JP4578088B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP4578088B2
JP4578088B2 JP2003390490A JP2003390490A JP4578088B2 JP 4578088 B2 JP4578088 B2 JP 4578088B2 JP 2003390490 A JP2003390490 A JP 2003390490A JP 2003390490 A JP2003390490 A JP 2003390490A JP 4578088 B2 JP4578088 B2 JP 4578088B2
Authority
JP
Japan
Prior art keywords
identification information
information
information processing
user
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003390490A
Other languages
English (en)
Other versions
JP2005157429A (ja
Inventor
義博 矢野
郁 石平
聡志 中村
達也 柿沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003390490A priority Critical patent/JP4578088B2/ja
Priority to PCT/JP2004/016936 priority patent/WO2005050436A1/ja
Publication of JP2005157429A publication Critical patent/JP2005157429A/ja
Priority to US11/208,554 priority patent/US7810074B2/en
Application granted granted Critical
Publication of JP4578088B2 publication Critical patent/JP4578088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Description

本発明は、アプリケーションプログラムに従って処理を行う情報処理装置、情報処理システム及びこの情報処理装置に実行させるプログラムに関するものである。
近年、コンピュータ利用技術の発達により、複数の利用者が1台のコンピュータシステムを共用することが一般に行われている。しかし、不特定多数の利用者が1台のコンピュータシステムを共用する場合には、各利用者の情報をコンピュータシステムに予め登録しておくことができず、セキュリティへの配慮から、1台のコンピュータシステムに登録するアプリケーションプログラムが限定され、利便性に欠けるという問題があった。
この問題を解決するために、情報処理装置がある(特許文献1参照)。この情報処理装置は、IDカードから読み取られた利用者の役職を示す情報と、記憶している起動制御情報とを対照し、アプリケーションプログラムの起動の可否を判定することによって、一つのコンピュータシステムを不特定多数の共用とした場合にも、セキュリティを維持しつつ、多種類のアプリケーションプログラムの利用を提供する。
しかし、特許文献1の発明は、各利用者の役職に基づいて実行可能なプログラムを制限するため、逆に、利用者が不正なプログラムをインストールして実行した場合には、実行可能となり、記憶されているデータの破損、漏洩、システムの破壊のおそれがあった。例えば、不正なアプリケーションプログラムであるキーロガーがインストールされた場合には、その後の使用者が意図しないにもかかわらず、このアプリケーションプログラムが稼働し、キーボードなどの操作によって入力された情報がログファイルに残され、不正な者に漏洩してしまうという問題があった。
また、社員がインターネットなどの通信回線を介してアプリケーションプログラムをダウンロードして実行することも可能であり、危険なプログラムを実行し、記憶しているデータが破壊され、漏洩するおそれがあった。
特開平9−292989([0005]〜[0010]、図1及び図2)
本発明の課題は、使用者の利便性を維持しつつ、セキュリティの向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、起動を許可する実行可能なアプリケーションプログラムの識別情報を含む実行可能アプリ識別情報を記憶する実行可能アプリ識別情報記憶手段(19、19−2、19−3)と、アプリケーションプログラムの起動要求があった場合(S310、S470)に、前記実行可能アプリ識別情報記憶手段によって記憶されている前記実行可能アプリ識別情報に基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定する実行許否判定手段(111,S330、111−2,S500)と、各アプリケーションプログラムの所定期間における実行回数及び実行時間の少なくとも1つを測定する測定手段と、前記測定手段の測定結果に基づいて、前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う測定結果対応初期設定手段と、を備える情報処理装置(10、10−2、10−3)である。
請求項2の発明は、請求項1に記載の情報処理装置において、所定の者と認証された使用者から所定の初期設定要求があった場合(S160)に、前記初期設定要求に応じて前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う要求対応初期設定手段(114)を備えること、を特徴とする情報処理装置(10、10−2、10−3)である。
請求項3の発明は、請求項1又は請求項2に記載の情報処理装置において、設定保留アプリ識別情報記憶手段(19、19−2)を備え、前記測定結果対応初期設定手段は、所定期間における実行回数及び実行時間の少なくとも1つが所定のレベル以上に高いアプリケーションプログラムについて、識別情報を前記実行可能アプリ識別情報記憶手段に書き込み、起動可能な状態とし、所定期間における実行回数及び実行時間の少なくとも1つの高低があいまいなレベルのアプリケーションプログラムについて、このアプリケーションプログラムの識別情報を含む設定保留アプリ識別情報を前記設定保留アプリ識別情報記憶手段に書き込み、所定の者が起動の可否を選択可能な設定保留状態とすること、を特徴とする情報処理装置(10、10−2)である。
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の情報処理装置において、所定の者と認証された使用者から所定の変更要求があった場合(S160’)に、前記変更要求に応じて前記実行可能アプリ識別情報記憶手段に記憶されている実行可能アプリ識別情報を書き換える識別情報書き換え手段(112)を備えること、を特徴とする情報処理装置(10、10−2、10−3)である。
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の情報処理装置において、前記実行可能アプリ識別情報記憶手段は、実行可能なアプリケーションプログラムの固有情報を含む実行可能アプリ識別情報を記憶すること、を特徴とする情報処理装置(10、10−2、10−3)である。
請求項6の発明は、請求項1から請求項5までのいずれか1項に記載の情報処理装置において、記憶されているアプリケーションプログラムを検出するアプリ検出手段(112)と、前記実行可能アプリ識別情報記憶手段によって記憶されている実行可能アプリ識別情報に基づいて、前記アプリ検出手段によって検出されるアプリケーションについて実行可能か否かを所定の者に通知する通知手段(18)とを備えること、を特徴とする情報処理装置(10、10−2、10−3)である。
請求項7の発明は、請求項1から請求項6までのいずれ1項に記載の情報処理装置において、現在の時刻、日付又は曜日のうちのいずれか一若しくは二又は全てを示す現時情報を入手する現時情報入手手段を備え、前記実行可能アプリ識別情報記憶手段は、実行可能な各アプリケーションの識別情報に、対応する実行時間条件を関連づけて記憶し、前記実行許否判定手段は、アプリケーションプログラムの起動要求があった場合に、前記現時情報入手手段によって入手される現時情報と、前記起動要求の対象のアプリケーションプログラムに対応する実行時間条件とに基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定すること、を特徴とする情報処理装置(10、10−2)である。
請求項8の発明は、請求項1から請求項7までのいずれか1項に記載の情報処理装置において、前記実行可能アプリ識別情報記憶手段は、実行可能なアプリケーションの識別情報に使用者条件を関連づけて記憶し、外部から使用者識別情報及び使用者属性情報の少なくとも1つを入力する使用者情報入力手段を備え、前記実行許否判定手段は、アプリケーションプログラムの起動要求があった場合に、前記使用者情報入力手段によって入力される使用者識別情報及び使用者属性情報の少なくとも1つと、前記起動要求の対象のアプリケーションプログラムに対応する前記使用者条件とに基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定すること、を特徴とする情報処理装置(10−2)である
請求項9の発明は、請求項8に記載の情報処理装置(10−2)と、使用者識別情報と、使用者属性情報とを関連づけて記憶する使用者属性情報記憶手段(46)と、前記情報処理装置と通信を行う通信手段(45)とを有し、前記情報処理装置から受信する使用者識別情報に応じた使用者属性情報を返信する管理装置(40)とを備える情報処理システムであって、前記情報処理装置は、前記使用者情報入力手段によって入力される使用者識別情報を前記管理装置へ送信する送信手段(16)と、前記送信手段によって送信された使用者識別情報に対応する使用者属性情報を前記管理装置から受信する受信手段(16)とを有し、前記情報処理装置の実行許否判定手段は、前記受信手段によって受信した使用者属性情報に対応する、前記実行可能アプリ識別情報記憶手段に記憶されている実行可能アプリ識別情報に基づいて、判定を行うこと、を特徴とする情報処理システム(1)である。
請求項10の発明は、請求項1から請求項9までのいずれか1項に記載の情報処理装置(10−2)と、前記情報処理装置との通信が可能な外部装置(50)とを備える情報処理システムであって、前記外部装置は、認証情報を記憶する認証情報記憶手段(52)と、この認証情報に基づいて前記情報処理装置の使用者を所定の者と認証するか否かを判定する認証判定手段(51)を有し、前記情報処理装置は、前記外部装置の認証判定手段によって肯と判定された場合に、前記使用者からの初期設定要求及び変更要求の少なくとも1つに応じて処理を行うこと、を特徴とする情報処理システム(1)である。
請求項11の発明は、実行可能なアプリケーションプログラムの識別情報を含む実行可能アプリ識別情報を記憶する実行可能アプリ識別情報記憶手段(19、19−2)を備え、アプリケーションプログラムに従って処理を行う情報処理装置(10、10−2)に実行させるプログラムであって、アプリケーションプログラムの起動要求があった場合(S310、S470)に、前記実行可能アプリ識別情報記憶手段によって記憶されている実行可能アプリ識別情報に基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定する実行許否判定手順(S330、S500)と、各アプリケーションプログラムの所定期間における実行回数及び実行時間の少なくとも1つを測定する測定手順と、前記測定手順における測定結果に基づいて、前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う測定結果対応初期設定手順と、を備えること、を特徴とするプログラムである。
請求項12の発明は、請求項11に記載のプログラムにおいて、所定の者と認証された使用者から所定の初期設定要求があった場合(S160)に、前記初期設定要求に応じて前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う要求対応初期設定手順(S220)を備えること、を特徴とするプログラムである。
請求項13の発明は、請求項11又は請求項12に記載のプログラムにおいて、所定の者と認証された使用者から所定の変更要求があった場合(S160’)に、前記変更要求に応じて前記実行可能アプリ識別情報を書き換える識別情報書き換え手順(S220’)を備えること、を特徴とするプログラムである
本発明による情報処理装置、情報処理システム及びプログラムによれば、以下の効果を得ることが可能となった。
(1)起動要求があった場合に、実行可能アプリ識別情報に基づいてアプリケーションプログラムの起動を許可するか否かを判定することによって、不正なアプリケーションプログラムの起動を許可せず、セキュリティを向上する。また、新たに不正なアプリケーションプログラムがインストールされた場合であっても、起動を許可せず、セキュリティを向上する。
(2)所定の者と認証された使用者から所定の初期設定要求又は変更要求があった場合に、要求に応じて実行可能アプリ識別情報の初期設定又は書き換えを行うことによって、初期設定又は変更を行うことができる者を限定し、セキュリティを向上する。
(3)各アプリケーションプログラムの実行頻度に基づいて初期設定を行うことによって、適切なアプリケーションプログラムを実行可能とすることができ、管理者などが初期設定を行う負担を軽減する。また、実行頻度の高低があいまいなレベルのアプリケーションプログラムについて設定保留状態とすることによって、より適切な初期設定を可能とする。
(4)固有情報を含む実行可能アプリ識別情報を記憶することによって、例えば、実行可能なアプリケーションプログラムと同一のアプリケーション名を有する不正なアプリケーションプログラムの実行を防止するなど、確実に実行可能なアプリケーションプログラムを識別する。
(5)記憶されているアプリケーションプログラムを検出し、検出した各アプリケーションプログラムについて実行可能か否かを所定の者に通知することによって、利便性を向上する。
(6)現時情報、実行時間条件に基づいて、アプリケーションプログラムの起動を許可するか否かを判定することによって、アプリケーションプログラムの起動の条件をより詳細に設定し、セキュリティの向上を図る。
(7)使用者条件に基づいて、アプリケーションプログラムの起動を許可するか否かを判定することによって、アプリケーションプログラムの起動の条件をより詳細に設定し、セキュリティの向上を図る。また、管理者のみが実行可能な管理用のアプリケーションプログラムなど、使用者毎、使用者属性毎に利用できる様々なアプリケーションプログラムを登録することができ、利便性及びセキュリティの向上を図る。
(8)例えば、ICカード、サーバなどの外部装置によって使用者が所定の者と認証された場合に、この使用者の要求に応じて処理を行うことによって、実行可能アプリ識別情報の初期設定及び/又は変更が可能な使用者を限定し、セキュリティの向上を図る。
本発明は、使用者の利便性を維持しつつ、セキュリティの向上を図るという目的を、実行可能なアプリケーションプログラムの識別情報、固有情報とを含む実行可能アプリ識別情報を使用者の属性毎に記憶する記憶部と、アプリケーションプログラムの起動要求があった場合に、使用者に対応する属性についての実行可能アプリ識別情報に基づいて起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定する判定部とを備える情報処理装置によって実現する。
図1は、本発明による情報処理装置の実施例1における構成を示すブロック図である。
情報処理装置10は、会社、インターネットカフェなどに設置され、所定の複数の者又は不特定の複数の者が共用するコンピュータであって、電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線30に接続され、インターネットを利用するなど、他のコンピュータと通信を行うことが可能である。
情報処理装置10は、バス14に接続されているCPU11、ROM12、RAM13、インターフェイス15などと、インターフェイス15に接続されている通信部16、入力部17、ディスプレイ18及び磁気ディスク19などとを備えている。
ROM12は、不揮発性の読み出し専用メモリであって、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアを記憶している。CPU11は、このROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って各種の処理を実行する中央処理装置である。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムやデータなどを適宜記憶するようになされている。
CPU11は、記憶されているプログラムを実行することによって、判定部111、アプリ検出部112、起動要求検知部113、書き込み部114などを実現する。判定部111は、認証判定、アプリ実行許否判定などの各種判定処理を行う(後述する図4、図5参照。)。アプリ検出部112は、磁気ディスク19に記憶されているアプリケーションプログラム(実行形式ファイル)などのCPU11がアクセス可能なアプリケーションプログラムを検出する。起動要求検知部113は、入力部17からの入力によって、又は、他のアプリケーションプログラムから、OSに対してアプリケーションプログラムの実行要求があった場合にこの要求があったことを検知する。書き込み部114は、磁気ディスク19のメモリ領域へのデータの書き込みを行う。
インターフェイス15は、通信部16、入力部17、ディスプレイ18及び磁気ディスク19の入出力を管理するようになされている。なお、インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13とも接続されている。通信部16は、通信回線30を介した他のコンピュータとの通信を制御するモデムなどである。入力部17は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ18は、CRTやLCDなどにより構成され、文字や画像などを表示し、使用者への各種情報の通知を行う。
磁気ディスク19は、比較的高速にアクセスする必要のあるデータやアプリケーションプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディスク、光磁気ディスクなどの外部記憶装置である。磁気ディスク19には、アプリケーション起動制御プログラム(以下、「アプリ起動制御プログラム」という。)、文書作成アプリケーション、表作成アプリケーションなどのアプリケーションプログラム、プログラムの実行に必要なデータ(アプリ制御情報など)が記憶されている。磁気ディスク19には、登録パスワードが記憶されている。登録パスワードとは、使用者の入力部17操作によって入力されるパスワードと照合することによって、使用者を正当な使用者と認証するための認証情報である。磁気ディスクには、一般使用者、管理者など属性の異なる正当使用者を認証するための複数種の登録パスワードが記憶されている。なお、アプリ起動制御プログラムの機能については、図4、図5及び図6を用いて後述する。
図2は、磁気ディスク19のメモリ領域におけるファイル構成を示す図であって、図3は、磁気ディスク19に記憶されているアプリ制御情報を示す図である。
図2に示すように、磁気ディスク19のメモリ領域には、アプリケーション毎に分類するなど、関連するファイルがフォルダ(ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイルには、アプリケーションプログラムや、このプログラムの実行に必要なデータが格納されている。各ファイルには、少なくともこのメモリ領域においてファイルを識別するためのファイル名が割り当てられている。なお、ファイル名「X」のファイルを「ファイルX」という。
また、図3に示すように、磁気ディスク19は、アプリ制御情報を記憶している。アプリ制御情報は、実行可能なアプリケーションプログラムの識別情報、固有情報を含む実行可能アプリ識別情報である。具体的には、実行可能なアプリケーションプログラムが格納されている実行形式ファイル毎に、ファイル名、磁気ディスク19内でファイルの所在を示す場所情報であるパス、ファイルのサイズ、アプリケーションプログラムのバージョン情報などの識別情報、ファイルのCRCコードなどの固有情報を関連づけて記憶している。ファイル(アプリケーションプログラム)の固有情報とは、識別情報の一種であって、このファイル(アプリケーションプログラム)固有の情報である。CRCコードとは、ファイルの内容から所定の演算をして得られるコードであって、ファイル内容が1バイトでも異なると、CRCコードも異なる。
本実施例においては、磁気ディスク19は、実行形式ファイル(アプリケーションプログラムを格納しているファイルであって、図2において着色されている。)であるファイルA−1、ファイルB−1、ファイルC−1のうち、ファイルA−1、ファイルB−1のそれぞれについて、ファイル名、パス、サイズ、CRCコードA−1’,B−1’などを記憶している。なお、ファイルA−2,B−2,D−1は、テキストファイルなど、実行形式ファイル以外の属性のファイルである。
図4は、情報処理装置の起動及びアプリ制御情報の初期設定の処理を示すフローチャートである。以下、アプリ起動制御プログラムの実行によるCPU11の処理を中心に説明する。
ステップ110(以下、「ステップ」を「S」という。)において、使用者が電源をONにすることによって情報処理装置10は起動し、処理を開始する。情報処理装置10は、ディスプレイ18にパスワードの入力を要求する旨を表示し、使用者の入力部17操作によってパスワードを入力する(S120)。判定部111は、この入力されたパスワードと、一般使用者用又は管理者用の登録パスワードとを照合し、使用者を正当な使用者と認証するか否かの認証判定を行う(S130)。情報処理装置10は、使用者が認証されなかった場合には、再度パスワードの入力を使用者に要求する(S120)など、情報処理装置10の資源にアクセスできないログオフの状態を維持する。認証された場合には、情報処理装置10は、いずれの属性の正当使用者(管理者、一般使用者など)として認証したかをRAM13に書き込み、ログインの状態、つまり、使用者の入力部17からの要求の入力を受け付けるなど、情報処理装置10の資源にアクセス可能な状態となる(S140,S150)。
使用者は、アプリ制御情報の初期設定を行うため、初期設定用のツールの起動を要求する初期設定要求を入力部17から入力する(S160)。判定部111は、使用者が管理者として認証されているか否かをS150においてRAM13に書き込まれた情報を参照し、判定する(S170)。使用者が一般使用者である場合など、管理者として認証されていない場合には、エラーとなり(S230)、情報処理装置10は、その旨をディスプレイ18に表示して使用者に通知し、初期設定要求に応じない。
なお、エラーとなった場合(S230)には、その旨及び社員番号などの使用者情報識別情報、情報処理装置10を識別する端末識別情報などの端末情報、使用させようとしたアプリケーションプログラムの仕儀別情報や固有情報などを通信回線30に接続されている管理用の端末(図示しない。)に送信し、監査証跡データとして管理用の端末において管理してもよい(図5のS230、図6のS360、図9のS530において同じ。)。
一方、使用者が管理者であると判定した場合には、初期設定用のツールを起動する(S180)。アプリケーション検出部112は、磁気ディスク19に記憶されている全ての実行形式ファイルを検出し(S190)、ディスプレイ18にリストとして表示し、管理者にいずれの実行形式ファイルを実行可能とするか(又は、いずれを実行不可能とするか)の選択を要求する(S200)。使用者は、ディスプレイ18の表示に従って、入力部17を操作し、選択を行い、情報処理装置10は、実行可能な実行形式ファイルの識別情報を入力する(S210)。
書き込み部114は、この入力した識別情報と、ファイルサイズなどの他の識別情報と、演算により得られるCRCコードなどの固有情報とを磁気ディスク19にアプリ制御情報として書き込み、初期設定を行う(S220)。情報処理装置10は、その後、使用者の操作によってログオフの状態となり(S240)、初期設定の処理を終了する(S250)。
図5は、情報処理装置の起動及びアプリ制御情報の設定変更処理を示すフローチャートである。
新たにアプリケーションプログラムを情報処理装置10にインストールして実行可能とする場合、使用頻度の低いアプリケーションプログラムについて実行できないようにする場合など、アプリ制御情報の設定内容を変更する(書き換える)場合には、情報処理装置10は、初期設定の場合と同様に処理を行う。図5において、図4と同様の処理については、同一の符号を付して説明を適宜省略する。
図5に示すように、S160’において、使用者は、アプリ制御情報の設定変更を行うために、設定変更用のツールの起動を要求する設定変更要求を入力部17から入力する。使用者が管理者として認証されている場合には(S170)、設定変更用のツールを起動する(S180’)。アプリケーション検出部112は、磁気ディスク19に記憶されている全ての実行形式ファイルを検出し(S190)、情報処理装置10は、検出した各アプリケーションプログラムについて実行可能か否かをディスプレイ18に表示し、管理者にいずれの設定を変更するかの選択を要求する(S200’)。
使用者は、ディスプレイ18の表示に従って、入力部17を操作し、いずれのアプリケーションプログラムの設定をどのように変更するかを選択し、情報処理装置10は、設定変更の内容を入力する(S210’)。書き込み部114は、この設定変更の内容に応じて、アプリ制御情報の書き換えを行う(S220’)。具体的には、新規アプリケーションプログラムを実行可能とする場合には、書き込み部114は、この新規アプリケーションプログラムが格納されているファイルについての識別情報、固有情報などをファイル制御情報に書き込む。登録されているアプリケーションについて実行できないようにする場合には、書き込み部114は、このアプリケーションについての情報をファイル制御情報から削除する。
図6は、情報処理装置によるアプリケーションプログラムの起動処理を示すフローチャートである。以下、アプリ制御プログラム実行におけるCPU11の処理を中心に、保存処理、読み出し処理の順に説明する。
S300において、情報処理装置10は、電源がONにされ、使用者が認証されてログインの状態にある(図4のS110からS150まで参照)。使用者は、入力部17を操作し、文書作成アプリケーションなどの目的にあったアプリケーションプログラムの起動を要求する(S310)。
起動要求検知部113は、この起動の要求を検知し(S320)、判定部111は、アプリ制御情報を参照し、起動の要求が指定する起動の対象となるアプリケーションプログラムが格納されている実行形式ファイルの識別情報及び固有情報がアプリ制御情報に含まれているか否かに基づいて、起動を許可するか否かの実行許否判定を行う(S330)。
否と判定した場合には、エラーの旨を表示し(S340,S360)、要求に応じずに処理を終了する(S370)。肯と判定した場合には、要求が指定するアプリケーションプログラムを起動して実行し(S340,S350)、アプリケーションプログラムの起動処理を終了する(S370)。
このように実施例1によれば、情報処理装置10は、実行可能なアプリケーションプログラムの識別情報をアプリ制御情報に含んで記憶し、このアプリ制御情報に基づいて実行を許可するか否かを判定する、つまり、所定の者(管理者)が実行を許可したアプリケーションプログラムのみが実行可能となるため、新たに不正なアプリケーションプログラム(キーロガーなど)がインストールされた場合であっても、実行できず、不正なアプリケーションプログラムの実行を防止し、セキュリティを向上することが可能となった。
また、情報処理装置10は、登録パスワードに基づいて使用者を管理者と認証した場合に、この使用者の要求に応じて実行可能アプリ識別情報の初期設定又は書き換えを行うことによって、初期設定又は変更を行うことができる者を限定し、セキュリティを向上することが可能となった。
更に、情報処理装置10は、ファイル名、パスなどの識別情報、CRCコードなどの固有情報を含むアプリ制御情報に基づいてアプリケーションプログラムの実行を許可するか否かを判定するため、例えば、実行可能なアプリケーションプログラムが格納されているファイルと同一のファイル名を有するファイルに格納されている不正なアプリケーションプログラムの実行を防止するなど、確実に実行可能なアプリケーションプログラムを識別することが可能となった。
更にまた、情報処理装置10は、磁気ディスク19に記憶されているアプリケーションプログラムを検出し、各アプリケーションプログラムについて実行可能か否かをディスプレイ18に表示し、管理者などの所定の者に通知することによって所定の者の利便性を向上することが可能となった。
図7は、本発明による情報処理装置及び情報処理システムの構成を示すブロック図である。なお、前述した実施例1と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図7に示すように情報処理システム1は、情報処理装置10−2と、情報処理装置10−2に通信回線30を介して接続されている管理装置40と、情報処理装置10−2と接触式での通信が可能なICカード50とを備えている。
ICカード50は、カード基材内にICチップと、ICチップに接続された接触端子などを備え(図示しない。)、R/W20などの外部装置から接触端子を介して電源の供給を受け、接触通信を行う携帯型情報記憶媒体である。携帯型情報記憶媒体とは、ICカード、ICタグなどの携帯する使用者に関する所定の情報をセキュアに記憶し、所定の条件下において外部からこの情報を読み出すことが可能な情報記憶媒体である。
ICチップは、接触端子に接続されたCPU51と、RAM、ROM、不揮発性メモリなどのメモリ52とを備え、メモリ52には、社員番号などのICカード50(情報処理装置10−2)の使用者を識別するための使用者識別情報及びこのICカード50を使用する使用者が正当使用者(所有者)であることを認証するための登録パスワードが記憶されている。CPU51は、情報処理装置10を介して使用者が入力する使用者入力情報であるパスワードと、登録パスワードとを照合して使用者を正当使用者(社員、管理者など)と認証するか否かの認証判定を行う。
管理装置40は、バス43に接続されたCPU41、RAM,ROMなどのメモリ42、インターフェイス44、インターフェイス44に接続された通信部45、磁気ディスク46などを備えるコンピュータであって、情報処理システム1を管理している。
磁気ディスク46は、使用者識別情報と、使用者属性情報とを関連づけて記憶し、CPU41は、情報処理装置10−2から受信する使用者識別情報に対応する使用者属性情報を情報処理装置10−2へ送信する。使用者属性情報とは、使用者の属性を示す情報であって、例えば、使用者が会社員であれば、使用者属性情報は、役職、所属部署などである。
情報処理装置10−2は、ICカード50との通信を制御するリーダライタ(R/W)20を備え、使用者についての認証判定の実行をICカード50に要求し、認証した使用者の使用者識別情報をICカード50から読み出し管理装置40へ送信し、この使用者識別情報に対応する使用者属性情報を受信する。
情報処理装置10−2は、図8に示すように、アプリ制御情報として、実行可能なアプリケーションプログラムの識別情報(ファイル名、パスなど)に、固有情報(CRCコードなど)、使用者条件を関連づけて磁気ディスク19−2に記憶している。使用者条件とは、アプリケーションプログラムを実行するために必要な使用者に関する条件であって、例えば、使用者の役職などの使用者属性情報、管理者などの特定のものを識別する使用者識別情報などである。判定部111−2は、管理装置40から受信する使用者属性情報をこの使用者条件に参照して実行許否判定を行う。なお、磁気ディスク19−2は、実施例1のようにファイルの識別情報毎に使用者属性情報を関連づけて記憶していてもよい。
図9は、情報処理装置10−2の起動及びアプリケーションプログラムの起動処理を示すフローチャートである。
S400において、使用者は、ICカード50を情報処理装置10−2のR/W20に装着し、情報処理装置10−2の電源をONにする。情報処理装置10−2は、リセット信号、電源、クロック信号などをICカード50に供給して活性化し(S410)、ICカード50は、リセットされ、初期応答動作を行う。情報処理装置10−2は、ディスプレイ18にパスワードの入力を要求する旨を表示し、入力部17からパスワードを入力する(S420)。情報処理装置10−2は、このパスワードを管理装置30に送信して認証を要求し、管理装置30による認証判定の結果を応答として受信する(S430)。使用者が認証された場合には(S440)、ICカード50から使用者識別情報を読み出し(S450)、情報処理装置10−2は、ログインの状態となる(S460)。
情報処理装置10−2は、S470及びS480において実施例1におけるS310及びS320(図6)と同様の処理を行い、S450においてICカード50から読み出した使用者識別情報を管理装置40に送信して対応する使用者属性情報の提供を要求し、使用者属性情報を受信する(S490)。判定部111−2は、この使用者属性情報に対応するアプリ制御情報に基づいて実行許否判定を行う(S500)。以下、情報処理装置19−2は、判定結果に応じて実施例1におけるS340、S350及びS360(図6)、S240(図4)と同様の処理を行い、処理を終了する(S510からS550まで)。
なお、情報処理装置10−2は、ICカード50が管理者の認証を行う他は実施例1と同様に初期設定、設定変更の処理を行う(図4,図5)。
このように実施例2によれば、実施例1と同様の効果に加え、情報処理装置10−2は、役職などの使用者属性情報に応じてアプリケーションプログラムの起動を許可するか否かを判定するため、アプリケーションプログラムの起動の条件をより詳細に設定することができ、セキュリティの向上を図ることが可能となった。また、使用者属性情報毎に使用者が利用できる様々なアプリケーションプログラムを登録することができ、使用者の利便性を維持しつつ、セキュリティの向上を図ることが可能となった。
更に、使用者属性情報と使用者識別情報とを関連づけて管理装置30に記憶することによって、例えば、社員の役職変更など、使用者属性情報と使用者識別情報との関連づけが変更となった場合に、容易に対応することができ、関連づけの管理を容易化し、利便性を向上することが可能となった。
更にまた、ICカード50が、記憶している秘匿性の高い登録パスワードに基づいて、使用者を正当使用者と認証した場合に、この使用者の要求に応じて情報処理装置10−2が処理を行うことによって、セキュリティの向上を図ることが可能となった。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置10,10−2は、管理者の選択に基づいてアプリ制御情報の初期設定を行っているが、管理者が選択せずに、測定した各アプリケーションプログラムの実行頻度に基づいて初期設定を行ってもよい。具体的には、情報処理装置10,10−2は、実行頻度測定部を備え、磁気ディスク19,19−2に記憶されている各アプリケーションプログラムの所定の期間(任意に設定可能)における実行回数、実行時間などの実行頻度を測定し、磁気ディスク19,19−2に記憶し、この期間の経過後に、実行回数、実行時間が多く実行頻度が所定のレベル以上のアプリケーションプログラム(ファイル)の識別情報、固有情報を磁気ディスク19,19−2に書き込み、アプリ制御情報の初期設定を行ってもよい。
適切なアプリケーションプログラムを実行可能とすることができるとともに、管理者などが初期設定をする負担を軽減することが可能である。
また、(1)1ヶ月間に100回以上実行された実行頻度のレベルの高いアプリケーションプログラム、(2)5〜99回実行された実行頻度の高低があいまいなレベルのアプリケーションプログラム、(3)0〜4回実行された実行頻度のレベルの低いアプリケーションプログラムのように測定結果の実行頻度に応じたレベルにアプリケーションプログラムを区分する。情報処理装置10,10−2は、(1)のアプリケーションプログラムの識別情報、個別情報をアプリ制御情報として磁気ディスク19,19−2に書き込み、実行可能な状態とし、(2)のアプリケーションプログラムの識別情報、個別情報を設定保留アプリ識別情報として磁気ディスク19,19−2に書き込み、社員などの正当使用者(管理者のみに限定してもよい)が起動の可否を選択可能な設定保留状態としてもよい。
実行頻度の高低があいまいなレベルのアプリケーションプログラムについて正当使用者などが実行の可否を選択して初期設定を行うことにより、より適切な初期設定が可能となる。
実施例2において、情報処理装置10−2は、起動時の正当使用者の認証後にICカード50から使用者識別情報を読み出すが(図9のS450)、認証後(正確な使用者識別情報を読み出せるタイミング)であって、使用者属性情報の提供を管理装置40に要求する(図9のS490)などの使用者識別情報の必要時よりも前であれば、使用者識別情報を読み出すタイミングは限定されない。
各実施例において、情報処理装置10,10−2は、CRCコードなどのファイル(アプリケーションプログラム)の固有情報を含むアプリ制御情報(実行可能アプリ識別情報)を記憶しているが、アプリケーションプログラムの固有情報は、これに限られず、アプリケーションプログラムのハッシュ値など、一のアプリケーションプログラム(実行形式ファイル)に固有の情報であればよい。また、パスなどの識別情報についても同様であって、一のアプリケーションプログラムを他のアプリケーションプログラムから識別するための情報であればよい。
各実施例において、情報処理装置10,10−2は、アプリ制御情報の初期設定、設定変更において、実行可能としたファイルについて、ファイル名、パス、ファイルのサイズ、アプリケーションプログラムのバージョン情報などの識別情報、ファイルのCRCコードの固有情報などをアプリ制御情報として磁気ディスク19に書き込むが、アプリケーションプログラムによっては頻繁に更新される可能性の高いファイルのサイズ、CRCコードなどについて、ファイル毎に管理者に書き込むか否かの選択を要求し、管理者の選択に応じて書き込みを行ってもよい。
例えば、頻繁にアップデートされるセキュリティのアプリケーションプログラムを実行可能と設定する場合には、ファイルのサイズ、CRCコードをアプリ制御情報に書き込まないことによって、アップデートにより固有情報が書き換えられて実行不能となることを防止することができる。
各実施例において、情報処理装置10,10−2は、アプリ制御情報を記憶しているが、管理装置40などの所定のサーバから通信回線30を介してアプリ制御情報を受信し、RAM13などに記憶して処理に利用してもよい。アプリ制御情報は、少なくとも実行許否判定(図6のS330、図9のS500)などの必要な場合に情報処理装置10,10−2に記憶されていればよく、情報処理装置10,10−2が記憶している期間、場所などは限定されない。
また、アプリ制御情報を分割して複数のサーバなど複数の所定の場所に記憶していてもよく、分割して所定の複数の場所に記憶しておき、これらを集めて所定の方法で加工しなければ有効な情報とならないようにしてもよい。アプリ制御情報の漏洩を防止することが可能である。
各実施例において、アプリ制御情報の初期設定、変更を行える使用者を管理者に限定しているが、これに限られず、いずれの使用者にどのような権限を与えるようにするかは、任意に設定することが可能である。
また、各実施例において、新規にアプリケーションプログラムを情報処理装置10,10−2の磁気ディスク19,19−2に記憶させる場合に、アプリ検出部112は、磁気ディスク19,19−2に記憶されているアプリケーションプログラムを検出し、アプリ制御情報の変更を行っているが、検出を行わず、新規アプリケーションプログラムが格納されているファイルのみについてアプリ制御情報の設定を行ってもよい。検出の処理にかかる時間を短縮し、処理の迅速化を図ることが可能となる。
実施例1において情報処理装置10、実施例2においてICカード50がそれぞれ使用者の認証を行うが、管理装置40が登録パスワードを使用者識別情報に関連づけて管理し、情報処理装置10を介して入力するパスワードとこの登録パスワードに基づいて認証を行ってもよく、使用者が正当使用者であることを認証することができれば、いずれが認証を行うかは限定されない。
実施例1において情報処理装置10は、磁気ディスク19に使用者識別情報と、使用者属性情報とを関連づけて記憶し、かつ、使用者属性情報毎に実行可能なアプリケーションプログラムの識別情報、固有情報を関連づけたアプリ制御情報を記憶し、使用者が入力する使用者識別情報に基づいて利用可能なアプリケーションプログラムを限定してもよい。使用者属性情報毎に使用者が利用できる様々なアプリケーションプログラムを登録することができ、使用者の利便性を向上することが可能となる。
実施例2において、情報処理システム1は、携帯型情報記憶媒体としてICカード50を備えているが、ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備えていてもよい。
実施例2において、ICカード50及び情報処理装置10のR/W20は、接触式での通信を行うが、非接触式の通信を行ってもよく、通信方式は限定されない。
図10に示すように、情報処理装置10−3(10−3A,10−3B,10−3C)は、コンピュータ10’−3(10’−3A,10’−3B,10’−3C)と、コンピュータ10’−3に社内LANなどの通信回線30−3を介して接続され、実施例1又は実施例2における磁気ディスク19,19−2の代わりにアプリケーションプログラムなどを記憶する記憶装置19−3とを備えていてもよい。コンピュータ10’−3は、情報処理装置10,10−2などと同様の構成を備え、通信回線30−3を介した通信が可能なコンピュータであって、記憶装置19−3も同様の構成を備えるコンピュータである。コンピュータ10’−3は、使用者から記憶装置19−3に記憶されているアプリケーションプログラムの起動要求があった場合には、コンピュータ10’−3は、各実施例の情報処理装置10,10−2と同様にアプリ起動制御情報に基づいて実行許否判定を行う。
セキュリティを維持しつつ、記憶装置19−3に記憶されているアプリケーションプログラムを共用することができ、利便性の向上を図ることが可能である。
図11は、磁気ディスク19が記憶しているアプリ制御情報を示す図である。
情報処理装置10,10−2は、時計などの現時情報入手部を備え、ファイルの識別情報などに実行時間条件を関連づけたアプリ制御情報を磁気ディスク19,19−2に記憶し、判定部111,111−2がこの時計が示す時刻と、使用者の起動要求の対象となるファイルに関連づけられている時間帯などの実行時間条件とを参照し、時刻が実行時間条件を満たすか否かで要求に応じるか否かを判定してもよい。現時情報入手部とは、現在の時刻、日付又は曜日のうちのいずれか一若しくは二又は全てを示す現時情報を入手する手段であって、情報処理装置10,10−2内部に設けられている時計はもちろん、外部から時刻などを入手する手段(CPU、通信手段など)であってもよい。実行時間条件とは、アプリケーションプログラムを実行するために必要な時間に関する条件であって、例えば、アプリケーションプログラムが実行可能(又は実行不可能)な時間帯、曜日、日付を示す情報であり、会社や学校、施設などの営業日、営業時間が設定される。
アプリ起動要求で指定されるアプリケーションプログラムのファイルがアプリ制御情報に登録されていると判定(図6のS330,図9のS500)した後に、判定部111,111−2は、時計が示す時刻及びこのアプリ制御情報に含まれる実行時間条件に基づいて要求に応じるか否かを判定する。
アプリケーションプログラムを実行することができる時間的な条件をアプリケーションプログラム毎に設定することによって、例えば、営業時間外や休日には、情報処理装置10,10−2を使用できないなど、起動の条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。また、アプリ制御プログラム(起動要求検知部113)は、実施例1、実施例2に示したように、OSへのアプリ起動要求を監視しているため、容易に実行時間条件に基づいてアプリケーションプログラムの起動を制御することが可能である。
各実施例において、所定の時間帯の間にアプリ制御情報に基づいたアプリケーションプログラムの起動制限を行わないように情報処理装置10,10−2を設定可能であってもよい。例えば、会社など、管理者が多数の情報処理装置10,10−2を管理しなければならない場合に、9:00〜10:00の間に管理用端末(図示しない。)などの所定の端末から社員の各情報処理装置10,10−2へ必要なアプリケーションプログラムを配信、インストールし、遠隔操作によってそのアプリケーションプログラムを起動してもよい。なお、インストール、遠隔操作を行う前に管理用端末及び各情報処理装置10,10−2間で相互認証を行う。
また、このように使用者が管理用端末からの遠隔操作を行う管理者である場合には、情報処理装置10,10−2は、使用者識別情報である遠隔操作を行う者(又は遠隔操作を行う端末)を識別する情報を管理用端末から受信し、図12に示すように磁気ディスク19,19−2が記憶している、各実行可能なアプリケーションプログラム(ファイル)の識別情報に、実行時間条件、使用者条件などを関連づけたアプリ制御情報に参照し、アプリケーションプログラムの起動を制御してもよい。
管理者のみが実行可能な管理用のアプリケーションプログラムなど、使用者毎、使用者属性毎に利用できる様々なアプリケーションプログラムを登録することができ、利便性及びセキュリティの向上を図ることが可能となる。
情報処理装置の構成を示すブロック図である。(実施例1) 磁気ディスク19のメモリ領域におけるファイル構成を示す図である。 磁気ディスク19に記憶されているアプリ制御情報を示す図である。(実施例1) 情報処理装置の起動及びアプリ制御情報の初期設定の処理を示すフローチャートである。(実施例1) 情報処理装置の起動及びアプリ制御情報の設定変更処理を示すフローチャートである。(実施例1) 情報処理装置によるアプリケーションプログラムの起動処理を示すフローチャートである。(実施例1) 情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例2) 磁気ディスク19−2に記憶されているアプリ制御情報を示す図である。(実施例2) 情報処理装置の起動及びアプリケーションプログラムの起動処理を示すフローチャートである。(実施例2) 情報処理装置の構成を示すブロック図である。(変形例) 磁気ディスク19,19−2が記憶しているアプリ制御情報を示す図である。(変形例) 磁気ディスク19,19−2が記憶しているアプリ制御情報を示す図である。(変形例)
符号の説明
1 情報処理システム
10 情報処理装置
11 CPU
16 通信部
19 磁気ディスク
20 R/W
30 通信回線
40 管理装置
41 CPU
46 磁気ディスク
50 ICカード
51 CPU
52 メモリ
111 判定部
112 アプリ検出部
113 起動要求検知部
114 書き込み部

Claims (13)

  1. 起動を許可する実行可能なアプリケーションプログラムの識別情報を含む実行可能アプリ識別情報を記憶する実行可能アプリ識別情報記憶手段と、
    アプリケーションプログラムの起動要求があった場合に、前記実行可能アプリ識別情報記憶手段によって記憶されている前記実行可能アプリ識別情報に基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定する実行許否判定手段と、
    各アプリケーションプログラムの所定期間における実行回数及び実行時間の少なくとも1つを測定する測定手段と、
    前記測定手段の測定結果に基づいて、前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う測定結果対応初期設定手段と、
    を備える情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    所定の者と認証された使用者から所定の初期設定要求があった場合に、前記初期設定要求に応じて前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う要求対応初期設定手段を備えること、
    を特徴とする情報処理装置。
  3. 請求項1又は請求項2に記載の情報処理装置において、
    設定保留アプリ識別情報記憶手段を備え、
    前記測定結果対応初期設定手段は、所定期間における実行回数及び実行時間の少なくとも1つが所定のレベル以上に高いアプリケーションプログラムについて、識別情報を前記実行可能アプリ識別情報記憶手段に書き込み、起動可能な状態とし、所定期間における実行回数及び実行時間の少なくとも1つの高低があいまいなレベルのアプリケーションプログラムについて、このアプリケーションプログラムの識別情報を含む設定保留アプリ識別情報を前記設定保留アプリ識別情報記憶手段に書き込み、所定の者が起動の可否を選択可能な設定保留状態とすること、
    を特徴とする情報処理装置。
  4. 請求項1から請求項3までのいずれか1項に記載の情報処理装置において、
    所定の者と認証された使用者から所定の変更要求があった場合に、前記変更要求に応じて前記実行可能アプリ識別情報記憶手段に記憶されている実行可能アプリ識別情報を書き換える識別情報書き換え手段を備えること、
    を特徴とする情報処理装置。
  5. 請求項1から請求項4までのいずれか1項に記載の情報処理装置において、
    前記実行可能アプリ識別情報記憶手段は、実行可能なアプリケーションプログラムの固有情報を含む実行可能アプリ識別情報を記憶すること、
    を特徴とする情報処理装置。
  6. 請求項1から請求項5までのいずれか1項に記載の情報処理装置において、
    記憶されているアプリケーションプログラムを検出するアプリ検出手段と、
    前記実行可能アプリ識別情報記憶手段によって記憶されている実行可能アプリ識別情報に基づいて、前記アプリ検出手段によって検出されるアプリケーションについて実行可能か否かを所定の者に通知する通知手段と、を備えること、
    を特徴とする情報処理装置。
  7. 請求項1から請求項6までのいずれ1項に記載の情報処理装置において、
    現在の時刻、日付又は曜日のうちのいずれか一若しくは二又は全てを示す現時情報を入手する現時情報入手手段を備え、
    前記実行可能アプリ識別情報記憶手段は、実行可能な各アプリケーションの識別情報に、対応する実行時間条件を関連づけて記憶し、
    前記実行許否判定手段は、アプリケーションプログラムの起動要求があった場合に、前記現時情報入手手段によって入手される現時情報と、前記起動要求の対象のアプリケーションプログラムに対応する実行時間条件とに基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定すること、
    を特徴とする情報処理装置。
  8. 請求項1から請求項7までのいずれか1項に記載の情報処理装置において、
    前記実行可能アプリ識別情報記憶手段は、実行可能なアプリケーションの識別情報に使用者条件を関連づけて記憶し、
    外部から使用者識別情報及び使用者属性情報の少なくとも1つを入力する使用者情報入力手段を備え、
    前記実行許否判定手段は、アプリケーションプログラムの起動要求があった場合に、前記使用者情報入力手段によって入力される使用者識別情報及び使用者属性情報の少なくとも1つと、前記起動要求の対象のアプリケーションプログラムに対応する前記使用者条件とに基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定すること、
    を特徴とする情報処理装置。
  9. 請求項8に記載の情報処理装置と、
    使用者識別情報と、使用者属性情報とを関連づけて記憶する使用者属性情報記憶手段と、前記情報処理装置と通信を行う通信手段とを有し、前記情報処理装置から受信する使用者識別情報に応じた使用者属性情報を返信する管理装置とを備える情報処理システムであって、
    前記情報処理装置は、前記使用者情報入力手段によって入力される使用者識別情報を前記管理装置へ送信する送信手段と、前記送信手段によって送信された使用者識別情報に対応する使用者属性情報を前記管理装置から受信する受信手段とを有し、
    前記情報処理装置の実行許否判定手段は、前記受信手段によって受信した使用者属性情報に対応する、前記実行可能アプリ識別情報記憶手段に記憶されている実行可能アプリ識別情報に基づいて、判定を行うこと、
    を特徴とする情報処理システム。
  10. 請求項1から請求項9までのいずれか1項に記載の情報処理装置と、前記情報処理装置との通信が可能な外部装置とを備える情報処理システムであって、
    前記外部装置は、認証情報を記憶する認証情報記憶手段と、この認証情報に基づいて前記情報処理装置の使用者を所定の者と認証するか否かを判定する認証判定手段を有し、
    前記情報処理装置は、前記外部装置の認証判定手段によって肯と判定された場合に、前記使用者からの初期設定要求及び変更要求の少なくとも1つに応じて処理を行うこと、
    を特徴とする情報処理システム。
  11. 実行可能なアプリケーションプログラムの識別情報を含む実行可能アプリ識別情報を記憶する実行可能アプリ識別情報記憶手段を備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させるプログラムであって、
    アプリケーションプログラムの起動要求があった場合に、前記実行可能アプリ識別情報記憶手段によって記憶されている実行可能アプリ識別情報に基づいて、前記起動要求が指定するアプリケーションプログラムの起動を許可するか否かを判定する実行許否判定手順と、
    各アプリケーションプログラムの所定期間における実行回数及び実行時間の少なくとも1つを測定する測定手順と、
    前記測定手順における測定結果に基づいて、前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う測定結果対応初期設定手順と、
    を備えること、
    を特徴とするプログラム。
  12. 請求項11に記載のプログラムにおいて、
    所定の者と認証された使用者から所定の初期設定要求があった場合に、前記初期設定要求に応じて前記実行可能アプリ識別情報記憶手段に実行可能アプリ識別情報を書き込み、初期設定を行う要求対応初期設定手順を備えること、
    を特徴とするプログラム。
  13. 請求項11又は請求項12に記載のプログラムにおいて、
    所定の者と認証された使用者から所定の変更要求があった場合に、前記変更要求に応じて前記実行可能アプリ識別情報を書き換える識別情報書き換え手順を備えること、
    を特徴とするプログラム。
JP2003390490A 2003-11-20 2003-11-20 情報処理装置、情報処理システム及びプログラム Expired - Fee Related JP4578088B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003390490A JP4578088B2 (ja) 2003-11-20 2003-11-20 情報処理装置、情報処理システム及びプログラム
PCT/JP2004/016936 WO2005050436A1 (ja) 2003-11-20 2004-11-15 情報処理装置、情報処理システム及びプログラム
US11/208,554 US7810074B2 (en) 2003-11-20 2005-08-23 Information processing device, information processing system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003390490A JP4578088B2 (ja) 2003-11-20 2003-11-20 情報処理装置、情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2005157429A JP2005157429A (ja) 2005-06-16
JP4578088B2 true JP4578088B2 (ja) 2010-11-10

Family

ID=34616337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003390490A Expired - Fee Related JP4578088B2 (ja) 2003-11-20 2003-11-20 情報処理装置、情報処理システム及びプログラム

Country Status (3)

Country Link
US (1) US7810074B2 (ja)
JP (1) JP4578088B2 (ja)
WO (1) WO2005050436A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350113B2 (en) * 2004-05-11 2008-03-25 International Business Machines Corporation Control method, system, and program product employing an embedded mechanism for testing a system's fault-handling capability
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
JP5179968B2 (ja) * 2008-06-25 2013-04-10 株式会社オービックビジネスコンサルタント 情報処理装置、情報処理方法、およびプログラム
US9112928B2 (en) * 2009-05-29 2015-08-18 Nokia Technologies Oy Method and apparatus for automatic loading of applications
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US9122473B2 (en) * 2010-11-26 2015-09-01 Mitsubishi Electric Corporation Program generating device, program generating program, and program generating method
JP5278520B2 (ja) * 2011-10-17 2013-09-04 株式会社リコー 情報処理装置、情報保護方法
JP2013125515A (ja) * 2011-12-16 2013-06-24 Sharp Corp アプリケーション管理システム
KR20130137458A (ko) * 2012-06-07 2013-12-17 삼성전자주식회사 디스플레이 장치 및 방법
US10579786B2 (en) * 2014-04-02 2020-03-03 Sony Corporation Information processing system
JP6365100B2 (ja) * 2014-08-12 2018-08-01 富士ゼロックス株式会社 画像データ格納装置およびプログラム
CN105592004B (zh) * 2014-10-21 2019-08-09 阿里巴巴集团控股有限公司 账户安全检查方法、装置、客户端、服务器及系统
CN106252749B (zh) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 蓄电池包的控制方法以及蓄电池包
JP6914899B2 (ja) 2018-09-18 2021-08-04 株式会社東芝 情報処理装置、情報処理方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57127249A (en) * 1980-12-29 1982-08-07 Fujitsu Ltd Security controlling system
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JP2001273471A (ja) * 2000-03-27 2001-10-05 Hitachi Software Eng Co Ltd 非接触icカード

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916675A (ja) * 1995-06-29 1997-01-17 Toshiba Corp Cm提供装置
JPH09292989A (ja) * 1996-04-25 1997-11-11 Canon Inc 情報処理装置およびアプリケーションプログラムの起動制御方法
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6865735B1 (en) * 1997-10-07 2005-03-08 University Of Washington Process for rewriting executable content on a network server or desktop machine in order to enforce site specific properties
JP2000250872A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 業務処理システムの統合管理方式
JP3723058B2 (ja) 2000-08-04 2005-12-07 シャープ株式会社 アプリケーション管理方法、アプリケーション管理プログラムを記録したコンピュータ読み取り可能な記録媒体、端末装置、および携帯型電話機
JP2002140127A (ja) * 2000-11-06 2002-05-17 Media Knowledge Industrial Co Ltd ソフトウェアの管理・提供システム
JP2002244786A (ja) * 2001-02-20 2002-08-30 Sharp Corp 情報処理装置
JP4752125B2 (ja) * 2001-04-06 2011-08-17 大日本印刷株式会社 コンピュータシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57127249A (en) * 1980-12-29 1982-08-07 Fujitsu Ltd Security controlling system
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JP2001273471A (ja) * 2000-03-27 2001-10-05 Hitachi Software Eng Co Ltd 非接触icカード

Also Published As

Publication number Publication date
WO2005050436A1 (ja) 2005-06-02
US20060041944A1 (en) 2006-02-23
US7810074B2 (en) 2010-10-05
JP2005157429A (ja) 2005-06-16

Similar Documents

Publication Publication Date Title
US11086979B1 (en) Security system and method for controlling access to computing resources
US7810074B2 (en) Information processing device, information processing system, and program
EP1576762B1 (en) System and method for securing portable data
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP2008027235A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2008026925A (ja) ファイル管理プログラム
JP2007011795A (ja) 利用者認証システムおよびその方法
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP2005071071A (ja) 情報アクセス管理システム
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP2010186380A (ja) 情報管理システム
KR20010087034A (ko) 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
KR20130042288A (ko) 파일 보호 장치, 파일 보호 방법, 및 컴퓨터 판독가능 기록 매체
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
KR20080030458A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JP2006053937A (ja) ネットワークサービス方法及びこれを実施するためのクライアント・サーバシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060907

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4578088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees