JP2006079223A - アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム - Google Patents

アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム Download PDF

Info

Publication number
JP2006079223A
JP2006079223A JP2004260392A JP2004260392A JP2006079223A JP 2006079223 A JP2006079223 A JP 2006079223A JP 2004260392 A JP2004260392 A JP 2004260392A JP 2004260392 A JP2004260392 A JP 2004260392A JP 2006079223 A JP2006079223 A JP 2006079223A
Authority
JP
Japan
Prior art keywords
application program
security
application
policy database
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004260392A
Other languages
English (en)
Inventor
Hiroshi Chishima
博 千嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004260392A priority Critical patent/JP2006079223A/ja
Publication of JP2006079223A publication Critical patent/JP2006079223A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 厳密にセキュリティ設定管理がなされている装置に対して、セキュリティポリシデータペースを更新することなく、アプリケーションプログラムの追加を行うことが可能なアプリケーションプログラム管理装置を提供する。
【解決手段】 セキュリティポリシデータベース14には予め追加するアプリケーションプログラム2が所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールを記述しておく。アプリケーションプログラムインストーラ11は追加するアプリケーションプログラム2が所属するセキュリティドメインを判別し、当該セキュリティドメインに割り当てられたインストールディレクトリ以下にインストールする。
【選択図】 図2

Description

本発明はアプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラムに関し、特にアプリケーションプログラムが属するセキュリティドメイン種別に応じて利用可能とする機能を制御するアプリケーションプログラム管理装置に関する。
従来、アプリケーションプログラム管理装置においては、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを持ち、そのアプリケーションプログラムが利用できる機能を限定している。
このアプリケーションプログラム管理装置では、アプリケーションプログラムを追加する場合、新しいアプリケーションプログラムに応じてセキュリティポリシデータベースを更新している。
上記のアプリケーションプログラム管理方法としては、SE(Security−Enhanced) Linux(登録商標)が注目されている。情報処理装置[PC(パーソナルコンピュータ)等]にSE Linux(登録商標)が導入されると、「SE Linux(登録商標)モジュール」がLinux(登録商標)カーネルに組み込まれ、「セキュリティ・ポリシー・ファイル」という設定ファイルと、「SE Linux(登録商標)拡張コマンド」とが追加される。
プロセスがリソースにアクセスする際には、必ず「SE Linux(登録商標)モジュール」を経由し、以下に述べるような手続きをとる。(1)プロセスはカーネルに対してリソースへのアクセス要求を出す。(2)カーネルはまず、パーミッションのチェックを行う。ここまでの手続きは通常のLinux(登録商標)の動作と同じである。
(3)次に、リソースへのアクセス要求が「SE Linux(登録商標)モジュール」に渡される。「SE Linux(登録商標)モジュール」は「セキュリティ・ポリシー・ファイル」を参照し、アクセスが正当であるか否かをチェックする。その際、SE Linux(登録商標)独自のアクセス制御が行われる。(4)アクセスが正当である場合、プロセスはリソースにアクセスする。
上記のアクセス制御としては、アクセス制御をシステム全体に強制する強制アクセス制御と、プロセス単位でのアクセス制御を行うTE(Type Enforcement)と、ドメイン遷移と、ユーザに権限を割り当てかつドメイン遷移に制約を設けるためのロールに基づいたアクセス制御とがある。
ここで、ファイルを実行した時にデフォルト(特に設定していない状態)では、起動したプロセスが親プロセスと同じドメインで動作するが、予め設定しておくことで、親ドメインとは別のドメインで子プロセスを動作させることができる。これがドメイン遷移と呼ばれている(例えば、非特許文献1参照)。
「SE Linux(登録商標) 徹底ガイド」(中村雄一、水上友宏、上野修一著,日経BP社,2004年3月,pp.24〜41,pp.87,88)
上述した従来のアプリケーションプログラム管理装置では、アプリケーションプログラムを追加すると、その装置が保持しているセキュリティポリシデータベースも追加したアプリケーションプログラムに応じて更新しなければならないため、厳密にセキュリティ設定管理がなされている装置に対して、アプリケーションプログラムを追加することが難しいという問題がある。
また、従来のアプリケーションプログラム管理装置では、セキュリティ設定に過不足や漏れがないことを保証する、正しいセキュリティポリシデータベースの構築が一般に難易度が高く、セキュリティポリシデータベースを更新した場合、更新された後もなおその正しさを保持しているかどうかの検証が難しいため、セキュリティポリシデータベースを更新するにしても、装置のセキュリティを正しく保持することが難しいという問題がある。
上述した非特許文献1では、上記の設定ファイルにおいて新規ドメインを作成する場合、(1)仮設定:アクセスするリソースを把握、(2)リソースとタイプとの関連付けを記述、(3)TEの設定、(4)設定の反映、(5)起動・停止テスト、(6)動作テスト、(7)設定の見直し、(8)最終テストという作業手順を経て、新規ドメインの作成と設定とが行われる。
「(1)仮設定」では、(a)実行ファイルのラベル付けを記述、(b)テンプレートとなるTEの設定を記述、(c)ドメイン遷移を記述、(d)設定の反映と仮動作テスト、「(3)TEの設定」では(e)タイプの宣言、(f)TEの設定を大まかに記述、がそれぞれ行われる。このように、従来のアプリケーションプログラム管理方法では、アプリケーションプログラムを追加する際の設定ファイルの更新に多くの手順を必要とするので、アプリケーションプログラムを追加することが困難である。
そこで、本発明の目的は上記の問題点を解消し、厳密にセキュリティ設定管理がなされている装置に対して、セキュリティポリシデータペースを更新することなく、アプリケーションプログラムの追加を行うことができるアプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラムを提供することにある。
本発明によるアプリケーションプログラム管理装置は、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置であって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する判別手段と、前記判別手段の判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールするインストール実行手段とを備えている。
本発明による他のアプリケーションプログラム管理装置は、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置であって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する判別手段と、前記判別手段の判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行する実行手段とを備えている。
本発明によるアプリケーションプログラム管理方法は、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いるアプリケーションプログラム管理方法であって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記アプリケーションプログラム管理装置側に、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別するステップと、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールするステップとを備えている。
本発明による他のアプリケーションプログラム管理方法は、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いられるアプリケーションプログラム管理方法であって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記アプリケーションプログラム管理装置側に、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別するステップと、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行するステップとを備えている。
本発明によるアプリケーションプログラム管理方法のプログラムは、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いるアプリケーションプログラム管理方法のプログラムであって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記アプリケーションプログラム管理装置側のコンピュータに、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理と、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールする処理とを実行させている。
本発明による他のアプリケーションプログラム管理方法のプログラムは、アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いられるアプリケーションプログラム管理方法のプログラムであって、
前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
前記アプリケーションプログラム管理装置側のコンピュータに、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理と、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行する処理とを実行させている。
すなわち、本発明の第1のアプリケーションプログラム管理システムは、上記の目的を達成するために、追加するアプリケーションプログラムのセキュリティドメイン判別手段と、インストール先ディレクトリ決定手段と、インストール実行手段と、セキュリティポリシデータベースと、セキュリティポリシデータベースに基づくアプリケーションプログラム実行制御手段とを有している。ここで、セキュリティドメインとは、同一のセキュリティポリシが与えられるアプリケーションプログラムのグループを示している。
セキュリティポリシデータベースには、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールを予め記述しておく。
アプリケーションプログラムを追加する場面では、セキュリティドメイン判別手段が追加するアプリケーションプログラムが所属するセキュリティドメインを判別し、インストール先ディレクトリ決定手段及びインストール実行手段にて当該セキュリティドメインに割り当てられたインストールディレクトリ以下にインストールすることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第2のアプリケーションプログラム管理装置は、追加するアプリケーションプログラムのセキュリティドメイン判別手段と、プログラムサフィックス名決定手段と、インストール実行手段と、セキュリティポリシデータベースと、セキュリティポリシデータベースに基づくアプリケーションプログラム実行制御手段とを有している。ここで、プログラムサフィックス名とは、ファイル等に付加される拡張子と同義である。
セキュリティポリシデータベースには、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のプログラムサフィックス名を割り当て、それぞれのプログラムサフィックス名を持つ全てのアプリケーションプログラムに適用するルールを予め記述しておく。
アプリケーションプログラムを追加する場面では、セキュリティドメイン判別手段が追加するアプリケーションプログラムが所属するセキュリティドメインを判別し、プログラムサフィックス名決定手段及びインストール実行手段にて当該セキュリティドメインに割り当てられたプログラムサフィックス名を元のアプリケーションプログラムファイル名に付与してインストールすることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第3のアプリケーションプログラム管理装置は、追加するアプリケーションプログラムのインストール実行手段と、セキュリティドメイン判別手段と、セキュリティポリシデータベースと、セキュリティポリシデータベースに基づくアプリケーションプログラム実行制御手段とを有している。
セキュリティドメインポリシデータベースには、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に特定の認証用証明書を割り当て、それぞれの認証用証明書で認証される全てのアプリケーションプログラムに適用するルールを予め記述しておく。
アプリケーションプログラムを追加する場面では、インストール実行手段が追加するアプリケーションプログラムが保持しているアプリケーション証明書とともにインストールしておき、アプリケーションプログラムを実行する場面において、セキュリティドメイン判別手段及びアプリケーションプログラム実行制御手段にてこのアプリケーション証明書が認証用証明書のいずれかで認証されるかを調べ、いずれかの認証用証明書で認証されれば、その認証用証明書が割り当てられていたセキュリティドメイン権限をアプリケーションプログラムに適用することによって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第1のアプリケーションプログラム管理方法は、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールを、セキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが所属するセキュリティドメインを判別し、当該セキュリティドメインに割り当てられたインストールディレクトリ以下にインストールすることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第2のアプリケーションプログラム管理方法は、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のプログラムサフィックス名を割り当て、それぞれのプログラムサフィックス名を持つ全てのアプリケーションプログラムに適用するルールを、セキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが所属するセキュリティドメインを判別し、当該セキュリティドメインに割り当てられたプログラムサフィックス名を元のアプリケーションプログラムファイル名に付与してインストールすることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第3のアプリケーションプログラム管理方法は、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定の認証用証明書を割り当て、それぞれの認証用証明書で認証される全てのアプリケーションプログラムに適用するルールを、セキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが保持しているアプリケーション証明書とともにインストールしておき、アプリケーションプログラムを実行する場面において、このアプリケーション証明書が認証用証明書のいずれかで認証されるかを調べ、いずれかの認証用証明書で認証されれば、その認証用証明書が割り当てられていたセキュリティドメイン権限をアプリケーションプログラムに適用することによって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第1のアプリケーションプログラム管理プログラムは、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールを、セキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理を、当該セキュリティドメインに割り当てられたインストールディレクトリ以下にインストールする処理をコンピュータに実行させることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第2のアプリケーションプログラム管理プログラムは、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定のプログラムサフィックス名を割り当て、それぞれのプログラムサフィックス名を持つ全てのアプリケーションプログラムに適用するルールを、装置が保持するセキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理と、当該セキュリティドメインに割り当てられたプログラムサフィックス名を元のアプリケーションプログラムファイル名に付与してインストールする処理とをコンピュータに実行させることをもって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
本発明の第3のアプリケーションプログラム管理プログラムは、追加するアプリケーションプログラムが所属するセキュリティドメインを数種類規定し、それぞれのセキュリティドメイン種別毎に、特定の認証用証明書を割り当て、それぞれの認証用証明書で認証される全てのアプリケーションプログラムに適用するルールを、セキュリティポリシデータベースに予め記述しておく。
アプリケーションプログラムを追加する場面では、追加するアプリケーションプログラムが保持しているアプリケーション証明書とともにインストールする処理をコンピュータに実行させ、アプリケーションプログラムを実行する場面において、このアプリケーション証明書が認証用証明書のいずれかで認証されるかを調べる処理を行い、いずれかの認証用証明書で認証されれば、その認証用証明書が割り当てられていたセキュリティドメイン権限をアプリケーションプログラムに適用する処理をコンピュータに実行させることによって、セキュリティポリシデータベースを更新することなく、追加するアプリケーションプログラムのセキュリティ属性に応じた実行制御を適用可能としている。
上記のように、本発明のアプリケーションプログラム管理装置では、アプリケーションプログラムを追加する場面で、セキュリティポリシデータベースの再構築という難易度が高い作業が不要となるので、厳密にセキュリティ設定管理がなされている装置に対して、アプリケーションプログラムを簡単に追加することが可能となる。
また、本発明のアプリケーションプログラム管理装置では、セキュリティポリシデータベースの更新を行うことなく、アプリケーションプログラムが追加可能となるので、誤ったセキュリティポリシデータが混入することが避けられるため、装置のセキュリティ設定を破綻させることなく、アプリケーションプログラムの追加することが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、厳密にセキュリティ設定管理がなされている装置に対して、セキュリティポリシデータペースを更新することなく、アプリケーションプログラムの追加を行うことができるという効果が得られる。
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明の実施の形態によるアプリケーションプログラム管理装置の構成を示すブロック図である。図1において、本発明の実施の形態によるアプリケーションプログラム管理装置はコンピュータ(情報処理装置)1からなり、コンピュータ1はCPU(中央処理装置)21と、プログラム等を記録するROM(リードオンリメモリ)22と、電源断時にもデータを保持する不揮発メモリ23と、RAM(ランダムアクセスメモリ)24と、表示部25と、入力操作部26とから構成されている。
本発明の実施の形態によるアプリケーションプログラム管理装置を含む情報処理装置としては、例えば一般的なコンピュータ、携帯電話機、ゲーム端末等を想定している。この情報処理装置は、SE(Security−Enhanced) Linux(登録商標)(上記の非特許文献1参照)等を利用して、アプリケーションプログラム毎に厳密にセキュリティ管理がなされているものとする。
上記のようなアプリケーションプログラム管理装置を含んだ情報処理装置においては、CPU21がアプリケーションプログラムをインストール、実行する制御処理を行う。
続いて、本発明の一実施例について図面を参照して説明する。図2は本発明の一実施例によるアプリケーションプログラム管理装置の構成を示すブロック図である。図2において、本発明の一実施例によるアプリケーションプログラム管理装置はコンピュータ(情報処理装置)1からなり、コンピュータ1はアプリケーションプログラムインストーラ11と、アプリケーション実行制御部12と、インストール先ファイルシステム13と、セキュリティポリシデータベース14とを含んで構成されている。
図3は図2のアプリケーションプログラムインストーラ11の構成例を示すブロック図であり、図4は図2のインストール先ファイルシステム13の構成例を示す図であり、図5は図2のセキュリティポリシデータベース14の構成例を示す図である。これら図2〜図5を参照して上記のコンピュータ1について説明する。
アプリケーションプログラムインストーラ11はセキュリティドメイン判別手段111と、インストール先ディレクトリ決定手段112と、インストール実行手段113とを備えている。また、アプリケーションプログラム実行制御部12はセキュリティポリシデータベース14に接続されている。ここで、セキュリティドメインとは、同一のセキュリティポリシが与えられるアプリケーションプログラムのグループを示している。
セキュリティドメイン判別手段111は追加しようとするアプリケーションプログラム2がこのコンピュータ1の中でどのような権限で実行されるべきか、つまり予め定めておいたいくつかのセキュリティドメインのどれに属するかを判断する機能を持つ。例えば、各セキュリティドメインを認証する認証用証明書SD1〜SD3を用意しておき、これらの認証用証明書SD1〜SD3と、追加するアプリケーションプログラム2に付与された証明書Nとから、追加するアプリケーションプログラム2のセキュリティドメインを判断する。
インストール先ディレクトリ決定手段112は、追加しようとするアプリケーションプログラム2をどのディレクトリ以下にインストールすべきか、セキュリティドメイン判別手段111が判別したセキュリティドメインに応じて決定する機能を持つ。
インストール先ファイルシステム13では、「ex−app」の下に「domain1」〜「domain3」を配置し、「domain1」の下に「アプリケーションプログラムA」及び「アプリケーションプログラムB」、「domain2」の下に「アプリケーションプログラムC」〜「アプリケーションプログラムE」、「domain3」の下に「アプリケーションプログラムF」をそれぞれ配置する階層構造となっている。
インストール実行手段113はインストール先ディレクトリ決定手段112が決定したディレクトリに、追加するアプリケーションプログラム2をインストールする機能を持つ。
アプリケーションプログラム実行制御部12はアプリケーションプログラムを実行する際、保持しているセキュリティポリシデータベース14から実行しようとするアプリケーションプログラムのセキュリティドメインを判断して適用する機能と、アプリケーションプログラム実行中に利用できる機能と利用できない機能とを管理する機能を持つ。
セキュリティポリシデータベース14には、例えば、図5に示すように、「セキュリティドメイン1」〜「セキュリティドメイン3」が格納されている。「セキュリティドメイン1」の対象は「/ex−app/domain1/下のアプリケーションプログラム全て」であり、機能A〜D全てが利用可能となっている。
「セキュリティドメイン2」の対象は「/ex−app/domain2/下のアプリケーションプログラム全て」であり、機能A,Cが利用可能となっている。「セキュリティドメイン3」の対象は「/ex−app/domain3/下のアプリケーションプログラム全て」であり、機能Cが利用可能となっている。
図6は本発明の一実施例によるアプリケーションプログラムのインストール処理を示すフローチャートであり、図7は本発明の一実施例によるアプリケーションプログラムの実行処理を示すフローチャートである。これら図2〜図7を参照して本発明の一実施例によるアプリケーションプログラム管理装置の動作について説明する。尚、図6及び図7に示す処理は図1に示すCPU21がROM22のプログラムを実行することで実現可能である。
まず、セキュリティポリシデータベース14には、後から追加されるアプリケーションプログラム2を対象に、いくつかのセキュリティドメインを規定し、それぞれのセキュリティドメインに属するアプリケーションプログラムが利用できる機能、利用できない機能を定め、これらのルールが登録されている。この時、それぞれのセキュリティドメインを適用する条件として、特定のアプリケーションプログラムではなく、それぞれのセキュリティドメイン毎に規定した特定のディレクトリ以下のアプリケーションプログラム全てに適用するような条件にしておく(図5参照)。
次に、アプリケーションプログラムを追加する場面では、アプリケーションプログラムインストーラ11内のセキュリティドメイン判別手段111が、追加するアプリケーションプログラム2が属すべきセキュリティドメインを判別する(図6ステップS1,S2,S4,S6)。
インストール先ディレクトリ決定手段112は判別されたセキュリティドメインに応じて、追加するアプリケーションプログラム2のインストール先ディレクトリ(「/ex−app/domain1/」,「/ex−app/domain2/」,「/ex−app/domain3/」)を決定し(図6ステップS3,S5,S7)、インストール実行手段113が決定されたディレクトリに追加するアプリケーションプログラム2をインストールする(図6ステップS8)。但し、追加するアプリケーションプログラム2が属すべきセキュリティドメインが判別されない場合には、インストールを許可しない(図3ステップS9)。
アプリケーションプログラムを実行する場面では、アプリケーションプログラム実行制御部12がセキュリティポリシデータベース14のルールにしたがって、実行するアプリケーションプログラムのディレクトリ情報を基にセキュリティドメインを決定して適用する(図7ステップS11,S12)。この後に、アプリケーションプログラムは実行される(図7ステップS13)。
このように、本実施例では、セキュリティポリシデータベース14を更新することなく、セキュリティドメイン管理の下、アプリケーションプログラムを追加し、実行することが可能になる。本実施例では、セキュリティポリシデータベース14を更新する必要がないので、複雑なセキュリティポリシデータベースの再構築作業を行わずに済むし、また誤ったセキュリティポリシデータの混入による危険もない。
図8は本発明の一実施例によるセキュリティポリシデータベース14の具体的な構成例を示す図である。図8においては、本発明の一実施例によるアプリケーションプログラム管理装置を、移動体通信システムの携帯端末装置に適用した場合のセキュリティポリシデータを示している。
セキュリティポリシデータベース14にはセキュリティドメイン1(キャリアドメイン)、セキュリティドメイン2(ベンダドメイン)、セキュリティドメイン3(公認サイトドメイン)、セキュリティドメイン4(非公認サイトドメイン)毎に各機能の利用が可能か否かが設定されている。
例えば、セキュリティドメイン1(キャリアドメイン)では、「電話をかける」、「通話料金制御」、「サウンド機能」、「画面を使う」、「通信する」それぞれの機能の利用を可能とし、「バグフィックス」の機能の利用を不可としている。
また、セキュリティドメイン2(ベンダドメイン)では、「電話をかける」、「バグフィックス」、「サウンド機能」、「画面を使う」、「通信する」それぞれの機能の利用を可能とし、「通話料金制御」の機能の利用を不可としている。
さらに、セキュリティドメイン3(公認サイトドメイン)では、「電話をかける」、「サウンド機能」、「画面を使う」、「通信する」それぞれの機能の利用を可能とし、「通話料金制御」、「バグフィックス」それぞれの機能の利用を不可としている。
さらにまた、セキュリティドメイン4(非公認サイトドメイン)では、「サウンド機能」、「画面を使う」それぞれの機能の利用を可能とし、「電話をかける」、「通話料金制御」、「バグフィックス」、「通信する」それぞれの機能の利用を不可としている。
このように、本実施例を移動体通信システムの携帯端末装置に適用し、セキュリティポリシデータベース14に上記のようなセキュリティポリシデータを設定することで、キャリアから非公認サイトからダウンロードするアプリケーションプログラムによる不正な動作(例えば、特定の電話番号に電話をかけさせたり、特定のサイトを呼び出したり、あるいはウイルスプログラムを配付させたりする動作)等の起動を禁止させることができる。
図9は本発明の他の実施例によるアプリケーションプログラム管理装置の構成を示すブロック図であり、図10は図9のアプリケーションプログラムインストーラ31の構成例を示すブロック図であり、図11は図9のインストール先ファイルシステム32の構成例を示す図であり、図12は図9のセキュリティポリシデータベース33の構成例を示す図である。これら図9〜図12を参照して上記のコンピュータ3について説明する。
本発明の他の実施例によるコンピュータ3では、図10に示すように、アプリケーションプログラムインストーラ31において、上述した本発明の一実施例におけるインストール先ディレクトリ決定手段112の代わりにアプリケーション名サフィックス決定手段311を配置している。ここで、アプリケーションサフィックス名とは、ファイル等に付加される拡張子と同義である。
アプリケーション名サフィックス決定手段311は、追加しようとするアプリケーションプログラム2にどのサフィックスを追加してインストールするか、セキュリティドメイン判別手段111が判別したセキュリティドメインに応じて決定する機能を持つ。
インストール先ファイルシステム32は、図11に示すように、「ex−app」の下に「アプリケーションプログラムA.sd1」,「アプリケーションプログラムB.sd1」,「アプリケーションプログラムC.sd2」,「アプリケーションプログラムD.sd2」,「アプリケーションプログラムE.sd2」,「アプリケーションプログラムF.sd3」が配置される階層構造となっている。
セキュリティポリシデータベース33には、例えば、図12に示すように、「セキュリティドメイン1」〜「セキュリティドメイン3」が格納されている。「セキュリティドメイン1」の対象は「サフィックス“.sd1”のアプリケーションプログラム全て」であり、機能A〜D全てが利用可能となっている。
「セキュリティドメイン2」の対象は「サフィックス“.sd2”のアプリケーションプログラム全て」であり、機能A,Cが利用可能となっている。「セキュリティドメイン3」の対象は「サフィックス“.sd3”のアプリケーションプログラム全て」であり、機能Cが利用可能となっている。
尚、アプリケーションプログラムインストーラ31内のその他の手段やアプリケーションプログラム実行制御部12等は、上述した本発明の一実施例と同様なので、それらの説明については省略する。
図13は本発明の他の実施例によるアプリケーションプログラムのインストール処理を示すフローチャートである。これら図9〜図13を参照して本発明の他の実施例によるアプリケーションプログラム管理装置の動作について説明する。尚、図13に示す処理は図1に示すCPU21がROM22のプログラムを実行することで実現可能である。
まず、セキュリティポリシデータベース33には、後から追加されるアプリケーションプログラムを対象に、いくつかのセキュリティドメインを規定し、それぞれのセキュリティドメインに属するアプリケーションプログラムが利用できる機能、利用できない機能を定め、これらのルールが登録されている。この時、それぞれのセキュリティドメインを適用する条件として、特定のアプリケーションプログラムではなく、それぞれのセキュリティドメイン毎に規定したプログラム名サフィックスを持つアプリケーションプログラム全てに適用するような条件にしておく。
次に、アプリケーションプログラムを追加する場面では、アプリケーションプログラムインストーラ31内のセキュリティドメイン判別手段111が、追加するアプリケーションプログラムが属するべきセキュリティドメインを判別する(図13ステップS21,S22,S24,S26)。
アプリケーション名サフィックス決定手段311は判別されたセキュリティドメインに応じて、追加するアプリケーションプログラム名に付与するサフィックス名(“.sd1”,“.sd2”,“.sd3”)を決定し(図13ステップS23,S25,S27)、インストール実行手段113が決定されたサフィックスを付与してアプリケーションプログラムをインストールする(図13ステップS28)。但し、追加するアプリケーションプログラム2が属すべきセキュリティドメインが判別されない場合には、インストールを許可しない(図13ステップS29)。
この後に、アプリケーションプログラムを実行する場面では、アプリケーションプログラム実行制御部12がセキュリティポリシデータベース33のルールにしたがって、実行するアプリケーションプログラム名のサフィックス情報を基にセキュリティドメインを決定して適用する。
このように、本実施例では、セキュリティポリシデータベース33を更新することなく、セキュリティドメイン管理の下、アプリケーションプログラムを追加し、実行することが可能になる。
上述した本発明の一実施例ではセキュリティドメイン毎にインストールディレクトリを規定し、その下にしかインストールすることができないという制限事項があるが、本発明の他の実施例では、適切なサフィックスをアプリケーションプログラム名につけるだけでよいので、運用時の自由度を拡大することができる。
図14は本発明の別の実施例によるアプリケーションプログラム管理装置の構成を示すブロック図であり、図15は図14のインストール先ファイルシステム43の構成例を示す図であり、図16は図14のセキュリティポリシデータベース44の構成例を示す図である。これら図14〜図16を参照して上記のコンピュータ4について説明する。
図14において、本発明の別の実施例によるコンピュータ4の構成は、上述した本発明の一実施例によるコンピュータ1のアプリケーションプログラムインストーラ11からセキュリティドメイン判別手段111とインストール先ディレクトリ決定手段112とを削除し、アプリケーションプログラムインストーラ41にインストール実行手段411を残し、またアプリケーションプログラム実行制御部42側にセキュリティドメイン判別手段421を配置している。
セキュリティドメイン判別手段421は、証明書SD1〜SD3を基に、実行しようとするアプリケーションプログラムが、このコンピュータ4の中でどのような権限で実行されるべきか、つまり予め定めておいたいくつかのセキュリティドメインのどれに属するかを判断する機能を持つ。
インストール先ファイルシステム43は、図15に示すように、「ex−app」の下に「アプリケーションプログラムA+証明書A」,「アプリケーションプログラムB+証明書B」,「アプリケーションプログラムC+証明書C」,「アプリケーションプログラムD+証明書D」,「アプリケーションプログラムE+証明書E」,「アプリケーションプログラムF+証明書F」が配置される階層構造となっている。
セキュリティポリシデータベース44には、例えば、図16に示すように、「セキュリティドメイン1」〜「セキュリティドメイン3」が格納されている。「セキュリティドメイン1」の対象は「証明書SD1で証明できる証明書を持つアプリケーションプログラム全て」であり、機能A〜D全てが利用可能となっている。
「セキュリティドメイン2」の対象は「証明書SD2で証明できる証明書を持つアプリケーションプログラム全て」であり、機能A,Cが利用可能となっている。「セキュリティドメイン3」の対象は「証明書SD3で証明できる証明書を持つアプリケーションプログラム全て」であり、機能Cが利用可能となっている。
図17は本発明の別の実施例によるアプリケーションプログラムの実行処理を示すフローチャートである。これら図14〜図17を参照して本発明の別の実施例によるアプリケーションプログラム管理装置の動作について説明する。尚、図17に示す処理は図1に示すCPU21がROM22のプログラムを実行することで実現可能である。
まず、セキュリティポリシデータベース44には、後から追加されるアプリケーションプログラムを対象に、いくつかのセキュリティドメインを規定し、それぞれのセキュリティドメインに属するアプリケーションプログラムが利用できる機能、利用できない機能を定め、これらのルールをに登録しておく。この時、それぞれのセキュリティドメインを適用する条件として、特定のアプリケーションプログラムではなく、それぞれのセキュリティドメイン毎に規定した認証用証明書で認証されるアプリケーションプログラム全てに適用するような条件にしておく。
次に、アプリケーションプログラムを追加する場面では、アプリケーションプログラムのセキュリティ属性判別は行わず、単にアプリケーションプログラムに付与されている証明書とともに、アプリケーションプログラムをインストールする。
また、アプリケーションプログラムを実行する場面では、アプリケーションプログラム実行制御部42内のセキュリティドメイン判別手段421が実行しようとするアプリケーションプログラムのセキュリティドメインを判別する(図17ステップS31,S32,S34,S36)。
その後に、アプリケーションプログラム実行制御部42はセキュリティポリシデータベース44のルールにしたがって、実行するアプリケーションプログラムのセキュリティドメインの適用を行い(図17ステップS33,S35,S37)、アプリケーションプログラムを実行する(図17ステップS38)。但し、追加するアプリケーションプログラム2が属すべきセキュリティドメインが判別されない場合には、アプリケーションプログラムの実行を許可しない(図17ステップS39)。
このように、本実施例では、セキュリティポリシデータベース44を更新することなく、セキュリティドメイン管理の下、アプリケーションプログラムを追加し、実行することが可能になる。本実施例では、インストール時にセキュリティドメイン判別をせず、アプリケーションの証明書ごとインストールしておき、後で、アプリケーションプログラムを実行する場面でセキュリティドメイン判別を行い、そのセキュリティドメインを適用して実行している。こうすることで、例えば、インストール先ファイルシステム43を他のコンピュータと共有し、別のセキュリティポリシ下での利用も可能になる。
本発明は、上記のように、移動体通信システムの携帯端末装置に適用可能であるが、アプリケーションプログラムの動作、つまりアプリケーションプログラムが利用する機能を制限するような情報処理装置(例えば、ディジタルTV(テレビ)等の家電製品)に用いられるアプリケーションプログラム、あるいは教育施設で使用される情報処理装置(例えば、授業に使用されるパーソナルコンピュータ等)に用いられるアプリケーションプログラム等の管理に適用可能である。
本発明の実施の形態によるアプリケーションプログラム管理装置の構成を示すブロック図である。 本発明の一実施例によるアプリケーションプログラム管理装置の構成を示すブロック図である。 図2のアプリケーションプログラムインストーラの構成例を示すブロック図である。 図2のインストール先ファイルシステムの構成例を示す図である。 図2のセキュリティポリシデータベースの構成例を示す図である。 本発明の一実施例によるアプリケーションプログラムのインストール処理を示すフローチャートである。 本発明の一実施例によるアプリケーションプログラムの実行処理を示すフローチャートである。 本発明の一実施例によるセキュリティポリシデータベースの具体的な構成例を示す図である。 本発明の他の実施例によるアプリケーションプログラム管理装置の構成を示すブロック図である。 図8のアプリケーションプログラムインストーラの構成例を示すブロック図である。 図8のインストール先ファイルシステムの構成例を示す図である。 図8のセキュリティポリシデータベースの構成例を示す図である。 本発明の他の実施例によるアプリケーションプログラムのインストール処理を示すフローチャートである。 本発明の別の実施例によるアプリケーションプログラム管理装置の構成を示すブロック図である。 図13のインストール先ファイルシステムの構成例を示す図である。 図13のセキュリティポリシデータベースの構成例を示す図である。 本発明の別の実施例によるアプリケーションプログラムの実行処理を示すフローチャートである。
符号の説明
1,3,4 コンピュータ
2 追加しようとするアプリケーションプログラム
11,31,41 アプリケーションプログラムインストーラ
12,42 アプリケーション実行制御部
13,32,43 インストール先ファイルシステム
14,33,44 セキュリティポリシデータベース
21 CPU
22 ROM
23 不揮発メモリ
24 RAM
25 表示部
26 入力操作部
111,421 セキュリティドメイン判別手段
112 インストール先ディレクトリ決定手段
113,411 インストール実行手段
311 アプリケーション名サフィックス決定手段

Claims (20)

  1. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置であって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する判別手段と、前記判別手段の判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールするインストール実行手段とを有することを特徴とするアプリケーションプログラム管理装置。
  2. 前記ルールは、前記セキュリティドメインの種別毎に特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項1記載のアプリケーションプログラム管理装置。
  3. 前記インストール実行手段は、前記ルールにしたがって前記判別手段で判別されたセキュリティドメインに割り当てられたインストールディレクトリ以下に前記アプリケーションプログラムをインストールすることを特徴とする請求項2記載のアプリケーションプログラム管理装置。
  4. 前記ルールは、前記セキュリティドメインの種別毎に特定のサフィックス名を割り当て、それぞれのサフィックス名を持つ全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項1記載のアプリケーションプログラム管理装置。
  5. 前記インストール実行手段は、前記ルールにしたがって前記判別手段で判別されたセキュリティドメインに割り当てられたサフィックス名をアプリケーションプログラム名に付与してインストールすることを特徴とする請求項4記載のアプリケーションプログラム管理装置。
  6. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置であって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する判別手段と、前記判別手段の判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行する実行手段とを有することを特徴とするアプリケーションプログラム管理装置。
  7. 前記ルールは、前記セキュリティドメイン種別毎に特定の認証用証明書を割り当て、それぞれの認証用証明書で認証される全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項6記載のアプリケーションプログラム管理装置。
  8. 前記アプリケーションプログラムが保持しているアプリケーション証明書を当該アプリケーションプログラムとともにインストールしておくことを特徴とする請求項7記載のアプリケーションプログラム管理装置。
  9. 前記実行手段は、前記アプリケーション証明書が認証用証明書のいずれかで認証されるかを調べ、いずれかの認証用証明書で認証されれば、その認証用証明書が割り当てられていたセキュリティドメイン権限をアプリケーションプログラムに適用することを特徴とする請求項8記載のアプリケーションプログラム管理装置。
  10. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いるアプリケーションプログラム管理方法であって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記アプリケーションプログラム管理装置側に、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別するステップと、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールするステップとを有することを特徴とするアプリケーションプログラム管理方法。
  11. 前記ルールは、前記セキュリティドメインの種別毎に特定のインストールディレクトリを割り当て、それぞれのインストールディレクトリ以下に存在する全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項10記載のアプリケーションプログラム管理方法。
  12. 前記アプリケーションプログラムをインストールするステップは、前記ルールにしたがって前記セキュリティドメインを判別するステップで判別されたセキュリティドメインに割り当てられたインストールディレクトリ以下に前記アプリケーションプログラムをインストールすることを特徴とする請求項11記載のアプリケーションプログラム管理方法。
  13. 前記ルールは、前記セキュリティドメインの種別毎に特定のサフィックス名を割り当て、それぞれのサフィックス名を持つ全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項10記載のアプリケーションプログラム管理方法。
  14. 前記アプリケーションプログラムをインストールするステップは、インストール実行手段は、前記ルールにしたがって前記セキュリティドメインを判別するステップで判別されたセキュリティドメインに割り当てられたサフィックス名をアプリケーションプログラム名に付与してインストールすることを特徴とする請求項13記載のアプリケーションプログラム管理方法。
  15. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いられるアプリケーションプログラム管理方法であって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記アプリケーションプログラム管理装置側に、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別するステップと、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行するステップとを有することを特徴とするアプリケーションプログラム管理方法。
  16. 前記ルールは、前記セキュリティドメイン種別毎に特定の認証用証明書を割り当て、それぞれの認証用証明書で認証される全てのアプリケーションプログラムに適用するルールであることを特徴とする請求項15記載のアプリケーションプログラム管理方法。
  17. 前記アプリケーションプログラムが保持しているアプリケーション証明書を当該アプリケーションプログラムとともにインストールしておくことを特徴とする請求項16記載のアプリケーションプログラム管理方法。
  18. 前記アプリケーションプログラムを実行するステップは、前記アプリケーション証明書が認証用証明書のいずれかで認証されるかを調べ、いずれかの認証用証明書で認証されれば、その認証用証明書が割り当てられていたセキュリティドメイン権限をアプリケーションプログラムに適用することを特徴とする請求項17記載のアプリケーションプログラム管理方法。
  19. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いるアプリケーションプログラム管理方法のプログラムであって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記アプリケーションプログラム管理装置側のコンピュータに、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理と、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムをインストールする処理とを実行させるためのプログラム。
  20. アプリケーションプログラム毎に利用できる機能を規定したセキュリティポリシデータベースを参照して前記アプリケーションプログラムにて利用される機能を管理するアプリケーションプログラム管理装置に用いられるアプリケーションプログラム管理方法のプログラムであって、
    前記セキュリティポリシデータベースに、追加するアプリケーションプログラムが所属するセキュリティドメインを複数種類規定しかつその複数種類のセキュリティドメイン各々に所属するアプリケーションプログラムに適用するルールを予め記述しておき、
    前記アプリケーションプログラム管理装置側のコンピュータに、前記追加するアプリケーションプログラムが所属するセキュリティドメインを判別する処理と、その判別結果に対応する前記セキュリティポリシデータベース内のルールにしたがって当該アプリケーションプログラムを実行する処理とを実行させるためのプログラム。
JP2004260392A 2004-09-08 2004-09-08 アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム Withdrawn JP2006079223A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004260392A JP2006079223A (ja) 2004-09-08 2004-09-08 アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260392A JP2006079223A (ja) 2004-09-08 2004-09-08 アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム

Publications (1)

Publication Number Publication Date
JP2006079223A true JP2006079223A (ja) 2006-03-23

Family

ID=36158648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004260392A Withdrawn JP2006079223A (ja) 2004-09-08 2004-09-08 アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP2006079223A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316935A (ja) * 2006-05-25 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ管理方法
JP2009223629A (ja) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置
WO2010096994A1 (zh) * 2009-02-27 2010-09-02 中兴通讯股份有限公司 一种应用下载的系统和方法
WO2013108969A1 (ko) * 2012-01-17 2013-07-25 주식회사 인프라웨어 Ocsp를 이용한 웹 어플리케이션 인증 관리 방법 및 그를 이용한 웹 어플리케이션 인증 장치
JP5317020B2 (ja) * 2007-04-05 2013-10-16 日本電気株式会社 情報処理システム、情報処理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316935A (ja) * 2006-05-25 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ管理方法
JP4643491B2 (ja) * 2006-05-25 2011-03-02 日本電信電話株式会社 ゲートウェイ管理方法
JP5317020B2 (ja) * 2007-04-05 2013-10-16 日本電気株式会社 情報処理システム、情報処理方法
JP2009223629A (ja) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置
WO2010096994A1 (zh) * 2009-02-27 2010-09-02 中兴通讯股份有限公司 一种应用下载的系统和方法
US9037857B2 (en) 2009-02-27 2015-05-19 Zte Corporation System and method for downloading application
WO2013108969A1 (ko) * 2012-01-17 2013-07-25 주식회사 인프라웨어 Ocsp를 이용한 웹 어플리케이션 인증 관리 방법 및 그를 이용한 웹 어플리케이션 인증 장치
KR101323583B1 (ko) * 2012-01-17 2013-10-30 주식회사 인프라웨어 Ocsp를 이용한 웹 어플리케이션 인증 관리 방법 및 그를 이용한 웹 어플리케이션 인증 장치

Similar Documents

Publication Publication Date Title
US9137023B1 (en) Self-signed certificates for computer application signatures
US8732478B2 (en) Uniform modular framework for a host computer system
AU2001244194B2 (en) Mobile code and method for resource management for mobile code
US7802087B2 (en) Universal method for submitting gaming machine source code software to a game certification laboratory
US6907531B1 (en) Method and system for identifying, fixing, and updating security vulnerabilities
US8782807B2 (en) System and method for authenticating code executing on computer system
KR101033620B1 (ko) 신뢰된 코드 그룹들
US20090031418A1 (en) Computer, method for controlling access to computer resource, and access control program
US20080104705A1 (en) Setting group policy by device ownership
US20070240194A1 (en) Scoped permissions for software application deployment
EP1680719B1 (en) Method and device for controlling installation of applications using operator root certificates
JP2007528542A (ja) パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
JP2004533046A (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
WO2013075421A1 (zh) 一种分类管理功能使用权限的方法及移动终端
KR20070094824A (ko) 보안성 동적 로딩
CN107078997B (zh) 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统
JP2006079223A (ja) アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム
CN111506899B (zh) 一种安全系统的权限管理方法和权限管理架构
Chauhan et al. Security Risk Associated with Android Applications
US20220021671A1 (en) Scalable onboarding for internet-connected devices
KR100823631B1 (ko) 키 저장 관리
CN112464222A (zh) 安全设备、对应的系统、方法和计算机程序产品
Quist System Security in an Open Lab Environment
Nematzadeh et al. Modeling Architectural Access Control with UML 2.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070813

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100401