TWI526933B - An information processing device, and an execution control method - Google Patents
An information processing device, and an execution control method Download PDFInfo
- Publication number
- TWI526933B TWI526933B TW099107798A TW99107798A TWI526933B TW I526933 B TWI526933 B TW I526933B TW 099107798 A TW099107798 A TW 099107798A TW 99107798 A TW99107798 A TW 99107798A TW I526933 B TWI526933 B TW I526933B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- execution
- information processing
- application
- processing
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims description 363
- 238000000034 method Methods 0.000 title claims description 37
- 238000012545 processing Methods 0.000 claims description 338
- 230000006854 communication Effects 0.000 claims description 94
- 238000004891 communication Methods 0.000 claims description 93
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 19
- 230000006872 improvement Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000009434 installation Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 108091027981 Response element Proteins 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/32—Address formation of the next instruction, e.g. by incrementing the instruction counter
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
本發明係有關於資訊處理裝置、及執行控制方法。
PC(Personal Computer)或行動電話等之資訊處理裝置,係例如,藉由進行應用程式軟體的安裝,就可執行在製造時所裝載之應用程式軟體以外的應用程式軟體。
其中,關於應用程式軟體的執行之控制的技術,係被開發著。作為基於外部裝置上的認證結果來控制應用程式軟體的安裝之執行的技術,係舉例如專利文獻1。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開2006-92382號公報
近年來,隨著通訊的高速化或網際網路等網路之普及,資訊處理裝置係可透過網路等而從外部裝置取得應用程式軟體(以下有時亦簡稱作「應用程式」)並執行之。藉由如此,資訊處理裝置係可執行被記憶在外部裝置中的製造時組裝之應用程式以外的應用程式,因此更容易實現資訊處理裝置的多功能化。
當資訊處理裝置是例如透過網路而從外部裝置取得應用程式時,已被取得之應用程式在執行時的安全性,是有需要提升。此處,所謂應用程式執行時的安全,係指例如應用程式執行時不會造成問題,使問題產生的可能性更為降低,藉此以謀求安全性之提升。又,應用程式執行時所造成的問題係可舉例有,例如,因為應用程式的執行而導致資訊處理裝置發生某種不良情形,或是導致惡意第三者能進行不當存取而導致個人資訊外洩等等。
因此,在透過網路來配送應用程式時,是配送著例如,由資訊處理裝置的製造者或該當製造者所認定的機關事前確認過應用程式執行時不會發生問題的應用程式。然而,資訊處理裝置能夠透過網路而從外部裝置取得的應用程式係還有例如個人公開的應用程式等,並不限於事前已經確認過安全性的應用程式。
又,未事前確認不會發生問題的應用程式在取得時,資訊處理裝置係例如將尚未確認安全性之意旨,通知給使用者,基於使用者操作才進行應用程式的執行。然而,上記情況下,若被通知的使用者在進行用來許可執行的使用者操作前,並不知道應用程式的安全性是否有被確保,則在許可了該當應用程式的執行後,會有產生安全性問題的疑慮。又,即使使用者在許可時是知道應用程式的安全性已被確保,若在應用程式執行許可的時點上有未知的安全性問題存在時,則在許可了該當應用程式之執行後,會有產生安全性問題的疑慮。
此處,涉及應用程式軟體執行之控制的先前技術(以下簡稱「先前技術」)所被適用的資訊處理裝置(以下簡稱「先前之資訊處理裝置」),係會偵測應用程式之安裝的開始。又,先前之資訊處理裝置,係在外部伺服器上確認是否在資訊處理裝置中許可該當應用程式的安裝,在被許可時才進行安裝。然後,先前之資訊處理裝置,係將已被安裝的應用程式,基於使用者操作、或自動地適宜執行。亦即,在先前技術中,係在應用程式的安裝時,由外部伺服器來控制該當應用程式的執行。因此,藉由使用先前技術來防止有安全性問題的應用程式之安裝,因此,先前之資訊處理裝置,係可將應用程式之執行所涉及之安全性,提升到某種程度。
然而,在先前技術中,係僅在應用程式的安裝時,控制應用程式的執行。因此,例如,即使在應用程式的安裝已被許可後,該當應用程式才被發現到某種安全性問題,在先前之資訊處理裝置中,有安全性問題的該當應用程式仍可被任意執行。
又,資訊處理裝置透過網路而從外部裝置取得的應用程式,係不限於在取得後被安裝、安裝後被執行的應用程式。例如,資訊處理裝置係亦可將一種稱作介面工具集(Widget)的應用程式,這類每次開始執行時就會適宜地從外部裝置取得應用程式而執行的應用程式,也是可從外部裝置加以取得並執行。
然而,由於先前技術只不過是在應用程式的安裝時控制應用程式之執行,因此例如介面工具集等不進行安裝就能執行的應用程式之執行,係無法控制。
因此,即使採用先前技術,對於應用程式之執行所涉及的安全性之提升,並不理想。
本發明係有鑑於上記問題而研發,本發明的目的在於提供,可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性的一種新穎且改良過的資訊處理裝置、及執行控制方法。
為了達成上記目的,若依據本發明之第1觀點,則可提供一種資訊處理裝置,其係具備:通訊部,係可和外部裝置進行通訊;和取得部,係每次開始應用程式軟體之執行所涉之處理時,就從記憶著應用程式軟體的外部記憶裝置,透過上記通訊部而取得上記應用程式軟體;和登錄判定部,係判定已被取得之上記應用程式軟體的取得來源之外部記憶裝置,是否為已被事前登錄過的外部記憶裝置;和第1執行判定部,係當上記登錄判定部中判定為,取得來源之外部記憶裝置是尚未被登錄的情況下,則基於使用者操作來判定是否執行已被取得之上記應用程式軟體;和通訊處理部,係當上記第1執行判定部中判定為要執行時,則透過上記通訊部而和認證伺服器進行上記應用程式軟體執行所需之認證相關之通訊;和第2執行判定部,係基於從上記認證伺服器所發送來的認證結果,來判定是否執行上記應用程式軟體;和執行處理部,係當上記登錄判定部中判定為有被登錄時,或是於上記第2執行判定部中判定為要執行時,則選擇性地執行已被取得之上記應用程式軟體。
藉由所述構成,可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
又,亦可為,上記登錄判定部,係在判定為取得來源之外部記憶裝置是未被登錄的情況下,則再判定已被取得之上記應用程式軟體是否為已被登錄之應用程式軟體;當上記登錄判定部中判定為,應用程式軟體是有被登錄時,則上記第1執行判定部係不判定是否執行上記應用程式軟體;上記通訊處理部,係與上記認證伺服器進行上記認證相關之通訊。
又,亦可為,更具備:記憶部,係記憶著登錄外部記憶裝置資訊,其係被記錄有用來特定外部記憶裝置的資訊;上記登錄判定部,係基於上記登錄外部記憶裝置資訊、和已被取得之應用程式軟體中所含之用來特定取得來源之外部記憶裝置的資訊,來進行取得來源之外部記憶裝置是否有被登錄之判定。
又,亦可為,上記通訊處理部,係基於已被記憶在上記記憶部中的登錄外部記憶裝置資訊,而與上記登錄外部記憶裝置資訊中所被記錄的外部記憶裝置,透過上記通訊部而進行通訊;基於從上記登錄外部記憶裝置資訊中所被記錄的外部記憶裝置所取得到的、記錄有用來特定上記認證伺服器之資訊的認證伺服器資訊,而與上記認證伺服器進行通訊。
又,亦可為,上記通訊處理部,係當上記記憶部中有記憶著上記認證伺服器資訊時,則基於上記記憶部中所記憶的上記認證伺服器資訊,而與上記認證伺服器進行通訊。
又,亦可為,更具備:記憶部,係記憶著用來表示已登錄之應用程式軟體的登錄應用程式資訊;上記登錄判定部,係基於上記記憶部中所記憶的登錄應用程式資訊,來判定已被取得之上記應用程式軟體是否有被登錄。
又,亦可為,上記執行處理部,係當上記第1執行判定部或上記第2執行判定部中未被判定要執行時,則不執行已被取得之上記應用程式軟體。
又,亦可為,更具備:報告資訊送訊處理部,係用以進行,將已被執行之上記應用程式軟體的安全性問題加以表示的報告資訊,發送至上記認證伺服器之處理。
為了達成上記目的,若依據本發明之第2觀點,則可提供一種執行控制方法,其係具有:每次開始應用程式軟體之執行所涉之處理時,就從記憶著應用程式軟體的外部記憶裝置,取得上記應用程式軟體之步驟;和登錄判定步驟,係判定上記取得步驟中已被取得之上記應用程式軟體的取得來源之外部記憶裝置,是否為已被事前登錄過的外部記憶裝置;和第1執行判定步驟,係當上記登錄判定步驟中判定為,取得來源之外部記憶裝置是尚未被登錄的情況下,則基於使用者操作來判定是否執行已被取得之上記應用程式軟體;和當上記第1執行判定步驟中判定為要執行時,則和認證伺服器進行上記應用程式軟體執行所需之認證相關之通訊之步驟;和第2執行判定步驟,係基於從上記認證伺服器所發送來的認證結果,來判定是否執行上記應用程式軟體;和當上記登錄判定步驟中判定為有被登錄時,或是上記第2執行判定步驟中判定為要執行時,則選擇性地執行已被取得之上記應用程式軟體之步驟。
藉由採用所述方法,可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
若依據本發明,則可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
以下一面參照添附圖面,一面詳細說明本發明的理想實施形態。此外,於本說明書及圖面中,關於實質上具有同一機構成的構成要素,係標示同一符號以省略重複說明。
又,以下是按照下記所示順序來進行說明。
1.本發明的實施形態所涉及之措施
2.本發明的實施形態所述之資訊處理裝置
3.本發明的實施形態所述之程式
在說明本發明之實施形態所述之資訊處理裝置的構成之前,先說明本發明的實施形態所述之安全性提升措施。
圖1係本發明的實施形態所述的資訊處理系統1000之一例的說明圖。參照圖1,資訊處理系統1000係具有:資訊處理裝置100、認證伺服器200、外部伺服器300A、300B、…(外部記憶裝置;以下有時總稱為「外部伺服器300」),各裝置係透過網路500(或直接)連接。
此處,作為網路500係可舉例如,LAN(Local Area Network)或WAN(Wide Area Network)等之有線網路、透過基地台的無線WAN(WWAN;Wireless Wide Area Network)或無線MAN(WMAN;Wireless Metropolitan Area Network)等之無線網路,或使用TCP/IP(Transmission Control Protocol/Internet Protocol)等之通訊協定的網際網路等。
又,本發明的實施形態中所述的「連接」,係指例如在裝置間處於可通訊之狀態(或是使得裝置間成為可通訊狀態)。亦即,例如,藉由資訊處理裝置100與外部伺服器300A作連接,資訊處理裝置100就可取得外部伺服器300A中所記憶的應用程式(例如下載)。又,例如,藉由資訊處理裝置100與認證伺服器200作連接,資訊處理裝置100就可與認證伺服器200之間進行,執行應用程式所需的認證相關之通訊(後述)。
此外,雖然圖1中未圖示,但本發明的實施形態所述之資訊處理系統1000,係亦可具有複數之資訊處理裝置100、及/或複數之認證伺服器200。又,在圖1中雖然圖示了顯示裝置來作為資訊處理裝置100,但資訊處理裝置100係不限於圖1所示的顯示裝置。亦即,圖1係本發明的實施形態所述之資訊處理系統1000之一例的圖示,本發明的實施形態所述之資訊處理裝置100的適用例及外觀,係不限於圖1。同樣地,認證伺服器200、外部伺服器300A、300B的適用例及外觀,係不限於圖1。
資訊處理裝置100,係將外部伺服器300A、300B、…等之外部裝置中所記憶的應用程式,在每次該當應用程式執行時,就加以取得。然後,資訊處理裝置100,係藉由進行後述的本發明之實施形態所述之安全性提升措施所涉及之處理,而選擇性地執行從外部裝置所取得的應用程式。更具體而言,資訊處理裝置100係例如進行如下之處理。
‧從外部伺服器300A、300B、…等之外部裝置取得應用程式
‧選擇性地執行已取得之應用程式(安全性提升措施所涉及之處理)
‧因應需要而從外部裝置取得有關服務之資料
‧應用程式之執行結束後,丟棄該當應用程式
認證伺服器200,係和資訊處理裝置100之間,進行用以執行應用程式所需的認證相關之通訊。此處,所謂本發明之實施形態所述之應用程式執行所需的認證相關之通訊,係指資訊處理裝置100發送安全資訊送訊要求,認證伺服器200將安全資訊發送至資訊處理裝置100的一連串之通訊(及通訊處理)。又,所謂安全資訊,係例如表示是否在認證伺服器200中許可應用程式之執行的資訊,相當於認證伺服器200上的認證結果。
又,認證伺服器200係在伺服器側記憶部(未圖示)中,記憶著資料庫,其中係被記錄有涉及應用程式之安全性的資訊。在認證伺服器200中,係將上記資料庫,例如,當作登錄著安全性有問題之應用程式的黑名單(或是登錄著已確認過安全性之應用程式的白名單)來使用。藉由使用上記資料庫,認證伺服器200係可在用以執行應用程式所需的認證相關之通訊(後述)中,判定認證對象的應用程式是否為安全的應用程式。
認證伺服器200,係基於安全資訊送訊要求之收訊而生成相應於上記判定結果之內容的安全資訊,並將所生成的安全資訊,發送至資訊處理裝置100。亦即,安全資訊(認證結果),係可說是代表著應用程式執行時是否會發生問題。
又,在上記資料庫中係事前記錄著,確認到安全性有問題的應用程式之資訊(或是安全性已被確認的應用程式之資訊),但被記錄在上記資料庫中的資訊,係不限於上記。例如,上記資料庫係可追加新的應用程式之資訊,亦可進行所記錄之應用程式之資訊的更新、刪除。
此處,作為上記應用程式之資訊,係可舉例如,用來唯一識別應用程式的ID、或記錄著用來特定出記憶應用程式之外部伺服器(外部記憶裝置)之資訊的登錄外部記憶裝置資訊等。作為登錄外部記憶裝置資訊,係可舉例如URI(Uniform Resource Identifier)或IP(Internet Protocol)位址等。以下就以,構成資訊處理系統1000的資訊處理裝置100或認證伺服器200,是使用URI來當作登錄外部記憶裝置資訊,藉此以唯一特定出,記憶著應用程式的外部伺服器(外部記憶裝置)為主的例子,來進行說明。
又,對上記資料庫的資訊之追加、更新、刪除,係例如,基於認證伺服器200的管理者之操作而進行,但對上記資料庫的資訊之追加、更新、刪除,係不限於基於該當管理者之操作而進行。例如,認證伺服器200係亦可將從構成資訊處理系統1000的資訊處理裝置100各自(圖1中係未圖示)所發送來的報告資訊(後述),加以接收,基於所接收到的報告資訊,來進行資料庫資訊的追加、更新、刪除。此處,認證伺服器200係例如,將「這是安全性有問題之應用程式」的報告資訊是被收集達所定數量以上的應用程式,當作安全性有問題的應用程式而記錄在資料庫中,藉此以實現對資料庫的資訊之追加。又,認證伺服器200係亦可將對於資料庫的資訊之更新、刪除,例如,和上記同樣地,基於所收集到的報告資訊來進行之。
又,認證伺服器200,係可採取和資訊處理裝置100之硬體構成(後述)相同的硬體構成。
外部伺服器300,係記憶著資訊處理裝置100所能執行的應用程式。然後,外部伺服器300係隨應於從構成資訊處理系統1000之各資訊處理裝置100所送來的取得要求,而將所記憶的應用程式,發送至資訊處理裝置100。
此處,構成資訊處理系統1000的外部伺服器300,係例如,不限於經過資訊處理裝置100的製造者(廠商)或該當製造者所認定之機關事前確認過安全性的應用程式。例如,外部伺服器300係亦可記憶著個人作成的應用程式等,尚未被資訊處理裝置100之製造者等確認過安全性的應用程式。
以下舉例說明,圖1所示的外部伺服器300A是記憶著製造者等確認過安全性的應用程式的外部伺服器,外部伺服器300B是記憶著未經製造者等確認安全性的應用程式的外部伺服器之情形。
又,外部伺服器300A、300B、…係可採取和資訊處理裝置100之硬體構成(後述)相同的硬體構成。
資訊處理系統1000,係例如圖1所示,具有資訊處理裝置100、認證伺服器200、外部裝置300。此外,本發明的實施形態所述的資訊處理系統1000之構成,當然並非限定於圖1所示。
接著說明,本發明的實施形態所述的資訊處理裝置100中的安全性提升措施所涉及之處理。
資訊處理裝置100,係每次開始執行外部伺服器300中所記憶的應用程式(涉及執行之處理),就從外部伺服器300適宜取得該當應用程式。一旦取得應用程式,資訊處理裝置100係進行基於該當應用程式之取得來源的登錄判定處理、基於使用者操作的第1執行判定處理、基於與認證伺服器200之通訊結果的第2執行判定處理。然後,資訊處理裝置100,係當得到了應用程式的安全性是已被確認的判定結果時,則選擇性地執行已取得的應用程式。
藉此,資訊處理裝置100係可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。此外,資訊處理裝置100,係例如當已取得之應用程式是已被事前登錄過的應用程式時,則亦可不進行第1執行判定處理就選擇性地執行已取得之應用程式。
更具體而言,資訊處理裝置100,係例如,藉由進行以下的(1)之處理~(5)之處理,以謀求從外部裝置取得並執行的應用程式軟體執行時的安全性之提升。又,資訊處理裝置100,係還會進行(6)之處理,將報告資訊(後述)選擇性地發送至認證伺服器200,藉此可謀求更進一步的安全性之提升。
資訊處理裝置100,係將所望執行的外部伺服器300中所記憶的應用程式,在每次應用程式的執行開始時,就加以取得(例如下載)。此處,資訊處理裝置100,係例如,基於瀏覽器(browser)或所定之應用程式取得畫面中的使用者操作,將應用程式的取得要求,發送至對應的外部伺服器300,藉此以取得應用程式,但應用程式的取得方法,係不限於上記。
此處,資訊處理裝置100的使用者,係例如,使用資訊處理裝置100所具備的操作部(後述)來進行所望之使用者操作,但該當使用者所進行的使用者操作之對象,係不限於上記。例如,使用者係亦可操作遙控器(remote controller)等之外部操作裝置,資訊處理裝置100,係基於所接收到的從外部操作裝置所發送之相應於對外部操作裝置之使用者操作的外部操作訊號,進行基於使用者操作的處理。
一旦藉由上記(1)之處理而取得了執行對象的應用程式,則資訊處理裝置100係判定該當應用程式的取得來源之外部伺服器300,是否為事前登錄過的外部伺服器(外部記憶裝置)。
更具體而言,資訊處理裝置100係例如在資訊處理裝置100所具備的記憶部(後述)中,將記錄有URI等用來特定外部伺服器(外部記憶裝置)之資訊的登錄外部記憶裝置資訊,加以記憶。此處,登錄外部記憶裝置資訊,係例如在製造時或工廠出貨時,事前被記憶在記憶部(後述)中。然後,資訊處理裝置100係基於登錄外部記憶裝置資訊、和已被取得之應用程式中所含之用來特定取得來源之外部伺服器(外部記憶裝置)的資訊,來進行取得來源之外部伺服器是否有被登錄之判定。
此外,本發明的實施形態所述的登錄外部記憶裝置資訊,係不限於被記憶在資訊處理裝置100所具備之記憶部(後述)中。例如,登錄外部記憶裝置資訊,係亦可被記憶在可裝卸之外部記錄媒體,或透過網路(或是直接)連接的外部裝置的記憶部(未圖示)等所定之記憶場所中。上記情況下,資訊處理裝置100係從所定之記憶場所適宜取得登錄外部記憶裝置資訊(例如下載或讀出登錄外部記憶裝置資訊),藉此就可進行取得來源之外部伺服器是否為已被登錄之判定。
上記判定中判定為有被登錄時的判定結果,係表示已被取得之應用程式是從記憶著安全性已被確認之應用程式的外部伺服器300所取得到的、安全性沒有問題的應用程式。因此,資訊處理裝置100係當登錄判定處理中得到上記判定結果時,則在後述的(4)之處理(執行處理)中,執行已被取得之應用程式。
如上記,資訊處理裝置100,係每次開始執行時,就從外部伺服器300適宜取得應用程式而執行之。此處,即使登錄外部記憶裝置資訊中所記錄的外部伺服器300中所記憶的應用程式發現到有某種不正常等的情況下,該當應用程式仍會在該當外部伺服器300做適宜修正或置換等而被更新。亦即,資訊處理裝置100,係在從登錄外部記憶裝置資訊中所記錄之外部伺服器300上取得應用程式的情況下,可執行被適宜更新過的應用程式。因此,資訊處理裝置100,係基於表示是從登錄外部記憶裝置資訊中所記錄之外部伺服器300取得之事實的判定結果,來執行應用程式,藉此可提升應用程式執行時的安全性。
上記判定中判定為未被登錄時的判定結果,係表示已被取得之應用程式,不是從記憶著安全性已被確認之應用程式的外部伺服器300所取得到的應用程式。因此,在得到上記判定結果時,資訊處理裝置100係進行後述的(3)之處理(第1執行判定處理)。
此外,上記判定中獲得未被判定為有登錄時的判定結果時的資訊處理裝置100之處理,係不限於上記。例如,當得到上記判定結果時,資訊處理裝置100係亦可判定已被取得之應用程式是否有被登錄,隨應於判定結果而選擇性地進行後述(3)之處理(第1執行判定處理)。
更具體而言,資訊處理裝置100係例如在記憶部(後述)中記憶著,表示已登錄完畢之應用程式的登錄應用程式資訊。此處,作為登錄應用程式資訊係可舉例如,用來特定應用程式的ID(例如程式ID等)。又,資訊處理裝置100,係例如,基於使用者操作而將應用程式登錄(生成/更新)至登錄應用程式資訊。資訊處理裝置100,係例如基於記憶部(後述)中所記憶之表示應用程式之執行是已被進行之意旨的履歷之資訊,將應用程式之執行是已被進行過的應用程式,當作對登錄應用程式資訊的登錄對象,但對登錄應用程式資訊的登錄方法,係不限於上記。
資訊處理裝置100,係當已被取得之應用程式是已被登錄在登錄應用程式資訊中的應用程式時,則判定為已被取得之應用程式是有被登錄。然後,資訊處理裝置100,係當未判定為已被取得之應用程式是有登錄的情況下,則進行後述(3)之處理(第1執行判定處理)。又,資訊處理裝置100,係當判定為已被取得之應用程式是有登錄的情況下,則進行後述(4)之處理(第2執行判定處理)。
如上記,資訊處理裝置100,係藉由根據登錄應用程式資訊的判定,就可選擇性地進行後述(3)之處理(第1執行判定處理)。在上記情況下也是,資訊處理裝置100只要沒有藉由後述(4)之處理(第2執行判定處理)而確定安全性,就不會執行已被取得之應用程式。因此,即使選擇性地進行後述(3)之處理(第1執行判定處理)時,資訊處理裝置100係仍可提升應用程式執行時的安全性。
此外,本發明的實施形態所述的登錄應用程式資訊,係不限於被記憶在資訊處理裝置100所具備之記憶部(後述)中。例如,登錄應用程式資訊,係亦可被記憶在可裝卸之外部記錄媒體,或透過網路500(或是直接)連接的外部裝置的記憶部(未圖示)等所定之記憶場所中。上記情況下,資訊處理裝置100係從所定之記憶場所適宜取得登錄應用程式資訊(例如下載或讀出登錄應用程式資訊),藉此就可進行已被取得之應用程式是否為已被登錄之判定。
例如(1)之處理中未被判定為取得來源之外部伺服器300是有被登錄時,則資訊處理裝置100,係進行第1執行判定處理,判定是否基於使用者操作而執行已被取得之應用程式。
圖2係用來說明本發明的實施形態所述的資訊處理裝置100中的第1執行判定處理之一例的說明圖。此處,圖2係圖示了,資訊處理裝置100於第1執行判定處理中向使用者所提示的,應用程式之執行所涉及之使用者操作所需的顯示畫面(執行確認畫面)之一例。
如圖2所示,資訊處理裝置100,係將顯示有訊息M1、和用來讓使用者選擇的按鈕B1、B2的影像,顯示在顯示畫面上。此外,本發明的實施形態所述的第1執行判定處理中,資訊處理裝置100所顯示的執行確認畫面,當然並非限定於圖2之例子。
資訊處理裝置100,係例如對圖2所示的執行確認畫面,進行使用者操作(按鈕B1或按鈕B2的按下操作),基於其而進行第1執行判定處理。更具體而言,資訊處理裝置100係例如當使用者選擇了圖2所示的按鈕B1時,就判定為已被取得之應用程式的執行是被許可,進行後述(4)之處理(第2執行判定處理)。又,資訊處理裝置100,係例如當使用者選擇了圖2所示的按鈕B2時,則判定已被取得之應用程式之執行是不被許可,於後述(5)之處理(執行處理)中就不執行已被取得之應用程式。
如上記,資訊處理裝置100,係即使當使用者例如選擇了圖2所示的按鈕B1時,只要沒有藉由後述(4)之處理(第2執行判定處理)而確定安全性,就不會執行已被取得之應用程式。因此,即使資訊處理裝置100的使用者不知道已被取得之應用程式的安全性是已被確保的情況下,資訊處理裝置100仍可提升應用程式執行時的安全性。
上記(3)之處理(第1執行判定處理)中判定為許可執行的情況下,資訊處理裝置100係例如進行以下的(4-1)之處理、(4-2)之處理。
資訊處理裝置100,係與認證伺服器200之間,進行應用程式執行所需的認證相關之通訊。更具體而言,資訊處理裝置100係向認證伺服器200,發送安全資訊取得要求。藉由安全資訊取得要求的發送,資訊處理裝置100係可從認證伺服器200取得安全資訊。此處,資訊處理裝置100,係例如,將含有用來特定已被取得之應用程式的ID資訊、或表示該當應用程式之取得來源的URI資訊等的安全資訊取得要求,發送至認證伺服器200,但資訊處理裝置100所發送的安全資訊取得要求,係不限於上記。
資訊處理裝置100,係例如,當記憶部(後述)中是有記憶著,記錄有用來特定認證伺服器之資訊的認證伺服器資訊時,則基於記憶部(後述)中所記憶的認證伺服器資訊,來和認證伺服器200進行通訊。作為本發明的實施形態所述之認證伺服器資訊,係可舉例如,表示認證伺服器200的URI或IP位址等。
又,資訊處理裝置100,係例如,當記憶部(後述)中沒有記憶認證伺服器資訊時,則與登錄外部記憶裝置資訊中所記錄的外部伺服器300(外部記憶裝置)進行通訊,從該當外部伺服器300取得認證伺服器資訊。然後,資訊處理裝置100係基於從登錄外部記憶裝置資訊中所記錄之外部伺服器300上所取得到的認證伺服器資訊,來和認證伺服器200進行通訊。
此處,登錄外部記憶裝置資訊,係例如在資訊處理裝置100的製造時等就被事前記憶。又,登錄外部記憶裝置資訊中所登錄的外部伺服器300,係為記憶著已被資訊處理裝置100之製造者等確認過安全性之應用程式的外部伺服器300。因此,令認證伺服器資訊被記憶在登錄外部記憶裝置資訊中所登錄的外部伺服器300的伺服器側記憶部(未圖示)中,是比令其被記憶在未被登錄在登錄外部記憶裝置資訊中的外部伺服器300上,更為容易實現。上述是由於,被登錄在登錄外部記憶裝置資訊中的外部伺服器300,是例如被資訊處理裝置100的製造者、或與該當製造者關連者所管理的可能性較高的緣故。
因此,資訊處理裝置100,係即使當記憶部(後述)中沒有記憶著認證伺服器資訊時,仍可藉由從登錄外部記憶裝置資訊中所記錄的外部伺服器300上,取得認證伺服器資訊,就可和認證伺服器200進行通訊。
資訊處理裝置100,係基於藉由上記(4-1)之處理而從認證伺服器200所取得到的安全資訊(認證結果),來判定是否執行應用程式。
更具體而言,資訊處理裝置100,係當從認證伺服器200所取得之安全資訊是表示不許可應用程式之執行時,則判定為已被取得之應用程式之執行是不被許可。然後,資訊處理裝置100,係基於第2執行判定處理中的上記判定結果,而於後述(5)之處理(執行處理)中,不執行已被取得之應用程式。
又,資訊處理裝置100,係當從認證伺服器200所取得之安全資訊是表示許可應用程式之執行時,則判定為已被取得之應用程式之執行是被許可。然後,資訊處理裝置100,係基於第2執行判定處理中的上記判定結果,而於後述(5)之處理(執行處理)中,執行已被取得之應用程式。
資訊處理裝置100,係基於上記(2)之處理(登錄判定處理)~(4)之處理(第2執行判定處理)之各處理的判定結果,來選擇性地執行已被取得之應用程式。
更具體而言,資訊處理裝置100,係當(2)之處理(登錄判定處理)中判定為有登錄時,或於(4)之處理(第2執行判定處理)中判定為要執行時,則執行已被取得之應用程式。然後,資訊處理裝置100,係一旦應用程式的執行結束,就將該當應用程式丟棄。此處,所謂應用程式的丟棄,係例如將執行所涉及之資料加以刪除。此外,資訊處理裝置100,係亦可在應用程式的丟棄之際,例如將表示該當應用程式之執行已被進行之意旨的履歷之資訊,記錄至記憶部(未圖示)等之記錄媒體中。
又,資訊處理裝置100,係於(3)之處理(第1執行判定處理)、或(4)之處理(第2執行判定處理)中,未判定要執行時,則不執行已被取得之應用程式。然後,資訊處理裝置100,係將已被取得之應用程式丟棄。
資訊處理裝置100,係例如上記所述,基於(2)之處理(登錄判定處理)~(4)之處理(第2執行判定處理)之各處理的判定結果,來選擇性地執行已被取得之應用程式。
此處,資訊處理裝置100係當(2)之處理(登錄判定處理)中判定為已有登錄時,則執行已被取得之應用程式。當(2)之處理中得到上記判定結果時,則已被取得之應用程式是安全性沒有問題的應用程式的可能性較高。因此,資訊處理裝置100係當(2)之處理(登錄判定處理)中判定為已有登錄時,執行已被取得之應用程式,藉此就可提升應用程式執行時的安全性。
又,資訊處理裝置100係當(4)之處理(第2執行判定處理)中判定為要執行時,則執行已被取得之應用程式。當(4)之處理中得到上記判定結果時,則表示已被取得之應用程式,是於認證伺服器200中已被許可應用程式之執行的應用程式。此處,認證伺服器200係例如,基於作為登錄著安全性有問題之應用程式的黑名單(或是登錄著已確認過安全性之應用程式的白名單)之功能的資料庫,來進行應用程式所涉之認證。
因此,在認證伺服器200中已被許可執行的應用程式,係為安全性沒有問題的應用程式之可能性較高。因此,資訊處理裝置100係當(4)之處理(第2執行判定處理)中判定為已有登錄時,執行已被取得之應用程式,藉此就可提升應用程式執行時的安全性。
又,資訊處理裝置100,係於(3)之處理(第1執行判定處理)、或(4)之處理(第2執行判定處理)中未判定要執行時,則不執行已被取得之應用程式。此處,當(3)之處理中得到上記判定結果時,已被取得之應用程式係為例如安全性尚未被確認的應用程式,且是使用者不希望啓動的應用程式。又,當(4)之處理中得到上記判定結果時,已被取得之應用程式係為,例如,是於認證伺服器200中未被許可執行的應用程式。亦即,(3)之處理,或(4)之處理中,未被判定要執行時,則已被取得之應用程式係為安全性有問題的可能性較高。
資訊處理裝置100,係於(3)之處理(第1執行判定處理)、或(4)之處理(第2執行判定處理)中,未判定要執行時,則不執行已被取得之應用程式,因此可提升應用程式執行時的安全性。
因此,資訊處理裝置100,係藉由進行(1)之處理(取得處理)~(5)之處理(執行處理),就可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
藉由進行上記(1)之處理(取得處理)~(5)之處理(執行處理),資訊處理裝置100係可更安全地執行外部伺服器300(外部記憶裝置)中所記憶的應用程式。此處,資訊處理裝置100,係可將外部伺服器300中所記憶之安全性尚未確認的應用程式,作更安全的執行。然而,資訊處理裝置100在執行安全性尚未確認的應用程式時,於資訊處理裝置100中因為某些原因而導致發生起因於應用程式執行的不正常的可能性,不能說是0(零)。
於是,資訊處理裝置100,係除了(1)之處理(取得處理)~(5)之處理(執行處理)以外,還具有選擇性地進行以下處理之機能:將表示已被執行之應用程式的安全性問題的報告資訊,發送至認證伺服器200。
此處,作為報告資訊,係可舉例如,用來識別應用程式的ID、或用以識別所生問題之號碼(例如對應於問題種類而附加設定的號碼)。又,報告資訊所述之上記用以識別所生問題之號碼的資訊,係例如,在資訊處理裝置100製造時就被記憶在資訊處理裝置100的記憶部(後述)中,但使上記用以識別所生問題之號碼的資訊被記憶在記憶部(後述)中的時期,係不限於上記。例如,資訊處理裝置100,係亦可從認證伺服器200取得上記用以識別所生問題之號碼的資訊,記憶在記憶部(後述)中。
資訊處理裝置100,係例如,當使用者選擇了表示結束執行應用程式的小圖示時,判定已被選擇之應用程式的取得來源之外部伺服器300,是否為已被登錄在登錄外部記憶裝置資訊中的外部伺服器300。然後,資訊處理裝置100係例如,當已被選擇之應用程式的取得來源之外部伺服器300是未被登錄在登錄外部記憶裝置資訊中時,例如,基於使用者操作而將報告資訊選擇性地發送至認證伺服器200。此處,資訊處理裝置100,係例如藉由使用和上記(4-1)之處理(應用程式執行所需的認證相關之通訊處理)相同的方法,就可和認證伺服器200進行通訊。
更具體而言,資訊處理裝置100係例如當已被選擇之應用程式的取得來源之外部伺服器300是未被登錄在登錄外部記憶裝置資訊中時,則將可藉由使用者操作而發送報告資訊的報告畫面,顯示在顯示畫面。
圖3係用來說明本發明的實施形態所述的資訊處理裝置100中的報告處理之一例的說明圖。此處,圖3係圖示了,資訊處理裝置100於報告處理中提示給使用者的,可藉由使用者操作而發送報告資訊的選擇影像所被顯示的顯示畫面(報告畫面)之一例。
此處,資訊處理裝置100係當已被選擇之應用程式的取得來源之外部伺服器300是未被登錄在登錄外部記憶裝置資訊中時,就令如圖3所示的報告畫面選擇性地顯示在顯示畫面上,但資訊處理裝置100要令報告畫面顯示的情形,係不限於上記。例如,當資訊處理裝置100執行之際偵測到不正常的情形(例如應用程式異常結束時等等),亦可自動地令如圖3所示的報告畫面選擇性地顯示在顯示畫面。
如圖3所示,資訊處理裝置100,係將顯示有訊息M2、和用來讓使用者選擇所發生之問題的種類(報告內容)用的選擇手段SEL、和用來觸發開始報告資訊之送訊的按鈕B3的影像,顯示在顯示畫面上。此處,選擇手段SEL所顯示的問題種類與上記用來識別所生問題之號碼的資訊,是被一對一的對應關連。此外,本發明的實施形態所述的報告處理中,資訊處理裝置100所顯示的報告畫面,當然並非限定於圖3之例子。
資訊處理裝置100,係基於例如對圖3所示的報告畫面的使用者操作(選擇手段SEL的選擇操作及按鈕B3的按下操作),而選擇性地進行報告資訊之送訊。更具體而言,資訊處理裝置100,係例如當使用者選擇了圖3所示的按鈕B3時,將選擇手段SEL所選擇(被顯示在報告畫面上)的問題之種類所對應的報告資訊,發送至認證伺服器200。又,雖然在圖3中未圖示,但資訊處理裝置100係亦可基於使用者操作而從報告畫面遷移成其他顯示畫面(亦即,不進行報告資訊之送訊)。
又,當已被選擇之應用程式的取得來源之外部伺服器300是有被登錄再登錄外部記憶裝置資訊中時,資訊處理裝置100係例如顯示詢問畫面。
圖4係用來說明本發明的實施形態所述的資訊處理裝置100中的報告處理之一例的說明圖。此處,圖4係圖示了,資訊處理裝置100於報告處理中用來負責將登錄外部記憶裝置資訊中所被登錄的外部伺服器300之資訊提示給使用者用的詢問畫面之一例。
若參照圖4,則詢問畫面中係顯示例如介面工具集名(相當於應用程式的名稱)、應用程式的提供者名、詢問目標的資訊。使用者係基於已被顯示在詢問畫面中的各種資訊,而以任意方法來進行詢問。
此外,本發明的實施形態所述的詢問畫面,係不限於圖4所示的例子。例如,資訊處理裝置100,係亦可顯示出和圖3相同構圖的詢問畫面,基於使用者操作而將報告資訊發送至對應之外部伺服器300。
資訊處理裝置100,係例如上記所述,會將報告資訊選擇性地發送至認證伺服器200。又,資訊處理裝置100係例如,表示安全性無問題的資訊,則不會當作報告資訊而發送。亦即,認證伺服器200係可接收從構成資訊處理系統1000之各資訊處理裝置100所發送來的安全性有問題的應用程式及表示問題種類之報告資訊,基於該當報告資訊來進行上記資料庫的更新等。藉此,認證伺服器200(及/或運用認證伺服器200的機關等),係例如可減輕報告資訊驗證處理等所需之負荷。又,認證伺服器200(及/或運用認證伺服器200的機關等),係藉由減少無謂的驗證處理,而可將更適切的資訊,設定(追加、更新、刪除等)至資料庫。
因此,認證伺服器200係可將資訊處理裝置100中的上記(4)之處理(第2執行判定處理)所述之應用程式的認證結果的精度,更加提高。此處,所謂更加提高上記應用程式之認證結果的精度,係指例如,把不安全的應用程式判定為安全的誤判之發生的可能性是更為降低。
藉由在認證伺服器200中提升應用程式的認證結果之精度,資訊處理裝置100就可更安全地執行從外部伺服器300所取得到的應用程式。因此,資訊處理裝置100,係藉由進行(6)之處理(報告處理),就可更加提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
接著更具體說明,資訊處理裝置100中的安全性提升措施所涉及之處理。以下係分別說明[1](1)之處理(取得處理)~(5)之處理(執行處理)所涉及之處理,和[2](6)之處理(報告處理)所涉及之處理。
又,以下係舉出介面工具集為例,來作為資訊處理裝置100從外部裝置取得並選擇性地執行的應用程式。此外,本發明的實施形態所述之應用程式,係不限於介面工具集。資訊處理裝置100,係例如Java小程式(Java applet)等,是從外部裝置適宜取得而被執行的任意軟體的執行時,可適用上述本發明的實施形態所述的安全性提升措施所涉及之處理。
又,以下係假設從外部伺服器300的應用程式之取得,是進行應用程式的下載來說明。
圖5係本發明的實施形態所述的資訊處理裝置100中的安全性提升探討所涉及之處理之一例的流程圖。此處,圖5係圖示了,資訊處理裝置100中的上記(1)之處理(取得處理)~(5)之處理(執行處理)所述處理之一例。
資訊處理裝置100係判定介面工具集是否已被下載(S100)。此處,資訊處理裝置100係例如,基於通訊部(後述)上的來自外部裝置之訊號的收訊,而進行步驟S100之處理。
步驟S100中若未被判定為介面工具集是已被下載,則資訊處理裝置100係不進入處理。
又,步驟S100中若判定為介面工具集有被下截,則資訊處理裝置100,係判定介面工具集的下載來源是否有被登錄(S102)。資訊處理裝置100,係例如,基於記憶部(後述)中所記憶的URI資訊(登錄外部記憶裝置資訊之一例,和已被下載之介面工具集中所含之URI資訊的比較結果,來進行步驟S102的處理。更具體而言,資訊處理裝置100係例如在已被記憶的URI資訊之中,有和介面工具集中所含之URI一致的URI時,則判定介面工具集的下載來源是有被登錄。此處,步驟S102之處理,係相當於上記(2)之處理(登錄判定處理)。
步驟S102中若判定為介面工具集的下載來源是有被登錄時,則資訊處理裝置100,係執行已被下截的介面工具集(S114)。此處,步驟S114之處理,係相當於上記(5)之處理(執行處理)。
又,步驟S102中若判定為介面工具集的下載來源是未被登錄時,則資訊處理裝置100,係判定介面工具集是否有被登錄(S104)。資訊處理裝置100,係例如,基於記憶部(後述)中所記憶的介面工具集之ID資訊(登錄應用程式資訊之一例),和已被下載之介面工具集中所含之ID資訊的比較結果,來進行步驟S104的處理。更具體而言,資訊處理裝置100係例如在已被記憶的ID資訊中,有和介面工具集中所含之ID一致的ID時,則判定介面工具集是有被登錄。此處,步驟S104之處理,係相當於上記(2)之處理(登錄判定處理)。
步驟S104中若判定為介面工具集是有被登錄時,則資訊處理裝置100,係進行後述S110的處理。
又,步驟S104中若未被判定為介面工具集是有登錄時,則資訊處理裝置100係提示出執行確認畫面(S106)。作為步驟S104中所提示的執行確認畫面,係可舉例如圖2所示的顯示畫面。
一旦於步驟S106中提示出執行確認畫面,則資訊處理裝置100係基於使用者操作,而判定是否許可介面工具集之執行(S108;第1執行判定處理)。此處,步驟S106、S108之處理,係相當於上記(3)之處理(第1執行判定處理)。
步驟S108中若未被判定為介面工具集的執行是被許可時,則資訊處理裝置100係不執行已被下載的介面工具集(S116)。此處,步驟S116之處理,係相當於上記(5)之處理(執行處理)。
又,步驟S108中若判定為介面工具集的執行是被許可時,則資訊處理裝置100係進行認證通訊處理(S110)。
圖6係本發明的實施形態所述的資訊處理裝置100認證通訊處理之一例的流程圖。
資訊處理裝置100係判定是否有記憶著認證伺服器200的URI(認證伺服器資訊之一例)(S200)。資訊處理裝置100係例如,藉由參照記憶部(後述)或外部記錄媒體等之所定之記憶場所,以進行步驟S200之處理。
於步驟S200中若未被判定為有記憶著認證伺服器200的URI時,則資訊處理裝置100係進行認證伺服器的URI取得處理(S202)。
圖7係本發明的實施形態所述的資訊處理裝置100中的認證伺服器之URI取得處理之一例的說明圖。
資訊處理裝置100,係對於被登錄在登錄外部記憶裝置資訊中的外部伺服器300(例如圖1的外部伺服器300A),發送用來要求認證伺服器200之URI之送訊的URI送訊要求(S300)。
步驟S300中,接收到從資訊處理裝置100所發送來之URI送訊要求的外部伺服器300,係將認證伺服器200的URI資訊,發送至資訊處理裝置100(S302)。
資訊處理裝置100,係例如,藉由進行圖7所示之處理,就可從外部伺服器300取得認證伺服器200的URI。此外,本發明的實施形態所述的資訊處理裝置100中的認證伺服器之URI取得處理,係不限於圖7所示之處理。
再度參照圖6,說明本發明的實施形態所述的資訊處理裝置100中的認證通訊處理之一例。資訊處理裝置100,係基於所記憶(或已取得)之認證伺服器200的URI,來進行已被下載之介面工具集所涉及之安全資訊取得處理(S204)。
圖8係本發明的實施形態所述的資訊處理裝置100中的安全資訊取得處理之一例的說明圖。
資訊處理裝置100,係將已被下載之介面工具集所涉及之安全資訊送訊要求,發送至認證伺服器200(S400)。
圖9係本發明的實施形態所述的資訊處理裝置100所發送的安全資訊送訊要求之一例的說明圖。此處,圖9係圖示了,依據REST(Representational State Transfer),以HTTP(Hypertext Transfer Protocol)進行發送時的安全資訊送訊要求之一例。又,圖9係圖示了,資訊處理裝置100將介面工具集的下載來源的URI當作參數而包含在安全資訊送訊要求中的例子。此外,本發明的實施形態所述的資訊處理裝置100所發送的安全資訊送訊要求,當然並非限定於圖9所示之例子。
步驟S400中接收到從資訊處理裝置100所被發送過來之安全資訊送訊要求的認證伺服器200,係基於安全資訊送訊要求中所含之資訊(例如介面工具集的ID或下載來源的URI等),來檢索資料庫(S402;資料庫檢索處理)。此處,認證伺服器200中的步驟S402之處理,係相當於用來判定介面工具集是否為安全之應用程式的認證處理。
然後,認證伺服器200係將基於步驟S402之處理結果的安全資訊,發送至資訊處理裝置100(S404)。
圖10係本發明的實施形態所述的認證伺服器200所發送的安全資訊之一例的說明圖。此處,圖10係圖示了,認證伺服器200發送XML(Extended Markup Language)形式的安全資訊時的安全資訊之一例。如圖10所示,認證伺服器200係例如,將對安全資訊送訊要求表示正常之回應的資訊(圖10中所示的response要素),或表示介面工具集是可執行的資訊(圖10所示的widget要素),當作安全資訊而發送。
此外,本發明的實施形態所述的認證伺服器200所發送的安全資訊,係不限於圖10所示的例子。例如,認證伺服器200係不限於XML形式,亦可發送資訊處理裝置100所能辨識的任意形式(例如資訊處理裝置100製造時等所記錄的辨識方式等)的安全資訊。
資訊處理裝置100,係例如,藉由進行圖8所示之處理,就可從認證伺服器200取得安全資訊(認證結果)。此外,本發明的實施形態所述的資訊處理裝置100中的安全資訊取得處理,係不限於圖8所示之處理。
又,資訊處理裝置100,係例如,藉由進行圖6所示之處理,就可從認證伺服器200取得安全資訊(認證結果),可實現與認證伺服器200之間的認證通訊處理。此外,本發明的實施形態所述的資訊處理裝置100中的認證通訊處理,係不限於圖6所示之處理。
再度參照圖5,說明本發明的實施形態所述的資訊處理裝置100中的安全性提升措施所涉及之處理之一例。一旦於步驟S110中完成了與認證伺服器200之間的認證通訊處理,則資訊處理裝置100係判定認證伺服器200中是否許可介面工具集之執行(S112)。資訊處理裝置100係例如,基於如圖10所示的安全資訊(認證結果)來進行步驟S112之判定。更具體而言,資訊處理裝置100,係例如,當安全資訊中所含之status屬性是值為0(零)時,則判定介面工具集的執行是已被許可,若該當值為0(零)以外時,則不判定為介面工具集的執行是已被許可。
此處,步驟S110、S112之處理,係相當於上記(4)之處理(第2執行判定處理)。
步驟S112中若被判定為介面工具集的執行是被許可時,則資訊處理裝置100係執行已被下載的介面工具集(S114)。又,步驟S112中若未被判定為介面工具集的執行是被許可時,則資訊處理裝置100係不執行已被下載的介面工具集(S116)。
資訊處理裝置100,係例如,藉由進行圖5所示之處理,以實現上記(1)之處理(取得處理)~(5)之處理(執行處理)。因此,資訊處理裝置100係可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。此外,本發明的實施形態所述的資訊處理裝置100中的安全性提升措施所涉及之處理,係不限於圖5所示之處理。
圖11係本發明的實施形態所述的資訊處理裝置100中的安全性提升探討所涉及之處理之一例的流程圖。此處,圖11係圖示了,資訊處理裝置100中的上記(6)之處理(報告處理)所述處理之一例。
資訊處理裝置100係判定是否進行報告/詢問(S500)。資訊處理裝置100係例如,基於從操作部(後述)所傳達之使用者操作所相應的操作訊號,而進行步驟S500之處理。
步驟S500中若未被判定為要進行報告/詢問,則資訊處理裝置100係不進入處理。
又,當步驟S500中若被判定為要進行報告/詢問時,則資訊處理裝置100,係判定進行報告/詢問之對象的介面工具集的下載來源是否有被登錄(S502)。資訊處理裝置100,係例如,基於記憶部(後述)中所記憶的URI資訊(登錄外部記憶裝置資訊之一例,和進行報告/詢問之對象的介面工具集所對應的URI資訊的比較結果,而進行步驟S502的處理。
步驟S502中若判定為介面工具集的下載來源是有被登錄時,則資訊處理裝置100,係提示出例如圖4所示的詢問畫面(S504)。
又,步驟S502中若未被判定為介面工具集的下載來源是有被登錄時,則資訊處理裝置100,係提示出例如圖3所示的報告畫面(S506)。
於步驟S506中一旦報告畫面被提示,則資訊處理裝置100係判定是否進行報告(S508)。步驟S508中若未被判定為要進行報告時,則資訊處理裝置100係結束處理。
又,步驟S508中若被判定為要進行報告時,則資訊處理裝置100係進行報告資訊的送訊處理(S510)。
圖12係本發明的實施形態所述的資訊處理裝置100中的報告資訊之送訊處理之一例的說明圖。
資訊處理裝置100,係基於例如圖3所示的報告畫面中的使用者操作,而將報告資訊發送至認證伺服器200(S600)。此處,資訊處理裝置100,係例如,藉由使用記憶部(後述)或外部記錄媒體等所定之記憶場所中所記憶的認證伺服器200之URI資訊,而向認證伺服器200發送報告資訊,但報告資訊對認證伺服器200的送訊方法,係不限於上記。例如,當認證伺服器200的URI資訊是未被記憶在所定之記憶場所中時,則資訊處理裝置100係進行和圖6之步驟S202相同的認證伺服器之URI取得處理。然後,資訊處理裝置100係藉由使用已被取得的認證伺服器200之URI資訊,而向認證伺服器200發送報告資訊。
圖13係本發明的實施形態所述的資訊處理裝置100所發送的報告資訊之一例的說明圖。此處,圖13係圖示了,依據REST,以HTTP進行發送時的報告資訊之一例。又,圖13係圖示了,以文字形式將報告內容描述在body部中,並將介面工具集的下截來源的URI當作HTTPPOST的參數而描述成的報告資訊。此外,本發明的實施形態所述的資訊處理裝置100所發送的報告資訊,當然並非限定於圖13所示之例子。
步驟S600中接收到從資訊處理裝置100所被發送過來之報告資訊的認證伺服器200,係基於已接收之報告資訊中所含之資訊,來更新資料庫(S602)。此處,所謂步驟S602中的資料庫之更新,係指例如,對資料庫登錄資訊、從資料庫刪除資資訊、或更新資料庫中所記錄之資訊。
此外,在圖12中,雖然圖示了認證伺服器200每次接收報告資訊就進行資料庫之更新的例子,但認證伺服器200的資料庫的更新方法,係不限於上記。例如,認證伺服器200係將從構成資訊處理系統1000之各資訊處理裝置100所適宜發送的報告資訊,積存所定之期間,基於所所積存的報告資訊,選擇性地進行資料庫之更新。此處,作為上記所定期間,係可舉例如數小時、1天、1週、1個月等。又,認證伺服器200係例如,每一介面工具集(應用程式之一例)且每一報告內容地統計所接受到的數目,當統計結果超過所定閾值時,選擇性地進行該當介面工具集所涉之資料庫的更新,但該當介面工具集的資料庫的更新方法,係不限於上記。
又,認證伺服器200,係於步驟600中將從資訊處理裝置100所發送來的報告資訊的收訊結果,予以發送(S604)。此處,認證伺服器200中的步驟S604之處理,係相當於對曾發送報告資訊之資訊處理裝置100的回應。
圖14係本發明的實施形態所述的認證伺服器200所發送的收訊結果之一例的說明圖。此處,圖14係圖示了,認證伺服器200發送XML形式之收訊結果時的收訊結果之一例。如圖14所示,認證伺服器200係例如,將表示報告資訊是否已被正常接收的資訊(圖14所示的response要素要素),或已被接收之報告資訊中所含之資訊(圖14所示的widget要素),當作收訊結果而發送。
此外,本發明的實施形態所述的認證伺服器200所發送的收訊結果,係不限於圖14所示的例子。例如,認證伺服器200係不限於XML形式,亦可發送資訊處理裝置100所能辨識的任意形式(例如資訊處理裝置100製造時等所記錄的辨識方式等)的收訊結果。
步驟S604中,接收到從認證伺服器200所發送之收訊結果的資訊處理裝置100,係基於收訊結果來判定報告資訊的送訊結果(S606)。此處,資訊處理裝置100係例如,當收訊結果中所含之err屬性的值為0(零)時就判定為報告資訊的送訊成功,該當值為0(零)以外時,則不判定為報告資訊的送訊成功。
資訊處理裝置100,係例如,藉由進行圖12所示之處理,發送報告資訊,就可掌握該當送訊之結果。此外,本發明的實施形態所述的資訊處理裝置100中的報告資訊之送訊處理,係不限於圖12所示之處理。
此處,在本發明的實施形態所述之報告資訊的送訊處理中,例如資訊處理裝置100是發送如圖13所示的資訊是以文字形式所描述成報告資訊。又,接收到報告資訊的認證伺服器200,係將XML形式的收訊結果,發送給曾送出報告資訊的資訊處理裝置100。亦即,報告資訊、收訊結果各自的資料大小,是比例如表示影像或聲音、映像等之資料的資料大小,還要小很多。因此,即使構成資訊處理系統1000的資訊處理裝置100分別與認證伺服器200之間進行報告資訊及收訊結果的收送訊,於網路500中發生通訊障礙等的可能性也是非常的低。
再度參照圖11,說明本發明的實施形態所述的資訊處理裝置100中的安全性提升措施所涉及之處理之一例。若步驟S510中的報告資訊之送訊處理完成,則資訊處理裝置100,係基於步驟S510中所接收到的收訊結果而提示送訊結果畫面(S512)。
圖15、圖16係本發明的實施形態所述的資訊處理裝置100所提示的送訊結果畫面之一例的說明圖。此處,圖15係圖示了,資訊處理裝置100例如於圖12所示的步驟S606中判定報告資訊之送訊是成功時所提示的送訊結果畫面之一例。又,圖16係圖示了,資訊處理裝置100例如於圖12所示的步驟S606中未判定報告資訊之送訊是成功時所提示的送訊結果畫面之一例。
資訊處理裝置100,係根據圖12所示步驟S606中的收訊結果為依據的判定結果,提示送訊結果畫面,其係顯示著例如圖15的訊息M3、圖16的訊息M4所示之相應於判定結果的訊息。此外,本發明的實施形態所述的資訊處理裝置100所提示的送訊結果畫面,當然並非限定於圖15、圖16所示之例子。
資訊處理裝置100,係例如,藉由進行圖11所示之處理,以實現上記(6)之處理(報告處理)。因此,資訊處理裝置100係可以更加提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
接著說明,可實現上述本發明之實施形態所述之安全性提升措施的,本發明之實施形態所述之資訊處理裝置100的構成例。
圖17係本發明的實施形態所述的資訊處理裝置100之構成之一例的說明圖。資訊處理裝置100係具備:通訊部102、記憶部104、控制部106、操作部108、顯示部110。
又,資訊處理裝置100,係亦可具備例如ROM(Read Only Memory;未圖示)、或RAM(Random Access Memory;未圖示)等。資訊處理裝置100,係例如藉由作為資料傳輸路的匯流排(bus)而將各構成要素間予以連接。
此處,ROM(未圖示)係記憶著,控制部106所使用的程式或演算參數等之控制用資料。RAM(未圖示),係將控制部106所執行的程式等,作暫時記憶。
圖18係本發明的實施形態所述的資訊處理裝置100之硬體構成之一例的說明圖。參照圖18,資訊處理裝置100係具備例如MPU150、ROM152、RAM154、記錄媒體156、輸出入介面158、操作輸入裝置160、顯示裝置162、通訊介面164。又,資訊處理裝置100,係例如以作為資料傳輸路的匯流排166而將各構成要素間予以連接。
MPU150,係由MPU(Micro Processing Unit)或為了實現控制機能所需的複數電路所集縮而成的積體電路等所構成,作為控制資訊處理裝置100全體的控制部106而發揮機能。又,MPU150係亦可於資訊處理裝置100中,擔任後述的取得部120、登錄判定部122、第1執行判定部124、通訊處理部126、第2執行判定部128、執行處理部130、及報告資訊送訊處理部132的角色。
ROM152係記憶著MPU150所使用的程式或演算參數等之控制用資料,又,RAM154係將例如被MPU150所執行的程式等予以暫時記憶。
記錄媒體156,係成為記憶部104而發揮機能,係記憶著,例如,登錄外部記憶裝置資訊(資料)、或登錄應用程式資訊(資料)、認證伺服器資訊(資料)、應用程式等各種資料。此處,作為記錄媒體156係可舉例如,硬碟(Hard Disk)等磁性記錄媒體,或EEPROM(Electrically Erasable and Programmable Read Only Memory)、快閃記憶體(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)等之非揮發性記憶體(nonvolatile memory)。
輸出入介面158係連接著,例如,操作輸入裝置160、或顯示裝置162。操作輸入裝置160,係作為操作部108而發揮機能,又,顯示裝置162係作為顯示部110而發揮機能。此處,作為輸出入介面158係可舉例如,USB(Universal Serial Bus)端子、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子、各種處理電路等。又,操作輸入裝置160,係例如被具備在資訊處理裝置100上,在資訊處理裝置100的內部與輸出入介面158連接。作為操作輸入裝置160係可舉例如,按鈕、方向鍵、撥盤等旋轉型選擇器,或是這些的組合等。又,顯示裝置162,係例如被具備在資訊處理裝置100上,在資訊處理裝置100的內部與輸出入介面158連接。此處,作為顯示裝置162係可舉例如,LCD或有機EL顯示器(organic ElectroLuminescence display,或亦被稱作OLED顯示器(Organic Light Emitting Diode display))等。此外,輸出入介面158係當然亦可連接,作為資訊處理裝置100之外部裝置的操作輸入裝置(例如鍵盤或滑鼠等),或顯示裝置(例如外部顯示器等)。
通訊介面164,係資訊處理裝置100所具備的通訊手段,係作為用來透過網路500(或直接)而與外部裝置進行無線/有線通訊所需之通訊部(未圖示)而發揮機能。此處,作為通訊介面164係可舉例如,通訊天線及RF電路(無線通訊),或IEEE802.15.1連接埠及收送訊電路(無線通訊)、IEEE802.11b連接埠及收送訊電路(無線通訊)、或LAN端子及收送訊電路(有線通訊)等。
又,通訊介面164係亦可具有例如,接收從遙控器等之外部操作訊號所發送的外部操作訊號之機能。上記的情況下,通訊介面164係擔任,將相應於使用者操作之外部操作訊號所致之操作訊號傳達至MPU150等的間接操作部之角色。
資訊處理裝置100,係藉由例如圖18所示之構成,進行上記(1)之處理(取得處理)~(5)之處理(執行處理)、及(6)之處理(報告處理),以實現上述本發明實施形態所述之安全性提升措施。
此外,本發明的實施形態所述的資訊處理裝置100的硬體構成,係不限於圖18所示之構成。例如,本發明的實施形態所述的資訊處理裝置100,係亦可還具備可裝卸外部記錄媒體的收容槽。
再度參照圖17,說明資訊處理裝置100的構成要素。通訊部102,係資訊處理裝置100所具備的通訊手段,係透過網路500(或直接)而與外部裝置進行無線/有線通訊。資訊處理裝置100,係藉由具備通訊部102,而可例如從外部伺服器300取得應用程式,或是可與認證伺服器200之間進行應用程式執行所需的認證相關之通訊。
又,通訊部102係亦可具有例如,接收從遙控器等之外部操作訊號所發送的外部操作訊號之機能。上記的情況下,通訊部102係擔任,將相應於使用者操作之外部操作訊號所致之操作訊號傳達至控制部106等的間接操作部之角色。
此處,作為通訊部102係可舉例如,通訊天線及RF電路(無線通訊),或LAN端子及收送訊電路(有線通訊)等。
記憶部104,係為資訊處理裝置100所具備的記憶手段。此處,作為記憶部104係可舉例如,硬碟等磁性記錄媒體,或快閃記憶體等之非揮發性記憶體等。
又,記憶部104係記憶著,例如,登錄外部記憶裝置資訊(資料)、或登錄應用程式資訊(資料)、認證伺服器資訊(資料)、應用程式等各種資料。此處,在圖17中係例示了,登錄外部記憶裝置資訊140、和登錄應用程式資訊142是被記憶在記憶部104中。
控制部106,係由例如MPU或各種處理電路所集縮而成的積體電路等所構成,是擔任控制資訊處理裝置100全體的角色。又,控制部106係具備有:取得部120、登錄判定部122、第1執行判定部124、通訊處理部126、第2執行判定部128、執行處理部130、報告資訊送訊處理部132。控制部106,係藉由上記構成,負責主導進行上記(1)之處理(取得處理)~(5)之處理(執行處理)、及(6)之處理(報告處理)。
取得部120,係負責進行上記(1)之處理(取得處理)。更具體而言,取得部120,係例如基於使用者操作或OS(Operating System)等來自其他軟體的取得要求,而在每次開始應用程式執行所涉及之處理時,從記憶應用程式的外部伺服器300,取得應用程式。
登錄判定部122,係負責進行上記(2)之處理(登錄判定處理)。更具體而言,登錄判定部122係判定,取得部120所取得到之應用程式的取得來源之外部伺服器300,是否為事前就被登錄過的外部伺服器(外部記憶裝置)。
又,登錄判定部122係亦可為,例如若未判定是事前登錄過的外部伺服器,則判定取得部120所取得到之應用程式是否為有被登錄的應用程式。
登錄判定部122,係將判定結果,傳達至第1執行判定部124、通訊處理部126、執行處理部130。此處,登錄判定部122係可在每次進行判定時就將判定結果傳達至各部,但登錄判定部122中的判定結果之傳達方法,係不限於上記。例如,登錄判定部122係亦可隨應於判定結果來選擇傳達目標,然後傳達判定結果。
第1執行判定部124,係負責進行上記(3)之處理(第1執行判定處理)。更具體而言,第1執行判定部124,係當登錄判定部122中判定為取得來源之外部記憶裝置是尚未被登錄的情況下,則基於使用者操作來判定是否執行取得部120所取得到的應用程式。又,亦可為,當登錄判定部122中涉及應用程式之登錄的判定是已被進行時,則第1執行判定部124係在該當應用程式被判定為未被登錄時,進行基於使用者操作的判定。
又,第1執行判定部124,係將判定結果,傳達至通訊處理部126、執行處理部130。此處,第1執行判定部124係可在每次進行判定時就將判定結果傳達至各部,但第1執行判定部124中的判定結果之傳達方法,係不限於上記。例如,第1執行判定部124係亦可隨應於判定結果來選擇傳達目標,然後傳達判定結果。
通訊處理部126,係負責進行上記(4)之處理(第2執行判定處理)當中的上記(4-1)之處理(應用程式執行所需的認證相關之通訊處理)。更具體而言,通訊處理部126,係當登錄判定部122中未判定應用程式是有被登錄時,或於第1執行判定部124中判定為要執行時,則和認證伺服器200之間,進行應用程式執行所需的認證相關之通訊。
又,通訊處理部126,係將處理之結果、從認證伺服器200透過通訊部102而取得到的安全資訊(從認證伺服器200所發送來的認證結果),傳達至第2執行判定部128。
第2執行判定部128,係負責進行上記(4)之處理(第2執行判定處理)當中的上記(4-2)之處理(第2執行判定處理)。更具體而言,第2執行判定部128,係基於從通訊處理部126所傳達之安全資訊(從認證伺服器200所發送來的認證結果),來判定是否執行取得部120所取得到的應用程式。
又,第2執行判定部128,係將判定結果,傳達至執行處理部130。
執行處理部130,係負責進行上記(5)之處理(執行處理)。更具體而言,執行處理部130,係當登錄判定部122中判定為有被登錄時,或於第2執行判定部128中判定為要執行時,則選擇性地執行取得部120所取得到的應用程式。又,執行處理部130係當第1執行判定部124或第2執行判定部128中未判定為要執行時,則不執行取得部120所取得到的應用程式。
報告資訊送訊處理部132,係負責進行上記(6)之處理(報告處理)。更具體而言,報告資訊送訊處理部132,係例如基於使用者操作,而將報告資訊發送至認證伺服器200。
控制部106係具有,分別具有如上記機能的取得部120、登錄判定部122、第1執行判定部124、通訊處理部126、第2執行判定部128、執行處理部130、及報告資訊送訊處理部132。藉此,控制部106就可負責主導進行上記(1)之處理(取得處理)~(5)之處理(執行處理)、及(6)之處理(報告處理)。
操作部108,係使用者可操作的資訊處理裝置100所具備的操作手段。資訊處理裝置100,係藉由具備操作部108,就可進行例如所望執行之應用程式的下載、應用程式選擇性執行的許可(第1執行判定處理)、報告資訊的選擇性發送等,使用者所望進行的處理。此處,作為操作部108係可舉例如,按鈕、方向鍵、撥盤等旋轉型選擇器,或是這些的組合等。
顯示部110,係為資訊處理裝置100所具備的顯示手段,是在顯示畫面中顯示各種資訊。作為顯示部110的顯示畫面中所顯示的畫面,係可舉例如,圖2所示的執行確認畫面,或圖3所示的報告畫面、對資訊處理裝置100進行所望動作用的操作畫面等。此處,作為顯示部110,係可舉例如LCD或有機EL顯示器等。例如,資訊處理裝置100,係亦可由觸控螢幕來構成顯示部110。在上記的情況下,顯示部110係作為可進行使用者操作及顯示雙方的操作顯示部而發揮機能。
資訊處理裝置100,係例如,藉由圖17所示的構成,以實現上記(1)之處理(取得處理)~(5)之處理(執行處理)、及(6)之處理(報告處理)。因此,資訊處理裝置100係可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
如以上,本發明的實施形態所述之資訊處理裝置100,係藉由進行上記(1)之處理(取得處理)~(5)之處理(執行處理),以在每次開始執行時就從外部裝置取得應用程式,並選擇性地執行已被取得之應用程式。此處,資訊處理裝置100係當(2)之處理(登錄判定處理)中判定為已有登錄時,則執行已被取得之應用程式。當(2)之處理中得到上記判定結果時,則已被取得之應用程式是安全性沒有問題的應用程式的可能性較高。又,資訊處理裝置100係當(4)之處理(第2執行判定處理)中判定為要執行時,則執行已被取得之應用程式。當(4)之處理中得到上記判定結果時,則已被取得之應用程式,是於認證伺服器200中已被許可應用程式之執行的應用程式,因此是安全性沒有問題的應用程式之可能性較高。又,資訊處理裝置100,係於(3)之處理(第1執行判定處理)、或(4)之處理(第2執行判定處理)中未判定要執行時,則不執行已被取得之應用程式。此處,(3)之處理,或(4)之處理中,未被判定要執行時,則已被取得之應用程式係為安全性有問題的可能性較高。資訊處理裝置100,係基於(2)之處理(登錄判定處理)~(4)之處理(第2執行判定處理)之各處理的判定結果,來選擇性地執行已被取得之應用程式,藉此,就可將安全性較無問題的應用程式,選擇性地執行。因此,資訊處理裝置100係可以提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
又,資訊處理裝置100,係藉由進行上記(6)之處理(報告處理),以將報告資訊選擇性地發送至認證伺服器200。此處,認證伺服器200係基於從構成資訊處理系統1000之資訊處理裝置100所各自發送過來的報告資訊,來更新上記(4-1)之處理(應用程式執行所需的認證相關之通訊處理)所涉及之資料庫。亦即,藉由資訊處理裝置100發送報告資訊,在認證伺服器200中,就可謀求應用程式的認證結果精度的提升。又,藉由在認證伺服器200中提升應用程式的認證結果之精度,資訊處理裝置100就可更安全地執行從外部伺服器300所取得到的應用程式。因此,資訊處理裝置100,係藉由進行(6)之處理(報告處理),就可更加提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
此外,本發明的實施形態所述的資訊處理裝置的構成,係不限於圖17所示之構成。例如,本發明的實施形態所述的資訊處理裝置,係亦可為不具備圖17所示的報告資訊送訊處理部132。即使是上記的構成,本發明的實施形態所述的資訊處理裝置,係可實現上記(1)之處理(取得處理)~(5)之處理(執行處理)。因此,即使是上記的構成,本發明的實施形態所述的資訊處理裝置,係仍可提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
以上,雖然作為構成本發明之實施形態所述之資訊處理系統1000之要素而舉例資訊處理裝置100來說明,但本發明的實施形態,係不限於所述形態。本發明的實施形態,係可適用於例如,PC或筆記型PC等之電腦、行動電話或PHS(Personal Handyphone System)等之攜帶型通訊裝置、映像/音樂再生裝置、遊戲機、LCD或有機EL顯示器等之顯示裝置、可接收數位播送/類比播送的電視受像機等各式各樣的機器。
又,雖然作為構成本發明之實施形態所述之資訊處理系統1000之要素而舉例認證伺服器200來說明,但本發明的實施形態,係不限於所述形態。本發明的實施形態,係可適用於例如PC或伺服器(server)等之電腦等各式各樣的機器。
又,雖然作為構成本發明之實施形態所述之資訊處理系統1000之要素而舉例外部伺服器300來說明,但本發明的實施形態,係不限於所述形態。本發明的實施形態,係可適用於例如PC或伺服器等之電腦等各式各樣的機器。
藉由用以使電腦成為本發明之實施形態所述之資訊處理裝置而發揮機能所需的程式,可提升每次開始應用程式軟體之執行就從外部裝置進行取得而執行的應用程式軟體之執行上的安全性。
以上,雖然一面參照添附圖面一面說明本發明的理想實施形態,但本發明當然並非限定於所述例子。只要是當業者,在申請專利範圍所記載的範疇內,自然可以想到各種變更例或修正例,而這相想當然爾,仍舊屬於本發明之技術範圍。
例如,在圖13所示的資訊處理裝置100中,雖然說明了控制部106是具備取得部120、登錄判定部122、第1執行判定部124、通訊處理部126、第2執行判定部128、執行處理部130、及報告資訊送訊處理部132的構成,但本發明的實施形態所述之資訊處理裝置的構成,係不限於上記。例如,本發明的實施形態所述之資訊處理裝置,係亦可將圖17所示的取得部120、登錄判定部122、第1執行判定部124、通訊處理部126、第2執行判定部128、執行處理部130、及報告資訊送訊處理部132,分別地加以具備(例如,分別以個別的處理電路來實現)。
又,在上記中雖然揭示了,提供一種用來使電腦成為本發明實施形態所述之資訊處理裝置而發揮機能的程式(電腦程式),但本發明的實施形態,係還可以提供記憶有上記程式的記憶媒體。
上述構成,係例示本發明之實施形態之一例,當然,是隸屬於本發明的技術範圍內。
100...資訊處理裝置
102...通訊部
104...記憶部
106...控制部
108...操作部
110...顯示部
120...取得部
122...登錄判定部
124...第1執行判定部
126...通訊處理部
128...第2執行判定部
130...執行處理部
132...報告資訊送訊處理部
140...登錄外部記憶裝置資訊
142...登錄應用程式資訊
150...MPU
152...ROM
154...RAM
156...記錄媒體
158...輸出入介面
160...操作輸入裝置
162...顯示裝置
164...通訊介面
166...匯流排
200...認證伺服器
300、300A、300B...外部伺服器
500...網路
1000...資訊處理系統
[圖1]本發明的實施形態所述的資訊處理系統之一例的說明圖。
[圖2]用來說明本發明的實施形態所述的資訊處理裝置中的第1執行判定處理之一例的說明圖。
[圖3]用來說明本發明的實施形態所述的資訊處理裝置中的報告處理之一例的說明圖。
[圖4]用來說明本發明的實施形態所述的資訊處理裝置中的報告處理之一例的說明圖。
[圖5]本發明的實施形態所述的資訊處理裝置中的安全性提升探討所涉及之處理之一例的流程圖。
[圖6]本發明的實施形態所述的資訊處理裝置中的認證通訊處理之一例的流程圖。
[圖7]本發明的實施形態所述的資訊處理裝置中的認證伺服器之URI取得處理之一例的說明圖。
[圖8]本發明的實施形態所述的資訊處理裝置中的安全資訊取得處理之一例的說明圖。
[圖9]本發明的實施形態所述的資訊處理裝置所發送的安全資訊送訊要求之一例的說明圖。
[圖10]本發明的實施形態所述的認證伺服器所發送的安全資訊之一例的說明圖。
[圖11]本發明的實施形態所述的資訊處理裝置中的安全性提升探討所涉及之處理之一例的流程圖。
[圖12]本發明的實施形態所述的資訊處理裝置中的報告資訊之送訊處理之一例的說明圖。
[圖13]本發明的實施形態所述的資訊處理裝置所發送的報告資訊之一例的說明圖。
[圖14]本發明的實施形態所述的認證伺服器所發送的收訊結果之一例的說明圖。
[圖15]本發明的實施形態所述的資訊處理裝置所提示的送訊結果畫面之一例的說明圖。
[圖16]本發明的實施形態所述的資訊處理裝置所提示的送訊結果畫面之一例的說明圖。
[圖17]本發明的實施形態所述的資訊處理裝置的構成之一例的說明圖。
[圖18]本發明的實施形態所述的資訊處理裝置的硬體構成之一例的說明圖。
100...資訊處理裝置
102...通訊部
104...記憶部
106...控制部
108...操作部
110...顯示部
120...取得部
122...登錄判定部
124...第1執行判定部
126...通訊處理部
128...第2執行判定部
130...執行處理部
132...報告資訊送訊處理部
140...登錄外部記憶裝置資訊
142...登錄應用程式資訊
500...網路
Claims (9)
- 一種資訊處理裝置,其特徵為,具備:通訊部,係可和外部裝置進行通訊;和取得部,係每次開始應用程式軟體之執行所涉之處理時,就從記憶著應用程式軟體的外部記憶裝置,透過前記通訊部而取得前記應用程式軟體;和登錄判定部,係判定已被取得之前記應用程式軟體的取得來源之外部記憶裝置,是否為已被事前登錄過的外部記憶裝置;和第1執行判定部,係當前記登錄判定部中判定為,取得來源之外部記憶裝置是尚未被登錄的情況下,則基於使用者操作來判定是否執行已被取得之前記應用程式軟體;和通訊處理部,係當前記第1執行判定部中判定為要執行時,則透過前記通訊部而和認證伺服器進行前記應用程式軟體執行所需之認證相關之通訊;和第2執行判定部,係基於從前記認證伺服器所發送來的認證結果,來判定是否執行前記應用程式軟體;和執行處理部,係當前記登錄判定部中判定為有被登錄時,或是於前記第2執行判定部中判定為要執行時,則選擇性地執行已被取得之前記應用程式軟體。
- 如申請專利範圍第1項所記載之資訊處理裝置,其中,前記登錄判定部,係在判定為取得來源之外部記憶裝置是未被登錄的情況下,則再判定已被取得之前記應用程式軟體是否為已被登錄之應用程式軟體;當前記登錄判定部中判定為,應用程式軟體是有被登錄時,則前記第1執行判定部係不判定是否執行前記應用程式軟體;前記通訊處理部,係與前記認證伺服器進行前記認證相關之通訊。
- 如申請專利範圍第1項所記載之資訊處理裝置,其中,更具備:記憶部,係記憶著登錄外部記憶裝置資訊,其係被記錄有用來特定外部記憶裝置的資訊;前記登錄判定部,係基於前記登錄外部記憶裝置資訊、和已被取得之應用程式軟體中所含之用來特定取得來源之外部記憶裝置的資訊,來進行取得來源之外部記憶裝置是否有被登錄之判定。
- 如申請專利範圍第3項所記載之資訊處理裝置,其中,前記通訊處理部,係基於已被記憶在前記記憶部中的登錄外部記憶裝置資訊,而與前記登錄外部記憶裝置資訊中所被記錄的外部記憶裝置,透過前記通訊部而進行通訊;基於從前記登錄外部記憶裝置資訊中所被記錄的外部記憶裝置所取得到的、記錄有用來特定前記認證伺服器之資訊的認證伺服器資訊,而與前記認證伺服器進行通訊。
- 如申請專利範圍第4項所記載之資訊處理裝置,其中,前記通訊處理部,係當前記記憶部中有記憶著前記認證伺服器資訊時,則基於前記記憶部中所記憶的前記認證伺服器資訊,而與前記認證伺服器進行通訊。
- 如申請專利範圍第2項所記載之資訊處理裝置,其中,更具備:記憶部,係記憶著用來表示已登錄之應用程式軟體的登錄應用程式資訊;前記登錄判定部,係基於前記記憶部中所記憶的登錄應用程式資訊,來判定已被取得之前記應用程式軟體是否有被登錄。
- 如申請專利範圍第1項所記載之資訊處理裝置,其中,前記執行處理部,係當前記第1執行判定部或前記第2執行判定部中未被判定要執行時,則不執行已被取得之前記應用程式軟體。
- 如申請專利範圍第1項所記載之資訊處理裝置,其中,更具備:報告資訊送訊處理部,係用以進行,將已被執行之前記應用程式軟體的安全性問題加以表示的報告資訊,發送至前記認證伺服器之處理。
- 一種執行控制方法,其特徵為,具有:每次開始應用程式軟體之執行所涉之處理時,就從記憶著應用程式軟體的外部記憶裝置,取得前記應用程式軟體之步驟;和登錄判定步驟,係判定前記取得步驟中已被取得之前記應用程式軟體的取得來源之外部記憶裝置,是否為已被事前登錄過的外部記憶裝置;和第1執行判定步驟,係當前記登錄判定步驟中判定為,取得來源之外部記憶裝置是尚未被登錄的情況下,則基於使用者操作來判定是否執行已被取得之前記應用程式軟體;和當前記第1執行判定步驟中判定為要執行時,則和認證伺服器進行用以前記應用程式軟體執行所需之認證相關之通訊之步驟;和第2執行判定步驟,係基於從前記認證伺服器所發送來的認證結果,來判定是否執行前記應用程式軟體;和當前記登錄判定步驟中判定為有被登錄時,或是前記第2執行判定步驟中判定為要執行時,則選擇性地執行已被取得之前記應用程式軟體之步驟。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009093411A JP5332838B2 (ja) | 2009-04-07 | 2009-04-07 | 情報処理装置、および実行制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201102927A TW201102927A (en) | 2011-01-16 |
TWI526933B true TWI526933B (zh) | 2016-03-21 |
Family
ID=42936069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099107798A TWI526933B (zh) | 2009-04-07 | 2010-03-17 | An information processing device, and an execution control method |
Country Status (9)
Country | Link |
---|---|
US (1) | US8880590B2 (zh) |
EP (1) | EP2287774B1 (zh) |
JP (1) | JP5332838B2 (zh) |
KR (1) | KR101651694B1 (zh) |
CN (1) | CN101952834B (zh) |
BR (1) | BRPI1001273A2 (zh) |
RU (1) | RU2450351C1 (zh) |
TW (1) | TWI526933B (zh) |
WO (1) | WO2010116780A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5622668B2 (ja) * | 2011-06-16 | 2014-11-12 | 株式会社エヌ・ティ・ティ・データ | アプリケーション認証システム、アプリケーション認証方法 |
KR101407069B1 (ko) * | 2012-10-09 | 2014-06-12 | 한국전자통신연구원 | Xml 문서 저작 방법 및 이를 수행하는 장치 |
US9727351B2 (en) | 2013-04-08 | 2017-08-08 | Xiaomi Inc. | Method and device for setting status of application |
US20170118328A1 (en) * | 2014-07-15 | 2017-04-27 | Sony Corporation | Information processing device, state control device, information processing method, state control method, and program |
KR102431266B1 (ko) * | 2015-09-24 | 2022-08-11 | 삼성전자주식회사 | 통신 시스템에서 정보 보호 장치 및 방법 |
US20220131864A1 (en) * | 2020-10-28 | 2022-04-28 | Industrial Technology Research Institute | Method and system for establishing application whitelisting |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
JP2001117763A (ja) * | 1999-10-19 | 2001-04-27 | Nippon Steel Corp | ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体 |
US7117493B2 (en) * | 2001-03-28 | 2006-10-03 | Ricoh Company, Ltd. | Image formation system, software acquisition method, and computer product |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
JP3975156B2 (ja) * | 2001-11-22 | 2007-09-12 | 株式会社エヌ・ティ・ティ・ドコモ | 認証システム及び認証方法 |
CA2412148C (en) * | 2001-11-22 | 2008-04-22 | Ntt Docomo, Inc. | Authentication system, mobile terminal, and authentication method |
US8549166B2 (en) * | 2004-03-01 | 2013-10-01 | Qualcomm Incorporated | Execution of unverified programs in a wireless, device operating environment |
JP4603807B2 (ja) * | 2004-03-10 | 2010-12-22 | 富士通株式会社 | 文字認識装置,文字認識方法,媒体処理方法,文字認識プログラムおよび文字認識プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2006092382A (ja) | 2004-09-27 | 2006-04-06 | Dainippon Printing Co Ltd | ソフトウェアのライセンス管理方法、システムおよびプログラム |
US20060130144A1 (en) * | 2004-12-14 | 2006-06-15 | Delta Insights, Llc | Protecting computing systems from unauthorized programs |
US7424745B2 (en) * | 2005-02-14 | 2008-09-09 | Lenovo (Singapore) Pte. Ltd. | Anti-virus fix for intermittently connected client computers |
DE602005018215D1 (de) * | 2005-09-29 | 2010-01-21 | Research In Motion Ltd | System und Verfahren zur Registrierung von Dateneinheiten für Codesignierungs-Diensten |
JP4391532B2 (ja) * | 2007-01-16 | 2009-12-24 | シャープ株式会社 | 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法 |
-
2009
- 2009-04-07 JP JP2009093411A patent/JP5332838B2/ja active Active
-
2010
- 2010-02-03 US US12/990,949 patent/US8880590B2/en active Active
- 2010-02-03 KR KR1020107024887A patent/KR101651694B1/ko active IP Right Grant
- 2010-02-03 RU RU2010145149/08A patent/RU2450351C1/ru active
- 2010-02-03 CN CN201080001086XA patent/CN101952834B/zh not_active Expired - Fee Related
- 2010-02-03 WO PCT/JP2010/051484 patent/WO2010116780A1/ja active Application Filing
- 2010-02-03 BR BRPI1001273-7A patent/BRPI1001273A2/pt not_active IP Right Cessation
- 2010-02-03 EP EP10761482.8A patent/EP2287774B1/en active Active
- 2010-03-17 TW TW099107798A patent/TWI526933B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2287774A4 (en) | 2014-06-11 |
US8880590B2 (en) | 2014-11-04 |
EP2287774B1 (en) | 2021-09-08 |
JP2010244366A (ja) | 2010-10-28 |
JP5332838B2 (ja) | 2013-11-06 |
CN101952834B (zh) | 2013-03-13 |
CN101952834A (zh) | 2011-01-19 |
BRPI1001273A2 (pt) | 2021-06-01 |
KR20120003795A (ko) | 2012-01-11 |
TW201102927A (en) | 2011-01-16 |
RU2450351C1 (ru) | 2012-05-10 |
WO2010116780A1 (ja) | 2010-10-14 |
US20110066680A1 (en) | 2011-03-17 |
KR101651694B1 (ko) | 2016-08-26 |
EP2287774A1 (en) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI526933B (zh) | An information processing device, and an execution control method | |
KR101502211B1 (ko) | 인터넷 비디오 클라이언트에 대한 인증 및 인가 | |
JP5680153B2 (ja) | 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム | |
US10516774B2 (en) | Method for configuring a wireless device | |
CN104243741A (zh) | 设备注册系统以及方法 | |
US8195824B2 (en) | User service profile-based plug-in update method and apparatus for internet protocol television service | |
US20120246221A1 (en) | Information processing apparatus, information processing method, non-transitory computer readable medium storing program, and information processing system | |
JP2008072655A (ja) | サービス通信制御方法、サービス中継装置およびサービス通信制御システム | |
CN110855772A (zh) | 跨设备数据存储方法、系统、装置、设备、服务器及介质 | |
US9628470B2 (en) | Client device, non-transitory storage medium storing instructions executable by the client device, and service performing system | |
US20160210709A1 (en) | Delivery management server and delivery management method for delivering updated application | |
US10225738B2 (en) | Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method | |
US20180359102A1 (en) | Information processing apparatus, control method for controlling information processing apparatus, and storage medium | |
JP2011221706A (ja) | 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体 | |
JP6451086B2 (ja) | 中継装置、サービス実行システム、及びプログラム | |
JP6380522B2 (ja) | 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム | |
US11212178B2 (en) | Control system, electronic device, and control method | |
JP5622287B2 (ja) | 自動設定システムおよび自動設定方法 | |
US20200053186A1 (en) | Communication terminal, communication method, and recording medium | |
KR20160095600A (ko) | 방송 데이터를 인증하는 방송 장치 및 방법 | |
EP3085104A1 (en) | Multiple account registration using optical code image | |
US9830207B2 (en) | Message communication system and operation method thereof | |
JP6516543B2 (ja) | 無線通信システム及び通信制御方法 | |
JP2011035504A (ja) | 移動通信端末 | |
JP5728880B2 (ja) | 認証プログラム、認証装置、及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |