JP4164036B2 - ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 - Google Patents

ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 Download PDF

Info

Publication number
JP4164036B2
JP4164036B2 JP2004029928A JP2004029928A JP4164036B2 JP 4164036 B2 JP4164036 B2 JP 4164036B2 JP 2004029928 A JP2004029928 A JP 2004029928A JP 2004029928 A JP2004029928 A JP 2004029928A JP 4164036 B2 JP4164036 B2 JP 4164036B2
Authority
JP
Japan
Prior art keywords
program
function
received
mobile phone
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004029928A
Other languages
English (en)
Other versions
JP2005222341A (ja
Inventor
賢志 近藤
茂 谷田部
Original Assignee
トレンドマイクロ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンドマイクロ株式会社 filed Critical トレンドマイクロ株式会社
Priority to JP2004029928A priority Critical patent/JP4164036B2/ja
Priority to US10/587,609 priority patent/US8490183B2/en
Priority to CNB200580004092XA priority patent/CN100495286C/zh
Priority to PCT/JP2005/002104 priority patent/WO2005076105A1/en
Publication of JP2005222341A publication Critical patent/JP2005222341A/ja
Application granted granted Critical
Publication of JP4164036B2 publication Critical patent/JP4164036B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Description

本発明は、受信装置のセキュリティを確保するための技術に関する。
インターネット等のオープンネットワークでは、様々な人々が自由に情報の公開やプログラムの提供を行うことができる。このため、通信端末に記憶されている個人情報を読み出して通信端末の外部へ密かに送信してしまうプログラム等、通信端末において実行させると、セキュリティ上、問題のあるプログラムがオープンネットワークを介して通信端末に提供されてしまう場合がある。このようなプログラムによって引き起こされる問題から通信端末を保護するため、例えば、特許文献1に記載されたプログラム実行装置では、信頼できるプログラム発信元を示す識別情報(例えば、IPアドレスやURL)をメモリに登録しておき、ネットワークを介して受信したプログラムについては、このプログラムの発信元を示す識別情報がメモリに登録されている場合にのみ、プログラムの実行を許可するようにしている。
特開2001−117769号公報
ところで、特許文献1に記載された技術では、信頼できる全てのプログラム発信元の識別情報をメモリに登録しておかなければならない。したがって、信頼できるプログラム発信元の追加や削除に応じて、メモリに登録されている識別情報を頻繁に更新しなければならず煩雑である。また、インターネットのような大規模なネットワークでは、信頼できるプログラム発信元が極めて多数存在するから、これらの識別情報を漏れなく登録しておくことは実質的に困難である。また、仮に、信頼できる全てのプログラム発信元の識別情報をメモリに登録できたとしても、この場合には、識別情報を登録しておくために必要となるメモリ容量が極めて大きなものとなってしまうから、特に、携帯電話機等の小型の通信端末においては、メモリの容量を増やさなければならない等、コストアップを招いてしまう。
一方で、例えば、通信端末において、ネットワークを介して受信したプログラムの内容を解析し、このプログラムを実行した場合にセキュリティ上の問題が起きないか検証しようとすると、通信端末に高い演算能力が備わっていなければならない。加えて、このような検証処理は負荷が大きく時間もかかる。また、ネットワーク上に設けられたサーバ等の中継装置において、通信端末へ転送するプログラムの内容を解析し、このプログラムを通信端末において実行した場合にセキュリティ上の問題が起きないか検証しようとすると、中継装置に高い演算能力が備わっていなければ、通信の遅延を招いたり、通信網のトラフィックに支障をきたしてしまう。
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを受信装置において簡易な構成で短時間のうちに判定できるようにすることである。
上記課題を解決するために、本発明は、受信したプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、受信手段と、プログラムを受信する前に、当該受信するプログラムにおいて使用されている機能を示す機能情報を前記受信手段を用いて受信する第1の受信制御手段と、前記第1の受信制御手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの受信可否を判定する判定手段と、前記判定手段により受信が許可された場合に、前記受信手段を用いて前記プログラムを受信する一方、前記判定手段により受信が許可されなかった場合に、前記プログラムの受信を中止する第2の受信制御手段と、前記第2の受信制御手段により受信されたプログラムを実行する実行手段とを備える受信装置を提供する
た、本発明は、コンピュータに、プログラムを受信する前に、当該受信するプログラムにおいて使用されている機能を示す機能情報を受信する第1のステップと、予めメモリに記憶されている、受信したプログラムにおいて使用することが許可された機能を示す情報または前記プログラムにおいて使用することが禁止された機能を示す情報と、前記第1のステップにて受信された機能情報とを比較して、前記機能情報と対応付けられたプログラムの受信可否を判定する第2のステップと、前記第2のステップにて受信が許可された場合に前記プログラムを受信する一方、前記第2のステップにて受信が許可されなかった場合に前記プログラムの受信を中止する第3のステップと、前記第3のステップにて受信されたプログラムを実行する第4のステップとを実行させるためのプログラムを提供する。
また、本発明は、上記プログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
本発明によれば、受信装置(コンピュータ)は、プログラムの受信可否を、このプログラムの機能情報と、記憶手段に記憶されている情報とを比較して判定する。
本発明によれば、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを受信装置において簡易な構成で短時間のうちに判定することができる。
以下、図面を参照して本発明の実施形態について説明する。
[A.第1実施形態]
図1は、第1実施形態に係る通信システム1の構成を例示するブロック図である。同図において、コンテンツプロバイダ10は、携帯電話機50にコンテンツを提供する事業者である。コンテンツサーバ10aは、インターネット30および移動パケット通信網40を介して携帯電話機50とパケット通信を行うことができる。このコンテンツサーバ10aには、携帯電話機50用のプログラムと、このプログラムを検査機関20において検査した結果得られる検査結果データ202とが記憶されている。なお、コンテンツサーバ10aに記憶されているプログラムは、プログラムの実行時に使用される画像データや音声データ等を含んだソフトウェアであってもよい。
検査機関20は、携帯電話機50に提供されるプログラムをコンテンツプロバイダ10からの検査依頼に応じて検査する機関であり、プログラム検査装置20aには安全性評価表201が記憶されている。この安全性評価表201には、携帯電話機50用のプログラムに含まれている、ファンクションコール、システムコール、機能呼び出し等の各種の関数のうち、ネットワークを介して提供されるプログラムに含まれていた場合、このプログラムを実行すると携帯電話機50においてセキュリティ上の問題が起きる可能性のある関数の一覧が記録されている。加えて、この安全性評価表201には、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して提供されるプログラムに従ってアクセスされると、携帯電話機50においてセキュリティ上の問題が起きる可能性のあるリソースの一覧が記録されている。
プログラム検査装置20aは、安全性評価表201を用いて検査対象となるプログラムを解析し、検査対象となるプログラムから安全性評価表201に記録されている関数を抽出する。加えて、プログラム検査装置20aは、検査対象となるプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報(例えば、リソースの格納場所を示すURLやパス、リソースに割り当てられた識別名等)を収めた検査結果データ202を生成する。この検査結果データ202がコンテンツプロバイダ10へと返却され、プログラムに付与されてコンテンツサーバ10aに記憶される。
なお、プログラム検査装置20aは、検査対象となるプログラムに含まれている全ての関数や、検査対象となるプログラムを実行した場合にアクセスされる全てのリソースを検査結果データ202に記録する構成であってもよい。
携帯電話機50は、移動パケット通信網40に収容される通信端末(受信装置)であって、コンテンツサーバ10aからプログラムをダウンロードしてこれを実行することができる。
次に、図2は、検査結果データ202のデータ構成を例示する図である。同図に示すように、検査結果データ202には、検査されたプログラムのファイル名と、このプログラムのハッシュ値を算出するために用いたハッシュアルゴリズムの名称と、算出されたハッシュ値とが記録されている。加えて、この検査結果データ202には、安全性評価表201を用いて検査対象となるプログラムを解析した結果得られた、このプログラムに含まれている関数の名称の一覧や、このプログラムを実行した場合にアクセスされるリソースを示す情報の一覧が記録されている。なお、検査結果データ202に記録されたハッシュ値は、プログラム検査装置20aによる検査後にプログラムがすり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。
図3は、携帯電話機50のハードウェア構成を例示するブロック図である。同図において、CPU501は、ROM502や不揮発性メモリ507に記憶されている各種のプログラムを実行することにより携帯電話機50の各部を制御する。ROM502には、携帯電話機50を制御するためのプログラム等が記憶されている。RAM503は、CPU501のワークエリアとして用いられる。無線通信部504は、CPU501の制御の下、移動パケット通信網40の基地局(図示を省略)との間で行われる無線通信を制御する。操作入力部505は、複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU501に出力する。液晶表示部506は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
不揮発性メモリ507には、例えば、携帯電話機50のオペレーティングシステムやWWW(World Wide Web)ブラウザ用のソフトウェアが記憶されている。また、この不揮発性メモリ507に、コンテンツサーバ10aからダウンロードされたプログラムとその検査結果データ202が記憶される。また、不揮発性メモリ507には、セキュリティ管理テーブル507aが記憶されている。
セキュリティ管理テーブル507aには、図4に示すように、携帯電話機50用のプログラムに含まれている各種の関数のうち、ネットワークを介して受信したプログラムを実行する場合に使用することが許可された関数の名称や、逆に、ネットワークを介して受信したプログラムを実行する場合に使用することが禁止された関数の名称が登録されている。加えて、このセキュリティ管理テーブル507aには、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが許可されたリソースを示す情報や、逆に、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが禁止されたリソースを示す情報が登録されている。また、プログラムの実行可否をユーザに問い合わせる関数やリソースについては、セキュリティ管理テーブル507aにおいて「許否」の項目に“ユーザ確認”が登録されている。
不揮発性メモリ507には、携帯電話機50に対して設定可能な各セキュリティレベル毎に、例えば、“レベル1”用のセキュリティ管理テーブル507aや、“レベル2”用のセキュリティ管理テーブル507a等、複数のセキュリティ管理テーブル507aが記憶されている。携帯電話機50において、ネットワークを介して受信したプログラムの実行可否を判定する際には、上述した複数のセキュリティ管理テーブル507aの中から、現時点において携帯電話機50に設定されているセキュリティレベルに対応するセキュリティ管理テーブル507aが用いられる。また、セキュリティレベルは、携帯電話機50のユーザによって設定される。
なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、携帯電話機50のユーザが任意に変更できる構成であってもよい。これはセキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。
次に、第1実施形態の動作について説明する。
図5は、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。同図に示すように、例えば、コンテンツプロバイダ10によって作成された携帯電話機50用のプログラムは、検査依頼要求とともにコンテンツサーバ10aからプログラム検査装置20aへと送信される(ステップS101)。
プログラム検査装置20aは、プログラムおよび検査依頼要求を受信すると、受信したプログラムを解析する(ステップS102)。プログラム検査装置20aは、受信したプログラムから安全性評価表201に記録されている関数を抽出するとともに、受信したプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。また、プログラム検査装置20aは、任意のハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出する。そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報に加え、算出したハッシュ値や、使用したハッシュアルゴリズムの名称、受信したプログラムのファイル名等を収めた検査結果データ202を生成する(ステップS103)。
また、プログラム検査装置20aは、生成した検査結果データ202に電子署名を施す(ステップS104)。この電子署名は、プログラム検査装置20aによって生成された検査結果データ202が、すり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。この後、プログラム検査装置20aは、電子署名が施された検査結果データ202をコンテンツサーバ10aへ返信する(ステップS105)。コンテンツサーバ10aは、検査結果データ202を受信すると、この検査結果データ202を、検査対象となったプログラムに付加してメモリに記憶し(ステップS106)、プログラムとその検査結果データ202を携帯電話機50からダウンロード可能な状態とする。
一方、携帯電話機50では、まず、セキュリティレベルを設定する処理が行われる(ステップS107)。このセキュリティレベルの設定に際しては、例えば、図6に示すような画像が液晶画面に表示され、ユーザは、操作入力部505を操作して、携帯電話機50に設定するセキュリティレベルを“レベル0(なし)”〜“レベル5”の中から任意に選択することができる。また、ユーザによって設定されたセキュリティレベルの値は、不揮発性メモリ507に記憶される。
この後、コンテンツサーバ10aからプログラムをダウンロードする際には、まず、携帯電話機50においてWWWブラウザが起動され(ステップS108)、携帯電話機50とコンテンツサーバ10aとの間でパケット通信が開始される。そして、ユーザが操作入力部505を操作してダウンロードするプログラムを指定すると、このプログラムのダウンロードを要求する信号が携帯電話機50からコンテンツサーバ10aへと送信される(ステップS109)。コンテンツサーバ10aは、ダウンロードの要求を受けたプログラムと、このプログラムの検査結果データ202とをメモリから読み出して携帯電話機50へ送信し(ステップS110,S111)、携帯電話機50は、プログラムと検査結果データ202を受信すると、これらを不揮発性メモリ507に記憶する(ステップS112)。
次に、図7は、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。この処理は、携帯電話機50において、ネットワークを介して受信したプログラムを実行する旨が指示された場合に、CPU501により実行される。同図に示すように、まず、CPU501は、実行する旨が指示されたプログラムの検査結果データ202を不揮発性メモリ507から読み出す(ステップS201)。
次いで、CPU501は、読み出した検査結果データ202の電子署名を検証し(ステップS202)、この検査結果データ202が検査機関20によって生成されたものであって、改竄等が行われていない正当な検査結果データ202であることを確認する。その結果、正当な検査結果データ202でないことが判った場合(ステップS203:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、検査結果データ202に改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを液晶画面に表示する。
一方、正当な検査結果データ202であることが検証された場合(ステップS203:YES)、CPU501は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、実行する旨が指示されたプログラムのハッシュ値を算出する。次いで、CPU501は、算出したハッシュ値と、検査結果データ202に記録されているハッシュ値とを照合する(ステップS204)。その結果、ハッシュ値が一致しなかった場合(ステップS205:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、プログラムに改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを表示する。
また、ハッシュ値が一致した場合(ステップS205:YES)、CPU501は、現時点において携帯電話機50に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aを不揮発性メモリ507から読み出す(ステップS206)。そして、CPU501は、読み出したセキュリティ管理テーブル507aと、ステップS201において取得した検査結果データ202とを比較して(ステップS207)、実行する旨が指示されたプログラムの実行可否を判定する(ステップS208)。
このステップS207,S208における処理について具体的に説明すると、まず、CPU501は、検査結果データ202に記録されている各関数、すなわち、実行する旨が指示されたプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。同様に、CPU501は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。
その結果、CPU501は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの実行を許可しない(ステップS208:NO)。この場合、CPU501は、プログラムの実行を中止し(ステップS210)、例えば、図8に示すようなメッセージを液晶画面に表示する。
例えば、検査結果データ202が図2に示すものである一方、セキュリティ管理テーブル507aが図4に示すものであった場合、検査結果データ202には、セキュリティ管理テーブル507aにおいて使用が禁止された関数“Function1()”や、セキュリティ管理テーブル507aにおいてアクセスが禁止されたリソース“Local/UserData/Address Book”が記録されているから、この検査結果データ202が付与されているプログラムは、携帯電話機50において実行が許可されない。
一方、CPU501は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの実行を許可する(ステップS208:YES)。この場合、CPU501は、実行することが許可されたプログラムを不揮発性メモリ507から読み出して起動し(ステップS209)、このプログラムに従った処理を開始する。
なお、図4に示したセキュリティ管理テーブル507aにおけるリソース“http:// www.xxx.co.jp”のように、「許否」の項目に“ユーザ確認”が登録されているリソースが検査結果データ202に記録されていた場合、CPU501は、プログラムの実行可否をユーザに問い合わせるメッセージを生成して液晶画面に表示し、操作入力部505からの指示に従ってプログラムの実行可否を決定する。
以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。携帯電話機50は、ネットワークを介して受信したプログラムの実行可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。したがって、携帯電話機50は、受信したプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが携帯電話機50に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。よって、このような判定処理を携帯電話機50において簡易な構成で短時間のうちに済ますことができる。
また、受信したプログラムの実行可否を判定するために用いるセキュリティ管理テーブル507aは、セキュリティレベルを変更することによって容易に変更可能である。したがって、例えば、セキュリティポリシーに違反するとして実行が認められなかったプログラムであっても、ユーザ自身がこのプログラムは十分に信頼し得るものであると判断した場合は、一時的にセキュリティレベルを下げて、このプログラムを携帯電話機50において実行すること等が可能となる。このように本実施形態によれば、受信したプログラムに対する携帯電話機50のセキュリティを、ユーザの意向に応じて柔軟に設定することができるという効果も奏する。
[B.第2実施形態]
次に、本発明の第2実施形態について説明する。
なお、本実施形態において、第1実施形態と共通する部分については同一の符号を使用するものとする。また、第1実施形態と共通する部分についてはその説明を省略するものとする。
図9は、コンテンツサーバ10aと携帯電話機50との間で行われるパケット通信を中継する中継装置60のハードウェア構成を例示するブロック図である。なお、この中継装置60は、インターネット30上に設けられていてもよいし、移動パケット通信網40に設けられていてもよい。同図において、通信インタフェース604は、CPU601の制御の下、コンテンツサーバ10aや携帯電話機50との間で行われるパケット通信を制御する。操作入力部605は、キーボードやマウスを備え、これらの操作に応じた操作信号をCPU601に出力する。表示部606は、LCDやCRTディスプレイ等である。
HD(ハードディスク)607には、第1実施形態において説明したセキュリティ管理テーブル507aが記憶されている。本実施形態における中継装置60は、このセキュリティ管理テーブル507aを用いて、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムの中継可否を判定する。なお、中継装置60は、コンテンツサーバ10aからプログラムとともに、このプログラムの検査結果データ202と、このプログラムの送信先を示す宛先情報とを受信するが、検査結果データ202は、第1実施形態において説明したプログラム検査装置20aによって生成されたものである。また、宛先情報は、例えばIPアドレス等の、携帯電話機50に対して割り当てられた通信アドレスである。
また、本実施形態においては、移動パケット通信網40の通信事業者や中継装置60の管理者等によって、中継装置60に対し、セキュリティレベルが設定される。HD607には、第1実施形態において説明したように、セキュリティレベル毎に異なるセキュリティ管理テーブル507aが記憶されており、中継装置60に対して設定されたセキュリティレベルによって、プログラムの中継可否を判定する際に用いるセキュリティ管理テーブル507aが決定される。
図10は、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。この処理は、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムとその検査結果データ202を中継装置60が受信した場合に、CPU601により実行される。同図に示すように、まず、CPU601は、受信した検査結果データ202の電子署名を検証する(ステップS301)。その結果、CPU601は、正当な検査結果データ202でないことが判った場合(ステップS302:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに付与されている検査結果データ202に改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
一方、正当な検査結果データ202であることが検証された場合(ステップS302:YES)、CPU601は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出し、検査結果データ202に記録されているハッシュ値と照合する(ステップS303)。その結果、CPU601は、ハッシュ値が一致しなかった場合(ステップS304:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
また、ハッシュ値が一致した場合(ステップS304:YES)、CPU601は、現時点において中継装置60に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aをHD607から読み出す(ステップS305)。そして、CPU601は、読み出したセキュリティ管理テーブル507aと、受信した検査結果データ202とを比較して(ステップS306)、携帯電話機50に対するプログラムの中継可否を判定する(ステップS307)。
このステップS306,S307における処理について具体的に説明すると、まず、CPU601は、検査結果データ202に記録されている各関数、すなわち、受信したプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。同様に、CPU601は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。
その結果、CPU601は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、転送されてきたプログラムは、移動パケット通信網40の通信事業者等によって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの携帯電話機50への中継を許可しない(ステップS307:NO)。この場合、CPU601は、プログラムの転送を中止し(ステップS309)、セキュリティポリシーに違反するプログラムであったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。
一方、CPU601は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、転送されてきたプログラムは、通信事業者等によって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの携帯電話機50への中継を許可する(ステップS307:YES)。この場合、CPU601は、宛先情報によって示される携帯電話機50へプログラムを転送する(ステップS308)。
以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。中継装置60は、携帯電話機50に対するプログラムの中継可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。したがって、中継装置60は、転送するプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが中継装置60に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。よって、このような判定処理を中継装置60において簡易な構成で短時間のうちに済ますことができ、通信の遅延を招いたり、通信網のトラフィックに支障をきたすようなことがない。また、セキュリティポリシーに違反するプログラムについては転送を中止するから、携帯電話機50への提供を未然に防ぐことができる。
なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、移動パケット通信網40の通信事業者や中継装置60の管理者等によって任意に変更可能である。勿論、セキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。
[C.変形例]
(1)第1実施形態では、検査結果データ202がプログラムに付与されて携帯電話機50へ送信されてくる場合について説明した。しかしながら、図11に示すように、検査結果登録サーバ70を設け、この検査結果登録サーバ70に、検査機関20において検査された各プログラムの検査結果データ202が登録される構成としてもよい。この場合、携帯電話機50は、コンテンツサーバ10bからプログラムをダウンロードした後に、このプログラムの検査結果データ202を検査結果登録サーバ70から取得する。また、第2実施形態についても同様であって、検査結果登録サーバ70に各プログラムの検査結果データ202が登録され、中継装置60は、携帯電話機50へ転送するプログラムをコンテンツサーバ10bから受信すると、このプログラムの検査結果データ202を検査結果登録サーバ70から取得するようにしてもよい。なお、検査結果登録サーバ70は、移動パケット通信網40に設けられていてもよいし、検査機関20内に設けられていてもよい。
(2)第1実施形態において、図7に示したフロチャートのステップS208にてNOと判定された場合以降の処理を、図12に示すように変形してもよい。
すなわち、CPU501は、図7のステップS208にてNOと判定された場合に、まず、図13に示すように、実行する旨が指示されたプログラムがセキュリティポリシーに違反していることと、使用可能な機能を制限した上でこのプログラムを実行するか否かを問い合わせるメッセージを液晶画面に表示する(ステップS401)。このメッセージの表示に応じてユーザは、使用可能な機能を制限してプログラムを実行することとするのか、それともプログラムの実行を中止するのかを、操作入力部505を操作して携帯電話機50に指示する。なお、上記メッセージは、音声メッセージとして携帯電話機50から出力されてもよい。
CPU501は、プログラムの実行を中止する旨が操作入力部505から指示された場合(ステップS402:NO)、プログラムの実行を中止する(ステップS403)。一方、CPU501は、プログラムを実行する旨が操作入力部505から指示された場合(ステップS402:YES)、実行する旨が指示されたプログラムを不揮発性メモリ507から読み出して起動する(ステップS404)。次いで、CPU501は、プログラムの実行が終了したか否かを判別し(ステップS405)、プログラムの実行が終了するまでの間、このプログラムにおいて使用可能な機能を、セキュリティ管理テーブル507aに従って制限する(ステップS406)。なお、使用可能な機能を制限する際に用いるセキュリティ管理テーブル507aは、現時点において携帯電話機50に設定されているセキュリティレベルに対応するものである。
このステップS406における処理について具体的に説明すると、まず、CPU501は、プログラムを順次解釈して実行していく際に、ファンクションコール、システムコール、機能呼び出し等の関数があった場合、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。そして、CPU501は、使用が許可された関数であった場合に、この関数の使用を許可してプログラムの実行を継続する一方、使用が禁止された関数であった場合は、この関数の使用を許可せず、プログラムの実行を中止する。
また、CPU501は、プログラムを順次解釈して実行していく過程で発生する、各種リソースへのアクセス要求を監視し、アクセス要求のあったリソースがセキュリティ管理テーブル507aにおいてアクセスが許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。そして、CPU501は、アクセスが許可されたリソースであった場合に、このリソースに対するアクセスを許可してプログラムの実行を継続する一方、アクセスが禁止されたリソースであった場合は、このリソースに対するアクセスを許可せず、プログラムの実行を中止する。
以上説明した構成とすれば、携帯電話機50では、セキュリティポリシーに違反するプログラムであっても、使用可能な機能を制限した上でこのプログラムを実行することができる。
(3)セキュリティ管理テーブル507aには、使用が許可された関数と使用が禁止された関数の情報のみが登録されていてもよい。また、逆に、アクセスが許可されたリソースとアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。さらに、使用が許可された関数の情報のみ、あるいは使用が禁止された関数の情報のみがセキュリティ管理テーブル507aに登録されていてもよいし、アクセスが許可されたリソースの情報のみ、あるいはアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。
(4)第2実施形態において、中継装置60のHD607には、各携帯電話機50毎に、携帯電話機50のユーザによって設定されたセキュリティレベルが登録されるようにして、中継装置60では、プログラムの転送先となる携帯電話機50のセキュリティレベルを特定し、このセキュリティレベルに対応するセキュリティ管理テーブル507aを用いてプログラムの中継可否を判定するようにしてもよい。
(5)第1実施形態において、携帯電話機50の不揮発性メモリ507には、さらに、検査結果データ202が付与されていないプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。また、検査機関20と同様の検査機関が複数ある場合に、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが不揮発性メモリ507に記憶されていてもよい。これは、第2実施形態における中継装置60についても同様であって、HD607には、検査結果データ202が付与されていないプログラムや、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その中継可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。
(6)第1実施形態において、検査結果データ202には、コンテンツプロバイダの名称やプログラムの送信元を示すURL等、プログラムの提供元を識別するための提供者識別情報をさらに記録するようにして、携帯電話機50の不揮発性メモリ507には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、携帯電話機50は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、受信したプログラムの実行可否を判定するようにしてもよい。第2実施形態についても同様であって、検査結果データ202には、提供者識別情報をさらに記録するようにして、中継装置60のHD607には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、中継装置60は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、プログラムの中継可否を判定するようにしてもよい。
(7)第1実施形態において、携帯電話機50は、プログラムがダウンロードされたときに、このプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果を液晶画面に表示するようにしてもよい。勿論、判定結果は、音声メッセージとして携帯電話機50から出力されてもよい。また、携帯電話機50は、受信したプログラムについてユーザが操作入力部505を操作してその安全性を検証するよう指示したときに、指示されたプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果を出力するようにしてもよい。
このように、ネットワークを介して受信したプログラムについて、実行の可否を判定するのではなく、セキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果をユーザに報知する構成としてもよい。この場合、ユーザは、報知された判定結果に従って、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを不揮発性メモリ507から削除(アンインストール)したり、実行しないようにすることができるから、携帯電話機50のセキュリティを保つことができる。なお、セキュリティポリシーに違反するプログラムであった場合は、このプログラムに含まれていた、使用することが許可されていない関数の名称や、アクセスすることが許可されていないリソースを示す情報を、判定結果とともにユーザに報知する構成としてもよい。また、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを削除するか否かを問うメッセージを液晶画面に表示し、操作入力部505から削除する旨が指示された場合に、このプログラムを不揮発性メモリ507からアンインストールする構成としてもよい。
また、第2実施形態において中継装置60は、携帯電話機50へプログラムを転送するときに、転送するプログラムの検査結果データ202と、セキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果をプログラムとともに携帯電話機50へ送信するようにしてもよい。
(8)第1実施形態における携帯電話機50を以下のように変形してもよい。
すなわち、携帯電話機50は、コンテンツサーバ10aからプログラムをダウンロードする前に、まず、ダウンロードするプログラムの検査結果データ202のみをコンテンツサーバ10aから受信する。次いで、携帯電話機50は、受信した検査結果データ202とセキュリティ管理テーブル507aとを比較して、ダウンロードしようとしているプログラムが、セキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定する。その結果、携帯電話機50は、セキュリティポリシーを満たすプログラムであった場合は、このプログラムをコンテンツサーバ10aからダウンロードする一方、セキュリティポリシーに違反するプログラムであった場合は、このプログラムのダウンロードを中止する。このような構成とすれば、セキュリティポリシーに違反するプログラムであった場合には、このプログラムのダウンロードを事前に中止することができるから、無駄なパケット通信を行わずに済む。
(9)第1および第2実施形態では、プログラムをダウンロードする場合について説明したが、勿論、プログラムを携帯電話機50に配信する場合についても本発明を適用することができる。また、本発明に係る受信装置を、公衆無線LANを介して通信を行う無線端末や、インターネットを介して通信を行うパーソナルコンピュータ等に適用してもよい。また、本発明に係る中継装置を、ゲートウェイサーバやプロキシサーバ、移動パケット通信網40に設けられた交換局や基地局等に適用してもよい。また、本発明に係る処理を携帯電話機50や中継装置60等のコンピュータに実行させるためのプログラムは、通信によってコンピュータにインストールされてもよい。また、コンピュータによって読み取り可能な各種の記録媒体に上記プログラムを記録して頒布してもよい。
第1実施形態に係る通信システム1の構成を例示するブロック図である。 同実施形態に係り、検査結果データ202のデータ構成を例示する図である。 同実施形態に係り、携帯電話機50のハードウェア構成を例示するブロック図である。 同実施形態に係り、セキュリティ管理テーブル507aのデータ構成を例示する図である。 同実施形態に係り、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。 同実施形態に係り、セキュリティレベルを設定する際の携帯電話機50の画面表示例を示す図である。 同実施形態に係り、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。 同実施形態に係り、プログラムの実行が許可されなかった場合の携帯電話機50の画面表示例を示す図である。 第2実施形態に係り、中継装置60のハードウェア構成を例示するブロック図である。 同実施形態に係り、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。 変形例(1)に係る通信システム2の構成を例示するブロック図である。 変形例(2)に係る携帯電話機50において実行される処理の動作を例示するフローチャートである。 変形例(2)に係る携帯電話機50の画面表示例を示す図である。
符号の説明
1,2…通信システム、10…コンテンツプロバイダ、10a,10b…コンテンツサーバ、20…検査機関、20a…プログラム検査装置、30…インターネット、40…移動パケット通信網、50…携帯電話機、60…中継装置、70…検査結果登録サーバ、201…安全性評価表、202…検査結果データ、501…CPU、502…ROM、503…RAM、504…無線通信部、505…操作入力部、506…液晶表示部、507…不揮発性メモリ、507a…セキュリティ管理テーブル、601…CPU、602…ROM、603…RAM、604…通信インタフェース、605…操作入力部、606…表示部、607…HD。

Claims (6)

  1. 受信したプログラムにおいて使用することが許可された機能を示す情報、または前記プログラムにおいて使用することが禁止された機能を示す情報を記憶する記憶手段と、
    受信手段と、
    プログラムを受信する前に、当該受信するプログラムにおいて使用されている機能を示す機能情報を前記受信手段を用いて受信する第1の受信制御手段と、
    前記第1の受信制御手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの受信可否を判定する判定手段と、
    前記判定手段により受信が許可された場合に、前記受信手段を用いて前記プログラムを受信する一方、前記判定手段により受信が許可されなかった場合に、前記プログラムの受信を中止する第2の受信制御手段と、
    前記第2の受信制御手段により受信されたプログラムを実行する実行手段と
    を備えることを特徴とする受信装置。
  2. 前記判定手段は、前記第1の受信制御手段により受信された機能情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない機能が前記機能情報に含まれていない場合に、前記プログラムの受信を許可する
    ことを特徴とする請求項1に記載の受信装置。
  3. 前記記憶手段には、受信したプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報が記憶され、
    前記機能情報は、受信するプログラムに含まれている関数を示す情報である
    ことを特徴とする請求項1に記載の受信装置。
  4. 前記記憶手段には、受信したプログラムに従ってアクセスすることが許可されたリソースを示す情報、または前記プログラムに従ってアクセスすることが禁止されたリソースを示す情報が記憶され、
    前記機能情報は、受信するプログラムに従ってアクセスされるリソースを示す情報である
    ことを特徴とする請求項1に記載の受信装置。
  5. コンピュータに、
    プログラムを受信する前に、当該受信するプログラムにおいて使用されている機能を示す機能情報を受信する第1のステップと、
    予めメモリに記憶されている、受信したプログラムにおいて使用することが許可された機能を示す情報または前記プログラムにおいて使用することが禁止された機能を示す情報と、前記第1のステップにて受信された機能情報とを比較して、前記機能情報と対応付けられたプログラムの受信可否を判定する第2のステップと、
    前記第2のステップにて受信が許可された場合に前記プログラムを受信する一方、前記第2のステップにて受信が許可されなかった場合に前記プログラムの受信を中止する第3のステップと、
    前記第3のステップにて受信されたプログラムを実行する第4のステップと
    を実行させるためのプログラム。
  6. 請求項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004029928A 2004-02-05 2004-02-05 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 Expired - Lifetime JP4164036B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004029928A JP4164036B2 (ja) 2004-02-05 2004-02-05 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
US10/587,609 US8490183B2 (en) 2004-02-05 2005-02-04 Security ensuring by program analysis on information device and transmission path
CNB200580004092XA CN100495286C (zh) 2004-02-05 2005-02-04 通过对信息设备和传输路径进行程序分析来确保安全性
PCT/JP2005/002104 WO2005076105A1 (en) 2004-02-05 2005-02-04 Security ensuring by program analysis on information device and transmission path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004029928A JP4164036B2 (ja) 2004-02-05 2004-02-05 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006342833A Division JP4512083B2 (ja) 2006-12-20 2006-12-20 ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保

Publications (2)

Publication Number Publication Date
JP2005222341A JP2005222341A (ja) 2005-08-18
JP4164036B2 true JP4164036B2 (ja) 2008-10-08

Family

ID=34835973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004029928A Expired - Lifetime JP4164036B2 (ja) 2004-02-05 2004-02-05 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保

Country Status (4)

Country Link
US (1) US8490183B2 (ja)
JP (1) JP4164036B2 (ja)
CN (1) CN100495286C (ja)
WO (1) WO2005076105A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8324172B2 (en) 2000-04-21 2012-12-04 Tufts Medical Center, Inc. G protein coupled receptor agonists and antagonists and methods of activating and inhibiting G protein coupled receptors using the same
US8563519B2 (en) 2000-04-21 2013-10-22 Tufts Medical Center, Inc. Methods of activating or inhibiting G protein coupled receptors (GPCRs)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060860B2 (en) * 2005-04-22 2011-11-15 Apple Inc. Security methods and systems
JP2007079859A (ja) * 2005-09-13 2007-03-29 Canon Inc 画像形成装置およびその制御方法とプログラム
US8346911B2 (en) * 2006-03-17 2013-01-01 International Business Machines Corporation Computer system evaluation
EP1892620B1 (en) * 2006-08-21 2017-04-19 BlackBerry Limited Auditing application activities
US8990929B2 (en) * 2006-08-21 2015-03-24 Blackberry Limited Auditing application activities
US20080083031A1 (en) * 2006-12-20 2008-04-03 Microsoft Corporation Secure service computation
US8856859B2 (en) 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions
EP2073138A1 (en) 2007-02-06 2009-06-24 Research In Motion Limited System and method for setting application permissions
JP5142551B2 (ja) * 2007-02-22 2013-02-13 キヤノン株式会社 電子文書処理装置、電子文書処理方法、及びコンピュータプログラム
US20100138896A1 (en) * 2007-04-05 2010-06-03 Atsushi Honda Information processing system and information processing method
WO2008146476A1 (ja) * 2007-05-24 2008-12-04 Panasonic Corporation メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びアクセス装置
KR100951046B1 (ko) * 2007-12-11 2010-04-05 한국전자통신연구원 데이터 캐러셀 프로토콜을 이용한 시큐어마이크로클라이언트 이미지를 전송하는 다운로드 서버 장치 및 그송수신 방법
KR101355700B1 (ko) * 2008-12-10 2014-02-05 한국전자통신연구원 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
CN102640160B (zh) * 2009-10-09 2015-02-11 诺基亚公司 用于控制资源访问的方法和装置
JP2011096050A (ja) * 2009-10-30 2011-05-12 Kyocera Mita Corp インストーラ作成方法、インストーラ作成プログラム、インストーラ作成装置およびインストーラシステム
KR101051641B1 (ko) * 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
JP2012008732A (ja) * 2010-06-23 2012-01-12 Kddi Corp インストール制御装置およびプログラム
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US9043863B1 (en) 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
US8955152B1 (en) * 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US8560722B2 (en) * 2011-03-18 2013-10-15 International Business Machines Corporation System and method to govern sensitive data exchange with mobile devices based on threshold sensitivity values
RU2477520C1 (ru) 2012-03-14 2013-03-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства
US20130339334A1 (en) * 2012-06-15 2013-12-19 Microsoft Corporation Personalized search engine results
CN104662553B (zh) 2012-09-26 2017-09-01 三菱电机株式会社 程序验证装置、程序验证方法
JP6013613B2 (ja) 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
DE102013006470A1 (de) * 2013-04-15 2014-10-16 Giesecke & Devrient Gmbh Mobilstation umfassend Sicherheitsressourcen
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised
JP5702458B2 (ja) * 2013-12-27 2015-04-15 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
KR102412436B1 (ko) * 2014-11-26 2022-06-24 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법
JP6300896B2 (ja) * 2016-12-22 2018-03-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
WO2019150699A1 (ja) * 2018-01-31 2019-08-08 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピュータプログラム
WO2020213050A1 (ja) * 2019-04-16 2020-10-22 三菱電機株式会社 データ処理システム、データ処理装置およびアプリケーションプログラムの検証方法
US20230229766A1 (en) 2020-06-03 2023-07-20 Nec Corporation Backdoor inspection device, backdoor inspection method, and computer-readablemedium
US20230229783A1 (en) * 2020-06-05 2023-07-20 Nec Corporation System, method, and non-transitory computer-readable medium
WO2023084561A1 (ja) * 2021-11-09 2023-05-19 日本電気株式会社 インストール制御装置、インストール制御方法、共有システム、共有方法及び記憶媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US6088801A (en) * 1997-01-10 2000-07-11 Grecsek; Matthew T. Managing the risk of executing a software process using a capabilities assessment and a policy
IL120420A (en) * 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
JP3808659B2 (ja) * 1999-03-31 2006-08-16 株式会社東芝 通信ネットワークシステム
JP2001138611A (ja) * 1999-08-31 2001-05-22 Canon Inc 画像処理装置、画像処理方法
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
JP2002041170A (ja) * 2000-07-27 2002-02-08 Matsushita Electric Ind Co Ltd プログラム実行制御装置
JP4566460B2 (ja) 2001-06-07 2010-10-20 パイオニア株式会社 電子メールのウィルスチェックシステム
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003083646A1 (fr) * 2002-04-03 2003-10-09 Ntt Docomo, Inc. Procede et systeme de distribution, et terminal
JP2003337630A (ja) * 2002-05-17 2003-11-28 Ntt Docomo Inc 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
JP4102639B2 (ja) * 2002-10-09 2008-06-18 株式会社エヌ・ティ・ティ・ドコモ 通信端末、プログラムおよび記録媒体
FR2850503B1 (fr) * 2003-01-23 2005-04-08 Everbee Networks Procede et systeme dynamique de securisation d'un reseau de communication au moyen d'agents portables
JP4385744B2 (ja) * 2003-11-28 2009-12-16 株式会社日立製作所 記載内容改ざん防止機能つき電子ペン利用書類記入システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8324172B2 (en) 2000-04-21 2012-12-04 Tufts Medical Center, Inc. G protein coupled receptor agonists and antagonists and methods of activating and inhibiting G protein coupled receptors using the same
US8563519B2 (en) 2000-04-21 2013-10-22 Tufts Medical Center, Inc. Methods of activating or inhibiting G protein coupled receptors (GPCRs)

Also Published As

Publication number Publication date
WO2005076105A1 (en) 2005-08-18
JP2005222341A (ja) 2005-08-18
CN1918528A (zh) 2007-02-21
CN100495286C (zh) 2009-06-03
US8490183B2 (en) 2013-07-16
US20070157310A1 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
JP4164036B2 (ja) ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
EP2859487A1 (en) Evaluating whether to block or allow installation of a software application
JP4512083B2 (ja) ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保
KR101545964B1 (ko) 악성 url 검사장치 및 방법
EP2255505B1 (en) Selective filtering of network traffic requests
US7818815B2 (en) Communication device
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
KR101977428B1 (ko) 애플리케이션용 콘텐츠 핸들링 기법
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
US20150067784A1 (en) Computer network security management system and method
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
EP1462909A2 (en) A method for managing data sharing among application programs
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
KR101521903B1 (ko) 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
JP5120144B2 (ja) 機密情報管理システム、機密情報管理方法、及びプログラム
JP2010092376A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
JP7239974B2 (ja) 端末認証管理システムおよびその方法、およびそのプログラム
KR100485445B1 (ko) 인터넷 유해사이트 접속 관제 시스템 및 이를 이용한 정보이용자의 보호 관제 방법 및 그 방법을 수행할 수 있는컴퓨터 프로그램이 수록된 기록매체
JP4580164B2 (ja) 電子機器およびプログラム
CN115525908A (zh) 资源权限控制方法、装置及存储介质
JP3931164B2 (ja) 移動体通信システム及び中継装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4164036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250