JP2010097594A - Api検査装置及び状態監視装置 - Google Patents
Api検査装置及び状態監視装置 Download PDFInfo
- Publication number
- JP2010097594A JP2010097594A JP2009196691A JP2009196691A JP2010097594A JP 2010097594 A JP2010097594 A JP 2010097594A JP 2009196691 A JP2009196691 A JP 2009196691A JP 2009196691 A JP2009196691 A JP 2009196691A JP 2010097594 A JP2010097594 A JP 2010097594A
- Authority
- JP
- Japan
- Prior art keywords
- api
- state
- api call
- user
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】API検査装置300は、API呼出しを許可するか否かの判定を要求する判定要求を受け付けるAPI検査要求受付部301と、デバイス100の状態情報を取得する状態情報取得部303と、取得した状態情報に基づいて、API呼出しに対する検査モードを設定する検査モード設定部305と、設定された検査モードに基づいて、API呼出しを許可するか否かを判定し、API呼出しの検査結果を生成する判定部307と、判定部によって生成された検査結果を出力する検査結果出力部309とを備える。
【選択図】図1
Description
前記検査モード設定部は、前記許可フラグがリセット状態の場合、ユーザ警告モードに設定し、前記判定部は、前記ユーザ警告モードに設定されている場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否することを要旨とする。
前記許可決定部は、前記許可フラグがリセット状態の場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否することを決定することを要旨とする。
図1は、本実施形態に係るデバイス100の機能ブロック図である。デバイス100では、1つのCPU(不図示)上において複数のオペレーティングシステム(OS)を並行して動作可能なソフトウェア或いはハードウェアである仮想マシンモニタ110(VMM)が設けられる。
図1に示すように、状態監視装置200は、状態管理部201、許可決定部203及び状態情報通知部205を備える。以下、各ブロックの機能について説明する。
状態管理部201は、デバイス100の状態を取得し、取得した前記状態を示す状態情報を保持する。図2は、状態情報の具体例を示す。図2に示すように、状態管理部201は、デバイス100の状態情報として、非信頼フラグを保持することができる。非信頼フラグは、信頼されていない非信頼プログラムP2がオープン実行環境120において実行中、または非信頼プログラムP2がデバイス100にインストールされている場合にセットされる。一方、非信頼フラグは、非信頼プログラムP2が実行中でない、または非信頼プログラムP2がデバイス100にインストールされていない場合にリセットされる。
許可決定部203は、状態管理部201が保持している状態情報に基づいて、オープン実行環境120からクローズド実行環境130内のAPI呼出しを許可するか否かを決定する。具体的には、プログラム(アプリケーションなど)がVM間通信機能を呼び出す際、VM間通信機能は、状態監視装置200にAPI呼出しを許可するか否かを問い合わせる。許可決定部203は、当該問い合わせに対してAPI呼出しを許可するか否かの決定結果を応答する。或いは、プログラムが状態監視装置200に問い合わせてAPI呼出しが許可された場合に、VM間通信機能にアクセスしてAPI呼出しを実行してもよい。
状態情報通知部205は、API検査装置300に状態情報を通知する。具体的には、状態情報通知部205は、メッセージパッシングや共有メモリなどを用いてAPI検査装置300に状態情報を通知する。なお、状態情報の通知は、状態監視装置200からAPI検査装置300への一方向通信でもよいし、API検査装置300の確認応答をもらってもよい。さらに、通知内容を暗号化したり、MAC(メッセージ認証コード)やデジタル署名を付与したりしてもよい。
次に、状態監視装置200の動作について説明する。具体的には、(2.4.1)ロック状態や操作状態に応じたAPI呼出しの抑制手順、(2.4.2)状態情報の通知手順、(2.4.3)非信頼フラグまたは許可フラグによるAPI呼出しの抑制手順、及び(2.4.4)連携抑制フラグによるAPI呼出しの抑制手順について説明する。
図3は、ロック状態や操作状態に応じたAPI呼出しの抑制手順を示す。ここでは、プログラムがAPI呼出しを行う際、VM間通信機能を呼び出し、VM間通信機能が状態監視装置200にAPI呼出しを許可するか否かを問い合わせる。
図4は、状態情報の通知手順を示す。図4に示すように、ステップ41において、状態管理部201は、オープン実行環境120におけるプログラムの実行状態の変化を検知し、状態情報として保持する。状態管理部201は、1つ以上の非信頼プログラムP2がオープン実行環境120で実行中またはインストールされている場合に非信頼フラグをセットする。また、状態管理部201は、クローズド実行環境130のAPI呼出しを正常に実行するために必須とされる必須プログラムP3がオープン実行環境120で正常動作中であるかまたはインストールされている場合、許可フラグをセットする。
図5及び図6は、非信頼フラグまたは許可フラグによるAPI呼出しの抑制手順を示す。図5及び図6に示す抑制手順は、上述した状態情報の通知手順と似ているが、ここでは、非信頼フラグ及び許可フラグの設定について、さらに詳細に説明する。
図7及び図8は、連携抑制フラグ(ロック解除待ち連携抑制フラグ及びユーザ確認待ち連携抑制フラグ)によるAPI呼出しの抑制手順を示す。ここでは、プログラムがAPI呼出しを行う際、VM間通信機能を呼び出し、VM間通信機能が状態監視装置200にAPI呼出しを禁止(抑制)するか否かを問い合わせる。
API検査装置300は、クローズド実行環境130のAPI呼出しを処理する機能やクローズド実行環境130側のVM間通信機能などから、オープン実行環境120からのクローズド実行環境130に対するAPI呼出しを許可するか否かの判定要求を受け付け、当該API呼出しを許可するか拒否するか否かを状態監視装置200に応答する。
API検査要求受付部301は、オープン実行環境120からクローズド実行環境130に対するAPI呼出しを許可するか否かの判定を要求する判定要求を受け付ける。具体的には、クローズド実行環境130のAPI呼出しを処理する機能やクローズド実行環境130側のVM間通信機能から判定要求を受け付ける。
状態情報取得部303は、状態監視装置200またはクローズド実行環境130のOSやミドルウェアからデバイス100の状態情報を取得し、取得した状態情報を保持する。状態情報取得部303は、取得した状態情報をRAMまたはハードディスクなどのストレージに記憶することによって保持する。また、状態情報取得部303は、VM間通信機能が提供するメッセージパッシングや共有メモリなどを用いて、状態監視装置200から状態情報を取得する。
検査モード設定部305は、状態情報取得部303が取得した状態情報に基づいて、API呼出しに対する検査モードを設定する。検査モードは、API呼出しに対する検査のポリシーを示す。
判定部307は、検査モード設定部305によって設定された検査モードに基づいて、API呼出しを許可するか否かを判定する。また、判定部307は、判定結果に基づいてAPI呼出しの検査結果を生成する。
検査結果出力部309は、判定部307によって生成されたAPI呼出しの検査結果を、API呼出しの判定を要求した判定要求元(API131の処理機能など)に出力する。
API制限管理部311は、API131の種別と、当該種別のAPI呼出しを許可または拒否するプログラム識別子とを管理する。
完全性検査部313は、状態監視装置200としての機能を提供する状態監視装置プログラムの完全性を検査する。完全性検査部313は、状態監視装置プログラムに対する改ざんが検出された場合、API呼出しを禁止する。
次に、API検査装置300の動作について説明する。具体的には、検査モードの設定手順及びAPI呼出しの検査手順について説明する。
図9は、API検査装置300による検査モードの設定手順を示す。検査モードの設定手順は、状態監視装置200からAPI検査装置300(状態情報取得部303)に対して状態情報が入力された際か、状態情報取得部303が状態情報の変化を検知するか、通知された際に実行される。
図10は、API検査装置300によるAPI呼出しの検査手順を示す。API呼出しの検査手順は、API検査要求受付部301が、クローズド実行環境130のAPI131の処理機能やクローズド実行環境130側のVM間通信機能などから、オープン実行環境120からのクローズド実行環境130に対するAPI呼出しを許可するかの判定要求を受け付けた際に実行される。ここでは、判定要求は、API呼出し元のプログラム識別子を含んでもよい。
本実施形態によれば、デバイス100がローカルロック状態、遠隔ロック状態または無入力操作状態の場合、ユーザ操作禁止モードに設定される。ユーザ操作禁止モードでは、ユーザの操作によって要求された場合にのみ許可する種別のAPI呼出しの連携を禁止できる。これにより、不正プログラムが勝手に連携機能を呼び出すようなAPI呼出しを禁止することができる。すなわち、オーバヘッドを抑えつつ、不正なAPI呼出しを防止できる。
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
Claims (22)
- 信頼されたプログラム以外のプログラムも自由に或いは一定の制限の下に実行することができるオープン実行環境と、前記オープン実行環境からアプリケーション・プログラム・インタフェースを呼び出すAPI呼出しに基づいて所定の処理が実行され、信頼されたプログラムのみが実行されるクローズド実行環境とを備えるデバイスにおいて前記クローズド実行環境に配置されるAPI検査装置であって、
前記オープン実行環境から前記クローズド実行環境内の前記API呼出しを許可するか否かの判定を要求する判定要求を受け付けるAPI検査要求受付部と、
前記デバイスの状態を示す状態情報を取得する状態情報取得部と、
前記状態情報取得部が取得した前記状態情報に基づいて、前記API呼出しに対する検査モードを設定する検査モード設定部と、
前記検査モード設定部によって設定された前記検査モードに基づいて、前記API呼出しを許可するか否かを判定し、前記API呼出しの検査結果を生成する判定部と、
前記判定部によって生成された前記検査結果を出力する検査結果出力部と
を備えるAPI検査装置。 - 前記状態情報取得部は、前記デバイスの前記状態情報として、ローカルロック状態、遠隔ロック状態または所定時間に渡って前記デバイスへの入力操作がないことを示す無入力操作状態の少なくとも何れかを取得し、
前記検査モード設定部は、前記状態情報が前記ローカルロック状態、前記遠隔ロック状態または前記無入力操作状態である場合、前記検査モードをユーザ操作禁止モードに設定し、
前記判定部は、前記ユーザ操作禁止モードに設定されており、前記デバイスのユーザの操作によって要求された場合にのみ許可されている種別のAPI呼出しである場合、前記API呼出しを禁止する請求項1に記載のAPI検査装置。 - 前記状態情報取得部は、前記状態情報として非信頼フラグを用い、
前記非信頼フラグは、信頼されていない非信頼プログラムが前記オープン実行環境において実行中、または前記非信頼プログラムが前記デバイスにインストールされている場合にセットされるとともに、前記非信頼プログラムが実行中でない、または前記非信頼プログラムが前記デバイスにインストールされていない場合にリセットされ、
前記検査モード設定部は、前記非信頼フラグがセット状態の場合、ユーザ警告モードに設定し、
前記判定部は、前記ユーザ警告モードに設定されている場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否する請求項1に記載のAPI検査装置。 - 前記状態情報取得部は、前記状態情報として許可フラグを用い、
前記許可フラグは、前記クローズド実行環境に対するAPI呼出しを正常に実行するために必須とされる必須プログラムが前記オープン実行環境において正常動作中、または前記必須プログラムが前記デバイスにインストールされている場合にセットされるとともに、前記必須プログラムが障害の場合、または前記必須プログラムが前記デバイスにインストールされていない場合にリセットされ、
前記検査モード設定部は、前記許可フラグがリセット状態の場合、ユーザ警告モードに設定し、
前記判定部は、前記ユーザ警告モードに設定されている場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否する請求項1に記載のAPI検査装置。 - 前記API検査要求受付部は、前記アプリケーション・プログラム・インタフェースの呼び出し元であるAPI呼出し元のプログラム識別子を含む判定要求を受け付け、
前記状態情報取得部は、前記クローズド実行環境に対する前記API呼出しを許可された複数の許可プログラムそれぞれについて、前記オープン実行環境において実行中、または前記許可プログラムが前記デバイスにインストールされている場合にセットされる許可フラグのリストを含む許可フラグリストを前記状態情報として取得し、
前記判定部は、前記プログラム識別子に対応する前記許可フラグがリセット状態である場合、前記ユーザに警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否する請求項1に記載のAPI検査装置。 - 前記状態情報取得部は、前記ローカルロック状態または前記遠隔ロック状態が他の状態に変化したときに、変化後の状態に従ってロック解除待ち連携抑制フラグを設定するとともに、前記オープン実行環境において実行される前記プログラムの状態を監視する状態監視装置に、前記変化後の状態に従ってロック解除待ち連携抑制フラグを通知する請求項1に記載のAPI検査装置。
- 前記状態情報取得部は、
前記クローズド実行環境において前記ユーザの確認待ち状態が所定時間経過した場合、ユーザ確認待ち連携抑制フラグをセットするとともに、前記オープン実行環境において実行される前記プログラムの状態を監視する状態監視装置に前記ユーザ確認待ち連携抑制フラグを通知し、
前記ユーザ確認待ち連携抑制フラグがセット状態においてユーザ確認待ち状態が終了した場合、前記ユーザ確認待ち連携抑制フラグをリセットするとともに、前記状態監視装置に前記ユーザ確認待ち連携抑制フラグがリセットされたことを通知する請求項1に記載のAPI検査装置。 - 前記判定部は、前記検査結果として、前記API呼出しの禁止、前記API呼出しの許可、及び前記API呼出しの拒否の何れかを前記検査結果の理由を示すコードとともに生成する請求項1に記載のAPI検査装置。
- 前記検査モード設定部は、許可と判定された前記API呼出しと同一種別のAPI呼出し、または同一のAPI呼出し元を示す前記プログラム識別子を含むAPI呼出しについて、所定回数または所定時間に渡って無条件に許可する検査省略モードを設定し、
前記判定部は、前記検査省略モードに設定されている場合、前記API呼出しの検査を省略したことを示す前記検査結果を生成する請求項1に記載のAPI検査装置。 - 前記アプリケーション・プログラム・インタフェースの種別と、前記種別のAPI呼出しを許可または拒否する前記プログラム識別子とを管理するAPI制限管理部を備え、
前記API検査要求受付部は、前記API呼出し元のプログラム識別子と、前記種別を含む判定要求を受け付け、
前記判定部は、前記API制限管理部に問い合わせ、前記判定要求に含まれる前記プログラム識別子がAPI呼出しを許可される前記種別に該当する場合、前記API呼出しを許可する請求項1に記載のAPI検査装置。 - 前記API制限管理部は、前記種別と前記種別のAPI呼出しを許可または拒否する前記プログラム識別子とに加えて、前記デバイスのユーザに前記API呼出しの許可の問い合わせを行うか否かを示す問い合わせフラグと、前記問い合わせを行うか否かの判定に用いられるAPI呼出し引数の条件とを管理し、
前記判定部は、前記API制限管理部に問い合わせ、前記判定要求に含まれる前記プログラム識別子がAPI呼出しを許可される前記種別に該当するとともに、前記問い合わせフラグがセットされ、前記API呼出し引数の条件を満足する場合、前記ユーザに前記問い合わせを行い、
前記ユーザによって前記API呼出しが許可された場合、前記API呼出しを許可する請求項10に記載のAPI検査装置。 - 前記状態監視装置としての機能を提供する状態監視装置プログラムの完全性を検査し、前記状態監視装置プログラムに対する改ざんが検出された場合、前記API呼出しを禁止する完全性検査部を備える請求項1に記載のAPI検査装置。
- 前記検査モード設定部は、前記検査省略モードが設定されている場合において、前記デバイスの構成変更が行われた場合、前記検査省略モードを解除する請求項9に記載のAPI検査装置。
- 信頼されたプログラム以外のプログラムも自由に或いは一定の制限の下に実行することができるオープン実行環境と、前記オープン実行環境からアプリケーション・プログラム・インタフェースを呼び出すAPI呼出しに基づいて所定の処理が実行され、信頼されたプログラムのみが実行されるクローズド実行環境とを備えるデバイスにおいて前記オープン実行環境に配置される状態監視装置であって、
前記デバイスの状態を取得し、取得した前記状態を示す状態情報を保持する状態管理部と、
前記状態情報に基づいて、前記オープン実行環境から前記クローズド実行環境内の前記API呼出しを許可するか否かを決定する許可決定部と
を備える状態監視装置。 - 前記状態管理部は、前記デバイスがローカルロック状態、遠隔ロック状態、または所定時間に渡って前記デバイスへの入力操作がないことを示す無入力操作状態の場合にのみセットされるユーザ操作API禁止フラグを保持し、
前記許可決定部は、前記ユーザ操作API禁止フラグがセット状態であり、前記デバイスのユーザの操作によって要求された場合にのみ許可されている種別の前記API呼出しである場合、前記API呼出しを禁止する請求項14に記載の状態監視装置。 - 前記状態管理部は、前記状態情報として非信頼フラグを保持し、
前記非信頼フラグは、信頼されていない非信頼プログラムが前記オープン実行環境において実行中、または前記非信頼プログラムが前記デバイスにインストールされている場合にセットされるとともに、前記非信頼プログラムが実行中でない、または前記非信頼プログラムが前記デバイスにインストールされていない場合にリセットされ、
前記許可決定部は、前記非信頼フラグがセット状態の場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否することを決定する請求項14に記載の状態監視装置。 - 前記状態管理部は、前記状態情報として許可フラグを保持し、
前記許可フラグは、前記クローズド実行環境に対するAPI呼出しを正常に実行するために必須とされる必須プログラムが前記オープン実行環境において正常動作中、または前記必須プログラムが前記デバイスにインストールされている場合にセットされるとともに、前記必須プログラムが障害の場合、または前記必須プログラムが前記デバイスにインストールされていない場合にリセットされ、
前記許可決定部は、前記許可フラグがリセット状態の場合、前記デバイスのユーザに前記状態情報に従った警告を行い、API呼出しを許可するか否かの前記ユーザに対する確認をした後、または前記確認をすることなく前記API呼出しを拒否することを決定する請求項14に記載の状態監視装置。 - 前記非信頼フラグがセット状態に変化したとき、前記クローズド実行環境に配置されるAPI検査装置に前記状態情報を通知する状態情報通知部を備える請求項16に記載の状態監視装置。
- 前記許可フラグがリセット状態に変化したとき、前記クローズド実行環境に配置されるAPI検査装置に前記状態情報を通知する状態情報通知部を備える請求項17に記載の状態監視装置。
- 前記状態管理部は、ローカルロック状態または遠隔ロック状態が他の状態に変化したときに設定されるロック解除待ち連携抑制フラグ、またはクローズド実行環境において前記ユーザの確認待ち状態が所定時間経過したときにセットされるユーザ確認待ち連携抑制フラグの少なくとも何れかを、前記クローズド実行環境に配置されるAPI検査装置から前記状態情報として受信して保持し、
前記許可決定部は、前記ロック解除待ち連携抑制フラグ及び前記ユーザ確認待ち連携抑制フラグの何れもがリセット状態である場合にのみ、前記デバイスのユーザの操作によって要求された場合にのみ許可されている種別の前記API呼出しを許可する請求項14に記載の状態監視装置。 - 前記状態管理部は、所定のタイムアウト時間が経過した場合、前記ユーザ確認待ち連携抑制フラグをリセットする請求項20に記載の状態監視装置。
- 前記状態管理部は、前記API呼出しが要求された後、所定時間に渡って前記API呼出しに対する応答がない場合、前記ユーザによる確認待ち状態と判断し、前記ユーザ確認待ち連携抑制フラグをセットし、
前記許可決定部は、前記ユーザ確認待ち連携抑制フラグがセット状態である場合、前記ユーザの操作によって要求された場合にのみ許可される前記API呼出しを禁止する請求項20に記載の状態監視装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009196691A JP4653230B2 (ja) | 2008-09-22 | 2009-08-27 | Api検査装置及び状態監視装置 |
US12/562,574 US8413230B2 (en) | 2008-09-22 | 2009-09-18 | API checking device and state monitor |
CN200910176280A CN101685487A (zh) | 2008-09-22 | 2009-09-21 | Api检查装置以及状态监视装置 |
EP09170813A EP2166478A3 (en) | 2008-09-22 | 2009-09-21 | API checking device and state monitor |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008242637 | 2008-09-22 | ||
JP2009196691A JP4653230B2 (ja) | 2008-09-22 | 2009-08-27 | Api検査装置及び状態監視装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010097594A true JP2010097594A (ja) | 2010-04-30 |
JP4653230B2 JP4653230B2 (ja) | 2011-03-16 |
Family
ID=41396138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009196691A Expired - Fee Related JP4653230B2 (ja) | 2008-09-22 | 2009-08-27 | Api検査装置及び状態監視装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8413230B2 (ja) |
EP (1) | EP2166478A3 (ja) |
JP (1) | JP4653230B2 (ja) |
CN (1) | CN101685487A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012077300A1 (ja) * | 2010-12-08 | 2012-06-14 | パナソニック株式会社 | 情報処理装置、及び、情報処理方法 |
WO2013080632A1 (ja) * | 2011-11-30 | 2013-06-06 | 日本放送協会 | 受信装置、プログラム及び受信方法 |
KR101285394B1 (ko) * | 2011-08-24 | 2013-08-23 | 주식회사 팬택 | 휴대 단말 시스템의 대기 상태에서의 퍼미션 제어 장치 |
US8626125B2 (en) | 2011-08-24 | 2014-01-07 | Pantech Co., Ltd. | Apparatus and method for securing mobile terminal |
JP2014501409A (ja) * | 2010-12-21 | 2014-01-20 | マイクロソフト コーポレーション | セキュリティ境界の提供 |
KR20140051683A (ko) * | 2012-10-23 | 2014-05-02 | 에스케이플래닛 주식회사 | Api 실행 제어를 위한 시스템 및 방법 |
JP2015075996A (ja) * | 2013-10-10 | 2015-04-20 | 富士通株式会社 | 通信端末、通信処理方法および通信処理プログラム |
US9665417B2 (en) | 2014-05-13 | 2017-05-30 | International Business Machines Corporation | Device and method for controlling remote procedure call |
KR101839607B1 (ko) * | 2011-08-02 | 2018-03-22 | 주식회사 케이티 | 단말 보안을 수행하는 사용자 단말 및 서비스 서버 장치 |
JP2020011427A (ja) * | 2018-07-17 | 2020-01-23 | コニカミノルタ株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120192155A1 (en) * | 2011-01-20 | 2012-07-26 | Microsoft Corporation | Code advisor for web compatibility and interoperability |
CN102710631A (zh) * | 2012-05-28 | 2012-10-03 | 华为技术有限公司 | 一种数据传输方法、设备及系统 |
EP2696303B1 (en) * | 2012-08-03 | 2017-05-10 | Alcatel Lucent | Mandatory access control (MAC) in virtual machines |
JP6079208B2 (ja) * | 2012-12-19 | 2017-02-15 | 株式会社ソシオネクスト | マイクロコンピュータ,そのミドルウエア及びマイクロコンピュータの動作方法 |
US20150294122A1 (en) * | 2014-04-14 | 2015-10-15 | Samsung Electronics Co., Ltd. | Method and apparatus for downloadable drm in a trusted execution environment |
JP6481900B2 (ja) * | 2014-06-25 | 2019-03-13 | インテル・コーポレーション | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 |
US9513671B2 (en) | 2014-08-01 | 2016-12-06 | Microsoft Technology Licensing, Llc | Peripheral retention device |
US10191986B2 (en) | 2014-08-11 | 2019-01-29 | Microsoft Technology Licensing, Llc | Web resource compatibility with web applications |
US9705637B2 (en) | 2014-08-19 | 2017-07-11 | Microsoft Technology Licensing, Llc | Guard band utilization for wireless data communication |
US9397723B2 (en) | 2014-08-26 | 2016-07-19 | Microsoft Technology Licensing, Llc | Spread spectrum wireless over non-contiguous channels |
US10044695B1 (en) | 2014-09-02 | 2018-08-07 | Amazon Technologies, Inc. | Application instances authenticated by secure measurements |
US9246690B1 (en) | 2014-09-03 | 2016-01-26 | Amazon Technologies, Inc. | Secure execution environment services |
US9577829B1 (en) | 2014-09-03 | 2017-02-21 | Amazon Technologies, Inc. | Multi-party computation services |
US9754116B1 (en) | 2014-09-03 | 2017-09-05 | Amazon Technologies, Inc. | Web services in secure execution environments |
US9442752B1 (en) * | 2014-09-03 | 2016-09-13 | Amazon Technologies, Inc. | Virtual secure execution environments |
US9584517B1 (en) | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US9491111B1 (en) | 2014-09-03 | 2016-11-08 | Amazon Technologies, Inc. | Securing service control on third party hardware |
US10079681B1 (en) * | 2014-09-03 | 2018-09-18 | Amazon Technologies, Inc. | Securing service layer on third party hardware |
US10061915B1 (en) | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US9424048B2 (en) | 2014-09-15 | 2016-08-23 | Microsoft Technology Licensing, Llc | Inductive peripheral retention device |
CN104484224B (zh) * | 2014-12-18 | 2019-04-09 | 北京奇安信科技有限公司 | 一种服务器进程控制方法、装置及系统 |
US20160182536A1 (en) * | 2014-12-19 | 2016-06-23 | Ca, Inc. | Adapting user terminal application operation responsive to measured user behavior |
US9552481B1 (en) * | 2014-12-30 | 2017-01-24 | Symantec Corporation | Systems and methods for monitoring programs |
CN104869166A (zh) * | 2015-05-28 | 2015-08-26 | 北京呈创科技股份有限公司 | 桌面云集群系统及桌面云集群中的信息交互方法 |
CN105630536A (zh) * | 2015-07-17 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息处理方法及装置 |
US9769169B2 (en) | 2015-09-25 | 2017-09-19 | Intel Corporation | Secure sensor data transport and processing |
US9984132B2 (en) * | 2015-12-31 | 2018-05-29 | Samsung Electronics Co., Ltd. | Combining search results to generate customized software application functions |
SG10201602449PA (en) * | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
US11243997B2 (en) | 2017-08-09 | 2022-02-08 | The Nielsen Company (Us), Llc | Methods and apparatus to determine sources of media presentations |
CN111209561B (zh) * | 2018-11-21 | 2023-01-31 | 成都鼎桥通信技术有限公司 | 终端设备的应用调用方法、装置与终端设备 |
US11050850B1 (en) | 2019-01-07 | 2021-06-29 | Allstate Insurance Company | System and methods for application programming interface validation and testing |
US11501881B2 (en) * | 2019-07-03 | 2022-11-15 | Nutanix, Inc. | Apparatus and method for deploying a mobile device as a data source in an IoT system |
US11172047B2 (en) | 2019-09-30 | 2021-11-09 | Mastercard International Incorporated | Systems and methods for use in network service interface bundling |
US11818134B1 (en) * | 2020-09-30 | 2023-11-14 | Amazon Technologies, Inc. | Validating application programming interface (API) requests to infrastructure systems hosted in a cloud computing environment |
US11726764B2 (en) | 2020-11-11 | 2023-08-15 | Nutanix, Inc. | Upgrade systems for service domains |
US11736585B2 (en) | 2021-02-26 | 2023-08-22 | Nutanix, Inc. | Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006164184A (ja) * | 2004-12-10 | 2006-06-22 | Ntt Docomo Inc | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 |
JP2006202279A (ja) * | 2004-12-28 | 2006-08-03 | Sap Ag | 仮想マシンの監視 |
US7325083B2 (en) * | 2002-11-18 | 2008-01-29 | Arm Limited | Delivering data processing requests to a suspended operating system |
JP2008135004A (ja) * | 2006-10-31 | 2008-06-12 | Ntt Docomo Inc | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL132915A (en) * | 1999-11-14 | 2004-05-12 | Networks Assoc Tech Inc | Method for secure function execution by calling address validation |
US7203948B2 (en) * | 2001-09-29 | 2007-04-10 | Siebel Systems, Inc. | Method, apparatus, and system for implementing caching of view custom options in a framework to support web-based applications |
US7962545B2 (en) * | 2002-12-27 | 2011-06-14 | Intel Corporation | Dynamic service registry for virtual machines |
US7624272B2 (en) * | 2003-03-31 | 2009-11-24 | Intel Corporation | Platform information for digital signatures |
US20050108562A1 (en) * | 2003-06-18 | 2005-05-19 | Khazan Roger I. | Technique for detecting executable malicious code using a combination of static and dynamic analyses |
US7634807B2 (en) * | 2003-08-08 | 2009-12-15 | Nokia Corporation | System and method to establish and maintain conditional trust by stating signal of distrust |
US20050132122A1 (en) * | 2003-12-16 | 2005-06-16 | Rozas Carlos V. | Method, apparatus and system for monitoring system integrity in a trusted computing environment |
US7330981B2 (en) * | 2004-04-23 | 2008-02-12 | Microsoft Corporation | File locker and mechanisms for providing and using same |
US20060070066A1 (en) * | 2004-09-30 | 2006-03-30 | Grobman Steven L | Enabling platform network stack control in a virtualization platform |
JP2006242637A (ja) | 2005-03-01 | 2006-09-14 | Denso Corp | 回転検出装置およびその設計方法 |
US7426653B2 (en) * | 2005-04-13 | 2008-09-16 | Progress Software Corporation | Fault tolerant distributed lock management |
US7587724B2 (en) * | 2005-07-13 | 2009-09-08 | Symantec Corporation | Kernel validation layer |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US7971104B2 (en) * | 2006-10-24 | 2011-06-28 | Shlomi Dolev | Apparatus and methods for stabilization of processors, operating systems and other hardware and/or software configurations |
US8763115B2 (en) * | 2007-08-08 | 2014-06-24 | Vmware, Inc. | Impeding progress of malicious guest software |
-
2009
- 2009-08-27 JP JP2009196691A patent/JP4653230B2/ja not_active Expired - Fee Related
- 2009-09-18 US US12/562,574 patent/US8413230B2/en not_active Expired - Fee Related
- 2009-09-21 EP EP09170813A patent/EP2166478A3/en not_active Withdrawn
- 2009-09-21 CN CN200910176280A patent/CN101685487A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325083B2 (en) * | 2002-11-18 | 2008-01-29 | Arm Limited | Delivering data processing requests to a suspended operating system |
JP2006164184A (ja) * | 2004-12-10 | 2006-06-22 | Ntt Docomo Inc | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 |
JP2006202279A (ja) * | 2004-12-28 | 2006-08-03 | Sap Ag | 仮想マシンの監視 |
JP2008135004A (ja) * | 2006-10-31 | 2008-06-12 | Ntt Docomo Inc | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012077300A1 (ja) * | 2010-12-08 | 2012-06-14 | パナソニック株式会社 | 情報処理装置、及び、情報処理方法 |
JP5954666B2 (ja) * | 2010-12-08 | 2016-07-20 | パナソニックIpマネジメント株式会社 | 情報処理装置、及び、情報処理方法 |
JP2014501409A (ja) * | 2010-12-21 | 2014-01-20 | マイクロソフト コーポレーション | セキュリティ境界の提供 |
KR101839607B1 (ko) * | 2011-08-02 | 2018-03-22 | 주식회사 케이티 | 단말 보안을 수행하는 사용자 단말 및 서비스 서버 장치 |
KR101285394B1 (ko) * | 2011-08-24 | 2013-08-23 | 주식회사 팬택 | 휴대 단말 시스템의 대기 상태에서의 퍼미션 제어 장치 |
US8626125B2 (en) | 2011-08-24 | 2014-01-07 | Pantech Co., Ltd. | Apparatus and method for securing mobile terminal |
JPWO2013080632A1 (ja) * | 2011-11-30 | 2015-04-27 | 日本放送協会 | 受信装置、プログラム及び受信方法 |
WO2013080632A1 (ja) * | 2011-11-30 | 2013-06-06 | 日本放送協会 | 受信装置、プログラム及び受信方法 |
KR20140051683A (ko) * | 2012-10-23 | 2014-05-02 | 에스케이플래닛 주식회사 | Api 실행 제어를 위한 시스템 및 방법 |
KR101955461B1 (ko) * | 2012-10-23 | 2019-03-11 | 에스케이플래닛 주식회사 | Api 실행 제어를 위한 시스템 및 방법 |
JP2015075996A (ja) * | 2013-10-10 | 2015-04-20 | 富士通株式会社 | 通信端末、通信処理方法および通信処理プログラム |
US9665417B2 (en) | 2014-05-13 | 2017-05-30 | International Business Machines Corporation | Device and method for controlling remote procedure call |
US10084887B2 (en) | 2014-05-13 | 2018-09-25 | International Business Machines Corporation | Device and method for controlling remote procedure call |
US9894183B2 (en) | 2014-05-13 | 2018-02-13 | International Business Machines Corporation | Device and method for controlling remote procedure call |
JP2020011427A (ja) * | 2018-07-17 | 2020-01-23 | コニカミノルタ株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
JP7119685B2 (ja) | 2018-07-17 | 2022-08-17 | コニカミノルタ株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2166478A3 (en) | 2010-12-08 |
EP2166478A2 (en) | 2010-03-24 |
CN101685487A (zh) | 2010-03-31 |
JP4653230B2 (ja) | 2011-03-16 |
US8413230B2 (en) | 2013-04-02 |
US20100077473A1 (en) | 2010-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4653230B2 (ja) | Api検査装置及び状態監視装置 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
JP4376233B2 (ja) | クライアント装置、デバイス検証装置及び検証方法 | |
KR101948044B1 (ko) | 웹 런타임 시스템을 위한 샌드박싱 기술의 방법 및 장치 | |
JP4726449B2 (ja) | 信頼された環境から信頼されていない環境への信頼性の投影 | |
US20070079373A1 (en) | Preventing the installation of rootkits using a master computer | |
US20070118646A1 (en) | Preventing the installation of rootkits on a standalone computer | |
WO2006022161A1 (ja) | 情報通信装置及びプログラム実行環境制御方法 | |
JP2014509421A (ja) | Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 | |
US8887302B2 (en) | System, method and computer program product for utilizing code stored in a protected area of memory for securing an associated system | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
US20070294699A1 (en) | Conditionally reserving resources in an operating system | |
JP4754299B2 (ja) | 情報処理装置 | |
Wu et al. | SCLib: A practical and lightweight defense against component hijacking in Android applications | |
CN112446029A (zh) | 可信计算平台 | |
JP2007072969A (ja) | 動作履歴保護装置及び動作履歴保護プログラム | |
Muthukumaran et al. | Protecting the integrity of trusted applications in mobile phone systems | |
Leroux | Secure by design: Using a microkernel rtos to build secure, fault-tolerant systems | |
Nature Type | CWE-633: Weaknesses that Affect Memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |