JP2014191627A - 端末装置、情報提供方法及び情報提供プログラム - Google Patents

端末装置、情報提供方法及び情報提供プログラム Download PDF

Info

Publication number
JP2014191627A
JP2014191627A JP2013067155A JP2013067155A JP2014191627A JP 2014191627 A JP2014191627 A JP 2014191627A JP 2013067155 A JP2013067155 A JP 2013067155A JP 2013067155 A JP2013067155 A JP 2013067155A JP 2014191627 A JP2014191627 A JP 2014191627A
Authority
JP
Japan
Prior art keywords
information
permission
application
unit
provision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2013067155A
Other languages
English (en)
Inventor
Ayana Suzuki
綾奈 鈴木
Joji Furuya
丈二 古谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013067155A priority Critical patent/JP2014191627A/ja
Priority to US14/156,828 priority patent/US20140298482A1/en
Priority to CN201410066329.8A priority patent/CN104077540A/zh
Publication of JP2014191627A publication Critical patent/JP2014191627A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】用途に合わないデータがアプリケーションに提供されることを簡易な構成で抑制する。
【解決手段】対応付け部30は、記憶部23に記憶されているユーザ情報18の提供を要求する特定のアプリケーション12を、複数の用途のうちの指示された指示用途と対応付ける。提供部40は、ユーザ情報18の提供を要求したアプリケーション12に対して、対応付け部30により対応付けられた指示用途のユーザ情報18のうち、提供を許可しないことを示す許否情報が付与されているユーザ情報18を提供せず、提供を許可することを示す許否情報が付与されているユーザ情報18を提供する。
【選択図】図1

Description

開示の技術は、端末装置、情報提供方法及び情報提供プログラムに関する。
スマートフォンやタブレット端末などのスマートデバイスは、ユーザの指示に応じて、インターネット経由でアプリケーションをダウンロードしてインストールすることができる。インストールされたアプリケーションは、スマートデバイスに格納されているデータ(例えばアドレス帳、画像情報、スケジュール帳など)へアクセスする。ここで、アプリケーションによるデータへのアクセスは、スマートデバイスに組み込まれているオペレーティングシステム(OS)によって制限される。すなわち、OSは、アプリケーションがアクセスを要求するデータのうち、事前に許可されたデータに対してのみアプリケーションによるアクセスを許可する。
アクセス制限に関する技術として、例えば、ある種別のデータへのアクセスを許可するか否かを示す権利を、複数のユーザが属するグループ毎に付与する技術が知られている。この他にも、具体的ポリシー情報と抽象的ポリシー情報とを関連付けたテーブルに基づいて、アプリケーションが保持する抽象的ポリシー情報から具体的ポリシー情報を導出する技術が知られている。ここで、具体的ポリシー情報とは、リソースに対するアクセス制御を実行するための規則が記述されたポリシー情報を意味し、抽象的ポリシー情報とは、具体的ポリシー情報よりも抽象的に規則が記述されたポリシー情報を意味する。
特開平11−194974号公報 特開2007−87248号公報
しかしながら、アクセスを許可するか否かを示す権利をグループ毎に付与する技術では、ユーザのアクセスが許可された種別のデータが用途毎に分けられていないため、ユーザは目的としない用途のデータに対してもアクセス可能になってしまう。この技術について、主体である「ユーザ」を「アプリケーション」に置き換えると、アプリケーションは用途に合わないデータに対してもアクセス可能になってしまう。ここで、仮にアプリケーションがデータの抜き取りを目的として開発されたものであれば、アプリケーションの用途に合わないデータとして取得されたデータまでもが外部に流出してしまう虞がある。
また、抽象的ポリシー情報から具体的ポリシー情報を導出する技術でも、アプリケーションに保持させる抽象的ポリシー情報がデータの抜き取りを目的として作成されると、アプリケーションによって取得されたデータが外部に流出してしまう虞がある。
上記の技術に拘らず、アプリケーション毎にアクセスを許可するデータをデータの種別(例えばアドレス帳、画像情報、スケジュール帳)毎に規定すると、アプリケーションは、目的とする用途以外の用途のデータへアクセス可能になってしまう。例えば、プライベート用途のアプリケーション及びビジネス用途のアプリケーションに対してアドレス帳へのアクセスを許可すると、プライベート用途のアプリケーションがビジネス用途のアドレスへアクセスすることが可能になってしまう。また、ビジネス用途のアプリケーションがプライベート用途のアドレスへアクセスすることが可能になってしまう。このように、データへのアクセス制限をデータの種別毎に設定すると、アプリケーションが用途に合わないデータを取得することを許容することとなり、データ漏洩の危険性を高めてしまう。
開示の技術は、1つの側面として、用途に合わないデータがアプリケーションに提供されることを簡易な構成で抑制することが目的である。
開示の技術において、記憶部は、データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶している。対応付け部は、前記記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付ける。提供部は、データの提供を要求した前記アプリケーションに対して、前記対応付け部により対応付けられた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供しない。また、提供部は、データの提供を要求した前記アプリケーションに対して、前記対応付け部により対応付けられた前記指示用途のデータのうち、提供を許可することを示す前記許否情報が付与されているデータを提供する。
開示の技術は、1つの側面として、用途に合わないデータがアプリケーションに提供されることを簡易な構成で抑制することができる、という効果を有する。
第1実施形態に係るスマートデバイスの要部機能の一例を示す機能ブロック図である。 第1実施形態に係るアクセス制御ポリシー情報に含まれる用途別テーブル、グループ一覧テーブル及びアプリ一覧テーブルの各々の構成の一例を示す模式図である。 第1実施形態に係るアクセス制御ポリシー情報に含まれる大種別特定テーブルの構成の一例を示す模式図である。 第1実施形態に係るスマートデバイスの電気系の要部構成の一例を示すブロック図である。 第1及び第2実施形態に係る情報提供処理の流れの一例を示すフローチャートである。 第1実施形態に係る情報提供処理に含まれるインストール時処理の流れの一例を示すフローチャートである。 第1実施形態に係るインストール時処理が行われることで表示部に表示される設定誘導画面の一例を示す態様図である。 第1実施形態に係る設定処理の流れの一例を示すフローチャートである。 第1実施形態に係る設定処理が行われることで表示部に表示される設定画面の一例を示す態様図である。 第1実施形態に係る許否情報設定処理の流れの一例を示すフローチャートである。 第1実施形態に係る許否情報設定処理が行われることで表示部に表示される第1許否情報設定画面の一例を示す態様図である。 第1実施形態に係るインストール時処理に含まれる設定処理が行われることで表示部に表示される設定完了画面の一例を示す態様図である。 第1実施形態に係る設定指示後処理の流れの一例を示すフローチャートである。 第1実施形態に係るアクセス許否情報設定グループ選択処理の流れの一例を示す。 第1実施形態に係る設定指示後処理が行われることで表示部に表示されるメニュー指定画面の一例を示す態様図である。 第1実施形態に係る新規グループ追加処理の流れの一例を示すフローチャートである。 第1実施形態に係るグループ一覧画面の一例を示す態様図である。 第1実施形態に係る新規グループ追加画面の一例を示す態様図である。 第1実施形態に係る情報提供処理に含まれる選別後提供処理の流れの一例を示すフローチャートである。 第1実施形態に係る選別後提供処理が行われることで表示部に表示されるグループ指定案内画面の一例を示す態様図である。 第2実施形態に係るスマートデバイスの要部機能の一例を示す機能ブロック図である。 第2実施形態に係るアクセス制御ポリシー情報に含まれるポリシーテーブルの各々の構成の一例を示す模式図である。 第2実施形態に係るスマートデバイスの電気系の要部構成の一例を示すブロック図である。 第2実施形態に係る情報提供処理に含まれるインストール時処理の流れの一例を示すフローチャートである。 第2実施形態に係るインストール時処理に含まれる設定処理の流れの一例を示すフローチャートである。 第2実施形態に係る情報提供処理に含まれる設定指示後処理の流れの一例を示すフローチャートである。 第2実施形態に係る情報提供処理に含まれる選別後提供処理の流れの一例を示すフローチャートである。 第2実施形態に係る選別後提供処理が行われることで表示部に表示されるポリシー設定案内画面の一例を示す態様図である。 第2実施形態に係る選別後提供処理が行われることで生成されるフィルタの一例を示す模式図である。 第2実施形態に係る第1許否情報設定画面の一例を示す態様図である。 第2実施形態に係る第2許否情報設定画面の一例を示す態様図である。 従来のスマートデバイスの要部機能の一例を示す機能ブロック図である。 従来のスマートデバイスによりインストールされるアプリケーションが要求するユーザ情報の種別の一覧表の一例を示す模式図である。
[比較例]
以下、開示の技術の実施形態の説明に先立ち、開示の技術の比較例を説明する。一例として図32に示すスマートデバイス1000は、複数のアプリケーション12及びOS14を含む。アプリケーション12は、例えばアプリマーケットで公開されている第三者が開発したアプリケーション(所謂アプリ)であり、インターネット経由でダウンロードされる。
OS14は、OS標準API(Application Programming Interface)16及びユーザ情報18を備えている。OS標準API16は、OS14によりアプリケーション12に対して提供される標準化されたインタフェースである。ユーザ情報18は、スマートデバイス1000のユーザに関する私的な情報(例えばアドレス帳やスケジュール帳)であり、スマートデバイス1000の内蔵メモリに記憶されている情報である。
スマートデバイス1000は、ユーザの指示に従ってアプリケーション12のダウンロードを開始する場合、ダウンロードの対象として指定されたアプリケーション12からユーザ情報18の提供が要求されることがある。この場合、スマートデバイス1000は、一例として図33に示すように、アプリケーション12が要求するユーザ情報18の種別の一覧表20を、例えばタッチパネル・ディスプレイに表示する。図33に示す一覧表20には、ダウンロードの対象として指定されたアプリケーション12の名称(図33に示す例では“SNS”)及びユーザ情報18の種別(図33に示す例では電話帳及び現在地)が表示されている。また、一覧表20には、同意ボタン(“同意してダウンロード”と表示されたボタン)が表示されている。同意ボタンが押下されると、スマートデバイス1000は、ダウンロードの対象として指定されたアプリケーション12のダウンロードとインストールを開始する。
スマートデバイス1000にインストールされたアプリケーション12は、OS標準API16を介してユーザ情報18(一覧表20に表示された種別のユーザ情報18)の提供を要求する。OS14は、OS標準API16経由でのアプリケーション12からの要求に応じて、ユーザ情報18を取得し、取得したユーザ情報18を要求元のアプリケーション12へ提供する。
しかし、スマートデバイス1000にインストールされたアプリケーション12がプライベート用であっても、プライベート用のユーザ情報18の他に、ビジネス用のユーザ情報18も取得する可能性がある。例えば、アプリケーション12が電話帳の提供を要求した場合、電話帳に含まれるプライベート用の電話番号以外の電話番号(例えばビジネス用の電話番号)がアプリケーション12へ提供されてしまう虞がある。
[第1実施形態]
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。なお、以下の説明では、端末装置の一例としてスマートデバイスを例に挙げて説明するが、開示の技術は、これに限定されるものではない。開示の技術は、例えば、アプリケーションをインストールして使用するパーソナル・コンピュータ、ゲーム機、カーナビゲーション装置、携帯電話機などの種々の端末装置に適用可能である。また、以下の説明では、上記比較例で説明した部分と同一の部分については、同一の符号を付し、説明を省略する。
一例として図1に示すスマートデバイス10は、複数のアプリケーション12、記憶部23、ポリシー設定部24及びOS26を含む。
記憶部23は、ユーザ情報18(開示の技術に係るデータの一例)及びアクセス制御ポリシー情報44(後述)を記憶している。ユーザ情報18には、アクセス制御ポリシー情報44により提供を許可するか否かを示す許否情報が各々付与されている。また、ユーザ情報18は、異なる複数の用途に分類されている。なお、以下では、説明の便宜上、ユーザ情報18の提供を許可しないことを示す許否情報を「不許可情報」と称し、ユーザ情報18の提供を許可することを示す許否情報を「許可情報」と称する。
ポリシー設定部24は、インストールされたアプリケーション12が提供を要求するユーザ情報18を選択可能な形式でユーザに提示し、ユーザの指示に応じてセキュリティポリシーを設定する。ここで、セキュリティポリシーの設定(以下、「ポリシー設定」という)とは、アプリケーション12へのユーザ情報18の提供を許可するか否かの設定(許否情報の設定)を意味する。なお、本第1実施形態では、説明の便宜上、ポリシー設定部24がソフトウェア構成で実現される場合を例に挙げて説明するが、これに限らず、ハードウェア構成で実現されてもよいし、ソフトウェア構成とハードウェア構成とを組み合わせて実現されてもよい。
ポリシー設定部24は、対応付け部30、提示部32及び変更部34を備えている。対応付け部30は、ユーザ情報18の提供を要求する特定のアプリケーション12を、複数の用途のうちの指示された指示用途と対応付ける。ここで、特定のアプリケーション12とは、例えばグループと対応付ける対象としてユーザによって指定されたアプリケーション12を指す。
提示部32は、新たなアプリケーション12が導入された場合(例えばインストールされた場合)に、導入された新たなアプリケーション12と対応付ける用途を指示することを促す情報を提示する。
変更部34は、ユーザ情報18に付与されている許否情報の内容を、与えられた指示(例えばタッチパネル・ディスプレイを介したユーザからの指示)に応じて変更する。
OS26は、提供部40及びインストール監視部42を含む。提供部40は、ユーザ情報18の提供を要求したアプリケーション12に対して、対応付け部30により対応付けられた指示用途のユーザ情報18のうち、許可情報が付与されているユーザ情報18を提供する。また、提供部40は、ユーザ情報18の提供を要求したアプリケーション12に対して、対応付け部30により対応付けられた指示用途のユーザ情報18のうち、不許可情報が付与されているユーザ情報18を提供しない。
提供部40は、アクセス制御API46及びユーザ情報選別部48を含む。アクセス制御API46は、アプリケーション12からユーザ情報18の提供の要求を受け、アクセス制御ポリシー情報44及びユーザ情報18を取得し、取得したアクセス制御ポリシー情報44及びユーザ情報18をユーザ情報選別部48へ提供する。そして、ユーザ情報選別部48から返却されたユーザ情報18を要求元のアプリケーション12へ提供する。
ユーザ情報選別部48は、アクセス制御API46から提供されたアクセス制御ポリシー情報44に基づいて、要求元のアプリケーション12へ提供が許可されているユーザ情報18と提供が許可されていないユーザ情報18とを選別する。そして、要求元のアプリケーション12への提供が許可されているユーザ情報18をアクセス制御API46へ返却する。
アクセス制御ポリシー情報44は、一例として図2に示す用途別テーブル52、グループ一覧テーブル54及びアプリ一覧テーブル56、並びに一例として図3に示す大種別特定テーブル58を含む。
一例として図2に示す用途別テーブル52は、ユーザ情報18の種別(以下、単に「種別」という)と許否情報とがユーザ情報18の用途(以下、単に「用途」という)別に対応付けられたテーブルである。種別は、ユーザ情報18が属する階層を表しており、大種別と、大種別を細分化した中種別と、中種別を細分化した小種別とに分類される。図2に示す例では、アドレス帳、位置情報及びSMS(ショートメッセージサービス)が大種別である。また、アドレス帳の配下に属する友達及び仕事、位置情報の配下に属する現在地(例えばGPSを利用して特定される現在位置の位置情報)、並びにSMSの配下に属する受信情報(例えばSMSを用いて受信した情報)が中種別である。また、友達及び仕事の各々の配下に属する個人名(“田中さん”、“花子”、“山田さん”、“田口さん”)、及び受信情報の配下に属するMMS(マルチメディアメッセージングサービス)メッセージが小種別である。
なお、本第1実施形態では、用途として、ユーザが事前に指定した用途を採用しているが、これに限らず、例えばデフォルトで予め定められた用途であってもよい。また、本第1実施形態では、用途毎にユーザによって指定された種別が予め割り当てられているが、これに限らず、デフォルトで、用途毎に種別が予め割り当てられていてもよい。
一例として図2に示すグループ一覧テーブル54は、用途別に分類されたユーザ情報18が属すると共に用途を一意に特定可能なグループを一覧化したテーブルである。グループ一覧テーブル54に含まれるグループには、用途別に用途別テーブル52が対応付けられている。図2に示す例では、プライベートグループ、ビジネスグループ、電話帳アプリ用グループ及び位置情報アプリ用グループが挙げられており、プライベートグループには、プライベートで用いるユーザ情報18が属する用途別テーブル52が対応付けられている。ビジネスグループには、ビジネスで用いるユーザ情報18が属する用途別テーブル52が対応付けられている。図示は省略するが、電話帳アプリ用グループには、電話帳アプリケーション(例えば電話番号を管理するためのアプリケーション)で用いるユーザ情報18が属する用途別テーブル52が対応付けられている。また、図示は省略するが、位置情報アプリ用グループには、位置情報アプリケーション(例えばナビゲーション系のアプリケーション)で用いるユーザ情報18が属する用途別テーブル52が対応付けられている。
一例として図2に示すアプリ一覧テーブル56は、インストールされたアプリケーション12のアプリ識別IDを一覧化したテーブルである。アプリ識別IDとは、アプリケーション12の各々に付与されている固有のIDである。
アプリケーション12が提供を要求しているユーザ情報18の大種別は、一例として図3に示す大種別特定テーブル58に登録される。図3に示す大種別特定テーブル58は、アプリケーション12が提供を要求しているユーザ情報18の大種別とアプリケーション12が提供を要求していないユーザ情報18の大種別とをアプリ識別ID毎に特定可能にしたテーブルである。図3に示す例では、アプリ識別ID毎に、ユーザ情報18の大種別に対して真偽値が対応付けられている。すなわち、アプリケーション12が提供を要求しているユーザ情報18の大種別に対して真値が対応付けられ、アプリケーション12が提供を要求していないユーザ情報18の大種別に対して偽値が対応付けられている。
インストール監視部42は、新たなアプリケーション12がインストールされた否かを監視し、新たなアプリケーション12がインストールされたと判定した際にポリシー設定部24を起動させる。
一例として図4に示すように、スマートデバイス10は、コンピュータ60及び各種の入出力デバイスを含む。対応付け部30、提示部32、変更部34及び提示部40は、例えばコンピュータ60及び各種の入出力デバイスによって実現することができる。
コンピュータ60は、CPU(Central Processing Unit)62、揮発性のメモリ64(例えばRAM(Random Access Memory))及び図1に示す記憶部23の一例である不揮発性の記憶部66を備えている。記憶部66としては、HDD(Hard Disk Drive)やフラッシュメモリなどが例示できる。CPU62、メモリ64及び記憶部66は、バス68を介して相互に接続されている。
記憶部66には、ユーザ情報18、アクセス制御ポリシー情報44及び情報提供プログラム70が記憶されている。
CPU62は、記憶部66から情報提供プログラム70を読み出してメモリ64に展開し、情報提供プログラム70が有するプロセスを順次実行する。情報提供プログラム70は、対応付けプロセス70A、提示プロセス70B、変更プロセス70C、提供プロセス70E及びインストール監視プロセス70Fを有する。
CPU62は、対応付けプロセス70Aを実行することで、図1に示す対応付け部30として動作する。また、CPU62は、提示プロセス70Bを実行することで、図1に示す提示部32として動作する。また、CPU62は、変更プロセス70Cを実行することで、図1に示す変更部34として動作する。また、CPU62は、提供プロセス70Eを実行することで、図1に示す提供部40として動作する。更に、CPU62は、インストール監視プロセス70Fを実行することで、図1に示すインストール監視部42として動作する。
なお、ここでは情報提供プログラム70を記憶部66から読み出す場合を例示したが、必ずしも最初から記憶部66に記憶させておく必要はない。例えば、コンピュータ60に接続されて使用されるSSD(Solid State Drive)、DVDディスク、ICカード、光磁気ディスク、CD−ROMなどの任意の「可搬型の記憶媒体」に先ずは情報提供プログラム70を記憶させておいてもよい。そして、コンピュータ60がこれらの可搬型の記憶媒体からは情報提供プログラム70を取得して実行するようにしてもよい。また、通信回線を介してコンピュータ60に接続される他のコンピュータ又はサーバ装置等の記憶部に情報提供プログラム70を記憶させておいてもよい。この場合、コンピュータ60は他のコンピュータ又はサーバ装置等から情報提供プログラム70を取得して実行する。
スマートデバイス10は、コンピュータ60と各種の入出力デバイスとを電気的に接続してコンピュータ60と各種の入出力デバイスとの間の各種情報の送受信を司るインプット・アウトプット・インターフェース(I/O)72を備えている。スマートデバイス10は、I/O72に接続されることでバス68を介してコンピュータ60と電気的に接続される入出力デバイスとして、受付部74、表示部76、無線通信部78、GPS受信部80及び外部インタフェース(I/F)82を備えている。
受付部74は、タッチパネルやタッチパネル外に設けられたキー(ハードキー)等を含み、スマートデバイス10のユーザからの指示を受け付ける。表示部76は、タッチパネルに重ねられたディスプレイであり、各種情報を表示する。
無線通信部78は、インターネットに接続された基地局と無線通信を行うことで、インターネットに接続されたWebサーバとの間の各種情報の送受信を司る。GPS受信部80は、コンピュータ60からの指示に応じてGPS衛星から電波を受信する。外部I/F82は、外部装置(例えばパーソナル・コンピュータやUSBメモリ)が接続され、外部装置とコンピュータ60との間の各種情報の送受信を司る。
次に本第1実施形態の作用として、スマートデバイス10によって行われる情報提供処理の流れの一例について、図5を参照して説明する。なお、情報提供処理は、記憶部66に記憶されている情報提供プログラム70がCPU62によって実行されることで実現される。
図5に示す情報提供処理では、先ず、ステップ100において、インストール監視部42により、新たなアプリケーション12がインストールされたか否かが判定される。ステップ100において、新たなアプリケーション12がインストールされた場合は、判定が肯定されてステップ102へ移行する。ステップ100において、新たなアプリケーション12がインストールされていない場合は、判定が否定されてステップ104へ移行する。
ステップ102では、ポリシー設定部24により、一例として図6に示すインストール時処理が行われ、その後、ステップ112へ移行する。
ステップ104では、提示部32により、受付部74がポリシー設定の指示を受け付けたか否かが判定される。ステップ104において、受付部74がポリシー設定の指示を受け付けた場合は、判定が肯定されてステップ106へ移行する。ステップ104において、受付部74がポリシー設定の指示を受け付けていない場合は、判定が否定されてステップ108へ移行する。
ステップ106では、ポリシー設定部24により、一例として図13及び図14に示す設定指示後処理が行われ、その後、ステップ112へ移行する。
ステップ108では、提供部40により、インストール済みのアプリケーション12からユーザ情報18の提供が要求されたか否かが判定される。ステップ108において、インストール済みのアプリケーション12からユーザ情報18の提供が要求された場合は、判定が肯定されてステップ110へ移行する。ステップ108において、インストール済みのアプリケーション12からユーザ情報18の提供が要求されていない場合は、判定が否定されてステップ100へ移行する。なお、アプリケーション12からユーザ情報18の提供が要求される場合としては、例えばアプリケーション12が起動した場合が挙げられる。
ステップ110では、提供部40により、一例として図19に示す選別後提供処理が行われ、その後、ステップ112へ移行する。
ステップ112では、情報提供処理を終了する条件(情報提供処理終了条件)を満足したか否かが判定される。ここで、情報提供処理終了条件とは、例えば受付部74が情報提供処理を終了する指示を受け付けたとの条件や、受付部74が不実行指示(スマートデバイス10に対して情報提供処理を行わせない指示)を受け付けたとの条件を指す。ステップ112において、情報提供処理終了条件を満足していない場合は、判定が否定されてステップ100へ移行する。ステップ112において、情報提供処理終了条件を満足した場合は、判定が肯定されて情報提供処理を終了する。
一例として図6に示すインストール時処理では、先ず、ステップ150において、提示部32により、新たにインストールされたアプリケーション12に関するアプリ識別IDがアプリ一覧テーブル52及び大種別特定テーブル58に登録される。また、提示部32により、大種別特定テーブル58に真偽値が大種別毎に登録される。これにより、新たにインストールされたアプリケーション12が提供を要求するユーザ情報18の大種別と提供を要求しないユーザ情報18の大種別とがアプリケーション12毎に管理可能となる。
次のステップ152では、提示部32により、一例として図7に示すように、インストールされたアプリケーション12が提供を要求するユーザ情報18を対象としたポリシー設定をユーザに促す設定誘導画面90Aが表示部76に表示される。図7に示す例では、新たなアプリケーション12がインストールされた旨、及び今すぐにポリシー設定を行うか否かをユーザに問い掛けるメッセージが設定誘導画面90Aに表示されている。また、今すぐポリシー設定を行う場合に押下される「はい」ボタン90A1及び今すぐポリシー設定を行わない場合に押下される「いいえ」ボタン90A2が設定誘導画面90Aに表示されている。
次のステップ154では、提示部32により、「はい」ボタン90A1又は「いいえ」ボタン90A2が押下されたか否かが判定される。ステップ154において、「はい」ボタン90A1又は「いいえ」ボタン90A2が押下された場合は、判定が肯定されてステップ156へ移行する。ステップ154において、「はい」ボタン90A1又は「いいえ」ボタン90A2が押下されていない場合は、判定が否定されてステップ155へ移行する。
ステップ155では、提示部32により、インストール時処理を終了する条件(インストール時処理終了条件)を満足したか否かが判定される。ここで、インストール時処理終了条件とは、例えば受付部74がインストール時処理終了条件を終了する指示を受け付けたとの条件や、設定誘導画面90Aが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ155において、インストール時処理終了条件を満足していない場合は、判定が否定されてステップ154へ移行する。ステップ155において、インストール時処理終了条件を満足した場合は、判定が肯定されてインストール時処理を終了する。
ステップ156では、提示部32により、上記ステップ154で「はい」ボタン90A1が押下されたか否かが判定される。ステップ156において、上記ステップ154で「はい」ボタン90A1が押下されていない場合(「いいえ」ボタン90A2が押下された場合)は、判定が否定されてインストール時処理を終了する。ステップ156において、上記ステップ154で「はい」ボタン90A1が押下された場合は、判定が肯定されてステップ158へ移行する。
ステップ158では、提示部32により、一例として図8に示す設定処理が行われ、その後、インストール時処理を終了する。
図8に示す設定処理では、先ず、ステップ160において、提示部32により、一例として図9に示すように、ポリシー設定を行うための設定画面90B(開示の技術に係る「グループを指示することを促す情報」の一例)が表示部76に表示される。設定画面90Bでは、インストール済みのアプリケーション12毎にプルダウンメニューボックス90B1が表示される。プルダウンボックス90B1により表示されるプルダウンメニューには、グループ一覧テーブル54に登録されている各グループが含まれており、ユーザは受付部74を介して何れか1つのアプリケーション12に対する何れか1つのグループを選択する。このようにしてグループが選択されると、選択されたグループが表示されたプルダウンメニューを含むプルダウンボックス90B1に隣接して表記されているアプリケーション12が一意に選択される。インストールされたアプリケーション12の名称を強調表示してもよい。
また、設定画面90Bでは、グループアクセス許否設定編集ボタン90B2及びグループ確定ボタン90B3が表示される。また、設定画面90Bでは、グループを選択した後、グループアクセス許否設定編集ボタン90B2又はグループ確定ボタン90B3を押すことをユーザに促すメッセージが表示される。グループアクセス許否設定編集ボタン90B2は、グループ一覧テーブル54に登録されている各グループに属するユーザ情報18に対するアクセスの許否の設定を行う場合(許否情報の内容を変更する場合)に押下されるボタンである。グループ確定ボタン90B3は、選択されたアプリケーション12に対して、プルダウンメニューから選択されたグループを対応付けることを確定する場合に押下されるボタンである。
次のステップ162では、対応付け部30により、設定画面90Bにて何れかのグループが選択されたか否かが判定される。ステップ162において、設定画面90Bで何れかのグループが選択された場合は、判定が肯定されてステップ164へ移行する。ステップ162において、設定画面90Bで何れのグループも選択されていない場合は、判定が否定されてステップ166へ移行する。
ステップ166では、対応付け部30により、設定処理を終了する条件(設定処理終了条件)を満足したか否かが判定される。ここで、設定処理終了条件とは、例えば受付部74が設定処理終了条件を終了する指示を受け付けたとの条件や、設定画面90Bが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ166において、設定処理終了条件を満足した場合は、判定が肯定されて設定処理を終了する。ステップ166において、設定処理終了条件を満足していない場合は、判定が否定されてステップ162へ移行する。
ステップ164では、対応付け部30により、グループアクセス許否設定編集ボタン90B2又はグループ確定ボタン90B3が押下されたか否かが判定される。ステップ164において、グループアクセス許否設定編集ボタン90B2又はグループ確定ボタン90B3が押下されていない場合は、判定が否定されてステップ166へ移行する。ステップ164において、グループアクセス許否設定編集ボタン90B2又はグループ確定ボタン90B3が押下された場合は、判定が肯定されてステップ168へ移行する。
ステップ168では、対応付け部30により、上記ステップ164でグループ確定ボタン90B3が押下されたか否かが判定される。ステップ168において、グループ確定ボタン90B3が押下された場合は、判定が肯定されてステップ170へ移行する。ステップ168において、グループ確定ボタン90B3が押下されていない場合(グループアクセス許否設定編集ボタン90B2が押下された場合)は、判定が否定されてステップ172へ移行し、一例として図14に示すアクセス許否情報設定グループ選択処理が対応付け部30により行われる。そして、本設定処理は、対応付け部30がアクセス許否情報設定グループ選択処理を終了すると、ステップ160へ移行する。
図14に示すアクセス許否情報設定グループ選択処理では、先ず、ステップ208において、対応付け部30により、一例として図17に示すグループ一覧画面が表示される。図17に示すグループ一覧画面には、グループ一覧が表示される。また、グループ一覧に隣接して設定ボタンが表示される。また、グループ一覧画面には、新規追加ボタンと戻るボタンが表示される。
次のステップ210では、対応付け部30によりグループ一覧画面に表示されている何れかのボタンが押下されたか否かが判定される。ステップ210において、グループ一覧画面に表示されている何れかのボタンが押下された場合は、判定が肯定されてステップ212へ移行する。ステップ210において、グループ一覧画面に表示されている何れのボタンも押下されていない場合は、判定が否定されてステップ214へ移行する。
ステップ214では、対応付け部30により、設定処理終了条件を満足したか否かが判定される。ステップ214において、設定処理終了条件を満足していない場合は、判定が否定されてステップ210へ移行する。ステップ214において、設定処理終了条件を満足した場合は、判定が肯定されてアクセス許否情報設定グループ選択処理を終了する。
ステップ212では、対応付け部30により、押下されたボタンが設定ボタンであるか否かが判定される。ステップ212において、押下されたボタンが設定ボタンの場合は、判定が肯定されてステップ216へ移行する。ステップ212において、押下されたボタンが設定ボタンでない場合は、判定が否定されてステップ218へ移行する。
ステップ216では、対応付け部30により、一例として図10に示す許否情報設定処理が行われ、その後、ステップ222へ移行する。
ステップ218では、対応付け部30により、押下されたボタンが新規追加ボタンであるか否かが判定される。ステップ218において、押下されたボタンが新規追加ボタンの場合は、判定が肯定されてステップ220へ移行する。ステップ218において、押下されたボタンが新規追加ボタンでない場合(戻るボタンが押下された場合)は、判定が否定されて図8に示すステップ160へ移行する。
ステップ220では、対応付け部30により、一例として図16に示す新規グループ追加処理が行われ、その後、ステップ222へ移行する。
ステップ222では、対応付け部30により、設定完了画面90Dが表示され、アクセス許否情報設定グループ選択処理を終了する。
図16に示す新規グループ追加処理では、先ず、ステップ220Aにおいて、対応付け部30により、一例として図18に示す新規グループ追加画面が表示される。図18に示す新規グループ追加画面は、図11に示す第1許否情報設定画面90Cと比べ、グループ名入力欄が設けられている点が異なる。グループ名入力欄には、ユーザの指示に従って新規グループ名が入力される。
次のステップ220Bでは、対応付け部30により、新規グループ追加画面に表示されている何れかのボタンが押下されたか否かが判定される。ステップ220Bにおいて、新規グループ追加画面に表示されている何れかのボタンが押下された場合は、判定が肯定されてステップ220Cへ移行する。ステップ220Bにおいて、新規グループ追加画面に表示されている何れのボタンも押下されていない場合は、判定が否定されてステップ220Dへ移行する。
ステップ220Dでは、対応付け部30により、設定処理終了条件を満足したか否かが判定される。ステップ220Dにおいて、設定処理終了条件を満足した場合は、判定が肯定されて新規グループ追加処理を終了する。ステップ220Dにおいて設定処理終了条件を満足していない場合は、判定が否定されてステップ220Bへ移行する。
ステップ220Cでは、対応付け部30により、押下されたボタンが設定ボタンであるか否かが判定される。ステップ220Cにおいて、押下されたボタンが設定ボタンの場合は、判定が肯定されてステップ220Eへ移行する。ステップ220Cにおいて、押下されたボタンが設定ボタンでない場合(戻るボタンが押下された場合)は、判定が否定されて図14に示すステップ208へ移行する。
ステップ220Eでは、対応付け部30により、新規グループ追記画面の表示内容に従って、用途別テーブル52及びグループ一覧テーブル54に対して新規追加グループが追加設定される(例えば新たな用途別テーブル52と新規追加グループとが対応付けられる)。また、対応付け部30により、新規グループ追記画面の表示内容に従って、対応する用途別テーブル52に対して許否情報が設定され(例えば新規追加された用途別テーブル52に対して許否情報が設定され)、その後、新規グループ追加処理を終了する。
図10に示す許否情報設定処理では、先ず、ステップ172Aにおいて、提示部32により、一例として図11に示すように、許否情報の設定を行うための第1許否情報設定画面90Cが表示部76に表示される。第1許否情報設定画面90Cには、一例として図2に示す用途別テーブル52の内容が表示される。図11に示す例では、設定画面90Bにてプライベートグループが選択された場合の第1許否情報設定画面90Cの態様が示されている。第1許否情報設定画面90Cでは、用途別テーブル52に対応付けられているグループの種類(図11に示す例では「プライベートグループ」)が特定可能に表示される。
また、第1許否情報設定画面90Cでは、大種別、中種別及び小種別毎に付与されている許否情報の内容が種別単位で表示される。例えば、大種別に属するユーザ情報18の全てに許可情報が付与されている場合、大種別の名称に隣接して「許可」との文字が表示される。また、大種別に属するユーザ情報18の全てに不許可情報が付与されている場合、大種別の名称に隣接して「不許可」との文字が表示される。また、大種別に許可情報が付与されたユーザ情報18及び不許可情報が付与されたユーザ情報18が混在する場合、大種別の名称に隣接して「許可/不許可」との文字が表示される。
第1許否情報設定画面90Cでは、各種別の欄にプルダウンボタンが表示されており、大種別の欄に含まれるプルダウンボタンが押下されると、プルダウンボタンが押下された大種別の配下に属する中種別がプルダウン表示される。そして、中種別についても大種別と同様に「許可」、「不許可」又は「許可/不許可」との文字が隣接して表示される。
中種別の欄に含まれるプルダウンボタンが押下されると、プルダウンボタンが押下された中種別の配下に属する小種別がプルダウン表示される。小種別に属するユーザ情報18に許可情報が付与されている場合、小種別の名称に隣接して「許可」との文字が表示される。また、小種別に属するユーザ情報18に不許可情報が付与されている場合、小種別の名称に隣接して「不許可」との文字が表示される。
なお、図11に示す例では、受付部74を介したユーザの指示に応じてプルダウン表示方式で種別毎の許否情報の内容が表示される態様が示されているが、これに限らず、初期表示時に全ての種別についての許否情報の内容が表示されてもよい。
第1許否情報設定画面90Cが表示部76に表示されると、ユーザによる受付部74を介した指示に応じて、種別毎に付与されている許否情報の表示内容が変更される。例えば、大種別の名称に隣接して表示される「許可/不許可」、「許可」又は「不許可」の文字は、ユーザによる受付部74を介した指示に応じて切り替わる。例えば、タッチパネルにより、「許可/不許可」又は「許可」と表示された位置に対応する位置で指示体(例えば指)の接触が検知されると、「許可/不許可」又は「許可」から「不許可」へ変更される。また、タッチパネルにより、「不許可」と表示された位置に対応する位置で指示体の接触が検知されると、「不許可」から「許可」へ変更される。これに伴って、大種別の配下に属する中種別及び小種別に付与されている許否情報の全ての表示内容は、大種別に付与された許否情報の表示内容と同一の表示内容に変更される。
また、同様にして、中種別の名称に隣接して表示される「許可/不許可」、「許可」又は「不許可」の文字もユーザによる受付部74を介した指示に応じて切り替わる。中種別の名称に隣接して表示される「許可/不許可」、「許可」又は「不許可」の文字が「許可」又は「不許可」に切り替わると、これに伴って、中種別の配下に属する小種別に付与されている全許否情報の表示内容は、中種別に付与された許否情報の表示内容と同一の表示内容に変更される。
また、小種別の名称に隣接して表示される「許可」又は「不許可」の文字は、ユーザによる受付部74を介した指示に応じて、交互に切り替わる。例えば、タッチパネルにより、「許可」と表示された位置に対応する位置で指示体の接触が検知されると、「許可」から「不許可」へ変更される。また、タッチパネルにより、「不許可」と表示された位置に対応する位置で指示体の接触が検知されると、「不許可」から「許可」へ変更される。
第1許否情報設定画面90Cでは、戻るボタン90C1及び設定ボタン90C2が表示される。そこで、次のステップ172Bでは、変更部34により、戻るボタン90C1又は設定ボタン90C2が押下されたか否かが判定される。ステップ172Bにおいて、戻るボタン90C1又は設定ボタン90C2が押下された場合は、判定が肯定されてステップ172Cへ移行する。ステップ172Bにおいて、戻るボタン90C1又は設定ボタン90C2が押下された場合は、判定が否定されてステップ172Dへ移行する。
ステップ172Dでは、変更部34により、許否情報設定処理を終了する条件(許否情報設定終了条件)を満足したか否かが判定される。ここで、許否情報設定終了条件とは、例えば受付部74が許否情報設定処理を終了する指示を受け付けたとの条件や、第1許否情報設定画面90Cが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ172Dにおいて、許否情報設定終了条件を満足していない場合は、判定が否定されてステップ172Bへ移行する。ステップ170Dにおいて、許否情報設定終了条件を満足した場合は、判定が肯定されて許否情報設定処理を終了する。
ステップ172Cでは、変更部34により、上記ステップ172Bで押下されたボタンが設定ボタン90C2であるか否かが判定される。ステップ170Cにおいて、上記ステップ172Bで押下されたボタンが設定ボタン90C2の場合は、判定が肯定されてステップ172Eへ移行する。ステップ172Cにおいて、上記ステップ172Bで押下されたボタンが戻るボタン90C1の場合は、判定が否定されて図14に示すステップ208へ移行する。
ステップ172Eでは、変更部34により、上記ステップ172Aで表示された第1許否情報設定画面90Cにおける許否情報の表示内容が変更されているか否かが判定される。ステップ172Eにおいて、上記ステップ172Aで表示された第1許否情報設定画面90Cにおける許否情報の表示内容が変更されていない場合は、判定が否定されて許否情報設定処理を終了する。ステップ172Eにおいて、上記ステップ172Aで表示された第1許否情報設定画面90Cにおける許否情報の表示内容が変更されている場合は、判定が肯定されてステップ172Fへ移行する。
ステップ172Fでは、変更部34により、上記ステップ162で選択されたグループに属する用途別テーブル52の許否情報の内容が、現時点で表示されている第1許否情報設定画面90Cの許否情報の表示内容に対応する内容に書き換えられることで更新される。ステップ172Fの処理が行われると、その後、許否情報設定処理を終了する。
図8に戻って、ステップ170では、対応付け部30により、上記ステップ162で選択されたグループと、インストールされたアプリケーション12のアプリ識別IDとが対応付けられる。
次のステップ174では、提示部32により、一例として図12に示すように、ポリシー設定が終了した旨を示す設定完了画面90Dが表示部76に表示され、その後、インストール時処理を終了する。図12に示す例では、設定完了画面90Dに「設定が完了しました」とのメッセージ及びOKボタン90D1が表示された態様が示されている。OKボタン90D1が押下されると、設定完了画面90Dが非表示されてホーム画面が表示される。
図13に示す設定指示後処理では、先ず、ステップ200において、提示部32により、一例として図15に示すように、設定メニューを指定するためのメニュー指定画面90Eが表示部76に表示され、その後、ステップ202へ移行する。メニュー指定画面90Eでは、アクセス許否設定ボタン90E1及びグループ指定ボタン90E2が表示されると共に、何れかのボタンを押下することを促すメッセージが表示される。アクセス許否設定ボタン90E1は、グループ一覧テーブル54に登録されている各グループに属する用途別テーブル52においてユーザ情報18へアクセスすることを許可するか否かの設定を行う場合(種別毎の許否情報の内容に関する設定を行う場合)に押下されるボタンである。グループ指定ボタン90E2は、指定したアプリケーション12が使用するユーザ情報18のグループ(用途)を指定することでアプリケーション12とグループとを対応付ける場合に押下されるボタンである。
ステップ202では、変更部34により、アクセス許否設定ボタン90E1又はグループ指定ボタン90E2が押下されたか否かが判定される。ステップ202において、アクセス許否設定ボタン90E1又はグループ指定ボタン90E2が押下された場合は、判定が肯定されてステップ204へ移行する。ステップ202において、アクセス許否設定ボタン90E1又はグループ指定ボタン90E2が押下されていない場合は、判定が否定されてステップ206へ移行する。
ステップ206では、変更部34により、設定指示後処理を終了する条件(指示後処理終了条件)を満足したか否かが判定される。ここで、指示後処理終了条件とは、例えば受付部74が設定指示後処理を終了する指示を受け付けたとの条件や、メニュー指定画面90Eが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ206において、指示後処理終了条件を満足した場合は、判定が肯定されて、設定指示後処理を終了する。ステップ206において、指示後処理終了条件を満足していない場合は、判定が否定されてステップ202へ移行する。
ステップ204では、変更部34により、上記ステップ202でアクセス許否設定ボタン90E1が押下されたか否かが判定される。ステップ204において、上記ステップ202でアクセス許否設定ボタン90E1が押下された場合は、判定が肯定されてステップ205へ移行し、一例として図14に示すアクセス許否情報設定グループ選択処理が行われる。なお、この場合、アクセス許否情報設定グループ選択処理において、ステップ218で戻るボタンが押下されたと判定された場合(ステップ218が否定判定の場合)、ステップ200へ移行する。
ステップ204において、上記ステップ202でグループ指定ボタン90E2が押下された場合は、判定が否定されてステップ210へ移行する。
ステップ210では、提示部32により、上記ステップ158と同様に、一例として図8に示す設定処理が行われ、その後、ステップ200へ移行する。
図19に示す選別後提供処理では、先ず、ステップ250において、提供部40により、図5に示すステップ108でユーザ情報18の提供を要求したアプリケーション12のアプリ識別IDが取得される。
次のステップ252では、提供部40により、上記ステップ250で取得されたアプリ識別IDに対応付けられたグループがグループ一覧テーブル54に存在するか否かが判定される。ステップ252において、上記ステップ250で取得されたアプリ識別IDに対応付けられたグループがグループ一覧テーブル54に存在する場合は、判定が肯定されてステップ254へ移行する。ステップ252において、上記ステップ250で取得されたアプリ識別IDに対応付けられたグループがグループ一覧テーブル54に存在しない場合は、判定が否定されてステップ256へ移行する。
ステップ256では、提示部32により、一例として図20に示すグループ指定案内画面90Iが表示され、その後、選別後提供処理を終了する。なお、グループ指定案内画面90Iは、アプリケーション12が使用するユーザ情報18のグループ(用途)を指定してからアプリケーション12を再起動することをユーザに促すことで注意を喚起する画面である。
ステップ254では、提供部40により、上記ステップ250で取得されたアプリ識別IDに対応付けられたグループに対して対応付けられた用途別テーブル52が取得され、その後、ステップ258へ移行する。
ステップ258では、提供部40により、図5に示すステップ108でユーザ情報18の提供を要求したアプリケーション12が要求しているユーザ情報18が取得される。ここで、提供部40により取得されるユーザ情報18とは、例えば大種別特定テーブル58で真値が対応付けられている大種別に属するユーザ情報18を指す。
次のステップ260では、提供部40により、上記ステップ258で取得されたユーザ情報18から上記ステップ254で取得された用途別テーブル52に基づいてユーザ情報18が選別される。すなわち、上記ステップ258で取得されたユーザ情報18が、用途別テーブル52で許可情報が付与されたユーザ情報18と用途別テーブル52で不許可情報が付与されたユーザ情報18とに選別される。
次のステップ262では、提供部40により、上記ステップ250で取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在しているか否かが判定される。すなわち、許可情報が付与されたユーザ情報18が上記ステップ260で選別されたか否かが判定される。ステップ262において、上記ステップ250で取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在している場合は、判定が肯定されてステップ264へ移行する。ステップ262において、上記ステップ250で取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在していない場合は、判定が否定されてステップ266へ移行する。
ステップ266では、提示部32により、エラー表示が行われ、その後、選別後提供処理を終了する。ここで、エラー表示とは、例えばアプリケーション12に対して提供することができるユーザ情報18が存在していない旨の表示を指す。なお、ここでは、許可情報が付与されたユーザ情報18を要求元のアプリケーション12へ返却し、許可情報が付与されたユーザ情報18がない場合はエラー表示する例を挙げて説明したが、開示の技術はこれに限定されるものではない。例えば、不許可情報はNULLや無意味な文字列に置き換えて返却する(許可情報がなくてもエラー表示しない)ようにしてもよい。
ステップ264では、提供部40により、上記ステップ250で取得されたアプリ識別IDにより特定されるアプリケーション12へ、提供が許可されたユーザ情報18(許可情報が付与されたユーザ情報18)が提供され、その後、選別後提供処理を終了する。
以上説明したように、本第1実施形態に係るスマートデバイス10では、ユーザ情報18を使用する特定のアプリケーション12が、対応付け部30により、ユーザ情報18が用途別に分類された複数のグループのうちの指示されたグループと対応付けられる。そして、ユーザ情報18の提供を要求したアプリケーション12に対して、対応付け部30により対応付けられたグループに属するユーザ情報18のうち、許可情報が付与されているユーザ情報18が提供部40によって提供される。従って、本第1実施形態に係るスマートデバイス10は、用途に合わないユーザ情報18がアプリケーション12に提供されることを簡易な構成で抑制することができる。
また、本第1実施形態に係るスマートデバイス10では、ユーザ情報18に付与されている許否情報の内容が、与えられた指示に応じて変更される。従って、本第1実施形態に係るスマートデバイス10は、簡易な構成で、許否情報の内容をユーザの意図が反映された内容に変更することができる。
また、本第1実施形態に係るスマートデバイス10では、複数のグループのうちの指定されたグループに属するユーザ情報18に付与されている許否情報の内容が表示部76により表示される。そして、表示部76による許否情報の表示内容が、与えられた指示に応じて変更され、変更後の表示内容に従って許否情報の内容が変更される。従って、本第1実施形態に係るスマートデバイス10は、簡易な構成で、許否情報の内容をグループ(用途)単位で変更することができる。
また、本第1実施形態に係るスマートデバイス10では、新たなアプリケーション12がインストールされた場合に、インストールされた新たなアプリケーション12と対応付けるグループを指示することを促す情報として設定画面90Bが表示される。従って、本第1実施形態に係るスマートデバイス10は、インストールされた新たなアプリケーション12に対してグループ(用途)が対応付けられていないことを簡易な構成でユーザに認識させることができる。
なお、上記第1実施形態では、1つのアプリケーション12に対して1つの用途別テーブル52を対応付ける例を挙げて説明したが、これに限らず、1つのアプリケーション12に対して複数の用途別テーブル52を対応付けてもよい。この場合、ユーザは、例えば図9に示す設定画面90Bを介して、1つのアプリケーション12から複数のグループを選択した状態でグループ確定ボタン90B3を押下することで、1つのアプリケーション12に対して複数のグループを対応付けることができる。
また、上記第1実施形態では、アプリ一覧テーブル56に登録されたアプリ識別IDを、グループ一覧テーブル54を介して用途別テーブル52と対応付ける場合を例示したが、開示の技術はこれに限定されるものではない。例えばアプリ一覧テーブル56に登録されたアプリ識別IDを、グループ一覧テーブル54を介さずに用途別テーブル52と直接対応付けてもよい。
また、上記第1実施形態では、アプリケーション12がインターネット経由でインストールされた場合にインストール時処理が行われる例を挙げて説明したが、開示の技術はこれに限定されるものではない。例えば、スマートデバイス10に外部I/F82を介して接続されたパーソナル・コンピュータや他のスマートデバイスなどの外部装置からスマートデバイス10にアプリケーション12が取り込まれた場合にインストール時処理に相当する処理が行われてもよい。
[第2実施形態]
上記第1実施形態では、用途別テーブル52により規定された許否情報に従ってユーザ情報18を選別する例を挙げて説明したが、本第2実施形態では、一例として図22に示すポリシーテーブル352に従ってユーザ情報18を選別する場合について説明する。なお、本第2実施形態では、上記第1実施形態で説明した部分と同一の部分については、同一の符号を付し、説明を省略する。
一例として図21に示すスマートデバイス300は、図1に示すスマートデバイス10と比較して、記憶部23に代えて記憶部323を備えている点、及びポリシー設定部24に代えてポリシー設定部324を備えている点が異なる。また、スマートデバイス300は、スマートデバイス10と比較して、OS26に代えてOS326を備えている点が異なる。
記憶部323は、記憶部23と比較して、アクセス制御ポリシー情報44に代えてアクセス制御ポリシー情報344を記憶している点が異なる。ユーザ情報18は、アクセス制御ポリシー情報344に基づいて階層(例えば種別毎)に分類されている。
アクセス制御ポリシー情報344は、アクセス制御ポリシー情報44と比較して、用途別テーブル52、グループ一覧テーブル54及びアプリ一覧テーブル56に代えて一例として図22に示すポリシーテーブル352を含む点が異なる。
図22に示すポリシーテーブル352は、スマートデバイス300の利用者毎に且つインストール済みのアプリケーション12毎に種別と許否情報等とが対応付けられたテーブルである。ここで、許否情報等とは、許否情報又はNULLを意味する。なお、NULLとは、大種別特定テーブル58で偽値が設定された大種別に対応付けられる値である。
図22に示す例では、スマートデバイス300の利用者に付与されているログインユーザID(以下、「ユーザID」という)毎に、インストールされたアプリケーション12のアプリ識別IDが対応付けられている。また、ユーザIDに対応付けられたアプリ識別ID毎に種別が対応付けられている。また、各アプリ識別IDには、末端種別毎に許否情報等が対応付けられている。ここで、末端種別とは、大種別に属する種別のうち最も小さな単位の種別を意味する。なお、大種別に属する中種別及び小種別が存在しない場合、末端種別として大種別が採用される。
ポリシー設定部324は、図1に示すポリシー設定部24と比較して、対応付け部30、提示部32及び変更部34に代えて付与部325を備えている点が異なる。付与部325は、ユーザ情報18に対して許否情報等を指示に応じて階層単位(例えば種別単位)で付与する。
提供部340は、ユーザ情報18の提供を要求したアプリケーション12に対して、提供が要求されたユーザ情報18のうち、不許可情報が付与されているユーザ情報18を提供せず、許可情報が付与されているユーザ情報18を提供する。
提供部340は、図1に示す提供部40と比較して、アクセス制御API46に代えてアクセス制御API346を備えている点、及びユーザ情報選別部48に代えてユーザ情報選別部348を備えている点が異なる。
アクセス制御API346は、アプリケーション12からユーザ情報18の提供の要求を受け、アクセス制御ポリシー情報344及びユーザ情報18を取得し、取得したアクセス制御ポリシー情報344及びユーザ情報18をユーザ情報選別部348へ提供する。そして、ユーザ情報選別部348から返却されたユーザ情報18を要求元のアプリケーション12へ提供する。
ユーザ情報選別部348は、アクセス制御API346から提供されたアクセス制御ポリシー情報344に基づいて、要求元のアプリケーション12へ提供が許可されているユーザ情報18と提供が許可されていないユーザ情報18とを選別する。そして、要求元のアプリケーション12への提供が許可されているユーザ情報18をアクセス制御API346へ返却する。
図23に示すスマートデバイス300は、図4に示すスマートデバイス10と比較して、コンピュータ60に代えてコンピュータ360を備えている点が異なる。コンピュータ360は、図1に示すコンピュータ60と比較して、記憶部66に代えて記憶部366を備えている点が異なる。記憶部366は、図1に示す記憶部66と比較して、情報提供プログラム70に代えて情報提供プログラム370を記憶している点が異なる。情報提供プログラム370は、図1に示す情報提供プログラム70と比較して、対応付けプロセス70A、提示プロセス70B及び変更プロセス70Cを除いた点、提供プロセス70Eに代えて提供プロセス370Bを有する点が異なる。また、情報提供プログラム370は、図1に示す情報提供プログラム70と比較して、付与プロセス370Aを有する点が異なる。
CPU62は、付与プロセス370Aを実行することで、図21に示す付与部325として動作する。また、CPU62は、提供プロセス370Bを実行することで、図21に示す提供部340として動作する。
次に本第2実施形態の作用として、スマートデバイス300によって行われる情報提供処理の流れの一例について、図5を参照して説明する。なお、本第2実施形態に係る情報提供処理は、記憶部366に記憶されている情報提供プログラム370がCPU62によって実行されることで実現される。
図5に示す本第2実施形態に係る情報提供処理は、図5に示す上記第1実施形態に係る情報提供処理と比較して、ステップ102に代えてステップ402を有する点及びステップ106に代えてステップ406を有する点が異なる。また、図5に示す本第2実施形態に係る情報提供処理は、図5に示す上記第1実施形態に係る情報提供処理と比較して、ステップ110に代えてステップ410を有する点が異なる。
ステップ402では、付与部325により、一例として図24に示すインストール時処理が行われる。また、ステップ406では、付与部325により、一例として図26に示す設定指示後処理が行われる。更に、ステップ410では、提供部340により、一例として図27に示す選別後提供処理が行われる。
図24に示すインストール時処理は、図6に示すインストール時処理と比較して、ステップ150に代えてステップ450A,450B,450C,450Dを有する点、及びステップ158に代えてステップ458を有する点が異なる。
ステップ450Aでは、付与部325により、現在ログインしている利用者のユーザIDが取得される。
ステップ450Bでは、付与部325により、新たにインストールされたアプリケーション12に関するアプリ識別IDが大種別特定テーブル58に登録される。また、付与部325により、大種別特定テーブル58に真偽値が登録される。また、付与部325により、ポリシーテーブル352に登録されているユーザIDのうちの上記ステップ450Aで取得されたユーザIDに対して、アプリ識別IDが対応付けられる。
ステップ450Cでは、付与部352により、上記ステップ450Bで真値が大種別特定テーブル58に登録されたか否かが判定される。ステップ450Cにおいて、上記ステップ450Bで真値が大種別特定テーブル58に登録されていない場合は、判定が否定されてインストール時処理を終了する。ステップ450Cにおいて、上記ステップ450Bで真値が大種別特定テーブル58に登録された場合は、判定が肯定されてステップ450Dへ移行する。
ステップ450Dでは、付与部352により、上記ステップ450Bでポリシーテーブル352に登録されたアプリ識別IDに対応付けられた大種別のうち、上記ステップ450Bで真値が対応付けられた大種別に不許可情報が設定される。なお、上記ステップ450Bでポリシーテーブル352に登録されたアプリ識別IDに対応付けられた大種別のうち、上記ステップ450Bで偽値が対応付けられた大種別にNULLが設定される。
ステップ458では、付与部352により、一例として図25に示す設定処理が行われ、その後、インストール時処理を終了する。
図25に示す設定処理では、先ず、ステップ458Aにおいて、付与部352により、一例として図30に示す第1許否情報設定画面90Kが表示部76に表示される。図30に示す第1許否情報設定画面90Kでは、上記ステップ450Dで大種別に対して設定された不許可情報が、図11に示す第1許否情報設定画面90Cと同様に、指示に応じて種別毎にプルダウン表示される。また、第1許否情報設定画面90Kでは、戻るボタン90K1及び設定ボタン90K2が表示される。
次のステップ458Bでは、付与部352により、戻るボタン90K1又は設定ボタン90K2が押下されたか否かが判定される。ステップ458Bにおいて、戻るボタン90K1又は設定ボタン90K2が押下された場合は、判定が肯定されてステップ458Cへ移行する。ステップ458Bにおいて、戻るボタン90K1又は設定ボタン90K2が押下されていない場合は、判定が否定されてステップ458Dへ移行する。
ステップ458Dでは、付与部352により、設定処理を終了する条件(設定処理終了条件)を満足したか否かが判定される。ここで、設定処理終了条件とは、例えば受付部74が設定処理を終了する指示を受け付けたとの条件や、第1許否情報設定画面90Kが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ458Dにおいて、設定処理終了条件を満足していない場合は、判定が否定されてステップ458Bへ移行する。ステップ458Dにおいて、設定処理終了条件を満足した場合は、判定が肯定されて設定処理を終了する。
ステップ458Cでは、付与部352により、上記ステップ458Bで設定ボタン90K2が押下されたか否かが判定される。ステップ458Cにおいて、設定ボタン90K2が押下された場合は、判定が肯定されてステップ458Eへ移行する。ステップ458Cにおいて、戻るボタン90K1が押下された場合は、判定が否定されて図24に示すステップ152へ移行する。
ステップ458Eでは、付与部352により、上記ステップ458Aで表示された第1許否情報設定画面90Cにおける許否情報の表示内容が変更されているか否かが判定される。ステップ458Eにおいて、上記ステップ458Aで表示された第1許否情報設定画面90Kにおける許否情報の表示内容が変更されていない場合は、判定が否定されてステップ458Gへ移行する。ステップ458Eにおいて、上記ステップ458Aで表示された第1許否情報設定画面90Kにおける許否情報の表示内容が変更されている場合は、判定が肯定されてステップ458Fへ移行する。
ステップ458Fでは、付与部352により、上記ステップ450Dでポリシーテーブル352に設定された不許可情報が、現時点で表示されている第1許否情報設定画面90Kにおける許否情報の表示内容に対応する内容に書き換えられることにより更新される。ステップ458Fの処理が行われると、その後、ステップ458Gへ移行する。
ステップ458Gでは、付与部352により、一例として図12に示す設定完了画面90Dが表示部76に表示され、その後、設定処理を終了する。
図26に示す設定指示後処理では、先ず、ステップ406Aにおいて、付与部352により、現在ログインしている利用者のユーザIDが取得される。
次のステップ406Bでは、付与部352により、一例として図16に示すアプリ一覧画面90Fが表示される。アプリ一覧画面90Fでは、上記ステップ406Aで取得されたユーザIDに対応付けられているアプリ識別IDにより特定されるアプリケーション12の名称が表示される。
次のステップ406Cでは、付与部352により、上記ステップ406Bで表示されたアプリ一覧画面90Fの設定ボタン90F1が押下されたか否かが判定される。ステップ406Cにおいて、上記ステップ406Bで表示されたアプリ一覧画面90Fの設定ボタン90F1が押下された場合は、判定が肯定されてステップ406Dへ移行する。ステップ406Cにおいて、上記ステップ406Bで表示されたアプリ一覧画面90Fの設定ボタン90F1が押下されていない場合は、判定が否定されてステップ406Eへ移行する
ステップ406Eでは、付与部352により、アプリ選択終了条件を満足したか否かが判定される。ステップ406Eにおいて、アプリ選択終了条件を満足した場合は、判定が肯定されて設定指示後処理を終了する。ここで、アプリ選択終了条件とは、例えば受付部74がアプリ設定処理を終了する指示を受け付けたとの条件や、アプリ一覧画面90Fが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ406Eにおいて、アプリ選択終了条件を満足していない場合は、判定が否定されてステップ406Cへ移行する。
ステップ406Dでは、付与部352により、一例として図31に示すように、許否情報の設定を行うための第2許否情報設定画面90Lが表示部76に表示される。
図31に示す第2許否情報設定画面90Lでは、上記ステップ406Cで設定ボタン90F1が押下されることにより処理対象として設定されたアプリケーション12のアプリ識別IDに対して、上記ステップ450Dで付与された不許可情報が種別毎に表示される。また、第2許否情報設定画面90Lでは、アプリ一覧ボタン90L1及び設定ボタン90L2が表示される。
次のステップ406Fでは、付与部352により、アプリ一覧ボタン90L1又は設定ボタン90L2が押下されたか否かが判定される。ステップ406Fにおいて、アプリ一覧ボタン90L1又は設定ボタン90L2が押下された場合は、判定が肯定されてステップ406Gへ移行する。ステップ406Fにおいて、アプリ一覧ボタン90L1又は設定ボタン90L2が押下されていない場合は、判定が否定されてステップ406Hへ移行する。
ステップ406Hでは、付与部352により、第2許否情報設定画面を非表示して設定指示後処理を終了する条件(指示後処理終了条件)を満足したか否かが判定される。ここで、指示後処理終了条件とは、例えば受付部74が設定指示後処理を終了する指示を受け付けたとの条件や、第2許否情報設定画面90Lが表示されてから所定時間(例えば1分)が経過したとの条件を指す。ステップ406Hにおいて、指示後処理終了条件を満足していない場合は、判定が否定されてステップ406Fへ移行する。ステップ406Hにおいて、指示後処理終了条件を満足した場合は、判定が肯定されて設定指示後処理を終了する。
ステップ406Gでは、付与部352により、上記ステップ406Fで設定ボタン90L2が押下されたか否かが判定される。ステップ406Gにおいて、上記ステップ406Fで設定ボタン90L2が押下された場合は、判定が肯定されてステップ406Iへ移行する。ステップ406Gにおいて、上記ステップ406Fでアプリ一覧ボタン90L1が押下された場合は、判定が否定されてステップ406Bへ移行する。
ステップ406Iでは、付与部352により、上記ステップ406Dで表示された第2許否情報設定画面90Lにおける許否情報の表示内容が変更されているか否かが判定される。ステップ406Iにおいて、上記ステップ406Dで表示された第2許否情報設定画面90Lにおける許否情報の表示内容が変更されていない場合は、判定が否定されてステップ406Kへ移行する。ステップ406Iにおいて、上記ステップ406Dで表示された第2許否情報設定画面90Lにおける許否情報の表示内容が変更されている場合は、判定が肯定されてステップ406Jへ移行する。
ステップ406Jでは、付与部352により、上記ステップ450Dでポリシーテーブル352に設定された不許可情報が、現時点で表示されている第2許否情報設定画面90Lにおける許否情報の表示内容に対応する内容に書き換えられることにより更新される。ステップ406の処理が行われると、その後、ステップ406Kへ移行する。
ステップ406Kでは、付与部352により、一例として図12に示す設定完了画面90Dが表示部76に表示され、その後、設定処理を終了する。
図27に示す選別後提供処理では、ステップ410Aにおいて、提供部340により、現在ログインしている利用者のユーザIDが取得される。また、提供部340により、図5に示すステップ408でユーザ情報18の提供を要求したアプリケーション12のアプリ識別IDが取得される。
次のステップ410Bでは、提供部340により、ポリシーテーブル352における上記ステップ410Aで取得されたユーザIDに対応付けられているアプリ識別IDのうち、上記ステップ410Aで取得されたアプリ識別IDが特定される。そして、特定されたアプリ識別IDに対応付けられている許否情報等が種別と対応付けられた状態でポリシーテーブル352から取得される。
次のステップ410Cでは、提供部340により、上記ステップ410Bでポリシーテーブル352から取得された許否情報等に許可情報が含まれているか否かが判定される。ステップ410Cにおいて、上記ステップ410Bでポリシーテーブル352から取得された許否情報等に許可情報が含まれている場合は、判定が肯定されてステップ410Dへ移行する。ステップ410Cにおいて、上記ステップ410Bでポリシーテーブル352から取得された許否情報等に許可情報が含まれていない場合は、判定が否定されてステップ410Jへ移行する。
ステップ410Jでは、提供部340により、一例として図28に示すポリシー設定案内画面90Jが表示され、その後、選別後提供処理を終了する。ここで、ポリシー設定案内画面90Jとは、ポリシー設定を行ってからアプリケーション12を再起動することをユーザに促すことで注意を喚起する画面である。
ステップ410Dでは、提供部340により、上記ステップ410Bでポリシーテーブル352から取得された許否情報等に基づいて、一例として図29に示すフィルタ500が生成される。フィルタ500では、上記ステップ410Bでポリシーテーブル352から種別と対応付けられた状態で取得された許否情報が種別毎に対応付けられている。
次のステップ410Eでは、提供部340により、図5に示すステップ108でユーザ情報18の提供を要求したアプリケーション12が要求しているユーザ情報18が取得される。
次のステップ410Fでは、提供部340により、上記ステップ410Eで取得されたユーザ情報18から上記ステップ410Dで生成されたフィルタ500に基づいてユーザ情報18が選別される。すなわち、上記ステップ410Eで取得されたユーザ情報18が、フィルタ500において許可情報が付与されているユーザ情報18とフィルタ500において不許可情報が付与されているユーザ情報18とに選別される。
次のステップ410Gでは、提供部40により、上記ステップ410Aで取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在しているか否かが判定される。すなわち、許可情報が付与されたユーザ情報18が上記ステップ410Fで選別されたか否かが判定される。ステップ410Gにおいて、上記ステップ410Aで取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在している場合は、判定が肯定されてステップ410Hへ移行する。ステップ410Gにおいて、上記ステップ410Aで取得されたアプリ識別IDにより特定されるアプリケーション12への提供が許可されたユーザ情報18が存在していない場合は、判定が否定されてステップ410Iへ移行する。
ステップ410Iでは、提示部32により、エラー表示が行われ、その後、選別後提供処理を終了する。
ステップ410Hでは、提供部40により、上記ステップ410Aで取得されたアプリ識別IDにより特定されるアプリケーション12へ、提供が許可されたユーザ情報18(許可情報が付与されたユーザ情報18)が提供され、その後、選別後提供処理を終了する。
以上説明したように、本第2実施形態に係るスマートデバイス300では、ユーザ情報18の提供を許可するか否かを示す許否情報が、ユーザ情報18に対して、指示に応じて種別毎に付与される。そして、ユーザ情報18の提供を要求したアプリケーション12に対して、提供が要求されたユーザ情報18のうち、許可情報が付与されているユーザ情報18が提供される。従って、本第2実施形態に係るスマートデバイス300は、ユーザが意図しないユーザ情報18がアプリケーション12に提供されることを簡易な構成で抑制することができる。
本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部と、前記記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付ける対応付け部と、データの提供を要求した前記アプリケーションに対して、前記対応付け部により対応付けられた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供する提供部と、を含む端末装置。
(付記2)
前記許否情報の内容を、与えられた指示に応じて変更する変更部を更に含む付記1に記載の端末装置。
(付記3)
前記複数の用途のうちの指定された用途のデータに付与されている前記許否情報の内容を表示する表示部を更に含み、前記変更部は、前記表示部による前記許否情報の表示内容を、与えられた指示に応じて変更し、変更後の前記表示内容に従って前記許否情報の内容を変更する付記2に記載の端末装置。
(付記4)
前記記憶部は、前記許否情報が付与されたデータを階層に分けて記憶し、前記表示部は、前記複数の用途のうちの指定された用途のデータのうち、指定された階層に属する前記データに付与されている前記許否情報の内容を表示する付記3に記載の端末装置。
(付記5)
新たな前記アプリケーションが導入された場合に、導入された新たな前記アプリケーションと対応付ける用途を指示することを促す情報を提示する提示部を更に含む付記1から付記4の何れか1つに記載の端末装置。
(付記6)
前記提示部は、新たな前記アプリケーションがインストールされた場合に、インストールされた新たな前記アプリケーションと対応付ける前記グループを指示することを促す情報を提示する付記5に記載の端末装置。
(付記7)
前記提供部は、オペレーティングシステムに含まれる付記1から付記6の何れか1つに記載の端末装置。
(付記8)
前記提供部は、オペレーティングシステムにより前記アプリケーションに提供されるAPIを含む付記7に記載の端末装置。
(付記9)
データを階層に分けて記憶した記憶部と、前記データの提供を許可するか否かを示す許否情報を、前記データに対して、指示に応じて前記階層単位で付与する付与部と、前記データの提供を要求したアプリケーションに対して、提供が要求された前記データのうち、提供を許可しないことを示す前記許否情報が付与されている前記データを提供せず、提供を許可することを示す前記許否情報が付与されている前記データを提供する提供部と、を含む端末装置。
(付記10)
データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付け、データの提供を要求した前記アプリケーションに対して、対応付けた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供することを含む情報提供方法。
(付記11)
前記許否情報の内容を、与えられた指示に応じて変更することを更に含む付記10に記載の情報提供方法。
(付記12)
前記複数の用途のうちの指定された用途のデータに付与されている前記許否情報の内容を表示する表示部による前記許否情報の表示内容を、与えられた指示に応じて変更し、変更後の前記表示内容に従って前記許否情報の内容を変更することを含む付記11に記載の情報提供方法。
(付記13)
新たな前記アプリケーションが導入された場合に、導入された新たな前記アプリケーションと対応付ける前記グループを指示することを促す情報を提示することを更に含む付記10から付記13の何れか1つに記載の情報提供方法。
(付記14)
コンピュータに、データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付け、データの提供を要求した前記アプリケーションに対して、対応付けた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供することを含む処理を実行させるための情報提供プログラム。
10,300 スマートデバイス
12 アプリケーション
18 ユーザ情報
23 記憶部
30 対応付け部
32 提示部
34 変更部
40,340 提供部
325 付与部

Claims (6)

  1. データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部と、
    前記記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付ける対応付け部と、
    データの提供を要求した前記アプリケーションに対して、前記対応付け部により対応付けられた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供する提供部と、
    を含む端末装置。
  2. 前記許否情報の内容を、与えられた指示に応じて変更する変更部を更に含む請求項1に記載の端末装置。
  3. 前記複数の用途のうちの指定された用途のデータに付与されている前記許否情報の内容を表示する表示部を更に含み、
    前記変更部は、前記表示部による前記許否情報の表示内容を、与えられた指示に応じて変更し、変更後の前記表示内容に従って前記許否情報の内容を変更する請求項2に記載の端末装置。
  4. 新たな前記アプリケーションが導入された場合に、導入された新たな前記アプリケーションと対応付ける用途を指示することを促す情報を提示する提示部を更に含む請求項1から請求項3の何れか1項に記載の端末装置。
  5. データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付け、
    データの提供を要求した前記アプリケーションに対して、対応付けた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供する
    ことを含む情報提供方法。
  6. コンピュータに、
    データの提供を許可するか否かを示す許否情報が各々付与され、かつ異なる複数の用途に分類されたデータを記憶した記憶部に記憶されているデータの提供を要求する特定のアプリケーションを、前記複数の用途のうちの指示された指示用途と対応付け、
    データの提供を要求した前記アプリケーションに対して、対応付けた前記指示用途のデータのうち、提供を許可しないことを示す前記許否情報が付与されているデータを提供せず、提供を許可することを示す前記許否情報が付与されているデータを提供する
    ことを含む処理を実行させるための情報提供プログラム。
JP2013067155A 2013-03-27 2013-03-27 端末装置、情報提供方法及び情報提供プログラム Withdrawn JP2014191627A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013067155A JP2014191627A (ja) 2013-03-27 2013-03-27 端末装置、情報提供方法及び情報提供プログラム
US14/156,828 US20140298482A1 (en) 2013-03-27 2014-01-16 Terminal device and data processing method
CN201410066329.8A CN104077540A (zh) 2013-03-27 2014-02-26 终端设备及数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013067155A JP2014191627A (ja) 2013-03-27 2013-03-27 端末装置、情報提供方法及び情報提供プログラム

Publications (1)

Publication Number Publication Date
JP2014191627A true JP2014191627A (ja) 2014-10-06

Family

ID=51598790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013067155A Withdrawn JP2014191627A (ja) 2013-03-27 2013-03-27 端末装置、情報提供方法及び情報提供プログラム

Country Status (3)

Country Link
US (1) US20140298482A1 (ja)
JP (1) JP2014191627A (ja)
CN (1) CN104077540A (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP5340567B2 (ja) * 2007-07-24 2013-11-13 株式会社エヌ・ティ・ティ・ドコモ 通信端末、情報管理装置及びプログラム
US20100242097A1 (en) * 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
CN102200922B (zh) * 2011-04-06 2013-12-11 宇龙计算机通信科技(深圳)有限公司 应用程序安装方法和终端
CN102170495B (zh) * 2011-04-07 2013-11-13 宇龙计算机通信科技(深圳)有限公司 手机应用分类管理方法及装置
KR20130023656A (ko) * 2011-08-29 2013-03-08 주식회사 팬택 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
US9015807B2 (en) * 2011-12-01 2015-04-21 Microsoft Technology Licensing, Llc Authorizing application access to secure resources
US9173055B2 (en) * 2012-08-03 2015-10-27 Blackberry Limited Managing of application access to centrally stored place-related data on a mobile device

Also Published As

Publication number Publication date
CN104077540A (zh) 2014-10-01
US20140298482A1 (en) 2014-10-02

Similar Documents

Publication Publication Date Title
US20220006763A1 (en) Conversion of text relating to media content and media extension apps
CN111757426B (zh) 漫游入网方法及装置
US8909291B1 (en) Dynamic remotely managed SIM profile
US9282181B2 (en) Efficient retrieval of 4G LTE capabilities
EP2570917B1 (en) Method and device for adding menu items in android menu
US10152589B2 (en) Searching data using pre-prepared search data
EP3352066B1 (en) Method and apparatus for displaying function interface
US9875109B2 (en) Method and apparatus for generating user adaptive application in mobile terminal
KR20130116414A (ko) 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법
CN108460259B (zh) 一种信息处理方法、装置及终端
CN106465248B (zh) 漫游入网方法及装置
US20160285789A1 (en) Detecting automatic reply conditions
KR102538663B1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
JP2011222026A (ja) コンピュータの高速ブートのためのシステム及び方法
US20140123277A1 (en) Mobile terminal apparatus, non-transitory computer readable mediums, signal processing method, document storage server, and document management system
US20160234160A1 (en) Location-based address book tailored for use during upcoming travel
CN106156190B (zh) 一种数据推送方法及装置
CN115943608A (zh) 虚拟照片库
JP5843552B2 (ja) 情報フロー制御プログラム
JP2014191627A (ja) 端末装置、情報提供方法及び情報提供プログラム
KR101971719B1 (ko) 다중 사용자 지원 서비스 시스템에서의 다중 사용자 지원을 위한 장치 및 그의 다중 사용자 지원 방법
US20130239027A1 (en) Apparatus and method for generating wiki previews
CN107306439B (zh) 一种建立无线局域网的方法、装置及终端
CN103631366A (zh) 提高移动终端中应用程序使用频率的控制方法
KR101079968B1 (ko) 이동 통신 단말의 사용자가 소속된 그룹에 따라 상기 이동통신 단말의 런처를 자동 변경시켜주는 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151106

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20160317