JP2010009346A - アクセス制御装置 - Google Patents

アクセス制御装置 Download PDF

Info

Publication number
JP2010009346A
JP2010009346A JP2008168344A JP2008168344A JP2010009346A JP 2010009346 A JP2010009346 A JP 2010009346A JP 2008168344 A JP2008168344 A JP 2008168344A JP 2008168344 A JP2008168344 A JP 2008168344A JP 2010009346 A JP2010009346 A JP 2010009346A
Authority
JP
Japan
Prior art keywords
access control
access
communication
resource
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008168344A
Other languages
English (en)
Inventor
Kazuhiro Nomura
和博 野村
Katsuhisa Yamaguchi
勝久 山口
Naohisa Tanabe
直久 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008168344A priority Critical patent/JP2010009346A/ja
Publication of JP2010009346A publication Critical patent/JP2010009346A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】ネットワークに繋がれた電子機器が保持するコンテンツに対して、所有者以外からの不正アクセスを保護すること。
【解決手段】コンテンツを保持するコンテンツ制御装置であって、コンテンツを取得する際に他装置と通信する通信部と、コンテンツを記憶するコンテンツ記憶部と、コンテンツの所有者情報を記憶するユーザ記憶部と、コンテンツ管理部とユーザ管理部により判断される動作を制御する動作制御部とを備えるコンテンツ制御装置に不正アクセスを防止する。
【選択図】図1

Description

本発明は、他人が所有する電子機器に格納されたリソースへの一時的なアクセスを制御するアクセス制御装置に関する。
近年、電子機器のマルチユーザ化が進められており、同一の機器を複数のユーザが同時に使用することが可能になっている。たとえば、ユーザAが所有する機器にユーザA自身が端末を用いてアクセスすると共に、他のユーザBもまた、ユーザAが所有する機器にアクセスすることができる。
ネットワークを介してユーザが他社に機器を貸し出す場合、セキュリティが最も重要な要素となる。例えば、物理的に機器を貸し出す場合、ユーザ同士が機器を手渡し、誰が当該機器を使用するのかを管理することができる。しかしながら、ネットワークを介して、他の電子機器(以下、リソース利用装置と呼ぶ)からリソースを保持する電子機器(以下、リソース提供装置と呼ぶ)へのアクセスを許可し、リソース提供装置の機器を利用できるようにした場合、知らない間に、リソース提供装置が第三者により不正にアクセスされる場合がある。
従来のリソース利用装置からリソース提供装置へのアクセスを制御するシステムとしては、アクセス制御装置を用いるものがあった(例えば、特許文献1参照)。図8は、前記特許文献1 に記載された従来のアクセスを制御するシステムを示すものである。
図8において、アクセス制御装置101はリソース提供装置102及びリソース利用装置103と通信し、リソース利用装置103からのアクセスを許可するよう、リソース提供装置102へ命令していた。また、リソース利用装置102との通信が途絶えた場合は、リソース利用装置102からのアクセスを拒否するよう、リソース提供装置102へ命令していた。
国際公開第2005/088909号パンフレット(図1)
しかしながら、前記従来の構成では、アクセス制御装置がリソース利用装置を通してリソース提供装置のリソースに対するアクセスは制御できるが、アクセス制御装置がリソース利用装置へアクセスすることに関しては制御できない。また、アクセス制御装置によりリソース提供装置への不正アクセスは禁止できるが、リソース提供装置から既に取得済みのリソース(情報、コンテンツ)は削除できない、という課題を有していた。
本発明は、前記従来の課題を解決するもので、ネットワークを介する複数機器連携において、所有者以外のリソースへの不正アクセスを防止することを目的としたアクセス制御装置を提供することを目的とする。
本発明のアクセス制御装置は、他人が所有するリソース提供装置が保有するリソースをネットワークを介して利用するために行われるリソースへのアクセスを制御するアクセス制御装置であって、
ネットワークを介して他の装置と通信する通信部と、
前記アクセス制御装置と同じ所有者が所有する通信装置から前記通信部を介して受信した情報であって、前記リソース提供装置が保持するリソースへのアクセス要求を前記アクセス制御装置と異なる所有者が所有する通信装置から受けたときのアクセス許可に関する許可管理情報を格納する記憶部と、
前記アクセス制御装置と異なる所有者が所有する通信装置から前記リソース提供装置が保持するリソースへのアクセス要求に対し、前記記憶部に格納された許可管理情報に従ってアクセスを許可又は禁止するアクセス許可部とを備える。
本構成によって、相互に所有者が異なるリソース提供装置およびアクセス制御装置間において、リソース提供装置が保持するリソースをリソース提供装置の所有者とは異なる所有者が所有するアクセス制御装置への一時的なアクセスを制御することができるばかりか、許可管理情報に従って、リソースへの不正アクセスも禁止することができる。
また、前記記憶部は、前記リソース提供装置から提供されるコンテンツを含む。
また、前記アクセス制御装置は、前記前記アクセス制御装置と同じ所有者が所有する通信装置からアクセス制御装置と異なる所有者が所有する通信装置に関する許可管理情報を、受信したとき、前記受信した許可管理情報の正当性を前記リソース提供装置へ確認するように構成した。
また、前記受信した許可管理情報が正当である場合、前記アクセス制御装置は、前記リソース提供装置から対象となるコンテンツを受信し、一時的に保持し、前記一時的に保持したコンテンツへアクセスするように構成した。
また、前記アクセス制御装置と異なる所有者が所有する通信装置から前記リソース提供装置が保持するリソースへのアクセス要求を禁止したとき、前記一時的にアクセス制御装置に保持した対象となるコンテンツ、および前記通信装置に対応する許可管理情報を削除するように構成した。
また、前記許可管理情報は、前記リソース提供装置が保持するリソースの所有者情報を含む。
また、前記許可管理情報は、前記アクセス要求を行った通信装置との通信状態を示す情報を含み、
前記アクセス制御装置は更に、アクセス要求を行った通信装置の存在を確認する存在確認部を備え、
前記アクセス要求を行った通信装置との前記通信状態と、前記管理情報に示された通信状態が異なれば、前記通信装置からのアクセスを禁止するように構成した。
また、前記通信状態は、前記アクセス要求を行った通信装置と前記アクセス制御装置との通信距離を含み、前記アクセス許可部は、その前記通信装置との距離に応じてリソースへのアクセスを制御する。
本発明のアクセス制御システムによれば、相互に所有者が異なるリソース提供装置およびアクセス制御装置間において、リソース提供装置が保持するリソースをリソース提供装置の所有者とは異なる所有者が所有するアクセス制御装置において、リソース提供装置が保持するリソースへの一時的なアクセスを制御することができるばかりか、許可管理情報に従って、リソースへの不正アクセスも禁止することができる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態におけるアクセス制御システムの全体的な構成の一例を示す図である。
図1において、アクセス制御システムは、アクセス制御装置201と、リソース提供装置202と、通信装置A203及び通信装置B204を備える。アクセス制御装置201と、リソース提供装置202と、通信装置A203及び通信装置B204は、通信機能を有し、それぞれ独立して存在する電子機器である。
通信装置A203および通信装置B204は、例えば携帯電話といった携帯型の端末装置などがある。
また、本実施の形態では例えば、アクセス制御装置201と通信装置A203とは同一の所有者(この所有者を例えば所有者Aと称す)のものであり、リソース提供装置202と通信装置B204とは同一の所有者(この所有者を例えば所有者Bとする)のものであるとする。また所有者Aと所有者Bと当然のことながら異なる所有者である。
また、アクセス制御装置201とリソース提供装置202とは例えば異なる宅内に設置されているものを例に説明をする。
アクセス制御装置201とリソース提供装置202は接続250を介して、アクセス制御装置201と通信装置A203は接続251を介して、アクセス制御装置201と通信装置B204は接続252を介して、相互に通信可能に接続される。接続250〜252は通信路であり、電子機器をそれぞれ接続する。接続250〜252は、例えば、インターネットなどのネットワークを介した接続や、無線を用いた接続、ネットワークケーブル等の有線通信路を用いた接続、電子機器に備えるユーザインタフェースによるユーザの手入力による接続である。
なお、図1では、アクセス制御装置201、及びリソース提供装置202がそれぞれ1台ずつ存在する場合を示しているが、アクセス制御装置201、およびリソース提供装置202は、それぞれ2台以上存在していてもかまわない。
アクセス制御装置201は、通信装置A203及び通信装置B204により識別される所有者情報によりリソースへのアクセスを制御する。以下、アクセス制御装置201によるリソースへのアクセスを制御する処理をアクセス制御処理という。アクセス制御装置201は、一定時間ごとに通信可能に接続された通信装置A203及び通信装置B204と信号を送受信し、通信装置A203及び通信装置B204の存在を確認する。ここで、「存在を確認する」とは、通信相手先(ここでは通信装置A及び通信装置B)と通信可能である、又は通信距離を確認することをいう。アクセス制御装置201は、通信相手先の存在が確認できなかった場合、又はアクセス制御装置201と通信相手先との通信距離が、予め設定した距離以上に変化した場合は、その通信相手先で識別される所有者情報でアクセスできるリソースへのアクセスを禁止又は許可する。
リソース提供装置202は、アクセス制御装置からの通信を受け、アクセス制御装置が保持する所有者情報により利用可能なリソースを提供する。ここで、「リソースの提供」とは、リソース提供装置202が有する機能、情報及びコンテンツの一部または全部を提供する、リソース提供装置202が保持する情報の一部または全部を提供する、ことをいう。
通信装置A203及び通信装置B204は、アクセス制御装置201及びリソース提供装置202が保持しているリソースの所有者を一意に識別するための所有者情報を保持する。通信装置A203及び通信装置B204はそれぞれ通信部(図示せず)を備え、アクセス制御装置201と通信する。通信装置A203及び通信装置B204はそれぞれの所有者情報をアクセス制御装置201に送信し、アクセス制御装置201は受信した所有者情報に従ってアクセス可能なリソースを利用する。以下、通信装置A203と通信装置B204を特に区別しない場合、通信装置と総称する。ここで、「リソースの利用」とは、アクセス制御装置201がリソース提供装置202にアクセスし、リソース提供装置202が保持する機能、情報、及びコンテンツの一部または全部を利用する、又はアクセス制御装置201自身が保持する機能、情報、及びコンテンツの一部または全部を利用することをいう。例えば、通信装置A203は、アクセス制御装置201を介してリソース提供装置202が保持する記憶データにアクセスしたり、リソース提供装置202が保持する記憶データをアクセス制御装置201へ送信するように指示し、送信された記憶データをアクセス制御装置201が具備する記憶部(例えば、ハードディスク、メモリなど)に記憶したりする。
このように、本実施形態に係るアクセス制御システムの大きな特徴は、アクセス制御装置201が通信装置A及び通信装置Bから取得される所有者情報をもとにリソース提供装置202から取得できるリソースへのアクセスを制御することで、第三者が不正にリソースを使用することを防止することである。
図2は、アクセス制御処理に用いられる許可情報管理テーブル401の構成の一例を示す図である。
図において(a)はアクセス制御装置内に格納される許可情報管理テーブル、(b)はリソース提供装置201に保持されるコンテンツ2において、他人の所有する装置(この例ではアクセス制御装置)において利用するときどのようなアクセスを許可とするのかを示す許可情報管理テーブルの一例を示す図である。リソース提供装置202はアクセス制御装置201から対象となるリソースへのアクセス許可確認要求を受けたとき、自身が保持する許可情報管理テーブルに従って、アクセス許可確認要求の正当性を判断するためのもので、リソース提供装置202内でのアクセスを制御するためのものではない。
アクセス制御装置201は、自装置が保持する許可情報管理テーブル401に基づき、リソースへのアクセスを制御する。
許可情報管理テーブル401には、アクセス制御装置201が通信装置A203及び通信装置B204によって識別される所有者情報によってアクセスを許可するリソースに関する情報が管理情報として記録されている。管理情報は、アクセス制御処理を行うリソース402と、リソースへアクセスできる所有者を示す所有者情報403と、アクセス制御装置201と通信装置がどの距離まで離れていてもリソースへアクセスできることを示す通信距離404と、リソースへのアクセス内容に関するアクセス情報405とを含む。
リソース402には、アクセス制御処理の対象になるリソース情報が記録される。リソースは、アクセス制御装置201又はリソース提供装置202が有する機能であってもよいし、アクセス制御装置201又はリソース提供装置202が保持する情報又はコンテンツであってもよい。
所有者情報403には、リソースに対する所有者を識別するための情報が記録される。
所有者情報は、所有者を一意に特定することができる情報であればよく、例えば、通信装置のIPアドレスやMACアドレス、シリアルナンバー、通信装置の公開鍵、通信装置の公開鍵のハッシュ値等である(図2においてはこれらの情報を通信装置およびこれに付された符号を用いて代替して示している)。
通信距離404には、通信装置がアクセス制御装置201とどの程度の範囲まで存在するかによってリソースへのアクセスを許可又は禁止する情報が記録される。通信距離は、通信装置が持つGPS機能を使って所在を確認し距離を算出してもよいし、通信装置との応答時間を測定し距離を算出してもよい。
アクセス情報405には、アクセス制御装置201が保持するリソースのうち、通信装置で識別される所有者情報でアクセスできるリソースの内容に関する情報が記録される。具体的には、所有者がアクセス制御装置201又は通信装置を介して利用できる機能、及び機能に対するパラメータ制限に関する情報が記録される。図2に示す例では、より理解しやすくするために、機能及びパラメータ制限に関する情報の組み合わせにより実現される機能を示している。
図2に示す例では、例えば所有者情報403によって特定される通信装置B204はリソース402にて特定されるコンテンツ2について、アクセス情報405に示されたアクセス、つまり「視聴」または「サムネイル表示」が可能であることを示す。このとき通信装置B204とアクセス制御装置101との通信距離を特定する通信距離404に示される情報に従って、アクセス情報405に示されたアクセスは制限される。
この場合、通信装置B204とアクセス制御装置との間の通信距離が「5m」未満であれば、コンテンツ2の「視聴」および「サムネイルの表示」が可能となる。また、通信装置B204とアクセス制御装置との間の通信距離が「5m」以上「10m」未満であれば、コンテンツ2の「サムネイル表示」のみが可能となる。また通信装置B204とアクセス制御装置との間の通信距離が「10m」以上であれば、コンテンツの利用はできなくなる。
このように、アクセス制御装置201と通信装置との間の通信距離に基づいてアクセスを制限することにより、通信距離が所定の距離を越える位置からの遠隔操作によるアクセス制御装置のリソースの不正利用を防ぐことが可能となる。
また、アクセス情報405を用いてコンテンツのアクセスを制限することにより、不必要なリソースの利用を制限することが可能となる。例えばアクセス制御装置201がコンテンツをダビングするためのダビング部(図示せず)を具備する場合(つまりダビング機能を有する場合)であっても、コンテンツに対応するアクセス情報405にダビング機能を利用できることが示されていない場合には、通信装置を介してダビング機能を利用できなくなるため、特に所有者の異なる通信装置からの遠隔操作によるアクセス制御装置の不正利用を防ぐことが可能となる。
次に、アクセス制御装置201の構成の詳細について説明する。なお、リソース提供装置202の構成についてはアクセス制御装置201と同等のため省略する。
図3は、アクセス制御装置201の構成を示すブロック図である。アクセス制御装置201は、通信部501と、記憶部502と、アクセス許可部503と、存在確認部504とを含む。
記憶部501は、例えばハードディスクまたはメモリなどの記憶媒体であり許可情報管理テーブル401を格納する。
アクセス許可部503は、リソース提供装置202から送信されてきたリソース(具体的には例えばリソース提供装置202の所有者が保持するコンテンツ)を通信部501を介して受信したり、通信装置から利用できるリソースに付随する許可情報を、通信部501を介して受信する。通信部501を介して受信したリソースは内部リソースに保持され、通信部501を介して受信した許可情報から必要な情報を取り出して、記憶部502に格納された許可情報管理テーブル401に記録される。
通信装置A203(または通信装置B204)からリソース利用要求と通信装置に対応する所有者情報が送信されてきた場合に、存在確認部504は、利用要求があったリソースに対応する許可情報の所有者情報402及び通信距離403を、記憶部502に格納された許可情報管理テーブルから受け取り、所有者情報402との通信を、通信部501を介して行い、通信結果に基づいて通信距離を推定する。通信距離の推定には例えば通信装置へ存在確認応答信号の送信を要求してから受信するまでの時間に基づいて行なうなどの方法がある。推定した通信距離が通信距離403で指定された距離以内であれば、アクセス許可部503に対して所有者が確認できたことを通知する。
アクセス許可部503は、所有者が確認できたことを受信して、該リソースをアクセス情報405で特定される範囲内での利用することを許可する。
図4は、通信装置202の構成を示すブロック図である。通信装置202は、通信部601と、存在応答部602とを具備する。
通信部601は、ネットワークとのインターフェースであって、ネットワークから受信したメッセージを存在応答部601に渡す。また、通信部601は、存在応答部602から送信すべき命令を受け取ると、当該命令をネットワークへ送信する。
図5は、アクセス制御装置201によるアクセス制御の流れの一例を示すシーケンス図である。
まず、リソース提供装置202は、リソース提供装置202が保持するリソースに対する許可情報を生成する。例えばリソース提供装置202が保持するリソース(この例では例えばコンテンツ)について、リソース提供装置の所有者(この例では所有者B)とは異なる所有者(この例では所有者A)が所有する装置(この例ではアクセス制御装置201を具備する端末装置、以後アクセス制御装置201と称す)において利用する場合の利用条件を設定する。他人が所有する自身のコンテンツを利用するため、設定する利用条件は、不正利用と他人が考えない範囲で設定するのが望ましい。
以下では、コンテンツ2について、他人が所有するアクセス制御装置201との間の通信距離が「5m」未満であれば、コンテンツ2の「視聴」が可能と設定し、通信装置B204とアクセス制御装置との間の通信距離が「10m」未満であれば、コンテンツ2の「サムネイル表示」のみが可能となるように利用条件を設定し、これを許可情報とした例を説明する。
リソース提供装置202は、設定した許可情報を通信装置A203および通信装置B204へ送信する(S701)。このとき、リソース提供装置202と通信をするために必要な情報(IPアドレスなど)を付加して送信するのが望ましい。通信装置A203は送られた許可情報から許可管理テーブルを作成するために必要な情報を取り出し、許可情報を確認する。通信装置A204の所有者は許可情報を確認し、通信装置B204が送られた許可情報に基づいて、アクセス制御装置201を利用することに問題が無ければ、アクセス制御装置201へ許可情報とリソース提供装置202と通信をするために必要な情報を送る(ステップS702)。
このとき通信装置A203は作成した許可管理テーブルをメモリなどの記憶部(図示せず)に記憶するのが望ましい。
一方、通信装置B204は送られた許可情報から許可管理テーブルを作成し、メモリなどの記憶部(図示せず)に記憶する。
アクセス制御装置201は、通信装置A203から許可情報を受信したとき、許可情報から許可情報管理テーブルを生成し、メモリなどの記憶部502に記録する。
アクセス制御装置201は、リソース提供装置202に保持するリソースを利用する際には、該リソースに関する許可情報を付与してリソース許可確認を送信する(S703)。
リソース提供装置202は、受信した許可情報が、通信装置A203および通信装置B204へ送信した許可情報と同じであれば、アクセス制御装置201に対してリソース(この例ではコンテンツ2)を提供する(S704)。
アクセス制御装置201は、受信したリソースをメモリ、ハードディスクなどの内部リソースに保持し、通信装置Bからのアクセス要求を待つ。次に通信装置B204からアクセス制御装置201へコンテンツ2へのアクセス要求を受け取ると、アクセスの内容が記憶部に記憶する許可情報管理テーブルを参照し、アクセス情報に示されたアクセス要求でなければ、この要求を禁止する。また、アクセス情報に示されたアクセス要求であれば、通信装置B204の存在を確認するための要求を出し(S705)、通信装置B204は、この要求を受けると、応答する信号を通信装置B204へ返す(S706)。(S705)、(S706)による通信装置B204の存在の確認により算出される通信距離が、許可情報管理テーブルに示された通信距離404を満足するのであれば、アクセス制御装置201は通信装置B204からのアクセス要求を許可する。
アクセス要求を許可した場合、アクセス要求に従って内部リソースに保持したコンテンツ2のアクセスを行い、必要な処理(視聴、サムネール表示のための再生など)を行い出力する。また通信装置B204との存在確認は一定時間毎に行なう。
通信装置203の存在が確認できた場合(S706)、アクセス制御装置201は、リソースの利用許可を一定時間継続する。
アクセス制御装置が一定時間毎に行なう通信装置B204への存在確認において、通信装置B204の存在が確認できなくなった場合(つまり、通信装置B204からの応答を受信できなくなった、または受信した応答が許可情報管理テーブルに示された通信距離404を満足しなくなったなど)は(S707)、アクセス制御装置201は、アクセス要求のあったリソース(この例では内部に保持したコンテンツ2)の利用を禁止する。このとき、内部に保持したリソース(この例ではコンテンツ2)を削除するとともに、記憶部502に記憶したコンテンツ2に関連する情報を許可管理テーブルから削除するように構成する。このように構成すると、コンテンツ2の所有者とは異なる他人のアクセス制御装置201に自身のコンテンツ、コンテンツに関連する許可情報を必要以上に記憶することを避けることができるので、他人のアクセス制御装置201を必要なときに限って利用できるようにするとともに、不必要に他人が所有するアクセス制御装置201の記憶容量を必要以上に圧迫することはなくなる。
図6は、リソース提供装置202におけるアクセス許可部503の動作を示すフローチャートである。
まず、リソース提供装置202が有するアクセス許可部503はリソースの制御に必要な情報をリソース提供装置202が有する記憶部502内の許可情報管理テーブル401に記録する。そして、リソース提供装置202が有するアクセス許可部503は、許可情報を生成して通信部501に渡す。リソース提供装置202が有する通信部501は通信装置A203および通信装置B204へ許可情報および自身と通信するために必要な情報を送信する(S801)。
リソース提供装置202が有するアクセス許可部503は、通信部501から送信完了通知を受け取ると(S802)、アクセス制御装置201からの許可確認要求の受信待ちの状態になる。
次に、リソース提供装置202が有するアクセス許可部503は、アクセス制御装置201からのリソース許可確認要求を通信部501から受け取ると(S803)、保持している許可情報と比較して、受信した許可情報が正しいかどうかを判断する(S804)。
ステップS804において、許可情報が正しい場合、リソース提供装置202のアクセス許可部503は、保持しているリソースを通信部501に渡す。リソース提供装置202が保持するリソース(この例ではコンテンツ2)は、通信部501を介してアクセス制御装置201へ送信される(S805)。
一方、ステップS804において、許可情報が異なる場合、アクセス許可部503は、保持しているリソースの提供を禁止する(S806)。
図7は、アクセス制御装置201におけるアクセス許可部503、存在確認部504の動作を示すフローチャートである。
アクセス制御装置201が有するアクセス許可部503は、自身の所有者と同じ所有者が保有する通信装置B203Aから許可情報を通信部501を介して受信すると(S901)、受信した許可情報から必要な情報を取り出して、アクセス制御装置201が有する記憶部502に記憶された許可情報管理テーブルへ記録する(S902)。
次に、アクセス制御装置201が有するアクセス許可部503は、リソース提供装置202が保持しているリソースに対する利用要求を受けると(S903)、リソース許可確認要求を作成し、通信部501に渡す。リソース許可確認要求は、アクセス制御装置201が有する通信部501を介してリソース提供装置202へ送信される(S904)。
リソース提供装置202により、許可確認が正しく行われた場合(S805)、アクセス許可部503は、リソース提供装置202から、通信部501を介してリソースを受け取り、受け取ったリソース(この例ではコンテンツ2)をメモリ、ハードディスクといった内部リソースに保持する(S905)。
次に、アクセス制御装置201は、所有者が異なる通信装置B204からのアクセス要求を待ち、通信装置B204からコンテンツ2へのアクセス要求を受け取ると、アクセス制御装置201が有する記憶部502に記憶する許可情報管理テーブルを参照し、アクセス情報に示されたアクセス要求でなければ、この要求を禁止する。また、アクセス情報に示されたアクセス要求であれば、アクセス制御装置201が有する存在確認部504は、通信装置B204の存在を確認する。存在確認部504は、存在確認命令を生成して、通信部501に渡す。そして、存在確認部504は、通信装置B204の存在が確認できたか否かを判断する(S906)。
ステップS906において、通信装置B204からの応答を、通信部501を介して受け取った場合、存在確認部504は、一定時間スリープする。そして、存在確認部504は、一定時間スリープした後、再び通信装置202の存在を確認する。
アクセス許可部505は、許可情報管理テーブル401を再度参照し、リソース利用要求に対する動作であれば、そのリソースの利用を再度許可する(S907)。そして、一定時間が経過すれば(S906)の処理を再度行う。
一方、ステップS906において、通信装置202からの応答を受け取っていない場合または受け取った応答から算出される通信距離が許可情報管理テーブルに示される通信距離に示す条件を満足しなくなった場合、存在確認部504は、該当する通信装置B204、すなわち所有者情報をアクセス許可部505に通知する。
アクセス許可部505は、許可情報管理テーブル401を参照し、通知された所有者情報を有する通信装置B204に関する情報、保持されたリソース(この例ではアクセス制御装置201に保持されたコンテンツ2)を全て削除する(S908)。その後、通信装置B204からリソース利用要求があった場合、許可情報管理テーブル401には、そのリソースに対する許可情報が無いため、そのリソースの利用を拒否する(S909)。
以上のように、本発明のアクセス制御システムによれば、電子機器のアクセス制御に関して、利用機器の所有者であるユーザ、及びコンテンツの権利者であるユーザ、相互にアクセスを制御することができ、リソースへの不正アクセスも禁止することができる。
本発明にかかるアクセス制御システムは、電子機器のアクセス制御に関して、利用機器の所有者であるユーザ、及びコンテンツの権利者であるユーザ、相互にアクセスを制御することができ、リソースへの不正アクセスも禁止することができるアクセス制御システムとして有用である。またLSI等の用途にも応用できる。
本発明の実施の形態におけるアクセス制御システムの構成の一例を示す図 許可情報管理テーブルの一例を示す表図 アクセス制御装置の構成の一例を示すブロック図 通信装置の構成の一例を示すブロック図 アクセス制御装置によるアクセス制御の流れの一例を示すシーケンス図 リソース提供装置の動作の一例を示すフローチャート アクセス制御装置の動作の一例を示すフローチャート 従来のアクセス制御システムの全体構成図
符号の説明
201 アクセス制御装置
202 リソース提供装置
203 通信装置A
204 通信装置B
250〜252 接続

Claims (8)

  1. 他人が所有するリソース提供装置が保有するリソースをネットワークを介して利用するために行われるリソースへのアクセスを制御するアクセス制御装置であって、
    ネットワークを介して他の装置と通信する通信部と、
    前記アクセス制御装置と同じ所有者が所有する通信装置から前記通信部を介して受信した情報であって、前記リソース提供装置が保持するリソースへのアクセス要求を前記アクセス制御装置と異なる所有者が所有する通信装置から受けたときのアクセス許可に関する許可管理情報を格納する記憶部と、
    前記アクセス制御装置と異なる所有者が所有する通信装置から前記リソース提供装置が保持するリソースへのアクセス要求に対し、前記記憶部に格納された許可管理情報に従ってアクセスを許可又は禁止するアクセス許可部とを備える、アクセス制御装置。
  2. 前記記憶部は、前記リソース提供装置から提供されるコンテンツを含む、請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御装置は、前記前記アクセス制御装置と同じ所有者が所有する通信装置からアクセス制御装置と異なる所有者が所有する通信装置に関する許可管理情報を、受信したとき、前記受信した許可管理情報の正当性を前記リソース提供装置へ確認するように構成した請求項2に記載のアクセス制御装置。
  4. 前記受信した許可管理情報が正当である場合、前記アクセス制御装置は、前記リソース提供装置から対象となるコンテンツを受信し、一時的に保持し、前記一時的に保持したコンテンツへアクセスするように構成した請求項3に記載のアクセス制御装置。
  5. 前記アクセス制御装置と異なる所有者が所有する通信装置から前記リソース提供装置が保持するリソースへのアクセス要求を禁止したとき、前記一時的にアクセス制御装置に保持した対象となるコンテンツ、および前記通信装置に対応する許可管理情報を削除するように構成した請求項4に記載のアクセス制御装置。
  6. 前記許可管理情報は、前記リソース提供装置が保持するリソースの所有者情報を含む、請求項1に記載のアクセス制御装置。
  7. 前記許可管理情報は、前記アクセス要求を行った通信装置との通信状態を示す情報を含み、
    前記アクセス制御装置は更に、アクセス要求を行った通信装置の存在を確認する存在確認部を備え、
    前記アクセス要求を行った通信装置との前記通信状態と、前記管理情報に示された通信状態が異なれば、前記通信装置からのアクセスを禁止するように構成した請求項1に記載のアクセス制御装置。
  8. 前記通信状態は、前記アクセス要求を行った通信装置と前記アクセス制御装置との通信距離を含み、前記アクセス許可部は、その前記通信装置との距離に応じてリソースへのアクセスを制御する、請求項7に記載のアクセス制御装置。
JP2008168344A 2008-06-27 2008-06-27 アクセス制御装置 Pending JP2010009346A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008168344A JP2010009346A (ja) 2008-06-27 2008-06-27 アクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008168344A JP2010009346A (ja) 2008-06-27 2008-06-27 アクセス制御装置

Publications (1)

Publication Number Publication Date
JP2010009346A true JP2010009346A (ja) 2010-01-14

Family

ID=41589758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008168344A Pending JP2010009346A (ja) 2008-06-27 2008-06-27 アクセス制御装置

Country Status (1)

Country Link
JP (1) JP2010009346A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5301011B1 (ja) * 2012-05-23 2013-09-25 株式会社東芝 コンテンツ送信装置、及びコンテンツ送信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5301011B1 (ja) * 2012-05-23 2013-09-25 株式会社東芝 コンテンツ送信装置、及びコンテンツ送信方法

Similar Documents

Publication Publication Date Title
CN102314482B (zh) 信息处理装置和信息处理方法
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
JP4956553B2 (ja) キャプチャされたコンテンツを管理するためのシステム及び方法
US9361478B2 (en) Managing personal information on a network
KR100741395B1 (ko) 서버에서의 프라이버시 보호
JP5148095B2 (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
CN102693375B (zh) 信息处理设备、信息处理方法、和信息处理系统
CN105721426B (zh) 终端设备的访问授权方法、服务器、目标终端设备及系统
US10089485B2 (en) Mobile device, information management system and storage medium
US8510855B2 (en) Image distribution apparatus and method of controlling the same, image transmission apparatus and method of controlling the same, which are excellent in user location information security, and storage medium
EP2763072A1 (en) Method, device, and system for downloading contents on the basis of a rights verification
JP6074497B2 (ja) メディア情報アクセス制御のための方法及び装置、並びにディジタル・ホーム・マルチメディア・システム
CN104461422A (zh) 文件管理服务器、文件阅览系统和文件阅览方法
CN101137992A (zh) 用于提供从java应用访问oma drm保护文件的系统和方法
CN106534102A (zh) 设备访问的方法及装置、电子设备
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP6984387B2 (ja) 情報処理装置、アクセス制御方法、プログラムおよびシステム
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP2008250930A (ja) データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法
JP5670386B2 (ja) データ管理システム
CN107729761A (zh) 一种加密装置的激活方法、加密装置
JP2010009346A (ja) アクセス制御装置
JP2006013980A (ja) 携帯電子機器及び携帯電子機器の機能制限システム
RU2009144604A (ru) Способ управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности и устройство, его реализующее
JP2009211236A (ja) データ管理方法及び装置