説明

情報処理装置及びプログラム

【課題】セキュリティモデルの違いに関わらず、種々のアプリケーションによるセキュア記憶装置に対するアクセスをユーザの意思によって制御可能な、新規かつ改良された情報処理装置及びプログラムを提供する。
【解決手段】情報を記憶する情報記憶部と、前記情報を用いて所定の処理を行うアプリケーションによる前記情報記憶部に対するアクセス要求を検知するアクセス要求検知部と、前記アクセス要求検知部により前記アクセス要求が検知されたことをユーザに通知する通知部と、前記ユーザによるアクセス許可操作を受け付ける入力部と、前記アクセス許可操作に応じて、前記アプリケーションによる前記情報記憶部に対するアクセスを許可するアクセス制御部と、を備える、情報処理装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
近年、耐タンパ性を有するICチップを備えた携帯電話が普及している。ユーザは、携帯電話をリーダ/ライタにかざすだけでデータ通信を行うことができるので、非常に便利である。例えば、この携帯電話を電子マネーシステムに適用することで、ユーザは、店舗等において、携帯電話をリーダ/ライタにかざすだけで支払いを即座に完了することができる。
【0003】
また、上記の電子マネーシステムを使用する際に、ユーザは、携帯電話内にインストールされたアプリケーションを起動し、表示画面上で使用履歴や残額などを確認することができる。このように、携帯電話の中には色々なアプリケーションを取り入れられる。しかしながら、起動したアプリケーションの中には、ICチップ内のセキュア記憶装置に不正にアクセスするものがあるので、そのような不正なアクセスを防止する必要がある。かかる不正なアクセスの具体例としては、ユーザが気付かない内に、不正に私用履歴などを閲覧されること等が挙げられる。
【0004】
上記のような不正なアクセスを防止する方法として、例えば、特許文献1では、基地局からの所定の信号によって、セキュア記憶装置の機能を利用制限する技術が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2004−348475号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上記の技術は、起動したアプリケーションによる不正なアクセスの防止のみならず、非接触通信の利用も同時に制限することを目的とした技術であった。そのため、ユーザはセキュア記憶装置の非接触通信の利用の際にも利用制限をいちいち解除しなければならない等、セキュア記憶装置を備える携帯電話の特徴の一つである使い勝手の良さを大きく損なってしまうという問題があった。
【0007】
また、上記の不正なアクセスという問題に対処するため、信頼されたアプリケーションのみにセキュア記憶装置にアクセスを許可するセキュリティモデルを実装するという技術もある。例えば、あるキャリアでは、携帯電話内に任意のアプリケーションを自由にダウンロードできるが、ダウンロードした時点で特定のアプリケーションだけにしかアクセスを許可しないというセキュリティモデルを採用している。また、別のキャリアでは、携帯電話内にダウンロードしたアプリケーションに、API(Application Programming Interface)を設定することで、そのアプリケーションがセキュア記憶装置にアクセス可能になるというセキュリティモデルを採用している。
【0008】
ところで、非接触通信の利用には、「かざす」という行為でユーザの意思を確認するのに対し、上記のセキュリティモデルは、ユーザの意思をアプリケーションが安全であるということで代替しており、ユーザの意思を反映する手段ではなかった。そのため、信頼されたアプリケーションとみなしたものの、そのアプリケーションが起動してしまえば、ユーザの意思とは関係なくセキュア記憶装置へのアクセスを許可することとなる。
【0009】
また、携帯電話内にセキュア記憶装置が複数存在し、かつ、それぞれのセキュア記憶装置によってアクセス制御方法が異なる場合、セキュア記憶装置にアクセスするアプリケーションに求められるセキュリティモデルは異なってくる。そのため、そのアプリケーション毎に異なるセキュリティモデルを実装することは、非常に面倒なものである。また、全てのアプリケーションに対応した単一のセキュリティモデルを構築することも、キャリアによってアプリケーションのアクセス制御方法が異なること等の理由から、実現することは難しい。
【0010】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティモデルの違いに関わらず、種々のアプリケーションによるセキュア記憶装置に対するアクセスをユーザの意思によって制御可能な、新規かつ改良された情報処理装置及びプログラムを提供することである。
【課題を解決するための手段】
【0011】
上記課題を解決するために、本発明のある観点によれば、情報を記憶する情報記憶部と、上記情報を用いて所定の処理を行うアプリケーションによる上記情報記憶部に対するアクセス要求を検知するアクセス要求検知部と、上記アクセス要求検知部により上記アクセス要求が検知されたことをユーザに通知する通知部と、上記ユーザによるアクセス許可操作を受け付ける入力部と、上記アクセス許可操作に応じて、上記アプリケーションによる上記情報記憶部に対するアクセスを許可するアクセス制御部と、を備える、情報処理装置が提供される。
【0012】
また、上記情報処理装置は、上記アプリケーションによる上記情報記憶部に対するアクセス状態を管理するためのアクセス管理テーブルをさらに備え、上記アクセス制御部が、上記アクセス許可操作に応じて上記情報記憶部に対するアクセスを許可した上記アプリケーションに関するアクセス情報を上記アクセス管理テーブルに追加し、上記情報記憶部に対するアクセスが終了した上記アプリケーションに関するアクセス情報を上記アクセス管理テーブルから削除し、上記アプリケーションによる上記情報記憶部に対するアクセス要求が検知されたときに、当該アプリケーションに関するアクセス情報が上記アクセス管理テーブルに保持されているか否かを判断し、当該アクセス情報が上記アクセス管理テーブルに保持されていない場合には、上記アクセス許可操作に応じて、上記アプリケーションによる上記情報記憶部に対するアクセスを許可し、当該アクセス情報が上記アクセス管理テーブルに保持されている場合には、上記アクセス許可操作に関わらず、上記アプリケーションによる上記情報記憶部に対するアクセスを許可してもよい。
【0013】
また、上記情報処理装置は、上記情報記憶部が、上記非接触通信部により通信される第1の情報を記憶する第1の情報記憶部と、上記非接触通信部により通信される第2の情報を記憶する第2の情報記憶部と、を含み、上記アプリケーションが、上記第1の情報を用いて所定の第1の処理を行う第1のアプリケーションと、上記第2の情報を用いて所定の第2の処理を行う第2のアプリケーションと、を含み、上記第1のアプリケーションが上記第1の情報記憶部にアクセスしているときに、上記アクセス要求検知部により、上記第2のアプリケーションによる上記第2の情報記憶部に対するアクセス要求を検知すると、上記通知部が、上記第2のアプリケーションによる上記アクセス要求が検知されたことをユーザに通知し、上記アクセス制御部は、上記入力部に対する上記ユーザの上記アクセス許可操作に応じて、上記第2のアプリケーションによる上記第2の情報記憶部に対するアクセスを許可してもよい。
【0014】
また、上記情報処理装置は、上記アプリケーションが、上記情報を用いて所定の第1の処理を行う第1のアプリケーションと、上記情報を用いて所定の第2の処理を行う第2のアプリケーションと、を含み、上記第1のアプリケーションが上記情報記憶部にアクセスしているときに、上記アクセス要求検知部により、上記第2のアプリケーションによる上記情報記憶部に対するアクセス要求を検知すると、上記通知部は、上記第2のアプリケーションによる上記アクセス要求が検知されたことをユーザに通知し、上記入力部により上記ユーザの上記アクセス許可操作を受け付けない場合には、上記アクセス制御部は、上記第2のアプリケーションによる上記情報記憶部に対するアクセスを拒否してもよい。
【0015】
また、上記情報処理装置は、リーダ/ライタと非接触通信する非接触通信部をさらに備え、上記情報は上記非接触通信部により通信される情報であってもよい。
【0016】
また、上記情報処理装置は、上記アプリケーションが、上記情報処理装置に設置されてもよい。
【0017】
また、上記情報処理装置は、上記アプリケーションが、上記情報処理装置にネットワークを介して接続された外部装置に設置されてもよい。
【0018】
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、リーダ/ライタと非接触通信する非接触通信部と、上記非接触通信部により通信される情報を記憶する情報記憶部と、上記情報を用いて所定の処理を行うアプリケーションによる上記情報記憶部に対するアクセス要求を検知するアクセス要求検知部と、上記アクセス要求検知部により上記アクセス要求が検知されたことをユーザに通知する通知部と、上記ユーザによるアクセス許可操作を受け付ける入力部と、上記アクセス許可操作に応じて、上記アプリケーションによる上記情報記憶部に対するアクセスを許可するアクセス制御部と、
として機能させるためのプログラムが提供される。
【0019】
また、上記課題を解決するために、本発明の別の観点によれば、情報記憶部が情報を記憶する情報記憶ステップと、上記情報を用いて所定の処理を行うアプリケーションによる上記情報記憶部に対するアクセス要求を検知するアクセス要求検知ステップと、上記アクセス要求検知ステップにより上記アクセス要求が検知されたことをユーザに通知する通知ステップと、上記ユーザによるアクセス許可操作を受け付ける入力ステップと、上記アクセス許可操作に応じて、上記アプリケーションによる上記情報記憶部に対するアクセスを許可するアクセス制御ステップと、を備える、情報処理方法が提供される。
【発明の効果】
【0020】
以上説明したように本発明によれば、セキュリティモデルの違いに関わらず、種々のアプリケーションによるセキュア記憶装置に対するアクセスをユーザの意思によって制御可能となる。
【図面の簡単な説明】
【0021】
【図1】本発明の第1の実施形態にかかる携帯電話を適用した通信システムを説明する説明図である。
【図2】同実施形態にかかる携帯電話において、セキュア記憶装置に対するアプリケーションによるアクセスを説明する説明図である。
【図3】同実施形態にかかる携帯電話についてのハードウェア構成例を示す説明図である。
【図4】同実施形態にかかる携帯電話についての機能構成を示すブロック図である。
【図5】同実施形態にかかる携帯電話に備えられるアクセス管理テーブルの一例を示す説明図である。
【図6】同実施形態にかかる携帯電話において、セキュア記憶装置に対するアプリケーションのアクセス制御方法についてのフローチャートである。
【図7】同実施形態にかかる携帯電話において、複数のセキュア記憶装置に対する複数のアプリケーションのアクセスを説明する説明図である。
【図8A】同実施形態にかかる携帯電話において、複数のセキュア記憶装置に対する複数のアプリケーションのアクセス制御方法を示すフローチャートである。
【図8B】同実施形態にかかる携帯電話において、複数のセキュア記憶装置に対する複数のアプリケーションのアクセス制御方法を示すフローチャートである。
【図9】同実施形態にかかる携帯電話において、セキュア記憶装置に対するアプリケーションの不正なアクセスを説明する説明図である。
【図10A】同実施形態にかかる携帯電話において、セキュア記憶装置に対するアプリケーションの不正なアクセスの制御方法を示すフローチャートである。
【図10B】同実施形態にかかる携帯電話において、セキュア記憶装置に対するアプリケーションの不正なアクセスの制御方法を示すフローチャートである。
【図11】同実施形態にかかる携帯電話において、アクセス要求が検知されたことを表示画面からユーザに通知する方法の一例を示す説明図である。
【図12】本発明の第2の実施形態にかかる携帯電話を適用したネットワーク通信システムを説明する説明図である。
【発明を実施するための形態】
【0022】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0023】
なお、説明は以下の順序で行うものとする。
1.第1の実施の形態(アプリケーションが携帯電話に設置される例)
2.第2の実施の形態(アプリケーションがサーバに設置される例)
【0024】
<1.第1の実施の形態(アプリケーションが携帯電話に設置される例)>
[第1の実施の形態にかかる携帯電話100を適用した通信システムについて]
まず、図1を参照しながら、本発明の第1の実施形態にかかる携帯電話100を適用した非接触通信システム1について説明する。図1は、同実施形態にかかる携帯電話100を適用した非接触通信システム1を説明する説明図である。図1に示すように、非接触通信システム1は、携帯電話100と、リーダ/ライタ10と、を備える。ここで、携帯電話100は、本発明の情報処理装置の一例である。
【0025】
携帯電話100は、ICチップが搭載された携帯電話である。ICチップは、リーダ/ライタ10と非接触通信を行うための非接触通信デバイスを備えており、リーダ/ライタ10と非接触方式で情報を通信する。また、携帯電話100は、当該情報を用いて所定の処理を行うアプリケーション110と、当該情報を記憶するセキュア記憶装置120と、を備える。セキュア情報記憶装置120は、本発明の情報記憶装置の一例である。例えば、セキュア記憶装置120は、所定の暗号化/復号化方式で、情報を暗号化/復号化することができる。また、セキュア記憶装置120は、非接触方式で通信する情報以外の情報も記憶しておくことができる。
【0026】
リーダ/ライタ10は、携帯電話100と非接触方式で情報を通信するデータ読み書き装置である。リーダ/ライタ10は、各種サービスを提供する非接触方式のホスト装置(図示せず)に内蔵又は外付けされる。ホスト装置は、例えば、PC(Personal Computer)、携帯端末、自動改札機、自動販売機、店舗のレジスター装置等である。
【0027】
ユーザは、リーダ/ライタ10に携帯電話100をかざして、非接触通信によりセキュア記憶装置120に記憶されている情報を読み書きすることができる。非接触通信システム1では、ユーザがかざすという行為のみで、携帯電話100内の情報の読み書きができる。そのため、携帯電話100とリーダ/ライタ10との接触がないので携帯電話100を傷付けたりする懸念はなく、また、操作が非常に単純であり便利である。
【0028】
このような非接触通信システム1は、例えば、電子マネーシステムに適用される。ユーザは、店舗のレジスターに外付けされているリーダ/ライタ10にユーザが所有する携帯電話100をかざし、非接触通信を行うことで、商品の支払い等を行うことができる。
【0029】
上記支払い後に、ユーザは、アプリケーション110を起動させることで、セキュア記憶装置内の残高を確認したり、使用履歴を確認したりすることができる。同実施形態にかかる携帯電話100では、上記非接触通信で支払いを行う場合に、ユーザが携帯電話100をリーダ/ライタ10にかざす行為が必要である。すなわち、非接触通信で支払いを行うためには、ユーザの使用意思が求められる。しかしながら、関連技術にかかる携帯電話100では、アプリケーション110の起動後、アプリケーション110によるセキュア記憶装置120に対するアクセスは、ユーザの意思とは関係なく行われていた。そのため、アプリケーション110がセキュア記憶装置120に不正なアクセスを行い、ユーザが気付かない内に、使用履歴の不正入手等が行われてしまう懸念があった。
【0030】
そこで、本発明の第1の実施形態にかかる携帯電話100では、起動したアプリケーションによるセキュア記憶装置に対するアクセスの際に、ユーザの意思を必要とする。すなわち、ユーザの意思がなくては、アプリケーションによるセキュア記憶装置に対するアクセスは許可されない。そのため、アプリケーションがセキュア記憶装置に不正なアクセスをすることを防止することができる。
【0031】
[アプリケーション110によるセキュア記憶装置120に対するアクセスについて]
次に、図2を参照しながら、セキュア記憶装置120にアクセスするアプリケーション110について更に詳細に説明する。図2は、同実施形態にかかる携帯電話100において、アプリケーション110によるセキュア記憶装置120に対するアクセスを説明する説明図である。
【0032】
図2に示すように、複数のアプリケーションがセキュア記憶装置にアクセスする場合もある。アプリケーションA−1がセキュア記憶装置AにアクセスしてデータA−1を用いて所定の処理を行うことができる。このアプリケーションA−1によるトランザクションが実行されている間に、アプリケーションB−1がセキュア記憶装置BにアクセスしてデータB−1を用いて所定の処理を行うことができる。また、アプリケーションA−1によるトランザクションが実行されている間に、アプリケーションA−2がセキュア記憶装置Aにアクセスしようとすることもある。なお、セキュア記憶装置A及びセキュア記憶装置Bは夫々、本発明の第1の情報記憶部及び第2の情報記憶部のいずれかの一例である。また、アプリケーションA−1及びアプリケーションA−2は夫々、本発明の第1のアプリケーション及び第2のアプリケーションのいずれかの一例である。また、データA−1及びデータA−2は夫々、本発明の第1の情報及び第2の情報のいずれかの一例である。さらに、データB−1及びデータB−2も夫々、本発明の第1の情報及び第2の情報のいずれかの一例である。
【0033】
同実施形態にかかる携帯電話100では、複数のアプリケーション110が起動した場合、不正なアクセスを防止するために、特定のアプリケーションのみがセキュア記憶装置にアクセスできるようにするというセキュリティモデルを採用できる。一例として、あるキャリアでは、特定のアプリケーションのみがアクセスできることを、アプリケーションのダウンロードする時点等に予め設定しておくというセキュリティモデルを採用する。
【0034】
この例として、図2において、アプリケーションA−1は、セキュア記憶装置Aにアクセスすることを認められたアプリケーションであって、アプリケーションA−2は、セキュア記憶装置Aにアクセスすることを認められていないアプリケーションであるとする。このキャリアでは、アプリケーションA−1が、携帯電話100にダウンロードされた時点において既に、セキュア記憶装置Aにアクセスすることを認定している。そのため、ダウンロードされたアプリケーションA−1は、起動すればセキュア記憶装置Aに自由にアクセスすることができる。一方、アプリケーションA−2は、携帯電話にダウンロード等されても、情報記憶装置Aにアクセスすることができない。そのため、携帯電話100では、アプリケーションA−2が、不正に情報記憶装置Aにアクセスすることを防止することができる。
【0035】
また、他の例として、携帯電話100内にダウンロードしたアプリケーションに、APIを設定することで、そのアプリケーションがセキュア記憶装置にアクセス可能になるというセキュリティモデルを採用するキャリアもある。この場合の例として、アプリケーションB−1について、セキュア記憶装置Bにアクセスすることを許可するために、APIを設定したとする。その結果、アプリケーションB−1は、起動すればセキュア記憶装置Bに自由にアクセスすることができる。一方で、例えば、アプリケーションB−2については、セキュア記憶装置Bにアクセスしないように、APIを設定しないとする。その結果、アプリケーションB−2は、起動してもセキュア記憶装置Bにアクセスすることができない。
【0036】
このように、アプリケーションに応じてセキュリティモデルを実装すれば、起動したアプリケーションによるセキュア記憶装置に対するアクセスを制御することができる。しかし、昨今の携帯電話の機能等の発展を考慮すると、海外のキャリアを含め、今後更に多様なアプリケーションに対応することが望ましく、そのアプリケーション毎にセキュリティモデルをいちいち実装することは、非常に面倒なものである。また、全てのアプリケーションに対応した単一のセキュリティモデルを構築することも、キャリアによってアプリケーションのアクセス制御方法が異なること等の理由から、実現することは難しい。
【0037】
そこで、本発明の第1の実施形態にかかる携帯電話は、起動したアプリケーションによるセキュア記憶装置に対するアクセスを、ユーザの意思で制御する。そのため、アプリケーションに対応して異なるセキュリティモデルを構築する必要はなく、上記のように今後のアプリケーションの多様化にも容易に対応することができる。
【0038】
同実施形態にかかる携帯電話によれば、例えば、電子マネーシステムの利用を安全に行うことができる。かかる例について簡単に説明する。
【0039】
まず、電子マネーシステムの会員証入力に関するアプリケーションA−1が起動する。その後、起動したアプリケーションA−1によるセキュア記憶装置Aに対するアクセスが許可される。このアクセスを許可する方法は、例えば、ユーザが、アクセス要求が検知されたことを表示装置から把握した後、所定のPIN(Personal Identity Number)情報を入力するという方法等、多様な方法に基づいて実行される。
【0040】
次に、電子マネーシステムにおける使用履歴や残額等を把握するためのアプリケーションB−1が起動する。その後、アプリケーションB−1によるセキュア記憶装置Bに対するアクセスが許可される。このアクセスを許可する方法も、例えば、ユーザが、アクセス要求が検知されたことを表示装置から把握した後、所定のPIN情報を入力するという方法等、多様な方法に基づいて実行される。
【0041】
また、アプリケーションA−2、B−2が不正なアプリケーションであったとする。この場合、アプリケーションA−2、B−2が起動して、アプリケーションA−2、B−2がセキュア記憶装置A、Bにそれぞれアクセスしようとする場合に、ユーザは当該アクセスを拒否することができる。このアクセスを拒否する方法については、例えば、所定時間、ユーザが携帯電話の操作をしない等、多様な方法に基づいて実行される。
【0042】
[携帯電話100のハードウェア構成]
次に、図3を参照して、本実施形態に係る携帯電話100のハードウェア構成について説明する。携帯電話100が有する各構成要素の機能は、例えば、図3に示すハードウェア構成を有する携帯電話100により、上記の機能を実現するためのコンピュータプログラムを用いて実現することが可能である。図3は、携帯電話100のハードウェア構成を示す説明図である。なお、この携帯電話100の形態は任意である。
【0043】
図3に示すように、携帯電話100は、主に、CPU(Central Processing Unit)150と、アンテナ152とにより構成される。さらに、携帯電話100は、通知装置154と、入力装置168と、ROM178と、RAM180と、ネットワーク通信装置182と、ICチップ184とにより構成される。また、携帯電話100は、図3に示すもの以外に、バス、ブリッジ、インターフェース等によっても構成される。
【0044】
CPU150は、例えば、演算処理装置又は制御装置として機能し、ROM178、RAM180、記憶装置176、又はリムーバブル記録媒体(図示せず)に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。本実施形態にかかる携帯電話100では、CPU150は、例えば、アプリケーション110、アクセス要求検知部124、アクセス制御部130、通知部126、入力部128、ネットワーク通信部134の動作の全般又は一部を制御する。
【0045】
ROM178は、例えば、CPU150に読み込まれるプログラムや演算に用いるデータ等を格納する。RAM180は、例えば、CPU150に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等を一時的又は永続的に格納する。
【0046】
記憶装置176は、各種のデータを格納するための装置であり、例えば、ハードディスクドライブ(HDD;Hard Disk Drive)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等により構成される。また、本実施形態にかかる携帯電話100では、記憶装置176は、アクセス管理テーブル132を有する。以下で、詳細に説明するが、アクセス管理テーブル132には、アクセス情報が管理される。
【0047】
アンテナ152は、例えば、携帯電話100の筐体の一端に収容されたり、当該一端から引き出されたり、伸縮可能に形成される。アンテナ152は、例えば、通話、電子メールの機能のために電波を無線で送受信したりする。
【0048】
通知装置154は、主に、表示装置156と、スピーカ162と、バイブレータ164と、発光装置166とにより構成される。また、表示装置156は、例えば、メイン表示画面158と、サブ表示画面160とにより構成される。メイン表示画面158と、サブ表示画面160とは、例えば、LCD(Liquid Crystal Display)、ELD(Electro−Luminescence Display)等のディスプレイ装置が挙げられる。メイン表示画面158は、例えば、メールの受信や電話の着信を通知するための表示をする。サブ表示画面160は、例えば、開閉式の携帯電話100が閉じられている状態において、メールの受信や電話の着信を通知するための表示をする。
【0049】
スピーカ162からは、アンテナ152から受信した音声が出力される。また、スピーカ162からは、例えば、メールの受信や電話の着信を通知するための音声も出力される。また、バイブレータ164は、例えば、携帯電話100を振動させることによって、メールの受信や電話の着信を通知する。発光装置166は、例えば、ランプ等を点灯することによって、メールの受信や電話の着信を通知する。
【0050】
また、本実施形態にかかる携帯電話100では、メイン表示画面158及びサブ表示画面160は、アプリケーションによるセキュア記憶装置120に対するアクセス要求が検知されたことをユーザに通知をすることもできる。例えば、メイン表示画面158又はサブ表示画面160は、上記アクセス要求があったことを伝えるための所定のメッセージ等を表示することによって、ユーザに上記通知をすることができる。
【0051】
また、本実施形態にかかる携帯電話100では、スピーカ162、バイブレータ164、及び発光装置166は、アプリケーションによるセキュア記憶装置120に対するアクセス要求が検知されたことをユーザに通知することもできる。例えば、スピーカ162からは、音声が出力されることによって、上記アクセス要求があったことをユーザに通知することができる。また、バイブレータ164は、携帯電話100を振動させることによって、上記アクセス要求があったことをユーザに通知することができる。また、発光装置166は、ランプ等を点灯することによって、上記アクセス要求があったことをユーザに通知することができる。
【0052】
入力装置168は、主に、マイクロフォン170と、入力キー172とにより構成される。マイクロフォン170は、主に、音声を入力するための装置である。マイクロフォン170は、例えば、通話のために用いられる。入力キー172は、テンキー、電源キー、通話キー等である。入力キー172は、例えば、通話相手の電話番号の入力、電子メールの作成のために用いられる。また、本実施形態にかかる携帯電話100では、マイクロフォン170及び入力キー172は、ユーザによるアプリケーションのアクセス許可操作のために用いられる。例えば、ユーザは、マイクロフォン170に所定の音声を入力することによって、上記アクセスを許可してもよい。また、例えば、ユーザは、入力キー172で所定の暗証番号を入力することによって、上記アクセスを許可してもよい。また、入力装置168は、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントロール手段(所謂、リモコン)であってもよい。なお、入力装置168は、上記の操作手段を用いて入力された情報を入力信号としてCPU150に伝送するための入力制御回路等により構成されている。
【0053】
ネットワーク通信装置182は、ネットワークに接続するための通信デバイスであり、例えば、有線又は無線LAN(Local Area Network)、又はWUSB(Wireless USB)用の通信カードである。又、ネットワーク通信装置182は、各種通信用のモデム等である。また、ネットワーク通信装置182に接続されるネットワークは、主に、無線により接続されたネットワークにより構成され、例えば、インターネット、赤外線通信、可視光通信、又は放送等である。本実施形態では、例えば、アプリケーション110は、ネットワーク通信装置182によって、ダウンロードされる。また、以下で、改めて説明するが、本発明の第2の実施形態にかかる携帯電話100では、アプリケーションは、上記ネットワークを介してサーバに設置される。
【0054】
ICチップ184は、主に、CPU186と、ROM188と、RAM190と、セキュア記憶装置120と、非接触通信デバイス196とにより構成される。CPU186は、例えば、ROM188、RAM190、セキュア記憶装置120に記録された各種プログラムに基づいて、演算処理装置又は制御装置として機能する。本実施形態にかかる携帯電話100は、非接触通信を行うことができる携帯電話であり、CPU186は、主に非接触通信デバイス196の動作の一部又は全般を制御する。ROM188は、例えば、CPU186に読み込まれるプログラムや演算に用いるデータ等を格納する。RAM190は、例えば、CPU186に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等を一時的又は永続的に格納する。
【0055】
ユーザが、携帯電話100をリーダ/ライタ10にかざすことによって、非接触通信デバイス196は、リーダ/ライタ10の非接触通信装置14と非接触通信することができる。
【0056】
そのリーダ/ライタ10は、CPU12と、非接触通信装置14と、ROM16と、RAM18とにより構成される。CPU12は、ROM16、RAM18に記録された各種プログラムに基づいて、演算処理装置又は制御装置として機能する。ROM16は、例えば、CPU12に読み込まれるプログラムや演算に用いるデータ等を格納する。RAM18は、例えば、CPU12に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等を一時的又は永続的に格納する。
【0057】
セキュア記憶装置120は、本発明の情報記憶部の一例である。セキュア記憶装置120は、例えば、セキュア記憶装置A、セキュア記憶装置Bを有するが、さらに多くのセキュア記憶装置を有していてもよい。セキュア記憶装置A、Bは、それぞれセキュアに各種の情報を格納するための装置である。
【0058】
[携帯電話100の機能構成]
次に、図4を参照しながら、携帯電話100の機能構成について説明する。図4は、本実施形態にかかる携帯電話100の機能構成を示す説明図である。本実施形態にかかる携帯電話100は、アプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザの意思で制御することができる点に特徴を有する。
【0059】
携帯電話100は、アプリケーション110と、ICチップ184と、アクセス要求検知部124と、通知部126と、入力部128と、アクセス制御部130と、ネットワーク通信部134と、記憶装置176とを備える。なお、アプリケーション110は、本発明におけるアプリケーション部の一例であり、セキュア記憶装置120は、本発明における情報記憶部の一例である。また、ICチップ184は、セキュア記憶装置120と、非接触通信部122とを有する。
【0060】
非接触通信部122は、上述した図3に示す非接触通信デバイス196に対応する。非接触通信部122は、リーダ/ライタ10と非接触方式で情報を通信する。上記情報は、非接触通信部122がリーダ/ライタ10と非接触方式での通信が可能なものであれば、どのようなものでもよく、例えば、電子マネーに関する情報である。
【0061】
セキュア記憶装置120は、上記非接触方式で通信される情報を含む、携帯電話100で用いられる様々な情報を記憶する。セキュア記憶装置120は、アプリケーション110の種類や数に応じて、複数のセキュア記憶装置を有することができる。例えば、図4では、セキュア記憶装置120は、セキュア記憶装置Aと、セキュア記憶装置Bとを有する。例えば、あるアプリケーションA−1がセキュア記憶装置Aにアクセスして、セキュア記憶装置A内の情報を用いて所定の処理を行うことができる。また、別のアプリケーションB−1がセキュア記憶装置Bにアクセスして、セキュア記憶装置B内の情報を用いて所定の処理を行うことができる。ここで、所定の処理は、例えば、電子マネーの使用履歴や残高を表示するための処理や、それらの表示のために入力された暗証番号を認証するための処理等である。
【0062】
アプリケーション110は、上記したセキュア記憶装置120内の情報を用いて、上記所定の処理を行う。起動したアプリケーション110は、セキュア記憶装置120に対してアクセス要求をする。アプリケーション110は、予め携帯電話100内に設置されていてもよいが、ネットワーク通信部134及びネットワークを介してサーバ(図示せず)等からダウンロードされてもよい。また、アプリケーション110は、アプリケーションA−1、アプリケーションA−2、アプリケーションB−1、アプリケーションB−2等、複数のアプリケーションから構成されていてもよい。
【0063】
アクセス要求検知部124は、上記アプリケーション110によるセキュア記憶装置120に対するアクセス要求を検知する。より具体的には、アプリケーション110が起動すると、アプリケーション110は、アクセス要求検知部124に、セキュア記憶装置120に対するアクセスを要求するコマンドを送信する。そして、アクセス要求検知部124は、そのコマンドを受信することにより、アクセス要求を検知する。そして、アクセス要求検知部124は、上記アクセス要求を検知したことをアクセス制御部130にも通知する。
【0064】
アクセス制御部130は、アクセス管理テーブル132にアクセス情報が保持されているか否かを判断する。アクセス管理テーブル132は、記憶装置176に備えられる。アクセス管理テーブル132には、アプリケーション110によるセキュア記憶装置120に対するアクセス状態に関するアクセス情報が管理される。アクセス情報とは、ユーザがアクセスを許可した、アプリケーション110のセキュア記憶装置120に関するアクセス状態を管理する情報である。
【0065】
ここで、図5を参照しながら、アクセス情報について説明する。図5は、アクセス管理テーブル132に管理されるアクセス情報を説明する説明図である。図5に示すように、アクセス情報には、例えば、アプリケーションがアクセスしているアクセス元に関する情報136、アクセス先に関する情報138、時刻情報140が含まれる。
【0066】
アクセス元に関する情報136とは、セキュア記憶装置120に、どのアプリケーション110がアクセスしているかを表す情報のことを指し、例えば、アプリケーション110の名称(図5に示す、アプリケーションA−1、アプリケーションA−2、アプリケーションB−1)のことを指す。上記の例以外にも、アクセス元に関する情報136は、例えば、アプリケーション110のカテゴリー、略称等であってもよい。
【0067】
アクセス先に関する情報138とは、アプリケーション110が、どのセキュア記憶装置120にアクセスしているかを表す情報のことを指し、例えば、セキュア記憶装置の名称(図5に示す、情報記憶装置A、情報記憶装置B)のことを指す。上記の例以外にも、アクセス先に関する情報138とは、例えば、セキュア記憶装置120のカテゴリー、略称等であってもよい。
【0068】
時間情報140とは、アプリケーション部110が、セキュア記憶装置120にアクセスを行う時間に関する情報のことを指す。時間情報140は、例えば、アクセスを許可された時刻(図5に示す、2009年の4月17日の11時4分)、アクセスが終了した時刻、アクセスを行っている時間等が挙げられる。
【0069】
再び、図4を参照しながら説明する。アクセス制御部130が、上記アクセス情報がアクセス管理テーブル132に保持されていないと判断した場合、アクセス要求検知部124は、上記アクセス要求を検知したことを通知部126に通知することができる。
【0070】
通知部126は、上述した図3に示す通知装置154に対応する。通知部126は、アクセス要求検知部124によりアクセス要求が検知されたことをユーザに通知する。
【0071】
上記ユーザへの通知方法としては、例えば、通知部126が、メイン表示画面158又はサブ表示画面160上に、所定のメッセージを表示する方法が挙げられる。また、上記通知方法の他の例としては、通知部126が、スピーカ162からの音声によって所定のメッセージを出力する方法も挙げられる。また、さらに、上記通知方法の他の例としては、通知部126が、バイブレータ164による所定の振動を出力する方法も挙げられる。また、さらに、上記通知方法の他の例としては、通知部126が、所定の色のランプを点灯する方法も挙げられる。
【0072】
入力部128は、上述した図3に示す入力装置168に対応する。入力部128は、上記通知を受けたユーザによるアクセス許可操作を受け付ける。ユーザによるアクセス許可操作としては、例えば、確認ダイアログでのボタンを押下するという操作、画面上でアイコンを特定位置に移動させるという操作、装置内における認証機能を使うという操作、及び開閉式の携帯電話100を開くという動作等が挙げられる。また、上記の携帯電話100内における認証機能を使うという操作とは、例えば、セキュア記憶装置120に保持されたPIN情報を入力するという操作、指紋認証などの認証機構を用いた操作、これらの操作を組み合わせた操作等が挙げられる。
【0073】
一方、入力部128は、ユーザによる不許可操作を受けつけることもある。不許可操作とは、ユーザによる上記アクセスを許可しない意思に基づく操作である。上記不許可操作としては、所定の入力キー172をユーザが押下するという操作や、携帯電話100が設定した所定の時間内に、ユーザが何の操作も行わないという対応等が挙げられる。
【0074】
アクセス制御部130は、ユーザによる上記アクセス許可操作に応じて、アプリケーション110によるセキュア記憶装置120に対するアクセスを許可する。その結果、アプリケーション110は、セキュア記憶装置120にアクセスすることができる。また、アクセス制御部130は、上記不許可操作に対しては、上記アクセスを拒否することができる。その結果として、アプリケーション110は、セキュア記憶装置120にアクセスすることができない。このように、ユーザによるアクセス許可操作によって、アプリケーション110によるセキュア記憶装置120に対するアクセスを制御することができる。例えば、携帯電話100は、不正なアプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザの意思で防止することができる。
【0075】
また、アクセス制御部130は、ユーザによるアクセス許可操作に応じて上記アクセス情報をアクセス管理テーブル132に追加することができる。例えば、アクセス制御部130が、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスについてのアクセス許可操作を取得した場合には、アクセス制御部130は、アプリケーションA−1のアクセス情報をアクセス管理テーブル132に追加する。より具体的には、アクセス制御部130は、アクセス元に関する情報136としてアプリケーションA−1に関する情報を追加する。また、アクセス制御部130は、アクセス先に関する情報138としてセキュア記憶装置Aに関する情報を追加する。また、アクセス制御部130は、時間情報140として上記アクセス許可操作を取得した時刻を追加する。
【0076】
上記アクセスを許可して、トランザクションが行われている間に、同一のアプリケーション110による新たなアクセス要求が検知された場合、アクセス制御部130は、アクセス管理テーブル132に上記アクセス情報が保持されているか否かを判断する。まず、アクセス制御部130は、上記アクセス情報が保持されていると判断した場合には、ユーザによるアクセス許可操作に関わらず、上記新たなアクセスを許可する。つまり、アクセス要求検知部124が、新たなアクセス要求が検知されたことを通知部126に通知することなく、アクセス制御部130は、上記新たなアクセスを許可することができる。ただし、上記アクセス情報がアクセス管理テーブル132に保持されている場合にも、アクセス要求検知部124は、上記新たなアクセスの要求が検知されたことを通知部126に通知してもよい。
【0077】
このように、アクセス情報がアクセス管理テーブル132に保持されている間に、アクセス制御部130は、同一のアプリケーション110のアクセス許可のために必ずしもユーザによる新たなアクセス許可操作を受け付ける必要はない。そのため、ユーザにとって、アプリケーション110のアクセス許可操作は、煩わしいものではなく、効率的にアクセスを制御できる。
【0078】
また、上記トランザクションが行われている間に、上記のアプリケーションとは異なるアプリケーションによるアクセス要求が検知される場合がある。例えば、図5を参照しながら説明したように、アプリケーションA−1がアクセスしている間に、アプリケーションB−1によるアクセス要求が検知される場合が挙げられる。その場合には、アクセス制御部130は、上記アプリケーションB−1のアクセス情報がアクセス管理テーブル132に保持されているか否かを判断する。
【0079】
アクセス制御部130が上記アプリケーションB−1のアクセス情報がアクセス管理テーブル132に保持されていないことを判断して、アクセス要求検知部124は、アプリケーションB−1のアクセス要求が検知されたことを通知部126に通知する。そして、アクセス制御部130がアプリケーションA−1のアクセスを許可した方法と同様にして、アクセス制御部130は、アプリケーションB−1に対するアクセス許可操作を受けつけることで、アプリケーションB−1のアクセスを許可することができる。このように、携帯電話100は、複数のアプリケーション110のアクセスをユーザの意思によって制御することができ、アプリケーション110の不正なアクセスを防止することができる。
【0080】
また、アクセス制御部130は、セキュア記憶装置120に対するアクセスが終了したアプリケーション110に関するアクセス情報をアクセス管理テーブル132から削除することができる。アクセスが終了したとは、例えば、所定の時間(3分、5分等の時間)、アプリケーション110からのセキュア記憶装置120に対するアクセス要求が検知されなかった場合が挙げられる。また、ユーザが確認ダイアログに対して入力キー172を押下して所定の番号を入力する操作や、開閉式の携帯電話100を閉じる操作等を入力部128が受けつけることによって、アクセス制御部130はアクセスが終了したと判断してもよい。
【0081】
また、所定時間内に何の操作も入力部128が受け付けない場合に、アクセス制御部130はアクセスが終了したと判断してもよい。その場合の例としては、通知部126が表示画面156を非表示状態にしても、ユーザからの入力キー172に対する操作を所定時間内に入力部128が受け付けない場合が挙げられる。また、通知部126が表示画面156を非表示状態にしても、携帯電話100が有するジャイロセンサへの応答を所定時間内に入力部128が受け付けない場合も挙げられる。また、通知部126が表示画面156を非表示状態にしてから、非接触通信部122がリーダ/ライタ10からの情報を所定時間内に受け付けない場合も挙げられる。
【0082】
ネットワーク通信部134は、上述した図3に示すネットワーク通信装置182に対応する。ネットワーク通信部134は、ネットワークを介してサーバからアプリケーション110をダウンロードするためにサーバと通信することができる。また、以下で詳細に説明するが、本発明の第2の実施形態にかかる携帯電話200では、ネットワーク通信部134及びネットワーク230を介して、サーバ240内のアプリケーション210によるセキュア記憶装置120に対するアクセスを制御することもできる。
【0083】
以上、図4を参照しながら、本実施形態にかかる携帯電話100の機能構成について説明した。携帯電話100によれば、アクセス制御部130が、アプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザによるアクセス許可操作に応じて制御する。そのため、ユーザの意思によってアプリケーション110のアクセスを制御することができる。つまり、携帯電話100では、ユーザの意思によってアプリケーション110のアクセスを制御することができるために、必ずしもアプリケーション110毎にセキュリティモデルを構築する必要がなくなる。また、セキュア記憶装置120が複数存在する場合においても、アプリケーション110毎にセキュリティモデルを構築せずに、容易にアプリケーション110の不正なアクセスを防ぐことができる。
【0084】
また、携帯電話100によれば、アプリケーション110のアクセス中には、当該アプリケーション110のアクセス情報がアクセス管理テーブル132に管理される。そのため、アプリケーション110の新たなアクセスに対しては、ユーザによるアクセス許可操作を要しない。つまり、アプリケーション110の複数回のアクセスに対して、ユーザのアクセス許可操作は1回のみで足り、ユーザにとって当該操作は煩わしいものではない。すなわち、ユーザの意思によって、非常に容易にアプリケーション110によるアクセス制御を行うことができる。
【0085】
また、アクセス制御部130が制御するのは、起動したアプリケーション110のアクセスのみであり、非接触通信の機能を制御することはない。そのため、携帯電話100の非接触通信の利便性を損なうことなく、アプリケーション110のアクセスを制御できる。
【0086】
[携帯電話100によるアクセス制御方法の流れについて]
次に、図6〜図10Bを参照しながら、本実施形態にかかる携帯電話100において、セキュア記憶装置120に対するアプリケーション110のアクセス制御の流れについて説明する。
【0087】
(1つのアプリケーションが情報記憶装置にアクセスする場合について)
まず、図6を参照しながら、1つのアプリケーションがセキュア記憶装置にアクセスする場合のアクセス制御の流れについて説明する。図6は、アプリケーションA−1がセキュア記憶装置Aにアクセスする場合のアクセス制御の流れを説明する図である。
【0088】
まず、ステップS100では、ユーザ操作に応じて携帯電話100内のアプリケーションA−1が起動する。例えば、ユーザは、入力キー172からアプリケーションのメニューモードを表示して、アプリケーションA−1を選択することができる。アプリケーションA−1は、携帯電話100で起動可能な任意のアプリケーションであり、例えば、携帯電話100内の電子マネーの使用履歴や、残高を表示するためのアプリケーションである。アプリケーションA−1は、予め携帯電話100に備えられていてもよいが、ユーザの嗜好等によって、ネットワーク通信部134がサーバからダウンロードしたものであってもよい。
【0089】
次に、ステップS102では、起動したアプリケーションA−1が、セキュア記憶装置Aに対してアクセスを要求して、アクセス要求検知部124が、当該アクセス要求を検知する。具体的には、アプリケーションA−1が起動すると、アプリケーションA−1は、アクセス要求検知部124に、セキュア記憶装置Aに対するアクセスを要求するコマンドを送信する。そして、アクセス要求検知部124は、そのコマンドを受信することにより、アクセス要求を検知する。なお、上記のセキュア記憶装置Aは、携帯電話100に備えられるICチップ内の記憶装置である。セキュア記憶装置Aは、リーダ/ライタ10と非接触通信する非接触通信部122により通信される情報等を記憶する。
【0090】
次に、ステップS104では、アクセス制御部130が、アクセス要求検知部124によって検知された上記アクセス要求を取得してから、アクセス管理テーブル132にアクセス情報が保持されているか否かを判断する。具体的には、アクセス制御部130は、アクセス要求を取得してから、アクセス管理テーブル132にアプリケーションA−1についてのアクセス情報が管理されているか否かを把握するためのコマンドを送信する。例えば、アクセス管理テーブル132に上記のアクセス情報が管理されている場合には、アクセス制御部130は、応答を取得することができる。アクセス管理テーブル132は、記憶装置176に備えられており、アプリケーション110のアクセス情報が管理されている。上記アクセス情報は、図5を参照しながら説明したように、例えば、アプリケーションがアクセスしているアクセス元に関する情報136、アクセス先に関する情報138、時刻情報140等が含まれる。
【0091】
ステップS106では、アクセス制御部130がアクセス管理テーブル132にはアクセス情報が保持されていないと判断した場合に、通知部126は、上記アクセス要求が検知されたことをユーザに通知する。例えば、アクセス管理テーブル132に上記のアクセス情報が管理されていない場合には、アクセス制御部130は、応答を取得しない。そして、アクセス制御部130が、所定時間内に上記応答を取得しなかった場合には、アクセス制御部130は、通知部126にアクセス要求が検知されたことを通知する。
【0092】
ここで、上記ユーザへの通知方法としては、例えば、通知部126が、メイン表示画面156又はサブ表示画面158上に、所定のメッセージを表示する方法が挙げられる。また、上記通知方法の他の例としては、通知部126が、スピーカ162からの音声によって所定のメッセージを出力する方法も挙げられる。また、さらに、上記通知方法の他の例としては、通知部126が、バイブレータ164による所定の振動を出力する方法も挙げられる。また、さらに、上記通知方法の他の例としては、通知部126が、所定の色のランプ等を点灯する方法も挙げられる。
【0093】
一方、アクセス制御部130がアクセス管理テーブル132にアクセス情報が保持されていると判断した場合には、ステップS114では、アクセス制御部130が、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスを許可する。ステップS114の内容については、以下で改めて説明する。
【0094】
次に、ステップS108では、ステップS106において通知を受けたユーザが、上記アクセスを許可するか否かを判断する。そして、ユーザがアクセスを許可する場合には、入力部128は、上記ユーザによるアクセス許可操作を受け付ける。ユーザによるアクセス許可操作としては、例えば、確認ダイアログでのボタン押下、画面上でアイコンを特定位置に移動させる操作、装置内における認証機能を使う操作、及び開閉式の携帯電話100を開く動作等が挙げられる。また、上記の携帯電話100内における認証機能を使う操作とは、具体的に、セキュア記憶装置120に保持されたPIN情報とユーザが入力したPIN情報とを照合させる操作や、指紋認証などの認証機構を用いた操作、これらの操作を組み合わせた操作等が挙げられる。
【0095】
一方、入力部128が、上記アクセス許可操作を受け付けない場合、アクセス制御部130はアクセスを終了させる。アクセス許可操作を受け付けない場合とは、例えば、入力部128が、所定時間内にユーザによるアクセス許可操作を受け付けない場合が挙げられる。また、入力部128が、ユーザによる所定のアクセス不許可操作(ユーザによる所定の番号入力等)を受け付けた場合を、アクセス許可操作を受け付けない場合としてもよい。
【0096】
次に、ステップS110では、ステップS108において入力部128がアクセス許可操作を受け付けた場合、当該アクセス許可操作に応じて、アクセス制御部130は、アプリケーションA−1のアクセスを許可する。例えば、アクセス制御部130は、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスについての論理回路を接続することで、当該アクセスを許可する。
【0097】
次に、ステップS112では、アクセス制御部130が、アプリケーションA−1に関するアクセス情報をアクセス管理テーブル132に追加する。アクセス情報は、図5を参照しながら説明したように、例えば、アプリケーションがアクセスしているアクセス元に関する情報136、アクセス先に関する情報138、時刻情報140が含まれる。
【0098】
次に、ステップS114では、アクセスを許可されたアプリケーションA−1が、セキュア記憶装置Aにアクセスする。このように、携帯電話100は、ユーザのアクセス許可操作に応じて、アプリケーションのアクセスを許可することができる。
【0099】
次に、ステップS120では、アプリケーションA−1が情報記憶装置Aにアクセスしている間、アクセス要求検知部124は、アプリケーションA−1による新たなアクセス要求があるか否かを判断する。上記のアクセスしている間とは、例えば、アプリケーションA−1がトランザクション処理を行っている間のことを指す。アクセス要求検知部124が上記新たなアクセス要求を検知した場合に、アクセス制御部130は、再びステップS104において、アプリケーションA−1に関するアクセス情報がアクセス管理テーブル132に保持されているか否かを再び判断する。
【0100】
上述したように、アクセス制御部130は、アクセス管理テーブル132にアクセス情報を既に追加している。そのため、次に、ステップS114では、アクセス制御部130はアプリケーションA−1のアクセスを許可して、アプリケーションA−1はセキュア記憶装置Aにアクセスすることができる。このようにして、携帯電話100は、一度許可したアクセスについて、再度ユーザのアクセス許可操作を必要としない。そのため、上記アクセス中に、ユーザは何度もアクセス許可操作を行う必要はなく、ユーザにとって当該アクセス許可操作は煩わしいものではない。
【0101】
一方、ステップS120において、アクセス要求検知部124が上記新たなアクセス要求を検知しなかった場合、ステップS122では、アクセス制御部130は、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスを終了させる。例えば、アクセス制御部130は、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスについての論理回路を切断することで、当該アクセスを終了させる。
【0102】
アクセス要求検知部124が上記アクセス要求を検知しないものと判断する場合とは、例えば、所定の時間(3分、5分等の時間)、アプリケーション110からのセキュア記憶装置120に対するアクセス要求が検知されなかった場合が挙げられる。また、ユーザが確認ダイアログに対して入力キー172を押下して所定の番号を入力する操作や、開閉式の携帯電話100を閉じる操作等を入力部128が受けつけることによって、アクセス制御部130はアクセスを終了させてもよい。
【0103】
また、所定時間内に何の操作も入力部128が受け付けない場合に、アクセス制御部130はアクセスを終了させてもよい。その場合の例としては、通知部126が表示画面156を非表示状態にしても、ユーザからの入力キー172に対する操作を所定時間内に入力部128が受け付けない場合が挙げられる。
【0104】
また、その他の例として、通知部126が表示画面156を非表示状態にしても、所定時間内に、携帯電話100が有するジャイロセンサへの応答を入力部128が受け付けない場合も挙げられる。さらにその他の例として、通知部126が表示画面156を非表示状態にしても、所定時間内に、非接触通信部122がリーダ/ライタ10からの情報を受け付けない場合も挙げられる。
【0105】
次に、ステップS124では、アクセス制御部130は、アクセス管理テーブル132から、アクセスを終了したアプリケーションA−1についてのアクセス情報を削除する。
【0106】
以上、図6を参照しながら、本実施形態にかかる携帯電話100においてのアプリケーション110によるセキュア記憶装置120に対するアクセス制御方法について説明した。上記アクセス制御方法によれば、アクセス制御部130が、アプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザによるアクセス許可操作に応じて制御する。そのため、ユーザの意思によってアプリケーション110のアクセスを制御することができる。つまり、携帯電話100では、ユーザの意思によってアプリケーション110のアクセスを制御することができるために、必ずしもアプリケーション110毎にセキュリティモデルを構築する必要がなくなる。
【0107】
また、上記アクセス制御方法によれば、アプリケーション110のアクセス中には、当該アプリケーション110のアクセス情報がアクセス管理テーブル132に管理される。そのため、アプリケーション110の新たなアクセスに対して、ユーザによるアクセス許可操作を要しない。つまり、アプリケーション110の複数回のアクセスに対して、ユーザのアクセス許可操作は1回のみで足り、ユーザにとって当該操作は煩わしいものではない。すなわち、ユーザの意思によって、非常に容易にアプリケーション110によるアクセス制御を行うことができる。
【0108】
また、上記アクセス制御方法によれば、アクセス制御部130が制御するのは、起動したアプリケーション110のアクセスのみであり、非接触通信の機能を制御することはない。そのため、携帯電話100の非接触通信の利便性を損なうことなく、アプリケーション110のアクセスを制御できる。
【0109】
上述したアプリケーションA−1は、例えば、セキュア記憶装置A内の電子マネーの残高や使用履歴を確認するためのアプリケーションが挙げられる。本実施形態にかかる携帯電話100によれば、上記したような流れによって、携帯電話100は、ユーザの意思に基づいて、アプリケーションによる上記電子マネーの残高を書き換えたり、使用履歴を変更したりするといった不正なアクセスを容易に且つ安全に防止できる。
【0110】
(複数のアプリケーションがセキュア記憶装置にアクセスする場合について)
次に、図7、図8A、及び図8Bを参照しながら、複数のセキュア記憶装置に対する複数のアプリケーションのアクセス制御の流れについて説明する。図7は、セキュア記憶装置A、Bに対するアプリケーションA−1、B−1のアクセス状態を説明する図である。
【0111】
図7に示すように、アプリケーションA−1はセキュア記憶装置Aにアクセスして、データA−1を用いて所定の処理を行う。また、アプリケーションB−1は、セキュア記憶装置Bにアクセスして、データB−1を用いて所定の処理を行う。アプリケーションA−1が、例えば、電子マネーの残高や使用履歴を確認するためのアプリケーションを起動する際に必要な暗証番号入力に関するアプリケーションである。そして、アプリケーションB−1が、例えば、上記電子マネーの残高や使用履歴を確認するためのアプリケーションである。このような複数のアプリケーションのアクセス制御の流れを以下で説明する。
【0112】
図8A及び図8Bを参照しながら、上記の2つのアプリケーションA−1、B−1のセキュア記憶装置A、Bに対するアクセス制御の流れについて説明する。
【0113】
まず、図8Aを参照しながら説明する。図8Aは、セキュア記憶装置Aに対するアプリケーションA−1のアクセス制御方法を示すフローチャートである。ステップS200では、携帯電話100でアプリケーションA−1が起動する。ここで、アプリケーションB−1の起動(S218)前に行われるステップS200〜212の処理は、図6を参照しながら説明したステップS100〜112で行われる処理と実質的に同一の内容である。以下では、ステップS214以下の処理について図8Aを参照しながら説明する。
【0114】
まず、ステップS214では、セキュア記憶装置Aへのアクセスを許可されたアプリケーションA−1は、セキュア記憶装置Aにアクセスすることができる。
【0115】
次に、ステップS216では、アプリケーションA−1のアクセス中に、ユーザは、アプリケーションB−1が起動することができる。アプリケーションB−1が起動しない場合、ステップS220、222、224での処理は、図6を参照しながら説明した、ステップS120、122、124での処理と実質的に同一の内容となる。以下では、アプリケーションA−1のアクセス中に、アプリケーションB−1が起動する場合について説明する。
【0116】
ステップS216においてアプリケーションB−1が起動すると、ステップS218では、携帯電話100は、図8Bに示す処理を開始する。
【0117】
次に、図8Bを参照しながら説明する。図8Bは、セキュア記憶装置Bに対するアプリケーションB−1のアクセス制御方法を示すフローチャートである。
【0118】
ステップS252では、起動したアプリケーションB−1が、セキュア記憶装置Bにアクセスすることを要求して、アクセス要求検知部124が当該アクセス要求を検知する。以下、ステップS254〜274で行われるアプリケーションB−1のアクセス制御の処理の流れは、図6を参照しながら説明した、ステップS204〜224で行われる処理の流れと実質的に同一の内容である。つまり、図6を参照しながら説明したように、携帯電話100は、アプリケーションB−1によるセキュア記憶装置Bに対するアクセスも、ユーザの意思に基づいて制御することができる。
【0119】
このように、携帯電話100は、アプリケーションA−1のアクセス中に、アプリケーションB−1によるアクセスも許可することができる。そして、ステップS220では、アプリケーションA−1及びB−1のアクセス中に、アプリケーションA−1による新たなアクセス要求があるか否かをアクセス要求検知部124は判断する。アクセス要求検知部124が上記新たなアクセス要求を検知した場合に、アクセス制御部130は、再びステップS204において、アプリケーションA−1に関するアクセス情報がアクセス管理テーブル132に保持されているか否かを再び判断する。
【0120】
このとき、アクセス制御部130は、アクセス管理テーブル132にアプリケーションA−1に関するアクセス情報を既に追加している(S212)。そのため、次に、ステップS214では、アクセス制御部130はアプリケーションA−1のアクセスを許可して、アプリケーションA−1はセキュア記憶装置Aにアクセスすることができる。同様に、ステップS270では、アプリケーションB−1の新たなアクセスも許可することができる。このように、アクセス制御部130は、アプリケーションA−1、及びB−1のアクセスを、夫々独立して許可することができる。ここで、独立しているとは、一方のアプリケーション110のアクセス状態が、他方のアプリケーション110のアクセス状態に影響されないことを指す。
【0121】
一方、ステップS220において、アクセス要求検知部124が上記新たなアクセス要求を検知しなかった場合、ステップS222では、アクセス制御部130は、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスを終了させる。例えば、アクセス制御部130は、アプリケーションA−1によるセキュア記憶装置Aに対するアクセスについての論理回路を切断することで、当該アクセスを終了させる。つまり、ステップS220、222、224での処理の流れは、図6を参照しながら説明した、ステップS120、122、124での処理の流れと実質的に同一の内容となる。アクセス制御部130は、このステップS220、222、224での処理を、アプリケーションB−1に対するアクセス制御とは独立して、行うことができる。同様に、ステップS270、272、274では、アクセス制御部130は、アプリケーションA−1に対するアクセス制御とは独立に、アプリケーションB−1によるセキュア記憶装置Bに対するアクセスを終了させることができる。
【0122】
以上、図7、図8A、図8Bを参照しながら、本実施形態にかかる携帯電話100においてのアプリケーション110によるセキュア記憶装置120に対するアクセス制御方法について説明した。上記アクセス制御方法によれば、アクセス制御部130は、複数のアプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザによるアクセス許可操作に応じて制御する。そのため、複数のアプリケーション110のセキュリティモデルが夫々異なっていたとしても、ユーザの意思によってアプリケーション110のアクセスを制御することができる。つまり、携帯電話100では、ユーザの意思によって複数のアプリケーション110のアクセスを制御することができるために、必ずしも複数のアプリケーション110毎にセキュリティモデルを構築する必要がなくなる。
【0123】
また、携帯電話100によれば、アプリケーション110のアクセス中には、当該アプリケーション110のアクセス情報がアクセス管理テーブル132に管理される。このアクセス情報はアプリケーション110毎に管理されるため、アクセス制御部130は、アプリケーション110毎に夫々独立して、アクセス制御を行うことができる。そのため、アクセス制御部130は、例えば、一方のアプリケーション110のアクセス中に、他方のアプリケーション110のアクセスを終了させることができる。
【0124】
なお、上記の例では、2つのアプリケーションがセキュア記憶装置にアクセスする流れの例について説明したが、更に多くのアプリケーションがセキュア記憶装置にアクセスしてもよい。例えば、携帯電話100が、海外を含め、今後多様なキャリアの多種多様なアプリケーションを導入することになっても、本実施形態にかかる携帯電話100によれば、容易に、且つ安全にそれらのアプリケーションのアクセスを制御することができる。
【0125】
(アプリケーションがセキュア記憶装置に不正にアクセスしようとする場合について)
次に、図9、図10A、及び図10Bを参照しながら、セキュア記憶装置に対するアプリケーションの不正なアクセスの制御方法の流れについて説明する。図9は、セキュア記憶装置Aに対するアプリケーションA−1、A−2のアクセス状態を説明する図である。
【0126】
図9に示すように、アプリケーションA−1はセキュア記憶装置Aにアクセスして、データA−1を用いて所定の処理を行う。アプリケーションA−2も情報記憶装置Aにアクセスして、データA−2を用いて所定の処理を行おうとする。例えば、アプリケーションA−1は、電子マネーシステムに関するアプリケーションである。そして、アプリケーションA−2も、例えば、電子マネーシステムに関するアプリケーションであるが、不正なアプリケーションである。当該不正なアプリケーションとは、例えば、電子マネーの残高の書き換えや使用履歴の変更などを、不正に行うアプリケーションのことを指す。このような不正なアクセスの制御の流れを以下で説明する。
【0127】
図10A及び図10Bを参照しながら上記の2つのアプリケーションA−1、A−2が、同一のセキュア記憶装置Aにアクセスする流れについて説明する。
【0128】
まず、図10Aを参照しながら説明する。図10Aは、セキュア記憶装置Aに対するアプリケーションA−1のアクセス制御方法を示すフローチャートである。
【0129】
ステップS300では、アプリケーションA−1が起動する。ここで、ステップS300〜324で行われる処理の流れは、ステップS200〜224で行われる処理の流れと、アプリケーションA−2、B−1のいずれかが起動するかの相違点以外は、実質的に同一である。以下、ステップS316及びステップS318において、アプリケーションA−1のアクセス中に、アプリケーションA−2が起動する場合について説明する。
【0130】
ステップS316では、アプリケーションA−1のアクセス中に、アプリケーションA−2が起動することができる。アプリケーションA−2が起動しない場合、ステップS320、322、324での処理は、図6を参照しながら説明した、ステップS120、122、124での処理と実質的に同一の内容となる。以下では、アプリケーションA−1のアクセス中に、アプリケーションA−2が起動する場合について説明する。
【0131】
ステップS316において、アプリケーションA−2が起動すると、ステップS318では、携帯電話100は、図10Bに示す処理を開始する。
【0132】
次に、図10Bを参照しながら説明する。図10Bは、セキュア記憶装置Aに対するアプリケーションA−2のアクセス制御方法を示すフローチャートである。
【0133】
ステップS352では、まず、アプリケーションA−2が起動して、セキュア記憶装置Aに対するアクセスを要求するコマンドをアクセス要求検知部124に送信する。アクセス要求検知部124は、そのコマンドを受信してからアクセス要求を検知する。
【0134】
次に、ステップS354では、アクセス制御部130が、上記アクセス要求を取得してから、アクセス管理テーブル132にアクセス情報が保持されているか否かを判断する。
【0135】
次に、ステップS360では、アクセス制御部130が、アクセス管理テーブル132にアクセス情報が保持されていると判断した場合に、図6を参照しながら説明したステップS114と同様に、通常のアクセス処理を行うことになる。しかし、アプリケーションA−2は不正なアプリケーションであるため、ユーザによるアクセス許可操作を入力部128が受けていないものと想定されるため、アクセス管理テーブル132にアクセス情報は保持されていない場合について説明する。
【0136】
次に、ステップS356では、通知部126は、上記アクセス要求が検知されたことをユーザに通知する。上記ユーザへの通知方法は、ステップS106における処理に関する説明で例示したものと同様の方法が挙げられる。
【0137】
次に、ステップS358では、ステップS356において通知を受けたユーザは、上記アクセスを許可するか否かを判断する。アプリケーションA−2は、不正なアプリケーションであるため、ユーザは、アクセス許可操作を行わないものと想定される。つまり、ユーザは、不許可操作を行う。当該不許可操作に応じて、アクセス制御部130は、アクセスを終了させる。不許可操作とは、例えば、ユーザが確認ダイアログに対して入力キー172を押下して所定の番号を入力する操作や、開閉式の携帯電話100を閉じる操作等を入力部128が受けつけることによって、アクセス制御部130はアクセスを拒否してもよい。
【0138】
また、所定時間内に何の操作も入力部128が受け付けない場合に、アクセス制御部130はアクセスを拒否してもよい。その場合の例としては、通知部126が表示画面156を非表示状態にしても、ユーザからの入力キー172に対する操作を所定時間内に入力部128が受け付けない場合が挙げられる。また、その他の例としては、通知部126が表示画面156を非表示状態にしても、携帯電話100が有するジャイロセンサへの応答を所定時間内に入力部128が受け付けない場合も挙げられる。また、さらにその他の例としては、通知部126が表示画面156を非表示状態にしても、非接触通信部122がリーダ/ライタ10からの情報を所定時間内に受け付けない場合も挙げられる。
【0139】
以上、図9、図10A、図10Bを参照しながら、本実施形態にかかる携帯電話100の機能構成について説明した。本実施形態にかかる携帯電話100においてのアプリケーション110によるセキュア記憶装置120に対するアクセス制御方法について説明した。上記アクセス制御方法によれば、アクセス制御部130は、不正なアプリケーション110によるセキュア記憶装置120に対するアクセスを、ユーザによるアクセス許可操作に応じて制御する。そのため、ユーザの意思によってアプリケーション110のアクセスを防ぐことができる。つまり、携帯電話100では、ユーザの意思によってアプリケーション110のアクセスを制御することができるために、必ずしもアプリケーション110毎にセキュリティモデルを構築する必要がなくなる。
【0140】
また、携帯電話100によれば、アプリケーション110のアクセス中には、当該アプリケーション110のアクセス情報がアクセス管理テーブル132に管理される。このアクセス情報はアプリケーション110毎に管理されるため、アプリケーション110毎に独立して、アクセス制御部130は、アクセス制御を行うことができる。そのため、アクセス制御部130は、あるアプリケーション110の不正なアクセスについてはアクセスを拒否して、他のアプリケーション110のアクセスについては許可することができる。
【0141】
また、アクセス制御部130が、アプリケーション110の不正なアクセスを防止しても、非接触通信の機能を制御することはない。そのため、携帯電話100の非接触通信の利便性を損なうことなく、アプリケーション210のアクセスを制御できる。
【0142】
また、上記の例では、2つのアプリケーションがセキュア記憶装置にアクセスする流れの例について説明したが、更に多くのアプリケーションがセキュア記憶装置にアクセスしてもよい。例えば、海外を含め、今後多様なキャリアの多様なアプリケーションを導入することになり、アプリケーションによっては、不正なものも含まれることがある。しかしながら、本実施形態にかかる携帯電話100によれば、容易にそれら不正なアプリケーションのアクセスを防止することができる。また、不正なアクセスをしないものとユーザが想定していたアプリケーションが不正なアクセスをすることとなっても、アクセス毎にユーザの意思によって、アクセスを制御することができる。このように、かかるアプリケーションがあってもユーザに意思によって、柔軟に対応することができる。
【0143】
[アクセス要求を通知する画面の表示例]
次に、図11を参照しながら、アクセス要求が検知されたことを携帯電話100の表示装置156からユーザに通知する方法の一例を説明する。図11は、携帯電話100の表示装置156上でアクセス要求が検知されたことをユーザに通知する方法の一例を示す説明図である。
【0144】
上述したように、まず、アクセス要求検知部124が、アプリケーション110によるアクセス要求を検知すると、通知部126が、当該検知がされたことをユーザに通知する。(a)に示すように、通知部126は、表示装置156上に「アプリケーションからアクセス要求有り アクセスを許可しますか?」という表示をすることで、上記アクセス要求が検知されたことをユーザに通知することができる。
【0145】
次に、ユーザは、上記通知に対して、アクセス許可操作を行うことができる。(a)に示すように、ユーザは、携帯電話100の入力キー172(図示せず)を操作することで、「Yes」及び「No」の表示の何れかを選択することができる。その際、ユーザが「Yes」の表示を選択することで、入力部128はユーザによるアクセス許可操作を受け付けたこととなる。そして、アクセス制御部130は、上記アクセス許可操作に応じて、アプリケーション110によるセキュア記憶装置120に対するアクセスを許可する。その結果、アプリケーション110は、セキュア記憶装置120にアクセスすることができる。また、この場合、例えば、(b)に示すように、通知部126は、表示画面156上に「アクセスを許可しました」という表示をすることで、ユーザに上記アクセスを許可したことを通知することができる。
【0146】
一方、(a)に示すように、ユーザは、「No」の表示を選択することもできる。その結果、(c)に示すように、入力部128は、上記のアクセス許可操作を受け付けないこととなり、アクセス制御部130は、アプリケーション110による情報記憶装置120に対するアクセスを許可しない。
【0147】
なお、上記した表示方法は、一例であり、通知部126は、他の表示方法によってもユーザに通知することができる。例えば、通知部126は、スピーカからの音、バイブレータによる振動で通知することもできる。
【0148】
<2.第2の実施の形態(アプリケーションがサーバ等の外部装置に設置される例)>
次に、図12を参照しながら、本発明の第2の実施の形態について説明する。図12は、同実施形態にかかる携帯電話200を適用したネットワーク通信システム2000を説明する説明図である。ネットワーク通信システム2000には、主に、携帯電話200、ネットワーク230、サーバ240が備えられる。
【0149】
携帯電話200は、非接触通信部122と、アクセス要求検知部124と、通知部126と、入力部128と、アクセス制御部130と、記憶装置176と、ネットワーク通信部134とを備える。また、記憶装置176は、アクセス管理テーブル132を有する。携帯電話200では、ユーザによるアクセス許可操作に応じて、アクセス制御部130がアプリケーション210によるセキュア記憶装置120に対するアクセスを許可することができる。アプリケーション210が携帯電話200の装置内ではなく、サーバ240に設置されているという点以外は、本発明の第1の実施形態にかかる携帯電話100と実質的に同一の機能構成を有する。ここで、サーバ240に設置されるとは、例えば、サーバ240にインストールされることが挙げられる。
【0150】
ネットワーク230は、携帯電話200およびサーバ240をそれぞれ双方向通信又は一方向通信可能に接続する通信回線網である。例えば、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)などの無線ネットワーク、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
【0151】
サーバ240には、アプリケーション210が備えられる。ネットワーク230を介して、アプリケーション210は、情報記憶装置220にアクセスを要求することができる。
【0152】
本実施形態においては、ネットワーク230及びネットワーク通信部134を介して、アプリケーション210が起動することで、アプリケーション210がセキュア記憶装置にアクセスを要求する。かかる内容以外については、本発明の第1の実施の形態における携帯電話100について説明してきたものと全く同様にして、携帯電話200は、処理を実行する。
【0153】
本実施形態にかかる携帯電話200では、ネットワーク230及びネットワーク通信部134を介してサーバ240に設置されたアプリケーション210によるセキュア記憶装置120に対するアクセスを、ユーザの意思によって制御することができる。携帯電話200では、サーバ240に設置された多種多様なアプリケーション210を起動させることがある。携帯電話200は、このような多種多様なアプリケーション210によるアクセスを、ユーザによるアクセス許可操作に応じて制御する。そのため、携帯電話200は、ユーザの意思によってアプリケーション210のアクセスを制御することができる。そのために、ユーザは、サーバ上にある多種多様なアプリケーション210を安心して起動させることができる。
【0154】
また、携帯電話200によれば、アプリケーション210のアクセス中には、当該アプリケーション210のアクセス情報がアクセス管理テーブル132に管理される。そのため、アプリケーション210の新たなアクセスに対して、ユーザによるアクセス許可操作を要しない。つまり、アプリケーション210の複数回のアクセスに対して、ユーザのアクセス許可操作は1回のみで足り、ユーザにとって当該操作は煩わしいものではない。すなわち、ユーザの意思によって、非常に容易にアプリケーション210によるアクセス制御を行うことができる。
【0155】
また、アクセス制御部130が制御するのは、起動したアプリケーション210のアクセスのみであり、非接触通信の機能を制御することはない。そのため、携帯電話100の非接触通信の利便性を損なうことなく、アプリケーション210のアクセスを制御できる。
【0156】
以上、第2の実施形態について説明してきたが、携帯電話200は、サーバ240に設置されたアプリケーション210のアクセスのみならず、携帯電話200に設置されたアプリケーションのアクセスも制御できてよい。
【0157】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0158】
例えば、上記実施形態では、携帯電話100、200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PHS(Personal Handyphone System)などの携帯型通信装置、携帯型の映像/音楽再生装置、携帯型ゲーム機、PDA(Personal Digital Assistant)やノート型PCなどのコンピュータなど、様々な機器に適用することができる。
【符号の説明】
【0159】
10 リーダ/ライタ
100、200 携帯電話
110、210 アプリケーション
120 セキュア記憶装置
122 非接触通信部
124 アクセス要求検知部
126 通知部
128 入力部
130 アクセス制御部
132 アクセス管理テーブル
134 ネットワーク通信部
150 CPU
152 アンテナ
154 表示装置
156 メイン表示画面
176 記憶装置
184 ICチップ
230 ネットワーク
240 サーバ


【特許請求の範囲】
【請求項1】
情報を記憶する情報記憶部と、
前記情報を用いて所定の処理を行うアプリケーションによる前記情報記憶部に対するアクセス要求を検知するアクセス要求検知部と、
前記アクセス要求検知部により前記アクセス要求が検知されたことをユーザに通知する通知部と、
前記ユーザによるアクセス許可操作を受け付ける入力部と、
前記アクセス許可操作に応じて、前記アプリケーションによる前記情報記憶部に対するアクセスを許可するアクセス制御部と、
を備える、情報処理装置。
【請求項2】
前記アプリケーションによる前記情報記憶部に対するアクセス状態を管理するためのアクセス管理テーブルをさらに備え、
前記アクセス制御部は、
前記アクセス許可操作に応じて前記情報記憶部に対するアクセスを許可した前記アプリケーションに関するアクセス情報を前記アクセス管理テーブルに追加し、
前記情報記憶部に対するアクセスが終了した前記アプリケーションに関するアクセス情報を前記アクセス管理テーブルから削除し、
前記アプリケーションによる前記情報記憶部に対するアクセス要求が検知されたときに、当該アプリケーションに関するアクセス情報が前記アクセス管理テーブルに保持されているか否かを判断し、当該アクセス情報が前記アクセス管理テーブルに保持されていない場合には、前記アクセス許可操作に応じて、前記アプリケーションによる前記情報記憶部に対するアクセスを許可し、当該アクセス情報が前記アクセス管理テーブルに保持されている場合には、前記アクセス許可操作に関わらず、前記アプリケーションによる前記情報記憶部に対するアクセスを許可する、請求項1に記載の情報処理装置。
【請求項3】
前記情報記憶部は、
第1の情報を記憶する第1の情報記憶部と、
第2の情報を記憶する第2の情報記憶部と、
を含み、
前記アプリケーションは、
前記第1の情報を用いて所定の第1の処理を行う第1のアプリケーションと、
前記第2の情報を用いて所定の第2の処理を行う第2のアプリケーションと、
を含み、
前記第1のアプリケーションが前記第1の情報記憶部にアクセスしているときに、前記アクセス要求検知部により、前記第2のアプリケーションによる前記第2の情報記憶部に対するアクセス要求を検知すると、
前記通知部は、前記第2のアプリケーションによる前記アクセス要求が検知されたことをユーザに通知し、
前記アクセス制御部は、前記入力部に対する前記ユーザの前記アクセス許可操作に応じて、前記第2のアプリケーションによる前記第2の情報記憶部に対するアクセスを許可する、請求項1に記載の情報処理装置。
【請求項4】
前記アプリケーションは、
前記情報を用いて所定の第1の処理を行う第1のアプリケーションと、
前記情報を用いて所定の第2の処理を行う第2のアプリケーションと、
を含み、
前記第1のアプリケーションが前記情報記憶部にアクセスしているときに、前記アクセス要求検知部により、前記第2のアプリケーションによる前記情報記憶部に対するアクセス要求を検知すると、
前記通知部は、前記第2のアプリケーションによる前記アクセス要求が検知されたことをユーザに通知し、
前記入力部により前記ユーザの前記アクセス許可操作を受け付けない場合には、前記アクセス制御部は、前記第2のアプリケーションによる前記情報記憶部に対するアクセスを拒否する、請求項1に記載の情報処理装置。
【請求項5】
リーダ/ライタと非接触通信する非接触通信部を更に備え、
前記情報は、前記非接触通信部により通信される情報である、請求項1に記載の情報処理装置。
【請求項6】
前記アプリケーションは、前記情報処理装置に設置される、請求項1に記載の情報処理装置。
【請求項7】
前記アプリケーションは、前記情報処理装置にネットワークを介して接続された外部装置に設置される、請求項1に記載の情報処理装置。
【請求項8】
コンピュータを、
情報を記憶する情報記憶部と、
前記情報を用いて所定の処理を行うアプリケーションによる前記情報記憶部に対するアクセス要求を検知するアクセス要求検知部と、
前記アクセス要求検知部により前記アクセス要求が検知されたことをユーザに通知する通知部と、
前記ユーザによるアクセス許可操作を受け付ける入力部と、
前記アクセス許可操作に応じて、前記アプリケーションによる前記情報記憶部に対するアクセスを許可するアクセス制御部と、
として機能させるためのプログラム。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9】
image rotate

【図10A】
image rotate

【図10B】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−286996(P2010−286996A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−139586(P2009−139586)
【出願日】平成21年6月10日(2009.6.10)
【出願人】(504134520)フェリカネットワークス株式会社 (129)
【Fターム(参考)】