説明

アクセス権制御方法

【課題】 電子機器あるいは電子機器が内蔵する情報(ファイル)に対する不正なアクセスの防止を可能にするアクセス権制御方法を提供する。
【解決手段】 セキュリティ対象となる電子機器内に、鍵となる電子機器の固有IDとアクセス制御フラグからアクセス権情報を生成・記憶しておき、周囲の電子機器に対して無線接続を要求し、無線接続が完了したら鍵が存在するとして、前記アクセス権フラグに基づいてセキュリティ対象の電子機器あるいは電子機器内の情報の使用を可能にする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス権制御方法に関し、特に電子機器の使用者に対する、使用中の電子機器内の情報へのアクセス権制御方法に関する。
【背景技術】
【0002】
1990年代半ばよりのインターネット関連の情報技術は急速な勢いで進化を続けている。その一方でデータの改ざん・破壊、なりすまし、機密情報漏洩、サイバーテロなど不正アクセスが世界的な問題となっている。アクセス権制御方法に関しては、IEEE 1001.3規格のPosix ACL(Access Control List:アクセス権制御リスト)などが有名である。また、電子機器そのものに鍵を設け、自動車や机などのように、鍵がないと使用できない(電源が入らないようにした)ものもある。
近年、近距離無線通信の規格としてBluetoothが普及しつつある。この通信機能を利用して、複数のパーソナルコンピュータ(PC)からセキュリティを確保しつつ、ハードディスク(HDD)をLANのように共有できる技術が提案されている(例えば、特許文献1参照)。
【特許文献1】特開2003−92784公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、前述のPosix ACLにおいても、なりすましなどの行為によってファイルへの不正なアクセスを許してしまう恐れがある。また、特許文献1の技術は、複数の利用者間で装置を共有する際のセキュリティの確保には有効であるが、特定の装置や情報(ファイル)に対して、所有者本人のみが使用したい時だけ使用できるように(鍵をかける)にはもう少し詳細な認証を行う必要がある。
本発明は、上述した実情を考慮してなされたものであって、近距離無線通信規格で規定されている接続認証を利用して、電子機器あるいは電子機器が内蔵する情報(ファイル)に対する不正なアクセスの防止を可能にするアクセス権制御方法を提供することを目的とする。
【課題を解決するための手段】
【0004】
上記の課題を解決するために、請求項1に記載の発明は、近距離無線通信機能を搭載した電子機器内の情報へのアクセス権制御方法であって、前記電子機器内において近距離無線通信規格が定める固有IDとアクセス制御フラグからアクセス権情報を生成して記憶し、前記アクセス権情報に基づいて他の電子機器に対して前記近距離無線通信機能を用いて無線接続を要求し、無線接続が完了したことをアクセス権が認証されたと判断したときに、前記アクセス制御フラグに基づいて前記電子機器内の情報へのアクセスを制御することを特徴とする。
また請求項2の発明は、請求項1記載のアクセス権制御方法において、前記アクセス権情報生成時に前記他の電子機器との通信の電波強度または通信エラーレートの情報を含めて前記アクセス権情報を生成することを特徴とする。
また請求項3の発明は、近距離無線通信機能を搭載した電子機器内の情報へのアクセス権制御方法であって、前記近距離無線通信機能を用いて他の電子機器に対して無線接続を要求し、無線接続が完了した前記他の電子機器の固有IDから暗号化キーを生成し、該暗号化キーを用いて前記電子機器内の所定の情報を暗号化することを特徴とする。
また請求項4の発明は、請求項3記載のアクセス権制御方法において、前記暗号化キー生成時に前記他の電子機器との通信の電波強度または通信エラーレートの情報を含めて前記暗号化キーを生成することを特徴とする。
また請求項5の発明は、請求項1乃至請求項4のいずれか1項に記載のアクセス権制御方法において、前記無線通信機能はBluetoothを用い、固有のIDはBluetoothアドレスを用いることを特徴とする。
また請求項6の発明は、請求項1乃至請求項5のいずれか1項に記載のアクセス権制御方法において、前記他の電子機器は携帯電話であることを特徴とする。
【発明の効果】
【0005】
本発明によれば、なりすましなどの行為によって、不当な利用者による電子機器内の情報へのアクセスを防止することが可能となる。
【発明を実施するための最良の形態】
【0006】
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の実施形態における構成例を示す図である。
利用者がパーソナルコンピュータ100(以下、PCと略す)を利用中、PC100に搭載されている任意のファイルの編集を望むとする。その際、PC100が搭載しているBluetooth通信機能を使って、PC100のファイル内、もしくはACLなどに登録されているBluetooth機器に対して接続要求を行う。
ここで接続要求先のBluetooth機器はファイル作成時に登録されたもので、本実施形態ではファイルの作者で且つPC100の利用者とし、さらに接続要求先はその利用者が所有するBluetoothを搭載した携帯電話200とする。
接続要求を受けた携帯電話200は、ディスプレイ上にPC100から接続要求がきていることを示し、携帯電話200の所有者は接続を許可する。この携帯電話200での操作によって、Bluetooth通信の接続は確立される。この通信確立後、利用者は初めてPC100のファイルの使用が可能となる。携帯電話200は、PC100のファイルを読んだり、編集したりする訳ではなく、PC100の鍵のような存在である。
Bluetooth規格のセキュリティには接続認証と暗号化とがあって、本発明では接続認証を利用する。そして接続認証の方法は以下の3レベルに分かれる。
(1)接続認証なし
(2)各プロファイルの接続時に認証を行う(サービス要求時の認証)
(3)リモートデバイスへの接続時に認証を行う
Bluetoothの接続認証はリンクキーという概念で管理されており、全てのBluetooth端末で、接続相手の全てに対して2端末間で設定されるリンクキーをペアにしてデータベースに保持、管理している。このことをペアリングという。ペアリングを行う際、リンクキーは内部発生させた128ビットの乱数と上位アプリケーションからのPINコードによって生成される。したがって、ペアリングがされていない状態(言い換えればリンクキーを保持していない状態)において、(2)および(3)レベルの接続をする場合には、互いの端末間でPINコードの入力が求められる。
本発明では、このPINコード入力操作を利用者の認証行為とすることを1つの特徴としている。
【0007】
図2および図3を用いて本発明をファイルへのアクセス権制御に利用した例を説明する。図2はアクセス権設定処理のフローチャートである。
まず、PC100にファイルのアクセス認証に使うBluetooth機器のアドレス(全てのBluetooth機器が持つ単一の番号、以下Bluetoothアドレスとする)を設定する。設定方法はBluetooth Inquiry(周辺のBluetooth機器を探索するコマンド)を実施して、発見されたBluetooth機器を表示して、利用者に設定するBluetoothアドレスを選択させるか、利用者がBluetoothアドレスを直接入力することにより設定する(ステップ101)。また入力されたBluetoothアドレスに間違いがないかを確認するためInquiryを実行してもよい。
さらに、設定するBluetoothアドレスは複数個でもよく、Bluetoothアドレス以外にRSSI(受信信号の強さ)やLink Quality(接続リンク品質:Bluetooth規格で定義されているが、その値の意味はベンダ仕様による)値を取得してBluetoothアドレスと一緒に追加設定してもよい。
RSSIとLink Qualityは一般的に距離に比例して低下するもので、これらを利用する理由は、復号化時にBluetooth機器の位置関係がアクセス権設定時と同程度にないと認証できなくするためで、より安全性を高めることができる。これらの値は、RSSIが20段階、Link Qualityが255段階に分かれており、周囲の電波の影響を受けやすい値である。したがって認証を許可するためには、適当な範囲と測定値の平均を求める必要がある。例えばRSSIの場合は4段階程度、Link Qualityの場合は5段階程度にし、値も3回測定した平均を取るなどの工夫が必要である。
ステップ102では、MD5(Message Digest #5)のような一方向ハッシュ関数を用いて、ステップ101で選択設定されたBluetoothアドレスとそのアドレスにその他の条件(RSSIやLink Quality値)を追記した2つの128ビットのハッシュ値を生成する。図4は生成するハッシュ値の例を示す図である。
そして、ステップ103では、ステップ102で生成した二つ以上のハッシュ値とセキュリティ対象のファイルへのアクセス権フラグで構成されるアクセス権情報をファイルへ書込む。図5は、アクセス権情報の例を示す図である。ファイルに書込む場合の書込み先アドレスは復号化時にその場所が特定できればファイルのどこに書込んでもよいが、その場所は秘匿し、その部分の書換えを防止する必要がある。またPosix ACLをサポートするファイルシステムの場合はACLファイルにBluetoothアドレス毎にユーザIDを作成して登録してもよい。
【0008】
次にアクセス権認証処理について説明する。図3は、アクセス権認証処理のフローチャートである。
PC100の所定のファイルを使用する場合は、PC100からBluetooth Inquiryを実行して、周囲に存在するBluetooth機器(鍵となる電子機器)のアドレスを取得し(ステップ201)、取得したBluetooth機器のアドレス毎にステップ102と同様の方法でハッシュ値を生成する(ステップ202)。次に、ステップ103で書込みまたは登録したアクセス権情報を読込む(ステップ203)。そして、前記Inquiryで得られたBluetoothアドレスのハッシュ値(ステップ202で生成)とステップ203で読込まれたBluetoothアドレスに対応するハッシュ値とを比較して(ステップ204)、一致した場合は接続処理の実行に入る(ステップ205)。この処理は、図5のフィールド番号1の登録されたBluetoothアドレス数が複数の場合は書込まれている全ての機器に対して接続処理が成功するまで行う。ステップ205は接続処理であり、前述したセキュリティレベルによってはPINコードの入力が求められる。双方のPINコードが正しく入力された後、Bluetoothでの接続は確立する。
ステップ207では、ステップ101で利用したRSSIまたはLink Quality値をBluetooth接続中に取得して、ステップ102と同様の方法でハッシュ値を生成する。そして、ステップ203で読込んだハッシュ値と比較する(ステップ208)。比較した結果が一致した場合のみアクセス権フラグに基づくファイルへのアクセス(使用)を許可する(ステップ209)。接続が不成功(ステップ206がN)だったり、ハッシュ値が異なる場合(ステップ208で≠)は、アクセスは不許可となり(ステップ210)、ファイルの使用はできない。
【0009】
次に、本発明をファイルの暗号化および復号化に利用した例を図6及び図7を用いて説明する。図6は暗号化処理のフローチャートである。
まず、ファイルの復号化時に必要なBluetooth機器のアドレス(全てのBluetooth機器が持つ単一の番号、以下Bluetoothアドレスとする)を設定する(ステップ301)。設定方法はBluetooth Inquiry(周辺のBluetooth機器を探索するコマンド)を実施して、発見されたBluetooth機器を表示して、利用者に設定するBluetoothアドレスを選択させるか、利用者がBluetoothアドレスを直接入力することにより設定する(ステップ301)。また入力されたBluetoothアドレスに間違いがないかを確認するためInquiryを実行してもよい。そして設定されたBluetoothアドレスと接続し、RSSIまたはLink Quality値を取得して、Bluetoothアドレスと一緒に追加設定する。ステップ302は、MD5(Message Digest #5)のような一方向ハッシュ関数を用いて、ステップ301で選択設定されたBluetoothアドレスとその他の条件(RSSIやLink Quality値)を追加して、128ビットのハッシュ値を生成する。(図4のハッシュの2つ目)。
次に、ステップ302で生成したハッシュ値を暗号化キーとして、ファイル全体を可逆暗号化アルゴリズムを用いて暗号化する(ステップ303)。ここで用いるアルゴリズムは暗号化キーと復号化キーが同一の共通鍵暗号アルゴリズムであれば何でもよい。
【0010】
次に復号化時の処理を説明する。図7は、復号化処理のフローチャートである。
PC100はBluetooth Inquiryを実行して、周囲に存在するBluetooth機器のアドレスを取得し(ステップ401)、取得したアドレスのBluetooth機器に対して接続処理を行う(ステップ402)。そして接続が確立されたBluetooth機器のRSSIまたはLink Quality値を取得して、ステップ302と同様の方法でハッシュ値を生成し(ステップ404)、得られたハッシュ値を復号化キーとしてファイルの復号化を試みる(ステップ405)。ステップ402からステップ405までの処理を、ステップ401で発見された全てBluetooth機器に対して順次復号化が成功するまで試みる(ステップ406)。
【図面の簡単な説明】
【0011】
【図1】本発明の1実施形態における構成例を示す図である。
【図2】アクセス権設定処理のフローチャートである。
【図3】アクセス権認証処理のフローチャートである。
【図4】生成したハッシュ値の例を示す図である。
【図5】アクセス権情報の例を示す図である。
【図6】暗号化処理のフローチャートである。
【図7】復号化処理のフローチャートである。
【符号の説明】
【0012】
100…パーソナルコンピュータ(PC)、200…携帯電話

【特許請求の範囲】
【請求項1】
近距離無線通信機能を搭載した電子機器内の情報へのアクセス権制御方法であって、前記電子機器内において近距離無線通信規格が定める固有IDとアクセス制御フラグからアクセス権情報を生成して記憶し、前記アクセス権情報に基づいて他の電子機器に対して前記近距離無線通信機能を用いて無線接続を要求し、無線接続が完了したことをアクセス権が認証されたと判断したときに、前記アクセス制御フラグに基づいて前記電子機器内の情報へのアクセスを制御することを特徴とするアクセス権制御方法。
【請求項2】
前記アクセス権情報生成時に前記他の電子機器との通信の電波強度または通信エラーレートの情報を含めて前記アクセス権情報を生成することを特徴とする請求項1記載のアクセス権制御方法。
【請求項3】
近距離無線通信機能を搭載した電子機器内の情報へのアクセス権制御方法であって、前記近距離無線通信機能を用いて他の電子機器に対して無線接続を要求し、無線接続が完了した前記他の電子機器の固有IDから暗号化キーを生成し、該暗号化キーを用いて前記電子機器内の所定の情報を暗号化することを特徴とするアクセス権制御方法。
【請求項4】
前記暗号化キー生成時に前記他の電子機器との通信の電波強度または通信エラーレートの情報を含めて前記暗号化キーを生成することを特徴とする請求項3記載のアクセス権制御方法。
【請求項5】
前記無線通信機能はBluetoothを用い、固有のIDはBluetoothアドレスを用いることを特徴とする請求項1乃至請求項4のいずれか1項に記載のアクセス権制御方法。
【請求項6】
前記他の電子機器は携帯電話であることを特徴とする請求項1乃至請求項5のいずれか1項に記載のアクセス権制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−350726(P2006−350726A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2005−176641(P2005−176641)
【出願日】平成17年6月16日(2005.6.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】