JP7195796B2 - 情報処理装置、情報処理装置の制御方法、及び、プログラム - Google Patents
情報処理装置、情報処理装置の制御方法、及び、プログラム Download PDFInfo
- Publication number
- JP7195796B2 JP7195796B2 JP2018137629A JP2018137629A JP7195796B2 JP 7195796 B2 JP7195796 B2 JP 7195796B2 JP 2018137629 A JP2018137629 A JP 2018137629A JP 2018137629 A JP2018137629 A JP 2018137629A JP 7195796 B2 JP7195796 B2 JP 7195796B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- comparison
- archived
- package
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/113—Details of archiving
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (15)
- 情報処理装置であって、
前記情報処理装置の起動時に、パッケージファイルのダイジェスト情報を算出する第1の算出手段と、
前記パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する第2の算出手段と、
前記第2の算出手段によって算出されたファイル個別のダイジェスト情報と、予め記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較手段と、
前記比較手段による比較した結果に基づきメッセージを通知する通知手段とを有し、
前記比較手段は、前記起動時に算出した前記パッケージファイルのダイジェスト情報と、予め記憶部に記憶されたパッケージファイルのダイジェスト情報とを比較し、前記通知手段は、前記比較手段による比較した結果に基づきメッセージを通知し、前記第2の算出手段は、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについて、ダイジェスト情報を算出しない
ことを特徴とする情報処理装置。 - パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する算出手段と、
前記算出手段によって算出されたファイル個別のダイジェスト情報と、予め記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較手段と、
前記比較手段による比較した結果に基づきメッセージを通知する通知手段と、前記パッケージファイルにアーカイブされているファイルを開く手段と、
前記ファイルのアクセスの種別によって、改ざん検知処理を実行するか否かを判定する判定手段とを有し、
前記算出手段は、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについて、ダイジェスト情報を算出しないことを特徴とする情報処理装置。 - さらに、前記パッケージファイルにアーカイブされているスクリプトをVMにロードした際、そのスクリプトをロード済みであることを記録する手段と、
前記パッケージファイルにアーカイブされているスクリプトをVMにロードする前に、そのスクリプトがロード済みかどうかを判定し、ロード済みの時に改ざんチェックを行わないようにする手段と、
を有することを特徴とする請求項1または2に記載の情報処理装置。 - 前記パッケージファイルにアーカイブされているファイルを読み込んだ際、読み込んだファイルのデータをバッファメモリに格納する手段と、
前記パッケージファイルにアーカイブされているファイルの改ざん検知処理を行った際に、そのファイルが改ざんチェック済みであることを記録する手段と、
前記パッケージファイルにアーカイブされているファイルをオープンする時、そのファイルのデータがバッファリングされ、かつ改ざんチェック済みである場合は、改ざん検知処理を行うことなく、前記ファイルをオープンする手段と、
を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - さらに、前記比較手段による比較した結果に基づき、前記ファイルのオープン処理をさせないようにする手段を有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する算出手段と、
前記算出手段によって算出されたファイル個別のダイジェスト情報と、前記アプリケーションのインストール時に算出され記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較手段と、
前記比較手段による比較した結果に基づきメッセージを通知する通知手段とを有し、
前記算出手段は、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについてダイジェスト情報を算出しないことを特徴とする情報処理装置。 - 前記比較手段による比較した結果、前記ファイル個別のダイジェスト情報と、前記記憶部に記憶されたファイル個別のダイジェスト情報が異なる場合、前記通知手段は、前記アーカイブされたファイルが改ざんされていることを通知することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
- コンピュータを、請求項1乃至7のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
- 情報処理装置における情報処理方法であって、
前記情報処理装置の起動時に、パッケージファイルのダイジェスト情報を算出する第1の算出ステップと、
前記パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する第2の算出ステップと、
前記第2の算出ステップによって算出されたファイル個別のダイジェスト情報と、予め記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較ステップと、
前記比較ステップによる比較した結果に基づきメッセージを通知する通知ステップとを有し、
前記比較ステップは、前記起動時に算出した前記パッケージファイルのダイジェスト情報と、予め記憶部に記憶されたパッケージファイルのダイジェスト情報とを比較し、前記通知ステップは、前記比較ステップによる比較した結果に基づきメッセージを通知し、前記第2の算出ステップは、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについてダイジェスト情報を算出しないことを特徴とする情報処理方法。 - パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する算出ステップと、
前記算出ステップによって算出されたファイル個別のダイジェスト情報と、予め記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較ステップと、
前記比較ステップによる比較した結果に基づきメッセージを通知する通知ステップと、前記パッケージファイルにアーカイブされているファイルを開くステップと、
前記ファイルのアクセスの種別によって、改ざん検知処理を実行するか否かを判定する判定ステップとを有し、
前記算出ステップは、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについてダイジェスト情報を算出しないことを特徴とする情報処理方法。 - さらに、前記パッケージファイルにアーカイブされているスクリプトをVMにロードした際、そのスクリプトをロード済みであることを記録するステップと、
前記パッケージファイルにアーカイブされているスクリプトをVMにロードする前に、そのスクリプトがロード済みかどうかを判定し、ロード済みの時に改ざんチェックを行わないようにするステップと、
を有することを特徴とする請求項9または10に記載の情報処理方法。 - 前記パッケージファイルにアーカイブされているファイルを読み込んだ際、読み込んだファイルのデータをバッファメモリに格納するステップと、
前記パッケージファイルにアーカイブされているファイルの改ざん検知処理を行った際に、そのファイルが改ざんチェック済みであることを記録するステップと、
前記パッケージファイルにアーカイブされているファイルをオープンする時、そのファイルのデータがバッファリングされ、かつ改ざんチェック済みである場合は、改ざん検知処理を行うことなく、前記ファイルをオープンするステップと、
を有することを特徴とする請求項9乃至11のいずれか1項に記載の情報処理方法。 - さらに、前記比較ステップによる比較した結果に基づき、前記ファイルのオープン処理をさせないようにするステップを有することを特徴とする請求項9乃至12のいずれか1項に記載の情報処理方法。
- パッケージファイルにアーカイブされた複数のファイルのうち、アプリケーションを実行するためにロードするファイルのダイジェスト情報を算出する算出ステップと、
前記算出ステップによって算出されたファイル個別のダイジェスト情報と、前記アプリケーションのインストール時に算出され記憶部に記憶されたファイル個別のダイジェスト情報とを比較する比較ステップと、
前記比較ステップによる比較した結果に基づきメッセージを通知する通知ステップとを有し、
前記算出ステップは、前記アプリケーションの実行時に、前記パッケージファイルにアーカイブされた複数のファイルのうち、前記ロードするファイル以外のファイルについてダイジェスト情報を算出しないことを特徴とする情報処理方法。 - 前記比較ステップによる比較した結果、前記ファイル個別のダイジェスト情報と、前記記憶部に記憶されたファイル個別のダイジェスト情報が異なる場合、前記通知ステップは、前記アーカイブされたファイルが改ざんされていることを通知することを特徴とする請求項9乃至14のいずれか1項に記載の情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018137629A JP7195796B2 (ja) | 2018-07-23 | 2018-07-23 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
GB1909587.6A GB2577955B (en) | 2018-07-23 | 2019-07-03 | Information processing apparatus, information processing method, computer program, and storage medium |
US16/512,071 US11474855B2 (en) | 2018-07-23 | 2019-07-15 | Information processing apparatus, information processing method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018137629A JP7195796B2 (ja) | 2018-07-23 | 2018-07-23 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020016926A JP2020016926A (ja) | 2020-01-30 |
JP7195796B2 true JP7195796B2 (ja) | 2022-12-26 |
Family
ID=67540165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018137629A Active JP7195796B2 (ja) | 2018-07-23 | 2018-07-23 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11474855B2 (ja) |
JP (1) | JP7195796B2 (ja) |
GB (1) | GB2577955B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6861670B2 (ja) * | 2018-07-10 | 2021-04-21 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
US11093715B2 (en) * | 2019-03-29 | 2021-08-17 | Samsung Electronics Co., Ltd. | Method and system for learning and enabling commands via user demonstration |
US11468881B2 (en) | 2019-03-29 | 2022-10-11 | Samsung Electronics Co., Ltd. | Method and system for semantic intelligent task learning and adaptive execution |
CN114706621B (zh) * | 2019-09-26 | 2023-03-24 | 华为技术有限公司 | 一种启动快应用的方法及相关装置 |
JP2022122553A (ja) * | 2021-02-10 | 2022-08-23 | キヤノン株式会社 | 画像形成装置、その制御方法、およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293109A (ja) | 2004-03-31 | 2005-10-20 | Canon Inc | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム |
JP2008177683A (ja) | 2007-01-16 | 2008-07-31 | Kyocera Mita Corp | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム |
JP2009258772A (ja) | 2006-08-09 | 2009-11-05 | Panasonic Corp | アプリケーション実行装置 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3293760B2 (ja) | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US20040143739A1 (en) * | 2003-01-16 | 2004-07-22 | Sun Mircosystems, Inc., A Delaware Corporation | Run time code integrity checks |
US20040186859A1 (en) * | 2003-03-20 | 2004-09-23 | Sun Microsystems, Inc. | File access based on file digests |
JPWO2005004386A1 (ja) * | 2003-07-07 | 2006-08-17 | 富士通株式会社 | 認証装置 |
KR20060081336A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 기록매체에서의 디지털 인증방법 |
US7337147B2 (en) * | 2005-06-30 | 2008-02-26 | Microsoft Corporation | Dynamic digital content licensing |
US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
US7526530B2 (en) * | 2006-05-05 | 2009-04-28 | Adobe Systems Incorporated | System and method for cacheing web files |
US7543055B2 (en) * | 2006-06-20 | 2009-06-02 | Earthlink | Service provider based network threat prevention |
US8484162B2 (en) * | 2008-06-24 | 2013-07-09 | Commvault Systems, Inc. | De-duplication systems and methods for application-specific data |
US8336079B2 (en) * | 2008-12-31 | 2012-12-18 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
JP2012003679A (ja) * | 2010-06-21 | 2012-01-05 | Kyocera Mita Corp | 画像形成装置用追加アプリケーションのセキュリティ確保方法、画像形成システム及び画像形成装置 |
WO2012054016A1 (en) * | 2010-10-19 | 2012-04-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for generation of authorized virtual appliances |
US9680894B2 (en) * | 2011-10-14 | 2017-06-13 | Bally Gaming, Inc. | Multiple virtual machine memory usage reduction system and method |
US20130132951A1 (en) * | 2011-11-18 | 2013-05-23 | Broadcom Corporation | Network Port Profile Representation in Open Virtualization Format Package |
US9116812B2 (en) * | 2012-01-27 | 2015-08-25 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a de-duplication cache |
US8966249B2 (en) * | 2012-01-29 | 2015-02-24 | Saife, Inc. | Data security and integrity by remote attestation |
US9141408B2 (en) * | 2012-07-20 | 2015-09-22 | Sonatype, Inc. | Method and system for correcting portion of software application |
US8914668B2 (en) * | 2012-09-06 | 2014-12-16 | International Business Machines Corporation | Asynchronous raid stripe writes to enable response to media errors |
US9407505B2 (en) * | 2013-03-04 | 2016-08-02 | Amazon Technologies, Inc. | Configuration and verification by trusted provider |
KR20150035249A (ko) * | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 |
US9483636B2 (en) * | 2014-01-17 | 2016-11-01 | Microsoft Technology Licensing, Llc | Runtime application integrity protection |
US10198445B2 (en) * | 2014-06-30 | 2019-02-05 | Google Llc | Automated archiving of user generated media files |
JP2016095792A (ja) * | 2014-11-17 | 2016-05-26 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US9785429B2 (en) * | 2015-02-27 | 2017-10-10 | Lenovo (Singapore) Pte. Ltd. | Efficient deployment of thin client applications to end user |
US9639715B2 (en) * | 2015-04-27 | 2017-05-02 | Microsoft Technology Licensing, Llc | Protecting user identifiable information in the transfer of telemetry data |
CN104866351B (zh) * | 2015-05-27 | 2018-03-09 | 百富计算机技术(深圳)有限公司 | 一种数据传输方法、服务端及客户端 |
US10230529B2 (en) * | 2015-07-31 | 2019-03-12 | Microsft Technology Licensing, LLC | Techniques to secure computation data in a computing environment |
US20170230414A1 (en) * | 2016-02-04 | 2017-08-10 | Avocado Systems Inc. | Identifying and deterministically avoiding use of injected or altered query files |
KR101814897B1 (ko) * | 2016-02-11 | 2018-01-04 | 라인 가부시키가이샤 | 파일 보호 방법 및 시스템 |
US10346310B2 (en) * | 2016-02-26 | 2019-07-09 | Red Hat, Inc. | Cache block apparatus and methods |
CN106055602A (zh) * | 2016-05-24 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 文件验证方法及装置 |
US10795706B2 (en) * | 2016-06-06 | 2020-10-06 | Vmware, Inc. | Multitier application blueprint representation in open virtualization format package |
WO2018068133A1 (en) * | 2016-10-11 | 2018-04-19 | BicDroid Inc. | Methods, systems and computer program products for data protection by policing processes accessing encrypted data |
US20180268159A1 (en) * | 2017-03-16 | 2018-09-20 | Jun Yu | Method and System for Policy Based Real Time Data File Access Control |
US10616252B2 (en) * | 2017-06-30 | 2020-04-07 | SparkCognition, Inc. | Automated detection of malware using trained neural network-based file classifiers and machine learning |
US10805421B2 (en) * | 2018-04-03 | 2020-10-13 | Citrix Systems, Inc. | Data caching for cloud services |
-
2018
- 2018-07-23 JP JP2018137629A patent/JP7195796B2/ja active Active
-
2019
- 2019-07-03 GB GB1909587.6A patent/GB2577955B/en active Active
- 2019-07-15 US US16/512,071 patent/US11474855B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293109A (ja) | 2004-03-31 | 2005-10-20 | Canon Inc | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム |
JP2009258772A (ja) | 2006-08-09 | 2009-11-05 | Panasonic Corp | アプリケーション実行装置 |
JP2008177683A (ja) | 2007-01-16 | 2008-07-31 | Kyocera Mita Corp | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020016926A (ja) | 2020-01-30 |
GB2577955A (en) | 2020-04-15 |
GB2577955B (en) | 2021-02-17 |
US20200026554A1 (en) | 2020-01-23 |
US11474855B2 (en) | 2022-10-18 |
GB201909587D0 (en) | 2019-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7195796B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US9286048B2 (en) | Apparatus, non-transitory computer readable information recording medium and information recording method that determine identification information for identifying a program that has issued a use request | |
US11140291B2 (en) | Information processing apparatus, control method thereof, and storage medium | |
US8418169B2 (en) | Management method for managing software module and information processor | |
JP5699500B2 (ja) | インストールプログラム、インストール方法、画像形成装置、及び記録媒体 | |
CN109660688B (zh) | 信息处理装置及其控制方法 | |
US11720390B2 (en) | Information processing apparatus that determines whether an extended application can reuse a virtual machine, method of controlling the same, and storage medium | |
US10545704B2 (en) | Image forming apparatus and control method to update an application in an image forming apparatus | |
US20130061228A1 (en) | Operating system image management | |
US20120144390A1 (en) | Customized computer image preparation and deployment including virtual machine mode | |
US20220129212A1 (en) | Image forming apparatus capable of preventing phenomenon that printing by schedule setting will not be started due to display of confirmation screen, control method for image forming apparatus, and storage medium | |
JP6423645B2 (ja) | 画像形成装置およびリソース管理方法およびプログラム | |
JP2007122348A (ja) | 画像形成装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 | |
US12001870B2 (en) | Injection and execution of workloads into virtual machines | |
JP6987530B2 (ja) | 画像形成装置、情報処理方法及びプログラム | |
JP6834838B2 (ja) | コンピュータ起動方法及びコンピュータ | |
US20210042131A1 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
US10951787B2 (en) | Information processing apparatus that controls timing for enabling an application, control method of information processing apparatus, and recording medium | |
JP2013152743A (ja) | 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 | |
US11811994B2 (en) | Information processing system and apparatus to manage combined application | |
US20230020062A1 (en) | Information processing system and apparatus to generate description file corresponding to reproduction application based on edit instruction | |
US20230036834A1 (en) | Information processing system, apparatus, and storage medium having combinational and non-combinational applications | |
JP2010218469A (ja) | 情報処理装置、情報処理方法、プログラムおよび記録媒体 | |
US10528335B2 (en) | Image forming apparatus capable of executing extension application, method of controlling same, and storage medium | |
JP2011060236A (ja) | 情報処理装置、開発支援プログラム、及びソフトウェア統合開発環境 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7195796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |