JP4978193B2 - 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム - Google Patents

情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム Download PDF

Info

Publication number
JP4978193B2
JP4978193B2 JP2006547746A JP2006547746A JP4978193B2 JP 4978193 B2 JP4978193 B2 JP 4978193B2 JP 2006547746 A JP2006547746 A JP 2006547746A JP 2006547746 A JP2006547746 A JP 2006547746A JP 4978193 B2 JP4978193 B2 JP 4978193B2
Authority
JP
Japan
Prior art keywords
information
device driver
control
access
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006547746A
Other languages
English (en)
Other versions
JPWO2006059493A1 (ja
Inventor
徳寿 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006547746A priority Critical patent/JP4978193B2/ja
Publication of JPWO2006059493A1 publication Critical patent/JPWO2006059493A1/ja
Application granted granted Critical
Publication of JP4978193B2 publication Critical patent/JP4978193B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer

Description

本発明は、情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラムに関し、特に、情報処理装置に内蔵又は装着されるデバイスを制御する際、OSがデバイスドライバへのアクセスを管理することにより、デバイスの使用を制限する情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラムに関する。
パーソナルコンピュータには、キーボード、マウス、フロッピー(登録商標)ディスク装置、ディスプレイ、プリンタ等の各種入出力用デバイスが備えられ、CPUとメモリ(ROM及びRAM)等からなるデータ処理部が、オペレーションシステムの制御によって種々のアプリケーション・プログラムソフトを実行して稼働し、画像処理、文書作成編集処理、データ検索処理等の各種データ処理を行う。その際、上記オペレーションシステムには、各種入出力用デバイスをそれぞれ制御する専用のデバイスドライバがドライバの数だけ設けられている。
特許文献1では、ライセンス等のアプリケーションプログラム実行時に設定される条件によって、コンピュータリソースに対するアクセス制限を多用且つ容易に変更することができるコンピュータセキュリティシステム、コンピュータセキュリティー方法、及びそれを実施するためのプログラムを記憶したコンピュータ読出可能な記憶媒体が提案されている。
特許文献2では、ファイルシステムを管理するオペレーティングシステムにより1つのファイルを複数の名前でアクセス可能なファイルアクセス端末において、前記各名前に対応してアクセス権を記憶する記憶手段と、この記憶手段の記憶内容を基に各名前に対応するアクセス権でファイルへのアクセス処理を行うアクセス処理手段とを有するファイルアクセス装置が提案されている。
特許文献3では、デバイスドライバを変更せずに、デバイスドライバ登録情報を変更することにより、デバイスの追加を容易に行うためのデバイスドライバ制御方法及びこの制御方法を用いた情報処理装置が提案されている。
特許文献4では、ある特定のプログラムからのみファイルの読出し、ファイルへの書き込みを可能とするファイルシステムが提案されている。
特開2004−13832号公報 特開平8−335181号公報 特開平10−27149号公報 特開平5−100939号公報
しかしながら、上記の発明は以下の問題を有している。
特許文献1においては、コンピュータリソースに対するアクセス制限を実現するために、アプリケーションがコンピュータリソースに対するアクセスに関する権利の有無をチェックするため、既存のアプリケーションのコードを変更しなければならない。
また、特許文献2及び4においては、利用する端末に内蔵されるデバイス又は後から装着されるデバイスに対するアクセスを制限することができない。例えば、Linuxにおいて、デバイスを直接制御するプログラムであるデバイスドライバは、アプリケーションとは別モジュールで用意される。アプリケーションは、OSのシステムコール部を経由してデバイスドライバを操作し、その結果としてデバイスを制御可能となる。このデバイスドライバはOS内に組み込まれ、OSの一部として動作するため、すでに組込まれたデバイスドライバは、通常ファイルと同様のアクセス制御では、該デバイスへのアクセスを制限することができない。
また、特許文献3においては、ユーザの指定に従い、ディスパッチデバイスドライバがデバイスドライバ登録情報を参照してデバイス番号に対応したデバイスドライバをロードすることにより、ユーザが利用したデバイスドライバを選択するものであり、デバイスドライバへのアクセスを制限することはできない。
そこで、本発明は、デバイスを制御する既存のデバイスドライバおよびそのデバイスを利用した既存アプリケーションのコードを変更することなく、OSにおいてデバイスに対するアクセス制限を実行する情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラムを提案することを目的としている。
本発明は、複数のデバイスドライバに接続された複数のデバイスを制御する情報処理装置において、オペレーティングシステムに対して制御命令を発行するアプリケーションと、前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断するアクセス判断部と、前記オペレーティングシステムは、前記制御命令を受け取り前記デバイスドライバに前記デバイスの制御を渡すシステムコール部と、前記デバイスを制御する前記デバイスドライバとを有することを特徴とする情報処理装置を提供する。
本発明は、アプリケーションは、デバイスを制御するデバイスドライバに制御命令を出すとき、OS内のシステムコール部にアクセスする。そして、システムコール部は、アクセス判断部に問合せ、アプリケーションがデバイスドライバにアクセス可能であることを確認してからデバイスドライバへ制御命令を送信する。なお、新たなデバイスが接続されたとき、アクセス判断部はアプリケーションがデバイスを制御できるか否かを判断し、制御できると判断されるとドライバ自動組込部がデバイスを制御するデバイスドライバをOSに組み込む。以上の処理により、デバイスの不正な使用を防止できる。また、デバイスドライバへのアクセスの制御をOSで行うことにより、デバイスを制御する既存のデバイスドライバのコードを変更することなく、使用権の有無によりデバイスを制御できる。
以下に本発明の実施形態について説明する。
[第1の実施形態]
図1を用い、本発明を適用した第1の実施形態に係る情報処理装置について説明する。
第1の実施形態に係る情報処理装置は、アプリケーション1、OS2、アクセス制御部3、及びデバイス4を有している。
アプリケーション1は、OS2のシステムコール部21を経由してデバイスドライバ22を操作することにより、デバイス4の動作を制御している。
OS2は、システムコール部21及びデバイスドライバ22を有している。システムコール部21は、アプリケーション1からOS2の各種機能を提供するものであり、その機能の中に、アプリケーション1からデバイスドライバ22へのアクセスを制御する機能も有している。このシステムコール部21は、利用開始アクセス、利用終了アクセス、読み出しアクセス、書き込みアクセス、その他操作アクセスなどのデバイスドライバ22に対するアクセスを制御する機能を有している。さらに、システムコール部21は、デバイス4にアクセスできるか否かを確認するためのアクセス判断部31を呼び出す機能を有している。デバイスドライバ22は、デバイス4を制御するためのプログラムであり、デバイス4ごとにデバイスドライバ22がある。デバイスドライバ22は、予めOS2に組み込まれている場合もありえるし、情報処理装置稼動後に必要に応じてOS2に組み込まれることもある。
アクセス制御部3は、アクセス判断部31、制御情報変部32、及び権利管理部33を有している。なお、アクセス制御部3は、情報処理装置に予め組み込まれていてもよいし、情報処理装置稼動後に必要に応じて組み込んでもよい。
アクセス判断部31は、アプリケーション1からデバイスドライバ22へのアクセスの可否を判断する機能を有している。制御情報変換部32は、権利管理部33から渡される使用権情報をアクセス判断部31が読み込める情報に変換する機能を有している。権利管理部33は、デバイスドライバ22に関する使用権情報を管理する機能を有している。使用権情報は、ネットワーク経由でリモートに存在するサーバ、又は情報処理装置が装備するCD−ROMのような媒体から送り込まれることもある。なお、使用権情報を扱わず、制御情報変換部32及び権利管理部33を有しない場合は、アクセス判断部31のみでアクセス制御部3を構成することもできる。
デバイス4は、ディスプレイ、キーボード、各種センサーなどのハードウェアである。デバイス4は、複数のハードウェアからなり、同一の情報処理装置内において複数の異なる機能を提供する。また、情報処理装置が有するUSB、PCMCIAなどのインターフェースに複数の異なる機能を有するデバイス4を後から接続し、デバイス4の構成要素の一部とすることもできる。
次に、図2及び3を用い本実施形態に係る情報処理端末の全体の動作について説明する。
アプリケーション1からデバイスドライバ22へアクセスする前段階の動作について図2を用いて説明する。まず、権利管理部33がリモートサーバ又はCD−ROMなどの媒体からデバイスドライバ22の使用権情報を取得する(ステップA1)。この使用権情報は、情報処理装置内で生成することもできる。使用権情報には、少なくとも、制御対象のデバイスドライバ22を識別するデバイスドライバ識別情報が含まれている。なお、権利管理部33が保持するデバイスドライバ識別情報は、アプリケーション1から発行されたデバイスドライバ識別子からデバイスドライバ22を識別することができる情報を有していればよい。したがって、権利管理部33が保持するデバイスドライバ識別情報は、アプリケーション1から発行されるデバイスドライバ識別子でなくてもよい。
次に、権利管理部33は、取得した使用権情報を制御情報変換部32に転送する。制御情報変換部32は、受け取った使用権情報をアクセス判断部31が読み取り可能な制御情報に変換し(ステップA2)、アクセス判断部31に転送する。この変換処理により、使用権情報はアクセス判断部31がアクセスの可否を判断できる制御情報となる。
制御情報を受け取ったアクセス判断部31は、システムコール部21からのデバイスドライバ22へのアクセスの可否を判断する問合せに対して即座に回答するため、制御情報変換部32から受け取った制御情報を格納する(ステップA3)。
なお、権利管理部33は、アクセス判断部31が読み取れる制御情報を取得できる場合もある。権利管理部33がリモートサーバ、CD−ROM等から制御情報を受け取った場合、制御情報変換部32は、変換処理を行わずに、該制御情報をアクセス判断部31に転送する。また、この場合も、制御情報は、リモートサーバ、あるいはCD−ROMなどの媒体から獲得する方法と端末内で生成しておく方法がある。また、使用権情報を扱わず制御情報のみを扱う場合は、情報処理装置が権利管理部33と制御情報変換部32を有しない場合もある。
図2で示す処理は、情報処理装置稼動後に権利管理部33がリモートサーバ、CD−ROM等から使用権情報を取得する度に実行される。また、使用権情報が削除・更新された場合、削除された使用権情報内のデバイスドライバ識別情報が権利管理部33から制御情報変換部32を経由してアクセス判断部31に転送される。アクセス判断部31は、受け取ったデバイスドライバ識別情報に対応する制御情報を削除・更新する。
次に、図3を用い、アプリケーション1がデバイス4にアクセスする動作について説明する。
まず、アプリケーション1がデバイス4を制御するには、まず、デバイスドライバ22にアクセスする必要がある。このデバイスドライバ22へアクセスするために、アプリケーション1は、システムコール部21を介してデバイスドライバに制御命令を発行する。このとき、アプリケーション1は、デバイスドライバ22を識別するデバイスドライバ識別子も一緒にシステムコール部21に発行する。
システムコール部21は、制御命令及びデバイスドライバ識別子を受け取ると(ステップB1)、デバイスドライバ22へのアクセスの可否を確認するため、アクセス判断部31にデバイスドライバ22へのアクセスの可否の判断を要求する。このとき、システムコール部21は、受け取った該デバイスドライバ識別子をアクセス判断部31に転送する。
アクセス判断部31は、システムコール部21から受け取ったデバイスドライバ識別子から制御対象のデバイスドライバ22を識別するデバイスドライバ識別情報を持つ制御情報を検索する。検索の結果、制御情報を有していた場合、アクセス判断部31は、使用権があるか否かを判断する(ステップB2)。使用権があると判断した場合(ステップB2/YES)、アクセス判断部31はシステムコール部21にデバイスドライバ22へのアクセスを許可し、システムコール部21にアクセスできることを通知する。システムコール部21にデバイスドライバ22にアクセスできることが通知されると、システムコール部21は、デバイスドライバ22にデバイス4の制御命令を通知する(ステップB3)。デバイス4の制御命令を受けたデバイスドライバ22はデバイス4の制御を開始する(ステップB4)。
一方、制御情報を検索した結果、デバイスドライバ識別子に対応する制御情報がアクセス判断部31に格納されていなかった場合、又は使用権がないと判断された場合は(ステップB2/NO)、アクセス判断部31はシステムコール部21にエラー通知される(ステップB5)。
なお、アクセス判断部31は、アクセスしようとしているデバイスドライバ22へのアクセスの可否を判断する際、デバイスドライバ識別子から導き出せる、デバイス4のバージョン、特殊ファイル名、ドライバ名との関連などの詳細な情報をシステムコール部21等から取得し、その情報とデバイスドライバ識別情報とを照合してデバイスドライバ22へのアクセスの可否を判断することもできる。
デバイスドライバ22によるデバイス4の制御は、アプリケーション1からの利用開始アクセス(制御命令)により開始され、アプリケーション1からの利用終了アクセス(制御命令)により終了する。この間のアプリケーション1からデバイスドライバ22へのアクセス処理は、すべて図3に示す処理を経て行われる。したがって、アクセス開始からアクセス終了までの間に、使用権がなくなる場合も考えられる。具体的には、図2に示すステップA1からステップA3の処理により、アクセス判断部31では制御情報の削除・更新が行われ、その後、アプリケーション1がデバイスドライバ22にアクセスを試みても、アクセス判断部31からシステムコール部21にエラー通知される。
本実施形態によれば、デバイスドライバへのアクセスの可否を判断することにより、デバイスの不正な使用を防止できる。また、デバイスドライバへのアクセスの制御をOSで行うことにより、デバイスを制御する既存のデバイスドライバのコードを変更することなく、使用権の有無によりデバイスを制御できる。
[第2の実施形態]
図4を用い、本発明を適用した第2の実施形態に係る情報処理装置について説明する。
第2の実施形態に係る情報処理装置は、ドライバ自動組込部23を有している点においてのみ第1の実施形態に係る情報処理装置と異なる。よって、第1の実施形態において説明した各部の説明は省略する。
ドライバ自動組込部23は、USB又はPCMCIAなどのインターフェースに接続されたデバイス4を認識し、そのデバイス4の制御に必要なデバイスドライバ22を自動的にOS2に組込む機能を有している。OS2にデバイスドライバ22を組込む処理は、デバイスドライバ22の制御情報の有無をアクセス判断部31において確認した後、制御情報を保持していると確認されないと実行されない。また、デバイス4からデバイス識別子を読込み、そのデバイス識別子をキーとして、予め格納されているマップファイルから必要なデバイスドライバ22のデバイスドライバ識別子を見つけ出す。マップファイルは、デバイス識別子とデバイスドライバ識別子とを対応させる表である。
なお、第1の実施形態においてシステムコール部21は、アクセス判断部31にアクセスする機能を有していたが、本実施形態においてはアクセス判断部31にアクセスする機能を有さない。
次に、図2、図4、図5、及び図6を参照して本実施形態の全体の動作について詳細に説明する。
図2のフローチャートで示すアプリケーション1からデバイスドライバ22へアクセスする前段階の動作については、第1の実施形態と同様であるため、説明を省略する。
次に、デバイス4がUSB又はPCMCIAなどのインターフェースに接続されたときの動作を説明する。利用者がデバイス4をUSB又はPCMCIAなどのインターフェースに接続すると(ステップC1)、ドライバ自動組込部23は、デバイス4のデバイス識別子を読み出し、そのデバイス識別子をキーとしてドライバ自動組込部23に予め格納されたマップファイルから該デバイス識別子に対応するデバイスドライバ識別子を検索する。デバイス識別子に対応するデバイスドライバ識別子を取得すると、デバイスドライバ識別子を伴ってアクセス判断部31にアクセスし、アクセス判断部31に格納されている制御情報から該デバイスの使用権があるか否かを判断する(ステップC2)。なお、このアクセス判断部31における動作は、第1の実施形態における図3のステップB2の動作と同様である。アクセス判断部31において、使用権があると判断された場合は(ステップC2/YES)、ドライバ自動組込部23はデバイスドライバ識別子に対応するデバイスドライバ22をOS2に組込む(ステップC3)。一方、アクセス判断部31において、使用権がないと判断された場合は(ステップC2/NO)、ドライバ自動組込部23はデバイスドライバ22のOS2への組込は実行せず、利用者に対してエラー通知をおこなう(ステップC4)。
次に、デバイスドライバ22がOS2に組込まれた状態において、アプリケーション1からデバイス4を制御する動作について図6を用いて説明する。
デバイス4を制御するため、アプリケーション1はデバイスドライバ22に対して制御命令を発行する(ステップD1)。アプリケーション1から制御命令が発行されると、システムコール部21がデバイスドライバ22にアクセスする(ステップD2)。そして、デバイスドライバ22は、必要に応じてデバイス4をアクセスし、デバイス4の動作を制御する(ステップD3)。
最後に、デバイス4がUSB又はPCMCIAなどのインターフェースから切断されたときの動作について説明する。この場合、ドライバ自動組込部23は、取り除かれたデバイス4を認識し、それに対応するデバイスドライバ22をOS2から取り除くことにより本動作は終了する。
本実施形態によれば、デバイスドライバ22をOS2に組込む前に、アプリケーション1からそのデバイスドライバ22がアクセス可能か否かチェックするため、アクセスすることが不可能なデバイスドライバ22をOS2に組込むことを防止できる。また、OS2にデバイスドライバ22を組込むと、該デバイスドライバ22の維持に必要なメモリなどのリソースを使用することになるため、使用できないデバイスドライバ22の組込を防止することにより、メモリなどのリソースを圧迫することを避けることができる。
[第3の実施形態]
第3の実施形態に係る情報処理装置について図1を参照して説明する。
本実施形態に係る情報処理装置の構成は、第1の実施形態と同じである。よって、本実施形態の権利管理部33及びアクセス判断部31の動作について説明する。なお、他の部分における動作は、第1の実施形態と同様であるため説明を省略する。
権利管理部33は、デバイスドライバ22の使用権情報の有無のみを管理するだけでなく、より詳細なデバイスドライバ22の使用の管理を行う。具体的には、権利管理部33は、デバイスドライバ22のアクセスに対して使用権情報に加え、以下の少なくともいずれか1つの条件を提供する機能を有している。また、権利管理部33は、(a)から(f)のいずれか1つの条件により使用権が無効となったことを判断する機能も有している。
(a)ある利用時間になるまで使用可能(例えば、利用時間が合計10時間まで使用可能)
(b)ある期限まで使用可能(例えば、平成16年12月31日まで使用可能)
(c)ある回数まで使用可能(例えば、アクセス回数が100回まで使用可能)
(d)ある場所でのみ使用可能(例えば、情報処理装置が会社のネットワークに接続されている時のみ使用可能)
(e)ある曜日でのみ使用可能(例えば、毎週日曜日のみ使用可能)
(f)ある時間帯でのみ使用可能(例えば、毎日9:00から10:00まで使用可能)
アクセス判断部31は、デバイスドライバ22へのアクセス開始・終了を意味する通知を権利管理部33におこなう機能を有する。アクセス判断部31がデバイスドライバ22にアクセス開始・終了を通知することにより、権利管理部33は、使用情報及び(a)から(f)の条件を更新する。
次に、図2、図3、図7、及び図8を用い本実施形態に係る情報処理装置全体の動作について説明する。
図2のフローチャートに示すアプリケーション1からデバイスドライバ22へアクセスする前段階の動作については、第1の実施形態と同様であるため、説明を省略する。なお、第1の実施形態において権利管理部33は、デバイスドライバ識別情報及び使用権情報のみを保持し、制御情報変換部32へ転送していたが、本実施形態においては、上述の(a)から(f)の条件も保持し、制御情報変換部32へ転送する点において異なる。
図3のフローチャートに示すアプリケーション1がデバイス4にアクセスするまでの動作(ステップB1からステップB4)も第1の実施形態と同じである。ただし、アクセス判断部31は、アプリケーション1からデバイスドライバ22へのアクセス開始・終了を権利管理部33に通知する。この通知は、制御情報変換部32を経由してもよいし、アクセス制御機能31が権利管理部33に直接通知してもよい。
本実施形態において第1の実施形態に追加される新たな動作について以下に説明する。
図7を用い、権利管理部33が保持する(a)から(f)の条件が更新されたとき、アクセス判断部31が格納している制御情報を削除・更新する動作である。
権利管理部33は上記の使用権情報を満たす条件(a)から(f)を随時更新する。具体的には、権利管理部33は、アプリケーション1からデバイスドライバ22へのアクセス開始・終了の通知に基づき、該通知をアクセス判断部31から受け取ったとき又は所定期間ごとに、(a)から(f)の条件を更新する(ステップE1)。
権利管理部33は、アクセス判断部31からアクセス開始・終了の通知に基づき、(a)から(f)の条件について以下の更新を行う。
(a)利用時間の減算
アプリケーション1からデバイスドライバ22へのアクセス開始と終了の通知から利用時間を換算し、デバイスドライバ22にアクセスできる合計時間から利用時間から減算する。
(b)期限チェック
ここでは何もしない。
(c)回数の減算
アプリケーション1からデバイスドライバ22へのアクセス開始と終了の通知からアクセス回数を把握し、デバイスドライバ22にアクセスできる合計回数から減算する。
(d)場所チェック
ここでは何もしない。
(e)曜日チェック
ここでは何もしない。
(f)時間帯チェック
ここでは何もしない。
権利管理部33における使用権情報及び(a)から(f)の条件の更新により(ステップE1)、アプリケーション1からデバイスドライバ22へのアクセスが条件を満たしていれば使用権情報が有効であると判断する。具体的には、(a)から(f)の条件について以下の判断を行い、デバイスドライバ22の使用権情報の有効性を判断する(ステップE2)。
(a)利用時間チェック
残りの利用時間が残っていれば使用権情報が有効であると判断する。
(b)期限チェック
現在の日時が期限内であれば使用権情報が有効であると判断する。
(c)回数チェック
残りの利用回数が残っていれば使用権情報が有効であると判断する。
(d)場所チェック
現在、情報処理装置が設置場所、又はネットワークに接続されている場所が所定の場所であれば使用権情報が有効であると判断する。
(e)曜日チェック
現在の曜日が所定の曜日であれば使用権情報が有効であると判断する。
(f)時間帯チェック
現在の時刻が所定の時刻であれば使用権情報が有効であると判断する。
上記の条件をみたせば(ステップE1/YES)、アプリケーション1からデバイスドライバ22へのアクセスは維持される(ステップE1)。一方、上記の条件を満たさなくなった場合は(ステップE2/NO)、使用権情報が更新され、該使用権情報はデバイスドライバ識別情報を伴い制御情報変換部32に転送される。制御情報変換部32は、受信した使用権情報を必要に応じて制御情報に変換し(ステップE3)、デバイスドライバ識別情報を伴いアクセス判断部31へ転送する。アクセス判断部31は、受信した制御情報に付加されたデバイスドライバ識別情報と一致するデバイスドライバ識別情報を有する制御情報を削除し、新たな制御情報をデバイスドライバ識別情報とともに格納する(ステップE4)。
上述の動作により、随時、アクセス判断部31に格納される制御情報が更新されることにより、アプリケーション1からデバイスドライバ22へ制御命令が発行されたとき、アプリケーション1からデバイスドライバ22へのアクセスが実行される前にアクセスできない旨をユーザに通知される。
次に、アクセス判断部31からのアクセス開始・終了の通知、又はリモートサーバ、CD−ROM等から制御情報又は使用権情報を受信した権利管理部33が、(a)から(f)の条件を更新する処理について説明する。図8に示すように、権利管理部33がアクセス判断部31からアクセス開始・終了の通知、又はリモートサーバ、CD−ROM等から制御情報又は使用権情報を受信すると(ステップF1)、下記の処理により(a)から(f)の条件が更新される(ステップF2)。
(a)利用時間がデバイスドライバ22にアクセスできる残り時間を保持しているときは、既存の残り時間を破棄し、新規の残り時間に書きかえる。一方、(a)利用時間がアクセスした合計時間を保持しているときは、既存の合計時間にアクセス時間を加算する。
(b)利用期限は、既存の利用期限を破棄し、新規の利用期限に書きかえられる。また、既存の利用期限と新規の利用期限とを比較し、長い期限の方に書きかえる。
(c)利用回数は、既存の利用回数を破棄し、新規の利用回数に書きかえる。また、既存の利用回数と新規の利用回数とを合計したものを利用回数とする。
(d)利用場所は、既存の利用場所を破棄し、新規の利用場所に書きかえる。また、既存の利用場所又は新規の利用場所を利用場所とすることもできる。あるいは、場所として広い方を採用する。
(e)利用曜日は、既存の曜日を破棄し、新規の曜日で書きかえる。また、既存の曜日又は新規の曜日で書きかえる。
(f)利用時間帯は、既存の利用時間帯を破棄し、新規の利用時間帯で書きかえる。また、既存の利用時間帯又は新規の利用時間帯で書きかえる。
上記の処理により(a)から(f)の条件が更新されると(ステップF2)、使用権情報が制御情報変換部32において制御情報に変換され(ステップF3)、アクセス判断部31へ転送・格納される(ステップF4)。
本実施形態により、デバイスドライバ22へのアクセスの制限をより的確かつ迅速に行うことができる。なお、本実施形態で追加された機能は、第2の実施形態へ適用することも可能である。
[第4の実施形態]
第4の実施形態に係る情報処理装置の構成は、図1に示す第1の実施形態と同じである。よって、本実施形態の権利管理部33、制御情報変換部32、アクセス判断部31、システムコール部21、及びアプリケーション1の動作について説明する。なお、他の部分における動作は、第1の実施形態と同様であるため説明を省略する。
権利管理部33は、デバイスドライバ22を使用する権利の有無のみを管理するのではなくて、より詳細な権利管理をおこなう。権利管理部33は、どのアプリケーション1であればデバイスドライバ22を使用してよいかという情報も保持する機能を有する。例えば、1つのアプリケーション1に対して、複数のデバイスドライバ22が利用可能という場合もある。また、1つのデバイスドライバ22が複数の異なるアプリケーション1から利用可能という場合もある。したがって、本実施形態において、権利管理部33は、デバイスドライバ識別情報に加え、アプリケーション1を識別するアプリケーション識別情報を使用権情報に付加して保持し、デバイスドライバ識別情報及びアプリケーション識別情報を使用権情報に付加して制御情報変換部32に転送する。
制御情報変換部32では、複数の使用権情報から、デバイスドライバ22にアクセス可能なアプリケーション1を識別するアプリケーション識別情報とデバイスドライバ22を識別するデバイスドライバ識別情報とを対応させ、アプリケーション識別情報及びデバイスドライバ識別情報を制御情報に付加してアクセス判断部31に転送する。なお、制御情報変換部32は、権利管理部33から受け取ったデバイスドライバ識別情報、アプリケーション識別情報、及び使用権情報がアクセス判断部31において読み取り可能な形式であるときは、変換処理は行なわずに使用権情報等をアクセス判断部31に転送する。
アクセス判断部31は、デバイスドライバ22にアクセスできるアプリケーションのアプリケーション識別情報、該デバイスドライバ22を識別するデバイスドライバ識別情報、及び制御情報を対応付けて保持し、システムコール部21からの要求により、アプリケーション識別情報、デバイスドライバ識別情報、及び制御情報から、アプリケーション1がデバイスドライバ22にアクセスできるか否かを判断する。なお、アクセス判断部31が保持するアプリケーション識別情報は、システムコール部21から発行されたアプリケーション識別子からアプリケーション1を識別することができる情報を有していればよい。したがって、アクセス判断部31が保持するアプリケーション識別情報は、システムコール部21から発行されるアプリケーション識別子でなくてもよい。
アクセス判断部31は、システムコール部21からデバイスドライバ22にアクセスを要求しているアプリケーション1のアプリケーション識別子と、アクセスを要求されているデバイスドライバ22のデバイスドライバ識別子とからアプリケーション識別情報及びデバイスドライバ識別情報を持つ制御情報を検索し、見つかれば使用可能通知をシステムコール部21に返す。見つからなければ使用不可能通知を返す。
アプリケーション1は、制御命令をシステムコール部21に送信する。制御命令には、制御するデバイスドライバ22を識別するデバイスドライバ識別子を付加されている。システムコール部21は、どのアプリケーション1から制御情報が発行されたのかを判断し、その情報をアプリケーション識別子として制御命令に付加してアクセス判断部31に送信する。
本実施形態によれば、デバイスドライバ22へアクセスできるアプリケーション1を制限することにより、デバイスドライバ22へのアクセスをより細かく制御することができる。
なお、本実施形態で述べた構成は、第3の実施形態に適用することもできる。
[第5の実施形態]
本実施形態に係る情報処理装置の構成は、第2の実施形態に係る情報処理装置の構成と同様である。よって、本実施形態の権利管理部33、制御情報変換部32、アクセス判断部31、及びアプリケーション1の動作について説明する。なお、他の部分における動作は、第4の実施形態と同様であるため説明を省略する。
権利管理部33は、デバイスドライバ22を使用する権利の有無のみを管理するのではなくて、より詳細な権利管理をおこなう。権利管理部33は、ある一つのデバイスドライバ22の使用に対して、依存関係にある他のデバイスドライバ22の使用権情報も取得・保持する。これは、ある一つのデバイスドライバ22の使用に伴い、依存関係にあるデバイスドライバ22へのアクセスが要求される可能性があるからである。逆に、ある一つのデバイスドライバ22へのアクセスが行われることにより、他のデバイスドライバ22へのアクセスも許可される場合もあるからである。権利管理部33は、各デバイスドライバ22の使用権情報を取得・保持するごとに、依存関係にあるデバイスドライバ22の使用権情報も取得・保持する。
制御情報変換部32では、使用権情報を制御情報に変換し、かつ該制御情報とデバイスドライバ識別子とを対応付けてアクセス判断部31に転送する。
アクセス判断部31は、デバイスドライバ識別子と制御情報とを対応付けて保持し、ドライバ自動組込み機能23からの要求により、その一覧を検索し、アクセス可能か否かを判断する。
デバイスドライバ22の制御情報の格納に関する本実施形態の動作は、第1の実施形態とほぼ同じである。ただし、第1の実施形態における制御情報変換部32の動作(図2のステップA2)が本実施形態と異なる。具体的には、本実施形態では、複数のデバイスドライバ識別子が制御情報に付加されてアクセス判断部31に転送される。
また、第1の実施形態における図2のステップA3で格納する制御情報は、併用できるデバイスドライバ22間の組み合わせを示す必要があるため、図2のステップA2で変換/生成された複数のデバイスドライバ識別子が付加された制御情報を制御情報変換機能32から受け取りその情報を格納する。
本実施形態に係る情報処理装置の動作は、第1の実施形態に係る情報処理装置とほぼ同様である。ただし、本実施形態に係る情報処理層は、アプリケーション1から制御命令が発行されると、システムコール部21あるいはアクセス判断部31で、アプリケーション1がアクセスするデバイスドライバ22の他のデバイスドライバ22への依存関係を調べる。つまり、アプリケーション1がある1つのデバイスドライバ22にアクセスすることにより、他のデバイスドライバ22へのアクセスが要求される可能性の有無を調べる。この依存関係は、OS2が保持する各デバイスドライバ22の関数テーブルを参照すれば取得される。この依存関係の調査により、アクセス判断部31は、アプリケーション1が直接又は間接的にアクセスするデバイスドライバ22の制御情報が得られ、その制御情報からデバイスドライバ22へのアクセスの可否を判断する。仮に、1つのデバイスドライバ22へのアクセスが不可と判断された場合、アクセス判断部31は、システムコール部21にエラーを通知する。
次に、本実施形態の動作を第2の実施形態に係る情報処理装置に適用した場合について説明する。具体的には、第2の実施形態の情報処理装置が有するUSB又はPCMCIAなどのインターフェースにデバイス4が接続されたときの動作について図5を用いて説明する。
利用者がデバイス4をUSB又はPCMCIAなどのインターフェースに接続すると(ステップC1)、ドライバ自動組込部23はデバイス4のデバイス識別子を読み出し、そのデバイス識別子をキーにマップファイルから対応するデバイスドライバ識別子を検索し、デバイス4に必要なデバイスドライバ22のデバイスドライバ識別子を取得する。ここで、デバイス4が複数のデバイスドライバ22により制御されることがある。その場合、ドライバ組込部23は、マップファイルから複数のデバイスドライバ識別子を取得し、これらのデバイスドライバ識別子を転送し、アクセス判断部31はそれぞれのデバイスドライバ22にアクセスできるか否かを判断する。アクセス判断部31は、必要なデバイスドライバ22のすべてがアクセスできるか否かを判断する(ステップC2)。
全てのデバイスドライバ22にアクセスできると判断された場合は(ステップC2/YES)、ドライバ自動組込部23は、複数のデバイスドライバ識別子に対応する複数のデバイスドライバ22をOS2に組込む(ステップC3)。一方、全てのデバイスドライバ22にアクセスできない場合は(ステップC2/NO)、ドライバ自動組込部23は、利用者に対してエラー通知をおこなう(ステップC4)。
本実施形態によれば、デバイスドライバ22へアクセスできるアプリケーション1を制限し、かつ該デバイスドライバ22と依存関係にあるデバイスドライバ22へのアクセスの可否をも制限することにより、デバイスドライバ22へのアクセスをより細かく制御することができる。なお、本実施形態に係る動作は、第3及び4の実施形態に係る情報処理装置に適用することもできる。
本発明によれば、携帯電話などの端末にUSB接続するセンサーの期限付きで使用、または、センサーデバイスをレンタルするといった用途にも適用可能である。また、暗号化されたコンテンツを専用デバイスで復号化する場合、そのコンテンツを見る権利を購入し、その権利を持つ端末のみが専用デバイスを利用可能とするサービスにも適用可能である。また、携帯電話などの端末にあるデバイス、デバイスドライバを内蔵しておき、後に権利のみを購入するとそのデバイスが利用可能になるといった用途にも適用できる。
第1の実施形態の構成を示すブロック図である。 第1の実施形態の前処理動作を示すフローチャートある。 第1の実施形態のアクセス制御動作を示すフローチャートである。 第2の実施形態の構成を示すブロック図である。 第2の実施形態のアクセス制御動作を示すフローチャートである。 第2の実施形態のデバイスアクセス動作を示すフローチャートである。 第3の実施形態の権利更新を示すフローチャートである。 第3の実施形態の権利条件の更新を示すフローチャートである。
符号の説明
1 アプリケーション
2 OS
3 アクセス制御部
4 デバイス
21 システムコール部
22 デバイスドライバ
23 ドライバ自動組込部
31 アクセス判断部
32 制御情報変換部
33 権利管理部

Claims (27)

  1. デバイスドライバによってデバイスを制御する情報処理装置において、
    デバイスを特定する情報に基づいて、オペレーティングシステムへの前記デバイスドライバの組み込みの可否を判断するアクセス判断部と、
    前記デバイスから、 前記デバイスを特定する前記情報を受け取って、当該情報を前記アクセス判断部に渡し、かつ、前記アクセス判断部から前記デバイスドライバの組み込みの可否に関する判断結果を受け取るドライバ自動組込手段と、
    を有し、
    前記デバイスが前記情報処理装置に接続された場合に、前記アクセス判断部にて、 アプリケーションがどの前記デバイスに対応するかの判断、および、前記アプリケーションからの制御命令に基づき前記デバイスを制御させるか否かの判断を行い、
    前記アプリケーションに前記デバイスを制御させてよいことを前記アクセス判断部にて判断した場合には、前記ドライバ自動組込手段は、当該デバイスの前記デバイスドライバを前記オペレーティングシステムに組み込み、
    前記アプリケーションに前記デバイスを制御させないことを前記アクセス判断部にて判断した場合には、前記ドライバ自動組込手段は、前記アプリケーションまたは前記ユーザにエラーを通知する 情報処理装置。
  2. 前記デバイスドライバの使用の可否を示す使用権情報を取得する取得手段と、
    前記取得手段によって取得された前記使用権情報を保持する保持手段と、
    前記保持手段によって保持される前記使用権情報を前記アクセス判断部によって判断できる制御情報に変換する制御情報変換手段とを有し、
    前記アクセス判断部は、前記制御情報変換部によって変換された前記制御情報に基づいて前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断することを特徴とする
    請求項1に記載の情報処理装置。
  3. 前記使用権情報は、前記使用権情報を使用するための条件を有し、
    前記保持手段は、前記条件を満たさなくなったとき、前記使用権情報が無効と判断し、
    かつ前記使用権情報を更新又は削除する請求項記載の情報処理装置。
  4. 前記取得手段によって前記使用権情報が取得されたとき、前記保持手段は、前記取得手段によって新たに取得した前記使用権情報と、前記保持手段に既に保持されていた前記使用権情報とを合わせた1つの使用権情報に更新する請求項2又は3記載の情報処理装置。
  5. 前記保持手段に保持される前記使用権情報が更新、追加、又は削除されたとき、前記使用情報に該当する前記制御情報が更新、追加、又は削除される請求項2から4のいずれか1項記載の情報処理装置。
  6. 前記使用権情報は、前記アプリケーションから前記デバイスドライバへのアクセスが可能な利用時間、利用期限、利用回数、利用場所、利用曜日、利用時間帯のうち、少なくともいずれか1つである請求項2から5のいずれか1項記載の情報処理装置。
  7. 前記制御命令は、前記デバイスドライバを識別するデバイスドライバ識別子を有し、
    前記制御情報は、前記デバイスドライバを識別するデバイスドライバ識別情報を有し、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子をキーに前記制御情報を検索し、
    前記制御命令が有する前記デバイスドライバ識別子に対応する前記デバイスドライバの前記デバイスドライバ識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断することを特徴とする請求項2から6のいずれか1項記載の情報処理装置。
  8. 前記制御命令は、前記デバイスを識別するデバイスドライバ識別子と、
    前記制御情報は、前記デバイスを識別するデバイスドライバ識別情報及び前記アプリケーションを識別するアプリケーション識別情報とを有し、
    前記システムコール部は、前記制御命令を発行した前記アプリケーションを識別する前記アプリケーション識別子を前記制御命令に付加し、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とをキーに前記制御情報を検索し、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とに対応する前記デバイス及び前記アプリケーションの前記デバイスドライバ識別情報及び前記アプリケーション識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断することを特徴とする請求項2から6のいずれか1項記載の情報処理装置。
  9. 前記アクセス判断部は、
    前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断するとき、前記アクセス判断部は、前記デバイスドライバに関連する前記デバイスドライバの制御情報を検索し、
    前記デバイスドライバに関連する前記デバイスドライバの制御情報が見つかったとき、前記デバイスドライバへ前記デバイスの制御を渡すと判断することを特徴とする請求項2から8のいずれか1項記載の情報処理装置。
  10. デバイスドライバによってデバイスを制御する情報処理装置のデバイスアクセス制御方法であって、
    アクセス判断部が、前記デバイスを特定する情報に基づいて、オペレーティングシステムへの前記デバイスドライバの組み込みの可否を判断する工程と、
    オペレーティングシステムが、 前記デバイスから前記デバイスを特定する前記情報を受け取って、当該情報を前記アクセス判断部に渡し、かつ、前記アクセス判断部から前記デバイスドライバの組み込みの可否に関する判断結果を受け取る工程と、
    を有し、
    前記デバイスが前記情報処理装置に接続されたとき、 アプリケーションがどの前記デバイスに対応するかの判断、および、前記アプリケーションからの制御命令に基づき前記デバイスを制御させるか否かの判断を行う工程にて、
    前記アプリケーションに前記デバイスを制御させてよいことを前記アクセス判断部にて判断した場合には、当該デバイスの前記デバイスドライバを前記オペレーティングシステムに組み込み、
    前記アプリケーションに前記デバイスを制御させないことを前記アクセス判断部にて判断した場合には、前記アプリケーションまたは前記ユーザにエラーを通知する デバイスアクセス制御方法。
  11. 前記デバイスドライバの使用の可否を示す使用権情報を取得する取得工程と、
    前記取得工程によって前記使用権情報が取得されたとき、前記使用権情報を保持する保持工程と、
    前記保持手段によって前記使用権情報が保持されたとき、前記使用権情報を前記アクセス判断部によって判断できる制御情報に変換する制御情報変換工程と、
    前記システムコール部が前記制御命令を受信したとき、前記アクセス判断部が前記制御情報変換部によって変換された前記制御情報に基づいて前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断する工程とを有することを特徴とする請求項10に記載のデバイスアクセス制御方法。
  12. 前記使用権情報は、前記使用権情報を使用するための条件を有し、
    前記条件を満たさなくなったとき、前記使用権情報が無効と判断し、かつ前記保持工程によって保持された前記使用権情報を更新又は削除する工程を有することを特徴とする請求項11記載のデバイスアクセス制御方法。
  13. 前記取得工程によって前記使用権情報が取得されたとき、前記保持工程は、前記取得工程によって新たに取得した前記使用権情報と、前記保持工程により既に保持されていた前記使用権情報とを合わせた1つの使用権情報に更新することを特徴とする請求項11又は12記載のデバイスアクセス制御方法。
  14. 前記保持工程によって保持された前記使用権情報が更新、追加、又は削除されたとき、前記使用情報に該当する前記制御情報を更新、追加、又は削除する工程を有することを特徴とする請求項11から13のいずれか1項記載のデバイスアクセス制御方法。
  15. 前記使用権情報は、前記アプリケーションから前記デバイスドライバへのアクセスが可能な利用時間、利用期限、利用回数、利用場所、利用曜日、利用時間帯のうち、少なくともいずれか1つであることを特徴とする請求項11から14のいずれか1項記載のデバイスアクセス制御方法。
  16. 前記制御命令は、前記デバイスドライバを識別するデバイスドライバ識別子を有し、
    前記制御情報は、前記デバイスドライバを識別するデバイスドライバ識別情報を有し、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子をキーに前記制御情報を検索する工程と、
    前記制御命令が有する前記デバイスドライバ識別子に対応する前記デバイスドライバの前記デバイスドライバ識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断する工程とを有することを特徴とする請求項11から15のいずれか1項記載のデバイスアクセス制御方法。
  17. 前記制御命令は、前記デバイスを識別するデバイスドライバ識別子を有し、
    前記制御情報は、前記デバイスを識別するデバイスドライバ識別情報及び前記アプリケーションを識別するアプリケーション識別情報を有し、
    前記システムコール部は、前記制御命令を発行した前記アプリケーションを識別する前記アプリケーション識別子を前記制御命令に付加する工程と、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とをキーに前記制御情報を検索する工程と、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とに対応する前記デバイス及び前記アプリケーションの前記デバイスドライバ識別情報及び前記アプリケーション識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断する工程とを有することを特徴とする請求項11から15のいずれか1項記載のデバイスアクセス制御方法。
  18. 前記アクセス判断部は、
    前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断するとき、前記アクセス判断部は、前記デバイスドライバに関連する前記デバイスドライバの制御情報を検索する工程と、
    前記デバイスドライバに関連する前記デバイスドライバの制御方法が見つかったとき、
    前記デバイスドライバに前記デバイスの制御を渡すと判断する工程とを有することを特徴とする請求項11から17のいずれか1項記載のデバイスアクセス制御方法。
  19. デバイスドライバによってデバイスを制御する情報処理装置のデバイスアクセス制御プログラムであって、
    アクセス判断部が、前記デバイスを特定する情報に基づいて、オペレーティングシステムへの前記デバイスドライバの組み込みの可否を判断する処理と、
    オペレーティングシステムが、 前記デバイスから 前記デバイスを特定する前記情報を受け取って、当該情報を前記アクセス判断部に渡し、かつ、前記アクセス判断部から前記デバイスドライバの組み込みの可否に関する判断結果を受け取る処理と、
    を有し、
    前記デバイスが前記情報処理装置に接続されたとき、 アプリケーションがどの前記デバイスに対応するかの判断、および、前記アプリケーションからの制御命令に基づき前記デバイスを制御させるか否かの判断を行う処理にて、
    前記アプリケーションに前記デバイスを制御させてよいことを前記アクセス判断部にて判断した場合には、当該デバイスの前記デバイスドライバを前記オペレーティングシステムに組み込み、
    前記アプリケーションに前記デバイスを制御させないことを前記アクセス判断部にて判断した場合には、前記アプリケーションまたは前記ユーザにエラーを通知する デバイスアクセス制御プログラム。
  20. 前記デバイスドライバの使用の可否を示す使用権情報を取得する取得処理と、
    前記取得処理によって前記使用権情報が取得されたとき、前記使用権情報を保持する保持処理と、
    前記保持処理によって前記使用権情報が保持されたとき、前記使用権情報を前記アクセス判断部によって判断できる制御情報に変換する制御情報変換処理と、
    前記システムコール部が前記制御命令を受信したとき、前記アクセス判断部が前記制御情報変換部によって変換された前記制御情報に基づいて前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断する処理とを有することを特徴とする請求項19に記載のデバイスアクセス制御プログラム。
  21. 前記使用権情報は、前記使用権情報を使用するための条件を有し、
    前記条件を満たさなくなったとき、前記使用権情報が無効と判断し、かつ前記保持処理によって保持された前記使用権情報を更新又は削除する処理を有することを特徴とする請求項20に記載のデバイスアクセス制御プログラム。
  22. 前記取得処理によって前記使用権情報が取得されたとき、前記保持処理は、前記取得処理によって新たに取得した前記使用権情報と、前記保持処理により既に保持されていた前記使用権情報とを合わせた1つの使用権情報に更新することを特徴とする請求項20又は21記載のデバイスアクセス制御プログラム。
  23. 前記保持処理によって保持された前記使用権情報が更新、追加、又は削除されたとき、前記使用情報に該当する前記制御情報を更新、追加、又は削除する処理を有することを特徴とする請求項20から22のいずれか1項記載のデバイスアクセス制御プログラム。
  24. 前記使用権情報は、前記アプリケーションから前記デバイスドライバへのアクセスが可能な利用時間、利用期限、利用回数、利用場所、利用曜日、利用時間帯のうち、少なくともいずれか1つであることを特徴とする請求項20から23のいずれか1項記載のデバイスアクセス制御プログラム。
  25. 前記制御命令は、前記デバイスドライバを識別するデバイスドライバ識別子を有し、
    前記制御情報は、前記デバイスドライバを識別するデバイスドライバ識別情報を有し、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子をキーに前記制御情報を検索する処理と、
    前記制御命令が有する前記デバイスドライバ識別子に対応する前記デバイスドライバの前記デバイスドライバ識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断する処理とを有することを特徴とする請求項20から24のいずれか1項記載のデバイスアクセス制御プログラム。
  26. 前記制御命令は、前記デバイスを識別するデバイスドライバ識別子を有し、
    前記制御情報は、前記デバイスを識別するデバイスドライバ識別情報及び前記アプリケーションを識別するアプリケーション識別情報を有し、
    前記システムコール部は、前記制御命令を発行した前記アプリケーションを識別する前記アプリケーション識別子を前記制御命令に付加する処理と、
    前記アクセス判断部は、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とをキーに前記制御情報を検索する処理と、
    前記制御命令が有する前記デバイスドライバ識別子と前記アプリケーション識別子とに対応する前記デバイス及び前記アプリケーションの前記デバイスドライバ識別情報及び前記アプリケーション識別情報を有する前記制御情報が見つからなかったとき、前記デバイスドライバに前記デバイスの制御を渡さないと判断する処理とを有することを特徴とする請求項20から24のいずれか1項記載のデバイスアクセス制御プログラム。
  27. 前記アクセス判断部は、
    前記デバイスドライバへ前記デバイスの制御を渡すか否かを判断するとき、前記アクセス判断部は、前記デバイスドライバに関連する前記デバイスドライバの制御情報を検索する処理と、
    前記デバイスドライバに関連する前記デバイスドライバの制御方法が見つかったとき、前記デバイスドライバに前記デバイスの制御を渡すと判断する処理とを有することを特徴とする請求項20から26のいずれか1項記載のデバイスアクセス制御プログラム。
JP2006547746A 2004-11-30 2005-11-17 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム Expired - Fee Related JP4978193B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006547746A JP4978193B2 (ja) 2004-11-30 2005-11-17 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004346661 2004-11-30
JP2004346661 2004-11-30
PCT/JP2005/021167 WO2006059493A1 (ja) 2004-11-30 2005-11-17 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
JP2006547746A JP4978193B2 (ja) 2004-11-30 2005-11-17 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2006059493A1 JPWO2006059493A1 (ja) 2008-08-07
JP4978193B2 true JP4978193B2 (ja) 2012-07-18

Family

ID=36564928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006547746A Expired - Fee Related JP4978193B2 (ja) 2004-11-30 2005-11-17 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム

Country Status (4)

Country Link
US (1) US20090089463A1 (ja)
JP (1) JP4978193B2 (ja)
GB (1) GB2434899B (ja)
WO (1) WO2006059493A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7649639B2 (en) * 2004-03-12 2010-01-19 Fuji Xerox Co., Ltd. Device usage limiting method, apparatus and program
US7779427B2 (en) * 2006-01-18 2010-08-17 Microsoft Corporation Automated application configuration using device-provided data
US20070226734A1 (en) * 2006-03-03 2007-09-27 Microsoft Corporation Auxiliary display gadget for distributed content
US7917916B2 (en) * 2006-06-20 2011-03-29 Lenovo (Singapore) Pte. Ltd IT administrator initiated remote hardware independent imaging technology
JP2009177320A (ja) * 2008-01-22 2009-08-06 Brother Ind Ltd 情報処理装置及びプログラム
US8341729B2 (en) 2008-06-03 2012-12-25 Ca, Inc. Hardware access and monitoring control
KR100958111B1 (ko) * 2008-08-05 2010-05-18 한국전자통신연구원 휴대 단말기 및 그의 외부 인터페이스 제어 방법
JP5294892B2 (ja) 2009-01-14 2013-09-18 キヤノン株式会社 画像形成装置、装置、制御方法、及びプログラム
JP5339958B2 (ja) * 2009-02-18 2013-11-13 キヤノン株式会社 情報処理装置及び制御方法及びプログラム
JP2010231726A (ja) * 2009-03-30 2010-10-14 Oki Data Corp 情報処理装置
US20120284702A1 (en) * 2011-05-02 2012-11-08 Microsoft Corporation Binding applications to device capabilities
TWI451272B (zh) * 2012-05-02 2014-09-01 Arcadyan Technology Corp 整合週邊裝置之通用型驅動方法與系統
CN107203715B (zh) * 2016-03-18 2021-03-19 斑马智行网络(香港)有限公司 执行系统调用的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3501485B2 (ja) * 1993-12-24 2004-03-02 キヤノン株式会社 マルチメディア機器の管理システムおよび管理方法
US5705807A (en) * 1994-10-24 1998-01-06 Nissan Motor Co., Ltd. Photo detecting apparatus for detecting reflected light from an object and excluding an external light componet from the reflected light
JPH1078875A (ja) * 1996-09-04 1998-03-24 Fujitsu Ltd データ処理装置
US6112263A (en) * 1997-12-15 2000-08-29 Intel Corporation Method for multiple independent processes controlling access to I/O devices in a computer system
JP2002132695A (ja) * 2000-10-26 2002-05-10 Ricoh Co Ltd プリンタシステム
US7165109B2 (en) * 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
EP1288687B1 (en) * 2001-09-03 2005-12-14 Agilent Technologies, Inc. (a Delaware corporation) Method for aligning a passive optical element to an active optical device
JP2004013832A (ja) * 2002-06-11 2004-01-15 Canon Inc コンピュータセキュリティシステム、コンピュータセキュリティ方法、及び記録媒体
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004046587A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd デバイスドライバ組込プログラム及びデバイスドライバ組込装置
JP2004062416A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
JP2004192100A (ja) * 2002-12-09 2004-07-08 Alps Electric Co Ltd デバイスドライバのプロテクト方法およびデバイス
JP2004192219A (ja) * 2002-12-10 2004-07-08 Canon Inc 管理者が設定画面の操作を管理可能なプリンタドライバ
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module

Also Published As

Publication number Publication date
GB2434899B (en) 2009-06-24
GB0710454D0 (en) 2007-07-11
WO2006059493A1 (ja) 2006-06-08
JPWO2006059493A1 (ja) 2008-08-07
GB2434899A (en) 2007-08-08
US20090089463A1 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
JP4978193B2 (ja) 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
JP4400059B2 (ja) ポリシー設定支援ツール
JP4851703B2 (ja) コンピュータプログラムのライセンスの施行を支援するシステム
US7197608B2 (en) Software management method for a storage system, and storage system
US20080244738A1 (en) Access control
EP1758042A1 (en) Document distribution system and method
US8959120B2 (en) Information processing apparatus, information processing method, and function expansion program
WO2008050512A1 (fr) Dispositif, procédé et programme de commande de démarrage
US20170220814A1 (en) Digital rights management system implementing version control
JP2008226121A (ja) 情報処理装置、プログラムおよび記録媒体
US8725887B2 (en) License management system and function providing device
JPH06187213A (ja) ファイルアクセス履歴管理方式
US9329817B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP2009086975A (ja) 文書管理システム、文書利用制御装置、文書保管装置及びプログラム
JP2007233610A (ja) 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
JP2010198102A (ja) 情報処理装置、ファイル管理システムおよびプログラム
JP5098424B2 (ja) 文書管理装置及び文書処理プログラム
JP6935291B2 (ja) 画像形成装置及びその制御方法
US20090293015A1 (en) Application Platform
US8937738B2 (en) Image forming apparatus for setting information about each application can be input without involving an API specific to the application
JP2003256064A (ja) ライセンス管理方法,ライセンス管理サーバ,ライセンス取得クライアント、ライセンス管理プログラム及び記録媒体
US8422059B2 (en) Information processing apparatus and control method therefor
JP5103855B2 (ja) 文書管理システムおよび文書管理装置および文書管理プログラム
US20060294501A1 (en) Software program providing system, software program providing method and storage medium
JP5488523B2 (ja) 設備備品予約システム、情報処理装置、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4978193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees