JP2012003488A - Portable terminal and program - Google Patents
Portable terminal and program Download PDFInfo
- Publication number
- JP2012003488A JP2012003488A JP2010137450A JP2010137450A JP2012003488A JP 2012003488 A JP2012003488 A JP 2012003488A JP 2010137450 A JP2010137450 A JP 2010137450A JP 2010137450 A JP2010137450 A JP 2010137450A JP 2012003488 A JP2012003488 A JP 2012003488A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- unit
- file
- application
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 42
- 230000008859 change Effects 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 abstract description 18
- 238000013475 authorization Methods 0.000 abstract 3
- 238000012544 monitoring process Methods 0.000 description 19
- 230000003028 elevating effect Effects 0.000 description 12
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Abstract
Description
本発明は、携帯電話端末、携帯情報端末、スマートフォン等の携帯端末に関する。また、本発明は、携帯端末のコンピュータに処理を実行させるためのプログラムにも関する。 The present invention relates to a mobile terminal such as a mobile phone terminal, a mobile information terminal, and a smartphone. The present invention also relates to a program for causing a computer of a mobile terminal to execute processing.
PC用のOS(オペレーティングシステム)をベースに、一般のユーザが様々な機能を操作できる携帯端末用に開発されたOSが普及している。このような状況の中、著作権の管理が必要な各種コンテンツを扱うアプリケーションや通信サービスのアプリケーション等、通信事業者にとって重要なアプリケーションを携帯端末のユーザに不正に利用されることを防ぐ必要がある。 Based on the OS (operating system) for PCs, OSs developed for portable terminals that allow general users to operate various functions have become widespread. Under such circumstances, it is necessary to prevent unauthorized use by users of mobile terminals, such as applications that handle various types of content that require copyright management and applications for communication services. .
端末が動作する際には、端末が有する機能の利用や設定の変更に係る権限が設定され、ユーザはその権限の範囲内で端末を動作させることが可能である。例えば、一般ユーザ権限が設定された場合、一般ユーザ権限の範囲内で各種アプリケーションやコマンドの実行が可能となる。また、最高権限であるroot権限(スーパーユーザ権限)が設定された場合、一般ユーザ権限の範囲内で可能な動作に加えて、端末内の重要な設定の変更等が可能となる。通常、携帯端末は一般ユーザ権限で動作するように設定されている。 When the terminal operates, the authority related to the use of the function of the terminal and the change of the setting is set, and the user can operate the terminal within the range of the authority. For example, when general user authority is set, various applications and commands can be executed within the range of general user authority. Also, when the root authority (superuser authority), which is the highest authority, is set, in addition to the operations that are possible within the scope of general user authority, it is possible to change important settings in the terminal. Usually, the mobile terminal is set to operate with a general user authority.
悪意のユーザは、OSの脆弱性を突いてroot権限を不正に取得し、アプリケーションの挙動を監視して不正な制御を施すため、このようなアプリケーションの不正な利用を防止する必要がある。なお、特許文献1には、不正データの入力によるスタックオーバーフローの発生を検知することにより、root権限を不正に取得するためのスタックスマッシング攻撃からコンピュータを保護する方法が記載されている。 A malicious user exploits an OS vulnerability to obtain root privileges illegally, monitors the behavior of the application, and performs unauthorized control. Therefore, it is necessary to prevent such unauthorized use of the application. Patent Document 1 describes a method of protecting a computer from a stack smashing attack for illegally acquiring root authority by detecting occurrence of a stack overflow due to input of illegal data.
従来の、最も普及しているタイプの携帯電話端末では、ユーザがPCから端末を操作するようなインタフェースは設けられていないこと、インストールできるアプリケーションが限られていること、アプリケーションが利用できる端末の機能が限られていること等から、そもそもroot権限の不正な取得が行われることはなかった。これに対して、近年登場したスマートフォンでは、ユーザがPCから端末を操作するインタフェースが設けられており、端末の各種機能を利用できるアプリケーションが登場しているが、root権限の不正な取得が行われたことを検知する手段は考えられておらず、アプリケーションを不正な利用から保護することができなかった。 The most popular mobile phone terminals in the past do not have an interface that allows users to operate the terminal from a PC, the applications that can be installed are limited, and the functions of the terminals that can use the applications In the first place, there was no unauthorized acquisition of root privileges. In contrast, smartphones that have recently appeared have an interface that allows users to operate the terminal from a PC, and applications that can use various functions of the terminal have appeared, but unauthorized acquisition of root privileges has been performed. There was no way to detect this, and the application could not be protected from unauthorized use.
本発明は、上述した課題に鑑みてなされたものであって、アプリケーションの不正な利用を防止することができる携帯端末およびプログラムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a mobile terminal and a program that can prevent unauthorized use of an application.
本発明は、上記の課題を解決するためになされたもので、アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、を備えることを特徴とする携帯端末である。 The present invention has been made in order to solve the above-described problem, and has the highest authority as the authority related to the use of the function in the terminal and the change of the setting, the application processing unit that executes the process specified as the process of the application. A determination unit that determines whether there is a change in setting that can be changed if it has, and a stop unit that stops the application processing unit when it is determined that the change has been made. It is a portable terminal characterized by.
また、本発明の携帯端末において、前記判定部は、前記権限を変更するコマンドが端末に設定されているか否かを判定することを特徴とする。 In the mobile terminal of the present invention, the determination unit determines whether or not a command for changing the authority is set in the terminal.
また、本発明の携帯端末において、前記判定部は、端末利用時の前記権限を設定するファイルに前記最高権限の設定がなされているか否かを判定することを特徴とする。 In the mobile terminal of the present invention, the determination unit determines whether or not the highest authority is set in a file for setting the authority when the terminal is used.
また、本発明の携帯端末において、前記判定部は、前記最高権限を有している場合に変更することができる通信制御用の設定が変更されているか否かを判定することを特徴とする。 In the mobile terminal of the present invention, the determination unit determines whether or not a setting for communication control that can be changed when the user has the highest authority has been changed.
また、本発明の携帯端末において、前記判定部は、前記最高権限を有している場合に変更することができるアクセス権限であって、ファイルを記憶する記憶部中の特定の領域に設定される読み出しまたは書き込みのアクセス権限が変更されているか否かを判定することを特徴とする。 In the mobile terminal of the present invention, the determination unit is an access authority that can be changed when the highest authority is given, and is set in a specific area in a storage unit that stores a file. It is characterized in that it is determined whether or not the read or write access authority has been changed.
また、本発明の携帯端末は、端末内の機能の利用や設定の変更に係る権限を最高権限に変更する既知の実行ファイルが端末内に存在するか否かを判定する実行ファイル判定部をさらに備え、前記停止部は、前記設定がなされている、または前記実行ファイルが端末内に存在する場合に、前記アプリケーション処理部を停止することを特徴とする。 The portable terminal of the present invention further includes an execution file determination unit that determines whether or not a known execution file for changing the authority related to the use of the function in the terminal and the change of the setting to the highest authority exists in the terminal. The stopping unit stops the application processing unit when the setting is made or the execution file exists in the terminal.
また、本発明の携帯端末は、端末の外部から実行制御用のコマンド情報を受信して端末内のOSに前記コマンド情報を通知するコマンド制御部をさらに備え、前記停止部はさらに、前記設定がなされていると判定された場合に、前記コマンド制御部を停止することを特徴とする。 The mobile terminal of the present invention further includes a command control unit that receives command information for execution control from outside the terminal and notifies the command information to an OS in the terminal, and the stop unit further includes the setting When it is determined that the command has been made, the command control unit is stopped.
また、本発明の携帯端末は、前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを削除することを特徴とする。 The portable terminal of the present invention further includes a storage unit that stores an execution file of the command control unit, and the stop unit further deletes the execution file after the command control unit stops. .
また、本発明の携帯端末は、前記コマンド制御部の実行ファイルを記憶する記憶部をさらに備え、前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを、当該実行ファイルが実行する処理とは異なる処理を実行する他の実行ファイルに置き換えることを特徴とする。 The portable terminal of the present invention further includes a storage unit that stores an execution file of the command control unit, and the stop unit further executes the execution file after the command control unit is stopped. It is characterized in that it is replaced with another execution file that executes processing different from the processing.
また、本発明の携帯端末は、前記設定がなされていると判定された場合に警告を表示する表示部をさらに備えることを特徴とする。 The portable terminal of the present invention further includes a display unit that displays a warning when it is determined that the setting has been made.
また、本発明は、アプリケーションの処理として規定された処理を実行するアプリケーション処理部と、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、として携帯端末のコンピュータを機能させるためのプログラムである。 In addition, the present invention can be changed when the application processing unit that executes the process specified as the process of the application and the highest authority as the authority related to the use of the function in the terminal and the change of the setting can be changed. A program for causing a computer of a mobile terminal to function as a determination unit that determines whether or not a setting has been changed and a stop unit that stops the application processing unit when it is determined that the change has been made.
本発明によれば、端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更がなされていると判定された場合に、実行中のアプリケーションを停止することによって、アプリケーションの不正な利用を防止することができる。 According to the present invention, when it is determined that a setting change that can be changed when the highest authority has been given as the authority relating to the use of the function in the terminal and the change of the setting is being executed. By stopping the application, unauthorized use of the application can be prevented.
以下、図面を参照し、本発明の実施形態を説明する。本実施形態は、悪意のユーザがroot権限を不正に取得するために行うであろう設定や、悪意のユーザがroot権限を不正に取得した後に行うであろう設定に注目し、これらの設定に異常性が検知された場合にアプリケーションを停止するというものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. This embodiment pays attention to the settings that a malicious user will perform to obtain root privileges illegally and the settings that a malicious user will perform after unauthorized acquisition of root privileges. If an abnormality is detected, the application is stopped.
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。特定のOSが携帯端末に搭載されている場合、携帯端末とPC等の制御装置とをRS232C等の制御用ケーブルで接続し、制御装置を介して携帯端末を操作することが可能である。図1は、携帯端末と制御装置の機能構成を示している。携帯端末1と制御装置2はRS232C等のケーブル3で接続されている。
(First embodiment)
First, a first embodiment of the present invention will be described. When a specific OS is installed in a mobile terminal, it is possible to connect the mobile terminal and a control device such as a PC with a control cable such as RS232C and operate the mobile terminal via the control device. FIG. 1 shows a functional configuration of the mobile terminal and the control device. The portable terminal 1 and the
携帯端末1は、アプリケーション10、OS12、コマンド制御部13、記憶部14、表示部15、および作業領域W1を有している。アプリケーション10、OS12、およびコマンド制御部13は、SRAM等のデバイスで構成される作業領域W1上で動作する。これらの実行ファイル(プログラム)は記憶部14に格納されており、これらの実行ファイルが記憶部14から作業領域W1に読み込まれることで、これらが起動する。
The mobile terminal 1 includes an
アプリケーション10は、OS12上で動作し、OS12に対するシステムコールの発行やOS12からの実行結果の受け取り等を行う。これによって、アプリケーション10は各種コマンドの実行や記憶部14へのアクセス等を行う。
The
コマンド制御部13は、ユーザが制御装置2の操作部23を操作して入力するコマンドに関する制御を行う。具体的には、コマンド制御部13は制御装置2のコマンド制御部20と通信を行い、入力されたコマンドを示すコマンド情報を受信し、コマンド情報をOS12に通知する。OS12は、コマンド情報に基づいて各種コマンドに係る処理を実行する。また、コマンド制御部13は、OS12から処理の実行結果の通知を受け、実行結果を示す実行結果情報をコマンド制御部20へ送信する。コマンド制御部13は通常、一般ユーザ権限を与えられて動作するが、悪意のユーザがroot権限を不正に取得した場合、コマンド制御部13はroot権限を与えられて動作する。
The
記憶部14は、フラッシュメモリ等のデバイスで構成され、携帯端末1内で使用する各種情報や実行ファイルを記憶する。表示部15は、液晶表示装置等で構成され、各種情報を表示する。
The
制御装置2は、コマンド制御部20、OS21、記憶部22、操作部23、表示部24、および作業領域W2を有している。コマンド制御部20およびOS21は、SDRAM等のデバイスで構成される作業領域W2上で動作する。これらの実行ファイル(プログラム)は記憶部22に格納されており、これらの実行ファイルが記憶部22から作業領域W2に読み込まれることで、これらが起動する。
The
コマンド制御部20は、ユーザが操作部23を操作して入力するコマンドに関する制御を行う。具体的には、コマンド制御部20は携帯端末1のコマンド制御部13と通信を行い、入力されたコマンドを示すコマンド情報を送信し、また、実行結果を示す実行結果情報を受信する。
The
記憶部22は、ハードディスクドライブ等のデバイスで構成され、制御装置2内で使用する各種情報や実行ファイルを記憶する。操作部23は、キーボードやマウス等のデバイスで構成され、ユーザが操作した結果に基づく信号を出力する。表示部24は、液晶表示装置等で構成され、実行結果情報に基づく実行結果等を表示する。
The
図2はアプリケーション10の機能構成を示している。アプリケーション10は、アプリケーション処理部10a、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、権限取得実行ファイル判定部10f、およびアプリケーション制御部10gを有する。
FIG. 2 shows a functional configuration of the
アプリケーション処理部10aは、本来のアプリケーションの処理として規定された処理を行う。権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、権限取得実行ファイル判定部10f、およびアプリケーション制御部10gは、保護対象のアプリケーションに対して新たに追加される部分である。
The
権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eは、携帯端末1内の機能の利用や設定の変更に係る権限として最高権限であるroot権限(スーパーユーザ権限)を有している場合に変更することができる設定の変更の有無を判定する。特に、権限昇格コマンド判定部10bおよび権限設定ファイル判定部10cは、root権限を有していなければ変更できない設定であって、端末利用時の権限をroot権限に変更するための設定の有無を判定する。
The privilege elevating
権限昇格コマンド判定部10bは、コマンド制御部13の動作の権限を変更するコマンド(例えばsuコマンド)が携帯端末1に設定されているか否かを判定する。通常、携帯端末1には権限を変更するコマンドの実行ファイルが存在しないため、コマンドを実行することができない。また、コマンドの実行ファイルを携帯端末1に導入するためには、その実行ファイルにroot権限を付与する必要がある。したがって、root権限が付与された上記コマンドの実行ファイルが携帯端末1に含まれる場合、root権限の不正な取得が行われたことになる。なお、悪意のユーザは、一般ユーザ権限でのみ端末を利用するための設定がなされている状態でOSの脆弱性を突いて一時的にroot権限を不正に取得し、権限を変更するコマンドを端末に導入して、次回からこのコマンドを実行してroot権限で端末を利用できるようにする。
The privilege promotion
権限設定ファイル判定部10cは、コマンド制御部13の動作の権限を設定するファイルにroot権限の設定がなされているか否かを判定する。コマンド制御部13は、起動時にこのファイルに従った権限を与えられる。このファイルには、コマンド制御部13がroot権限で動作するか、一般ユーザ権限で動作するかを規定する値が設定されている。通常、このファイルには、一般ユーザ権限でのみ端末を利用するための設定がなされており、root権限を有していなければ、このファイルの設定を変更することができない。したがって、コマンド制御部13の動作の権限を設定するファイルにroot権限の設定がなされている場合、root権限の不正な取得が行われたことになる。なお、悪意のユーザは、上記のファイルに一般ユーザ権限でのみ端末を利用するための設定がなされている状態でOSの脆弱性を突いて一時的にroot権限を不正に取得し、上記のファイルに変更を施して、次回から通常の操作によりroot権限で端末を利用できるようにする。
The authority setting
通信制御ファイル判定部10dは、root権限を有している場合に変更することができる通信制御用のファイルの設定が変更されているか否かを判定する。パケット制御に関わる名前解決制御用のファイル(例えばhostsファイル)は重要なファイルであり、root権限を有していなければ、これらのファイルの設定を変更することができない。したがって、通信制御用のファイルが改竄されている場合、root権限の不正な取得が行われたことになる。
The communication control
アクセス権判定部10eは、root権限を有している場合に変更することができるアクセス権限であって、記憶部14中の特定のディレクトリに設定される読み出し/書き込みのアクセス権限が変更されているか否かを判定する。記憶部14中のディレクトリには、読み出し/書き込みに関するアクセス権限(パーミッション)が設定されている。root権限、一般ユーザ権限のいずれであっても、記憶部14中のディレクトリにアクセスする際には、このアクセス権限に従う。図3は、記憶部14のディレクトリ構成を示している。
The access
領域300は、OSに関連するファイルが保存されるディレクトリで構成される領域である。通常、この領域300に対する読み出しは許可されているが、書き込みは許可されていない。また、root権限を有していなければ、領域300の各ディレクトリに関するアクセス権限の設定を変更することができない。したがって、領域300のアクセス権限が書き込み可能に設定されている場合、root権限の不正な取得が行われたことになる。
The
権限取得実行ファイル判定部10fは、端末利用時の権限をroot権限に変更する既知の実行ファイルが端末内に存在するか否かを判定する。2010年4月において、root権限を不正に取得するアプリケーションは、root権限を奪う共通の悪意のアプリケーションを内包している。図3において、ディレクトリD1には、携帯端末1にインストールされたアプリケーションの実行ファイルが格納される。このディレクトリD1に、特定の名称(共通の悪意のアプリケーション名)を有する実行ファイルが存在する場合、root権限の不正な取得が行われる(または既に行われた)可能性がある。
The authority acquisition executable
アプリケーション制御部10gは、アプリケーション処理部10a、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、アクセス権判定部10e、および権限取得実行ファイル判定部10gに対する処理の振り分けの制御を行う。また、アプリケーション制御部10gは、権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eによる判定の結果に基づいて、アプリケーション10の動作を停止(終了)する制御を行う。
The
次に、本実施形態によるアプリケーション10の動作を説明する。図4は、アプリケーション10の第1の動作例を示している。ユーザは、アプリケーション10を起動するため、操作部23を操作し、アプリケーション10を起動する指示を入力する。この後、前述したようにコマンド情報が制御装置2のコマンド制御部20から携帯端末1のコマンド制御部13へ送信され、OS12がコマンド情報に基づいて、アプリケーション10を起動する処理を実行する。アプリケーション10の実行ファイルが記憶部14から作業領域W1に読み込まれ、アプリケーション10が起動すると、アプリケーション10は以下のように動作する。
Next, the operation of the
まず、権限昇格コマンド判定部10bは、端末利用時の権限をroot権限に昇格するコマンド(以下、権限昇格コマンド)に関する設定を確認する(ステップS100)。具体的には、権限昇格コマンド判定部10bは、権限昇格コマンドの実行ファイルが所定のディレクトリに格納されているか否かを確認する。例えばwhichコマンドを実行することにより、この確認を行うことが可能である。または、権限昇格コマンド判定部10bは、権限昇格コマンドを実行し、OS12から通知された実行結果を確認する。
First, the privilege elevating
続いて、権限昇格コマンド判定部10bは、ステップS100で確認を行った結果に基づいて、権限昇格コマンドが携帯端末1に設定されているか否かを判定する(ステップS105)。権限昇格コマンドの実行ファイルが所定のディレクトリに格納されている場合、または、権限昇格コマンドの実行結果として、root権限への昇格が行われたことが通知された場合、権限昇格コマンドが携帯端末1に設定されていることになり、処理はステップS155に進む。また、権限昇格コマンドの実行ファイルが所定のディレクトリに格納されていない場合、または、権限昇格コマンドの実行結果として、root権限への昇格が拒否されたことや権限昇格コマンドが存在しないことが通知された場合、権限昇格コマンドが携帯端末1に設定されていないことになり、処理はステップS110に進む。
Subsequently, the privilege elevating
ステップS110では、権限設定ファイル判定部10cは、コマンド制御部13の動作の権限を設定するファイル(以下、権限設定ファイル)の設定内容を確認する(ステップS110)。具体的には、権限設定ファイル判定部10cは、権限設定ファイルに設定されている値を確認する。
In step S110, the authority setting
続いて、権限設定ファイル判定部10cは、ステップS110で確認を行った結果に基づいて、権限設定ファイルにroot権限の設定がなされているか否かを判定する(ステップS115)。権限設定ファイルに、root権限での動作を規定する値が設定されている場合、権限設定ファイルにroot権限の設定がなされていることになり、処理はステップS155に進む。また、権限設定ファイルに、一般ユーザ権限での動作を規定する値が設定されている場合、権限設定ファイルにroot権限の設定がなされていないことになり、処理はステップS120に進む。
Subsequently, the authority setting
ステップS120では、通信制御ファイル判定部10dは、root権限を有している場合に変更することができる通信制御用のファイル(以下、通信制御ファイル)の設定内容を確認する(ステップS120)。具体的には、アプリケーション10の最初の起動時には、通信制御ファイル判定部10dは、通信制御ファイルの内容を確認し、確認した内容を記憶部14中の所定のファイルに記録する。また、アプリケーション10の2回目以降の起動時には、通信制御ファイル判定部10dは、通信制御ファイルの内容を確認すると共に、アプリケーション10の最初の起動時に通信制御ファイルの内容を記録した所定のファイルを記憶部14から読み出す。
In step S120, the communication control
続いて、通信制御ファイル判定部10dは、通信制御ファイルが変更されているか否かを判定する(ステップS125)。アプリケーション10の最初の起動時には処理はステップS130に進む。アプリケーション10の2回目以降の起動時には、通信制御ファイル判定部10dは、ステップS120で確認した通信制御ファイルの内容と記憶部14から読み出した所定のファイルの内容とを比較する。両者が異なる場合、通信制御ファイルが変更されていることになり、処理はステップS155に進む。また、両者が一致する場合、通信制御ファイルが変更されていないことになり、処理はステップS130に進む。
Subsequently, the communication control
ステップS130では、アクセス権判定部10eは、root権限を有している場合に変更することができるアクセス権限であって、記憶部14中の特定のディレクトリに設定される読み出しまたは書き込みのアクセス権限の設定内容を確認する(ステップS130)。具体的には、アクセス権判定部10eは、アクセス権限の設定内容を確認するコマンド(例えばls -lコマンド)を実行することによって、記憶部14中の特定のディレクトリのアクセス権限の設定内容を確認する。
In step S130, the access
続いて、アクセス権判定部10eは、ステップS130で確認を行った結果に基づいて、アクセス権限が変更されているか否かを判定する(ステップS135)。記憶部14中の特定のディレクトリの書き込みが許可されている場合、アクセス権限が変更されていることになり、処理はステップS155に進む。また、記憶部14中の特定のディレクトリの読み出しのみが許可され、書き込みが許可されていない場合、アクセス権限が変更されていないことになり、処理はステップS140に進む。
Subsequently, the access
ステップS140では、権限取得実行ファイル判定部10fは、携帯端末1にインストールされているアプリケーションを確認する(ステップS140)。具体的には、権限取得実行ファイル判定部10fは、図3のディレクトリD1に格納されているアプリケーションの実行ファイルの名称を取得する。
In step S140, the authority acquisition execution
続いて、権限取得実行ファイル判定部10fは、ステップS140で取得した実行ファイルの名称と、端末利用時の権限をroot権限に変更する既知の実行ファイルの名称とを比較し、端末利用時の権限をroot権限に変更する既知の実行ファイル(以下、権限取得実行ファイル)が端末内に存在するか否かを判定する(ステップS145)。ステップS140で取得した実行ファイルの名称のいずれかが権限取得実行ファイルの名称と一致した場合、権限取得実行ファイルが端末内に存在することになり、処理はステップS155に進む。また、ステップS140で取得した実行ファイルの名称のいずれも権限取得実行ファイルの名称と一致しなかった場合、権限取得実行ファイルが端末内に存在しないことになり、処理はステップS150に進む。
Subsequently, the authority acquisition executable
ステップS150では、アプリケーション処理部10aはアプリケーション本来の処理を行う(ステップS150)。なお、図4では図示していないが、アプリケーション本来の処理において、例えばユーザからの指示等によりアプリケーションの終了が指示された場合、通常の手順に従ってアプリケーション10は処理を停止(終了)する。
In step S150, the
ステップS155では、アプリケーション制御部10gは、アプリケーション10を停止する処理を実行する(ステップS155)。アプリケーション10の処理が停止されると、アプリケーション10は作業領域W1から消滅する。上記のように、root権限を有している場合に変更することができる設定が変更された場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが端末内に存在する場合に、アプリケーション10が停止されるので、アプリケーションの不正な利用を防止することができる。
In step S155, the
root権限を不正に取得したユーザが、アプリケーションを実行できなくなったことで、アプリケーションの不具合が発生したとしてクレームを訴えるケースが考えられる。これを避けるため、「端末が危険な状態に陥り、個人情報の漏洩を防ぐ目的から重要なアプリケーションを停止する」旨を通知する警告メッセージを表示してもよい。具体的には、ステップS155において、アプリケーション制御部10gは、アプリケーション10の処理を停止する前に、表示部15にメッセージを表示する処理を実行する。表示部15は、OS12からの指示に従ってメッセージを表示する。
There may be cases where a user who has illegally obtained root authority cannot complain about an application and complains about a problem with the application. In order to avoid this, a warning message may be displayed to notify that “the terminal falls into a dangerous state and an important application is stopped for the purpose of preventing leakage of personal information”. Specifically, in step S155, the
図5は、アプリケーション10の第2の動作例を示している。以下、図4に示した第1の動作例と異なる部分についてのみ説明する。ステップS100〜S150,S155の処理は、図4に示した各処理と同様である。ステップS150に続いて、アプリケーション制御部10gは、ステップS100の処理を開始してから経過した時間が所定の監視周期に到達したか否かを判定する(ステップS160)。経過時間が監視周期に到達していない場合、アプリケーション制御部10gはアプリケーション処理部10aに処理を実行させる。また、経過時間が監視周期に到達した場合、処理はステップS100に戻る。
FIG. 5 shows a second operation example of the
図4に示した第1の動作例では、アプリケーション10の起動時のみ、アプリケーションの不正な利用を防止するための処理が実行される。一方、図5に示した第2の動作例では、アプリケーション10の起動後、アプリケーションの不正な利用を防止するための処理が定期的に実行される。これによって、アプリケーションの実行中にroot権限を不正に取得する行為にも対応することができる。
In the first operation example shown in FIG. 4, processing for preventing unauthorized use of the application is executed only when the
上述したように、本実施形態によれば、アプリケーションの不正な利用を防止することができる。また、アプリケーションの停止前に警告メッセージを表示することによって、root権限を不正に取得したユーザに対して、自身の行為が不正な行為であることの自覚を促すことができる。また、ユーザの知らないうちに、root権限を不正に取得する悪意のアプリケーションが端末に導入された場合でも、上記のようにアプリケーションの停止や警告メッセージの表示を行うことによって、ユーザが、端末に不具合が発生していると判断して端末を安全な状態に修理させることも期待できる。 As described above, according to the present embodiment, unauthorized use of an application can be prevented. In addition, by displaying a warning message before stopping the application, it is possible to urge the user who has illegally acquired the root authority to realize that his / her own action is an illegal action. Even if a malicious application that illegally obtains root privileges is installed on the terminal without the user's knowledge, the user can connect to the terminal by stopping the application or displaying a warning message as described above. It can also be expected to repair the terminal in a safe state by judging that a defect has occurred.
本実施形態では、アプリケーションの不正な利用を防止するための仕組みを保護対象のアプリケーション内に実装した例を説明したが、アプリケーションの不正な利用を防止するための処理のみを実行するアプリケーションを保護対象のアプリケーションとは別に用意してもよい。ただし、上記のように、アプリケーションの不正な利用を防止するための仕組みを保護対象のアプリケーション内に実装することによって、アプリケーションの起動を監視する負荷が軽減される。 In this embodiment, an example in which a mechanism for preventing unauthorized use of an application is implemented in a protected application is described. However, an application that executes only processing for preventing unauthorized use of an application is protected. It may be prepared separately from the application. However, as described above, the load for monitoring the activation of the application is reduced by implementing a mechanism for preventing unauthorized use of the application in the application to be protected.
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。図6は、本実施形態による携帯端末1において、第2の実施形態に係る部分のみを抽出して示している。図示していない部分については、図1と同様である。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. FIG. 6 shows only the portion according to the second embodiment extracted from the portable terminal 1 according to the present embodiment. The parts not shown are the same as in FIG.
本実施形態では、監視部16が追加されている。監視部16は作業領域W1上で動作する。監視部16の実行ファイル(プログラム)は記憶部14に格納されており、この実行ファイルが記憶部14から作業領域W1に読み込まれることで、監視部16が起動する。
In the present embodiment, a
監視部16は、判定部16a、停止部16b、および実行ファイル処理部16cを有する。判定部16aは、図2に示した権限昇格コマンド判定部10b、権限設定ファイル判定部10c、通信制御ファイル判定部10d、およびアクセス権判定部10eの一部または全部と同様の判定を行う。停止部16bは、作業領域W1上で動作しているコマンド制御部13の動作を停止する。実行ファイル処理部16cは、記憶部14に格納されている実行ファイルの削除等の処理を行う。
The
監視部16は、コマンド制御部13の動作の停止や実行ファイルの削除を行うため、root権限で動作する。このため、携帯端末1の出荷前の段階で、販売者の操作によって監視部16の実行ファイルにroot権限を与えるコマンド(例えばchownコマンド)が実行される。このコマンドの実行にはroot権限が必要である。
The
次に、監視部16の動作を説明する。監視部16は、携帯端末1の起動と同時に起動する。起動した監視部16は、root権限を有している場合に変更することができる設定の変更の有無、または端末利用時の権限をroot権限に変更する既知の実行ファイルの存在の有無を判定する。root権限を有している場合に変更することができる設定が変更されている場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが存在する場合、停止部16bはコマンド制御部13を停止する処理を実行する。コマンド制御部13の処理が停止されると、コマンド制御部13は作業領域W1から消滅する。
Next, the operation of the
コマンド制御部13の処理が停止された後、実行ファイル処理部16cは、コマンド制御部13の実行ファイルを記憶部14から削除する。コマンド制御部13が作業領域W1上で動作している間、コマンド制御部13の実行ファイルを記憶部14から削除することはできないので、コマンド制御部13の停止後にその実行ファイルが削除される。
After the processing of the
上記では、コマンド制御部13の実行ファイルを記憶部14から削除しているが、コマンド制御部13の実行ファイルを、その実行ファイルと同一のファイル名を有し、コマンド制御部13が実行する処理とは異なる処理を行う偽(ダミー)の実行ファイルに置き換えてもよい。この場合、偽の実行ファイルはコマンド制御部13の実行ファイルが格納されていたディレクトリと同一のディレクトリに格納される。また、コマンド制御部13の実行ファイルは、削除される、またはファイル名が変更される、または別のディレクトリに移動される。
In the above, the execution file of the
上記では、アプリケーションとは別に監視部16を設けているが、監視対象のアプリケーションが監視部16と同様の処理を行ってもよい。また、第1の実施形態で説明した方法によりアプリケーションを停止すると共にコマンド制御部13を停止してもよい。
In the above description, the
上述したように、本実施形態によれば、root権限を有している場合に変更することができる設定が変更されている場合、または端末利用時の権限をroot権限に変更する既知の実行ファイルが存在する場合にコマンド制御部13が停止するので、ユーザは制御装置2から携帯端末1を制御することができなくなる。これによって、アプリケーションの不正な利用を防止することができる。
As described above, according to the present embodiment, when the setting that can be changed when the user has root authority is changed, or the known executable file that changes authority when using the terminal to root authority. Since the
また、コマンド制御部13の停止後、コマンド制御部13の実行ファイルを記憶部14から削除したり、コマンド制御部13の実行ファイルを偽の実行ファイルに置き換えたりすることによって、コマンド制御部13を再起動することができなくなる。これによって、アプリケーションの不正な利用をより確実に防止することができる。コマンド制御部13の停止やコマンド制御部13の実行ファイルの削除等を行う前に、第1の実施形態と同様に警告メッセージを表示してもよい。これによって、root権限を不正に取得したユーザに対して、自身の行為が不正な行為であることの自覚を促すことができる。
Further, after the
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述した実施形態によるアプリケーション10や監視部16の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムを携帯端末1のコンピュータに読み込ませ、実行させてもよい。
As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, a program for realizing the operations and functions of the
ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.
1・・・携帯端末、2・・・制御装置、3・・・USBケーブル、10・・・アプリケーション、10a・・・アプリケーション処理部、10b権限昇格コマンド判定部、10c・・・権限設定ファイル判定部、10d・・・通信制御ファイル判定部、10e・・・アクセス権判定部、10f・・・権限取得実行ファイル判定部、10g・・・アプリケーション制御部、12・・・OS,21、13,20・・・コマンド制御部、14,22・・・記憶部、15,24・・・表示部、16・・・監視部、16a・・・判定部、16b・・・停止部、16c・・・実行ファイル処理部、23・・・操作部、W1,W2・・・作業領域 DESCRIPTION OF SYMBOLS 1 ... Portable terminal, 2 ... Control apparatus, 3 ... USB cable, 10 ... Application, 10a ... Application processing part, 10b Authority promotion command determination part, 10c ... Authority setting file determination , 10d: Communication control file determination unit, 10e: Access right determination unit, 10f: Authority acquisition execution file determination unit, 10g: Application control unit, 12 ... OS, 21, 13, 20 ... Command control unit, 14, 22 ... Storage unit, 15, 24 ... Display unit, 16 ... Monitoring unit, 16a ... Determination unit, 16b ... Stop unit, 16c ... -Execution file processing unit, 23 ... operation unit, W1, W2 ... work area
Claims (11)
端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、
前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、
を備えることを特徴とする携帯端末。 An application processing unit that executes processing defined as application processing;
A determination unit that determines whether or not there is a setting change that can be changed when the user has the highest authority as the authority related to the use of the function in the terminal or the setting change,
A stop unit that stops the application processing unit when it is determined that the change has been made;
A portable terminal comprising:
前記停止部は、前記設定がなされている、または前記実行ファイルが端末内に存在する場合に、前記アプリケーション処理部を停止する
ことを特徴とする請求項1〜請求項5のいずれか一項に記載の携帯端末。 Further comprising an executable file determination unit for determining whether or not a known executable file for changing the authority related to the use of the function in the terminal and the change of the setting to the highest authority exists in the terminal;
The said stop part stops the said application process part, when the said setting is made or the said execution file exists in a terminal. The Claim 1 characterized by the above-mentioned. The portable terminal described.
前記停止部はさらに、前記設定がなされていると判定された場合に、前記コマンド制御部を停止する
ことを特徴とする請求項1〜請求項6のいずれか一項に記載の携帯端末。 A command control unit that receives command information for execution control from outside the terminal and notifies the command information to the OS in the terminal;
The mobile terminal according to any one of claims 1 to 6, wherein the stop unit further stops the command control unit when it is determined that the setting has been made.
前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを削除する
ことを特徴とする請求項7に記載の携帯端末。 A storage unit for storing an execution file of the command control unit;
The portable terminal according to claim 7, wherein the stop unit further deletes the execution file after the command control unit is stopped.
前記停止部はさらに、前記コマンド制御部の停止後、前記実行ファイルを、当該実行ファイルが実行する処理とは異なる処理を実行する他の実行ファイルに置き換える
ことを特徴とする請求項7に記載の携帯端末。 A storage unit for storing an execution file of the command control unit;
The said stop part further replaces the said executable file with the other executable file which performs the process different from the process which the said executable file performs after the said command control part stops. Mobile device.
端末内の機能の利用や設定の変更に係る権限として最高権限を有している場合に変更することができる設定の変更の有無を判定する判定部と、
前記変更がなされていると判定された場合に、前記アプリケーション処理部を停止する停止部と、
として携帯端末のコンピュータを機能させるためのプログラム。 An application processing unit that executes processing defined as application processing;
A determination unit that determines whether or not there is a setting change that can be changed when the user has the highest authority as an authority related to the use of the function in the terminal or the change of the setting;
A stop unit that stops the application processing unit when it is determined that the change has been made;
As a program to make the computer of the portable terminal function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010137450A JP5560110B2 (en) | 2010-06-16 | 2010-06-16 | Mobile terminal and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010137450A JP5560110B2 (en) | 2010-06-16 | 2010-06-16 | Mobile terminal and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012003488A true JP2012003488A (en) | 2012-01-05 |
JP5560110B2 JP5560110B2 (en) | 2014-07-23 |
Family
ID=45535397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010137450A Expired - Fee Related JP5560110B2 (en) | 2010-06-16 | 2010-06-16 | Mobile terminal and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5560110B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014112813A (en) * | 2012-10-31 | 2014-06-19 | Ntt Docomo Inc | Status change notification method, subscriber authentication device, status change detection device and mobile communication system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282527A (en) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | Network control system |
JP2004206683A (en) * | 2002-12-11 | 2004-07-22 | Nihon Intelligence Corp | System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer |
JP2005517220A (en) * | 2001-05-31 | 2005-06-09 | クゥアルコム・インコーポレイテッド | Secure application distribution and execution in a wireless environment |
JP2006256104A (en) * | 2005-03-17 | 2006-09-28 | Canon Inc | Image processing device, virus processing method, storage medium storing computer-readable program, and program |
JP2007004415A (en) * | 2005-06-23 | 2007-01-11 | Katsuyoshi Nagashima | Pharming fraud prevention system |
US7487546B1 (en) * | 2004-09-03 | 2009-02-03 | Symantec Corporation | Hosts file protection system and method |
JP2010049627A (en) * | 2008-08-25 | 2010-03-04 | Hitachi Software Eng Co Ltd | Computer virus detection system |
-
2010
- 2010-06-16 JP JP2010137450A patent/JP5560110B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282527A (en) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | Network control system |
JP2005517220A (en) * | 2001-05-31 | 2005-06-09 | クゥアルコム・インコーポレイテッド | Secure application distribution and execution in a wireless environment |
JP2004206683A (en) * | 2002-12-11 | 2004-07-22 | Nihon Intelligence Corp | System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer |
US7487546B1 (en) * | 2004-09-03 | 2009-02-03 | Symantec Corporation | Hosts file protection system and method |
JP2006256104A (en) * | 2005-03-17 | 2006-09-28 | Canon Inc | Image processing device, virus processing method, storage medium storing computer-readable program, and program |
JP2007004415A (en) * | 2005-06-23 | 2007-01-11 | Katsuyoshi Nagashima | Pharming fraud prevention system |
JP2010049627A (en) * | 2008-08-25 | 2010-03-04 | Hitachi Software Eng Co Ltd | Computer virus detection system |
Non-Patent Citations (8)
Title |
---|
CSND200600690008; 堀内 かほり: 'セキュリティ対策ソフトの新機能' NIKKEI BYTE No. 271, 200511, pp. 56-61 * |
CSND200601022001; 瓜生 聖: 'ウイルスセキュリティ2006' PC USER No. 202, 200601, pp. 116-117 * |
CSND200900494020; '無料セキュリティツール導入マニュアル COMODO Internet Securityの実力を検証する' PC Japan Vol. 14, No. 8, 200908, pp. 114-117 * |
CSNG201000667011; 島村 英ほか: 'Android端末環境におけるセキュリティ脅威に関する一考察' 電子情報通信学会技術研究報告 Vol. 110, No. 79, 20100610, pp. 61-66 * |
JPN6014001340; '無料セキュリティツール導入マニュアル COMODO Internet Securityの実力を検証する' PC Japan Vol. 14, No. 8, 200908, pp. 114-117 * |
JPN6014012511; 堀内 かほり: 'セキュリティ対策ソフトの新機能' NIKKEI BYTE No. 271, 200511, pp. 56-61 * |
JPN6014012512; 瓜生 聖: 'ウイルスセキュリティ2006' PC USER No. 202, 200601, pp. 116-117 * |
JPN6014012515; 島村 英ほか: 'Android端末環境におけるセキュリティ脅威に関する一考察' 電子情報通信学会技術研究報告 Vol. 110, No. 79, 20100610, pp. 61-66 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014112813A (en) * | 2012-10-31 | 2014-06-19 | Ntt Docomo Inc | Status change notification method, subscriber authentication device, status change detection device and mobile communication system |
Also Published As
Publication number | Publication date |
---|---|
JP5560110B2 (en) | 2014-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3568791B1 (en) | Early runtime detection and prevention of ransomware | |
KR101888712B1 (en) | Protecting operating system configuration values | |
TWI559167B (en) | A unified extensible firmware interface(uefi)-compliant computing device and a method for administering a secure boot in the uefi-compliant computing device | |
JP5635993B2 (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
AU2018229557A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
US20100306851A1 (en) | Method and apparatus for preventing a vulnerability of a web browser from being exploited | |
JP7146812B2 (en) | Auxiliary storage device with independent restoration area and equipment to which this is applied | |
EP3005216B1 (en) | Protecting anti-malware processes | |
TWI720313B (en) | Local oversight and provisioning of bios activity | |
EP3568790B1 (en) | Protecting computing devices from a malicious process by exposing false information | |
CN107944292B (en) | Privacy data protection method and system | |
Brierley et al. | PaperW8: an IoT bricking ransomware proof of concept | |
JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
KR101977428B1 (en) | Content handling for applications | |
Plus | User's Guide | |
CN110865774A (en) | Information security detection method and device for printing equipment | |
JP5560110B2 (en) | Mobile terminal and program | |
CN111783087A (en) | Method and device for detecting malicious execution of executable file, terminal and storage medium | |
JP2007213550A (en) | Network connection control program, network connection control method, and network connection control system | |
US20090217378A1 (en) | Boot Time Remediation of Malware | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
JP4627266B2 (en) | Information leakage prevention system due to unknown malware | |
US8566950B1 (en) | Method and apparatus for detecting potentially misleading visual representation objects to secure a computer | |
JP2008077413A (en) | Thin client, thin client system, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140418 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140513 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5560110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |