[go: up one dir, main page]

CN103597495B - 信息处理装置、信息处理方法、集成电路 - Google Patents

信息处理装置、信息处理方法、集成电路 Download PDF

Info

Publication number
CN103597495B
CN103597495B CN201280002257.XA CN201280002257A CN103597495B CN 103597495 B CN103597495 B CN 103597495B CN 201280002257 A CN201280002257 A CN 201280002257A CN 103597495 B CN103597495 B CN 103597495B
Authority
CN
China
Prior art keywords
access
application
protected information
list
protection information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280002257.XA
Other languages
English (en)
Other versions
CN103597495A (zh
Inventor
前田学
松岛秀树
K·A·尼克尔森
芳贺智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Solvingpeak Venture Capital Co ltd
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN103597495A publication Critical patent/CN103597495A/zh
Application granted granted Critical
Publication of CN103597495B publication Critical patent/CN103597495B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明能够防止来自不正当的程序的访问,对保护信息进行处理的内容显示装置(1002)具有:进程管理部(1502),管理在所述信息处理装置(1002)中进行动作的进程;以及保护信息访问检测部(1501),检测对所述保护信息的访问,所述进程管理部(1502)具有应用执行控制部(1512),在所述保护信息访问检测部(1501)检测到对所述保护信息的访问时,所述应用执行控制部(1512)使进行对所述保护信息的访问的进程(1002p)以外的其它各个进程的动作暂时停止。

Description

信息处理装置、信息处理方法、集成电路
技术领域
本发明涉及防止对数据的不正当访问的信息处理装置。
背景技术
过去,对保护信息进行处理的信息处理装置具有进程管理部,该进程管理部管理在所述信息处理装置中进行动作的进程(参照非专利文献1、2)。另外,非专利文献1的书名“詳解LINUXカーネル”中包含的词语“LINUX”是注册商标。
现有技术文献
非专利文献
非专利文献1:DANIELP.BOVET、MARCOCESATI著:“詳解LINUXカーネル”(O’REILLY)
非专利文献2:http://developer.android.com/intl/ja/guide/topics/security/security.html(AndroidDevelopers開発ガイド/AndroidOpenSourceProject)
发明概要
发明要解决的问题
但是,在根据进程来进行对保护信息的访问时,有时导致根据该进程以外的其它进程而不正当地取得保护信息。
发明内容
本发明的目的在于,提供一种能够避免不正当地取得保护信息的信息处理装置。
用于解决问题的手段
为了达到上述目的,本发明的一个方式的信息处理装置对保护信息进行处理,该信息处理装置具有:进程管理部,管理在所述信息处理装置中进行动作的进程;以及访问检测部,检测对所述保护信息的访问,所述进程管理部具有执行控制部,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部使进行对所述保护信息的访问的进程以外的其它各个进程的动作暂时停止。
另外,这种全盘的或者具体的方式也可以实现为系统、方法、集成电路、计算机程序或者记录介质,还可以实现为系统、方法、集成电路、计算机程序及记录介质的任意组合。
发明效果
本发明能够避免不正当地取得保护信息。
附图说明
图1是本发明的实施方式1的内容蓄积/显示系统的整体结构图。
图2是本发明的实施方式1的内容蓄积装置的软件结构图。
图3是本发明的实施方式1的内容显示装置的软件结构图。
图4是本发明的实施方式1的内容显示装置的硬件结构图。
图5是本发明的实施方式1的应用分发服务器的结构图。
图6是本发明的实施方式1的内容显示装置的OS的结构图。
图7是本发明的实施方式1的保护信息访问许可列表的结构图。
图8A是本发明的实施方式1的进程列表的结构图。
图8B是本发明的实施方式1的进程列表的结构图。
图8C是本发明的实施方式1的进程列表的结构图。
图9是本发明的实施方式1的保护信息访问处理的流程图。
图10是本发明的实施方式1的应用协作处理的流程图。
图11是本发明的实施方式2的内容显示装置的OS的结构图。
图12是本发明的实施方式3的内容显示装置的软件结构图。
图13是本发明的实施方式3的内容显示装置的虚拟化软件的结构图。
图14是本发明的变形例的内容显示装置的OS的结构图。
图15是本发明的变形例的内容显示装置的OS的结构图。
具体实施方式
(作为本发明的基础的见解)
发明者知道有如下的移动电话。在该移动电话中,在用户购买设备(移动电话)后,有时对购买的设备追加新的功能。在该移动电话中能够下载应用软件(下面称为“应用”)并利用,以便进行该追加。
在这种应用中,被认为限制了对设备内的各种资源的访问。被限制的访问包括对通过GPS(GlobalPositioningSystem:全球定位系统)取得的位置信息等位置信息的访问、对拨号功能的访问、以及对电话簿、书签的访问等。
但是,近年来已经问世的设备缓解访问限制,能够实现对这些位置信息、拨号功能及电话簿等数据的访问,以便能够研发出多种多样的应用。
例如,在由谷歌公司(GoogleInc.)提供的Android(安卓)(注册商标)中,包括从作为应用分发站点的AndroidMarket(安卓市场)下载的应用。该应用能够实现对电话簿或书签、GPS信息、网络功能等的访问。
在如上所述的状况下,被存储在移动电话中的个人信息(姓名、住址、电话号码、邮箱地址、信用卡号码等)、或个人内容(照片、动态图像、邮件、位置信息)等数据的泄漏成为问题。
Android能够从因特网等开放的网络下载不正当的应用。
不正当的下载应用是利用邮件等将该不正当的下载应用自身下载给用户的,或者通过攻击在Android中进行动作的应用的薄弱点来下载。
利用这种不正当的下载应用来读取在设备的存储装置中存储的个人信息、或个人内容等的数据。由此,所读取的数据违背用户的意图而通过网络被发送到设备外部,并产生数据的泄漏,这成为问题。
作为保护被存储在存储装置中的数据的方法有诸如下述的方法。在该方法中,对每个用户分配不同的识别符(用户ID),并进行对其它用户存储在存储装置中的数据的访问控制(例如,参照非专利文献1的1.5.5节)。
并且,在Android中,对从AndroidMarket下载的每个应用分配不同的用户ID。由此,将用户间的访问控制的原理应用于应用间的访问控制(详细参照非专利文献2)。
因此,在Android中,应用B不能访问应用A保存的照片等文件。
另外,在Android中,采用被称为Manifest文件的设定文件。进行对GPS或拨号功能的访问的应用需要事前在该Manifest文件中记述进行访问的功能。即,需要进行该记述并在安装时得到用户许可。
在Android中,对没有记述在Manifest文件中的功能的访问被禁止(详细参照非专利文献2)。
但是,在所述非专利文献1或者所述非专利文献2的结构中,存在具有能够访问所有数据的特权的特权用户ID。
因此,Android等具有薄弱性,在能够利用该薄弱性不正当地掠取特权用户ID的情况下,存在不正当的下载应用能够取得特权用户ID并访问其它应用保存的文件的问题。
因此,本技术就是为了解决上述过去的问题的,其目的在于提供一种信息处理装置(参照图1等的内容显示装置1002),假设不正当的下载应用(参照图3的应用1002w)不正当地取得了特权用户ID,也不会产生诸如下述的问题。该问题是指不正当的下载应用能够访问需要保护的个人信息或个人内容等的保护信息(参照图1的数据1001d)。
为了解决前述问题,本发明的一个方式的信息处理装置(参照图1等的内容显示装置1002)对保护信息(参照信息7a)进行处理,该信息处理装置具有:进程管理部(参照图6等的进程管理部1502),管理在所述信息处理装置中进行动作的进程;以及访问检测部(参照保护信息访问检测部1501),检测对所述保护信息的访问,所述进程管理部具有执行控制部(参照应用执行控制部1512),在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部使进行对所述保护信息的访问的进程(参照进程1002p)以外的其它各个进程(一个以上的其它进程)的动作暂时停止。
根据这种信息处理装置(参照图1等的内容显示装置1002),即使不正当的应用(参照图3的不正当的应用1002w)具有的用户ID是特权用户ID、并且能够访问其它应用(例如,图3的浏览应用1112)的文件,也能够防止对保护信息(参照图1的数据1001d)的访问。
另外,例如也可以是,所述信息处理装置具有对所述进程管理部管理的进程的列表即进程列表进行管理的进程列表管理部,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部还将被管理的所述进程列表变更为仅包含对所述保护信息进行访问的所述进程的进程列表,由此使所述其它各个进程的动作暂时停止。
由此,仅需简单地变更进程列表即可,结构比较简单。
另外,例如也可以是,在所述其它各个进程被停止的期间,访问所述保护信息的所述进程与包含于所述其它各个进程中的通信对象的进程之间进行通信,所述信息处理装置具有通信检测部,该通信检测部检测所述通信,并且在检测到所述通信时,将识别所述通信对象的进程的进程识别符通知所述执行控制部,所述执行控制部使利用被通知的所述进程识别符而识别出的所述通信对象的进程仅在被通知之前停止,在被通知之后进行动作。
由此,在检测到对保护信息的访问时,通信对象的进程进行动作,并与通信对象的进程进行通信,能够使在检测到对保护信息的访问时能够进行的处理更加多样化。
另外,例如也可以是,所述信息处理装置还具有限制基于进程的对资源的访问的访问限制部,所述通信检测部在检测到所述通信时,将识别所述通信对象的进程的所述进程识别符通知给所述访问限制部,使基于所述通信对象的进程的对所述资源的访问被限制。
另外,所谓限制对资源的访问,例如也可以是限制对用于进行通信的资源的访问,使不能进行通信。并且,所谓限制对资源的访问,也可以是限制向作为被写入文件的存储区域等的资源的写入,使不能进行文件的写入。并且,也可以是,在这种写入限制中,使不能进行不带规定标志的文件的写入,使只能进行带规定标志的文件的写入。
由此,能够减少由于通信对象的进程进行动作而导致的弊端。
另外,例如也可以是,在所述访问检测部检测到对所述保护信息的访问时,所述应用执行控制部还将被管理的所述进程列表变更为不包含任何所述其它各个进程的进程列表,由此使所述其它各个进程的动作暂时停止。
由此,仅需简单地变更进程列表即可,结构比较简单。
另外,例如也可以是,所述信息处理装置还具有非易失性存储装置,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部还在检测到的所述访问开始时,将所述其它各个进程的状态保存在所述非易失性存储装置中,使所述其它各个进程的动作停止,并且在检测到的所述访问结束时,使保存在所述非易失性存储装置中的所述状态恢复,由此再次起动所述其它各个进程的动作。
由此,仅需简单地进行进程的状态的保存、恢复即可,能够使进行的处理比较简单。
另外,例如也可以是,所述进程管理部管理一个以上的第1进程、和在后台中进行动作的第2进程,所述执行控制部在检测到所述访问时,使作为所述其它各个进程的所述一个以上的第1进程停止,而即使是在检测到所述访问时,也使进行所述访问的所述进程以及所述第2进程进行动作。
另外,第2进程例如是再现音乐的数据的应用的进程等。
由此,进行音乐的再现的应用的进程等不被停止,能够避免不应该停止的进程也被停止。
另外,例如也可以是,所述执行控制部在未检测到所述访问时,使所述信息处理装置进行基于多进程(多任务)的动作,在检测到所述访问时,使所述信息处理装置进行基于单进程(单任务)的动作。
由此,在未检测到对保护信息的访问时进行保护信息的加密等,使不正当地取得保护信息比较困难。而且,在检测到对保护信息的访问时进行单进程的动作,使难以进行不正当的取得。因此,不仅在未检测到时,在检测到时也难以进行不正当的取得,能够使不正当的取得确实更加困难。
而且,如上所述在未检测到访问时进行基于多进程的动作。由此,维持能够进行基于多进程的动作。
因此,能够一并做到既可进行基于多进程的动作,而且保护信息的不正当取得很困难。
另外,在基于单进程的动作中仅执行一个进程。这一个进程是指进行检测到的访问的前述的进程。
另外,这种全盘的或者具体的方式也可以实现为系统、方法、集成电路、计算机程序或者记录介质,还可以实现为系统、方法、集成电路、计算机程序及记录介质的任意组合。
下面,参照附图来说明本发明的实施方式。
实施方式的信息处理装置(内容显示装置1002)是作为OS安装了Android的装置等,对需要保护不被不正当的程序(图3的不正当的应用1002w)所访问的信息(图1的数据1001d)即保护信息进行处理,该信息处理装置(内容显示装置1002(图1、图3、图4、图6))具有:进程管理部1502(图6),管理在信息处理装置中进行动作的两个以上的进程;保护信息访问检测部1501,检测对保护信息(数据1001d)的访问;以及应用执行控制部1512,在保护信息访问检测部1501检测到对保护信息的访问时(图9的S1001的“需要保护”),使未被许可对保护信息的访问的进程(图7中利用第2数据1521b确定的应用(应用A)以外的其它应用(不正当的应用1002w等)的进程)的动作暂时(图9的S1002~S1009的期间)停止,在该期间中使CPU1201不执行进程。
另外,应用执行控制部1512例如可以按照图6所示作为进程管理部1502的一部分设于内容显示装置1002中,也可以设置在进程管理部1502的外部等。
由此,尽管不正当的下载应用(例如图3所示的不正当的应用1002w)有可能取得特权用户ID,并能够访问其它应用(例如图3的浏览应用1112)保存的文件,也进行如下处理。
即,根据该信息处理装置(参照图1等的内容显示装置1002),即使不正当的应用(参照图3的不正当的应用1002w)具有的用户ID是特权用户ID,并能够访问其它应用(例如图3的浏览应用1112)保存的文件,也能够在上述的期间中使不正当的应用停止。由此,能够防止利用不正当的应用不正当地访问保护信息(参照图1的数据1001d)。
(实施方式1)
本发明的实施方式1的信息处理装置是按照用户的请求从蓄积照片数据的内容蓄积装置取得照片数据、并显示照片数据的内容显示装置。内容蓄积装置从摄像机或PC等设备获取照片数据并进行蓄积。
<内容蓄积/显示系统1000的结构>
图1是本发明的实施方式1的内容蓄积/显示系统1000的结构图。
在图1中,内容蓄积/显示系统1000包括内容蓄积装置1001(图2)、内容显示装置1002(图3、图4、图6)、摄像机1010、PC1011、和应用分发服务器1020(图5)。另外,以后也将内容显示装置1002称为信息处理装置。
内容蓄积装置1001从摄像机1010或PC1011等获取照片数据并进行蓄积。
另外,内容蓄积装置1001也可以具有用于读取可取出的记录介质(未图示)的读取部,并获取非用户拍摄的照片数据。
并且,内容蓄积装置1001通过网络与内容显示装置1002连接,并对该内容显示装置1002提供从摄像机1010或PC(PersonalComputer:个人电脑)1011等获取的照片数据(数据1001d)。
内容显示装置1002通过网络与内容蓄积装置1001或应用分发服务器1020连接。
内容显示装置1002按照用户的请求从内容蓄积装置1001取得照片数据(数据1001d),并显示所取得的照片数据。
并且,内容显示装置1002按照用户的请求从应用分发服务器1020下载应用(该应用的程序1020p)并执行。
摄像机1010使用USB(UniversalSerialBus:通用串行总线)或无线LAN(LocalAreaNetwork:局域网)等,与内容蓄积装置1001连接。
摄像机1010将用户在旅行等活动中拍摄照片得到的照片数据记录在内置于摄像机1010中的非易失性存储器或可取出的记录介质中。
并且,摄像机1010在与内容蓄积装置1001连接时,将所记录的照片数据传送给内容蓄积装置1001。
并且,也能够从摄像机1010取出记录介质,将该记录介质安装在内容蓄积装置1001中,将记录在该记录介质中的照片数据从摄像机1010传送给内容蓄积装置1001。
PC1011与网络连接,是在用户接收邮件或进行Web浏览时由用户使用的计算机。
并且,PC1011也通过网络与内容蓄积装置1001连接。
在邮件中附加的照片数据或在Web浏览时下载的照片数据等,通过网络从PC1011被取入到内容蓄积装置1001中。
应用分发服务器1020通过网络与内容显示装置1002连接。
该应用分发服务器1020进行研发人员(未图示)上传的应用(图1所示的程序1020p)的管理、以及该应用向内容显示装置1002的下载处理。
<内容蓄积装置1001的软件结构>
图2是本发明的实施方式1的内容蓄积装置1001(图1)的软件结构图。
在图2中,内容蓄积装置1001具有OS(操作系统:OperatingSystem)1101、内容收集应用1102和内容共享应用1103。
OS1101将在OS1101中进行动作的应用(例如内容收集应用1102或内容共享应用1103等)装载到存储器中并执行。
并且,当在OS1101中进行动作的上述应用对OS1101管理的资源有利用请求时,OS1101确认进行了请求的应用是否具有利用该资源的权限。并且,OS1101在确认有权限的情况下,对该应用提供该资源。
关于应用对OS1101的请求,包括文件的读入请求或写入请求、向通过网络而连接的其它设备的连接请求等。
内容收集应用1102是收集被记录在摄像机1010或PC1011中的照片数据,并将收集的照片数据蓄积在内容蓄积装置1001中的应用。
并且,内容收集应用1102监视摄像机1010等设备是否通过USB(universalserialbus:通用串行总线)或有线/无线LAN等与该内容蓄积装置1001连接。并且,内容收集应用1102在检测到连接的情况下,收集在该设备内或被安装于该设备的记录介质中记录的照片数据。
并且,内容收集应用1102监视网络连接,在检测到PC1011等设备连接的情况下,收集在该设备内记录的照片数据。
内容收集应用1102将收集的照片数据保存在内容蓄积装置1001内的非易失性存储装置中,并在该非易失性存储装置中进行蓄积。
内容共享应用1103与通过网络而连接的内容显示装置1002共享在内容蓄积装置1001中蓄积的照片数据。
另外,在共享照片数据时,例如通过内容显示装置1002来取得该照片数据。
内容蓄积装置1001按照来自内容显示装置1002的请求,向内容显示装置1002发送所蓄积的照片数据或蓄积的照片数据的列表,由此进行照片数据的共享。
<内容显示装置1002的软件结构>
图3是本发明的实施方式1的内容显示装置1002的软件结构图。
在图3中,内容显示装置1002具有OS1111(图6)、浏览应用1112、下载控制应用1113、DL应用A(第1应用)1114、和DL应用B(第2应用)1115。
另外,其中“OS”是“操作系统”,“DL应用”是“下载应用”。
OS1111将在OS1111中进行动作的应用(浏览应用1112、下载控制应用1113、DL应用A1114、DL应用B1115等)装载到存储器中并执行。
并且,在应用对OS1111管理的资源有利用请求时,OS1111确认进行了请求的应用是否具有利用该资源的权限。
并且,OS1111在确认有权限的情况下,对该应用提供该资源。
另外,关于应用对OS1111的请求,包括文件的读入请求或写入请求、向通过网络而连接的其它设备的连接请求等。
浏览应用1112按照来自内容显示装置1002的用户的请求,从内容蓄积装置1001取得照片数据(图1的数据1001d),并显示该照片数据。
另外,浏览应用1112从内容蓄积装置1001取得内容蓄积装置1001蓄积的照片数据的列表,并显示照片数据的一览。
用户从被一览显示的照片数据的列表中选择想要显示的照片。
并且,在用户从被一览显示的照片数据的列表中选择了多个照片数据的情况下,进行按照一定时间间隔依次显示该多个照片数据的幻灯片形式的显示。
浏览应用1112在用户指示了应用结束时或指示了切断与内容蓄积装置1001的连接时,将此前显示的照片数据(图1的数据1001d)删除。
下载控制应用1113和通过网络与内容显示装置1002连接的应用分发服务器1020(图1)进行通信。并且,下载控制应用1113进行应用(图1所示的程序1020p)向内容显示装置1002的下载处理、和该应用向内容显示装置1002的安装处理。
DL应用A1114和DL应用B1115的各个应用是从应用分发服务器1020下载的应用(基于被下载的程序1020p(图1)的应用1002a)。
这些DL应用A1114和DL应用B1115分别具有地址管理功能、Web浏览功能、和电子邮件功能等功能,并对用户提供这些功能。
<内容显示装置1002的硬件结构>
图4是本发明的实施方式1的内容显示装置1002(图1、图3)的硬件结构图。
在图4中,内容显示装置1002包括系统LSI1200、存储器1210和非易失性存储装置1220。
系统LSI1200包括CPU(CentralProcessingUnit:中央处理单元)1201、网络I/F(Interface:接口)1201、输入输出I/F1203。
CPU1201通过执行在存储器1210中存储的OS1111、或各个应用中包含的命令代码,控制内容显示装置1002整体的动作。
并且,CPU1201具有特权模式和非特权模式这两种模式。
OS1111(参照图3)以特权模式进行动作,能够自由地访问存储器1210、网络I/F1201、输入输出I/F1203等各种资源。
并且,浏览应用1112、下载控制应用1113、DL应用A1114和DL应用B1115分别(参照图3)以非特权模式进行动作,只能访问OS1111设定的范围内的资源。
存储器1210分别存储OS1111、浏览应用1112、下载控制应用1113、DL应用A1114和DL应用B1115。
另外,在图4中示出了将图3中的各个构成要素的程序装载(load)到存储器1210中的状态。
非易失性存储装置1220(图4)存储保护信息访问许可列表1221(参照后述的图7)。
另外,在此没有图示,非易失性存储装置1220在图3中的各个构成要素的程序被装载到存储器1210中之前存放该程序。即,在第1状态下,程序被存储在非易失性存储装置1220中。在第2状态下,从非易失性存储装置1220向存储器1210装载该程序。在第3状态下执行该程序。在这些第1~第3状态中,不是只有第3状态,在第3状态之前也存在第1状态。即,程序被事前存储在非易失性存储装置1220中,从此处进行装载。
图3中的各个构成要素与图4所示的被存储在存储器1210中的各个构成要素对应。
通过在CPU1201中执行用于实现这些各个构成要素的软件,实现各个功能。
另外,内容显示装置1002还具有通过输入输出I/F1203而连接的、在图4中未图示的液晶显示器等输入输出装置。关于这些部分,由于不是本发明的本质部分,因而省略详细说明。
另外,系统LSI1200还具有在图4中未图示的周围电路等,这些也不是本发明的本质部分,因而省略详细说明。
另外,存储器1210还可以存储在图3或图4中未图示的应用、或用于处理照片数据的作业区域。
并且,同样非易失性存储装置1220还可以存储在图3或图4中未图示的应用或内容。
<应用分发服务器1020的结构>
图5是本发明的实施方式1的应用分发服务器1020(图1)的结构图。
图5所示的应用分发服务器1020包括应用保存部2000、应用接收处理部2001、应用发送处理部2002。
应用保存部2000存储由应用分发服务器1020管理的应用(图1的程序1020p)。
应用接收处理部2001通过网络与应用的研发者进行应用研发用的研发装置(未图示)进行通信,并接收研发者上传的应用(程序1020p)。
并且,应用接收处理部2001将接收到的应用发送给应用保存部2000,并委托应用保存部2000进行所发送的应用的保存及管理。
应用发送处理部2002与内容显示装置1002进行通信。如前面所述,该内容显示装置1002通过网络与应用分发服务器1020连接。并且,应用发送处理部2002从应用保存部2000取得内容显示装置1002向应用分发服务器1020请求的应用。并且,应用发送处理部2002将取得的应用发送给进行了该请求的内容显示装置1002。
并且,应用发送处理部2002生成由应用保存部2000保存的应用的列表,并发送给内容显示装置1002。
<OS1111的结构>
图6是本发明的实施方式1的被安装于内容显示装置1002的OS1111(参照图3、图4)的结构图。
在图6中,OS1111包括保护信息访问检测部1501、进程管理部1502、进程间通信检测部1503、访问控制部1504。
在应用对OS1111管理的资源有访问请求时,保护信息访问检测部1501检测该应用请求访问的资源是否是保护信息(参照图1的数据1001d)。
图7是保护信息访问许可列表1221的结构图。
另外,例如也可以是,图7所示的保护信息访问许可列表1221在某个局面下等,由非易失性存储装置1220存储为前述的保护信息访问许可列表1221(图4)。
保护信息访问检测部1501在检测是否是保护信息时使用图7所示的保护信息访问许可列表1221。
保护信息访问许可列表1221将用于识别保护信息的保护信息识别符(第1数据1521a)、和在访问该保护信息时能够进行动作的应用识别符(第2数据1521b)相对应地进行存储。
在是针对与利用包含于保护信息访问许可列表1221中的保护信息识别符(第1数据1521a)确定出的资源一致的资源(相同资源)的访问请求时,保护信息访问检测部1501(图6)进行如下的处理。该处理是指将与该保护信息识别符对应的应用识别符(第2数据1521b)通知给进程管理部1502的处理(参照图6的通知1501a)。
另外,这样使应用与资源相对应。相对应的应用是利用与确定该资源的第1数据1521a对应的第2数据1521b确定出的应用。这种对应关系是利用保护信息访问许可列表1221实现的。
下面,将这种根据保护信息访问许可列表1221与资源对应的应用适当地简称为对应该资源的应用。
并且,在基于应用(例如图3的浏览应用1112)的、对保护信息(例如图1所示的接收到的数据1001d)的访问结束时,进行如下的通知。即,此时保护信息访问检测部1501向进程管理部1502(图6)通知对保护信息的访问结束(图6的通知1501a)。
另外,在对保护信息的访问开始/结束时,保护信息访问检测部1501也向进程间通信检测部1503(图6)通知访问开始/结束(图6的通知1501c、1501d)。另外,关于这一点将在后面进行详细说明。
接着还参照图6。进程管理部1502管理在OS1111中进行动作的应用。
在此,多个应用能够在OS1111中进行动作。
但是,内容显示装置1002只有一个CPU1201。因此,能够同时执行的应用是一个。
因此,OS1111在切换定时切换CPU1201执行的应用,由此使多个应用进行动作。
另外,其中上述所谓“切换定时”是指应用向OS1111委托处理的定时、或从内容显示装置1002内的硬件加入中断的定时等。
进程管理部1502包括进程列表管理部1510、进程切换部1511、应用执行控制部1512。
进程列表管理部1510管理在OS1111中进行动作的进程的一览(参照后述的图8A~图8C的进程列表)。
其中,所谓进程是指在OS1111中进行动作的应用,在一个应用进行多个动作的情况下(这一个应用在多个进程中分别进行动作的情况等),将作为彼此不同的进程进行管理。
进程列表管理部1510在进行进程的管理时使用图8A或图8B、图8C所示的多个进程列表(进程列表1522x)。
即,使用通常时进程列表(第1进程列表)1522、保护信息访问时进程列表(第2进程列表)1523、进程间通信时进程列表(第3进程列表)1524。
另外,关于图8C的进程间通信时进程列表1524的详细情况,将在后面进行详细说明。
进程列表1522、或1523、1524分别包括识别应用的应用识别符、识别实际进行动作的应用(进程)的进程识别符。
另外,如在各个附图中图示的那样,例如一个应用识别符对应于一个进程识别符。
另外,也可以考虑相同应用被起动了多个的情况。在这种情况下,存在与相同应用识别符对应的多个进程识别符。即,在这种情况下,例如进程列表也可以包括包含应用识别符和与该应用识别符对应的第1进程识别符的第1组合,并且包括包含与该应用识别符相同的应用识别符和不同于第1进程识别符的第2进程识别符的第2组合。
进程列表管理部1510在从应用执行控制部1512接受了进程列表的切换委托时进行如下的处理。在该处理中,保存在该时刻管理的进程列表(例如图8A的第1进程列表1522),并切换为新的进程列表(例如图8B的进程列表1523)。
另外,进程列表管理部1510在从应用执行控制部1512接受了进程列表的更新委托时,将在该时刻管理的进程列表更新为新的进程列表。
再次参照图6。进程切换部1511在每个切换定时,将CPU1201执行的进程从一个进程切换为另一个进程。
另外,关于切换方法有按照在进程列表中排列的顺序执行切换的方法、对各个进程赋予优先顺序并按照该优先顺序执行切换的方法等。
另外,更具体地讲,这种切换处理也可以是沿用在非专利文献1的第7章中详细记述的技术等公知技术的处理等。
在进程管理部1502从前述的保护信息访问检测部1501接收到应用识别符(参照图7的第2数据1521b)时,应用执行控制部1512进行如下的处理。在该处理中,限制在OS1111中进行动作的应用的动作。
具体地讲,应用执行控制部1512取得应用识别符。即,存在由保护信息访问检测部1501通知的应用识别符。存在按照前述的在该时刻管理的进程列表(图8A的第1进程列表1522)与该应用识别符对应的进程的进程识别符。在上述的取得处理中,从进程列表管理部1510(参照图8A等)取得该进程识别符。
应用执行控制部1512使用从进程列表管理部1510取得的进程识别符,生成进程列表1523(图8B)。另外,如在后面详细说明的那样,作为应用识别符和与该应用识别符对应的进程识别符的组合(参照图8B、图8A等的表中的各列),所生成的图8B所示的进程列表1523不包含如下组合。该组合是指将上述被通知的应用识别符与进程识别符相对应的组合。
应用执行控制部1512向进程列表管理部1510委托如下事项。所述委托是指将管理的进程列表从进程列表1522(图8A)替换(变更)为所生成的进程列表1523(图8B)。
并且,在进程管理部1502从保护信息访问检测部1501接收到对保护信息的访问结束的通知时,应用执行控制部1512委托进程列表管理部1510将管理的进程列表恢复为图8A所示的进程列表1522。
另外,如在后面详细说明的那样,也可以由进程间通信检测部1503进行诸如下述的处理。
当在OS1111中进行动作的第1应用访问保护信息的期间,进程间通信检测部1503检测该第1应用进行了如下委托。该委托是指为了与其它第2应用进行协作而向OS1111进行的、这些第1、第2应用之间的进程间通信的委托。在进行了该委托的情况下,进程间通信检测部1503检测该委托。
并且,进程间通信检测部1503在进行了该检测的情况下,分别通知进程管理部1502、访问控制部1504检测到进程间通信的委托。进程间通信检测部1503在向这些进程管理部1502和访问控制部1504进行通知时是进行诸如下述的通知。即,此时将作为通信对象的上述第2应用的应用识别符通知给这些进程管理部1502等。
在此,进程间通信检测部1503进行诸如下述的处理。该处理是指将从自保护信息访问检测部1501接收到对保护信息的访问开始的通知时起、到接收到对保护信息的访问结束的通知为止的期间,作为“访问保护信息的期间”进行处理的处理。并且,进程间通信检测部1503在这种“访问保护信息的期间”中进行进程间通信的检测。并且,进程间通信检测部1503在从保护信息访问检测部1501接收到对保护信息的访问结束的通知时,向访问控制部1504进行对保护信息的访问结束的通知。
在具有从进程间通信检测部1503通知的应用识别符的进程进行对网络的访问或对文件的写入处理时,访问控制部1504检测该情况。访问控制部1504在进行了该检测时,在内容显示装置1002的液晶显示器进行显示,并询问用户是否可以进行对网络的访问或对文件的写入处理。并且,访问控制部1504在用户许可时继续处理,在用户不许可时对该进程回信表示发生错误的信息。
<保护信息访问处理>
OS1111使用保护信息访问检测部1501(图6)检测对被确定为保护信息的信息的访问。
另外,OS1111在检测到的进行对保护信息的访问的期间,仅使对该保护信息的访问被许可的应用进行动作。即,OS1111切换由进程管理部1502管理的进程列表,以便使只有该应用进行动作。
另外,上述的被许可的应用例如是指诸如下述的应用。即,存在确定(识别)该保护信息的保护信息识别符(图7的第1数据1521a)。存在根据保护信息访问许可列表1221与该保护信息识别符对应的应用识别符(第2数据1521b)。被许可的应用是指该应用识别符确定(识别)出的应用。
在对保护信息的访问结束时,将进程列表恢复为原来的列表(例如图8A的第1进程列表1522),并恢复为对保护信息的访问开始以前的状态。
由此,在访问保护信息的期间,使被许可的应用以外的应用即未被许可的应用的动作暂时停止。由此,在该期间只有被许可的应用进行动作。
因此,在该期间,未被许可的应用不能访问保护信息。
并且,未被许可的应用在保持状态的情况下暂时停止。
因此,在对保护信息的访问结束后,能够利用所保持的状态在该访问的前后连续使用未被许可的应用。
在此,例如假设前述的图3(和图4)所示的浏览应用1112的应用识别符为“应用A”(参照图8A、图8B、图7的第2行第2列)。并且,假设表示访问内容蓄积装置1001的照片数据时的连接对象的信息是“http://192.168.1.1/”(参照图7的第2行第2列)。
图9是本发明的实施方式1的保护信息访问处理的流程图。
下面,关于浏览应用1112向OS1111委托访问保护信息时的处理,使用该图9的流程图进行说明。
在此,假设“保护信息”是内容蓄积装置1001蓄积的照片数据(图1的数据1001d)。并且,将内容显示装置1002为了与内容蓄积装置1001共享该照片数据而连接内容蓄积装置1001的处理,称为“访问保护信息”的处理。
另外,在图9的左侧、中央、右侧中,在左侧示出了由内容蓄积装置1001中的内容共享应用1103进行的处理。在中央及右侧示出了由内容显示装置1002进行的处理。在中央示出了由内容显示装置1002的OS1111进行的处理,在右侧示出了由浏览应用1112进行的处理。另外,由OS1111进行的中央的处理是由OS1111具有的图6所示的保护信息访问检测部1501等中一方进行的。
首先,内容显示装置1002的浏览应用1112(图3)向OS1111(图3)进行用于与内容蓄积装置1001共享照片数据的共享连接委托(S1000)。
OS1111的保护信息访问检测部1501(图6)判定上述的步骤S1000中的上述共享连接委托是否是用于访问保护信息(图1的数据1001d)的委托(S1001)。
具体地讲,将共享连接委托中的表示连接对象的信息(上述)、与图7的保护信息访问许可列表1221的保护信息识别符(第1数据1521a)进行比较。
并且,检测图7的保护信息访问许可列表1221中的一个以上的保护信息识别符(参照图7的各行)中、是否有与上述的表示连接对象的信息一致的保护信息识别符。
保护信息访问检测部1501在通过步骤S1001的上述检测判定为具有一致的保护信息识别符,并判定为“需要保护”的情况下(S1001的“需要保护”),进行如下的处理。在该处理中,将应用识别符通知给进程管理部1502的应用执行控制部1512。被通知的应用识别符例如根据保护信息访问许可列表1221(图7)与被判定为一致的保护信息识别符(第1列)对应的应用识别符(第2列)。另外,该通知处理也可以是例如在下面说明的S1002的处理的一部分。
应用执行控制部1512进行如下的处理。即,根据上述的通知,存在与由保护信息访问检测部1501通知的应用识别符对应的进程的进程识别符。在该处理中,从进程列表管理部1510(参照图8A~图8B等)取得该进程识别符,并生成仅由所取得的该进程识别符构成的进程列表1523(图8B)。
应用执行控制部1512委托进程列表管理部1510将管理的进程列表切换为所生成的进程列表1523(图8B)。
进程列表管理部1510在由应用执行控制部1512委托了切换进程列表时,进行进程列表的切换。在该切换中,保存此时设定的进程列表1522(图8A),将管理(使用)的进程列表切换为由应用执行控制部1512委托的进程列表1523(图8B)(S1002)。
当保护信息访问检测部1501在步骤S1001判定为“不要保护”的情况下(S1001的“不要保护”)、以及在进行步骤S1002的处理之后,OS1111分别进行如下的处理。在该处理中,向内容蓄积装置1001的内容共享应用1103(图2)进行共享连接委托(S1003)。
内容蓄积装置1001的内容共享应用1103进行根据该共享连接委托而被委托的共享连接所需要的处理(S1004)。
另外,该处理具体地讲是指例如在进行了共享连接委托(S1003)时,从内容显示装置1002接收密码等验证信息,并检查该验证信息是否与预先登记的验证信息相同的处理等。
内容共享应用1103在这种共享连接处理结束后,将该共享连接处理的结果通知给内容显示装置1002(S1005)。另外,也可以是,所通知的结果的至少一部分表示例如共享连接处理是否成功等。
内容显示装置1002的OS1111将从内容共享应用1103取得的被通知的结果(共享连接结果)通知给浏览应用1112(S1006)。
然后,浏览应用1112通过OS1111与内容共享应用1103进行通信,在该通信中,按照用户的请求进行接收照片数据(图1的数据1001d)并显示的处理等(S1007)。
在用户进行了共享结束的请求时,浏览应用1112将在步骤S1007与内容共享应用1103共享的照片数据(图1的数据1001d)删除。并且,在这种情况下,向OS1111进行共享切断委托(S1008)。
在进行了前述的步骤S1000的共享连接委托时,OS1111的保护信息访问检测部1501确认是否切换了进程列表(S1009)。
当在步骤S1009判定为“已切换”的情况下(S1009的“已切换”),保护信息访问检测部1501通知进程管理部1502的应用执行控制部1512对保护信息的访问结束(图6的通知1501b)。
应用执行控制部1512在接收该通知后,委托进程列表管理部1510恢复为进程列表1522(图8A)。
进程列表管理部1510在由应用执行控制部1512委托了恢复进程列表时,将进程列表切换为在步骤S1002保存的进程列表1522(图8A)(S1010)。
当保护信息访问检测部1501在步骤S1009判定为“否”的情况下(S1009的“否”)、以及在进行步骤S1010的处理之后,OS1111分别向内容蓄积装置1001的内容共享应用1103进行共享切断委托(S1011)。
内容共享应用1103在接收到共享切断委托时,结束照片数据的共享。
在本发明的实施方式1中,浏览应用1112(图3)向内容蓄积装置1001(图1)进行照片数据的共享委托。因此,表示连接对象的信息是“http://192.168.1.1”。
并且,保护信息访问许可列表1221如前述的图7所示。因此,在保护信息访问许可列表1221内包含与表示连接对象的信息一致的保护信息识别符。
因此,保护信息访问检测部1501在步骤S1001判定为“需要保护”。并且,保护信息访问检测部1501进行如下的通知。即,作为应用识别符,存在上述的根据保护信息访问许可列表1221与一致的保护信息识别符对应的应用识别符。在该通知中,将利用该应用识别符确定(识别)出的“应用A”(参照前述的说明)通知应用执行控制部1512。另外,上述的说明如在前述的说明中记述的那样,假定为“一致的保护信息识别符”包含在保护信息访问许可列表1221中的情况。
应用执行控制部1512生成仅由与被通知的应用(“应用A”)对应的进程构成的进程列表1523(图8B)。并且,进程列表管理部1510将进程列表切换为所生成的、仅由与被通知的应用(“应用A”)对应的进程构成的进程列表1523(图8B)。
另外,在步骤S1001,在进行共享连接委托时判定是否访问保护信息,但不限于此。即,即使是访问内容蓄积装置1001内的数据,也存在不访问需要保护的数据(图1的数据1001d),而是访问不需要保护的其它数据的情况。
因此,在进行共享连接委托时也可以不进行判定(参照图9的S1001等),而是在诸如步骤S1007那样实际进行访问数据的处理时,判定是否是对保护信息的访问。
因此,即使是在共享连接委托和访问保护信息的定时不同的情况下,也能够防止对保护信息的不正当访问。
另外,在步骤S1008,应用浏览1112将与内容共享应用1103共享的照片数据删除,但不限于此。即,例如也可以不删除,而是进行加密并保存在非易失性存储装置1220中。
这样,例如在步骤S1008能够删除照片数据或者进行加密来使用。
<应用协作处理>
另外,如前面所述,例如也可以设置进程间通信检测部1503。并且,例如也可以进行诸如下述的处理。
OS1111使用进程间通信检测部1503检测正在访问保护信息的一个应用请求了与另一个应用之间的进程间通信,以便在这一个应用与另一个应用之间进行协作。
OS1111通过该检测,在检测到进行进程间通信时,将进程列表更新为更新后的进程列表(例如图8C的进程列表1524),以便通信对象的应用即上述的另一个应用能够进行动作。
此时,OS1111针对通信对象的另一个应用,使用访问控制部1504进行对网络的访问或对文件的写入处理的控制。
并且,OS1111在进程间通信结束时再次更新进程列表,以便使通信对象的另一个应用不进行动作。
因此,即使是未被许可的应用(另一个应用),也能够与正在访问保护信息的应用(一个应用)进行协作。
并且,通过在使未被许可的应用进行动作时进行访问控制,即使是不正当的应用进行动作,也能够防止照片数据的泄漏。
图10是本发明的实施方式1的应用协作处理的流程图。
下面,关于浏览应用1112向OS1111委托应用协作处理时的处理,使用图10的流程图进行说明。
在此,假设“保护信息”是内容蓄积装置1001蓄积的照片数据(图1的数据1001d)。并且,假设“通信对象的应用”是DL应用A1114(图3)。
首先,浏览应用1112向OS1111进行与DL应用A1114的应用协作委托(S1100)。
OS1111的进程间通信检测部1503判定正在OS1111中进行动作的应用是否正在访问保护信息(S1101)。
具体地讲,如果是在从保护信息访问检测部1501接收到对保护信息的访问开始的通知之后、而且是尚未接收到对保护信息的访问结束的通知的期间,进程间通信检测部1503判定为“访问中”。并且,如果是未接收到对保护信息的访问开始的通知的情况、或是接收到对保护信息的访问结束的通知之后,进程间通信检测部1503判定为“否”。
进程间通信检测部1503当在步骤S1100判定为“访问中”的情况下,分别向进程管理部1502、访问控制部1504通知应用识别符。另外,利用被通知的应用识别符确定出的应用,是被请求了与该应用之间的进程间通信的前述的另一个应用。
访问控制部1504存储从进程间通信检测部1503接收到的应用识别符,并设定为进行访问控制(S1102)。
当进程间通信检测部1503在步骤S1101判定为“否”的情况下或者在步骤S1102的处理之后,OS1111的进程管理部1502起动通知对象的应用即DL应用A1114(另一个应用),并通知应用协作委托(S1103)。
进程管理部1502在起动了DL应用A1114时,将所起动的DL应用A1114的进程识别符通知进程列表管理部1510,并委托在进程列表中追加该DL应用A1114的数据。
DL应用A1114和浏览应用1112在相互进行通信的同时,进行协作处理(S1104)。
在该协作处理中,在DL应用A1114向OS1111委托了对网络的访问委托或对文件的写入处理时,访问控制部1504进行如下的处理。该处理是指根据与DL应用A1114的进程识别符对应的应用识别符判定是访问控制对象,并进行访问控制。
DL应用A1114在协作处理结束后,向OS1111通知应用协作结束通知(S1105)。
OS1111的进程间通信检测部1503判定正在OS1111中进行动作的应用是否正在访问保护信息(S1106)。
另外,关于判定方法,例如采用与上述的步骤S1101相同的方法。
进程间通信检测部1503当在步骤S1106判定为“访问中”的情况下,分别向进程管理部1502和访问控制部1504通知应用协作结束。
访问控制部1504将从进程间通信检测部1503接收到的应用识别符设定为不进行访问控制(S1107)。
当进程间通信检测部1503在步骤S1106判定为“否”的情况下或者在步骤S1107的处理之后,OS1111的进程管理部1502使作为通知对象的应用即DL应用A1114结束,并通知浏览应用1112应用协作结束(S1108)。
如以上说明的那样,根据本发明的实施方式1,即使是到达进程切换部1511切换进程的定时时,在进程列表中也只有浏览应用1112的进程的进程识别符。因此,浏览应用1112以外的应用的动作暂时停止。此时,浏览应用1112以外的应用即使想要重新起动,由于在想要起动的瞬间动作被停止,因而不能进行起动。因此,在内容显示装置1002的内部即使是不正当的应用已在进行动作或者想要起动,在浏览应用1112正在显示照片数据的过程中,不正当的应用的动作暂时停止。因此,不正当的应用不能不正当地访问浏览应用1112正在显示的照片数据。
另外,即使是浏览应用1112(一个应用)正在与内容蓄积装置1001进行通信、并访问在内容蓄积装置1001中蓄积的照片数据时,也能够起动与浏览应用1112协作进行动作的其它应用(另一个应用)。
例如,作为DL应用A1114(另一个应用),假设存在有加工照片数据的应用。此时,在用户想要使用DL应用A1114(另一个应用)来加工正在浏览应用1112(一个应用)中显示的照片数据的情况下,能够起动DL应用A1114。
并且,针对由浏览应用1112委托了协作处理的应用(另一个应用)进行访问控制。
因此,即使在对不正当的应用委托了协作处理的情况下,也能够防止使用网络向内容显示装置1002的外部发送浏览应用1112正在显示的照片数据等不正当的行为。
另外,这样如前面所述,尽管不正当的下载应用(例如图3的应用1002w)有可能取得特权用户ID,并能够访问其它应用(例如图3的浏览应用1112)保存的文件,也能够进行如下处理。即,即使不正当的下载不正当地取得应用特权用户ID,并能够访问由其它应用保存的文件,也能够使对需要保护的保护信息(个人信息或个人内容等,例如图1的数据1001d)不能进行不正当的访问。
即,作为一例也可以进行如下的动作。
该信息处理装置例如是显示照片等内容的内容显示装置(图1的内容显示装置1002)等。
另外,该内容显示装置例如是前述的安装了Android的OS的装置等。
并且,在内容显示装置中,也可以分别确定出预先设定的期间(图9的S1007的期间或者S1003~S1011的期间)开始的时刻和结束的时刻,并确定出该期间。另外,关于这一点的详细情况,也请参照前述的保护信息访问检测部1501、图9的S1001和S1011等的说明。
所确定出的期间是(存在)由第1应用(例如图3的浏览应用1112)保存预先设定的信息(保护信息,例如图1的数据1001d)的期间。
保护信息如前面所述例如是指移动电话的用户的姓名等个人信息,该信息是在被第三者知道时将产生对该个人信息的恶意使用等(比较大的)弊端的信息(参照图1的数据1001d)。
并且,也可以存储从多个应用中确定保存保护信息的第1应用(浏览应用1112)的数据。另外,该数据例如可以是图7的保护信息访问许可列表1221,也可以是该保护信息访问许可列表1221中包含的应用识别符即第1数据1521b(参照图4的非易失性存储装置1220的说明等)。
并且,也可以进行这样的控制(图9的S1002、S1010),使在确定出的期间中不执行确定出的第1应用以外的其它第2应用(例如,前述的下载应用即图3的应用1002a),而仅在其它期间中执行。
其中,其它第2应用是指从图1的应用分发服务器1020等下载的、由该内容显示装置执行的应用等。
并且,这种其它第2应用例如是通过因特网等开放的网络从图1的应用分发服务器1020等下载(接收)的应用1002a(图3)等。
即,其它第2应用(应用1002a)例如是在某个局面下等使第三者不正当地下载到该内容显示装置中、并使该内容显示装置执行的不正当的应用1002w(图3)。
并且,如前面所述,这种不正当的应用1002w是被认为将导致能够取得特权用户ID、并访问由上述的第1应用等其它应用保存的文件的应用。
因此,尽管其它第2应用(应用1002a)是不正当的应用1002w,而且认为该不正当的应用1002w将取得用户特权ID,也能够进行如下处理。即,使在确定出的保存保护信息的期间(S1007的期间)中不执行第2应用(应用1002a),不执行不正当的应用1002w。因此,能够防止通过不正当的应用1002w进行对所保存的保护信息(数据1001d)的访问。因此,能够防止对保护信息进行不正当的访问,使进行的访问是更加可靠的适当的访问。
另外,由此能够避免例如保护信息被执行不正当的应用1002w的第三者取得并知道,避免产生(较大的)弊端。
另外,上述的数据(保护信息访问许可列表1221)也可以包括:第2数据1521b(图7的应用识别符),用于确定保存保护信息的第1应用(浏览应用1112);以及第1数据1521a(保护信息识别符),用于从多个信息中确定出所保存的保护信息。
并且,也可以判定所保存的信息(数据1001d)是否是利用所包含的第1数据1521a(保护信息识别符)确定(识别)出的信息(保护信息)(图9的S1001)。
并且,也可以是仅在判定为是利用第2数据确定出的信息的情况下(图9的S1001的“需要保护”、S1009的“切换”),进行上述的不执行第2应用(不正当的应用1002w等)的控制(S1002、S1010等)。
即,也可以是在判定为不是利用第2数据确定出的信息(保护信息)的情况下(图9的S1001的“不要保护”、S1009的“否”),不进行该控制,而执行第2应用(例如图3的DL应用A1114等)。
另外,也可以使用进程列表1522x(图8A~图8C)。
并且,也可以根据所使用的进程列表1522x来确定一个以上的应用(参照各个图8A~图8C中的表的第2行)。
并且,也可以是,仅执行根据所使用的进程列表1522x而确定出的一个以上的应用中包含的应用,不执行该一个以上的应用中不包含的应用。
并且,在前述的不执行第2应用的控制中,也可以将所使用的进程列表1522x从第1进程列表1522(图8A)变更为第2进程列表1523(图8B)。
在此,也可以是,例如第1进程列表1522(图8A)也确定用于保存保护信息的第1应用(浏览应用1112、图8A的应用A)以外的其它第2应用(图8A的应用B~E)。
并且,也可以是,另一个第2进程列表1523(图8A的应用B)不确定其它第2应用(应用B~E),而仅确定第1应用(浏览应用1112、应用A)。
因此,也可以是,在所使用的进程列表是第2进程列表1523的期间中不执行其它第2应用,由此进行上述的不执行第2应用的控制(参照图9的S1002、S1010的说明等)。
另外,所保存的保护信息也可以由例如位于内容显示装置的外部的内容蓄积装置(内容蓄积装置1001)进行蓄积。并且,也可以通过第1应用(浏览应用1112)来取得所蓄积的保护信息,并保存在该内容显示装置中。
另外,例如在进行这种动作时,该动作的具体部分也可以是如后述的变形例中说明的方式等。
(实施方式2)
在本发明的实施方式1中,应用执行控制部1512通过向进程列表管理部1510委托进程列表的切换,使与保护信息没有关系的应用的动作停止。
在实施方式2中说明应用执行控制部1512进行使与保护信息没有关系的应用结束的处理的结构。
下面,说明本发明的实施方式2的OS1111的结构和保护信息访问处理。
另外,下面对与实施方式1相同的部分,适当省略详细说明。
<OS1111的结构>
图11是本发明的实施方式2的OS1111的结构图。
在图11中,对与图6相同的构成要素适当使用与图6的标号相同的标号,并省略详细说明。
在图11中,OS1111包括保护信息访问检测部1501和进程管理部1502。
保护信息访问检测部1501的动作等与在本发明的实施方式1中的动作等相同。
进程管理部1502包括应用执行控制部1512和进程状态管理部1513。
在进程管理部1502从保护信息访问检测部1501接收到应用识别符时,应用执行控制部1512限制正在OS1111中进行动作的应用的动作。
具体地讲,应用执行控制部1512委托进程状态管理部1513保存与由保护信息访问检测部1501通知的应用识别符对应的进程的状态(确定状态的信息1513s)。
此时,通知与由保护信息访问检测部1501通知的应用识别符对应的进程的进程识别符。
进程状态管理部1513暂时保存具有由应用执行控制部1512通知的进程识别符的进程的状态,并使进程结束。
并且,在进程管理部1502从保护信息访问检测部1501接收到对保护信息的访问结束的通知时,进程状态管理部1513将如上所述保存的进程的状态恢复,并使结束的进程再次起动。
<保护信息访问处理>
本发明的实施方式2的保护信息访问处理在许多方面是与本发明的实施方式1的保护信息访问处理(图9)相同的处理。因此,参照图9重点说明处理的不同部分。
下面参照图9进行说明。即,本发明的实施方式2的OS1111的进程管理部1502判定来自浏览应用1112的共享连接委托中的连接对象、是否与保护信息访问许可列表1221中的保护信息识别符一致(S1001)。
在步骤S1001的判定是“需要保护”的判定的情况下,应用执行控制部1512向进程状态管理部1513委托进程的状态的保存和进程的结束处理。
并且,在OS1111从浏览应用1112接收到共享切断委托时,在图9中的步骤S1009,判定在步骤S1002是否保存了进程的状态,在已保存的情况下,在步骤S1010使进程的状态恢复,并再次起动进程。
如以上说明的那样,根据本发明的实施方式2,仅对通常的进程管理功能追加用于保存/恢复进程状态的功能即可,能够减小相对于已有的进程管理功能的变更的影响。
(实施方式3)
在本发明的实施方式1~2中,OS1111包括保护信息访问检测部1501、进程管理部1502、进程间通信检测部1503和访问控制部1504,由此使与保护信息没有关系的应用的动作停止。
在实施方式3中利用虚拟技术。并且,在虚拟化软件中利用执行多个虚拟机的环境。即,在该环境中,利用虚拟化软件取代实施方式1~2中的OS1111,分别利用虚拟机取代浏览应用1112、DL应用A1114、DL应用B1115,对这种结构进行说明。
<内容显示装置1002的软件结构>
图12是本发明的实施方式3的内容显示装置1002的软件结构图。
在图12中,内容显示装置1002包括虚拟化软件3001(图3)、虚拟机3002、3003、3004、3005。
虚拟化软件3001具有管理在该虚拟化软件中进行动作的虚拟机3002~3005的虚拟机管理功能;对该虚拟机3002~3005分别分配存储器等硬件资源、并管理该硬件资源的资源管理功能;以及按照来自虚拟机3002~3005的请求而访问装置的装置访问功能。另外,关于虚拟化软件3001的详细情况将在后面进行说明。
各个虚拟机3002、3003、3004、3005包括虚拟硬件(例如虚拟硬件3010)、OS(例如OSA3011)、和一个以上的应用(应用3012和3013)。各个虚拟机分别根据虚拟化软件3001相对于其它虚拟机独立地执行。
在实施方式3中,虚拟机3002包括虚拟硬件3010、OSA3011、应用A3012、和应用B3013。
虚拟机3003包括虚拟硬件3020、OSB3021、应用C3022、和应用D3023。
虚拟机3004包括虚拟硬件3030、OSC3031、应用E3032、和应用F3033。
虚拟机3005包括虚拟硬件3040、OSD3041、应用G3042、和应用H3043。
虚拟硬件3010、3020、3030、3040各自的虚拟硬件对该虚拟硬件的虚拟机虚拟地提供硬件的功能。
并且,例如虚拟硬件3010、3020、3030、3040各自的虚拟硬件也包括IPL(InitialProgramLoader:初始程序装载)和BIOS(BasicInput/OutputSystem:基础输入/输出系统)。
另外,根据虚拟化软件3001的结构,也存在虚拟硬件3010、3020、3030、3040中的一个或者两个以上的各个虚拟硬件被整合在例如虚拟化软件3001或者各个虚拟机的OS中的情况。
OSA3011、OSB3021、OSC3031、OSD3041分别将在其OS中进行动作的应用装载到存储器中并执行。
并且,在应用对各个OS管理的资源有利用请求时,该OS确认进行了请求的应用是否具有利用该资源的权限,并对应用提供资源。
关于应用对各个OS的请求,包括对文件的读入请求或写入请求、向通过网络而连接的其它设备的连接请求等。
应用A3012、应用B3013、应用C3022、应用D3023、应用E3032、应用F3033、应用G3042、应用H3043分别具有地址管理功能、Web浏览功能、和电子邮件功能等功能,对用户提供这些功能。
这些软件被预先记录在非易失性存储装置1220中,在执行时被展开到存储器1210中,并使用CPU1201来执行。
另外,在本发明的实施方式3中,说明4个虚拟机在虚拟化软件3001中进行动作的情况,但不限于此,只要是多个虚拟机进行动作即可。
并且,说明两个应用在各个虚拟机中进行动作的情况,但不限于此,也可以是一个应用,还可以是多于两个的应用,还可以根据每个虚拟机分别执行不同的数量。
并且,各个应用也可以是如在本发明的实施方式1中说明的DL应用A1114或DL应用B1115那样从应用分发服务器1020下载的应用。
<虚拟化软件3001的结构>
图13是本发明的实施方式3的虚拟化软件3001(图12)的结构图。
在图13中,虚拟化软件3001包括保护信息访问检测部3501、虚拟机间通信检测部3503、访问控制部3504。
在虚拟机对虚拟化软件3001管理的资源有访问请求时,保护信息访问检测部3501检查该虚拟机请求访问的资源是否是保护信息。
基本动作与本发明的实施方式1的保护信息访问检测部1501的动作相同。
关于检查方法,例如采用与本发明的实施方式1的保护信息访问检测部1501的方法相同的方法。
此时,保护信息访问许可列表1221(图7)包括虚拟机识别符来取代应用识别符。
并且,保护信息访问检测部3501在检测到对保护信息的访问时,将虚拟机识别符通知虚拟机管理部3502,在对保护信息的访问结束时,通知虚拟机管理部3502对保护信息的访问结束。
另外,保护信息访问检测部3501在对保护信息的访问开始/结束时,将访问的开始/结束通知虚拟机间通信检测部3503。
虚拟机管理部3502管理在虚拟化软件3001中进行动作的虚拟机。
在此,多个虚拟机在虚拟化软件3001中进行动作。
但是,由于内容显示装置1002只有一个CPU1201,因而能够同时执行的虚拟机是一个。
因此,虚拟化软件3001在切换定时切换由CPU1201执行的虚拟机,由此使多个虚拟机进行动作。
另外,基本动作与例如本发明的实施方式1的进程管理部1502的动作相同。
虚拟机管理部3502如图12所示包括虚拟机列表管理部3510、虚拟机切换部3511、虚拟机执行控制部3512。
虚拟机列表管理部3510将在虚拟化软件3001中进行动作的虚拟机的一览作为虚拟机列表,以列表形式进行管理。
虚拟机列表管理部3510在从虚拟机执行控制部3512接收到虚拟机列表的切换委托时,保存在该时刻管理的虚拟机列表,并切换为新的虚拟机列表。
另外,虚拟机列表管理部3510在从虚拟机执行控制部3512接收到虚拟机列表的更新委托时,将在该时刻管理的虚拟机列表更新为新的虚拟机列表。
虚拟机切换部3511在每个切换定时,将CPU1201执行的虚拟机从一个虚拟机切换为另一个虚拟机。切换方法是与例如本发明的实施方式1的进程切换部1511对进程的切换方法相同的方法等。
在虚拟机管理部3502从保护信息访问检测部3501接收到虚拟机识别符时,虚拟机执行控制部3512限制在虚拟化软件3001中进行动作的虚拟机的动作。
具体地讲,虚拟机执行控制部3512使用由保护信息访问检测部3501通知的虚拟机识别符,生成虚拟机列表。
虚拟机执行控制部3512向虚拟机列表管理部3510进行委托。在该委托中,委托将由虚拟机列表管理部3510管理的虚拟机列表替换为由虚拟机执行控制部3512生成的虚拟机列表。
并且,在虚拟机管理部3502从保护信息访问检测部3501接收到对保护信息的访问结束的通知时,虚拟机执行控制部3512委托虚拟机列表管理部3510将虚拟机列表恢复。
当在虚拟化软件3001中进行动作的虚拟机正在访问保护信息的期间,在为了与其它虚拟机进行协作而向虚拟化软件3001进行了虚拟机间通信的委托的情况下,虚拟机间通信检测部3503检测到该委托,并分别通知虚拟机管理部3502和访问控制部3504已检测到虚拟机间通信的委托。
虚拟机间通信检测部3503在向虚拟机管理部3502和访问控制部3504进行通知时,通知通信对象的虚拟机识别符。
虚拟机间通信检测部3503将从由保护信息访问检测部3501接收到对保护信息的访问开始的通知时起、到接收对保护信息的访问结束的通知的期间,作为“访问保护信息的期间”,进行虚拟机间通信的检测。
并且,虚拟机间通信检测部3503在从保护信息访问检测部3501接收到对保护信息的访问结束的通知时,向访问控制部3504进行对保护信息的访问结束的通知。
在具有由虚拟机间通信检测部3503通知的虚拟机识别符的虚拟机进行对网络的访问或向HDD的写入处理时,访问控制部3504检测该情况。
在进行检测时,在内容显示装置1002的液晶显示器进行显示,并询问用户是否可以进行对网络的访问或向HDD的写入处理。
在用户许可的情况下继续处理,在用户不许可的情况下,向虚拟机回信错误。
另外,在OS1111或虚拟化软件3001被篡改时,上述实施方式1~3的内容显示装置1002的用于防止对保护信息的不正当访问的功能有可能被无效。
因此,在电源接通时的起动处理中可以具有这样的安排,即如果OS1111或虚拟化软件3001被篡改,则利用被称为安全启动(secureboot)的原理来检测该篡改,并停止起动处理。
作为具体的处理,在电源接通时,从LSI内部的不可改写的安全的ROM(ReadOnlyMemory:只读存储器)进行起动,该ROM检查IPL(InitialProgramLoader)是否被篡改,仅在没有被篡改时向存储器1210装载IPL,并将控制移交给IPL。
IPL检查OS1111或虚拟化软件3001是否被篡改,仅在没有被篡改时进行这样的处理:将OS1111或虚拟化软件3001安装于存储器1210,并将控制移交给OS1111或虚拟化软件3001。
另外,更具体地讲,例如有利用TCG(TrustedComputing组)的MPWG(MobilePhoneWork组)进行规定的方式。
另外,本发明当然不限于上述的实施方式1~3。例如,诸如下述的情况也包含在本发明中。
另外,这样进行被检测到的访问的进程以外的其它各个进程停止。
但是,实施方式的信息处理装置是平板终端、智能电话等,更具体地讲是例如Android终端。因此,在许多情况下,仅需执行被显示于最前面的窗口的一个进程,即可进行适当的动作。即,在许多情况下,即使其它各个进程停止也不会产生弊端(问题)。
因此,尽管是避免保护信息的不正当的取得,但也能够做到在许多情况下不产生弊端、或很难产生弊端。
另外,被检测到访问的保护信息也可以由服务器(参照图1等的内容蓄积装置1001)进行蓄积。即,也可以是,所蓄积的该保护信息在不被访问时不由该信息处理装置进行存储,仅在被访问时由该信息处理装置进行存储。因此,也可以是,在不被访问时不正当地取得保护信息很困难,而在被访问时容易不正当地取得保护信息。
另外,前述的进程管理部也可以具有用于使进行多进程的动作的调配器、和用于使进行单进程的动作的调配器。也可以从这两种调配器中选择所使用的调配器。由此,也可以进行与所选择的调配器对应一方的动作。
另外,也可以是,该信息处理装置在未检测到对保护信息的访问时,以进行多进程的动作的第1模式进行动作,在检测到对保护信息的访问时,以进行单进程的动作的第2模式进行动作。
另外,也可以存储用于确定进程的预先设定的识别符(例如图7的应用识别符1521b)。根据确定出的进程可靠地避免不正当地取得保护信息。
例如,确定出的进程的应用也可以是在制造时等被预安装到该信息处理装置中的应用。
另外,确定出的应用也可以是带有签名的应用。
另外,确定出的应用也可以是从规定的站点(例如AndroidMarket的站点)下载的应用,还可以是从规定的站点(例如所谓非官方站点(voluntarysite))以外的站点下载的应用。
因此,能够避免利用进行被检测到的访问的进程来不正当地取得保护信息,更加可靠地防止保护信息的不正当取得。
而且,仅通过使用所存储的识别符等简单的处理即可,能够使进行的处理比较简单。
(1)上述实施方式的保护信息是照片数据,但不限于此。
即,保护信息也可以是例如姓名或性别、出生年月日、住址、电话号码等个人信息,也可以是照片以外的动态图像或声音等内容,也可以是在公司等使用的保密信息等机密信息,也可以是设备的设定信息等在设备内部保护的数据。并且,至于哪个信息是保护信息,可以在设计时或商品出厂时决定,并在商品出厂前存储在设备中,也可以是用户能够设定哪个信息是保护信息。
(2)上述实施方式的内容蓄积装置1001和内容显示装置1002共享照片数据,内容显示装置1002在与内容蓄积装置1001共享照片数据时,使浏览应用1112以外的动作停止,但不限于此。
即,也可以是内容蓄积装置1001与多个内容显示装置1002连接,还可以是内容显示装置1002与多个内容蓄积装置1001连接。
并且,内容蓄积装置1001只要是存储某种数据的装置即可,内容显示装置1002只要是处理某种数据的装置即可。
并且,也可以是内容蓄积装置1001具有内容显示装置1002的功能,还可以是内容显示装置1002具有内容蓄积装置1001的功能。
此时,可以在多个装置间的共享处理中使没有关系的应用的动作停止,也可以在设备单体对保护信息进行处理时使没有关系的应用的动作停止。
(3)上述实施方式的OS1111包括保护信息访问检测部1501、进程管理部1502、进程间通信检测部1503和访问控制部1504,但不限于此。
即,例如也可以如图14所示包括保护信息访问检测部1501和进程管理部1502。此时,在访问保护信息时,不能通过进程间通信来进行与其它应用的协作,因而不正当的应用完全不能获取保护信息。
另外,进程管理部1502包括进程列表管理部1510、进程切换部1511和应用执行控制部1512,但不限于此,例如也可以如图15所示包括应用执行控制部1512。
根据上述的结构,能够检测对保护信息的访问,并使不需要访问保护信息的应用的执行停止。
由此,在访问保护信息时,不正当的应用的执行停止。因此能够防止不正当的应用对保护信息的不正当访问。
(4)上述实施方式的保护信息访问检测部1501在检测是否是对保护信息的访问时使用保护信息访问许可列表1221,根据是否与包含于保护信息访问许可列表1221中的保护信息识别符一致,检测对保护信息的访问,但不限于此。
即,例如可以在内容显示装置1002按照预先指定的通信方式(例如Bluetooth(注册商标)、或Wi-Fi:WirelessFidelity(注册商标)等)与其它设备连接时,检测为对保护信息的访问,还可以在内容显示装置1002按照VPN(VirtualPrivateNetwork)与其它设备连接时,检测为对保护信息的访问。
并且,也可以不在连接时进行检测,而在利用这些连接进行数据通信时来进行检测。
因此,例如在个人的移动设备向公司的服务器进行VPN连接、并访问公司的机密信息的情况下,能够防止访问公司专用的应用以外的应用对公司的机密信息的不正当访问。
另外,还可以在确定的应用(例如浏览应用1112)起动时,检测为对保护信息的访问。
此时,“确定的应用”可以是预先指定的、在商品出厂时等被记录在非易失性存储装置中的应用,也可以是在下载应用时在附属于应用的设定文件中被记述为“访问保护信息”的应用,还可以是利用确定的证书签名的应用。
另外,也可以是,根据访问了表示保护信息的标志、或被定义为保护信息的文件或文件夹,检测为对保护信息的访问。
另外,这些文件或文件夹可以在如内容蓄积装置1001那样的其它终端内,也可以是位于内容显示装置1002内部的文件或文件夹。
(5)上述实施方式的保护信息访问许可列表1221是指将保护信息识别符和应用识别符相对应地存储的列表,但不限于此。
即,也可以是,在保护信息访问许可列表1221中,一个保护信息识别符对应多个应用识别符。
另外,也可以不是在访问保护信息的期间执行的应用的应用识别符,而是在访问保护信息的期间停止的应用的应用识别符。
此时,应用执行控制部1512从进程列表管理部1510取得与由保护信息访问检测部1501通知的应用识别符不对应的进程的进程识别符,并生成新的进程列表。
并且,也可以不与应用识别符进行对应,而仅执行对保护信息进行了访问的应用,使其它应用停止。
此时的保护信息访问许可列表1221仅是保护信息识别符。
保护信息访问检测部1501通知进程管理部1502已访问保护信息的应用的应用识别符,而不通知与保护信息识别符对应的应用识别符。
(6)上述实施方式的保护信息访问检测部1501进行是否是对保护信息的访问的检测,但不限于此,也可以进行已访问保护信息的应用是否是被许可访问保护信息的应用的判定。
(7)在上述实施方式的CPU1201中,能够同时执行的应用是一个,但不限于此。
即,也可以是,例如CPU1201是在一个CPU中搭载了多个执行部(核)的多核CPU,并能够同时执行所搭载的核的数量以下的应用。并且,也可以是,CPU1201搭载多个CPU,并能够同时执行所搭载的CPU的数量以下的应用。
此时,进程管理部1502同时切换在各个核或CPU中进行动作的应用,或者针对各个核或各个CPU在独立的定时进行切换。
(8)上述实施方式的进程列表1522、1523、1524分别包括应用识别符和进程识别符,但不限于此,也可以包括应用识别符、进程识别符和可否执行标志。
对于被许可执行的进程,对可否执行标志设定“可”,对于未被许可执行的进程,对可否执行标志设定“否”。此时,也可以是,应用执行控制部1512不将新的进程列表通知进程列表管理部1510,而是将停止执行的应用识别符或者进程识别符通知进程列表管理部1510,进程列表管理部1510将与被通知的应用识别符或进程识别符对应的可否执行标志设定为“否”。相反,也可以是,应用执行控制部1512将继续执行的应用识别符或者进程识别符通知进程列表管理部1510,进程列表管理部1510将被通知的应用识别符或进程识别符以外的可否执行标志设定为“否”。
(9)在上述实施方式中,当在OS1111中进行动作的应用在访问保护信息的期间、为了与其它应用进行协作而向OS1111进行了进程间通信的委托的情况下,进程间通信检测部1503检测该情况,并分别通知进程管理部1502和访问控制部1504已检测到进程间通信的委托,但不限于此。
即,也可以是,判定该委托是否被许可,并仅在被许可的情况下通知已检测到进程间通信的委托。
另外,关于是否被许可的判定方法,例如可以是根据被通知的数据的类型进行判定的方法,也可以是根据通知对象的应用进行判定的方法等。
另外,关于基于数据类型的判定方法,例如有如果是照片数据则不许可通知的方法,或虽然许可照片数据但不许可个人信息等的方法等。
关于基于通知对象的应用的判定方法,例如有在商品出厂时已经许可通知已安装的应用的方法、根据附加在应用中的签名的签名者判定是否许可的方法、根据通知对象的应用能够访问的资源的类型进行判定的方法等各种方法。
(10)在上述实施方式中,在具有由进程间通信检测部1503通知的应用识别符的进程进行对网络的访问或对文件的写入处理时,访问控制部1504检测该情况,并询问用户是否可以进行对网络的访问或对文件的写入处理,但不限于此。
即,也可以禁止访问,还可以根据访问的类型加以区分,例如禁止网络访问、但是许可对文件的写入处理等。
关于检测后的处理方法,可以在商品出厂时进行设定,也可以准备设定菜单,使用户能够设定,还可以根据在进程间通信中通信的数据的类型改变处理方法。并且,也可以不询问用户,而是询问预先指定的服务器。
(11)上述实施方式的应用执行控制部1512使用从进程列表管理部1510取得的进程识别符来生成进程列表1523,但不限于此。
即,在进程列表1523中不仅包含从进程列表管理部1510取得的委托了访问保护信息的进程的进程识别符,也可以包含其它进程的进程识别符。
例如,对于音乐播放器等需要连续进行动作的应用,在访问保护信息的期间也进行动作,因而可以包含在进程列表1523中。
另外,连续进行动作的应用可以是用户指定的应用,也可以在音乐播放器等中连续进行动作等,并根据应用的类型使连续进行动作,还可以根据附加在应用中的签名来判定是否使连续进行动作。
另外,对于委托了访问保护信息的进程以外的使进行动作的进程,也可以在访问保护信息的期间,由访问控制部1504进行访问控制。
此时,应用执行控制部1512将使连续进行动作的进程的进程识别符通知访问控制部1504。
(12)上述的各个装置具体地讲是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或者硬盘单元中存储有计算机程序。所述微处理器按照所述计算机程序而进行动作,由此各个装置实现其功能。在此,计算机程序为了实现规定的功能,可以组合多个表示对计算机的指令的命令代码而构成。
(13)构成上述的各个装置的构成要素的一部分或者全部可以由一个系统LSI(LargeScaleIntegration:大规模集成电路)构成。系统LSI可以是在一个芯片上集成多个构成部分制得的超多功能LSI,具体地讲,可以是包括微处理器、ROM、RAM等在内构成的计算机系统。在所述RAM中存储有计算机程序。所述微处理器按照所述计算机程序而进行动作,由此系统LSI实现其功能。
并且,构成上述的各个装置的构成要素的各个部分可以形成为独立的单片,也可以形成为包含一部分或者全部的单片。
并且,在此假设为系统LSI,但根据集成度的不同,有时也被称为IC、LSI、超级(super)LSI、特级(ultra)LSI。并且,集成电路化的方法不限于LSI,也可以利用专用电路或通用处理器实现。也可以采用在制作LSI后能够编程的可现场编程门阵列(FPGA:FieldProgrammableGateArray)、能够重构架LSI内部的电路单元的连接和设定的可配置处理器(reconfigurableprocessor)。
另外,如果伴随半导体技术的发展或利用派生的其他技术替换LSI的集成电路化的技术问世,当然也可以使用该技术进行功能单元的集成化。还存在适用仿生技术等的可能性。
(14)构成上述的各个装置的构成要素的一部分或者全部也可以由能够在各个装置上插拔的IC卡或者单体模块构成。所述IC卡或者所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或者所述模块也可以包含上述的超多功能LSI。微处理器按照计算机程序而进行动作,由此所述IC卡或者所述模块实现其功能。该IC卡或者该模块可以具有反篡改性。
(15)本发明也可以是以上所示的方法。并且,也可以是利用计算机实现这些方法的计算机系统,还可以是由所述计算机程序构成的数字信号。
并且,本发明也可以将所述计算机程序或者所述数字信号记录在计算机可以读取的记录介质中,所述记录介质例如是软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-rayDisc:蓝光光盘)、半导体存储器等。并且,本发明还可以是记录在这些记录介质中的所述数字信号。
并且,本发明也可以构成为经由电气通信线路、无线或者有线通信线路、以因特网为代表的网络、数据广播等,传输所述计算机程序或者所述数字信号。
并且,本发明也可以构成为具有微处理器和存储器的计算机系统,所述存储器存储所述计算机程序,所述微处理器按照所述计算机程序而进行动作。
并且,本发明也可以构成为将所述程序或者所述数字信号记录在所述记录介质中并传输,或者经由所述网络等传输所述程序或者所述数字信号,从而能够利用独立的其他计算机系统来实施。
(16)本发明也可以分别组合上述实施方式和上述变形例来实施。
另外,在上述各个实施方式中,各个构成要素也可以利用专用的硬件构成,或者通过执行适合于各个构成要素的软件程序来实现。各个构成要素的CPU或者处理器等程序执行部,也可以通过读出在硬盘或者半导体存储器等记录介质中记录的软件程序并执行来实现。在此,用于实现上述各个实施方式的图像解码装置等的软件是诸如下述的程序。
即,该程序使计算机执行信息处理方法的各个步骤,该信息处理方法是由信息处理装置对保护信息进行处理的信息处理方法,该信息处理方法包括:进程管理步骤,管理在所述信息处理装置中进行动作的进程;以及访问检测步骤,检测对所述保护信息的访问,在所述进程管理步骤中包括执行控制步骤,当在所述访问检测步骤中检测到对所述保护信息的访问时,使进行对所述保护信息的访问的进程以外的其它各个进程的动作暂时停止。
产业上的可利用性
本发明的信息处理装置能够用作这样的信息处理装置等,该信息处理装置具有仅使被许可访问保护信息的应用进行动作的应用执行控制部,假设是不正当的应用在进行动作时,在访问保护信息时使不正当的应用的动作暂时停止,由此能够防止不正当的应用对保护信息的访问。
标号说明
1000内容蓄积/显示系统;1001内容蓄积装置;1002内容显示装置;1002p进程;1010摄像机;1011PC;1020应用分发服务器;1101、1111OS;1102内容收集应用;1103内容共享应用;1112浏览应用;1113下载控制应用;1114DL应用A;1115DL应用B;1200系统LSI;1201CPU;1202网络I/F;1203输入输出I/F;1210存储器;1220非易失性存储装置;1221保护信息访问许可列表;1501、3501保护信息访问检测部;1502进程管理部;1503进程间通信检测部;1504、3504访问控制部;1510进程列表管理部;1511进程切换部;1512应用执行控制部;1513进程状态管理部;1522通常时进程列表;1523保护信息访问时进程列表;1524进程间通信时进程列表;2000应用保存部;2001应用接收处理部;2002应用发送处理部;3001虚拟化软件;3002、3003、3004、3005虚拟机;3010、3020、3030、3040虚拟硬件;3011OSA;3012应用A;3013应用B;3021OSB;3022应用C;3023应用D;3031OSC;3032应用E;3033应用F;3041OSD;3042应用G;3043应用H;3502虚拟机管理部;3503虚拟机间通信检测部;3510虚拟机列表管理部;3511虚拟机切换部;3512虚拟机执行控制部。

Claims (9)

1.一种对保护信息进行处理的信息处理装置,所述信息处理装置具有:
进程管理部,管理在所述信息处理装置中进行动作的进程;以及
访问检测部,检测对所述保护信息的访问,
所述进程管理部具有执行控制部,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部使对所述保护信息进行访问的进程以外的其它各个进程的动作暂时停止,
所述信息处理装置具有通信检测部,在所述其它各个进程被停止的期间,访问所述保护信息的所述进程与包含于所述其它各个进程中的通信对象的进程之间进行通信,该通信检测部检测所述通信,并且在检测到所述通信时,将识别所述通信对象的进程的进程识别符通知给所述执行控制部,
所述执行控制部使利用被通知的所述进程识别符而识别出的所述通信对象的进程仅在被通知之前停止,在被通知之后进行动作。
2.根据权利要求1所述的信息处理装置,所述信息处理装置具有对所述进程管理部管理的进程的列表即进程列表进行管理的进程列表管理部,
在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部还将被管理的所述进程列表变更为仅包含对所述保护信息进行访问的所述进程的进程列表,由此使所述其它各个进程的动作暂时停止。
3.根据权利要求1所述的信息处理装置,所述信息处理装置还具有限制基于进程的对资源的访问的访问限制部,
所述通信检测部在检测到所述通信时,将识别所述通信对象的进程的所述进程识别符通知给所述访问限制部,使该访问限制部限制基于所述通信对象的进程的对所述资源的访问。
4.根据权利要求1所述的信息处理装置,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部还将被管理的所述进程列表变更为不包含任何所述其它各个进程的进程列表,由此使所述其它各个进程的动作暂时停止。
5.根据权利要求1所述的信息处理装置,所述信息处理装置还具有非易失性存储装置,
在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部还在检测到的所述访问开始时,将所述其它各个进程的状态保存在所述非易失性存储装置中,使所述其它各个进程的动作停止,并且在检测到的所述访问结束时,使保存在所述非易失性存储装置中的所述状态恢复,由此再次起动所述其它各个进程的动作。
6.根据权利要求1所述的信息处理装置,所述进程管理部管理一个以上的第1进程、和在后台中进行动作的第2进程,
所述执行控制部在检测到所述访问时,使作为所述其它各个进程的所述一个以上的第1进程停止,而即使是在检测到所述访问时,也使进行所述访问的所述进程以及所述第2进程进行动作。
7.根据权利要求1所述的信息处理装置,所述执行控制部在未检测到所述访问时,使所述信息处理装置进行基于多进程的动作,在检测到所述访问时,使所述信息处理装置进行基于单进程的动作。
8.一种由信息处理装置对保护信息进行处理的信息处理方法,所述信息处理方法包括:
进程管理步骤,管理在所述信息处理装置中进行动作的进程;以及
访问检测步骤,检测对所述保护信息的访问,
在所述进程管理步骤中包括执行控制步骤,当在所述访问检测步骤中检测到对所述保护信息的访问时,使对所述保护信息进行访问的进程以外的其它各个进程的动作暂时停止,
所述信息处理方法具有通信检测步骤,在所述其它各个进程被停止的期间,访问所述保护信息的所述进程与包含于所述其它各个进程中的通信对象的进程之间进行通信,该通信检测步骤检测所述通信,并且在检测到所述通信时,将识别所述通信对象的进程的进程识别符通知给所述执行控制部,
在所述执行控制步骤中,使利用被通知的所述进程识别符而识别出的所述通信对象的进程仅在被通知之前停止,在被通知之后进行动作。
9.一种集成电路,该集成电路是对保护信息进行处理的信息处理装置的至少一部分,所述集成电路具有:
进程管理部,管理在所述信息处理装置中进行动作的进程;以及
访问检测部,检测对所述保护信息的访问,
所述进程管理部具有执行控制部,在所述访问检测部检测到对所述保护信息的访问时,所述执行控制部使对所述保护信息进行访问的进程以外的其它各个进程的动作暂时停止,
所述集成电路具有通信检测部,在所述其它各个进程被停止的期间,访问所述保护信息的所述进程与包含于所述其它各个进程中的通信对象的进程之间进行通信,该通信检测部检测所述通信,并且在检测到所述通信时,将识别所述通信对象的进程的进程识别符通知给所述执行控制部,
所述执行控制部使利用被通知的所述进程识别符而识别出的所述通信对象的进程仅在被通知之前停止,在被通知之后进行动作。
CN201280002257.XA 2011-06-14 2012-05-31 信息处理装置、信息处理方法、集成电路 Expired - Fee Related CN103597495B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-132691 2011-06-14
JP2011132691 2011-06-14
PCT/JP2012/003579 WO2012172743A1 (ja) 2011-06-14 2012-05-31 情報処理装置、情報処理方法、プログラム、集積回路

Publications (2)

Publication Number Publication Date
CN103597495A CN103597495A (zh) 2014-02-19
CN103597495B true CN103597495B (zh) 2016-03-23

Family

ID=47356756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280002257.XA Expired - Fee Related CN103597495B (zh) 2011-06-14 2012-05-31 信息处理装置、信息处理方法、集成电路

Country Status (4)

Country Link
US (1) US8938811B2 (zh)
JP (1) JP5983940B2 (zh)
CN (1) CN103597495B (zh)
WO (1) WO2012172743A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012096749A2 (en) 2011-01-14 2012-07-19 Flash Seats, Llc Mobile application bar code identification method and system
US11531743B2 (en) 2011-01-14 2022-12-20 Flash Seats, Llc Systems and methods for enhancing biometric matching accuracy
JP5971099B2 (ja) * 2012-12-04 2016-08-17 富士通株式会社 情報処理装置、方法及びプログラム
US9223941B2 (en) * 2013-03-15 2015-12-29 Google Inc. Using a URI whitelist
US20140373027A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation Application lifetime management
US9519513B2 (en) * 2013-12-03 2016-12-13 Vmware, Inc. Methods and apparatus to automatically configure monitoring of a virtual machine
US10225352B2 (en) * 2013-12-20 2019-03-05 Sony Corporation Work sessions
US10891562B1 (en) 2014-01-10 2021-01-12 Flash Seats Llc Paperless venue entry and location-based services
US9678731B2 (en) 2014-02-26 2017-06-13 Vmware, Inc. Methods and apparatus to generate a customized application blueprint
US20150378763A1 (en) 2014-06-30 2015-12-31 Vmware, Inc. Methods and apparatus to manage monitoring agents
CN104967666A (zh) * 2015-05-22 2015-10-07 深圳市金立通信设备有限公司 一种应用程序的寄存方法及终端
KR101716690B1 (ko) * 2015-05-28 2017-03-15 삼성에스디에스 주식회사 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치
CN105072255A (zh) * 2015-07-10 2015-11-18 北京奇虎科技有限公司 移动设备隐私权限控制方法、装置及相应的手机设备
CN107172110A (zh) 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种应用app的资源加载方法、业务功能实现方法及装置
US11775688B2 (en) * 2017-12-20 2023-10-03 Felica Networks, Inc. Information processing device and information processing method
CN109618121B (zh) * 2018-11-29 2020-12-25 苏州市科远软件技术开发有限公司 视频会议信息安全的处理方法及装置
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content
TWI767438B (zh) * 2020-12-09 2022-06-11 明基電通股份有限公司 資料控制方法及資料控制系統
US11863682B2 (en) 2021-12-07 2024-01-02 AXS Group LLC Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement
US11501586B1 (en) 2022-03-31 2022-11-15 AXS Group LLC Systems and methods for providing temporary access credentials to access physical locations
WO2024094311A1 (en) * 2022-11-04 2024-05-10 Robert Bosch Gmbh Video data processing arrangement, process for managing video data, computer program and computer program product
US12231569B2 (en) 2023-03-06 2025-02-18 AXS Group LLC Systems and methods for peer-to-peer single use access token

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1636175A (zh) * 2000-07-14 2005-07-06 阿塔博克公司 控制与管理数字资产
CN101071459A (zh) * 2006-05-10 2007-11-14 乐金电子(昆山)电脑有限公司 计算机系统的安全防护设置方法及其设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318698A (ja) 2001-04-23 2002-10-31 Hitachi Ltd プロセス制御装置および制御方法
WO2003058485A1 (en) * 2002-01-12 2003-07-17 Coretrust, Inc. Method and system for the information protection of digital content
JP2003316585A (ja) 2002-04-24 2003-11-07 Casio Comput Co Ltd 端末装置、プロセス監視方法、及びプログラム
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
GB2396713B (en) 2002-11-18 2005-09-14 Advanced Risc Mach Ltd Apparatus and method for controlling access to a memory unit
JP4275451B2 (ja) 2003-04-23 2009-06-10 株式会社日立製作所 不正メモリアクセス検知方法及びそのプログラム
JP2005190444A (ja) 2003-12-26 2005-07-14 Hitachi Ltd メモリ管理装置
JP4172398B2 (ja) 2004-02-02 2008-10-29 日本電気株式会社 動画コンテンツ複製防止システム及び動画コンテンツ複製防止方法並びにプログラム
JP4597651B2 (ja) 2004-12-07 2010-12-15 ヴィジョネア株式会社 メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
GB0524066D0 (en) * 2005-11-25 2006-01-04 Chiron Srl 741 ii
US7870387B1 (en) * 2006-04-07 2011-01-11 Mcafee, Inc. Program-based authorization
JP2009259198A (ja) 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP5719799B2 (ja) * 2012-05-08 2015-05-20 株式会社日立製作所 ソフトウェアライセンスの認証を行う情報処理装置および通信システム、ソフトウェアライセンス認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1636175A (zh) * 2000-07-14 2005-07-06 阿塔博克公司 控制与管理数字资产
CN101071459A (zh) * 2006-05-10 2007-11-14 乐金电子(昆山)电脑有限公司 计算机系统的安全防护设置方法及其设备

Also Published As

Publication number Publication date
JP5983940B2 (ja) 2016-09-06
JPWO2012172743A1 (ja) 2015-02-23
CN103597495A (zh) 2014-02-19
WO2012172743A1 (ja) 2012-12-20
US20130185816A1 (en) 2013-07-18
US8938811B2 (en) 2015-01-20

Similar Documents

Publication Publication Date Title
CN103597495B (zh) 信息处理装置、信息处理方法、集成电路
EP2626803B1 (en) Information processing device and method for preventing unauthorized application cooperation
JP5821034B2 (ja) 情報処理装置、仮想マシン生成方法及びアプリ配信システム
CN102473220B (zh) 信息处理装置、信息处理方法以及程序分发系统
US9380456B1 (en) System, method and computer program product for dynamically switching operating systems in a virtual mobile device platform
KR101453225B1 (ko) 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램
TW201337736A (zh) 用以取用基本輸入輸出系統的功能之以網路為基礎的介面
KR20140066718A (ko) 애플리케이션용 선택적 파일 액세스 기법
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
US9565168B1 (en) System and method of a trusted computing operation mode
US9344406B2 (en) Information processing device, information processing method, and computer program product
WO2014056425A1 (zh) 应用程序整合方法及装置
KR101977428B1 (ko) 애플리케이션용 콘텐츠 핸들링 기법
JP6257085B2 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP6091854B2 (ja) 情報処理装置および制御方法
WO2023016151A1 (zh) Linux系统安全应用的软件框架及创建方法
WO2007000670A1 (en) Information updating method, program for the same and information processing unit
WO2024114211A1 (zh) 权限管理方法及相关产品
JP2023085210A (ja) 情報処理装置及び判定方法
KR20140033554A (ko) 저장된 파일을 보호하는 단말기 및 방법
CN115729569A (zh) 应用程序的安装方法、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160412

Address after: Osaka Japan

Patentee after: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200219

Address after: Texas, USA

Patentee after: Solvingpeak Venture Capital Co.,Ltd.

Address before: Osaka Japan

Patentee before: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160323

Termination date: 20200531