JP5332838B2 - 情報処理装置、および実行制御方法 - Google Patents

情報処理装置、および実行制御方法 Download PDF

Info

Publication number
JP5332838B2
JP5332838B2 JP2009093411A JP2009093411A JP5332838B2 JP 5332838 B2 JP5332838 B2 JP 5332838B2 JP 2009093411 A JP2009093411 A JP 2009093411A JP 2009093411 A JP2009093411 A JP 2009093411A JP 5332838 B2 JP5332838 B2 JP 5332838B2
Authority
JP
Japan
Prior art keywords
information
processing apparatus
information processing
application
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009093411A
Other languages
English (en)
Other versions
JP2010244366A (ja
Inventor
有慈 飯田
誠一 青柳
健 大野木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2009093411A priority Critical patent/JP5332838B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to US12/990,949 priority patent/US8880590B2/en
Priority to PCT/JP2010/051484 priority patent/WO2010116780A1/ja
Priority to RU2010145149/08A priority patent/RU2450351C1/ru
Priority to KR1020107024887A priority patent/KR101651694B1/ko
Priority to EP10761482.8A priority patent/EP2287774B1/en
Priority to CN201080001086XA priority patent/CN101952834B/zh
Priority to BRPI1001273-7A priority patent/BRPI1001273A2/pt
Priority to TW099107798A priority patent/TWI526933B/zh
Publication of JP2010244366A publication Critical patent/JP2010244366A/ja
Application granted granted Critical
Publication of JP5332838B2 publication Critical patent/JP5332838B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、および実行制御方法に関する。
PC(Personal Computer)や携帯電話などの情報処理装置は、例えば、アプリケーションソフトウェアのインストールが行われることによって、製造時に組み込まれるアプリケーションソフトウェア以外のアプリケーションソフトウェアを実行することができる。
このような中、アプリケーションソフトウェアの実行の制御に係る技術が開発されている。アプリケーションソフトウェアのインストールの実行を外部装置における認証結果に基づいて制御する技術としては、例えば、特許文献1が挙げられる。
特開2006−92382号公報
近年、通信の高速化やインターネットなどのネットワークの普及により、情報処理装置は、ネットワークなどを介して外部装置からアプリケーションソフトウェア(以下、「アプリケーション」とよぶ場合がある。)を取得し、実行することが可能となっている。上記によって、情報処理装置は、例えば、外部装置に記憶された製造時に組み込まれるアプリケーション以外のアプリケーションを実行することができるので、情報処理装置の多機能化がより容易に実現される。
情報処理装置が例えばネットワークを介して外部装置からアプリケーションを取得する場合には、取得されたアプリケーションを実行した場合の安全性を向上させる必要がある。ここで、アプリケーションを実行した場合の安全とは、例えばアプリケーションを実行したときに問題が生じないことを指し、問題が生じる可能性をより低減させることによって安全性の向上が図られる。また、アプリケーションを実行したときに生じうる問題としては、例えば、アプリケーションを実行することにより情報処理装置に何らかの不具合が生じることや、悪意のある第三者により不正アクセスが行われること、個人情報の漏洩などが挙げられる。
よって、ネットワークを介してアプリケーションが配信される場合には、例えば、情報処理装置の製造者や当該製造者が認定した機関によりアプリケーションを実行したときに問題が生じないことが予め確認されているアプリケーションが配信されている。しかしながら、情報処理装置がネットワークを介して外部装置から取得可能なアプリケーションは、例えば個人が公開しているアプリケーションなど、予め安全性が確認されているアプリケーションに限られない。
また、問題が生じないことが予め確認されていないアプリケーションを取得する場合、情報処理装置は、例えば、安全性が確認されていない旨をユーザに通知し、ユーザ操作に基づいてアプリケーションの実行を行う。しかしながら、上記の場合、通知されたユーザが実行を許可するユーザ操作を行う前にアプリケーションの安全性が確保されているかを知っていなければ、当該アプリケーションの実行を許可した後に安全性に係る問題が生じる恐れがある。また、仮にユーザが許可時にアプリケーションの安全性が確保されていることを知っていたとしても、アプリケーションの実行を許可した時点において未知の安全性に係る問題が存在する場合には、当該アプリケーションの実行を許可した後に安全性に係る問題が生じる恐れがある。
ここで、アプリケーションソフトウェアの実行の制御に係る従来の技術(以下、「従来の技術」という。)が適用された情報処理装置(以下、「従来の情報処理装置」という。)は、アプリケーションのインストールの開始を検出する。また、従来の情報処理装置は、情報処理装置において当該アプリケーションのインストールが許可されているか否かを外部サーバに確認し、許可されている場合にインストールを行う。そして、従来の情報処理装置は、インストールされたアプリケーションをユーザ操作に基づいて、あるいは自動的に適宜実行する。つまり、従来の技術では、アプリケーションのインストール時において外部サーバにより当該アプリケーションの実行が制御される。よって、従来の技術を用いることによって安全性に問題のあるアプリケーションのインストールが防止されるので、従来の情報処理装置は、アプリケーションの実行に係る安全性をある程度は向上させることができる可能性がある。
しかしながら、従来の技術では、アプリケーションのインストール時にしかアプリケーションの実行が制御されない。よって、例えば、アプリケーションのインストールが許可された後に当該アプリケーションに何らかの安全性に係る問題が発見されたとしても、従来の情報処理装置では、安全性に係る問題を有する当該アプリケーションが任意に実行されることとなる。
また、情報処理装置がネットワークを介して外部装置から取得するアプリケーションは、取得後にインストールされ、インストールされた後に実行されるアプリケーションに限られない。例えば、情報処理装置は、ウィジェット(Widget)とよばれるアプリケーションのように、実行を開始するごとに適宜外部装置からアプリケーションを取得して実行されるアプリケーションを、外部装置から取得して実行することもできる。
しかしながら、従来の技術は、アプリケーションのインストール時にアプリケーションの実行を制御しているに過ぎないので、例えばウィジェットなどのインストールが行われずに実行されるアプリケーションの実行を制御することはできない。
したがって、従来の技術を用いたとしても、アプリケーションの実行に係る安全性の向上は、望むべくもない。
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることが可能な、新規かつ改良された情報処理装置、および実行制御方法を提供することにある。
上記目的を達成するために、本発明の第1の観点によれば、外部装置と通信可能な通信部と、アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から上記通信部を介して上記アプリケーションソフトウェアを取得する取得部と、取得された上記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定部と、上記登録判定部において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された上記アプリケーションソフトウェアを実行するか否かを判定する第1実行判定部と、上記第1実行判定部において実行すると判定された場合に、上記通信部を介して認証サーバと上記アプリケーションソフトウェアを実行するための認証に関する通信を行う通信処理部と、上記認証サーバから送信された認証結果に基づいて、上記アプリケーションソフトウェアを実行するか否かを判定する第2実行判定部と、上記登録判定部において登録されていると判定された場合、または、上記第2実行判定部において実行すると判定された場合に、取得された上記アプリケーションソフトウェアを選択的に実行する実行処理部とを備える情報処理装置が提供される。
かかる構成により、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
また、上記登録判定部は、取得元の外部記憶装置が登録されていないと判定した場合には、取得された上記アプリケーションソフトウェアが登録されたアプリケーションソフトウェアであるか否かをさらに判定し、上記登録判定部においてアプリケーションソフトウェアが登録されていると判定された場合には、上記第1実行判定部は、上記アプリケーションソフトウェアを実行するか否かを判定せず、上記通信処理部は、上記認証サーバと上記認証に関する通信を行ってもよい。
また、外部記憶装置を特定する情報が記録された登録外部記憶装置情報を記憶する記憶部をさらに備え、上記登録判定部は、上記登録外部記憶装置情報と、取得されたアプリケーションソフトウェアに含まれる取得元の外部記憶装置を特定する情報とに基づいて、取得元の外部記憶装置が登録されているか否かの判定を行ってもよい。
また、上記通信処理部は、上記記憶部に記憶された登録外部記憶装置情報に基づいて、上記登録外部記憶装置情報に記録された外部記憶装置と上記通信部を介して通信を行い、上記登録外部記憶装置情報に記録された外部記憶装置から取得された上記認証サーバを特定する情報が記録された認証サーバ情報に基づいて、上記認証サーバと通信を行ってもよい。
また、上記通信処理部は、上記記憶部に上記認証サーバ情報が記憶されている場合には、上記記憶部に記憶された上記認証サーバ情報に基づいて、上記認証サーバと通信を行ってもよい。
また、登録済みのアプリケーションソフトウェアを示す登録アプリケーション情報を記憶する記憶部をさらに備え、上記登録判定部は、上記記憶部に記憶された登録アプリケーション情報に基づいて、取得された上記アプリケーションソフトウェアが登録されているかを判定してもよい。
また、上記実行処理部は、上記第1実行判定部または上記第2実行判定部において実行すると判定されない場合には、取得された上記アプリケーションソフトウェアを実行しなくてもよい。
また、実行された上記アプリケーションソフトウェアにおける安全性に係る問題を示す報告情報を上記認証サーバへ送信させる処理を行う報告情報送信処理部をさらに備えてもよい。
上記目的を達成するために、本発明の第2の観点によれば、アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から上記アプリケーションソフトウェアを取得するステップと、上記取得するステップにおいて取得された上記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定ステップと、上記登録判定ステップにおいて取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された上記アプリケーションソフトウェアを実行するか否かを判定する第1の実行判定ステップと、上記第1の実行判定ステップにおいて実行すると判定された場合に、認証サーバと上記アプリケーションソフトウェアを実行するための認証に関する通信を行うステップと、上記認証サーバから送信された認証結果に基づいて、上記アプリケーションソフトウェアを実行するか否かを判定する第2の実行判定ステップと、上記登録判定ステップにおいて登録されていると判定された場合、または、上記第2の実行判定ステップにおいて実行すると判定された場合に、取得された上記アプリケーションソフトウェアを選択的に実行するステップとを有する実行制御方法が提供される。
かかる方法を用いることにより、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
本発明によれば、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
本発明の実施形態に係る情報処理システムの一例を示す説明図である。 本発明の実施形態に係る情報処理装置における第1の実行判定処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における報告処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における報告処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における安全性向上アプローチに係る処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における認証通信処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における認証サーバのURI取得処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置における安全情報取得処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が送信する安全情報送信要求の一例を示す説明図である。 本発明の実施形態に係る認証サーバが送信する安全情報の一例を示す説明図である。 本発明の実施形態に係る情報処理装置における安全性向上アプローチに係る処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における報告情報の送信処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が送信する報告情報の一例を示す説明図である。 本発明の実施形態に係る認証サーバが送信する受信結果の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が提示する送信結果画面の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が提示する送信結果画面の一例を示す説明図である。 本発明の実施形態に係る情報処理装置の構成の一例を示す説明図である。 本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本発明の実施形態に係るアプローチ
2.本発明の実施形態に係る情報処理装置
3.本発明の実施形態に係るプログラム
(本発明の実施形態に係るアプローチ)
本発明の実施形態に係る情報処理装置の構成について説明する前に、本発明の実施形態に係る安全性向上アプローチについて説明する。
[本発明の実施形態に係る情報処理システムの概要]
図1は、本発明の実施形態に係る情報処理システム1000の一例を示す説明図である。図1を参照すると、情報処理システム1000は、情報処理装置100と、認証サーバ200と、外部サーバ300A、300B、…(外部記憶装置。以下、総称して「外部サーバ300」とよぶ場合がある。)とを有し、各装置はネットワーク500を介して(あるいは、直接的に)接続される。
ここで、ネットワーク500としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
また、本発明の実施形態に係る「接続」とは、例えば、装置間において通信が可能な状態にある(あるいは、装置間において通信が可能な状態とする)ことをいう。つまり、例えば、情報処理装置100と外部サーバ300Aとが接続されることによって、情報処理装置100は、外部サーバ300Aに記憶されたアプリケーションを取得(例えば、ダウンロード)することが可能となる。また、例えば、情報処理装置100と認証サーバ200とが接続されることによって、情報処理装置100は、アプリケーションを実行するための認証に関する通信(後述する)を認証サーバ200との間で行うことができる。
なお、図1では示していないが、本発明の実施形態に係る情報処理システム1000は、複数の情報処理装置100、および/または複数の認証サーバ200を有していてもよい。また、図1では、情報処理装置100として表示装置を示しているが、上記に限られない。つまり、図1は、本発明の実施形態に係る情報処理システム1000の一例を示す図であり、本発明の実施形態に係る情報処理装置100の適用例および外観は、図1に限られない。同様に、認証サーバ200、外部サーバ300A、300Bの適用例および外観は、図1に限られない。
〔情報処理装置100〕
情報処理装置100は、外部サーバ300A、300B、…などの外部装置に記憶されたアプリケーションを、当該アプリケーションを実行するごとに取得する。そして、情報処理装置100は、後述する本発明の実施形態に係る安全性向上アプローチに係る処理を行うことによって、外部装置から取得したアプリケーションを選択的に実行する。より具体的には、情報処理装置100は、例えば、以下のような処理を行う。
<情報処理装置100の処理の概要>
・外部サーバ300A、300B、…などの外部装置からアプリケーションを取得する
・取得したアプリケーションを選択的に実行する(安全性向上アプローチに係る処理)
・必要に応じてサービスに関するデータを外部装置から取得する
・アプリケーションの実行が終了した後、当該アプリケーションを破棄する
〔認証サーバ200〕
認証サーバ200は、アプリケーションを実行するための認証に関する通信を情報処理装置100との間で行う。ここで、本発明の実施形態に係るアプリケーションを実行するための認証に関する通信とは、情報処理装置100が安全情報送信要求を送信し、認証サーバ200が安全情報を情報処理装置100へ送信する一連の通信(および通信処理)をいう。また、安全情報とは、例えば認証サーバ200においてアプリケーションの実行が許可されたか否かを示す情報であり、認証サーバ200における認証結果に相当する。
また、認証サーバ200は、サーバ側記憶部(図示せず)にアプリケーションの安全性に係る情報が記録されたデータベースを記憶する。認証サーバ200では、上記データベースを、例えば、安全性に問題があるアプリケーションが登録されたブラックリスト(または、安全性が確認されたアプリケーションが登録されたホワイトリスト)として用いる。上記データベースを用いることによって、認証サーバ200は、アプリケーションを実行するための認証に関する通信(後述する)において、認証対象のアプリケーションが安全なアプリケーションであるか否かを判定することができる。
認証サーバ200は、安全情報送信要求の受信に基づいて上記判定の結果に応じた内容の安全情報を生成し、生成した安全情報を情報処理装置100へ送信する。つまり、安全情報(認証結果)は、アプリケーションを実行した場合に問題が生じるか否かを示しているといえる。
また、上記データベースには、安全性に問題があることが確認されているアプリケーションの情報(または、安全性が確認されているアプリケーションの情報)が予め記録されるが、上記に限られない。例えば、上記データベースは、新たなアプリケーションの情報を追加したり、記録されているアプリケーションの情報の更新、削除を行うこともできる。
ここで、上記アプリケーションの情報としては、例えば、アプリケーションを一意に識別するIDや、アプリケーションを記憶する外部サーバ(外部記憶装置)を特定する情報が記録された登録外部記憶装置情報などが挙げられるが、上記に限られない。登録外部記憶装置情報としては、例えば、URI(Uniform Resource Identifier)やIP(Internet Protocol)アドレスなどが挙げられる。以下では、情報処理システム1000を構成する情報処理装置100や認証サーバ200が、登録外部記憶装置情報としてURIを用いることによって、アプリケーションを記憶する外部サーバ(外部記憶装置)を一意に特定する例を主に説明する。
また、上記データベースに対する情報の追加、更新、削除は、例えば、認証サーバ200の管理者の操作に基づいて行われるが、上記に限られない。例えば、認証サーバ200は、情報処理システム1000を構成する情報処理装置100それぞれ(図1では図示せず)から送信される報告情報(後述する)を受信し、受信した報告情報に基づいてデータベースの情報の追加、更新、削除を行うこともできる。ここで、認証サーバ200は、例えば、安全性に問題があるアプリケーションであるという報告情報が所定数以上収集されたアプリケーションを、安全性に問題があるアプリケーションとしてデータベースに記録することによって、データベースへの情報の追加を実現するが、上記に限られない。また、認証サーバ200は、データベースへの情報の更新、削除についても、例えば、上記と同様に、収集された報告情報に基づいて行うことができる。
また、認証サーバ200は、情報処理装置100のハードウェア構成(後述する)と同様のハードウェア構成をとることができる。
〔外部サーバ300(外部記憶装置)〕
外部サーバ300は、情報処理装置100が実行可能なアプリケーションを記憶する。そして、外部サーバ300は、情報処理システム1000を構成する各情報処理装置100からの取得要求に応じて、記憶するアプリケーションを情報処理装置100へ送信する。
ここで、情報処理システム1000を構成する外部サーバ300は、例えば、情報処理装置100の製造者(メーカー)や当該製造者が認定した機関により予め安全性が確認されたアプリケーションを記憶することに限られない。例えば、外部サーバ300は、個人が作成したアプリケーションなど、情報処理装置100の製造者等が安全性を確認していないアプリケーションを記憶することもできる。
以下では、図1に示す外部サーバ300Aが、製造者等が安全性を確認しているアプリケーションを記憶する外部サーバであり、外部サーバ300Bが、製造者等が安全性を確認していないアプリケーションを記憶する外部サーバである場合を例に挙げて説明する。
また、外部サーバ300A、300B、…は、情報処理装置100のハードウェア構成(後述する)と同様のハードウェア構成をとることができる。
情報処理システム1000は、例えば、図1に示すように情報処理装置100と、認証サーバ200と、外部装置300とを有する。なお、本発明の実施形態に係る情報処理システム1000の構成が、図1に限られないことは、言うまでもない。
[本発明の実施形態に係る安全性向上アプローチの概要]
次に、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理について説明する。
情報処理装置100は、外部サーバ300に記憶されたアプリケーションの実行(実行に係る処理)を開始するごとに、当該アプリケーションを外部サーバ300から適宜取得する。アプリケーションが取得されると、情報処理装置100は、当該アプリケーションの取得元に基づく登録判定処理と、ユーザ操作に基づく第1の実行判定処理と、認証サーバ200との通信結果に基づく第2の実行判定処理とを行う。そして、情報処理装置100は、アプリケーションの安全性が確認された判定結果が得られた場合に、取得したアプリケーションを選択的に実行する。
よって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。なお、情報処理装置100は、例えば、取得したアプリケーションが予め登録されたアプリケーションである場合には、第1の実行判定処理を行わずに取得したアプリケーションを選択的に実行することもできる。
より具体的には、情報処理装置100は、例えば、以下の(1)の処理〜(5)の処理を行うことによって、外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性の向上を図る。また、情報処理装置100は、さらに(6)の処理を行い、報告情報(後述する)を認証サーバ200へ選択的に送信することによって、さらなる安全性の向上を図る。
(1)アプリケーションの取得処理
情報処理装置100は、実行を所望する外部サーバ300に記憶されたアプリケーションを、アプリケーションの実行を開始するごとに取得(例えば、ダウンロード)する。ここで、情報処理装置100は、例えば、ブラウザ(browser)や所定のアプリケーション取得画面におけるユーザ操作に基づいて、アプリケーションの取得要求を対応する外部サーバ300へ送信することによって、アプリケーションを取得するが、上記に限られない。
ここで、情報処理装置100のユーザは、例えば、情報処理装置100が備える操作部(後述する)を用いて所望のユーザ操作を行うが、上記に限られない。例えば、ユーザはリモートコントローラ(remote controller)などの外部操作装置を操作し、情報処理装置100は、受信された外部操作装置から送信される外部操作装置に対するユーザ操作に応じた外部操作信号に基づいて、ユーザ操作に基づく処理を行うこともできる。
(2)登録判定処理
上記(1)の処理によって実行対象のアプリケーションが取得されると、情報処理装置100は、当該アプリケーションの取得元の外部サーバ300が、予め登録された外部サーバ(外部記憶装置)であるか否かを判定する。
より具体的には、情報処理装置100は、例えば、情報処理装置100が備える記憶部(後述する)に、URIなど外部サーバ(外部記憶装置)を特定する情報が記録された登録外部記憶装置情報を記憶する。ここで、登録外部記憶装置情報は、例えば製造時や工場出荷時などに予め記憶部(後述する)に記録される。そして、情報処理装置100は、登録外部記憶装置情報と、取得されたアプリケーションに含まれる取得元の外部サーバ(外部記憶装置)を特定する情報とに基づいて、取得元の外部サーバが登録されているか否かの判定を行う。
なお、本発明の実施形態に係る登録外部記憶装置情報は、情報処理装置100が備える記憶部(後述する)に記憶されることに限られない。例えば、登録外部記憶装置情報は、メモリスティックなどの着脱可能な外部記録媒体や、ネットワークを介して(あるいは、直接的に)接続された外部装置の記憶部(図示せず)など、所定の記憶場所に記憶されていてもよい。上記の場合には、情報処理装置100は、所定の記憶場所から適宜登録外部記憶装置情報を取得する(例えば、登録外部記憶装置情報のダウンロードや読出し)ことによって、取得元の外部サーバが登録されているか否かの判定を行うことができる。
〔登録されていると判定された場合〕
上記判定において登録されていると判定された場合の判定結果は、取得されたアプリケーションが、安全性が確認済みのアプリケーションを記憶している外部サーバ300から取得された安全性に問題がないアプリケーションであることを示している。よって、情報処理装置100は、登録判定処理において上記判定結果が得られた場合には、後述する(4)の処理(実行処理)において取得されたアプリケーションを実行する。
上記のように、情報処理装置100は、実行を開始するごとに外部サーバ300からアプリケーションを適宜取得し実行する。ここで、仮に、登録外部記憶装置情報に記録された外部サーバ300に記憶されたアプリケーションに何らかの不具合等が見つかった場合であっても、当該アプリケーションは、当該外部サーバ300にて適宜修正や差し替えなどの更新がされる。つまり、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300からアプリケーションを取得した場合には、適宜更新されるアプリケーションを実行することができる。したがって、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300から取得されたことを示す判定結果に基づいてアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
〔登録されていると判定されない場合〕
上記判定において登録されていると判定されない場合の判定結果は、取得されたアプリケーションが安全性が確認済みのアプリケーションを記憶している外部サーバ300から取得されたアプリケーションではないことを示している。よって、上記の判定結果が得られた場合には、情報処理装置100は、後述する(3)の処理(第1の実行判定処理)を行う。
なお、上記判定において登録されていると判定されない場合の判定結果が得られた場合における情報処理装置100の処理は、上記に限られない。例えば、上記の判定結果が得られた場合、情報処理装置100は、取得されたアプリケーションが登録されているか否かを判定し、判定結果に応じて後述する(3)の処理(第1の実行判定処理)を選択的に行うこともできる。
より具体的には、情報処理装置100は、例えば、記憶部(後述する)に登録済みのアプリケーションを示す登録アプリケーション情報を記憶する。ここで、登録アプリケーション情報としては、例えば、アプリケーションを特定するID(例えばプログラムIDなど)が挙げられるが、上記に限られない。また、情報処理装置100は、例えば、ユーザ操作に基づいてアプリケーションを登録アプリケーション情報に登録(生成/更新)する。情報処理装置100は、例えば記憶部(後述する)に記憶されたアプリケーションの実行が行われた旨を示す履歴の情報に基づいて、アプリケーションの実行が行われたアプリケーションを登録アプリケーション情報への登録対象とするが、上記に限られない。
情報処理装置100は、取得されたアプリケーションが登録アプリケーション情報に登録されたアプリケーションである場合に、取得されたアプリケーションが登録されていると判定する。そして、情報処理装置100は、取得されたアプリケーションが登録されていると判定されない場合に後述する(3)の処理(第1の実行判定処理)を行う。また、情報処理装置100は、取得されたアプリケーションが登録されていると判定された場合には、後述する(4)の処理(第2の実行判定処理)を行う。
上記のように、情報処理装置100は、登録アプリケーション情報に基づく判定によって、後述する(3)の処理(第1の実行判定処理)を選択的に行うことができる。上記の場合であっても、情報処理装置100は、後述する(4)の処理(第2の実行判定処理)によって安全性が確認されなければ、取得されたアプリケーションを実行しない。よって、後述する(3)の処理(第1の実行判定処理)を選択的に行う場合であっても、情報処理装置100は、アプリケーションの実行における安全性を向上させることができる。
なお、本発明の実施形態に係る登録アプリケーション情報は、情報処理装置100が備える記憶部(後述する)に記憶されることに限られない。例えば、登録アプリケーション情報は、メモリスティックなどの着脱可能な外部記録媒体や、ネットワーク500を介して(あるいは、直接的に)接続された外部装置の記憶部(図示せず)など、所定の記憶場所に記憶されていてもよい。上記の場合には、情報処理装置100は、所定の記憶場所から適宜登録アプリケーション情報を取得する(例えば、登録アプリケーション情報のダウンロードや読出し)ことによって、取得されたアプリケーションが登録されているか否かの判定を行うことができる。
(3)第1の実行判定処理
例えば(1)の処理において取得元の外部サーバ300が登録されていると判定されない場合には、情報処理装置100は、ユーザ操作に基づいて取得されたアプリケーションを実行するか否かを判定する第1の実行判定処理を行う。
図2は、本発明の実施形態に係る情報処理装置100における第1の実行判定処理の一例を説明するための説明図である。ここで、図2は、情報処理装置100が第1の実行判定処理においてユーザに提示する、アプリケーションの実行に係るユーザ操作のための表示画面(実行確認画面)の一例を示している。
図2に示すように、情報処理装置100は、メッセージM1と、ユーザに選択をさせるためのボタンB1、B2とが表示された画像を表示画面に表示する。なお、本発明の実施形態に係る第1の実行判定処理において情報処理装置100が表示する実行確認画面が、図2の例に限られないことは、言うまでもない。
情報処理装置100は、例えば図2に示すような実行確認画面に対するユーザ操作(ボタンB1またはボタンB2の押下操作)に基づいて、第1の実行判定処理を行う。より具体的には、情報処理装置100は、例えばユーザが図2に示すボタンB1を選択した場合には、取得されたアプリケーションの実行が許可されたと判定し、後述する(4)の処理(第2の実行判定処理)を行う。また、情報処理装置100は、例えばユーザが図2に示すボタンB2を選択した場合には、取得されたアプリケーションの実行が許可されなかったと判定し、後述する(5)の処理(実行処理)において取得されたアプリケーションを実行しない。
上記のように、情報処理装置100は、例えばユーザが図2に示すボタンB1を選択した場合であっても、後述する(4)の処理(第2の実行判定処理)によって安全性が確認されなければ、取得されたアプリケーションを実行しない。よって、仮に情報処理装置100のユーザが取得されたアプリケーションの安全性が確保されていることを知っていない場合であっても、情報処理装置100は、アプリケーションの実行における安全性を向上させることができる。
(4)第2の実行判定処理
上記(3)の処理(第1の実行判定処理)において実行が許可されたと判定された場合、情報処理装置100は、例えば、以下の(4−1)の処理、(4−2)の処理を行う。
(4−1)アプリケーションを実行するための認証に関する通信処理
情報処理装置100は、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行う。より具体的には、情報処理装置100は、認証サーバ200へ安全情報取得要求を送信する。安全情報取得要求を送信することによって、情報処理装置100は、認証サーバ200から安全情報を取得することができる。ここで、情報処理装置100は、例えば、取得されたアプリケーションを特定するIDの情報や、当該アプリケーションの取得元を示すURIの情報などを含む安全情報取得要求を認証サーバ200へ送信するが、上記に限られない。
情報処理装置100は、例えば、記憶部(後述する)に認証サーバを特定する情報が記録された認証サーバ情報が記憶されている場合には、記憶部(後述する)に記憶された認証サーバ情報に基づいて、認証サーバ200と通信を行う。本発明の実施形態に係る認証サーバ情報としては、例えば認証サーバ200を表すURIやIPアドレスなどが挙げられるが、上記に限られない。
また、情報処理装置100は、例えば、記憶部(後述する)に認証サーバ情報を記憶していない場合には、登録外部記憶装置情報に記録された外部サーバ300(外部記憶装置)と通信を行い、当該外部サーバ300から認証サーバ情報を取得する。そして、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300から取得した認証サーバ情報に基づいて、認証サーバ200と通信を行う。
ここで、登録外部記憶装置情報は、例えば情報処理装置100の製造時などに予め記憶される。また、登録外部記憶装置情報に登録された外部サーバ300は、情報処理装置100の製造者等により安全性が確認されたアプリケーションを記憶する外部サーバ300である。よって、登録外部記憶装置情報に登録された外部サーバ300のサーバ側記憶部(図示せず)に認証サーバ情報を記憶させることは、登録外部記憶装置情報に登録されていない外部サーバ300に記憶させる場合よりも、より容易に実現することができる。上記は、登録外部記憶装置情報に登録された外部サーバ300は、例えば情報処理装置100の製造者、または当該製造者と関連する者により管理されている可能性がより高いためである。
よって、情報処理装置100は、記憶部(後述する)に認証サーバ情報を記憶していない場合であっても、登録外部記憶装置情報に記録された外部サーバ300から認証サーバ情報を取得することによって、認証サーバ200と通信を行うことができる。
(4―2)第2の実行判定処理
情報処理装置100は、上記(4−1)の処理により認証サーバ200から取得された安全情報(認証結果)に基づいて、アプリケーションを実行するか否かを判定する。
より具体的には、情報処理装置100は、認証サーバ200から取得された安全情報がアプリケーションの実行を許可しないことを示す場合には、取得されたアプリケーションの実行が許可されなかったと判定する。そして、情報処理装置100は、第2の実行判定処理における上記判定結果に基づいて後述する(5)の処理(実行処理)において取得されたアプリケーションを実行しない。
また、情報処理装置100は、認証サーバ200から取得された安全情報がアプリケーションの実行を許可することを示す場合には、取得されたアプリケーションの実行が許可されたと判定する。そして、情報処理装置100は、第2の実行判定処理における上記判定結果に基づいて後述する(5)の処理(実行処理)において取得されたアプリケーションを実行する。
(5)実行処理
情報処理装置100は、上記(2)の処理(登録判定処理)〜(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行する。
より具体的には、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合、または、(4)の処理(第2の実行判定処理)において実行すると判定された場合に、取得されたアプリケーションを実行する。そして、情報処理装置100は、アプリケーションの実行が終了すると、当該アプリケーションを破棄する。ここで、アプリケーションの破棄とは、例えば、実行に係るデータを消去することをいう。なお、情報処理装置100は、アプリケーションの破棄に際して、例えば当該アプリケーションの実行が行われた旨を示す履歴の情報を記憶部(図示せず)などの記録媒体に記録することもできる。
また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において、実行すると判定されない場合には、取得されたアプリケーションを実行しない。そして、情報処理装置100は、取得されたアプリケーションを破棄する。
情報処理装置100は、例えば上記のように、(2)の処理(登録判定処理)〜(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行する。
ここで、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行する。(2)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。したがって、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
また、情報処理装置100は、(4)の処理(第2の実行判定処理)において実行すると判定された場合に取得されたアプリケーションを実行する。(4)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、認証サーバ200においてアプリケーションの実行が許可されたアプリケーションであることを示している。ここで、認証サーバ200は、例えば、安全性に問題があるアプリケーションが登録されたブラックリスト(または、安全性が確認されたアプリケーションが登録されたホワイトリスト)として機能するデータベースに基づいて、アプリケーションに係る認証を行う。
よって、認証サーバ200において実行が許可されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。したがって、情報処理装置100は、(4)の処理(第2の実行判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しない。ここで、(3)の処理において上記判定結果が得られた場合、取得されたアプリケーションは、例えば、安全性が確認されていないアプリケーションであり、かつユーザがアプリケーションの起動を所望していないアプリケーションである。また、(4)の処理において上記の判定結果が得られた場合、取得されたアプリケーションは、例えば、認証サーバ200において実行が許可されていないアプリケーションである。つまり、(3)の処理、または(4)の処理において、実行すると判定されない場合には、取得されたアプリケーションは、安全性に問題がある可能性が高い。
情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しないので、アプリケーションの実行における安全性を向上させることができる。
したがって、情報処理装置100は、(1)の処理(取得処理)〜(5)の処理(実行処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
(6)報告処理
上記(1)の処理(取得処理)〜(5)の処理(実行処理)を行うことによって、情報処理装置100は、外部サーバ300(外部記憶装置)に記憶されたアプリケーションを、より安全に実行することができる。ここで、情報処理装置100は、外部サーバ300に記憶された安全性が確認されていないアプリケーションを、より安全に実行することができる。しかしながら、情報処理装置100が安全性が確認されていないアプリケーションを実行した場合、情報処理装置100において何らかの要因によってアプリケーションの実行に起因する不具合が生じる可能性は、0(ゼロ)とは言い切れない。
そこで、情報処理装置100は、(1)の処理(取得処理)〜(5)の処理(実行処理)に加え、実行されたアプリケーションにおける安全性に係る問題を示す報告情報を認証サーバ200へ送信させる処理を選択的に行う機能をさらに有することができる。
ここで、報告情報としては、例えば、アプリケーションを識別するIDや、生じた問題を識別する番号(例えば、問題の種別と対応付けて設定された番号)が挙げられるが、上記に限られない。また、報告情報に係る上記生じた問題を識別する番号の情報は、例えば、情報処理装置100の製造時に情報処理装置100の記憶部(後述する)に記憶されるが、上記に限られない。例えば、情報処理装置100は、認証サーバ200から上記生じた問題を識別する番号の情報を取得し、記憶部(後述する)に記憶することもできる。
情報処理装置100は、例えば、実行が終了したアプリケーションを示すアイコンをユーザが選択した場合に、選択されたアプリケーションの取得元の外部サーバ300が、登録外部記憶装置情報に登録されている外部サーバ300であるか否かを判定する。そして、情報処理装置100は、例えば、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合に、例えばユーザ操作に基づいて報告情報を選択的に認証サーバ200へ送信する。ここで、情報処理装置100は、例えば、上記(4−1)の処理(アプリケーションを実行するための認証に関する通信処理)と同様の方法を用いることにより、認証サーバ200と通信を行うことができる。
より具体的には、情報処理装置100は、例えば、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合には、ユーザ操作よる報告情報の送信を可能とする報告画面を表示画面に表示する。
図3は、本発明の実施形態に係る情報処理装置100における報告処理の一例を説明するための説明図である。ここで、図3は、情報処理装置100が、報告処理においてユーザに提示するユーザ操作よる報告情報の送信を可能とする選択画像が表示された表示画面(報告画面)の一例を示している。
ここで、情報処理装置100は、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合に、図3に示すような報告画面を選択的に表示画面に表示させるが、上記に限られない。例えば、情報処理装置100は、アプリケーションを実行した際に不具合が検出された場合(例えば、アプリケーションが異常終了した場合など)に、自動的に図3に示すような報告画面を選択的に表示画面に表示させることもできる。
図3に示すように、情報処理装置100は、メッセージM2と、発生した問題の種別(報告内容)をユーザに選択をさせるための選択手段SELと、報告情報の送信を開始するトリガとなるボタンB3とが表示された画像を表示画面に表示する。ここで、選択手段SELに表示される問題の種別と上記生じた問題を識別する番号の情報とは一対一に対応付けられる。なお、本発明の実施形態に係る報告処理において情報処理装置100が表示する報告画面が、図3の例に限られないことは、言うまでもない。
情報処理装置100は、例えば図3に示すような報告画面に対するユーザ操作(選択手段SELの選択操作およびボタンB3の押下操作)に基づいて、報告情報の送信を選択的に行う。より具体的には、情報処理装置100は、例えばユーザが図3に示すボタンB3を選択した場合に、選択手段SELにおいて選択されている(報告画面に表示されている)問題の種別に対応する報告情報を、認証サーバ200へ送信する。また、図3では図示していないが、情報処理装置100は、ユーザ操作に基づいて報告が面から他の表示画面に遷移する(すなわち、報告情報の送信は行われない)こともできる。
また、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されている場合には、情報処理装置100は、例えば、問い合わせ画面を表示する。
図4は、本発明の実施形態に係る情報処理装置100における報告処理の一例を説明するための説明図である。ここで、図4は、情報処理装置100が、報告処理において登録外部記憶装置情報に登録されている外部サーバ300の情報をユーザに提示する役目を果たす問い合わせ画面の一例を示している。
図4を参照すると、問い合わせ画面には、例えば、ウィジェット名(アプリケーションの名称に相当する)と、アプリケーションの提供者名と、問い合わせ先の情報とが表示される。ユーザは、問い合わせ画面に表示された各種情報に基づいて、任意の方法で問い合わせを行うことができる。
なお、本発明の実施形態に係る問い合わせ画面は、図4に示す例に限られない。例えば、情報処理装置100は、図3と同様のレイアウトの問い合わせ画面を表示し、ユーザ操作に基づいて報告情報を対応する外部サーバ300へ送信することもできる。
情報処理装置100は、例えば上記のように、報告情報を認証サーバ200へ選択的に送信させる。また、情報処理装置100は、例えば安全性に問題がないことを示す情報は報告情報として送信しない。つまり、認証サーバ200は、情報処理システム1000を構成する各情報処理装置100から送信された安全性に問題のあるアプリケーションおよび問題の種別を示す報告情報を受信し、当該報告情報に基づいて上記データベースの更新等を行うことができる。よって、認証サーバ200(および/または、認証サーバ200を運用する機関等)では、例えば、報告情報の検証処理などに要する負荷が低減される。また、認証サーバ200(および/または、認証サーバ200を運用する機関等)では、無駄な検証処理を減らすことによって、より適切な情報をデータベースに設定(追加、更新、削除等)することが可能となる。
したがって、認証サーバ200は、情報処理装置100における上記(4)の処理(第2の実行判定処理)に係るアプリケーションの認証結果の精度をより高めることができる。ここで、上記アプリケーションの認証結果の精度をより高めるとは、例えば、安全でないアプリケーションを安全であると判定する誤判定が生じる可能性をより低減することをいう。
認証サーバ200においてアプリケーションの認証結果の精度が向上することによって、情報処理装置100は、外部サーバ300から取得したアプリケーションをより安全に実行することが可能となる。したがって、情報処理装置100は、(6)の処理(報告処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
[安全性向上アプローチに係る処理の具体例]
次に、情報処理装置100における安全性向上アプローチに係る処理について、より具体的に説明する。以下では、〔1〕(1)の処理(取得処理)〜(5)の処理(実行処理)に係る処理と、〔2〕(6)の処理(報告処理)に係る処理とについてそれぞれ説明する。
また、以下では、情報処理装置100が外部装置から取得し選択的に実行するアプリケーションとして、ウィジェットを例に挙げて説明する。なお、本発明の実施形態に係るアプリケーションは、ウィジェットに限られない。情報処理装置100は、例えばJavaアプレット(Java applet)など、外部装置から適宜取得され実行される任意のソフトウェアを実行する場合に、上述した本発明の実施形態に係る安全性向上アプローチに係る処理を適用することができる。
また、以下では、外部サーバ300からのアプリケーションの取得を、アプリケーションのダウンロードとして説明する。
〔1〕第1の例
図5は、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例を示す流れ図である。ここで、図5は、情報処理装置100における上記(1)の処理(取得処理)〜(5)の処理(実行処理)に係る処理の一例を示している
情報処理装置100は、ウィジェットがダウンロードされたか否かを判定する(S100)。ここで、情報処理装置100は、例えば、通信部(後述する)における外部装置からの信号の受信に基づいてステップS100の処理を行うが、上記に限られない。
ステップS100においてウィジェットがダウンロードされたと判定されない場合には、情報処理装置100は、処理を進めない。
また、ステップS100においてウィジェットがダウンロードされたと判定された場合には、情報処理装置100は、ウィジェットのダウンロード元が登録されているか否かを判定する(S102)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたURIの情報(登録外部記憶装置情報の一例)と、ダウンロードされたウィジェットに含まれるURIの情報との比較結果に基づいて、ステップS102の処理を行うが、上記に限られない。より具体的には、情報処理装置100は、例えば、記憶されたURIの情報の中に、ウィジェットに含まれるURIと一致するURIがある場合に、ウィジェットのダウンロード元が登録されていると判定する。ここで、ステップS102の処理は、上記(2)の処理(登録判定処理)に相当する。
ステップS102においてウィジェットのダウンロード元が登録されていると判定された場合には、情報処理装置100は、ダウンロードされたウィジェットを実行する(S114)。ここで、ステップS114の処理は、上記(5)の処理(実行処理)に相当する。
また、ステップS102においてウィジェットのダウンロード元が登録されていると判定されない場合には、情報処理装置100は、ウィジェットが登録されているか否かを判定する(S104)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたウィジェットのIDの情報(登録アプリケーション情報の一例)と、ダウンロードされたウィジェットに含まれるIDの情報との比較結果に基づいて、ステップS104の処理を行うが、上記に限られない。より具体的には、情報処理装置100は、例えば、記憶されたIDの情報中に、ウィジェットに含まれるIDと一致するIDがある場合に、ウィジェットが登録されていると判定する。ここで、ステップS104の処理は、上記(2)の処理(登録判定処理)に相当する。
ステップS104においてウィジェットが登録されていると判定された場合には、情報処理装置100は、後述するステップS110の処理を行う。
また、ステップS104においてウィジェットが登録されていると判定されない場合には、情報処理装置100は、実行確認画面を提示する(S106)。ステップS104において提示される実行確認画面としては、例えば、図2に示す表示画面が挙げられるが、上記に限られない。
ステップS106において実行確認画面を提示すると、情報処理装置100は、ユーザ操作に基づいてウィジェットの実行が許可されたか否かを判定する(S108;第1の実行判定処理)。ここで、ステップS106、S108の処理は、上記(3)の処理(第1の実行判定処理)に相当する。
ステップS108においてウィジェットの実行が許可されたと判定されない場合には、情報処理装置100は、ダウンロードされたウィジェットを実行しない(S116)。ここで、ステップS116の処理は、上記(5)の処理(実行処理)に相当する。
また、ステップS108においてウィジェットの実行が許可されたと判定された場合には、情報処理装置100は、認証通信処理を行う(S110)。
〔認証通信処理の一例〕
図6は、本発明の実施形態に係る情報処理装置100における認証通信処理の一例を示す流れ図である。
情報処理装置100は、認証サーバ200のURI(認証サーバ情報の一例)を記憶しているか否かを判定する(S200)。情報処理装置100は、例えば、記憶部(後述する)や外部記録媒体など所定の記憶場所を参照することによって、ステップS200の処理を行う。
ステップS200において認証サーバ200のURIを記憶していると判定されない場合には、情報処理装置100は、認証サーバのURI取得処理を行う(S202)。
<認証サーバのURI取得処理の一例>
図7は、本発明の実施形態に係る情報処理装置100における認証サーバのURI取得処理の一例を示す説明図である。
情報処理装置100は、登録外部記憶装置情報に登録されている外部サーバ300(例えば、図1の外部サーバ300A)に対して、認証サーバ200のURIの送信を要求するURIの送信要求を送信する(S300)。
ステップS300において情報処理装置100から送信されたURIの送信要求を受信した外部サーバ300は、認証サーバ200のURIの情報を情報処理装置100へ送信する(S302)。
情報処理装置100は、例えば、図7に示す処理を行うことによって、認証サーバ200のURIを外部サーバ300から取得することができる。なお、本発明の実施形態に係る情報処理装置100における認証サーバのURI取得処理は、図7に示す処理に限られない。
再度図6を参照して、本発明の実施形態に係る情報処理装置100における認証通信処理の一例について説明する。情報処理装置100は、記憶している(または取得した)認証サーバ200のURIに基づいて、ダウンロードされたウィジェットに係る安全情報取得処理を行う(S204)。
<安全情報取得処理の一例>
図8は、本発明の実施形態に係る情報処理装置100における安全情報取得処理の一例を示す説明図である。
情報処理装置100は、ダウンロードされたウィジェットに係る安全情報送信要求を認証サーバ200へ送信する(S400)。
図9は、本発明の実施形態に係る情報処理装置100が送信する安全情報送信要求の一例を示す説明図である。ここで、図9は、REST(Representational State Transfer)に準拠し、HTTP(Hypertext Transfer Protocol)により送信される場合の安全情報送信要求の一例を示している。また、図9は、情報処理装置100が、ウィジェットのダウンロード元のURIをパラメータとして安全情報送信要求に含める例を示している。なお、本発明の実施形態に係る情報処理装置100が送信する安全情報送信要求が、図9に示す例に限られないことは、言うまでもない。
ステップS400において情報処理装置100から送信された安全情報送信要求を受信した認証サーバ200は、安全情報送信要求に含まれる情報(例えば、ウィジェットのIDやダウンロード元のURIなど)に基づいて、データベースを検索する(S402;データベース検索処理)。ここで、認証サーバ200におけるステップS402の処理は、ウィジェットが安全なアプリケーションであるか否かを判定する認証処理に相当する。
そして、認証サーバ200は、ステップS402の処理結果に基づく安全情報を情報処理装置100へ送信する(S404)。
図10は、本発明の実施形態に係る認証サーバ200が送信する安全情報の一例を示す説明図である。ここで、図10は、認証サーバ200がXML(Extended Markup Language)形式の安全情報を送信する場合における安全情報の一例を示している。図10に示すように、認証サーバ200は、例えば、安全情報送信要求に対する正常な応答であるか示す情報(図10に示すresponse要素)や、ウィジェットの実行が可能か否かを示す情報(図10に示すwidget要素)を安全情報として送信する。
なお、本発明の実施形態に係る認証サーバ200が送信する安全情報は、図10に示す例に限られない。例えば、認証サーバ200は、XML形式に限られず、情報処理装置100が認識可能な任意の形式(例えば、情報処理装置100の製造時などに認識方式等が記録される)の安全情報を送信することもできる。
情報処理装置100は、例えば、図8に示す処理を行うことによって、認証サーバ200から安全情報(認証結果)を取得することができる。なお、本発明の実施形態に係る情報処理装置100における安全情報取得処理は、図8に示す処理に限られない。
また、情報処理装置100は、例えば、図6に示す処理を行うことによって、認証サーバ200から安全情報(認証結果)を取得し、認証サーバ200との間における認証通信処理を実現することができる。なお、本発明の実施形態に係る情報処理装置100における認証通信処理は、図6に示す処理に限られない。
再度図5を参照して、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例について説明する。ステップS110において認証サーバ200との間における認証通信処理が完了すると、情報処理装置100は、認証サーバ200においてウィジェットの実行が許可されたか否かを判定する(S112)。情報処理装置100は、例えば図10に示すような安全情報(認証結果)に基づいてステップS112の判定を行う。より具体的には、情報処理装置100は、例えば、安全情報に含まれるstatus属性が値が0(ゼロ)の場合にウィジェットの実行が許可されたと判定し、当該値が0(ゼロ)以外の場合にはウィジェットの実行が許可されたと判定しないが、上記に限られない。
ここで、ステップS110、S112の処理は、上記(4)の処理(第2の実行判定処理)に相当する。
ステップS112においてウィジェットの実行が許可されたと判定された場合には、情報処理装置100は、ダウンロードされたウィジェットを実行する(S114)。また、ステップS112においてウィジェットの実行が許可されたと判定されない場合には、情報処理装置100は、ダウンロードされたウィジェットを実行しない(S116)。
情報処理装置100は、例えば、図5に示す処理を行うことによって、上記(1)の処理(取得処理)〜(5)の処理(実行処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。なお、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理は、図5に示す処理に限られない。
〔2〕第2の例
図11は、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例を示す流れ図である。ここで、図11は、情報処理装置100における上記(6)の処理(報告処理)に係る処理の一例を示している
情報処理装置100は、報告/問い合わせを行うか否かを判定する(S500)。情報処理装置100は、例えば、操作部(後述する)から伝達されるユーザ操作に応じた操作信号に基づいてステップS500の処理を行うが、上記に限られない。
ステップS500において報告/問い合わせを行うと判定されない場合には、情報処理装置100は、処理を進めない。
また、ステップS500において報告/問い合わせを行うと判定された場合には、情報処理装置100は、報告/問い合わせを行う対象のウィジェットのダウンロード元が登録されているか否かを判定する(S502)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたURIの情報(登録外部記憶装置情報の一例)と、報告/問い合わせを行う対象のウィジェットに対応するURIの情報との比較結果に基づいて、ステップS502の処理を行うが、上記に限られない。
ステップS502においてウィジェットのダウンロード元が登録されていると判定された場合には、情報処理装置100は、例えば図4に示すような問い合わせ画面を提示する(S504)。
また、ステップS502においてウィジェットのダウンロード元が登録されていると判定されない場合には、情報処理装置100は、例えば図3に示すような報告画面を提示する(S506)。
ステップS506において報告画面が提示されると、情報処理装置100は、報告を行うか否かを判定する(S508)。ステップS508において報告を行うと判定されない場合には、情報処理装置100は、処理を終了する。
また、ステップS508において報告を行うと判定された場合には、情報処理装置100は、報告情報の送信処理を行う(S510)。
〔報告情報の送信処理の一例〕
図12は、本発明の実施形態に係る情報処理装置100における報告情報の送信処理の一例を示す説明図である。
情報処理装置100は、例えば図3に示す報告画面におけるユーザ操作に基づく報告情報を認証サーバ200へ送信する(S600)。ここで、情報処理装置100は、例えば、記憶部(後述する)や外部記録媒体など所定の記憶場所に記憶された認証サーバ200のURIの情報を用いることによって認証サーバ200へ報告情報を送信するが、上記に限られない。例えば、認証サーバ200のURIの情報が所定の記憶場所に記憶されていない場合には、情報処理装置100は、図6のステップS202と同様に認証サーバのURI取得処理を行う。そして、情報処理装置100は、取得された認証サーバ200のURIの情報を用いることによって認証サーバ200へ報告情報を送信する。
図13は、本発明の実施形態に係る情報処理装置100が送信する報告情報の一例を示す説明図である。ここで、図13は、RESTに準拠し、HTTPにより送信される場合の報告情報の一例を示している。また、図13は、報告内容をbody部にテキスト形式で記述し、ウィジェットのダウンロード元のURIをHTTP POSTのパラメータとして記述した報告情報を示している。なお、本発明の実施形態に係る情報処理装置100が送信する報告情報が、図13に示す例に限られないことは、言うまでもない。
ステップS600において情報処理装置100から送信された報告情報を受信した認証サーバ200は、受信した報告情報に含まれる情報に基づいてデータベースを更新する(S602)。ここで、ステップS602におけるデータベースの更新とは、例えば、データベースへの情報の登録、データベースからの情報の削除、またはデータベースに記録された情報の更新を指す。
なお、図12では、認証サーバ200が報告情報を受信するごとにデータベースの更新を行う例を示しているが、上記に限られない。例えば、認証サーバ200は、情報処理システム1000を構成する各情報処理装置100から適宜送信される報告情報を、所定の期間蓄積し、蓄積された報告情報に基づいて選択的にデータベースの更新を行うこともできる。ここで、上記所定の期間としては、例えば、数時間、1日、1週間、1ヶ月などが挙げられる。また、認証サーバ200は、例えば、ウィジェット(アプリケーションの一例)ごとかつ報告内容ごとに受信された数を集計し、集計結果が所定の閾値を超える場合に、当該ウィジェットに係るデータベースの更新を選択的に行うが、上記に限られない。
また、認証サーバ200は、ステップ600において情報処理装置100から送信された報告情報の受信結果を送信する(S604)。ここで、認証サーバ200におけるステップS604の処理は、報告情報を送信した情報処理装置100への応答に相当する。
図14は、本発明の実施形態に係る認証サーバ200が送信する受信結果の一例を示す説明図である。ここで、図14は、認証サーバ200がXML形式の受信結果を送信する場合における受信結果の一例を示している。図14に示すように、認証サーバ200は、例えば、報告情報が正常に受信されたか否かを示す情報(図14に示すresponse要素)や、受信された報告情報に含まれる情報(図14に示すwidget要素)を受信結果として送信する。
なお、本発明の実施形態に係る認証サーバ200が送信する受信結果は、図14に示す例に限られない。例えば、認証サーバ200は、XML形式に限られず、情報処理装置100が認識可能な任意の形式(例えば、情報処理装置100の製造時などに認識方式等が記録される)の受信結果を送信することもできる。
ステップS604において認証サーバ200から送信された受信結果を受信した情報処理装置100は、受信結果に基づいて報告情報の送信結果を判定する(S606)。ここで、情報処理装置100は、例えば、受信結果に含まれるerr属性の値が0(ゼロ)の場合に報告情報の送信が成功したと判定し、当該値が0(ゼロ)以外の場合には報告情報の送信が成功したと判定しない。
情報処理装置100は、例えば図12に示す処理を行うことによって、報告情報を送信し、当該送信の結果を把握することができる。なお、本発明の実施形態に係る情報処理装置100における報告情報の送信処理は、図12に示す処理に限られない。
ここで、本発明の実施形態に係る報告情報の送信処理では、例えば情報処理装置100が図13に示すように情報がテキスト形式で記述された報告情報を送信する。また、報告情報を受信した認証サーバ200は、XML形式の受信結果を報告情報を送信した情報処理装置100へ送信する。つまり、報告情報、受信結果それぞれのデータサイズは、例えば画像や音声、映像などを示すデータのデータサイズに比べて小さいものである。よって、情報処理システム1000を構成する情報処理装置100それぞれが認証サーバ200との間で報告情報および受信結果の送受信を行ったとしても、ネットワーク500において通信障害等が発生する可能性は、非常に低い。
再度図11を参照して、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例について説明する。ステップS510における報告情報の送信処理が完了すると、情報処理装置100は、ステップS510において受信された受信結果に基づいて送信結果画面を提示する(S512)。
図15、図16は、本発明の実施形態に係る情報処理装置100が提示する送信結果画面の一例を示す説明図である。ここで、図15は、情報処理装置100が例えば図12に示すステップS606において報告情報の送信が成功したと判定した場合に提示される送信結果画面の一例を示している。また、図16は、情報処理装置100が例えば図12に示すステップS606において報告情報の送信が成功したと判定しなかった場合に提示される送信結果画面の一例を示している。
情報処理装置100は、図12に示すステップS606における受信結果に基づく判定結果に応じて、例えば図15のメッセージM3、図16のメッセージM4に示すように、判定結果に応じたメッセージが表示された送信結果画面を提示する。なお、本発明の実施形態に係る情報処理装置100が提示する送信結果画面が、図15、図16に示す例に限られないことは、言うまでもない。
情報処理装置100は、例えば図11に示す処理を行うことによって、上記(6)の処理(報告処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
(本発明の実施形態に係る情報処理装置)
次に、上述した本発明の実施形態に係る安全性向上アプローチを実現することが可能な、本発明の実施形態に係る情報装置100の構成例について説明する。
図17は、本発明の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、通信部102と、記憶部104と、制御部106と、操作部108と、表示部110とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続する。
ここで、ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一次記憶する。
[情報処理装置100のハードウェア構成例]
図18は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図18を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
MPU150は、MPU(Micro Processing Unit)や制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述する取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132としての役目を果たすこともできる。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、例えば、MPU150により実行されるプログラムなどを一次記憶する。
記録媒体156は、記憶部104として機能し、例えば、登録外部記憶装置情報(データ)や、登録アプリケーション情報(データ)、認証サーバ情報(データ)、アプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子、各種処理回路などが挙げられるが、上記に限られない。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、LCDや有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられるが、上記に限られない。なお、入出力インタフェース158は、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)外部装置と無線/有線で通信を行うための通信部(図示せず)として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
また、通信インタフェース164は、例えばリモートコントローラなどの外部操作装置から送信される外部操作信号を受信する機能を有していてもよい。上記の場合、通信インタフェース164は、ユーザ操作に応じた外部操作信号に基づく操作信号をMPU150などに伝達する間接的な操作部としての役目を果たすこととなる。
情報処理装置100は、例えば図18に示す構成によって、上記(1)の処理(取得処理)〜(5)の処理(実行処理)、および(6)の処理(報告処理)を行い、上述した本発明の実施形態に係る安全性向上アプローチを実現する。
なお、本発明の実施形態に係る情報装置100のハードウェア構成は、図18に示す構成に限られない。例えば、本発明の実施形態に係る情報処理装置100は、メモリスティックなどの外部記録媒体を着脱可能に収納するスロットなどをさらに備えてもよい。
再度図17を参照して、情報処理装置100の構成要素について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)外部装置と無線/有線で通信を行う。情報処理装置100は、通信部102を備えることによって、例えば、外部サーバ300からアプリケーションを取得することができ、また、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行うことができる。
また、通信部102は、例えばリモートコントローラなどの外部操作装置から送信される外部操作信号を受信する機能を有していてもよい。上記の場合、通信部102は、ユーザ操作に応じた外部操作信号に基づく操作信号を制御部106に伝達する間接的な操作部としての役目を果たすこととなる。
ここで、通信部102としては、例えば、通信アンテナおよびRF回路(無線通信)や、LAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
記憶部104は、情報処理装置100が備える記憶手段である。ここで、記憶部104としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられるが、上記に限られない。
また、記憶部104は、例えば、登録外部記憶装置情報(データ)や、登録アプリケーション情報(データ)、認証サーバ情報(データ)、アプリケーションなど様々なデータを記憶する。ここで、図17では、登録外部記憶装置情報140と、登録アプリケーション情報142とが記憶部104に記憶されている例を示しているが、上記に限られない。
制御部106は、例えば、MPUや、各種処理回路が集積された集積回路などで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、取得部120と、登録判定部122と、第1実行判定部124と、通信処理部126と、第2実行判定部128と、実行処理部130と、報告情報送信処理部132とを備える。制御部106は、上記構成によって、上記(1)の処理(取得処理)〜(5)の処理(実行処理)、および(6)の処理(報告処理)を主導的に行う役目を果たす。
取得部120は、上記(1)の処理(取得処理)を行う役目を果たす。より具体的には、取得部120は、例えばユーザ操作やOS(Operating System)などの他のソフトウェアからの取得要求に基づいて、アプリケーションの実行に係る処理を開始するごとに、アプリケーションを記憶する外部サーバ300からアプリケーションを取得する。
登録判定部122は、上記(2)の処理(登録判定処理)を行う役目を果たす。より具体的には、登録判定部122は、取得部120が取得したアプリケーションの取得元の外部サーバ300が、予め登録された外部サーバ(外部記憶装置)であるか否かを判定する。
また、登録判定部122は、例えば、予め登録された外部サーバであると判定されない場合には、取得部120が取得したアプリケーションが登録されているアプリケーションであるか否かを判定することもできる。
登録判定部122は、判定結果を第1実行判定部124、通信処理部126、実行処理部130へ伝達する。ここで、登録判定部122は、判定を行うごとに各部へ判定結果を伝達することができるが、上記に限られない。例えば、登録判定部122は、判定結果に応じて伝達先を選択して判定結果を伝達することもできる。
第1実行判定部124は、上記(3)の処理(第1の実行判定処理)を行う役目を果たす。より具体的には、第1実行判定部124は、登録判定部122において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得部120が取得したアプリケーションを実行するか否かを判定する。また、登録判定部122においてアプリケーションの登録に係る判定が行われたときには、第1実行判定部124は、当該アプリケーションが登録されていないと判定された場合にユーザ操作に基づく判定を行うこともできる。
また、第1実行判定部124は、判定結果を通信処理部126、実行処理部130へ伝達する。ここで、第1実行判定部124は、判定を行うごとに各部へ判定結果を伝達することができるが、上記に限られない。例えば、第1実行判定部124は、判定結果に応じて伝達先を選択して判定結果を伝達することもできる。
通信処理部126は、上記(4)の処理(第2の実行判定処理)のうちの上記(4−1)の処理(アプリケーションを実行するための認証に関する通信処理)を行う役目を果たす。より具体的には、通信処理部126は、登録判定部122においてアプリケーションが登録されていると判定された場合、または第1実行判定部124において実行すると判定された場合に、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行う。
また、通信処理部126は、処理の結果、認証サーバ200から通信部102を介して取得された安全情報(認証サーバ200から送信された認証結果)を、第2実行判定部128へ伝達する。
第2実行判定部128は、上記(4)の処理(第2の実行判定処理)のうちの上記(4−2)の処理(第2の実行判定処理)を行う役目を果たす。より具体的には、第2実行判定部128は、通信処理部126から伝達される安全情報(認証サーバ200から送信された認証結果)に基づいて、取得部120が取得したアプリケーションを実行するか否かを判定する。
また、第2実行判定部128は、判定結果を実行処理部130へ伝達する。
実行処理部130は、上記(5)の処理(実行処理)を行う役目を果たす。より具体的には、実行処理部130は、登録判定部122において登録されていると判定された場合、または、第2実行判定部128において実行すると判定された場合に、取得部120が取得したアプリケーションを選択的に実行する。また、実行処理部130は、第1実行判定部124または第2実行判定部128において実行すると判定されない場合には、取得部120が取得したアプリケーションを実行しない。
報告情報送信処理部132は、上記(6)の処理(報告処理)を行う役目を果たす。より具体的には、報告情報送信処理部132は、例えばユーザ操作に基づいて、報告情報を認証サーバ200へ送信させる。
制御部106は、それぞれが上記のような機能を有する、取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132を備える。よって、制御部106は、上記(1)の処理(取得処理)〜(5)の処理(実行処理)、および(6)の処理(報告処理)を主導的に行う役目を果たすことができる。
操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、例えば、実行を所望するアプリケーションのダウンロードや、アプリケーションの選択的な実行の許可(第1の実行判定処理)、報告情報の選択的な送信など、ユーザが所望する処理を行うことができる。ここで、操作部108としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、図2に示すような実行確認画面や、図3に示す報告画面、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。例えば、情報処理装置100は、表示部110を、タッチスクリーンで構成することもできる。上記の場合には、表示部110は、ユーザ操作および表示の双方が可能な操作表示部として機能することとなる。
情報処理装置100は、例えば、図17に示す構成によって、上記(1)の処理(取得処理)〜(5)の処理(実行処理)、および(6)の処理(報告処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
以上のように、本発明の実施形態に係る情報処理装置100は、上記(1)の処理(取得処理)〜(5)の処理(実行処理)を行うことによって、実行を開始するごとに外部装置からアプリケーションを取得し、取得されたアプリケーションを選択的に実行する。ここで、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行する。(2)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。また、情報処理装置100は、(4)の処理(第2の実行判定処理)において実行すると判定された場合に取得されたアプリケーションを実行する。(4)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、認証サーバ200においてアプリケーションの実行が許可されたアプリケーションであるので、安全性に問題がないアプリケーションである可能性が高い。また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しない。ここで、(3)の処理、または(4)の処理において、実行すると判定されない場合には、取得されたアプリケーションは、安全性に問題がある可能性が高い。情報処理装置100は、(2)の処理(登録判定処理)〜(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行することによって、より安全性に問題のないアプリケーションを選択的に実行することができる。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
また、情報処理装置100は、上記(6)の処理(報告処理)を行うことによって、報告情報を認証サーバ200へ選択的に送信する。ここで、認証サーバ200は、情報処理システム1000を構成する情報処理装置100それぞれから送信された報告情報に基づいて、上記(4−1)の処理(アプリケーションを実行するための認証に関する通信処理)に係るデータベースを更新する。つまり、情報処理装置100が報告情報を送信することによって、認証サーバ200では、アプリケーションの認証結果の精度の向上を図ることが可能となる。また、認証サーバ200においてアプリケーションの認証結果の精度が向上することによって、情報処理装置100は、外部サーバ300から取得したアプリケーションをより安全に実行することが可能となる。したがって、情報処理装置100は、(6)の処理(報告処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
[本発明の実施形態に係る情報処理装置の変形例]
なお、本発明の実施形態に係る情報処理装置の構成は、図17に示す構成に限られない。例えば、本発明の実施形態に係る情報処理装置は、図17に示す報告情報送信処理部132を備えない構成とすることもできる。上記の構成であっても、本発明の実施形態に係る情報処理装置は、上記(1)の処理(取得処理)〜(5)の処理(実行処理)を実現することが可能である。したがって、上記の構成であっても、本発明の実施形態に係る情報処理装置は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
以上、本発明の実施形態に係る情報処理システム1000を構成する要素として情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCや、ノート型PCなどのコンピュータ、携帯電話やPHS(Personal Handyphone System)などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、プレイステーション(登録商標)シリーズやPlayStation Portable(登録商標)などのゲーム機、LCDや有機ELディスプレイなどの表示装置、デジタル放送/アナログ放送を受信可能なテレビ受像機など、様々な機器に適用することができる。
また、本発明の実施形態に係る情報処理システム1000を構成する要素として認証サーバ200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバ(server)などのコンピュータなど、様々な機器に適用することができる。
また、本発明の実施形態に係る情報処理システム1000を構成する要素として外部サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
(本発明の実施形態の情報処理装置に係るプログラム)
コンピュータを、本発明の実施形態に係る情報処理装置として機能させるためのプログラムによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、図13に示す情報処理装置100では、制御部106が取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132を備える構成を示したが、本発明の実施形態に係る情報処理装置の構成は、上記に限られない。例えば、本発明の実施形態に係る情報処理装置は、図17に示す取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132それぞれを個別に備える(例えば、それぞれを個別の処理回路で実現する)こともできる。
また、上記では、コンピュータを、本発明の実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本発明の実施形態は、さらに、上記プログラムを記憶させた記憶媒体も併せて提供することができる。
上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
100 情報処理装置
102 通信部
104 記憶部
106 制御部
120 取得部
122 登録判定部
124 第1実行判定部
126 通信処理部
128 第2実行判定部
130 実行処理部
132 報告情報送信処理部
200 認証サーバ
300、300A、300B 外部サーバ
1000 情報処理システム

Claims (9)

  1. 外部装置と通信可能な通信部と;
    アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から前記通信部を介して前記アプリケーションソフトウェアを取得する取得部と;
    取得された前記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定部と;
    前記登録判定部において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された前記アプリケーションソフトウェアを実行するか否かを判定する第1実行判定部と;
    前記第1実行判定部において実行すると判定された場合に、前記通信部を介して認証サーバと前記アプリケーションソフトウェアを実行するための認証に関する通信を行う通信処理部と;
    前記認証サーバから送信された認証結果に基づいて、前記アプリケーションソフトウェアを実行するか否かを判定する第2実行判定部と;
    前記登録判定部において登録されていると判定された場合、または、前記第2実行判定部において実行すると判定された場合に、取得された前記アプリケーションソフトウェアを選択的に実行する実行処理部と;
    を備える、情報処理装置。
  2. 前記登録判定部は、取得元の外部記憶装置が登録されていないと判定した場合には、取得された前記アプリケーションソフトウェアが登録されたアプリケーションソフトウェアであるか否かをさらに判定し、
    前記登録判定部においてアプリケーションソフトウェアが登録されていると判定された場合には、
    前記第1実行判定部は、前記アプリケーションソフトウェアを実行するか否かを判定せず、
    前記通信処理部は、前記認証サーバと前記認証に関する通信を行う、請求項1に記載の情報処理装置。
  3. 外部記憶装置を特定する情報が記録された登録外部記憶装置情報を記憶する記憶部をさらに備え、
    前記登録判定部は、前記登録外部記憶装置情報と、取得されたアプリケーションソフトウェアに含まれる取得元の外部記憶装置を特定する情報とに基づいて、取得元の外部記憶装置が登録されているか否かの判定を行う、請求項1または2のいずれか1項に記載の情報処理装置。
  4. 前記通信処理部は、
    前記記憶部に記憶された登録外部記憶装置情報に基づいて、前記登録外部記憶装置情報に記録された外部記憶装置と前記通信部を介して通信を行い、
    前記登録外部記憶装置情報に記録された外部記憶装置から取得された前記認証サーバを特定する情報が記録された認証サーバ情報に基づいて、前記認証サーバと通信を行う、請求項3に記載の情報処理装置。
  5. 前記通信処理部は、前記記憶部に前記認証サーバ情報が記憶されている場合には、前記記憶部に記憶された前記認証サーバ情報に基づいて、前記認証サーバと通信を行う、請求項4に記載の情報処理装置。
  6. 登録済みのアプリケーションソフトウェアを示す登録アプリケーション情報を記憶する記憶部をさらに備え、
    前記登録判定部は、前記記憶部に記憶された登録アプリケーション情報に基づいて、取得された前記アプリケーションソフトウェアが登録されているかを判定する、請求項2に記載の情報処理装置。
  7. 前記実行処理部は、前記第1実行判定部または前記第2実行判定部において実行すると判定されない場合には、取得された前記アプリケーションソフトウェアを実行しない、請求項1に記載の情報処理装置。
  8. 実行された前記アプリケーションソフトウェアにおける安全性に係る問題を示す報告情報を前記認証サーバへ送信させる処理を行う報告情報送信処理部をさらに備える、請求項1に記載の情報処理装置。
  9. アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から前記アプリケーションソフトウェアを取得するステップと;
    前記取得するステップにおいて取得された前記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定ステップと;
    前記登録判定ステップにおいて取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された前記アプリケーションソフトウェアを実行するか否かを判定する第1の実行判定ステップと;
    前記第1の実行判定ステップにおいて実行すると判定された場合に、認証サーバと前記アプリケーションソフトウェアを実行するための認証に関する通信を行うステップと;
    前記認証サーバから送信された認証結果に基づいて、前記アプリケーションソフトウェアを実行するか否かを判定する第2の実行判定ステップと;
    前記登録判定ステップにおいて登録されていると判定された場合、または、前記第2の実行判定ステップにおいて実行すると判定された場合に、取得された前記アプリケーションソフトウェアを選択的に実行するステップと;
    を有する、実行制御方法。
JP2009093411A 2009-04-07 2009-04-07 情報処理装置、および実行制御方法 Active JP5332838B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2009093411A JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法
PCT/JP2010/051484 WO2010116780A1 (ja) 2009-04-07 2010-02-03 情報処理装置、および実行制御方法
RU2010145149/08A RU2450351C1 (ru) 2009-04-07 2010-02-03 Устройство обработки информации и способ управления выполнением
KR1020107024887A KR101651694B1 (ko) 2009-04-07 2010-02-03 정보 처리 장치 및 실행 제어 방법
US12/990,949 US8880590B2 (en) 2009-04-07 2010-02-03 Information processing apparatus and execution control method
EP10761482.8A EP2287774B1 (en) 2009-04-07 2010-02-03 Information processing device and method of execution control
CN201080001086XA CN101952834B (zh) 2009-04-07 2010-02-03 信息处理装置和执行控制方法
BRPI1001273-7A BRPI1001273A2 (pt) 2009-04-07 2010-02-03 aparelho de processamento de informação e método de controle de execução
TW099107798A TWI526933B (zh) 2009-04-07 2010-03-17 An information processing device, and an execution control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009093411A JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法

Publications (2)

Publication Number Publication Date
JP2010244366A JP2010244366A (ja) 2010-10-28
JP5332838B2 true JP5332838B2 (ja) 2013-11-06

Family

ID=42936069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009093411A Active JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法

Country Status (9)

Country Link
US (1) US8880590B2 (ja)
EP (1) EP2287774B1 (ja)
JP (1) JP5332838B2 (ja)
KR (1) KR101651694B1 (ja)
CN (1) CN101952834B (ja)
BR (1) BRPI1001273A2 (ja)
RU (1) RU2450351C1 (ja)
TW (1) TWI526933B (ja)
WO (1) WO2010116780A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法
KR101407069B1 (ko) * 2012-10-09 2014-06-12 한국전자통신연구원 Xml 문서 저작 방법 및 이를 수행하는 장치
US9727351B2 (en) 2013-04-08 2017-08-08 Xiaomi Inc. Method and device for setting status of application
US20170118328A1 (en) * 2014-07-15 2017-04-27 Sony Corporation Information processing device, state control device, information processing method, state control method, and program
KR102431266B1 (ko) * 2015-09-24 2022-08-11 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
US20220131864A1 (en) * 2020-10-28 2022-04-28 Industrial Technology Research Institute Method and system for establishing application whitelisting

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
CA2412148C (en) * 2001-11-22 2008-04-22 Ntt Docomo, Inc. Authentication system, mobile terminal, and authentication method
JP3975156B2 (ja) * 2001-11-22 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
JP4603807B2 (ja) * 2004-03-10 2010-12-22 富士通株式会社 文字認識装置,文字認識方法,媒体処理方法,文字認識プログラムおよび文字認識プログラムを記録したコンピュータ読取可能な記録媒体
JP2006092382A (ja) 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム
US20060130144A1 (en) * 2004-12-14 2006-06-15 Delta Insights, Llc Protecting computing systems from unauthorized programs
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
DE602005018215D1 (de) * 2005-09-29 2010-01-21 Research In Motion Ltd System und Verfahren zur Registrierung von Dateneinheiten für Codesignierungs-Diensten
JP4391532B2 (ja) * 2007-01-16 2009-12-24 シャープ株式会社 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Also Published As

Publication number Publication date
EP2287774A4 (en) 2014-06-11
EP2287774A1 (en) 2011-02-23
CN101952834A (zh) 2011-01-19
TW201102927A (en) 2011-01-16
US20110066680A1 (en) 2011-03-17
CN101952834B (zh) 2013-03-13
TWI526933B (zh) 2016-03-21
RU2450351C1 (ru) 2012-05-10
EP2287774B1 (en) 2021-09-08
JP2010244366A (ja) 2010-10-28
KR101651694B1 (ko) 2016-08-26
US8880590B2 (en) 2014-11-04
WO2010116780A1 (ja) 2010-10-14
KR20120003795A (ko) 2012-01-11
BRPI1001273A2 (pt) 2021-06-01

Similar Documents

Publication Publication Date Title
JP5332838B2 (ja) 情報処理装置、および実行制御方法
JP4650547B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP5680153B2 (ja) 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム
US10516774B2 (en) Method for configuring a wireless device
JP5815924B2 (ja) 情報処理システム、情報処理装置、および管理サーバ
JP6060776B2 (ja) 画像処理装置、情報端末、プログラム及び連携表示システム
US8943217B2 (en) Systems and methods for operating an appliance control device for an appliance
WO2019061219A1 (zh) 一种屏幕解锁的方法及终端
US9547614B2 (en) Device management system, communication device, device management apparatus, and control method
KR20160014038A (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
US10152861B2 (en) Wireless security camera system
JP2008040858A (ja) 情報処理機器及び情報処理システム
US20130247223A1 (en) Apparatus and method for ensuring privacy in contents sharing system
JP2015179946A (ja) 中継装置、中継方法、および情報処理システム
US20170171198A1 (en) Communication system and information processing method
US11360786B2 (en) Device and method for generating GUI for controlling external device
JP4990987B2 (ja) 携帯機器を使った電子機器の設定管理システム、管理方法、サーバ、および携帯機器
JP4480346B2 (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP2013254301A (ja) 情報処理装置、情報処理端末、プログラム、および情報処理システム
JP6201185B2 (ja) 遠隔操作システム、及び遠隔操作方法
JP2016208182A (ja) 無線通信システム、通信制御方法、通信端末装置及び通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130715

R151 Written notification of patent or utility model registration

Ref document number: 5332838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250