図面 (/)

技術 アクセス制御プログラム、アクセス制御方法および通信用端末

出願人 KDDI株式会社
発明者 服部元小野智弘西山智堀内浩規
出願日 2001年12月21日 (17年7ヶ月経過) 出願番号 2001-389772
公開日 2003年7月4日 (16年1ヶ月経過) 公開番号 2003-186841
状態 拒絶査定
技術分野 記憶装置の機密保護 オンライン・システム オンライン・システムの機密保護
主要キーワード アクセス側 管理用インタフェース 呼び戻し 通信用端末 アクセス制御モジュール ターゲット情報 アクセスチケット 変更命令
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2003年7月4日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (14)

課題

無駄な確認通信が行われることがなく、悪意による確認通信を防止することができ、かつ、被アクセス側における、アクセス端末に関する情報を保持するための記憶領域を節約することができるアクセス制御プログラムを提供する。

解決手段

アクセスされる側の通信用端末である被アクセス端末1Bで生成され、この被アクセス端末1Bから、アクセスする側の通信用端末であるアクセス端末1Aに送られて、このアクセス端末1A内に置かれ、このアクセス端末1Aが有する前記被アクセス端末1Bへのアクセス権を管理するアクセス制御プログラム9Bにおいて、このアクセス制御プログラム9Bを制御する権限を、被アクセス端末1Bに与えた。

概要

背景

従来、被アクセス側がアクセス側に対して、アクセスチケット発行することによって、アクセス権を与えることが行われていた。

図13は、上記のようなアクセスチケットの発行が可能な通信ステムの一従来例の構成を示す図である。被アクセス側200におけるアクセスチケット発行手段201は、アクセス側すなわちアクセス端末アクセス者端末)212に対して、被アクセス側200にあるターゲット情報108へのアクセス権を規定しているアクセスチケットを発行する。被アクセス側200は、アクセスチケットをもつアクセス端末212からアクセス要求を受け取ると、被アクセス側200におけるアクセスチケット権限情報格納手段206から、前記アクセス端末212がもつアクセスチケットの種類および状態に対応するアクセス権情報読み出し、読み出したアクセス権情報に基づいて、前記のアクセス要求を受け入れる(アクセス許可する)か否かを決定する。

概要

無駄な確認通信が行われることがなく、悪意による確認通信を防止することができ、かつ、被アクセス側における、アクセス端末に関する情報を保持するための記憶領域を節約することができるアクセス制御プログラムを提供する。

アクセスされる側の通信用端末である被アクセス端末1Bで生成され、この被アクセス端末1Bから、アクセスする側の通信用端末であるアクセス端末1Aに送られて、このアクセス端末1A内に置かれ、このアクセス端末1Aが有する前記被アクセス端末1Bへのアクセス権を管理するアクセス制御プログラム9Bにおいて、このアクセス制御プログラム9Bを制御する権限を、被アクセス端末1Bに与えた。

目的

本発明は、上記の問題を解決するためになされたもので、無駄な確認通信が行われることがなく、悪意による確認通信を防止することができ、かつ、被アクセス側における、アクセス端末に関する情報を保持するための記憶領域を節約することができるアクセス制御プログラム、アクセス制御方法および通信用端末を提供するものである。

効果

実績

技術文献被引用数
0件
牽制数
1件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

アクセスされる側の通信用端末である被アクセス端末で生成され、この被アクセス端末から、アクセスする側の通信用端末であるアクセス端末に送られて、このアクセス端末内に置かれ、このアクセス端末が有する前記被アクセス端末へのアクセス権を管理するアクセス制御プログラムにおいて、このアクセス制御プログラムを制御する権限を、被アクセス端末に与えたことを特徴とするアクセス制御プログラム。

請求項2

前記アクセス制御プログラムは、被アクセス端末における操作によって消去されることを特徴とする請求項1に記載のアクセス制御プログラム。

請求項3

前記アクセス制御プログラムの内部には、被アクセス端末にアクセスするための情報を含む属性値が保持されており、この属性値は、被アクセス端末における操作によって変更されることを特徴とする請求項1に記載のアクセス制御プログラム。

請求項4

前記属性値は、被アクセス端末のアドレスを含むことを特徴とする請求項3に記載のアクセス制御プログラム。

請求項5

前記属性値は、被アクセス端末にアクセスするためのID、暗証番号、パスワードまたはアクセスプロトコルを含むことを特徴とする請求項3に記載のアクセス制御プログラム。

請求項6

前記属性値は、被アクセス端末の電話番号を含むことを特徴とする請求項3に記載のアクセス制御プログラム。

請求項7

前記属性値は、被アクセス端末における操作によってのみ、見ることができることを特徴とする請求項3から6のいずれかに記載のアクセス制御プログラム。

請求項8

前記属性値は、暗号化されていることを特徴とする請求項7に記載のアクセス制御プログラム。

請求項9

前記アクセス制御プログラムは、時間に応じたアクセス権の制御が可能であることを特徴とする請求項1から8のいずれかに記載のアクセス制御プログラム。

請求項10

前記アクセス制御プログラムは、時間に応じて自身を消去することが可能であることを特徴とする請求項9に記載のアクセス制御プログラム。

請求項11

前記アクセス制御プログラムは、時間に応じて自身の内部の属性値を変更することが可能であることを特徴とする請求項9に記載のアクセス制御プログラム。

請求項12

アクセスされる側の通信用端末である被アクセス端末でアクセス制御プログラムを生成し、生成したアクセス制御プログラムを、前記被アクセス端末から、アクセスする側の通信用端末であるアクセス端末に送り、このアクセス端末内に置くことによって、このアクセス端末が有する前記被アクセス端末へのアクセス権を管理するアクセス制御方法において、前記アクセス制御プログラムを制御する権限を、被アクセス端末に与えたことを特徴とするアクセス制御方法。

請求項13

請求項1から11のいずれかに記載のアクセス制御プログラムを内蔵可能な通信用端末。

請求項14

前記アクセス制御プログラムを内蔵したアクセス端末がオフラインになっていて、被アクセス端末が、前記アクセス端末に内蔵されたアクセス制御プログラムを制御することができなかった場合に、この制御動作予約し、前記アクセス端末がオンラインになったと同時に、前記制御動作を開始させる予約手段を有することを特徴とする請求項13に記載の通信用端末。

技術分野

0001

本発明は、通信用端末へのアクセスを制御するためのアクセス制御プログラムアクセス制御方法、およびアクセス制御プログラムを内蔵可能な通信用端末に関する。

背景技術

0002

従来、被アクセス側がアクセス側に対して、アクセスチケット発行することによって、アクセス権を与えることが行われていた。

0003

図13は、上記のようなアクセスチケットの発行が可能な通信ステムの一従来例の構成を示す図である。被アクセス側200におけるアクセスチケット発行手段201は、アクセス側すなわちアクセス端末アクセス者端末)212に対して、被アクセス側200にあるターゲット情報108へのアクセス権を規定しているアクセスチケットを発行する。被アクセス側200は、アクセスチケットをもつアクセス端末212からアクセス要求を受け取ると、被アクセス側200におけるアクセスチケット権限情報格納手段206から、前記アクセス端末212がもつアクセスチケットの種類および状態に対応するアクセス権情報読み出し、読み出したアクセス権情報に基づいて、前記のアクセス要求を受け入れる(アクセスを許可する)か否かを決定する。

発明が解決しようとする課題

0004

しかし、上記の通信システムにおけるアクセスチケットは、発行された後には、アクセス側であるアクセス端末で管理されるので、既にアクセスチケットをもっているアクセス端末からアクセス権を剥奪する場合には、被アクセス側で、このアクセス端末からのアクセスを拒否することになる。

0005

すなわち、あるアクセス端末からアクセス権が剥奪された場合にも、このアクセス端末から被アクセス側へのアクセス権の確認のための通信は、依然として行われる。換言すれば、無駄な確認通信が行われる。

0006

また、アクセス権が剥奪されたアクセス端末から被アクセス側へ、悪意による大量のアクセス権の確認のための通信を行うことも可能である。

0007

さらに、被アクセス側は、あるアクセス端末からアクセス権を剥奪した後も、このアクセス端末からのアクセスを拒否するために、このアクセス端末に関する情報を保持し続けなければならない。従って、あるアクセス端末からアクセス権を剥奪した場合にも、アクセス端末に関する情報を保持するための記憶領域(データベース等)を減らすことはできない。一方、別のアクセス端末に、新たにアクセス権を与える(アクセスチケットを発行する)と、その分だけ記憶領域を増やさなければならない。すなわち、アクセス端末に関する情報を保持するための記憶領域を絶えず増設し続けなければならない。

0008

本発明は、上記の問題を解決するためになされたもので、無駄な確認通信が行われることがなく、悪意による確認通信を防止することができ、かつ、被アクセス側における、アクセス端末に関する情報を保持するための記憶領域を節約することができるアクセス制御プログラム、アクセス制御方法および通信用端末を提供するものである。

課題を解決するための手段

0009

請求項1に記載の発明は、アクセスされる側の通信用端末である被アクセス端末で生成され、この被アクセス端末から、アクセスする側の通信用端末であるアクセス端末に送られて、このアクセス端末内に置かれ、このアクセス端末が有する前記被アクセス端末へのアクセス権を管理するアクセス制御プログラムにおいて、このアクセス制御プログラムを制御する権限を、被アクセス端末に与えたことを特徴とするアクセス制御プログラムである。

0010

請求項2に記載の発明は、 前記アクセス制御プログラムは、被アクセス端末における操作によって消去されることを特徴とする請求項1に記載のアクセス制御プログラムである。

0011

請求項3に記載の発明は、 前記アクセス制御プログラムの内部には、被アクセス端末にアクセスするための情報を含む属性値が保持されており、この属性値は、被アクセス端末における操作によって変更されることを特徴とする請求項1に記載のアクセス制御プログラムである。

0012

請求項4に記載の発明は、 前記属性値は、被アクセス端末のアドレスを含むことを特徴とする請求項3に記載のアクセス制御プログラムである。

0013

請求項5に記載の発明は、 前記属性値は、被アクセス端末にアクセスするためのID、暗証番号、パスワードまたはアクセスプロトコルを含むことを特徴とする請求項3に記載のアクセス制御プログラムである。

0014

請求項6に記載の発明は、 前記属性値は、被アクセス端末の電話番号を含むことを特徴とする請求項3に記載のアクセス制御プログラムである。

0015

請求項7に記載の発明は、 前記属性値は、被アクセス端末における操作によってのみ、見ることができることを特徴とする請求項3から6のいずれかに記載のアクセス制御プログラムである。

0016

請求項8に記載の発明は、 前記属性値は、暗号化されていることを特徴とする請求項7に記載のアクセス制御プログラムである。

0017

請求項9に記載の発明は、 前記アクセス制御プログラムは、時間に応じたアクセス権の制御が可能であることを特徴とする請求項1から8のいずれかに記載のアクセス制御プログラムである。

0018

請求項10に記載の発明は、 前記アクセス制御プログラムは、時間に応じて自身を消去することが可能であることを特徴とする請求項9に記載のアクセス制御プログラムである。

0019

請求項11に記載の発明は、 前記アクセス制御プログラムは、時間に応じて自身の内部の属性値を変更することが可能であることを特徴とする請求項9に記載のアクセス制御プログラムである。

0020

請求項12に記載の発明は、アクセスされる側の通信用端末である被アクセス端末でアクセス制御プログラムを生成し、生成したアクセス制御プログラムを、前記被アクセス端末から、アクセスする側の通信用端末であるアクセス端末に送り、このアクセス端末内に置くことによって、このアクセス端末が有する前記被アクセス端末へのアクセス権を管理するアクセス制御方法において、前記アクセス制御プログラムを制御する権限を、被アクセス端末に与えたことを特徴とするアクセス制御方法である。

0021

請求項13に記載の発明は、 請求項1から11のいずれかに記載のアクセス制御プログラムを内蔵可能な通信用端末である。請求項14に記載の発明は、 前記アクセス制御プログラムを内蔵したアクセス端末がオフラインになっていて、被アクセス端末が、前記アクセス端末に内蔵されたアクセス制御プログラムを制御することができなかった場合に、この制御動作予約し、前記アクセス端末がオンラインになったと同時に、前記制御動作を開始させる予約手段を有することを特徴とする請求項13に記載の通信用端末である。

発明を実施するための最良の形態

0022

図1は、本発明の一実施形態における通信用端末1 と、エージェント情報センタ2 との構成を示す図である。図1(a)は、通信用端末1の構成を示す図である。この通信用端末1は、図2以降に示すアクセス端末1Aおよび被アクセス端末1Bとして用いられる。また、この通信用端末1は、ユーザインタフェース(UI)3 、アプリケーション4 、プラットフォーム(PF)5 、アクセス制御モジュール6 、インタフェース(IF)7 、通信モジュール8 を内蔵している。さらに、この通信用端末1は、他の通信用端末等から送られるアクセス制御エージェント(アクセス制御プログラム)9 を内蔵する(内部に保持する)ことが可能となっている。アクセス制御エージェント9は、通信用端末1内の記憶装置メモリ等)に記憶されるプログラムであって、同じ通信用端末1内のCPU(Central Processing Unit)によって実行される。

0023

ユーザインタフェース(UI)3は、アクセス制御エージェント9の作成や制御のためのプラットフォーム(PF)5へのインタフェースや、アクセス権の変更のためのアクセス制御モジュール6ヘのインタフェースを含む。

0024

アプリケーション4は、この通信用端末1内で動作するものであるが、他の通信用端末との通信を必要とする。

0025

プラットフォーム(PF)5は、アクセス制御エージェント9を生成する機能や、削除する機能を有し、アクセス制御エージェント9は、このプラットフォーム(PF)5上で動作する。また、このプラットフォーム(PF)5は、アクセス制御エージェント9を時間に基づいて制御するためのタイマ機能を有する。さらに、このプラットフォーム(PF)5は、アクセス制御エージェント9と通信モジュール8とを仲介する機能を有し、通信用端末1が、別の通信用端末に、生成したアクセス制御エージェント9を送信した場合に、送信済みのアクセス制御エージェント9を制御する機能を有する。

0026

プラットフォーム(PF)5は、送信済みのアクセス制御エージェント9を管理するための管理用インタフェース管理用IF)5aを有する。

0027

アクセス制御モジュール6は、アクセス権に関する情報を保持しており、他の通信用端末からアクセス要求メッセージを受け取った場合に、保持しているアクセス権に関する情報を参照し、アクセス権の有無を回答する。

0028

インタフェース(IF)7は、アプリケーション4やユーザインタフェース(UI)3が利用可能なインタフェースを提供する。

0029

通信モジュール8は、インターネット電話回線を介して他の通信用端末と通信することを可能にする。

0030

アクセス制御エージェント9は、他の通信用端末(通信先の端末)等から、この通信用端末1に送り込まれ、通信先へのアクセス(接続)を行う。また、アクセス制御エージェント9は、通信先の端末毎に存在し、通信先のアドレスや、通信先にアクセスするためのID、暗証番号、パスワード、アクセスプロトコル等を属性値として内部に保持している。なお、ここで言うアドレスとは、例えば、IPアドレスMACアドレス、端末名、ドメイン名、電話番号、住所等のことであり、いわゆる「宛先」を示すものは、全てこの「アドレス」に相当するものとする。そして、このアクセス制御エージェント9を生成した生成元(通信先の端末)のみが、これらの属性値を変更することができる。

0031

図1(b)は、エージェント情報センタ2の構成を示す図である。このエージェント情報センタ2は、ある通信用端末1内にあるアクセス制御エージェント9を他の通信用端末等からリモート操作する際の仲介を行う装置である。

0032

このエージェント情報センタ2については、FIPA(Foundation for Intelligent Physical Agents)のホームページ(URL:http://www.fipa.org/)に仕様書公開されている。例えば、XC00001Jには、FIPA Abstract Architecture Specificationが、XC00023Hには、FIPA Agent Management Specificationが、XC00075Eには、FIPA Agent Message Transport Protocol for IIOP Specificationが、XC00076Cには、FIPA Agent Message Transport Protocol for WAPSpecificationが、XC00084Dには、FIPA Agent Message Transport Protocol forHTTPSpecificationが公開されている。

0033

このエージェント情報センタ2は、探索機能2a、仲介機能2b、予約機能2cを有する。探索機能2aとは、どこにいるのか分からないアクセス制御エージェント9を探し出してコントロール可能とするための機能である。仲介機能2bとは、アクセス制御エージェント9の受け渡しの仲介を行う機能である。予約機能2cとは、アクセス制御エージェント9を内蔵する通信用端末1がオフラインになっていた等の理由により、アクセス制御エージェント9を直ちにコントロールすることができなかった場合に、コントロール動作を予約しておき、通信用端末1がオンラインになったと同時に、コントロール動作を実行することを可能にするための機能である。この機能により、例えば、アクセス制御エージェント9を、通信用端末1がオンラインになっている間は常に、最新の状態にすることが可能になる。なお、上記の予約機能2cを、通信用端末1に内蔵されたプラットフォーム(PF)5またはアクセス制御モジュール6に持たせることも可能である。このようにすれば、アクセス制御エージェント(アクセス制御プログラム)9を内蔵した通信用端末1すなわちアクセス端末1Aがオフラインになっていて、被アクセス端末1Bが、アクセス端末1Aに内蔵されたアクセス制御エージェント(アクセス制御プログラム)9をコントロール(制御)することができなかった場合に、被アクセス端末1B内のプラットフォーム(PF)5またはアクセス制御モジュール6が、前記コントロール(制御)動作を予約し、アクセス端末1Aがオンラインになったと同時に、前記コントロール(制御)動作を開始させる。

0034

図2は、被アクセス端末1Bが、アクセス制御エージェント9Bを生成し、生成されたアクセス制御エージェント9Bがアクセス端末1Aに転送される動作を示す図である。アクセス端末1Aとは、被アクセス端末1Bにアクセスしようとするアクセス者が利用する端末を意味し、被アクセス端末1Bは、この被アクセス端末1Bにアクセスするためのアクセス制御エージェント9Bを生成する。

0035

被アクセス端末1B内では、ユーザインタフェース(UI)3からの生成命令(図中の )を受けて、プラットフォーム(PF)5が、この被アクセス端末1Bに接続する(アクセスする)ためのアクセス制御エージェント9Bを生成する(図中の )。さらに、ユーザインタフェース(UI)3からの転送命令(図中の )に基づき、通信モジュール8がアクセス端末1Aに、生成したアクセス制御エージェント9Bを転送する(図中の )。最後に、被アクセス端末1Bにおけるプラットフォーム(PF)5内の管理用インタフェース(管理用IF)5aが、生成されたアクセス制御エージェント9Bのアクセス権に関する情報をアクセス制御モジュール6に通知する(図中の )。

0036

以上の動作により、アクセス端末1A内に、被アクセス端末1Bに接続するためのアクセス制御エージェント9Bが転送される。これ以外にも、Bluetoothや赤外線通信等の手段により、あるいはエージェント情報センタ等から転送されてもよい。なお、アクセス端末1A内に転送されたアクセス制御エージェント9Bは、同じアクセス端末1A内のアプリケーション4に起動されるまでは休止している。

0037

図3は、アクセス端末1Aが、被アクセス端末1Bから転送されたアクセス制御エージェント9Bを用いて、被アクセス端末への通信(アクセス)を行う動作を示す図である。なお、この図は、被アクセス端末1Bにおいてもアクセス権が認められ、正常に通信が行われる場合の手順を示す。

0038

まず、アクセス端末1A内のアプリケーション4が、被アクセス端末1Bに接続するためのアクセス制御エージェント9Bに対して、通信要求を発行する(図中の )。アクセス制御エージェント9Bは、自身が保持している被アクセス端末1Bに対するアクセス権を参照し、アクセス権があるか否かを確認する(図中の )。アクセス権があることを確認したら、通信モジュール8を介して被アクセス端末1B側のアクセス制御モジュール6に、再度、アクセス権があるか否かを問い合わせる(図中の )。ここでもアクセス権があることが確認されたら、このアクセス制御モジュール6は、アクセス端末1Aに、アクセス許可応答を送信する(図中の )。アクセス許可応答を受け取ったアクセス端末1A内のアクセス制御エージェント9Bは、通信モジュール8を用いてアクセス端末1Aと被アクセス端末1Bとを接続し、通信を開始させる。アクセス端末1Aあるいは被アクセス端末1Bのいずれか、または両方が、通信を切断するまで、接続は継続される(図中の )。

0039

図4は、被アクセス端末1B側でアクセス端末1Aからのアクセスを拒否する場合の手順を示す図である。被アクセス端末1B側でアクセスを拒否する場合とは、例えば、被アクセス端末1B側のみでローカルに一時的なアクセス権の変更が行われている場合である。このような場合には、被アクセス端末1B側のアクセス制御モジュール6が、アクセス端末1Aからのアクセスを拒否する。

0040

なお、アクセス端末1A側にあるアクセス制御エージェント9Bが、被アクセス端末1Bへのアクセスを拒否した場合であっても、拒否した理由を被アクセス端末1Bからアクセス端末1Aに通知する必要がある場合にも、両者間の通信が行われる。

0041

まず、アクセス端末1A内のアプリケーション4がアクセス制御エージェント9Bに、被アクセス端末1Bへの通信要求を送る(図中の )。アクセス制御エージェント9Bは、自身が保持しているアクセス権を確認し(図中の )、アクセス権があれば、アクセス端末1A側および被アクセス端末1B側の通信モジュール8を介して、被アクセス端末1B側のアクセス制御モジュール6に、アクセス権があるかどうかをさらに問い合わせる(図中の )。

0042

被アクセス端末1B側のアクセス制御モジュール6は、被アクセス端末1B内に設定されたアクセス端末1Aのアクセス権を参照し(図中の )、アクセス権がなければ、アクセス不可応答をアクセス端末1Aに返送する(図中の )。アクセス不可応答を受け取ったアクセス端末1A内のアクセス制御エージェント9Bは、通信不可メッセージをアプリケーション4に返す(図中の )。

0043

図5は、被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値を変更する手順(属性値のリモート操作の手順)を示す図である。

0044

まず、被アクセス端末1B側のユーザインタフェース(UI)3から、プラットフォーム(PF)5内の管理用インタフェース(管理用IF)5aに、属性値変更命令が送られ(図中の )、この命令を受けて、プラットフォーム(PF)5が、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値を変更する(図中の )。変更のための命令は、被アクセス端末1Bからアクセス端末1Aに直接送られてもよいし、エージェント情報センタ2を中継して送られてもよい。エージェント情報センタ2を中継すれば、このエージェント情報センタ2がもつ予約機能2cを利用することができる。最後に、被アクセス端末1B内の管理用インタフェース(管理用IF)5aはアクセス制御モジュール6に、アクセス端末1A内のアクセス制御エージェント9Bの属性値が変更されたことを通知する(図中の )。

0045

図6は、被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値を変更する手順(属性値のリモート操作の手順)のもう一つの例を示す図である。この例では、被アクセス端末1Bは、アクセス端末1A内にあるアクセス制御エージェント9Bを一度呼び戻して、その属性値を変更し、再度アクセス端末1Aに送付する。

0046

まず、被アクセス端末1B側のユーザインタフェース(UI)3から、プラットフォーム(PF)5内の管理用インタフェース(管理用IF)5aに呼び戻し命令が送られ(図中の )、この命令を受けて、プラットフォーム(PF)5が、アクセス端末1A側におけるプラットフォーム(PF)5内の管理用インタフェース(管理用IF)5aに、呼び戻し要求を送る(図中の )。すると、アクセス端末1A内にあったアクセス制御エージェント9Bが、その生成元である被アクセス端末1Bに呼び戻される(図中の )。被アクセス端末1B内では、呼び戻したアクセス制御エージェント9Bの属性値が変更され(図中の)、再度アクセス端末1Aに送付される(図中の )。最後に、被アクセス端末1B内の管理用インタフェース(管理用IF)5aはアクセス制御モジュール6に、アクセス端末1A内のアクセス制御エージェント9Bの属性値が変更されたことを通知する(図中の )。

0047

図7は、上述した手順により、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値が変更され、アクセス端末1Aがもっていた、被アクセス端末1Bへのアクセス権が剥奪された後に、アクセス端末1Aから被アクセス端末1Bに通信(アクセス)を行おうとした場合の動作を示す図である。

0048

アクセス端末1A内のアプリケーション4からアクセス制御エージェント9Bに、通信要求が送られると(図中の )、アクセス制御エージェント9Bは、自身が被アクセス端末1Bへのアクセス権をもっているかどうかを確認する(図中の )。すると、アクセス権がないことが判明するので、アプリケーション4に通信不可メッセージを返送する(図中の )。

0049

上記の動作によれば、アクセス権がないアクセス端末1Aから被アクセス端末1Bに、アクセス権の確認のための通信が行われることがない。

0050

図8は、被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bを消去する手順(アクセス制御エージェントのリモート消去の手順)を示す図である。消去の手順は、前述したアクセス制御エージェント9Bの属性値を変更する手順とほぼ同様である。

0051

まず、被アクセス端末1B側のユーザインタフェース(UI)3から、プラットフォーム(PF)5内の管理用インタフェース(管理用IF)5aに、消去命令が送られ(図中の )、この命令を受けて、プラットフォーム(PF)5が、アクセス端末1A内にあるアクセス制御エージェント9Bを消去する(図中の )。消去後、被アクセス端末1B内の管理用インタフェース(管理用IF)5aが、アクセス制御モジュール6内にある、アクセス端末1A内から消去されたアクセス制御エージェント9Bに関連するアクセス権情報を削除する(図中の )。

0052

上記の手順により、アクセス端末1A内にあったアクセス制御エージェント9Bが消去され、アクセス端末1Aがもっていた、被アクセス端末1Bへのアクセス権が剥奪された後に、アクセス端末1Aから被アクセス端末1Bに通信(アクセス)を行おうとしても、被アクセス端末1Bへの通信を実行するアクセス制御エージェント9B自体が存在しないので、アクセス権がないアクセス端末1Aから被アクセス端末1Bに、アクセス権の確認のための通信が行われることはない。

0053

図9は、アクセス端末1A側で、自身の内部にあるアクセス制御エージェント9Bを消去する手順(アクセス制御エージェントのローカル消去の手順)を示す図である。本実施形態におけるアクセス制御エージェント9Bは、被アクセス端末1Bからの命令のみならず、アクセス端末1A内のアプリケーション4やユーザインタフェース(UI)3からの命令によっても消去され得る。さらに、アクセス制御エージェント9B自身が発する命令によっても消去され得る。

0054

まず、アクセス端末1A内のアプリケーション4またはユーザインタフェース(UI)3からの消去命令(図中の )、またはアクセス制御エージェント9B自身が発する消去命令(図中の )によって、アクセス制御エージェント9Bが消去される(図中の )。消去後、被アクセス端末1B側のアクセス制御モジュール6に、アクセス端末1A内のアクセス制御エージェント9Bが消去された旨が通知され(図中の )、通知を受けた被アクセス端末1B側のアクセス制御モジュール6は、自身の内部にある、アクセス端末1A内から消去されたアクセス制御エージェント9Bに関連するアクセス権情報を削除する(図中の)。

0055

図10〜12は、上述した実施形態の応用例を示す図である。図10は、上述した実施形態を、クライアントサーバ型の通信システムに適用した例である。この例におけるクライアント1A1は、上述した実施形態におけるアクセス端末1Aに相当し、サーバ1B1は、被アクセス端末1Bに相当する。そして、サーバ1B1からアクセス制御エージェント9B1を受け取ったクライアント1A1のみが、サーバ1B1にアクセスすることができるので、サーバ1B1にアクセスするクライアント1A1の数を制限することができる。

0056

また、各アクセス制御エージェント9B1の属性値の設定によって、各クライアント1A1がサーバ1B1にアクセス可能時間帯回数を個別に設定することができる。

0057

さらに、アクセス権が剥奪された場合には、アクセス権が剥奪されたクライアント1A1の内部で通信が閉じるため、サーバ1B1に負担がかからない。

0058

図11は、上述した実施形態を、電話料金プリペイド機能付き携帯電話端末に適用した例である。この例における携帯電話端末1A2は、上述した実施形態におけるアクセス端末1Aに相当し、携帯電話端末1B2は、被アクセス端末1Bに相当する。この例におけるアクセス制御エージェント9B2は、プリペイドカードとしての機能をもち、このアクセス制御エージェント9B2の生成元である携帯電話端末1B2側が料金を負担する。そして、このアクセス制御エージェント9B2を受け取った携帯電話端末1A2側で、プリペイド分の料金を使い切ったら、このアクセス制御エージェント9B2は、自身を消去する。

0059

このアクセス制御エージェント9B2は、従来のプリペイドカードのように、盗まれたり、なくしたりすることがない。また、このアクセス制御エージェント9B2内には、暗証番号やID番号が記録されていて、アクセス制御エージェント9B2を受け取った携帯電話端末1A2の所有者が、自分の携帯電話端末1A2に、プリペイドカードを用いる場合のように暗証番号やID番号を入力する必要はないので、さらに安全である。

0060

この例においては、携帯電話端末1A2から携帯電話端末1B2に直接通信を行ってもよいし、エージェント情報センタを介してもよい。また、この電話料金プリペイド機能付きアクセス制御エージェント9B2を用いた通信を、このアクセス制御エージェント9B2の生成元である携帯電話端末1B2への通信に限ってもよいし、不特定の相手への通信が可能なものとしてもよい。

0061

図12は、上述した実施形態を、電話制御チケットに適用した例である。この例における携帯電話端末1A3は、上述した実施形態におけるアクセス端末1Aに相当し、携帯電話端末1B3は、被アクセス端末1Bに相当する。この例におけるアクセス制御エージェント(電話制御チケット)9B3は、自身の内部の属性値を秘匿する機能をもつ。具体的には、このアクセス制御エージェント9B3は、通話先(相手)の電話番号を秘匿する。

0062

この例における携帯電話端末1A3には、以下のような前提が必要である。まず、アクセス制御エージェント9B3がなければ、相手(携帯電話端末1B3)に電話ができないようにしておく。また、アクセス制御エージェント9B3を用いた通話が、発信履歴に残らないようにしておく。

0063

また、アクセス制御エージェント9B3は、アクセス先の本人(被アクセス者すなわち携帯電話端末1B3の所有者)からのみ受け取ることが可能であるようにしておく。また、アクセス制御エージェント9B3が不特定の人(他人)の手に渡らないように、アクセス者(携帯電話端末1A3の所有者)が、被アクセス者(携帯電話端末1B3の所有者)から受け取ったアクセス制御エージェント9B3を、他人に渡すことはできないようにしておく。

0064

この例においては、アクセス制御エージェント9B3をリモート操作またはリモート消去する機能を用いて、電話をかけて欲しくなくなった相手からの電話を容易に拒絶することができる。また、電話をかけられる時間を制限することもできる。

0065

なお、この例におけるアクセス制御エージェント9B3に、携帯電話端末1A3がもつ電話帳ヘの自動登録機能をもたせれば、アクセス者(携帯電話端末1A3の所有者)が電話をかける操作が簡単になる。この場合にも、通話先(相手)の電話番号は秘匿された状態で登録されるようにする。

発明の効果

0066

本発明によれば、被アクセス端末が、この被アクセス端末へのアクセス権を有しているアクセス端末から、アクセス権を剥奪する場合に、アクセス端末内に置かれたアクセス制御プログラム(実施形態ではアクセス制御エージェント)を消去したり、アクセス制御プログラムの内部の属性値を変更することができるので、アクセス権が剥奪されたアクセス端末から被アクセス端末へ、アクセス権の確認のための通信が行われることがなく、無駄な通信が行われることがない。従って、アクセス端末の通信コストが削減される。

0067

また、アクセス権が剥奪されたアクセス端末から被アクセス端末へ、悪意による大量のアクセス権の確認のための通信を行うことを防止することができる。

0068

さらに、被アクセス端末は、アクセス端末からアクセス権を剥奪した後には、このアクセス端末からのアクセスが完全になくなるので、このアクセス端末に関する情報を保持している必要がなくなる。従って、被アクセス端末における、アクセス端末に関する情報を保持するための記憶領域を節約することができる。

0069

また、アクセス制御プログラムの内部に保持されている属性値を、被アクセス端末における操作によってのみ、見ることができるように、隠蔽しておけば、属性値に含まれる、被アクセス端末にアクセスするための情報(被アクセス端末のアドレス等)が、被アクセス端末の所有者以外の者に知られることがなくなる。すると、被アクセス端末からアクセス制御プログラムを渡されたアクセス端末のみが、被アクセス端末にアクセス可能となる。換言すれば、被アクセス端末の所有者がアクセスを許可した者のみが、被アクセス端末にアクセス可能となる。

0070

また、アクセス制御プログラムの内部に保持されている属性値に、被アクセス端末にアクセスするための情報、具体的には、被アクセス端末のアドレス、被アクセス端末にアクセスするためのID、暗証番号、パスワード、アクセスプロトコル、被アクセス端末の電話番号等を含めておけば、被アクセス端末にアクセスしようとするアクセス者が、被アクセス端末にアクセスしようとする時に、これらの情報を、アクセス端末に入力する必要がなくなる。すると、これらの情報が、アクセス端末への入力の際に他人に見られることによって漏洩することを防止することができる。

0071

また、アクセス制御プログラムが、時間に応じて自身を消去すれば、アクセス端末における記憶領域(リソース)を節約することができる。

図面の簡単な説明

0072

図1本発明の一実施形態における通信用端末1 と、エージェント情報センタ2 との構成を示す図である。
図2被アクセス端末1Bが、アクセス制御エージェント9Bを生成し、生成されたアクセス制御エージェント9Bがアクセス端末1Aに転送される動作を示す図である。
図3アクセス端末1Aが、被アクセス端末1Bから転送されたアクセス制御エージェント9Bを用いて、被アクセス端末への通信(アクセス)を行う動作を示す図である。
図4被アクセス端末1B側でアクセス端末1Aからのアクセスを拒否する場合の手順を示す図である。
図5被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値を変更する手順(属性値のリモート操作の手順)を示す図である。
図6被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bの属性値を変更する手順(属性値のリモート操作の手順)のもう一つの例を示す図である。
図7アクセス端末1A内にあるアクセス制御エージェント9Bの属性値が変更され、アクセス端末1Aがもっていた、被アクセス端末1Bへのアクセス権が剥奪された後に、アクセス端末1Aから被アクセス端末1Bに通信(アクセス)を行おうとした場合の動作を示す図である。
図8被アクセス端末1B側から、アクセス端末1A内にあるアクセス制御エージェント9Bを消去する手順(アクセス制御エージェントのリモート消去の手順)を示す図である。
図9アクセス端末1A側で、自身の内部にあるアクセス制御エージェント9Bを消去する手順(アクセス制御エージェントのローカル消去の手順)を示す図である。
図10実施形態の応用例として、実施形態を、クライアント・サーバ型の通信システムに適用した例を示す図である。
図11実施形態の応用例として、実施形態を、電話料金プリペイド機能付き携帯電話端末に適用した例を示す図である。
図12実施形態の応用例として、実施形態を、電話制御チケットに適用した例を示す図である。
図13アクセスチケットの発行が可能な通信システムの一従来例の構成を示す図である。

--

0073

1通信用端末
1Aアクセス端末
1A1クライアント
1A2、1A3携帯電話端末
1B 被アクセス端末
1B1サーバ
1B2、1B3 携帯電話端末
2エージェント情報センタ
2a探索機能
2b仲介機能
2c予約機能
3ユーザインタフェース(UI)
4アプリケーション
5プラットフォーム(PF)
5a管理用インタフェース(管理用IF)
6アクセス制御モジュール
7インタフェース(IF)
8通信モジュール
9、9B、9B1、9B2、9B3アクセス制御エージェント(アクセス制御プログラム)
200 被アクセス側
201アクセスチケット発行手段
212 アクセス端末
108ターゲット情報
206 アクセスチケット権限情報格納手段

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • ネットスター株式会社の「 ウェブフィルタリングシステム」が 公開されました。( 2019/06/27)

    【課題・解決手段】ウェブサイトへのアクセス許可/不許可の制御を効率よく実行することができる技術を提供する。クライアント(70)は、ウェブサイトへのアクセス要求に伴う入力URLを取得し(S400)、入力... 詳細

  • QUADRAC株式会社の「 中継装置及びシステム」が 公開されました。( 2019/06/27)

    【課題】一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる中継装置などを提供する。【解決手段】第1SAM... 詳細

  • 三菱電機株式会社の「 情報処理装置、情報処理方法及び情報処理プログラム」が 公開されました。( 2019/06/27)

    【課題・解決手段】問題生成部(221)は、問題を生成する。通信部(231)は、問題をユーザ装置に提示し、ユーザ装置から問題の回答を取得する。回答判定部(222)は、回答が正しいか否かを判定し、回答が正... 詳細

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ