JP2014044686A - Information processing device and information processing method - Google Patents
Information processing device and information processing method Download PDFInfo
- Publication number
- JP2014044686A JP2014044686A JP2012188073A JP2012188073A JP2014044686A JP 2014044686 A JP2014044686 A JP 2014044686A JP 2012188073 A JP2012188073 A JP 2012188073A JP 2012188073 A JP2012188073 A JP 2012188073A JP 2014044686 A JP2014044686 A JP 2014044686A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- user
- processing apparatus
- terminal
- access policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、アクセスポリシの制御技術に関するものである。 The present invention relates to an access policy control technique.
近年、スマートフォンやディジタルカメラのようなアプリケーション実行環境を搭載したユーザデバイスが広まっている。このようなユーザデバイスには、アドレス帳などの個人情報等の機密データが保存されるだけでなく、個人の写真データなどが保存される。通常、アプリケーションがアクセス可能な機密データや写真データは、ユーザデバイスを利用するユーザに応じたアクセスポリシが設定され、このポリシで許可されたデータにのみアクセスすることが可能である。 In recent years, user devices equipped with application execution environments such as smartphones and digital cameras have become widespread. Such user devices not only store confidential data such as personal information such as an address book, but also store personal photo data and the like. Normally, an access policy corresponding to a user who uses a user device is set for confidential data and photo data that can be accessed by an application, and it is possible to access only data permitted by this policy.
一方で、このようなアクセスポリシは、ユーザに対して固定のアクセスポリシが適用されるだけでなく、日時や利用場所などの動作条件に応じて適用される技術が知られている。このような技術として特許文献1がある。特許文献1では、ユーザデバイスの位置(場所)に応じてアクセスポリシが自動的に割り当てられ、該アクセスポリシに従って文書などのコンテンツへのアクセス制御が行われる。
On the other hand, a technique is known in which such an access policy is applied not only to a fixed access policy for a user but also according to operating conditions such as date and place of use. There exists
ディジタルカメラなどのユーザデバイスは他人と共有することも多く、利用ユーザがカメラに保存された画像を閲覧アプリケーションで表示し、それを友人に閲覧させるような用途がある。この場合、閲覧させる友人がカメラを不正操作し、利用ユーザが意図しないアドレス帳やアプリケーションにアクセスしてしまう可能性がある。このような場合、通常はユーザの認証情報等を入力してアクセスポリシの切り替えを行う。しかしながら、この方法では、カメラの受け渡しの度に認証情報を入力してアクセスポリシを切り替える煩雑な操作を利用ユーザに要求することになる。つまり、ユーザデバイスを友人と共有する場合においても、簡便にアクセスポリシを切り替えて不正利用を防止する機能が望まれる。 A user device such as a digital camera is often shared with others, and there is an application in which a user uses a viewing application to display an image stored in the camera and allows a friend to view the image. In this case, there is a possibility that a friend to be browsed illegally operates the camera and accesses an address book or application that is not intended by the user. In such a case, the access policy is usually switched by inputting user authentication information or the like. However, this method requires the user to perform a complicated operation of inputting authentication information and switching an access policy every time the camera is delivered. That is, even when the user device is shared with a friend, a function for easily switching access policies and preventing unauthorized use is desired.
また、ディジタルカメラ等のユーザデバイスは、利用場所を予め特定することが難しく、特許文献1のように位置に応じてアクセス制御する場合、適切なアクセスポリシがユーザデバイスに設定できない場合がある。この場合、正当なユーザがデータにアクセスできない場合や、不正なユーザが機密データにアクセス出来てしまう可能性がある。
In addition, it is difficult for a user device such as a digital camera to specify a use place in advance, and when access control is performed according to a position as in
本発明は、このような問題に鑑みてなされたものであり、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる技術を提供することを目的とする。 The present invention has been made in view of such a problem, and provides a technique capable of appropriately setting an access policy even when a device that executes an application is shared by a plurality of users. With the goal.
本発明の目的を達成するために、例えば、本発明の情報処理装置は、情報処理装置であって、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段とを備えることを特徴とする。 In order to achieve an object of the present invention, for example, an information processing apparatus of the present invention is an information processing apparatus, and executes processing using resources that are permitted to be used among resources of the information processing apparatus. The greater the difference between the processing means and the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined according to the intensity, and the reference value, And a control unit that further restricts resources permitted to be used by the processing unit.
本発明の構成によれば、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる。 According to the configuration of the present invention, it is possible to appropriately set an access policy even when a device that executes an application is shared by a plurality of users.
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。 Preferred embodiments of the present invention will be described below with reference to the accompanying drawings. The embodiment described below shows an example when the present invention is specifically implemented, and is one of the specific examples of the configurations described in the claims.
[第1の実施形態]
<システムについて>
先ず、本実施形態に係るシステムの機能構成例について、図1のブロック図を用いて説明する。図1に示す如く、本実施形態に係るシステムは、各ユーザが保持するユーザ保持端末101と、各ユーザで共有するアプリケーション実行端末102と、を有する。
[First Embodiment]
<About the system>
First, a functional configuration example of a system according to the present embodiment will be described with reference to the block diagram of FIG. As shown in FIG. 1, the system according to the present embodiment includes a
本システムの目的は、アプリケーション実行端末102が有するリソースの利用制御に利用されるアクセスポリシを、ユーザ保持端末101との相対的な位置関係に応じて変更することである。これにより、アプリケーション実行端末102を操作するユーザが別のユーザに変わったのかを検出し、アプリケーション実行端末102におけるリソースの利用制御を適切に行う。
The purpose of this system is to change the access policy used for resource use control of the application execution terminal 102 in accordance with the relative positional relationship with the
なお、図1ではシステムの構成を説明しやすくするために便宜上、1台のアプリケーション実行端末102と、1台のユーザ保持端末101と、から成るシステムを示している。しかし上記の通り、ユーザ保持端末101は各ユーザが保持しているものであるため、システムは、1台のアプリケーション実行端末102と、複数台のユーザ保持端末101と、を有しうる。
FIG. 1 shows a system including one application execution terminal 102 and one
本実施形態では、アプリケーション実行端末102を操作するユーザは2人(以下では、それぞれユーザA(第1のユーザ)、ユーザB(第2のユーザ)と呼称する)とする。ユーザAが保持するユーザ保持端末101(第1の端末)、ユーザBが保持するユーザ保持端末101(第2の端末)、のそれぞれを区別する必要がある場合には、それぞれユーザ保持端末101A、ユーザ保持端末101Bと呼称する。しかしユーザ保持端末101A、ユーザ保持端末101Bに共通の説明を行う場合には、これらをまとめてユーザ保持端末101と呼称する。
In this embodiment, it is assumed that there are two users who operate the application execution terminal 102 (hereinafter referred to as user A (first user) and user B (second user), respectively). When it is necessary to distinguish between the user holding terminal 101 (first terminal) held by the user A and the user holding terminal 101 (second terminal) held by the user B, the user holding terminal 101A, This will be referred to as user holding terminal 101B. However, when a description common to the user holding terminal 101A and the user holding terminal 101B is given, these are collectively referred to as the
また、以下の説明の本質はユーザの数が2であることに限るものではなく、N(Nは1以上の自然数)であっても構わないことは、当業者であれば、以下の説明から明らかとなるであろう。 In addition, the essence of the following description is not limited to the number of users being two, and it may be N (N is a natural number of 1 or more). It will be clear.
上記の如く、ユーザ保持端末101は、ユーザAやユーザBが保持するものであり、例えば、スマートフォンや携帯電話等の通信機器や、無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの通信機能を搭載したデバイスである。ユーザ保持端末101は、これらのうち1つの通信機能を搭載してもよいし、複数の通信機能を搭載してもよい。また、1人のユーザが1台のユーザ保持端末101を保持していても構わないし、複数保持することも可能である。
As described above, the
アプリケーション実行端末102は、本装置のユーザからの操作入力に応じて自身が有するリソースを利用して処理を実行するのであるが、リソースの利用は、アクセスポリシに従って制御する。例えば、アプリケーション実行端末102は、ディジタルカメラなどのユーザデバイスであり、ユーザが指定した画像閲覧アプリケーションや、写真撮影アプリケーションを実行する。また、アクセスポリシはユーザごとに設定されたアクセス権やペアレンタルモードなどの動作モードに従って設定され、アプリケーション実行端末102のリソースへのアクセスを制御する。ここで、リソースとは、アプリケーションのAPI呼出しによってアクセスされるデータやデバイス機能であり、写真などの画像データ、アドレス帳データ、アプリケーションデータ(EXEデータ)、GPS機能や通信機能などが挙げられる。さらに、アプリケーション実行端末102は、本装置のユーザが他のユーザ変更されたことを検知した場合には、それに応じてアクセスポリシを変更する。 The application execution terminal 102 executes processing using its own resource in response to an operation input from the user of this apparatus, and the use of the resource is controlled according to the access policy. For example, the application execution terminal 102 is a user device such as a digital camera, and executes an image browsing application or a photography application specified by the user. The access policy is set according to an operation mode such as an access right and a parental mode set for each user, and controls access to the resource of the application execution terminal 102. Here, the resources are data and device functions that are accessed by calling an application API, and include image data such as photographs, address book data, application data (EXE data), GPS functions, and communication functions. Furthermore, when the application execution terminal 102 detects that the user of this apparatus has been changed by another user, the application execution terminal 102 changes the access policy accordingly.
<ユーザ保持端末101について>
端末識別子記憶部201には、ユーザ保持端末101に固有の情報としての識別子が格納されている。識別子には様々な情報を用いることができ、ユーザ保持端末101のIDやユーザ保持端末101のユーザに係る情報(名前など)などを用いることができる。然るに、ユーザ保持端末101Aの端末識別子記憶部201には、ユーザ保持端末101Aに固有の情報としての識別子が格納されている。また、ユーザ保持端末101Bの端末識別子記憶部201には、ユーザ保持端末101Bに固有の情報としての識別子が格納されている。
<
The terminal
信号送出部202は、端末識別子記憶部201に格納されている識別子を無線信号として発信する。例えば、信号送出部202は、携帯電話の無線通信信号や無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの規格に準拠した無線信号を発信する。或いは、信号送出部202は、音波を信号として発信してもよい。
The
<アプリケーション実行端末102について>
アプリケーション実行端末102がディジタルカメラである場合に、該ディジタルカメラの外観例を図2に示す。図2において本体401の背面(レンズなどの光学系が設けられている面とは逆の面)には、以下に説明する各部が設けられている。
<About the application execution terminal 102>
FIG. 2 shows an appearance example of the digital camera when the application execution terminal 102 is a digital camera. In FIG. 2, each part described below is provided on the back surface of the main body 401 (the surface opposite to the surface on which an optical system such as a lens is provided).
表示画面402は、CCDを介して取得した外界の画像や撮像した画像、各種の設定を行うためのGUI等、を表示するためのものである。また、この表示画面402には、インジケータ403が表示され、このインジケータ403の表示制御は、後述する距離表示部307によって行われる。
The
撮像レンズ404は、ディジタルカメラの操作者を撮像する背面カメラなどの撮像レンズである。ボタン405は、本装置のユーザが各種の指示を入力するために操作するボタンである。ボタンは機能ごとに設けても良い。
The
図2に示したディジタルカメラの背面構成はあくまでも一例であり、後述する各処理を達成するための構成であれば、如何なる構成を採用しても良い。また、アプリケーション実行端末102はディジタルカメラに限るものではなく、以下に説明する各処理を実現できるのであれば、他の機器であっても良い。 The back side configuration of the digital camera shown in FIG. 2 is merely an example, and any configuration may be adopted as long as it is a configuration for achieving each process described later. Further, the application execution terminal 102 is not limited to a digital camera, and may be another device as long as each process described below can be realized.
次に、アプリケーション実行端末102の機能構成例について、図1のブロック図を用いて説明する。ユーザ距離取得部303は、ユーザ保持端末101の信号送出部202が発信している信号を受信する。そしてユーザ距離取得部303は、受信した信号の強度(電波強度)を求める、若しくは該強度からアプリケーション実行端末102とユーザ保持端末101との間の距離(相手がユーザ保持端末101であることは該信号中の識別子から分かる)を求める。求めたものが信号の強度であっても、アプリケーション実行端末102とユーザ保持端末101との間の距離であっても、これらの情報はアプリケーション実行端末102とユーザ保持端末101との間の距離に関連したものである。然るに、以下では、ユーザ距離取得部303が何れの情報を求めたとしても、求めた情報を距離情報と呼称する。そしてユーザ距離取得部303は、求めた距離情報を距離記憶部304に送出する。
Next, a functional configuration example of the application execution terminal 102 will be described using the block diagram of FIG. The user
ユーザ保持端末101が複数の通信方式に対応している場合には、接続可能な通信方式から距離を計測することも可能である。例えば、NFCで通信が可能な場合には1m、無線LANで通信可能である場合には10mの距離にあると推定し、推定された距離情報を距離記憶部304に送出する。
When the
距離記憶部304は、ユーザ距離取得部303から送出された距離情報を少なくとも2つ記憶する。例えば、アプリケーション実行端末102を使用中のユーザが、該アプリケーション実行端末102を他のユーザに渡す等の目的で、アプリケーション実行端末102が有する操作部(例えば図2のボタン405等)を操作して距離記憶指示を入力したとする。このとき、距離記憶部304はこの入力を検知し、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1の記憶後、一定期間後にユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。これで、距離記憶部304には、2つの距離情報が記憶されたことになる。そして距離記憶部304は、このようにして2つの距離情報がそろうと、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。
The
なお、距離情報1は、一定期間前にユーザ距離取得部303から取得した距離情報であっても良いし、予め定められた距離情報であっても良い。いずれにせよ、距離情報1は、以下の処理において基準として用いられることになる。
The
ユーザ権限記憶部301には、アプリケーション実行端末102を利用するユーザごとのアクセスポリシが登録されている。ユーザ権限記憶部301に登録されている情報の構成例を図3を用いて説明する。図3では、ユーザA、ユーザB、特定のユーザではない一般ユーザ(Guest)、のそれぞれに対するアクセスポリシを含む各種の情報が登録されている。
In the user
行501,502,503のそれぞれには、ユーザA、ユーザB、一般ユーザに対する情報が登録されている。列504には、各ユーザの識別情報(図3では各ユーザ名)が登録されており、列505には、認証時に各ユーザがアプリケーション実行端末102に入力すべきパスワードが登録されている。また、列506には、各ユーザが保持するユーザ保持端末101の識別子が登録されており、列507には、各ユーザの顔画像が登録されておいる。また、列508には、各ユーザのアドレス帳の識別子(パス名やファイル名など)が登録されており、列509には、各ユーザの写真帳の識別子(パス名やファイル名など)が登録されている。
Information for user A, user B, and general user is registered in each of the
列510には、各ユーザに対して、ペアレンタルモードを設定させる(On)か否か(Off)の設定対象・非対象が登録されている。ペアレンタルモードとは、保護者が青少年に端末を使用させるときのモードである。通常よりもアクセス制限がかかったモードになっている。図3では、ユーザAがアプリケーション実行端末102を操作する場合には、ペアレンタルモードは設定せず、ユーザBがアプリケーション実行端末102を操作する場合には、ペアレンタルモードを設定する。また、一般ユーザがアプリケーション実行端末102を操作する場合にも、ペアレンタルモードを設定する。
In
列511には、各ユーザに対する、アプリケーション実行端末102が有するGPS機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、GPS機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、GPS機能の利用は禁止している。
In the
列512には、各ユーザに対する、アプリケーション実行端末102が有する通信機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、通信機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、通信機能の利用は禁止している。 In column 512, whether or not to permit (On) the use of the communication function of the application execution terminal 102 for each user is registered. In FIG. 3, the use of the communication function is permitted regardless of whether the user A operates the application execution terminal 102 or the user B operates the application execution terminal 102. Further, when a general user operates the application execution terminal 102, use of the communication function is prohibited.
このように、図3では、ペアレンタルモード、GPS機能、通信機能、の3つのリソースについて利用の可否がユーザごとに登録されている。もちろん、利用可否の制御対象(アクセスポリシの設定項目)となるリソースはこの3つに限るものではない。 As described above, in FIG. 3, the availability of use of the three resources of the parental mode, the GPS function, and the communication function is registered for each user. Of course, the number of resources that are subject to availability control (access policy setting items) is not limited to these three.
操作ユーザ判定部305は、距離記憶部304から距離情報1と距離情報2とが送出された場合には、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否か、即ち、距離情報2が距離情報1から大きく変化しているか否かを判断する。
When the
求めた差分が規定量以上の場合(距離情報2が距離情報1から大きく変化している場合)、距離情報1を取得した時点のアプリケーション実行端末102のユーザが遠くに移動し、他のユーザがアプリケーション実行端末102のユーザになった可能性がある。そのような場合は、操作ユーザ判定部305は、アプリケーション実行端末102のユーザが切り替わったと判断し、その旨をポリシ制御部302に通知する。
When the obtained difference is equal to or greater than the prescribed amount (when the distance information 2 has changed significantly from the distance information 1), the user of the application execution terminal 102 at the time of acquiring the
一方、求めた差分が規定量未満の場合(距離情報2が距離情報1から大きく変化していない場合)、操作ユーザ判定部305は、アプリケーション実行端末102のユーザは切り替わっていないと判断し、その旨をポリシ制御部302に通知する。また、操作ユーザ判定部305は、求めた差分(距離情報1と距離情報2との差分)を、距離表示部307に対して送出する。
On the other hand, when the obtained difference is less than the prescribed amount (when the distance information 2 has not changed significantly from the distance information 1), the operation
ポリシ制御部302は、操作ユーザ判定部305からの通知内容に応じて、アプリケーション実行部306に提供するアクセスポリシを切り替える。例えば、現在アプリケーション実行端末102を使用中のユーザがユーザAあるとする。このとき、操作ユーザ判定部305からの通知内容がユーザは切り替わっていないことを示す場合には、ポリシ制御部302は、ユーザ権限記憶部301からユーザAのアクセスポリシを取得し、これをアプリケーション実行部306に供給する。ユーザAのアクセスポリシの代わりに、デフォルトのアクセスポリシを供給するようにしても良い。そして、操作ユーザ判定部305からユーザが切り替わった旨の通知を受けると、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」とは、例えば、GPS機能や通信機能の利用を禁止したアクセスポリシである。また、アドレス帳や写真帳へのアクセスを禁止するアクセスポリシである。また、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」として、一般ユーザのアクセスポリシ(全ユーザに共通のアクセスポリシ)を用いても良い。
The
このように、ポリシ制御部302は、操作ユーザ判定部305からの通知内容に従って、アプリケーション実行部306に提供するアクセスポリシを切り替えることで、アプリケーション実行部306におけるリソースの利用制限を制御することができる。
As described above, the
アプリケーション実行部306は、上記操作部を介してユーザから実行指示(アプリケーション実行指示)があったアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、アプリケーション実行部306は、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。例えば、該アプリケーションの実行を中断しても良いし、該実行指示を無視しても良い。
The
距離表示部307は、操作ユーザ判定部305から受けた差分の大きさを表す上記インジケータ403を表示画面402上に表示する。インジケータ403に適用可能なアイコンには様々なものが考え得る。
The
例えば、図4の601に示す如く、差分が閾値θ1以上であれば、アイコン605をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン603をインジケータ403として表示する。
For example, as indicated by 601 in FIG. 4, if the difference is greater than or equal to the threshold θ1, the
また例えば、図4の602に示す如く、差分が閾値θ1以上であれば、アイコン608をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン606をインジケータ403として表示する。
Further, for example, as indicated by 602 in FIG. 4, when the difference is equal to or larger than the threshold θ1, the
このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、距離情報1と距離情報2との差分が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。
As described above, the display method of the
次に、アプリケーション実行端末102がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図5を用いて説明する。アプリケーション実行端末102を操作するためには、ユーザは先ず、自身の識別情報とパスワードとをアプリケーション実行端末102に入力する必要がある。そこでユーザはアプリケーション実行端末102が有する不図示の操作部を用いて、自身の識別情報とパスワードとを入力する。 Next, processing performed by the application execution terminal 102 for controlling the access policy will be described with reference to FIG. 5 showing a flowchart of the processing. In order to operate the application execution terminal 102, the user must first input his / her identification information and password to the application execution terminal 102. Therefore, the user inputs his / her identification information and password using an operation unit (not shown) of the application execution terminal 102.
ステップS701では、ユーザ権限記憶部301は、このようにしてユーザから入力された識別情報とパスワードとをユーザ認証情報として受け取ると、図3に例示するテーブルから、該入力された識別情報とパスワードの組み合わせを検索する。この検索により該組み合わせが見つかった場合には、該ユーザの認証は成功したと判断し、見つからなかった場合には該ユーザの認証は失敗したと判断する。なお、アプリケーション実行端末102を操作するために行う認証処理には様々なものが考えられるが、これについてはここでの本質ではないため、これ以上の説明は省略する。以下の説明では、アプリケーション実行端末102の操作ユーザとしてユーザAが認証されたものとする。
In step S701, when the user
ステップS702では、ポリシ制御部302は、ユーザAのアクセスポリシをユーザ権限記憶部301から読み出し、該読み出したアクセスポリシを初期値として保持する。
In step S702, the
ステップS703では、アプリケーション実行部306は、ユーザAから不図示の操作部を用いて指定されたアプリケーションを起動して実行を開始する。ここで、アプリケーションとは、例えば、画像閲覧、写真撮影、通信処理をアプリケーション実行部306に実行させるためのコンピュータプログラムであり、該アプリケーションの実行は、ポリシ制御部302が保持しているアクセスポリシに従って制御される。
In step S <b> 703, the
そして、ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末102を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末102を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、距離記憶部304は、この指示を距離記憶指示として検知する。
Then, when the user A passes the application execution terminal 102 to a third party, such as when an image is viewed by another person other than the user A, or when the image execution using the application execution terminal 102 is requested, the user A presses the
ステップS705では、距離記憶部304は、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1を記憶してから一定期間後のステップS706において、ユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。そして距離記憶部304は、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。
In step S705, the
ステップS707では、操作ユーザ判定部305は、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否かを判断する。そして、この判断の結果、求めた差分が規定量以上の場合には、アプリケーション実行端末102のユーザがユーザAから他のユーザに切り替わったと判断し、処理はステップS709に進む。一方、求めた差分が規定量未満の場合には、アプリケーション実行端末102のユーザはユーザAから変わっていないと判断し、処理はステップS708に進む。この「規定量」は、固定値としてもよいし、距離情報1に対する相対的な割合としてもよい。
In step S707, the operation
ステップS708では、ポリシ制御部302は、ユーザAのアクセスポリシをアプリケーション実行部306に供給する。
In step S <b> 708, the
ステップS709では、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」には、次のようなものが挙げられる。即ち、ユーザAのアドレス帳等の個人情報データへのアクセスを禁止する、新しいアプリケーションの起動禁止などが挙げられる。この結果、画像閲覧を意図してアプリケーション実行端末102を渡された第三者(例えばユーザB)による不正なユーザデータへのアクセスが防止される。
In step S <b> 709, the
或いは、ステップS701で認証されたユーザAについて図3に例示するテーブルの列506に登録されている識別子に対応するユーザ保持端末101に対する距離情報1と距離情報2との差分に基づいてユーザの切り替えを判断しても良い。
Alternatively, switching of the user A based on the difference between the
また、別の判定方法では、複数のユーザ保持端末との間の距離情報の変化によって判定を行う。例えば、ステップS705においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報1を取得し、ステップS706においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報2を取得する。
In another determination method, the determination is performed based on a change in distance information between a plurality of user holding terminals. For example,
そして、ステップS705で取得した距離情報1のうちより小さい距離に対応する距離情報1を取得したユーザ保持端末が、ステップS706で取得した距離情報2のうちより大きい距離に対応する距離情報2を取得したユーザ保持端末であるとする。この場合、ステップS707では、ユーザの切り替えがあったと判断する。つまり、ユーザ保持端末とその距離の順序の変化に基づいてユーザの切り替わりを検出する。
Then, the user holding terminal that has acquired the
ステップS707において操作ユーザ判定部305がユーザの切り替えがあったと判断する距離情報1と距離情報2の組み合わせを図6に示す。図6(A)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(A)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「1メートル」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「5メートル」を示している。ここで「規定量」が「3メートル」である場合、距離情報1と距離情報2との差分(4メートル)は規定量である「3メートル」以上であるため、ユーザの切り替えがあったと判断される。
FIG. 6 shows a combination of the
図6(B)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度(電波強度)であり、この強度変化に応じてユーザの切り替えを判断するケースを示している。図6(B)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「20db」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「10db」を示している。このケースでは、電波強度の変化に応じてユーザの切り替えを判断する。
In FIG. 6B, both the
図6(C)には、距離情報1,2が何れも、アプリケーション実行端末102に最も近いユーザ保持端末101(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(C)では、距離情報1を測定した時に一番近い位置にいるユーザ保持端末101が1メートルの距離から、距離情報2の測定時には5メートルの距離に移動している。このため、ユーザ保持端末101が規定量よりも遠くなった場合にはユーザの切り替えを判断する。
In FIG. 6C, both the
図6(D)には、距離情報1,2が何れも、ユーザ保持端末101(識別子は端末ID1、端末ID2)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。距離情報1の測定時にはユーザ保持端末101Aが1メートルの位置にあり、ユーザ保持端末101Bが5メートルの位置にある。距離情報2の測定時において、ユーザ保持端末101A、ユーザ保持端末101Bの距離はそれぞれ5メートル、1メートルと計測され、近距離にいるユーザ保持端末が変化している。このため、ユーザの切り替えがあったと判断する。
In FIG. 6D, both the
ステップS710では、アプリケーション実行部306は、実行を開始したアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。
In step S <b> 710, the
アプリケーションの実行が終了した場合には、処理はステップS711を介して完了し、終了していない場合には、処理はステップS711を介してステップS706に戻る。そして以降は定期的に距離情報2を取得し、ステップS704で取得している距離情報1との差分に応じてユーザの切り替えを判断する。
If the execution of the application is completed, the process is completed via step S711. If not completed, the process returns to step S706 via step S711. Thereafter, the distance information 2 is periodically acquired, and user switching is determined according to the difference from the
以上説明した処理により、操作ユーザ(ユーザA)がアプリケーション実行端末102を第三者(ユーザB)に操作させる場合に、アプリケーション実行端末102は適切にアプリケーションのアクセス権を制限することが可能となる。なお、本実施形態では、アプリケーション実行端末102におけるアクセス制御のレベルを、初期値と制限されたアクセスポリシの2つのレベルで制御する場合を用いて説明したが、複数のレベルとすることも可能である。この場合、アプリケーション実行端末102とユーザ保持端末101との間の距離に応じて段階的にアクセス制御のレベルを変化させる。これにより、より柔軟なポリシ制御を実行することが可能である。
With the processing described above, when the operating user (user A) causes the third party (user B) to operate the application execution terminal 102, the application execution terminal 102 can appropriately limit the access right of the application. . In this embodiment, the level of access control in the application execution terminal 102 has been described by using two levels of the initial value and the restricted access policy. However, a plurality of levels may be used. is there. In this case, the level of access control is changed stepwise according to the distance between the application execution terminal 102 and the
なお、アプリケーション実行端末102の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末102は情報処理装置の一例であり、この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。そして更に、この情報処理装置は、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた情報処理装置と端末との間の距離と、基準値と、の差が大きいほど、処理部に利用を許可するリソースをより制限する制御部を有する。 The above-described configuration described as the configuration of the application execution terminal 102 is merely an example, and is merely an example of the configuration shown below. In other words, the application execution terminal 102 is an example of an information processing apparatus, and the information processing apparatus includes a processing unit that executes processing using resources that are permitted to be used among resources of the information processing apparatus. Further, this information processing apparatus has a large difference between the reference value and the strength of the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined according to the strength. The control unit further restricts the resources permitted to be used by the processing unit.
より具体的には、制御部は、端末から発信されている信号の第1のタイミングにおける強度と、該第1のタイミングよりも過去の第2のタイミングにおける強度と、の差が規定量以上であることを検知すると、処理部に利用を許可するリソースを制限する。 More specifically, the control unit determines that the difference between the strength at the first timing of the signal transmitted from the terminal and the strength at the second timing in the past from the first timing is equal to or greater than a specified amount. When it is detected, the resource permitted to be used by the processing unit is limited.
リソースの制限について詳しくは次の通りである。すなわち、上記差が規定量未満であることを検知すると、情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定する。また、上記差が規定量以上であることを検知すると、第1のアクセスポリシよりも処理部に利用を許可するリソースを制限する第2のアクセスポリシを設定する。そして処理部は、設定部が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する。 Details of resource restrictions are as follows. That is, when it is detected that the difference is less than the specified amount, the first access policy is set as an access policy that specifies a resource permitted to be used among resources of the information processing apparatus. Further, when it is detected that the difference is equal to or greater than the prescribed amount, a second access policy that restricts resources permitted to be used by the processing unit is set rather than the first access policy. Then, the processing unit executes processing using the resources that are permitted to be used by the access policy set by the setting unit.
<変形例1>
第1の実施形態では、アプリケーションごとにアクセス制御を行っていたが、本変形例1では、アプリケーションを構成するAPIごとにアクセス制御を行う。例えば、スクリプト言語で記述された写真投稿サイトへの投稿アプリケーションであり、写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿、のステップから構成されるアプリケーションを例に取る。この投稿アプリケーションを実行して写真撮影のみを第三者に依頼したい場合、第三者がその後の投稿メッセージ作成やログイン処理は行えないようにすることが望ましい。そこで、本変形例1ではAPIの実行ステップごとにアクセスポリシの制御を行う。
<
In the first embodiment, access control is performed for each application. However, in the first modification, access control is performed for each API constituting the application. For example, an application for posting to a photo posting site described in a script language, which is an application composed of the steps of photography, posting message creation, photo site login, and photo posting, is taken as an example. When it is desired to execute a posting application and request a third party to take a picture only, it is desirable that the third party cannot perform subsequent posting message creation or login processing. Therefore, in the first modification, the access policy is controlled for each API execution step.
上記の投稿アプリケーションのスクリプトの一例を図7(A)に示す。API呼出し801〜804は、それぞれ前述の写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿のAPI呼出しである。 An example of the script of the posting application is shown in FIG. API calls 801 to 804 are API calls for the above-described photography, post message creation, photo site login, and photo posting, respectively.
CaptureImage() API 801は、アプリケーション実行端末のカメラ機能を起動し、操作ユーザによるシャッター指示に応じて写真画像を撮影する。CreateMessage() API 802は、不図示のテキスト入力部によってユーザからのテキスト入力を受け付け、写真投稿サイトへの投稿メッセージを作成する。LogInService() API 803は写真投稿サイトのアカウント(ID)とパスワード(password)を使って写真投稿サイトにログインする。最後に、PostMessage() API 804はCaptureImage() API801及びCreateMessage() API802で取得された写真画像と投稿メッセージを、写真投稿サイトにアップロードする。
The CaptureImage ()
本変形例1の目的は、写真撮影のみ(API801)を第三者に依頼し、その後の処理(API802〜804)を第三者によって実行されないようにすることである。なお、本変形例1で用いるシステムの構成は、第1の実施形態と同様であるため、以下ではその差分のみについて説明する。
The purpose of the first modification is to request only photography (API 801) from a third party and prevent subsequent processing (
本変形例1におけるアプリケーション実行端末102の動作について、図8のフローチャートを用いて説明する。なお、図8において、ステップS1001〜S1009はそれぞれ、図5のステップS701〜709のそれぞれと同様であるが、ステップS1003では、以下で用いる変数Nを1に初期化するのみがステップS703と異なる。
The operation of the application execution terminal 102 in
ステップS1010では、アプリケーション実行部306は、N番目のAPIの実行の可否を、ポリシ制御部302から供給されたアクセスポリシを用いて判断する。ここで、APIの実行の可否は図7(B)に示すような、実行権限を確認するAPI呼出し805によって規定する。この場合、写真撮影するCaptureImage()の処理後に、処理の継続ができるかをCheckUSer() API805が検証する。検証に失敗した場合には、一定時間後に再度ステップS1006〜S1009の処理を繰り返す。或いは、APIの実行可否は、図9のようなAPIごとの実行可否を定義したテーブルを用いて判断してもよい。
In step S <b> 1010, the
図9において、行901〜903のそれぞれには、ユーザA、ユーザB、一般ユーザのそれぞれに係る情報が登録されている。列904には、各ユーザの識別情報が登録されている。列905には、API801の実行可否(「○」は実行許可、「×」は実行禁止)が、ユーザごとに登録されている。列906には、API802の実行可否が、ユーザごとに登録されている。列907には、API803の実行可否が、ユーザごとに登録されている。列908には、API804の実行可否が、ユーザごとに登録されている。
In FIG. 9, information relating to each of the user A, the user B, and the general user is registered in each of the
つまり、図9によれば、第三者(Guestユーザ)にアプリケーション実行端末102が渡っている間には、API805で定義されているように、CaptureImage() API801の実行は可能である。しかし、その他のCreateMessage()等のAPIは実行できない。
That is, according to FIG. 9, the CaptureImage ()
ステップS1010における判断の結果、N番目のAPIの実行が可能であれば、処理はステップS1011に進み、アプリケーション実行部306は、N番目のAPIを実行すると共に、変数Nの値を1つインクリメントする。
As a result of the determination in step S1010, if the Nth API can be executed, the process proceeds to step S1011. The
そして全てのAPIを実行したのであれば、処理はステップS1012を介して終了し、まだ実行していないAPI((N+1)番目のAPI)が残っていれば、処理はステップS1006に戻る。 If all APIs have been executed, the process ends via step S1012, and if there is still an API that has not been executed ((N + 1) th API), the process returns to step S1006.
このように、本変形例1によれば、アプリケーション実行端末102の不正な利用を防止した上で、アプリケーションのうちの特定の処理部分のみの処理を依頼することが可能である。 As described above, according to the first modification, it is possible to request processing of only a specific processing portion of an application while preventing unauthorized use of the application execution terminal 102.
<変形例2>
本変形例2で用いるアプリケーション実行端末1901の機能構成例について、図10のブロック図を用いて説明する。図10に示した機能部のうち図3に示した機能部と同じ機能部については同じ参照番号を付しており、その説明は省略する。
<Modification 2>
A functional configuration example of the
操作者画像取得部1902は、上記の背面カメラなどの撮像レンズ404により撮像された画像を取得する。この画像には上記の如く、現在アプリケーション実行端末1901を操作しているユーザの顔が写っていることになる。
The operator
操作者画像記憶部1903は、操作者画像取得部1902から送出された画像を少なくとも2つ記憶する。操作者画像記憶部1903は、2つのタイミングのそれぞれで操作者画像取得部1902から送出された画像をそれぞれユーザ画像1,ユーザ画像2として記憶する。例えば、ユーザから指示(操作者画像記憶指示)が入力されたことを検知した時点で操作者画像取得部1902から送出された画像をユーザ画像1、その一定期間後に操作者画像取得部1902から送出された画像をユーザ画像2、として記憶しても良い。ユーザ画像1は、一定期間前に操作者画像取得部1902から取得した画像であっても良いし、現在アプリケーション実行端末1901において認証が成功しているユーザについて図3の列507に登録されている顔画像をユーザ画像1としても良い。そして操作者画像記憶部1903は、このようにして2つの画像がそろうと、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。
The operator
操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。類似度は、例えばそれぞれの画像から顔領域の抽出処理を行い、抽出した顔領域間でパターンマッチングを行うことで求めても良いし、それぞれの画像から抽出した顔領域から抽出した顔特徴量を用いた認識処理結果の比較を行うことで求めても良い。
The operation
そして操作ユーザ判定部1904は、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、その旨をポリシ制御部302に対して送出する。一方、操作ユーザ判定部1904は、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、その旨をポリシ制御部302に対して送出する。また、操作ユーザ判定部1904は、求めた類似度を類似度表示部1905に対して送出する。
If the obtained similarity is less than the specified amount, the operating
類似度表示部1905は、類似度の大きさを表すインジケータ403を表示画面402上に表示する。第1の実施形態で説明したように、インジケータ403に適用可能なアイコンには様々なものが考え得る。
The
例えば、図4の601に示す如く、類似度が閾値θ1以上であれば、アイコン603をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン605をインジケータ403として表示する。
For example, as shown by 601 in FIG. 4, if the similarity is greater than or equal to the threshold θ1, the
また例えば、図4の602に示す如く、類似度が閾値θ1以上であれば、アイコン606をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン608をインジケータ403として表示する。
Further, for example, as shown by 602 in FIG. 4, when the similarity is equal to or greater than the threshold θ1, the
このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、ユーザ画像1とユーザ画像2との類似度が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。
As described above, the display method of the
次に、アプリケーション実行端末1901がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図11を用いて説明する。なお、図11において、図5と同じ処理ステップには同じステップ番号を付しており、これらのステップに係る説明は省略する。また、以下の説明では、アプリケーション実行端末1901の操作ユーザがユーザAであると認証されたものとする。
Next, processing performed by the
ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末1901を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末1901を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、操作者画像記憶部1903は、この指示を操作者画像記憶指示として検知する。
When user A passes the
ステップS1101では、操作者画像記憶部1903は、この時点で操作者画像取得部1902から入力された画像をユーザ画像1として記憶する。そして操作者画像記憶部1903は、ユーザ画像1を記憶してから一定期間後のステップS1102において、操作者画像取得部1902から取得した画像をユーザ画像2として記憶する。そして操作者画像記憶部1903は、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。
In step S1101, the operator
ステップS1103では、操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。そして、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、処理はステップS709に進む。一方、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、処理はステップS708に進む。
In step S <b> 1103, the operation
このように、本変形例2によれば、アプリケーション実行端末1901は、ユーザ保持端末101のような外部デバイスと通信することなく操作ユーザの変化を検出し、適切にアクセスポリシの制限を実行することが可能となる。
As described above, according to the second modification, the
[第2の実施形態]
図1に示したアプリケーション実行端末102を構成する各部、図10に示したアプリケーション実行端末1901を構成する各部は何れも、ハードウェアで構成しても良い。しかし、記憶部として動作するもの(距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903)はメモリで構成し、それ以外の各部をコンピュータプログラムで構成しても良い。この場合、一般のPC等、CPUやメモリを有する機器であれば、ハードディスクを距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903として用い、コンピュータプログラムはCPUによって実行することができる。そのため、このような機器は、アプリケーション実行端末102(901)に適用することができる。
[Second Embodiment]
Each unit constituting the application execution terminal 102 shown in FIG. 1 and each part constituting the
なお、アプリケーション実行端末1901の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末1901は情報処理装置の一例であり、この情報処理装置は、情報処理装置のユーザを撮像可能な撮像部を有する該情報処理装置である。この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。更に情報処理装置は、撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する制御部を有する。
Note that the above-described configuration described as the configuration of the
この制御部は、撮像部が2つのタイミングのそれぞれで撮像した画像間の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。若しくは、情報処理装置にログインしたユーザの顔画像として予め登録されている画像と、該ログイン後に撮像部が撮像した画像と、の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。 If the similarity between images captured by the image capturing unit at each of the two timings is less than a predetermined amount, the control unit restricts resources that are allowed to be used by the processing unit. Alternatively, if the degree of similarity between the image registered in advance as the face image of the user who has logged in to the information processing apparatus and the image captured by the imaging unit after the login is less than the prescribed amount, the processing unit is permitted to use the image. Limit resources.
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.
Claims (15)
前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、
ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段と
を備えることを特徴とする情報処理装置。 An information processing apparatus,
Processing means for executing processing using a resource permitted to be used among resources of the information processing apparatus;
The larger the difference between the strength of the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined in accordance with the strength and the reference value, the greater the difference is used for the processing means. An information processing apparatus comprising: a control unit that further restricts a resource for which permission is permitted.
前記差が規定量未満であることを検知すると、前記情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定し、前記差が規定量以上であることを検知すると、前記第1のアクセスポリシよりも前記処理手段に利用を許可するリソースを制限する第2のアクセスポリシを設定する設定手段を備え、
前記処理手段は、前記設定手段が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する
ことを特徴とする請求項1に記載の情報処理装置。 The control means includes
When it is detected that the difference is less than a specified amount, a first access policy is set as an access policy that specifies a resource permitted to be used among resources of the information processing apparatus, and the difference is equal to or greater than a specified amount. If this is detected, a setting unit that sets a second access policy that restricts the resource permitted to be used by the processing unit rather than the first access policy is provided.
The information processing apparatus according to claim 1, wherein the processing unit performs processing using a resource permitted to be used by an access policy set by the setting unit.
前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
前記第2のアクセスポリシとして、前記第1のアクセスポリシが利用を許可するものとして規定しているリソースを利用を禁止に変更したアクセスポリシを設定する
ことを特徴とする請求項2に記載の情報処理装置。 The setting means includes
As the first access policy, an access policy unique to the user is set,
The information according to claim 2, wherein the second access policy is set to an access policy in which use of a resource defined as the first access policy is permitted to be used is prohibited. Processing equipment.
前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
前記第2のアクセスポリシとして、全ユーザに共通のアクセスポリシを設定する
ことを特徴とする請求項2に記載の情報処理装置。 The setting means includes
As the first access policy, an access policy unique to the user is set,
The information processing apparatus according to claim 2, wherein an access policy common to all users is set as the second access policy.
第1のユーザが保持する第1の端末から発信されている信号の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、第2のユーザが保持する第2の端末から発信されている信号の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより小さい方の端末が、
前記第1の端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、前記第2の端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより大きい方の端末、
と同じ場合には、前記処理手段に利用を許可するリソースをより制限する
ことを特徴とする請求項1に記載の情報処理装置。 The control means includes
The distance between the information processing apparatus and the first terminal obtained according to the intensity at the second timing of the signal transmitted from the first terminal held by the first user, and the second user Of the distance between the information processing device and the second terminal obtained according to the intensity at the second timing of the signal transmitted from the second terminal to be held, between the information processing device The device with the smaller distance
The distance between the information processing apparatus and the first terminal obtained according to the intensity at the first timing of the signal transmitted from the first terminal, the signal transmitted from the second terminal Of the distance between the information processing apparatus and the second terminal determined according to the strength at the first timing, the terminal having the larger distance between the information processing apparatus,
2. The information processing apparatus according to claim 1, further restricting resources permitted to be used by the processing unit.
前記差の大きさを表すインジケータを表示する手段を備えることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。 Furthermore,
9. The information processing apparatus according to claim 1, further comprising means for displaying an indicator indicating the magnitude of the difference.
前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、
前記撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限する制御手段と
を備えることを特徴とする情報処理装置。 An information processing apparatus having an imaging unit capable of imaging a user of the information processing apparatus,
Processing means for executing processing using a resource permitted to be used among resources of the information processing apparatus;
Control means for restricting resources permitted to be used by the processing means if the similarity between the image picked up by the image pickup section and an image prepared as a reference for comparison with the image is less than a predetermined amount; An information processing apparatus characterized by the above.
前記情報処理装置の処理手段が、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理工程と、
前記情報処理装置の制御手段が、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理工程に利用を許可するリソースをより制限する制御工程と
を備えることを特徴とする情報処理方法。 An information processing method performed by an information processing apparatus,
A processing step in which processing means of the information processing device executes processing using a resource that is permitted to be used among resources of the information processing device;
A difference between a reference value and a signal intensity transmitted from a terminal held by a user or a distance between the information processing apparatus and the terminal determined according to the intensity, by the control unit of the information processing apparatus And a control step of restricting resources that are permitted to be used for the processing step as the value of the information processing method increases.
前記情報処理装置の処理手段が、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理工程と、
前記情報処理装置の制御手段が、前記撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限する制御工程と
を備えることを特徴とする情報処理方法。 An information processing method performed by the information processing apparatus having an imaging unit capable of imaging a user of the information processing apparatus,
A processing step in which processing means of the information processing device executes processing using a resource that is permitted to be used among resources of the information processing device;
If the degree of similarity between the image captured by the image capturing unit and the image prepared as a reference for comparison with the image is less than a predetermined amount, the control unit of the information processing apparatus allows the processing unit to use the resource An information processing method comprising: a control step for restricting.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012188073A JP6008660B2 (en) | 2012-08-28 | 2012-08-28 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012188073A JP6008660B2 (en) | 2012-08-28 | 2012-08-28 | Information processing apparatus and information processing method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014044686A true JP2014044686A (en) | 2014-03-13 |
JP2014044686A5 JP2014044686A5 (en) | 2015-10-15 |
JP6008660B2 JP6008660B2 (en) | 2016-10-19 |
Family
ID=50395883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012188073A Expired - Fee Related JP6008660B2 (en) | 2012-08-28 | 2012-08-28 | Information processing apparatus and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6008660B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017058885A (en) * | 2015-09-15 | 2017-03-23 | 東芝メディカルシステムズ株式会社 | Terminal management device and terminal system |
JP2022518136A (en) * | 2019-01-03 | 2022-03-14 | サイトリックス システムズ,インコーポレイテッド | Policy-based notification protection service in the workspace |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055956A (en) * | 2000-08-14 | 2002-02-20 | Toshiba Corp | Device for personal authentication and storage medium |
JP2002149309A (en) * | 2000-11-10 | 2002-05-24 | Fuji Xerox Co Ltd | Personal identification device |
JP2005128965A (en) * | 2003-10-27 | 2005-05-19 | Sony Corp | Access right controller |
JP2006259925A (en) * | 2005-03-15 | 2006-09-28 | Omron Corp | Object authentication device, cellular phone, object authentication method and object authentication program |
JP2007052770A (en) * | 2005-07-21 | 2007-03-01 | Omron Corp | Monitoring apparatus |
JP2009129184A (en) * | 2007-11-22 | 2009-06-11 | Panasonic Corp | Information processor, portable radio apparatus, authentication method, and program |
JP2010198384A (en) * | 2009-02-25 | 2010-09-09 | Kyocera Corp | Communication terminal apparatus |
JP2011028664A (en) * | 2009-07-29 | 2011-02-10 | Kyocera Corp | Electronic device, unlocking method, program and recording medium |
JP2011048483A (en) * | 2009-08-25 | 2011-03-10 | Ricoh Co Ltd | Peripheral device, network system, communication processing method, and communication processing control program |
US20110302632A1 (en) * | 2009-01-16 | 2011-12-08 | David Garrett | Method and System for Supporting Visitor Access Via a Broadband Gateway |
JP2012065107A (en) * | 2010-09-15 | 2012-03-29 | Kyocera Corp | Portable terminal apparatus |
JP2012073963A (en) * | 2010-09-29 | 2012-04-12 | Toshiba Corp | Electronic input system and electronic input method |
-
2012
- 2012-08-28 JP JP2012188073A patent/JP6008660B2/en not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055956A (en) * | 2000-08-14 | 2002-02-20 | Toshiba Corp | Device for personal authentication and storage medium |
JP2002149309A (en) * | 2000-11-10 | 2002-05-24 | Fuji Xerox Co Ltd | Personal identification device |
JP2005128965A (en) * | 2003-10-27 | 2005-05-19 | Sony Corp | Access right controller |
JP2006259925A (en) * | 2005-03-15 | 2006-09-28 | Omron Corp | Object authentication device, cellular phone, object authentication method and object authentication program |
JP2007052770A (en) * | 2005-07-21 | 2007-03-01 | Omron Corp | Monitoring apparatus |
JP2009129184A (en) * | 2007-11-22 | 2009-06-11 | Panasonic Corp | Information processor, portable radio apparatus, authentication method, and program |
US20110302632A1 (en) * | 2009-01-16 | 2011-12-08 | David Garrett | Method and System for Supporting Visitor Access Via a Broadband Gateway |
JP2010198384A (en) * | 2009-02-25 | 2010-09-09 | Kyocera Corp | Communication terminal apparatus |
JP2011028664A (en) * | 2009-07-29 | 2011-02-10 | Kyocera Corp | Electronic device, unlocking method, program and recording medium |
JP2011048483A (en) * | 2009-08-25 | 2011-03-10 | Ricoh Co Ltd | Peripheral device, network system, communication processing method, and communication processing control program |
JP2012065107A (en) * | 2010-09-15 | 2012-03-29 | Kyocera Corp | Portable terminal apparatus |
JP2012073963A (en) * | 2010-09-29 | 2012-04-12 | Toshiba Corp | Electronic input system and electronic input method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017058885A (en) * | 2015-09-15 | 2017-03-23 | 東芝メディカルシステムズ株式会社 | Terminal management device and terminal system |
JP2022518136A (en) * | 2019-01-03 | 2022-03-14 | サイトリックス システムズ,インコーポレイテッド | Policy-based notification protection service in the workspace |
US11748513B2 (en) | 2019-01-03 | 2023-09-05 | Citrix Systems, Inc. | Policy based notification protection service in workspace |
Also Published As
Publication number | Publication date |
---|---|
JP6008660B2 (en) | 2016-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10498723B2 (en) | Method, and apparatus for authenticating access | |
US10599300B2 (en) | Entry points to image-related applications in a mobile device | |
CN109905318B (en) | Equipment control method, device and storage medium | |
US8750828B2 (en) | Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery | |
RU2589366C2 (en) | Above-lock camera access | |
US9912660B2 (en) | Apparatus for authenticating pairing of electronic devices and associated methods | |
EP3252637B1 (en) | Mobile terminal privacy protection method, protection apparatus, and mobile terminal | |
JP5469628B2 (en) | Device registration method and device registration system | |
US10102505B2 (en) | Server-implemented method, terminal-implemented method and device for acquiring business card information | |
CN109547495B (en) | Sensitive operation processing method, device, server, terminal and storage medium | |
US11562051B2 (en) | Varying computing device behavior for different authenticators | |
JP2013538384A (en) | Device communication | |
RU2649323C1 (en) | Method and device for managing equipment | |
CN110417710B (en) | Attack data capturing method and device and storage medium | |
CN110263525B (en) | Equipment configuration method and device | |
JP5500639B2 (en) | Terminal device, authentication system, and program | |
US20140047536A1 (en) | Electronic device and method for performing user authentication using access point and peripheral device | |
JP6008660B2 (en) | Information processing apparatus and information processing method | |
US20160029299A1 (en) | Method and device for accessing wireless network | |
CN112291133A (en) | Method, device, equipment and medium for sending files across terminals | |
CN114861162A (en) | Operation verification method, operation verification device, computer equipment and medium | |
KR101670752B1 (en) | Mobile terminal and method for controlling the same | |
CN112612397A (en) | Multimedia list management method, device, equipment and storage medium | |
CN106446637A (en) | Electronic device and operation method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150825 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160621 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160913 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6008660 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |