[go: up one dir, main page]

JP2004252584A - データアクセス制御装置 - Google Patents

データアクセス制御装置 Download PDF

Info

Publication number
JP2004252584A
JP2004252584A JP2003040151A JP2003040151A JP2004252584A JP 2004252584 A JP2004252584 A JP 2004252584A JP 2003040151 A JP2003040151 A JP 2003040151A JP 2003040151 A JP2003040151 A JP 2003040151A JP 2004252584 A JP2004252584 A JP 2004252584A
Authority
JP
Japan
Prior art keywords
data
application
access
information
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003040151A
Other languages
English (en)
Inventor
Yoshitaka Nakayama
義孝 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003040151A priority Critical patent/JP2004252584A/ja
Publication of JP2004252584A publication Critical patent/JP2004252584A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】複数のアプリケーションの何れからアクセスされても、秘匿性を持つデータの安全性が高められるようにしたデータアクセス制御装置を提供する。
【解決手段】アクセス元のアプリケーションからセキュアデータ3の取得(又は参照、設定)要求があると、プロテクトデータ制御部11はアプリケーション管理部13からアプリケーション情報を取得し、この情報を基にアクセス元アプリケーションのアクセス権限の有無を検証する。アクセス権限有りのとき、プロテクトデータ制御部11はプロテクトデータ生成部12にアクセス制限情報を付与したプロテクトデータPDを生成させ、アクセス制限情報に基づく許容レベル内のデータについて、セキュアデータ3に対するアクセス元のアプリケーションによる取得、参照、又は設定を許可する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、データアクセス制御装置に関し、特に、セキュリティレベルの異なる複数のアプリケーションが同時に実行可能な環境において、秘匿性を有するデータへのアクセスに対し、安全性が高められるようにするデータアクセス制御装置に関する。
【0002】
【従来の技術】
PDA(Personal Digital Assistant)などの携帯端末装置においては、同時に複数のアプリケーションを実行可能なものがある。このような携帯端末装置において、秘匿性を有し、アクセス制限が必要となるデータ(以下、セキュアデータという)の1つがアドレス帳であり、各アプリケーションが無制限にセキュアデータを参照できてしまうことは、個人情報(特定情報)の流出につながり、好ましくない。
【0003】
また、企業では、メーカーサイドが末端の消費者に至るまで、製品の流れを把握し、生産計画や販売計画に役立てたい場合があり、そのために物流システムが構築されている。この物流システムは、例えば、物流に関する情報を格納する開示データベース(DB)、この開示データDBに接続されたサーバにより構成され、或るレコードのアクセス許可会社欄にA社、B社、C社が記述されている場合、A社、B社、C社の何れか又は3社を経由して検索要求が与えられたときにのみ前記レコード内の物流情報が要求元に送られるようにし、また、A社、B社、C社以外のIDが含まれていた場合には検索条件を満たしていても物流情報が送信されないように制御し、第三者による不正アクセスを防止している(例えば、特許文献1参照)。
【0004】
しかし、かかる構成では、第三者による不正アクセスの防止は可能であるが、複数のアプリケーションが存在し、その内のアクセス権限の無いアプリケーションからセキュアデータがアクセスされるような装置への適用は困難である。このようなケースに対応した構成について、次に図を示して説明する。
【0005】
図7は、従来のデータアクセス制御装置を示す。
ここに示すデータアクセス制御装置100は、PDAに代表される携帯端末装置110に搭載されている。データアクセス制御装置100は、セキュアデータ制御部101と、このセキュアデータ制御部101に接続されたアプリケーション属性データ管理部102と、アプリケーション103,104と、及びセキュアデータ105とを備えている。セキュアデータ制御部101は、アプリケーションデータ側がセキュアデータ105(秘匿性を有するためにアクセス制限が必要なデータ)をアクセスする際、そのアクセスを制御する。アプリケーション属性データ管理部102は、〔表1〕のように、各アプリケーションの情報(アプリケーション名、アクセス権限など)を属性データとして格納している。
【0006】
【表1】
Figure 2004252584
【0007】
この制御装置100は、同時に実行可能なのは1つのアプリケーションのみであり、アプリケーションデータ103又は104がセキュアデータ105を参照しようとするとき、アプリケーション属性データ管理部102の表1に示す属性データに基づいてセキュアデータ制御部101によりアクセス権限が検証され、検証できたときにはアプリケーションデータ103又は104からセキュアデータ105をアクセスすることができる。アプリケーション103,104は、JAVA(登録商標)アプリケーション、iアプリケーションなどである。
【0008】
アクセス権限が〔表1〕のように設定されているとき、アプリケーション属性データ管理部102はアプリケーションデータ103にアクセス権限が有ることを検証する(図7のAで示す丸印)。この検証を受けて、セキュアデータ制御部101は、アプリケーションデータ103によるセキュアデータ105へのアクセスを許可する。一方、アプリケーションデータ104は〔表1〕に示されるようにアクセス権限が無いので、セキュアデータ制御部101はアプリケーションデータ104によるセキュアデータ105へのアクセスを許可しない(図7の×印)。このようにして、アクセス権限を有するアプリケーションデータ103のみにセキュアデータ105に対するアクセスが許可されるので、セキュアデータ105が不用意に読み出され、インターネットなどに流出することがない。
【0009】
【特許文献1】
特開2000−267959号公報
【0010】
【発明が解決しようとする課題】
しかし、従来のデータアクセス制御装置によると、1つのアプリケーションのみが実行可能で、同時に複数のアプリケーションを起動することができないように作られており、1つのアプリケーションのみが実行している限り、セキュリティは確立できる。しかし、携帯端末装置の機能が向上し、複数のアプリケーションを同時に実行できる環境が整った場合、アプリケーション103がアプリケーション104にセキュアなデータを渡すことにより(図7のBの丸印)、アクセス権限のないアプリケーション104がセキュア105を参照することが可能になり、安全性が脅かされる。
【0011】
本発明の目的は、複数のアプリケーションの何れからアクセスされても、秘匿性を持つデータの安全性が高められるようにしたデータアクセス制御装置を提供することにある。
【0012】
【課題を解決するための手段】
本発明は、上記の目的を達成するため、アクセス制限の必要なセキュアデータに対し、アクセス権限を有するアプリケーションとアクセス権限を有しないアプリケーションとを含む複数のアプリケーションの何れから行われるアクセスを制御するデータアクセス制御装置において、前記複数のアプリケーションについての情報を格納すると共に、前記複数のアプリケーションの何れかから前記セキュアデータがアクセスされたとき、そのアクセス元のアプリケーションのアプリケーション情報を検索するアプリケーション管理部と、前記アクセス元のアプリケーションから前記セキュアデータの取得要求があったとき、アクセス制限情報を前記セキュアデータに付与してプロテクトデータを生成するプロテクトデータ生成部と、前記アクセス元のアプリケーションが前記セキュアデータをアクセスした際、前記アプリケーション管理部から取得した前記アプリケーション情報に基づいて前記アクセス元のアプリケーションが前記セキュアデータをアクセスする権限の有無を検証し、アクセス権限有りを判定したとき、前記アクセス元のアプリケーションからの前記セキュアデータの取得、参照、又は設定を前記アクセス制限情報に基づいて許可するプロテクトデータ制御部を備えることを特徴とするデータアクセス制御装置を提供する。
【0013】
この構成によれば、アプリケーションからセキュアデータに対するアクセスがあったとき、プロテクトデータ生成部で前記セキュアデータにアクセス制限情報を付加することによりプロテクトデータが生成され、アプリケーション管理部から提供されるアプリケーション情報とに基づいてセキュアデータをアクセスしたアプリケーションのアクセス権限有りが検証されたとき、セキュアデータのアクセス制限情報に応じたレベルのデータのみについて、取得、参照、又は設定が許可される。したがって、セキュリティレベルの異なる複数のアプリケーションが同時に実行可能な携帯端末装置の環境においても、アクセス権限の無いアプリケーションからセキュアデータをアクセスすることはできないので、セキュアデータの安全かつ容易な扱いが可能になる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の実施の形態に係るデータアクセス制御装置を示す。
データアクセス制御装置1は、プロテクトデータ制御部11、プロテクトデータ生成部12、及びアプリケーション管理部13を備えて構成されており、携帯端末装置に内蔵される。更に、携帯端末装置はRAMなどのメモリを内蔵しており、このメモリにアプリケーション2−1,2−2,・・・2−n及びセキュアデータ3が格納されている。アプリケーション2−1〜2−nはメーカー出荷時にインストールされたもの、ユーザーが作成したもの、ユーザーがインターネットなどからダウンロードしたものが含まれる。また、セキュアデータ3は、ユーザーが作成し、又は使用する過程で記録に残されたものが含まれる。
【0015】
プロテクトデータ制御部11は、アプリケーション2−1,2−2・・・2−nの何れかがセキュアデータ3にアクセスするための機能を有しており、アプリケーション2−1〜2−nの何れかがセキュアデータ3の取得、参照、或いはセキュアデータ3に情報の設定を行う場合、プロテクトデータ制御部11が提供する機能を通して行い、アプリケーションがセキュアデータ3にアクセスする権限を有するか否かを検証し、アクセス権限を有しない場合にはセキュアデータ3の取得、参照、設定を拒否する。検証は、セキュアデータ3に付加されている付与情報としてのアクセス制限情報(或いはセキュリティ情報)と、アプリケーション管理部13が提供するアプリケーション情報とに基づいて判別する。〔表2〕はアプリケーション情報の一例を示し、〔表3〕はアクセス制限情報の一例を示す。
【0016】
【表2】
Figure 2004252584
【0017】
アプリケーション情報は、〔表2〕に示すように、アクセス権限が、アプリケーション2−1〜2−nのそれぞれに対し、高、中、低、無の複数のレベルによりアクセス許容度が設定されている。このアプリケーション情報とアクセス制限情報の組み合わせにより、後述するようにアプリケーション2−1〜2−nからセキュアデータ3(又はプロテクトデータPD)の取得、参照、又は設定に対する安全性が保証される。
【0018】
【表3】
Figure 2004252584
【0019】
アクセス制限情報は、〔表3〕に示すように、セキュアデータ種別(アドレス帳、着信履歴など)とセキュアレベル(高、中、低など)を含み、1つのセキュアデータ種別とセキュアレベルの組み合わせは、1つのセキュアデータ3に対応している。セキュアデータ3は、住所、電話番号などを含んでいる。
【0020】
プロテクトデータ生成部12は、アプリケーション2−1〜2−nがセキュアデータ3を読み出す際に、セキュアデータ3に〔表3〕に示すアクセス制限情報を付与してプロテクトデータPDを生成する。すなわち、〔表3〕の全体がプロテクトデータPDを表している。
【0021】
アプリケーション管理部13は、プロテクトデータPDにアクセスするアプリケーション(2−1〜2−nの何れか)についての情報をアプリケーション属性データベース内に保持しており、この情報はプロテクトデータ制御部11のプロテクトデータ参照機能により参照することができる。アプリケーション管理部13は、アプリケーション2−1〜2−nがプロテクトデータPDにアクセスする際、そのアプリケーションにセキュアデータ3へのアクセス権が有るか否かを検証するために必要な情報をプロテクトデータ制御部11に提供する。
【0022】
例えば、アプリケーション2−1がアクセス権限を有し、このアプリケーション2−1がセキュアデータ3をアクセスする要求をプロテクトデータ制御部11に行うと、プロテクトデータ制御部11はアプリケーション管理部13にアプリケーション2−1のアプリケーション情報の提供を要求する。アプリケーション管理部13はアプリケーション2−1に関するアプリケーション情報を検索し、検索結果をプロテクトデータ制御部11に提供する。プロテクトデータ制御部11は、〔表2〕に示すアプリケーション2−1のアクセス権限「高」を参照し、アクセス権限が有ることを判定する。
【0023】
プロテクトデータ制御部11は、アクセス権限「高」の判定結果から、プロテクトデータ生成部12に対してセキュアデータ3の取得を要求する。プロテクトデータ生成部12はセキュアデータ3を読み出し、このセキュアデータ3に〔表3〕に示すアクセス制限情報を付与してプロテクトデータPDを生成した後、このプロテクトデータPDをプロテクトデータ制御部11に送る。
【0024】
プロテクトデータ制御部11は、アクセス権限が「高」のレベルであることから、アクセス制限情報が「高」のレベルにあるものを抽出する。〔表3〕で「高」のセキュアレベルにあるものは「アドレス帳」であるので、セキュアデータ3の内、「アドレス帳」に対応するデータのみをアプリケーション2−1に対して、取得、参照、又は設定のいずれか、要求時の1つを許可する。なお、アクセス元のアプリケーションのアクセス権限が「低」のレベルであった場合、〔表3〕のセキュアレベルが「低」に対応するセキュアデータ種別及びセキュアデータ内容がアクセス元のアプリケーションに提供され、「高」や「低」のレベルのセキュアデータ3が提供されることは無い。したがって、セキュアデータ3の安全性が高められる。
【0025】
このように、セキュアデータ3に対してアクセス制限情報を付与したデータ(=プロテクトデータ)を生成し、セキュアデータ3そのものにアクセス制限情報を持たせることにより、セキュアデータ3がどのようなケースでアクセスされようとも、アクセス権限のないアプリケーションに対しては取得、参照、及び設定を制限することが可能になる。
【0026】
図2は、セキュアデータ3内のアドレス帳をアプリケーションが参照する場合のアクセス状況を示す。
セキュアデータ3は、着信履歴3a、アドレス帳3b、及び、その他のプライベート情報3cを備えている。ここで、アプリケーションは2−1,2−2の2つとし、アプリケーション2−1にアクセス権限があり、アプリケーション2−2にはアクセス権限が無いものとする。
【0027】
アプリケーション2−1,2−2からセキュアデータ3のアドレス帳3bにアクセスが行われたとすると、データアクセス制御装置1はアプリケーション2−1に対してはアドレス帳3bの情報を提供するが、アプリケーション2−2に対してはアドレス帳3bの情報を提供しない。更に、アドレス帳3bの情報をアプリケーション2−1がアプリケーション2−2に受け渡そうとした場合、データアクセス制御装置1が情報の引き渡しを行うために必要な機能を提供し、この機能を使用する時点でアプリケーション2−1と2−2の間のアドレス帳3bの情報の引き渡しを禁止する。
【0028】
図3は、図1に示したデータアクセス制御装置1の詳細構成を示す。
プロテクトデータ制御部11は、プロテクトデータ参照機能11a(プロテクトデータ参照手段)、プロテクトデータ設定機能11b(プロテクトデータ設定手段)、プロテクトデータ取得機能11c(プロテクトデータ取得手段)、及びアプリケーション情報取得機能11d(アプリケーション情報取得手段)を備えて構成されている。プロテクトデータ制御部11は、アプリケーション2−1〜2−nがセキュアデータ3をアクセスする際、アプリケーション2−1〜2−nのアクセス権限の検証、セキュアデータ3の取得依頼の受け付け、及びセキュアデータ3の設定依頼の受け付けを処理する。
【0029】
プロテクトデータ参照機能11aは、アプリケーション情報取得機能11dを使用してセキュアデータ3への参照を試みるアプリケーション(2−1〜2−nの何れか)のアプリケーション情報13c(表2に示す内容)を取得し、アクセス元のアプリケーションがアクセス権限(参照権限)を有するか否かを検証する。検証の結果、参照権限有りが判定された場合、プロテクトデータPDを保持するセキュアデータ3は、プロテクトデータ制御部11が提供するインタフェース機能を介して、アクセス制限情報のセキュアレベルに応じた情報の参照をアクセス元のアプリケーションに許可する。
【0030】
また、プロテクトデータPDそのものを他のアプリケーションに受け渡す場合(図7のBのケース)、引き渡し先のアプリケーション情報も取得し、その引き渡し先のアプリケーションにセキュアデータ3を参照する権限が有るか否かを検証する。そして、引き渡し元のアプリケーションと引き渡し先のアプリケーションの両方にセキュアデータ3を参照する権限がある場合にのみ、プロテクトデータPDの引き渡しを行う。
【0031】
プロテクトデータ設定機能11bは、アプリケーション情報取得機能11dを使用してセキュアデータ3への設定を試みるアプリケーションの情報を取得し、そのアプリケーションがセキュアデータ3へのアクセス権限を有するか否かを検証する。検証の結果、アクセス権限(設定権限)があると判定された場合、アプリケーションが使用したプロテクトデータ制御部11の提供するインタフェース機能を介してセキュアデータ3に対してアクセス制限情報のセキュアレベルに応じた情報の設定を実行する。
【0032】
セキュアデータ取得機能11cは、アプリケーション情報取得機能11dを使用してセキュアデータ3から取得を試みるアプリケーション(=アクセス元)の情報を取得し、そのアプリケーションがセキュアデータ3へのアクセス権を有するか否かを検証する。検証の結果、アクセス権限(取得権限)有りが判定された場合、アプリケーションが使用したプロテクトデータ制御部11の提供するインタフェース機能を介してセキュアデータ3からアクセス制限情報のセキュアレベルに応じた情報の取得を実行する。
【0033】
プロテクトデータ生成部12は、プロテクトデータ生成機能12a(プロテクトデータ生成手段)、セキュアデータ取得機能12b(セキュアデータ取得手段)を持ち、プロテクトデータ制御部11からセキュアデータ3の提供を依頼された際、セキュアデータ取得機能12bによりセキュアデータ3を取得する。その時、プロテクトデータ生成部12は、プロテクトデータ生成機能12aを使用してセキュアデータ3にアクセス制限情報(表3の内容)を付与したうえで提供する。
【0034】
アプリケーション管理部13は、アプリケーション情報参照機能13aとアプリケーション属性データベース13bとを備え、セキュアデータ3をアクセスしようとするアプリケーション2−1(アクセス元)のアプリケーション情報をプロテクトデータ制御部11のセキュアデータ参照機能11aに提供する。
【0035】
次に、図3の構成によるデータアクセス制御装置1の動作について、図4〜図6を参照して説明する。図4〜図6においては、ステップをSで表している。
図4は、アプリケーションがプロテクトデータPDを取得するための処理を示す。以下においては、アクセス元はアプリケーション2−1であるとする。
【0036】
アプリケーション2−1がセキュアデータ3の取得を行う際、プロテクトデータ制御部11は、プロテクトデータ取得機能11cを使用してプロテクトデータ生成部12にセキュアデータ3の取得を依頼する(S401)。次に、プロテクトデータ制御部11が持つアプリケーション情報取得機能11dを使用してセキュアデータ3の取得を依頼してきたアプリケーション2−1のアプリケーション情報13c(表2)をアプリケーション管理部13から取得する(S402)。アプリケーション管理部13は、プロテクトデータ制御部11からアプリケーション情報13cの提供を依頼されたとき(S402)、アプリケーション情報参照機能13aによりアプリケーション2−1のアプリケーション情報を検索し、アプリケーション情報13cを取得する(S411)。アプリケーション管理部13は、S411で取得したアプリケーション情報13cをプロテクトデータ制御部11に提供する(S412)。
【0037】
次に、プロテクトデータ制御部11は、アプリケーション管理部13より提供されたアプリケーション情報13c内のアクセス権限情報に基づいてセキュアデータ3のアクセス権限の有無を判定する(S403)。具体的には、〔表2〕に示されるように、アプリケーション2−1のアクセス権限は「高」であるので、アクセス権限有りを判定する(S404)。なお、アプリケーションがアプリケーション2−1以外のときで、S404による検証結果がアクセス権限無しが判定されたときには、アクセス元のアプリケーション2−1にエラーコードを返送する(S405)。
【0038】
S404のアクセス権限有りの判定結果に応じて、プロテクトデータ生成部12はセキュアデータ取得機能12bを使用してセキュアデータ3を取得し(S421)、更に、セキュアデータ取得機能12b及びプロテクトデータ生成機能12aを使用して、取得したセキュアデータ3に〔表3〕のアクセス制限情報を付与してプロテクトデータPDを生成し(S422)、これをプロテクトデータ制御部11に提供する。プロテクトデータ制御部11のプロテクトデータ取得機能11cでは、アクセス制限情報を参照し、そのセキュアレベル「高」に対応するセキュアデータ3の内容を含むプロテクトデータPDをアプリケーション2−1に提供する(S406)。ここで、セキュアデータ3ではなく、プロテクトデータPDをアプリケーション2−1に提供する理由は、〔0030〕のケースに対応させるにはアクセス制限情報が必要になるためである。
【0039】
上記実施の形態によれば、以下に列挙する効果を得ることができる。
(1)セキュアデータ3にアクセス制限情報を付与してプロテクトデータを生成し、このプロテクトデータにアプリケーションがアクセスするため、アクセス権限のないアプリケーションにプロテクトデータが渡されるの防止することができる。
(2)プロテクトデータ制御部11及びプロテクトデータ生成部12を介してのみプロテクトデータ内のセキュアデータ3にアクセス可能としているため、参照するセキュアデータ自身の情報(保持する情報の種類、フォーマット、その他)などの内容の解析を困難なものにすることができる。
(3)セキュアデータ3にアクセス制限情報を付与してプロテクトデータとして提供することにより、セキュリティの検証が行えるため、ユーザがセキュアデータ3を取り扱うことを容易にすることができる。
(4)データアクセス制御装置1がセキュアデータ3として扱う要素を判断するため、セキュリティを考慮しなければならないデータに関する保守性の向上が期待できる。
【0040】
図5は、アプリケーションから提供されたプロテクトデータPDを参照する処理を示す。
アプリケーションがセキュアデータ3の参照を行う際、プロテクトデータ制御部11が持つプロテクトデータ参照機能11aを使用してプロテクトデータPDの取得を依頼する(S501)。ついで、アプリケーション情報取得機能11dを使用してアクセス元であるアプリケーション2−1のアプリケーション情報13aを取得する(S502)。更に、プロテクトデータ参照機能11aの内、データを他のアプリケーションに受け渡す機能を使用する場合、引き渡し先のアプリケーションのアプリケーション情報13aも取得する。
【0041】
プロテクトデータ制御部11からのアプリケーション情報13cの提供依頼(S402)に対し、アプリケーション管理部13は、アプリケーション管理部13が持つアプリケーション情報参照機能13aを使用して、アプリケーション2−1のアプリケーション情報13aを検索し、アプリケーション属性データベース13bから〔表2〕のアプリケーション情報13cを取得する(S511)。アプリケーション管理部13は、S511で取得したアプリケーション情報13cをプロテクトデータ制御部11に提供する(S512)。
【0042】
プロテクトデータ制御部11は、アプリケーション管理部13から取得したアプリケーション情報13cに含まれるアクセス権限情報を参照し、アプリケーション2−1のアクセス権限の有無を検証する(S503)。〔表2〕のアプリケーション情報13cに示すように、アプリケーション2−1のアクセス権限は「高」であるので、アクセス権限有りが判定される(S504)。尚、アプリケーションがアプリケーション2−1以外のときで、アクセス権限無しが判定された場合には、アクセス元のアプリケーションにエラーコードを返送する(S505)。
【0043】
S504でアクセス権限有りが判定されると、プロテクトデータ制御部11のプロテクトデータ参照機能11aは、プロテクトデータPDに含まれているセキュアデータ3をアクセス制限情報に応じ(ここでは、〔表3〕に示すようにセキュアレベル「高」のセキュアデータ3の内容をアプリケーション2−1へ提供(参照のみ)する(S506)。その提供方法は、アプリケーションが使用するプロテクトデータ参照機能11aのインタフェースによって異なるものになる。
【0044】
図6は、セキュアデータに対するアプリケーションからの設定処理を示す。
アプリケーションからセキュアデータ3の設定を行う場合、プロテクトデータ制御部11は、プロテクトデータ設定機能11bを使用してセキュアデータ3の設定要求を依頼する(S601)。また、アプリケーション情報取得機能11dを使用し、アクセス元であるアプリケーション2−1に関する情報の取得をアプリケーション管理部13に依頼する(S602)。
【0045】
プロテクトデータ制御部11からのアプリケーション情報の提供依頼(S602)に対し、アプリケーション管理部13は、アプリケーション管理部13が持つアプリケーション情報参照機能13aを使用して、アプリケーション2−1のアプリケーション情報を検索し、アプリケーション属性データベース13bからアプリケーション情報13c(〔表2〕の内容)を取得する(S611)。アプリケーション管理部13は、S611で取得したアプリケーション情報13cをプロテクトデータ制御部11に提供する(S612)。
【0046】
プロテクトデータ制御部11では、アプリケーション管理部13から取得したアプリケーション情報13cに含まれるアクセス権限情報に基づいて、そのアプリケーションがセキュアデータ3を設定できるか否かを検証する(S603)。アプリケーション2−1のアクセス権限は「高」であるので、アクセス権限有りが判定される(S604)。尚、アプリケーションがアプリケーション2−1以外のときで、アクセス権限無しが判定された場合には、アクセス元のアプリケーションにエラーコードを返送する(S605)。S604のアクセス権限有りの判定結果に基づいて、プロテクトデータ設定機能11bはアクセス制限情報のセキュアレベル(ここでは「高」のセキュアレベル)に応じたセキュアデータ3の内容(アドレス帳のデータ)に対し、アプリケーション2−1による設定を許可する(S606)。
【0047】
上記実施の形態においては、アプリケーション管理部13が提供するアプリケーション情報13cには、アクセス権限だけでなく、そのアプリケーションの属するグループ(システムアプリケーション、一般アプリケーションなど)、アクセス可能なデータ種別、実行される地域などの情報を追加することができる。これにより、プロテクトデータ制御部11におけるセキュアデータ3のアクセス権限の検証を、より細かな条件で判定することが可能になる。このように、本実施の形態では、プロテクトデータPDのアクセス権限の検証を行う際に参照する条件をデータアクセス制御装置11で保持することにより、より詳細な判断をすることが可能となり、さらにユーザはそのことに気を使うことなくセキュアデータ3を扱うことが可能になる。
【0048】
また、上記実施の形態においては、携帯端末装置に適用した場合について説明したが、本発明は携帯端末装置に限定されるものではなく、アクセス権限を有するアプリケーションとアクセス権限を有しないアプリケーションを含む複数のアプリケーションの何れかからアクセス制限の必要なセキュアデータがアクセスされる際、前記セキュアデータをアクセス権限に応じて制御する必要のある電子機器に広く適用可能である。
【0049】
【発明の効果】
以上より明らかなように、本発明のデータアクセス制御装置によれば、セキュアデータに対するアプリケーションからのアクセスの際、プロテクトデータ生成部によりアクセス制限情報をセキュアデータに付与してプロテクトデータを生成し、アプリケーション管理部から提供されるアプリケーション情報によりアクセス権限有りが判定されたとき、セキュアデータのアクセス制限情報に応じたレベルのデータのみについて、取得、参照、又は設定が許可される構成にしたので、セキュリティレベルの異なる複数のアプリケーションが同時に実行可能な携帯端末装置の環境においても、アクセス権限の無いアプリケーションにセキュアデータが制限無く渡されるのを防止できる。また、セキュアデータの安全が高められると共に解析を困難にし、プロテクトデータにすることでユーザによるセキュアデータの取り扱いを容易にすることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータアクセス制御装置の構成を示すブロック図である。
【図2】セキュアデータであるアドレス帳をアプリケーションが参照する場合のアクセス状況を示す説明図である。
【図3】図1に示したデータアクセス制御装置の詳細構成を示すブロック図である。
【図4】アプリケーションがプロテクトデータを取得するための処理を示すフローチャートである。
【図5】アプリケーションから提供されたプロテクトデータを参照する処理を示すフローチャートである。
【図6】セキュアデータに対するアプリケーションからの設定処理を示すフローチャートである。
【図7】従来のセキュアデータの制御装置を示すブロック図である。
【符号の説明】
1 データアクセス制御装置
2−1,2−2・・・2−n アプリケーション
3 セキュアデータ
3a 着信履歴
3b アドレス帳
3c プライベート情報
11 プロテクトデータ制御部
11a セキュアデータ参照機能
11b プロテクトデータ設定機能
11c セキュアデータ取得機能
11d アプリケーション情報取得機能
12 プロテクトデータ生成部
12a プロテクトデータ生成機能
12b セキュアデータ取得機能
13 アプリケーション管理部
13a アプリケーション情報参照機能
13b アプリケーション属性データベース
100 制御装置
101 セキュアデータ制御部
102 アプリケーション属性データ管理部
103,104 アプリケーション
105 セキュアデータ

Claims (7)

  1. アクセス制限の必要なセキュアデータに対し、アクセス権限を有するアプリケーションとアクセス権限を有しないアプリケーションとを含む複数のアプリケーションの何れから行われるアクセスを制御するデータアクセス制御装置において、
    前記複数のアプリケーションについての情報を格納すると共に、前記複数のアプリケーションの何れかから前記セキュアデータがアクセスされたとき、そのアクセス元のアプリケーションのアプリケーション情報を検索するアプリケーション管理部と、
    前記アクセス元のアプリケーションから前記セキュアデータの取得要求があったとき、アクセス制限情報を前記セキュアデータに付与してプロテクトデータを生成するプロテクトデータ生成部と、
    前記アクセス元のアプリケーションが前記セキュアデータをアクセスした際、前記アプリケーション管理部から取得した前記アプリケーション情報に基づいて前記アクセス元のアプリケーションが前記セキュアデータをアクセスする権限の有無を検証し、アクセス権限有りを判定したとき、前記アクセス元のアプリケーションからの前記セキュアデータの取得、参照、又は設定を前記アクセス制限情報に基づいて許可するプロテクトデータ制御部を備えることを特徴とするデータアクセス制御装置。
  2. 前記アプリケーション情報は、前記複数のアプリケーションの名称と、前記アプリケーションのそれぞれのアクセス許容度を示すアクセス権限とを含み、
    前記アクセス制限情報は、前記セキュアデータの種別と、前記セキュアデータの提供レベルを示すセキュアレベルとを含むことを特徴とする請求項1記載のセキュアデータアクセス制御装置。
  3. 前記アプリケーション管理部は、前記複数のアプリケーションのアプリケーション情報が格納されたアプリケーション属性データベースと、
    指定されたアプリケーションのアプリケーション情報を前記アプリケーション属性データベースを検索して取得し、前記プロテクトデータ制御部に提供するアプリケーション情報参照手段を備えること特徴とする請求項1記載のデータアクセス制御装置。
  4. 前記プロテクトデータ生成部は、前記プロテクトデータ制御部からの前記セキュアデータの提供要求に応じて前記セキュアデータを取得するセキュアデータ取得手段と、
    前記セキュアデータにアクセス制限情報を付与して前記プロテクトデータを生成するプロテクトデータ生成手段を備えることを特徴とする請求項1記載のデータアクセス制御装置。
  5. 前記プロテクトデータ生成手段は、前記アクセス制限情報として、データの種類を表すセキュアデータ種別、扱うデータの重要度を表すセキュアレベルの情報を含むことを特徴とする請求項4記載のデータアクセス制御装置。
  6. 前記プロテクトデータ制御部は、前記アクセス元のアプリケーションのアプリケーション情報を取得し、前記アプリケーションの前記セキュアデータに対するアクセス権限の有無を検証するプロテクトデータ参照手段と、
    前記プロテクトデータ参照手段が前記アクセス元のアプリケーションにアクセス権限が有ることを検証したとき、前記アプリケーションから前記セキュアデータに対する情報の設定を許可するプロテクトデータ設定手段と、
    前記プロテクトデータ参照手段が前記アクセス元のアプリケーションにアクセス権限を有することを検証したとき、前記セキュアデータを前記アクセス元のアプリケーションに取得させるプロテクトデータ取得手段を備えることを特徴とする請求項1記載のデータアクセス制御装置。
  7. 前記プロテクトデータ制御部は、前記プロテクトデータが前記アクセス元のアプリケーションから他のアプリケーションに引き渡されたとき、前記アクセス元及び前記引き渡し先のアプリケーションのそれぞれのアプリケーション情報を前記アプリケーション管理部から取得し、前記アクセス元のアプリケーションと前記引き渡し先のアプリケーションの両方に前記セキュアデータをアクセスする権限があるときにのみ前記プロテクトデータの引き渡しを行うことを特徴とする請求項1記載のセキュアデータアクセス制御装置。
JP2003040151A 2003-02-18 2003-02-18 データアクセス制御装置 Pending JP2004252584A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003040151A JP2004252584A (ja) 2003-02-18 2003-02-18 データアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003040151A JP2004252584A (ja) 2003-02-18 2003-02-18 データアクセス制御装置

Publications (1)

Publication Number Publication Date
JP2004252584A true JP2004252584A (ja) 2004-09-09

Family

ID=33024125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003040151A Pending JP2004252584A (ja) 2003-02-18 2003-02-18 データアクセス制御装置

Country Status (1)

Country Link
JP (1) JP2004252584A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146407A (ja) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd 番組視聴システム
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
JP2013246465A (ja) * 2012-05-23 2013-12-09 Dainippon Printing Co Ltd 制御プログラム及び端末
JP2014512584A (ja) * 2011-02-23 2014-05-22 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング 自動車用制御装置を構成する方法、コンピュータプログラムおよび制御装置
JP2014521184A (ja) * 2011-07-20 2014-08-25 マイクロソフト コーポレーション 信頼レベルのアクティブ化

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146407A (ja) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd 番組視聴システム
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JPWO2007043659A1 (ja) * 2005-10-13 2009-04-16 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US8135385B2 (en) 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP2007293639A (ja) * 2006-04-26 2007-11-08 Yokogawa Electric Corp アクセス制御方法、アクセス制御方法を用いた機器及びシステム
JP2014512584A (ja) * 2011-02-23 2014-05-22 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング 自動車用制御装置を構成する方法、コンピュータプログラムおよび制御装置
JP2014521184A (ja) * 2011-07-20 2014-08-25 マイクロソフト コーポレーション 信頼レベルのアクティブ化
US9465948B2 (en) 2011-07-20 2016-10-11 Microsoft Technology Licensing Llc. Trust level activation
JP2013246465A (ja) * 2012-05-23 2013-12-09 Dainippon Printing Co Ltd 制御プログラム及び端末

Similar Documents

Publication Publication Date Title
US11290446B2 (en) Access to data stored in a cloud
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和系统
KR101387600B1 (ko) 전자 파일 전달 방법
US20140075493A1 (en) System and method for location-based protection of mobile data
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
US20140053252A1 (en) System and Method for Secure Document Distribution
US12355898B2 (en) System and method for secure Internet communications
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
KR101856455B1 (ko) 데이터 보호 서비스의 가입자의 사용자 신원 및/또는 사용자 데이터를 보호 및/또는 익명화하기 위한 방법 및 시스템, 모바일 통신 네트워크, 프로그램 및 컴퓨터 프로그램 제품
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2004252584A (ja) データアクセス制御装置
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
AU2019208267A1 (en) Information processing system
KR102496829B1 (ko) 블록체인 기반 id 관리 장치 및 방법
JP2020052497A (ja) 情報処理装置およびプログラム
CN110532792B (zh) 一种隐私信息的查看方法及系统
CN106789900A (zh) 一种基于隔离区进行安全保护的系统及方法
JP2012195747A (ja) 個別情報保護システム
JP2007058260A (ja) コンテンツ配信方法および携帯端末
JP2007258769A (ja) 個人情報保護方式及び方法
JP2008287332A (ja) 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム
JP2005085154A (ja) ネットワークシステムおよび端末装置
JP5840180B2 (ja) 電子ファイル送信方法
JP5985675B2 (ja) 携帯端末装置を用いた情報提供サービスシステム、携帯端末装置、情報提供サービス方法、及び、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807