JP2007328770A - 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 - Google Patents

情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 Download PDF

Info

Publication number
JP2007328770A
JP2007328770A JP2007117194A JP2007117194A JP2007328770A JP 2007328770 A JP2007328770 A JP 2007328770A JP 2007117194 A JP2007117194 A JP 2007117194A JP 2007117194 A JP2007117194 A JP 2007117194A JP 2007328770 A JP2007328770 A JP 2007328770A
Authority
JP
Japan
Prior art keywords
access control
access
application
information
class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007117194A
Other languages
English (en)
Inventor
Koji Shimizu
浩二 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007117194A priority Critical patent/JP2007328770A/ja
Priority to US11/743,314 priority patent/US8112814B2/en
Publication of JP2007328770A publication Critical patent/JP2007328770A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置の提供を目的とする。
【解決手段】アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、
前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することにより上記課題を解決する。
【選択図】図5

Description

本発明は、情報処理装置、アクセス制御方法、アクセス制御プログラム及び記録媒体に関し、特に所定のアプリケーションを実行するためのプラットフォームを備えた情報処理装置、アクセス制御方法、アクセス制御プログラム及び記録媒体に関する。
近年におけるプリンタ、コピー機、スキャナ、ファクシミリ、又はこれらの機能を一台の筐体で実現する複合機等の画像形成装置では、メモリ等の制限は厳しいものの、汎用的なコンピュータと同様にCPUを備え、各機能はアプリケーションの制御によって実現されるようになっている。
このような画像形成装置の中には、Java(登録商標)アプリケーションを実装及び実行するためのプラットフォームを備え、その出荷後にユーザの利用環境に適したアプリケーションを追加することにより、カスタマイズが可能とされているものもある(例えば、特許文献1)。
ところで、かかるアプリケーションのソースコードは、サードベンダやユーザ自身等、不特定の者によって作成される。したがって、作成者の故意又は不注意等によって画像形成装置内のリソースに不正にアクセスするアプリケーションが実行されてしまう恐れがある。
一方、Java(登録商標)の実行環境には、アプリケーション毎(クラス毎)に、各リソースに対するアクセス制御を行うための機能が実装されている。各アプリケーションのアクセス制御情報(ポリシー)は、ポリシー設定ファイルといわれるファイル内に定義され、アプリケーションがポリシーに違反する動作を行おうとした場合、例外が発生する仕組みとなっている。かかる仕組みによって各リソースへのセキュリティは確保され得る。しかし、一つのアプリケーションの不正なアクセスによってポリシー設定ファイルが改ざんされてしまっては、それ以降セキュリティの確保が図れず、画像形成装置の信頼性が保証されなくなってしまう。したがって、ポリシー設定ファイル内の定義において、ポリシー設定ファイル自身へのアクセスを禁止しまうことが考えられる。
但し、ポリシー設定ファイルの編集が全く禁止されてしまうと不便である。そこで、ポリシー設定ファイルを編集するためのアプリケーション等、特定のアプリケーションについては、ポリシー設定ファイルへのアクセスを許可し、当該特定のアプリケーションの実行権限を特権ユーザのみに許可するといったことが考えられる。
特開2005−269619号公報
しかしながら、権限のないユーザによる特権ユーザへのなりすましの防止は完全には保証されない。また、ポリシー設定ファイルは、テキストファイルであるため、テキストエディタ等によって編集される場合は、Java(登録商標)のセキュリティ機能によって制限されることなく、容易に変更されてしまうという問題がある。
本発明は、上記の点に鑑みてなされたものであって、セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置の提供を目的とする。
そこで上記課題を解決するため、本発明は、アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする。
このような情報処理装置では、セキュリティ情報の定義されたファイルを適切に保護することができる。
本発明によれば、セキュリティ情報の定義されたファイルを適切に保護することのできる情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施例に該当する融合機101を表す。図1の融合機101は、情報処理装置の一例としての画像形成装置であり、種々のハードウェア111と、種々のソフトウェア112とより構成される。
融合機101のハードウェア111としては、撮像部121と、印刷部122と、その他のハードウェア123が存在する。撮像部121は、読取原稿から画像(画像データ)を読み取るためのハードウェアである。印刷部122は、画像(画像データ)を印刷用紙に印刷するためのハードウェアである。
融合機101のソフトウェア112としては、種々のアプリケーション131と、種々のプラットフォーム132等が存在する。
アプリケーション131としては、標準アプリ141、SDKアプリケーションサービス(SAS)142、CSDKアプリ145、JSKDアプリ146、及びJSDKプラットフォーム147等が存在する。
標準アプリ141は、融合機101に標準的に(出荷時に予め)実装されている各種アプリケーションの集合であり、例えば、コピー機能、プリンタ機能、スキャナ機能、及びファクシミリ機能等、融合機101の基本的な機能を実現するためのアプリケーションによって構成される。
CSDKアプリ145、及びJSKDアプリ146は、専用のSDK(ソフトウェア開発キット)を使用して開発されたアプリケーションである。すなわち、融合機101には、その出荷後に専用のSDKを使用して新たにアプリケーションを追加することができる。SDKを使用して開発されたアプリケーション131を本実施の形態ではSDKアプリという。専用のSDKとしては、C言語でアプリケーション131を開発するための「CSDK」や、Java(登録商標)言語でアプリケーション131を開発するための「JSDK」が提供される。CSDKを使用して開発したアプリケーション131を「CSDKアプリ」(CSDKアプリ145)という。また、JSDKを使用して開発したアプリケーション131を「JSDKアプリ」(JSKDアプリ146)という。
JSDKプラットフォーム147は、Java(登録商標)言語で記述されたJSDKアプリ146に対して動作環境を提供するソフトウェアであり、例えば、Java(登録商標)仮想マシンや、Java(登録商標)ME(Micro Edition)において標準で提供されているクラス群の他、融合機101用に拡張されたクラス群(以下「拡張クラス」という。)等を含む。図中に示されている、JSDKSecurityManagerクラス1471、SecurityLogクラス1472、及びJSDKCommonクラス1473等は、拡張クラスに相当する。これらのクラスの詳細については後述する。なお、本実施の形態では、便宜上「クラス」というときに文脈に応じてそのインスタンス、すなわち、オブジェクトを意味する場合がある。
SAS142は、SDKアプリの起動制御,起動解除制御,インストール制御,アンインストール制御,アップデート制御等を行うソフトウェアである。すなわち、従来、Windows(登録商標)アプリケーション等においては、インストーラは、各アプリケーションに付随したものであった。しかし、融合機101では、各アプリケーションのインストール及びアンインストール等は、SAS142によって統合的に行われる。アプリケーションのインストール及びアンインストール等がSAS142によって統合されていることにより、ユーザは、アプリケーションごとに異なるインストール作業を要求されることはなく、インストール作業に対する作業負担が軽減される。
プラットフォーム132としては、コントロールサービス151及びOS136等が存在する。
コントロールサービス151は、各種のハードウェアリソース等を制御するためのサービスを上位アプリケーション等に対して提供するソフトウェアモジュール群であり、例えば、ネットワーク通信に関するサービスを提供するためのプロセスとして起動されるネットワークコントロールサービス(NCS)161等を含む。
OS136は、UNIX(登録商標)等のいわゆるOSであり、上記各種ソフトウェアをプロセス単位で並列的に起動する。
アプリケーション131とプラットフォーム132との間には、両者の仲介を行うソフトウェア112として、仮想アプリケーションサービス(VAS)135が存在する。VAS135は、アプリケーション131をクライアントとするサーバプロセスとして動作すると共に、プラットフォーム132をサーバとするクライアントプロセスとして動作する。VAS135は、アプリケーション131から見てプラットフォーム132を隠蔽するラッピング機能を備え、プラットフォーム132のバージョンアップによるバージョン差を吸収する役割等を担う。
図2は、図1の融合機101に係るハードウェア構成図である。融合機101のハードウェア111としては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、融合機101のシステムメモリである。MEM−C232は、融合機101のローカルメモリである。HDD233は、融合機101のストレージである。メモリカードスロット234は、SDメモリカード等のメモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
オペレーションパネル202は、オペレータが融合機101に入力を行うためのハードウェア(操作部)であると共に、オペレータが融合機101から出力を得るためのハードウェア(表示部)である。
なお、図1に示されるアプリケーション131は、HDD233やメモリカード235に蓄積されており、これらの記録媒体よりロードされて、CPU211によって実行される。
次に、拡張クラスについて説明する。図3は、標準クラスと拡張クラスとの関係を示すクラス図である。図中において、四角の枠内に含まれているクラスは、Java(登録商標)の標準クラスである。
図3に示されるように、JSDKSecurityManagerクラス1471は、SecurityManagerクラス501のサブクラスである。SecurityManagerクラス501は、通常OSの機能とされている、ファイル、ネットワークソケット、及びプリンタ等のリソースへのアクセスを仲介する責任を持つクラスである。SecurityManagerクラス501は、Java(登録商標)アプリケーション(以下、単に「アプリ」という。)が使用するクラス(リソース)に対して持っている信頼の度合いに応じて、当該アプリによる各クラスへのアクセスを制限する。各アプリがいずれのリソースに対してアクセス権限を有するかについてはポリシー設定ファイルに定義されている。したがって、SecurityManagerクラス501は、ポリシー設定ファイルの定義内容にしたがって、各アプリのアクセス権限を判断する。なお、本実施の形態において「リソース」とは、各リソース(ハードウェア、ソフトウェア等)の実体のみならず、各リソースを抽象化した情報(クラス、オブジェクト)をも含む。
JSDKSecurityManagerクラス1471は、上記のようなSecurityManagerクラス501の性質を継承しつつ、独自の拡張がなされている。これによって、融合機101におけるセキュリティの強化が図られている。例えば、JSDKSecurityManagerクラス501は、アクセス権限のチェックが行われるたびに(すなわち、checkXXX()メソッドが呼び出される度に、その履歴(アクセスログ)をログファイルに出力する。なお、JSDKSecurityManagerクラス1471は、ポリシー設定ファイルにおいてアクセスが制限されているため、当該制限が解除されていない通常のアプリからはアクセスすることはできない。
SecurityLogクラス1472は、ログファイルを管理するためのクラスである。
ところで、JSDKSecurityManagerクラス1471が、JSDKプラットフォーム147において有効とされるには、Java(登録商標)のSystemクラスにJSDKSecurityManagerオブジェクトが登録される必要がある。この登録は、JSDKCommonクラス1473によって行われる。図4は、JSDKSecurityManagerオブジェクトの登録シーケンスを説明するための図である。
図4に示されるように、JSDKCommonクラス1473は、JSDKSecurityManagerクラス1471のインスタンス(JSDKSecurityManagerオブジェクト)を生成し(S11)、当該JSDKSecurityManagerオブジェクトをJava(登録商標)標準のSystemクラス503に登録する。具体的には、Systemクラス503への登録は、setSecurityManagerメソッドを呼び出すことにより行われる。なお、JSDKCommonクラス1473は、JSDKプラットフォーム147が起動されるときに動作するクラスである。したがって、JSDKSecurityMangerクラス1471は、JSDKプラットフォーム147の起動に応じて有効となる。すなわち、JSDKプラットフォーム147の起動後は、ポリシー設定ファイルに基づいて、JSDKSecurityManagerクラス1471によって各リソースへのアクセスが制限される。
例えば、或るアプリがファイルアクセス(書き込み又は読み込み等)を行おうとした場合、各クラス間では、次のようなメッセージがやりとりされる。図5は、ファイルアクセスが発生した際のクラス間のメッセージのやりとりを示す図である。図中において、アプリ1461は、JSDKアプリ146として実装されている一つのアプリケーションを示す。
ファイルアクセスを行うためのJava(登録商標)標準クラスとして、FileInputStreamクラスやFileOutputStreamクラスが提供されている。FileInputStreamクラスは、ファイルの読み込みに用いられるクラスであり、FileOutputStreamクラスは、ファイルの書き込みに用いられるクラスである。融合機101のJSDKプラットフォーム147にも、これらのクラスは含まれている。
したがって、アプリ1461は、例えば所定のファイル(「ファイルA」という。)への書き込みを行う場合、FileOutputStreamクラス504の所定のメソッドを呼び出す(S21)。FileOutputStreamクラス504は、ファイルAへの書き込みを実行する前に、ファイルAに対するアプリ1461による書き込み権限のチェックをJSDKSecurityManagerクラス1471に要求する(S22)。ステップS22に相当するメッセージは、Java(登録商標)の標準として組み込まれているものである。なお、ステップS22でJSDKSecurityManagerクラス1471が呼び出されるのは、図4において説明したように、予め、Systemクラス503にJSDKSecurityManagerクラス1471が登録されているからである。
JSDKSecurityManagerクラス1471は、アクセス権限のチェックが要求されるとSecurityLogクラス1472に対して、アプリ1461によってファイルAに対する書き込みが試みられている旨のアクセスログを出力するよう要求する(S23)。当該要求に応じ、SecurityLogクラス1472は、アクセスログをログファイルに出力する。この処理の詳細については後述する。
なお、本実施の形態では、JSDKSecurityManagerクラス1471が、アクセスログのログファイルへの出力処理をSecurityLogクラス1472に委譲する例が示されているが、JSDKSecurityManagerクラス1471がアクセスログの出力処理を直接的に、実行してもよい。前者の場合、JSDKSecurityManagerクラス1471とSecurityLogクラス1472とによってアクセス制御手段が構成され、後者の場合、JSDKSecurityManagerクラス1471クラス単独によってアクセス制御手段が構成される。
続いて、JSDKSecurityManagerクラス1471は、ポリシー設定ファイルに基づく当該アクセス権限のチェックを継承元のクラスであるSecurityManagerクラス501に要求する(S24)。SecurityManagerクラス501は、当該アクセス権限のチェックをAccessControllerクラス502に委譲する(S25)。
続いて、AccessController502によってポリシー設定ファイルに基づいて当該アクセス権限のチェックが行われる。アプリ1461に当該アクセス権限が許可されていない場合、例外(SecurityException)が発行される。したがって、この場合アプリ1461は、ファイルAに書き込みを行うことはできない。なお、ステップS25に相当するメッセージ及び例外の発行は、Java(登録商標)の標準として組み込まれている仕組みである。
ところで、ステップS23のアクセスログの出力要求に応じて、SecurityLogクラス1472は次のような処理を行う。図6は、SecurityLogクラスによるアクセスログの出力処理を説明するための図である。
JSDKSecurityManagerクラス1471よりアクセスログの出力要求を受けると、SecurityLogクラス1472は、ログファイル601にアクセスログを出力すると共に、ログファイル601を暗号化する。暗号化により、不特定の者によるアクセスログの参照が防止される。アクセスログとしては、例えば、機体番号(融合機101に固有の番号)、アクセス日時、アクセスの種類、アクセスしたアプリのプロダクトID(アプリに固有のID)、アクセス結果(成功又は失敗等)等が記録される。
続いて、SecurityLogクラス1472は、所定のハッシュアルゴリズムによりログファイル601(暗号化の前後のいずれでもよい)のハッシュ値602を生成し、当該ハッシュ値602をログファイル601と関連付けて保存する。すなわち、ログファイル601が更新される度にハッシュ値602も更新される。これによって、ログファイル601の改ざんを検知することができる。
なお、ログファイル601及びハッシュ値602等は、HDD233又はメモリカード235等に保存される。また、ログファイル601に対するアクセス権限は、例えば、ポリシー設定ファイルにおいて、SecurityLogクラス1472以外には許可しないようにしておくとよい。
例えば、アクセスログの書き込み先(HDD233又はメモリカード235等)に空き容量が無い場合、SecurityLogクラス1472は、次のような処理を実行する。図7は、アクセスログの書き込み容量が無い場合の処理を説明するための図である。
JSDKSecurityManagerクラス1471よりアクセスログの出力要求を受けると(S23)、SecurityLogクラス1472は、書き込み先の空き容量を確認する(S41)。空き容量が無い場合、SecrityLogクラス1472は、OpePaneServiceクラス1474に対し、オペレーションパネル202への警告の表示を要求したり(S42)、NetworkServiceクラス1475に対し、管理者への警告メールの送信を要求したりする(S43)。オペレーションパネル202に警告メッセージが表示させたり、警告メールを送信したりすることにより、空き容量が無いことを管理者等に認識させることができ、ログファイル601に基づくセキュリティ機能が損なわれるのを防止することができる。
なお、OpePaneServiceクラス1474及びNetworkServiceクラス1475は、融合機101の機能に対するAPI(Application Program Interface)を提供するためのクラスであり、JSDKプラットフォーム147に含まれている。前者は、オペレーションパネル202に対する表示制御に関するAPIを提供し、後者は、ネットワーク通信に関するAPIを提供する。
次に、ポリシー設定ファイルの編集処理について説明する。ポリシー設定ファイルは、各アプリケーション(クラス)について、リソースに対するアクセス制御情報が定義されたものであるため、安易に編集されることは好ましくない。そこで、上記において説明した各クラスによって、ポリシー設定ファイルに対するセキュリティがどのように確保されるのかを説明する。
図8は、ポリシー設定ファイルの編集処理を説明するためのシーケンス図である。図8において、ポリシー編集アプリ1462は、ポリシー設定ファイルの編集機能を提供するJSDKアプリ146であり、例えば、管理者等の特権ユーザのみに使用権限が認められている。当該使用権限はポリシー設定ファイルとは別に、例えば、ユーザごとのアクセス制御情報(アクセスロール情報)において認められている。したがって、管理者として認証されたユーザ(例えば、管理者のパスワードを正しく入力したユーザ)は、ポリシー編集アプリ1462の使用が認められる。
また、ポリシー設定ファイルにおいて、ポリシー編集アプリ1462には当該ポリシー設定ファイルに対するアクセス権限(読み込み及び書き込み等)が許可されている。
オペレーションパネル202や、融合機101とネットワークを介して接続するクライアントPC等にポリシー編集アプリ1462が表示させる画面を介して、管理者として認証されたユーザがポリシーの変更を指示すると、ポリシー編集アプリ1462は、変更内容の書き込みを、ポリシー設定ファイルに対応するFileOutputStreamオブジェクト504Aに要求する(S101)。すなわち、ポリシー設定ファイルも、他のファイルと同様、FileOutputStreamクラス504等を介してアクセスされる。
図5において説明したように、FileOutputStreamオブジェクト504Aは、書き込み要求に応じ、ポリシー編集アプリ1462によるポリシー設定ファイルへの書き込み権限のチェックをJSDKSecurityManagerオブジェクト1471Aに要求する(S101)。JSDKSecurityManagerオブジェクト1471Aは、まず、SecurityLogオブジェクト1472Aに対し、ポリシー編集アプリ1462によってポリシー設定ファイルに対する書き込みが試みられている旨のアクセスログを出力するよう要求する(S103)。当該要求に応じ、SecurityLogオブジェクト1472Aは、アクセスログをログファイル601に出力する(S104)。この際、図6において説明したように、更新されたログファイル601は暗号化され、また、更新されたログファイル601のハッシュ値が保存される。
続いて、JSDKSecurityManagerオブジェクト1471Aは、ポリシー設定ファイルに基づいて、当該書き込み権限の有無を判定する(S105)。なお、図5において説明したように、当該判定は、厳密にはAccessControllerクラス502に委譲されるが、ここでは便宜上省略する。続いて、JSDKSecurityManagerオブジェクト1471Aは、判定結果をアクセスログとして出力するようSecurityLogオブジェクト1472Aに要求する(S106)。SecurityLogオブジェクト1472Aは、図6において説明したように、当該アクセスログを出力する(S107)。
続いて、JSDKSecurityManagerオブジェクト1471Aは、判定結果をFileOutputStream504Aに返却する(S109)。上述したように、ポリシー編集アプリ1462には、ポリシー設定ファイルに対するアクセス権限が許可されているため、ステップS109ではその旨が返却される。なお、仮に、ポリシー編集アプリ1462以外のアプリが、ポリシー設定ファイルにアクセスしようとした場合、JSDKSecurityManagerオブジェクト1471Aは、例外(SecurityException)を発行する(S108)。したがって、ポリシー編集アプリ1462以外のアプリは、ポリシー設定ファイルにアクセスすることはできない。
続いて、FileOutputStream504Aは、ポリシー編集アプリ1462から要求された変更内容をポリシー設定ファイルに書き込み(S110)、要求された処理が正常に行われたことを返却する(S111)。
続いて、ポリシー編集アプリ1462は、ポリシー設定ファイルに対してアクセスしたことをJSDKSecurityManagerオブジェクト1471Aに通知する(S112)。この通知は、JSDKSecurityManagerオブジェクト1471Aにおいて拡張されたメソッドを介して行われる。
ポリシー編集アプリ1462からの通知を受けて、JSDKSecurityManagerオブジェクト1471Aは、変更されたポリシー設定ファイルのハッシュ値を生成し、当該ハッシュ値をポリシー設定ファイルに関連付けて保存する(S113)。これによって、テキストエディタ等による改ざんの検知が可能となる。すなわち、JSDKSecurityManagerオブジェクト1471Aを介さないでポリシー設定ファイルが変更された場合、変更後のポリシー設定ファイルのハッシュ値は、既に保存されているハッシュ値と一致しないからである。
上述したように、本実施の形態における融合機101によれば、ポリシー編集アプリ1462以外のアプリ等によるポリシー設定ファイルを適切に保護することができる。すなわち、ポリシー編集アプリ1462以外のアプリによるアクセスは、ポリシー設定ファイルにおいて制限され、例外が発行される。また、テキストエディタ等による変更は、ポリシー設定ファイルのハッシュ値によってその変更を検知することができる。
また、JSDKSecurityManagerクラス1471は、各リソースに対するアクセスが発生する度にアクセスログを出力する。したがって、特権ユーザへのなりすましによるポリシー編集アプリ1462の使用について、アクセスログによって検知及び追跡することが可能である。また、アクセスログが採取されていることを周知させることにより、心理的になりすましを抑制させることができる。更に、アクセスログは、暗号化され、また、ハッシュ値が生成されるため、改ざんを防止し、また検知することができる。
特に、融合機101のような画像形成装置は、一台の装置が複数のユーザにより共用されるため、通常一人に一台割り当てられるPC(Personal Computer)等の情報処理装置に比べて、上記のようなセキュリティの確保はより重要なものとなる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施例に該当する融合機を表す。 図1の融合機に係るハードウェア構成図である。 標準クラスと拡張クラスとの関係を示すクラス図である。 JSDKSecurityManagerオブジェクトの登録シーケンスを説明するための図である。 ファイルアクセスが発生した際のクラス間のメッセージのやりとりを示す図である。 SecurityLogクラスによるアクセスログの出力処理を説明するための図である。 アクセスログの書き込み容量が無い場合の処理を説明するための図である。 ポリシー設定ファイルの編集処理を説明するためのシーケンス図である。
符号の説明
101 融合機
111 ハードウェア
112 ソフトウェア
121 撮像部
122 印刷部
123 その他のハードウェア
131 アプリケーション
132 プラットフォーム
135 仮想アプリケーションサービス(VAS)
136 OS
141 標準アプリ
142 SDKアプリケーションサービス(SAS)
145 CSDKアプリ
146 JSDKアプリ
147 JSDKプラットフォーム
151 コントロールサービス
161 ネットワークコントロールサービス
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
501 SecurityManagerクラス
502 AccessController
503 Systemクラス
504 FileOutputStreamクラス
1471 JSDKSecurityManagerクラス
1472 SecurityLogクラス
1473 JSDKCommonクラス

Claims (13)

  1. アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置であって、
    前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする情報処理装置。
  2. 前記アクセス制御手段は、前記ログファイルに保存されている情報のハッシュ値を保存することを特徴とする請求項1記載の情報処理装置。
  3. 前記アクセス制御手段は、前記ログファイルを暗号化することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記アクセス制御手段は、前記アプリケーションによる前記アクセス制御情報の変更に応じ、変更された前記アクセス制御情報のハッシュ値を保存することを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 前記各リソースは、前記アプリケーションからアクセスされたときに前記アクセス制御手段に当該アプリケーションによる当該リソースに対するアクセス権限を問い合わせ、
    前記アクセス制御手段は、前記リソースからの問い合わせに応じ、当該アクセスに関する情報をログファイルに保存し、当該アクセスの許否を前記アクセス制御情報に基づいて判定することを特徴とする請求項1乃至4いずれか一項記載の情報処理装置。
  6. アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス手順を実行する情報処理装置によるアクセス制御方法であって、
    前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とするアクセス制御方法。
  7. 前記アクセス制御手順は、前記ログファイルに保存されている情報のハッシュ値を保存することを特徴とする請求項6記載のアクセス制御方法。
  8. 前記アクセス制御手順は、前記ログファイルを暗号化することを特徴とする請求項6又は7記載のアクセス制御方法。
  9. 前記アクセス制御手順は、前記アプリケーションによる前記アクセス制御情報の変更に応じ、変更された前記アクセス制御情報のハッシュ値を保存することを特徴とする請求項6乃至8いずれか一項記載のアクセス制御方法。
  10. 前記各リソースは、前記アプリケーションからアクセスされたときに前記アクセス制御手順に当該アプリケーションによる当該リソースに対するアクセス権限を問い合わせ、
    前記アクセス制御手順は、前記リソースからの問い合わせに応じ、当該アクセスに関する情報をログファイルに保存し、当該アクセスの許否を前記アクセス制御情報に基づいて判定することを特徴とする請求項6乃至9いずれか一項記載のアクセス制御方法。
  11. 請求項6乃至10いずれか一項記載のアクセス制御方法をコンピュータに実行させるためのアクセス制御プログラム。
  12. 請求項11記載のアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
  13. アプリケーションを追加可能であり、前記アプリケーションによる各リソースに対するアクセス権限が定義されたアクセス制御情報に基づいて前記リソースへのアクセスの許否を判定するアクセス制御手段を備えた画像形成装置であって、
    前記アクセス制御手段は、前記アクセス制御情報に対するアクセスの発生に応じ、当該アクセスに関する情報をログファイルに保存することを特徴とする画像形成装置。
JP2007117194A 2006-05-10 2007-04-26 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置 Pending JP2007328770A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007117194A JP2007328770A (ja) 2006-05-10 2007-04-26 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US11/743,314 US8112814B2 (en) 2006-05-10 2007-05-02 Information processing apparatus, access control method, access control program product, recording medium, and image forming apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006131613 2006-05-10
JP2007117194A JP2007328770A (ja) 2006-05-10 2007-04-26 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置

Publications (1)

Publication Number Publication Date
JP2007328770A true JP2007328770A (ja) 2007-12-20

Family

ID=38929157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007117194A Pending JP2007328770A (ja) 2006-05-10 2007-04-26 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置

Country Status (2)

Country Link
US (1) US8112814B2 (ja)
JP (1) JP2007328770A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187542A (ja) * 2008-01-10 2009-08-20 Nec Corp 要求処理システム、要求処理方法、および要求処理プログラム
JP2009271567A (ja) * 2008-04-30 2009-11-19 Ricoh Co Ltd 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
JP2009290464A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 画像形成装置、ログ記録方法、及びプログラム
JP2011053768A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 画像形成装置およびインストール方法
JP2012178878A (ja) * 2012-06-04 2012-09-13 Ricoh Co Ltd 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム
JP2012533831A (ja) * 2009-07-21 2012-12-27 ヴイエムウェア インク クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2020102132A (ja) * 2018-12-25 2020-07-02 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101925913A (zh) * 2008-01-31 2010-12-22 国际商业机器公司 加密文件访问的方法和系统
US8234518B2 (en) * 2009-07-21 2012-07-31 Vmware, Inc. Method for voting with secret shares in a distributed system
US8352490B2 (en) 2009-10-22 2013-01-08 Vmware, Inc. Method and system for locating update operations in a virtual machine disk image
US10108785B2 (en) 2010-01-22 2018-10-23 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
US20110313789A1 (en) 2010-01-22 2011-12-22 Deka Products Limited Partnership Electronic patient monitoring system
US11881307B2 (en) 2012-05-24 2024-01-23 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
US11164672B2 (en) 2010-01-22 2021-11-02 Deka Products Limited Partnership System and apparatus for electronic patient care
US9151646B2 (en) 2011-12-21 2015-10-06 Deka Products Limited Partnership System, method, and apparatus for monitoring, regulating, or controlling fluid flow
US11244745B2 (en) 2010-01-22 2022-02-08 Deka Products Limited Partnership Computer-implemented method, system, and apparatus for electronic patient care
US11210611B2 (en) 2011-12-21 2021-12-28 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
US10242159B2 (en) 2010-01-22 2019-03-26 Deka Products Limited Partnership System and apparatus for electronic patient care
US10911515B2 (en) 2012-05-24 2021-02-02 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
US10453157B2 (en) 2010-01-22 2019-10-22 Deka Products Limited Partnership System, method, and apparatus for electronic patient care
US9721090B2 (en) * 2010-04-29 2017-08-01 Safend Ltd. System and method for efficient inspection of content
US20120246609A1 (en) 2011-03-24 2012-09-27 International Business Machines Corporation Automatic generation of user stories for software products via a product content space
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
US10488848B2 (en) 2011-12-21 2019-11-26 Deka Products Limited Partnership System, method, and apparatus for monitoring, regulating, or controlling fluid flow
US9435455B2 (en) 2011-12-21 2016-09-06 Deka Products Limited Partnership System, method, and apparatus for monitoring, regulating, or controlling fluid flow
EP3958272A1 (en) * 2011-12-21 2022-02-23 DEKA Products Limited Partnership System, method, and apparatus for electronic patient care
US9372486B2 (en) 2011-12-21 2016-06-21 Deka Products Limited Partnership System, method, and apparatus for monitoring, regulating, or controlling fluid flow
US9746094B2 (en) 2011-12-21 2017-08-29 Deka Products Limited Partnership Flow meter having a background pattern with first and second portions
US10228683B2 (en) 2011-12-21 2019-03-12 Deka Products Limited Partnership System, method, and apparatus for monitoring, regulating, or controlling fluid flow
US9746093B2 (en) 2011-12-21 2017-08-29 Deka Products Limited Partnership Flow meter and related system and apparatus
US9724465B2 (en) 2011-12-21 2017-08-08 Deka Products Limited Partnership Flow meter
US9759343B2 (en) 2012-12-21 2017-09-12 Deka Products Limited Partnership Flow meter using a dynamic background image
US9075544B2 (en) 2013-01-15 2015-07-07 International Business Machines Corporation Integration and user story generation and requirements management
US9111040B2 (en) 2013-01-15 2015-08-18 International Business Machines Corporation Integration of a software content space with test planning and test case generation
US9396342B2 (en) * 2013-01-15 2016-07-19 International Business Machines Corporation Role based authorization based on product content space
US9081645B2 (en) 2013-01-15 2015-07-14 International Business Machines Corporation Software product licensing based on a content space
US9069647B2 (en) 2013-01-15 2015-06-30 International Business Machines Corporation Logging and profiling content space data and coverage metric self-reporting
US9087155B2 (en) 2013-01-15 2015-07-21 International Business Machines Corporation Automated data collection, computation and reporting of content space coverage metrics for software products
US9659053B2 (en) 2013-01-15 2017-05-23 International Business Machines Corporation Graphical user interface streamlining implementing a content space
US9218161B2 (en) 2013-01-15 2015-12-22 International Business Machines Corporation Embedding a software content space for run-time implementation
US9141379B2 (en) 2013-01-15 2015-09-22 International Business Machines Corporation Automated code coverage measurement and tracking per user story and requirement
US9063809B2 (en) 2013-01-15 2015-06-23 International Business Machines Corporation Content space environment representation
US9310981B2 (en) * 2013-02-13 2016-04-12 Dropbox, Inc. Seamless editing and saving of online content items using applications
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
USD751689S1 (en) 2013-11-06 2016-03-15 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
USD745661S1 (en) 2013-11-06 2015-12-15 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
USD752209S1 (en) 2013-11-06 2016-03-22 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
USD751690S1 (en) 2013-11-06 2016-03-15 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
USD749206S1 (en) 2013-11-06 2016-02-09 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
US10754977B2 (en) * 2014-09-25 2020-08-25 Micro Focus Llc Report comprising a masked value
USD905848S1 (en) 2016-01-28 2020-12-22 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
SG10202007007XA (en) 2016-01-28 2020-08-28 Deka Products Lp Apparatus for monitoring, regulating, or controlling fluid flow
USD854145S1 (en) 2016-05-25 2019-07-16 Deka Products Limited Partnership Apparatus to control fluid flow through a tube
US10031834B2 (en) 2016-08-31 2018-07-24 Microsoft Technology Licensing, Llc Cache-based tracing for time travel debugging and analysis
US10042737B2 (en) 2016-08-31 2018-08-07 Microsoft Technology Licensing, Llc Program tracing for time travel debugging and analysis
US10489273B2 (en) 2016-10-20 2019-11-26 Microsoft Technology Licensing, Llc Reuse of a related thread's cache while recording a trace file of code execution
US10310977B2 (en) 2016-10-20 2019-06-04 Microsoft Technology Licensing, Llc Facilitating recording a trace file of code execution using a processor cache
US10310963B2 (en) 2016-10-20 2019-06-04 Microsoft Technology Licensing, Llc Facilitating recording a trace file of code execution using index bits in a processor cache
US10318332B2 (en) * 2017-04-01 2019-06-11 Microsoft Technology Licensing, Llc Virtual machine execution tracing
WO2021021596A1 (en) 2019-07-26 2021-02-04 Deka Products Limited Partnership Apparatus for monitoring, regulating, or controlling fluid flow
USD964563S1 (en) 2019-07-26 2022-09-20 Deka Products Limited Partnership Medical flow clamp
US20230237245A1 (en) * 2022-01-21 2023-07-27 Docusign, Inc. Identification of document access by a message scanning system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6289458B1 (en) * 1998-09-21 2001-09-11 Microsoft Corporation Per property access control mechanism
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
ES2385565T3 (es) * 2000-09-21 2012-07-26 Research In Motion Limited Sistema y método de firma mediante código por software
US6766314B2 (en) * 2001-04-05 2004-07-20 International Business Machines Corporation Method for attachment and recognition of external authorization policy on file system resources
EP1387593A3 (en) * 2002-07-31 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information processing terminal and information processing method
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
JP4625343B2 (ja) 2004-02-17 2011-02-02 株式会社リコー 画像形成装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体
US8181219B2 (en) * 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US7660798B1 (en) * 2004-10-04 2010-02-09 Adobe Systems Incorporated System and method for providing document security, access control and automatic identification of recipients
EP1674960B1 (en) * 2004-12-23 2011-10-05 Sap Ag Reverse engineering access control
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187542A (ja) * 2008-01-10 2009-08-20 Nec Corp 要求処理システム、要求処理方法、および要求処理プログラム
JP2009271567A (ja) * 2008-04-30 2009-11-19 Ricoh Co Ltd 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
JP2009290464A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 画像形成装置、ログ記録方法、及びプログラム
US8749814B2 (en) 2008-05-28 2014-06-10 Ricoh Company, Ltd. Image forming device, log recording method, and computer-readable recording medium
US9047031B2 (en) 2008-05-28 2015-06-02 Ricoh Company, Ltd. Process-related record information recording device and method
JP2012533831A (ja) * 2009-07-21 2012-12-27 ヴイエムウェア インク クラウドコンピューティング・ベースの仮想計算機・ファイルシステムにおいてディスク画像を複製するシステム及び方法
JP2011053768A (ja) * 2009-08-31 2011-03-17 Kyocera Mita Corp 画像形成装置およびインストール方法
US8860982B2 (en) 2009-08-31 2014-10-14 Kyocera Document Solutions Inc. Image forming apparatus, installation method and uninstallation method
JP2012178878A (ja) * 2012-06-04 2012-09-13 Ricoh Co Ltd 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2020102132A (ja) * 2018-12-25 2020-07-02 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム
JP7087990B2 (ja) 2018-12-25 2022-06-21 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム

Also Published As

Publication number Publication date
US20080235765A1 (en) 2008-09-25
US8112814B2 (en) 2012-02-07

Similar Documents

Publication Publication Date Title
JP2007328770A (ja) 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP5474916B2 (ja) 情報処理装置および複合機
JP5037422B2 (ja) 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
JP2007213246A (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP2010182196A (ja) 情報処理装置およびファイル検証システム
JP2006013627A (ja) 画像処理装置及び画像出力装置
JP2009199235A (ja) 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP4620741B2 (ja) 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法
JP2001256014A (ja) 出力システム及びそれに用いる出力方法並びに出力システムにおいて実行されるプログラムを記録した記録媒体
JP5133387B2 (ja) 複合機、制御プログラムおよび記録媒体
JP2019114028A (ja) アプリ開発用環境プログラムおよび装置
JP2007206750A (ja) 情報処理装置
JP5052367B2 (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
KR102538458B1 (ko) 화상 처리 장치, 그 제어 방법, 및 기억 매체
JP4787594B2 (ja) 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
US20220358207A1 (en) Information processing apparatus, information processing method, and storage medium
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2005092608A (ja) データ保護装置およびデータ保護方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP6440099B2 (ja) 電子機器
JP5151531B2 (ja) 画像形成装置及びデータ管理方法
US10484564B2 (en) Image forming apparatus and method for controlling the same comprising a storage medium that indicates whether the image forming apparatus is in a setting of checking a signature when an application is installed
JP5477425B2 (ja) 情報処理装置、アクセス制御方法、アクセス制御プログラム、及び記録媒体
JP2007174314A (ja) 電子証明書管理方法および画像処理装置