WO2010116780A1 - 情報処理装置、および実行制御方法 - Google Patents

情報処理装置、および実行制御方法 Download PDF

Info

Publication number
WO2010116780A1
WO2010116780A1 PCT/JP2010/051484 JP2010051484W WO2010116780A1 WO 2010116780 A1 WO2010116780 A1 WO 2010116780A1 JP 2010051484 W JP2010051484 W JP 2010051484W WO 2010116780 A1 WO2010116780 A1 WO 2010116780A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
processing apparatus
information processing
application
registered
Prior art date
Application number
PCT/JP2010/051484
Other languages
English (en)
French (fr)
Inventor
有慈 飯田
誠一 青柳
健 大野木
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to US12/990,949 priority Critical patent/US8880590B2/en
Priority to EP10761482.8A priority patent/EP2287774B1/en
Priority to CN201080001086XA priority patent/CN101952834B/zh
Priority to BRPI1001273-7A priority patent/BRPI1001273A2/pt
Publication of WO2010116780A1 publication Critical patent/WO2010116780A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to an information processing apparatus and an execution control method.
  • An information processing apparatus such as a PC (Personal Computer) or a mobile phone can execute application software other than the application software installed at the time of manufacture, for example, by installing the application software.
  • PC Personal Computer
  • a mobile phone can execute application software other than the application software installed at the time of manufacture, for example, by installing the application software.
  • Patent Literature 1 can be cited.
  • an information processing apparatus acquires and executes application software (hereinafter sometimes referred to as “application”) from an external device via the network. Is possible.
  • the information processing apparatus can execute, for example, an application other than the application stored at the time of manufacture stored in the external apparatus, so that the multifunctionality of the information processing apparatus can be realized more easily.
  • the safety when the application is executed means that no problem occurs when the application is executed, for example, and the safety can be improved by further reducing the possibility of the problem.
  • problems that may occur when an application is executed include, for example, that an information processing apparatus has some trouble caused by executing the application, that unauthorized access is performed by a malicious third party, personal information Leakage etc. are mentioned.
  • an application when an application is distributed via a network, for example, an application that has been confirmed in advance to have no problem when the application is executed by an information processing apparatus manufacturer or an organization authorized by the manufacturer. Has been delivered.
  • an application that the information processing apparatus can acquire from an external apparatus via a network is not limited to an application whose safety has been confirmed in advance, such as an application published by an individual.
  • the information processing apparatus when acquiring an application that has not been confirmed in advance to cause no problem, notifies the user that the safety has not been confirmed, and executes the application based on a user operation, for example. .
  • a user operation for example.
  • the notified user does not know whether the safety of the application is ensured before performing the user operation to permit the execution, there is a problem related to the safety after permitting the execution of the application. May occur.
  • the execution of the application There is a risk that safety issues may arise after permitting.
  • an information processing apparatus (hereinafter referred to as “conventional information processing apparatus”) to which a conventional technique related to control of execution of application software (hereinafter referred to as “conventional technology”) is applied is an application installation. Detect the start of Further, the conventional information processing apparatus confirms with an external server whether or not installation of the application is permitted in the information processing apparatus, and performs installation if permitted. The conventional information processing apparatus appropriately executes the installed application based on a user operation or automatically. In other words, in the conventional technology, execution of the application is controlled by the external server when the application is installed. Therefore, since installation of an application having a safety problem is prevented by using the conventional technique, the conventional information processing apparatus may be able to improve the safety related to the execution of the application to some extent. .
  • the execution of the application is controlled only when the application is installed. Therefore, for example, even if a certain security problem is found in the application after the application installation is permitted, the conventional information processing apparatus arbitrarily executes the application having the safety problem. It will be.
  • the application that the information processing apparatus acquires from an external device via the network is not limited to an application that is installed after acquisition and is executed after installation.
  • the information processing apparatus may acquire and execute an application that is acquired and executed from an external apparatus as appropriate every time execution is started, such as an application called a widget. it can.
  • the present invention has been made in view of the above problems, and an object of the present invention is to ensure the safety of execution of application software acquired and executed from an external device every time execution of application software is started. It is an object of the present invention to provide a new and improved information processing apparatus and execution control method that can be improved.
  • a communication unit capable of communicating with an external device and an external storage device that stores application software each time processing relating to execution of the application software is started
  • An acquisition unit that acquires the application software from the communication unit, and a registration determination unit that determines whether or not the acquired external storage device of the application software is a pre-registered external storage device
  • a first execution determination unit that determines whether or not to execute the application software acquired based on a user operation when the registration determination unit determines that the acquisition-source external storage device is not registered. And the first execution determination unit determines that the authentication is to be executed via the communication unit.
  • a communication processing unit that performs communication related to authentication for executing the application software and a second execution determination unit that determines whether to execute the application software based on an authentication result transmitted from the authentication server And an execution processing unit that selectively executes the acquired application software when it is determined that the registration determination unit determines that it is registered, or when it is determined that the second execution determination unit executes.
  • An information processing apparatus is provided.
  • the registration determination unit determines whether the acquisition source external storage device is not registered, the registration determination unit further determines whether the acquired application software is registered application software, and the registration When the determination unit determines that the application software is registered, the first execution determination unit does not determine whether to execute the application software, and the communication processing unit and the authentication server You may perform the communication regarding the said authentication.
  • the information processing apparatus further includes a storage unit that stores registered external storage device information in which information specifying the external storage device is recorded, and the registration determination unit is included in the registered external storage device information and the acquired application software. It may be determined whether or not the acquisition source external storage device is registered based on the information specifying the original external storage device.
  • the communication processing unit communicates with the external storage device recorded in the registered external storage device information via the communication unit based on the registered external storage device information stored in the storage unit, and performs the registration. You may communicate with the said authentication server based on the authentication server information with which the information which specifies the said authentication server acquired from the external storage device recorded on the external storage device information was recorded.
  • the communication processing unit may communicate with the authentication server based on the authentication server information stored in the storage unit.
  • a storage unit that stores registered application information indicating registered application software is further included, and the registration determination unit registers the acquired application software based on the registered application information stored in the storage unit. It may be determined whether or not.
  • the execution processing unit may not execute the acquired application software when it is not determined to be executed by the first execution determination unit or the second execution determination unit.
  • a report information transmission processing unit that performs processing for transmitting report information indicating a safety-related problem in the executed application software to the authentication server may be further provided.
  • every time processing related to execution of application software is started, obtaining the application software from an external storage device that stores the application software; A registration determination step for determining whether or not the external storage device from which the application software acquired in the acquisition step is a pre-registered external storage device; and the external storage from which the acquisition is performed in the registration determination step
  • the first execution determination step for determining whether or not to execute the application software acquired based on the user operation and the first execution determination step are executed.
  • a second execution determining step for determining whether or not to execute the application software based on an authentication result transmitted from the authentication server, and the registration
  • An execution control method including a step of selectively executing the acquired application software when it is determined that the application software is registered in the determination step or when it is determined to be executed in the second execution determination step.
  • FIG. 1 is an explanatory diagram showing an example of an information processing system 1000 according to an embodiment of the present invention.
  • an information processing system 1000 includes an information processing apparatus 100, an authentication server 200, external servers 300A, 300B,... (External storage devices. Hereinafter, they may be collectively referred to as “external server 300”. And each device is connected via the network 500 (or directly).
  • a wired network such as a LAN (Local Area Network) or a WAN (Wide Area Network), a wireless WAN (WWAN; Wireless Wide Area Network) via a base station, or a wireless MAN (WMAN; Wireless).
  • a wireless network such as Metropolitan Area Network, or the Internet using a communication protocol such as TCP / IP (Transmission Control Protocol / Internet Protocol).
  • connection refers to, for example, a state where communication is possible between devices (or a state where communication is possible between devices). That is, for example, by connecting the information processing apparatus 100 and the external server 300A, the information processing apparatus 100 can acquire (for example, download) an application stored in the external server 300A. For example, when the information processing apparatus 100 and the authentication server 200 are connected, the information processing apparatus 100 can perform communication (described later) related to authentication for executing an application with the authentication server 200. it can.
  • the information processing system 1000 may include a plurality of information processing apparatuses 100 and / or a plurality of authentication servers 200.
  • a display device is illustrated as the information processing device 100, but the information processing device 100 is not limited to the display device illustrated in FIG. 1. That is, FIG. 1 is a diagram illustrating an example of the information processing system 1000 according to the embodiment of the present invention, and the application example and appearance of the information processing apparatus 100 according to the embodiment of the present invention are not limited to FIG. Similarly, application examples and appearances of the authentication server 200 and the external servers 300A and 300B are not limited to FIG.
  • the information processing apparatus 100 acquires an application stored in an external device such as the external servers 300A, 300B,... Each time the application is executed. Then, the information processing apparatus 100 selectively executes an application acquired from an external apparatus by performing processing related to a safety improvement approach according to an embodiment of the present invention described later. More specifically, the information processing apparatus 100 performs the following processing, for example.
  • the authentication server 200 performs communication related to authentication for executing an application with the information processing apparatus 100.
  • the communication related to authentication for executing the application is a series of information processing apparatus 100 transmitting a safety information transmission request and authentication server 200 transmitting safety information to information processing apparatus 100.
  • Communication (and communication processing) The safety information is, for example, information indicating whether or not application execution is permitted in the authentication server 200 and corresponds to the authentication result in the authentication server 200.
  • the authentication server 200 stores a database in which information related to application safety is recorded in a server-side storage unit (not shown).
  • the authentication server 200 uses the database as, for example, a black list in which applications having safety problems are registered (or a white list in which applications whose safety has been confirmed are registered).
  • the authentication server 200 can determine whether or not the authentication target application is a safe application in communication (described later) related to authentication for executing the application.
  • the authentication server 200 generates safety information having contents corresponding to the determination result based on the reception of the safety information transmission request, and transmits the generated safety information to the information processing apparatus 100. That is, it can be said that the safety information (authentication result) indicates whether or not a problem occurs when the application is executed.
  • information on applications that have been confirmed to have safety problems is recorded in the database in advance, but information recorded in the database Is not limited to the above.
  • the database can add new application information, and can update and delete recorded application information.
  • examples of the information on the application include an ID for uniquely identifying the application, and registered external storage device information in which information specifying an external server (external storage device) that stores the application is recorded.
  • Examples of registered external storage device information include a URI (Uniform Resource Identifier) and an IP (Internet Protocol) address.
  • URI Uniform Resource Identifier
  • IP Internet Protocol
  • the authentication server 200 receives report information (described later) transmitted from each of the information processing apparatuses 100 (not shown in FIG. 1) constituting the information processing system 1000, and stores database information based on the received report information. Information can be added, updated, and deleted.
  • the authentication server 200 records, in the database, an application in which a predetermined number or more of report information indicating that the application has a safety problem is collected in the database as an application having a safety problem. Add information.
  • the authentication server 200 can also perform update and deletion of information in the database based on collected report information, for example, as described above.
  • the authentication server 200 can have a hardware configuration similar to the hardware configuration (described later) of the information processing apparatus 100.
  • the external server 300 stores applications that can be executed by the information processing apparatus 100. Then, the external server 300 transmits the application to be stored to the information processing apparatus 100 in response to an acquisition request from each information processing apparatus 100 configuring the information processing system 1000.
  • the external server 300 configuring the information processing system 1000 is limited to storing, for example, an application whose safety has been confirmed in advance by a manufacturer (manufacturer) of the information processing apparatus 100 or an organization authorized by the manufacturer. I can't.
  • the external server 300 can also store applications that have not been confirmed by the manufacturer of the information processing apparatus 100, such as applications created by individuals.
  • the external server 300A shown in FIG. 1 is an external server that stores an application that the manufacturer or the like has confirmed safety
  • the external server 300B is an application that the manufacturer or the like has not confirmed safety.
  • the case of an external server to be stored will be described as an example.
  • the external servers 300A, 300B,... can have the same hardware configuration as that of the information processing apparatus 100 (described later).
  • the information processing system 1000 includes, for example, an information processing apparatus 100, an authentication server 200, and an external apparatus 300 as illustrated in FIG. Needless to say, the configuration of the information processing system 1000 according to the embodiment of the present invention is not limited to FIG. 1.
  • the information processing apparatus 100 Each time the information processing apparatus 100 starts executing an application stored in the external server 300 (processing related to execution), the information processing apparatus 100 appropriately acquires the application from the external server 300. When the application is acquired, the information processing apparatus 100 performs registration determination processing based on the acquisition source of the application, first execution determination processing based on a user operation, and second execution based on a communication result with the authentication server 200. Judgment processing is performed. The information processing apparatus 100 selectively executes the acquired application when a determination result that confirms the safety of the application is obtained.
  • the information processing apparatus 100 can improve the safety in the execution of the application software acquired and executed from the external device every time the execution of the application software is started. For example, when the acquired application is an application registered in advance, the information processing apparatus 100 can selectively execute the acquired application without performing the first execution determination process.
  • the information processing apparatus 100 improves the safety in executing the application software acquired and executed from the external apparatus by performing the following processes (1) to (5), for example. Plan. Further, the information processing apparatus 100 further performs the process (6) and selectively transmits report information (described later) to the authentication server 200 to further improve safety.
  • the information processing apparatus 100 acquires (for example, downloads) an application stored in the external server 300 that is desired to be executed every time execution of the application is started.
  • the information processing apparatus 100 acquires an application by transmitting an application acquisition request to the corresponding external server 300 based on, for example, a user operation on a browser or a predetermined application acquisition screen.
  • the application acquisition method is not limited to the above.
  • the user of the information processing apparatus 100 performs a desired user operation using, for example, an operation unit (described later) included in the information processing apparatus 100, but the target of the user operation by the user is limited to the above. Absent.
  • the user operates an external operation device such as a remote controller, and the information processing apparatus 100 is based on an external operation signal corresponding to the user operation on the external operation device transmitted from the received external operation device. The processing based on the user operation can also be performed.
  • the information processing apparatus 100 includes an external server (external storage device) in which the external server 300 from which the application is acquired is registered in advance. ).
  • the information processing apparatus 100 is, for example, registered external storage device information in which information specifying an external server (external storage device) such as a URI is recorded in a storage unit (described later) included in the information processing device 100.
  • the registered external storage device information is recorded in advance in a storage unit (described later) at the time of manufacture or at the time of factory shipment, for example.
  • the information processing apparatus 100 registers the acquisition source external server based on the registered external storage device information and information specifying the acquisition source external server (external storage device) included in the acquired application. It is determined whether or not there is.
  • the registered external storage device information is not limited to being stored in a storage unit (described later) included in the information processing device 100.
  • the registered external storage device information is stored in a predetermined storage location such as a removable external recording medium or a storage unit (not shown) of an external device connected via a network (or directly). It may be.
  • the information processing apparatus 100 appropriately acquires the registered external storage device information from a predetermined storage location (for example, downloads and reads the registered external storage device information), thereby registering the acquisition source external server. It can be determined whether or not.
  • the determination result when it is determined that it is registered in the above determination is that the acquired application is an application with no safety problem acquired from the external server 300 storing the application whose safety has been confirmed. It shows that there is. Therefore, when the determination result is obtained in the registration determination process, the information processing apparatus 100 executes the application acquired in the process (4) (execution process) described later.
  • the information processing apparatus 100 appropriately acquires and executes an application from the external server 300 every time execution is started.
  • the application is appropriately corrected or replaced in the external server 300. Is updated. That is, when the information processing apparatus 100 acquires an application from the external server 300 recorded in the registered external storage device information, the information processing apparatus 100 can execute an application that is updated as appropriate. Therefore, the information processing apparatus 100 can improve the safety in executing the application by executing the application based on the determination result indicating that the information is acquired from the external server 300 recorded in the registered external storage device information. it can.
  • the determination result when it is not determined that the application is registered in the determination indicates that the acquired application is not an application acquired from the external server 300 that stores an application whose safety has been confirmed. Therefore, when the above determination result is obtained, the information processing apparatus 100 performs a process (3) (first execution determination process) described later.
  • the process of the information processing apparatus 100 when the determination result when it is not determined that it is registered in the determination is obtained is not limited to the above.
  • the information processing apparatus 100 determines whether or not the acquired application is registered, and the process (3) described below (first execution) is performed according to the determination result. Determination processing) can be selectively performed.
  • the information processing apparatus 100 stores, for example, registered application information indicating registered applications in a storage unit (described later).
  • registered application information for example, an ID (for example, a program ID or the like) that identifies an application can be cited.
  • the information processing apparatus 100 registers (generates / updates) an application in registered application information based on, for example, a user operation.
  • the information processing apparatus 100 registers an application in which application execution has been performed in registration application information based on history information indicating that the application has been stored in a storage unit (described later).
  • the registration method for the registered application information is not limited to the above.
  • the information processing apparatus 100 determines that the acquired application is registered when the acquired application is an application registered in the registered application information. Then, the information processing apparatus 100 performs the process (3) (first execution determination process) described later when it is not determined that the acquired application is registered. In addition, when it is determined that the acquired application is registered, the information processing apparatus 100 performs a process (4) (second execution determination process) described later.
  • the information processing apparatus 100 can selectively perform the process (3) (first execution determination process) to be described later based on the determination based on the registered application information. Even in the above case, the information processing apparatus 100 does not execute the acquired application unless the safety is confirmed by the process (4) (second execution determination process) described later. Therefore, even when the process (3) (first execution determination process) described later is selectively performed, the information processing apparatus 100 can improve the safety of application execution.
  • the registered application information is not limited to being stored in a storage unit (described later) included in the information processing apparatus 100.
  • the registered application information is stored in a predetermined storage location such as a removable external recording medium or a storage unit (not shown) of an external device connected via the network 500 (or directly). May be.
  • the information processing apparatus 100 appropriately acquires the registered application information from a predetermined storage location (for example, downloads or reads out the registered application information), thereby determining whether or not the acquired application is registered. Judgment can be made.
  • First Execution Determination Process when it is not determined in the process (1) that the acquisition-source external server 300 is registered, the information processing apparatus 100 displays an application acquired based on a user operation. A first execution determination process for determining whether or not to execute is performed.
  • FIG. 2 is an explanatory diagram for explaining an example of the first execution determination process in the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 2 shows an example of a display screen (execution confirmation screen) for user operation related to the execution of the application, which the information processing apparatus 100 presents to the user in the first execution determination process.
  • the information processing apparatus 100 displays an image on which a message M1 and buttons B1 and B2 for allowing the user to select are displayed on the display screen.
  • the execution confirmation screen which the information processing apparatus 100 displays in the 1st execution determination process which concerns on embodiment of this invention is not restricted to the example of FIG.
  • the information processing apparatus 100 performs the first execution determination process based on, for example, a user operation (pressing operation of the button B1 or the button B2) on the execution confirmation screen as illustrated in FIG. More specifically, the information processing apparatus 100 determines that execution of the acquired application is permitted, for example, when the user selects the button B1 shown in FIG. 2 execution determination process). Further, for example, when the user selects the button B2 shown in FIG. 2, the information processing apparatus 100 determines that execution of the acquired application is not permitted, and in the process (execution process) (5) described later. Do not execute the acquired application.
  • the information processing apparatus 100 confirms safety by the process (second execution determination process) (4) described later. If not, the acquired application is not executed. Therefore, even if the user of the information processing apparatus 100 does not know that the safety of the acquired application is ensured, the information processing apparatus 100 can improve the safety in executing the application. it can.
  • the information processing apparatus 100 performs communication related to authentication for executing an application with the authentication server 200. More specifically, the information processing apparatus 100 transmits a safety information acquisition request to the authentication server 200. By transmitting the safety information acquisition request, the information processing apparatus 100 can acquire the safety information from the authentication server 200.
  • the information processing apparatus 100 transmits a safety information acquisition request including, for example, ID information for identifying the acquired application and URI information indicating the acquisition source of the application to the authentication server 200.
  • the safety information acquisition request transmitted by the processing device 100 is not limited to the above.
  • the information processing apparatus 100 stores authentication server information stored in the storage unit (described later). Based on the above, communication with the authentication server 200 is performed.
  • the authentication server information according to the embodiment of the present invention include a URI representing the authentication server 200 and an IP address.
  • the information processing apparatus 100 communicates with the external server 300 (external storage device) recorded in the registered external storage device information.
  • the authentication server information is acquired from the external server 300.
  • the information processing apparatus 100 communicates with the authentication server 200 based on the authentication server information acquired from the external server 300 recorded in the registered external storage device information.
  • the registered external storage device information is stored in advance when the information processing device 100 is manufactured, for example.
  • the external server 300 registered in the registered external storage device information is an external server 300 that stores an application whose safety has been confirmed by the manufacturer of the information processing apparatus 100 or the like. Therefore, storing the authentication server information in the server-side storage unit (not shown) of the external server 300 registered in the registered external storage device information is stored in the external server 300 that is not registered in the registered external storage device information. It can be realized more easily than the case.
  • the above is because the external server 300 registered in the registered external storage device information is more likely to be managed by, for example, the manufacturer of the information processing apparatus 100 or a person related to the manufacturer.
  • the information processing apparatus 100 obtains the authentication server information from the external server 300 recorded in the registered external storage device information even when the authentication server information is not stored in the storage unit (described later). Communication with the authentication server 200 can be performed.
  • the information processing apparatus 100 determines that the execution of the acquired application is not permitted. Then, the information processing apparatus 100 does not execute the application acquired in the process (execution process) (5) described later based on the determination result in the second execution determination process.
  • the information processing apparatus 100 determines that the execution of the acquired application is permitted. Then, the information processing apparatus 100 executes the application acquired in the process (execution process) (5) described later based on the determination result in the second execution determination process.
  • Execution processing The information processing apparatus 100 acquires the application obtained based on the determination results of the processes (2) (registration determination process) to (4) (second execution determination process). Is selectively executed.
  • the information processing apparatus 100 executes when it is determined that it is registered in the process (2) (registration determination process) or in the process (4) (second execution determination process). If it is determined, the acquired application is executed. Then, when the execution of the application ends, the information processing apparatus 100 discards the application.
  • discarding an application means, for example, erasing data related to execution.
  • the information processing apparatus 100 can also record history information indicating that the application has been executed, for example, on a recording medium such as a storage unit (not shown).
  • the information processing apparatus 100 acquires the acquired application if it is not determined to be executed in the process (3) (first execution determination process) or the process (4) (second execution determination process). Do not execute. Then, the information processing apparatus 100 discards the acquired application.
  • the information processing apparatus 100 uses the acquired application based on the determination results of the processes (2) (registration determination process) to (4) (second execution determination process). Is selectively executed.
  • the information processing apparatus 100 executes the acquired application when it is determined that it is registered in the process (2) (registration determination process).
  • registration determination process the acquired application is highly likely to be an application with no safety problem. Therefore, the information processing apparatus 100 can improve the safety in execution of the application by executing the application acquired when it is determined that it is registered in the process (2) (registration determination process). it can.
  • the information processing apparatus 100 executes the acquired application when it is determined to be executed in the process (4) (second execution determination process).
  • the authentication server 200 uses, for example, a database that functions as a black list in which applications with safety problems are registered (or a white list in which applications with confirmed safety are registered) as applications. Perform such authentication.
  • the information processing apparatus 100 improves the safety in execution of the application by executing the application acquired when it is determined that it is registered in the process (4) (second execution determination process). Can be made.
  • the information processing apparatus 100 executes the acquired application. Do not execute.
  • the acquired application is, for example, an application whose safety has not been confirmed, and an application that the user does not desire to start the application. is there.
  • the acquired application is an application which execution is not permitted in the authentication server 200, for example. That is, in the process (3) or the process (4), if it is not determined to be executed, there is a high possibility that the acquired application has a safety problem.
  • the information processing apparatus 100 does not execute the acquired application if it is not determined to be executed in the process (3) (first execution determination process) or the process (4) (second execution determination process). Therefore, the safety in the execution of the application can be improved.
  • the information processing apparatus 100 performs processing (1) (acquisition processing) to processing (execution processing) (5) so that it is acquired and executed from an external device each time application software execution is started. Safety in the execution of application software can be improved.
  • the information processing apparatus 100 executes the application stored in the external server 300 (external storage device). Can be executed more safely.
  • the information processing apparatus 100 can more safely execute an application whose safety has not been confirmed, which is stored in the external server 300.
  • the possibility that the information processing apparatus 100 has a problem due to the execution of the application due to some factor cannot be said to be 0 (zero). .
  • the information processing apparatus 100 transmits, to the authentication server 200, report information indicating a problem relating to safety in the executed application, in addition to the processing (acquisition processing) to (5) processing (execution processing). It is possible to further have a function of selectively performing the processing.
  • examples of the report information include an ID for identifying an application and a number for identifying a problem that has occurred (for example, a number set in association with a problem type).
  • the number information for identifying the problem that has occurred in the report information is stored in, for example, a storage unit (described later) of the information processing apparatus 100 when the information processing apparatus 100 is manufactured.
  • the time when the information on the number to be stored in the storage unit (described later) is not limited to the above.
  • the information processing apparatus 100 can acquire information on a number for identifying the problem that has occurred from the authentication server 200 and store the information in a storage unit (described later).
  • the information processing apparatus 100 when the user selects an icon indicating an application that has been executed, the information processing apparatus 100 is configured such that the external server 300 from which the selected application is acquired is registered in the registered external storage device information. It is determined whether or not. For example, when the external server 300 from which the selected application is acquired is not registered in the registered external storage device information, the information processing apparatus 100 selectively selects the report information based on, for example, a user operation. Send to.
  • the information processing apparatus 100 can communicate with the authentication server 200 by using, for example, a method similar to the above-described process (4-1) (communication process related to authentication for executing an application). .
  • the information processing apparatus 100 can transmit report information by a user operation.
  • the report screen to be displayed is displayed on the display screen.
  • FIG. 3 is an explanatory diagram for explaining an example of a report process in the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 3 illustrates an example of a display screen (report screen) on which a selection image that enables transmission of report information by a user operation presented to the user by the information processing apparatus 100 is displayed.
  • the information processing apparatus 100 selectively displays a report screen as shown in FIG. 3 on the display screen when the external server 300 from which the selected application is acquired is not registered in the registered external storage device information.
  • the case where the information processing apparatus 100 displays the report screen is not limited to the above.
  • the information processing apparatus 100 automatically displays a report screen as shown in FIG. 3 automatically when a malfunction is detected when the application is executed (for example, when the application terminates abnormally). Can also be displayed.
  • the information processing apparatus 100 includes a message M2, a selection unit SEL for causing the user to select the type of problem that has occurred (report content), and a button that triggers transmission of report information.
  • the image on which B3 is displayed is displayed on the display screen.
  • the type of problem displayed on the selection means SEL and the information of the number for identifying the problem that has occurred are associated one-to-one.
  • the report screen displayed by the information processing apparatus 100 in the report processing according to the embodiment of the present invention is not limited to the example of FIG. 3.
  • the information processing apparatus 100 selectively transmits report information based on, for example, a user operation (selection operation of the selection unit SEL and a press operation of the button B3) on the report screen as illustrated in FIG. More specifically, the information processing apparatus 100 corresponds to the type of problem selected in the selection unit SEL (displayed on the report screen) when, for example, the user selects the button B3 shown in FIG. Report information is transmitted to the authentication server 200. Although not shown in FIG. 3, the information processing apparatus 100 can also cause the report to transition from the screen to another display screen based on a user operation (that is, report information is not transmitted).
  • the information processing apparatus 100 displays an inquiry screen, for example.
  • FIG. 4 is an explanatory diagram for explaining an example of a report process in the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 4 shows an example of an inquiry screen that serves to present the information of the external server 300 registered in the registered external storage device information to the user in the information processing apparatus 100 in the reporting process.
  • a widget name (corresponding to an application name), an application provider name, and inquiry destination information are displayed.
  • the user can make an inquiry by an arbitrary method based on various information displayed on the inquiry screen.
  • the inquiry screen according to the embodiment of the present invention is not limited to the example shown in FIG.
  • the information processing apparatus 100 can display an inquiry screen having the same layout as that in FIG. 3 and transmit report information to the corresponding external server 300 based on a user operation.
  • the information processing apparatus 100 selectively transmits report information to the authentication server 200 as described above, for example. Further, the information processing apparatus 100 does not transmit, for example, information indicating that there is no problem with safety as report information. That is, the authentication server 200 receives the report information indicating the application having a problem with safety and the type of the problem transmitted from each of the information processing apparatuses 100 constituting the information processing system 1000, and based on the report information, the database Can be updated. Therefore, in the authentication server 200 (and / or an organization that operates the authentication server 200, etc.), for example, the load required for the verification processing of the report information is reduced. Further, the authentication server 200 (and / or an organization that operates the authentication server 200) can set (append, update, delete, etc.) more appropriate information in the database by reducing useless verification processing. It becomes.
  • the authentication server 200 can further improve the accuracy of the authentication result of the application related to the process (4) (second execution determination process) in the information processing apparatus 100.
  • increasing the accuracy of the authentication result of the application means, for example, further reducing the possibility of an erroneous determination that determines that an unsafe application is safe.
  • the information processing apparatus 100 can more safely execute the application acquired from the external server 300. Therefore, the information processing apparatus 100 further improves the safety in the execution of the application software acquired and executed from the external device every time the execution of the application software is started by performing the process (report process) of (6). Can be made.
  • processing related to the safety improvement approach in the information processing apparatus 100 will be described more specifically.
  • the processes related to the processes (1) (1) (acquisition process) to (5) (execution process) and the processes [2] and (6) (report process) will be described respectively. .
  • a widget is taken as an example of an application that the information processing apparatus 100 acquires from an external apparatus and selectively executes.
  • the application according to the embodiment of the present invention is not limited to a widget.
  • the information processing apparatus 100 executes arbitrary software that is appropriately acquired and executed from an external apparatus, such as a Java applet, for example, the information processing apparatus 100 performs the process related to the safety improvement approach according to the embodiment of the present invention described above. Can be applied.
  • FIG. 5 is a flowchart showing an example of processing related to a safety improvement approach in the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 5 shows an example of processing related to the processing (acquisition processing) (1) to (5) (execution processing) in the information processing apparatus 100.
  • the information processing apparatus 100 determines whether the widget has been downloaded (S100). Here, the information processing apparatus 100 performs the process of step S100 based on, for example, reception of a signal from an external apparatus in a communication unit (described later).
  • step S100 If it is not determined in step S100 that the widget has been downloaded, the information processing apparatus 100 does not proceed with the process.
  • the information processing apparatus 100 determines whether or not the widget download source is registered (S102).
  • the information processing apparatus 100 for example, based on a comparison result between URI information (an example of registered external storage device information) stored in a storage unit (described later) and URI information included in the downloaded widget.
  • the process of step S102 is performed. More specifically, the information processing apparatus 100 determines that the widget download source is registered when, for example, the stored URI information includes a URI that matches the URI included in the widget. .
  • the process of step S102 corresponds to the process (2) (registration determination process).
  • step S102 If it is determined in step S102 that the widget download source is registered, the information processing apparatus 100 executes the downloaded widget (S114).
  • the process of step S114 corresponds to the process (execution process) of (5) above.
  • the information processing apparatus 100 determines whether the widget is registered (S104).
  • the information processing apparatus 100 for example, based on a comparison result between widget ID information (an example of registered application information) stored in a storage unit (described later) and ID information included in the downloaded widget.
  • the process of step S104 is performed. More specifically, for example, the information processing apparatus 100 determines that the widget is registered when there is an ID that matches the ID included in the widget in the stored ID information.
  • the process of step S104 corresponds to the process (2) (registration determination process).
  • step S104 If it is determined in step S104 that the widget is registered, the information processing apparatus 100 performs a process of step S110 described later.
  • step S104 If it is not determined in step S104 that the widget is registered, the information processing apparatus 100 presents an execution confirmation screen (S106).
  • An example of the execution confirmation screen presented in step S104 is the display screen shown in FIG.
  • step S106 the information processing apparatus 100 determines whether or not the execution of the widget is permitted based on the user operation (S108; first execution determination process).
  • steps S106 and S108 correspond to the process (3) (first execution determination process).
  • step S116 If it is not determined in step S108 that the execution of the widget is permitted, the information processing apparatus 100 does not execute the downloaded widget (S116).
  • the process of step S116 corresponds to the process (execution process) of (5) above.
  • step S108 If it is determined in step S108 that the execution of the widget is permitted, the information processing apparatus 100 performs an authentication communication process (S110).
  • FIG. 6 is a flowchart showing an example of authentication communication processing in the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 determines whether or not the URI (an example of authentication server information) of the authentication server 200 is stored (S200).
  • the information processing apparatus 100 performs the process of step S200 by referring to a predetermined storage location such as a storage unit (described later) or an external recording medium, for example.
  • step S200 If it is not determined in step S200 that the URI of the authentication server 200 is stored, the information processing apparatus 100 performs a URI acquisition process of the authentication server (S202).
  • FIG. 7 is an explanatory diagram showing an example of URI acquisition processing of the authentication server in the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 transmits a URI transmission request for requesting transmission of the URI of the authentication server 200 to the external server 300 (for example, the external server 300A in FIG. 1) registered in the registered external storage device information. (S300).
  • the external server 300 that has received the URI transmission request transmitted from the information processing apparatus 100 in step S300 transmits the URI information of the authentication server 200 to the information processing apparatus 100 (S302).
  • the information processing apparatus 100 can obtain the URI of the authentication server 200 from the external server 300 by performing the process shown in FIG. Note that the URI acquisition processing of the authentication server in the information processing apparatus 100 according to the embodiment of the present invention is not limited to the processing illustrated in FIG.
  • the information processing apparatus 100 performs safety information acquisition processing related to the downloaded widget based on the stored (or acquired) URI of the authentication server 200 (S204).
  • FIG. 8 is an explanatory diagram showing an example of the safety information acquisition process in the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 transmits a safety information transmission request related to the downloaded widget to the authentication server 200 (S400).
  • FIG. 9 is an explanatory diagram showing an example of a safety information transmission request transmitted by the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 9 shows an example of a safety information transmission request in the case of being transmitted by HTTP (Hypertext Transfer Protocol) in conformity with REST (Representational State Transfer).
  • FIG. 9 illustrates an example in which the information processing apparatus 100 includes the widget download source URI as a parameter in the safety information transmission request.
  • the safety information transmission request transmitted by the information processing apparatus 100 according to the embodiment of the present invention is not limited to the example illustrated in FIG. 9.
  • the authentication server 200 Upon receiving the safety information transmission request transmitted from the information processing apparatus 100 in step S400, the authentication server 200 stores the database based on information included in the safety information transmission request (for example, the widget ID and the URI of the download source). Search (S402; database search process).
  • the process of step S402 in the authentication server 200 corresponds to an authentication process for determining whether or not the widget is a safe application.
  • the authentication server 200 transmits safety information based on the processing result of step S402 to the information processing apparatus 100 (S404).
  • FIG. 10 is an explanatory diagram showing an example of safety information transmitted by the authentication server 200 according to the embodiment of the present invention.
  • FIG. 10 shows an example of safety information when the authentication server 200 transmits safety information in XML (Extended Markup Language) format.
  • the authentication server 200 for example, information indicating whether it is a normal response to the safety information transmission request (response element shown in FIG. 10) or information indicating whether the widget can be executed (FIG. 10). (Widget element shown in FIG. 10) is transmitted as safety information.
  • the safety information transmitted by the authentication server 200 is not limited to the example shown in FIG.
  • the authentication server 200 transmits safety information in an arbitrary format that can be recognized by the information processing apparatus 100 (for example, a recognition method or the like is recorded when the information processing apparatus 100 is manufactured) without being limited to the XML format. You can also.
  • the information processing apparatus 100 can obtain the safety information (authentication result) from the authentication server 200 by performing, for example, the processing shown in FIG.
  • the safety information acquisition process in the information processing apparatus 100 according to the embodiment of the present invention is not limited to the process illustrated in FIG.
  • the information processing apparatus 100 can obtain the safety information (authentication result) from the authentication server 200 by performing the process illustrated in FIG. 6, and can realize the authentication communication process with the authentication server 200.
  • the authentication communication process in the information processing apparatus 100 according to the embodiment of the present invention is not limited to the process illustrated in FIG.
  • the information processing apparatus 100 determines whether or not the execution of the widget is permitted in the authentication server 200 (S112).
  • the information processing apparatus 100 performs the determination in step S112 based on safety information (authentication result) as shown in FIG. 10, for example. More specifically, for example, when the status attribute included in the safety information has a value of 0 (zero), the information processing apparatus 100 determines that execution of the widget is permitted, and the value is other than 0 (zero). In this case, it is not determined that the execution of the widget is permitted.
  • steps S110 and S112 correspond to the process (4) (second execution determination process).
  • step S112 If it is determined in step S112 that the execution of the widget is permitted, the information processing apparatus 100 executes the downloaded widget (S114). If it is not determined in step S112 that the execution of the widget is permitted, the information processing apparatus 100 does not execute the downloaded widget (S116).
  • the information processing apparatus 100 realizes the processes (1) (acquisition process) to (5) (execution process) by performing, for example, the process shown in FIG. Therefore, the information processing apparatus 100 can improve the safety in executing the application software acquired and executed from the external device every time the execution of the application software is started.
  • the process which concerns on the safety improvement approach in the information processing apparatus 100 which concerns on embodiment of this invention is not restricted to the process shown in FIG.
  • FIG. 11 is a flowchart showing an example of processing related to a safety improvement approach in the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 11 illustrates an example of a process related to the process (6) (report process) in the information processing apparatus 100.
  • the information processing apparatus 100 determines whether to make a report / inquiry (S500). For example, the information processing apparatus 100 performs the process of step S500 based on an operation signal according to a user operation transmitted from an operation unit (described later).
  • step S500 If it is not determined in step S500 that the report / inquiry is to be performed, the information processing apparatus 100 does not proceed with the process.
  • step S500 determines whether a report / inquiry is to be performed.
  • the information processing apparatus 100 determines whether the download source of the widget to be reported / inquired is registered (S502). For example, the information processing apparatus 100 compares the URI information (an example of registered external storage device information) stored in the storage unit (described later) with the URI information corresponding to the widget to be reported / inquired. Based on the above, the process of step S502 is performed.
  • URI information an example of registered external storage device information
  • step S502 If it is determined in step S502 that the widget download source is registered, the information processing apparatus 100 presents an inquiry screen as shown in FIG. 4, for example (S504).
  • step S502 If it is not determined in step S502 that the widget download source is registered, the information processing apparatus 100 presents a report screen as shown in FIG. 3, for example (S506).
  • step S506 the information processing apparatus 100 determines whether or not to report (S508). If it is not determined in step S508 to report, the information processing apparatus 100 ends the process.
  • step S508 If it is determined in step S508 that reporting is to be performed, the information processing apparatus 100 performs report information transmission processing (S510).
  • FIG. 12 is an explanatory diagram showing an example of report information transmission processing in the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 transmits, for example, report information based on a user operation on the report screen illustrated in FIG. 3 to the authentication server 200 (S600).
  • the information processing apparatus 100 transmits report information to the authentication server 200 by using, for example, URI information of the authentication server 200 stored in a predetermined storage location such as a storage unit (described later) or an external recording medium.
  • a predetermined storage location such as a storage unit (described later) or an external recording medium.
  • the method of transmitting report information to the authentication server 200 is not limited to the above.
  • the information processing apparatus 100 performs the URI acquisition process of the authentication server as in step S202 of FIG. Then, the information processing apparatus 100 transmits report information to the authentication server 200 by using the acquired URI information of the authentication server 200.
  • FIG. 13 is an explanatory diagram illustrating an example of report information transmitted by the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 13 shows an example of report information in conformity with REST and transmitted by HTTP.
  • FIG. 13 shows report information in which the report contents are described in the body part in a text format, and the URI from which the widget is downloaded is described as an HTTP POST parameter. Note that it goes without saying that the report information transmitted by the information processing apparatus 100 according to the embodiment of the present invention is not limited to the example shown in FIG.
  • step S600 the authentication server 200 that has received the report information transmitted from the information processing apparatus 100 updates the database based on the information included in the received report information (S602).
  • the update of the database in step S602 refers to, for example, registration of information in the database, deletion of information from the database, or update of information recorded in the database.
  • FIG. 12 shows an example in which the database is updated every time the authentication server 200 receives report information
  • the database update method in the authentication server 200 is not limited to the above.
  • the authentication server 200 accumulates report information appropriately transmitted from each information processing apparatus 100 constituting the information processing system 1000 for a predetermined period, and selectively updates the database based on the accumulated report information. You can also.
  • examples of the predetermined period include several hours, one day, one week, and one month.
  • the authentication server 200 counts the number received for each widget (an example of an application) and for each report content, and selectively updates the database related to the widget when the count result exceeds a predetermined threshold.
  • the method for updating the database related to the widget is not limited to the above.
  • the authentication server 200 transmits the reception result of the report information transmitted from the information processing apparatus 100 in step 600 (S604).
  • the process of step S604 in the authentication server 200 corresponds to a response to the information processing apparatus 100 that has transmitted the report information.
  • FIG. 14 is an explanatory diagram illustrating an example of a reception result transmitted by the authentication server 200 according to the embodiment of the present invention.
  • FIG. 14 shows an example of the reception result when the authentication server 200 transmits the reception result in XML format.
  • the authentication server 200 for example, includes information indicating whether or not report information has been normally received (response element illustrated in FIG. 14), and information included in the received report information (in FIG. 14). (Widget element shown) is transmitted as a reception result.
  • the reception result transmitted by the authentication server 200 is not limited to the example shown in FIG.
  • the authentication server 200 transmits a reception result in an arbitrary format that can be recognized by the information processing apparatus 100 (for example, a recognition method or the like is recorded when the information processing apparatus 100 is manufactured) without being limited to the XML format. You can also.
  • the information processing apparatus 100 that has received the reception result transmitted from the authentication server 200 in step S604 determines the transmission result of the report information based on the reception result (S606).
  • the information processing apparatus 100 determines that the transmission of the report information is successful, and when the value is other than 0 (zero). Does not determine that transmission of report information has been successful.
  • the information processing apparatus 100 can transmit report information and grasp the result of the transmission by performing the processing shown in FIG. 12, for example.
  • the report information transmission process in the information processing apparatus 100 according to the embodiment of the present invention is not limited to the process illustrated in FIG.
  • the information processing apparatus 100 transmits report information in which information is described in a text format as shown in FIG.
  • the authentication server 200 that has received the report information transmits an XML format reception result to the information processing apparatus 100 that has transmitted the report information. That is, the data size of each of the report information and the reception result is smaller than the data size of data indicating, for example, an image, audio, video, or the like. Therefore, even if each of the information processing apparatuses 100 configuring the information processing system 1000 transmits / receives report information and reception results to / from the authentication server 200, the possibility that a communication failure or the like occurs in the network 500 is very high. Low.
  • step S510 When the report information transmission process in step S510 is completed, the information processing apparatus 100 presents a transmission result screen based on the reception result received in step S510 (S512).
  • FIG. 15 and 16 are explanatory diagrams illustrating an example of a transmission result screen presented by the information processing apparatus 100 according to the embodiment of the present invention.
  • FIG. 15 illustrates an example of a transmission result screen presented when the information processing apparatus 100 determines that the transmission of the report information has been successful in step S606 illustrated in FIG. 12, for example.
  • FIG. 16 illustrates an example of a transmission result screen presented when the information processing apparatus 100 does not determine that the transmission of report information has been successful in step S606 illustrated in FIG.
  • the information processing apparatus 100 displays a message corresponding to the determination result, for example, as illustrated in message M3 in FIG. 15 and message M4 in FIG. Present the transmission result screen.
  • the transmission result screen presented by the information processing apparatus 100 according to the embodiment of the present invention is not limited to the examples shown in FIGS. 15 and 16.
  • the information processing apparatus 100 implements the above process (6) (report process) by performing, for example, the process shown in FIG. Therefore, the information processing apparatus 100 can further improve the safety in the execution of the application software acquired and executed from the external device every time the execution of the application software is started.
  • FIG. 17 is an explanatory diagram showing an example of the configuration of the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 includes a communication unit 102, a storage unit 104, a control unit 106, an operation unit 108, and a display unit 110.
  • the information processing apparatus 100 may include, for example, a ROM (Read Only Memory; not shown), a RAM (Random Access Memory; not shown), and the like.
  • the information processing apparatus 100 connects each component by a bus as a data transmission path.
  • the ROM (not shown) stores control data such as programs and calculation parameters used by the control unit 106.
  • a RAM (not shown) primarily stores programs executed by the control unit 106.
  • FIG. 18 is an explanatory diagram illustrating an example of a hardware configuration of the information processing apparatus 100 according to the embodiment of the present invention.
  • the information processing apparatus 100 includes, for example, an MPU 150, a ROM 152, a RAM 154, a recording medium 156, an input / output interface 158, an operation input device 160, a display device 162, and a communication interface 164.
  • the information processing apparatus 100 connects each component with a bus 166 as a data transmission path, for example.
  • the MPU 150 includes an MPU (Micro Processing Unit) and an integrated circuit in which a plurality of circuits for realizing a control function are integrated, and functions as the control unit 106 that controls the entire information processing apparatus 100.
  • the MPU 150 also includes an acquisition unit 120, a registration determination unit 122, a first execution determination unit 124, a communication processing unit 126, a second execution determination unit 128, an execution processing unit 130, and report information transmission, which will be described later, in the information processing apparatus 100. It can also serve as the processing unit 132.
  • the ROM 152 stores control data such as programs and calculation parameters used by the MPU 150, and the RAM 154 temporarily stores, for example, programs executed by the MPU 150.
  • the recording medium 156 functions as the storage unit 104 and stores various data such as registered external storage device information (data), registered application information (data), authentication server information (data), and applications.
  • a magnetic recording medium such as a hard disk, EEPROM (Electrically Erasable and Programmable Read Only Memory), flash memory, MRAM (Magnetoresistive Random Access Memory), FeRAM Non-volatile memory such as (Ferroelectric Random Access Memory) and PRAM (Phase change Random Access Memory).
  • the input / output interface 158 connects, for example, the operation input device 160 and the display device 162.
  • the operation input device 160 functions as the operation unit 108
  • the display device 162 functions as the display unit 110.
  • examples of the input / output interface 158 include a USB (Universal Serial Bus) terminal, a DVI (Digital Visual Interface) terminal, an HDMI (High-Definition Multimedia Interface) terminal, and various processing circuits.
  • the operation input device 160 is provided on the information processing apparatus 100 and is connected to the input / output interface 158 inside the information processing apparatus 100.
  • Examples of the operation input device 160 include a rotary selector such as a button, a direction key, and a jog dial, or a combination thereof.
  • the display device 162 is provided on the information processing apparatus 100 and is connected to the input / output interface 158 inside the information processing apparatus 100.
  • the display device 162 include an LCD and an organic EL display (organic ElectroLuminescence display or OLED display (Organic Light Emitting Diode display)).
  • the input / output interface 158 can be connected to an operation input device (for example, a keyboard or a mouse) as an external device of the information processing apparatus 100 or a display device (for example, an external display).
  • the communication interface 164 is a communication unit included in the information processing apparatus 100 and functions as a communication unit (not shown) for performing wireless / wired communication with an external device via the network 500 (or directly).
  • examples of the communication interface 164 include a communication antenna and an RF circuit (wireless communication), an IEEE 802.15.1 port and a transmission / reception circuit (wireless communication), an IEEE 802.11b port and a transmission / reception circuit (wireless communication), or a LAN. Examples include terminals and transmission / reception circuits (wired communication).
  • the communication interface 164 may have a function of receiving an external operation signal transmitted from an external operation device such as a remote controller.
  • the communication interface 164 serves as an indirect operation unit that transmits an operation signal based on an external operation signal according to a user operation to the MPU 150 or the like.
  • the information processing apparatus 100 performs the processes (1) (acquisition process) to (5) (execution process) and (6) (report process) with the configuration shown in FIG. 18, for example.
  • the safety improvement approach according to the embodiment of the present invention is realized.
  • the hardware configuration of the information processing apparatus 100 according to the embodiment of the present invention is not limited to the configuration shown in FIG.
  • the information processing apparatus 100 according to the embodiment of the present invention may further include a slot for detachably storing an external recording medium.
  • the communication unit 102 is a communication unit included in the information processing apparatus 100 and communicates with an external apparatus wirelessly / wired via the network 500 (or directly). By providing the communication unit 102, the information processing apparatus 100 can acquire an application from the external server 300, for example, and can perform authentication-related communication with the authentication server 200 for executing the application. it can.
  • the communication unit 102 may have a function of receiving an external operation signal transmitted from an external operation device such as a remote controller.
  • the communication unit 102 serves as an indirect operation unit that transmits an operation signal based on an external operation signal in accordance with a user operation to the control unit 106.
  • examples of the communication unit 102 include a communication antenna and an RF circuit (wireless communication), a LAN terminal and a transmission / reception circuit (wired communication), and the like.
  • the storage unit 104 is a storage unit included in the information processing apparatus 100.
  • examples of the storage unit 104 include a magnetic recording medium such as a hard disk, and a nonvolatile memory such as a flash memory.
  • the storage unit 104 stores various data such as registered external storage device information (data), registered application information (data), authentication server information (data), and applications.
  • FIG. 17 shows an example in which the registered external storage device information 140 and the registered application information 142 are stored in the storage unit 104.
  • the control unit 106 includes, for example, an MPU or an integrated circuit in which various processing circuits are integrated, and serves to control the entire information processing apparatus 100.
  • the control unit 106 also includes an acquisition unit 120, a registration determination unit 122, a first execution determination unit 124, a communication processing unit 126, a second execution determination unit 128, an execution processing unit 130, and a report information transmission process. Part 132.
  • the control unit 106 plays a leading role in performing the processes (1) (acquisition process) to (5) (execution process) and (6) (report process).
  • the acquisition unit 120 plays a role of performing the process (1) (acquisition process). More specifically, the acquisition unit 120 stores an application every time processing related to application execution is started based on an acquisition request from other software such as a user operation or an OS (Operating System). An application is acquired from the server 300.
  • the registration determination unit 122 serves to perform the process (2) (registration determination process). More specifically, the registration determination unit 122 determines whether or not the external server 300 from which the application acquired by the acquisition unit 120 is acquired is a pre-registered external server (external storage device).
  • the registration determination unit 122 can also determine whether the application acquired by the acquisition unit 120 is a registered application.
  • the registration determination unit 122 transmits the determination result to the first execution determination unit 124, the communication processing unit 126, and the execution processing unit 130.
  • the registration determination unit 122 can transmit the determination result to each unit each time a determination is made, but the method of transmitting the determination result in the registration determination unit 122 is not limited to the above.
  • the registration determination unit 122 can select a transmission destination according to the determination result and transmit the determination result.
  • the first execution determination unit 124 plays a role of performing the process (3) (first execution determination process). More specifically, the first execution determination unit 124 determines the application acquired by the acquisition unit 120 based on a user operation when the registration determination unit 122 determines that the acquisition-source external storage device is not registered. It is determined whether or not to execute. When the registration determination unit 122 determines that the application is registered, the first execution determination unit 124 can also perform determination based on a user operation when it is determined that the application is not registered. .
  • the first execution determination unit 124 transmits the determination result to the communication processing unit 126 and the execution processing unit 130.
  • the first execution determination unit 124 can transmit the determination result to each unit every time a determination is made, but the method of transmitting the determination result in the first execution determination unit 124 is not limited to the above.
  • the first execution determination unit 124 can transmit a determination result by selecting a transmission destination according to the determination result.
  • the communication processing unit 126 serves to perform the process (4-1) (communication process related to authentication for executing an application) of the process (4) (second execution determination process). More specifically, the communication processing unit 126 communicates with the authentication server 200 when the registration determination unit 122 determines that the application is registered or when the first execution determination unit 124 determines to execute the application. Communicates about authentication for executing applications.
  • the communication processing unit 126 transmits the safety information acquired from the authentication server 200 via the communication unit 102 as a result of the processing (the authentication result transmitted from the authentication server 200) to the second execution determination unit 128.
  • the second execution determination unit 128 plays a role of performing the process (4-2) (second execution determination process) of the process (4) (second execution determination process). More specifically, whether the second execution determination unit 128 executes the application acquired by the acquisition unit 120 based on the safety information (the authentication result transmitted from the authentication server 200) transmitted from the communication processing unit 126. Determine whether or not.
  • the second execution determination unit 128 transmits the determination result to the execution processing unit 130.
  • the execution processing unit 130 plays a role of performing the process (5) (execution process). More specifically, the execution processing unit 130 is acquired by the acquisition unit 120 when it is determined by the registration determination unit 122 to be registered or when it is determined to be executed by the second execution determination unit 128. Run applications selectively. The execution processing unit 130 does not execute the application acquired by the acquisition unit 120 when it is not determined to be executed by the first execution determination unit 124 or the second execution determination unit 128.
  • the report information transmission processing unit 132 serves to perform the process (6) (report process). More specifically, the report information transmission processing unit 132 transmits report information to the authentication server 200 based on, for example, a user operation.
  • the control unit 106 has the functions as described above, the acquisition unit 120, the registration determination unit 122, the first execution determination unit 124, the communication processing unit 126, the second execution determination unit 128, the execution processing unit 130, and the report.
  • An information transmission processing unit 132 is provided. Therefore, the control unit 106 can play a leading role in performing the processes (1) (acquisition process) to (5) (execution process) and (6) (report process).
  • the operation unit 108 is an operation means provided in the information processing apparatus 100 that enables an operation by a user.
  • the information processing apparatus 100 includes the operation unit 108, so that, for example, download of an application desired to be executed, permission to selectively execute an application (first execution determination process), selective transmission of report information, and the like
  • the processing desired by the user can be performed.
  • examples of the operation unit 108 include a rotary selector such as a button, a direction key, and a jog dial, or a combination thereof.
  • the display unit 110 is a display unit included in the information processing apparatus 100 and displays various information on the display screen. Examples of the screen displayed on the display screen of the display unit 110 include an execution confirmation screen as shown in FIG. 2, a report screen as shown in FIG. 3, and an operation for causing the information processing apparatus 100 to perform a desired operation. Screen.
  • examples of the display unit 110 include an LCD and an organic EL display.
  • the information processing apparatus 100 can also configure the display unit 110 with a touch screen. In the above case, the display unit 110 functions as an operation display unit capable of both user operation and display.
  • the information processing apparatus 100 realizes the above-described processing (1) (acquisition processing) to processing (5) (execution processing) and processing (6) (report processing), for example, with the configuration shown in FIG. Therefore, the information processing apparatus 100 can improve the safety in executing the application software acquired and executed from the external device every time the execution of the application software is started.
  • the information processing apparatus 100 performs the processing (acquisition processing) to (5) (execution processing) of the above (1), so An application is acquired from the apparatus, and the acquired application is selectively executed.
  • the information processing apparatus 100 executes the application acquired when it is determined that the information is registered in the process (2) (registration determination process).
  • registration determination process When the above determination result is obtained in the process (2), the acquired application is highly likely to be an application with no safety problem. Further, the information processing apparatus 100 executes the application acquired when it is determined to be executed in the process (4) (second execution determination process).
  • the acquired application is an application that is permitted to execute the application in the authentication server 200, and therefore may be an application that does not have a safety problem. High nature.
  • the information processing apparatus 100 executes the acquired application. Do not execute.
  • the process (3) or the process (4) if it is not determined to be executed, there is a high possibility that the acquired application has a safety problem.
  • the information processing apparatus 100 selectively executes the acquired application based on the determination results of the processes (2) (registration determination process) to (4) (second execution determination process). As a result, it is possible to selectively execute an application with no safety problem. Therefore, the information processing apparatus 100 can improve the safety in executing the application software acquired and executed from the external device every time the execution of the application software is started.
  • the information processing apparatus 100 selectively transmits report information to the authentication server 200 by performing the process (report process) of (6) above.
  • the authentication server 200 performs the process (4-1) (communication process related to authentication for executing an application) based on the report information transmitted from each of the information processing apparatuses 100 constituting the information processing system 1000.
  • the database related to is updated. That is, when the information processing apparatus 100 transmits the report information, the authentication server 200 can improve the accuracy of the application authentication result. Further, by improving the accuracy of the application authentication result in the authentication server 200, the information processing apparatus 100 can more safely execute the application acquired from the external server 300. Therefore, the information processing apparatus 100 further improves the safety in the execution of the application software acquired and executed from the external device every time the execution of the application software is started by performing the process (report process) of (6). Can be made.
  • the configuration of the information processing apparatus according to the embodiment of the present invention is not limited to the configuration shown in FIG.
  • the information processing apparatus according to the embodiment of the present invention may be configured not to include the report information transmission processing unit 132 illustrated in FIG.
  • the information processing apparatus according to the embodiment of the present invention can realize the above-described processing (1) (acquisition processing) to processing (execution processing) (5). Therefore, even in the above configuration, the information processing apparatus according to the embodiment of the present invention improves the safety in executing the application software acquired and executed from the external device every time the execution of the application software is started. be able to.
  • the information processing apparatus 100 has been described as an element constituting the information processing system 1000 according to the embodiment of the present invention, but the embodiment of the present invention is not limited to such a form.
  • Embodiments of the present invention include, for example, computers such as PCs and notebook PCs, portable communication devices such as mobile phones and PHS (Personal Handyphone System), video / music playback devices, game machines, LCDs, organic EL displays, etc.
  • the present invention can be applied to various devices such as a display device and a television receiver capable of receiving digital broadcast / analog broadcast.
  • the authentication server 200 has been described as an element constituting the information processing system 1000 according to the embodiment of the present invention, the embodiment of the present invention is not limited to such a form.
  • the embodiment of the present invention can be applied to various devices such as a computer such as a PC or a server.
  • the external server 300 has been described as an element constituting the information processing system 1000 according to the embodiment of the present invention, the embodiment of the present invention is not limited to such a form. Embodiments of the present invention can be applied to various devices such as computers such as PCs and servers.
  • Program related to the information processing apparatus of the embodiment of the present invention Improving safety in execution of application software acquired and executed from an external device each time execution of application software is started by a program for causing a computer to function as an information processing apparatus according to an embodiment of the present invention Can do.
  • the control unit 106 includes an acquisition unit 120, a registration determination unit 122, a first execution determination unit 124, a communication processing unit 126, a second execution determination unit 128, an execution processing unit 130, and
  • the configuration including the report information transmission processing unit 132 has been shown, the configuration of the information processing apparatus according to the embodiment of the present invention is not limited to the above.
  • the information processing apparatus according to the embodiment of the present invention includes an acquisition unit 120, a registration determination unit 122, a first execution determination unit 124, a communication processing unit 126, a second execution determination unit 128, and an execution processing unit 130 illustrated in FIG.
  • the report information transmission processing unit 132 can be individually provided (for example, each can be realized by an individual processing circuit).

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

 通信部と、実行に係る処理を開始するごとに外部記憶装置からアプリケーションを取得する取得部と、取得元の外部記憶装置が登録されているかを判定する登録判定部と、登録されていないと判定された場合にユーザ操作に基づいてアプリケーションを実行するかを判定する第1実行判定部と、第1実行判定部において実行すると判定された場合に認証サーバと通信を行う通信処理部と、認証サーバから送信された認証結果に基づいてアプリケーションを実行するかを判定する第2実行判定部と、登録判定部において登録されていると判定された場合または第2実行判定部において実行すると判定された場合に、取得されたアプリケーションを選択的に実行する実行処理部とを備える情報処理装置が提供される。

Description

情報処理装置、および実行制御方法
 本発明は、情報処理装置、および実行制御方法に関する。
 PC(Personal Computer)や携帯電話などの情報処理装置は、例えば、アプリケーションソフトウェアのインストールが行われることによって、製造時に組み込まれるアプリケーションソフトウェア以外のアプリケーションソフトウェアを実行することができる。
 このような中、アプリケーションソフトウェアの実行の制御に係る技術が開発されている。アプリケーションソフトウェアのインストールの実行を外部装置における認証結果に基づいて制御する技術としては、例えば、特許文献1が挙げられる。
特開2006-92382号公報
 近年、通信の高速化やインターネットなどのネットワークの普及により、情報処理装置は、ネットワークなどを介して外部装置からアプリケーションソフトウェア(以下、「アプリケーション」とよぶ場合がある。)を取得し、実行することが可能となっている。上記によって、情報処理装置は、例えば、外部装置に記憶された製造時に組み込まれるアプリケーション以外のアプリケーションを実行することができるので、情報処理装置の多機能化がより容易に実現される。
 情報処理装置が例えばネットワークを介して外部装置からアプリケーションを取得する場合には、取得されたアプリケーションを実行した場合の安全性を向上させる必要がある。ここで、アプリケーションを実行した場合の安全とは、例えばアプリケーションを実行したときに問題が生じないことを指し、問題が生じる可能性をより低減させることによって安全性の向上が図られる。また、アプリケーションを実行したときに生じうる問題としては、例えば、アプリケーションを実行することにより情報処理装置に何らかの不具合が生じることや、悪意のある第三者により不正アクセスが行われること、個人情報の漏洩などが挙げられる。
 よって、ネットワークを介してアプリケーションが配信される場合には、例えば、情報処理装置の製造者や当該製造者が認定した機関によりアプリケーションを実行したときに問題が生じないことが予め確認されているアプリケーションが配信されている。しかしながら、情報処理装置がネットワークを介して外部装置から取得可能なアプリケーションは、例えば個人が公開しているアプリケーションなど、予め安全性が確認されているアプリケーションに限られない。
 また、問題が生じないことが予め確認されていないアプリケーションを取得する場合、情報処理装置は、例えば、安全性が確認されていない旨をユーザに通知し、ユーザ操作に基づいてアプリケーションの実行を行う。しかしながら、上記の場合、通知されたユーザが実行を許可するユーザ操作を行う前にアプリケーションの安全性が確保されているかを知っていなければ、当該アプリケーションの実行を許可した後に安全性に係る問題が生じる恐れがある。また、仮にユーザが許可時にアプリケーションの安全性が確保されていることを知っていたとしても、アプリケーションの実行を許可した時点において未知の安全性に係る問題が存在する場合には、当該アプリケーションの実行を許可した後に安全性に係る問題が生じる恐れがある。
 ここで、アプリケーションソフトウェアの実行の制御に係る従来の技術(以下、「従来の技術」という。)が適用された情報処理装置(以下、「従来の情報処理装置」という。)は、アプリケーションのインストールの開始を検出する。また、従来の情報処理装置は、情報処理装置において当該アプリケーションのインストールが許可されているか否かを外部サーバに確認し、許可されている場合にインストールを行う。そして、従来の情報処理装置は、インストールされたアプリケーションをユーザ操作に基づいて、あるいは自動的に適宜実行する。つまり、従来の技術では、アプリケーションのインストール時において外部サーバにより当該アプリケーションの実行が制御される。よって、従来の技術を用いることによって安全性に問題のあるアプリケーションのインストールが防止されるので、従来の情報処理装置は、アプリケーションの実行に係る安全性をある程度は向上させることができる可能性がある。
 しかしながら、従来の技術では、アプリケーションのインストール時にしかアプリケーションの実行が制御されない。よって、例えば、アプリケーションのインストールが許可された後に当該アプリケーションに何らかの安全性に係る問題が発見されたとしても、従来の情報処理装置では、安全性に係る問題を有する当該アプリケーションが任意に実行されることとなる。
 また、情報処理装置がネットワークを介して外部装置から取得するアプリケーションは、取得後にインストールされ、インストールされた後に実行されるアプリケーションに限られない。例えば、情報処理装置は、ウィジェット(Widget)とよばれるアプリケーションのように、実行を開始するごとに適宜外部装置からアプリケーションを取得して実行されるアプリケーションを、外部装置から取得して実行することもできる。
 しかしながら、従来の技術は、アプリケーションのインストール時にアプリケーションの実行を制御しているに過ぎないので、例えばウィジェットなどのインストールが行われずに実行されるアプリケーションの実行を制御することはできない。
 したがって、従来の技術を用いたとしても、アプリケーションの実行に係る安全性の向上は、望むべくもない。
 本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることが可能な、新規かつ改良された情報処理装置、および実行制御方法を提供することにある。
 上記目的を達成するために、本発明の第1の観点によれば、外部装置と通信可能な通信部と、アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から上記通信部を介して上記アプリケーションソフトウェアを取得する取得部と、取得された上記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定部と、上記登録判定部において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された上記アプリケーションソフトウェアを実行するか否かを判定する第1実行判定部と、上記第1実行判定部において実行すると判定された場合に、上記通信部を介して認証サーバと上記アプリケーションソフトウェアを実行するための認証に関する通信を行う通信処理部と、上記認証サーバから送信された認証結果に基づいて、上記アプリケーションソフトウェアを実行するか否かを判定する第2実行判定部と、上記登録判定部において登録されていると判定された場合、または、上記第2実行判定部において実行すると判定された場合に、取得された上記アプリケーションソフトウェアを選択的に実行する実行処理部とを備える情報処理装置が提供される。
 かかる構成により、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 また、上記登録判定部は、取得元の外部記憶装置が登録されていないと判定した場合には、取得された上記アプリケーションソフトウェアが登録されたアプリケーションソフトウェアであるか否かをさらに判定し、上記登録判定部においてアプリケーションソフトウェアが登録されていると判定された場合には、上記第1実行判定部は、上記アプリケーションソフトウェアを実行するか否かを判定せず、上記通信処理部は、上記認証サーバと上記認証に関する通信を行ってもよい。
 また、外部記憶装置を特定する情報が記録された登録外部記憶装置情報を記憶する記憶部をさらに備え、上記登録判定部は、上記登録外部記憶装置情報と、取得されたアプリケーションソフトウェアに含まれる取得元の外部記憶装置を特定する情報とに基づいて、取得元の外部記憶装置が登録されているか否かの判定を行ってもよい。
 また、上記通信処理部は、上記記憶部に記憶された登録外部記憶装置情報に基づいて、上記登録外部記憶装置情報に記録された外部記憶装置と上記通信部を介して通信を行い、上記登録外部記憶装置情報に記録された外部記憶装置から取得された上記認証サーバを特定する情報が記録された認証サーバ情報に基づいて、上記認証サーバと通信を行ってもよい。
 また、上記通信処理部は、上記記憶部に上記認証サーバ情報が記憶されている場合には、上記記憶部に記憶された上記認証サーバ情報に基づいて、上記認証サーバと通信を行ってもよい。
 また、登録済みのアプリケーションソフトウェアを示す登録アプリケーション情報を記憶する記憶部をさらに備え、上記登録判定部は、上記記憶部に記憶された登録アプリケーション情報に基づいて、取得された上記アプリケーションソフトウェアが登録されているかを判定してもよい。
 また、上記実行処理部は、上記第1実行判定部または上記第2実行判定部において実行すると判定されない場合には、取得された上記アプリケーションソフトウェアを実行しなくてもよい。
 また、実行された上記アプリケーションソフトウェアにおける安全性に係る問題を示す報告情報を上記認証サーバへ送信させる処理を行う報告情報送信処理部をさらに備えてもよい。
 上記目的を達成するために、本発明の第2の観点によれば、アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から上記アプリケーションソフトウェアを取得するステップと、上記取得するステップにおいて取得された上記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定ステップと、上記登録判定ステップにおいて取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された上記アプリケーションソフトウェアを実行するか否かを判定する第1の実行判定ステップと、上記第1の実行判定ステップにおいて実行すると判定された場合に、認証サーバと上記アプリケーションソフトウェアを実行するための認証に関する通信を行うステップと、上記認証サーバから送信された認証結果に基づいて、上記アプリケーションソフトウェアを実行するか否かを判定する第2の実行判定ステップと、上記登録判定ステップにおいて登録されていると判定された場合、または、上記第2の実行判定ステップにおいて実行すると判定された場合に、取得された上記アプリケーションソフトウェアを選択的に実行するステップとを有する実行制御方法が提供される。
 かかる方法を用いることにより、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 本発明によれば、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
本発明の実施形態に係る情報処理システムの一例を示す説明図である。 本発明の実施形態に係る情報処理装置における第1の実行判定処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における報告処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における報告処理の一例を説明するための説明図である。 本発明の実施形態に係る情報処理装置における安全性向上アプローチに係る処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における認証通信処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における認証サーバのURI取得処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置における安全情報取得処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が送信する安全情報送信要求の一例を示す説明図である。 本発明の実施形態に係る認証サーバが送信する安全情報の一例を示す説明図である。 本発明の実施形態に係る情報処理装置における安全性向上アプローチに係る処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における報告情報の送信処理の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が送信する報告情報の一例を示す説明図である。 本発明の実施形態に係る認証サーバが送信する受信結果の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が提示する送信結果画面の一例を示す説明図である。 本発明の実施形態に係る情報処理装置が提示する送信結果画面の一例を示す説明図である。 本発明の実施形態に係る情報処理装置の構成の一例を示す説明図である。 本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
 以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 また、以下では、下記に示す順序で説明を行う。
  1.本発明の実施形態に係るアプローチ
  2.本発明の実施形態に係る情報処理装置
  3.本発明の実施形態に係るプログラム
(本発明の実施形態に係るアプローチ)
 本発明の実施形態に係る情報処理装置の構成について説明する前に、本発明の実施形態に係る安全性向上アプローチについて説明する。
[本発明の実施形態に係る情報処理システムの概要]
 図1は、本発明の実施形態に係る情報処理システム1000の一例を示す説明図である。図1を参照すると、情報処理システム1000は、情報処理装置100と、認証サーバ200と、外部サーバ300A、300B、…(外部記憶装置。以下、総称して「外部サーバ300」とよぶ場合がある。)とを有し、各装置はネットワーク500を介して(あるいは、直接的に)接続される。
 ここで、ネットワーク500としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
 また、本発明の実施形態に係る「接続」とは、例えば、装置間において通信が可能な状態にある(あるいは、装置間において通信が可能な状態とする)ことをいう。つまり、例えば、情報処理装置100と外部サーバ300Aとが接続されることによって、情報処理装置100は、外部サーバ300Aに記憶されたアプリケーションを取得(例えば、ダウンロード)することが可能となる。また、例えば、情報処理装置100と認証サーバ200とが接続されることによって、情報処理装置100は、アプリケーションを実行するための認証に関する通信(後述する)を認証サーバ200との間で行うことができる。
 なお、図1では示していないが、本発明の実施形態に係る情報処理システム1000は、複数の情報処理装置100、および/または複数の認証サーバ200を有していてもよい。また、図1では、情報処理装置100として表示装置を示しているが、情報処理装置100は、図1に示す表示装置に限られない。つまり、図1は、本発明の実施形態に係る情報処理システム1000の一例を示す図であり、本発明の実施形態に係る情報処理装置100の適用例および外観は、図1に限られない。同様に、認証サーバ200、外部サーバ300A、300Bの適用例および外観は、図1に限られない。
〔情報処理装置100〕
 情報処理装置100は、外部サーバ300A、300B、…などの外部装置に記憶されたアプリケーションを、当該アプリケーションを実行するごとに取得する。そして、情報処理装置100は、後述する本発明の実施形態に係る安全性向上アプローチに係る処理を行うことによって、外部装置から取得したアプリケーションを選択的に実行する。より具体的には、情報処理装置100は、例えば、以下のような処理を行う。
<情報処理装置100の処理の概要>
  ・外部サーバ300A、300B、…などの外部装置からアプリケーションを取得する
  ・取得したアプリケーションを選択的に実行する(安全性向上アプローチに係る処理)
  ・必要に応じてサービスに関するデータを外部装置から取得する
  ・アプリケーションの実行が終了した後、当該アプリケーションを破棄する
〔認証サーバ200〕
 認証サーバ200は、アプリケーションを実行するための認証に関する通信を情報処理装置100との間で行う。ここで、本発明の実施形態に係るアプリケーションを実行するための認証に関する通信とは、情報処理装置100が安全情報送信要求を送信し、認証サーバ200が安全情報を情報処理装置100へ送信する一連の通信(および通信処理)をいう。また、安全情報とは、例えば認証サーバ200においてアプリケーションの実行が許可されたか否かを示す情報であり、認証サーバ200における認証結果に相当する。
 また、認証サーバ200は、サーバ側記憶部(図示せず)にアプリケーションの安全性に係る情報が記録されたデータベースを記憶する。認証サーバ200では、上記データベースを、例えば、安全性に問題があるアプリケーションが登録されたブラックリスト(または、安全性が確認されたアプリケーションが登録されたホワイトリスト)として用いる。上記データベースを用いることによって、認証サーバ200は、アプリケーションを実行するための認証に関する通信(後述する)において、認証対象のアプリケーションが安全なアプリケーションであるか否かを判定することができる。
 認証サーバ200は、安全情報送信要求の受信に基づいて上記判定の結果に応じた内容の安全情報を生成し、生成した安全情報を情報処理装置100へ送信する。つまり、安全情報(認証結果)は、アプリケーションを実行した場合に問題が生じるか否かを示しているといえる。
 また、上記データベースには、安全性に問題があることが確認されているアプリケーションの情報(または、安全性が確認されているアプリケーションの情報)が予め記録されるが、上記データベースに記録される情報は、上記に限られない。例えば、上記データベースは、新たなアプリケーションの情報を追加したり、記録されているアプリケーションの情報の更新、削除を行うこともできる。
 ここで、上記アプリケーションの情報としては、例えば、アプリケーションを一意に識別するIDや、アプリケーションを記憶する外部サーバ(外部記憶装置)を特定する情報が記録された登録外部記憶装置情報などが挙げられる。登録外部記憶装置情報としては、例えば、URI(Uniform Resource Identifier)やIP(Internet Protocol)アドレスなどが挙げられる。以下では、情報処理システム1000を構成する情報処理装置100や認証サーバ200が、登録外部記憶装置情報としてURIを用いることによって、アプリケーションを記憶する外部サーバ(外部記憶装置)を一意に特定する例を主に説明する。
 また、上記データベースに対する情報の追加、更新、削除は、例えば、認証サーバ200の管理者の操作に基づいて行われるが、上記データベースに対する情報の追加、更新、削除は、当該管理者の操作に基づいて行われることに限られない。例えば、認証サーバ200は、情報処理システム1000を構成する情報処理装置100それぞれ(図1では図示せず)から送信される報告情報(後述する)を受信し、受信した報告情報に基づいてデータベースの情報の追加、更新、削除を行うこともできる。ここで、認証サーバ200は、例えば、安全性に問題があるアプリケーションであるという報告情報が所定数以上収集されたアプリケーションを、安全性に問題があるアプリケーションとしてデータベースに記録することによって、データベースへの情報の追加を実現する。また、認証サーバ200は、データベースへの情報の更新、削除についても、例えば、上記と同様に、収集された報告情報に基づいて行うことができる。
 また、認証サーバ200は、情報処理装置100のハードウェア構成(後述する)と同様のハードウェア構成をとることができる。
〔外部サーバ300(外部記憶装置)〕
 外部サーバ300は、情報処理装置100が実行可能なアプリケーションを記憶する。そして、外部サーバ300は、情報処理システム1000を構成する各情報処理装置100からの取得要求に応じて、記憶するアプリケーションを情報処理装置100へ送信する。
 ここで、情報処理システム1000を構成する外部サーバ300は、例えば、情報処理装置100の製造者(メーカー)や当該製造者が認定した機関により予め安全性が確認されたアプリケーションを記憶することに限られない。例えば、外部サーバ300は、個人が作成したアプリケーションなど、情報処理装置100の製造者等が安全性を確認していないアプリケーションを記憶することもできる。
 以下では、図1に示す外部サーバ300Aが、製造者等が安全性を確認しているアプリケーションを記憶する外部サーバであり、外部サーバ300Bが、製造者等が安全性を確認していないアプリケーションを記憶する外部サーバである場合を例に挙げて説明する。
 また、外部サーバ300A、300B、…は、情報処理装置100のハードウェア構成(後述する)と同様のハードウェア構成をとることができる。
 情報処理システム1000は、例えば、図1に示すように情報処理装置100と、認証サーバ200と、外部装置300とを有する。なお、本発明の実施形態に係る情報処理システム1000の構成が、図1に限られないことは、言うまでもない。
[本発明の実施形態に係る安全性向上アプローチの概要]
 次に、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理について説明する。
 情報処理装置100は、外部サーバ300に記憶されたアプリケーションの実行(実行に係る処理)を開始するごとに、当該アプリケーションを外部サーバ300から適宜取得する。アプリケーションが取得されると、情報処理装置100は、当該アプリケーションの取得元に基づく登録判定処理と、ユーザ操作に基づく第1の実行判定処理と、認証サーバ200との通信結果に基づく第2の実行判定処理とを行う。そして、情報処理装置100は、アプリケーションの安全性が確認された判定結果が得られた場合に、取得したアプリケーションを選択的に実行する。
 よって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。なお、情報処理装置100は、例えば、取得したアプリケーションが予め登録されたアプリケーションである場合には、第1の実行判定処理を行わずに取得したアプリケーションを選択的に実行することもできる。
 より具体的には、情報処理装置100は、例えば、以下の(1)の処理~(5)の処理を行うことによって、外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性の向上を図る。また、情報処理装置100は、さらに(6)の処理を行い、報告情報(後述する)を認証サーバ200へ選択的に送信することによって、さらなる安全性の向上を図る。
(1)アプリケーションの取得処理
 情報処理装置100は、実行を所望する外部サーバ300に記憶されたアプリケーションを、アプリケーションの実行を開始するごとに取得(例えば、ダウンロード)する。ここで、情報処理装置100は、例えば、ブラウザ(browser)や所定のアプリケーション取得画面におけるユーザ操作に基づいて、アプリケーションの取得要求を対応する外部サーバ300へ送信することによって、アプリケーションを取得するが、アプリケーションの取得方法は、上記に限られない。
 ここで、情報処理装置100のユーザは、例えば、情報処理装置100が備える操作部(後述する)を用いて所望のユーザ操作を行うが、当該ユーザがユーザ操作を行う対象は、上記に限られない。例えば、ユーザはリモートコントローラ(remote controller)などの外部操作装置を操作し、情報処理装置100は、受信された外部操作装置から送信される外部操作装置に対するユーザ操作に応じた外部操作信号に基づいて、ユーザ操作に基づく処理を行うこともできる。
(2)登録判定処理
 上記(1)の処理によって実行対象のアプリケーションが取得されると、情報処理装置100は、当該アプリケーションの取得元の外部サーバ300が、予め登録された外部サーバ(外部記憶装置)であるか否かを判定する。
 より具体的には、情報処理装置100は、例えば、情報処理装置100が備える記憶部(後述する)に、URIなど外部サーバ(外部記憶装置)を特定する情報が記録された登録外部記憶装置情報を記憶する。ここで、登録外部記憶装置情報は、例えば製造時や工場出荷時などに予め記憶部(後述する)に記録される。そして、情報処理装置100は、登録外部記憶装置情報と、取得されたアプリケーションに含まれる取得元の外部サーバ(外部記憶装置)を特定する情報とに基づいて、取得元の外部サーバが登録されているか否かの判定を行う。
 なお、本発明の実施形態に係る登録外部記憶装置情報は、情報処理装置100が備える記憶部(後述する)に記憶されることに限られない。例えば、登録外部記憶装置情報は、着脱可能な外部記録媒体や、ネットワークを介して(あるいは、直接的に)接続された外部装置の記憶部(図示せず)など、所定の記憶場所に記憶されていてもよい。上記の場合には、情報処理装置100は、所定の記憶場所から適宜登録外部記憶装置情報を取得する(例えば、登録外部記憶装置情報のダウンロードや読出し)ことによって、取得元の外部サーバが登録されているか否かの判定を行うことができる。
〔登録されていると判定された場合〕
 上記判定において登録されていると判定された場合の判定結果は、取得されたアプリケーションが、安全性が確認済みのアプリケーションを記憶している外部サーバ300から取得された安全性に問題がないアプリケーションであることを示している。よって、情報処理装置100は、登録判定処理において上記判定結果が得られた場合には、後述する(4)の処理(実行処理)において取得されたアプリケーションを実行する。
 上記のように、情報処理装置100は、実行を開始するごとに外部サーバ300からアプリケーションを適宜取得し実行する。ここで、仮に、登録外部記憶装置情報に記録された外部サーバ300に記憶されたアプリケーションに何らかの不具合等が見つかった場合であっても、当該アプリケーションは、当該外部サーバ300にて適宜修正や差し替えなどの更新がされる。つまり、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300からアプリケーションを取得した場合には、適宜更新されるアプリケーションを実行することができる。したがって、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300から取得されたことを示す判定結果に基づいてアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
〔登録されていると判定されない場合〕
 上記判定において登録されていると判定されない場合の判定結果は、取得されたアプリケーションが安全性が確認済みのアプリケーションを記憶している外部サーバ300から取得されたアプリケーションではないことを示している。よって、上記の判定結果が得られた場合には、情報処理装置100は、後述する(3)の処理(第1の実行判定処理)を行う。
 なお、上記判定において登録されていると判定されない場合の判定結果が得られた場合における情報処理装置100の処理は、上記に限られない。例えば、上記の判定結果が得られた場合、情報処理装置100は、取得されたアプリケーションが登録されているか否かを判定し、判定結果に応じて後述する(3)の処理(第1の実行判定処理)を選択的に行うこともできる。
 より具体的には、情報処理装置100は、例えば、記憶部(後述する)に登録済みのアプリケーションを示す登録アプリケーション情報を記憶する。ここで、登録アプリケーション情報としては、例えば、アプリケーションを特定するID(例えばプログラムIDなど)が挙げられる。また、情報処理装置100は、例えば、ユーザ操作に基づいてアプリケーションを登録アプリケーション情報に登録(生成/更新)する。情報処理装置100は、例えば記憶部(後述する)に記憶されたアプリケーションの実行が行われた旨を示す履歴の情報に基づいて、アプリケーションの実行が行われたアプリケーションを登録アプリケーション情報への登録対象とするが、登録アプリケーション情報への登録方法は、上記に限られない。
 情報処理装置100は、取得されたアプリケーションが登録アプリケーション情報に登録されたアプリケーションである場合に、取得されたアプリケーションが登録されていると判定する。そして、情報処理装置100は、取得されたアプリケーションが登録されていると判定されない場合に後述する(3)の処理(第1の実行判定処理)を行う。また、情報処理装置100は、取得されたアプリケーションが登録されていると判定された場合には、後述する(4)の処理(第2の実行判定処理)を行う。
 上記のように、情報処理装置100は、登録アプリケーション情報に基づく判定によって、後述する(3)の処理(第1の実行判定処理)を選択的に行うことができる。上記の場合であっても、情報処理装置100は、後述する(4)の処理(第2の実行判定処理)によって安全性が確認されなければ、取得されたアプリケーションを実行しない。よって、後述する(3)の処理(第1の実行判定処理)を選択的に行う場合であっても、情報処理装置100は、アプリケーションの実行における安全性を向上させることができる。
 なお、本発明の実施形態に係る登録アプリケーション情報は、情報処理装置100が備える記憶部(後述する)に記憶されることに限られない。例えば、登録アプリケーション情報は、着脱可能な外部記録媒体や、ネットワーク500を介して(あるいは、直接的に)接続された外部装置の記憶部(図示せず)など、所定の記憶場所に記憶されていてもよい。上記の場合には、情報処理装置100は、所定の記憶場所から適宜登録アプリケーション情報を取得する(例えば、登録アプリケーション情報のダウンロードや読出し)ことによって、取得されたアプリケーションが登録されているか否かの判定を行うことができる。
(3)第1の実行判定処理
 例えば(1)の処理において取得元の外部サーバ300が登録されていると判定されない場合には、情報処理装置100は、ユーザ操作に基づいて取得されたアプリケーションを実行するか否かを判定する第1の実行判定処理を行う。
 図2は、本発明の実施形態に係る情報処理装置100における第1の実行判定処理の一例を説明するための説明図である。ここで、図2は、情報処理装置100が第1の実行判定処理においてユーザに提示する、アプリケーションの実行に係るユーザ操作のための表示画面(実行確認画面)の一例を示している。
 図2に示すように、情報処理装置100は、メッセージM1と、ユーザに選択をさせるためのボタンB1、B2とが表示された画像を表示画面に表示する。なお、本発明の実施形態に係る第1の実行判定処理において情報処理装置100が表示する実行確認画面が、図2の例に限られないことは、言うまでもない。
 情報処理装置100は、例えば図2に示すような実行確認画面に対するユーザ操作(ボタンB1またはボタンB2の押下操作)に基づいて、第1の実行判定処理を行う。より具体的には、情報処理装置100は、例えばユーザが図2に示すボタンB1を選択した場合には、取得されたアプリケーションの実行が許可されたと判定し、後述する(4)の処理(第2の実行判定処理)を行う。また、情報処理装置100は、例えばユーザが図2に示すボタンB2を選択した場合には、取得されたアプリケーションの実行が許可されなかったと判定し、後述する(5)の処理(実行処理)において取得されたアプリケーションを実行しない。
 上記のように、情報処理装置100は、例えばユーザが図2に示すボタンB1を選択した場合であっても、後述する(4)の処理(第2の実行判定処理)によって安全性が確認されなければ、取得されたアプリケーションを実行しない。よって、仮に情報処理装置100のユーザが取得されたアプリケーションの安全性が確保されていることを知っていない場合であっても、情報処理装置100は、アプリケーションの実行における安全性を向上させることができる。
(4)第2の実行判定処理
 上記(3)の処理(第1の実行判定処理)において実行が許可されたと判定された場合、情報処理装置100は、例えば、以下の(4-1)の処理、(4-2)の処理を行う。
(4-1)アプリケーションを実行するための認証に関する通信処理
 情報処理装置100は、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行う。より具体的には、情報処理装置100は、認証サーバ200へ安全情報取得要求を送信する。安全情報取得要求を送信することによって、情報処理装置100は、認証サーバ200から安全情報を取得することができる。ここで、情報処理装置100は、例えば、取得されたアプリケーションを特定するIDの情報や、当該アプリケーションの取得元を示すURIの情報などを含む安全情報取得要求を認証サーバ200へ送信するが、情報処理装置100が送信する安全情報取得要求は、上記に限られない。
 情報処理装置100は、例えば、記憶部(後述する)に認証サーバを特定する情報が記録された認証サーバ情報が記憶されている場合には、記憶部(後述する)に記憶された認証サーバ情報に基づいて、認証サーバ200と通信を行う。本発明の実施形態に係る認証サーバ情報としては、例えば認証サーバ200を表すURIやIPアドレスなどが挙げられる。
 また、情報処理装置100は、例えば、記憶部(後述する)に認証サーバ情報を記憶していない場合には、登録外部記憶装置情報に記録された外部サーバ300(外部記憶装置)と通信を行い、当該外部サーバ300から認証サーバ情報を取得する。そして、情報処理装置100は、登録外部記憶装置情報に記録された外部サーバ300から取得した認証サーバ情報に基づいて、認証サーバ200と通信を行う。
 ここで、登録外部記憶装置情報は、例えば情報処理装置100の製造時などに予め記憶される。また、登録外部記憶装置情報に登録された外部サーバ300は、情報処理装置100の製造者等により安全性が確認されたアプリケーションを記憶する外部サーバ300である。よって、登録外部記憶装置情報に登録された外部サーバ300のサーバ側記憶部(図示せず)に認証サーバ情報を記憶させることは、登録外部記憶装置情報に登録されていない外部サーバ300に記憶させる場合よりも、より容易に実現することができる。上記は、登録外部記憶装置情報に登録された外部サーバ300は、例えば情報処理装置100の製造者、または当該製造者と関連する者により管理されている可能性がより高いためである。
 よって、情報処理装置100は、記憶部(後述する)に認証サーバ情報を記憶していない場合であっても、登録外部記憶装置情報に記録された外部サーバ300から認証サーバ情報を取得することによって、認証サーバ200と通信を行うことができる。
(4―2)第2の実行判定処理
 情報処理装置100は、上記(4-1)の処理により認証サーバ200から取得された安全情報(認証結果)に基づいて、アプリケーションを実行するか否かを判定する。
 より具体的には、情報処理装置100は、認証サーバ200から取得された安全情報がアプリケーションの実行を許可しないことを示す場合には、取得されたアプリケーションの実行が許可されなかったと判定する。そして、情報処理装置100は、第2の実行判定処理における上記判定結果に基づいて後述する(5)の処理(実行処理)において取得されたアプリケーションを実行しない。
 また、情報処理装置100は、認証サーバ200から取得された安全情報がアプリケーションの実行を許可することを示す場合には、取得されたアプリケーションの実行が許可されたと判定する。そして、情報処理装置100は、第2の実行判定処理における上記判定結果に基づいて後述する(5)の処理(実行処理)において取得されたアプリケーションを実行する。
(5)実行処理
 情報処理装置100は、上記(2)の処理(登録判定処理)~(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行する。
 より具体的には、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合、または、(4)の処理(第2の実行判定処理)において実行すると判定された場合に、取得されたアプリケーションを実行する。そして、情報処理装置100は、アプリケーションの実行が終了すると、当該アプリケーションを破棄する。ここで、アプリケーションの破棄とは、例えば、実行に係るデータを消去することをいう。なお、情報処理装置100は、アプリケーションの破棄に際して、例えば当該アプリケーションの実行が行われた旨を示す履歴の情報を記憶部(図示せず)などの記録媒体に記録することもできる。
 また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において、実行すると判定されない場合には、取得されたアプリケーションを実行しない。そして、情報処理装置100は、取得されたアプリケーションを破棄する。
 情報処理装置100は、例えば上記のように、(2)の処理(登録判定処理)~(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行する。
 ここで、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行する。(2)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。したがって、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
 また、情報処理装置100は、(4)の処理(第2の実行判定処理)において実行すると判定された場合に取得されたアプリケーションを実行する。(4)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、認証サーバ200においてアプリケーションの実行が許可されたアプリケーションであることを示している。ここで、認証サーバ200は、例えば、安全性に問題があるアプリケーションが登録されたブラックリスト(または、安全性が確認されたアプリケーションが登録されたホワイトリスト)として機能するデータベースに基づいて、アプリケーションに係る認証を行う。
 よって、認証サーバ200において実行が許可されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。したがって、情報処理装置100は、(4)の処理(第2の実行判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行することによって、アプリケーションの実行における安全性を向上させることができる。
 また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しない。ここで、(3)の処理において上記判定結果が得られた場合、取得されたアプリケーションは、例えば、安全性が確認されていないアプリケーションであり、かつユーザがアプリケーションの起動を所望していないアプリケーションである。また、(4)の処理において上記の判定結果が得られた場合、取得されたアプリケーションは、例えば、認証サーバ200において実行が許可されていないアプリケーションである。つまり、(3)の処理、または(4)の処理において、実行すると判定されない場合には、取得されたアプリケーションは、安全性に問題がある可能性が高い。
 情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しないので、アプリケーションの実行における安全性を向上させることができる。
 したがって、情報処理装置100は、(1)の処理(取得処理)~(5)の処理(実行処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
(6)報告処理
 上記(1)の処理(取得処理)~(5)の処理(実行処理)を行うことによって、情報処理装置100は、外部サーバ300(外部記憶装置)に記憶されたアプリケーションを、より安全に実行することができる。ここで、情報処理装置100は、外部サーバ300に記憶された安全性が確認されていないアプリケーションを、より安全に実行することができる。しかしながら、情報処理装置100が安全性が確認されていないアプリケーションを実行した場合、情報処理装置100において何らかの要因によってアプリケーションの実行に起因する不具合が生じる可能性は、0(ゼロ)とは言い切れない。
 そこで、情報処理装置100は、(1)の処理(取得処理)~(5)の処理(実行処理)に加え、実行されたアプリケーションにおける安全性に係る問題を示す報告情報を認証サーバ200へ送信させる処理を選択的に行う機能をさらに有することができる。
 ここで、報告情報としては、例えば、アプリケーションを識別するIDや、生じた問題を識別する番号(例えば、問題の種別と対応付けて設定された番号)が挙げられる。また、報告情報に係る上記生じた問題を識別する番号の情報は、例えば、情報処理装置100の製造時に情報処理装置100の記憶部(後述する)に記憶されるが、上記生じた問題を識別する番号の情報を記憶部(後述する)に記憶させる時期は、上記に限られない。例えば、情報処理装置100は、認証サーバ200から上記生じた問題を識別する番号の情報を取得し、記憶部(後述する)に記憶することもできる。
 情報処理装置100は、例えば、実行が終了したアプリケーションを示すアイコンをユーザが選択した場合に、選択されたアプリケーションの取得元の外部サーバ300が、登録外部記憶装置情報に登録されている外部サーバ300であるか否かを判定する。そして、情報処理装置100は、例えば、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合に、例えばユーザ操作に基づいて報告情報を選択的に認証サーバ200へ送信する。ここで、情報処理装置100は、例えば、上記(4-1)の処理(アプリケーションを実行するための認証に関する通信処理)と同様の方法を用いることにより、認証サーバ200と通信を行うことができる。
 より具体的には、情報処理装置100は、例えば、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合には、ユーザ操作よる報告情報の送信を可能とする報告画面を表示画面に表示する。
 図3は、本発明の実施形態に係る情報処理装置100における報告処理の一例を説明するための説明図である。ここで、図3は、情報処理装置100が、報告処理においてユーザに提示するユーザ操作よる報告情報の送信を可能とする選択画像が表示された表示画面(報告画面)の一例を示している。
 ここで、情報処理装置100は、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されていない場合に、図3に示すような報告画面を選択的に表示画面に表示させるが、情報処理装置100が報告画面を表示させる場合は、上記に限られない。例えば、情報処理装置100は、アプリケーションを実行した際に不具合が検出された場合(例えば、アプリケーションが異常終了した場合など)に、自動的に図3に示すような報告画面を選択的に表示画面に表示させることもできる。
 図3に示すように、情報処理装置100は、メッセージM2と、発生した問題の種別(報告内容)をユーザに選択をさせるための選択手段SELと、報告情報の送信を開始するトリガとなるボタンB3とが表示された画像を表示画面に表示する。ここで、選択手段SELに表示される問題の種別と上記生じた問題を識別する番号の情報とは一対一に対応付けられる。なお、本発明の実施形態に係る報告処理において情報処理装置100が表示する報告画面が、図3の例に限られないことは、言うまでもない。
 情報処理装置100は、例えば図3に示すような報告画面に対するユーザ操作(選択手段SELの選択操作およびボタンB3の押下操作)に基づいて、報告情報の送信を選択的に行う。より具体的には、情報処理装置100は、例えばユーザが図3に示すボタンB3を選択した場合に、選択手段SELにおいて選択されている(報告画面に表示されている)問題の種別に対応する報告情報を、認証サーバ200へ送信する。また、図3では図示していないが、情報処理装置100は、ユーザ操作に基づいて報告が面から他の表示画面に遷移する(すなわち、報告情報の送信は行われない)こともできる。
 また、選択されたアプリケーションの取得元の外部サーバ300が登録外部記憶装置情報に登録されている場合には、情報処理装置100は、例えば、問い合わせ画面を表示する。
 図4は、本発明の実施形態に係る情報処理装置100における報告処理の一例を説明するための説明図である。ここで、図4は、情報処理装置100が、報告処理において登録外部記憶装置情報に登録されている外部サーバ300の情報をユーザに提示する役目を果たす問い合わせ画面の一例を示している。
 図4を参照すると、問い合わせ画面には、例えば、ウィジェット名(アプリケーションの名称に相当する)と、アプリケーションの提供者名と、問い合わせ先の情報とが表示される。ユーザは、問い合わせ画面に表示された各種情報に基づいて、任意の方法で問い合わせを行うことができる。
 なお、本発明の実施形態に係る問い合わせ画面は、図4に示す例に限られない。例えば、情報処理装置100は、図3と同様のレイアウトの問い合わせ画面を表示し、ユーザ操作に基づいて報告情報を対応する外部サーバ300へ送信することもできる。
 情報処理装置100は、例えば上記のように、報告情報を認証サーバ200へ選択的に送信させる。また、情報処理装置100は、例えば安全性に問題がないことを示す情報は報告情報として送信しない。つまり、認証サーバ200は、情報処理システム1000を構成する各情報処理装置100から送信された安全性に問題のあるアプリケーションおよび問題の種別を示す報告情報を受信し、当該報告情報に基づいて上記データベースの更新等を行うことができる。よって、認証サーバ200(および/または、認証サーバ200を運用する機関等)では、例えば、報告情報の検証処理などに要する負荷が低減される。また、認証サーバ200(および/または、認証サーバ200を運用する機関等)では、無駄な検証処理を減らすことによって、より適切な情報をデータベースに設定(追加、更新、削除等)することが可能となる。
 したがって、認証サーバ200は、情報処理装置100における上記(4)の処理(第2の実行判定処理)に係るアプリケーションの認証結果の精度をより高めることができる。ここで、上記アプリケーションの認証結果の精度をより高めるとは、例えば、安全でないアプリケーションを安全であると判定する誤判定が生じる可能性をより低減することをいう。
 認証サーバ200においてアプリケーションの認証結果の精度が向上することによって、情報処理装置100は、外部サーバ300から取得したアプリケーションをより安全に実行することが可能となる。したがって、情報処理装置100は、(6)の処理(報告処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
[安全性向上アプローチに係る処理の具体例]
 次に、情報処理装置100における安全性向上アプローチに係る処理について、より具体的に説明する。以下では、〔1〕(1)の処理(取得処理)~(5)の処理(実行処理)に係る処理と、〔2〕(6)の処理(報告処理)に係る処理とについてそれぞれ説明する。
 また、以下では、情報処理装置100が外部装置から取得し選択的に実行するアプリケーションとして、ウィジェットを例に挙げて説明する。なお、本発明の実施形態に係るアプリケーションは、ウィジェットに限られない。情報処理装置100は、例えばJavaアプレット(Java applet)など、外部装置から適宜取得され実行される任意のソフトウェアを実行する場合に、上述した本発明の実施形態に係る安全性向上アプローチに係る処理を適用することができる。
 また、以下では、外部サーバ300からのアプリケーションの取得を、アプリケーションのダウンロードとして説明する。
〔1〕第1の例
 図5は、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例を示す流れ図である。ここで、図5は、情報処理装置100における上記(1)の処理(取得処理)~(5)の処理(実行処理)に係る処理の一例を示している
 情報処理装置100は、ウィジェットがダウンロードされたか否かを判定する(S100)。ここで、情報処理装置100は、例えば、通信部(後述する)における外部装置からの信号の受信に基づいてステップS100の処理を行う。
 ステップS100においてウィジェットがダウンロードされたと判定されない場合には、情報処理装置100は、処理を進めない。
 また、ステップS100においてウィジェットがダウンロードされたと判定された場合には、情報処理装置100は、ウィジェットのダウンロード元が登録されているか否かを判定する(S102)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたURIの情報(登録外部記憶装置情報の一例)と、ダウンロードされたウィジェットに含まれるURIの情報との比較結果に基づいて、ステップS102の処理を行う。より具体的には、情報処理装置100は、例えば、記憶されたURIの情報の中に、ウィジェットに含まれるURIと一致するURIがある場合に、ウィジェットのダウンロード元が登録されていると判定する。ここで、ステップS102の処理は、上記(2)の処理(登録判定処理)に相当する。
 ステップS102においてウィジェットのダウンロード元が登録されていると判定された場合には、情報処理装置100は、ダウンロードされたウィジェットを実行する(S114)。ここで、ステップS114の処理は、上記(5)の処理(実行処理)に相当する。
 また、ステップS102においてウィジェットのダウンロード元が登録されていると判定されない場合には、情報処理装置100は、ウィジェットが登録されているか否かを判定する(S104)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたウィジェットのIDの情報(登録アプリケーション情報の一例)と、ダウンロードされたウィジェットに含まれるIDの情報との比較結果に基づいて、ステップS104の処理を行う。より具体的には、情報処理装置100は、例えば、記憶されたIDの情報中に、ウィジェットに含まれるIDと一致するIDがある場合に、ウィジェットが登録されていると判定する。ここで、ステップS104の処理は、上記(2)の処理(登録判定処理)に相当する。
 ステップS104においてウィジェットが登録されていると判定された場合には、情報処理装置100は、後述するステップS110の処理を行う。
 また、ステップS104においてウィジェットが登録されていると判定されない場合には、情報処理装置100は、実行確認画面を提示する(S106)。ステップS104において提示される実行確認画面としては、例えば、図2に示す表示画面が挙げられる。
 ステップS106において実行確認画面を提示すると、情報処理装置100は、ユーザ操作に基づいてウィジェットの実行が許可されたか否かを判定する(S108;第1の実行判定処理)。ここで、ステップS106、S108の処理は、上記(3)の処理(第1の実行判定処理)に相当する。
 ステップS108においてウィジェットの実行が許可されたと判定されない場合には、情報処理装置100は、ダウンロードされたウィジェットを実行しない(S116)。ここで、ステップS116の処理は、上記(5)の処理(実行処理)に相当する。
 また、ステップS108においてウィジェットの実行が許可されたと判定された場合には、情報処理装置100は、認証通信処理を行う(S110)。
〔認証通信処理の一例〕
 図6は、本発明の実施形態に係る情報処理装置100における認証通信処理の一例を示す流れ図である。
 情報処理装置100は、認証サーバ200のURI(認証サーバ情報の一例)を記憶しているか否かを判定する(S200)。情報処理装置100は、例えば、記憶部(後述する)や外部記録媒体など所定の記憶場所を参照することによって、ステップS200の処理を行う。
 ステップS200において認証サーバ200のURIを記憶していると判定されない場合には、情報処理装置100は、認証サーバのURI取得処理を行う(S202)。
<認証サーバのURI取得処理の一例>
 図7は、本発明の実施形態に係る情報処理装置100における認証サーバのURI取得処理の一例を示す説明図である。
 情報処理装置100は、登録外部記憶装置情報に登録されている外部サーバ300(例えば、図1の外部サーバ300A)に対して、認証サーバ200のURIの送信を要求するURIの送信要求を送信する(S300)。
 ステップS300において情報処理装置100から送信されたURIの送信要求を受信した外部サーバ300は、認証サーバ200のURIの情報を情報処理装置100へ送信する(S302)。
 情報処理装置100は、例えば、図7に示す処理を行うことによって、認証サーバ200のURIを外部サーバ300から取得することができる。なお、本発明の実施形態に係る情報処理装置100における認証サーバのURI取得処理は、図7に示す処理に限られない。
 再度図6を参照して、本発明の実施形態に係る情報処理装置100における認証通信処理の一例について説明する。情報処理装置100は、記憶している(または取得した)認証サーバ200のURIに基づいて、ダウンロードされたウィジェットに係る安全情報取得処理を行う(S204)。
<安全情報取得処理の一例>
 図8は、本発明の実施形態に係る情報処理装置100における安全情報取得処理の一例を示す説明図である。
 情報処理装置100は、ダウンロードされたウィジェットに係る安全情報送信要求を認証サーバ200へ送信する(S400)。
 図9は、本発明の実施形態に係る情報処理装置100が送信する安全情報送信要求の一例を示す説明図である。ここで、図9は、REST(Representational State Transfer)に準拠し、HTTP(Hypertext Transfer Protocol)により送信される場合の安全情報送信要求の一例を示している。また、図9は、情報処理装置100が、ウィジェットのダウンロード元のURIをパラメータとして安全情報送信要求に含める例を示している。なお、本発明の実施形態に係る情報処理装置100が送信する安全情報送信要求が、図9に示す例に限られないことは、言うまでもない。
 ステップS400において情報処理装置100から送信された安全情報送信要求を受信した認証サーバ200は、安全情報送信要求に含まれる情報(例えば、ウィジェットのIDやダウンロード元のURIなど)に基づいて、データベースを検索する(S402;データベース検索処理)。ここで、認証サーバ200におけるステップS402の処理は、ウィジェットが安全なアプリケーションであるか否かを判定する認証処理に相当する。
 そして、認証サーバ200は、ステップS402の処理結果に基づく安全情報を情報処理装置100へ送信する(S404)。
 図10は、本発明の実施形態に係る認証サーバ200が送信する安全情報の一例を示す説明図である。ここで、図10は、認証サーバ200がXML(Extended Markup Language)形式の安全情報を送信する場合における安全情報の一例を示している。図10に示すように、認証サーバ200は、例えば、安全情報送信要求に対する正常な応答であるか示す情報(図10に示すresponse要素)や、ウィジェットの実行が可能か否かを示す情報(図10に示すwidget要素)を安全情報として送信する。
 なお、本発明の実施形態に係る認証サーバ200が送信する安全情報は、図10に示す例に限られない。例えば、認証サーバ200は、XML形式に限られず、情報処理装置100が認識可能な任意の形式(例えば、情報処理装置100の製造時などに認識方式等が記録される)の安全情報を送信することもできる。
 情報処理装置100は、例えば、図8に示す処理を行うことによって、認証サーバ200から安全情報(認証結果)を取得することができる。なお、本発明の実施形態に係る情報処理装置100における安全情報取得処理は、図8に示す処理に限られない。
 また、情報処理装置100は、例えば、図6に示す処理を行うことによって、認証サーバ200から安全情報(認証結果)を取得し、認証サーバ200との間における認証通信処理を実現することができる。なお、本発明の実施形態に係る情報処理装置100における認証通信処理は、図6に示す処理に限られない。
 再度図5を参照して、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例について説明する。ステップS110において認証サーバ200との間における認証通信処理が完了すると、情報処理装置100は、認証サーバ200においてウィジェットの実行が許可されたか否かを判定する(S112)。情報処理装置100は、例えば図10に示すような安全情報(認証結果)に基づいてステップS112の判定を行う。より具体的には、情報処理装置100は、例えば、安全情報に含まれるstatus属性が値が0(ゼロ)の場合にウィジェットの実行が許可されたと判定し、当該値が0(ゼロ)以外の場合にはウィジェットの実行が許可されたと判定しない。
 ここで、ステップS110、S112の処理は、上記(4)の処理(第2の実行判定処理)に相当する。
 ステップS112においてウィジェットの実行が許可されたと判定された場合には、情報処理装置100は、ダウンロードされたウィジェットを実行する(S114)。また、ステップS112においてウィジェットの実行が許可されたと判定されない場合には、情報処理装置100は、ダウンロードされたウィジェットを実行しない(S116)。
 情報処理装置100は、例えば、図5に示す処理を行うことによって、上記(1)の処理(取得処理)~(5)の処理(実行処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。なお、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理は、図5に示す処理に限られない。
〔2〕第2の例
 図11は、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例を示す流れ図である。ここで、図11は、情報処理装置100における上記(6)の処理(報告処理)に係る処理の一例を示している
 情報処理装置100は、報告/問い合わせを行うか否かを判定する(S500)。情報処理装置100は、例えば、操作部(後述する)から伝達されるユーザ操作に応じた操作信号に基づいてステップS500の処理を行う。
 ステップS500において報告/問い合わせを行うと判定されない場合には、情報処理装置100は、処理を進めない。
 また、ステップS500において報告/問い合わせを行うと判定された場合には、情報処理装置100は、報告/問い合わせを行う対象のウィジェットのダウンロード元が登録されているか否かを判定する(S502)。情報処理装置100は、例えば、記憶部(後述する)に記憶されたURIの情報(登録外部記憶装置情報の一例)と、報告/問い合わせを行う対象のウィジェットに対応するURIの情報との比較結果に基づいて、ステップS502の処理を行う。
 ステップS502においてウィジェットのダウンロード元が登録されていると判定された場合には、情報処理装置100は、例えば図4に示すような問い合わせ画面を提示する(S504)。
 また、ステップS502においてウィジェットのダウンロード元が登録されていると判定されない場合には、情報処理装置100は、例えば図3に示すような報告画面を提示する(S506)。
 ステップS506において報告画面が提示されると、情報処理装置100は、報告を行うか否かを判定する(S508)。ステップS508において報告を行うと判定されない場合には、情報処理装置100は、処理を終了する。
 また、ステップS508において報告を行うと判定された場合には、情報処理装置100は、報告情報の送信処理を行う(S510)。
〔報告情報の送信処理の一例〕
 図12は、本発明の実施形態に係る情報処理装置100における報告情報の送信処理の一例を示す説明図である。
 情報処理装置100は、例えば図3に示す報告画面におけるユーザ操作に基づく報告情報を認証サーバ200へ送信する(S600)。ここで、情報処理装置100は、例えば、記憶部(後述する)や外部記録媒体など所定の記憶場所に記憶された認証サーバ200のURIの情報を用いることによって認証サーバ200へ報告情報を送信するが、認証サーバ200への報告情報の送信方法は、上記に限られない。例えば、認証サーバ200のURIの情報が所定の記憶場所に記憶されていない場合には、情報処理装置100は、図6のステップS202と同様に認証サーバのURI取得処理を行う。そして、情報処理装置100は、取得された認証サーバ200のURIの情報を用いることによって認証サーバ200へ報告情報を送信する。
 図13は、本発明の実施形態に係る情報処理装置100が送信する報告情報の一例を示す説明図である。ここで、図13は、RESTに準拠し、HTTPにより送信される場合の報告情報の一例を示している。また、図13は、報告内容をbody部にテキスト形式で記述し、ウィジェットのダウンロード元のURIをHTTP POSTのパラメータとして記述した報告情報を示している。なお、本発明の実施形態に係る情報処理装置100が送信する報告情報が、図13に示す例に限られないことは、言うまでもない。
 ステップS600において情報処理装置100から送信された報告情報を受信した認証サーバ200は、受信した報告情報に含まれる情報に基づいてデータベースを更新する(S602)。ここで、ステップS602におけるデータベースの更新とは、例えば、データベースへの情報の登録、データベースからの情報の削除、またはデータベースに記録された情報の更新を指す。
 なお、図12では、認証サーバ200が報告情報を受信するごとにデータベースの更新を行う例を示しているが、認証サーバ200におけるデータベースの更新方法は、上記に限られない。例えば、認証サーバ200は、情報処理システム1000を構成する各情報処理装置100から適宜送信される報告情報を、所定の期間蓄積し、蓄積された報告情報に基づいて選択的にデータベースの更新を行うこともできる。ここで、上記所定の期間としては、例えば、数時間、1日、1週間、1ヶ月などが挙げられる。また、認証サーバ200は、例えば、ウィジェット(アプリケーションの一例)ごとかつ報告内容ごとに受信された数を集計し、集計結果が所定の閾値を超える場合に、当該ウィジェットに係るデータベースの更新を選択的に行うが、当該ウィジェットに係るデータベースの更新方法は、上記に限られない。
 また、認証サーバ200は、ステップ600において情報処理装置100から送信された報告情報の受信結果を送信する(S604)。ここで、認証サーバ200におけるステップS604の処理は、報告情報を送信した情報処理装置100への応答に相当する。
 図14は、本発明の実施形態に係る認証サーバ200が送信する受信結果の一例を示す説明図である。ここで、図14は、認証サーバ200がXML形式の受信結果を送信する場合における受信結果の一例を示している。図14に示すように、認証サーバ200は、例えば、報告情報が正常に受信されたか否かを示す情報(図14に示すresponse要素)や、受信された報告情報に含まれる情報(図14に示すwidget要素)を受信結果として送信する。
 なお、本発明の実施形態に係る認証サーバ200が送信する受信結果は、図14に示す例に限られない。例えば、認証サーバ200は、XML形式に限られず、情報処理装置100が認識可能な任意の形式(例えば、情報処理装置100の製造時などに認識方式等が記録される)の受信結果を送信することもできる。
 ステップS604において認証サーバ200から送信された受信結果を受信した情報処理装置100は、受信結果に基づいて報告情報の送信結果を判定する(S606)。ここで、情報処理装置100は、例えば、受信結果に含まれるerr属性の値が0(ゼロ)の場合に報告情報の送信が成功したと判定し、当該値が0(ゼロ)以外の場合には報告情報の送信が成功したと判定しない。
 情報処理装置100は、例えば図12に示す処理を行うことによって、報告情報を送信し、当該送信の結果を把握することができる。なお、本発明の実施形態に係る情報処理装置100における報告情報の送信処理は、図12に示す処理に限られない。
 ここで、本発明の実施形態に係る報告情報の送信処理では、例えば情報処理装置100が図13に示すように情報がテキスト形式で記述された報告情報を送信する。また、報告情報を受信した認証サーバ200は、XML形式の受信結果を報告情報を送信した情報処理装置100へ送信する。つまり、報告情報、受信結果それぞれのデータサイズは、例えば画像や音声、映像などを示すデータのデータサイズに比べて小さいものである。よって、情報処理システム1000を構成する情報処理装置100それぞれが認証サーバ200との間で報告情報および受信結果の送受信を行ったとしても、ネットワーク500において通信障害等が発生する可能性は、非常に低い。
 再度図11を参照して、本発明の実施形態に係る情報処理装置100における安全性向上アプローチに係る処理の一例について説明する。ステップS510における報告情報の送信処理が完了すると、情報処理装置100は、ステップS510において受信された受信結果に基づいて送信結果画面を提示する(S512)。
 図15、図16は、本発明の実施形態に係る情報処理装置100が提示する送信結果画面の一例を示す説明図である。ここで、図15は、情報処理装置100が例えば図12に示すステップS606において報告情報の送信が成功したと判定した場合に提示される送信結果画面の一例を示している。また、図16は、情報処理装置100が例えば図12に示すステップS606において報告情報の送信が成功したと判定しなかった場合に提示される送信結果画面の一例を示している。
 情報処理装置100は、図12に示すステップS606における受信結果に基づく判定結果に応じて、例えば図15のメッセージM3、図16のメッセージM4に示すように、判定結果に応じたメッセージが表示された送信結果画面を提示する。なお、本発明の実施形態に係る情報処理装置100が提示する送信結果画面が、図15、図16に示す例に限られないことは、言うまでもない。
 情報処理装置100は、例えば図11に示す処理を行うことによって、上記(6)の処理(報告処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
(本発明の実施形態に係る情報処理装置)
 次に、上述した本発明の実施形態に係る安全性向上アプローチを実現することが可能な、本発明の実施形態に係る情報処理装置100の構成例について説明する。
 図17は、本発明の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、通信部102と、記憶部104と、制御部106と、操作部108と、表示部110とを備える。
 また、情報処理装置100は、例えば、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続する。
 ここで、ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一次記憶する。
[情報処理装置100のハードウェア構成例]
 図18は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図18を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
 MPU150は、MPU(Micro Processing Unit)や制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述する取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132としての役目を果たすこともできる。
 ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、例えば、MPU150により実行されるプログラムなどを一次記憶する。
 記録媒体156は、記憶部104として機能し、例えば、登録外部記憶装置情報(データ)や、登録アプリケーション情報(データ)、認証サーバ情報(データ)、アプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリ(nonvolatile memory)が挙げられる。
 入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子、各種処理回路などが挙げられる。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、LCDや有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられる。なお、入出力インタフェース158は、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
 通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)外部装置と無線/有線で通信を行うための通信部(図示せず)として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
 また、通信インタフェース164は、例えばリモートコントローラなどの外部操作装置から送信される外部操作信号を受信する機能を有していてもよい。上記の場合、通信インタフェース164は、ユーザ操作に応じた外部操作信号に基づく操作信号をMPU150などに伝達する間接的な操作部としての役目を果たすこととなる。
 情報処理装置100は、例えば図18に示す構成によって、上記(1)の処理(取得処理)~(5)の処理(実行処理)、および(6)の処理(報告処理)を行い、上述した本発明の実施形態に係る安全性向上アプローチを実現する。
 なお、本発明の実施形態に係る情報処理装置100のハードウェア構成は、図18に示す構成に限られない。例えば、本発明の実施形態に係る情報処理装置100は、外部記録媒体を着脱可能に収納するスロットなどをさらに備えてもよい。
 再度図17を参照して、情報処理装置100の構成要素について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)外部装置と無線/有線で通信を行う。情報処理装置100は、通信部102を備えることによって、例えば、外部サーバ300からアプリケーションを取得することができ、また、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行うことができる。
 また、通信部102は、例えばリモートコントローラなどの外部操作装置から送信される外部操作信号を受信する機能を有していてもよい。上記の場合、通信部102は、ユーザ操作に応じた外部操作信号に基づく操作信号を制御部106に伝達する間接的な操作部としての役目を果たすこととなる。
 ここで、通信部102としては、例えば、通信アンテナおよびRF回路(無線通信)や、LAN端子および送受信回路(有線通信)などが挙げられる。
 記憶部104は、情報処理装置100が備える記憶手段である。ここで、記憶部104としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。
 また、記憶部104は、例えば、登録外部記憶装置情報(データ)や、登録アプリケーション情報(データ)、認証サーバ情報(データ)、アプリケーションなど様々なデータを記憶する。ここで、図17では、登録外部記憶装置情報140と、登録アプリケーション情報142とが記憶部104に記憶されている例を示している。
 制御部106は、例えば、MPUや、各種処理回路が集積された集積回路などで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、取得部120と、登録判定部122と、第1実行判定部124と、通信処理部126と、第2実行判定部128と、実行処理部130と、報告情報送信処理部132とを備える。制御部106は、上記構成によって、上記(1)の処理(取得処理)~(5)の処理(実行処理)、および(6)の処理(報告処理)を主導的に行う役目を果たす。
 取得部120は、上記(1)の処理(取得処理)を行う役目を果たす。より具体的には、取得部120は、例えばユーザ操作やOS(Operating System)などの他のソフトウェアからの取得要求に基づいて、アプリケーションの実行に係る処理を開始するごとに、アプリケーションを記憶する外部サーバ300からアプリケーションを取得する。
 登録判定部122は、上記(2)の処理(登録判定処理)を行う役目を果たす。より具体的には、登録判定部122は、取得部120が取得したアプリケーションの取得元の外部サーバ300が、予め登録された外部サーバ(外部記憶装置)であるか否かを判定する。
 また、登録判定部122は、例えば、予め登録された外部サーバであると判定されない場合には、取得部120が取得したアプリケーションが登録されているアプリケーションであるか否かを判定することもできる。
 登録判定部122は、判定結果を第1実行判定部124、通信処理部126、実行処理部130へ伝達する。ここで、登録判定部122は、判定を行うごとに各部へ判定結果を伝達することができるが、登録判定部122における判定結果の伝達方法は、上記に限られない。例えば、登録判定部122は、判定結果に応じて伝達先を選択して判定結果を伝達することもできる。
 第1実行判定部124は、上記(3)の処理(第1の実行判定処理)を行う役目を果たす。より具体的には、第1実行判定部124は、登録判定部122において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得部120が取得したアプリケーションを実行するか否かを判定する。また、登録判定部122においてアプリケーションの登録に係る判定が行われたときには、第1実行判定部124は、当該アプリケーションが登録されていないと判定された場合にユーザ操作に基づく判定を行うこともできる。
 また、第1実行判定部124は、判定結果を通信処理部126、実行処理部130へ伝達する。ここで、第1実行判定部124は、判定を行うごとに各部へ判定結果を伝達することができるが、第1実行判定部124における判定結果の伝達方法は、上記に限られない。例えば、第1実行判定部124は、判定結果に応じて伝達先を選択して判定結果を伝達することもできる。
 通信処理部126は、上記(4)の処理(第2の実行判定処理)のうちの上記(4-1)の処理(アプリケーションを実行するための認証に関する通信処理)を行う役目を果たす。より具体的には、通信処理部126は、登録判定部122においてアプリケーションが登録されていると判定された場合、または第1実行判定部124において実行すると判定された場合に、認証サーバ200との間でアプリケーションを実行するための認証に関する通信を行う。
 また、通信処理部126は、処理の結果、認証サーバ200から通信部102を介して取得された安全情報(認証サーバ200から送信された認証結果)を、第2実行判定部128へ伝達する。
 第2実行判定部128は、上記(4)の処理(第2の実行判定処理)のうちの上記(4-2)の処理(第2の実行判定処理)を行う役目を果たす。より具体的には、第2実行判定部128は、通信処理部126から伝達される安全情報(認証サーバ200から送信された認証結果)に基づいて、取得部120が取得したアプリケーションを実行するか否かを判定する。
 また、第2実行判定部128は、判定結果を実行処理部130へ伝達する。
 実行処理部130は、上記(5)の処理(実行処理)を行う役目を果たす。より具体的には、実行処理部130は、登録判定部122において登録されていると判定された場合、または、第2実行判定部128において実行すると判定された場合に、取得部120が取得したアプリケーションを選択的に実行する。また、実行処理部130は、第1実行判定部124または第2実行判定部128において実行すると判定されない場合には、取得部120が取得したアプリケーションを実行しない。
 報告情報送信処理部132は、上記(6)の処理(報告処理)を行う役目を果たす。より具体的には、報告情報送信処理部132は、例えばユーザ操作に基づいて、報告情報を認証サーバ200へ送信させる。
 制御部106は、それぞれが上記のような機能を有する、取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132を備える。よって、制御部106は、上記(1)の処理(取得処理)~(5)の処理(実行処理)、および(6)の処理(報告処理)を主導的に行う役目を果たすことができる。
 操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、例えば、実行を所望するアプリケーションのダウンロードや、アプリケーションの選択的な実行の許可(第1の実行判定処理)、報告情報の選択的な送信など、ユーザが所望する処理を行うことができる。ここで、操作部108としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
 表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、図2に示すような実行確認画面や、図3に示す報告画面、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられる。例えば、情報処理装置100は、表示部110を、タッチスクリーンで構成することもできる。上記の場合には、表示部110は、ユーザ操作および表示の双方が可能な操作表示部として機能することとなる。
 情報処理装置100は、例えば、図17に示す構成によって、上記(1)の処理(取得処理)~(5)の処理(実行処理)、および(6)の処理(報告処理)を実現する。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 以上のように、本発明の実施形態に係る情報処理装置100は、上記(1)の処理(取得処理)~(5)の処理(実行処理)を行うことによって、実行を開始するごとに外部装置からアプリケーションを取得し、取得されたアプリケーションを選択的に実行する。ここで、情報処理装置100は、(2)の処理(登録判定処理)において登録されていると判定された場合に取得されたアプリケーションを実行する。(2)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、安全性に問題がないアプリケーションである可能性が高い。また、情報処理装置100は、(4)の処理(第2の実行判定処理)において実行すると判定された場合に取得されたアプリケーションを実行する。(4)の処理において上記の判定結果が得られた場合には、取得されたアプリケーションは、認証サーバ200においてアプリケーションの実行が許可されたアプリケーションであるので、安全性に問題がないアプリケーションである可能性が高い。また、情報処理装置100は、(3)の処理(第1の実行判定処理)、または(4)の処理(第2の実行判定処理)において実行すると判定されない場合には、取得されたアプリケーションを実行しない。ここで、(3)の処理、または(4)の処理において、実行すると判定されない場合には、取得されたアプリケーションは、安全性に問題がある可能性が高い。情報処理装置100は、(2)の処理(登録判定処理)~(4)の処理(第2の実行判定処理)の各処理の判定結果に基づいて、取得されたアプリケーションを選択的に実行することによって、より安全性に問題のないアプリケーションを選択的に実行することができる。したがって、情報処理装置100は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 また、情報処理装置100は、上記(6)の処理(報告処理)を行うことによって、報告情報を認証サーバ200へ選択的に送信する。ここで、認証サーバ200は、情報処理システム1000を構成する情報処理装置100それぞれから送信された報告情報に基づいて、上記(4-1)の処理(アプリケーションを実行するための認証に関する通信処理)に係るデータベースを更新する。つまり、情報処理装置100が報告情報を送信することによって、認証サーバ200では、アプリケーションの認証結果の精度の向上を図ることが可能となる。また、認証サーバ200においてアプリケーションの認証結果の精度が向上することによって、情報処理装置100は、外部サーバ300から取得したアプリケーションをより安全に実行することが可能となる。したがって、情報処理装置100は、(6)の処理(報告処理)を行うことによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性をさらに向上させることができる。
[本発明の実施形態に係る情報処理装置の変形例]
 なお、本発明の実施形態に係る情報処理装置の構成は、図17に示す構成に限られない。例えば、本発明の実施形態に係る情報処理装置は、図17に示す報告情報送信処理部132を備えない構成とすることもできる。上記の構成であっても、本発明の実施形態に係る情報処理装置は、上記(1)の処理(取得処理)~(5)の処理(実行処理)を実現することが可能である。したがって、上記の構成であっても、本発明の実施形態に係る情報処理装置は、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 以上、本発明の実施形態に係る情報処理システム1000を構成する要素として情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCや、ノート型PCなどのコンピュータ、携帯電話やPHS(Personal Handyphone System)などの携帯型通信装置、映像/音楽再生装置、ゲーム機、LCDや有機ELディスプレイなどの表示装置、デジタル放送/アナログ放送を受信可能なテレビ受像機など、様々な機器に適用することができる。
 また、本発明の実施形態に係る情報処理システム1000を構成する要素として認証サーバ200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバ(server)などのコンピュータなど、様々な機器に適用することができる。
 また、本発明の実施形態に係る情報処理システム1000を構成する要素として外部サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
(本発明の実施形態の情報処理装置に係るプログラム)
 コンピュータを、本発明の実施形態に係る情報処理装置として機能させるためのプログラムによって、アプリケーションソフトウェアの実行を開始するごとに外部装置から取得して実行されるアプリケーションソフトウェアの実行における安全性を向上させることができる。
 以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
 例えば、図13に示す情報処理装置100では、制御部106が取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132を備える構成を示したが、本発明の実施形態に係る情報処理装置の構成は、上記に限られない。例えば、本発明の実施形態に係る情報処理装置は、図17に示す取得部120、登録判定部122、第1実行判定部124、通信処理部126、第2実行判定部128、実行処理部130、および報告情報送信処理部132それぞれを個別に備える(例えば、それぞれを個別の処理回路で実現する)こともできる。
 また、上記では、コンピュータを、本発明の実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本発明の実施形態は、さらに、上記プログラムを記憶させた記憶媒体も併せて提供することができる。
 上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
 100  情報処理装置
 102  通信部
 104  記憶部
 106  制御部
 120  取得部
 122  登録判定部
 124  第1実行判定部
 126  通信処理部
 128  第2実行判定部
 130  実行処理部
 132  報告情報送信処理部
 200  認証サーバ
 300、300A、300B  外部サーバ
 1000 情報処理システム
 
 

Claims (9)

  1.  外部装置と通信可能な通信部と;
     アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から前記通信部を介して前記アプリケーションソフトウェアを取得する取得部と;
     取得された前記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定部と;
     前記登録判定部において取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された前記アプリケーションソフトウェアを実行するか否かを判定する第1実行判定部と;
     前記第1実行判定部において実行すると判定された場合に、前記通信部を介して認証サーバと前記アプリケーションソフトウェアを実行するための認証に関する通信を行う通信処理部と;
     前記認証サーバから送信された認証結果に基づいて、前記アプリケーションソフトウェアを実行するか否かを判定する第2実行判定部と;
     前記登録判定部において登録されていると判定された場合、または、前記第2実行判定部において実行すると判定された場合に、取得された前記アプリケーションソフトウェアを選択的に実行する実行処理部と;
     を備える、情報処理装置。
  2.  前記登録判定部は、取得元の外部記憶装置が登録されていないと判定した場合には、取得された前記アプリケーションソフトウェアが登録されたアプリケーションソフトウェアであるか否かをさらに判定し、
     前記登録判定部においてアプリケーションソフトウェアが登録されていると判定された場合には、
     前記第1実行判定部は、前記アプリケーションソフトウェアを実行するか否かを判定せず、
     前記通信処理部は、前記認証サーバと前記認証に関する通信を行う、請求項1に記載の情報処理装置。
  3.  外部記憶装置を特定する情報が記録された登録外部記憶装置情報を記憶する記憶部をさらに備え、
     前記登録判定部は、前記登録外部記憶装置情報と、取得されたアプリケーションソフトウェアに含まれる取得元の外部記憶装置を特定する情報とに基づいて、取得元の外部記憶装置が登録されているか否かの判定を行う、請求項1に記載の情報処理装置。
  4.  前記通信処理部は、
     前記記憶部に記憶された登録外部記憶装置情報に基づいて、前記登録外部記憶装置情報に記録された外部記憶装置と前記通信部を介して通信を行い、
     前記登録外部記憶装置情報に記録された外部記憶装置から取得された前記認証サーバを特定する情報が記録された認証サーバ情報に基づいて、前記認証サーバと通信を行う、請求項3に記載の情報処理装置。
  5.  前記通信処理部は、前記記憶部に前記認証サーバ情報が記憶されている場合には、前記記憶部に記憶された前記認証サーバ情報に基づいて、前記認証サーバと通信を行う、請求項4に記載の情報処理装置。
  6.  登録済みのアプリケーションソフトウェアを示す登録アプリケーション情報を記憶する記憶部をさらに備え、
     前記登録判定部は、前記記憶部に記憶された登録アプリケーション情報に基づいて、取得された前記アプリケーションソフトウェアが登録されているかを判定する、請求項2に記載の情報処理装置。
  7.  前記実行処理部は、前記第1実行判定部または前記第2実行判定部において実行すると判定されない場合には、取得された前記アプリケーションソフトウェアを実行しない、請求項1に記載の情報処理装置。
  8.  実行された前記アプリケーションソフトウェアにおける安全性に係る問題を示す報告情報を前記認証サーバへ送信させる処理を行う報告情報送信処理部をさらに備える、請求項1に記載の情報処理装置。
  9.  アプリケーションソフトウェアの実行に係る処理を開始するごとに、アプリケーションソフトウェアを記憶する外部記憶装置から前記アプリケーションソフトウェアを取得するステップと;
     前記取得するステップにおいて取得された前記アプリケーションソフトウェアの取得元の外部記憶装置が、予め登録された外部記憶装置であるか否かを判定する登録判定ステップと;
     前記登録判定ステップにおいて取得元の外部記憶装置が登録されていないと判定された場合に、ユーザ操作に基づいて取得された前記アプリケーションソフトウェアを実行するか否かを判定する第1の実行判定ステップと;
     前記第1の実行判定ステップにおいて実行すると判定された場合に、認証サーバと前記アプリケーションソフトウェアを実行するための認証に関する通信を行うステップと;
     前記認証サーバから送信された認証結果に基づいて、前記アプリケーションソフトウェアを実行するか否かを判定する第2の実行判定ステップと;
     前記登録判定ステップにおいて登録されていると判定された場合、または、前記第2の実行判定ステップにおいて実行すると判定された場合に、取得された前記アプリケーションソフトウェアを選択的に実行するステップと;
     を有する、実行制御方法。
PCT/JP2010/051484 2009-04-07 2010-02-03 情報処理装置、および実行制御方法 WO2010116780A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/990,949 US8880590B2 (en) 2009-04-07 2010-02-03 Information processing apparatus and execution control method
EP10761482.8A EP2287774B1 (en) 2009-04-07 2010-02-03 Information processing device and method of execution control
CN201080001086XA CN101952834B (zh) 2009-04-07 2010-02-03 信息处理装置和执行控制方法
BRPI1001273-7A BRPI1001273A2 (pt) 2009-04-07 2010-02-03 aparelho de processamento de informação e método de controle de execução

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009093411A JP5332838B2 (ja) 2009-04-07 2009-04-07 情報処理装置、および実行制御方法
JP2009-093411 2009-04-07

Publications (1)

Publication Number Publication Date
WO2010116780A1 true WO2010116780A1 (ja) 2010-10-14

Family

ID=42936069

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/051484 WO2010116780A1 (ja) 2009-04-07 2010-02-03 情報処理装置、および実行制御方法

Country Status (9)

Country Link
US (1) US8880590B2 (ja)
EP (1) EP2287774B1 (ja)
JP (1) JP5332838B2 (ja)
KR (1) KR101651694B1 (ja)
CN (1) CN101952834B (ja)
BR (1) BRPI1001273A2 (ja)
RU (1) RU2450351C1 (ja)
TW (1) TWI526933B (ja)
WO (1) WO2010116780A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法
KR101407069B1 (ko) * 2012-10-09 2014-06-12 한국전자통신연구원 Xml 문서 저작 방법 및 이를 수행하는 장치
US9727351B2 (en) 2013-04-08 2017-08-08 Xiaomi Inc. Method and device for setting status of application
WO2016009723A1 (ja) * 2014-07-15 2016-01-21 ソニー株式会社 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
KR102431266B1 (ko) * 2015-09-24 2022-08-11 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
US20220131864A1 (en) * 2020-10-28 2022-04-28 Industrial Technology Research Institute Method and system for establishing application whitelisting

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JP2006092382A (ja) 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
CA2412148C (en) * 2001-11-22 2008-04-22 Ntt Docomo, Inc. Authentication system, mobile terminal, and authentication method
JP3975156B2 (ja) * 2001-11-22 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
JP4603807B2 (ja) * 2004-03-10 2010-12-22 富士通株式会社 文字認識装置,文字認識方法,媒体処理方法,文字認識プログラムおよび文字認識プログラムを記録したコンピュータ読取可能な記録媒体
US20060130144A1 (en) * 2004-12-14 2006-06-15 Delta Insights, Llc Protecting computing systems from unauthorized programs
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
ATE451657T1 (de) * 2005-09-29 2009-12-15 Research In Motion Ltd System und verfahren zur registrierung von dateneinheiten für codesignierungs-diensten
JP4391532B2 (ja) * 2007-01-16 2009-12-24 シャープ株式会社 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514326A (ja) * 1996-11-08 2002-05-14 フィンジャン ソフトウェア,リミテッド 悪意のあるダウンローダブルからコンピュータおよびネットワークを保護するためのシステムおよび方法
JP2001117763A (ja) * 1999-10-19 2001-04-27 Nippon Steel Corp ソフトウェア規模演算装置、ソフトウェア規模演算方法、及びコンピュータ読み取り可能な記録媒体
JP2006092382A (ja) 2004-09-27 2006-04-06 Dainippon Printing Co Ltd ソフトウェアのライセンス管理方法、システムおよびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2287774A4

Also Published As

Publication number Publication date
EP2287774B1 (en) 2021-09-08
CN101952834A (zh) 2011-01-19
BRPI1001273A2 (pt) 2021-06-01
JP2010244366A (ja) 2010-10-28
TWI526933B (zh) 2016-03-21
RU2450351C1 (ru) 2012-05-10
KR101651694B1 (ko) 2016-08-26
US20110066680A1 (en) 2011-03-17
EP2287774A4 (en) 2014-06-11
TW201102927A (en) 2011-01-16
JP5332838B2 (ja) 2013-11-06
US8880590B2 (en) 2014-11-04
CN101952834B (zh) 2013-03-13
KR20120003795A (ko) 2012-01-11
EP2287774A1 (en) 2011-02-23

Similar Documents

Publication Publication Date Title
JP5332838B2 (ja) 情報処理装置、および実行制御方法
US10516774B2 (en) Method for configuring a wireless device
JP4650547B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP5680153B2 (ja) 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム
JP5815924B2 (ja) 情報処理システム、情報処理装置、および管理サーバ
US20100219976A1 (en) Remote user interface system and method
US8943217B2 (en) Systems and methods for operating an appliance control device for an appliance
CN102334344A (zh) 处理应用程序的网络设备的架构及该网络设备的控制方法
JP4605273B2 (ja) 情報処理装置及び機能拡張方法
JP2006318329A (ja) 通信システム、通信方法、通信プログラムおよび記録媒体、遠隔制御装置、コマンドセット格納装置、ならびに、電子または電気機器
JP2008040858A (ja) 情報処理機器及び情報処理システム
KR20160014038A (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
JP6396663B2 (ja) 中継装置、中継方法、および情報処理システム
US20130208109A1 (en) Wireless security camera system
JP2014197361A (ja) 画像処理装置、情報端末、プログラム及び連携表示システム
JP2008301267A (ja) 通信システム、情報処理装置、被制御機器、情報処理方法、並びにプログラム
US20150019978A1 (en) Information processing apparatus, information processing method, and program
US20170171198A1 (en) Communication system and information processing method
JP2011130104A (ja) 情報処理装置、表示制御方法、およびプログラム
JP2005032230A (ja) 電子装置及びWebページ生成方法
JP4990987B2 (ja) 携帯機器を使った電子機器の設定管理システム、管理方法、サーバ、および携帯機器
JP2015530038A (ja) 物理オブジェクトと通信デバイスとの間の許可された通信を確立するための方法
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP2014230064A (ja) 通信システム、サーバ装置、通信方法、およびプログラム
CN109672916B (zh) 信源的切换方法、电视机及存储介质

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080001086.X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2010145149

Country of ref document: RU

WWE Wipo information: entry into national phase

Ref document number: 12990949

Country of ref document: US

Ref document number: 7165/CHENP/2010

Country of ref document: IN

ENP Entry into the national phase

Ref document number: 20107024887

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2010761482

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10761482

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: PI1001273

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20101104