JP2003140972A - プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム - Google Patents

プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム

Info

Publication number
JP2003140972A
JP2003140972A JP2001342710A JP2001342710A JP2003140972A JP 2003140972 A JP2003140972 A JP 2003140972A JP 2001342710 A JP2001342710 A JP 2001342710A JP 2001342710 A JP2001342710 A JP 2001342710A JP 2003140972 A JP2003140972 A JP 2003140972A
Authority
JP
Japan
Prior art keywords
program
processing
group
executing
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001342710A
Other languages
English (en)
Inventor
Kazuhiro Sakata
一拓 坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001342710A priority Critical patent/JP2003140972A/ja
Priority to US10/288,524 priority patent/US7228435B2/en
Priority to EP02024978A priority patent/EP1311134A3/en
Priority to CN02160230A priority patent/CN1421813A/zh
Publication of JP2003140972A publication Critical patent/JP2003140972A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 内部情報の漏洩の回避を保証でき、かつプロ
グラムによるサーバなどの外部の情報とプログラム実行
装置内部の情報との双方を利用する処理を実行できるプ
ログラム実行装置を得る。 【解決手段】 プログラム実行部130を有するプログ
ラム実装置100において、プログラム実行部130
が、同一プログラムにおいて、「通信処理および記憶部
β160への書込み処理」からなる処理群Aと、「記憶
部α150や個人情報生成部180による個人情報の読
出し処理」からなる処理群Bのどちらか一方の処理は行
わないことを保証する。すなわち、プログラムAでは処
理群Bの処理を行わず、プログラムBでは処理群Aの処
理を行わない様排他的制御を行う。内部情報の漏洩の回
避を保証しかつプログラムによるサーバなどの外部の情
報とプログラム実行装置内部の情報との双方を利用する
処理を実行するには、2つのプログラムA,Bを使用す
ることで可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はプログラム実行装置
及びプログラム実行方法並びにそれを用いた携帯端末及
び情報提供システムに関し、特に携帯端末においてネッ
トワークを介してサービス業者からのプログラムをダウ
ンロードして種々の情報サービスの提供を受ける場合の
プログラム実行装置及びプログラム実行方法並びにそれ
を用いた携帯端末及び情報提供システムに関するもので
ある。
【0002】
【従来の技術】従来、携帯電話などの携帯端末を使用し
て、ネットワークを介してサービス業者からプログラム
を取得し(ダウンロードし)、実行するシステムの例と
して図13に示されるものがある。図13を参照する
と、本システムは、プログラム実行装置500と、サー
バ200と、両者を接続するネットワーク50とから構
成される。
【0003】このプログラム実行装置500は携帯端末
とみなすことができるものであり、ネットワーク50を
介してサーバ200と通信する機能を有する通信部54
0と、通信部540を介してサーバ200からプログラ
ムを取得する機能を有するプログラム取得部520と、
プログラム取得部520が取得したプログラムを格納す
る機能を有するプログラム格納部510と、プログラム
格納部510に格納されたプログラムを実行する機能を
有するプログラム実行部530と、データを記憶する機
能を有する記憶部550と、例えばGPS(Global Pos
itioning System )を利用して利用者の位置情報等の個
人情報を生成する個人情報生成部560とから構成され
る。なお、サーバ200が上述のサービス業者に相当す
る。
【0004】ここで、プログラムとは、プログラム実行
装置500内で実行されるべき処理が記述されたデータ
である。プログラム実行部530はプログラムを解釈
し、記述された処理を実行する機能を有する。プログラ
ム実行部530により実行される処理の例としては、通
信部540を介したプログラム実行装置外部との通信処
理、記憶部550でのデータの読出し処理及び、書込み
処理、ユーザインタフェースを介したプログラム実行装
置500の利用者との入出力処理、個人情報生成部56
0の個人情報の参照処理などがある。
【0005】次に、本システムの利用例について述べ
る。サーバ200には、特定の処理を行うためのプログ
ラムが格納される。プログラムによって提供される機能
の例としては、ゲーム、事務用処理、地図表示などがあ
る。プログラム実行装置500の利用者は、プログラム
の識別子を指定してプログラムの取得を要求し、これを
受けてプログラム取得部520は指定されたサーバから
指定されたプログラムを取得し、プログラム格納部51
0に格納する。次に、利用者は、プログラム格納部51
0に格納されたプログラムの実行を要求し、プログラム
実行部530が指定されたプログラムを解釈、実行す
る。
【0006】このように、利用者は、サーバ200に格
納されたプログラムを取得、実行させることにより、当
該プログラムにより提供される機能を利用することが可
能となる。ただし、プログラム実行部530が記憶部5
50からの読出し処理や個人情報生成部560の個人情
報の参照処理と、通信部540を介した通信処理の双方
を可能としている場合、記憶部550や個人情報生成部
560内の任意のデータがネットワーク50を介して、
サーバ200などのプログラム実行装置500外に送信
される可能性がある。
【0007】そのため、記憶部550に格納され個人情
報や、個人情報生成部560により生成される個人情報
など(すなわち、プライバシやセキュリティに関わる情
報など)が、外部に漏洩する恐れがある。このプライバ
シ侵害の問題を回避するため、従来のプログラム実行装
置500では、プログラム実行部530に、通信処理及
び記憶部550や個人情報生成部560のデータの読出
し処理の双方の機能は持たせず、どちらか一方の機能の
みを持たせるものとしている。
【0008】具体的には、通信処理の機能は有するが、
記憶部550や個人情報生成部560のデータ読出しの
機能は持たないプログラム実行装置530、または記憶
部550や個人情報生成部560のデータ読出しの機能
は有するが、通信処理の機能は持たないプログラム実行
装置530を用いている。なお、前者の場合、プログラ
ム実行装置が記憶部550のうち個人情報などが格納さ
れていない特定の一部の領域に限り、読出しの機能を有
する場合もある。
【0009】たとえば、携帯電話端末では、プログラム
専用の記憶部を用意し、プログラム実行部530が、こ
のプログラムが専用記憶部以外の記憶部550の読出し
処理や個人情報記憶部560の情報の読出しを制限する
ことにより、電話帳などのプライバシやセキュリティに
関わる個人情報が外部に漏洩することを回避している。
このようにして、外部のプログラムを実行することが可
能であり、かつ内部の情報の外部への漏洩が無いことを
保証できるプログラム実行装置が実現されていた。
【0010】
【発明が解決しようとする課題】しかしながら、従来の
プログラム実行装置では、プログラム実行部530の機
能制限のために、内部情報を漏洩させることがないよう
な処理までもが不可能となってしまっている。具体的に
は、プログラムがサーバ200に格納された情報と、記
憶部550に格納された情報とを組み合わせて、利用者
に提供する処理が不可能である。このような処理の例と
しては、例えば、記憶部550に格納された利用者の個
人的なスケジュールの情報と、サーバ200が提供する
近日の天気予報情報とを組み合わせた予定表画面を利用
者に表示する処理がある。
【0011】この処理の場合、利用者の個人情報は外部
に漏洩しないにも関わらず、従来のプログラム実行装置
での実行は不可能である。そこで、このような処理を実
現可能とするため、プログラム実行部530に、通信処
理の他に、記憶部550や個人情報生成部560のデー
タの読出し処理の双方の機能を持たせると、装置として
内部情報の漏洩の回避を保証できず、悪意のあるサーバ
により、内部情報が取得される恐れがあり、問題とな
る。
【0012】本発明の目的は、内部情報の漏洩の回避を
保証でき、かつプログラムによるサーバなどの外部の情
報と、プログラム実行装置内部の情報との双方を利用す
る処理を実行できるプログラム実行装置及びプログラム
実行方法並びにそれを用いた携帯端末及び情報提供シス
テムを提供することである。
【0013】
【課題を解決するための手段】本発明によるプログラム
実行装置は、第一及び第二の記憶手段を有し、プログラ
ムに基づいて処理を実行するプログラム実行装置であっ
て、同一のプログラムに対して、「通信処理及び前記第
二の記憶手段への書込み処理」からなる処理群Aと、
「前記記第一の記憶手段からの読出し処理」からなる処
理群Bとの、どちらか一方の処理群の処理の実行を禁止
するプログラム実行手段を含むことを特徴とする。
【0014】本発明による他のプログラム実行装置は、
プログラムに基づいて処理を実行するプログラム実行装
置であって、外部との通信を行う通信手段と、データを
格納する第一及び第二の記憶手段と、プログラムを解
釈、実行するプログラム実行手段とを含み、前記プログ
ラム実行手段は、「通信処理及び前記第二の記憶手段へ
の書込み処理」からなる処理群を処理群Aとし、「前記
第一の記憶手段からの読出し処理」からなる処理群を処
理群Bとしたとき、同一のプログラムに対して前記処理
群A、前記処理群Bのどちらか一方の処理群の処理の実
行を禁止するようにしたことを特徴とする。
【0015】本発明による更に他のプログラム実行装置
は、記憶手段を有し、プログラムに基づいて処理を実行
するプログラム実行装置であって、同一のプログラムに
対して、「通信処理及び前記記憶手段への書込み処理」
からなる処理群Aと、「前記記憶手段からの読出し処
理」からなる処理群Bとの、どちらか一方の処理群の処
理の実行を禁止するプログラム実行手段を含むことを特
徴とする。
【0016】本発明による別のプログラム実行装置は、
プログラムに基づいて処理を実行するプログラム実行装
置であって、外部との通信を行う通信手段と、データを
格納する記憶手段と、プログラムを解釈、実行するプロ
グラム実行手段とを有し、前記プログラム実行手段が、
「通信処理及び前記記憶手段への書込み処理」からなる
処理群を処理群Aとし、「前記記憶手段からの読出し処
理」からなる処理群を処理群Bとしたとき、同一のプロ
グラムに対して前記処理群A、前記処理群Bのどちらか
一方の処理群の処理の実行を禁止するようにしたことを
特徴とする。
【0017】本発明によるプログラム実行方法は、第一
及び第二の記憶手段を有し、プログラムに基づいて処理
を実行するプログラム実行装置におけるプログラム実行
方法であって、同一のプログラムに対して、「通信処理
及び前記第二の記憶手段への書込み処理」からなる処理
群Aと、「前記記第一の記憶手段からの読出し処理」か
らなる処理群Bとの、どちらか一方の処理群の処理の実
行を禁止するプログラム実行ステップを含むことを特徴
とする。
【0018】本発明による他のプログラム実行方法は、
第一及び第二の記憶手段を有し、プログラムに基づいて
処理を実行するプログラム実行装置におけるプログラム
実行方法あって、外部との通信を行う通信ステップと、
プログラムを解釈、実行するプログラム実行ステップと
を含み、前記プログラム実行ステップは、「通信処理及
び前記第二の記憶手段への書込み処理」からなる処理群
を処理群Aとし、「前記第一の記憶手段からの読出し処
理」からなる処理群を処理群Bとしたとき、同一のプロ
グラムに対して前記処理群A、前記処理群Bのどちらか
一方の処理群の処理の実行を禁止するようにしたことを
特徴とする。
【0019】本発明による更に他のプログラム実行方法
は、記憶手段を有し、プログラムに基づいて処理を実行
するプログラム実行装置におけるプログラム実行方法で
あって、同一のプログラムに対して、「通信処理及び前
記記憶手段への書込み処理」からなる処理群Aと、「前
記記憶手段からの読出し処理」からなる処理群Bとの、
どちらか一方の処理群の処理の実行を禁止するプログラ
ム実行ステップを含むことを特徴とする。
【0020】本発明による別のプログラム実行方法は、
記憶手段を有し、プログラムに基づいて処理を実行する
プログラム実行装置におけるプログラム実行方法であっ
て、外部との通信を行う通信ステップと、プログラムを
解釈、実行するプログラム実行ステップとを有し、前記
プログラム実行ステップが、「通信処理及び前記記憶手
段への書込み処理」からなる処理群を処理群Aとし、
「前記記憶手段からの読出し処理」からなる処理群を処
理群Bとしたとき、同一のプログラムに対して前記処理
群A、前記処理群Bのどちらか一方の処理群の処理の実
行を禁止するようにしたことを特徴とする。
【0021】本発明によるプログラムは、第一及び第二
の記憶手段を有し、プログラムに基づいて処理を実行す
るプログラム実行装置におけるプログラム実行方法をコ
ンピュータに実行させるためのプログラムであって、同
一のプログラムに対して、「通信処理及び前記第二の記
憶手段への書込み処理」からなる処理群Aと、「前記記
第一の記憶手段からの読出し処理」からなる処理群Bと
の、どちらか一方の処理群の処理の実行を禁止するプロ
グラム実行ステップを含むことを特徴とする。
【0022】本発明による他のプログラムは、第一及び
第二の記憶手段を有し、プログラムに基づいて処理を実
行するプログラム実行装置におけるプログラム実行方法
をコンピュータに実行させるためのプログラムであっ
て、外部との通信を行う通信ステップと、プログラムを
解釈、実行するプログラム実行ステップとを含み、前記
プログラム実行ステップは、「通信処理及び前記第二の
記憶手段への書込み処理」からなる処理群を処理群Aと
し、「前記第一の記憶手段からの読出し処理」からなる
処理群を処理群Bとしたとき、同一のプログラムに対し
て前記処理群A、前記処理群Bのどちらか一方の処理群
の処理の実行を禁止するようにしたことを特徴とする。
【0023】本発明による更に他のプログラムは、記憶
手段を有し、プログラムに基づいて処理を実行するプロ
グラム実行装置におけるプログラム実行方法をコンピュ
ータに実行させるためのプログラムであって、同一のプ
ログラムに対して、「通信処理及び前記記憶手段への書
込み処理」からなる処理群Aと、「前記記憶手段からの
読出し処理」からなる処理群Bとの、どちらか一方の処
理群の処理の実行を禁止するプログラム実行ステップを
含むことを特徴とする。
【0024】本発明による別のプログラムは、記憶手段
を有し、プログラムに基づいて処理を実行するプログラ
ム実行装置におけるプログラム実行方法をコンピュータ
に実行させるためのプログラムであって、外部との通信
を行う通信ステップと、プログラムを解釈、実行するプ
ログラム実行ステップとを有し、前記プログラム実行ス
テップが、「通信処理及び前記記憶手段への書込み処
理」からなる処理群を処理群Aとし、「前記記憶手段か
らの読出し処理」からなる処理群を処理群Bとしたと
き、同一のプログラムに対して前記処理群A、前記処理
群Bのどちらか一方の処理群の処理の実行を禁止するよ
うにしたことを特徴とする。
【0025】本発明による携帯端末は、上記のプログラ
ム実行装置を搭載したことを特徴としている。また、本
発明による情報提供サービスは、前記携帯端末と、情報
提供用サーバと、これ等携帯端末とサーバとを接続する
通信網とを含み、前記サーバから前記プログラムを取得
して前記携帯端末の前記プログラム実行装置にて実行す
るようにしたことを特徴とする。
【0026】本発明の作用を述べる。プログラム実行部
が、同一プログラムにおいて、「通信処理および記憶部
βへの書込み処理」からなる処理群Aと、「記憶部αや
個人情報生成部による個人情報の読出し処理」からなる
処理群Bのどちらか一方の処理は行わないことを保証す
る。すなわち、プログラムAでは処理群Bの処理を行わ
ず、プログラムBでは処理群Aの処理を行わない様排他
的制御を行う。装置の利用者が外部に漏洩することを望
まない情報の漏洩の回避を保証し、かつプログラムによ
るサーバなどの外部の情報とプログラム実行装置内部の
情報との双方を利用する処理を実行するには、2つのプ
ログラムA,Bを使用することで可能となる。
【0027】
【発明の実施の形態】以下に図面を参照しつつ本発明の
実施の形態を説明する。図1は本発明の第一の実施の形
態におけるシステムの構成を示す図である。図1におい
て、本システムは、携帯端末であるプログラム実行装置
100と、情報提供のためのサービス業者であるサーバ
200と、プログラム実行装置100とサーバ200と
を接続するネットワーク50とから構成される。ネット
ワーク50の例としては、インターネットがある。
【0028】以下では、プログラム実行装置100、サ
ーバ200を利用する人を、それぞれ利用者、管理者と
呼ぶ。プログラム実行装置100は、ネットワーク50
を介してサーバ200と通信する機能を有する通信部1
40と、通信部140を介して、サーバ200からプロ
グラムを取得する機能を有するプログラム取得部120
と、プログラム取得部120が取得したプログラムを格
納する機能を有するプログラム格納部110と、プログ
ラムを実行する機能を有するプログラム実行部130
と、データを格納する機能を有する記憶部α150及び
記憶部β160とから構成される。ここで、プログラム
とは、プログラム実行装置100内で実行されるべき処
理が記述されたデータである。
【0029】プログラム実行部130はプログラムを解
釈し、記述された処理を実行する機能を有する。プログ
ラム実行部130により実行される処理の例としては、
(1)通信部140を介したプログラム実行装置外部と
の通信処理、(2)記憶部α150でのデータの読出し
処理及び書込み処理、(3)記憶部β160でのデータ
の読出し処理及び書込み処理、(4)ユーザインタフェ
ースを介したプログラム実行装置100の利用者との入
出力処理、などがある。
【0030】プログラム実行部130はプログラムの指
定に基づいてプログラムを実行することにより、プログ
ラムが提供する機能を実現する。プログラムが提供する
機能の例としては、ゲーム、事務用処理、地図表示、情
報提供などがある。
【0031】次に、プログラム実行装置100の各構成
部の機能の詳細について述べる。プログラム取得部12
0は外部からの指定に基づいて通信部140、ネットワ
ーク50を介して、サーバ200からプログラムを取得
する機能を有する。ここで、外部とは、プログラム実行
装置100の利用者や、プログラム実行装置100外の
装置、プログラム実行装置100内で実行されるプログ
ラムなどを指す。プログラム格納部110はプログラム
を格納する機能を有する。
【0032】プログラム実行部130は指定されたプロ
グラムを解釈し、実行する機能を有する。なお、このプ
ログラムはプログラム取得部120により取得され、プ
ログラム格納部110に格納されている場合や、プログ
ラム取得部120により取得され、直接プログラム実行
部130に入力される場合がある。
【0033】プログラム実行部130の詳細構成を図2
に示す。図2において、プログラム実行部130はプロ
グラムを解釈し、記述された処理を実行する機能を有す
るプログラム解釈部131と、プログラムに記述された
処理の実行の可否を判定する機能を有する処理実行可否
判定部132と、実行中のプログラムの状態の情報を格
納する機能を有する状態格納部133とから構成され
る。
【0034】記憶部α150と記憶部β160はデータ
を格納する機能を有する。なお、記憶部α150と記憶
部β160とは、プログラム実行部130が両者を識別
可能であれば、その実現形態は問わない。実現形態の例
としては、物理的に2つの記憶装置を用意し、各々に記
憶部α150と記憶部β160とを対応させる方法や、
同一の記憶装置内をアドレスやファイルシステムなどを
用いて論理的に2つに分割させ、各々に記憶部α150
と記憶部β160とを対応させる方法などがある。
【0035】プログラム実行部130は、プログラム実
行時に、同一のプログラムにより「通信処理および記憶
部β160への書込み処理」(以下、処理群Aと呼ぶ)
と、「記憶部α150からの読出し処理」(以下、処理
群Bと呼ぶ)の両方の処理ともが行わなれることはない
ことを保証する機能を有する。
【0036】プログラム実行部130では、プログラム
解釈部131がプログラムを解釈し、実行すべき処理を
判断し、処理実行可否判定部132が記述された処理の
実行の可否を判定し、可能と判定された場合に、プログ
ラム解釈部131がこの処理を実行する。不可能と判定
された場合には、プログラム実行部130で規定された
処理を行う。規定された処理の例としては、例えば、エ
ラーダイアログの表示がある。なお、不可能と判定され
た場合には、何の処理も行わない、としても良いい。
【0037】処理実行可否判定部132が行う判定処理
の流れを図3に示す。ここで、状態格納部133では、
プログラムの実行状態を示すフラグの情報(状態情報)
が管理されており、このフラグは「未設定」、「1」、
「2」の3つの値のいずれかを取るとする。初期状態に
おいて、フラグの値は「未設定」である。
【0038】以下、処理実行可否判定部132が行う判
定処理を図3を用いて詳細に説明する。まず、処理実行
可否判定部132は、要求された処理が「通信処理また
は記憶部βへの書込み処理」、すなわち処理群Aの処理
であるか否かを調べる(ステップS11)。ステップS
11で、要求された処理が処理群Aの処理でない場合
(ステップS11、NO)、処理実行可否判定部132
は、要求された処理が「記憶部αからの読出し処理」、
すなわち処理群Bの処理であるか否かを調べる(ステッ
プS12)。
【0039】ステップS12で、要求された処理が処理
群Bの処理でない場合(ステップS12、NO)、処理
実行可否判定部132は要求された処理の実行を「可
能」と判定し(ステップS13)、判定処理を終了す
る。ステップS11で要求された処理が処理群Aの処理
であった場合(ステップS11、YES)、処理実行可
否判定部132は状態格納部133を参照しプログラム
の状態フラグが「1」であるか否かを調べる(ステップ
S14)。ステップS14で、フラグが「1」であった
場合(ステップS14、YES)、要求された処理の実
行を「不可能」と判定し(ステップS18)、処理を終
了する。
【0040】ステップS14で、フラグが「1」でなか
った場合(ステップS14、NO)、状態格納部133
のフラグの値を「2」に設定し、要求された処理の実行
を「可能」と判定し(ステップS13)、判定処理を終
了する。ステップS12で、要求された処理が処理群B
の処理であった場合(ステップS12、YES)、処理
実行可否判定部132は状態格納部133を参照しプロ
グラムの状態フラグが「2」であるか否かを調べる(ス
テップS16)。
【0041】ステップS16で、フラグが「2」であっ
た場合(ステップS16、YES)、要求された処理の
実行を「不可能」と判定し(ステップS18)、処理を
終了する。ステップS16で、フラグが「2」でなかっ
た場合(ステップS16、NO)、状態格納部133の
フラグの値を「1」に設定し、要求された処理の実行を
「可能」と判定し(ステップS13)、判定処理を終了
する。
【0042】以上の処理により、処理実行可否判定部1
32は同一のプログラムにより、処理群Aの処理と、処
理群Bの処理との両方が行われることはないことを保証
する。なお、上記の処理において、プログラム実行部1
30がプログラムの開始時に、外部からの指定やプログ
ラムに付属されたデータに基づいて、状態格納部133
のフラグの値を「1」または「2」に設定するようにし
てもよい。この場合には、判定処理におけるステップS
15、ステップS17の処理は不要となる。
【0043】図4はプログラム取得部120によりサー
バ200から取得されたあるプログラムCの、プログラ
ム実行部130による処理過程と、その処理過程におけ
るフラグ(図2の状態格納部133)及び実行可/不可
(図2の処理実行可否判定部132)の状態を示す図で
ある。本プログラムCは、図示する如く、通信処理及び
記憶部βの書込み処理(処理群A)の他にも、記憶部α
からの読出し処理(処理群B)をも含んでいるプログラ
ムであるとする。
【0044】初期時においては、フラグは「0」となっ
ており、その状態において、処理群A,B以外の処理
(図4では空白として示す)が来ると、図3のステップ
S11,S12で共にNOと判定されるので、この処理
は許可されて実行される(ステップS13)。次に、通
信処理が来ると、図3のステップS11でYESとな
り、現在のフラグは「0」であるので、ステップS14
でNOとなって、フラグは「2」に設定されることにな
る(ステップS15)。そして、この通信処理は許可さ
れて実行される(ステップS13)。
【0045】次の空白で示す処理群A,B以外の処理に
なると、ステップS11,S12で共にNOと判定され
て、この処理は許可され実行される(ステップS1
3)。次に、記憶部βへの書込み処理が来ると、ステッ
プS11でYESとなり、フラグ「2」であるから、こ
の処理は許可され実行される。このとき、フラグ「2」
は変化しない(ステップS15,S13)。こうして順
次処理が実行されて、記憶部αからの読出し処理(処理
群B)が来ると、ステップS12でYESとなり、ステ
ップS16でフラグが参照される。このとき、フラグは
「2」であるので、ステップS16でYESとなって、
不許可(ステップS18)となる。従って、この記憶部
αからの読出し処理は実行されず、以降このプログラム
Cはエラーとなって、停止するのである。
【0046】すなわち、このプログラムCには、処理群
Aと処理群Bとを含んでいる(同一のプログラムC内に
含んでいる)、いわゆる悪意のプログラム(記憶部α内
の個人情報を意図的に読出して管理者側へ漏洩する様に
したもの)とみなして、プログラム実行130では、こ
のプログラムCの実行を阻止することができるのであ
る。
【0047】図5はプログラム取得部120によりサー
バ200から取得された他のプログラムAの、プログラ
ム実行部130による処理過程と、その処理過程におけ
るフラグ及び実行可/不可の状態を示す図である。本プ
ログラムAは、図示する如く、通信処理及び記憶部βへ
の書込み処理(処理群A)を含み、記憶部αからの読出
し処理(処理群B)は含まないプログラムである。
【0048】また、図6はプログラム取得部120によ
りサーバ200から取得された別のプログラムBのプロ
グラム実行部130による処理過程と、その処理過程に
おけるフラグ及び実行可/不可の状態を示す図である。
これ等図5,6において、フラグの初期状態は「0」で
あるとしている。
【0049】図5におけるプログラムAは処理群Aの処
理を含んでいるが、処理群Bの処理は含んでおらず、ま
た、図6におけるプログラムBは処理群Bの処理を含ん
でいるが、処理群Aの処理は含んでいないので、両プロ
グラム共に、プログラム実行部130にて実行可能であ
る。従って、プログラムA,Bはサーバ200から別々
のプログラムとしてプログラム取得部120により取得
され(ダウンロードされ)、プログラム格納部110
に、それぞれプログラムA,Bとして格納される。しか
る後に、プログラム実行部130において、通信処理を
含むプログラムAが先に実行され、しかる後に、プログ
ラムBが実行される様にするか、両プログラムA,Bが
同時に並行して実行される様にする。
【0050】こうすることにより、内部の個人情報の漏
洩を抑止しつつプログラムによるサーバ等の外部の情報
と当該内部の個人情報との双方を有効に利用できること
を、図7,8及び図9を参照して説明する。図7,8及
び図9において、図1と同等部分は同一符号にて示して
いる。図7はプログラム実行装置100において、処理
群Bを実行するプログラム実行部130が処理不可能な
動作を示す図であり、図8は処理群Aを実行するプログ
ラム実行部130が処理不可能な動作を示す図である。
なお、図7,8においては、個人情報170として、記
憶部α150に格納された情報の他に、個人情報生成部
180にて生成される情報を含むものとして示してお
り、個人情報生成部180による個人情報の例として
は、利用者の現在位置情報や、健康状態を示す血圧、脈
拍等の情報がある。
【0051】この様に、処理群Aのプログラムは通信処
理及び記憶部β160への書込み処理は行うが、処理群
Bの処理は行わず、また処理部Bのプログラムは個人情
報170の読出し(取得)は行うが、処理群Aの処理は
行わないという、排他処理が現実可能となる。
【0052】この様子を示したのが、図9であり、プロ
グラムAとプログラムBとの2つのプログラムを用いる
ことで、内部の個人情報の漏洩を防止すると共に、外部
の情報と個人情報との双方を有効に利用することができ
ることになる。
【0053】すなわち、一方のプログラム(以下、プロ
グラムA)はサーバ200と通信してサーバから情報を
取得し、この情報を記憶部β160に格納する処理を実
行する。もう一方のプログラム(以下、プログラムB)
は、記憶部β160にプログラムAが格納した情報を読
み出す処理と、記憶部α150に格納された情報を読み
出す処理とを実行する。この場合、プログラムA、プロ
グラムBは、それぞれ処理群A、処理群Bのどちらか一
方の処理の実行は行わないため、プログラム実行部13
0により実行することが可能である。
【0054】これらのプログラムA、プログラムBはサ
ーバで提供される。なお、プログラムに対して、フラグ
の初期状態を指定可能な場合、プログラムAのフラグは
「2」に、プログラムBのフラグは「1」に、それぞれ
設定される。従って、プログラム実行装置がプログラム
AとプログラムBとをサーバから取得し、実行させるこ
とにより、サーバに格納された情報をプログラムAが記
憶部β160に格納する処理と、プログラムBが、記憶
部β160に格納されたサーバの情報と、記憶部α15
0に格納された情報の双方を読み出す処理が実行され、
サーバなどの外部の情報と、プログラム実行装置内部の
情報との双方を利用する処理が実現される。
【0055】例えば、「プログラム実行装置に格納され
た利用者の個人的なスケジュールの情報と、サーバが提
供する近日の天気予報情報とを組み合わせた予定表画面
を利用者に表示する処理」は、プログラムAはサーバと
通信し天気予報情報を取得し、記憶部β160に格納す
る処理を行い、プログラムBは、記憶部α150に格納
されたスケジュール情報を読出し、記憶部β160に格
納された天気予報情報を読出し、両者を組み合わせた予
定表画面を利用者に表示する処理を行うことにより、実
現可能となる。
【0056】以上、述べたように、プログラム実行装置
100では、同一のプログラムにおいて、処理群Aの処
理と、処理群Bの処理との両方ともが行われることはな
いことが保証されるため、記憶部α150に格納された
情報は外部に出ないことが保証される。そのため、外部
への漏洩を回避したい内部情報を、記憶部β160では
なく、記憶部α150に格納することにより、内部情報
の漏洩の回避が保証可能である。
【0057】一方、前述のように2つのプログラムを組
み合わせて利用することにより、サーバなどの外部の情
報と、プログラム実行装置内部の情報との双方を利用す
る処理を実行可能である。従って、本プログラム実行装
置により、本発明の課題を解決することが可能である。
【0058】次に、本発明の第二の実施の形態について
詳細に説明する。プログラム実行部130の内部構成と
処理方法が、第一の実施の形態と異なる。第二の実施の
形態におけるシステムの構成、プログラム実行装置の構
成、各部の機能は図1に示される第一の実施の形態のも
のと同様である。以下では、第一の実施の形態と異なる
部分である、プログラム実行部130の構成と動作につ
いて詳細に説明する。
【0059】第二の実施の形態におけるプログラム実行
部130の詳細構成を図10に示す。図10において、
プログラム実行部130はプログラムを解釈し、記述さ
れた処理を実行する機能を有するプログラム解釈部
(A)135と、プログラム解釈部(B)136と、プ
ログラムに対応するプログラム解釈部を決定する機能を
有する選択部134とから構成される。
【0060】プログラム解釈部135、プログラム解釈
部136とは、プログラムを解釈して実行すべき処理を
判断し、実行する機能を有する。ただし、プログラム解
釈部135は処理群Bの処理を実行する機能は持たな
い。また、プログラム解釈部136は処理群Aの処理を
実行する機能は持たない。
【0061】選択部134は指定されたプログラムを、
プログラム解釈部135、プログラム解釈部136のい
ずれかのプログラム解釈部で実行させる機能を有する。
実行させるプログラム解釈部の選択方法は、結果が一意
である方法であれば任意の方法を用いて良い。選択方法
の例としては、入力されたプログラムを、先ず選択部1
34が順次解釈し、内部に処理群Aの処理が含まれてい
る場合には、プログラム解釈部A135を選択し、それ
以外の場合にはプログラム解釈部Bを選択する、という
方法がある。
【0062】また、別の例としては、プログラムに付随
する属性を参照して、この属性に応じたプログラム解釈
部を選択する、という方法がある。この場合、プログラ
ムを提供するサーバ200が、プログラムにこの属性を
付加して、提供し、プログラム取得部がこの属性ととも
にプログラムを取得する必要がある。
【0063】この場合のプログラム解釈部135と13
6の動作を、図11及び図12にフローとして示してい
る。すなわち、プログラム解釈部135は、記憶部α1
50からの読出し処理以外の処理は許可し実行するよう
にし(ステップS21,22)、記憶部α150からの
読出し処理は不許可とする(ステップS21,S2
3)。また、プログラム解釈部136は、通信処理及び
記憶部β160からの読出し処理以外の処理は許可し実
行するようにし(ステップS31,32)、記憶部β1
60からの読出し処理は不許可とする(ステップS3
1,S33)。
【0064】以上の構成により、同一のプログラムはプ
ログラム解釈部135、またはプログラム解釈部136
のどちらかで実行される。プログラム解釈部135、プ
ログラム解釈部136は、どちらも処理群Aまたは処理
群Bのどちらかの処理を行う機能を持たないため、同一
のプログラムに対して、処理群Aの処理と、処理群Bの
処理との両方ともが行われることはないことが保証され
る。
【0065】従って、第一の実施の形態のプログラム実
行装置と同様に、第二の実施の形態のプログラム実行装
置によっても、本発明の課題を解決することが可能であ
る。なお、プログラム実行部130内のプログラム解釈
部135、プログラム解釈部136の実現方法は、双方
のプログラム解釈部において、処理群A、処理群Bの処
理の一方のみが行われることを保証するものであれば、
任意の形態で良い。
【0066】例えば、プログラムを実行するために予め
用意されたライブラリを使用する方式があるが、プログ
ラムがこのライブラリを使用する方式の場合には、当該
ライブラリとして、処理群Bの実行機能を持たないライ
ブラリと、処理群Aの実行機能を持たないライブラリの
2つを用意し、単一のプログラム解釈部が2つのライブ
ラリを使い分ける、としても良い。
【0067】図1に示した実施の形態においては、処理
群Bを、記憶部α150からの読出し処理のみとしてい
るが、プログラム実行部130により可能な処理の中
に、利用者が外部に漏洩することを望まない、他の内部
情報である個人情報の参照の処理がある場合、この処理
も処理群Bに追加して含めて良く、この場合の例が図7
〜図9に示す個人情報170である。ここで、個人情報
とは、プログラム実行装置100内の情報及びプログラ
ム実行装置100が外部装置から参照可能な情報を含む
ものであり、例えば、利用者がプログラム実行装置10
0と共に、GPSなどの測位装置を有しており、プログ
ラム実行部130がGPSの情報にアクセスできるとす
る。
【0068】GPSにより取得される位置情報は、利用
者のプライバシに関わる場合があり、その場合、利用者
は測位情報が外部に漏洩することを望まない。この場
合、処理群Bとして、「測位装置からの位置情報取得処
理」を含めることにより、その情報の漏洩の回避を保証
できる。さらに、プログラム実行装置100が利用者が
外部から処理群Bの処理の追加を行うための機能を有す
る、としてもよい。これにより、利用者が外部に公開す
る情報の度合を設定することが可能となる。
【0069】例えば、プログラム実行装置100により
測位装置が利用可能な場合に、処理群Bとして、「測位
装置により、1km精度より高精度な位置情報を取得す
る処理」を追加設定することにより、高精度な位置情報
が漏洩することを回避できる。
【0070】また、上記、実施の形態においては、処理
群Aを「通信処理および記憶部β160への書込み処
理」、処理群Bを「記憶部α150からの読出し処理」
としているが、プログラム実行装置100から、記憶部
β160を省き、処理群Aを「通信処理、記憶部α15
0への書込み処理」、処理群Bを「記憶部α150から
の読出し処理」としてもよい。すなわち、記憶装置α1
50と記憶部β160とを共通として、この共通の記憶
装置が、読み出さずに書込みが可能なメモリ装置であれ
ば、その場合に有効である。この場合、通信処理を行う
プログラムは、外部に公開可能な内部情報も含めて一切
の内部情報にアクセスできなくなるが、システムの構成
が簡略される。
【0071】上述したプログラム実行装置100の各処
理動作は、予め図示せぬ記憶媒体にプログラムとして動
作手順を格納しておき、コンピュータ(CPU)にこれ
を読取って実行させることで実現可能であることは勿論
である。
【0072】
【発明の効果】以上、述べたように、本発明によれば、
利用者が外部に漏洩を望まない情報の参照処理と外部と
の通信処理とが含まれるプログラムの実行の場合に、こ
れ等参照処理と通信処理との排他的処理を保証する様に
したので、利用者が外部に漏洩を望まない情報の漏洩の
回避を保証でき、かつプログラムによるサーバなどの外
部の情報とプログラム実行装置内部の情報との双方を利
用する処理を実行できるという効果がある。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態のプログラム実行装
置の主要構成を示すブロック図である。
【図2】図1のプログラム実行装置におけるプログラム
実行部の構成を示すブロック図である。
【図3】本発明の第一の実施の形態のプログラム実行装
置の処理実行可否判定部の判定処理の流れを示すフロー
チャート図である。
【図4】本発明の第一の実施の形態のプログラム実行装
置におけるあるプログラムCの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
【図5】本発明の第一の実施の形態のプログラム実行装
置における他のプログラムAの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
【図6】本発明の第一の実施の形態のプログラム実行装
置における別のプログラムBの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
【図7】本発明の第一の実施の形態のプログラム実行装
置において、処理群Bを実行するプログラム実行部13
0が処理不可能な動作を示す図である。
【図8】本発明の第一の実施の形態のプログラム実行装
置において、処理群Aを実行するプログラム実行部13
0が処理不可能な動作を示す図である。
【図9】本発明の第一の実施の形態のプログラム実行装
置により、本発明の効果が得られる原理を説明するため
の図である。
【図10】本発明の第二の実施の形態のプログラム実行
装置のプログラム実行部の構成を示すブロック図であ
る。
【図11】図10のプログラム解釈部(A)135の動
作を示すフローチャートである。
【図12】図10のプログラム解釈部(B)136の動
作を示すフローチャートである。
【図13】従来システムの概略構成を示すブロック図で
ある。
【符号の説明】
50 ネットワーク 100 プログラム実行装置 110 プログラム格納部 120 プログラム取得部 130 プログラム実行部 131 プログラム解釈部 132 処理実行可否判定部 133 状態格納部 134 選択部 135 プログラム解釈部(A) 136 プログラム解釈部(B) 140 通信部 150 記憶部α 160 記憶部β 170 個人情報 180 個人情報生成部 200 サーバ

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 第一及び第二の記憶手段を有し、プログ
    ラムに基づいて処理を実行するプログラム実行装置であ
    って、同一のプログラムに対して、「通信処理及び前記
    第二の記憶手段への書込み処理」からなる処理群Aと、
    「前記記第一の記憶手段からの読出し処理」からなる処
    理群Bとの、どちらか一方の処理群の処理の実行を禁止
    するプログラム実行手段を含むことを特徴とするプログ
    ラム実行装置。
  2. 【請求項2】 プログラムに基づいて処理を実行するプ
    ログラム実行装置であって、 外部との通信を行う通信手段と、 データを格納する第一及び第二の記憶手段と、 プログラムを解釈、実行するプログラム実行手段とを含
    み、 前記プログラム実行手段は、 「通信処理及び前記第二の記憶手段への書込み処理」か
    らなる処理群を処理群Aとし、「前記第一の記憶手段か
    らの読出し処理」からなる処理群を処理群Bとしたと
    き、同一のプログラムに対して前記処理群A、前記処理
    群Bのどちらか一方の処理群の処理の実行を禁止するよ
    うにしたことを特徴とするプログラム実行装置。
  3. 【請求項3】 記憶手段を有し、プログラムに基づいて
    処理を実行するプログラム実行装置であって、同一のプ
    ログラムに対して、「通信処理及び前記記憶手段への書
    込み処理」からなる処理群Aと、「前記記憶手段からの
    読出し処理」からなる処理群Bとの、どちらか一方の処
    理群の処理の実行を禁止するプログラム実行手段を含む
    ことを特徴とするプログラム実行装置。
  4. 【請求項4】 プログラムに基づいて処理を実行するプ
    ログラム実行装置であって、外部との通信を行う通信手
    段と、データを格納する記憶手段と、プログラムを解
    釈、実行するプログラム実行手段とを有し、前記プログ
    ラム実行手段が、「通信処理及び前記記憶手段への書込
    み処理」からなる処理群を処理群Aとし、「前記記憶手
    段からの読出し処理」からなる処理群を処理群Bとした
    とき、同一のプログラムに対して前記処理群A、前記処
    理群Bのどちらか一方の処理群の処理の実行を禁止する
    ようにしたことを特徴とするプログラム実行装置。
  5. 【請求項5】 前記処理群Bに、装置の利用者が外部に
    漏洩することを望まない情報の参照処理が含まれる、あ
    るいは、前記処理群Bが前記利用者が外部に漏洩するこ
    とを望まない情報の参照処理であることを特徴とする請
    求項1〜4いずれかに記載のプログラム実行装置。
  6. 【請求項6】 前記処理群Bに、他の処理の追加を可能
    としたことを特徴とする請求項1〜5いずれかに記載の
    プログラム実行装置。
  7. 【請求項7】 前記通信手段を介して、または前記通信
    処理により、外部からプログラムを取得するプログラム
    取得手段を、更に含むことを特徴とする請求項1〜6い
    ずれかに記載のプログラム実行装置。
  8. 【請求項8】 前記プログラム取得手段により取得され
    たプログラムを格納するプログラム格納手段を、更に含
    むことを特徴とする請求項7に記載のプログラム実行装
    置。
  9. 【請求項9】 前記プログラム実行手段は、プログラム
    を解釈、実行するプログラム解釈手段と、実行中のプロ
    グラムの状態情報を格納する状態情報格納手段と、前記
    プログラム解釈手段による解釈結果に応じて、前記状態
    情報を参照してこの参照結果により前記プログラムによ
    る処理の実行の可否を判定する処理実行可否判定手段と
    を有することを特徴とする請求項1〜8いずれかに記載
    のプログラム実行装置。
  10. 【請求項10】 前記状態情報格納手段は、前記プログ
    ラム解釈手段によって前記処理群A,Bのうち最初に解
    釈された処理群に属する処理に応じて前記状態情報を設
    定して格納するようにしたことを特徴とする請求項9に
    記載のプログラム実行装置。
  11. 【請求項11】 前記プログラム実行手段は、プログラ
    ムを解釈し、前記処理群B以外の処理を実行する第一の
    プログラム解釈手段と、プログラムを解釈し、前記処理
    群A以外の処理を実行する第二のプログラム解釈手段
    と、これ等第一及び第二のプログラム解釈手段を選択す
    る選択手段とを有することを特徴とする請求項1〜8い
    ずれかに記載のプログラム実行装置。
  12. 【請求項12】 前記選択手段は、前記プログラムに予
    め付与された属性を参照して、この属性に対応したプロ
    グラム解釈手段を選択することを特徴とする請求項11
    に記載のプログラム実行装置。
  13. 【請求項13】 請求項1〜12いずれかに記載のプロ
    グラム実行装置を搭載したことを特徴とする携帯端末。
  14. 【請求項14】 請求項13記載の携帯端末と、情報提
    供用サーバと、これ等携帯端末とサーバとを接続する通
    信網とを含み、前記サーバから前記プログラムを取得し
    て前記携帯端末の前記プログラム実行装置にて実行する
    ようにしたことを特徴とする情報提供システム。
  15. 【請求項15】 第一及び第二の記憶手段を有し、プロ
    グラムに基づいて処理を実行するプログラム実行装置に
    おけるプログラム実行方法であって、同一のプログラム
    に対して、「通信処理及び前記第二の記憶手段への書込
    み処理」からなる処理群Aと、「前記記第一の記憶手段
    からの読出し処理」からなる処理群Bとの、どちらか一
    方の処理群の処理の実行を禁止するプログラム実行ステ
    ップを含むことを特徴とするプログラム実行方法。
  16. 【請求項16】 第一及び第二の記憶手段を有し、プロ
    グラムに基づいて処理を実行するプログラム実行装置に
    おけるプログラム実行方法あって、 外部との通信を行う通信ステップと、 プログラムを解釈、実行するプログラム実行ステップと
    を含み、 前記プログラム実行ステップは、 「通信処理及び前記第二の記憶手段への書込み処理」か
    らなる処理群を処理群Aとし、「前記第一の記憶手段か
    らの読出し処理」からなる処理群を処理群Bとしたと
    き、同一のプログラムに対して前記処理群A、前記処理
    群Bのどちらか一方の処理群の処理の実行を禁止するよ
    うにしたことを特徴とするプログラム実行方法。
  17. 【請求項17】 記憶手段を有し、プログラムに基づい
    て処理を実行するプログラム実行装置におけるプログラ
    ム実行方法であって、同一のプログラムに対して、「通
    信処理及び前記記憶手段への書込み処理」からなる処理
    群Aと、「前記記憶手段からの読出し処理」からなる処
    理群Bとの、どちらか一方の処理群の処理の実行を禁止
    するプログラム実行ステップを含むことを特徴とするプ
    ログラム実行方法。
  18. 【請求項18】 記憶手段を有し、プログラムに基づい
    て処理を実行するプログラム実行装置におけるプログラ
    ム実行方法であって、外部との通信を行う通信ステップ
    と、プログラムを解釈、実行するプログラム実行ステッ
    プとを有し、前記プログラム実行ステップが、「通信処
    理及び前記記憶手段への書込み処理」からなる処理群を
    処理群Aとし、「前記記憶手段からの読出し処理」から
    なる処理群を処理群Bとしたとき、同一のプログラムに
    対して前記処理群A、前記処理群Bのどちらか一方の処
    理群の処理の実行を禁止するようにしたことを特徴とす
    るプログラム実行方法。
  19. 【請求項19】 前記処理群Bに、装置の利用者が外部
    に漏洩することを望まない情報の参照処理が含まれる、
    あるいは、前記処理群Bが前記利用者が外部に漏洩する
    ことを望まない情報の参照処理であることを特徴とする
    請求項15〜18いずれかに記載のプログラム実行方
    法。
  20. 【請求項20】 前記処理群Bに、他の処理の追加を可
    能としたことを特徴とする請求項15〜19いずれかに
    記載のプログラム実行方法。
  21. 【請求項21】 前記通信ステップにより、または前記
    通信処理により、外部からプログラムを取得するプログ
    ラム取得ステップを、更に含むことを特徴とする請求項
    15〜20いずれかに記載のプログラム実行方法。
  22. 【請求項22】 前記プログラム取得ステップにより取
    得されたプログラムを格納するプログラム格納ステップ
    を、更に含むことを特徴とする請求項21に記載のプロ
    グラム実行方法。
  23. 【請求項23】 前記プログラム実行ステップは、プロ
    グラムを解釈、実行するプログラム解釈ステップと、実
    行中のプログラムの状態情報を格納する状態情報格納ス
    テップと、前記プログラム解釈ステップによる解釈結果
    に応じて、前記状態情報を参照してこの参照結果により
    前記プログラムによる処理の実行の可否を判定する処理
    実行可否判定ステップとを有することを特徴とする請求
    項15〜22いずれかに記載のプログラム実行方法。
  24. 【請求項24】 前記状態情報格納ステップは、前記プ
    ログラム解釈ステップによって前記処理群A,Bのうち
    最初に解釈された処理群に属する処理に応じて前記状態
    情報を設定して格納するようにしたことを特徴とする請
    求項23に記載のプログラム実行方法。
  25. 【請求項25】 前記プログラム実行ステップは、プロ
    グラムを解釈し、前記処理群B以外の処理を実行する第
    一のプログラム解釈ステップと、プログラムを解釈し、
    前記処理群A以外の処理を実行する第二のプログラム解
    釈ステップと、これ等第一及び第二のプログラム解釈ス
    テップを選択する選択ステップとを有することを特徴と
    する請求項15〜22いずれかに記載のプログラム実行
    方法。
  26. 【請求項26】 前記選択ステップは、前記プログラム
    に予め付与された属性を参照して、この属性に対応した
    プログラム解釈ステップを選択することを特徴とする請
    求項25に記載のプログラム実行方法。
  27. 【請求項27】 第一及び第二の記憶手段を有し、プロ
    グラムに基づいて処理を実行するプログラム実行装置に
    おけるプログラム実行方法をコンピュータに実行させる
    ためのプログラムであって、 同一のプログラムに対して、「通信処理及び前記第二の
    記憶手段への書込み処理」からなる処理群Aと、「前記
    記第一の記憶手段からの読出し処理」からなる処理群B
    との、どちらか一方の処理群の処理の実行を禁止するプ
    ログラム実行ステップを含むことを特徴とするプログラ
    ム。
  28. 【請求項28】 第一及び第二の記憶手段を有し、プロ
    グラムに基づいて処理を実行するプログラム実行装置に
    おけるプログラム実行方法をコンピュータに実行させる
    ためのプログラムであって、 外部との通信を行う通信ステップと、 プログラムを解釈、実行するプログラム実行ステップと
    を含み、 前記プログラム実行ステップは、 「通信処理及び前記第二の記憶手段への書込み処理」か
    らなる処理群を処理群Aとし、「前記第一の記憶手段か
    らの読出し処理」からなる処理群を処理群Bとしたと
    き、同一のプログラムに対して前記処理群A、前記処理
    群Bのどちらか一方の処理群の処理の実行を禁止するよ
    うにしたことを特徴とするプログラム。
  29. 【請求項29】 記憶手段を有し、プログラムに基づい
    て処理を実行するプログラム実行装置におけるプログラ
    ム実行方法をコンピュータに実行させるためのプログラ
    ムであって、同一のプログラムに対して、「通信処理及
    び前記記憶手段への書込み処理」からなる処理群Aと、
    「前記記憶手段からの読出し処理」からなる処理群Bと
    の、どちらか一方の処理群の処理の実行を禁止するプロ
    グラム実行ステップを含むことを特徴とするプログラ
    ム。
  30. 【請求項30】 記憶手段を有し、プログラムに基づい
    て処理を実行するプログラム実行装置におけるプログラ
    ム実行方法をコンピュータに実行させるためのプログラ
    ムであって、外部との通信を行う通信ステップと、プロ
    グラムを解釈、実行するプログラム実行ステップとを有
    し、前記プログラム実行ステップが、「通信処理及び前
    記記憶手段への書込み処理」からなる処理群を処理群A
    とし、「前記記憶手段からの読出し処理」からなる処理
    群を処理群Bとしたとき、同一のプログラムに対して前
    記処理群A、前記処理群Bのどちらか一方の処理群の処
    理の実行を禁止するようにしたことを特徴とするプログ
    ラム。
JP2001342710A 2001-11-08 2001-11-08 プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム Pending JP2003140972A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001342710A JP2003140972A (ja) 2001-11-08 2001-11-08 プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US10/288,524 US7228435B2 (en) 2001-11-08 2002-11-06 Program executing method in service system and program executing apparatus for the same
EP02024978A EP1311134A3 (en) 2001-11-08 2002-11-07 Program executing method in service system and program executing apparatus for the same
CN02160230A CN1421813A (zh) 2001-11-08 2002-11-08 在服务系统中的程序执行方法和相应的程序执行装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001342710A JP2003140972A (ja) 2001-11-08 2001-11-08 プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム

Publications (1)

Publication Number Publication Date
JP2003140972A true JP2003140972A (ja) 2003-05-16

Family

ID=19156519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342710A Pending JP2003140972A (ja) 2001-11-08 2001-11-08 プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム

Country Status (4)

Country Link
US (1) US7228435B2 (ja)
EP (1) EP1311134A3 (ja)
JP (1) JP2003140972A (ja)
CN (1) CN1421813A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
WO2008152882A1 (ja) * 2007-06-12 2008-12-18 Nec Corporation 通信装置、通信制御方法、およびプログラム
JP5891414B2 (ja) * 2010-10-04 2016-03-23 パナソニックIpマネジメント株式会社 情報処理装置およびアプリケーション不正連携防止方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101960465A (zh) * 2008-03-03 2011-01-26 日本电气株式会社 机密信息泄漏防止系统和机密信息泄漏防止方法
JP5707760B2 (ja) 2010-07-20 2015-04-30 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
US10091222B1 (en) * 2015-03-31 2018-10-02 Juniper Networks, Inc. Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022796A1 (en) * 1998-10-15 2000-04-20 Computer Associates Think, Inc. Method and system for the prevention of undesirable activities of executable objects
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3717176B2 (ja) * 1993-09-29 2005-11-16 株式会社パンプキンハウス 暗号化/復号装置および方法
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3600334B2 (ja) 1995-02-17 2004-12-15 株式会社東芝 連続データサーバ装置、連続データ送出方法及びディスクアレイ装置
US5765206A (en) * 1996-02-28 1998-06-09 Sun Microsystems, Inc. System and method for emulating a segmented virtual address space by a microprocessor that provides a non-segmented virtual address space
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
JP2000276457A (ja) 1999-03-25 2000-10-06 Mitsubishi Electric Corp データ共有コンピュータシステム及びクライアント
JP3790653B2 (ja) 1999-04-19 2006-06-28 松下電器産業株式会社 共有メモリアクセス管理装置
IL137993A0 (en) 1999-09-02 2001-10-31 Compaq Computer Corp Autokey initialization of cryptographic devices
JP3552627B2 (ja) * 2000-02-04 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法および記憶媒体
JP4522548B2 (ja) 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
JP3710671B2 (ja) 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
JP3488172B2 (ja) * 2000-03-27 2004-01-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報提供方法およびシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000022796A1 (en) * 1998-10-15 2000-04-20 Computer Associates Think, Inc. Method and system for the prevention of undesirable activities of executable objects
JP2002527841A (ja) * 1998-10-15 2002-08-27 コンピューター アソシエイツ シンク インコーポレーテッド 実行可能オブジェクトの好ましくない動作を防止するための方法およびシステム
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
WO2008152882A1 (ja) * 2007-06-12 2008-12-18 Nec Corporation 通信装置、通信制御方法、およびプログラム
JP5343846B2 (ja) * 2007-06-12 2013-11-13 日本電気株式会社 通信装置、通信制御方法、およびプログラム
JP5891414B2 (ja) * 2010-10-04 2016-03-23 パナソニックIpマネジメント株式会社 情報処理装置およびアプリケーション不正連携防止方法

Also Published As

Publication number Publication date
CN1421813A (zh) 2003-06-04
EP1311134A3 (en) 2003-11-05
US7228435B2 (en) 2007-06-05
US20030217284A1 (en) 2003-11-20
EP1311134A2 (en) 2003-05-14

Similar Documents

Publication Publication Date Title
US6192375B1 (en) Method and apparatus for managing files in a storage medium
US10567543B1 (en) Installable web applications
CN107480517B (zh) 应用市场管理控件
US8290152B2 (en) Management system for web service developer keys
JP2003114806A (ja) Os更新方法及びセキュリティ制御方法並びにその実施装置
US20070083378A1 (en) Secure application programming interface
US20070261066A1 (en) Method and system for extension registry filtering
JPWO2010052998A1 (ja) メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム
CN108776587B (zh) 数据获取方法、装置、计算机设备以及存储介质
JP2003140972A (ja) プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US6212533B1 (en) Hyper-media document management system having navigation mechanism
US20080082535A1 (en) Method and system for automatically generating a communication interface
JP5423063B2 (ja) 情報処理装置と方法とプログラム
CN110471744A (zh) 密码修改方法、装置、设备和计算机可读存储介质
US8745364B2 (en) Method and apparatus for enabling non-volatile content filtering
CN110888649B (zh) 应用部署方法、应用基线的创建方法和装置
JP5697350B2 (ja) 情報処理装置、情報処理システム及びプログラム
EP1767030B1 (en) Shared landmark user interfaces
JP2005284573A (ja) アクセス管理システム
CN116700815B (zh) 硬件资源控制方法、电子设备及可读存储介质
CN116795494B (zh) 内存保护单元信息的处理方法、系统以及可读介质
CN107220101A (zh) 一种容器创建方法和装置
JPH08106377A (ja) プログラム登録方法
JP2005209069A (ja) データベース制御装置
JPH07121414A (ja) ファイルシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070215

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070326

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070427

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508