CN101952834B - 信息处理装置和执行控制方法 - Google Patents

信息处理装置和执行控制方法 Download PDF

Info

Publication number
CN101952834B
CN101952834B CN201080001086XA CN201080001086A CN101952834B CN 101952834 B CN101952834 B CN 101952834B CN 201080001086X A CN201080001086X A CN 201080001086XA CN 201080001086 A CN201080001086 A CN 201080001086A CN 101952834 B CN101952834 B CN 101952834B
Authority
CN
China
Prior art keywords
signal conditioning
conditioning package
information
application software
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080001086XA
Other languages
English (en)
Other versions
CN101952834A (zh
Inventor
饭田有慈
青柳诚一
大野木健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101952834A publication Critical patent/CN101952834A/zh
Application granted granted Critical
Publication of CN101952834B publication Critical patent/CN101952834B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理装置和执行控制方法。提供了一种信息处理装置,包括:通信单元;每次涉及执行的处理被启动时,从外部存储装置获取应用的获取单元;确定充当获取源的外部存储装置是否是注册的确定单元;如果确定外部存储装置是未注册的,则基于用户的操作确定是否执行应用的第一确定单元;如果第一确定单元确定执行应用,则执行与认证服务器的通信的通信处理单元;基于从认证服务器发送的认证结果确定是否执行应用的第二确定单元;和如果确定单元确定外部存储装置是注册的或第二确定单元确定执行应用,则选择性地执行获取的应用的执行处理单元。

Description

信息处理装置和执行控制方法
技术领域
本发明涉及信息处理装置和执行控制方法。
背景技术
诸如PC(个人计算机)和移动电话的信息处理装置通过例如安装的应用软件,可以执行除在制造期间嵌入的应用软件之外的应用软件。
同时,已开发了涉及应用软件执行的控制的技术。基于外部装置中的认证结果来控制应用软件安装的执行的技术包括例如专利文件1。
引用列表
专利文献
专利文献1:延迟公开的日本专利申请No.2006-92382
发明内容
技术问题
近年,随着越来越快的通信和诸如因特网的网络的广泛使用,对信息处理装置来说经由网络从外部装置获取应用软件(下文中,也可叫做“应用”)以执行应用软件变得可能。以上述的操作,信息处理装置可以例如执行除了外部装置中存储的和在制造期间嵌入的应用之外的应用,从而可以容易地实现信息处理装置的多功能性。
当信息处理装置例如经由网络从外部装置获取应用时,在执行所获取的应用时的安全需要被增强。在执行所获取的应用时的安全指示例如当应用被执行时没有问题出现和通过进一步降低问题出现的可能性来增强安全。当应用被执行时可能出现的问题包括例如由于执行应用所导致的在信息处理装置中一些故障的发生、实施了恶意第三方的未授权访问和个人信息的泄露。
由此,当应用被经由网络传送时例如对其来说当被执行时没有问题产生已被信息处理装置的制造商或制造商授权的组织预先验证的应用被传送。然而,可以被信息处理装置经由网络从外部装置获取的应用不限于其安全已被预先验证的应用例如由个人发布的应用。
当对其来说没有问题产生未被预先验证的应用被获取时例如信息处理装置通知用户应用的安全未被验证,并且基于用户的操作来执行应用。在上面情况中,然而,如果被通知的用户在允许应用执行的用户操作被执行之前不知道应用的安全是否被确保,存在应用的执行被允许之后出现涉及安全的问题的可能性。而且,即使用户知道当用户允许应用的执行时应用的安全被确保,当应用的执行被允许时如果存在未被识别的涉及安全的问题,在应用的执行被允许之后涉及安全的问题也可能出现。
涉及应用软件执行的控制的常规技术所应用的信息处理装置(下文中,叫做“常规信息处理装置”)检测应用的安装的启动。常规信息处理装置还与外部服务器核实以了解对信息处理装置来说应用的安装是否被允许,并且如果被允许则安装该应用。然后,常规信息处理装置适当地基于用户的操作或自动地执行安装的应用。也就是,根据常规技术,应用的执行在应用的安装期间被外部服务器控制。由此,通过使用常规技术,关于安全的问题已被识别的应用的安装被阻止,由此,常规信息处理装置能够将涉及应用执行的安全改善到一定程度。
然而,根据常规技术,应用的执行仅在应用的安装期间被控制。由此例如如果一些涉及应用的安全的问题在应用的安装被允许之后被检测到,常规信息处理装置将任意执行具有涉及安全的问题的应用。
而且,由信息处理装置经由网络从外部装置获取的应用不限于那些在获取之后被安装的和在安装之后被执行的应用。例如,每次执行通过从外部装置获取应用被启动时,信息处理装置可以像叫做小构件(widget)的应用一样来执行从外部装置恰当地获取的用于执行的应用。
然而,常规技术仅在应用的安装期间控制应用的执行,由此,对常规技术来说很难像无需安装即可执行的小构件一样控制应用的执行。
因而,即使使用常规技术,也无法改善涉及应用的执行的安全。
本发明是鉴于上述问题而做出的,并且旨在提供新颖和改善的信息处理装置和执行控制方法,能够在改善每次应用软件的执行被启动时从外部装置获取的用于执行的应用软件执行中的安全。
问题的解决方案
为了达到上述目的,根据本发明的第一方面,提供了一种信息处理装置,包括:能够与外部装置通信的通信单元;获取单元,每次涉及应用软件执行的处理被启动时,经由所述通信单元从存储所述应用软件的外部存储装置获取所述应用软件;注册确定单元,确定作为获取的应用软件的获取源的所述外部存储装置是否是预注册的外部存储装置;第一执行确定单元,如果所述注册确定单元确定充当获取源的所述外部存储装置是未注册的,则基于用户的操作确定是否执行获取的应用软件;通信处理单元,如果所述第一执行确定单元确定执行所述应用软件,则经由所述通信单元与认证服务器执行涉及执行所述应用软件的认证的通信;第二执行确定单元,基于从所述认证服务器发送的认证结果确定是否执行所述应用软件;执行处理单元,如果所述注册确定单元确定所述外部存储装置是注册的或所述第二执行确定单元确定执行所述应用软件,则选择性地执行获取的应用软件。
根据这种配置,每次应用软件的执行被启动时从外部装置获取的用于执行的应用软件执行中的安全可以被改善。
进一步,如果所述注册确定单元确定充当所述获取源的所述外部存储装置是未注册的,则所述注册确定单元确定获取的应用软件是否是注册的应用软件,并且如果所述注册确定单元确定所述应用软件是注册的,则所述第一执行确定单元不确定是否执行所述应用软件,并且所述通信处理单元与所述认证服务器执行涉及认证的通信。
进一步,所述信息处理装置可进一步包括存储注册的外部存储装置信息的存储单元,在该注册的外部存储装置信息中存储识别所述外部存储装置的信息,并且所述注册确定单元基于包括在获取的应用软件中的识别充当获取源的外部存储装置的信息和所述注册的外部存储装置信息来确定所述充当获取源的外部存储装置是否是注册的。
进一步,所述通信处理单元可基于所述存储单元中存储的所述注册的外部存储装置信息,经由所述通信单元,执行与所述注册的外部存储装置信息中记录的外部存储装置的通信,和基于认证服务器信息执行与所述认证服务器的通信,在该认证服务器信息中记录从所述注册的外部存储装置信息中记录的外部存储装置获取的识别认证服务器的信息。
进一步,如果所述认证服务器信息被记录在所述存储单元中,则所述通信处理单元可基于所述存储单元中存储的所述认证服务器信息执行与所述认证服务器的通信。
进一步,所述信息处理装置还可包括存储指示注册的应用软件的注册应用信息的存储单元,并且所述注册确定单元可基于所述存储单元中存储的所述注册应用信息确定获取的应用软件是否是注册的。
进一步,如果第一执行确定单元或第二执行确定单元不确定执行所述应用软件,则所述执行处理单元可不执行获取的应用软件。
进一步,所述信息处理装置还可包括执行处理以使指示涉及执行的应用软件的安全的问题的报告信息发送到所述认证服务器的报告信息发送处理单元。
为了达到上述目的,根据本发明的第二方面,提供了一种执行控制方法,所述执行控制方法包括如下步骤:每次涉及应用软件的执行的处理被启动时,从存储所述应用软件的外部存储装置获取所述应用软件;确定作为在获取步骤中获取的获取的应用软件的获取源的所述外部存储装置是否是预注册的外部存储装置;如果在注册确定步骤中确定充当所述获取源的所述外部存储装置是未注册的,则基于用户的操作确定是否执行获取的应用软件;如果在第一执行确定步骤中做出执行所述应用软件的确定,则与认证服务器执行涉及执行所述应用软件的认证的通信;基于从所述认证服务器发送的认证结果确定是否执行所述应用软件;和如果在注册确定步骤中做出所述外部存储装置是注册的确定或在第二执行确定步骤中做出执行所述应用软件的确定,则选择性地执行获取的应用软件。
通过使用上面的方法,每次应用软件的执行被启动时从外部装置获取的用于执行的应用软件的执行中的安全可以被改善。
本发明的有益效果
根据本发明,每次应用软件的执行被启动时从外部装置获取的用于执行的应用软件的执行中的安全可以被改善。
附图说明
图1是例示了根据本发明的实施例的信息处理系统的解释性视图。
图2是示出了根据本发明的实施例的信息处理装置中第一执行确定处理的例子的解释性视图。
图3是示出了根据本发明的实施例的信息处理装置中报告处理的例子的解释性视图。
图4是示出了根据本发明的实施例的信息处理装置中报告处理的例子的解释性视图。
图5是例示了根据本发明的实施例的信息处理装置中涉及安全改善方案的处理的流程图。
图6是例示了根据本发明的实施例的信息处理装置中认证通信处理的流程图。
图7是例示了根据本发明的实施例的信息处理装置中认证服务器的URI获取处理的解释性视图。
图8是例示了根据本发明的实施例的信息处理装置中安全信息获取处理的解释性视图。
图9是例示了由根据本发明的实施例的信息处理装置发送的安全信息发送请求的解释性视图。
图10是例示了由根据本发明的实施例的认证服务器发送的安全信息的解释性视图。
图11是例示了根据本发明的实施例的信息处理装置中涉及安全改善方案的处理的流程图。
图12是例示了根据本发明的实施例的信息处理装置中报告信息的发送处理的解释性视图。
图13是例示了由根据本发明的实施例的信息处理装置发送的报告信息的解释性视图。
图14是例示了由根据本发明的实施例的认证服务器发送的接收结果的解释性视图。
图15是例示了由根据本发明的实施例的信息处理装置呈现的发送结果屏幕的解释性视图。
图16是例示了由根据本发明的实施例的信息处理装置呈现的发送结果屏幕的解释性视图。
图17是例示了根据本发明的实施例的信息处理装置的配置的解释性视图。
图18是例示了根据本发明的实施例的信息处理装置的硬件配置的解释性视图。
附图标记列表
100:信息处理装置
102:通信单元
104:存储单元
106:控制单元
120:获取单元
122:注册确定单元
124:第一执行确定单元
126:通信处理单元
128:第二执行确定单元
130:执行处理单元
132:报告信息发送处理单元
200:认证服务器
300、300A、300B:外部服务器
1000:信息处理系统
具体实施方式
下文中,将参照附图详细描述本发明的优选实施例。注意,在本说明书和附图中,具有基本相同功能和结构的元素以相同的附图标记指代,并省略重复的解释。
将以下面所示的次序来描述:
1、根据本发明的实施例的方案
2、根据本发明的实施例的信息处理装置
3、根据本发明的实施例的程序
(根据本发明的实施例的方案)
在描述根据本发明的实施例的信息处理装置的配置之前,将描述根据本发明的实施例的安全改善方案。
[根据本发明的实施例的信息处理系统的概述]
图1是例示了根据本发明的实施例的信息处理系统1000的解释性视图。参照图1,信息处理系统1000具有信息处理装置100、认证服务器200和外部服务器300A、300B、……(外部存储装置并且下文中可通称为“外部服务器300”),并且每个装置经由网络500(或直接地)连接。
网络500包括例如诸如LAN(局域网)和WAN(广域网)的有线网络、诸如经由基站的无线WAN(WWAN;无线广域网)和无线MAN(WMAN;无线城域网)的无线网络、和使用诸如TCP/IP(传输控制协议/因特网协议)的通信协议的因特网。
根据本发明的实施例的“连接”指的是例如处于其中通信可以在装置之间被执行的状态(或者其中通信可以在装置之间被执行的状态)。也就是例如在信息处理装置100和外部服务器300A被连接之后,对于信息处理装置100来说获取(例如,下载)在外部服务器300A中存储的应用变得可能。进一步例如在信息处理装置100和认证服务器200被连接之后,信息处理装置100可以执行与认证服务器200的涉及执行应用(后面所述的)的认证的通信。
虽然在图1中未示出,但是根据本发明的实施例的信息处理系统1000可具有多个信息处理装置100和/或多个认证服务器200。显示装置被示出为图1中的信息处理装置100,但是信息处理装置100不限于图1中所示的显示装置。也就是,图1是例示了根据本发明的实施例的信息处理系统1000的视图,并且根据本发明的实施例的信息处理装置100的应用例子和外观不限于图1的例子。类似地,认证服务器200和外部服务器300A和300B的应用例子和外观不限于图1的例子。
[信息处理装置100]
每次信息处理装置100执行应用时,信息处理装置100获取诸如外部服务器300A、300B、……的外部装置中存储的应用。然后,信息处理装置100通过执行后面所述的涉及根据本发明的实施例的安全改善方案的处理来选择性地执行从外部装置获取的应用。更具体来说,信息处理装置100执行例如如下面所述的处理。
<通过信息处理装置100的处理的概述>
-从诸如外部服务器300A、300B、……的外部装置获取应用
-选择性地执行获取的应用(涉及安全改善方案的处理)
-必要时从外部装置获取关于服务的数据
-在应用的执行完成之后丢弃应用
[认证服务器200]
认证服务器200与信息处理装置100执行涉及执行应用的认证的通信。根据本发明的实施例涉及执行应用的认证的通信是通信序列(和通信处理),在该通信序列中信息处理装置100发送安全信息发送请求,并且认证服务器200将安全信息发送到信息处理装置100。安全信息是例如关于应用的执行是否被认证服务器200允许的信息并对应于认证服务器200的认证结果。
认证服务器200还存储数据库,其中关于应用的安全的信息被存储在服务器侧存储单元(未示出)中。在认证服务器200中,数据库被用作黑名单,在该黑名单中注册关于安全的问题被识别的应用(或者用作白名单,在该白名单中其安全被验证的应用被注册)。通过使用该数据库,认证服务器200可以在(后面所述的)涉及执行应用的认证的通信中确定将被要认证的应用是否是安全应用。
基于安全信息发送请求的接收,认证服务器200根据确定的结果来生成内容的安全信息,并将生成的安全信息发送到信息处理装置100。也就是,安全信息(认证结果)可以被认为指示了当应用被执行时是否出现问题。
其安全问题已被识别的应用的信息(或者其安全已被验证的应用的信息)被预先记录在数据库中,但是数据库中记录的信息不限于上面的例子。例如,新应用的信息可以被添加到数据库或者记录的应用的信息可以被更新或删除。
应用的信息包括例如唯一地标识应用的ID和注册的外部存储装置信息,在该注册的外部存储装置信息中记录识别存储应用的外部服务器(外部存储装置)的信息。注册的外部存储装置信息包括例如URI(统一资源识别符)和IP(因特网协议)地址。下面将主要描述一个例子,在该例子中构成信息处理系统1000的信息处理装置100或认证服务器200通过使用URI作为注册的外部存储装置信息来唯一地识别存储应用的外部服务器(外部存储装置)。
基于例如认证服务器200的管理员的操作来执行对数据库中信息的添加、更新或删除操作,但是不是必须基于管理员的操作来执行对数据库中的信息的添加、更新或删除操作。例如,认证服务器200可接收由构成信息处理系统1000的每个信息处理装置100(图1中未示出)发送的报告信息(后面所述的)以便基于接收的报告信息来执行对数据库中信息的添加、更新或删除操作。认证服务器200通过例如在数据库中记录对其来说预定条数的应用具有安全问题的报告信息已被收集作为具有安全问题的应用的应用,来实现对数据库的信息的添加。而且,认证服务器200可以类似地基于例如收集的报告信息执行对数据库中信息的更新或删除操作。
认证服务器200可采用和信息处理装置100的硬件配置相同的硬件配置(稍后描述)。
[外部服务器300(外部存储装置)]
外部服务器300存储信息处理装置100可执行的应用。然后,响应于来自构成信息处理系统1000的每个信息处理装置100的获取请求,外部服务器300将存储的应用发送到信息处理装置100。
构成信息处理系统1000的外部服务器300不限于例如其安全已被信息处理装置100的制造商或制造商授权的组织验证的应用的存储。例如,外部服务器300也可存储其安全未被信息处理装置100的制造商等验证的应用,例如由个人创建的应用。
对于下面的描述将以其中图1中所示的外部服务器300A是存储其安全已被制造商等验证的应用的外部服务器,并且外部服务器300B是存储其安全未被制造商验证的应用等等的外部服务器的情况为例。
外部服务器300A、300B、……可采用和信息处理装置100的硬件配置相同的硬件配置(稍后描述)。
信息处理系统1000具有例如如图1中所示的信息处理装置100、认证服务器200和外部装置300。不用说,根据本发明的实施例的信息处理系统1000的配置不限于图1中所示的配置。
[根据本发明的实施例的安全改善方案的概述]
接下来,将描述根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理。
每次信息处理装置100启动外部服务器300中存储的应用的执行(用于执行的处理)时,信息处理装置100恰当地从外部服务器300获取应用。当应用被获取时,信息处理装置100执行基于应用的获取源的注册确定处理、基于用户的操作的第一执行确定处理、和基于与认证服务器200的通信结果的第二执行确定处理。然后,如果获得应用的安全已被验证的确定结果,信息处理装置100选择性地执行获取的应用。
由此,信息处理装置100可以改善每次应用软件的执行被启动时执行从外部装置获取的用于执行的应用软件中的安全。如果例如获取的应用是预注册的应用,则信息处理装置100可选择性地执行获取的应用,而不执行第一执行确定处理。
更具体来说,信息处理装置100通过例如执行下面所示的(1)的处理至(5)的处理来改善通过从外部装置获取而执行的应用软件的执行中的安全。信息处理装置100进一步执行(6)的处理以通过选择性地将报告信息(后面所述的)发送到认证服务器200来进一步改善安全。
(1)应用的获取处理
每次应用的执行被启动时,信息处理装置100获取(例如,下载)希望其执行的并且存储在外部服务器300中的应用。信息处理装置100通过基于浏览器中用户的操作或预定的应用获取屏幕将应用的对应获取请求发送到外部服务器300来获取应用,但是应用的获取方法不限于上面的方法。
信息处理装置100的用户通过例如使用信息处理装置100配备的操作单元(后面所述的)来执行用户希望的操作,但是用户执行用户的操作的目标不限于上述例子。例如,用户可操作诸如遥控器的外部操作装置使得信息处理装置100可以基于外部操作信号来执行基于用户的操作的处理,该外部操作信号与从外部操作装置发送的、在外部操作装置上接收的用户的操作对应。
(2)注册确定处理
在将被执行的应用通过(1)的处理被获取之后,信息处理装置100确定作为应用的获取源的外部服务器300是否是预注册的外部服务器(外部存储装置)。
更具体来说,信息处理装置100存储例如注册的外部存储装置信息,在该信息中识别外部服务器(外部存储装置)的信息(诸如URI)被记录在信息处理装置100配备的(后面所述的)存储单元中。注册的外部存储装置信息被预先(例如在制造或从工厂的运输期间)记录在(后面所述的)存储单元中。然后,信息处理装置100基于包含在获取的应用中的识别充当获取源的外部服务器(外部存储装置)的信息和注册的外部存储装置信息来确定充当获取源的外部服务器300是否是注册的。
根据本发明的实施例的注册的外部存储装置信息不限于在信息处理装置100配备的(后面所述的)存储单元中存储的信息。例如,注册的外部存储装置信息可以被存储在预定存储位置中,该预定存储位置例如移动外部记录介质或经由网络(或直接地)连接的外部装置的(后面所述的)存储单元。在上面的情况中,信息处理装置100可以通过恰当地从预定存储位置获取注册的外部存储装置信息(例如,通过下载或读取注册的外部存储装置信息)来确定充当获取源的外部服务器是否是注册的。
[当确定外部服务器300是注册的时]
当上述确定证明外部服务器300是注册的确定结果指示获取的应用是从存储其安全已被验证的应用的外部服务器300获取的应用,由此没有安全问题。因而,如果在注册确定处理中获得上面的确定结果,则信息处理装置100在后面所述的(4)的处理(执行处理)中执行获取的应用。
如上所述,每次应用的执行被启动时,信息处理装置100恰当地从外部服务器300获取用于执行的应用。即使在注册的外部存储装置信息中记录的外部服务器300中存储的应用中一些故障应该被检测,应用被恰当地纠正或更新,例如被外部服务器300替换。也就是,当信息处理装置100从注册的外部存储装置信息中记录的外部服务器300获取应用,信息处理装置100可以执行被恰当更新的应用。由此,信息处理装置100可以通过基于确定结果执行应用来改善应用的执行中的安全,该确定结果指示了确定结果已从注册的外部存储装置信息中记录的外部服务器300获取。
[当确定外部服务器300未注册时]
当上面的确定证明外部服务器300未注册时的确定结果指示获取的应用不是从存储其安全已被验证的应用的外部服务器300获取的应用。然后,当上面的确定结果被获得时,信息处理装置100执行后面所述的(3)的处理(第一执行确定处理)。
当上面的确定证明外部服务器300未注册时获得确定结果时的信息处理装置100的处理不限于上面的例子。当上面的确定结果被获得时,信息处理装置100可例如确定获取的应用是否是注册的,以根据确定结果选择性地执行后面所述的(3)的处理(第一执行确定处理)。
更具体来说,例如,信息处理装置100存储指示(后面所述的)存储单元中注册的应用的注册应用信息。注册应用信息包括例如识别应用的ID(例如,程序ID等等)。信息处理装置100基于例如用户的操作来注册(生成/更新)注册应用信息中的应用。信息处理装置100基于存储在例如存储单元(后面描述)中的指示应用已被执行的历史信息,来选择其执行已被执行的应用作为注册应用信息中的注册目标应用,但是注册应用信息中的注册方法不限于上面的方法。
如果获取的应用是注册在注册应用信息中的应用,则信息处理装置100确定获取的应用是注册的。然后,如果获取的应用未被确定为是注册的,则信息处理装置100执行后面所述的(3)的处理(第一执行确定处理)。如果获取的应用被确定为是注册的,信息处理装置100执行后面所述的(4)的处理(第二执行确定处理)。
如上所述,信息处理装置100可以基于注册应用信息根据确定选择性地执行后面所述的(3)的处理(第一执行确定处理)。甚至在上面的情况中,如果应用的安全未被后面所述的(4)的处理(第二执行确定处理)验证,则信息处理装置100不执行获取的应用。由此,即使后面所述的(3)的处理(第一执行确定处理)被选择性地执行时,信息处理装置100也可以改善应用的执行中的安全。
根据本发明的实施例的注册应用信息不是必须存储在信息处理装置100配备的(后面所述的)存储单元中。例如,注册应用信息可被存储在预定存储位置,例如移动外部记录介质或经由网络500(或直接地)连接的外部装置的存储单元(未示出)。在上面的情况中,信息处理装置100可以通过恰当地从预定存储位置获取注册应用信息(例如,下载或读取注册应用信息)来确定获取的应用是否是注册的。
(3)第一执行确定处理
如果例如在(1)的处理中充当获取源的外部服务器300未被确定是注册的,则信息处理装置100执行第一执行确定处理以基于用户的操作确定是否执行获取的应用。
图2是示出了根据本发明的实施例的信息处理装置100中第一执行确定处理的例子的解释性视图。图2示出了用于涉及应用的用户操作被通过用于第一执行确定处理的信息处理装置100呈现给用户的显示屏幕(执行确认屏幕)的例子。
如图2中所示,信息处理装置100显示其中使用户作出选择的消息按钮B1和B2及M1被显示在显示屏幕上的图像。不用说,由根据本发明的实施例的用于第一执行确定处理的信息处理装置100显示的执行确认屏幕不限于图2中的例子。
信息处理装置100基于例如如图2中所示的执行确认屏幕上的用户操作(按钮B1或B2的按压操作)来执行第一执行确定处理。更具体来说,如果用户选择例如图2中所示的按钮B1,则信息处理装置100确定获取的应用的执行被允许并执行后面所述的(4)的处理(第二执行确定处理)。如果用户选择例如图2中所示的按钮B2,则信息处理装置100确定获取的应用的执行不被允许,并在后面所述的(5)的处理(执行处理)中不执行获取的应用。
如上所述,即使用户选择例如图2中所示的按钮B2,如果安全未被后面所述的(4)的处理(第二执行确定处理)所验证,则信息处理装置100不执行获取的应用。由此,即使信息处理装置100的用户不应该知道获取的应用的安全被验证,信息处理装置100也可以改善应用的执行中的安全。
(4)第二执行确定处理
如果在(3)的处理(第一执行确定处理)中确定执行被允许,则信息处理装置100执行例如下面的(4-1)的处理和(4-2)的处理。
(4-1)涉及执行应用的认证的通信处理
信息处理装置100与认证服务器200执行涉及执行应用的认证的通信。更具体来说,信息处理装置100将安全信息获取请求发送到认证服务器200。通过发送安全信息获取请求,信息处理装置100可以从认证服务器200获取安全信息。信息处理装置100发送安全信息获取请求到认证服务器200,该请求包含例如识别获取的应用的ID的信息或指示应用的获取源的URI的信息,但是由信息处理装置100发送的安全信息获取请求不限于上面的例子。
如果例如记录识别认证服务器的信息的认证服务器信息被存储在(后面所述的)存储单元中,信息处理装置100基于(后面所述的)存储单元中存储的认证服务器信息来执行与认证服务器200的通信。根据本发明的实施例的认证服务器信息包括例如表示认证服务器200的URI或IP地址。
如果认证服务器信息未被存储在例如(后面所述的)存储单元中,则信息处理装置100执行与注册的外部存储装置信息中记录的外部服务器300(外部存储装置)的通信以从外部服务器300获取认证服务器信息。然后,信息处理装置100基于从注册的外部存储装置信息中记录的外部服务器300获取的认证服务器信息来执行与认证服务器200的通信。
注册的外部存储装置信息被预先(例如在信息处理装置100的制造期间)存储。注册的外部存储装置信息中注册的外部服务器300是存储其安全已被信息处理装置100的制造商等验证的应用的外部服务器300。由此,使注册的外部存储装置信息中注册的外部服务器300的服务器侧存储单元(未示出)存储认证服务器信息可以比使注册的外部存储装置信息中未注册的外部服务器300存储认证服务器信息更加容易实现。这是因为注册的外部存储装置信息中注册的外部服务器300更可能被例如信息处理装置100的制造商或与制造商相关的人所管理。
由此,即使信息处理装置100在其存储单元(未示出)中不存储认证服务器信息,信息处理装置100也可以通过从注册的外部存储装置信息中记录的外部服务器300获取的认证服务器信息来执行与认证服务器200的通信。
(4-2)第二执行确定处理
信息处理装置100基于通过(4-1)的处理从认证服务器200获取的安全信息(认证结果)来确定是否执行应用。
更具体来说,如果从认证服务器200获取的安全信息指示应用的执行不被允许,则信息处理装置100确定获取的应用的执行不被允许。然后,信息处理装置100基于在第二执行确定处理中的确定结果在后面所述的(5)的处理(执行处理)中不执行获取的应用。
如果从认证服务器200获取的安全信息指示应用的执行被允许,则信息处理装置100确定获取的应用的执行被允许。然后,信息处理装置100基于在第二执行确定处理中的确定结果来在后面所述的(5)的处理(执行处理)中执行获取的应用。
(5)执行处理
信息处理装置100基于(2)的处理(注册确定处理)至(4)的处理(第二执行确定处理)的每条处理的确定结果来选择性地执行获取的应用。
更具体来说,如果在(2)的处理(注册确定处理)中确定外部服务器300是注册的或者如果在(4)的处理(第二执行确定处理)中做出执行应用的确定,则信息处理装置100执行获取的应用。然后,当应用的执行完成时,信息处理装置100丢弃应用。应用的丢弃意味着例如删除涉及应用的执行的数据。当应用被丢弃时,信息处理装置100可在诸如存储单元(未示出)的记录介质中记录例如指示应用已被执行的历史的信息。
如果在(3)的处理(第一执行确定处理)中或(4)的处理(第二执行确定处理)中做出不执行应用的确定,则信息处理装置100不执行获取的应用。然后,信息处理装置100丢弃获取的应用。
信息处理装置100基于例如如上所述的(2)的处理(注册确定处理)至(4)的处理(第二执行确定处理)的每条处理的确定结果来选择性地执行获取的应用。
当在(2)的处理(注册确定处理)中确定外部服务器300是注册的时候,信息处理装置100执行获取的应用。如果上面的确定结果在(2)的处理中获得,则获取的应用极有可能是没有安全问题的应用。因而,信息处理装置100通过执行当在(2)的处理(注册确定处理)中确定外部服务器300是注册的时候获取的应用来改善应用的执行中的安全。
信息处理装置100还执行当在(4)的处理(第二执行确定处理)中做出执行应用的确定时获取的应用。如果上面的确定结果在(4)的处理中获得,获取的应用被指示为其执行被认证服务器200允许的应用。认证服务器200基于用作例如黑名单(或用作白名单,在该白名单中其安全被验证的应用被注册)的数据库来执行涉及应用的认证,在该黑名单中其安全问题被识别的应用被注册。
由此,其执行被认证服务器200允许的应用极有可能是没有安全问题的应用。因而,信息处理装置100通过执行当在(4)的处理(第二执行确定处理)中确定外部服务器300是注册的时获取的应用来改善应用的执行中的安全。
如果在(3)的处理(第一执行确定处理)中或(4)的处理(第二执行确定处理)中做出不执行应用的确定,则信息处理装置100不执行获取的应用。如果上面的确定结果在(3)的处理中获得,则获取的应用是例如其安全未被验证的应用并且也是其激活不被用户所希望的应用。如果上面的确定结果在(4)的处理中获得,则获取的应用是例如在认证服务器200上其执行不被允许的应用。也就是,如果在(3)的处理中或(4)的处理中做出不执行应用的确定,则获取的应用极有可能具有安全问题。
如果在(3)的处理(第一执行确定处理)中或(4)的处理(第二执行确定处理)中做出不执行应用的确定,则信息处理装置100不执行获取的应用,由此可以改善应用的执行中的安全。
因而,信息处理装置100可以通过执行(1)的处理(获取处理)至(5)的处理(执行处理)改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。
(6)报告处理
通过执行(1)的处理(获取处理)至(5)的处理(执行处理),信息处理装置100可以更加安全地执行外部服务器300(外部存储装置)中存储的应用。信息处理装置100可以更加安全地执行外部服务器300中存储的并且其安全未被验证的应用。然而,当信息处理装置100执行其安全未被验证的应用时,很难断定在信息处理装置100中因为某种原因由应用的执行导致的故障的发生可能性为零。
由此,除了(1)的处理(获取处理)至(5)的处理(执行处理)之外,信息处理装置100可进一步具有选择性地执行处理以使指示涉及执行的应用的安全的任何问题的报告信息发送到认证服务器200的功能。
报告信息包括例如识别应用的ID和识别已出现的每个问题的编号(例如,通过关联问题的类型设置的编号)。关于报告信息识别已出现问题的编号的信息在信息处理装置100的制造期间被存储在例如信息处理装置100的(后面所述的)存储单元中,但是当使(后面所述的)存储单元存储识别已出现的问题的编号的信息时的时间不限于上述例子。例如,信息处理装置100可从认证服务器200获取识别已出现的问题的编号的信息以在(后面所述的)存储单元中存储信息。
如果例如用户选择指示其执行已经完成的应用的图标,信息处理装置100确定充当所选择的应用的获取源的外部服务器300是否是在注册的外部存储装置信息中注册的外部服务器300。然后,如果例如充当所选择的应用的获取源的外部服务器300未在注册的外部存储装置信息中注册,则信息处理装置100基于例如用户的操作将报告信息选择性地发送到认证服务器200。信息处理装置100通过使用例如和(4-1)的处理(涉及执行应用的认证的通信处理)的方法相同的方法来执行与认证服务器200的通信。
更具体来说,如果例如充当所选择的应用的获取源的外部服务器300未在注册的外部存储装置信息中注册,则信息处理装置100在显示屏幕上显示使得能够通过用户的操作来发送报告信息的报告屏幕。
图3是示出了根据本发明的实施例的信息处理装置100中报告处理的例子的解释性视图。图3示出了显示屏幕(报告屏幕)的例子,在该显示屏幕中显示在报告处理中呈现给用户的通过用户的操作使得能够发送报告信息的选择图像。
如果充当所选择的应用的获取源的外部服务器300在注册的外部存储装置信息中未注册,则信息处理装置100选择性地使显示屏幕显示如图3中所示的报告屏幕,但是由信息处理装置100使显示的报告屏幕不限于上面的例子。如果例如当应用被执行时检测到故障(例如,如果执行异常终止),则信息处理装置100可选择性地使显示屏幕自动地显示如图3中所示的报告屏幕。
如图3中所示,信息处理装置100显示图像,在该图像中消息M2、用于使用户选择已经出现的问题的类型(报告内容)的选择装置SEL和触发报告信息的发送的启动的按钮B3被显示在显示屏幕中。在选择装置SEL显示的问题类型和出现的问题的编号的信息之间存在一对一的对应。不用说,在根据本发明的实施例的报告处理中由信息处理装置100显示的报告屏幕不限于图3中的例子。
信息处理装置100基于例如图3中所示的报告屏幕上的用户的操作(选择装置SEL的选择操作和按钮B3的按压操作)来选择性地执行报告信息的发送。更具体来说,如果用户选择例如图3中所示的按钮B3,则信息处理装置100将与由选择装置SEL(报告屏幕上显示的)选择的问题的类型对应的报告信息发送到认证服务器200。虽然在图3中未出,但是信息处理装置100也可以基于用户的操作进行从报告屏幕到另一个显示屏幕的发送(也就是,没有报告信息被发送)。
如果充当所选的应用的获取源的外部服务器300在注册的外部存储装置信息中是注册的,则信息处理装置100显示例如查询屏幕。
图4是示出了根据本发明的实施例的信息处理装置100中报告处理的例子的解释性视图。图4示出了查询屏幕的例子,在该屏幕中信息处理装置100在报告处理中起将在注册的外部存储装置信息注册的外部服务器300的信息呈现给用户的作用。
参照图4,例如小构件名称(对应于应用的名称)、应用的提供者名称和参考信息被显示在查询屏幕上。用户可以基于查询屏幕上显示的各种信息通过任何方法进行查询。
根据本发明的实施例的查询屏幕不限于图4的例子。例如,信息处理装置100可以与图3中布局相同的布局显示查询屏幕以基于用户的操作将报告信息发送到对应的外部服务器300。
信息处理装置100选择性地使例如如上所述的报告信息发送到认证服务器200。而且,信息处理装置100不发送例如指示没有安全问题的信息作为报告信息。也就是,认证服务器200可以接收指示具有安全问题的应用和从构成信息处理系统1000的每个信息处理装置100发送的问题的类型的报告信息,并基于报告信息执行数据库的更新等等。由此,例如在认证服务器200(和/或操作认证服务器200的组织)上对报告信息的验证处理所必需的负载被减少。而且,通过在认证服务器200(和/或操作认证服务器200的组织)上减少浪费的验证处理,更恰当的信息可以被设置(添加、更新、删除等等)到数据库。
因而,认证服务器200可以改善信息处理装置100中(4)的处理(第二执行确定处理)中涉及的应用的认证结果的准确度。增加应用的认证结果的准确度意味着例如降低不安全的应用被确定为安全的不正确决定的可能性。
随着认证服务器200上应用的认证结果的准确度的增加,信息处理装置100可以更加安全地执行从外部服务器300获取的应用。因而,信息处理装置100可以通过执行(6)的处理(报告处理)进一步改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。
[涉及安全改善方案的处理的具体例子]
接下来,将更加具体地描述信息处理装置100中涉及安全改善方案的处理。下面将分开描述[1](1)的处理(获取处理)至(5)的处理(执行处理)和[2](6)的处理(报告处理)。
下面将以小构件作为在从外部装置获取之后被信息处理装置100选择性地执行的应用的例子。然而,根据本发明的实施例的应用不限于小构件。当例如从外部装置恰当地获取的用于执行的任何类型的软件(例如Java applet)被执行时,信息处理装置100可以根据本发明的实施例应用涉及安全改善方案的处理。
下面将从外部服务器300的应用的获取描述为应用的下载。
[1]第一例子
图5是例示了根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理的流程图。图5示出了信息处理装置100中(1)的处理(获取处理)至(5)的处理(执行处理)的例子。
信息处理装置100确定小构件是否已被下载(S100)。信息处理装置100基于例如通过(后面所述的)通信单元从外部装置的信号的接收来执行步骤S100的处理。
如果在步骤S100中确定没有小构件已被下载,则信息处理装置100不进行处理。
如果在步骤S100中确定小构件已被下载,则信息处理装置100确定小构件的下载源是否是注册的(S102)。信息处理装置100基于例如将(后面描述的)存储单元中存储的URI信息(注册的外部存储装置信息的例子)与包含在下载的小构件中的URI信息进行比较的结果来执行步骤S102的处理。更具体来说,例如如果在存储的URI信息中检测到与包含在小构件中的URI匹配的URI,则信息处理装置100确定小构件的下载源是注册的。步骤S102中的处理对应于(2)的处理(注册确定处理)。
如果在步骤S102中确定小构件的下载源是注册的,则信息处理装置100执行下载的小构件(S114)。步骤S114中的处理对应于(5)的处理(执行处理)。
如果在步骤S102中确定小构件的下载源未注册,则信息处理装置100确定小构件是否是注册的(S104)。信息处理装置100基于例如将(后面所述的)存储单元中存储的小构件的ID信息(注册应用信息的例子)与包含在下载的小构件中的ID信息比较的结果来执行步骤S104的处理。更具体来说,例如如果在存储的ID信息中检测到与包含在小构件中的ID匹配的ID,则信息处理装置100确定小构件是注册的。步骤S104中的处理对应于(2)的处理(注册确定处理)。
如果在步骤S104中确定小构件是注册的,则信息处理装置100执行后面所述的步骤S110中的处理。
如果在步骤S104中确定小构件未注册,则信息处理装置100呈现执行确认屏幕(S106)。步骤S104中呈现的执行确认屏幕包括例如图2中所示的显示屏幕。
在步骤S106中呈现执行确认屏幕之后,信息处理装置100基于用户的操作确定小构件的执行是否被允许(S108;第一执行确定处理)。步骤S106和S108中的处理对应于(3)的处理(第一执行确定处理)。
如果在步骤S108中确定小构件的执行不被允许,则信息处理装置100不执行下载的小构件(S116)。步骤S116中的处理对应于(5)的处理(执行处理)。
如果在步骤S108中确定小构件的执行被允许,则信息处理装置100执行认证通信处理(S110)。
[认证通信处理的例子]
图6是例示了根据本发明的实施例的信息处理装置100中认证通信处理的流程图。
信息处理装置100确定认证服务器200的URI(认证服务器信息的例子)是否被存储(S200)。信息处理装置100通过参考例如诸如(后面所述的)存储单元或外部存储介质的预定存储位置来执行步骤S200中的处理。
如果在步骤S200中确定认证服务器200的URI未被存储,则信息处理装置100执行认证服务器(S202)的URI获取处理。
<认证服务器的URI获取处理的例子>
图7是例示了根据本发明的实施例的信息处理装置100中认证服务器的URI获取处理的解释性视图。
信息处理装置100将认证服务器200的请求发送URI的URI发送请求发送到注册的外部存储装置信息中注册的外部服务器300(例如,图1中的外部服务器300A)(S300)。
接收在步骤S300中从信息处理装置100发送的URI的发送请求的外部服务器300将认证服务器200的URI信息发送到信息处理装置100(S302)。
信息处理装置100可以通过执行例如图7中所示的处理来从外部服务器300获取认证服务器200的URI。根据本发明的实施例的信息处理装置100中认证服务器的URI获取处理不限于图7中所示的处理。
通过再次参照图6,将描述根据本发明的实施例的信息处理装置100中认证通信处理的例子。信息处理装置100基于存储的(或获取的)认证服务器200的URI来执行涉及下载的小构件的安全信息获取处理。
<安全信息获取处理的例子>
图8是例示了根据本发明的实施例的信息处理装置100中安全信息获取处理的解释性视图。
信息处理装置100将涉及下载的小构件的安全信息发送请求发送到认证服务器200(S400)。
图9是例示了由根据本发明的实施例的信息处理装置100发送的安全信息发送请求的解释性视图。图9示出了符合REST(代表性状态传输)并且通过HTTP(超文本传输协议)发送的安全信息发送请求的例子。图9示出了其中信息处理装置100包括在安全信息发送请求中作为参数的小构件的下载源的URI的例子。不用说,由根据本发明的实施例的信息处理装置100发送的安全信息发送请求不限于图9中所示的例子。
接收在步骤S400中由信息处理装置100发送的安全信息发送请求的认证服务器200基于包含在安全信息发送请求中的信息(例如,小构件的ID或下载源的URI)来查找数据库(S402;数据库查找处理)。步骤S402中在认证服务器200上的处理对应于确定小构件是否是安全应用的认证处理。
然后,认证服务器200基于步骤S402中处理的结果将安全信息发送到信息处理装置100(S404)。
图10是例示了由根据本发明的实施例的认证服务器200发送的安全信息的解释性视图。图10示出了当认证服务器200发送XML(可扩展标记语言)格式的安全信息时的安全信息的例子。如图10中所示,认证服务器200发送例如指示对安全信息发送请求的正常响应(图10中所示的响应元素)的信息或小构件是否可执行(图10中所示的小构件元素)的信息作为安全信息。
由根据本发明的实施例的认证服务器200发送的安全信息不限于图10中所示的例子。例如,格式不限于XML格式,认证服务器200也可发送信息处理装置100可识别的任何格式(例如,其中识别系统在例如信息处理装置100的制造期间被记录的格式)的安全信息。
信息处理装置100可以通过执行例如图8中所示的处理从认证服务器200获取安全信息(认证结果)。附带地,根据本发明的实施例的信息处理装置100中的安全信息获取处理不限于图8中所示的处理。
信息处理装置100还可以通过执行例如图6中所示的处理从认证服务器200获取安全信息(认证结果)以实现与认证服务器200的认证通信处理。附带地,根据本发明的实施例的信息处理装置100中认证通信处理不限于图6中所示的处理。
通过再次参照图5,将描述根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理的例子。在步骤S110中与认证服务器200的认证通信处理完成之后,信息处理装置100确定小构件的执行是否被认证服务器200允许(S112)。信息处理装置100基于如例如图10中所示的安全信息(认证结果)在步骤S112中做出确定。更具体来说,如果例如包含在安全信息中的状态属性的值是0(零),则信息处理装置100确定小构件的执行被允许,如果值不是0(零),则确定小构件的执行不被允许。
步骤S110和S112中的处理对应于(4)的处理(第二执行确定步骤)。
如果在步骤S112中确定小构件的执行被允许,则信息处理装置100执行下载的小构件(S114)。如果在步骤S112中确定小构件的执行不被允许,则信息处理装置100不执行下载的小构件(S116)。
信息处理装置100通过执行例如图5中所示的处理来实现(1)的处理(获取处理)至(5)的处理(执行处理)。因而,信息处理装置100可以改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理不限于图5中所示的处理。
[2]第二例子
图11是例示了根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理的流程图。图11示出了涉及信息处理装置100中(6)的处理(报告处理)的处理的例子。
信息处理装置100确定是否做出报告/查询(S500)。信息处理装置100基于例如根据从(后面所述的)操作单元发送的用户的操作的操作信号来执行步骤S500中的处理。
在步骤S500中确定不做出报告/查询,则信息处理装置100不进行处理。
如果在步骤S500中确定做出报告/查询,则信息处理装置100确定关于其做出报告/查询的小构件的下载源是否是注册的。信息处理装置100基于例如将(后面所述的)存储单元中存储的URI信息(注册的外部存储装置信息的例子)与对应于关于其做出报告/查询的小构件的URI信息比较的结果来执行步骤S502中的处理。
如果在步骤S502中确定小构件的下载源是注册的,则信息处理装置100呈现如例如图4中所示的查询屏幕(S504)。
如果在步骤S502中确定小构件的下载源是未注册的,则信息处理装置100呈现如例如图3中所示的报告屏幕(S506)。
如果在步骤S506中报告屏幕被呈现,则信息处理装置100确定是否做出报告(S508)。如果在步骤S508中确定不做出报告,则信息处理装置100终止处理。
如果在步骤S508中确定做出报告,则信息处理装置100执行报告信息的发送处理(S510)。
[报告信息的发送处理的例子]
图12是例示了根据本发明的实施例的信息处理装置100中报告信息的发送处理的解释性视图。
信息处理装置100基于例如图3中所示的报告屏幕中的用户的操作将报告信息发送到认证服务器200(S600)。信息处理装置100通过使用例如诸如(后面所述的)存储单元或外部存储介质的预定存储位置中存储的认证服务器200的URI将报告信息发送到认证服务器200,但是报告信息到认证服务器200的发送方法不限于上面的例子。例如,如果认证服务器200的URI信息未存储在预定存储位置中,则信息处理装置100像图6中的步骤S202执行认证服务器的URI获取处理。然后,信息处理装置100通过使用获取的认证服务器200的URI信息将报告信息发送到认证服务器200。
图13是例示了由根据本发明的实施例的信息处理装置100发送的报告信息的解释性视图。图13示出了符合REST并且通过HTTP发送的报告信息的例子。图13还示出了其中报告内容被描述在文本格式的主题部分并且小构件的下载源的URI被描述为HTTP POST的参数的报告信息。不用说,由根据本发明的实施例的信息处理装置100发送的报告信息不限于图13中所示的例子。
接收在步骤S600中由信息处理装置100发送的报告信息的认证服务器200基于包含在接收的报告信息中的信息更新数据库(S602)。在步骤S602中更新数据库指示例如数据库中信息的注册、信息从数据库的删除或者数据库中记录的信息的更新。
在图12中,示出了其中每次认证服务器200接收报告信息时数据库被更新的例子,但是认证服务器200上数据库的更新方法不限于上面的方法。例如,认证服务器200可恰当地累积在预定时期从构成信息处理系统1000的每个信息处理装置100发送的报告信息,以基于累积的报告信息选择性地更新数据库。预定时期是例如几个小时、一天、一个星期、一个月等等。认证服务器200例如对于每个小构件(应用的例子)和每条报告内容累加报告信息的条数,并且当累加的结果超过预定阈值时,认证服务器200针对涉及的小构件选择性地更新数据库,但是小构件的更新方法不限于上面的方法。
认证服务器200发送在步骤S600中从信息处理装置100发送的报告信息的接收结果(S604)。步骤S604中认证服务器200上的处理对应于对发送报告信息的信息处理装置100的响应。
图14是例示了由根据本发明的实施例的认证服务器200发送的接收结果的解释性视图。图14示出了当认证服务器200发送XML格式的接收结果时接收结果的例子。如图14中所示,认证服务器200发送例如指示报告信息是否已被正常接收的信息(图14中所示的响应元素)或包含在接收的报告信息中的信息(图14中所示的小构件元素)作为接收结果。
由根据本发明的实施例的认证服务器200发送的接收结果不限于图14中所示的例子。例如,格式不限于XML格式,认证服务器200还可发送信息处理装置100可识别的任何格式(例如,其中识别系统例如在信息处理装置100的制造期间被记录的格式)的接收结果。
接收在步骤S604中从根据本发明的实施例的认证服务器200发送的接收结果的信息处理装置100基于接收结果确定报告信息的发送结果(S606)。如果例如包含在接收结果中的错误属性的值为0(零),则信息处理装置100确定报告信息已被成功地发送,如果值不为0(零),则不确定报告信息已被成功地发送。
信息处理装置100通过执行例如图12中所示的处理发送报告信息,使得信息处理装置100可以掌握发送的结果。附带地,通过根据本发明的实施例的信息处理装置100的报告信息的发送处理不限于图12中所示的处理。
根据本发明的实施例的报告信息的发送处理中,信息处理装置100发送其中信息被以如图13中所示的文本格式描述的报告信息。接收报告信息的认证服务器200将XML格式的接收结果发送到发送报告信息的信息处理装置100。也就是,报告信息和接收结果中的每一个的数据大小都小于例如指示图像、音频或视频的数据的大小。由此,即使构成信息处理系统1000的每个信息处理装置100将报告信息发送到认证服务器200和从认证服务器200接收结果,则网络500中网络失败的可能性非常低。
通过再次参照图11,将描述根据本发明的实施例的信息处理装置100中涉及安全改善方案的处理的例子。步骤S510中报告信息的发送处理完成之后,信息处理装置100基于步骤S510中接收的接收结果呈现发送结果屏幕(S512)。
图15和16是例示了由根据本发明的实施例的信息处理装置100呈现的发送结果屏幕的解释性视图。图15例示了当信息处理装置100在例如如图12中所示的步骤S606中确定报告信息已被成功地发送时呈现的发送结果屏幕。图16例示了当信息处理装置100在例如图12中所示的步骤S606中确定报告信息未被成功地发送时呈现的发送结果屏幕。
信息处理装置100根据基于图12中步骤S606中的接收结果的确定结果呈现发送结果屏幕,在该屏幕中示出根据确定结果的消息,像例如图15中的消息M3或图16中的消息M4。不用说,由根据本发明的实施例的信息处理装置100呈现的发送结果屏幕不限于图15和16中所示的例子。
信息处理装置100通过执行例如图11中所示的处理实现(6)的处理(报告处理)。因而,信息处理装置100可以进一步改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。
(根据本发明的实施例的信息处理装置)
接下来,将描述根据本发明的实施例的能够实现根据本发明的实施例的上述安全改善方案的信息处理装置100的配置例子。
图17是例示了根据本发明的实施例的信息处理装置100的配置的解释性视图。信息处理装置100包括通信单元102、存储单元104、控制单元106、操作单元108和显示单元110。
信息处理装置100还可包括例如ROM(只读存储器,未示出)或RAM(随机访问存储器,未示出)。信息处理装置100通过例如作为数据发送路径的总线连接每个组件。
ROM(未示出)存储程序和诸如控制单元106所用的运算参数的控制数据。RAM(未示出)临时地存储由控制单元106执行的程序。
[信息处理装置100的硬件配置例子]
图18是例示了根据本发明的实施例的信息处理装置100的硬件配置的解释性视图。参照图18,信息处理装置100包括例如MPU 150、ROM 152、RAM 154、记录介质156、输入/输出接口158、操作输入设备160、显示设备162和通信接口164。信息处理装置100通过例如作为数据发送路径的总线166连接每个组件。
MPU 150由集成电路构成,在该集成电路中实现MPU(微处理单元)和控制单元的多个电路被集成等等并用作控制整个信息处理装置100的控制单元106。MPU 150还可以用作信息处理装置100中后面所述的下列单元:获取单元120、注册确定单元122、第一执行确定单元124、通信处理单元126、第二执行确定单元128、执行处理单元130和报告发送处理单元132。
ROM 152存储程序和控制数据,例如MPU 150所用的运算参数,RAM 154临时地存储例如由MPU 150执行的程序。
记录介质156用作存储单元104并存储各种数据例如注册的外部存储装置信息(数据)、注册应用信息(数据)、认证服务器信息(数据)和应用。作为记录存储介质156,例如诸如硬盘的磁记录介质和诸如EEPROM(电擦写和可编程只读存储器)、闪速存储器、MRAM(磁阻随机访问存储器)、FeRAM(铁电随机访问存储器)和PRAM(相变随机访问存储器)的非易失性存储器可以被提及。
输入/输出接口158连接到例如操作输入设备160或显示设备162。操作输入设备160起操作单元108的功能,显示设备162起显示单元110的功能。作为输入/输出接口158,例如USB(通用串行总线)端子、DVI(数字视频接口)端子、HDMI(高清多媒体接口)端子或各种处理电路可以被提及。操作输入设备160被提供在例如信息处理装置100中并连接到信息处理装置100内的输入/输出接口158。作为操作输入设备160,例如按钮、方向键、诸如多功能滚轮(Jog Dial)的旋转式选择器或这些的组合可以被提及。显示设备162被提供在例如信息处理装置100中并连接到信息处理装置100内的输入/输出接口158。作为显示设备162,例如LCD和有机EL显示器(有机电致发光显示器,也叫做OLED显示器(有机发光二极管显示器))可以被提及。不用说,输入/输出接口158连接到作为信息处理装置100的外部装置的操作输入设备(例如,键盘或鼠标)或显示设备(例如,外部显示器)。
通信接口164是信息处理装置100中提供的通信装置并用作通信单元(未示出)以经由网络500(或直接地)通过无线/有线执行与外部设备的通信。作为通信接口164,例如通信天线和RF电路(无线通信)、IEEE802.15.1端口与发送和接收电路(无线通信)、IEEE802.11b端口与发送和接收电路(无线通信)以及LAN端子与发送和接收电路(无线通信)可以被提及。
通信接口164还可具有接收从外部操作装置(例如遥控器)发送的外部操作信号的功能。在上面的情况中,通信接口164起间接操作单元的作用,该间接操作单元基于根据用户的操作的外部操作信号将操作传送到MPU 150等等。
以例如图18中所示的配置,信息处理装置100执行(1)的处理(获取处理)至(5)的处理(执行处理)和(6)的处理(报告处理)以实现根据本发明的实施例的上面的安全改善方案。
根据本发明的实施例的信息处理装置100的硬件配置不限于图18中所示的配置。例如,根据本发明的实施例的信息处理装置100可进一步包括可移除地容纳外部记录介质的槽。
通过再次参照图17,将描述信息处理装置100的组件。通信单元102是信息处理装置100配备的通信装置并经由网络500(或直接地)通过无线/有线执行与外部装置的通信。在信息处理装置100配备通信单元102的情况下,信息处理装置100可以例如从外部服务器300获取应用,并且还执行与认证服务器200的涉及执行应用的认证的通信。
通信单元102还可具有接收从外部操作装置例如遥控器发送的外部操作信号的功能。在上面的情况中,通信单元102起间接操作单元的作用,该间接操作单元基于根据用户的操作的外部操作信号将操作信号传送到控制单元106。
作为通信单元102,例如通信天线和RF电路(无线通信)和LAN端子与发送和接收电路(有线通信)可以被提及。
存储单元104是信息处理装置100配备的存储装置。作为存储单元104,例如诸如硬盘的磁记录介质和诸如闪速存储器的非易失性存储器可以被提及。
存储单元104存储各种数据例如注册的外部存储装置信息(数据)、注册应用信息(数据)、认证服务器信息(数据)和应用。图17示出了其中注册的外部存储装置信息140和注册应用信息142被存储在存储单元104中的例子。
控制单元106由MPU或其中各种处理电路被集成的集成电路构成,并起控制整个信息处理装置100的作用。控制单元106包括获取单元120、注册确定单元122、第一执行确定单元124、通信处理单元126、第二执行确定单元128、执行处理单元130和报告信息发送处理单元132。以上面的配置,控制单元106在执行(1)的处理(获取处理)至(5)的处理(执行处理)和(6)的处理(报告处理)中起主导的作用。
获取单元120起执行(1)的处理(获取处理)的作用。更具体来说,每次涉及应用执行的处理被启动时,获取单元120基于例如用户的操作或来自诸如OS(操作系统)的其他软件的获取请求来从外部服务器300获取应用。
注册确定单元122起执行(2)的处理(注册确定处理)的作用。更具体来说,注册确定单元122确定作为由获取单元120获取的应用的获取源的外部服务器300是否是预注册的外部服务器(外部存储装置)。
如果例如确定外部服务器不是预注册的外部服务器,则注册确定单元122可确定由获取单元120获取的应用是否是注册的应用。
注册确定单元122将确定结果传送到第一执行确定单元124、通信处理单元126和执行处理单元130。每次确定做出时注册确定单元122可以将确定结果传送到每个单元,但是通过注册确定单元122的确定结果的传送方法不限于上面的方法。例如,注册确定单元122可通过根据确定结果选择传送目的地来传送确定结果。
第一执行确定单元124起执行(3)的处理(第一执行确定处理)的作用。更具体来说,如果由注册确定单元122确定充当获取源的外部存储装置是未注册的,则第一执行确定单元124基于用户的操作确定是否执行由获取单元120获取的应用。进一步,当注册确定单元122做出涉及应用的注册的确定时,如果确定应用是未注册的,则第一执行确定单元124可基于用户的操作做出确定。
第一执行确定单元124将确定结果传送到通信处理单元126和执行处理单元130。每次确定做出时第一执行确定单元124可以将确定结果传送到每个单元,但是通过第一执行确定单元124的确定结果的传送方法不限于上面的方法。例如,第一执行确定单元124可通过根据确定结果选择传送目的地来传送确定结果。
通信处理单元126起执行(4)的处理(第二执行确定处理)的(4-1)的处理(涉及执行应用的认证的通信处理)的作用。更具体来说,如果由注册确定单元122确定应用是注册的或第一执行确定单元124做出执行应用的确定,则通信处理单元126与认证服务器200执行涉及执行应用的认证的通信。
通信处理单元126还将作为处理的结果从认证服务器200获取的安全信息(从认证服务器200发送的认证结果)经由通信单元102传送到第二执行确定单元128。
第二执行确定单元128起执行(4)的处理(第二执行确定处理)的(4-2)的处理(第二执行确定处理)的作用。更具体来说,第二执行确定单元128基于从通信处理单元126传送的安全信息(从认证服务器200发送的认证结果)确定是否执行由获取单元120获取的应用。
第二执行确定单元128还将确定结果传送到执行处理单元130。
执行处理单元130起执行(5)的处理(执行处理)的作用。更具体来说,如果由注册确定单元122确定外部服务器300是注册的或由第二执行确定单元128做出执行应用的确定,则执行处理单元130选择性地执行由获取单元120获取的应用。如果由第一执行确定单元124或第二执行确定单元128做出不执行应用的确定,则执行处理单元130不执行由获取单元120获取的应用。
报告信息发送处理单元132起执行(6)的处理(报告处理)的作用。更具体来说,报告信息发送处理单元132基于例如用户的操作使报告信息发送到认证服务器200。
控制单元106包括获取单元120、注册确定单元122、第一执行确定单元124、通信处理单元126、第二执行确定单元128、执行处理单元130和报告信息发送处理单元132,每个单元具有上述的功能。由此,控制单元106可以在执行(1)的处理(获取处理)至(5)的处理(执行处理)和(6)的处理(报告处理)中起主导作用。
操作单元108是用户可操作的信息处理装置100配备的操作装置。在配备操作单元108的情况下,信息处理装置100可以执行用户希望的处理,例如希望被执行的应用的下载、应用的选择性执行的允许(第一执行确定处理)和报告信息的选择性发送。作为操作单元108,例如按钮、方向键、诸如多功能滚轮的旋转型选择器或这些的组合可以被提及。
显示单元110是信息处理装置110配备的显示装置并且在显示屏幕上显示各种信息。显示在显示单元110的显示屏幕上的屏幕包括例如如图2中所示的执行确认屏幕、如图3中所示的报告屏幕、和使信息处理装置100执行希望的操作的操作屏幕。作为显示单元110,例如LCD和有机EL显示器可以被提及。例如,信息处理装置100可具有由触摸屏幕构成的显示单元110。在上面的情况中,显示单元110用作能够实现用户的操作和显示的操作/显示单元。
信息处理装置100通过例如图17中所示的配置来实现(1)的处理(获取处理)至(5)的处理(执行处理)和(6)的处理(报告处理)。因而,信息处理装置100可以改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的问题。
如上所述,每次执行被启动时,根据本发明的实施例的信息处理装置100通过执行(1)的处理(获取处理)至(5)的处理(执行处理)来从外部装置获取应用和选择性地执行获取的应用。信息处理装置100执行当在(2)的处理(注册确定处理)中确定外部服务器300是注册的时候获取的应用。如果在(2)的处理中获得上面的确定结果,则获取的应用可能是没有安全问题的应用。如果在(4)的处理(第二执行确定处理)中做出执行应用的确定,则信息处理装置100也执行获取的应用。如果在(4)的处理中获得上面的确定结果,则获取的应用是其执行被认证服务器200允许的应用,由此可能是没有安全问题的应用。如果在(3)的处理(第一执行确定处理)或(4)的处理(第二执行确定处理)中做出不执行应用的确定,则信息处理装置100不执行获取的应用。如果在(3)的处理或(4)的处理中做出不执行应用的确定,则获取的应用可能具有安全问题。通过基于来自(2)的处理(注册确定处理)至(4)的处理(第二执行确定处理)的每条处理的确定结果选择性地执行获取的应用,信息处理装置100可以选择性地执行具有更少安全问题的应用。因而,信息处理装置100可以改善每次应用软件的执行被启动时通过从外部装置获取而执行的应用软件的执行中的安全。
信息处理装置100通过执行(6)的处理(报告处理)选择性地将报告信息发送到认证服务器200。认证服务器200基于从构成信息处理系统1000的每个信息处理装置100发送的报告信息更新与(4-1)的处理(涉及执行应用的认证的通信处理)有关的数据库。也就是,使得认证服务器200能够通过由信息处理装置100发送的报告信息改善应用认证结果的准确度。而且,使得信息处理装置100能够通过在认证服务器200上改善的应用认证结果的准确度更加安全地执行从外部服务器300获取的应用。因而,信息处理装置100通过执行(6)的处理(报告处理)可以进一步改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。
[根据本发明的实施例的信息处理装置的修改]
根据本发明的信息处理装置的配置不限于图17中所示的配置。例如,根据本发明的实施例的信息处理装置可采用没有图17中报告信息发送处理单元132的配置。甚至以上面的配置,根据本发明的实施例的信息处理装置仍然可以实现(1)的处理(获取处理)至(5)的处理(执行处理)。因而,甚至以上面的配置,每次应用的执行被启动时,根据本发明的实施例的信息处理装置可以进一步改善通过从外部装置获取执行的应用软件的执行中的安全。
在上面的描述中,信息处理装置100被用作构成根据本发明的实施例的信息处理系统1000的组件,但是本发明的实施例不限于这种配置。本发明的实施例可以被应用于各种设备,例如诸如PC和笔记本型PC的计算机、诸如移动电话和PHS(个人手持电话系统)的移动通信装置、视频/音乐再现器、游戏机、诸如LCD和有机EL显示器的显示装置和能够接收数字广播/模拟广播的电视机。
认证服务器200在上面的描述中被用作构成根据本发明的实施例的信息处理系统1000的组件,但是本发明的实施例不限于这种配置。本发明的实施例可以被应用于各种设备,例如诸如PC和服务器的计算机。
外部服务器300作为在上面描述中构成根据本发明的实施例的信息处理系统1000的组件,但是本发明的实施例不限于这种配置。本发明的实施例可以被应用于各种设备,例如诸如PC和服务器的计算机。(根据本发明的实施例的信息处理装置的程序)
可以通过使计算机用作根据本发明的实施例的信息处理装置的程序来改善每次应用软件的执行被启动时通过从外部装置获取执行的应用软件的执行中的安全。
已参照附图描述了本发明的实施例,而显然本发明不限于上面的例子。本领域内技术人员在所附权利要求的范围内可发现各种变形和修改,并且应该理解它们自然在本发明的技术范围内。
在图13中所示的信息处理装置100中示出了例如下述配置,在该配置中,控制单元106包括获取单元120、注册确定单元122、第一执行确定单元124、通信处理单元126、第二执行确定单元128、执行处理单元130和报告信息发送单元132,但是根据本发明的实施例的信息处理装置的配置不限于上面的配置。例如,根据本发明的实施例的信息处理装置可单独包括图17中所示的获取单元120、注册确定单元122、第一执行确定单元124、通信处理单元126、第二执行确定单元128、执行处理单元130和报告信息发送处理单元132中的每一个(例如,每一个单元都是由单独的处理电路实现)。
在上文中,示出使计算机用作根据本发明的实施例的信息处理装置的程序(计算机程序),但是本发明的实施例还可以一起提供其中程序被存储的存储介质。
上面的配置示出了根据本发明的实施例的例子并自然地属于本发明的技术范围。

Claims (9)

1.一种信息处理装置,包括:
能够与外部装置通信的通信单元;
获取单元,每次涉及应用软件执行的处理被启动时,经由所述通信单元从存储所述应用软件的外部存储装置获取所述应用软件;
注册确定单元,确定作为获取的应用软件的获取源的所述外部存储装置是否是预注册的外部存储装置;
第一执行确定单元,如果所述注册确定单元确定充当获取源的所述外部存储装置是未注册的,则基于用户的操作确定是否执行获取的应用软件;
通信处理单元,如果所述第一执行确定单元确定执行所述应用软件,则经由所述通信单元与认证服务器执行涉及执行所述应用软件的认证的通信;
第二执行确定单元,基于从所述认证服务器发送的认证结果确定是否执行所述应用软件;
执行处理单元,如果所述注册确定单元确定所述外部存储装置是预注册的或所述第二执行确定单元确定执行所述应用软件,则选择性地执行获取的应用软件。
2.根据权利要求1所述的信息处理装置,其中如果所述注册确定单元确定充当所述获取源的所述外部存储装置是未注册的,则所述注册确定单元确定获取的应用软件是否是注册的应用软件,并且
如果所述注册确定单元确定所述应用软件是注册的,
则所述第一执行确定单元不确定是否执行所述应用软件,并且
所述通信处理单元与所述认证服务器执行涉及认证的通信。
3.根据权利要求1所述的信息处理装置,进一步包括存储注册的外部存储装置信息的存储单元,在该注册的外部存储装置信息中存储识别所述外部存储装置的信息,其中
所述注册确定单元基于包括在获取的应用软件中的识别充当获取源的外部存储装置的信息和所述注册的外部存储装置信息来确定所述充当获取源的外部存储装置是否是注册的。
4.根据权利要求3所述的信息处理装置,其中所述通信处理单元
基于所述存储单元中存储的所述注册的外部存储装置信息,经由所述通信单元,执行与所述注册的外部存储装置信息中记录的外部存储装置的通信,和
基于认证服务器信息执行与所述认证服务器的通信,在该认证服务器信息中记录从所述注册的外部存储装置信息中记录的外部存储装置获取的识别认证服务器的信息。
5.根据权利要求4所述的信息处理装置,其中如果所述认证服务器信息被存储在所述存储单元中,则所述通信处理单元基于所述存储单元中存储的所述认证服务器信息执行与所述认证服务器的通信。
6.根据权利要求2所述的信息处理装置,进一步包括存储指示注册的应用软件的注册应用信息的存储单元,其中
所述注册确定单元基于所述存储单元中存储的注册应用信息确定获取的应用软件是否是注册的。
7.根据权利要求1所述的信息处理装置,其中如果所述第一执行确定单元或所述第二执行确定单元确定不执行所述应用软件,则所述执行处理单元不执行获取的应用软件。
8.根据权利要求1所述的信息处理装置,进一步包括执行处理以使指示涉及执行的应用软件的安全的问题的报告信息发送到所述认证服务器的报告信息发送处理单元。
9.一种执行控制方法,包括如下步骤:
每次涉及应用软件的执行的处理被启动时,从存储所述应用软件的外部存储装置获取所述应用软件;
确定作为在获取步骤中获取的获取的应用软件的获取源的所述外部存储装置是否是预注册的外部存储装置;
如果在注册确定步骤中确定充当所述获取源的所述外部存储装置是未注册的,则基于用户的操作确定是否执行获取的应用软件;
如果在第一执行确定步骤中做出执行所述应用软件的确定,则与认证服务器执行涉及执行所述应用软件的认证的通信;
基于从所述认证服务器发送的认证结果确定是否执行所述应用软件;和
如果在注册确定步骤中做出所述外部存储装置是预注册的确定或在第二执行确定步骤中做出执行所述应用软件的确定,则选择性地执行获取的应用软件。
CN201080001086XA 2009-04-07 2010-02-03 信息处理装置和执行控制方法 Expired - Fee Related CN101952834B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009093411A JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法
JP2009-093411 2009-04-07
PCT/JP2010/051484 WO2010116780A1 (ja) 2009-04-07 2010-02-03 情報処理装置、および実行制御方法

Publications (2)

Publication Number Publication Date
CN101952834A CN101952834A (zh) 2011-01-19
CN101952834B true CN101952834B (zh) 2013-03-13

Family

ID=42936069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080001086XA Expired - Fee Related CN101952834B (zh) 2009-04-07 2010-02-03 信息处理装置和执行控制方法

Country Status (9)

Country Link
US (1) US8880590B2 (zh)
EP (1) EP2287774B1 (zh)
JP (1) JP5332838B2 (zh)
KR (1) KR101651694B1 (zh)
CN (1) CN101952834B (zh)
BR (1) BRPI1001273A2 (zh)
RU (1) RU2450351C1 (zh)
TW (1) TWI526933B (zh)
WO (1) WO2010116780A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法
KR101407069B1 (ko) * 2012-10-09 2014-06-12 한국전자통신연구원 Xml 문서 저작 방법 및 이를 수행하는 장치
US9727351B2 (en) 2013-04-08 2017-08-08 Xiaomi Inc. Method and device for setting status of application
WO2016009723A1 (ja) * 2014-07-15 2016-01-21 ソニー株式会社 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
KR102431266B1 (ko) * 2015-09-24 2022-08-11 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
US20220131864A1 (en) * 2020-10-28 2022-04-28 Industrial Technology Research Institute Method and system for establishing application whitelisting

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
CN1940955A (zh) * 2005-09-29 2007-04-04 捷讯研究有限公司 针对代码签名服务来注册实体的系统和方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
CA2412148C (en) * 2001-11-22 2008-04-22 Ntt Docomo, Inc. Authentication system, mobile terminal, and authentication method
JP3975156B2 (ja) * 2001-11-22 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
JP4603807B2 (ja) * 2004-03-10 2010-12-22 富士通株式会社 文字認識装置,文字認識方法,媒体処理方法,文字認識プログラムおよび文字認識プログラムを記録したコンピュータ読取可能な記録媒体
JP2006092382A (ja) * 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム
US20060130144A1 (en) * 2004-12-14 2006-06-15 Delta Insights, Llc Protecting computing systems from unauthorized programs
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
JP4391532B2 (ja) * 2007-01-16 2009-12-24 シャープ株式会社 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
CN1940955A (zh) * 2005-09-29 2007-04-04 捷讯研究有限公司 针对代码签名服务来注册实体的系统和方法

Also Published As

Publication number Publication date
EP2287774B1 (en) 2021-09-08
CN101952834A (zh) 2011-01-19
BRPI1001273A2 (pt) 2021-06-01
JP2010244366A (ja) 2010-10-28
TWI526933B (zh) 2016-03-21
RU2450351C1 (ru) 2012-05-10
KR101651694B1 (ko) 2016-08-26
US20110066680A1 (en) 2011-03-17
EP2287774A4 (en) 2014-06-11
TW201102927A (en) 2011-01-16
JP5332838B2 (ja) 2013-11-06
US8880590B2 (en) 2014-11-04
WO2010116780A1 (ja) 2010-10-14
KR20120003795A (ko) 2012-01-11
EP2287774A1 (en) 2011-02-23

Similar Documents

Publication Publication Date Title
CN101952834B (zh) 信息处理装置和执行控制方法
CN100593166C (zh) 便携式计算环境
CN103049692B (zh) 一种应用安装方法、装置和设备
US20040010327A1 (en) Home gateway for automatically acquiring and updating modules for controlling home electronics devices
US20120079100A1 (en) Electronic device diagnostic systems and methods
US20020095487A1 (en) System for registering, locating, and identifying network equipment
CN104350723B (zh) 账号登录的方法及装置
US20030023770A1 (en) Automated software driver installation
EP2403246A2 (en) Architecture of a network device for processing applications, and control method for the network device
CN102025879B (zh) 设备管理系统和设备管理方法
WO2014088340A1 (ko) 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
CN103283257A (zh) 在移动通信终端中远程控制外围装置的设备和方法
CN102882750B (zh) 一种基于网络电视的网络接入方法及装置
JP2007280392A (ja) ケーブルシステム中のホスト装置にソフトウェアを配布するためのシステムと方法
WO2022242024A1 (zh) 一种网络管理系统、方法、装置及电子设备
KR20120089000A (ko) 디지털 디바이스에서 어플리케이션 자동 인스톨 기능을 제공하기 위한 장치 및 방법
CN112650520A (zh) 电表升级方法、系统、智能电表及存储介质
US20090031011A1 (en) Device management system and method for setting configuration-valve therein
US20030105778A1 (en) File generation apparatus and method
US6418486B1 (en) Device handling system and method
US20170293481A1 (en) Updating Software Packets in Water Installation Controlling Apparatus
CN101950331A (zh) 信息处理装置、系统管理方法和记录介质
US20140059583A1 (en) Terminal management system
CN115515012A (zh) 一种密钥烧录方法、装置、电子设备板卡及存储介质
JP4222404B2 (ja) クライアント・サーバシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130313