JP2014109999A - 情報処理装置、方法及びプログラム - Google Patents

情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP2014109999A
JP2014109999A JP2012265445A JP2012265445A JP2014109999A JP 2014109999 A JP2014109999 A JP 2014109999A JP 2012265445 A JP2012265445 A JP 2012265445A JP 2012265445 A JP2012265445 A JP 2012265445A JP 2014109999 A JP2014109999 A JP 2014109999A
Authority
JP
Japan
Prior art keywords
application
specific environment
information
domain
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012265445A
Other languages
English (en)
Other versions
JP5971099B2 (ja
Inventor
Naoya Fujisaki
直哉 藤▲崎▼
Kazuaki Futamura
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012265445A priority Critical patent/JP5971099B2/ja
Priority to US14/065,534 priority patent/US9280674B2/en
Publication of JP2014109999A publication Critical patent/JP2014109999A/ja
Application granted granted Critical
Publication of JP5971099B2 publication Critical patent/JP5971099B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】特定環境へのアプリケーションの移行に際し、特定環境内の情報の漏洩を防止する。
【解決手段】ドメイン管理部36はアプリケーションを実行するための特定環境(ドメイン)を構築し、不可分方針管理部42は、第1のアプリケーションのドメインへの移行に際し、第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に通知し、ドメインゲートウェイ部38は、第1のアプリケーションのドメインへの移行が指示された場合に、第1のアプリケーションをドメインへ移行すると共に、第2のアプリケーションの存在が通知された場合に、第2のアプリケーションをドメインへ移行するか、又は、第2のアプリケーションをドメインへ移行せずにリソース共有状態を解除し、名前空間解決部40は、アプリケーションを呼び出すインテントに割り込み、ドメインへ移行したアプリケーションをドメイン外から呼び出すことを阻止する。
【選択図】図1

Description

開示の技術は情報処理装置、情報処理方法及び情報処理プログラムに関する。
情報処理装置、特に携帯型の情報処理装置において、プログラムを安全に実行させるための技術としてサンドボックスが知られている。サンドボックスは、プログラムが利用するリソースを保護された環境に閉じこめた上で、保護された環境内でプログラムを実行することで、保護された環境外へ悪影響が及ぶことを防止する技術である。例えば図20は、ユーザID="0123"が付与されたアプリケーションAと、ユーザID="4567"が付与されたアプリケーションBと、が互いに異なるサンドボックスで実行されることで、互いのリソースへのアクセスを防止している状態が示されている。
但し、悪意のあるプログラムによってファイル名が変更されてしまうと、サンドボックスの中で実行しなければならないプログラムが、ユーザ又はシステム内で記憶されたリストにあるファイル名とマッチしなくなり、サンドボックスの中で実行されなくなる。このため、サンドボックスの中で実行すると設定したプログラムを、より確実にサンドボックスの中で実行する第1の技術が提案されている。第1の技術は、安全に実行したいプログラムを保存する特別保存領域を確保し、実行するプログラムが特別保存領域に保存されているか否か判定し、特別保存領域に保存されている場合、利用できる資源が制限された環境でプログラムを実行する。
また、アプリケーションプログラムの実行制御に関し、特に信頼できないコードを含むアプリケーションプログラムからシステム資源を保護して安全に実行するための第2の技術が提案されている。第2の技術は、実行環境外へのアクセスが制限された実行環境を作成し、コンピューターに備わるデバイスドライバ、ライブラリ及びユーザデータの各々の少なくとも一部を実行環境内で動作するプログラムから参照可能に配置する。そして第2の技術は、アプリケーション配信サーバ等から導入または取得したアプリケーションプログラムを実行環境内で実行する。
特開2006−65493号公報 国際公開第2007/074565号
近年、携帯電話機にパーソナル・コンピュータ(PC:Personal Computer)や携帯情報端末(PDA:Personal Digital Assistants)の機能を搭載した携帯型の情報処理装置であるスマート端末が急速に普及している。スマート端末は、コンピュータを内蔵しているので、音声通話以外に、電子メールの送受信やウェブページの閲覧等の様々なデータ処理を行うことができる。
スマート端末の普及に鑑み、企業は、個々の社員が個人的に所持しているスマート端末を、自社のITシステムに社外からアクセス可能とすることで、個々の社員の業務の遂行にも役立てる(BYOD:By Your Own Device)の導入に積極的である。この背景には、企業が支給する業務用のスマート端末と比較して、普段使い慣れたスマート端末であれば社員が容易に使いこなすことができ、情報の一元化を図ることで業務効率の向上を見込めることが挙げられる。また、企業にとっては、業務用のスマート端末を配布・管理する必要がなくなることによるコスト削減も期待できる。
しかしながら、BYODは個々の社員が個人的に所持しているスマート端末を業務用として使用するので、外部への機密情報の漏洩やウィルスへの感染など、セキュリティ上の懸念が残っている。この懸念に対し、サンドボックスやそれに類する業務用の特定環境を構築し、業務用の特定環境に業務に関連する情報を配置すると共に、業務用のアプリケーションを移行(移入)して実行させることで、業務に関連する情報の漏洩を防止することが考えられる。
但し、上記のように業務用の特定環境を構築する場合であっても、業務用の特定環境に業務用以外のアプリケーションを移行する必要が生ずる状況は考えられる。業務用の特定環境に移行される業務用以外のアプリケーションとしては、例えば、SNS(Social Networking Service)のアプリケーションや音声通話のアプリケーション、かな漢字変換のアプリケーション等が挙げられる。このため、利用者の利便性を考慮すると、業務用の特定環境を構築する場合にも、任意のアプリケーションを特定環境に移行可能とする必要がある。
一方、アプケーションの開発者は、開発した複数のアプリケーションを、各々のリソースを共有できるように設定することが可能である。例えば図21は、アプリケーションA及びアプリケーションBに同一のユーザID="0123"が付与されていることで、互いのリソースにアクセスが可能な状態が示されている。
そして、リソースを共有できるように設定された複数のアプリケーションのうちの一部のアプリケーションを業務用の特定環境に移行してしまうと、特定環境内のリソースを特定環境外へ漏洩させることが可能な秘密チャネルが形成されてしまうという課題がある。例えば図22は、同一のユーザID="0123"が付与されたアプリケーションX,YのうちのアプリケーションYのみを業務用のサンドボックスに移行したことで、互いのリソースにアクセスが可能な秘密チャネルが形成された状態が示されている。このような秘密チャネルが形成されたとしても、利用者は秘密チャネルが形成されたことを知ることができず、対策を打つこともできない。
開示の技術は、一つの側面として、特定環境へのアプリケーションの移行に際し、特定環境内の情報の漏洩を防止することが目的である。
開示の技術は、環境構築部が、アプリケーションを実行するための特定環境を構築する。移行管理部は、環境構築部によって構築された特定環境への指定された第1のアプリケーションの移行に際し、第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合、第2のアプリケーションの存在を通知する。移行部は、指定された第1のアプリケーションの特定環境への移行が指示された場合に、第1のアプリケーションを特定環境へ移行する。また移行部は、第2のアプリケーションの存在が通知された場合に以下の処理を行う。すなわち、移行部は、第2のアプリケーションを特定環境へ移行するか、又は、第2のアプリケーションを特定環境へ移行せずに、第1のアプリケーションと第2のアプリケーションとがリソースを共有している状態を解除する。そして制御部は、アプリケーションを呼び出すインテントに割り込み、特定環境へ移行したアプリケーションを特定環境外から呼び出すことを阻止する。
開示の技術は、一つの側面として、特定環境へのアプリケーションの移行に際し、特定環境内の情報の漏洩を防止することができる、という効果を有する。
第1実施形態に係る情報処理装置の機能ブロック図である。 図1の情報処理装置として機能することが可能なコンピュータ及びその周辺のブロック図である。 業務ドメイン構築処理の一例を示すフローチャートである。 ドメイン設定情報の一例を示す図表である。 変換方針情報の一例を示すリストである。 パッケージ管理情報の一例を示す図表である。 第1実施形態に係る業務ドメイン移行処理の一例を示すフローチャートである。 パッケージ管理情報の一例を示す図表である。 エントリ管理情報の一例を示す図表である。 パッケージ管理情報の一例を示す図表である。 エントリ管理情報の一例を示す図表である。 書き換え前のパーミッション管理情報の一例を示すリストである。 書き換え後のパーミッション管理情報の一例を示すリストである。 名前空間解決部が名前空間情報を監視する仕組みを説明する図である。 第2実施形態に係る情報処理装置の機能ブロック図である。 図15の情報処理装置として機能することが可能なコンピュータ及びその周辺のブロック図である。 第2実施形態に係る業務ドメイン移行処理の一例を示すフローチャートである。 参照先情報の一例を示す図表である。 移行許可リスト情報の一例を示す図表である。 異なるユーザIDが付与されたアプリケーションA,Bを互いに異なるサンドボックスで実行させた状態を示す概念図である。 同一のユーザIDが付与されたアプリケーションA,Bを同一のサンドボックスで実行させた状態を示す概念図である。 同一のユーザIDが付与されたアプリケーションX,YのうちのアプリケーションYのみを業務用のサンドボックスで実行させることで秘密チャネルが形成された状態を示す概念図である。
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。
〔第1実施形態〕
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。図1には、本第1実施形態に係る情報処理端末10が示されている。情報処理端末10は、携帯電話機にPCやPDAの機能を搭載した携帯型の情報処理装置であるスマート端末が好適であるが、PC、PDA、タブレット端末等であってもよい。
情報処理端末10は、プラットフォームとして機能する機能ブロックとして、パッケージ管理部12、パーミッション管理部14、インテント解決部16、アプリケーション実行管理部20、第1記憶部22〜第3記憶部26を含んでいる。
パッケージ管理部12は、外部から情報処理端末10にダウンロードされて記憶されたアプリケーションパッケージの情報を、第1記憶部22に記憶されたパッケージ管理情報28に登録する処理を行う。パーミッション管理部14は、情報処理端末10に記憶されているアプリケーションが使用するリソースの使用許可/禁止に関する情報を、第2記憶部24に記憶されたパーミッション登録情報30及びパーミッション制御情報32によって管理する。
インテント解決部16は、情報処理端末10に記憶されているアプリケーションがインテントによって呼び出された際に、第3記憶部26に記憶されたインテント管理情報34に基づいて、呼び出されたアプリケーションを認識するインテント解決処理を行う。アプリケーション実行管理部20は、インテントによる呼び出し等によって起動されたアプリケーションの実行を管理する処理を行う。
また情報処理端末10は、更にドメイン管理部36、ドメインゲートウェイ部38、名前空間解決部40、不可分方針管理部42及び第4記憶部44を備えている。
ドメイン管理部36は、サンドボックスに類するアプリケーションの特定の実行環境(以下、ドメインと称する)を構築する。ドメイン管理部36は、ドメインを構築した際に、第4記憶部44に記憶されているドメイン設定情報46、エントリ管理情報50及び変換方針情報48を更新・管理する。なお、ドメイン設定情報46はドメインの名前等が設定され、エントリ管理情報50はドメインにエントリ(移行)しているアプリケーションの情報が設定される。また変換方針情報48は、或るアプリケーションがドメインへエントリ(移行)される際に、そのアプリケーションが宣言するパーミッション等のラベル情報を変換するための情報がドメイン毎に設定される。なお、本実施形態では、ドメイン管理部36がドメインとして業務プロファイルの実行環境を構築する態様を説明するが、ドメイン管理部36は1つ以上のドメインを構築可能である。
ドメインゲートウェイ部38は、利用者から指定されたアプリケーションを、利用者から指定されたドメインにエントリ(移行)させる処理を行う。ドメインゲートウェイ部38は、アプリケーションをドメインに移行する際に、第4記憶部44に記憶されている変換方針情報48に従ってアプリケーションの情報を書換え、移行するドメインのエントリ管理情報50にアプリケーションの情報を追加する。
またドメインゲートウェイ部38は、利用者からエントリ対象のアプリケーションが指定された後、不可分方針管理部42からエントリ対象のアプリケーションのリストを受け、リスト中の全てのアプリケーションをエントリするか否か、利用者に許可を求める。当該アプリケーションと同一のユーザIDが付されたアプリケーションのリストを生成する。そして、ドメインゲートウェイ部38は、リスト中のアプリケーションのうち、利用者から許可されたアプリケーションを指定されたドメインにエントリさせる。
不可分方針管理部42は、同一のユーザID(グループID)が割り当てられたアプリケーションがリソースを共有していることに起因する、ドメイン内からドメイン外への情報漏洩を防止する処理を行う。すなわち、不可分方針管理部42は、ドメインゲートウェイ部38が指定されたアプリケーションを指定されたドメインにエントリさせる際に呼出される。不可分方針管理部42は、指定されたアプリケーションのパッケージと同一のユーザIDが付与されたアプリケーションパッケージをパッケージ管理情報28から検出し、検出したアプリケーションパッケージを一覧表示したリストを作成する。
また、不可分方針管理部42は、作成したリストをドメインゲートウェイ部38に送信する。そして不可分方針管理部42は、特定のアプリケーションに付与されているユーザIDを別の唯一なユーザIDに書き換える指示をドメインゲートウェイ部38から受信すると、当該アプリケーションのユーザIDを書き換える。
名前空間解決部40は、アプリケーションの実行監視とアクセス制御を行う。すなわち、名前空間解決部40は、インテントによるアプリケーションの起動や、情報へのアクセスを識別する。名前空間解決部40は、呼び出し元のアプリケーションが何れのドメインにエントリされているかを識別し、呼び出し先のアプリケーションが何れのドメインにエントリされているかを識別する。そして、名前空間解決部40は、呼び出し先のアプリケーションの起動を許可するか禁止するかをアプリケーション実行管理部20に指示する。また名前空間解決部40は、呼び出し先のアプリケーションによるアクセス先の情報が何れのドメインに格納されているかを識別し、前記情報へのアクセスを許可するか禁止するかをシステムのパーミッション管理部14に指示する。
なお、ドメイン管理部36は開示の技術における環境構築部の一例であり、不可分方針管理部42は開示の技術における移行管理部の一例である。また、ドメインゲートウェイ部38は開示の技術における移行部の一例であり、名前空間解決部40は開示の技術における制御部の一例である。
情報処理端末10は、例えば図2に示すコンピュータ54で実現することができる。コンピュータ54はCPU56、メモリ58、不揮発性の記憶部60、表示部62、入力部64、音声入出力部66及びネットワークI/F(Interface)部68を備えている。CPU56、メモリ58、記憶部60、表示部62、入力部64、音声入出力部66及びネットワークI/F部68はバス70を介して互いに接続されている。
コンピュータ54は、コンピュータシステム72に含まれており、ネットワークI/F部58を介してインターネット74に接続されている。コンピュータシステム72は、複数の一般アプリケーションパッケージ配信サーバ76及び業務アプリケーションパッケージ配信サーバ82を備えている。一般アプリケーションパッケージ配信サーバ76、及び業務アプリケーションパッケージ配信サーバ82は各々インターネット74に接続されている。
一般アプリケーションパッケージ配信サーバ76は記憶部78を備え、記憶部78には、一般アプリケーションパッケージ80が、情報処理端末10がダウンロード可能な形態で記憶されている。業務アプリケーションパッケージ配信サーバ82は記憶部84を備え、記憶部84には、業務アプリケーションパッケージ86が、情報処理端末10がダウンロード可能な形態で記憶されている。なお、本実施形態における業務は、情報処理端末10を所持している利用者が勤務している企業における業務を意味し、業務アプリケーションパッケージは、業務の遂行に必要なアプリケーションプログラム群を含んでいる。
一方、コンピュータ54の記憶部60はHDD(Hard Disk Drive)やフラッシュメモリ等によって実現できる。記録媒体としての記憶部60には、コンピュータ54を情報処理端末10として機能させるためのプラットフォームプログラム90とアプリケーション群92が記憶されている。また記憶部60には、ドメイン設定情報46、変換方針情報48、エントリ管理情報50、インテント管理情報34、パッケージ管理情報28、パーミッション登録情報30及びパーミッション制御情報32が記憶されている。このように、記憶部60は第1記憶部22〜第3記憶部26及び第4記憶部44の一例として各々機能する。CPU56は、プラットフォームプログラム90を記憶部60から読み出してメモリ58に展開し、プラットフォームプログラム90が有するプロセスを順次実行する。
プラットフォームプログラム90は、パッケージ管理プロセス100、パーミッション管理プロセス102、インテント解決プロセス104、アプリケーション実行管理プロセス106、ドメイン管理プロセス108、ドメインゲートウェイプロセス110を有する。またプラットフォームプログラム90は、名前空間解決プロセス112及び不可分方針管理プロセス114を有する。
またCPU56は、パッケージ管理プロセス100を実行することで、図1に示すパッケージ管理部12として動作する。またCPU56は、パーミッション管理プロセス102を実行することで、図1に示すパーミッション管理部14として動作する。またCPU56は、インテント解決プロセス104を実行することで、図1に示すインテント解決部16として動作する。またCPU56は、アプリケーション実行管理プロセス106を実行することで、図1に示すアプリケーション実行管理部20として動作する。CPU56は、ドメイン管理プロセス108を実行することで、図1に示すドメイン管理部36として動作する。またCPU56は、ドメインゲートウェイプロセス110を実行することで、図1に示すドメインゲートウェイ部38として動作する。またCPU56は、名前空間解決プロセス112を実行することで、図1に示す名前空間解決部40として動作する。またCPU56は、不可分方針管理プロセス114を実行することで、図1に示す不可分方針管理部42として動作する。
これにより、プラットフォームプログラム90を実行したコンピュータ54が、情報処理端末10として機能することになる。なお、プラットフォームプログラム90は開示の技術に係る情報処理プログラムの一例である。
なお、情報処理端末10は、例えば半導体集積回路、より詳しくはASIC(Application Specific Integrated Circuit)等で実現することも可能である。
次に本第1実施形態の作用を説明する。本第1実施形態に係るコンピュータシステム72において、インターネット74上には、一般アプリケーションパッケージ配信サーバ76により、一般アプリケーションパッケージ配信サイトが構築されている。情報処理端末10の利用者は、情報処理端末10を用いて、インターネット74上の一般アプリケーションパッケージ配信サイトにアクセスし、目的のアプリケーションを検索したり、目的のアプリケーションの評価を取得することができる。
こうした時に、情報処理端末10のパッケージ管理部12は、利用者が指定した一般アプリケーションパッケージを配信サイトからダウンロードし、インストールを行う。利用者が、ダウンロードしたアプリケーションを指定し、実行させている間、アプリケーション実行管理部20はそのアプリケーションを管理している。
また、コンピュータシステム72において、インターネット74上には、業務アプリケーションパッケージ配信サーバ82により、業務アプリケーションパッケージ配信サイトも構築されている。業務アプリケーションパッケージ配信サイトは、情報処理端末10の利用者が勤務する企業によって構築されたサイトであり、従業員に対して業務システムを利用可能にするための業務アプリケーションパッケージを配信している。
情報処理端末10のドメイン管理部36は、業務アプリケーションパッケージ配信サイトからダウンロードされた業務アプリケーションパッケージに対し、一般アプリケーションパッケージの実行環境とは隔離された別の実行環境を提供する。更に、ドメイン管理部36が構築した隔離実行環境(以下、業務ドメインと言う)と、業務アプリケーションパッケージ配信サイトを結び付る。この結び付けは、情報処理端末10の利用者が、業務システムを利用する従業員としての認証情報を入力することで成される。これにより、業務アプリケーションは、一般アプリケーションの実行環境(以下、一般ドメインと呼ぶ)とは隔離された業務ドメインで実行される。
名前空間解決部40は、アプリケーション実行管理部20がアプリケーションの実行と情報へのアクセスを監視している中で、各々の実行環境を跨いで、連携するアプリケーションや、アクセスする情報を管理している名前空間を解決する。そして名前空間解決部40は、各々の実行環境を跨いでのアプリケーションの連携や、情報のアクセスを許可、又は禁止する。
ドメインゲートウェイ部38は、一般アプリケーションパッケージ配信サイトと業務アプリケーションパッケージ配信サイトを繋ぐ位置づけにある。ドメインゲートウェイ部38は、一般ドメインと業務ドメインを跨いで、アプリケーションのプログラムとリソース(以下、アプリケーションパッケージと呼ぶ)を移動させる。
不可分方針管理部42は、ドメインゲートウェイ部38が一般ドメインと業務ドメインとの間でアプリケーションを移動させる際に呼び出され、当該移動に対する不可分の方針を利用者に示す。不可分方針管理部42は、利用者によって指定されたアプリケーションを移動元ドメインから移動先ドメインへ移動させる際にパッケージ管理情報28を検索し、移動元ドメインにエントリしている全てのアプリケーションに対してリソースの共有の有無を判別する。そして不可分方針管理部42は、当該アプリケーションとリソースを共有しているアプリケーションのリストを生成する。例えば、当該リストは、利用者に、当該リストのアプリケーションを全て当該ドメインにエントリするか否かの許可を求める際に利用される。
次に図3を参照し、業務ドメインを構築する場合の処理について説明する。図3に示す業務ドメイン構築処理は、情報処理端末10の利用者がドメイン管理部36を起動すると起動される。業務ドメイン構築設定処理のステップ200において、ドメイン管理部36は、情報処理端末10の表示部62にメニュー画面を表示させる。ドメイン管理部36によって表示されるメニュー画面には、「新規ドメイン設定」を含む複数の項目が選択肢として表示されている。利用者は、業務ドメインを構築する際には、情報処理端末10の表示部62に表示されたメニュー画面のうち、「新規ドメイン設定」の項目を選択する(図3のステップ202も参照)。
利用者により「新規ドメイン設定」が選択されると、ドメイン管理部36は、構築する業務ドメインに関する情報を入力又は選択するための画面を表示させることで、業務ドメインに関する情報を利用者によって入力又は選択させる(図3のステップ204も参照)。一例として図4に示すように、業務ドメインに関する情報(ドメイン設定情報46)は、ドメインID、ドメインラベル、サイト認証情報、ドメイン名前空間の各情報を含んでいる。これらの情報は、利用者によって入力させるようにしてもよいし、第4記憶部44に予め設定して保持しておき、例えば利用者によってドメインラベルを選択させるようにしてもよい。
上記のように、利用者による情報の入力又は選択によって構築対象の業務ドメインのドメイン設定情報が確定すると、次のステップ206において、ドメイン管理部36は、目的とする業務アプリケーションパッケージ配信サイトとの認証接続を試行する。なお、業務アプリケーションパッケージ配信サイトとの認証接続の試行は、サイト認証情報に設定されたURLにアクセスし、認証情報が要求されると、サイト認証情報に設定された認証情報を送信することによって成される。
次のステップ208において、ドメイン管理部36は、目的とする業務アプリケーションパッケージ配信サイトとの認証接続に成功したか否か判定する。判定が否定された場合はステップ210へ移行し、指定されたサイトと認証接続できない旨を通知するメッセージを表示部62に表示し、業務ドメイン構築処理を終了する。また、ドメイン管理部36は、ステップ208の判定が肯定された場合はステップ212へ移行する。そしてドメイン管理部36は、前記サイトから追加のドメイン設定情報46、図5(A)に示す変更規則と図5(B)に示す禁止規則を含む変換方針情報48をダウンロードして第4記憶部44に格納し、業務ドメイン構築処理を終了する。
なお、上記の業務ドメイン構築処理によって構築された業務ドメインは、開示の技術における特定環境の一例である。
次に図6を参照し、第1記憶部22に記憶されるパッケージ管理情報28の一例を説明する。パッケージ管理情報28の項目は、情報処理端末10のプラットフォームの種類によって若干異なるが、基本的には同じであり、代表的な2種類の情報を図6(A),(B)に示す。図6(A),(B)には、3種類のアプリケーションのパッケージ管理情報28を同じ様に示している。図6(A)に示すパッケージ管理情報28は番号1,3のアプリケーションのグループIDが同一であるので、番号1,3のアプリケーションがリソースを共有していることを示す。また表4は、図6(A)に示すパッケージ管理情報28は番号1,3のアプリケーションのユーザIDが同一であるので、番号1,3のアプリケーションがリソースを共有していることを示している。このように、パッケージ管理情報28に設定されたグーループID又はユーザIDが同一か否かに基づいて、個々のアプリケーションがリソースを共有しているか否かを判別することができる。
次に図7を参照し、利用者からドメインゲートウェイ部38に対し、一般ドメインから業務ドメインへのアプリケーションの移行が指定された場合に行われる業務ドメイン移行処理について説明する。図7のステップ220において、利用者によって起動されたドメインゲートウェイ部38は、移行対象のアプリケーションを一覧表示させたアプリケーション選択画面を表示部62に表示させる。アプリケーション選択画面が表示部62に表示されると、情報処理端末10の利用者は入力部64を介して移行対象のアプリケーションを選択する操作を行う(図7のステップ222)。
利用者によって移行対象のアプリケーションが選択されると、次のステップ224において、ドメインゲートウェイ部38は、移行先のドメインを一覧表示させたドメイン選択画面を表示部62に表示させる。ドメイン選択画面が表示部62に表示されると、情報処理端末10の利用者は入力部64を介して移行先のドメインを選択する操作を行う(図7のステップ226)。
利用者によって移行先のドメインが選択されると、次のステップ228において、ドメインゲートウェイ部38は、選択された移行対象のアプリケーションを選択された移行先のドメインへ移行する許可を不可分方針管理部42に要求する。次のステップ230において、不可分方針管理部42は、第1記憶部22に記憶されたパッケージ管理情報28を参照し、移行対象のアプリケーションとリソースを共有する全てのアプリケーションのパッケージ名を一覧表示したリストを作成する。
次のステップ232において、不可分方針管理部42は作成したリストをドメインゲートウェイ部38へ渡し、ドメインゲートウェイ部38は不可分方針管理部42から渡されたリストに表示されているパッケージ名を表示部62に一覧表示させる。また、ドメインゲートウェイ部38は、表示部62に一覧表示させた各パッケージ名のアプリケーションを、移行先のドメインへ全て移行するか否かを選択するよう要請するメッセージを表示部62に表示させる。
表示部62に表示されたリストは、一覧表示させた各パッケージ名のアプリケーションを、移行先のドメインへ全て移行するか否かを利用者が選択する操作を行う(図7のステップ234も参照)ためのリストである。利用者が「移行を許可しない」を選択(NO)した場合、ドメインゲートウェイ部38は、リストに表示されたアプリケーションパッケージのうち利用者が当初指定したアプリケーションパッケージだけを移行対象とする。また、利用者が「移行を許可」を選択(YES)した場合、ドメインゲートウェイ部38は、リストに表示された全てのアプリケーションパッケージを移行対象とする。
次のステップ236において、ドメインゲートウェイ部38は、リストに表示した全てのアプリケーションパッケージの移行が許可されたか否か判定する。ステップ236の判定が肯定された場合はステップ240へ移行する。ステップ240において、ドメインゲートウェイ部38は、ドメイン管理部36のドメイン設定情報46及び変換方針情報48に従って、パッケージ管理部12のパッケージ管理情報28(図6)等を含むシステムの許可制御情報を書換える。
以下、ステップ240における具体的な処理の一例を説明する。図6(B)に示すパッケージ管理情報28には、番号1〜3のアプリケーションパッケージの情報が登録されている。ここで、例えば利用者が番号1のアプリケーションパッケージの業務ドメインへの移行を指定した場合、ドメインゲートウェイ部38は不可分方針管理部42を呼び出す。
不可分方針管理部42は、図6(B)に示すパッケージ管理情報28を検索し、番号1のアプリケーションが他のアプリケーションとリソースを共有しているか否かを判定する。図6(B)に示すパッケージ管理情報28では、番号1,3のアプリケーションに同じユーザID(グループID)が付与されていることで、番号1,3のアプリケーションがリソースを共有していることを認識できる。このため、不可分方針管理部42は番号1,3のアプリケーションパッケージ名が登録されたリストを作成し、作成したリストをドメインゲートウェイ部38に渡す。
不可分方針管理部42からリストを渡されたドメインゲートウェイ部38は、番号1,3のアプリケーションを業務ドメイン「dom1」に移行するか否かの許可を利用者に求める。利用者がこれを許可すると、ドメインゲートウェイ部38は、図4のドメイン設定情報46の「dom1」にドメイン名前空間として設定された情報を、パッケージ管理情報28の格納フォルダ名のプレフィックスとしてパッケージ管理情報28を書き換える。これにより、パッケージ管理情報28は図8に示すように書き換わることになる。
ドメインゲートウェイ部38によるパッケージ管理情報28の書き換えの結果、パッケージ管理部12は、図9に示すエントリ管理情報50を生成する。図9のエントリ管理情報50は、登録されている(業務ドメインdom1にエントリしている)アプリケーションの一方に対し、利用者によって一般ドメインに移行する(戻す)操作が行われると、不可分方針により両方のアプリケーションが一般ドメインに移行される。この際の書き換えは、図9のエントリ管理情報50に書換え文字列として設定された情報がプレフィックスされているパッケージ管理情報28を書換える(書き戻す)ことによって成される。
一方、ステップ236の判定が否定された場合はステップ238へ移行し、ドメインゲートウェイ部38は、リストに表示されたアプリケーションパッケージのうち利用者が当初指定したアプリケーションパッケージだけを移行対象としてリストに残す。
以下、ステップ238における具体的な処理の一例を説明する。図6(B)に示すパッケージ管理情報28には、番号1〜3のアプリケーションパッケージの情報が登録されている。ここで、例えば利用者が番号1のアプリケーションパッケージの業務ドメインへの移行を指定した場合、ドメインゲートウェイ部38は不可分方針管理部42を呼び出す。
不可分方針管理部42は、図6(B)に示すパッケージ管理情報28を検索し、番号1のアプリケーションが他のアプリケーションとリソースを共有しているか否かを判定する。図6(B)に示すパッケージ管理情報28では、番号1,3のアプリケーションに同じユーザID(グループID)が付与されていることで、番号1,3のアプリケーションがリソースを共有していることを認識できる。このため、不可分方針管理部42は番号1,3のアプリケーションパッケージ名が登録されたリストを作成し、作成したリストをドメインゲートウェイ部38に渡す。
不可分方針管理部42からリストを渡されたドメインゲートウェイ部38は、番号1,3のアプリケーションを業務ドメイン「dom1」に移行するか否かの許可を利用者に求める。利用者がこれを禁止した場合、ドメインゲートウェイ部38は、番号1のアプリケーションのみを業務ドメイン「dom1」に移行するか否かの許可を利用者に求める。利用者がこれを許可した場合、ドメインゲートウェイ部38は、図4のドメイン設定情報46の「dom1」にドメイン名前空間として設定されている情報を、パッケージ管理情報28の格納フォルダ名のプレフィックスとする。これにより、パッケージ管理情報28は図10に示すように書き換わる。
ドメインゲートウェイ部38によるパッケージ管理情報28の書き換えの結果、パッケージ管理部12は、図11に示すエントリ管理情報50を生成する。図11に示すエントリ管理情報50は、登録されている(業務ドメインdom1にエントリしている)アプリケーションに、現在情報に示すように独立したユーザID(uid-100)が割当てられている。図11のエントリ管理情報50に登録されているアプリケーションに対し、利用者によって一般ドメインに移行する(戻す)操作が行われると、ドメインゲートウェイ部38は不可分方針により移行する。この際の書換えは、図11のエントリ管理情報50に書換え文字列として設定された情報がプレフィックスされているパッケージ管理情報28を書換え(書き戻し)、更に現在情報のユーザIDを本来情報に書換える(書き戻す)ことによって成される。
次に、図12及び図13を参照し、ドメイン設定情報46(図4)及び変換方針情報48の変換規則(図5(A))及び禁止規則(図5(B))に基づくシステムのパーミッション管理情報の書換えを説明する。同一アプリケーションについての、図12は書換え前、図13は書換え後のシステムのパーミッション管理情報の例である。
図12は、ランチャーというアプリケーション(com.flab.hcpf.launcherはパッケージ名)に対するシステムのパーミッション管理情報の具体例であり、或るサイトからダウンロードされ、インストールされて、一般ドメインにあることを示している。また図4の「dom3」に示すように隔離ドメインが設定されており、ドメイン名前空間は、isolate.domain.nameとなっている。利用者は、ドメインゲートウェイ部38に対して前記ランチャーアプリケーションを隔離ドメインへ移行する操作を行い、移行を許可した状態から、以下に書換えの手順を説明する。
書換え手順は、まず変換方針情報48の書換規則の図5(A)を参照する。図5(A)は、<permission>と</permission>に挟まれている<item name>が書換え対象であることを示す。<package>と</package>に挟まれている、codePathとnativeLibraryPath、更に、<perms>と</perms>に挟まれている<item name>も同様に書換え対象である所を図13に太字で表している。そして、これら以外は書換え対象ではない。先の書換え対象に「dom3」のドメイン名前空間をプレフィックスとして書換えればよく、図13の斜体字で表している。但し、同時に変換方針情報48の禁止規則(図5(B))も参照され、禁止規則により、先の書換え対象(太字)であっても、書換えられない。この禁止規則が機能していることは、図13において、太字の文字列が存在し斜体字の文字列がない行が表している。
続いて、図14を参照し、アプリケーション実行管理部20の名前空間解決部40の機能を説明する。アプリケーション実行管理部20は、パッケージ管理部12と連携し、或るアプリケーションが、他のアプリケーション又は他のアプリケーション内の機能を呼び出す仕組み(インテント)を提供している。インテントは、情報処理端末10で使われるプラットフォームの機能の一つで、アプリケーションソフト間やソフト内の機能間を繋ぎ合わせる仕組みであり、プラットフォームに拠ってはスキーマという。
例えば、利用者が表示部62に表示されているデータに対して何らかの操作をしたい場合、アプリケーションがシステムにその旨を伝える。システムはそのデータに対して操作を行うことができるアプリケーションや、アプリケーション内の機能を探し出して、利用者に選択肢として提示する。利用者は提示された機能の中から実行したいものがあれば、その場でアプリケーションを呼び出して実行させることができる。
パッケージ管理部12によって作成された図14に示す解決リストは、或るアプリケーションが何をしたいかは明示せずに、漠然とそのデータに対して実行できる機能の一覧を要求(例えば、action=android.intent.action.MAINとcategory=android.intent.category.HOMEという情報のインテント)した結果を表している。当該解決リストは、前述の説明で、システムが利用者に選択肢として示す情報である。本実施形態では、利用者に選択肢を提示する処理に名前空間解決部40が割り込む。
名前空間解決部40は、隔離ドメインに対応するエントリ管理情報50を参照して、アプリケーションを監視している。名前空間解決部40は、図14に矩形の枠で示すアプリケーションのパッケージ名に対して、パッケージ管理情報28の下線で示す情報(図13の"nativeLibraryPath"や"codePath"の情報)を照合する。そして名前空間解決部40は、隔離ドメイン「dom3」のドメイン設定情報のドメイン名前空間のプレフィックス(isolate.domaine.name)と一致するかを判別する。
名前空間解決部40は、当該割込み終了時に、システムのパッケージ管理部12が生成した解決リスト(選択肢)から、当該プレフィックスに一致しないアプリケーションを除去した情報(図14に示すフィルタリング後の解決リスト)をシステムに返す。従って、システムが利用者に選択肢として提示するアプリケーションは、図14のフィルタリング後の解決リストに表されるように、隔離ドメインにエントリされているアプリケーションに限定される。
このように、本実施形態に係る情報処理端末10は、利用者がダウンロードしたアプリケーションを、業務のドメインに閉じて利用することができる。また企業は、業務ドメインへ移行して使用するものの、業務に直接関係しないアプリケーションについて、開発コストを削減することができ、業務ドメインに移行して使用するための手直しに要するコストも削減することができる。
また、業務ドメインに移行するアプリケーションが他のアプリケーションとリソースを共有していても、両方とも移行する、又は両方とも移行しない、又は一方を移行して他方とリソースを共有させない、等の対策を講じることができる。これにより、業務ドメイン外に位置する一般のダウンロードしたアプリケーションとのリソース共有(秘密チャネル)に起因する情報漏えいを防止することができる、業務上のセキュリティ性を向上させることができる。
〔第2実施形態〕
次に開示の技術の第2実施形態について説明する。なお、第1実施形態と同一の部分には同一の符号を付し、説明を省略する。
図15には本第2実施形態に係る情報処理端末120が示されている。第2実施形態に係る情報処理端末120は、第1実施形態で説明した情報処理端末10と比較して、信頼情報参照部122と第5記憶部124が設けられている点で相違している。
信頼情報参照部122は、アプリケーション紹介サイトやセキュリティ情報発信サイトから、信頼できる(業務ドメインへの移行を許可する)アプリケーションや、信頼できない(業務ドメインへの移行を許可しない)アプリケーションのセキュリティ情報を取得する。
第5記憶部124には、信頼情報参照部122がアクセスするアプリケーション紹介サイトやセキュリティ情報発信サイトの参照先URLが登録された参照先情報126が記憶されている。図18に参照先情報126の一例を示す。参照先情報126は、参照サイト毎に、各サイトから入手できるセキュリティ情報を基に対策を実施するドメインが設定されている。例えば、図18の番号1のサイトから入手したセキュリティ情報に基づく対策は、ドメインID「dom1」に対して実施される。同様に、図18の番号2のサイトから入手したセキュリティ情報に基づく対策は、ドメインID「dom1」及び「dom2」に対して実施される。
また、第5記憶部124には、信頼情報参照部122によって取得された信頼できるアプリケーションや信頼できないアプリケーションのセキュリティ情報が移行許可(禁止)リスト情報128として記憶されている。図19には移行許可(禁止)リスト情報128の一例を示す。図19(A)は、信頼情報参照部122が取得した信頼できるアプリケーションの情報を、そのアプリケーションのパッケージ名情報を移行の許可リスト情報として生成し、設定ドメイン毎に管理する移行許可リスト情報128Aである。また図19(B)は、信頼情報参照部122が取得した信頼できないアプリケーションの情報を、そのアプリケーションのパッケージ名情報を移行の禁止リスト情報として生成し、設定ドメイン毎に管理する移行禁止リスト情報128Bである。例えば図19(A)は、業務ドメイン「dom1」へのエントリに際して適応される許可リスト情報であり、図19(B)は、業務ドメイン「dom1」へのエントリに際して適応される禁止リスト情報である。
情報処理端末120は、例えば図16に示すコンピュータ54で実現することができる。コンピュータ54は、コンピュータシステム132に含まれており、ネットワークI/F部58を介してインターネット74に接続されている。コンピュータシステム72は、複数の一般アプリケーションパッケージ配信サーバ76及び業務アプリケーションパッケージ配信サーバ82に加え、アプリケーション紹介サイト運営サーバ134及びセキュリティ情報発信サイト運営サーバ140を備えている。一般アプリケーションパッケージ配信サーバ76、業務アプリケーションパッケージ配信サーバ82、アプリケーション紹介サイト運営サーバ134及びセキュリティ情報発信サイト運営サーバ140は各々インターネット74に接続されている。
アプリケーション紹介サイト運営サーバ134は記憶部136を備え、記憶部136には、信頼できるアプリケーションの情報(例えばアプリケーションの評判等の情報)138が、情報処理端末120がダウンロード可能な形態で記憶されている。セキュリティ情報発信サイト運営サーバ140は記憶部142を備え、記憶部142には、信頼できないアプリケーションの情報(例えばアプリケーションの評判等の情報)144が、情報処理端末120がダウンロード可能な形態で記憶されている。
一方、コンピュータ54の記憶部60にはプラットフォームプログラム90A及びアプリケーション群92が記憶されており、前述の参照先情報126及び移行許可(禁止)リスト情報128が記憶されている。このように、記憶部60は第5記憶部124の一例としても機能する。CPU56は、プラットフォームプログラム90Aを記憶部60から読み出してメモリ58に展開し、プラットフォームプログラム90Aが有するプロセスを順次実行する。
プラットフォームプログラム90Aは、第1実施形態で説明したプラットフォームプログラム90の各プロセスに加えて、信頼情報参照プロセス130を有する。CPU56は、信頼情報参照プロセス130を実行することで、図15に示す信頼情報参照部122として動作する。これにより、プラットフォームプログラム90Aを実行したコンピュータ54が、情報処理端末120として機能することになる。なお、プラットフォームプログラム90Aは開示の技術に係る情報処理プログラムの一例である。
次に図17を参照し、本第2実施形態に係る業務ドメイン移行処理を説明する。図17のステップ220において、利用者によって起動されたドメインゲートウェイ部38は、移行対象のアプリケーションを一覧表示させたアプリケーション選択画面を表示部62に表示させる。アプリケーション選択画面が表示部62に表示されると、情報処理端末10の利用者は入力部64を介して移行対象のアプリケーションを選択する操作を行う(図17のステップ222)。
利用者によって移行対象のアプリケーションが選択されると、次のステップ224において、ドメインゲートウェイ部38は、移行先のドメインを一覧表示させたドメイン選択画面を表示部62に表示させる。ドメイン選択画面が表示部62に表示されると、情報処理端末10の利用者は入力部64を介して移行先のドメインを選択する操作を行う(図17のステップ226)。
利用者によって移行先のドメインが選択されると、次のステップ228において、ドメインゲートウェイ部38は、選択された移行対象のアプリケーションを選択された移行先のドメインへ移行する許可を不可分方針管理部42に要求する。次のステップ230において、不可分方針管理部42は、第1記憶部22に記憶されたパッケージ管理情報28を参照し、移行対象のアプリケーションとリソースを共有する全てのアプリケーションのパッケージ名を一覧表示したパッケージ名リストを作成する。
次のステップ250において、ドメインゲートウェイ部38は、不可分方針管理部42によって作成されたパッケージ名リストを、アプリケーションの移行先である業務ドメインと対応付けられた移行許可(禁止)リスト情報128と照合する。そして、パッケージ名リスト上のアプリケーションのうち、移行許可リスト情報128Aに記されているアプリケーションをパッケージ名リストに残し、移行禁止リスト情報128Bに記されているアプリケーションをパッケージ名リストから除外する。
次のステップ252において、ドメインゲートウェイ部38は、ステップ250の照合を経てパッケージ名リストに残っているアプリケーションパッケージ(業務ドメインへの移行が許可されたアプリケーションパッケージ)の数が0か否か判定する。ステップ252の判定が肯定された場合、不可分方針管理部42によって当初作成されたパッケージ名リストに記されていたアプリケーションパッケージは、信頼できない(業務ドメインへの移行を許可できない)パッケージであると判断できる。このため、ステップ254へ移行し、ドメインゲートウェイ部38は、アプリケーションパッケージを業務ドメインへ移行できない旨を利用者に通知して業務ドメイン移行処理を終了する。
なお、ステップ252の判定が否定された場合(ステップ250の照合を経てパッケージ名リストに残っているアプリケーションパッケージの数が1以上の場合)の処理については、第1実施形態と同じであるので、説明を省略する。
このように、本第2実施形態は、なりすましマルウェア等の信頼できないアプリケーションを利用者が誤って業務ドメインへ移行させることを未然に防止することができ、業務のセキュリティ性を更に向上させることができる。
なお、図12,13にはAndroidのプラットフォームを前提としたリストを記載したが、開示の技術は、サンドボックスやサンドボックスに類する仕組みを有するプラットフォームであれば、Android以外の任意のプラットフォームにも適用可能である。
また、上記では開示の技術における特定環境の一例として業務ドメインを説明したが、特定環境は業務ドメイン以外であってもよく、開示の技術は業務ドメインが構築されない態様にも適用可能である。
また、上記では開示の技術に係る情報処理プログラムの一例であるプラットフォームプログラム90,90Aが記憶部60に予め記憶(インストール)されている態様を説明したが、これに限定されるものではない。開示の技術に係る情報処理プログラムは、CD−ROMやDVD−ROM、フラッシュメモリ等の記録媒体に記録されている形態で提供することも可能である。更には、端末保守の一環で、当該保守ソフトウェアを搭載したPCに接続する形態や直接に当該保守のサービスサイトに接続する形態で、ネットワークを用いた端末ソフトウェアを更新することで、提供されることも可能である。
本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
アプリケーションを実行するための特定環境を構築する環境構築部と、
前記環境構築部によって構築された前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知する移行管理部と、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する移行部と、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する制御部と、
を含む情報処理装置。
(付記2)
個々のアプリケーションにはユーザID又はグループIDが付与され、
前記移行管理部は、指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記1記載の情報処理装置。
(付記3)
前記移行部は、前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記2記載の情報処理装置。
(付記4)
前記移行部は、前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記1〜付記3の何れか1項記載の情報処理装置。
(付記5)
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記移行部は、前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記1〜付記4の何れか1項記載の情報処理装置。
(付記6)
前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記5記載の情報処理装置。
(付記7)
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させる収集部を更に備え、
前記移行部は、指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記1〜付記6の何れか1項記載の情報処理装置。
(付記8)
アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む情報処理方法。
(付記9)
個々のアプリケーションにはユーザID又はグループIDが付与され、
指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記8記載の情報処理方法。
(付記10)
前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記9記載の情報処理方法。
(付記11)
前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記8〜付記10の何れか1項記載の情報処理方法。
(付記12)
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記8〜付記11の何れか1項記載の情報処理方法。
(付記13)
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記12記載の情報処理方法。
(付記14)
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させ、
指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記8〜付記13の何れか1項記載の情報処理方法。
(付記15)
コンピュータに、
アプリケーションを実行するための特定環境を構築し、
前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
ことを含む処理を行わせるための情報処理プログラム。
(付記16)
個々のアプリケーションにはユーザID又はグループIDが付与され、
指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する付記15記載の情報処理プログラム。
(付記17)
前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記16記載の情報処理プログラム。
(付記18)
前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する付記15〜付記17の何れか1項記載の情報処理プログラム。
(付記19)
個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する付記15〜付記18の何れか1項記載の情報処理プログラム。
(付記20)
アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する付記19記載の情報処理プログラム。
(付記21)
アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させ、
指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する付記15〜付記20の何れか1項記載の情報処理プログラム。
10 情報処理端末
12 パッケージ管理部
14 パーミッション管理部
16 インテント解決部
20 アプリケーション実行管理部
36 ドメイン管理部
38 ドメインゲートウェイ部
40 名前空間解決部
42 不可分方針管理部
54 コンピュータ
56 CPU
58 メモリ
60 記憶部
72 コンピュータシステム
76 一般アプリケーションパッケージ配信サーバ
82 業務アプリケーションパッケージ配信サーバ
86 業務アプリケーションパッケージ
90,90A プラットフォームプログラム
120 情報処理端末
122 信頼情報参照部
134 アプリケーション紹介サイト運営サーバ
140 セキュリティ情報発信サイト運営サーバ

Claims (9)

  1. アプリケーションを実行するための特定環境を構築する環境構築部と、
    前記環境構築部によって構築された前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知する移行管理部と、
    指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する移行部と、
    アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する制御部と、
    を含む情報処理装置。
  2. 個々のアプリケーションにはユーザID又はグループIDが付与され、
    前記移行管理部は、指定された前記第1のアプリケーションと同一の前記ユーザID又は前記グループIDが付与されたアプリケーションが存在していた場合に、当該アプリケーションを、前記第1のアプリケーションとリソースを共有する前記第2のアプリケーションと認識する請求項1記載の情報処理装置。
  3. 前記移行部は、前記第1のアプリケーションに付与されている前記ユーザID又は前記グループIDと、前記第2のアプリケーションに付与されている前記ユーザID又は前記グループIDと、を相違させることで、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する請求項2記載の情報処理装置。
  4. 前記移行部は、前記第2のアプリケーションの存在が通知された場合に、前記第1のアプリケーション及び前記第2のアプリケーションを含むリストを表示部に表示させ、表示させた前記リストに含まれる前記第2のアプリケーションが前記特定環境への移行対象として選択されたか否かに基づいて、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除する請求項1〜請求項3の何れか1項記載の情報処理装置。
  5. 個々のアプリケーションは、記憶部に記憶されたパッケージ管理情報に、パッケージ名、ユーザID又はグループID、格納フォルダ名を含む対応情報が登録され、
    前記移行部は、前記パッケージ管理情報のうち、前記特定環境に移行するアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列を追加し、
    前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれていない場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれていないアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する請求項1〜請求項4の何れか1項記載の情報処理装置。
  6. 前記制御部は、アプリケーションを呼び出すインテントに割り込み、前記パッケージ管理情報のうち、前記インテントによる呼び出し元のアプリケーションの前記格納フォルダ名に、前記特定環境に対応する文字列が含まれている場合に、前記パッケージ管理情報のうち、対応する前記格納フォルダ名に前記特定環境に対応する文字列が含まれているアプリケーションを呼び出し先として抽出することで、前記特定環境へ移行したアプリケーションを前記特定環境内から呼び出すことを許可する請求項5記載の情報処理装置。
  7. アプリケーションが信頼できるか否かを評価する評価情報を収集して記憶部に記憶させる収集部を更に備え、
    前記移行部は、指定されたアプリケーションのうち、前記記憶部に記憶されている評価情報によって信頼できると評価されているアプリケーションを前記特定環境への移行対象に選択する請求項1〜請求項6の何れか1項記載の情報処理装置。
  8. アプリケーションを実行するための特定環境を構築し、
    前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
    指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
    アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
    ことを含む情報処理方法。
  9. コンピュータに、
    アプリケーションを実行するための特定環境を構築し、
    前記特定環境への指定された第1のアプリケーションの移行に際し、前記第1のアプリケーションとリソースを共有する第2のアプリケーションが存在していた場合に、前記第2のアプリケーションの存在を通知し、
    指定された前記第1のアプリケーションの前記特定環境への移行が指示された場合に、前記第1のアプリケーションを前記特定環境へ移行すると共に、前記第2のアプリケーションの存在が通知された場合に、前記第2のアプリケーションを前記特定環境へ移行するか、又は、前記第2のアプリケーションを前記特定環境へ移行せずに、前記第1のアプリケーションと前記第2のアプリケーションとがリソースを共有している状態を解除し、
    アプリケーションを呼び出すインテントに割り込み、前記特定環境へ移行したアプリケーションを前記特定環境外から呼び出すことを阻止する
    ことを含む処理を行わせるための情報処理プログラム。
JP2012265445A 2012-12-04 2012-12-04 情報処理装置、方法及びプログラム Expired - Fee Related JP5971099B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012265445A JP5971099B2 (ja) 2012-12-04 2012-12-04 情報処理装置、方法及びプログラム
US14/065,534 US9280674B2 (en) 2012-12-04 2013-10-29 Information processing apparatus and method of controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012265445A JP5971099B2 (ja) 2012-12-04 2012-12-04 情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014109999A true JP2014109999A (ja) 2014-06-12
JP5971099B2 JP5971099B2 (ja) 2016-08-17

Family

ID=50826928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012265445A Expired - Fee Related JP5971099B2 (ja) 2012-12-04 2012-12-04 情報処理装置、方法及びプログラム

Country Status (2)

Country Link
US (1) US9280674B2 (ja)
JP (1) JP5971099B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021170397A (ja) * 2016-03-30 2021-10-28 エアウォッチ エルエルシーAirwatch, Llc ユーザアカウントと企業ワークスペースとの関連付け

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9507939B1 (en) * 2014-03-18 2016-11-29 Bitdefender IPR Management Ltd. Systems and methods for batch processing of samples using a bare-metal computer security appliance
US9948682B2 (en) * 2015-08-11 2018-04-17 Vescel, Llc Data resource control through a control policy defining an authorized context for utilization of a protected data resource
US10318753B2 (en) * 2014-06-30 2019-06-11 Vescel, Llc Semantic data structure and method
US10291733B2 (en) 2015-09-17 2019-05-14 Uptake Technologies, Inc. Computer systems and methods for governing a network of data platforms
CN105760746A (zh) * 2016-01-28 2016-07-13 福州瑞芯微电子股份有限公司 一种权限管理方法、分配的方法和设备
CN110501996A (zh) * 2019-08-30 2019-11-26 北京起重运输机械设计研究院有限公司 立体库监控系统操作权限管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179732A (ja) * 1995-12-26 1997-07-11 Chugoku Nippon Denki Software Kk 最小動作環境移行装置
JP2009527030A (ja) * 2006-01-17 2009-07-23 キダロ (イスラエル) リミテッド ネットワーク化環境におけるデータの安全保護
JP2010205186A (ja) * 2009-03-05 2010-09-16 Nec Corp 情報処理装置と方法とプログラム
US7926086B1 (en) * 2006-10-31 2011-04-12 Oracle America, Inc. Access control mechanism for shareable interface communication access control
US8239918B1 (en) * 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
JP2012185745A (ja) * 2011-03-07 2012-09-27 Kddi Corp 携帯端末、プログラム、および通信システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW360819B (en) * 1996-10-16 1999-06-11 Canon Kk File management system of image data
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20030197512A1 (en) * 2002-04-22 2003-10-23 Michael Miller Battery analyzer
US7134113B2 (en) * 2002-11-04 2006-11-07 International Business Machines Corporation Method and system for generating an optimized suite of test cases
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
CN100418097C (zh) * 2004-07-21 2008-09-10 索尼株式会社 通信系统、内容处理装置和通信方法
JP2006065493A (ja) 2004-08-25 2006-03-09 Ntt Docomo Inc 実行装置、実行方法及び実行プログラム
US20090307781A1 (en) 2005-12-27 2009-12-10 Nec Corporation Program execution control method, its device, and execution control program for same
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
US8312075B1 (en) * 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
US8683060B2 (en) * 2007-03-13 2014-03-25 Adobe Systems Incorporated Accessing media
JP2008242826A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 情報処理システム、情報処理システムの制御方法及びプログラム
JP2008243066A (ja) * 2007-03-28 2008-10-09 Canon Inc 情報処理装置及びその制御方法
US8473702B2 (en) * 2007-06-12 2013-06-25 Nec Corporation Information processing apparatus, execution environment transferring method and program thereof
ES2963388T3 (es) * 2008-01-16 2024-03-26 Blackberry Ltd Virtualización securizada de la capa de presentación para dispositivos de comunicación inalámbrica de mano
US8443451B2 (en) * 2008-03-27 2013-05-14 George Madathilparambil George Manually controlled application security environments
US8769702B2 (en) * 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
JPWO2011018827A1 (ja) * 2009-08-13 2013-01-17 株式会社日立製作所 実行環境におけるアプリケーションの適性を評価するシステム及び方法
US8938811B2 (en) * 2011-06-14 2015-01-20 Panasonic Intellectual Property Management Co., Ltd. Information processing apparatus, method, program, and integrated circuit
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
EP2579175A1 (en) * 2011-10-03 2013-04-10 Gemalto SA Secure element comprising separated containers and corresponding method
US9195840B2 (en) * 2012-04-23 2015-11-24 Google Inc. Application-specific file type generation and use
JP5971042B2 (ja) * 2012-09-10 2016-08-17 富士通株式会社 情報処理装置、プログラムおよびソフトウェア実行制御方法
US20140075502A1 (en) * 2012-09-11 2014-03-13 Selim Aissi Resource management of execution environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179732A (ja) * 1995-12-26 1997-07-11 Chugoku Nippon Denki Software Kk 最小動作環境移行装置
JP2009527030A (ja) * 2006-01-17 2009-07-23 キダロ (イスラエル) リミテッド ネットワーク化環境におけるデータの安全保護
US7926086B1 (en) * 2006-10-31 2011-04-12 Oracle America, Inc. Access control mechanism for shareable interface communication access control
JP2010205186A (ja) * 2009-03-05 2010-09-16 Nec Corp 情報処理装置と方法とプログラム
JP2012185745A (ja) * 2011-03-07 2012-09-27 Kddi Corp 携帯端末、プログラム、および通信システム
US8239918B1 (en) * 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021170397A (ja) * 2016-03-30 2021-10-28 エアウォッチ エルエルシーAirwatch, Llc ユーザアカウントと企業ワークスペースとの関連付け
JP7225326B2 (ja) 2016-03-30 2023-02-20 エアウォッチ エルエルシー ユーザアカウントと企業ワークスペースとの関連付け

Also Published As

Publication number Publication date
JP5971099B2 (ja) 2016-08-17
US20140157436A1 (en) 2014-06-05
US9280674B2 (en) 2016-03-08

Similar Documents

Publication Publication Date Title
JP5971099B2 (ja) 情報処理装置、方法及びプログラム
Dai et al. Who moved my data? privacy protection in smartphones
KR101456489B1 (ko) CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
US20100319051A1 (en) Controlling access to resources by hosted entities
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
WO2014178990A1 (en) Context-aware permission control of hybrid mobile applications
Banuri et al. An Android runtime security policy enforcement framework
US11425127B2 (en) Securing application behavior in serverless computing
Meshram et al. A survey paper on vulnerabilities in android OS and security of android devices
KR101320515B1 (ko) SaaS 기반 서비스에서 개인정보 보호를 위한 보안정책 관리 시스템 및 그 방법
JP3840508B1 (ja) 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム
CN106355100A (zh) 一种安全保护系统及方法
CN101950339A (zh) 一种电脑安全防护方法和系统
Loshin Practical anonymity: Hiding in plain sight online
JP5828457B2 (ja) Api実行制御装置およびプログラム
JP2014010598A (ja) 情報処理装置
JP2013182500A (ja) Api実行制御装置およびプログラム
JP6279348B2 (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
RU2571725C2 (ru) Система и способ управления параметрами приложений на компьютерных устройствах пользователя
Saini et al. Vulnerabilities in Android OS and Security of Android Devices
JP5786070B2 (ja) 携帯端末、携帯端末制御方法、及びプログラム
JP2010092376A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
Solomon Social Media: The Fastest Growing Vulnerability to the Air Force Mission
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160627

R150 Certificate of patent or registration of utility model

Ref document number: 5971099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees