JP2006092296A - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2006092296A
JP2006092296A JP2004277444A JP2004277444A JP2006092296A JP 2006092296 A JP2006092296 A JP 2006092296A JP 2004277444 A JP2004277444 A JP 2004277444A JP 2004277444 A JP2004277444 A JP 2004277444A JP 2006092296 A JP2006092296 A JP 2006092296A
Authority
JP
Japan
Prior art keywords
data
program
attribute
storage unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004277444A
Other languages
English (en)
Other versions
JP4718151B2 (ja
Inventor
Hideaki Okada
英明 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004277444A priority Critical patent/JP4718151B2/ja
Publication of JP2006092296A publication Critical patent/JP2006092296A/ja
Application granted granted Critical
Publication of JP4718151B2 publication Critical patent/JP4718151B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 各プログラムの各命令コードに対して異なったデータアクセス制御を行えることを目的とする。
【解決手段】 携帯電話機100は、データとデータ属性とを対応付けたデータオブジェクト195を記憶するデータ記憶部194と、Jvプログラム192を記憶するプログラム記憶部191と、データにアクセスするAPIのような命令コードとデータへのアクセス条件であるデータ属性とを対応付けたアクセス制御表196を記憶するアクセス制御情報記憶部193とを備える。Jv環境実行部110の実行するJv実行環境において、データオブジェクト利用部111は、Jvプログラム192を実行する。この際、データオブジェクトアクセス制御部112を起動して、アクセスされるデータのデータ属性をデータオブジェクト195から取得し、アクセス制御表196に基づいてデータにアクセス可能であるかを判定するデータアクセス制御を行う。
【選択図】 図2

Description

本発明は、データアクセス制御を行う情報処理装置、情報処理方法およびプログラムに関するものである。
近年、携帯電話機メーカや携帯電話キャリア以外が作成したプログラムを携帯電話機ユーザが携帯電話機にダウンロード、インストールし、実行できる携帯電話機が普及している。
このようなプログラムには、オブジェクトコードのプログラム(以下、ネイティブプログラム)形態をとるものもあれば、Java(登録商標)(以下、Jv)プログラミング言語で記述されたプログラム(以下、Jvプログラム)の形態をとるものもある。
ここで、Jvプログラムが利用されるのは、Jvプログラムが携帯電話機上で直接実行できるプログラムではなく、Jv実行環境という携帯電話機上のソフトウェアにより実行されるものであり、かつ、Jv言語がメモリ破壊などを行うプログラムを作成できないことを理由としている。すなわち、第三者が開発したプログラムのダウンロード、実行をすることにより不正な動作が行われることに対する安全性の対策を行っていることを理由としている。
一方、そのような機能を持たないネイティブプログラムでは、人手によるソースコードのチェックなどによる対策を行っている場合もある。
しかし、Jvプログラムを利用することにより、メモリ破壊を行うようなプログラムを携帯電話機上で実行する危険性を避けることができたとしても、別の危険性が存在する。
例えば、Jv実行環境により、Jvプログラムから携帯電話機内の電話帳のデータにアクセスできる機能が提供されているとする。携帯電話機ユーザは、携帯電話組み込みの電話帳よりも優れた機能を提供する電話帳Jvプログラムやユーザインタフェースデザインのよい電話帳Jvプログラムのダウンロード、実行をするかもしれない。しかし、電話帳のデータにアクセスした電話帳Jvプログラムは、ユーザの知らないうちに、その電話帳内の名前や電話番号などのデータをネットワーク上のサーバなどにメールなどの形で漏洩させてしまうかもしれない。
特許文献1では、上のような課題に対し、完全カプセル化オブジェクトというデータオブジェクトを導入している。
これにより、実行するJvプログラムの信頼度に従い、通常のデータオブジェクトと上記例の電話帳データのようなセキュリティ性を高めたいデータとを区別し、信頼度の低いJvプログラムに使用される電話帳データのようなデータを完全カプセル化オブジェクトとする。完全カプセル化オブジェクトは、その利用、例えばネットワークへの送信が制限されているため、データの漏洩を防止することができる。
特開2004−152022号公報
現在の携帯電話機には記憶装置などをのぞいて外部機器がほとんど接続されない。
しかし、携帯電話機はパーソナルコンピュータの後を追うように高機能化しており、パーソナルコンピュータ、特にノート型のパーソナルコンピュータがPCMCIA(Personal Computer Memory Card International Association)カード、カードバスカード、USB(Universal Serial Bus)などにより様々な機器と接続可能であり、その利用範囲は広がっている。このことを考えると、今後、様々な機器が接続され、その機器の制御、あるいはその機器からのデータ取得とその表示、あるいは取得したデータの管理や編集を行う利用が広まっていくことが期待される。
したがって、携帯電話機内でのデータの利用可否判断のみならず、外部機器やその制御プログラム、あるいはユーザによる利用可否判断などに対応できる必要がある。
本発明は、上記の課題を踏まえ、例えば携帯電話機内でのデータの利用可否判断のみならず、外部機器やその制御プログラム、あるいはユーザによる利用可否判断などに対応してデータアクセス制御をできるようにすることを目的とする。
本発明の情報処理装置は、データとデータの持つデータ属性とを対応付けて記憶するデータ記憶部と、命令コードを含むプログラムを記憶するプログラム記憶部と、データにアクセスする命令コードとデータへのアクセス条件であるデータ属性とを対応付けて記憶するアクセス制御情報記憶部と、プログラム記憶部に記憶されたプログラムを実行するプログラム実行部と、プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性をデータ記憶部から取得し、アクセス制御情報記憶部に記憶された命令コードとデータ属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定するアクセス判定部とを備えたことを特徴とする。
本発明によれば、データ属性に基づいてデータアクセス制御を行うことができる。例えば、各プログラムの各命令コードに対して異なったデータアクセス制御を行うことができ、プログラムの作成やデータ管理などのユーザの利便性を向上する。
実施の形態1.
図1は、実施の形態1における情報処理装置のハードウェア構成図である。
図1において、情報処理装置は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT(Cathode Ray Tube)や液晶画面などの表示装置901、キーボード(K/B)やタッチパネル、プッシュボタン、マウスなどの入力装置902、FDD(Flexible Disk Drive)、コンパクトディスク装置(CDD)、PCカード接続装置、メモリカード接続装置などの媒体接続装置904、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD、CDD、磁気ディスク装置920、光ディスク装置、メモリカードは、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、LAN、インターネット等に接続されている。
例えば、通信ボード915、入力装置902、媒体接続装置904などは、情報入力部の一例である。
また、例えば、通信ボード915、表示装置901などは、出力部の一例である。
磁気ディスク装置920には、オペレーティングシステム(OS)921、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の判断結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、磁気ディスク装置920、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
以下の各実施の形態において携帯電話機を情報処理装置とする形態を説明する。但し、情報処理装置は携帯電話機に限らない。例えば、デスクトップPC(Personal Computer)、ノートPC、PDA(Personal Digital Assistance)などの情報処理装置でも構わない。
図2は、実施の形態1におけるシステム構成図である。
図2を用いて実施の形態1のシステム構成について説明する。
携帯電話機100は、外部機器200と装置内接続部120を介して接続、通信することができる。ここで、外部機器200との接続方法としては、シリアル接続やUSB、SDカード、メモリスティック、bluetoothなどのインタフェースを利用することが考えられる。
外部機器200は、携帯電話機100の装置内接続部120と同じインタフェースを持つ機器内接続部210を備え、携帯電話機100と接続し、外部機器記憶部290に記憶するデータ、プログラムを通信する。
携帯電話機100は、Jv環境実行部110を備え、Jv環境実行部110が実行するJv実行環境の上で、プログラム記憶部191に記憶されるJvプログラム192を動作する。
Jv環境実行部110は、データオブジェクト生成部113を備え、外部機器200から取得したデータあるいは携帯電話機100のデータ記憶部194にあらかじめ記憶されたデータについて、Jvプログラムが扱うことのできるデータオブジェクト195を生成し、データ記憶部194に記憶する。
データオブジェクト195は、データとそのデータの持つデータ属性とを内包するオブジェクトであってもよいし、データオブジェクト195はデータとそのIDのみを含み、データ属性はデータオブジェクト195のIDとデータ属性の対応を記録する一覧表により管理されていてもよい。また、データオブジェクト195は、特許文献1における完全カプセル化オブジェクトであるという実施の形態も存在しえる。
携帯電話機100は、データオブジェクトの生成に必要な情報であるデータ、データ属性を取得する記憶情報取得部130を備える。
Jv環境実行部110は、さらに、Jvプログラム192を実行し、データオブジェクト195の画面への表示、各記憶部への保存、ネットワークへの送信などのデータオブジェクトの利用を行うデータオブジェクト利用部111を備える。
また、Jv環境実行部110はデータへのアクセス判定によりアクセス制御を行うデータオブジェクトアクセス制御部112を備える。データオブジェクトアクセス制御部112はアクセス制御情報記憶部193に記憶されるアクセス制御表196に基づいてアクセス制御を行う。
図3は、実施の形態1におけるデータ属性を示す図である。
また、図4は実施の形態1におけるアクセス制御表196を示す図である。
データ属性とアクセス制御表196とについて図3、図4に基づいて説明する。
図3に示すデータ属性では、印刷可能(printable)、画面表示可能(displayable)、保存可能(storable)、インターネットへの送信可能(InternetExportable)など、それぞれ利用可能なことを「1」、不可能なことを「0」で示している。
図4に示すアクセス制御表196は、データオブジェクトアクセス制御部112がその制御に用いる制御表の例であり、Jv API(Application Program Interface)と、データオブジェクトに対して、そのAPIを利用するために必要な属性とを対応付けて示している。APIは、指定することで命令が実行される命令コードである。
図4の例では、オブジェクトの内容を文字列に変換するObject#toString()APIは、印刷可能、画面表示可能、保存可能、インターネット送信可能のすべての属性が有効の「1」になっていないと利用できないことを表している。
データ属性は、図3に示すような各機能の実行可否を示す形式とは別の形式でも構わない。例えば、数値で表されるセキュリティレベルであっても構わない。ここで、セキュリティレベルとは例えば、数値が大きいほどデータの漏洩に注意する必要があることを示す。
このセキュリティレベルをデータ属性とする場合のアクセス制御表196を図5に示す。
図4に示すアクセス制御表196の例と同様に、APIと、それを利用可能にするためのセキュリティレベルとを対応付けて記している。
以下、図3に示すのデータ属性および図4に示すアクセス制御表196の例を用いて説明する。
図6にデータおよびデータ属性の例を示す。
この例では、データとデータ属性とを一体化した情報として示している。このように一体化した場合も含め、データ、データ属性は記憶情報取得部130により取得される。
この一体化された情報の例では、HTMLライクな表現方法により表現している。情報全体を<DATA>と</DATA>で囲み、データ本体を<BODY>と</BODY>で囲み、データ属性を<ATTRIBUTE>と</ATTRIBUTE>で囲んでいる。
すなわち、この情報は、データが01−2345−6789であり、そのデータ属性が印刷可能、画面表示可能、保存不可、インターネットへの送信不可であることを示している。
但し、データおよびデータ属性は、一体化している、一体化していないに関わらず、HTMLライクなものでなくてもよい。
図6に示すようにデータとデータ属性とを一体化することにより、携帯電話機100はかならずデータと共にデータ属性を取得することができる。
また、データ属性の別の取得方法として、外部機器200に対して、データを取得するコマンドとデータ属性を取得するコマンドが定義されており、それぞれ別々に実行するという方法がある。しかし、この場合には、データを取得してもデータ属性を取得しない場合がある。そこで、取得したいデータを指定した上で、先にデータ属性を取得し、次にデータを取得し、かつ、データ属性を取得していないデータを取得できないように、携帯電話機100や外部機器200で制御することなどにより、間違いなくデータ属性を取得するこができる。
但し、データとデータ属性とは別々のタイミングで取得してもよいし、別々の外部機器200から取得してもよいし、データ記憶部194にあらかじめ記憶されたデータに対するデータ属性だけを取得するようにしてもよい。
次に、実施の形態1におけるデータオブジェクト195の生成方法について説明する。
ここでは、データとデータ属性とは外部機器200から取得するものとする。
外部機器200の例としては、GPS(Global Positioning System)機器や、IC(Integrated Circuit)カード機器などがある。GPS機器の場合には、その位置情報の漏洩にはそれほど注意しないであろうし、ICカード機器は例えば社員証機能を包含しており、情報の漏洩に注意する必要があるなどそれぞれに特徴がある。つまり、各外部機器により各データのデータ属性に違いを設け、そのデータ属性によりデータアクセス制御を行うということはデータの利用方法として有効的である。
以下、図7のフローチャートに基づいて説明する。
Jvプログラム192が実行され、外部機器200からのデータ情報の取得を要求されたJv環境実行部110は、まず、記憶情報取得部130に外部機器200から、装置内接続部120を介してデータ情報の取得を行うように指示する。
記憶情報取得部130は、外部機器200から図6に示した例のようなデータとデータ属性とが一体化したデータ情報を取得する(S101)。
次に、記憶情報取得部130は、取得したデータ情報からデータ本体部分を抽出しデータ記憶部194に記憶する(S102)。
次に、記憶情報取得部130は、取得したデータ情報からデータ属性部分を抽出しデータ記憶部194に記憶する(S103)。
これにより、外部機器200からデータとデータ属性とを取得できたため、Jv環境実行部110は、データオブジェクト生成部113を起動し、データとデータ属性とを内包するデータオブジェクト195をJvオブジェクトとして生成する(S104)。
上記説明において、携帯電話機100はデータとデータ属性とを外部機器200から取得したが、あらかじめ携帯電話機100の各記憶部に記憶されたデータおよびデータ属性に対してデータオブジェクト生成部113がデータオブジェクトを生成してもよい。この場合でも、各データに対してデータ属性に従いデータアクセス制御を行うことができる。
次に、データオブジェクト195の利用方法について図8を用いて説明する。
例えばJvプログラム192は、Jv環境実行部110に対して、データオブジェクト195を画面出力機能(Graphics#drawString()API)に利用する指示をしたとする。画面出力機能はデータオブジェクト利用部111の機能の1つである。
Jv環境実行部110は、データオブジェクト利用部111に対して、データオブジェクト195と、データの利用方法「画面出力」を指示する。
データオブジェクト利用部111は、データオブジェクトアクセス制御部112を起動し利用可否の問い合わせを行う(S201)。
データオブジェクトアクセス制御部112は、問い合わせを受けたデータオブジェクトのデータ属性とアクセス制御表196と、利用可否判断を受けているAPIがGraphics#drawString()であることから利用可能か判断する(S202)。
ここでは、図3に示したデータ属性と図4に示したアクセス制御表196の例を用いて説明する。
図4において、Graphics#drawString()APIの利用に必要な属性は、画面表示属性(Displayable)であり、図3において、データは画面表示可能を示すデータ属性を有している。このため、データオブジェクトアクセス制御部112は、データ属性とアクセス制御表196とに基づいて、Graphics#drawString()APIがデータオブジェクトに含まれるデータを利用することに利用可能の判断を下す(S202)。
データオブジェクトアクセス制御部112がデータ利用可能と判定した場合、データオブジェクト利用部111はJv環境実行部110から指示されたデータ利用を行う。上記の例では、データオブジェクト利用部111は画面表示を行う(S204)。
データオブジェクトアクセス制御部112がデータ利用不可と判定した場合、データオブジェクト利用部111はJv環境実行部110にエラーを返し、Jv環境実行部110はJvプログラム192に対してエラーを返す。上記の例では、図3に示すデータ属性のDisplayableが0、つまり画面表示不可を示し、データオブジェクトアクセス制御部112がデータ利用不可と判定した場合である(S205)。
以上の説明により、携帯電話機100内にあらかじめ記録されているデータ、つまりプレインストールされたデータだけでなく、外部機器200から新たに取得したデータに対してもデータ漏洩などの危険性を回避することができるデータ処理が可能となる。
また、データだけでなくデータ属性も外部機器200から取得することにより、携帯電話機メーカやキャリアに縛られることなく様々な外部機器200に対応することができる。
さらに、外部機器200から取得するデータの作成者の意図をもデータ取り扱いに反映させることができる。
また、各データに対して必ずデータ属性を取得することが可能になる。
実施の形態2.
上記実施の形態1において、Jvプログラム192が電話帳のデータなどを不正に使用あるいは漏洩させない仕組みについて説明したが、これは原則としてJv実行環境およびJv実行環境が組み込まれている携帯電話機を信用しているという前提に立っている。
すなわち、一定のセキュリティ基準を満たす範囲を指すセキュリティドメインとして、携帯電話機とJv実行環境とが同じセキュリティドメイン内にあると考えている。
一方で、Jvプログラムは同じセキュリティドメイン内には存在せず信用できないものとしている。
しかし、ネットワークからダウンロード、インストールしたJvプログラムであっても、そのJvプログラムが、改ざんされていないことなど検証されたJvプログラムあるいは携帯電話機にはじめからインストールされているJvプログラムであるとすれば、Jvプログラムをも同じセキュリティドメインに含めることが考えられる。
つまり、Jvプログラムを信頼しデータアクセスする方法も考えられる。このことについて以下、実施の形態2として説明する。
図9は、実施の形態2におけるシステム構成図である。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
データオブジェクトアクセス制御部112はプログラム属性取得部114を備える。
プログラム記憶部191は、Jvプログラム192とJvプログラム192の持つプログラム属性とを対応付けて記憶する。記憶方法は、例えば、Jvプログラム192内にプログラム属性を含んでもよいし、Jvプログラム192とプログラム属性とを対応付けた制御表を記憶してもよい。
プログラム属性取得部114は、プログラム記憶部191からJvプログラム192のプログラム属性を取得する。
また、アクセス制御情報記憶部193は、図10に示すようにAPIとAPIを実行するプログラムのプログラム属性とAPIを実行するために必要なデータ属性とを対応付けて記憶する。
データオブジェクトアクセス制御部112は、APIによるデータオブジェクト195内のデータ利用可否を、プログラム属性取得部114が取得したプログラム属性とアクセス制御表196とに基づいて判定する。
携帯電話機100は各構成により、プログラムの属性に応じたアクセス制御を行うことができる。
図10に示すアクセス制御表196では、プログラム属性として、携帯電話機100にはじめからインストールされている(pre−install)、ネットワークからインストールされている(install from network)、外部機器からインストールされている(install from device)、ネットワークからインストールされている場合のインストール元のURL(Uniform Resource Locator)、外部機器からインストールされている場合のデバイスのID(IDentification)を示している。
各APIは、それぞれのプログラム属性に応じて、必要なデータ属性が異なっている。但し、必要なデータ属性が同じであっても構わない。
データオブジェクトアクセス制御部112は、利用可否判断を行う場合に、プログラム属性取得部114によりプログラムの属性を取得し、その属性に応じて、図10のアクセス制御表196にしたがって、利用可否の判断を下す。
これにより、データ属性だけでなく、使用するプログラムの属性に応じたデータオブジェクトへのアクセス制御が可能となる。
次に、データオブジェクトアクセス制御部112の異なるアクセス制御について説明する。
まず、外部機器200からJvプログラム192をインストールすることについて説明する。
例えば、USB機器などでは、その機器のメーカID,製品IDなどからなる識別子が存在する。外部機器200が外部機器記憶部290を備えJvプログラム192を記憶しているとする。Jvプログラム192を外部機器からダウンロード、インストールした場合、Jvプログラム192とJvプログラム192の使用するデータとが同じIDの外部機器からダウンロードされていれば、そのJvプログラム192は使用するデータに対して信頼できるとみなす、などの処理を行うことができる。また、IDがすべて同じでなくとも、同じメーカIDであればよい、などの実施の形態も考えられる。これは、利用する外部機器200とJvプログラム192が同じセキュリティドメイン内にあると考えることができるためである。
つまり、記憶情報取得部130は、データ、プログラムのそれぞれに対して、ダウンロード元の外部機器200を示す各IDを含む属性を取得して記憶部に記憶し、データオブジェクトアクセス制御部112は、実行するプログラムのプログラム属性に含まれる各IDと、プログラムが使用するデータのデータ属性に含まれる各IDとを比較し、比較した結果、全てのIDが一致したこと、メーカIDが一致したことなどによりデータアクセス可否を判定してもよい。
これにより、データ属性だけでなく、使用するプログラムの属性に応じたデータオブジェクトへのアクセス制御が可能になる。
実施の形態3.
実施の形態3では、情報処理装置とプログラムのセキュリティレベルの違いによりアクセス制御を行う場合について説明する。
ここで、外部機器にはパスワードを使用した認証処理を行う認証処理部があるとする。
この認証処理部による認証処理の利用方法には、外部機器を携帯電話機に接続したときに認証を行う方法や、その外部機器を使用するJvプログラムを起動したときに認証を行う方法、実際にJvプログラムが外部機器を使用したときに認証を行う方法などが考えられる。
また、Jvプログラムを起動したときおよびJvプログラムが外部機器を使用したときの認証対象について、そのJvプログラムによる外部機器の使用に限って認証する方法や、携帯電話機と外部機器との間の認証が成立した為、どのJvプログラムからでも外部機器の使用を認証する方法などがある。
このようにして、外部機器と携帯電話機、あるいは外部機器とJvプログラムの間で認証処理を行い信頼関係を結ぶことによるセキュリティレベルが考えられる。
また、その他の信頼関係も考えられる。携帯電話機の場合、記憶されるプログラムを携帯電話機ユーザの手で変更することは一般的に困難である。一方、パーソナルコンピュータの場合、プログラムの変更は比較的簡単である。
このように、外部機器と接続される情報処理装置によりプログラムが容易に改変可能か否かというセキュリティレベルが考えられる。
図11は、実施の形態3におけるシステム構成図である。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
外部機器200において、認証処理部220は、機器内接続部210を介して認証要求情報を受信して認証処理を行い、認証処理結果として認証情報を返信する。
携帯電話機100において、認証要求部140は、装置内接続部120を介して外部機器200に認証要求情報を送信して認証要求を行い、取得した認証情報を認証情報記憶部198に記憶する。
認証情報には、例えば、認証処理したタイミングとして、「外部機器200接続時」と「Jvプログラム起動時」と「外部機器使用時」とのいずれのタイミングで認証処理が行われたかを示す情報などが含まれる。上記認証処理のタイミングはその他のタイミングであっても構わない。
装置属性記憶部197は、自情報処理装置の装置属性を記憶する。装置属性には、プログラムの改変容易性として、例えば「携帯電話機」か「パーソナルコンピュータ」かなどの自情報処理装置の種類を記憶する。
プログラム記憶部191は、プログラムとプログラムの持つプログラム属性とを対応付けて記憶する。記憶方法は、例えば、プログラム内にプログラム属性を含んでもよいし、プログラムとプログラム属性とを対応付けた制御表を記憶してもよい。プログラム属性には、プログラムの改変容易性として、例えば「Jvプログラム」か「ネイティブプログラム」かなどのプログラムの種類を記憶する。
記憶情報取得部130は、プログラム記憶部191からプログラム属性を取得するプログラム属性取得部131と、装置属性記憶部197から装置属性を取得する装置属性取得部132と、認証情報記憶部198から認証情報を取得する認証情報取得部133とを備える。
図12は、実施の形態3におけるデータオブジェクト195の生成方法を示すフローチャートである。
図12において、まず、記憶情報取得部130は、装置属性取得部132とプログラム属性取得部131と認証情報取得部133とを起動し、装置属性、プログラム属性、認証情報を取得する(S301)。
次に、記憶情報取得部130は、装置内接続部120を介して外部機器200に、データおよびデータ属性を要求する要求情報を生成し出力する。要求情報には装置属性、プログラム属性、認証情報が含まれる(S302)。
外部機器200は、要求情報に示されるデータと、そのデータの属性であり、装置属性、プログラム属性、認証情報に対応するデータ属性とを携帯電話機100に出力する(S303)。
ここで、外部機器200は、装置属性、プログラム属性、認証情報に対応するデータ属性を出力するために、例えば、各データに対して図13に示すような制御表を外部機器記憶部290に記憶する。
図13において制御表は、セキュリティレベルとして装置属性とプログラム属性と認証情報の項目を持ち、セキュリティレベルに対して該データの持つデータ属性を設定している。
次に、記憶情報取得部130は、外部機器200から取得したデータおよびデータ属性をデータ記憶部194に記憶する(S304)。
データオブジェクト生成部113は、データ記憶部194に記憶されたデータとデータ属性とを対応付けたデータオブジェクトを生成しデータ記憶部194に記憶する(S305)。
以上のように情報処理装置、プログラムや認証処理のセキュリティレベルに合わせて、データ属性を変化させることにより、より必要に応じたデータオブジェクトへのアクセス制御が可能になる。
また、上記説明では、情報処理装置のセキュリティレベルとプログラムのセキュリティレベルと認証処理のセキュリティレベルとに対してデータ属性を変化させたが、いずれかのセキュリティレベルによりデータ属性を変化させてもよい。
実施の形態4.
通常、携帯電話機100や外部機器200の設計者の意図(設定)により、データ属性やその取り扱いが定められていた。しかし、携帯電話機100を所有、使用しているのは携帯電話機ユーザであり、自己責任でその取り扱いに縛られないデータの取り扱いをしたいユーザも存在しうる。あるいは逆に、企業での使用などにおいて、携帯電話機100や外部機器200が想定しているデータの取り扱いよりも、より厳しい取り扱いを必要とすることも考えられる。
そこで、データ属性に対して変更可能属性を追加し、変更可能属性のあるデータについては、利用可否の属性を変更できるようにすることについて以下に説明する。
図14は、実施の形態4におけるシステム構成図である。
ここで、上記実施の形態1で説明したシステム構成と異なる構成について説明し、その他の構成については上記実施の形態1のシステム構成と同様であるものとする。
Jv環境実行部110は、データ記憶部194に記憶されたデータオブジェクトに含まれるデータ属性を変更するデータ属性変更部115を備える。
図15は、実施の形態4におけるデータ属性を示す図である。
図15において、データ属性には変更可能(Changeable)についての属性が含まれている。
ユーザからデータ属性の変更要求を示す変更要求データを入力された場合、Jv環境実行部110はデータ属性変更部115を起動する。データ属性変更部115は、変更要求されたデータの変更可能(Changeable)属性を参照し、データ属性を変更可能か判定する。判定した結果、データ属性が変更可能であった場合、データ属性変更部115は、変更要求データに従いデータ属性を変更する。
上記では、Jv環境実行部110が制御するデータ属性変更部115によりデータ属性の変更を行った。但し、変更方法は、Jv実行環境上で変更する方法、Jv実行環境以外で任意のユーザプログラムにより変更する方法などいずれの方法でも構わない。また、変更可能属性についても、変更可能か否か以外に、任意に変更可能か、より厳しい取り扱いにのみ変更可能かなどの属性を持ち、この変更可能属性に基づいてデータ属性の変更が可能か判定しても構わない。
これにより、データのセキュリティ性を損なわずに、ユーザがデータ属性の変更を行うことができ、ユーザの利便性が向上する。
実施の形態5.
ユーザがデータの取り扱いの変更を行う場合について、上記実施の形態4と異なる形態を以下に説明する。
実施の形態5では、アクセス制御表196を変更することによりデータの取り扱いの変更を行う。
この場合、図16に示すように、Jv環境実行部110はアクセス条件変更部116を備える。アクセス条件変更部116は、アクセス制御情報記憶部193に記憶されたアクセス制御表196が示すAPIの実行に必要なデータ属性の変更を行う。
アクセス制御表196の変更方法は、上記実施の形態4と同様に、Jv実行環境上で変更する方法、Jv実行環境以外で任意のユーザプログラムにより変更する方法などいずれの方法でも構わない。
アクセス制御表196の変更とは、例えば図4においてObject#toString()の実行に必要なデータ属性からInternetExportableを削除したり、Graphics#DrawString()の実行に必要なデータ属性にPrintableを追加するなどのことである。
アクセス制御表196を変更できることでユーザの利便性が向上する。
上記の各実施の形態において、Java(登録商標)プログラムを実行する情報処理装置について説明した。
但し、情報処理装置は、Java(登録商標)に限らず、その他のオブジェクト指向プログラムを実行しても構わない。
また、オブジェクト指向に限らず、C言語やPerl(Practical Extraction and Report Language)などいずれの言語で記述されたプログラムでも構わず、それに合わせ、データとデータ属性とはデータオブジェクトとして記憶しなくてもよく、データとデータ属性とが対応付けばよい。この場合は例えば、データとデータ属性とを対応付けた制御表を記憶する記憶部を備えればよい。
また、各実施の形態で説明した各構成要素、各処理は組み合わせて使用しても構わない。
実施の形態1における情報処理装置のハードウェア構成図。 実施の形態1におけるシステム構成図。 実施の形態1におけるデータ属性を示す図。 実施の形態1におけるアクセス制御表196を示す図。 実施の形態1におけるアクセス制御表196を示す図。 実施の形態1におけるデータおよびデータ属性を示す図。 実施の形態1におけるデータオブジェクト195の生成方法を示すフローチャート。 実施の形態1におけるデータオブジェクト195の利用方法を示すフローチャート。 実施の形態2におけるシステム構成図。 実施の形態2におけるアクセス制御表196を示す図。 実施の形態3におけるシステム構成図。 実施の形態3におけるデータオブジェクト195の生成方法を示すフローチャート。 実施の形態3におけるセキュリティレベルとデータ属性とを対応付ける制御表を示す図。 実施の形態4におけるシステム構成図。 実施の形態4におけるデータ属性を示す図。 実施の形態5におけるシステム構成図。
符号の説明
100 携帯電話機、110 Jv環境実行部、111 データオブジェクト利用部、112 データオブジェクトアクセス制御部、113 データオブジェクト生成部、114 プログラム属性取得部、115 データ属性変更部、116 アクセス条件変更部、120 装置内接続部、130 記憶情報取得部、131 プログラム属性取得部、132 装置属性取得部、133 認証情報取得部、140 認証要求部、191 プログラム記憶部、192 Jvプログラム、193 アクセス制御情報記憶部、194 データ記憶部、195 データオブジェクト、196 アクセス制御表、197 装置属性記憶部、198 認証情報記憶部、200 外部機器、210 機器内接続部、220 認証処理部、290 外部機器記憶部、901 表示装置、902 入力装置、904 媒体接続装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、923 プログラム群、924 ファイル群。

Claims (12)

  1. データとデータの持つデータ属性とを対応付けて記憶するデータ記憶部と、
    命令コードを含むプログラムを記憶するプログラム記憶部と、
    データにアクセスする命令コードとデータへのアクセス条件であるデータ属性とを対応付けて記憶するアクセス制御情報記憶部と、
    プログラム記憶部に記憶されたプログラムを実行するプログラム実行部と、
    プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性をデータ記憶部から取得し、アクセス制御情報記憶部に記憶された命令コードとデータ属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定するアクセス判定部と
    を備えたことを特徴とする情報処理装置。
  2. 上記プログラム記憶部は、
    プログラムにプログラムの持つプログラム属性を対応付けて記憶し、
    上記アクセス制御情報記憶部は、
    命令コードとデータ属性とにデータへのアクセス条件であるプログラム属性を対応付けて記憶し、
    上記アクセス判定部は、
    上記プログラム実行部の実行するプログラムの持つプログラム属性を上記プログラム記憶部から取得し、上記プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を上記データ記憶部から取得し、上記アクセス制御情報記憶部に記憶された命令コードとデータ属性とプログラム属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定する
    ことを特徴とする請求項1記載の情報処理装置。
  3. 上記情報処理装置は、さらに、
    データ属性を記憶する外部機器と接続する装置内接続部と
    装置内接続部を介して外部機器からデータ属性を取得し、取得したデータ属性をデータ属性に関するデータに対応付けて上記データ記憶部に記憶する記憶情報取得部と
    を備えたことを特徴とする請求項1または請求項2記載の情報処理装置。
  4. 上記記憶情報取得部は、
    装置内接続部を介して外部機器からデータとデータの持つデータ属性とを取得し、取得したデータとデータ属性とを対応付けて上記データ記憶部に記憶する
    ことを特徴とする請求項3記載の情報処理装置。
  5. 上記情報処理装置は、さらに、
    データを記憶する外部機器とデータ属性を記憶する外部機器とプログラムを記憶する外部機器とプログラム属性を記憶する外部機器と通信する装置内接続部と
    データを記憶する外部機器の識別情報である外部機器識別子を含むデータ属性とプログラムを記憶する外部機器の識別情報である外部機器識別子を含むプログラム属性とデータとプログラムとを装置内接続部を介して外部機器から取得し、取得したデータとデータ属性とを対応付けて上記データ記憶部に記憶し、取得したプログラムとプログラム属性とを対応付けて上記プログラム記憶部に記憶する記憶情報取得部とを備え、
    上記アクセス判定部は、
    上記プログラム実行部の実行するプログラムの持つプログラム属性を上記プログラム記憶部から取得し、上記プログラム実行部の実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を上記データ記憶部から取得し、プログラム属性に含まれる外部機器識別子とデータ属性に含まれる外部機器識別子とを比較し、比較結果に基づいて命令コードがデータにアクセス可能であるかを判定する
    ことを特徴とする請求項2記載の情報処理装置。
  6. 上記データ記憶部は、
    上記情報処理装置とプログラムとの少なくともいずれかのセキュリティレベルの違いにより異なるデータ属性を持つデータを記憶する
    ことを特徴とする請求項3〜請求項5いずれかに記載の情報処理装置。
  7. 上記データ記憶部は、
    データ属性の変更可否を示す変更可能情報を含むデータ属性を記憶し、
    上記情報処理装置は、さらに、
    データ属性変更要求情報を入力し、入力したデータ属性変更要求情報の示すデータ属性を上記データ記憶部から取得し、取得したデータ属性に含まれる変更可能情報を判定し、変更可能情報が変更可能を示す場合にデータ属性変更要求情報に基づいてデータ属性を変更するデータ属性変更部
    を備えたことを特徴とする請求項1〜請求項6いずれかに記載の情報処理装置。
  8. 上記情報処理装置は、さらに、
    アクセス条件変更要求情報を入力し、入力したアクセス条件変更要求情報に基づいて上記アクセス制御情報記憶部に記憶されたアクセス条件を変更するアクセス条件変更部
    を備えたことを特徴とする請求項1〜請求項7いずれかに記載の情報処理装置。
  9. 上記情報処理装置は携帯電話機であることを特徴とする請求項1〜請求項8いずれかに記載の情報処理装置。
  10. 上記プログラム記憶部はJava(登録商標)プログラミング言語で記述されたプログラムを記憶することを特徴とする請求項1〜請求項9いずれかに記載の情報処理装置。
  11. データとデータの持つデータ属性とを対応付けて記憶部に記憶するデータ記憶工程と、
    命令コードを含むプログラムを記憶部に記憶するプログラム記憶工程と、
    データにアクセスする命令コードとデータへのアクセス条件であるデータ属性とを対応付けて記憶部に記憶するアクセス制御情報記憶工程と、
    プログラム記憶工程で記憶されたプログラムを実行するプログラム実行工程と、
    プログラム実行工程で実行するプログラムに含まれる命令コードによりアクセスされるデータの持つデータ属性を記憶部から取得し、アクセス制御情報記憶工程で記憶された命令コードとデータ属性との対応付けに基づいて命令コードがデータにアクセス可能であるかを判定し、判定結果を記憶部に記憶するアクセス判定工程と
    を備えたことを特徴とする情報処理装置の情報処理方法。
  12. 請求項11記載の情報処理方法をコンピュータに実行させるプログラム。
JP2004277444A 2004-09-24 2004-09-24 情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP4718151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004277444A JP4718151B2 (ja) 2004-09-24 2004-09-24 情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004277444A JP4718151B2 (ja) 2004-09-24 2004-09-24 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006092296A true JP2006092296A (ja) 2006-04-06
JP4718151B2 JP4718151B2 (ja) 2011-07-06

Family

ID=36233193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004277444A Expired - Fee Related JP4718151B2 (ja) 2004-09-24 2004-09-24 情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4718151B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241562A (ja) * 2006-03-07 2007-09-20 Fujitsu Ltd デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US8427682B2 (en) 2009-03-30 2013-04-23 Oki Data Corporation Information processing device that performs data access control through connecting to multiple devices and method thereof
JP2013516004A (ja) * 2009-12-23 2013-05-09 アビニシオ テクノロジー エルエルシー 計算リソースの安全な実行

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274208A (ja) * 1992-03-27 1993-10-22 Sumitomo Metal Ind Ltd 情報ファイル装置
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003332978A (ja) * 2002-05-17 2003-11-21 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05274208A (ja) * 1992-03-27 1993-10-22 Sumitomo Metal Ind Ltd 情報ファイル装置
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003332978A (ja) * 2002-05-17 2003-11-21 Ntt Docomo Inc 通信装置、プログラムおよび記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241562A (ja) * 2006-03-07 2007-09-20 Fujitsu Ltd デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7937540B2 (en) 2006-03-07 2011-05-03 Fujitsu Limited Storage-access control system for preventing unauthorized access to a storage device
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US8427682B2 (en) 2009-03-30 2013-04-23 Oki Data Corporation Information processing device that performs data access control through connecting to multiple devices and method thereof
JP2013516004A (ja) * 2009-12-23 2013-05-09 アビニシオ テクノロジー エルエルシー 計算リソースの安全な実行

Also Published As

Publication number Publication date
JP4718151B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
US9332063B2 (en) Versatile application configuration for deployable computing environments
US8694981B2 (en) Shared resource dependencies
US8667487B1 (en) Web browser extensions
TWI473019B (zh) 用於可部署物件階層內之應用程式管理的方法及系統
KR101169085B1 (ko) 휴대용 저장 장치 및 방법
US8732449B2 (en) Changing the personality of a device by intercepting requests for personality information
KR101024769B1 (ko) 잠금 설정 지연 방법, 원격 파일 사용 방법, 파일 요청 컴퓨터 시스템, 컴퓨터 판독 가능 기록 매체, 및, 코프로세싱 장치
JP5027807B2 (ja) 信頼される環境をサポートするコンピュータ可読コンポーネントの自動更新
US9317681B2 (en) Information processing apparatus, information processing method, and computer program product
US20170359283A1 (en) Music creation app in messaging app
US8271995B1 (en) System services for native code modules
KR20070110341A (ko) 리소스 작성 통합 온톨로지
KR102032583B1 (ko) 상응하는 프라이머리 애플리케이션 데이터로부터 유래된 식별자에 기초한 보조 데이터로의 액세스 기법
US8161383B2 (en) Information processing apparatus and information processing method
CN104737128A (zh) 用于多用户账户的二进制的重新使用
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP4718151B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2006202259A (ja) 情報処理システム及び方法並びに情報処理用プログラム
JP2008152519A (ja) コンピュータ及びその基本ソフトウェア
US7934214B2 (en) Computer implemented method, system and computer program product for controlling software entitlement
KR100653209B1 (ko) 사용자 인터페이스 제공 서버, 표준 vm 플랫폼을구동하는 통신 단말 장치, 상기 사용자 인터페이스 제공서버의 동작 방법, 및 표준 vm 플랫폼을 구동하는 통신단말 장치의 동작 방법
JP5970935B2 (ja) 制御プログラム及び端末
KR100674000B1 (ko) 플래시 인터페이스 컨텐츠를 다운로드하여 일관된 사용자인터페이스를 설정할 수 있는 이동 통신 단말기
JP2004362331A (ja) 情報処理装置及びプログラム
JP2007241854A (ja) オンラインストレージシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees