JP4846367B2 - プレゼンスベースのアクセスコントロール - Google Patents

プレゼンスベースのアクセスコントロール Download PDF

Info

Publication number
JP4846367B2
JP4846367B2 JP2006012370A JP2006012370A JP4846367B2 JP 4846367 B2 JP4846367 B2 JP 4846367B2 JP 2006012370 A JP2006012370 A JP 2006012370A JP 2006012370 A JP2006012370 A JP 2006012370A JP 4846367 B2 JP4846367 B2 JP 4846367B2
Authority
JP
Japan
Prior art keywords
access
plug
transponder
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006012370A
Other languages
English (en)
Other versions
JP2006209762A (ja
JP2006209762A5 (ja
Inventor
オノ ステファヌ
デュラン アラン
ディール エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006209762A publication Critical patent/JP2006209762A/ja
Publication of JP2006209762A5 publication Critical patent/JP2006209762A5/ja
Application granted granted Critical
Publication of JP4846367B2 publication Critical patent/JP4846367B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47HFURNISHINGS FOR WINDOWS OR DOORS
    • A47H1/00Curtain suspension devices
    • A47H1/10Means for mounting curtain rods or rails
    • A47H1/14Brackets for supporting rods or rails
    • A47H1/142Brackets for supporting rods or rails for supporting rods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は全般的にいえばアクセスコントロールに関し、殊にアクセスマネージャによりコントロールされるネットワークにおけるデバイスに対するアクセスコントロールに関する。
コンピュータネットワークにおいて、アクセスコントロールは以前から最も重要な事柄である。この問題に対する解決策は、ときにはオーバラップする少なくとも2つのカテゴリーのうちの1つに該当する。すなわちそれらのカテゴリーとは、ネットワーク内に格納されているコンテンツに対するアクセスの保護と、端末および/またはコンピュータ自体に対するアクセスの保護とである。
第1のカテゴリーすなわちコンテンツに対するアクセスの保護としてのソリューションのうち、ネットワーク上のファイルに対するアクセス権すなわち所定のユーザはいくつかのファイルにアクセスできるが他のユーザはアクセスできないということと、ハッキング防止のための暗号化ファイルとを挙げることができる。
ただし本発明は第2のカテゴリーすなわちコンピュータに対するアクセス保護に係わるものであって、このカテゴリーのうちいくつかの従来技術を以下に挙げておく:
−コンピュータにアクセス可能にするためユーザにパスワードを要求
−コンピュータにアクセスするためユーザにスマートカードの存在を要求するスマートカードリーダ
−ユーザが指紋によって本人であることを確認することを要求する等バイオメトリックセキュリティ。この種の解決策の1つはDEFCON(登録商標)指紋認証装置(登録商標)であり、これはUSB(汎用シリアルバス)と接続され、パスワードの代わりに使用される。
−DeviceLock(登録商標)によって、ユーザがどのインタフェースを使用できるのか、たとえばUSBポート、Bluetoothアダプタ、CD−ROMデバイスのいずれのインタフェースを使用できるのかを、アドミニストレータが決定することができる。
従来技術の解決策は、いくつかの固有の問題点を有している。ユーザが忘れてしまわないようパスワードが書き留められることが多いし、あるいはユーザのペットや子供の名前などパスワードは推測されやすい。しかも、たとえばプリントアウトをしているときなど、ユーザがコンピュータをロックし忘れてしまうことが多い。これによって、コンピュータにアクセスしてはならない人に対しコンピュータへのアクセスが、少なくともその特定のユーザと同様に開放されたままになってしまう。
スマートカードリーダの場合、パスワードの問題点の1つが生じる。すなわち、ユーザはたとえばプリントアウトをしているときなどに、自身のスマートカードを取り出さない傾向にあることが多い。これによってやはり、コンピュータにアクセスしてはならない人に対しコンピュータへのアクセスが、少なくともその特定のユーザと同様に開放されたままになってしまう。
バイオメトリックセキュリティの場合にも、やはりこの問題点が発生する。一例として指紋の場合にユーザは、自身が適正な指紋をもっていることを示すようにはするけれども、検出器に自身の指を置いたままにしておかなくてもよい。上述の場合と同様、これによってもやはり、コンピュータにアクセスしてはならない人に対しコンピュータへのアクセスが、少なくとも特定のユーザと同様に開放されたままになってしまう。
DeviceLock(登録商標)によってたしかにインタフェースは保護されるけれども、これによっても依然として、たとえばプリンタのところへ行くなどの理由でユーザが実際にはそこにいなくても、あるユーザに対しアクセスが与えられてしまうという問題点が発生する。この場合、プリンタの不調、用紙切れやトナー切れ等が起こった場合に、ユーザはときにはプリンタのところでかなり時間を費やさなければならない可能性がある。
したがって本発明の課題は、アクセスコントロールを可能にする柔軟な解決策を提供することにあり、殊に上述の従来技術の欠点を克服できるようにしたインタフェースを提供することにある。
本発明によればこの課題は、システムはアクセスマネージャとプラグとトランスポンダを有しており、該トランスポンダは、前記プラグと通信を行うように構成されており、該プラグは、前記デバイスへ挿入されるように構成されており、前記アクセスマネージャは、前記プラグが前記デバイスへ挿入されていること、前記トランスポンダが前記プラグの存在している状態にあること、および前記トランスポンダに対し前記サービスへのアクセスの権限が付与されていることの照合の成功に応答して、前記サービスへのアクセスを提供するように構成されており、該アクセスマネージャは、前記プラグに対し前記サービスへのアクセスの権限が付与されていることを照合し、前記プラグと前記トランスポンダはペアリングされていることにより解決される。
第1の観点によれば本発明は、アクセスマネージャとプラグとトランスポンダを有するシステム内のデバイスにおけるサービスに対するアクセスをコントロールするシステムに関する。この場合、トランスポンダはプラグと通信を行うように構成されており、さらにプラグはデバイスへ挿入されるように構成されている。この場合、アクセスマネージャは、プラグがデバイスに挿入されていること、トランスポンダがプラグの存在している状態にあること、サービスへのアクセスの権限がプラグに付与されていること、およびサービスへのアクセスの権限がトランスポンダに付与されていることについての照合の成功に応答して、サービスに対するアクセスを提供するように構成されている。
第2の観点によれば本発明は、アクセスマネージャとプラグとトランスポンダを有するシステム内のデバイスにおけるサービスに対するアクセスをコントロールする方法に関する。この場合、トランスポンダはプラグと通信を行うように構成されている。アクセスマネージャは、プラグがデバイスに挿入されていること、トランスポンダがプラグの存在している状態にあること、サービスへのアクセスの権限がプラグに付与されていること、およびサービスへのアクセスの権限がトランスポンダに付与されていることについて照合する。照合の成功に応答して、アクセスマネージャはサービスに対するアクセスを提供する。
第3の観点によれば本発明は、プラグとトランスポンダを有するシステム内のデバイスにおけるサービスに対するアクセスをコントロールするアクセスマネージャに関する。アクセスマネージャは、プラグがデバイスに挿入されていること、サービスへのアクセスの権限がトランスポンダに付与されていること、およびトランスポンダがプラグの存在している状態にあることを照合する。アクセスマネージャはさらに、この照合の成功に応答してサービスに対するアクセスを提供するように構成されている。
1つの有利な実施形態によればアクセスマネージャはサービスに対するアクセスを提供する前に、そのサービスへのアクセスの権限がプラグに付与されていることについて照合するように構成されている。
さらに別の有利な実施形態によればアクセスマネージャは、トランスポンダがプラグの存在している状態にあることの照合をプラグから受け取るように構成されている。
さらに別の有利な実施形態によればアクセスマネージャはサービスに対するアクセスを提供する前に、権限の付与されている複数のトランスポンダの存在を照合するように構成されている。
次に、例示の目的で図面を参照しながら本発明の有利な特徴について説明する。
図1には、本発明によるプレゼンスベースすなわち存在確認に基づくアクセスコントロールのためのシステムが描かれている。システム100には、アクセスマネージャ110とデバイスA 120とデバイスB 130といわゆるプラグ140とトランスポンダ150が含まれている。
システム100においてアクセスマネージャ110は、ユーザのためにサービス121,131に対するアクセス権を割り当てる役割を果たす。ユーザがアクセス権をもつサービス121,131は許可済みサービスと呼ばれ、これは所定のユーザが対応するデバイス120,131を用いて何をすることが許可されているのかを表す。サービス121,131をたとえばUSBポートの使用、所定のディレクトリへのアクセス、デバイス自体を利用することなどとすることができる。なお、ユーザの所定の許可済みサービスをデバイスごとに異ならせることができる。また、それぞれ異なるユーザが1つまたは複数のデバイスに対してそれぞれ異なるアクセス権をもつことができる。さらにアクセス権を制限形restrictiveとすることができ、すなわちある一人のユーザだけが特別に許可されたアクセス権をもつことができ、他のすべてを禁止することができる。あるいは許容形permissiveとすることができ、すなわちある一人のユーザに対し特別に禁止されたサービスだけが許可されず、そのユーザは他のすべてのサービスにはアクセスできる。
デバイスA 120やデバイスB 130のようなデバイスをたとえばパーソナルコンピュータまたはワークステーションとすることができるが、それらの実施形態に限定されるものではない。本発明によればデバイス120,130は、あとで説明するプラグ140とのインタフェースを成す少なくとも1つのプラグインタフェース122,132と、ユーザがアクセスを望む少なくとも1つのサービス121,131を有している。
プラグインタフェース122,132はプラグ140とのインタフェースを成すよう整合されており、プラグ140は1つの有利な実施形態によればプラグインタフェース122,132に挿入される。プラグ140はプラグキー141とプロセッサ143と通信ユニット142を有しており、通信ユニット142はトランスポンダ150における通信ユニット152との通信用であり、トランスポンダ150もトランスポンダキー151とプロセッサ153を有している。
プラグキー141とトランスポンダキー151を、プラグ140とトランスポンダ150との通信の暗号化に用いることができる。さらにキー141,151を、当業者に周知の何らかの方式に従いデバイス140,150間のペアリングを保証するために用いることもできる。また、キー141,151をマネージャ110との通信時に用いることができる。
プラグ140を様々な形式あるいは様々なユーザモードとすることができる。一般的なプラグは特定の特徴を有しておらず、どのようなトランスポンダとも接続することができる。標準のプラグはアクセスマネージャ110によって識別される。ペアリングされたプラグは1つまたは複数のトランスポンダとペアとして対応づけられており、その1つまたは複数のトランスポンダとのみ接続されることになり、つまりユーザはプラグおよびそれとペアとして対応づけられている1つ(または少なくとも1つ)のトランスポンダの双方を必要とする。
トランスポンダ150は、邪魔されず面倒にならずにユーザ自身がいつも携行できるのに十分に小さい機器であると有利である。トランスポンダ150をたとえばユーザの鍵といっしょにキーホルダーで携行できるもの、またはユーザのバッジに取り付けられるものとすることができるし、あるいはバッジそのものとしてもよい。
トランスポンダ150は、プラグ140とトランスポンダ150との間で有利には電磁的な(殊に無線による)コネクション160が確立されているときに、プラグ140が存在している状態にあるとされ、これとは逆にプラグ140とトランスポンダ150との間でコネクションが確立されていなければ、プラグ140が不在の状態にあるとされる。トランスポンダ150がプラグ140の存在している状態にあるか否かを照合するやり方の一例は、プラグ140に対してタイマをセットし、トランスポンダ150からの信号を待つようにすることである。タイマが経過してしまう前に信号が到達すれば、トランスポンダ150はプラグ140が存在する状態となり、そうでなければトランスポンダ150はプラグ140が存在しない状態となる。プラグ140は有利にはこのプロセスを繰り返し、たとえばプラグ140が取り除かれるまで繰り返される(必ずしもタイマが同じ値にセットされなくてもよい)。有利には応答リミットをセットするためにタイマを使用して、トランスポンダ150がプラグ140の存在の指示に応答して信号を送信するよう、プラグ140が要求することもできる。
「存在」状態と「不在」状態(それぞれ「存在している」「不在である」とも称する)を、トランスポンダ状態と呼ぶ。コネクションの最大範囲はインプリメンテーションに依存するけれども、1つの有利な実施形態によればこの範囲は、妨害が比較的ない環境で約3mに制限される。トランスポンダ150とプラグ140との間の通信のためには、持続的に「存在状態」が確立されている必要はない。いくつかの実施形態によれば、規則的または不規則とすることのできるインターバルで、たとえば平均でたとえば5秒ごとに、トランスポンダが信号を送信すれば十分である。
使用に先だって、アクセスマネージャ110はデバイス120,130、サービストランスポンダ150、プラグ140(汎用のプラグを除く)およびトランスポンダとプラグとの何らかのペアリング関係を識別する。これを行う目的は、アクセス権を適切に割り当てることができるようにするためである。
この段階においてアクセスマネージャ110は、有利にはサービスアクセスリスト内の各トランスポンダ150に対し以下のように権限を与える:
−トランスポンダがアクセス権を有するデバイス;
−これらのデバイス各々について:
○権限の与えられたプラグ;
○権限の与えられたプラグごとに:
■トランスポンダがプラグとのペアリングを必要とするか否か;
■許可されたサービス
あとでさらに説明するように、これまで述べてきた要素は以下の関係をもっている。
−プラグ140はデバイス120,130に挿入される;
−プラグ140はトランスポンダ150の存在または不在を検出する;
−プラグ140はトランスポンダ状態をデバイス120,130へ送信し、これらのデバイスは状態をアクセスマネージャ110へ転送する。
−アクセスマネージャ110はトランスポンダ150に権限を与え、デバイス120,130のサービス121,131に対するアクセス権を与えるかまたは拒絶する。
−プラグ140はトランスポンダ150が存在していることを規則的に照合する。
トランスポンダの存在を照合する目的でプラグ140はたとえば、所定期間経過前にトランスポンダから信号を受信していることを規則的に照合することができるが、実装形態によってはプラグ140は、トランスポンダが自身の存在を示す信号によって応答するよう要求することもできる。
すでに述べたようにプラグの形態に依存して、以下の関係を加えることができる:
−アクセスマネージャ110がプラグ140に権限を与える;
−プラグ140はトランスポンダの状態をフィルタリングすることができる。すなわちたとえばペアリングされているプラグだけが、自身とペアになっている1つまたは複数のトランスポンダに関するトランスポンダ状態を送信することができる。
図2には、本発明による携行可能なセキュリティ機器の実施形態が略示されている。携行可能なセキュリティ機器170は2つの部分すなわちプラグ140とトランスポンダ150から成る。1つの有利な実施形態によれば、プラグ140とトランスポンダ150をユーザにとって容易に携行できる機器170を形成するためにセキュアに結合することができるが、それらを容易に切り離することもでき、それによってプラグ140をデバイス120,130にプラグ接続することができる一方、トランスポンダ150はユーザのところにとどまる。
プラグ140は既述の通信ユニット142およびプロセッサ143と、プラグキー141を格納するためのメモリ144とUSBプラグ146を有している。この場合、USBプラグ146はデバイス120,130の(図示されていない)USBポートにプラグ接続されるように構成されており、これについて図3を参照しながら説明する。
トランスポンダ150は既述の通信ユニット152およびプロセッサ153と、トランスポンダキー151を格納するためのメモリ154を有している。
1つの有利な実施形態によれば、トランスポンダ150はさらに識別インタフェース155を有している。この実施形態によればトランスポンダ150は作動させるために、何らかの種類の識別動作から成るユーザによる起動動作を必要とする。この識別動作は、たとえばバイオメトリックなものとすることができ、たとえば指紋または網膜スキャンを利用してもよいし、あるいはパスワードを利用してもよい。このユーザ識別は、有利にはプラグが取り外されるまで有効である。これに加えてユーザ識別情報を、さらに別の確認を行うためにサーバへ転送することもできる。なお、識別インタフェース155を物理的にはプラグ140内に配置することもできる。
この有利な実施形態の適用例は、バーチャルプライベートネットワーク(Virtual Private Network VPN)セキュアコネクションである。VPNに接続するため、ユーザは個人識別番号(Personal Identification Number PIN)とセキュアトークンにより与えられた一時的な値とを入力する。有利な実施形態によれば上述の一時的な値はトランスポンダにより与えられ、この場合、トランスポンダは、すでに詳述したとおりユーザが識別されるとその値をサーバに送信する。
さらに別の実施形態によればトランスポンダ150はさらに留め具159を有しており、これはたとえば金属製リングなどであって、この留め具はトランスポンダ150または携行可能なセキュリティデバイス170を取り付けるように構成されていて、キーリングなどユーザが通常携行するものに取り付けるとよい。
通信ユニット142,153は双方向通信が可能であると有利である。ただし択一的な実施形態によれば、トランスポンダ150の通信ユニット152は送信機であり、プラグ140の通信ユニットは受信機である。この実施形態の場合、いずれの通信もトランスポンダ150からプラグ140への方向で行われる。
図3には、本発明によるUSB部分の一形態が描かれている。USBプラグ146は本体1461とコネクタ1462から成り、このコネクタはUSBプラグ146が(図示されていない)デバイスのUSBポートにプラグ接続されるように構成されている。
図4には本発明による方法の1つの実施形態に関するフローチャートが描かれており、この場合、ユーザはあるデバイスにおけるサービスへのアクセスを求めている。ステップ401においてこの方法がスタートした後、ステップ402においてこのデバイスのサービスに対し何らかのアクセス権制限が存在するか否かが照合される。アクセス制限が存在しないのであれば、このサービスに対するアクセス制限がないことからステップ403においてアクセス権が与えられる。ただし何らかの制限があるならば、この方法はステップ404においてプラグが挿入されるまで待機する。
ステップ405において、プラグが汎用のものであるか否かが照合される。汎用のものでない場合、ステップ406においてアクセスマネージャに対し要求が出され、ステップ407においてそのプラグがデバイスに対し許可されているか否かが照合される。許可されていないのであれば、デバイスに対しそのプラグに権限が与えられていない理由でステップ408においてアクセスが拒否される。他方、そのプラグが許可されているか(ステップ407)またはプラグが汎用のものであるならば(ステップ405)、この方法は次に進み、ステップ409においてトランスポンダを検出する。
ステップ410において、トランスポンダが識別されているか否かが照合される。識別されていないのであれば、ステップ411においてアクセスマネージャに対しさらに交信が行われ、アクセス権を通すか否かが調べられる。アクセスマネージャがアクセス権を通さないならば、ステップ414においてアクセスが拒否され、識別されたトランスポンダがアクセスのために必要とされる。しかしながらアクセスマネージャがアクセス権を通すならば、ステップ413においていかなる特定の権限も必要とされないサービスに対しアクセスが提供される。
ステップ410においてトランスポンダが識別されたならば、アクセスのためにペアリングが必要とされるか否かがステップ415において照合される。ペアリングが必要とされないならば、ステップ416においてアクセスマネージャに対し交信が行われ、サービスのアクセスに対しトランスポンダが許可されているか否か(必要なアクセス権をトランスポンダがもっているか否か)がステップ417において照合される。トランスポンダがアクセスを許可されているならば、ステップ419においてアクセス権が与えられ、そうでなければステップ418においてアクセスが拒否される。
ステップ415においてペアリングが必要であると判定されたならば、ステップ420においてペアリングが検出される。ステップ421において整合が見出されなければ(すなわちプラグとトランスポンダが適切なペアではなければ)、ステップ422においてアクセスが拒否される。これに対しプラグとトランスポンダが適切にペアリングされているならば、ステップ423においてアクセスマネージャに対し交信が行われ、ステップ424においてトランスポンダが適切な権限をもっているか否かが照合される。トランスポンダがアクセスを許可されているならば、ステップ425においてアクセス権が与えられ、そうでなければステップ426においてアクセスが拒否される。
図5には、本発明の有利な実施形態によるシステムの状態図500が示されている。最初の非セキュア状態501では、システム内には本発明によるセキュリティが存在していない。ステップ511においてアドミニストレータは、システム内のすべてのデバイスまたはその一部分あるいはデバイスのサービスに対するアクセスをすべて禁止する(ただし必要であれば変更を実施する目的でシステムに対するアドミニストレータ自身のアクセスは例外とする)。デバイスのサービスをたとえば以下のものとすることができる:ディスクドライブの利用、ディジタルインタフェース(たとえばUSBインタフェース、WIFI(登録商標カード、Bluetooth(登録商標)アダプタカード)の利用、所定のプログラムに対するアクセス、あるいはこれらの組み合わせ。この時点においてアクセスなし状態502では、サービスに対するアクセス権を誰も所有していない。
アクセスなし状態502から出発して、アドミニストレータはステップ514においてアクセスを再び許可して非セキュア状態501に戻ることもできるし、あるいはアクセス権512を付与することもでき、それ以降、システムはセキュア状態503となる。この時点では、サービスに対するアクセス権の付与されたユーザだけがそのサービスにアクセスできる。
さらにステップ513において、付与されたアクセス権を取り消すためにアドミニストレータに対しセキュア状態503からの脱出経路が設けられている。ただしここで述べておくと、セキュア状態503から離れることなく、個々のユーザごとにアクセス権を変更することができる(あるいは新たなユーザを追加することなどもできる)。
図6には、本発明の有利な実施形態によるサービスアアクセス状態図600が示されている。(図5のセキュア状態503に対応する)初期状態601において、ユーザがアクセス権をもつサービスに対するアクセスを望むならば、ステップ611においてそのユーザは自身のプラグ140をデバイス120,130にプラグ接続する。これによってシステムは中間状態602におかれる。ユーザが自身のプラグ140を取り外すと、状態は初期状態601へと戻るけれども、トランスポンダ150が(有利にはユーザ本人のところに)存在しており、ステップ612においてプラグ140によりそのトランスポンダに権限が与えられているならば、アクセス状態603においてユーザは自身が権限をもつサービスにアクセスできる。ステップ614においてユーザがプラグ140を取り外して初期状態601になるまで、そのユーザはサービスを継続して利用することができるし、あるいはステップ613においてトランスポンダ150がプラグ140からすっかり遠くに離れてしまい、コネクション160が中断されて中間状態601になるまで、そのユーザはサービスを利用し続けることができる。
権限付与は、たとえばセキュアソケットレイヤSecure Sockets Layer SSLアルゴリズムなど当業者に周知の何らかの適切な権限付与アルゴリズムを利用して実行することができ、有利にはプラグ140とトランスポンダ150のメモリ144,154にそれぞれ格納されているキー141,151が使用される。
さらにプラグ140がアクセスマネージャ110により識別されると、プラグ140に対しアクセスマネージャ110により権限が付与され、その際、トランスポンダ150によるプラグ140の権限付与と同じ(または異なる)権限付与アルゴリズムが用いられる。
図7には、トランスポンダとプラグがペアリングされペアとして対応づけられている場合の本発明のいくつかの実施形態が略示されている。
第1の実施形態701の場合、アクセスマネージャ110はプラグ140とトランスポンダ150に関する情報を受け取り、これによってこれら2つの識別および/または権限付与を行うことができる。その後、アクセスマネージャ110は、プラグ140とトランスポンダ150がペアリングされているか否かを照合し、これはたとえばペアリングされているプラグとトランスポンダのリストを参照することによって、あるいは双方によってそれらが(たとえばキー141,151のような)機密を共有していることが立証されるのかについて照合することによって行われる。つまりアクセスマネージャ110は、対応しないプラグ140によって転送されたデータをもつトランスポンダ150に対しては権限を付与しないことになる。
第2の実施形態702によれば、プラグ140はトランスポンダ状態をフィルタリングし、ペアリングされているトランスポンダ150に関する情報のみを転送する。その後、アクセスマネージャ110はトランスポンダ150に対し権限を付与する。
第3の実施形態703によれば、プラグ140は自身がトランスポンダ150とペアリングされていることを照合し、照合が成功したときのみアクセスマネージャ110に対し情報を転送する。したがってプラグ140はトランスポンダ150に対し権限を付与する一方、アクセスマネージャ110により権限が与えられる。
第4の実施形態704によれば、トランスポンダ150は自身に権限のみを付与するアクセスマネージャ110により権限が付与される前に、プラグ140に対して権限を付与する。
付加的なセキュリティが要求される場合、アクセスマネージャ110は2つ以上のトランスポンダ150に対し、何らかのアクセス権が与えられる前に、存在していることおよび権限が付与されていることを要求することができる。この場合、ただ1つのプラグ140を複数のトランスポンダ150と通信させることができ、1つのトランスポンダに対応する複数のプラグをデバイス120,130に挿入することができ、あるいはこれらのことを組み合わせることができる。
さらにトレーサビリティが得られるようにし追跡を可能にする目的で、アクセスマネージャ110がたとえば以下のようなイベントのログを保持することができる。
−トランスポンダの存在/不在、権限付与失敗を含む
−プラグの挿入/取り外し、場合によっては権限付与の失敗を含む
−ペアリングの問題
−権限付与された許可済みのサービス
−許可済みサービスの利用、たとえば認可済みインタフェースを介して伝送されたファイルのリスト
なお、本発明についてこれまで単に例示のために説明してきたが、本発明の範囲を逸脱することなく詳細な点を変更できることは自明である。殊に当業者には自明であるように、本発明はコンピュータに限定されるものではなく、アクセス権が論点となるたとえば以下のような実質的にあらゆる種類の機器によって利用することができる:
−自動車、この場合、ドライバが自動車から一瞬離れた状況において窃盗に対抗するため、ユーザがイグニッションにプラグを挿入し、トランスポンダを自身が保持する。さらにセキュリティを高めるために、窃盗犯人がドライバに対しトランスポンダの引き渡しを強いるような窃盗、あるいは窃盗犯人が侵入してトランスポンダを奪うような窃盗に対処する何らかの措置を働かせるために、トランスポンダがバイオメトリック識別を要求することができる。
−プラグが電話機自身に組み込まれている移動電話機、盗難された電話機の使用を何らかのかたちでいっそう困難にする。
−権限の与えられた看護師だけしか利用すべきでない医療機器。
−動作中、権限の与えられた人の存在を要求する何らかの専用リモートシステムのメンテナンス。
明細書、特許請求の範囲ならびに図面に開示されている個々の特徴を互いに別個に設けることもできるし、あらゆる適切な組み合わせによって設けることもできる。なお、ハードウェアとして実装されるよう記載されている特徴をソフトウェアとして実装することもできるし、またその逆も可能である。さらに適用可能な状況においてコネクションをワイヤレスコネクションとして実装してもよいし、ライン結線してもよく、それらは必ずしもダイレクトなコネクションあるいは専用コネクションでなくてもよい。
特許請求の範囲中の参照符号は例示のためだけであって、特許請求の範囲の限定を意図するものではない。
本発明によるプレゼンスベースアクセスコントロールのためのシステムを示す図 本発明による携行可能なセキュリティ機器の実施形態の概略図 本発明によるUSB部分の一形態を示す図 本発明による方法の1つの実施形態を示すフローチャート 本発明の有利な実施形態によるシステムの状態図 本発明の有利な実施形態によるサービスアアクセス状態図 トランスポンダとプラグがペアリングされ場合の本発明のいくつかの実施形態の概略図

Claims (3)

  1. システム内のデバイスにおけるサービスに対するアクセスをコントロールするシステムにおいて、
    該システムはアクセスマネージャとプラグとトランスポンダを有しており、
    該トランスポンダは、前記プラグと通信を行うように構成されており、
    該プラグは、前記デバイスへ挿入されるように構成されており、
    前記アクセスマネージャは、前記プラグが前記デバイスへ挿入されていること、前記トランスポンダが前記プラグの存在している状態にあること、および前記トランスポンダに対し前記サービスへのアクセスの権限が付与されていることの照合の成功に応答して、前記サービスへのアクセスを提供するように構成されており、
    該アクセスマネージャは、前記プラグに対し前記サービスへのアクセスの権限が付与されていることを照合し、前記プラグと前記トランスポンダはペアリングされていることを特徴とするシステム。
  2. システム内のデバイスにおけるサービスに対するアクセスをコントロールする方法において、
    アクセスマネージャとプラグとトランスポンダが設けられており、
    前記トランスポンダは、前記プラグと通信を行うように構成されていて、
    前記アクセスマネージャのところで、前記プラグが前記デバイスへ挿入されていること、前記トランスポンダがプラグの存在している状態にあること、および前記サービスへのアクセスの権限が前記トランスポンダに付与されていることを照合し、該照合の成功に応答して前記サービスに対するアクセスを提供するステップと、
    前記アクセスマネージャにより、前記サービスに対するアクセスを提供する前に、該サービスへのアクセスの権限が前記プラグに付与されていること、および前記プラグと前記トランスポンダがペアリングされていることを照合するステップが設けられていることを特徴とする方法。
  3. システム内のデバイスにおけるサービスに対するアクセスをコントロールするアクセスマネージャにおいて、前記システムはプラグとトランスポンダを有しており、
    前記プラグが前記デバイスに挿入されていること、前記サービスへのアクセスの権限が前記トランスポンダに付与されていること、および前記トランスポンダがプラグの存在している状態にあることを照合し、該照合の成功に応答して前記サービスに対するアクセスを提供し、
    該サービスに対するアクセスを提供する前に、該サービスへのアクセスの権限が前記プラグに付与されていること、および前記プラグと前記トランスポンダがペアリングされていることを照合することを特徴とするアクセスマネージャ。
JP2006012370A 2005-01-24 2006-01-20 プレゼンスベースのアクセスコントロール Expired - Fee Related JP4846367B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100426A EP1684153A1 (en) 2005-01-24 2005-01-24 Presence-based access control
EP05100426.5 2005-01-24

Publications (3)

Publication Number Publication Date
JP2006209762A JP2006209762A (ja) 2006-08-10
JP2006209762A5 JP2006209762A5 (ja) 2009-02-26
JP4846367B2 true JP4846367B2 (ja) 2011-12-28

Family

ID=34938559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006012370A Expired - Fee Related JP4846367B2 (ja) 2005-01-24 2006-01-20 プレゼンスベースのアクセスコントロール

Country Status (5)

Country Link
US (1) US7861294B2 (ja)
EP (1) EP1684153A1 (ja)
JP (1) JP4846367B2 (ja)
KR (1) KR20060085588A (ja)
CN (1) CN1811786A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006015806D1 (de) * 2005-05-20 2010-09-09 Nxp Bv Verfahren zum sicheren lesen von daten von einem transponder
TW200720973A (en) * 2005-11-25 2007-06-01 Apacer Technology Inc Portable storage device with wireless identification function
US9264231B2 (en) 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
KR101729019B1 (ko) * 2010-10-12 2017-04-21 삼성전자주식회사 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법
US20150339461A1 (en) * 2014-05-23 2015-11-26 Ebay Inc. Presence-based content restriction
PL3073405T3 (pl) * 2015-03-23 2019-07-31 Abb Schweiz Ag Sposób i urządzenie zapewniające bezpieczny dostęp do usługi dostawcy
US20170331807A1 (en) * 2016-05-13 2017-11-16 Soundhound, Inc. Hands-free user authentication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0359637U (ja) * 1989-10-13 1991-06-12
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
JPH09245138A (ja) * 1996-03-13 1997-09-19 Nec Corp 名札及びセキュリティ端末並びにこれらを利用したセキュリティシステム
DE19807066A1 (de) * 1998-02-20 1999-09-09 Messerschmid Sicherungseinrichtung zum globalen Schutz von Gegenständen mit elektronischen Komponenten
US6598032B1 (en) * 2000-03-10 2003-07-22 International Business Machines Corporation Systems and method for hiding from a computer system entry of a personal identification number (pin) to a smart card
EP1139200A3 (en) * 2000-03-23 2002-10-16 Tradecard Inc. Access code generating system including smart card and smart card reader
JP2001290552A (ja) * 2000-04-05 2001-10-19 Ntt Fanet Systems Corp 情報処理装置のセキュリティシステム
US20020073306A1 (en) * 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
US6572015B1 (en) * 2001-07-02 2003-06-03 Bellsouth Intellectual Property Corporation Smart card authorization system, apparatus and method
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
KR20030061564A (ko) * 2002-01-15 2003-07-22 주식회사 루트미디어 허브형 유니버설 시리얼 버스를 이용한 다기능 이동식저장장치 및 그 제어방법
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
JPWO2004086294A1 (ja) * 2003-03-25 2006-06-29 笹倉 豊喜 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2004355056A (ja) * 2003-05-27 2004-12-16 Dainippon Printing Co Ltd 認証システム

Also Published As

Publication number Publication date
JP2006209762A (ja) 2006-08-10
US20070192851A1 (en) 2007-08-16
US7861294B2 (en) 2010-12-28
CN1811786A (zh) 2006-08-02
KR20060085588A (ko) 2006-07-27
EP1684153A1 (en) 2006-07-26

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
US9953151B2 (en) System and method identifying a user to an associated device
KR101052128B1 (ko) 외부 저장 기기의 인증 방법, 장치 및 시스템
EP0888677B1 (en) An authentication method and system based on periodic challenge/response protocol
JP4846367B2 (ja) プレゼンスベースのアクセスコントロール
JP4524306B2 (ja) 許可方法
EP1402459B1 (en) A portable device having biometrics-based authentication capabilities
US20070223685A1 (en) Secure system and method of providing same
JP2009524880A (ja) データセキュリティシステム
JP2009528582A (ja) 無線認証
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
US20090193263A1 (en) Identifying and processing an unauthorized access request
US9111084B2 (en) Authentication platform and related method of operation
EP1228433A1 (en) Security arrangement
KR20190128868A (ko) 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
JP2005208993A (ja) 利用者認証システム
JP2008123177A (ja) Icカード、icカード認証装置およびicカード制御プログラム。
JPH10154131A (ja) ファイルアクセス管理システム
EP1684204A1 (en) Presence-based access control
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP6941132B2 (ja) 入力情報管理システム
CN112560116A (zh) 一种功能控制方法、装置和存储介质
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP2002096715A (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
RU2260840C2 (ru) Средство защиты

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100730

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100803

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110506

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees