JP2014044686A - Information processing device and information processing method - Google Patents

Information processing device and information processing method Download PDF

Info

Publication number
JP2014044686A
JP2014044686A JP2012188073A JP2012188073A JP2014044686A JP 2014044686 A JP2014044686 A JP 2014044686A JP 2012188073 A JP2012188073 A JP 2012188073A JP 2012188073 A JP2012188073 A JP 2012188073A JP 2014044686 A JP2014044686 A JP 2014044686A
Authority
JP
Japan
Prior art keywords
information processing
user
processing apparatus
terminal
access policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012188073A
Other languages
Japanese (ja)
Other versions
JP2014044686A5 (en
JP6008660B2 (en
Inventor
Yoshiharu Imamoto
吉治 今本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012188073A priority Critical patent/JP6008660B2/en
Publication of JP2014044686A publication Critical patent/JP2014044686A/en
Publication of JP2014044686A5 publication Critical patent/JP2014044686A5/ja
Application granted granted Critical
Publication of JP6008660B2 publication Critical patent/JP6008660B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique capable of appropriately setting access policy even when a device for executing an application is shared among a plurality of users.SOLUTION: Processing is executed using a resource permitted to be used among resources of an information processing device. As intensity of a signal transmitted from a terminal held by a user or a distance between the information processing device and the terminal calculated in accordance with the intensity is more different from a reference value, the resource permitted to be used is more restricted.

Description

本発明は、アクセスポリシの制御技術に関するものである。   The present invention relates to an access policy control technique.

近年、スマートフォンやディジタルカメラのようなアプリケーション実行環境を搭載したユーザデバイスが広まっている。このようなユーザデバイスには、アドレス帳などの個人情報等の機密データが保存されるだけでなく、個人の写真データなどが保存される。通常、アプリケーションがアクセス可能な機密データや写真データは、ユーザデバイスを利用するユーザに応じたアクセスポリシが設定され、このポリシで許可されたデータにのみアクセスすることが可能である。   In recent years, user devices equipped with application execution environments such as smartphones and digital cameras have become widespread. Such user devices not only store confidential data such as personal information such as an address book, but also store personal photo data and the like. Normally, an access policy corresponding to a user who uses a user device is set for confidential data and photo data that can be accessed by an application, and it is possible to access only data permitted by this policy.

一方で、このようなアクセスポリシは、ユーザに対して固定のアクセスポリシが適用されるだけでなく、日時や利用場所などの動作条件に応じて適用される技術が知られている。このような技術として特許文献1がある。特許文献1では、ユーザデバイスの位置(場所)に応じてアクセスポリシが自動的に割り当てられ、該アクセスポリシに従って文書などのコンテンツへのアクセス制御が行われる。   On the other hand, a technique is known in which such an access policy is applied not only to a fixed access policy for a user but also according to operating conditions such as date and place of use. There exists patent document 1 as such a technique. In Patent Document 1, an access policy is automatically assigned according to the position (location) of the user device, and access control to content such as a document is performed according to the access policy.

特開2005-267353号公報JP 2005-267353 A

ディジタルカメラなどのユーザデバイスは他人と共有することも多く、利用ユーザがカメラに保存された画像を閲覧アプリケーションで表示し、それを友人に閲覧させるような用途がある。この場合、閲覧させる友人がカメラを不正操作し、利用ユーザが意図しないアドレス帳やアプリケーションにアクセスしてしまう可能性がある。このような場合、通常はユーザの認証情報等を入力してアクセスポリシの切り替えを行う。しかしながら、この方法では、カメラの受け渡しの度に認証情報を入力してアクセスポリシを切り替える煩雑な操作を利用ユーザに要求することになる。つまり、ユーザデバイスを友人と共有する場合においても、簡便にアクセスポリシを切り替えて不正利用を防止する機能が望まれる。   A user device such as a digital camera is often shared with others, and there is an application in which a user uses a viewing application to display an image stored in the camera and allows a friend to view the image. In this case, there is a possibility that a friend to be browsed illegally operates the camera and accesses an address book or application that is not intended by the user. In such a case, the access policy is usually switched by inputting user authentication information or the like. However, this method requires the user to perform a complicated operation of inputting authentication information and switching an access policy every time the camera is delivered. That is, even when the user device is shared with a friend, a function for easily switching access policies and preventing unauthorized use is desired.

また、ディジタルカメラ等のユーザデバイスは、利用場所を予め特定することが難しく、特許文献1のように位置に応じてアクセス制御する場合、適切なアクセスポリシがユーザデバイスに設定できない場合がある。この場合、正当なユーザがデータにアクセスできない場合や、不正なユーザが機密データにアクセス出来てしまう可能性がある。   In addition, it is difficult for a user device such as a digital camera to specify a use place in advance, and when access control is performed according to a position as in Patent Document 1, an appropriate access policy may not be set in the user device. In this case, there is a possibility that a legitimate user cannot access data or an unauthorized user can access confidential data.

本発明は、このような問題に鑑みてなされたものであり、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる技術を提供することを目的とする。   The present invention has been made in view of such a problem, and provides a technique capable of appropriately setting an access policy even when a device that executes an application is shared by a plurality of users. With the goal.

本発明の目的を達成するために、例えば、本発明の情報処理装置は、情報処理装置であって、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段とを備えることを特徴とする。   In order to achieve an object of the present invention, for example, an information processing apparatus of the present invention is an information processing apparatus, and executes processing using resources that are permitted to be used among resources of the information processing apparatus. The greater the difference between the processing means and the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined according to the intensity, and the reference value, And a control unit that further restricts resources permitted to be used by the processing unit.

本発明の構成によれば、アプリケーションを実行する装置を複数のユーザで共有する場合であっても、アクセスポリシを適切に設定することができる。   According to the configuration of the present invention, it is possible to appropriately set an access policy even when a device that executes an application is shared by a plurality of users.

システムの機能構成例を示すブロック図。The block diagram which shows the function structural example of a system. ディジタルカメラの外観例を示す図。The figure which shows the example of an external appearance of a digital camera. ユーザ権限記憶部301に登録されている情報の構成例を示す図。The figure which shows the structural example of the information registered into the user authority memory | storage part 301. FIG. インジケータ403の例を示す図。The figure which shows the example of the indicator 403. アプリケーション実行端末102が行う処理のフローチャート。The flowchart of the process which the application execution terminal 102 performs. 距離情報1と距離情報2の組み合わせを示す図。The figure which shows the combination of the distance information 1 and the distance information 2. FIG. 投稿アプリケーションのスクリプトの一例を示す図。The figure which shows an example of the script of a contribution application. アプリケーション実行端末102が行う処理のフローチャート。The flowchart of the process which the application execution terminal 102 performs. テーブルの構成例を示す図。The figure which shows the structural example of a table. アプリケーション実行端末1901の機能構成例を示すブロック図。The block diagram which shows the function structural example of the application execution terminal 1901. FIG. アプリケーション実行端末1901が行う処理のフローチャート。The flowchart of the process which the application execution terminal 1901 performs.

以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。   Preferred embodiments of the present invention will be described below with reference to the accompanying drawings. The embodiment described below shows an example when the present invention is specifically implemented, and is one of the specific examples of the configurations described in the claims.

[第1の実施形態]
<システムについて>
先ず、本実施形態に係るシステムの機能構成例について、図1のブロック図を用いて説明する。図1に示す如く、本実施形態に係るシステムは、各ユーザが保持するユーザ保持端末101と、各ユーザで共有するアプリケーション実行端末102と、を有する。
[First Embodiment]
<About the system>
First, a functional configuration example of a system according to the present embodiment will be described with reference to the block diagram of FIG. As shown in FIG. 1, the system according to the present embodiment includes a user holding terminal 101 held by each user and an application execution terminal 102 shared by each user.

本システムの目的は、アプリケーション実行端末102が有するリソースの利用制御に利用されるアクセスポリシを、ユーザ保持端末101との相対的な位置関係に応じて変更することである。これにより、アプリケーション実行端末102を操作するユーザが別のユーザに変わったのかを検出し、アプリケーション実行端末102におけるリソースの利用制御を適切に行う。   The purpose of this system is to change the access policy used for resource use control of the application execution terminal 102 in accordance with the relative positional relationship with the user holding terminal 101. Thereby, it is detected whether the user operating the application execution terminal 102 has changed to another user, and resource use control in the application execution terminal 102 is appropriately performed.

なお、図1ではシステムの構成を説明しやすくするために便宜上、1台のアプリケーション実行端末102と、1台のユーザ保持端末101と、から成るシステムを示している。しかし上記の通り、ユーザ保持端末101は各ユーザが保持しているものであるため、システムは、1台のアプリケーション実行端末102と、複数台のユーザ保持端末101と、を有しうる。   FIG. 1 shows a system including one application execution terminal 102 and one user holding terminal 101 for convenience in order to facilitate the explanation of the system configuration. However, as described above, since the user holding terminal 101 is held by each user, the system can include one application execution terminal 102 and a plurality of user holding terminals 101.

本実施形態では、アプリケーション実行端末102を操作するユーザは2人(以下では、それぞれユーザA(第1のユーザ)、ユーザB(第2のユーザ)と呼称する)とする。ユーザAが保持するユーザ保持端末101(第1の端末)、ユーザBが保持するユーザ保持端末101(第2の端末)、のそれぞれを区別する必要がある場合には、それぞれユーザ保持端末101A、ユーザ保持端末101Bと呼称する。しかしユーザ保持端末101A、ユーザ保持端末101Bに共通の説明を行う場合には、これらをまとめてユーザ保持端末101と呼称する。   In this embodiment, it is assumed that there are two users who operate the application execution terminal 102 (hereinafter referred to as user A (first user) and user B (second user), respectively). When it is necessary to distinguish between the user holding terminal 101 (first terminal) held by the user A and the user holding terminal 101 (second terminal) held by the user B, the user holding terminal 101A, This will be referred to as user holding terminal 101B. However, when a description common to the user holding terminal 101A and the user holding terminal 101B is given, these are collectively referred to as the user holding terminal 101.

また、以下の説明の本質はユーザの数が2であることに限るものではなく、N(Nは1以上の自然数)であっても構わないことは、当業者であれば、以下の説明から明らかとなるであろう。   In addition, the essence of the following description is not limited to the number of users being two, and it may be N (N is a natural number of 1 or more). It will be clear.

上記の如く、ユーザ保持端末101は、ユーザAやユーザBが保持するものであり、例えば、スマートフォンや携帯電話等の通信機器や、無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの通信機能を搭載したデバイスである。ユーザ保持端末101は、これらのうち1つの通信機能を搭載してもよいし、複数の通信機能を搭載してもよい。また、1人のユーザが1台のユーザ保持端末101を保持していても構わないし、複数保持することも可能である。   As described above, the user holding terminal 101 is held by the user A or the user B. For example, a communication device such as a smartphone or a mobile phone, a wireless LAN, Bluetooth (registered trademark), near field radio (NFC), or the like. It is a device equipped with a communication function. The user holding terminal 101 may be equipped with one of these communication functions or a plurality of communication functions. In addition, one user may hold one user holding terminal 101, or a plurality of users may be held.

アプリケーション実行端末102は、本装置のユーザからの操作入力に応じて自身が有するリソースを利用して処理を実行するのであるが、リソースの利用は、アクセスポリシに従って制御する。例えば、アプリケーション実行端末102は、ディジタルカメラなどのユーザデバイスであり、ユーザが指定した画像閲覧アプリケーションや、写真撮影アプリケーションを実行する。また、アクセスポリシはユーザごとに設定されたアクセス権やペアレンタルモードなどの動作モードに従って設定され、アプリケーション実行端末102のリソースへのアクセスを制御する。ここで、リソースとは、アプリケーションのAPI呼出しによってアクセスされるデータやデバイス機能であり、写真などの画像データ、アドレス帳データ、アプリケーションデータ(EXEデータ)、GPS機能や通信機能などが挙げられる。さらに、アプリケーション実行端末102は、本装置のユーザが他のユーザ変更されたことを検知した場合には、それに応じてアクセスポリシを変更する。   The application execution terminal 102 executes processing using its own resource in response to an operation input from the user of this apparatus, and the use of the resource is controlled according to the access policy. For example, the application execution terminal 102 is a user device such as a digital camera, and executes an image browsing application or a photography application specified by the user. The access policy is set according to an operation mode such as an access right and a parental mode set for each user, and controls access to the resource of the application execution terminal 102. Here, the resources are data and device functions that are accessed by calling an application API, and include image data such as photographs, address book data, application data (EXE data), GPS functions, and communication functions. Furthermore, when the application execution terminal 102 detects that the user of this apparatus has been changed by another user, the application execution terminal 102 changes the access policy accordingly.

<ユーザ保持端末101について>
端末識別子記憶部201には、ユーザ保持端末101に固有の情報としての識別子が格納されている。識別子には様々な情報を用いることができ、ユーザ保持端末101のIDやユーザ保持端末101のユーザに係る情報(名前など)などを用いることができる。然るに、ユーザ保持端末101Aの端末識別子記憶部201には、ユーザ保持端末101Aに固有の情報としての識別子が格納されている。また、ユーザ保持端末101Bの端末識別子記憶部201には、ユーザ保持端末101Bに固有の情報としての識別子が格納されている。
<User holding terminal 101>
The terminal identifier storage unit 201 stores an identifier as information unique to the user holding terminal 101. Various kinds of information can be used for the identifier, such as an ID of the user holding terminal 101 and information (name or the like) related to the user of the user holding terminal 101. However, the identifier as information unique to the user holding terminal 101A is stored in the terminal identifier storage unit 201 of the user holding terminal 101A. The terminal identifier storage unit 201 of the user holding terminal 101B stores an identifier as information unique to the user holding terminal 101B.

信号送出部202は、端末識別子記憶部201に格納されている識別子を無線信号として発信する。例えば、信号送出部202は、携帯電話の無線通信信号や無線LAN、Bluetooth(登録商標)、近距離無線(NFC)などの規格に準拠した無線信号を発信する。或いは、信号送出部202は、音波を信号として発信してもよい。   The signal transmission unit 202 transmits the identifier stored in the terminal identifier storage unit 201 as a radio signal. For example, the signal transmission unit 202 transmits a wireless signal conforming to a standard such as a wireless communication signal of a mobile phone, wireless LAN, Bluetooth (registered trademark), or near field wireless (NFC). Alternatively, the signal transmission unit 202 may transmit sound waves as signals.

<アプリケーション実行端末102について>
アプリケーション実行端末102がディジタルカメラである場合に、該ディジタルカメラの外観例を図2に示す。図2において本体401の背面(レンズなどの光学系が設けられている面とは逆の面)には、以下に説明する各部が設けられている。
<About the application execution terminal 102>
FIG. 2 shows an appearance example of the digital camera when the application execution terminal 102 is a digital camera. In FIG. 2, each part described below is provided on the back surface of the main body 401 (the surface opposite to the surface on which an optical system such as a lens is provided).

表示画面402は、CCDを介して取得した外界の画像や撮像した画像、各種の設定を行うためのGUI等、を表示するためのものである。また、この表示画面402には、インジケータ403が表示され、このインジケータ403の表示制御は、後述する距離表示部307によって行われる。   The display screen 402 is for displaying an external image or captured image acquired via the CCD, a GUI for performing various settings, and the like. An indicator 403 is displayed on the display screen 402, and display control of the indicator 403 is performed by a distance display unit 307 described later.

撮像レンズ404は、ディジタルカメラの操作者を撮像する背面カメラなどの撮像レンズである。ボタン405は、本装置のユーザが各種の指示を入力するために操作するボタンである。ボタンは機能ごとに設けても良い。   The imaging lens 404 is an imaging lens such as a rear camera that images the operator of the digital camera. A button 405 is a button operated by the user of the apparatus to input various instructions. A button may be provided for each function.

図2に示したディジタルカメラの背面構成はあくまでも一例であり、後述する各処理を達成するための構成であれば、如何なる構成を採用しても良い。また、アプリケーション実行端末102はディジタルカメラに限るものではなく、以下に説明する各処理を実現できるのであれば、他の機器であっても良い。   The back side configuration of the digital camera shown in FIG. 2 is merely an example, and any configuration may be adopted as long as it is a configuration for achieving each process described later. Further, the application execution terminal 102 is not limited to a digital camera, and may be another device as long as each process described below can be realized.

次に、アプリケーション実行端末102の機能構成例について、図1のブロック図を用いて説明する。ユーザ距離取得部303は、ユーザ保持端末101の信号送出部202が発信している信号を受信する。そしてユーザ距離取得部303は、受信した信号の強度(電波強度)を求める、若しくは該強度からアプリケーション実行端末102とユーザ保持端末101との間の距離(相手がユーザ保持端末101であることは該信号中の識別子から分かる)を求める。求めたものが信号の強度であっても、アプリケーション実行端末102とユーザ保持端末101との間の距離であっても、これらの情報はアプリケーション実行端末102とユーザ保持端末101との間の距離に関連したものである。然るに、以下では、ユーザ距離取得部303が何れの情報を求めたとしても、求めた情報を距離情報と呼称する。そしてユーザ距離取得部303は、求めた距離情報を距離記憶部304に送出する。   Next, a functional configuration example of the application execution terminal 102 will be described using the block diagram of FIG. The user distance acquisition unit 303 receives a signal transmitted from the signal transmission unit 202 of the user holding terminal 101. Then, the user distance acquisition unit 303 obtains the strength (radio wave strength) of the received signal, or the distance between the application execution terminal 102 and the user holding terminal 101 based on the strength (the partner is the user holding terminal 101 From the identifier in the signal). Regardless of the signal strength obtained or the distance between the application execution terminal 102 and the user holding terminal 101, the information is the distance between the application execution terminal 102 and the user holding terminal 101. It is related. However, in the following, regardless of which information is obtained by the user distance acquisition unit 303, the obtained information is referred to as distance information. Then, the user distance acquisition unit 303 sends the obtained distance information to the distance storage unit 304.

ユーザ保持端末101が複数の通信方式に対応している場合には、接続可能な通信方式から距離を計測することも可能である。例えば、NFCで通信が可能な場合には1m、無線LANで通信可能である場合には10mの距離にあると推定し、推定された距離情報を距離記憶部304に送出する。   When the user holding terminal 101 supports a plurality of communication methods, the distance can be measured from the connectable communication methods. For example, it is estimated that the distance is 1 m when communication by NFC is possible and 10 m when communication by wireless LAN is possible, and the estimated distance information is sent to the distance storage unit 304.

距離記憶部304は、ユーザ距離取得部303から送出された距離情報を少なくとも2つ記憶する。例えば、アプリケーション実行端末102を使用中のユーザが、該アプリケーション実行端末102を他のユーザに渡す等の目的で、アプリケーション実行端末102が有する操作部(例えば図2のボタン405等)を操作して距離記憶指示を入力したとする。このとき、距離記憶部304はこの入力を検知し、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1の記憶後、一定期間後にユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。これで、距離記憶部304には、2つの距離情報が記憶されたことになる。そして距離記憶部304は、このようにして2つの距離情報がそろうと、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。   The distance storage unit 304 stores at least two pieces of distance information sent from the user distance acquisition unit 303. For example, a user who is using the application execution terminal 102 operates an operation unit (for example, the button 405 in FIG. 2) of the application execution terminal 102 for the purpose of passing the application execution terminal 102 to another user. Assume that a distance storage instruction is input. At this time, the distance storage unit 304 detects this input, and stores the distance information input from the user distance acquisition unit 303 at this time as the distance information 1. The distance storage unit 304 stores the distance information acquired from the user distance acquisition unit 303 after a certain period of time after storing the distance information 1 as the distance information 2. Thus, the distance storage unit 304 stores two pieces of distance information. Then, the distance storage unit 304 sends the two distance information to the operating user determination unit 305 at an appropriate timing when the two pieces of distance information are matched.

なお、距離情報1は、一定期間前にユーザ距離取得部303から取得した距離情報であっても良いし、予め定められた距離情報であっても良い。いずれにせよ、距離情報1は、以下の処理において基準として用いられることになる。   The distance information 1 may be distance information acquired from the user distance acquisition unit 303 before a certain period of time, or may be predetermined distance information. In any case, the distance information 1 is used as a reference in the following processing.

ユーザ権限記憶部301には、アプリケーション実行端末102を利用するユーザごとのアクセスポリシが登録されている。ユーザ権限記憶部301に登録されている情報の構成例を図3を用いて説明する。図3では、ユーザA、ユーザB、特定のユーザではない一般ユーザ(Guest)、のそれぞれに対するアクセスポリシを含む各種の情報が登録されている。   In the user authority storage unit 301, an access policy for each user who uses the application execution terminal 102 is registered. A configuration example of information registered in the user authority storage unit 301 will be described with reference to FIG. In FIG. 3, various types of information including access policies for user A, user B, and general users (Guest) who are not specific users are registered.

行501,502,503のそれぞれには、ユーザA、ユーザB、一般ユーザに対する情報が登録されている。列504には、各ユーザの識別情報(図3では各ユーザ名)が登録されており、列505には、認証時に各ユーザがアプリケーション実行端末102に入力すべきパスワードが登録されている。また、列506には、各ユーザが保持するユーザ保持端末101の識別子が登録されており、列507には、各ユーザの顔画像が登録されておいる。また、列508には、各ユーザのアドレス帳の識別子(パス名やファイル名など)が登録されており、列509には、各ユーザの写真帳の識別子(パス名やファイル名など)が登録されている。   Information for user A, user B, and general user is registered in each of the rows 501, 502, and 503. In column 504, identification information of each user (each user name in FIG. 3) is registered, and in column 505, a password that each user should input to the application execution terminal 102 at the time of authentication is registered. The column 506 registers the identifier of the user holding terminal 101 held by each user, and the column 507 registers the face image of each user. In column 508, the identifier (path name, file name, etc.) of each user's address book is registered, and in column 509, the identifier (path name, file name, etc.) of each user's photo book is registered. Has been.

列510には、各ユーザに対して、ペアレンタルモードを設定させる(On)か否か(Off)の設定対象・非対象が登録されている。ペアレンタルモードとは、保護者が青少年に端末を使用させるときのモードである。通常よりもアクセス制限がかかったモードになっている。図3では、ユーザAがアプリケーション実行端末102を操作する場合には、ペアレンタルモードは設定せず、ユーザBがアプリケーション実行端末102を操作する場合には、ペアレンタルモードを設定する。また、一般ユーザがアプリケーション実行端末102を操作する場合にも、ペアレンタルモードを設定する。   In column 510, setting target / non-target of whether to set parental mode (On) or not (Off) for each user is registered. The parental mode is a mode when the guardian causes the youth to use the terminal. It is in a mode where access is restricted more than usual. In FIG. 3, when the user A operates the application execution terminal 102, the parental mode is not set, and when the user B operates the application execution terminal 102, the parental mode is set. The parental mode is also set when a general user operates the application execution terminal 102.

列511には、各ユーザに対する、アプリケーション実行端末102が有するGPS機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、GPS機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、GPS機能の利用は禁止している。   In the column 511, whether or not to allow (On) the use of the GPS function of the application execution terminal 102 for each user is registered. In FIG. 3, the use of the GPS function is permitted regardless of whether the user A operates the application execution terminal 102 or the user B operates the application execution terminal 102. When a general user operates the application execution terminal 102, the use of the GPS function is prohibited.

列512には、各ユーザに対する、アプリケーション実行端末102が有する通信機能の利用を許可(On)するか否か(Off)が登録されている。図3では、ユーザAがアプリケーション実行端末102を操作する場合であっても、ユーザBがアプリケーション実行端末102を操作する場合であっても、通信機能の利用は許可している。また、一般ユーザがアプリケーション実行端末102を操作する場合には、通信機能の利用は禁止している。   In column 512, whether or not to permit (On) the use of the communication function of the application execution terminal 102 for each user is registered. In FIG. 3, the use of the communication function is permitted regardless of whether the user A operates the application execution terminal 102 or the user B operates the application execution terminal 102. Further, when a general user operates the application execution terminal 102, use of the communication function is prohibited.

このように、図3では、ペアレンタルモード、GPS機能、通信機能、の3つのリソースについて利用の可否がユーザごとに登録されている。もちろん、利用可否の制御対象(アクセスポリシの設定項目)となるリソースはこの3つに限るものではない。   As described above, in FIG. 3, the availability of use of the three resources of the parental mode, the GPS function, and the communication function is registered for each user. Of course, the number of resources that are subject to availability control (access policy setting items) is not limited to these three.

操作ユーザ判定部305は、距離記憶部304から距離情報1と距離情報2とが送出された場合には、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否か、即ち、距離情報2が距離情報1から大きく変化しているか否かを判断する。   When the distance information 1 and the distance information 2 are sent from the distance storage unit 304, the operation user determination unit 305 obtains a difference between the distance information 1 and the distance information 2, and the obtained difference is equal to or greater than a specified amount. Whether or not the distance information 2 has changed significantly from the distance information 1.

求めた差分が規定量以上の場合(距離情報2が距離情報1から大きく変化している場合)、距離情報1を取得した時点のアプリケーション実行端末102のユーザが遠くに移動し、他のユーザがアプリケーション実行端末102のユーザになった可能性がある。そのような場合は、操作ユーザ判定部305は、アプリケーション実行端末102のユーザが切り替わったと判断し、その旨をポリシ制御部302に通知する。   When the obtained difference is equal to or greater than the prescribed amount (when the distance information 2 has changed significantly from the distance information 1), the user of the application execution terminal 102 at the time of acquiring the distance information 1 moves far away, and other users The user may have become a user of the application execution terminal 102. In such a case, the operating user determination unit 305 determines that the user of the application execution terminal 102 has been switched, and notifies the policy control unit 302 to that effect.

一方、求めた差分が規定量未満の場合(距離情報2が距離情報1から大きく変化していない場合)、操作ユーザ判定部305は、アプリケーション実行端末102のユーザは切り替わっていないと判断し、その旨をポリシ制御部302に通知する。また、操作ユーザ判定部305は、求めた差分(距離情報1と距離情報2との差分)を、距離表示部307に対して送出する。   On the other hand, when the obtained difference is less than the prescribed amount (when the distance information 2 has not changed significantly from the distance information 1), the operation user determination unit 305 determines that the user of the application execution terminal 102 has not been switched, This is notified to the policy control unit 302. In addition, the operating user determination unit 305 sends the obtained difference (difference between the distance information 1 and the distance information 2) to the distance display unit 307.

ポリシ制御部302は、操作ユーザ判定部305からの通知内容に応じて、アプリケーション実行部306に提供するアクセスポリシを切り替える。例えば、現在アプリケーション実行端末102を使用中のユーザがユーザAあるとする。このとき、操作ユーザ判定部305からの通知内容がユーザは切り替わっていないことを示す場合には、ポリシ制御部302は、ユーザ権限記憶部301からユーザAのアクセスポリシを取得し、これをアプリケーション実行部306に供給する。ユーザAのアクセスポリシの代わりに、デフォルトのアクセスポリシを供給するようにしても良い。そして、操作ユーザ判定部305からユーザが切り替わった旨の通知を受けると、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」とは、例えば、GPS機能や通信機能の利用を禁止したアクセスポリシである。また、アドレス帳や写真帳へのアクセスを禁止するアクセスポリシである。また、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」として、一般ユーザのアクセスポリシ(全ユーザに共通のアクセスポリシ)を用いても良い。   The policy control unit 302 switches the access policy provided to the application execution unit 306 according to the notification content from the operation user determination unit 305. For example, it is assumed that there is a user A who is currently using the application execution terminal 102. At this time, when the notification content from the operation user determination unit 305 indicates that the user has not been switched, the policy control unit 302 acquires the access policy of the user A from the user authority storage unit 301 and executes this application To the unit 306. Instead of the user A access policy, a default access policy may be supplied. Upon receiving a notification that the user has been switched from the operating user determination unit 305, the policy control unit 302 supplies an access policy that restricts the use of resources to the application execution unit 306 rather than the access policy of the user A. When the “user A access policy” is as illustrated in FIG. 3, the “access policy that restricts the use of resources more than the user A access policy” is, for example, the use of the GPS function or the communication function. Prohibited access policy. The access policy prohibits access to the address book and photo book. Further, an access policy of a general user (access policy common to all users) may be used as the “access policy that restricts the use of resources rather than the access policy of user A”.

このように、ポリシ制御部302は、操作ユーザ判定部305からの通知内容に従って、アプリケーション実行部306に提供するアクセスポリシを切り替えることで、アプリケーション実行部306におけるリソースの利用制限を制御することができる。   As described above, the policy control unit 302 can control the resource use restriction in the application execution unit 306 by switching the access policy provided to the application execution unit 306 according to the notification content from the operation user determination unit 305. .

アプリケーション実行部306は、上記操作部を介してユーザから実行指示(アプリケーション実行指示)があったアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、アプリケーション実行部306は、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。例えば、該アプリケーションの実行を中断しても良いし、該実行指示を無視しても良い。   The application execution unit 306 executes an application for which an execution instruction (application execution instruction) has been received from the user via the operation unit, using resources of the application execution terminal 102. At that time, the application execution unit 306 executes processing using a resource permitted to be used by the access policy provided from the policy control unit 302, but executes processing using a resource prohibited from use. do not do. For example, the execution of the application may be interrupted, or the execution instruction may be ignored.

距離表示部307は、操作ユーザ判定部305から受けた差分の大きさを表す上記インジケータ403を表示画面402上に表示する。インジケータ403に適用可能なアイコンには様々なものが考え得る。   The distance display unit 307 displays the indicator 403 indicating the magnitude of the difference received from the operation user determination unit 305 on the display screen 402. Various icons that can be applied to the indicator 403 can be considered.

例えば、図4の601に示す如く、差分が閾値θ1以上であれば、アイコン605をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン603をインジケータ403として表示する。   For example, as indicated by 601 in FIG. 4, if the difference is greater than or equal to the threshold θ1, the icon 605 is displayed as the indicator 403. If the difference is less than the threshold θ1 and greater than or equal to the threshold θ2 (θ1> θ2), the icon 604 is displayed as the indicator. It is displayed as 403. If the difference is less than θ2, the icon 603 is displayed as the indicator 403.

また例えば、図4の602に示す如く、差分が閾値θ1以上であれば、アイコン608をインジケータ403として表示し、差分が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、差分がθ2未満であれば、アイコン606をインジケータ403として表示する。   Further, for example, as indicated by 602 in FIG. 4, when the difference is equal to or larger than the threshold θ1, the icon 608 is displayed as the indicator 403, and when the difference is less than the threshold θ1 and equal to or larger than the threshold θ2, the icon 607 is displayed as the indicator 403. . If the difference is less than θ2, the icon 606 is displayed as the indicator 403.

このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、距離情報1と距離情報2との差分が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。   As described above, the display method of the indicator 403 is not limited to a specific display method, and any method can be adopted as long as the difference between the distance information 1 and the distance information 2 can be visually notified to the user. good.

次に、アプリケーション実行端末102がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図5を用いて説明する。アプリケーション実行端末102を操作するためには、ユーザは先ず、自身の識別情報とパスワードとをアプリケーション実行端末102に入力する必要がある。そこでユーザはアプリケーション実行端末102が有する不図示の操作部を用いて、自身の識別情報とパスワードとを入力する。   Next, processing performed by the application execution terminal 102 for controlling the access policy will be described with reference to FIG. 5 showing a flowchart of the processing. In order to operate the application execution terminal 102, the user must first input his / her identification information and password to the application execution terminal 102. Therefore, the user inputs his / her identification information and password using an operation unit (not shown) of the application execution terminal 102.

ステップS701では、ユーザ権限記憶部301は、このようにしてユーザから入力された識別情報とパスワードとをユーザ認証情報として受け取ると、図3に例示するテーブルから、該入力された識別情報とパスワードの組み合わせを検索する。この検索により該組み合わせが見つかった場合には、該ユーザの認証は成功したと判断し、見つからなかった場合には該ユーザの認証は失敗したと判断する。なお、アプリケーション実行端末102を操作するために行う認証処理には様々なものが考えられるが、これについてはここでの本質ではないため、これ以上の説明は省略する。以下の説明では、アプリケーション実行端末102の操作ユーザとしてユーザAが認証されたものとする。   In step S701, when the user authority storage unit 301 receives the identification information and the password input from the user as described above as user authentication information, the user authority storage unit 301 stores the input identification information and password from the table illustrated in FIG. Search for combinations. If the combination is found by this search, it is determined that the user authentication is successful, and if the combination is not found, it is determined that the user authentication has failed. Various authentication processes for operating the application execution terminal 102 are conceivable, but this is not the essence here, so further explanation is omitted. In the following description, it is assumed that the user A is authenticated as the operation user of the application execution terminal 102.

ステップS702では、ポリシ制御部302は、ユーザAのアクセスポリシをユーザ権限記憶部301から読み出し、該読み出したアクセスポリシを初期値として保持する。   In step S702, the policy control unit 302 reads the access policy of the user A from the user authority storage unit 301, and holds the read access policy as an initial value.

ステップS703では、アプリケーション実行部306は、ユーザAから不図示の操作部を用いて指定されたアプリケーションを起動して実行を開始する。ここで、アプリケーションとは、例えば、画像閲覧、写真撮影、通信処理をアプリケーション実行部306に実行させるためのコンピュータプログラムであり、該アプリケーションの実行は、ポリシ制御部302が保持しているアクセスポリシに従って制御される。   In step S <b> 703, the application execution unit 306 activates an application designated by the user A using an operation unit (not shown) and starts execution. Here, the application is, for example, a computer program for causing the application execution unit 306 to execute image browsing, photography, and communication processing. Execution of the application is performed according to the access policy held by the policy control unit 302. Be controlled.

そして、ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末102を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末102を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、距離記憶部304は、この指示を距離記憶指示として検知する。   Then, when the user A passes the application execution terminal 102 to a third party, such as when an image is viewed by another person other than the user A, or when the image execution using the application execution terminal 102 is requested, the user A presses the button 405 By instructing the rental mode. However, in step S704, the distance storage unit 304 detects this instruction as a distance storage instruction.

ステップS705では、距離記憶部304は、この時点でユーザ距離取得部303から入力された距離情報を距離情報1として記憶する。そして距離記憶部304は、距離情報1を記憶してから一定期間後のステップS706において、ユーザ距離取得部303から取得した距離情報を距離情報2として記憶する。そして距離記憶部304は、適当なタイミングで該2つの距離情報を操作ユーザ判定部305に対して送出する。   In step S705, the distance storage unit 304 stores the distance information input from the user distance acquisition unit 303 at this time as the distance information 1. Then, the distance storage unit 304 stores the distance information acquired from the user distance acquisition unit 303 as the distance information 2 in step S <b> 706 after a predetermined period from storing the distance information 1. Then, the distance storage unit 304 sends the two distance information to the operation user determination unit 305 at an appropriate timing.

ステップS707では、操作ユーザ判定部305は、距離情報1と距離情報2との差分を求め、求めた差分が規定量以上であるか否かを判断する。そして、この判断の結果、求めた差分が規定量以上の場合には、アプリケーション実行端末102のユーザがユーザAから他のユーザに切り替わったと判断し、処理はステップS709に進む。一方、求めた差分が規定量未満の場合には、アプリケーション実行端末102のユーザはユーザAから変わっていないと判断し、処理はステップS708に進む。この「規定量」は、固定値としてもよいし、距離情報1に対する相対的な割合としてもよい。   In step S707, the operation user determination unit 305 determines a difference between the distance information 1 and the distance information 2, and determines whether the calculated difference is equal to or greater than a specified amount. If the obtained difference is equal to or greater than the prescribed amount as a result of this determination, it is determined that the user of the application execution terminal 102 has switched from the user A to another user, and the process proceeds to step S709. On the other hand, if the obtained difference is less than the prescribed amount, it is determined that the user of the application execution terminal 102 has not changed from the user A, and the process proceeds to step S708. This “specified amount” may be a fixed value or a relative ratio to the distance information 1.

ステップS708では、ポリシ制御部302は、ユーザAのアクセスポリシをアプリケーション実行部306に供給する。   In step S <b> 708, the policy control unit 302 supplies the access policy of user A to the application execution unit 306.

ステップS709では、ポリシ制御部302は、ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシをアプリケーション実行部306に供給する。「ユーザAのアクセスポリシ」が図3に例示するようなものである場合、「ユーザAのアクセスポリシよりもリソースの利用を制限するアクセスポリシ」には、次のようなものが挙げられる。即ち、ユーザAのアドレス帳等の個人情報データへのアクセスを禁止する、新しいアプリケーションの起動禁止などが挙げられる。この結果、画像閲覧を意図してアプリケーション実行端末102を渡された第三者(例えばユーザB)による不正なユーザデータへのアクセスが防止される。   In step S <b> 709, the policy control unit 302 supplies the application execution unit 306 with an access policy that restricts the use of resources rather than the user A access policy. When the “user A access policy” is as illustrated in FIG. 3, the “access policy that restricts the use of resources rather than the user A access policy” includes the following. That is, for example, prohibition of access to personal information data such as user A's address book, prohibition of starting a new application, and the like. As a result, access to unauthorized user data by a third party (for example, user B) who is handed over to the application execution terminal 102 for the purpose of browsing images is prevented.

或いは、ステップS701で認証されたユーザAについて図3に例示するテーブルの列506に登録されている識別子に対応するユーザ保持端末101に対する距離情報1と距離情報2との差分に基づいてユーザの切り替えを判断しても良い。   Alternatively, switching of the user A based on the difference between the distance information 1 and the distance information 2 for the user holding terminal 101 corresponding to the identifier registered in the column 506 of the table illustrated in FIG. You may judge.

また、別の判定方法では、複数のユーザ保持端末との間の距離情報の変化によって判定を行う。例えば、ステップS705においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報1を取得し、ステップS706においてユーザ保持端末101A及びユーザ保持端末101Bのそれぞれについて距離情報2を取得する。   In another determination method, the determination is performed based on a change in distance information between a plurality of user holding terminals. For example, distance information 1 is acquired for each of the user holding terminal 101A and the user holding terminal 101B in step S705, and distance information 2 is acquired for each of the user holding terminal 101A and user holding terminal 101B in step S706.

そして、ステップS705で取得した距離情報1のうちより小さい距離に対応する距離情報1を取得したユーザ保持端末が、ステップS706で取得した距離情報2のうちより大きい距離に対応する距離情報2を取得したユーザ保持端末であるとする。この場合、ステップS707では、ユーザの切り替えがあったと判断する。つまり、ユーザ保持端末とその距離の順序の変化に基づいてユーザの切り替わりを検出する。   Then, the user holding terminal that has acquired the distance information 1 corresponding to the smaller distance among the distance information 1 acquired in step S705 acquires the distance information 2 corresponding to the larger distance among the distance information 2 acquired in step S706. It is assumed that this is a user holding terminal. In this case, in step S707, it is determined that the user has been switched. That is, the switching of the user is detected based on the change in the order of the user holding terminal and its distance.

ステップS707において操作ユーザ判定部305がユーザの切り替えがあったと判断する距離情報1と距離情報2の組み合わせを図6に示す。図6(A)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(A)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「1メートル」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「5メートル」を示している。ここで「規定量」が「3メートル」である場合、距離情報1と距離情報2との差分(4メートル)は規定量である「3メートル」以上であるため、ユーザの切り替えがあったと判断される。   FIG. 6 shows a combination of the distance information 1 and the distance information 2 that the operation user determination unit 305 determines that the user has been switched in step S707. In FIG. 6A, both the distance information 1 and 2 are distances calculated based on the signal strength from the user holding terminal 101A (identifier is terminal ID1). The case where switching is judged is shown. In FIG. 6A, the distance information 1 obtained based on the signal obtained from the user distance acquisition unit 303 at the time (time 1) when the distance storage instruction is received indicates “1 meter”. Further, the distance information 2 obtained based on the signal obtained from the user distance obtaining unit 303 at time t2 after a certain period from time 1 indicates “5 meters”. Here, when the “specified amount” is “3 meters”, the difference (4 meters) between the distance information 1 and the distance information 2 is equal to or more than the specified amount “3 meters”, so it is determined that the user has been switched. Is done.

図6(B)には、距離情報1,2が何れも、ユーザ保持端末101A(識別子は端末ID1)からの信号の強度(電波強度)であり、この強度変化に応じてユーザの切り替えを判断するケースを示している。図6(B)では、距離記憶指示を受けた時点(時刻1)でユーザ距離取得部303から得られる信号に基づいて得られる距離情報1が「20db」を示している。また、時刻1から一定期間後の時刻t2でユーザ距離取得部303から得られる信号に基づいて得られる距離情報2が「10db」を示している。このケースでは、電波強度の変化に応じてユーザの切り替えを判断する。   In FIG. 6B, both the distance information 1 and 2 are the signal strength (radio wave strength) from the user holding terminal 101A (identifier is the terminal ID1), and switching of the user is determined according to this strength change. Shows the case to be. In FIG. 6B, the distance information 1 obtained based on the signal obtained from the user distance obtaining unit 303 at the time (time 1) when the distance storage instruction is received indicates “20 db”. Further, the distance information 2 obtained based on the signal obtained from the user distance acquisition unit 303 at time t2 after a certain period from time 1 indicates “10 db”. In this case, switching between users is determined according to a change in radio field intensity.

図6(C)には、距離情報1,2が何れも、アプリケーション実行端末102に最も近いユーザ保持端末101(識別子は端末ID1)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。図6(C)では、距離情報1を測定した時に一番近い位置にいるユーザ保持端末101が1メートルの距離から、距離情報2の測定時には5メートルの距離に移動している。このため、ユーザ保持端末101が規定量よりも遠くなった場合にはユーザの切り替えを判断する。   In FIG. 6C, both the distance information 1 and 2 are distances calculated based on the signal strength from the user holding terminal 101 (identifier is terminal ID1) closest to the application execution terminal 102. The case where switching of a user is judged according to a distance change is shown. In FIG. 6C, the user holding terminal 101 located closest to the distance information 1 is moved from a distance of 1 meter to a distance of 5 meters when the distance information 2 is measured. For this reason, when the user holding terminal 101 becomes farther than the prescribed amount, it is determined to switch the user.

図6(D)には、距離情報1,2が何れも、ユーザ保持端末101(識別子は端末ID1、端末ID2)からの信号の強度に基づいて計算される距離であり、この距離変化に応じてユーザの切り替えを判断するケースを示している。距離情報1の測定時にはユーザ保持端末101Aが1メートルの位置にあり、ユーザ保持端末101Bが5メートルの位置にある。距離情報2の測定時において、ユーザ保持端末101A、ユーザ保持端末101Bの距離はそれぞれ5メートル、1メートルと計測され、近距離にいるユーザ保持端末が変化している。このため、ユーザの切り替えがあったと判断する。   In FIG. 6D, both the distance information 1 and 2 are distances calculated based on the signal strength from the user holding terminal 101 (identifiers are terminal ID1 and terminal ID2). This shows a case in which switching between users is determined. When measuring the distance information 1, the user holding terminal 101A is at a position of 1 meter, and the user holding terminal 101B is at a position of 5 meters. At the time of measuring the distance information 2, the distance between the user holding terminal 101A and the user holding terminal 101B is measured as 5 meters and 1 meter, respectively, and the user holding terminal at a short distance is changed. For this reason, it is determined that the user has been switched.

ステップS710では、アプリケーション実行部306は、実行を開始したアプリケーションを、アプリケーション実行端末102が有するリソースを用いて実行する。その際、ポリシ制御部302から提供されるアクセスポリシにより利用が許可されているリソースを用いた処理については実行するが、利用が禁止されているリソースを用いた処理は実行しない。   In step S <b> 710, the application execution unit 306 executes the application that has started execution using the resources of the application execution terminal 102. At this time, the process using the resource permitted to be used by the access policy provided from the policy control unit 302 is executed, but the process using the resource prohibited to use is not executed.

アプリケーションの実行が終了した場合には、処理はステップS711を介して完了し、終了していない場合には、処理はステップS711を介してステップS706に戻る。そして以降は定期的に距離情報2を取得し、ステップS704で取得している距離情報1との差分に応じてユーザの切り替えを判断する。   If the execution of the application is completed, the process is completed via step S711. If not completed, the process returns to step S706 via step S711. Thereafter, the distance information 2 is periodically acquired, and user switching is determined according to the difference from the distance information 1 acquired in step S704.

以上説明した処理により、操作ユーザ(ユーザA)がアプリケーション実行端末102を第三者(ユーザB)に操作させる場合に、アプリケーション実行端末102は適切にアプリケーションのアクセス権を制限することが可能となる。なお、本実施形態では、アプリケーション実行端末102におけるアクセス制御のレベルを、初期値と制限されたアクセスポリシの2つのレベルで制御する場合を用いて説明したが、複数のレベルとすることも可能である。この場合、アプリケーション実行端末102とユーザ保持端末101との間の距離に応じて段階的にアクセス制御のレベルを変化させる。これにより、より柔軟なポリシ制御を実行することが可能である。   With the processing described above, when the operating user (user A) causes the third party (user B) to operate the application execution terminal 102, the application execution terminal 102 can appropriately limit the access right of the application. . In this embodiment, the level of access control in the application execution terminal 102 has been described by using two levels of the initial value and the restricted access policy. However, a plurality of levels may be used. is there. In this case, the level of access control is changed stepwise according to the distance between the application execution terminal 102 and the user holding terminal 101. As a result, more flexible policy control can be executed.

なお、アプリケーション実行端末102の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末102は情報処理装置の一例であり、この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。そして更に、この情報処理装置は、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた情報処理装置と端末との間の距離と、基準値と、の差が大きいほど、処理部に利用を許可するリソースをより制限する制御部を有する。   The above-described configuration described as the configuration of the application execution terminal 102 is merely an example, and is merely an example of the configuration shown below. In other words, the application execution terminal 102 is an example of an information processing apparatus, and the information processing apparatus includes a processing unit that executes processing using resources that are permitted to be used among resources of the information processing apparatus. Further, this information processing apparatus has a large difference between the reference value and the strength of the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined according to the strength. The control unit further restricts the resources permitted to be used by the processing unit.

より具体的には、制御部は、端末から発信されている信号の第1のタイミングにおける強度と、該第1のタイミングよりも過去の第2のタイミングにおける強度と、の差が規定量以上であることを検知すると、処理部に利用を許可するリソースを制限する。   More specifically, the control unit determines that the difference between the strength at the first timing of the signal transmitted from the terminal and the strength at the second timing in the past from the first timing is equal to or greater than a specified amount. When it is detected, the resource permitted to be used by the processing unit is limited.

リソースの制限について詳しくは次の通りである。すなわち、上記差が規定量未満であることを検知すると、情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定する。また、上記差が規定量以上であることを検知すると、第1のアクセスポリシよりも処理部に利用を許可するリソースを制限する第2のアクセスポリシを設定する。そして処理部は、設定部が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する。   Details of resource restrictions are as follows. That is, when it is detected that the difference is less than the specified amount, the first access policy is set as an access policy that specifies a resource permitted to be used among resources of the information processing apparatus. Further, when it is detected that the difference is equal to or greater than the prescribed amount, a second access policy that restricts resources permitted to be used by the processing unit is set rather than the first access policy. Then, the processing unit executes processing using the resources that are permitted to be used by the access policy set by the setting unit.

<変形例1>
第1の実施形態では、アプリケーションごとにアクセス制御を行っていたが、本変形例1では、アプリケーションを構成するAPIごとにアクセス制御を行う。例えば、スクリプト言語で記述された写真投稿サイトへの投稿アプリケーションであり、写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿、のステップから構成されるアプリケーションを例に取る。この投稿アプリケーションを実行して写真撮影のみを第三者に依頼したい場合、第三者がその後の投稿メッセージ作成やログイン処理は行えないようにすることが望ましい。そこで、本変形例1ではAPIの実行ステップごとにアクセスポリシの制御を行う。
<Modification 1>
In the first embodiment, access control is performed for each application. However, in the first modification, access control is performed for each API constituting the application. For example, an application for posting to a photo posting site described in a script language, which is an application composed of the steps of photography, posting message creation, photo site login, and photo posting, is taken as an example. When it is desired to execute a posting application and request a third party to take a picture only, it is desirable that the third party cannot perform subsequent posting message creation or login processing. Therefore, in the first modification, the access policy is controlled for each API execution step.

上記の投稿アプリケーションのスクリプトの一例を図7(A)に示す。API呼出し801〜804は、それぞれ前述の写真撮影、投稿メッセージ作成、写真サイトログイン、写真投稿のAPI呼出しである。   An example of the script of the posting application is shown in FIG. API calls 801 to 804 are API calls for the above-described photography, post message creation, photo site login, and photo posting, respectively.

CaptureImage() API 801は、アプリケーション実行端末のカメラ機能を起動し、操作ユーザによるシャッター指示に応じて写真画像を撮影する。CreateMessage() API 802は、不図示のテキスト入力部によってユーザからのテキスト入力を受け付け、写真投稿サイトへの投稿メッセージを作成する。LogInService() API 803は写真投稿サイトのアカウント(ID)とパスワード(password)を使って写真投稿サイトにログインする。最後に、PostMessage() API 804はCaptureImage() API801及びCreateMessage() API802で取得された写真画像と投稿メッセージを、写真投稿サイトにアップロードする。   The CaptureImage () API 801 activates the camera function of the application execution terminal and captures a photographic image in accordance with a shutter instruction from the operating user. The CreateMessage () API 802 accepts text input from a user through a text input unit (not shown), and creates a post message to the photo posting site. LogInService () API 803 logs into the photo posting site using the photo posting site account (ID) and password (password). Finally, the PostMessage () API 804 uploads the photo image and post message acquired by the CaptureImage () API 801 and CreateMessage () API 802 to the photo posting site.

本変形例1の目的は、写真撮影のみ(API801)を第三者に依頼し、その後の処理(API802〜804)を第三者によって実行されないようにすることである。なお、本変形例1で用いるシステムの構成は、第1の実施形態と同様であるため、以下ではその差分のみについて説明する。   The purpose of the first modification is to request only photography (API 801) from a third party and prevent subsequent processing (APIs 802 to 804) from being executed by the third party. The configuration of the system used in the first modification is the same as that of the first embodiment, and only the difference will be described below.

本変形例1におけるアプリケーション実行端末102の動作について、図8のフローチャートを用いて説明する。なお、図8において、ステップS1001〜S1009はそれぞれ、図5のステップS701〜709のそれぞれと同様であるが、ステップS1003では、以下で用いる変数Nを1に初期化するのみがステップS703と異なる。   The operation of the application execution terminal 102 in Modification 1 will be described with reference to the flowchart of FIG. In FIG. 8, steps S1001 to S1009 are the same as steps S701 to 709 in FIG. 5, respectively. However, in step S1003, only variable N used in the following is initialized to 1, which is different from step S703.

ステップS1010では、アプリケーション実行部306は、N番目のAPIの実行の可否を、ポリシ制御部302から供給されたアクセスポリシを用いて判断する。ここで、APIの実行の可否は図7(B)に示すような、実行権限を確認するAPI呼出し805によって規定する。この場合、写真撮影するCaptureImage()の処理後に、処理の継続ができるかをCheckUSer() API805が検証する。検証に失敗した場合には、一定時間後に再度ステップS1006〜S1009の処理を繰り返す。或いは、APIの実行可否は、図9のようなAPIごとの実行可否を定義したテーブルを用いて判断してもよい。   In step S <b> 1010, the application execution unit 306 determines whether or not the Nth API can be executed using the access policy supplied from the policy control unit 302. Here, whether or not the API can be executed is defined by an API call 805 for confirming the execution authority as shown in FIG. In this case, the CheckUSer () API 805 verifies whether the processing can be continued after the processing of CaptureImage () for taking a picture. If the verification fails, the processes in steps S1006 to S1009 are repeated again after a predetermined time. Alternatively, whether or not an API can be executed may be determined using a table that defines whether or not each API can be executed as shown in FIG.

図9において、行901〜903のそれぞれには、ユーザA、ユーザB、一般ユーザのそれぞれに係る情報が登録されている。列904には、各ユーザの識別情報が登録されている。列905には、API801の実行可否(「○」は実行許可、「×」は実行禁止)が、ユーザごとに登録されている。列906には、API802の実行可否が、ユーザごとに登録されている。列907には、API803の実行可否が、ユーザごとに登録されている。列908には、API804の実行可否が、ユーザごとに登録されている。   In FIG. 9, information relating to each of the user A, the user B, and the general user is registered in each of the rows 901 to 903. In a column 904, identification information of each user is registered. In a column 905, whether or not the API 801 can be executed is registered for each user (“◯” indicates execution permission, “×” indicates execution prohibition). In a column 906, whether or not the API 802 can be executed is registered for each user. In a column 907, whether or not the API 803 can be executed is registered for each user. In column 908, whether or not the API 804 can be executed is registered for each user.

つまり、図9によれば、第三者(Guestユーザ)にアプリケーション実行端末102が渡っている間には、API805で定義されているように、CaptureImage() API801の実行は可能である。しかし、その他のCreateMessage()等のAPIは実行できない。   That is, according to FIG. 9, the CaptureImage () API 801 can be executed as defined by the API 805 while the application execution terminal 102 passes to a third party (Guest user). However, other APIs such as CreateMessage () cannot be executed.

ステップS1010における判断の結果、N番目のAPIの実行が可能であれば、処理はステップS1011に進み、アプリケーション実行部306は、N番目のAPIを実行すると共に、変数Nの値を1つインクリメントする。   As a result of the determination in step S1010, if the Nth API can be executed, the process proceeds to step S1011. The application execution unit 306 executes the Nth API and increments the value of the variable N by one. .

そして全てのAPIを実行したのであれば、処理はステップS1012を介して終了し、まだ実行していないAPI((N+1)番目のAPI)が残っていれば、処理はステップS1006に戻る。   If all APIs have been executed, the process ends via step S1012, and if there is still an API that has not been executed ((N + 1) th API), the process returns to step S1006.

このように、本変形例1によれば、アプリケーション実行端末102の不正な利用を防止した上で、アプリケーションのうちの特定の処理部分のみの処理を依頼することが可能である。   As described above, according to the first modification, it is possible to request processing of only a specific processing portion of an application while preventing unauthorized use of the application execution terminal 102.

<変形例2>
本変形例2で用いるアプリケーション実行端末1901の機能構成例について、図10のブロック図を用いて説明する。図10に示した機能部のうち図3に示した機能部と同じ機能部については同じ参照番号を付しており、その説明は省略する。
<Modification 2>
A functional configuration example of the application execution terminal 1901 used in the second modification will be described with reference to the block diagram of FIG. Of the functional units illustrated in FIG. 10, the same functional units as those illustrated in FIG. 3 are denoted by the same reference numerals, and description thereof is omitted.

操作者画像取得部1902は、上記の背面カメラなどの撮像レンズ404により撮像された画像を取得する。この画像には上記の如く、現在アプリケーション実行端末1901を操作しているユーザの顔が写っていることになる。   The operator image acquisition unit 1902 acquires an image captured by the imaging lens 404 such as the rear camera. As described above, this image shows the face of the user who is currently operating the application execution terminal 1901.

操作者画像記憶部1903は、操作者画像取得部1902から送出された画像を少なくとも2つ記憶する。操作者画像記憶部1903は、2つのタイミングのそれぞれで操作者画像取得部1902から送出された画像をそれぞれユーザ画像1,ユーザ画像2として記憶する。例えば、ユーザから指示(操作者画像記憶指示)が入力されたことを検知した時点で操作者画像取得部1902から送出された画像をユーザ画像1、その一定期間後に操作者画像取得部1902から送出された画像をユーザ画像2、として記憶しても良い。ユーザ画像1は、一定期間前に操作者画像取得部1902から取得した画像であっても良いし、現在アプリケーション実行端末1901において認証が成功しているユーザについて図3の列507に登録されている顔画像をユーザ画像1としても良い。そして操作者画像記憶部1903は、このようにして2つの画像がそろうと、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。   The operator image storage unit 1903 stores at least two images sent from the operator image acquisition unit 1902. The operator image storage unit 1903 stores the images sent from the operator image acquisition unit 1902 at each of the two timings as the user image 1 and the user image 2, respectively. For example, when it is detected that an instruction (operator image storage instruction) is input from the user, an image transmitted from the operator image acquisition unit 1902 is transmitted from the user image 1, and after a certain period, the image is transmitted from the operator image acquisition unit 1902. The recorded image may be stored as user image 2. The user image 1 may be an image acquired from the operator image acquisition unit 1902 before a certain period of time, or a user who has been successfully authenticated at the application execution terminal 1901 is registered in the column 507 of FIG. The face image may be the user image 1. Then, the operator image storage unit 1903 sends the two images to the operation user determination unit 1904 at an appropriate timing when the two images are aligned.

操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。類似度は、例えばそれぞれの画像から顔領域の抽出処理を行い、抽出した顔領域間でパターンマッチングを行うことで求めても良いし、それぞれの画像から抽出した顔領域から抽出した顔特徴量を用いた認識処理結果の比較を行うことで求めても良い。   The operation user determination unit 1904 obtains the degree of similarity between the two images (user image 1 and user image 2) received from the operator image storage unit 1903. The similarity may be obtained, for example, by performing face area extraction processing from each image and performing pattern matching between the extracted face areas, or the facial feature amount extracted from the face area extracted from each image. You may obtain | require by comparing the used recognition process result.

そして操作ユーザ判定部1904は、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、その旨をポリシ制御部302に対して送出する。一方、操作ユーザ判定部1904は、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、その旨をポリシ制御部302に対して送出する。また、操作ユーザ判定部1904は、求めた類似度を類似度表示部1905に対して送出する。   If the obtained similarity is less than the specified amount, the operating user determination unit 1904 determines that the user has switched, and sends a message to that effect to the policy control unit 302. On the other hand, if the obtained similarity is equal to or greater than the specified amount, the operating user determination unit 1904 determines that the user has not switched, and sends a message to that effect to the policy control unit 302. In addition, the operating user determination unit 1904 sends the obtained similarity to the similarity display unit 1905.

類似度表示部1905は、類似度の大きさを表すインジケータ403を表示画面402上に表示する。第1の実施形態で説明したように、インジケータ403に適用可能なアイコンには様々なものが考え得る。   The similarity display unit 1905 displays an indicator 403 indicating the degree of similarity on the display screen 402. As described in the first embodiment, various icons that can be applied to the indicator 403 can be considered.

例えば、図4の601に示す如く、類似度が閾値θ1以上であれば、アイコン603をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上(θ1>θ2)であれば、アイコン604をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン605をインジケータ403として表示する。   For example, as shown by 601 in FIG. 4, if the similarity is greater than or equal to the threshold θ1, the icon 603 is displayed as the indicator 403. If the similarity is less than the threshold θ1 and greater than or equal to the threshold θ2 (θ1> θ2), the icon 604 is displayed. Is displayed as an indicator 403. If the similarity is less than θ2, the icon 605 is displayed as the indicator 403.

また例えば、図4の602に示す如く、類似度が閾値θ1以上であれば、アイコン606をインジケータ403として表示し、類似度が閾値θ1未満且つ閾値θ2以上であれば、アイコン607をインジケータ403として表示する。また、類似度がθ2未満であれば、アイコン608をインジケータ403として表示する。   Further, for example, as shown by 602 in FIG. 4, when the similarity is equal to or greater than the threshold θ1, the icon 606 is displayed as the indicator 403, and when the similarity is less than the threshold θ1 and equal to or greater than the threshold θ2, the icon 607 is displayed as the indicator 403. indicate. If the similarity is less than θ2, the icon 608 is displayed as the indicator 403.

このように、インジケータ403の表示方法は、特定の表示方法に限るものではなく、ユーザ画像1とユーザ画像2との類似度が視覚的にユーザに報知できるのであれば、如何なる方法を採用しても良い。   As described above, the display method of the indicator 403 is not limited to a specific display method, and any method can be adopted as long as the similarity between the user image 1 and the user image 2 can be visually notified to the user. Also good.

次に、アプリケーション実行端末1901がアクセスポリシを制御する為に行う処理について、同処理のフローチャートを示す図11を用いて説明する。なお、図11において、図5と同じ処理ステップには同じステップ番号を付しており、これらのステップに係る説明は省略する。また、以下の説明では、アプリケーション実行端末1901の操作ユーザがユーザAであると認証されたものとする。   Next, processing performed by the application execution terminal 1901 for controlling the access policy will be described with reference to FIG. 11 showing a flowchart of the processing. In FIG. 11, the same processing steps as those in FIG. 5 are denoted by the same step numbers, and description of these steps is omitted. In the following description, it is assumed that the operation user of the application execution terminal 1901 is authenticated as the user A.

ユーザA以外の他人に画像閲覧させる場合やアプリケーション実行端末1901を用いた画像撮影を依頼する場合等、ユーザAが第三者にアプリケーション実行端末1901を渡す場合、ユーザAはボタン405を押下することでレンタルモードを指示する。然るにステップS704では、操作者画像記憶部1903は、この指示を操作者画像記憶指示として検知する。   When user A passes the application execution terminal 1901 to a third party, such as when someone other than user A browses the image or requests image shooting using the application execution terminal 1901, the user A presses the button 405. Instruct the rental mode with. However, in step S704, the operator image storage unit 1903 detects this instruction as an operator image storage instruction.

ステップS1101では、操作者画像記憶部1903は、この時点で操作者画像取得部1902から入力された画像をユーザ画像1として記憶する。そして操作者画像記憶部1903は、ユーザ画像1を記憶してから一定期間後のステップS1102において、操作者画像取得部1902から取得した画像をユーザ画像2として記憶する。そして操作者画像記憶部1903は、適当なタイミングで該2つの画像を操作ユーザ判定部1904に対して送出する。   In step S1101, the operator image storage unit 1903 stores the image input from the operator image acquisition unit 1902 at this time as the user image 1. Then, the operator image storage unit 1903 stores the image acquired from the operator image acquisition unit 1902 as the user image 2 in step S1102 after a predetermined period of time from storing the user image 1. Then, the operator image storage unit 1903 sends the two images to the operation user determination unit 1904 at an appropriate timing.

ステップS1103では、操作ユーザ判定部1904は、操作者画像記憶部1903から受けた2つの画像(ユーザ画像1、ユーザ画像2)間の類似度を求める。そして、求めた類似度が規定量未満であれば、ユーザが切り替わったと判断し、処理はステップS709に進む。一方、求めた類似度が規定量以上であれば、ユーザは切り替わっていないと判断し、処理はステップS708に進む。   In step S <b> 1103, the operation user determination unit 1904 obtains a similarity between two images (user image 1 and user image 2) received from the operator image storage unit 1903. If the obtained similarity is less than the specified amount, it is determined that the user has switched, and the process proceeds to step S709. On the other hand, if the obtained similarity is equal to or greater than the specified amount, it is determined that the user has not switched, and the process proceeds to step S708.

このように、本変形例2によれば、アプリケーション実行端末1901は、ユーザ保持端末101のような外部デバイスと通信することなく操作ユーザの変化を検出し、適切にアクセスポリシの制限を実行することが可能となる。   As described above, according to the second modification, the application execution terminal 1901 detects a change in the operating user without communicating with an external device such as the user holding terminal 101, and appropriately executes an access policy restriction. Is possible.

[第2の実施形態]
図1に示したアプリケーション実行端末102を構成する各部、図10に示したアプリケーション実行端末1901を構成する各部は何れも、ハードウェアで構成しても良い。しかし、記憶部として動作するもの(距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903)はメモリで構成し、それ以外の各部をコンピュータプログラムで構成しても良い。この場合、一般のPC等、CPUやメモリを有する機器であれば、ハードディスクを距離記憶部304、ユーザ権限記憶部301、操作者画像記憶部1903として用い、コンピュータプログラムはCPUによって実行することができる。そのため、このような機器は、アプリケーション実行端末102(901)に適用することができる。
[Second Embodiment]
Each unit constituting the application execution terminal 102 shown in FIG. 1 and each part constituting the application execution terminal 1901 shown in FIG. 10 may be configured by hardware. However, what operates as a storage unit (distance storage unit 304, user authority storage unit 301, operator image storage unit 1903) may be configured by a memory, and other units may be configured by a computer program. In this case, if the device has a CPU or memory, such as a general PC, the hard disk is used as the distance storage unit 304, the user authority storage unit 301, and the operator image storage unit 1903, and the computer program can be executed by the CPU. . Therefore, such a device can be applied to the application execution terminal 102 (901).

なお、アプリケーション実行端末1901の構成として説明した上記の構成はあくまでも一例であり、以下に示す構成の一例に過ぎない。即ち、アプリケーション実行端末1901は情報処理装置の一例であり、この情報処理装置は、情報処理装置のユーザを撮像可能な撮像部を有する該情報処理装置である。この情報処理装置は、該情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理部を有する。更に情報処理装置は、撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する制御部を有する。   Note that the above-described configuration described as the configuration of the application execution terminal 1901 is merely an example, and is merely an example of the configuration shown below. In other words, the application execution terminal 1901 is an example of an information processing apparatus, and the information processing apparatus is an information processing apparatus having an imaging unit capable of imaging a user of the information processing apparatus. The information processing apparatus includes a processing unit that executes processing using resources that are permitted to be used among resources included in the information processing apparatus. Further, the information processing apparatus controls the resource that is allowed to be used by the processing unit when the similarity between the image captured by the imaging unit and the image prepared as a reference for comparison with the image is less than a predetermined amount. Have

この制御部は、撮像部が2つのタイミングのそれぞれで撮像した画像間の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。若しくは、情報処理装置にログインしたユーザの顔画像として予め登録されている画像と、該ログイン後に撮像部が撮像した画像と、の類似度が規定量未満であれば、処理部に利用を許可するリソースを制限する。   If the similarity between images captured by the image capturing unit at each of the two timings is less than a predetermined amount, the control unit restricts resources that are allowed to be used by the processing unit. Alternatively, if the degree of similarity between the image registered in advance as the face image of the user who has logged in to the information processing apparatus and the image captured by the imaging unit after the login is less than the prescribed amount, the processing unit is permitted to use the image. Limit resources.

(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.

Claims (15)

情報処理装置であって、
前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、
ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理手段に利用を許可するリソースをより制限する制御手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus,
Processing means for executing processing using a resource permitted to be used among resources of the information processing apparatus;
The larger the difference between the strength of the signal transmitted from the terminal held by the user or the distance between the information processing apparatus and the terminal determined in accordance with the strength and the reference value, the greater the difference is used for the processing means. An information processing apparatus comprising: a control unit that further restricts a resource for which permission is permitted.
前記制御手段は、
前記差が規定量未満であることを検知すると、前記情報処理装置が有するリソースのうち利用を許可するリソースを規定するアクセスポリシとして第1のアクセスポリシを設定し、前記差が規定量以上であることを検知すると、前記第1のアクセスポリシよりも前記処理手段に利用を許可するリソースを制限する第2のアクセスポリシを設定する設定手段を備え、
前記処理手段は、前記設定手段が設定したアクセスポリシによって利用が許可されているリソースを用いて処理を実行する
ことを特徴とする請求項1に記載の情報処理装置。
The control means includes
When it is detected that the difference is less than a specified amount, a first access policy is set as an access policy that specifies a resource permitted to be used among resources of the information processing apparatus, and the difference is equal to or greater than a specified amount. If this is detected, a setting unit that sets a second access policy that restricts the resource permitted to be used by the processing unit rather than the first access policy is provided.
The information processing apparatus according to claim 1, wherein the processing unit performs processing using a resource permitted to be used by an access policy set by the setting unit.
前記設定手段は、
前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
前記第2のアクセスポリシとして、前記第1のアクセスポリシが利用を許可するものとして規定しているリソースを利用を禁止に変更したアクセスポリシを設定する
ことを特徴とする請求項2に記載の情報処理装置。
The setting means includes
As the first access policy, an access policy unique to the user is set,
The information according to claim 2, wherein the second access policy is set to an access policy in which use of a resource defined as the first access policy is permitted to be used is prohibited. Processing equipment.
前記設定手段は、
前記第1のアクセスポリシとして、前記ユーザに固有のアクセスポリシを設定し、
前記第2のアクセスポリシとして、全ユーザに共通のアクセスポリシを設定する
ことを特徴とする請求項2に記載の情報処理装置。
The setting means includes
As the first access policy, an access policy unique to the user is set,
The information processing apparatus according to claim 2, wherein an access policy common to all users is set as the second access policy.
前記制御手段は、前記端末から発信されている信号の第1のタイミングにおける強度と、該第1のタイミングよりも過去の第2のタイミングにおける強度と、の差が規定量以上であることを検知すると、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   The control means detects that a difference between a strength at a first timing of a signal transmitted from the terminal and a strength at a second timing in the past of the first timing is equal to or greater than a predetermined amount. Then, the information processing apparatus according to any one of claims 1 to 4, wherein a resource permitted to be used by the processing unit is limited. 前記制御手段は、前記端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記端末との間の距離と、該第1のタイミングよりも過去の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記端末との間の距離と、の差が規定量以上であることを検知すると、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   The control means includes a distance between the information processing apparatus and the terminal determined according to a strength at a first timing of a signal transmitted from the terminal, and a second past than the first timing. When the difference between the distance between the information processing device and the terminal determined according to the strength at the timing of the timing is more than a specified amount, the resource permitted to be used by the processing means is limited. The information processing apparatus according to any one of claims 1 to 4, wherein the information processing apparatus is characterized in that: 前記第2のタイミングは、前記情報処理装置に対して指示が入力されたことを検知したタイミングであり、前記第1のタイミングは、前記第2のタイミングから一定期間後のタイミングであることを特徴とする請求項5又は6に記載の情報処理装置。   The second timing is a timing when it is detected that an instruction has been input to the information processing apparatus, and the first timing is a timing after a certain period from the second timing. The information processing apparatus according to claim 5 or 6. 前記制御手段は、
第1のユーザが保持する第1の端末から発信されている信号の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、第2のユーザが保持する第2の端末から発信されている信号の第2のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより小さい方の端末が、
前記第1の端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第1の端末との間の距離、前記第2の端末から発信されている信号の第1のタイミングにおける強度に応じて求めた前記情報処理装置と前記第2の端末との間の距離、のうち前記情報処理装置との間の距離がより大きい方の端末、
と同じ場合には、前記処理手段に利用を許可するリソースをより制限する
ことを特徴とする請求項1に記載の情報処理装置。
The control means includes
The distance between the information processing apparatus and the first terminal obtained according to the intensity at the second timing of the signal transmitted from the first terminal held by the first user, and the second user Of the distance between the information processing device and the second terminal obtained according to the intensity at the second timing of the signal transmitted from the second terminal to be held, between the information processing device The device with the smaller distance
The distance between the information processing apparatus and the first terminal obtained according to the intensity at the first timing of the signal transmitted from the first terminal, the signal transmitted from the second terminal Of the distance between the information processing apparatus and the second terminal determined according to the strength at the first timing, the terminal having the larger distance between the information processing apparatus,
2. The information processing apparatus according to claim 1, further restricting resources permitted to be used by the processing unit.
更に、
前記差の大きさを表すインジケータを表示する手段を備えることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
Furthermore,
9. The information processing apparatus according to claim 1, further comprising means for displaying an indicator indicating the magnitude of the difference.
情報処理装置のユーザを撮像可能な撮像部を有する該情報処理装置であって、
前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理手段と、
前記撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限する制御手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus having an imaging unit capable of imaging a user of the information processing apparatus,
Processing means for executing processing using a resource permitted to be used among resources of the information processing apparatus;
Control means for restricting resources permitted to be used by the processing means if the similarity between the image picked up by the image pickup section and an image prepared as a reference for comparison with the image is less than a predetermined amount; An information processing apparatus characterized by the above.
前記制御手段は、前記撮像部が2つのタイミングのそれぞれで撮像した画像間の類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項10に記載の情報処理装置。   The control unit limits resources permitted to be used by the processing unit when the similarity between images captured by the imaging unit at each of two timings is less than a predetermined amount. The information processing apparatus described in 1. 前記制御手段は、前記情報処理装置にログインしたユーザの顔画像として予め登録されている画像と、該ログイン後に前記撮像部が撮像した画像と、の類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限することを特徴とする請求項10に記載の情報処理装置。   If the degree of similarity between an image registered in advance as a face image of a user who has logged into the information processing apparatus and an image captured by the imaging unit after the login is less than a predetermined amount, the control unit performs the processing The information processing apparatus according to claim 10, wherein resources permitted to be used by the means are limited. 情報処理装置が行う情報処理方法であって、
前記情報処理装置の処理手段が、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理工程と、
前記情報処理装置の制御手段が、ユーザが保持する端末から発信されている信号の強度若しくは該強度に応じて求めた前記情報処理装置と前記端末との間の距離と、基準値と、の差が大きいほど、前記処理工程に利用を許可するリソースをより制限する制御工程と
を備えることを特徴とする情報処理方法。
An information processing method performed by an information processing apparatus,
A processing step in which processing means of the information processing device executes processing using a resource that is permitted to be used among resources of the information processing device;
A difference between a reference value and a signal intensity transmitted from a terminal held by a user or a distance between the information processing apparatus and the terminal determined according to the intensity, by the control unit of the information processing apparatus And a control step of restricting resources that are permitted to be used for the processing step as the value of the information processing method increases.
情報処理装置のユーザを撮像可能な撮像部を有する該情報処理装置が行う情報処理方法であって、
前記情報処理装置の処理手段が、前記情報処理装置が有するリソースのうち利用が許可されているリソースを用いて処理を実行する処理工程と、
前記情報処理装置の制御手段が、前記撮像部が撮像した画像と、該画像との比較基準として用意された画像との類似度が規定量未満であれば、前記処理手段に利用を許可するリソースを制限する制御工程と
を備えることを特徴とする情報処理方法。
An information processing method performed by the information processing apparatus having an imaging unit capable of imaging a user of the information processing apparatus,
A processing step in which processing means of the information processing device executes processing using a resource that is permitted to be used among resources of the information processing device;
If the degree of similarity between the image captured by the image capturing unit and the image prepared as a reference for comparison with the image is less than a predetermined amount, the control unit of the information processing apparatus allows the processing unit to use the resource An information processing method comprising: a control step for restricting.
コンピュータを、請求項1乃至12の何れか1項に記載の情報処理装置の各手段として機能させるためのコンピュータプログラム。   A computer program for causing a computer to function as each unit of the information processing apparatus according to any one of claims 1 to 12.
JP2012188073A 2012-08-28 2012-08-28 Information processing apparatus and information processing method Expired - Fee Related JP6008660B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012188073A JP6008660B2 (en) 2012-08-28 2012-08-28 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012188073A JP6008660B2 (en) 2012-08-28 2012-08-28 Information processing apparatus and information processing method

Publications (3)

Publication Number Publication Date
JP2014044686A true JP2014044686A (en) 2014-03-13
JP2014044686A5 JP2014044686A5 (en) 2015-10-15
JP6008660B2 JP6008660B2 (en) 2016-10-19

Family

ID=50395883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012188073A Expired - Fee Related JP6008660B2 (en) 2012-08-28 2012-08-28 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP6008660B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058885A (en) * 2015-09-15 2017-03-23 東芝メディカルシステムズ株式会社 Terminal management device and terminal system
JP2022518136A (en) * 2019-01-03 2022-03-14 サイトリックス システムズ,インコーポレイテッド Policy-based notification protection service in the workspace

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055956A (en) * 2000-08-14 2002-02-20 Toshiba Corp Device for personal authentication and storage medium
JP2002149309A (en) * 2000-11-10 2002-05-24 Fuji Xerox Co Ltd Personal identification device
JP2005128965A (en) * 2003-10-27 2005-05-19 Sony Corp Access right controller
JP2006259925A (en) * 2005-03-15 2006-09-28 Omron Corp Object authentication device, cellular phone, object authentication method and object authentication program
JP2007052770A (en) * 2005-07-21 2007-03-01 Omron Corp Monitoring apparatus
JP2009129184A (en) * 2007-11-22 2009-06-11 Panasonic Corp Information processor, portable radio apparatus, authentication method, and program
JP2010198384A (en) * 2009-02-25 2010-09-09 Kyocera Corp Communication terminal apparatus
JP2011028664A (en) * 2009-07-29 2011-02-10 Kyocera Corp Electronic device, unlocking method, program and recording medium
JP2011048483A (en) * 2009-08-25 2011-03-10 Ricoh Co Ltd Peripheral device, network system, communication processing method, and communication processing control program
US20110302632A1 (en) * 2009-01-16 2011-12-08 David Garrett Method and System for Supporting Visitor Access Via a Broadband Gateway
JP2012065107A (en) * 2010-09-15 2012-03-29 Kyocera Corp Portable terminal apparatus
JP2012073963A (en) * 2010-09-29 2012-04-12 Toshiba Corp Electronic input system and electronic input method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055956A (en) * 2000-08-14 2002-02-20 Toshiba Corp Device for personal authentication and storage medium
JP2002149309A (en) * 2000-11-10 2002-05-24 Fuji Xerox Co Ltd Personal identification device
JP2005128965A (en) * 2003-10-27 2005-05-19 Sony Corp Access right controller
JP2006259925A (en) * 2005-03-15 2006-09-28 Omron Corp Object authentication device, cellular phone, object authentication method and object authentication program
JP2007052770A (en) * 2005-07-21 2007-03-01 Omron Corp Monitoring apparatus
JP2009129184A (en) * 2007-11-22 2009-06-11 Panasonic Corp Information processor, portable radio apparatus, authentication method, and program
US20110302632A1 (en) * 2009-01-16 2011-12-08 David Garrett Method and System for Supporting Visitor Access Via a Broadband Gateway
JP2010198384A (en) * 2009-02-25 2010-09-09 Kyocera Corp Communication terminal apparatus
JP2011028664A (en) * 2009-07-29 2011-02-10 Kyocera Corp Electronic device, unlocking method, program and recording medium
JP2011048483A (en) * 2009-08-25 2011-03-10 Ricoh Co Ltd Peripheral device, network system, communication processing method, and communication processing control program
JP2012065107A (en) * 2010-09-15 2012-03-29 Kyocera Corp Portable terminal apparatus
JP2012073963A (en) * 2010-09-29 2012-04-12 Toshiba Corp Electronic input system and electronic input method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058885A (en) * 2015-09-15 2017-03-23 東芝メディカルシステムズ株式会社 Terminal management device and terminal system
JP2022518136A (en) * 2019-01-03 2022-03-14 サイトリックス システムズ,インコーポレイテッド Policy-based notification protection service in the workspace
US11748513B2 (en) 2019-01-03 2023-09-05 Citrix Systems, Inc. Policy based notification protection service in workspace

Also Published As

Publication number Publication date
JP6008660B2 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
US10498723B2 (en) Method, and apparatus for authenticating access
US10599300B2 (en) Entry points to image-related applications in a mobile device
CN109905318B (en) Equipment control method, device and storage medium
US8750828B2 (en) Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery
RU2589366C2 (en) Above-lock camera access
US9912660B2 (en) Apparatus for authenticating pairing of electronic devices and associated methods
EP3252637B1 (en) Mobile terminal privacy protection method, protection apparatus, and mobile terminal
JP5469628B2 (en) Device registration method and device registration system
US10102505B2 (en) Server-implemented method, terminal-implemented method and device for acquiring business card information
CN109547495B (en) Sensitive operation processing method, device, server, terminal and storage medium
US11562051B2 (en) Varying computing device behavior for different authenticators
JP2013538384A (en) Device communication
RU2649323C1 (en) Method and device for managing equipment
CN110417710B (en) Attack data capturing method and device and storage medium
CN110263525B (en) Equipment configuration method and device
JP5500639B2 (en) Terminal device, authentication system, and program
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
JP6008660B2 (en) Information processing apparatus and information processing method
US20160029299A1 (en) Method and device for accessing wireless network
CN112291133A (en) Method, device, equipment and medium for sending files across terminals
CN114861162A (en) Operation verification method, operation verification device, computer equipment and medium
KR101670752B1 (en) Mobile terminal and method for controlling the same
CN112612397A (en) Multimedia list management method, device, equipment and storage medium
CN106446637A (en) Electronic device and operation method thereof

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160913

R151 Written notification of patent or utility model registration

Ref document number: 6008660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees