[go: up one dir, main page]

JP5958896B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP5958896B2
JP5958896B2 JP2012103897A JP2012103897A JP5958896B2 JP 5958896 B2 JP5958896 B2 JP 5958896B2 JP 2012103897 A JP2012103897 A JP 2012103897A JP 2012103897 A JP2012103897 A JP 2012103897A JP 5958896 B2 JP5958896 B2 JP 5958896B2
Authority
JP
Japan
Prior art keywords
information
application
api
processing
time point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012103897A
Other languages
English (en)
Other versions
JP2013232103A (ja
Inventor
秀明 川端
秀明 川端
隆将 磯原
隆将 磯原
竹森 敬祐
敬祐 竹森
歩 窪田
歩 窪田
西垣 正勝
正勝 西垣
晴信 上松
晴信 上松
潤也 可児
潤也 可児
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shizuoka University NUC
KDDI Corp
Original Assignee
Shizuoka University NUC
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shizuoka University NUC, KDDI Corp filed Critical Shizuoka University NUC
Priority to JP2012103897A priority Critical patent/JP5958896B2/ja
Publication of JP2013232103A publication Critical patent/JP2013232103A/ja
Application granted granted Critical
Publication of JP5958896B2 publication Critical patent/JP5958896B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本発明は、アプリケーションによるAPI(Application Program Interface)の実行を制御する処理を行う情報処理装置に関する。また、本発明は、本情報処理装置としてコンピュータを機能させるためのプログラムにも関する。
汎用OS(オペレーティングシステム)を用いたオープンプラットフォームを採用する、スマートフォンと呼ばれる携帯情報端末が普及している。また、スマートフォンに搭載される汎用OSとして、端末で管理される情報や機能を利用するための命令や関数の集合であるAPI が豊富に用意されているAndroid(登録商標)が注目を集めている。本明細書では一例として、Android(登録商標) OSを搭載したスマートフォンについて記載する。
スマートフォンは、誰もが自由にアプリケーションを開発して公開でき、公開されたアプリケーションをユーザが自由にインストールできるプラットフォームである。公開されたアプリケーションをスマートフォンに導入することにより、スマートフォンの様々な機能を柔軟かつ容易に拡張することができる。
Android(登録商標)では、アプリケーションが利用する機能群や情報群はパーミッションとして定義されている。パーミッションは、アプリケーションを実行可能な端末内の機能・情報の利用や設定の変更に係る権限である。アプリケーションのインストール時に、アプリケーションが使用するパーミッションがユーザに通知(宣言)され、ユーザによってインストールの可否が判断される。アプリケーションがインストールされた後、アプリケーションは、インストール時に宣言したパーミッションにより許可されている範囲内で動作する。このように、パーミッションに基づいてアプリケーションの動作に制限を与える機構がある。
しかし、全てのアプリケーションは、情報の取得に関するパーミッションを宣言し、そのパーミッションがユーザによって承認されると、端末に存在する情報を簡単に取得することができる。所定のWebサイトで公開されているアプリケーションのパーミッションの利用状況の報告によると、電話帳の中身を読み取るパーミッションの利用率は11%、位置情報を読み取るパーミッションの利用率は27%、スマートフォンの電話番号やSIM (Subscriber Identity Module)情報を読み取るパーミッションの利用率は58%となっている(非特許文献1参照)。つまり、所定のWebサイトで公開されているアプリケーションの多くが位置情報や電話番号等の機密情報を漏洩させる可能性がある。
不正なアプリケーションに対抗するため、各ベンダーは、Android(登録商標)に対応したアンチウイルスソフトを発売している。しかし、実際にこのようなソフトでは不正なアプリケーションを検知することは難しく、現状では検知漏れ(False Negative)が多数発生している。なお、非特許文献2には、アプリケーションの不正な動作を検知する技術が記載されている。
萩原栄幸,ITmedia、「Android OSから見たセキュリティ対策ソフトの制約」、[online]、2011年12月26日、ITmedia、[平成24年3月27日検索]、インターネット<URL: http://www.itmedia.co.jp/enterprise/articles/1112/26/news015.html > 上松晴信、可児潤也、名坂康平、川端秀明、磯原隆将、竹森敬祐、西垣正勝、"安全なAndroidアプリの提供を実現するアプリ開発・管理方式ADMSの提案"、コンピュータセキュリティシンポジウム2011、セッション3D3-4、2011年10月
前述したように、アプリケーションは、情報の取得に関するパーミッションを宣言することで、端末に存在する情報を簡単に取得することができる。以下、図19を参照して、アプリケーションが端末の機密情報を取得して表示するときの処理の流れを説明する。
アプリケーションは、端末に格納されている機密情報を取得するAPIである情報取得APIを呼び出す(ステップS900)。呼び出された情報取得APIは端末内の所定の場所から機密情報を取得する(ステップS905)。機密情報を取得した情報取得APIは、取得した機密情報をアプリケーションに返答する(ステップS910)。機密情報を受け取ったアプリケーションは、情報を表示するAPIである表示APIを呼び出す(ステップS915)。呼び出された表示APIは機密情報を表示し(ステップS920)、処理結果をアプリケーションに返答する(ステップS925)。
上記の処理では、ステップS910でアプリケーションに機密情報が通知されている。このように、現在の仕様ではアプリケーションが機密情報を簡単に取得できてしまうため、早急な対策が望まれる。
本発明は、上述した課題に鑑みてなされたものであって、アプリケーションによる情報の利用を制限することができる情報処理装置およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、記憶部と制御部を備え、前記制御部は、アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1の情報を取得する情報取得ステップと、取得した前記第1の情報と、前記第1の情報と異なる第2の情報とを前記記憶部に格納する情報格納ステップと、前記第2の情報を前記アプリケーションに返す返答ステップと、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す情報読み出しステップと、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、を実行することを特徴とする情報処理装置である。
また、本発明の情報処理装置において、前記制御部は、前記情報取得ステップ、前記返答ステップ、および前記処理ステップを実行する第1の制御部と、前記情報格納ステップおよび前記情報読み出しステップを実行する第2の制御部と、を有することを特徴とする。
また、本発明の情報処理装置は、ユーザに通知を行う通知部をさらに備え、前記情報読み出しステップは、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す読み出しステップと、前記通知部を介してユーザに通知を行う通知ステップと、を有し、前記処理ステップでは、ユーザに通知を行った後、ユーザの許可が得られた場合のみ、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返すことを特徴とする。
また、本発明は、端末に格納されている第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて、前記第1の情報に対応して用意された記憶領域に記憶する記憶部と、制御部と、を備え、前記制御部は、アプリケーションが、前記第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記記憶部の前記第1の情報に対応する記憶領域から前記第2の情報を読み出す第1の情報読み出しステップと、読み出した前記第2の情報を前記アプリケーションに返す返答ステップと、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す第2の情報読み出しステップと、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、を実行することを特徴とする情報処理装置である。
また、本発明の情報処理装置において、前記制御部は、前記返答ステップおよび前記処理ステップを実行する第1の制御部と、前記第1の情報読み出しステップおよび前記第2の情報読み出しステップを実行する第2の制御部と、を有することを特徴とする。
また、本発明の情報処理装置は、ユーザに通知を行う通知部をさらに備え、前記第1の情報読み出しステップは、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す読み出しステップと、前記通知部を介してユーザに通知を行う通知ステップと、を有し、前記処理ステップでは、ユーザに通知を行った後、ユーザの許可が得られた場合のみ、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返すことを特徴とする。
また、本発明の情報処理装置において、前記アプリケーションと前記第2の制御部に対して異なるUID(User ID)が与えられていることを特徴とする。
また、本発明の情報処理装置において、前記通知ステップでは、読み出した前記第1の情報をユーザに通知することを特徴とする。
また、本発明は、アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1のAPIの処理を行って前記第1の情報を取得する情報取得ステップと、取得した前記第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて記憶部に格納する情報格納ステップと、前記第2の情報を前記アプリケーションに返す返答ステップと、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す情報読み出しステップと、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、をコンピュータに実行させるためのプログラムである。
また、本発明は、アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて、前記第1の情報に対応して用意された記憶領域に記憶している記憶部の前記第1の情報に対応する記憶領域から前記第2の情報を読み出す第1の情報読み出しステップと、読み出した前記第2の情報を前記アプリケーションに返す返答ステップと、前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す第2の情報読み出しステップと、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、をコンピュータに実行させるためのプログラムである。
本発明によれば、アプリケーションに対して、端末に格納されている第1の情報を直接参照させず、第1の情報と異なる第2の情報を参照させることによって、アプリケーションによる情報の利用を制限することができる。
本発明の第1の実施形態による情報処理装置の構成を示すブロック図である。 本発明の第1の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第1の実施形態による情報処理装置の記憶部に保存される情報を示す参考図である。 本発明の第1の実施形態による情報処理装置の表示部に表示される情報を示す参考図である。 本発明の第1の実施形態におけるOSのコードを示す参考図である。 本発明の第1の実施形態におけるOSのコードを示す参考図である。 本発明の第1の実施形態におけるOSのコードを示す参考図である。 本発明の第2の実施形態による情報処理装置の構成を示すブロック図である。 本発明の第2の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第2の実施形態による情報処理装置の表示部に表示される情報を示す参考図である。 本発明の第3の実施形態による情報処理装置の構成を示すブロック図である。 本発明の第3の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第4の実施形態による情報処理装置の構成を示すブロック図である。 本発明の第4の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第5の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第6の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第7の実施形態による情報処理装置の動作の流れを示すフロー図である。 本発明の第8の実施形態による情報処理装置の動作の流れを示すフロー図である。 アプリケーションが機密情報を取得して表示するときの処理の流れを示すフロー図である。
以下、図面を参照し、本発明の実施形態を説明する。本明細書および図面では、便宜上、必要に応じてandroid(登録商標)という文字列を*andrd*という文字列で代用し、java(登録商標)という文字列を*jv*という文字列で代用している。すなわち、*andrd*という文字列はandroid(登録商標)という文字列と等価であり、*jv*という文字列はjava(登録商標)という文字列と等価である。
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。図1は、本実施形態による情報処理装置の構成を示している。本実施形態の情報処理装置は、OS にAndroid(登録商標)を実装したスマートフォン等の装置として構成されている。図1に示すように情報処理装置は、アプリケーション10、制御部11、記憶部12、表示部13を有する。
アプリケーション10は、SMSクライアントアプリケーション等であり、アプリケーションの処理として規定された各種の処理を行う。制御部11は、アプリケーション10からの要求に応じてAPIの実行を制御する。制御部11は、情報取得API実行部11aおよび表示API実行部11bを有する。情報取得API実行部11aは、情報処理装置(端末)に格納されている機密情報を取得するAPIである情報取得APIを実行する。表示API実行部11bは、情報を表示するAPIである表示APIを実行する。情報取得APIは、TelephonyManagerクラスのgetLine1Number等である。表示APIは、TextViewクラスのsetText等である。APIはメソッドであるが、本実施形態で注目するメソッドを他のメソッドと区別するためAPIと記載している。
記憶部12は、揮発性または不揮発性のメモリで構成されており、OSのプログラムや、アプリケーションプログラム、情報処理装置が使用する各種データ等を記憶する。記憶部12は、揮発性メモリと不揮発性メモリの組合せであってもよい。表示部13は各種情報を表示する。
本実施形態のOSのプログラムでは、アプリケーションフレームワークで提供されている既存のクラスを定義しているコードに対して、制御部11の動作に必要な新たなコードが追加されている。つまり、本実施形態のOSのプログラムは、制御部11の動作を規定したコードを含む。
既存のOSのソースプログラムに対して、制御部11の動作を規定するコードが追加されることで、OSのソースプログラムが修正され、修正されたソースプログラムがアセンブル(コンパイル)されることで、修正されたOSの実行プログラム(実行ファイル)が生成される。このようにして生成されたOSの実行プログラムが情報処理装置にインストールされている。情報処理装置においてOSが起動することで制御部11が起動する。
本実施形態のOSのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータ(本実施形態の情報処理装置)に読み込ませ、実行させることにより、制御部11は、プログラムで規定された処理を実行する。
ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM、DVD−ROM、フラッシュメモリ等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
次に、本実施形態の情報処理装置の動作を説明する。図2は、情報処理装置が機密情報を表示するときの処理の流れを示している。
ある第1の時点でアプリケーション10は情報取得APIを呼び出す(ステップS100)。情報取得API実行部11aは、情報取得APIが呼び出されたことを検出し、情報処理装置内の所定の場所から機密情報を取得する(ステップS105)。機密情報は、電話番号、端末識別番号、SIM番号、国情報、通話履歴、電話帳データ、位置情報、受信メールの内容、カレンダー情報等である。また、情報取得API実行部11aはダミー情報を取得する(ステップS110)。ダミー情報は、秘匿すべき機密情報ではなく、アプリケーション10に通知してもよい情報(例えば乱数)である。ステップS110におけるダミー情報の取得は、予め生成されて情報処理装置内の所定の場所に格納されたダミー情報を読み出すこと、ダミー情報を新たに生成することのどちらでもよい。
ダミー情報および機密情報を取得した情報取得API実行部11aは、取得した各情報を関連付けて記憶部12に保存する(ステップS115)。図3は、記憶部12に保存された情報の一例を示している。1つのダミー情報(key0等)と1つの機密情報(電話番号等)とが対になって関連付けられ、それぞれのダミー情報および機密情報の組合せがテーブルとして保存されている。
ダミー情報および機密情報を保存した後、情報取得API実行部11aはダミー情報をアプリケーション10に返答する(ステップS120)。図19では機密情報がアプリケーションに返答されているが、図2では機密情報ではなくダミー情報がアプリケーション10に返答される。続いて、ある第2の時点でアプリケーション10は、ダミー情報を引数に指定して表示APIを呼び出す(ステップS125)。指定するダミー情報は1つでも複数でもよい。このとき、アプリケーション10から表示API実行部11bにダミー情報が通知される。
表示API実行部11bは、表示APIが呼び出されたことを検出し、アプリケーション10から通知されたダミー情報と同一のダミー情報に対応する機密情報を記憶部12から読み出す(ステップS130)。例えば、図3の例では、アプリケーション10からkey0が通知された場合、テーブルから電話番号が読み出され、アプリケーション10からkey1が通知された場合、テーブルから端末識別番号が読み出される。
機密情報を読み出した表示API実行部11bは、読み出した機密情報を表示部13に表示する(ステップS135)。図4は、表示部13に表示された機密情報の一例を示している。電話番号等の機密情報400が表示部13の画面に表示される。機密情報を表示した後、表示API実行部11bは処理結果をアプリケーション10に返答する(ステップS140)。
上記の処理では、アプリケーション10にダミー情報が通知され、機密情報は通知されない。したがって、アプリケーション10が機密情報を直接利用できないようにすることができる。
次に、本実施形態における制御部11の動作を実現するコード(ソースコード)の一例を説明する。図5は、OSの既存のアプリケーションフレームワークに追加するクラスのコードの一例を示している。コード500ではダミー情報と機密情報を管理するテーブルが記述されている。コード510ではダミー情報と機密情報をテーブルに格納するメソッド(secretinsert)が記述されている。コード520ではダミー情報を検索キーとしてテーブルから機密情報を検索するメソッド(secretsearch)が記述されている。
図6は、OSの既存のアプリケーションフレームワークにおいて、既存のTelephonyManagerクラスの情報取得APIであるgetLine1Numberのコードを変更した一例を示している。コード600では、ダミー情報および機密情報を取得し、図5に示したメソッド(secretinsert)によりダミー情報と機密情報をテーブルに格納し、ダミー情報(key0)を返答することが記述されている。
図7は、OSの既存のアプリケーションフレームワークにおいて、既存のTextViewクラスの表示APIであるsetTextのコードを変更した一例を示している。なお、図7ではコードの一部を省略している。以下ではコード700に記述されている内容を説明する。変数textはsetTextの引数であり、表示する文字列を示す。indexOf("key0")は、文字列の中で文字key0が最初に出現する位置を文字数(0を起点とする)で返し、文字列に文字key0が出現しない場合に-1を返答するメソッドである。「indexOf("key0")!"=-1」という条件は、変数textの中に文字key0が出現したということを示している。したがって、変数text、すなわち表示する文字列の中にダミー情報key0が存在する場合に、図5に示したメソッド(secretsearch)により、ダミー情報key0に対応する機密情報がテーブルから検索され、表示する文字列中のダミー情報が機密情報で置き換えられる。
上述したように、本実施形態によれば、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができる。したがって、情報漏洩を防止することができる。
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。第1の実施形態では、機密情報を表示する例を示したが、第2の実施形態では、機密情報をメモリカードに書き込む例を示す。図8は、本実施形態による情報処理装置の構成を示している。本実施形態では、制御部11が表示API実行部11bの代わりに書き込みAPI実行部11cを有し、入力部14およびメモリカード15が設けられている。他の構成については、第1の実施形態の構成と同様である。
書き込みAPI実行部11cは、ファイルの書き込みを行うAPIである書き込みAPIを実行する。書き込みAPIは、BufferedWriterクラスのwriteであり、保存場所にメモリカードを指定することで、メモリカードへの書き込みを行うことができる。入力部14は、ユーザが操作するキーやボタン等を有し、ユーザによって入力された情報を制御部11に通知する。メモリカード15は、例えば情報処理装置に着脱可能な可搬記憶媒体である。
次に、本実施形態の情報処理装置の動作を説明する。図9は、情報処理装置が機密情報をメモリカードに保存するときの処理の流れを示している。ステップS200〜S220の処理は図2のステップS100〜S120の処理と同様であるので、ステップS200〜S220については説明を省略する。
ある第2の時点でアプリケーション10は、ダミー情報を引数に指定して書き込みAPIを呼び出す(ステップS225)。指定するダミー情報は1つでも複数でもよい。このとき、アプリケーション10から書き込みAPI実行部11cにダミー情報が通知される。
書き込みAPIが呼び出されると、書き込みAPI実行部11cは、書き込みAPIが呼び出されたことを検出し、アプリケーション10から通知されたダミー情報と同一のダミー情報に対応する機密情報を記憶部12から読み出す(ステップS230)。この後、機密情報をメモリカード15に保存してもよいかどうかをユーザに確認させるための処理が行なわれる。書き込みAPI実行部11cは、読み出した機密情報を含むメッセージを表示部13に表示し、ユーザに確認を促す(ステップS235)。
図10は、表示部13に表示されたメッセージの一例を示している。電話番号等の機密情報1000と共に、ユーザに確認を促すメッセージ1010が表示部13の画面に表示される。さらに、ユーザが機密情報を保存することを許可するためのボタン1020と、ユーザが機密情報を保存することを拒否するためのボタン1030とが表示部13の画面に表示される。ユーザによって入力部14を介してボタン1020またはボタン1030が操作され、機密情報の保存を許可する/しないを示す情報が入力される。
表示部13に表示されたメッセージを確認したユーザによって、入力部14を介して情報が入力される(ステップS240)。機密情報の保存を許可することを示す情報が入力された場合、書き込みAPI実行部11cは、記憶部12から読み出した機密情報をメモリカード15に書き込む(ステップS245)。なお、機密情報の保存を拒否することを示す情報が入力された場合、書き込みAPI実行部11cが、アプリケーション10から通知されたダミー情報をメモリカード15に書き込むようにしてもよいし、メモリカード15への書き込みを中止してもよい。機密情報をメモリカード15に書き込んだ後、書き込みAPI実行部11cは処理結果をアプリケーション10に返答する(ステップS250)。
上記の処理では、アプリケーション10にダミー情報が通知され、機密情報は通知されない。また、アプリケーション10がOSの標準的な書き込みAPIを使用せずに、独自に作成されたネイティブメソッドを使用してメモリカード15に機密情報を保存しようとしても、アプリケーション10には機密情報の代わりにダミー情報が通知されているので、アプリケーション10からネイティブメソッドにダミー情報が渡され、メモリカード15にはダミー情報が保存される。したがって、本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。
従来のパーミッションに基づいてアプリケーションの動作に制限を与える機構では、アプリケーションが宣言したパーミッションが、アプリケーションによって、いつ、どのように使用されているのかをユーザが知ることができない。ユーザが、アプリケーションをインストールするために、パーミッションを一度許可してしまうと、パーミッションを必要とする動作をアプリケーションが実行したとしても、ユーザにはそのことが通知されない。そのため、ユーザが情報漏洩などの被害に気づくことが難しい。
また、ユーザの誤操作に起因する課題もある。例えば、SMSクライアントアプリケーションの動作中に画面に表示されたボタンのうちSMSによりメッセージを送信するボタンをユーザが間違えて押しても、メッセージの送信動作を止めることができない。したがって、ユーザビリティの観点で、APIを利用した処理が行われる前に、アプリケーションがこれから行う動作をユーザが確認でき、動作の実行の可否をユーザが選択できるようになると、ユーザの誤操作による不利益が発生しなくなる。
本実施形態では、機密情報がメモリカード15に書き込まれる際に、機密情報の書き込みを行ってもよいかどうかをユーザに確認させることができる。さらに、ユーザは、メモリカード15に書き込まれる機密情報を表示部13上で確認した上で、機密情報の書き込みを許可するかどうかを決定することができる。
(第3の実施形態)
次に、本発明の第3の実施形態を説明する。本実施形態では、機密情報を表示する例を示す。図11は、本実施形態による情報処理装置の構成を示している。本実施形態では、制御部11が情報取得API実行部11aおよび表示API実行部11bの他にAPI実行制御部11dを有する。API実行制御部11dは、情報取得APIおよび表示APIが呼び出されたときにそれらのAPIの実行を制御する。他の構成については、第1の実施形態の構成と同様である。
本実施形態では、情報取得APIを定義するTelephonyManagerクラスのコードに対して、情報取得API実行部11aが実行する処理を規定するコードが追加され、表示APIを定義するTextViewクラスのコードに対して、表示API実行部11bが実行する処理を規定するコードが追加されている。また、アプリケーションのインストールおよびアンインストールの管理を行ったり、アプリケーションに適切なパーミッションが付与されているか否かの判定を行ったりするPackageManagerServiceクラスのコードに対して、API実行制御部11dが実行する処理を規定するコードが追加されている。
情報取得API実行部11aおよび表示API実行部11bは、アプリケーション10が情報取得API実行部11aおよび表示API実行部11bのそれぞれを呼び出したときにアプリケーション10と同一のプロセスで処理を行う。Android(登録商標)では、通常、UID(User ID)と呼ばれる、プロセス毎に異なるIDがプロセスに与えられ、UIDが異なるプロセス間ではリソースを共有することができない。
本実施形態では、アプリケーション10が記憶部12のテーブルに直接アクセスして機密情報を取得できないようにするため、アプリケーション10のプロセスと、API実行制御部11dのプロセスとには、異なるUIDが与えられ、API実行制御部11dは、アプリケーション10と異なるプロセスで処理を行う。上記によって、機密情報の安全性を高めることができる。
次に、本実施形態の情報処理装置の動作を説明する。図12は、情報処理装置が機密情報を表示するときの処理の流れを示している。
ある第1の時点でアプリケーション10は情報取得APIを呼び出す(ステップS300)。情報取得API実行部11aは、情報取得APIが呼び出されたことを検出し、情報処理装置内の所定の場所から機密情報を取得する(ステップS305)。また、情報取得API実行部11aはダミー情報を取得する(ステップS310)。
ダミー情報および機密情報を取得した情報取得API実行部11aは、取得した各情報をAPI実行制御部11dに通知し、各情報の保存をAPI実行制御部11dに要求する。要求を受けたAPI実行制御部11dは、情報取得API実行部11aから通知されたダミー情報および機密情報を関連付けて記憶部12に保存する(ステップS315)。
ダミー情報および機密情報が保存された後、情報取得API実行部11aはダミー情報をアプリケーション10に返答する(ステップS320)。続いて、ある第2の時点でアプリケーション10は、ダミー情報を引数に指定して表示APIを呼び出す(ステップS325)。このとき、アプリケーション10から表示API実行部11bにダミー情報が通知される。
表示API実行部11bは、表示APIが呼び出されたことを検出し、アプリケーション10から通知されたダミー情報をAPI実行制御部11dに通知し、機密情報の読み出しをAPI実行制御部11dに要求する(ステップS330)。要求を受けたAPI実行制御部11dは、表示API実行部11bから通知されたダミー情報と同一のダミー情報に対応する機密情報を記憶部12から読み出す(ステップS335)。
機密情報を読み出したAPI実行制御部11dは、読み出した機密情報を表示API実行部11bに通知する。表示API実行部11bは、通知された機密情報を表示部13に表示する(ステップS340)。機密情報を表示した後、表示API実行部11bは処理結果をアプリケーション10に返答する(ステップS345)。
上記の処理では、アプリケーション10にダミー情報が通知され、機密情報は通知されない。したがって、本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。また、アプリケーション10と異なるプロセスで処理を行うAPI実行制御部11dのみが、機密情報が保存された記憶部12のテーブルにアクセスできるようにすることによって、機密情報の安全性を高めることができる。
(第4の実施形態)
次に、本発明の第4の実施形態を説明する。本実施形態では、機密情報をメモリカードに書き込む例を示す。図13は、本実施形態による情報処理装置の構成を示している。本実施形態では、制御部11が情報取得API実行部11aおよび書き込みAPI実行部11cの他にAPI実行制御部11eを有する。API実行制御部11eは、情報取得APIおよび表示APIが呼び出されたときにそれらのAPIの実行を制御する。他の構成については、第2の実施形態の構成と同様である。
本実施形態では、情報取得APIを定義するTelephonyManagerクラスのコードに対して、情報取得API実行部11aが実行する処理を規定するコードが追加され、書き込みAPIを定義するBufferedWriterクラスのコードに対して、書き込みAPI実行部11cが実行する処理を規定するコードが追加されている。また、PackageManagerServiceクラスのコードに対して、API実行制御部11eが実行する処理を規定するコードが追加されている。
情報取得API実行部11aおよび書き込みAPI実行部11cは、アプリケーション10が情報取得API実行部11aおよび書き込みAPI実行部11cのそれぞれを呼び出したときにアプリケーション10と同一のプロセスで処理を行う。本実施形態でも、アプリケーション10が記憶部12のテーブルに直接アクセスして機密情報を取得できないようにするため、アプリケーション10のプロセスと、API実行制御部11eのプロセスとには、異なるUIDが与えられ、API実行制御部11eは、アプリケーション10と異なるプロセスで処理を行う。上記によって、機密情報の安全性を高めることができる。
次に、本実施形態の情報処理装置の動作を説明する。図14は、情報処理装置が機密情報を表示するときの処理の流れを示している。ステップS400〜S420の処理は図12のステップS300〜S320の処理と同様であるので、ステップS400〜S420については説明を省略する。
ある第2の時点でアプリケーション10は、ダミー情報を引数に指定して書き込みAPIを呼び出す(ステップS425)。このとき、アプリケーション10から書き込みAPI実行部11cにダミー情報が通知される。
書き込みAPIが呼び出されると、書き込みAPI実行部11cは、書き込みAPIが呼び出されたことを検出し、アプリケーション10から通知されたダミー情報をAPI実行制御部11eに通知し、機密情報の読み出しをAPI実行制御部11eに要求する(ステップS430)。要求を受けたAPI実行制御部11eは、書き込みAPI実行部11cから通知されたダミー情報と同一のダミー情報に対応する機密情報を記憶部12から読み出す(ステップS435)。
この後、機密情報をメモリカード15に保存してもよいかどうかをユーザに確認させるための処理が行なわれる。書き込みAPI実行部11cは、読み出した機密情報を含むメッセージを表示部13に表示し、ユーザに確認を促す(ステップS440)。
表示部13に表示されたメッセージを確認したユーザによって、入力部14を介して情報が入力される(ステップS445)。API実行制御部11eは、入力された情報を書き込みAPI実行部11cに通知する。機密情報の保存を許可することを示す情報が入力された場合、書き込みAPI実行部11cは、記憶部12から読み出した機密情報をメモリカード15に書き込む(ステップS450)。なお、機密情報の保存を拒否することを示す情報が入力された場合、書き込みAPI実行部11cが、アプリケーション10から通知されたダミー情報をメモリカード15に書き込むようにしてもよいし、メモリカード15への書き込みを中止してもよい。機密情報をメモリカード15に書き込んだ後、書き込みAPI実行部11cは処理結果をアプリケーション10に返答する(ステップS455)。
上記の処理では、アプリケーション10にダミー情報が通知され、機密情報は通知されない。したがって、本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。また、アプリケーション10と異なるプロセスで処理を行うAPI実行制御部11eのみが、機密情報が保存された記憶部12のテーブルにアクセスできるようにすることによって、機密情報の安全性を高めることができる。
また、機密情報がメモリカード15に書き込まれる際に、機密情報の書き込みを行ってもよいかどうかをユーザに確認させることができる。さらに、ユーザは、メモリカード15に書き込まれる機密情報を表示部13上で確認し、機密情報の書き込みを許可するかどうかを決定することができる。
(第5の実施形態)
次に、本発明の第5の実施形態を説明する。
第1〜第4の実施形態では、アプリケーションが起動後に機密情報に初めてアクセスする時点で、その都度、異なるダミー情報を取得する方式を採用してもよい。例えば、アプリケーションAが機密情報αにアクセスした時点で乱数を生成し、以後、アプリケーションAは一時的にこの乱数をダミー情報βとして使用する。この場合、アプリケーションAが機密情報αにアクセスした時点で取得するダミー情報βと、アプリケーションBが機密情報αにアクセスした時点で取得するダミー情報γとは異なり得る。アプリケーションが終了した時点で、アプリケーションが取得していたダミー情報はメモリから開放される。このため、アプリケーションAが一旦終了した後に再起動し、再び機密情報αにアクセスする際に取得するダミー情報δも、ダミー情報β,γとは異なり得る。
情報処理装置の電源がオフとなる際には全てのアプリケーションが終了し、各アプリケーションが取得していたダミー情報はメモリから開放される。よって、各アプリケーションが使用するダミー情報の管理に揮発型の記憶装置を用いることが可能となり、例えば配列を用いたコーディングにより実現することができる。
一方、アプリケーションが機密情報毎に固定されたダミー情報を取得する方式も可能であり、第5の実施形態ではこの方式について説明する。この方式では、アプリケーションが同一の機密情報にアクセスした際に、常に同一のダミー情報がアプリケーションに通知される。情報処理装置の電源がオフとなった場合でも、各機密情報に対応したダミー情報は情報処理装置に保存されている。この方式では、各アプリケーションが使用するダミー情報の管理に不揮発型の記憶装置を用いることが可能となり、例えば既存のコンテンツプロバイダを変形することで実現することができる。
本実施形態は第1の実施形態の変形例であり、本実施形態の構成は、第1の実施形態の構成(図1)と同様である。本実施形態では、所定のアプリケーションが情報取得APIを実行した時点で、記憶部12にはダミー情報と機密情報を関連付けたテーブルが予め格納されているものとする。例えば、あるアプリケーションが初めて機密情報を取得する際に、図2のステップS100〜S115の処理により、ダミー情報と機密情報を関連付けたテーブルが記憶部12に保存される。また、ダミー情報と機密情報は、記憶部12において機密情報毎(あるいは情報取得API毎)に用意された記憶領域に保存されている。後述する処理では、情報取得APIが呼び出された際、その情報取得APIが識別され、その情報取得APIに対応する記憶領域、すなわちその情報取得APIによって取得される機密情報に対応する記憶領域が参照される。
次に、本実施形態の情報処理装置の動作を説明する。図15は、情報処理装置が機密情報を表示するときの処理の流れを示している。
ある第1の時点でアプリケーション10は情報取得APIを呼び出す(ステップS500)。情報取得API実行部11aは、情報取得APIが呼び出されたことを検出し、情報取得APIにより取得される機密情報に対応した記憶部12の記憶領域からダミー情報を読み出す(ステップS505)。情報取得API実行部11aは、読み出したダミー情報をアプリケーション10に返答する(ステップS510)。以降のステップS515〜S530の処理は図2のステップS125〜S140の処理と同様であるので、ステップS515〜S530については説明を省略する。
本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。
(第6の実施形態)
次に、本発明の第6の実施形態を説明する。本実施形態では、アプリケーションが機密情報毎に固定されたダミー情報を取得する方式について説明する。本実施形態は第2の実施形態の変形例であり、本実施形態の構成は、第2の実施形態の構成(図8)と同様である。本実施形態では、第5の実施形態と同様に、所定のアプリケーションが情報取得APIを実行した時点で、記憶部12にはダミー情報と機密情報を関連付けたテーブルが予め格納されているものとする。また、ダミー情報と機密情報は、記憶部12において機密情報毎(あるいは情報取得API毎)に用意された記憶領域に保存されている。
図16は、情報処理装置が機密情報をメモリカードに保存するときの処理の流れを示している。ステップS600〜S610の処理は図15のステップS500〜S510の処理と同様であるので、ステップS600〜S610については説明を省略する。また、ステップS615〜S640の処理は図9のステップS225〜S250の処理と同様であるので、ステップS615〜S640については説明を省略する。
本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。
(第7の実施形態)
次に、本発明の第7の実施形態を説明する。本実施形態では、アプリケーションが機密情報毎に固定されたダミー情報を取得する方式について説明する。本実施形態は第3の実施形態の変形例であり、本実施形態の構成は、第3の実施形態の構成(図11)と同様である。本実施形態では、第5の実施形態と同様に、所定のアプリケーションが情報取得APIを実行した時点で、記憶部12にはダミー情報と機密情報を関連付けたテーブルが予め格納されているものとする。また、ダミー情報と機密情報は、記憶部12において機密情報毎(あるいは情報取得API毎)に用意された記憶領域に保存されている。
次に、本実施形態の情報処理装置の動作を説明する。図17は、情報処理装置が機密情報を表示するときの処理の流れを示している。
ある第1の時点でアプリケーション10は情報取得APIを呼び出す(ステップS700)。情報取得API実行部11aは、情報取得APIが呼び出されたことを検出し、情報取得APIにより取得される機密情報に対応したダミー情報をAPI実行制御部11dに要求する(ステップS705)。API実行制御部11dは、ダミー情報を要求した情報取得APIにより取得される機密情報に対応した記憶部12の記憶領域からダミー情報を読み出す(ステップS710)。情報取得API実行部11aは、読み出したダミー情報を情報取得API実行部11aに通知し、情報取得API実行部11aはダミー情報をアプリケーション10に返答する(ステップS715)。以降のステップS720〜S740の処理は図12のステップS325〜S345の処理と同様であるので、ステップS720〜S740については説明を省略する。
本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。また、機密情報の安全性を高めることができる。
(第8の実施形態)
次に、本発明の第8の実施形態を説明する。本実施形態では、アプリケーションが機密情報毎に固定されたダミー情報を取得する方式について説明する。本実施形態は第4の実施形態の変形例であり、本実施形態の構成は、第4の実施形態の構成(図13)と同様である。本実施形態では、第5の実施形態と同様に、所定のアプリケーションが情報取得APIを実行した時点で、記憶部12にはダミー情報と機密情報を関連付けたテーブルが予め格納されているものとする。また、ダミー情報と機密情報は、記憶部12において機密情報毎(あるいは情報取得API毎)に用意された記憶領域に保存されている。
図18は、情報処理装置が機密情報をメモリカードに保存するときの処理の流れを示している。ステップS800〜S815の処理は図17のステップS700〜S715の処理と同様であるので、ステップS800〜S815については説明を省略する。また、ステップS820〜S850の処理は図14のステップS425〜S455の処理と同様であるので、ステップS820〜S850については説明を省略する。
本実施形態においても、アプリケーション10が機密情報を直接利用できないように、機密情報の利用を制限することができ、情報漏洩を防止することができる。また、機密情報の安全性を高めることができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、各実施形態の情報処理装置をスマートフォン等の携帯電話端末に適用してもよいし、適用先は汎用的なOSで動作する装置であればよく、各実施形態の情報処理装置を家電製品や車等に適用してもよい。
10・・・アプリケーション、11・・・制御部、11a・・・情報取得API実行部、11b・・・表示API実行部、11c・・・書き込みAPI実行部、11d,11e・・・API実行制御部、12・・・記憶部、13・・・表示部、14・・・入力部、15・・・メモリカード

Claims (10)

  1. 記憶部と制御部を備え、前記制御部は、
    アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1の情報を取得する情報取得ステップと、
    取得した前記第1の情報と、前記第1の情報と異なる第2の情報とを前記記憶部に格納する情報格納ステップと、
    前記第2の情報を前記アプリケーションに返す返答ステップと、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す情報読み出しステップと、
    読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、
    を実行することを特徴とする情報処理装置。
  2. 前記制御部は、
    前記情報取得ステップ、前記返答ステップ、および前記処理ステップを実行する第1の制御部と、
    前記情報格納ステップおよび前記情報読み出しステップを実行する第2の制御部と、
    を有することを特徴とする請求項1に記載の情報処理装置。
  3. ユーザに通知を行う通知部をさらに備え、
    前記情報読み出しステップは、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す読み出しステップと、
    前記通知部を介してユーザに通知を行う通知ステップと、を有し、
    前記処理ステップでは、ユーザに通知を行った後、ユーザの許可が得られた場合のみ、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 端末に格納されている第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて、前記第1の情報に対応して用意された記憶領域に記憶する記憶部と、制御部と、を備え、前記制御部は、
    アプリケーションが、前記第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記記憶部の前記第1の情報に対応する記憶領域から前記第2の情報を読み出す第1の情報読み出しステップと、
    読み出した前記第2の情報を前記アプリケーションに返す返答ステップと、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す第2の情報読み出しステップと、
    読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、
    を実行することを特徴とする情報処理装置。
  5. 前記制御部は、
    前記返答ステップおよび前記処理ステップを実行する第1の制御部と、
    前記第1の情報読み出しステップおよび前記第2の情報読み出しステップを実行する第2の制御部と、
    を有することを特徴とする請求項4に記載の情報処理装置。
  6. ユーザに通知を行う通知部をさらに備え、
    前記第1の情報読み出しステップは、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す読み出しステップと、
    前記通知部を介してユーザに通知を行う通知ステップと、を有し、
    前記処理ステップでは、ユーザに通知を行った後、ユーザの許可が得られた場合のみ、読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す
    ことを特徴とする請求項4または請求項5に記載の情報処理装置。
  7. 前記アプリケーションと前記第2の制御部に対して異なるUID(User ID)が与えられていることを特徴とする請求項2または請求項5に記載の情報処理装置。
  8. 前記通知ステップでは、読み出した前記第1の情報をユーザに通知することを特徴とする請求項3または請求項6に記載の情報処理装置。
  9. アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1のAPIの処理を行って前記第1の情報を取得する情報取得ステップと、
    取得した前記第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて記憶部に格納する情報格納ステップと、
    前記第2の情報を前記アプリケーションに返す返答ステップと、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す情報読み出しステップと、
    読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、
    をコンピュータに実行させるためのプログラム。
  10. アプリケーションが、端末に格納されている第1の情報を取得する第1のAPI(Application Program Interface)を第1の時点で実行しようとするときに、前記第1の情報と、前記第1の情報と異なる第2の情報とを関連付けて、前記第1の情報に対応して用意された記憶領域に記憶している記憶部の前記第1の情報に対応する記憶領域から前記第2の情報を読み出す第1の情報読み出しステップと、
    読み出した前記第2の情報を前記アプリケーションに返す返答ステップと、
    前記第1の時点よりも後の第2の時点において、前記アプリケーションが前記第2の情報を指定して前記第1のAPIと異なる第2のAPIを実行しようとするときに、指定された前記第2の情報と関連付けられた前記第1の情報を前記記憶部から読み出す第2の情報読み出しステップと、
    読み出した前記第1の情報を用いて前記第2のAPIの処理を行い、前記第1の情報を含まない処理結果を前記アプリケーションに返す処理ステップと、
    をコンピュータに実行させるためのプログラム。
JP2012103897A 2012-04-27 2012-04-27 情報処理装置およびプログラム Expired - Fee Related JP5958896B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012103897A JP5958896B2 (ja) 2012-04-27 2012-04-27 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012103897A JP5958896B2 (ja) 2012-04-27 2012-04-27 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2013232103A JP2013232103A (ja) 2013-11-14
JP5958896B2 true JP5958896B2 (ja) 2016-08-02

Family

ID=49678479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012103897A Expired - Fee Related JP5958896B2 (ja) 2012-04-27 2012-04-27 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5958896B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286905A (ja) * 2006-04-17 2007-11-01 Nec System Technologies Ltd 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム
KR100843701B1 (ko) * 2006-11-07 2008-07-04 소프트캠프(주) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5165444B2 (ja) * 2008-04-02 2013-03-21 アイベクス株式会社 ネットワーク上のコンピュータへの接続権限を制御する接続制御プログラム、ネットワーク端末及び接続制御方法

Also Published As

Publication number Publication date
JP2013232103A (ja) 2013-11-14

Similar Documents

Publication Publication Date Title
US8626125B2 (en) Apparatus and method for securing mobile terminal
US8126506B2 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US7623846B2 (en) Process for the secure management of the execution of an application
CN105072255A (zh) 移动设备隐私权限控制方法、装置及相应的手机设备
CN102801688B (zh) 一种数据访问的方法、装置及支持数据访问的终端
US20100093396A1 (en) Systems and methods for storing or performing functions within removable memory, such as a subscriber identity module of a mobile device
KR20130023656A (ko) 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
US20080014990A1 (en) Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
CN103856446A (zh) 一种登录方法、装置及开放平台系统
EP2960793B1 (en) Communication between frames of a web browser
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN111782416A (zh) 数据上报方法、装置、系统、终端及计算机可读存储介质
KR20140082732A (ko) 가입자 데이터의 선택적 노출 방법
CN104915599A (zh) 一种应用程序监控方法及终端
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
JP2013182500A (ja) Api実行制御装置およびプログラム
CN108875396A (zh) 文件操作方法、usim卡、终端及可读存储介质
CN112231699A (zh) 读取函数的拦截方法、装置、电子设备和计算机可读介质
JP5828457B2 (ja) Api実行制御装置およびプログラム
JP5958896B2 (ja) 情報処理装置およびプログラム
CA2892715C (en) System and method for unifying the listing and launching of applications and packages spread across multiple domains
Kaur et al. PeMo: Modifying application's permissions and preventing information stealing on smartphones
US20130263278A1 (en) Method and apparatus for controlling operations performed by a mobile co

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160613

R150 Certificate of patent or registration of utility model

Ref document number: 5958896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees