JP2005044009A - 携帯情報保護方法、携帯端末装置並びにサーバ装置 - Google Patents
携帯情報保護方法、携帯端末装置並びにサーバ装置 Download PDFInfo
- Publication number
- JP2005044009A JP2005044009A JP2003200839A JP2003200839A JP2005044009A JP 2005044009 A JP2005044009 A JP 2005044009A JP 2003200839 A JP2003200839 A JP 2003200839A JP 2003200839 A JP2003200839 A JP 2003200839A JP 2005044009 A JP2005044009 A JP 2005044009A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- access authority
- mobile terminal
- portable terminal
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Calculators And Similar Devices (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】携帯端末100が有する記憶装置上に保存される情報に対して、該携帯端末が有するプロセッサ110で実行されるプログラムや専用回路115の実行時に、該情報に対するアクセス権限を確認し、アクセス不可である場合は該プログラムの実行を中止し、アクセス可である場合は該プログラムの実行を継続する手段130を有する。
【効果】プログラムに依存せず、携帯端末装置として情報の保護が可能になる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は携帯電話や携帯型個人情報端末などの携帯端末装置、および携帯端末装置と通信手段により接続・運用されるサーバ装置に属する。
【0002】
【従来の技術】
携帯電話や携帯型個人情報端末などの携帯端末装置で実行されるプログラムがアクセスする記憶装置内の情報には、電話帳やスケジュールなど、保護されるべき個人情報が多い。このため、Javaなどのプログラム実行機能を持つ携帯端末装置では、Javaの仮想マシンにより、アクセスできる情報に制約を課していた。ここで、Javaとはサン・マイクロシステムズ社により開発されたC++に類似したオブジェクト指向プログラミング言語である。なお、”Java”はサン・マイクロシステムズ社の登録商標である。一方でJavaの仮想マシンのようにプログラムを間接的に実行すると実行速度が遅くなるため、実行性能向上を図り、直接プロセッサでプログラムを実行する手段もとられることがある。この場合はプログラムの記憶装置へのアクセスはプログラム開発者に委ねられていた。なお、Javaの仮想マシン自体はこの形態で実行される。
【0003】
さらに、携帯端末装置の機能向上は著しく、たとえば動画をスムーズに録画・再生するために、専用回路を付加することも多くなり、専用回路が記憶装置内の情報にアクセスすることもできるようになってきた。特に、近年、FPGA(Field Programmable Gate Array)やダイナミック・リコンフィギュラブル回路などの再構成可能な回路が実用されており、製造後にもその機能を変更することができるようになっている。
【0004】
また、近年、携帯端末によりネットワーク(特に、インターネット)上のサーバ装置にアクセスして、情報を取得する機能を有する携帯端末が提案されており、例えば、特許文献1には、携帯端末への不正プログラムの侵入を防止することができるプログラム管理システムが記載されている。
【0005】
【特許文献1】
特開2003−50641号公報
【0006】
【発明が解決しようとする課題】
しかし、上記のような不正プログラムが何らかの方法で携帯端末にダウンロードされ、プロセッサが直接プログラムを実行したり、専用回路や再構成可能な回路を実行したりする場合、記憶装置への任意のアクセスが許されるため、上記の保護すべき個人情報が保護されないという問題があることに本願発明者は気が付いた。特に、プログラムや、FPGAやダイナミック・リコンフィギュラブル回路の構成(コンフィギュレーション)を通信経由でダウンロードして実行するような場合に、不正プログラムや悪意はないが意図しないバグにより、不用意に記憶内容を破壊することもあり得え、携帯端末において上述の不具合を防止する必要があることに本願発明者は気が付いた。
【0007】
【課題を解決するための手段】
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば、下記の通りである。
【0008】
すなわち、携帯端末が有する記憶装置上に保存される情報に対して、該携帯端末が有するプロセッサで実行されるプログラムや専用回路の実行時に、該情報に対するアクセス権限を確認し、アクセス不可である場合は該プログラムの実行を中止し、アクセス可である場合は該プログラムの実行を継続する手段を有するように構成する。
【0009】
更に望ましくは、アクセス権限情報を保持する記憶装置を有し、該記憶装置内の情報に基づいて、アクセス権限を判断する手段を有する。
【0010】
更に望ましくは、該携帯端末は通信手段を有し、該通信手段を利用して、前記アクセス権限情報を、サーバからダウンロードして書き換えることのできる手段を有する。
【0011】
【発明の実施の形態】
図4に携帯電話や個人情報端末などに代表される一般的な携帯端末400を示す。一般的な携帯端末400は、プロセッサ110や専用回路115を含み、これらはそれぞれ通信路120、125を通してバス150に接続され、バス150に通信路165を介して接続されている記憶装置175に接続される。ここで、専用回路115はFPGAやダイナミック・リコンフィギュラブル回路のように製造後にも機能を変更できる回路でもよい。携帯端末では、一般に記憶装置175は電話帳やスケジュールなど、保護されるべき個人情報を保持している。特に携帯電話などでは、さらに通信手段170を備えており、この通信手段170を通してプロセッサ110で実行されるプログラムや、専用回路115のコンフィギュレーション・データをダウンロードすることもある。以下ではコンフィギュレーション・データも含めてプログラムと総称する。
【0012】
これに対し、本発明の一つの実施形態を図1に示す。本発明の携帯端末100では、プロセッサ110とバス150の間、および専用回路115とバス150の間にそれぞれ監視手段130、135を設けている。これらの監視手段130、135は、プロセッサ110や専用回路115が記憶装置175にアクセスする際、アクセス権限情報を保持する記憶装置180の内容を参照し、記憶装置175へのアクセスが正当か否かを判定し、正当と判定された場合はアクセス動作を継続し、アクセスが正当ではないと判定された場合は、アクセスを遮断する。
【0013】
記憶装置180に保持されるアクセス権限情報とは、具体的には図2に示すように、プログラム識別子(ID)、プログラム・バージョン、アクセス許可範囲の組である。プログラム・バージョンはプログラム識別子に含め、バージョンの異なるプログラムには別の識別子を与えることにしてもよい。以下ではバージョンも含めプログラム識別子あるいは単に識別子と呼ぶ。アクセス許可範囲は複数個存在することもある。
【0014】
監視手段130、135はアクセス権限情報を参照し、記憶装置175へのアクセスが起こるたびに、図3に示す動作を行う。すなわち、実行されるプログラムの識別子を取得し、アクセス権限情報からそれらに一致する項目を検索する。存在する場合はそのアクセス許可範囲を取得し、存在しない場合は既定のアクセス許可範囲を取得する。既定のアクセス許可範囲は、携帯端末装置100の製造時に決め、たとえば、図2のプログラムID1の欄に入れておく。この場合、プログラム識別子としては他と重複しないIDにしておく。これらのアクセス許可範囲と、実際に起こったアクセスのアドレスを比較することにより、アクセスが許可されているか否かを判定する。許可されたアクセスと判定された場合はアクセス動作を継続し、許可されていない範囲であれば、アクセス動作を遮断する。遮断する場合、プロセッサ110に対して割り込みをかけ、遮断された旨をプロセッサ110に伝えることもできる。プロセッサ110は、遮断された旨を受け取ると、携帯端末100の表示装置(図1には明示されていない)に、プログラムが許可されていない動作を行った旨を表示することができる。
【0015】
記憶装置175へのアクセスのたびに図3の動作を行うと、処理時間のオーバヘッドが大きいと判断される場合には、プログラムの開始時にのみ、プログラム識別子の取得、およびアクセス許可範囲の検索、取得を行い、以降の記憶装置175へのアクセスでは、アクセスしたアドレスとあらかじめ取得しておいたアクセス許可範囲の比較のみを行うことで、オーバヘッドの削減を図ることができる。
【0016】
さて、以上の構成によると、あらかじめ記憶装置180に記憶されたアクセス権限情報に含まれないプログラムの実行時には、既定のアクセス許可範囲が適用されることになる。通常、機密情報の安全性を高めるため、既定の条件は厳しく設定しておくため、ダウンロードしたプログラムや新たなプログラムは機密情報にアクセスできず、プログラムの自由度が大きく制約される。そこで、アクセス権限情報は必要に応じて随時更新する必要がある。そこで、携帯端末100は通信手段170を通して記憶装置180に保持するアクセス権限情報を更新する手段を備える。アクセス権限情報はサーバ210から通信回線200を通して携帯端末100内の記憶装置180へダウンロードされる。
【0017】
ダウンロードのタイミングとしては、プログラムのダウンロード時、あるいはプログラムの実行時、あるいはユーザがダウンロード操作を行ったときなどが考えられる。
【0018】
さて、以上の構成によると、アクセス権限情報を提供するサーバが信頼できるサーバである必要がある。すなわち、悪意の者が偽のサーバをたて、意図的に偽りのアクセス権限情報を携帯端末100にダウンロードさせた場合、これまでに述べた情報の保護は意味を成さなくなる。そこで、携帯端末100は、サーバの認証機能を更に備えるとよい。サーバの認証機能はプロセッサ110上で実行されるソフトウェアで実装してもよいし、専用回路で実装してもよい。
【0019】
サーバ210への接続が常時可能であれば、記憶装置180へのアクセス可否の判定をサーバ210に任せることもできる。すなわち、携帯端末100の監視手段130、135は、プログラムの記憶装置180へのアクセス時に、そのアクセスアドレス、プログラム識別子を、通信手段170を通してサーバ210へ転送し、サーバ210は、受け取ったアドレス、プログラム識別子からアクセス権限情報を確認し、アクセスの可否判定結果を携帯端末100へ、通信手段220を通して通知する。このような形態を取ることにより、携帯端末100内のアクセス権限情報を随時更新する必要はなくなり、サーバ210内のアクセス権限情報250のみを更新すればよい。
【0020】
以上の仕組みを利用すると新たなビジネスモデルが可能となる。サーバ210は、アクセスの可否判定ごとに課金を行う。課金の対象は、プログラムの開発者、販売者、あるいは、携帯端末100のユーザである。あるいは、プログラムのアクセス権限情報の更新ごとに、プログラムの開発者、販売者に対して課金を行ってもよい。さらには、プログラムのアクセス権限情報の、携帯端末100へのダウンロードごとに、プログラムの開発者、販売者あるいは携帯端末100のユーザに対して、課金を行ってもよい。
【0021】
さて、図1に示した、携帯端末100の構成においては、プロセッサ110や専用回路115ごとに監視手段130、135を接続していた。これに対して、第2の実施の形態を図5に示す。図5の携帯端末装置500では、監視手段135を記憶装置180とバス150の間に置く。これにより監視手段を一つに集約することができ、より小さな回路構成を取ることができる。
【0022】
【発明の効果】
機密にすべき個人情報を保持する携帯端末において、プログラムの実行ごとに、個人情報を保護することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示す概念図である。
【図2】プログラムのアクセス権限情報の例を示す図である。
【図3】プログラムのアクセス許可を判定するフローの例を示す図である。
【図4】従来の携帯端末装置の構成例を示す図である。
【図5】本発明の実施の形態を示す一例を示す図である。
【符号の説明】
100・・・携帯端末装置、110・・・プロセッサ、115・・・専用回路または再構成可能な回路、120・・・通信路、125・・・通信路、130・・・アクセスの監視および許可判定手段、135・・・アクセスの監視および許可判定手段、140・・・通信路、145・・・通信路、150・・・バス、160・・・通信路、165・・・通信路、170・・・通信手段、175・・・保護対象情報を保持する記憶装置、180・・・アクセス権限情報を保持する記憶装置、185・・・通信路、200・・・通信媒体、210・・・アクセス権限サーバ、220・・・通信手段、225・・・通信路、230・・・バス、240・・・通信路、245・・・通信路、250・・・アクセス権限情報を保持する記憶装置、255・・・プロセッサ、400・・・携帯端末装置、500・・・携帯端末装置。
Claims (14)
- 携帯端末が有する記憶装置上に保存される情報に対して、該携帯端末が有するプロセッサで実行されるプログラムや専用回路の実行時に、該情報に対するアクセス権限を確認し、アクセス不可である場合は該プログラムの実行を中止し、アクセス可である場合は該プログラムの実行を継続する手段を有することを特徴とする携帯端末装置。
- 請求項1に記載の携帯端末装置であって、
アクセス権限情報を保持する記憶装置を有し、該記憶装置内の情報に基づいて、アクセス権限を判断する手段を有することを特徴とする携帯端末装置。 - 請求項2に記載の携帯端末装置であって、
さらに該携帯端末は通信手段を有し、該通信手段を利用して、前記アクセス権限情報を、サーバからダウンロードして書き換えることのできる手段を有することを特徴とする携帯端末装置。 - 請求項3に記載の携帯端末装置であって、
前記アクセス権限情報をダウンロードするサーバが適切であることを認証する機構を有することを特徴とする携帯端末装置。 - 請求項1に記載の携帯端末装置であって、
さらに該携帯端末は通信手段を有し、該通信手段を利用して、アクセス権限情報を保持するサーバに対してアクセス権限を問い合わせ、該サーバからの返答に応じてアクセス権限を判断する手段を有することを特徴とする携帯端末装置。 - 請求項5に記載の携帯端末装置であって、
前記アクセス権限情報の問い合わせに返答するサーバが適切であることを認証する機構を有することを特徴とする携帯端末装置。 - 請求項5に記載の携帯端末装置であって、
さらに該携帯端末装置はアクセス権限情報を保持する記憶装置を有し、アクセス権限情報を保持するサーバとの通信が不可能なときには、前記記憶装置に保持されたアクセス権限情報に基づいて、アクセス権限を判断する手段を有することを特徴とする携帯端末装置。 - 請求項7に記載の携帯端末装置であって、
アクセス権限情報を保持するサーバとの通信が可能なときに、前記アクセス権限情報を保持する前記記憶装置に保持されたアクセス権限情報を更新することを特徴とする携帯端末装置。 - 請求項1ないし8に記載の携帯端末装置であって、
アクセス権限の判定結果、アクセス不可と判定されたときには、アクセス不可であることを該携帯端末装置が有する表示装置に表示する機構を有することを特徴とする携帯端末装置。 - 携帯端末装置のアクセス権限情報を保持するサーバ装置であって、携帯端末装置との通信手段を有し、携帯端末から通知されたプログラムの識別子と該携帯端末上で実行されるプログラムまたは専用回路の該携帯端末内の記憶装置へのアクセス情報から、該プログラムあるいは該専用回路のアクセス権限を認証し、アクセスの可否を前記通信手段を用いて、該携帯端末装置へと通知する手段を有することを特徴とするサーバ装置。
- 請求項10に記載のサーバ装置であって、
アクセス権限の認証ごとに該携帯端末装置の使用者、または該携帯端末装置のプログラムまたは専用回路の開発者または販売者に対して課金を行うことを特徴とするサーバ装置。 - 携帯端末装置のアクセス権限情報を保持するサーバ装置であって、携帯端末装置との通信手段を有し、携帯端末から通知されたプログラムの識別子に対応するアクセス権限情報を、前記通信手段を用いて、該携帯端末装置へと通知する手段を有することを特徴とするサーバ装置。
- 請求項12に記載のサーバ装置であって、
アクセス権限情報の通知ごとに該携帯端末装置の使用者、または該携帯端末装置のプログラムまたは専用回路の開発者または販売者に対して課金を行うことを特徴とするサーバ装置。 - 請求項10または12に記載のサーバ装置であって、
サーバ装置が保持するプログラムまたは専用回路のアクセス権限情報の更新ごとに該携帯端末装置のプログラムまたは専用回路の開発者または販売者に対して課金を行うことを特徴とするサーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003200839A JP2005044009A (ja) | 2003-07-24 | 2003-07-24 | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003200839A JP2005044009A (ja) | 2003-07-24 | 2003-07-24 | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005044009A true JP2005044009A (ja) | 2005-02-17 |
Family
ID=34261089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003200839A Pending JP2005044009A (ja) | 2003-07-24 | 2003-07-24 | 携帯情報保護方法、携帯端末装置並びにサーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005044009A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP2006331120A (ja) * | 2005-05-26 | 2006-12-07 | Konica Minolta Business Technologies Inc | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
JP2012531678A (ja) * | 2009-06-26 | 2012-12-10 | ヴイエムウェア インク | 仮想モバイル機器のセキュリティの提供 |
JP2018128874A (ja) * | 2017-02-08 | 2018-08-16 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
WO2018193736A1 (ja) * | 2017-04-19 | 2018-10-25 | 富士通株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660034A (ja) * | 1992-08-12 | 1994-03-04 | Nec Software Kansai Ltd | 端末装置の利用者情報取得方式 |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JP2000276350A (ja) * | 1999-03-29 | 2000-10-06 | Toshiba Corp | コンピュータ端末装置及びライセンス管理サーバ |
JP2002055868A (ja) * | 2000-08-07 | 2002-02-20 | Ricoh Co Ltd | 情報処理システムおよび情報処理方法 |
JP2002073196A (ja) * | 2000-09-05 | 2002-03-12 | Dainippon Printing Co Ltd | 共有アクセス管理機能を備えた携帯可能な情報処理装置 |
-
2003
- 2003-07-24 JP JP2003200839A patent/JP2005044009A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660034A (ja) * | 1992-08-12 | 1994-03-04 | Nec Software Kansai Ltd | 端末装置の利用者情報取得方式 |
JPH0844630A (ja) * | 1994-08-03 | 1996-02-16 | Nri & Ncc Co Ltd | ファイルアクセス制御装置およびその制御方法 |
JP2000276350A (ja) * | 1999-03-29 | 2000-10-06 | Toshiba Corp | コンピュータ端末装置及びライセンス管理サーバ |
JP2002055868A (ja) * | 2000-08-07 | 2002-02-20 | Ricoh Co Ltd | 情報処理システムおよび情報処理方法 |
JP2002073196A (ja) * | 2000-09-05 | 2002-03-12 | Dainippon Printing Co Ltd | 共有アクセス管理機能を備えた携帯可能な情報処理装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2006331120A (ja) * | 2005-05-26 | 2006-12-07 | Konica Minolta Business Technologies Inc | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
JP2012531678A (ja) * | 2009-06-26 | 2012-12-10 | ヴイエムウェア インク | 仮想モバイル機器のセキュリティの提供 |
JP2018128874A (ja) * | 2017-02-08 | 2018-08-16 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
WO2018193736A1 (ja) * | 2017-04-19 | 2018-10-25 | 富士通株式会社 | 情報処理装置、情報処理方法、及び情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
US11507654B2 (en) | Secure environment in a non-secure microcontroller | |
US10333967B2 (en) | Method and system for dynamic platform security in a device operating system | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
KR101185130B1 (ko) | 모바일 디바이스들 상의 시간-기반 라이센스들을 위한 정책들을 관리하기 위한 방법 및 장치 | |
WO2015124018A1 (zh) | 基于智能终端设备的应用程序访问方法与装置 | |
TW200302007A (en) | System and method for preventing use of a wireless device | |
JP2002041170A (ja) | プログラム実行制御装置 | |
CN108647513A (zh) | 一种基于TrustZone的共享库安全隔离方法及系统 | |
KR100688258B1 (ko) | 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 | |
JP2005044009A (ja) | 携帯情報保護方法、携帯端末装置並びにサーバ装置 | |
GB2425193A (en) | Method for updating the software in a processor unit | |
JP2005535953A (ja) | セキュアモードまたは非セキュアモードでプログラムを実行するコンピュータアーキテクチャ | |
CN113312629A (zh) | 一种基于安卓操作系统的安全操作系统 | |
CN115859339A (zh) | 一种云存储数据的加密和解密的方法、装置、介质及设备 | |
Schwendemann | ERNW NEWSLETTER 55/SEPTEMBER 2016 | |
Khanna et al. | Android Mobile Security--An Issue of Future. | |
JP2002215460A (ja) | 情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060124 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110111 |