JP2014021923A - 情報処理装置および制御方法 - Google Patents

情報処理装置および制御方法 Download PDF

Info

Publication number
JP2014021923A
JP2014021923A JP2012162974A JP2012162974A JP2014021923A JP 2014021923 A JP2014021923 A JP 2014021923A JP 2012162974 A JP2012162974 A JP 2012162974A JP 2012162974 A JP2012162974 A JP 2012162974A JP 2014021923 A JP2014021923 A JP 2014021923A
Authority
JP
Japan
Prior art keywords
application
unit
determination
installation
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012162974A
Other languages
English (en)
Other versions
JP6013061B2 (ja
Inventor
Hiroshi Isozaki
宏 磯崎
Ryuichi Koike
竜一 小池
Jun Kanai
遵 金井
Tatsuo Yamaguchi
達夫 山口
Yuki Kanbe
友樹 神戸
Jun Ohashi
純 大橋
Satoru Ozaki
哲 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012162974A priority Critical patent/JP6013061B2/ja
Priority to PCT/JP2013/057932 priority patent/WO2014017118A1/en
Priority to US13/975,597 priority patent/US20140026228A1/en
Publication of JP2014021923A publication Critical patent/JP2014021923A/ja
Application granted granted Critical
Publication of JP6013061B2 publication Critical patent/JP6013061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】インストール制限等の内容を柔軟に制御することができる情報処理装置を実現する。
【解決手段】実施形態によれば、情報処理装置は、管理手段と、制御手段とを具備する。前記管理手段は、各アプリケーションプログラムのインストール制限のための環境を提供する。前記制御手段は、アプリケーションプログラムのインストールを要求するイベントを検出し、前記インストールの実行に先立って、前記アプリケーションプログラムのアプリケーション名を含むインストールイベント情報を、前記管理手段に送信する。前記管理手段は、前記インストールイベント情報を判定プログラムに通知し、前記判定プログラムから受信される前記インストールの許可または禁止を示す判定結果を前記制御手段に送信する。
【選択図】図1

Description

本発明の実施形態は、アプリケーションプログラムのインストールを制限するための情報処理装置および制御方法に関する。
近年、企業においては、個人所有の情報端末等を企業内に持ち込んで業務で利用すること(いわゆる、Bring Your Own Device(BYOD))が注目されている。情報端末としては、様々な情報処理装置、例えば、タブレット端末、スマートフォン等、を使用することができる。
BYODを実現するためには、情報処理装置に対して様々なセキュリティー対策を施すことが必要とされる。
セキュリティー技術の一つとして、パーソナルコンピュータ等においては、ユーザ権限レベルを使用して、アプリケーションプログラムのインストールを制限する技術が使用されている。この場合、アプリケーションプログラムをインストールする行為は、アドミニストレータのような特定の権限レベルを有する人にのみ許可される。
また、アプリケーションプログラムの改竄の有無を判定し、改竄されたアプリケーションプログラムのインストールを禁止する技術も知られている。
特開2012−8732号公報
ところで、業務で使用されるアプリケーションプログラムの種類は企業毎に異なる。このため、適用すべきインストール制限やアンインストール制限の内容は個々の企業毎に異なる場合がある。
したがって、情報処理装置を業務で使用する場合には、個々のアプリケーションプログラムに対するインストール制限、アンインストール制限の内容を柔軟に制御するための新たな機能の実現が必要である。
本発明の目的は、インストール制限等の内容を柔軟に制御することができる情報処理装置および制御方法を提供することである。
実施形態によれば、情報処理装置は、管理手段と、制御手段とを具備する。前記管理手段は、各アプリケーションプログラムのインストール制限のための環境を提供する。前記制御手段は、アプリケーションプログラムのインストールを要求するイベントを検出し、前記インストールの実行に先立って、前記アプリケーションプログラムのアプリケーション名を含むインストールイベント情報を、前記管理手段に送信する。前記管理手段は、前記インストールイベント情報を判定プログラムに通知し、前記判定プログラムから受信される前記インストールの許可または禁止を示す判定結果を前記制御手段に送信する。
実施形態に係る情報処理装置の構成を示すブロック図。 同実施形態の情報処理装置において使用されるアプリケーションパッケージファイルの構成を示す図。 同実施形態の情報処理装置内に設けられる、アクセス検出・制御部とアプリケーション実行部の構成を示すブロック図。 同実施形態の情報処理装置において使用される判定アプリケーション部の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、判定アプリケーション登録部を備えた管理アプリケーション部の構成を示すブロック図。 図5の管理アプリケーション部によって実行されるインストールイベント処理の手順を示すフローチャート。 同実施形態の情報処理装置内に設けられる、インストーラ部、アクセス検出・制御部、管理アプリケーション部および判定アプリケーション部それぞれによって実行される処理の手順の一部を示すフローチャート。 同実施形態の情報処理装置内に設けられる、インストーラ部、アクセス検出・制御部、管理アプリケーション部および判定アプリケーション部それぞれによって実行される処理の手順の残りの部分を示すフローチャート。 同実施形態の情報処理装置内に設けられる、デフォルトルール管理部を備えた管理アプリケーション部の構成を示すブロック図。 図9の管理アプリケーション部によって実行される処理の手順を示すフローチャート。 同実施形態の情報処理装置内に設けられる、アクティベート部を備えた管理アプリケーション部の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アクセス検出・制御部とアプリケーション実行部の他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる管理アプリケーション部の他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる判定アプリケーション部の他の構成を示すブロック図。 図13の管理アプリケーション部によって実行される判定アプリケーション登録処理の手順を示すフローチャート。 同実施形態の情報処理装置内に設けられる管理アプリケーション部の他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アクセス検出・制御部の他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、インストーラ部、アクセス検出・制御部、管理アプリケーション部および判定アプリケーション部それぞれによって実行される処理の別の手順の一部を示すフローチャート。 同実施形態の情報処理装置内に設けられる、インストーラ部、アクセス検出・制御部、管理アプリケーション部および判定アプリケーション部それぞれによって実行される処理の別の手順の残りの部分の一部を示すフローチャート。 同実施形態の情報処理装置内に設けられる、インストーラ部、アクセス検出・制御部、管理アプリケーション部および判定アプリケーション部それぞれによって実行される処理の別の手順の残りの部分の他の部分を示すフローチャート。 同実施形態の情報処理装置内に設けられる管理アプリケーション部のさらに他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる判定アプリケーション部のさらに他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる判定アプリケーション部のさらに他の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アンインストールイベント通知機能を備えたアクセス検出・制御部とアンインストール要求機能を備えたアプリケーション実行部の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アンインストール判定機能を備えた管理アプリケーション部の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アンインストール判定機能を備えた管理アプリケーション部の他の構成を示すブロック図。 同実施形態の情報処理装置内の管理アプリケーション部によって実行されるアンインストールイベント処理の手順を示すフローチャート。 同実施形態の情報処理装置のハードウェア構成例を示すブロック図。
以下、実施の形態について図面を参照して説明する。
図1は、一実施形態に係る情報処理装置1の構成を示している。この情報処理装置1は様々なアプリケーションプログラムを実行するように構成されており、例えば、タブレット端末、スマートフォン、PDA、他の各種情報端末によって実現されうる。情報処理装置1は、USBメモリ、SDメモリカードといった外部ストレージ装置2にアクセスする機能を有している。また、情報処理装置1は、幾つかの無線通信規格、例えば、WiFi(登録商標)、第三世代移動通信(3G)、Bluetooth(登録商標)等、にそれぞれ対応する無線通信を実行するように構成されている。情報処理装置1は、この無線通信機能を使用して、無線アクセスポイントを含む外部の通信装置3およびインターネット上の様々なサーバとの通信を行うことができる。
この情報処理装置1は、情報処理装置1へのアプリケーションプログラムのインストールを制限するためのインストール制限機能を有している。このインストール制限機能を実現するために、情報処理装置1は、3つの異なるモジュール、つまり、アクセス検出・実行部10と、管理アプリケーション実行部21と、判定アプリケーション部22とを備える。
アクセス検出・実行部10は、オペレーティングシステム(OS)層内のソフトウェアモジュールによって実現することができる。このソフトウェアモジュールは、例えば、OS層内のミドルウェアであってよいし、OS層内のカーネル、たとえばLinux(登録商標)カーネルであってもよい。管理アプリケーション実行部21と、判定アプリケーション部22の各々は、アプリケーション実行部20上で実行されるアプリケーションプログラムによって実現することができる。アプリケーションプログラムは、たとえばAndroid(登録商標)アプリケーションプログラムであってもよい。
アプリケーション実行部20は、様々なアプリケーションプログラムを実行するためのプラットフォームであり、例えば、Java(登録商標)仮想マシンのような仮想マシンによって実現することができる。
情報処理装置1は、インターネットを介してアプリケーション配布サーバ4から様々なアプリケーションプログラム(各種アプリケーションパッケージファイル)をダウンロードすることができる。ダウンロードされる各アプリケーションプログラムは、情報処理装置1内の蓄積部30に格納される。判定アプリケーション部22も、アプリケーション配布サーバ4からダウンロードされて蓄積部30に保存される。管理アプリケーション部21およびインストーラ部23の各々も、アプリケーション配布サーバ4からダウンロードすることができる。なお、管理アプリケーション部21とインストーラ部23は情報処理装置1にプリインストールされていてもよい。この場合、管理アプリケーション部21を必ずしもダウンロードする必要はない。同様に、インストーラ部23も必ずしもダウンロードする必要はない。
インストーラ部23は、アプリケーション配布サーバから蓄積部30にとしてダウンロードしてきた各アプリケーションプログラム(管理アプリケーション実行部21、判定アプリケーション部22、および他の各種アプリケーション等)のアプリケーションパッケージファイルを展開して、蓄積部30にインストールする処理を行う。
アプリケーション実行部20は、蓄積部30から各アプリケーションプログラム(管理アプリケーション実行部21、判定アプリケーション部22、インストーラ部23、および他の各種アプリケーション等)をロードして実行する。
アクセス検出・制御部10は、アプリケーションプログラムのインストールまたはアンインストールを要求するイベントを検出し、このイベントの実行前に、つまりインストールまたはアンインストールの実行前に、管理アプリケーション部21にインストールまたはアンインストール対象のアプリケーション名を通知し、管理アプリケーション部21からの指示に基づいてインストールまたはアンインストールの実行を制御する。
例えば、アクセス検出・制御部10は、あるアプリケーションプログラムのインストールを要求するイベントを検出したならば、アプリケーションプログラムをインストールする処理を保留して、このアプリケーションプログラムのアプリケーション名を含むインストールイベント情報を管理アプリケーション部21に送信する。そして、管理アプリケーション部21から返されるインストールの許可または禁止を示す判定結果に基づいて、アクセス検出・制御部10は、インストール処理を実行するか、またはインストール処理の実行を中止(禁止)する。
同様に、アクセス検出・制御部10は、あるアプリケーションプログラムのアンインストールを要求するイベントを検出したならば、アプリケーションプログラムをアンインストールする処理を保留して、このアプリケーションプログラムのアプリケーション名を含むアンインストールイベント情報を管理アプリケーション部21に送信する。そして、管理アプリケーション部21から返されるアンインストールの許可または禁止を示す判定結果に基づいて、アクセス検出・制御部10は、アンインストール処理を実行するか、またはアンインストール処理の実行を中止(禁止)する。
さらに、アクセス検出・制御部10は、アプリケーションプログラムのインストールまたはアンインストールを要求するイベントのみならず、他の様々なイベントも検出することができる。例えば、各種通信装置との接続要求(例えば、WiFiアクセスポイントへの接続要求、VPN接続要求、Bluetooth機器との接続要求)、SDカード接続要求、USBメモリ接続要求、アプリケーションプログラムの起動要求、等の様々なイベントがアクセス検出・制御部10によって検出される。インストール・アンインストールイベント以外のこれらイベントが検出された際も、アクセス検出・制御部10は、そのイベント実行前に、検出されたイベントを示すイベント情報を管理アプリケーション部21に送信し、管理アプリケーション部21からの指示に基づいて、そのイベントの実行の可否を制御することができる。
管理アプリケーション部21は、各アプリケーションプログラムのインストール制限のための環境を提供する管理モジュールとして機能する。管理アプリケーション部21は、この管理アプリケーション部21の起動時に、インストールイベント等の各種イベントを管理アプリケーション部21に通知するようにアクセス検出・制御部10に要求することができる。さらに、管理アプリケーション部21は、アクセス制御・検出部10からイベント情報を受信すると、受信されたイベント情報の内容を判定アプリケーション部22に通知し、判定アプリケーション部22から受信される判定結果(例えば、インストールイベントの許可または禁止を示す判定結果)をアクセス検出・制御部10に送信する。
判定アプリケーション部22は、所定のポリシー(判定ルール)を有し、このポリシーに基づいて、管理アプリケーション部21から受信されるインストールイベントのイベント情報に含まれるアプリケーション名に対応するアプリケーションプログラムのインストールの許可または禁止を判定し、その判定結果を管理アプリケーション部21に通知する。なお、判定アプリケーション部22は、必要に応じて、ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることもできる。ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることにより、ポリシーを例えば定期的に容易に更新することができる。また、判定アプリケーション部22に予めポリシーが組み込まれていてもよい。この場合、アプリ実行部20によって実行されるべき判定アプリケーション部22自体をバージョンアップすることにより、ポリシーを更新することができる。さらに、判定アプリケーション部22は、イベントの実行の可否をイベント可否判断サーバ6に問い合わせることもできる。
アクセス検出・制御部10は、管理アプリケーション部21から通知される判定結果がインストール禁止を示す場合、インストール(例えばディレクトリ(フォルダ)やファイルの作成)を禁止する。これにより、使用が許可されていないアプリケーションプログラムのインストールを防止することができる。一方、管理アプリケーション部21から通知される判定結果がインストール許可を示す場合、アクセス検出・制御部10は、アプリケーションプログラムをインストールするためのインストール処理を実行する。
インストーラ部23は、ユーザ操作に応じて、アプリケーションプログラムのインストールまたはアンインストールの開始をアクセス検出・制御部10に指示する。インストーラ部23からの指示に応じて、アクセス検出・制御部10は、インストールイベントまたはアンインストールイベントを検出することができる。
図2は、情報処理装置1において使用されるアプリケーションパッケージファイル40の構成を示す。図2に示すように、各アプリケーションパッケージファイル40にはアプリケーション名(パッケージ名)と、署名を含む証明書が付与されている。
より詳しくは、各アプリケーションパッケージファイル40は、実行コード41と、リソース42と、マニュフェストファイル43と、証明書44とを含む。リソース42は、例えば、アイコンとして使用されるサムネイル画像ファイルのような画像ファイル42Aを含む。マニュフェストファイル43は、パッケージ名(アプリケーション名)43A、バージョン番号43B、および設定情報43C等を含む。
証明書44は、アプリケーションパッケージファイル40の作成者の確認とアプリケーションパッケージファイル40が改竄されていないこととを証明するための情報であり、電子署名(署名44A)を含む。署名44Aは、例えば、アプリケーションプログラムの作成者が有する秘密鍵と、メッセージとによって公開鍵暗号を使って計算される。署名計算に用いる公開鍵暗号アルゴリズムとして、たとえばRSAやEC-DSAなど良く知られた公開鍵暗号アルゴリズムを用いればよい。このメッセージは、アプリケーションパッケージファイル40に含まれる各ファイル(実行コード41、リソース42、マニュフェストファイル43)のダイジェスト値であってもよい。
アプリケーション作成者ごとに署名に用いる秘密鍵は異なる。本実施形態では、管理アプリケーション部21の署名に使う秘密鍵は判定アプリケーション部22の署名に使う秘密鍵と異なるものとする。つまり、管理アプリケーション部21および判定アプリケーション部22は異なるアプリケーション作成者によって作成されたものと仮定する。
図3は、上述のアクセス検出・制御部10およびアプリケーション実行部20の構成を示している。ここでは、インストール制限のみを行う場合が想定されている。
図3に示されているように、インストールやアンインストールの指示はインストーラ部23(インストールアプリケーション)が開始する。インストール時には、インストーラ部23のインストール情報収集部61が、蓄積部30から、インストール対象のアプリケーションに対応するアプリケーションパッケージファイルを取得する。そして、インストーラ部23のアプリケーション登録部62が、サムネイル画像ファイルなどを格納しているデータベースであるアプリケーション情報格納部50にインストール対象のアプリケーションを登録する。ファイル作成等の実際のインストール処理は、アクセス検出・制御部10によって実行される。
アクセス検出・制御部10は、インストール処理部101、イベント検出部102、管理アプリケーションイベント通信部103、管理アプリケーション特定部104、およびインストール可否通知部105を備える。
インストール処理部101は、インストーラ部23からインストール開始の指示(インストール要求)を受信すると、インストーラ部23にインストールの処理の実行を待機させる。インストール要求が発生したことは、イベント検出部102よってインストールイベントとして検出される。管理アプリケーションイベント通信部103は、インストールイベントおよびインストール対象のアプリケーション名を含むイベント情報(インストールイベント情報)を、管理アプリケーション部21に通知する。
管理アプリケーション特定部104は、アプリケーション実行部20上のどのアプリケーションが管理アプリケーション部21であるかを特定する。イベント情報(インストールイベント情報)は、イベント検出部102で検出された後、管理アプリケーションイベント通信部103を介して、管理アプリケーション特定部104によって管理アプリケーション部21であると特定されたアプリケーションに送信される。具体的には、管理アプリケーション特定部104は、管理アプリケーション部21のアプリケーション名を予め保持している。そして、管理アプリケーション特定部104は、アプリケーションからの登録要求を受信すると、この予め保持しているアプリケーション名に基づいて、そのアプリケーションが、管理アプリケーション部21(この予め保持しているアプリケーション名を有するアプリケーションプログラム)か否か、つまりインストールイベント情報を送信すべき通信相手か否かを判定する。もしインストールイベント情報を送信すべき通信相手であると判定した場合には、そのアプリケーションを、管理アプリケーション部21として特定する。アプリケーションのアップデートを除き、インストーラ部23によって、同じアプリケーション名を有する2つのアプリケーションがシステムにインストールされることが制限される。したがって、管理アプリケーション部21のアプリケーション名を管理アプリケーション特定部104内に予め保持しておくことにより、管理アプリケーション部21を一意に特定することができる。
管理アプリケーションイベント通信部103は、管理アプリケーション特定部104によって特定されたアプリケーションプログラムとの通信を実行する。これにより、不正なアプリケーションプログラムにイベント情報が横取りされることを防止することができる。
管理アプリケーション部21から判定結果を受信すると、管理アプリケーションイベント通信部103は、受信した判定結果をインストール可否通知部105に出力する。インストール可否通知部105は、判定結果の内容に基づいてインストール処理部101の動作を制御する。判定結果がインストールの許可を示すならば、インストール処理部101は、インストーラ部23と共同して、インストール処理を実行する。一方、判定結果がインストールの禁止を示すならば、インストール処理部101は、インストール処理を中止する。
図4は、判定アプリケーション部22の構成を示している。図4に示すように、判定アプリケーション部22は、サービス利用通信部111、イベント判定部112、判定ルール管理部113、およびイベント可否判定サーバ通信処理部114を備える。
サービス利用通信部111は、管理アプリケーション部21との通信を実行する。イベント判定部112は、判定ルール管理部113内に存在するルールセット(判定ルール)に基づいて、インストールイベント情報に含まれるアプリケーション名に対応するアプリケーションプログラムのインストールの許可または禁止を判定する。ルールセット(判定ルール)は、例えば、インストールを許可すべきアプリケーション名の一覧(ホワイトリスト)であってもよいし、インストールを禁止すべきアプリケーション名の一覧(ブラックリスト)であってもよいし、アンインストールを許可すべきアプリケーション名のリスト(またはアンインストールを禁止すべきアプリケーション名のリスト)であってもよい。
イベント可否判定サーバ通信処理部114は、インストールイベント情報に含まれるアプリケーション名に対応するアプリケーションプログラムのインストールの可否をイベント可否判定サーバ6に問い合わせて、インストールの可否をイベント可否判定サーバ6から受信する。イベント判定部112は、必要に応じてイベント可否判定サーバ通信処理部114を使用して、インストールの可否を判定することもできる。
なお、必ずしも判定ルール管理部113およびイベント可否判定サーバ通信処理部114の双方が判定アプリケーション部22に設けられている必要は無く、判定ルール管理部113およびイベント可否判定サーバ通信処理部114の何れか一方のみが判定アプリケーション部22に設けられる構成を使用してもよい。
また、イベント判定部112は、インストールイベントの許可又は禁止の判定のみならず、各種通信装置との接続要求(例えば、WiFiアクセスポイントへの接続要求、VPN接続要求、Bluetooth機器との接続要求)、SDカード接続要求、USBメモリ接続要求、アプリケーションプログラムの起動要求、等の様々なイベントの許可又は禁止の判定も、判定ルール管理部113内に存在するルールセットに基づいて、またはイベント可否判定サーバ6を利用して、実行してもよい。
図5は、管理アプリケーション部21の構成を示している。管理アプリケーション部21は、判定アプリケーション部22(判定プログラム)がインストールされる際に、判定アプリケーション部22に付与された証明書等に基づいて判定アプリケーション部22の正当性を確認し、判定アプリケーション部22の正当性が確認された場合に、判定アプリケーション部22をインストールイベント情報のようなイベント情報を通知すべき通信相手に特定する。
この管理アプリケーション部21は、通信処理部201、サービス提供通信部202、選別ルール管理部203、イベント選別部204、アプリケーション選別部205、署名検証部206、証明書管理部207、アプリケーション取得部208、および判定アプリケーション登録部209、登録要求部210を備える。
通信処理部201はアクセス検出・制御部10との通信を実行する。通信処理部201は、アクセス検出・制御部10から通知される様々なイベント(インストールイベント、各種通信装置との接続要求イベント、SDカード接続要求イベント、USBメモリ接続要求イベント、アンインストールイベント、等)を受信する。なお、管理アプリケーション部21とアクセス検出・制御部との通信にはたとえばシグナルシステムコールなどの方法を用いればよい。
サービス提供通信部202は、判定アプリ登録部209に登録されている判定アプリケーション部22、つまり正当な判定アプリケーションであることが確認された判定アプリケーション部22に対して、イベントの内容を通知し、そのイベントの実行の許可又は禁止を示す判定結果を判定アプリケーション部22から受信する。なお、管理アプリケーション部21と判定アプリケーション部22との通信にはたとえばプロセス間通信などの方法を用いればよい。
選別ルール管理部203は、アクセス検出・制御部10から通知される各種イベントをインストールイベントと他のイベントとに分けるための選別ルールを保持している。選別ルールには、例えば、インストールイベント(アプリケーションインストールイベント)を識別するためのイベント名と、判定アプリケーションとして使用可能な1以上のアプリケーション名(判定アプリケーション名)とが保持されている。
イベント選別部204は、アクセス検出・制御部10から受信されたイベントがインストールイベントか否かを判定する。受信されたイベントがインストールイベントである場合は、イベント選別部204は、受信されたイベントの内容を、つまりこのインストールイベントとこのインストールイベントに関連付けられたアプリケーション名を、アプリケーション選別部205に送信する。受信されたイベントがインストールイベント以外の他のイベントである場合は、イベント選別部204は、受信されたイベントの内容をサービス提供通信部202に送信する。
アプリケーション選別部205は、イベント選別部204から受信されたアプリケーション名が選別ルール管理部203に保存されている判定アプリケーション名であるか否かを判定し、これによってインストール対象のアプリケーションが判定アプリケーションであるか否かを判定する。インストール対象のアプリケーションが判定アプリケーションであるならば、アプリケーション選別部205は、その判定アプリケーションのアプリケーション名を署名検証部206に送信して、インストール対象のアプリケーションが判定アプリケーションであることを署名検証部206に通知する。一方、インストール対象のアプリケーションが判定アプリケーション以外の他のアプリケーションである場合には、アプリケーション選別部205は、インストール対象のアプリケーションのアプリケーション名を含むインストールイベント情報をサービス提供通信部202に送信する。
インストール対象のアプリケーションが判定アプリケーション部22であった場合、署名検証部206は、判定アプリケーション部22に対する署名検証を実行して、インストール対象の判定アプリケーション部22が正当な判定アプリケーションであるか否かを判定する。署名検証では、署名検証部206は、アプリケーション取得部208に蓄積部30に保存されている判定アプリケーションのアプリケーションパッケージファイルを取得するよう指示し、このアプリケーションパッケージファイルに含まれる証明書40等に基づいて、判定アプリケーション部22が正当な判定アプリケーションであるか否かを判定する。
証明書管理部207は、判定アプリケーションに付与された証明書を検証するための公開鍵を備える公開鍵蓄積部として機能する。この証明書管理部207には、例えば、各作成者に対応する公開鍵が格納されている。この公開鍵と、証明書40に含まれる署名44Aと、アプリケーションパッケージファイル40に含まれる各ファイル(実行コード41、リソース42、マニュフェストファイル43)の内容とに基づいて、上述の署名検証が実行されてもよい。この署名検証により、判定アプリケーションのアプリケーションパッケージファイルの作成者が正しいか否かが検証されると共に、アプリケーションパッケージファイルが改竄されていない正当なものであるか否かが検証される。
署名検証が成功した場合に限り、署名検証部206は、インストール対象の判定アプリケーション部22のアプリケーション名を判定アプリケーション登録部209に登録する。判定アプリケーション登録部209は、インストール対象の判定アプリケーション部22のインストールの許可を示す判定結果を通信処理部201を介してアクセス検出・実行部10に送信する。これにより、判定アプリケーション部22のインストールがアクセス検出・実行部10によって実行される。サービス提供通信部202は、判定アプリケーション登録部209に登録されているアプリケーションとしか通信を行わない。すなわち、管理アプリケーション部21は、判定アプリケーション部22の署名検証が成功した場合に限り、以後のイベントをこの判定アプリケーション部22に送信する。
署名検証が失敗した場合、署名検証処理部206は、通信処理部201を介してアクセス検出・制御部10にインストールを禁止する旨を通知する。アクセス検出・制御部10はこの指示に基づいてインストール対象となっている判定アプリケーションのインストールを失敗(禁止)させる。結果としてそのアプリケーションはインストールされない。あるいは、署名検証処理部206は、判定アプリケーション登録部209に署名検証が失敗した事を通知し、その通知を受けた判定アプリケーション登録部209はアプリケーション名を登録せず、インストール対象の判定アプリケーション部22のインストールの許可を示す判定結果を通信処理部201を介してアクセス検出・実行部10に送信してもよい。この場合、インストール対象となっているアプリケーションそのもののインストールは実行されるが、管理アプリケーション部21はそのアプリケーションを判定アプリケーション部22としては登録しないため、以後のイベントもそのアプリケーションに送信されることはない。
登録要求部210は、管理アプリケーション部21の起動時に、以降、アクセス検出・制御部10で検出したイベントを管理アプリケーション部21に送信してくれるよう依頼するための要求をアクセス検出・制御部10に通信処理部201を介して送信する処理部である。
図6のフローチャートは、管理アプリケーション部21によって実行されるインストールイベント処理の手順を示す。
管理アプリケーション部21は、アクセス検出・実行部10からインストールイベント情報、つまり、インストールイベントとアプリケーション名とを受信する(ステップS11)。管理アプリケーション部21は、判定アプリケーション部22が登録済みであるか否かを判定する(ステップS12)。
判定アプリケーション部22が登録済みで無いならば(ステップS12のNO)、管理アプリケーション部21は、インストール対象のアプリケーション名が判定アプリケーションのアプリケーション名であるか否かを判定する(ステップS13)。
インストール対象のアプリケーション名が判定アプリケーションのアプリケーション名を有するならば、つまりインストール対象のアプリケーション名が判定アプリケーションであるならば(ステップS13のYES)、管理アプリケーション部21は、判定アプリケーションに付与された署名に基づいて署名検証を行い、判定アプリケーションの正当性を確認する(ステップS14)。
判定アプリケーションの正当性が確認されたならば(検証成功)、管理アプリケーション部21は、判定アプリケーションのアプリケーション名を登録して、この判定アプリケーションをインストールイベント情報を通知すべき通信相手に特定する(ステップS15)。そして、管理アプリケーション部21は、インストール許可と判定し(ステップS16)、インストール許可を示す判定結果をアクセス検出・制御部10に通知する(ステップS20)。
判定アプリケーションの正当性が確認されなかったならば(検証失敗)、管理アプリケーション部21は、インストール拒否(インストール禁止)と判定し(ステップS17)、インストール禁止を示す判定結果をアクセス検出・制御部10に通知する(ステップS20)。なお、上述したように正当性が確認されなかった判定アプリケーションを判定アプリケーション登録部209に登録せず、その代わり正当性が確認されなかった判定アプリケーションのインストールそのものは許可するようにしてもよい。
判定アプリケーション部22が登録済みであるならば(ステップS12のYES)、管理アプリケーション部21は、アクセス検出・制御部10から受信されたインストールイベントとアプリケーション名とを判定アプリケーション部22に送信する(ステップS18)。そして、管理アプリケーション部21は、判定アプリケーション部22から、インストールの許可または禁止を示す判定結果を受信し(ステップS19)、その受信した判定結果をアクセス検出・制御部10に通知する(ステップS20)。
次に、図7、図8のフローチャートを参照して、インストーラ部23、アクセス検出・制御部10、管理アプリケーション部21および判定アプリケーション部22それぞれによって実行される処理の手順を説明する。
インストーラ部23は、ユーザによるアプリケーションインストール操作に応じてインストール要求が発生すると(ステップS31)、インストール対象のアプリケーションに対応するアプリケーションパッケージファイルを取得する(ステップS32)。そして、インストーラ部23は、このインストール対象のアプリケーションのインストール命令をアクセス検出・制御部10に送信する(ステップS33)。
アクセス検出・制御部10は、インストール命令の受信に応じて、アプリケーションのインストールを要求するイベントが発生したことを検出する。アクセス検出・制御部10は、インストール処理の実行を保留する(ステップS34)。そして、アクセス検出・制御部10は、インストール処理の実行に先だって、インストールイベントとインストール対象のアプリケーション名とを管理アプリケーション部21に通知する(ステップS35)。
管理アプリケーション部21は、アクセス検出・制御部10から通知されたイベントがインストールイベントであるか否かを判定するイベント選別処理を実行する(ステップS36)。ここでは、通知されたイベントはインストールイベントであるので、ステップS37に進む。
ステップS37では、管理アプリケーション部21は、アクセス検出・制御部10から通知されたアプリケーション名が判定アプリケーションのアプリケーション名であるか否かを判定する(ステップS37)。通知されたアプリケーション名が判定アプリケーションのアプリケーション名であるならば(ステップS37のYES)、管理アプリケーション部21は、インストーラ部23がインストールしようとしているアプリケーションに対応するアプリケーションパッケージファイルを取得し(ステップS38)、このアプリケーションパッケージファイルに付与された証明書(署名)とこの証明書(署名)に対応する公開鍵とを使用して、判定アプリケーションの正当性を確認するための署名検証を実行する(ステップS39)。そして、管理アプリケーション部21は、署名検証の結果を確認し(ステップS40)、署名検証の結果に応じて、インストールを許可するか否かを判定する(ステップS44)。
一方、アクセス検出・制御部10から通知されたアプリケーション名が判定アプリケーションのアプリケーション名でない場合には(ステップS37のNO)、管理アプリケーション部21は、インストールイベントと通知されたアプリケーション名とを判定アプリケーション部22に通知する(ステップS41)。判定アプリケーション部22は、通知されたアプリケーション名に基づいてそのアプリケーションのインストールを許可するか否かを判定し(ステップS42)、判定結果を管理アプリケーション部21に送信する(ステップS43)。
図8に示すように、署名検証が成功して判定アプリケーションのインストール許可と判定された場合には(ステップS44のYES)、管理アプリケーション部21は、この判定アプリケーションをイベント情報を送信すべき通信相手として登録し(ステップS45)、そして、インストール許可を示す判定結果をアクセス検出・制御部10に送信する(ステップS46)。一方、署名検証が失敗して判定アプリケーションのインストール禁止と判定された場合には(ステップS44のNO)、管理アプリケーション部21は、インストール禁止を示す判定結果をアクセス検出・制御部10に送信する(ステップS46)。
インストール対象のアプリケーションが判定アプリケーション以外のアプリケーションであるならば、管理アプリケーション部21は、判定アプリケーション部22から受信された判定結果をそのままアクセス検出・制御部10に送信する(ステップS46)。
アクセス検出・制御部10は、管理アプリケーション部21から受信された判定結果がインストール許可を示すかいなかを判定する(ステップS47)。判定結果がインストール禁止を示すならば(ステップS47のNO)、アクセス検出・制御部10は、インストール対象のアプリケーションのインストール処理を実行せずに、エラーメッセージをインストーラ部23に返す(ステップS49)。インストーラ部23はインストールのエラーをユーザに通知する等のエラー処理を実行する(ステップS50)。
一方、判定結果がインストール許可を示すならば(ステップS47のYES)、アクセス検出・制御部10は、インストール対象のアプリケーションをインストールするためのインストール処理を実行する(ステップS48)。インストール処理では、たとえば、アプリケーションパッケージファイルに対応するファイルが所定のディレクトリに作成される。そして、インストール処理が完了すると、インストーラ部23は、アプリケーションパッケージファイル内のサムネイル画像ファイル等をアプリケーション情報格納部50に登録する(ステップS51)。
図9は、デフォルト判定ルール管理部211が追加された管理アプリケーション部21の構成を示す。
管理アプリケーション部21は、個々のアプリケーションのインストールの許可または禁止を判定するためのデフォルトポリシー(デフォルト判定ルール)を有している。管理アプリケーション部21は、判定アプリケーション登録部209に登録されたアプリケーション名によって特定される判定アプリケーション部22との通信が何らかの原因でできなかった場合には、デフォルト判定ルール管理部211内に保持されるデフォルト判定ルールに従って、インストールイベントによって指定されるアプリケーション名に対応するアプリケーションのインストールの許可または禁止を判定する。
図10のフローチャートは、図9の管理アプリケーション部21の処理手順を示す。
管理アプリケーション部21は、アクセス検出・実行部10からインストールイベント情報、つまり、インストールイベントとアプリケーション名とを受信する(ステップS62)。管理アプリケーション部21は、判定アプリケーション部22が登録済みであるか否かを判定する(ステップS62)。
判定アプリケーション部22が登録済みで無いならば(ステップS62のNO)、管理アプリケーション部21は、図6のステップS13の処理に進む。
一方、判定アプリケーション部22が登録済みであるならば(ステップS62のYES)、管理アプリケーション部21は、判定アプリケーション部22と通信可能であるか否かを判定する(ステップS63)。判定アプリケーション部22と通信が正常に実行できるならば(ステップS63のYES)、管理アプリケーション部21は、判定アプリケーション部22にインストールイベントとアプリーション名を送信する(ステップS64)。そして、管理アプリケーション部21は、判定アプリケーション部22から、インストールの許可または禁止を示す判定結果を受信し(ステップS65)、その受信した判定結果をアクセス検出・制御部10に通知する(ステップS67)。
判定アプリケーション部22と通信が実行できないならば(ステップS63のNO)、管理アプリケーション部21は、デフォルト判定ルール管理部211からデフォルトルールに従った判定結果を取得し(ステップS66)、その取得した判定結果をアクセス検出・制御部10に通知する(ステップS67)。
なお、ここでは、登録済みの判定アプリケーション部22との通信が実行できない場合にデフォルト判定ルール管理部211のデフォルトルールを使用する場合を説明したが、サービス提供通信部202が判定アプリケーション登録部209に判定アプリケーションが登録されているか否かを判定し、登録されている場合には、イベント情報(インストールイベントとアプリケーション名)を判定アプリケーション部22に通知し、登録されていない場合には、イベント情報をデフォルト判定ルール管理部211に通知するようにしてもよい。イベント情報を受信した場合、デフォルト判定ルール管理部211は、インストールの許可又は禁止を示す判定結果を通信処理部201を介してアクセス検出・制御部10に送信する。
図11は、アクティベート部212が追加された管理アプリケーション部21の構成を示す。
図5、図9で説明した管理アプリケーション部21の構成では、インストールイベントとインストールイベント以外の他のイベントとを含む全てのイベントが常に管理アプリケーション部21に通知されることが想定されていた。図11の管理アプリケーション部21の構成は、初期状態(判定アプリケーションがインストールされていない状態)では、インストール以外の他のイベントについては管理アプリケーション部21に通知されない場合が想定されている。判定アプリケーション部22がインストールされると(判定アプリケーション部22からサービス提供通信部202に初めて接続要求が来ると)、アクティベート部212は、アクセス検出・制御部10に、インストールイベントのみならず、インストールイベント以外の他のイベントも通知するように指示する。これにより、以降は、アクセス検出・制御部10は、全てのイベントを管理アプリケーション部21に通知する。
また、判定アプリケーション部22からサービス提供通信部202に初めて接続要求が来た時には、管理アプリケーション部21は、上述の署名検証を実行して、判定アプリケーション部22の正当性を確認してもよい。そして、判定アプリケーション部22の正当性が確認されたことを条件に、つまり、判定アプリケーション部22が登録されたことを条件に、アクティベート部212は、アクセス検出・制御部10に、インストールイベントのみならず、インストールイベント以外の他のイベントも通知するように指示してもよい。
図12は、図11の管理アプリケーション部21の構成に対応するアクセス検出・制御部10の構成を示す。
図12に示されているように、アクセス検出・制御部10にはイベント設定変更部106が追加されている。アクセス検出・制御部10は、管理アプリケーション部21のアップデートの可否の判定と判定アプリケーション部のインストールの可否の判定のために、全てのインストールイベントを管理アプリケーション部21に送信する。しかし、アクセス検出・制御部10は、管理アプリケーション部21からのアクティベーション命令を受けるまでは、インストールイベント以外の他のイベントは送信しない。アクティベーション命令を受けて初めて、アクセス検出・制御部10は、インストールイベント以外の他のイベントを管理アプリケーション部21に送信する。
イベント設定変更部106はイベント検出部102に対してどのイベントを管理アプリケーション部21に送信すべきかを指示を出す。管理アプリケーション部21からのアクティベーション命令を受けると、イベント設定変更部106は、全てのイベントを管理アプリケーション部21に送信すべきことを、イベント設定変更部106を経由してイベント検出部102に指示する。
すなわち、アクセス検出・制御部10は、インストールイベント以外のイベントの実行可否を判定する判定ルールを備えており、管理アプリケーション部21から所定の指示(アクティベーション命令)を受けるまでは、この判定ルールに従って、インストールイベント以外のイベントの実行可否を判定する。そして、アクセス検出・制御部10がアクティベーション命令を受信すると、イベント設定変更部106は、このアクティベーション命令に基づいて、全てのイベントが管理アプリケーション部21に送信されるように判定ルールを更新する。これにより、アクセス検出・制御部10は、インストールイベント以外の他の各イベントについても、その実行の可否を管理アプリケーション部21に問い合わせる。
図13は、管理アプリケーション部21の他の構成を示す。
これまでの説明では、判定アプリケーションのインストールイベントの受信に応答して署名検証を実行して、判定アプリケーションの正当性を確認するという処理手順を説明した。図13の管理アプリケーション部21の構成は、インストールされた判定アプリケーションからの登録要求の受信に応答して、判定アプリケーションの正当性を確認する処理を実行する場合が想定されている。換言すれば、管理アプリケーション部21は、判定アプリケーションが情報処理装置1にインストールされた後に判定プログラムの要求に基づいて判定プログラムの正当性を確認し、判定プログラムの正当性が確認された場合、アクセス検出・制御部10に、インストトールイベントのような各イベントの検出に応答してインストールイベント情報のようなイベント情報を送信するように指示する。
すなわち、図13の管理アプリケーション部21においては、初期状態(判定アプリケーションがインストールされていない状態)ではインストールイベントを含むどのイベントもアクセス検出・制御部10から通知されない。つまり、図12においては、アクセス検出・制御部10が初期状態においてはインストールイベントのみを管理アプリケーション部21に通知するように構成されている場合を想定したが、ここでは、アクセス検出・制御部10は、初期状態においてはどのイベントも管理アプリケーション部21に通知しないように構成されている場合が想定されている。
管理アプリケーション部21は、判定アプリケーション部22のインストールイベントそのものは検出しない。判定アプリケーンション部22からサービス提供通信部202に登録要求が送信された時に、管理アプリケーション部21は、判定アプリケーンション部22のアプリケーション名を特定し、このアプリケーション名が選別ルール管理部203で保持している判定アプリケーション名と一致しているか検査する。もし一致している場合は、判定アプリケーンション部22が偽の判定アプリケーションではない事を確かめるために、管理アプリケーション部21は、署名検証部206によって、上述の署名検証を行う。もし判定アプリケーション部22が正当な判定アプリケーションであることが確認されたならば、管理アプリケーション部21は、全てのイベントを管理アプリケーション部21に送信すべきことを、アクティベート部212によってイベント検出部102に指示する。
図14は、図13の管理アプリケーション部21に対応する判定アプリケーション部22の構成を示す。図4との違いは登録要求部115を備えている点である。
登録要求部115は、判定アプリケーション部22が起動すると、サービス利用通信部111を介して管理アプリケーション部21に対して、判定アプリケーション部22を登録するための登録処理を実行するように要求する命令を送信する処理部である。判定アプリケーション部22が管理アプリケーション部21に登録されると、管理アプリケーション部21は、以降のイベントを、判定アプリケーション部22に送信する。
この構成においては、判定アプリケーンション部22が管理アプリケーション部21に登録されるまでは、管理アプリケーション部21と判定アプリケーンション部22との間の通信は発生しない。このため、通信量を低減することができる。判定アプリケーンション部22のインストールは、情報処理装置1を企業内で業務で使用する場合に行われる。インストールされた判定アプリケーンション部22が正当な判定アプリケーションであることが確認されると、以降は、全てのイベントがアクセス検出・制御部10から管理アプリケーション部21に通知される。
管理アプリケーション部21の通信処理部201は、アクセス検出・制御部10から受信される全てのイベントをサービス提供通信部202に送信する。サービス提供通信部202は、通信処理部201から受信した各イベントを判定アプリケーション部22に送信し、判定アプリケーション部22から受信される各イベントの実行の可否を示す判定結果を通信処理部201に送信する。
図15のフローチャートは、図13の管理アプリケーション部21によって実行される判定アプリケーション登録処理の手順を示す。
判定アプリケーション部22がインストールされると、判定アプリケーション部22は、管理アプリケーション部21に対して登録要求(アクティベート要求)を送信する(ステップS70)。管理アプリケーション部21は、判定アプリケーション部22のアプリケーション名に対応するアプリケーションパッケージファイルを取得する(ステップS71)。そして、管理アプリケーション部21は、このアプリケーションパッケージファイルに付与されている証明書(署名)を使用して上述の署名検証を実行して、判定アプリケーション部22が改竄されていない正当な判定アプリケーションであるか否かを判定する(ステップS72)。
署名検証が失敗したならば(ステップS73のNO)、管理アプリケーション部21は、判定アプリケーション部22との接続を拒否する(ステップS74)。
一方、署名検証が成功したならば(ステップS73のYES)、管理アプリケーション部21は、判定アプリケーション部22のアプリケーション名をイベント情報を通知すべき通信相手のアプリケーション名として特定し、その特定したアプリケーション名を登録する(ステップS75)。管理アプリケーション部21は、アクティベート命令をアクセス検出・制御部10に送信することにより、以降に検出される全てのイベントを管理アプリケーション部21に通知するように、アクセス検出・制御部10に指示する(ステップS76)。そして、管理アプリケーション部21は、判定アプリケーション部22との接続を許可し、必要に応じて接続許可を示す応答を判定アプリケーション部22に返す(ステップS77)。
図16は、管理アプリケーション部21の他の構成を示す。
図13では、インストールされた判定アプリケーションからの登録要求の受信に応じて、判定アプリケーションの正当性を確認する処理を実行する構成について説明した。図16の管理アプリケーション部21の構成は、初期状態(判定アプリケーションが判定アプリケーション登録部209に登録されていない状態)では特定のアプリケーション名のインストールイベント以外のイベントについては管理アプリケーション部21に通知されない場合が想定されている。
すなわち、図16の管理アプリケーション部21の構成は図11の構成と図13の構成とを混成したものに相当する。初期状態では、特定のアプリケーション名のインストールイベントのみがアクセス検出・制御部10から管理アプリケーション部21に送信される。特定のアプリケーション名のインストールイベント以外のイベントは、アクセス検出・制御部10から管理アプリケーション部21に送信されない。
アプリケーション選別部205は、アクセス検出・制御部10から特定のアプリケーション名のインストールイベントを受信すると、そのインストールイベントを署名検証部206に送信する。この特定のアプリケーション名は、選別ルール管理部203に予め格納されていても良い。
署名検証部206は、特定のアプリケーション名のインストールイベントを受信すると、その特定のアプリケーション名に対応するアプリケーションパッケージファイルの取得をアプリケーション取得部208に指示する。そして、署名検証部206は、取得したアプリケーションパッケージファイルに付与されている証明書(署名)に基づいて、このアプリケーションパッケージファイル(特定のアプリケーション名のアプリケーション)の正当性を確認するための署名検証を実行する。そして、署名検証部206は、この署名検証の結果に基づいて、この特定のアプリケーション名のインストールの許可又は禁止を示す判定結果を、通信処理部201を介してアクセス検出・制御部10に送信する。
署名検証部206は、特定のアプリケーション名のアプリケーションの検証処理のみならず、判定アプリケーションの検証処理も実行する。すなわち、判定アプリケーション部22から登録要求が受信された際に、署名検証部206は、この判定アプリケーション部22のアプリケーションパッケージファイルの取得をアプリケーション取得部208に指示する。そして、署名検証部206は、取得したアプリケーションパッケージファイルに付与されている証明書(署名)に基づいて、このアプリケーションパッケージファイルの正当性を確認するための署名検証を実行する。そして、正当性が確認され場合にのみ、判定アプリケーション部22が判定アプリケーション登録部209に登録される。
判定アプリケーション部22が判定アプリケーション登録部209に登録されると、アクティベート部212は、通信処理部201を介してアクセス検出・制御部10にアクティベーション命令を送信して、全てのイベント(全てのアプリケーションのインストールイベントおよび他の各種イベントとを含む)を通知するようにアクセス検出・制御部10に指示する。これにより、以降は、アクセス検出・制御部10は、全てのイベントを管理アプリケーション部21に通知する。
アクセス検出・制御部10がアクティベートされた後に、管理アプリケーション部21が上述の特定のアプリケーション名のインストールイベントをアクセス検出・制御部10から受信したならば、この特定のアプリケーション名を有するアプリケーションのインストールの許可又は禁止は、初期状態の場合と同様にして、署名検証部206によって判定される。
管理アプリケーション部21は、アクセス検出・制御部10から受信されたイベントが、特定のアプリケーション名を有するアプリケーション以外の他のアプリケーションのインストールイベント、またはインストール以外の他のイベントであるならば、その受信したイベントを判定アプリケーション部22に送信する。
図17は、図16の管理アプリケーション部21の構成に対応するアクセス検出・制御部10の構成を示す。
図17に示されているように、アクセス検出・制御部10には、初期状態イベントルール管理部107が追加されている。この初期状態イベントルール管理部107には、インストールイベントが発生した時に管理アプリケーション部21に通知する特定のアプリケーション名と、その特定のアプリケーション名以外の個々のインストールイベントの許可又は禁止を判定するためのルールと、インストールイベント以外のイベントが発生した時の許可又は禁止を判定するためのルールが保持されている。初期状態においては、すなわち、管理アプリケーション部21が管理アプリケーション判定部104に登録されておらず、管理アプリケーション部21をインストールイベント情報のようなイベント情報を送信すべき相手に特定していない間は、すべてのイベントに対して、イベントが発生した時の許可又は禁止を判定するためのルールが保持されている。管理アプリケーション部21が管理アプリケーション判定部104に登録されると、イベント設定変更部106を経由してイベント検出部102のルールが更新され、アクセス検出・制御部10は、特定のアプリケーション名のインストールイベントのみを管理アプリケーションイベント通信部103を介して管理アプリケーション部21に通知する。すなわち、アクセス検出・制御部10は、特定のアプリケーション名を有するアプリケーションプログラムのインストールを要求するイベントを検出し、この特定のアプリケーション名を有するアプリケーションプログラムのインストールの実行に先立って、この特定のアプリケーション名を含むインストールイベント情報を管理アプリケーション部21に送信する。
一方、管理アプリケーション部21が管理アプリケーション判定部104に登録された直後の状態において、特定のアプリケーション名のインストールイベント以外の他の各インストールイベントの許可または禁止は、初期状態イベントルール管理部107内のルールに従って、アクセス検出・制御部10内で判定される。
管理アプリケーション部21からアクティベーション命令を受けると、イベント設定変更部106は、全てのインストールイベントがアクセス検出・制御部10に通知されるように、通知対象のイベントを変更する。
次に、図18、図19、図20のフローチャートを参照して、インストーラ部23、アクセス検出・制御部10、管理アプリケーション部21および判定アプリケーション部22それぞれによって実行される処理の手順を説明する。
インストーラ部23は、ユーザによるアプリケーションインストール操作に応じてインストール要求が発生すると(ステップS91)、インストール対象のアプリケーションに対応するアプリケーションパッケージファイルを取得する(ステップS92)。そして、インストーラ部23は、このインストール対象のアプリケーションのインストールを指示するインストール命令をアクセス検出・制御部10に送信する(ステップS93)。
アクセス検出・制御部10は、インストール命令の受信に応じて、アプリケーションのインストールを要求するイベントが発生したことを検出する。アクセス検出・制御部10は、インストール処理の実行を保留する(ステップS94)。
アクセス検出・制御部10は、アクセス検出・制御部10がアクティベーションされていない状態(初期状態)であるか否かを判定する(ステップS95)。アクセス検出・制御部10がアクティベーションされていない状態(初期状態)であれば、アクセス検出・制御部10は、インストーラ部23がインストールしようとするアプリケーションが上述の特定のアプリケーション名を有するアプリケーションであるか否かを判定する(ステップS96)。
インストーラ部23がインストールしようとするアプリケーションが上述の特定のアプリケーション名を有するアプリケーションでないならば、アクセス検出・制御部10は、初期状態イベントルール管理部107に保持されているルールに従って、このインストールイベントの許可または禁止を判定する(ステップS97)。
一方、インストールしようとするアプリケーションが上述の特定のアプリケーション名を有するアプリケーションであれば、アクセス検出・制御部10は、インストールイベントと上述の特定のアプリケーション名をインストールイベント情報として管理アプリケーション部21に送信する。
管理アプリケーション部21は、アクセス検出・制御部10から受信されるインストールイベント情報に含まれるアプリケーション名に対応するアプリケーションパッケージファイルを取得し(ステップS98)、このアプリケーションパッケージファイルに付与された証明書(署名)とこの証明書(署名)に対応する公開鍵とを使用して、インストーラ部23がインストールしようとするアプリケーションの正当性を確認するための署名検証を実行する(ステップS99)。そして、管理アプリケーション部21は、署名検証の結果を確認し(ステップS100)、署名検証の結果に応じて、インストールを許可するか否かを判定する(ステップS101)。
そして、図19に示すように、管理アプリケーション部21は、判定結果をアクセス検出・制御部10に送信する(ステップS102)。判定結果は、管理アプリケーション部21内の通信処理部201を介してアクセス検出・制御部10に送信される(ステップS103)。
アクセス検出・制御部10は、判定結果(初期状態イベントルール管理部107に保持されているルールに基づく判定結果、または管理アプリケーション部21から受信された判定結果)が、インストール許可を示すか否かを判定する(ステップS104)。判定結果がインストール禁止を示すならば(ステップS104のNO)、アクセス検出・制御部10は、インストール対象のアプリケーションのインストール処理を実行せずに、エラーメッセージをインストーラ部23に返す(ステップS106)。インストーラ部23はインストールのエラーをユーザに通知する等のエラー処理を実行する(ステップS107)。
一方、判定結果がインストール許可を示すならば(ステップS104のYES)、アクセス検出・制御部10は、インストール対象のアプリケーションをインストールするためのインストール処理を実行する(ステップS105)。インストール処理では、たとえば、アプリケーションパッケージファイルに対応するファイルが所定のディレクトリに作成される。そして、インストール処理が完了すると、インストーラ部23は、アプリケーションパッケージファイル内のサムネイル画像ファイル等をアプリケーション情報格納部50に登録する(ステップS108)。
図20に示されているように、判定アプリケーション部22がインストールされると、判定アプリケーション部22を管理アプリケーション部21に登録するための登録処理が開始される(ステップS110)。このステップS110では、図15で説明した処理が実行される。
管理アプリケーション部21は、アクティベーション命令をアクセス検出・制御部10に送信する(ステップS111)。
アクセス検出・制御部10がアクティベーションされている場合、つまり初期状態ではない場合(ステップS95のNO)、アクセス検出・制御部10は、発生した全てのイベントを管理アプリケーション部21に送信する。例えば、もしあるアプリケーションのインストールイベントが発生したならば、アクセス検出・制御部10は、インストールイベントとインストールしようとするアプリケーション名とをインストールイベント情報として管理アプリケーション部21に送信する(ステップS112)。
管理アプリケーション部21は、アクセス検出・制御部10から受信されるインストールイベント情報に含まれるアプリケーション名(インストーラ部23がインストールしようとするアプリケーション)が、特定のアプリケーション名であるか否かを判定する(ステップS113)。
インストーラ部23がインストールしようとするアプリケーションが特定のアプリケーション名であるならば(ステップS113のYES)、管理アプリケーション部21は、特定のアプリケーション名に対応するアプリケーションパッケージファイルを取得し(ステップS114)、このアプリケーションパッケージファイルに付与された証明書(署名)とこの証明書(署名)に対応する公開鍵とを使用して、インストーラ部23がインストールしようとするアプリケーションの正当性を確認するための署名検証を実行する(ステップS115)。そして、管理アプリケーション部21は、署名検証の結果を確認し、署名検証の結果に応じて、インストールを許可するか否かを判定する(ステップS116)。
一方、インストーラ部23がインストールしようとするアプリケーションが特定のアプリケーション名でないならば(ステップS113のNO)、管理アプリケーション部21は、インストールイベント情報を判定アプリケーション部22に通知する(ステップS117)。判定アプリケーション部22は、インストールイベント情報に含まれるアプリケーション名に基づいて、そのアプリケーションのインストールの許可または禁止を判定する(ステップS118)。管理アプリケーション部21は、インストールの許可または禁止を示す判定結果を判定アプリケーション部22から受信する(ステップS119)。
管理アプリケーション部21は、管理アプリケーション部21内の署名検証部206による判定結果、または判定アプリケーション部22による判定結果を、アクセス検出・制御部10に送信する(ステップS120)。判定結果は、管理アプリケーション部21内の通信処理部201を介してアクセス検出・制御部10に送信される(ステップS121
)。そして、アクセス検出・制御部10によって図19のステップS104以降の処理が実行される。
図21は、管理アプリケーション部21の他の構成を示す。この管理アプリケーション部21においては、図16の構成に加え、デフォルト判定ルール管理部211が追加されている。
図9では、管理アプリケーション部21が判定アプリケーション部22と何らかの原因で通信できなかった場合、または判定アプリケーション部22が管理アプリケーション部21の判定アプリケーション登録部209に登録されていなかった場合に、デフォルト判定ルール管理部211でインストールの許可または禁止を示す判定結果を通信処理部201を介してアクセス検出・制御部10に送信する構成を示していた。図21の管理アプリケーション部21では、図9で説明した条件が成立する場合のみならず、管理アプリケーション部21が判定アプリケーション部22と通信可能な状態にあり、かつ判定アプリケーション部22が管理アプリケーション部21の判定アプリケーション登録部209に登録されていたとしても、判定アプリケーション部22からイベント登録要求を受けるまでは管理アプリケーション部21のデフォルト判定ルール管理部211によってインストールイベントを含むすべてのイベントの許可または禁止を判定する構成となっている。
すなわち、判定アプリケーション登録部209に判定アプリケーション部22が登録されると、アクティベート部212は、アクティベーション命令を通信処理部201を介してアクセス検出・制御部10に送信する。これにより、以降は、全てのイベントがアクセス検出・制御部10から管理アプリケーション部21に通知される。しかし、判定アプリケーション登録部209に判定アプリケーション部22が登録されたとしても、判定アプリケーション部22から管理アプリケーション部21にイベント登録要求が送信されるまでは、全てのイベントが管理アプリケーション部21で処理される。この場合、イベント選別部204およびアプリケーション選別部205は、選別ルール管理部203のルールに従って、上述の特定のアプリケーション名のインストールイベント以外の他の各イベントをデフォルトルール判定部211に通知する。これら特定のアプリケーション名のインストールイベント以外の他の各イベントの実行の可否はデフォルトルール判定部211に保持されている判定ルールに従ってデフォルトルール判定部211にて判定され、その判定結果が通信処理部201を介してアクセス検出・制御部10に送信される。
サービス提供通信部202が判定アプリケーション部21からイベント登録要求を受信すると、サービス提供通信部202は、イベント登録要求に従って選別ルール管理部203のルールを更新する。これにより、以降は、イベント登録要求によって指定される各イベントは、判定アプリケーション部22に送信される。すなわち、イベント選別部204およびアプリケーション選別部205は、選別ルール管理部203のルールに従って、受信されたイベントが判定アプリケーション部22に送信すべきイベントであるか否かを判定する。受信されたイベントが判定アプリケーション部22に送信すべきイベントであれば、受信されたイベントは、サービス提供通信部202を介して判定アプリケーション部21に送信される。一方、受信されたイベントが判定アプリケーション部22に送信すべきイベントではないならば、受信されたイベントは、デフォルトルール判定部211に送信される。
図20の管理アプリケーション部21の構成は、特にビジネス利用と一般コンシューマー利用を一台の端末で兼用する時に有用である。一般コンシューマー利用では、アプリケーションのインストールや起動など、アクセス検出・制御部10のイベント検出部102で検出するイベントの実行を制限する必要はない。この時、判定アプリケーション部22をインストールしなければ、判定アプリケーション部22が管理アプリケーション部21に登録要求を送信する事もなく、管理アプリケーション部21がアクセス検出・制御部10にアクティベーション命令を送信する事もなく、結果としてイベントはイベント設定変更部106の初期ルールに従って可否判断がなされる。この時、イベント設定変更部106には、制限を行わない(禁止しない)ルールを設定しておけばよい。これにより、一般コンシューマーが利用する場合はイベント検出部102で検出されるイベントは特に制限されない。一方、情報処理装置1を企業内で業務用に利用する場合においては、管理者のセキュリティポリシーに従って端末に各種制限を施す必要があり、その場合には各企業のセキュリティポリシーに従った判定ルールを備えた判定アプリケーション部22をインストールする。判定アプリケーション部22が管理アプリケーション部21に登録要求を送信し、管理アプリケーション部21がアクティベーション命令をアクセス検出・制御部10に送信すれば、以後にイベント検出部102で検出されるイベントは管理アプリケーション部21に送信されるようになる。判定アプリケーション部22が管理アプリケーション部21にイベント登録要求を送信すれば、アクセス検出・制御部10から送信されてくる各イベントは、管理アプリケーション部21を経由して判定アプリケーション部22に送信される事になり、各企業のセキュリティポリシーに従った判定ルールによって各イベントの可否が判断されるようになる。
さらに、判定アプリケーション部22は、上述のイベント登録要求を使用して通知を依頼すべきイベントを管理アプリケーション部21に指示することにより、受信したいイベントのみを管理アプリケーション部21から受け取ることができる。よって、特に制限をかける必要のないイベントは管理アプリケーション部21のデフォルトルール判定部211で処理されるため、管理アプリケーション部21と判定アプリケーション部22の通信が不要となり、高速に判定を行う事が可能になり機器の処理速度を向上させることができる。判定アプリケーション部22は、受信したいイベントを上述のイベント登録要求によって管理アプリケーション部21に通知することができる。
図22は、イベント登録要求処理部116が追加された判定アプリケーション部22の構成を示す。イベント登録要求処理部116は、受信したい各イベントを示すイベント登録要求をサービス利用通信部111を介して管理アプリケーション部21に送信する。
イベント登録要求とは、たとえば「インストールイベントを通知するように依頼する要求」、「アンインストールイベントを通知するように依頼する要求」、「WiFi接続イベントを通知するように依頼する要求」、「SDカード接続イベントを通知するように依頼する要求」、「USBメモリ接続イベントを通知するように依頼する要求」などのように、イベントごとにそのイベントの通知を管理アプリケーション部21に依頼するための要求である。なお、イベント登録要求は、すべてのイベントの通知を依頼する要求であってもよい。
また、たとえ全てのイベントの通知を依頼するイベント登録要求を判定アプリケーション部22から受けたとしても、管理アプリケーション部21は、特定のアプリケーション名を持つインストールイベントについては判定アプリケーション部22に通知しない。
また、判定アプリケーション部22のイベント登録要求に、デフォルト判定ルール管理部の判定ルールを更新するような命令を含めても良い。管理アプリケーション部21はデフォルト判定ルール管理部211の判定ルールは、判定アプリケーション部22が判定アプリケーション登録部209に登録されていない状態と、判定アプリケーション部22が判定アプリケーション登録部209に登録された後、何らかの理由で管理アプリケーション部21が判定アプリケーション登録部209と通信できなくなった場合の両方で利用されるが、この二つの状態で判定ルールを変える事ができるようになる。たとえば、判定アプリケーション部22が判定アプリケーション登録部209に登録されていない状態では、一般コンシューマー向けに利用されるため、イベントを制限しない(アンインストールや、WiFi接続や、SDカード接続や、USBメモリ接続を許可する)が、判定アプリケーション部22が判定アプリケーション登録部209に登録された後は、ビジネス目的に利用されているため、何らかの理由で管理アプリケーション部21が判定アプリケーション登録部209と通信できなくなった場合にイベントを制限するように変更する事ができるようになる。
図23は、署名検証部117が追加された判定アプリケーション部22の構成を示す。
図23の判定アプリケーション部22は、イベント情報に含まれるアプリケーション名のみに基づいて当該アプリケーションのインストールの許可又は禁止を判定するのではなく無く、必要に応じてインストール対象のアプリケーションの署名検証も実行する。
判定アプリケーション部22は、管理アプリケーション部21からのイベント情報(インストールイベントおよびアプリケーション名)の通知を受信する。イベント判定部112は、通知されたイベント情報がインストールイベントである事を検出すると、署名検証部117にインストールされようとしているアプリケーション名を通知する。署名検証部117は、アプリケーション選別ルール管理部118に保持されているアプリケーション選別ルールに基づいて、インストールされようとしているアプリケーションが署名検証対象のアプリケーションであるか否かを判定する。
インストールされようとしているアプリケーションが署名検証対象のアプリケーションであるならば、署名検証部117は、アプリケーション取得部119に、そのアプリケーションのアプリケーションパッケージファイルを蓄積部30から取得するよう指示し、アプリケーションパッケージファイルに含まれる署名と、証明書管理部120で管理されている署名の値が一致するか検査する。一致している場合は、判定アプリケーション部22は、インストールの許可を示す判定結果を管理アプリケーション部21に通知する。一方、一致しない場合は、判定アプリケーション部22は、インストールされようとしているアプリケーションが正当なアプリケーションと同名の偽アプリケーションであると判断して、インストール禁止を示す判定結果を管理アプリケーション部21に通知する。
なお、図22の判定アプリケーション部22の構成に、署名検証部117を追加してもよい。
図24は、アクセス検出・制御部10およびアプリケーション実行部20それぞれの別の構成を示している。ここでは、インストール制限のみならず、アンインストール制限を行う場合も想定されている。
情報処理装置1を企業内で業務に使用する場合においては、様々な業務用アプリケーションが情報処理装置1にインストールされる可能性がある。業務用アプリケーションの種類は企業毎に異なる。また、判定アプリケーション部22も企業毎に用意される。したがって、これら業務用アプリケーションのインストールは、基本的には、判定アプリケーション部22によって許可される。また、業務用アプリケーションの中には、たとえば、端末の接続アクセスポイント名を常に監視して端末を他のネットワークに持ち出していないかどうかを確認したり、GPSによって端末の位置を常に監視したりするといったように社員の行動を監視するアプリケーションが含まれる場合もある。ユーザは、このような監視アプリケーションを削除しようとするかもしれない。本実施形態のアンインストール制限機能は、このような業務用アプリケーションのアンインストールを制限するために使用される。
図24に示されているように、インストーラ部23には、アンインストール指示部63およびアプリケーション削除部64が追加されている。アンインストール指示部63は、ユーザ操作に応じてアブのケーションのアンインストールをアプリケーション削除部64に指示すると共に、アプリケーション実行部20にアンインストールの開始を指示する。アプリケーション削除部64は、アンインストール対象のアプリケーションに対応するサムネイル画像ファイルなどをアプリケーション情報格納部50から削除する。
アクセス検出・制御部10には、アンインストール処理部107およびアンインストール可否通知部108が追加されている。
アンインストール処理部107は、インストーラ部23からアンインストール開始の指示(アンインストール要求)を受信すると、インストーラ部23にアンインストールの処理の実行を待機させる。アンインストール要求が発生したことは、イベント検出部102よってアンインストールイベントとして検出される。管理アプリケーションイベント通信部103は、アンインストールイベントおよびアンインストール対象のアプリケーション名を含むイベント情報(アンインストールイベント情報)を、管理アプリケーション部21に通知する。
管理アプリケーション部21からアンインストールの実行の許可又は禁止を示す判定結果を受信すると、管理アプリケーションイベント通信部103は、受信した判定結果をアンインストール可否通知部108に出力する。インストール可否通知部108は、判定結果の内容に基づいてアンインストール処理部107の動作を制御する。判定結果がアンインストールの許可を示すならば、アンインストール処理部107は、インストーラ部23と共同して、アンインストール処理を実行する。一方、判定結果がアンインストールの禁止を示すならば、アンインストール処理部107は、アンインストール処理を実行しない。これにより、ユーザによって要求されたアプリケーションのインストールの実行は禁止される。
図25は、アンインストール判定機能を備えた管理アプリケーション部21の構成を示す。図25の管理アプリケーション部21においては、図16で説明した管理アプリケーション部21の構成に、さらに、アンインストール判定部214が追加されている。
初期状態(判定アプリケーションが判定アプリケーション登録部209に登録されていない状態)においてアンインストールイベントを管理アプリケーション部21に送信すべきであるかどうかは、アクティベート部212が、アクセス検出・制御部10に予め指示する。アクセス検出・制御部10は、インストールイベント、アンインストールイベント、接続要求イベント等を検出することができる。アンインストールイベントを検出したならば、アクセス検出・制御部10は、アンインストールイベントおよびアプリケーション名をイベント情報(アンインストールイベント情報)として管理アプリケーション部21に送信する。
管理アプリケーション部21では、アクセス検出・制御部10から受信された全てのイベント情報はイベント選別部204に送られる。イベント選別部204は、図16で示した条件に加えて、受信されたイベント情報がアンインストールイベントであるか、それ以外のイベント(インストールイベント、接続要求イベント等)であるかも判定する。受信されたイベント情報がアンインストールイベントであれば、受信されたイベント情報はアンインストール判定部214に送られる。一方、受信されたイベント情報がアンインストールイベントではなく、特定のアプリケーション名のインストールイベントでもない場合には、受信されたイベント情報はサービス提供通信部202を介して判定アプリケーション部22に通知される。
選別ルール管理部203には、管理アプリケーション部21のアプリケーション名がアンインストールを禁止すべきアプリケーション名として予め保持されている。アンインストール判定部214は、イベント選別部213から受信されるイベント情報に含まれるアンインストール対象のアプリケーション名が管理アプリケーション部21のアプリケーション名に一致するか否かを判定する。アンインストール対象のアプリケーション名が管理アプリケーション部21のアプリケーション名に一致するならば、アンインストール判定部214は、アンインストールの禁止を示す判定結果を、通信処理部201を経由してアクセス検出・制御部10に送信する。これにより、管理アプリケーション部21自体がアンインストールされてしまうことを防止することができる。
一方、イベント選別部213から受信されるイベント情報に含まれるアンインストール対象のアプリケーション名が管理アプリケーション部21のアプリケーション名に一致しないならば、アンインストール判定部214は、そのイベント情報を、サービス提供通信部202を介して判定アプリケーション部22に通知する。
なお、イベント選別部213から受信されるイベント情報に含まれるアンインストール対象のアプリケーション名が管理アプリケーション部21のアプリケーション名に一致しないならば、アンインストール判定部214は、そのイベント情報を判定アプリケーション部22に通知する代わりに、アンインストールの許可を示す判定結果を、通信処理部201を経由してアクセス検出・制御部10に送信してもよい。
また、図21で説明した管理アプリケーション部21の構成に、上述のアンインストール判定部214を追加しても良い。
図26は、アンインストール判定機能を備えた管理アプリケーション部21の別の構成を示す。図26の管理アプリケーション部21においては、図25で説明した管理アプリケーション部21の構成に、さらに、判定アプリケーション登録部209から選別ルール管理部203へのパスP1が追加されている。このパスP1は、正当性が確認された判定アプリケーションのアプリケーション名をアンインストールを禁止すべきアプリケーション名として選別ルール管理部203に登録するために使用される。
アンインストール判定部214は、イベント選別部213からイベント情報を受信すると、このイベント情報に含まれるアンインストール対象のアプリケーション名が選別ルール管理部203に登録されているアプリケーション名のいずれかに一致するか否かを判定する。アンインストール対象のアプリケーション名が選別ルール管理部203に登録されているアプリケーション名のいずれかに一致するならば、アンインストール判定部214は、アンインストールの禁止を示す判定結果を、通信処理部201を経由してアクセス検出・制御部10に送信する。選別ルール管理部203には、管理アプリケーション部21のアプリケーション名と、判定アプリケーション部22のアプリケーション名とが登録されているので、アンインストール対象のアプリケーション名が管理アプリケーション部21のアプリケーション名または判定アプリケーション部22のアプリケーション名のいずれかに一致した場合は、アンインストールが禁止される。これにより、管理アプリケーション部21のアンインストールのみならず、判定アプリケーション部22のアンインストールも防止することができる。
もちろん、判定アプリケーション部22のアンインストールのみ防止するように構成していてもよい。
一方、イベント選別部213から受信されるイベント情報に含まれるアンインストール対象のアプリケーション名が選別ルール管理部203に登録されているどのアプリケーション名にも一致しないならば、アンインストール判定部214は、そのイベント情報を、サービス提供通信部202を介して判定アプリケーション部22に通知する。
なお、アンインストール対象のアプリケーション名が選別ルール管理部203に登録されているどのアプリケーション名にも一致しないならば、アンインストール判定部214は、そのイベント情報を判定アプリケーション部22に通知する代わりに、アンインストールの許可を示す判定結果を、通信処理部201を経由してアクセス検出・制御部10に送信してもよい。
図27のフローチャートは、図25または図26の管理アプリケーション部21によって実行される処理手順を示す。
管理アプリケーション部21は、アクセス検出・実行部10からインストール/アンインストールイベントとアプリケーション名とを受信する(ステップS81)。管理アプリケーション部21は、受信したイベントがアンインストールイベントであるか否かを判定する(ステップS82)。
受信したイベントがアンインストールイベントであるならば(ステップS82のYES)、管理アプリケーション部21は、アンインストール対象のアプリケーション名が選別ルール管理部203に登録されているか否かを判定する(ステップS83)。アンインストール対象のアプリケーション名が選別ルール管理部203に登録されているならば(ステップS83のYES)、管理アプリケーション部21は、アンインストール禁止と判定する(ステップS84)。一方、アンインストール対象のアプリケーション名が選別ルール管理部203に登録されていないならば(ステップS83のNO)、管理アプリケーション部21は、アンインストール許可と判定する(ステップS85)。
そして、管理アプリケーション部21は、ステップS84またはS85で判定されたアンインストールの判定結果を、アクセス検出・制御部10に通知する(ステップS86)。
一方、受信したイベントがインストールイベントであるならば(ステップS82のNO)、管理アプリケーション部21は、図6のステップS12の処理に進む。
図28は、情報処理装置1のハードウェア構成例を示す。情報処理装置1は、CPU411、主メモリ412、タッチスクリーンディスプレイ413、ストレージ装置414、USBコントローラ415、SDカードコントローラ416、無線LANコントローラ417、3G通信デバイス418、Bluetoothデバイス(BTデバイス)419等を備える。
CPU411は情報処理装置1内の各コンポーネントを制御するプロセッサである。CPU411は、ストレージ装置414から主メモリ412にロードされる様々なソフトウェア、例えば、OS、アプリケーションプログラム等を実行する。上述のアクセス検出・実行部10はOSの一部として実行される。
管理アプリケーション部21および判定アプリケーション部22は、上述したように、異なるアプリケーションプログラムとして実現されている。管理アプリケーション部21に相当するアプリケーションプログラムは、上述したように、ストレージ装置414にプレインストールされていてもよい。
判定アプリケーション部22に相当するアプリケーションプログラムは、例えば、企業毎に用意されるアプリケーションプログラムであり、対応する企業に適した判定ルールに従ってイベントの実行の許可または禁止の判定を行う。判定アプリケーション部22は、管理アプリケーション部21とは別のモジュールであるので、企業毎にその企業のポリシーに合った判定アプリケーションを容易に作成することができる。
たとえば、情報処理装置1をある企業Aの業務で使用する場合には、企業A用の判定アプリケーション部22と企業A用の様々なアプリケーションプログラムが情報処理装置1にインストールされうる。企業A用の判定アプリケーション部22は、企業A用の様々なアプリケーションプログラムの各々のインストールを許可し且つ他のアプリケーションプログラムのインストールを禁止するためのルールセットを有していても良い。
また、情報処理装置1をある企業Bの業務で使用する場合には、企業B用の判定アプリケーション部22と企業B用の様々なアプリケーションプログラムが情報処理装置1にインストールされうる。企業B用の判定アプリケーション部22は、企業B用の様々なアプリケーションプログラムの各々のインストールを許可し且つ他のアプリケーションプログラムのインストールを禁止するためのルールセットを有していても良い。
タッチスクリーンディスプレイ413は画面上のタッチ位置を検出可能なディスプレイであり、液晶表示装置(LCD)のようなフラットパネルディスプレイとタッチパネルとを備える。
USBコントローラ415は、情報処理装置1に設けられたUSBポートに取り付けられるUSBデバイス(例えば、USBメモリ等)との通信を実行するように構成されている。SDカードコントローラ416は、情報処理装置1に設けられたカードスロットに挿入されるメモリカード(例えば、SDカード等)との通信を実行するように構成されている。無線LANコントローラ417はWiFi等に準拠した無線通信を実行するように構成された無線通信デバイスである。3G通信デバイス418は3G移動通信を実行するように構成された無線通信デバイスである。Bluetoothデバイス419は外部のBluetoothデバイスとの通信を実行するように構成された無線通信デバイスである。
以上説明したように、本実施形態によれば、インストールの実行に先立って、インストールされようとしているアプリケーションプログラムのアプリケーション名を含むインストールイベント情報が、アクセス検出・制御部10から管理アプリケーション部21に送信される。そして、管理アプリケーション部21は、インストールイベント情報を判定プログラムである判定アプリケーション部22に通知し、判定アプリケーション部22から受信されるインストールの許可または禁止を示す判定結果をアクセス検出・制御部10に送信する。
このように、インストールの許可または禁止は、管理アプリケーション部21とは独立した判定プログラム(判定アプリケーション部22)によって判定される。したがって、たとえば、企業毎に判定プログラムを用意すること等により、企業毎に異なったルールセットを使用してインストールの可否を判定することができる。さらに、判定アプリケーション部22のアップデート等を行うだけで、容易にルールセットをアップデートすることができる。よって、管理アプリケーション部21と判定アプリケーション部22とを独立したモジュールで実現することにより、インストール制限の内容を柔軟に制御することが可能となる。
また、各アプリケーションプログラムのインストール制限のための環境は管理アプリケーション部21によって提供されているので、判定アプリケーション部22の構成を簡単化することができる。
さらに、実際にアプリケーションがインストールされる前に、このアプリケーションのインストールの可否を判定することができるので、インストールが許可されていないアプリケーションがインストールされることを確実に防止することができる。
また、管理アプリケーション部21もアプリケーションプログラムによって実現できるので、管理アプリケーション部21自体のアップデートも容易に行うことができる。
さらに、管理アプリケーション部21は、判定アプリケーション部22に付与された署名に基づいて判定アプリケーション部22の正当性を確認し、判定アプリケーション部22の正当性が確認された場合に、この判定アプリケーション部22をインストールイベント情報を通知すべき通信相手に特定する。したがって、偽の判定アプリケーションが使用を確実に防止することができる。
また、さらに、アクセス検出・制御部10は、管理アプリケーション部21のアプリケーション名を保持しており、この保持しているアプリケーション名に基づいて、管理アプリケーション部21に相当するアプリケーションを、インストールイベント情報を送信すべき通信相手に特定する。インストーラ部23によって、アプリケーションのアップデートを除き、インストールされているアプリケーションと同じアプリケーション名のアプリケーションを新たにインストールすることが制限されている。よって、偽の管理アプリケーション部にインストール情報が送られてしまうことを確実に防止することができる。
なお、本実施形態では、判定アプリケーションの不正なアンインストールを防止する構成を説明したが、管理アプリケーション部21に「判定アプリケーションのアンインストールを許可するモード」を備え、管理アプリケーション部21がこのモードにいる時には判定アプリケーションのアンインストールを許可するようにしてもよい。これにより、ユーザが正規の手順で判定アプリケーションをアンインストールする事を可能とすることができる。
また、本実施形態では、インストーラ部23からのアンインストール要求をアクセス検出・制御部10がアンインストールイベントとして検出する場合を説明したが、アクセス検出・制御部10が、アプリケーション情報格納部50に対するアプリケーション削除命令を、アンインストールイベントとして検出するようにしてもよい。
なお、本実施形態のインストール制限処理の手順は全てソフトウェアによって実現することができるので、この手順を実行するコンピュータプログラムを、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じて通常のコンピュータにインストールすることにより、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報処理装置、10…アクセス検出・制御部、20…アプリケーション実行部、21…管理アプリケーション部、22…判定アプリケーション部、23…インストーラ部。

Claims (18)

  1. 各アプリケーションプログラムのインストール制限のための環境を提供する管理手段と、
    アプリケーションプログラムのインストールを要求するイベントを検出し、前記インストールの実行に先立って、前記アプリケーションプログラムのアプリケーション名を含むインストールイベント情報を、前記管理手段に送信する制御手段とを具備し、
    前記管理手段は、前記インストールイベント情報を判定プログラムに通知し、前記判定プログラムから受信される前記インストールの許可または禁止を示す判定結果を前記制御手段に送信する、情報処理装置。
  2. 前記制御手段はオペレーティングシステム層内のソフトウェアモジュールを含み、前記管理手段はアプリケーション層で実行される第1のアプリケーションプログラムを含み、前記判定プログラムは前記アプリケーション層で実行される請求項1記載の情報処理装置。
  3. 前記管理手段は、前記判定プログラムに付与された証明書を検証するための公開鍵を備える公開鍵蓄積手段を備え、
    前記管理手段は、前記判定プログラムに付与された証明書に基づいて前記判定プログラムの正当性を確認し、前記判定プログラムの正当性が確認された場合に、前記判定プログラムを前記インストールイベント情報を通知すべき通信相手に特定する請求項1記載の情報処理装置。
  4. 前記管理手段と前記制御手段との通信にはシグナルシステムコールを用い、前記管理手段と前記判定プログラムとの通信にはプロセス間通信を用いる請求項1記載の情報処理装置。
  5. 前記制御手段はオペレーティングシステム層内のソフトウェアモジュールを含み、前記管理手段はアプリケーション層で実行される第1のアプリケーションプログラムを含み、
    前記制御手段は、前記第1のアプリケーションプログラムのアプリケーション名を保持しており、前記保持しているアプリケーション名に基づいて、前記第1のアプリケーションプログラムを前記インストールイベント情報を送信すべき通信相手に特定する請求項1記載の情報処理装置。
  6. 前記管理手段は、前記判定プログラムが前記情報処理装置にインストールされた後に前記判定プログラムの要求に基づいて前記判定プログラムの正当性を確認し、前記判定プログラムの正当性が確認された場合、前記制御手段に、前記イベントの検出に応答して前記インストールイベント情報を送信するように指示する請求項1記載の情報処理装置。
  7. 前記制御手段は、前記インストールイベント以外のイベントの実行の可否を判定する判定ルールを備え、前記管理手段から所定の指示を受けとる前は、前記判定ルールに従って前記インストールイベント以外の前記イベントの実行可否を判定し、
    前記制御手段は、前記所定の指示に基づいて前記判定ルールを更新し、前記インストールイベント以外の前記イベントの実行の可否を前記管理手段に問い合わせ、前記インストールイベント以外の前記イベントの実行の許可または禁止を示す判定結果を前記管理手段から受信し、前記受信した判定結果に基づいて前記インストールイベント以外の前記イベントを実行するか否かを判断する請求項1記載の情報処理装置。
  8. 前記制御手段は、前記管理手段から所定の指示を受けとる前は、特定のアプリケーション名を有するアプリケーションプログラムのインストールを要求するイベントを検出し、前記特定のアプリケーション名を有するアプリケーションプログラムのインストールの実行に先立って、前記特定のアプリケーション名を含むインストールイベント情報を、前記管理手段に送信し、前記特定のアプリケーション名を有するアプリケーションプログラムのインストールの許可または禁止を示す判定結果を前記管理手段から受信し、前記受信した判定結果に基づいて前記特定のアプリケーション名を有するアプリケーションプログラムのインストールを実行するか否かを判断する請求項1記載の情報処理装置。
  9. 前記判定プログラムは、所定の判定ルールに基づいて、前記インストールイベント情報に含まれるアプリケーション名に対応するアプリケーションプログラムのインストールの許可または禁止を判定する請求項1記載の情報処理装置。
  10. 前記制御手段は、アプリケーションプログラムのアンインストールを要求するイベントを検出し、前記アンインストールの実行に先立って、アンインストール対象のアプリケーションプログラムのアプリケーション名を含むアンインストールイベント情報を前記管理手段に送信し、
    前記管理手段は、前記アンインストールイベント情報内の前記アンインストール対象のアプリケーション名が前記判定プログラムのアプリケーション名に一致する場合、前記アンインストールの禁止を示す判定結果を前記制御手段に送信する請求項1記載の情報処理装置。
  11. 前記制御手段はオペレーティングシステム層内のソフトウェアモジュールを含み、前記管理手段はアプリケーション層で実行される第1のアプリケーションプログラムを含み、前記判定プログラムは前記アプリケーション層で実行され、
    前記制御手段は、アプリケーションプログラムのアンインストールを要求するイベントを検出し、前記アンインストールの実行に先立って、アンインストール対象のアプリケーションプログラムのアプリケーション名を含むアンインストールイベント情報を前記管理手段に送信し、
    前記管理手段は、前記アンインストールイベント情報内の前記アンインストール対象のアプリケーション名が前記第1のアプリケーションプログラムのアプリケーション名または前記判定プログラムのアプリケーション名のいずれかに一致する場合、前記アンインストールの禁止を示す判定結果を前記制御手段に送信する請求項1記載の情報処理装置。
  12. 前記管理手段は、前記アンインストールイベント情報内の前記アンインストール対象のアプリケーション名が前記第1のアプリケーションプログラムのアプリケーション名または前記判定プログラムのアプリケーション名のいずれかに一致しない場合、前記判定プログラムに前記アンインストールイベント情報を送信し、前記判定プログラムから判定結果を受信し、前記制御手段に前記判定結果を送信する請求項11記載の情報処理装置。
  13. 前記管理手段は、前記判定ブログラムとの通信が実行できない場合、前記管理手段が保持する所定の判定ルールに基づいて、前記インストールイベント情報に含まれるアプリケーション名に対応するアプリケーションプログラムのインストールの許可または禁止を判定する請求項1記載の情報処理装置。
  14. 情報処理装置へのアプリケーションのインストールを制限するための制御方法であって、
    アプリケーションプログラムのインストールを要求するイベントを検出し、
    前記インストールの実行に先立って、前記アプリケーションプログラムのアプリケーション名を含むインストールイベント情報を、各アプリケーションプログラムのインストール制限のための環境を提供するための管理手段に送信し、
    前記インストールイベント情報を前記管理手段から判定プログラムに通知し、
    前記判定プログラムから受信される判定結果が前記アプリケーションプログラムのインストールの許可を示す場合、前記アプリケーションプログラムをインストールするためのインストール処理を実行する、制御方法。
  15. 前記イベントを検出することと前記管理手段へ前記インストールイベント情報を送信することは、オペレーティングシステム層内のソフトウェアモジュールによって実行され、
    前記管理手段はアプリケーション層で実行される第1のアプリケーションプログラムを含み、前記判定プログラムは前記アプリケーション層で実行される請求項14記載の制御方法。
  16. 前記判定プログラムに付与された証明書に基づいて前記判定プログラムの正当性を確認することと、
    前記判定プログラムの正当性が確認された場合、前記判定プログラムを、前記インストールイベント情報を通知すべき通信相手に特定することとをさらに具備する請求項14記載の制御方法。
  17. 前記イベントを検出することと前記管理手段へ前記インストールイベント情報を送信することは、オペレーティングシステム層内のソフトウェアモジュールによって実行され、前記管理手段はアプリケーション層で実行される第1のアプリケーションプログラムを含み、
    前記ソフトウェアモジュールは前記第1のアプリケーションプログラムのプログラム名を保持しており、
    前記保持しているプログラム名に基づいて、前記第1のアプリケーションプログラムを前記インストールイベント情報を送信すべき通信相手に特定することをさらに具備する請求項14記載の制御方法。
  18. アプリケーションプログラムのインストールを要求するイベントを検出する手順と、
    前記インストールの実行に先立って、前記アプリケーションプログラムのアプリケーション名を含むインストールイベント情報を、各アプリケーションプログラムのインストール制限のための環境を提供するための管理手段に送信する手順と、
    前記インストールイベント情報を前記管理手段から判定プログラムに通知する手順と、
    前記判定プログラムから受信される判定結果が前記アプリケーションプログラムのインストールの許可を示す場合、前記アプリケーションプログラムをインストールするためのインストール処理を実行する手順とをコンピュータに実行させるためのプログラム。
JP2012162974A 2012-07-23 2012-07-23 情報処理装置および制御方法 Active JP6013061B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012162974A JP6013061B2 (ja) 2012-07-23 2012-07-23 情報処理装置および制御方法
PCT/JP2013/057932 WO2014017118A1 (en) 2012-07-23 2013-03-13 Information processing apparatus and control method
US13/975,597 US20140026228A1 (en) 2012-07-23 2013-08-26 Information processing apparatus and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012162974A JP6013061B2 (ja) 2012-07-23 2012-07-23 情報処理装置および制御方法

Publications (2)

Publication Number Publication Date
JP2014021923A true JP2014021923A (ja) 2014-02-03
JP6013061B2 JP6013061B2 (ja) 2016-10-25

Family

ID=49996936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012162974A Active JP6013061B2 (ja) 2012-07-23 2012-07-23 情報処理装置および制御方法

Country Status (2)

Country Link
JP (1) JP6013061B2 (ja)
WO (1) WO2014017118A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014099020A (ja) * 2012-11-14 2014-05-29 Toshiba Corp 情報処理装置および制御方法
JP2016015114A (ja) * 2014-06-30 2016-01-28 アイユンティエン カンパニー リミテッドiYuntian Co., Ltd. 添付ソフトウェアを識別するための方法及びそのための装置
JP2016071879A (ja) * 2014-10-01 2016-05-09 シャープ株式会社 情報処理装置、ソフトウェア配信システム、およびソフトウェア配信方法
JP2017010090A (ja) * 2015-06-17 2017-01-12 インヴェンティット株式会社 アプリケーションの実行環境制御システム、実行環境制御装置および実行環境制御用プログラム
JP2020025243A (ja) * 2018-08-08 2020-02-13 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ファームウェア設定入力ファイルを認証する方法及びデバイス
JP2020113127A (ja) * 2019-01-15 2020-07-27 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びセットアップ方法
JP2020201787A (ja) * 2019-06-12 2020-12-17 株式会社デンソーウェーブ 情報処理端末及び管理システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
US9305162B2 (en) * 2013-07-31 2016-04-05 Good Technology Corporation Centralized selective application approval for mobile devices
CN107111718B (zh) * 2014-12-22 2021-01-29 惠普发展公司,有限责任合伙企业 在移动设备与成像装置之间建立连接的方法、成像装置和移动设备
KR20160076371A (ko) 2014-12-22 2016-06-30 삼성전자주식회사 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
EP3037954B1 (en) 2014-12-22 2019-02-20 HP Printing Korea Co., Ltd. Method of generating workform by using byod service and mobile device for performing the method
WO2016105044A1 (en) * 2014-12-22 2016-06-30 Samsung Electronics Co., Ltd. Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
JP7230357B2 (ja) * 2018-07-11 2023-03-01 富士フイルムビジネスイノベーション株式会社 画像処理装置、情報処理装置、情報処理システム、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2004287810A (ja) * 2003-03-20 2004-10-14 Nec Corp 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP2009069959A (ja) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd ソフトウェア管理システムと方法およびプログラム
JP2011138375A (ja) * 2009-12-28 2011-07-14 Ricoh Co Ltd 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
JP2014506363A (ja) * 2010-12-30 2014-03-13 アップル インコーポレイテッド プレディケートを用いた動的なデバイス・コンフィグレーション

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5052367B2 (ja) * 2008-02-20 2012-10-17 株式会社リコー 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339142A (ja) * 1999-05-28 2000-12-08 Nec Software Okinawa Ltd セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2004287810A (ja) * 2003-03-20 2004-10-14 Nec Corp 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP2009069959A (ja) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd ソフトウェア管理システムと方法およびプログラム
JP2011138375A (ja) * 2009-12-28 2011-07-14 Ricoh Co Ltd 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法
JP2014506363A (ja) * 2010-12-30 2014-03-13 アップル インコーポレイテッド プレディケートを用いた動的なデバイス・コンフィグレーション
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014099020A (ja) * 2012-11-14 2014-05-29 Toshiba Corp 情報処理装置および制御方法
JP2016015114A (ja) * 2014-06-30 2016-01-28 アイユンティエン カンパニー リミテッドiYuntian Co., Ltd. 添付ソフトウェアを識別するための方法及びそのための装置
JP2016071879A (ja) * 2014-10-01 2016-05-09 シャープ株式会社 情報処理装置、ソフトウェア配信システム、およびソフトウェア配信方法
JP2017010090A (ja) * 2015-06-17 2017-01-12 インヴェンティット株式会社 アプリケーションの実行環境制御システム、実行環境制御装置および実行環境制御用プログラム
JP2020025243A (ja) * 2018-08-08 2020-02-13 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ファームウェア設定入力ファイルを認証する方法及びデバイス
US10867046B2 (en) 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
JP2020113127A (ja) * 2019-01-15 2020-07-27 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びセットアップ方法
JP2020201787A (ja) * 2019-06-12 2020-12-17 株式会社デンソーウェーブ 情報処理端末及び管理システム

Also Published As

Publication number Publication date
WO2014017118A1 (en) 2014-01-30
JP6013061B2 (ja) 2016-10-25

Similar Documents

Publication Publication Date Title
JP6013061B2 (ja) 情報処理装置および制御方法
US10244578B2 (en) Mobile communication device and method of operating thereof
US20140026228A1 (en) Information processing apparatus and control method
EP3039604B1 (en) Method of authorizing an operation to be performed on a targeted computing device
JP6392879B2 (ja) モバイル通信装置およびその動作方法
JP5572409B2 (ja) 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法
EP2696282B1 (en) System and method for updating authorized software
US20140026198A1 (en) Information processing apparatus and control method
EP2486509B1 (en) Platform security
US9344406B2 (en) Information processing device, information processing method, and computer program product
US20130055335A1 (en) Security enhancement methods and systems
JP6042125B2 (ja) 情報処理装置およびプログラム
CN107078997B (zh) 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统
JP4732805B2 (ja) サービス利用方法及び端末
US11048778B2 (en) Application program
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP6091854B2 (ja) 情報処理装置および制御方法
US20140351879A1 (en) Electronic apparatus, control method and storage medium
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
CN111046383B (zh) 终端攻击防御方法、装置、终端及云服务器
JP2008262353A (ja) 情報処理装置、証明書管理方法、及び証明書管理プログラム

Legal Events

Date Code Title Description
RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20140319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160921

R151 Written notification of patent or utility model registration

Ref document number: 6013061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350