-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein tragbares Endgerät und ein
Zugriffssteuerungsverfahren und ein Zugriffssteuerungsprogramm.
-
In Verbindung stehender
Stand der Technik
-
In
jüngeren
Jahren sind tragbare Endgeräte im
praktischen Gebrauch, die ein Telefonbuch aufweisen, in welchem
eine Vielzahl von persönlicher
Information einschließlich
Namen, Telefonnummern, Postadressen, usw. in der Form elektronischer
Daten registriert sind. Ein Anwender eines tragbaren Endgerätes kann
eine Telefonnummer und eine Postadresse in vorbestimmte Bereiche
durch einen einfachen Arbeitsablauf eingeben, indem er unter Verwendung
des Telefonbuchs einen Namen eines gewünschten Kommunikationskorrespondenten
auswählt.
Das Telefonbuch wird normalerweise durch ein Anwendungsprogramm
verwaltet, das auf die Verwaltung des Telefonbuches ausgerichtet
ist, das vorläufig
im tragbaren Endgerät
aufgezeichnet ist (das Anwendungsprogramm wird nachfolgend als „Telefonbuchverwaltungsanwendung" bezeichnet werden).
-
Das
Dokument
EP 1107623
A2 offenbart eine mobile Station, die einen Speicher zum
Speichern von Daten aufweist. Ein Anwenderschnittstellenprogramm
ist bereitgestellt, um den Zugriff auf Daten zu beschränken, die
in einem Speicher gespeichert sind. Der Anwender muss ein Passwort
eingeben, bevor Information aus einer privaten Zone freigegeben
wird.
-
Der
Artikel „Development
of Personal Authentication System Using Fingerprint with Digital
Signature Technologies" durch
Isobe Y., Seto Y., und Kataoka M., proceedings of the 34th Hawaii
International Conference on System Sciences – 2001 zeigt ein Authentifizierungsverfahren,
das auf Biometrie basiert, um physikalischen Zugriff auf Hochsicherheitseinrichtungen
zu steuern. Speziell wird die Fingerabdruckidentifikation zusammen
mit verschlüsselten
digitalen Signaturen zur Implementierung von Maßnahmen verwendet, um Bedrohungen
der Sicherheit von Datenbanken entgegenzuwirken.
-
Zusammenfassung
der Erfindung
-
Jedoch
wies der oben stehende Stand der Technik das nachfolgend beschriebene
Problem auf. Weil nämlich
eine Anzahl von persönlichen
Informationsgegenständen
im Telefonbuch registriert sind, ist es notwendig, ein bestimmtes
Sicherheitsniveau zu sichern, indem die Leckage und Verfälschung
der registrierten Information verhindert wird. Es ist folglich vorstellbar,
ein Verfahren einzusetzen, das das Telefonbuch innerhalb einer gegen
unerlaubten Zugriff gesicherten Vorrichtung, wie einer IC-Karte
oder ähnlichem,
zu speichern, wodurch lediglich ein Zugriff aus der Telefonbuchverwaltungsanwendung
gestattet wird, und alle Zugriffe von anderen Anwendungsprogrammen
verweigert werden.
-
Jedoch
wachsen in jüngeren
Jahren die Arten von Anwendungsprogrammen rasch an, die in tragbare
Endgeräte
herunterladbar sind, mit dem Anwachsen der Kapazität von in
den tragbaren Endgeräten
gespeicherten Daten und der Entwicklung von Funkkommunikationstechnologien.
Unter solchen Anwendungsprogrammen gibt es Programme, welche Funktionen
aufweisen, welche aus Gültigkeitsgründen Bezugnahme
auf persönliche
Informatio nen erfordern, die in dem Telefonbuch registriert sind.
Es ist unerwünscht,
die Bezugnahme auf das Telefonbuch gegenüber dem Zugriff solcher Anwendungsprogramme
zu verweigern, um wirksame Verwendung von den Funktionen des tragbaren
Endgerätes und
der Anwendungsprogramme machen zu können, und um die Einfachheit
der Verwendung zu verbessern.
-
In
Anbetracht der obigen Umstände
ist es eine Aufgabe der vorliegenden Erfindung, deswegen ein tragbares
Endgerät,
ein Zugriffssteuerungsverfahren, und ein Zugriffssteuerungsprogramm
zu realisieren, welches Zugriff auf Telefonbuchdaten von Anwendungsprogrammen
aus gestattet, während
sie eine hohe Sicherheit aufrecht erhalten.
-
Um
das obige Problem zu lösen,
ist ein tragbares Endgerät
gemäß der vorliegenden
Erfindung ein tragbares Endgerät,
das aufweist: Telefonbuchdatenspeichermittel zum Speichern von Telefonbuchdaten;
Anforderungsbezugsmittel zum Beziehen einer Zugriffsrechtsauthentifizierungsanforderung
auf ein Telefonbuchverwaltungsanwendungsprogramm, das die Telefonbuchdaten
verwaltet, die in den Telefonbuchdatenspeichermitteln gespeichert
sind, von einem anderen Anwendungsprogramm aus, das in das tragbare
Endgerät
heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation, die
durch das Anwendungsprogramm gehalten wird; Verifikationsmittel
zum Bestimmen der Gültigkeit
der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung,
welche durch die Anforderungsbezugsmittel angefordert wurde; und
Ausgabemittel, die so konfiguriert sind, dass, wenn das Verifikationsmittel
bestimmt, dass die Anwendungsauthentifizierungsinformation gültig ist,
das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung
gestattet und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung
mit einer Anforderung zum Zugriff auf die Telefonbuchdaten ausgibt.
-
Ein
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung ist ein Zugriffssteuerungsverfahren, in welchem ein tragbares
Endgerät
eine Zugriffsanforderung von einem Anwendungsprogramm bezieht, wobei
das Zugriffssteuerungsverfahren aufweist: einen Anforderungsbezugsschritt,
in welchem das tragbare Endgerät
eine Zugriffsrechtsauthentifizierungsanforderung auf ein Telefonbuchverwaltungsanwendungsprogramm
bezieht, das die Telefonbuchdaten verwaltet, welche in den Telefonbuchdatenspeichermitteln
des tragbaren Endgerätes
gespeichert sind, von einem anderen Anwendungsprogramm aus, welches
in das tragbare Endgerät
heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation,
die durch das Anwendungsprogramm gehalten wird; einen Verifikationsschritt,
in dem das tragbare Endgerät
die Gültigkeit
der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung
bestimmt, welche in dem Anforderungsbezugsschritt bezogen wurde;
und einen Ausgabeschritt, in dem, wenn es im Verifikationsschritt bestimmt
wird, dass die Anwendungsauthentifizierungsinformation gültig ist,
das tragbare Endgerät
die Zugriffsrechtsauthentifizierungsanforderung gestattet und die
Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit einer Zugriffsanforderung
auf die Telefonbuchdaten ausgibt.
-
Ein
Zugriffssteuerungsprogramm gemäß der vorliegenden
Erfindung ist ein Zugriffssteuerungsprogramm, welches ein tragbares
Endgerät,
das konfiguriert ist, eine Zugriffsanforderung von einem Anwendungsprogramm
zu beziehen, dazu veranlasst, die folgenden Abläufe auszuführen: Einen Ablauf zum Beziehen
einer Zugriffsrechtsauthentifizierungsanforderung auf ein Te lefonbuchverwaltungsanwendungsprogramm,
welches Telefonbuchdaten verwaltet, die in Telefonbuchdatenspeichermitteln
des tragbaren Endgerätes
gespeichert sind, von einem anderen Anwendungsprogramm aus, welches
in das tragbare Endgerät
heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation,
die durch das Anwendungsprogramm gehalten wird; einen Verifikationsablauf
zum Bestimmen der Gültigkeit
der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der derartig
bezogenen Zugriffsrechtsauthentifizierungsanforderung; und einen
Ausgabeablauf zum Erlauben der Zugriffsrechtsauthentifizierungsanforderung,
wenn es bestimmt wird, dass die Anwendungsauthentifizierungsinformation
gültig
ist, und zum Ausgeben der Telefonbuchdaten an das Anwendungsprogramm
in Übereinstimmung
mit der Zugriffsanforderung auf die Telefonbuchdaten.
-
Gemäß diesen
Aspekten der Erfindung werden, wenn es bestimmt wird, dass die Anwendungsauthentifizierungsinformation
gültig
ist, welche gemeinsam mit der Zugriffsrechtsauthentifizierungsanforderung
vom anderen Anwendungsprogramm auf das Telefonbuchverwaltungsanwendungsprogramm
bezogen wurde, welches die Telefonbuchdaten verwaltet, die Telefonbuchdaten
an das Anwendungsprogramm, in Übereinstimmung
mit der Zugriffsanforderung auf die Telefonbuchdaten ausgegeben.
Das tragbare Endgerät
erlaubt nämlich eine
Zugriffsrechtsauthentifizierungsanforderung von einem Anwendungsprogramm
mit gültiger Anwendungsauthentifizierungsinformation,
verweigert aber eine Zugriffsrechtsauthentifizierungsanforderung
von einem Anwendungsprogramm ohne gültige Anwendungsauthentifizierungsinformation. Dann
erlaubt das tragbare Endgerät
die Zugriffsanforderung auf die Telefonbuchdaten von dem Anwendungsprogramm
aus, dessen Zugriffsrechtsauthentifizierungsanforderung erlaubt
wurde. Dies erlaubt es, den Zugriff auf die Telefon buchdaten von
einem Anwendungsprogramm aus zu implementieren, während eine
hohe Sicherheit im tragbaren Endgerät aufrechterhalten wird.
-
Im
tragbaren Endgerät
gemäß der vorliegenden
Erfindung enthält
die Anwendungsauthentifizierungsinformation bevorzugt eine digitale
Signatur und ein öffentliches
Schlüsselzertifikat.
-
In
dem Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung
enthält
die Anwendungsauthentifizierungsinformation bevorzugt eine digitale
Signatur und ein öffentliches
Schlüsselzertifikat.
-
Gemäß diesen
Aspekten der Erfindung enthält
die Anwendungsauthentifizierungsinformation die digitale Signatur
und das öffentliche
Schlüsselzertifikat.
Wenn das tragbare Endgerät
konfiguriert ist, die Gültigkeit
des Anwendungsprogramms, das die Zugriffsrechtsauthentifizierung
angefordert hat, basierend auf der Kombination der digitalen Signatur mit
dem öffentlichen
Schlüsselzertifikat
zu bestimmen, kann die Zugriffssteuerung mit einem höheren Grad
an Genauigkeit durchgeführt
werden. Als Folge davon wird es möglich, den Zugriff auf die
Telefonbuchdaten von dem Anwendungsprogramm aus zu implementieren,
während
ein höheres
Sicherheitsniveau im tragbaren Endgerät aufrechterhalten wird.
-
Im
tragbaren Endgerät
gemäß der vorliegenden
Erfindung enthält
die Anwendungsauthentifizierungsinformation bevorzugt ferner ein
Attributzertifikat.
-
Im
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung enthält
die Anwendungsauthentifizierungsinformation bevorzugt ferner ein
Attributzertifikat.
-
Die
Privileginformation des öffentlichen Schlüsselzertifikates
(Information, auf die Bezug genommen wird, wenn die Gültigkeit
des Anwendungsprogramms bestimmt wird) ist fest innerhalb einer Gültigkeitsperiode,
wogegen es dem Anwender erlaubt wird für die Privileginformation des
Attributinformationszertifikats, eine Gültigkeitsdauer unabhängig von
dem öffentlichen
Schlüsselzertifikat
festzulegen. Gemäß diesen
Aspekten der Erfindung, kann deswegen der Anwender bereitwillig
die Privileginformation des Zertifikats ändern, ohne eine Notwendigkeit
eines Ablaufs zur erneuten Ausgabe eines anderen Zertifikats.
-
Das
tragbare Endgerät
gemäß der vorliegenden
Erfindung kann in einer Konfiguration konstruiert sein, die ferner
aufweist:
physikalische Informationsspeichermittel zum Speichern
eines physikalischen Informationspostens, der ein physikalisches
Merkmal eines Chefs angibt; und Bestimmungsmittel zum Zuordnen des
in den physikalischen Informationsspeichermitteln gespeicherten physikalischen
Informationspostens, zu einem physikalischen Informationsposten
eines Anwenders, der eine Zugriffsrechtsauthentifizierungsanforderung durchgeführt hat,
um die Identität
der physikalischen Informationsposten zu bestimmen, worin, wenn
das Bestimmungsmittel bestimmt, dass die physikalische Informationsposten
miteinander identisch sind, dass Anforderungsbezugsmittel Authentifizierungsinformation
bezieht, die das Ergebnis der Bestimmung reflektiert, worin das
Verifikationsmittel die Gültigkeit der
Benutzerauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung
bestimmt, welche durch die Anforderungsbezugsmittel bezogen wurde,
und worin, wenn das Verifikationsmittel bestimmt, dass die Anwenderauthentifizierungsinformation
gültig
ist, das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung
erlaubt und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung
mit der Zugriffsanforderung auf die Telefonbuchdaten ausgibt.
-
Das
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung kann als Verfahren konfiguriert sein, das ferner einen
Bestimmungsschritt aufweist, in dem das tragbare Endgerät einen
in physikalischen Informationsspeichermitteln des tragbaren Endgerätes gespeicherten
physikalischen Informationsposten, welcher ein physikalisches Merkmal
eines Chefs angibt, einem physikalischen Informationsposten eines
Anwenders zuordnet, der eine Zugriffsrechtsauthentifizierungsanforderung
getätigt hat,
um die Identität
der physikalischen Informationsposten zu bestimmen, worin der Anforderungsbezugsschritt
so konfiguriert ist, dass, wenn es im Bestimmungsschritt bestimmt
wird, dass die physikalischen Informationsposten identisch miteinander sind,
das tragbare Endgerät
eine Anwendungsauthentifizierungsinformation bezieht, welche das
Ergebnis der Bestimmung reflektiert, worin der Verifikationsschritt
so konfiguriert ist, dass das tragbare Endgerät die Gültigkeit der Anwendungsauthentifizierungsinformation
in Übereinstimmung
mit der im Anforderungsbezugsschritt bezogenen Zugriffsrechtsauthentifizierungsanforderung
bestimmt, und worin der Ausgabeschritt so konfiguriert ist, dass,
wenn es im Verifikationsschritt bestimmt wird, dass die Anwendungsauthentifizierungsinformation
gültig
ist, das tragbare Endgerät
die Zugriffsrechtsauthentifizierungsanforderung erlaubt und die
Telefonbuchdaten an das Anwendungsprogramm in Über einstimmung mit der Anforderung
zum Zugriff auf die Telefonbuchdaten ausgibt.
-
Gemäß diesen
Aspekten der Erfindung werden, wenn es bestimmt wird, dass der physikalische Informationsposten
des Chefs (ein regulärer
Teilnehmer des tragbaren Endgerätes)
identisch ist mit dem physikalischen Informationsposten des Anwenders, der
die Zugriffsrechtsauthentifizierungsanforderung getätigt hat,
die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung
mit der Zugriffsanforderung des Anwendungsprogramms ausgegeben.
Das tragbare Endgerät
führt nämlich eine persönliche Identifikation
mit Bezug auf physikalische Information durch, um die Zugriffsrechtsauthentifizierungsanforderung
basierend auf einem Befehl eines Chefs zuzulassen, aber die Zugriffsrechtsauthentifizierungsanforderung
basierend auf einem Befehl irgendeiner anderen Person als des Chefs
zurück
zu weisen. Dies ermöglicht
die Zugriffssteuerung in Kombination aus der Anwendungsprogrammauthentifizierung
mit der Anwendungsauthentifizierung und ermöglicht es das Sicherheitsniveau, im
Fall der Durchführung
des Zugriffs auf Telefonbuchdaten weiter anzuheben.
-
Im
tragbaren Endgerät
gemäß der vorliegenden
Erfindung sind die physikalischen Informationsposten bevorzugt Fingerabdruckinformationsposten.
-
Im
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung sind die physikalischen Informationsposten bevorzugt Fingerabdruckinformationsposten.
-
Gemäß diesen
Aspekten der Erfindung werden die Fingerabdruckinformationsposten
(z.B. Daten von charakteristischen Punkten eines Fingerabdrucks)
als Information verwendet, die ein phy sikalisches Merkmal des Chefs
angibt, zur persönlichen Identifikation
des Anwenders, der eine Zugriffsrechtsauthentifizierungsanforderung
getätigt hat.
Entsprechend kann durch solch eine einfache Operation, dass der
Anwender einen Fingerabdruckleser einen Fingerabdruck eines Fingers
lesen lässt, das
tragbare Endgerät
akkurate persönliche
Identifikation durchführen,
im Vergleich mit den Authentifizierungsverfahren, die als Authentifizierungsverfahren
von einer persönlichen
Identifikationsziffer oder einem Passwort Gebrauch machen. Die physikalische
Information, welche für
die Anwendungsauthentifizierung verwendet wird, ist nicht auf Fingerabdruckinformation
beschränkt,
sondern kann z.B. Information über
die Iris oder Retina des Auges sein, ein Stimmspektrum, ein Gesichtsbild,
oder ähnliches sein.
Solche Anwenderinformation, die Gebrauch macht von physikalischer
Information, ist prinzipiell extrem widerstandsfähig gegenüber Manipulationen und verbessert
die Genauigkeit der persönlichen Identifikation.
-
Im
tragbaren Endgerät
gemäß der vorliegenden
Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter
eine Anzeigerechtsauthentifizierungsanforderung der Telefonbuchdaten
an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung
ist eine Anforderung zur Anzeige der Telefonbuchdaten und die Ausgabemittel
veranlassen die Anzeigemittel, die Telefonbuchdaten in Übereinstimmung
mit der Anzeigeanforderung anzuzeigen.
-
Im
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter
eine Anzeigerechtsauthentifizierungsanforderung der Telefonbuchdaten
an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung
ist eine Anforderung zur Anzeige der Telefonbuchdaten und das Ausgabemittel
veranlasst das Anzeigemittel, die Telefonbuchdaten in Übereinstimmung
mit der Anzeigeanforderung anzuzeigen.
-
Unter
den Telefonbuchdaten, kann eine beträchtliche Anzahl der Telefonbuchdaten
seine intrinsischen Funktionen lediglich implementieren, wenn sie
auf dem Anzeigemittel angezeigt (oder visualisiert) werden, wie
Namen, kana Schriftzeichen, usw. Deswegen wird es im Fall der Telefonbuchdaten
speziell erwartet, dass die Zugriffsrechtsauthentifizierungsanforderung
auf Telefonbuchdaten eine Anzeigerechtsauthentifizierungsanforderung
auf die Telefonbuchdaten sein wird. Es wird ebenso erwartet, dass
die Zugriffsanforderung eine Anzeigeanforderung auf die Telefonbuchdaten
sein wird. Aus diesem Grund werden die Telefonbuchdaten aus dem Telefonbuchdatenspeichermittel
des tragbaren Endgerätes
ausgelesen und auf dem Anzeigemittel angezeigt, wodurch der Anwender
des tragbaren Endgerätes
die Möglichkeit
hat, die Telefonbuchdaten zu sehen.
-
Im
tragbaren Endgerät
gemäß der vorliegenden
Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter
eine Anforderung zur Authentifizierung eines Rufveranlassungsrechts
für eine
Telefonnummer, die in den Telefonbuchdaten enthalten ist, an das
Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung
ist eine Anforderung zur Veranlassung eines Anrufs an die Telefonnummer,
und das Ausgabemittel veranlasst einen ausgehenden Ruf an die Telefonnummer
in Übereinstimmung
mit der Rufveranlassungsanforderung.
-
Im
Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung be vorzugter
eine Authentifizierungsanforderung für ein Recht zur Veranlassung
eines ausgehenden Rufes an eine Telefonnummer, welche in den Telefonbuchdaten
enthalten ist, an das Telefonbuchverwaltungsanwendungsprogramm,
die Zugriffsanforderung ist eine Anforderung zur Veranlassung eines
Anrufs an die Telefonnummer und der Ausgabeschritt ist so konfiguriert,
dass das tragbare Endgerät
einen ausgehenden Ruf an die Telefonnummer in Übereinstimmung mit der Rufveranlassungsanforderung
veranlasst.
-
Die
Telefonbuchdaten enthalten Telefonnummern, und Telefonnummern können den
Effekt, der ihrer Funktion intrinsisch ist, in vielen Fällen lediglich aufzeigen,
wenn Anrufe an die Telefonnummern veranlasst werden. Deswegen wird
es im Fall der Telefonnummern speziell erwartet, dass die Zugriffsrechtsauthentifizierungsanforderung
auf die Telefonbuchdaten eine Rufveranlassungsrechtsauthentifizierungsanforderung
für eine
Telefonnummer ist. Ähnlich
wird von der Zugriffsanforderung erwartet, dass sie eine Rufveranlassungsanforderung
an eine Telefonnummer ist. Aus diesem Grund wird die Telefonnummer
aus den Telefonbuchdatenspeichermitteln des tragbaren Endgerätes ausgelesen
und gewählt,
wodurch die Telefonnummer wirkungsvoll durch den Anwender des tragbaren
Endgerätes
zu verwenden wird.
-
Die
vorliegende Erfindung wird klarer verstanden werden aus der detaillierten
Beschreibung, die nachfolgend hierin gegeben wird, und den beigefügten Zeichnungen,
welche lediglich zur Veranschaulichung gegeben sind, und folglich
nicht als beschränkend
für die
vorliegende Erfindung angesehen werden sollen.
-
Der
weitere Bereich der Anwendbarkeit der vorliegenden Erfindung wird
aus der detaillierten Beschreibung klarer werden, die nachfolgend
abgegeben wird. Jedoch sollte verstanden werden, dass die detaillierte
Beschreibung und spezielle Beispiele, während sie bevorzugte Ausführungsformen
der Erfindung angeben, lediglich zum Zwecke der Veranschaulichung
gegeben werden.
-
Kurze Beschreibung
der Zeichnungen
-
1A ist
ein Diagramm, das die Konfiguration des tragbaren Endgerätes zeigt,
und 1B ist ein Diagramm, das die funktionale Konfiguration
der Steuerungseinheit zeigt.
-
2 ist
ein Diagramm, das ein Konfigurationsbeispiel der Telefonbuchdatenbank
zeigt.
-
3 ist
ein Konzeptdiagramm, das ein Konfigurationsbeispiel der Telefonbuchverwaltungsanwendung
zeigt.
-
4 ist
ein Konzeptdiagramm, das die Konfiguration der Zugriffsliste zeigt.
-
5 ist
ein Konzeptdiagramm, das ein Konfigurationsbeispiel der Anzeigeanwendung
zeigt.
-
6 ist
ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung
zeigt, die vom tragbaren Endgerät
ausgeführt
wird.
-
7 ist
ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung
zeigt, die vom tragbaren Endgerät
ausgeführt
wird.
-
8 ist
ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung
zeigt, die vom tragbaren Endgerät
ausgeführt
wird.
-
9 ist
ein Konzeptdiagramm, das ein anderes Konfigurationsbeispiel der
Anzeigeanwendung zeigt.
-
Beschreibung
der bevorzugten Ausführungsformen
-
Ein
tragbares Endgerät
gemäß der vorliegenden
Erfindung wird nachfolgend mit Bezug auf die beigefügten Zeichnungen
beschrieben.
-
Zunächst wird
die Konfiguration beschrieben. 1A ist
ein Blockdiagramm, das die funktionale Konfiguration des tragbaren
Endgerätes 10 zeigt.
Das tragbare Endgerät 10 besteht
aus einer Steuerungseinheit 11, einer Eingabevorrichtung 12, einem
RAM 13, einer Anzeigevorrichtung 14, einer Speichervorrichtung 15,
einer Funkkommunikationsvorrichtung 16, einem Fingerabdruckleser 17,
und einer Klangverarbeitungsvorrichtung 18. Diese Vorrichtungen
sind elektrisch durch den Bus 19 miteinender verbunden,
sodass sie in der Lage sind, verschiedene Signale zueinander und
voneinander zu senden und zu empfangen.
-
Die
Steuerungseinheit 11 ist konfiguriert, um ein Programm
aus der Speichervorrichtung 15 in den RAM 13 abzurufen
und konzentrierte Steuerung von jedem Teil gemäß dem Programm durchzuführen. Speziell
führt die
Steuerungseinheit 11 eine Vielzahl von Verarbeitungen durch
einschließlich
eines Zugriffssteuerungsablaufs auf die Telefonbuchdaten (beispielsweise
Telefonnummern), die in der später beschriebenen
Telefonbuchdatenbank 151 gespeichert sind, in Übereinstimmung mit
einem Eingangssignal, von der Eingabevorrichtung 12 und
dem Programm, das in das RAM 13 abgerufen wurde und speichert
temporär
das Ergebnis der Verarbeitung im RAM 13. Dann speichert
sie das Verarbeitungsergebnis, das im RAM 13 gespeichert
ist in einem vorbestimmten Bereich innerhalb der Speichervorrichtung 15 gemäß den Erfordernissen.
-
1B ist
ein Diagramm, das die funktionale Konfiguration der Steuerungseinheit 11 zeigt.
Wie in 1B gezeigt, ist die Steuerungseinheit 11 mit
einem Zugriffsrechtsauthentifizierungsrechtsbezieher 111 ausgestattet,
einem Authentifizierungsinformationsgültigkeitsbestimmer 112,
einer Telefonbuchdatenausgabe 113, und einem physikalischen
Informationsidentitätsbestimmer 114.
Die obigen Teile entsprechen jeweils dem Anforderungsbezugsmittel, Verifikationsmittel,
Ausgabemittel, und Bestimmungsmittel des tragbaren Endgerätes gemäß der vorliegenden
Erfindung.
-
Die
Eingabevorrichtung 12 ist mit verschiedenen Betätigungsknöpfen zur
Befehlsauswahl von Daten und Verarbeitung, An/Aus von Strom, usw. ausgestattet,
und diese verschiedenen Betätigungsknöpfe werden
alleine oder in Kombination niedergedrückt, um ein Eingangssignal
gemäß einem
Befehl an die Steuerungseinheit 11 auszugeben. Die Eingabevorrichtung 12 ist
aus einem durchsichtigen Schirm konstruiert (ein sogenannter touchscreen),
in welchem Vorrichtungen zur Detektion eines Fingerkontaktes oder
eines spezifischen Stiftes auf einem Anzeigeschirm der Anzeigevorrichtung 14 angeordnet
sind und ist konfiguriert, Eingangssignale gemäß Koordinaten von Kontaktpunkten
an die Steuerungseinheit 11 auszugeben. Die Art der Detektion
von Kontakten kann ein beliebiges Verfahren sein, d.h. ein druckempfindliches
Verfahren zur Detektion einer Veränderung im Druck, ein elektrostatisches
Verfahren zur De tektion elektronischer Signale basierend auf statischer
Elektrizität,
usw.
-
Das
RAM (Random Access Memory) 13 ist aus einem flüchtigen
Halbleiterspeicher konstruiert und ist konfiguriert, temporär ein Programm
zu speichern, das von der nachfolgend beschriebenen Speichervorrichtung 15 abgerufen
wurde, oder Daten während
verschiedener, durch die Steuerungseinheit 11 ausgeführten Verarbeitungen.
Das RAM 13 hat ebenso die Funktion des VRAM (Video RAM)
zum temporären
Speichern von auf der Anzeigevorrichtung 14 anzuzeigenden
Daten.
-
Die
Anzeigevorrichtung 14 ist aus einem LCD (Flüssigkristallanzeige)
konstruiert, einer EL (Elektrolumineszenz) Vorrichtung, oder ähnlichem und
ist konfiguriert, um Daten auf ihrem Schirm in Übereinstimmung mit Anzeigesignalen
von der Steuerungseinheit 11 anzuzeigen. Der Touchscreen
als Eingabevorrichtung 12, wie oben beschrieben, ist dem
Schirm der Anzeigevorrichtung 14 über lagert.
-
Die
Speichervorrichtung 15 ist aus einem nichtflüchtigen
Halbleiterspeicher konstruiert wie einem EEPROM (elektrisch löschbarem
und programmierbarem ROM) und ist konfiguriert, um Daten zu speichern,
die für
die Ausführung
von verschiedenen Verarbeitungen erforderlich sind, Daten, die erzeugt werden
als Ergebnis einer Ausführung
der verschiedenen Verarbeitungen usw.
-
Die
Speichervorrichtung 15 hat die Telefonbuchdatenbank 151.
Die Telefonbuchdatenbank 151 speichert Daten von Namen,
kana Schriftzeichen, Telefonnummern, Postadressen, Gruppennamen,
etc. (nachfolgend insgesamt als „Telefonbuchdaten" bezeichnet), die
durch die nachfolgend beschriebene Telefonbuchver waltungsanwendung 152 registriert werden.
Die Telefonbuchdaten werden auf der Anzeigevorrichtung 14 durch
ein vorbestimmtes Anwendungsprogramm (d.h. eine Anzeigeanwendung 153) angezeigt.
Bevorzugt sind die Telefonbuchdaten verschlüsselte Daten. Die Telefonbuchdatenbank 151 ist in
einem fälschungssicheren
Bereich angeordnet, um Zugriff von Anwendungsprogrammen zu akzeptieren, denen
es gestattet ist, auf die Telefonbuchdaten zuzugreifen.
-
2 ist
ein Konfigurationsdiagramm, das ein Datenspeicherbeispiel innerhalb
der Telefonbuchdatenbank 151 zeigt. Wie in 2 gezeigt,
hat die Telefonbuchdatenbank 151 einen Namenspeicherbereich 151a,
einen kana Speicherbereich 151b, einen Telefonnummernspeicherbereich 151c, einen
Postadressenspeicherbereich 151d, und einen Gruppennamenspeicherbereich 151e.
Diese Speicherbereiche speichern jeweils die Telefonbuchdaten von
Namen (d.h., „OO
taro"...), kana
Zeichen (d.h., „OO
taro"...), Telefonnummern
(d.h., „090-1234-5678"...), Postadressen
(d.h., taro@***.ne.jp...), und Gruppennamen (d.h., „A"...), welche in Übereinstimmung
miteinander gespeichert werden. Der kana Speicherbereich 151b ist
ein Bereich, in welchem kana Zeichen gespeichert werden, die das
Lesen von chinesischen Zeichen oder englischen Notationen anzeigen,
die chinesischen Zeichen entsprechend gespeichert werden, gemäß dem Erfordernis
im Fall, in dem Namen von chinesischen Zeichen in dem Namenspeicherbereich 151a gespeichert
werden.
-
Die
Speichervorrichtung 15 speichert ebenso ein Anwendungsprogramm
zur Durchführung
der Verwaltung von Registrierung, Anrufen, etc. von Telefonbuchdaten,
die in der Telefonbuchdatenbank 151 gespeichert sind (das
Anwendungsprogramm wird als „Telefonbuchverwaltungsanwendung 152" bezeichnet werden).
Diese Telefonbuchverwaltungsanwendung 152 basiert auf einer zugriffssicheren
Software, um die Vertraulichkeit zu erhöhen, und die Verfälschung
und unautorisierte Verwendung schwerer zu machen.
-
3 ist
ein Konfigurationsbeispiel der Telefonbuchverwaltungsanwendung 152.
Wie in 3 gezeigt, hat die Telefonbuchverwaltungsanwendung 152 eine
Zugriffsliste 152a, eine digitale Signatur 152b,
und ein öffentliches
Schlüsselzertifikat 152c.
-
Die
Zugriffsliste 152a ist eine Datenliste, in welcher Zertifikate
die Zugriffsautoritäten
auf die Telefonbuchdaten und Informationsposten angeben, die ausgegeben
werden können
(zugreifbar) gemäß einer
Zugriffsanforderung von Anwendungsprogrammen in Übereinstimmung miteinander
gespeichert sind. Hier umfasst die Zugriffsanforderung gemäß der vorliegenden
Erfindung eine Anforderung zum Auslesen von Daten als Objekt und
umfasst ebenso eine Anforderung zur Anzeige von Daten und eine Anforderung
zur Veranlassung eines Anrufs.
-
Ein
Konfigurationsbeispiel der Zugriffsliste wird nachfolgend im einzelnen
mit Bezug auf 4 beschrieben. 4 ist
ein Diagramm, das ein Datenspeicherbeispiel der Zugriffsliste 152a zeigt.
Wie in 4 gezeigt, hat die Zugriffsliste 152a einen
Subjektbereich 152d, einen Zertifikattypbereich 152e, und
einen zugreifbaren Informationsbereich 152f.
-
Der
Subjektbereich 152d speichert Daten von Zertifikaten (d.h.,
CN=aaa..., CN=bbb...), die durch Anwendungsprogramme gehalten werden,
von denen erwartet wird, dass sie eine Zugriffsanforderung auf die
Telefonbuchdaten durchführen.
Das Symbol „*", das im Subjektbereich 152d gespeichert ist,
zeigt an, dass Daten eines durch das Anwendungsprogramm gehaltenen Zertifikates,
das Zugriff angefordert hat, Daten sind mit Ausnahme von Daten der
Zertifikate, die oben beispielhaft angegeben sind.
-
Der
Zertifikattypbereich 152e speichert Daten, die Typen von
Zertifikaten angeben, die im Subjektbereich 152d gespeichert
sind (d.h., „*", „Zertifikat 1", „Zertifikate
1,2,3,-"). Das Symbol „*", das im Zertifikatbereich 152e gespeichert
ist, zeigt an, dass ein entsprechendes Zertifikat eines der Art
ist, dem es erlaubt ist auf alle Telefonbuchdaten zuzugreifen, die
in der Telefonbuchdatenbank 152 gespeichert sind. Zusätzlich zeigt „-" an, dass ein Anwendungsprogramm, welches
Zugriff angefordert hatte, keines der Zertifikate hat.
-
Ferner
speichert der zugreifbare Informationsbereich 152f durch
entsprechende Arten von Zertifikaten zugreifbare Informationen (d.h., „alle Telefonbuchdaten", „alle Telefonbuchdaten,
die zur Gruppe B gehören", „Telefonnummern
der Gruppe B"). Dies
ermöglicht
es dem tragbaren Endgerät 10,
geeignet die Telefonbuchdaten auszuwählen, die von einem Anwendungsprogramm
aus in Übereinstimmung
mit der Art eines Zertifikats zugreifbar sind, das durch das Anwendungsprogramm
gehalten wird, welches Zugriff anforderte.
-
Zurückkehrend
zu 3 ist die digitale Signatur 152b eine
elektronische Signatur, die durch eine Zertifizierungsorganisation
herausgegeben und hinzugefügt
wird, welche ein Drittanbieter ist, um die Gültigkeit der Telefonbuchverwaltungsanwendung 152 sicherzustellen
und klar den Ursprungsort derselben zu demonstrieren. Die digitale
Signatur 152b ist bevorzugt eine verschlüsselte Signatur
angesichts der Verhinderung von Leckage. Das öffentliche Schlüsselzertifikat 152c ist
ein bekanntes öffentliches Schlüsselzertifikat
definiert gemäß der vorgegebenen
Spezifikation (d.h., der Spezifikation gemäß X.509) angelegt durch die
ITU-T.
-
Darüber hinaus
speichert die Speichervorrichtung 15 ein Anwendungsprogramm
zur Anzeige von Daten, wie den Telefonbuchdaten auf der Anzeigevorrichtung 14 (das
Anwendungsprogramm wird nachfolgend als „Anzeigeanwendung 153" bezeichnet). Die
Anzeigeanwendung 153 wird nachfolgend mit Bezug auf 5 beschrieben.
Wie gezeigt in 5, hat die Anzeigeanwendung 153 eine
digitale Signatur 153a und ein öffentliches Schlüsselzertifikat 153b.
-
Die
digitale Signatur 153a ist eine elektronische Signatur,
die herausgegeben wird und hinzugefügt wird durch eine Zertifizierungsorganisation,
welche ein Drittanbieter ist, um die Gültigkeit der Anzeigeanwendung 153 sicherzustellen
und klar den Ursprungsort derselben zu demonstrieren. Die digitale Signatur 153a ist
bevorzugt eine verschlüsselte
Signatur angesichts der Verhinderung von Leckage.
-
Das öffentliche
Schlüsselzertifikat 153b hat eine
Erweiterung (erweiterte Zone) 153C gemäß der vorgegebenen Spezifikation
(d.h., der Spezifikation gemäß X.509)
angelegt durch ITU-T. Die Erweiterung 153c enthält eine
Aufzeichnung der Privileginformation 153d, welche mit der
Zugriffsliste 152a verbunden werden muss, die durch die
oben beschriebene Telefonbuchverwaltungsanwendung 152 gehalten
wird.
-
Wieder
zurückkehrend
zur 1A, speichert die Speichervorrichtung 15 eine
Fingerabdruckauthentifizierungsanwendung 154 zur Durchführung von
Ausführung
und Steuerung des später
beschriebenen Fingerabdrucklesers 17. Diese Fingerabdruckauthentifizierungsanwendung 154 basiert
auf zugriffssiche rer Software, um eine hohe Vertrauenswürdigkeit
sicherzustellen und Fälschung
und Missbrauch schwieriger zu machen.
-
Charakteristische
Punkte eines Fingerabdrucks eines Chefs, der als Anwender der Fingerabdruckauthentifizierungsanwendung 154 registriert
ist (normalerweise ein Eigentümer
des tragbaren Endgerätes 10),
werden vorläufig
als Fingerabdruck in der Fingerabdruckauthentifizierungsanwendung 154,
als dem physikalischen Informationsspeichermittel registriert. Die
Fingerabdruckinformationen sind Daten von charakteristischen Punkten, die
aus einem Bild eines Fingerabdrucks eines Fingers zur persönlichen
Identifikation extrahiert wurden. Die Fingerabdruckauthentifizierungsanwendung 154 vergleicht
und ordnet die Fingerabdruckinformation des Chefs der Fingerabdruckinformation des
Anwenders zu, die vom später
beschriebenen Fingerabdruckleser 17 ausgegeben wird, in Übereinstimmung
mit einem Befehl von dem physikalischen Identitätsbestimmer 114 der
Steuerungseinheit 11, um die Identität des Anwenders und des Chefs
auf der Basis des Ergebnisses desselben zu ermitteln. Dies führt zur
Durchführung
der persönlichen
Identifikation des Anwenders, der die Zugriffsanforderung getätigt hat
(d.h. eine Anzeigeanforderung, oder eine Rufveranlassungsanforderung)
auf die Telefonbuchdaten.
-
Die
Funkkommunikationsvorrichtung 16 führt die Steuerung der Funkkommunikation
mit einer Basisstation B durch. Die Steuerung einer Funkkommunikation
umfasst die Veranlassung eines Rufs an eine Telefonnummer, die aus
der Telefonbuchdatenbank 151 ausgelesen wurde. Speziell
ist die Funkkommunikationsvorrichtung 16 eine Schaltung,
die ein Modem hat (nicht gezeigt) zur Modulation und Demodulation
von Signalen, und einen Codec (nicht gezeigt) zum Kodieren und Dekodieren
von Signalen, und die mit einer Antenne A ausgestattet ist. Die
Antenne A ist einschiebbar an dem Oberteil des Gehäuses des tragbaren
Endgerätes 10 angeordnet
und wird zum Senden und Empfangen von Funkwellen zu und von der
Basisstation B verwendet.
-
Der
Fingerabdruckleser 17 besteht aus einem Leseteil und einem
Extraktionsteil. Der Fingerabdruckleser 17 ist konfiguriert,
um charakteristische Punkte aus einem Bild eines Fingerabdrucks
des Fingers eines Anwenders zu extrahieren, der durch das Leseteil
gelesen wurde, gemäß der aus
der Speichervorrichtung 15 ausgelesenen Fingerabdruckauthentifizierungsanwendung 154,
und sie als Fingerabdruckinformation des Anwenders an die Fingerabdruckauthentifizierungsanwendung 154 auszugeben.
-
Die
Klangverarbeitungsvorrichtung 18 besteht aus einem Wandler
und einem Verstärker,
usw. und ist mit einem Mikrofon M und einem Lautsprecher S ausgestattet.
Die Klangverarbeitungsvorrichtung 18 ist konfiguriert,
um Audiodaten von der Steuerungseinheit 11 durch den Wandler
in analoge Signale umzuwandeln und Klang aus Lautsprecher S durch
den Verstärker
während
Anrufen auszugeben. Die Klangverarbeitungsvorrichtung 18 wandelt
ebenso Audiosignale vom Mikrofon M über den Wandler in digitale
Signale und gibt die digitalen Signale während Anrufen an die Steuerungseinheit 11 aus.
-
Der
Betrieb des tragbaren Endgerätes 10 gemäß der vorliegenden
Erfindung wird nachfolgend zusammen mit einem Zugriffssteuerungsverfahren gemäß der vorliegenden
Erfindung beschrieben. Die nachfolgend beschriebenen Schritte werden
implementiert, wenn die Steuerungseinheit 11 die verschiedenen
in der Speichervorrichtung 15 gespeicherten Programme ausführt, welche
in 1A veranschaulicht ist.
-
6 ist
ein Ablaufdiagramm, das den Ablauf der durch das tragbare Endgerät 10 ausgeführten Zugriffssteuerungsverarbeitung
zeigt. Die Beschreibung des Betriebs basiert auf der Vorgabe, dass
die Telefonbuchverwaltungsanwendung 152 und die Fingerabdruckauthentifizierungsanwendung 154 einen
bekannten privaten Schlüssel
(nicht gezeigt) im Voraus austauschen. Mit einer Zugriffsanforderung
auf die Telefonbuchverwaltungsanwendung 152 wird zunächst eine
Anwenderauthentifizierungsanforderung von der Anzeigeanwendung 153 an
die Fingerabdruckauthentifizierungsanwendung 154 (S1) ausgegeben.
Die Zugriffsanforderung ist hierin eine Zugriffsanforderung von
der Anzeigeanwendung 153, aber die Zugriffsanforderung
von der Anzeigeanwendung 153 über die Steuerungseinheit 11 umfasst
natürlich
ebenso eine Zugriffsanforderung, die durch die Eingabevorrichtung 12 durch
den Anwender durchgeführt
wurde.
-
Wenn
die Anwenderauthentifizierungsanforderung, welche in S1 ausgegeben
wurde, der Fingerabdruckauthentifizierungsanwendung 154 (S2)
zugeführt
wird, beginnt die Fingerabdruckauthentifizierungsanwendung 154,
den Fingerabdruck des Anwenders des tragbaren Endgerätes 10 durch den
Fingerabdruckleser 17 zu lesen. Charakteristische Punkte,
die vorbestimmten Bedingungen genügen, werden aus dem Bild des
gelesenen Fingerabdrucks extrahiert und als Fingerabdruckinformationsposten
(S3) eines Anwenders bezogen.
-
In
S4 wird der Fingerabdruckinformationsposten des vorläufig in
der Fingerabdruckauthentifizierungsanwendung 154 registrierten
Chefs, verglichen und zugeordnet dem in S3 bezogenen Fingerabdruckinformationsposten
des Anwenders, um die Identität
der Fingerabdruckinformationsposten zu bestimmen. Wenn die Zuordnung
dazu führt,
dass bestimmt wird, dass die Fingerabdruckinformationsposten identisch
miteinander sind, wird eine Anforderung eine Zufallszahl (nachfolgend
als „Herausforderung") zu erzeugen von
der Fingerabdruckauthentifizierungsanwendung 154 an die
Telefonbuchverwaltungsanwendung 152 ausgegeben (S5). Die
Herausforderungserzeugungsanforderung, die folglich ausgegeben wurde,
wird der Telefonbuchverwaltungsanwendung 152 zugeführt (S6).
-
Andererseits,
falls die Zuordnung in S4 dazu führt,
dass bestimmt wird, dass die Fingerabdruckinformationsposten verschieden
voneinander sind, wird eine Nachricht von der Fingerabdruckauthentifizierungsanwendung 154 an
die Anzeigeanwendung 153 ausgegeben (S7). Diese Nachricht
sind Daten, um den Anwender des tragbaren Endgerätes 10 darüber zu informieren,
dass die Anwenderauthentifizierung mit Versagen beendet wurde und
die Zugriffsanforderung zurück
gewiesen wurde.
-
Nachfolgend
erzeugt die Telefonbuchverwaltungsanwendung 152 eine Herausforderung
und gibt sie an die Fingerabdruckauthentifizierungsanwendung 154 aus
(S8). Die in S8 ausgegebene Herausforderung, wird der Fingerabdruckauthentifizierungsanwendung 154 zugeführt (S9).
-
Nachfolgend
erzeugt die Fingerabdruckauthentifizierungsanwendung 154 ein
Ergebnis (nachfolgend als „Antwort" bezeichnet) der
Berechnung der Herausforderung unter der Verwendung des privaten
Schlüssels,
der mit der Telefonbuchverwaltungsanwendung 152 im Voraus
ausgetauscht wurde und eine vorbestimmte Einwegfunktion (d.h. eingegebenes
Rautenzeichen oder ähnliches).
Die Antwort, die folglich erzeugt wurde, wird zusammen mit einer
Anwenderauthentifizierungserfolgsnachricht, die anzeigt, dass die
persönliche
Identifikation erfolgreich abgeschlossen wurde an die Anzeigeanwendung 153 ausgegeben
(S10).
-
Die
obige Anwenderauthentifizierungserfolgsnachricht und Antwort, die
in S10 ausgegeben wurden, werden der Anzeigeanwendung 153 zugeführt (S11).
In Verbindung damit gibt die Anzeigeanwendung 153 eine
Zugriffsrechtsauthentifizierungsanforderung an die Telefonbuchverwaltungsanwendung 152,
in Richtung der Telefonbuchverwaltungsanwendung 152 aus.
Die Zugriffsrechtsauthentifizierungsanforderung wird zusammen mit
der digitalen Signatur 153 und einem von der Anzeigeanwendung 153 ausgelesenen öffentlichen
Schlüsselzertifikates 153b,
und mit der obigen Antwort ausgegeben (S12).
-
Dann
wird die in S12 ausgegebene Zugriffsrechtsauthentifizierungsanforderung,
gemeinsam mit der digitalen Signatur 153a und dem öffentlichen
Schlüsselzertifikat 153b und
mit der Antwort der Telefonbuchverwaltungsanwendung 152 gemäß einem
Befehl des Zugriffsrechtsauthentifizierungsanforderungsbeziehers 111,
der Steuerungseinheit 11 zugeführt (S13), wodurch die Telefonbuchverwaltungsanwendung 152 die
Verifikation der Antwort beginnt (übergehend zu Schritt S14 in 7). Die
Verifikation der Antwort wird durchgeführt mit Bezug auf den voranstehenden
privaten Schlüssel,
der zuvor zwischen der Telefonbuchverwaltungsanwendung 152 und
der Fingerabdruckauthentifizierungsanwendung 154 ausgetauscht
wurde.
-
Wenn
die Verifikation in S14 dazu führt,
dass bestimmt wird, dass die Antwort gültig ist, d.h., sie basierend
auf der Herausforderung erzeugt wurde, die durch die Telefonbuchverwaltungsanwendung 152 erzeugt
wurde, dann führt
die Telefonbuchverwaltungsanwendung 152 eine Verifikation
der digitalen Signatur 153A (S15) durch. Andernfalls, falls
die Verifikation in S14 zur Bestimmung führt, dass die Antwort ungültig ist,
gibt die Telefonbuchverwaltungsanwendung 152 eine Nachricht
an die Anzeigeanwendung 153 aus (S16). Diese Nachricht
ist eine, um den Anwender zu informieren, dass die Anwendungsprogrammauthentifizierung
durch Versagen beendet wurde und die Zugriffsanforderung verweigert
wurde.
-
Wenn
die Verifikation in S15 zur Bestimmung führt, dass die digitale Signatur 153a gültig ist,
vergleicht die Telefonbuchverwaltungsanwendung 152 und
ordnet das in S13 eingegebene öffentliche Schlüsselzertifikat 153B dem
Zertifikat zu, das im Subjektbereich 152d der Zugriffsliste 152a gespeichert
ist, in Übereinstimmung
mit einem Befehl von dem Authentifizierungsinformationsgültigkeitsbestimmer 112 der
Steuerungseinheit 11 (S17). Andererseits, falls die Verifikation
in S15 zur Bestimmung führt,
dass die digitale Signatur 153A ungültig ist, wird der Anwender
von der Nachricht benachrichtigt, die anzeigt, dass die Zugriffsanforderung
verweigert wurde (S18), wie im Fall des Ablaufs von S16.
-
Darüber hinaus,
wenn das Ergebnis der Zuordnung in S17 darin besteht, dass das öffentliche Schlüsselzertifikat 153 mit
einem der Zertifikate übereinstimmt,
die im Subjektbereich 152d gespeichert sind, gibt die Telefonbuchverwaltungsanwendung 152 eine
Zugriffsrechtsauthentifizierungserfolgsnachricht, die anzeigt, dass
die Authentifizierung des Zugriffsrechts erfolgreich abgeschlossen
wurde zusammen mit der digitalen Signatur 152b und dem öffentlichen
Schlüsselzertifikat 152c an
die Anzeigeanwendung 153 aus (S19).
-
Andererseits,
wenn das Ergebnis der Zuordnung in S17 ist, dass das öffentliche
Schlüsselzertifikat 153B mit
allen Zertifikaten in dem Subjektbereich 152b der Zugriffsliste 152a gespeicherten
Zertifikaten nicht übereinstimmt
sind, wird die Nachricht ausgegeben, die anzeigt, dass die Zugriffsanforde rung verweigert
wurde an die Anzeigeanwendung 153, wie angedeutet in S20.
-
Beim
Empfang der obigen Zugriffsrechtsauthentifizierungserfolgsnachricht,
der digitalen Signatur 152b, und des in S19 ausgegebenen öffentlichem
Schlüsselzertifikates 152c (S21), führt die
Anzeigeanwendung 153 die Verifikation der digitalen Signatur 152b und
des öffentlichen
Schlüsselzertifikats 152c durch
(S22). Wenn die Verifikation zur Bestimmung führt, dass die im öffentlichen Schlüsselzertifikat 152c vorliegende
digitale Signatur 152b gültig ist, gibt die Anzeigeanwendung 153 eine Zugriffsanforderung
an die Telefonbuchverwaltungsanwendung 152 aus (S23).
-
Wenn
die in S23 ausgegebene Zugriffsanforderung der Telefonbuchverwaltungsanwendung 152 zugeführt wird
(S24), gibt die Telefonbuchverwaltungsanwendung 152 eine
Anforderung an die Telefonbuchdatenbank 151 (S25) aus,
die aus den Telefonbuchdaten ausgewählte zugreifbare Information, und
auf welche zugegriffen werden soll, auszulesen, Die Auswahl der
zugreifbaren Information wird mit Bezug auf die Daten ausgeführt, die
in dem zugreifbaren Informationsbereich 152f gespeichert
sind.
-
Zum
Beispiel im Fall, in dem das öffentliche Schlüsselzertifikat 153d identisch
mit dem durch die Anwendung B gehaltenen Zertifikat ist, ist die
entsprechende zugreifbare Information „alle Telefonbuchdaten, die
zur Gruppe B gehören." Deswegen ist die
auszugebende Anforderung eine Anforderung, alle Daten, die „B", im Gruppennamenspeicherbereich 151e entsprechen,
d.h., die Namen, kana Zeichen, Telefonnummern, und Postadressen
von Namen „D
D Jiro" und „xx saburo," aus den Daten zu
lesen, die in der Telefonbuchdatenbank 151 gespeichert
sind (vergleiche 2).
-
Wenn
die in S25 ausgegebene Leseanforderung der zugänglichen Information, der Telefonbuchdatenbank 151 (526)
zugeführt
wird, dann werden die in S25 ausgewählten Telefonbuchdaten (zugängliche Information),
als Anzeigezieldaten aus der Telefonbuchdatenbank 151 ausgelesen.
Dann gibt der Telefonbuchdatenausgang 113 der Steuerungseinheit 11 die
derartig gelesenen Telefonbuchdaten an die Anzeigeanwendung 153 aus
(S27).
-
Dann
werden die von der Telefonbuchdatenbank 151 in S27 ausgegebenen
Telefonbuchdaten, der Anzeigeanwendung 153 zugeführt, und
die Anzeigeanwendung 153 zeigt sie auf der Anzeigevorrichtung 14 des
tragbaren Endgerätes 10 an
(S28). Das tragbare Endgerät
kann so konfiguriert sein, dass, wenn die Telefonbuchdaten eine
Telefonnummer enthalten, die Funkkommunikationsvorrichtung 16 einen
Anruf an die Telefonnummer veranlasst. Darüber hinaus kann das tragbare
Endgerät
ebenso so konfiguriert sein, dass wenn die Telefonbuchdaten eine
Postadresse enthalten, die Funkkommunikationsvorrichtung 16 einen
E-Mail Brief an die Postadresse schickt.
-
Wie
oben beschrieben, ist das tragbare Endgerät 10 gemäß der vorliegenden
Erfindung mit der Telefonbuchdatenbank 151 als Telefonbuchdatenspeichermittel
ausgestattet und mit der Steuerungseinheit 11 als dem Anforderungsbezugsmittel,
Verifikationsmittel, und Ausgabemittel. Das Anforderungsbezugsmittel
bezieht die Zugriffsrechtsauthentifizierungsanforderung von der
Anzeigeanwendung 153 auf die Telefonbuchverwaltungsanwendung 152,
welche die in der Telefonbuchdatenbank 151 gespeicherten
Telefonbuchdaten verwaltet, zusammen mit der digitalen Signatur 153A und
dem durch die Anzeigeanwendung 153 ge haltenen öffentlichen
Schlüsselzertifikat 153B (das
der Anwendungsauthentifizierungsinformation entspricht). Das Verifikationsmittel bestimmt
die Gültigkeit
der Anwendungauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung.
Wenn es bestimmt wird, dass die Anwendungauthentifizierungsinformation
gültig
ist, gestattet das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung und
gibt die Telefonbuchdaten an die Anzeigeanwendung 153 in Übereinstimmung
mit der Zugriffsanforderung auf die Telefonbuchdaten aus.
-
Das
tragbare Endgerät 10 erlaubt
nämlich die
Zugriffsrechtsauthentifizierungsanforderung vom Anwendungsprogramm
mit der gültigen
digitalen Signatur und dem öffentlichem
Schlüsselzertifikat,
aber verweigert die Zugriffsrechtsauthentifizierungsanforderung
vom Anwendungsprogramm ohne gültige Anwendungsauthentifizierungsinformation.
Dann erlaubt das tragbare Endgerät 10 die
Zugriffsanforderung auf Telefonbuchdaten vom Anwendungsprogramm,
dessen Zugriffsrechtsauthentifizierungsanforderung gestattet wurde.
Dies macht es möglich, den
Zugriff auf Telefonbuchdaten von Anwendungsprogrammen aus zu gestatten,
während
im tragbaren Endgerät 10 hohe
Sicherheit beibehalten wird.
-
Speziell
ist die Telefonbuchverwaltungsanwendung 152 mit der Zugriffsliste 152a ausgestattet, wodurch
es möglich
wird, die Zugriffssteuerung (einschließlich exklusiver Zugriffssteuerung) ähnlich zu jener
in dem Fall auszuführen,
in dem Zugriffsrechte in den Telefonbuchdateneinheiten festgelegt
sind. Die Anzeigeanwendung 153 ist mit der digitalen Signatur 153A und öffentlichem
Schlüsselzertifikat 153b ausgestattet,
wodurch es möglich
wird die Zugriffskontrolle ähnlich
zu jener im Fall auszuführen,
in dem Zugriffsrechte in Anwendungs programmeinheiten festgelegt
sind. Ferner wird die Antwort, die das Ergebnis der Bestimmung der
Identität
der Fingerabdruckinformation reflektiert, zur Anwenderauthentifizierung
verwendet, wodurch es möglich
wird, die Zugriffskontrolle ähnlich
zu jener in dem Fall durchzuführen,
in dem Zugriffsrechte in Benutzereinheiten festgelegt sind.
-
Obwohl
die Telefonbuchdatenbank 151 in dem zugriffssicheren Bereich
existiert, in welchem es normalerweise schwierig ist, individuelle
Zugriffskontrolle in Dateneinheiten, in Anwendungseinheiten, in Benutzereinheiten,
usw. durchzuführen,
ist es möglich
eine feine Zugriffskontrolle auf solche Telefonbuchdaten durchzuführen, die
in dem zugriffssicheren Bereich existieren.
-
Es
ist hierin zu bemerken, dass der Inhalt der Beschreibung der vorliegenden
Ausführungsform
lediglich ein bevorzugtes Beispiel des tragbaren Endgerätes gemäß der vorliegenden
Erfindung darstellt und die Erfindung nicht auf dieses Beispiel
beschränkt
ist. Eine Anzeigeanwendung 153, welche in der Speichervorrichtung 15 des
tragbaren Endgerätes
gespeichert ist, welche eine Modifikation der vorliegenden Ausführungsform
darstellt, wird nachfolgend mit Bezug auf 9 beschrieben.
Wie gezeigt in 9, hat die Anzeigeanwendung 153 ferner
ein Attributzertifikat 153e zusätzlich zur digitalen Signatur 153e und
dem öffentlichen
Schlüsselzertifikat 153b.
-
Die
digitale Signatur 153e und das öffentliche Schlüsselzertifikat 153b sind
im wesentlichen die gleichen wie die digitale Signatur 153a und
das öffentliche
Schlüsselzertifikat 153B,
welche mit Bezug auf 5 beschrieben wurden, und folglich
wird die Beschreibung derselben hierin unterlassen, wobei in den
gleichen aufbauenden Teilen die gleichen Bezugszeichen gegeben werden.
Das Attributzertifikat 153e ist ein bekanntes Attributzertifikat,
das durch eine Zertifikationsorganisation herausgegeben wird, die
verschieden ist vom Herausgeber des öffentlichen Schlüsselzertifikates 153b und
das definiert wird gemäß der vorgegebenen
Spezifikation (d.h. z.B. der Spezifikation in Übereinstimmung mit X.509) festgelegt
durch ITU-T, wie im Fall der Erweiterung 153c. Das Attributzertifikat 153e enthält eine
Beschreibung von Information, und Bezug auf das öffentliche Schlüsselzertifikat 153b zu
nehmen.
-
Das
tragbare Endgerät 10 bezieht
sich auf Privileginformation 153f, des Attributzertifikates 153e im
Fall der Ausführung
des Zuordnungsprozesses zwischen dem Zertifikat und der Zugriffsliste
(S17) in 7. Falls die Privileginformation
in der Erweiterung 153C beschrieben ist, ist die Privileginformation innerhalb
einer Gültigkeitsperiode
des öffentlichen Schlüsselzertifikats 153b festgelegt.
Aus diesem Grund, besteht ein Bedarf für ein Verfahren zur Neuausgabe
des öffentlichen
Schlüsselzertifikats,
um den Inhalt der Beschreibung der Privileginformation zu modifizieren.
Im Gegensatz dazu ermöglicht
es das Attributzertifikat 153e dem Anwender, eine Gültigkeitsdauer
unabhängig
vom öffentlichen
Schlüsselzertifikat 153b festzulegen
und folglich wird die darin beschriebene Privileginformation, bereitwillig
verändert.
-
Das
tragbare Endgerät
muss nicht auf Mobiltelefone beschränkt werden, sondern kann jede
elektronische Vorrichtung mit Kommunikationsfunktion sein, so wie
PHS (Personal Handyphone System) Endgeräte und andere.
-
Zuletzt
werden ein Programm zur Implementierung der Zugangssteuerungstechnologie
gemäß der vorliegenden
Erfindung und ein Computer lesbares Aufzeichnungsmedium (nachfolgend
einfach als „Aufzeichnungsmedium" bezeichnet) beschrieben, auf
welchem das voranstehende Programm aufgezeichnet wird. Das Aufzeichnungsmedium
ist ein Medium, das Zustandsänderungen
von Energie so wie Magnetismus, Licht, Elektrizität oder ähnlichem
gemäß dem Beschreibungsinhalt
von einem Programm gegenüber
einer Lesevorrichtung induzieren kann, die als eine von Hardwarequellen
von Vielzweckcomputern oder ähnlichem
installiert ist, und die den Beschreibungsinhalt des Programms an
die Lesevorrichtung im Format von Signalen übertragen kann, die den Zustandsänderungen
entsprechen. Solche Aufzeichnungsmedien umfassen z.B. jene, die
entfernbar an Computern montiert sind (einschließlich den tragbaren Endgeräten, PHS-Endgeräten, etc.), wie
IC-Karten des UIM (User Identity Modul) und andere, magnetische
Platten, optische Platten, und magnetooptische Platten, und nichtflüchtige Halbleiterspeicher
sowie HDs (Festplatten), die fest in den Computern eingebaut sind,
Firmware, die integral in den Computern befestigt ist, usw.
-
Das
obige Programm kann so konfiguriert werden, dass ein Teil oder das
gesamte davon über ein Übertragungsmedium
wie eine Kommunikationsleitung oder ähnliches von einer anderen
Vorrichtung übertragen
wird, um durch die Funkkommunikationsvorrichtung des tragbaren Endgeräts gemäß der vorliegenden
Erfindung empfangen zu werden und darin aufgezeichnet zu werden.
Im Gegensatz dazukann das obige Programm ebenso konfiguriert sein,
um vom tragbaren Endgerät
gemäß der vorliegenden
Erfindung durch das Übertragungsmedium
auf eine andere Vorrichtung übertragen
zu werden, um dort installiert zu werden. Aus der derartig beschriebenen Erfindung
wird es offensicht lich sein, dass die Ausführungsformen der Erfindung
auf vielfältige
Weise variiert werden können.