KR20120003795A - 정보 처리 장치 및 실행 제어 방법 - Google Patents

정보 처리 장치 및 실행 제어 방법 Download PDF

Info

Publication number
KR20120003795A
KR20120003795A KR1020107024887A KR20107024887A KR20120003795A KR 20120003795 A KR20120003795 A KR 20120003795A KR 1020107024887 A KR1020107024887 A KR 1020107024887A KR 20107024887 A KR20107024887 A KR 20107024887A KR 20120003795 A KR20120003795 A KR 20120003795A
Authority
KR
South Korea
Prior art keywords
information
application
information processing
processing apparatus
registered
Prior art date
Application number
KR1020107024887A
Other languages
English (en)
Other versions
KR101651694B1 (ko
Inventor
유지 한다
세이이찌 아오야기
겐 오노기
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20120003795A publication Critical patent/KR20120003795A/ko
Application granted granted Critical
Publication of KR101651694B1 publication Critical patent/KR101651694B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

통신부와, 실행에 관한 처리를 개시할 때마다 외부 기억 장치로부터 애플리케이션을 취득하는 취득부와, 취득원의 외부 기억 장치가 등록되어 있는지를 판정하는 등록 판정부와, 등록되어 있지 않다고 판정된 경우에 유저 조작에 기초하여 애플리케이션을 실행할지를 판정하는 제1 실행 판정부와, 제1 실행 판정부에 있어서 실행한다고 판정된 경우에 인증 서버와 통신을 행하는 통신 처리부와, 인증 서버로부터 송신된 인증 결과에 기초하여 애플리케이션을 실행할지를 판정하는 제2 실행 판정부와, 등록 판정부에 있어서 등록되어 있다고 판정된 경우 또는 제2 실행 판정부에 있어서 실행한다고 판정된 경우에, 취득된 애플리케이션을 선택적으로 실행하는 실행 처리부를 구비하는 정보 처리 장치가 제공된다.

Description

정보 처리 장치 및 실행 제어 방법{INFORMATION PROCESSING DEVICE AND METHOD OF EXECUTION CONTROL}
본 발명은 정보 처리 장치 및 실행 제어 방법에 관한 것이다.
PC(Personal Computer)나 휴대 전화 등의 정보 처리 장치는, 예를 들어, 애플리케이션 소프트웨어의 인스톨이 행해짐으로써, 제조시에 내장되는 애플리케이션 소프트웨어 이외의 애플리케이션 소프트웨어를 실행할 수 있다.
이러한 가운데, 애플리케이션 소프트웨어의 실행의 제어에 관한 기술이 개발되고 있다. 애플리케이션 소프트웨어의 인스톨의 실행을 외부 장치에 있어서의 인증 결과에 기초하여 제어하는 기술로서는, 예를 들어, 특허문헌 1을 들 수 있다.
일본 특허 공개 제2006-92382호 공보
최근, 통신의 고속화나 인터넷 등의 네트워크의 보급에 의해, 정보 처리 장치는, 네트워크 등을 통해 외부 장치로부터 애플리케이션 소프트웨어(이하,「애플리케이션」이라고 부르는 경우가 있음)를 취득하여, 실행하는 것이 가능하게 되어 있다. 상기에 의해, 정보 처리 장치는, 예를 들어, 외부 장치에 기억된 제조시에 내장되는 애플리케이션 이외의 애플리케이션을 실행할 수 있으므로, 정보 처리 장치의 다기능화가 보다 용이하게 실현된다.
정보 처리 장치가 예를 들어 네트워크를 통해 외부 장치로부터 애플리케이션을 취득하는 경우에는, 취득된 애플리케이션을 실행한 경우의 안전성을 향상시킬 필요가 있다. 여기서, 애플리케이션을 실행한 경우의 안전이라 함은, 예를 들어 애플리케이션을 실행했을 때에 문제가 발생하지 않는 것을 가리키고, 문제가 발생할 가능성을 보다 저감시킴으로써 안전성의 향상이 도모된다. 또한, 애플리케이션을 실행했을 때에 발생할 수 있는 문제로서는, 예를 들어, 애플리케이션을 실행함으로써 정보 처리 장치에 어떠한 문제가 발생하는 것이나, 악의가 있는 제3자에 의해 부정 액세스가 행해지는 것, 개인 정보의 누설 등을 들 수 있다.
따라서, 네트워크를 통해 애플리케이션이 배신되는 경우에는, 예를 들어, 정보 처리 장치의 제조자나 당해 제조자가 인정한 기관에 의해 애플리케이션을 실행했을 때에 문제가 발생하지 않는 것이 미리 확인되어 있는 애플리케이션이 배신되고 있다. 그러나, 정보 처리 장치가 네트워크를 통해 외부 장치로부터 취득 가능한 애플리케이션은, 예를 들어 개인이 공개하고 있는 애플리케이션 등, 미리 안전성이 확인되어 있는 애플리케이션에 한정되지 않는다.
또한, 문제가 발생하지 않는 것이 미리 확인되어 있지 않은 애플리케이션을 취득하는 경우, 정보 처리 장치는, 예를 들어, 안전성이 확인되어 있지 않은 취지를 유저에게 통지하고, 유저 조작에 기초하여 애플리케이션의 실행을 행한다. 그러나, 상기의 경우, 통지된 유저가 실행을 허가하는 유저 조작을 행하기 전에 애플리케이션의 안전성이 확보되어 있는지를 알고 있지 않으면, 당해 애플리케이션의 실행을 허가한 후에 안전성에 관한 문제가 발생할 우려가 있다. 또한, 가령 유저가 허가시에 애플리케이션의 안전성이 확보되어 있는 것을 알고 있었다고 해도, 애플리케이션의 실행을 허가한 시점에 있어서 미지의 안전성에 관한 문제가 존재하는 경우에는, 당해 애플리케이션의 실행을 허가한 후에 안전성에 관한 문제가 발생할 우려가 있다.
여기서, 애플리케이션 소프트웨어의 실행의 제어에 관한 종래의 기술(이하,「종래의 기술」이라고 함)이 적용된 정보 처리 장치(이하,「종래의 정보 처리 장치」라고 함)는, 애플리케이션의 인스톨의 개시를 검출한다. 또한, 종래의 정보 처리 장치는, 정보 처리 장치에 있어서 당해 애플리케이션의 인스톨이 허가되어 있는지 여부를 외부 서버에 확인하고, 허가되어 있는 경우에 인스톨을 행한다. 그리고, 종래의 정보 처리 장치는, 인스톨된 애플리케이션을 유저 조작에 기초하여, 혹은 자동적으로 적절하게 실행한다. 즉, 종래의 기술에서는, 애플리케이션의 인스톨시에 있어서 외부 서버에 의해 당해 애플리케이션의 실행이 제어된다. 따라서, 종래의 기술을 사용함으로써 안전성에 문제가 있는 애플리케이션의 인스톨이 방지되므로, 종래의 정보 처리 장치는, 애플리케이션의 실행에 관한 안전성을 어느 정도는 향상시킬 수 있을 가능성이 있다.
그러나, 종래의 기술에서는, 애플리케이션의 인스톨시밖에 애플리케이션의 실행이 제어되지 않는다. 따라서, 예를 들어, 애플리케이션의 인스톨이 허가된 후에 당해 애플리케이션에 어떠한 안전성에 관한 문제가 발견되었다고 해도, 종래의 정보 처리 장치에서는, 안전성에 관한 문제를 갖는 당해 애플리케이션이 임의로 실행되게 된다.
또한, 정보 처리 장치가 네트워크를 통해 외부 장치로부터 취득하는 애플리케이션은, 취득 후에 인스톨되고, 인스톨된 후에 실행되는 애플리케이션에 한정되지 않는다. 예를 들어, 정보 처리 장치는, 위젯(Widget)이라고 불리는 애플리케이션과 같이, 실행을 개시할 때마다 적절하게 외부 장치로부터 애플리케이션을 취득하여 실행되는 애플리케이션을, 외부 장치로부터 취득하여 실행할 수도 있다.
그러나, 종래의 기술은, 애플리케이션의 인스톨시에 애플리케이션의 실행을 제어하고 있는 것에 지나지 않으므로, 예를 들어 위젯 등의 인스톨이 행해지지 않고 실행되는 애플리케이션의 실행을 제어할 수는 없다.
따라서, 종래의 기술을 사용했다고 해도, 애플리케이션의 실행에 관한 안전성의 향상은 바랄 수도 없다.
본 발명은 상기 문제를 감안하여 이루어진 것이며, 본 발명의 목적으로 하는 바는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시키는 것이 가능한, 신규 또한 개량된 정보 처리 장치 및 실행 제어 방법을 제공하는 것에 있다.
상기 목적을 달성하기 위해, 본 발명의 제1 관점에 따르면, 외부 장치와 통신 가능한 통신부와, 애플리케이션 소프트웨어의 실행에 관한 처리를 개시할 때마다, 애플리케이션 소프트웨어를 기억하는 외부 기억 장치로부터 상기 통신부를 통해 상기 애플리케이션 소프트웨어를 취득하는 취득부와, 취득된 상기 애플리케이션 소프트웨어의 취득원의 외부 기억 장치가, 미리 등록된 외부 기억 장치인지 여부를 판정하는 등록 판정부와, 상기 등록 판정부에서 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정된 경우에, 유저 조작에 기초하여 취득된 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제1 실행 판정부와, 상기 제1 실행 판정부에서 실행한다고 판정된 경우에, 상기 통신부를 통해 인증 서버와 상기 애플리케이션 소프트웨어를 실행하기 위한 인증에 관한 통신을 행하는 통신 처리부와, 상기 인증 서버로부터 송신된 인증 결과에 기초하여, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제2 실행 판정부와, 상기 등록 판정부에서 등록되어 있다고 판정된 경우, 또는 상기 제2 실행 판정부에서 실행한다고 판정된 경우에, 취득된 상기 애플리케이션 소프트웨어를 선택적으로 실행하는 실행 처리부를 구비하는 정보 처리 장치가 제공된다.
이러한 구성에 의해, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
또한, 상기 등록 판정부는, 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정한 경우에는, 취득된 상기 애플리케이션 소프트웨어가 등록된 애플리케이션 소프트웨어인지 여부를 더 판정하고, 상기 등록 판정부에서 애플리케이션 소프트웨어가 등록되어 있다고 판정된 경우에는, 상기 제1 실행 판정부는, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하지 않고, 상기 통신 처리부는, 상기 인증 서버와 상기 인증에 관한 통신을 행해도 된다.
또한, 외부 기억 장치를 특정하는 정보가 기록된 등록 외부 기억 장치 정보를 기억하는 기억부를 더 구비하고, 상기 등록 판정부는, 상기 등록 외부 기억 장치 정보와, 취득된 애플리케이션 소프트웨어에 포함되는 취득원의 외부 기억 장치를 특정하는 정보에 기초하여, 취득원의 외부 기억 장치가 등록되어 있는지 여부의 판정을 행해도 된다.
또한, 상기 통신 처리부는, 상기 기억부에 기억된 등록 외부 기억 장치 정보에 기초하여, 상기 등록 외부 기억 장치 정보에 기록된 외부 기억 장치와 상기 통신부를 통해 통신을 행하고, 상기 등록 외부 기억 장치 정보에 기록된 외부 기억 장치로부터 취득된 상기 인증 서버를 특정하는 정보가 기록된 인증 서버 정보에 기초하여, 상기 인증 서버와 통신을 행해도 된다.
또한, 상기 통신 처리부는, 상기 기억부에 상기 인증 서버 정보가 기억되어 있는 경우에는, 상기 기억부에 기억된 상기 인증 서버 정보에 기초하여, 상기 인증 서버와 통신을 행해도 된다.
또한, 등록 완료된 애플리케이션 소프트웨어를 나타내는 등록 애플리케이션 정보를 기억하는 기억부를 더 구비하고, 상기 등록 판정부는, 상기 기억부에 기억된 등록 애플리케이션 정보에 기초하여, 취득된 상기 애플리케이션 소프트웨어가 등록되어 있는지를 판정해도 된다.
또한, 상기 실행 처리부는, 상기 제1 실행 판정부 또는 상기 제2 실행 판정부에서 실행한다고 판정되지 않는 경우에는, 취득된 상기 애플리케이션 소프트웨어를 실행하지 않아도 된다.
또한, 실행된 상기 애플리케이션 소프트웨어에 있어서의 안전성에 관한 문제를 나타내는 보고 정보를 상기 인증 서버로 송신시키는 처리를 행하는 보고 정보 송신 처리부를 더 구비해도 된다.
상기 목적을 달성하기 위해, 본 발명의 제2 관점에 따르면, 애플리케이션 소프트웨어의 실행에 관한 처리를 개시할 때마다, 애플리케이션 소프트웨어를 기억하는 외부 기억 장치로부터 상기 애플리케이션 소프트웨어를 취득하는 스텝과, 상기 취득하는 스텝에 있어서 취득된 상기 애플리케이션 소프트웨어의 취득원의 외부 기억 장치가, 미리 등록된 외부 기억 장치인지 여부를 판정하는 등록 판정 스텝과, 상기 등록 판정 스텝에서 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정된 경우에, 유저 조작에 기초하여 취득된 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제1 실행 판정 스텝과, 상기 제1 실행 판정 스텝에서 실행한다고 판정된 경우에, 인증 서버와 상기 애플리케이션 소프트웨어를 실행하기 위한 인증에 관한 통신을 행하는 스텝과, 상기 인증 서버로부터 송신된 인증 결과에 기초하여, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제2 실행 판정 스텝과, 상기 등록 판정 스텝에서 등록되어 있다고 판정된 경우, 또는 상기 제2 실행 판정 스텝에서 실행한다고 판정된 경우에, 취득된 상기 애플리케이션 소프트웨어를 선택적으로 실행하는 스텝을 갖는 실행 제어 방법이 제공된다.
이러한 방법을 사용함으로써, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
본 발명에 따르면, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
도 1은 본 발명의 실시 형태에 관한 정보 처리 시스템의 일례를 나타내는 설명도.
도 2는 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 제1 실행 판정 처리의 일례를 설명하기 위한 설명도.
도 3은 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 보고 처리의 일례를 설명하기 위한 설명도.
도 4는 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 보고 처리의 일례를 설명하기 위한 설명도.
도 5는 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 안전성 향상 어프로치에 관한 처리의 일례를 나타내는 흐름도.
도 6은 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 인증 통신 처리의 일례를 나타내는 흐름도.
도 7은 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 인증 서버의 URI 취득 처리의 일례를 나타내는 설명도.
도 8은 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 안전 정보 취득 처리의 일례를 나타내는 설명도.
도 9는 본 발명의 실시 형태에 관한 정보 처리 장치가 송신하는 안전 정보 송신 요구의 일례를 나타내는 설명도.
도 10은 본 발명의 실시 형태에 관한 인증 서버가 송신하는 안전 정보의 일례를 나타내는 설명도.
도 11은 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 안전성 향상 어프로치에 관한 처리의 일례를 나타내는 흐름도.
도 12는 본 발명의 실시 형태에 관한 정보 처리 장치에 있어서의 보고 정보의 송신 처리의 일례를 나타내는 설명도.
도 13은 본 발명의 실시 형태에 관한 정보 처리 장치가 송신하는 보고 정보의 일례를 나타내는 설명도.
도 14는 본 발명의 실시 형태에 관한 인증 서버가 송신하는 수신 결과의 일례를 나타내는 설명도.
도 15는 본 발명의 실시 형태에 관한 정보 처리 장치가 제시하는 송신 결과 화면의 일례를 나타내는 설명도.
도 16은 본 발명의 실시 형태에 관한 정보 처리 장치가 제시하는 송신 결과 화면의 일례를 나타내는 설명도.
도 17은 본 발명의 실시 형태에 관한 정보 처리 장치의 구성의 일례를 나타내는 설명도.
도 18은 본 발명의 실시 형태에 관한 정보 처리 장치의 하드웨어 구성의 일례를 나타내는 설명도.
이하에 첨부 도면을 참조하면서, 본 발명의 적합한 실시 형태에 대해 상세하게 설명한다. 또한, 본 명세서 및 도면에 있어서, 실질적으로 동일한 기능 구성을 갖는 구성 요소에 대해서는, 동일한 번호를 부여함으로써 중복 설명을 생략한다.
또한, 이하에서는, 하기에 나타낸 순서로 설명을 행한다.
1. 본 발명의 실시 형태에 관한 어프로치
2. 본 발명의 실시 형태에 관한 정보 처리 장치
3. 본 발명의 실시 형태에 관한 프로그램
(본 발명의 실시 형태에 관한 어프로치)
본 발명의 실시 형태에 관한 정보 처리 장치의 구성에 대해 설명하기 전에, 본 발명의 실시 형태에 관한 안전성 향상 어프로치에 대해 설명한다.
[본 발명의 실시 형태에 관한 정보 처리 시스템의 개요]
도 1은, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)의 일례를 나타내는 설명도이다. 도 1을 참조하면, 정보 처리 시스템(1000)은, 정보 처리 장치(100)와, 인증 서버(200)와, 외부 서버(300A, 300B, …)(외부 기억 장치. 이하, 총칭하여「외부 서버(300)」라고 부르는 경우가 있음)를 갖고, 각 장치는 네트워크(500)를 통해(혹은, 직접적으로) 접속된다.
여기서, 네트워크(500)로서는, 예를 들어, LAN(Local Area Network)이나 WAN(Wide Area Network) 등의 유선 네트워크, 기지국을 통한 무선 WAN(WWAN; Wireless Wide Area Network)이나 무선 MAN(WMAN; Wireless Metropolitan Area Network) 등의 무선 네트워크, 혹은 TCP/IP(Transmission Control Protocol/Internet Protocol) 등의 통신 프로토콜을 사용한 인터넷 등을 들 수 있다.
또한, 본 발명의 실시 형태에 관한「접속」이라 함은, 예를 들어, 장치간에 있어서 통신이 가능한 상태에 있는(혹은, 장치간에 있어서 통신이 가능한 상태로 함) 것을 말한다. 즉, 예를 들어, 정보 처리 장치(100)와 외부 서버(300A)가 접속됨으로써, 정보 처리 장치(100)는, 외부 서버(300A)에 기억된 애플리케이션을 취득(예를 들어, 다운로드)하는 것이 가능해진다. 또한, 예를 들어, 정보 처리 장치(100)와 인증 서버(200)가 접속됨으로써, 정보 처리 장치(100)는, 애플리케이션을 실행하기 위한 인증에 관한 통신(후술함)을 인증 서버(200)와의 사이에서 행할 수 있다.
또한, 도 1에서는 도시되어 있지 않지만, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)은, 복수의 정보 처리 장치(100) 및/또는 복수의 인증 서버(200)를 갖고 있어도 된다. 또한, 도 1에서는, 정보 처리 장치(100)로서 표시 장치를 도시하고 있지만, 정보 처리 장치(100)는, 도 1에 도시한 표시 장치에 한정되지 않는다. 즉, 도 1은, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)의 일례를 나타내는 도면이며, 본 발명의 실시 형태에 관한 정보 처리 장치(100)의 적용예 및 외관은, 도 1에 한정되지 않는다. 마찬가지로, 인증 서버(200), 외부 서버(300A, 300B)의 적용예 및 외관은, 도 1에 한정되지 않는다.
〔정보 처리 장치(100)〕
정보 처리 장치(100)는, 외부 서버(300A, 300B, …) 등의 외부 장치에 기억된 애플리케이션을, 당해 애플리케이션을 실행할 때마다 취득한다. 그리고, 정보 처리 장치(100)는, 후술하는 본 발명의 실시 형태에 관한 안전성 향상 어프로치에 관한 처리를 행함으로써, 외부 장치로부터 취득한 애플리케이션을 선택적으로 실행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 이하와 같은 처리를 행한다.
<정보 처리 장치(100)의 처리의 개요>
ㆍ외부 서버(300A, 300B, …) 등의 외부 장치로부터 애플리케이션을 취득한다.
ㆍ취득한 애플리케이션을 선택적으로 실행한다(안전성 향상 어프로치에 관한 처리).
ㆍ필요에 따라서 서비스에 관한 데이터를 외부 장치로부터 취득한다.
ㆍ애플리케이션의 실행이 종료된 후, 당해 애플리케이션을 파기한다.
〔인증 서버(200)〕
인증 서버(200)는, 애플리케이션을 실행하기 위한 인증에 관한 통신을 정보 처리 장치(100)와의 사이에서 행한다. 여기서, 본 발명의 실시 형태에 관한 애플리케이션을 실행하기 위한 인증에 관한 통신이라 함은, 정보 처리 장치(100)가 안전 정보 송신 요구를 송신하고, 인증 서버(200)가 안전 정보를 정보 처리 장치(100)로 송신하는 일련의 통신(및 통신 처리)을 말한다. 또한, 안전 정보라 함은, 예를 들어 인증 서버(200)에서 애플리케이션의 실행이 허가되었는지 여부를 나타내는 정보이며, 인증 서버(200)에 있어서의 인증 결과에 상당한다.
또한, 인증 서버(200)는, 서버측 기억부(도시하지 않음)에 애플리케이션의 안전성에 관한 정보가 기록된 데이터베이스를 기억한다. 인증 서버(200)에서는, 상기 데이터베이스를, 예를 들어, 안전성에 문제가 있는 애플리케이션이 등록된 블랙리스트(또는, 안전성이 확인된 애플리케이션이 등록된 화이트리스트)로서 사용한다. 상기 데이터베이스를 사용함으로써, 인증 서버(200)는, 애플리케이션을 실행하기 위한 인증에 관한 통신(후술함)에 있어서, 인증 대상의 애플리케이션이 안전한 애플리케이션인지 여부를 판정할 수 있다.
인증 서버(200)는, 안전 정보 송신 요구의 수신에 기초하여 상기 판정의 결과에 따른 내용의 안전 정보를 생성하고, 생성한 안전 정보를 정보 처리 장치(100)로 송신한다. 즉, 안전 정보(인증 결과)는, 애플리케이션을 실행한 경우에 문제가 발생하는지 여부를 나타내고 있다고 할 수 있다.
또한, 상기 데이터베이스에는, 안전성에 문제가 있는 것이 확인되어 있는 애플리케이션의 정보(또는, 안전성이 확인되어 있는 애플리케이션의 정보)가 미리 기록되지만, 상기 데이터베이스에 기록되는 정보는, 상기에 한정되지 않는다. 예를 들어, 상기 데이터베이스는, 새로운 애플리케이션의 정보를 추가하거나, 기록되어 있는 애플리케이션의 정보의 갱신, 삭제를 행할 수도 있다.
여기서, 상기 애플리케이션의 정보로서는, 예를 들어, 애플리케이션을 일의적으로 식별하는 ID나, 애플리케이션을 기억하는 외부 서버(외부 기억 장치)를 특정하는 정보가 기록된 등록 외부 기억 장치 정보 등을 들 수 있다. 등록 외부 기억 장치 정보로서는, 예를 들어, URI(Uniform Resource Identifier)나 IP(Internet Protocol) 어드레스 등을 들 수 있다. 이하에서는, 정보 처리 시스템(1000)을 구성하는 정보 처리 장치(100)나 인증 서버(200)가, 등록 외부 기억 장치 정보로서 URI를 사용함으로써, 애플리케이션을 기억하는 외부 서버(외부 기억 장치)를 일의적으로 특정하는 예를 주로 설명한다.
또한, 상기 데이터베이스에 대한 정보의 추가, 갱신, 삭제는, 예를 들어, 인증 서버(200)의 관리자의 조작에 기초하여 행해지지만, 상기 데이터베이스에 대한 정보의 추가, 갱신, 삭제는, 당해 관리자의 조작에 기초하여 행해지는 것에 한정되지 않는다. 예를 들어, 인증 서버(200)는, 정보 처리 시스템(1000)을 구성하는 정보 처리 장치(100) 각각(도 1에서는 도시하지 않음)으로부터 송신되는 보고 정보(후술함)를 수신하고, 수신한 보고 정보에 기초하여 데이터베이스의 정보의 추가, 갱신, 삭제를 행할 수도 있다. 여기서, 인증 서버(200)는, 예를 들어, 안전성에 문제가 있는 애플리케이션이라는 보고 정보가 소정수 이상 수집된 애플리케이션을, 안전성에 문제가 있는 애플리케이션으로서 데이터베이스에 기록함으로써, 데이터베이스에의 정보의 추가를 실현한다. 또한, 인증 서버(200)는, 데이터베이스에의 정보의 갱신, 삭제에 대해서도, 예를 들어, 상기와 마찬가지로, 수집된 보고 정보에 기초하여 행할 수 있다.
또한, 인증 서버(200)는, 정보 처리 장치(100)의 하드웨어 구성(후술함)과 마찬가지의 하드웨어 구성을 취할 수 있다.
〔외부 서버(300)(외부 기억 장치)〕
외부 서버(300)는, 정보 처리 장치(100)가 실행 가능한 애플리케이션을 기억한다. 그리고, 외부 서버(300)는, 정보 처리 시스템(1000)을 구성하는 각 정보 처리 장치(100)로부터의 취득 요구에 따라서, 기억하는 애플리케이션을 정보 처리 장치(100)로 송신한다.
여기서, 정보 처리 시스템(1000)을 구성하는 외부 서버(300)는, 예를 들어, 정보 처리 장치(100)의 제조자(메이커)나 당해 제조자가 인정한 기관에 의해 미리 안전성이 확인된 애플리케이션을 기억하는 것에 한정되지 않는다. 예를 들어, 외부 서버(300)는, 개인이 작성한 애플리케이션 등, 정보 처리 장치(100)의 제조자 등이 안전성을 확인하고 있지 않은 애플리케이션을 기억할 수도 있다.
이하에서는, 도 1에 도시한 외부 서버(300A)가, 제조자 등이 안전성을 확인하고 있는 애플리케이션을 기억하는 외부 서버이며, 외부 서버(300B)가, 제조자 등이 안전성을 확인하고 있지 않은 애플리케이션을 기억하는 외부 서버인 경우를 예로 들어 설명한다.
또한, 외부 서버(300A, 300B, …)는, 정보 처리 장치(100)의 하드웨어 구성(후술함)과 마찬가지의 하드웨어 구성을 취할 수 있다.
정보 처리 시스템(1000)은, 예를 들어, 도 1에 도시한 바와 같이 정보 처리 장치(100)와, 인증 서버(200)와, 외부 장치(300)를 갖는다. 또한, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)의 구성이, 도 1에 한정되지 않는 것은 말할 필요도 없다.
[본 발명의 실시 형태에 관한 안전성 향상 어프로치의 개요]
다음에, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리에 대해 설명한다.
정보 처리 장치(100)는, 외부 서버(300)에 기억된 애플리케이션의 실행(실행에 관한 처리)을 개시할 때마다, 당해 애플리케이션을 외부 서버(300)로부터 적절하게 취득한다. 애플리케이션이 취득되면, 정보 처리 장치(100)는, 당해 애플리케이션의 취득원에 기초하는 등록 판정 처리와, 유저 조작에 기초하는 제1 실행 판정 처리와, 인증 서버(200)와의 통신 결과에 기초하는 제2 실행 판정 처리를 행한다. 그리고, 정보 처리 장치(100)는, 애플리케이션의 안전성이 확인된 판정 결과가 얻어진 경우에, 취득한 애플리케이션을 선택적으로 실행한다.
따라서, 정보 처리 장치(100)는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다. 또한, 정보 처리 장치(100)는, 예를 들어, 취득한 애플리케이션이 미리 등록된 애플리케이션인 경우에는, 제1 실행 판정 처리를 행하지 않고 취득한 애플리케이션을 선택적으로 실행할 수도 있다.
보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 이하의 (1)의 처리 내지 (5)의 처리를 행함으로써, 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성의 향상을 도모한다. 또한, 정보 처리 장치(100)는, 또한 (6)의 처리를 행하여, 보고 정보(후술함)를 인증 서버(200)로 선택적으로 송신함으로써, 한층 더 안전성의 향상을 도모한다.
(1) 애플리케이션의 취득 처리
정보 처리 장치(100)는, 실행을 원하는 외부 서버(300)에 기억된 애플리케이션을, 애플리케이션의 실행을 개시할 때마다 취득(예를 들어, 다운로드)한다. 여기서, 정보 처리 장치(100)는, 예를 들어, 브라우저(browser)나 소정의 애플리케이션 취득 화면에 있어서의 유저 조작에 기초하여, 애플리케이션의 취득 요구를 대응하는 외부 서버(300)로 송신함으로써, 애플리케이션을 취득하지만, 애플리케이션의 취득 방법은, 상기에 한정되지 않는다.
여기서, 정보 처리 장치(100)의 유저는, 예를 들어, 정보 처리 장치(100)가 구비하는 조작부(후술함)를 사용하여 원하는 유저 조작을 행하지만, 당해 유저가 유저 조작을 행하는 대상은, 상기에 한정되지 않는다. 예를 들어, 유저는 리모트 컨트롤러(remote controller) 등의 외부 조작 장치를 조작하고, 정보 처리 장치(100)는, 수신된 외부 조작 장치로부터 송신되는 외부 조작 장치에 대한 유저 조작에 따른 외부 조작 신호에 기초하여, 유저 조작에 기초하는 처리를 행할 수도 있다.
(2) 등록 판정 처리
상기 (1)의 처리에 의해 실행 대상의 애플리케이션이 취득되면, 정보 처리 장치(100)는, 당해 애플리케이션의 취득원의 외부 서버(300)가, 미리 등록된 외부 서버(외부 기억 장치)인지 여부를 판정한다.
보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 정보 처리 장치(100)가 구비하는 기억부(후술함)에, URI 등 외부 서버(외부 기억 장치)를 특정하는 정보가 기록된 등록 외부 기억 장치 정보를 기억한다. 여기서, 등록 외부 기억 장치 정보는, 예를 들어 제조시나 공장 출하시 등에 미리 기억부(후술함)에 기록된다. 그리고, 정보 처리 장치(100)는, 등록 외부 기억 장치 정보와, 취득된 애플리케이션에 포함되는 취득원의 외부 서버(외부 기억 장치)를 특정하는 정보에 기초하여, 취득원의 외부 서버가 등록되어 있는지 여부의 판정을 행한다.
또한, 본 발명의 실시 형태에 관한 등록 외부 기억 장치 정보는, 정보 처리 장치(100)가 구비하는 기억부(후술함)에 기억되는 것에 한정되지 않는다. 예를 들어, 등록 외부 기억 장치 정보는, 착탈 가능한 외부 기록 매체나, 네트워크를 통해(혹은, 직접적으로) 접속된 외부 장치의 기억부(도시하지 않음) 등, 소정의 기억 장소에 기억되어 있어도 된다. 상기의 경우에는, 정보 처리 장치(100)는, 소정의 기억 장소로부터 적절하게 등록 외부 기억 장치 정보를 취득함(예를 들어, 등록 외부 기억 장치 정보의 다운로드나 판독함)으로써, 취득원의 외부 서버가 등록되어 있는지 여부의 판정을 행할 수 있다.
〔등록되어 있다고 판정된 경우〕
상기 판정에 있어서 등록되어 있다고 판정된 경우의 판정 결과는, 취득된 애플리케이션이, 안전성이 확인 완료된 애플리케이션을 기억하고 있는 외부 서버(300)로부터 취득된 안전성에 문제가 없는 애플리케이션인 것을 나타내고 있다. 따라서, 정보 처리 장치(100)는, 등록 판정 처리에 있어서 상기 판정 결과가 얻어진 경우에는, 후술하는 (4)의 처리(실행 처리)에 있어서 취득된 애플리케이션을 실행한다.
상기와 같이, 정보 처리 장치(100)는, 실행을 개시할 때마다 외부 서버(300)로부터 애플리케이션을 적절하게 취득하여 실행한다. 여기서, 가령, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)에 기억된 애플리케이션에 어떠한 문제 등이 발견된 경우라도, 당해 애플리케이션은, 당해 외부 서버(300)에서 적절하게 수정이나 교환 등의 갱신이 된다. 즉, 정보 처리 장치(100)는, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)로부터 애플리케이션을 취득한 경우에는, 적절하게 갱신되는 애플리케이션을 실행할 수 있다. 따라서, 정보 처리 장치(100)는, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)로부터 취득된 것을 나타내는 판정 결과에 기초하여 애플리케이션을 실행함으로써, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
〔등록되어 있다고 판정되지 않는 경우〕
상기 판정에 있어서 등록되어 있다고 판정되지 않는 경우의 판정 결과는, 취득된 애플리케이션이 안전성이 확인 완료된 애플리케이션을 기억하고 있는 외부 서버(300)로부터 취득된 애플리케이션이 아닌 것을 나타내고 있다. 따라서, 상기의 판정 결과가 얻어진 경우에는, 정보 처리 장치(100)는, 후술하는 (3)의 처리(제1 실행 판정 처리)를 행한다.
또한, 상기 판정에 있어서 등록되어 있다고 판정되지 않는 경우의 판정 결과가 얻어진 경우에 있어서의 정보 처리 장치(100)의 처리는, 상기에 한정되지 않는다. 예를 들어, 상기의 판정 결과가 얻어진 경우, 정보 처리 장치(100)는, 취득된 애플리케이션이 등록되어 있는지 여부를 판정하고, 판정 결과에 따라서 후술하는 (3)의 처리(제1 실행 판정 처리)를 선택적으로 행할 수도 있다.
보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 등록 완료된 애플리케이션을 나타내는 등록 애플리케이션 정보를 기억한다. 여기서, 등록 애플리케이션 정보로서는, 예를 들어, 애플리케이션을 특정하는 ID(예를 들어 프로그램 ID 등)를 들 수 있다. 또한, 정보 처리 장치(100)는, 예를 들어, 유저 조작에 기초하여 애플리케이션을 등록 애플리케이션 정보에 등록(생성/갱신)한다. 정보 처리 장치(100)는, 예를 들어 기억부(후술함)에 기억된 애플리케이션의 실행이 행해진 취지를 나타내는 이력의 정보에 기초하여, 애플리케이션의 실행이 행해진 애플리케이션을 등록 애플리케이션 정보에의 등록 대상으로 하지만, 등록 애플리케이션 정보에의 등록 방법은, 상기에 한정되지 않는다.
정보 처리 장치(100)는, 취득된 애플리케이션이 등록 애플리케이션 정보에 등록된 애플리케이션인 경우에, 취득된 애플리케이션이 등록되어 있다고 판정한다. 그리고, 정보 처리 장치(100)는, 취득된 애플리케이션이 등록되어 있다고 판정되지 않는 경우에 후술하는 (3)의 처리(제1 실행 판정 처리)를 행한다. 또한, 정보 처리 장치(100)는, 취득된 애플리케이션이 등록되어 있다고 판정된 경우에는, 후술하는 (4)의 처리(제2 실행 판정 처리)를 행한다.
상기와 같이, 정보 처리 장치(100)는, 등록 애플리케이션 정보에 기초하는 판정에 의해, 후술하는 (3)의 처리(제1 실행 판정 처리)를 선택적으로 행할 수 있다. 상기의 경우라도, 정보 처리 장치(100)는, 후술하는 (4)의 처리(제2 실행 판정 처리)에 의해 안전성이 확인되지 않으면, 취득된 애플리케이션을 실행하지 않는다. 따라서, 후술하는 (3)의 처리(제1 실행 판정 처리)를 선택적으로 행하는 경우라도, 정보 처리 장치(100)는, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
또한, 본 발명의 실시 형태에 관한 등록 애플리케이션 정보는, 정보 처리 장치(100)가 구비하는 기억부(후술함)에 기억되는 것에 한정되지 않는다. 예를 들어, 등록 애플리케이션 정보는, 착탈 가능한 외부 기록 매체나, 네트워크(500)를 통해(혹은, 직접적으로) 접속된 외부 장치의 기억부(도시하지 않음) 등, 소정의 기억 장소에 기억되어 있어도 된다. 상기의 경우에는, 정보 처리 장치(100)는, 소정의 기억 장소로부터 적절하게 등록 애플리케이션 정보를 취득함(예를 들어, 등록 애플리케이션 정보의 다운로드나 판독함)으로써, 취득된 애플리케이션이 등록되어 있는지 여부의 판정을 행할 수 있다.
(3) 제1 실행 판정 처리
예를 들어 (1)의 처리에 있어서 취득원의 외부 서버(300)가 등록되어 있다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 유저 조작에 기초하여 취득된 애플리케이션을 실행할지 여부를 판정하는 제1 실행 판정 처리를 행한다.
도 2는, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 제1 실행 판정 처리의 일례를 설명하기 위한 설명도이다. 여기서, 도 2는, 정보 처리 장치(100)가 제1 실행 판정 처리에 있어서 유저에게 제시하는, 애플리케이션의 실행에 관한 유저 조작을 위한 표시 화면(실행 확인 화면)의 일례를 나타내고 있다.
도 2에 나타낸 바와 같이, 정보 처리 장치(100)는, 메시지 M1과, 유저에게 선택을 시키기 위한 버튼 B1, B2가 표시된 화상을 표시 화면에 표시한다. 또한, 본 발명의 실시 형태에 관한 제1 실행 판정 처리에 있어서 정보 처리 장치(100)가 표시하는 실행 확인 화면이, 도 2의 예에 한정되지 않는 것은 말할 필요도 없다.
정보 처리 장치(100)는, 예를 들어 도 2에 나타낸 바와 같은 실행 확인 화면에 대한 유저 조작(버튼 B1 또는 버튼 B2의 누름 조작)에 기초하여, 제1 실행 판정 처리를 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어 유저가 도 2에 나타낸 버튼 B1을 선택한 경우에는, 취득된 애플리케이션의 실행이 허가되었다고 판정하고, 후술하는 (4)의 처리(제2 실행 판정 처리)를 행한다. 또한, 정보 처리 장치(100)는, 예를 들어 유저가 도 2에 나타낸 버튼 B2를 선택한 경우에는, 취득된 애플리케이션의 실행이 허가되지 않았다고 판정하고, 후술하는 (5)의 처리(실행 처리)에 있어서 취득된 애플리케이션을 실행하지 않는다.
상기와 같이, 정보 처리 장치(100)는, 예를 들어 유저가 도 2에 나타낸 버튼 B1을 선택한 경우라도, 후술하는 (4)의 처리(제2 실행 판정 처리)에 의해 안전성이 확인되지 않으면, 취득된 애플리케이션을 실행하지 않는다. 따라서, 가령 정보 처리 장치(100)의 유저가 취득된 애플리케이션의 안전성이 확보되어 있는 것을 알고 있지 않은 경우라도, 정보 처리 장치(100)는, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
(4) 제2 실행 판정 처리
상기 (3)의 처리(제1 실행 판정 처리)에 있어서 실행이 허가되었다고 판정된 경우, 정보 처리 장치(100)는, 예를 들어, 이하의 (4-1)의 처리, (4-2)의 처리를 행한다.
(4-1) 애플리케이션을 실행하기 위한 인증에 관한 통신 처리
정보 처리 장치(100)는, 인증 서버(200)와의 사이에서 애플리케이션을 실행하기 위한 인증에 관한 통신을 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 인증 서버(200)로 안전 정보 취득 요구를 송신한다. 안전 정보 취득 요구를 송신함으로써, 정보 처리 장치(100)는, 인증 서버(200)로부터 안전 정보를 취득할 수 있다. 여기서, 정보 처리 장치(100)는, 예를 들어, 취득된 애플리케이션을 특정하는 ID의 정보나, 당해 애플리케이션의 취득원을 나타내는 URI의 정보 등을 포함하는 안전 정보 취득 요구를 인증 서버(200)로 송신하지만, 정보 처리 장치(100)가 송신하는 안전 정보 취득 요구는, 상기에 한정되지 않는다.
정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 인증 서버를 특정하는 정보가 기록된 인증 서버 정보가 기억되어 있는 경우에는, 기억부(후술함)에 기억된 인증 서버 정보에 기초하여, 인증 서버(200)와 통신을 행한다. 본 발명의 실시 형태에 관한 인증 서버 정보로서는, 예를 들어 인증 서버(200)를 나타내는 URI나 IP 어드레스 등을 들 수 있다.
또한, 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 인증 서버 정보를 기억하고 있지 않은 경우에는, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)(외부 기억 장치)와 통신을 행하고, 당해 외부 서버(300)로부터 인증 서버 정보를 취득한다. 그리고, 정보 처리 장치(100)는, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)로부터 취득한 인증 서버 정보에 기초하여, 인증 서버(200)와 통신을 행한다.
여기서, 등록 외부 기억 장치 정보는, 예를 들어 정보 처리 장치(100)의 제조시 등에 미리 기억된다. 또한, 등록 외부 기억 장치 정보에 등록된 외부 서버(300)는, 정보 처리 장치(100)의 제조자 등에 의해 안전성이 확인된 애플리케이션을 기억하는 외부 서버(300)이다. 따라서, 등록 외부 기억 장치 정보에 등록된 외부 서버(300)의 서버측 기억부(도시하지 않음)에 인증 서버 정보를 기억시키는 것은, 등록 외부 기억 장치 정보에 등록되어 있지 않은 외부 서버(300)에 기억시키는 경우보다도, 보다 용이하게 실현할 수 있다. 상기는, 등록 외부 기억 장치 정보에 등록된 외부 서버(300)는, 예를 들어 정보 처리 장치(100)의 제조자, 또는 당해 제조자와 관련하는 자에 의해 관리되어 있을 가능성이 보다 높기 때문이다.
따라서, 정보 처리 장치(100)는, 기억부(후술함)에 인증 서버 정보를 기억하고 있지 않은 경우라도, 등록 외부 기억 장치 정보에 기록된 외부 서버(300)로부터 인증 서버 정보를 취득함으로써, 인증 서버(200)와 통신을 행할 수 있다.
(4-2) 제2 실행 판정 처리
정보 처리 장치(100)는, 상기 (4-1)의 처리에 의해 인증 서버(200)로부터 취득된 안전 정보(인증 결과)에 기초하여, 애플리케이션을 실행할지 여부를 판정한다.
보다 구체적으로는, 정보 처리 장치(100)는, 인증 서버(200)로부터 취득된 안전 정보가 애플리케이션의 실행을 허가하지 않는 것을 나타내는 경우에는, 취득된 애플리케이션의 실행이 허가되지 않았다고 판정한다. 그리고, 정보 처리 장치(100)는, 제2 실행 판정 처리에 있어서의 상기 판정 결과에 기초하여 후술하는 (5)의 처리(실행 처리)에 있어서 취득된 애플리케이션을 실행하지 않는다.
또한, 정보 처리 장치(100)는, 인증 서버(200)로부터 취득된 안전 정보가 애플리케이션의 실행을 허가하는 것을 나타내는 경우에는, 취득된 애플리케이션의 실행이 허가되었다고 판정한다. 그리고, 정보 처리 장치(100)는, 제2 실행 판정 처리에 있어서의 상기 판정 결과에 기초하여 후술하는 (5)의 처리(실행 처리)에 있어서 취득된 애플리케이션을 실행한다.
(5) 실행 처리
정보 처리 장치(100)는, 상기 (2)의 처리(등록 판정 처리) 내지 (4)의 처리(제2 실행 판정 처리)의 각 처리의 판정 결과에 기초하여, 취득된 애플리케이션을 선택적으로 실행한다.
보다 구체적으로는, 정보 처리 장치(100)는, (2)의 처리(등록 판정 처리)에 있어서 등록되어 있다고 판정된 경우, 또는 (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정된 경우에, 취득된 애플리케이션을 실행한다. 그리고, 정보 처리 장치(100)는, 애플리케이션의 실행이 종료되면, 당해 애플리케이션을 파기한다. 여기서, 애플리케이션의 파기라 함은, 예를 들어, 실행에 관한 데이터를 소거하는 것을 말한다. 또한, 정보 처리 장치(100)는, 애플리케이션의 파기시에, 예를 들어 당해 애플리케이션의 실행이 행해진 취지를 나타내는 이력의 정보를 기억부(도시하지 않음) 등의 기록 매체에 기록할 수도 있다.
또한, 정보 처리 장치(100)는, (3)의 처리(제1 실행 판정 처리), 또는 (4)의 처리(제2 실행 판정 처리)에 있어서, 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션을 실행하지 않는다. 그리고, 정보 처리 장치(100)는, 취득된 애플리케이션을 파기한다.
정보 처리 장치(100)는, 예를 들어 상기와 같이, (2)의 처리(등록 판정 처리) 내지 (4)의 처리(제2 실행 판정 처리)의 각 처리의 판정 결과에 기초하여, 취득된 애플리케이션을 선택적으로 실행한다.
여기서, 정보 처리 장치(100)는, (2)의 처리(등록 판정 처리)에 있어서 등록되어 있다고 판정된 경우에 취득된 애플리케이션을 실행한다. (2)의 처리에 있어서 상기의 판정 결과가 얻어진 경우에는, 취득된 애플리케이션은, 안전성에 문제가 없는 애플리케이션일 가능성이 높다. 따라서, 정보 처리 장치(100)는, (2)의 처리(등록 판정 처리)에 있어서 등록되어 있다고 판정된 경우에 취득된 애플리케이션을 실행함으로써, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
또한, 정보 처리 장치(100)는, (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정된 경우에 취득된 애플리케이션을 실행한다. (4)의 처리에 있어서 상기의 판정 결과가 얻어진 경우에는, 취득된 애플리케이션은, 인증 서버(200)에서 애플리케이션의 실행이 허가된 애플리케이션인 것을 나타내고 있다. 여기서, 인증 서버(200)는, 예를 들어, 안전성에 문제가 있는 애플리케이션이 등록된 블랙리스트(또는, 안전성이 확인된 애플리케이션이 등록된 화이트리스트)로서 기능하는 데이터베이스에 기초하여, 애플리케이션에 관한 인증을 행한다.
따라서, 인증 서버(200)에서 실행이 허가된 애플리케이션은, 안전성에 문제가 없는 애플리케이션일 가능성이 높다. 따라서, 정보 처리 장치(100)는, (4)의 처리(제2 실행 판정 처리)에 있어서 등록되어 있다고 판정된 경우에 취득된 애플리케이션을 실행함으로써, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
또한, 정보 처리 장치(100)는, (3)의 처리(제1 실행 판정 처리), 또는 (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션을 실행하지 않는다. 여기서, (3)의 처리에 있어서 상기 판정 결과가 얻어진 경우, 취득된 애플리케이션은, 예를 들어, 안전성이 확인되어 있지 않은 애플리케이션이며, 또한 유저가 애플리케이션의 기동을 원하고 있지 않는 애플리케이션이다. 또한, (4)의 처리에 있어서 상기의 판정 결과가 얻어진 경우, 취득된 애플리케이션은, 예를 들어, 인증 서버(200)에서 실행이 허가되어 있지 않은 애플리케이션이다. 즉, (3)의 처리, 또는 (4)의 처리에 있어서, 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션은, 안전성에 문제가 있을 가능성이 높다.
정보 처리 장치(100)는, (3)의 처리(제1 실행 판정 처리), 또는 (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션을 실행하지 않으므로, 애플리케이션의 실행에 있어서의 안전성을 향상시킬 수 있다.
따라서, 정보 처리 장치(100)는, (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)를 행함으로써, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
(6) 보고 처리
상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)를 행함으로써, 정보 처리 장치(100)는, 외부 서버(300)(외부 기억 장치)에 기억된 애플리케이션을, 보다 안전하게 실행할 수 있다. 여기서, 정보 처리 장치(100)는, 외부 서버(300)에 기억된 안전성이 확인되어 있지 않은 애플리케이션을, 보다 안전하게 실행할 수 있다. 그러나, 정보 처리 장치(100)가 안전성이 확인되어 있지 않은 애플리케이션을 실행한 경우, 정보 처리 장치(100)에 있어서 어떠한 요인에 의해 애플리케이션의 실행에 기인하는 문제가 발생할 가능성은, 0(제로)이라고는 단언할 수 없다.
따라서, 정보 처리 장치(100)는, (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)에 부가하여, 실행된 애플리케이션에 있어서의 안전성에 관한 문제를 나타내는 보고 정보를 인증 서버(200)로 송신시키는 처리를 선택적으로 행하는 기능을 더 가질 수 있다.
여기서, 보고 정보로서는, 예를 들어, 애플리케이션을 식별하는 ID나, 발생한 문제를 식별하는 번호(예를 들어, 문제의 종별과 대응시켜 설정된 번호)를 들 수 있다. 또한, 보고 정보에 관한 상기 발생한 문제를 식별하는 번호의 정보는, 예를 들어, 정보 처리 장치(100)의 제조시에 정보 처리 장치(100)의 기억부(후술함)에 기억되지만, 상기 발생한 문제를 식별하는 번호의 정보를 기억부(후술함)에 기억시키는 시기는, 상기에 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 인증 서버(200)로부터 상기 발생한 문제를 식별하는 번호의 정보를 취득하여, 기억부(후술함)에 기억할 수도 있다.
정보 처리 장치(100)는, 예를 들어, 실행이 종료된 애플리케이션을 나타내는 아이콘을 유저가 선택한 경우에, 선택된 애플리케이션의 취득원의 외부 서버(300)가, 등록 외부 기억 장치 정보에 등록되어 있는 외부 서버(300)인지 여부를 판정한다. 그리고, 정보 처리 장치(100)는, 예를 들어, 선택된 애플리케이션의 취득원의 외부 서버(300)가 등록 외부 기억 장치 정보에 등록되어 있지 않은 경우에, 예를 들어 유저 조작에 기초하여 보고 정보를 선택적으로 인증 서버(200)로 송신한다. 여기서, 정보 처리 장치(100)는, 예를 들어, 상기 (4-1)의 처리(애플리케이션을 실행하기 위한 인증에 관한 통신 처리)와 마찬가지의 방법을 사용함으로써, 인증 서버(200)와 통신을 행할 수 있다.
보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 선택된 애플리케이션의 취득원의 외부 서버(300)가 등록 외부 기억 장치 정보에 등록되어 있지 않은 경우에는, 유저 조작에 의한 보고 정보의 송신을 가능하게 하는 보고 화면을 표시 화면에 표시한다.
도 3은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 보고 처리의 일례를 설명하기 위한 설명도이다. 여기서, 도 3은, 정보 처리 장치(100)가, 보고 처리에 있어서 유저에게 제시하는 유저 조작에 의한 보고 정보의 송신을 가능하게 하는 선택 화상이 표시된 표시 화면(보고 화면)의 일례를 나타내고 있다.
여기서, 정보 처리 장치(100)는, 선택된 애플리케이션의 취득원의 외부 서버(300)가 등록 외부 기억 장치 정보에 등록되어 있지 않은 경우에, 도 3에 나타낸 바와 같은 보고 화면을 선택적으로 표시 화면에 표시시키지만, 정보 처리 장치(100)가 보고 화면을 표시시키는 경우에는, 상기에 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 애플리케이션을 실행한 때에 문제가 검출된 경우(예를 들어, 애플리케이션이 이상 종료된 경우 등)에, 자동적으로 도 3에 나타낸 바와 같은 보고 화면을 선택적으로 표시 화면에 표시시킬 수도 있다.
도 3에 나타낸 바와 같이, 정보 처리 장치(100)는, 메시지 M2와, 발생한 문제의 종별(보고 내용)을 유저에게 선택을 시키기 위한 선택 수단 SEL과, 보고 정보의 송신을 개시하는 트리거로 되는 버튼 B3이 표시된 화상을 표시 화면에 표시한다. 여기서, 선택 수단 SEL에 표시되는 문제의 종별과 상기 발생한 문제를 식별하는 번호의 정보와는 일대일로 대응시켜진다. 또한, 본 발명의 실시 형태에 관한 보고 처리에 있어서 정보 처리 장치(100)가 표시하는 보고 화면이, 도 3의 예에 한정되지 않는 것은 말할 필요도 없다.
정보 처리 장치(100)는, 예를 들어 도 3에 나타낸 바와 같은 보고 화면에 대한 유저 조작(선택 수단 SEL의 선택 조작 및 버튼 B3의 누름 조작)에 기초하여, 보고 정보의 송신을 선택적으로 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어 유저가 도 3에 나타낸 버튼 B3을 선택한 경우에, 선택 수단 SEL에 있어서 선택되어 있는(보고 화면에 표시되어 있는) 문제의 종별에 대응하는 보고 정보를, 인증 서버(200)로 송신한다. 또한, 도 3에서는 도시하고 있지 않지만, 정보 처리 장치(100)는, 유저 조작에 기초하여 보고 화면으로부터 다른 표시 화면으로 천이할(즉, 보고 정보의 송신은 행해지지 않을) 수도 있다.
또한, 선택된 애플리케이션의 취득원의 외부 서버(300)가 등록 외부 기억 장치 정보에 등록되어 있는 경우에는, 정보 처리 장치(100)는, 예를 들어, 문의 화면을 표시한다.
도 4는, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 보고 처리의 일례를 설명하기 위한 설명도이다. 여기서, 도 4는, 정보 처리 장치(100)가, 보고 처리에 있어서 등록 외부 기억 장치 정보에 등록되어 있는 외부 서버(300)의 정보를 유저에게 제시하는 역할을 하는 문의 화면의 일례를 나타내고 있다.
도 4를 참조하면, 문의 화면에는, 예를 들어, 위젯명(애플리케이션의 명칭에 상당함)과, 애플리케이션의 제공자명과, 문의처의 정보가 표시된다. 유저는, 문의 화면에 표시된 각종 정보에 기초하여, 임의의 방법으로 문의를 행할 수 있다.
또한, 본 발명의 실시 형태에 관한 문의 화면은, 도 4에 나타낸 예에 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 도 3과 마찬가지의 레이아웃의 문의 화면을 표시하고, 유저 조작에 기초하여 보고 정보를 대응하는 외부 서버(300)로 송신할 수도 있다.
정보 처리 장치(100)는, 예를 들어 상기와 같이, 보고 정보를 인증 서버(200)로 선택적으로 송신시킨다. 또한, 정보 처리 장치(100)는, 예를 들어 안전성에 문제가 없는 것을 나타내는 정보는 보고 정보로서 송신하지 않는다. 즉, 인증 서버(200)는, 정보 처리 시스템(1000)을 구성하는 각 정보 처리 장치(100)로부터 송신된 안전성에 문제가 있는 애플리케이션 및 문제의 종별을 나타내는 보고 정보를 수신하고, 당해 보고 정보에 기초하여 상기 데이터베이스의 갱신 등을 행할 수 있다. 따라서, 인증 서버(200)(및/또는, 인증 서버(200)를 운용하는 기관 등)에서는, 예를 들어, 보고 정보의 검증 처리 등에 필요로 하는 부하가 저감된다. 또한, 인증 서버(200)(및/또는, 인증 서버(200)를 운용하는 기관 등)에서는, 불필요한 검증 처리를 줄임으로써, 보다 적절한 정보를 데이터베이스에 설정(추가, 갱신, 삭제 등)하는 것이 가능해진다.
따라서, 인증 서버(200)는, 정보 처리 장치(100)에 있어서의 상기 (4)의 처리(제2 실행 판정 처리)에 관한 애플리케이션의 인증 결과의 정밀도를 보다 높일 수 있다. 여기서, 상기 애플리케이션의 인증 결과의 정밀도를 보다 높인다고 함은, 예를 들어, 안전하지 않은 애플리케이션을 안전하다고 판정하는 오판정이 발생할 가능성을 보다 저감시키는 것을 말한다.
인증 서버(200)에 있어서 애플리케이션의 인증 결과의 정밀도가 향상됨으로써, 정보 처리 장치(100)는, 외부 서버(300)로부터 취득한 애플리케이션을 보다 안전하게 실행하는 것이 가능해진다. 따라서, 정보 처리 장치(100)는, (6)의 처리(보고 처리)를 행함으로써, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 더욱 향상시킬 수 있다.
[안전성 향상 어프로치에 관한 처리의 구체예]
다음에, 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리에 대해, 보다 구체적으로 설명한다. 이하에서는,〔1〕(1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)에 관한 처리와,〔2〕(6)의 처리(보고 처리)에 관한 처리에 대해 각각 설명한다.
또한, 이하에서는, 정보 처리 장치(100)가 외부 장치로부터 취득하여 선택적으로 실행하는 애플리케이션으로서, 위젯을 예로 들어 설명한다. 또한, 본 발명의 실시 형태에 관한 애플리케이션은, 위젯에 한정되지 않는다. 정보 처리 장치(100)는, 예를 들어 Java 애플릿(Java applet) 등, 외부 장치로부터 적절하게 취득되어 실행되는 임의의 소프트웨어를 실행하는 경우에, 상술한 본 발명의 실시 형태에 관한 안전성 향상 어프로치에 관한 처리를 적용할 수 있다.
또한, 이하에서는, 외부 서버(300)로부터의 애플리케이션의 취득을, 애플리케이션의 다운로드로서 설명한다.
〔1〕제1 예
도 5는, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리의 일례를 나타내는 흐름도이다. 여기서, 도 5는, 정보 처리 장치(100)에 있어서의 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)에 관한 처리의 일례를 나타내고 있다.
정보 처리 장치(100)는, 위젯이 다운로드되었는지 여부를 판정한다(S100). 여기서, 정보 처리 장치(100)는, 예를 들어, 통신부(후술함)에 있어서의 외부 장치로부터의 신호의 수신에 기초하여 스텝 S100의 처리를 행한다.
스텝 S100에 있어서 위젯이 다운로드되었다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 처리를 진행하지 않는다.
또한, 스텝 S100에 있어서 위젯이 다운로드되었다고 판정된 경우에는, 정보 처리 장치(100)는, 위젯의 다운로드원이 등록되어 있는지 여부를 판정한다(S102). 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 기억된 URI의 정보(등록 외부 기억 장치 정보의 일례)와, 다운로드된 위젯에 포함되는 URI의 정보와의 비교 결과에 기초하여, 스텝 S102의 처리를 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 기억된 URI의 정보 중에, 위젯에 포함되는 URI와 일치하는 URI가 있는 경우에, 위젯의 다운로드원이 등록되어 있다고 판정한다. 여기서, 스텝 S102의 처리는, 상기 (2)의 처리(등록 판정 처리)에 상당한다.
스텝 S102에 있어서 위젯의 다운로드원이 등록되어 있다고 판정된 경우에는, 정보 처리 장치(100)는, 다운로드된 위젯을 실행한다(S114). 여기서, 스텝 S114의 처리는, 상기 (5)의 처리(실행 처리)에 상당한다.
또한, 스텝 S102에 있어서 위젯의 다운로드원이 등록되어 있다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 위젯이 등록되어 있는지 여부를 판정한다(S104). 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 기억된 위젯의 ID의 정보(등록 애플리케이션 정보의 일례)와, 다운로드된 위젯에 포함되는 ID의 정보와의 비교 결과에 기초하여, 스텝 S104의 처리를 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 기억된 ID의 정보 중에, 위젯에 포함되는 ID와 일치하는 ID가 있는 경우에, 위젯이 등록되어 있다고 판정한다. 여기서, 스텝 S104의 처리는, 상기 (2)의 처리(등록 판정 처리)에 상당한다.
스텝 S104에 있어서 위젯이 등록되어 있다고 판정된 경우에는, 정보 처리 장치(100)는, 후술하는 스텝 S110의 처리를 행한다.
또한, 스텝 S104에 있어서 위젯이 등록되어 있다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 실행 확인 화면을 제시한다(S106). 스텝 S104에 있어서 제시되는 실행 확인 화면으로서는, 예를 들어, 도 2에 나타낸 표시 화면을 들 수 있다.
스텝 S106에 있어서 실행 확인 화면을 제시하면, 정보 처리 장치(100)는, 유저 조작에 기초하여 위젯의 실행이 허가되었는지 여부를 판정한다(S108; 제1 실행 판정 처리). 여기서, 스텝 S106, S108의 처리는, 상기 (3)의 처리(제1 실행 판정 처리)에 상당한다.
스텝 S108에 있어서 위젯의 실행이 허가되었다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 다운로드된 위젯을 실행하지 않는다(S116). 여기서, 스텝 S116의 처리는, 상기 (5)의 처리(실행 처리)에 상당한다.
또한, 스텝 S108에 있어서 위젯의 실행이 허가되었다고 판정된 경우에는, 정보 처리 장치(100)는, 인증 통신 처리를 행한다(S110).
〔인증 통신 처리의 일례〕
도 6은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 인증 통신 처리의 일례를 나타내는 흐름도이다.
정보 처리 장치(100)는, 인증 서버(200)의 URI(인증 서버 정보의 일례)를 기억하고 있는지 여부를 판정한다(S200). 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)나 외부 기록 매체 등 소정의 기억 장소를 참조함으로써, 스텝 S200의 처리를 행한다.
스텝 S200에 있어서 인증 서버(200)의 URI를 기억하고 있다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 인증 서버의 URI 취득 처리를 행한다(S202).
<인증 서버의 URI 취득 처리의 일례>
도 7은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 인증 서버의 URI 취득 처리의 일례를 나타내는 설명도이다.
정보 처리 장치(100)는, 등록 외부 기억 장치 정보에 등록되어 있는 외부 서버(300)(예를 들어, 도 1의 외부 서버(300A))에 대해, 인증 서버(200)의 URI의 송신을 요구하는 URI의 송신 요구를 송신한다(S300).
스텝 S300에 있어서 정보 처리 장치(100)로부터 송신된 URI의 송신 요구를 수신한 외부 서버(300)는, 인증 서버(200)의 URI의 정보를 정보 처리 장치(100)로 송신한다(S302).
정보 처리 장치(100)는, 예를 들어, 도 7에 나타낸 처리를 행함으로써, 인증 서버(200)의 URI를 외부 서버(300)로부터 취득할 수 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 인증 서버의 URI 취득 처리는, 도 7에 나타낸 처리에 한정되지 않는다.
다시 도 6을 참조하여, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 인증 통신 처리의 일례에 대해 설명한다. 정보 처리 장치(100)는, 기억하고 있는 (또는 취득한) 인증 서버(200)의 URI에 기초하여, 다운로드된 위젯에 관한 안전 정보 취득 처리를 행한다(S204).
<안전 정보 취득 처리의 일례>
도 8은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전 정보 취득 처리의 일례를 나타내는 설명도이다.
정보 처리 장치(100)는, 다운로드된 위젯에 관한 안전 정보 송신 요구를 인증 서버(200)로 송신한다(S400).
도 9는, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 송신하는 안전 정보 송신 요구의 일례를 나타내는 설명도이다. 여기서, 도 9는, REST(Representational State Transfer)에 준거하여, HTTP(Hypertext Transfer Protocol)에 의해 송신되는 경우의 안전 정보 송신 요구의 일례를 나타내고 있다. 또한, 도 9는, 정보 처리 장치(100)가, 위젯의 다운로드원의 URI를 파라미터로서 안전 정보 송신 요구에 포함하는 예를 나타내고 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 송신하는 안전 정보 송신 요구가, 도 9에 나타낸 예에 한정되지 않는 것은 말할 필요도 없다.
스텝 S400에 있어서 정보 처리 장치(100)로부터 송신된 안전 정보 송신 요구를 수신한 인증 서버(200)는, 안전 정보 송신 요구에 포함되는 정보(예를 들어, 위젯의 ID나 다운로드원의 URI 등)에 기초하여, 데이터베이스를 검색한다(S402; 데이터베이스 검색 처리). 여기서, 인증 서버(200)에서의 스텝 S402의 처리는, 위젯이 안전한 애플리케이션인지 여부를 판정하는 인증 처리에 상당한다.
그리고, 인증 서버(200)는, 스텝 S402의 처리 결과에 기초하는 안전 정보를 정보 처리 장치(100)로 송신한다(S404).
도 10은, 본 발명의 실시 형태에 관한 인증 서버(200)가 송신하는 안전 정보의 일례를 나타내는 설명도이다. 여기서, 도 10은, 인증 서버(200)가 XML(Extended Markup Language) 형식의 안전 정보를 송신하는 경우에 있어서의 안전 정보의 일례를 나타내고 있다. 도 10에 나타낸 바와 같이, 인증 서버(200)는, 예를 들어, 안전 정보 송신 요구에 대한 정상인 응답인지를 나타내는 정보(도 10에 나타낸 response 요소)나, 위젯의 실행이 가능한지 여부를 나타내는 정보(도 10에 나타낸 widget 요소)를 안전 정보로서 송신한다.
또한, 본 발명의 실시 형태에 관한 인증 서버(200)가 송신하는 안전 정보는, 도 10에 나타낸 예에 한정되지 않는다. 예를 들어, 인증 서버(200)는, XML 형식에 한정되지 않고, 정보 처리 장치(100)가 인식 가능한 임의의 형식(예를 들어, 정보 처리 장치(100)의 제조시 등에 인식 방식 등이 기록됨)의 안전 정보를 송신할 수도 있다.
정보 처리 장치(100)는, 예를 들어, 도 8에 나타낸 처리를 행함으로써, 인증 서버(200)로부터 안전 정보(인증 결과)를 취득할 수 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전 정보 취득 처리는, 도 8에 나타낸 처리에 한정되지 않는다.
또한, 정보 처리 장치(100)는, 예를 들어, 도 6에 나타낸 처리를 행함으로써, 인증 서버(200)로부터 안전 정보(인증 결과)를 취득하고, 인증 서버(200)와의 사이에 있어서의 인증 통신 처리를 실현할 수 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 인증 통신 처리는, 도 6에 나타낸 처리에 한정되지 않는다.
다시 도 5를 참조하여, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리의 일례에 대해 설명한다. 스텝 S110에 있어서 인증 서버(200)와의 사이에 있어서의 인증 통신 처리가 완료되면, 정보 처리 장치(100)는, 인증 서버(200)에서 위젯의 실행이 허가되었는지 여부를 판정한다(S112). 정보 처리 장치(100)는, 예를 들어 도 10에 나타낸 바와 같은 안전 정보(인증 결과)에 기초하여 스텝 S112의 판정을 행한다. 보다 구체적으로는, 정보 처리 장치(100)는, 예를 들어, 안전 정보에 포함되는 status 속성이 값이 0(제로)인 경우에 위젯의 실행이 허가되었다고 판정하고, 당해 값이 0(제로) 이외인 경우에는 위젯의 실행이 허가되었다고 판정하지 않는다.
여기서, 스텝 S110, S112의 처리는, 상기 (4)의 처리(제2 실행 판정 처리)에 상당한다.
스텝 S112에 있어서 위젯의 실행이 허가되었다고 판정된 경우에는, 정보 처리 장치(100)는, 다운로드된 위젯을 실행한다(S114). 또한, 스텝 S112에 있어서 위젯의 실행이 허가되었다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 다운로드된 위젯을 실행하지 않는다(S116).
정보 처리 장치(100)는, 예를 들어, 도 5에 나타낸 처리를 행함으로써, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)를 실현한다. 따라서, 정보 처리 장치(100)는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리는, 도 5에 나타낸 처리에 한정되지 않는다.
〔2〕제2 예
도 11은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리의 일례를 나타내는 흐름도이다. 여기서, 도 11은, 정보 처리 장치(100)에 있어서의 상기 (6)의 처리(보고 처리)에 관한 처리의 일례를 나타내고 있다.
정보 처리 장치(100)는, 보고/문의를 행할지 여부를 판정한다(S500). 정보 처리 장치(100)는, 예를 들어, 조작부(후술함)로부터 전달되는 유저 조작에 따른 조작 신호에 기초하여 스텝 S500의 처리를 행한다.
스텝 S500에 있어서 보고/문의를 행한다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 처리를 진행하지 않는다.
또한, 스텝 S500에 있어서 보고/문의를 행한다고 판정된 경우에는, 정보 처리 장치(100)는, 보고/문의를 행하는 대상의 위젯의 다운로드원이 등록되어 있는지 여부를 판정한다(S502). 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)에 기억된 URI의 정보(등록 외부 기억 장치 정보의 일례)와, 보고/문의를 행하는 대상의 위젯에 대응하는 URI의 정보와의 비교 결과에 기초하여, 스텝 S502의 처리를 행한다.
스텝 S502에 있어서 위젯의 다운로드원이 등록되어 있다고 판정된 경우에는, 정보 처리 장치(100)는, 예를 들어 도 4에 나타낸 바와 같은 문의 화면을 제시한다(S504).
또한, 스텝 S502에 있어서 위젯의 다운로드원이 등록되어 있다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 예를 들어 도 3에 나타낸 바와 같은 보고 화면을 제시한다(S506).
스텝 S506에 있어서 보고 화면이 제시되면, 정보 처리 장치(100)는, 보고를 행할지 여부를 판정한다(S508). 스텝 S508에 있어서 보고를 행한다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 처리를 종료한다.
또한, 스텝 S508에 있어서 보고를 행한다고 판정된 경우에는, 정보 처리 장치(100)는, 보고 정보의 송신 처리를 행한다(S510).
〔보고 정보의 송신 처리의 일례〕
도 12는, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 보고 정보의 송신 처리의 일례를 나타내는 설명도이다.
정보 처리 장치(100)는, 예를 들어 도 3에 나타낸 보고 화면에 있어서의 유저 조작에 기초하는 보고 정보를 인증 서버(200)로 송신한다(S600). 여기서, 정보 처리 장치(100)는, 예를 들어, 기억부(후술함)나 외부 기록 매체 등 소정의 기억 장소에 기억된 인증 서버(200)의 URI의 정보를 사용함으로써 인증 서버(200)로 보고 정보를 송신하지만, 인증 서버(200)로의 보고 정보의 송신 방법은, 상기에 한정되지 않는다. 예를 들어, 인증 서버(200)의 URI의 정보가 소정의 기억 장소에 기억되어 있지 않은 경우에는, 정보 처리 장치(100)는, 도 6의 스텝 S202와 마찬가지로 인증 서버의 URI 취득 처리를 행한다. 그리고, 정보 처리 장치(100)는, 취득된 인증 서버(200)의 URI의 정보를 사용함으로써 인증 서버(200)로 보고 정보를 송신한다.
도 13은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 송신하는 보고 정보의 일례를 나타내는 설명도이다. 여기서, 도 13은, REST에 준거하여, HTTP에 의해 송신되는 경우의 보고 정보의 일례를 나타내고 있다. 또한, 도 13은, 보고 내용을 body부에 텍스트 형식으로 기술하고, 위젯의 다운로드원의 URI를 HTTP POST의 파라미터로서 기술한 보고 정보를 나타내고 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 송신하는 보고 정보가, 도 13에 나타낸 예에 한정되지 않는 것은 말할 필요도 없다.
스텝 S600에 있어서 정보 처리 장치(100)로부터 송신된 보고 정보를 수신한 인증 서버(200)는, 수신한 보고 정보에 포함되는 정보에 기초하여 데이터베이스를 갱신한다(S602). 여기서, 스텝 S602에 있어서의 데이터베이스의 갱신이라 함은, 예를 들어, 데이터베이스에의 정보의 등록, 데이터베이스로부터의 정보의 삭제, 또는 데이터베이스에 기록된 정보의 갱신을 가리킨다.
또한, 도 12에서는, 인증 서버(200)가 보고 정보를 수신할 때마다 데이터베이스의 갱신을 행하는 예를 나타내고 있지만, 인증 서버(200)에 있어서의 데이터베이스의 갱신 방법은, 상기에 한정되지 않는다. 예를 들어, 인증 서버(200)는, 정보 처리 시스템(1000)을 구성하는 각 정보 처리 장치(100)로부터 적절하게 송신되는 보고 정보를, 소정의 기간 축적하고, 축적된 보고 정보에 기초하여 선택적으로 데이터베이스의 갱신을 행할 수도 있다. 여기서, 상기 소정의 기간으로서는, 예를 들어, 수시간, 1일, 1주일, 1개월 등을 들 수 있다. 또한, 인증 서버(200)는, 예를 들어, 위젯(애플리케이션의 일례)마다 또한 보고 내용마다 수신된 수를 집계하고, 집계 결과가 소정의 임계값을 초과하는 경우에, 당해 위젯에 관한 데이터베이스의 갱신을 선택적으로 행하지만, 당해 위젯에 관한 데이터베이스의 갱신 방법은, 상기에 한정되지 않는다.
또한, 인증 서버(200)는, 스텝(600)에 있어서 정보 처리 장치(100)로부터 송신된 보고 정보의 수신 결과를 송신한다(S604). 여기서, 인증 서버(200)에서의 스텝 S604의 처리는, 보고 정보를 송신한 정보 처리 장치(100)로의 응답에 상당한다.
도 14는, 본 발명의 실시 형태에 관한 인증 서버(200)가 송신하는 수신 결과의 일례를 나타내는 설명도이다. 여기서, 도 14는, 인증 서버(200)가 XML 형식의 수신 결과를 송신하는 경우에 있어서의 수신 결과의 일례를 나타내고 있다. 도 14에 나타낸 바와 같이, 인증 서버(200)는, 예를 들어, 보고 정보가 정상적으로 수신되었는지 여부를 나타내는 정보(도 14에 나타낸 response 요소)나, 수신된 보고 정보에 포함되는 정보(도 14에 나타낸 widget 요소)를 수신 결과로서 송신한다.
또한, 본 발명의 실시 형태에 관한 인증 서버(200)가 송신하는 수신 결과는, 도 14에 나타낸 예에 한정되지 않는다. 예를 들어, 인증 서버(200)는, XML 형식에 한정되지 않고, 정보 처리 장치(100)가 인식 가능한 임의의 형식(예를 들어, 정보 처리 장치(100)의 제조시 등에 인식 방식 등이 기록됨)의 수신 결과를 송신할 수도 있다.
스텝 S604에 있어서 인증 서버(200)로부터 송신된 수신 결과를 수신한 정보 처리 장치(100)는, 수신 결과에 기초하여 보고 정보의 송신 결과를 판정한다(S606). 여기서, 정보 처리 장치(100)는, 예를 들어, 수신 결과에 포함되는 err 속성의 값이 0(제로)인 경우에 보고 정보의 송신이 성공했다고 판정하고, 당해 값이 0(제로) 이외인 경우에는 보고 정보의 송신이 성공했다고 판정하지 않는다.
정보 처리 장치(100)는, 예를 들어 도 12에 나타낸 처리를 행함으로써, 보고 정보를 송신하고, 당해 송신의 결과를 파악할 수 있다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 보고 정보의 송신 처리는, 도 12에 나타낸 처리에 한정되지 않는다.
여기서, 본 발명의 실시 형태에 관한 보고 정보의 송신 처리에서는, 예를 들어 정보 처리 장치(100)가 도 13에 나타낸 바와 같이 정보가 텍스트 형식으로 기술된 보고 정보를 송신한다. 또한, 보고 정보를 수신한 인증 서버(200)는, XML 형식의 수신 결과를 보고 정보를 송신한 정보 처리 장치(100)로 송신한다. 즉, 보고 정보, 수신 결과 각각의 데이터 크기는, 예를 들어 화상이나 음성, 영상 등을 나타내는 데이터의 데이터 크기에 비해 작은 것이다. 따라서, 정보 처리 시스템(1000)을 구성하는 정보 처리 장치(100) 각각이 인증 서버(200)와의 사이에서 보고 정보 및 수신 결과의 송수신을 행했다고 해도, 네트워크(500)에 있어서 통신 장해 등이 발생할 가능성은 매우 낮다.
다시 도 11을 참조하여, 본 발명의 실시 형태에 관한 정보 처리 장치(100)에 있어서의 안전성 향상 어프로치에 관한 처리의 일례에 대해 설명한다. 스텝 S510에 있어서의 보고 정보의 송신 처리가 완료되면, 정보 처리 장치(100)는, 스텝 S510에 있어서 수신된 수신 결과에 기초하여 송신 결과 화면을 제시한다(S512).
도 15, 도 16은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 제시하는 송신 결과 화면의 일례를 나타내는 설명도이다. 여기서, 도 15는, 정보 처리 장치(100)가 예를 들어 도 12에 나타낸 스텝 S606에 있어서 보고 정보의 송신이 성공했다고 판단한 경우에 제시되는 송신 결과 화면의 일례를 나타내고 있다. 또한, 도 16은, 정보 처리 장치(100)가 예를 들어 도 12에 나타낸 스텝 S606에 있어서 보고 정보의 송신이 성공했다고 판정하지 않았던 경우에 제시되는 송신 결과 화면의 일례를 나타내고 있다.
정보 처리 장치(100)는, 도 12에 나타낸 스텝 S606에 있어서의 수신 결과에 기초하는 판정 결과에 따라, 예를 들어 도 15의 메시지 M3, 도 16의 메시지 M4에 나타낸 바와 같이, 판정 결과에 따른 메시지가 표시된 송신 결과 화면을 제시한다. 또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)가 제시하는 송신 결과 화면이, 도 15, 도 16에 나타낸 예에 한정되지 않는 것은 말할 필요도 없다.
정보 처리 장치(100)는, 예를 들어 도 11에 나타낸 처리를 행함으로써, 상기 (6)의 처리(보고 처리)를 실현한다. 따라서, 정보 처리 장치(100)는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 더욱 향상시킬 수 있다.
(본 발명의 실시 형태에 관한 정보 처리 장치)
다음에, 상술한 본 발명의 실시 형태에 관한 안전성 향상 어프로치를 실현하는 것이 가능한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)의 구성예에 대해 설명한다.
도 17은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)의 구성의 일례를 나타내는 설명도이다. 정보 처리 장치(100)는, 통신부(102)와, 기억부(104)와, 제어부(106)와, 조작부(108)와, 표시부(110)를 구비한다.
또한, 정보 처리 장치(100)는, 예를 들어, ROM(Read Only Memory; 도시하지 않음)이나, RAM(Random Access Memory; 도시하지 않음) 등을 구비해도 된다. 정보 처리 장치(100)는, 예를 들어, 데이터의 전송로로서의 버스(bus)에 의해 각 구성 요소간을 접속한다.
여기서, ROM(도시하지 않음)은, 제어부(106)가 사용하는 프로그램이나 연산 파라미터 등의 제어용 데이터를 기억한다. RAM(도시하지 않음)은, 제어부(106)에 의해 실행되는 프로그램 등을 일차 기억한다.
[정보 처리 장치(100)의 하드웨어 구성예]
도 18은, 본 발명의 실시 형태에 관한 정보 처리 장치(100)의 하드웨어 구성의 일례를 나타내는 설명도이다. 도 18을 참조하면, 정보 처리 장치(100)는, 예를 들어, MPU(150)와, ROM(152)과, RAM(154)과, 기록 매체(156)와, 입출력 인터페이스(158)와, 조작 입력 디바이스(160)와, 표시 디바이스(162)와, 통신 인터페이스(164)를 구비한다. 또한, 정보 처리 장치(100)는, 예를 들어, 데이터의 전송로로서의 버스(166)로 각 구성 요소간을 접속한다.
MPU(150)는, MPU(Micro Processing Unit)나 제어 기능을 실현하기 위한 복수의 회로가 집적된 집적 회로 등으로 구성되고, 정보 처리 장치(100) 전체를 제어하는 제어부(106)로서 기능한다. 또한, MPU(150)는, 정보 처리 장치(100)에 있어서, 후술하는 취득부(120), 등록 판정부(122), 제1 실행 판정부(124), 통신 처리부(126), 제2 실행 판정부(128), 실행 처리부(130), 및 보고 정보 송신 처리부(132)로서의 역할을 할 수도 있다.
ROM(152)은, MPU(150)가 사용하는 프로그램이나 연산 파라미터 등의 제어용 데이터를 기억하고, 또한, RAM(154)은, 예를 들어, MPU(150)에 의해 실행되는 프로그램 등을 일차 기억한다.
기록 매체(156)는, 기억부(104)로서 기능하고, 예를 들어, 등록 외부 기억 장치 정보(데이터)나, 등록 애플리케이션 정보(데이터), 인증 서버 정보(데이터), 애플리케이션 등 다양한 데이터를 기억한다. 여기서, 기록 매체(156)로서는, 예를 들어, 하드 디스크(Hard Disk) 등의 자기 기록 매체나, EEPROM(Electrically Erasable and Programmable Read Only Memory), 플래시 메모리(flash memory), MRAM(Magnetoresistive Random Access Memory), FeRAM(Ferroelectric Random Access Memory), PRAM(Phase change Random Access Memory) 등의 불휘발성 메모리(nonvolatile memory)를 들 수 있다.
입출력 인터페이스(158)는, 예를 들어, 조작 입력 디바이스(160)나, 표시 디바이스(162)를 접속한다. 조작 입력 디바이스(160)는 조작부(108)로서 기능하고, 또한, 표시 디바이스(162)는 표시부(110)로서 기능한다. 여기서, 입출력 인터페이스(158)로서는, 예를 들어, USB(Universal Serial Bus) 단자나, DVI(Digital Visual Interface) 단자, HDMI(High-Definition Multimedia Interface) 단자, 각종 처리 회로 등을 들 수 있다. 또한, 조작 입력 디바이스(160)는, 예를 들어, 정보 처리 장치(100) 상에 구비되고, 정보 처리 장치(100)의 내부에서 입출력 인터페이스(158)와 접속된다. 조작 입력 디바이스(160)로서는, 예를 들어, 버튼, 방향 키, 조그 다이얼 등의 회전형 셀렉터, 혹은 이들의 조합 등을 들 수 있다. 또한, 표시 디바이스(162)는, 예를 들어, 정보 처리 장치(100) 상에 구비되고, 정보 처리 장치(100)의 내부에서 입출력 인터페이스(158)와 접속된다. 표시 디바이스(162)로서는, 예를 들어, LCD나 유기 EL 디스플레이(organic ElectroLuminescence display. 또는, OLED 디스플레이(Organic Light Emitting Diode display)라고도 불림) 등을 들 수 있다. 또한, 입출력 인터페이스(158)는, 정보 처리 장치(100)의 외부 장치로서의 조작 입력 디바이스(예를 들어, 키보드나 마우스 등)나, 표시 디바이스(예를 들어, 외부 디스플레이 등)와 접속할 수도 있는 것은 말할 필요도 없다.
통신 인터페이스(164)는, 정보 처리 장치(100)가 구비하는 통신 수단이며, 네트워크(500)를 통해(혹은, 직접적으로) 외부 장치와 무선/유선으로 통신을 행하기 위한 통신부(도시하지 않음)로서 기능한다. 여기서, 통신 인터페이스(164)로서는, 예를 들어, 통신 안테나 및 RF 회로(무선 통신)나, IEEE802.15.1 포트 및 송수신 회로(무선 통신), IEEE802.11b 포트 및 송수신 회로(무선 통신), 혹은 LAN 단자 및 송수신 회로(유선 통신) 등을 들 수 있다.
또한, 통신 인터페이스(164)는, 예를 들어 리모트 컨트롤러 등의 외부 조작 장치로부터 송신되는 외부 조작 신호를 수신하는 기능을 갖고 있어도 된다. 상기의 경우, 통신 인터페이스(164)는, 유저 조작에 따른 외부 조작 신호에 기초하는 조작 신호를 MPU(150) 등에 전달하는 간접적인 조작부로서의 역할을 하게 된다.
정보 처리 장치(100)는, 예를 들어 도 18에 나타낸 구성에 의해, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리), 및 (6)의 처리(보고 처리)를 행하고, 상술한 본 발명의 실시 형태에 관한 안전성 향상 어프로치를 실현한다.
또한, 본 발명의 실시 형태에 관한 정보 처리 장치(100)의 하드웨어 구성은, 도 18에 나타낸 구성에 한정되지 않는다. 예를 들어, 본 발명의 실시 형태에 관한 정보 처리 장치(100)는, 외부 기록 매체를 착탈 가능하게 수납하는 슬롯 등을 더 구비해도 된다.
다시 도 17을 참조하여, 정보 처리 장치(100)의 구성 요소에 대해 설명한다. 통신부(102)는, 정보 처리 장치(100)가 구비하는 통신 수단이며, 네트워크(500)를 통해(혹은, 직접적으로) 외부 장치와 무선/유선으로 통신을 행한다. 정보 처리 장치(100)는, 통신부(102)를 구비함으로써, 예를 들어, 외부 서버(300)로부터 애플리케이션을 취득할 수 있고, 또한, 인증 서버(200)와의 사이에서 애플리케이션을 실행하기 위한 인증에 관한 통신을 행할 수 있다.
또한, 통신부(102)는, 예를 들어 리모트 컨트롤러 등의 외부 조작 장치로부터 송신되는 외부 조작 신호를 수신하는 기능을 갖고 있어도 된다. 상기의 경우, 통신부(102)는, 유저 조작에 따른 외부 조작 신호에 기초하는 조작 신호를 제어부(106)에 전달하는 간접적인 조작부로서의 역할을 하게 된다.
여기서, 통신부(102)로서는, 예를 들어, 통신 안테나 및 RF 회로(무선 통신)나, LAN 단자 및 송수신 회로(유선 통신) 등을 들 수 있다.
기억부(104)는, 정보 처리 장치(100)가 구비하는 기억 수단이다. 여기서, 기억부(104)로서는, 예를 들어, 하드 디스크 등의 자기 기록 매체나, 플래시 메모리 등의 불휘발성 메모리 등을 들 수 있다.
또한, 기억부(104)는, 예를 들어, 등록 외부 기억 장치 정보(데이터)나, 등록 애플리케이션 정보(데이터), 인증 서버 정보(데이터), 애플리케이션 등 다양한 데이터를 기억한다. 여기서, 도 17에서는, 등록 외부 기억 장치 정보(140)와, 등록 애플리케이션 정보(142)가 기억부(104)에 기억되어 있는 예를 나타내고 있다.
제어부(106)는, 예를 들어, MPU나, 각종 처리 회로가 집적된 집적 회로 등으로 구성되고, 정보 처리 장치(100) 전체를 제어하는 역할을 한다. 또한, 제어부(106)는, 취득부(120)와, 등록 판정부(122)와, 제1 실행 판정부(124)와, 통신 처리부(126)와, 제2 실행 판정부(128)와, 실행 처리부(130)와, 보고 정보 송신 처리부(132)를 구비한다. 제어부(106)는, 상기 구성에 의해, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리), 및 (6)의 처리(보고 처리)를 주도적으로 행하는 역할을 한다.
취득부(120)는, 상기 (1)의 처리(취득 처리)를 행하는 역할을 한다. 보다 구체적으로는, 취득부(120)는, 예를 들어 유저 조작이나 OS(Operating System) 등의 다른 소프트웨어로부터의 취득 요구에 기초하여, 애플리케이션의 실행에 관한 처리를 개시할 때마다, 애플리케이션을 기억하는 외부 서버(300)로부터 애플리케이션을 취득한다.
등록 판정부(122)는, 상기 (2)의 처리(등록 판정 처리)를 행하는 역할을 한다. 보다 구체적으로는, 등록 판정부(122)는, 취득부(120)가 취득한 애플리케이션의 취득원의 외부 서버(300)가, 미리 등록된 외부 서버(외부 기억 장치)인지 여부를 판정한다.
또한, 등록 판정부(122)는, 예를 들어, 미리 등록된 외부 서버라고 판정되지 않는 경우에는, 취득부(120)가 취득한 애플리케이션이 등록되어 있는 애플리케이션인지 여부를 판정할 수도 있다.
등록 판정부(122)는, 판정 결과를 제1 실행 판정부(124), 통신 처리부(126), 실행 처리부(130)로 전달한다. 여기서, 등록 판정부(122)는, 판정을 행할 때마다 각 부로 판정 결과를 전달할 수 있지만, 등록 판정부(122)에 있어서의 판정 결과의 전달 방법은, 상기에 한정되지 않는다. 예를 들어, 등록 판정부(122)는, 판정 결과에 따라서 전달처를 선택하여 판정 결과를 전달할 수도 있다.
제1 실행 판정부(124)는, 상기 (3)의 처리(제1 실행 판정 처리)를 행하는 역할을 한다. 보다 구체적으로는, 제1 실행 판정부(124)는, 등록 판정부(122)에 있어서 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정된 경우에, 유저 조작에 기초하여 취득부(120)가 취득한 애플리케이션을 실행할지 여부를 판정한다. 또한, 등록 판정부(122)에 있어서 애플리케이션의 등록에 관한 판정이 행해졌을 때에는, 제1 실행 판정부(124)는, 당해 애플리케이션이 등록되어 있지 않다고 판정된 경우에 유저 조작에 기초하는 판정을 행할 수도 있다.
또한, 제1 실행 판정부(124)는, 판정 결과를 통신 처리부(126), 실행 처리부(130)로 전달한다. 여기서, 제1 실행 판정부(124)는, 판정을 행할 때마다 각 부로 판정 결과를 전달할 수 있지만, 제1 실행 판정부(124)에 있어서의 판정 결과의 전달 방법은, 상기에 한정되지 않는다. 예를 들어, 제1 실행 판정부(124)는, 판정 결과에 따라서 전달처를 선택하여 판정 결과를 전달할 수도 있다.
통신 처리부(126)는, 상기 (4)의 처리(제2 실행 판정 처리) 중 상기 (4-1)의 처리(애플리케이션을 실행하기 위한 인증에 관한 통신 처리)를 행하는 역할을 한다. 보다 구체적으로는, 통신 처리부(126)는, 등록 판정부(122)에 있어서 애플리케이션이 등록되어 있다고 판정된 경우, 또는 제1 실행 판정부(124)에 있어서 실행한다고 판정된 경우에, 인증 서버(200)와의 사이에서 애플리케이션을 실행하기 위한 인증에 관한 통신을 행한다.
또한, 통신 처리부(126)는, 처리의 결과, 인증 서버(200)로부터 통신부(102)를 통해 취득된 안전 정보(인증 서버(200)로부터 송신된 인증 결과)를, 제2 실행 판정부(128)로 전달한다.
제2 실행 판정부(128)는, 상기 (4)의 처리(제2 실행 판정 처리) 중 상기 (4-2)의 처리(제2 실행 판정 처리)를 행하는 역할을 한다. 보다 구체적으로는, 제2 실행 판정부(128)는, 통신 처리부(126)로부터 전달되는 안전 정보(인증 서버(200)로부터 송신된 인증 결과)에 기초하여, 취득부(120)가 취득한 애플리케이션을 실행할지 여부를 판정한다.
또한, 제2 실행 판정부(128)는, 판정 결과를 실행 처리부(130)로 전달한다.
실행 처리부(130)는, 상기 (5)의 처리(실행 처리)를 행하는 역할을 한다. 보다 구체적으로는, 실행 처리부(130)는, 등록 판정부(122)에 있어서 등록되어 있다고 판정된 경우, 또는 제2 실행 판정부(128)에 있어서 실행한다고 판정된 경우에, 취득부(120)가 취득한 애플리케이션을 선택적으로 실행한다. 또한, 실행 처리부(130)는, 제1 실행 판정부(124) 또는 제2 실행 판정부(128)에 있어서 실행한다고 판정되지 않는 경우에는, 취득부(120)가 취득한 애플리케이션을 실행하지 않는다.
보고 정보 송신 처리부(132)는, 상기 (6)의 처리(보고 처리)를 행하는 역할을 한다. 보다 구체적으로는, 보고 정보 송신 처리부(132)는, 예를 들어 유저 조작에 기초하여, 보고 정보를 인증 서버(200)로 송신시킨다.
제어부(106)는, 각각이 상기와 같은 기능을 갖는, 취득부(120), 등록 판정부(122), 제1 실행 판정부(124), 통신 처리부(126), 제2 실행 판정부(128), 실행 처리부(130) 및 보고 정보 송신 처리부(132)를 구비한다. 따라서, 제어부(106)는, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리), 및 (6)의 처리(보고 처리)를 주도적으로 행하는 역할을 할 수 있다.
조작부(108)는, 유저에 의한 조작을 가능하게 하는 정보 처리 장치(100)가 구비하는 조작 수단이다. 정보 처리 장치(100)는, 조작부(108)를 구비함으로써, 예를 들어, 실행을 원하는 애플리케이션의 다운로드나, 애플리케이션의 선택적인 실행의 허가(제1 실행 판정 처리), 보고 정보의 선택적인 송신 등, 유저가 원하는 처리를 행할 수 있다. 여기서, 조작부(108)로서는, 예를 들어, 버튼, 방향 키, 조그 다이얼 등의 회전형 셀렉터, 혹은 이들의 조합 등을 들 수 있다.
표시부(110)는, 정보 처리 장치(100)가 구비하는 표시 수단이며, 표시 화면에 다양한 정보를 표시한다. 표시부(110)의 표시 화면에 표시되는 화면으로서는, 예를 들어, 도 2에 나타낸 바와 같은 실행 확인 화면이나, 도 3에 나타낸 보고 화면, 원하는 동작을 정보 처리 장치(100)에 대해 행하게 하기 위한 조작 화면 등을 들 수 있다. 여기서, 표시부(110)로서는, 예를 들어, LCD나 유기 EL 디스플레이 등을 들 수 있다. 예를 들어, 정보 처리 장치(100)는, 표시부(110)를, 터치스크린으로 구성할 수도 있다. 상기의 경우에는, 표시부(110)는, 유저 조작 및 표시의 양쪽이 가능한 조작 표시부로서 기능하는 것이 된다.
정보 처리 장치(100)는, 예를 들어, 도 17에 나타낸 구성에 의해, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리), 및 (6)의 처리(보고 처리)를 실현한다. 따라서, 정보 처리 장치(100)는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
이상과 같이, 본 발명의 실시 형태에 관한 정보 처리 장치(100)는, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)를 행함으로써, 실행을 개시할 때마다 외부 장치로부터 애플리케이션을 취득하고, 취득된 애플리케이션을 선택적으로 실행한다. 여기서, 정보 처리 장치(100)는, (2)의 처리(등록 판정 처리)에 있어서 등록되어 있다고 판정된 경우에 취득된 애플리케이션을 실행한다. (2)의 처리에 있어서 상기의 판정 결과가 얻어진 경우에는, 취득된 애플리케이션은, 안전성에 문제가 없는 애플리케이션일 가능성이 높다. 또한, 정보 처리 장치(100)는, (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정된 경우에 취득된 애플리케이션을 실행한다. (4)의 처리에 있어서 상기의 판정 결과가 얻어진 경우에는, 취득된 애플리케이션은, 인증 서버(200)에서 애플리케이션의 실행이 허가된 애플리케이션이므로, 안전성에 문제가 없는 애플리케이션일 가능성이 높다. 또한, 정보 처리 장치(100)는, (3)의 처리(제1 실행 판정 처리), 또는 (4)의 처리(제2 실행 판정 처리)에 있어서 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션을 실행하지 않는다. 여기서, (3)의 처리, 또는 (4)의 처리에 있어서, 실행한다고 판정되지 않는 경우에는, 취득된 애플리케이션은, 안전성에 문제가 있을 가능성이 높다. 정보 처리 장치(100)는, (2)의 처리(등록 판정 처리) 내지 (4)의 처리(제2 실행 판정 처리)의 각 처리의 판정 결과에 기초하여, 취득된 애플리케이션을 선택적으로 실행함으로써, 보다 안전성에 문제가 없는 애플리케이션을 선택적으로 실행할 수 있다. 따라서, 정보 처리 장치(100)는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
또한, 정보 처리 장치(100)는, 상기 (6)의 처리(보고 처리)를 행함으로써, 보고 정보를 인증 서버(200)로 선택적으로 송신한다. 여기서, 인증 서버(200)는, 정보 처리 시스템(1000)을 구성하는 정보 처리 장치(100) 각각으로부터 송신된 보고 정보에 기초하여, 상기 (4-1)의 처리(애플리케이션을 실행하기 위한 인증에 관한 통신 처리)에 관한 데이터베이스를 갱신한다. 즉, 정보 처리 장치(100)가 보고 정보를 송신함으로써, 인증 서버(200)에서는, 애플리케이션의 인증 결과의 정밀도의 향상을 도모하는 것이 가능해진다. 또한, 인증 서버(200)에 있어서 애플리케이션의 인증 결과의 정밀도가 향상됨으로써, 정보 처리 장치(100)는, 외부 서버(300)로부터 취득한 애플리케이션을 보다 안전하게 실행하는 것이 가능해진다. 따라서, 정보 처리 장치(100)는, (6)의 처리(보고 처리)를 행함으로써, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 더욱 향상시킬 수 있다.
[본 발명의 실시 형태에 관한 정보 처리 장치의 변형예]
또한, 본 발명의 실시 형태에 관한 정보 처리 장치의 구성은, 도 17에 나타낸 구성에 한정되지 않는다. 예를 들어, 본 발명의 실시 형태에 관한 정보 처리 장치는, 도 17에 나타낸 보고 정보 송신 처리부(132)를 구비하지 않는 구성으로 할 수도 있다. 상기의 구성이라도, 본 발명의 실시 형태에 관한 정보 처리 장치는, 상기 (1)의 처리(취득 처리) 내지 (5)의 처리(실행 처리)를 실현하는 것이 가능하다. 따라서, 상기의 구성이라도, 본 발명의 실시 형태에 관한 정보 처리 장치는, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
이상, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)을 구성하는 요소로서 정보 처리 장치(100)를 들어 설명했지만, 본 발명의 실시 형태는, 이러한 형태에 한정되지 않는다. 본 발명의 실시 형태는, 예를 들어, PC나, 노트북형 PC 등의 컴퓨터, 휴대 전화나 PHS(Personal Handyphone System) 등의 휴대형 통신 장치, 영상/음악 재생 장치, 게임기, LCD나 유기 EL 디스플레이 등의 표시 장치, 디지털 방송/아날로그 방송을 수신 가능한 텔레비전 수상기 등, 다양한 기기에 적용할 수 있다.
또한, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)을 구성하는 요소로서 인증 서버(200)를 들어 설명했지만, 본 발명의 실시 형태는, 이러한 형태에 한정되지 않는다. 본 발명의 실시 형태는, 예를 들어, PC나 서버(server) 등의 컴퓨터 등, 다양한 기기에 적용할 수 있다.
또한, 본 발명의 실시 형태에 관한 정보 처리 시스템(1000)을 구성하는 요소로서 외부 서버(300)를 들어 설명했지만, 본 발명의 실시 형태는, 이러한 형태에 한정되지 않는다. 본 발명의 실시 형태는, 예를 들어, PC나 서버 등의 컴퓨터 등, 다양한 기기에 적용할 수 있다.
(본 발명의 실시 형태의 정보 처리 장치에 관한 프로그램)
컴퓨터를, 본 발명의 실시 형태에 관한 정보 처리 장치로서 기능시키기 위한 프로그램에 의해, 애플리케이션 소프트웨어의 실행을 개시할 때마다 외부 장치로부터 취득하여 실행되는 애플리케이션 소프트웨어의 실행에 있어서의 안전성을 향상시킬 수 있다.
이상, 첨부 도면을 참조하면서 본 발명의 적합한 실시 형태에 대해 설명했지만, 본 발명은 이러한 예에 한정되지 않는 것은 말할 필요도 없다. 당업자라면, 청구범위에 기재된 범주 내에 있어서, 각종 변경예 또는 수정예에 상도할 수 있는 것은 명백하며, 그것들에 대해서도 당연히 본 발명의 기술적 범위에 속하는 것이라고 이해된다.
예를 들어, 도 13에 나타낸 정보 처리 장치(100)에서는, 제어부(106)가 취득부(120), 등록 판정부(122), 제1 실행 판정부(124), 통신 처리부(126), 제2 실행 판정부(128), 실행 처리부(130), 및 보고 정보 송신 처리부(132)를 구비하는 구성을 나타냈지만, 본 발명의 실시 형태에 관한 정보 처리 장치의 구성은, 상기에 한정되지 않는다. 예를 들어, 본 발명의 실시 형태에 관한 정보 처리 장치는, 도 17에 나타낸 취득부(120), 등록 판정부(122), 제1 실행 판정부(124), 통신 처리부(126), 제2 실행 판정부(128), 실행 처리부(130), 및 보고 정보 송신 처리부(132) 각각을 개별로 구비할(예를 들어, 각각을 개별의 처리 회로로 실현할) 수도 있다.
또한, 상기에서는, 컴퓨터를, 본 발명의 실시 형태에 관한 정보 처리 장치로서 기능시키기 위한 프로그램(컴퓨터 프로그램)이 제공되는 것을 나타냈지만, 본 발명의 실시 형태는, 또한 상기 프로그램을 기억시킨 기억 매체도 아울러 제공할 수 있다.
상술한 구성은, 본 발명의 실시 형태의 일례를 나타내는 것이며, 당연히 본 발명의 기술적 범위에 속하는 것이다.
100: 정보 처리 장치
102: 통신부
104: 기억부
106: 제어부
120: 취득부
122: 등록 판정부
124: 제1 실행 판정부
126: 통신 처리부
128: 제2 실행 판정부
130: 실행 처리부
132: 보고 정보 송신 처리부
200: 인증 서버
300, 300A, 300B: 외부 서버
1000: 정보 처리 시스템

Claims (9)

  1. 외부 장치와 통신 가능한 통신부와,
    애플리케이션 소프트웨어의 실행에 관한 처리를 개시할 때마다, 애플리케이션 소프트웨어를 기억하는 외부 기억 장치로부터 상기 통신부를 통해 상기 애플리케이션 소프트웨어를 취득하는 취득부와,
    취득된 상기 애플리케이션 소프트웨어의 취득원의 외부 기억 장치가, 미리 등록된 외부 기억 장치인지 여부를 판정하는 등록 판정부와,
    상기 등록 판정부에서 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정된 경우에, 유저 조작에 기초하여 취득된 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제1 실행 판정부와,
    상기 제1 실행 판정부에서 실행한다고 판정된 경우에, 상기 통신부를 통해 인증 서버와 상기 애플리케이션 소프트웨어를 실행하기 위한 인증에 관한 통신을 행하는 통신 처리부와,
    상기 인증 서버로부터 송신된 인증 결과에 기초하여, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제2 실행 판정부와,
    상기 등록 판정부에서 등록되어 있다고 판정된 경우, 또는 상기 제2 실행 판정부에서 실행한다고 판정된 경우에, 취득된 상기 애플리케이션 소프트웨어를 선택적으로 실행하는 실행 처리부를 구비하는, 정보 처리 장치.
  2. 제1항에 있어서, 상기 등록 판정부는, 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정한 경우에는, 취득된 상기 애플리케이션 소프트웨어가 등록된 애플리케이션 소프트웨어인지 여부를 더 판정하고,
    상기 등록 판정부에서 애플리케이션 소프트웨어가 등록되어 있다고 판정된 경우에는,
    상기 제1 실행 판정부는, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하지 않고,
    상기 통신 처리부는, 상기 인증 서버와 상기 인증에 관한 통신을 행하는, 정보 처리 장치.
  3. 제1항에 있어서, 외부 기억 장치를 특정하는 정보가 기록된 등록 외부 기억 장치 정보를 기억하는 기억부를 더 구비하고,
    상기 등록 판정부는, 상기 등록 외부 기억 장치 정보와, 취득된 애플리케이션 소프트웨어에 포함되는 취득원의 외부 기억 장치를 특정하는 정보에 기초하여, 취득원의 외부 기억 장치가 등록되어 있는지 여부의 판정을 행하는, 정보 처리 장치.
  4. 제3항에 있어서, 상기 통신 처리부는,
    상기 기억부에 기억된 등록 외부 기억 장치 정보에 기초하여, 상기 등록 외부 기억 장치 정보에 기록된 외부 기억 장치와 상기 통신부를 통해 통신을 행하고,
    상기 등록 외부 기억 장치 정보에 기록된 외부 기억 장치로부터 취득된 상기 인증 서버를 특정하는 정보가 기록된 인증 서버 정보에 기초하여, 상기 인증 서버와 통신을 행하는, 정보 처리 장치.
  5. 제4항에 있어서, 상기 통신 처리부는, 상기 기억부에 상기 인증 서버 정보가 기억되어 있는 경우에는, 상기 기억부에 기억된 상기 인증 서버 정보에 기초하여, 상기 인증 서버와 통신을 행하는, 정보 처리 장치.
  6. 제2항에 있어서, 등록 완료된 애플리케이션 소프트웨어를 나타내는 등록 애플리케이션 정보를 기억하는 기억부를 더 구비하고,
    상기 등록 판정부는, 상기 기억부에 기억된 등록 애플리케이션 정보에 기초하여, 취득된 상기 애플리케이션 소프트웨어가 등록되어 있는지를 판정하는, 정보 처리 장치.
  7. 제1항에 있어서, 상기 실행 처리부는, 상기 제1 실행 판정부 또는 상기 제2 실행 판정부에서 실행한다고 판정되지 않는 경우에는, 취득된 상기 애플리케이션 소프트웨어를 실행하지 않는, 정보 처리 장치.
  8. 제1항에 있어서, 실행된 상기 애플리케이션 소프트웨어에 있어서의 안전성에 관한 문제를 나타내는 보고 정보를 상기 인증 서버로 송신시키는 처리를 행하는 보고 정보 송신 처리부를 더 구비하는, 정보 처리 장치.
  9. 애플리케이션 소프트웨어의 실행에 관한 처리를 개시할 때마다, 애플리케이션 소프트웨어를 기억하는 외부 기억 장치로부터 상기 애플리케이션 소프트웨어를 취득하는 스텝과,
    상기 취득하는 스텝에 있어서 취득된 상기 애플리케이션 소프트웨어의 취득원의 외부 기억 장치가, 미리 등록된 외부 기억 장치인지 여부를 판정하는 등록 판정 스텝과,
    상기 등록 판정 스텝에서 취득원의 외부 기억 장치가 등록되어 있지 않다고 판정된 경우에, 유저 조작에 기초하여 취득된 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제1 실행 판정 스텝과,
    상기 제1 실행 판정 스텝에서 실행한다고 판정된 경우에, 인증 서버와 상기 애플리케이션 소프트웨어를 실행하기 위한 인증에 관한 통신을 행하는 스텝과,
    상기 인증 서버로부터 송신된 인증 결과에 기초하여, 상기 애플리케이션 소프트웨어를 실행할지 여부를 판정하는 제2 실행 판정 스텝과,
    상기 등록 판정 스텝에서 등록되어 있다고 판정된 경우, 또는 상기 제2 실행 판정 스텝에서 실행한다고 판정된 경우에, 취득된 상기 애플리케이션 소프트웨어를 선택적으로 실행하는 스텝을 갖는, 실행 제어 방법.
KR1020107024887A 2009-04-07 2010-02-03 정보 처리 장치 및 실행 제어 방법 KR101651694B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009093411A JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法
JPJP-P-2009-093411 2009-04-07

Publications (2)

Publication Number Publication Date
KR20120003795A true KR20120003795A (ko) 2012-01-11
KR101651694B1 KR101651694B1 (ko) 2016-08-26

Family

ID=42936069

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107024887A KR101651694B1 (ko) 2009-04-07 2010-02-03 정보 처리 장치 및 실행 제어 방법

Country Status (9)

Country Link
US (1) US8880590B2 (ko)
EP (1) EP2287774B1 (ko)
JP (1) JP5332838B2 (ko)
KR (1) KR101651694B1 (ko)
CN (1) CN101952834B (ko)
BR (1) BRPI1001273A2 (ko)
RU (1) RU2450351C1 (ko)
TW (1) TWI526933B (ko)
WO (1) WO2010116780A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法
KR101407069B1 (ko) * 2012-10-09 2014-06-12 한국전자통신연구원 Xml 문서 저작 방법 및 이를 수행하는 장치
US9727351B2 (en) 2013-04-08 2017-08-08 Xiaomi Inc. Method and device for setting status of application
US20170118328A1 (en) * 2014-07-15 2017-04-27 Sony Corporation Information processing device, state control device, information processing method, state control method, and program
KR102431266B1 (ko) * 2015-09-24 2022-08-11 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
US20220131864A1 (en) * 2020-10-28 2022-04-28 Industrial Technology Research Institute Method and system for establishing application whitelisting

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998021683A2 (en) * 1996-11-08 1998-05-22 Finjan Software, Ltd. System and method for protecting a computer and a network from hostile downloadables
KR20030042424A (ko) * 2001-11-22 2003-05-28 가부시키가이샤 엔.티.티.도코모 인증 시스템, 휴대 단말기 및 인증 방법
JP2006092382A (ja) 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム
KR100634773B1 (ko) * 2001-05-31 2006-10-16 퀄컴 인코포레이티드 무선 환경에서의 안전한 애플리케이션 분배 및 실행

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
JP3975156B2 (ja) * 2001-11-22 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
JP4603807B2 (ja) * 2004-03-10 2010-12-22 富士通株式会社 文字認識装置,文字認識方法,媒体処理方法,文字認識プログラムおよび文字認識プログラムを記録したコンピュータ読取可能な記録媒体
US20060130144A1 (en) * 2004-12-14 2006-06-15 Delta Insights, Llc Protecting computing systems from unauthorized programs
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
EP1770589B1 (en) * 2005-09-29 2009-12-09 Research In Motion Limited System and method for registering entities for code signing services
JP4391532B2 (ja) * 2007-01-16 2009-12-24 シャープ株式会社 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998021683A2 (en) * 1996-11-08 1998-05-22 Finjan Software, Ltd. System and method for protecting a computer and a network from hostile downloadables
KR100634773B1 (ko) * 2001-05-31 2006-10-16 퀄컴 인코포레이티드 무선 환경에서의 안전한 애플리케이션 분배 및 실행
KR20030042424A (ko) * 2001-11-22 2003-05-28 가부시키가이샤 엔.티.티.도코모 인증 시스템, 휴대 단말기 및 인증 방법
JP2006092382A (ja) 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム

Also Published As

Publication number Publication date
TWI526933B (zh) 2016-03-21
EP2287774A1 (en) 2011-02-23
CN101952834A (zh) 2011-01-19
US20110066680A1 (en) 2011-03-17
RU2450351C1 (ru) 2012-05-10
WO2010116780A1 (ja) 2010-10-14
EP2287774A4 (en) 2014-06-11
JP5332838B2 (ja) 2013-11-06
US8880590B2 (en) 2014-11-04
BRPI1001273A2 (pt) 2021-06-01
EP2287774B1 (en) 2021-09-08
KR101651694B1 (ko) 2016-08-26
CN101952834B (zh) 2013-03-13
TW201102927A (en) 2011-01-16
JP2010244366A (ja) 2010-10-28

Similar Documents

Publication Publication Date Title
JP6105173B2 (ja) アクセス認証方法、装置、システム、プログラム及び記録媒体
JP5680153B2 (ja) 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム
CN105243318B (zh) 确定用户设备控制权限的方法、装置及终端设备
JP2021509189A (ja) ブロックチェーンベースのトランザクション処理方法および装置
US10516774B2 (en) Method for configuring a wireless device
KR101651694B1 (ko) 정보 처리 장치 및 실행 제어 방법
JP4650547B2 (ja) 情報処理装置、プログラム、および情報処理システム
WO2019061219A1 (zh) 一种屏幕解锁的方法及终端
KR20160014038A (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
US9332289B2 (en) Image viewing system, receiver mobile terminal, image server, and image viewing method
US20130208109A1 (en) Wireless security camera system
US20150089600A1 (en) Methods, devices and systems for router access control
US20160274854A1 (en) Apparatus, system, and method of providing screen data
CN105450662A (zh) 加密方法及装置
US20150019978A1 (en) Information processing apparatus, information processing method, and program
US20150128129A1 (en) Method and device for installing application
KR101545142B1 (ko) 원격 단말 제어를 위한 시스템 및 방법
JP6386661B2 (ja) 電子マニュアルを提供するシステム、サーバおよびプログラム
US20200367142A1 (en) Electronic apparatus and method for controlling the same
CN106095781A (zh) 恶意网站识别方法及装置
US9516135B2 (en) Apparatus and method of storing user information in home network
JP2005229279A (ja) 携帯端末装置、携帯端末装置の使用方法およびプログラム
JP2011180987A (ja) サーバ装置及び情報処理システム
US20150381622A1 (en) Authentication system, authentication method, authentication apparatus, and recording medium
JP2019003239A (ja) コンテンツ配信方法及びコンテンツ配信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190820

Year of fee payment: 4