JP6328290B2 - 端末、アクセス制限方法およびプログラム - Google Patents
端末、アクセス制限方法およびプログラム Download PDFInfo
- Publication number
- JP6328290B2 JP6328290B2 JP2017074210A JP2017074210A JP6328290B2 JP 6328290 B2 JP6328290 B2 JP 6328290B2 JP 2017074210 A JP2017074210 A JP 2017074210A JP 2017074210 A JP2017074210 A JP 2017074210A JP 6328290 B2 JP6328290 B2 JP 6328290B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- access
- user
- resource
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図3を用いて、本発明の第1の実施形態について説明する。
本実施形態に係る端末200は、図1に示すように、自らのアクセス制限を行うアプリケーション210と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図2に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。また、本実施形態に係る端末は、アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末である。
図3を用いて、本実施形態に係る端末の処理について説明する。
図4から図6を用いて、本発明の第2の実施形態について説明する。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。
本実施形態に係る端末200は、図4に示すように、アプリケーション240と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251を備えたアプリケーションのアクセス制限を行うアクセス制限アプリケーション250とから構成されている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図5に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
図6を用いて、本実施形態に係る端末の処理について説明する。
図7から図9を用いて、本発明の第3の実施形態について説明する。なお、第1の実施形態および第2の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。なお、本実施形態は、構成要素のすべてをハードウェアで構成したものである。
本実施形態に係る端末200は、図7に示すように、処理部211と、実行部212とからなるアプリケーション260と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図8に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
図9を用いて、本実施形態に係る端末の処理について説明する。
200;端末
210;アプリケーション
211;処理部
212;実行部
213;アクセス制限部
214;アクセス検知部
220;アクセスポリシ記憶部
230;リソース記憶部
240;アプリケーション
250;アクセス制限アプリケーション
251;アクセス制限部
260;アプリケーション
300;アクセスポリシサーバ
400;リソースサーバ
Claims (5)
- プラットフォーム提供者が定めたパーミッション設定とは独立したアクセスポリシの設定に従って、自らアクセス制限を行なうアプリケーションを備えた端末であって、
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
該アプリケーションがアプリケーションユーザのリソースにアクセスを行おうとしたことを検知するアクセス検知手段と、
該アクセス検知手段が、前記アプリケーションユーザのリソースへのアクセスを検出したときに、前記アプリケーションユーザの前記アクセスポリシを参照して、前記アプリケーションユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行うアクセス制限手段と、
を備えるとともに、
前記アプリケーションユーザの前記アクセスポリシを記憶するアクセスポリシ記憶部と、
前記アプリケーションユーザのリソースを記憶するリソース記憶部と、
を備えたことを特徴とする端末。 - 前記アプリケーションユーザの前記リソース、前記アクセスポリシを記憶する記憶装置を外部に備えたことを特徴とする請求項1に記載の端末。
- アプリケーションと、該アプリケーションのアクセス制限を行なうアクセス制限手段とを備え、前記アクセス制限手段が、プラットフォーム提供者が定めたパーミッション設定とは独立したアクセスポリシの設定に従って、アプリケーションに対するアクセス制限を行なう端末であって、
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
を備え、
前記アクセス制限手段が、前記アプリケーションがアプリケーションユーザのリソースにアクセスを行おうとしたときに、前記アプリケーションユーザの前記アクセスポリシを参照し、前記アプリケーションユーザのリソースに対するアクセスを許可するか否かの判定することを特徴とする端末。 - 自らアクセス制限を行うアプリケーションと、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、プラットフォーム提供者が定めたパーミッション設定とは独立した前記アクセスポリシの設定に従って、前記アプリケーションが自らアクセス制限を行なう端末におけるアクセス制限方法であって、
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、アプリケーションユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記アプリケーションユーザのリソースに対するアクセスを検知したときに、前記アプリケーションユーザの前記アクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照した前記アプリケーションユーザの前記アクセスポリシに基づいて、前記アプリケーションユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
を備えたことを特徴とするアクセス制限方法。 - 自らアクセス制限を行うアプリケーションと、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、プラットフォーム提供者が定めたパーミッション設定とは独立した前記アクセスポリシの設定に従って、前記アプリケーションが自らアクセス制限を行なう端末におけるアクセス制限方法をコンピュータに実行させるためのプログラムであって、
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、アプリケーションユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記アプリケーションユーザのリソースに対するアクセスを検知したときに、前記アプリケーションユーザの前記アクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照した前記アプリケーションユーザの前記アクセスポリシに基づいて、前記アプリケーションユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074210A JP6328290B2 (ja) | 2017-04-04 | 2017-04-04 | 端末、アクセス制限方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074210A JP6328290B2 (ja) | 2017-04-04 | 2017-04-04 | 端末、アクセス制限方法およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013050464A Division JP6124627B2 (ja) | 2013-03-13 | 2013-03-13 | 端末、アクセス制限方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017162481A JP2017162481A (ja) | 2017-09-14 |
JP6328290B2 true JP6328290B2 (ja) | 2018-05-23 |
Family
ID=59854194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017074210A Active JP6328290B2 (ja) | 2017-04-04 | 2017-04-04 | 端末、アクセス制限方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6328290B2 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981281B1 (en) * | 2000-06-21 | 2005-12-27 | Microsoft Corporation | Filtering a permission set using permission requests associated with a code assembly |
JP4293948B2 (ja) * | 2004-07-09 | 2009-07-08 | 富士通株式会社 | ディスク装置およびディスク装置の制御方法 |
US9495538B2 (en) * | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
JP5427600B2 (ja) * | 2009-12-28 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | アクセス制御設定装置、方法及びコンピュータプログラム |
JP2012118842A (ja) * | 2010-12-02 | 2012-06-21 | Nec Corp | アクセス制御システム、アクセス制御装置、及び制御方法 |
JP5654944B2 (ja) * | 2011-05-02 | 2015-01-14 | Kddi株式会社 | アプリケーション解析装置およびプログラム |
WO2012161125A1 (ja) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | 受信機、プログラム及び受信方法 |
-
2017
- 2017-04-04 JP JP2017074210A patent/JP6328290B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017162481A (ja) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101278786B1 (ko) | 클라이언트에 포함된 샌드박스형 코드에 의한 자원으로의액세스를 관리하기 위한, 컴퓨터 구현 방법, 시스템, 및이들을 구현하는 명령어가 저장된 컴퓨터 판독가능 매체 | |
EP2740064B1 (en) | Sandboxing technology for webruntime system | |
KR101882871B1 (ko) | 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치 | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
US9223941B2 (en) | Using a URI whitelist | |
US20220366050A1 (en) | Cyber secure communications system | |
CN106341234B (zh) | 一种授权方法及装置 | |
RU2618946C1 (ru) | Способ блокировки доступа к данным на мобильных устройствах с использованием API для пользователей с ограниченными возможностями | |
EP2939390B1 (en) | Processing device and method of operation thereof | |
US11386199B2 (en) | Isolating an application running inside a native container application | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
US9323936B2 (en) | Using a file whitelist | |
US11741245B2 (en) | Self-management of devices using personal mobile device management | |
WO2014102526A1 (en) | Processing device and method of operation thereof | |
RU2626658C2 (ru) | Обработка контента для приложений | |
KR101932311B1 (ko) | 브라우저 장치 액세스 프록시 | |
JP6328290B2 (ja) | 端末、アクセス制限方法およびプログラム | |
US20160150028A1 (en) | Adapter for communication between web applications within a browser | |
Amrutkar et al. | Short paper: rethinking permissions for mobile web apps: barriers and the road ahead | |
JP6124627B2 (ja) | 端末、アクセス制限方法およびプログラム | |
EP2840755A1 (en) | Processing device and method of operation thereof | |
US20220405410A1 (en) | Secure way to authenticate from file protocol while handling third party cookies and browser inconsistencies | |
EP2840754A1 (en) | Processing device and method of operation thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6328290 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |