JP2003140972A - プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム - Google Patents
プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システムInfo
- Publication number
- JP2003140972A JP2003140972A JP2001342710A JP2001342710A JP2003140972A JP 2003140972 A JP2003140972 A JP 2003140972A JP 2001342710 A JP2001342710 A JP 2001342710A JP 2001342710 A JP2001342710 A JP 2001342710A JP 2003140972 A JP2003140972 A JP 2003140972A
- Authority
- JP
- Japan
- Prior art keywords
- program
- processing
- group
- executing
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 215
- 230000008569 process Effects 0.000 claims description 167
- 230000006854 communication Effects 0.000 claims description 75
- 230000004044 response Effects 0.000 claims description 2
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 46
- 238000010586 diagram Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 2
- 230000036772 blood pressure Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
グラムによるサーバなどの外部の情報とプログラム実行
装置内部の情報との双方を利用する処理を実行できるプ
ログラム実行装置を得る。 【解決手段】 プログラム実行部130を有するプログ
ラム実装置100において、プログラム実行部130
が、同一プログラムにおいて、「通信処理および記憶部
β160への書込み処理」からなる処理群Aと、「記憶
部α150や個人情報生成部180による個人情報の読
出し処理」からなる処理群Bのどちらか一方の処理は行
わないことを保証する。すなわち、プログラムAでは処
理群Bの処理を行わず、プログラムBでは処理群Aの処
理を行わない様排他的制御を行う。内部情報の漏洩の回
避を保証しかつプログラムによるサーバなどの外部の情
報とプログラム実行装置内部の情報との双方を利用する
処理を実行するには、2つのプログラムA,Bを使用す
ることで可能となる。
Description
及びプログラム実行方法並びにそれを用いた携帯端末及
び情報提供システムに関し、特に携帯端末においてネッ
トワークを介してサービス業者からのプログラムをダウ
ンロードして種々の情報サービスの提供を受ける場合の
プログラム実行装置及びプログラム実行方法並びにそれ
を用いた携帯端末及び情報提供システムに関するもので
ある。
て、ネットワークを介してサービス業者からプログラム
を取得し(ダウンロードし)、実行するシステムの例と
して図13に示されるものがある。図13を参照する
と、本システムは、プログラム実行装置500と、サー
バ200と、両者を接続するネットワーク50とから構
成される。
とみなすことができるものであり、ネットワーク50を
介してサーバ200と通信する機能を有する通信部54
0と、通信部540を介してサーバ200からプログラ
ムを取得する機能を有するプログラム取得部520と、
プログラム取得部520が取得したプログラムを格納す
る機能を有するプログラム格納部510と、プログラム
格納部510に格納されたプログラムを実行する機能を
有するプログラム実行部530と、データを記憶する機
能を有する記憶部550と、例えばGPS(Global Pos
itioning System )を利用して利用者の位置情報等の個
人情報を生成する個人情報生成部560とから構成され
る。なお、サーバ200が上述のサービス業者に相当す
る。
装置500内で実行されるべき処理が記述されたデータ
である。プログラム実行部530はプログラムを解釈
し、記述された処理を実行する機能を有する。プログラ
ム実行部530により実行される処理の例としては、通
信部540を介したプログラム実行装置外部との通信処
理、記憶部550でのデータの読出し処理及び、書込み
処理、ユーザインタフェースを介したプログラム実行装
置500の利用者との入出力処理、個人情報生成部56
0の個人情報の参照処理などがある。
る。サーバ200には、特定の処理を行うためのプログ
ラムが格納される。プログラムによって提供される機能
の例としては、ゲーム、事務用処理、地図表示などがあ
る。プログラム実行装置500の利用者は、プログラム
の識別子を指定してプログラムの取得を要求し、これを
受けてプログラム取得部520は指定されたサーバから
指定されたプログラムを取得し、プログラム格納部51
0に格納する。次に、利用者は、プログラム格納部51
0に格納されたプログラムの実行を要求し、プログラム
実行部530が指定されたプログラムを解釈、実行す
る。
納されたプログラムを取得、実行させることにより、当
該プログラムにより提供される機能を利用することが可
能となる。ただし、プログラム実行部530が記憶部5
50からの読出し処理や個人情報生成部560の個人情
報の参照処理と、通信部540を介した通信処理の双方
を可能としている場合、記憶部550や個人情報生成部
560内の任意のデータがネットワーク50を介して、
サーバ200などのプログラム実行装置500外に送信
される可能性がある。
報や、個人情報生成部560により生成される個人情報
など(すなわち、プライバシやセキュリティに関わる情
報など)が、外部に漏洩する恐れがある。このプライバ
シ侵害の問題を回避するため、従来のプログラム実行装
置500では、プログラム実行部530に、通信処理及
び記憶部550や個人情報生成部560のデータの読出
し処理の双方の機能は持たせず、どちらか一方の機能の
みを持たせるものとしている。
記憶部550や個人情報生成部560のデータ読出しの
機能は持たないプログラム実行装置530、または記憶
部550や個人情報生成部560のデータ読出しの機能
は有するが、通信処理の機能は持たないプログラム実行
装置530を用いている。なお、前者の場合、プログラ
ム実行装置が記憶部550のうち個人情報などが格納さ
れていない特定の一部の領域に限り、読出しの機能を有
する場合もある。
専用の記憶部を用意し、プログラム実行部530が、こ
のプログラムが専用記憶部以外の記憶部550の読出し
処理や個人情報記憶部560の情報の読出しを制限する
ことにより、電話帳などのプライバシやセキュリティに
関わる個人情報が外部に漏洩することを回避している。
このようにして、外部のプログラムを実行することが可
能であり、かつ内部の情報の外部への漏洩が無いことを
保証できるプログラム実行装置が実現されていた。
プログラム実行装置では、プログラム実行部530の機
能制限のために、内部情報を漏洩させることがないよう
な処理までもが不可能となってしまっている。具体的に
は、プログラムがサーバ200に格納された情報と、記
憶部550に格納された情報とを組み合わせて、利用者
に提供する処理が不可能である。このような処理の例と
しては、例えば、記憶部550に格納された利用者の個
人的なスケジュールの情報と、サーバ200が提供する
近日の天気予報情報とを組み合わせた予定表画面を利用
者に表示する処理がある。
に漏洩しないにも関わらず、従来のプログラム実行装置
での実行は不可能である。そこで、このような処理を実
現可能とするため、プログラム実行部530に、通信処
理の他に、記憶部550や個人情報生成部560のデー
タの読出し処理の双方の機能を持たせると、装置として
内部情報の漏洩の回避を保証できず、悪意のあるサーバ
により、内部情報が取得される恐れがあり、問題とな
る。
保証でき、かつプログラムによるサーバなどの外部の情
報と、プログラム実行装置内部の情報との双方を利用す
る処理を実行できるプログラム実行装置及びプログラム
実行方法並びにそれを用いた携帯端末及び情報提供シス
テムを提供することである。
実行装置は、第一及び第二の記憶手段を有し、プログラ
ムに基づいて処理を実行するプログラム実行装置であっ
て、同一のプログラムに対して、「通信処理及び前記第
二の記憶手段への書込み処理」からなる処理群Aと、
「前記記第一の記憶手段からの読出し処理」からなる処
理群Bとの、どちらか一方の処理群の処理の実行を禁止
するプログラム実行手段を含むことを特徴とする。
プログラムに基づいて処理を実行するプログラム実行装
置であって、外部との通信を行う通信手段と、データを
格納する第一及び第二の記憶手段と、プログラムを解
釈、実行するプログラム実行手段とを含み、前記プログ
ラム実行手段は、「通信処理及び前記第二の記憶手段へ
の書込み処理」からなる処理群を処理群Aとし、「前記
第一の記憶手段からの読出し処理」からなる処理群を処
理群Bとしたとき、同一のプログラムに対して前記処理
群A、前記処理群Bのどちらか一方の処理群の処理の実
行を禁止するようにしたことを特徴とする。
は、記憶手段を有し、プログラムに基づいて処理を実行
するプログラム実行装置であって、同一のプログラムに
対して、「通信処理及び前記記憶手段への書込み処理」
からなる処理群Aと、「前記記憶手段からの読出し処
理」からなる処理群Bとの、どちらか一方の処理群の処
理の実行を禁止するプログラム実行手段を含むことを特
徴とする。
プログラムに基づいて処理を実行するプログラム実行装
置であって、外部との通信を行う通信手段と、データを
格納する記憶手段と、プログラムを解釈、実行するプロ
グラム実行手段とを有し、前記プログラム実行手段が、
「通信処理及び前記記憶手段への書込み処理」からなる
処理群を処理群Aとし、「前記記憶手段からの読出し処
理」からなる処理群を処理群Bとしたとき、同一のプロ
グラムに対して前記処理群A、前記処理群Bのどちらか
一方の処理群の処理の実行を禁止するようにしたことを
特徴とする。
及び第二の記憶手段を有し、プログラムに基づいて処理
を実行するプログラム実行装置におけるプログラム実行
方法であって、同一のプログラムに対して、「通信処理
及び前記第二の記憶手段への書込み処理」からなる処理
群Aと、「前記記第一の記憶手段からの読出し処理」か
らなる処理群Bとの、どちらか一方の処理群の処理の実
行を禁止するプログラム実行ステップを含むことを特徴
とする。
第一及び第二の記憶手段を有し、プログラムに基づいて
処理を実行するプログラム実行装置におけるプログラム
実行方法あって、外部との通信を行う通信ステップと、
プログラムを解釈、実行するプログラム実行ステップと
を含み、前記プログラム実行ステップは、「通信処理及
び前記第二の記憶手段への書込み処理」からなる処理群
を処理群Aとし、「前記第一の記憶手段からの読出し処
理」からなる処理群を処理群Bとしたとき、同一のプロ
グラムに対して前記処理群A、前記処理群Bのどちらか
一方の処理群の処理の実行を禁止するようにしたことを
特徴とする。
は、記憶手段を有し、プログラムに基づいて処理を実行
するプログラム実行装置におけるプログラム実行方法で
あって、同一のプログラムに対して、「通信処理及び前
記記憶手段への書込み処理」からなる処理群Aと、「前
記記憶手段からの読出し処理」からなる処理群Bとの、
どちらか一方の処理群の処理の実行を禁止するプログラ
ム実行ステップを含むことを特徴とする。
記憶手段を有し、プログラムに基づいて処理を実行する
プログラム実行装置におけるプログラム実行方法であっ
て、外部との通信を行う通信ステップと、プログラムを
解釈、実行するプログラム実行ステップとを有し、前記
プログラム実行ステップが、「通信処理及び前記記憶手
段への書込み処理」からなる処理群を処理群Aとし、
「前記記憶手段からの読出し処理」からなる処理群を処
理群Bとしたとき、同一のプログラムに対して前記処理
群A、前記処理群Bのどちらか一方の処理群の処理の実
行を禁止するようにしたことを特徴とする。
の記憶手段を有し、プログラムに基づいて処理を実行す
るプログラム実行装置におけるプログラム実行方法をコ
ンピュータに実行させるためのプログラムであって、同
一のプログラムに対して、「通信処理及び前記第二の記
憶手段への書込み処理」からなる処理群Aと、「前記記
第一の記憶手段からの読出し処理」からなる処理群Bと
の、どちらか一方の処理群の処理の実行を禁止するプロ
グラム実行ステップを含むことを特徴とする。
第二の記憶手段を有し、プログラムに基づいて処理を実
行するプログラム実行装置におけるプログラム実行方法
をコンピュータに実行させるためのプログラムであっ
て、外部との通信を行う通信ステップと、プログラムを
解釈、実行するプログラム実行ステップとを含み、前記
プログラム実行ステップは、「通信処理及び前記第二の
記憶手段への書込み処理」からなる処理群を処理群Aと
し、「前記第一の記憶手段からの読出し処理」からなる
処理群を処理群Bとしたとき、同一のプログラムに対し
て前記処理群A、前記処理群Bのどちらか一方の処理群
の処理の実行を禁止するようにしたことを特徴とする。
手段を有し、プログラムに基づいて処理を実行するプロ
グラム実行装置におけるプログラム実行方法をコンピュ
ータに実行させるためのプログラムであって、同一のプ
ログラムに対して、「通信処理及び前記記憶手段への書
込み処理」からなる処理群Aと、「前記記憶手段からの
読出し処理」からなる処理群Bとの、どちらか一方の処
理群の処理の実行を禁止するプログラム実行ステップを
含むことを特徴とする。
を有し、プログラムに基づいて処理を実行するプログラ
ム実行装置におけるプログラム実行方法をコンピュータ
に実行させるためのプログラムであって、外部との通信
を行う通信ステップと、プログラムを解釈、実行するプ
ログラム実行ステップとを有し、前記プログラム実行ス
テップが、「通信処理及び前記記憶手段への書込み処
理」からなる処理群を処理群Aとし、「前記記憶手段か
らの読出し処理」からなる処理群を処理群Bとしたと
き、同一のプログラムに対して前記処理群A、前記処理
群Bのどちらか一方の処理群の処理の実行を禁止するよ
うにしたことを特徴とする。
ム実行装置を搭載したことを特徴としている。また、本
発明による情報提供サービスは、前記携帯端末と、情報
提供用サーバと、これ等携帯端末とサーバとを接続する
通信網とを含み、前記サーバから前記プログラムを取得
して前記携帯端末の前記プログラム実行装置にて実行す
るようにしたことを特徴とする。
が、同一プログラムにおいて、「通信処理および記憶部
βへの書込み処理」からなる処理群Aと、「記憶部αや
個人情報生成部による個人情報の読出し処理」からなる
処理群Bのどちらか一方の処理は行わないことを保証す
る。すなわち、プログラムAでは処理群Bの処理を行わ
ず、プログラムBでは処理群Aの処理を行わない様排他
的制御を行う。装置の利用者が外部に漏洩することを望
まない情報の漏洩の回避を保証し、かつプログラムによ
るサーバなどの外部の情報とプログラム実行装置内部の
情報との双方を利用する処理を実行するには、2つのプ
ログラムA,Bを使用することで可能となる。
実施の形態を説明する。図1は本発明の第一の実施の形
態におけるシステムの構成を示す図である。図1におい
て、本システムは、携帯端末であるプログラム実行装置
100と、情報提供のためのサービス業者であるサーバ
200と、プログラム実行装置100とサーバ200と
を接続するネットワーク50とから構成される。ネット
ワーク50の例としては、インターネットがある。
ーバ200を利用する人を、それぞれ利用者、管理者と
呼ぶ。プログラム実行装置100は、ネットワーク50
を介してサーバ200と通信する機能を有する通信部1
40と、通信部140を介して、サーバ200からプロ
グラムを取得する機能を有するプログラム取得部120
と、プログラム取得部120が取得したプログラムを格
納する機能を有するプログラム格納部110と、プログ
ラムを実行する機能を有するプログラム実行部130
と、データを格納する機能を有する記憶部α150及び
記憶部β160とから構成される。ここで、プログラム
とは、プログラム実行装置100内で実行されるべき処
理が記述されたデータである。
釈し、記述された処理を実行する機能を有する。プログ
ラム実行部130により実行される処理の例としては、
(1)通信部140を介したプログラム実行装置外部と
の通信処理、(2)記憶部α150でのデータの読出し
処理及び書込み処理、(3)記憶部β160でのデータ
の読出し処理及び書込み処理、(4)ユーザインタフェ
ースを介したプログラム実行装置100の利用者との入
出力処理、などがある。
定に基づいてプログラムを実行することにより、プログ
ラムが提供する機能を実現する。プログラムが提供する
機能の例としては、ゲーム、事務用処理、地図表示、情
報提供などがある。
部の機能の詳細について述べる。プログラム取得部12
0は外部からの指定に基づいて通信部140、ネットワ
ーク50を介して、サーバ200からプログラムを取得
する機能を有する。ここで、外部とは、プログラム実行
装置100の利用者や、プログラム実行装置100外の
装置、プログラム実行装置100内で実行されるプログ
ラムなどを指す。プログラム格納部110はプログラム
を格納する機能を有する。
グラムを解釈し、実行する機能を有する。なお、このプ
ログラムはプログラム取得部120により取得され、プ
ログラム格納部110に格納されている場合や、プログ
ラム取得部120により取得され、直接プログラム実行
部130に入力される場合がある。
に示す。図2において、プログラム実行部130はプロ
グラムを解釈し、記述された処理を実行する機能を有す
るプログラム解釈部131と、プログラムに記述された
処理の実行の可否を判定する機能を有する処理実行可否
判定部132と、実行中のプログラムの状態の情報を格
納する機能を有する状態格納部133とから構成され
る。
を格納する機能を有する。なお、記憶部α150と記憶
部β160とは、プログラム実行部130が両者を識別
可能であれば、その実現形態は問わない。実現形態の例
としては、物理的に2つの記憶装置を用意し、各々に記
憶部α150と記憶部β160とを対応させる方法や、
同一の記憶装置内をアドレスやファイルシステムなどを
用いて論理的に2つに分割させ、各々に記憶部α150
と記憶部β160とを対応させる方法などがある。
行時に、同一のプログラムにより「通信処理および記憶
部β160への書込み処理」(以下、処理群Aと呼ぶ)
と、「記憶部α150からの読出し処理」(以下、処理
群Bと呼ぶ)の両方の処理ともが行わなれることはない
ことを保証する機能を有する。
解釈部131がプログラムを解釈し、実行すべき処理を
判断し、処理実行可否判定部132が記述された処理の
実行の可否を判定し、可能と判定された場合に、プログ
ラム解釈部131がこの処理を実行する。不可能と判定
された場合には、プログラム実行部130で規定された
処理を行う。規定された処理の例としては、例えば、エ
ラーダイアログの表示がある。なお、不可能と判定され
た場合には、何の処理も行わない、としても良いい。
の流れを図3に示す。ここで、状態格納部133では、
プログラムの実行状態を示すフラグの情報(状態情報)
が管理されており、このフラグは「未設定」、「1」、
「2」の3つの値のいずれかを取るとする。初期状態に
おいて、フラグの値は「未設定」である。
定処理を図3を用いて詳細に説明する。まず、処理実行
可否判定部132は、要求された処理が「通信処理また
は記憶部βへの書込み処理」、すなわち処理群Aの処理
であるか否かを調べる(ステップS11)。ステップS
11で、要求された処理が処理群Aの処理でない場合
(ステップS11、NO)、処理実行可否判定部132
は、要求された処理が「記憶部αからの読出し処理」、
すなわち処理群Bの処理であるか否かを調べる(ステッ
プS12)。
群Bの処理でない場合(ステップS12、NO)、処理
実行可否判定部132は要求された処理の実行を「可
能」と判定し(ステップS13)、判定処理を終了す
る。ステップS11で要求された処理が処理群Aの処理
であった場合(ステップS11、YES)、処理実行可
否判定部132は状態格納部133を参照しプログラム
の状態フラグが「1」であるか否かを調べる(ステップ
S14)。ステップS14で、フラグが「1」であった
場合(ステップS14、YES)、要求された処理の実
行を「不可能」と判定し(ステップS18)、処理を終
了する。
った場合(ステップS14、NO)、状態格納部133
のフラグの値を「2」に設定し、要求された処理の実行
を「可能」と判定し(ステップS13)、判定処理を終
了する。ステップS12で、要求された処理が処理群B
の処理であった場合(ステップS12、YES)、処理
実行可否判定部132は状態格納部133を参照しプロ
グラムの状態フラグが「2」であるか否かを調べる(ス
テップS16)。
た場合(ステップS16、YES)、要求された処理の
実行を「不可能」と判定し(ステップS18)、処理を
終了する。ステップS16で、フラグが「2」でなかっ
た場合(ステップS16、NO)、状態格納部133の
フラグの値を「1」に設定し、要求された処理の実行を
「可能」と判定し(ステップS13)、判定処理を終了
する。
32は同一のプログラムにより、処理群Aの処理と、処
理群Bの処理との両方が行われることはないことを保証
する。なお、上記の処理において、プログラム実行部1
30がプログラムの開始時に、外部からの指定やプログ
ラムに付属されたデータに基づいて、状態格納部133
のフラグの値を「1」または「2」に設定するようにし
てもよい。この場合には、判定処理におけるステップS
15、ステップS17の処理は不要となる。
バ200から取得されたあるプログラムCの、プログラ
ム実行部130による処理過程と、その処理過程におけ
るフラグ(図2の状態格納部133)及び実行可/不可
(図2の処理実行可否判定部132)の状態を示す図で
ある。本プログラムCは、図示する如く、通信処理及び
記憶部βの書込み処理(処理群A)の他にも、記憶部α
からの読出し処理(処理群B)をも含んでいるプログラ
ムであるとする。
ており、その状態において、処理群A,B以外の処理
(図4では空白として示す)が来ると、図3のステップ
S11,S12で共にNOと判定されるので、この処理
は許可されて実行される(ステップS13)。次に、通
信処理が来ると、図3のステップS11でYESとな
り、現在のフラグは「0」であるので、ステップS14
でNOとなって、フラグは「2」に設定されることにな
る(ステップS15)。そして、この通信処理は許可さ
れて実行される(ステップS13)。
なると、ステップS11,S12で共にNOと判定され
て、この処理は許可され実行される(ステップS1
3)。次に、記憶部βへの書込み処理が来ると、ステッ
プS11でYESとなり、フラグ「2」であるから、こ
の処理は許可され実行される。このとき、フラグ「2」
は変化しない(ステップS15,S13)。こうして順
次処理が実行されて、記憶部αからの読出し処理(処理
群B)が来ると、ステップS12でYESとなり、ステ
ップS16でフラグが参照される。このとき、フラグは
「2」であるので、ステップS16でYESとなって、
不許可(ステップS18)となる。従って、この記憶部
αからの読出し処理は実行されず、以降このプログラム
Cはエラーとなって、停止するのである。
Aと処理群Bとを含んでいる(同一のプログラムC内に
含んでいる)、いわゆる悪意のプログラム(記憶部α内
の個人情報を意図的に読出して管理者側へ漏洩する様に
したもの)とみなして、プログラム実行130では、こ
のプログラムCの実行を阻止することができるのであ
る。
バ200から取得された他のプログラムAの、プログラ
ム実行部130による処理過程と、その処理過程におけ
るフラグ及び実行可/不可の状態を示す図である。本プ
ログラムAは、図示する如く、通信処理及び記憶部βへ
の書込み処理(処理群A)を含み、記憶部αからの読出
し処理(処理群B)は含まないプログラムである。
りサーバ200から取得された別のプログラムBのプロ
グラム実行部130による処理過程と、その処理過程に
おけるフラグ及び実行可/不可の状態を示す図である。
これ等図5,6において、フラグの初期状態は「0」で
あるとしている。
理を含んでいるが、処理群Bの処理は含んでおらず、ま
た、図6におけるプログラムBは処理群Bの処理を含ん
でいるが、処理群Aの処理は含んでいないので、両プロ
グラム共に、プログラム実行部130にて実行可能であ
る。従って、プログラムA,Bはサーバ200から別々
のプログラムとしてプログラム取得部120により取得
され(ダウンロードされ)、プログラム格納部110
に、それぞれプログラムA,Bとして格納される。しか
る後に、プログラム実行部130において、通信処理を
含むプログラムAが先に実行され、しかる後に、プログ
ラムBが実行される様にするか、両プログラムA,Bが
同時に並行して実行される様にする。
洩を抑止しつつプログラムによるサーバ等の外部の情報
と当該内部の個人情報との双方を有効に利用できること
を、図7,8及び図9を参照して説明する。図7,8及
び図9において、図1と同等部分は同一符号にて示して
いる。図7はプログラム実行装置100において、処理
群Bを実行するプログラム実行部130が処理不可能な
動作を示す図であり、図8は処理群Aを実行するプログ
ラム実行部130が処理不可能な動作を示す図である。
なお、図7,8においては、個人情報170として、記
憶部α150に格納された情報の他に、個人情報生成部
180にて生成される情報を含むものとして示してお
り、個人情報生成部180による個人情報の例として
は、利用者の現在位置情報や、健康状態を示す血圧、脈
拍等の情報がある。
理及び記憶部β160への書込み処理は行うが、処理群
Bの処理は行わず、また処理部Bのプログラムは個人情
報170の読出し(取得)は行うが、処理群Aの処理は
行わないという、排他処理が現実可能となる。
グラムAとプログラムBとの2つのプログラムを用いる
ことで、内部の個人情報の漏洩を防止すると共に、外部
の情報と個人情報との双方を有効に利用することができ
ることになる。
グラムA)はサーバ200と通信してサーバから情報を
取得し、この情報を記憶部β160に格納する処理を実
行する。もう一方のプログラム(以下、プログラムB)
は、記憶部β160にプログラムAが格納した情報を読
み出す処理と、記憶部α150に格納された情報を読み
出す処理とを実行する。この場合、プログラムA、プロ
グラムBは、それぞれ処理群A、処理群Bのどちらか一
方の処理の実行は行わないため、プログラム実行部13
0により実行することが可能である。
ーバで提供される。なお、プログラムに対して、フラグ
の初期状態を指定可能な場合、プログラムAのフラグは
「2」に、プログラムBのフラグは「1」に、それぞれ
設定される。従って、プログラム実行装置がプログラム
AとプログラムBとをサーバから取得し、実行させるこ
とにより、サーバに格納された情報をプログラムAが記
憶部β160に格納する処理と、プログラムBが、記憶
部β160に格納されたサーバの情報と、記憶部α15
0に格納された情報の双方を読み出す処理が実行され、
サーバなどの外部の情報と、プログラム実行装置内部の
情報との双方を利用する処理が実現される。
た利用者の個人的なスケジュールの情報と、サーバが提
供する近日の天気予報情報とを組み合わせた予定表画面
を利用者に表示する処理」は、プログラムAはサーバと
通信し天気予報情報を取得し、記憶部β160に格納す
る処理を行い、プログラムBは、記憶部α150に格納
されたスケジュール情報を読出し、記憶部β160に格
納された天気予報情報を読出し、両者を組み合わせた予
定表画面を利用者に表示する処理を行うことにより、実
現可能となる。
100では、同一のプログラムにおいて、処理群Aの処
理と、処理群Bの処理との両方ともが行われることはな
いことが保証されるため、記憶部α150に格納された
情報は外部に出ないことが保証される。そのため、外部
への漏洩を回避したい内部情報を、記憶部β160では
なく、記憶部α150に格納することにより、内部情報
の漏洩の回避が保証可能である。
み合わせて利用することにより、サーバなどの外部の情
報と、プログラム実行装置内部の情報との双方を利用す
る処理を実行可能である。従って、本プログラム実行装
置により、本発明の課題を解決することが可能である。
詳細に説明する。プログラム実行部130の内部構成と
処理方法が、第一の実施の形態と異なる。第二の実施の
形態におけるシステムの構成、プログラム実行装置の構
成、各部の機能は図1に示される第一の実施の形態のも
のと同様である。以下では、第一の実施の形態と異なる
部分である、プログラム実行部130の構成と動作につ
いて詳細に説明する。
部130の詳細構成を図10に示す。図10において、
プログラム実行部130はプログラムを解釈し、記述さ
れた処理を実行する機能を有するプログラム解釈部
(A)135と、プログラム解釈部(B)136と、プ
ログラムに対応するプログラム解釈部を決定する機能を
有する選択部134とから構成される。
部136とは、プログラムを解釈して実行すべき処理を
判断し、実行する機能を有する。ただし、プログラム解
釈部135は処理群Bの処理を実行する機能は持たな
い。また、プログラム解釈部136は処理群Aの処理を
実行する機能は持たない。
プログラム解釈部135、プログラム解釈部136のい
ずれかのプログラム解釈部で実行させる機能を有する。
実行させるプログラム解釈部の選択方法は、結果が一意
である方法であれば任意の方法を用いて良い。選択方法
の例としては、入力されたプログラムを、先ず選択部1
34が順次解釈し、内部に処理群Aの処理が含まれてい
る場合には、プログラム解釈部A135を選択し、それ
以外の場合にはプログラム解釈部Bを選択する、という
方法がある。
する属性を参照して、この属性に応じたプログラム解釈
部を選択する、という方法がある。この場合、プログラ
ムを提供するサーバ200が、プログラムにこの属性を
付加して、提供し、プログラム取得部がこの属性ととも
にプログラムを取得する必要がある。
6の動作を、図11及び図12にフローとして示してい
る。すなわち、プログラム解釈部135は、記憶部α1
50からの読出し処理以外の処理は許可し実行するよう
にし(ステップS21,22)、記憶部α150からの
読出し処理は不許可とする(ステップS21,S2
3)。また、プログラム解釈部136は、通信処理及び
記憶部β160からの読出し処理以外の処理は許可し実
行するようにし(ステップS31,32)、記憶部β1
60からの読出し処理は不許可とする(ステップS3
1,S33)。
ログラム解釈部135、またはプログラム解釈部136
のどちらかで実行される。プログラム解釈部135、プ
ログラム解釈部136は、どちらも処理群Aまたは処理
群Bのどちらかの処理を行う機能を持たないため、同一
のプログラムに対して、処理群Aの処理と、処理群Bの
処理との両方ともが行われることはないことが保証され
る。
行装置と同様に、第二の実施の形態のプログラム実行装
置によっても、本発明の課題を解決することが可能であ
る。なお、プログラム実行部130内のプログラム解釈
部135、プログラム解釈部136の実現方法は、双方
のプログラム解釈部において、処理群A、処理群Bの処
理の一方のみが行われることを保証するものであれば、
任意の形態で良い。
用意されたライブラリを使用する方式があるが、プログ
ラムがこのライブラリを使用する方式の場合には、当該
ライブラリとして、処理群Bの実行機能を持たないライ
ブラリと、処理群Aの実行機能を持たないライブラリの
2つを用意し、単一のプログラム解釈部が2つのライブ
ラリを使い分ける、としても良い。
群Bを、記憶部α150からの読出し処理のみとしてい
るが、プログラム実行部130により可能な処理の中
に、利用者が外部に漏洩することを望まない、他の内部
情報である個人情報の参照の処理がある場合、この処理
も処理群Bに追加して含めて良く、この場合の例が図7
〜図9に示す個人情報170である。ここで、個人情報
とは、プログラム実行装置100内の情報及びプログラ
ム実行装置100が外部装置から参照可能な情報を含む
ものであり、例えば、利用者がプログラム実行装置10
0と共に、GPSなどの測位装置を有しており、プログ
ラム実行部130がGPSの情報にアクセスできるとす
る。
者のプライバシに関わる場合があり、その場合、利用者
は測位情報が外部に漏洩することを望まない。この場
合、処理群Bとして、「測位装置からの位置情報取得処
理」を含めることにより、その情報の漏洩の回避を保証
できる。さらに、プログラム実行装置100が利用者が
外部から処理群Bの処理の追加を行うための機能を有す
る、としてもよい。これにより、利用者が外部に公開す
る情報の度合を設定することが可能となる。
測位装置が利用可能な場合に、処理群Bとして、「測位
装置により、1km精度より高精度な位置情報を取得す
る処理」を追加設定することにより、高精度な位置情報
が漏洩することを回避できる。
群Aを「通信処理および記憶部β160への書込み処
理」、処理群Bを「記憶部α150からの読出し処理」
としているが、プログラム実行装置100から、記憶部
β160を省き、処理群Aを「通信処理、記憶部α15
0への書込み処理」、処理群Bを「記憶部α150から
の読出し処理」としてもよい。すなわち、記憶装置α1
50と記憶部β160とを共通として、この共通の記憶
装置が、読み出さずに書込みが可能なメモリ装置であれ
ば、その場合に有効である。この場合、通信処理を行う
プログラムは、外部に公開可能な内部情報も含めて一切
の内部情報にアクセスできなくなるが、システムの構成
が簡略される。
理動作は、予め図示せぬ記憶媒体にプログラムとして動
作手順を格納しておき、コンピュータ(CPU)にこれ
を読取って実行させることで実現可能であることは勿論
である。
利用者が外部に漏洩を望まない情報の参照処理と外部と
の通信処理とが含まれるプログラムの実行の場合に、こ
れ等参照処理と通信処理との排他的処理を保証する様に
したので、利用者が外部に漏洩を望まない情報の漏洩の
回避を保証でき、かつプログラムによるサーバなどの外
部の情報とプログラム実行装置内部の情報との双方を利
用する処理を実行できるという効果がある。
置の主要構成を示すブロック図である。
実行部の構成を示すブロック図である。
置の処理実行可否判定部の判定処理の流れを示すフロー
チャート図である。
置におけるあるプログラムCの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
置における他のプログラムAの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
置における別のプログラムBの処理過程と、フラグ及び
実行可/不可の状態を示す図である。
置において、処理群Bを実行するプログラム実行部13
0が処理不可能な動作を示す図である。
置において、処理群Aを実行するプログラム実行部13
0が処理不可能な動作を示す図である。
置により、本発明の効果が得られる原理を説明するため
の図である。
装置のプログラム実行部の構成を示すブロック図であ
る。
作を示すフローチャートである。
作を示すフローチャートである。
ある。
Claims (30)
- 【請求項1】 第一及び第二の記憶手段を有し、プログ
ラムに基づいて処理を実行するプログラム実行装置であ
って、同一のプログラムに対して、「通信処理及び前記
第二の記憶手段への書込み処理」からなる処理群Aと、
「前記記第一の記憶手段からの読出し処理」からなる処
理群Bとの、どちらか一方の処理群の処理の実行を禁止
するプログラム実行手段を含むことを特徴とするプログ
ラム実行装置。 - 【請求項2】 プログラムに基づいて処理を実行するプ
ログラム実行装置であって、 外部との通信を行う通信手段と、 データを格納する第一及び第二の記憶手段と、 プログラムを解釈、実行するプログラム実行手段とを含
み、 前記プログラム実行手段は、 「通信処理及び前記第二の記憶手段への書込み処理」か
らなる処理群を処理群Aとし、「前記第一の記憶手段か
らの読出し処理」からなる処理群を処理群Bとしたと
き、同一のプログラムに対して前記処理群A、前記処理
群Bのどちらか一方の処理群の処理の実行を禁止するよ
うにしたことを特徴とするプログラム実行装置。 - 【請求項3】 記憶手段を有し、プログラムに基づいて
処理を実行するプログラム実行装置であって、同一のプ
ログラムに対して、「通信処理及び前記記憶手段への書
込み処理」からなる処理群Aと、「前記記憶手段からの
読出し処理」からなる処理群Bとの、どちらか一方の処
理群の処理の実行を禁止するプログラム実行手段を含む
ことを特徴とするプログラム実行装置。 - 【請求項4】 プログラムに基づいて処理を実行するプ
ログラム実行装置であって、外部との通信を行う通信手
段と、データを格納する記憶手段と、プログラムを解
釈、実行するプログラム実行手段とを有し、前記プログ
ラム実行手段が、「通信処理及び前記記憶手段への書込
み処理」からなる処理群を処理群Aとし、「前記記憶手
段からの読出し処理」からなる処理群を処理群Bとした
とき、同一のプログラムに対して前記処理群A、前記処
理群Bのどちらか一方の処理群の処理の実行を禁止する
ようにしたことを特徴とするプログラム実行装置。 - 【請求項5】 前記処理群Bに、装置の利用者が外部に
漏洩することを望まない情報の参照処理が含まれる、あ
るいは、前記処理群Bが前記利用者が外部に漏洩するこ
とを望まない情報の参照処理であることを特徴とする請
求項1〜4いずれかに記載のプログラム実行装置。 - 【請求項6】 前記処理群Bに、他の処理の追加を可能
としたことを特徴とする請求項1〜5いずれかに記載の
プログラム実行装置。 - 【請求項7】 前記通信手段を介して、または前記通信
処理により、外部からプログラムを取得するプログラム
取得手段を、更に含むことを特徴とする請求項1〜6い
ずれかに記載のプログラム実行装置。 - 【請求項8】 前記プログラム取得手段により取得され
たプログラムを格納するプログラム格納手段を、更に含
むことを特徴とする請求項7に記載のプログラム実行装
置。 - 【請求項9】 前記プログラム実行手段は、プログラム
を解釈、実行するプログラム解釈手段と、実行中のプロ
グラムの状態情報を格納する状態情報格納手段と、前記
プログラム解釈手段による解釈結果に応じて、前記状態
情報を参照してこの参照結果により前記プログラムによ
る処理の実行の可否を判定する処理実行可否判定手段と
を有することを特徴とする請求項1〜8いずれかに記載
のプログラム実行装置。 - 【請求項10】 前記状態情報格納手段は、前記プログ
ラム解釈手段によって前記処理群A,Bのうち最初に解
釈された処理群に属する処理に応じて前記状態情報を設
定して格納するようにしたことを特徴とする請求項9に
記載のプログラム実行装置。 - 【請求項11】 前記プログラム実行手段は、プログラ
ムを解釈し、前記処理群B以外の処理を実行する第一の
プログラム解釈手段と、プログラムを解釈し、前記処理
群A以外の処理を実行する第二のプログラム解釈手段
と、これ等第一及び第二のプログラム解釈手段を選択す
る選択手段とを有することを特徴とする請求項1〜8い
ずれかに記載のプログラム実行装置。 - 【請求項12】 前記選択手段は、前記プログラムに予
め付与された属性を参照して、この属性に対応したプロ
グラム解釈手段を選択することを特徴とする請求項11
に記載のプログラム実行装置。 - 【請求項13】 請求項1〜12いずれかに記載のプロ
グラム実行装置を搭載したことを特徴とする携帯端末。 - 【請求項14】 請求項13記載の携帯端末と、情報提
供用サーバと、これ等携帯端末とサーバとを接続する通
信網とを含み、前記サーバから前記プログラムを取得し
て前記携帯端末の前記プログラム実行装置にて実行する
ようにしたことを特徴とする情報提供システム。 - 【請求項15】 第一及び第二の記憶手段を有し、プロ
グラムに基づいて処理を実行するプログラム実行装置に
おけるプログラム実行方法であって、同一のプログラム
に対して、「通信処理及び前記第二の記憶手段への書込
み処理」からなる処理群Aと、「前記記第一の記憶手段
からの読出し処理」からなる処理群Bとの、どちらか一
方の処理群の処理の実行を禁止するプログラム実行ステ
ップを含むことを特徴とするプログラム実行方法。 - 【請求項16】 第一及び第二の記憶手段を有し、プロ
グラムに基づいて処理を実行するプログラム実行装置に
おけるプログラム実行方法あって、 外部との通信を行う通信ステップと、 プログラムを解釈、実行するプログラム実行ステップと
を含み、 前記プログラム実行ステップは、 「通信処理及び前記第二の記憶手段への書込み処理」か
らなる処理群を処理群Aとし、「前記第一の記憶手段か
らの読出し処理」からなる処理群を処理群Bとしたと
き、同一のプログラムに対して前記処理群A、前記処理
群Bのどちらか一方の処理群の処理の実行を禁止するよ
うにしたことを特徴とするプログラム実行方法。 - 【請求項17】 記憶手段を有し、プログラムに基づい
て処理を実行するプログラム実行装置におけるプログラ
ム実行方法であって、同一のプログラムに対して、「通
信処理及び前記記憶手段への書込み処理」からなる処理
群Aと、「前記記憶手段からの読出し処理」からなる処
理群Bとの、どちらか一方の処理群の処理の実行を禁止
するプログラム実行ステップを含むことを特徴とするプ
ログラム実行方法。 - 【請求項18】 記憶手段を有し、プログラムに基づい
て処理を実行するプログラム実行装置におけるプログラ
ム実行方法であって、外部との通信を行う通信ステップ
と、プログラムを解釈、実行するプログラム実行ステッ
プとを有し、前記プログラム実行ステップが、「通信処
理及び前記記憶手段への書込み処理」からなる処理群を
処理群Aとし、「前記記憶手段からの読出し処理」から
なる処理群を処理群Bとしたとき、同一のプログラムに
対して前記処理群A、前記処理群Bのどちらか一方の処
理群の処理の実行を禁止するようにしたことを特徴とす
るプログラム実行方法。 - 【請求項19】 前記処理群Bに、装置の利用者が外部
に漏洩することを望まない情報の参照処理が含まれる、
あるいは、前記処理群Bが前記利用者が外部に漏洩する
ことを望まない情報の参照処理であることを特徴とする
請求項15〜18いずれかに記載のプログラム実行方
法。 - 【請求項20】 前記処理群Bに、他の処理の追加を可
能としたことを特徴とする請求項15〜19いずれかに
記載のプログラム実行方法。 - 【請求項21】 前記通信ステップにより、または前記
通信処理により、外部からプログラムを取得するプログ
ラム取得ステップを、更に含むことを特徴とする請求項
15〜20いずれかに記載のプログラム実行方法。 - 【請求項22】 前記プログラム取得ステップにより取
得されたプログラムを格納するプログラム格納ステップ
を、更に含むことを特徴とする請求項21に記載のプロ
グラム実行方法。 - 【請求項23】 前記プログラム実行ステップは、プロ
グラムを解釈、実行するプログラム解釈ステップと、実
行中のプログラムの状態情報を格納する状態情報格納ス
テップと、前記プログラム解釈ステップによる解釈結果
に応じて、前記状態情報を参照してこの参照結果により
前記プログラムによる処理の実行の可否を判定する処理
実行可否判定ステップとを有することを特徴とする請求
項15〜22いずれかに記載のプログラム実行方法。 - 【請求項24】 前記状態情報格納ステップは、前記プ
ログラム解釈ステップによって前記処理群A,Bのうち
最初に解釈された処理群に属する処理に応じて前記状態
情報を設定して格納するようにしたことを特徴とする請
求項23に記載のプログラム実行方法。 - 【請求項25】 前記プログラム実行ステップは、プロ
グラムを解釈し、前記処理群B以外の処理を実行する第
一のプログラム解釈ステップと、プログラムを解釈し、
前記処理群A以外の処理を実行する第二のプログラム解
釈ステップと、これ等第一及び第二のプログラム解釈ス
テップを選択する選択ステップとを有することを特徴と
する請求項15〜22いずれかに記載のプログラム実行
方法。 - 【請求項26】 前記選択ステップは、前記プログラム
に予め付与された属性を参照して、この属性に対応した
プログラム解釈ステップを選択することを特徴とする請
求項25に記載のプログラム実行方法。 - 【請求項27】 第一及び第二の記憶手段を有し、プロ
グラムに基づいて処理を実行するプログラム実行装置に
おけるプログラム実行方法をコンピュータに実行させる
ためのプログラムであって、 同一のプログラムに対して、「通信処理及び前記第二の
記憶手段への書込み処理」からなる処理群Aと、「前記
記第一の記憶手段からの読出し処理」からなる処理群B
との、どちらか一方の処理群の処理の実行を禁止するプ
ログラム実行ステップを含むことを特徴とするプログラ
ム。 - 【請求項28】 第一及び第二の記憶手段を有し、プロ
グラムに基づいて処理を実行するプログラム実行装置に
おけるプログラム実行方法をコンピュータに実行させる
ためのプログラムであって、 外部との通信を行う通信ステップと、 プログラムを解釈、実行するプログラム実行ステップと
を含み、 前記プログラム実行ステップは、 「通信処理及び前記第二の記憶手段への書込み処理」か
らなる処理群を処理群Aとし、「前記第一の記憶手段か
らの読出し処理」からなる処理群を処理群Bとしたと
き、同一のプログラムに対して前記処理群A、前記処理
群Bのどちらか一方の処理群の処理の実行を禁止するよ
うにしたことを特徴とするプログラム。 - 【請求項29】 記憶手段を有し、プログラムに基づい
て処理を実行するプログラム実行装置におけるプログラ
ム実行方法をコンピュータに実行させるためのプログラ
ムであって、同一のプログラムに対して、「通信処理及
び前記記憶手段への書込み処理」からなる処理群Aと、
「前記記憶手段からの読出し処理」からなる処理群Bと
の、どちらか一方の処理群の処理の実行を禁止するプロ
グラム実行ステップを含むことを特徴とするプログラ
ム。 - 【請求項30】 記憶手段を有し、プログラムに基づい
て処理を実行するプログラム実行装置におけるプログラ
ム実行方法をコンピュータに実行させるためのプログラ
ムであって、外部との通信を行う通信ステップと、プロ
グラムを解釈、実行するプログラム実行ステップとを有
し、前記プログラム実行ステップが、「通信処理及び前
記記憶手段への書込み処理」からなる処理群を処理群A
とし、「前記記憶手段からの読出し処理」からなる処理
群を処理群Bとしたとき、同一のプログラムに対して前
記処理群A、前記処理群Bのどちらか一方の処理群の処
理の実行を禁止するようにしたことを特徴とするプログ
ラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001342710A JP2003140972A (ja) | 2001-11-08 | 2001-11-08 | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム |
US10/288,524 US7228435B2 (en) | 2001-11-08 | 2002-11-06 | Program executing method in service system and program executing apparatus for the same |
EP02024978A EP1311134A3 (en) | 2001-11-08 | 2002-11-07 | Program executing method in service system and program executing apparatus for the same |
CN02160230A CN1421813A (zh) | 2001-11-08 | 2002-11-08 | 在服务系统中的程序执行方法和相应的程序执行装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001342710A JP2003140972A (ja) | 2001-11-08 | 2001-11-08 | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003140972A true JP2003140972A (ja) | 2003-05-16 |
Family
ID=19156519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001342710A Pending JP2003140972A (ja) | 2001-11-08 | 2001-11-08 | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7228435B2 (ja) |
EP (1) | EP1311134A3 (ja) |
JP (1) | JP2003140972A (ja) |
CN (1) | CN1421813A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
WO2008152882A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信装置、通信制御方法、およびプログラム |
JP5891414B2 (ja) * | 2010-10-04 | 2016-03-23 | パナソニックIpマネジメント株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101960465A (zh) * | 2008-03-03 | 2011-01-26 | 日本电气株式会社 | 机密信息泄漏防止系统和机密信息泄漏防止方法 |
JP5707760B2 (ja) | 2010-07-20 | 2015-04-30 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体 |
US10091222B1 (en) * | 2015-03-31 | 2018-10-02 | Juniper Networks, Inc. | Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000022796A1 (en) * | 1998-10-15 | 2000-04-20 | Computer Associates Think, Inc. | Method and system for the prevention of undesirable activities of executable objects |
WO2001029791A1 (en) * | 1999-10-21 | 2001-04-26 | Tresor Tv Produktions Gmbh | Improved chip card and method for interacting with same |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3717176B2 (ja) * | 1993-09-29 | 2005-11-16 | 株式会社パンプキンハウス | 暗号化/復号装置および方法 |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3600334B2 (ja) | 1995-02-17 | 2004-12-15 | 株式会社東芝 | 連続データサーバ装置、連続データ送出方法及びディスクアレイ装置 |
US5765206A (en) * | 1996-02-28 | 1998-06-09 | Sun Microsystems, Inc. | System and method for emulating a segmented virtual address space by a microprocessor that provides a non-segmented virtual address space |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
AUPP660298A0 (en) * | 1998-10-20 | 1998-11-12 | Canon Kabushiki Kaisha | Apparatus and method for preventing disclosure of protected information |
JP2000276457A (ja) | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
JP3790653B2 (ja) | 1999-04-19 | 2006-06-28 | 松下電器産業株式会社 | 共有メモリアクセス管理装置 |
IL137993A0 (en) | 1999-09-02 | 2001-10-31 | Compaq Computer Corp | Autokey initialization of cryptographic devices |
JP3552627B2 (ja) * | 2000-02-04 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法および記憶媒体 |
JP4522548B2 (ja) | 2000-03-10 | 2010-08-11 | 富士通フロンテック株式会社 | アクセス監視装置及びアクセス監視方法 |
JP3710671B2 (ja) | 2000-03-14 | 2005-10-26 | シャープ株式会社 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
JP3488172B2 (ja) * | 2000-03-27 | 2004-01-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報提供方法およびシステム |
-
2001
- 2001-11-08 JP JP2001342710A patent/JP2003140972A/ja active Pending
-
2002
- 2002-11-06 US US10/288,524 patent/US7228435B2/en not_active Expired - Fee Related
- 2002-11-07 EP EP02024978A patent/EP1311134A3/en not_active Withdrawn
- 2002-11-08 CN CN02160230A patent/CN1421813A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000022796A1 (en) * | 1998-10-15 | 2000-04-20 | Computer Associates Think, Inc. | Method and system for the prevention of undesirable activities of executable objects |
JP2002527841A (ja) * | 1998-10-15 | 2002-08-27 | コンピューター アソシエイツ シンク インコーポレーテッド | 実行可能オブジェクトの好ましくない動作を防止するための方法およびシステム |
WO2001029791A1 (en) * | 1999-10-21 | 2001-04-26 | Tresor Tv Produktions Gmbh | Improved chip card and method for interacting with same |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
WO2008152882A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信装置、通信制御方法、およびプログラム |
JP5343846B2 (ja) * | 2007-06-12 | 2013-11-13 | 日本電気株式会社 | 通信装置、通信制御方法、およびプログラム |
JP5891414B2 (ja) * | 2010-10-04 | 2016-03-23 | パナソニックIpマネジメント株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1421813A (zh) | 2003-06-04 |
EP1311134A3 (en) | 2003-11-05 |
US7228435B2 (en) | 2007-06-05 |
US20030217284A1 (en) | 2003-11-20 |
EP1311134A2 (en) | 2003-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6192375B1 (en) | Method and apparatus for managing files in a storage medium | |
US10567543B1 (en) | Installable web applications | |
CN107480517B (zh) | 应用市场管理控件 | |
US8290152B2 (en) | Management system for web service developer keys | |
JP2003114806A (ja) | Os更新方法及びセキュリティ制御方法並びにその実施装置 | |
US20070083378A1 (en) | Secure application programming interface | |
US20070261066A1 (en) | Method and system for extension registry filtering | |
JPWO2010052998A1 (ja) | メンテナンスシステム、メンテナンス方法、及びメンテナンス用プログラム | |
CN108776587B (zh) | 数据获取方法、装置、计算机设备以及存储介质 | |
JP2003140972A (ja) | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム | |
US6212533B1 (en) | Hyper-media document management system having navigation mechanism | |
US20080082535A1 (en) | Method and system for automatically generating a communication interface | |
JP5423063B2 (ja) | 情報処理装置と方法とプログラム | |
CN110471744A (zh) | 密码修改方法、装置、设备和计算机可读存储介质 | |
US8745364B2 (en) | Method and apparatus for enabling non-volatile content filtering | |
CN110888649B (zh) | 应用部署方法、应用基线的创建方法和装置 | |
JP5697350B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
EP1767030B1 (en) | Shared landmark user interfaces | |
JP2005284573A (ja) | アクセス管理システム | |
CN116700815B (zh) | 硬件资源控制方法、电子设备及可读存储介质 | |
CN116795494B (zh) | 内存保护单元信息的处理方法、系统以及可读介质 | |
CN107220101A (zh) | 一种容器创建方法和装置 | |
JPH08106377A (ja) | プログラム登録方法 | |
JP2005209069A (ja) | データベース制御装置 | |
JPH07121414A (ja) | ファイルシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070116 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070215 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070314 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070326 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070427 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |