JP2017162481A - Terminal, access control method, and program - Google Patents
Terminal, access control method, and program Download PDFInfo
- Publication number
- JP2017162481A JP2017162481A JP2017074210A JP2017074210A JP2017162481A JP 2017162481 A JP2017162481 A JP 2017162481A JP 2017074210 A JP2017074210 A JP 2017074210A JP 2017074210 A JP2017074210 A JP 2017074210A JP 2017162481 A JP2017162481 A JP 2017162481A
- Authority
- JP
- Japan
- Prior art keywords
- access
- application
- user
- resource
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
本発明は、端末内にインストールされたアプリケーションが、端末使用者のリソースにアクセスすることを制限する端末、アクセス制限方法およびプログラムに関する。 The present invention relates to a terminal, an access restriction method, and a program for restricting an application installed in a terminal from accessing a resource of a terminal user.
android(登録商標)OSなどに代表される携帯端末用オープンプラットフォームでは、不適切なリソースへのアクセスを防止するためにパーミッションと呼ばれる機構を用いる。これらのプラットフォーム上では、アプリケーションをインストールする際に、アクセスが必要なリソースの一覧をユーザに提示し、ユーザがそれに了承しない限りアプリケーションのインストールを実行することができない。そのため、ソースファイルをリパッケージングして、アクセスを許可したリソースに対するインタフェースに監視機能を追加し、アクセス毎にユーザに許可を求める技術が提案されている(例えば、非特許文献1参照。)。 In an open platform for a portable terminal represented by android (registered trademark) OS, a mechanism called permission is used to prevent access to inappropriate resources. On these platforms, when installing an application, a list of resources that need to be accessed is presented to the user, and the application cannot be installed unless the user approves it. For this reason, a technique has been proposed in which a source file is repackaged, a monitoring function is added to an interface for a resource for which access is permitted, and permission is requested from the user for each access (see, for example, Non-Patent Document 1).
しかしながら、パーミッションは予めプラットフォーム提供者によって定められているため、粒度が不適切な場合に対応できない。例えば、インターネットアクセスを許可したアプリケーションに対して、アクセスが想定される正規のサイトへのアクセスは許可するが、想定外の不正なサイトにアクセスすることは許可しない、といった制限ができないことがある。また、非特許文献1に記載の技術では、アクセス毎にユーザに許可を求めることで利便性が低下してしまうという問題がある。
However, since the permission is determined in advance by the platform provider, it cannot cope with a case where the granularity is inappropriate. For example, it may not be possible to restrict an application that has permitted Internet access to allow access to a legitimate site that is supposed to be accessed, but not to allow access to an unexpected illegal site. Further, the technique described in Non-Patent
そこで、本発明は、上述の課題に鑑みてなされたものであり、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことを可能にする端末、アクセス制限方法およびプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and a terminal and an access restriction method capable of performing access restriction with a desired granularity without modifying the permission mechanism itself in an open platform. And to provide a program.
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。 The present invention proposes the following matters in order to solve the above problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.
(1)本発明は、所望の粒度で自らアクセス制限を行なうアプリケーション(例えば、図1、図2のアプリケーション210に相当)を備えた端末であって、前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する処理手段(例えば、図1、図2の処理部211に相当)と、前記アプリケーションの独自の処理動作を実行する実行手段(例えば、図1、図2の実行部212に相当)と、該アプリケーションがユーザのリソースにアクセスを行おうとしたことを検知するアクセス検知手段(例えば、図1、図2のアクセス検知部214に相当)と、該アクセス検知手段が、ユーザのリソースへのアクセスを検出したときに、ユーザのアクセスポリシを参照して、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行うアクセス制限手段(例えば、図1、図2のアクセス制限部213に相当)と、を備えるとともに、前記ユーザのアクセスポリシを記憶するアクセスポリシ記憶部(例えば、図1、図4のアクセスポリシ記憶部220に相当)と、前記ユーザのリソースを記憶するリソース記憶部(例えば、図1、図4のリソース記憶部230に相当)と、を備えたことを特徴とする端末を提案している。
(1) The present invention is a terminal provided with an application (for example, equivalent to the
この発明によれば、アプリケーションの処理手段は、アプリケーションサーバとの間でのデータ通信を処理する。実行手段は、アプリケーションの独自の処理動作を実行する。アクセス検知手段は、アプリケーションがユーザのリソースにアクセスを行おうとしたことを検知する。アクセス制限手段は、アクセス検知手段が、ユーザのリソースへのアクセスを検出したときに、ユーザのアクセスポリシを参照して、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う。したがって、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 According to this invention, the processing means of the application processes data communication with the application server. The execution means executes a unique processing operation of the application. The access detection means detects that the application tried to access the user's resource. When the access detection means detects access to the user's resource, the access restriction means refers to the user's access policy and determines whether to permit access to the user's resource as an interrupt process. . Therefore, it is possible to perform access restriction with a desired granularity without modifying the permission mechanism itself in a certain open platform.
(2)本発明は、(1)の端末について、前記ユーザのリソース、アクセスポリシを記憶する記憶装置(例えば、図2のアクセスポリシサーバ300、リソースサーバ400に相当)を外部に備えたことを特徴とする端末を提案している。
(2) The present invention includes a storage device (for example, equivalent to the
この発明によれば、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えた。これにより、端末外のユーザのリソース、アクセスポリシを利用することができる。 According to the present invention, a storage device for storing user resources and access policies is provided outside. This makes it possible to use resources and access policies of users outside the terminal.
(3)本発明は、アプリケーションと、該アプリケーションのアクセス制限を行なうアクセス制限手段(例えば、図7、図8のアクセス制限部251に相当)とを備え、前記アクセス制限手段が所望の粒度でアプリケーションに対するアクセス制限を行なう端末であって、前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する処理手段(例えば、図7、図8の処理部211に相当)と、前記アプリケーションの独自の処理動作を実行する実行手段(例えば、図7、図8の実行部212に相当)と、を備え、前記アクセス制限手段が、前記アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かの判定することを特徴とする端末を提案している。
(3) The present invention includes an application and access restriction means (for example, equivalent to the
この発明によれば、アプリケーションの処理手段は、アプリケーションサーバとの間でのデータ通信を処理する。実行手段は、アプリケーションの独自の処理動作を実行する。アクセス制限手段は、アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かを判定する。したがって、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 According to this invention, the processing means of the application processes data communication with the application server. The execution means executes a unique processing operation of the application. When the application tries to access the user's resource, the access restriction means refers to the user's access policy and determines whether to permit access to the user's resource. Therefore, it is possible to perform access restriction with a desired granularity without modifying the permission mechanism itself in a certain open platform.
(4)本発明は、自らアクセス制限を行うアプリケーション(例えば、図1、図2のアプリケーション210に相当)と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、所望の粒度でアクセス制限を行なう端末におけるアクセス制限方法であって、前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップ(例えば、図3のステップS110に相当)と、前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップ(例えば、図3のステップS120に相当)と、前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップ(例えば、図3のステップS130に相当)と、前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップ(例えば、図3のステップS140に相当)と、前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップ(例えば、図3のステップS150に相当)と、を備えたことを特徴とするアクセス制限方法を提案している。
(4) The present invention provides an application that restricts access by itself (for example, equivalent to the
この発明によれば、アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理し、アプリケーションの独自の処理動作を実行する。アプリケーションは、ユーザのリソースに対するアクセスを検知し、ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する。そして、参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う。したがって、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 According to the present invention, the application processes data communication with the application server, and executes an original processing operation of the application. The application detects access to the user's resource, and refers to the user's access policy when detecting access to the user's resource. Then, based on the access policy of the referred user, a process for determining whether to permit access to the user's resource is performed as an interrupt process. Therefore, it is possible to perform access restriction with a desired granularity without modifying the permission mechanism itself in a certain open platform.
(5)本発明は、自らアクセス制限を行うアプリケーションと、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、前記ユーザのリソースを記憶するリソース記憶部とを備え、所望の粒度でアクセス制限を行なう端末におけるアクセス制限方法をコンピュータに実行させるためのプログラムであって、前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップ(例えば、図3のステップS110に相当)と、前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップ(例えば、図3のステップS120に相当)と、前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップ(例えば、図3のステップS130に相当)と、前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップ(例えば、図3のステップS140に相当)と、前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップ(例えば、図3のステップS150に相当)と、をコンピュータに実行させるためのプログラムを提案している。 (5) The present invention includes an application that limits access by itself, an access policy storage unit that stores a user's access policy, and a resource storage unit that stores the user's resources, and performs access limitation at a desired granularity. A program for causing a computer to execute an access restriction method in a terminal, wherein the application processes data communication with an application server (for example, corresponding to step S110 in FIG. 3); A second step (for example, corresponding to step S120 in FIG. 3) in which the application performs a unique processing operation of the application, and a third step (for example, in which the application detects access to a user resource) Equivalent to step S130 in FIG. 3), When the application detects access to the resource of the user, a fourth step of referring to the user's access policy (for example, corresponding to step S140 in FIG. 3) and the access of the user referred to by the application A program for causing a computer to execute a fifth step (e.g., corresponding to step S150 in FIG. 3) of performing, as an interrupt process, a process for determining whether to permit access to a user resource based on a policy. is suggesting.
この発明によれば、アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理し、アプリケーションの独自の処理動作を実行する。アプリケーションは、ユーザのリソースに対するアクセスを検知し、ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する。そして、参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う。したがって、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 According to the present invention, the application processes data communication with the application server, and executes an original processing operation of the application. The application detects access to the user's resource, and refers to the user's access policy when detecting access to the user's resource. Then, based on the access policy of the referred user, a process for determining whether to permit access to the user's resource is performed as an interrupt process. Therefore, it is possible to perform access restriction with a desired granularity without modifying the permission mechanism itself in a certain open platform.
本発明によれば、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことを可能にするという効果がある。 According to the present invention, there is an effect that it is possible to perform access restriction with a desired granularity without modifying the permission mechanism itself in a certain open platform.
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
<第1の実施形態>
図1から図3を用いて、本発明の第1の実施形態について説明する。
<First Embodiment>
A first embodiment of the present invention will be described with reference to FIGS.
なお、本発明の端末は、あるプラットフォームに従ってアプリケーションをインストールすることができる。このときプラットフォーム提供者によって定められた粒度においてパーミッションを設定が行われる。設定されたパーミッションによって、アプリケーションがアプリケーション利用者のリソースへアクセスすることを制限するものである。 The terminal of the present invention can install an application according to a certain platform. At this time, the permission is set at a granularity determined by the platform provider. The set permission restricts the application from accessing the application user's resources.
また、インストールしたアプリケーションは、ユーザにサービスを提供するために、アプリケーションサーバに、取得したアプリケーションユーザのリソースを提出する必要がある場合がある。このように、アプリケーション利用者のリソースが必要な場合には、アプリケーション利用端末にアプリケーションをインストールする際に、アプリケーションユーザの合意を明示的に得る必要がある。以下、上記の処理を実行する実施形態について説明する。 In addition, the installed application may need to submit the acquired application user resource to the application server in order to provide services to the user. Thus, when an application user's resource is required, when installing an application in an application utilization terminal, it is necessary to obtain an agreement of an application user explicitly. Hereinafter, an embodiment for executing the above processing will be described.
<端末の構成>
本実施形態に係る端末200は、図1に示すように、自らのアクセス制限を行うアプリケーション210と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図2に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。また、本実施形態に係る端末は、アプリケーションのインストール時に、プラットフォーム上で、予め定められた粒度でのみポリシーの設定が可能な端末である。
<Terminal configuration>
As illustrated in FIG. 1, the terminal 200 according to the present embodiment includes an
ここで、アクセスポリシは、後述するアプリケーション制限部を提供する事業者によって、プラットフォーム提供者が定めたパーミッション設定とは独立して設定され、アクセスポリシは何等かの条件式として実現される。具体的には、実行する関数、アクセスしようとするリソース、アプリケーション事業者、アクセス用途などの組み合わせに対して、実行許可又は実行拒否を割り当てる。 Here, the access policy is set independently of the permission setting determined by the platform provider by the provider providing the application restriction unit described later, and the access policy is realized as some conditional expression. Specifically, an execution permission or an execution denial is assigned to a combination of a function to be executed, a resource to be accessed, an application provider, an access use, and the like.
さらに、アプリケーション210は、処理部211と、実行部212と、アクセス制限部213と、アクセス検知部214とから構成されている。
Further, the
処理部211は、アプリケーションサーバとの間でのデータ通信を処理する。実行部212は、アプリケーションの独自の処理動作を実行する。
The
アクセス検知部は、アプリケーションがユーザのリソースにアクセスを行おうとしたことを検知する。アクセス制限部213は、ユーザのリソースへのアクセスを検出したときに、ユーザのアクセスポリシを参照して、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う。なお、アクセス制限部213は、プラットフォーム提供者が定めたパーミッション設定とは独立したアクセスポリシの設定に従って、アプリケーションユーザのリソースへのアクセスを制限する。
The access detection unit detects that the application tried to access the user's resource. When the
<端末の処理>
図3を用いて、本実施形態に係る端末の処理について説明する。
<Terminal processing>
Processing of the terminal according to the present embodiment will be described using FIG.
アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理し(ステップ110)、アプリケーションの独自の処理動作を実行する(ステップS120)。 The application processes data communication with the application server (step 110), and executes an original processing operation of the application (step S120).
次いで、アプリケーションがユーザのリソースに対するアクセスを検知し(ステップS130)、アプリケーションがユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する(ステップS140)。 Next, the application detects access to the user's resource (step S130), and when the application detects access to the user's resource, the user's access policy is referred to (step S140).
そして、参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う(ステップS150)。なお、割り込みの方法としては、アプリケーションユーザのリソースを取得する関数を、事前にアプリケーション制限部213へのアクセスを強制する関数に置き換えて、全ての関数が置換されたことを第三者機関等がチェックすることなどによって実現するようにしてもよい。また、具体的な動作としては、例えば、アプリケーションが実行しようとする関数が、アクセスポリシによって実行許可であると定義されていた場合には関数をそのまま実行し、実行拒否であると定義されていた場合にはエラーメッセージを返して動作を停止するようにしてもよい。
Then, based on the access policy of the referred user, a process for determining whether to permit access to the user's resource is performed as an interrupt process (step S150). In addition, as a method of interruption, a function for obtaining the resource of the application user is replaced with a function forcing access to the
以上、説明したように、本実施形態によれば、自らアクセス制限を行うアプリケーションを端末に実装することにより、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 As described above, according to the present embodiment, by implementing an application that restricts access to a terminal on a terminal, access restriction with a desired granularity is performed without modifying the permission mechanism itself in a certain open platform. be able to.
<第2の実施形態>
図4から図6を用いて、本発明の第2の実施形態について説明する。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。
<Second Embodiment>
A second embodiment of the present invention will be described with reference to FIGS. In addition, about the component which attaches | subjects the same code | symbol as 1st Embodiment, since it has the same function, the detailed description is abbreviate | omitted.
<端末の構成>
本実施形態に係る端末200は、図4に示すように、アプリケーション240と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251を備えたアプリケーションのアクセス制限を行うアクセス制限アプリケーション250とから構成されている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図5に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
<Terminal configuration>
As illustrated in FIG. 4, the terminal 200 according to the present embodiment includes an
ここで、アクセスポリシは、後述するアプリケーション制限部を提供する事業者によって、プラットフォーム提供者が定めたパーミッション設定とは独立して設定され、アクセスポリシは何等かの条件式として実現される。具体的には、実行する関数、アクセスしようとするリソース、アプリケーション事業者、アクセス用途などの組み合わせに対して、実行許可又は実行拒否を割り当てる。 Here, the access policy is set independently of the permission setting determined by the platform provider by the provider providing the application restriction unit described later, and the access policy is realized as some conditional expression. Specifically, an execution permission or an execution denial is assigned to a combination of a function to be executed, a resource to be accessed, an application provider, an access use, and the like.
アクセス制限部251は、アプリケーションが、ユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かを判定する。
When the application tries to access the user resource, the
なお、アプリケーションユーザは、アプリケーションをインストールする際に、アプリケーションがアプリケーション制限部251へのアクセス以外のパーミッションを要求していないことを確認する必要がある。
Note that the application user needs to confirm that the application does not request permission other than access to the
また、アプリケーション制限部251には、制限するアプリケーション群が必要とする全てのパーミッションが与えられる。アプリケーションがアプリケーションユーザのリソースを取得する手続きを実行するときには、アプリケーション制限部251に取得要求を提出する。そして、アプリケーション制限部251は、まず、事前に設定されたアプリケーションユーザのアクセスポリシを参照し、次に、アプリケーションの取得要求がアクセスポリシによって実行許可であると定義されていた場合には、アプリケーション制限部251は、アプリケーションユーザのリソースを取得してアプリケーションに提供する。一方、要求された実行拒否であると定義されていた場合には、エラーメッセージを返して動作を停止する。
Further, the
<端末の処理>
図6を用いて、本実施形態に係る端末の処理について説明する。
<Terminal processing>
Processing of the terminal according to the present embodiment will be described using FIG.
まず、アクセス制限アプリケーション250が、アプリケーションによるユーザのリソースに対するアクセスを検知し(ステップS210)、アプリケーションによるユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する(ステップS220)。そして、参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かを判定する(ステップS230)。
First, the
なお、具体的な動作としては、例えば、アプリケーションの取得要求がアクセスポリシによって実行許可であると定義されていた場合には、アプリケーション制限部251は、アプリケーションユーザのリソースを取得してアプリケーションに提供する。一方、要求された実行拒否であると定義されていた場合には、エラーメッセージを返して動作を停止するようにしてもよい。
As a specific operation, for example, when an application acquisition request is defined as an execution permission by an access policy, the
以上、説明したように、本実施形態によれば、アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かを判定するアクセス制限アプリケーションを端末に実装することにより、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。 As described above, according to the present embodiment, when an application tries to access a user resource, the user access policy is referred to and whether or not access to the user resource is permitted is determined. By installing the access restriction application in the terminal, it is possible to restrict access with a desired granularity without modifying the permission mechanism itself in an open platform.
<第3の実施形態>
図7から図9を用いて、本発明の第3の実施形態について説明する。なお、第1の実施形態および第2の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は、省略する。なお、本実施形態は、構成要素のすべてをハードウェアで構成したものである。
<Third Embodiment>
A third embodiment of the present invention will be described with reference to FIGS. In addition, about the component which attaches | subjects the same code | symbol as 1st Embodiment and 2nd Embodiment, since it has the same function, the detailed description is abbreviate | omitted. In the present embodiment, all of the components are configured by hardware.
<端末の構成>
本実施形態に係る端末200は、図7に示すように、処理部211と、実行部212とからなるアプリケーション260と、ユーザのアクセスポリシを記憶するアクセスポリシ記憶部220と、ユーザのリソースを記憶するリソース記憶部230と、アクセス制限部251とから構成されている。また、外部には、アプリケーションサーバ100が設けられている。なお、アクセスポリシ記憶部220およびリソース記憶部230は、図8に示すように、アクセスポリシサーバ300、リソースサーバ400として、端末の外部に設けてもよい。このように、ユーザのリソース、アクセスポリシを記憶する記憶装置を外部に備えれば、端末外のユーザのリソースやアクセスポリシを利用することができる。
<Terminal configuration>
As illustrated in FIG. 7, the terminal 200 according to the present embodiment stores an
ここで、アクセスポリシは、後述するアプリケーション制限部を提供する事業者によって、プラットフォーム提供者が定めたパーミッション設定とは独立して設定され、アクセスポリシは何等かの条件式として実現される。具体的には、実行する関数、アクセスしようとするリソース、アプリケーション事業者、アクセス用途などの組み合わせに対して、実行許可又は実行拒否を割り当てる。 Here, the access policy is set independently of the permission setting determined by the platform provider by the provider providing the application restriction unit described later, and the access policy is realized as some conditional expression. Specifically, an execution permission or an execution denial is assigned to a combination of a function to be executed, a resource to be accessed, an application provider, an access use, and the like.
アクセス制限部251は、アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かの判定をする。
When the application tries to access the user's resource, the
なお、アプリケーションユーザは、アプリケーションをインストールする際に、アプリケーションがアプリケーション制限部251へのアクセス以外のパーミッションを要求していないことを確認する必要がある。
Note that the application user needs to confirm that the application does not request permission other than access to the
また、アプリケーション制限部251には、制限するアプリケーション群が必要とする全てのパーミッションが与えられる。アプリケーションがアプリケーションユーザのリソースを取得する手続きを実行するときには、アプリケーション制限部251に取得要求を提出する。そして、アプリケーション制限部251は、まず、事前に設定されたアプリケーションユーザのアクセスポリシを参照し、次に、アプリケーションの取得要求がアクセスポリシによって実行許可であると定義されていた場合には、アプリケーション制限部251は、アプリケーションユーザのリソースを取得してアプリケーションに提供する。一方、要求された実行拒否であると定義されていた場合には、エラーメッセージを返して動作を停止する。
Further, the
<端末の処理>
図9を用いて、本実施形態に係る端末の処理について説明する。
<Terminal processing>
The processing of the terminal according to the present embodiment will be described using FIG.
まず、アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理し(ステップS310)、アプリケーションの独自の処理動作を実行する(ステップS320)。 First, the application processes data communication with the application server (step S310), and executes an original processing operation of the application (step S320).
次いで、アクセス制限部251が、アプリケーションによるユーザのリソースに対するアクセスを検知し(ステップS330)、アプリケーションによるユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する(ステップS340)。そして、参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かを判定する(ステップS350)。
Next, the
なお、具体的な動作としては、例えば、アプリケーションの取得要求がアクセスポリシによって実行許可であると定義されていた場合には、アクセス制限部251は、アプリケーションユーザのリソースを取得してアプリケーションに提供する。一方、要求された実行拒否であると定義されていた場合には、エラーメッセージを返して動作を停止するようにしてもよい。
As a specific operation, for example, when an application acquisition request is defined to be permitted by the access policy, the
以上、説明したように、本実施形態によれば、アクセス制限部251をハードウェアとして実装することにより、あるオープンプラットフォームにおけるパーミッション機構そのものに手を加えることなく、所望の粒度のアクセス制限を行うことができる。
As described above, according to this embodiment, by implementing the
なお、端末の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを端末に読み込ませ、実行することによって本発明の端末を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 The terminal of the present invention can be realized by recording the processing of the terminal on a recording medium readable by the computer system, causing the terminal to read and execute the program recorded on the recording medium. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
100;アプリケーションサーバ
200;端末
210;アプリケーション
211;処理部
212;実行部
213;アクセス制限部
214;アクセス検知部
220;アクセスポリシ記憶部
230;リソース記憶部
240;アプリケーション
250;アクセス制限アプリケーション
251;アクセス制限部
260;アプリケーション
300;アクセスポリシサーバ
400;リソースサーバ
100;
Claims (5)
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
該アプリケーションがユーザのリソースにアクセスを行おうとしたことを検知するアクセス検知手段と、
該アクセス検知手段が、ユーザのリソースへのアクセスを検出したときに、ユーザのアクセスポリシを参照して、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行うアクセス制限手段と、
を備えるとともに、
前記ユーザのアクセスポリシを記憶するアクセスポリシ記憶部と、
前記ユーザのリソースを記憶するリソース記憶部と、
を備えたことを特徴とする端末。 A terminal with an application that restricts access at a desired granularity,
The application
Processing means for processing data communication with the application server;
Execution means for executing a unique processing operation of the application;
Access detection means for detecting that the application tried to access the user's resource;
An access restriction unit that, when the access detection unit detects access to the user's resource, refers to the user's access policy and performs a determination process as to whether or not to permit access to the user's resource as an interrupt process; ,
With
An access policy storage unit for storing the access policy of the user;
A resource storage unit for storing the resource of the user;
A terminal comprising:
前記アプリケーションが、
アプリケーションサーバとの間でのデータ通信を処理する処理手段と、
前記アプリケーションの独自の処理動作を実行する実行手段と、
を備え、
前記アクセス制限手段が、前記アプリケーションがユーザのリソースにアクセスを行おうとしたときに、ユーザのアクセスポリシを参照し、ユーザのリソースに対するアクセスを許可するか否かの判定することを特徴とする端末。 An application and access restriction means for restricting access of the application, wherein the access restriction means is a terminal for restricting access to the application at a desired granularity;
The application
Processing means for processing data communication with the application server;
Execution means for executing a unique processing operation of the application;
With
The terminal, wherein when the application tries to access a user resource, the access restriction unit refers to a user access policy and determines whether to permit access to the user resource.
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
を備えたことを特徴とするアクセス制限方法。 Access in a terminal that includes an application that restricts access by itself, an access policy storage unit that stores a user's access policy, and a resource storage unit that stores the resource of the user, and in which the application restricts access at a desired granularity Restriction method,
A first step in which the application processes data communication with an application server;
A second step in which the application performs a unique processing operation of the application;
A third step in which the application detects access to a user's resources;
A fourth step of referring to a user's access policy when the application detects access to the user's resource;
A fifth step in which the application performs, as an interrupt process, a process for determining whether to permit access to a user's resource based on the referred user's access policy;
An access restriction method comprising:
前記アプリケーションが、アプリケーションサーバとの間でのデータ通信を処理する第1のステップと、
前記アプリケーションが、前記アプリケーションの独自の処理動作を実行する第2のステップと、
前記アプリケーションが、ユーザのリソースに対するアクセスを検知する第3のステップと、
前記アプリケーションが、前記ユーザのリソースに対するアクセスを検知したときに、ユーザのアクセスポリシを参照する第4のステップと、
前記アプリケーションが、前記参照したユーザのアクセスポリシに基づいて、ユーザのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う第5のステップと、
をコンピュータに実行させるためのプログラム。 An access restriction method in a terminal for restricting access at a desired granularity, comprising: an application that restricts access by itself; an access policy storage unit that stores user access policies; and a resource storage unit that stores user resources. A program for executing
A first step in which the application processes data communication with an application server;
A second step in which the application performs a unique processing operation of the application;
A third step in which the application detects access to a user's resources;
A fourth step of referring to a user's access policy when the application detects access to the user's resource;
A fifth step in which the application performs, as an interrupt process, a process for determining whether to permit access to a user's resource based on the referred user's access policy;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074210A JP6328290B2 (en) | 2017-04-04 | 2017-04-04 | Terminal, access restriction method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017074210A JP6328290B2 (en) | 2017-04-04 | 2017-04-04 | Terminal, access restriction method and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013050464A Division JP6124627B2 (en) | 2013-03-13 | 2013-03-13 | Terminal, access restriction method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017162481A true JP2017162481A (en) | 2017-09-14 |
JP6328290B2 JP6328290B2 (en) | 2018-05-23 |
Family
ID=59854194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017074210A Active JP6328290B2 (en) | 2017-04-04 | 2017-04-04 | Terminal, access restriction method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6328290B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004501467A (en) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | Filtering permission sets using permission requests related to code assembly |
JP2006024336A (en) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | Disk device and control method thereof |
JP2010079901A (en) * | 2008-09-25 | 2010-04-08 | Symantec Corp | Method for graduated enforcement of restriction according to application reputation and computer program thereof |
JP2011138299A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2012118842A (en) * | 2010-12-02 | 2012-06-21 | Nec Corp | Access control system, access control device, and control method |
JP2012234401A (en) * | 2011-05-02 | 2012-11-29 | Kddi Corp | Application analysis device and program |
WO2012161125A1 (en) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | Receiver, program and receiving method |
-
2017
- 2017-04-04 JP JP2017074210A patent/JP6328290B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004501467A (en) * | 2000-06-21 | 2004-01-15 | マイクロソフト コーポレイション | Filtering permission sets using permission requests related to code assembly |
JP2006024336A (en) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | Disk device and control method thereof |
JP2010079901A (en) * | 2008-09-25 | 2010-04-08 | Symantec Corp | Method for graduated enforcement of restriction according to application reputation and computer program thereof |
JP2011138299A (en) * | 2009-12-28 | 2011-07-14 | Ntt Data Corp | Access control setting device, method, and computer program |
JP2012118842A (en) * | 2010-12-02 | 2012-06-21 | Nec Corp | Access control system, access control device, and control method |
JP2012234401A (en) * | 2011-05-02 | 2012-11-29 | Kddi Corp | Application analysis device and program |
WO2012161125A1 (en) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | Receiver, program and receiving method |
Non-Patent Citations (1)
Title |
---|
大津 真: "注目の新機能を徹底解説 ここが変わった!Fedora Core 3 PART 3", LINUX WORLD, vol. 第4巻 第1号, JPN6018004244, 1 January 2005 (2005-01-01), JP, pages 113 - 119, ISSN: 0003777732 * |
Also Published As
Publication number | Publication date |
---|---|
JP6328290B2 (en) | 2018-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101278786B1 (en) | Resource based dynamic security authorization | |
US20230308451A1 (en) | Data security | |
CN111522595B (en) | Transient application | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
US9223941B2 (en) | Using a URI whitelist | |
RU2618946C1 (en) | Method to lock access to data on mobile device with api for users with disabilities | |
EP2939390B1 (en) | Processing device and method of operation thereof | |
CN113711563A (en) | Fine-grained token-based access control | |
KR20130040692A (en) | Method and apparatus for secure web widget runtime system | |
US10298586B2 (en) | Using a file whitelist | |
US11386199B2 (en) | Isolating an application running inside a native container application | |
US20180152434A1 (en) | Virtual content repository | |
US11741245B2 (en) | Self-management of devices using personal mobile device management | |
RU2626658C2 (en) | Processing of content for applications | |
US20170126662A1 (en) | Federating Devices to Improve User Experience with Adaptive Security | |
KR101932311B1 (en) | Browser device access proxy | |
US9871873B2 (en) | Adapter for communication between web applications within a browser | |
US20170277885A1 (en) | Password hint policies on a user provided device | |
JP6328290B2 (en) | Terminal, access restriction method and program | |
Amrutkar et al. | Short paper: rethinking permissions for mobile web apps: barriers and the road ahead | |
JP6124627B2 (en) | Terminal, access restriction method and program | |
EP2840755A1 (en) | Processing device and method of operation thereof | |
EP2840754A1 (en) | Processing device and method of operation thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6328290 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |