制御管理機能付き端末装置。
  20. 記憶手段内に、変換用装置から提供された特定情報が示すアクセスポリシが存在するか否か確認するアクセスポリシ運用管理手段と、
    環境情報に適合するアクセスポリシを前記外部データベースからダウンロードして前記記憶手段に記憶させるアクセスポリシダウンロード手段とを含み、
    前記アクセスポリシ運用管理手段は、前記記憶手段内に特定情報が示すアクセスポリシが存在しない場合に、そのアクセスポリシをダウンロードすることをアクセスポリシダウンロード手段に依頼する
    請求項19記載のアクセス制御管理機能付き端末装置。
  21. 端末装置は携帯電話機である
    請求項15から請求項20のうちのいずれか1項に記載のアクセス制御管理機能付き端末装置。
JP2004045924A 2004-02-23 2004-02-23 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 Expired - Fee Related JP4665406B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004045924A JP4665406B2 (ja) 2004-02-23 2004-02-23 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
GB0503736A GB2411320B (en) 2004-02-23 2005-02-23 Access control management method, access control management system, and terminal device with access control management function
US11/064,220 US7856652B2 (en) 2004-02-23 2005-02-23 Access control management method, access control management system and terminal device with access control management function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004045924A JP4665406B2 (ja) 2004-02-23 2004-02-23 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置

Publications (2)

Publication Number Publication Date
JP2005235050A true JP2005235050A (ja) 2005-09-02
JP4665406B2 JP4665406B2 (ja) 2011-04-06

Family

ID=34420277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045924A Expired - Fee Related JP4665406B2 (ja) 2004-02-23 2004-02-23 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置

Country Status (3)

Country Link
US (1) US7856652B2 (ja)
JP (1) JP4665406B2 (ja)
GB (1) GB2411320B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007052388A1 (ja) * 2005-11-02 2007-05-10 Hitachi Software Engineering Co., Ltd. 機密ファイル保護方法、及び機密ファイル保護システム
JP2007304682A (ja) * 2006-05-09 2007-11-22 Eugrid Kk 情報処理装置、情報処理システムおよび情報管理プログラム
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2009514100A (ja) * 2005-10-26 2009-04-02 シスコ テクノロジー インコーポレイテッド アクセス制御システム及びアクセス管理方法
JP2013206132A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 複合ファイル生成装置、複合ファイル展開装置及びプログラム
JP2015532494A (ja) * 2012-10-19 2015-11-09 マカフィー, インコーポレイテッド 店舗認識セキュリティ
JP2019174974A (ja) * 2018-03-27 2019-10-10 カシオ計算機株式会社 通信機器、通信機器の制御方法、およびプログラム

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7368727B2 (en) * 2003-10-16 2008-05-06 Alis Technology Corporation Atomic level ion source and method of manufacture and operation
JP4636241B2 (ja) * 2005-03-31 2011-02-23 日本電気株式会社 通信規制システムおよび通信規制方法
CN101310285B (zh) * 2005-11-17 2011-09-07 皇家飞利浦电子股份有限公司 用于管理访问控制的系统
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
US20080301758A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Distributed knowledge access control
US7996879B1 (en) * 2007-07-03 2011-08-09 Trend Micro Incorporated Network deployment techniques employing radio frequency identification (RFID)
US8782779B2 (en) * 2007-09-26 2014-07-15 Hewlett-Packard Development Company, L.P. System and method for achieving protected region within computer system
US8819763B1 (en) * 2007-10-05 2014-08-26 Xceedium, Inc. Dynamic access policies
CN101447802A (zh) * 2007-11-27 2009-06-03 杰脉通信技术(上海)有限公司 一种捕获移动用户终端的方法
US8051491B1 (en) 2007-12-10 2011-11-01 Amazon Technologies, Inc. Controlling use of computing-related resources by multiple independent parties
US8122484B2 (en) * 2008-01-09 2012-02-21 International Business Machines Corporation Access control policy conversion
US8799986B2 (en) * 2009-05-07 2014-08-05 Axiomatics Ab System and method for controlling policy distribution with partial evaluation
US9729467B2 (en) * 2009-05-12 2017-08-08 Qualcomm Incorporated Method and apparatus for managing congestion in a wireless system
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
US10560478B1 (en) 2011-05-23 2020-02-11 Palo Alto Networks, Inc. Using log event messages to identify a user and enforce policies
US9215235B1 (en) 2011-05-23 2015-12-15 Palo Alto Networks, Inc. Using events to identify a user and enforce policies
US9660992B1 (en) 2011-05-23 2017-05-23 Palo Alto Networks, Inc. User-ID information propagation among appliances
US8677447B1 (en) * 2011-05-25 2014-03-18 Palo Alto Networks, Inc. Identifying user names and enforcing policies
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8881229B2 (en) 2011-10-11 2014-11-04 Citrix Systems, Inc. Policy-based application management
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
EP3327606A1 (en) 2012-10-19 2018-05-30 McAfee, LLC Data loss prevention for mobile computing devices
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9697365B2 (en) 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates
US9413784B2 (en) * 2013-09-06 2016-08-09 Microsoft Technology Licensing, Llc World-driven access control
US9355268B2 (en) 2013-09-06 2016-05-31 Microsoft Technology Licensing, Llc Managing access by applications to perceptual information
US9424239B2 (en) 2013-09-06 2016-08-23 Microsoft Technology Licensing, Llc Managing shared state information produced by applications
JP6258001B2 (ja) * 2013-10-31 2018-01-10 株式会社東芝 電子機器および方法
JP6394013B2 (ja) * 2014-03-14 2018-09-26 オムロン株式会社 作業工程管理システムおよびそれに用いられる個別制御器並びにアクセス制限方法
EP2993606A1 (en) 2014-09-05 2016-03-09 Axiomatics AB Provisioning system-level permissions using attribute-based access control policies
CN104581844A (zh) * 2014-11-14 2015-04-29 中国电子科技集团公司第三十研究所 一种基于重定向机制的通信屏蔽选通方法
CN105827769B (zh) * 2015-01-06 2019-03-01 天地(常州)自动化股份有限公司 一种矿用移动信息终端及设备在线配置方法
EP3059690B1 (en) 2015-02-19 2019-03-27 Axiomatics AB Remote rule execution
CN108701194B (zh) 2016-01-19 2022-06-24 雷韦兹公司 掩蔽限制访问控制系统
US10404716B2 (en) * 2017-02-13 2019-09-03 Microsoft Technology Licensing, Llc Data classification and access control for cloud based data
CN111669349B (zh) * 2019-03-05 2022-08-05 中国环境监测总站 一种基于控制驱动管理的数据访问安全控制方法及装置
CN113692032A (zh) * 2020-05-19 2021-11-23 华为技术有限公司 通信方法和通信装置
US11836870B1 (en) * 2021-01-19 2023-12-05 United Services Automobile Association (Usaa) Systems and methods for virtual physical distancing
CN115085958B (zh) * 2021-03-12 2023-09-08 华为技术有限公司 访问控制方法及相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163379A (ja) * 1998-10-29 2000-06-16 Datum Inc 格納情報へのアクセス制御
JP2001025070A (ja) * 1999-07-09 2001-01-26 Kyocera Corp 無線通信システム
JP2001195294A (ja) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd 資源アクセス制御装置,資源アクセス制御方法および記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0597463A3 (en) 1992-11-13 1996-11-06 Dornier Med Systems Inc Thermotherapiesonde.
DE69731125T2 (de) * 1997-06-17 2005-02-17 Motorola Ltd., Basingstoke Schnurloses Gerät, Steuerungsverfahren und -system für geschützte Orte mit Interferenzparametern entsprechendem Betrieb
GB2348573A (en) * 1999-04-01 2000-10-04 Motorola Ltd Location dependent disablement of apparatus
US6975874B1 (en) 2000-06-09 2005-12-13 International Business Machines Corporation Portable phone that changes function according to its self-detected geographical position
GB2368497B (en) 2000-10-25 2004-11-10 Roke Manor Research Mobile telephone control system
US7305701B2 (en) 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7006817B2 (en) * 2001-11-15 2006-02-28 International Business Machines Corporation System and method for mitigating the mobile phone nuisance factor
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US7631089B2 (en) * 2002-12-31 2009-12-08 Intel Corporation System for device-access policy enforcement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163379A (ja) * 1998-10-29 2000-06-16 Datum Inc 格納情報へのアクセス制御
JP2001025070A (ja) * 1999-07-09 2001-01-26 Kyocera Corp 無線通信システム
JP2001195294A (ja) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd 資源アクセス制御装置,資源アクセス制御方法および記録媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514100A (ja) * 2005-10-26 2009-04-02 シスコ テクノロジー インコーポレイテッド アクセス制御システム及びアクセス管理方法
JP2007128205A (ja) * 2005-11-02 2007-05-24 Hitachi Software Eng Co Ltd 機密ファイル保護方法
WO2007052388A1 (ja) * 2005-11-02 2007-05-10 Hitachi Software Engineering Co., Ltd. 機密ファイル保護方法、及び機密ファイル保護システム
JP2007304682A (ja) * 2006-05-09 2007-11-22 Eugrid Kk 情報処理装置、情報処理システムおよび情報管理プログラム
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP4730293B2 (ja) * 2006-12-21 2011-07-20 大日本印刷株式会社 コンピュータシステムおよびそのアクセス権管理方法
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2013206132A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 複合ファイル生成装置、複合ファイル展開装置及びプログラム
JP2015532494A (ja) * 2012-10-19 2015-11-09 マカフィー, インコーポレイテッド 店舗認識セキュリティ
US9536057B2 (en) 2012-10-19 2017-01-03 Mcafee, Inc. Premises aware security
JP2019174974A (ja) * 2018-03-27 2019-10-10 カシオ計算機株式会社 通信機器、通信機器の制御方法、およびプログラム
US11409913B2 (en) 2018-03-27 2022-08-09 Casio Computer Co., Ltd. Communication apparatus capable of restricting execution of application function based on identification information of external wireless device, and corresponding communication method and recording medium
JP7286913B2 (ja) 2018-03-27 2023-06-06 カシオ計算機株式会社 通信機器、通信機器の制御方法、およびプログラム

Also Published As

Publication number Publication date
US7856652B2 (en) 2010-12-21
GB0503736D0 (en) 2005-03-30
JP4665406B2 (ja) 2011-04-06
GB2411320B (en) 2006-10-25
US20060191017A1 (en) 2006-08-24
GB2411320A (en) 2005-08-24

Similar Documents

Publication Publication Date Title
JP4665406B2 (ja) アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7912451B2 (en) Limiting use of electronic equipment features based on location
US20190230616A1 (en) Method of enabling a wireless information device to access location data
JP4525939B2 (ja) 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法
US9225823B2 (en) Portable electronic devices and methods for downloading applications based on presence of the portable electronic device in a defined geographical region
KR101850817B1 (ko) 서로 다른 단말에 어플리케이션을 자동으로 설치하는 장치 및 방법
JP6067853B2 (ja) 制御装置、制御方法、通信システムおよびプログラム
US7769009B1 (en) Automatic peer to peer mobile device data replication
EP2613574A1 (en) System and method of providing a service using a near field communication tag
US20140179346A1 (en) Portable communication device
JP4160981B2 (ja) 携帯端末装置及びプログラム
KR101913733B1 (ko) 엔에프씨 태그를 이용한 개인 정보 보호 시스템 및 방법
EP1729443B1 (en) Service class control system, service class control device, terminal device, service class control method, and program
JP2005020708A (ja) 移動通信端末機を用いた位置情報検索装置及び方法
JP2012203759A (ja) 端末認証システム、端末認証方法
JP2007110321A (ja) PTT(PushToTalk)システム、携帯電話機、PTTサーバ
KR20160000822A (ko) 위치 확정 방법, 장치, 프로그램 및 기록매체
US20080114726A1 (en) Method to query cell phones for pictures of an event
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
JP5491050B2 (ja) 携帯端末装置及びプログラム
KR100850895B1 (ko) 이동단말기 및 그 자원 공유방법
JP2005354251A (ja) 携帯通信端末、および動作制限解除方法
KR100673239B1 (ko) 홈네트워크 기반의 친구찾기 서비스 제공 방법
JP5403659B2 (ja) 携帯端末装置及びプログラム
JP2009089092A (ja) 携帯端末、情報通知方法、プログラム及び通信システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051118

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4665406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees