JP2005227981A - ソフトウェア配信装置、端末装置、およびインストールプログラム - Google Patents

ソフトウェア配信装置、端末装置、およびインストールプログラム Download PDF

Info

Publication number
JP2005227981A
JP2005227981A JP2004035267A JP2004035267A JP2005227981A JP 2005227981 A JP2005227981 A JP 2005227981A JP 2004035267 A JP2004035267 A JP 2004035267A JP 2004035267 A JP2004035267 A JP 2004035267A JP 2005227981 A JP2005227981 A JP 2005227981A
Authority
JP
Japan
Prior art keywords
application program
program
installation
security policy
installation path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004035267A
Other languages
English (en)
Other versions
JP4417129B2 (ja
Inventor
Yoichi Hirose
洋一 廣瀬
Shunichi Konno
俊一 今野
Junpei Watase
順平 渡瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004035267A priority Critical patent/JP4417129B2/ja
Publication of JP2005227981A publication Critical patent/JP2005227981A/ja
Application granted granted Critical
Publication of JP4417129B2 publication Critical patent/JP4417129B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止する。
【解決手段】 端末装置3に配信するプログラムからインストールパスがインストールパス抽出部12によって抽出され、抽出されたインストールパスに無作為なディレクトリ名が追加部13によって追加される。追加部13によってディレクトリ名が追加されたインストールパスが反映部14によってプログラムに反映され、インストールパスが反映されたプログラムが配信部17によって配信される。
【選択図】 図1

Description

本発明は、セキュアOS等が実装された端末装置にアプリケーションプログラム等をインストールするプログラムおよびこのプログラムに対応したセキュリティポリシを配信およびインストールする配信装置、端末装置、およびインストールプログラムに関するものである。
従来、インターネットに接続されたシステムのセキュリティ技術は、不正侵入等によってデータの改ざん、削除、および持ち出し等の攻撃に対処するため、サーバプログラムへのパッチを適用したり、ファイアウォールを設置したり、侵入検知・防御装置を導入していた(特許文献1参照)。
特開2003−99339号公報(22段落目、第2図)
しかしながら、インターネットに接続されたシステムの従来のセキュリティ技術は、いずれも侵入を未然に防ぐこと等に重点をおいているばかりか、重要なファイル(システムファイルやログファイル等)を所定の場所に配置しているため、クラッカー等に一旦侵入されてしまうとExploitコード等による自動的な攻撃を受け易いという問題があった。
また、インターネットに接続されたシステムの従来のセキュリティ技術は、アプリケーション等の各ファイル(実行ファイル、コンフィグファイル等)を所定の場所にインストールするため、Exploitコード等による自動的な攻撃を受け易いという問題があった。
本発明は、上記の従来の問題を解決するためになされたもので、その目的はクラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止する配信装置、端末装置、およびインストールプログラムを提供することにある。
本発明の配信装置は、端末装置にアプリケーションプログラムをインストールするプログラムを配信する配信装置であって、配信装置が端末装置に配信するプログラムからインストールパスを抽出する抽出手段と、抽出手段によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加手段と、追加手段によってディレクトリ名が追加されたインストールパスをプログラムに反映する反映手段と、反映手段によってインストールパスが反映されたプログラムを配信する配信手段とを有している。
この構成により、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止するプログラムおよびこのプログラムに対応したセキュリティポリシを配信することができる。
また、本発明の実施態様によれば、配信装置は、追加手段によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶手段と、配信手段によって既に配信されたプログラムによってインストールされるアプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶手段と、依存情報記憶手段に記憶されている依存情報に基づいて配信手段によって配信される前記プログラムによってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定手段と、判定手段によってアプリケーションプログラムが依存アプリケーションプログラムであると判定された場合に、インストールパス記憶手段に記憶されているインストールパスに基づいて、プログラムによってインストールされるアプリケーションプログラムを変更する変更手段とをさらに有し、配信手段が、変更手段によって変更された前記アプリケーションプログラムをインストールするプログラムを配信する。
この構成により、既に配信済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールするプログラムを配信する場合であっても、端末装置において正常に動作することができる。
また、本発明の実施態様によれば、配信装置は、端末装置にセキュアOSが実装されている場合は、配信装置が、内部に記憶されているセキュリティポリシを、追加手段によって追加されたディレクトリ名に対応したセキュリティポリシに変更するセキュリティポリシ変更手段をさらに有し、配信手段が、セキュリティポリシ変更手段によって変更されたセキュリティポリシを端末装置にさらに配信する。
この構成により、セキュリティポリシを追加したディレクトリ名に対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置のセキュリティポリシを変更する設定作業の労力を軽減することができる。
また、本発明の端末装置は、配信装置から配信されたアプリケーションプログラムをインストールするプログラムを受信する端末装置であって、配信装置から配信されたプログラムからインストールパスを抽出する抽出手段と、抽出手段によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加手段と、追加手段によってディレクトリ名が追加されたインストールパスをプログラムに反映する反映手段と、反映手段によってインストールパスが反映されたプログラムをインストールするインストール手段とを有している。
この構成により、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止するプログラムおよびこのプログラムに対応したセキュリティポリシをインストールすることができる。
また、本発明の実施態様によれば、端末装置は、追加手段によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶手段と、インストール手段によって既にインストールされたアプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶手段と、依存情報記憶手段に記憶されている依存情報に基づいて、インストール手段によってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定手段と、判定手段によってアプリケーションプログラムが依存アプリケーションプログラムであると判定された場合に、インストールパス記憶手段に記憶されているインストールパスに基づいて前記アプリケーションプログラムを変更する変更手段とを有し、インストール手段が、変更手段によって変更されたアプリケーションプログラムをさらにインストールする。
この構成により、既にインストール済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールする場合であっても、端末装置において正常に動作することができる。
また、本発明の実施態様によれば、端末装置は、セキュアOSが実装されている場合は、追加手段によって追加されたディレクトリ名に対応したセキュリティポリシに変更するセキュリティポリシ変更手段をさらに有し、インストール手段が、セキュリティポリシ変更手段によって変更されたセキュリティポリシをインストールする。
この構成により、セキュリティポリシを、追加したディレクトリ名に対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置のセキュリティポリシを変更する設定作業の労力を軽減することができる。
また、本発明のインストールプログラムは、アプリケーションプログラムのインストールをコンピュータに実行させるプログラムであって、アプリケーションプログラムのインストールパスに無作為なディレクトリを生成する生成ステップと、生成ステップにおいて生成されたディレクトリにアプリケーションプログラムをインストールするインストールステップとを含む。
この構成により、無作為なディレクトリを生成して、生成されたディレクトリにアプリケーションプログラムをインストールするので、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止することができる。
また、本発明の実施態様によれば、インストールプログラムは、インストールステップが、既にインストールされたアプリケーションプログラムに依存する依存アプリケーションプログラムを検出する第1の検出ステップと、第1の検出ステップにおいて依存アプリケーションプログラムが検出された場合に、生成ステップにおいて無作為なディレクトリが生成されたインストールパスを検出する第2の検出ステップと、第2の検出ステップにおいて、検出されたインストールパスに基づいて、依存アプリケーションプログラムを変更する変更ステップと含み、変更ステップにおいて変更されたアプリケーションプログラムをインストールステップにおいてインストールする。
この構成により、既にインストール済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールする場合であっても、端末装置において正常に動作することができる。
また、本発明の実施態様によれば、インストールプログラムは、セキュアOSで動作した場合は、生成ステップにおいて生成されたディレクトリに対応したセキュリティポリシに変更するセキュリティポリシ変更ステップを含む。
この構成により、セキュリティポリシを生成したディレクトリに対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置のセキュリティポリシを変更する設定作業の労力を軽減することができる。
本発明は、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止することができるものである。
以下、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
本発明の第1の実施の形態の配信システムを図1に示す。
図1に示すように、配信システム1は、アプリケーションプログラム等をインストールするプログラムおよびセキュリティポリシのパッケージを配信する配信装置2と、予めセキュアOSが実装され、配信装置2から配信されたアプリケーションプログラムおよびセキュリティポリシがインストールされる複数の端末装置3とを備えている。配信装置2と端末装置3はネットワーク4を介して互いに接続され、データの盗聴や改ざんを防止するよう暗号化等のセキュアセッションで互いに通信可能になっている。なお、プログラムとは、アプリケーションプログラムを含み、アプリケーションプログラムをインストールするインストーラを意味している。
セキュアOSとは、TrustedOS、SELinux、TrustedBSD等を意味し、端末装置3には、これらのセキュアOSのうちいずれか一つまたは複数が予め実装されているものとする。また、セキュリティポリシとは、広義のセキュリティポリシを意味し、広義のセキュリティポリシ(以下単に、セキュリティポリシという)とは、セキュリティコンテキストおよび狭義のセキュリティポリシ(以下単に、狭義セキュリティポリシという)等で構成されている。
セキュリティコンテキストとは、ファイル等のリソースに対してどのようなラベルを割り当てるかを記述したものを意味し、狭義セキュリティポリシとは、あるラベルの実行ファイルを実行して生成されたプロセスに対してどのようなラベルを割り当てるか、ラベル定義、ラベル間のパーミッション(アクセス制御)の設定を記述したものを意味している。
配信装置2は、端末装置3に配信する複数のプログラムおよびセキュリティポリシを記憶するプログラム・セキュリティポリシDB11と、プログラム・セキュリティポリシDB11に記憶されたプログラムからインストールパスを抽出する抽出部12と、抽出部12によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加部13と、追加部13によってディレクトリ名が追加されたインストールパスをプログラムに反映する反映部14と、プログラム・セキュリティポリシDB11に記憶されているセキュリティポリシを追加部13によって追加されたディレクトリ名に応じて変更するセキュリティポリシ変更部15と、反映部14によってインストールパスが反映されたプログラムおよびセキュリティポリシ変更部15によって変更された変更セキュリティポリシをパッケージ化するパッケージ部16と、パッケージ部16によってパッケージ化されたプログラムおよび変更セキュリティポリシを配信する配信部17とを備えている。
さらに、配信装置2は、追加部13によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶部18と、配信部17によって既に配信されたプログラムによってインストールされるアプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶部19と、依存情報記憶部19に記憶されている依存情報に基づいて、配信部17によって配信されるプログラムによってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定部20と、判定部20によって依存アプリケーションプログラムであると判定された場合に、インストールパス記憶部18に記憶されているインストールパスに基づいて、プログラムによってインストールされるアプリケーションプログラムを変更する変更部21とを備え、配信部17が、変更部21によって変更されたアプリケーションプログラムをインストールするプログラムを配信するようになっている。なお、インストールパス記憶部18は、端末装置かつアプリケーションプログラム単位で記憶するようになっている。
プログラム・セキュリティポリシDB11には、アプリケーションプログラム等、アプリケーションプログラムをインストールするプログラム(インストーラ)、アプリケーションプログラムに対応したセキュリティポリシが記憶されている。
抽出部12は、プログラム・セキュリティポリシDB11に記憶されているプログラムからインストールパスを抽出するようになっている。インストールパスとは、アプリケーションプログラムのインストール先を示す情報を意味する。
追加部13は、クラッカーによるプログラムファイルの発見を困難にさせるため、抽出部12によって抽出されたインストールパスに無作為なディレクトリ名を追加するようになっている。なお、追加部13は、配信するプログラムが同一であっても、それぞれのプログラムのインストールパスにランダムなディレクトリ名を追加するため、配信の度にインストールパスが異なるようになっている。また、追加部13は、無作為なディレクトリ名を追加しているが、ディレクトリ名を追加せずにディレクトリ名を変更するようにしてもよい。例えば、ディレクトリ名が3文字の小文字のローマ字から構成されている場合、そのうちの一つの小文字のローマ字を大文字に変更することが挙げられる。すなわち、「/var/log」とあるのを「/var/Log」と変更することが挙げられる。
セキュリティポリシ変更部15は、追加部13によってディレクトリ名が追加された場合に、ディレクトリ名の追加に対応してセキュリティポリシを変更するようになっている。その理由は、セキュリティポリシは、プロセスを制御し、そのプロセスのリソースへのアクセスを制限するための定義をするものであるためである。
端末装置3は、図1に示すように、複数設けられ、配信部17によって配信されたパッケージを受信する受信部23と、受信部23によって受信されたパッケージのプログラムによってアプリケーションプログラムおよびセキュリティポリシをインストールするインストール部22とを有している。なお、それぞれの端末装置3は、同一の構成になっている。
配信装置2は、端末装置3からアプリケーションプログラム等の配信を要求する要求情報を受信し、受信した要求情報に基づいてプログラム・セキュリティポリシDB11に記憶されているプログラムおよびこのプログラムに対応するセキュリティポリシを選択し、抽出部12が選択されたプログラムからインストールパスを抽出するようになっており、選択されたセキュリティポリシをセキュリティポリシ変更部15によって変更するようになっている。
以上のように構成された配信システム1について、図2を用いてその動作を説明する。
まず、図2に示すように、アプリケーションプログラムをインストールするプログラムからインストールパスが抽出部12によって抽出され(ステップ101)、抽出されたインストールパスに無作為なディレクトリ名が追加部13によって追加される(ステップ102)。
次に、依存情報記憶部19に記憶されている依存情報に基づいて、配信部17によって配信されるアプリケーションプログラムが依存アプリケーションプログラムか否かが判定部20によって判定される(ステップ103)。ステップ103において、依存アプリケーションプログラムと判定された場合には、インストールパス記憶部18に記憶されているインストールパスに基づいて当該アプリケーションプログラムが変更部21によって変更される(ステップ104)。一方、ステップ103において、依存アプリケーションプログラムでないと判定された場合には、ステップ105に進む。
次に、追加部13によって無作為なディレクトリ名が追加されたインストールパスがプログラムに反映部14によって反映され(ステップ105)、端末装置3にセキュアOSが実装されているか否かが判定される(ステップ106)。ステップ106において、端末装置3にセキュアOSが実装されていると判定された場合には、セキュリティポリシを、追加された無作為なディレクトリ名に対応したセキュリティポリシにセキュリティポリシ変更部15によって変更される(ステップ107)。一方、ステップ106において、端末装置3にセキュアOSが実装されていないと判定された場合には、ステップ108に進む。
次に、反映部14によってインストールパスが反映されたプログラムおよびセキュリティポリシ変更部15によって変更された変更セキュリティポリシがパッケージ部16によってパッケージ化され(ステップ108)、当該パッケージが端末装置3に配信部17によって配信される(ステップ109)。
次に、配信部17によって配信されたパッケージが受信部23によって受信され(ステップ110)、受信されたパッケージがインストールされる(ステップ111)。
このような本発明の第1の実施の形態の配信システムは、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止するプログラムおよびこのプログラムに対応したセキュリティポリシを配信することができる。さらに、セキュリティポリシを、追加したディレクトリに対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置のセキュリティポリシを変更する設定作業の労力を軽減することができる。また、既に配信済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールするプログラムを配信する場合であっても、端末装置において正常に動作することができる。
また、このような本発明の第1の実施の形態の配信システム1は、セキュアOSでない通常のOSが実装された端末装置であっても、ファイル等の場所の発見を困難にするプログラムを配信することができるため、データの改ざん、削除、および持ち出し等を防止することができる。
[第2の実施の形態]
本発明の第2の実施の形態の配信システムを図3に示す。なお、第1の実施の形態の配信システム1と同一の構成については、その説明を省略する。
第1の実施の形態の配信システム1は、配信装置2によってプログラムのインストールパスに無作為なディレクトリ名を追加しているが、本実施の形態では端末装置がインストールパスに無作為なディレクトリ名を追加してプログラムに反映させ、このディレクトリ名に対応してセキュリティポリシを変更するようにしたものである。
図3に示すように、配信システム31は、アプリケーションプログラム等をインストールするプログラムおよびセキュリティポリシのパッケージを配信する配信装置32と、予めセキュアOSが実装され、配信装置32から配信されたアプリケーションプログラムおよびセキュリティポリシがインストールされる複数の端末装置33とを備えている。配信装置32と端末装置33はネットワーク4を介して互いに接続され、データの盗聴や改ざんを防止するよう暗号化等のセキュアセッションで互いに通信可能になっている。なお、プログラムとは、アプリケーションプログラムを含み、アプリケーションプログラムをインストールするインストーラを意味している。
配信装置32は、プログラムおよびセキュリティポリシを記憶するプログラム・セキュリティポリシDB41と、プログラムおよびセキュリティポリシをパッケージ化するパッケージ部42と、パッケージ部42によってパッケージ化されたパッケージを配信する配信部43とを有している。
端末装置33は、配信部43によって配信されたパッケージを受信する受信部51と、受信部51によって受信されたパッケージのプログラムからインストールパスを抽出する抽出部52と、抽出部52によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加部53と、追加部53によって無作為なディレクトリ名が追加されたインストールパスをプログラムに反映する反映部54と、セキュリティポリシを追加部53によって追加されたディレクトリ名に対応したセキュリティポリシに変更するセキュリティポリシ変更部56と、反映部54によってインストールパスが反映されたプログラムおよびセキュリティポリシ変更部56によって変更されたセキュリティポリシをインストールするインストール部55とを有している。
また、端末装置33は、追加部53によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶部57と、インストール部55によって既にインストールされたアプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶部58と、依存情報記憶部58に記憶されている依存情報に基づいて、インストール部55によってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定部59と、判定部59によって依存アプリケーションプログラムであると判定された場合に、インストールパス記憶部57に記憶されているインストールパスに基づいてアプリケーションプログラムを変更する変更部60とを備えている。なお、インストール部55が、変更部60によって変更されたアプリケーションプログラムをさらにインストールするようになっている。
以上のように構成された配信システム31の端末装置33について、図4を用いてその動作を説明する。
まず、図4に示すように、配信部43によって配信されたパッケージが受信部51によって受信され(ステップ201)、受信されたパッケージのプログラムからインストールパスが抽出部52によって抽出される(ステップ202)。
次に、抽出部52によって抽出されたインストールパスに無作為なディレクトリ名が追加部53によって追加され(ステップ203)、依存情報記憶部58に記憶されている依存情報に基づいて、インストール部55によってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かが判定部59によって判定される(ステップ204)。ステップ204において、アプリケーションプログラムが依存アプリケーションプログラムであると判定された場合には、アプリケーションプログラムが変更部60によって変更される(ステップ205)。一方、ステップ204において、アプリケーションプログラムが依存アプリケーションプログラムでないと判定された場合には、ステップ206に進む。
次に、無作為なディレクトリ名が追加されたインストールパスがプログラムに反映部54によって反映される(ステップ206)。
次に、端末装置33にセキュアOSが実装されているか否かが判定される(ステップ207)。ステップ207において、セキュアOSが実装されていると判定された場合には、ディレクトリ名が追加されたことによってセキュリティポリシの変更が必要であるため、セキュリティポリシを、追加された無作為なディレクトリ名に対応したセキュリティポリシにセキュリティポリシ変更部56によって変更され(ステップ208)、一方、セキュアOSが実装されていないと判定された場合には、ステップ209に進む。
次に、インストールパスが反映されたプログラムおよび変更されたセキュリティポリシがインストール部55によってインストールされる(ステップ209)。
このような本発明の第2の実施の形態の配信システム31は、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止するプログラムおよびこのプログラムに対応したセキュリティポリシをインストールすることができる。さらに、セキュリティポリシを、追加したディレクトリに対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置33のセキュリティポリシを変更する設定作業の労力を軽減することができる。また、既にインストール済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールする場合であっても、端末装置33において正常に動作することができる。
また、このような本発明の第2の実施の形態の配信システム31は、セキュアOSでない通常のOSが実装された端末装置であっても、ファイル等の場所の発見を困難にするプログラムを配信するプログラムを配信することができるため、データの改ざん、削除、および持ち出し等を防止することができる。
[第3の実施の形態]
本発明の第3の実施の形態のプログラムの配信システムを図5に示す。なお、第1の実施の形態および第2の実施の形態の配信システム1、31と同一の構成については、その説明を省略する。
第1および第2の実施の形態の配信システム1、31は、それぞれ配信装置2および端末装置33に特徴があったが、本実施の形態では、プログラム、すなわちインストーラに特徴がある。
配信システム61は、アプリケーションプログラム等をインストールするプログラムおよびセキュリティポリシのパッケージを配信する配信装置62と、予めセキュアOSが実装され、配信装置62から配信されたアプリケーションプログラムおよびセキュリティポリシがインストールされる複数の端末装置63とを備えている。配信装置62と端末装置63はネットワーク64を介して互いに接続され、データの盗聴や改ざんを防止するよう暗号化等のセキュアセッションで互いに通信可能になっている。なお、プログラムとは、アプリケーションプログラムを含み、アプリケーションプログラムをインストールするインストーラを意味している。
配信装置62は、プログラムおよびセキュリティポリシを記憶するプログラム・セキュリティポリシDB71と、プログラムおよびセキュリティポリシをパッケージ化するパッケージ部71と、パッケージ部71によってパッケージ化されたパッケージを配信する配信部73とを有している。
端末装置63は複数設けられ、配信部73によって配信されたパッケージを受信する受信部81と、受信部81によって受信されたパッケージのプログラムによってアプリケーションプログラムおよびセキュリティポリシをインストールするインストール部82とを有している。なお、それぞれの端末装置63は、同一の構成になっている。
以上のように構成された配信システム61について、図6を用いてその動作を説明する。
まず、図6に示すように、配信部73によって配信されたパッケージが受信部81によって受信され(ステップ301)、受信されたパッケージのプログラムをインストールする際に、無作為なディレクトリを生成する(ステップ302)。
次に、受信されたパッケージから、既にインストールされたアプリケーションプログラムに依存する依存アプリケーションプログラムを検出する(ステップ303)。ステップ303において、依存アプリケーションプログラムが検出された場合には、ステップ302において無作為なディレクトリが生成されたインストールパスを検出する(ステップ304)。一方、ステップ303において依存アプリケーションプログラムが検出されない場合には、ステップ306に進む。なお、ステップ304においては、使用するファイル名等をキーにして実システムを検索することにより、依存性のあるファイルパスを検出する。
次に、端末装置63にセキュアOSが実装されているか否かが判定される(ステップ306)。ステップ306において、セキュアOSが実装されていると判定された場合には、セキュリティポリシを、生成されたディレクトリに対応するセキュリティポリシに変更し(ステップ307)、一方、セキュアOSが実装されていないと判定された場合には、ステップ308に進む。次に、生成されたディレクトリにアプリケーションプログラムをインストールする(ステップ308)。
これらのステップ302からステップ308までの処理がプログラム、すなわちインストーラに含まれている。
このような本発明の第3の実施の形態の配信システム61は、無作為なディレクトリを生成して、生成されたディレクトリにアプリケーションプログラムをインストールするので、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止することができる。さらに、セキュリティポリシを、生成されたディレクトリに対応したセキュリティポリシに変更するので、セキュアOSが実装された端末装置63のセキュリティポリシを変更する設定作業の労力を軽減することができる。また、既にインストール済みのアプリケーションプログラムと依存関係にあるアプリケーションプログラムをインストールする場合であっても、端末装置63において正常に動作することができる。
また、このような本発明の第3の実施の形態の配信システム61は、セキュアOSでない通常のOSが実装された端末装置であっても、無作為なディレクトリを生成して、生成されたディレクトリにアプリケーションプログラムをインストールするので、クラッカー等に侵入された場合であっても、ファイル等の場所の発見を困難にさせ、データの改ざん、削除、および持ち出し等を防止することができる。
なお、配信装置2、端末装置33の機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
本発明の第1の実施の形態の配信システムのブロック図である。 本発明の第1の実施の形態の配信装置および端末装置の動作説明のためのフローチャートである。 本発明の第2の実施の形態の配信システムのブロック図である。 本発明の第2の実施の形態の配信システムの端末装置の動作説明のためのフローチャートである。 本発明の第3の実施の形態における配信システムのブロック図である。 本発明の第3の実施の形態の配信システムの端末装置の動作説明のためのフローチャートである。
符号の説明
1、31、61 配信システム
2、32、62 配信装置
3、33、63 端末装置
4、34、64 ネットワーク
11、41、71 プログラム・セキュリティポリシDB
12、52 抽出部
13、53 追加部
14、54 反映部
15、56 セキュリティポリシ変更部
16、42、71 パッケージ部
17、43、73 配信部
23、51、81 受信部
22、55、82 インストール部

Claims (9)

  1. アプリケーションプログラムをインストールするプログラムを端末装置に配信する配信装置であって、
    前記配信装置が前記端末装置に配信するプログラムからインストールパスを抽出する抽出手段と、
    前記抽出手段によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加手段と、
    前記追加手段によってディレクトリ名が追加されたインストールパスを前記プログラムに反映する反映手段と、
    前記反映手段によってインストールパスが反映されたプログラムを配信する配信手段と
    を有する配信装置。
  2. 前記追加手段によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶手段と、
    前記配信手段によって既に配信された前記プログラムによってインストールされる前記アプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶手段と、
    前記依存情報記憶手段に記憶されている前記依存情報に基づいて、前記配信手段によって配信される前記プログラムによってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定手段と、
    前記判定手段によって前記アプリケーションプログラムが依存アプリケーションプログラムであると判定された場合に、前記インストールパス記憶手段に記憶されているインストールパスに基づいて、前記プログラムによってインストールされる前記アプリケーションプログラムを変更する変更手段と、
    をさらに有し、
    前記配信手段が、前記変更手段によって変更された前記アプリケーションプログラムをインストールするプログラムを配信する、
    請求項1に記載の配信装置。
  3. 内部に記憶されているセキュリティポリシを前記追加手段によって追加されたディレクトリ名に対応したセキュリティポリシに変更するセキュリティポリシ変更手段をさらに有し、前記配信手段が、前記セキュリティポリシ変更手段によって変更されたセキュリティポリシをセキュアOSが実装された前記端末装置にさらに配信する、請求項1または請求項2に記載の配信装置。
  4. 配信装置から配信されたアプリケーションプログラムをインストールするプログラムを受信する端末装置であって、
    前記配信装置から配信されたプログラムからインストールパスを抽出する抽出手段と、
    前記抽出手段によって抽出されたインストールパスに無作為なディレクトリ名を追加する追加手段と、
    前記追加手段によってディレクトリ名が追加されたインストールパスを前記プログラムに反映する反映手段と、
    前記反映手段によってインストールパスが反映されたプログラムをインストールするインストール手段と
    を有する端末装置。
  5. 前記追加手段によって無作為なディレクトリ名が追加されたインストールパスを記憶するインストールパス記憶手段と、
    前記インストール手段によって既にインストールされた前記アプリケーションプログラムに依存する依存アプリケーションプログラムを示す依存情報を記憶する依存情報記憶手段と、
    前記依存情報記憶手段に記憶されている前記依存情報に基づいて、前記インストール手段によってインストールされるアプリケーションプログラムが依存アプリケーションプログラムか否かを判定する判定手段と、
    前記判定手段によって前記アプリケーションプログラムが依存アプリケーションプログラムであると判定された場合に、前記インストールパス記憶手段に記憶されているインストールパスに基づいて前記アプリケーションプログラムを変更する変更手段とを有し、
    前記インストール手段が、前記変更手段によって変更された前記アプリケーションプログラムをさらにインストールする、
    請求項4に記載の端末装置。
  6. セキュアOSが実装され、前記追加手段によって追加されたディレクトリ名に対応したセキュリティポリシに変更するセキュリティポリシ変更手段をさらに有し、前記インストール手段は、前記セキュリティポリシ変更手段によって変更されたセキュリティポリシをインストールする、請求項4または請求項5に記載の端末装置。
  7. アプリケーションプログラムのインストールをコンピュータに実行させるためのプログラムであって、
    前記アプリケーションプログラムのインストールパスに無作為なディレクトリを生成する生成ステップと、
    前記生成ステップにおいて生成された前記ディレクトリに前記アプリケーションプログラムをインストールするインストールステップと、を含む
    インストールプログラム。
  8. 前記インストールステップは、既にインストールされたアプリケーションプログラムに依存する依存アプリケーションプログラムを検出する第1の検出ステップと、前記第1の検出ステップにおいて依存アプリケーションプログラムが検出された場合に、前記生成ステップにおいて無作為なディレクトリが生成されたインストールパスを検出する第2の検出ステップと、前記第2の検出ステップにおいて、検出されたインストールパスに基づいて、前記依存アプリケーションプログラムを変更する変更ステップと含み、前記変更ステップにおいて変更されたアプリケーションプログラムを前記インストールステップにおいてインストールする、請求項7に記載のインストールプログラム。
  9. 前記生成ステップにおいて生成されたディレクトリに対応したセキュリティポリシに変更するセキュリティポリシ変更ステップを含む、請求項7または請求項8に記載のインストールプログラム。
JP2004035267A 2004-02-12 2004-02-12 配信システム Expired - Fee Related JP4417129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004035267A JP4417129B2 (ja) 2004-02-12 2004-02-12 配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004035267A JP4417129B2 (ja) 2004-02-12 2004-02-12 配信システム

Publications (2)

Publication Number Publication Date
JP2005227981A true JP2005227981A (ja) 2005-08-25
JP4417129B2 JP4417129B2 (ja) 2010-02-17

Family

ID=35002661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004035267A Expired - Fee Related JP4417129B2 (ja) 2004-02-12 2004-02-12 配信システム

Country Status (1)

Country Link
JP (1) JP4417129B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310822A (ja) * 2006-05-22 2007-11-29 Eugrid Kk 情報処理システムおよび情報管理プログラム
WO2009061741A3 (en) * 2007-11-06 2009-08-06 Macrovision Corp Computer enabled method and apparatus to inhibit content and other copying
JP2010524069A (ja) * 2007-04-05 2010-07-15 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム
CN109472157A (zh) * 2018-10-29 2019-03-15 努比亚技术有限公司 应用程序数据的存储方法、移动终端以及计算机存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310822A (ja) * 2006-05-22 2007-11-29 Eugrid Kk 情報処理システムおよび情報管理プログラム
JP2010524069A (ja) * 2007-04-05 2010-07-15 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム
WO2009061741A3 (en) * 2007-11-06 2009-08-06 Macrovision Corp Computer enabled method and apparatus to inhibit content and other copying
US8108336B2 (en) 2007-11-06 2012-01-31 Rovi Solutions Corporation Computer enabled method and apparatus to inhibit content and other copying
US8311978B2 (en) 2007-11-06 2012-11-13 Rovi Solutions Corporation Computer enabled methods to inhibit file and volume name copying and to circumvent same
CN109472157A (zh) * 2018-10-29 2019-03-15 努比亚技术有限公司 应用程序数据的存储方法、移动终端以及计算机存储介质
CN109472157B (zh) * 2018-10-29 2022-04-19 努比亚技术有限公司 应用程序数据的存储方法、移动终端以及计算机存储介质

Also Published As

Publication number Publication date
JP4417129B2 (ja) 2010-02-17

Similar Documents

Publication Publication Date Title
US11528142B2 (en) Methods, systems and computer program products for data protection by policing processes accessing encrypted data
US9665708B2 (en) Secure system for allowing the execution of authorized computer program code
US9413742B2 (en) Systems, methods and apparatus to apply permissions to applications
US7698741B2 (en) Controlling the isolation of an object
KR101238572B1 (ko) 신뢰 환경을 지원하기 위한 컴퓨터 판독가능 구성요소의자동 업데이트
JP5460698B2 (ja) 安全なアプリケーションストリーミング
US7712135B2 (en) Pre-emptive anti-virus protection of computing systems
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
CN101405705A (zh) 用于外来代码检测的系统和方法
JP2004265286A (ja) 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20180026986A1 (en) Data loss prevention system and data loss prevention method
EP1361496B1 (en) Alteration of executable code module load locations
JP4417129B2 (ja) 配信システム
WO1999041651A2 (en) Method for protecting bytecode
KR102463814B1 (ko) 서버 모니터링 방법 및 장치
JP2005234864A (ja) 配信サーバおよびセキュリティポリシ配信サーバ
CN110443051B (zh) 一种防止涉密文档在互联网传播的方法
US20240129110A1 (en) System and method of application resource binding
KR20230169268A (ko) 사이버 보안 공격에 대한 엔드포인트 탐지 및 대응
da Silveira Serafim et al. Restraining and repairing file system damage through file integrity control

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees