JP2014089531A - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP2014089531A
JP2014089531A JP2012238356A JP2012238356A JP2014089531A JP 2014089531 A JP2014089531 A JP 2014089531A JP 2012238356 A JP2012238356 A JP 2012238356A JP 2012238356 A JP2012238356 A JP 2012238356A JP 2014089531 A JP2014089531 A JP 2014089531A
Authority
JP
Japan
Prior art keywords
security policy
information processing
function
continuous
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012238356A
Other languages
English (en)
Other versions
JP6039998B2 (ja
JP2014089531A5 (ja
Inventor
Yasuhiro Nakamoto
泰弘 中本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012238356A priority Critical patent/JP6039998B2/ja
Publication of JP2014089531A publication Critical patent/JP2014089531A/ja
Publication of JP2014089531A5 publication Critical patent/JP2014089531A5/ja
Application granted granted Critical
Publication of JP6039998B2 publication Critical patent/JP6039998B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 装置が有する機能を、ユーザの利便性を損なわずに且つセキュリティを維持して実行するための技術を提供すること。
【解決手段】 情報処理装置にインストールされているアプリケーションが該情報処理装置が有する機能への実行要求を行ったこと、を検知すると、該機能への実行要求が規定時間以内に連続して行われたものである否かを判断する。連続の場合には連続処理用セキュリティポリシを設定し、連続ではない場合には非連続処理用セキュリティポリシを設定する。そして、設定したセキュリティポリシに従って、アプリケーションを実行する。
【選択図】 図1

Description

本発明は、アプリケーションの実行制御技術に関するものである。
PC(パーソナルコンピュータ)上、とりわけWebブラウザ上で動作するアプリケーションとして、HTML(HyperText Markup Language)ファイルとJavaScript(登録商標)ファイルから構成されるアプリケーションが存在する。これらのアプリケーションはWidget(ウィジェット)やWebアプリケーションと呼ばれる事もある。これらのアプリケーションはCSS(Cascading Style Sheets)ファイルや画像ファイル、XMLファイル等を含むことも考えられる。
これらHTMLファイルとJavaScript(登録商標)ファイルから構成されるアプリケーションは、今やPCのみならず様々なデバイス上でも利用されている。WAC(Wholesale Applications Community)では、アプリケーションストアを通じてアプリケーションをデバイスに配信するフレームワークを標準仕様として策定している。
HTMLとJavaScript(登録商標)から構成されるアプリケーションには、デバイス固有の機能をJavaScript(登録商標)コードから呼びだせるようにする機能がある。デバイス固有の機能をJavaScript(登録商標)コードから呼び出す仕組みは、標準化団体のW3C(World Wide Web Consortium)によって標準仕様が策定されている。この機能はDevice APIとも呼ばれる。また、WACでもDevice APIと同様の仕様が策定されている。
Device APIには様々な種類のAPIが存在する。例えば、個人情報を管理するAPIやデバイスの位置情報を取得するAPI、またネットワークを通じて外部と通信するAPIなどが挙げられる。アプリケーションがデバイス固有機能を利用できることは、アプリケーションが実現できる機能の幅を増やす。これらのアプリケーションは携帯電話やタブレットPCなどで動作し、ユーザエクスペリエンスを向上させることが期待されている。
一方でDevice APIの仕組みは、デバイスのアプリケーションに対するセキュリティリスクを高めている。例えば、アプリケーションが個人情報にアクセスするAPIとネットワークを通じて外部と通信するAPIを利用する場合、デバイス所有者の個人情報が外部に流出する恐れがある。
Device APIを利用するアプリケーションのセキュリティを管理する方法として、WACの枠組みではセキュリティポリシを利用する方法を採用している。セキュリティポリシは、アプリケーションがDevice APIを呼び出す実行要求に対する応答としての振る舞い(以後、アクセス制御ルールとして説明する)を定義する。例えば、「prompt−session」(ユーザにアクセス許可確認を行う。許可の場合、アプリケーションが終了するまでユーザへの確認なしでアクセス許可する。)、「prompt−oneshot」(ユーザにアクセス許可確認を毎回行う。)等である。前述の定義はDevice API毎にデフォルト値があるか、もしくはユーザにより設定される。またユーザの識別情報と端末の位置情報を認証し、認証した端末に別の利用者のアクセス権限を委譲する従来技術がある(特許文献1)。
特許第4709181号公報
例えば連続撮影(連写)、連続書き込み(複数写真の保存)等連続性を機能的特徴として有するカメラのような装置を考える。前述のセキュリティポリシによるアプリケーションの実行制御は、Device APIの呼び出し毎に行われる。仮に撮影用のDevice API(以後、撮影APIとして説明する)に前述の「prompt−oneshot」が適用されている場合、撮影APIの呼び出し毎にユーザへのアクセス許可確認が必要なため、実質的には連続撮影機能が使えない。そのためユーザの利便性を考慮すると、連続性を考慮しない通常撮影と連続撮影とを区別してアクセス制御ルールを適用することが望ましい。しかしながら特許文献1の方法はあくまで認証に基づくアクセス権限の委譲しか述べられておらず、前述の機能的特徴を考慮したアクセス制御ルールの変更方法については述べられていない。
本発明はこのような問題に鑑みてなされたものであり、装置が有する機能を、ユーザの利便性を損なわずに且つセキュリティを維持して実行するための技術を提供することを目的とする。
本発明の目的を達成するために、たとえば、本発明の情報処理装置は、情報処理装置にインストールされているアプリケーションが該情報処理装置が有する機能への実行要求を行ったこと、を検知すると、該機能への実行要求が規定時間以内に連続して行われたものである否かを判断する判断手段と、連続して行われたものであると判断した場合には、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、連続して実行要求を行っていないと判断した場合には、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定手段と、前記設定手段が設定したセキュリティポリシに従って、前記アプリケーションを実行する実行制御手段とを備えることを特徴とする。
本発明に構成により、装置が有する機能を、ユーザの利便性を損なわずに且つセキュリティを維持して実行することができる。
情報処理装置の機能構成例を示すブロック図。 セキュリティポリシの切り替え処理のフローチャート。 情報処理装置の機能構成例を示すブロック図。 セキュリティポリシの切り替え処理のフローチャート。 情報処理装置の機能構成例を示すブロック図。 連続イベントリストの構成例を示す図。 セキュリティポリシの切り替え処理のフローチャート。 連続イベントリストにおいて特定された行を説明する図。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。
[第1の実施形態]
まず、本実施形態に係る情報処理装置の機能構成例について、図1のブロック図を用いて説明する。なお、図1に示した構成は、以下に説明する各処理を実現可能な構成の一例に過ぎず、その構成には様々な変形例が考え得る。
また、以下に説明する各実施形態における情報処理装置はいずれも、該情報処理装置にインストールされたアプリケーションを、以下に説明する切り替え処理によって切り替えられたセキュリティポリシに従って実行するものである。また、このアプリケーションは、該情報処理装置が有する複数の機能のうち所望の機能に対する実行要求を行って該所望の機能を用いた処理を実行する。
実行要求検知部11は、情報処理装置が具備する機能への実行要求を検知する。ここで情報処理装置が具備する機能とは、例えば前述のデバイスAPIである。また実行要求とは、情報処理装置にインストールされたアプリケーションがデバイスAPIを呼び出す処理のことである。
実行要求内容書き込み部16は、実行要求検知部11が実行要求を検知するたびに、該実行要求の対象となる機能に固有の識別情報(ここでは一例として機能名とする)と、該検知のタイミング(時刻)と、を関連づけて、実行要求内容保存部12に記録する。例えば、実行要求検知部11が「時刻0:00:00」に「撮影API」の呼び出しを検知した場合は、実行要求内容書き込み部16は、「0:00:00 撮影API」を実行要求内容保存部12に記録する。なお、機能名と時刻の形式は、本構成を具備する情報処理装置が認識できる任意の形式でよい。
第一の判定部13は、実行要求検知部11が検知した実行要求の対象となる機能の識別情報と、実行要求内容保存部12に最近記録された識別情報(最近のタイミングと関連づけて記録された識別情報)と、を比較してそれぞれが同じか否かを判断する。これにより、同一機能に対してアプリケーションが連続して実行要求を行ったか否かを判断することができる。
第二の判定部14は、同一機能への実行要求が連続して発生したと第一の判定部13が判定した場合に動作する。第二の判定部14は、実行要求検知部11が実行要求を検知したタイミングと、実行要求内容保存部12に最近記録されたタイミングと、の間隔が規定時間以内であるか否かを判断する。この「規定時間」は、あらかじめ設定された値であり、ユーザが適宜設定/変更してもよい。
アクセス制御ルール切り替え部15は、第一の判定部13や第二の判定部14による判定の結果に応じて、実行要求に対する応答としてのセキュリティポリシ(アクセス制御ルール)を切り替える。ここでアクセス制御ルールとは、前述の「prompt−session」、「prompt−oneshot」のような、実行要求に対する応答としての振る舞いを示すものである。アクセス制御ルール切替部15の動作としては、「prompt−session」、「prompt−oneshot」を交互に切り替える、といったように、予め定義された2つのアクセス制御ルールを切り替える動作を行う。なお、前述の定義された2つのアクセス制御ルールは、予め情報処理装置に設定された初期値を用いてもよいし、ユーザインターフェース等を介して、ユーザから入力された値を用いる等、任意の方法によって定義される。
次に、本実施形態に係る情報処理装置がセキュリティポリシに従ってアプリケーションを実行するために行う、セキュリティポリシの切り替え処理について、同処理のフローチャートを示す図2を用いて説明する。
ステップS21では、実行要求検知部11は、情報処理装置が具備する機能への実行要求を検知する。ここでは説明上、実行中のアプリケーションが撮影APIを呼び出し、実行要求検知部11がこの呼び出しを実行要求として検知したとする。
ステップS22では、第一の判定部13は、実行要求内容保存部12に最近記録された識別情報が撮影APIの識別情報であるか否かを判断する。すなわち、撮影APIに対してアプリケーションが連続して実行要求を行ったか否かを判断する。この判断結果、実行要求内容保存部12に最近記録された識別情報が撮影APIの識別情報である場合には、処理はステップS23に進む。一方、実行要求内容保存部12に最近記録された識別情報が撮影APIの識別情報ではない場合には、処理はステップS25に進む。
ステップS23では第二の判定部14は、ステップS21で撮影APIの呼び出しを検知したタイミングと、実行要求内容保存部12に最近記録されたタイミングと、の間隔が規定時間以内であるか否かを判断する。この判断の結果、この間隔が規定時間以内であれば処理はステップS24に進み、規定時間以内ではない場合には、処理はステップS25に進む。
たとえば、実行要求検知部11で検知したタイミングが「時刻0:00:05」、実行要求内容保存部12に最近記録されたタイミングが「時刻0:00:00」であるとする。ここで、「規定時間」が「5秒」であれば、処理はステップS24に進むことになる。
ステップS24では、アクセス制御ルール切り替え部15は、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシ(連続動作用セキュリティポリシ)として、「prompt−session」を設定する。
ステップS25では、アクセス制御ルール切り替え部15は、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシ(非連続動作用セキュリティポリシ)として、「prompt−oneshot」を設定する。
ステップS26では、実行要求内容書き込み部16は、ステップS21で実行要求検知部11が実行要求を検知したタイミングと、撮影APIの機能名と、を関連づけて、実行要求内容保存部12に記録する。
このように、本実施形態によれば、情報処理装置固有の連続イベント結果に応じてデバイスAPIのアクセス制御ルールを切り替える。上記で説明したように、連続性を考慮しない通常撮影と連続撮影とを区別してアクセス制御ルールの切り替えを行う。前述したように、連続撮影では「prompt−session」を適用することで、ユーザへのアクセス許可確認を、連続撮影中一回で済ませることができる。すなわち「prompt−oneshot」が適用される通常撮影との対比において、連続撮影を一つの機能のように扱うことができる。これは、情報処理装置の機能性(ここでは連続性)を損なわずに、アプリケーションの実行制御を行う用途に有効である。
なお、上記の通り、第一の判定部13および第二の判定部14による判定により、情報処理装置が有する複数の機能のうち着目機能に対してアプリケーションが規定時間以内に連続して実行要求を行ったか否かを判断することができる。しかるに、第一の判定部13と第二の判定部14とをまとめて1つの機能部とし、この1つの機能部によって、着目機能に対してアプリケーションが規定時間以内に連続して実行要求を行ったか否かを判断するようにしてもよい。その場合、具体的にはこの機能部は、実行要求が検知されると、該実行要求が検知された機能の識別情報と、該検知のタイミングから規定時間以内で最近のタイミングと関連づけて実行要求内容保存部12に記録された識別情報と、が同じであるか否かを判断する。そして同じであれば、連続処理用セキュリティポリシを設定し、同じでなければ、非連続処理用セキュリティポリシを設定する。
なお、第1の実施形態で説明した構成は以下に説明する構成の一例に過ぎない。係る構成では、「情報処理装置にインストールされているアプリケーションが該情報処理装置が有する機能への実行要求を行ったこと」、を検知すると、該機能への実行要求が規定時間以内に連続して行われたものである否かを判断する。そして、連続して行われたものであると判断した場合には連続処理用セキュリティポリシを設定し、連続して実行要求を行っていないと判断した場合には非連続処理用セキュリティポリシを設定する。そして、設定したセキュリティポリシに従って、アプリケーションを実行する(実行制御)。
[第2の実施形態]
まず、本実施形態に係る情報処理装置の機能構成例について、図3のブロック図を用いて説明する。アクセス制御ルール切り替え部33は、第1の実施形態で説明したアクセス制御ルール切り替え部15と同様の動作を行うものである。
イベント検知部31は、情報処理装置内で発生した動作イベントを検知する。たとえば、「カメラの撮影ボタンの押下」、「アプリケーションが画像の連続転送イベントを発行(例えばユーザが連続転送ボタンを選択)」といった情報処理装置の動作に関わるイベントを、動作イベントとして検知する。
連続イベント判定部32は、イベント検知部31が検知した動作イベントが連続イベントであるか否かを判断する。連続イベントとは例えば、「カメラの撮影ボタンが1秒以上長押しされている」、「アプリケーションが画像の連続転送イベントを発行」といった連続動作のイベントのことである。
アクセス制御ルール切り替え部33は、連続イベント判定部32による判断結果に応じて、連続処理用セキュリティポリシ、非連続処理用セキュリティポリシのいずれかを設定する。
次に、本実施形態に係る情報処理装置が行うセキュリティポリシの切り替え処理について、同処理のフローチャートを示す図4を用いて説明する。まず、ステップS41では、情報処理装置の不図示の制御部は、情報処理装置の動作モードを連続イベントモードに切り替える。すなわち、これから、連続動作を行うためのモードに切り替える。この切り替えについては後述する。
ステップS42では、イベント検知部31は、情報処理装置内で発生した動作イベントを検知する。ここでは例として、「カメラの撮影ボタンの押下」を検知したとする。ステップS43では、連続イベント判定部32は、イベント検知部31が検知した動作イベントが連続イベントであるか否かを判断する。例えば、「カメラの撮影ボタンが1秒以上長押しされている」場合は、連続イベントであると判断し、連続イベントの判定基準を満たさない(例えば「カメラの撮影ボタンが1秒以内に離された」)場合は非連続イベントであると判断する。この判断の結果、連続イベントであれば処理はステップS44に進み、連続イベントではない場合には処理はステップS45に進む。
ステップS44では、アクセス制御ルール切り替え部33は、連続処理用セキュリティポリシを設定する。ステップS45では、アクセス制御ルール切り替え部33は、非連続処理用セキュリティポリシを設定する。
このような一連の処理により、情報処理装置内で発生したイベントに対応するアプリケーション(もしくは基本ソフトウェアなどのほかのコンピュータプログラム)を、該イベントに応じて切り替えられたセキュリティポリシに従って実行することができる。
このように、本実施形態によれば、連写モード、画像の連続転送モードのような連続性を示す機能への切り替え機構を予め有する情報処理装置において、情報処理装置が予め有する機能を利用して連続イベントの判定が可能である。これにより、連続イベントの判定に第1の実施形態のような構成を新たに設けることが不要となる。なお、連続イベント判定部32の有効化のために、連写モード、画像の一括転送モードのような、情報処理装置が具備する連続性機能と通常(非連続性)機能との切り替えスイッチを設けてもよい。例えばカメラのモードダイヤル、ボタンといったハードウェアや、情報処理装置に搭載されるアプリケーションが用意する切り替えボタン(例えば連続転送ボタン)といったソフトウェア等、任意の機構により提供される。連続イベント判定部32の有効、無効により、本実施形態を適用するかどうかを切り替えることも可能となる。
なお、第2の実施形態で説明した構成は以下に説明する構成の一例に過ぎない。係る構成では、情報処理装置内で発生したイベントが、連続動作のイベントであるか否かを判断し、連続動作のイベントであれば連続処理用セキュリティポリシを設定し、連続動作のイベントでなければ非連続処理用セキュリティポリシを設定する。そして、設定したセキュリティポリシに従って、上記の発生したイベントに対応するアプリケーションを実行する。
[第3の実施形態]
本実施形態では、撮影と撮影データ(撮影した画像のデータ)の書き込みが並行して行われることを想定し、前述の2つの実行要求の機能名が異なる場合も連続イベントとみなすことで、柔軟なアクセス制御ルールの切り替えが行えることを特徴とする。
まず、本実施形態に係る情報処理装置の機能構成例について、図5のブロック図を用いて説明する。なお、実行要求検知部51、実行要求内容保存部52、実行要求内容書込部60はそれぞれ、実行要求検知部11、実行要求内容保存部12、実行要求内容書込部16と同じ構成であるため、ここでは説明を割愛する。
連続イベントリスト登録部53は、第一の判定部56および第二の判定部57が判定に用いる判定基準と、その判定結果に応じたセキュリティポリシと、を、連続イベントリストとして連続イベントリスト蓄積部54に登録する。連続イベントリストの構成例を図6に示す。図6に示す如く、連続イベントリストには、第一の判定部56の判定基準、第二の判定部57の判定基準、連続イベントフラグがOFFである場合のセキュリティポリシ、連続イベントフラグがONである場合のセキュリティポリシ、が登録されている。
連続イベント判定部58は、連続イベントフラグ保存部55に登録されている連続イベントフラグがONであるかOFFであるかを判断する。アクセス制御ルール切り替え部59は、連続イベントフラグ保存部55に登録されている連続イベントフラグのON/OFFを切り替え、連続イベントフラグ、第一の判定部56及び第二の判定部57の判定結果、に応じて、セキュリティポリシを切り替える。
第一の判定部56は、実行要求検知部51が検知した実行要求の対象となる機能の識別情報と、実行要求内容保存部52に最近記録された識別情報と、の組み合わせが、連続イベントリストに登録されているか否かを判断する。
第二の判定部57は、実行要求検知部51が検知した実行要求の対象となる機能の識別情報と、実行要求内容保存部52に最近記録された識別情報と、の組み合わせが、連続イベントリストに登録されていると第一の判定部56が判定した場合に動作する。第二の判定部57は、実行要求検知部51が実行要求を検知したタイミングと、実行要求内容保存部52に最近記録されたタイミングと、の間隔が、該組み合わせと関連づけて連続イベントリストに登録されている規定時間以内であるか否かを判断する。
次に、本実施形態に係る情報処理装置が行うセキュリティポリシの切り替え処理について、同処理のフローチャートを示す図7を用いて説明する。
ステップS71では、連続イベントリスト登録部53は、連続イベントリストを連続イベントリスト蓄積部54に登録する。ここでは図6に例示した連続イベントリストを登録したものとして説明する。ステップS72では、実行要求検知部51は、情報処理装置が具備する機能への実行要求を検知する。
ステップS73では、第一の判定部56は、実行要求検知部51が検知した実行要求の対象となる機能の識別情報と、実行要求内容保存部52に最近記録された識別情報と、の組み合わせが、連続イベントリストに登録されているか否かを判断する。この判断結果、この組み合わせが連続イベントリストに登録されていると判断した場合には、処理はステップS74に進む。一方、この組み合わせが連続イベントリストに登録されていないと判断した場合には、処理はステップS79に進む。
以下では説明をわかりやすくするために、実行要求検知部51が検知した実行要求の対象となる機能が撮影APIであり、実行要求内容保存部52に最近記録された識別情報が示す機能が撮影APIであるとする。この例の場合、ステップS73では、図8に示す如く、ID=1の行にこの組み合わせが登録されていることが特定される。
ステップS74で第二の判定部57は、実行要求検知部51が実行要求を検知したタイミングと実行要求内容保存部52に最近記録されたタイミングとの間隔が、該組み合わせと関連づけて連続イベントリストに登録されている規定時間以内であるかを判断する。この判断の結果、この間隔が規定時間以内であれば、処理はステップS75に進み、この間隔が規定時間以内ではない場合には、処理はステップS79に進む。
上記の例の場合、ID=1に対応する「第二の判定部14の判定基準」を参照するため、この間隔が5秒以内であれば、処理はステップS75に進み、5秒以内ではない場合には、処理はステップS79に進む。
たとえば、実行要求検知部51が実行要求を検知したタイミングが「時刻0:00:05」、実行要求内容保存部52に最近記録されたタイミングが「時刻0:00:00」であるとする。この場合、上記の例では、この間隔は5秒以内であるため、処理はステップS75に進むことになる。
ステップS75では、連続イベント判定部58は、連続イベントフラグ保存部55に登録されている連続イベントフラグがONであるかOFFであるかを判断する。この判断の結果、連続イベントフラグがONであれば、処理はステップS76に進み、OFFであれば、処理はステップS77に進む。
ステップS76では、アクセス制御ルール切り替え部59は、連続イベントリストにおいて、上記組み合わせに対応するセキュリティポリシのうち連続イベントフラグ=ONの場合におけるセキュリティポリシを設定する。上記の例の場合、ID=1に対応するセキュリティポリシのうち連続イベントフラグ=ONの場合におけるセキュリティポリシ「permit(ユーザへの確認なしでアクセス許可する。)」を設定する。
ステップS77では、アクセス制御ルール切り替え部59は、連続イベントリストにおいて、上記組み合わせに対応するセキュリティポリシのうち連続イベントフラグ=OFFの場合におけるセキュリティポリシを設定する。上記の例の場合、ID=1に対応するセキュリティポリシのうち連続イベントフラグ=OFFの場合におけるセキュリティポリシ「prompt−session」を設定する。そしてステップS78では、アクセス制御ルール切り替え部59は、連続イベントフラグ保存部55内の連続イベントフラグをONに更新する。
ステップS79では、アクセス制御ルール切り替え部59は、非連続処理用セキュリティポリシとして、「prompt−oneshot」を設定する。そしてステップS80では、アクセス制御ルール切り替え部59は、連続イベントフラグ保存部55内の連続イベントフラグをOFFに更新する。
ステップS81では上記のステップS26と同様、実行要求内容書き込み部60は、ステップS72で実行要求検知部51が実行要求を検知したタイミングと、機能名と、を関連づけて、実行要求内容保存部52に記録する
このように、本実施形態によれば、撮影と撮影データの書き込みが並行して行われることを想定し、前述の2つの実行要求の機能名が異なる場合も連続イベントとみなすことで、柔軟なアクセス制御ルールの切り替えが行える。本実施形態で説明したように、撮影と撮影データの書き込みが交互に行われることを考慮し、連続フラグを用いることで、2回目以降の連続イベントの際にはユーザにアクセス許可確認を行わない構成をとることもできる。これは、ユーザの利便性を損なわず、柔軟なアプリケーションの実行制御を行う用途に有効である。
なお、第3の実施形態で説明した構成は以下に説明する構成の一例に過ぎない。係る構成では、アプリケーションが第1の機能への実行要求を行ったこと、を検知すると、該第1の機能と、該第1の機能の直前に実行要求をうけた第2の機能と、の組み合わせがあらかじめ設定された組み合わせであるか否かを判断する。
この判断の結果、第1の機能と第2の機能が予め設定された組み合わせである場合、第1の機能への実行要求を検知したタイミングと第2の機能への実行要求を検知したタイミングとの間隔が、該組み合わせに予め関連づけられている規定時間以内かを判断する。
そして、この間隔が規定時間以内であれば、上記の組み合わせに対してあらかじめ関連づけられている、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定する。一方、間隔が規定時間以内ではない場合は、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する。そして、設定したセキュリティポリシに従って、アプリケーションを実行する。
[第4の実施形態]
図1,3,5に示した各部はハードウェアで構成されてもよいが、メモリとして機能する機能部以外の一部もしくは全部をソフトウェアによって構成してもよい。また、メモリとして機能する機能部をRAMやハードディスクなどの記憶装置で構成し、それ以外の各機能部を該機能部の機能をCPUに実現させるためのコンピュータプログラムによって構成してもよい。この場合、このコンピュータプログラムはRAMやハードディスクに格納し、このコンピュータプログラムをCPUが実行することで、第1から3の実施形態で説明した各処理を実現することができる。この場合、このようなRAMやハードディスク、CPUを有するPCやディジタルカメラは、上記の情報処理装置に適用することができる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (10)

  1. 情報処理装置にインストールされているアプリケーションが該情報処理装置が有する機能への実行要求を行ったこと、を検知すると、該機能への実行要求が規定時間以内に連続して行われたものである否かを判断する判断手段と、
    連続して行われたものであると判断した場合には、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、連続して実行要求を行っていないと判断した場合には、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定手段と、
    前記設定手段が設定したセキュリティポリシに従って、前記アプリケーションを実行する実行制御手段と
    を備えることを特徴とする情報処理装置。
  2. 更に、
    前記機能への実行要求を検知するたびに、該機能に固有の識別情報と、該検知のタイミングと、を関連づけてメモリに記録する手段を備え、
    前記判断手段は、実行要求が検知された機能の識別情報と、該検知のタイミングから前記規定時間以内で最近のタイミングと関連づけて前記メモリに記録された識別情報と、が同じであるか否かを判断する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段は、
    前記判断手段が同じであると判断した場合には、前記連続処理用セキュリティポリシを設定し、前記判断手段が同じではないと判断した場合には、前記非連続処理用セキュリティポリシを設定する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 情報処理装置内で発生したイベントが、連続動作のイベントであるか否かを判断する判断手段と、
    前記発生したイベントが前記連続動作のイベントであれば、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、前記発生したイベントが前記連続動作のイベントでなければ、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定手段と、
    前記設定手段が設定したセキュリティポリシに従って、前記発生したイベントに対応するアプリケーションを実行する実行制御手段と
    を備えることを特徴とする情報処理装置。
  5. 情報処理装置にインストールされているアプリケーションが該情報処理装置が有する複数の機能のうち第1の機能への実行要求を行ったこと、を検知すると、該第1の機能と、該第1の機能の直前に実行要求をうけた第2の機能と、の組み合わせがあらかじめ設定された組み合わせであるか否かを判断する手段と、
    前記第1の機能と前記第2の機能とがあらかじめ設定された組み合わせである場合、前記第1の機能に対する実行要求を検知したタイミングと前記第2の機能に対する実行要求を検知したタイミングとの間隔が、該組み合わせに対してあらかじめ関連づけられている規定時間以内であるか否かを判断する手段と、
    前記間隔が前記規定時間以内であれば、前記組み合わせに対してあらかじめ関連づけられている、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、前記間隔が前記規定時間以内ではない場合は、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定手段と、
    前記設定手段が設定したセキュリティポリシに従って、前記アプリケーションを実行する実行制御手段と
    を備えることを特徴とする情報処理装置。
  6. 前記設定手段は、前記第1の機能と前記第2の機能とがあらかじめ設定された組み合わせでではない場合は、前記非連続処理用セキュリティポリシを設定することを特徴とする請求項5に記載の情報処理装置。
  7. 情報処理装置が行う情報処理方法であって、
    前記情報処理装置の判断手段が、前記情報処理装置にインストールされているアプリケーションが該情報処理装置が有する機能への実行要求を行ったこと、を検知すると、該機能への実行要求が規定時間以内に連続して行われたものである否かを判断する判断工程と、
    前記情報処理装置の設定手段が、連続して行われたものであると判断した場合には、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、連続して実行要求を行っていないと判断した場合には、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定工程と、
    前記情報処理装置の実行制御手段が、前記設定工程で設定したセキュリティポリシに従って、前記アプリケーションを実行する実行制御工程と
    を備えることを特徴とする情報処理方法。
  8. 情報処理装置が行う情報処理方法であって、
    前記情報処理装置の判断手段が、前記情報処理装置内で発生したイベントが、連続動作のイベントであるか否かを判断する判断工程と、
    前記情報処理装置の設定手段が、前記発生したイベントが前記連続動作のイベントであれば、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、前記発生したイベントが前記連続動作のイベントでなければ、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定工程と、
    前記情報処理装置の実行制御手段が、前記設定工程で設定したセキュリティポリシに従って、前記発生したイベントに対応するアプリケーションを実行する実行制御工程と
    を備えることを特徴とする情報処理方法。
  9. 情報処理装置が行う情報処理方法であって、
    前記情報処理装置の組み合わせを判断する手段が、前記情報処理装置にインストールされているアプリケーションが該情報処理装置が有する複数の機能のうち第1の機能への実行要求を行ったこと、を検知すると、該第1の機能と、該第1の機能の直前に実行要求をうけた第2の機能と、の組み合わせがあらかじめ設定された組み合わせであるか否かを判断する工程と、
    前記情報処理装置の間隔を判断する手段が、前記第1の機能と前記第2の機能とがあらかじめ設定された組み合わせである場合、前記第1の機能に対する実行要求を検知したタイミングと前記第2の機能に対する実行要求を検知したタイミングとの間隔が、該組み合わせに対してあらかじめ関連づけられている規定時間以内であるか否かを判断する工程と、
    前記情報処理装置の設定手段が、前記間隔が前記規定時間以内であれば、前記組み合わせに対してあらかじめ関連づけられている、連続して処理を実行する際に用いるセキュリティポリシである連続処理用セキュリティポリシを設定し、前記間隔が前記規定時間以内ではない場合は、非連続で処理を実行する際に用いるセキュリティポリシである非連続処理用セキュリティポリシを設定する設定工程と、
    前記情報処理装置の実行制御手段が、前記設定工程で設定したセキュリティポリシに従って、前記アプリケーションを実行する実行制御工程と
    を備えることを特徴とする情報処理方法。
  10. コンピュータを、請求項1ないし6のいずれか1項に記載の情報処理装置の各手段として機能させるためのコンピュータプログラム。
JP2012238356A 2012-10-29 2012-10-29 情報処理装置、情報処理方法 Expired - Fee Related JP6039998B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012238356A JP6039998B2 (ja) 2012-10-29 2012-10-29 情報処理装置、情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012238356A JP6039998B2 (ja) 2012-10-29 2012-10-29 情報処理装置、情報処理方法

Publications (3)

Publication Number Publication Date
JP2014089531A true JP2014089531A (ja) 2014-05-15
JP2014089531A5 JP2014089531A5 (ja) 2015-12-10
JP6039998B2 JP6039998B2 (ja) 2016-12-07

Family

ID=50791401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012238356A Expired - Fee Related JP6039998B2 (ja) 2012-10-29 2012-10-29 情報処理装置、情報処理方法

Country Status (1)

Country Link
JP (1) JP6039998B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001126040A (ja) * 1999-10-27 2001-05-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
WO2005064473A1 (ja) * 2003-12-25 2005-07-14 H & T Corporation 安全性試験支援システムおよび方法ならびにプログラム
JP2008085471A (ja) * 2006-09-26 2008-04-10 Ricoh Co Ltd 画像処理装置
JP2009141668A (ja) * 2007-12-06 2009-06-25 Toshiba Corp データ伝送装置
JP4709181B2 (ja) * 2007-06-08 2011-06-22 東芝テック株式会社 情報アクセス管理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001126040A (ja) * 1999-10-27 2001-05-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
WO2005064473A1 (ja) * 2003-12-25 2005-07-14 H & T Corporation 安全性試験支援システムおよび方法ならびにプログラム
JP2008085471A (ja) * 2006-09-26 2008-04-10 Ricoh Co Ltd 画像処理装置
JP4709181B2 (ja) * 2007-06-08 2011-06-22 東芝テック株式会社 情報アクセス管理装置
JP2009141668A (ja) * 2007-12-06 2009-06-25 Toshiba Corp データ伝送装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016038573; 'セキュリティポリシーの動的切替機構を持つリファレンスモニタシステム A Reference Monitor System with' コンピュータソフトウェア COMPUTER SOFTWARE VOL.20 NO.3, 20030523, pp.2-16, 日本ソフトウェア科学会 *

Also Published As

Publication number Publication date
JP6039998B2 (ja) 2016-12-07

Similar Documents

Publication Publication Date Title
JP5159711B2 (ja) 組込み機器およびその状態表示制御方法
JP7020630B2 (ja) 電子デバイスにおけるハードウェアリソースアクセスを管理するための方法および装置
KR20170084216A (ko) 동일 스크린 상에 콘텐츠를 표시하기 위한 방법 및 장치, 그리고 단말 장치
JP2012014429A (ja) 情報処理装置及びその制御方法、プログラム
US20160285880A1 (en) Mashup method, computer-readable recording medium, and terminal
US20140344889A1 (en) Method of operating security function and electronic device supporting the same
JP6424440B2 (ja) 情報処理装置、機器、情報処理システム、情報処理方法及び表示制御プログラム
JP6269006B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
EP3007470B1 (en) Performance improvement method in instance hosting environment and service system therefor
JP5591883B2 (ja) 情報処理装置、プログラム
US9838397B2 (en) Information processing apparatus and control method thereof
JP6039998B2 (ja) 情報処理装置、情報処理方法
JP2015103862A (ja) 通信端末、通信方法及びプログラム
JP6334865B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2017167621A (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2007241720A (ja) Imsアクセス権認証方法及び端末装置
JP2016095715A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6344994B2 (ja) 情報処理端末、制御方法及びプログラム
JP6047021B2 (ja) 撮影装置及びその制御方法、プログラム
US20150154395A1 (en) Image output apparatus, image output system, and computer-readable recording medium
KR20160054417A (ko) 네트워크 시스템 및 제어 방법
JP2020174262A (ja) 情報処理システム、その制御方法
JP2014086050A (ja) 情報処理装置、情報処理方法
JP2008269113A (ja) アプリケーション実行環境構築システム、装置及びそれに用いる方法並びにそのプログラム
JP6487360B2 (ja) 通信端末、コンテンツ表示方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151022

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R151 Written notification of patent or utility model registration

Ref document number: 6039998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees