WO2007043659A1 - 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 - Google Patents

携帯端末、アクセス制御管理装置及びアクセス制御管理方法 Download PDF

Info

Publication number
WO2007043659A1
WO2007043659A1 PCT/JP2006/320484 JP2006320484W WO2007043659A1 WO 2007043659 A1 WO2007043659 A1 WO 2007043659A1 JP 2006320484 W JP2006320484 W JP 2006320484W WO 2007043659 A1 WO2007043659 A1 WO 2007043659A1
Authority
WO
WIPO (PCT)
Prior art keywords
access control
control rule
mobile terminal
unit
access
Prior art date
Application number
PCT/JP2006/320484
Other languages
English (en)
French (fr)
Inventor
Ken Ohta
Takashi Yoshikawa
Akira Kinno
Hiroshi Inamura
Original Assignee
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc. filed Critical Ntt Docomo, Inc.
Priority to JP2007540214A priority Critical patent/JP4778970B2/ja
Priority to US12/089,936 priority patent/US8135385B2/en
Priority to EP06811762A priority patent/EP1950681A4/en
Publication of WO2007043659A1 publication Critical patent/WO2007043659A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • Portable terminal Portable terminal, access control management apparatus, and access control management method
  • the present invention relates to a mobile terminal, an access control management apparatus, and an access control management method.
  • remote operation data is transmitted from the outside to the lost mobile terminal through a communication line, and the wireless mobile terminal that receives the data analyzes the content of the remote operation data, and the owner is disadvantageous. It shows how to configure a wireless portable terminal that can execute protection processing to eliminate the situation and how to ensure security! / Speak.
  • Etc. in which the user's phone number and contracted mobile phone carrier information are recorded.
  • the terminal is recorded in the card. You can use it with a phone number. Since remote control requests are sent with an identifier such as a phone number as the destination, if another UIM is installed, the data bound to the original UIM is locked, but it cannot be deleted or locked. .
  • An object of the present invention is to provide a portable terminal, an access control management device, and an access control management method.
  • the first feature of the present invention is that: (a) an application execution unit that executes an application program; and (b) whether or not the application program has authority to access confidential resources in the terminal.
  • Access control rule query part that acquires external device power and stores it in the access control rule management part, and (d) whether or not to update the access control rule when an application program accesses a confidential resource And (e) the presence / absence of access authority is determined based on the access control rules.
  • a rights management unit and summarized in that a mobile terminal and a (f) based on the authorization management unit of the judgment result Te, confidential resource management unit for permission requests for access to sensitive resources of the application program.
  • the mobile terminal when an application on the mobile terminal accesses a confidential resource, it is determined whether or not the access control rule needs to be updated. Is updated and reflected in privilege management.
  • the access control rules if out of service area, access to confidential resources is blocked, user authentication is performed, and confidential resources are deleted, so that confidential information can be stored even outside the service area. Allow resources to be protected.
  • the query necessity determination unit includes one mobile terminal. If it is out of service for a certain period of time or longer, it may be updated by adding at least one of a user authentication command, a lock command, and a confidential data deletion command to the access control rule.
  • the query necessity determination unit of the mobile terminal checks the expiration date set in the access control rule, and calls a part of the access control rule query when the expiration date has expired Prepare with.
  • this portable terminal it is not necessary to always make an inquiry to the access control management apparatus when accessing a confidential resource, so that responsiveness can be improved.
  • the access control management apparatus when each mobile terminal accesses a confidential resource, it is possible to prevent the load from being concentrated when the access control rules are changed by making an inquiry to the access control management device. Timely access control is possible.
  • the query necessity determination unit of the mobile terminal according to the first feature is updated so that user authentication of the access control rule is canceled for a certain period of time when user authentication is successful in the authority management unit. A little.
  • the authority management unit of the mobile terminal according to the first feature may include a log transmission unit that records a log of access to a confidential resource and transmits the log to an external device.
  • the access control operation can be verified by the access control management device, and the mobile terminal can access some confidential resources without performing user authentication or inquiry to the access control management device. You can also allow access. Furthermore, in the unlikely event that confidential information is leaked, it is possible to understand which information was leaked and which function was operated by analyzing the log.
  • the confidential resource management unit of the mobile terminal according to the first feature includes an access control rule query.
  • a secret data deletion unit may be provided that deletes the confidential data when a part of the access control rule acquired or updated by the query necessity determination unit includes a confidential data deletion command.
  • the query necessity determination unit should update the access control rule with an instruction to delete confidential data when user authentication fails in the authority management unit.
  • the access control rule tally of the mobile terminal according to the first feature is associated with the specific user identification module in a state where the mobile terminal is mounted with the specific user identification module.
  • the access control management device may also obtain the access control rule by specifying the identifier of the mobile terminal.
  • the second feature of the present invention is that: (a) a user management unit that holds user information of a mobile terminal and an access control rule to be given to the mobile terminal; (b) a user authentication unit that performs user authentication; (c) In response to an access control rule inquiry including designation of at least one of an identifier of a user identification module provided in a portable terminal capable of portable terminal and an identifier of the portable terminal itself, the access control rule of the portable terminal is responded (D) an access control request receiving unit for receiving a registration request or a change request for an access control rule for a portable terminal or a plurality of portable terminals, and (e) an access control rule The access control rule verification management unit that manages rules for verifying registration requests or change requests, and (f) verifies registration requests or change requests according to rules for verifying access control rules.
  • the mobile terminal can query the access control rules with the identifier of the mobile terminal itself, and the user identification module has been replaced.
  • the access control rules it is possible to prevent unauthorized use of a mobile terminal by obtaining an access control rule for that mobile terminal.
  • by verifying the access control rules it is possible to prevent acceptance of access control rule requests by users who do not have authority over the portable terminal and to enforce communication operator policies.
  • the access control request receiving unit of the access control management apparatus may receive a registration request or a change request including an expiration date.
  • the user can set an appropriate security level according to the importance of the confidential resource and the required level of security.
  • the access control rule response unit of the access control management device may be configured such that when a push request is included in a registration request or a change request for a user-powered access control rule, You may provide a push transmitter that pushes.
  • the access control rule verification unit of the access control management device may include a log verification unit that receives and verifies the access control log from the mobile terminal camera.
  • this access control management device if a problem location that does not comply with the access control rule is found in the log, the access control rule restriction given to the mobile terminal is strengthened and applied, or leaked confidential information Measures such as notifying related parties can be taken. Furthermore, it is possible to prevent the user from accepting the request for the access control rule without having the authority to remotely control the portable terminal. For example, when a mobile terminal is stolen, even if the user identification module is replaced, the authority for remote control of the mobile terminal can not be given.
  • a third feature of the present invention is an access control management method for restricting access to a confidential resource in a portable terminal by an application program.
  • the gist of the present invention is an access control management method including a step of determining a response and a step (d) responding to an access request based on the determination result.
  • the access control management method when an application on a mobile terminal accesses a confidential resource, it is determined whether or not the access control rule for the access control management device needs to be updated and updated. If necessary, update access control rules and reflect them in authority management.
  • the access control rule for the access control management device needs to be updated and updated. If necessary, update access control rules and reflect them in authority management.
  • the updated access control rules if you are out of service area, you can block access to confidential resources, authenticate users, and delete confidential resources. ⁇ ⁇ But even sensitive resources can be protected.
  • FIG. 1 is a block diagram showing a configuration of an access control system according to a first embodiment.
  • FIG. 2 is a configuration block diagram of an access control management device and a mobile terminal according to the first embodiment.
  • FIG. 3 is an example of an access control rule table according to the first embodiment.
  • FIG. 4 is an example of an access control rule verification rule according to the first embodiment.
  • FIG. 5 is an example of a user information table according to the first embodiment.
  • FIG. 6 is a flowchart showing an access control rule registration ′ change procedure in the access control management apparatus according to the first embodiment.
  • FIG. 7 is a flowchart showing an access control procedure in the mobile terminal according to the first embodiment.
  • FIG. 8 is a flowchart showing an access control procedure using a log in the mobile terminal according to the first embodiment.
  • FIG. 9 is a flowchart showing an access control procedure using a log in the access control management apparatus according to the first embodiment.
  • FIG. 10 shows a result of push in the access control management apparatus according to the first embodiment.
  • 6 is a flowchart showing an access control procedure.
  • FIG. 11 is a flowchart showing an access control procedure by push in the mobile terminal according to the first embodiment.
  • FIG. 12 is a block diagram showing the configuration of an access control system according to the second embodiment.
  • FIG. 13 is a block diagram showing a configuration of an access control management apparatus according to the second embodiment.
  • FIG. 14 is a flowchart showing a procedure for delegating authority and changing an inquiry destination of the access control management apparatus A according to the second embodiment.
  • FIG. 15 is a flowchart showing a procedure for delegating authority and changing a query destination of the access control management apparatus B according to the second embodiment.
  • FIG. 16 is a configuration block diagram of an access control system according to the third embodiment.
  • FIG. 17 is a flowchart showing a procedure for delegating authority of the access control management apparatus A according to the third embodiment.
  • FIG. 18 is a flowchart showing a procedure for delegating authority of the access control management apparatus B according to the third embodiment.
  • FIG. 19 is a flowchart showing an access control procedure by push of the access control management apparatus A according to the third embodiment.
  • FIG. 20 is a flowchart showing an access control procedure by push of the access control management apparatus B according to the third embodiment.
  • FIG. 21 is a flowchart showing an access control procedure using a user identification module in the mobile terminal according to the first embodiment.
  • the access control management system includes an access control management device 100 that is a server installed on a fixed network, and a mobile terminal 200 that is within a radio communication network area. .
  • FIG. 2 is a block diagram of the mobile terminal 200 and the access control management device 100 according to the first embodiment.
  • the mobile terminal 200 is, for example, a mobile phone, a PDA (Personal Digital Assistant), or a notebook personal computer, and includes a communication interface (not shown).
  • the mobile terminal 200 includes an application execution unit 240, an access control rule management unit 270, an access control rule query part 220, a query necessity determination unit 260, an authority management unit 230, a confidential resource management unit 250, A control unit 210 is provided. Further, the query necessity determination unit 260 includes a cache control unit 261, the confidential resource management unit 250 includes a confidential data deletion unit 251, and the authority management unit 230 includes a log transmission unit 231.
  • the application execution unit 240 provides an execution environment for executing an application program that uses data and functions in the mobile terminal 200.
  • application programs include a phone book application, a music player application, a camera application, and a corporate application.
  • the access control rule management unit 270 holds, as an access control rule table, an access control rule that defines the presence / absence of the access authority to the confidential resource in the portable terminal by the application program and the determining means.
  • An access control rule table is shown in Fig. 3.
  • a resource indicates a confidential resource.
  • the necessity of query, expiration date, deletion flag, and access permission application type are specified as access control rules for each resource.
  • the access control rule related to the function to refer to the phone book requires that user authentication is required by issuing a query to the user before access and entering a password or scanning a fingerprint. This indicates that the cache is valid and that the erase flag is not set, so it is not necessary to erase the data.
  • the access control rule query part 220 specifies at least one of the identifier of the user identification module provided in the mobile terminal and the identifier of the mobile terminal itself, and specifies the access control rule as the access control management device 100. It is acquired from the communication means using the communication means and stored in the access control rule management unit. Communication means include cellular, wireless LAN, infrared, Bluetooth, etc. Any link type can be used. In addition, access control rules may be received by push from an external device such as the access control management device 100. For example, an identifier of the mobile terminal itself can be used as an International Mobile Station Equipment Identity (IMEI), and an identifier of a user identification module (UIM) can be used as an IMSI (International Mobile Subscriber Identity).
  • IMEI International Mobile Station Equipment Identity
  • IAM International Mobile Subscriber Identity
  • the access control rule query part 220 there is an access to a confidential resource associated with the specific user identification module in a state where the mobile terminal is mounted with the specific user identification module. At this time, the identifier of the mobile terminal is specified to obtain the access control management device power access control rule.
  • the query necessity determination unit 260 determines whether to update the access control rule when the application program accesses the confidential resource. For example, the query necessity determination unit 260 adds at least one of a user authentication command, a lock command, and an erase command to the access control rule when the mobile device 200 is out of service for a predetermined time or longer. And update. In the specific example of FIG. 3, the query necessity determination unit 260 sets the query necessity field to yes when adding user authentication. Further, the query necessity determination unit 260 may cancel the user authentication command of the access control rule for a certain period of time when the user authentication is successful in the authority management unit. Further, the query necessity determination unit 260 may update the access control rule by adding a confidential data deletion instruction when the user authentication fails in the authority management unit.
  • the cache control unit 261 checks the expiration date set in the access control rule, and calls a part of the access control rule query when the time limit has expired. In the specific example of FIG. 3, the cache control unit 261 performs the determination with reference to the field of the expiration date.
  • the authority management unit 230 determines whether or not there is an authority by using an access control rule. For example, in the case of the specific example of FIG. 3, if the application is specified in the access permission application type specified by the confidential resource that is the target of the access request, it is determined that the user is authorized. When the access control rule query necessity field is set to yes, if user authentication is executed and it succeeds, it is determined that the user is authorized. On the other hand, if user authentication fails, it is determined that there is no authority.
  • the log transmission unit 231 records the log of the access control operation determined by the authority management unit 230 and transmits it to the access control management device 100.
  • the information included in the log includes the name and identifier of the application, the confidential resources accessed, the time, the access control judgment result (permitted or denied), etc.
  • the confidential resource management unit 250 uses the determination result of the authority management unit 230 to permit or deny an access request to the confidential resource of the application program.
  • the confidential data deletion unit 251 deletes the confidential data.
  • the control unit 210 includes the above-described application execution unit 240, access control rule management unit 270, access control rule query part 220, query necessity determination unit 260, authority management unit 230, confidential resource management unit 250, and the like. Manage / control the access control procedure of the mobile terminal 200 described later.
  • the mobile terminal 200 includes a processing control device (CPU), and includes an execution execution unit 240, an access control rule management unit 270, an access control rule tally unit 220, and a query request.
  • a safe execution environment can be achieved by arranging the rejection determination unit 260, the authority management unit 230, the confidential resource management unit 250, the control unit 210, etc. as modules in a hardware or isolated environment. These modules can be realized by executing a dedicated program for using a predetermined program language in a general-purpose computer such as a personal computer.
  • the mobile terminal 200 includes application execution processing, access control rule management processing, access control rule tally processing, query necessity determination processing, and authority management.
  • a program holding unit for storing a program for causing the processing control device (CPU) to execute processing, confidential resource management processing, control processing, and the like may be provided.
  • the program holding unit is, for example, a recording medium such as a RAM, a ROM, a hard disk, a flexible disk, a compact disk, an IC chip, or a cassette tape. According to such a recording medium, it is possible to easily store, transport and sell the program.
  • the access control management device 100 includes an access control rule verification management unit 170, a user management unit 140, a user authentication unit 150, an access control rule response unit 120, an access control request reception unit 130, an access control rule.
  • a verification unit 160 and a control unit 110 are provided.
  • the access control rule response unit 120 includes a push transmission unit 121
  • the access control rule verification unit 160 includes a log verification unit 161.
  • the access control rule verification management unit 170 holds a rule for verifying the access control rule.
  • Figure 4 shows a specific example of the access control rule verification rule.
  • erasure of the phone book function cannot be recovered unless there is a knock-up, so that only a specially contracted user is allowed.
  • Another example is when the mobile phone operator reflects the prohibition on the use of the mail function in the access control rules when there is a risk of information leakage due to a malfunction of the mail function.
  • a third party (museum) other than the user requests access control rules that disable the camera function in the museum, it is difficult for the user to be located in the museum.
  • access control rules can be enforced regardless of whether the user's camera function setting is enabled or disabled.
  • the access control rule verification unit 160 verifies the access control rule based on these verification rules, and corrects the access control rule that does not satisfy the verification rule.
  • the log verification unit 161 receives the access control log from the mobile terminal 200, and verifies the access control log.
  • the user management unit 140 registers user information that can change the access control rule of the mobile terminal 200, and stores the user information in the user information table.
  • the user is an administrator of the mobile device 200.
  • the owner is an administrator, and in the case of a mobile terminal that a company lends to an employee, the person in charge of the management department becomes the administrator.
  • Figure 5 shows a specific example of the user information table.
  • the user information table has a unique ID (identifier) for uniquely identifying the user, a unique ID for uniquely identifying the mobile terminal managed by the user, authentication information, and access control given to the mobile terminal. Includes rules and push requests.
  • an electronic mail address or IMSI International Mobile Subscriber Identity
  • IM EI telephone number or terminal serial number
  • a shared key for each user is used as the authentication information.
  • a single administrator may manage multiple mobile terminals (C, D, E, F, and G in Figure 5).
  • you may prepare individual access control rules for each mobile terminal, or make the same access control rules all at once.
  • the user authentication unit 150 verifies the validity of a user who requests registration or change of an access control rule, and performs authentication. For example, it is possible to determine whether the user is correct by using a shared key of the user ID and authentication information. If it is not a legitimate user, the user authentication unit rejects the request.
  • the access control rule response unit 120 receives an access control rule inquiry from the mobile terminal 200.
  • the mobile terminal responds with the access control rule of the mobile terminal.
  • Mobile device 200, mobile device 200 I mobile device 200 I
  • the access control management apparatus 100 can find an access control rule corresponding to the user information table power of FIG.
  • the push transmission unit 121 pushes and transmits the access control rule to the mobile terminal 200.
  • the access control request receiving unit 130 receives a registration request or a change request for an access control rule for a portable terminal or a plurality of portable terminals that have user power.
  • the control unit 110 includes the above-described access control rule verification management unit 170, user management unit 140, user authentication unit 150, access control rule response unit 120, access control request reception unit 130, and access control rule verification unit 160. Manage and control, and execute the access control rule registration and change procedures described below.
  • the access control management device 100 includes a processing control device (CPU), an access control rule verification management unit 170, a user management unit 140, a user authentication unit 150, an access control,
  • the rule response unit 120, the access control request reception unit 130, the access control rule verification unit 160, the control unit 110, etc. are modularized and placed in a hardware or isolated environment to create a safe environment. be able to. These modules can be realized by executing a dedicated program for using a predetermined program language in a general-purpose computer such as a personal computer.
  • the access control management device 100 performs access control rule verification management processing, user management processing, user authentication processing, access control rule response processing, access control request reception processing, access control rule verification.
  • the program holding unit is a recording medium such as RAM, ROM, hard disk, flexible disk, compact disk, IC chip, cassette tape, and the like. According to such a recording medium, it is possible to easily store, transport, and sell programs.
  • step S101 when the access control management apparatus 100 receives a connection request from a user, in step S102, the user authentication unit 150 determines that the user is a user ID and authentication information power. Verify that.
  • step S103 if the authentication is successful, the user completes the login. If authentication fails, proceed to step S104 and wait for a connection request from the user again.
  • step S105 access control request receiving section 130 receives a set of (mobile terminal ID, access control rule) from the user as an access control request.
  • step S106 the access control rule verification unit 160 (mobile terminal ID, access control The access control rule verification management unit 170 refers to the access control rule verification information held by the access control rule verification management unit 170 to check whether an illegal authority is set.
  • step S107 If it is illegal in step S107, the process proceeds to steps S109 and S110 to correct the access control rule and notify the user.
  • the user has the power to accept the modified access control rules and retransmits the modified access control rules.
  • step S108 the user management unit 140 finally sets a valid (mobile terminal ID, access control rule) set for what is checked by the access control rule verification unit 160. Write to the user information table.
  • the access control request receiving unit 130 receives a set of (mobile terminal ID, access control rule) from the user as an access control request.
  • (ID, access control rule) pair may be received as an access control request.
  • step S201 when an application program operating in the application execution unit 240 tries to access a confidential resource, in step S202, the authority management unit 230 determines whether the query is necessary or not. Call 260 to determine if access control rules need to be updated.
  • step S203 the query necessity determining unit 260 refers to the expiration date field in the access control rule table and determines that the update is necessary when the expiration date has expired. Then, the process proceeds to step S204. If the current time is before the expiration date, it is determined that no update is necessary.
  • step S 204 the access control rule query part 220 requests the access control rule by specifying the ID of the mobile terminal 200 to the access control management device 100.
  • the access control request receiving unit 130 of the access control management device 100 also extracts the access control rule corresponding to the ID of the mobile terminal from the user management table, and the access control rule response unit 120 Transmits to the mobile device 200.
  • the access control request receiving unit 130 may authenticate the mobile terminal.
  • step S205 the query necessity determination unit 260 checks whether or not the mobile terminal is out of service for a certain period of time.
  • step S206 if the mobile terminal is out of service for a certain time, step S207 In order to add a user authentication command to the access control rule, update the query necessity field in the access control rule table as yes.
  • step S208 the authority management unit 230 determines the presence or absence of the authority using the access control rule. Specifically, for example, it is checked whether the application is authorized by referring to the access permitted application type in the access control rule table.
  • step S210 using the determination result, when there is an authority, the authority management unit 230 determines whether the query necessity field in the access control rule table is yes (required). In the case, it is determined that there is authority.
  • user authentication is executed in step S211. If user authentication fails, it is determined that there is no authority.
  • the confidential resource management unit 250 proceeds to step S212 when authorized, and permits an application access request to the confidential resource.
  • the process proceeds to step S213, and the access request to the confidential resource of the application is rejected.
  • the query necessity determination unit 260 may add a lock command and a data deletion command for denying access in addition to adding a user authentication command to the access control rule.
  • the authority management unit 230 denies access even for an authorized application type when determining the presence or absence of the authority using the access control rule.
  • the query necessity determination unit is called to add a data deletion command, and then the confidential data deletion unit executes the command. Good.
  • FIG. Fig. 8 shows the procedure of the mobile terminal 200
  • Fig. 9 shows access control. This is the procedure of the control device 100.
  • steps S301 to S313 in FIG. 8 are the same as steps S201 to S213 in FIG.
  • step S314 the authority management unit 230 logs an access control operation when making an access control decision according to the access control rules held by the access control rule management unit 270.
  • step S315 the authority management unit 230 determines whether or not it is the timing to transmit the log.
  • the log transmission timing is, for example, after a certain amount of time has elapsed, after making a certain number of access control decisions, or when communication changes from outside the service area or when the access control management device requests it. Arbitrary timing is mentioned.
  • step S316 the authority management unit 230 transmits the log to the access control management device 100.
  • the access control request receiving unit 130 of the access control management apparatus 100 receives the log from the portable terminal 200.
  • step S402 the access control rule verification unit 160 of the access control management device 100 analyzes the received log, and in step S403, whether or not the access control log of the mobile terminal 200 is normal, inspect.
  • step S404 the access control rule response unit 120 performs a handling process.
  • countermeasures include prohibiting subsequent access to the sensitive resource, requiring user authentication every time, shortening the cache validity period, and notifying users and administrators. Is mentioned.
  • FIG. 10 shows the access control management device 100
  • FIG. 11 shows the procedure of the mobile terminal 200.
  • step S501 of FIG. 10 when the user designates a push request to immediately reflect the access control rule on the mobile terminal 200, in step S502, the push transmission unit 121 of the access control management apparatus 100 is designated. Transmits an access control rule request to the mobile terminal 200.
  • step S601 of FIG. 11 access control rule tally section 220 of mobile terminal 200 receives the access control rule, and in step S602, access control rule management section 270 registers in the access control rule table. To do.
  • step S603 the confidential resource management unit 250 checks the access control rule. If deletion of confidential data is requested, the confidential resource management unit 250 proceeds to step S604 and calls the confidential data deletion unit 251 to execute the confidential data deletion. Delete the data.
  • step S605 the application execution unit 240 determines whether or not a confidential function execution request has been received, and if received, proceeds to step S606 to execute the confidential function.
  • step S607 portable terminal 200 returns a processing result to access control management apparatus 100.
  • step S503 of FIG. 10 the access control request receiving unit 130 of the access control management apparatus 100 receives a response result from the mobile terminal 200.
  • step S504 if the push transmission unit 121 fails in transmission, the process proceeds to step S505. If it is within the upper limit of the number of retries, the process returns to step S502 and is transmitted again.
  • step S506 If the transmission is successful or the transmission fails after exceeding the upper limit of the number of retries, the result of the user is notified in step S506.
  • step S1301 when an application program operating in the application execution unit 240 tries to access a confidential resource, in step S1302, the authority management unit 230 calls the query necessity determination unit 260 to update the access control rule. Judge whether or not it is necessary.
  • step S1303 the query necessity determination unit 260 refers to the expiration date field in the access control rule table and determines that the update is necessary when the expiration date has expired. Then, the process proceeds to step S1304. If the current time is before the expiration date, it is determined that no update is necessary.
  • step S1320 the access control rule query unit checks whether the confidential resource capability specific UIM is linked. If it is determined in step S1321 that they are not linked, the process proceeds to step S1305. On the other hand, if it is determined that they are tied, the UIM 1S mounted in step S1322 is checked to see if it is the same as the specific UIM. If it is determined in step S1323 that they are the same, the process proceeds to step S1305. On the other hand, if it is determined that they are not the same, the process proceeds to step S 1304.
  • step S 1304 the access control rule query part 220 requests the access control rule by specifying the ID of the mobile terminal 200 to the access control management device 100.
  • Step S1305 transition step is the same as step S205 transition, so the explanation is omitted.
  • an access control rule when an application on the mobile terminal 200 accesses a confidential resource, it is determined whether or not an access control rule needs to be updated. If an update is necessary, the access control rule is updated to manage authority. To reflect. For this reason, during access control of the mobile device 200, in accordance with the updated access control rules, when out of service area, access to confidential resources is blocked, user authentication is performed, and confidential resources are deleted. Protect confidential resources even outside the service area.
  • the query necessity determination unit 260 of the mobile terminal 200 performs the user authentication request in the access control rule when the mobile terminal 200 is out of service for a predetermined time or longer. It is updated by adding at least one of a command, a lock command and a confidential data deletion command. For this reason, even if the mobile terminal is out of service, it is possible to access confidential resources while maintaining a certain level of safety through user authentication, and to ensure convenience for the user. Or the lock command and the delete command of confidential data can improve the protection of confidential resources in out-of-service state.
  • the query necessity determination unit 260 of the mobile terminal 200 checks the expiration date set in the access control rule, and calls the access control rule query unit when it expires A control unit 261 is provided.
  • the cache control unit 2 61 checks the expiration date set in the access control rule at the time of inquiry, discards the cached access control rule when it expires, and updates the latest access control rule. Inquire to obtain. For this reason, it is not necessary to make an inquiry to the access control management device every time a confidential resource is accessed, so that responsiveness can be improved.
  • each mobile terminal accesses a confidential resource, it can prevent the load from being concentrated when the access control rules are changed by making an inquiry to the access control management device. Timely access control is possible.
  • the query necessity determination unit 260 of the mobile terminal 200 cancels the user authentication of the access control rule for a certain period of time when the user authentication is successful in the authority management unit. It may be updated. When user authentication is successful first, there is no need to query the user for a certain period of time when accessing a confidential resource, so the convenience and responsiveness of the user can be improved.
  • the authority management unit 230 of the mobile terminal 200 includes a log transmission unit 231 that records a log of access to a confidential resource and transmits it to an external device. Therefore, it is possible to verify the access control operation of the access control management device, and to permit access to the confidential resource without the mobile terminal making an inquiry to the access control management device. Furthermore, in the unlikely event that confidential information is leaked, it is possible to understand which information has been leaked and which function has been operated by analyzing the log.
  • the confidential resource management unit 250 of the mobile terminal 200 is acquired by the access control rule query part 220 or updated by the query necessity determination unit 260.
  • a confidential data deleting unit 21 is provided for deleting the confidential data when the confidential data is instructed to be deleted in the access control rule.
  • the query necessity determination unit 260 may update the access control rule by adding an instruction to delete confidential data when the user management fails in the authority management unit. For this reason, it is possible to protect leakage of confidential data in case of theft or loss. If user authentication fails, the risk of information leakage can be reduced by deleting data.
  • the access control rule query part 220 of the mobile terminal 200 is a state in which the mobile terminal is attached to the specific user identification module in a state where the specific user identification module is mounted.
  • the access control management device When access is made to the associated confidential resource, the access control management device also acquires the access control rule by specifying the identifier of the mobile terminal. For this reason, even when another user identification module (UIM) is inserted in the mobile terminal, remote control such as erasure of data bound to a specific UIM of the terminal can be performed.
  • UIM user identification module
  • the access control management apparatus 100 provides, for each mobile terminal or a set of mobile terminals, user information indicating the administrator of the mobile terminal and access control rule information of each mobile terminal.
  • a means for holding and registering an access control rule change request that has been authenticated by a user after verifying it based on a policy and responding to an access control rule inquiry from a mobile terminal is provided. For this reason, the mobile terminal can inquire access control rules with the identifier of the mobile terminal itself, and even when the user identification module is replaced, the access control rules for the mobile terminal are acquired to prevent unauthorized use of the mobile terminal. can do. Further, by verifying access control rules, it is possible to prevent acceptance of access control rule requests by users who do not have authority for the mobile terminal, and to enforce communication operator policies.
  • the access control request receiving unit 130 of the access control management apparatus 100 receives a registration request or a change request including an expiration date. For this reason, the user can set an appropriate security level according to the importance of confidential resources and the required level of security.
  • the access control rule response unit 120 of the access control management device 100 includes a push transmission unit 121 that push-transmits an access control rule to the mobile terminal 200 when a push request is included in an access control rule registration request or change request from a user. Therefore, remote control without waiting for an inquiry from the mobile terminal 200 can be performed immediately.
  • the access control rule verification unit 160 of the access control management device 100 includes a log verification unit 161 that receives an access control log from the mobile terminal 200 and verifies it. For this reason, if a problem location that does not comply with the access control rules is found in the log, the access control rule restrictions imposed on the mobile terminal are strengthened and applied, or the parties concerned with the leaked confidential information are notified. Measures such as can be taken.
  • the access control management method is required to update the access control rule to the access control management device 100 when the application on the mobile terminal 200 accesses the confidential resource. If the update is necessary, update the access control rule and reflect it in the authority management.
  • the access control management method in accordance with the updated access control rules, if out of service area, access to confidential resources is blocked, user authentication is performed, and confidential resources are deleted. Can protect confidential resources.
  • the authority of a certain access control management device A 100a is delegated to the access control management device B 100b as shown in FIG.
  • the access control management device AlOOa managed by the company's information system department delegates access control management authority to the access control management device BlOOb installed on the mobile device held by the manager, and This corresponds to a usage mode for managing access control of held mobile terminals.
  • the access control management device 100 is a server on a fixed network, and when the mobile terminal 200 is out of the communication range, the access control rule is inquired.
  • the application may not be able to get the latest access control rules.
  • the access control management device BlOOb is mounted on a mobile device such as a mobile phone, a PDA, or a notebook PC, as in the case of a mobile terminal.
  • the management device communicates directly or via multi-hop communication via wired communication such as wireless LAN, Bluetooth, IrDA, Zigbee, UWB, etc.
  • the configuration of mobile terminal 200 is the same as that of the first embodiment, and thus the description thereof is omitted here.
  • the access control management apparatuses A and B include an authority delegation management unit 180 as shown in FIG.
  • the authority delegation management unit 180 issues authority delegation that gives access control authority. Further, the authority delegation management unit 180 determines whether or not authority delegation is possible.
  • the access control rule registration 'change procedure and the access control procedure of the mobile terminal are the same as those in the first embodiment, and thus description thereof is omitted here.
  • the different procedure is a procedure in which the authority is transferred to the access control management device A and the access control management device B, and the portable terminal changes the reference destination from the access control management device A to the access control management device B.
  • FIG. 14 shows the procedure of the access control management device AlOOa
  • FIG. 15 shows the procedure of the access control management device BlOOb.
  • step S801 of FIG. 15 when a user (administrator) requests the access control management device BlOOb to give access control authority to the access control management device BlOOb of the portable device, the access is made in step S802.
  • the authority delegation management unit 180 of the control management device B issues an authority delegation request to the authority delegation management unit 180 of the access control management apparatus AlOOa.
  • step S701 of Fig. 14 the access control request receiving unit 130 of the access control management device AlOOa receives the delegation of authority of the access control management device BlOOb, and in step S702, access control management is performed. Access control management device BlOOb by user authentication unit 150 of device AlOOa and its administrator are authenticated. In step S703, The authority delegation management unit 180 determines whether authority delegation is possible.
  • step S704 if authority transfer is possible, the process proceeds to step S705, where an access control rule to be transferred to the access control management device BlOOb is created, and in step S706, access control management is performed. It responds to the device BlOOb with the access control rule in which authority delegation is set.
  • step S704 if authority delegation is not possible in step S704, the process proceeds to step S709, and a response indicating failure of the authority delegation request is returned.
  • step S803 of FIG. 15 the authority delegation management unit 180 of the access control management device BlOOb receives a response from the access control management device AlOOa. If delegation is possible in step S804, the process proceeds to step S805, and the access control management device BlOOb reflects it in the managed access control rule. In step S806, the access control management device BlOOb presents the result to the user (administrator).
  • step S707 in FIG. 14 the access control management device AlOOa creates an access control rule in which the reference destination is changed to the access control management device BlOOb.
  • step S708 the push transmission unit 121 of the access control management device AlOOa pushes the access control rule instructing the mobile terminal to make an inquiry to the access control management device B instead of the access control management device A. To the mobile terminal.
  • the mobile terminal After receiving the instruction, the mobile terminal makes an inquiry to the access control management apparatus B for access control.
  • the access control management device A instructs to change the reference destination or the access control management device B requests the end of delegation
  • the mobile terminal makes an inquiry to the access control management device A as before.
  • the access control management device when a mobile terminal outside the service area tries to access a confidential resource, the access control management device cannot be referred to and the latest access control rule may not be obtained.
  • access control according to the second embodiment According to the management device, short-range wireless or short-range communication enables mobile terminals to query the access control management device, obtain the latest access control rules even when out of service area, protect confidential resources, and It can help improve convenience. In addition, the load on the access control management device can be distributed to improve responsiveness.
  • the access control management device BlOOb gives up the management authority at the time of loss and delegates it to the access control management device AlOOa.
  • the mobile device manages the external device (mobile terminal 200) as the access control management device B10 Ob during normal operation, and the server (access control management device AlOOa) and the mobile device (access control management device BlOOb) externally when lost. This corresponds to a usage mode for controlling the authority of the device (mobile terminal 200).
  • the configurations of the mobile terminal 200, the access control management device A100a, and the access control management device BlOOb are the same as those in the second embodiment, and thus the description thereof is omitted here.
  • the access control rule registration 'change procedure and the access control procedure of the mobile terminal are the same as those in the first embodiment, and thus the description thereof is omitted here.
  • the different procedures are the procedure of delegating authority from the access control management device BlOOb to the access control management device AlOOa and the procedure of pushing access control rules from the access control management device AlOOa to the access control management device BlOOb.
  • FIG. 17 shows the procedure of the access control management device AlOOa
  • FIG. 18 shows the procedure of the access control management device BlOOb.
  • step S1001 of FIG. 18 when the administrator requests delegation of authority from the access control management device BlOOb to the access control management device AlOOa, in step S1002, the delegation of authority of the access control management device B is performed.
  • the management unit 180 issues a delegation request including an access control rule specifying management authority in the case of loss to the access control management device A.
  • step S901 of FIG. 17 after the access control request receiving unit 130 of the access control management device A receives the delegation request, in step S902, the user authentication unit 150 is operated by the access control management device A. Authenticate BlOOb and its administrators.
  • step S903 the access control rule verification unit 160 verifies the access control rule included in the delegation request.
  • step S904 if authority delegation is possible, the user management unit 140 holds the access control rule included in the delegation request, proceeds to step S905, and the access control rule response unit 120 Then, the access control management device BlOOb is responded with a successful delegation of authority. On the other hand, if authority delegation is not possible in step S904, the process proceeds to step S906, and the access control rule response unit 120 responds to the access control management device BlOOb that authority delegation is impossible.
  • step S1003 of FIG. 18 the access control management device BlOOb receives a response from the access control management device AlOOa. If delegation is possible in step S1004, the process proceeds to step S1005 and is reflected in the managed access control rule. In step S1006, the access control management device BlOOb presents the result to the administrator.
  • FIG. 19 shows the procedure of the access control management device AlOOa
  • FIG. 20 shows the procedure of the access control management device B100b.
  • step S1101 of FIG. 19 the user (administrator) of the mobile terminal changes the access control rule (function lock or deletion of confidential data) to the access control management device AlOOa when lost.
  • the access control request receiving unit 130 of the access control management device AlOOa receives the access control rule change request, authenticates the user by the user authentication unit 150, and verifies the access control rule by the access control rule verification unit 160. If any of these fails, the access control rule response unit 120 returns a failure response to the user.
  • step S1102 the push transmission unit 121 performs access control management apparatus B1. Push the access control rule to 00b.
  • step S1201 of FIG. 20 the access control request receiving unit 130 of the access control management device BlOOb receives the access control rule, and the access control rule verification unit 160 performs authentication of the access control management device AlOOa.
  • the access control rule itself is verified, and if it is successful, in step S1202, the access control rule is registered in the user management unit 140 as an access control rule table, and is reflected in the subsequent access control of the mobile terminal.
  • steps S1103 to L106 in FIG. 19 is the same as the processing in steps S503 to 506 in FIG.
  • the user can freely manage the access control of the external device through the mobile device in normal times.
  • the user can manage the external device by managing the mobile device through the server, and the confidential resources in the external device can be safely protected.
  • the mobile terminal, the access control management device, and the access control management method according to the present invention can lock access to confidential resources even outside the service area, and load is changed when the access control rule is changed. This is useful in technology that prevents concentration.

Abstract

 携帯端末(200)は、アプリケーション実行部(240)と、アプリケーションプログラムによる端末内の機密リソースへのアクセス権限の有無と決定手段を規定するアクセス制御規則を保持するアクセス制御規則管理部(270)と、携帯端末が備えるユーザ識別モジュールの識別子と携帯端末自身の識別子の少なくともいずれか一つを指定して、アクセス制御規則を外部装置から取得し、アクセス制御規則管理部に保存するアクセス制御規則クエリー部(220)と、アプリケーションプログラムが機密リソースにアクセスする際、アクセス制御規則クエリー部を呼び出し、アクセス制御規則を更新するか否かを判定するクエリー要否判定部(260)と、アクセス制御規則に基づいて、アクセス権限の有無を判定する権限管理部(230)と、権限管理部(230)の判定結果に基づいて、アプリケーションプログラムの機密リソースへのアクセス要求を許否する機密リソース管理部(250)とを備える。

Description

携帯端末、アクセス制御管理装置及びアクセス制御管理方法 技術分野
[0001] 本発明は、携帯端末、アクセス制御管理装置及びアクセス制御管理方法に関する 背景技術
[0002] 携帯端末の紛失や盗難の際、携帯端末の機密機能を保護するため、遠隔制御に よりアクセス制御規則の変更やデータ消去を行うデバイス管理技術が開示されている (例えば、特開平 7— 193865号公報参照。 )0
[0003] より具体的には、紛失した携帯端末に外部より通信回線を通じてリモート操作デー タを送信し、それを受信した無線携帯端末がリモート操作データの内容を解析し、所 有者が不利になることを排除するための保護処理が実行可能な無線携帯端末の構 成方法及びセキュリティを確保する方法が示されて!/ヽる。
[0004] 上述した従来方法に対する第一の課題として、携帯端末が通信サービスの圏外に ある場合や携帯端末に想定外のユーザ識別モジュールが装着されて 、る場合、遠 隔制御要求が不達となって遠隔制御不能となるため、機密データや機密機能 (これ らを合わせて、以下において、「機密リソース」と呼ぶ。)に対する不正アクセスを防止 できない脅威が存在する。ユーザ識別モジュール (User Identity Module, UIMと略す
)など、カード内にユーザの電話番号や契約している携帯電話事業者の情報などを 記録している ICカードであり、 UIMを携帯端末に装着することで、その端末をカード内 に記録されて ヽる電話番号で利用できる。遠隔制御要求は電話番号などの識別子 をあて先として送信されるため、別の UIMが装着されている場合、元の UIMにバインド されたデータはロックされているものの、その消去や機能のロックはできない。
[0005] 又、第二の課題として、管理する携帯端末が多数ある場合、アクセス制御規則の変 更の際に一斉に遠隔制御を実行する必要があるため、管理装置やネットワークの負 荷により、即座に遠隔制御に反映できない可能性がある。この場合も、遠隔制御が遅 れた携帯端末については、不正アクセスを防止できないという脅威が存在する。一括 で遠隔制御を行う例としては、特定の携帯端末集合に対して、場所や時間帯などの アクセス制御をネットワーク側で一括して制御する場合やある機密データを削除する 必要が生じた際、その機密データを保持して!/ヽるすべての携帯端末に対してデータ 削除命令を送信する場合などがある。
[0006] そこで、本発明は、上記の課題に鑑み、圏外にぉ 、ても機密リソースへのアクセス をロック可能とし、又、アクセス制御規則の変更時に負荷が集中するのを防止するこ とができる携帯端末、アクセス制御管理装置及びアクセス制御管理方法を提供する ことを目的とする。
発明の開示
[0007] 上記目的を達成するため、本発明の第 1の特徴は、(a)アプリケーションプログラム を実行するアプリケーション実行部と、 (b)アプリケーションプログラムによる端末内の 機密リソースへのアクセス権限の有無と決定手段を規定するアクセス制御規則を保 持するアクセス制御規則管理部と、 (c)携帯端末が備えるユーザ識別モジュールの 識別子と携帯端末自身の識別子の少なくとも 、ずれか一つを指定して、アクセス制 御規則を外部装置力 取得し、アクセス制御規則管理部に保存するアクセス制御規 則クエリー部と、(d)アプリケーションプログラムが機密リソースにアクセスする際、ァク セス制御規則を更新するか否かを判定し、更新を行うタエリー要否判定部と、(e)ァク セス制御規則に基づいて、アクセス権限の有無を判定する権限管理部と、(f)権限管 理部の判定結果に基づ 、て、アプリケーションプログラムの機密リソースへのアクセス 要求を許否する機密リソース管理部とを備える携帯端末であることを要旨とする。
[0008] 第 1の特徴に係る携帯端末によると、携帯端末上のアプリケーションが機密リソース にアクセスする際に、アクセス制御規則の更新の要否を判定し、更新要の場合、ァク セス制御規則を更新して権限管理に反映する。携帯端末のアクセス制御時に、更新 されたアクセス制御規則に従って、圏外の場合は機密リソースへのアクセスをブロック したり、ユーザの認証を行ったり、機密リソースを消去したりすることで、圏外において も機密リソースを保護可能とする。
[0009] 又、第 1の特徴に係る携帯端末において、クエリー要否判定部は、携帯端末が一 定時間以上、圏外状態である場合、アクセス制御規則にユーザ認証命令、ロック命 令、機密データの削除命令の少なくともいずれか一つを付加して更新してもよい。
[0010] この携帯端末によると、携帯端末が圏外状態であっても、ユーザ認証により一定の 安全性を担保しつつ、機密リソースにアクセス可能とし、ユーザの利便性を確保でき る。あるいはロック命令や機密データの削除命令によって、圏外状態における機密リ ソースの保護を向上することができる。
[0011] 又、第 1の特徴に係る携帯端末のクエリー要否判定部は、アクセス制御規則に設定 された有効期限をチェックし、期限切れの場合にアクセス制御規則クエリ一部を呼び 出すキャッシュ制御部を備えてもょ 、。
[0012] この携帯端末によると、機密リソースへのアクセス時に常に、アクセス制御管理装置 に照会を行う必要がないため、応答性を向上できる。又、各携帯端末が機密リソース にアクセスする際に、アクセス制御管理装置に照会をすることで、アクセス制御規則 の変更時に負荷が集中するのを防止することができ、多数の携帯端末に対してタイ ムリーなアクセス制御が可能となる。
[0013] 又、第 1の特徴に係る携帯端末のクエリー要否判定部は、権限管理部においてュ 一ザ認証が成功した際にアクセス制御規則のユーザ認証を一定時間解除するよう更 新してちょい。
[0014] この携帯端末によると、先にユーザ認証が成功した場合に、機密リソースへのァク セス時に一定時間の間、ユーザに照会を行う必要がないため、ユーザの利便性と応 答性を向上できる。
[0015] 又、第 1の特徴に係る携帯端末の権限管理部は、機密リソースへのアクセスのログ を記録し、外部装置へ送信するログ送信部を備えてもょ ヽ。
[0016] この携帯端末によると、アクセス制御の動作をアクセス制御管理装置力 検証可能 とすると共に、携帯端末がユーザの認証やアクセス制御管理装置への照会を行わず に、一部の機密リソースへのアクセスを許可することもできる。更に、万一、機密情報 が漏洩した場合も、ログを解析することで、どの情報が漏洩したか、どの機能が操作さ れたかを把握することができる。
[0017] 又、第 1の特徴に係る携帯端末の機密リソース管理部は、アクセス制御規則クエリ 一部が取得した、あるいはクエリー要否判定部によって更新されたアクセス制御規則 に機密データの削除命令があった場合に、当該機密データを削除する機密データ 削除部を備えてもよい。更に、クエリー要否判定部は、権限管理部においてユーザ 認証が失敗した際にアクセス制御規則に機密データの削除命令を付加して更新して ちょい。
[0018] この携帯端末によると、盗難や紛失の際の、機密データの漏洩を保護することがで きる。又、ユーザ認証が失敗した場合、データ消去をすることで情報漏洩のリスクを低 減できる。
[0019] 又、第 1の特徴に係る携帯端末のアクセス制御規則タエリー部は、携帯端末が特定 のユーザ識別モジュールを装着して 、な 、状態で、前記特定のユーザ識別モジユー ルに紐付けされた機密リソースへのアクセスがあった際、携帯端末の識別子を指定し てアクセス制御管理装置力もアクセス制御規則を取得してもよい。
[0020] この携帯端末によると、携帯端末に、別のユーザ識別モジュール (UIM)が挿入され ている状態であっても、該端末の特定の UIMにバインドされたデータの消去等の遠隔 制御を実施することができる。
[0021] 本発明の第 2の特徴は、(a)携帯端末のユーザ情報及び携帯端末に与えるァクセ ス制御規則を保持するユーザ管理部と、(b)ユーザの認証を行うユーザ認証部と、 (c )携帯端末力 の携帯端末が備えるユーザ識別モジュールの識別子と携帯端末自 身の識別子の少なくともいずれか一つの指定を含むアクセス制御規則の照会に対し て、当該携帯端末のアクセス制御規則を応答するアクセス制御規則応答部と、(d)ュ 一ザ力 の携帯端末或いは複数の携帯端末に対するアクセス制御規則の登録要求 或いは変更要求を受信するアクセス制御要求受信部と、 (e)アクセス制御規則の登 録要求或いは変更要求を検証する規則を管理するアクセス制御規則検証管理部と 、(f)アクセス制御規則を検証する規則に従って、登録要求或いは変更要求を検証 するアクセス制御規則検証部とを備えるアクセス制御管理装置であることを要旨とす る。
[0022] 第 2の特徴に係るアクセス制御管理装置によると、携帯端末は携帯端末自身の識 別子でアクセス制御規則を照会でき、ユーザ識別モジュールが差し替えられた状態 でも、その携帯端末宛のアクセス制御規則を取得して、携帯端末の不正利用を防止 することができる。又、アクセス制御規則の検証により、該携帯端末に対して権限を持 つていないユーザによるアクセス制御規則の要求の受け入れの防止や、通信オペレ ータのポリシーの強制を行うことができる。
[0023] 又、第 2の特徴に係るアクセス制御管理装置のアクセス制御要求受信部は、有効 期限が含まれた、登録要求或いは変更要求を受信してもよい。
[0024] このアクセス制御管理装置によると、機密リソースの重要度や安全性の要求レベル に応じて、ユーザは適切なセキュリティレベルを設定することができる。
[0025] 又、第 2の特徴に係るアクセス制御管理装置のアクセス制御規則応答部は、ユーザ 力 のアクセス制御規則の登録要求或いは変更要求にプッシュ要求が含まれる場合 、当該携帯端末にアクセス制御規則をプッシュ送信するプッシュ送信部を備えてもよ い。
[0026] このアクセス制御管理装置によると、携帯端末からの照会を待つことなぐ遠隔制御 を即座に行うことができる。
[0027] 又、第 2の特徴に係るアクセス制御管理装置のアクセス制御規則検証部は、携帯 端末カゝらアクセス制御ログを受信し、検証するログ検証部を備えてもょ ヽ。
[0028] このアクセス制御管理装置によると、ログ中にアクセス制御規則に従わない問題箇 所を発見した場合、携帯端末に与えるアクセス制御規則の制限を強化して適用した り、漏洩した機密情報の関連者に通知したりするなどの対策をとることができる。さら に、該携帯端末に対して遠隔制御の権限を持って 、な 、ユーザによるアクセス制御 規則の要求の受け入れの防止が可能となる。例えば、携帯端末が盗難にあった際、 ユーザ識別モジュールが入れ替えられてもその携帯端末の遠隔制御の権限を与え ないことができる。
[0029] 本発明の第 3の特徴は、アプリケーションプログラムによる携帯端末内の機密リソー スへのアクセスを制限するアクセス制御管理方法であって、(a)アプリケーションプロ グラムが機密リソースにアクセスする際、アプリケーションプログラムによる携帯端末内 の機密リソースへのアクセス権限の有無と決定手段を規定するアクセス制御規則を 更新する力否かを判定するステップと、 (b)携帯端末が備えるユーザ識別モジュール の識別子と携帯端末自身の識別子の少なくとも 、ずれか一つを指定して、アクセス 制御規則を外部装置力 取得し、保持するステップと、(c)アクセス制御規則に基づ いて、アクセス権限の有無を判定するステップと、(d)判定結果に基づいて、アクセス 要求に対する応答を行うステップとを含むアクセス制御管理方法であることを要旨と する。
[0030] 第 3の特徴に係るアクセス制御管理方法によると、携帯端末上のアプリケーションが 機密リソースにアクセスする際に、アクセス制御管理装置へのアクセス制御規則の更 新の要否を判定し、更新要の場合、アクセス制御規則を更新して権限管理に反映す る。携帯端末のアクセス制御時に、更新されたアクセス制御規則に従って、圏外の場 合は機密リソースへのアクセスをブロックしたり、ユーザの認証を行ったり、機密リソー スを消去したりすることで、圏外にぉ 、ても機密リソースを保護可能とできる。
図面の簡単な説明
[0031] [図 1]図 1は、第 1の実施の形態に係るアクセス制御システムの構成ブロック図である
[図 2]図 2は、第 1の実施の形態に係るアクセス制御管理装置及び携帯端末の構成ブ ロック図である。
[図 3]図 3は、第 1の実施の形態に係るアクセス制御規則テーブルの一例である。
[図 4]図 4は、第 1の実施の形態に係るアクセス制御規則の検証規則の一例である。
[図 5]図 5は、第 1の実施の形態に係るユーザ情報テーブルの一例である。
[図 6]図 6は、第 1の実施の形態に係るアクセス制御管理装置におけるアクセス制御 規則の登録'変更手順を示すフローチャートである。
[図 7]図 7は、第 1の実施の形態に係る携帯端末におけるアクセス制御手順を示すフ ローチャートである。
[図 8]図 8は、第 1の実施の形態に係る携帯端末におけるログを利用したアクセス制御 手順を示すフローチャートである。
[図 9]図 9は、第 1の実施の形態に係るアクセス制御管理装置におけるログを利用した アクセス制御手順を示すフローチャートである。
[図 10]図 10は、第 1の実施の形態に係るアクセス制御管理装置におけるプッシュによ るアクセス制御手順を示すフローチャートである。
[図 11]図 11は、第 1の実施の形態に係る携帯端末におけるプッシュによるアクセス制 御手順を示すフローチャートである。
[図 12]図 12は、第 2の実施の形態に係るアクセス制御システムの構成ブロック図であ る。
[図 13]図 13は、第 2の実施の形態に係るアクセス制御管理装置の構成ブロック図で ある。
[図 14]図 14は、第 2の実施の形態に係るアクセス制御管理装置 Aの権限委譲及び照 会先変更手順を示すフローチャートである。
[図 15]図 15は、第 2の実施の形態に係るアクセス制御管理装置 Bの権限委譲及び照 会先変更手順を示すフローチャートである。
[図 16]図 16は、第 3の実施の形態に係るアクセス制御システムの構成ブロック図であ る。
[図 17]図 17は、第 3の実施の形態に係るアクセス制御管理装置 Aの権限の委譲手順 を示すフローチャートである。
[図 18]図 18は、第 3の実施の形態に係るアクセス制御管理装置 Bの権限の委譲手順 を示すフローチャートである。
[図 19]図 19は、第 3の実施の形態に係るアクセス制御管理装置 Aのプッシュによるァ クセス制御手順を示すフローチャートである。
[図 20]図 20は、第 3の実施の形態に係るアクセス制御管理装置 Bのプッシュによるァ クセス制御手順を示すフローチャートである。
[図 21]図 21は、第 1の実施の形態に係る携帯端末におけるユーザ識別モジュールを 利用したアクセス制御手順を示すフローチャートである。
発明を実施するための最良の形態
[0032] 次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載にお いて、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面 は模式的なものであることに留意すべきである。
[0033] <第 1の実施の形態 > 第 1の実施形態に係るアクセス制御管理システムは、図 1に示すように、固定網上 に設置されたサーバであるアクセス制御管理装置 100と、無線通信網圏内にある携 帯端末 200とを備える。
[0034] (携帯端末)
図 2は、第 1の実施の形態に係る携帯端末 200とアクセス制御管理装置 100のプロ ック図である。携帯端末 200は、例えば、携帯電話や PDA (Personal Digital As sistant)やノートブックパソコンであり、図示しない通信インタフェースを備える。
[0035] 携帯端末 200は、アプリケーション実行部 240、アクセス制御規則管理部 270、ァク セス制御規則クエリ一部 220、クエリー要否判定部 260、権限管理部 230、機密リソ ース管理部 250、制御部 210を備える。更に、クエリー要否判定部 260は、キャッシュ 制御部 261を備え、機密リソース管理部 250は、機密データ削除部 251を備え、権 限管理部 230は、ログ送信部 231を備える。
[0036] アプリケーション実行部 240は、携帯端末 200内のデータや機能を利用するアプリ ケーシヨンプログラムを実行する実行環境を提供する。アプリケーションプログラムとし ては、例えば、電話帳アプリケーション、ミュージックプレーヤアプリケーション、カメラ アプリケーション、法人アプリケーションなどが挙げられる。
[0037] アクセス制御規則管理部 270は、アプリケーションプログラムによる携帯端末内の機 密リソースへのアクセス権限の有無と決定手段を規定するアクセス制御規則をァクセ ス制御規則テーブルとして保持する。アクセス制御規則テーブルの具体例を図 3〖こ 示す。リソースは、機密リソースを指し、この例では、各リソースに対してクエリーの要 否と有効期限、消去フラグ、アクセス許可アプリケーション種別がアクセス制御規則と して指定されている。例えば、電話帳を参照する機能に関するアクセス制御規則は、 アクセス前にユーザにクエリーを出してパスワードの入力や指紋のスキャン等による ユーザ認証が必要であること、アクセス制御規則を更新して力 tlまでそのキヤッシ ュが有効であること、消去フラグがセットされていないため、データを消去する必要な いことを示している。又、アプリ Aのみが電話帳機能にアクセスできるものと規定して いる。一方、顧客情報については、参照する機能に関するアクセス制御規則は、ァク セス前のユーザへのクエリーによるユーザ認証が必要であること、 t2まではアクセス 制御規則のキャッシュが有効であること、消去フラグがセットされているため、即座に、 データを消去する必要があることを示している。又、アプリ Bのみが顧客情報にァクセ スできるものと規定して 、る。
[0038] アクセス制御規則クエリ一部 220は、携帯端末が備えるユーザ識別モジュールの識 別子と携帯端末自身の識別子の少なくとも 、ずれか一つを指定して、アクセス制御 規則をアクセス制御管理装置 100から通信手段を利用して取得し、アクセス制御規 則管理部に保持する。通信手段は、セルラ、無線 LAN、赤外線、 Bluetoothなどが挙 げられ、リンク種別は問わない。又、アクセス制御管理装置 100などの外部装置から アクセス制御規則をプッシュで受け取ってもよ 1、。携帯端末自身の識別子は例えば I MEI(International Mobile station Equipment Identity),ユーザ識別モジユーノレ(UIM) の識別子は例えば IMSI (International Mobile Subscriber Identity)を利用できる。更 に、アクセス制御規則クエリ一部 220は、携帯端末が特定のユーザ識別モジュール を装着して 、な 、状態で、前記特定のユーザ識別モジュールに紐付けされた機密リ ソースへのアクセスがあった際、携帯端末の識別子を指定してアクセス制御管理装 置力 アクセス制御規則を取得する。
[0039] クエリー要否判定部 260は、アプリケーションプログラムが機密リソースにアクセスす る際、アクセス制御規則を更新する否かを判定する。例えば、クエリー要否判定部 26 0は、携帯端末 200がー定時間以上、圏外状態である場合、アクセス制御規則にュ 一ザ認証命令、ロック命令、消去命令の少なくともいずれか一つを付加して更新する 。図 3の具体例の場合、クエリー要否判定部 260は、ユーザ認証を付加する場合、ク エリー要否のフィールドを yesに設定する。又、クエリー要否判定部 260は、権限管理 部においてユーザ認証が成功した際にアクセス制御規則のユーザ認証命令を一定 時間解除してもよい。更に、クエリー要否判定部 260は、権限管理部においてユーザ 認証が失敗した際にアクセス制御規則に機密データの削除命令を付加して更新して ちょい。
[0040] キャッシュ制御部 261は、アクセス制御規則に設定された有効期限をチェックし、期 限切れの場合にアクセス制御規則クエリ一部を呼び出す。図 3の具体例の場合、キヤ ッシュ制御部 261は、有効期限のフィールドを参照して判定を行う。 [0041] 権限管理部 230は、アクセス制御規則を利用して権限の有無を判定する。例えば、 図 3の具体例の場合、アクセス要求の対象の機密リソースが指定したアクセス許可ァ プリケーシヨン種別に、そのアプリケーションが指定されていれば、権限有りと判定さ れる。また、アクセス制御規則のクエリー要否のフィールドが yesになっている際、ユー ザ認証を実行してそれが成功した場合、権限有りと判定する。一方、ユーザ認証が 失敗した場合、権限無しと判定する。
[0042] ログ送信部 231は、権限管理部 230が決定したアクセス制御動作のログを記録し、 アクセス制御管理装置 100へ送信する。ログに含まれる情報は、アプリケーションの 名前や識別子、アクセスした機密リソース、時刻、アクセス制御の判定結果 (許可或 いは拒否)などが挙げられ、これらの一部の情報であっても他の情報を含んでもょ 、
[0043] 機密リソース管理部 250は、権限管理部 230の判定結果を利用して、アプリケーシ ヨンプログラムの機密リソースへのアクセス要求を許可、拒否する。
[0044] 機密データ削除部 251は、アクセス制御規則クエリ一部 220が取得したアクセス制 御規則に機密データの削除命令があった場合に、当該機密データを削除する。
[0045] 制御部 210は、上述したアプリケーション実行部 240、アクセス制御規則管理部 27 0、アクセス制御規則クエリ一部 220、クエリー要否判定部 260、権限管理部 230、機 密リソース管理部 250などを管理 ·制御して、以降で説明する携帯端末 200のァクセ ス制御手順などを実行する。
[0046] 又、第 1の実施の形態に係る携帯端末 200は、処理制御装置 (CPU)を有し、アブ リケーシヨン実行部 240、アクセス制御規則管理部 270、アクセス制御規則タエリー 部 220、クエリー要否判定部 260、権限管理部 230、機密リソース管理部 250、制御 部 210などをモジュールとして、ハードウェア化や隔離された環境へ配置することで、 安全に実行される環境とすることができる。これらのモジュールは、パーソナルコンビ ユータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用 プログラムを実行することにより実現することができる。
[0047] 又、図示して 、な 、が、携帯端末 200は、アプリケーション実行処理、アクセス制御 規則管理処理、アクセス制御規則タエリー処理、クエリー要否判定処理、権限管理 処理、機密リソース管理処理、制御処理などを処理制御装置 (CPU)に実行させるた めのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例 えば、 RAM、 ROM,ハードディスク、フレキシブルディスク、コンパクトディスク、 ICチ ップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラム の蓄積、運搬、販売などを容易に行うことができる。
[0048] (アクセス制御管理装置)
アクセス制御管理装置 100は、図 2に示すように、アクセス制御規則検証管理部 17 0、ユーザ管理部 140、ユーザ認証部 150、アクセス制御規則応答部 120、アクセス 制御要求受信部 130、アクセス制御規則検証部 160、制御部 110を備える。更に、 アクセス制御規則応答部 120は、プッシュ送信部 121を備え、アクセス制御規則検証 部 160は、ログ検証部 161を備える。
[0049] アクセス制御規則検証管理部 170は、アクセス制御規則を検証するための規則を 保持する。アクセス制御規則の検証規則の具体例を図 4に示す。例えば、電話帳機 能の消去は、ノ ックアップがない限り、取り返しが付かないため、特別に契約したュ 一ザにのみ許可することなどが挙げられる。又、携帯電話オペレータが、メール機能 に不具合があって情報漏洩の危険性がある場合などに、メール機能利用の禁止をァ クセス制御規則に反映させることも挙げられる。更に、ユーザ以外の第 3者 (美術館) が美術館の中ではカメラ機能を無効にするアクセス制御規則を要求していて、ユー ザが美術館内に位置して 、ることが分力つて 、る場合に、ユーザによるカメラ機能の 設定が有効か無効かに関わらず、アクセス制御規則を強制することも挙げられる。他 にも、該携帯端末に対して遠隔制御の権限を持っていないユーザによるアクセス制 御規則の要求の受け入れの防止を行うためのアクセス制御規則も挙げられる。
[0050] アクセス制御規則検証部 160は、これらの検証規則により、アクセス制御規則を検 查し、検証規則を満たさな ヽアクセス制御規則につ!ヽては修正を行う。
[0051] ログ検証部 161は、携帯端末 200からアクセス制御ログを受信し、当該アクセス制 御ログを検証する。
[0052] ユーザ管理部 140は、携帯端末 200のアクセス制御規則を変更可能なユーザ情報 を登録し、ユーザ情報テーブルに保持する。ユーザは、携帯端末 200の管理者であ り、例えば、個人の携帯端末の場合、その所有者が管理者になり、企業が社員に貸 与している携帯端末の場合、管理部門の担当者が管理者になる。図 5にユーザ情報 テーブルの具体例を示す。ユーザ情報テーブルには、ユーザを一意に識別するため のユニークな ID (識別子)、そのユーザが管理する携帯端末を一意に識別するため のユニークな ID、認証情報、そしてその携帯端末に与えるアクセス制御規則、プッシ ュ要求が含まれる。例えば、ユーザ IDとして電子メールアドレスや IMSI (International Mobile Subscriber Identity)、携帯端末 IDとして電話番号や端末のシリアル番号 (IM EI)、認証情報としてユーザごとの共有鍵を用いることが挙げられる。ユーザ IDが 3の ユーザのように、 1人の管理者は、複数の携帯端末(図 5では C、 D、 E、 F、 G)を管理 してもよい。又、各携帯端末に個別のアクセス制御規則を用意してもよいし、一括して 同じアクセス制御規則をするようにしてもょ 、。
[0053] ユーザ認証部 150は、アクセス制御規則の登録や変更を要求するユーザの正当性 を検証し、認証を行う。例えば、ユーザ IDと認証情報の共有鍵を用いて正しいユー ザか判定することができる。正当なユーザでない場合、ユーザ認証部はその要求を 拒否する。
[0054] アクセス制御規則応答部 120は、携帯端末 200からのアクセス制御規則の照会に
、当該携帯端末のアクセス制御規則を応答する。携帯端末 200に、携帯端末 200の I
Dか管理者の IDを指定して照会をさせることで、アクセス制御管理装置 100は、図 4 のユーザ情報テーブル力も対応するアクセス制御規則を見つけることができる。
[0055] プッシュ送信部 121は、ユーザからのアクセス制御規則の登録要求或いは変更要 求にプッシュ要求が含まれる場合、当該携帯端末 200にアクセス制御規則をプッシュ 送信する。
[0056] アクセス制御要求受信部 130は、ユーザ力もの携帯端末或いは複数の携帯端末に 対するアクセス制御規則の登録要求或いは変更要求を受信する。
[0057] 制御部 110は、上述した、アクセス制御規則検証管理部 170、ユーザ管理部 140、 ユーザ認証部 150、アクセス制御規則応答部 120、アクセス制御要求受信部 130、 アクセス制御規則検証部 160を管理.制御して、以降で説明するアクセス制御規則 の登録手順や変更手順などを実行する。 [0058] 又、第 1の実施の形態に係るアクセス制御管理装置 100は、処理制御装置 (CPU) を有し、アクセス制御規則検証管理部 170、ユーザ管理部 140、ユーザ認証部 150 、アクセス制御規則応答部 120、アクセス制御要求受信部 130、アクセス制御規則検 証部 160、制御部 110などをモジュールとして、ハードウェア化や隔離された環境へ 配置することで、安全に実行される環境とすることができる。これらのモジュールは、 パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利 用するための専用プログラムを実行することにより実現することができる。
[0059] 又、図示していないが、アクセス制御管理装置 100は、アクセス制御規則検証管理 処理、ユーザ管理処理、ユーザ認証処理、アクセス制御規則応答処理、アクセス制 御要求受信処理、アクセス制御規則検証処理、制御処理などを処理制御装置 (CP U)に実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プロ グラム保持部は、例えば、 RAM, ROM,ハードディスク、フレキシブルディスク、コン パクトディスク、 ICチップ、カセットテープなどの記録媒体である。このような記録媒体 によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
[0060] (アクセス制御規則の登録'変更手順)
次に、ユーザが携帯端末 200をアクセス制御管理装置 100に登録 '変更する手順 について、図 6を参照して説明する。前提として、ユーザは、アクセス制御管理装置 1 00にユーザ登録済みであり、図 4のユーザ情報におけるユーザ IDと認証情報は設 定済みであるものとする。
[0061] まず、ステップ S 101において、アクセス制御管理装置 100は、ユーザからの接続 要求を受信すると、ステップ S102において、ユーザ認証部 150は、ユーザ IDと認証 情報力 そのユーザが正当なユーザであることを検証する。
[0062] 次に、ステップ S103において、認証が成功した場合、ユーザはログインを完了する 。認証が失敗した場合は、ステップ S104に進み、再びユーザからの接続要求を待つ
[0063] 次に、ステップ S105において、アクセス制御要求受信部 130は、ユーザから (携帯 端末の ID,アクセス制御規則)の組を、アクセス制御要求として受信する。次に、ステ ップ S106において、アクセス制御規則検証部 160は、(携帯端末 ID,アクセス制御 規則)の組を、アクセス制御規則検証管理部 170が持つアクセス制御規則検証情報 を参照して、不正な権限が設定されて 、な 、かを検査する。
[0064] ステップ S107において、不正な場合は、ステップ S109及び S110へ進み、ァクセ ス制御規則の修正やユーザへの通知を行う。ユーザは修正されたアクセス制御規則 を受け入れる力、更に修正したアクセス制御規則の再送を行う。
[0065] そして、ステップ S108において、最終的に、アクセス制御規則検証部 160で検査 が通ったものに対して、ユーザ管理部 140は、正当な (携帯端末の ID,アクセス制御 規則)の組をユーザ情報テーブルに書き込む。
[0066] なお、上記では、アクセス制御要求受信部 130がユーザから (携帯端末の ID,ァク セス制御規則)の組を、アクセス制御要求として受信する手順を説明したが、(ユーザ 識別モジュールの ID,アクセス制御規則)の組をアクセス制御要求として受信してもよ い。
(携帯端末のアクセス制御手順)
次に、携帯端末側でアクセス制御を行う手順について、図 7を参照して説明する。こ こでは圏外の場合に、機密リソースのアクセスがあった際、ユーザ認証を行う例を説 明する。
[0067] まず、ステップ S 201にお!/、て、アプリケーション実行部 240で動作するアプリケー シヨンプログラムが機密リソースにアクセスしょうとすると、ステップ S202において、権 限管理部 230は、クエリー要否判定部 260を呼び出し、アクセス制御規則の更新が 必要か否かを判定する。
[0068] 次に、ステップ S203において、クエリー要否判定部 260は、アクセス制御規則テー ブル中の有効期限のフィールドを参照して有効期限が切れていた場合に、更新が必 要であると判定し、ステップ S204へ進む。現在時刻が有効期限の前である場合は、 更新が不要であると判定する。
[0069] 次に、ステップ S 204において、アクセス制御規則クエリ一部 220は、アクセス制御 管理装置 100に携帯端末 200の IDを指定してアクセス制御規則を要求する。ァクセ ス制御管理装置 100のアクセス制御要求受信部 130は、携帯端末の IDに対応した アクセス制御規則をユーザ管理テーブル力も抽出し、アクセス制御規則応答部 120 が携帯端末 200に送信する。このとき、アクセス制御要求受信部 130は、携帯端末の 認証を行ってもよい。次に、ステップ S205において、クエリー要否判定部 260は、携 帯端末が一定時間以上、圏外状態であるかどうかを調べ、ステップ S206において判 定し、一定時間以上圏外状態である場合、ステップ S207でアクセス制御規則にユー ザ認証命令を付加するため、アクセス制御規則テーブル中のクエリー要否のフィー ルドを yes (要)として更新する。
[0070] そして、ステップ S208において、権限管理部 230は、アクセス制御規則を利用して 権限の有無を判定する。具体的には、例えば、アクセス制御規則テーブルのアクセス 許可アプリケーション種別を参照して権限を持ったアプリケーションであるかを検査す る。次に、ステップ S210において、その判定結果を利用して、権限がある場合に権 限管理部 230はアクセス制御規則テーブル中のクエリー要否のフィールドが yes (要) であるか判定し、否の場合は権限ありと判定する。一方、要の場合はステップ S211 でユーザ認証を実行し、ユーザ認証が成功した場合に権限ありと判定する。ユーザ 認証が失敗した場合に権限なしと判定する。
[0071] そして、その判定結果を利用して、機密リソース管理部 250は、権限が有る場合に 、ステップ S212へ進み、アプリケーションの機密リソースへのアクセス要求を許可す る。一方、権限が無い場合は、ステップ S213へ進み、アプリケーションの機密リソー スへのアクセス要求を拒否する。
[0072] 尚、クエリー要否判定部 260は、アクセス制御規則に対してユーザ認証の命令を追 加する以外にも、アクセスを拒否するためのロック命令やデータ削除の命令を追加し てもよい。ロック命令が追加された場合、権限管理部 230は、アクセス制御規則を利 用して権限の有無を判定する際に、権限を持っているアプリケーション種別であって もアクセスを拒否する。又、権限管理部がステップ S211でユーザ認証を行って、失 敗した場合にクエリー要否判定部を呼び出してデータ削除の命令を追加し、その後 、機密データ削除部がその命令を実行してもよい。
[0073] (ログを利用したアクセス制御手順)
次に、アクセス制御ログを利用した場合のアクセス制御を行う手順について、図 8及 び図 9を参照して説明する。図 8は、携帯端末 200の手順であり、図 9は、アクセス制 御管理装置 100の手順である。
[0074] まず、図 8のステップ S301〜313は、図 7のステップ S201〜S213と同様であるの でここでは説明を省略する。
[0075] 次に、ステップ S314において、権限管理部 230は、アクセス制御規則管理部 270 が保持するアクセス制御規則に従って、アクセス制御の決定を行う際にアクセス制御 動作のログをとる。
[0076] 次に、ステップ S315において、権限管理部 230は、ログを送信するタイミングであ る力否か判断する。ログを送信するタイミングとしては、例えば、一定時間の経過後、 ある回数のアクセス制御の判定を行った後、あるいは通信が圏外から圏内に変化し た際、アクセス制御管理装置が要求した際など、任意のタイミングが挙げられる。
[0077] そして、ステップ S316において、権限管理部 230は、アクセス制御管理装置 100 にそのログを送信する。
[0078] 一方、図 9のステップ S401にお!/、て、アクセス制御管理装置 100のアクセス制御要 求受信部 130は、携帯端末 200からログを受信する。
[0079] 次に、ステップ S402において、アクセス制御管理装置 100のアクセス制御規則検 証部 160は、受信したログを解析し、ステップ S403において、携帯端末 200のァクセ ス制御ログが正常か否力、検査する。
[0080] ログの検査の結果、不適切なアクセス制御の判定があった場合、ステップ S404へ 進み、アクセス制御規則応答部 120は、対処の処理を行う。対処の例として、その機 密リソースに対するアクセスにつ 、て以後のアクセスを禁止すること、毎回のユーザ 認証を義務付けること、キャッシュの有効期間を短くすること、ユーザや管理者に通 知することなどが挙げられる。
[0081] 又、変形例として、携帯端末 200が圏外の際にのみログの取得と送信を行う手順、 ログの取得を特定の機能やデータへのアクセスに限定する手順、すべてのアクセス 制御イベントではなぐある頻度でログを記録する手順が考えられる。
[0082] (プッシュによる携帯端末のアクセス制御手順)
次に、アクセス制御管理装置力ものプッシュ通信によるアクセス制御変更の手順に ついて、図 10及び図 11を参照して説明する。図 10は、アクセス制御管理装置 100 の手順であり、図 11は、携帯端末 200の手順である。
[0083] まず、図 10のステップ S501において、ユーザが、アクセス制御規則を即座に携帯 端末 200に反映させるためにプッシュを要求指定した場合、ステップ S502において 、アクセス制御管理装置 100のプッシュ送信部 121は、携帯端末 200にアクセス制御 規則要求を送信する。
[0084] 次に、図 11のステップ S601において、携帯端末 200のアクセス制御規則タエリー 部 220は、アクセス制御規則を受信し、ステップ S602において、アクセス制御規則 管理部 270は、アクセス制御規則テーブルに登録する。そして、機密リソース管理部 250は、ステップ S603において、当該アクセス制御規則を検査し、機密データの削 除が要求されている場合は、ステップ S604へ進み、機密データ削除部 251を呼び 出して当該機密データを削除する。
[0085] 次に、ステップ S605において、アプリケーション実行部 240は、機密機能の実行要 求を受信したか否力判断し、受信した場合は、ステップ S606へ進み、機密機能を実 行する。
[0086] そして、ステップ S607にお 、て、携帯端末 200は、処理結果をアクセス制御管理 装置 100へ応答する。
[0087] 次に、図 10のステップ S503において、アクセス制御管理装置 100のアクセス制御 要求受信部 130は、携帯端末 200から応答結果を受信する。
[0088] 又、ステップ S504において、プッシュ送信部 121が送信に失敗した場合は、ステツ プ S505へ進み、リトライ回数上限以内であれば、ステップ S502の処理に戻り、再度 送信する。
[0089] 送信に成功、あるいは、リトライ回数上限を超えて送信に失敗した場合は、ステップ S506において、ユーザのその結果を通知する。
[0090] なお、ここではアクセス制御管理装置 100からアクセス制御規則自身をプッシュ送 信する手順を示したが、アクセス制御規則の更新があると 、う状態のみをプッシュ送 信し、携帯端末はその状態に基づき、アクセス制御管理装置に照会を行ってもよい。
[0091] (ユーザ識別モジュールに基づく携帯端末のアクセス制御手順)
次に、携帯端末のユーザ識別モジュールに基づくアクセス制御手順について、図 2 1を参照して説明する。
まず、ステップ S1301において、アプリケーション実行部 240で動作するアプリケー シヨンプログラムが機密リソースにアクセスしょうとすると、ステップ S1302において、 権限管理部 230は、クエリー要否判定部 260を呼び出し、アクセス制御規則の更新 が必要カゝ否かを判定する。
[0092] 次に、ステップ S1303において、クエリー要否判定部 260は、アクセス制御規則テ 一ブル中の有効期限のフィールドを参照して有効期限が切れていた場合に、更新が 必要であると判定し、ステップ S1304へ進む。現在時刻が有効期限の前である場合 は、更新が不要であると判定する。次に、ステップ S1320において、アクセス制御規 則クエリー部は、該機密リソース力 特定 UIMに紐付けされているか調べる。ステップ S1321において、紐づけられていないと判定した場合、ステップ S1305へ進む。一 方、紐付けられていると判定した場合、ステップ S 1322において装着されている UIM 1S 前記特定 UIMと同一か調べる。ステップ S1323において、同一であると判定した 場合、ステップ S 1305へ進む。一方、同一でないと判定した場合、ステップ S 1304 へ進む。
[0093] 次に、ステップ S1304において、アクセス制御規則クエリ一部 220は、アクセス制御 管理装置 100に携帯端末 200の IDを指定してアクセス制御規則を要求する。ステツ プ S 1305移行のステップは、ステップ S205移行と同様であるため、説明を省略する
[0094] (作用及び効果)
第 1の実施の形態では、携帯端末 200上のアプリケーションが機密リソースにァクセ スする際に、アクセス制御規則の更新の要否を判定し、更新要の場合、アクセス制御 規則を更新して権限管理に反映する。このため、携帯端末 200のアクセス制御時に 、更新されたアクセス制御規則に従って、圏外の場合は機密リソースへのアクセスを ブロックしたり、ユーザの認証を行ったり、機密リソースを消去したりすることで、圏外 にお 、ても機密リソースを保護可能とする。
[0095] 又、第 1の実施の形態に係る携帯端末 200のクエリー要否判定部 260は、携帯端 末 200がー定時間以上、圏外状態である場合、アクセス制御規則にユーザ認証命 令、ロック命令、機密データの削除命令の少なくともいずれか一つを付加して更新す る。このため、携帯端末が圏外状態であっても、ユーザ認証により一定の安全性を担 保しつつ、機密リソースにアクセス可能とし、ユーザの利便性を確保できる。あるいは ロック命令や機密データの削除命令によって、圏外状態における機密リソースの保護 を向上することができる。
[0096] 又、第 1の実施の形態に係る携帯端末 200のクエリー要否判定部 260は、アクセス 制御規則に設定された有効期限をチェックし、期限切れの場合にアクセス制御規則 クエリー部を呼び出すキャッシュ制御部 261を備える。このように、キャッシュ制御部 2 61は、照会の際に、アクセス制御規則に設定された有効期限をチェックし、期限切れ の場合にそのキャッシュされたアクセス制御規則を廃棄し、最新のアクセス制御規則 を取得するため、照会を行う。このため、機密リソースへのアクセス時に常に、ァクセ ス制御管理装置に照会を行う必要がないため、応答性を向上できる。又、各携帯端 末が機密リソースにアクセスする際に、アクセス制御管理装置に照会をすることで、ァ クセス制御規則の変更時に負荷が集中するのを防止することができ、多数の携帯端 末に対してタイムリーなアクセス制御が可能となる。
[0097] 又、第 1の実施の形態に係る携帯端末 200のクエリー要否判定部 260は、権限管 理部においてユーザ認証が成功した際にアクセス制御規則のユーザ認証を一定時 間解除するよう更新してもよい。先にユーザ認証が成功した場合に、機密リソースへ のアクセス時に一定時間の間、ユーザに照会を行う必要がないため、ユーザの利便 性と応答性を向上できる。
[0098] 又、第 1の実施の形態に係る携帯端末 200の権限管理部 230は、機密リソースへ のアクセスのログを記録し、外部装置へ送信するログ送信部 231を備える。このため 、アクセス制御の動作をアクセス制御管理装置力 検証可能とすると共に、携帯端末 がアクセス制御管理装置へ照会を行わずに、機密リソースへのアクセスを許可するこ ともできる。更に、万一、機密情報が漏洩した場合も、ログを解析することで、どの情 報が漏洩したか、どの機能が操作されたかを把握することができる。
[0099] 又、第 1の実施の形態に係る携帯端末 200の機密リソース管理部 250は、アクセス 制御規則クエリ一部 220が取得した、あるいはクエリー要否判定部 260によって更新 されたアクセス制御規則に機密データの削除命令があった場合に、当該機密データ を削除する機密データ削除部 21を備える。更に、クエリー要否判定部 260は、権限 管理部においてユーザ認証が失敗した際にアクセス制御規則に機密データの削除 命令を付加して更新してもよい。このため、盗難や紛失の際の、機密データの漏洩を 保護することができる。又、ユーザ認証が失敗した場合、データ消去をすることで情 報漏洩のリスクを低減できる。
[0100] 又、第 1の実施の形態に係る携帯端末 200のアクセス制御規則クエリ一部 220は、 携帯端末が特定のユーザ識別モジュールを装着して 、な 、状態で、特定のユーザ 識別モジュールに紐付けされた機密リソースへのアクセスがあった際、携帯端末の識 別子を指定してアクセス制御管理装置力もアクセス制御規則を取得する。このため、 携帯端末に、別のユーザ識別モジュール (UIM)が挿入されている状態であっても、 該端末の特定の UIMにバインドされたデータの消去等の遠隔制御を実施することが できる。
[0101] 第 1の実施に形態に係るアクセス制御管理装置 100は、各携帯端末や携帯端末の 集合に対して、携帯端末の管理者であるユーザ情報と各携帯端末のアクセス制御規 則情報を保持し、認証されたユーザ力ものアクセス制御規則の変更要求をポリシー に基づき検証した後に登録し、携帯端末からのアクセス制御規則の照会に応答する 手段を備える。このため、携帯端末は携帯端末自身の識別子でアクセス制御規則を 照会でき、ユーザ識別モジュールが差し替えられた状態でも、その携帯端末宛のァ クセス制御規則を取得して、携帯端末の不正利用を防止することができる。又、ァク セス制御規則の検証により、該携帯端末に対して権限を持っていないユーザによる アクセス制御規則の要求の受け入れの防止や、通信オペレータのポリシーの強制を 行うことができる。
[0102] 又、第 1の実施の形態に係るアクセス制御管理装置 100のアクセス制御要求受信 部 130は、有効期限が含まれた、登録要求或いは変更要求を受信する。このため、 機密リソースの重要度や安全性の要求レベルに応じて、ユーザは適切なセキュリティ レベルを設定することができる。
[0103] 又、第 1の特徴に係るアクセス制御管理装置 100のアクセス制御規則応答部 120 は、ユーザからのアクセス制御規則の登録要求或いは変更要求にプッシュ要求が含 まれる場合、当該携帯端末 200にアクセス制御規則をプッシュ送信するプッシュ送信 部 121を備える。このため、携帯端末 200からの照会を待つことなぐ遠隔制御を即 座に行うことができる。
[0104] 又、第 1の特徴に係るアクセス制御管理装置 100のアクセス制御規則検証部 160 は、携帯端末 200からアクセス制御ログを受信し、検証するログ検証部 161を備える 。このため、ログ中にアクセス制御規則に従わない問題箇所を発見した場合、携帯端 末に与えるアクセス制御規則の制限を強化して適用したり、漏洩した機密情報の関 連者に通知したりするなどの対策をとることができる。
[0105] 又、第 1の実施の形態に係るアクセス制御管理方法は、携帯端末 200上のアプリケ ーシヨンが機密リソースにアクセスする際に、アクセス制御管理装置 100へのアクセス 制御規則の更新の要否を判定し、更新要の場合、アクセス制御規則を更新して権限 管理に反映する。携帯端末のアクセス制御時に、更新されたアクセス制御規則に従 つて、圏外の場合は機密リソースへのアクセスをブロックしたり、ユーザの認証を行つ たり、機密リソースを消去したりすることで、圏外においても機密リソースを保護可能と できる。
[0106] <第 2の実施の形態 >
次に、第 2の実施の形態として、図 12に示すように、あるアクセス制御管理装置 A 100aの権限を、アクセス制御管理装置 B 100bに委譲するケースを説明する。これ は例えば、企業の情報システム部が管理するアクセス制御管理装置 AlOOaから、管 理職が保持する携帯機器上に実装されたアクセス制御管理装置 BlOObにアクセス 制御管理の権限を委譲し、一般社員の保持する携帯端末のアクセス制御を管理す る利用形態に相当する。
図 1に示す第 1の実施の形態では、アクセス制御管理装置 100が固定網上のサー バであることを想定しており、携帯端末 200が通信圏外にいる場合、アクセス制御規 則の照会をできず、アプリケーションは最新のアクセス制御規則を取得できな 、場合 がある。第 2の実施の形態では、アクセス制御管理装置 BlOObは携帯端末と同様に 、携帯電話や PDA、ノート PCなどの携帯機器に実装され、携帯端末とアクセス制御 管理装置は、無線 LANや Bluetooth, IrDA、 Zigbee、 UWBなどの短距離無線ゃィー サネット (登録商標)などの有線通信で、直接、あるいはマルチホップ通信で通信する
[0107] 携帯端末 200の構成は、第 1の実施の形態と同様であるので、ここでは説明を省略 する。
[0108] 又、アクセス制御管理装置 A、 Bは、図 13に示すように、第 1の実施の形態に係るァ クセス制御管理装置に加え、権限委譲管理部 180を備える。
[0109] 権限委譲管理部 180は、アクセス制御の権限を与える権限委譲を発行する。又、 権限委譲管理部 180は、権限委譲の可否を判断する。
[0110] アクセス制御規則の登録'変更手順、携帯端末のアクセス制御手順は第 1の実施 の形態と同様であるので、ここでは説明を省略する。異なる手順は、アクセス制御管 理装置 A力 アクセス制御管理装置 Bに権限を委譲すると共に、携帯端末がアクセス 制御管理装置 Aからアクセス制御管理装置 Bに照会先を変更する手順である。
[0111] (権限の委譲及び照会先変更手順)
次に、アクセス制御管理装置間の権限の委譲と、携帯端末の照会先のアクセス制 御管理装置を変更する手順について、図 14及び図 15を参照して説明する。図 12に 示すように、アクセス制御管理装置 AlOOaからアクセス制御管理装置 BlOObへ権限 を委譲することを想定する。図 14は、アクセス制御管理装置 AlOOaの手順であり、図 15は、アクセス制御管理装置 BlOObの手順である。
[0112] まず、図 15のステップ S801において、ユーザ (管理者)が携帯機器のアクセス制御 管理装置 BlOObにアクセス制御の権限を与えたいとアクセス制御管理装置 BlOOb に要求した際、ステップ S802において、アクセス制御管理装置 Bの権限委譲管理部 180は、アクセス制御管理装置 AlOOaの権限委譲管理部 180に権限委譲要求を発 行する。
[0113] 次に、図 14のステップ S701において、アクセス制御管理装置 AlOOaのアクセス制 御要求受信部 130は、アクセス制御管理装置 BlOObの権限委譲を受信し、ステップ S702〖こおいて、アクセス制御管理装置 AlOOaのユーザ認証部 150によるアクセス 制御管理装置 BlOObとその管理者の認証を行う。そして、ステップ S703において、 権限委譲管理部 180は、権限委譲の可否を判断する。
[0114] 次に、ステップ S 704において、権限委譲が可の場合、ステップ S705へ進み、ァク セス制御管理装置 BlOObに委譲するアクセス制御規則を作成し、ステップ S706〖こ おいて、アクセス制御管理装置 BlOObに、権限委譲を設定したアクセス制御規則を 応答する。
[0115] 一方、ステップ S704において、権限委譲が不可の場合、ステップ S709に進み、権 限委譲要求の失敗の応答を返す。
[0116] 次に、図 15のステップ S803において、アクセス制御管理装置 BlOObの権限委譲 管理部 180は、アクセス制御管理装置 AlOOaから応答を受信する。そして、ステップ S804において、委譲が可の場合は、ステップ S805へ進み、アクセス制御管理装置 BlOObは、管理するアクセス制御規則に反映する。そして、ステップ S806において 、アクセス制御管理装置 BlOObは、ユーザ (管理者)に結果を提示する。
[0117] 又、図 14のステップ S707において、アクセス制御管理装置 AlOOaは、照会先をァ クセス制御管理装置 BlOObに変更したアクセス制御規則を作成する。
[0118] 更に、ステップ S708において、アクセス制御管理装置 AlOOaのプッシュ送信部 12 1は、携帯端末がアクセス制御管理装置 Aの代わりにアクセス制御管理装置 Bに照会 することを指示したアクセス制御規則をプッシュにより携帯端末に配信する。
[0119] 携帯端末はその指示を受けた後、アクセス制御についてアクセス制御管理装置 B に照会するようになる。アクセス制御管理装置 Aが照会先の変更を指示するか、ァク セス制御管理装置 Bが委譲の終了を要求する場合、携帯端末は元のとおり、ァクセ ス制御管理装置 Aに照会する。
[0120] 変形例として、アクセス制御管理装置 A力 プッシュによって、アクセス制御管理装 置 Bへ権限委譲の開始をは力る手順や、アクセス制御管理装置 A力 時間制限付き で権限委譲を行う手順も挙げられる。
[0121] (作用及び効果)
第 1の実施の形態では、圏外に存在する携帯端末が機密リソースへのアクセスしょ うとした場合に、アクセス制御管理装置への照会ができず、最新のアクセス制御規則 を取得できない場合があった。それに対して、第 2の実施の形態に係るアクセス制御 管理装置によると、短距離無線や近距離通信によって、携帯端末がアクセス制御管 理装置に照会が可能になり、圏外の場合でも最新のアクセス制御規則を取得し、機 密リソースの保護やユーザの利便性の向上をは力ることができる。又、アクセス制御 管理装置の負荷を分散し、応答性を向上できる。
[0122] <第 3の実施の形態 >
次に、第 3の実施形態として、図 16に示すように、アクセス制御管理装置 BlOObが 、紛失時の管理権限をあら力じめアクセス制御管理装置 AlOOaに委譲するケースに ついて説明する。これは例えば、通常時に、携帯機器がアクセス制御管理装置 B10 Obとして外部デバイス (携帯端末 200)を管理し、紛失時にはサーバ (アクセス制御 管理装置 AlOOa)から携帯機器 (アクセス制御管理装置 BlOOb)と外部デバイス (携 帯端末 200)の権限を制御する利用形態に相当する。
携帯端末 200、アクセス制御管理装置 A100a、アクセス制御管理装置 BlOObの構 成は、第 2の実施の形態と同様であるので、ここでは説明を省略する。
[0123] アクセス制御規則の登録'変更手順、携帯端末のアクセス制御手順は第 1の実施 の形態と同様であるので、ここでは説明を省略する。異なる手順は、アクセス制御管 理装置 BlOObからアクセス制御管理装置 AlOOaに権限を委譲する手順と、アクセス 制御管理装置 AlOOaからアクセス制御管理装置 BlOObにアクセス制御規則をプッ シュする手順である。
[0124] (権限の委譲手順)
次に、アクセス制御管理装置 BlOObからアクセス制御管理装置 AlOOaに権限を委 譲する手順について、図 17及び図 18を参照して説明する。ここでは、図 16に示すよ うに、紛失時の管理権限をあら力じめアクセス制御管理装置 AlOOaに委譲すること を想定する。図 17は、アクセス制御管理装置 AlOOaの手順であり、図 18は、ァクセ ス制御管理装置 BlOObの手順である。
[0125] まず、図 18のステップ S1001において、管理者がアクセス制御管理装置 BlOObか らアクセス制御管理装置 AlOOaへの権限委譲を要求した場合、ステップ S1002に おいて、アクセス制御管理装置 Bの権限委譲管理部 180は、紛失時の管理権限を規 定したアクセス制御規則を含む委譲要求をアクセス制御管理装置 Aに発行する。 [0126] 次に、図 17のステップ S901において、アクセス制御管理装置 Aのアクセス制御要 求受信部 130は、委譲要求を受信した後、ステップ S902において、ユーザ認証部 1 50は、アクセス制御管理装置 BlOObとその管理者の認証を行う。次に、ステップ S9 03において、アクセス制御規則検証部 160は、委譲要求の中に含まれるアクセス制 御規則を検証する。
[0127] そして、ステップ S904において、権限委譲が可であれば、ユーザ管理部 140は、 委譲要求の中に含まれるアクセス制御規則を保持し、ステップ S905に進み、ァクセ ス制御規則応答部 120は、アクセス制御管理装置 BlOObに、権限委譲成功の応答 をする。一方、ステップ S904において、権限委譲が不可であれば、ステップ S906に 進み、アクセス制御規則応答部 120は、アクセス制御管理装置 BlOObに、権限委譲 不可の応答をする。
[0128] 一方、図 18のステップ S1003において、アクセス制御管理装置 BlOObは、ァクセ ス制御管理装置 AlOOaから応答を受信する。そして、ステップ S1004において、委 譲が可である場合は、ステップ S 1005へ進み、管理するアクセス制御規則に反映す る。そして、ステップ S1006において、アクセス制御管理装置 BlOObは、管理者に結 果を提示する。
[0129] (プッシュによるアクセス制御管理装置の制御手順)
次に、アクセス制御管理装置 AlOOaからアクセス制御管理装置 BlOObにアクセス 制御規則をプッシュする手順について、図 19及び図 20を参照して説明する。図 19 は、アクセス制御管理装置 AlOOaの手順であり、図 20は、アクセス制御管理装置 B1 00bの手順である。
[0130] まず、図 19のステップ S1101において、携帯端末のユーザ (管理者)は、紛失時に 、アクセス制御管理装置 AlOOaに、アクセス制御規則の変更 (機能のロックや機密デ ータの削除)を要求する。アクセス制御管理装置 AlOOaのアクセス制御要求受信部 130は、アクセス制御規則変更要求を受け取り、ユーザ認証部 150によるユーザの 認証と、アクセス制御規則検証部 160によるアクセス制御規則の検証を行う。いずれ 力が失敗した場合、アクセス制御規則応答部 120は、ユーザに失敗の応答を返す。
[0131] 次に、ステップ S1102において、プッシュ送信部 121は、アクセス制御管理装置 B1 00bにアクセス制御規則をプッシュ送信する。
[0132] そして、図 20のステップ S1201において、アクセス制御管理装置 BlOObのァクセ ス制御要求受信部 130は、アクセス制御規則を受け取り、アクセス制御規則検証部 1 60が、アクセス制御管理装置 AlOOaの認証とアクセス制御規則自身の検証を行い、 それが成功したら、ステップ S1202において、ユーザ管理部 140にアクセス制御規 則をアクセス制御規則テーブルとして登録し、以後の携帯端末のアクセス制御に反 映する。
[0133] 図 20のステップ S1203〜1207の処理は、図 11のステップ S603〜607の処理と 同様であるので、ここでは説明を省略する。
[0134] 又、図 19のステップ S1103〜: L 106の処理は、図 10のステップ S503〜506の処 理と同様であるので、ここでは説明を省略する。
[0135] (作用及び効果)
第 3の実施携帯に係るアクセス制御管理装置によると、通常時には、ユーザが携帯 機器を通じて、外部デバイスのアクセス制御を自由に管理できる。又、携帯機器の紛 失時には、ユーザがサーバを通じて携帯機器を管理することで、外部デバイスにつ いても管理することができ、外部デバイス内の機密リソースを安全に保護できる。 産業上の利用の可能性
[0136] 以上のように、本発明に係る携帯端末、アクセス制御管理装置及びアクセス制御管 理方法は、圏外においても機密リソースへのアクセスをロック可能とし、又、アクセス 制御規則の変更時に負荷が集中するのを防止する技術において有用である。

Claims

請求の範囲
[1] アプリケーションプログラムを実行するアプリケーション実行部と、
前記アプリケーションプログラムによる端末内の機密リソースへのアクセス権限の有 無と決定手段を規定するアクセス制御規則を保持するアクセス制御規則管理部と、 携帯端末が備えるユーザ識別モジュールの識別子と携帯端末自身の識別子の少 なくともいずれか一つを指定して、前記アクセス制御規則を外部装置力 取得し、ァ クセス制御規則管理部に保存するアクセス制御規則タエリー部と、
前記アプリケーションプログラムが機密リソースにアクセスする際、前記アクセス制御 規則を更新する力否かを判定し、更新を行うタエリー要否判定部と、
前記アクセス制御規則に基づいて、アクセス権限の有無を判定する権限管理部と、 前記権限管理部の判定結果に基づ!、て、前記アプリケーションプログラムの機密リ ソースへのアクセス要求を許否する機密リソース管理部と
を備えることを特徴とする携帯端末。
[2] 前記タエリー要否判定部は、携帯端末が一定時間以上、圏外状態である場合、了 クセス制御規則にユーザ認証命令、ロック命令、機密データの削除命令の少なくとも
Vヽずれか一つを付加して更新することを特徴とする請求項 1に記載の携帯端末。
[3] 前記タエリー要否判定部は、アクセス制御規則に設定された有効期限をチェックし
、期限切れの場合にアクセス制御規則クエリ一部を呼び出すキャッシュ制御部を備え ることを特徴とする請求項 1又は 2に記載の携帯端末。
[4] 前記タエリー要否判定部は、前記権限管理部においてユーザ認証が成功した際に アクセス制御規則のユーザ認証命令を一定時間解除するよう更新することを特徴と する請求項 3に記載の携帯端末。
[5] 前記権限管理部は、機密リソースへのアクセスのログを記録し、外部装置へ送信す るログ送信部を備えることを特徴とする請求項 1〜4のいずれ力 1項に記載の携帯端 末。
[6] 前記機密リソース管理部は、前記アクセス制御規則クエリー部が取得したアクセス 制御規則に機密データの削除命令があった場合に、当該機密データを削除する機 密データ削除部を備え、前記タエリー要否判定部は、権限管理部においてユーザ認 証が失敗した際にアクセス制御規則に機密データの削除命令を付加して更新するこ とを特徴とする請求項 1〜5のいずれ力 1項に記載の携帯端末。
[7] 前記アクセス制御規則クエリ一部は、携帯端末が特定のユーザ識別モジュールを 装着して!/ヽな ヽ状態で、前記特定のユーザ識別モジュールに紐付けされた機密リソ ースへのアクセスがあった際、携帯端末の識別子を指定してアクセス制御管理装置 力 アクセス制御規則を取得することを特徴とする請求項 1〜6のいずれ力 1項に記 載の携帯端末。
[8] 携帯端末のユーザ情報及び前記携帯端末に与えるアクセス制御規則を保持する ユーザ管理部と、
ユーザの認証を行うユーザ認証部と、
前記携帯端末力 の携帯端末が備えるユーザ識別モジュールの識別子と携帯端 末自身の識別子の少なくともいずれか一つの指定を含む照会に対して、当該携帯端 末のアクセス制御規則を応答するアクセス制御規則応答部と、
ユーザ力 の携帯端末或いは複数の携帯端末に対するアクセス制御規則の登録 要求或いは変更要求を受信するアクセス制御要求受信部と、
前記アクセス制御規則の登録要求或いは変更要求を検証する規則を管理するァク セス制御規則検証管理部と、
前記アクセス制御規則を検証する規則に従って、前記登録要求或いは変更要求を 検証するアクセス制御規則検証部と
を備えることを特徴とするアクセス制御管理装置。
[9] 前記アクセス制御要求受信部は、有効期限が含まれた、前記登録要求或いは前記 変更要求を受信することを特徴とする請求項 8に記載のアクセス制御管理装置。
[10] 前記アクセス制御規則応答部は、ユーザ力 のアクセス制御規則の登録要求或い は変更要求にプッシュ要求が含まれる場合、当該携帯端末にアクセス制御規則をプ ッシュ送信するプッシュ送信部を備えることを特徴とする請求項 8又は 9に記載のァク セス制御管理装置。
[11] 前記アクセス制御規則検証部は、前記携帯端末力 アクセス制御ログを受信し、検 証するログ検証部を備えることを特徴とする請求項 8〜 10のいずれか 1項に記載のァ クセス制御管理装置。
アプリケーションプログラムによる携帯端末内の機密リソースへのアクセスを制限す るアクセス制御管理方法であって、
前記アプリケーションプログラムが機密リソースにアクセスする際、前記アプリケーシ ヨンプログラムによる携帯端末内の機密リソースへのアクセス権限の有無と決定手段 を規定するアクセス制御規則を更新する力否かを判定するステップと、
携帯端末が備えるユーザ識別モジュールの識別子と携帯端末自身の識別子の少 なくともいずれか一つを指定して、前記アクセス制御規則を外部装置力 取得し、保 持するステップと、
前記アクセス制御規則に基づ 、て、アクセス権限の有無を判定するステップと、 前記判定結果に基づ 、て、アクセス要求に対する応答を行うステップと を含むことを特徴とするアクセス制御管理方法。
PCT/JP2006/320484 2005-10-13 2006-10-13 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 WO2007043659A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007540214A JP4778970B2 (ja) 2005-10-13 2006-10-13 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US12/089,936 US8135385B2 (en) 2005-10-13 2006-10-13 Mobile terminal, access control management device, and access control management method
EP06811762A EP1950681A4 (en) 2005-10-13 2006-10-13 MOBILE DEVICE, ACCESS CONTROL MANAGEMENT AND ACCESS CONTROL MANAGEMENT PROCEDURES

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005299232 2005-10-13
JP2005-299232 2005-10-13

Publications (1)

Publication Number Publication Date
WO2007043659A1 true WO2007043659A1 (ja) 2007-04-19

Family

ID=37942880

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/320484 WO2007043659A1 (ja) 2005-10-13 2006-10-13 携帯端末、アクセス制御管理装置及びアクセス制御管理方法

Country Status (5)

Country Link
US (1) US8135385B2 (ja)
EP (1) EP1950681A4 (ja)
JP (1) JP4778970B2 (ja)
CN (1) CN100583118C (ja)
WO (1) WO2007043659A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048549A (ja) * 2009-08-26 2011-03-10 Nec Corp データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム
US20110136515A1 (en) * 2008-08-08 2011-06-09 Kyocera Corporation Mobile terminal device and method of controlling the same
JP2012168688A (ja) * 2011-02-14 2012-09-06 Nec Corp シンクライアント端末、端末保持データ管理方法、およびプログラム
JP2012531678A (ja) * 2009-06-26 2012-12-10 ヴイエムウェア インク 仮想モバイル機器のセキュリティの提供
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム
JP2015505391A (ja) * 2011-12-01 2015-02-19 マイクロソフト コーポレーション 安全なリソースへのアプリケーション・アクセスの認可
CN107480517A (zh) * 2011-10-11 2017-12-15 谷歌公司 应用市场管理控件

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4473256B2 (ja) * 2006-12-27 2010-06-02 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションプログラムによるリソースアクセスを制御するための情報処理装置、方法、及びプログラム
US8281390B1 (en) * 2007-11-26 2012-10-02 Adobe Systems Incorporated Remotely defining security data for authorization of local application activity
US20090247125A1 (en) * 2008-03-27 2009-10-01 Grant Calum Anders Mckay Method and system for controlling access of computer resources of mobile client facilities
US11864051B2 (en) * 2008-04-01 2024-01-02 Blancco Technology Group IP Oy Systems and methods for monitoring and managing use of mobile electronic devices
JP5159678B2 (ja) * 2009-03-23 2013-03-06 株式会社日立製作所 通信端末、プログラム及び通信システム
US20100299152A1 (en) * 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8656468B2 (en) * 2009-10-23 2014-02-18 Infosys Limited Method and system for validating authenticity of identity claims
US9183384B1 (en) * 2009-11-02 2015-11-10 Symantec Corporation Leveraging indexed document matching to automatically train SVM classifiers
CN101702715B (zh) * 2009-11-13 2013-01-09 中国电信股份有限公司 应用软件的使用权限控制点、使用权限控制方法和系统
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
SK5919Y1 (sk) * 2010-12-08 2011-11-04 Stefan Valicek Device for secure control access to applications and data by two-factor authentication
CN102572837A (zh) * 2010-12-22 2012-07-11 中国移动通信集团江苏有限公司 访问网络的控制方法和装置
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
EP2659384A4 (en) * 2010-12-30 2017-11-22 Mozido Corfire - Korea, Ltd. System and method for managing ota provisioning applications through use of profiles and data preparation
US8656465B1 (en) * 2011-05-09 2014-02-18 Google Inc. Userspace permissions service
EP2715571A1 (en) * 2011-06-03 2014-04-09 Apple Inc. Cloud storage
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US20130067208A1 (en) * 2011-09-08 2013-03-14 Brinkman Financial Company, L.P. System and method for dynamically configuring a mobile device application
CN103259767B (zh) * 2012-02-17 2016-05-04 宇龙计算机通信科技(深圳)有限公司 防止移动终端成为ddos攻击源的方法及移动终端
GB2499679B (en) * 2012-03-07 2014-03-12 Appslock Ltd Method of and apparatus for protecting user data
KR20130116414A (ko) * 2012-03-14 2013-10-24 삼성전자주식회사 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
US9064106B2 (en) * 2012-04-25 2015-06-23 Hitachi, Ltd. Method and apparatus to keep consistency of ACLs among a meta data server and data servers
CN103476025B (zh) * 2012-06-08 2017-03-22 中国电信股份有限公司 进程管理方法及系统、移动终端
JP5429906B2 (ja) * 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
JP5362125B1 (ja) 2012-09-26 2013-12-11 株式会社東芝 ポリシ更新システム及びポリシ更新装置
US8625796B1 (en) 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
CN105432022A (zh) * 2012-12-27 2016-03-23 赛奎特实验室 近场通信在移动装置管理与安全中的利用及应用
US8595810B1 (en) 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
US11017069B2 (en) * 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US9355261B2 (en) * 2013-03-14 2016-05-31 Appsense Limited Secure data management
US9704314B2 (en) * 2014-08-13 2017-07-11 August Home, Inc. BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling
US9495558B2 (en) 2013-03-26 2016-11-15 Google Inc. Systems, methods, and computer program products for managing access control
CN104219196B (zh) * 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US8905303B1 (en) * 2013-09-01 2014-12-09 Mourad Ben Ayed Method for adaptive wireless payment
US9215251B2 (en) 2013-09-11 2015-12-15 Appsense Limited Apparatus, systems, and methods for managing data security
EP2854409A1 (en) * 2013-09-30 2015-04-01 Advanced Digital Broadcast S.A. A method and a system for controlling parameters of data network access via a cable television network terminal
US8769643B1 (en) 2013-11-04 2014-07-01 Mourad Ben Ayed Method for identifying a remote device
US8768306B1 (en) 2013-11-20 2014-07-01 Mourad Ben Ayed Method for adaptive mobile identity
US9032498B1 (en) 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US20170201411A1 (en) * 2014-07-10 2017-07-13 Convida Wireless, Llc Layered management server delegation
CN104199633B (zh) * 2014-08-11 2019-01-11 惠州Tcl移动通信有限公司 多媒体播放设备、播放器自动识别装置及方法
US20160048688A1 (en) * 2014-08-14 2016-02-18 Google Inc. Restricting System Calls using Protected Storage
WO2016037048A1 (en) 2014-09-05 2016-03-10 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
CN105630811A (zh) * 2014-10-30 2016-06-01 西安酷派软件科技有限公司 访问控制规则的更新方法及更新系统
US9936041B2 (en) * 2015-02-11 2018-04-03 International Business Machines Corporation Smart cache for offline data availability
US10685130B2 (en) 2015-04-21 2020-06-16 Sequitur Labs Inc. System and methods for context-aware and situation-aware secure, policy-based access control for computing devices
US11847237B1 (en) 2015-04-28 2023-12-19 Sequitur Labs, Inc. Secure data protection and encryption techniques for computing devices and information storage
CN104850778B (zh) * 2015-05-04 2019-08-27 联想(北京)有限公司 一种信息处理方法及电子设备
US11425168B2 (en) 2015-05-14 2022-08-23 Sequitur Labs, Inc. System and methods for facilitating secure computing device control and operation
CN104899516A (zh) * 2015-05-15 2015-09-09 公安部第三研究所 一种访问行为控制系统及移动终端
US11837031B2 (en) * 2015-07-08 2023-12-05 Arthur Andrew Montgomery Scotson Distributed voting platform
CN106485104B (zh) * 2015-08-25 2020-12-01 腾讯科技(深圳)有限公司 终端安全策略的自动修复方法和装置、系统
CN105871971A (zh) * 2015-11-11 2016-08-17 乐卡汽车智能科技(北京)有限公司 数据存储、获取方法、装置及系统
CN105574402A (zh) * 2015-12-21 2016-05-11 联想(北京)有限公司 一种控制方法及电子设备
US10700865B1 (en) 2016-10-21 2020-06-30 Sequitur Labs Inc. System and method for granting secure access to computing services hidden in trusted computing environments to an unsecure requestor
US11176558B1 (en) * 2016-10-25 2021-11-16 Worldpay, Llc Systems and methods for electronic scheduling of payment transaction submissions over electronic networks
EP3367717A1 (en) * 2017-02-22 2018-08-29 Giesecke+Devrient Mobile Security GmbH Profile rights management
JP6755274B2 (ja) * 2018-03-30 2020-09-16 株式会社日立ビルシステム エレベーター点検支援システムおよびエレベーター作業情報管理方法
US11271939B2 (en) * 2018-07-31 2022-03-08 Splunk Inc. Facilitating detection of suspicious access to resources
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication
CN111727615A (zh) * 2019-06-10 2020-09-29 深圳市大疆创新科技有限公司 数据管理方法、数据管理装置、飞行器、移动终端和存储介质
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system
US11582239B2 (en) * 2019-10-31 2023-02-14 Intuit Inc. User access and identity life-cycle management
CN112073400A (zh) * 2020-08-28 2020-12-11 腾讯科技(深圳)有限公司 一种访问控制方法、系统、装置及计算设备
US11921866B2 (en) * 2021-03-26 2024-03-05 Consumer Direct, Inc. System and method for protection of personal identifiable information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314805A (ja) * 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
JP2003006185A (ja) * 2001-06-20 2003-01-10 Nec Corp アクセス管理システムおよびブラウザのプログラム
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
US20040083367A1 (en) 2002-10-25 2004-04-29 Praerit Garg Role-based authorization management framework
JP2004252584A (ja) * 2003-02-18 2004-09-09 Nec Corp データアクセス制御装置
JP2004356685A (ja) * 2003-05-27 2004-12-16 Nec Corp 携帯通信端末及び携帯通信端末制御システム
JP2006222728A (ja) * 2005-02-10 2006-08-24 Matsushita Electric Ind Co Ltd 無線携帯端末装置のアプリケーションのロック方法及び無線携帯端末装置、及びネットワークシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693259B2 (ja) 1993-09-13 2005-09-07 カシオ計算機株式会社 通信管理装置
US5974312A (en) * 1997-07-10 1999-10-26 Ericsson Inc. System and method for updating a memory in an electronic device via wireless data transfer
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
WO2002076077A1 (en) * 2001-03-16 2002-09-26 Leap Wireless International, Inc. Method and system for distributing content over a wireless communications system
US6594483B2 (en) * 2001-05-15 2003-07-15 Nokia Corporation System and method for location based web services
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US20040003079A1 (en) * 2002-06-21 2004-01-01 Aiu Marcus Tai-Tong Systems and methods to regulate use of consumer devices and services
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US7142848B2 (en) * 2004-02-26 2006-11-28 Research In Motion Limited Method and system for automatically configuring access control
US7295833B2 (en) * 2004-04-09 2007-11-13 At&T Mobility Ii Llc Spam control for sharing content on mobile devices
US7486943B2 (en) * 2004-12-15 2009-02-03 Mlb Advanced Media, L.P. System and method for verifying access based on a determined geographic location of a subscriber of a service provided via a computer network
US7720463B2 (en) * 2005-09-02 2010-05-18 Tekelec Methods, systems, and computer program products for providing third party control of access to media content available via broadcast and multicast service (BCMCS)
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314805A (ja) * 1995-05-19 1996-11-29 Nec Corp 無線携帯端末不正使用防止システム及びその実施方法
JP2003006185A (ja) * 2001-06-20 2003-01-10 Nec Corp アクセス管理システムおよびブラウザのプログラム
JP2003228520A (ja) * 2001-12-12 2003-08-15 Pervasive Security Systems Inc 保護電子データにオフラインでアクセスする方法及び装置
US20040083367A1 (en) 2002-10-25 2004-04-29 Praerit Garg Role-based authorization management framework
JP2004252584A (ja) * 2003-02-18 2004-09-09 Nec Corp データアクセス制御装置
JP2004356685A (ja) * 2003-05-27 2004-12-16 Nec Corp 携帯通信端末及び携帯通信端末制御システム
JP2006222728A (ja) * 2005-02-10 2006-08-24 Matsushita Electric Ind Co Ltd 無線携帯端末装置のアプリケーションのロック方法及び無線携帯端末装置、及びネットワークシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1950681A4

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110136515A1 (en) * 2008-08-08 2011-06-09 Kyocera Corporation Mobile terminal device and method of controlling the same
US8977299B2 (en) * 2008-08-08 2015-03-10 Kyocera Corporation Mobile terminal device having settable and releasable function restriction and method thereof
JP2012531678A (ja) * 2009-06-26 2012-12-10 ヴイエムウェア インク 仮想モバイル機器のセキュリティの提供
JP2011048549A (ja) * 2009-08-26 2011-03-10 Nec Corp データ同期システム、データ同期装置、データ同期方法及びデータ同期用プログラム
JP2012168688A (ja) * 2011-02-14 2012-09-06 Nec Corp シンクライアント端末、端末保持データ管理方法、およびプログラム
CN107480517A (zh) * 2011-10-11 2017-12-15 谷歌公司 应用市场管理控件
CN107480517B (zh) * 2011-10-11 2019-05-28 谷歌有限责任公司 应用市场管理控件
JP2015505391A (ja) * 2011-12-01 2015-02-19 マイクロソフト コーポレーション 安全なリソースへのアプリケーション・アクセスの認可
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム

Also Published As

Publication number Publication date
US20090221266A1 (en) 2009-09-03
US8135385B2 (en) 2012-03-13
CN101288084A (zh) 2008-10-15
EP1950681A4 (en) 2012-04-04
CN100583118C (zh) 2010-01-20
JPWO2007043659A1 (ja) 2009-04-16
JP4778970B2 (ja) 2011-09-21
EP1950681A1 (en) 2008-07-30

Similar Documents

Publication Publication Date Title
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US8132236B2 (en) System and method for providing secured access to mobile devices
ES2314256T3 (es) Sistema y metodo de control de conexion para dispositivos de comunicacion movil inalambrica.
KR101571641B1 (ko) 모바일 디바이스 상에 보안 가상 환경을 제공하기 위한 방법 및 장치
US8798579B2 (en) System and method for secure management of mobile user access to network resources
KR100670723B1 (ko) 전자 장치들의 다중-레벨 제어 시스템 및 방법
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
US8225393B2 (en) Apparatus for restricting access to application module in mobile wireless device and method of restricting access to application module using the same
US20080148350A1 (en) System and method for implementing security features and policies between paired computing devices
JP2008500632A (ja) アドホックアクセス環境を提供するネットワークシステムおよび方法
WO2011136150A1 (en) Access management system
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
CN110766850B (zh) 访客信息管理方法、门禁系统、服务器及存储介质
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP4904939B2 (ja) グループ参加管理方法及びシステム並びにプログラム
JP2007034974A (ja) セキュリティシステム
CN103069767B (zh) 交付认证方法
KR101408276B1 (ko) 관리 정책 기반의 단말제어 보안 시스템 및 그 방법
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
JP5255995B2 (ja) ログ情報管理装置、及びログ情報管理方法
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
JP7205134B2 (ja) 情報処理装置およびプログラム
WO2006001590A1 (en) Netwok security system co-operated with an authentification server and method thereof

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680038214.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007540214

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2006811762

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12089936

Country of ref document: US