JP2005032241A - リソースにアクセスする許可の付与 - Google Patents

リソースにアクセスする許可の付与 Download PDF

Info

Publication number
JP2005032241A
JP2005032241A JP2004187423A JP2004187423A JP2005032241A JP 2005032241 A JP2005032241 A JP 2005032241A JP 2004187423 A JP2004187423 A JP 2004187423A JP 2004187423 A JP2004187423 A JP 2004187423A JP 2005032241 A JP2005032241 A JP 2005032241A
Authority
JP
Japan
Prior art keywords
access
party
resource
management center
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004187423A
Other languages
English (en)
Inventor
Fabrice Clerc
クレル,ファブリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005032241A publication Critical patent/JP2005032241A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ユーザが、制御可能、簡単、安全、及び迅速な方法でアクセス許可を第三者へ授与することができるシステム及び方法を提供する。
【解決手段】ユーザがアクセス管理センタへ接続して、携帯端末を備えた第三者へ所与のリソースへのアクセス許可が付与されるべきことを要求するステップと、アクセス許可を支配する特定の条件を規定するステップと、ユーザが第三者の携帯端末の位置をアクセス管理センタへ送信するステップと、アクセス管理センタがリソース及び前記特定の条件の関数としてアクセス・データを生成するステップと、前記アクセス・データを第三者の携帯端末へ送信して、リソースに関連したアクセス制御デバイスに第三者の携帯端末を識別させ、第三者にリソースへのアクセスを許可するステップと、を含むリソースへのアクセス許可を付与する方法。
【選択図】図2

Description

本発明は、建物、駐車場、データ処理システム、メールボックス、又は他の任意の対象物の如きリソースにアクセスするための許可の付与に関する。更に具体的には、本発明は、携帯電話を使用する人物であってリソースにアクセスする一時的又は一度限りの許可を発行される必要がある人物を対象とする。
本発明が解決しようと試みる問題は、リソースにアクセスする一時的許可を第三者に付与することである。
ユーザがリソースにアクセスするための既知の1つの方法は、例えば、番号付きのキーパッドに秘密コードをキー入力することである。したがって、第三者にアクセス権を授与するためには、ユーザが秘密コードを第三者に通知すればよい。この方法は多くの欠点を有する。有効期間のコントロールをユーザが行う場合、権利を授与するために、この方法を使用することはできない。なぜなら、一度、秘密コードが第三者に知られると、アクセス権を付与したユーザが知らない間に、そのコードを再び使用することができるからである。当事者がコントロールできない外部事象、例えば、認証局によってコードが突然変更された場合、コードの使用による継続的アクセス権を第三者に保証することはできない。更に、意図的にせよ、意図的でないにせよ、この種のアクセス権が第三者によって許可なく移転されることを防止する手段は存在しない。
本件出願人名による特許文献1は、所定の有効期間を有する電子アクセス権を、アクセスが制限されるリソースに対して職業上アクセスする必要があるユーザに対して発行する、アクセス制御システムを開示している。しかし、この種のシステムは、特定のサービス・プロバイダのイニシアチブのもとで、また前もって許可されたユーザへ、所定の期間のみ有効なアクセス権を発行するものであった。更に、これらのシステムにおいて、アクセス権を受け取り、運搬し、及び、提示するためには、一般的に「電子キー」と呼ばれる、専用の携帯手段を使用しなければならない。
特許文献2は、携帯電話を使用してリソースへのアクセスを制御するシステムが記載されている。しかし、このシステムにおいては、許可されたユーザの位置を含むデータベースを集中的に維持及び管理しなければならない。このシステムにおいては、更に、ユーザの携帯電話によって送信された識別子を集中的に検証することが求められる。したがって、許可されたユーザの機器が紛失又は盗まれたとき、又はアクセス許可が期限切れになった場合、データベースを更新することが必要であり、これは管理上の大きな作業負担となる。
仏国特許発明第278920号明細書 国際公開第00/35178号パンフレット
本発明の目的は、上記の欠点を軽減し、ユーザが、管理された、簡単、安全、及び迅速な方法でアクセス許可を第三者へ授与することができるシステム及び方法を提供することである。
上記の目的を解決するために、リソースへのアクセス許可を付与する方法であって、携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するために、ユーザをアクセス管理センタへ接続するステップと、前記アクセス許可を行うための特定の条件を規定するステップと、前記ユーザが、前記第三者の前記携帯端末の位置をアクセス管理センタへ送信するステップと、前記アクセス管理センタが、前記リソース及び前記特定の条件に応じたアクセス・データを生成するステップと、前記リソースに関連づけられたアクセス制御デバイスに前記第三者の前記携帯端末を識別させ、前記第三者に前記リソースへのアクセスを許可するために、前記アクセス・データを前記第三者の前記携帯端末へ送信するステップとを含む。
これは、第三者が通常の携帯端末を有してさえいれば、ユーザがイニシアティブを取って、選択した第三者へリソース・アクセス機能を発行できる簡単で安全な方法である。
前記アクセス許可を行う前記特定の条件としては、前記リソースへの一時的アクセス又は単発的アクセスを規定することができる。
前記アクセス管理センタへの前記ユーザの接続は、より効果的には、前記アクセス管理センタによる前記ユーザの認証を含んでよい。
前記アクセス管理センタへの前記ユーザの接続は、より効果的には、前記リソースと前記ユーザとの相互関係をアクセス管理センタが検証することを含んでよい。
本発明の1つの特定の実現形態において、この方法は、前記第三者の前記携帯端末によって送信された前記アクセス・データを前記アクセス制御デバイスが識別できるということを、前記アクセス管理センタが検証することを含んでよい。
前記アクセス制御デバイスは、好ましくは、暗号化手段によって前記アクセス・データを識別する。
本発明の他の実施形態において、この方法は、前記アクセス制御デバイスと前記第三者の前記携帯端末へ送信された前記アクセス・データとの間の整合性を確立するために、前記アクセス制御デバイスのパラメータを前記アクセス管理システムに設定させてもよい。
前記アクセス制御デバイスによる前記第三者の識別は、前記携帯端末と前記アクセス制御デバイスとの間の接続でアクセス制御プロトコルを使用することによって実行されてよい。
本発明は、更に、リソースへのアクセス許可を付与するシステムを提供する。このシステムは、リソースへのアクセス許可を付与するシステムにおいて、携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するユーザからの要求を管理するためのアクセス管理センタであって、このアクセス許可は所定の条件によって行われ、前記リソースへの前記第三者のアクセスを許可するために前記第三者の前記携帯端末へ送信されるアクセス・データを識別するためのものであって、前記リソースに関連したアクセス制御デバイスとを備え、前記アクセス・データが前記アクセス管理センタによって生成されて前記第三者の前記携帯端末へ送信される。
本発明は、更に、アクセス管理センタにおいて、携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するリクエストをユーザから受信するように構成された通信モジュールと、前記ユーザ及び前記リソースの照合情報を含むデータベースと、前記ユーザからの前記リクエストを管理するために構成された中央処理ユニットと、前記リソース及び前記アクセス許可を支配する特定の条件に対応するアクセス・データを作成するために構成されたジェネレータ・モジュールとを備える。
本発明は、更に、アクセス制御デバイスにおいて、携帯端末へ接続するために構成された接続モジュールと、前記携帯端末によって提示されたアクセス・データを検証するために構成された検証モジュールと、前記検証モジュールによって実行された検証の結果が満たされるものであれば、リソースへのアクセス許可を発行するために構成された発行モジュールとを備える。
本発明は、更に、アクセス管理センタから受信されたアクセス・データをアクセス制御デバイスへ提示するために、記憶モジュール及びワイヤレス接続モジュールを制御する制御モジュールを、備える携帯端末を提案する。
本発明は、更に、アクセス管理センタに実装可能なコンピュータ管理プログラムを提供する。当該プログラムは、前記アクセス管理センタによって実行されるとき、ユーザからのリクエストの管理ステップを実行するための命令コードを含む。
本発明は、更に、アクセス制御デバイスに実装可能なコンピュータ制御プログラムを提供する。当該プログラムは、前記アクセス制御デバイスによって実行されるとき、リソースへのアクセス許可を発行するための、携帯端末によって提示されたアクセス・データの検証ステップを実行するための命令コードを含む。
本発明は、更に、請求項15に記載の携帯端末の制御モジュールに実装可能なコンピュータ処理プログラムを提供する。当該プログラムは、前記携帯端末の前記制御モジュールによって実行されるとき、アクセス・データをアクセス制御デバイスへ提示するため、記憶及びワイヤレス接続モジュールの管理ステップを実行するための命令コードを含む。
本発明の他の特徴及び利点は、添付図面と共に示される例示的で非限定的な以下の説明を読むにつれて明かになるであろう。
図1は、アクセス許可を付与するための本発明に係るシステムを極めて概略的に示す図であり、このシステムは、アクセス管理センタ10及びリソース25に関連づけられたアクセス制御デバイス20を備える。
アクセス管理センタ10は、ユーザがユーザ端末30を用いて送信したリクエストを処理する。このリクエストは、所与のリソース25へのアクセス許可が、携帯端末40を備えた第三者へ、特定の条件において付与されることを要求するものである。アクセス制御デバイス20は、アクセス管理センタ10が第三者の携帯端末40へ送信したアクセス・データを使用して当該第三者にリソース25へのアクセスを許可するため、この第三者を識別する。
この「ユーザ」という用語は、本発明の主題に対応するサービスを提供する電気通信業者の加入者である全ての人物を意味する。言い換えれば、ユーザとは、アクセス管理サーバ10によって、センタの加入者として認められ、識別された人物である。ユーザになるためには、前もってサービスに加入しなければならず、自身のアイデンティティ、位置、この目的のためにアクセス制御デバイス20を備えたリソース25の特徴や、及び、認証を受けるという前提の下でサービスによって前もって検証される第三者に付与したいアクセス権、を指定しなければならない。
例えば、ユーザの電話番号、電子アドレス、住所、及びリソース25の照合情報などの整合性情報を、クロスチェックによって検証することが想定される。例えば、リソースが自動遮断機付き駐車場であれば、リソースはユーザの自宅住所の駐車場でなければならない。
サービスから委託を受けた代理人が、ユーザ・リクエストの特徴の有効性を検証することも想定される。代理人は、例えば、居住者管理組合又はユーザの住所の門番であってよい。
本発明の方法は、図2で示されるような複数のステップを含む。これらのステップは、ユーザが、リソース25へのアクセス許可を第三者に付与することを必要とする度に実行されなければならない。
まず(ステップE1)、ユーザは、アクセス管理センタ10との通信を始め、所与のリソース25へのアクセス許可を、携帯端末40を備えた第三者に付与してもらうためのリクエストを、送信する。
本発明の限定ではないが、ユーザは、電話接続又はインターネット接続の如き接続L1によって、アクセス管理センタ10と通信する。この接続は、有利には、アクセス管理センタ10によるユーザの認証を含む。
ユーザが携帯電話又は固定電話を使用している場合、電話番号を検証することによってユーザを認証することができる。同様に、ユーザがインターネット接続を使用している場合、電子アドレスを検証することによってユーザを認証することができる。セキュリティを改善するためには、ユーザが端末30のキーパッドを用いて入力した秘密コードによって、ユーザ認証を行うことも考えられる。音声認証又はDTMFトークン型方式によって、ユーザを認証してもよい。
更に、暗号化手段に基づいて、アクセス管理センタ10がユーザの強力な認証を行うこともできる。例えば、強力な認証は、要求/応答プロトコル、及び公開鍵を使用する暗号化メカニズムに基づいたものであってよい。
この場合、アクセス管理センタ10は、乱数を計算し、それを要求としてユーザの端末30へ送信する。次に、端末30は、暗号化署名秘密鍵を使用して乱数のデジタル署名を計算し、この応答署名をアクセス管理センタ10へ送信する。すると、アクセス管理センタ10は、暗号化検証公開鍵を使用して署名を検証し、肯定的な検証結果であった場合、署名の出所、すなわちユーザのアイデンティティが立証される。
リクエストにおいて、ユーザは、例えばリソース25に対する所定の照合情報を入力することによって、第三者がアクセスを許可されるべきリソース25を指定する。アクセス管理センタ10は、例えばユーザによって入力された照合情報を、サービスへ加入した時点で指定された照合情報と比較することによって、リソース25とユーザとの相互関係の存在を検証する。
次に、ステップE2では、ユーザ及び/又はアクセス管理センタ10によって、アクセス許可を決定するための条件が特定される。
アクセス管理センタ10は、所定のリソースには、またセキュリティ上の理由又は特定の制約のためには、リソースにアクセスできる期間又は回数を制限しても良い。もちろん、ユーザは、アクセス管理センタ10によって課された制限の範囲内で、特定の条件を設定することも可能である。例えば、アクセス管理センタ10がアクセスできる期間を制限又は規定し、他方ではユーザが、その期間がスタートする日付を設定することができる。更に、前述したユーザの所有する駐車場へのアクセスの例のように、アクセス許可を支配する特定の条件がユーザによって完全に規定されることも可能である。
アクセス許可を支配するこれらの特定の条件は、リソース25への一時的アクセスを含んでもよい。この場合、一時的アクセスは、2つの日付の間の期間によって規定される。日付は、年、月、日、時間、分、又は秒の形式で指定されてよい。一時的アクセスは、更に、期間の組み合わせとして規定されてよい。更に、アクセス許可を支配する特定の条件は、単発的なアクセス、すなわち、限定されたアクセス、又は数回のみ有効なアクセスを含んでもよい。更に、アクセスは、一時的アクセス及び単発的なアクセスの双方として規定されてよい。更に一般的には、アクセス許可を支配する特定の条件は、時間又は単発的的なパラメータ以外のパラメータを含んでもよい。例えば、データ処理システムの場合、リソースは複数のアクセス・レベルに分割されてもよく、この場合、特定の階層に応じた特定の条件従ってアクセス許可が行われるようにしてもよい。
ステップE3において、ユーザは、第三者の携帯端末40の位置をアクセス管理センタ10へ送信する。携帯端末40は、携帯電話、パーソナルディジタルアシスタント(PDA)、又は他の任意の携帯通信機器であってよい。
可能な場合には、ユーザは、第三者のアイデンティティ及び位置を指定し、適切な場合には、第三者を認証するための手段を指定する。ユーザは、アクセスを許可される第三者が満たさなければならない条件を規定してもよい。
更に、要求されるセキュリティ・レベル及びユーザに利用可能な手段に応じて、アクセス管理センター10は、リクエストの様々な構成内容、特に第三者がアクセスを付与されるリソース25の特徴及び第三者のアイデンティティを、暗号化手段で署名することをユーザに要求してもよい。
ステップE4では、アクセス管理センタ10は、ユーザからのリクエストに応じて、リクエストの構成内容に応じて、特にリソース25及びアクセス許可を支配する特定の条件に応じて、アクセス・データを生成する。
次に、アクセス管理センタ10は、ユーザによって通知された携帯端末40の位置を使用し、接続L2を介して第三者の携帯端末40とコンタクトする。そして、ステップE5において、アクセス管理センタ10は、第三者の携帯端末40へアクセス・データを送信し、リソース25に関連づけられたアクセス制御デバイス20によって携帯端末を識別して、そのリソースへの第三者のアクセスを許可するためである。さらなるセキュリティのためには、アクセス・データが第三者の携帯端末40へ送信される前に、アクセス管理センタ10によって第三者を認証してもよい。
アクセス管理センタ10は、第三者に対して自分自身を認証するように要求してもよく、例えば、第三者は、前もってユーザと協定した秘密コードであって、ユーザがリクエストの時点でアクセス管理センター10へ通知しておいた秘密コードを入力する。秘密コードがアクセス管理センタ10によってユーザへ通知され、さらにユーザがその秘密コードを第三者へ通知することを想定してもよい。
注意すべき点として、要求されるセキュリティ・レベルに応じて、第三者は、他の手段、例えば当該第三者の電話番号、又は当該第三者の電子アドレス、又は暗号化手段に基づく強力な認証によって、認証されてよい。
第三者が、リソース25に関連したアクセス制御デバイス20の近く又は前に現れた場合、第三者は、アクセス制御プロトコルを使用するデバイスによって、携帯端末40とアクセス制御デバイス20との間の接続L3を介し、識別される。第三者の携帯端末40とアクセス制御デバイス20との間の接続L3は、好ましくは、ワイヤレス無線接続(ブルートゥース、WiFiなど)、赤外線接続、又は他の任意のローカル伝送接続である。一般的に、アクセス制御デバイス20は、アクセス管理センタ10が第三者の携帯端末40へ送信するデータに対応した暗号化メカニズムを備える。
適切な場合、アクセス管理センタ10は、それ自身とアクセス制御デバイス20との間の接続L4を使用して、制御デバイスが、第三者の携帯端末40へ送信されたアクセス・データを識別し得る状態にあるか否かを検証することができる。例えば、アクセス制御デバイス20が暗号化手段によってアクセス・データを識別する場合、アクセス管理センタ10は、アクセス制御デバイス20が検証を実行するために必要なアルゴリズム及び暗号化キーを有する否かをチェックする。
アクセス制御デバイス20と第三者の携帯端末40へ送信されたアクセス・データとの間の整合性を取るため、アクセス制御デバイス20のパラメータをアクセス管理センタ10に設定させることも想定されてよい。このパラメータ設定は、好ましくは、アクセス・データを第三者の携帯端末40へ送信する前に実行される。
注意すべき点として、接続L4は、地上通信線、ワイヤレス電話接続、又は、適用可能な場合にはインターネット接続によって、アクセス管理センタ10をアクセス制御デバイス20へ接続する。
本発明の方法は、ユーザ及び第三者の双方にとって有利である。その理由は、単に第三者が携帯電話を有するだけで、ユーザは、選択された第三者にアクセス機能を提供する簡単で安全な方法を有するからである。
例えばこれは、専用駐車場が遠隔制御のアクセス制御デバイス20を有する場合、ユーザが招待した来客に対し、専用駐車場へのアクセスを許可する容易な方法である。他の非限定的な例として、自宅を離れているユーザは、前もって準備する必要なしに、また他の人に委任してアクセス手段を物理的に引き渡すことなく、必要であれば、その住居を既知の第三者へ「遠隔から」賃貸することができる。もちろん、そのようなアクセスは、本発明のアクセス制御デバイス20を備えた住居でのみ可能である。更に、このようにしてアクセス権を受け取る第三者は、リソース25にアクセスするためのアクセス許可を、最小の労力で得ることができるという利点を有する。例えば、来客は、駐車場へのアクセス許可を求めて車から降りたり、どこかへ立ち寄ることを強いられることなしに、専用駐車場にアクセスすることができる。
更に、アクセスを制御されるリソース25のマネージャは、アクセスを提供しなければならない臨時の来客があまりに多い場合においてもそのこれに束縛されることを回避できる。
専用駐車場のアクセスを許可されるユーザの来客に関連して、本発明の実施形態を以下で説明する。
サービスの加入者であるX氏(ユーザ)は、Y氏夫妻(第三者)が昼食のゲストとして来ることを予想している。X氏は、専用駐車場(リソース25)を有するマンションに住んでおり、専用駐車場への一時的アクセスを来客に許可したいと望んでいる。したがって、X氏は、自分の固定電話又は携帯電話でセンタの通信番号をダイアルすることによって、アクセス管理センタ10と接続する。X氏は、インターネット・アクセスを使用して、アクセス管理センタ10と接続することもできる。X氏は、サービスへ加入した時に予め設定しておいた秘密コードを入力することで、自分自身を認証して、加入者又はユーザとして自分自身を識別させる。危険かも知れないが、弱い認証で十分である。更に想定されることとして、X氏は、権限を有するユーザのグループに属していること、例えば、マンションに住んで居てサービスに加入している住人であること、を証明するだけでもよい。
アクセス権を第三者へ発行するため、X氏は適切なサービスへのアクセスを必要とすることを指定する。その指定は、例えば、音声メニューによって案内されたとき、そのサービス・オプションに対応する番号をキー入力することによって行われる。このキー入力によって、リソースの特性を指定し、適切な場合には、例えば1回の入場、当日、12時15分から13時までの間、の如き一時的な条件を指定する。
X氏は、更に、第三者の携帯電話番号を指定し、適切な場合には、Y氏及び/又はY氏夫人のアイデンティティを指定し、必要な認証モードを指定する。例えば、この状況では、認証モードはマンションの居住者管理組合によって決定され得る。適切な場合には、専用駐車場の自動遮断機(図示されていない)に関連したアクセス制御デバイス20の動作は、アクセス管理センタ10によって遠隔的に構成又はパラメータ化されてよい。その場合、この目的に専用の接続及び当技術分野で知られた遠隔管理ツールが使用され、アクセス制御デバイスの動作は、一時的アクセス権の提示、例えばY氏夫妻によって提示されようとしている提示を受け入れる構成へ切り替える。注意すべきことは、アクセス制御デバイス10が、署名の検証結果が肯定的であることを前提として、任意の形式のアクセス権を受け入れるのであれば、パラメータの設定は必要ないことである。
ユーザのリクエストはアクセス管理センタ10によって処理される。アクセス管理センタ10は、ユーザによって通知されたY氏夫妻の携帯電話40の番号をダイアルして、Y氏夫妻とコンタクトする。適切な場合、アクセス管理センタ10は、秘密コードを入力することによって彼ら自身を認証するように彼らを促すことによって、彼らのアイデンティティを検証する。この秘密コードは、例えば前もってX氏と協定され、前述した手段によってX氏からサービスへ通知されたものである。例えば、前もってX氏から通知されたパスワードで十分であろう。
次に、アクセス管理センタ10は、例えばSMSメッセージを彼らの携帯電話40へ送信することによって、当日の12時15分から13時まで1回限り有効なX氏の専用駐車場への入場許可を、暗号化署名の形式で発行する。
例えば12時45分に、Y氏夫妻は、X氏の専用駐車場の自動遮断機に関連したアクセス制御デバイス20の前に現れる。次に、Y氏夫妻は、アクセス制御デバイス20の番号をダイアルするか、アクセス制御デバイス20へ接近することによって認識された通信手段(IR、WiFi、コンタクトレスなど)を使用することによって、前もって彼らに与えられたアクセス権を提示する。アクセス制御デバイス20に含まれた暗号化検証メカニズムによって、提示が肯定的に検証されたとき、及び条件が満たされたとき、遮断機は上げられ、駐車場へのアクセスが彼らに許可される。
図3は、リソースへのアクセスを許可する本発明のシステムの実施形態を詳細に示す非常に概略的な図である。このシステムは、アクセス管理センタ10、及びリソース25に関連したアクセス制御デバイス20を含む。
アクセス管理センタ10は、電話又はインターネット型の通信モジュール14を制御する中央処理ユニット12、ユーザに関連した1つ又は複数のデータベース16、及びアクセス権生成モジュール18を備える。通信モジュール14は、携帯端末40を持つ第三者に対して所与のリソースへのアクセス許可を与えることを要求するリクエストを、ユーザから受け取るように意図されている。データベース16は、ユーザ及びリソース25の照合情報を含む。中央処理ユニット12は、ユーザからのリクエストを処理するためのものである。この中央処理ユニット12はコンピュータ管理プログラムを備える。コンピュータ管理プログラムは、ユーザからのリクエストの管理ステップを実行するために必要な命令コードを備える。最後に、ジェネレータ・モジュール18は、リソース及びアクセス許可を支配する特定の条件に応じて、アクセス・データを作成するためのものである。
アクセス制御デバイス20は、アクセス許可発行モジュール24及びワイヤレス接続モジュール26へ接続された検証モジュール22を備える。
したがって、アクセス管理センタ10の通信モジュール14が、ユーザに属する端末30から発生したリクエストを、接続L1を介して受け取った場合、中央処理ユニット12はリクエストの処理を開始する。
最初に、中央処理ユニット12は、想定された手段を使用してユーザを認証してよい。例えば、秘密コードによる認証のためには、中央ユニット12は、ユーザによって入力されたコードを、ユーザがサービスへ加入した時点でデータベース16に記憶されたコードと比較する。音声認証のためには、中央ユニット12は、受け取ったサンプルと、ユーザがサービスへ加入した時点でデータベース16に記憶されたサンプルとを比較する。暗号化メカニズムに基づいた強力な認証のためには、中央ユニット12は、例えば要求−応答プロトコルを使用してユーザの端末30と対話する。
次に、中央ユニット12は、リクエストの整合性を検証するように移行する。例えば、中央ユニット12は、ユーザによって設定された特定の条件を満たすことが現実的な命題であるかどうかを検証する。
更に、中央ユニットは、ユーザがリソース25へのアクセス権の授与を許可されていることをデータベース16において検証することによって、ユーザが参照されたリソース25に関してリクエストを行う権利を有するか否かを検証する。中央ユニットは、更に、アクセス権から利益を受ける第三者の照合が有効であるかどうかを検証してもよい。適切な場合、中央ユニット12は、リクエストの真正性をチェックするため、リクエストの暗号化署名を検証する。これは、リクエストがユーザからアクセス管理センタ10へ通知される間に、詐欺的に変更されないようにリクエストを保護するものである。
次に、アクセス管理センタ10は、アクセス制御デバイス20とコンタクトし(接続L4を介して)、そのパラメータを設定するか、又はそれが既に第三者に対してアクセス制御を実行する状態にあるかどうかを検証する。
次に、中央処理ユニット12はアクセス権生成モジュール18に移行する。アクセス権生成モジュール18は、第三者の携帯端末40へ送信されるアクセス・データを作成する。アクセス・データは、第三者を識別する目的で、第三者の携帯端末40とアクセス制御デバイス20との間のアクセス制御プロトコルの使用を可能にする。
第三者がパスワードの提示によって識別されなければならない場合、ジェネレータ・モジュール18は、パスワードを備えており、かつ、アクセス許可を規定する特定の条件に関連したアクセス・データを作成し、このデータが、関連するアクセス制御デバイス20によって受け入れられるようにする。
暗号化署名の検証を使用する静的認証の場合、ジェネレータ・モジュール18は、署名の形式でアクセス・データを作成する。
暗号化署名の検証を使用する動的認証の場合、第三者の携帯端末40が必要な暗号化計算能力を有するならば、ジェネレータ・モジュール18は、署名セッション鍵の形式でアクセス・データを作成する。署名セッション鍵は、アクセス制御デバイス20から第三者の携帯端末40へ付与される乱数を署名するために使用される。
次に、アクセス・データは、アクセス管理センタ10の通信モジュール14によって、第三者の携帯端末40へ送信される。
一般的に、携帯端末40は制御モジュール42、記憶モジュール44、及びワイヤレス接続モジュール46を備える。第三者の携帯端末40によって受け取られたアクセス・データは、記憶モジュール44の中に記憶される。
したがって、携帯端末40がアクセス制御デバイス20と通信している場合、モジュール端末40の制御モジュール42は記憶モジュール44及びワイヤレス接続モジュール46を制御し、接続L3を介してアクセス・データがアクセス制御デバイス20へ提示されるようにする。
モジュール端末40の制御モジュール42はコンピュータ処理プログラムを備える。コンピュータ処理プログラムは、記憶モジュール44及びワイヤレス接続モジュール46の管理ステップを実行してアクセス・データをアクセス制御デバイス20へ提示するために必要な命令コードを含む。
アクセス制御デバイス20の接続モジュール26が携帯端末40に接続したとき、検証モジュール22は携帯端末40によって提示されたアクセス・データを検証する。検証の結果が満足すべきものであれば、アクセス制御デバイス20のアクセス許可発行モジュール24は、第三者に対し、リソース25へのアクセス許可を発行する。例えば、所与のリソース25が駐車場であれば、アクセス許可発行モジュールは、駐車場の遮断機又はドアが開くようにモータを作動させる。
アクセス制御デバイス20はコンピュータ制御プログラムを備える。コンピュータ制御プログラムは、携帯端末40によって提示されたアクセス・データの検証ステップを実行してリソース25へのアクセス許可を発行するために必要な命令コードを備える。
リソースへのアクセス許可を付与する本発明のシステムの非常に概略的な一般図である。 リソースへのアクセス許可を付与する本発明の方法のステップを示す非常に概略的な図である。 図1の構成要素を、より詳細に示す非常に概略的な図である。
符号の説明
10 アクセス管理センタ
12 中央処理ユニット
14 通信モジュール
16 データベース
18 アクセス権生成モジュール
20 アクセス制御デバイス
22 検証モジュール
24 アクセス許可発行モジュール
25 リソース
26、46 ワイヤレス接続モジュール
30 端末
40 携帯端末
42 制御モジュール
44 記憶モジュール
L1,L2,L3,L4 接続

Claims (18)

  1. リソースへのアクセス許可を付与する方法であって、
    携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するために、ユーザをアクセス管理センタへ接続するステップと、
    前記アクセス許可を行うための特定の条件を規定するステップと、
    前記ユーザが、前記第三者の前記携帯端末の位置をアクセス管理センタへ送信するステップと、
    前記アクセス管理センタが、前記リソース及び前記特定の条件に応じたアクセス・データを生成するステップと、
    前記リソースに関連づけられたアクセス制御デバイスに前記第三者の前記携帯端末を識別させ、前記第三者に前記リソースへのアクセスを許可するために、前記アクセス・データを前記第三者の前記携帯端末へ送信するステップと、
    を含むことを特徴とするリソースへのアクセス許可を付与する方法。
  2. 前記アクセス許可を行うための前記特定の条件が、前記リソースへの一時的アクセスを含むこと、
    を特徴とする請求項1に記載の方法。
  3. 前記アクセス許可を行うための前記特定の条件が、前記リソースへの単発的なアクセスを含むこと、
    を特徴とする請求項1に記載の方法。
  4. 前記アクセス管理センタへの前記ユーザの接続が、前記アクセス管理センタによる前記ユーザの認証を含むこと、
    を特徴とする請求項1に記載の方法。
  5. 前記アクセス管理センタへの前記ユーザの接続が、前記アクセス管理センタによる前記リソース及び前記ユーザの相互関係の検証を含むこと、
    を特徴とする請求項1に記載の方法。
  6. 更に、前記第三者の前記携帯端末へ送信された前記アクセス・データを前記アクセス制御デバイスによって識別できることを、前記アクセス管理センタにて検証すること、
    を特徴とする請求項1に記載の方法。
  7. 前記アクセス制御デバイスは、暗号化手段によって前記アクセス・データを識別すること、
    を特徴とする請求項1に記載の方法。
  8. 更に、前記アクセス制御デバイスと前記第三者の前記携帯端末へ送信された前記アクセス・データとの間の整合性を確立するために、前記アクセス管理センタが前記アクセス制御デバイスのパラメータを設定すること、
    を特徴とする請求項1に記載の方法。
  9. 更に、前記アクセス・データを前記第三者の前記携帯端末へ送信する前に、前記アクセス管理センタによる前記第三者の認証を行なうこと、
    を特徴とする請求項1に記載の方法。
  10. 前記携帯端末と前記アクセス制御デバイスとの間の接続で、アクセス制御プロトコルを使用することにより、前記アクセス制御デバイスによる前記第三者の識別を行うこと、
    を特徴とする請求項1に記載の方法。
  11. リソースへのアクセス許可を付与するシステムにおいて、
    携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するユーザからの要求を管理するためのアクセス管理センタであって、このアクセス許可は所定の条件によって行われ、
    前記リソースへの前記第三者のアクセスを許可するために前記第三者の前記携帯端末へ送信されるアクセス・データを識別するためのものであって、前記リソースに関連したアクセス制御デバイスとを備え、前記アクセス・データが前記アクセス管理センタによって生成されて前記第三者の前記携帯端末へ送信されること、
    を特徴とするリソースへのアクセス許可を付与するシステム。
  12. 前記アクセス制御デバイスが前記アクセス・データを識別するための暗号化手段を備えること、
    を特徴とする請求項11に記載のシステム。
  13. アクセス管理センタにおいて、
    携帯端末を備えた第三者に所与のリソースへのアクセス許可を付与することを要求するリクエストをユーザから受信するように構成された通信モジュールと、
    前記ユーザ及び前記リソースの照合情報を含むデータベースと、
    前記ユーザからの前記リクエストを管理するために構成された中央処理ユニットと、
    前記リソース及び前記アクセス許可を支配する特定の条件に対応するアクセス・データを作成するために構成されたジェネレータ・モジュールと、
    を備えることを特徴とするアクセス管理センタ。
  14. アクセス制御デバイスにおいて、
    携帯端末へ接続するために構成された接続モジュールと、
    前記携帯端末によって提示されたアクセス・データを検証するために構成された検証モジュールと、
    前記検証モジュールによって実行された検証の結果が満たされるものであれば、リソースへのアクセス許可を発行するために構成された発行モジュールと、
    を備えることを特徴とするアクセス制御デバイス。
  15. 携帯端末において、
    請求項13に記載のアクセス管理センタから受信されたアクセス・データを請求項14に記載のアクセス制御デバイスへ提示するために、記憶モジュール及びワイヤレス接続モジュールを制御する制御モジュールを、
    備えることを特徴とする携帯端末。
  16. 請求項13に記載のアクセス管理センタに実装可能なコンピュータ管理プログラムであって、
    前記アクセス管理センタによって当該プログラムが実行される場合、ユーザからのリクエストの管理ステップを実行するための命令コードを、
    含んだことを特徴とするコンピュータ管理プログラム。
  17. 請求項14に記載のアクセス制御デバイスに実装可能なコンピュータ制御プログラムであって、
    アクセス制御デバイスによって当該プログラムが実行される場合、リソースへのアクセスを発行するため、携帯端末によって提示されたアクセス・データの検証ステップを実行するための命令コードを、
    含んだことを特徴とするコンピュータ制御プログラム。
  18. 請求項15に記載の携帯端末の制御モジュールに実装可能なコンピュータ処理プログラムにおいて、
    携帯端末の制御モジュールによって実行される場合、アクセス・データをアクセス制御デバイスへ提示するため、記憶及びワイヤレス接続モジュールの管理ステップを実行するための命令コードを、
    備えたことを特徴とするコンピュータ処理プログラム。
JP2004187423A 2003-06-25 2004-06-25 リソースにアクセスする許可の付与 Withdrawn JP2005032241A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0307655A FR2856865A1 (fr) 2003-06-25 2003-06-25 Attribution d'une autorisation d'acces a une ressource

Publications (1)

Publication Number Publication Date
JP2005032241A true JP2005032241A (ja) 2005-02-03

Family

ID=33515387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004187423A Withdrawn JP2005032241A (ja) 2003-06-25 2004-06-25 リソースにアクセスする許可の付与

Country Status (4)

Country Link
US (1) US20050010756A1 (ja)
EP (1) EP1646176A3 (ja)
JP (1) JP2005032241A (ja)
FR (1) FR2856865A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116929A1 (ja) * 2006-04-05 2007-10-18 Faith, Inc. コンテンツ提供システム
JP2009171306A (ja) * 2008-01-17 2009-07-30 Nec Corp 情報処理装置およびそのためのコンピュータプログラム、入場管理システム、情報処理方法および入場管理方法
JP2011525006A (ja) * 2008-05-27 2011-09-08 フランス・テレコム ユーザが、少なくとも1人の他のユーザによって提供される少なくとも1つのサービスにアクセスするための方法およびシステム
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
US8516602B2 (en) 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JPWO2018207328A1 (ja) * 2017-05-11 2020-02-27 株式会社Fuji 実装機管理システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
DE602005013344D1 (de) 2005-01-19 2009-04-30 St Microelectronics Srl Erweiterte sichere Speicherzugriffsmethode und Archtitektur
US20080209213A1 (en) * 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
US20100319068A1 (en) * 2007-08-27 2010-12-16 Nec Europe Ltd Method and system for performing delegation of resources
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
JP5763903B2 (ja) * 2010-09-30 2015-08-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US8544068B2 (en) 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
US9015807B2 (en) 2011-12-01 2015-04-21 Microsoft Technology Licensing, Llc Authorizing application access to secure resources
WO2013175444A1 (en) * 2012-05-25 2013-11-28 Fundamo (Pty) Ltd Controlling and authorizing access to a resource
DE102013106119A1 (de) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
US10218700B2 (en) * 2015-02-23 2019-02-26 Ca, Inc. Authorizations for computing devices to access a protected resource
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
ES2836196T3 (es) 2016-04-06 2021-06-24 Otis Elevator Co Administración de visitante móvil

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
SE516589C2 (sv) 1998-11-26 2002-01-29 Phone Comm Ab M Sätt och anordning vid behörighetskontroll
FR2789203B1 (fr) 1999-02-01 2001-04-13 France Telecom Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel
DE59906976D1 (de) * 1999-04-07 2003-10-16 Swisscom Mobile Ag Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
ATE268926T1 (de) * 2002-02-13 2004-06-15 Swisscom Ag Zutrittskontrollsystem, zutrittskontrollverfahren und dafur geeignete vorrichtungen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116929A1 (ja) * 2006-04-05 2007-10-18 Faith, Inc. コンテンツ提供システム
JP2009171306A (ja) * 2008-01-17 2009-07-30 Nec Corp 情報処理装置およびそのためのコンピュータプログラム、入場管理システム、情報処理方法および入場管理方法
US8516602B2 (en) 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP2011525006A (ja) * 2008-05-27 2011-09-08 フランス・テレコム ユーザが、少なくとも1人の他のユーザによって提供される少なくとも1つのサービスにアクセスするための方法およびシステム
JP2011211546A (ja) * 2010-03-30 2011-10-20 Fujifilm Corp データ通信システムおよびその動作制御方法
JPWO2018207328A1 (ja) * 2017-05-11 2020-02-27 株式会社Fuji 実装機管理システム

Also Published As

Publication number Publication date
FR2856865A1 (fr) 2004-12-31
EP1646176A2 (fr) 2006-04-12
EP1646176A3 (fr) 2006-04-26
US20050010756A1 (en) 2005-01-13

Similar Documents

Publication Publication Date Title
US10434988B2 (en) System and method for controlling access
JP2005032241A (ja) リソースにアクセスする許可の付与
CN108604910B (zh) 用于控制对车载无线网络的访问的方法和车载路由器***
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN112330855B (zh) 一种电子锁安全管理方法、设备及***
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
KR102534167B1 (ko) 제 3 자를 위한 승강기 요청 허가 시스템
WO2018040639A1 (zh) 虚拟钥匙的授权方法、***、移动终端及服务器
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
US20060123463A1 (en) Security access device and method
US11263558B2 (en) Method for monitoring access to electronically controllable devices
WO2011147204A1 (zh) 门禁控制方法及门禁控制***
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
CN104012132A (zh) 双因素认证***和方法
CN103248484A (zh) 门禁控制***及方法
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
EP3244568B1 (en) Electronic locking system
US11722529B2 (en) Method and apparatus for policy-based management of assets
JP2013541908A (ja) ユーザアカウント回復
CN105703910A (zh) 基于微信服务号的动态令牌验证方法
JPH05333775A (ja) ユーザ認証システム
JP2019173523A (ja) 電気錠システムおよび錠制御端末
WO2018207174A1 (en) Method and system for sharing a network enabled entity
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
KR102339318B1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070508

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100217