JP2006092296A - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2006092296A JP2006092296A JP2004277444A JP2004277444A JP2006092296A JP 2006092296 A JP2006092296 A JP 2006092296A JP 2004277444 A JP2004277444 A JP 2004277444A JP 2004277444 A JP2004277444 A JP 2004277444A JP 2006092296 A JP2006092296 A JP 2006092296A
- Authority
- JP
- Japan
- Prior art keywords
- data
- program
- attribute
- storage unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 携帯電話機100は、データとデータ属性とを対応付けたデータオブジェクト195を記憶するデータ記憶部194と、Jvプログラム192を記憶するプログラム記憶部191と、データにアクセスするAPIのような命令コードとデータへのアクセス条件であるデータ属性とを対応付けたアクセス制御表196を記憶するアクセス制御情報記憶部193とを備える。Jv環境実行部110の実行するJv実行環境において、データオブジェクト利用部111は、Jvプログラム192を実行する。この際、データオブジェクトアクセス制御部112を起動して、アクセスされるデータのデータ属性をデータオブジェクト195から取得し、アクセス制御表196に基づいてデータにアクセス可能であるかを判定するデータアクセス制御を行う。
【選択図】 図2
Description
このようなプログラムには、オブジェクトコードのプログラム(以下、ネイティブプログラム)形態をとるものもあれば、Java(登録商標)(以下、Jv)プログラミング言語で記述されたプログラム(以下、Jvプログラム)の形態をとるものもある。
ここで、Jvプログラムが利用されるのは、Jvプログラムが携帯電話機上で直接実行できるプログラムではなく、Jv実行環境という携帯電話機上のソフトウェアにより実行されるものであり、かつ、Jv言語がメモリ破壊などを行うプログラムを作成できないことを理由としている。すなわち、第三者が開発したプログラムのダウンロード、実行をすることにより不正な動作が行われることに対する安全性の対策を行っていることを理由としている。
一方、そのような機能を持たないネイティブプログラムでは、人手によるソースコードのチェックなどによる対策を行っている場合もある。
例えば、Jv実行環境により、Jvプログラムから携帯電話機内の電話帳のデータにアクセスできる機能が提供されているとする。携帯電話機ユーザは、携帯電話組み込みの電話帳よりも優れた機能を提供する電話帳Jvプログラムやユーザインタフェースデザインのよい電話帳Jvプログラムのダウンロード、実行をするかもしれない。しかし、電話帳のデータにアクセスした電話帳Jvプログラムは、ユーザの知らないうちに、その電話帳内の名前や電話番号などのデータをネットワーク上のサーバなどにメールなどの形で漏洩させてしまうかもしれない。
これにより、実行するJvプログラムの信頼度に従い、通常のデータオブジェクトと上記例の電話帳データのようなセキュリティ性を高めたいデータとを区別し、信頼度の低いJvプログラムに使用される電話帳データのようなデータを完全カプセル化オブジェクトとする。完全カプセル化オブジェクトは、その利用、例えばネットワークへの送信が制限されているため、データの漏洩を防止することができる。
しかし、携帯電話機はパーソナルコンピュータの後を追うように高機能化しており、パーソナルコンピュータ、特にノート型のパーソナルコンピュータがPCMCIA(Personal Computer Memory Card International Association)カード、カードバスカード、USB(Universal Serial Bus)などにより様々な機器と接続可能であり、その利用範囲は広がっている。このことを考えると、今後、様々な機器が接続され、その機器の制御、あるいはその機器からのデータ取得とその表示、あるいは取得したデータの管理や編集を行う利用が広まっていくことが期待される。
したがって、携帯電話機内でのデータの利用可否判断のみならず、外部機器やその制御プログラム、あるいはユーザによる利用可否判断などに対応できる必要がある。
本発明は、上記の課題を踏まえ、例えば携帯電話機内でのデータの利用可否判断のみならず、外部機器やその制御プログラム、あるいはユーザによる利用可否判断などに対応してデータアクセス制御をできるようにすることを目的とする。
図1において、情報処理装置は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT(Cathode Ray Tube)や液晶画面などの表示装置901、キーボード(K/B)やタッチパネル、プッシュボタン、マウスなどの入力装置902、FDD(Flexible Disk Drive)、コンパクトディスク装置(CDD)、PCカード接続装置、メモリカード接続装置などの媒体接続装置904、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD、CDD、磁気ディスク装置920、光ディスク装置、メモリカードは、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、LAN、インターネット等に接続されている。
例えば、通信ボード915、入力装置902、媒体接続装置904などは、情報入力部の一例である。
また、例えば、通信ボード915、表示装置901などは、出力部の一例である。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の判断結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
図2を用いて実施の形態1のシステム構成について説明する。
携帯電話機100は、外部機器200と装置内接続部120を介して接続、通信することができる。ここで、外部機器200との接続方法としては、シリアル接続やUSB、SDカード、メモリスティック、bluetoothなどのインタフェースを利用することが考えられる。
外部機器200は、携帯電話機100の装置内接続部120と同じインタフェースを持つ機器内接続部210を備え、携帯電話機100と接続し、外部機器記憶部290に記憶するデータ、プログラムを通信する。
Jv環境実行部110は、データオブジェクト生成部113を備え、外部機器200から取得したデータあるいは携帯電話機100のデータ記憶部194にあらかじめ記憶されたデータについて、Jvプログラムが扱うことのできるデータオブジェクト195を生成し、データ記憶部194に記憶する。
データオブジェクト195は、データとそのデータの持つデータ属性とを内包するオブジェクトであってもよいし、データオブジェクト195はデータとそのIDのみを含み、データ属性はデータオブジェクト195のIDとデータ属性の対応を記録する一覧表により管理されていてもよい。また、データオブジェクト195は、特許文献1における完全カプセル化オブジェクトであるという実施の形態も存在しえる。
携帯電話機100は、データオブジェクトの生成に必要な情報であるデータ、データ属性を取得する記憶情報取得部130を備える。
Jv環境実行部110は、さらに、Jvプログラム192を実行し、データオブジェクト195の画面への表示、各記憶部への保存、ネットワークへの送信などのデータオブジェクトの利用を行うデータオブジェクト利用部111を備える。
また、Jv環境実行部110はデータへのアクセス判定によりアクセス制御を行うデータオブジェクトアクセス制御部112を備える。データオブジェクトアクセス制御部112はアクセス制御情報記憶部193に記憶されるアクセス制御表196に基づいてアクセス制御を行う。
また、図4は実施の形態1におけるアクセス制御表196を示す図である。
データ属性とアクセス制御表196とについて図3、図4に基づいて説明する。
図3に示すデータ属性では、印刷可能(printable)、画面表示可能(displayable)、保存可能(storable)、インターネットへの送信可能(InternetExportable)など、それぞれ利用可能なことを「1」、不可能なことを「0」で示している。
図4に示すアクセス制御表196は、データオブジェクトアクセス制御部112がその制御に用いる制御表の例であり、Jv API(Application Program Interface)と、データオブジェクトに対して、そのAPIを利用するために必要な属性とを対応付けて示している。APIは、指定することで命令が実行される命令コードである。
図4の例では、オブジェクトの内容を文字列に変換するObject#toString()APIは、印刷可能、画面表示可能、保存可能、インターネット送信可能のすべての属性が有効の「1」になっていないと利用できないことを表している。
このセキュリティレベルをデータ属性とする場合のアクセス制御表196を図5に示す。
図4に示すアクセス制御表196の例と同様に、APIと、それを利用可能にするためのセキュリティレベルとを対応付けて記している。
以下、図3に示すのデータ属性および図4に示すアクセス制御表196の例を用いて説明する。
この例では、データとデータ属性とを一体化した情報として示している。このように一体化した場合も含め、データ、データ属性は記憶情報取得部130により取得される。
この一体化された情報の例では、HTMLライクな表現方法により表現している。情報全体を<DATA>と</DATA>で囲み、データ本体を<BODY>と</BODY>で囲み、データ属性を<ATTRIBUTE>と</ATTRIBUTE>で囲んでいる。
すなわち、この情報は、データが01−2345−6789であり、そのデータ属性が印刷可能、画面表示可能、保存不可、インターネットへの送信不可であることを示している。
但し、データおよびデータ属性は、一体化している、一体化していないに関わらず、HTMLライクなものでなくてもよい。
また、データ属性の別の取得方法として、外部機器200に対して、データを取得するコマンドとデータ属性を取得するコマンドが定義されており、それぞれ別々に実行するという方法がある。しかし、この場合には、データを取得してもデータ属性を取得しない場合がある。そこで、取得したいデータを指定した上で、先にデータ属性を取得し、次にデータを取得し、かつ、データ属性を取得していないデータを取得できないように、携帯電話機100や外部機器200で制御することなどにより、間違いなくデータ属性を取得するこができる。
ここでは、データとデータ属性とは外部機器200から取得するものとする。
外部機器200の例としては、GPS(Global Positioning System)機器や、IC(Integrated Circuit)カード機器などがある。GPS機器の場合には、その位置情報の漏洩にはそれほど注意しないであろうし、ICカード機器は例えば社員証機能を包含しており、情報の漏洩に注意する必要があるなどそれぞれに特徴がある。つまり、各外部機器により各データのデータ属性に違いを設け、そのデータ属性によりデータアクセス制御を行うということはデータの利用方法として有効的である。
Jvプログラム192が実行され、外部機器200からのデータ情報の取得を要求されたJv環境実行部110は、まず、記憶情報取得部130に外部機器200から、装置内接続部120を介してデータ情報の取得を行うように指示する。
記憶情報取得部130は、外部機器200から図6に示した例のようなデータとデータ属性とが一体化したデータ情報を取得する(S101)。
次に、記憶情報取得部130は、取得したデータ情報からデータ本体部分を抽出しデータ記憶部194に記憶する(S102)。
次に、記憶情報取得部130は、取得したデータ情報からデータ属性部分を抽出しデータ記憶部194に記憶する(S103)。
これにより、外部機器200からデータとデータ属性とを取得できたため、Jv環境実行部110は、データオブジェクト生成部113を起動し、データとデータ属性とを内包するデータオブジェクト195をJvオブジェクトとして生成する(S104)。
例えばJvプログラム192は、Jv環境実行部110に対して、データオブジェクト195を画面出力機能(Graphics#drawString()API)に利用する指示をしたとする。画面出力機能はデータオブジェクト利用部111の機能の1つである。
データオブジェクト利用部111は、データオブジェクトアクセス制御部112を起動し利用可否の問い合わせを行う(S201)。
データオブジェクトアクセス制御部112は、問い合わせを受けたデータオブジェクトのデータ属性とアクセス制御表196と、利用可否判断を受けているAPIがGraphics#drawString()であることから利用可能か判断する(S202)。
ここでは、図3に示したデータ属性と図4に示したアクセス制御表196の例を用いて説明する。
図4において、Graphics#drawString()APIの利用に必要な属性は、画面表示属性(Displayable)であり、図3において、データは画面表示可能を示すデータ属性を有している。このため、データオブジェクトアクセス制御部112は、データ属性とアクセス制御表196とに基づいて、Graphics#drawString()APIがデータオブジェクトに含まれるデータを利用することに利用可能の判断を下す(S202)。
データオブジェクトアクセス制御部112がデータ利用可能と判定した場合、データオブジェクト利用部111はJv環境実行部110から指示されたデータ利用を行う。上記の例では、データオブジェクト利用部111は画面表示を行う(S204)。
データオブジェクトアクセス制御部112がデータ利用不可と判定した場合、データオブジェクト利用部111はJv環境実行部110にエラーを返し、Jv環境実行部110はJvプログラム192に対してエラーを返す。上記の例では、図3に示すデータ属性のDisplayableが0、つまり画面表示不可を示し、データオブジェクトアクセス制御部112がデータ利用不可と判定した場合である(S205)。
さらに、外部機器200から取得するデータの作成者の意図をもデータ取り扱いに反映させることができる。
また、各データに対して必ずデータ属性を取得することが可能になる。
上記実施の形態1において、Jvプログラム192が電話帳のデータなどを不正に使用あるいは漏洩させない仕組みについて説明したが、これは原則としてJv実行環境およびJv実行環境が組み込まれている携帯電話機を信用しているという前提に立っている。
すなわち、一定のセキュリティ基準を満たす範囲を指すセキュリティドメインとして、携帯電話機とJv実行環境とが同じセキュリティドメイン内にあると考えている。
一方で、Jvプログラムは同じセキュリティドメイン内には存在せず信用できないものとしている。
つまり、Jvプログラムを信頼しデータアクセスする方法も考えられる。このことについて以下、実施の形態2として説明する。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
データオブジェクトアクセス制御部112はプログラム属性取得部114を備える。
プログラム記憶部191は、Jvプログラム192とJvプログラム192の持つプログラム属性とを対応付けて記憶する。記憶方法は、例えば、Jvプログラム192内にプログラム属性を含んでもよいし、Jvプログラム192とプログラム属性とを対応付けた制御表を記憶してもよい。
プログラム属性取得部114は、プログラム記憶部191からJvプログラム192のプログラム属性を取得する。
また、アクセス制御情報記憶部193は、図10に示すようにAPIとAPIを実行するプログラムのプログラム属性とAPIを実行するために必要なデータ属性とを対応付けて記憶する。
データオブジェクトアクセス制御部112は、APIによるデータオブジェクト195内のデータ利用可否を、プログラム属性取得部114が取得したプログラム属性とアクセス制御表196とに基づいて判定する。
携帯電話機100は各構成により、プログラムの属性に応じたアクセス制御を行うことができる。
各APIは、それぞれのプログラム属性に応じて、必要なデータ属性が異なっている。但し、必要なデータ属性が同じであっても構わない。
これにより、データ属性だけでなく、使用するプログラムの属性に応じたデータオブジェクトへのアクセス制御が可能となる。
まず、外部機器200からJvプログラム192をインストールすることについて説明する。
例えば、USB機器などでは、その機器のメーカID,製品IDなどからなる識別子が存在する。外部機器200が外部機器記憶部290を備えJvプログラム192を記憶しているとする。Jvプログラム192を外部機器からダウンロード、インストールした場合、Jvプログラム192とJvプログラム192の使用するデータとが同じIDの外部機器からダウンロードされていれば、そのJvプログラム192は使用するデータに対して信頼できるとみなす、などの処理を行うことができる。また、IDがすべて同じでなくとも、同じメーカIDであればよい、などの実施の形態も考えられる。これは、利用する外部機器200とJvプログラム192が同じセキュリティドメイン内にあると考えることができるためである。
これにより、データ属性だけでなく、使用するプログラムの属性に応じたデータオブジェクトへのアクセス制御が可能になる。
実施の形態3では、情報処理装置とプログラムのセキュリティレベルの違いによりアクセス制御を行う場合について説明する。
ここで、外部機器にはパスワードを使用した認証処理を行う認証処理部があるとする。
この認証処理部による認証処理の利用方法には、外部機器を携帯電話機に接続したときに認証を行う方法や、その外部機器を使用するJvプログラムを起動したときに認証を行う方法、実際にJvプログラムが外部機器を使用したときに認証を行う方法などが考えられる。
また、Jvプログラムを起動したときおよびJvプログラムが外部機器を使用したときの認証対象について、そのJvプログラムによる外部機器の使用に限って認証する方法や、携帯電話機と外部機器との間の認証が成立した為、どのJvプログラムからでも外部機器の使用を認証する方法などがある。
このようにして、外部機器と携帯電話機、あるいは外部機器とJvプログラムの間で認証処理を行い信頼関係を結ぶことによるセキュリティレベルが考えられる。
このように、外部機器と接続される情報処理装置によりプログラムが容易に改変可能か否かというセキュリティレベルが考えられる。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
認証情報には、例えば、認証処理したタイミングとして、「外部機器200接続時」と「Jvプログラム起動時」と「外部機器使用時」とのいずれのタイミングで認証処理が行われたかを示す情報などが含まれる。上記認証処理のタイミングはその他のタイミングであっても構わない。
装置属性記憶部197は、自情報処理装置の装置属性を記憶する。装置属性には、プログラムの改変容易性として、例えば「携帯電話機」か「パーソナルコンピュータ」かなどの自情報処理装置の種類を記憶する。
プログラム記憶部191は、プログラムとプログラムの持つプログラム属性とを対応付けて記憶する。記憶方法は、例えば、プログラム内にプログラム属性を含んでもよいし、プログラムとプログラム属性とを対応付けた制御表を記憶してもよい。プログラム属性には、プログラムの改変容易性として、例えば「Jvプログラム」か「ネイティブプログラム」かなどのプログラムの種類を記憶する。
記憶情報取得部130は、プログラム記憶部191からプログラム属性を取得するプログラム属性取得部131と、装置属性記憶部197から装置属性を取得する装置属性取得部132と、認証情報記憶部198から認証情報を取得する認証情報取得部133とを備える。
図12において、まず、記憶情報取得部130は、装置属性取得部132とプログラム属性取得部131と認証情報取得部133とを起動し、装置属性、プログラム属性、認証情報を取得する(S301)。
次に、記憶情報取得部130は、装置内接続部120を介して外部機器200に、データおよびデータ属性を要求する要求情報を生成し出力する。要求情報には装置属性、プログラム属性、認証情報が含まれる(S302)。
外部機器200は、要求情報に示されるデータと、そのデータの属性であり、装置属性、プログラム属性、認証情報に対応するデータ属性とを携帯電話機100に出力する(S303)。
図13において制御表は、セキュリティレベルとして装置属性とプログラム属性と認証情報の項目を持ち、セキュリティレベルに対して該データの持つデータ属性を設定している。
データオブジェクト生成部113は、データ記憶部194に記憶されたデータとデータ属性とを対応付けたデータオブジェクトを生成しデータ記憶部194に記憶する(S305)。
通常、携帯電話機100や外部機器200の設計者の意図(設定)により、データ属性やその取り扱いが定められていた。しかし、携帯電話機100を所有、使用しているのは携帯電話機ユーザであり、自己責任でその取り扱いに縛られないデータの取り扱いをしたいユーザも存在しうる。あるいは逆に、企業での使用などにおいて、携帯電話機100や外部機器200が想定しているデータの取り扱いよりも、より厳しい取り扱いを必要とすることも考えられる。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
Jv環境実行部110は、データ記憶部194に記憶されたデータオブジェクトに含まれるデータ属性を変更するデータ属性変更部115を備える。
図15において、データ属性には変更可能(Changeable)についての属性が含まれている。
ユーザがデータの取り扱いの変更を行う場合について、上記実施の形態4と異なる形態を以下に説明する。
実施の形態5では、アクセス制御表196を変更することによりデータの取り扱いの変更を行う。
この場合、図16に示すように、Jv環境実行部110はアクセス条件変更部116を備える。アクセス条件変更部116は、アクセス制御情報記憶部193に記憶されたアクセス制御表196が示すAPIの実行に必要なデータ属性の変更を行う。
アクセス制御表196の変更方法は、上記実施の形態4と同様に、Jv実行環境上で変更する方法、Jv実行環境以外で任意のユーザプログラムにより変更する方法などいずれの方法でも構わない。
但し、情報処理装置は、Java(登録商標)に限らず、その他のオブジェクト指向プログラムを実行しても構わない。
また、オブジェクト指向に限らず、C言語やPerl(Practical Extraction and Report Language)などいずれの言語で記述されたプログラムでも構わず、それに合わせ、データとデータ属性とはデータオブジェクトとして記憶しなくてもよく、データとデータ属性とが対応付けばよい。この場合は例えば、データとデータ属性とを対応付けた制御表を記憶する記憶部を備えればよい。
Claims (12)
- データとデータの持つデータ属性とを対応付けて記憶するデータ記憶部と、
命令コードを含むプログラムを記憶するプログラム記憶部と、
データにアクセスする命令コードとデータへのアクセス条件であるデータ属性とを対応付けて記憶するアクセス制御情報記憶部と、
プログラム記憶部に記憶されたプログラムを実行するプログラム実行部と、
プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性をデータ記憶部から取得し、アクセス制御情報記憶部に記憶された命令コードとデータ属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定するアクセス判定部と
を備えたことを特徴とする情報処理装置。 - 上記プログラム記憶部は、
プログラムにプログラムの持つプログラム属性を対応付けて記憶し、
上記アクセス制御情報記憶部は、
命令コードとデータ属性とにデータへのアクセス条件であるプログラム属性を対応付けて記憶し、
上記アクセス判定部は、
上記プログラム実行部の実行するプログラムの持つプログラム属性を上記プログラム記憶部から取得し、上記プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を上記データ記憶部から取得し、上記アクセス制御情報記憶部に記憶された命令コードとデータ属性とプログラム属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定する
ことを特徴とする請求項1記載の情報処理装置。 - 上記情報処理装置は、さらに、
データ属性を記憶する外部機器と接続する装置内接続部と
装置内接続部を介して外部機器からデータ属性を取得し、取得したデータ属性をデータ属性に関するデータに対応付けて上記データ記憶部に記憶する記憶情報取得部と
を備えたことを特徴とする請求項1または請求項2記載の情報処理装置。 - 上記記憶情報取得部は、
装置内接続部を介して外部機器からデータとデータの持つデータ属性とを取得し、取得したデータとデータ属性とを対応付けて上記データ記憶部に記憶する
ことを特徴とする請求項3記載の情報処理装置。 - 上記情報処理装置は、さらに、
データを記憶する外部機器とデータ属性を記憶する外部機器とプログラムを記憶する外部機器とプログラム属性を記憶する外部機器と通信する装置内接続部と
データを記憶する外部機器の識別情報である外部機器識別子を含むデータ属性とプログラムを記憶する外部機器の識別情報である外部機器識別子を含むプログラム属性とデータとプログラムとを装置内接続部を介して外部機器から取得し、取得したデータとデータ属性とを対応付けて上記データ記憶部に記憶し、取得したプログラムとプログラム属性とを対応付けて上記プログラム記憶部に記憶する記憶情報取得部とを備え、
上記アクセス判定部は、
上記プログラム実行部の実行するプログラムの持つプログラム属性を上記プログラム記憶部から取得し、上記プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を上記データ記憶部から取得し、プログラム属性に含まれる外部機器識別子とデータ属性に含まれる外部機器識別子とを比較し、比較結果に基づいて命令コードがデータにアクセス可能であるかを判定する
ことを特徴とする請求項2記載の情報処理装置。 - 上記データ記憶部は、
上記情報処理装置とプログラムとの少なくともいずれかのセキュリティレベルの違いにより異なるデータ属性を持つデータを記憶する
ことを特徴とする請求項3〜請求項5いずれかに記載の情報処理装置。 - 上記データ記憶部は、
データ属性の変更可否を示す変更可能情報を含むデータ属性を記憶し、
上記情報処理装置は、さらに、
データ属性変更要求情報を入力し、入力したデータ属性変更要求情報の示すデータ属性を上記データ記憶部から取得し、取得したデータ属性に含まれる変更可能情報を判定し、変更可能情報が変更可能を示す場合にデータ属性変更要求情報に基づいてデータ属性を変更するデータ属性変更部
を備えたことを特徴とする請求項1〜請求項6いずれかに記載の情報処理装置。 - 上記情報処理装置は、さらに、
アクセス条件変更要求情報を入力し、入力したアクセス条件変更要求情報に基づいて上記アクセス制御情報記憶部に記憶されたアクセス条件を変更するアクセス条件変更部
を備えたことを特徴とする請求項1〜請求項7いずれかに記載の情報処理装置。 - 上記情報処理装置は携帯電話機であることを特徴とする請求項1〜請求項8いずれかに記載の情報処理装置。
- 上記プログラム記憶部はJava(登録商標)プログラミング言語で記述されたプログラムを記憶することを特徴とする請求項1〜請求項9いずれかに記載の情報処理装置。
- データとデータの持つデータ属性とを対応付けて記憶部に記憶するデータ記憶工程と、
命令コードを含むプログラムを記憶部に記憶するプログラム記憶工程と、
データにアクセスする命令コードとデータへのアクセス条件であるデータ属性とを対応付けて記憶部に記憶するアクセス制御情報記憶工程と、
プログラム記憶工程で記憶されたプログラムを実行するプログラム実行工程と、
プログラム実行工程で実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を記憶部から取得し、アクセス制御情報記憶工程で記憶された命令コードとデータ属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定し、判定結果を記憶部に記憶するアクセス判定工程と
を備えたことを特徴とする情報処理装置の情報処理方法。 - 請求項11記載の情報処理方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277444A JP4718151B2 (ja) | 2004-09-24 | 2004-09-24 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277444A JP4718151B2 (ja) | 2004-09-24 | 2004-09-24 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092296A true JP2006092296A (ja) | 2006-04-06 |
JP4718151B2 JP4718151B2 (ja) | 2011-07-06 |
Family
ID=36233193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004277444A Expired - Fee Related JP4718151B2 (ja) | 2004-09-24 | 2004-09-24 | 情報処理装置、情報処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4718151B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007241562A (ja) * | 2006-03-07 | 2007-09-20 | Fujitsu Ltd | デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
US8427682B2 (en) | 2009-03-30 | 2013-04-23 | Oki Data Corporation | Information processing device that performs data access control through connecting to multiple devices and method thereof |
JP2013516004A (ja) * | 2009-12-23 | 2013-05-09 | アビニシオ テクノロジー エルエルシー | 計算リソースの安全な実行 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274208A (ja) * | 1992-03-27 | 1993-10-22 | Sumitomo Metal Ind Ltd | 情報ファイル装置 |
JP2002182983A (ja) * | 2000-12-13 | 2002-06-28 | Sharp Corp | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 |
JP2003332978A (ja) * | 2002-05-17 | 2003-11-21 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
-
2004
- 2004-09-24 JP JP2004277444A patent/JP4718151B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05274208A (ja) * | 1992-03-27 | 1993-10-22 | Sumitomo Metal Ind Ltd | 情報ファイル装置 |
JP2002182983A (ja) * | 2000-12-13 | 2002-06-28 | Sharp Corp | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 |
JP2003332978A (ja) * | 2002-05-17 | 2003-11-21 | Ntt Docomo Inc | 通信装置、プログラムおよび記録媒体 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007241562A (ja) * | 2006-03-07 | 2007-09-20 | Fujitsu Ltd | デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
US7937540B2 (en) | 2006-03-07 | 2011-05-03 | Fujitsu Limited | Storage-access control system for preventing unauthorized access to a storage device |
JP4705489B2 (ja) * | 2006-03-07 | 2011-06-22 | 富士通株式会社 | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
US8427682B2 (en) | 2009-03-30 | 2013-04-23 | Oki Data Corporation | Information processing device that performs data access control through connecting to multiple devices and method thereof |
JP2013516004A (ja) * | 2009-12-23 | 2013-05-09 | アビニシオ テクノロジー エルエルシー | 計算リソースの安全な実行 |
Also Published As
Publication number | Publication date |
---|---|
JP4718151B2 (ja) | 2011-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9332063B2 (en) | Versatile application configuration for deployable computing environments | |
US8694981B2 (en) | Shared resource dependencies | |
US8667487B1 (en) | Web browser extensions | |
TWI473019B (zh) | 用於可部署物件階層內之應用程式管理的方法及系統 | |
KR101169085B1 (ko) | 휴대용 저장 장치 및 방법 | |
US8732449B2 (en) | Changing the personality of a device by intercepting requests for personality information | |
KR101024769B1 (ko) | 잠금 설정 지연 방법, 원격 파일 사용 방법, 파일 요청 컴퓨터 시스템, 컴퓨터 판독 가능 기록 매체, 및, 코프로세싱 장치 | |
JP5027807B2 (ja) | 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新 | |
US9317681B2 (en) | Information processing apparatus, information processing method, and computer program product | |
US20170359283A1 (en) | Music creation app in messaging app | |
US8271995B1 (en) | System services for native code modules | |
KR20070110341A (ko) | 리소스 작성 통합 온톨로지 | |
KR102032583B1 (ko) | 상응하는 프라이머리 애플리케이션 데이터로부터 유래된 식별자에 기초한 보조 데이터로의 액세스 기법 | |
US8161383B2 (en) | Information processing apparatus and information processing method | |
CN104737128A (zh) | 用于多用户账户的二进制的重新使用 | |
JP2005092745A (ja) | 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体 | |
JP4718151B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2006202259A (ja) | 情報処理システム及び方法並びに情報処理用プログラム | |
JP2008152519A (ja) | コンピュータ及びその基本ソフトウェア | |
US7934214B2 (en) | Computer implemented method, system and computer program product for controlling software entitlement | |
KR100653209B1 (ko) | 사용자 인터페이스 제공 서버, 표준 vm 플랫폼을구동하는 통신 단말 장치, 상기 사용자 인터페이스 제공서버의 동작 방법, 및 표준 vm 플랫폼을 구동하는 통신단말 장치의 동작 방법 | |
JP5970935B2 (ja) | 制御プログラム及び端末 | |
KR100674000B1 (ko) | 플래시 인터페이스 컨텐츠를 다운로드하여 일관된 사용자인터페이스를 설정할 수 있는 이동 통신 단말기 | |
JP2004362331A (ja) | 情報処理装置及びプログラム | |
JP2007241854A (ja) | オンラインストレージシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |