JP2014109999A - 情報処理装置、方法及びプログラム - Google Patents
情報処理装置、方法及びプログラム Download PDFInfo
- Publication number
- JP2014109999A JP2014109999A JP2012265445A JP2012265445A JP2014109999A JP 2014109999 A JP2014109999 A JP 2014109999A JP 2012265445 A JP2012265445 A JP 2012265445A JP 2012265445 A JP2012265445 A JP 2012265445A JP 2014109999 A JP2014109999 A JP 2014109999A
- Authority
- JP
- Japan
- Prior art keywords
- application
- specific environment
- information
- domain
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ドメイン管理部36はアプリケーションを実行するための特定環境(ドメイン)を構築し、不可分方針管理部42は、第1のアプリケーションのドメインへの移行に際し、第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に通知し、ドメインゲートウェイ部38は、第1のアプリケーションのドメインへの移行が指示された場合に、第1のアプリケーションをドメインへ移行すると共に、第2のアプリケーションの存在が通知された場合に、第2のアプリケーションをドメインへ移行するか、又は、第2のアプリケーションをドメインへ移行せずにリソース共有状態を解除し、名前空間解決部40は、アプリケーションを呼び出すインテントに割り込み、ドメインへ移行したアプリケーションをドメイン外から呼び出すことを阻止する。
【選択図】図1
Description
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。図1には、本第1実施形態に係る情報処理端末10が示されている。情報処理端末10は、携帯電話機にPCやPDAの機能を搭載した携帯型の情報処理装置であるスマート端末が好適であるが、PC、PDA、タブレット端末等であってもよい。
次に開示の技術の第2実施形態について説明する。なお、第1実施形態と同一の部分には同一の符号を付し、説明を省略する。
アプリケーションを実行するための特定環境を構築する環境構築部と、
前記環境構築部によって構築された前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知する移行管理部と、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する移行部と、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する制御部と、
を含む情報処理装置。
個々のアプリケーションにはユーザID又はグループIDが付与され、
前記移行管理部は、指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記1記載の情報処理装置。
前記移行部は、前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記2記載の情報処理装置。
前記移行部は、前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記1〜付記3の何れか1項記載の情報処理装置。
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記移行部は、前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記1〜付記4の何れか1項記載の情報処理装置。
前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記5記載の情報処理装置。
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させる収集部を更に備え、
前記移行部は、指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記1〜付記6の何れか1項記載の情報処理装置。
アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む情報処理方法。
個々のアプリケーションにはユーザID又はグループIDが付与され、
指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記8記載の情報処理方法。
前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記9記載の情報処理方法。
前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記8〜付記10の何れか1項記載の情報処理方法。
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記8〜付記11の何れか1項記載の情報処理方法。
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記12記載の情報処理方法。
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させ、
指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記8〜付記13の何れか1項記載の情報処理方法。
コンピュータに、
アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む処理を行わせるための情報処理プログラム。
個々のアプリケーションにはユーザID又はグループIDが付与され、
指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記15記載の情報処理プログラム。
前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記16記載の情報処理プログラム。
前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記15〜付記17の何れか1項記載の情報処理プログラム。
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記15〜付記18の何れか1項記載の情報処理プログラム。
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記19記載の情報処理プログラム。
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させ、
指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記15〜付記20の何れか1項記載の情報処理プログラム。
12 パッケージ管理部
14 パーミッション管理部
16 インテント解決部
20 アプリケーション実行管理部
36 ドメイン管理部
38 ドメインゲートウェイ部
40 名前空間解決部
42 不可分方針管理部
54 コンピュータ
56 CPU
58 メモリ
60 記憶部
72 コンピュータシステム
76 一般アプリケーションパッケージ配信サーバ
82 業務アプリケーションパッケージ配信サーバ
86 業務アプリケーションパッケージ
90,90A プラットフォームプログラム
120 情報処理端末
122 信頼情報参照部
134 アプリケーション紹介サイト運営サーバ
140 セキュリティ情報発信サイト運営サーバ
Claims (9)
- アプリケーションを実行するための特定環境を構築する環境構築部と、
前記環境構築部によって構築された前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知する移行管理部と、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する移行部と、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する制御部と、
を含む情報処理装置。 - 個々のアプリケーションにはユーザID又はグループIDが付与され、
前記移行管理部は、指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する請求項1記載の情報処理装置。 - 前記移行部は、前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する請求項2記載の情報処理装置。
- 前記移行部は、前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する請求項1〜請求項3の何れか1項記載の情報処理装置。
- 個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記移行部は、前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する請求項1〜請求項4の何れか1項記載の情報処理装置。 - 前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する請求項5記載の情報処理装置。
- アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させる収集部を更に備え、
前記移行部は、指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する請求項1〜請求項6の何れか1項記載の情報処理装置。 - アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む情報処理方法。 - コンピュータに、
アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む処理を行わせるための情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012265445A JP5971099B2 (ja) | 2012-12-04 | 2012-12-04 | 情報処理装置、方法及びプログラム |
US14/065,534 US9280674B2 (en) | 2012-12-04 | 2013-10-29 | Information processing apparatus and method of controlling same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012265445A JP5971099B2 (ja) | 2012-12-04 | 2012-12-04 | 情報処理装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014109999A true JP2014109999A (ja) | 2014-06-12 |
JP5971099B2 JP5971099B2 (ja) | 2016-08-17 |
Family
ID=50826928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012265445A Expired - Fee Related JP5971099B2 (ja) | 2012-12-04 | 2012-12-04 | 情報処理装置、方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9280674B2 (ja) |
JP (1) | JP5971099B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021170397A (ja) * | 2016-03-30 | 2021-10-28 | エアウォッチ エルエルシーAirwatch, Llc | ユーザアカウントと企業ワークスペースとの関連付け |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9507939B1 (en) * | 2014-03-18 | 2016-11-29 | Bitdefender IPR Management Ltd. | Systems and methods for batch processing of samples using a bare-metal computer security appliance |
US9948682B2 (en) * | 2015-08-11 | 2018-04-17 | Vescel, Llc | Data resource control through a control policy defining an authorized context for utilization of a protected data resource |
US10318753B2 (en) * | 2014-06-30 | 2019-06-11 | Vescel, Llc | Semantic data structure and method |
US10291733B2 (en) | 2015-09-17 | 2019-05-14 | Uptake Technologies, Inc. | Computer systems and methods for governing a network of data platforms |
CN105760746A (zh) * | 2016-01-28 | 2016-07-13 | 福州瑞芯微电子股份有限公司 | 一种权限管理方法、分配的方法和设备 |
CN110501996A (zh) * | 2019-08-30 | 2019-11-26 | 北京起重运输机械设计研究院有限公司 | 立体库监控系统操作权限管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179732A (ja) * | 1995-12-26 | 1997-07-11 | Chugoku Nippon Denki Software Kk | 最小動作環境移行装置 |
JP2009527030A (ja) * | 2006-01-17 | 2009-07-23 | キダロ (イスラエル) リミテッド | ネットワーク化環境におけるデータの安全保護 |
JP2010205186A (ja) * | 2009-03-05 | 2010-09-16 | Nec Corp | 情報処理装置と方法とプログラム |
US7926086B1 (en) * | 2006-10-31 | 2011-04-12 | Oracle America, Inc. | Access control mechanism for shareable interface communication access control |
US8239918B1 (en) * | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
JP2012185745A (ja) * | 2011-03-07 | 2012-09-27 | Kddi Corp | 携帯端末、プログラム、および通信システム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW360819B (en) * | 1996-10-16 | 1999-06-11 | Canon Kk | File management system of image data |
US7962950B2 (en) * | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US20030197512A1 (en) * | 2002-04-22 | 2003-10-23 | Michael Miller | Battery analyzer |
US7134113B2 (en) * | 2002-11-04 | 2006-11-07 | International Business Machines Corporation | Method and system for generating an optimized suite of test cases |
US7444678B2 (en) * | 2003-10-28 | 2008-10-28 | Aol Llc | Securing resources from untrusted scripts behind firewalls |
CN100418097C (zh) * | 2004-07-21 | 2008-09-10 | 索尼株式会社 | 通信系统、内容处理装置和通信方法 |
JP2006065493A (ja) | 2004-08-25 | 2006-03-09 | Ntt Docomo Inc | 実行装置、実行方法及び実行プログラム |
US20090307781A1 (en) | 2005-12-27 | 2009-12-10 | Nec Corporation | Program execution control method, its device, and execution control program for same |
US8196205B2 (en) * | 2006-01-23 | 2012-06-05 | University Of Washington Through Its Center For Commercialization | Detection of spyware threats within virtual machine |
US8312075B1 (en) * | 2006-11-29 | 2012-11-13 | Mcafee, Inc. | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer |
US8683060B2 (en) * | 2007-03-13 | 2014-03-25 | Adobe Systems Incorporated | Accessing media |
JP2008242826A (ja) * | 2007-03-27 | 2008-10-09 | Hitachi Ltd | 情報処理システム、情報処理システムの制御方法及びプログラム |
JP2008243066A (ja) * | 2007-03-28 | 2008-10-09 | Canon Inc | 情報処理装置及びその制御方法 |
US8473702B2 (en) * | 2007-06-12 | 2013-06-25 | Nec Corporation | Information processing apparatus, execution environment transferring method and program thereof |
ES2963388T3 (es) * | 2008-01-16 | 2024-03-26 | Blackberry Ltd | Virtualización securizada de la capa de presentación para dispositivos de comunicación inalámbrica de mano |
US8443451B2 (en) * | 2008-03-27 | 2013-05-14 | George Madathilparambil George | Manually controlled application security environments |
US8769702B2 (en) * | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
JPWO2011018827A1 (ja) * | 2009-08-13 | 2013-01-17 | 株式会社日立製作所 | 実行環境におけるアプリケーションの適性を評価するシステム及び方法 |
US8938811B2 (en) * | 2011-06-14 | 2015-01-20 | Panasonic Intellectual Property Management Co., Ltd. | Information processing apparatus, method, program, and integrated circuit |
JP2013065114A (ja) * | 2011-09-15 | 2013-04-11 | Fujitsu Ltd | 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム |
EP2579175A1 (en) * | 2011-10-03 | 2013-04-10 | Gemalto SA | Secure element comprising separated containers and corresponding method |
US9195840B2 (en) * | 2012-04-23 | 2015-11-24 | Google Inc. | Application-specific file type generation and use |
JP5971042B2 (ja) * | 2012-09-10 | 2016-08-17 | 富士通株式会社 | 情報処理装置、プログラムおよびソフトウェア実行制御方法 |
US20140075502A1 (en) * | 2012-09-11 | 2014-03-13 | Selim Aissi | Resource management of execution environments |
-
2012
- 2012-12-04 JP JP2012265445A patent/JP5971099B2/ja not_active Expired - Fee Related
-
2013
- 2013-10-29 US US14/065,534 patent/US9280674B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179732A (ja) * | 1995-12-26 | 1997-07-11 | Chugoku Nippon Denki Software Kk | 最小動作環境移行装置 |
JP2009527030A (ja) * | 2006-01-17 | 2009-07-23 | キダロ (イスラエル) リミテッド | ネットワーク化環境におけるデータの安全保護 |
US7926086B1 (en) * | 2006-10-31 | 2011-04-12 | Oracle America, Inc. | Access control mechanism for shareable interface communication access control |
JP2010205186A (ja) * | 2009-03-05 | 2010-09-16 | Nec Corp | 情報処理装置と方法とプログラム |
JP2012185745A (ja) * | 2011-03-07 | 2012-09-27 | Kddi Corp | 携帯端末、プログラム、および通信システム |
US8239918B1 (en) * | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021170397A (ja) * | 2016-03-30 | 2021-10-28 | エアウォッチ エルエルシーAirwatch, Llc | ユーザアカウントと企業ワークスペースとの関連付け |
JP7225326B2 (ja) | 2016-03-30 | 2023-02-20 | エアウォッチ エルエルシー | ユーザアカウントと企業ワークスペースとの関連付け |
Also Published As
Publication number | Publication date |
---|---|
JP5971099B2 (ja) | 2016-08-17 |
US20140157436A1 (en) | 2014-06-05 |
US9280674B2 (en) | 2016-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5971099B2 (ja) | 情報処理装置、方法及びプログラム | |
Dai et al. | Who moved my data? privacy protection in smartphones | |
KR101456489B1 (ko) | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 | |
US20100319051A1 (en) | Controlling access to resources by hosted entities | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
WO2014178990A1 (en) | Context-aware permission control of hybrid mobile applications | |
Banuri et al. | An Android runtime security policy enforcement framework | |
US11425127B2 (en) | Securing application behavior in serverless computing | |
Meshram et al. | A survey paper on vulnerabilities in android OS and security of android devices | |
KR101320515B1 (ko) | SaaS 기반 서비스에서 개인정보 보호를 위한 보안정책 관리 시스템 및 그 방법 | |
JP3840508B1 (ja) | 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム | |
CN106355100A (zh) | 一种安全保护系统及方法 | |
CN101950339A (zh) | 一种电脑安全防护方法和系统 | |
Loshin | Practical anonymity: Hiding in plain sight online | |
JP5828457B2 (ja) | Api実行制御装置およびプログラム | |
JP2014010598A (ja) | 情報処理装置 | |
JP2013182500A (ja) | Api実行制御装置およびプログラム | |
JP6279348B2 (ja) | ウェブ中継サーバ装置、及びウェブページ閲覧システム | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
RU2571725C2 (ru) | Система и способ управления параметрами приложений на компьютерных устройствах пользователя | |
Saini et al. | Vulnerabilities in Android OS and Security of Android Devices | |
JP5786070B2 (ja) | 携帯端末、携帯端末制御方法、及びプログラム | |
JP2010092376A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
Solomon | Social Media: The Fastest Growing Vulnerability to the Air Force Mission | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5971099 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |