JP6124627B2 - 端末、アクセス制限方法およびプログラム - Google Patents
端末、アクセス制限方法およびプログラム Download PDFInfo
- Publication number
- JP6124627B2 JP6124627B2 JP2013050464A JP2013050464A JP6124627B2 JP 6124627 B2 JP6124627 B2 JP 6124627B2 JP 2013050464 A JP2013050464 A JP 2013050464A JP 2013050464 A JP2013050464 A JP 2013050464A JP 6124627 B2 JP6124627 B2 JP 6124627B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- application
- user
- resource
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図3を用いて、本発明の第1の実施形態について説明する。
本実施形態に係る端末200は、図1に示すように、自らのアクセス制限を行うアプリケーション210と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図2に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。また、本実施形態に係る端末は、アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末である。
図3を用いて、本実施形態に係る端末の処理について説明する。
図4から図6を用いて、本発明の第2の実施形態について説明する。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。
本実施形態に係る端末200は、図4に示すように、アプリケーション240と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251を備えたアプリケーションのアクセス制限を行うアクセス制限アプリケーション250とから構成されている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図5に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
図6を用いて、本実施形態に係る端末の処理について説明する。
図7から図9を用いて、本発明の第3の実施形態について説明する。なお、第1の実施形態および第2の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。なお、本実施形態は、構成要素のすべてをハードウェアで構成したものである。
本実施形態に係る端末200は、図7に示すように、処理部211と、実行部212とからなるアプリケーション260と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図8に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
図9を用いて、本実施形態に係る端末の処理について説明する。
200;端末
210;アプリケーション
211;処理部
212;実行部
213;アクセス制限部
214;アクセス検知部
220;アクセスポリシ記憶部
230;リソース記憶部
240;アプリケーション
250;アクセス制限アプリケーション
251;アクセス制限部
260;アプリケーション
300;アクセスポリシサーバ
400;リソースサーバ
Claims (5)
- 自らアクセス制限を行うアプリケーションを備え、前記アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末であって、
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
該アプリケーションがユーザのリソースにアクセスを行おうとしたことを検知するアクセス検知手段と、
該アクセス検知手段が、ユーザのリソースへのアクセスを検出したときに、ユーザのアクセスポリシを参照して、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行うアクセス制限手段と、
を備えるとともに、
前記ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、
前記ユーザのリソースを記憶するリソース記憶部と、
を備えたことを特徴とする端末。 - 前記ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えたことを特徴とする請求項1に記載の端末。
- アプリケーションと該アプリケーションのアクセス制限を行うアクセス制限手段とを備え、前記アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能なアプリケーションのアクセス制限を行う端末であって、
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
を備え、
前記アクセス制限手段が、前記アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かの判定することを特徴とする端末。 - 自らアクセス制限を行うアプリケーションと、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、前記アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末おけるアクセス制限方法であって、
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
を備えたことを特徴とするアクセス制限方法。 - 自らアクセス制限を行うアプリケーションと、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、前記アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末おけるアクセス制限方法をコンピュータに実行させるためのプログラムであって、
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013050464A JP6124627B2 (ja) | 2013-03-13 | 2013-03-13 | 端末、アクセス制限方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013050464A JP6124627B2 (ja) | 2013-03-13 | 2013-03-13 | 端末、アクセス制限方法およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017074210A Division JP6328290B2 (ja) | 2017-04-04 | 2017-04-04 | 端末、アクセス制限方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014178727A JP2014178727A (ja) | 2014-09-25 |
JP6124627B2 true JP6124627B2 (ja) | 2017-05-10 |
Family
ID=51698649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013050464A Active JP6124627B2 (ja) | 2013-03-13 | 2013-03-13 | 端末、アクセス制限方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6124627B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4293948B2 (ja) * | 2004-07-09 | 2009-07-08 | 富士通株式会社 | ディスク装置およびディスク装置の制御方法 |
US9495538B2 (en) * | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
JP5427600B2 (ja) * | 2009-12-28 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | アクセス制御設定装置、方法及びコンピュータプログラム |
JP2012118842A (ja) * | 2010-12-02 | 2012-06-21 | Nec Corp | アクセス制御システム、アクセス制御装置、及び制御方法 |
JP5654944B2 (ja) * | 2011-05-02 | 2015-01-14 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
-
2013
- 2013-03-13 JP JP2013050464A patent/JP6124627B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014178727A (ja) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111522595B (zh) | 短暂应用 | |
US10834133B2 (en) | Mobile device security policy based on authorized scopes | |
US9064111B2 (en) | Sandboxing technology for webruntime system | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
US9223941B2 (en) | Using a URI whitelist | |
US20220366050A1 (en) | Cyber secure communications system | |
US10298586B2 (en) | Using a file whitelist | |
KR20130040692A (ko) | 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치 | |
US11386199B2 (en) | Isolating an application running inside a native container application | |
US11741245B2 (en) | Self-management of devices using personal mobile device management | |
US11516279B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
US9942267B1 (en) | Endpoint segregation to prevent scripting attacks | |
US9906510B2 (en) | Virtual content repository | |
RU2626658C2 (ru) | Обработка контента для приложений | |
US20180157457A1 (en) | Enforcing display sharing profiles on a client device sharing display activity with a display sharing application | |
US20170126662A1 (en) | Federating Devices to Improve User Experience with Adaptive Security | |
KR101932311B1 (ko) | 브라우저 장치 액세스 프록시 | |
US9871873B2 (en) | Adapter for communication between web applications within a browser | |
Amrutkar et al. | Short paper: rethinking permissions for mobile web apps: barriers and the road ahead | |
JP6328290B2 (ja) | 端末、アクセス制限方法およびプログラム | |
JP6124627B2 (ja) | 端末、アクセス制限方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6124627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |