JP4345911B2 - アクセス制御システムおよびアクセス制御方法 - Google Patents

アクセス制御システムおよびアクセス制御方法 Download PDF

Info

Publication number
JP4345911B2
JP4345911B2 JP2003016263A JP2003016263A JP4345911B2 JP 4345911 B2 JP4345911 B2 JP 4345911B2 JP 2003016263 A JP2003016263 A JP 2003016263A JP 2003016263 A JP2003016263 A JP 2003016263A JP 4345911 B2 JP4345911 B2 JP 4345911B2
Authority
JP
Japan
Prior art keywords
application program
certificate
access control
user
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003016263A
Other languages
English (en)
Other versions
JP2004227403A (ja
Inventor
晋作 清本
俊昭 田中
正博 黒田
真利子 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
National Institute of Information and Communications Technology
Original Assignee
KDDI Corp
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, National Institute of Information and Communications Technology filed Critical KDDI Corp
Priority to JP2003016263A priority Critical patent/JP4345911B2/ja
Publication of JP2004227403A publication Critical patent/JP2004227403A/ja
Application granted granted Critical
Publication of JP4345911B2 publication Critical patent/JP4345911B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯端末とこれに接続される拡張デバイスおよびアプリケーション間におけるアクセス制御システムおよびアクセス制御方法に関する。
【0002】
【従来の技術】
近年、コンピュータやネットワーク技術の発達、あるいはそれらを利用した情報サービスの発展に伴い、様々な情報セキュリティー技術が実現されている。この情報セキュリティーを実現する技術の1つとして、アクセス制御がある。アクセス制御とは、一般に、ユーザ認証などにより識別された主体から要求されたコンピュータ資源へのアクセスを、予め設定されたアクセス制御リストを用いて許可するか禁止するかの制御を行う技術をいう。アクセス制御リストには、ユーザ名とそのユーザが利用可能な資源との対応関係などが予め記述されている。このアクセス制御技術を利用することにより、特定個人/特定端末の関係において特定資源の利用だけを許可するという情報セキュリティーが実現され、悪意を持った様々な不正アクセスからコンピュータ資源を保護することができる。
【0003】
こうした技術を用いたものとしては、ファイルアクセスに関するアクセス制御として、より厳密にアクセス要求を特定する情報、すなわち、アクセス要求元とアクセス実行手段とアクセスタイプとを用いる方法が提案されている。この方法は、特定のファイルへのアクセスを、特定のユーザが特定のプログラムを用いた場合のみ許可するアクセス制御リストを記述したファイルを作り、アクセス制御手段が、ファイルへのアクセスが発生したときに、ファイルの記述に従ってアクセスの正当性すなわち可否を判定するものである(例えば、特許文献1参照。)。
【0004】
【特許文献1】
特2001−337864号公報(第7−17頁、第1図)
【0005】
【発明が解決しようとする課題】
しかし、上述のように、従来のアクセス制御においては、コンピュータ等の端末とこれに接続される外部拡張デバイスの双方にアクセス制御機構を実装し、相互にアクセス制御を行うような方式は検討されていなかった。また、従来のアクセス制御機構においては、ポリシーファイルもしくはアクセスコントロールリストと呼ばれる自身が所有する情報のみを用いてアクセス制御を行っており、他者に対して画一的なアクセス制御しか行えず、また、アクセスコントロールリストには、予め利用可能なアプリケーションプログラムのすべてを網羅的に記述しておく必要があるため、この記述内容を後から動的に変更することができないという問題があった。
【0006】
そこで、本発明は、上述した問題点に鑑みてなされたものであって、利用者が安全にサービスを利用でき、しかも、後から利用できるアプリケーションプログラムを動的に変更できるアクセス制御システムおよびアクセス制御方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
前記課題を解決するため、本発明は、以下の手段を提案している。
請求項1に係る発明は、携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御システムであって、前記携帯端末とデバイスとの双方が、前記携帯端末あるいはデバイスの使用者と該使用者が利用可能なアプリケーションプログラムとの対応関係を予め記述したリストと前記アプリケーションプログラムに関する利用権限が記載された証明書とを記憶する記憶手段と、該証明書を電子データとして相互に送受信する送受信手段と、前記受信した証明書に基づいて相手方のアプリケーションプログラムに関する利用権限情報を確認する利用権限確認手段と、該確認した利用権限情報に基づいてそれぞれのアプリケーションプログラムに関する利用の可否を判断する利用判断手段と、該利用判断手段の判断に基づいて前記リストを書き換えて使用者にアプリケーションプログラムの利用を許可する利用許可手段とを有することを特徴とするアクセス制御システムを提案している。
【0008】
この発明によれば、携帯端末に外部拡張デバイス等が接続された場合に、送受信手段の作動により、携帯端末と外部拡張デバイスとがそれぞれの記憶手段に格納してある携帯端末あるいは外部拡張デバイスが保有するアプリケーションプログラムに関する利用権限が記載された証明書を電子データとして相互に交換する。相手方から受信した証明書は、利用権限確認手段に出力され、利用権限確認手段の作動により、相手方がどのようなアプリケーションプログラムについて利用権限を有しているのかが確認される。確認結果は、利用判断手段に出力され、利用判断手段の作動により、それぞれのアプリケーションプログラムについて利用の可否が判断される。判断結果は、利用許可手段に出力され、利用許可手段の作動により、判断結果に基づいて、記憶部に格納されている携帯端末あるいはデバイスの使用者とその使用者が利用可能なアプリケーションプログラムとの対応関係を予め記述したリストが書き換えられて使用者のアプリケーションプログラムの利用が許可される。
【0009】
請求項2に係る発明は、携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御システムであって、前記携帯端末とデバイスとの双方が、前記携帯端末あるいはデバイスの使用者と該使用者が利用可能なアプリケーションプログラムとの対応関係を予め記述したリストと前記アプリケーションプログラムに関する利用権限が記載された証明書とを記憶する記憶手段と、該証明書を電子データとして相互に送受信する送受信手段と、前記証明書に基づいて相手方のアプリケーションプログラムに関する利用権限情報を確認する利用権限確認手段と、該確認した利用権限情報に基づいてそれぞれのアプリケーションプログラムに関する利用の可否を判断する利用判断手段と、該利用判断手段の判断に基づいて前記リストを書き換えて使用者にアプリケーションプログラムの利用を許可する利用許可手段とを有し、前記携帯端末がデバイスの所有する前記利用権限確認手段と利用判断手段とを読み込んで処理を行うことを特徴とするアクセス制御システムを提案している。
【0010】
この発明によれば、携帯端末に接続されるデバイスに計算処理機能がない場合であっても、デバイス側から携帯端末が利用権限確認手段と利用判断手段とを読み出すことにより、これらを携帯端末上で実行して、適切な利用判断を行うことができる。
【0011】
請求項3に係る発明は、請求項1または請求項2に記載されたアクセス制御システムについて、前記証明書が前記携帯端末およびデバイスに接続可能なアプリケーションにも個別に実装されていることを特徴とするアクセス制御システムを提案している。
【0012】
この発明によれば、証明書が各携帯端末およびデバイスに接続可能なアプリケーションにも個別に実装されていることから、アプリケーションにマイクロコンピュータが搭載されたものに対しても、互いの証明書を交換し、権限を確認することにより、アクセス制御を行うことができる。
【0013】
請求項4に係る発明は、請求項1から請求項3のいずれかに記載されたアクセス制御システムについて、前記証明書は保有するアプリケーションプログラムに関する利用権限が大項目から詳細項目へと階層的に記載されていることを特徴とするアクセス制御システムを提案している。
【0014】
この発明によれば、証明書は保有するアプリケーションプログラムに関する利用権限が大項目から詳細項目へと階層的に記載されていることから、1つのアプリケーションプログラムが有する複数の機能について、きめ細かいアクセス制御を実行することができる。
【0015】
請求項5に係る発明は、請求項1から請求項4のいずれかに記載されたアクセス制御システムについて、前記各携帯端末、該携帯端末に接続可能なデバイスおよびアプリケーションが有する各アプリケーションプログラムの機能が、前記証明書の記載内容と適合するようにグループ化、階層化して管理されることを特徴とするアクセス制御システムを提案している。
【0016】
この発明によれば、各携帯端末、該携帯端末に接続可能なデバイスおよびアプリケーションが有する各アプリケーションプログラムの機能が、前記証明書の記載内容と適合するようにグループ化、階層化して管理されているため、証明書に記載されている各アプリケーションプログラムの機能における利用権限の有無を容易に判断することができる。
【0017】
請求項6に係る発明は、請求項1から請求項5のいずれかに記載されたアクセス制御システムについて、前記携帯端末、デバイスおよびアプリケーションの使用者を確認するための相互認証手段を有するとともに、前記記憶手段が公開鍵証明書と秘密鍵を記憶し、該相互認証手段が、アプリケーションを利用する使用者間で、前記公開鍵証明書および秘密鍵を用いることにより相互に相手方を認証することを特徴とするアクセス制御システムを提案している。
【0018】
この発明によれば、記憶手段に記憶された公開鍵証明書と秘密鍵とを用いて、相互認証手段の作動により、相互に相手方を認証することができることから、第三者の証明書を用いて不正にアクセスを試みた場合においても、これを阻止することができる。
【0019】
請求項6に係る発明は、携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御方法であって、前記携帯端末およびデバイスがそれぞれ保有している公開鍵証明書および秘密鍵を用いて、相手方を認証する第1のステップと、前記携帯端末およびデバイスがそれぞれ保有しているアプリケーションプログラムに関する利用権限が記載された証明書を交換し、各アプリケーションプログラムに関する利用権限を確認する第2のステップと、前記証明書による各アプリケーションプログラムに関する利用権限についての確認に基づいて、予め保有している各アプリケーションプログラムに対するアクセス許可が定義されたリストを書き換えて特定のアプリケーションプログラムに対する利用を許可する第3のステップとからなるアクセス制御方法を提案している。
【0020】
この発明によれば、公開鍵および秘密鍵による相互認証、利用権限に関する証明書の交換による利用権限の確認およびアクセス許可が定義されたリストの書き換えの手順により、所定のアプリケーションプログラムへのアクセス許可がなされるため、第三者による不正なアクセスを防止し、かつ、動的できめ細かいアクセス制御を行うことができる。
【0021】
【発明の実施の形態】
以下、本発明の実施形態に係るアクセス制御システムについて図1から図4を参照して詳細に説明する。
本発明の実施形態に係るアクセス制御システムは、図1に示すように、携帯端末100と、拡張デバイス200と、拡張アプリケーション300とにより構成されている。ここで、携帯端末には、例えば、PDA(PDA:Personal Digital Assistants)や携帯電話あるいは、ノートパソコン等を含み、拡張デバイスには、例えば、無線LAN(LAN:Local Area Network)カードや、携帯カードあるいはモデムカード等を含む。また、拡張アプリケーションとは、例えば、ネットワークを介してダウンロードしたアプリケーション等を含んでいる。
【0022】
携帯端末100は、図1に示すように、携帯端末基本プログラム1と、アクセスコントローラ2aと、ポリシーエンジン3aと、通信インターフェース4aと、通信エンジン5aと、相互認証機能部6aと、OS(OS:Operating System)7aと、記憶装置8aとから構成されている。また、拡張デバイス200は、拡張デバイスプログラム9と、アクセスコントローラ2bと、ポリシーエンジン3bと、通信インターフェース4bと、通信エンジン5bと、相互認証機能部6bと、OS7bと、記憶装置8bを、拡張アプリケーション300は、拡張アプリケーションプログラム10と、アクセスコントローラ2cと、ポリシーエンジン3cと、通信インターフェース4cと、通信エンジン5cと、相互認証機能部6cと、OS7cと、記憶装置8cを有している。
【0023】
携帯端末基本プログラム1は、携帯端末の全体の機能を制御するためのプログラムであり、拡張デバイスプログラム9は、拡張デバイス全体の機能を制御するためのプログラムであり、拡張アプリケーションプログラム10は、拡張アプリケーションプログラム全体の機能を制御するためのプログラムである。ポリシーエンジン3a〜3cは、接続された相手方から送信されてきたアプリケーションプログラムに関する利用権限が記載された証明書(以下、権限証明書という。)の内容を解釈して、記憶装置8a〜8c内に格納されているACL(ACL:Access Control List)の内容を書き換える役割を果たすモジュールである。
【0024】
アクセスコントローラ2a〜2cは、ポリシーエンジン3a〜3cにより書き換えられたACLの内容を参照して、特定のアプリケーションに対して、そのアクセスを許可するか否かの判断を行うコントローラである。通信インターフェース4a〜4cは、携帯端末100と拡張デバイス200、拡張アプリケーション300との間で、相互認証に関する乱数データや権限証明書に関するデータの受け渡しを行う。また、通信エンジンは、携帯端末100と拡張デバイス200、拡張アプリケーション300との間で、やりとりされるデータを送受信する。
【0025】
相互認証機能部6a〜6cは、携帯端末100と拡張デバイス200あるいは拡張アプリケーション300との間の相互認証を行う。具体的には、各携帯端末100、拡張デバイス200および拡張アプリケーション300は、相互に固有の秘密情報を有しており、上記各デバイスが相互認証機能部6a〜6cにおいて認証のための演算機能を有することによって、接続される相手方を認証できる仕組みになっている。また、OS7a〜7cは、拡張デバイス200あるいは拡張アプリケーション300から供給されるアプリケーションプログラムを動作させるための基本プログラムである。
【0026】
記憶装置8a〜8cには、各端末、デバイスおよびアプリケーション固有のACL、権限証明書、公開鍵証明書および秘密鍵が格納されている。ここで、ACLは、ユーザやグループに対するファイル、ディレクトリ、およびそのほかのリソースへのアクセス許可が定義されたリストである。権限証明書は、各端末、デバイスおよびアプリケーションが接続される相手方の機能のうち、利用可能な機能を記述したものであって、第三者、例えば、携帯端末や拡張デバイスの製造業者や拡張アプリケーションの提供者から提供されるものである。
【0027】
公開鍵証明書は、証明書利用者の本人性(Authenticity)を証明する証明書である。公開鍵を用いた暗号方式では、受信者のためにメッセージを暗号化するのに用いる公開鍵が、正当なものかどうか、他人のものでないか、また改ざんされていないかということを検証する必要があり、これを確認するため公開鍵証明書が用いられる。公開鍵証明書は、その公開鍵が、正当性を保証できる第三者(認証局)によってデジタル署名された公開鍵であることを示している。 秘密鍵は、暗号化されたデータを復号化するために用いられるものであり、本人だけがわかるように、厳重に管理されている。
【0028】
なお、携帯端末100に接続される拡張デバイス200が計算処理機能を持たない場合には、拡張デバイス200のアクセスコントローラ2bおよびポリシーエンジン3bを携帯端末100が読み込んで、これを携帯端末100の動作環境で実行されることにより、適切に利用許可に関する判断を実行することができる。
【0029】
次に、図2および図3を用いて、権限証明書のフォーマットおよび記述例について説明する。
権限証明書のフォーマットは、図2に示すように、保有権限が大項目から詳細項目へと階層的に記載されたツリー構造となっており、この他にホルダー名、発行人名、有効期限、電子署名等の欄が設けられている。また、権限記述の詳細は、例えば、図3に示すように、アプリケーション、ネットワーク、ストレージ、システム、保護情報およびその他からなる大項目と、これから派生する中項目がその機能とともに記載されている。
【0030】
権限証明書を利用する形態としては、例えば、携帯端末の公開鍵証明書格納領域に対する書き換え権限を有する拡張デバイスを使用して、携帯端末内に保存されている様々なルート証明書の更新を行うような場合が考えられる。この場合、拡張デバイスは、携帯端末の公開鍵証明書管理機能に対して、権限証明書の提示をすることで、様々なルート証明書の更新が可能となる。
【0031】
また、利用者が初めて契約をした場合、拡張デバイスの1つであるICカードの個人情報格納領域に対して、個人情報を書き込むイニシャライズが必要となるが、この場合にも、個人情報格納領域に対して書き込み権限を有する携帯端末のみがイニシャライズを実行することができる。具体的には、ICカードのユーザ権限証明書管理機能に対して、携帯端末が権限証明書を提示することにより、イニシャライズの実行が可能となる。
【0032】
また、ある建物への入退室管理のために権限証明書を利用することもできる。例えば、特定のユーザに対して、特定の時間帯にのみ入退室が可能な権限を記載した権限証明書を発行することによって、ある建物への入退室管理を行うこともできる。この場合、利用者は、入室する際に、ドアの開閉を制御する拡張デバイスに自己の権限証明書を提示することで入室が可能となる。
【0033】
次に、図4のフローチャートを用いて、携帯端末の使用者が外部拡張デバイスからあるサービスを利用する場合の処理の手順を説明する。
携帯端末100の使用者はまず、自己の携帯端末に所望の外部拡張デバイス200を装着する(ステップ101)。装着された後、携帯端末100および外部拡張デバイス200がそれぞれ乱数を生成する(ステップ102)。生成された乱数は、公開鍵とともに互いに送受信されて交換される(ステップ103)。相手方の乱数と公開鍵を受信すると、互いに自己が保有するルート証明書等を用いて、公開鍵の正当性を判断する(ステップ104)。
【0034】
判断の結果、受信した公開鍵が正当でないと判断した場合には、処理を中止する(ステップ105)。一方で、受信した公開鍵が正当であると判断した場合には、次に、受信した乱数を自身が保有管理する秘密鍵で署名し(ステップ106)、署名された乱数は相手方に送信される(ステップ107)。受信した署名は、先に受信した公開鍵を用いて検証される(ステップ108)。その結果、署名が正しくなければ処理を中止し(ステップ109)、署名が正しいと判断されるときは、次のステップに移行する。ここまでが相互認証に関する処理となる。
【0035】
相互認証が完了すると、次に、携帯端末100と拡張デバイス200は、相互に自己が保有する権限証明書を送受信し、交換する(ステップ110)。次に、受信した相手方の権限証明書の正当性を確認する(ステップ111)。なお、権限証明書の正当性の確認は、権限証明書に付属している電子署名を検証することにより行う。検証の結果、権限証明書が正当でないと判断したときは、処理を中止し(ステップ112)、正当であると判断したときは、ポリシーエンジン3a、3bと呼ばれるが自己のセキュリティポリシーを記載したポリシーファイルの情報と権限証明書に記載されている情報とを照合して(ステップ113)、権限証明書およびポリシーファイルの双方に矛盾のないACLを動的に生成する(ステップ114)。携帯端末100および拡張デバイス200は、相手方からのサービス利用要求に対して、生成したACLを適用し、アクセスコントローラ4a、4bと呼ばれる機能モジュールを用いてアクセス制御を行う(ステップ115)。
【0036】
本実施形態によれば、携帯端末と拡張デバイス間のアクセスに関して、相互認証および権限証明書の交換といったステップを介して、アクセスの可否を判断することとしたことから、安全でかつ詳細なサービスを適格に供給することができる。
【0037】
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本実施形態においては、権限証明書のフォーマットとして、ツリー構造のものを例にとって説明をしたが、これに限らず、例えば、ある機能の中に、更に別の機能がカプセル構造的に含まれる、いわゆる、オブジェクト的な記述でもよいし、あるいは、各機能が相互に連結された、いわゆる、ネットワーク的な記述であってもよい。また、本実施形態においては、携帯端末や拡張デバイスの構造として、OS上に相互認証機能部がある例について説明したが、OSのなかに相互認証機能を持たせるような構造であってもよい。
【0038】
また、本実施形態においては、拡張デバイスが携帯端末に接続された際に、相手方を確認するための手段として、公開鍵方式の相互認証について説明したが、これに限らず、一方向の認証方式であってもよい。さらに、本実施形態においては、アクセスコントローラがOSと独立に構成されている場合について説明をしたが、OSの中に、アクセスコントローラを持たせるような構成であってもよい。
【0039】
【発明の効果】
以上のように、この発明によれば、相互認証に加えて、接続されるデバイスが相互に保有する権限証明書を交換することにより、アクセスの制御を行うことから利用者が安全にサービスを利用でき、しかも、後から利用できるアプリケーションプログラムを動的に変更できるという効果がある。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る携帯端末等の構成を示す図である。
【図2】 本発明の実施形態に係る権限証明書のフォーマットを示す図である。
【図3】 本発明の実施形態に係る権限証明書の記述を示す図である。
【図4】 本発明の実施形態に係るアクセス制御に関する処理のフローチャートである。
【符号の説明】
1・・・携帯端末基本プログラム、2a、2b、2c・・・アクセスコントローラ、3a、3b、3c・・・ポリシーエンジン、4a、4b、4c・・・通信インターフェース、5a、5b、5c・・・通信エンジン、6a、6b、6c・・・相互認証機能部、7a、7b、7c・・・OS、8a、8b、8c・・・記憶装置、9・・・拡張デバイスプログラム、10・・・拡張アプリケーションプログラム、100・・・携帯端末、200・・・拡張デバイス、300・・・拡張アプリケーション、

Claims (7)

  1. 携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御システムであって、前記携帯端末とデバイスとの双方が、前記携帯端末あるいはデバイスの使用者と該使用者が利用可能なアプリケーションプログラムとの対応関係を予め記述したリストと前記アプリケーションプログラムに関する利用権限が記載された証明書とを記憶する記憶手段と、該証明書を電子データとして相互に送受信する送受信手段と、前記受信した証明書に基づいて相手方のアプリケーションプログラムに関する利用権限情報を確認する利用権限確認手段と、該確認した利用権限情報に基づいてそれぞれのアプリケーションプログラムに関する利用の可否を判断する利用判断手段と、該利用判断手段の判断に基づいて前記リストを書き換えて使用者にアプリケーションプログラムの利用を許可する利用許可手段とを有することを特徴とするアクセス制御システム。
  2. 携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御システムであって、前記携帯端末とデバイスとの双方が、前記携帯端末あるいはデバイスの使用者と該使用者が利用可能なアプリケーションプログラムとの対応関係を予め記述したリストと前記アプリケーションプログラムに関する利用権限が記載された証明書とを記憶する記憶手段と、該証明書を電子データとして相互に送受信する送受信手段と、前記受信した証明書に基づいて相手方のアプリケーションプログラムに関する利用権限情報を確認する利用権限確認手段と、該確認した利用権限情報に基づいてそれぞれのアプリケーションプログラムに関する利用の可否を判断する利用判断手段と、該利用判断手段の判断に基づいて前記リストを書き換えて使用者にアプリケーションプログラムの利用を許可する利用許可手段とを有し、前記携帯端末がデバイスの所有する前記利用権限確認手段と利用判断手段とを読み込んで処理を行うことを特徴とするアクセス制御システム。
  3. 前記証明書が前記携帯端末およびデバイスに接続可能なアプリケーションにも個別に実装されていることを特徴とする請求項1または請求項2に記載されたアクセス制御システム。
  4. 前記証明書は保有するアプリケーションプログラムに関する利用権限が大項目から詳細項目へと階層的に記載されていることを特徴とする請求項1から請求項3のいずれかに記載されたアクセス制御システム。
  5. 前記各携帯端末、該携帯端末に接続可能なデバイスおよびアプリケーションが有する各アプリケーションプログラムの機能が、前記証明書の記載内容と適合するようにグループ化、階層化して管理されることを特徴とする請求項1から請求項4のいずれかに記載されたアクセス制御システム。
  6. 前記携帯端末、デバイスおよびアプリケーションの使用者を確認するための相互認証手段を有するとともに、前記記憶手段が公開鍵証明書と秘密鍵を記憶し、該相互認証手段が、アプリケーションプログラムを利用する使用者間で、前記公開鍵証明書および秘密鍵を用いることにより相互に相手方を認証することを特徴とする請求項1から請求項5のいずれかに記載されたアクセス制御システム。
  7. 携帯端末と該携帯端末に接続可能なデバイスとが互いに所有する使用者のアプリケーションプログラムに関する利用権限情報に基づいて、該アプリケーションプログラムの利用を制限するアクセス制御方法であって、前記携帯端末およびデバイスがそれぞれ保有している公開鍵証明書および秘密鍵を用いて、相手方を認証する第1のステップと、前記携帯端末およびデバイスがそれぞれ保有しているアプリケーションプログラムに関する利用権限が記載された証明書を交換し、各アプリケーションプログラムに関する利用権限を確認する第2のステップと、前記証明書による各アプリケーションプログラムに関する利用権限についての確認に基づいて、予め保有している各アプリケーションプログラムに対するアクセス許可が定義されたリストを書き換えて特定のアプリケーションプログラムに対する利用を許可する第3のステップとからなるアクセス制御方法。
JP2003016263A 2003-01-24 2003-01-24 アクセス制御システムおよびアクセス制御方法 Expired - Fee Related JP4345911B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003016263A JP4345911B2 (ja) 2003-01-24 2003-01-24 アクセス制御システムおよびアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003016263A JP4345911B2 (ja) 2003-01-24 2003-01-24 アクセス制御システムおよびアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2004227403A JP2004227403A (ja) 2004-08-12
JP4345911B2 true JP4345911B2 (ja) 2009-10-14

Family

ID=32903778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003016263A Expired - Fee Related JP4345911B2 (ja) 2003-01-24 2003-01-24 アクセス制御システムおよびアクセス制御方法

Country Status (1)

Country Link
JP (1) JP4345911B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006059639A1 (ja) 2004-11-30 2006-06-08 Nec Corporation 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム
EP1901190A1 (en) * 2006-09-15 2008-03-19 Sony DADC Austria AG Method and system for managing access to add-on data files
JP5188241B2 (ja) * 2008-03-31 2013-04-24 日本電信電話株式会社 資源情報管理システムおよび資源情報管理方法

Also Published As

Publication number Publication date
JP2004227403A (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
US8214884B2 (en) Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
EP1655920B1 (en) User authentication system
JP4463887B2 (ja) コア・データ機密事項の保護記憶
US9264426B2 (en) System and method for authentication via a proximate device
JP4067985B2 (ja) アプリケーション認証システムと装置
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
JP3613936B2 (ja) アクセス資格認証装置
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20040088541A1 (en) Digital-rights management system
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004021755A (ja) 記憶装置
EP1836543A1 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
TW200828944A (en) Simplified management of authentication credientials for unattended applications
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20090327704A1 (en) Strong authentication to a network
JP4345911B2 (ja) アクセス制御システムおよびアクセス制御方法
JP7559344B2 (ja) 認可に基づくリソースアクセス制御システム、セキュアなコンポーネント、デバイス及び認可に基づくリソースアクセス制御方法
AU2020204174A1 (en) Assuring external accessibility for devices on a network
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP2003152718A (ja) 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
Hämäläinen et al. Applying Wireless Technology to an Access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150724

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees