CN100444569C - 访问控制系统及其访问控制设备和资源提供设备 - Google Patents
访问控制系统及其访问控制设备和资源提供设备 Download PDFInfo
- Publication number
- CN100444569C CN100444569C CNB200580003758XA CN200580003758A CN100444569C CN 100444569 C CN100444569 C CN 100444569C CN B200580003758X A CNB200580003758X A CN B200580003758XA CN 200580003758 A CN200580003758 A CN 200580003758A CN 100444569 C CN100444569 C CN 100444569C
- Authority
- CN
- China
- Prior art keywords
- resource
- equipment
- access
- access control
- control apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明可以迅速废除要废除的访问许可并防止对提供资源的设备的未经授权的使用。在访问控制设备(10)中,通信单元(101)与资源使用设备(30)和资源提供设备(20)通信。访问许可单元(106)通过通信单元(101)指令资源提供设备(20)许可来自资源使用设备(30)的访问。存储单元(103)存储关于被访问许可设备(106)许可访问的资源使用设备的信息作为管理信息。存在核查单元(107)通过通信单元(101)核查与其管理信息被存储在存储单元(103)中的资源使用设备(30)的通信状态。访问废除单元(108)通过通信单元(101)指令资源提供设备(20)拒绝来自其通信被存在核查单元(107)确定为断开的资源使用设备(30)的访问。
Description
技术领域
本发明涉及用于控制电子设备之间的临时访问的访问控制系统、用于该系统的访问控制设备和用于该访问控制系统并向另一电子设备提供资源的资源提供设备。
背景技术
近来,生产了越来越多的多用户电子设备,且现在多个用户能同时使用一个相同的设备。例如,用户A能用终端访问用户A所拥有的设备,而另一用户B也能访问用户A所拥有的该设备。
在用户通过网络将设备借给另一个人的情况下,安全性是首要问题。例如,在物理上借出设备的情况下,用户亲手转交设备,因此用户能管理谁将使用该设备。然而,在允许从另一电子设备(下文称为“资源使用设备”)通过网络对存储资源的一个电子设备(下文称为“资源提供设备”)进行访问以使该资源使用设备能使用资源提供设备的功能的情况下,存在资源提供设备在资源提供设备的拥有者不知道的情况下被第三方非法访问的可能性。
非专利文献1描述了一种用于解决这一问题的协议(下文称为“UPnP(通用即插即用)安全”)。UPnP安全是允许控制资源使用设备对资源的使用的控制方电子设备(下文称为“访问控制设备”)通过网络来控制资源提供设备的通用协议。对UPnP安全的使用允许从资源使用设备对要控制的资源提供设备的访问。
UPnP安全还能为废除在访问控制期间发出的访问许可设定条件。具体来说,可以为发出的访问许可设置有效期。这能防止有效期以外的访问。
然而,用UPnP安全,不能迅速废除不必要的访问许可,除非当给出访问许可时设置了有效期。应废除不必要的访问许可,且从访问允许达到要被废除的状态开始到实际废除该访问许可为止的持续时间应尽可能接近零。
专利文献1描述了一种用于控制均具有无线通信功能的多个电子设备的访问的通信系统。专利文献1中定义的一种用于允许来自一组电子设备的访问的访问控制设备在不能确认电子设备之一的存在时禁止来自该组中的所有电子设备的访问。
专利文献1:日本公开专利公开号2003-289307
非专利文献1:UPnP Device Security and Security Console V,online,2003,UPnP Forum,Internet URL:HYPERLINK<http://www.UPnP.org/standardizeddcps/security.asp>
发明公开
本发明要解决的问题
专利文献1中描述的常规的通信系统在即使只存在一个不能确认的电子设备时也停止属于该组的所有电子设备的使用。这可限制甚至来自属于该组的一个其存在不能被确认的电子设备的访问,并且并不只废除所给予的访问许可应被废除的电子设备的访问许可。
因此,本发明用于解决上述问题的一个目的在于提供一种能迅速废除应被废除的访问许可从而防止对提供资源的设备的非法使用的访问控制系统、及用于该系统的访问控制设备和资源提供设备。
问题的解决方案
本发明针对一种用于控制资源使用设备为使用由资源提供设备提供的资源而对该资源提供设备的访问的访问控制设备。该访问控制设备包括:通信单元,用于与资源使用设备和资源提供设备通信;访问许可单元,用于通过通信单元指令该资源提供设备许可来自资源使用设备的访问;存储单元,用于存储关于已由该访问许可单元许可访问的资源使用设备的信息作为管理信息;存在核查单元,用于通过所述通信单元核查与其管理信息被存储在存储单元中的资源使用设备的通信状态;以及访问废除单元,用于通过通信单元指令资源提供设备拒绝来自与其的通信被存在核查单元确定为断开的资源使用设备的访问。
根据本发明,当与资源使用设备的通信断开时,访问控制设备指令资源提供设备拒绝来自该资源使用设备的访问。因此,能防止从所给予的访问许可应被废除的资源使用设备对资源提供设备的非法访问。
较佳地,访问废除单元从存储单元删除关于与其的通信被确定为断开的资源使用设备的信息。因此,不必要的信息不保留在访问控制设备中。
例如,关于资源使用设备的信息可以是用于标识资源使用设备的信息,或可以包括用于标识资源使用设备的信息和用于标识用于接受来自资源使用设备的访问的资源提供设备的信息。在关于资源使用设备的信息包括用于标识资源提供设备的信息的情况下,可以迅速指定要由资源使用设备访问的资源提供设备。
关于资源使用设备的信息可包括关于当访问资源提供设备时由资源使用设备发出的命令的信息。因此,既使当存在可由资源使用设备使用的多个资源时,也能精确地控制命令的类型。
访问许可单元可通过通信单元向资源提供设备通知关于要被许可访问的资源使用设备的信息。因此,资源提供设备能迅速指定要被许可访问的资源使用设备。
访问废除单元可通过通信单元向资源提供设备通知关于与其的通信被确定为断开的资源使用设备的信息。因此,资源提供设备能迅速指定其访问应被拒绝的资源使用设备。
访问控制设备还可包括存在核查响应单元,用于当通过通信单元接收到来自资源提供设备的通信状态核查请求时通过通信单元响应资源提供设备。因此,该资源提供设备被允许掌握访问控制设备和资源提供设备之间的通信状态。
通信单元可以通过无线通信与资源使用设备通信;且无线通信的通信范围可以被限制在预定范围。因此,只有在访问控制设备和资源使用设备在预定范围内时,资源使用设备才能使用资源提供设备的资源。因此,能进一步提高系统的机密性。
本发明还针对一种用于接受来自由访问控制设备许可访问的资源使用设备的访问并提供资源的资源提供设备。该资源提供设备包括:通信单元,用于与访问控制设备和资源使用设备通信;存储单元,用于存储关于由访问控制设备通过通信单元给出的指令所预期的资源使用设备的信息作为管理信息;访问许可单元,用于许可来自其管理信息已存储在存储单元中的资源使用设备的访问;存在核查单元,用于通过通信单元核查与访问控制设备的通信状态;以及访问拒绝单元,用于拒绝来自被访问控制设备许可访问但与其的通信被存在核查单元确定为断开的资源使用设备的访问。
因此,当与访问控制设备的通信断开时,资源提供设备拒绝来自被访问控制设备许可访问的资源使用设备的访问。因此,能消除从所给予的访问许可可能应被废除的资源使用设备对资源提供设备的访问。
较佳地,访问拒绝单元从存储单元中删除关于被访问控制设备许可访问的但与其的通信被确定为断开的资源使用设备的信息。因此,不必要的信息不保留在资源提供设备中。
例如,关于资源使用设备的信息可以是用于标识资源使用设备的信息,或可以包括用于标识资源使用设备的信息和用于标识已许可资源使用设备访问的访问控制设备的信息。在关于资源使用设备的信息包括用于指定访问控制设备的信息的情况下,能迅速指定已许可资源使用设备访问的访问控制设备。
关于资源使用设备的信息可包括关于当访问资源提供设备时由资源使用设备发出的命令的信息。
当访问控制设备通过通信单元指令拒绝来自资源使用设备的访问时,访问拒绝单元可拒绝来自指令所预期的资源使用设备的访问。因此,除非访问控制设备许可访问,否则可迅速启动对来自资源使用设备的访问的拒绝。
较佳地,访问拒绝单元从存储单元删除关于指令所预期的资源使用设备的信息。
通信单元可通过无线通信与访问控制设备通信;且无线通信的通信范围可以被限制在预定范围。
本发明还针对一种访问控制系统,包括:用于提供资源的资源提供设备;用于访问资源的资源使用设备;以及用于控制资源使用设备的访问的访问控制设备。该访问控制设备包括:通信单元,用于与资源使用设备和资源提供设备通信;访问许可单元,用于通过通信单元指令资源提供设备许可来自资源使用设备的访问;存储单元,用于存储关于被访问许可单元许可访问的资源使用设备的信息作为管理信息;存在核查单元,用于通过通信单元核查与其管理信息被存储在存储单元中的资源使用设备的通信状态;以及访问废除单元,用于通过通信单元指令资源提供设备拒绝来自与其的通信被存在核查单元确定为断开的资源使用设备的访问。该资源提供设备包括:资源提供通信单元,用于与访问控制设备和资源使用设备通信;资源提供存储单元,用于存储关于由访问控制设备通过资源提供通信单元给出的指令所预期的资源使用设备的信息作为管理信息;资源访问许可单元,用于许可来自其管理信息被存储在资源提供存储单元中的资源使用设备的访问;资源提供存在核查单元,用于核查通过资源提供通信单元与访问控制设备的通信状态;以及访问拒绝单元,用于拒绝与其的通信被资源提供存在核查单元确定为断开的访问控制设备的访问和来自由访问控制设备通过资源提供通信单元给出的指令所预期的资源使用设备的访问。
本发明的效果
本发明提供一种能迅速废除应被废除的访问许可,从而防止对提供资源的设备的非法使用的访问控制系统,及用于该系统的访问控制设备和资源使用设备。
附图简要说明
[图1]图1示出根据本发明的一个实施例的访问控制系统的示例性总体结构。
[图2]图2示出用于访问控制处理的许可信息管理表104的示例性结构。
[图3]图3示出用于资源访问控制处理的访问管理表204的示例性结构。
[图4]图4为示出访问控制设备10的结构的框图。
[图5]图5示出访问许可指令、访问许可通知指令、完成通知以及访问许可废除指令的示例性数据结构。
[图6]图6为示出资源提供设备20的结构的框图。
[图7]图7为示出资源使用设备30的结构的框图。
[图8]图8为示出由访问控制设备10执行的访问控制的流程的一个例子的顺序图。
[图9]图9为示出由资源提供设备20执行的资源访问控制的流程的一个例子的顺序图。
[图10]图10为示出访问控制设备10的访问许可单元106、存在核查单元107和访问废除单元108的操作的流程图。
[图11]图11为示出访问控制设备10的存在核查响应单元105的操作的流程图。
[图12]图12为示出资源提供设备20的操作的流程图。
[图13]图13为示出资源提供设备20的访问废除单元207的操作的流程图。
[图14]图14为示出资源使用设备30的操作的流程图。
实施本发明的最佳方式
下面将参照附图通过实施例来说明本发明。
图1示出根据本发明的一个实施例的访问控制系统的示例性总体结构。如图1所示,该访问控制系统包括:访问控制设备10、资源提供设备20和资源使用设备30。访问控制设备10、资源提供设备20和资源使用设备30都是具有通信功能并独立存在的电子设备。在下文中,当不必区分访问控制设备10、资源提供设备20和资源使用设备30时,这些设备将被总称为“电子设备”。
访问控制设备10和资源提供设备20通过连接40在通信上相互连接。资源提供设备20和资源使用设备30通过连接50在通信上相互连接。资源使用设备30和访问控制设备10通过连接60在通信上相互连接。连接40-60是用于连接电子设备的通信路径。连接40-60可以是例如通过诸如因特网等网络的连接、无线连接、或使用诸如网络电缆等有线通信路径的连接。
在图1中,提供了一个访问控制设备10、一个资源提供设备20和一个资源使用设备30。另选地,可以提供两个或两个以上访问控制设备10、两个或两个以上资源提供设备20以及两个或两个以上资源使用设备30。
访问控制设备10与资源提供设备20通信,以控制从资源使用设备30对存储在资源提供设备20中的资源的访问。在下文中,用于控制来自资源使用设备30的访问的访问控制设备所执行的处理将被称为“访问控制处理”。访问控制设备10以预定的时间间隔将信号发送至资源使用设备30和从资源使用设备30接收信号,以核查资源使用设备30的存在。这里,“核查存在”这种表达指核查要与其进行通信的设备(在本例中,为资源使用设备30)是否可通信。当不能确认资源使用设备30的存在时,即当与资源使用设备30的通信断开时,访问控制设备10指令资源提供设备20拒绝来自其存在不能被确认的资源使用设备30的访问。
资源提供设备20根据来自访问控制设备10的指令许可或拒绝来自资源使用设备30的访问。资源提供设备20还与访问控制设备10通信以控制来自资源使用设备30的访问。在下文中,资源提供设备所执行的用于控制来自资源使用设备30的访问的处理将被称为“资源访问控制处理”。具体来说,资源提供设备20以预定的时间间隔核查访问控制设备10的存在。当不能确认访问控制设备10的存在时,资源提供设备20拒绝来自被访问控制设备10许可访问的资源使用设备30的访问。
资源使用设备30临时访问资源提供设备20以使用资源提供设备20的资源。这里,“使用资源”这种表达指资源使用设备30访问资源提供设备20并使用资源提供设备20的部分或全部功能。例如,资源使用设备30访问存储在资源提供设备20中的数据,或将数据输入通过资源提供设备20实现的设备,或从通过资源提供设备20实现的设备输出数据。
如上所述,根据本实施例的访问控制系统的一个显著特征在于访问控制设备10监控资源使用设备30,而资源提供设备20监控访问控制设备10,以防止第三方用资源使用设备30来非法访问资源提供设备20。
图2示出用于访问控制处理的许可信息管理表104的示例结构。访问控制设备10根据存储在访问控制设备10中的许可信息管理表104控制来自资源使用设备30的访问。
在许可信息管理表104中,关于已被访问控制设备10许可访问的资源使用设备30的信息被记录成管理信息。该管理信息包括资源提供设备20的设备ID(提供方11)、资源使用设备30的设备ID(使用方12)、关于通信接口的信息(通信接口13)、和关于访问内容的信息(访问14)。
在提供方11中,记录用于标识资源提供设备20的设备ID。设备ID可以是能唯一地指定资源提供设备20的任何信息。该设备ID是例如资源提供设备20的IP地址或MAC地址、资源提供设备20的公钥、或资源提供设备20的公钥的散列值。在下列例子中,资源提供设备20的设备ID是其IP地址。
在使用方12中,记录用于标识资源使用设备30的设备ID。设备ID可以是能唯一地指定资源使用设备30的任何信息。该设备ID是例如资源使用设备30的IP地址或MAC地址、资源使用设备30的公钥或资源使用设备30的公钥的散列值。
在接口13中,记录关于由访问控制设备10用于核查资源使用设备30的存在的通信接口的信息。例如,“eth0”指示通信使用利用以太网(注册商标)的有线电缆,而“eth1”指示通信是使用例如蓝牙(注册商标)的无线通信。“ttySO”指示通信使用串行连接,而“ANY”指通信使用访问控制设备10的通信接口。例如,在利用IP网络的通信中两点之间的距离可以用“中继段(HOP)”的逻辑单元计算的情况下,通信接口13可以被限制为例如在1个中继段中。
在访问14中,记录关于资源提供设备20中所存储的资源中要由资源使用设备30访问的资源的信息。具体来说,可由资源使用设备30使用的命令和关于该命令的参数的信息(下文称为“参数限制”)被记录在访问14中。在图2中所示的例子中,为了更好地理解而示出通过命令和关于参数限制的信息的组合实现的功能。
例如,当许可给资源使用设备30的访问是“参考机密参考材料”时,将一条命令记录在访问14中作为关于参数限制的信息,该命令用于读取和显示文件和关于只允许特定用户参考其下面的文件的目录的信息。当许可给资源使用设备30的访问是“视频查看”时,将一条命令记录在访问14中作为关于参数限制的信息,该命令用于读取和显示视频相关文件和关于存储视频相关文件的目录的信息。当许可给资源使用设备30的访问是“打印”时,资源使用设备30请求资源提供设备20打印所必需的命令被记录在访问14中。当许可给资源使用设备30的访问是“遥控”时,资源使用设备30遥控资源提供设备20所必需的命令被记录在访问14中。当许可给资源使用设备30的访问是“写文件”时,资源使用设备30将数据写入由资源提供设备20管理的文件中所必需的命令被记录在访问14中。
访问控制设备10根据上述许可信息管理表104执行下列访问控制处理。首先,访问控制设备10在给予资源使用设备30访问许可时在许可信息管理表104中加一行。访问控制设备10还以预定的时间间隔核查记录在使用方12的每一行中的资源使用设备30的存在。当不能确认资源使用设备30的存在时,访问控制设备10指令资源提供设备20拒绝来自其存在不能被确认的资源使用设备30的访问,并删除关于其存在不能被确认的资源使用设备30的信息,即许可信息管理表104中的相关行。
图3示出用于资源访问控制处理的访问管理表204的示例性结构。资源提供设备20根据存储在资源提供设备20中的访问管理表204控制来自资源使用设备30的访问。
在访问管理表204中,用于标识资源使用设备30的设备ID(使用方22)和要由使用方22使用的资源的内容(访问23)与用于标识访问控制设备10的设备ID(控制方21)相关联地记录。
在控制方21中,记录用于标识发出访问许可指令的访问控制设备10的设备ID。访问许可指令是用于给出从资源使用设备30对资源提供设备20的访问许可。记录在控制方21中的设备ID可以是能唯一地指定访问控制设备10的任何信息。设备ID是例如访问控制设备10的IP地址或MAC地址、访问控制设备10的公钥或访问控制设备10的公钥的散列值。
在控制方22中,记录用于标识要由控制方21控制的资源使用设备30的设备ID。该设备ID可以是能唯一地指定资源使用设备30的任何信息。设备ID是例如资源使用设备30的IP地址或MAC地址、资源使用设备30的公钥或资源使用设备30的公钥的散列值。
在访问23中,记录关于资源提供设备20中所存储的资源中要由资源使用设备30访问的资源的信息。具体来说,可由资源使用设备30使用的命令和关于用于该命令的参数的信息被记录在访问23中。在接收到来自资源使用设备30的命令时,资源提供设备20参考访问管理表204,以根据对应于使用方22的访问23来确定是否许可来自资源使用设备30的访问。
接着,将详细说明访问控制设备10、资源提供设备20和资源使用设备30的结构。
图4为示出访问控制设备10的结构的方框图。访问控制设备10包括存储单元103、访问控制单元102和通信单元101。存储单元103在其中存储许可信息管理表104。
访问控制单元102包括访问许可单元106、访问废除单元108和存储核查单元107。
访问许可单元106从访问控制设备10的输入单元(未示出)接收关于要访问资源提供设备20的资源使用设备30的信息,并将该信息记录在许可信息管理表104中。关于资源使用设备30的信息可以由用户通过访问控制设备10的输入单元输入,或从资源使用设备30传送。另选地,可以将关于资源使用设备30的信息预先存储在访问控制设备10的存储单元103中,并可以选择和输入相关信息。
访问许可单元106指令资源提供设备20许可来自许可信息管理表104中所存储的资源使用设备30的访问。具体来说,访问许可单元106生成访问许可指令并将该指令传送至通信单元101。
图5示出访问许可指令的示例性数据结构。在图5中,访问许可指令包括类型、设备ID和至少一条控制信息。
类型是用于指定指令是访问许可指令的信息,它是例如常数。设备ID是用于指定资源使用设备30的信息。设备ID可以是能唯一地指定资源使用设备30的任何信息。设备ID是例如资源使用设备30的IP地址或MAC地址、资源使用设备30的公钥、或资源使用设备30的公钥的散列值。
控制信息包括用于访问控制的命令的名称和该命令的零个或零个以上参数限制。参数限制是表示命令的自变量及该命令所影响的范围(例如目录)的信息。
回见图4,访问许可单元106通过通信单元101从资源提供设备20接收一个通知现在可以接受来自资源使用设备30的访问的信号(下文称为“完成通知”),并通知资源使用设备30现在许可对资源提供设备20的访问。具体来说,访问许可单元106生成访问许可通知指令并将该指令传送至通信单元101。访问许可通知指令具有基本上与图5所示的数据结构相同的数据结构,将参照图5对其进行说明。指示指令是访问许可通知指令的常数被记录成图5中所示的类型。资源使用设备30的设备ID被记录成设备ID。能从资源使用设备30发出的命令的名称被记录成控制信息的命令。命令的自变量和受命令影响的范围(例如目录)被记录成参数限制。
存在核查单元107确定许可信息管理表104中所记录的资源使用设备30是否存在于网络中。具体来说,存在核查单元107生成存在核查指令并将该指令传送至通信单元101。存在核查单元107然后通过通信单元l01接收从资源使用设备30发送的响应,从而确认资源使用设备30的存在。当不能确认资源使用设备30的存在时,即当没有接收到来自资源使用设备30的响应时,存在核查单元107向访问废除单元108通知资源使用设备30的设备ID。
对用于核查要与其进行通信的通信设备的存在的方法没有特定的限制。例如,可使用用于诊断诸如Ping(分组因特网探索器)之类的TCP/IP网络的程序。用这种程序,当指定要与其进行通信的通信设备的IP地址时,使用ICMP(因特网控制消息协议)协议传送数据,以核查是否从该通信设备作出响应。
当被存在核查单元107通知设备ID时,访问废除单元108废除发给具有通知的设备ID的资源使用设备30的访问许可,并指令资源提供设备20拒绝来自资源使用设备30的访问。具体来说,访问废除单元108生成访问许可废除指令,并将该指令传送至通信单元101。该访问信息废除指令具有基本上与图5中所示的数据结构相同的数据结构,将参照图5对其进行说明。指示指令是访问许可废除指令的常数被记录成图5中所示的类型。资源使用设备30的设备ID被记录成设备ID。能从资源使用设备30发出的命令的名称被记录成控制信息的命令。命令的变元和受命令影响的范围(例如目录)被记录成参数限制。
回见图4,访问废除单元108参考许可信息管理表104以删除关于具有记录在访问许可废除指令中的设备ID的资源使用设备30的信息。
存在核查响应单元105通过通信单元101从另一电子设备(在本例中,为资源提供设备20)接收存在核查指令,生成响应并将该响应传送至通信单元101。
通信单元101与网络接口,并将从网络接收到的指令传送至存在核查单元107。通信单元101接收要从访问许可单元106、访问废除单元108和存在核查单元107传送的指令,并将该指令传送至网络。
图6为示出资源提供设备20的结构的框图。资源提供设备20包括:存储单元203、资源访问控制单元202、通信单元201和资源访问许可单元205。存储单元203在其中存储访问管理表204。
资源访问许可单元205通过通信单元201接收从访问控制设备10传送的访问许可指令,读取记录在访问许可指令中的信息并将该信息记录在访问管理表204中。例如,当记录在访问许可指令中的设备ID是IP地址时,资源访问许可单元205在访问管理表204中与访问控制设备10的ID地址相关联地记录在访问许可指令中所记录的设备ID以及关于命令和参数限制的信息。当记录在访问许可指令中的设备ID是除IP地址以外的信息时,资源访问许可单元205可搜索对应于设备ID的IP地址,并将访问23中关于记录在访问许可指令中的命令和参数限制的信息与IP地址相关联地记录在访问管理表204中。资源访问许可单元205还为与资源使用设备30的通信进行设置。当完成设置时,资源访问许可单元205生成要传送至访问控制设备10的完成通知并将该完成通知传送至通信单元201。
完成通知具有基本上与图5中所示的数据结构相同的数据结构,将参照图5对其进行说明。指示指令是完成通知的常数被记录成图5中所示的类型。资源使用设备30的设备ID被记录成设备ID。能从资源使用设备30发出的命令的名称被记录成控制信息的命令。命令的自变量和受命令影响的范围(例如目录)被记录成参数限制。
回见图6,资源访问许可单元205从资源使用设备30接收用于访问资源提供设备20中存储的资源的访问指令,并确定是否许可来自资源使用设备30的访问。具体来说,在通过通信单元201接收到从资源使用设备30发送的访问指令时,资源访问许可单元205参考访问管理表204以确定是否记录了关于作为访问指令的来源的资源使用设备30的信息。当访问管理表204中记录了关于作为来源的资源使用设备30的信息时,资源访问许可单元205许可访问。当访问管理表204中没有记录关于作为来源的资源使用设备30的信息时,资源访问许可单元205拒绝访问。
资源访问控制单元202包括访问废除单元207和存在核查单元206。资源访问控制单元202控制从资源使用设备30对资源提供设备20中所存储的资源的访问。
存在核查单元206确定记录在访问管理表204中的访问控制设备10是否存在于网络中。具体来说,存在核查单元206生成存在核查指令并将该指令传送至通信单元201。然后,存在核查单元206通过通信单元201接收从访问控制设备10发送的响应,从而确认访问控制设备10的存在。当不能确认访问控制设备10的存在时,即当没有接收到来自访问控制设备10的响应时,存在核查单元206向访问废除单元207通知访问控制设备10的设备ID。
当被存在核查单元206通知设备ID时,访问废除单元207参考访问控制表204来删除关于具有被通知的设备ID的访问控制设备10的信息。当被指令拒绝来自资源使用设备30的访问时,访问废除单元207拒绝来自资源使用设备30的访问。具体来说,在通过通信单元201接收到从访问控制设备10发送的访问许可废除指令时,访问废除单元207参考访问控制表204以删除关于具有记录在访问许可废除指令中的设备ID的资源使用设备30的信息。
通信单元201是与网络的接口,它将从网络接收到的指令传送至存在核查单元206、访问废除单元、或资源访问许可单元205。在接收到对存在核查指令的响应时,通信单元201将该响应传送至存在核查单元206。在接收到访问许可废除指令时,通信单元201将访问许可废除指令传送至访问废除单元207。在接收到访问指令时,通信单元201将访问指令传送至资源访问许可单元205。当接收到从访问废除单元207或存在核查单元205传送的指令时,通信单元201将该指令传送至网络。
图7为示出资源使用设备30的结构的框图。资源使用设备30包括:通信单元301、存在核查响应单元302、和访问指令单元303。
通信单元201是与网络的接口。通信单元301将从网络接收到的消息传送至存在核查响应单元302或访问指令单元303。在接收到存在核查指令时,通信单元301将存在核查指令传送至存在核查响应单元302。在接收到从存在核查响应单元302或访问指令单元303传送的指令时,通信单元301将该指令传送至网络。
存在核查响应单元302通过通信单元301从另一电子设备(在本例中,为访问控制设备10)接收存在核查指令,并生成响应该指令的响应信号并将该响应信号传送至通信单元301。
访问指令单元303通过通信单元301接收从访问控制设备10传送的访问许可通知指令,并生成用于在资源提供设备20上执行期望的处理的访问指令并将该指令传送至通信单元301。因此,资源使用设备30被允许使用资源提供设备20的功能。访问指令包括资源使用设备30的设备ID和控制信息。控制信息包括命令的名称和关于指示命令的自变量和受命令影响的范围(例如目录)的参数限制的信息。当IP地址被用作设备ID时,设备ID不必被记录在访问指令中。
图8为示出由访问控制设备10执行的访问控制的流程的一个例子的顺序图。
为了控制资源使用设备10对资源的使用,访问控制设备10和资源提供设备20作了准备。例如,访问控制设备10和资源提供设备20通过通信路径(在本例中,为连接40)建立一个可以相互通信的状态。可以将任何已知的方法用于此。例如,每一设备可自动识别该设备与网络连接,并用非专利文献1中所述的UPnP技术获取连接所必需的信息,该信息包括例如IP地址等,然后则可建立一个可相互通信的状态。用户可以通过每一设备的输入单元(未示出)直接输入连接所必需的输入信息。参见图8,将在已作出准备且资源提供设备20已认证来自访问控制设备10的指令并识别出来自资源使用设备30的访问被允许的假设下,说明该顺序。
访问控制设备10首先将关于将临时使用资源提供设备20的资源使用设备30的信息记录在许可信息管理表104中。如在访问控制设备10和资源提供设备20之间建立连接的情况中,可以将UPnP技术用于获取访问控制设备10和资源使用设备30之间的连接所必需的信息。另选地,用户可以直接输入该连接所必需的信息。
访问控制设备10生成访问许可指令并将该指令传送至资源提供设备20(步骤S101)。资源提供设备20从接收到的访问许可指令中所记录的信息中将必需的信息记录在访问管理表204中,并执行用于与资源使用设备30通信的设置。当设置完成时,资源提供设备20生成完成通知并将该完成通知传送至访问控制设备10(步骤S102)。
在接收到完成通知时,访问控制设备10生成访问许可通知指令并将该指令传送至资源使用设备30(步骤S103)。
在传送访问许可通知指令之后,访问控制设备10以预定的时间间隔核查资源使用设备30的存在(步骤S104)。当不能确认资源使用设备30的存在(步骤S105)时,访问控制设备10不生成访问废除指令。
在步骤S101和S102之后,资源使用设备30生成用于对其中存储了对其的访问需要受控制的资源的资源提供设备20进行访问的访问指令,并将该指令传送至资源提供设备20(步骤S106)。在接收到该访问指令时,资源提供设备20参考访问管理表204以确定是否许可访问。具体来说,资源提供设备20确定接收到的访问指令中记录的命令和设备ID是否与记录在访问管理表204中的命令和设备ID相匹配。只有在这些命令和设备ID相互匹配时,资源提供设备20才许可访问。因此,执行按照命令的处理,并允许资源使用设备30使用资源。
访问控制设备10继续以预定的时间间隔核查资源使用设备30的存在。当不能确认资源使用设备30的存在(步骤S107)时,访问控制设备10确定应废除向资源提供设备20发出的访问许可指令。
然后,访问控制设备10生成访问许可废除指令并将该指令发送到资源提供设备20(步骤S108)。在接收到访问许可废除指令时,资源提供设备20参考访问管理表204以删除关于资源使用设备30的信息(步骤S109)。此后,即使从其信息已从访问管理表204删除的资源使用设备30发送访问指令,资源提供设备20也不接受该访问指令。原因在于记录在发送的访问指令中的命令和设备ID没有记录在访问管理表204中。资源提供设备20拒绝来自其信息没有记录在访问管理表204中的资源使用设备30的访问。因此,资源使用设备30不能使用资源。
访问控制设备10还从许可信息管理表104删除关于具有向资源提供设备20通知的设备ID的资源使用设备30的信息(步骤S110)。
图9为示出由资源提供设备20执行的资源访问控制的流程的一个例子的顺序图。
在接收到来自访问控制设备10的访问许可指令(步骤S201)时,资源提供设备20执行预定处理,然后发送一个完成通知。然后,访问控制设备10向资源使用设备30发送一个访问许可通知指令(步骤S203)。
资源提供设备20以预定的时间间隔核查访问控制设备10的存在(步骤S204)。当能确认访问控制设备10的存在(步骤S205)时,在接收到从资源使用设备30发送的访问指令(步骤S206)时,资源提供设备20许可来自资源使用设备30的访问(步骤S207)。
相反,当不能确认访问控制设备10的存在(步骤S208)时,资源提供设备20从访问管理表格204中删除关于该访问控制设备10的信息(步骤S209)。因此,当从其信息已从访问管理表204中删除的资源使用设备30请求访问(步骤S210)时,资源提供设备20拒绝该访问(步骤S211)。
可以设置成当资源提供设备20拒绝来自资源使用设备30的访问时,资源提供设备20将表示访问为何失败的原因的错误代码传送至资源使用设备30。
图10是示出访问控制设备10的访问许可单元106、存在核查单元107和访问废除单元108的操作的流程图。
首先,在访问控制设备10中,访问许可单元106将访问控制所必需的信息记录在许可信息管理表104中。记录在许可信息管理表104中的信息是例如关于资源提供设备20的信息(对应于图2中所示的提供方)、关于资源使用设备30的信息(对应于图2中所示的使用方)、访问控制设备10和资源使用设备30之间的通信接口(对应于图2中所示的通信接口13)、以及关于来自资源使用设备30的什么访问是资源提供设备20所许可的的信息(来自资源使用设备30的、对应于图2中所示的访问14并且可以被资源提供设备20接受的信息(写指令、读指令、期望的执行指令等),和这些指令所覆盖的范围(关于诸如目录信息之类的参数限制的信息))。
访问许可单元106生成访问许可指令并将该指令传送至通信单元101。访问许可指令通过通信单元101传送至资源提供设备20(步骤S11)。
在从通信单元接收到完成通知(步骤S12)时,访问许可单元106生成访问许可通知指令并将该指令传送至通信单元101。访问许可通知指令通过通信单元101传送至资源使用设备30(步骤S13)。
接着,存在核查单元107核查资源使用设备30的存在(步骤S14)。存在核查单元107生成存在核查指令并将该指令传送至通信单元101。存在核查单元107确定是否已确认资源使用设备30的存在(步骤S15)。存在核查单元107确定是否已从资源使用设备30接收到响应。通信单元101将从资源使用设备30发送的响应传送至存在核查单元107。
当能在步骤S15中确认资源使用设备10的存在,即,已从资源使用设备30接收到响应时,存在核查单元107睡眠某一特定的时间段(步骤S14)。在睡眠一特定时间段后,存在核查单元107再次核查资源使用设备30的存在。
相反,当不能在步骤S15中确认资源使用设备10的存在,即,没有从资源使用设备30接收到响应时,存在核查单元107向访问废除单元108通知没有从其接收到响应的资源使用设备30的设备ID。
访问废除单元108生成其中记录带有被通知的设备ID的访问许可废除指令并将该指令传送至通信单元101。访问许可废除指令通过通信单元101传送至资源提供设备20(步骤S17)。
然后,访问废除单元108参考许可信息管理表104以删除关于具有所通知的设备ID的资源使用设备30的信息(步骤S18)。
下面将说明由访问控制设备10使用图2中所示的信息管理表104执行的存在核查指令和访问许可废除指令的传送的一个具体例子。
访问控制设备10根据记录在许可信息管理表104中的次序核查具有记录在使用方12中的设备ID的资源使用设备30的存在。为了核查记录在许可信息管理表格104中的资源使用设备30的存在,访问控制设备10还使用与每一资源使用设备30相关联的通信接口13通信。
关于记录在图2的第一行上的管理信息,如下执行。访问控制设备10使用通信接口eth0来与移动电话E通信以核查移动电话E的存在。当不能确认移动电话E的存在时,访问控制设备10将访问许可废除指令传送至作为资源提供设备20的移动电话B,并指令移动电话B拒绝从移动电话E对参考机密参考材料的访问。访问控制设备10还删除记录在使用方12中的关于移动电话E的信息(提供方12、通信接口13和访问14)。
关于记录在图2的第二行上的管理信息,过程如下。访问控制设备10使用所有通信接口与移动电话B通信以核查移动电话B的存在。当任何通信接口都不能确认移动电话B的存在时,访问控制设备10向作为资源提供设备20的安装型设备C发送访问许可废除指令,并指令该安装型设备C拒绝来自移动电话B的对视频观看的访问。访问控制设备10还删除记录在使用方12中的关于移动电话B的信息(提供方11、通信接口13和访问14)。
图11为示出访问控制设备10的存在核查响应单元105的操作的流程图。
存在核查响应单元105首先确定是否已通过通信单元101接收到从资源提供设备20发送的存在核查指令(步骤S21)。当没有接收到存在核查指令时,存在核查响应单元105终止该处理。
相反,当已接收到存在核查指令时,存在核查响应单元105生成对存在核查指令的响应并将该指令传送至通信单元101。响应通过通信单元101传送至作为存在核查指令的来源的资源提供设备20(步骤S22)。
图12为示出资源提供设备20的操作的流程图。
首先,在资源提供设备20中,资源访问许可单元205通过通信单元201接收从访问控制设备10传送的访问许可指令(步骤S31),并更新访问管理表204。具体来说,资源访问许可单元205参考访问管理表格204来将访问许可指令中所记录的对应于资源使用设备30的设备ID以及访问许可指令中所记录的控制信息记录在访问23中。
资源访问许可单元205执行设置以实现与资源使用设备30的通信。当完成设置时,资源访问许可单元205生成完成通知并向通信单元201发送该完成通知。完成通知通过通信单元201传送到访问控制设备10(步骤S32)。
接着,存在核查单元206核查访问控制设备10的存在(步骤S33)。具体来说,存在核查单元206生成存在核查指令并将该指令传送至通信单元201。存在核查单元206确定是否已确认访问控制设备10的存在(步骤S34)。具体来说,存在核查单元206确定是否已接收到来自访问控制设备10的响应。通信单元201将从访问控制设备10发送的响应传送至存在核查单元207。
当能在步骤S34中确认访问控制设备10的存在,即已从访问控制设备10接收到响应时,存在核查单元206睡眠某一特定的时间段(步骤S35)。在睡眠特定时间段之后,存在核查单元206再次核查访问控制设备10的存在。
相反,当不能在步骤S34中确认访问控制设备10的存在,即没有从访问控制设备10接收到响应时,存在核查单元206向访问废除单元207通知没有从其接收到响应的访问控制设备10的设备ID。
访问废除单元207参考访问管理表204以删除所有关于具有所通知的设备ID的访问控制设备10的信息(步骤S36)。因此,与访问控制设备10相关联地记录的关于资源使用设备30的信息被删除。因此,资源提供设备20拒绝来自其信息已从访问管理表204中删除的资源使用设备30的访问。
下面将说明资源提供设备20使用图3中所示的访问管理表204执行的存在核查的一个具体例子。
资源提供设备20根据记录在访问管理表204中的次序核查具有控制方21中所记录的设备ID的访问控制设备10的存在。
关于图3的第一行上记录的管理信息,如下执行。资源提供设备20核查记录在控制方21中的移动电话H的存在。当不能确认移动电话H的存在时,资源提供设备20删除关于记录在控制方21中的移动电话H的信息(控制方21、使用方22和访问23)。在此情况中,从使用方22中删除移动电话B和移动电话E的设备ID。因此,移动电话B不能访问资源提供设备20来进行视频观看,而移动电话E不能访问资源提供设备20来打印参考材料。
图13是示出资源提供设备20的访问废除单元207的操作的流程图。首先,访问废除单元207核查是否已从通信201接收到访问许可废除指令(步骤S41)。当没有接收到访问许可废除指令时,访问废除单元207终止该处理。相反,当已接收到访问许可废除指令时,访问废除单元207参考访问管理表204以删除所有关于具有访问废除指令中所记录的设备ID的访问控制设备10的信息(步骤S42)。
图14为示出资源使用设备30的操作的流程图。首先,在资源使用设备30中,存在核查响应单元302确定是否已通过通信单元301接收到从访问控制设备10传送的存在核查指令(步骤S51)。当没有接收到存在核查指令时,存在核查响应单元203终止该处理。
相反,当已接收到存在核查指令时,存在核查响应单元302生成响应并将该响应传送至通信单元301。响应通过通信单元301传送至作为存在核查指令的来源的访问控制设备10(步骤S52)。
如上所述,根据此实施例,访问控制设备指令资源提供设备拒绝来自其存在不能被确认的资源使用设备的访问。根据来自访问控制设备的指令,资源提供设备通过从管理表中删除关于资源使用设备的信息拒绝来自资源使用设备的后续访问。因此,能迅速废除不必要的访问许可,并能防止使用该资源使用设备对资源提供设备的非法访问。因此,能提高系统的机密性。
当资源提供设备和访问控制设备之间的通信断开时,访问控制设备不能向资源提供设备传送访问许可废除指令。当发生这一情况时,从安全的观点来看,资源提供设备废除对正在访问资源提供设备的资源使用设备的访问控制是合乎需要的。
同样在此情况下,根据本实施例,当不能确认访问控制设备的存在时,资源提供设备从访问管理表中删除关于其存在不能被确认的访问控制设备的信息,以及关于由这种访问控制设备控制的资源使用设备的信息。此后,资源提供设备拒绝来自其信息已从访问管理表删除的资源使用设备的访问。因此,即使不能从访问控制设备发送访问许可废除指令,也能迅速废除不必要的访问许可并能防止用该资源使用设备对资源提供设备的非法访问。因此,能进一步提高系统的机密性。
在本实施例中,访问控制设备向资源使用设备传送访问许可通知指令。根据安装的方式,资源提供设备可生成访问许可通知指令并将该指令发送至资源使用设备而非访问控制设备。另选地,用户可直接向资源使用设备输入访问资源提供设备所必需的信息。关键在于通知资源使用设备已许可使用资源。
在本实施例中,访问控制设备和资源提供设备用许可信息管理表或访问管理表来管理关于多个电子设备的信息。在只有一个电子设备是控制目标的情况下,设备不必具有许可信息管理表或访问管理表。
在本实施例中,控制信息被记录在访问许可指令、访问许可通知指令和访问许可废除指令中。取决于条件,不必将控制信息附加于这些指令。例如,在要控制的命令或参数已在设计系统时被确定的情况下,不必将控制信息附加于指令。图3中所示的数据结构是一个例子,且这三条指令不必都具有这种结构。例如,可以使用访问控制设备和资源提供设备之间预定的参考号,从而只通过该参考号来定义访问许可废除指令的内容。在此情况下,已接收到其中记录有参考号的访问许可废除指令的资源提供设备根据所接收到的参考号确定要废除哪个访问许可。
在本实施例中,并行执行访问控制设备对资源使用设备的监控和资源提供设备对访问控制设备的监控。在不必并行执行访问控制设备的监控和资源提供设备的监控的情况下,可以执行访问控制设备的监控和资源提供设备的监控中的任何一个。
在本实施例中,访问控制设备核查许可信息管理表中记录的所有资源使用设备的存在。另选地,访问控制设备可以仅核查许可信息管理表中记录的所有资源使用设备中与从废除访问许可方面来看需要被控制的资源提供设备相关联地记录的资源使用设备的存在。通过这种设置,在不必控制许可信息管理表中记录的所有资源使用设备的访问许可的废除的情况下,能有效地执行访问控制处理。
在本实施例中,假设已建立了访问控制设备和资源提供设备之间的相互通信所必需的设置。在有必要提供用于建立访问控制设备和资源提供设备之间的通信的设置的情况下,可以将关于通信接口的信息记录在资源提供设备的访问管理表中。
UPnP技术的使用允许与通信路径连接的设备在通信时获取另一方的IP地址。因此,当包括在指令中的设备ID是IP地址时,已接收到指令的电子设备能指定该另一方。当设备ID是除IP地址以外的信息,例如,MAC地址、公钥或散列函数时,电子设备可向持有相互关联的设备ID和IP地址的服务器(未示出)通知设备ID并请求服务器搜索该IP地址。另选地,想搜索对应于设备ID的IP地址的电子设备可以向与通信路径连接的所有电子设备广播该设备ID,并在具有想要的设备ID的设备返回其自己的IP地址时获取该IP地址。
下面将说明上述实施例中所述的访问控制系统的操作的一个具体例子。本发明不限于这些例子。
(第一例)
在第一例中,将说明访问控制处理的一个具体例子。在这一例子中,公司A的服务器对应于资源提供设备,公司A的Koh先生所拥有的移动电话对应于访问控制设备,而公司B中的个人计算机对应于资源使用设备。服务器和移动电话通过移动电话网络和因特网由IP连接相互连接。服务器和个人计算机通过因特网由IP连接相互连接。移动电话和个人计算机通过短程无线通信由IP连接相互连接。
服务器存储Koh先生的重要数据。当访问公司B的Otsu先生时,Koh先生需要通过公司B中的个人计算机临时显示公司A的服务器中所存储的信息。为此,公司A的Koh先生操作移动电话以许可从个人计算机对服务器的访问。因此,公司B中的个人计算机能访问公司A的服务器中所存储的数据。
当公司B的个人计算机正在访问服务器中的数据时,移动电话用短程无线通信以预定的时间间隔核查个人计算机的存在。当Koh先生结束对Otsu先生的访问并离开公司B时,个人计算机和移动电话之间的距离增加。当通过短程无线通信的连接断开时,移动电话指令服务器从访问管理表204中删除关于个人计算机的信息。因此,在Koh先生离开公司B时时,能迅速废除从个人计算机对服务器的访问许可。因此,能防止用个人计算机对服务器的非法访问,并能提高系统的机密性。
访问控制设备和资源使用设备可以通过无线通信相互连接,且可以将无线通信范围限制于预定范围。在此情况下,当访问控制设备核查资源使用设备的存在时,访问控制设备能同时核查该资源使用设备是否存在于网络中以及该资源使用设备的位置是否在预定范围内。
在本例中,作为访问控制设备的移动电话只需要核查作为资源使用设备的个人计算机的存在。因为作为资源提供设备的服务器不需要核查移动电话的存在,能迅速废除来自给予其的访问许可应被废除的资源使用设备(个人电脑)的访问。
(第二例)
下面将说明访问控制处理和资源访问控制处理的一个具体例子。在本例中,公司A的服务器对应于资源提供设备,公司A的Koh先生所拥有的移动电话对应于访问控制设备,而公司B的Otsu先生所拥有的移动终端对应于资源使用设备。在本例中,移动电话和服务器通过短程无线通信由IP连接相互连接。移动电话和移动终端同样通过短程无线通信由IP连接相互连接。服务器和移动终端通过因特网由IP连接相互连接。服务器用短程无线通信核查移动电话的存在,而通信范围大致为覆盖一个房间的大小。
当公司B的Otsu先生访问公司A的Koh先生时,Koh先生操作移动电话来许可从Otsu先生所拥有的移动终端对服务器的访问。服务器以预定的时间间隔核查Koh先生所拥有的移动电话是否存在于其自己的通信范围内。例如,如果Koh先生离开该房间且服务器不能确认Koh先生所拥有的移动电话的存在,则服务器从访问管理表204中删除关于移动电话的信息。此时,还从访问管理表204中删除关于Otsu先生所拥有的移动终端的信息。因此,服务器拒绝来自移动终端的访问。因此,能防止用移动终端进行非法访问。
当Otsu先生结束他的访问并离开公司A时,Koh先生所拥有的移动电话不能确认Otsu先生所拥有的移动终端的存在。因此,移动电话指令服务器删除关于该移动终端的信息。移动电话还从其自己的许可信息管理表104中删除关于该移动终端的信息。
如上所述,根据本例,访问控制设备监控资源使用设备是否存在于通信范围内,而资源提供设备监控访问控制设备是否存在于通信范围内。通过将通信范围限制于短程来核查资源使用设备或访问控制设备的存在,只有在资源使用设备30和访问控制设备10位于预定范围内时,才能使用资源提供设备20。
工业适用性
本发明涉及电子设备的访问控制,且可用作用于迅速废除来自资源使用设备的访问从而防止对资源提供设备的非法使用的访问控制设备;根据来自该访问控制设备的请求接受来自资源使用设备的访问的资源提供设备;以及使用这些设备的访问控制系统。
Claims (16)
1.一种用于控制为使用由资源提供设备提供的资源而从资源使用设备对资源提供设备的访问的访问控制设备,所述访问控制设备包括:
通信单元,用于与所述资源使用设备和所述资源提供设备通信;
访问许可单元,用于通过所述通信单元指令所述资源提供设备许可来自所述资源使用设备的访问;
存储单元,用于存储关于已由所述访问许可单元许可访问的资源使用设备的信息作为管理信息;
存在核查单元,用于通过所述通信单元核查与其管理信息被存储在所述存储单元中的资源使用设备的通信状态;以及
访问废除单元,用于通过所述通信单元指令所述资源提供设备拒绝来自与其的通信被所述存在核查单元确定为断开的资源使用设备的访问。
2.如权利要求1所述的访问控制设备,其特征在于,所述访问废除单元从所述存储单元中删除关于与其的通信被确定为断开的资源使用设备的信息。
3.如权利要求1所述的访问控制设备,其特征在于,所述关于资源使用设备的信息包括用于标识资源使用设备的信息。
4.如权利要求1所述的访问控制设备,其特征在于,所述关于资源使用设备的信息包括:用于标识资源使用设备的信息、以及用于标识用于接受来自所述资源使用设备的访问的资源提供设备的信息。
5.如权利要求3或4所述的访问控制设备,其特征在于,所述关于资源使用设备的信息还包括关于在访问所述资源提供设备时由所述资源使用设备发出的命令的信息。
6.如权利要求1所述的访问控制设备,其特征在于,所述访问许可单元通过所述通信单元向所述资源提供设备通知关于要被许可访问的资源使用设备的信息。
7.如权利要求1所述的访问控制设备,其特征在于,所述访问废除单元通过所述通信单元向所述资源提供设备通知关于所述与其的通信被确定为断开的资源使用设备的信息。
8.如权利要求1所述的访问控制设备,其特征在于,还包括存在核查响应单元,用于当通过所述通信单元接收到来自所述资源提供设备的通信状态核查请求时通过所述通信单元响应所述资源提供设备。
9.如权利要求1所述的访问控制设备,其特征在于:
所述通信单元通过无线通信与所述资源使用设备通信;且
所述无线通信的通信范围被限制在预定范围。
10.一种用于接受来自被访问控制设备许可访问的资源使用设备的访问并提供资源的资源提供设备,所述资源提供设备包括:
通信单元,用于与所述访问控制设备和所述资源使用设备通信;
存储单元,用于存储关于由所述访问控制设备通过所述通信单元给出的指令所预期的资源使用设备的信息作为管理信息;
访问许可单元,用于许可来自其管理信息已被存储在所述存储单元中的资源使用设备的访问;
存在核查单元,用于通过所述通信单元核查与所述访问控制设备的通信状态;以及
访问拒绝单元,用于拒绝来自被所述访问控制设备许可访问但与其的通信被所述存在核查单元确定为断开的资源使用设备的访问;
其中,所述关于所述资源使用设备的信息包括:用于标识资源使用设备的信息和用于标识已许可所述资源使用设备访问的访问控制设备的信息。
11.如权利要求10所述的资源提供设备,其特征在于,所述访问拒绝单元从所述存储单元删除关于被所述访问控制设备许可访问但与其的通信被确定为断开的资源使用设备的信息。
12.如权利要求10所述的资源提供设备,其特征在于,所述关于资源使用设备的信息还包括关于当访问所述资源提供设备时由所述资源使用设备发出的命令的信息。
13.如权利要求10所述的资源提供设备,其特征在于,当所述访问控制设备通过所述通信单元指令拒绝来自所述资源使用设备的访问时,所述访问拒绝单元拒绝来自所述指令所预期的资源使用设备的访问。
14.如权利要求13所述的资源提供设备,其特征在于,所述访问拒绝单元从所述存储单元中删除关于所述指令所预期的资源使用设备的信息。
15.如权利要求10所述的资源提供设备,其特征在于:
所述通信单元通过无线通信与所述访问控制设备通信;且
所述无线通信的通信范围被限制在预定范围。
16.一种访问控制系统,包括:
用于提供资源的资源提供设备;
用于访问所述资源的资源使用设备;以及
用于控制所述资源使用设备的访问的访问控制设备,
其中:
所述访问控制设备包括:
通信单元,用于与所述资源使用设备和所述资源提供设备通信;
访问许可单元,用于通过所述通信单元指令所述资源提供设备许可来自所述资源使用设备的访问;
存储单元,用于存储关于被所述访问许可单元许可访问的资源使用设备的信息作为管理信息;
存在核查单元,用于通过所述通信单元核查与其管理信息被存储在所述存储单元中的资源使用设备通信的通信状态;以及
访问废除单元,用于通过所述通信单元指令所述资源提供设备拒绝来自与其的通信被所述存在核查单元确定为断开的资源使用设备的访问;且所述资源提供设备包括;
资源提供通信单元,用于与所述访问控制设备和所述资源使用设备通信;
资源提供存储单元,用于存储关于由所述访问控制设备通过所述资源提供通信单元给出的指令所预期的资源使用设备的信息作为管理信息;
资源访问许可单元,用于许可来自其管理信息被存储在所述资源提供存储单元中的资源使用设备的访问;
资源提供存在核查单元,用于通过所述资源提供通信单元核查与所述访问控制设备通信的通信状态;以及
访问拒绝单元,用于拒绝来自与其的通信被所述资源提供存在核查单元确定为断开的访问控制设备的访问和来自由所述访问控制设备通过所述资源提供通信单元给出的指令所预期的资源使用设备的访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004067004 | 2004-03-10 | ||
JP067004/2004 | 2004-03-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1914857A CN1914857A (zh) | 2007-02-14 |
CN100444569C true CN100444569C (zh) | 2008-12-17 |
Family
ID=34975960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200580003758XA Expired - Fee Related CN100444569C (zh) | 2004-03-10 | 2005-03-08 | 访问控制系统及其访问控制设备和资源提供设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070162674A1 (zh) |
EP (1) | EP1696605A1 (zh) |
JP (1) | JP4511525B2 (zh) |
CN (1) | CN100444569C (zh) |
WO (1) | WO2005088909A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100445925C (zh) * | 2004-04-15 | 2008-12-24 | 松下电器产业株式会社 | 访问控制设备、电子设备和访问控制方法 |
US8179870B2 (en) * | 2004-09-29 | 2012-05-15 | Intel Corporation | Method and apparatus for securing devices in a network |
JP5067841B2 (ja) * | 2007-04-06 | 2012-11-07 | キヤノン株式会社 | 撮像装置、印刷装置、制御方法、プログラム、及び記憶媒体 |
WO2008129765A1 (ja) * | 2007-04-17 | 2008-10-30 | Panasonic Corporation | 監視機器制御システム |
US8225106B2 (en) * | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US8819781B2 (en) * | 2009-04-20 | 2014-08-26 | Cleversafe, Inc. | Management of network devices within a dispersed data storage network |
JP5560639B2 (ja) * | 2009-09-30 | 2014-07-30 | 株式会社リコー | 画像処理装置、画像処理装置が実行する方法、プログラムおよび記録媒体 |
JP5729061B2 (ja) * | 2011-03-22 | 2015-06-03 | 日本電気株式会社 | 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム |
EP3092838B1 (en) * | 2014-01-10 | 2019-10-09 | Telsy Elettronica e Telecomunicazioni S.p.A | Secure voice and data method and system |
US9280890B2 (en) * | 2014-03-28 | 2016-03-08 | Mivalife Mobile Technology, Inc. | Security system access detection |
US10348816B2 (en) | 2015-10-14 | 2019-07-09 | Adp, Llc | Dynamic proxy server |
US10762559B2 (en) * | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
CN106657434B (zh) * | 2016-11-24 | 2019-12-06 | 新华三信息技术有限公司 | 一种ip地址的查看方法和装置 |
KR101936178B1 (ko) * | 2018-05-04 | 2019-01-08 | (주) 알트소프트 | 기준 영역을 이용한 로컬 디바이스의 제어 서비스 시스템 |
US11483148B2 (en) | 2021-01-15 | 2022-10-25 | Micron Technology, Inc. | Batch transfer of control of memory devices over computer networks |
US20220231838A1 (en) * | 2021-01-15 | 2022-07-21 | Micron Technology, Inc. | Server System to Control Memory Devices over Computer Networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290418A (ja) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | 無線装置 |
CN1384642A (zh) * | 2001-04-29 | 2002-12-11 | 华为技术有限公司 | 在简单网络管理协议上增加用户安全验证的方法 |
JP2003179609A (ja) * | 2001-08-09 | 2003-06-27 | Taiko Denki Co Ltd | 通信認証装置及び通信認証方法 |
CN1429005A (zh) * | 2001-12-25 | 2003-07-09 | 深圳市中兴通讯股份有限公司上海第二研究所 | 一种宽带网络认证、授权和计费的方法 |
JP2003198562A (ja) * | 2001-12-27 | 2003-07-11 | Brother Ind Ltd | 管理システム、サービス提供装置および利用者端末装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3392302B2 (ja) * | 1996-10-04 | 2003-03-31 | 株式会社日立製作所 | 情報処理装置、通信方法および記憶媒体 |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6487600B1 (en) * | 1998-09-12 | 2002-11-26 | Thomas W. Lynch | System and method for supporting multimedia communications upon a dynamically configured member network |
US6332163B1 (en) * | 1999-09-01 | 2001-12-18 | Accenture, Llp | Method for providing communication services over a computer network system |
US6789111B1 (en) * | 1999-12-09 | 2004-09-07 | Microsoft Corporation | Automatic detection and installation of client peripheral devices by a server |
US6430395B2 (en) * | 2000-04-07 | 2002-08-06 | Commil Ltd. | Wireless private branch exchange (WPBX) and communicating between mobile units and base stations |
US20020138627A1 (en) * | 2001-03-26 | 2002-09-26 | Frantzen Michael T. | Apparatus and method for managing persistent network connections |
JP2003179606A (ja) * | 2001-10-04 | 2003-06-27 | Ntt Docomo Inc | マルチキャストアドレス割当装置、情報配信装置、情報配信システム、マルチキャストアドレス割当方法、情報配信方法、マルチキャストアドレス割当プログラム、情報配信プログラム、及び記録媒体 |
EP2200224B1 (en) * | 2001-12-27 | 2016-03-30 | Brother Kogyo Kabushiki Kaisha | Restriction for providing service |
US7194004B1 (en) * | 2002-01-28 | 2007-03-20 | 3Com Corporation | Method for managing network access |
JP4574957B2 (ja) * | 2002-05-30 | 2010-11-04 | 株式会社東芝 | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム |
WO2004034229A2 (en) * | 2002-10-10 | 2004-04-22 | Rocksteady Networks, Inc. | System and method for providing access control |
TWI220947B (en) * | 2003-01-10 | 2004-09-11 | Acer Inc | Protection system and method used to be coupled with plug and play device over customer end |
US7647385B2 (en) * | 2003-12-19 | 2010-01-12 | Microsoft Corporation | Techniques for limiting network access |
-
2005
- 2005-03-08 EP EP05720239A patent/EP1696605A1/en not_active Withdrawn
- 2005-03-08 CN CNB200580003758XA patent/CN100444569C/zh not_active Expired - Fee Related
- 2005-03-08 WO PCT/JP2005/003967 patent/WO2005088909A1/ja not_active Application Discontinuation
- 2005-03-08 US US10/587,214 patent/US20070162674A1/en not_active Abandoned
- 2005-03-08 JP JP2006510937A patent/JP4511525B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290418A (ja) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | 無線装置 |
CN1384642A (zh) * | 2001-04-29 | 2002-12-11 | 华为技术有限公司 | 在简单网络管理协议上增加用户安全验证的方法 |
JP2003179609A (ja) * | 2001-08-09 | 2003-06-27 | Taiko Denki Co Ltd | 通信認証装置及び通信認証方法 |
CN1429005A (zh) * | 2001-12-25 | 2003-07-09 | 深圳市中兴通讯股份有限公司上海第二研究所 | 一种宽带网络认证、授权和计费的方法 |
JP2003198562A (ja) * | 2001-12-27 | 2003-07-11 | Brother Ind Ltd | 管理システム、サービス提供装置および利用者端末装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1696605A1 (en) | 2006-08-30 |
WO2005088909A1 (ja) | 2005-09-22 |
JPWO2005088909A1 (ja) | 2007-12-13 |
EP1696605A8 (en) | 2007-01-10 |
CN1914857A (zh) | 2007-02-14 |
US20070162674A1 (en) | 2007-07-12 |
JP4511525B2 (ja) | 2010-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100444569C (zh) | 访问控制系统及其访问控制设备和资源提供设备 | |
JP4301997B2 (ja) | 携帯電話による情報家電向け認証方法 | |
US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
US9332009B2 (en) | Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses | |
JP5311039B2 (ja) | 通信システム及びその通信方法とそれらに用いられる装置及びプログラム | |
JP2007323553A (ja) | ネットワーク上の暗号化通信を行うアダプタ装置及びicカード | |
KR20160114620A (ko) | 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들 | |
CN101120569A (zh) | 用户从用户终端远程访问终端设备的远程访问系统和方法 | |
KR20060018808A (ko) | 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터프로그램 | |
JP2008053808A (ja) | 無線端末を認証する認証システム及び認証方法 | |
US20160197921A1 (en) | Secure Data Transmission System | |
US20160203311A1 (en) | Authorization of unique computer device specimens | |
JP2010063000A (ja) | 無線lanネットワーク装置 | |
EP2175674B1 (en) | Method and system for paring devices | |
US20070106898A1 (en) | Setting information notifying method and appliances applied thereto | |
WO2015161511A1 (en) | Method and device of providing a mobile terminal with door entry system access service and door entry system | |
JP2008516329A (ja) | セキュリティ許可を確立する方法 | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
WO2008035408A1 (fr) | procédé de déplacement de données | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
JP5545433B2 (ja) | 携帯電子装置および携帯電子装置の動作制御方法 | |
JP2017175484A (ja) | 回線終端装置、接続装置、通信集約機器、回線交換装置、及び伝送システム | |
JP2005085154A (ja) | ネットワークシステムおよび端末装置 | |
EP2738996A1 (en) | Method, device and system for accessing a server | |
KR20130125055A (ko) | 아이피(IP)주소와 맥(Mac)주소를 사용한 네트워크 정보 제어시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081217 Termination date: 20100308 |