CN102630320B - 信息处理装置以及应用程序不正当协作防止方法 - Google Patents

信息处理装置以及应用程序不正当协作防止方法 Download PDF

Info

Publication number
CN102630320B
CN102630320B CN201180004711.0A CN201180004711A CN102630320B CN 102630320 B CN102630320 B CN 102630320B CN 201180004711 A CN201180004711 A CN 201180004711A CN 102630320 B CN102630320 B CN 102630320B
Authority
CN
China
Prior art keywords
application program
information
wrongful
collaborative process
resume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180004711.0A
Other languages
English (en)
Other versions
CN102630320A (zh
Inventor
芳贺智之
松岛秀树
前田学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102630320A publication Critical patent/CN102630320A/zh
Application granted granted Critical
Publication of CN102630320B publication Critical patent/CN102630320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种信息处理终端(40),包括:网络控制部(250);安装控制部(260);进行应用程序的启动以及协作处理的进程控制部(200);调用履历图更新部(290),在应用程序的启动或协作处理被请求的情况下,将作为应用程序间的调用关系的履历信息的调用履历图(281),更新为在执行了被请求的启动或协作处理的情况下的调用履历图;以及应用程序不正当协作控制部(220),利用从调用履历图(281)和包含应用程序的访问权限信息的应用程序权限列表(271)中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制应用程序的执行。

Description

信息处理装置以及应用程序不正当协作防止方法
技术领域
本发明涉及防止因多个恶意软件间的不正当的协作处理而导致的个人信息等秘密信息向外部漏泄的信息处理装置以及应用程序不正当协作防止方法。
背景技术
近些年,以智能便携式电话为代表,利用了开放平台的民用设备正在快速地普及。在面向现在的民用设备的开放平台环境中,不论谁都能够开发应用程序,并能够将开发的应用程序加载到应用程序分发网站。并且,被加载到应用程序分发网站的应用程序不论谁都能够下载,用户通过将下载的应用程序进行安装,从而能够扩展自身终端的功能。
并且,能够同时启动多个应用程序的多任务功能也得到支持,在某个应用程序在后台被处理的同时,在前台则进行其他的应用程序的处理,或者进行多个应用程序间的协作处理,这样用户的便利性则不断地增高。
并且,在这样的用户终端被记录有邮件地址、电话号码等被注册的通讯簿、密码信息以及照片等个人信息。由于谁都能够将应用程序加载到应用程序分发网站,因此具有恶意的人开发能够盗窃这些个人信息的、具有恶意的应用程序的恶意软件,并将开发的恶意软件加载到应用程序分发网站。于是,通过用户下载被加载的恶意软件,从而进行了这种下载的用户的被害也不断增加。而且,恶意软件非常巧妙,在多个恶意软件之间进行不正当地协作,同时也出现了不正当的处理。
一般而言,由于多个应用程序之间的协作处理是以用户看不到的方式而被执行的,因此通过多个恶意软件之间的协作,在用户不知不觉中个人信息等会有被漏泄到外部的危险性。
例如可以考虑到以下的情况:有恶意软件A、恶意软件B以及恶意软件C,这三个恶意软件进行不正当地协作。恶意软件A为访问电话簿的应用程序,恶意软件B为游戏软件,恶意软件C为访问浏览器等外部的通信网络的应用程序。
恶意软件开发者,将各个单体的应用程序的工作,作为不进行不正当处理的、进行正常工作的应用程序,而加载到恶意软件A、B以及C。之后,恶意软件开发者将各个恶意软件装扮为正常的应用程序,利用各种巧妙的手法,费尽心机使用户下载恶意软件A、B以及C。
而在用户一方,认为是正常的应用程序,而下载恶意软件A、B以及C。恶意软件A、B以及C由于不能作为单体的应用程序来进行不正当的处理,因此用户在不能卸装这些恶意软件的状态下一直利用。而且,由于用户终端也与多任务相对应,因此在恶意软件A、B以及C被启动之时才以恶意软件来工作,恶意软件之间进行不正当的协作,通过应用程序A→应用程序B→应用程序C这种不正当的进程间通信,从而会威胁到个人信息经由外部的通信网络而被漏泄。
因此,作为以往的恶意软件的对策例如提出了专利文献1所公开的方法。在专利文献1中公开的方法是,将恶意软件中共同的表现预先规定为不正当规则文件,不利用恶意软件的签名,判断利用进程的通信是否为由恶意软件进行的,以此来阻止不正当的进程。
并且,在专利文献2中公开了其他的恶意软件对策方法。在专利文献2中,在可疑事件达到预先规定的阈值的情况下,判断恶意软件,为了不使恶意软件蔓延而进行安全性设定的设定控制。
(现有技术文献)
(专利文献)
专利文献1日本特许第4327698号公报
专利文献2日本特开2006-285983号公报
但是,在上述以往的专利文献1的构成中,不正当规则文件是固定的信息,在被安装有应用程序的终端中,需要从服务器获取并更新与被下载的应用程序相对应的新的不正当规则文件。因此,出现的课题是:在应用程序被下在的终端中,对于被下载的应用程序所进行的不正当的协作处理,在从服务器不进行不正当规则文件的获取以及更新的情况下就不能进行检测。
并且,在上述以往的专利文献2的构成中也存在同样的课题,即:用于判断是否为恶意软件的阈值信息是固定的信息。因此,在被安装有应用程序的终端中,对于被下载的应用程序所进行的不正当的协作处理,在从服务器不进行不正当规则文件的获取以及更新的情况下就不能进行检测。
发明内容
因此,本发明为了解决上述以往的课题,目的在于提供一种信息处理装置以及应用程序不正当协作防止方法,这样即使是新被安装的应用程序,也能够防止使个人信息等秘密信息漏泄的不正当的应用程序间的协作处理。
为了解决上述以往的课题,本发明的一个实施例所涉及的信息处理信息包括:网络控制部,进行与外部的通信网络的连接;安装控制部,进行应用程序的安装;进程控制部,进行所述应用程序的启动以及所述应用程序间的协作处理;调用履历图更新部,在所述应用程序的启动或所述应用程序间的协作处理被请求的情况下,将作为所述应用程序间的调用关系的履历信息的调用履历图,更新为在执行了被请求的所述启动或所述协作处理的情况下的调用履历图;以及应用程序不正当协作控制部,利用从所述调用履历图和包含所述应用程序的访问权限信息的应用程序权限列表中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有所述不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制所述应用程序的执行,所述秘密信息是作为秘密而被管理的信息。
根据此构成,通过参照作为应用程序间的调用关系的履历信息的调用履历图和应用程序权限列表,从而能够检测针对秘密信息的应用程序间的不正当的协作处理。并且,为了进行该不正当的协作处理的有无的判断而参照的调用履历图,是在信息处理装置内的应用程序的启动以及作为应用程序间的协作处理的进程间通信的请求时被更新的。因此,不需要进行来自以往的服务器的恶意软件的模式文件的更新,就能够检测对于新被下载的应用程序是否有不正当的协作处理。因此,根据该信息处理装置,即使针对新被安装的应用程序,也能够防止个人信息等秘密信息被漏泄的不正当的应用程序间的协作处理。
并且,最好是,所述应用程序不正当协作控制部,利用从所述应用程序权限列表得到的信息,来判断是否有所述不正当的协作处理,所述应用程序权限列表包含表示针对个人信息或机密信息的访问权利的访问权限信息。
根据此构成,能够检测对于个人信息或机密信息的应用程序的不正当的协作处理。
并且,最好是,所述应用程序不正当协作控制部,利用从所述应用程序权限列表得到的信息,来判断是否有所述不正当的协作处理,所述应用程序权限列表还包含表示针对所述外部的通信网络的访问权利的访问权限信息。
根据此构成,能够检测使秘密信息被漏泄到外部的通信网络的不正当的协作。
并且,最好是,所述应用程序不正当协作控制部,判断是否有应用程序间的不正当的协作处理,在判断为有该不正当的协作处理的情况下,根据示出能够防止该不正当的协作处理的应用程序的执行控制方法的应用程序执行控制设定信息,控制所述应用程序的执行,所述应用程序间的不正当的协作处理是指,经由所述外部的通信网络,使所述秘密信息泄漏的处理。
根据此构成,能够防止秘密信息通过外部的通信网络而被漏泄的应用程序间的不正当的协作处理。
并且,最好是,所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出不进行被请求的应用程序的启动的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,不进行应用程序的启动。
根据此构成,在检测到应用程序间的不正当的协作处理后,通过进行不使应用程序启动的控制,从而能够防止不正当的协作处理。
并且,最好是,所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出切断与所述外部的通信网络之间的连接的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,切断与所述外部的通信网络之间的连接。
根据此构成,在检测应用程序间的不正当的协作处理之后,由于能够切断与外部网络的连接,因此能够防止个人信息等秘密信息经由外部网络而被漏泄。
并且,最好是,所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出直到判断为没有所述不正当的协作处理为止使应用程序结束的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,直到判断为没有所述不正当的协作处理为止,使已经被启动的应用程序结束。
根据此构成,在检测到应用程序间的不正当的协作处理之后,由于能够直到不发生不正当的协作处理的多任务状态为止使应用程序结束,因此能够防止因不正当的协作处理而造成的秘密信息的漏泄。
并且,最好是,所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出卸装应用程序的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,卸装被请求的应用程序。
根据此构成,由于能够卸装与不正当的协作处理相关联的应用程序,因此能够防止因不正当的协作处理而造成的秘密信息的漏泄。
并且,最好是,所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,将示出具有执行该不正当的协作处理的危险性的信息通知给用户。
根据此构成,用户在具有不正当的协作处理的可能性的情况下,通过接受示出具有该不正当的协作处理被执行的危险性的信息的通知,从而用户自身能够控制应用程序的启动。
并且,最好是,所述调用履历图更新部,进一步,参照更新后的所述调用履历图和所述应用程序权限列表,更新应用程序不正当协作模式,该应用程序不正当协作模式示出,具有所述不正当的协作处理被执行的可能性的应用程序的启动状态;所述应用程序不正当协作控制部,参照所述应用程序不正当协作模式,判断在所述应用程序间是否有不正当的协作处理。
根据此构成,通过利用示出成为不正当的协作处理的应用程序的多任务状态信息的应用程序不正当协作模式,从而能够在进行不正当的协作处理的有无判断中,不必进行调用履历图的解析,从而能够实现高速化。
并且,最好是,该信息处理装置还包括:秘密信息保持部,保持所述秘密信息;调用履历图保持部,保持所述调用履历图;应用程序权限列表保持部,保持所述应用程序权限列表;以及应用程序执行控制设定信息保持部,保持应用程序执行控制设定信息,该应用程序执行控制设定信息示出,针对所述秘密信息的、与所述应用程序间的不正当的协作处理相对应的应用程序的执行控制方法;所述调用履历图更新部,更新所述调用履历图保持部中所保持的所述调用履历图;所述应用程序不正当协作控制部,利用从被更新的所述调用履历图和所述应用程序权限列表保持部中所保持的所述应用程序权限列表中得到的信息,对针对所述秘密信息保持部中所保持的所述秘密信息是否存在应用程序间的不正当的协作处理进行判断,在判断为有所述不正当的协作处理的情况下,按照所述应用程序执行控制设定信息保持部中所保持的所述应用程序控制设定信息所示的应用程序的执行控制方法,对所述应用程序的执行进行控制。
根据此构成,信息处理装置保持秘密信息、调用履历图、应用程序权限列表、以及应用程序执行控制设定信息,并利用这些信息来控制应用程序的执行。据此,该信息处理装置能够防止秘密信息被漏泄等不正当的应用程序间的协作处理。
并且,本发明不仅能够作为这样的信息处理装置来实现,而且能够作为将信息处理装置中所包含的具有特征性的单元作为步骤的、防止应用程序间的不正当的协作处理的应用程序不正当协作防止方法来实现,并且能够作为使计算机执行这些特征性的步骤的程序来实现。并且,这样的程序是能够通过CD-ROM等记录介质以及互联网等传输介质来流通的。
并且,本发明能够作为实现这样的信息处理装置的一部分功能或所有功能的半导体集成电路(LSI)来实现。
通过本发明所涉及的信息处理装置,即使是新被安装的应用程序,也能够防止使个人信息等秘密信息漏泄的应用程序间的不正当协作处理。
附图说明
图1是本发明的实施例1中的应用程序分发系统的构成图。
图2是本发明的实施例1中的应用程序包的构成图。
图3是本发明的实施例1中的信息处理终端的整体构成图。
图4是示出本发明的实施例1中的信息处理终端的工作的一个例子的流程图。
图5是示出本发明的实施例1中的安装控制部安装应用程序的处理的时序图。
图6示出了本发明的实施例1中的应用程序权限列表保持部所保持的应用程序权限列表的一个例子。
图7示出了本发明的实施例1中的进程控制部在识别执行中的应用进程状况时所保持的进程管理信息的一个例子。
图8是示出本发明的实施例1中的从调用履历图更新部进行调用履历图更新处理到由应用程序不正当协作控制部所进行的不正当协作判断为止的处理的时序图。
图9是示出本发明的实施例1中的从调用履历图更新部所进行的调用履历图更新处理到由应用程序不正当协作控制部所进行的不正当协作判断为止的处理的时序图。
图10是示出本发明的实施例1中的应用程序不正当协作控制部判断是否存在不正当协作处理的处理的流程图。
图11示出了本发明的实施例1中的应用程序执行控制设定信息的一个例子。
图12示出了本发明的实施例1中的调用履历图的迁移概念。
图13示出了本发明的实施例1中的调用履历图的构成。
图14A示出了本发明的实施例1中的应用程序不正当协作控制部所进行的应用程序执行控制的例子。
图14B示出了本发明的实施例1中的应用程序不正当协作控制部所进行的应用程序执行控制。
图15示出了本发明的实施例2中的信息处理终端40的全体构成图。
图16是用于说明本发明的实施例2中的应用程序不正当协作模式的图。
图17示出了本发明的实施例2中的从调用履历图更新部进行调用履历图以及应用程序不正当协作模式的更新处理到应用程序不正当协作控制部所进行的不正当协作判断为止的处理的时序图。
图18示出了本发明的实施例中的信息处理终端的最小构成。
具体实施方式
以下,对本发明的实施例利用附图来进行说明。并且,以下所要说明的实施方式均为本发明的一个最佳具体例子。以下的实施方式中所示的数值、构成要素、构成要素的配置位置以及步骤、步骤的顺序等均为一个例子,本发明并非受这些所限。本发明限定于权利要求书。因此,以下的实施方式中的构成要素中的、示出本发明的最上位概念的独立权利要求项中没有记载的构成要素,虽然不是达成本发明的课题的必要构成,而是作为最佳构成方式来被说明。
(实施例1)
图1是本发明的实施例1中的应用程序分发系统10的构成图。
如该图所示,应用程序分发系统10是具备应用程序分发服务器20、应用程序开发装置30、作为信息处理装置的信息处理终端40和41的系统。
信息处理终端40经由通信网络60,下载被存储在应用程序分发服务器20的存储器21中的应用程序包50。下载后,信息处理终端40通过安装应用程序包50,来添加新的功能。应用程序包50的构成将利用图2进行说明。
应用程序开发装置30是用于开发在信息处理终端40上进行工作的应用程序的装置。应用程序开发装置30以通用串行总线(Universal Serial Bus)等接口而与信息处理终端41连接,实施在信息处理终端41上开发的应用程序是否进行了想要进行的工作的测试。之后,应用程序开发装置通过通信网络60,将开发的应用程序加载到应用程序分发服务器20。并且,信息处理终端40和信息处理终端41是具有相同功能的终端。
图2是本发明的实施例1中的应用程序包50的构成图。应用程序包50具有:应用程序51、访问权限信息52、应用程序签名列表53、以及公钥证书54。
应用程序51是在信息处理终端40上执行的应用程序的代码。即,应用程序51是应用程序开发装置30内的图中未示出的软件开发工具包(Software Development Kit:SDK)的编译程序或链接程序所生成的代码。
访问权限信息52是对应用程序51在信息处理终端40上进行工作时的访问权限的信息所做的列表。访问权限信息52用于,在信息处理终端40进行应用程序包50的安装时,向用户提示应用程序包50内的应用程序51以怎样的权限进行工作中。并且,访问权限信息52被利用于执行信息处理终端40内的应用程序51时的访问控制。
在此,访问权限信息52例如是对以下的信息所做的列表,这些信息示出了:应用程序51是否有向个人信息等秘密信息进行访问的权利,以及是否有向通信网络60等外部网络进行访问的权利。并且,秘密信息是指,作为秘密而被管理的信息,例如是个人信息或企业的机密信息等信息。
并且,在访问秘密信息的权利中不仅包含直接访问秘密信息的权利,而且还包含向SD卡等内存进行写入或读出的权利。即,通过向该内存写入秘密信息以及从该内存中读出秘密信息,从而能够访问该秘密信息。
并且,访问权限信息52也可以不受限于表示是否能够向秘密信息或外部网络进行访问的权利等。即,访问权限信息52只要是能够在信息处理终端40上使应用程序51工作的平台所能够支持的访问权限信息即可。
应用程序签名列表53是针对构成应用程序包50的所有的信息,使散列值列表,并针对该列表赋予数字签名的列表。应用程序签名列表53在应用程序包50的安装时,被利用于应用程序包50内的信息的签名验证。
公钥证书54是用于存放应用程序签名列表53被利用于签名验证时的公钥的信息的证书。
关于应用程序签名生成和验证算法,只要利用在公钥基础设施(PublicKey Infrastructure:以后称为PKI)中被广泛利用的算法即可。并且,公钥证书54可以是PKI被广泛利用的证书格式的X.509的格式。
图3是本发明的实施例1中的信息处理终端40的全体构成图。
如该图所示,信息处理终端40包括:五个应用进程、进程控制部200、应用程序权限判断部210、应用程序不正当协作控制部220、应用程序执行控制设定信息保持部230、调用履历图更新部290、个人信息保持部240、网络控制部250、安装控制部260、应用程序权限列表保持部270、以及调用履历图保持部280,所述五个应用进程是指:应用程序A进程101、应用程序B进程102、应用程序C进程103、应用程序D进程104、以及应用程序E进程105。
在此,信息处理终端40只要是以下的设备即可,例如:以智能便携式电话为代表的移动设备、用于再生DVD(Digital Versatile Disc:数字多功能光盘)以及蓝光光盘(Blu-ray(注册商标)Disc)等介质的设备、电视或游戏机等民用设备、个人电脑等能够与网络连接的设备。
并且,应用程序执行控制设定信息保持部230、个人信息保持部240、应用程序权限列表保持部270以及调用履历图保持部280分别是信息处理终端40所具备的存储器内的存储区域。
安装控制部260进行应用程序的安装。具体而言,安装控制部260在对图1以及图2所说明的应用程序包50进行安装之时,将应用程序的签名验证以及访问权限信息通知给用户,在得到用户的安装许可后进行安装。
并且,被安装的应用程序包50与用于识别应用程序的应用程序ID204相关联,被记录到图中未示出的非易失性存储器。应用程序包50的公钥证书54也与应用程序ID204相关联后被管理。应用程序包50的访问权限信息52被记录到应用程序权限列表保持部270所保持的应用程序权限列表271。应用程序权限列表271将利用图6后述。
应用程序A进程101、应用程序B进程102、应用程序C进程103、应用程序D进程104以及应用程序E进程105分别是应用程序的进程。在图3的例子中示出了五个应用程序被执行的例子。作为进程也可以是应用进程以外的进程。
进程控制部200进行应用程序的启动以及该应用程序之间的协作处理。
具体而言,进程控制部200是用于管理启动了的五个应用进程(应用程序A进程101至应用程序E进程105)的处理部,保持有使用于识别进程的进程ID202与上述的应用程序ID204相对应的进程管理信息201。对于进程管理信息201将利用图7来说明。
并且,进程控制部200也进行进程间通信的控制。进程控制部200在进行进程间通信的控制之时,向调用履历图更新部290请求更新调用履历图281,该调用履历图281中记录有各个进程的调用关系。调用履历图281的更新处理将利用图13、图14A以及图14B后述。
个人信息保持部240保持成为个人信息的电话号码、地址、邮件地址等被注册的地址簿。并且,个人信息保持部240也可以不保持地址簿,而是可以保持照片数据或电子邮件等。并且,只要是记录个人的行动履历的终端,行动履历信息也成为个人信息。行动履历是包含商品的购买履历、个人的位置信息、互联网上的检索履历等的信息。
在此,个人信息保持部240也可以将个人信息与企业秘密等机密信息一起保持,或者取代个人信息而保持企业秘密等机密信息。即,个人信息保持部240也可以是秘密信息保持部,保持作为保密而被管理的个人信息或机密信息等秘密信息。在这种情况下,信息处理终端40可以具有防止该秘密信息漏泄的功能,以下对防止个人信息的漏泄进行说明。
并且,在本实施例中,虽然是不使这些个人信息全都被漏泄到外部,不过也可以按照各个个人信息的种类来进行不向外部漏泄的设定。例如,可以考虑到为了接受适合于个人生活方式的服务,而将行动履历这种个人信息发送到外部的服务器的情况。在本实施例中没有进行图示,在这种情况下进行只有行动履历不向外部漏泄的设定,并且防止其他的个人信息向外部漏泄的设定的设定信息被预先保持在终端,应用程序不正当协作控制部220只要通过参照该设定信息就能够进行针对个人信息的访问控制。并且,该设定信息可以由用户来设定。
网络控制部250进行与外部的通信网络60的连接。即,网络控制部250对用于向外部网络连接的网络设备进行控制。外部网络设备是无线网络设备以及有限网络设备。并且,网络控制部250也可以是控制向便携式电话的通信网的连接的处理部。
应用程序权限判断部210,在五个应用进程(应用程序A进程101至应用程序E进程105)通过进程控制部200向个人信息保持部240或网络控制部250进行访问时,参照图6所示的应用程序权限列表保持部270所保持的应用程序权限列表271,判断是否允许访问。应用程序权限判断部210所进行的判断结果是,返回向进程控制部200,进程控制部200根据该判断结果,进行向个人信息保持部240或网络控制部250的访问控制。
接着,对调用履历图更新部290和调用履历图保持部280进行说明。
调用履历图保持部280保持调用履历图281,该调用履历图281是在图3所示的应用进程(应用程序A进程101至应用程序E进程105)之间的调用关系的履历信息。
调用履历图更新部290在应用程序的启动或应用程序之间的协作处理被请求的情况下,将调用履历图281更新为执行被请求了启动或协作处理时的调用履历图。具体而言,调用履历图更新部290从进程控制部200接受调用履历图281的更新请求,访问调用履历图保持部280,更新调用履历图281。关于调用履历图281的更新处理将利用图13、图14A以及图14B来说明。
接着,对应用程序不正当控制部220和应用程序执行控制设定信息保持部230进行说明。
应用程序执行控制设定信息保持部230中被注册有,在应用程序间的不正当协作处理被检测到的情况下,检测后的应用程序的状态的设定信息。具体而言,应用程序执行控制设定信息保持部230保持应用程序执行控制设定信息231,该应用程序执行控制设定信息231示出针对个人信息的与应用程序之间的不正当协作处理相对应的应用程序的执行控制方法。在此,应用程序执行控制设定信息231是示出应用程序的执行控制方法的信息,该应用程序的执行控制方法能够防止通过外部的通信网络60个人信息被漏泄的应用程序之间的不正当协作处理。
应用程序不正当协作控制部220参照调用履历图281和应用程序权限列表271,判断是否有针对个人信息的应用程序间的不正当协作处理,在判断为有该不正当协作处理的情况下,按照应用程序执行控制设定信息231所示的应用程序的执行控制方法来控制应用程序的执行。具体而言,应用程序不正当协作控制部220判断是否有该不正当的协作处理,在判断为有该不正当的协作处理的情况下,根据示出能够防止该不正当的协作处理的应用程序的执行控制方法的执行控制设定信息231,来控制应用程序的执行。
即,应用程序不正当协作控制部220是一处理部,所进行的控制是:不使具有个人信息经由外部网络漏泄的危险性的应用程序成为启动状态,也就是说不进行应用程序间的不正当的协作处理。具体而言,应用程序不正当协作控制部220参照应用程序权限列表保持部270所保持的应用程序权限列表271、调用履历图保持部280所保持的调用履历图281.判断具有使个人信息经由网络漏泄的危险性的应用程序是否处于启动状态。
应用程序不正当协作控制部220在判断为有不正当协作,即判断为有个人信息经由外部网络漏泄的危险性的情况下,根据应用程序执行控制设定信息231,进行应用进程的执行控制。关于应用程序不正当协作控制部220的判断处理以及根据应用程序执行控制设定信息231的应用程序控制方法的详细,以后将利用图8至图15来进行说明。
图4是示出本发明的实施例1中的信息处理终端40的工作的一个例子的图。具体而言,在该图中示出了从信息处理终端40中的应用程序包50的安装,到用于防止个人信息漏泄到外部网络的应用程序的工作的控制为止的流程。
首先,信息处理终端40通过通信网络60,下载应用程序分发服务器20中的应用程序包50。下载后,信息处理终端40的安装控制部260安装应用程序包50(S401)。在S401,执行应用程序包50内的文件的签名验证,若签名验证OK,则将访问权限信息通知给用户,得到用户的安装许可后,进行安装。关于安装处理的流程以后将利用图5来说明。
接着,在信息处理终端40内,被安装的应用程序的启动请求或应用程序间的协作处理请求被执行(S402)。在S402的请求被通知给进程控制部200。在S402的被请求了启动或进程间通信的应用程序不仅可以是从应用程序分发服务器20的,也可以是被预装的应用程序。
在这种情况下,被预装的应用程序的公钥证书54以及访问权限信息52也与从应用程序分发服务器20下载的应用程序同样被管理。并且,在此的应用程序的启动请求或进程间的通信请求既有用户明确指出的情况,也有在应用程序的启动过程中没有用户的请求而主动进行的情况。
接着,接受了S402的请求的进程控制部200通过调用履历图更新部290,确定启动请求对象的应用程序或进程间通信请求对象的应用程序,确定调用源和调用目的地,对调用关系进行图表化,使调用履历图保持部280生成调用履历图281并进行更新(S403)。
接着,应用程序不正当协作控制部220参照应用程序权限列表保持部270所保持的应用程序权限列表271和调用履历图保持部280所保持的调用履历图281,在S402被请求的应用程序被启动的情况下或进程间通信被请求的情况下,根据目前的进程启动状况来判断存在个人信息经由外部网络漏泄的危险性的应用程序是否成为启动状态(S404)。
接着,S404的结果是,若被判断为没有个人信息经由外部网络漏泄的危险性(没有不正当协作)的情况下(S404的“否”),进程控制部200进行在S402请求的应用程序的启动或应用程序间的协作处理(S405)。
如果S404的结果是,被判断为有个人信息经由外部网络漏泄的危险性(有不正当协作)的情况下(S404的“是”),应用程序不正当协作控制部220根据应用程序执行控制设定信息231,控制应用程序的执行(S406)。
图5是示出本发明的实施例1中的安装控制部260安装应用程序的时序图。即,在该图中示出了,信息处理终端40通过通信网络60,下载应用程序分发服务器20中的应用程序包50,并进行安装处理(图4中的S401)的详细流程。
首先,信息处理终端40的安装控制部260通过网络控制部250与外部的通信网络60连接,并向应用程序分发服务器20进行应用程序下载请求(S501)。在此,应用程序下载请求是指,请求下载应用程序包50。
接着,应用程序分发服务器20将被请求的应用程序包50分发给信息处理终端40(S502)。
接着,安装控制部260下载应用程序包50(S503)。
接着,安装控制部260进行应用程序包50的签名验证(S504)。在签名验证中包括以下的步骤:利用公钥证书54确认应用程序签名列表没有被篡改的步骤,以及确认应用程序包50内的各个文件是否被篡改的步骤。签名验证结果若为“验证NG”(S504的“NG”),结束应用程序包50的安装。若不是这种情况,若签名验证的结果为“验证OK”(S504的“OK”),移向S505的处理。
接着,安装控制部260参照应用程序包50的访问权限信息52,检查安装对象的应用程序是具有怎样的权限的应用程序,并判断安装的许可或不许可(S505)。
例如,安装控制部260也可以向用户提示访问权限信息52的内容,让用户来进行安装许可的判断。或者,也可以是在信息处理终端40内预先记录白名单或黑名单,根据这些名单的内容来使安装控制部260进行判断,所述白名单是预先对允许安装的内容所做的名单,所述黑名单是对不允许安装的内容所做的名单。并且,这些名单的内容可以由用户来设定。
接着,安装控制部260在S505的结果是被判断为“不允许安装”的情况下(S505的“不允许”),结束应用程序包50的安装。否则,安装控制部260在S504的结果是判断为“允许安装”的情况下(S505的“允许”),进行应用程序权限列表更新要求(S506)。在此,应用程序权限列表更新要求是指,要求进行应用程序权限列表271的更新。
根据该应用程序权限列表更新要求,安装对象应用程序的访问权限信息52被添加到应用程序权限列表保持部270所保持的应用程序权限列表271。
接着,安装控制部260将应用程序51记录到未图示的非易失性存储器,将用于识别应用程序51的应用程序ID204与应用程序51相关联以进行管理。应用程序包50的公钥证书54也与应用程序ID204相关联并被记录(S508)。
以上是应用程序包50的安装处理流程的说明。
图6示出了本发明的实施例1中的应用程序权限列表保持部270所保持的应用程序权限列表271的一个例子。在图6中示出了图3中的五个应用进程(应用A进程101至应用E进程105)被安装的例子。
应用程序权限列表271具有:用于识别应用程序的应用程序ID204的域、示出将要安装应用程序的安装通路272的域、以及注册有各个应用程序的访问权限信息52的内容的访问权限设定273的域。
在图6中示出了图3的应用程序A进程101所示的应用程序A的具体内容,即:应用程序A为照片浏览的应用程序,应用程序ID为“A”,安装通路为“/data/app/photoviewer.exe”,针对个人信息的访问为“可”,向外部网络的访问为“不可”。
并且,还示出了:应用程序C进程103所示的应用程序C为浏览器应用程序,应用程序ID为“C”,安装通路为“/data/app/browser.exe”,向个人信息的访问为“不可”,向外部网络的访问为“可”。由于其他的应用程序也是同样,因此省略说明。
这样,应用程序权限列表保持部270保持应用程序权限列表271,该应用程序权限列表271包括:表示针对人信息的访问权利的访问权限信息、以及表示针对外部的通信网络60的访问权利的访问权限信息。
图7示出了本发明的实施例1中的进程控制部200在识别执行中的应用进程状况时所保持的进程管理信息201的一个例子。
进程管理信息201包括:用于识别进程的进程ID202的域、用于识别该进程的母进程的母进程ID203的域、以及用于识别该进程与哪个应用程序相对应的应用程序ID204的域。
在图7的例子中示出了图3的应用程序A进程101所示的应用程序A为,以进程ID为“10”来工作,母进程ID为“1”,进程ID为“A”。由于其他的应用程序也是同样,因此省略说明。
图8以及图9是示出本发明的实施例1中的从调用履历图更新部290所进行的调用履历图更新处理到应用程序不正当协作控制部220所进行的不正当协作判断为止的处理的时序图。
首先,如图8所示,进程控制部200接收有关应用程序的进程的控制的请求(应用程序启动请求或进程间通信请求、进程停止以及结束请求等)(S801)。
接着,进程控制部200判断接受的请求是否为应用程序启动或者进程间通信(S802)。进程控制部200在判断接受的请求为是应用程序启动或进程间通信的情况下(S802的“是”),移向S803的处理。并且,进程控制部200在判断为既不是应用程序启动也不是进程间通信的情况下(S802的“否”),执行在S801被请求的处理。
接着,调用履历图更新部290进行应用调用源确认(S803)。进程控制部200所接受的请求若为应用程序启动或进程间通信的请求,则调用履历图更新部290确认地调用源和调用目的地的进程。
接着,调用履历图更新部290通过将在S803确认的进程调用关系写入到调用履历图保持部280的调用履历图281,从而对调用履历图281进行更新(S804)。
接着,调用履历图更新部290通过执行在S801被请求的进程控制请求,从而向应用程序不正当协作控制部220发出不正当协作判断请求,以便判断是否成为具有个人信息经由外部网络而被漏泄的危险性的应用程序的启动状态(S805)。
接着,接受了S805的判断请求的应用程序不正当协作控制部220从调用履历图保持部280读入调用履历图281(S806)。
接着,应用程序不正当协作控制部220从应用程序权限列表保持部270读入应用程序权限列表271(S807)。
接着,应用程序不正当协作控制部220从进程控制部200读入进程管理信息201(S808)。
接着,如图9所示,应用程序不正当协作控制部220参照在S806到S808读入的调用履历图281、应用程序权限列表271以及进程管理信息201,通过执行在S801被请求的进程控制请求,从而判断是否成具有为个人信息经由外部网络被漏泄的危险性的多任务状态(S809)。
对于上述的判断方法利用图10进行详细的步骤说明,并且利用图12进行具体说明。
在S809的结果是,被判断为不具有个人信息经由外部网络被漏泄的危险性(不是不正当协作)的情况下(S809的“否”),在图8的S801执行被请求的处理(S810)。
并且,应用程序不正当协作控制部220在判断为具有个人信息经由外部网络被漏泄(是不正当协作)的情况下(S809的“是”),读出被注册在应用程序执行控制设定信息保持部230中的应用程序执行控制设定信息231(S811),控制应用程序的执行(S812)。关于应用程序执行控制将利用S813到S816以及图11来进行说明。
并且,虽然在图中没有示出,不过应用程序不正当协作控制部220在判断为在S809具有不正当协作处理的情况下,也可以将示出具有进行该不正当协作处理的危险性的信息通知给用户。这样,用户在具有不正当协作的可能性的情况下,用户自身能够控制应用程序的启动。
图10是示出本发明的实施例1中的应用程序不正当协作控制部220判断是否有不正当协作处理的流程图。具体而言,该图是对图9的S809进行更详细的步骤说明的时序图。
首先,应用程序不正当协作控制部220参照在图8的S807被读入的应用程序权限列表271,确定具有向个人信息访问的权限的应用程序ID(S901)。
接着,应用程序不正当协作控制部220参照在图8的S807读入的应用程序权限列表271,确定具有访问外部网络权限的应用程序ID(S902)。
接着,应用程序不正当协作控制部220参照在S901和S902确定的应用程序ID、以及在图8的S806读入的调用履历图281,对能够从访问个人信息的应用程序向访问外部网络的应用程序的调用的多任务状态进行列表(S903)。
在本实施例中,在S903被列表的多任务状态不仅限于一个,也可以是多个。在本实施例中,为了实现防止个人信息经由外部网络的漏泄,因此控制应用程序的执行以便不成为在S903被确定的多任务状态。
接着,应用程序不正当协作控制部220参照在图8的S808被读入的进程管理信息201,确定目前启动完毕的进程,预测执行了图8的S801的请求的情况下的多任务状态模式(S904)。
接着,应用程序不正当协作控制部220判断,在S904预想的多任务状态是否作为在S903确定的多任务状态被列表(S905)。
应用程序不正当协作控制部220在判断为已被列表的情况下(S905的“是”),由于成为个人信息有可能漏泄的多任务状态,因此移向图9的S812的处理,进行应用程序的执行控制。
并且,应用程序不正当协作控制部220在被判断为没有被列表的情况下(S905的“否”),由于没有成为个人信息有可能漏泄的多任务状态,因此移向图9的S810的处理,执行在图8的S801被请求的处理。
图11示出了本发明的实施例1中的应用程序执行控制设定信息231的一个例子。
应用程序执行控制设定信息231是设定了应用程序的状态控制的信息的集合,该应用程序的状况控制的设定是在图9的S809的判断结果为,被判断为个人信息有经由外部网络被漏泄(被不正当协作)的危险性的情况下进行的。具体而言,应用程序执行控制设定信息231是从不正当协作判断时的应用程序的状态的控制内容233的域、以及ON/OFF信息232的域构成的,ON/OFF(设定/不设定)信息232设定各个控制内容是Enable(有效)还是Disable(无效)。
在图11的例子中注册的四个控制内容是:“不启动被请求的应用程序或不进行进程间通信”、“强制切断外部网络”、“安装应用程序”、以及“结束启动中的应用程序,以便成为没有个人信息漏泄的可能性的、安全的多任务状态”,其中“不启动被请求的应用程序或不进行进程间通信”的设定为“ON”(进行设定控制)。
如图11所示,若“不启动被请求的应用程序或不进行进程间通信”的设定为“ON”,则在图9的S812的判断之后,应用程序不正当协作控制部220通知进程控制部200,以使得不启动在S801请求的应用程序(图9的S813)。
据此,若在图8的S801请求是应用程序启动,由于能够不使被请求的应用程序启动,因此能够防止成为个人信息有可能经由外部网络被漏泄的多任务状态。并且,若在图8的S801请求为进程间通信,由于不进行被请求的进程间的通信,因此由于具有个人信息经由外部网络被漏泄的可能性的进程间通信不被执行,从而能够防止个人信息经由外部网络的漏泄。
即,应用程序执行控制设定信息保持部230保持应用程序执行控制设定信息231,该应用程序控制设定信息231示出不进行被请求的应用程序的启动的应用程序的执行控制方法,应用程序不正当协作控制部220在判断为具有不正当的协作处理的情况下,按照该应用程序执行控制设定信息231所示的应用程序的执行控制方法,不进行应用程序的启动。
并且,在图11中若“结束启动中的应用程序,以成为没有个人信息漏泄的可能性的、安全的多任务状态”为“ON”,应用程序不正当协作控制部220直到即使在图8的S801被请求的应用程序被启动,也没有成为具有个人信息经由外部网络被漏泄的可能性的多任务状态为止,使已经启动的其他的应用程序结束,使在图8的S801被请求的应用程序启动或进行进程间通信(图9的S814)。据此,能够防止成为具有个人信息经由外部网络被漏泄的可能性的多任务状态。
即,应用程序执行控制设定信息保持部230保持应用程序执行控制设定信息231,该应用程序执行控制设定信息231示出,直到判断为没有不正当的协作处理为止,使应用程序结束的应用程序的执行控制方法,在判断为有不正当的协作处理的情况下,按照该应用程序执行控制设定信息231所示的应用程序的执行控制方法,直到判断为没有不正当的协作处理为止,使已经被启动的应用程序结束。
并且,在图11中,若“强制切断外部网络”为“ON”,在图9的S812的判断之后,应用程序不正当协作控制部220通知网络控制部250,以使其强制切断网络(图9的S815)。据此,由于能够在切断外部网络的状态下,使图8的S801所请求的应用程序启动或者进行进程通信,因此能够防止个人信息经由外部网络漏泄。
即,应用程序控制设定信息保持部230保持示出切断与外部的通信网络60的连接的应用程序的执行控制方法的执行控制设定信息231,应用程序不正当协作控制部220在判断为具有不正当协作处理的情况下,按照该应用程序执行控制设定信息231所示的应用程序的执行控制方法,切断与外部的通信网络60的连接。
并且,在图11中,若“安装应用程序”为“ON”,则在图9的S812的判断之后,应用程序不正当协作控制部220向安装控制部260发出请求,以安装在图8的S801被请求的应用程序(图9的S816)。据此,由于能够卸装具有个人信息经由外部网络被漏泄的可能性的多任务状态的应用程序,从而能够防止个人信息的漏泄。
即,应用程序执行控制设定信息保持部230保持应用程序执行控制设定信息231,该应用程序执行控制设定信息231示出安装应用程序的应用程序的执行控制方法,应用程序不正当协作控制部220在判断为有不正当的协作处理的情况下,按照该应用程序执行控制设定信息231所示的应用程序的执行控制方法,安装被请求的应用程序。
并且,对于将图11所示的哪个应用程序执行控制设定信息231设为“ON”,可以由应用程序不正当协作控制部220自动选择,也可以是由用户来选择。并且,在控制对象的应用程序是优先想要被启动的应用程序的情况下,也可以不进行该应用程序的执行控制。
并且,也可以是,信息处理终端40不具备应用程序执行控制设定信息保持部230,应用程序不正当协作控制部220不参照应用程序执行控制设定信息231,而是按照被预先决定的应用程序的执行控制方法来对应用程序的执行进行控制。
图12示出了本发明的实施例1中的调用履历图281的迁移状态。即,在该图中示出了,根据应用程序的启动以及进程间的通信,调用履历图281将会被更新为怎样的状态。
图12的状态1示出的状态是,应用程序C进程103、应用程序D进程104、应用程序E进程105被启动,应用程序D进程104与应用程序C进程103进行进程间通信,应用程序D进程104与应用程序E进程105进行进程间通信。
图12的状态2示出的状态是,在状态1之后,应用程序B进程102被启动,应用程序B进程102与应用程序C进程103进行进程间通信。
图12的状态3示出的状态是,在状态2之后,应用程序A进程101被启动,应用程序A进程101与应用程序B进程102进行进程间通信。
图12的状态4示出的状态是,在状态3之后,应用程序A进程101与应用程序D进程104进行进程间通信。
在此,如图6所示,应用程序A进程101能够访问个人信息,应用程序C进程103虽然不能访问个人信息,但是能够访问外部网络。因此,从应用程序A进程101到应用程序C进程103的调用通路上的应用程序若以多任务被启动,则会有个人信息经由外部网络被漏泄到外部的危险性。
具体而言,在状态3的阶段中示出了,(应用程序A进程101、应用程序B进程102、应用程序C进程103)这样的多任务状态是,具有个人信息经由外部网络被漏泄到外部的危险性的状态。并且,在状态4的阶段中除了状态3的情况之外,还示出了,(应用程序A进程101、应用程序D进程104、应用程序C进程103)这样的多任务状态是,具有个人信息经由外部网络被漏泄到外部的危险性的状态。
因此,例如在图12的状态4的情况下,应用程序不正当协作控制部220通过控制应用程序的启动以便不成为上述的两个多任务状态,从而能够防止个人信息被漏泄到外部网络。
图13示出了本发明的实施例1中的调用履历图281的构成。具体而言,在该图中将图12的状态4的调用履历图281的状态以列表的形式来表现,实际上调用履历图保持部280保持具有图13所示的列表结构的调用履历图281。
调用履历图281由应用程序ID282和作为各个应用程序的调用目的地的ID的调用目的地应用程序ID283构成。例如,应用程序ID“A”示出了应用程序ID“B”和应用程序ID“D”之间的调用关系。
通过参照该调用履历图281和应用程序权限列表271,从而能够判别哪个多任务状态是具有个人信息以外部网络被漏泄的危险性的状态。并且,在图12以及图13的例子中,进程间通信的调用关系虽然是单方向的,不过由于是进程间通信因此也可以是双方向的调用关系。
图14A以及图14B示出了本发明的实施例1中的应用程序不正当协作控制部220所进行的应用程序执行控制的例子。
图14A示出了,调用履历图281在图13(图12的状态4)的情况下,目前被启动的应用程序仅为应用程序A进程101、应用程序C进程103,而应用程序B进程102、应用程序D进程104、以及应用程序E进程105没有被启动的多任务状态。
在这种状态下,若想要启动应用程序B进程102,并且在应用程序不正当协作控制部220若启动了应用程序B进程102的情况下,则成为(应用程序A进程101、应用程序B进程102、应用程序C进程103)这样的多任务状态,因此判断为具有个人信息漏泄的危险性,根据应用程序执行控制设定信息231,对应用程序B进程102的启动进行控制。
图14B示出的状态是,调用履历图281在图13(图12的状态4)的情况下,目前被启动的应用程序仅为应用程序A进程101或应用程序C进程103之中的一个的状态。在这种状态下,若想要启动应用程序B进程102,并且应用程序不正当协作控制部220即使启动了应用程序B进程102,也会判断为不是具有(应用程序A进程101、应用程序B进程102、以及应用程序C进程103)这种个人信息经由外部网络漏泄的危险性的多任务状态,因此进程控制部200启动应用程序B进程102。
以上是对实施例1进行的说明。
通过以上的处理,对于因恶意软件而造成的不正当协作判断中所利用的模式信息的更新而言,可以不必利用外部的服务器,仅根据自身终端内的应用程序间的调用关系就能够生成调用履历图281并进行更新,因此对于新被安装的应用程序而言,能够确实地防止个人信息经由外部网络被漏泄这种应用程序的不正当协作处理。
具体而言,利用本发明的实施例1所涉及的信息处理终端40,通过在信息处理终端40内保持作为应用程序间的调用关系的履历信息的调用履历图281,并参照调用履历图281和应用程序权限列表271,从而能够检测针对个人信息等秘密信息的应用程序之间的不正当的协作处理。并且,用于判断该不正当的协作处理的有无而参照的调用履历图281是,在信息处理终端40内的应用程序的启动或作为应用程序间的协作处理的进程间通信被请求时被更新的。因此,不需要以往的对来自服务器的恶意软件的模式文件进行更新,就能够检测针对新下载的应用程序的不正当的协作处理。
因此,根据信息处理终端40,即使是对于新被安装的应用程序,也能够防止个人信息等秘密信息被漏泄等不正当的应用程序间的协作处理。
并且,能够检测个人信息等秘密信息通过外部的通信网络被漏泄的不正当的协作,因此能够防止经由外部的通信网络个人信息等秘密信息被漏泄的应用程序间的不正当的协作处理。
并且,在检测应用程序间的不正当的协作处理之后,通过进行不使应用程序启动的控制,从而能够防止不正当的协作处理。并且,在检测应用程序间的不正当的协作处理之后,由于能够切断与外部网络的连接,因此能够防止个人信息等经由外部网络而被漏泄。并且,在检测应用程序间的不正当的协作处理之后,由于直到不发生不正当的协作处理的多任务状态为止能够结束应用程序,因此能够防止因不正当的协作处理而造成的个人信息等秘密信息的漏泄。并且,由于能够卸装与不正当的协作处理相关的应用程序,因此能够防止因不正当的协作处理而造成的个人信息等秘密信息的漏泄。
并且,在具有不正当的协作处理的可能性的情况下,用户通过接受示出具有该不正当的协作处理的危险性的信息的通知,从而用户自身能够控制应用程序的启动。
(实施例2)
接着,对本发明的实施例2所涉及的信息处理终端进行说明。
在上述的实施例1中是,参照调用履历图281和应用程序权限列表271,来确定具有个人信息等秘密信息经由外部网络漏泄的危险性的多任务状态的。但是,每当应用程序的执行或进程间通信的调用时,都需要进行该确定处理,从而效率降低。因此,在本实施例2中,对于具有个人信息等秘密信息经由外部网络被漏泄的危险性的多任务状态的确定,被预先作为不正当的协作模式而被存储,从而在每当应用程序的执行或进程间通信的调用时的确定处理能够被快速执行。由于大多数的处理与实施例1相同,因此仅对与实施例1不同之处进行说明,并省略相同之处的详细说明。
图15是本发明的实施例2中的信息处理终端40a的全体构成图。
与实施例1的不同之处是,添加了应用程序不正当协作模式保持部300。应用程序不正当协作模式保持部300是保持应用程序不正当协作模式301的存储器内的存储区域。将利用图16对不正当协作模式301进行说明。
图16是用于说明本发明的实施例2中的应用程序不正当协作模式301的图。具体而言,该图示出了,应用程序不正当协作模式保持部300所保持的应用程序不正当协作模式301随着应用程序的调用是怎样变化的。关于应用程序的调用经过与图12进行同样的说明。
应用程序不正当协作模式301是,示出具有不正当的协作处理被执行的可能性的应用程序的启动状态的信息。具体而言,应用程序不正当协作模式301是以应用程序ID的集合模式来表示多任务状态的模式的信息的集合,该多任务状态是指,具有个人信息等秘密信息经由外部网络被漏泄的危险性的状态。
首先,在状态1以及状态2中,应用程序不正当协作模式301,由于具有个人信息等秘密信息经由外部网络被漏泄的危险性的调用通路不存在,因此为“空(示出没有任何信息)”。
并且,当成为状态3时,在从应用程序A进程101到应用程序C进程103为止的调用通路上的应用程序以多任务被启动时,由于具有个人信息等秘密信息经由外部网络被漏泄的危险性,因此在应用程序不正当协作模式301中记录应用程序ID(A、B、C)。
并且,在状态4的阶段中,除状态3的情况以外,(应用程序A进程101、应用程序D进程104、应用程序C进程103)这些多任务状态具有个人信息等秘密信息通过外部网络而被漏泄到外部的危险性,因此,应用程序不正当协作模式301中除了被添加有应用程序ID(A、B、C)之外,还被添加有应用程序ID(A、D、C)。并且,在应用程序不正当协作模式301中进行新的不正当协作模式的更新时,由调用履历图更新部290执行。
接着,利用图17对调用履历图更新部290针对应用程序不正当协作模式保持部300,更新应用程序不正当协作模式301的时序进行说明。
图17示出了,本发明的实施例2中的从调用履历图更新部290所进行的调用履历图281以及应用程序不正当协作模式301的更新处理,到应用程序不正当协作控制部220所进行的不正当协作判断为止的处理的时序图。
从S1601到S1604由于与图8的S801到S804的处理相同,因此省略说明。
接着,调用履历图更新部290从调用履历图保持部280读入调用履历图281(S1605)。
接着,调用履历图更新部290从应用程序权限列表保持部270读入应用程序权限列表271(S1606)。
接着,调用履历图更新部290判断是否存在新的不正当协作模式,该新的不正当协作模式是指,成为具有个人信息等秘密信息经由外部网络被漏泄的危险性的多任务状态(S1607)。
调用履历图更新部290,在判断为存在新的不正当协作模式的情况下(S1607的“是”),将该新的不正当协作模式追记到应用程序不正当协作模式保持部300所保持的应用程序不正当协作模式301,以进行更新。并且,调用履历图更新部290,在判断为不存在新的不正当协作模式的情况下(S1607的“否”),移向S1608的处理。
接着,通过调用履历图更新部290针对不正当协作控制部220进行在S1601被请求的处理,请求判断是否成为具有危险性的不正当协作模式,该具有危险性的不正当协作模式是指,成为具有个人信息等秘密信息经由外部网络漏泄的危险性的多任务状态(S1608)。
接着,接受了在S1608的请求的应用程序不正当协作控制部220,读入应用程序不正当协作模式保持部300所保持的应用程序不正当协作模式301(S1609)。
接着,应用程序不正当协作控制部220从进程控制部200读入进程管理信息201(S1610)。
接着,应用程序不正当协作控制部220参照应用程序不正当协作模式301和进程管理信息201,通过进行在S1601被请求的处理,从而判断是否存在具有危险性的不正当协作模式,该具有危险性的不正当协作模式是指,成为具有个人信息等秘密信息经由外部网络被漏泄的危险性的多任务状态(S1611)。
应用程序不正当协作控制部220在判断结果为,被判断为不正当协作模式的情况下,应用程序执行控制设定信息保持部230根据保持的应用程序执行控制设定信息231,控制应用程序的启动(S1612)。关于S1612的详细处理由于与实施例1的图9的S811到S816相同,因此省略说明。
据此,能够成为比实施例1效率高的应用程序间的不正当协作的判断。即,能够针对被加载到多个进程空间的共享程序库,高效率地进行篡改检查。
以上是实施例2的说明。
这样,根据本发明的实施例2所涉及的信息处理终端40a,通过将示出成为不正当协作处理的应用程序的多任务状态信息的应用程序不正当协作模式301,与作为应用程序的调用履历信息的调用履历图281分别保持,从而在进行不正当协作处理的有无的判断中,则不需要调用履历图281的解析,从而能够实现高速化。
并且,在本实施例中,虽然没有利用图来进行说明,调用履历图281或应用程序不正当协作模式301若被篡改,则迂回不正当协作的检测处理。因此,也可以对这些信息进行完整性验证。完整性验证中可以利用一般所周知的数字签名或散列函数等。
并且,虽然根据上述的实施例对本发明进行了说明,本发明不受上述的实施例所限是不言而喻的。
例如,信息处理终端也可以是图18所示的构成。图18示出了本发明的实施例中的信息处理终端的最小构成。
具体而言,如该图所示,信息处理终端40b具备:进程控制部200、应用程序不正当协作控制部220、网络控制部250、安装控制部260、调用履历图更新部290。即,信息处理终端40b可以不具备个人信息保持部240、应用程序执行控制设定信息保持部230、应用程序权限列表保持部270以及调用履历图保持部280,而可以具备SD卡等外装的存储器、或通过通信网络而连接的服务器的存储器等外部存储器。
在这种情况下,信息处理终端40b将信息存储到具有外部存储器的该保持部,并且从该保持部获得信息。即,安装控制部260进行应用程序的安装,进程控制部200进行应用程序的启动以及应用程序间的协作处理。
并且,调用履历图更新部290,在应用程序的启动或应用程序间的协作处理被请求的情况下,从外部存储器读出调用履历图281,并更新为被请求了启动或协作处理被执行的情况下的调用履历图,并使该外部存储器进行存储。
并且,应用程序不正当协作控制部220从外部存储器读出最新的调用履历图281和应用程序权限列表271,判断是否存在针对秘密信息的应用程序间的不正当协作处理,在判断为有不正当协作处理的情况下,从外部存储器读出应用程序执行控制设定信息231,按照应用程序执行控制设定信息231所示的应用程序的执行控制方法,控制应用程序的执行。
并且,对于实施例2也是同样,应用程序不正当协作模式保持部300也可以不具备信息处理终端,而可以具备SD卡等外装的存储器或通过通信网络而被连接的服务器的存储器等外部存储器。
并且,以下的情况也包含在本发明内。
(1)上述的各个装置,具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、以及鼠标等构成的计算机系统。所述RAM或硬盘单元中记忆有计算机程序。所述微处理器通过按照所述计算机程序进行工作,各个装置能够实现其功能。在此,计算机程序是为了实现规定的功能,而由多个针对计算机指示指令的指令代码组合而成。
(2)构成上述的各个装置的构成要素的一部分或全部可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。例如,可以作为具备图18所示的信息处理终端40b的各个构成要素的集成电路来实现。
系统LSI是将多个构成部集成在一个芯片上而被制造的超多功能LSI,具体而言是包括微处理器、ROM、以及RAM等的计算机系统。所述RAM中记忆有计算机程序。所述微处理器通过按照所述计算机程序进行工作,系统LSI能够实现其功能。
并且,构成上述的各个装置的构成要素的各个部可以被分别制成一个芯片,也可以将其中的一部分或全部包含在一个芯片之中。
在此,虽然例示了系统LSI,不过根据集成度的不同,也可以称为IC、LSI、超级LSI、极超级LSI。并且,集成电路化的方法不仅限于LSI,也可以以专用电路或通用处理器来实现。在LSI制造后,也可以利用可编程的FPGA(Field Programmable Gate Array:现场可编程门阵列)或利用能够将LSI内部的电路单元的连接以及设定重新构建的可重装处理器。
而且,随着半导体技术的进步或派生出的其他的技术,若出现了能够取代LSI的集成电路化的技术,当然也可以利用这些技术来对功能块进行集成化。生物技术的适用等也将成为可能。
(3)构成上述的各个装置的构成要素的一部分或全部也可以由能够装卸于各个装置的IC卡或单体的模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可以包括上述的超多功能LSI。微处理器通过按照所述计算机程序进行工作,所述IC卡或所述模块能够实现其功能。该IC卡或该模块也可以具有抗篡改性。
(4)本发明可以作为将信息处理终端所包含的具有特征性的单元作为步骤来实现,也可以作为防止应用程序间的不正当协作处理的应用程序不正当协作防止方法来实现。并且,也可以作为使计算机执行这些方法的计算机程序来实现,也可以是由所述计算机程序构成的数字信号。
并且,本发明可以将所述计算机程序或所述数字信号记录到计算机可读取的记录介质中,这些记录介质例如是软盘、硬盘、CD-ROM、MO、DVD(数字多功能光盘)、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等。并且,也可以作为被记录在这些记录介质中的所述数字信号来实现。
并且,本发明可以通过电气通信电路、无线或有线通信电路、以因特网为代表的网络、以及数据广播等来传递所述计算机程序或所述数字信号。
并且,本发明可以是具备微处理器和存储器的计算机系统,所述存储器也可以存储上述计算机程序,所述微处理器也可以按照所述计算机程序来工作。
并且,可以将所述程序或所述数字信号记录到所述记录介质并传送,或者可以将所述程序或所述数字信号通过所述网络等来传送,从而可以由独立的其它的计算机系统来执行。
(5)对上述的实施例以及上述的变形例中的构成要素分别进行组合而构筑的方式也包含在本发明的范围内。
此次所公开的实施例全部应该理解为是一个例子,对本发明没有任何限制。本发明的范围不是上述的说明而是由权利要求来表示,与权利要求具有同等意思以及范围内的所有的变更均为本发明的趣旨所在。
本发明由于能够在不利用外部的服务器,就能够针对利用于因恶意软件造成的不正当协作判断的模式信息的更新,通过根据自终端内的应用程序间的调用关系来生成并更新模式信息,从而能够提供一种即使对于新被安装的应用程序,也能够确实地防止个人信息等的秘密信息被漏泄的不正当的应用程序协作处理的信息处理终端,并且能够防止因多个应用程序的不正当的协作处理而造成的个人信息等秘密信息经由外部网络而被泄漏,因此本发明能够有用于使处理个人信息等的秘密信息的应用程序以多任务来工作的信息处理终端。
符号说明
10    应用程序分发系统
20    应用程序分发服务器
21    存储器
30    应用程序开发装置
40,40a,40b,41    信息处理端末
50    应用程序包
51    应用程序
52    访问权限信息
53    应用程序签名列表
54    公钥证书
60    通信网络
101   应用程序A进程
102   应用程序B进程
103   应用程序C进程
104   应用程序D进程
105   应用程序E进程
200   进程控制部
202   进程ID
203   母进程ID
204,282   应用程序ID
210   应用程序权限判断部
220   应用程序不正当协作控制部
230   应用程序实行控制设定信息保持部
231   应用程序实行控制设定信息
232   ON/OFF信息
233   控制内容
240   个人信息保持部
250   网络控制部
260   安装控制部
270   应用程序权限列表保持部
271   应用程序权限列表
272   安装通路
273   访问权限设定
280   调用履历图保持部
281   调用履历图
283   调用目的地应用程序ID
290   调用履历图更新部
300   应用程序不正当协作模式保持部
301   应用程序不正当协作模式

Claims (13)

1.一种信息处理装置包括:
网络控制部,进行与外部的通信网络的连接;
安装控制部,进行应用程序的安装;
进程控制部,进行所述应用程序的启动以及所述应用程序间的协作处理;
调用履历图更新部,在所述应用程序的启动或所述应用程序间的协作处理被请求的情况下,将作为所述应用程序间的调用关系的履历信息的调用履历图,更新为在执行了被请求的所述启动或所述协作处理的情况下的调用履历图;以及
应用程序不正当协作控制部,利用从所述调用履历图和包含所述应用程序的访问权限信息的应用程序权限列表中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有所述不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制所述应用程序的执行,所述秘密信息是作为秘密而被管理的信息。
2.如权利要求1所述的信息处理装置,
所述应用程序不正当协作控制部,利用从所述应用程序权限列表得到的信息,来判断是否有所述不正当的协作处理,所述应用程序权限列表包含表示针对个人信息或机密信息的访问权利的访问权限信息。
3.如权利要求2所述的信息处理装置,
所述应用程序不正当协作控制部,利用从所述应用程序权限列表得到的信息,来判断是否有所述不正当的协作处理,所述应用程序权限列表还包含表示针对所述外部的通信网络的访问权利的访问权限信息。
4.如权利要求1至3的任一项所述的信息处理装置,
所述应用程序不正当协作控制部,判断是否有应用程序间的不正当的协作处理,在判断为有该不正当的协作处理的情况下,根据示出能够防止该不正当的协作处理的应用程序的执行控制方法的应用程序执行控制设定信息,控制所述应用程序的执行,所述应用程序间的不正当的协作处理是指,经由所述外部的通信网络,使所述秘密信息泄漏的处理。
5.如权利要求4所述的信息处理装置,
所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出不进行被请求的应用程序的启动的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,不进行应用程序的启动。
6.如权利要求4所述的信息处理装置,
所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出切断与所述外部的通信网络之间的连接的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,切断与所述外部的通信网络之间的连接。
7.如权利要求4所述的信息处理装置,
所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出直到判断为没有所述不正当的协作处理为止使应用程序结束的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,直到判断为没有所述不正当的协作处理为止,使已经被启动的应用程序结束。
8.如权利要求4所述的信息处理装置,
所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,根据示出卸装应用程序的应用程序的执行控制方法的应用程序执行控制设定信息,按照该应用程序执行控制设定信息所示的应用程序的执行控制方法,卸装被请求的应用程序。
9.如权利要求1至3的任一项所述的信息处理装置,
所述应用程序不正当协作控制部,在判断为有所述不正当的协作处理的情况下,将示出具有执行该不正当的协作处理的危险性的信息通知给用户。
10.如权利要求1至3的任一项所述的信息处理装置,
所述调用履历图更新部,进一步,参照更新后的所述调用履历图和所述应用程序权限列表,更新应用程序不正当协作模式,该应用程序不正当协作模式示出,具有所述不正当的协作处理被执行的可能性的应用程序的启动状态;
所述应用程序不正当协作控制部,参照所述应用程序不正当协作模式,判断在所述应用程序间是否有不正当的协作处理。
11.如权利要求1至3的任一项所述的信息处理装置,
该信息处理装置还包括:
秘密信息保持部,保持所述秘密信息;
调用履历图保持部,保持所述调用履历图;
应用程序权限列表保持部,保持所述应用程序权限列表;以及
应用程序执行控制设定信息保持部,保持应用程序执行控制设定信息,该应用程序执行控制设定信息示出,针对所述秘密信息的、与所述应用程序间的不正当的协作处理相对应的应用程序的执行控制方法;
所述调用履历图更新部,更新所述调用履历图保持部中所保持的所述调用履历图;
所述应用程序不正当协作控制部,利用从被更新的所述调用履历图和所述应用程序权限列表保持部中所保持的所述应用程序权限列表中得到的信息,对针对所述秘密信息保持部中所保持的所述秘密信息是否存在应用程序间的不正当的协作处理进行判断,在判断为有所述不正当的协作处理的情况下,按照所述应用程序执行控制设定信息保持部中所保持的所述应用程序控制设定信息所示的应用程序的执行控制方法,对所述应用程序的执行进行控制。
12.一种应用程序不正当协作防止方法,包括以下的步骤:
进行应用程序的安装的步骤;
进行所述应用程序的启动以及所述应用程序间的协作处理的步骤;
在所述应用程序的启动或所述应用程序间的协作处理被请求的情况下,将作为所述应用程序间的调用关系的履历信息的调用履历图,更新为在执行了被请求的所述启动或所述协作处理的情况下的调用履历图的步骤;
利用从所述调用履历图和包含所述应用程序的访问权限信息的应用程序权限列表中得到的信息,判断针对作为秘密而被管理的信息的秘密信息是否存在应用程序间的不正当的协作处理的步骤;以及
在被判断为有所述不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,来对所述应用程序的执行进行控制的步骤。
13.一种集成电路,包括:
网络控制部,进行与外部的通信网络的连接;
安装控制部,进行应用程序的安装;
进程控制部,进行所述应用程序的启动以及所述应用程序间的协作处理;
调用履历图更新部,在所述应用程序的启动或所述应用程序间的协作处理被请求的情况下,将作为所述应用程序间的调用关系的履历信息的调用履历图,更新为在执行了被请求的所述启动或所述协作处理的情况下的调用履历图;以及
应用程序不正当协作控制部,利用从所述调用履历图和包含所述应用程序的访问权限信息的应用程序权限列表中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有所述不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制所述应用程序的执行,所述秘密信息是作为秘密而被管理的信息。
CN201180004711.0A 2010-10-04 2011-09-26 信息处理装置以及应用程序不正当协作防止方法 Active CN102630320B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-225232 2010-10-04
JP2010225232 2010-10-04
PCT/JP2011/005378 WO2012046406A1 (ja) 2010-10-04 2011-09-26 情報処理装置およびアプリケーション不正連携防止方法

Publications (2)

Publication Number Publication Date
CN102630320A CN102630320A (zh) 2012-08-08
CN102630320B true CN102630320B (zh) 2015-06-17

Family

ID=45927414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180004711.0A Active CN102630320B (zh) 2010-10-04 2011-09-26 信息处理装置以及应用程序不正当协作防止方法

Country Status (5)

Country Link
US (1) US8566937B2 (zh)
EP (1) EP2626803B1 (zh)
JP (1) JP5891414B2 (zh)
CN (1) CN102630320B (zh)
WO (1) WO2012046406A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9110750B2 (en) * 2011-10-19 2015-08-18 Good Technology Corporation Application installation system
JP5865180B2 (ja) * 2012-05-29 2016-02-17 Kddi株式会社 携帯通信端末、データ通信検知装置、データ通信検知方法、およびプログラム
US8869274B2 (en) * 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
JP6254414B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP6253333B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP6098110B2 (ja) * 2012-10-24 2017-03-22 富士通株式会社 情報処理装置、データ保護方法、およびプログラム
US9292342B2 (en) * 2012-12-26 2016-03-22 Microsoft Technology Licensing, Llc Schedule based execution with extensible continuation based actions
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised
JP5536944B1 (ja) * 2013-10-06 2014-07-02 春佳 西守 コンピュータプログラム
US9282100B2 (en) * 2013-12-02 2016-03-08 Cisco Technology, Inc. Privilege separation
CN103905207B (zh) * 2014-04-23 2017-02-01 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
US11275861B2 (en) * 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
US9560028B1 (en) * 2014-08-04 2017-01-31 Symantec Corporation Systems and methods for filtering interprocess communications
US9710752B2 (en) * 2014-09-11 2017-07-18 Qualcomm Incorporated Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
CN105404828A (zh) * 2014-09-12 2016-03-16 国际商业机器公司 用于数据安全的方法和系统
US9509697B1 (en) 2014-09-15 2016-11-29 Symantec Corporation Systems and methods for authorizing attempts to access shared libraries
CN105260673A (zh) * 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
CN106096923A (zh) * 2016-06-27 2016-11-09 联想(北京)有限公司 一种安全支付防护方法及电子设备
CN106548048A (zh) * 2016-10-28 2017-03-29 北京优炫软件股份有限公司 一种用于进程控制的方法、装置与系统
JP6939595B2 (ja) * 2018-01-23 2021-09-22 富士通株式会社 情報処理装置、認証サーバ、認証制御方法および認証制御プログラム
JP7119480B2 (ja) * 2018-03-23 2022-08-17 日本電気株式会社 アプリケーション実行権限管理装置、方法およびプログラム
CN110832412B (zh) * 2018-06-07 2021-05-25 三菱电机株式会社 数控装置及信息处理装置
JP7020384B2 (ja) * 2018-11-29 2022-02-16 日本電信電話株式会社 アプリケーション動作制御装置、アプリケーション動作制御方法、および、アプリケーション動作制御プログラム
CN111222122A (zh) * 2019-12-31 2020-06-02 航天信息股份有限公司 应用权限管理方法、装置及嵌入式设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465008A (zh) * 2001-02-16 2003-12-31 索尼株式会社 数据处理方法及其设备
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04327698A (ja) 1991-04-25 1992-11-17 Pub Works Res Inst Ministry Of Constr シールド掘進機
IL126587A (en) * 1998-10-15 2004-12-15 Computer Ass Think Inc A method and system for preventing unwanted actions of activatable objects
JP2003140972A (ja) * 2001-11-08 2003-05-16 Nec Corp プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US7203833B1 (en) * 2002-12-23 2007-04-10 Microsoft Corporation History based rights computation for managed code
JP4327698B2 (ja) * 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
EP1669854A3 (en) 2004-12-06 2009-05-06 Microsoft Corporation Inter-process interference elimination
US7979889B2 (en) 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US8516583B2 (en) 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US8528087B2 (en) 2006-04-27 2013-09-03 Robot Genius, Inc. Methods for combating malicious software
JP2007334536A (ja) 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
JP5083760B2 (ja) 2007-08-03 2012-11-28 独立行政法人情報通信研究機構 マルウェアの類似性検査方法及び装置
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465008A (zh) * 2001-02-16 2003-12-31 索尼株式会社 数据处理方法及其设备
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
H Mantel等."Using Information Flow Control to Evaluate Access Protection of Location Information in Mobile Coomunication Networks".《http://www.mais.informatik.tu-darmstadt.de/WebBib/papers/2001/2001-tr-info-flow-location-information.pdf》.2001,全文. *

Also Published As

Publication number Publication date
JP5891414B2 (ja) 2016-03-23
CN102630320A (zh) 2012-08-08
EP2626803A4 (en) 2013-08-21
EP2626803B1 (en) 2017-07-05
US8566937B2 (en) 2013-10-22
US20120291138A1 (en) 2012-11-15
JPWO2012046406A1 (ja) 2014-02-24
EP2626803A1 (en) 2013-08-14
WO2012046406A1 (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
CN102630320B (zh) 信息处理装置以及应用程序不正当协作防止方法
JP5061908B2 (ja) プログラム実行制御方法および装置ならびに実行制御プログラム
US8938811B2 (en) Information processing apparatus, method, program, and integrated circuit
KR102036411B1 (ko) 보안 엘리먼트의 비휘발성 메모리 내로의 데이터의 로딩의 보안화
CN101213557B (zh) 限制操作系统及其它软件的安装的反骇客保护
CN104885092A (zh) 用于操作系统的安全系统和方法
JP5126447B1 (ja) アプリケーションプログラムの実行方法
CN105531710A (zh) 授权在目标计算装置上执行操作的方法
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
CN104036194B (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
KR20160122254A (ko) 소프트웨어 애플리케이션의 세트의 구축 방법
CN103701778A (zh) 移动终端中隐私信息的保护系统和方法
CN108763951A (zh) 一种数据的保护方法及装置
CN106557687A (zh) 一种应用程序安装过程的权限控制方法及装置
KR101575021B1 (ko) 무결성 검증을 수행하는 이동 단말기 및 그 제어방법
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
US9397995B2 (en) Information processing apparatus and user authentication method
CN106982428B (zh) 一种安全配置方法,安全控制装置及安全配置装置
KR101297527B1 (ko) 회로 카드 데이터 보호
KR100300794B1 (ko) 칩카드에정보를입력하는방법
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN111818094B (zh) 一种身份注册方法、装置及设备
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant