JP5667817B2 - アプリケーション管理システム - Google Patents

アプリケーション管理システム Download PDF

Info

Publication number
JP5667817B2
JP5667817B2 JP2010197862A JP2010197862A JP5667817B2 JP 5667817 B2 JP5667817 B2 JP 5667817B2 JP 2010197862 A JP2010197862 A JP 2010197862A JP 2010197862 A JP2010197862 A JP 2010197862A JP 5667817 B2 JP5667817 B2 JP 5667817B2
Authority
JP
Japan
Prior art keywords
application
information
unit
terminal
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010197862A
Other languages
English (en)
Other versions
JP2012053836A (ja
Inventor
竹森 敬祐
敬祐 竹森
松井 利樹
利樹 松井
真 西川
真 西川
潤一 池野
潤一 池野
耕平 安井
耕平 安井
和幸 江口
和幸 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010197862A priority Critical patent/JP5667817B2/ja
Publication of JP2012053836A publication Critical patent/JP2012053836A/ja
Application granted granted Critical
Publication of JP5667817B2 publication Critical patent/JP5667817B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、携帯電話端末やスマートフォン等の端末装置にインストールされるアプリケーションを管理するアプリケーション管理システムに関する。
昨今、PCに近い高機能を実現したスマートフォンの普及が進んでいる。また、スマートフォンに実装されるOS(オペレーティングシステム)として、例えばオープンプラットフォームと呼ばれる汎用的なOSであるAndroidが採用されている。このようなOS上で動作する多数のアプリケーションがインターネット上で公開されており、スマートフォンのユーザは必要なアプリケーションを選択してスマートフォンにインストールすることが可能である。
また、専用OSを採用する携帯電話においては、アプリケーションの改竄防止を目的として、開発者や、プラットフォーム提供者、キャリアによる署名がなされたアプリケーションのみをインストール・実行可能とする仕組みがあり、こうした仕組みはコードシグネチャと呼ばれる(例えば、特許文献1参照)。
特開2004−272893号公報
しかし、スマートフォン等の端末装置の普及に伴って、利用者の個人情報の窃盗や、悪性サイトへの誘導、OSの管理者権限の奪取など、利用者が意図せず不利益を被る可能性のある振る舞いを行うアプリケーションも登場している。したがって、端末装置を法人で利用するには、業務外アプリケーションの不正インストールや不正利用を防止することが求められる。このため、端末装置にインストールされるアプリケーションを制限する機構が必要である。
本発明は、上述した課題に鑑みてなされたものであって、端末装置毎に必要なアプリケーションをインストールすることができるアプリケーション管理システムを提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、アプリケーションが動作する端末装置と、前記端末装置にインストールされるアプリケーションを管理するアプリケーション管理装置とを備えたアプリケーション管理システムであって、前記アプリケーション管理装置は、アプリケーションのプログラムを記憶すると共に、前記端末装置を識別する第1の識別情報と、当該第1の識別情報に対応付けられたアプリケーションの情報とを含み、前記端末装置毎に必要なアプリケーションを示す第1のアプリケーション情報を記憶し、会社ポリシの識別情報および会社毎に必要なアプリケーションの情報を含む前記会社ポリシと、部署ポリシの識別情報および部署毎に必要なアプリケーションの情報を含む前記部署ポリシと、前記第1の識別情報および端末毎に必要なアプリケーションの情報を含む端末ポリシとを含む第2のアプリケーション情報を記憶する第1の記憶部と、前記端末装置との通信により、前記第1の識別情報を含み、前記第1のアプリケーション情報の送信を要求する送信要求情報を受信したとき、前記第1のアプリケーション情報を送信し、前記端末装置がインストールを要求するアプリケーションを示す要求アプリケーション情報を受信し、前記要求アプリケーション情報が示すアプリケーションのプログラムを送信する第1の通信部と、前記第1の記憶部が記憶している前記第1のアプリケーション情報の中から、前記第1の通信部が受信した前記送信要求情報に含まれる前記第1の識別情報に対応する前記第1のアプリケーション情報を選択する選択部と、前記第1の識別情報と、前記会社ポリシの識別情報と、前記部署ポリシの識別情報とを入力する入力部と、前記入力部に入力された前記第1の識別情報と、前記入力部に入力された前記会社ポリシの識別情報に対応付けられたアプリケーションの情報と、前記入力部に入力された前記部署ポリシの識別情報に対応付けられたアプリケーションの情報と、前記入力部に入力された前記第1の識別情報に対応付けられたアプリケーションの情報とを対応付けることによって前記第2のアプリケーション情報を生成し、当該第2のアプリケーション情報に基づいて前記第1のアプリケーション情報を生成するアプリケーション情報生成部と、を有し、前記端末装置は、アプリケーションのプログラムを記憶する第2の記憶部と、前記アプリケーション管理装置との通信により、前記送信要求情報を前記アプリケーション管理装置へ送信し、前記第1のアプリケーション情報を受信し、前記要求アプリケーション情報を送信し、アプリケーションのプログラムを受信する第2の通信部と、前記第2の記憶部にインストールされているアプリケーションの情報と前記第1のアプリケーション情報とに基づいて、インストールを要求するアプリケーションを選択し、前記要求アプリケーション情報を生成するアプリケーション選択部と、前記第2の通信部が受信したアプリケーションのプログラムを前記第2の記憶部にインストールするインストール実行部と、を有することを特徴とするアプリケーション管理システムである。
また、本発明のアプリケーション管理システムにおいて、前記端末装置はさらに、前記端末装置に不要なアプリケーションのプログラムを消去する消去部を有し、前記アプリケーション選択部はさらに、前記第2の記憶部にインストールされているアプリケーションのプログラムの情報と前記第1のアプリケーション情報とに基づいて、前記第2の記憶部にインストールされているアプリケーションのプログラムの中から、前記端末装置に不要なアプリケーションのプログラムを選択することを特徴とする。
また、本発明のアプリケーション管理システムにおいて、前記第1の記憶部が記憶するアプリケーションのプログラムには電子署名が付加されており、前記インストール実行部は、前記第2の通信部が受信したアプリケーションのプログラムに付加されている電子署名を検証し、アプリケーションのプログラムの完全性が確認できた場合に、アプリケーションのプログラムを前記第2の記憶部にインストールすることを特徴とする。
また、本発明のアプリケーション管理システムにおいて、前記アプリケーション管理装置はさらに、アプリケーションのプログラムの安全性を検証し、安全であると判断したアプリケーションのプログラムに前記電子署名を付加する付加部を有することを特徴とする。
また、本発明のアプリケーション管理システムにおいて、前記アプリケーション管理装置はさらに、前記第1の通信部が受信した前記送信要求情報に含まれる前記第1の識別情報に基づいて前記端末装置の認証を行う認証部を有し、前記第1の通信部はさらに、前記認証部によって前記端末装置が認証された場合に、前記アプリケーション選択部が選択したアプリケーションのプログラムを前記端末装置へ送信することを特徴とする。
また、本発明のアプリケーション管理システムにおいて、前記端末装置はさらに、前記第2の通信部、前記アプリケーション選択部、および前記インストール実行部として前記端末装置を動作させるためのプログラムを記録したROMを有することを特徴とする。
本発明によれば、端末装置毎に必要なアプリケーションを示す第1のアプリケーション情報に従ってアプリケーションのインストールが行われるので、端末装置毎に必要なアプリケーションをインストールすることができる。
本発明の一実施形態によるアプリケーション管理システムの構成を示すブロック図である。 本発明の一実施形態によるアプリケーション管理システムが有するセンタ局の構成を示すブロック図である。 本発明の一実施形態によるアプリケーション管理システムが有する端末の構成を示すブロック図である。 本発明の一実施形態におけるアプリケーションファイルを示す参考図である。 本発明の一実施形態におけるアプリケーションリストを示す参考図である。 本発明の一実施形態におけるポリシ情報を示す参考図である。 本発明の一実施形態においてポリシ情報に基づいて端末にアプリケーションを割り当てる様子を示す概念図である。 本発明の一実施形態によるアプリケーション管理システムの動作を示すシーケンス図である。 本発明の一実施形態によるアプリケーション管理システムの動作を示すシーケンス図である。 Androidのディレクトリ構造を示す参考図である。
以下、図面を参照し、本発明の実施形態を説明する。図1は、本実施形態によるアプリケーション管理システムの構成を示している。図1に示すアプリケーション管理システムは、アプリケーションの管理を行うセンタ局1(アプリケーション管理装置)と、ユーザが所持する複数の端末2(端末装置)とを有する。
センタ局1は、予め決められたアプリケーションのみが端末2にインストールされている状態を維持するように、端末2にインストールされるアプリケーションを管理する。端末2は、センタ局1が管理している情報に従って、アプリケーションのインストールおよび消去(アンインストール)を行う。また、センタ局1と端末2は、ネットワークを介した通信を行う。センタ局1と端末2との通信にはプロキシサーバやルータ等のネットワーク機器が必要であるが、図1には示していない。
図2はセンタ局1の構成を示している。センタ局1は、通信部10(第1の通信部)、記憶部11(第1の記憶部)、端末認証部12(認証部)、アプリケーション管理部13(選択部、起動情報生成部)、安全性検証部14(付加部)、署名付加部15(付加部)、入力部16、およびリスト管理部17(アプリケーション情報生成部)を有する。
通信部10は端末2と無線通信を行う。通信部10は制御通信部10aとアプリケーション配信通信部10bを有する。制御通信部10aは、端末2にインストールされているアプリケーションの起動等を行うために端末2を直接操作するための操作情報を端末2へ送信し、実行結果を示す実行結果情報を端末2から受信する。制御通信部10aが行う通信には、例えばSSH(Secure SHell)を利用することができる。アプリケーション配信通信部10bは、インストールの対象となるアプリケーションのプログラムを含む各種ファイルの圧縮ファイルであるアプリケーションファイルを端末2へ送信する。各種情報の詐称を防ぐため、センタ局1と端末2の間の通信には相互認証および暗号化通信を適用することが望ましい。
記憶部11は、アプリケーションファイルや、アプリケーションリスト(第1のアプリケーション情報)、端末リスト等を記憶する。図4は、記憶部11に格納されるアプリケーションファイルの一例を示している。図4に示すように、それぞれのアプリケーションファイルには電子署名が付加されている。本実施形態のアプリケーションとして、データ消去、位置情報取得、テキストエディタ、描画、電話会議等の各種アプリケーションを用いることができる。アプリケーションリストは、それぞれの端末2にインストールすべきアプリケーションのリストである。図5はアプリケーションリストの一例を示している。図5に示すように、アプリケーションリストは、端末2に固有の識別情報である端末ID(第1の識別情報)と、各端末2にインストールすべきアプリケーションの識別情報(アプリケーション名称等)とを含む。端末リストは、サービスに加入している端末のリストであり、端末IDを含む。
端末認証部12は、端末2から通知される端末IDに基づいて端末2の認証を行う。アプリケーション管理部13は、端末2にインストールされるアプリケーションの管理を行う。また、アプリケーション管理部13は、センタ局1から端末2を操作してアプリケーションの起動等の操作を行う場合に、その操作の制御も行う。
安全性検証部14は、センタ局1で管理されるアプリケーションファイルの安全性を検証する。より具体的には、安全性検証部14は、例えばアンチウイルスソフトを利用して、アプリケーションファイルがウイルス(マルウェア)を含んでいるか否かを判定することによって、アプリケーションファイルの安全性を検証する。署名付加部15は、安全性検証部14によって安全性が確認されたアプリケーションファイルに対して電子署名を付加する。本実施形態では、センタ局1によって安全性が確認されたアプリケーションファイルのみが端末2にインストールされるため、アプリケーションの安全性が保証される。
入力部16は、必要な情報をセンタ局1に入力するためのものである。入力部16は、センタ局1の管理者等が情報入力のために操作する操作部材(マウスやキーボード等)、あるいは着脱式のフラッシュメモリ等の記録媒体から必要な情報を読み取るための読み取り装置等を有する。リスト管理部17は、入力部16を介して入力された情報に基づいてアプリケーションリストの生成および更新を行う。
図3は端末2の構成を示している。端末2は、通信部20(第2の通信部)、ID取得部21、アプリケーション制御部22、記憶部23(第2の記憶部)、および端末制御部24を有する。
通信部20はセンタ局1と無線通信を行う。通信部20は制御通信部20aとアプリケーション取得通信部20bを有する。制御通信部20aは、アプリケーションの起動等に係る操作情報をセンタ局1から受信し、操作情報に基づく処理の実行結果を示す実行結果情報をセンタ局1へ送信する。前述したように、制御通信部20aが行う通信には、例えばSSH(Secure SHell)を利用することができる。アプリケーション取得通信部10bは、インストールの対象となるアプリケーションのアプリケーションファイルをセンタ局1から受信する。
ID取得部21は、端末IDを取得する。例えば、AndroidをOSに採用した端末では、“android.permission.READ_PHONE_STATE”のパーミッションを利用して、端末IDとしてIMEI情報を取得することが可能である。
アプリケーション制御部22は、アプリケーション選択部22a、インストール実行部22b、アプリケーション消去部22c(消去部)、アプリケーション起動部22d(起動部)、および動作制御部22eを有する。アプリケーション選択部22aは、センタ局1から受信されたアプリケーションリストに基づいて、端末2にインストールすべき必要なアプリケーション、および端末2から消去(アンインストール)すべき不要なアプリケーションを選択する。インストール実行部22bは、センタ局1から受信されたアプリケーションファイルを用いてアプリケーションのインストールを実行する。アプリケーション消去部22cは、アプリケーション選択部22aによって選択された不要なアプリケーションの消去(アンインストール)を実行する。アプリケーション起動部22dは、アプリケーションの起動を行う。動作制御部22eは、起動したアプリケーションの動作を制御する。
記憶部23は、インストールされたアプリケーションのプログラムやインストールアプリケーションリスト等を記憶する。インストールアプリケーションリストは、端末2にインストールされているアプリケーションのリストであり、インストールされているアプリケーションの識別情報(アプリケーション名称等)を含む。端末制御部24は端末2内の各部を制御する。
端末2において、アプリケーションをインストールする機能は、本実施形態で示している手順に従ってセンタ局1からアプリケーションファイルを取得してアプリケーションをインストールする機能に限られる。例えばAndroidを採用した端末の場合、インストール機能として、Android Marketアプリケーションやadb shellを利用したインストール機能があるが、これらの機能によるインストールを行えないようにするため、本実施形態の端末2では、これらの機能に係るシステムファイルが予め削除されている。
また、通信部20やアプリケーション制御部22等の機能を実現するプログラムの改竄を防ぐため、通信部20やアプリケーション制御部22等の機能を実現するプログラムを、データの書き換えができないROM(Read Only Memory)に格納しておき、端末2の電源投入時にCPU(Central Processing Unit)がROMからプログラムを読み出して実行することで、通信部20やアプリケーション制御部22等が起動するようにしておくことが望ましい。
次に、アプリケーションリストの生成方法を説明する。本実施形態では、端末2が使用される組織によって必要なアプリケーションが異なることを想定しており、端末2にインストールされるアプリケーションは会社や部署毎に設定される。また、ユーザが端末2を紛失し、機密データの漏洩を防ぐためにデータ消去アプリケーションが必要になるなど、端末2の状況に応じて必要なアプリケーションが発生することも想定している。
そこで、会社や部署に応じて必要なアプリケーションおよび端末2の状況に応じて必要なアプリケーションが予めポリシとして規定され、そのポリシに従って、アプリケーションリストが生成および更新される。記憶部11には、このポリシを示すポリシ情報(第2のアプリケーション情報)が格納されている。
図6はポリシ情報の一例を示している。ポリシ情報は、会社ポリシ、部署ポリシ、端末ポリシを含む。会社ポリシは、会社毎に必要なアプリケーションを示しており、会社ポリシの識別情報(会社名あるいは会社ポリシ名称等)とアプリケーションの識別情報(アプリケーション名称等)を含む。部署ポリシは、部署毎に必要なアプリケーションを示しており、部署ポリシの識別情報(部署名や部署ポリシ名称等)とアプリケーションの識別情報(アプリケーション名称等)を含む。端末ポリシは、端末2の状況に応じて必要なアプリケーションを示しており、端末2の端末IDとアプリケーションの識別情報(アプリケーション名称等)を含む。ポリシ情報は、アプリケーション管理システムによるサービスに会社が加入したとき等に生成され、記憶部11に格納される。端末ポリシについては、特に必要なアプリケーションがなければ、アプリケーションの識別情報を含まない。ポリシ情報は適宜その内容を変更することが可能である。
図7は、ポリシ情報を利用して各端末2にアプリケーションを割り当てる例を概念的に示している。会社ポリシ、部署ポリシ、端末ポリシを指定して、各ポリシに含まれるアプリケーションを端末IDと対応付けることによって、各端末にアプリケーションを割り当てることができる。また、3つのポリシを指定するだけでアプリケーションの割り当てを行うことができるため、端末毎に個々のアプリケーションを指定する煩雑な作業を削減することができる。
会社のサービス加入による登録時には、その会社の管理者等の意向に従って、会社ポリシ、部署ポリシ、および端末ポリシが決定され、入力部16を介して、各ポリシに割り当てるアプリケーションの情報が入力され、リスト管理部17によってポリシ情報が生成される。端末ポリシについては、特に必要なアプリケーションがなければ、アプリケーションの識別情報を含まない状態となっている。生成されたポリシ情報は記憶部11に格納される。
続いて、入力部16を介して、サービスに加入する会社に所属する端末2の端末ID、会社ポリシの識別情報、および部署ポリシの識別情報が入力される。リスト管理部17は、入力された会社ポリシの識別情報に対応する会社ポリシ、入力された部署ポリシの識別情報に対応する部署ポリシ、および入力された端末IDに対応する端末ポリシを記憶部11から読み出し、その会社ポリシ、部署ポリシ、および端末ポリシのそれぞれによって指定されるアプリケーションの識別情報と、入力された端末IDとを関連付けることによって、アプリケーションリストを生成する。生成されたアプリケーションリストは記憶部11に格納される。
共通の組織に所属する複数の端末2の端末IDを一括して指定し、複数の端末2に一括してアプリケーションを割り当てることも可能である。既にサービスに加入している会社において新たな端末が加入するときも、上記と同様の流れでアプリケーションの割り当てが行われる。端末ポリシに割り当てられるアプリケーションは、センタ局1で電子署名が付加されたアプリケーションに限られるが、端末ポリシに割り当てることが可能なアプリケーションを特定のアプリケーションのみにさらに限定してもよい。
次に、本実施形態によるアプリケーション管理システムの動作を説明する。以下の説明において、制御通信部10aおよび制御通信部10bによる実行結果の通信については説明を省略する。
図8は、アプリケーションのインストールおよび消去(アンインストール)に係る動作を示している。端末2において端末ID取得部21は端末ID(第1の識別情報)を取得する(ステップS100)。端末制御部24は、アプリケーションリストの送信をセンタ局1に要求するためのリスト要求(送信要求情報)を生成し、通信部20へ出力する。リスト要求には、端末ID取得部21が取得した端末IDが含まれる。通信部20のアプリケーション取得通信部20bはリスト要求をセンタ局1へ送信する(ステップS105)。
リスト要求の送信は一定の時間間隔で行われる。リスト要求の送信後の動作は以下のようになる。
センタ局1において通信部10のアプリケーション配信通信部10bは端末2からリスト要求を受信し、端末認証部12へ出力する。端末認証部12は、リスト要求から端末IDを抽出し、記憶部11から端末リストを読み出して端末の認証を行う(ステップS110)。より具体的には、ステップS110で端末認証部12は、リスト要求から抽出した端末IDと、端末リストに含まれる端末IDとを比較する。リスト要求から抽出した端末IDが、端末リストに含まれる端末IDのいずれかと一致した場合、端末認証部12は、認証の成功および端末IDをアプリケーション管理部13に通知する。リスト要求から抽出した端末IDが、端末リストに含まれるどの端末IDとも一致しなかった場合には、認証の失敗がアプリケーション管理部13に通知され、アプリケーションのインストールおよび消去が終了する。
認証の成功および端末IDを端末認証部12から通知されたアプリケーション管理部13は、記憶部11に格納されているアプリケーションリスト(第1のアプリケーション情報)の中から、通知された端末IDと同一の端末IDを含むアプリケーションリストを選択して読み出し、通信部10へ出力する。通信部10のアプリケーション配信通信部10bは、リスト要求の送信元である端末2へアプリケーションリストを送信する(ステップS120)。
端末2において通信部20のアプリケーション取得通信部20bはセンタ局1からアプリケーションリストを受信し、端末制御部24を介してアプリケーション制御部22へ出力する。アプリケーション制御部22のアプリケーション選択部22aは、記憶部23からインストールアプリケーションリストを読み出し、センタ局1から受信したアプリケーションリストと、記憶部23から読み出したインストールアプリケーションリストとに基づいて、端末2にインストールすべき必要なアプリケーション、および端末2から消去すべき不要なアプリケーションを選択する(ステップS125)。
より具体的には、ステップS125でアプリケーション選択部22aは、アプリケーションリストおよびインストールアプリケーションリストに含まれるそれぞれのアプリケーションの識別情報を比較する。アプリケーションリストに含まれる第1アプリケーションの識別情報が、インストールアプリケーションリストに含まれるどのアプリケーションの識別情報とも一致しなかった場合(第1アプリケーションの識別情報と一致するアプリケーションの識別情報がインストールアプリケーションリストに含まれていなかった場合)、アプリケーション選択部22aは、端末2にインストールすべき必要なアプリケーションとして第1アプリケーションを選択する。また、インストールアプリケーションリストに含まれる第2アプリケーションの識別情報が、アプリケーションリストに含まれるどのアプリケーションの識別情報とも一致しなかった場合(第2アプリケーションの識別情報と一致するアプリケーションの識別情報がアプリケーションリストに含まれていなかった場合)、アプリケーション選択部22aは、端末2から消去すべき不要なアプリケーションとして第2アプリケーションを選択する。
続いて、アプリケーション選択部22aは、ステップS125で選択したアプリケーションの識別情報に基づいて、アプリケーションのインストールを行うか否かを判定する(ステップS130)。端末2にインストールすべき必要なアプリケーションがない場合、処理はステップS160に進む。また、端末2にインストールすべき必要なアプリケーションがある場合、アプリケーション選択部22aは、必要なアプリケーションの識別情報を制御部24へ出力する。制御部24は、必要なアプリケーションファイルをセンタ局1に要求するためのアプリケーション要求(要求アプリケーション情報)を生成し、通信部20へ出力する。アプリケーション要求には、必要なアプリケーションの識別情報が含まれる。通信部20のアプリケーション取得通信部20bはアプリケーション要求をセンタ局1へ送信する(ステップS135)。
センタ局1において通信部10のアプリケーション配信通信部10bは端末2からアプリケーション要求を受信し、アプリケーション管理部13へ出力する。アプリケーション管理部13は、アプリケーション要求に含まれるアプリケーションの識別情報に対応したアプリケーションファイルを記憶部11から読み出し、通信部10へ出力する(ステップS140)。前述したように、アプリケーションファイルには電子署名が付加されている。通信部10のアプリケーション配信通信部10bは、アプリケーション要求の送信元である端末2へアプリケーションファイルを送信する(ステップS145)。
端末2において通信部20のアプリケーション取得通信部20bはセンタ局1からアプリケーションファイルを受信し、端末制御部24を介してアプリケーション制御部22へ出力する。アプリケーション制御部22のインストール実行部22bは、アプリケーションファイルに付加されている電子署名を検証する(ステップS150)。電子署名の検証方法は、周知の方法である。電子署名の検証により、アプリケーションファイルの完全性(アプリケーションファイルが改竄されていないこと)の確認が行われる。
アプリケーションファイルの完全性を確認できた場合、インストール実行部22bは、圧縮ファイルであるアプリケーションファイルを伸張し、アプリケーションの実行ファイルを記憶部22に格納すると共に、アプリケーションを実行するための各種設定を行う(ステップS155)。アプリケーションファイルの完全性を確認できなかった場合、アプリケーションのインストールは行われない。
続いて、アプリケーション選択部22aは、ステップS125で選択したアプリケーションの識別情報に基づいて、アプリケーションの消去を行うか否かを判定する(ステップS160)。端末2から消去すべき不要なアプリケーションがない場合、アプリケーションのインストールおよび消去に係る処理が終了する。また、端末2から消去すべき不要なアプリケーションがある場合、アプリケーション選択部22aは不要なアプリケーションの識別情報をアプリケーション消去部22cに通知する。アプリケーション消去部22cは、アプリケーション選択部22aから通知されたアプリケーションの識別情報に対応するアプリケーションのプログラムや各種設定情報を記憶部23から消去する(ステップS165)。上記の動作により、アプリケーションのインストールおよび消去に係る処理が終了する。
上記の動作によって、アプリケーションリストの内容に従い、端末2において必要なアプリケーションのインストールおよび不要なアプリケーションの消去が行われる。したがって、端末2の機能を端末毎に必要な最低限の機能のみに制限すると共に、業務外アプリケーションの不正インストールや不正利用を防止することができる。
リスト要求、アプリケーション要求、およびアプリケーションファイルの通信はアプリケーション配信通信部10bおよびアプリケーション取得通信部20bによって行われるが、アプリケーションリストの通信は制御通信部10aおよび制御通信部10bによって行われてもよい。制御通信部10aおよび制御通信部10bによってアプリケーションリストの通信が行われる場合、センタ局1から送信される操作情報に、アプリケーションリストの本体とアプリケーションリストの処理指示とが含まれる。
Android上で動作するアプリケーションがインストール後に自動的に起動する設定を行うことが可能である。また、ユーザの指示を受けてアプリケーションが起動することも可能である。これらのような起動方法に加えて、本実施形態では以下のようにしてセンタ局1が端末2を操作してアプリケーションを起動することも可能である。
図9は、アプリケーションの起動および実行に係る動作を示している。図9に示す動作は、ユーザが端末2を紛失したので、機密データの漏洩を防ぐためにデータ消去アプリケーションを起動する場合や、端末2が属する組織において業務上、端末2の位置を知るために位置情報取得アプリケーションを起動する場合等に行われる。前提として、図9に示す動作の前に図8のステップS100およびステップS105が行われており、アプリケーションを起動する端末2がセンタ局1に接続しているものとする。したがって、センタ局1は、端末2との通信に必要なプロキシサーバのIPアドレス等の情報を把握している。
端末2を紛失したユーザから管理者に申請があったときや、定期的なアプリケーションの起動タイミングが訪れたとき、センタ局1において、入力部16を介して、アプリケーションの起動指示と共に、起動対象のアプリケーションの識別情報、アプリケーションを起動する端末2の端末ID、端末2が所属する組織に係る会社ポリシの識別情報(会社名等)および部署ポリシの識別情報(部署名等)が入力される(ステップS200)。これらの情報はリスト管理部17へ出力されるが、起動対象のアプリケーションの識別情報および端末IDはアプリケーション管理部13へも出力される。
アプリケーション管理部13は、記憶部11に格納されているアプリケーションリストの中から、入力部16を介して入力された端末IDと同一の端末IDを含むアプリケーションリストを選択して読み出す。アプリケーション管理部13は、入力部16を介して入力されたアプリケーションの識別情報と、アプリケーションリストに含まれるアプリケーションの識別情報とを比較し、アプリケーションリストに起動対象のアプリケーションが含まれているか否かを判定する(ステップS205)。
入力部16を介して入力されたアプリケーションの識別情報が、アプリケーションリストに含まれるアプリケーションの識別情報のいずれかと一致した場合、アプリケーションリストに起動対象のアプリケーションが含まれることになる。この場合、処理はステップS220に進む。
また、入力部16を介して入力されたアプリケーションの識別情報が、アプリケーションリストに含まれるどのアプリケーションの識別情報とも一致しなかった場合、アプリケーションリストに起動対象のアプリケーションが含まれないことになる。この場合、端末2に起動対象のアプリケーションがインストールされていない可能性がある。このため、アプリケーション管理部13は、端末2にインストールすべきアプリケーションに起動対象のアプリケーションを追加するため、リスト管理部17に端末ポリシの更新を指示する。
リスト管理部17は、記憶部11に格納されている端末ポリシの中から、入力部16を介して入力された端末IDと同一の端末IDを含む端末ポリシを読み出し、その端末ポリシに対して、入力部16を介して入力されたアプリケーションの識別情報を追加することによって、端末ポリシを更新する(ステップS210)。更新された端末ポリシは記憶部11に格納される。
さらに、リスト管理部17は、入力された会社ポリシの識別情報に対応する会社ポリシ、入力された部署ポリシの識別情報に対応する部署ポリシ、入力された端末IDに対応する端末ポリシを記憶部11から読み出し、会社ポリシ、部署ポリシ、および端末ポリシのそれぞれによって指定されるアプリケーションの識別情報と、入力された端末IDとを関連付けることによって、アプリケーションリストを生成する。リスト管理部17は、同じ端末IDに対応する以前のアプリケーションリストを記憶部11から削除し、新たに生成したアプリケーションリストを代わりに記憶部11に格納することによって、アプリケーションリストを更新する(ステップS215)。
続いて、アプリケーション管理部13は、図8に示した、アプリケーションのインストールおよび消去に係る処理を端末2に開始させるための処理開始指示を含む操作情報を生成し、通信部10へ出力する。通信部10の制御通信部10aは操作情報を端末2へ送信する(ステップS220)。
端末2において通信部20の制御通信部20aはセンタ局1から操作情報を受信し、端末制御部24へ出力する。端末制御部24は、操作情報に含まれる処理開始指示に基づいて、図8に示したステップS100からの処理を開始するように端末2の各部を制御する。以後、図8に示したステップS100〜S165の処理が行われる(ステップS225)。これによって、更新されたアプリケーションリストが端末2へ送信され、必要に応じてアプリケーションのインストール/消去が行われる。したがって、起動対象のアプリケーションが端末2にインストールされていなければ、起動対象のアプリケーションが端末2にインストールされる。
続いて、センタ局1においてアプリケーション管理部13は起動対象のアプリケーションを起動するためのアプリケーション起動指示を含む操作情報(起動情報)を生成し、通信部10へ出力する。アプリケーション起動指示は起動対象のアプリケーションの識別情報を含む。通信部10の制御通信部10aは操作情報を端末2へ送信する(ステップS230)。
端末2において通信部20の制御通信部20aはセンタ局1から操作情報を受信し、端末制御部24へ出力する。端末制御部24は、操作情報に含まれるアプリケーション起動指示に基づいて、アプリケーション制御部22にアプリケーションの起動を指示する。このとき、アプリケーション起動指示に含まれるアプリケーションの識別情報がアプリケーション制御部22に通知される。アプリケーション制御部22のアプリケーション起動部22dは、端末制御部24から通知されたアプリケーションの識別情報に対応するアプリケーションのプログラムを記憶部23から読み出して実行することによって、アプリケーションを起動する(ステップS235)。
続いて、センタ局1においてアプリケーション管理部13は、起動したアプリケーションに処理を実行させるための処理指示を含む操作情報(制御情報)を生成し、通信部10へ出力する。通信部10の制御通信部10aは操作情報を端末2へ送信する(ステップS240)。
起動したアプリケーションに処理を実行させるための処理指示には、アプリケーションの動作に必要な動作パラメータが含まれる。例えば、データ消去アプリケーションの場合、消去対象のデータが存在するディレクトリやファイル名が動作パラメータとなる。Androidでは、アプリケーションがアクセスできるディレクトリは、そのアプリケーション専用に割り当てられた特定の領域に制限されているため、特定のアプリケーションが作成したファイルが存在するディレクトリは容易に分かる。
図10は、Androidのディレクトリ構成を示している。図10に示すように、階層構造を有するディレクトリが作成されている。ディレクトリD1には、インストールされたアプリケーションの実行ファイルが格納される。また、ディレクトリD2は、各アプリケーションが用いるデータを保管するディレクトリであり、ディレクトリD2の下に、各アプリケーションの名称と同じ名称を有するディレクトリD3a〜D3cが並んでいる。
特定のアプリケーションが作成した全てのファイルを消去する場合、そのアプリケーションの名称と同じ名称を有するディレクトリの名称が動作パラメータとして指定される。また、特定のアプリケーションが作成した特定のファイルのみを消去する場合、ディレクトリの名称と共にファイル名が動作パラメータとして指定される。データの消去に必要なアプリケーションの名称やファイル名の情報は、入力部16を介して入力される。
電話会議アプリケーションの場合、接続先の電話番号等が動作パラメータとなる。また、位置情報取得アプリケーションの場合、位置情報の通知先の情報や通知間隔等が動作パラメータとなる。
処理指示を含む操作情報がセンタ局1から送信されると、端末2において通信部20の制御通信部20aは操作情報を受信し、端末制御部24へ出力する。端末制御部24は、操作情報に含まれる処理指示に基づいて、アプリケーション制御部22に処理を指示する。このとき、処理指示に含まれる動作パラメータがアプリケーション制御部22に通知される。アプリケーション制御部22の動作制御部22eは、起動したアプリケーションに動作パラメータを与え、アプリケーションに所定の処理を実行させる(ステップS245)。
例えば、データ消去アプリケーションが起動した場合、動作パラメータによって指定されるディレクトリ内の全てのファイルまたは特定のファイルのみが消去される。また、電話会議アプリケーションが起動した場合、動作パラメータによって指定される接続先に発信するための処理が行われる。また、位置情報取得アプリケーションが起動した場合、動作パラメータによって指定される通知先に位置情報を通知するための処理が行われる。
アプリケーションによる処理の実行結果は、適宜、制御通信部20bおよび制御通信部10bを介した通信によってセンタ局1に通知される。ステップS230〜S245の処理が繰り返され、アプリケーションによって必要な処理が実行される。
上記の動作によって、センタ局1から端末2を操作してアプリケーションを起動することができる。図8に示した処理を含むステップS225の処理が行われるため、起動対象のアプリケーションが端末2にインストールされていない場合でも、起動対象のアプリケーションを端末2にインストールしてから起動することができる。
端末2の状況が変化し、端末ポリシが示すアプリケーションが不要になった場合(例えば、紛失した端末2が見つかった場合)には、端末ポリシからアプリケーションの識別情報を削除し、これに伴ってアプリケーションリストから、同じアプリケーションの識別情報を削除してもよい。
上記では、起動後のアプリケーションに動作パラメータを与えているが、予め必要な動作パラメータを含むアプリケーションのアプリケーションファイルを生成してもよい。例えば、端末2を紛失したユーザから管理者に申請があったとき、アプリケーション管理部13は、入力部16を介して入力された情報に基づいて、データの消去に必要な動作パラメータを生成し、その動作パラメータを含むデータ消去アプリケーションのアプリケーションファイルを生成する。生成されたアプリケーションファイルは、署名付加部15によって電子署名が付加され、記憶部11に格納される。
続いて、ステップS200からの処理が行われ、データの消去に必要な動作パラメータを含むデータ消去アプリケーションが端末2にインストールされて起動される。このとき、データ消去アプリケーションを自動的に起動することも可能である。起動したアプリケーションのプログラムに内在する動作パラメータに従って、データの消去が行われる。
上述したように、本実施形態によれば、端末毎に必要なアプリケーションを示すアプリケーションリストに従ってアプリケーションのインストールを行うことによって、端末毎に必要なアプリケーションをインストールすることができる。また、アプリケーションリストにないアプリケーションが端末2にインストールされている場合にそのアプリケーションを消去(アンインストール)することによって、端末2の機能を必要な最小限の機能に制限することができる。
また、センタ局1が、端末IDを含むリスト要求(図8のステップS105)を受信したときに、その端末IDに対応するアプリケーションリストを選択して端末2へ送信することによって、端末2において、必要/不要なアプリケーションを選択することができる。
また、ポリシ情報を利用してアプリケーションリストを生成することによって、端末毎に個々のアプリケーションを指定する煩雑な作業を削減しつつ、各端末に対して、必要なアプリケーションを割り当てることができる。
また、端末2が、アプリケーションファイルに付加された電子署名の検証を行い、アプリケーションファイルの完全性が確認できた場合にアプリケーションのインストールを行うことによって、改竄されていないアプリケーションをインストールすることができる。さらに、センタ局1がアプリケーションの安全性を検証して電子署名をアプリケーションファイルに付加することによって、安全性の保証されたアプリケーションをインストールすることができる。
また、制御通信部10aおよび制御通信部20bが通信を行い、アプリケーション起動指示を含む操作情報をセンタ局1から端末2へ送信することによって、センタ局1から端末2を操作してアプリケーションを起動することができる。さらに、制御通信部10aおよび制御通信部20bが通信を行い、アプリケーションの動作パラメータを含む操作情報をセンタ局1から端末2へ送信することによって、センタ局1から端末2を操作してアプリケーションの動作を制御することができる。
また、Android Marketアプリケーションやadb shellを利用したインストール機能を実現するシステムファイルを端末2から予め削除しておき、本実施形態で示した手順によってセンタ局1から受信したアプリケーションのみのインストールを可能とすることによって、業務外アプリケーションの不正インストールや不正利用を防止すると共に、端末2の機能を必要な最小限の機能に制限することができる。
また、端末2の通信部20やアプリケーション制御部22等の機能を実現するプログラムをROMに格納することによって、プログラムの改竄やなりすましを防止することができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1・・・センタ局、2・・・端末、10・・・通信部、10a,20a・・・制御通信部、10b・・・アプリケーション配信通信部、11,23・・・記憶部、12・・・端末認証部、13・・・アプリケーション管理部、14・・・安全性検証部、15・・・署名付加部、16・・・入力部、17・・・リスト管理部、20・・・通信部、20b・・・アプリケーション取得通信部、21・・・ID取得部、22・・・アプリケーション制御部、22a・・・アプリケーション選択部、22b・・・インストール実行部、22c・・・アプリケーション消去部、22d・・・アプリケーション起動部、22e・・・動作制御部、24・・・端末制御部

Claims (6)

  1. アプリケーションが動作する端末装置と、前記端末装置にインストールされるアプリケーションを管理するアプリケーション管理装置とを備えたアプリケーション管理システムであって、
    前記アプリケーション管理装置は、
    アプリケーションのプログラムを記憶すると共に、前記端末装置を識別する第1の識別情報と、当該第1の識別情報に対応付けられたアプリケーションの情報とを含み、前記端末装置毎に必要なアプリケーションを示す第1のアプリケーション情報を記憶し、会社ポリシの識別情報および会社毎に必要なアプリケーションの情報を含む前記会社ポリシと、部署ポリシの識別情報および部署毎に必要なアプリケーションの情報を含む前記部署ポリシと、前記第1の識別情報および端末毎に必要なアプリケーションの情報を含む端末ポリシとを含む第2のアプリケーション情報を記憶する第1の記憶部と、
    前記端末装置との通信により、前記第1の識別情報を含み、前記第1のアプリケーション情報の送信を要求する送信要求情報を受信したとき、前記第1のアプリケーション情報を送信し、前記端末装置がインストールを要求するアプリケーションを示す要求アプリケーション情報を受信し、前記要求アプリケーション情報が示すアプリケーションのプログラムを送信する第1の通信部と、
    前記第1の記憶部が記憶している前記第1のアプリケーション情報の中から、前記第1の通信部が受信した前記送信要求情報に含まれる前記第1の識別情報に対応する前記第1のアプリケーション情報を選択する選択部と、
    前記第1の識別情報と、前記会社ポリシの識別情報と、前記部署ポリシの識別情報とを入力する入力部と、
    前記入力部に入力された前記第1の識別情報と、前記入力部に入力された前記会社ポリシの識別情報に対応付けられたアプリケーションの情報と、前記入力部に入力された前記部署ポリシの識別情報に対応付けられたアプリケーションの情報と、前記入力部に入力された前記第1の識別情報に対応付けられたアプリケーションの情報とを対応付けることによって前記第2のアプリケーション情報を生成し、当該第2のアプリケーション情報に基づいて前記第1のアプリケーション情報を生成するアプリケーション情報生成部と、
    を有し、
    前記端末装置は、
    アプリケーションのプログラムを記憶する第2の記憶部と、
    前記アプリケーション管理装置との通信により、前記送信要求情報を前記アプリケーション管理装置へ送信し、前記第1のアプリケーション情報を受信し、前記要求アプリケーション情報を送信し、アプリケーションのプログラムを受信する第2の通信部と、
    前記第2の記憶部にインストールされているアプリケーションの情報と前記第1のアプリケーション情報とに基づいて、インストールを要求するアプリケーションを選択し、前記要求アプリケーション情報を生成するアプリケーション選択部と、
    前記第2の通信部が受信したアプリケーションのプログラムを前記第2の記憶部にインストールするインストール実行部と、
    を有することを特徴とするアプリケーション管理システム。
  2. 前記端末装置はさらに、前記端末装置に不要なアプリケーションのプログラムを消去する消去部を有し、
    前記アプリケーション選択部はさらに、前記第2の記憶部にインストールされているアプリケーションのプログラムの情報と前記第1のアプリケーション情報とに基づいて、前記第2の記憶部にインストールされているアプリケーションのプログラムの中から、前記端末装置に不要なアプリケーションのプログラムを選択する
    ことを特徴とする請求項に記載のアプリケーション管理システム。
  3. 前記第1の記憶部が記憶するアプリケーションのプログラムには電子署名が付加されており、
    前記インストール実行部は、前記第2の通信部が受信したアプリケーションのプログラムに付加されている電子署名を検証し、アプリケーションのプログラムの完全性が確認できた場合に、アプリケーションのプログラムを前記第2の記憶部にインストールする
    ことを特徴とする請求項1または請求項2に記載のアプリケーション管理システム。
  4. 前記アプリケーション管理装置はさらに、アプリケーションのプログラムの安全性を検証し、安全であると判断したアプリケーションのプログラムに前記電子署名を付加する付加部を有することを特徴とする請求項に記載のアプリケーション管理システム。
  5. 前記アプリケーション管理装置はさらに、前記第1の通信部が受信した前記送信要求情報に含まれる前記第1の識別情報に基づいて前記端末装置の認証を行う認証部を有し、
    前記第1の通信部はさらに、前記認証部によって前記端末装置が認証された場合に、前記アプリケーション選択部が選択したアプリケーションのプログラムを前記端末装置へ送信する
    ことを特徴とする請求項1に記載のアプリケーション管理システム。
  6. 前記端末装置はさらに、前記第2の通信部、前記アプリケーション選択部、および前記インストール実行部として前記端末装置を動作させるためのプログラムを記録したROMを有することを特徴とする請求項1〜請求項のいずれか一項に記載のアプリケーション管理システム。
JP2010197862A 2010-09-03 2010-09-03 アプリケーション管理システム Active JP5667817B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010197862A JP5667817B2 (ja) 2010-09-03 2010-09-03 アプリケーション管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010197862A JP5667817B2 (ja) 2010-09-03 2010-09-03 アプリケーション管理システム

Publications (2)

Publication Number Publication Date
JP2012053836A JP2012053836A (ja) 2012-03-15
JP5667817B2 true JP5667817B2 (ja) 2015-02-12

Family

ID=45907040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010197862A Active JP5667817B2 (ja) 2010-09-03 2010-09-03 アプリケーション管理システム

Country Status (1)

Country Link
JP (1) JP5667817B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6087530B2 (ja) * 2012-07-31 2017-03-01 パナソニックヘルスケアホールディングス株式会社 携帯端末装置、医療情報システム、プログラム
JP6091854B2 (ja) 2012-11-14 2017-03-08 株式会社東芝 情報処理装置および制御方法
JP5957400B2 (ja) * 2013-03-14 2016-07-27 エヌ・ティ・ティ・コムウェア株式会社 情報端末、端末管理システム、端末管理方法およびインストール支援プログラム
JP6180784B2 (ja) * 2013-05-09 2017-08-16 日本放送協会 アプリケーション配信管理システム及び受信機プログラム
JP6228573B2 (ja) * 2015-06-26 2017-11-08 株式会社オプティム アプリケーション提供サーバ、アプリケーション設定端末、アプリケーション提供システム、アプリケーション提供方法及びアプリケーション提供サーバ用プログラム。
JP7180138B2 (ja) * 2018-06-22 2022-11-30 カシオ計算機株式会社 情報端末、端末アプリケーション管理システム、管理支援方法及びプログラム
JP2019008825A (ja) * 2018-09-12 2019-01-17 株式会社三菱Ufj銀行 アプリケーション生成支援システムおよびアプリケーション生成支援プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799642B2 (ja) * 1996-01-10 2006-07-19 ソニー株式会社 通信端末のソフトウェア更新システム、通信端末及び通信管理センタ
US7143067B1 (en) * 1999-02-09 2006-11-28 Lenovo (Singapore) Pte. Ltd. System and method for installing personal computer software
JP2002032238A (ja) * 2000-07-17 2002-01-31 Riso Kagaku Corp プログラム書き換え可能な孔版印刷機用コンピュータインタフェース装置およびそれに使用されるプログラム書き換え方法
JP2002073360A (ja) * 2000-09-05 2002-03-12 Casio Comput Co Ltd 起動情報書換装置
JP2003316581A (ja) * 2002-04-24 2003-11-07 Hitachi Ltd ソフトウェアインストール装置
JP5095913B2 (ja) * 2003-09-30 2012-12-12 株式会社富士通ソーシアルサイエンスラボラトリ コンピュータシステム管理のプログラム,コンピュータシステム管理装置
JP2010079546A (ja) * 2008-09-25 2010-04-08 Hitachi Software Eng Co Ltd プログラム配信更新システム

Also Published As

Publication number Publication date
JP2012053836A (ja) 2012-03-15

Similar Documents

Publication Publication Date Title
JP5667817B2 (ja) アプリケーション管理システム
US9787718B2 (en) Policy-based runtime control of a software application
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
JP4955669B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US9867051B2 (en) System and method of verifying integrity of software
AU2014235181B9 (en) Certificate based profile confirmation
US8812868B2 (en) Secure execution of unsecured apps on a device
JP4351046B2 (ja) アプリケーションにデバイスリソースを割り当てるための許可の使用
JP2015092374A5 (ja)
JP2015092374A (ja) 無線装置上のファームウェア照合を管理するための装置および方法
KR20140074252A (ko) 디바이스 상의 보안되지 않은 앱들의 보안 실행
CN104980926B (zh) 移动终端的远程控制方法及装置
JP2008547092A5 (ja)
WO2009015585A1 (fr) Procédé, système et terminal pour contrôle de droit dans la gestion d'un dispositif
CN103888948B (zh) 一种智能终端移动应用的安全控制方法和装置
US9344406B2 (en) Information processing device, information processing method, and computer program product
JP5091925B2 (ja) ライセンスファイルのインストール方法
US20140317704A1 (en) Method and system for enabling the federation of unrelated applications
KR101244037B1 (ko) 휴대용 단말의 관리 방법 및 시스템
US20200319873A1 (en) Manifest Trialing Techniques
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
CN108664805B (zh) 一种应用程序安全校验方法及***
JP6065791B2 (ja) 制御プログラム及び情報処理端末
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
CN111046383B (zh) 终端攻击防御方法、装置、终端及云服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141215

R150 Certificate of patent or registration of utility model

Ref document number: 5667817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150