[go: up one dir, main page]

JP2008130051A - Function lock control device and function lock control method - Google Patents

Function lock control device and function lock control method Download PDF

Info

Publication number
JP2008130051A
JP2008130051A JP2006317824A JP2006317824A JP2008130051A JP 2008130051 A JP2008130051 A JP 2008130051A JP 2006317824 A JP2006317824 A JP 2006317824A JP 2006317824 A JP2006317824 A JP 2006317824A JP 2008130051 A JP2008130051 A JP 2008130051A
Authority
JP
Japan
Prior art keywords
function
lock
request
control device
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006317824A
Other languages
Japanese (ja)
Inventor
Hisatoshi Eguchi
悠利 江口
Atsushi Takeshita
敦 竹下
Masaru Ota
賢 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006317824A priority Critical patent/JP2008130051A/en
Publication of JP2008130051A publication Critical patent/JP2008130051A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】遠隔サーバや外部機器から特定端末に接続されている周辺デバイス等をロックするシナリオを実現する場合の安全性に関する問題点を解決する。
【解決手段】本発明に係る機能ロック制御装置20は、端末Aにおいて利用可能な機能を特定する機能種別について階層的に管理する機能管理部21と、特定の機能に対するロック制御要求と当該ロック制御要求の要求元とを関連付けて管理するセッション管理部22と、各階層における機能種別により特定される機能のロック状態を管理するロック状態管理部23とを具備し、ロック状態管理部23は、第1階層の機能種別により特定される機能に対するロック制御要求を受信した場合、第1階層の機能種別により特定される機能のロック状態を更新すると共に、第2階層の機能種別により特定される機能のロック状態を更新する。
【選択図】 図1
[PROBLEMS] To solve a problem relating to safety in the case of realizing a scenario of locking a peripheral device connected to a specific terminal from a remote server or an external device.
A function lock control device 20 according to the present invention includes a function management unit 21 that hierarchically manages function types that specify functions available in a terminal A, a lock control request for a specific function, and the lock control. A session management unit 22 that manages the request source in association with each other, and a lock state management unit 23 that manages the lock state of the function specified by the function type in each layer. When the lock control request for the function specified by the function type of the first layer is received, the lock state of the function specified by the function type of the first layer is updated, and the function specified by the function type of the second layer is updated. Update the lock status.
[Selection] Figure 1

Description

本発明は、携帯電話やPDA(Personal Digital Assistants)やPC(Personal Computer)等のセキュアドメイン及び非セキュアドメインを具備する端末内に設けられており、かかる端末において利用可能な機能を制御する機能ロック制御装置、及び、かかる端末において利用可能な機能を制御する機能ロック制御方法に関する。   The present invention is provided in a terminal having a secure domain and a non-secure domain, such as a mobile phone, a PDA (Personal Digital Assistant), and a PC (Personal Computer), and a function lock for controlling functions usable in the terminal. The present invention relates to a control device and a function lock control method for controlling functions available in such a terminal.

従来、セキュアドメイン及び非セキュアドメインの2つのドメインを持つ端末に接続された周辺デバイスに対するハードウェアベースによるアクセス制御技術が知られている(特許文献1参照)。   Conventionally, a hardware-based access control technology for peripheral devices connected to a terminal having two domains, a secure domain and a non-secure domain, is known (see Patent Document 1).

図14に示すように、上述のアクセス制御技術によれば、セキュアドメイン(ドメイン1)内の周辺デバイス制御装置20が、非セキュアドメイン(ドメイン2)から周辺デバイス12へのアクセス制限を行うように周辺デバイスアクセス制御装置11Aの設定を変更し、ドメイン2からの周辺デバイス12の利用をロックすることができる。   As shown in FIG. 14, according to the above-described access control technique, the peripheral device control apparatus 20 in the secure domain (domain 1) performs access restriction from the non-secure domain (domain 2) to the peripheral device 12. The setting of the peripheral device access control apparatus 11A can be changed, and the use of the peripheral device 12 from the domain 2 can be locked.

なお、上述のアクセス制御技術により、ロックされた周辺デバイス12は、ドメイン2からのアクセスを拒否しつつ、ドメイン1からの利用を可能とすることができる。   The locked peripheral device 12 can be used from the domain 1 while refusing access from the domain 2 by the access control technique described above.

かかるアクセス制御技術の応用により、遠隔サーバや外部機器から、特定端末に接続された周辺デバイス、例えば、カメラ機能やICカード機能等をロックすることができる。   By applying such an access control technique, it is possible to lock a peripheral device connected to a specific terminal, such as a camera function or an IC card function, from a remote server or an external device.

具体的には、特定端末を管理するサーバから、当該特定端末に対して、カメラ機能のロック要求を含むロック要求メッセージを送信し、ドメイン1内の周辺デバイス制御装置20が、かかるロック要求メッセージを受け付けて、周辺デバイスアクセス制御装置11Aの設定を変更し、ドメイン2からカメラ機能へのアクセスを不可能にすることができる。   Specifically, a lock request message including a camera function lock request is transmitted from the server managing the specific terminal to the specific terminal, and the peripheral device control device 20 in the domain 1 transmits the lock request message. Upon receipt, the setting of the peripheral device access control apparatus 11A can be changed to make it impossible to access the camera function from the domain 2.

上述のアクセス制御技術によれば、ハードウェアによるアクセス制御機構を利用するため、ウィルス等の悪意のあるソフトウェアによるロックの無効化やバイパス等を試みる攻撃に対しても、耐性があり、高い安全性を実現できるといえる。
US20050114616
According to the above access control technology, since it uses a hardware access control mechanism, it is resistant to attacks that attempt to invalidate or bypass locks by malicious software such as viruses, and is highly secure. Can be realized.
US20050114616

しかしながら、上述のアクセス制御技術を応用して、遠隔サーバや外部機器から、特定端末に接続されている周辺デバイスをロックするシナリオを実現する場合、以下のような安全性に関する問題点があった。   However, when the above-described access control technology is applied to realize a scenario in which a peripheral device connected to a specific terminal is locked from a remote server or an external device, there are the following safety problems.

第1に、上述のアクセス制御技術によれば、多様かつ動的な端末の構成に対するロックの漏れが発生する可能性が高いという問題点があった。   First, according to the above-described access control technology, there is a problem that there is a high possibility that lock leakage occurs in various and dynamic terminal configurations.

ここで、多様な端末の構成とは、各端末において、カメラを1つ又は2つ(メインカメラとサブカメラ等)を備えているか或いはカメラを備えていないかについてや、3Gセルラや無線LAN(WiFi)やBluetooth(登録商標)やIrDA等といった複数の通信デバイスのうち、いずれの通信デバイスを搭載するかについて、各端末の各機種やカスタマイズの状態によって異なることを意味する。   Here, the configuration of various terminals refers to whether each terminal has one or two cameras (such as a main camera and a sub-camera) or no camera, 3G cellular or wireless LAN ( This means that which of the plurality of communication devices such as WiFi, Bluetooth (registered trademark), IrDA, etc. is mounted depends on the model of each terminal and the state of customization.

さらに、多様な端末の構成とは、周辺デバイスだけでなく、各端末に組み込まれているソフトウェアについても、各端末の各機種やカスタマイズの状態によって異なることを意味する。   Furthermore, the various terminal configurations mean that not only the peripheral devices but also the software installed in each terminal differs depending on the model of each terminal and the state of customization.

例えば、位置情報を取得する測位機能についても、GPSによる測位機能を備えている端末もあれば、セルラベースの測位機能やWiFiベースの測位機能を搭載している端末や、全く測位機能を持たない端末や、これらのいずれかの測位機能を備える端末や、複数の測位機能を持つ端末等、多様な構成が考えられる。   For example, as for the positioning function for acquiring position information, there are terminals equipped with a GPS positioning function, terminals equipped with a cellular-based positioning function and a WiFi-based positioning function, and no positioning function at all. Various configurations such as a terminal, a terminal having any of these positioning functions, and a terminal having a plurality of positioning functions are conceivable.

ここで,カメラや通信デバイス等の周辺デバイスをロックしたい場合に、メインカメラやセルラだけをロックするだけでは、端末の構成によってはサブカメラや無線LAN等が搭載されているため、ロックの漏れが発生する。   Here, if you want to lock a peripheral device such as a camera or communication device, simply locking only the main camera or cellular phone is equipped with a sub-camera or wireless LAN depending on the terminal configuration. appear.

同様に、測位機能をロックする場合、GPSだけでなく、セルラベースの測位機能もロックしなければ、完全なロックとはならず、多様な端末の構成によるロックの漏れの問題点がある。   Similarly, when the positioning function is locked, if not only the GPS but also the cellular-based positioning function is not locked, the locking is not complete, and there is a problem of lock leakage due to various terminal configurations.

一方、動的な端末の構成とは、まず,SDIO(Secure Digital Input/Output Card)やUSB(Universal Serial Bus)等の汎用外部インタフェースに、随時、周辺デバイスが装着されるケースを指す。   On the other hand, the dynamic terminal configuration refers to a case where peripheral devices are attached to a general-purpose external interface such as SDIO (Secure Digital Input / Output Card) or USB (Universal Serial Bus) at any time.

さらに、周辺デバイスのようにハードウェア的な構成の変化だけでなく,アプリケーションやミドルウェアやOS機能の追加によって端末に新たなソフトウェアが組み込まれるケースも含まれる。   Further, not only the hardware configuration change as in the peripheral device but also a case where new software is incorporated in the terminal by adding an application, middleware, or OS function is included.

例えば、端末に新たにWiFIベースの測位ソフトウェアをインストールすることで、端末のソフトウェア的な構成が変化する。   For example, by newly installing WiFI-based positioning software on the terminal, the software configuration of the terminal changes.

ここで、端末内蔵のカメラを、メインカメラとサブカメラを含めてロックしている状態で、新たにSDIOインタフェースに基づくデジタルカメラカードが装着された際、当該周辺デバイスに対してロックが適用されないと、ロックの漏れが発生する問題点がある。   Here, when the camera built in the terminal is locked including the main camera and the sub camera, when a digital camera card based on the SDIO interface is newly installed, the lock is not applied to the peripheral device. There is a problem that a lock leak occurs.

同様に、測位機能をロックしている状態で、WiFiベースの測位ソフトがインストールされた際、この測位機能もロックする必要があるが、かかるロックが漏れるという問題点がある。   Similarly, when the WiFi-based positioning software is installed in a state where the positioning function is locked, it is necessary to lock the positioning function, but there is a problem that such a lock leaks.

第2に、上述のアクセス制御技術によれば、複数の要求元からのロック制御要求の対応付け機能を備えていないことによる不正なロック解除の可能性があるという問題点があった。   Secondly, according to the above-described access control technique, there is a problem that there is a possibility of unauthorized unlocking due to lack of a function for associating lock control requests from a plurality of request sources.

すなわち、上述のアクセス制御技術によれば、ある要求元からのロック要求が、別の要求元からのロック解除要求により、無効化される可能性があるという問題点があった。   That is, according to the above-described access control technique, there is a problem that a lock request from one request source may be invalidated by a lock release request from another request source.

複数の要求元としては、企業システムに接続する端末の場合、企業サーバや通信オペレータのサーバが想定され、或いは、公共機関が提供するサーバ等が想定される。   As a plurality of request sources, in the case of a terminal connected to a company system, a server of a company server or a communication operator is assumed, or a server provided by a public institution is assumed.

一方で、要求元の障害等により、正しくロックが解除されないと、周辺デバイスや端末に組み込まれたソフトウェアがいつまでも利用不可能になって利便性や可用性が損なわれるという安全性の問題点もある。   On the other hand, if the lock is not correctly released due to a failure of the request source, there is a safety problem that the software built in the peripheral device or the terminal cannot be used forever and the convenience and availability are impaired.

第3に、上述のアクセス制御技術によれば、端末の再起動による初期化への対策に欠点があるという問題点があった。   Thirdly, according to the above-described access control technology, there is a problem in that there is a drawback in measures against initialization by restarting the terminal.

すなわち、上述のアクセス制御技術によれば、再起動により、機能のロックの設定が消去される場合、かかるロックが無効化されてしまう可能性があるという問題点があった。   That is, according to the above-described access control technique, there is a problem that, when the setting of the function lock is erased by the restart, the lock may be invalidated.

第4に、上述のアクセス制御技術によれば、機能のロックによる障害の可能性があるという問題点があった。   Fourthly, according to the above-described access control technique, there is a problem that there is a possibility of failure due to function lock.

すなわち、上述のアクセス制御技術によれば、アプリケーション等が周辺デバイスやソフトウェア等の機能を利用中の際に当該周辺デバイスや当該ソフトウェア等の機能をロックしてしまうと、当該アプリケーションが異常終了や誤動作等の不具合を起こしてしまう可能性があるという問題点があった。   That is, according to the above-described access control technology, if an application or the like locks the function of the peripheral device or the software while the function of the peripheral device or the software is being used, the application is abnormally terminated or malfunctioned. There was a problem that there was a possibility of causing a malfunction such as.

そこで、本発明は、上述の課題に鑑みてなされたものであり、遠隔サーバや外部機器から、特定端末に接続されている周辺デバイスや当該特定端末に組み込まれたソフトウェア等の機能をロックするシナリオを実現する場合の安全性に関する問題点を解決することができる機能ロック制御装置及び機能ロック制御方法を提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and a scenario for locking functions such as peripheral devices connected to a specific terminal and software incorporated in the specific terminal from a remote server or an external device. An object of the present invention is to provide a function lock control device and a function lock control method capable of solving the problems related to safety when realizing the above.

本発明の第1の特徴は、セキュアドメイン及び非セキュアドメインを具備する端末内に設けられており、前記端末において利用可能な機能を制御する機能ロック制御装置であって、前記機能を特定する機能種別について、階層的に管理するように構成されている機能管理部と、前記非セキュアドメインから前記機能へのアクセスが制限されているか否かについて示すロック状態を更新するためのロック制御要求と、該ロック制御要求の要求元とを関連付けて管理するように構成されているセッション管理部と、各階層における機能種別により特定される機能のロック状態を管理するように構成されているように構成されているロック状態管理部と、前記ロック状態に応じて、前記機能へのアクセスを制限する機能アクセス制御装置に対する制御コマンドを生成するように構成されている制御コマンド出力部と、前記機能アクセス制御装置に対して、前記制御コマンド出力部により生成された前記制御コマンドを送信するように構成されているアクセス制御装置管理部とを具備し、前記ロック状態管理部は、第1階層の機能種別により特定される機能に対する前記ロック制御要求を受信した場合、該第1階層の機能種別により特定される機能のロック状態を更新すると共に、該第1階層の機能種別に属する第2階層の機能種別により特定される機能のロック状態を更新するように構成されていることを要旨とする。   A first feature of the present invention is a function lock control device that is provided in a terminal having a secure domain and a non-secure domain, and that controls a function that can be used in the terminal, the function specifying the function A type, a function management unit configured to manage hierarchically, a lock control request for updating a lock state indicating whether access to the function from the non-secure domain is restricted, and The session management unit is configured to manage the lock control request in association with the request source, and is configured to manage the lock state of the function specified by the function type in each layer. A lock state management unit, and a function access control device that restricts access to the function according to the lock state. A control command output unit configured to generate a command, and an access control device management configured to transmit the control command generated by the control command output unit to the functional access control device And when the lock state management unit receives the lock control request for the function specified by the function type of the first layer, the lock state management unit displays the lock state of the function specified by the function type of the first layer. The gist is that the lock state of the function specified by the function type of the second hierarchy belonging to the function class of the first hierarchy is updated while being updated.

かかる発明によれば、周辺デバイスやアプリケーションやミドルウェア等の機能を特定する機能種別を階層的に管理しているため、特定の機能に対するロック制御要求(ロック要求又はロック解除要求)を受信した場合に、同じ機能種別により特定される機能に対しても同時に当該ロック制御要求を適用することができる。   According to this invention, since the function types that specify functions of peripheral devices, applications, middleware, etc. are managed hierarchically, when a lock control request (lock request or unlock request) for a specific function is received. The lock control request can be applied to the functions specified by the same function type at the same time.

例えば、かかる発明によれば、グループ種別「カメラグループ」により特定される周辺デバイス(機能)に対するロック制御要求を受信した場合には、グループ種別「カメラグループ」に属する個別種別「背面カメラ」や「前面カメラ」により特定される複数のカメラ(カメラメインカメラやサブカメラ等)に対して漏れなく当該ロック制御要求を適用し、グループ種別「通信グループ」に属する個別種別「セルラ」や「無線LAN」や「Bluetooth(登録商標)」等により特定される複数の通信デバイスに対して漏れなく当該ロック制御要求を適用することができる。   For example, according to this invention, when a lock control request for a peripheral device (function) specified by the group type “camera group” is received, the individual types “rear camera” and “ The lock control request is applied to a plurality of cameras (camera main camera, sub camera, etc.) specified by “front camera” without omission, and individual types “cellular” and “wireless LAN” belonging to group type “communication group” And the lock control request can be applied to a plurality of communication devices specified by “Bluetooth (registered trademark)” or the like without omission.

さらに、かかる発明によれば、グループ種別「位置情報取得機能グループ」により特定されるソフトウェアに対するロック制御要求を受信した場合には、グループ種別「位置情報取得機能グループ」に属する個別種別「GPS」や「NWベース測位機能」や「WiFIベース測位機能」により特定される複数の測位機能に対して漏れなく当該ロック制御要求を適用することができる。   Furthermore, according to this invention, when a lock control request for software specified by the group type “location information acquisition function group” is received, the individual type “GPS” belonging to the group type “position information acquisition function group” The lock control request can be applied to a plurality of positioning functions specified by the “NW base positioning function” and the “WiFI base positioning function” without omission.

さらに、かかる発明によれば、複数の要求元からの特定の機能に対するロック制御要求を受信した場合であっても、当該ロック制御要求の要求元を管理することができるため、かかる機能のロック状態を正しく設定することができる。   Further, according to the invention, even when a lock control request for a specific function from a plurality of request sources is received, the request source of the lock control request can be managed, so that the lock state of the function Can be set correctly.

本発明の第1の特徴において、前記ロック状態管理部は、前記ロック状態を永続ストレージに保持するように構成されており、前記制御コマンド出力部は、前記端末の起動時に、前記ロック状態管理部によって管理されている前記機能のロック状態に応じて、前記制御コマンドを生成するように構成されていてもよい。   In the first feature of the present invention, the lock state management unit is configured to hold the lock state in a permanent storage, and the control command output unit is configured to output the lock state management unit when the terminal is activated. The control command may be generated according to a lock state of the function managed by the control function.

かかる発明によれば、端末が再起動した場合であっても、各機能のロック状態を正しく反映することができる。   According to this invention, even when the terminal is restarted, the lock state of each function can be correctly reflected.

本発明の第1の特徴において、前記アクセス制御装置管理部によって前記制御コマンドが送信される前に、前記機能のロック状態を更新する旨を外部に通知するように構成されている状態通知部を具備してもよい。   In the first feature of the present invention, a state notification unit configured to notify the outside that the lock state of the function is to be updated before the control command is transmitted by the access control device management unit. You may have.

かかる発明によれば、状態通知部からの通知を受け取ったオペレーティングシステム(OS)やミドルウェアが、特定の周辺デバイスやソフトウェア等の機能を利用しているアプリケーションを終了して、異常動作の発生を防止することができる。   According to this invention, the operating system (OS) or middleware that has received the notification from the status notification unit terminates the application using the function such as a specific peripheral device or software, thereby preventing the occurrence of abnormal operation. can do.

本発明の第1の特徴において、外部からの前記機能のロック状態に対する問合せに対して応答するように構成されている状態応答部を具備してもよい。   In the first aspect of the present invention, a state response unit configured to respond to an inquiry about the lock state of the function from the outside may be provided.

かかる発明によれば、アプリケーションやミドルウェアやOSが、特定の周辺デバイスやソフトウェア等の機能がロックされている(利用可能でない)のか、或いは、かかる周辺デバイスやソフトウェア等の機能が利用可能であるのかについて知ることができると共に、当該周辺デバイスやソフトウェア等の機能がロックされているのか、或いは、当該周辺デバイスやソフトウェア等の機能が異常状態であるのかについて識別することができる。   According to this invention, whether an application, middleware, or OS has a function of a specific peripheral device, software, or the like locked (not available), or can a function of the peripheral device, software, etc. be used? And whether the functions of the peripheral device and software are locked, or whether the functions of the peripheral device and software are in an abnormal state.

本発明の第1の特徴において、前記端末において前記機能が利用可能になったことを検出するように構成されている機能監視部を具備し、前記制御コマンド出力部は、前記端末において前記機能が利用可能になったことを検出した際に、前記ロック状態管理部によって管理されている該機能のロック状態に応じて、前記制御コマンドを生成するように構成されていてもよい。   In the first aspect of the present invention, the device includes a function monitoring unit configured to detect that the function is available in the terminal, and the control command output unit includes the function in the terminal. When it is detected that the function is available, the control command may be generated according to the lock state of the function managed by the lock state management unit.

かかる発明によれば、特定の周辺デバイスが端末に装着されたタイミング(又は、特定のアプリケーションやミドルウェアやデバイスドライバが端末に組み込まれたタイミング)で、即座に、当該周辺デバイス(又は、アプリケーションやミドルウェアやデバイスドライバ)のロック状態を反映することができる。   According to this invention, at the timing when a specific peripheral device is mounted on the terminal (or when a specific application, middleware, or device driver is incorporated in the terminal), the peripheral device (or application or middleware is instantly). And device driver) can be reflected.

本発明の第1の特徴において、前記非セキュアドメインから前記機能へのアクセス制限の解除を強制的に要求する強制ロック解除要求を受信した場合に、前記セッション管理部により管理されている該機能に対するロック制御要求と該機能に対するロック制御要求の要求元との関連付けを削除するように構成されている強制ロック制御部を具備してもよい。   In the first aspect of the present invention, when a forced lock release request for forcibly requesting release of access restriction to the function from the non-secure domain is received, the function managed by the session management unit A forced lock control unit configured to delete the association between the lock control request and the request source of the lock control request for the function may be provided.

かかる発明によれば、要求元が、障害等により、特定の機能がロックされている状態を正しく解除できない場合であっても、かかる機能に対するロックを解除することができる。   According to this invention, even when the request source cannot correctly release the locked state of a specific function due to a failure or the like, the lock on the function can be released.

本発明の第1の特徴において、前記セッション管理部は、受信した前記機能に対するロック制御要求に含まれている時間制限を経過した場合、該機能に対するロック制御要求と該機能に対するロック制御要求の要求元との関連付けを削除するように構成されていてもよい。   In the first feature of the present invention, when the time limit included in the received lock control request for the function has elapsed, the session management unit requests the lock control request for the function and the request for the lock control request for the function. It may be configured to delete the association with the original.

かかる発明によれば、端末が通信サービスの圏外にいる場合や、要求元に障害が発生した場合等、要求元からのロック解除要求を受け付けられない場合であっても、特定の機能に対するロックを安全に解除することができ、ユーザに対して利便性と可用性を提供することができる。   According to this invention, even when the terminal is out of the communication service range or when the request source has failed, even when the lock release request from the request source cannot be received, the lock for the specific function is performed. It can be released safely, and convenience and availability can be provided to the user.

本発明の第1の特徴において、前記機能は、前記端末に接続されている周辺デバイス、或いは、前記端末内に組み込まれたソフトウェアであってもよい。   In the first aspect of the present invention, the function may be a peripheral device connected to the terminal, or software embedded in the terminal.

本発明の第2の特徴は、セキュアドメイン及び非セキュアドメインを具備する端末において利用可能な機能を制御する機能制御方法であって、前記機能を特定する機能種別について、第1階層の機能種別及び該第1階層の機能種別に属する第2階層の機能種別ごとに管理する工程と、前記非セキュアドメインから前記機能へのアクセスが制限されているか否かについて示す該機能のロック状態を更新するための該機能に対するロック制御要求と、該機能に対するロック制御要求の要求元とを関連付けて管理する工程と、前記第1階層の機能種別及び前記第2階層の機能種別により特定される機能のロック状態を管理する工程と、前記ロック状態に応じて、前記機能へのアクセスを制限する機能アクセス制御装置に対する制御コマンドを生成する工程と、前記機能アクセス制御装置に対して、前記制御コマンド出力部により生成された前記制御コマンドを送信する工程とを有し、前記ロック状態を管理する工程において、前記第1階層の機能種別により特定される機能に対する前記ロック制御要求を受信した場合、該第1階層の機能種別により特定される機能のロック状態を更新すると共に、該第1階層の機能種別に属する前記第2階層の機能種別により特定される機能のロック状態を更新することを要旨とする。   A second feature of the present invention is a function control method for controlling a function that can be used in a terminal having a secure domain and a non-secure domain, wherein the function type specifying the function In order to update the function lock state indicating whether or not access to the function from the non-secure domain is restricted, and a process of managing for each function type of the second hierarchy belonging to the function classification of the first hierarchy A lock control request for the function and a lock control request request source for the function in association with each other, a lock state of the function specified by the function type of the first hierarchy and the function type of the second hierarchy And a control command for a function access control device that restricts access to the function according to the lock state. And a step of transmitting the control command generated by the control command output unit to the function access control device, and in the step of managing the lock state, according to the function type of the first hierarchy When the lock control request for the specified function is received, the lock state of the function specified by the function type of the first layer is updated, and the function type of the second layer belonging to the function type of the first layer The gist is to update the lock state of the function specified by.

以上説明したように、本発明によれば、遠隔サーバや外部機器から、特定端末に接続されている周辺デバイスや当該特定端末内に組み込まれたソフトウェアの機能をロックするシナリオを実現する場合の安全性に関する問題点を解決することができる機能ロック制御装置及び機能ロック制御方法を提供することができる。   As described above, according to the present invention, safety can be achieved when a scenario for locking a peripheral device connected to a specific terminal or a software function incorporated in the specific terminal from a remote server or external device is realized. It is possible to provide a function lock control device and a function lock control method capable of solving the problem relating to the reliability.

(本発明の第1の実施形態に係る機能ロック制御装置の構成)
図1及び図2を参照して、本発明の第1の実施形態に係る機能ロック制御装置20の構成について説明する。本実施形態では、周辺デバイスをロックするシナリオを扱う。
(Configuration of Function Lock Control Device According to First Embodiment of the Present Invention)
With reference to FIG.1 and FIG.2, the structure of the function lock control apparatus 20 which concerns on the 1st Embodiment of this invention is demonstrated. In this embodiment, a scenario for locking a peripheral device is handled.

本実施形態では、端末Aは、ハードウェアベースの周辺デバイスアクセス制御装置11Aを備えるように構成されている。周辺デバイスアクセス制御装置11Aは、機能アクセス制御装置の一種であり、後述する第2の実施形態では、ソフトウェアベースのアクセス制御装置を扱う。   In the present embodiment, the terminal A is configured to include a hardware-based peripheral device access control apparatus 11A. The peripheral device access control apparatus 11A is a type of function access control apparatus, and in the second embodiment to be described later, handles a software-based access control apparatus.

図1に示すように、本実施形態に係る機能ロック制御装置20を具備する端末Aは、上述の特許文献1の構成と同様に、セキュアドメイン(ドメイン1)及び非セキュアドメイン(ドメイン2)の2つのドメインを有する。   As shown in FIG. 1, the terminal A including the function lock control device 20 according to the present embodiment has a secure domain (domain 1) and a non-secure domain (domain 2) in the same manner as the configuration of Patent Document 1 described above. Has two domains.

具体的には、機能ロック制御装置20は、端末Aのドメイン1内に配置され、外部のサーバやドメイン2等のロック要求元Bからロック制御要求を受け取り、ハードウェアベースの周辺デバイスアクセス制御装置11Aを制御することによって、ドメイン2に対する周辺デバイス12の利用のロック及びロック解除を行うように構成されている。   Specifically, the function lock control device 20 is arranged in the domain 1 of the terminal A, receives a lock control request from an external server, a lock request source B such as the domain 2, and the like, and is a hardware-based peripheral device access control device By controlling 11A, the use of the peripheral device 12 with respect to the domain 2 is locked and unlocked.

図1に示すように、機能ロック制御装置20は、機能管理部21と、セッション管理部22と、ロック状態管理部23と、制御コマンド出力部24と、アクセス制御管理部25と、機能監視部26と、状態通知部28と、状態応答部29と、強制ロック制御部30とを具備している。   As shown in FIG. 1, the function lock control device 20 includes a function management unit 21, a session management unit 22, a lock state management unit 23, a control command output unit 24, an access control management unit 25, and a function monitoring unit. 26, a status notification unit 28, a status response unit 29, and a forced lock control unit 30.

また、ロック要求元Bである外部のサーバからのロック制御要求を受信するための通信手段は、セルラ通信や無線LANやBluetooth(登録商標)や赤外線や非接触ICカード(Felica等)等、その通信方式や通信媒体を問わない。   Communication means for receiving a lock control request from an external server that is the lock request source B includes cellular communication, wireless LAN, Bluetooth (registered trademark), infrared light, non-contact IC card (such as Felica), and the like. Regardless of the communication method or communication medium.

機能管理部21は、端末Aにおいて利用可能な機能を特定する機能種別について、階層的に管理するように構成されている。本実施形態では、機能管理部21は、端末Aに接続されている周辺デバイス12(機能の一種である)を特定する周辺デバイス種別(機能種別の一種である)について、階層的に管理するように構成されている。   The function management unit 21 is configured to hierarchically manage function types that specify functions available in the terminal A. In the present embodiment, the function management unit 21 hierarchically manages peripheral device types (a type of function type) that specify the peripheral devices 12 (a type of function) connected to the terminal A. It is configured.

例えば、本実施形態では、機能管理部21は、図2に示すロック状態管理テーブルを用いて、周辺デバイス種別として、「カメラグループ」や「ディスプレイグループ」や「通信グループ」等の「グループ種別(第1階層の周辺デバイス種別、上位レベルの周辺デバイス種別)」と、「背面カメラ」や「無線LAN」や「前面ディスプレイ」等の「個別種別(第1階層の周辺デバイス種別に属する第2階層の周辺デバイス種別、下位レベルの周辺デバイス種別)の2つを管理するように構成されている。   For example, in this embodiment, the function management unit 21 uses the lock state management table shown in FIG. 2 as the peripheral device type “group type (such as“ camera group ”,“ display group ”,“ communication group ”). “Peripheral device type of the first layer, higher-level peripheral device type)” and “individual type (second layer belonging to the peripheral device type of the first layer) such as“ rear camera ”,“ wireless LAN ”,“ front display ”, etc. Two peripheral device types and lower-level peripheral device types).

なお、機能管理部21は、周辺デバイス種別として、内蔵の無線LANや外付けのBluetooth(登録商標)等の端末Aに対する接続形態についての情報を管理してもよい。   Note that the function management unit 21 may manage information about the connection form for the terminal A such as a built-in wireless LAN or external Bluetooth (registered trademark) as the peripheral device type.

また、図2の例では、階層構造として、「グループ種別」と「個別種別」の2つのレベルが例示されているが、機能管理部21は、更に細分化した階層構造によって周辺デバイス種別を管理するように構成されていてもよい。また、1つの周辺デバイス種別が、複数の上位レベルの周辺デバイス種別に属するように構成されていてもよい。   In the example of FIG. 2, two levels of “group type” and “individual type” are illustrated as a hierarchical structure, but the function management unit 21 manages peripheral device types by a more detailed hierarchical structure. It may be configured to. Further, one peripheral device type may be configured to belong to a plurality of higher-level peripheral device types.

セッション管理部22は、ドメイン2(非セキュアドメイン)から特定の機能(本実施形態では、周辺デバイス12)へのアクセスが制限されているか否かについて示す「ロック状態」を更新するための「ロック制御要求」と、かかるロック制御要求の要求元(ロック要求元B)とを関連付けて管理するように構成されている。   The session management unit 22 updates “lock state” indicating whether or not access from the domain 2 (non-secure domain) to a specific function (peripheral device 12 in this embodiment) is restricted. The control request "and the request source (lock request source B) of the lock control request are associated with each other and managed.

具体的には、セッション管理部22は、図2に示すロック状態管理テーブルを用いて、周辺デバイス種別の指定を含むロック制御要求(ロック要求又はロック解除要求)を外部のロック要求元Bから受け付け、当該ロック制御要求と当該ロック要求元Bとを対応付けて管理するように構成されている。   Specifically, the session management unit 22 accepts a lock control request (lock request or unlock request) including designation of the peripheral device type from the external lock request source B using the lock state management table shown in FIG. The lock control request and the lock request source B are managed in association with each other.

具体的には、セッション管理部22は、ロック要求元Bからロック要求を受け付けた場合には、当該ロック要求により指定されている周辺デバイス種別(「グループ種別」又は「個別種別」)に対して当該ロック要求元Bの識別子をロック状態管理テーブルに追加する。ロック要求元Bの識別子は,例えばホスト名やIPアドレス,ロック要求元Bが生成したランダム値などであり,それらの組合せでもよい.
一方、セッション管理部22は、ロック要求元Bからロック解除要求を受け付けた場合には、当該ロック解除要求により指定されている周辺デバイス種別に対して当該ロック要求元Bの識別子をロック状態管理テーブルから削除する。
Specifically, when the session management unit 22 receives a lock request from the lock request source B, the session management unit 22 selects the peripheral device type (“group type” or “individual type”) specified by the lock request. The identifier of the lock request source B is added to the lock state management table. The identifier of the lock request source B is, for example, a host name, an IP address, a random value generated by the lock request source B, or a combination thereof.
On the other hand, when the session management unit 22 receives an unlock request from the lock request source B, the session management unit 22 assigns the identifier of the lock request source B to the peripheral device type specified by the unlock request. Delete from.

図2に示すロック状態管理テーブルには、「グループ種別」として「カメラグループ」と「ディスプレイグループ」と「通信グループ」とが含まれており、「個別種別」として「背面カメラ」や「前面カメラ」等の個別の周辺デバイス12の種別が含まれている。   The lock state management table shown in FIG. 2 includes “camera group”, “display group”, and “communication group” as “group type”, and “rear camera” and “front camera” as “individual type”. And the type of the individual peripheral device 12 is included.

ここで、図2に示すロック状態管理テーブルには、グループ種別「カメラグループ」に対しては、ロック要求元Bとして「要求元1」が登録されており、個別種別「セルラ」に対しては、ロック要求元Bとして「要求元2」及び「要求元4」が登録されており、個別種別「無線LAN」に対しては、ロック要求元Bとして「要求元3」が登録されている。   Here, in the lock state management table shown in FIG. 2, “request source 1” is registered as the lock request source B for the group type “camera group”, and for the individual type “cellular”. “Request source 2” and “Request source 4” are registered as the lock request source B, and “Request source 3” is registered as the lock request source B for the individual type “wireless LAN”.

例えば、セッション管理部22は、ロック要求元Bにより送信されたロック制御要求内で指定されている識別子をキーとして、当該ロック要求元Bを識別することができる。   For example, the session management unit 22 can identify the lock request source B by using the identifier specified in the lock control request transmitted by the lock request source B as a key.

ここで、かかる識別子は、ロック要求元Bによって決定されてもよいし、セッション管理部22によって決定されてもよい。   Here, such an identifier may be determined by the lock request source B or may be determined by the session management unit 22.

また、セッション管理部22は、ロック要求元Bの認証を行ってもよく、登録されていないロック要求元Bからのロック制御要求を拒否してもよい。   In addition, the session management unit 22 may authenticate the lock request source B, or may reject a lock control request from an unregistered lock request source B.

さらに、セッション管理部22は、ロック制御要求で指定されている周辺デバイス種別のロック状態を制御する権限を持っていないロック要求元Bからのロック制御要求を拒否してもよい。   Furthermore, the session management unit 22 may reject the lock control request from the lock request source B that does not have the authority to control the lock state of the peripheral device type specified in the lock control request.

例えば、ロック状態管理テーブルにおいて、各周辺デバイス種別に対して権限を持つロック要求元のリストを保持させることで権限の有無を判定してもよい。   For example, the presence or absence of authority may be determined by holding a list of lock request sources having authority for each peripheral device type in the lock state management table.

ロック制御要求のメッセージ形式は、(識別子,ロック制御要求の種類(ロック要求又はロック解除要求),周辺デバイス種別)の組で表すことができ、例えば、(123,ロック要求、「カメラグループ」)や、(456,ロック解除要求,「無線LAN」)のように指定される。   The message format of the lock control request can be represented by a set of (identifier, lock control request type (lock request or unlock request), peripheral device type), for example, (123, lock request, “camera group”). Or (456, unlock request, “wireless LAN”).

さらに、ロック制御要求のメッセージ形式は、(124,ロック要求,「カメラグループ,メインスピーカ」)のように、同時に複数の周辺デバイスに対するロック要求を含んでいてもよい。   Furthermore, the message format of the lock control request may include lock requests for a plurality of peripheral devices at the same time, such as (124, lock request, “camera group, main speaker”).

また、ロック制御要求には、「時間間隔」や「時刻範囲」のような時間制限の指定が付与されていてもよい。   The lock control request may be given a time restriction specification such as “time interval” or “time range”.

例えば、ロック制御要求において、(123,ロック要求,「カメラグループ」,「120分」)と指定されている場合、「120分(2時間)」という「時間間隔」についての時間制限が、かかるロック制御要求に付与されたことになる。   For example, when (123, lock request, “camera group”, “120 minutes”) is specified in the lock control request, a time limit for “time interval” of “120 minutes (2 hours)” is required. It is given to the lock control request.

また、ロック制御要求において、(123,ロック要求,「カメラグループ」,「12:00〜13:00」)や(123,ロック要求,「カメラグループ」,「13:00まで」)と指定されている場合、「12:00〜13:00」又は「13:00まで」という「時刻範囲」についての時間制限が、かかるロック制御要求に付与されたことになる。   In the lock control request, (123, lock request, “camera group”, “12: 0 to 13:00”) or (123, lock request, “camera group”, “until 13:00”) is designated. In this case, a time limit for the “time range” of “12:00 to 13:00” or “until 13:00” is given to the lock control request.

かかる場合、セッション管理部22は、受信した周辺デバイス12に対するロック制御要求に含まれている時間制限を経過した場合、図2に示すロック状態管理テーブルから、かかる周辺デバイス12に対するロック制御要求と当該周辺デバイス12に対するロック制御要求の要求元(ロック要求元B)との関連付けを削除するように構成されている。   In such a case, when the time limit included in the received lock control request for the peripheral device 12 has elapsed, the session management unit 22 determines that the lock control request for the peripheral device 12 and the lock control request from the lock state management table shown in FIG. The association with the request source (lock request source B) of the lock control request for the peripheral device 12 is deleted.

ロック状態管理部23は、各階層における機能種別により特定される機能のロック状態を管理するように構成されている。本実施形態では、ロック状態管理部23は、各階層における周辺デバイス種別(「グループ種別」又は「個別種別」)により特定される周辺デバイス12のロック状態を管理するように構成されている。   The lock state management unit 23 is configured to manage the lock state of the function specified by the function type in each layer. In the present embodiment, the lock state management unit 23 is configured to manage the lock state of the peripheral device 12 specified by the peripheral device type (“group type” or “individual type”) in each layer.

例えば、ロック状態管理部23は、図2に示すロック状態管理テーブルにおいて、ある周辺デバイス種別に対して、少なくとも1つのロック要求元Bからのロック要求が送信されている場合(すなわち、少なくとも1つの「要求元」がリストに登録されている場合)、かかる周辺デバイス種別により特定される周辺デバイス12はロックされている状態にあると設定する(図2では,ロック状態の列の「Set」がこれに対応する)。   For example, the lock state management unit 23 has received a lock request from at least one lock request source B for a certain peripheral device type in the lock state management table shown in FIG. When “request source” is registered in the list), it is set that the peripheral device 12 specified by the peripheral device type is in a locked state (in FIG. 2, “Set” in the locked state column is set). Corresponding to this).

一方、ロック状態管理部23は、図2に示すロック状態管理テーブルにおいて、ある周辺デバイス種別に対して、ロック要求元Bからのロック要求が送信されていない場合(すなわち、「要求元」が1つもリストに登録されていない場合)、かかる周辺デバイス種別により特定される周辺デバイスはロックが解除されている状態にあると設定する。   On the other hand, when the lock request from the lock request source B has not been transmitted to a certain peripheral device type in the lock state management table shown in FIG. If the peripheral device is not registered in the list), the peripheral device specified by the peripheral device type is set to be unlocked.

また、ロック状態管理部23は、端末Aの電源がオフにされても記録データ(例えば、ロック状態に係る情報)が保持される永続ストレージ(フラッシュROMやハードディスクや,メモリカード等の外部ストレージ)によって構成されていてもよい。   Further, the lock state management unit 23 is a permanent storage (external storage such as a flash ROM, a hard disk, or a memory card) that retains recorded data (for example, information related to the lock state) even when the terminal A is turned off. It may be constituted by.

また、ロック状態管理部23は、第1階層の機能種別(第1階層の周辺デバイス種別である「グループ種別」)により特定される機能(周辺デバイス12)に対するロック制御要求を受信した場合、かかる第1階層の機能種別(「グループ種別」)により特定される機能(周辺デバイス12)のロック状態を更新すると共に、かかる第1階層の機能種別(「グループ種別」)に属する第2階層の機能種別(第2階層の周辺デバイス種別である「個別種別」)により特定される機能(周辺デバイス12)のロック状態を更新するように構成されている。   Further, when the lock state management unit 23 receives a lock control request for the function (peripheral device 12) specified by the function type of the first layer (the “group type” that is the peripheral device type of the first layer), the lock state management unit 23 Update the lock state of the function (peripheral device 12) specified by the function type (“group type”) of the first layer, and the functions of the second layer belonging to the function type (“group type”) of the first layer The lock state of the function (peripheral device 12) specified by the type (“individual type” which is the peripheral device type of the second hierarchy) is updated.

具体的には、ロック状態管理部23は、各グループ種別に対するロック要求が受信されている場合、当該グループ種別に対応するロック状態を「Set」に設定した後、当該グループ種別に属する個別種別に対応するロック状態を「Set」に設定する。   Specifically, when a lock request for each group type is received, the lock state management unit 23 sets the lock state corresponding to the group type to “Set” and then sets the lock type to the individual type belonging to the group type. The corresponding lock state is set to “Set”.

図2の例では、「カメラグループ」に対するロック要求が受信されているため、「背面カメラ」や「前面カメラ」に対応するロック状態も「Set」に設定されている。   In the example of FIG. 2, since the lock request for “camera group” is received, the lock state corresponding to “rear camera” and “front camera” is also set to “Set”.

制御コマンド出力部24は、ロック状態管理部23によって管理されている各機能(本実施形態では、周辺デバイス12)に対するロック状態(ロックされている状態、又は、ロックが解除されている状態)に応じて、各機能(本実施形態では、周辺デバイス12)へのアクセスを制限する機能アクセス制御装置(本実施形態では、周辺デバイスアクセス制御装置11A)に対する制御コマンドを生成するように構成されている。   The control command output unit 24 is in a locked state (locked state or unlocked state) for each function (peripheral device 12 in this embodiment) managed by the lock state management unit 23. Accordingly, a control command for a function access control device (peripheral device access control device 11A in this embodiment) that restricts access to each function (peripheral device 12 in this embodiment) is generated. .

制御コマンド出力部24は、各周辺デバイス12に対するロック状態の全てを設定するための制御コマンドを出力してもよいし、現在の周辺デバイスアクセス制御装置11Aの状態との差分のみを変更するための制御コマンドを出力してもよい。   The control command output unit 24 may output a control command for setting all of the lock states for each peripheral device 12 or change only the difference from the current state of the peripheral device access control apparatus 11A. A control command may be output.

制御コマンド出力部24は、端末Aの起動時(リセットによる再起動も含む)に、ロック状態管理部23によって管理されている周辺デバイス12のロック状態に応じて、周辺デバイスアクセス制御装置11Aの制御コマンドを生成するように構成されていてもよい。   The control command output unit 24 controls the peripheral device access control apparatus 11A according to the lock state of the peripheral device 12 managed by the lock state management unit 23 when the terminal A is started (including restart by reset). It may be configured to generate a command.

また、制御コマンド出力部24は、端末Aにおいて特定の機能が利用可能になったことが検出された際に(具体的には、周辺デバイス12の接続が検出された際に)、ロック状態管理部23によって管理されている当該周辺デバイス12のロック状態に応じて、周辺デバイスアクセス制御装置11Aの制御コマンドを生成するように構成されていてもよい。   In addition, when the control command output unit 24 detects that a specific function is available in the terminal A (specifically, when the connection of the peripheral device 12 is detected), the control command output unit 24 performs lock state management. The control command of the peripheral device access control apparatus 11A may be generated according to the lock state of the peripheral device 12 managed by the unit 23.

なお、OSからの通知や、ハードウェア(例えば、周辺デバイスのコントローラ等)からの割込みによって、周辺デバイス12の接続を検出するように構成されていてもよいし、機能監視部26からの通知(オンデマンド又は一定周期)に基づいて、周辺デバイス12の接続を検出するように構成されていてもよい。   Note that the connection of the peripheral device 12 may be detected by a notification from the OS or an interrupt from hardware (for example, a controller of the peripheral device), or a notification from the function monitoring unit 26 ( The connection of the peripheral device 12 may be detected based on an on-demand or fixed period).

アクセス制御装置管理部25は、機能アクセス制御装置(本実施形態では、周辺デバイスアクセス制御装置11A)に対して、制御コマンド出力部24により生成された制御コマンドを送信するように構成されている。   The access control device management unit 25 is configured to transmit the control command generated by the control command output unit 24 to the function access control device (peripheral device access control device 11A in this embodiment).

なお、アクセス制御装置管理部25は、周辺デバイスアクセス制御装置11Aによって当該制御コマンドが正しく実行されたことを確認するように構成されていてもよいし、また、かかる制御コマンドの実行が失敗した場合には、かかる制御コマンドを再送するように構成されていてもよい。   Note that the access control device management unit 25 may be configured to confirm that the control command is correctly executed by the peripheral device access control device 11A, or when the execution of the control command fails. Alternatively, the control command may be retransmitted.

機能監視部26は、端末Aにおいて特定の機能が利用可能になったことを検出するように構成されている。本実施形態では、機能監視部26は、端末Aに対する周辺デバイス12の接続を検出するように構成されている。   The function monitoring unit 26 is configured to detect that a specific function is available in the terminal A. In the present embodiment, the function monitoring unit 26 is configured to detect the connection of the peripheral device 12 to the terminal A.

なお、機能監視部26は、かかる検出結果を、周期的に、制御コマンド出力部24に通知するように構成されていてもよい。   The function monitoring unit 26 may be configured to periodically notify the control command output unit 24 of the detection result.

状態通知部28は、アクセス制御装置管理部25によって上述の制御コマンドが送信される前に(すなわち、ある種別により特定される周辺デバイス12に対するロックを実行する前に)、周辺デバイス12のロック状態を更新する旨(ロックの実行予定)を、外部(ドメイン2におけるOS70やミドルウェア60やアプリケーション50等)に通知するように構成されている。   The state notification unit 28 is configured to lock the peripheral device 12 before the above-described control command is transmitted by the access control device management unit 25 (that is, before performing a lock on the peripheral device 12 specified by a certain type). Is updated (scheduled to execute lock) to the outside (OS 70, middleware 60, application 50, etc. in domain 2).

状態応答部29は、外部(OSやミドルウェアやアプリケーション等)からの特定の機能(本実施形態では、周辺デバイス12)のロック状態に対する問合せに対して応答するように構成されている。   The state response unit 29 is configured to respond to an inquiry about a lock state of a specific function (in the present embodiment, the peripheral device 12) from the outside (OS, middleware, application, etc.).

強制ロック制御部30は、非セキュアドメイン(ドメイン2)に対する特定の機能(本実施形態では、周辺デバイス12)へのアクセス制限の解除を強制的に要求する強制ロック解除要求を受信した場合に、セッション管理部22により管理されている特定の機能(本実施形態では、周辺デバイス12)に対するロック制御要求と特定の機能(本実施形態では、周辺デバイス12)に対するロック制御要求の要求元(ロック要求元B)との関連付けを削除する(初期化する)ように構成されている。   When the compulsory lock control unit 30 receives a compulsory lock release request that compulsorily requests the release of an access restriction to a specific function (peripheral device 12 in this embodiment) for the non-secure domain (domain 2), A lock control request for a specific function (peripheral device 12 in this embodiment) managed by the session management unit 22 and a request source (lock request) for a lock function request for a specific function (peripheral device 12 in this embodiment) It is configured to delete (initialize) the association with the original B).

また、強制ロック制御部30は、強制ロック解除要求を送信したロック要求元の認証を行うように構成されていてもよい。   The forced lock control unit 30 may be configured to authenticate the lock request source that has transmitted the forced lock release request.

かかる場合、強制ロック制御部30は、かかる認証結果に応じて、例えば、特定のロック要求元Bからの強制ロック解除要求のみ受け付けるように構成されていてもよい。   In such a case, the forced lock control unit 30 may be configured to accept only a forced lock release request from a specific lock request source B, for example, according to the authentication result.

例えば、強制ロック制御部30は、通信オペレータからの強制ロック解除要求のみ受け入れるように構成されていてもよい。   For example, the forced lock control unit 30 may be configured to accept only a forced lock release request from a communication operator.

また、強制ロック制御部30は、特定の通信手段で送信された強制ロック解除要求のみを受け付けるように構成されていてもよい。   The forced lock control unit 30 may be configured to accept only a forced lock release request transmitted by a specific communication unit.

例えば、強制ロック制御部30は、端末Aのシリアルインタフェース等の特定の通信手段で送信された強制ロック解除要求や、特定のキー操作によって入力された強制ロック解除要求等のみを受け付けるように構成されていてもよい。   For example, the forced lock control unit 30 is configured to accept only a forced lock release request transmitted by a specific communication means such as a serial interface of the terminal A, a forced lock release request input by a specific key operation, or the like. It may be.

(本発明の第1の実施形態に係る機能ロック制御装置の動作)
図3乃至図8を参照して、本発明の第1の実施形態に係る機能制御装置20の動作について説明する。
(Operation of the function lock control device according to the first embodiment of the present invention)
With reference to FIGS. 3 to 8, the operation of the function control apparatus 20 according to the first embodiment of the present invention will be described.

第1に、図3及び図4を参照して、本実施形態に係る機能ロック制御装置20が、外部サーバから受信したロック制御要求に応じて、周辺デバイス12に対するロックを実施する動作について説明する。   First, with reference to FIG. 3 and FIG. 4, an operation in which the function lock control device 20 according to the present embodiment performs locking on the peripheral device 12 in response to a lock control request received from an external server will be described. .

図3に示すように、ステップS1001において、セッション管理部22は、受信したロック制御要求が、ロック要求であるか、或いは、ロック解除要求であるかについて判定する。   As shown in FIG. 3, in step S1001, the session management unit 22 determines whether the received lock control request is a lock request or a lock release request.

ロック要求である場合、ステップS1002において、セッション管理部22は、受信したロック要求と、当該ロック要求の要求元(ロック要求元B)とを関連付けて、図2に示すロック状態管理テーブルに保持する。   If the request is a lock request, in step S1002, the session management unit 22 associates the received lock request with the request source (lock request source B) of the lock request, and holds it in the lock state management table shown in FIG. .

かかる場合、セッション管理部22は、具体的には、図2に示すロック状態管理テーブルにおいて、受信したロック要求において指定されている周辺デバイス種別(第1階層の周辺デバイス種別の場合、関連する第2階層の周辺デバイス種別を含む)のロック状態を「Set」に設定し、当該ロック要求内で指定されている要求元の識別子を、当該周辺デバイス種別に対応する「要求元リスト」に追加する。   In such a case, the session management unit 22 specifically, in the lock state management table shown in FIG. 2, the peripheral device type specified in the received lock request (in the case of the peripheral device type of the first hierarchy, The lock state of the two-layer peripheral device type is set to “Set”, and the identifier of the request source specified in the lock request is added to the “request source list” corresponding to the peripheral device type. .

一方、ロック解除要求である場合、ステップS1002において、セッション管理部22は、図2に示すロック状態管理テーブルにおいて、受信したロック解除要求により指定されている周辺デバイス種別(第1階層の周辺デバイス種別の場合、関連する第2階層の周辺デバイス種別を含む)と、当該ロック解除要求の要求元(ロック要求元B)との関連付けを削除する。   On the other hand, if it is a lock release request, in step S1002, the session management unit 22 in the lock state management table shown in FIG. 2 specifies the peripheral device type (peripheral device type of the first layer) specified by the received lock release request. In this case, the association between the related second layer peripheral device type) and the request source of the lock release request (lock request source B) is deleted.

かかる場合、セッション管理部22は、具体的には、図2に示すロック状態管理テーブルにおいて、受信したロック解除要求において指定されている周辺デバイス種別(第1階層の周辺デバイス種別の場合、関連する第2階層の周辺デバイス種別を含む)のロック状態を「No」に設定し、当該周辺デバイス種別に対応する「要求元リスト」を削除する。   In this case, the session management unit 22 specifically relates to the peripheral device type specified in the received unlock request in the lock state management table shown in FIG. The lock state of the second layer peripheral device type) is set to “No”, and the “request source list” corresponding to the peripheral device type is deleted.

ステップS1004において、機能ロック制御装置20が、ロック更新手順を実施する。ここで、図4を参照して、かかるロック更新手順について説明する。   In step S1004, the function lock control device 20 performs a lock update procedure. Here, the lock update procedure will be described with reference to FIG.

図4に示すように、ロック更新手順が開始されると、ステップS2001において、ロック状態管理部23は、ロック状態管理テーブル上で、全ての「グループ種別」及び「個別種別」により特定される周辺デバイス12のロック状態をクリアする。   As shown in FIG. 4, when the lock update procedure is started, in step S2001, the lock state management unit 23 determines the peripherals specified by all “group types” and “individual types” on the lock state management table. The lock state of the device 12 is cleared.

ステップS2002において、ロック状態管理部23は、「グループ種別」により特定される周辺デバイス12に対するロック要求の有無を検査する。   In step S2002, the lock state management unit 23 checks whether there is a lock request for the peripheral device 12 specified by the “group type”.

「グループ種別」により特定される周辺デバイス12に対するロック要求がある場合(ステップS2003)、本動作は、ステップS2004に進み、「グループ種別」により特定される周辺デバイス12に対するロック要求がない場合(ステップS2003)、本動作は、ステップS2006に進む。   If there is a lock request for the peripheral device 12 specified by the “group type” (step S2003), the operation proceeds to step S2004, and if there is no lock request for the peripheral device 12 specified by the “group type” (step S2003). In step S2003), the operation proceeds to step S2006.

ロック状態管理部23は、ステップS2004において、ロック要求があると判定された「グループ種別」により特定される周辺デバイス12のロック状態を「Set」に設定とした後、ステップS2005において、かかる「グループ種別」に属する「個別種別」により特定される周辺デバイス12のロック状態を「Set」に設定する。   The lock state management unit 23 sets the lock state of the peripheral device 12 specified by the “group type” determined to have a lock request in step S2004 to “Set”, and then in step S2005, the “group” The lock state of the peripheral device 12 specified by “individual type” belonging to “type” is set to “Set”.

ステップS2006において、ロック状態管理部23は、「個別種別」により特定される周辺デバイス12に対するロック要求の有無を検査する。   In step S2006, the lock state management unit 23 checks whether there is a lock request for the peripheral device 12 specified by “individual type”.

少なくとも1つの「個別種別」により特定される周辺デバイス12に対するロック要求がある場合(ステップS2007)、本動作は、ステップS2008に進み、「個別種別」により特定される周辺デバイス12に対するロック要求が1つもない場合(ステップS2007)、本動作は、ステップS2009に進む。   When there is a lock request for the peripheral device 12 specified by at least one “individual type” (step S2007), the operation proceeds to step S2008, and the lock request for the peripheral device 12 specified by “individual type” is 1. If not found (step S2007), the operation proceeds to step S2009.

ステップS2008において、ロック状態管理部23は、ロック要求があると判定された「個別種別」により特定される周辺デバイス12のロック状態を「Set」に設定とする。   In step S2008, the lock state management unit 23 sets the lock state of the peripheral device 12 specified by the “individual type” determined to have a lock request to “Set”.

一方、ロック要求がないと判定された「個別種別」により特定される周辺デバイス12のロック状態に対しては、「Set」が設定されず、クリアにされたままとなり、ロックが解除された状態として設定される。   On the other hand, for the lock state of the peripheral device 12 specified by the “individual type” determined to have no lock request, “Set” is not set and remains cleared, and the lock is released Set as

なお、図2の例では、グループ種別「カメラグループ」に対するロック要求があったため、かかるグループ種別「カメラグループ」に属する個別種別「背面カメラ」や「前面カメラ」のロック状態も「Set」に設定されている。   In the example of FIG. 2, since there is a lock request for the group type “camera group”, the lock status of the individual types “rear camera” and “front camera” belonging to the group type “camera group” is also set to “Set”. Has been.

ステップS2009において、状態通知部28は、ロック要求があると判定された周辺デバイス12に対するロックを実行する前に、該当する周辺デバイス12を特定する周辺デバイス種別及び当該ロックの実行予定を、ドメイン2のOS70やミドルウェア60やアプリケーション50に通知する。   In step S2009, the state notification unit 28 sets the peripheral device type that identifies the peripheral device 12 and the execution schedule of the lock to the domain 2 before executing the lock on the peripheral device 12 that is determined to have a lock request. To the OS 70, middleware 60, and application 50.

OS70やミドルウェア60やアプリケーション50は、これらの通知を利用して、当該周辺デバイス12を利用するアプリケーション50やミドルウェア60やデバイスドライバを終了したりアンロードしたりすることで、異常処理の発生を抑止する。   The OS 70, the middleware 60, and the application 50 use these notifications to suppress the occurrence of abnormal processing by terminating or unloading the application 50, the middleware 60, and the device driver that use the peripheral device 12. To do.

状態通知部28は、ドメイン2からの確認応答を受け取るか、所定の設定時間が経過した後、ステップ2010に進む。   The status notification unit 28 proceeds to step 2010 after receiving a confirmation response from the domain 2 or after a predetermined set time has elapsed.

ステップS2010において、制御コマンド出力部24は、ロック状態管理テーブルに従って、周辺デバイスアクセス制御装置11Aの制御コマンドを生成する。   In step S2010, the control command output unit 24 generates a control command for the peripheral device access control apparatus 11A according to the lock state management table.

ステップS2011において、周辺デバイスアクセス制御管理部25は、かかる制御コマンドを、周辺デバイスアクセス制御装置11Aに対して発行する。これにより、ロック要求が発行された周辺デバイス12に対して、ドメイン2からのアクセスが不能となる。   In step S2011, the peripheral device access control management unit 25 issues such a control command to the peripheral device access control apparatus 11A. As a result, the peripheral device 12 from which the lock request is issued cannot be accessed from the domain 2.

第2に、図5を参照して、本実施形態に係る機能ロック制御装置20が、端末Aに対する着脱可能な周辺デバイス12の装着を契機に、当該周辺デバイス12を特定する周辺デバイス種別に対応するロック状態の設定に従って、当該周辺デバイス12に対するロックを行う動作について説明する。   Second, referring to FIG. 5, the function lock control device 20 according to the present embodiment corresponds to the peripheral device type that identifies the peripheral device 12 when the removable peripheral device 12 is attached to the terminal A. An operation for locking the peripheral device 12 in accordance with the setting of the lock state to be performed will be described.

図5に示すように、ステップS3001において、機能監視部26が、着脱可能な周辺デバイス12が装着されたことを検知する。   As shown in FIG. 5, in step S3001, the function monitoring unit 26 detects that the detachable peripheral device 12 is attached.

ここで、機能監視部26は、ドメイン1のOS40やドメイン2のOS70や周辺デバイス12のデバイスドライバ41、71等からの通知に基づいて、かかる周辺デバイス12の装着を検知してもよいし、周期的に、周辺デバイス12の装着状態を監視してもよい。   Here, the function monitoring unit 26 may detect the attachment of the peripheral device 12 based on the notification from the OS 40 of the domain 1, the OS 70 of the domain 2, the device drivers 41 and 71 of the peripheral device 12, Periodically, the mounting state of the peripheral device 12 may be monitored.

ステップS3002において、機能管理部21は、ロック状態管理テーブルに、端末Aに装着された周辺デバイス12を特定する周辺デバイス種別を追加する。例えば、機能管理部21は、USBの無線LANアダプタが接続された場合、グループ種別「通信グループ」に、個別種別「無線LAN」を追加する。   In step S3002, the function management unit 21 adds a peripheral device type that identifies the peripheral device 12 attached to the terminal A to the lock state management table. For example, when a USB wireless LAN adapter is connected, the function management unit 21 adds the individual type “wireless LAN” to the group type “communication group”.

ステップS3003において、ロック状態管理部23は、かかる周辺デバイス12を特定する個別種別に対応するロック状態を、当該個別種別が属するグループ種別に対応するロック状態に従って設定する。   In step S3003, the lock state management unit 23 sets the lock state corresponding to the individual type specifying the peripheral device 12 according to the lock state corresponding to the group type to which the individual type belongs.

装着された当該周辺デバイス12を特定するグループ種別に対してロックが解除されている状態である場合(ステップS3004)、本動作は、終了し、装着された当該周辺デバイス12を特定するグループ種別に対してロックが行われている状態である場合(ステップS3004)、本動作は、ステップS3005に進む。   If the lock is released for the group type that identifies the attached peripheral device 12 (step S3004), this operation ends and the group type that identifies the attached peripheral device 12 is determined. On the other hand, if the lock is being performed (step S3004), the operation proceeds to step S3005.

ステップS3005乃至S3008の動作は、上述の図4におけるステップS2009乃至S2011の動作と同一である。   The operations in steps S3005 to S3008 are the same as the operations in steps S2009 to S2011 in FIG. 4 described above.

第3に、図6を参照して、本実施形態に係る機能ロック制御装置20を具備する端末Aの起動時に、周辺デバイス12に対してロックを行う動作について説明する。   Thirdly, with reference to FIG. 6, an operation of locking the peripheral device 12 when the terminal A including the function lock control device 20 according to the present embodiment is started will be described.

図6に示すように、ステップS4001において、端末Aが起動する。ここで、端末Aの電源オフの状態からの起動や、端末Aのリセットによる再起動等の端末Aの起動時に、端末A側の初期化シーケンスにおいて、機能ロック制御装置20が起動されるものとする。   As shown in FIG. 6, terminal A is activated in step S4001. Here, it is assumed that the function lock control device 20 is activated in the initialization sequence on the terminal A side when the terminal A is activated, such as when the terminal A is activated from the power-off state or when the terminal A is restarted by resetting the terminal A. To do.

機能ロック制御装置20は、起動されると、ステップS4002において、図4に示すロック更新手順を行う。   When activated, the function lock control device 20 performs the lock update procedure shown in FIG. 4 in step S4002.

第4に、図7を参照して、本実施形態に係る機能ロック制御装置20が、強制ロック解除要求を受信した場合の周辺デバイス12に対するロック解除を行う動作について説明する。   Fourthly, with reference to FIG. 7, an operation in which the function lock control device 20 according to the present embodiment performs unlocking on the peripheral device 12 when receiving a forced unlocking request will be described.

図7に示すように、ステップS5001において、強制ロック制御部30は、強制的なロック解除を要求する強制ロック解除要求を受け付け、かかる強制ロック解除要求が正しい要求元から送信されたものであるか否かについて検査する。   As shown in FIG. 7, in step S5001, the compulsory lock control unit 30 receives a compulsory unlock request for requesting compulsory unlock, and whether the compulsory unlock request has been transmitted from the correct request source. Inspect for no.

かかる強制ロック解除要求が正しい要求元から送信されたものであった場合、本動作は、ステップS5002に進み、かかる強制ロック解除要求が正しい要求元から送信されたものでない場合、本動作は、終了する。   If the forced unlock request has been transmitted from the correct request source, the operation proceeds to step S5002. If the forced unlock request has not been transmitted from the correct request source, the operation ends. To do.

ステップS5002において、強制ロック制御部30は、ロック状態管理テーブル上で、強制ロック解除要求によって指定されている周辺デバイス種別に対応する要求元リスト及びロック状態をクリアする。   In step S5002, the forced lock control unit 30 clears the request source list and the lock state corresponding to the peripheral device type specified by the forced lock release request on the lock state management table.

ステップS5003において、強制ロック制御部30は、ロック状態管理テーブル上で、強制ロック解除要求によって指定されている周辺デバイス12を特定する「グループ種別」及び「個別種別」に対応するロック状態をリセット(解除)する。   In step S5003, the compulsory lock control unit 30 resets the lock states corresponding to the “group type” and “individual type” that specify the peripheral device 12 specified by the compulsory lock release request on the lock state management table ( To release.

ステップS5004において、状態通知部28は、かかる周辺デバイス12に対するロック解除を実行する前に、該当する周辺デバイス12を特定する周辺デバイス種別及び当該ロック解除の実行予定を、ドメイン2のOS70やミドルウェア60やアプリケーション50に通知する。   In step S <b> 5004, the state notification unit 28 determines the peripheral device type that identifies the peripheral device 12 and the execution schedule of the lock release, the OS 70 of the domain 2, and the middleware 60 before executing the unlocking of the peripheral device 12. Or the application 50 is notified.

OS70やミドルウェア60やアプリケーション50は、これらの通知を利用して、アプリケーション50やミドルウェア60やドライバが、かかる周辺デバイス12の利用準備を行う。   The OS 70, middleware 60, and application 50 use these notifications, and the application 50, middleware 60, and driver prepare to use the peripheral device 12.

状態通知部28は、ドメイン2からの確認応答を受け取るか、所定の設定時間が経過した後、ステップ5005に進む。   The status notification unit 28 proceeds to Step 5005 after receiving a confirmation response from the domain 2 or after a predetermined set time has elapsed.

ステップS5005において、制御コマンド出力部24は、ロック状態管理テーブルに従って、周辺デバイスアクセス制御装置11Aの制御コマンドを生成する。   In step S5005, the control command output unit 24 generates a control command for the peripheral device access control apparatus 11A according to the lock state management table.

ステップS5006において、周辺デバイスアクセス制御管理部25は、かかる制御コマンドを、周辺デバイスアクセス制御装置11Aに対して発行する。これにより、強制ロック解除要求が発行された周辺デバイス12に対して、ドメイン2からのアクセスが可能となる。   In step S5006, the peripheral device access control management unit 25 issues such a control command to the peripheral device access control apparatus 11A. As a result, the peripheral device 12 for which the forced lock release request has been issued can be accessed from the domain 2.

第5に、図8を参照して、本実施形態に係る機能ロック制御装置20が、時間制限付きのロック要求を受信した場合の動作について説明する。   Fifth, with reference to FIG. 8, an operation when the function lock control device 20 according to the present embodiment receives a lock request with a time limit will be described.

図8に示すように、ステップS6001において、セッション管理部22は、周期的に起動されて、ロック状態管理テーブルの要求元リストをスキャンして、時間制限の経過したロック要求が存在するか否かについて検査する。   As shown in FIG. 8, in step S6001, the session management unit 22 is periodically activated, scans the request source list of the lock state management table, and determines whether there is a lock request whose time limit has passed. Inspect for.

時間制限の経過したロック要求が存在した場合には(ステップS6002)、本動作は、ステップS6003に進み、時間制限の経過したロック要求が存在しない場合には(ステップS6002)、本動作は、終了する。   If there is a lock request for which the time limit has elapsed (step S6002), the operation proceeds to step S6003. If there is no lock request for which the time limit has elapsed (step S6002), the operation ends. To do.

ステップS6003において、セッション管理部22は、時間制限の経過したロック要求があった場合、かかるロック要求に対応する要求元の識別子を、要求元リストから削除する。   In step S6003, when there is a lock request for which the time limit has passed, the session management unit 22 deletes the identifier of the request source corresponding to the lock request from the request source list.

その後、ステップS6004において、本実施形態に係る機能ロック制御装置20は、図4に示すロック更新手順を実行する。   Thereafter, in step S6004, the function lock control device 20 according to the present embodiment executes a lock update procedure shown in FIG.

(本発明の第1の実施形態に係る機能ロック制御装置の作用・効果)
本発明の第1の実施形態に係る機能ロック制御装置20によれば、周辺デバイスやアプリケーションやミドルウェア等の機能を特定する機能種別を階層的に管理しているため、特定の周辺デバイス12(機能)に対するロック制御要求(ロック要求又はロック解除要求)を受信した場合に、同じ周辺デバイス種別により特定される周辺デバイス12に対しても同時に当該ロック制御要求を適用することができる。
(Operation and effect of the function lock control device according to the first embodiment of the present invention)
According to the function lock control device 20 according to the first embodiment of the present invention, since the function types that specify the functions of peripheral devices, applications, middleware, and the like are managed hierarchically, a specific peripheral device 12 (function When the lock control request (lock request or unlock request) is received, the lock control request can be applied to the peripheral devices 12 specified by the same peripheral device type at the same time.

例えば、本発明の第1の実施形態に係る機能ロック制御装置20によれば、図2に示すように、グループ種別「カメラグループ」により特定される周辺デバイス12に対するロック制御要求を受信した場合には、グループ種別「カメラグループ」に属する個別種別「背面カメラ」や「前面カメラ」により特定される複数のカメラ(カメラメインカメラやサブカメラ等)に対して漏れなく当該ロック制御要求を適用し、グループ種別「通信グループ」に属する個別種別「セルラ」や「無線LAN」や「Bluetooth(登録商標)」等により特定される複数の通信デバイスに対して漏れなく当該ロック制御要求を適用することができる。   For example, according to the function lock control device 20 according to the first embodiment of the present invention, as shown in FIG. 2, when a lock control request for the peripheral device 12 specified by the group type “camera group” is received. Applies the lock control request without omission to a plurality of cameras (camera main camera, sub camera, etc.) specified by the individual types “rear camera” and “front camera” belonging to the group type “camera group” The lock control request can be applied without omission to a plurality of communication devices specified by the individual types “cellular”, “wireless LAN”, “Bluetooth (registered trademark)”, etc. belonging to the group type “communication group”. .

さらに、本発明の第1の実施形態に係る機能ロック制御装置20によれば、グループ種別「位置情報取得機能グループ」により特定されるソフトウェアに対するロック制御要求を受信した場合には、グループ種別「位置情報取得機能グループ」に属する個別種別「GPS」や「NWベース測位機能」や「WiFIベース測位機能」により特定される複数の測位機能に対して漏れなく当該ロック制御要求を適用することができる。   Furthermore, according to the function lock control device 20 according to the first embodiment of the present invention, when the lock control request for the software specified by the group type “position information acquisition function group” is received, the group type “position” The lock control request can be applied without omission to a plurality of positioning functions specified by the individual types “GPS”, “NW base positioning function”, and “WiFI base positioning function” belonging to the “information acquisition function group”.

さらに、本発明の第1の実施形態に係る機能ロック制御装置20によれば、複数のロック要求元Bからの特定の機能に対するロック制御要求を受信した場合であっても、当該ロック制御要求の要求元であるロック要求元Bを管理することができるため、かかる周辺デバイス12のロック状態を正しく設定することができる。   Furthermore, according to the function lock control device 20 according to the first embodiment of the present invention, even when a lock control request for a specific function from a plurality of lock request sources B is received, Since the lock request source B that is the request source can be managed, the lock state of the peripheral device 12 can be set correctly.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、端末Aが再起動した場合であっても、各周辺デバイス12のロック状態を正しく反映することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, even when the terminal A is restarted, the lock state of each peripheral device 12 can be correctly reflected.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、状態通知部28からの通知を受け取ったオペレーティングシステム(OS)70やミドルウェア60が、特定の周辺デバイス12やソフトウェア等の機能を利用しているアプリケーション50を終了して、異常動作の発生を防止することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, the operating system (OS) 70 or the middleware 60 that has received the notification from the state notification unit 28 has functions such as a specific peripheral device 12 and software. It is possible to prevent the abnormal operation from occurring by terminating the application 50 that uses.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、アプリケーション50やミドルウェア60やOS70が、特定の周辺デバイス12やソフトウェア等の機能がロックされている(利用可能でない)のか、或いは、特定の周辺デバイス12やソフトウェア等の機能が利用可能であるのかについて知ることができると共に、当該周辺デバイス12やソフトウェア等の機能がロックされているのか、或いは、当該周辺デバイス12やソフトウェア等の機能が異常状態であるのかについて識別することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, whether the application 50, the middleware 60, and the OS 70 have the functions of the specific peripheral device 12 and software locked (not available), Alternatively, it is possible to know whether the function of a specific peripheral device 12 or software is available, and whether the function of the peripheral device 12 or software is locked, or the peripheral device 12 or software, etc. It is possible to identify whether the function is abnormal.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、周辺デバイス12が端末Aに装着されたタイミング(或いは、特定のアプリケーションやミドルウェアやデバイスドライバ等のソフトウェアが端末に組み込まれたタイミング)で、即座に、当該周辺デバイス12(或いは、当該アプリケーションやミドルウェアやデバイスドライバ等のソフトウェア)のロック状態を反映することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, the timing at which the peripheral device 12 is attached to the terminal A (or software such as a specific application, middleware, or device driver is incorporated in the terminal. At the timing, the lock state of the peripheral device 12 (or the software such as the application, middleware, or device driver) can be reflected immediately.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、ロック要求元Bが、障害等により、特定の機能がロックされている状態を正しく解除できない場合であっても、当該特定の機能に対するロックを解除することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, even if the lock request source B cannot correctly release the locked state due to a failure or the like, The lock on the function can be released.

本発明の第1の実施形態に係る機能ロック制御装置20によれば、端末Aが通信サービスの圏外にいる場合や、ロック要求元Bに障害が発生した場合等、ロック要求元Bからのロック解除要求を受け付けられない場合であっても、特定の機能に対するロックを安全に解除することができ、ユーザに対して利便性と可用性を提供することができる。   According to the function lock control device 20 according to the first embodiment of the present invention, the lock from the lock request source B such as when the terminal A is out of the communication service range or when a failure occurs in the lock request source B. Even when the release request cannot be accepted, the lock on the specific function can be safely released, and convenience and availability can be provided to the user.

(第2の実施形態)
図9乃至図12を参照して、本発明の第2の実施形態に係る機能ロック制御装置20について説明する。以下、本発明の第2の実施形態に係る機能ロック制御装置20について、上述の第1の実施形態に係る機能ロック制御装置20との相違点に着目して説明する。
(Second Embodiment)
A function lock control device 20 according to a second embodiment of the present invention will be described with reference to FIGS. Hereinafter, the function lock control device 20 according to the second embodiment of the present invention will be described by paying attention to differences from the function lock control device 20 according to the first embodiment described above.

本実施形態では、端末Aには、1つのドメイン(ドメイン1)だけが備えられており、ソフトウェアベースのアクセス制御装置11Bが備えられている。   In the present embodiment, the terminal A includes only one domain (domain 1), and includes a software-based access control device 11B.

アクセス制御装置11Bは、あるアプリケーションやミドルウェアが呼び出すAPI(Application Programming Interface)やシステムコールを受け付け、そのアクセス可否を判定して、アクセス可の場合、その呼び出しを受け付け、アクセス否の場合、その呼出を拒否する装置である。かかるアクセス制御装置11Bの一例としては、Java(登録商標)サンドボックスが挙げられる。   The access control device 11B accepts an API (Application Programming Interface) or system call that is called by an application or middleware, determines whether the access is possible, accepts the call if it is accessible, and accepts the call if it is not accessible. It is a device to refuse. An example of such an access control device 11B is a Java (registered trademark) sandbox.

アクセス制御装置11Bは、アクセス可否の判定において、呼び出し元のアプリケーションやミドルウェアの種別によってアクセス可否を判定してもよい。   The access control device 11B may determine whether or not access is possible according to the type of the caller application or middleware in determining whether or not access is possible.

例えば、アクセス制御装置11Bは、デジタル署名が付与されている又はプリンストールされている「信頼できるアプリケーション」に対しては、アクセス可とし、それ以外のアプリケーションに対しては、ブロックするように構成されていてもよい。   For example, the access control device 11B is configured to allow access to “trusted applications” that have been digitally signed or installed, and to block other applications. It may be.

図9では、アクセス制御装置11Bは、OS40の外側に配置されているが、OS40内に組み込まれていてもよいし、デバイスドライバ41やミドルウェア60Aやアプリケーション50Aとして実装されていてもよく、その実装形態は問わない。   In FIG. 9, the access control apparatus 11B is arranged outside the OS 40, but may be incorporated in the OS 40, or may be implemented as the device driver 41, middleware 60A, or application 50A. The form does not matter.

図9に示すように、本実施形態に係る機能ロック制御装置20は、アプリケーションやミドルウェアと同じドメイン(ドメイン1)に配置されている。   As shown in FIG. 9, the function lock control device 20 according to the present embodiment is arranged in the same domain (domain 1) as the application and middleware.

本実施形態に係る機能ロック制御装置20は、外部のサーバやドメイン1内のアプリケーションやミドルウェアやOSからのロック制御要求を受け取り、受け取ったロック制御要求に応じて、アクセス制御装置11Bを制御することで、周辺デバイス12やアプリケーションやミドルウェアやOSが提供するソフトウェア等の機能に対するロック又はロック解除を行うように構成されている。   The function lock control device 20 according to the present embodiment receives a lock control request from an external server, an application in the domain 1, middleware, or an OS, and controls the access control device 11B according to the received lock control request. Thus, it is configured to lock or unlock functions such as the peripheral device 12, the application, middleware, and software provided by the OS.

例えば、本実施形態では、機能管理部21は、図12に示すロック状態管理テーブルを用いて、ソフトウェアを特定するソフトウェア種別として、「メディアプレーヤグループ」や「位置情報取得機能グループ」等の「グループ種別(第1階層のソフトウェア種別、上位レベルのソフトウェア種別)」と、「音楽プレーヤ」や「ビデオプレーヤ」や「画像ビューア」や「GPS」や「NWベース測位機能」や「WiFiベース測位機能」等の「個別種別(第1階層のソフトウェア種別に属する第2階層のソフトウェア種別、下位レベルのソフトウェア種別)の2つを管理するように構成されている。   For example, in the present embodiment, the function management unit 21 uses the lock state management table shown in FIG. 12 as a software type for identifying software, such as “media player group” and “position information acquisition function group”. "Type (first-layer software type, higher-level software type)", "music player", "video player", "image viewer", "GPS", "NW-based positioning function", and "WiFi-based positioning function" And so on, “individual types (second layer software type belonging to first layer software type, lower level software type) are managed.

なお、本実施形態に係る機能ロック制御装置20における状態通知部28は、アクセス制御装置管理部25によって上述の制御コマンドが送信される前に(すなわち、ある周辺デバイス種別により特定される周辺デバイス12やあるソフトウェア種別により特定されるソフトウェアに対するロックを実行する前に)、周辺デバイス12やソフトウェア等の機能のロック状態を更新する旨(ロックの実行予定)を、外部(ドメイン1のOS40やミドルウェア60Aやアプリケーション50A等)に通知するように構成されている。   Note that the status notification unit 28 in the function lock control device 20 according to the present embodiment has the peripheral device 12 specified by a certain peripheral device type before the access control device management unit 25 transmits the control command described above. Before the lock for the software specified by a certain software type is executed), the fact that the lock state of the functions of the peripheral device 12 and the software etc. is updated (the lock is scheduled to be executed) is indicated externally (the OS 40 and middleware 60A of the domain 1). And the application 50A, etc.).

その結果、ドメイン1のOS40やミドルウェア60Aやアプリケーション50A等は、これらの通知を利用して、当該周辺デバイス12やソフトウェア等の機能の利用を中止すること等で、異常処理の発生を抑制することができる。   As a result, the OS 40, the middleware 60A, the application 50A, etc. of the domain 1 use these notifications to suppress the occurrence of abnormal processing by stopping the use of the functions of the peripheral device 12, software, etc. Can do.

また、アクセス制御装置管理部25が、上述の制御コマンドを周辺デバイスアクセス制御装置11Bに対して発行した後、ロック要求が発行された周辺デバイス12やソフトウェア等の機能は、アクセス制御装置11Bが例外としたドメイン1のアプリケーション50Aやミドルウェア60Aを除き,ドメイン1のミドルウェア60Aやアプリケーション50Aからアクセス不能となる。   In addition, after the access control device management unit 25 issues the above-described control command to the peripheral device access control device 11B, the access control device 11B is not responsible for the functions of the peripheral device 12 and software for which the lock request has been issued. The domain 1 middleware 60A and application 50A are inaccessible except the domain 1 application 50A and middleware 60A.

(第3の実施形態)
図10を参照して、本発明の第3の実施形態に係る機能ロック制御装置20について説明する。以下、本発明の第3の実施形態に係る機能ロック制御装置20について、上述の第1の実施形態に係る機能ロック制御装置20との相違点に着目して説明する。
(Third embodiment)
A function lock control device 20 according to a third embodiment of the present invention will be described with reference to FIG. Hereinafter, the function lock control device 20 according to the third embodiment of the present invention will be described by paying attention to differences from the function lock control device 20 according to the first embodiment described above.

本実施形態では、端末Aには、2つのドメインが備えられており、ソフトウェアベースの周辺デバイスアクセス制御装置11Cが備えられている。   In the present embodiment, the terminal A includes two domains, and includes a software-based peripheral device access control apparatus 11C.

図10に示すように、本実施形態では、周辺デバイス12は、ドメイン1内のバックエンドデバイスドライバ41Aからのみ直接アクセス可能である。   As shown in FIG. 10, in this embodiment, the peripheral device 12 can be directly accessed only from the back-end device driver 41 </ b> A in the domain 1.

また、ドメイン2から周辺デバイス12にアクセスする際は、ドメイン2内のフロントエンドデバイスドライバ71Aを通じて、ドメイン1内のバックエンドデバイスドライバ41Aにアクセスして、間接的にアクセスするものとする。   Further, when accessing the peripheral device 12 from the domain 2, it is assumed that the back-end device driver 41 </ b> A in the domain 1 is accessed indirectly through the front-end device driver 71 </ b> A in the domain 2.

本実施形態に係る機能ロック制御装置20は、ドメイン1内に配置され、外部のサーバ(ロック要求元B)やドメイン2内のアプリケーション50やミドルウェア60やOS70からロック制御要求を受け取り、受け取ったロック制御要求に応じて、周辺デバイスアクセス制御装置11Cを制御することで、ドメイン2に対する周辺デバイス12のロックを行うように構成されている。   The function lock control device 20 according to the present embodiment is arranged in the domain 1, receives a lock control request from an external server (lock request source B), the application 50, the middleware 60, and the OS 70 in the domain 2, and receives the received lock. The peripheral device 12 is locked to the domain 2 by controlling the peripheral device access control apparatus 11C in response to the control request.

図10では、周辺デバイスアクセス制御装置11Cは、OS40の内側に配置されているが、デバイスドライバやミドルウェアやアプリケーションとして実装されていてもよく、その実装形態は問わない。   In FIG. 10, the peripheral device access control apparatus 11C is arranged inside the OS 40, but it may be mounted as a device driver, middleware, or application, and the mounting form is not limited.

周辺デバイスアクセス制御装置11Cは、ドメイン2内のフロントエンドデバイス71Aからのアクセス要求の受付の可否を制御することで、ドメイン2内のアプリケーション50やミドルウェア60からの周辺デバイス12へのアクセス可否を制御する。   The peripheral device access control apparatus 11C controls whether or not the application 50 or middleware 60 in the domain 2 can access the peripheral device 12 by controlling whether or not the access request from the front end device 71A in the domain 2 can be accepted. To do.

(第4の実施形態)
図11及び図12を参照して、本発明の第4の実施形態に係る機能ロック制御装置20について説明する。以下、本発明の第4の実施形態に係る機能ロック制御装置20について、上述の第1の実施形態に係る機能ロック制御装置20との相違点に着目して説明する。
(Fourth embodiment)
With reference to FIG.11 and FIG.12, the function lock control apparatus 20 which concerns on the 4th Embodiment of this invention is demonstrated. Hereinafter, the function lock control device 20 according to the fourth embodiment of the present invention will be described by focusing on differences from the function lock control device 20 according to the first embodiment described above.

図11に示すように、本実施形態に係る機能ロック制御装置20を具備する端末Aには、第1の実施形態の場合と同様に、セキュアドメイン(ドメイン1)及び非セキュアドメイン(ドメイン2)の2つのドメインが備えられている。   As shown in FIG. 11, the terminal A having the function lock control device 20 according to the present embodiment includes a secure domain (domain 1) and a non-secure domain (domain 2) as in the first embodiment. These two domains are provided.

また、かかる端末Aには、第1の実施形態におけるハードウェアベースの周辺デバイスアクセス制御装置11Aの代わりに、ソフトウェアベースのアクセス制御装置40C(機能アクセス制御装置の一種である)が備えられている。   Further, the terminal A is provided with a software-based access control device 40C (a kind of function access control device) instead of the hardware-based peripheral device access control device 11A in the first embodiment. .

アクセス制御装置40Cは、あるアプリケーションやミドルウェアが呼び出すAPIやシステムコールを受け付け、そのアクセス可否を判定して、アクセス可の場合、その呼び出しを受け付け、アクセス否の場合、その呼出を拒否する装置である。かかるアクセス制御装置40Cの一例としては、Java(登録商標)サンドボックスが挙げられる。   The access control device 40C is an apparatus that accepts an API or a system call that is called by an application or middleware, determines whether the access is possible, accepts the call if the access is possible, and rejects the call if the access is not possible. . An example of such an access control device 40C is a Java (registered trademark) sandbox.

具体的には、機能ロック制御装置20は、端末Aのドメイン1内に配置され、外部のサーバやドメイン2等のロック要求元Bからロック制御要求を受け取り、アクセス制御装置40Cを制御することによって、ドメイン2に対するアプリケーション40A及びミドルウェア40Bが提供するソフトウェアの利用のロック及びロック解除を行うように構成されている。   Specifically, the function lock control device 20 is disposed in the domain 1 of the terminal A, receives a lock control request from an external server, a lock request source B such as the domain 2, and controls the access control device 40C. The application 40A and the middleware 40B for the domain 2 are configured to lock and unlock the use of software provided by the middleware 40B.

図11の例では、アクセス制御装置40Cは、OS40の外側に配置されているが、OS40に組み込まれていてもよいし、ミドルウェアやアプリケーション等のソフトウェアとして実装されていてもよく、その実装形態は問わない。   In the example of FIG. 11, the access control device 40C is arranged outside the OS 40, but may be incorporated in the OS 40, or may be implemented as software such as middleware or an application. It doesn't matter.

本実施形態では、機能管理部21は、端末Aにおいて利用可能な機能を特定する機能種別として、端末Aに組み込まれているアプリケーション40Aやミドルウェア40B等のソフトウェアを特定するソフトウェア種別について、階層的に管理するように構成されている。   In the present embodiment, the function management unit 21 hierarchically classifies software types that specify software such as the application 40A and middleware 40B incorporated in the terminal A as function types that specify functions that can be used in the terminal A. Is configured to manage.

本実施形態では、ドメイン2のアプリケーション50やミドルウェア60やOS70から、ドメイン1のアプリケーション40Aやミドルウェア40Bを利用する際のロックのシナリオについて説明する。   In the present embodiment, a lock scenario when using the domain 1 application 40A and middleware 40B from the domain 2 application 50, middleware 60, and OS 70 will be described.

例えば、本実施形態では、機能管理部21は、図12に示すロック状態管理テーブルを用いて、ソフトウェア種別として、「メディアプレーヤグループ」や「位置情報取得機能グループ」等の「グループ種別(第1階層のソフトウェア種別、上位レベルのソフトウェア種別)」と、「音楽プレーヤ」や「ビデオプレーヤ」や「画像ビューア」や「GPS」や「NWベース測位機能」や「WiFiベース測位機能」等の「個別種別(第1階層のソフトウェア種別に属する第2階層のソフトウェア種別、下位レベルのソフトウェア種別)の2つを管理するように構成されている。   For example, in the present embodiment, the function management unit 21 uses the lock state management table shown in FIG. 12 as the software type, such as “media player group” and “location information acquisition function group”, such as “group type (first Layered software type, higher-level software type) and “individual” such as “music player”, “video player”, “image viewer”, “GPS”, “NW base positioning function”, “WiFi base positioning function”, etc. It is configured to manage two types (second layer software type belonging to first layer software type, lower level software type).

また、図12の例では、階層構造として、「グループ種別」と「個別種別」の2つのレベルが例示されているが、機能管理部21は、更に細分化した階層構造によってソフトウェア種別を管理するように構成されていてもよい。また、1つのソフトウェア種別が、複数の上位レベルのソフトウェア種別に属するように構成されていてもよい。   In the example of FIG. 12, two levels of “group type” and “individual type” are illustrated as the hierarchical structure, but the function management unit 21 manages the software type by a more detailed hierarchical structure. It may be configured as follows. One software type may be configured to belong to a plurality of higher-level software types.

なお、本実施形態に係る機能ロック制御装置20における状態通知部28は、アクセス制御装置管理部25によって上述の制御コマンドが送信される前に(すなわち、あるソフトウェア種別により特定されるソフトウェア(アプリケーション40A又はミドルウェア40B)に対するロックを実行する前に)、当該ソフトウェアのロック状態を更新する旨(ロックの実行予定)を、外部(ドメイン1のOS40やミドルウェア40Bやアプリケーション40Aや、ドメイン2のOS70やアプリケーション50やミドルウェア60等)に通知するように構成されている。   Note that the state notification unit 28 in the function lock control device 20 according to the present embodiment is configured so that the access control device management unit 25 transmits the above-described control command (that is, software (application 40A specified by a certain software type). Or before executing the lock on the middleware 40B), the fact that the lock state of the software is to be updated (scheduled to be executed) is externally (the OS 40 or middleware 40B or application 40A of the domain 1 or the OS 70 or application of the domain 2). 50, middleware 60, etc.).

その結果、ドメイン1のOS40やミドルウェア40Bやアプリケーション40Aや、ドメイン2のOS70やミドルウェア60やアプリケーション50等は、これらの通知を利用して、当該ソフトウェアの利用を中止すること等で、異常処理の発生を抑制することができる。   As a result, the OS 40, middleware 40B, application 40A of the domain 1 and the OS 70, middleware 60, application 50, etc. of the domain 2 use these notifications to stop using the software. Occurrence can be suppressed.

また、アクセス制御装置管理部25が、上述の制御コマンドをアクセス制御装置40Cに対して発行した後、ロック要求が発行されたソフトウェアは、ドメイン2のOS70やミドルウェア60やアプリケーション50からアクセス不能となる。   In addition, after the access control device management unit 25 issues the above-described control command to the access control device 40C, the software for which the lock request is issued becomes inaccessible from the OS 70, middleware 60, and application 50 in the domain 2. .

さらに、アクセス制御装置管理部25が、上述の制御コマンドをアクセス制御装置40Cに対して発行した後、ロック要求が発行されたソフトウェアは、ドメイン1のOS40やミドルウェア40Bやアプリケーション40Aからアクセス不能としてもよい。   Further, after the access control device management unit 25 issues the above-described control command to the access control device 40C, the software for which the lock request has been issued cannot be accessed from the OS 40, middleware 40B, or application 40A in the domain 1. Good.

(第5の実施形態)
図12及び図13を参照して、本発明の第5の実施形態に係る機能ロック制御装置20について説明する。以下、本発明の第5の実施形態に係る機能ロック制御装置20について、上述の第1の実施形態に係る機能ロック制御装置20との相違点に着目して説明する。
(Fifth embodiment)
With reference to FIG.12 and FIG.13, the function lock control apparatus 20 which concerns on the 5th Embodiment of this invention is demonstrated. Hereinafter, the function lock control device 20 according to the fifth embodiment of the present invention will be described by paying attention to differences from the function lock control device 20 according to the above-described first embodiment.

図13に示すように、本実施形態に係る機能ロック制御装置20を具備する端末Aには、第1の実施形態の場合と同様に、セキュアドメイン(ドメイン1)及び非セキュアドメイン(ドメイン2)の2つのドメインが備えられている。   As shown in FIG. 13, the terminal A having the function lock control device 20 according to the present embodiment includes a secure domain (domain 1) and a non-secure domain (domain 2), as in the first embodiment. These two domains are provided.

また、かかる端末Aには、第1の実施形態におけるハードウェアベースの周辺デバイスアクセス制御装置11Aの代わりに、ソフトウェアベースのアクセス制御装置80(機能アクセス制御装置の一種である)が備えられている。   In addition, the terminal A is provided with a software-based access control device 80 (a kind of function access control device) instead of the hardware-based peripheral device access control device 11A in the first embodiment. .

アクセス制御装置80は、あるアプリケーションやミドルウェアが呼び出すAPIやシステムコールを受け付け、そのアクセス可否を判定して、アクセス可の場合、その呼び出しを受け付け、アクセス否の場合、その呼出を拒否する装置である。かかるアクセス制御装置80の一例としては、Java(登録商標)サンドボックスが挙げられる。   The access control apparatus 80 is an apparatus that accepts an API or system call that is called by an application or middleware, determines whether or not the access is possible, accepts the call if the access is possible, and rejects the call if the access is not possible. . An example of such an access control device 80 is a Java (registered trademark) sandbox.

具体的には、機能ロック制御装置20は、端末Aのドメイン1内に配置され、外部のサーバやドメイン2等のロック要求元Bからロック制御要求を受け取り、アクセス制御装置80を制御することによって、ドメイン2のアプリケーション50及びミドルウェア60から、ドメイン2のアプリケーション50やミドルウェア60やOS70が提供するソフトウェアの利用のロック及びロック解除を行うように構成されている。   Specifically, the function lock control device 20 is arranged in the domain 1 of the terminal A, receives a lock control request from the lock request source B such as an external server or the domain 2, and controls the access control device 80. The domain 50 application 50 and middleware 60 are configured to lock and unlock the use of software provided by the domain 2 application 50, middleware 60, and OS 70.

図13の例では、アクセス制御装置80は、OS70の外側に配置されているが、OS70に組み込まれていてもよいし、ミドルウェア60やアプリケーション50等のソフトウェアとして実装されていてもよく、その実装形態は問わない。   In the example of FIG. 13, the access control device 80 is disposed outside the OS 70, but may be incorporated in the OS 70 or may be implemented as software such as the middleware 60 or the application 50. The form does not matter.

本実施形態では、機能管理部21は、端末Aにおいて利用可能な機能を特定する機能種別として、端末Aに組み込まれているアプリケーション50やミドルウェア60やOS70等のソフトウェアを特定するソフトウェア種別について、階層的に管理するように構成されている。   In the present embodiment, the function management unit 21 determines the hierarchy of software types that specify software such as the application 50, middleware 60, and OS 70 incorporated in the terminal A as function types that specify functions that can be used in the terminal A. Is configured to manage automatically.

例えば、本実施形態では、機能管理部21は、図12に示すロック状態管理テーブルを用いて、ソフトウェア種別として、「メディアプレーヤグループ」や「位置情報取得機能グループ」等の「グループ種別(第1階層のソフトウェア種別、上位レベルのソフトウェア種別)」と、「音楽プレーヤ」や「ビデオプレーヤ」や「画像ビューア」や「GPS」や「NWベース測位機能」や「WiFiベース測位機能」等の「個別種別(第1階層のソフトウェア種別に属する第2階層のソフトウェア種別、下位レベルのソフトウェア種別)の2つを管理するように構成されている。   For example, in the present embodiment, the function management unit 21 uses the lock state management table shown in FIG. 12 as the software type, such as “media player group” and “location information acquisition function group”, such as “group type (first Layered software type, higher-level software type) and “individual” such as “music player”, “video player”, “image viewer”, “GPS”, “NW base positioning function”, “WiFi base positioning function”, etc. It is configured to manage two types (second layer software type belonging to first layer software type, lower level software type).

また、図12の例では、階層構造として、「グループ種別」と「個別種別」の2つのレベルが例示されているが、機能管理部21は、更に細分化した階層構造によってソフトウェア種別を管理するように構成されていてもよい。また、1つのソフトウェア種別が、複数の上位レベルのソフトウェア種別に属するように構成されていてもよい。   In the example of FIG. 12, two levels of “group type” and “individual type” are illustrated as the hierarchical structure, but the function management unit 21 manages the software type by a more detailed hierarchical structure. It may be configured as follows. One software type may be configured to belong to a plurality of higher-level software types.

なお、本実施形態に係る機能ロック制御装置20における状態通知部28は、アクセス制御装置管理部25によって上述の制御コマンドが送信される前に(すなわち、あるソフトウェア種別により特定されるソフトウェア(アプリケーション50又はミドルウェア60)に対するロックを実行する前に)、当該ソフトウェアのロック状態を更新する旨(ロックの実行予定)を、外部(ドメイン2のOS70やミドルウェア60やアプリケーション50等)に通知するように構成されている。   It should be noted that the status notification unit 28 in the function lock control device 20 according to the present embodiment is the software (application 50 specified by a certain software type) before the above-described control command is transmitted by the access control device management unit 25. Alternatively, before the lock on the middleware 60) is executed, the fact that the lock state of the software is to be updated (lock execution schedule) is notified to the outside (the OS 70 of the domain 2, the middleware 60, the application 50, etc.). Has been.

その結果、ドメイン2のOS70やミドルウェア60やアプリケーション50等は、これらの通知を利用して、当該ソフトウェアの利用を中止すること等で、異常処理の発生を抑制することができる。   As a result, the OS 2, middleware 60, application 50, etc. of the domain 2 can suppress the occurrence of abnormal processing by using these notifications and canceling the use of the software.

また、アクセス制御装置管理部25が、上述の制御コマンドをアクセス制御装置80に対して発行した後、ロック要求が発行されたソフトウェアは、アクセス制御装置80が例外としたドメイン2のアプリケーション50やミドルウェア60を除き、ドメイン2のミドルウェア60やアプリケーション50からアクセス不能となる。   In addition, after the access control device management unit 25 issues the above-described control command to the access control device 80, the software for which the lock request is issued is the domain 2 application 50 or middleware that the access control device 80 makes an exception. With the exception of 60, access from the middleware 60 and the application 50 in the domain 2 becomes impossible.

以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。   Although the present invention has been described in detail using the above-described embodiments, it is obvious to those skilled in the art that the present invention is not limited to the embodiments described in this specification. The present invention can be implemented as modified and changed modes without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Accordingly, the description of the present specification is for illustrative purposes and does not have any limiting meaning to the present invention.

本発明の第1の実施形態に係る機能ロック制御装置の機能ブロック図である。It is a functional block diagram of the function lock control device concerning a 1st embodiment of the present invention. 本発明の第1の実施形態に係る機能ロック制御装置で用いられるロック状態管理テーブルの一例を示す図である。It is a figure which shows an example of the lock state management table used with the function lock control apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る機能ロック制御装置がロック制御要求を受信した際の動作を示すフローチャートである。It is a flowchart which shows operation | movement when the function lock control apparatus which concerns on the 1st Embodiment of this invention receives a lock control request | requirement. 本発明の第1の実施形態に係る機能ロック制御装置におけるロック更新手順を示すフローチャートである。It is a flowchart which shows the lock update procedure in the function lock control apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る機能ロック制御装置が周辺デバイスの装着を検知した際の動作を示すフローチャートである。It is a flowchart which shows operation | movement when the function lock control apparatus which concerns on the 1st Embodiment of this invention detects mounting | wearing of a peripheral device. 本発明の第1の実施形態に係る機能ロック制御装置を具備する端末の起動時の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of starting of the terminal which comprises the function lock control apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る機能ロック制御装置が強制ロック解除要求を受信した際の動作を示すフローチャートである。It is a flowchart which shows operation | movement at the time of the function lock control apparatus which concerns on the 1st Embodiment of this invention receiving a forced lock release request | requirement. 本発明の第1の実施形態に係る機能ロック制御装置が時間制限付きのロック要求を受信した際の動作を示すフローチャートである。It is a flowchart which shows operation | movement when the function lock control apparatus which concerns on the 1st Embodiment of this invention receives the lock request | requirement with a time limit. 本発明の第2の実施形態に係る機能ロック制御装置の機能ブロック図である。It is a functional block diagram of the function lock control apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る機能ロック制御装置の機能ブロック図である。It is a functional block diagram of the function lock control apparatus which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施形態に係る機能ロック制御装置の機能ブロック図である。It is a functional block diagram of the function lock control apparatus which concerns on the 4th Embodiment of this invention. 本発明の第4の実施形態に係る機能ロック制御装置で用いられるロック状態管理テーブルの一例を示す図である。It is a figure which shows an example of the lock state management table used with the function lock control apparatus which concerns on the 4th Embodiment of this invention. 本発明の第5の実施形態に係る機能ロック制御装置の機能ブロック図である。It is a functional block diagram of the function lock control apparatus which concerns on the 5th Embodiment of this invention. 従来の周辺デバイス制御装置を具備する端末について説明するための図である。It is a figure for demonstrating the terminal which comprises the conventional peripheral device control apparatus.

符号の説明Explanation of symbols

A…端末
B…ロック要求元
10…ハードウェア
11A、11C…周辺デバイスアクセス制御装置
11B、40B、80…アクセス制御装置
12…周辺デバイス
20…機能ロック制御装置
21…機能管理部
22…セッション管理部
23…ロック状態管理部
24…制御コマンド出力部
25…アクセス制御装置管理部
26…機能監視部
28…状態通知部
29…状態応答部
30…強制ロック制御部
40、40C、70…OS
41、71…デバイスドライバ
41A…バックエンドデバイスドライバ
40A、50、50A…アプリケーション
40B、60、60A…ミドルウェア
71A…フロントエンドデバイスドライバ
A ... Terminal B ... Lock request source 10 ... Hardware 11A, 11C ... Peripheral device access control device 11B, 40B, 80 ... Access control device 12 ... Peripheral device 20 ... Function lock control device 21 ... Function management unit 22 ... Session management unit 23 ... Lock state management unit 24 ... Control command output unit 25 ... Access control device management unit 26 ... Function monitoring unit 28 ... State notification unit 29 ... State response unit 30 ... Forced lock control unit 40, 40C, 70 ... OS
41, 71 ... Device driver 41A ... Back-end device driver 40A, 50, 50A ... Application 40B, 60, 60A ... Middleware 71A ... Front-end device driver

Claims (9)

セキュアドメイン及び非セキュアドメインを具備する端末内に設けられており、前記端末において利用可能な機能を制御する機能ロック制御装置であって、
前記機能を特定する機能種別について、階層的に管理するように構成されている機能管理部と、
前記非セキュアドメインから前記機能へのアクセスが制限されているか否かについて示すロック状態を更新するためのロック制御要求と、該ロック制御要求の要求元とを関連付けて管理するように構成されているセッション管理部と、
各階層における前記機能種別により特定される機能のロック状態を管理するように構成されているロック状態管理部と、
前記ロック状態に応じて、前記機能へのアクセスを制限する機能アクセス制御装置に対する制御コマンドを生成するように構成されている制御コマンド出力部と、
前記機能アクセス制御装置に対して、前記制御コマンド出力部により生成された前記制御コマンドを送信するように構成されているアクセス制御装置管理部とを具備し、
前記ロック状態管理部は、第1階層の機能種別により特定される機能に対する前記ロック制御要求を受信した場合、該第1階層の機能種別により特定される機能のロック状態を更新すると共に、該第1階層の機能種別に属する第2階層の機能種別により特定される機能のロック状態を更新するように構成されていることを特徴とする機能ロック制御装置。
A function lock control device that is provided in a terminal having a secure domain and a non-secure domain, and that controls functions available in the terminal,
A function management unit configured to hierarchically manage the function type that identifies the function; and
A lock control request for updating a lock state indicating whether or not access to the function from the non-secure domain is restricted and a request source of the lock control request are associated with each other and managed. A session manager,
A lock state management unit configured to manage a lock state of the function specified by the function type in each layer;
A control command output unit configured to generate a control command for a function access control device that restricts access to the function according to the lock state;
An access control device management unit configured to transmit the control command generated by the control command output unit to the functional access control device;
When the lock state management unit receives the lock control request for the function specified by the function type of the first layer, the lock state management unit updates the lock state of the function specified by the function type of the first layer, and A function lock control device configured to update a lock state of a function specified by a function type of the second hierarchy belonging to the function class of the first hierarchy.
前記ロック状態管理部は、前記ロック状態を永続ストレージに保持するように構成されており、
前記制御コマンド出力部は、前記端末の起動時に、前記ロック状態管理部によって管理されている前記機能のロック状態に応じて、前記制御コマンドを生成するように構成されていることを特徴とする請求項1に記載の機能ロック制御装置。
The lock state management unit is configured to hold the lock state in a permanent storage,
The control command output unit is configured to generate the control command according to a lock state of the function managed by the lock state management unit when the terminal is activated. Item 4. The function lock control device according to Item 1.
前記アクセス制御装置管理部によって前記制御コマンドが送信される前に、前記機能のロック状態を更新する旨を外部に通知するように構成されている状態通知部を具備することを特徴とする請求項1又は2に記載の機能ロック制御装置。   The system according to claim 1, further comprising a state notification unit configured to notify the outside that the lock state of the function is to be updated before the control command is transmitted by the access control device management unit. 3. The function lock control device according to 1 or 2. 外部からの前記機能のロック状態に対する問合せに対して応答するように構成されている状態応答部を具備することを特徴とする請求項1乃至3のいずれか一項に記載の機能ロック制御装置。   4. The function lock control device according to claim 1, further comprising a state response unit configured to respond to an inquiry about the lock state of the function from the outside. 5. 前記端末において前記機能が利用可能になったことを検出するように構成されている機能監視部を具備し、
前記制御コマンド出力部は、前記端末において前記機能が利用可能になったことを検出した際に、前記ロック状態管理部によって管理されている該機能のロック状態に応じて、前記制御コマンドを生成するように構成されていることを特徴とする請求項1乃至4のいずれか一項に記載の機能ロック制御装置。
Comprising a function monitoring unit configured to detect that the function is available in the terminal;
When the control command output unit detects that the function is available in the terminal, the control command output unit generates the control command according to the lock state of the function managed by the lock state management unit. The function lock control device according to claim 1, wherein the function lock control device is configured as described above.
前記非セキュアドメインから前記機能へのアクセス制限の解除を強制的に要求する強制ロック解除要求を受信した場合に、前記セッション管理部により管理されている該機能に対するロック制御要求と該機能に対するロック制御要求の要求元との関連付けを削除するように構成されている強制ロック制御部を具備することを特徴とする請求項1乃至5のいずれか一項に記載の機能ロック制御装置。   When a forcible lock release request for forcibly requesting the release of the access restriction to the function from the non-secure domain is received, a lock control request for the function managed by the session management unit and a lock control for the function 6. The function lock control device according to claim 1, further comprising a compulsory lock control unit configured to delete the association of the request with the request source. 前記セッション管理部は、受信した前記機能に対するロック制御要求に含まれている時間制限を経過した場合、該機能に対するロック制御要求と該機能に対するロック制御要求の要求元との関連付けを削除するように構成されていることを特徴とする請求項1乃至6のいずれか一項に記載の機能ロック制御装置。   When the time limit included in the received lock control request for the function has elapsed, the session management unit deletes the association between the lock control request for the function and the request source of the lock control request for the function The function lock control device according to claim 1, wherein the function lock control device is configured. 前記機能は、前記端末に接続されている周辺デバイス、或いは、前記端末に組み込まれたソフトウェアであることを特徴とする請求項1乃至7のいずれか一項に記載の機能ロック制御装置。   The function lock control apparatus according to claim 1, wherein the function is a peripheral device connected to the terminal or software embedded in the terminal. セキュアドメイン及び非セキュアドメインを具備する端末において利用可能な機能を制御する機能ロック制御方法であって、
前記機能を特定する機能種別について、階層的に管理する工程と、
前記非セキュアドメインから前記機能へのアクセスが制限されているか否かについて示すロック状態を更新するためのロック制御要求と、該ロック制御要求の要求元とを関連付けて管理する工程と、
各階層における機能種別により特定される機能のロック状態を管理する工程と、
前記ロック状態に応じて、前記機能へのアクセスを制限する機能アクセス制御装置に対する制御コマンドを生成する工程と、
前記機能アクセス制御装置に対して、前記制御コマンド出力部により生成された前記制御コマンドを送信する工程とを有し、
前記ロック状態を管理する工程において、第1階層の機能種別により特定される機能に対する前記ロック制御要求を受信した場合、該第1階層の機能種別により特定される機能のロック状態を更新すると共に、該第1階層の機能種別に属する第2階層の機能種別により特定される機能のロック状態を更新することを特徴とする機能ロック制御方法。
A function lock control method for controlling functions available in a terminal having a secure domain and a non-secure domain,
Steps for hierarchical management of the function types that identify the functions;
A process of associating and managing a lock control request for updating a lock state indicating whether or not access to the function from the non-secure domain is restricted, and a request source of the lock control request;
Managing the lock state of the function specified by the function type in each layer;
Generating a control command for a function access control device that restricts access to the function according to the lock state;
A step of transmitting the control command generated by the control command output unit to the function access control device;
In the step of managing the lock state, when the lock control request for the function specified by the function type of the first layer is received, the lock state of the function specified by the function type of the first layer is updated, A function lock control method, comprising: updating a lock state of a function specified by a function type of a second layer belonging to the function type of the first layer.
JP2006317824A 2006-11-24 2006-11-24 Function lock control device and function lock control method Pending JP2008130051A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006317824A JP2008130051A (en) 2006-11-24 2006-11-24 Function lock control device and function lock control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006317824A JP2008130051A (en) 2006-11-24 2006-11-24 Function lock control device and function lock control method

Publications (1)

Publication Number Publication Date
JP2008130051A true JP2008130051A (en) 2008-06-05

Family

ID=39555765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006317824A Pending JP2008130051A (en) 2006-11-24 2006-11-24 Function lock control device and function lock control method

Country Status (1)

Country Link
JP (1) JP2008130051A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517334A (en) * 2019-01-16 2022-03-08 アシュラント インコーポレイテッド Equipment, methods, and computer program products for locking out billing management devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517334A (en) * 2019-01-16 2022-03-08 アシュラント インコーポレイテッド Equipment, methods, and computer program products for locking out billing management devices
JP7196319B2 (en) 2019-01-16 2022-12-26 アシュラント インコーポレイテッド Apparatus, method, and computer program product for lockout of billing management devices
JP2023030009A (en) * 2019-01-16 2023-03-07 アシュラント インコーポレイテッド Apparatus, method, and computer program product for lockout of billing management devices
JP7497414B2 (en) 2019-01-16 2024-06-10 アシュラント インコーポレイテッド APPARATUS, METHOD, AND NON-TRANSITORY COMPUTER READABLE STORAGE MEDIUM FOR BILL MANAGEMENT DEVICE LOCKOUT - Patent application
US12216808B2 (en) 2019-01-16 2025-02-04 Assurant, Inc. Apparatus, method, and computer program product for claim management device lockout

Similar Documents

Publication Publication Date Title
US8904523B2 (en) Security module having a secondary agent in coordination with a host agent
US9811682B2 (en) Security policy for device data
EP2497051B1 (en) Approaches for ensuring data security
CA2732831C (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
US8566905B2 (en) Electronic device, use restriction method for electronic device, and computer-readable recording medium
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20120192257A1 (en) Image processing apparatus, access control method, and storage medium
US20130237204A1 (en) System and method for uploading location information based on device movement
US20110145932A1 (en) System and Method for Remote Management of Applications Downloaded to a Personal Portable Wireless Appliance
US20080120716A1 (en) System and method for enhancing security of an electronic device
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
JP2009217820A (en) Method for remotely managing network image forming device, and remote management application software tool for image forming device
JP2007328770A (en) Information processing apparatus, access control method, access control program, recording medium, and image forming apparatus
JP2009193169A (en) Device management system, device management method, information processing apparatus, information processing method, program, and storage medium
JP2009069993A (en) Information processing apparatus, authentication control method, and authentication control program
JP2009258917A (en) Proxy server, authentication server, and communication system
US20080060059A1 (en) Data processor, peripheral device, and recording medium used herewith
JP2011138279A (en) Thin client system, thin client terminal and thin client program
US20060064387A1 (en) Systems and methods for software licensing
CN102446258B (en) Attachment authority type expansion method and device and system adopting same
JP2008130051A (en) Function lock control device and function lock control method
US20110214159A1 (en) Computer system
JP7259597B2 (en) Information processing terminal and remote operation system
JP5458535B2 (en) Device, license management method, program, and license management system
JP2013033486A (en) Information processor, authentication control method, program, and recording medium