JP2007122745A - ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保 - Google Patents

ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保 Download PDF

Info

Publication number
JP2007122745A
JP2007122745A JP2006342833A JP2006342833A JP2007122745A JP 2007122745 A JP2007122745 A JP 2007122745A JP 2006342833 A JP2006342833 A JP 2006342833A JP 2006342833 A JP2006342833 A JP 2006342833A JP 2007122745 A JP2007122745 A JP 2007122745A
Authority
JP
Japan
Prior art keywords
program
function
information indicating
received
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006342833A
Other languages
English (en)
Other versions
JP4512083B2 (ja
Inventor
Kenji Kondo
賢志 近藤
Shigeru Yatabe
茂 谷田部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Micro Inc
Original Assignee
Trend Micro Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trend Micro Inc filed Critical Trend Micro Inc
Priority to JP2006342833A priority Critical patent/JP4512083B2/ja
Publication of JP2007122745A publication Critical patent/JP2007122745A/ja
Application granted granted Critical
Publication of JP4512083B2 publication Critical patent/JP4512083B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを中継装置において簡易な構成で短時間のうちに判定できるようにすること。
【解決手段】プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、プログラムに含まれている関数や、プログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。中継装置は、各関数についての使用許否や、各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブルを有しており、携帯電話機50宛てのプログラムとその検査結果データ202を受信すると、受信した検査結果データ202とセキュリティ管理テーブルを比較して、このプログラムを実行した場合にセキュリティ上の問題が生じるか否かを判定し、判定結果に基づいてプログラムの中継可否を決定する。
【選択図】図1

Description

本発明は、通信端末のセキュリティを確保するための技術に関する。
インターネット等のオープンネットワークでは、様々な人々が自由に情報の公開やプログラムの提供を行うことができる。このため、通信端末に記憶されている個人情報を読み出して通信端末の外部へ密かに送信してしまうプログラム等、通信端末において実行させると、セキュリティ上、問題のあるプログラムがオープンネットワークを介して通信端末に提供されてしまう場合がある。このようなプログラムによって引き起こされる問題から通信端末を保護するため、例えば、特許文献1に記載されたプログラム実行装置では、信頼できるプログラム発信元を示す識別情報(例えば、IPアドレスやURL)をメモリに登録しておき、ネットワークを介して受信したプログラムについては、このプログラムの発信元を示す識別情報がメモリに登録されている場合にのみ、プログラムの実行を許可するようにしている。
特開2001−117769号公報
ところで、特許文献1に記載された技術では、信頼できる全てのプログラム発信元の識別情報をメモリに登録しておかなければならない。したがって、信頼できるプログラム発信元の追加や削除に応じて、メモリに登録されている識別情報を頻繁に更新しなければならず煩雑である。また、インターネットのような大規模なネットワークでは、信頼できるプログラム発信元が極めて多数存在するから、これらの識別情報を漏れなく登録しておくことは実質的に困難である。また、仮に、信頼できる全てのプログラム発信元の識別情報をメモリに登録できたとしても、この場合には、識別情報を登録しておくために必要となるメモリ容量が極めて大きなものとなってしまうから、特に、携帯電話機等の小型の通信端末においては、メモリの容量を増やさなければならない等、コストアップを招いてしまう。
一方で、例えば、通信端末において、ネットワークを介して受信したプログラムの内容を解析し、このプログラムを実行した場合にセキュリティ上の問題が起きないか検証しようとすると、通信端末に高い演算能力が備わっていなければならない。加えて、このような検証処理は負荷が大きく時間もかかる。また、ネットワーク上に設けられたサーバ等の中継装置において、通信端末へ転送するプログラムの内容を解析し、このプログラムを通信端末において実行した場合にセキュリティ上の問題が起きないか検証しようとすると、中継装置に高い演算能力が備わっていなければ、通信の遅延を招いたり、通信網のトラフィックに支障をきたしてしまう。
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを中継装置において簡易な構成で短時間のうちに判定できるようにすることである。
上記課題を解決するために、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備える中継装置を提供する。
また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、プログラムと、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信されたプログラムにおいて使用されている機能を示す機能情報を、予め定められたサーバから取得する取得手段と、前記取得手段により取得された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備える中継装置を提供する。
また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を、セキュリティレベル毎に記憶する第1の記憶手段と、通信端末毎に、当該通信端末に対して設定されたセキュリティレベルを記憶する第2の記憶手段と、プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する受信手段と、前記受信手段により受信された宛先情報が示す通信端末のセキュリティレベルを前記第2の記憶手段を参照して特定する特定手段と、前記第1の記憶手段に記憶されている情報のうち、前記特定手段により特定されたセキュリティレベルに対応する情報と、前記受信手段により受信された機能情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備える中継装置を提供する。
また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない機能が前記受信手段により受信されたプログラムにおいて使用されているか否かを判定する判定手段と、前記判定手段による判定結果と前記プログラムを、前記受信手段により受信された宛先情報が示す送信先へ送信する送信手段とを備える中継装置を提供する。
また、本発明は、上記中継装置としてコンピュータを機能させるためのプログラムと、このプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。このプログラムは、コンピュータのメモリに予めインストールされていてもよいし、ネットワークを介した通信や、上記記録媒体を介してコンピュータにインストールされてもよい。
本発明によれば、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを中継装置において簡易な構成で短時間のうちに判定することができる。
以下、図面を参照して本発明の実施形態について説明する。
[A.第1実施形態]
図1は、第1実施形態に係る通信システム1の構成を例示するブロック図である。同図において、コンテンツプロバイダ10は、携帯電話機50にコンテンツを提供する事業者である。コンテンツサーバ10aは、インターネット30および移動パケット通信網40を介して携帯電話機50とパケット通信を行うことができる。このコンテンツサーバ10aには、携帯電話機50用のプログラムと、このプログラムを検査機関20において検査した結果得られる検査結果データ202とが記憶されている。なお、コンテンツサーバ10aに記憶されているプログラムは、プログラムの実行時に使用される画像データや音声データ等を含んだソフトウェアであってもよい。
検査機関20は、携帯電話機50に提供されるプログラムをコンテンツプロバイダ10からの検査依頼に応じて検査する機関であり、プログラム検査装置20aには安全性評価表201が記憶されている。この安全性評価表201には、携帯電話機50用のプログラムに含まれている、ファンクションコール、システムコール、機能呼び出し等の各種の関数のうち、ネットワークを介して提供されるプログラムに含まれていた場合、このプログラムを実行すると携帯電話機50においてセキュリティ上の問題が起きる可能性のある関数の一覧が記録されている。加えて、この安全性評価表201には、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して提供されるプログラムに従ってアクセスされると、携帯電話機50においてセキュリティ上の問題が起きる可能性のあるリソースの一覧が記録されている。
プログラム検査装置20aは、安全性評価表201を用いて検査対象となるプログラムを解析し、検査対象となるプログラムから安全性評価表201に記録されている関数を抽出する。加えて、プログラム検査装置20aは、検査対象となるプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報(例えば、リソースの格納場所を示すURLやパス、リソースに割り当てられた識別名等)を収めた検査結果データ202を生成する。この検査結果データ202がコンテンツプロバイダ10へと返却され、プログラムに付与されてコンテンツサーバ10aに記憶される。
なお、プログラム検査装置20aは、検査対象となるプログラムに含まれている全ての関数や、検査対象となるプログラムを実行した場合にアクセスされる全てのリソースを検査結果データ202に記録する構成であってもよい。
携帯電話機50は、移動パケット通信網40に収容される通信端末(受信装置)であって、コンテンツサーバ10aからプログラムをダウンロードしてこれを実行することができる。
次に、図2は、検査結果データ202のデータ構成を例示する図である。同図に示すように、検査結果データ202には、検査されたプログラムのファイル名と、このプログラムのハッシュ値を算出するために用いたハッシュアルゴリズムの名称と、算出されたハッシュ値とが記録されている。加えて、この検査結果データ202には、安全性評価表201を用いて検査対象となるプログラムを解析した結果得られた、このプログラムに含まれている関数の名称の一覧や、このプログラムを実行した場合にアクセスされるリソースを示す情報の一覧が記録されている。なお、検査結果データ202に記録されたハッシュ値は、プログラム検査装置20aによる検査後にプログラムがすり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。
図3は、携帯電話機50のハードウェア構成を例示するブロック図である。同図において、CPU501は、ROM502や不揮発性メモリ507に記憶されている各種のプログラムを実行することにより携帯電話機50の各部を制御する。ROM502には、携帯電話機50を制御するためのプログラム等が記憶されている。RAM503は、CPU501のワークエリアとして用いられる。無線通信部504は、CPU501の制御の下、移動パケット通信網40の基地局(図示を省略)との間で行われる無線通信を制御する。操作入力部505は、複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU501に出力する。液晶表示部506は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
不揮発性メモリ507には、例えば、携帯電話機50のオペレーティングシステムやWWW(World Wide Web)ブラウザ用のソフトウェアが記憶されている。また、この不揮発性メモリ507に、コンテンツサーバ10aからダウンロードされたプログラムとその検査結果データ202が記憶される。また、不揮発性メモリ507には、セキュリティ管理テーブル507aが記憶されている。
セキュリティ管理テーブル507aには、図4に示すように、携帯電話機50用のプログラムに含まれている各種の関数のうち、ネットワークを介して受信したプログラムを実行する場合に使用することが許可された関数の名称や、逆に、ネットワークを介して受信したプログラムを実行する場合に使用することが禁止された関数の名称が登録されている。加えて、このセキュリティ管理テーブル507aには、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが許可されたリソースを示す情報や、逆に、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが禁止されたリソースを示す情報が登録されている。また、プログラムの実行可否をユーザに問い合わせる関数やリソースについては、セキュリティ管理テーブル507aにおいて「許否」の項目に“ユーザ確認”が登録されている。
不揮発性メモリ507には、携帯電話機50に対して設定可能な各セキュリティレベル毎に、例えば、“レベル1”用のセキュリティ管理テーブル507aや、“レベル2”用のセキュリティ管理テーブル507a等、複数のセキュリティ管理テーブル507aが記憶されている。携帯電話機50において、ネットワークを介して受信したプログラムの実行可否を判定する際には、上述した複数のセキュリティ管理テーブル507aの中から、現時点において携帯電話機50に設定されているセキュリティレベルに対応するセキュリティ管理テーブル507aが用いられる。また、セキュリティレベルは、携帯電話機50のユーザによって設定される。
なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、携帯電話機50のユーザが任意に変更できる構成であってもよい。これはセキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。
次に、第1実施形態の動作について説明する。
図5は、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。同図に示すように、例えば、コンテンツプロバイダ10によって作成された携帯電話機50用のプログラムは、検査依頼要求とともにコンテンツサーバ10aからプログラム検査装置20aへと送信される(ステップS101)。
プログラム検査装置20aは、プログラムおよび検査依頼要求を受信すると、受信したプログラムを解析する(ステップS102)。プログラム検査装置20aは、受信したプログラムから安全性評価表201に記録されている関数を抽出するとともに、受信したプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。また、プログラム検査装置20aは、任意のハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出する。そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報に加え、算出したハッシュ値や、使用したハッシュアルゴリズムの名称、受信したプログラムのファイル名等を収めた検査結果データ202を生成する(ステップS103)。
また、プログラム検査装置20aは、生成した検査結果データ202に電子署名を施す(ステップS104)。この電子署名は、プログラム検査装置20aによって生成された検査結果データ202が、すり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。この後、プログラム検査装置20aは、電子署名が施された検査結果データ202をコンテンツサーバ10aへ返信する(ステップS105)。コンテンツサーバ10aは、検査結果データ202を受信すると、この検査結果データ202を、検査対象となったプログラムに付加してメモリに記憶し(ステップS106)、プログラムとその検査結果データ202を携帯電話機50からダウンロード可能な状態とする。
一方、携帯電話機50では、まず、セキュリティレベルを設定する処理が行われる(ステップS107)。このセキュリティレベルの設定に際しては、例えば、図6に示すような画像が液晶画面に表示され、ユーザは、操作入力部505を操作して、携帯電話機50に設定するセキュリティレベルを“レベル0(なし)”〜“レベル5”の中から任意に選択することができる。また、ユーザによって設定されたセキュリティレベルの値は、不揮発性メモリ507に記憶される。
この後、コンテンツサーバ10aからプログラムをダウンロードする際には、まず、携帯電話機50においてWWWブラウザが起動され(ステップS108)、携帯電話機50とコンテンツサーバ10aとの間でパケット通信が開始される。そして、ユーザが操作入力部505を操作してダウンロードするプログラムを指定すると、このプログラムのダウンロードを要求する信号が携帯電話機50からコンテンツサーバ10aへと送信される(ステップS109)。コンテンツサーバ10aは、ダウンロードの要求を受けたプログラムと、このプログラムの検査結果データ202とをメモリから読み出して携帯電話機50へ送信し(ステップS110,S111)、携帯電話機50は、プログラムと検査結果データ202を受信すると、これらを不揮発性メモリ507に記憶する(ステップS112)。
次に、図7は、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。この処理は、携帯電話機50において、ネットワークを介して受信したプログラムを実行する旨が指示された場合に、CPU501により実行される。同図に示すように、まず、CPU501は、実行する旨が指示されたプログラムの検査結果データ202を不揮発性メモリ507から読み出す(ステップS201)。
次いで、CPU501は、読み出した検査結果データ202の電子署名を検証し(ステップS202)、この検査結果データ202が検査機関20によって生成されたものであって、改竄等が行われていない正当な検査結果データ202であることを確認する。その結果、正当な検査結果データ202でないことが判った場合(ステップS203:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、検査結果データ202に改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを液晶画面に表示する。
一方、正当な検査結果データ202であることが検証された場合(ステップS203:YES)、CPU501は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、実行する旨が指示されたプログラムのハッシュ値を算出する。次いで、CPU501は、算出したハッシュ値と、検査結果データ202に記録されているハッシュ値とを照合する(ステップS204)。その結果、ハッシュ値が一致しなかった場合(ステップS205:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、プログラムに改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを表示する。
また、ハッシュ値が一致した場合(ステップS205:YES)、CPU501は、現時点において携帯電話機50に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aを不揮発性メモリ507から読み出す(ステップS206)。そして、CPU501は、読み出したセキュリティ管理テーブル507aと、ステップS201において取得した検査結果データ202とを比較して(ステップS207)、実行する旨が指示されたプログラムの実行可否を判定する(ステップS208)。
このステップS207,S208における処理について具体的に説明すると、まず、CPU501は、検査結果データ202に記録されている各関数、すなわち、実行する旨が指示されたプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。同様に、CPU501は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。
その結果、CPU501は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの実行を許可しない(ステップS208:NO)。この場合、CPU501は、プログラムの実行を中止し(ステップS210)、例えば、図8に示すようなメッセージを液晶画面に表示する。
例えば、検査結果データ202が図2に示すものである一方、セキュリティ管理テーブル507aが図4に示すものであった場合、検査結果データ202には、セキュリティ管理テーブル507aにおいて使用が禁止された関数“Function1()”や、セキュリティ管理テーブル507aにおいてアクセスが禁止されたリソース“Local/UserData/Address Book”が記録されているから、この検査結果データ202が付与されているプログラムは、携帯電話機50において実行が許可されない。
一方、CPU501は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの実行を許可する(ステップS208:YES)。この場合、CPU501は、実行することが許可されたプログラムを不揮発性メモリ507から読み出して起動し(ステップS209)、このプログラムに従った処理を開始する。
なお、図4に示したセキュリティ管理テーブル507aにおけるリソース“http:// www.xxx.co.jp”のように、「許否」の項目に“ユーザ確認”が登録されているリソースが検査結果データ202に記録されていた場合、CPU501は、プログラムの実行可否をユーザに問い合わせるメッセージを生成して液晶画面に表示し、操作入力部505からの指示に従ってプログラムの実行可否を決定する。
以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。携帯電話機50は、ネットワークを介して受信したプログラムの実行可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。したがって、携帯電話機50は、受信したプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが携帯電話機50に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。よって、このような判定処理を携帯電話機50において簡易な構成で短時間のうちに済ますことができる。
また、受信したプログラムの実行可否を判定するために用いるセキュリティ管理テーブル507aは、セキュリティレベルを変更することによって容易に変更可能である。したがって、例えば、セキュリティポリシーに違反するとして実行が認められなかったプログラムであっても、ユーザ自身がこのプログラムは十分に信頼し得るものであると判断した場合は、一時的にセキュリティレベルを下げて、このプログラムを携帯電話機50において実行すること等が可能となる。このように本実施形態によれば、受信したプログラムに対する携帯電話機50のセキュリティを、ユーザの意向に応じて柔軟に設定することができるという効果も奏する。
[B.第2実施形態]
次に、本発明の第2実施形態について説明する。
なお、本実施形態において、第1実施形態と共通する部分については同一の符号を使用するものとする。また、第1実施形態と共通する部分についてはその説明を省略するものとする。
図9は、コンテンツサーバ10aと携帯電話機50との間で行われるパケット通信を中継する中継装置60のハードウェア構成を例示するブロック図である。なお、この中継装置60は、インターネット30上に設けられていてもよいし、移動パケット通信網40に設けられていてもよい。同図において、通信インタフェース604は、CPU601の制御の下、コンテンツサーバ10aや携帯電話機50との間で行われるパケット通信を制御する。操作入力部605は、キーボードやマウスを備え、これらの操作に応じた操作信号をCPU601に出力する。表示部606は、LCDやCRTディスプレイ等である。
HD(ハードディスク)607には、第1実施形態において説明したセキュリティ管理テーブル507aが記憶されている。本実施形態における中継装置60は、このセキュリティ管理テーブル507aを用いて、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムの中継可否を判定する。なお、中継装置60は、コンテンツサーバ10aからプログラムとともに、このプログラムの検査結果データ202と、このプログラムの送信先を示す宛先情報とを受信するが、検査結果データ202は、第1実施形態において説明したプログラム検査装置20aによって生成されたものである。また、宛先情報は、例えばIPアドレス等の、携帯電話機50に対して割り当てられた通信アドレスである。
また、本実施形態においては、移動パケット通信網40の通信事業者や中継装置60の管理者等によって、中継装置60に対し、セキュリティレベルが設定される。HD607には、第1実施形態において説明したように、セキュリティレベル毎に異なるセキュリティ管理テーブル507aが記憶されており、中継装置60に対して設定されたセキュリティレベルによって、プログラムの中継可否を判定する際に用いるセキュリティ管理テーブル507aが決定される。
図10は、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。この処理は、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムとその検査結果データ202を中継装置60が受信した場合に、CPU601により実行される。同図に示すように、まず、CPU601は、受信した検査結果データ202の電子署名を検証する(ステップS301)。その結果、CPU601は、正当な検査結果データ202でないことが判った場合(ステップS302:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに付与されている検査結果データ202に改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
一方、正当な検査結果データ202であることが検証された場合(ステップS302:YES)、CPU601は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出し、検査結果データ202に記録されているハッシュ値と照合する(ステップS303)。その結果、CPU601は、ハッシュ値が一致しなかった場合(ステップS304:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
また、ハッシュ値が一致した場合(ステップS304:YES)、CPU601は、現時点において中継装置60に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aをHD607から読み出す(ステップS305)。そして、CPU601は、読み出したセキュリティ管理テーブル507aと、受信した検査結果データ202とを比較して(ステップS306)、携帯電話機50に対するプログラムの中継可否を判定する(ステップS307)。
このステップS306,S307における処理について具体的に説明すると、まず、CPU601は、検査結果データ202に記録されている各関数、すなわち、受信したプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。同様に、CPU601は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。
その結果、CPU601は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、転送されてきたプログラムは、移動パケット通信網40の通信事業者等によって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの携帯電話機50への中継を許可しない(ステップS307:NO)。この場合、CPU601は、プログラムの転送を中止し(ステップS309)、セキュリティポリシーに違反するプログラムであったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
一方、CPU601は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、転送されてきたプログラムは、通信事業者等によって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの携帯電話機50への中継を許可する(ステップS307:YES)。この場合、CPU601は、宛先情報によって示される携帯電話機50へプログラムを転送する(ステップS308)。
以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。中継装置60は、携帯電話機50に対するプログラムの中継可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。したがって、中継装置60は、転送するプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが中継装置60に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。よって、このような判定処理を中継装置60において簡易な構成で短時間のうちに済ますことができ、通信の遅延を招いたり、通信網のトラフィックに支障をきたすようなことがない。また、セキュリティポリシーに違反するプログラムについては転送を中止するから、携帯電話機50への提供を未然に防ぐことができる。
なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、移動パケット通信網40の通信事業者や中継装置60の管理者等によって任意に変更可能である。勿論、セキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。
[C.変形例]
(1)第1実施形態では、検査結果データ202がプログラムに付与されて携帯電話機50へ送信されてくる場合について説明した。しかしながら、図11に示すように、検査結果登録サーバ70を設け、この検査結果登録サーバ70に、検査機関20において検査された各プログラムの検査結果データ202が登録される構成としてもよい。この場合、携帯電話機50は、コンテンツサーバ10bからプログラムをダウンロードした後に、このプログラムの検査結果データ202を検査結果登録サーバ70から取得する。また、第2実施形態についても同様であって、検査結果登録サーバ70に各プログラムの検査結果データ202が登録され、中継装置60は、携帯電話機50へ転送するプログラムをコンテンツサーバ10bから受信すると、このプログラムの検査結果データ202を検査結果登録サーバ70から取得するようにしてもよい。なお、検査結果登録サーバ70は、移動パケット通信網40に設けられていてもよいし、検査機関20内に設けられていてもよい。
(2)第1実施形態において、図7に示したフロチャートのステップS208にてNOと判定された場合以降の処理を、図12に示すように変形してもよい。
すなわち、CPU501は、図7のステップS208にてNOと判定された場合に、まず、図13に示すように、実行する旨が指示されたプログラムがセキュリティポリシーに違反していることと、使用可能な機能を制限した上でこのプログラムを実行するか否かを問い合わせるメッセージを液晶画面に表示する(ステップS401)。このメッセージの表示に応じてユーザは、使用可能な機能を制限してプログラムを実行することとするのか、それともプログラムの実行を中止するのかを、操作入力部505を操作して携帯電話機50に指示する。なお、上記メッセージは、音声メッセージとして携帯電話機50から出力されてもよい。
CPU501は、プログラムの実行を中止する旨が操作入力部505から指示された場合(ステップS402:NO)、プログラムの実行を中止する(ステップS403)。一方、CPU501は、プログラムを実行する旨が操作入力部505から指示された場合(ステップS402:YES)、実行する旨が指示されたプログラムを不揮発性メモリ507から読み出して起動する(ステップS404)。次いで、CPU501は、プログラムの実行が終了したか否かを判別し(ステップS405)、プログラムの実行が終了するまでの間、このプログラムにおいて使用可能な機能を、セキュリティ管理テーブル507aに従って制限する(ステップS406)。なお、使用可能な機能を制限する際に用いるセキュリティ管理テーブル507aは、現時点において携帯電話機50に設定されているセキュリティレベルに対応するものである。
このステップS406における処理について具体的に説明すると、まず、CPU501は、プログラムを順次解釈して実行していく際に、ファンクションコール、システムコール、機能呼び出し等の関数があった場合、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。そして、CPU501は、使用が許可された関数であった場合に、この関数の使用を許可してプログラムの実行を継続する一方、使用が禁止された関数であった場合は、この関数の使用を許可せず、プログラムの実行を中止する。
また、CPU501は、プログラムを順次解釈して実行していく過程で発生する、各種リソースへのアクセス要求を監視し、アクセス要求のあったリソースがセキュリティ管理テーブル507aにおいてアクセスが許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。そして、CPU501は、アクセスが許可されたリソースであった場合に、このリソースに対するアクセスを許可してプログラムの実行を継続する一方、アクセスが禁止されたリソースであった場合は、このリソースに対するアクセスを許可せず、プログラムの実行を中止する。
以上説明した構成とすれば、携帯電話機50では、セキュリティポリシーに違反するプログラムであっても、使用可能な機能を制限した上でこのプログラムを実行することができる。
(3)セキュリティ管理テーブル507aには、使用が許可された関数と使用が禁止された関数の情報のみが登録されていてもよい。また、逆に、アクセスが許可されたリソースとアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。さらに、使用が許可された関数の情報のみ、あるいは使用が禁止された関数の情報のみがセキュリティ管理テーブル507aに登録されていてもよいし、アクセスが許可されたリソースの情報のみ、あるいはアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。
(4)第2実施形態において、中継装置60のHD607には、各携帯電話機50毎に、携帯電話機50のユーザによって設定されたセキュリティレベルが登録されるようにして、中継装置60では、プログラムの転送先となる携帯電話機50のセキュリティレベルを特定し、このセキュリティレベルに対応するセキュリティ管理テーブル507aを用いてプログラムの中継可否を判定するようにしてもよい。
(5)第1実施形態において、携帯電話機50の不揮発性メモリ507には、さらに、検査結果データ202が付与されていないプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。また、検査機関20と同様の検査機関が複数ある場合に、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが不揮発性メモリ507に記憶されていてもよい。これは、第2実施形態における中継装置60についても同様であって、HD607には、検査結果データ202が付与されていないプログラムや、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その中継可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。
(6)第1実施形態において、検査結果データ202には、コンテンツプロバイダの名称やプログラムの送信元を示すURL等、プログラムの提供元を識別するための提供者識別情報をさらに記録するようにして、携帯電話機50の不揮発性メモリ507には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、携帯電話機50は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、受信したプログラムの実行可否を判定するようにしてもよい。第2実施形態についても同様であって、検査結果データ202には、提供者識別情報をさらに記録するようにして、中継装置60のHD607には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、中継装置60は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、プログラムの中継可否を判定するようにしてもよい。
(7)第1実施形態において、携帯電話機50は、プログラムがダウンロードされたときに、このプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果を液晶画面に表示するようにしてもよい。勿論、判定結果は、音声メッセージとして携帯電話機50から出力されてもよい。また、携帯電話機50は、受信したプログラムについてユーザが操作入力部505を操作してその安全性を検証するよう指示したときに、指示されたプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果を出力するようにしてもよい。
このように、ネットワークを介して受信したプログラムについて、実行の可否を判定するのではなく、セキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果をユーザに報知する構成としてもよい。この場合、ユーザは、報知された判定結果に従って、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを不揮発性メモリ507から削除(アンインストール)したり、実行しないようにすることができるから、携帯電話機50のセキュリティを保つことができる。なお、セキュリティポリシーに違反するプログラムであった場合は、このプログラムに含まれていた、使用することが許可されていない関数の名称や、アクセスすることが許可されていないリソースを示す情報を、判定結果とともにユーザに報知する構成としてもよい。また、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを削除するか否かを問うメッセージを液晶画面に表示し、操作入力部505から削除する旨が指示された場合に、このプログラムを不揮発性メモリ507からアンインストールする構成としてもよい。
また、第2実施形態において中継装置60は、携帯電話機50へプログラムを転送するときに、転送するプログラムの検査結果データ202と、セキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果をプログラムとともに携帯電話機50へ送信するようにしてもよい。
(8)第1実施形態における携帯電話機50を以下のように変形してもよい。
すなわち、携帯電話機50は、コンテンツサーバ10aからプログラムをダウンロードする前に、まず、ダウンロードするプログラムの検査結果データ202のみをコンテンツサーバ10aから受信する。次いで、携帯電話機50は、受信した検査結果データ202とセキュリティ管理テーブル507aとを比較して、ダウンロードしようとしているプログラムが、セキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定する。その結果、携帯電話機50は、セキュリティポリシーを満たすプログラムであった場合は、このプログラムをコンテンツサーバ10aからダウンロードする一方、セキュリティポリシーに違反するプログラムであった場合は、このプログラムのダウンロードを中止する。このような構成とすれば、セキュリティポリシーに違反するプログラムであった場合には、このプログラムのダウンロードを事前に中止することができるから、無駄なパケット通信を行わずに済む。
(9)第1および第2実施形態では、プログラムをダウンロードする場合について説明したが、勿論、プログラムを携帯電話機50に配信する場合についても本発明を適用することができる。また、本発明に係る受信装置を、公衆無線LANを介して通信を行う無線端末や、インターネットを介して通信を行うパーソナルコンピュータ等に適用してもよい。また、本発明に係る中継装置を、ゲートウェイサーバやプロキシサーバ、移動パケット通信網40に設けられた交換局や基地局等に適用してもよい。また、本発明に係る処理を携帯電話機50や中継装置60等のコンピュータに実行させるためのプログラムは、通信によってコンピュータにインストールされてもよい。また、コンピュータによって読み取り可能な各種の記録媒体に上記プログラムを記録して頒布してもよい。
第1実施形態に係る通信システム1の構成を例示するブロック図である。 同実施形態に係り、検査結果データ202のデータ構成を例示する図である。 同実施形態に係り、携帯電話機50のハードウェア構成を例示するブロック図である。 同実施形態に係り、セキュリティ管理テーブル507aのデータ構成を例示する図である。 同実施形態に係り、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。 同実施形態に係り、セキュリティレベルを設定する際の携帯電話機50の画面表示例を示す図である。 同実施形態に係り、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。 同実施形態に係り、プログラムの実行が許可されなかった場合の携帯電話機50の画面表示例を示す図である。 第2実施形態に係り、中継装置60のハードウェア構成を例示するブロック図である。 同実施形態に係り、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。 変形例(1)に係る通信システム2の構成を例示するブロック図である。 変形例(2)に係る携帯電話機50において実行される処理の動作を例示するフローチャートである。 変形例(2)に係る携帯電話機50の画面表示例を示す図である。
符号の説明
1,2…通信システム、10…コンテンツプロバイダ、10a,10b…コンテンツサーバ、20…検査機関、20a…プログラム検査装置、30…インターネット、40…移動パケット通信網、50…携帯電話機、60…中継装置、70…検査結果登録サーバ、201…安全性評価表、202…検査結果データ、501…CPU、502…ROM、503…RAM、504…無線通信部、505…操作入力部、506…液晶表示部、507…不揮発性メモリ、507a…セキュリティ管理テーブル、601…CPU、602…ROM、603…RAM、604…通信インタフェース、605…操作入力部、606…表示部、607…HD。

Claims (13)

  1. ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、
    前記受信手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と
    を備えることを特徴とする中継装置。
  2. 前記判定手段は、前記受信手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない機能が前記受信手段により受信されたプログラムにおいて使用されていない場合に、前記プログラムの中継を許可する
    ことを特徴とする請求項1に記載の中継装置。
  3. ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、
    プログラムと、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、
    前記受信手段により受信されたプログラムにおいて使用されている機能を示す機能情報を、予め定められたサーバから取得する取得手段と、
    前記取得手段により取得された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの中継可否を判定する判定手段と、
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と
    を備えることを特徴とする中継装置。
  4. ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を、セキュリティレベル毎に記憶する第1の記憶手段と、
    通信端末毎に、当該通信端末に対して設定されたセキュリティレベルを記憶する第2の記憶手段と、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する受信手段と、
    前記受信手段により受信された宛先情報が示す通信端末のセキュリティレベルを前記第2の記憶手段を参照して特定する特定手段と、
    前記第1の記憶手段に記憶されている情報のうち、前記特定手段により特定されたセキュリティレベルに対応する情報と、前記受信手段により受信された機能情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と
    を備えることを特徴とする中継装置。
  5. 前記送信手段は、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する一方、前記判定手段により中継が許可されなかった場合に前記プログラムの送信を中止する
    ことを特徴とする請求項1,3,4のいずれかに記載の中継装置。
  6. ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、
    前記受信手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない機能が前記受信手段により受信されたプログラムにおいて使用されているか否かを判定する判定手段と、
    前記判定手段による判定結果と前記プログラムを、前記受信手段により受信された宛先情報が示す送信先へ送信する送信手段と
    を備えることを特徴とする中継装置。
  7. 前記記憶手段には、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報が記憶され、
    前記機能情報は、前記受信手段により受信されたプログラムに含まれている関数を示す情報である
    ことを特徴とする請求項1,3,4,6のいずれかに記載の中継装置。
  8. 前記記憶手段には、ネットワークを介して提供されるプログラムに従ってアクセスすることが許可されたリソースを示す情報、または前記プログラムに従ってアクセスすることが禁止されたリソースを示す情報が記憶され、
    前記機能情報は、前記受信手段により受信されたプログラムに従ってアクセスされるリソースを示す情報である
    ことを特徴とする請求項1,3,4,6のいずれかに記載の中継装置。
  9. コンピュータに、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報または前記プログラムにおいて使用することが禁止された機能を示す情報と、前記第1のステップにて受信された機能情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第2のステップと、
    前記第2のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第3のステップと
    を実行させるためのプログラム。
  10. コンピュータに、
    プログラムと、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、
    前記第1のステップにて受信されたプログラムにおいて使用されている機能を示す機能情報を、予め定められたサーバから取得する第2のステップと、
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報または前記プログラムにおいて使用することが禁止された機能を示す情報と、前記第2のステップにて取得された機能情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第3のステップと、
    前記第3のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第4のステップと
    を実行させるためのプログラム。
  11. コンピュータに、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する第1のステップと、
    通信端末毎に、当該通信端末に対して設定されたセキュリティレベルが記憶されている第1の記憶領域を参照し、前記第1のステップにて受信された宛先情報が示す通信端末のセキュリティレベルを特定する第2のステップと、
    ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報がセキュリティレベル毎に記憶されている第2の記憶領域を参照し、当該第2の記憶領域に記憶されている情報のうち、前記第2のステップにて特定されたセキュリティレベルに対応する情報と、前記第1のステップにて受信された機能情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第3のステップと、
    前記第3のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第4のステップと
    を実行させるためのプログラム。
  12. コンピュータに、
    プログラムと、当該プログラムにおいて使用される機能を示す機能情報と、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された機能を示す情報または前記プログラムにおいて使用することが禁止された機能を示す情報と、前記第1のステップにて受信された機能情報とを比較して、使用することの許可されていない機能が前記第1のステップにて受信されたプログラムにおいて使用されているか否かを判定する第2のステップと、
    前記第2のステップにて判定された判定結果と前記プログラムを、前記第1のステップにて受信された宛先情報が示す送信先へ送信する第3のステップと
    を実行させるためのプログラム。
  13. 請求項9〜12のいずれかに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006342833A 2006-12-20 2006-12-20 ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保 Expired - Lifetime JP4512083B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006342833A JP4512083B2 (ja) 2006-12-20 2006-12-20 ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006342833A JP4512083B2 (ja) 2006-12-20 2006-12-20 ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004029928A Division JP4164036B2 (ja) 2004-02-05 2004-02-05 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保

Publications (2)

Publication Number Publication Date
JP2007122745A true JP2007122745A (ja) 2007-05-17
JP4512083B2 JP4512083B2 (ja) 2010-07-28

Family

ID=38146436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006342833A Expired - Lifetime JP4512083B2 (ja) 2006-12-20 2006-12-20 ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保

Country Status (1)

Country Link
JP (1) JP4512083B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140472A (ja) * 2008-09-29 2009-06-25 Quality Kk 管理システムおよび管理プログラム
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP2013514594A (ja) * 2009-12-15 2013-04-25 マカフィー, インコーポレイテッド 挙動サンドボックスのためのシステム及び方法
US9501646B2 (en) 2012-09-26 2016-11-22 Mitsubishi Electric Corporation Program verification apparatus, program verification method, and computer readable medium
JP2018165951A (ja) * 2017-03-28 2018-10-25 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法、及びプログラム
WO2019026137A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 プログラム検証システム、方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2001508564A (ja) * 1996-10-02 2001-06-26 トレンド マイクロ,インコーポレーテッド マクロ中のウイルスの検出および除去のためのシステム、装置および方法
JP2002368820A (ja) * 2001-06-07 2002-12-20 Pioneer Electronic Corp 電子メールのウィルスチェックシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (ja) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド コンピュータ・ネットワークの、ウイルス検出及び除去装置
JP2001508564A (ja) * 1996-10-02 2001-06-26 トレンド マイクロ,インコーポレーテッド マクロ中のウイルスの検出および除去のためのシステム、装置および方法
JP2002368820A (ja) * 2001-06-07 2002-12-20 Pioneer Electronic Corp 電子メールのウィルスチェックシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140472A (ja) * 2008-09-29 2009-06-25 Quality Kk 管理システムおよび管理プログラム
JP2013514594A (ja) * 2009-12-15 2013-04-25 マカフィー, インコーポレイテッド 挙動サンドボックスのためのシステム及び方法
US9223963B2 (en) 2009-12-15 2015-12-29 Mcafee, Inc. Systems and methods for behavioral sandboxing
CN105893228A (zh) * 2009-12-15 2016-08-24 迈克菲股份有限公司 用于行为沙箱化的系统和方法
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
US9501646B2 (en) 2012-09-26 2016-11-22 Mitsubishi Electric Corporation Program verification apparatus, program verification method, and computer readable medium
JP2018165951A (ja) * 2017-03-28 2018-10-25 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法、及びプログラム
WO2019026137A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 プログラム検証システム、方法およびプログラム
JPWO2019026137A1 (ja) * 2017-07-31 2020-07-02 日本電気株式会社 プログラム検証システム、方法およびプログラム
JP7024792B2 (ja) 2017-07-31 2022-02-24 日本電気株式会社 プログラム検証システム、方法およびプログラム
US11409886B2 (en) 2017-07-31 2022-08-09 Nec Corporation Program verification system, method, and program

Also Published As

Publication number Publication date
JP4512083B2 (ja) 2010-07-28

Similar Documents

Publication Publication Date Title
JP4164036B2 (ja) ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP4512083B2 (ja) ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
WO2010038650A1 (ja) モバイル端末の実行機能管理システム、方法、およびプログラム
KR101545964B1 (ko) 악성 url 검사장치 및 방법
CN103546436A (zh) 一种安全控制方法及终端、云服务器
US7376705B2 (en) Method and system for restricting content redistribution
US7818815B2 (en) Communication device
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN110891056A (zh) Https请求认证方法及装置、电子设备、存储介质
CN109688096B (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
EP1462909A2 (en) A method for managing data sharing among application programs
KR20100022281A (ko) 유해 사이트에 대한 접근을 차단하는 무선 인터넷 서비스 방법 및 시스템
JP5682181B2 (ja) 通信制御機能を有する通信装置、方法、プログラム
KR101521903B1 (ko) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템
CN109714371B (zh) 一种工控网络安全检测系统
KR101482508B1 (ko) 파일 유출을 방지하기 위한 브라우징 방법 및 그 방법이 기록된 기록매체
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
JP5120144B2 (ja) 機密情報管理システム、機密情報管理方法、及びプログラム
JP2010092376A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP4580164B2 (ja) 電子機器およびプログラム
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100507

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4512083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term