JP6091854B2 - 情報処理装置および制御方法 - Google Patents

情報処理装置および制御方法 Download PDF

Info

Publication number
JP6091854B2
JP6091854B2 JP2012250014A JP2012250014A JP6091854B2 JP 6091854 B2 JP6091854 B2 JP 6091854B2 JP 2012250014 A JP2012250014 A JP 2012250014A JP 2012250014 A JP2012250014 A JP 2012250014A JP 6091854 B2 JP6091854 B2 JP 6091854B2
Authority
JP
Japan
Prior art keywords
event
unit
policy
determination
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012250014A
Other languages
English (en)
Other versions
JP2014099020A (ja
Inventor
大橋 純
純 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012250014A priority Critical patent/JP6091854B2/ja
Priority to US13/939,907 priority patent/US9232401B2/en
Publication of JP2014099020A publication Critical patent/JP2014099020A/ja
Application granted granted Critical
Publication of JP6091854B2 publication Critical patent/JP6091854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明の実施形態は、実行可能な処理を制限するための情報処理装置および制御方法に関する。
近年、企業においては、個人所有の情報端末等を企業内に持ち込んで業務で利用すること(いわゆる、Bring Your Own Device(BYOD))が注目されている。情報端末としては、様々な情報処理装置、例えば、タブレット端末、スマートフォン等、を使用することができる。
BYODを実現するためには、情報処理装置に対して様々なセキュリティー対策を施すことが必要とされる。
特開2010−9220号公報
ところで、個人所有の情報処理装置は、企業内において使用されるだけでなく、家庭内のような別の環境において使用される場合がある。したがって、もし情報処理装置に常に同じ機能制限を適用すると、その情報処理装置の使い勝手が悪くなる可能性がある。
本発明の目的は、柔軟な機能制限を実行することができる情報処理装置および制御方法を提供することである。
実施形態によれば、情報処理装置は、管理手段と、制御手段と、判定手段とを具備する。前記管理手段は、情報処理装置の実行可能なアプリケーション処理を使用状況に応じて制限するための環境を提供する。前記制御手段は、前記アプリケーション処理の実行を要求するイベントの発生を検出し、前記イベントに対応する前記アプリケーション処理の実行に先立って、前記イベントの内容を前記管理手段に送信する。前記判定手段は、前記イベントの許可又は禁止を判定するための異なる2つのポリシーに従って前記管理手段から受信した前記イベントの許可又は禁止を判定し、その判定結果を前記管理手段に送信する。前記管理手段は、前記情報処理装置の現在のポリシーがプライベートモードであるときは第1ログ記憶部に前記イベントの内容を記録し、前記現在のポリシーがオフィスモードであるときは前記第1ログ記憶部に前記イベントの内容を記録せずに前記イベントを前記判定手段に送信する。前記判定手段は、前記現在のポリシーが前記オフィスモードであるときは、第2ログ記憶部に前記イベントの内容を記録すると共に前記オフィスモードに対応する第2のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、前記現在のポリシーが前記プライベートモードであるときは、前記第2ログ記憶部に前記イベントの内容を記録せずに前記プライベートモードに対応する第1のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信する。前記管理手段は、前記イベントの許可又は禁止を示す判定結果を前記制御手段に送信する。
実施形態に係る情報処理装置の構成を示すブロック図。 同実施形態の情報処理装置内に設けられる、アクセス検出・制御部とアプリケーション実行部の構成を示すブロック図。 同実施形態の情報処理装置に設けられる管理アプリケーション部の構成を示すブロック図。 同実施形態の情報処理装置に設けられる判定アプリケーション部の構成を示すブロック図。 イベントの発生時に同実施形態の情報処理装置によって実行される処理の手順を示すフローチャート。 同実施形態の情報処理装置によって実行されるイベントログ送信処理の手順を示すフローチャート。 同実施形態の情報処理装置によって実行されるイベントログ送信処理の別の手順を示すフローチャート。 同実施形態の情報処理装置のハードウェア構成例を示すブロック図。
以下、実施の形態について図面を参照して説明する。
図1は、一実施形態に係る情報処理装置1の構成を示している。この情報処理装置1は様々なアプリケーションプログラムを実行するように構成されており、例えば、タブレット端末、スマートフォン、PDA、他の各種情報端末によって実現されうる。情報処理装置1は、USBメモリ、SDメモリカードといった外部ストレージ装置にアクセスする機能を有している。また、情報処理装置1は、幾つかの無線通信規格、例えば、WiFi(登録商標)、第三世代移動通信(3G)、Bluetooth(登録商標)等、にそれぞれ対応する無線通信を実行するように構成されている。情報処理装置1は、この無線通信機能を使用して、外部の通信装置2、例えば、無線アクセスポイント、インターネット上の様々なサーバ、等との通信を行うことができる。
この情報処理装置1は、様々な処理の制限、例えば、特定の幾つかのアプリケーションプログラムのインストールの制限、特定の幾つかのアプリケーションプログラムの起動の制限、特定の幾つかのアプリケーションプログラムのアンインストールの制限、情報処理装置1と各種外部通信機器との間の接続の制限、情報処理装置1と各種外部ストレージデバイスとの間の接続の制限、等を行うための処理制限機能を有している。
この処理制限機能を実現するために、情報処理装置1は、3つの異なるモジュール、つまり、アクセス検出・実行部10と、管理アプリケーション部21と、判定アプリケーション部22とを備える。
アクセス検出・実行部10は、オペレーティングシステム(OS)層内のソフトウェアモジュールによって実現することができる。このソフトウェアモジュールは、例えば、OS層内のミドルウェアであってよいし、OS層内のカーネル、たとえばLinux(登録商標)カーネルであってもよい。管理アプリケーション部21と、判定アプリケーション部22の各々は、アプリケーション実行部20上で実行されるアプリケーションプログラムによって実現することができる。アプリケーションプログラムは、たとえばAndroid(登録商標)アプリケーションプログラムであってもよい。管理アプリケーション部21は、判定アプリケーション部22と共同して、情報処理装置1によって実行可能な様々な処理を制限する。
アプリケーション実行部20は、様々なアプリケーションプログラムを実行するためのプラットフォームであり、例えば、Java(登録商標)仮想マシンのような仮想マシンによって実現することができる。
情報処理装置1は、インターネットを介してアプリケーション配布サーバ4から様々なアプリケーションプログラム(各種アプリケーションパッケージファイル)をダウンロードすることができる。ダウンロードされる各アプリケーションプログラムは、情報処理装置1内の蓄積部30に格納される。判定アプリケーション部22も、アプリケーション配布サーバ4からダウンロードされて蓄積部30に保存される。管理アプリケーション部21およびインストーラ部23の各々も、アプリケーション配布サーバ4からダウンロードすることができる。なお、管理アプリケーション部21とインストーラ部23は情報処理装置1にプリインストールされていてもよい。この場合、管理アプリケーション部21を必ずしもダウンロードする必要はない。同様に、インストーラ部23も必ずしもダウンロードする必要はない。
インストーラ部23は、アプリケーション配布サーバから蓄積部30にダウンロードしてきた各アプリケーションプログラム(管理アプリケーション部21、判定アプリケーション部22、および他の各種アプリケーション等)のアプリケーションパッケージファイルを展開して、蓄積部30にインストールする処理を行う。
アプリケーション実行部20は、蓄積部30から各アプリケーションプログラム(管理アプリケーション実行部21、判定アプリケーション部22、インストーラ部23、および他の各種アプリケーション等)をロードして実行する。
アクセス検出・制御部10は、処理の実行を要求するイベントの発生を検出し、このイベントに対応する処理の実行に先立って、このイベントの内容を管理アプリケーション部21に送信する。そして、アクセス検出・制御部10は、イベントに対応する処理の実行の許可又は禁止を示す判定結果を管理アプリケーション部21から受信し、この判定結果に基づいて、イベントに対応する処理の実行を制御する。判定結果が処理の実行の許可を示すならば、アクセス検出・制御部10は、この処理を実行する。一方、判定結果が処理の実行の禁止を示すならば、アクセス検出・制御部10は、この処理の実行を禁止する。
ここで、アプリケーションプログラムのインストールおよびアンインストールを制限する場合を想定する。アクセス検出・制御部10は、アプリケーションプログラムのインストールまたはアンインストールを要求するイベントを検出し、このイベントの実行前に、つまりインストールまたはアンインストールの実行前に、管理アプリケーション部21にインストールまたはアンインストール対象のアプリケーション名を通知し、管理アプリケーション部21からの判定結果に基づいてインストールまたはアンインストールの実行を制御する。
例えば、アクセス検出・制御部10は、あるアプリケーションプログラムのインストールを要求するイベントを検出したならば、アプリケーションプログラムをインストールする処理を保留して、このアプリケーションプログラムのアプリケーション名を含むイベントの内容を管理アプリケーション部21に送信する。そして、管理アプリケーション部21から返されるインストールの許可または禁止を示す判定結果に基づいて、アクセス検出・制御部10は、インストール処理を実行するか、またはインストール処理の実行を中止(禁止)する。
同様に、アクセス検出・制御部10は、あるアプリケーションプログラムのアンインストールを要求するイベントを検出したならば、アプリケーションプログラムをアンインストールする処理を保留して、このアプリケーションプログラムのアプリケーション名を含むイベントの内容を管理アプリケーション部21に送信する。そして、管理アプリケーション部21から返されるアンインストールの許可または禁止を示す判定結果に基づいて、アクセス検出・制御部10は、アンインストール処理を実行するか、またはアンインストール処理の実行を中止(禁止)する。
さらに、アクセス検出・制御部10は、アプリケーションプログラムのインストールまたはアンインストールを要求するイベントのみならず、他の様々なイベントも検出することができる。例えば、アプリケーションプログラムの起動要求、各種通信装置との接続要求(例えば、WiFiアクセスポイントへの接続要求、VPN接続要求、Bluetooth機器との接続要求)、SDカード接続要求、USBメモリ接続要求、等の様々なイベントがアクセス検出・制御部10によって検出される。インストール・アンインストールイベント以外のこれらイベントが検出された際も、アクセス検出・制御部10は、そのイベントに対応する処理の実行前に、検出されたイベントの内容を示すイベント情報を管理アプリケーション部21に送信し、管理アプリケーション部21からの判定結果に基づいて、そのイベントの実行の可否を制御することができる。
管理アプリケーション部21は、情報処理装置1の実行可能な処理を制限するための環境を提供する管理モジュールとして機能する。管理アプリケーション部21は、この管理アプリケーション部21の起動時に、各種イベントを管理アプリケーション部21に通知するようにアクセス検出・制御部10に要求することができる。さらに、管理アプリケーション部21は、アクセス制御・検出部10からイベント(イベントの内容を示すイベント情報)を受信すると、受信されたイベントを判定アプリケーション部22に通知し、判定アプリケーション部22から受信される判定結果(例えば、このイベントに対応する処理の許可または禁止を示す判定結果)をアクセス検出・制御部10に送信する。
さらに、管理アプリケーション部21は、判定アプリケーション部22に対する署名検証を実行して、判定アプリケーション部22が正当な判定アプリケーションであるか否かを判定する機能を有している。署名検証は、例えば、判定アプリケーション部22の起動時等に実行される。署名検証では、管理アプリケーション部21は、蓄積部30に保存されている判定アプリケーション部22のアプリケーションパッケージファイルを取得し、このアプリケーションパッケージファイルに含まれる証明書等に基づいて、判定アプリケーション部22が正当な判定アプリケーションであるか否かを判定する。この署名検証により、判定アプリケーション部22のアプリケーションパッケージファイルの作成者が正しいか否かが検証されると共に、アプリケーションパッケージファイルが改竄されていない正当なものであるか否かが検証される。
判定アプリケーション部22は、所定のポリシー(判定ルール)を有し、このポリシーに基づいて、管理アプリケーション部21から受信されるイベントの許可または禁止を判定し、その判定結果を管理アプリケーション部21に通知する。ポリシーは、許可すべき各イベントの内容を示すホワイトリストであっても良いし、禁止すべき各イベントの内容を示すブラックリストであっても良いし、これらホワイトリストとブラックリストの双方を有していても良い。なお、判定アプリケーション部22は、必要に応じて、ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることもできる。ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることにより、ポリシーを例えば定期的に容易に更新することができる。また、判定アプリケーション部22に予めポリシーが組み込まれていてもよい。さらに、判定アプリケーション部22は、イベントの実行の可否をイベント可否判断サーバ6に問い合わせることもできる。
本実施形態では、情報処理装置1の使用状況に応じて選択的に2種類のポリシー(第1のポリシーおよび第2のポリシー)が各イベントの許可または禁止の判定のために採用される。第1のポリシーは、情報処理装置1が家庭等で個人使用されることを前提としたポリシー制御を行うためのポリシー(判定ルール)である。この第1のポリシーは情報処理装置1が個人使用される使用状況において許可又は禁止すべき各処理を示す。第2のポリシーは、情報処理装置1がオフィスで業務のために使用されることを前提としたポリシー制御を行うためのポリシー(判定ルール)である。この第2のポリシーは、情報処理装置1が業務で使用される使用状況において許可又は禁止すべき各処理を示す。第1のポリシーの内容と第2のポリシーの内容は互いに異なる。第1のポリシーが採用される動作モード、つまり第1のポリシーに基づいて各イベントの実行の可否を決定するための動作モードは、プライベートモードと称される。一方、第2のポリシーが採用される動作モード、つまり第2のポリシーに基づいて各イベントの実行の可否を決定するための動作モードはオフィスモードと称される。
採用されるべきポリシーは、情報処理装置1の使用状況に応じて自動的に切り替えることができる。例えば、情報処理装置1が会社内のネットワークのような特定のネットワークに接続したことを条件に、採用されるべきポリシーを上述の第1のポリシーから上述の第2のポリシーに切り替えても良い。この場合、会社内のネットワークへの接続を要求するイベントがアクセス検出・制御部10によって検出され、このイベントの内容が管理アプリケーション部21から判定アプリケーション部22に通知される。判定アプリケーション部22は、上述の第1のポリシーが採用(使用)されている期間中にこのイベントが管理アプリケーション部21から通知された場合に、このイベントに対応する処理の実行の可否を判定する。上述の第1のポリシーには、上述の特定のネットワークへの接続の許可を示す判定ルールが記述され、且つ採用されるべきポリシーを上述の第1のポリシーから上述の第2のポリシーに切り替えるべきことを指定するアクションが記述されていても良い。この場合、判定アプリケーション部22は、このイベントに対応する処理の実行の許可を示す判定結果を管理アプリケーション部21に返すと共に、採用されるべきポリシーを上述の第1のポリシーから上述の第2のポリシーに切り替える。
さらに、情報処理装置1がユーザの家庭内のネットワークのような別の特定のネットワークに接続したことを条件に、採用されるべきポリシーを上述の第2のポリシーから上述の第1のポリシーに切り替えても良い。この場合、家庭内のネットワークへの接続を要求するイベントがアクセス検出・制御部10によって検出され、このイベントの内容が管理アプリケーション部21から判定アプリケーション部22に通知される。判定アプリケーション部22は、上述の第2のポリシーが採用されている期間中にこのイベントが管理アプリケーション部21から通知された場合に、このイベントに対応する処理の実行の許可を示す判定結果を管理アプリケーション部21に送信すると共に、採用されるべきポリシーを上述の第2のポリシーから上述の第1のポリシーに切り替えても良い。
あるいは、GPSによって情報処理装置1の現在の使用場所を特定し、現在の使用場所に応じて、採用されるべきポリシーを上述の第1のポリシーと上述の第2のポリシーとの間で切り替えても良い。
あるいは、会社のような施設内の入退場ゲートに設置されたセキュリティー機器と情報処理装置1との間の通信を利用して、採用されるべきポリシーを切り替えても良い。セキュリティー機器と情報処理装置1との間の通信には、NFCのような近接無線通信を使用し得る。情報処理装置1が会社のような施設内に入ると、採用されるべきポリシーは上述の第1のポリシーから上述の第2のポリシーに切り替えられる。また、情報処理装置1が会社のような施設から外に出ると、採用されるべきポリシーは上述の第2のポリシーから上述の第1のポリシーに切り替えられる。
管理アプリケーション部21は、判定アプリケーション部22によって現在採用されているポリシーを判定アプリケーション部22に問い合わせたり、判定アプリケーション部22がポリシー変更時に管理アプリケーション部21に新たに採用されたポリシーを通知することにより、現在採用(使用)されているポリシーが第1のポリシーまたは第2のポリシーのいずれであるかを判定することができる。管理アプリケーション部21は、さらに、各イベントが発生した期間が第1のポリシーが採用(使用)されている期間または第2のポリシーが採用(使用)されている期間のいずれであるかに応じて、各イベントの内容をサーバ(イベントログ管理サーバ)7に通知すべきか否かを決定する機能を有している。管理アプリケーション部21は、第1のポリシーが採用されている期間内に発生した各イベントについては、イベントログ管理サーバ7に通知すべきイベントではないと決定する。この機能により、第1のポリシーが採用されている期間に発生したイベント、つまりプライベートモードにおいて発生したイベントが、判定アプリケーション部22からイベントログ管理サーバ7に送信されることを防止することができる。すなわち、イベントログ管理サーバ7からイベントログの問い合わせを受けた場合、判定アプリケーション部22は、オフィスモードで発生した各イベントのみをイベントログ管理サーバ7に通知し、プライベートモードにおいて発生した各イベントはイベントログ管理サーバ7に通知しない。これにより、ユーザのプライバシーを保護することができる。
インストーラ部23は、ユーザ操作に応じて、アプリケーションプログラムのインストールまたはアンインストールの開始をアクセス検出・制御部10に指示する。インストーラ部23からの指示に応じて、アクセス検出・制御部10は、インストールイベントまたはアンインストールイベントを検出することができる。
アクセス検出・制御部10は、管理アプリケーション部21から通知される判定結果がインストール禁止を示す場合、インストール(例えばディレクトリ(フォルダ)やファイルの作成)を禁止する。これにより、使用が許可されていないアプリケーションプログラムのインストールを防止することができる。一方、管理アプリケーション部21から通知される判定結果がインストール許可を示す場合、アクセス検出・制御部10は、アプリケーションプログラムをインストールするためのインストール処理を実行する。
図2は、上述のアクセス検出・制御部10およびアプリケーション実行部20の構成を示している。ここでは、インストール制限、アンインストール制限、外部通信装置2との接続制限を行う場合が想定されている。
図2に示されているように、インストールやアンインストールの指示はインストーラ部23(インストールアプリケーション)が開始する。インストール時には、インストーラ部23のインストール情報収集部61が、蓄積部30から、インストール対象のアプリケーションに対応するアプリケーションパッケージファイルを取得する。そして、インストーラ部23のアプリケーション登録部62が、サムネイル画像ファイルなどを格納しているデータベースであるアプリケーション情報格納部50にインストール対象のアプリケーションを登録する。ファイル作成等の実際のインストール処理は、アクセス検出・制御部10によって実行される。
アンインストール指示部63は、ユーザ操作に応じてアプリケーションのアンインストールをアプリケーション削除部64に指示すると共に、アクセス検出・制御部10にアンインストールの開始を指示する。アプリケーション削除部64は、アンインストール対象のアプリケーションに対応するサムネイル画像ファイルなどをアプリケーション情報格納部50から削除する。
アクセス検出・制御部10は、インストール処理部101、アンインストール処理部102、通信接続管理部103、イベント検出部104、管理アプリケーションイベント通信部105、管理アプリケーション特定部106、インストール可否通知部107、アンインストール可否通知部108、および通信接続可否通知部109を備える。
インストール処理部101は、インストーラ部23からインストール開始の指示(インストール要求)を受信すると、インストーラ部23にインストールの処理の実行を待機させる。インストール要求が発生したことは、イベント検出部104よってインストールイベントとして検出される。管理アプリケーションイベント通信部105は、インストール対象のアプリケーション名を含むイベント情報(インストールイベント情報)を、管理アプリケーション部21に通知する。
管理アプリケーション特定部106は、アプリケーション実行部20上のどのアプリケーションが管理アプリケーション部21であるかを特定する。イベント情報は、イベント検出部104で検出された後、管理アプリケーションイベント通信部105を介して、管理アプリケーション特定部106によって管理アプリケーション部21であると特定されたアプリケーションに送信される。具体的には、管理アプリケーション特定部106は、管理アプリケーション部21のアプリケーション名を予め保持している。そして、管理アプリケーション特定部106は、アプリケーションからの登録要求を受信すると、この予め保持しているアプリケーション名に基づいて、そのアプリケーションが、管理アプリケーション部21(この予め保持しているアプリケーション名を有するアプリケーションプログラム)か否か、つまりイベント情報を送信すべき通信相手か否かを判定する。もしイベント情報を送信すべき通信相手であると判定した場合には、そのアプリケーションを、管理アプリケーション部21として特定する。
管理アプリケーションイベント通信部105は、管理アプリケーション特定部106によって特定されたアプリケーションプログラムとの通信を実行する。これにより、不正なアプリケーションプログラムにイベント情報が横取りされることを防止することができる。
管理アプリケーション部21からインストールイベントに対する判定結果を受信すると、管理アプリケーションイベント通信部105は、受信した判定結果をインストール可否通知部107に出力する。インストール可否通知部107は、判定結果の内容に基づいてインストール処理部101の動作を制御する。判定結果がインストールの許可を示すならば、インストール処理部101は、インストーラ部23と共同して、インストール処理を実行する。一方、判定結果がインストールの禁止を示すならば、インストール処理部101は、インストール処理を中止する。
アンインストール処理部102は、インストーラ部23からアンインストール開始の指示(アンインストール要求)を受信すると、インストーラ部23にアンインストールの処理の実行を待機させる。アンインストール要求が発生したことは、イベント検出部104よってアンインストールイベントとして検出される。管理アプリケーションイベント通信部105は、アンインストール対象のアプリケーション名を含むイベント情報(アンインストールイベント情報)を、管理アプリケーション部21に通知する。
管理アプリケーション部21からアンインストールイベントの実行の許可又は禁止を示す判定結果を受信すると、管理アプリケーションイベント通信部105は、受信した判定結果をアンインストール可否通知部108に出力する。アンインストール可否通知部108は、判定結果の内容に基づいてアンインストール処理部102の動作を制御する。判定結果がアンインストールの許可を示すならば、アンインストール処理部102は、インストーラ部23と共同して、アンインストール処理を実行する。一方、判定結果がアンインストールの禁止を示すならば、アンインストール処理部102は、アンインストール処理を実行しない。これにより、ユーザによって要求されたアプリケーションのアンインストールの実行は禁止される。
通信接続管理部103は、情報処理装置1とWiFiアクセポイント、Bluetooth機器、他のネットワーク機器のような外部の通信装置2との間の接続を制御する。通信接続管理部103は、外部の通信装置2からコネクション確立要求を受信した時、または外部の通信装置2にコネクション確立要求を送信する要求が発生した時に、接続要求の発生を検出し、接続要求が発生したことをイベント検出部104に通知する。外部の通信装置2との接続要求が発生したことは、イベント検出部104よってネットワーク接続イベントとして検出される。管理アプリケーションイベント通信部105は、接続対象の外部通信装置を示す情報を含むイベント情報(接続イベント)を、管理アプリケーション部21に通知する。
管理アプリケーション部21から接続イベントの実行の許可又は禁止を示す判定結果を受信すると、管理アプリケーションイベント通信部105は、受信した判定結果を通信接続可否通知部109に出力する。通信接続可否通知部109は、判定結果の内容に基づいて通信接続管理部103の動作を制御する。判定結果が接続の許可を示すならば、通信接続管理部103は、接続対象の通信装置との接続を確立する処理を実行する。一方、判定結果が接続の禁止を示すならば、通信接続管理部103は、接続対象の通信装置との接続の確立を禁止する。
図3は、管理アプリケーション部21の構成を示す。
管理アプリケーション部21は、通信処理部201、サービス提供通信部202、イベント処理部203、イベントログ管理部204、ポリシー種別管理部205、およびイベントログデータベース206を備える。
通信処理部201はアクセス検出・制御部10との通信を実行する。通信処理部201は、アクセス検出・制御部10から通知される様々なイベント(インストールイベント、各種通信装置との接続要求イベント、SDカード接続要求イベント、USBメモリ接続要求イベント、アンインストールイベント、等)を受信する。なお、管理アプリケーション部21とアクセス検出・制御部との通信にはたとえばシグナルシステムコールなどの方法を用いればよい。
サービス提供通信部202は、判定アプリケーション部22との通信を実行する。イベント処理部203は、イベントの内容をサービス提供通信部202を介して判定アプリケーション部22に送信し、そのイベントの実行の許可又は禁止を示す判定結果をサービス提供通信部202を介して判定アプリケーション部22から受信する。すなわち、イベント処理部203は、上述の第1のポリシーまたは上述の第2のポリシーに基づき決定される、イベントに対応する処理の実行の許可又は禁止を示す判定結果を判定アプリケーション部22から受信し、この判定結果を通信処理部201を介してアクセス検出・制御部10に送信する。情報処理装置1がプライベートモードであれば、つまり判定アプリケーション部22によって現在採用されているポリシーが上述の第1のポリシーであれば、イベント処理部203は、第1のポリシーに基づき決定される判定結果を通信処理部201を介してアクセス検出・制御部10に送信する。一方、情報処理装置1がオフィスモードであれば、つまり判定アプリケーション部22によって現在採用されているポリシーが上述の第2のポリシーであれば、イベント処理部203は、第2のポリシーに基づき決定される判定結果を通信処理部201を介してアクセス検出・制御部10に送信する。
イベントログ管理部204は、プライベートモードで発生した各イベントがイベントログサーバ7に通知されるのを防止するために、第1のポリシーが採用されている期間内に発生したイベント群の内容(第1のイベント群の内容)をイベントログデータベース206に通知禁止対象のイベントログとして記録する。ポリシー種別管理部205は、サービス提供通信部202を介して判定アプリケーション部22に対して現在採用されているポリシーを定期的に問い合わせる。これにより、ポリシー種別管理部205は、判定アプリケーション部22によって現在使されているポリシー、つまり現在のモード(プライベートモードまたはオフィスモード)を管理する。イベントログ管理部204は、ポリシー種別管理部205と通信して現在採用されているポリシーが第1のポリシーであるか否かを判定する。現在採用されているポリシーが第1のポリシーであれば、イベントログ管理部204は、イベント処理部203から受信される各イベントの内容をイベントログデータベース206に記録する。一方、現在採用されているポリシーが第2のポリシーであれば、イベントログ管理部204は、イベント処理部203から受信される各イベントの内容をイベントログデータベース206に記録しない。
サービス提供通信部202は、イベントログデータベース206に記録された各イベントの内容を通知禁止対象のイベントログとして判定アプリケーション部22に通知する。判定アプリケーション部22は、イベントログ管理サーバ7からイベントログの問い合わせを受信した場合、管理アプリケーション部21に通知禁止対象のイベントログを問い合わせる。この判定アプリケーション部22からの問い合わせに応答して、サービス提供通信部202は、通知禁止対象のイベントログを判定アプリケーション部22に通知する。
判定アプリケーション部22は、発生した全てのイベントから、通知禁止対象のイベントログ内のイベント群(第1イベント群)を取り除き、残りのイベント群のみをイベントログ管理サーバ7に送信する。判定アプリケーション部22は、管理アプリケーション部21から受信した全てのイベントを記録しておき、これらイベントから第1のイベント群を除いた残りの各イベントをイベントログ管理サーバ7に送信してもよい。あるいは、イベントログ管理サーバ7からのイベントログの問い合わせに応答して、判定アプリケーション部22は、発生した全てのイベントをオペレーティングシステムから取得し、これらイベントから第1のイベント群を除いた残りの各イベントをイベントログ管理サーバ7に送信してもよい。
なお、判定アプリケーション部22は、第2のポリシーが採用されている期間中に管理アプリケーション部21から受信した各イベントのみを通知対象のイベントログとして記録することもできる。
図4は、判定アプリケーション部22の構成を示している。図4に示すように、判定アプリケーション部22は、サービス利用通信部111、イベント判定部112、判定ルール管理部113、イベント可否判定サーバ通信処理部114、イベントログ管理部115、およびイベントログデータベース116を備える。
サービス利用通信部111は、管理アプリケーション部21との通信を実行する。イベント判定部112は、判定ルール管理部113内に存在する第1および第2のポリシーを選択的に採用(選択的に使用)し、採用した現在のポリシーに基づいて各イベントに対応する処理の実行の許可または禁止を判定する。
イベント可否判定サーバ通信処理部114は、各イベントに対応する処理の実行の可否をイベント可否判定サーバ6に問い合わせて、処理の実行の可否をイベント可否判定サーバ6から受信する。イベント判定部112は、必要に応じてイベント可否判定サーバ通信処理部114を使用して、処理の実行の可否を判定することもできる。
イベントログ管理部115は、例えば、発生した全てのイベントから通知禁止対象のイベント群(第1イベント群)を除いた残りのイベント群のみをイベントログデータベース116に記録する。そして、イベントログ管理部115は、イベントログデータベース116に記録された各イベントの内容をイベントログ管理サーバ7に送信する。
図5のフローチャートは、イベントの発生時に情報処理装置1によって実行されるイベント処理の手順を示す。
アクセス検出・制御部10は、イベントの発生を検出し、そのイベントの内容を管理アプリケーション部21に通知する(ステップS11)。管理アプリケーション部21は、現在採用されているポリシー(現在のモード)をチェックし、現在採用されているポリシーが第1のポリシー(プライベートモード)または第2のポリシー(オフィスモード)のいずれであるかを判定する(ステップS12、S13)。
現在採用されているポリシーが第1のポリシー(プライベートモード)であれば(ステップS12のポリシー#1)、管理アプリケーション部21は、アクセス検出・制御部10から受信したイベントの内容をイベントログデータベース206に通知禁止対象のイベントとして記録する(ステップS14)。そして、管理アプリケーション部21は、アクセス検出・制御部10から受信したイベントの内容を判定アプリケーション部22に通知する(ステップS15)。
一方、現在採用されているポリシーが第2のポリシー(オフィスモード)であれば(ステップS13のポリシー#1)、管理アプリケーション部21は、アクセス検出・制御部10から受信したイベントの内容をイベントログデータベース206に記録せずに、判定アプリケーション部22に通知する(ステップS15)。
判定アプリケーション部22が第2のポリシーを採用(使用)してイベントの実行の可否を判定している間は(ステップS16のポリシー#2)、判定アプリケーション部22は、管理アプリケーション部21から受信したイベントの内容を通知対象のイベントとしてイベントログデータベース116に記録する(ステップS17)。そして、判定アプリケーション部22は、第2のポリシーに従って、管理アプリケーション部21から受信したイベントの実行の可否を判定する(ステップS18)。
一方、判定アプリケーション部22が第1のポリシーを採用(使用)してイベントの実行の可否を判定している間は(ステップS16のポリシー#1)、判定アプリケーション部22は、管理アプリケーション部21から受信したイベントの内容をイベントログデータベース116に記録しない。そして、判定アプリケーション部22は、第1のポリシーに従って、管理アプリケーション部21から受信したイベントの実行の可否を判定する(ステップS19)。
判定アプリケーション部22は、第1のポリシーまたは第2のポリシーに基づき決定される、そのイベントに対応する処理の実行の許可又は禁止を示す判定結果を、管理アプリケーション部21に通知する(ステップS20)。管理アプリケーション部21は、判定アプリケーション部22から受信した判定結果をアクセス検出・制御部10に通知する(ステップS21)。アクセス検出・制御部10は、管理アプリケーション部21から受信した判定結果に基づき、検出されたイベントに対応する処理を実行するか、あるいはその実行を禁止する(ステップS22)。
図6のフローチャートは、判定アプリケーション部22によって実行されるイベントログ送信処理の手順の例を示す。
判定アプリケーション部22は、イベントログ管理サーバ7からイベントログの問い合わせを受信すると(ステップS31)、イベントログ管理サーバ7にアップロードされておらず且つ第2のポリシーが採用されている期間中に発生したイベント群のみをイベントログ管理サーバ7に送信する(ステップS32)。第2のポリシーが採用されている期間中に発生したイベント群のみがイベントログデータベース116に記録されている場合には、判定アプリケーション部22は、イベントログデータベース116から、アップロードされていない各イベントを取得し、その取得した各イベントをイベントログ管理サーバ7に送信すればよい。
なお、判定アプリケーション部22は、発生した全てのイベントをオペレーティングシステムから取得してもよいし、管理アプリケーション部21から受信した全てのイベントを発生した全てのイベントとして記録しておいても良い。この場合、判定アプリケーション部22は、発生した全てのイベントから通知禁止対象のイベント群を除いた残りのイベント群のみをイベントログ管理サーバ7に送信すればよい。
図7のフローチャートは、判定アプリケーション部22によって実行されるイベントログ送信処理の手順の別の例を示す。
ここでは、管理アプリケーション部21から受信した全てのイベントがイベントログデータベース116に記録されている場合を想定する。
判定アプリケーション部22は、イベントログ管理サーバ7からイベントログの問い合わせを受信すると(ステップS31)、管理アプリケーション部21に対して第1のポリシーが採用されている期間中に発生したイベントを問い合わせ、第1のポリシーが採用されている期間中に発生したイベント群を管理アプリケーション部21から取得する(ステップS42)。そして、判定アプリケーション部22は、イベントログデータベース116からイベントログ管理サーバ7にアップロードされていないイベント群を抽出し、そしてこれらイベント群から、第1のポリシーが採用されている期間中に発生したイベント群を取り除く。そして、判定アプリケーション部22は、残りのイベント群のみをイベントログ管理サーバ7に送信する(ステップS43)。
なお、上述したように、判定アプリケーション部22は、発生した全てのイベントをオペレーティングシステムから取得し、これらイベントから第1のポリシーが採用されている期間中に発生したイベント群を除いた残りのイベント群をイベントログ管理サーバ7に送信してもよい。
図8は、情報処理装置1のハードウェア構成例を示す。情報処理装置1は、CPU411、主メモリ412、タッチスクリーンディスプレイ413、ストレージ装置414、USBコントローラ415、SDカードコントローラ416、無線LANコントローラ417、3G通信デバイス418、Bluetoothデバイス(BTデバイス)419等を備える。
CPU411は情報処理装置1内の各コンポーネントを制御するプロセッサである。CPU411は、ストレージ装置414から主メモリ412にロードされる様々なソフトウェア、例えば、OS、アプリケーションプログラム等を実行する。上述のアクセス検出・実行部10はOSの一部として実行される。
管理アプリケーション部21および判定アプリケーション部22は、上述したように、異なるアプリケーションプログラムとして実現されている。管理アプリケーション部21に相当するアプリケーションプログラムは、上述したように、ストレージ装置414にプレインストールされていてもよい。
判定アプリケーション部22に相当するアプリケーションプログラムは、例えば、企業毎に用意されるアプリケーションプログラムであり、対応する企業に適した判定ルールに従ってイベントの実行の許可または禁止の判定を行う。判定アプリケーション部22は、管理アプリケーション部21とは別のモジュールであるので、企業毎にその企業に合った判定アプリケーションを容易に作成することができる。
タッチスクリーンディスプレイ413は画面上のタッチ位置を検出可能なディスプレイであり、液晶表示装置(LCD)のようなフラットパネルディスプレイとタッチパネルとを備える。
USBコントローラ415は、情報処理装置1に設けられたUSBポートに取り付けられるUSBデバイス(例えば、USBメモリ等)との通信を実行するように構成されている。SDカードコントローラ416は、情報処理装置1に設けられたカードスロットに挿入されるメモリカード(例えば、SDカード等)との通信を実行するように構成されている。無線LANコントローラ417はWiFi等に準拠した無線通信を実行するように構成された無線通信デバイスである。3G通信デバイス418は3G移動通信を実行するように構成された無線通信デバイスである。Bluetoothデバイス419は外部のBluetoothデバイスとの通信を実行するように構成された無線通信デバイスである。
以上説明したように、本実施形態によれば、処理の実行を要求するイベントの内容が、アクセス検出・制御部10から管理アプリケーション部21に送信される。そして、管理アプリケーション部21は、情報処理装置1の使用状況に応じて選択的に採用される第1のポリシーまたは第2のポリシーに基づき決定される、イベントに対応する処理の実行の許可又は禁止を示す判定結果を、アクセス検出・制御部10に送信する。このように、イベントに対応する処理の実行の許可または禁止は、管理アプリケーション部21とは独立した判定プログラム(判定アプリケーション部22)によって判定される。したがって、たとえば、企業毎に判定プログラムを用意すること等により、企業毎に異なったルールセットを使用してインストールの可否を判定することができる。
また、第1のポリシーと第2のポリシーとが選択的に採用されるので、柔軟な機能制限を実行することができる。
さらに、管理アプリケーション部21は、イベントが発生した期間が第1のポリシーが採用されている期間または第2のポリシーが採用されている期間のいずれであるかに応じて、イベントの内容をサーバに通知すべきか否かを決定する。これにより、プライベートモードにおいて発生した各イベントがイベントログ管理サーバ7に通知されることを防止することができるので、ユーザのプライバシーを保護することができる。
また、アクセス検出・制御部10との通信等の、実行可能な処理を制限するための環境は管理アプリケーション部21によって提供されているので、判定アプリケーション部22の構成を簡単化することができる。
また、管理アプリケーション部21もアプリケーションプログラムによって実現できるので、管理アプリケーション部21自体のアップデートも容易に行うことができる。
さらに、管理アプリケーション部21は、判定アプリケーション部22に付与された署名に基づいて判定アプリケーション部22の正当性を確認し、判定アプリケーション部22の正当性が確認された場合に、この判定アプリケーション部22をイベントの内容を通知すべき通信相手に特定する。したがって、偽の判定アプリケーションの使用を確実に防止することができる。
なお、本実施形態の処理手順は全てソフトウェアによって実現することができるので、この手順を実行するコンピュータプログラムを、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じて通常のコンピュータにインストールすることにより、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報処理装置、10…アクセス検出・制御部、20…アプリケーション実行部、21…管理アプリケーション部、22…判定アプリケーション部、23…インストーラ部。

Claims (6)

  1. 情報処理装置の実行可能なアプリケーション処理を使用状況に応じて制限するための環境を提供する管理手段と、
    前記アプリケーション処理の実行を要求するイベントの発生を検出し、前記イベントに対応する前記アプリケーション処理の実行に先立って、前記イベントの内容を前記管理手段に送信する制御手段と
    前記イベントの許可又は禁止を判定するための異なる2つのポリシーに従って前記管理手段から受信した前記イベントの許可又は禁止を判定し、その判定結果を前記管理手段に送信する判定手段と、
    を具備し、
    前記管理手段は、前記情報処理装置の現在のポリシーがプライベートモードであるときは第1ログ記憶部に前記イベントの内容を記録して前記イベントの内容を前記判定手段に送信し、前記現在のポリシーがオフィスモードであるときは前記第1ログ記憶部に前記イベントの内容を記録せずに前記イベントの内容を前記判定手段に送信し、
    前記判定手段は、前記現在のポリシーが前記オフィスモードであるときは、第2ログ記憶部に前記イベントの内容を記録すると共に前記オフィスモードに対応する第2のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、前記現在のポリシーが前記プライベートモードであるときは、前記第2ログ記憶部に前記イベントの内容を記録せずに前記プライベートモードに対応する第1のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、
    前記管理手段は、前記イベントの許可又は禁止を示す判定結果を前記制御手段に送信する、情報処理装置。
  2. 前記第1のポリシーは前記情報処理装置が個人使用される使用状況において許可又は禁止すべき各アプリケーション処理を示し、前記第2のポリシーは前記情報処理装置が業務で使用される使用状況において許可又は禁止すべき各アプリケーション処理を示し、
    前記管理手段は、前記イベントが前記第1のポリシーが採用されている期間内に発生した場合、前記イベントの内容をサーバに通知すべきイベントではない通知禁止対象イベントして前記第1ログ記憶部に記録する請求項1記載の情報処理装置。
  3. イベントログ管理手段からイベントログの問い合わせを受信した前記判定手段は、前記第2ログ記憶部に記録した前記第2のポリシーが採用されている期間に発生したイベント群、又は発生した全てのイベントから前記管理手段の前記第1ログ記憶部から取得した前記通知禁止対象イベント群を除いた残りのイベントを前記イベントログ管理手段に送信する請求項記載の情報処理装置。
  4. 前記判定手段は、特定の処理を要求する第1のイベントが前記第1のポリシーが採用されている期間中に前記管理手段から通知された場合、採用すべきポリシーを前記第1のポリシーから前記第2のポリシーに切り替える請求項記載の情報処理装置。
  5. 情報処理装置の実行可能なアプリケーション処理を使用状況に応じて制限するための制御方法であって、
    制御手段が、前記アプリケーション処理の実行を要求するイベントの発生を検出し、
    前記制御手段が、前記イベントに対応する前記アプリケーション処理の実行に先立って、前記イベントの内容を管理手段に送信し、
    前記管理手段が、前記情報処理装置の現在のポリシーがプライベートモードであるときは第1ログ記憶部に前記イベントの内容を記録してそのイベントを判定手段に送信し、前記現在のポリシーがオフィスモードであるときは前記第1ログ記憶部に前記イベントの内容を記録せずに前記イベントを前記判定手段に送信し、
    前記判定手段が、前記現在のポリシーが前記オフィスモードであるときは、第2ログ記憶部に前記イベントの内容を記録すると共に前記オフィスモードに対応する第2のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、前記現在のポリシーが前記プライベートモードであるときは、前記第2ログ記憶部に前記イベントの内容を記録せずに前記プライベートモードに対応する第1のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、
    前記管理手段が、前記イベントの許可又は禁止を示す判定結果を前記制御手段に送信する、制御方法。
  6. コンピュータによって実行される、前記コンピュータの実行可能なアプリケーション処理を使用状況に応じて制限するためのプログラムであって、
    制御手段によって実行され、前記アプリケーション処理の実行を要求するイベントの発生を検出する手順と、
    前記制御手段によって実行され、前記イベントに対応する前記アプリケーション処理の実行に先立って、前記イベントの内容を管理手段に送信する手順と、
    前記管理手段によって実行され、前記コンピュータの現在のポリシーがプライベートモードであるときは第1ログ記憶部に前記イベントの内容を記録してそのイベントを判定手段に送信し、前記現在のポリシーがオフィスモードであるときは前記第1ログ記憶部に前記イベントの内容を記録せずに前記イベントを前記判定手段に送信する手順と、
    前記判定手段によって実行され、前記現在のポリシーが前記オフィスモードであるときは、内蔵する第2ログ記憶部に前記イベントの内容を記録すると共に前記オフィスモードに対応する第2のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信し、前記現在のポリシーが前記プライベートモードであるときは、前記第2ログ記憶部に前記イベントの内容を記録せずに前記プライベートモードに対応する第1のポリシーに従って前記イベントの実行可否を判定してその判定結果を前記管理手段に送信する手順と、
    前記管理手段によって実行され、前記イベントの許可又は禁止を示す判定結果を前記制御手段に送信する手順と
    を前記コンピュータに実行させるためのプログラム。
JP2012250014A 2012-11-14 2012-11-14 情報処理装置および制御方法 Active JP6091854B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012250014A JP6091854B2 (ja) 2012-11-14 2012-11-14 情報処理装置および制御方法
US13/939,907 US9232401B2 (en) 2012-11-14 2013-07-11 Information processing apparatus and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012250014A JP6091854B2 (ja) 2012-11-14 2012-11-14 情報処理装置および制御方法

Publications (2)

Publication Number Publication Date
JP2014099020A JP2014099020A (ja) 2014-05-29
JP6091854B2 true JP6091854B2 (ja) 2017-03-08

Family

ID=50683098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012250014A Active JP6091854B2 (ja) 2012-11-14 2012-11-14 情報処理装置および制御方法

Country Status (2)

Country Link
US (1) US9232401B2 (ja)
JP (1) JP6091854B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235542A (ja) * 2013-05-31 2014-12-15 株式会社東芝 電子機器、制御方法、およびプログラム
JP2017045238A (ja) * 2015-08-26 2017-03-02 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11113062A (ja) 1997-10-06 1999-04-23 Toshiba Corp 移動無線端末装置及びその制御方法
US7979889B2 (en) * 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
JP5390910B2 (ja) * 2008-06-03 2014-01-15 株式会社日立製作所 ファイル管理システム
JP2010068427A (ja) * 2008-09-12 2010-03-25 Oki Electric Ind Co Ltd 情報制御システム、情報制御方法、および、移動中継装置
JP2010092220A (ja) 2008-10-07 2010-04-22 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム
JP5681028B2 (ja) * 2010-04-26 2015-03-04 パナソニック株式会社 改ざん監視システム、管理装置及び管理方法
JP5597058B2 (ja) 2010-08-11 2014-10-01 京セラ株式会社 携帯端末、未通知情報表示制御プログラムおよび未通知情報表示制御方法
JP5667817B2 (ja) 2010-09-03 2015-02-12 Kddi株式会社 アプリケーション管理システム
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
JP2015038667A (ja) * 2011-10-18 2015-02-26 株式会社ベーシック アプリケーションマネージャ及びネットワークアクセス制御システム
JP6042125B2 (ja) * 2012-07-23 2016-12-14 株式会社東芝 情報処理装置およびプログラム
JP6013061B2 (ja) * 2012-07-23 2016-10-25 株式会社東芝 情報処理装置および制御方法

Also Published As

Publication number Publication date
US9232401B2 (en) 2016-01-05
JP2014099020A (ja) 2014-05-29
US20140137245A1 (en) 2014-05-15

Similar Documents

Publication Publication Date Title
US20200162466A1 (en) Certificate based profile confirmation
JP6013061B2 (ja) 情報処理装置および制御方法
JP5572409B2 (ja) 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法
US20140026228A1 (en) Information processing apparatus and control method
US9344406B2 (en) Information processing device, information processing method, and computer program product
US20140026198A1 (en) Information processing apparatus and control method
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
JP2011191952A (ja) 電子機器、利用制限方法、及び利用制限プログラム
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
US9858400B2 (en) Information processing system, terminal, and authentication method
JP4895731B2 (ja) 情報処理装置、周辺装置、およびプログラム
JP2013065114A (ja) 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP4732805B2 (ja) サービス利用方法及び端末
JP6042125B2 (ja) 情報処理装置およびプログラム
JP6091854B2 (ja) 情報処理装置および制御方法
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP2015038667A (ja) アプリケーションマネージャ及びネットワークアクセス制御システム
KR20220023963A (ko) 사용자 장치의 원격 관리
JP2014229056A (ja) 電子機器、制御方法およびプログラム
JP2015225475A (ja) アクセス管理システム及びプログラム
JP5835022B2 (ja) 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム
JP2014130615A (ja) 電子機器、利用制限方法、及び利用制限プログラム
JP6056894B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
JP2013114357A (ja) 認証システム及び認証プログラム
KR20140101098A (ko) 애플리케이션 시스템, 제어시스템, 및 위치에 기반한 사용자 단말기 제어방법

Legal Events

Date Code Title Description
RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20140415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170208

R151 Written notification of patent or utility model registration

Ref document number: 6091854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350