JP2013186643A - 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム - Google Patents

配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2013186643A
JP2013186643A JP2012050541A JP2012050541A JP2013186643A JP 2013186643 A JP2013186643 A JP 2013186643A JP 2012050541 A JP2012050541 A JP 2012050541A JP 2012050541 A JP2012050541 A JP 2012050541A JP 2013186643 A JP2013186643 A JP 2013186643A
Authority
JP
Japan
Prior art keywords
threat
application program
terminal
type
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012050541A
Other languages
English (en)
Other versions
JP5835022B2 (ja
Inventor
Naoya Fujisaki
直哉 藤▲崎▼
Masahide Noda
政秀 野田
Masatomo Yazaki
昌朋 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012050541A priority Critical patent/JP5835022B2/ja
Publication of JP2013186643A publication Critical patent/JP2013186643A/ja
Application granted granted Critical
Publication of JP5835022B2 publication Critical patent/JP5835022B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】ネットワークを介してアプリケーションプログラムを取得した端末においてセキュリティ対策を適切に実施する。
【解決手段】配信処理装置は、(A)端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部と、(B)アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、当該端末の識別子と当該脅威の種別とを対応付けてデータ格納部に格納する第1送信部と、(C)脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子をデータ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する第2送信部とを有する。
【選択図】図15

Description

本技術は、アプリケーションプログラムの配信技術に関する。
スマートフォン及びタブレット端末等の携帯端末のユーザは、クラウドからアプリケーションプログラムをダウンロードし、携帯端末を自身が使いやすいようにカスタマイズすることができる。近年、このような携帯端末が急速に普及してきたが、それに伴い、このような携帯端末を標的とした悪意のあるソフトウェア(マルウェアとも呼ばれる)及びウェブサイト等も増えつつある。
従来、セキュリティ対策用のソフトウェアを携帯端末にインストールし、そのソフトウェアによってマルウェアを削除することでセキュリティを向上させるような技術が存在する。しかし、マルウェアを削除するだけではセキュリティ対策として十分ではない場合がある。例えば、携帯端末が保持するデータのうち業務に関係するデータ等は、安全のため削除することが好ましいものがある。但し、セキュリティ対策用のソフトウェアの販売者は、業務上のセキュリティ方針等を知ることはできないので、そのようなデータを勝手に削除したりするようなソフトウェアを作ることはできない。
また、携帯端末と他の装置との通信を止めることでセキュリティを向上させるような技術が存在する。しかしながら、他の装置と通信することができないと、携帯端末の利便性が損なわれる(例えばクラウドからアプリケーションプログラムを取得することができない)という問題がある。
また、アクセス制限によってセキュリティを向上させる技術が存在する。具体的には、パーソナリゼーションデータに基づき、ビジターに対して制限されたアクセスのみを許可する。これによって、企業ネットワーク側のセキュリティを維持しながら、ビジターに対してネットワークへの「パーソナライズされたアクセス」を実現する。しかし、この技術は、携帯端末において利用できる機能が制限されるため、ユーザに負担を強いることになるという問題がある。
特開2009−110334号公報 特開2011−134323号公報 特開2007−220088号公報
従って、本技術の目的は、一側面では、ネットワークを介してアプリケーションプログラムを取得した端末においてセキュリティ対策を適切に実施するための技術を提供することである。
本技術の第1の態様に係る配信処理装置は、(A)端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納する第1データ格納部と、(B)アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、当該端末の識別子と当該脅威の種別とを対応付けて第1データ格納部に格納する第1送信部と、(C)脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を第1データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する第2送信部とを有する。
本技術の第2の態様に係る情報処理装置は、(D)インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部と、(E)アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、受信したアプリケーションプログラムの識別子に対応付けて受信した脅威の種別と実施すべき対策の情報とをデータ格納部に格納する格納処理部と、(F)脅威の発生が検出された場合、検出された脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とをデータ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に実施すべき対策を実施する実施部とを有する。
ネットワークを介してアプリケーションプログラムを取得した端末においてセキュリティ対策を適切に実施できるようになる。
図1は、システム構成を示す図である。 図2は、PUSHサーバの機能ブロック図である。 図3は、携帯端末の機能ブロック図である。 図4は、PUSHサーバにおける履歴格納部に格納されているデータの一例を示す図である。 図5は、第1の実施の形態のPUSHサーバにおけるパッケージデータ格納部に格納されているデータの一例を示す図である。 図6は、PUSHサーバにおける脅威管理テーブルに格納されているデータの一例を示す図である。 図7は、PUSHサーバにおける配信管理テーブルに格納されているデータの一例を示す図である。 図8は、PUSHサーバにおける端末DBに格納されているデータの一例を示す図である。 図9は、PUSHサーバにおけるタイミング管理テーブルに格納されているデータの一例を示す図である。 図10は、携帯端末におけるパッケージデータ格納部に格納されているデータの一例を示す図である。 図11は、携帯端末における脅威リスト格納部に格納されているデータの一例を示す図である。 図12は、携帯端末におけるリソース管理テーブルに格納されているデータの一例を示す図である。 図13は、PUSHサーバがPUSHアプリケーションを送信する処理の処理フローである。 図14は、携帯端末がPUSHアプリケーションを受信する処理の処理フローである。 図15は、PUSHサーバが脅威の発生を検出した際に行う処理の処理フローである。 図16は、携帯端末がセキュリティ対策を実施する際に行う処理の処理フローである。 図17は、第2の実施の形態のPUSHサーバにおけるパッケージデータ格納部に格納されているデータの一例を示す図である。 図18は、コンピュータの機能ブロックを示す図である。
[実施の形態1]
図1に、本実施の形態に係るシステム概要を示す。例えばスマートフォン又はタブレット端末等である携帯端末1と、クラウド50とがインターネット等のネットワークであるネットワーク3を介して接続されている。クラウド50には、PUSHサーバ5が設けられている。また、クラウド50には、インターネット等のネットワーク(図示せず)を介してクラウド70が接続されている。クラウド70には、情報発信装置7が設けられている。図1において、携帯端末1の数は1であるが、数に限定は無い。
本実施の形態においては、PUSHサーバ5は、PUSH方式によってアプリケーションプログラムを携帯端末1に配信する。PUSH方式においては、PUSHサーバ5が、例えばアプリケーションプログラムを配信すべき所定のタイミングになった場合等に、当該アプリケーションプログラムの配信を行う。一方、PULL方式によるアプリケーションプログラムの配信は、例えばアプリケーションプログラムをインストールする携帯端末等から要求があった場合等に行われる。以下では、PUSHサーバ5が携帯端末1に配信するアプリケーションプログラムを「PUSHアプリケーション」と呼ぶ。
情報発信装置7は、例えばマルウェアがクラウド70内において活発化してきたり若しくは沈静化してきたりする傾向、又は蔓延している状態を検出すると、その状態に関する情報をクラウド50に対して発信するようになっている。
図2に、PUSHサーバ5の機能ブロック図を示す。PUSHサーバ5は、履歴格納部51と、セキュリティ管理部52と、パッケージデータ格納部53と、脅威管理テーブル54と、配信管理テーブル55と、PUSH送信部56と、端末データベース(DB)57と、タイミング管理テーブル58とを有する。
PUSH送信部56は、タイミング管理テーブル58に格納されているデータに基づきPUSHアプリケーションを配信するタイミングになったか判断する。また、PUSH送信部56は、PUSHアプリケーションを配信するタイミングになった場合に、端末DB57に格納されているデータを用いて、PUSHアプリケーションを携帯端末1に送信する。また、PUSH送信部56は、携帯端末1にPUSHアプリケーションを含むパッケージを送信する処理を行った後、処理結果をパッケージデータ格納部53、脅威管理テーブル54及び配信管理テーブル55に格納する。セキュリティ管理部52は、セキュリティ対策の実施結果を含むイベント通知を受信した場合に、セキュリティ対策の実施結果を履歴格納部51に格納する。また、セキュリティ管理部52は、セキュリティを脅かす事象(以下、脅威と呼ぶ)が発生したことを示すイベント通知を例えば情報発信装置7から受信した場合に、脅威管理テーブル54に格納されているデータを用いて処理を行う。そして、セキュリティ管理部52は、セキュリティ対策を実施することを要求する通知を携帯端末1に送信する。
図3に、携帯端末1の機能ブロック図を示す。携帯端末1は、パッケージデータ格納部11と、脅威リスト格納部12と、セキュリティ対策部13と、セキュリティ監視部14と、リソース管理テーブル15と、PUSHクライアント16と、アクセス監視部18を含むOS(Operating System)17とを含む。
PUSHクライアント16は、PUSHサーバ5からPUSHアプリケーションを含むパッケージを受信すると、パッケージに含まれるデータをパッケージデータ格納部11に格納する。また、PUSHクライアント16は、受信したパッケージに含まれるデータを用いて処理を行い、処理結果を脅威リスト格納部12及びリソース管理テーブル15に格納する。OS17におけるアクセス監視部18は、リソース管理テーブル15に登録されているリソースに対して不正なアクセスが無いかを監視する処理等を行い、不正なアクセスがあった場合にはその旨を含むイベント通知をセキュリティ監視部14に送信する。セキュリティ対策部13は、例えば市販のセキュリティ対策用のソフトウェアであり、セキュリティに対する脅威が携帯端末1において発生した場合にはその旨を含むイベント通知をセキュリティ監視部14に送信する。セキュリティ監視部14は、セキュリティ対策部13、アクセス監視部18又はPUSHサーバ5からイベント通知を受信した場合に、パッケージデータ格納部11に格納されているデータ、脅威リスト格納部12に格納されているデータ及びリソース管理テーブル15に格納されているデータを用いて、セキュリティ対策を実施する。
図4に、PUSHサーバ5における履歴格納部51に格納されているデータの一例を示す。図4の例では、セキュリティ対策を実施した日時と、セキュリティ対策を識別するためのコードと、脅威名と、脅威タイプと、セキュリティ対策の実施者の情報と、セキュリティ対策の内容と、実施結果と、その他の情報とが格納されている。なお、その他の列には、例えば携帯端末の識別子、エラーについての詳細な情報、セキュリティ対策の実施前及び実施後においてアプリケーションプログラムに関連するデータが存在するディレクトリの情報等が格納される。
図5に、PUSHサーバ5におけるパッケージデータ格納部53に格納されているデータの一例を示す。図5の例では、送信したパッケージの識別子と、アプリケーションプログラムに関する情報と、アプリケーションプログラムが使用の権限を有していないリソースの使用許可を求めるための情報と、脅威タイプと、セキュリティ対策の内容とが格納されている。なお、図5の例は携帯端末MDM0001についてのデータセットであり、このようなデータセットは、PUSHサーバ5がアプリケーションプログラムの配信を行っている端末の数だけ用意されている。
このように、パッケージは、PUSHアプリケーションの開発者が作成したコンパイル済みのアプリケーションプログラム、そのアプリケーションプログラムが携帯端末において実行される際に使用される携帯端末のリソース(例えば、SDカード、カメラ等)、例えばマルウェア等の脅威が発生した際に実施すべきセキュリティ対策の情報、及びそのアプリケーションプログラムに影響を及ぼす脅威の脅威タイプ等を含む。例えば、特定のアプリケーションプログラムの処理によって携帯端末におけるカメラが使用され、撮影された画像が携帯端末に保存されるとする。そして、そのアプリケーションプログラムについて、撮影された画像はマルウェアから不正に読み取られてはいけないというセキュリティ要件がある場合には、「不正アクセス」という脅威タイプをパッケージに入れておく。また、例えば撮影した画像を不正に読み取られることに対するセキュリティ対策として、「カメラ機能の使用制限」という情報をパッケージに入れておく。開発者によって作成されたパッケージは、図示しないデータベース等に登録されている。
図6に、PUSHサーバ5における脅威管理テーブル54に格納されているデータの一例を示す。図6の例では、携帯端末の識別子と、当該携帯端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威タイプとが格納されている。
図7に、PUSHサーバ5における配信管理テーブル55に格納されているデータの一例を示す。図7の例では、パッケージの識別子と、運用状態を示す情報と、パッケージを送信している又は送信予定の携帯端末の識別子及び配信の状態を示す情報とが格納されている。
図8に、PUSHサーバ5における端末DB57に格納されているデータの一例を示す。図8の例では、携帯端末の識別子と、電話番号と、MACアドレスとが格納されている。
図9に、PUSHサーバ5におけるタイミング管理テーブル58に格納されているデータの一例を示す。図9の例では、携帯端末の識別子と、当該携帯端末に送信するパッケージの識別子と、パッケージを提供するタイミングを表す情報とが格納されている。
図10に、携帯端末1におけるパッケージデータ格納部11に格納されているデータの一例を示す。図10の例では、受信したパッケージの識別子と、アプリケーションプログラムに関する情報と、アプリケーションプログラムが使用の権限を有していないリソースの使用許可を求めるための情報と、脅威タイプと、セキュリティ対策の内容とが格納されている。なお、リソースの使用許可を求めるための情報に基づいて、リソース管理テーブル15における、格納領域の情報が生成される。
図11に、携帯端末1における脅威リスト格納部12に格納されているデータの一例を示す。図11の例では、脅威タイプと、当該脅威タイプに影響を受けるパッケージの識別子とが格納されている。
図12に、携帯端末1におけるリソース管理テーブル15に格納されているデータの一例を示す。図12の例では、パッケージの識別子と、当該パッケージに関連するリソースの情報とが格納されている。リソースの情報には、プロセスIDと、アプリケーションプログラムの格納領域の情報と、アプリケーションプログラムによる処理によって生成されたデータ等を格納する領域の情報と、SD(Secure Digital)カードにおけるデータの格納領域の情報とが格納されている。プロセスIDは、アプリケーションプログラムに基づくプロセスに対してOSから割り当てられる番号である。例えばアプリケーションプログラムの実行を終了したり、またOSをブートさせた場合には、リソース管理テーブル15におけるプロセスIDはクリアされる。
次に、図13乃至図17を用いて、図1に示したシステムにおいて行われる処理について説明する。はじめに、図13を用いて、PUSHサーバ5がPUSHアプリケーションを携帯端末1に送信する処理について説明する。
PUSHサーバ5は稼働中であり、PUSHサーバ5におけるPUSH送信部56は、イベントが発生するまで待機している。そして、PUSH送信部56は、イベントが発生すると、当該イベントがPUSHサーバ5の処理の終了を示すイベントであるか判断する(図13:ステップS1)。PUSHサーバ5の処理の終了を示すイベントとは、例えば、PUSHサーバ5の管理者が処理の終了を指示するというイベントである。
PUSHサーバ5の処理の終了を示すイベントである場合(ステップS1:Yesルート)、処理を終了する。一方、PUSHサーバ5の処理の終了を示すイベントではない場合(ステップS1:Noルート)、PUSH送信部56は、携帯端末1に配信すべきPUSHアプリケーションが有るか判断する(ステップS3)。ステップS3においては、例えば、ステップS3の処理タイミングがタイミング管理テーブル58に登録されている提供タイミングに一致するかを判断する。また、例えば、PUSHアプリケーションを配信すべきタイミングであることをセキュリティ管理部52から通知された(例えば、配信しても安全であることを通知された)かによって判断する。後者のようにすれば、PUSHアプリケーションを安全に配信することができるようになる。
配信すべきPUSHアプリケーションが無い場合(ステップS3:Noルート)、ステップS1の処理に戻る。一方、配信すべきPUSHアプリケーションが有る場合(ステップS3:Yesルート)、PUSH送信部56は、配信すべきPUSHアプリケーションのパッケージを携帯端末1に送信する(ステップS5)。なお、送信先の携帯端末1のアドレス等の情報は、端末DB57から取得する。
PUSH送信部56は、配信管理テーブル55に、送信したパッケージの識別子に対応付けて送信先の携帯端末の識別子を格納する(ステップS7)。また、ステップS7においては、配信状況についてのデータ(例えば、配信済みであることを表すデータ)も配信管理テーブル55に格納する。
PUSH送信部56は、パッケージデータ格納部53における送信先の携帯端末のデータセットに、送信したパッケージのデータを追加する(ステップS9)。また、PUSH送信部56は、パッケージデータ格納部53から、送信したパッケージに影響を及ぼす脅威タイプを特定する(ステップS11)。
PUSH送信部56は、ステップS11において特定された脅威タイプを送信先の携帯端末の識別子に対応付けて脅威管理テーブル54に登録する(ステップS13)。そしてステップS1の処理に戻る。
以上のように、PUSHアプリケーションに影響を及ぼす脅威が発生した場合に行うべきセキュリティ対策の情報等をPUSHアプリケーションと共に予め携帯端末1に配信しておく。
次に、図14を用いて、携帯端末1がPUSHサーバ5からPUSHアプリケーションを受信する処理について説明する。
まず、携帯端末1は稼働中であり、携帯端末1におけるPUSHクライアント16は、イベントが発生するまで待機中である。そして、PUSHクライアント16は、イベントが発生すると、当該イベントが携帯端末1の処理の終了を示すイベントであるか判断する(図14:ステップS21)。携帯端末1の処理の終了を示すイベントとは、例えば、携帯端末1のユーザが携帯端末1の電源をオフにするというイベントである。
携帯端末1の処理の終了を示すイベントである場合(ステップS21:Yesルート)、処理を終了する。一方、携帯端末1の処理の終了を示すイベントではない場合(ステップS21:Noルート)、PUSHクライアント16は、PUSHサーバ5からPUSHアプリケーションのパッケージを受信するまで待機する。そして、PUSHクライアント16は、PUSHサーバ5からPUSHアプリケーションのパッケージを受信し(ステップS23)、PUSHアプリケーションをインストールする(ステップS25)。ステップS25においては、アプリケーションプログラムに関する情報(例えば図5における「./app-1/,gyoumu.jar,comm.jar」)に従って、携帯端末1のストレージ(例えば「/program/app-1/」)にプログラム(例えば「gyoumu.jar」及び「comm.jar」)を格納する。
また、PUSHクライアント16は、リソース管理テーブル15に、受信したパッケージの識別子に対応付けてリソースのデータを登録する(ステップS27)。ステップS27においては、リソース使用許可の情報(例えば図5における「SDカード使用許可(/mnt/sdcard/)、カメラ使用許可(com.pf.camera)」)に従って、リソースのデータ(例えば図12における「/mnt/sdcard/app-1/」及び「/data/app-1/camera/」)をリソース管理テーブル15に登録する。
PUSHクライアント16は、ステップS23において受信したパッケージのデータをパッケージデータ格納部11に格納する(ステップS29)。
PUSHクライアント16は、脅威リスト格納部12に、ステップS23において受信したパッケージに含まれる脅威タイプに対応付けて当該パッケージの識別子を登録する(ステップS31)。そしてステップS21の処理に戻る。
以上のように、PUSHアプリケーションに影響を及ぼす脅威が発生した場合に実施すべきセキュリティ対策の情報等を予めPUSHサーバ5から受信しておくことで、実際に脅威が発生した場合に適切な対応を迅速に行うことができるようになる。
次に、図15を用いて、PUSHサーバ5が脅威の発生を検出した際に行う処理について説明する。まず、PUSHサーバ5におけるセキュリティ管理部52は、イベント通知を受信する(図15:ステップS41)。そして、セキュリティ管理部52は、当該イベント通知が終了イベント(すなわち、PUSHサーバ5の処理の終了を示すイベント)が発生したことを通知するイベント通知であるか判断する(ステップS43)。なお、終了イベントは、例えばPUSHサーバ5の管理者が処理の終了を指示するというイベントである。
終了イベントが発生したことを通知するイベント通知である場合(ステップS43:Yesルート)、処理を終了する。一方、終了イベントが発生したことを通知するイベント通知ではない場合(ステップS43:Noルート)、脅威が発生したことを示すイベント通知であるので、セキュリティ管理部52は、イベント通知から脅威名及び脅威タイプを抽出する(ステップS45)。なお、脅威が発生したことを示すイベント通知は、クラウド70における情報発信装置7又は携帯端末1から受信する。
そして、セキュリティ管理部52は、当該イベント通知がセキュリティ対策の実施結果を含む場合には、セキュリティ対策の実施結果を履歴格納部51に登録する(ステップS47)。イベント通知がセキュリティ対策の実施結果を含まない場合もあるため、図15においてステップS47は点線で示されている。後で説明するが、携帯端末1において脅威の発生を検出した場合(例えば、セキュリティ対策部13が脅威の発生を検出した場合など)は、携帯端末1においてセキュリティ対策が実施される。そして、その実施結果を含むイベント通知がPUSHサーバ5に送信されるようになっている。なお、セキュリティ対策の実施結果によっては、パッケージデータ格納部53、脅威管理テーブル54及び配信管理テーブル55の内容も更新される場合がある。
セキュリティ管理部52は、発生した脅威が新たな脅威であるか判断する(ステップS49)。ステップS49においては、発生した脅威の脅威名が履歴格納部51に登録されているか否かによって判断する。
発生した脅威が新たな脅威でない場合(ステップS49:Noルート)、次のイベント通知を受信するまで待機するため、ステップS41の処理に戻る。一方、発生した脅威が新たな脅威である場合(ステップS49:Yesルート)、セキュリティ管理部52は、新たな脅威の脅威タイプと同じ脅威タイプの脅威が発生した場合にセキュリティ対策を実施すべき携帯端末の中から未処理の携帯端末を1つ特定する(ステップS51)。ステップS51においては、新たな脅威の脅威タイプに対応付けられている携帯端末の識別子によって特定される携帯端末を脅威管理テーブル54から特定する。
セキュリティ管理部52は、ステップS45において抽出された脅威タイプを含むイベント通知を携帯端末1に送信する(ステップS53)。また、セキュリティ管理部52は、PUSH送信部56に対して、セキュリティ対策の実施指示を出力する(ステップS55)。これに応じ、PUSH送信部56はセキュリティ対策を実施する。例えば、PUSH送信部56は、新たな脅威の脅威タイプと同じ脅威タイプの脅威に影響を受けるPUSHアプリケーションを配信管理テーブル55から特定し、特定されたPUSHアプリケーションの配信を中止する。また、例えば、PUSH送信部56は、ステップS51において特定された携帯端末にPUSHアプリケーションの配信予定がある場合には配信を中止する。
そして、未処理の端末が有る場合(ステップS57:Yesルート)はステップS51の処理に戻り、未処理の端末が無い場合(ステップS57:Noルート)はステップS41の処理に戻る。
以上のような処理を実施することにより、配信したPUSHアプリケーションに影響を及ぼす脅威が実際に発生した場合に、携帯端末1に適切なセキュリティ対策を行わせることができるようになる。
次に、図16を用いて、携帯端末1がセキュリティ対策を実施する際に行う処理について説明する。まず、携帯端末1におけるセキュリティ監視部14は、イベント通知を受信する(図16:ステップS61)。そして、セキュリティ監視部14は、当該イベント通知が終了イベント(すなわち、携帯端末1の処理の終了を示すイベント)が発生したことを通知するイベント通知であるか判断する(ステップS63)。なお、終了イベントは、例えば携帯端末1のユーザが携帯端末1の電源をオフにするというイベントである。
終了イベントが発生したことを通知するイベント通知である場合(ステップS63:Yesルート)、処理を終了する。一方、終了イベントが発生したことを通知するイベント通知ではない場合(ステップS63:Noルート)、脅威が発生したことを示すイベント通知であるので、セキュリティ監視部14は、イベント通知から脅威タイプを抽出する(ステップS65)。なお、脅威が発生したことを示すイベント通知は、セキュリティ対策部13、アクセス監視部18又はPUSHサーバ5から受信する。
セキュリティ監視部14は、ステップS65において抽出された脅威タイプに影響を受けるパッケージのうち未処理のパッケージを1つ特定する(ステップS67)。ステップS67においては、ステップS65において抽出された脅威タイプに対応付けられているパッケージの識別子によって特定されるパッケージを、パッケージデータ格納部11又はリソース管理テーブル15から特定する。
セキュリティ監視部14は、特定されたパッケージに対応するセキュリティ対策をパッケージデータ格納部11から特定する(ステップS69)。例えばパッケージデータ格納部11には図10に示すようなデータが格納されており、特定されたパッケージが「com.pkg.app-1」という識別子で特定されるパッケージである場合には、「全て削除」及び「カメラ機能の使用制限」というセキュリティ対策が特定される。
セキュリティ監視部14は、リソース管理テーブル15から、特定されたパッケージに対して割り当てられたデータ格納領域及びプロセスIDを特定する(ステップS71)。そして、セキュリティ監視部14は、セキュリティ対策を実施する(ステップS73)。例えば、ステップS71において特定されたプロセスIDによって特定されるプロセスの実行を停止したり、携帯端末1におけるメモリ及びSDカードに格納されているデータを削除する。また、例えば、携帯端末1におけるカメラ機能を使用するプログラムに対して使用の禁止等を要求する。
セキュリティ監視部14は、未処理のパッケージが有るか判断する(ステップS75)。未処理のパッケージが有る場合には(ステップS75:Yesルート)、次のパッケージについて処理するため、ステップS67の処理に戻る。
一方、未処理のパッケージが無い場合には(ステップS75:Noルート)、セキュリティ監視部14は、ステップS73において実施したセキュリティ対策の実施結果を含むイベント通知をPUSHサーバ5に送信する(ステップS77)。そしてステップS61の処理に戻る。
以上のような処理を実施することにより、PUSHサーバ5から配信されたアプリケーションプログラムに影響を及ぼす脅威が実際に発生した場合に、適切なセキュリティ対策を迅速に行えるので、被害の発生及び拡大を防止できる。特に、情報漏洩に対して有効である。また、セキュリティ対策の実施結果はPUSHサーバ5に登録されるので、セキュリティ対策を実施したことの証拠を残しておくことができるようになる。
[実施の形態2]
次に、第2の実施の形態について説明する。第2の実施の形態は、PUSHサーバ5におけるパッケージデータ格納部53及び携帯端末1におけるパッケージデータ格納部11に格納されるデータが第1の実施の形態とは異なっている。
図17に、第2の実施の形態におけるパッケージデータ格納部53に格納されているデータの一例を示す。図17の例では、送信したパッケージの識別子と、アプリケーションプログラムに関する情報と、アプリケーションプログラムが使用の権限を有していないリソースの使用許可を求めるための情報と、許容する脅威タイプと、セキュリティ対策の内容とが格納されている。なお、図17の例は携帯端末MDM0001についてのデータセットであり、このようなデータセットは、PUSHサーバ5がアプリケーションプログラムの配信を行っている端末の数だけ用意されている。また、携帯端末1におけるパッケージデータ格納部11においても、PUSHアプリケーションに影響を及ぼす脅威タイプではなく、PUSHアプリケーションが許容する脅威タイプが格納されるようになっている。
これは、PUSHアプリケーションの開発者にとっては、「この脅威タイプに対しては明らかに耐性が有る」というような判断の方が行いやすいという事情を考慮しているためである。
なお、PUSHサーバ5におけるパッケージデータ格納部53及び携帯端末1におけるパッケージデータ格納部11に格納されるデータの内容は変わるが、処理の基本的な考え方は第1の実施の形態と同じであるので、処理についての説明は省略する。
以上本技術の一実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、上で説明した携帯端末1及びPUSHサーバ5の機能ブロック構成は必ずしも実際のプログラムモジュール構成に対応するものではない。
また、上で説明した各テーブルの構成は一例であって、必ずしも上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
なお、上で述べた例では、セキュリティ管理部52及びPUSH送信部56を1つの装置内で実現したが、別々の装置内において各々を実現するようにしてもよい。
また、携帯端末1において実施するセキュリティ対策は、上で述べた例に限られるわけではない。
なお、上で述べたPUSHサーバ5は、コンピュータ装置であって、図18に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本技術の実施の形態をまとめると、以下のようになる。
本実施の形態の第1の態様に係る配信処理装置は、(A)端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納する第1データ格納部と、(B)アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、当該端末の識別子と当該脅威の種別とを対応付けて第1データ格納部に格納する第1送信部と、(C)脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を第1データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する第2送信部とを有する。
このように、脅威が発生した場合に実施すべき対策の情報等をアプリケーションプログラムと共に予め端末に送信しておくことで、アプリケーションプログラムに影響を及ぼす脅威が発生した場合において適切な対策を行わせることができるようになる。
また、上記実施すべき対策の情報が、アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、端末が有する機能の使用の制限についての情報との少なくともいずれかを含むようにしてもよい。このようにすれば、例えば、削除すべきデータであるにも関わらず削除しなかったり、逆に削除すべきでないデータを誤って削除したりすることがなくなる。また、端末が有する機能(例えばカメラの機能)を不正に使用されたりすることを防止できるようになる。
また、(D)各端末に対するアプリケーションプログラムの送信状況を表すデータを格納する第2データ格納部をさらに有するようにしてもよい。そして、上で述べた第1送信部が、(b1)第2送信部により抽出された端末の識別子によって特定される端末のうち、検出した脅威の種別に影響を受けるアプリケーションプログラムが未だ送信されていない端末を第2データ格納部を用いて特定し、特定された当該端末に対する当該アプリケーションプログラムの送信を中止するようにしてもよい。このようにすれば、検出した脅威の種別に影響を受けるアプリケーションプログラムが拡散することを未然に防止できるようになる。
本実施の形態の第2の態様に係る情報処理装置は、(E)インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部と、(F)アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、受信したアプリケーションプログラムの識別子に対応付けて受信した脅威の種別と実施すべき対策の情報とをデータ格納部に格納する格納処理部と、(G)脅威の発生が検出された場合、検出された脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とをデータ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に実施すべき対策を実施する実施部とを有する。
このように、脅威が発生した場合に実施すべき対策の情報等をアプリケーションプログラムと共に予め取得しておくことで、実際に脅威の発生が検出された場合に適切な対策を実施できるので、被害の発生及び拡大を防止できるようになる。
また、上記実施すべき対策の情報が、アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、端末が有する機能の使用の制限についての情報との少なくともいずれかを含むようにしてもよい。このようにすれば、例えば、削除すべきデータであるにも関わらず削除しなかったり、逆に削除すべきでないデータを誤って削除したりすることがなくなる。また、端末が有する機能(例えばカメラの機能)を不正に使用されたりすることを防止できるようになる。
本実施の形態の第3の態様に係る配信処理方法は、(H)アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部に、送信した端末の識別子と当該脅威の種別とを対応付けて格納し、(I)脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子をデータ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する処理を含む。
本実施の形態の第4の態様に係る情報処理方法は、(J)アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部に、受信したアプリケーションプログラムの識別子に対応付けて受信した脅威の種別と実施すべき対策の情報とを格納し、(K)脅威の発生が検出された場合、検出された脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とをデータ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に実施すべき対策を実施する処理を含む。
なお、上記方法による処理をコンピュータに行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納する第1データ格納部と、
アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、当該端末の識別子と当該脅威の種別とを対応付けて前記第1データ格納部に格納する第1送信部と、
脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記第1データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する第2送信部と、
を有する配信装置。
(付記2)
前記実施すべき対策の情報が、前記アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、前記端末が有する機能の使用の制限についての情報との少なくともいずれかを含む
付記1記載の配信装置。
(付記3)
各端末に対するアプリケーションプログラムの送信状況を表すデータを格納する第2データ格納部
をさらに有し、
前記第1送信部が、
前記第2送信部により抽出された前記端末の識別子によって特定される端末のうち、検出した前記脅威の種別に影響を受けるアプリケーションプログラムが未だ送信されていない端末を前記第2データ格納部を用いて特定し、特定された当該端末に対する当該アプリケーションプログラムの送信を中止する
付記1又は2記載の配信装置。
(付記4)
インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部と、
アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを前記データ格納部に格納する格納処理部と、
脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する実施部と、
を有する情報処理装置。
(付記5)
前記実施すべき対策の情報が、前記アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、前記端末が有する機能の使用の制限についての情報との少なくともいずれかを含む
付記4記載の情報処理装置。
(付記6)
アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部に、送信した前記端末の識別子と当該脅威の種別とを対応付けて格納し、当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する
処理をコンピュータが実行する配信処理方法。
(付記7)
アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部に、送信した前記端末の識別子と当該脅威の種別とを対応付けて格納し、
脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する
処理をコンピュータに実行させるための配信処理プログラム。
(付記8)
アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部に、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを格納し、
脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する
処理をコンピュータが実行する情報処理方法。
(付記9)
アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部に、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを格納し、
脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する
処理をコンピュータに実行させるためのプログラム。
1 携帯端末 3 ネットワーク
5 PUSHサーバ 7 情報発信装置
50,70 クラウド
11 パッケージデータ格納部 12 脅威リスト格納部
13 セキュリティ対策部 14 セキュリティ監視部
15 リソース管理テーブル 16 PUSHクライアント
17 OS 18 アクセス監視部
51 履歴格納部 52 セキュリティ管理部
53 パッケージデータ格納部 54 脅威管理テーブル
55 配信管理テーブル 56 PUSH送信部
57 端末DB 58 タイミング管理テーブル

Claims (9)

  1. 端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納する第1データ格納部と、
    アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、当該端末の識別子と当該脅威の種別とを対応付けて前記第1データ格納部に格納する第1送信部と、
    脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記第1データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する第2送信部と、
    を有する配信装置。
  2. 前記実施すべき対策の情報が、前記アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、前記端末が有する機能の使用の制限についての情報との少なくともいずれかを含む
    請求項1記載の配信装置。
  3. 各端末に対するアプリケーションプログラムの送信状況を表すデータを格納する第2データ格納部
    をさらに有し、
    前記第1送信部が、
    前記第2送信部により抽出された前記端末の識別子によって特定される端末のうち、検出した前記脅威の種別に影響を受けるアプリケーションプログラムが未だ送信されていない端末を前記第2データ格納部を用いて特定し、特定された当該端末に対する当該アプリケーションプログラムの送信を中止する
    請求項1又は2記載の配信装置。
  4. インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部と、
    アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを前記データ格納部に格納する格納処理部と、
    脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する実施部と、
    を有する情報処理装置。
  5. 前記実施すべき対策の情報が、前記アプリケーションプログラムに関連するデータが格納される領域を特定するための情報及び当該アプリケーションプログラムに関連するデータに対して実行すべき処理についての情報と、前記端末が有する機能の使用の制限についての情報との少なくともいずれかを含む
    請求項4記載の情報処理装置。
  6. アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部に、送信した前記端末の識別子と当該脅威の種別とを対応付けて格納し、
    脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する
    処理をコンピュータが実行する配信処理方法。
  7. アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを端末に送信し、端末の識別子と当該端末にインストールされているアプリケーションプログラムに影響を及ぼす脅威の種別とを対応付けて格納するデータ格納部に、送信した前記端末の識別子と当該脅威の種別とを対応付けて格納し、
    脅威の発生を検出した場合、検出した当該脅威の種別と同じ種別に対応付けられている端末の識別子を前記データ格納部から抽出し、当該端末の識別子によって特定される端末に対して、検出した前記脅威の種別を含み且つ当該脅威に対する対策の実施を要求する通知を送信する
    処理をコンピュータに実行させるための配信処理プログラム。
  8. アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部に、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを格納し、
    脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する
    処理をコンピュータが実行する情報処理方法。
  9. アプリケーションプログラムを配信する装置から、アプリケーションプログラムと当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを含むデータを受信した場合、インストールされているアプリケーションプログラムの識別子に対応付けて当該アプリケーションプログラムに影響を及ぼす脅威の種別と当該脅威が発生した場合に実施すべき対策の情報とを格納するデータ格納部に、受信した前記アプリケーションプログラムの識別子に対応付けて受信した前記脅威の種別と前記実施すべき対策の情報とを格納し、
    脅威の発生が検出された場合、検出された前記脅威の種別に対応付けられているアプリケーションプログラムの識別子と実施すべき対策の情報とを前記データ格納部から抽出し、抽出された当該アプリケーションプログラムの識別子によって特定されるアプリケーションプログラム毎に前記実施すべき対策を実施する
    処理をコンピュータに実行させるためのプログラム。
JP2012050541A 2012-03-07 2012-03-07 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム Expired - Fee Related JP5835022B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012050541A JP5835022B2 (ja) 2012-03-07 2012-03-07 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012050541A JP5835022B2 (ja) 2012-03-07 2012-03-07 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013186643A true JP2013186643A (ja) 2013-09-19
JP5835022B2 JP5835022B2 (ja) 2015-12-24

Family

ID=49388024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050541A Expired - Fee Related JP5835022B2 (ja) 2012-03-07 2012-03-07 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5835022B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140550A (ja) * 2019-02-28 2020-09-03 沖電気工業株式会社 支援制御装置、支援制御プログラム、及び支援制御システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243878A (ja) * 2005-03-01 2006-09-14 Matsushita Electric Ind Co Ltd 不正アクセス検知システム
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243878A (ja) * 2005-03-01 2006-09-14 Matsushita Electric Ind Co Ltd 不正アクセス検知システム
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140550A (ja) * 2019-02-28 2020-09-03 沖電気工業株式会社 支援制御装置、支援制御プログラム、及び支援制御システム
JP7151552B2 (ja) 2019-02-28 2022-10-12 沖電気工業株式会社 支援制御装置、支援制御プログラム、及び支援制御システム

Also Published As

Publication number Publication date
JP5835022B2 (ja) 2015-12-24

Similar Documents

Publication Publication Date Title
US10885189B2 (en) Isolated container event monitoring
Islam et al. A classification and characterization of security threats in cloud computing
EP2839406B1 (en) Detection and prevention of installation of malicious mobile applications
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
WO2016101384A1 (zh) 基于双系统切换的数据安全处理方法及装置
US20140096230A1 (en) Method and system for sharing vpn connections between applications
CN104982005A (zh) 虚拟化环境中的特权加密服务
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
GB2503540A (en) Applying policy wrappers to computer applications for secure communication
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
Kang et al. A strengthening plan for enterprise information security based on cloud computing
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP5835022B2 (ja) 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム
CN105791221B (zh) 规则下发方法及装置
KR101531833B1 (ko) 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统
US11671422B1 (en) Systems and methods for securing authentication procedures
CN202085191U (zh) 一种数据安全存储与传输系统
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP5814138B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
KR20160102915A (ko) 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R150 Certificate of patent or registration of utility model

Ref document number: 5835022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees