JP5970935B2 - 制御プログラム及び端末 - Google Patents

制御プログラム及び端末 Download PDF

Info

Publication number
JP5970935B2
JP5970935B2 JP2012097742A JP2012097742A JP5970935B2 JP 5970935 B2 JP5970935 B2 JP 5970935B2 JP 2012097742 A JP2012097742 A JP 2012097742A JP 2012097742 A JP2012097742 A JP 2012097742A JP 5970935 B2 JP5970935 B2 JP 5970935B2
Authority
JP
Japan
Prior art keywords
application
application program
execution
activation
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012097742A
Other languages
English (en)
Other versions
JP2013225249A (ja
Inventor
矢野 義博
義博 矢野
由利 大木
由利 大木
亮彦 吉田
亮彦 吉田
和彦 小宮山
和彦 小宮山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2012097742A priority Critical patent/JP5970935B2/ja
Publication of JP2013225249A publication Critical patent/JP2013225249A/ja
Application granted granted Critical
Publication of JP5970935B2 publication Critical patent/JP5970935B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、制御プログラム及びその端末に関する。
携帯電話機等の端末には、電話帳や、アドレス帳、画像といった様々な個人情報が記憶されており、様々なアプリケーションプログラム(以下、アプリ、APLともいう。)で利用されている。近年用いられているこれらの端末は、複数のアプリを同時に実行して使用する場合が多く存在する。複数のアプリは、端末のユーザの操作によって起動して実行するものもあれば、ユーザの操作によらず日時等を契機に端末のシステムが起動して実行するものもある。その中で、例えば、インターネットバンキングのような、ユーザが安全に利用したいアプリを実行する場合に、システムとして他のアプリがそのアプリに攻撃等を行っていないことを保障することが望まれている。
情報を他のアプリから守るために、アプリごとにアクセスできるメモリを特定するアクセス制御方法及びアクセス制御システムが提案されている(例えば、特許文献1)。
特表2010−535444号公報
特許文献1は、アプリごとにアクセスできるメモリを特定するというハードウェアによるセキュリティの確保を行うものである。ハードウェアに大きく依存する方法の場合には、コストアップにつながることや、他のハードウェア部品との開発スピードの歩調を合わせる必要がある、といった欠点があった。
そこで、本発明は、ハードウェアに大きく依存することなく情報を他のアプリから守る制御プログラム及び端末を提供することを目的とする。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。
第1の発明は、複数のアプリケーションプログラム(APL23)を同時に実行可能なコンピュータ(1,201)で実行する制御プログラム(22,222)であって、コンピュータを、単独でのみ起動及び実行させる前記アプリケーションプログラムである単独実行アプリケーションプログラム(APL23a)、又は前記単独実行アプリケーションプログラムを識別する識別情報のリストである単独アプリリスト(61b)を記憶する単独アプリ記憶手段(19,219)と、アプリケーションプログラムの起動を検出するアプリ起動検出手段(31)と、前記アプリ起動検出手段により検出された前記アプリケーションプログラムが前記単独アプリ記憶手段に記憶されているか否かを判断する起動アプリ照合手段(32)と、前記起動アプリ照合手段により前記単独アプリ記憶手段に記憶されていると判断された場合に、アプリケーションプログラムが単独で実行されうるか否かを、起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であるか否かによって判断する単独実行状態判断手段(33)と、前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であると判断された場合に、前記単独実行アプリケーションプログラムについての単独での起動を許可するアプリ起動許可手段(34,234)と、して機能させるための制御プログラムである。
第2の発明は、第1の発明の制御プログラムにおいて、前記コンピュータを、前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されている状態であると判断された場合に、起動を検出した前記単独実行アプリケーションプログラムの起動を中止するアプリ起動中止手段として機能させること、を特徴とする制御プログラムである。
第3の発明は、第1の発明の制御プログラム(22,222)において、前記コンピュータ(1,201)を、前記単独実行状態判断手段(33)により起動を検出した前記単独実行アプリケーションプログラム(APL23a)を除く他のアプリケーションプログラム(APL23)が実行されている状態であると判断された場合であって、実行中のアプリケーションプログラムが前記単独実行アプリケーションプログラムではないときに、前記実行中のアプリケーションプログラムの実行を終了させる強制終了手段(42)として機能させ、前記アプリ起動許可手段(34,234)を、前記強制終了手段により前記実行中のアプリケーションプログラムの実行が終了されたことに応じて、起動を検出した前記単独実行アプリケーションプログラムの起動を許可させること、を特徴とする制御プログラムである。
第4の発明は、第3の発明の制御プログラム(22,222)において、前記コンピュータ(1,201)を、前記アプリ起動許可手段(34,234)により起動が許可された前記単独実行アプリケーションプログラム(APL23a)を識別する許可アプリ識別情報を保存する実行中アプリ記憶手段(64)と、アプリケーションプログラム(APL23)の実行中において、前記単独実行状態判断手段(33)により起動を検出した前記単独実行アプリケーションプログラム(APL23a)を除く他のアプリケーションプログラム(APL23)が実行されている状態であると判断された場合に、前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されているか否かを判断する保存リスト判断手段(41)と、して機能させ、前記強制終了手段(42)を、前記保存リスト判断手段により前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されていないと判断された場合に、実行中の前記アプリケーションプログラムの実行を終了させること、を特徴とする制御プログラムである。
第5の発明は、第4の発明の制御プログラム(22,222)において、前記コンピュータ(1,201)を、前記保存リスト判断手段(41)により前記実行中アプリ記憶手段(64)に前記許可アプリ識別情報が保存されていると判断された場合に、起動を検出した前記単独実行アプリケーションプログラム(APL23a)の起動を中止するアプリ起動中止手段(43)として機能させること、を特徴とする制御プログラムである。
第6の発明は、第4の発明又は第5の発明の制御プログラム(22,222)において、前記コンピュータ(1,201)を、前記起動アプリ照合手段(32)により前記単独アプリ記憶手段(19,219)に記憶されていないと判断された場合に、前記実行中アプリ記憶手段(64)に前記許可アプリ識別情報が保存されているか否かを判断する保存リスト判断手段(41)と、前記保存リスト判断手段により前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されていると判断された場合に、起動を検出した前記アプリケーションプログラム(APL23)の起動を中止するアプリ起動中止手段(43)と、して機能させること、を特徴とする制御プログラムである。
第7の発明は、第4の発明から第6の発明までのいずれかの制御プログラム(22,222)において、前記コンピュータ(1,201)を、実行中の前記単独実行アプリケーションプログラム(APL23a)に対する終了を検出するアプリ終了検出手段(37)と、前記アプリ終了検出手段による検出に応じて、前記実行中アプリ記憶手段(64)に保存され、前記単独実行アプリケーションプログラムに対応する前記許可アプリ識別情報を消去する消去手段(38)と、して機能させること、を特徴とする制御プログラムである。
第8の発明は、第1の発明から第7の発明までのいずれかの制御プログラム(22,222)において、前記コンピュータ(1,201)を、前記アプリ起動許可手段(34,234)により起動が許可された前記単独実行アプリケーションプログラム(APL23a)がアクセスするデータを監視するデータ監視手段(45)と、前記データ監視手段により前記単独実行アプリケーションプログラムではない他のアプリケーションプログラム(APL23)が前記データにアクセスしたことを検出した場合に、前記他のアプリケーションプログラムを終了させる強制終了手段(42)と、して機能させること、を特徴とする制御プログラムである。
第9の発明は、第1の発明から第8の発明までのいずれかの制御プログラム(222)において、前記アプリ起動許可手段(234)を、前記単独実行状態判断手段(33)により起動を検出した前記単独実行アプリケーションプログラム(APL23a)を除く他のアプリケーションプログラム(APL23)が実行されていない状態であると判断された場合に、前記単独実行アプリケーションプログラムについての正規のデータである正規データに対してアクセスするようにして、前記単独実行アプリケーションプログラムについての起動を許可させ、前記コンピュータ(201)を、実行中の前記単独実行アプリケーションプログラムに対する終了を検出するアプリ終了検出手段(37)と、前記アプリ終了検出手段による検出に応じて、前記正規データと同一のフォーマットでありその中身が架空である架空データを、前記正規データに代えて置き換えるデータ変更手段(239)と、して機能させること、を特徴とする制御プログラムである。
第10の発明は、第1の発明から第9の発明までのいずれかの制御プログラム(22,222)を記憶する記憶部(19,219)と、前記記憶部に記憶された前記制御プログラムを実行する制御部(10,210)と、を備える端末(1,201)である。
本発明によれば、ハードウェアに大きく依存することなく情報を他のアプリから守る制御プログラム及び端末を提供することができる。
第1実施形態に係る端末システムでの携帯情報端末のハードウェア構成を示す図である。 第1実施形態に係る携帯情報端末のソフトウェアの構造を説明するための図である。 第1実施形態に係る携帯情報端末の機能構成を示す図である。 第1実施形態に係るテーブル領域の具体例を示す図である。 第1実施形態に係る携帯情報端末の単独実行アプリケーションプログラム登録処理のフローチャートである。 第1実施形態に係る画面例を示す図である。 第1実施形態に係る携帯情報端末のメイン処理のフローチャートである。 第1実施形態に係る画面例を示す図である。 第1実施形態に係る携帯情報端末の開始処理のフローチャートである。 第1実施形態に係る携帯情報端末の開始処理での画面遷移例を示す。 第1実施形態に係る携帯情報端末の開始処理での画面遷移例を示す。 第1実施形態に係る携帯情報端末のAPL監視処理のフローチャートである。 第1実施形態に係る画面例を示す図である。 第1実施形態に係る携帯情報端末の終了処理のフローチャートである。 第2実施形態に係る携帯情報端末の機能構成を示す図である。 第2実施形態に係るデータ領域の具体例を示す図である。 第2実施形態に係る携帯情報端末の単独実行アプリケーションプログラム登録処理のフローチャートである。 第2実施形態に係る携帯情報端末の開始データ処理及び終了データ処理のフローチャートである。 変形形態に係るデータ領域の具体例を示す図である。
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(第1実施形態)
図1は、第1実施形態に係る端末システム100での携帯情報端末1のハードウェア構成を示す図である。
端末システム100の携帯情報端末1は、例えば、スマートフォンに代表される個人用の携帯コンピュータの機能を併せ持った携帯電話機である。
携帯情報端末1は、CPU(Central Processing Unit)10と、時計回路11と、GPS(Global Positioning System)回路12と、無線通信回路13と、バッテリ14と、タッチパネル15と、イヤホンマイク16と、オーディオ/ビデオコーデック17と、三次元加速度センサ18と、記憶部19とを備える。
CPU10は、携帯情報端末1の全体を制御する中央処理装置である。CPU10は、記憶部19に記憶されている後述するオペレーティングシステム(OS)、携帯情報端末1の制御プログラムや、各種のアプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
時計回路11は、時刻を計測するためのものである。
GPS回路12は、例えば、衛星から受信した電波の強度を利用して、携帯情報端末1の現在の位置情報(緯度・経度)を計測するものである。
無線通信回路13は、無線通信に係わる高周波処理を担うものである。
バッテリ14は、携帯情報端末1に対して電力を供給するためのものである。
タッチパネル15は、表示デバイスと操作パネルの機能を兼ね備えたものである。
イヤホンマイク16は、携帯情報端末1をユーザが持つことなく、ハンズフリーで通話するためのイヤホンとマイクとが一体となったものである。
オーディオ/ビデオコーデック17は、音声や画像の記録や伝達に用いるために、アナログ信号をデジタルデータに変換したり、その逆を行ったりしたり、信号やデータを一定の規則に従って符号化/復号する電子回路である。
三次元加速度センサ18は、携帯情報端末1の加速度(速度の変化率)計測するためのものである。三次元加速度センサ18は、一定時間の間に速度がどれだけ変化したかを計測する。
記憶部19は、CPU10を実行するために必要なプログラム、情報等を記憶するためのハードディスク、半導体メモリ素子等の記憶領域である。
次に、このようなハードウェア構成の携帯情報端末1に搭載されるソフトウェアの構成について説明する。図2は、第1実施形態に係る携帯情報端末1のソフトウェアの構造を説明するための図である。
携帯情報端末1には、ハードウェアを直接制御するソフトウェアとしてOS21が搭載されている。そして、本発明にかかわる制御プログラム22と、ゲームや、乗り換え案内、業務に関する処理等の各種のアプリケーションプログラムであるAPL23とが、このOS21の上位に搭載される。
制御プログラム22は、OS21の機能に加えてさらに所望の形態でAPL23を制御する。すなわち、制御プログラム22は、全てのAPL23からの要求をフィルタリングしてOS21に対して伝達することにより、APL23の実行を制御する。また、制御プログラム22は、各APL23の状態を所望の状態に管理することにより、コンピュータリソースの使用状態等を適切な状態に管理する。
APL23は、APL23a(単独実行アプリケーションプログラム)とAPL23bとの2つに分類される。APL23aは、単独での起動及び実行を行うように、ユーザが登録したものである。他方、APL23bは、APL23a以外のものであり、単独でも同時にでも実行が可能であり、ユーザが登録していないものである。APL23bは、例えば、ユーザによる安全の確認ができていないものである。APL23bは、APL23aが扱うデータにアクセスして、データを漏洩するおそれがある。
単独での起動及び実行を行うAPL23aは、そのアプリケーションプログラム名を、後述する単独アプリリスト61bに登録してある。APL23は、1つのEXEファイルのような実行ファイルのものの他に、実行に必要な複数のファイルをまとめたものを含む。APL23は、例えば、あるフォルダの配下のファイル全てであったり、圧縮ファイルであったりしてもよい。また、APL23は、ブラウザで起動するものを含む。ブラウザで起動するものの場合には、APL23は、URL(Uniform Resource Locator)で指定されるHTML(HyperText Markup Language)と、HTMLファイルで用いられるスクリプトファイル等を含む。
次に、携帯情報端末1で実現する機能について説明する。図3は、第1実施形態に係る携帯情報端末1の機能構成を示す図である。図4は、第1実施形態に係るテーブル領域の具体例を示す図である。
図3に示すように、携帯情報端末1のCPU10は、アプリ起動検出手段31と、起動アプリ照合手段32と、単独実行状態判断手段33と、アプリ起動許可手段34と、アプリ終了検出手段37と、消去手段38と、保存リスト判断手段41と、強制終了手段42と、アプリ起動中止手段43と、データ監視手段45とを備える。
アプリ起動検出手段31は、APL23の起動を検出する。
起動アプリ照合手段32は、起動を検出したAPL23について、単独でのみ起動及び実行をさせるものであるか否かを判断する。APL23が単独でのみ起動及び実行をさせるものであるか否かは、単独アプリリスト61bに該当のAPL23のアプリケーションプログラム名を含むか否かにより判断できる。
単独実行状態判断手段33は、アプリケーションプログラムが単独で実行されうるか否かを、起動時において起動を検出したAPL23以外に、他のAPL23を実行していない状態をいう。このような、起動時において起動を検出したAPL23以外に、他のAPL23を実行していない状態を、以下では定常状態という。定常状態は、例えば、図2で示すAPL23が1つも実行していない状態であり、OS21や制御プログラム22が実行中であってよい。
アプリ起動許可手段34は、APL23の起動を許可する。
アプリ終了検出手段37は、APL23の終了を検出する。
消去手段38は、実行中許可アプリ記憶部64に記憶され、終了を検出したAPL23aのアプリケーションプログラム名を消去する。
保存リスト判断手段41は、実行中許可アプリ記憶部64にアプリケーションプログラム名が保存されているか否かを判断する。
強制終了手段42は、実行中のAPL23の実行を終了させる。
アプリ起動中止手段43は、起動を検出したAPL23の起動を中止させる。
データ監視手段45は、実行中のAPL23aがアクセスするデータを監視する。
記憶部19は、テーブル領域61と、プログラム領域62と、データ領域63とを備える。
テーブル領域61は、CPU10の実行に必要なテーブルを記憶する記憶領域である。テーブル領域61は、登録アプリリスト61aと、単独アプリリスト61bとを有する。
登録アプリリスト61aは、携帯情報端末1にインストールされているAPL23のアプリケーションプログラム名(アプリ名)を格納したテーブルである。図4(a)は、登録アプリリスト61aの例を示す。登録アプリリスト61aは、APL23を特定するアプリ名と、APL23がアクセスするアクセスデータとを関連付けて記憶している。アクセスデータは、そのAPL23でアクセスするデータであり、複数のファイルであってよい。また、1つのアクセスデータは、複数のAPL23がアクセスするものであってよい。
図3に戻り、単独アプリリスト61bは、単独で起動及び実行をするAPL23aのアプリケーションプログラム名を格納したテーブルである。図4(b)は、単独アプリリスト61bの例を示す。単独アプリリスト61bは、登録アプリリスト61aに登録されたアプリ名のうち、単独での起動及び実行を行うAPL23aのアプリケーションプログラム名を有する。
登録アプリリスト61a及び単独アプリリスト61bに格納するものは、アプリケーションプログラム名ではなくとも、APL23が特定できる識別情報であれば、どのようなものであってもよい。例えば、単独アプリリスト61bに格納するものとして、APL23aのバイナリファイルのハッシュ値や、APL23aのファイル名とハッシュ値との組み合わせ、電子署名等がある。アプリケーションプログラム名の場合には、悪意のあるユーザが安全ではない別のAPL23の名前を単独アプリリスト61bに格納したアプリケーションプログラム名に変更してしまうと、この別のAPL23が単独で起動及び実行できてしまうおそれがある。よって、セキュリティをより向上させるためには、単独アプリリスト61bに格納するものとして、ユーザによって安易に変更できないハッシュ値や電子署名を使用した方が好ましい。
なお、本実施形態では、登録アプリリスト61aと、単独アプリリスト61bとは個々にテーブルを有するものとしているが、登録アプリリスト61aに単独で実行するアプリのフラグを設けるようにして、1つのテーブルとしてもよい。
プログラム領域62は、プログラムを記憶する記憶領域である。プログラム領域62は、OS21、制御プログラム22、APL23(APL23a、APL23b)を格納する。
データ領域63は、CPU10の実行に必要な各種のデータを記憶する記憶領域である。データ領域63は、実行中許可アプリ記憶部64を有する。
実行中許可アプリ記憶部64は、実行中のAPL23aのアプリケーションプログラム名を保存する。つまり、APL23aが単独で実行中であれば、実行中許可アプリ記憶部64には、そのアプリケーションプログラム名が保存され、他方、APL23bが実行中であれば、実行中許可アプリ記憶部64には何も保存されない。なお、実行中許可アプリ記憶部64に記憶するものは、実行中のAPL23aが特定できる識別情報であれば、アプリケーションプログラム名に限らない。
次に、端末システム100の処理の概要について説明する。図5は、第1実施形態に係る端末システム100での携帯情報端末1の単独実行アプリケーションプログラム登録処理のフローチャートである。図6は、第1実施形態に係る画面例を示す図である。
図5では、単独での起動及び実行が必要なAPL23aを単独アプリリスト61bに登録するための処理を説明する。
図5のステップS10において、例えば、ユーザがタッチパネル15を操作することで、登録アプリ一覧の取得要求(図示せず)を行うことで、CPU10は、登録アプリリスト61aに記憶されているアプリケーションプログラム名と、単独アプリリスト61bに記憶されているアプリケーションプログラム名とを抽出する。
ステップS11において、CPU10は、抽出したアプリケーションプログラム名に基づいて登録アプリ一覧を生成して、図6(a)に示すようなアプリケーション一覧をタッチパネル15に表示させる。
図5のステップS12において、CPU10は、単独実行アプリケーションプログラムを受け付ける。例えば、CPU10は、ユーザがタッチパネル15を「タッチ」することで選択された、「タッチ」位置に対応するアプリケーションプログラム名を受け付けることで、単独実行アプリケーションプログラムの受け付けを行う。図6(b)は、ユーザによる「アプリケーションB」の選択を受け付けている画面であり、図6(c)は、選択を受け付けたAPL23を単独での起動及び実行をするアプリケーションプログラムとして追加するか否かをユーザに確認するための画面である。
図5のステップS13において、CPU10は、受け付けたアプリケーションプログラム名を、単独実行アプリケーションプログラムとして単独アプリリスト61bに記憶させる。そして、CPU10は、図6(d)に示すような設定後のアプリケーション一覧の画面を出力する。この例では、「アプリケーションB」が単独実行アプリケーションプログラムとして新たに登録されたことを示している。その後、CPU10は、本処理を終了する。
本処理によって、単独での起動及び実行を行うAPL23aを、予め単独アプリリスト61bに登録することで、単独アプリリスト61bを設定することができる。
次に、アプリケーションプログラムの起動時の処理について説明する。図7は、第1実施形態に係る携帯情報端末1のメイン処理のフローチャートである。図8は、第1実施形態に係る画面例を示す図である。
図7のステップS20において、アプリ起動検出手段31は、APL23の起動を検出したか否かを判断する。APL23の起動の検出は、図8に示す携帯情報端末1のタッチパネル15に表示されたアイコン画面において、複数のアイコン70(70a,70b,70c,・・・,70x)のうち、1つのアイコン(例えば、70x)をユーザが「タッチ」して選択することで、アイコン70xに対応するAPL23の起動を検出する。図7に戻り、APL23の起動を検出した場合(ステップS20:YES)には、CPU10は、処理をステップS21に移す。他方、APL23の起動を検出していない場合(ステップS20:NO)には、CPU10は、本処理を繰り返す。
ステップS21において、CPU10は、後述する開始処理を行う。
ステップS40において、CPU10は、開始処理によって起動を検出したAPL23の起動が開始されたか否かを判断する。起動が開始された場合(ステップS40:YES)には、CPU10は、処理をステップS41に移す。他方、起動が開始されなかった場合(ステップS40:NO)には、CPU10は、本処理を終了する。
ステップS41において、CPU10は、APL23aが実行中であるか否かを判断する。APL23aが実行中である場合(ステップS41:YES)には、CPU10は、処理をステップS50に移す。他方、APL23aが実行中ではない場合(ステップS41:NO)には、CPU10は、処理をステップS60に移す。
ステップS50において、CPU10は、後述するAPL監視処理を行う。
ステップS60において、CPU10は、APL23の実行の終了を検出したか否かを判断する。APL23の実行の終了を検出した場合(ステップS60:YES)には、CPU10は、処理をステップS70に移す。他方、APL23の実行の終了を検出していない場合(ステップS60:NO)には、CPU10は、処理をステップS41に移す。
ステップS70において、CPU10は、後述する終了処理を行う。
その後、CPU10は、本処理を終了する。
次に、上述した各種処理の詳細の処理について説明する。
まず、開始処理について、図9に基づき説明する。図9は、第1実施形態に係る携帯情報端末1の開始処理のフローチャートである。
ステップS22において、起動アプリ照合手段32は、起動を検出したAPL23が単独での実行が必要な単独実行アプリケーションプログラムか否かを判断する。具体的には、起動アプリ照合手段32は、起動を検出したAPL23のアプリケーションプログラム名が単独アプリリスト61bに存在するか否かを判断し、単独アプリリスト61bに存在する場合には、そのAPL23は、単独での実行が必要なものであると判断する。単独での実行が必要である場合(ステップS22:YES)には、起動アプリ照合手段32は、処理をステップS23に移す。他方、単独での実行が必要ではない場合(ステップS22:NO)には、起動アプリ照合手段32は、処理をステップS31に移す。
ステップS23からステップS28までで起動処理されるのは、単独での起動及び実行が必要なAPL23aである。ステップS23において、単独実行状態判断手段33は、現時点での携帯情報端末1の状態が定常状態であるか否かを判断する。具体的には、単独実行状態判断手段33は、携帯情報端末1が使用中のメモリ等の資源に基づいて、起動するAPL23aとは異なる他のAPL23が実行中であるか否かを判断する。定常状態である場合、つまり他のAPL23が実行中ではない場合(ステップS23:YES)には、単独実行状態判断手段33は、処理をステップS27に移す。他方、定常状態ではなく他のAPL23が実行中である場合(ステップS23:NO)には、単独実行状態判断手段33は、処理をステップS24に移す。
ステップS24において、保存リスト判断手段41は、既に実行中のAPL23が単独での起動及び実行が必要なAPL23aであるか否かを判断する。つまり、保存リスト判断手段41は、実行中許可アプリ記憶部64に実行中の他のAPL23aのアプリケーションプログラム名が保存されているか否かを判断する。実行中許可アプリ記憶部64に実行中の他のAPL23aのアプリケーションプログラム名が保存されている場合(ステップS24:YES)には、保存リスト判断手段41は、処理をステップS25に移す。他方、保存されていない場合(ステップS24:NO)には、保存リスト判断手段41は、処理をステップS26に移す。
ステップS25において、アプリ起動中止手段43は、起動を検出したAPL23aの起動を中止する。つまり、単独での起動及び実行が必要なAPL23aが既に実行中であるので、CPU10は、後から起動を検出したAPL23aの起動を許可しない。その後、CPU10は、本処理を終了する。
ステップS26において、強制終了手段42は、実行中のAPL23bの実行を強制的に終了させる。つまり、単独での起動及び実行が必要なAPL23aが実行されておらず、単独での起動及び実行が必要ではないAPL23bが実行中であるので、CPU10は、後から起動を検出したAPL23aの起動を許可するために、既に実行中のAPL23bの実行を終了させる。なお、既に実行中のAPL23bが複数存在する場合には、全てのAPL23bの実行を終了させる。
ステップS27において、CPU10は、実行中許可アプリ記憶部64に、起動を検出したAPL23aのアプリケーションプログラム名を記憶させる。
ステップS28において、アプリ起動許可手段34は、起動を検出したAPL23aの起動を開始させる。その後、CPU10は、本処理を終了する。
他方、ステップS31からステップS33までで起動処理されるのは、単独での起動及び実行が必要ではないAPL23bである。ステップS31において、保存リスト判断手段41は、既に実行中のAPL23が単独での起動及び実行が必要なAPL23aであるか否かを判断する。つまり、保存リスト判断手段41は、実行中許可アプリ記憶部64に実行中の他のAPL23aのアプリケーションプログラム名が保存されているか否かを判断する。実行中許可アプリ記憶部64に実行中のAPL23aのアプリケーションプログラム名が保存されている場合(ステップS31:YES)には、保存リスト判断手段41は、処理をステップS32に移す。他方、保存されていない場合(ステップS31:NO)には、保存リスト判断手段41は、処理をステップS33に移す。
ステップS32において、アプリ起動中止手段43は、起動を検出したAPL23bの起動を中止させる。つまり、単独での起動及び実行が必要なAPL23aが既に実行中であるので、CPU10は、後から起動を検出したAPL23bの起動を許可しない。その後、CPU10は、本処理を終了する。
ステップS33において、CPU10は、起動を検出したAPL23bを起動させる。つまり、単独での起動及び実行が必要なAPL23aが実行されていないので、CPU10は、後から起動を検出したAPL23bの起動を許可して複数でのAPL23bの実行を許容する。その後、CPU10は、本処理を終了する。
図10及び図11は、第1実施形態に係る携帯情報端末1の開始処理での画面遷移例を示す。
図10は、APL23aを起動させて実行中に、APL23bを起動した場合の画面遷移の例を示すものである。
まず、(1)において、ユーザは、単独での起動及び実行が必要なある1つのAPL23aの起動を行うために、APL23aに対応するタッチパネル15のアイコン70yを「タッチ」する。(1)での起動時(図9のステップS22:YES)には、他のAPL23は起動しておらず定常状態である(図9のステップS23:YES)。よって、携帯情報端末1は、アイコン70yに対応するAPL23aを起動できる(図9のステップS28)。
(2)は、APL23aが起動して実行中である態様を示す。タッチパネル15には、APL23aが実行中であることを示すメッセージ71がポップアップ(テロップ等でもよい)で表示されている。
(3)において、実行中のAPL23aをバックグラウンドに移動した状態で、ユーザは、APL23bの起動を行うために、APL23bに対応するタッチパネル15のアイコン70zを「タッチ」する(図9のステップS22:NO)。
すると、既にAPL23aが実行中である(図9のステップS31:YES)ので、携帯情報端末1は、(4)に示すように、起動しようとしたAPL23bが起動できない旨のメッセージ72を表示する(図9のステップS32)。
図11は、APL23bの実行中にAPL23aを起動した場合の画面遷移の例を示すものである。
まず、(1)において、ユーザは、単独での起動及び実行が必要ではない、1つのAPL23bの起動を行うために、APL23bに対応するタッチパネル15のアイコン70zを「タッチ」する。(1)での起動時(図9のステップS22:NO)には、APL23aは起動していない(図9のステップS31:NO)ので、携帯情報端末1は、アイコン70zに対応するAPL23bを起動できる(図9のステップS33)。
(2)は、APL23bが起動して実行中である態様を示す。
(3)において、実行中のAPL23bをバックグラウンドに移動した状態で、ユーザは、APL23aの起動を行うために、APL23aに対応するタッチパネル15のアイコン70yを「タッチ」する(図9のステップS22:YES)。
すると、携帯情報端末1は、(4)に示すように、現在実行中のAPL23bの実行を終了する旨のメッセージ73を表示する(図9のステップS24:NO→ステップS26)。
次に、APL監視処理について、図12に基づき説明する。図12は、第1実施形態に係る携帯情報端末1のAPL監視処理のフローチャートである。図13は、第1実施形態に係る画面例を示す図である。
図12のステップS51において、CPU10は、報知処理を行う。例えば、CPU10は、APL23aが実行中であることをタッチパネル15に表示する(図10(2)のメッセージ71参照)ことで、ユーザに対してAPL23aが実行中であることを報知する。
ステップS52において、データ監視手段45は、実行中のAPL23aがアクセスするデータを監視する。監視するデータは、APL23aによりオープンされているデータである。
ステップS53において、データ監視手段45は、監視中のデータへのアクセスを検出したか否かを判断する。監視中のデータへのアクセスを検出した場合(ステップS53:YES)には、データ監視手段45は、処理をステップS54に移す。他方、監視中のデータへのアクセスを検出していない場合(ステップS53:NO)には、CPU10は、処理をステップS56に移す。
ステップS54において、データ監視手段54は、監視中のデータへアクセスしたのがAPL23aであるか否かを判断する。APL23aである場合(ステップS54:YES)には、CPU10は、処理をステップS56に移す。他方、APL23aではない他のAPL23である場合(ステップS54:NO)には、データ監視手段45は、処理をステップS55に移す。
ステップS55において、強制終了手段42は、データにアクセスした他のAPL23の実行を強制的に終了させる。
図13の(1)は、APL23aが実行中に、ユーザが起動操作をしていないにもかかわらず、他のAPL23が不正に起動されて実行されている場合の画面例である。なお、図13(1)では、「¥」を逆にしたマークで不正なAPL23を示している。ここで、不正とは、ユーザが意図しないものをいい、不正なAPL23とは、APL23aが実行中の場合には、他のAPL23全てをいう。そして、APL23aでアクセスするデータに他のAPL23がアクセスした際に、(2)に示すように、不正なデータアクセスを検出したことを、メッセージ75を出力することで報知して、他のAPL23を強制的に終了させる。
図12のステップS56において、アプリ終了検出手段37は、実行中のAPL23aの終了を検出したか否かを判断する。APL23aの終了を検出した場合(ステップS56:YES)には、アプリ終了検出手段37は、本処理を終了する。APL23aの終了を検出していない場合(ステップS56:NO)には、CPU10は、処理をステップS52に移す。
次に、終了処理について、図14に基づき説明する。図14は、第1実施形態に係る携帯情報端末1の終了処理のフローチャートである。
ステップS71において、CPU10は、終了を検出したAPL23がAPL23aであるか否かを判断する。APL23aである場合(ステップS71:YES)には、CPU10は、処理をステップS72に移す。他方、APL23aではない場合(ステップS71:NO)には、CPU10は、処理をステップS74に移す。
ステップS72において、CPU10は、図12のステップS51で行っていた報知処理を終了する。
ステップS73において、消去手段38は、実行中許可アプリ記憶部64に記憶されている実行中のAPL23aのアプリケーションプログラム名を消去する。
ステップS74において、CPU10は、終了を検出したAPL23に対して終了処理を開始させる。その後、CPU10は、本処理を終了する。
このように、第1実施形態によれば、以下のような効果がある。
(1)複数のAPL23が同時実行可能な状況下で、単独でのみ起動及び実行させるAPL23aの起動を検出したときに、定常状態である場合には、APL23aの単独での起動を許可できる。よって、APL23aを起動する際には、他のAPL23が実行されていないので、他のAPL23が実行されていることによる情報漏洩を抑止することで安全性を向上でき、ユーザが安心してこのAPL23aを利用できる。
他のAPL23の実行がされていない状態でAPL23aが起動されるので、実行中のAPL23aがアクセスするデータに、他のAPL23がアクセスすることがない。よって、厳重にデータを管理できる。
APL23の起動を制御するのみの、負荷の少ない制御プログラムをインストールすればよいので、導入が簡単であり、ハードウェアへの負荷もウィルスソフトのようなものよりも少ないものにできる。
(2)APL23bが既に実行中である場合には、実行中のAPL23bの実行を強制的に終了させて、APL23aの起動を許可する。よって、後から起動されたAPL23aを優先して、しかも単独で起動させることができる。
(3)携帯情報端末1が、起動が許可されて実行中のAPL23aを識別するアプリケーションプログラム名を保存する実行中許可アプリ記憶部64を備えるので、実行中許可アプリ記憶部64に基づきAPL23aが実行中であるか否かを判断できる。
(4)既にAPL23aが実行中の場合には、後から起動を検出したAPL23aの起動を中止するので、既に実行中のAPL23aを優先して単独で実行し続けることができる。
(5)APL23bの起動を検出した場合に、APL23aが実行中であるか否かを判断するので、APL23aが実行中であれば、その起動を検出したAPL23bの起動を中止させることによって、既に実行中のAPL23aが使用しているデータの安全性が確保できる。他方、APL23aが実行中ではない場合には、複数のAPL23bを同時に実行できる。
(6)実行中のAPL23aの実行の終了を検出した場合に、そのAPL23aに関するアプリケーションプログラム名を実行中許可アプリ記憶部64から消去するので、実行中許可アプリ記憶部64によってAPL23aの実行状況を一元的に管理できる。
(7)APL23aの実行中に、そのAPL23aを除く他のAPL23が不正に実行されている状態で、不正に実行されている他のAPL23がAPL23aのアクセスするデータをアクセスした場合に、データをアクセスした他のAPL23を強制的に終了させることができる。
よって、万が一、APL23aの実行中に他のAPL23が不正に実行中であっても、APL23aがアクセスする機密性や情報性の高いデータにアクセスしないようにでき、結果として安全性を確保できる。
(第2実施形態)
第2実施形態では、単独での起動及び実行を行うアプリケーションプログラムを実行する際には、正規のデータに対してアクセスし、その他のアプリケーションプログラムが実行する際には、架空のデータに対してアクセスするものを説明する。なお、以降の説明において、上述した第1実施形態と同様の機能を果たす部分には、同一の符号又は末尾に同一の符号を付して、重複する説明を適宜省略する。
図15は、第2実施形態に係る携帯情報端末201の機能構成を示す図である。図16は、第2実施形態に係るデータ領域263の具体例を示す図である。
図15において、携帯情報端末201のCPU210が備えるアプリ起動許可手段234は、後述する正規データ領域265に記憶されているAPL23がアクセスする正規のデータである正規データを、後述する実行データ領域266に移動させて復号して、APL23aの起動を開始する。
また、CPU210が備えるデータ変更手段239は、後述する実行データ領域266にAPL23の正規データが格納されている場合に、正規データを暗号化して後述する正規データ領域265に記憶させる。また、データ変更手段239は、正規データを移動後に、実行データ領域266に架空データを記憶させる。架空データとは、APL23が実行中にアクセスするデータと同一のフォーマットのデータであって、例えば、乱数や無意味な文字列等の架空のデータをいう。
記憶部219が備えるプログラム領域262は、OS21、制御プログラム222、各APL23を格納する。制御プログラム222は、本実施形態を実現するための制御プログラムである。
記憶部219が備えるデータ領域263は、実行中許可アプリ記憶部64の他に、正規データ領域265と、実行データ領域266と、架空データ領域267とを有する。正規データ領域265は、正規データを格納する領域であり、APL23が直接アクセスしない領域である。実行データ領域266は、APL23が実際にアクセスする領域である。架空データ領域267は、架空データを格納する領域であり、APL23がアクセスしない領域である。正規データ領域265、実行データ領域266、架空データ領域267は、具体的には、図16に示されるようにディレクトリによってツリー状に構成され、各データ領域は、階層が異なることでアクセスが管理できるようになっている。
図16は、データ領域263の具体例を示す。図16(a)に示すように、実行データ領域266は、「DATA」という名のディレクトリであって、APL23の実行で参照や更新をするデータとして、例えば、データ266aを格納している。このデータ266aは、次に説明するデータ265a、データ267aのいずれかのデータであって、制御プログラム222が判別して実行可能な識別子(拡張子)になっている。また、正規データ領域265は、「BACK」という名のディレクトリの配下にデータ265aを格納している。図16(b)に例示するデータ265aは、携帯情報端末201のユーザの電話番号が登録番号「0001」に記憶され、ユーザが登録した知人等の電話番号が登録番号「0002」以降に記憶されている。
架空データ領域267は、「NISE」という名のディレクトリの配下にデータ267aを格納している。図16(c)に例示するデータ267aは、データ265aと同様のフォーマットのデータであるが、そのデータの中身は、携帯情報端末201のユーザ名や電話番号を含め、全てが架空のデータである。
次に、端末システム200の処理の概要について説明する。図17は、第2実施形態に係る携帯情報端末201の単独実行アプリケーションプログラム登録処理のフローチャートである。
ステップS210からステップS213までは、図5に示す第1実施形態での場合(ステップS10からステップS13まで)と同様である。
ステップS214において、CPU210は、架空データを生成する。例えば、実行データ領域266に展開されている正規データをコピーして、その後に、データの中身を消して、ランダムな文字列を格納することで、CPU210は、架空データを生成することができる。
ステップS215において、CPU210は、正規データを暗号化する。暗号化については、暗号鍵と公開鍵とを用意するもの等、既知の各種手法を用いて、正規データを暗号化する。
ステップS216において、CPU210は、暗号化した正規データを、正規データ領域265に移動させる。
ステップS217において、CPU210は、架空データを実行データ領域266に移動させる。その後、CPU210は、処理を終了する。
このように事前準備処理を行うことによって、APL23がアクセスするデータを、予め架空データにすることができる。
次に、実際のアプリケーションプログラムの起動時の処理について説明する。メイン処理については、第1実施形態と同様である。開始処理及び終了処理に、以下に示す処理を追加する。図18は、第2実施形態に係る携帯情報端末201の開始データ処理及び終了データ処理のフローチャートである。
図9に示した開始処理において、ステップS27とステップS28との間に図18(1)に示す開始データ処理を行う。
ステップS27の処理の後、ステップS221において、アプリ起動許可手段234は、起動を検出したAPL23aの正規データであって、暗号化されて正規データ領域265に記憶されているものを、実行データ領域266に移動させる。
ステップS222において、アプリ起動許可手段234は、実行データ領域266に移動され暗号化された正規データを、復号する。その後、CPU210は、処理をステップS28に移す。
図14に示した終了処理において、ステップS73とステップS74との間に図18(2)に示す終了データ処理を行う。なお、ステップS71でNOが選択された場合には、本処理を行わない。
ステップS73の処理の後、ステップS271において、データ変更手段239は、実行データ領域266に格納されている正規データを暗号化する。
ステップS272において、データ変更手段239は、暗号化した正規データを正規データ領域265に移動させる。
ステップS273において、データ変更手段239は、架空データ領域267に記憶されている架空データを、実行データ領域266に移動させる。その後、CPU210は、処理をステップS74に移す。
このように、第2実施形態によれば、以下のような効果がある。
APL23aの起動を検出した場合には、実行データ領域266に正規データがある状態にてAPL23aを起動し、そのAPL23aの実行の終了時には、実行データ領域266には架空データがある状態にすることで、正規データにアクセスできるものをAPL23aに限定できる。
よって、APL23bの起動を検出した場合には、実行データ領域266に架空データがある状態でそのAPL23bが起動されることになる。よって、例えば、安全性が確認されているAPL23のみをAPL23aとして登録しておくことで、安全性の確認がされていないAPL23に対しては、架空のデータにアクセスさせることができる。結果として、データの意図しない漏洩を防止でき、安全性が向上する。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。
(変形形態)
(1)各実施形態では、実行中のアプリケーションプログラムがある場合に、そのアプリケーションプログラムが単独実行アプリケーションプログラムではない場合には、実行中のアプリケーションプログラムの実行を強制的に終了させて、起動を検出した単独実行アプリケーションプログラムを起動させるものを説明した。しかし、先に実行中のアプリケーションプログラムがある場合には、そのアプリケーションプログラムが単独実行アプリケーションプログラムであるか否かにかかわらず、起動を検出した単独実行アプリケーションプログラムの起動を中止してもよい。そのようにすることで、他のアプリケーションプログラムが実行中の場合に単独実行アプリケーションプログラムが起動されることがなく、安全性を向上し、ユーザに安心感を与えることができる。
(2)各実施形態では、単独実行アプリケーションプログラムのアプリケーションプログラム名のリストである、単独アプリリストを作成して、起動させるアプリケーションプログラムのアプリケーションプログラム名が単独アプリリストに存在するか否かを判断するものとして説明した。しかし、記憶部のプログラム領域の一部を単独アプリ記憶領域として単独実行アプリケーションプログラム自体を記憶させておき、起動させるアプリケーションプログラムが単独アプリ記憶領域に記憶されているものであるか否かによって単独実行アプリケーションプログラムであるか否かを判断するものとしてもよい。そのようにすることで、単独アプリリストのようなリストを用意する必要がなく、同様の処理を実現できる。
(3)各実施形態では、携帯情報端末としてスマートフォンを例に説明したが、携帯電話機、PDA(Personal Digital Assistants)等であってもよいし、パーソナルコンピュータ等の端末であってもよい。
(4)各実施形態では、制御プログラムはOSとは別のプログラムとして説明したが、制御プログラムをOSに組み込んでもよい。但し、既存のOSに対して本発明を適用する場合には、各実施形態で説明した構成である方が、OSの更新作業を行わなくて済むという点や、制御プログラムの更新時に、制御プログラムだけを更新すればいいという点において望ましい。
(5)各実施形態において、アプリケーションプログラムの起動検出、アプリケーションプログラムによるデータアクセス、アプリケーションプログラムの終了検出等の、アプリケーションプログラムによる処理を、ログとして記憶部に記憶してもよい。そのようにすることで、ユーザがログを確認することができ、万が一、データが流出した場合でも流出経路を追跡できるので、更なる安心感を与えることができる。
(6)第2実施形態では、実行データ領域にある正規データを暗号化して、暗号化データを正規データ領域に移動させ、正規データ領域から実行データ領域に移動させてから復号するものとして説明した。しかし、暗号化や復号と、データ移動の順番は逆であってもよい。例えば、実行データ領域から正規データ領域に移動させた後に暗号化し、正規データ領域の正規データを復号して実行データ領域に移動してもよい。
(7)第2実施形態では、架空データは、乱数や無意味な文字列等を記憶するものであったが、そのデータの中身が空であってもよい。
(8)第2実施形態では、データ領域が実行データ領域と、正規データ領域と、架空データ領域との3つの領域に分かれており、定常状態のときには、実行データ領域に架空データを格納した状態であり、単独実行アプリケーションプログラムが起動された場合に、実行データ領域に正規データをコピーするものとして説明した。しかし、データ領域が分かれていない場合であってもよい。
図19(a)は、データ領域363の「DATA」という名のディレクトリの配下に、「ファイル名.dat」で表されたデータと、「ファイル名.bak」で表されたデータと、「ファイル名.nis」で表されたデータとを記憶した態様を示す。データ365a、データ366a、データ367aは、いずれも「denwa」のデータであり、データ365aは正規データ、データ367aは架空データである。データ366aは、定常状態のときには、データ367aをリネームしたものになっている。
単独実行アプリケーションプログラムが起動された場合には、携帯情報端末のCPUは、図19(b)に示すように、「denwa.dat」を削除した後、「denwa.bak」をコピーする。そして、携帯情報端末のCPUは、コピーした「denwa.bak」を「denwa.dat」にリネームする。
その後、単独実行アプリケーションプログラムの実行が終了されたときには、携帯情報端末のCPUは、「denwa.bak」を削除した後、「denwa.dat」をコピーして「denwa.bak」にリネームする。また、携帯情報端末のCPUは、「denwa.dat」を削除した後、「denwa.nis」をコピーして「denwa.dat」にリネームする。
このように、データ領域を分けずともデータファイルの名称を変更することで、正規データにアクセスできるものを単独実行アプリケーションプログラムに限定できる。
なお、上述の例において、正規データは暗号化して格納しておいて、実行時にアクセスするデータにする際に、コピーして復号してリネームしてもよい。
また、定常状態の際には、実施形態に記載の制御プログラムが、正規データであるデータ365aをオープンしておくことも考えられる。その場合に、単独実行アプリケーションプログラムが起動されたときには、図19(b)に示すように、携帯情報端末のCPUは、「denwa.dat」を削除した後、「denwa.bak」のオープンを解除してから「denwa.bak」をコピーして「denwa.dat」にリネームする。そして、携帯情報端末のCPUは、「denwa.bak」を再度オープンする。
そして、単独実行アプリケーションプログラムの実行が終了されたときには、携帯情報端末のCPUは、「denwa.bak」のオープンを解除してから「denwa.bak」を削除し、「denwa.dat」をコピーして「denwa.bak」にリネームする。そして、携帯情報端末のCPUは、「denwa.bak」を再度オープンする。また、携帯情報端末のCPUは、「denwa.dat」を削除した後、「denwa.nis」をコピーして「denwa.dat」にリネームする。
このように、制御プログラムが正規データを常にオープンの状態にすることで、他のアプリケーションプログラムが正規データに常にアクセスできない状態にできる。よって、通常では、どのアプリケーションプログラムも正規データにアクセスすることがないので、より厳重にデータを管理できる。そして、正規データにアクセスできるものを単独実行アプリケーションプログラムの実行時に限定できる。
1,201 携帯情報端末
10,210 CPU
15 タッチパネル
19,219 記憶部
21 OS
22,222 制御プログラム
23 APL
31 アプリ起動検出手段
32 起動アプリ照合手段
33 単独実行状態判断手段
34,234 アプリ起動許可手段
37 アプリ終了検出手段
38 消去手段
41 保存リスト判断手段
42 強制終了手段
43 アプリ起動中止手段
45 データ監視手段
61a 登録アプリリスト
61b 単独アプリリスト
64 実行中許可アプリ記憶部
100,200 端末システム
239 データ変更手段
265a,266a,267a,365a,366a,367a データ

Claims (10)

  1. 複数のアプリケーションプログラムを同時に実行可能なコンピュータで実行する制御プログラムであって、
    コンピュータを、
    単独でのみ起動及び実行させる前記アプリケーションプログラムである単独実行アプリケーションプログラム、又は前記単独実行アプリケーションプログラムを識別する識別情報のリストである単独アプリリストを記憶する単独アプリ記憶手段と、
    前記アプリケーションプログラムについての正規のデータである正規データと同一のフォーマットでありその中身が架空である架空データを、前記アプリケーションプログラムがアクセスするように予め設定する手段と、
    前記アプリケーションプログラムの起動を検出するアプリ起動検出手段と、
    前記アプリ起動検出手段により検出された前記アプリケーションプログラムが前記単独アプリ記憶手段に記憶されているか否かを判断する起動アプリ照合手段と、
    前記起動アプリ照合手段により前記単独アプリ記憶手段に記憶されていると判断された場合に、アプリケーションプログラムが単独で実行されうるか否かを、起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であるか否かによって判断する単独実行状態判断手段と、
    前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であると判断された場合に、前記単独実行アプリケーションプログラムが前記正規データをアクセスするように変更して、前記単独実行アプリケーションプログラムについての単独での起動を許可するアプリ起動許可手段と、
    実行中の前記単独実行アプリケーションプログラムに対する終了を検出するアプリ終了検出手段と、
    前記アプリ終了検出手段による検出に応じて、前記単独実行アプリケーションプログラムが前記架空データをアクセスするように変更するデータ変更手段と、
    して機能させるための制御プログラム。
  2. 請求項1に記載の制御プログラムにおいて、
    前記コンピュータを、
    前記アプリ起動許可手段により起動が許可された前記単独実行アプリケーションプログラムがアクセスするデータを監視するデータ監視手段と、
    前記データ監視手段により前記単独実行アプリケーションプログラムではない他のアプリケーションプログラムが前記データにアクセスしたことを検出した場合に、前記他のアプリケーションプログラムを終了させる強制終了手段と、
    して機能させること、
    を特徴とする制御プログラム。
  3. 複数のアプリケーションプログラムを同時に実行可能なコンピュータで実行する制御プログラムであって、
    コンピュータを、
    単独でのみ起動及び実行させる前記アプリケーションプログラムである単独実行アプリケーションプログラム、又は前記単独実行アプリケーションプログラムを識別する識別情報のリストである単独アプリリストを記憶する単独アプリ記憶手段と、
    前記アプリケーションプログラムの起動を検出するアプリ起動検出手段と、
    前記アプリ起動検出手段により検出された前記アプリケーションプログラムが前記単独アプリ記憶手段に記憶されているか否かを判断する起動アプリ照合手段と、
    前記起動アプリ照合手段により前記単独アプリ記憶手段に記憶されていると判断された場合に、アプリケーションプログラムが単独で実行されうるか否かを、起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であるか否かによって判断する単独実行状態判断手段と、
    前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されていない状態であると判断された場合に、前記単独実行アプリケーションプログラムについての単独での起動を許可するアプリ起動許可手段と、
    前記アプリ起動許可手段により起動が許可された前記単独実行アプリケーションプログラムがアクセスするデータを監視するデータ監視手段と、
    前記データ監視手段により前記単独実行アプリケーションプログラムではない他のアプリケーションプログラムが前記データにアクセスしたことを検出した場合に、報知データを出力して前記他のアプリケーションプログラムを終了させる強制終了手段と、
    して機能させるための制御プログラム。
  4. 請求項1から請求項3までのいずれかに記載の制御プログラムにおいて、
    前記コンピュータを、前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されている状態であると判断された場合に、起動を検出した前記単独実行アプリケーションプログラムの起動を中止するアプリ起動中止手段として機能させること、
    を特徴とする制御プログラム。
  5. 請求項1から請求項3までのいずれかに記載の制御プログラムにおいて、
    前記コンピュータを、前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されている状態であると判断された場合であって、実行中のアプリケーションプログラムが前記単独実行アプリケーションプログラムではないときに、前記実行中のアプリケーションプログラムの実行を終了させる強制終了手段として機能させ、
    前記アプリ起動許可手段を、前記強制終了手段により前記実行中のアプリケーションプログラムの実行が終了されたことに応じて、起動を検出した前記単独実行アプリケーションプログラムの起動を許可させること、
    を特徴とする制御プログラム。
  6. 請求項5に記載の制御プログラムにおいて、
    前記コンピュータを、
    前記アプリ起動許可手段により起動が許可された前記単独実行アプリケーションプログラムを識別する許可アプリ識別情報を保存する実行中アプリ記憶手段と、
    アプリケーションプログラムの実行中において、前記単独実行状態判断手段により起動を検出した前記単独実行アプリケーションプログラムを除く他のアプリケーションプログラムが実行されている状態であると判断された場合に、前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されているか否かを判断する保存リスト判断手段と、
    して機能させ、
    前記強制終了手段を、前記保存リスト判断手段により前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されていないと判断された場合に、実行中の前記アプリケーションプログラムの実行を終了させること、
    を特徴とする制御プログラム。
  7. 請求項6に記載の制御プログラムにおいて、
    前記コンピュータを、前記保存リスト判断手段により前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されていると判断された場合に、起動を検出した前記単独実行アプリケーションプログラムの起動を中止するアプリ起動中止手段として機能させること、
    を特徴とする制御プログラム。
  8. 請求項6又は請求項7に記載の制御プログラムにおいて、
    前記コンピュータを、
    前記起動アプリ照合手段により前記単独アプリ記憶手段に記憶されていないと判断された場合に、前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されているか否かを判断する保存リスト判断手段と、
    前記保存リスト判断手段により前記実行中アプリ記憶手段に前記許可アプリ識別情報が保存されていると判断された場合に、起動を検出した前記アプリケーションプログラムの起動を中止するアプリ起動中止手段と、
    して機能させること、
    を特徴とする制御プログラム。
  9. 請求項6から請求項8までのいずれかに記載の制御プログラムにおいて、
    前記コンピュータを、
    実行中の前記単独実行アプリケーションプログラムに対する終了を検出するアプリ終了検出手段と、
    前記アプリ終了検出手段による検出に応じて、前記実行中アプリ記憶手段に保存され、前記単独実行アプリケーションプログラムに対応する前記許可アプリ識別情報を消去する消去手段と、
    して機能させること、
    を特徴とする制御プログラム。
  10. 請求項1から請求項9までのいずれかに記載の制御プログラムを記憶する記憶部と、
    前記記憶部に記憶された前記制御プログラムを実行する制御部と、
    を備える端末。
JP2012097742A 2012-04-23 2012-04-23 制御プログラム及び端末 Expired - Fee Related JP5970935B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012097742A JP5970935B2 (ja) 2012-04-23 2012-04-23 制御プログラム及び端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012097742A JP5970935B2 (ja) 2012-04-23 2012-04-23 制御プログラム及び端末

Publications (2)

Publication Number Publication Date
JP2013225249A JP2013225249A (ja) 2013-10-31
JP5970935B2 true JP5970935B2 (ja) 2016-08-17

Family

ID=49595261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012097742A Expired - Fee Related JP5970935B2 (ja) 2012-04-23 2012-04-23 制御プログラム及び端末

Country Status (1)

Country Link
JP (1) JP5970935B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3723058B2 (ja) * 2000-08-04 2005-12-07 シャープ株式会社 アプリケーション管理方法、アプリケーション管理プログラムを記録したコンピュータ読み取り可能な記録媒体、端末装置、および携帯型電話機
JP2010217975A (ja) * 2009-03-13 2010-09-30 Nec System Technologies Ltd 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法

Also Published As

Publication number Publication date
JP2013225249A (ja) 2013-10-31

Similar Documents

Publication Publication Date Title
US10521214B2 (en) Methods and systems for upgrade and synchronization of securely installed applications on a computing device
US8484728B2 (en) Managing securely installed applications
US8285949B2 (en) Secure software installation
US8694981B2 (en) Shared resource dependencies
US20090249071A1 (en) Managing code entitlements for software developers in secure operating environments
CN106815518B (zh) 一种应用安装方法及电子设备
US20090228704A1 (en) Providing developer access in secure operating environments
EP3531330B1 (en) Isolation method and device for payment application, and terminal
JP5920021B2 (ja) 制御プログラム及び端末
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
US7975309B2 (en) Systems and methods for securing data in an electronic apparatus
KR20150007894A (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
WO2013031115A1 (ja) 携帯端末、認証方法、認証プログラム及び認証システム
JP5924159B2 (ja) 情報処理装置
US9275209B2 (en) Information processing device, control method therefor, program, and information storage medium
JP5970935B2 (ja) 制御プログラム及び端末
JP2014123324A (ja) 自己管理機能の発揮を妨げずに設定を行う携帯端末、端末設定方法、及び携帯端末用プログラム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP4718151B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN108170437B (zh) 一种应用管理方法及终端设备
JP5994824B2 (ja) 端末装置、データ処理装置及びプログラム
JP5305864B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5594390B2 (ja) 端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160627

R150 Certificate of patent or registration of utility model

Ref document number: 5970935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees