JP5899384B1 - アプリケーションプログラム - Google Patents
アプリケーションプログラム Download PDFInfo
- Publication number
- JP5899384B1 JP5899384B1 JP2015549898A JP2015549898A JP5899384B1 JP 5899384 B1 JP5899384 B1 JP 5899384B1 JP 2015549898 A JP2015549898 A JP 2015549898A JP 2015549898 A JP2015549898 A JP 2015549898A JP 5899384 B1 JP5899384 B1 JP 5899384B1
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- data
- application
- incorporated
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 65
- 230000004044 response Effects 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 10
- 238000010348 incorporation Methods 0.000 claims description 4
- 230000004913 activation Effects 0.000 description 48
- 238000012795 verification Methods 0.000 description 33
- 230000007704 transition Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1064—Restricting content processing at operating system level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
また、特許文献2の請求項1には、起動時に記憶手段に記憶された2つの固有情報を比較することで認証を行い、両者が一致しなかった場合には起動しないソフトウェア起動システムが記載されている。
特許文献3の請求項1には、取得した属性情報と、読み出した属性情報とが合致した場合はアプリケーションプログラムの起動を許可し、合致しなかった場合は許可しない、アプリケーション起動判定ステップを有するプログラム起動制御方法が記載されている。
本発明に係るアプリケーションプログラムは、第1の機能を制限するための、証明書が付されたデータを組込むと、自身の前記第1の機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、前記オペレーティングシステムによって制御されるコンピュータを、起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、第2の機能を提供する提供手段と、前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記第2の機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段として機能させるためのアプリケーションプログラムである。
本発明に係るアプリケーションプログラムは、所定の設定をするための、証明書が付されたデータを組込むと、前記設定をし、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、前記オペレーティングシステムによって制御されるコンピュータを、起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、所定の機能を提供する提供手段と、前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段として機能させるためのアプリケーションプログラムである。
1−1.配布システムの構成
図1は、本実施形態に係る配布システム9の構成を示す図である。配布システム9は、アプリケーションプログラム(以下、アプリという)を配布するシステムである。通信回線3は、端末1a、1b、1c(以下、特に区別の必要がない場合は、これらを総称して「端末1」と記す)と、サーバ装置2とを接続する回線であり、これら各装置間の情報の遣り取りを仲介する。通信回線3は、例えばインターネットである。
図2は、端末1の構成を示す図である。制御部11は、端末1の各部の動作を制御する手段である。制御部11は、CPU(Central Processing Unit)などの演算処理装置や、ROM(Read Only Memory)、RAM(Random Access Memory)などの記憶装置を備え、これら記憶装置に記憶されたプログラムを実行する。通信部13は、通信回線3を介してサーバ装置2とアプリなどを通信するインターフェイスである。
設定D1には、「スクリーンショットを禁止する」といった端末1の機能を制限する情報が記述されている。
公開鍵証明書D2には、主体者名D21と、第1公開鍵D22と、鍵用署名D23とが含まれている。
なお、第2私有鍵は、ペアである第2公開鍵が、信頼できる第三者機関としての認証局によって証明されているので、プロファイル用署名1233のほか、アプリデータ123に含まれる命令コード群の作成元を証明する証明書、すなわち、コードサイニング証明書の生成に用いられてもよい。
図4は、端末1の機能的構成を示す図である。制御部11は、オペレーティングシステム110を実行する。また、オペレーティングシステム110が実行されている環境下において、制御部11は記憶部12からアプリデータ123を読み込み、アプリ111を実行する。オペレーティングシステム110は、組込部1101、複製部1102、および検査部1103として機能する。
「非実行状態」とは、アプリが起動されていないか、オペレーティングシステム110によって終了されている状態を示す。
「非アクティブ状態」とは、アプリがフォアグラウンドで実行中であり、かつ、イベントを受信していない状態を示す。アプリが起動されると、矢印t1に示すように、アプリは「非実行状態」から「非アクティブ状態」に遷移する。イベントとは、例えば、利用者による操作部14への操作があったときや、割り込み要求が発生したとき、端末1が電話である場合に着呼したとき、など種々の事象であり、これらの事象が生じたときには、各事象に応じて制御部11に決められた制御信号が送られる。
図6は、端末1で実行されるオペレーティングシステム110の動作を示すフロー図である。オペレーティングシステム110を実行する制御部11は、アプリ111から起動証明書1232の検証結果(構成プロファイルの検査結果)を要求されたか否かを判断する(ステップS101)。検証結果(検査結果)を要求されていないと判断する間(ステップS101;NO)、制御部11は、この判断を続ける。検証結果を要求されたと判断したとき(ステップS101;YES)、制御部11は、起動証明書1232の検証処理(検査処理)を実行する(ステップS102)。
アプリ111は検証結果を要求する際に、起動証明書1232を提示する。制御部11は、オペレーティングシステム110に組込まれている公開鍵証明書の中から起動証明書1232の発行者の公開鍵を抽出し、この公開鍵と起動証明書1232とを用いて公開鍵自体を検証する。
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組み合わせてもよい。
上述した実施形態において、構成プロファイルが正規でないと判断する場合に、制御部11は、所定の画面を表示部15により表示することを禁止し、オペレーティングシステム110に対して、正規の構成プロファイルを組込むことを指示していたが、さらに、この正規の構成プロファイルを要求するクライアントプログラムを起動するように、オペレーティングシステム110に対して指示してもよい。
例えば、記憶部12の構成プロファイル領域121は、利用者に対してアクセス制限がかけられていてもよい。具体的には、利用者が構成プロファイル領域121に構成プロファイルを記憶させるための操作をすると、オペレーティングシステム110は、コード証明書Eから得られる第2公開鍵によって、構成プロファイルが改ざんされているか否か判断してもよい。そして、構成プロファイルが改ざんされていないと判断された場合にのみ、この構成プロファイルを正規の構成プロファイルとして構成プロファイル領域121へ記憶する。さらに、オペレーティングシステム110は、正規の構成プロファイルとして構成プロファイル領域121に記憶されたその構成プロファイルを組込むようにすればよい。これにより、上述したアクセス制限が解除されていない限り、構成プロファイルが構成プロファイル領域121に記憶されていることを以って、その構成プロファイルが改ざんされていないこと、およびその構成プロファイルがオペレーティングシステム110に組込まれていることが保証される。
上述した実施形態において、端末1の制御部11によって実行されるアプリは、通信回線3を介してサーバ装置2から配布されていたが、アプリは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な媒体に記憶された状態で提供されてもよい。この場合、配布システム9はなくてもよく、端末1は、これらの媒体に記憶されたアプリを記憶部12に複製することができればよい。なお、上記の制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサなどが用いられる。
上述した実施形態において、アプリ111は、オペレーティングシステム110が組込んだ構成プロファイルが正規の構成プロファイルであるか否かを確かめるために、起動証明書1232のメッセージ用署名D3を、オペレーティングシステム110に組込まれた構成プロファイルの公開鍵証明書に含まれる公開鍵で検証するように要求していたが、構成プロファイルが正規の構成プロファイルであるか否かを、オペレーティングシステム110により検査することができる場合には、直接、この検査をオペレーティングシステム110に対して要求してもよい。ここでいう「構成プロファイルの検査」とは、オペレーティングシステム110が正規の構成プロファイルを組込んでいるか否かを判断する検査である。
端末1には、外部の装置を接続するインターフェイスが設けられていてもよい。この場合、端末1と外部の表示装置との接続状態を、オペレーティングシステム110が検知してアプリ111に通知するようにしてもよい。
上述した実施形態で、構成プロファイル1231は、「スクリーンショットを禁止する」といった画面を複製する機能を制限するための設定D1を含んでいたが、これ以外の所定の機能(以下、第1の機能という)を制限するための設定を含んでいてもよい。すなわち、構成プロファイルは、オペレーティングシステムに組込まれることにより、端末1の第1の機能を制限するための、証明書が付されたデータであればよい。端末1で実行されるオペレーティングシステムは、この構成プロファイルを組込むと、端末1自身の上述した第1の機能を制限し、組込んだ構成プロファイルが正規のデータであるか否かの検査結果を要求されると、その要求に応じてその検査結果を応答すればよい。
Claims (5)
- 証明書が付された、画面を複製する機能を制限するためのデータを組込むと、自身の前記機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
前記オペレーティングシステムによって制御されるコンピュータを、
起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
表示手段に所定の画面を表示させる表示制御手段と、
前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記表示制御手段による前記所定の画面の表示を禁止して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
として機能させるためのアプリケーションプログラム。 - 前記コンピュータを、
当該コンピュータにおいて実行されているクライアントプログラムから要求されたときに、前記データを供給する供給手段
として機能させるとともに、
前記指示手段が、前記オペレーティングシステムに対して、前記クライアントプログラムを起動することを指示するように、当該コンピュータを機能させるための請求項1に記載のアプリケーションプログラム。 - 前記コンピュータを、
前記オペレーティングシステムが、当該コンピュータに前記表示手段と異なる1つ以上の表示装置が接続されている接続状態を検知した場合に、前記表示制御手段による前記所定の画面の表示を禁止するように当該オペレーティングシステムに要求する接続時要求手段
として機能させるための請求項1または2に記載のアプリケーションプログラム。 - 第1の機能を制限するための、証明書が付されたデータを組込むと、自身の前記第1の機能を制限し、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
前記オペレーティングシステムによって制御されるコンピュータを、
起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
第2の機能を提供する提供手段と、
前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記第2の機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
として機能させるためのアプリケーションプログラム。 - 所定の設定をするための、証明書が付されたデータを組込むと、前記設定をし、組込んだ前記データが正規のデータであるか否かの検査結果を要求されると、当該要求に応じて当該検査結果を応答するオペレーティングシステムにおいて実行されるプログラムであって、
前記オペレーティングシステムによって制御されるコンピュータを、
起動時またはバックグラウンド処理からの復帰時に、前記オペレーティングシステムに対して当該オペレーティングシステムが組込んだ前記データの前記検査結果を要求する要求手段と、
所定の機能を提供する提供手段と、
前記要求手段の要求に応じて前記オペレーティングシステムから応答された検査結果が、前記データが正規ではないことを示す場合に、前記提供手段による前記機能の提供を制限して、正規のデータを前記オペレーティングシステムに組込むことを指示する指示手段
として機能させるためのアプリケーションプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015549898A JP5899384B1 (ja) | 2014-06-13 | 2015-06-03 | アプリケーションプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014122326 | 2014-06-13 | ||
JP2014122326 | 2014-06-13 | ||
JP2015549898A JP5899384B1 (ja) | 2014-06-13 | 2015-06-03 | アプリケーションプログラム |
PCT/JP2015/066115 WO2015190371A1 (ja) | 2014-06-13 | 2015-06-03 | アプリケーションプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5899384B1 true JP5899384B1 (ja) | 2016-04-06 |
JPWO2015190371A1 JPWO2015190371A1 (ja) | 2017-04-20 |
Family
ID=54833467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015549898A Active JP5899384B1 (ja) | 2014-06-13 | 2015-06-03 | アプリケーションプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11048778B2 (ja) |
JP (1) | JP5899384B1 (ja) |
WO (1) | WO2015190371A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10803175B2 (en) * | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
JP6901997B2 (ja) | 2018-05-31 | 2021-07-14 | 富士フイルム株式会社 | プログラムの実行制御方法、プログラム、記録媒体、ウェブページ、送信サーバ、クライアントおよびウェブシステム |
WO2020009751A1 (en) * | 2018-07-06 | 2020-01-09 | Thirdwayv, Inc. | Secure low power communications from a wireless medical device to multiple smartphones |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169661A (ja) * | 2008-01-16 | 2009-07-30 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシーの管理方法及びシステム |
US20090227274A1 (en) * | 2008-03-04 | 2009-09-10 | Adler Mitchell D | Secure device configuration profiles |
JP5311525B1 (ja) * | 2013-03-25 | 2013-10-09 | 株式会社Reijin | コンテンツ提供方法、サーバ、及び端末のプログラム |
JP2014507043A (ja) * | 2011-03-01 | 2014-03-20 | マイクロソフト コーポレーション | オペレーティングシステムのコンフィグレーション値の保護 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH457665A (de) | 1965-08-13 | 1968-06-15 | Ciba Geigy | Verfahren zur Herstellung von 1-Amino-2-hydroxyalkoxy-4-hydroxyanthrachinonen |
EP1055990A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US20040039706A1 (en) * | 2002-06-19 | 2004-02-26 | Skowron John M. | System and method for digitally authenticating facility management reports |
EP1586998A4 (en) * | 2003-01-20 | 2008-07-30 | Fujitsu Ltd | COPYING DEVICE AND METHOD, AND PROGRAM FOR EXECUTING THE METHOD BY A COMPUTER |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7571488B2 (en) * | 2004-03-31 | 2009-08-04 | Panasonic Corporation | Rights management terminal, server apparatus and usage information collection system |
US8365282B2 (en) * | 2007-07-18 | 2013-01-29 | Research In Motion Limited | Security system based on input shortcuts for a computer device |
JP2009080772A (ja) | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム |
KR101426270B1 (ko) * | 2008-02-13 | 2014-08-05 | 삼성전자주식회사 | 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 |
US20090228704A1 (en) * | 2008-03-04 | 2009-09-10 | Apple Inc. | Providing developer access in secure operating environments |
US8196213B2 (en) * | 2008-07-11 | 2012-06-05 | Microsoft Corporation | Verification of un-trusted code for consumption on an insecure device |
US20100106977A1 (en) * | 2008-10-24 | 2010-04-29 | Jan Patrik Persson | Method and Apparatus for Secure Software Platform Access |
WO2010123523A1 (en) * | 2009-04-24 | 2010-10-28 | Citrix Systems, Inc. | Methods and systems for preventing a local display device from displaying data generated by a remote computing device |
US20110273627A1 (en) * | 2009-09-29 | 2011-11-10 | Atsuhiro Tsuji | Display device |
JP5429880B2 (ja) | 2010-08-10 | 2014-02-26 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
JP2012088765A (ja) | 2010-10-15 | 2012-05-10 | Hitachi Solutions Ltd | プログラム起動制御方法、プログラム起動制御プログラム、携帯端末、ネットワークシステム |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2015
- 2015-06-03 WO PCT/JP2015/066115 patent/WO2015190371A1/ja active Application Filing
- 2015-06-03 US US15/318,150 patent/US11048778B2/en active Active
- 2015-06-03 JP JP2015549898A patent/JP5899384B1/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009169661A (ja) * | 2008-01-16 | 2009-07-30 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシーの管理方法及びシステム |
US20090227274A1 (en) * | 2008-03-04 | 2009-09-10 | Adler Mitchell D | Secure device configuration profiles |
JP2014507043A (ja) * | 2011-03-01 | 2014-03-20 | マイクロソフト コーポレーション | オペレーティングシステムのコンフィグレーション値の保護 |
JP5311525B1 (ja) * | 2013-03-25 | 2013-10-09 | 株式会社Reijin | コンテンツ提供方法、サーバ、及び端末のプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2015190371A1 (ja) | 2015-12-17 |
JPWO2015190371A1 (ja) | 2017-04-20 |
US11048778B2 (en) | 2021-06-29 |
US20170116395A1 (en) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101318524B1 (ko) | 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법 | |
TWI640893B (zh) | 授權將於目標計算裝置上執行之操作的方法 | |
KR102233356B1 (ko) | 모바일 통신 디바이스 및 그 작동 방법 | |
US9009471B2 (en) | System and method for multi-layered sensitive data protection in a virtual computing environment | |
JP6067449B2 (ja) | 情報処理装置、情報処理プログラム | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
CN109657448B (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
WO2015184891A1 (zh) | Android系统的安全管控方法、装置及其系统 | |
US11082214B2 (en) | Key generation apparatus and key update method | |
JP5899384B1 (ja) | アプリケーションプログラム | |
JP2004265286A (ja) | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 | |
WO2009090706A1 (ja) | 情報処理装置および携帯電話装置 | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
KR20190033930A (ko) | 보안 정보를 암호화하는 전자 장치 및 그 작동 방법 | |
US10853477B2 (en) | Information processing apparatus, control method, and storage medium | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
JP2014174677A (ja) | 情報処理装置及びその制御方法 | |
JP2000339142A (ja) | セキュリティチェック機能付きインストール及びアンインストール制御装置と方法 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 | |
CN110602121B (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 | |
JP2013254506A (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
JP6741236B2 (ja) | 情報処理装置 | |
KR101415403B1 (ko) | 공유 가능한 보안공간 제공시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5899384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |