JP2012003488A - Portable terminal and program - Google Patents

Portable terminal and program Download PDF

Info

Publication number
JP2012003488A
JP2012003488A JP2010137450A JP2010137450A JP2012003488A JP 2012003488 A JP2012003488 A JP 2012003488A JP 2010137450 A JP2010137450 A JP 2010137450A JP 2010137450 A JP2010137450 A JP 2010137450A JP 2012003488 A JP2012003488 A JP 2012003488A
Authority
JP
Japan
Prior art keywords
authority
unit
file
application
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010137450A
Other languages
Japanese (ja)
Other versions
JP5560110B2 (en
Inventor
Keisuke Takemori
敬祐 竹森
Takamasa Isohara
隆将 磯原
Shinichi Watabe
信一 渡部
Masaru Miyake
優 三宅
Kei Amano
圭 天野
Yuji Sawada
裕史 澤田
Katsuhiro Kozuki
勝博 上月
Kenji Koga
賢児 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010137450A priority Critical patent/JP5560110B2/en
Publication of JP2012003488A publication Critical patent/JP2012003488A/en
Application granted granted Critical
Publication of JP5560110B2 publication Critical patent/JP5560110B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a portable terminal and a program capable of preventing unauthorized use of applications.SOLUTION: An application processing part 10a executes processing defined as processing for an application. An authorization promotion command determination part 10b and the like determine whether there is a change of settings which can be made with the highest level of authorization as an authorization related to the use of or change of settings of functions provided by a terminal. An application control part 10g stops an application 10 when it is determined that a change has been made.

Description

本発明は、携帯電話端末、携帯情報端末、スマートフォン等の携帯端末に関する。また、本発明は、携帯端末のコンピュータに処理を実行させるためのプログラムにも関する。   The present invention relates to a mobile terminal such as a mobile phone terminal, a mobile information terminal, and a smartphone. The present invention also relates to a program for causing a computer of a mobile terminal to execute processing.

PC用のOS(オペレーティングシステム)をベースに、一般のユーザが様々な機能を操作できる携帯端末用に開発されたOSが普及している。このような状況の中、著作権の管理が必要な各種コンテンツを扱うアプリケーションや通信サービスのアプリケーション等、通信事業者にとって重要なアプリケーションを携帯端末のユーザに不正に利用されることを防ぐ必要がある。   Based on the OS (operating system) for PCs, OSs developed for portable terminals that allow general users to operate various functions have become widespread. Under such circumstances, it is necessary to prevent unauthorized use by users of mobile terminals, such as applications that handle various types of content that require copyright management and applications for communication services. .

端末が動作する際には、端末が有する機能の利用や設定の変更に係る権限が設定され、ユーザはその権限の範囲内で端末を動作させることが可能である。例えば、一般ユーザ権限が設定された場合、一般ユーザ権限の範囲内で各種アプリケーションやコマンドの実行が可能となる。また、最高権限であるroot権限(スーパーユーザ権限)が設定された場合、一般ユーザ権限の範囲内で可能な動作に加えて、端末内の重要な設定の変更等が可能となる。通常、携帯端末は一般ユーザ権限で動作するように設定されている。   When the terminal operates, the authority related to the use of the function of the terminal and the change of the setting is set, and the user can operate the terminal within the range of the authority. For example, when general user authority is set, various applications and commands can be executed within the range of general user authority. Also, when the root authority (superuser authority), which is the highest authority, is set, in addition to the operations that are possible within the scope of general user authority, it is possible to change important settings in the terminal. Usually, the mobile terminal is set to operate with a general user authority.

悪意のユーザは、OSの脆弱性を突いてroot権限を不正に取得し、アプリケーションの挙動を監視して不正な制御を施すため、このようなアプリケーションの不正な利用を防止する必要がある。なお、特許文献1には、不正データの入力によるスタックオーバーフローの発生を検知することにより、root権限を不正に取得するためのスタックスマッシング攻撃からコンピュータを保護する方法が記載されている。   A malicious user exploits an OS vulnerability to obtain root privileges illegally, monitors the behavior of the application, and performs unauthorized control. Therefore, it is necessary to prevent such unauthorized use of the application. Patent Document 1 describes a method of protecting a computer from a stack smashing attack for illegally acquiring root authority by detecting occurrence of a stack overflow due to input of illegal data.

特開2005−32185号公報JP-A-2005-32185

従来の、最も普及しているタイプの携帯電話端末では、ユーザがPCから端末を操作するようなインタフェースは設けられていないこと、インストールできるアプリケーションが限られていること、アプリケーションが利用できる端末の機能が限られていること等から、そもそもroot権限の不正な取得が行われることはなかった。これに対して、近年登場したスマートフォンでは、ユーザがPCから端末を操作するインタフェースが設けられており、端末の各種機能を利用できるアプリケーションが登場しているが、root権限の不正な取得が行われたことを検知する手段は考えられておらず、アプリケーションを不正な利用から保護することができなかった。   The most popular mobile phone terminals in the past do not have an interface that allows users to operate the terminal from a PC, the applications that can be installed are limited, and the functions of the terminals that can use the applications In the first place, there was no unauthorized acquisition of root privileges. In contrast, smartphones that have recently appeared have an interface that allows users to operate the terminal from a PC, and applications that can use various functions of the terminal have appeared, but unauthorized acquisition of root privileges has been performed. There was no way to detect this, and the application could not be protected from unauthorized use.

本発明は、上述した課題に鑑みてなされたものであって、アプリケーションの不正な利用を防止することができる携帯端末およびプログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a mobile terminal and a program that can prevent unauthorized use of an application.

本発明は、上記の課題を解決するためになされたもので、アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、を備えることを特徴とする携帯端末である。   The present invention has been made in order to solve the above-described problem, and has the highest authority as the authority related to the use of the function in the terminal and the change of the setting, the application processing unit that executes the process specified as the process of the application. A determination unit that determines whether there is a change in setting that can be changed if it has, and a stop unit that stops the application processing unit when it is determined that the change has been made. It is a portable terminal characterized by.

また、本発明の携帯端末において、前記判定部は、前記権限を変更するコマンドが端末に設定されているか否かを判定することを特徴とする。   In the mobile terminal of the present invention, the determination unit determines whether or not a command for changing the authority is set in the terminal.

また、本発明の携帯端末において、前記判定部は、端末利用時の前記権限を設定するファイルに前記最高権限の設定がなされているか否かを判定することを特徴とする。   In the mobile terminal of the present invention, the determination unit determines whether or not the highest authority is set in a file for setting the authority when the terminal is used.

また、本発明の携帯端末において、前記判定部は、前記最高権限を有している場合に変更することができる通信制御用の設定が変更されているか否かを判定することを特徴とする。   In the mobile terminal of the present invention, the determination unit determines whether or not a setting for communication control that can be changed when the user has the highest authority has been changed.

また、本発明の携帯端末において、前記判定部は、前記最高権限を有している場合に変更することができるアクセス権限であって、ファイルを記憶する記憶部中の特定の領域に設定される読み出しまたは書き込みのアクセス権限が変更されているか否かを判定することを特徴とする。   In the mobile terminal of the present invention, the determination unit is an access authority that can be changed when the highest authority is given, and is set in a specific area in a storage unit that stores a file. It is characterized in that it is determined whether or not the read or write access authority has been changed.

また、本発明の携帯端末は、端末内の機能の利用や設定の変更に係る権限を最高権限に変更する既知の実行ファイルが端末内に存在するか否かを判定する実行ファイル判定部をさらに備え、前記停止部は、前記設定がなされている、または前記実行ファイルが端末内に存在する場合に、前記アプリケーション処理部を停止することを特徴とする。   The portable terminal of the present invention further includes an execution file determination unit that determines whether or not a known execution file for changing the authority related to the use of the function in the terminal and the change of the setting to the highest authority exists in the terminal. The stopping unit stops the application processing unit when the setting is made or the execution file exists in the terminal.

また、本発明の携帯端末は、端末の外部から実行制御用のコマンド情報を受信して端末内のOSに前記コマンド情報を通知するコマンド制御部をさらに備え、前記停止部はさらに、前記設定がなされていると判定された場合に、前記コマンド制御部を停止することを特徴とする。   The mobile terminal of the present invention further includes a command control unit that receives command information for execution control from outside the terminal and notifies the command information to an OS in the terminal, and the stop unit further includes the setting When it is determined that the command has been made, the command control unit is stopped.

また、本発明の携帯端末は、前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを削除することを特徴とする。   The portable terminal of the present invention further includes a storage unit that stores an execution file of the command control unit, and the stop unit further deletes the execution file after the command control unit stops. .

また、本発明の携帯端末は、前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを、当該実行ファイルが実行する処理とは異なる処理を実行する他の実行ファイルに置き換えることを特徴とする。   The portable terminal of the present invention further includes a storage unit that stores an execution file of the command control unit, and the stop unit further executes the execution file after the command control unit is stopped. It is characterized in that it is replaced with another execution file that executes processing different from the processing.

また、本発明の携帯端末は、前記設定がなされていると判定された場合に警告を表示する表示部をさらに備えることを特徴とする。   The portable terminal of the present invention further includes a display unit that displays a warning when it is determined that the setting has been made.

また、本発明は、アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、として携帯端末のコンピュータを機能させるためのプログラムである。   In addition, the present invention can be changed when the application processing unit that executes the process specified as the process of the application and the highest authority as the authority related to the use of the function in the terminal and the change of the setting can be changed. A program for causing a computer of a mobile terminal to function as a determination unit that determines whether or not a setting has been changed and a stop unit that stops the application processing unit when it is determined that the change has been made.

本発明によれば、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更がなされていると判定された場合に、実行中のアプリケーションを停止することによって、アプリケーションの不正な利用を防止することができる。   According to the present invention, when it is determined that a setting change that can be changed when the highest authority has been given as the authority relating to the use of the function in the terminal and the change of the setting is being executed. By stopping the application, unauthorized use of the application can be prevented.

本発明の第1の実施形態による携帯端末と制御装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the portable terminal and control apparatus by the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアプリケーションの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the application in the 1st Embodiment of this invention. 本発明の第1の実施形態における記憶部中のディレクトリ構成を示す参考図である。It is a reference figure which shows the directory structure in the memory | storage part in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアプリケーションの動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of the operation | movement of the application in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアプリケーションの動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of the operation | movement of the application in the 1st Embodiment of this invention. 本発明の第2の実施形態による携帯端末の部分機能構成を示すブロック図である。It is a block diagram which shows the partial function structure of the portable terminal by the 2nd Embodiment of this invention.

以下、図面を参照し、本発明の実施形態を説明する。本実施形態は、悪意のユーザがroot権限を不正に取得するために行うであろう設定や、悪意のユーザがroot権限を不正に取得した後に行うであろう設定に注目し、これらの設定に異常性が検知された場合にアプリケーションを停止するというものである。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. This embodiment pays attention to the settings that a malicious user will perform to obtain root privileges illegally and the settings that a malicious user will perform after unauthorized acquisition of root privileges. If an abnormality is detected, the application is stopped.

(第1の実施形態)
まず、本発明の第1の実施形態を説明する。特定のOSが携帯端末に搭載されている場合、携帯端末とPC等の制御装置とをRS232C等の制御用ケーブルで接続し、制御装置を介して携帯端末を操作することが可能である。図1は、携帯端末と制御装置の機能構成を示している。携帯端末1と制御装置2はRS232C等のケーブル3で接続されている。
(First embodiment)
First, a first embodiment of the present invention will be described. When a specific OS is installed in a mobile terminal, it is possible to connect the mobile terminal and a control device such as a PC with a control cable such as RS232C and operate the mobile terminal via the control device. FIG. 1 shows a functional configuration of the mobile terminal and the control device. The portable terminal 1 and the control device 2 are connected by a cable 3 such as RS232C.

携帯端末1は、アプリケーション10、OS12、コマンド制御部13、記憶部14、表示部15、および作業領域W1を有している。アプリケーション10、OS12、およびコマンド制御部13は、SRAM等のデバイスで構成される作業領域W1上で動作する。これらの実行ファイル(プログラム)は記憶部14に格納されており、これらの実行ファイルが記憶部14から作業領域W1に読み込まれることで、これらが起動する。   The mobile terminal 1 includes an application 10, an OS 12, a command control unit 13, a storage unit 14, a display unit 15, and a work area W1. The application 10, the OS 12, and the command control unit 13 operate on a work area W1 composed of devices such as SRAM. These execution files (programs) are stored in the storage unit 14, and these execution files are activated by being read from the storage unit 14 into the work area W1.

アプリケーション10は、OS12上で動作し、OS12に対するシステムコールの発行やOS12からの実行結果の受け取り等を行う。これによって、アプリケーション10は各種コマンドの実行や記憶部14へのアクセス等を行う。   The application 10 runs on the OS 12 and issues a system call to the OS 12 and receives an execution result from the OS 12. As a result, the application 10 executes various commands, accesses the storage unit 14, and the like.

コマンド制御部13は、ユーザが制御装置2の操作部23を操作して入力するコマンドに関する制御を行う。具体的には、コマンド制御部13は制御装置2のコマンド制御部20と通信を行い、入力されたコマンドを示すコマンド情報を受信し、コマンド情報をOS12に通知する。OS12は、コマンド情報に基づいて各種コマンドに係る処理を実行する。また、コマンド制御部13は、OS12から処理の実行結果の通知を受け、実行結果を示す実行結果情報をコマンド制御部20へ送信する。コマンド制御部13は通常、一般ユーザ権限を与えられて動作するが、悪意のユーザがroot権限を不正に取得した場合、コマンド制御部13はroot権限を与えられて動作する。   The command control unit 13 performs control related to commands input by the user by operating the operation unit 23 of the control device 2. Specifically, the command control unit 13 communicates with the command control unit 20 of the control device 2, receives command information indicating the input command, and notifies the OS 12 of the command information. The OS 12 executes processing related to various commands based on the command information. Further, the command control unit 13 receives a notification of the execution result of the processing from the OS 12 and transmits execution result information indicating the execution result to the command control unit 20. The command control unit 13 normally operates with general user authority. However, when a malicious user illegally acquires root authority, the command control unit 13 operates with root authority.

記憶部14は、フラッシュメモリ等のデバイスで構成され、携帯端末1内で使用する各種情報や実行ファイルを記憶する。表示部15は、液晶表示装置等で構成され、各種情報を表示する。   The storage unit 14 is configured by a device such as a flash memory, and stores various information and execution files used in the mobile terminal 1. The display unit 15 is composed of a liquid crystal display device or the like and displays various information.

制御装置2は、コマンド制御部20、OS21、記憶部22、操作部23、表示部24、および作業領域W2を有している。コマンド制御部20およびOS21は、SDRAM等のデバイスで構成される作業領域W2上で動作する。これらの実行ファイル(プログラム)は記憶部22に格納されており、これらの実行ファイルが記憶部22から作業領域W2に読み込まれることで、これらが起動する。   The control device 2 includes a command control unit 20, an OS 21, a storage unit 22, an operation unit 23, a display unit 24, and a work area W2. The command control unit 20 and the OS 21 operate on a work area W2 composed of devices such as SDRAM. These execution files (programs) are stored in the storage unit 22 and are activated when these execution files are read from the storage unit 22 into the work area W2.

コマンド制御部20は、ユーザが操作部23を操作して入力するコマンドに関する制御を行う。具体的には、コマンド制御部20は携帯端末1のコマンド制御部13と通信を行い、入力されたコマンドを示すコマンド情報を送信し、また、実行結果を示す実行結果情報を受信する。   The command control unit 20 performs control related to commands input by the user operating the operation unit 23. Specifically, the command control unit 20 communicates with the command control unit 13 of the mobile terminal 1, transmits command information indicating the input command, and receives execution result information indicating the execution result.

記憶部22は、ハードディスクドライブ等のデバイスで構成され、制御装置2内で使用する各種情報や実行ファイルを記憶する。操作部23は、キーボードやマウス等のデバイスで構成され、ユーザが操作した結果に基づく信号を出力する。表示部24は、液晶表示装置等で構成され、実行結果情報に基づく実行結果等を表示する。   The storage unit 22 is configured by a device such as a hard disk drive, and stores various information and execution files used in the control device 2. The operation unit 23 is configured by a device such as a keyboard and a mouse, and outputs a signal based on a result of a user operation. The display unit 24 is configured by a liquid crystal display device or the like, and displays an execution result or the like based on the execution result information.

図2はアプリケーション10の機能構成を示している。アプリケーション10は、アプリケーション処理部10a、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、権限取得実行ファイル判定部10f、およびアプリケーション制御部10gを有する。   FIG. 2 shows a functional configuration of the application 10. The application 10 includes an application processing unit 10a, a privilege promotion command determination unit 10b, a privilege setting file determination unit 10c, a communication control file determination unit 10d, an access right determination unit 10e, a right acquisition execution file determination unit 10f, and an application control unit 10g. Have.

アプリケーション処理部10aは、本来のアプリケーションの処理として規定された処理を行う。権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、権限取得実行ファイル判定部10f、およびアプリケーション制御部10gは、保護対象のアプリケーションに対して新たに追加される部分である。   The application processing unit 10a performs a process defined as the original application process. The privilege promotion command determination unit 10b, the privilege setting file determination unit 10c, the communication control file determination unit 10d, the access right determination unit 10e, the privilege acquisition execution file determination unit 10f, and the application control unit 10g are newly added to the protection target application. It is a part added to.

権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eは、携帯端末1内の機能の利用や設定の変更に係る権限として最高権限であるroot権限(スーパーユーザ権限)を有している場合に変更することができる設定の変更の有無を判定する。特に、権限昇格コマンド判定部10bおよび権限設定ファイル判定部10cは、root権限を有していなければ変更できない設定であって、端末利用時の権限をroot権限に変更するための設定の有無を判定する。   The privilege elevating command determination unit 10b, the authority setting file determination unit 10c, the communication control file determination unit 10d, and the access right determination unit 10e are roots that have the highest authority for use of functions in the mobile terminal 1 and change of settings. It is determined whether there is a change in settings that can be changed when the user has authority (superuser authority). In particular, the privilege elevating command determination unit 10b and the authority setting file determination unit 10c determine whether or not there is a setting that cannot be changed unless the user has root authority, and is set to change the authority when using the terminal to the root authority. To do.

権限昇格コマンド判定部10bは、コマンド制御部13の動作の権限を変更するコマンド(例えばsuコマンド)が携帯端末1に設定されているか否かを判定する。通常、携帯端末1には権限を変更するコマンドの実行ファイルが存在しないため、コマンドを実行することができない。また、コマンドの実行ファイルを携帯端末1に導入するためには、その実行ファイルにroot権限を付与する必要がある。したがって、root権限が付与された上記コマンドの実行ファイルが携帯端末1に含まれる場合、root権限の不正な取得が行われたことになる。なお、悪意のユーザは、一般ユーザ権限でのみ端末を利用するための設定がなされている状態でOSの脆弱性を突いて一時的にroot権限を不正に取得し、権限を変更するコマンドを端末に導入して、次回からこのコマンドを実行してroot権限で端末を利用できるようにする。   The privilege promotion command determination unit 10 b determines whether or not a command (for example, su command) for changing the operation authority of the command control unit 13 is set in the mobile terminal 1. Normally, the portable terminal 1 cannot execute a command because there is no execution file for a command for changing authority. Further, in order to introduce an execution file of a command into the mobile terminal 1, it is necessary to give root authority to the execution file. Therefore, when the execution file of the above command to which the root authority is granted is included in the mobile terminal 1, the root authority is illegally acquired. In addition, malicious users can use the terminal to issue commands that change the authority temporarily by illegally acquiring root authority by exploiting OS vulnerabilities while the settings for using the terminal only with general user authority are made. In order to use the terminal with root privileges, run this command from the next time.

権限設定ファイル判定部10cは、コマンド制御部13の動作の権限を設定するファイルにroot権限の設定がなされているか否かを判定する。コマンド制御部13は、起動時にこのファイルに従った権限を与えられる。このファイルには、コマンド制御部13がroot権限で動作するか、一般ユーザ権限で動作するかを規定する値が設定されている。通常、このファイルには、一般ユーザ権限でのみ端末を利用するための設定がなされており、root権限を有していなければ、このファイルの設定を変更することができない。したがって、コマンド制御部13の動作の権限を設定するファイルにroot権限の設定がなされている場合、root権限の不正な取得が行われたことになる。なお、悪意のユーザは、上記のファイルに一般ユーザ権限でのみ端末を利用するための設定がなされている状態でOSの脆弱性を突いて一時的にroot権限を不正に取得し、上記のファイルに変更を施して、次回から通常の操作によりroot権限で端末を利用できるようにする。   The authority setting file determination unit 10c determines whether or not root authority is set in the file for setting the operation authority of the command control unit 13. The command control unit 13 is given authority according to this file at the time of activation. In this file, a value that defines whether the command control unit 13 operates with root authority or general user authority is set. Normally, this file is configured to use the terminal only with general user authority. If the user does not have root authority, the file settings cannot be changed. Therefore, when the root authority is set in the file for setting the operation authority of the command control unit 13, the root authority is illegally acquired. In addition, the malicious user temporarily obtains the root authority illegally by exploiting the OS vulnerability with the above file set to use the terminal only with general user authority. To make it possible to use the terminal with root privileges by normal operation from the next time.

通信制御ファイル判定部10dは、root権限を有している場合に変更することができる通信制御用のファイルの設定が変更されているか否かを判定する。パケット制御に関わる名前解決制御用のファイル(例えばhostsファイル)は重要なファイルであり、root権限を有していなければ、これらのファイルの設定を変更することができない。したがって、通信制御用のファイルが改竄されている場合、root権限の不正な取得が行われたことになる。   The communication control file determination unit 10d determines whether or not the setting of a communication control file that can be changed when the user has root authority has been changed. A file for name resolution control related to packet control (for example, a hosts file) is an important file, and settings of these files cannot be changed unless the user has root authority. Therefore, if the communication control file has been tampered with, the root authority has been illegally acquired.

アクセス権判定部10eは、root権限を有している場合に変更することができるアクセス権限であって、記憶部14中の特定のディレクトリに設定される読み出し/書き込みのアクセス権限が変更されているか否かを判定する。記憶部14中のディレクトリには、読み出し/書き込みに関するアクセス権限(パーミッション)が設定されている。root権限、一般ユーザ権限のいずれであっても、記憶部14中のディレクトリにアクセスする際には、このアクセス権限に従う。図3は、記憶部14のディレクトリ構成を示している。   The access right determination unit 10e is an access right that can be changed when the user has root authority, and is the read / write access right set in a specific directory in the storage unit 14 changed? Determine whether or not. An access authority (permission) related to reading / writing is set in the directory in the storage unit 14. Regardless of whether the user has root authority or general user authority, this access authority is followed when accessing a directory in the storage unit 14. FIG. 3 shows a directory structure of the storage unit 14.

領域300は、OSに関連するファイルが保存されるディレクトリで構成される領域である。通常、この領域300に対する読み出しは許可されているが、書き込みは許可されていない。また、root権限を有していなければ、領域300の各ディレクトリに関するアクセス権限の設定を変更することができない。したがって、領域300のアクセス権限が書き込み可能に設定されている場合、root権限の不正な取得が行われたことになる。   The area 300 is an area configured by a directory in which files related to the OS are stored. Normally, reading from this area 300 is permitted, but writing is not permitted. If the user does not have root authority, the access authority setting for each directory in the area 300 cannot be changed. Therefore, when the access authority of the area 300 is set to be writable, the root authority is illegally acquired.

権限取得実行ファイル判定部10fは、端末利用時の権限をroot権限に変更する既知の実行ファイルが端末内に存在するか否かを判定する。2010年4月において、root権限を不正に取得するアプリケーションは、root権限を奪う共通の悪意のアプリケーションを内包している。図3において、ディレクトリD1には、携帯端末1にインストールされたアプリケーションの実行ファイルが格納される。このディレクトリD1に、特定の名称(共通の悪意のアプリケーション名)を有する実行ファイルが存在する場合、root権限の不正な取得が行われる(または既に行われた)可能性がある。   The authority acquisition executable file determination unit 10f determines whether or not a known executable file for changing the authority when using the terminal to the root authority exists in the terminal. In April 2010, an application that illegally obtains root authority includes a common malicious application that takes root authority. In FIG. 3, an execution file of an application installed in the mobile terminal 1 is stored in the directory D1. If an executable file having a specific name (common malicious application name) exists in this directory D1, there is a possibility that the root authority is illegally acquired (or has already been performed).

アプリケーション制御部10gは、アプリケーション処理部10a、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、および権限取得実行ファイル判定部10gに対する処理の振り分けの制御を行う。また、アプリケーション制御部10gは、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eによる判定の結果に基づいて、アプリケーション10の動作を停止(終了)する制御を行う。   The application control unit 10g distributes processing to the application processing unit 10a, the privilege elevating command determination unit 10b, the authority setting file determination unit 10c, the communication control file determination unit 10d, the access right determination unit 10e, and the authority acquisition execution file determination unit 10g. Control. Further, the application control unit 10g stops the operation of the application 10 based on the determination results by the privilege elevation command determination unit 10b, the authority setting file determination unit 10c, the communication control file determination unit 10d, and the access right determination unit 10e ( Control).

次に、本実施形態によるアプリケーション10の動作を説明する。図4は、アプリケーション10の第1の動作例を示している。ユーザは、アプリケーション10を起動するため、操作部23を操作し、アプリケーション10を起動する指示を入力する。この後、前述したようにコマンド情報が制御装置2のコマンド制御部20から携帯端末1のコマンド制御部13へ送信され、OS12がコマンド情報に基づいて、アプリケーション10を起動する処理を実行する。アプリケーション10の実行ファイルが記憶部14から作業領域W1に読み込まれ、アプリケーション10が起動すると、アプリケーション10は以下のように動作する。   Next, the operation of the application 10 according to the present embodiment will be described. FIG. 4 shows a first operation example of the application 10. In order to start the application 10, the user operates the operation unit 23 and inputs an instruction to start the application 10. Thereafter, as described above, the command information is transmitted from the command control unit 20 of the control device 2 to the command control unit 13 of the portable terminal 1, and the OS 12 executes a process of starting the application 10 based on the command information. When the execution file of the application 10 is read from the storage unit 14 into the work area W1 and the application 10 is activated, the application 10 operates as follows.

まず、権限昇格コマンド判定部10bは、端末利用時の権限をroot権限に昇格するコマンド(以下、権限昇格コマンド)に関する設定を確認する(ステップS100)。具体的には、権限昇格コマンド判定部10bは、権限昇格コマンドの実行ファイルが所定のディレクトリに格納されているか否かを確認する。例えばwhichコマンドを実行することにより、この確認を行うことが可能である。または、権限昇格コマンド判定部10bは、権限昇格コマンドを実行し、OS12から通知された実行結果を確認する。   First, the privilege elevating command determination unit 10b confirms a setting related to a command for elevating the authority at the time of using the terminal to the root privilege (hereinafter, privilege elevating command) (step S100). Specifically, the privilege escalation command determination unit 10b confirms whether or not the privilege escalation command execution file is stored in a predetermined directory. For example, this confirmation can be performed by executing which command. Alternatively, the privilege elevating command determination unit 10b executes the privilege elevating command and confirms the execution result notified from the OS 12.

続いて、権限昇格コマンド判定部10bは、ステップS100で確認を行った結果に基づいて、権限昇格コマンドが携帯端末1に設定されているか否かを判定する(ステップS105)。権限昇格コマンドの実行ファイルが所定のディレクトリに格納されている場合、または、権限昇格コマンドの実行結果として、root権限への昇格が行われたことが通知された場合、権限昇格コマンドが携帯端末1に設定されていることになり、処理はステップS155に進む。また、権限昇格コマンドの実行ファイルが所定のディレクトリに格納されていない場合、または、権限昇格コマンドの実行結果として、root権限への昇格が拒否されたことや権限昇格コマンドが存在しないことが通知された場合、権限昇格コマンドが携帯端末1に設定されていないことになり、処理はステップS110に進む。   Subsequently, the privilege elevating command determination unit 10b determines whether or not the privilege elevating command is set in the mobile terminal 1 based on the result of confirmation in step S100 (step S105). When the execution file of the privilege escalation command is stored in a predetermined directory, or when the execution result of the privilege escalation command is notified that the promotion to the root privilege has been performed, the privilege escalation command is transmitted to the mobile terminal 1. Therefore, the process proceeds to step S155. In addition, if the execution file of the privilege escalation command is not stored in the specified directory, or the execution result of the privilege escalation command is notified that the elevation to root privilege has been denied or there is no privilege escalation command. In this case, the privilege elevating command is not set in the mobile terminal 1, and the process proceeds to step S110.

ステップS110では、権限設定ファイル判定部10cは、コマンド制御部13の動作の権限を設定するファイル(以下、権限設定ファイル)の設定内容を確認する(ステップS110)。具体的には、権限設定ファイル判定部10cは、権限設定ファイルに設定されている値を確認する。   In step S110, the authority setting file determination unit 10c confirms the setting contents of a file (hereinafter, authority setting file) for setting the authority of the operation of the command control unit 13 (step S110). Specifically, the authority setting file determination unit 10c checks the value set in the authority setting file.

続いて、権限設定ファイル判定部10cは、ステップS110で確認を行った結果に基づいて、権限設定ファイルにroot権限の設定がなされているか否かを判定する(ステップS115)。権限設定ファイルに、root権限での動作を規定する値が設定されている場合、権限設定ファイルにroot権限の設定がなされていることになり、処理はステップS155に進む。また、権限設定ファイルに、一般ユーザ権限での動作を規定する値が設定されている場合、権限設定ファイルにroot権限の設定がなされていないことになり、処理はステップS120に進む。   Subsequently, the authority setting file determination unit 10c determines whether or not root authority is set in the authority setting file based on the result of confirmation in step S110 (step S115). If a value that defines the operation with root authority is set in the authority setting file, root authority is set in the authority setting file, and the process proceeds to step S155. If the value that defines the operation with the general user authority is set in the authority setting file, the root authority is not set in the authority setting file, and the process proceeds to step S120.

ステップS120では、通信制御ファイル判定部10dは、root権限を有している場合に変更することができる通信制御用のファイル(以下、通信制御ファイル)の設定内容を確認する(ステップS120)。具体的には、アプリケーション10の最初の起動時には、通信制御ファイル判定部10dは、通信制御ファイルの内容を確認し、確認した内容を記憶部14中の所定のファイルに記録する。また、アプリケーション10の2回目以降の起動時には、通信制御ファイル判定部10dは、通信制御ファイルの内容を確認すると共に、アプリケーション10の最初の起動時に通信制御ファイルの内容を記録した所定のファイルを記憶部14から読み出す。   In step S120, the communication control file determination unit 10d confirms the setting contents of a communication control file (hereinafter, communication control file) that can be changed when the user has root authority (step S120). Specifically, at the first activation of the application 10, the communication control file determination unit 10 d confirms the content of the communication control file and records the confirmed content in a predetermined file in the storage unit 14. When the application 10 is activated for the second time or later, the communication control file determination unit 10d confirms the contents of the communication control file and stores a predetermined file in which the contents of the communication control file are recorded when the application 10 is activated for the first time. Read from unit 14.

続いて、通信制御ファイル判定部10dは、通信制御ファイルが変更されているか否かを判定する(ステップS125)。アプリケーション10の最初の起動時には処理はステップS130に進む。アプリケーション10の2回目以降の起動時には、通信制御ファイル判定部10dは、ステップS120で確認した通信制御ファイルの内容と記憶部14から読み出した所定のファイルの内容とを比較する。両者が異なる場合、通信制御ファイルが変更されていることになり、処理はステップS155に進む。また、両者が一致する場合、通信制御ファイルが変更されていないことになり、処理はステップS130に進む。   Subsequently, the communication control file determination unit 10d determines whether or not the communication control file has been changed (step S125). When the application 10 is first activated, the process proceeds to step S130. When the application 10 is activated for the second time or later, the communication control file determination unit 10d compares the content of the communication control file confirmed in step S120 with the content of the predetermined file read from the storage unit 14. If they are different, the communication control file has been changed, and the process proceeds to step S155. If the two match, the communication control file has not been changed, and the process proceeds to step S130.

ステップS130では、アクセス権判定部10eは、root権限を有している場合に変更することができるアクセス権限であって、記憶部14中の特定のディレクトリに設定される読み出しまたは書き込みのアクセス権限の設定内容を確認する(ステップS130)。具体的には、アクセス権判定部10eは、アクセス権限の設定内容を確認するコマンド(例えばls -lコマンド)を実行することによって、記憶部14中の特定のディレクトリのアクセス権限の設定内容を確認する。   In step S130, the access right determination unit 10e is an access right that can be changed when the user has the root right, and the read right or write access right set in a specific directory in the storage unit 14 is changed. The setting contents are confirmed (step S130). Specifically, the access right determination unit 10e confirms the setting contents of the access authority for a specific directory in the storage unit 14 by executing a command (for example, ls -l command) for checking the setting contents of the access authority. To do.

続いて、アクセス権判定部10eは、ステップS130で確認を行った結果に基づいて、アクセス権限が変更されているか否かを判定する(ステップS135)。記憶部14中の特定のディレクトリの書き込みが許可されている場合、アクセス権限が変更されていることになり、処理はステップS155に進む。また、記憶部14中の特定のディレクトリの読み出しのみが許可され、書き込みが許可されていない場合、アクセス権限が変更されていないことになり、処理はステップS140に進む。   Subsequently, the access right determination unit 10e determines whether or not the access right has been changed based on the result of confirmation in step S130 (step S135). If writing of a specific directory in the storage unit 14 is permitted, the access authority has been changed, and the process proceeds to step S155. If only reading of a specific directory in the storage unit 14 is permitted and writing is not permitted, the access authority has not been changed, and the process proceeds to step S140.

ステップS140では、権限取得実行ファイル判定部10fは、携帯端末1にインストールされているアプリケーションを確認する(ステップS140)。具体的には、権限取得実行ファイル判定部10fは、図3のディレクトリD1に格納されているアプリケーションの実行ファイルの名称を取得する。   In step S140, the authority acquisition execution file determination unit 10f confirms the application installed in the mobile terminal 1 (step S140). Specifically, the authority acquisition execution file determination unit 10f acquires the name of the application execution file stored in the directory D1 in FIG.

続いて、権限取得実行ファイル判定部10fは、ステップS140で取得した実行ファイルの名称と、端末利用時の権限をroot権限に変更する既知の実行ファイルの名称とを比較し、端末利用時の権限をroot権限に変更する既知の実行ファイル(以下、権限取得実行ファイル)が端末内に存在するか否かを判定する(ステップS145)。ステップS140で取得した実行ファイルの名称のいずれかが権限取得実行ファイルの名称と一致した場合、権限取得実行ファイルが端末内に存在することになり、処理はステップS155に進む。また、ステップS140で取得した実行ファイルの名称のいずれも権限取得実行ファイルの名称と一致しなかった場合、権限取得実行ファイルが端末内に存在しないことになり、処理はステップS150に進む。   Subsequently, the authority acquisition executable file determination unit 10f compares the name of the executable file acquired in step S140 with the name of a known executable file that changes the authority when using the terminal to the root authority. It is determined whether or not a known executable file (hereinafter referred to as an authority acquisition executable file) for changing the password to root authority exists in the terminal (step S145). If any of the executable file names acquired in step S140 matches the name of the authority acquisition execution file, the authority acquisition execution file exists in the terminal, and the process proceeds to step S155. If none of the names of the execution files acquired in step S140 match the name of the authority acquisition execution file, the authority acquisition execution file does not exist in the terminal, and the process proceeds to step S150.

ステップS150では、アプリケーション処理部10aはアプリケーション本来の処理を行う(ステップS150)。なお、図4では図示していないが、アプリケーション本来の処理において、例えばユーザからの指示等によりアプリケーションの終了が指示された場合、通常の手順に従ってアプリケーション10は処理を停止(終了)する。   In step S150, the application processing unit 10a performs an original process of the application (step S150). Although not shown in FIG. 4, in the original process of the application, for example, when the application is instructed by an instruction from the user, the application 10 stops (ends) the process according to a normal procedure.

ステップS155では、アプリケーション制御部10gは、アプリケーション10を停止する処理を実行する(ステップS155)。アプリケーション10の処理が停止されると、アプリケーション10は作業領域W1から消滅する。上記のように、root権限を有している場合に変更することができる設定が変更された場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが端末内に存在する場合に、アプリケーション10が停止されるので、アプリケーションの不正な利用を防止することができる。   In step S155, the application control unit 10g executes processing for stopping the application 10 (step S155). When the processing of the application 10 is stopped, the application 10 disappears from the work area W1. As described above, when the setting that can be changed when you have root authority is changed, or when there is a known executable file in the terminal that changes the authority when using the terminal to root authority Since the application 10 is stopped, unauthorized use of the application can be prevented.

root権限を不正に取得したユーザが、アプリケーションを実行できなくなったことで、アプリケーションの不具合が発生したとしてクレームを訴えるケースが考えられる。これを避けるため、「端末が危険な状態に陥り、個人情報の漏洩を防ぐ目的から重要なアプリケーションを停止する」旨を通知する警告メッセージを表示してもよい。具体的には、ステップS155において、アプリケーション制御部10gは、アプリケーション10の処理を停止する前に、表示部15にメッセージを表示する処理を実行する。表示部15は、OS12からの指示に従ってメッセージを表示する。   There may be cases where a user who has illegally obtained root authority cannot complain about an application and complains about a problem with the application. In order to avoid this, a warning message may be displayed to notify that “the terminal falls into a dangerous state and an important application is stopped for the purpose of preventing leakage of personal information”. Specifically, in step S155, the application control unit 10g executes a process of displaying a message on the display unit 15 before stopping the process of the application 10. The display unit 15 displays a message according to an instruction from the OS 12.

図5は、アプリケーション10の第2の動作例を示している。以下、図4に示した第1の動作例と異なる部分についてのみ説明する。ステップS100〜S150,S155の処理は、図4に示した各処理と同様である。ステップS150に続いて、アプリケーション制御部10gは、ステップS100の処理を開始してから経過した時間が所定の監視周期に到達したか否かを判定する(ステップS160)。経過時間が監視周期に到達していない場合、アプリケーション制御部10gはアプリケーション処理部10aに処理を実行させる。また、経過時間が監視周期に到達した場合、処理はステップS100に戻る。   FIG. 5 shows a second operation example of the application 10. Hereinafter, only different portions from the first operation example shown in FIG. 4 will be described. The processes in steps S100 to S150 and S155 are the same as the processes shown in FIG. Subsequent to step S150, the application control unit 10g determines whether or not the time elapsed since the start of the process of step S100 has reached a predetermined monitoring cycle (step S160). If the elapsed time has not reached the monitoring cycle, the application control unit 10g causes the application processing unit 10a to execute processing. If the elapsed time reaches the monitoring cycle, the process returns to step S100.

図4に示した第1の動作例では、アプリケーション10の起動時のみ、アプリケーションの不正な利用を防止するための処理が実行される。一方、図5に示した第2の動作例では、アプリケーション10の起動後、アプリケーションの不正な利用を防止するための処理が定期的に実行される。これによって、アプリケーションの実行中にroot権限を不正に取得する行為にも対応することができる。   In the first operation example shown in FIG. 4, processing for preventing unauthorized use of the application is executed only when the application 10 is activated. On the other hand, in the second operation example shown in FIG. 5, after the application 10 is activated, processing for preventing unauthorized use of the application is periodically executed. As a result, it is possible to cope with the act of illegally acquiring root authority while the application is running.

上述したように、本実施形態によれば、アプリケーションの不正な利用を防止することができる。また、アプリケーションの停止前に警告メッセージを表示することによって、root権限を不正に取得したユーザに対して、自身の行為が不正な行為であることの自覚を促すことができる。また、ユーザの知らないうちに、root権限を不正に取得する悪意のアプリケーションが端末に導入された場合でも、上記のようにアプリケーションの停止や警告メッセージの表示を行うことによって、ユーザが、端末に不具合が発生していると判断して端末を安全な状態に修理させることも期待できる。   As described above, according to the present embodiment, unauthorized use of an application can be prevented. In addition, by displaying a warning message before stopping the application, it is possible to urge the user who has illegally acquired the root authority to realize that his / her own action is an illegal action. Even if a malicious application that illegally obtains root privileges is installed on the terminal without the user's knowledge, the user can connect to the terminal by stopping the application or displaying a warning message as described above. It can also be expected to repair the terminal in a safe state by judging that a defect has occurred.

本実施形態では、アプリケーションの不正な利用を防止するための仕組みを保護対象のアプリケーション内に実装した例を説明したが、アプリケーションの不正な利用を防止するための処理のみを実行するアプリケーションを保護対象のアプリケーションとは別に用意してもよい。ただし、上記のように、アプリケーションの不正な利用を防止するための仕組みを保護対象のアプリケーション内に実装することによって、アプリケーションの起動を監視する負荷が軽減される。   In this embodiment, an example in which a mechanism for preventing unauthorized use of an application is implemented in a protected application is described. However, an application that executes only processing for preventing unauthorized use of an application is protected. It may be prepared separately from the application. However, as described above, the load for monitoring the activation of the application is reduced by implementing a mechanism for preventing unauthorized use of the application in the application to be protected.

(第2の実施形態)
次に、本発明の第2の実施形態を説明する。図6は、本実施形態による携帯端末1において、第2の実施形態に係る部分のみを抽出して示している。図示していない部分については、図1と同様である。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. FIG. 6 shows only the portion according to the second embodiment extracted from the portable terminal 1 according to the present embodiment. The parts not shown are the same as in FIG.

本実施形態では、監視部16が追加されている。監視部16は作業領域W1上で動作する。監視部16の実行ファイル(プログラム)は記憶部14に格納されており、この実行ファイルが記憶部14から作業領域W1に読み込まれることで、監視部16が起動する。   In the present embodiment, a monitoring unit 16 is added. The monitoring unit 16 operates on the work area W1. The execution file (program) of the monitoring unit 16 is stored in the storage unit 14, and the monitoring unit 16 is activated when the execution file is read from the storage unit 14 into the work area W1.

監視部16は、判定部16a、停止部16b、および実行ファイル処理部16cを有する。判定部16aは、図2に示した権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eの一部または全部と同様の判定を行う。停止部16bは、作業領域W1上で動作しているコマンド制御部13の動作を停止する。実行ファイル処理部16cは、記憶部14に格納されている実行ファイルの削除等の処理を行う。   The monitoring unit 16 includes a determination unit 16a, a stop unit 16b, and an execution file processing unit 16c. The determination unit 16a performs the same determination as part or all of the privilege elevating command determination unit 10b, the authority setting file determination unit 10c, the communication control file determination unit 10d, and the access right determination unit 10e illustrated in FIG. The stop unit 16b stops the operation of the command control unit 13 operating on the work area W1. The executable file processing unit 16c performs processing such as deletion of the executable file stored in the storage unit 14.

監視部16は、コマンド制御部13の動作の停止や実行ファイルの削除を行うため、root権限で動作する。このため、携帯端末1の出荷前の段階で、販売者の操作によって監視部16の実行ファイルにroot権限を与えるコマンド(例えばchownコマンド)が実行される。このコマンドの実行にはroot権限が必要である。   The monitoring unit 16 operates with root authority in order to stop the operation of the command control unit 13 and delete the execution file. For this reason, a command (for example, a chown command) that gives root authority to the execution file of the monitoring unit 16 is executed by the seller's operation before the portable terminal 1 is shipped. This command requires root privileges.

次に、監視部16の動作を説明する。監視部16は、携帯端末1の起動と同時に起動する。起動した監視部16は、root権限を有している場合に変更することができる設定の変更の有無、または端末利用時の権限をroot権限に変更する既知の実行ファイルの存在の有無を判定する。root権限を有している場合に変更することができる設定が変更されている場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが存在する場合、停止部16bはコマンド制御部13を停止する処理を実行する。コマンド制御部13の処理が停止されると、コマンド制御部13は作業領域W1から消滅する。   Next, the operation of the monitoring unit 16 will be described. The monitoring unit 16 is activated simultaneously with the activation of the mobile terminal 1. The activated monitoring unit 16 determines whether there is a setting change that can be changed when the user has root authority, or whether there is a known executable file that changes the authority when using the terminal to the root authority. . If the setting that can be changed when the user has root authority is changed, or if there is a known executable file that changes the authority at the time of terminal use to root authority, the stop unit 16b displays the command control unit. 13 is executed. When the process of the command control unit 13 is stopped, the command control unit 13 disappears from the work area W1.

コマンド制御部13の処理が停止された後、実行ファイル処理部16cは、コマンド制御部13の実行ファイルを記憶部14から削除する。コマンド制御部13が作業領域W1上で動作している間、コマンド制御部13の実行ファイルを記憶部14から削除することはできないので、コマンド制御部13の停止後にその実行ファイルが削除される。   After the processing of the command control unit 13 is stopped, the execution file processing unit 16c deletes the execution file of the command control unit 13 from the storage unit 14. Since the execution file of the command control unit 13 cannot be deleted from the storage unit 14 while the command control unit 13 is operating on the work area W1, the execution file is deleted after the command control unit 13 is stopped.

上記では、コマンド制御部13の実行ファイルを記憶部14から削除しているが、コマンド制御部13の実行ファイルを、その実行ファイルと同一のファイル名を有し、コマンド制御部13が実行する処理とは異なる処理を行う偽(ダミー)の実行ファイルに置き換えてもよい。この場合、偽の実行ファイルはコマンド制御部13の実行ファイルが格納されていたディレクトリと同一のディレクトリに格納される。また、コマンド制御部13の実行ファイルは、削除される、またはファイル名が変更される、または別のディレクトリに移動される。   In the above, the execution file of the command control unit 13 is deleted from the storage unit 14, but the execution file of the command control unit 13 has the same file name as the execution file and is executed by the command control unit 13. It may be replaced with a fake (dummy) executable file that performs different processing. In this case, the fake executable file is stored in the same directory as the directory where the command control unit 13 execution file was stored. In addition, the execution file of the command control unit 13 is deleted, the file name is changed, or moved to another directory.

上記では、アプリケーションとは別に監視部16を設けているが、監視対象のアプリケーションが監視部16と同様の処理を行ってもよい。また、第1の実施形態で説明した方法によりアプリケーションを停止すると共にコマンド制御部13を停止してもよい。   In the above description, the monitoring unit 16 is provided separately from the application, but the monitoring target application may perform the same processing as the monitoring unit 16. Further, the application may be stopped and the command control unit 13 may be stopped by the method described in the first embodiment.

上述したように、本実施形態によれば、root権限を有している場合に変更することができる設定が変更されている場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが存在する場合にコマンド制御部13が停止するので、ユーザは制御装置2から携帯端末1を制御することができなくなる。これによって、アプリケーションの不正な利用を防止することができる。   As described above, according to the present embodiment, when the setting that can be changed when the user has root authority is changed, or the known executable file that changes authority when using the terminal to root authority. Since the command control unit 13 stops when there is a user, the user cannot control the portable terminal 1 from the control device 2. As a result, unauthorized use of the application can be prevented.

また、コマンド制御部13の停止後、コマンド制御部13の実行ファイルを記憶部14から削除したり、コマンド制御部13の実行ファイルを偽の実行ファイルに置き換えたりすることによって、コマンド制御部13を再起動することができなくなる。これによって、アプリケーションの不正な利用をより確実に防止することができる。コマンド制御部13の停止やコマンド制御部13の実行ファイルの削除等を行う前に、第1の実施形態と同様に警告メッセージを表示してもよい。これによって、root権限を不正に取得したユーザに対して、自身の行為が不正な行為であることの自覚を促すことができる。   Further, after the command control unit 13 is stopped, the command control unit 13 is deleted by deleting the execution file of the command control unit 13 from the storage unit 14 or replacing the execution file of the command control unit 13 with a fake execution file. It will not be possible to restart. As a result, unauthorized use of the application can be prevented more reliably. Before stopping the command control unit 13 or deleting the execution file of the command control unit 13, a warning message may be displayed as in the first embodiment. As a result, it is possible to encourage a user who has illegally obtained root authority to realize that his / her actions are illegal.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述した実施形態によるアプリケーション10や監視部16の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムを携帯端末1のコンピュータに読み込ませ、実行させてもよい。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, a program for realizing the operations and functions of the application 10 and the monitoring unit 16 according to the above-described embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in the computer of the portable terminal 1. It may be read and executed.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

1・・・携帯端末、2・・・制御装置、3・・・USBケーブル、10・・・アプリケーション、10a・・・アプリケーション処理部、10b権限昇格コマンド判定部、10c・・・権限設定ファイル判定部、10d・・・通信制御ファイル判定部、10e・・・アクセス権判定部、10f・・・権限取得実行ファイル判定部、10g・・・アプリケーション制御部、12・・・OS,21、13,20・・・コマンド制御部、14,22・・・記憶部、15,24・・・表示部、16・・・監視部、16a・・・判定部、16b・・・停止部、16c・・・実行ファイル処理部、23・・・操作部、W1,W2・・・作業領域   DESCRIPTION OF SYMBOLS 1 ... Portable terminal, 2 ... Control apparatus, 3 ... USB cable, 10 ... Application, 10a ... Application processing part, 10b Authority promotion command determination part, 10c ... Authority setting file determination , 10d: Communication control file determination unit, 10e: Access right determination unit, 10f: Authority acquisition execution file determination unit, 10g: Application control unit, 12 ... OS, 21, 13, 20 ... Command control unit, 14, 22 ... Storage unit, 15, 24 ... Display unit, 16 ... Monitoring unit, 16a ... Determination unit, 16b ... Stop unit, 16c ... -Execution file processing unit, 23 ... operation unit, W1, W2 ... work area

Claims (11)

アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、
端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、
前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、
を備えることを特徴とする携帯端末。
An application processing unit that executes processing defined as application processing;
A determination unit that determines whether or not there is a setting change that can be changed when the user has the highest authority as the authority related to the use of the function in the terminal or the setting change,
A stop unit that stops the application processing unit when it is determined that the change has been made;
A portable terminal comprising:
前記判定部は、前記権限を変更するコマンドが端末に設定されているか否かを判定することを特徴とする請求項1に記載の携帯端末。   The mobile terminal according to claim 1, wherein the determination unit determines whether a command for changing the authority is set in the terminal. 前記判定部は、端末利用時の前記権限を設定するファイルに前記最高権限の設定がなされているか否かを判定することを特徴とする請求項1に記載の携帯端末。   The mobile terminal according to claim 1, wherein the determination unit determines whether the highest authority is set in a file for setting the authority when the terminal is used. 前記判定部は、前記最高権限を有している場合に変更することができる通信制御用の設定が変更されているか否かを判定することを特徴とする請求項1に記載の携帯端末。   The mobile terminal according to claim 1, wherein the determination unit determines whether or not a setting for communication control that can be changed when the user has the highest authority is changed. 前記判定部は、前記最高権限を有している場合に変更することができるアクセス権限であって、ファイルを記憶する記憶部中の特定の領域に設定される読み出しまたは書き込みのアクセス権限が変更されているか否かを判定することを特徴とする請求項1に記載の携帯端末。   The determination unit is an access right that can be changed when the highest right is granted, and the read or write access right set in a specific area in the storage unit for storing the file is changed. The mobile terminal according to claim 1, wherein it is determined whether or not the mobile terminal is present. 端末内の機能の利用や設定の変更に係る権限を最高権限に変更する既知の実行ファイルが端末内に存在するか否かを判定する実行ファイル判定部をさらに備え、
前記停止部は、前記設定がなされている、または前記実行ファイルが端末内に存在する場合に、前記アプリケーション処理部を停止する
ことを特徴とする請求項1〜請求項5のいずれか一項に記載の携帯端末。
Further comprising an executable file determination unit for determining whether or not a known executable file for changing the authority related to the use of the function in the terminal and the change of the setting to the highest authority exists in the terminal;
The said stop part stops the said application process part, when the said setting is made or the said execution file exists in a terminal. The Claim 1 characterized by the above-mentioned. The portable terminal described.
端末の外部から実行制御用のコマンド情報を受信して端末内のOSに前記コマンド情報を通知するコマンド制御部をさらに備え、
前記停止部はさらに、前記設定がなされていると判定された場合に、前記コマンド制御部を停止する
ことを特徴とする請求項1〜請求項6のいずれか一項に記載の携帯端末。
A command control unit that receives command information for execution control from outside the terminal and notifies the command information to the OS in the terminal;
The mobile terminal according to any one of claims 1 to 6, wherein the stop unit further stops the command control unit when it is determined that the setting has been made.
前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、
前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを削除する
ことを特徴とする請求項7に記載の携帯端末。
A storage unit for storing an execution file of the command control unit;
The portable terminal according to claim 7, wherein the stop unit further deletes the execution file after the command control unit is stopped.
前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、
前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを、当該実行ファイルが実行する処理とは異なる処理を実行する他の実行ファイルに置き換える
ことを特徴とする請求項7に記載の携帯端末。
A storage unit for storing an execution file of the command control unit;
The said stop part further replaces the said executable file with the other executable file which performs the process different from the process which the said executable file performs after the said command control part stops. Mobile device.
前記設定がなされていると判定された場合に警告を表示する表示部をさらに備えることを特徴とする請求項1〜請求項9のいずれか一項に記載の携帯端末。   The mobile terminal according to any one of claims 1 to 9, further comprising a display unit that displays a warning when it is determined that the setting is made. アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、
端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、
前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、
として携帯端末のコンピュータを機能させるためのプログラム。
An application processing unit that executes processing defined as application processing;
A determination unit that determines whether or not there is a setting change that can be changed when the user has the highest authority as an authority related to the use of the function in the terminal or the change of the setting;
A stop unit that stops the application processing unit when it is determined that the change has been made;
As a program to make the computer of the portable terminal function.
JP2010137450A 2010-06-16 2010-06-16 Mobile terminal and program Expired - Fee Related JP5560110B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010137450A JP5560110B2 (en) 2010-06-16 2010-06-16 Mobile terminal and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010137450A JP5560110B2 (en) 2010-06-16 2010-06-16 Mobile terminal and program

Publications (2)

Publication Number Publication Date
JP2012003488A true JP2012003488A (en) 2012-01-05
JP5560110B2 JP5560110B2 (en) 2014-07-23

Family

ID=45535397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010137450A Expired - Fee Related JP5560110B2 (en) 2010-06-16 2010-06-16 Mobile terminal and program

Country Status (1)

Country Link
JP (1) JP5560110B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112813A (en) * 2012-10-31 2014-06-19 Ntt Docomo Inc Status change notification method, subscriber authentication device, status change detection device and mobile communication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (en) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd Network control system
JP2004206683A (en) * 2002-12-11 2004-07-22 Nihon Intelligence Corp System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer
JP2005517220A (en) * 2001-05-31 2005-06-09 クゥアルコム・インコーポレイテッド Secure application distribution and execution in a wireless environment
JP2006256104A (en) * 2005-03-17 2006-09-28 Canon Inc Image processing device, virus processing method, storage medium storing computer-readable program, and program
JP2007004415A (en) * 2005-06-23 2007-01-11 Katsuyoshi Nagashima Pharming fraud prevention system
US7487546B1 (en) * 2004-09-03 2009-02-03 Symantec Corporation Hosts file protection system and method
JP2010049627A (en) * 2008-08-25 2010-03-04 Hitachi Software Eng Co Ltd Computer virus detection system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (en) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd Network control system
JP2005517220A (en) * 2001-05-31 2005-06-09 クゥアルコム・インコーポレイテッド Secure application distribution and execution in a wireless environment
JP2004206683A (en) * 2002-12-11 2004-07-22 Nihon Intelligence Corp System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer
US7487546B1 (en) * 2004-09-03 2009-02-03 Symantec Corporation Hosts file protection system and method
JP2006256104A (en) * 2005-03-17 2006-09-28 Canon Inc Image processing device, virus processing method, storage medium storing computer-readable program, and program
JP2007004415A (en) * 2005-06-23 2007-01-11 Katsuyoshi Nagashima Pharming fraud prevention system
JP2010049627A (en) * 2008-08-25 2010-03-04 Hitachi Software Eng Co Ltd Computer virus detection system

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND200600690008; 堀内 かほり: 'セキュリティ対策ソフトの新機能' NIKKEI BYTE No. 271, 200511, pp. 56-61 *
CSND200601022001; 瓜生 聖: 'ウイルスセキュリティ2006' PC USER No. 202, 200601, pp. 116-117 *
CSND200900494020; '無料セキュリティツール導入マニュアル COMODO Internet Securityの実力を検証する' PC Japan Vol. 14, No. 8, 200908, pp. 114-117 *
CSNG201000667011; 島村 英ほか: 'Android端末環境におけるセキュリティ脅威に関する一考察' 電子情報通信学会技術研究報告 Vol. 110, No. 79, 20100610, pp. 61-66 *
JPN6014001340; '無料セキュリティツール導入マニュアル COMODO Internet Securityの実力を検証する' PC Japan Vol. 14, No. 8, 200908, pp. 114-117 *
JPN6014012511; 堀内 かほり: 'セキュリティ対策ソフトの新機能' NIKKEI BYTE No. 271, 200511, pp. 56-61 *
JPN6014012512; 瓜生 聖: 'ウイルスセキュリティ2006' PC USER No. 202, 200601, pp. 116-117 *
JPN6014012515; 島村 英ほか: 'Android端末環境におけるセキュリティ脅威に関する一考察' 電子情報通信学会技術研究報告 Vol. 110, No. 79, 20100610, pp. 61-66 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014112813A (en) * 2012-10-31 2014-06-19 Ntt Docomo Inc Status change notification method, subscriber authentication device, status change detection device and mobile communication system

Also Published As

Publication number Publication date
JP5560110B2 (en) 2014-07-23

Similar Documents

Publication Publication Date Title
EP3568791B1 (en) Early runtime detection and prevention of ransomware
KR101888712B1 (en) Protecting operating system configuration values
TWI559167B (en) A unified extensible firmware interface(uefi)-compliant computing device and a method for administering a secure boot in the uefi-compliant computing device
JP5635993B2 (en) Apparatus and method for generating a secure personal environment by combining a mobile device and a computer
US20130160126A1 (en) Malware remediation system and method for modern applications
AU2018229557A1 (en) Methods and apparatus for identifying and removing malicious applications
US20100306851A1 (en) Method and apparatus for preventing a vulnerability of a web browser from being exploited
JP7146812B2 (en) Auxiliary storage device with independent restoration area and equipment to which this is applied
EP3005216B1 (en) Protecting anti-malware processes
TWI720313B (en) Local oversight and provisioning of bios activity
EP3568790B1 (en) Protecting computing devices from a malicious process by exposing false information
CN107944292B (en) Privacy data protection method and system
Brierley et al. PaperW8: an IoT bricking ransomware proof of concept
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
KR101977428B1 (en) Content handling for applications
Plus User's Guide
CN110865774A (en) Information security detection method and device for printing equipment
JP5560110B2 (en) Mobile terminal and program
CN111783087A (en) Method and device for detecting malicious execution of executable file, terminal and storage medium
JP2007213550A (en) Network connection control program, network connection control method, and network connection control system
US20090217378A1 (en) Boot Time Remediation of Malware
JP2009169868A (en) Storage area access device and method for accessing storage area
JP4627266B2 (en) Information leakage prevention system due to unknown malware
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
JP2008077413A (en) Thin client, thin client system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140418

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R150 Certificate of patent or registration of utility model

Ref document number: 5560110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees