JP4606409B2 - アクセス制御装置及び電子機器 - Google Patents

アクセス制御装置及び電子機器 Download PDF

Info

Publication number
JP4606409B2
JP4606409B2 JP2006512340A JP2006512340A JP4606409B2 JP 4606409 B2 JP4606409 B2 JP 4606409B2 JP 2006512340 A JP2006512340 A JP 2006512340A JP 2006512340 A JP2006512340 A JP 2006512340A JP 4606409 B2 JP4606409 B2 JP 4606409B2
Authority
JP
Japan
Prior art keywords
electronic device
access
information
authority information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006512340A
Other languages
English (en)
Other versions
JPWO2005101162A1 (ja
Inventor
英隆 大戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005101162A1 publication Critical patent/JPWO2005101162A1/ja
Application granted granted Critical
Publication of JP4606409B2 publication Critical patent/JP4606409B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4431OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB characterized by the use of Application Program Interface [API] libraries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Library & Information Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス制御装置及び電子機器に関して、より特定的には、ネットワーク内に存在する複数の電子機器に対するアクセス権を電子機器の組み合わせ毎に制御するアクセス制御装置、及びアクセス制御装置によるアクセス権の制御に従って、ネットワークを介して他の電子機器に格納されたアプリケーションと連携して、所望のサービスを実現する電子機器に関する。
従来のデジタルTVや携帯電話などの電子機器では、Java(登録商標)言語などで記述されたプログラムをダウンロードし、ダウンロードしたプログラムを実行する機能を搭載するものが増加している。例えば携帯電話では、NTT DoCoMoがi−アプリと呼ばれるサービスを提供している。このサービスでは、携帯電話端末がインターネット上にあるアプリケーション配信サーバからJava(登録商標)プログラムをダウンロードして、端末上で実行する。また、欧州では、DVB−MHP(Digital Video Broadcasting−Multimedia Home Platform)と呼ばれる仕様が策定され、既に仕様に準拠した運用が開始されている。DVB−MHP規格に基づくデジタル放送では、デジタルTVが放送波に多重化されたJava(登録商標)プログラムを受信しそれを実行する。
このようなプログラム配信型のサービスには、アプリケーションによる電子機器への不正アクセスを防止するために、多くのセキュリティ機能が組み込まれている。これらのセキュリティ機能によって、従来の電子機器は、例えば、悪意の作成者によって作成されたアプリケーションからの不正アクセスを防止していた。具体的には、従来の電子機器は、例えば、アプリケーションに付与された認証情報を確認することで、アプリケーション作成者の身元を確認する機能や、認証情報の有無によって電子機器上で利用可能な計算機資源にアクセスするためのAPI(Application Programming Interface)を規制する機能などを備えていた。
特許文献1には、不正アクセスを防止する機能を備えた従来の電子機器が開示されている。図19は、従来の電子機器の構成の一例を示すブロック図である。図19において、従来の電子機器900は、計算機資源901a〜901c、アプリケーション実行部902、及びアクセス許可制御部903を備えている。計算機資源901a〜901cは、電子機器900が所定の機能を実現するために備えている資源である。具体的には、計算機資源901a〜901cは、メモリ資源や、外部の機器に対して接続を実現するための資源等である。アプリケーション実行部902は、ネットワークを介してアプリケーションサーバ910からアプリケーションプログラム902aをダウンロードする。アプリケーションプログラム902aには、第3者機関等によって不正なプログラムでないことが証明されている場合には、認証情報902bが添付される。
アクセス許可制御部903は、アプリケーションプログラム902aに認証情報902bが添付されている場合には、アプリケーションプログラム902aによる全ての計算機資源901a〜901cへのアクセスを許可する。一方、アクセス許可制御部903は、アプリケーションプログラム902aに認証情報902bが添付されていない場合には、アプリケーションプログラム902aによる全ての計算機資源901a〜901cへのアクセスを禁止する。このようにして、従来の電子機器900は、不正なプログラムによる計算機資源901a〜901bへのアクセスを防止していた。
また、近年のアプリケーションには、電子機器単体で所定のサービスを実現するものだけではなく、ネットワークを介して複数の電子機器が連携して、所定のサービスを実現するものが存在する。このようなアプリケーションを実行する電子機器としては、例えば、ビデオレコーダ機器に対して録画予約を行う携帯電話や、画像データを共有するパーソナルコンピュータ等が挙げられる。従来の電子機器900は、このようなアプリケーションを実行する場合、不正なアプリケーションに対しては、ネットワーク接続用の計算機資源へのアクセスを規制することで、全てのネットワーク(すなわち、全ての機器)に対する接続を規制していた。
特開平10−320287号公報
しかしながら、従来の電子機器900は、このように他の機器と連携して所定のサービスを行うアプリケーションを実行する場合、全てのネットワーク(すなわち、全ての機器)に対する接続を規制することはできたが、電子機器の組み合わせに対応したアクセス権の制御を行うことができなかった。例えば、従来の電子機器900は、ビデオレコーダ機器Aに対しては録画予約を許可するが、ビデオレコーダ機器Bに対しては録画予約を許可しないといった制御を行うことができなかった。すなわち、従来の電子機器900には、複数の機器が連携して所定のサービスを実現する際に、ユーザの意図に沿った機器の組み合わせでアクセス権の制御を行うことができないという課題があった。
それ故に、本発明の目的は、ネットワーク内に存在する複数の電子機器に対するアクセス権を電子機器の組み合わせ毎に制御するアクセス制御装置、及びアクセス制御装置の制御に従って、ネットワークを介して他の電子機器に格納されたアプリケーションと連携して、所定のサービスを実現する電子機器を提供することである。
本発明は、互いに連携して所定のアプリケーションを実行する第1の電子機器と第2の電子機器とを含む複数の電子機器に、ネットワークを介して接続されたアクセス制御装置に向けられている。そして、上記目的を達成するために、本発明のアクセス制御装置は、権限情報生成部、許可情報生成部、通信部、受信制御部、アクセス情報保存部、及び送信制御部を備える。
権限情報生成部は、第1の電子機器が、第2の電子機器に対してアクセス要求するための権限を定めた情報である権限情報を生成する。許可情報生成部は、権限情報と関連付けて、第1の電子機器からの権限情報に基づくアクセス要求に対して、第2の電子機器がアクセス許可を与えるか否かを判定するための情報である許可情報を生成する。通信部は、ネットワークを介して、複数の電子機器と通信する。受信制御部は、通信部を介して、第1の電子機器から、権限情報の生成要求を受信すると共に、権限情報生成部に権限情報の生成を指示する。アクセス情報保存部は、権限情報と許可情報とを保存する。送信制御部は、通信部を介して、第1の電子機器に権限情報と、第2の電子機器に許可情報とを送信する。
好ましくは、アクセス制御装置は、ポリシ情報保存部及びポリシ判定部をさらに備える。ポリシ情報保存部は、第1の電子機器からの権限情報の生成要求に対して、権限情報の生成を許可するか否かを判定するためのポリシを保存する。この場合、受信制御部は、権限情報の生成要求を受信すると、ポリシ判定部に権限情報の生成を許可するか否かを問い合わせ、ポリシ判定部が権限情報の生成を許可すると判定した場合にだけ、権限情報の生成を権限情報生成部に指示する。
権限情報には、第1の電子機器が実行するアプリケーションに対応して生成されたアプリ秘密鍵と、第2の電子機器にアクセスするための権限が付与されたアプリケーションの機能を列挙したアクセスリストとが含まれている。また、許可情報には、アプリ秘密鍵と対を成して生成されたアプリ公開鍵と、アクセスリストとが含まれている。
好ましくは、権限情報生成部は、自身が保有する秘密鍵によって署名された権限情報を生成する。また、許可情報生成部は、自身が保有する秘密鍵によって署名された許可情報を生成する。
また、本発明は、複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、他方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器に向けられている。上記目的を達成させるために、本発明の電子機器は、通信部、権限情報受信部、権限情報保存部、アプリケーション実行部、及び制御部を備える。
通信部は、ネットワークを介して、複数の電子機器及びアクセス制御装置と通信する。権限情報受信部は、他方の電子機器に対してアクセス要求するための権限を定めた情報である権限情報を受信する。権限情報保存部は、権限情報受信部が受信した権限情報を保存する。アプリケーション実行部は、所定のアプリケーションを実行して、他方の電子機器に対するアクセス要求を発生させる。制御部は、他方の電子機器に対するアクセス要求を制御する。好ましくは、制御部は、権限情報に基づいて、アクセス要求に権限が与えられていると判断される場合だけ、他方の電子機器にアクセスを要求する。
好ましくは、電子機器は、制御部の指示に従って、アクセス制御装置に対して、権限情報の生成を要求する権限情報要求部をさらに備える。この場合、制御部は、他方の電子機器に対応した権限情報が、権限情報保存部に保存されていない場合、権限情報要求部に権限情報の生成を要求する指示を与える。
権限情報には、所定のアプリケーションに対応するように生成されたアプリ秘密鍵と、他方の電子機器にアクセスする権限が与えられたアプリケーションの機能を列挙したアクセスリストとが含まれている。好ましくは、制御部は、アプリケーション実行部が発生させたアクセス要求に対応した機能が、アクセスリストに含まれている場合にだけ、他方の電子機器に他してアクセスを要求する。
また、本発明は、複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、一方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器に向けられている。そして、上記目的を達成させるために、本発明の電子機器は、通信部、許可情報受信部、許可情報保存部、アプリケーション実行部、及び制御部を備える。
通信部は、ネットワークを介して、複数の電子機器及びアクセス制御装置と通信する。許可情報受信部は、通信部を介して、一方の電子機器からのアクセス要求に対して、アクセス許可を与えるか否かを判定するための情報である許可情報を、アクセス制御装置から受信する。許可情報保存部は、許可情報受信部が受信した許可情報を保存する。アプリケーション実行部は、所定のアプリケーションを実行する。制御部は、一方の電子機器からのアプリケーション実行部に対するアクセス要求を制御する。好ましくは、制御部は、許可情報保存が保存する許可情報に基づいて、一方の電子機器からのアクセス要求を許可するか否かを判定する。
許可情報には、一方の電子機器が実行するアプリケーションに対応するように生成されたアプリ秘密鍵と、一方の電子機器からのアクセス要求に対して、アクセス要求を許可するアプリケーションの機能を列挙したアクセスリストとが含まれている。好ましくは、制御部は、一方の電子機器からのアクセス要求に対応した機能が、アクセスリストに含まれている場合にだけ、一方の電子機器からのアクセス要求を許可する。
上述したアクセス制御装置の権限情報生成部、許可情報生成部、通信部、受信制御部、アクセス情報保存部、及び送信制御部が行うそれぞれの処理は、一連の処理手順を与えるアクセス制御方法としても捉えることができる。本発明のアクセス制御方法は、権限情報生成ステップ、許可情報生成ステップ、通信ステップ、受信ステップ、指示ステップ、及び送信ステップを備える。
権限情報生成ステップは、第1の電子機器が、第2の電子機器に対してアクセス要求するための権限を定めた情報である権限情報を生成する。許可情報生成ステップは、権限情報と関連付けて、第1の電子機器からの権限情報に基づくアクセス要求に対して、第2の電子機器がアクセス許可を与えるか否かを判定するための情報である許可情報を生成する。通信ステップは、ネットワークを介して、複数の電子機器と通信する。受信ステップは、通信するステップを介して、第1の電子機器から、権限情報の生成要求を受信する。指示ステップは、権限情報生成ステップに、受信した権限情報の生成を指示する。送信ステップは、第1の電子機器に権限情報と、第2の電子機器に許可情報とを送信する。
好ましくは、このアクセス制御方法は、一連の処理手順をアクセス制御装置に実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータに読み取り可能な記憶媒体に記憶されてもよい。
また、上述した電子機器の通信部、権限情報受信部、権限情報保存部、アプリケーション実行部、及び制御部が行うそれぞれの処理は、複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、他方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器が、他方の電子機器に対してアクセスを要求する方法として捉えることができる。
本発明のアクセスを要求する方法は、通信ステップ、受信ステップ、実行ステップ、及び要求ステップを備える。通信ステップは、ネットワークを介して、複数の電子機器及びアクセス制御装置と通信する。受信ステップは、通信ステップを介して、他方の電子機器に対してアクセスを要求するための権限を定めた情報である権限情報を、アクセス制御装置から受信する。実行ステップは、所定のアプリケーションを実行して、他方の電子機器に対するアクセス要求を発生させる。要求ステップは、権限情報に基づいて、アクセス要求に権限が与えられていると判断される場合だけ、通信ステップを介して、他方の電子機器にアクセスを要求する。
好ましくは、このアクセスを要求する方法は、一連の処理手順を電子機器に実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータに読み取り可能な記憶媒体に記憶されてもよい。
また、上述した電子機器の通信部、許可情報受信部、許可情報保存部、アプリケーション実行部、及び制御部が行うそれぞれの処理は、複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、一方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器が、一方の電子機器からのアクセス要求を許可するか否かを判定する方法にして捉えることができる。
本発明のアクセス要求を許可するか否かを判定する方法は、通信ステップ、受信ステップ、実行ステップ、及び判定ステップを備える。通信ステップは、ネットワークを介して、複数の電子機器及びアクセス制御装置と通信する。受信ステップは、通信ステップを介して、一方の電子機器からのアクセス要求に対して、アクセス許可を与えるか否かを判定するための情報である許可情報を、アクセス制御装置から受信する。実行ステップは、所定のアプリケーションを実行する。判定ステップは、許可情報に基づいて、一方の電子機器からのアクセス要求を許可するか否かを判定する。
好ましくは、このアクセス要求を許可する否かを判定する方法は、一連の処理手順を電子機器に実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータに読み取り可能な記憶媒体に記憶されてもよい。
本発明によれば、アクセス制御装置は、権限情報と許可情報とを互いに関連付けて生成し、生成した権限情報をアクセスを要求する側の電子機器に対して、許可情報をアクセスを要求される側の電子機器に対して送信する。これによって、アクセス制御装置は、ネットワーク内に存在する複数の電子機器に対するアクセス権を電子機器の組み合わせ毎に制御することができる。
また、本発明の電子機器は、権限情報によって権限が与えられている場合にだけ、他の電子機器に対してアクセスを要求するので、権限が与えられていない電子機器に対してアクセスを要求することを防止することができる。また、電子機器は、許可情報によって許可が与えられている場合にだけ、他の電子機器からのアクセスを許可するので、許可が与えられていない電子機器からのアクセスを防止することができる。これによって、アクセス制御装置によって権限情報及び許可情報が与えられた電子機器は、不正なアクセスを防止しながら、ネットワークを介して互いに連携して所定のサービスを実現することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の一実施形態に係るアクセス制御システムのネットワーク構成の一例を示す図である。図1において、本発明のアクセス制御システムは、アクセス制御装置100、電子機器200及び電子機器300がネットワークを介して互いに接続されている。
アクセス制御装置100は、電子機器200及び電子機器300に対するアクセス権を制御する装置である。具体的には、アクセス制御装置100は、電子機器200及び電子機器300に対して、権限情報又は許可情報を与えることで、電子機器200及び電子機器300に対するアクセス権を制御する。権限情報とは、一方の電子機器に存在するアプリケーションから、他方の電子機器にアクセスを要求するための権限を定めた情報である。また、許可情報とは、権限情報に基づく一方の電子機器からのアクセス要求に対して、他方の電子機器がアクセス許可を与えるか否かを判定するための情報である。以下、権限情報と許可情報とをまとめてアクセス情報と呼ぶことにする。
電子機器200及び電子機器300は、互いに連携して所望のサービスを実現する電子機器である。具体的には、電子機器200及び電子機器300は、パーソナルコンピュータ、デジタルテレビ、セットトップボックス、DVDレコーダー、BlueRayDisc(BD)レコーダー、カーナビ端末、携帯電話、及びPDAなどの電子機器全般が該当する。ここでは、電子機器200を電子機器300に対してアクセスを要求する側の機器として、電子機器300を電子機器200からのアクセスを許可する側の機器として説明する。例えば、電子機器200は、電子機器300が保存しているデータを参照するとき、権限情報を用いて電子機器300に対してアクセスを要求する。電子機器300は、権限情報に対応する許可情報を用いて、電子機器200から要求されたアクセスを許可するか否かを判定する。
なお、アクセス制御装置100は、電子機器200又は電子機器300の中に組み込まれたソフトウェアとして実現されてもよい。また、アクセス制御装置100は、電子機器200及び電子機器300の2つの電子機器と接続されているが、これよりも多い電子機器と接続されてもよい。
[アクセス制御装置100について]
図2は、本発明の一実施形態に係るアクセス制御装置100の構成の一例を示すブロック図である。図2において、本発明のアクセス制御装置100は、アクセス情報保存部101、ポリシ情報保存部102、通信部103、ポリシ判定部105、権限情報生成部106、許可情報生成部107、及び送信制御部108を備える。
アクセス情報保存部101は、上述した権限情報及び許可情報を保存する。なお、権限情報及び許可情報については、後に詳細を説明する。ポリシ情報保存部102は、電子機器からの権限情報の要求に対して、権限情報の発行を許可するか否かを判定するためのポリシ情報を保存する。ポリシ情報保存部102への情報の登録は、アクセス制御装置100の所有者が行うものとする。なお、この登録は、ネットワークを介して電子機器200あるいは電子機器300から行ってもよい。ただし、このような場合、アクセス制御装置100とポリシの登録を行う電子機器とは、パスワードや証明書等を用いて、別途認証を行う必要がある。
図3は、ポリシ情報保存部102が保持するポリシ情報の一例を示す図である。図3を参照して、ポリシ情報には、所有者識別情報、機器種別情報、及び判定情報が含まれている。所有者識別情報とは、権限情報を要求した電子機器の所有者を識別するための情報である。機器種別情報とは、権限情報を要求した電子機器の種別を特定するための情報である。判定情報とは、権限情報の発行を許可するか否かを判定するための情報である。
通信部103は、電子機器200や電子機器300などの機器とネットワークを介して通信を行う。通信部103は、TLS(Transport Layer Security)や、HTTP(Hypertext Transfer Protocol)等のプロトコルに従った通信を行うものとする。
受信制御部104は、通信部103を介して、電子機器200又は電子機器300から権限情報の発行要求を受信する。ポリシ判定部105は、ポリシ情報保存部102が保存しているポリシ情報に基づいて、受信制御部104が受信した権限情報の発行要求を許可するか否かを判定する。
権限情報生成部106は、ポリシ判定部105の判定に基づいて、権限情報を生成する。図4は、権限情報生成部106が生成する権限情報の一例を示す図である。図4において、権限情報は、秘密鍵署名106a、アプリ秘密鍵106b、及びアクセスリスト106cを含んでいる。
秘密鍵署名106aとは、アクセス制御装置100が保持する秘密鍵によって、アプリ秘密鍵106b及びアクセスリスト106cを署名した結果である。アプリ秘密鍵106bとは、電子機器200が実行するアプリケーションに対応して生成された秘密鍵である。アプリ秘密鍵106bは、後述する許可情報に含まれるアプリ公開鍵107bと対を成して生成される。アクセスリスト106cとは、権限情報によってアクセス権が付与された機能を列挙したリストである。
アクセスリスト106cには、functionA、functionB、及びfunctionCの3つの機能が含まれている。ここで、functionA、functionB、及びfunctionCは、他方の電子機器に対してアクセスするときに用いられるリモートプロシージャコール関数を定義している。具体的には、functionAとは、例えば、携帯電話から映像データを蓄積しているビデオサーバに対して、映像データの取得を要求するリモートプロシージャコール関数である。
なお、アクセスリスト106cは、リモートプロシージャコール関数以外のリストであってもよい。例えば、アクセスリスト106cは、FTP(File Transfer Protocol)や、HTTP(Hyper Text Transfer Protocl)、TELNETなどのアクセスプロトコルのリストであってもい。
許可情報生成部107は、ポリシ判定部105の判定に基づいて、許可情報を生成する。図5は、許可情報生成部107が生成する許可情報の一例を示す図である。図5を参照して、許可情報は、秘密鍵署名107a、アプリ公開鍵107b、及びアクセスリスト107cを含んでいる。
秘密鍵署名107aとは、アクセス制御装置100が持つ秘密鍵によって、アプリ公開鍵107b及びアクセスリスト107cを署名した結果である。アプリ公開鍵107bとは、アプリケーションに対応して生成された公開鍵である。アプリ公開鍵107bは、上述した権限情報に含まれるアプリ秘密鍵106bと対を成して生成される。
アクセスリスト107cとは、許可情報によってアクセスが許可された機能を列挙したリストである。アクセスリスト107cには、権限情報に含まれるアクセスリスト106c(図4参照)と同様に、functionA、functionB、及びfunctionCの3つの機能が含まれている。
送信制御部108は、権限情報及び許可情報をアクセス情報保存部101から読み出して、通信部103を介して電子機器200及び電子機器300に送信する。このとき、送信制御部108は、権限情報及び許可情報を暗号化して送信してもよい。
次に、本実施の一実施形態に係るアクセス制御装置100の動作について、図6〜12を用いて説明する。図6は、権限情報及び許可情報が管理者によって更新された場合のアクセス制御装置100の動作の一例を示すシーケンス図である。図6を参照して、アクセス制御装置100は、管理者によって権限情報及び許可情報が更新された場合、所定の処理を行って、更新された権限情報及び許可情報を電子機器200及び電子機器300に対して送信する。以下、このときアクセス制御装置100によって行われる所定の処理を、管理者更新処理と記す。
図7は、アクセス制御装置100が行う管理者更新処理の動作の一例を示すフローチャートである。図7を参照して、アクセス制御装置100の管理者は、何らかの手段(例えば、アクセス制御装置100に接続されたキーボード等)を用いて、アクセス情報保存部101が保存している権限情報及び許可情報を更新する(ステップS101)。送信制御部108は、アクセス情報保存部101が更新されると、更新された権限情報及び許可情報をアクセス情報保存部101から取得する(ステップS102)。次に、送信制御部108は、取得した権限情報及び許可情報を、通信部103を介して電子機器200及び電子機器300に対して送信する(ステップS103)。このとき、送信制御部108は、権限情報及び許可情報を暗号化して送信してもよい。
図8は、電子機器200から権限情報要求メッセージを受信した場合のアクセス制御装置100の動作シーケンスを示す図である。図8を参照して、アクセス制御装置100は、電子機器200から権限情報要求メッセージを受信すると、アクセス情報生成処理を行って権限情報及び許可情報を生成する。そして、アクセス制御装置100は、アクセス情報生成処理によって生成した権限情報を電子機器200に対して、許可情報を電子機器300に対して送信する。なお、権限情報要求メッセージとは、電子機器200(又は電子機器300)が、アクセス制御装置100に対して権限情報を要求するときに送信するメッセージである。
図9は、権限情報要求メッセージの構成の一例を示す図である。図9を参照して、権限情報要求メッセージは、所有者識別情報、機器種別情報、アプリ識別情報、及びアクセスリストなどから構成される。所有者識別情報とは、電子機器の所有者を識別する情報である。機器種別情報は、電子機器の機器種別を識別する情報である。アプリ識別情報は、権限情報の発行を要求したアプリケーションを識別する情報である。アクセスリストは、電子機器上に存在するアプリケーションから他の電子機器に対してアクセス可能なエントリポイントを列挙したリストである。
図10は、アクセス制御装置100が行うアクセス情報生成処理の動作の一例を示すフローチャートである。図10を参照して、受信制御部104は、通信部103を介して、電子機器200から権限情報要求メッセージを受信する(ステップS201)。受信制御部104は、通信部103を介して権限情報要求メッセージを受信すると、権限情報要求メッセージで要求された権限情報の発行を許可するか否かの判定をポリシ判定部105に対して依頼する。ポリシ判定部105は、受信制御部104からの依頼に応じて、要求された権限情報の発行を許可するか否か判定する(ステップS202、S203)。具体的には、ポリシ判定部105は、権限情報要求メッセージに含まれる所有者情報及び機器種別情報をキーとして、ポリシ情報保存部102から判定情報を検索することで、電子機器200に対して権限情報の発行を許可するか否かの判定を行う。
受信制御部104は、ポリシ判定部105が権限情報の発行を許可すると判定した場合、権限情報生成部106及び許可情報生成部107に権限情報及び許可情報の生成を指示する。権限情報生成部106は、受信制御部104から権限情報の生成を指示されると、権限情報生成処理を行って権限情報を生成する(ステップS204)。また、許可情報生成部107は、受信制御部104から許可情報の生成を指示されると、許可情報生成処理を行って許可情報を生成する(ステップS205)。権限情報生成処理及び許可情報生成処理については後ほど詳細を説明する。生成された権限情報及び許可情報は、アクセス情報保存部101に保存される。
送信制御部108は、アクセス情報保存部101に保存されている情報が更新されると、権限情報及び許可情報の送信先を特定して、通信部103を介して該当する電子機器に対して権限情報及び許可情報を送信する。具体的には、送信制御部108は、権限情報要求メッセージの送信元である電子機器200に対して権限情報を送信する。また、送信制御部108は、電子機器200からアクセス要求された電子機器300に対して、許可情報を送信する。このとき、送信制御部108は、送信先の電子機器が保持する秘密鍵によって、権限情報及び許可情報を暗号化して送信してもよい。
一方、受信制御部104は、ポリシ判定部105が権限情報の発行を許可しないと判定した場合、権限情報の発行を拒否するメッセージを生成し、当該メッセージを権限情報の発行を要求した電子機器200に対して送信する(ステップS207)。
なお、受信制御部104は、ポリシ判定部105が権限情報の発行を許可すると判定した後に、権限情報要求メッセージを送信したアプリケーションが不正なプログラムでないことを第3者に対して問い合わせるアプリケーション認証処理をさらに行ってもよい。受信制御部104は、アプリケーション認証処理にてアプリケーションの正当性が確認されなかった場合は、権限情報の発行を拒否するメッセージを電子機器200に対して送信する。
図11は、権限情報生成処理(ステップS204)の詳細な動作の一例を示すフローチャートである。図11を参照して、権限情報生成部106は、アプリケーションに対するアプリ公開鍵及びアプリ秘密鍵をペアにして生成する(ステップS2041)。
権限情報生成部106は、生成されたアプリ公開鍵及びアプリ秘密鍵のペアからアプリ秘密鍵を抽出する(ステップS2042)。権限情報生成部106は、電子機器200上に存在するアプリケーションから他の電子機器に対してアクセス可能なエントリポイントを列挙したリストであるアクセスリストの生成を行う(ステップS2043)。
権限情報生成部106は、アプリ秘密鍵とアクセスリストとを結合する(ステップS2044)。ここで、結合とは、アプリ秘密鍵とアクセスリストとを同一のファイルにまとめることである。次に、権限情報生成部106は、アクセス制御装置100が保持する秘密鍵によって、アプリ秘密鍵とアクセスリストとを結合したファイルを署名する(ステップS2045)。権限情報生成部106は、上述した動作によって、権限情報(図4参照)を生成する。
図12は、許可情報生成処理(ステップS205)の詳細な動作の一例を示すフローチャートである。図12を参照して、許可情報生成部107は、権限情報生成部106から、アプリ秘密鍵とペアで生成されたアプリ公開鍵を取得する(ステップS2051)。また、許可情報生成部107は、権限情報生成部106が生成したアクセスリストを取得する(ステップS2052)。
許可情報生成部107は、権限情報生成部106から取得したアプリ公開鍵とアクセスリストとを結合する(ステップS2053)。ここで、結合とは、アプリ公開鍵とアクセスリストとを同一のファイルにまとめることである。次に、許可情報生成部107は、アクセス制御装置100が保持する秘密鍵によって、アプリ公開鍵とアクセスリストとを結合したファイルを署名する(ステップS2054)。許可情報生成部107は、上述した動作によって、許可情報(図5参照)を生成する。
これによって、アクセス制御装置100は、電子機器200上で動作する権限情報を与えたアプリケーションからのみ、許可情報を保持する電子機器300に対してアクセスを許可することが可能となり、アプリケーション毎に柔軟なアクセス権の制御を行うことができる。
[電子機器について]
次に、電子機器200及び電子機器300の構成及び動作について説明する。図13は、本発明の一実施形態に係る電子機器200の構成の一例を示すブロック図である。図13において、本発明の電子機器200は、権限情報保存部201、アプリケーション実行部202、制御部203、権限情報要求部204、権限情報受信部205、及び通信部206を備える。
権限情報保存部201は、アクセス制御装置100から受信した権限情報を保存する。アプリケーション実行部202は、他の電子機器と連携可能な所定のアプリケーションを実行する。アプリケーション実行部202は、例えば、Java(登録商標)プログラム言語で記述されたアプリケーションを実行するJava(登録商標)仮想マシンである。制御部203は、他の電子機器との間において発生するアクセスを制御する。権限情報要求部204は、アクセス制御装置100に対して権限情報を要求する。権限情報受信部205は、アクセス制御装置100から送信される権限情報を受信する。通信部206は、ネットワークを介して、アクセス制御装置100や電子機器300などの外部の機器と通信する。
図14は、本発明の一実施形態に係る電子機器300の構成の一例を示すブロック図である。図14において、本発明の電子機器300は、許可情報保存部301、アプリケーション実行部302、制御部303、許可情報受信部305、及び通信部306を備える。許可情報保存部301は、アクセス制御装置100から受信した許可情報を保存する。許可情報受信部305は、通信部306を介して、アクセス制御装置100から許可情報を受信する。なお、アプリケーション実行部302、制御部303及び通信部306は、電子機器200と同様の構成であるため説明を省略する。
電子機器200及び電子機器300の動作について説明する。電子機器200及び電子機器300は、互いに連携して所望のサービスを実現するアプリケーションを既に実行しているものとする。ここでは、電子機器200が実行するアプリケーションが、電子機器300に対してアクセスを要求する場合の電子機器200及び電子機器300の動作について説明する。
図15は、電子機器200の動作の一例を示すフローチャートである。図15を参照して、アプリケーション実行部202は、アプリケーションを実行して、電子機器300に対するアクセス要求を発生させる(ステップ301)。アプリケーション実行部202は、電子機器300に対するアクセス要求を制御部203に依頼する。制御部203は、アクセス要求を依頼されると、権限情報保存部201に権限情報が存在するか否かを検索する(ステップS302)。
制御部203は、権限情報保存部201に権限情報が存在しない場合、権限情報要求部204に権限情報の取得を依頼する。権限情報要求部204は、制御部203から権限情報の取得を依頼されると、権限情報を要求するためのメッセージである権限情報要求メッセージ(図9参照)生成する(ステップS30、S304)。権限情報要求部204は、生成した権限情報要求メッセージを、通信部206を介してアクセス制御装置100に送信する(ステップS305)。
次に、権限情報受信部205は、通信部206を介して、アクセス制御装置100から権限情報を受信する(ステップS306)。権限情報受信部205は、暗号化された権限情報を受信した場合は、暗号化された権限情報のデコード処理を行う。権限情報受信部205は、受信した権限情報を権限情報保存部201に保存すると共に、制御部203に通知する。制御部203は、受信した権限情報あるいは権限情報保存部201が保存している権限情報を用いて、電子機器300に対してアクセス制御処理を実施する(ステップS307)。
図16は、アクセス制御処理の詳細な動作の一例を示すフローチャートである。図16を参照して、制御部203は、権限情報が保持しているアクセスリスト(図3参照)を検索して、アプリケーションが発生させたアクセス要求が、アクセスリスト中に存在するか否かをチェックする(ステップS3071)。
制御部203は、アクセス要求がアクセスリスト中に存在しなければ処理を終了する。一方、制御部203は、アクセス要求がアクセスリスト中に存在すれば、電子機器300に対してアクセスを要求するアクセス要求メッセージを生成する(ステップS3072、S3073)。制御部203は、生成したアクセス要求メッセージを送信して、電子機器300に対してアクセスを要求する(S3074)。
図17は、アクセス要求メッセージの構造の一例を示す図である。図17を参照して、アクセス要求メッセージは、アプリ署名、アクセス要求関数、及び引数リストから構成される。引数リストには、アクセス要求関数に対する引数が複数格納される。ここでは、引数リストには、argA、argB、及びargCが保持されている。アプリ署名は、権限情報に格納されているアプリ秘密鍵を用いて、アクセス要求関数、及び引数リストを署名した結果である。
図18は、電子機器300の動作の一例を示すフローチャートである。図18を参照して、許可情報受信部305は、通信部306を介して、アクセス制御装置100から権限情報と同時に送信された許可情報を受信する(ステップS401)。許可情報受信部305は、暗号化された許可情報を受信した場合は、暗号化された許可情報のデコード処理を行う。許可情報受信部305は、受信した許可情報を許可情報保存部301に保存すると共に、制御部303に通知する。
制御部303は、通信部306を介して、電子機器200からアクセス要求メッセージを受信する(ステップS402)。制御部303は、受信したアクセス要求メッセージを、許可情報中に存在するアプリ公開鍵を用いてデコードする(ステップS403)。制御部303は、デコードに失敗した場合は処理を終了する。
一方、制御部303は、デコードに成功した場合は、許可情報が保持しているアクセスリスト(図5参照)を検索して、電子機器200から受信したアクセス要求がアクセスリスト中に存在するか否かをチェックする(ステップS404)。
制御部303は、アクセス要求がアクセスリスト中に存在しなければ処理を終了する。一方、制御部303は、アクセス要求がアクセスリスト中に存在すれば、アクセス要求メッセージ(図17参照)からアクセス要求関数、および引数リストを取り出して、アプリケーション実行302に対するアクセスを実行する(ステップS405)。
また、本発明のアクセス制御装置100、電子機器200及び電子機器300をアプリケーション配信型のサービスに適用した場合の応用例について説明する。この応用例においては、電子機器200をアプリケーション配信サーバからアプリケーションをダウンロードして実行する機器とする。また、電子機器300をアプリケーション配信サーバとする。このような場合、電子機器200は、アクセス制御装置100が生成した権限情報に基づいて、許可情報によって許可された機能に対応するアプリケーションのみを電子機器200から選択的にダウンロードすることができる。これによって、電子機器200は、許可されてない実行を伴うアプリケーションのダウンロードを回避することができる。
なお、電子機器200は、許可情報保存部301及び許可情報受信部305をさらに備えてもよい。これによって、電子機器200は、電子機器300と同様の動作を実現することができる。電子機器300は、権限情報保存部201、権限情報要求部204、及び権限情報受信部205をさらに備えてもよい。これによって、電子機器300は、電子機器200と同様の動作を実現することができる。
なお、本発明の実施形態で述べたアクセス制御装置100、電子機器200及び電子機器300が行うそれぞれの処理手順は、記憶装置(ROM、RAM、ハードディスク等)に格納された上述した処理手順を実行可能な所定のプログラムデータが、CPUによって解釈実行されることで実現されてもよい。この場合、プログラムデータは、記憶媒体を介して記憶装置内に導入されてもよいし、記憶媒体上から直接実行されてもよい。なお、記憶媒体は、ROMやRAMやフラッシュメモリ等の半導体メモリ、フレキシブルディスクやハードディスク等の磁気ディスクメモリ、CD−ROMやDVDやBD等の光ディスクメモリ、及びメモリカード等をいう。また、記憶媒体は、電話回線や搬送路等の通信媒体を含む概念である。
以上のように、本発明のアクセス制御装置100は、権限情報と許可情報とを互いに関連付けて生成し、生成した権限情報をアクセスする側の電子機器200に対して、許可情報をアクセスされる側の電子機器300に対して送信する。これによって、アクセス制御装置100は、ネットワーク内に存在する複数の電子機器に対するアクセス権を電子機器の組み合わせ毎に制御することができる。
また、本発明の電子機器200は、権限情報によって権限が与えられている場合にだけ、電子機器300に対してアクセスを要求するので、権限が与えられていない電子機器にアクセスを要求することを防止することができる。また、電子機器300は、許可情報によって許可が与えられている場合にだけ、電子機器200からのアクセスを許可するので、許可が与えられていない電子機器からのアクセスを防止することができる。これによって、電子機器200及び電子機器300は、不正なアクセスを防止しながら、ネットワークを介して互いに連携して所定のサービスを実現することができる。
本発明のアクセス制御装置は、ネットワーク内に存在する複数の電子機器に対するアクセス権を電子機器の組み合わせ毎に制御すること等に対して有効である。
本発明の一実施形態に係るアクセス制御システムのネットワーク構成の一例を示す図 本発明の一実施形態に係るアクセス制御装置100の構成の一例を示すブロック図 ポリシ情報保存部102が保持するポリシ情報の一例を示す図 ポリシ情報保存部102が保持するポリシ情報の一例を示す図 許可情報生成部107が生成する許可情報の一例を示す図 権限情報及び許可情報が管理者によって更新された場合のアクセス制御装置100の動作の一例を示すシーケンス図 アクセス制御装置100が行う管理者更新処理の動作の一例を示すフローチャート 電子機器200から権限情報要求メッセージを受信した場合のアクセス制御装置100の動作シーケンスを示す図 権限情報要求メッセージの構成の一例を示す図 アクセス制御装置100が行うアクセス情報生成処理の動作の一例を示すフローチャート 権限情報生成処理の詳細な動作の一例を示すフローチャート 許可情報生成処理(ステップS205)の詳細な動作の一例を示すフローチャート 本発明の一実施形態に係る電子機器200の構成の一例を示すブロック図 本発明の一実施形態に係る電子機器300の構成の一例を示すブロック図 電子機器200の動作の一例を示すフローチャート アクセス制御処理の詳細な動作の一例を示すフローチャート アクセス要求メッセージの構造の一例を示す図 電子機器300の動作の一例を示すフローチャート 従来の電子機器の構成の一例を示すブロック図
符号の説明
100 アクセス制御装置
101 アクセス情報保存部
102 ポリシ情報保存部
103、206、306 通信部
104 受信制御部
105 ポリシ判定部
106 権限情報生成部
107 許可情報生成部
108 送信制御部
200、300 電子機器
201 権限情報保存部
202、302 アプリケーション実行部
203、303 制御部
204 権限情報要求部
205 権限情報受信部
301 許可情報保存部
305 許可情報受信部

Claims (10)

  1. 互いに連携して所定のアプリケーションを実行する第1の電子機器と第2の電子機器とを含む複数の電子機器に、ネットワークを介して接続されたアクセス制御装置であって、
    前記第1の電子機器から前記第2の電子機器アクセス要求するための権限を定めた情報であり、前記第1の電子機器が実行するアプリケーションに対応して生成されたアプリ秘密鍵と、前記第2の電子機器にアクセスするための権限が付与された前記アプリケーションの機能を列挙したアクセスリストとが含まれている権限情報を生成する権限情報生成部と、
    前記権限情報と関連付けて、前記第1の電子機器からの前記権限情報に基づくアクセス要求に対して、前記第2の電子機器がアクセス許可を与えるか否かを判定するための情報であり、前記アプリ秘密鍵と対を成して生成されたアプリ公開鍵と、前記アクセスリストとが含まれている許可情報を生成する許可情報生成部と、
    前記ネットワークを介して、前記複数の電子機器と通信する通信部と、
    前記通信部を介して、前記第1の電子機器から、前記権限情報の生成要求を受信すると共に、前記権限情報生成部に前記権限情報の生成を指示する受信制御部と、
    前記権限情報と前記許可情報とを保存するアクセス情報保存部と、
    前記通信部を介して、前記第1の電子機器に前記権限情報と、前記第2の電子機器に前記許可情報とを送信する送信制御部とを備える、アクセス制御装置。
  2. 前記第1の電子機器からの権限情報の生成要求に対して、前記権限情報の生成を許可するか否かを判定するためのポリシを保存したポリシ情報保存部と、
    前記ポリシ情報保存部に保存されているポリシに基づいて、前記権限情報を生成するか否かを判定するポリシ判定部とをさらに備え、
    前記受信制御部は、前記権限情報の生成要求を受信すると、前記ポリシ判定部に前記権限情報の生成を許可するか否かを問い合わせ、前記ポリシ判定部が前記権限情報の生成を許可すると判定した場合にだけ、前記権限情報の生成を前記権限情報生成部に指示することを特徴とする、請求項1に記載のアクセス制御装置。
  3. 前記権限情報生成部は、自身が保有する秘密鍵によって署名された権限情報を生成することを特徴とする、請求項1に記載のアクセス制御装置。
  4. 前記許可情報生成部は、自身が保有する秘密鍵によって署名された許可情報を生成することを特徴とする、請求項1に記載のアクセス制御装置。
  5. 複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、一方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器であって、
    前記ネットワークを介して、前記複数の電子機器及び前記アクセス制御装置と通信する通信部と、
    前記通信部を介して、前記一方の電子機器からのアクセス要求に対して、アクセス許可を与えるか否かを判定するための情報であり、前記一方の電子機器が実行するアプリケーションに対応するように生成されたアプリ秘密鍵と、前記一方の電子機器からのアクセス要求に対して、前記アクセス要求を許可する前記アプリケーションの機能を列挙したアクセスリストとが含まれている許可情報を、前記アクセス制御装置から受信する許可情報受信部と、
    前記許可情報受信部が受信した許可情報を保存する許可情報保存部と、
    前記所定のアプリケーションを実行するアプリケーション実行部と、
    前記一方の電子機器からの前記アプリケーション実行部に対する前記アクセス要求を制御する制御部とを備え、
    前記制御部は、前記許可情報保存が保存する許可情報に基づいて、前記一方の電子機器からのアクセス要求を許可するか否かを判定することを特徴とする、電子機器。
  6. 前記制御部は、前記一方の電子機器からのアクセス要求に対応した機能が、前記アクセスリストに含まれている場合にだけ、前記一方の電子機器からのアクセス要求を許可することを特徴とする、請求項5に記載の電子機器。
  7. 互いに連携して所定のアプリケーションを実行する第1の電子機器と第2の電子機器とを含む複数の電子機器に、ネットワークを介して接続されたアクセス制御装置が行うアクセス制御方法であって、
    前記第1の電子機器から前記第2の電子機器アクセス要求するための権限を定めた情報であり、前記第1の電子機器が実行するアプリケーションに対応して生成されたアプリ秘密鍵と、前記第2の電子機器にアクセスするための権限が付与された前記アプリケーションの機能を列挙したアクセスリストとが含まれている権限情報を生成する権限情報生成ステップと、
    前記権限情報と関連付けて、前記第1の電子機器からの前記権限情報に基づくアクセス要求に対して、前記第2の電子機器がアクセス許可を与えるか否かを判定するための情報である許可情報を生成する許可情報生成ステップと、
    前記ネットワークを介して、前記複数の電子機器と通信するステップと、
    前記通信するステップを介して、前記第1の電子機器から、前記権限情報の生成要求を受信するステップと、
    前記権限情報生成ステップに、前記受信した権限情報の生成を指示するステップと、
    前記第1の電子機器に前記権限情報と、前記第2の電子機器に前記許可情報とを送信するステップとを備える、アクセス制御方法。
  8. 複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、一方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器が、前記一方の電子機器からのアクセス要求を許可するか否かを判定する方法であって、
    前記ネットワークを介して、前記複数の電子機器及び前記アクセス制御装置と通信するステップと、
    前記通信するステップを介して、前記一方の電子機器からのアクセス要求に対して、アクセス許可を与えるか否かを判定するための情報であり、前記一方の電子機器が実行するアプリケーションに対応するように生成されたアプリ秘密鍵と、前記一方の電子機器からのアクセス要求に対して、前記アクセス要求を許可する前記アプリケーションの機能を列挙したアクセスリストとが含まれている許可情報を、前記アクセス制御装置から受信するステップと、
    前記所定のアプリケーションを実行するステップと、
    前記許可情報に基づいて、前記一方の電子機器からのアクセス要求を許可するか否かを判定するステップとを備える、方法。
  9. 互いに連携して所定のアプリケーションを実行する第1の電子機器と第2の電子機器とを含む複数の電子機器に、ネットワークを介して接続されたアクセス制御装置が実行するプログラムであって、
    前記第1の電子機器から前記第2の電子機器アクセス要求するための権限を定めた情報であり、前記第1の電子機器が実行するアプリケーションに対応して生成されたアプリ秘密鍵と、前記第2の電子機器にアクセスするための権限が付与された前記アプリケーションの機能を列挙したアクセスリストとが含まれている権限情報を生成する権限情報生成ステップと、
    前記権限情報と関連付けて、前記第1の電子機器からの前記権限情報に基づくアクセス要求に対して、前記第2の電子機器がアクセス許可を与えるか否かを判定するための情報である許可情報を生成する許可情報生成ステップと、
    前記ネットワークを介して、前記複数の電子機器と通信するステップと、
    前記通信するステップを介して、前記第1の電子機器から、前記権限情報の生成要求を受信するステップと、
    前記権限情報生成ステップに、前記受信した権限情報の生成を指示するステップと、
    前記第1の電子機器に前記権限情報と、前記第2の電子機器に前記許可情報とを送信するステップとを実行させるための、プログラム。
  10. 複数の電子機器とアクセス制御装置とによって構成されるネットワークにおいて、一方の電子機器と互いに連携して所定のアプリケーションを実行する電子機器が実行するプログラムであって、
    前記ネットワークを介して、前記複数の電子機器及び前記アクセス制御装置と通信するステップと、
    前記通信するステップを介して、前記一方の電子機器からのアクセス要求に対して、アクセス許可を与えるか否かを判定するための情報であり、前記一方の電子機器が実行するアプリケーションに対応するように生成されたアプリ秘密鍵と、前記一方の電子機器からのアクセス要求に対して、前記アクセス要求を許可する前記アプリケーションの機能を列挙したアクセスリストとが含まれている許可情報を、前記アクセス制御装置から受信するステップと、
    前記所定のアプリケーションを実行するステップと、
    前記許可情報に基づいて、前記一方の電子機器からのアクセス要求を許可するか否かを判定するステップとを実行させるための、プログラム。
JP2006512340A 2004-04-15 2005-04-12 アクセス制御装置及び電子機器 Expired - Fee Related JP4606409B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004120135 2004-04-15
JP2004120135 2004-04-15
PCT/JP2005/007086 WO2005101162A1 (ja) 2004-04-15 2005-04-12 アクセス制御装置及び電子機器

Publications (2)

Publication Number Publication Date
JPWO2005101162A1 JPWO2005101162A1 (ja) 2007-12-13
JP4606409B2 true JP4606409B2 (ja) 2011-01-05

Family

ID=35150168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006512340A Expired - Fee Related JP4606409B2 (ja) 2004-04-15 2005-04-12 アクセス制御装置及び電子機器

Country Status (5)

Country Link
US (1) US7752655B2 (ja)
EP (1) EP1736849A1 (ja)
JP (1) JP4606409B2 (ja)
CN (1) CN100445925C (ja)
WO (1) WO2005101162A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090222671A1 (en) * 2005-10-25 2009-09-03 Burbank Jeffrey H Safety features for medical devices requiring assistance and supervision
US8078990B2 (en) 2006-02-01 2011-12-13 Research In Motion Limited Secure device sharing
JPWO2007099609A1 (ja) * 2006-02-28 2009-07-16 パナソニック株式会社 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP3992067B1 (ja) * 2006-05-11 2007-10-17 松下電工株式会社 ネットワークシステム
US20100097463A1 (en) * 2007-04-17 2010-04-22 Panasonic Corporation Monitoring unit control system
US20090199178A1 (en) * 2008-02-01 2009-08-06 Microsoft Corporation Virtual Application Management
EP2633647B1 (en) * 2010-10-27 2019-05-01 Telefonaktiebolaget LM Ericsson (publ) Authorizing an electronic device to control a media rendering unit
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
US9787685B2 (en) * 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN105187409B (zh) * 2015-08-18 2018-09-21 杭州古北电子科技有限公司 一种设备授权系统及其授权方法
CN105337776B (zh) * 2015-11-19 2018-10-19 北京金山安全软件有限公司 一种生成网站指纹的方法、装置及电子设备
US11424931B2 (en) 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
CN108259413B (zh) 2016-12-28 2021-06-01 华为技术有限公司 一种获取证书、鉴权的方法及网络设备
CN108052803B (zh) * 2018-01-02 2021-11-16 联想(北京)有限公司 一种访问控制方法、装置及电子设备
US10375432B1 (en) 2018-06-05 2019-08-06 Rovi Guides, Inc. Systems and methods for seamlessly connecting devices based on relationships between the users of the respective devices
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
US11924284B1 (en) * 2023-05-31 2024-03-05 Splunk Inc. Automated security, orchestration, automation, and response (SOAR) app generation based on application programming interface specification data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082086A1 (fr) * 2000-04-24 2001-11-01 Matsushita Electric Industrial Co., Ltd. Dispositif de definition de droit d'acces et terminal gestionnaire
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320287A (ja) 1997-05-16 1998-12-04 Nippon Telegr & Teleph Corp <Ntt> 計算機資源へのアクセス管理システム及びその方法
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
AU779137B2 (en) * 1999-10-22 2005-01-06 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
DE10124156C1 (de) * 2001-05-17 2002-11-21 Skidata Ag Verfahren zur Kontrolle der Benutzung einer Dienstleistungseinrichtung
US20070162674A1 (en) * 2004-03-10 2007-07-12 Germano Leichsenring Access control system, and access control device and resource providing device used for the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082086A1 (fr) * 2000-04-24 2001-11-01 Matsushita Electric Industrial Co., Ltd. Dispositif de definition de droit d'acces et terminal gestionnaire
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置

Also Published As

Publication number Publication date
JPWO2005101162A1 (ja) 2007-12-13
CN1942845A (zh) 2007-04-04
EP1736849A1 (en) 2006-12-27
US7752655B2 (en) 2010-07-06
CN100445925C (zh) 2008-12-24
US20070209063A1 (en) 2007-09-06
WO2005101162A1 (ja) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4606409B2 (ja) アクセス制御装置及び電子機器
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
JP6101631B2 (ja) 受信装置及びプログラム
KR101496329B1 (ko) 네트워크의 디바이스 보안 등급 조절 방법 및 장치
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US9391961B2 (en) Information operating device, information output device, and information processing method
AU2001244194B2 (en) Mobile code and method for resource management for mobile code
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
JP2008521134A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP6059748B2 (ja) 認証連携システム及び認証方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
EP1462909B1 (en) A computer for managing data sharing among application programs
JP4045805B2 (ja) テレビ受信機およびテレビアプリケーション制御方法
KR101074068B1 (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
WO2010047080A1 (ja) アクセス制御システム、アクセス制御方法およびプログラム
KR20130032956A (ko) Nfc 매체를 이용한 단말 제어 장치 및 그 방법
WO2015005133A1 (ja) 受信装置、受信方法、及び、送信方法
JP6231672B2 (ja) 電話認証基盤の情報流出防止方法及びシステム
CN115174106A (zh) 云服务认证方法、装置、设备及存储介质
KR20090004445A (ko) 아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치
JP2009284350A (ja) 携帯型通信端末及び通信制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101005

R150 Certificate of patent or registration of utility model

Ref document number: 4606409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees