CN104239028A - 信息处理设备,信息处理方法和程序 - Google Patents
信息处理设备,信息处理方法和程序 Download PDFInfo
- Publication number
- CN104239028A CN104239028A CN201410249642.5A CN201410249642A CN104239028A CN 104239028 A CN104239028 A CN 104239028A CN 201410249642 A CN201410249642 A CN 201410249642A CN 104239028 A CN104239028 A CN 104239028A
- Authority
- CN
- China
- Prior art keywords
- developer
- information
- identifying
- access control
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/282—Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
本发明涉及信息处理设备,信息处理方法和程序。提供一种信息处理设备,包括获取单元,所述获取单元被配置成从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关,判定单元,所述判定单元被配置成判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员,和控制单元,所述控制单元被配置成根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
Description
相关申请的引用
本申请要求2013年6月14日提交的日本专利申请JP2013-125827的优先权,该申请的整个内容在此引为参考。
技术领域
本公开涉及信息处理设备,信息处理方法和程序。
背景技术
近年来,提供了利用诸如智能电话机之类的用户终端,操作诸如数字照相机、电视机之类的设备,或者诸如个人计算机(PC)之类的信息处理设备的功能。
利用用户终端,操作信息处理设备的功能例如是通过在用户终端中,安装专用应用程序(下面简称为“应用程序”)实现的。
可以向普通开发人员提供作为控制信息处理设备的操作的程序的应用编程接口(API),以便允许他们开发控制信息处理设备的操作的应用程序。
例如,参见JP H10-83310A。
发明内容
在如上所述提供的API中,可以使一些API向普通开发人员公开,而其它一些API则只有特许的开发人员,或者支付了API的使用费的开发人员才可以得到。于是,一直需要一种取决于开发人员,改变API的公开范围,即,关于信息处理设备提供的功能的使用限制的方案。
然而,如果未被授权使用API的开发人员产生的应用程序具有其中该开发人员伪装成被授权使用API的其他开发人员的指示开发人员的识别信息(下面也称为“开发人员识别信息”),那么该应用程序可擅自利用该开发人员未被授权使用的API。
在上述情况下,本公开提出一种能够取决于开发人员,限制功能的使用,从而阻止功能的擅自使用的新的改进的信息处理设备、信息处理方法和程序。
按照本公开的实施例,提供一种信息处理设备,包括获取单元,所述获取单元被配置成从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关,判定单元,所述判定单元被配置成判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员,和控制单元,所述控制单元被配置成根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
如上所述,本公开的实施例的信息处理设备从用户终端获得与应用程序相关的开发人员识别信息,并根据获得的开发人员识别信息指示的开发人员是否是已预先请求使用授权的开发人员,控制它自己的功能的执行。通过这样提示开发人员,即使当功能被伪装成经授权的别的开发人员的开发人员擅自使用时,提供该应用程序时指示的实际开发人员也和使用该功能时提示的开发人员不相符,于是能够检测擅自使用。由于伪装成被授权的别的开发人员的开发人员的擅自使用被这样检测出,因此能够阻止擅自使用。
按照本公开的实施例,提供一种信息处理方法,包括从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关,判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员,和根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
按照本公开的实施例,提供一种使计算机执行以下步骤的程序:从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关,判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员,和根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
如上所述,按照本公开,提供一种能够取决于开发人员,限制功能的使用,从而阻止功能的擅自使用的信息处理设备、信息处理方法和程序。
附图说明
图1是说明按照本公开的实施例的信息处理***可应用于的领域的示图;
图2是示意表示实施例的信息处理***的例证***结构的示图;
图3是说明本实施例的信息处理***的例证应用的示图;
图4是说明本实施例的信息处理***的例证应用的示图;
图5是说明本实施例的信息处理***的例证应用的示图;
图6是表示按照实施例的管理服务器的例证结构的方框图;
图7是表示按照实施例的信息处理设备和用户终端的例证结构的方框图;
图8是表示实施例的管理服务器的一系列操作的序列图;
图9是表示实施例的信息处理设备的一系列操作的序列图;
图10是表示按照本公开的实施例的信息处理设备的例证硬件结构的说明图。
具体实施方式
下面参考附图,详细说明本公开的优选实施例。注意在说明书和附图中,功能和结构基本相同的构成元件用相同的附图标记表示,这些构成元件的重复说明被省略。
注意将按照下述顺序进行说明。
1.问题的简要描述
2.概况
3.结构
4.处理
5.硬件结构
6.总结
<1.问题的简要描述>
首先参考图1,说明按照本公开的实施例的信息处理***克服的问题。图1是说明本公开的实施例的信息处理***可应用于的领域的示图。
如图1中所示,近年来,提供了利用诸如智能电话机之类的用户终端20,操作诸如数字照相机10a、电视机10b之类的设备,或者诸如个人计算机(PC)之类的信息处理设备10c的功能。注意,在以下的说明中,数字照相机10a、电视机10b和信息处理设备10c可被总称为“信息处理设备10”。
利用用户终端20,操作信息处理设备10的技术例如是通过在用户终端20中,安装专用应用程序d10,并借助应用程序d10,控制信息处理设备10的操作来实现的。
控制信息处理设备10的操作的API可被提供给普通开发人员,以允许他们开发控制信息处理设备10的操作的应用程序d10。
在如上所述提供的API中,存在各种API,包括控制基本操作的API,允许微调控制的API,实现附加功能的API,等等。在这些API中,可以使一些API向普通开发人员公开,而其它一些API则只有特许的开发人员,或者支付了API的使用费的开发人员才可以得到。于是,一直需要一种取决于开发人员,改变API的公开范围,即,关于信息处理设备10提供的功能的使用限制的方案。
然而,如果未被授权使用API的开发人员产生的应用程序具有其中该开发人员伪装成被授权使用API的别的开发人员的指示开发人员的识别信息(下面也称为“开发人员识别信息”),那么该应用程序可擅自利用该开发人员未被授权使用的API。于是,一直需要一种阻止伪装成被授权的另一开发人员的开发人员对授权的别的开发人员的开发人员对API的擅自使用的技术。
阻止API的擅自使用的例证技术是利用密钥交换方案,对在用户终端20和信息处理设备10之间交换的信息加密,从而减小或防止通信通道上的窃听。然而,下载到用户终端20,比如智能电话机的应用程序可能被反汇编。这同样适用于为了加密信息而保存在用户终端20中的密钥信息。如果密钥信息被反汇编,并被擅自公开,那么基于加密的信息的保护毫无意义。
另一方面,例如,通过在外部服务器等,而不是在信息处理设备10或用户终端20,管理每个开发人员的授权信息,并且允许信息处理设备10参考在服务器的授权信息,可以实现对API的访问控制。然而,一些信息处理设备10,比如数字照相机等没有接入外部网络,比如因特网等的接口。从而,难以时刻访问外部服务器。用户终端20也难以时刻访问外部服务器。例如,当一些用户终端20基于诸如无线保真(Wi-Fi)(注册商标)之类的技术,与信息处理设备10,比如数字照相机等直接通信时,它们不能接入外部网络。
对不许接入外部网络的一些信息处理设备10来说,利用例如固件更新等,更新内部信息,于是,难以酌情更新内部信息。于是,例如,在信息处理设备10保存用于判定特定开发人员对于API的权限的信息的技术并不实用。
另一方面,给予应用程序本身的证书(例如,数字证书)指示真实性,根据所述证书,可以判定访问API的授权的真实性。然而,当在信息处理设备10检查附加于在用户终端20中工作的应用程序的证书时,必须把应用程序本身传送给信息处理设备10,导致启动应用程序的工作量增大。
在这些情况下,一直需要一种即使当用户终端20中的信息被参照时,也可阻止伪装成经API的擅自使用,而不管信息处理设备10是否能够连接到外部网络的方案。
于是,本公开提出一种能够取决于开发人员,限制API的使用,从而阻止伪装成经授权的别的开发人员的开发人员对API的擅自使用的信息处理***。
<2.概况>
下面说明本实施例的信息处理***的概况。本实施例的信息处理***提供一种向开发人员u50公开与控制信息处理设备10的操作有关的API50,以致开发人员u50能够开发用于控制信息处理设备10的操作的应用程序d10的方案。
(***结构)
下面参考图2。图2是示意表示本实施例的信息处理***的例证***结构的示图。
如图2中所示,本实施例的信息处理***包括信息处理设备10,用户终端20,管理服务器30,开发人员终端80和应用程序提供服务器90。
开发人员终端80举例说明开发人员u50开发应用程序d10的终端。应用程序提供服务器90示意地例证用于把开发人员u50开发的应用程序d10有偿或无偿地提供给普通用户u20的服务器。应用程序提供服务器90的具体例子是提供交付渠道,比如应用程序商店的服务器。例如,用户终端20通过从应用程序提供服务器90下载应用程序d10,获得在应用程序提供服务器90公开的应用程序d10。
注意,借助于应用程序提供服务器90,提供应用程序d10的技术只是用于举例说明。本实施例的信息处理***可以具有允许用户终端20获得由开发人员u50开发的应用程序d10的任意结构。例如,应用程序d10可被保存在提供给用户u20的便携式介质等中。在这种情况下,通过用户u20把保存在便携式介质中的应用程序d10安装到用户终端20中,应用程序d10被保存到用户终端20中。
管理服务器30、开发人员终端80、应用程序提供服务器90和用户终端20由网络n0连接在一起。例如,网络n0由因特网、专用线路、局域网(LAN)、广域网(WAN)等构成。注意网络n0可以呈任意形式,其中借助网络,把不同的设备连接在一起。管理服务器30、开发人员终端80、应用程序提供服务器90和用户终端20中的一些可由物理地或者逻辑地与用于其它设备的另一个网络不同的网络连接在一起。作为一个具体例子,通过利用虚拟专用网络(VPN)技术,可以把管理服务器30与开发人员终端80之间的连接和诸如因特网之类的外部网络分开。
信息处理设备10举例说明其操作由在用户终端20执行的应用程序d10控制的控制对象。信息处理设备10和用户终端20由网络n1连接在一起。例如,网络n1是诸如Wi-Fi之类的设备之间的直接通信中的无线通信通道。尽管在下面的说明中,网络n1被描述成信息处理设备10和用户终端20之间的直接通信中的无线通信通道,不过,网络n1可以采取允许在信息处理设备10和用户终端20之间建立通信的任何形式。
信息处理设备10保存用于控制其操作的API50,并按照基于应用程序d10的执行,来自用户终端20的指令,执行API50中的对应程序(API)。
(对API的访问控制)
在本实施例的信息处理***中,信息处理设备10根据开发人员u50的请求利用API50控制其操作的授权的状态,控制从应用程序d10对API50中的各个API的访问。下面说明本实施例的信息处理***中的对API50中的各个API的访问控制的概况。
在本实施例的信息处理***中,根据来自开发人员u50的对使用授权的请求,管理服务器30向开发人员u50发送访问控制信息d30,访问控制信息d30用于解除对API50中的关于其的使用授权已得到批准的一个或多个API的限制。
具体地,管理服务器30从开发人员u50操作的开发人员终端80,获得由开发人员u50指定的开发人员u50的开发人员姓名d20,和API50中的一个或多个要使用的API的列表。管理服务器30向由开发人员姓名d20指示的开发人员u50发送识别信息d22。
根据获得的API列表,管理服务器30生成用于控制(允许)对列表上的API的访问的访问控制信息d30。注意,访问控制信息d30的内容将在下面连同用于生成访问控制信息d30的具体结构一起说明。
管理服务器30保存以前生成的密钥信息k10,并根据密钥信息k10,对开发人员姓名d20、识别信息d22和访问控制信息d30编码,从而生成编码信息d32。
管理服务器30把发送的识别信息d22,和生成的访问控制信息d30及编码信息d32传送给开发人员u50的开发人员终端80。从而,完成开发人员u50的利用API50中的已为其请求使用授权的一个或多个API,开发应用程序d10的预先请求。
注意,在本实施例的信息处理***中,当采用已为其请求授权,以便用在待开发的应用程序d10中的API时,开发人员u50把开发人员姓名d20、识别信息d22、访问控制信息d30和编码信息d32嵌入应用程序d10中。注意,在下面的说明中,开发人员姓名d20和识别信息d22被总称为“开发人员识别信息”。开发人员识别信息、访问控制信息d30和编码信息d32可被总称为“认证信息”。借助这种结构,当执行应用程序d10时,信息处理设备10获得嵌入应用程序d10中的认证信息,并且根据获得的认证信息,能够判定开发人员u50是否已被授权使用API。注意,信息处理设备10根据认证信息,判定使用API的权限的有无的操作将在下面详细说明。
注意,可根据API的操作,制定在应用程序d10中嵌入认证信息的规则。作为一个具体例子,对于API50中的必需请求使用授权的一个或多个API,可以定义一种处理,以致当执行应用程序d10时,如果不存在嵌入应用程序d10中的认证信息,则不解除使用限制。
注意,开发人员u50在例如应用程序提供服务器90上,公开具有嵌入的认证信息的应用程序d10。结果,用户u20可从应用程序提供服务器90下载由开发人员u50开发的应用程序d10,然后把应用程序d10安装在他们自己的用户终端20中。
下面,说明当用户终端20通过执行安装在用户终端20中的应用程序d10,通过网络n1访问信息处理设备10时进行的操作。
当在应用程序d10的执行期间,收到来自用户终端20的访问时,本实施例的信息处理设备10从用户终端20,获得嵌入应用程序d10中的认证信息。
此时,用户终端20把认证信息中的开发人员识别信息和访问控制信息d30传送给信息处理设备10,而不对其进行不可逆的处理。用户终端20可至少把认证信息中的开发人员识别信息传送给信息处理设备10,而不对其进行加密处理或编码处理。注意在这里,加密处理和编码处理指的是用于数据的保护的加密处理和编码处理,而不是基于预定的通信方案的通信用加密处理和编码处理。
用户终端20还可对包含在认证信息中的编码信息d32编码,之后将其传送给信息处理设备10。这种情况下,用户终端20可从信息处理设备10获得用于对编码信息d32编码的密钥信息(例如,随机数)。注意,用户终端20进行的对编码信息d32编码的处理将在下面详细说明。
信息处理设备10根据从用户终端20获得的认证信息,判定由包含在认证信息中的开发人员识别信息指示的开发人员u50是否是请求使用API的授权的开发人员。
作为一个具体例子,信息处理设备10可对从用户终端20获得的开发人员姓名d20、识别信息d22和访问控制信息d30编码,从而生成编码信息d42,并根据编码信息d42,识别开发人员u50。
这种情况下,信息处理设备10预先获得并保存存储在管理服务器30中的密钥信息k10。信息处理设备10根据密钥信息k10,对从用户终端20获得的开发人员识别信息和访问控制信息d30编码,从而生成编码信息d42。之后,信息处理设备10可比较生成的编码信息d42和获得的编码信息d32,并根据生成的编码信息d42和获得的编码信息d32是否相符,判定由开发人员识别信息指示的开发人员u50是否是请求使用API的授权的开发人员。
注意,上面的判定技术只是用于举例说明。可以使用允许信息处理设备10根据获得的认证信息,判定由开发人员识别信息指示的开发人员u50是否是请求使用API的授权的开发人员的任何判定技术。
在确认开发人员u50是已请求使用API的授权的开发人员之后,信息处理设备10根据包含在认证信息中的访问控制信息d30,识别已为其请求使用授权的API。之后,取决于在应用程序d10的执行期间被调用的API是否在可根据访问控制信息d30识别的那些API之中,信息处理设备10控制自身对所述被调用API的执行。
如果确认开发人员u50是已请求使用API的授权的开发人员,那么信息处理设备10可以使例如显示单元可识别地显示由开发人员识别信息指示的开发人员u50。例如,图3是说明本实施例的信息处理***的例证应用的示图,表示其中当建立了信息处理设备10和用户终端20之间的连接时,显示指示应用程序d10的开发人员的信息的情况。如图3中所示,信息处理***10使显示单元106(例如,显示器)显示开发人员信息v10,开发人员信息v10可识别地呈现由开发人员识别信息指示的开发人员u50。
注意,假定在未预先请求使用授权的情况下,开发人员u50已在应用程序d10中,嵌入了其中开发人员u50伪装成预先请求了使用授权的别的开发人员的认证信息。这种情况下,当提供应用程序d10时,在下载站点等指示的开发人员和在应用程序d10的执行期间显示的开发人员不相符。例如,图4是说明本实施例的信息处理***的例证应用的示图,表示了例证的下载站点v90。
如图4中所示,在下载站点v90,作为与待提供的应用程序d10相关的信息,显示指示应用程序d10的开发的开发人员信息v92。如上所述,如果在认证信息中,开发人员u50伪装成预先请求了使用授权的别的开发人员,那么显示在图3的显示单元106上的开发人员信息v10和呈现在图4的下载站点v90上的开发人员信息v92不相符。注意,当便携式介质被用于安装时,例如可根据便携式介质的包装上的说明,或者在网站上公开的信息,核实真实的开发人员。
另外,在应用程序d10的执行期间,开发人员识别信息不加密或编码地被传送给信息处理设备10。于是,开发人员识别信息曝露在用户终端20和信息处理设备10之间的网络n1上。
如上所述,在本实施例的信息处理***中,在应用程序d10的执行期间,在用户终端20上提示嵌入应用程序d10中的开发人员识别信息。结果,即使API被伪装成经授权的别的开发人员的开发人员擅自使用,也可使利用应用程序d10的用户发现该开发人员伪装成经授权的别的开发人员。如果利用应用程序d10的用户如此发觉该开发人员伪装成经授权的别的开发人员,那么用户发现该开发人员的擅自使用,从而伴随地,可以阻止伪装成经授权的别的开发人员的开发人员对API的擅自使用。
注意,信息处理设备10使显示单元106显示开发人员信息v10的时刻没有特别的限制。作为一个具体例子,当根据在用户终端20中执行的应用程序d10,控制操作时,信息处理设备10可使显示单元106显示开发人员信息v10。
例如,图5是说明本实施例的信息处理***的例证应用的示图,表示其中数字照相机被用作信息处理设备10,并根据来自用户终端20的操作,控制利用所述数字照相机的图像拍摄的例子。在图5的例子中,作为利用数字照相机的图像拍摄的结果,拍摄的图像v20a被显示在显示单元106上,图像v20a被传送给用户终端20,并作为图像v20b被显示在用户终端20的显示单元206上。此时,连同显示在显示单元106上的图像v20a一起,数字照相机可显示开发人员信息v10。从而,通过在应用程序d10工作时,显示开发人员信息v10,可以使用户u20更加了解工作的应用程序d10和由开发人员信息v10指示的开发人员之间的关系。
<3.结构>
下面详细说明信息处理***10、用户终端20和管理服务器30的结构。首先参考图6,说明管理服务器30的结构。图6是表示本实施例的管理服务器30的例证结构的方框图。
(管理服务器30)
如图6中所示,管理服务器30包括开发人员信息获取单元302、识别信息生成单元304、开发人员信息存储单元306、编码信息生成单元308和密钥信息存储单元310。
开发人员信息获取单元302从开发人员u50操作的开发人员终端80,获得由开发人员u50指定的开发人员u50的开发人员姓名d20,和API50中的使用的一个或多个API的列表。
注意,开发人员信息获取单元302获得开发人员姓名d20和API列表的技术没有特别的限制。例如,开发人员信息获取单元302可以利用邮件,从开发人员终端80获得开发人员姓名d20和API列表。
作为另一个例子,开发人员信息获取单元302可生成用于指定开发人员姓名d20和API列表的屏幕。这种情况下,例如,开发人员u50可操作开发人员终端80,以访问管理服务器30,并操作由开发人员信息获取单元302呈现的屏幕,以指定开发人员姓名d20和API列表。
开发人员信息获取单元302把获得的开发人员姓名d20和API列表,输出给识别信息生成单元304。
识别信息生成单元304从开发人员信息获取单元302获得开发人员姓名d20和API列表。识别信息生成单元304把识别信息d22发送给由开发人员姓名d20指示的开发人员u50。
识别信息生成单元304根据获得的API列表,生成访问控制信息d30,以便控制(允许)对列表上的API的访问。
访问控制信息d30例如可以是开发人员已被授权使用的API的名称的列表,或者指示API的名称的识别信息(例如,指示API的编号)的列表。可酌情按API管理单位,改变访问控制信息的内容。例如,当以程序包为单位管理API时,访问控制信息d30可以是开发人员被授权使用的程序包的名称的列表。当开发人员可被分成预定类别,并且为每个开发人员类别指定可用的API时,访问控制信息d30可以是指示开发人员类别的信息。从而,访问控制信息d30可以采取使开发人员已被授权使用的API可识别的任何形式。
识别信息生成单元304把获得的开发人员姓名d20、发送的识别信息d22和生成的访问控制信息d30,相互关联地作为开发人员信息保存在开发人员信息存储单元306中。注意,当从已注册开发人员信息的开发人员u50,收到关于新近利用的API的注册请求时,识别信息生成单元304可更新保存在开发人员信息存储单元306中的开发人员u50的开发人员信息。
识别信息生成单元304把获得的开发人员姓名d20、发送的识别信息d22和生成的访问控制信息d30输出给编码信息生成单元308。
编码信息生成单元308获得来自识别信息生成单元304的开发人员姓名d20、识别信息d22和访问控制信息d30。
编码信息生成单元308根据以前生成的密钥信息k10,对开发人员姓名d20、识别信息d22和访问控制信息d30编码,从而生成编码信息d32。注意,密钥信息k10被保存在密钥信息存储单元310中。
此时,编码信息生成单元308可采用不可逆编码技术作为编码技术。注意,可以采用基于密钥信息的任何编码技术来生成编码信息d32。生成编码信息d32的一种例证编码技术是键控散列。
编码信息生成单元308把识别信息d22、访问控制信息d30和编码信息d32,传送给开发人员u50的开发人员终端80。结果,向开发人员u50告知开发人员u50基于其,利用开发人员u50已为其请求使用授权的API,开发应用程序d10的信息,即识别信息d22、访问控制信息d30和编码信息d32。
从而,完成了允许开发人员u50利用API50中的,开发人员u50已为其请求使用授权的一个或多个API,产生应用程序d10的预先请求。注意,为了允许应用程序d10利用包含在信息处理设备10中的API50,不一定要向信息处理设备10告知开发人员识别信息,访问控制信息d30和编码信息d32。于是,例如,已由管理服务器30告知开发人员u50的开发人员识别信息,访问控制信息d30和编码信息d32被嵌入由开发人员u50开发的应用程序d10中。注意,如果信息处理设备10被告知开发人员识别信息,访问控制信息d30和编码信息d32,那么这些各项信息不一定必须被嵌入应用程序d10中。
(信息处理设备10和用户终端20)
下面参考图7,说明信息处理设备10和用户终端20的结构。图7是表示本实施例的信息处理设备10和用户终端20的例证结构的方框图。注意,假定由开发人员u50开发的应用程序d10已安装在用户终端20中。
首先,说明用户终端20。如图7中所示,用户终端20包括用于与信息处理设备10通信的通信单元202。在用户终端20中,已安装应用程序25。注意,应用程序25示意地举例说明通过执行用于控制信息处理设备10的操作的上述应用程序d10而实现的功能。应用程序25包括通信处理单元252、编码处理单元254、访问控制信息存储单元256和编码信息存储单元258。
通信单元202是与信息处理设备10通信的接口。例如,通信单元202可以是在用户终端20和信息处理设备10之间建立诸如Wi-Fi之类的无线通信的设备。注意,通信单元202可以采取允许在用户终端20和信息处理设备10之间建立包括无线通信在内的任何通信的任意形式。用户终端20通过通信单元202,与信息处理设备10交换数据。注意,在下面的说明中,当用户终端20的各个组件与信息处理设备10的组件交换数据时,即使未明确记载,数据也是通过通信单元202交换的。
访问控制信息存储单元256是保存开发人员识别信息(例如,开发人员姓名d20和识别信息d22)和访问控制信息d30的存储单元。
编码信息存储单元258是保存编码信息d32的存储单元。
通信处理单元252从信息处理设备10获得数据,和向信息处理设备10传送数据。下面说明通信处理单元252的具体操作。
当应用程序d10被启动时,通信处理单元252请求信息处理设备10生成编码用密钥信息,并从信息处理设备10获得作为响应的密钥信息k20。注意,密钥信息k20将在下面和信息处理设备10的结构一起详细说明。
当收到来自信息处理设备10的密钥信息k20时,通信处理单元252把获得的密钥信息k20输出给编码处理单元254。通信处理单元252从编码处理单元254,获得作为对密钥信息k20的输出的响应的编码信息d52。编码信息d52是通过根据密钥信息k20,对编码信息d32编码而获得的信息。注意,与生成编码信息d52有关的处理将在下面和编码处理单元254的操作一起说明。
通信处理单元252从访问控制信息存储单元256,读取开发人员识别信息和访问控制信息d30。通信处理单元252把获得的编码信息d52,及从访问控制信息存储单元256读取的开发人员识别信息和访问控制信息d30作为认证信息传送给信息处理设备10。
此时,通信处理单元252把认证信息中的开发人员识别信息和访问控制信息d30传送给信息处理设备10,而不对其进行不可逆处理。通信处理单元252可至少把认证信息中的开发人员识别信息传送给信息处理设备10,而不对其进行加密处理或编码处理。注意在这里,加密处理和编码处理指的是用于数据的保护的加密处理和编码处理,而不是基于预定的通信方案的通信用加密处理和编码处理。
编码处理单元254获得来自通信处理单元252的密钥信息k20。当获得密钥信息k20时,编码处理单元254从编码信息存储单元258读取编码信息d32。编码处理单元254根据获得的密钥信息k20,对读取的编码信息d32编码,从而生成编码信息d52。
此时,编码处理单元254采用不可逆编码技术作为编码技术。注意,可以采用基于密钥信息的任何不可逆编码技术来生成编码信息d52。生成编码信息d52的一种例证编码技术是键控散列。
编码处理单元254把生成的编码信息d52输出给通信处理单元252。
下面说明信息处理设备10的结构。如图7中所示,信息处理设备10包括通信单元102、密钥信息存储单元104、显示单元106和处理单元150。处理单元150包括随机数发生单元152、认证信息获取单元154、判定单元156、显示控制单元158和访问控制单元160。
通信单元102是与用户终端20通信的接口。注意,通信单元102具有与上面说明的通信单元202类似的结构,于是不再详细说明。注意,在下面的说明中,当信息处理设备10的各个组件与用户终端20的组件交换数据时,即使未明确记载,数据也是通过通信单元102交换的。
密钥信息存储单元104是保存密钥信息k10的存储单元。密钥信息存储单元104保存与保存在管理服务器30的密钥信息存储单元310中的上述密钥信息类似的密钥信息k10。
当从用户终端20收到生成密钥信息的请求时,随机数发生单元152生成编码用密钥信息k20。密钥信息k20的一个具体例子是随机生成的信息,比如随机数。注意,密钥信息k20并不局限于随机数,可以采取能够提供用于进行编码处理的密钥的功能性的任何形式。
随机数发生单元152把生成的密钥信息k20传送给用户终端20。结果,用户终端20可根据密钥信息k20,对编码信息d32编码,从而生成编码信息d52。
随机数发生单元152把生成的密钥信息k20输出给判定单元156。
认证信息获取单元154获得作为来自信息处理设备10的认证信息的开发人员识别信息、访问控制信息d30和编码信息d52。认证信息获取单元154把获得的认证信息输出给判定单元156。
判定单元156获得从用户终端20传送的认证信息,并根据获得的认证信息,判定由包含在认证信息中的开发人员识别信息指示的开发人员是否是已预先请求使用授权的开发人员。注意,由开发人员识别信息指示的开发人员指示在用户终端20中执行的应用程序d10的开发人员。下面说明由判定单元156进行的例证判定处理。
判定单元156从随机数发生单元152,获得密钥信息k20。判定单元156还从认证信息获取单元154,获得认证信息。判定单元156还从密钥信息存储单元310,读取密钥信息k10。
判定单元156根据密钥信息k10,对包含在获得的认证信息中的开发人员识别信息和访问控制信息d30编码,从而生成编码信息d42。注意在此时,判定单元156根据和管理服务器30的编码信息生成单元308的编码处理同样的编码处理,生成编码信息d42。具体地,当编码信息生成单元308根据包含在认证信息中的开发人员识别信息和访问控制信息d30,生成了作为编码信息d52的生成来源的编码信息d32时,编码信息d32和d42相符。
在生成编码信息d42之后,判定单元156根据密钥信息k20,对生成的编码信息d42编码,从而生成编码信息d62。注意此时,判定单元156根据和用户终端20的编码处理单元254的编码处理同样的编码处理,生成编码信息d62。
判定单元156比较生成的编码信息d62和获得的编码信息d52,当信息d62和d52相符时,把由开发人员识别信息指示的开发人员识别成预先请求了使用授权的开发人员。注意此时,当编码信息d32和d42相符时,根据同样的密钥信息k20,用同样的编码处理编码的编码信息d52和d62相符。
注意,判定单元156的上述处理只是用于举例说明。判定单元156的操作不受限制,只要能够根据获得的认证信息,判定由包含在认证信息中的开发人员识别信息指示的开发人员是否是已预先请求使用授权的开发人员。例如,如果判定单元156通过外部网络,比如因特网,与管理服务器30通信,那么判定单元156可通过外部网络,向管理服务器30询问包含在获得的认证信息中的开发人员识别信息是否正确。
尽管上面说明了其中根据密钥信息k20,对编码信息d32编码,之后将其从用户终端20传送给信息处理设备10的例子,不过,可在不根据密钥信息k20对编码信息d32编码的情况下,把编码信息d32从用户终端20传送给信息处理设备10。这种情况下,不用说,与密钥信息k20的生成和传输有关的处理,和根据密钥信息k20,对编码信息d32编码的处理都不是必要的。信息处理设备10可从用户终端20获得编码信息d32,并判定获得的编码信息d32是否和根据密钥信息k10生成的编码信息d42相符。
当把由开发人员识别信息指示的开发人员识别成已预先请求使用授权的开发人员时,判定单元156向访问控制单元160输出访问控制信息d30。判定单元156还通知用户终端20,由开发人员识别信息指示的开发人员已被判定为已预先请求使用授权的开发人员。当收到该通知时,用户终端20可调用已为其预先请求使用授权的API。
判定单元156还把指示由开发人员识别信息指示的开发人员的信息,例如,开发人员姓名d20和识别信息d22至少之一输出给显示控制单元158。注意,在以下的说明中,假定判定单元156把开发人员姓名d20和识别信息d22都输出给显示控制单元158。
访问控制单元160获得来自判定单元156的访问控制信息d30。当用户终端20的执行单元(未示出)执行应用程序d10,以调用API时,访问控制单元160根据访问控制信息d30,允许或限制API的执行。
作为一个具体例子,如果对于被调用API的使用没有特殊限制,从而不必预先请求使用被调用API的授权,那么访问控制单元160允许API的执行。当允许API的执行时,所述API由信息处理设备10的执行单元(未示出)执行。
当对于被调用API的使用存在限制,并且根据访问控制信息d30,允许API的使用时,访问控制单元160允许API的执行。
另一方面,当对于被调用API的使用存在限制,并且根据访问控制信息d30,不允许所述API的使用时,访问控制单元160限制或禁止所述API的执行。此时,访问控制单元160可通知用户终端20,被调用API的执行不被允许。
从而,访问控制单元160根据访问控制信息d30,控制API50中的各个API的执行。
显示控制单元158从判定单元156,获得开发人员姓名d20和识别信息d22。显示控制单元158使显示单元106可识别地显示获得的开发人员姓名d20和识别信息d22,即,指示执行的应用程序d10的开发人员的信息。显示单元106是显示媒介,比如显示器等。作为一个具体例子,当信息处理设备10是数字照相机时,显示单元106可以是为了检查信息或者查看拍摄的图像而设置的显示器等。
从而,通过可识别地显示指示执行的应用程序d10的开发人员的信息,当API被伪装成经授权的别的开发人员的开发人员擅自使用时,可以阻止这种擅自使用。
具体地,当开发人员伪装成经授权的别的开发人员时,显示在显示单元106上的信息和当获得对应应用程序时,显示在下载站点等的开发人员不相符。于是,通过在应用程序的执行期间,可识别地显示获得的指示开发人员的信息,如果该开发人员伪装成经授权的别的开发人员,那么能够向使用信息处理设备10的用户u20暗示该开发人员伪装成经授权的别的开发人员。
注意,当可识别地显示指示开发人员的信息时,指示开发人员的信息的显示本身也可阻止伪装成经授权的别的开发人员的开发人员对API的擅自使用。于是,当可识别地显示指示开发人员的信息时,在把开发人员姓名d20或识别信息d22从用户终端20传送给信息处理设备10之前,可对开发人员姓名d20或识别信息d22进行可逆加密处理或编码处理。这种情况下,判定单元156可对已被加密或编码的开发人员姓名d20或识别信息d22解码,并根据解码的开发人员姓名d20或识别信息d22,进行上述判定处理。
尽管上面说明了其中对于各个开发人员,限制可用的API的例子,不过,可根据实际操作,酌情改变限制API的使用的管理单位。例如,当对于各个应用程序,限制可用的API时,可为不同的应用程序,发布不同的访问控制信息d30。这种情况下,可以与单条的识别信息d22关联地管理为各个应用程序发布的访问控制信息d30,或者可以为每条访问控制信息d30,发布不同的识别信息d22。注意,当发布不同的访问控制信息d30时,存在根据各自对应的访问控制信息d30生成的不同的编码信息d32,于是,可逐个应用程序地改变对API的访问控制。
<4.处理>
下面说明本实施例的信息处理***的处理的流程,特别地,包括与开发人员u50预先请求使用API50的授权有关的操作,和信息处理设备10根据来自用户终端20的信息,控制API50的使用的操作。
[与预先请求使用授权有关的操作]
首先参考图8,说明与当开发人员u50向管理服务器30,预先请求使用API50的授权时进行的管理服务器30的处理的流程。图8是表示本实施例的管理服务器30的一系列操作的序列图。
(步骤S102)
开发人员信息获取单元302从开发人员u50操作的开发人员终端80,获得由开发人员u50指定的开发人员u50的开发人员姓名d20,和API50中的被开发人员u50使用的一个或多个API的列表。
开发人员信息获取单元302把获得的开发人员姓名d20和API列表输出给识别信息生成单元304。
(步骤S104)
识别信息生成单元304获得来自开发人员信息获取单元302的开发人员姓名d20和API列表。识别信息生成单元304把识别信息d22发送给由开发人员姓名d20指示的开发人员u50。
识别信息生成单元304还根据获得的API列表,生成访问控制信息d30,用于控制(允许)对列表上的API的访问。
识别信息生成单元304把获得的开发人员姓名d20、发送的识别信息d22和生成的访问控制信息d30输出给编码信息生成单元308。
(步骤S106)
编码信息生成单元308获得来自识别信息生成单元304的开发人员姓名d20、识别信息d22和访问控制信息d30。
编码信息生成单元308根据以前生成的密钥信息k10,对开发人员姓名d20、识别信息d22和访问控制信息d30编码,从而生成编码信息d32。注意,密钥信息k10被保存在密钥信息存储单元310中。
此时,编码信息生成单元308采用不可逆编码技术作为编码技术。注意,可以采用基于密钥信息的任何不可逆编码技术来生成编码信息d32。生成编码信息d32的一种例证的编码技术是键控散列。
(步骤S108)
编码信息生成单元308把识别信息d22、访问控制信息d30和编码信息d32,传送给开发人员u50的开发人员终端80。结果,向开发人员u50告知开发人员u50基于其,利用开发人员u50已为其请求使用授权的API,开发应用程序d10的信息,即识别信息d22、访问控制信息d30和编码信息d32。
[与控制API的控制使用有关的操作]
接下来,参考图9,说明当信息处理设备10收到来自用户终端20的指令,随后确认使用API50的授权,并进行对API50的访问控制时,由信息处理设备10和用户终端20进行的处理的流程。图9是表示本实施例的信息处理设备10的一系列操作的序列图。
(步骤S202)
当应用程序d10被启动时,通信处理单元252请求信息处理设备10生成编码用密钥信息。
当从用户终端20收到密钥信息的生成请求时,随机数发生单元152生成编码用密钥信息k20。密钥信息k20的一个具体例子是随机生成的信息,比如随机数。注意,密钥信息k20并不局限于随机数,可以采取能够提供用于进行编码处理的密钥的功能性的任何形式。
(步骤S204)
随机数发生单元152把生成的密钥信息k20传送给用户终端20。随机数发生单元152还把生成的密钥信息k20输出给判定单元156。
当从信息处理设备10收到密钥信息k20时,通信处理单元252把获得的密钥信息k20输出给编码处理单元254。
(步骤S206)
编码处理单元254获得来自通信处理单元252的密钥信息k20。当获得密钥信息k20时,编码处理单元254从编码信息存储单元258读取编码信息d32。编码处理单元254根据获得的密钥信息k20,对读取的编码信息d32编码,从而生成编码信息d52。
此时,编码处理单元254采用不可逆编码技术作为编码技术。注意,可以采用基于密钥信息的任何不可逆编码技术来生成编码信息d52。生成编码信息d52的一种例证编码技术是键控散列。
编码处理单元254把生成的编码信息d52输出给通信处理单元252。通信处理单元252获得作为对密钥信息k20的输出的响应,来自编码处理单元254的编码信息d52。
(步骤S208)
通信处理单元252从访问控制信息存储单元256,读取开发人员识别信息(例如,开发人员姓名d20和识别信息d22)和访问控制信息d30。通信处理单元252把获得的编码信息d52,以及从访问控制信息存储单元256读取的开发人员识别信息和访问控制信息d30,作为认证信息传送给信息处理设备10。
此时,通信处理单元252向信息处理设备10传送认证信息中的开发人员识别信息和访问控制信息d30,而不对其进行不可逆处理。通信处理单元252可以向信息处理设备10至少传送认证信息中的开发人员标识信息,而不对其进行加密处理或编码处理。
(步骤S210)
认证信息获取单元154获得作为来自信息处理设备10的认证信息的开发人员识别信息,访问控制信息d30和编码信息d52。认证信息获取单元154把获得的认证信息输出给判定单元156。
判定单元156从随机数发生单元152,获得密钥信息k20。判定单元156还从认证信息获取单元154,获得认证信息。判定单元156还从密钥信息存储单元310,读取密钥信息k10。
判定单元156根据密钥信息k10,对包含在获得的认证信息中的开发人员识别信息和访问控制信息d30编码,从而生成编码信息d42。注意在此时,判定单元156根据和管理服务器30的编码信息生成单元308的编码处理同样的编码处理,生成编码信息d42。
在生成编码信息d42之后,判定单元156根据密钥信息k20,对生成的编码信息d42编码,从而生成编码信息d62。注意在此时,判定单元156根据与用户终端20的编码处理单元254的编码处理同样的编码处理,生成编码信息d62。
判定单元156比较生成的编码信息d62和获得的编码信息d52,当信息d62和d52相符时,把由开发人员识别信息指示的开发人员识别成已预先请求使用授权的开发人员。
(步骤S212)
当把由开发人员识别信息指示的开发人员识别成已预先请求使用授权的开发人员时,判定单元156向访问控制单元160输出访问控制信息d30。注意当未把由开发人员识别信息指示的开发人员识别成已预先请求使用授权的开发人员时,判定单元156可拒绝来自用户终端20的访问。这种情况下,用户终端20接收来自判定单元156的访问拒绝的通知,从而终止应用程序d10。另一方面,例如,当未把由开发人员识别信息指示的开发人员识别成已预先请求使用授权的开发人员时,判定单元156可向访问控制单元160输出指示仅仅对于不需要为其预先请求使用授权的API的访问许可的访问控制信息。
判定单元156可把指示由开发人员识别信息指示的开发人员的信息,例如,开发人员姓名d20和识别信息d22至少之一输出给显示控制单元158。注意,在以下的说明中,假定判定单元156把开发人员姓名d20和识别信息d22都输出给显示控制单元158。
显示控制单元158获得来自判定单元156的开发人员姓名d20和识别信息d22。显示控制单元158使显示单元106可识别地显示获得的开发人员姓名d20和识别信息d22,即,指示执行的应用程序d10的开发人员的信息。
(步骤S214)
判定单元156还通知用户终端20,由开发人员识别信息指示的开发人员已被判定为已预先请求使用授权的开发人员。当收到该通知时,用户终端20可调用已为其预先请求使用授权的API。
(步骤S216和S218)
访问控制单元160从判定单元156,获得访问控制信息d30。当用户终端20的执行单元(未示出)执行应用程序d10,以调用API时(步骤S216),访问控制单元160根据访问控制信息d30,允许或限制API的执行(步骤S218)。
作为一个具体例子,如果对于被调用API的使用没有特殊限制,从而不必预先请求使用所述API的授权,那么访问控制单元160允许API的执行。当允许API的执行时,所述API由信息处理设备10的执行单元(未示出)执行。
当对于被调用API的使用存在限制,并且根据访问控制信息d30,允许所述API的使用时,访问控制单元160允许API的执行。
另一方面,当对于被调用API的使用存在限制,并且根据访问控制信息d30,不允许所述API的使用时,访问控制单元160限制或禁止所述API的执行。此时,访问控制单元160可通知用户终端20,被调用API的执行不被允许。
从而,访问控制单元160根据访问控制信息d30,控制API50中的各个API的执行。
<5.硬件结构>
上面说明了本公开的实施例。借助与信息处理设备10的以下硬件的协作,实现由信息处理设备10进行的以上信息处理。
图10是表示信息处理设备10的例证硬件结构的说明图。如图10中所示,信息处理设备10包括中央处理器(CPU)901、只读存储器(ROM)902、随机存取存储器(RAM)903、输入设备908、输出设备910、存储设备911、驱动器912和通信设备915。
CPU901起计算处理设备和控制设备的作用,以按照各种程序,控制信息处理设备10的全部操作。CPU901可以是微处理器。ROM902保存CPU901使用的程序、计算参数等。RAM903临时保存在CPU901的运行期间使用的程序,在所述运行期间,当需要时改变的参数,等等。这些组件由包括CPU总线等的主机总线连接在一起。
输入设备908包括允许用户输入信息的输入单元,比如按钮、开关等,根据用户的输入,生成输入信号,并把输入信号输出给CPU901的输入控制电路,等等。通过操作输入设备908,信息处理设备10的用户可指令信息处理设备10进行处理。
输出设备910例如包括显示设备,比如液晶显示器(LCD)设备、有机发光二极管(OLED)设备、灯等。输出设备910还包括音频输出设备,比如扬声器、耳机等。例如,显示设备显示拍摄的图像、生成的图像等等。另一方面,音频输出设备把音频数据等转换成声音,然后输出所述声音。
存储设备911是作为本实施例的信息处理设备10的例证存储单元构成的用于保存数据的设备。存储设备911可包括存储介质,把数据记录到存储介质的记录设备,从存储介质读取数据的读取设备,从存储介质擦除数据的擦除设备,等等。存储设备911保存由CPU901执行的程序和各项数据。
驱动器912是存储介质的读/写器,并且在信息处理设备10之内或之外。驱动器912从装入其中的可拆卸存储介质,比如磁盘、光盘、磁光盘、半导体存储器等读取信息,并把所述信息输出给RAM903。驱动器912还可把信息写入可拆卸存储介质。
通信设备915例如是包括用于连接到网络N的通信设备等的通信接口。特别地,本公开的实施例的通信设备915包括无线(局域网)LAN通信设备。注意,通信设备915可包括长期演进(LTE)通信设备,或者通过导线进行通信的有线通信设备。
注意,网络N是从连接到网络N的设备传送的信息的有线或无线传输通道。例如,网络N可包括诸如因特网、电话网、卫星通信网之类的公共网络,诸如以太网(注册商标)灾的各种局域网(LAN),各种广域网(WAN),等等。网络N还可包括诸如网际协议-虚拟专用网(IP-VPN)之类的专用网络。
图10的硬件结构只是用于举例说明。本公开并不局限于图10的硬件结构。可以采用能够实现本公开的实施例的信息处理设备10的操作的任何硬件结构。
可以产生使包含在计算机中的诸如CPU、ROM、RAM之类的硬件提供与上述信息处理设备的各个组件的功能类似的功能的程序。可以提供保存所述程序的计算机可读存储介质。
<5.总结>
如上所述,按照本实施例的信息处理***,信息处理设备从用户终端20获得与应用程序d10相关的开发人员识别信息,并根据由获得的开发人员识别信息指示的开发人员是否是已预先请求使用授权的开发人员,控制API的执行。借助这种结构,能够取决于开发人员,限制API的使用。
另外,在本实施例的信息处理***中,由开发人员识别信息指示的开发人员可被显示成开发人员信息v10,或者开发人员识别信息可被曝露在用户终端20和信息处理设备10之间的网络n1上,从而,可识别地向用户提示开发人员。此时,如果提供伪装成经授权的别的开发人员的开发人员擅自把API用于其的应用程序d10,那么当提供应用程序d10时指示的开发人员和由开发人员识别信息指示的开发人员不相符。于是,即使API被伪装成经授权的别的开发人员的开发人员擅自使用时,也可使利用应用程序d10的用户察觉该开发人员伪装成经授权的别的开发人员。如果利用应用程序d10的用户由此发觉该开发人员伪装成经授权的别的开发人员,那么用户发现该开发人员的擅自使用,从而伴随地,可以阻止伪装成经授权的别的开发人员的开发人员对API的擅自使用。
注意,上面说明了其中执行以开发人员信息v10的形式,显示由开发人员识别信息指示的开发人员的处理,和不对开发人员识别信息进行加密处理或编码处理地在网络n1上暴露开发人员识别信息的处理的例子。不过,可以仅仅执行这些处理之一,只要可以使利用应用程序d10的用户察觉开发人员伪装成经授权的别的开发人员。
本领域的技术人员应明白,根据设计要求和其它因素,可以产生各种修改、组合、子组合和变更,只要它们在所附的权利要求或其等同物的范围之内。
另外,也可如下构成本技术。
(1)一种信息处理设备,包括:
获取单元,所述获取单元被配置成从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关;
判定单元,所述判定单元被配置成判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;和
控制单元,所述控制单元被配置成根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
(2)按照(1)所述的信息处理设备,其中
获取单元从用户终端获得未对其进行不可逆处理的开发人员识别信息。
(3)按照(2)所述的信息处理设备,其中
获取单元接收从用户终端传送的数据,所述数据包含未对其进行编码处理和加密处理任意之一的开发人员识别信息,并从所述数据获得开发人员识别信息。
(4)按照(1)-(3)任意之一所述的信息处理设备,还包括:
显示控制单元,所述显示控制单元被配置成使由开发人员识别信息指示的应用程序的开发人员被可识别地显示。
(5)按照(4)所述的信息处理设备,其中
当开发人员识别信息和访问控制信息与之相关的应用程序工作时,显示控制单元使由开发人员识别信息指示的应用程序的开发人员被可识别地显示。
(6)按照(4)或(5)所述的信息处理设备,还包括:
显示单元,
其中
显示单元使由开发人员识别信息指示的应用程序的开发人员被显示。
(7)按照(1)-(6)任意之一所述的信息处理设备,其中
获取单元获得通过根据预定的密钥信息,对开发人员识别信息和访问控制信息编码而预先产生的第一编码信息,和
判定单元根据密钥信息,对从用户终端获得的开发人员识别信息和访问控制信息编码,从而生成第二编码信息,并根据生成的第二编码信息和获得的第一编码信息是否相符,判定由获得的开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员。
(8)按照(1)-(6)任意之一所述的信息处理设备,还包括:
密钥信息生成单元,所述密钥信息生成单元被配置成生成编码用第一密钥信息,并把生成的第一密钥信息输出给用户终端,
其中
获取单元获得通过根据第一密钥信息,对通过根据预定的第二密钥信息,对开发人员识别信息和访问控制信息编码而预先产生的编码信息编码而产生的第一编码信息,和
判定单元根据第二密钥信息,对从用户终端获得的开发人员识别信息和访问控制信息编码,根据第一密钥信息,对作为所述编码的结果而输出的编码信息编码,从而生成第二编码信息,并根据生成的第二编码信息和获得的第一编码信息是否相符,判定由获得的开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员。
(9)一种信息处理方法,包括:
从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关;
判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;和
根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
(10)一种使计算机执行以下步骤的程序:
从用户终端,获得开发人员识别信息,和控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关;
判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;和
根据判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
Claims (10)
1.一种信息处理设备,包括:
获取单元,所述获取单元被配置成从用户终端获得开发人员识别信息和用于控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关联;
判定单元,所述判定单元被配置成判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;以及
控制单元,所述控制单元被配置成基于判定单元的判定结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
2.按照权利要求1所述的信息处理设备,其中
获取单元从用户终端获得未对其进行不可逆处理的开发人员识别信息。
3.按照权利要求2所述的信息处理设备,其中
获取单元接收从用户终端传送的数据,所述数据包含未对其进行编码处理和加密处理中的任意一个的开发人员识别信息,并从所述数据获得开发人员识别信息。
4.按照权利要求1所述的信息处理设备,还包括:
显示控制单元,所述显示控制单元被配置成使由开发人员识别信息指示的应用程序的开发人员被可识别地显示。
5.按照权利要求4所述的信息处理设备,其中
当与开发人员识别信息和访问控制信息相关联的应用程序工作时,显示控制单元使由开发人员识别信息指示的应用程序的开发人员被可识别地显示。
6.按照权利要求4所述的信息处理设备,还包括:
显示单元,
其中
显示控制单元使由开发人员识别信息指示的应用程序的开发人员被显示。
7.按照权利要求1所述的信息处理设备,其中
获取单元获得通过基于预定的密钥信息对开发人员识别信息和访问控制信息编码而预先产生的第一编码信息,并且
判定单元基于密钥信息对从用户终端获得的开发人员识别信息和访问控制信息编码,从而生成第二编码信息,并基于生成的第二编码信息和获得的第一编码信息是否相符,判定由获得的开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员。
8.按照权利要求1所述的信息处理设备,还包括:
密钥信息生成单元,所述密钥信息生成单元被配置成生成编码用第一密钥信息,并把生成的第一密钥信息输出给用户终端,
其中
获取单元获得通过基于第一密钥信息对通过基于预定的第二密钥信息对开发人员识别信息和访问控制信息编码而预先产生的编码信息进行编码而产生的第一编码信息,并且
判定单元基于第二密钥信息对从用户终端获得的开发人员识别信息和访问控制信息编码,基于第一密钥信息对作为所述编码的结果而输出的编码信息编码,从而生成第二编码信息,并基于生成的第二编码信息和获得的第一编码信息是否相符,判定由获得的开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员。
9.一种信息处理方法,包括:
从用户终端获得开发人员识别信息和用于控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关;
判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;以及
基于所述判定的结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
10.一种使计算机执行以下步骤的程序:
从用户终端获得开发人员识别信息和用于控制是否允许信息处理设备具有的一种或多种功能被执行的访问控制信息,开发人员识别信息和访问控制信息与用户终端具有的应用程序相关;
判定开发人员识别信息指示的应用程序的开发人员是否是已预先请求使用授权的开发人员;以及
基于所述判定的结果,基于访问控制信息控制所述一种或多种功能中的至少一部分的执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-125827 | 2013-06-14 | ||
JP2013125827A JP2015001817A (ja) | 2013-06-14 | 2013-06-14 | 情報処理装置、情報処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104239028A true CN104239028A (zh) | 2014-12-24 |
CN104239028B CN104239028B (zh) | 2019-01-22 |
Family
ID=52020241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410249642.5A Active CN104239028B (zh) | 2013-06-14 | 2014-06-06 | 信息处理设备,信息处理方法和程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10433167B2 (zh) |
JP (1) | JP2015001817A (zh) |
CN (1) | CN104239028B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107316136A (zh) * | 2017-06-19 | 2017-11-03 | 广州市升龙灯光设备有限公司 | 一种舞台灯授权方法、电子设备及存储介质 |
CN109688467A (zh) * | 2018-12-11 | 2019-04-26 | 新视家科技(北京)有限公司 | 电视内容控制方法及其装置、电子设备、计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090210702A1 (en) * | 2008-01-29 | 2009-08-20 | Palm, Inc. | Secure application signing |
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、***和装置 |
CN102135883A (zh) * | 2011-03-14 | 2011-07-27 | 山东大学 | 一种支持SaaS应用生成与部署的方法和装置 |
US20130346742A1 (en) * | 2012-06-25 | 2013-12-26 | Safety Angle Inc. | Method and System for Device Authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090080659A1 (en) * | 2007-09-21 | 2009-03-26 | Texas Instruments Incorporated | Systems and methods for hardware key encryption |
EP2336944A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit |
US8589880B2 (en) * | 2009-02-17 | 2013-11-19 | International Business Machines Corporation | Identifying a software developer based on debugging information |
JP5339970B2 (ja) * | 2009-03-10 | 2013-11-13 | 富士通エフ・アイ・ピー株式会社 | 情報処理システム、情報処理方法及び情報処理プログラム |
US8279356B2 (en) * | 2009-07-07 | 2012-10-02 | Sony Corporation | Active suppression by TV of white space device interference |
CN101604371B (zh) * | 2009-07-22 | 2012-02-08 | 阿里巴巴集团控股有限公司 | 插件权限的控制方法及*** |
JP5252352B2 (ja) * | 2009-11-05 | 2013-07-31 | クラリオン株式会社 | 情報端末装置、情報端末管理システム及びプログラム |
CN102821945B (zh) * | 2010-03-30 | 2015-01-28 | 可乐丽股份有限公司 | 复合结构体、使用该结构体的包装材料和成形品、复合结构体的制造方法、以及涂布液 |
JP5129313B2 (ja) * | 2010-10-29 | 2013-01-30 | 株式会社東芝 | アクセス認可装置 |
JP6101631B2 (ja) * | 2011-11-30 | 2017-03-22 | 日本放送協会 | 受信装置及びプログラム |
JP2012212922A (ja) * | 2012-06-29 | 2012-11-01 | Sumitomo Bakelite Co Ltd | 半田バンプの形成方法、半田バンプ、半導体装置および半導体装置の製造方法 |
KR20140071605A (ko) * | 2012-12-04 | 2014-06-12 | 삼성전자주식회사 | 데이터 처리 방법, 센서 장치 및 사용자 단말 |
-
2013
- 2013-06-14 JP JP2013125827A patent/JP2015001817A/ja active Pending
-
2014
- 2014-06-02 US US14/293,113 patent/US10433167B2/en active Active
- 2014-06-06 CN CN201410249642.5A patent/CN104239028B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090210702A1 (en) * | 2008-01-29 | 2009-08-20 | Palm, Inc. | Secure application signing |
CN101562621A (zh) * | 2009-05-25 | 2009-10-21 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、***和装置 |
CN102135883A (zh) * | 2011-03-14 | 2011-07-27 | 山东大学 | 一种支持SaaS应用生成与部署的方法和装置 |
US20130346742A1 (en) * | 2012-06-25 | 2013-12-26 | Safety Angle Inc. | Method and System for Device Authentication |
Also Published As
Publication number | Publication date |
---|---|
JP2015001817A (ja) | 2015-01-05 |
US10433167B2 (en) | 2019-10-01 |
US20140372612A1 (en) | 2014-12-18 |
CN104239028B (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911424B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
JP6652767B2 (ja) | 接続デバイスのステータスを管理するための方法 | |
US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
KR102169947B1 (ko) | 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법 | |
CN108377272B (zh) | 一种管理物联网终端的方法及*** | |
CN104380302A (zh) | 评估是阻止还是允许软件应用的安装 | |
CN110535877B (zh) | 基于双重认证的物联网终端身份认证方法及认证*** | |
CN109587142B (zh) | 一种面向业务流的数据安全接入模块和设备 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
WO2017113789A1 (zh) | 电子设备的远程修复方法、设备、被修复设备和*** | |
CN107566430B (zh) | 一种电力移动终端合规性检查与策略控制*** | |
CN103188677A (zh) | 一种客户端软件的认证方法、装置及*** | |
CN113872940A (zh) | 基于NC-Link的访问控制方法、装置及设备 | |
CN102497398B (zh) | 传感器认证方法和*** | |
CN108667802A (zh) | 一种电力应用网络安全的监测方法及*** | |
CN110266653B (zh) | 一种鉴权方法、***及终端设备 | |
KR101775823B1 (ko) | IoT 기기를 제어하기 위한 방법 및 시스템 | |
CN104239028A (zh) | 信息处理设备,信息处理方法和程序 | |
EP3849217A1 (en) | Management of a reliable industrial control system via dedicated cellular network | |
WO2022106885A1 (en) | Industrial control system | |
CN110611913A (zh) | 核电厂无线网络接入方法、***管理平台和接入*** | |
EP3038394A1 (en) | Method of restoring a secure element to a factory state | |
CN108737086A (zh) | 用于利用智能口令管理减少网络安全事件的***和方法 | |
CN112068779A (zh) | 一种数据存储*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |