JP5899384B1 - アプリケーションプログラム - Google Patents

アプリケーションプログラム Download PDF

Info

Publication number
JP5899384B1
JP5899384B1 JP2015549898A JP2015549898A JP5899384B1 JP 5899384 B1 JP5899384 B1 JP 5899384B1 JP 2015549898 A JP2015549898 A JP 2015549898A JP 2015549898 A JP2015549898 A JP 2015549898A JP 5899384 B1 JP5899384 B1 JP 5899384B1
Authority
JP
Japan
Prior art keywords
operating system
data
application
incorporated
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015549898A
Other languages
English (en)
Other versions
JPWO2015190371A1 (ja
Inventor
将一 山村
将一 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARTIS CO., LTD.
Original Assignee
ARTIS CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARTIS CO., LTD. filed Critical ARTIS CO., LTD.
Priority to JP2015549898A priority Critical patent/JP5899384B1/ja
Application granted granted Critical
Publication of JP5899384B1 publication Critical patent/JP5899384B1/ja
Publication of JPWO2015190371A1 publication Critical patent/JPWO2015190371A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

オペレーティングシステム110は、証明書が付された、画面を複製する機能を制限するためのデータを組込むと自身のその機能を制限し、組込んだそのデータが正規のデータであるか否かの検査結果を要求されるとその検査結果を応答する。アプリ111は、起動時またはバックグラウンド処理からの復帰時にオペレーティングシステム110に対して組込んだデータの検査結果を要求する。アプリ111は応答された検査結果が、データが正規ではないことを示す場合に、表示制御手段による所定の画面の表示を禁止して、正規のデータをオペレーティングシステムに組込むことを指示する。検査結果が、データが正規であることを示す場合に、アプリ111は表示手段に所定の画面を表示させる。

Description

本発明は、オペレーティングシステムに画面を複製する機能を制限させるアプリケーションプログラムに関するものである。
アプリケーションプログラムの不正使用を防止するための技術が検討されている。例えば、特許文献1の請求項1には、実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、証明書データが内蔵されていない更新用実行ファイルが配布された場合、その更新用実行ファイルを実行することによってアプリケーションを利用する際に、第1の記憶領域に格納された証明書ファイルを用いる端末が記載されている。
また、特許文献2の請求項1には、起動時に記憶手段に記憶された2つの固有情報を比較することで認証を行い、両者が一致しなかった場合には起動しないソフトウェア起動システムが記載されている。
特許文献3の請求項1には、取得した属性情報と、読み出した属性情報とが合致した場合はアプリケーションプログラムの起動を許可し、合致しなかった場合は許可しない、アプリケーション起動判定ステップを有するプログラム起動制御方法が記載されている。
特開2012−38193号公報 特開2009−80772号公報 特開2012−88765号公報
ところで、オペレーティングシステムには、表示装置により表示されている画面を複製し記憶装置に保存する、いわゆる「スクリーンショット」と呼ばれる機能を提供するものがある。しかし、アプリケーションプログラムによっては、その起動中の画面を複製させたくない場合がある。
起動中の画面を複製させないためには、スクリーンショットを指示する操作をアプリケーションに監視させることが考えられるが、セキュリティ上の要請によりこの監視を許可しない代わりに、構成プロファイルなどと呼ばれるデータを用いて上述した機能を制限するオペレーティングシステムがある。このオペレーティングシステムでは、構成プロファイルを組込むと、その構成プロファイルの内容に応じて機能を制限するので、アプリケーションの起動中の画面は複製されない。しかし、アプリケーション側からオペレーティングシステムに上記機能を制限させる手段がないため、アプリケーション起動中の画面が複製されない確実な保証はない。また、組込まれた構成プロファイルを削除できないようにすると、そのアプリケーションを起動しているときの機能を制限できるが、他のアプリケーションを実行しているときにも機能が制限されるため、利用者の利便性が損なわれることがある。
本発明は、画面を複製する機能を制限するためのデータが組込まれているときにその機能を制限するオペレーティングシステムにおいて起動され、起動中の画面をオペレーティングシステムに複製させないアプリケーションプログラムを提供することを目的とする。
上述した課題を解決するため、本発明に係るアプリケーションプログラムは、証明書が付された、画面を複製する機能を制限するためのデータを組込むと、自身の前記機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、前記オペレーティングシステムによって制御されるコンピュータを、起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、表示手段に所定の画面を表示させる表示制御手段と、前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記表示制御手段による前記所定の画面の表示を禁止して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段として機能させるアプリケーションプログラムである。
本発明に係るアプリケーションプログラムは、前記コンピュータを、当該コンピュータにおいて実行されているクライアントプログラムから要求されたときに、前記データを供給する供給手段として機能させるとともに、前記指示手段が、前記オペレーティングシステムに対して、前記クライアントプログラムを起動することを指示するように、当該コンピュータを機能させてもよい。
本発明に係るアプリケーションプログラムは、前記コンピュータを、前記オペレーティングシステムが、当該コンピュータに前記表示手段と異なる1つ以上の表示装置が接続されている接続状態を検知した場合に、前記表示制御手段による前記所定の画面の表示を禁止するように当該オペレーティングシステムに要求する接続時要求手段として機能させてもよい。
本発明に係るアプリケーションプログラムは、第1の機能を制限するための、証明書が付されたデータを組込むと、自身の前記第1の機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、前記オペレーティングシステムによって制御されるコンピュータを、起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、第2の機能を提供する提供手段と、前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記第2の機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段として機能させるためのアプリケーションプログラムである。
本発明に係るアプリケーションプログラムは、所定の設定をするための、証明書が付されたデータを組込むと、前記設定をし、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、前記オペレーティングシステムによって制御されるコンピュータを、起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、所定の機能を提供する提供手段と、前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段として機能させるためのアプリケーションプログラムである。
本発明によれば、画面を複製する機能を制限するためのデータが組込まれているときにその機能を制限するオペレーティングシステムに、起動中の画面を複製させないようにすることができる。
本実施形態に係る配布システムの構成を示す図。 端末の構成を示す図。 構成プロファイルの一例を示す図である。 端末の機能的構成を示す図。 アプリの状態遷移について説明するための図。 端末で実行されるオペレーティングシステムの動作を示すフロー図。 端末で実行されるアプリの動作を示すフロー図。
1…端末、11…制御部、110…オペレーティングシステム、1101…組込部、1102…複製部、1103…検査部、1104…起動部、111…アプリ、1111…要求部、1112…表示制御部、1113…指示部、1114…供給部、113…ブラウザ、1131…構成プロファイル要求部、12…記憶部、121…構成プロファイル領域、122…画像データ領域、123…アプリデータ、1231…構成プロファイル、1232…起動証明書、1233…プロファイル用署名、13…通信部、14…操作部、15…表示部、151…VRAM、2…サーバ装置、3…通信回線、9…配布システム、D1…設定、D2…公開鍵証明書、D21…主体者名、D22…第1公開鍵、D23…鍵用署名、D3…メッセージ用署名、E…コード証明書、M…メッセージ。
1.実施形態
1−1.配布システムの構成
図1は、本実施形態に係る配布システム9の構成を示す図である。配布システム9は、アプリケーションプログラム(以下、アプリという)を配布するシステムである。通信回線3は、端末1a、1b、1c(以下、特に区別の必要がない場合は、これらを総称して「端末1」と記す)と、サーバ装置2とを接続する回線であり、これら各装置間の情報の遣り取りを仲介する。通信回線3は、例えばインターネットである。
サーバ装置2は、端末1にアプリを配布するための装置である。サーバ装置2は、例えば端末1の要求に応じてアプリをダウンロードさせる。端末1は、サーバ装置2にアプリを要求してそのアプリを取得し実行する情報処理装置であり、例えば、タブレット端末、携帯電話機、PDA(Personal Digital Assistant)、携帯音楽再生機、携帯動画再生機、ゲーム機、電子書籍の閲覧装置、ナビゲーション装置、パーソナルコンピュータなどのコンピュータ装置である。
1−2.端末の構成
図2は、端末1の構成を示す図である。制御部11は、端末1の各部の動作を制御する手段である。制御部11は、CPU(Central Processing Unit)などの演算処理装置や、ROM(Read Only Memory)、RAM(Random Access Memory)などの記憶装置を備え、これら記憶装置に記憶されたプログラムを実行する。通信部13は、通信回線3を介してサーバ装置2とアプリなどを通信するインターフェイスである。
表示部15は、液晶などの表示画面を使用したディスプレイ装置であり、制御部11からの指示に応じて画像を表示する。表示部15は、VRAM(Video Random Access Memory)151を備え、表示画面に表示する画像を示す画像データをこのVRAM151に保存する。
操作部14は各種の指示を入力するためのタッチパネルやボタンなどを有しており、ユーザによる操作を受け付けてその操作内容に応じた信号を制御部11に供給する。
記憶部12はソリッドステートドライブ(SSD:Solid State Drive)やフラッシュメモリなどの記憶手段であり、制御部11に読み込まれるプログラムを記憶する。なお、記憶部12は、いわゆるリムーバブルディスク、すなわち着脱可能な記録媒体を含んでもよい。
記憶部12は、オペレーティングシステムを記憶する領域のほか、構成プロファイル1231を記憶することによってオペレーティングシステムに組込む記憶領域である構成プロファイル領域121と、VRAM151に保存された画像データを複製して記憶する記憶領域である画像データ領域122とを有する。また、記憶部12は、アプリデータ123を記憶する。アプリデータ123は、制御部11に読み込まれてアプリ111として機能する命令コード群に加え、構成プロファイル1231、起動証明書1232、およびプロファイル用署名1233をリソースとして含むデータファイルである。
構成プロファイルとは、オペレーティングシステムに組込まれることにより、端末1の機能を制限するデータである。構成プロファイル1231は、構成プロファイルであり、画面を複製する機能を制限するための設定を含んでいる。
図3は、構成プロファイル1231、起動証明書1232およびこれらと鍵との関係の一例を示す図である。図3(a)に示すように構成プロファイル1231は、設定D1と、公開鍵証明書D2とを含む。
設定D1には、「スクリーンショットを禁止する」といった端末1の機能を制限する情報が記述されている。
公開鍵証明書D2には、主体者名D21と、第1公開鍵D22と、鍵用署名D23とが含まれている。
主体者名D21は、この構成プロファイル1231を作成した組織(以下、「主体者」という)の名称(識別情報)である。第1公開鍵D22は、主体者の公開鍵である。鍵用署名D23は、図3(c)に示すように主体者の第1公開鍵D22と対をなす(ペアである)第1私有鍵を用いて第1公開鍵D22から生成した署名である。すなわち、署名の発行元と、署名の対象である公開鍵の主体者とが同一であるため、この公開鍵証明書D2は、自己署名証明書として機能する。
なお、図3(c)に二点鎖線で示した範囲B内の情報は主体者のみが知り得る情報であり、範囲C内の情報は認証局のみが知り得る情報である。
起動証明書1232は、オペレーティングシステムが、アプリ111の起動を許可すべき状態か否か決定するためのデータである。具体的には、図3(b)に示すように起動証明書1232は、所定のメッセージMと、このメッセージMから一意に導き出される固有情報(メッセージM自身やそのハッシュ値など)を主体者の第1私有鍵で暗号化した暗号文、すなわちメッセージ用署名D3とを含む。起動証明書1232のメッセージ用署名D3を、オペレーティングシステムに組込まれた構成プロファイルの公開鍵証明書に含まれる公開鍵で復号し、メッセージMの固有情報と比較して一致していれば、その公開鍵は、主体者の第1公開鍵D22であることが証明され、アプリ111の起動が許可される。
なお、メッセージMはどのような情報であってもよいが、例えば、第1公開鍵D22および第2公開鍵のいずれとも異なる、主体者の第3公開鍵であってもよい。この場合、この第3公開鍵とペアである第3私有鍵は、この配布システム9において使用されなくてもよい。
プロファイル用署名1233は、構成プロファイル1231とともにオペレーティングシステムに供給され、構成プロファイル1231と対応付けて記憶される。プロファイル用署名1233は、対応付けられた構成プロファイル1231が主体者によって作成され、改ざんされていないことを証明するための署名であり、図3(c)に示すように主体者の第2私有鍵によって署名されている。主体者の第2私有鍵は、第2公開鍵とペアである。第2公開鍵は、コード証明書Eによって主体者の公開鍵であることが保証されている。具体的には、所定の認証局の私有鍵を用いて、第2公開鍵から一意に導き出される情報(第2公開鍵自身やハッシュ値など、第2公開鍵固有情報という)を暗号化した暗号文を生成し、これをコード用署名として第2公開鍵と対応付けることで、コード証明書Eが作成される。
コード用署名は、認証局の公開鍵で復号すると、第2公開鍵固有情報と一致するので、認証局の私有鍵を知る者にしか生成することができない。認証局の公開鍵とコード証明書Eを入手した者は、その認証局の公開鍵によってコード用署名を検証し、第2公開鍵が主体者の公開鍵である保証を得る。そして、その者は、コード証明書Eに含まれる保証された第2公開鍵を用いてプロファイル用署名1233を検証することにより、プロファイル用署名1233が第2公開鍵とペアである第2私有鍵によって署名されたものであることの保証を得る。
なお、第2私有鍵は、ペアである第2公開鍵が、信頼できる第三者機関としての認証局によって証明されているので、プロファイル用署名1233のほか、アプリデータ123に含まれる命令コード群の作成元を証明する証明書、すなわち、コードサイニング証明書の生成に用いられてもよい。
1−3.端末の機能的構成
図4は、端末1の機能的構成を示す図である。制御部11は、オペレーティングシステム110を実行する。また、オペレーティングシステム110が実行されている環境下において、制御部11は記憶部12からアプリデータ123を読み込み、アプリ111を実行する。オペレーティングシステム110は、組込部1101、複製部1102、および検査部1103として機能する。
操作部14などが操作され、端末1に電源が供給されると、制御部11は、ROMに予め記憶されたブートローダーにしたがって記憶部12からオペレーティングシステム110を読み出す。組込部1101は、記憶部12の構成プロファイル領域121を検査し、組込みが指示されている構成プロファイルがあれば、その構成プロファイルをオペレーティングシステム110に組込む。
複製部1102は、利用者の操作部14に対する操作が画面の複製を指示するものである場合に、表示部15のVRAM151から表示部15において表示されている画像を示す画像データを読み出し、記憶部12の画像データ領域122に複製する。ただし、複製部1102は、組込部1101でオペレーティングシステム110に組込まれた構成プロファイルが画像の複製を禁じている場合には、上述した画像データの複製を行わない。
検査部1103は、アプリ111から、起動証明書1232のメッセージ用署名D3を構成プロファイルの公開鍵証明書に含まれる公開鍵で検証するように要求されると、その要求に応じてその検証結果を応答する。オペレーティングシステム110が構成プロファイルを1つも組込んでいない場合や、組込んだ構成プロファイルに公開鍵証明書が含まれていない場合、また、組込んだ構成プロファイルに含まれた公開鍵証明書の検証に失敗した場合などには、この検証結果は、不一致を示すものとなる。一方、組込んだ構成プロファイルに含まれた公開鍵証明書の検証に成功した場合には、この検証結果は、一致を示すものとなる。
アプリ111は、要求部1111、表示制御部1112、および指示部1113として機能する。要求部1111は、アプリ111が起動時またはバックグラウンド処理からの復帰時に、オペレーティングシステム110に対して、このオペレーティングシステム110が組込んだ構成プロファイルが正規の構成プロファイルであるか否かを確かめるために、起動証明書1232のメッセージ用署名D3を、オペレーティングシステム110に検証するようにオペレーティングシステム110に対して要求する。この検証は、(1)起動証明書1232の発行者を特定し、(2)オペレーティングシステム110内から特定したその発行者の公開鍵を探して、(3)見つかった公開鍵で問題の起動証明書1232のメッセージ用署名D3を検証する、という手順で行われる。オペレーティングシステム110は、組込まれた構成プロファイルの公開鍵証明書から上述した公開鍵を見つけ出し、その公開鍵で上述したメッセージ用署名D3を復号させ、メッセージMの固有情報と比較して一致しているか否か判断する。
オペレーティングシステム110は、組込まれた構成プロファイルが存在し、かつ、その構成プロファイルが公開鍵証明書を有している場合には、その公開鍵証明書から公開鍵を抽出して、抽出した公開鍵で起動証明書1232のメッセージ用署名D3を検証する。そして、その検証結果をアプリ111に応答する。この検証結果が、一致を示すものである場合、すなわち、その検証が成功している場合、アプリ111は、この検証結果に基づいて、アプリ111に組込まれていた構成プロファイル1231が正常にオペレーティングシステム110に組込まれていると解釈する。一方、この検証結果が、一致を示すものでない場合、すなわち、その検証が失敗している場合、アプリ111は、この検証結果に基づいて、構成プロファイルが正規のものでないと解釈する。この際、起動証明書1232は第1公開鍵D22と対をなす第1私有鍵で署名されているので、構成プロファイルとして供給されている第1公開鍵D22がオペレーティングシステム110に組込まれていれば、すなわち、スクリーンショットを禁止している設定がオペレーティングシステム110に組込まれていれば、起動証明書1232が正規のものとして判定されることになる。一方、第1公開鍵D22がオペレーティングシステム110に組込まれていない場合は、起動証明書1232は正規のものとして判定されない。
ここで、アプリの状態遷移について説明する。以下、フォアグラウンドおよびバックグラウンドとは、制御部11におけるアプリのステータスである。オペレーティングシステム110は、実行中のアプリの中から1つのアプリをフォアグラウンドにし、その他のアプリをバックグラウンドにする。そして、オペレーティングシステム110は、フォアグラウンドにあるそのアプリに対し、端末1に1つしか存在しないリソースのうち、決められたものを占有させる。例えば、オペレーティングシステム110は、フォアグラウンドにあるアプリに表示部15を占有させる。一方、オペレーティングシステム110は、バックグラウンドにあるアプリに対して使用させるリソースに制約を課す。
図5は、アプリの状態遷移について説明するための図である。オペレーティングシステム110によって起動されるアプリは、アプリ111を含めて、例えば図5に示す5つの状態のいずれかになる。
「非実行状態」とは、アプリが起動されていないか、オペレーティングシステム110によって終了されている状態を示す。
「非アクティブ状態」とは、アプリがフォアグラウンドで実行中であり、かつ、イベントを受信していない状態を示す。アプリが起動されると、矢印t1に示すように、アプリは「非実行状態」から「非アクティブ状態」に遷移する。イベントとは、例えば、利用者による操作部14への操作があったときや、割り込み要求が発生したとき、端末1が電話である場合に着呼したとき、など種々の事象であり、これらの事象が生じたときには、各事象に応じて制御部11に決められた制御信号が送られる。
「アクティブ状態」とは、アプリがフォアグラウンドで実行中であり、イベントを受信している状態を示す。アプリが起動され、「非アクティブ状態」に遷移してから例えば決められた時間が経過すると、矢印t2に示すように、アプリは「非アクティブ状態」から「アクティブ状態」に遷移する。また、受信したイベントによりアプリが他の状態に遷移する際に、矢印t3に示すように、アプリは、まず「アクティブ状態」から「非アクティブ状態」に遷移して、「非アクティブ状態」を経由してから他の状態に遷移する。
「バックグラウンド実行状態」とは、アプリがバックグラウンドで実行中である状態を示す。例えば、割り込みイベントが発生しているとき、オペレーティングシステム110は、発生したその割り込みイベントに対応する他のアプリをフォアグラウンドに移動させ、フォアグラウンドにあったアプリ111をバックグラウンドに移動させる。このとき、アプリ111は、「非アクティブ状態」を経由した後、矢印t4に示すように、「非アクティブ状態」から「バックグラウンド実行状態」に遷移する。そして、上述した他のアプリは、矢印t5に示すように「バックグラウンド実行状態」から「非アクティブ状態」に遷移する。
「一時停止状態」とは、アプリがバックグラウンドにあり、かつ、実行されていない状態を示す。例えば、「バックグラウンド状態」になってから決められた時間が経過すると、アプリは、矢印t6に示すように、「バックグラウンド実行状態」から「一時停止状態」に遷移する。一方、割り込みイベントなどによりアプリの実行を再開する指示があった場合に、アプリは、矢印t7に示すように、「一時停止状態」から「バックグラウンド実行状態」に遷移する。
さらに、例えばメモリ不足の検知などのイベントが発生したとき、オペレーティングシステム110は、フォアグラウンドにあるアプリの実行状態を確保するため、「一時停止状態」に遷移したアプリを制御部11のRAMから消去する。これにより、アプリは、矢印t8に示すように「一時停止状態」から「非実行状態」に遷移する。すなわち、アプリは終了する。
図5の矢印t1により示される状態遷移が生じたときとは、アプリの起動時である。また、図5の矢印t5により示される状態遷移が生じたときとは、アプリのバックグラウンド処理からの復帰時である。図4に示す要求部1111は、図5の矢印t1または矢印t5により示される状態遷移が生じたときに、上述した起動証明書1232のメッセージ用署名D3を構成プロファイルの公開鍵証明書に含まれる公開鍵で検証するように要求する。これは、構成プロファイルの削除や組込みが、オペレーティングシステム110上で動く他のアプリがフォアグラウンドにあるときにのみ行われるからである。
つまり、アプリ111が起動されるときには、起動前に構成プロファイルが組込まれたり、削除されたりする機会がある。また、一度起動した後であっても、アプリ111がバックグラウンドに移動すると、アプリ111がバックグラウンドにある間に、フォアグラウンドにある他のアプリなどによって構成プロファイルが組込まれたり、削除されたりする機会がある。したがって、これらのタイミングで、アプリ111は、正規の構成プロファイル1231がオペレーティングシステム110に組込まれているか否かを判断する。
図4に示す表示制御部1112は、表示部15に所定の画面を表示させる。所定の画面とは、アプリ111そのものによって提供される情報や、アプリ111が通信回線3を介してサーバ装置2などから取得する情報などであり、機密情報が含まれていてもよい。
指示部1113は、オペレーティングシステム110から応答された検証結果が、公開鍵証明書が正規でないことを示すものである場合に、表示制御部1112による所定の画面の表示を禁止する。そして、この場合に、指示部1113は、オペレーティングシステム110に正規の構成プロファイル1231を組込むことを指示する。
1−4.端末の動作
図6は、端末1で実行されるオペレーティングシステム110の動作を示すフロー図である。オペレーティングシステム110を実行する制御部11は、アプリ111から起動証明書1232の検証結果(構成プロファイルの検査結果)を要求されたか否かを判断する(ステップS101)。検証結果(検査結果)を要求されていないと判断する間(ステップS101;NO)、制御部11は、この判断を続ける。検証結果を要求されたと判断したとき(ステップS101;YES)、制御部11は、起動証明書1232の検証処理(検査処理)を実行する(ステップS102)。
検証処理は以下の手順に従って行う。
アプリ111は検証結果を要求する際に、起動証明書1232を提示する。制御部11は、オペレーティングシステム110に組込まれている公開鍵証明書の中から起動証明書1232の発行者の公開鍵を抽出し、この公開鍵と起動証明書1232とを用いて公開鍵自体を検証する。
制御部11は、例えば、起動証明書1232に含まれるメッセージ用署名D3を上述した公開鍵を用いて復号して平文Pを生成し、この平文Pと、起動証明書1232に含まれるメッセージMの固有情報とを比較して一致するか否か判断することによって、公開鍵自体の検証を行う。
検証が成功した場合に、この公開鍵は、第1公開鍵D22であり、制御部11は、起動証明書1232についての成功した検証結果を応答する。一方、検証が失敗した場合に、制御部11は、起動証明書1232についての失敗した検証結果を応答する(ステップS103)。
図7は、端末1で実行されるアプリ111の動作を示すフロー図である。アプリ111を実行する制御部11は、アプリ111が最初に起動されたか否か、すなわち、アプリ111が起動直後であるか否かを判断する。アプリ111が起動直後であると判断する場合(ステップS201;YES)、制御部11は、処理をステップS203に進める。アプリ111が起動直後でないと判断する場合(ステップS201;NO)、制御部11は、アプリ111がバックグラウンド処理から復帰したか否か、すなわち、アプリ111が復帰直後であるか否かを判断する(ステップS202)。アプリ111が起動直後でもなく、バックグラウンド処理からの復帰直後でもないと判断する場合(ステップS202;NO)、制御部11は、処理をステップS201に戻す。アプリ111がバックグラウンド処理からの復帰直後であると判断する場合(ステップS202;YES)、制御部11は、処理をステップS203に進める。
ステップS203において、制御部11は、オペレーティングシステム110に対し、アプリ111に組込まれていた構成プロファイル1231が正常にオペレーティングシステム110に組込まれているか否かを確かめるために、起動証明書1232を検証した検証結果(検査結果)を要求する(ステップS203)。そして、オペレーティングシステム110から検証結果が応答されると、制御部11は、その検証結果(検査結果)を取得し(ステップS204)、構成プロファイル1231が正常にオペレーティングシステム110に組込まれているか否かを判断する(ステップS205)。
構成プロファイル1231が正常にオペレーティングシステム110に組込まれていると判断する場合(ステップS205;YES)、制御部11は、所定の画面を表示部15により表示することを許可する(ステップS206)。一方、構成プロファイル1231が正常にオペレーティングシステム110に組込まれていないと判断する場合(ステップS205;NO)、制御部11は、所定の画面を表示部15により表示することを禁止し(ステップS207)、オペレーティングシステム110に対して、正規の構成プロファイルを組込むことを指示する(ステップS208)。
以上により、アプリ111は、証明書が付された正規の構成プロファイルがオペレーティングシステム110に組込まれていない限り、所定の画面を表示部15に表示させることを禁じるので、その起動中の画面が複製されないことが保証される。
2.変形例
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組み合わせてもよい。
2−1.変形例1
上述した実施形態において、構成プロファイルが正規でないと判断する場合に、制御部11は、所定の画面を表示部15により表示することを禁止し、オペレーティングシステム110に対して、正規の構成プロファイルを組込むことを指示していたが、さらに、この正規の構成プロファイルを要求するクライアントプログラムを起動するように、オペレーティングシステム110に対して指示してもよい。
この場合、図4に示す指示部1113は、検査部1103から応答された検証結果が、構成プロファイルが正規ではないことを示すとき、オペレーティングシステム110に対して、例えば、URI(Uniform Resource Identifier)を指定してそのURIで所在が示されるサイトにアクセスするためのブラウザ113を起動するように指示する。
なお、アプリ111に上述したURIがそのまま記述されていると、端末1で起動されている他のアプリからそのURIが盗まれる可能性がある。そこで、アプリ111は、アプリ111の実行時に生成される値を少なくとも一部に組込んだURIをオペレーティングシステム110に指定してもよい。例えば、アプリ111は、その実行時に例えば「https://localhost:234/DSP/profile.html」といった文字列で表されるURIをオペレーティングシステム110に対して指定してブラウザ113の起動を促す。この文字列のうち「234」はポート番号を表しているが、このポート番号は、例えば、日時などを種とした擬似乱数を基に生成される。これにより、起動前のアプリ111を参照してこのアプリ111が指定するURIを他のアプリが盗もうとしても、URIの少なくとも一部が組込まれていないため失敗する可能性が高い。
ブラウザ113を起動するように指示されると、オペレーティングシステム110は、図4に破線で示す起動部1104として機能する。起動部1104は、指示されたブラウザ113を記憶部12から読み出して起動する。
ブラウザ113は、アプリ111に対して正規の構成プロファイルを要求するクライアントプログラムである。ブラウザ113は、例えば、ウェブブラウザであり、指示部1113によって指定されたURIによりデータの所在を特定し、http(Hypertext Transfer Protocol)リクエストなどによってそのデータを要求する。ブラウザ113が制御部11により実行されると、制御部11は、図4に破線で示す構成プロファイル要求部1131として機能する。構成プロファイル要求部1131は、正規の構成プロファイル1231をアプリ111に要求する。
アプリ111は、ウェブサーバとしての機能を内蔵しており、上述したとおり内部に正規の構成プロファイル1231を記憶している。ブラウザ113から、例えば、上述したURIを用いて正規の構成プロファイル1231が要求されると、アプリ111は、図4に破線で示す供給部1114として機能する。供給部1114は、ブラウザ113の要求に応じて、正規の構成プロファイル1231とプロファイル用署名1233との組をブラウザ113に供給する。供給された正規の構成プロファイル1231およびプロファイル用署名1233は、ブラウザ113によって記憶部12の構成プロファイル領域121に対応付けて記憶され、組込部1101によりオペレーティングシステム110に組込まれる。なお、アプリ111の上述したウェブサーバとしての機能は、アプリ111が実行されている端末1において実行されているクライアントプログラムからの要求のみを受け付ける機能に限定されていてもよい。なお、アプリ111は、オペレーティングシステム110に対してURIを指定する一方、オペレーティングシステム110が起動したブラウザ113からそのURIを用いて正規の構成プロファイル1231を要求されるので、例えば、URIに擬似乱数を組込んだときに、その擬似乱数を含むURIを正規の構成プロファイル1231を供給する正しいURIと決定すればよい。
この変形例において、オペレーティングシステム110を実行する制御部11の動作は、図6に破線で示したステップを含む。すなわち、検証結果を要求されていないと判断する場合(ステップS101;NO)、制御部11は、ブラウザ113の起動を要求されたか否か判断する(ステップS104)。ブラウザ113の起動を要求されていないと判断する間(ステップS101;NO)、制御部11は、処理をステップS101に戻す。ブラウザ113の起動を要求されていると判断する場合(ステップS101;YES)、制御部11は、要求されたブラウザ113を起動し、アプリ111が正規の構成プロファイル1231を供給するためのURIにアクセスさせる(ステップS105)。
この変形例において、アプリ111を実行する制御部11の動作は、図7に破線で示したステップを含む。すなわち、構成プロファイルが正規でないと判断する場合(ステップS205;NO)、制御部11は、所定の画面を表示部15により表示することを禁止し(ステップS207)、オペレーティングシステム110に対して、正規の構成プロファイル1231を組込むことを指示する(ステップS208)。そして、さらに、制御部11は、上述したブラウザ113の起動をオペレーティングシステム110に要求する(ステップS209)。なお、この場合におけるステップS207からステップS209までの順序はこれに限られない。
この変形例の構成によれば、端末1は、アプリ111から直接、正規の構成プロファイル1231を取得するので、正規の構成プロファイル1231が通信回線3を介して接続されたサーバ装置2など外部装置に見つからない場合であっても、アプリ111が管理する所定の画面を表示部15に表示させることが可能である。また、この構成によれば、通信回線3に接続できない状況においても、オペレーティングシステム110に正規の構成プロファイル1231を組込むことが可能である。
2−2.変形例2
例えば、記憶部12の構成プロファイル領域121は、利用者に対してアクセス制限がかけられていてもよい。具体的には、利用者が構成プロファイル領域121に構成プロファイルを記憶させるための操作をすると、オペレーティングシステム110は、コード証明書Eから得られる第2公開鍵によって、構成プロファイルが改ざんされているか否か判断してもよい。そして、構成プロファイルが改ざんされていないと判断された場合にのみ、この構成プロファイルを正規の構成プロファイルとして構成プロファイル領域121へ記憶する。さらに、オペレーティングシステム110は、正規の構成プロファイルとして構成プロファイル領域121に記憶されたその構成プロファイルを組込むようにすればよい。これにより、上述したアクセス制限が解除されていない限り、構成プロファイルが構成プロファイル領域121に記憶されていることを以って、その構成プロファイルが改ざんされていないこと、およびその構成プロファイルがオペレーティングシステム110に組込まれていることが保証される。
この場合、オペレーティングシステム110は、組込んだ構成プロファイルを除外する際に、この構成プロファイルを構成プロファイル領域121から削除または移動するようにすればよい。そして、アプリ111から起動証明書1232の検証結果を要求されたとき、制御部11は、構成プロファイル領域121から構成プロファイルを読み出して、その構成プロファイルに含まれる公開鍵証明書から抽出した公開鍵と、起動証明書1232とを用いて公開鍵自体を検証するだけでよい。公開鍵が正規のものであると判断されたときに、制御部11は、その旨の検証結果を応答すればよい。また、削除または移動により上記の構成プロファイルが記憶されていなければ、制御部11は、その構成プロファイルが正規のものではないとする検証結果を応答すればよい。要するに、制御部11は、構成プロファイルの検証結果を要求されたと判断したとき、その要求に応じてその検証結果を応答すればよい。
2−3.変形例3
上述した実施形態において、端末1の制御部11によって実行されるアプリは、通信回線3を介してサーバ装置2から配布されていたが、アプリは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な媒体に記憶された状態で提供されてもよい。この場合、配布システム9はなくてもよく、端末1は、これらの媒体に記憶されたアプリを記憶部12に複製することができればよい。なお、上記の制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサなどが用いられる。
2−4.変形例4
上述した実施形態において、アプリ111は、オペレーティングシステム110が組込んだ構成プロファイルが正規の構成プロファイルであるか否かを確かめるために、起動証明書1232のメッセージ用署名D3を、オペレーティングシステム110に組込まれた構成プロファイルの公開鍵証明書に含まれる公開鍵で検証するように要求していたが、構成プロファイルが正規の構成プロファイルであるか否かを、オペレーティングシステム110により検査することができる場合には、直接、この検査をオペレーティングシステム110に対して要求してもよい。ここでいう「構成プロファイルの検査」とは、オペレーティングシステム110が正規の構成プロファイルを組込んでいるか否かを判断する検査である。
なお、上述した実施形態において、この「構成プロファイルの検査」は、オペレーティングシステム110により直接行うことができないため、アプリデータ123に含まれる起動証明書1232が、第1公開鍵D22と対をなす第1私有鍵によって生成されたものであるか否かを判断することにより行われている。
上述した実施形態では、起動証明書1232が、第1公開鍵D22と対をなす私有鍵によって生成されたものであると判断されるとき、この第1公開鍵D22を含む構成プロファイル1231は、正規の構成プロファイルであると判断される。この際、起動証明書1232は第1公開鍵D22と対をなす第1私有鍵で署名されているので、構成プロファイルとして供給されている第1公開鍵D22がオペレーティングシステムに組込まれていれば、起動証明書1232が第1公開鍵D22と対をなす私有鍵によって生成されたものであると判断され、すなわち構成プロファイルが正規のものとして判定されることになる。
一方、第1公開鍵D22を含む構成プロファイルがオペレーティングシステム110に組込まれていない場合は、その構成プロファイルは非正規のもの(または、オペレーティングシステム110が正規の構成プロファイルを組込んでいない)と判断される。また、オペレーティングシステム110が構成プロファイルを1つも組込んでいない場合や、組込んだ構成プロファイルに公開鍵証明書が含まれていない場合、組込んだ構成プロファイルに含まれた公開鍵証明書の検証に失敗した場合などにおいても、オペレーティングシステム110の検査部1103は、アプリ111に対して、構成プロファイルが正規ではないことを示す検査結果を応答する。
2−5.変形例5
端末1には、外部の装置を接続するインターフェイスが設けられていてもよい。この場合、端末1と外部の表示装置との接続状態を、オペレーティングシステム110が検知してアプリ111に通知するようにしてもよい。
この場合、例えば、アプリ111は、オペレーティングシステム110に対して、端末1に外部の表示装置が接続したり、既に接続している外部の表示装置が切断されたりしたときに、これらを検知して通知するよう要求する。オペレーティングシステム110は、この要求に応じて、上述したインターフェイスを監視し、端末1と外部の表示装置との接続状態をアプリ111に通知する。アプリ111は、端末1と外部の表示装置との接続状態の通知を受け、例えば端末1に1つ以上、外部の表示装置が接続されている場合に、画面の表示を禁止するようオペレーティングシステム110に要求すればよい。この要求を受けたオペレーティングシステム110は、アプリ111によって生成される画面の表示を禁止する。この場合、禁止した画面に代えて「アプリを正常に実行するため、接続されている表示装置を全て外して下さい」などの警告を表示させてもよい。
一方、接続されている外部の表示装置が全て外され、端末1の制御下の表示デバイスが表示部15のみになったときに、アプリ111は、上述した画面の表示を禁止する要求を解除すればよい。これにより、表示部15以外の表示デバイスにアプリ111で生成される画面が表示される可能性が低減される。
2−6.変形例6
上述した実施形態で、構成プロファイル1231は、「スクリーンショットを禁止する」といった画面を複製する機能を制限するための設定D1を含んでいたが、これ以外の所定の機能(以下、第1の機能という)を制限するための設定を含んでいてもよい。すなわち、構成プロファイルは、オペレーティングシステムに組込まれることにより、端末1の第1の機能を制限するための、証明書が付されたデータであればよい。端末1で実行されるオペレーティングシステムは、この構成プロファイルを組込むと、端末1自身の上述した第1の機能を制限し、組込んだ構成プロファイルが正規のデータであるか否かの検査結果を要求されると、その要求に応じてその検査結果を応答すればよい。
この場合、制御部11により実現される指示部1113は、オペレーティングシステム110から応答された検査結果が、公開鍵証明書が正規でないことを示すものであるとき、アプリ111を実行することによって提供される端末1の機能(以下、第2の機能という)を制限するようにしてもよい。この第2の機能は、上述した表示制御部1112による所定の画面の表示のほか、例えば、所定の音声の出力や、所定の演算の実行などが挙げられる。つまり、表示制御部1112は、第2の機能を提供する提供手段の一例である。そして、例えば、所定の音声を出力する機能を第2の機能とする場合、スピーカシステムを制御してその音声を出力させる音声制御部は、第2の機能を提供する提供手段に該当する。
なお、設定D1により制限される「第1の機能」には、例えば、特定のネットワークやサーバ装置へのアクセス機能、音声などの再生機能、特定のアプリやウィジェットなどの起動機能、有線または無線通信インターフェイスによる通信機能、などが挙げられる。
また、上述した実施形態で指示部1113は、構成プロファイル1231に含まれる設定D1に従って第1の機能を制限していたが、設定D1は特定の設定をするものであればよい。この場合「特定の設定」には、無線LANへの接続の設定、プリンタへの接続の設定、電子メールアカウントの設定、仮想プライベートネットワークへの接続情報の設定、パスワード制限の設定、特定の電子証明書を導入するための設定、などが挙げられる。これにより端末1は、公開鍵証明書が正規でないことを示すものであるとき、オペレーティングシステム110に正規の構成プロファイル1231を組込むことを指示して、上述した特定の設定を組込むように強制することができる。

Claims (5)

  1. 証明書が付された、画面を複製する機能を制限するためのデータを組込むと、自身の前記機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
    前記オペレーティングシステムによって制御されるコンピュータを、
    起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
    表示手段に所定の画面を表示させる表示制御手段と、
    前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記表示制御手段による前記所定の画面の表示を禁止して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
    として機能させるためのアプリケーションプログラム。
  2. 前記コンピュータを、
    当該コンピュータにおいて実行されているクライアントプログラムから要求されたときに、前記データを供給する供給手段
    として機能させるとともに、
    前記指示手段が、前記オペレーティングシステムに対して、前記クライアントプログラムを起動することを指示するように、当該コンピュータを機能させるための請求項1に記載のアプリケーションプログラム。
  3. 前記コンピュータを、
    前記オペレーティングシステムが、当該コンピュータに前記表示手段と異なる1つ以上の表示装置が接続されている接続状態を検知した場合に、前記表示制御手段による前記所定の画面の表示を禁止するように当該オペレーティングシステムに要求する接続時要求手段
    として機能させるための請求項1または2に記載のアプリケーションプログラム。
  4. 第1の機能を制限するための、証明書が付されたデータを組込むと、自身の前記第1の機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
    前記オペレーティングシステムによって制御されるコンピュータを、
    起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
    第2の機能を提供する提供手段と、
    前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記第2の機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
    として機能させるためのアプリケーションプログラム。
  5. 所定の設定をするための、証明書が付されたデータを組込むと、前記設定をし、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
    前記オペレーティングシステムによって制御されるコンピュータを、
    起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
    所定の機能を提供する提供手段と、
    前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
    として機能させるためのアプリケーションプログラム。
JP2015549898A 2014-06-13 2015-06-03 アプリケーションプログラム Active JP5899384B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015549898A JP5899384B1 (ja) 2014-06-13 2015-06-03 アプリケーションプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2014122326 2014-06-13
JP2014122326 2014-06-13
JP2015549898A JP5899384B1 (ja) 2014-06-13 2015-06-03 アプリケーションプログラム
PCT/JP2015/066115 WO2015190371A1 (ja) 2014-06-13 2015-06-03 アプリケーションプログラム

Publications (2)

Publication Number Publication Date
JP5899384B1 true JP5899384B1 (ja) 2016-04-06
JPWO2015190371A1 JPWO2015190371A1 (ja) 2017-04-20

Family

ID=54833467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015549898A Active JP5899384B1 (ja) 2014-06-13 2015-06-03 アプリケーションプログラム

Country Status (3)

Country Link
US (1) US11048778B2 (ja)
JP (1) JP5899384B1 (ja)
WO (1) WO2015190371A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
JP6901997B2 (ja) 2018-05-31 2021-07-14 富士フイルム株式会社 プログラムの実行制御方法、プログラム、記録媒体、ウェブページ、送信サーバ、クライアントおよびウェブシステム
WO2020009751A1 (en) * 2018-07-06 2020-01-09 Thirdwayv, Inc. Secure low power communications from a wireless medical device to multiple smartphones
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169661A (ja) * 2008-01-16 2009-07-30 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシーの管理方法及びシステム
US20090227274A1 (en) * 2008-03-04 2009-09-10 Adler Mitchell D Secure device configuration profiles
JP5311525B1 (ja) * 2013-03-25 2013-10-09 株式会社Reijin コンテンツ提供方法、サーバ、及び端末のプログラム
JP2014507043A (ja) * 2011-03-01 2014-03-20 マイクロソフト コーポレーション オペレーティングシステムのコンフィグレーション値の保護

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH457665A (de) 1965-08-13 1968-06-15 Ciba Geigy Verfahren zur Herstellung von 1-Amino-2-hydroxyalkoxy-4-hydroxyanthrachinonen
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20040039706A1 (en) * 2002-06-19 2004-02-26 Skowron John M. System and method for digitally authenticating facility management reports
EP1586998A4 (en) * 2003-01-20 2008-07-30 Fujitsu Ltd COPYING DEVICE AND METHOD, AND PROGRAM FOR EXECUTING THE METHOD BY A COMPUTER
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
US8365282B2 (en) * 2007-07-18 2013-01-29 Research In Motion Limited Security system based on input shortcuts for a computer device
JP2009080772A (ja) 2007-09-27 2009-04-16 Toppan Printing Co Ltd ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR101426270B1 (ko) * 2008-02-13 2014-08-05 삼성전자주식회사 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US20090228704A1 (en) * 2008-03-04 2009-09-10 Apple Inc. Providing developer access in secure operating environments
US8196213B2 (en) * 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
US20100106977A1 (en) * 2008-10-24 2010-04-29 Jan Patrik Persson Method and Apparatus for Secure Software Platform Access
WO2010123523A1 (en) * 2009-04-24 2010-10-28 Citrix Systems, Inc. Methods and systems for preventing a local display device from displaying data generated by a remote computing device
US20110273627A1 (en) * 2009-09-29 2011-11-10 Atsuhiro Tsuji Display device
JP5429880B2 (ja) 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
JP2012088765A (ja) 2010-10-15 2012-05-10 Hitachi Solutions Ltd プログラム起動制御方法、プログラム起動制御プログラム、携帯端末、ネットワークシステム
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169661A (ja) * 2008-01-16 2009-07-30 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシーの管理方法及びシステム
US20090227274A1 (en) * 2008-03-04 2009-09-10 Adler Mitchell D Secure device configuration profiles
JP2014507043A (ja) * 2011-03-01 2014-03-20 マイクロソフト コーポレーション オペレーティングシステムのコンフィグレーション値の保護
JP5311525B1 (ja) * 2013-03-25 2013-10-09 株式会社Reijin コンテンツ提供方法、サーバ、及び端末のプログラム

Also Published As

Publication number Publication date
WO2015190371A1 (ja) 2015-12-17
JPWO2015190371A1 (ja) 2017-04-20
US11048778B2 (en) 2021-06-29
US20170116395A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
TWI640893B (zh) 授權將於目標計算裝置上執行之操作的方法
KR102233356B1 (ko) 모바일 통신 디바이스 및 그 작동 방법
US9009471B2 (en) System and method for multi-layered sensitive data protection in a virtual computing environment
JP6067449B2 (ja) 情報処理装置、情報処理プログラム
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
CN109657448B (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
WO2015184891A1 (zh) Android系统的安全管控方法、装置及其系统
US11082214B2 (en) Key generation apparatus and key update method
JP5899384B1 (ja) アプリケーションプログラム
JP2004265286A (ja) 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
WO2009090706A1 (ja) 情報処理装置および携帯電話装置
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
US10853477B2 (en) Information processing apparatus, control method, and storage medium
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
JP2014174677A (ja) 情報処理装置及びその制御方法
JP2000339142A (ja) セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
CN110602121B (zh) 一种网络密钥获取方法、装置和计算机可读存储介质
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP6741236B2 (ja) 情報処理装置
KR101415403B1 (ko) 공유 가능한 보안공간 제공시스템 및 그 방법

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160307

R150 Certificate of patent or registration of utility model

Ref document number: 5899384

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250