JP4512083B2 - Ensuring security on the transmission path for program provided to the communication terminal via a network - Google Patents

Ensuring security on the transmission path for program provided to the communication terminal via a network Download PDF

Info

Publication number
JP4512083B2
JP4512083B2 JP2006342833A JP2006342833A JP4512083B2 JP 4512083 B2 JP4512083 B2 JP 4512083B2 JP 2006342833 A JP2006342833 A JP 2006342833A JP 2006342833 A JP2006342833 A JP 2006342833A JP 4512083 B2 JP4512083 B2 JP 4512083B2
Authority
JP
Japan
Prior art keywords
program
step
means
destination
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006342833A
Other languages
Japanese (ja)
Other versions
JP2007122745A (en
Inventor
茂 谷田部
賢志 近藤
Original Assignee
トレンドマイクロ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンドマイクロ株式会社 filed Critical トレンドマイクロ株式会社
Priority to JP2006342833A priority Critical patent/JP4512083B2/en
Publication of JP2007122745A publication Critical patent/JP2007122745A/en
Application granted granted Critical
Publication of JP4512083B2 publication Critical patent/JP4512083B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To determine whether or not a program provided via a network has a problem in security in a relay device by simple structure and in a short time. <P>SOLUTION: A program test device 20a tests the content of the program provided to a mobil phone 50 via the network in advance and generates test result data 202 which records information indicating a function included in the program and resources to be accessed when the program is executed. The relay device has a security management table in which use permission/prohibition about each function and permission/prohibition about access to each resource are registered, when a program to the mobil phone 50 and its test result data 202 are received, the relay device compares the received test result data 202 with the security management table, determines whether or not the problem in security is generated when the program is executed and determines the permission/prohibition of a relay of the program based on a determination result. <P>COPYRIGHT: (C)2007,JPO&amp;INPIT

Description

本発明は、通信端末のセキュリティを確保するための技術に関する。 The present invention relates to a technique for securing the communication terminal security.

インターネット等のオープンネットワークでは、様々な人々が自由に情報の公開やプログラムの提供を行うことができる。 In the open network such as the Internet, it can be a variety of people to carry out the provision of information freely published and programs. このため、通信端末に記憶されている個人情報を読み出して通信端末の外部へ密かに送信してしまうプログラム等、通信端末において実行させると、セキュリティ上、問題のあるプログラムがオープンネットワークを介して通信端末に提供されてしまう場合がある。 Therefore, programs that would send secretly to the external communication terminal reads out the personal information stored in the communication terminal, when executed in the communication terminal, security, the problematic program over an open network communication in some cases it is provided to the terminal. このようなプログラムによって引き起こされる問題から通信端末を保護するため、例えば、特許文献1に記載されたプログラム実行装置では、信頼できるプログラム発信元を示す識別情報(例えば、IPアドレスやURL)をメモリに登録しておき、ネットワークを介して受信したプログラムについては、このプログラムの発信元を示す識別情報がメモリに登録されている場合にのみ、プログラムの実行を許可するようにしている。 To protect the communication terminal from the problems caused by such programs, for example, in program execution device described in Patent Document 1, the identification information indicating a trusted program source (for example, IP address or URL) in memory may be registered, the program received via a network, identification information indicating the source of the program so that only when it is registered in the memory, to allow the execution of the program.
特開2001−117769号公報 JP 2001-117769 JP

ところで、特許文献1に記載された技術では、信頼できる全てのプログラム発信元の識別情報をメモリに登録しておかなければならない。 Incidentally, in the technique described in Patent Document 1, reliable identification of all program source you must be registered in the memory. したがって、信頼できるプログラム発信元の追加や削除に応じて、メモリに登録されている識別情報を頻繁に更新しなければならず煩雑である。 Thus, depending on the trusted add or remove program source, which is troublesome it must be frequently updated identification information registered in the memory. また、インターネットのような大規模なネットワークでは、信頼できるプログラム発信元が極めて多数存在するから、これらの識別情報を漏れなく登録しておくことは実質的に困難である。 Further, in a large network such as the Internet, from a trusted program source is present a very large number, it is substantially difficult to register without omission these identification information. また、仮に、信頼できる全てのプログラム発信元の識別情報をメモリに登録できたとしても、この場合には、識別情報を登録しておくために必要となるメモリ容量が極めて大きなものとなってしまうから、特に、携帯電話機等の小型の通信端末においては、メモリの容量を増やさなければならない等、コストアップを招いてしまう。 Further, even if a reliable identification of all program source as was registered in the memory, in this case, the memory capacity required for registering the identification information becomes extremely large from, in particular, in a small-sized communication terminal such as a mobile phone, or the like must be increased memory capacity, resulting in an increase in cost.

一方で、例えば、通信端末において、ネットワークを介して受信したプログラムの内容を解析し、このプログラムを実行した場合にセキュリティ上の問題が起きないか検証しようとすると、通信端末に高い演算能力が備わっていなければならない。 On the other hand, for example, in the communication terminal analyzes the content of a program received via a network, an attempt to verify not occur on the security problems when running the program, provided high computing power in the communication terminal It must be. 加えて、このような検証処理は負荷が大きく時間もかかる。 In addition, such verification process according even greater load time. また、ネットワーク上に設けられたサーバ等の中継装置において、通信端末へ転送するプログラムの内容を解析し、このプログラムを通信端末において実行した場合にセキュリティ上の問題が起きないか検証しようとすると、中継装置に高い演算能力が備わっていなければ、通信の遅延を招いたり、通信網のトラフィックに支障をきたしてしまう。 Further, in the relay device such as a server provided on a network, it analyzes the contents of the program to be transferred to the communication terminal, when attempting to verify not occur on the security problems when running this program in a communication terminal, if features a high computing power to the relay apparatus, or cause a communication delay, it would hamper the communication network traffic.

本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを中継装置において簡易な構成で短時間のうちに判定できるようにすることである。 The present invention has been made in view of the circumstances described above, and its object is the program provided via a network security, whether the program that has a problem with a simple configuration in the relay device it is to be able to determine in a short period of time.

上記課題を解決するために、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信された前記関数を示す情報と、前記記憶手段に記憶されている情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備えることを特徴とする中継装置を提供する In order to solve the above problems, the present invention stores information indicating function is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or the program, storage means for the program, and indicates to information of functions included in the program, receiving means for receiving destination information indicating a destination of the program, the function received by said receiving means and information indicating, by comparing the information stored in the storage means, determining means whether to relay the received program by the receiving unit, when the relay is permitted by the determination means, wherein providing a relay apparatus characterized by the destination address information received by the receiving means indicates and transmission means for transmitting the program

また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、プログラムと、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信されたプログラムに含まれている関数を示す情報を、予め定められたサーバから取得する取得手段と、前記取得手段により取得された情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備えることを特徴とする中継装置 Further, the present invention includes storage means for storing information indicating the functions is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or in the program, the program When a receiving means for receiving the destination information indicating a destination of the program, acquisition means for acquiring the functions contained in the program received by said receiving means indicates to information, from a predetermined server If the information obtained by the obtaining unit, by comparing the information stored in the storage means, determining means whether to relay the program, if the relay is permitted by the determination means the relay apparatus comprising: a transmitting means for transmitting the program to the destination indicating the destination information received by the receiving means 提供する。 To provide.

また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を、セキュリティレベル毎に記憶する第1の記憶手段と、通信端末毎に、当該通信端末に対して設定されたセキュリティレベルを記憶する第2の記憶手段と、プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する受信手段と、前記受信手段により受信された宛先情報が示す通信端末のセキュリティレベルを前記第2の記憶手段を参照して特定する特定手段と、前記第1の記憶手段に記憶されている情報のうち、前記特定手段により特定されたセキュリティレベルに対応す Further, the present invention relates to an information indicating the functions that are allowed to use in a program provided via a network, or information indicating function to be used is prohibited in the program, and stores the security level for each first storage means for each communication terminal, a second storage means for storing a security level set for the communication terminal, program and, and a indicates to information functions included in the program , specified with reference to the second storage means the security level of the communication terminal and receiving means, shown on the destination information received by the receiving means receives the destination information indicating the destination to become the communication terminal of the program specifying means for, among the information stored in the first storage unit, to address the security level specified by the specifying means 情報と、前記受信手段により受信された前記関数を示す情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段とを備えることを特徴とする中継装置を提供する。 Information, by comparing the information indicating the function received by said receiving means, determination means for relaying whether the program received by the receiving means, by the determination means when the relay is permitted , to provide a relay device and a sending unit which sends the program to the destination indicating the destination information received by the receiving means.

また、本発明は、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、前記受信手段により受信された前記関数を示す情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない関数が前記受信手段により受信されたプログラムに含まれているか否かを判定する判定手段と、前記判定手段による判定結果と前記プログラムを、前記受信手段により受信された宛先情報が示す送信先へ送信する送信手段とを備えることを特徴とする中継 Further, the present invention includes storage means for storing information indicating the functions is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or in the program, the program When the shown to information of functions included in the program, receiving means for receiving destination information indicating a destination of the program, and information indicating the function received by said receiving means, said storage by comparing the information stored in the means, and determining means for determining whether unauthorized function is included in the program received by the receiving means of the use, the determination by the determining means results and said program, characterized in that it comprises a transmitting means for transmitting to the destination indicating the destination information received by the receiving means relay 置を提供する。 To provide a location.

また、本発明は、上記中継装置としてコンピュータを機能させるためのプログラムと、このプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。 Further, the present invention provides a program and a computer readable recording medium storing the program for causing a computer to function as the relay device. このプログラムは、コンピュータのメモリに予めインストールされていてもよいし、ネットワークを介した通信や、上記記録媒体を介してコンピュータにインストールされてもよい。 This program may be previously installed in the memory of the computer, communications and via a network, it may be installed to the computer via the recording medium.

本発明によれば、ネットワークを介して提供されるプログラムがセキュリティ上、問題のあるプログラムであるか否かを中継装置において簡易な構成で短時間のうちに判定することができる。 According to the present invention, it is possible to program provided via a network to determine in a short time with a simple configuration in the relay apparatus whether a program with a security problem.

以下、図面を参照して本発明の実施形態について説明する。 Hereinafter, with reference to the accompanying drawings, embodiments of the present invention will be described.
[A. [A. 第1実施形態] First Embodiment
図1は、第1実施形態に係る通信システム1の構成を例示するブロック図である。 Figure 1 is a block diagram illustrating a configuration of a communication system 1 according to the first embodiment. 同図において、コンテンツプロバイダ10は、携帯電話機50にコンテンツを提供する事業者である。 In the figure, the content provider 10 is a business that provides content to the mobile phone 50. コンテンツサーバ10aは、インターネット30および移動パケット通信網40を介して携帯電話機50とパケット通信を行うことができる。 Content server 10a can perform the mobile phone 50 and packet communication via the Internet 30 and mobile packet communication network 40. このコンテンツサーバ10aには、携帯電話機50用のプログラムと、このプログラムを検査機関20において検査した結果得られる検査結果データ202とが記憶されている。 This content server 10a, a program for the mobile telephone 50, the inspection result data 202 obtained as a result of inspecting the program in the inspection engine 20 is stored. なお、コンテンツサーバ10aに記憶されているプログラムは、プログラムの実行時に使用される画像データや音声データ等を含んだソフトウェアであってもよい。 The program stored in the content server 10a may be software that includes the image data and audio data or the like used when the program is run.

検査機関20は、携帯電話機50に提供されるプログラムをコンテンツプロバイダ10からの検査依頼に応じて検査する機関であり、プログラム検査装置20aには安全性評価表201が記憶されている。 Inspection engine 20 is a institution for inspecting according to the inspection request a program provided to mobile phone 50 from content provider 10, the safety evaluation table 201 is stored in the program checking device 20a. この安全性評価表201には、携帯電話機50用のプログラムに含まれている、ファンクションコール、システムコール、機能呼び出し等の各種の関数のうち、ネットワークを介して提供されるプログラムに含まれていた場合、このプログラムを実行すると携帯電話機50においてセキュリティ上の問題が起きる可能性のある関数の一覧が記録されている。 The safety evaluation table 201, cellular phone are included in the 50 for the program, a function call, the system call, among various functions such as a function call, were included in the program provided via a network If a list of functions that problems might arise in the security in the mobile phone 50 and executes the program is recorded. 加えて、この安全性評価表201には、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して提供されるプログラムに従ってアクセスされると、携帯電話機50においてセキュリティ上の問題が起きる可能性のあるリソースの一覧が記録されている。 In addition, this safety evaluation table 201, among various resources that can be mobile phone 50 accesses, when accessed according to a program provided via a network, the cellular phone 50 of the security problems list of resources that might happen is recorded.

プログラム検査装置20aは、安全性評価表201を用いて検査対象となるプログラムを解析し、検査対象となるプログラムから安全性評価表201に記録されている関数を抽出する。 Program inspection device 20a analyzes a program to be inspected by using the safety evaluation table 201, extracts a function which is recorded in the safety evaluation table 201 from the program to be tested. 加えて、プログラム検査装置20aは、検査対象となるプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。 In addition, program inspection device 20a, of the resources accessed when executing the program to be inspected to identify the resources that are recorded in the safety evaluation table 201. そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報(例えば、リソースの格納場所を示すURLやパス、リソースに割り当てられた識別名等)を収めた検査結果データ202を生成する。 Then, the program inspection device 20a, extracts the name and the function that, information indicating the specified resource (e.g., URL or path to the storage location of the resource, the identification name, etc. are assigned to the resource) inspection result data 202 that contains the to generate. この検査結果データ202がコンテンツプロバイダ10へと返却され、プログラムに付与されてコンテンツサーバ10aに記憶される。 The inspection result data 202 is returned to the content provider 10, it is given to a program stored in the content server 10a.

なお、プログラム検査装置20aは、検査対象となるプログラムに含まれている全ての関数や、検査対象となるプログラムを実行した場合にアクセスされる全てのリソースを検査結果データ202に記録する構成であってもよい。 The program inspection device 20a, a configuration that records all or functions contained in the program to be inspected, the inspection result data 202 of all resources accessed when executing the program to be inspected it may be.

携帯電話機50は、移動パケット通信網40に収容される通信端末(受信装置)であって、コンテンツサーバ10aからプログラムをダウンロードしてこれを実行することができる。 Cellular phone 50 can be a communication terminal accommodated in mobile packet communication network 40 (receiving device), do this by downloading a program from content server 10a.

次に、図2は、検査結果データ202のデータ構成を例示する図である。 Next, FIG. 2 is a diagram illustrating a data structure of inspection result data 202. 同図に示すように、検査結果データ202には、検査されたプログラムのファイル名と、このプログラムのハッシュ値を算出するために用いたハッシュアルゴリズムの名称と、算出されたハッシュ値とが記録されている。 As shown in the figure, the inspection result data 202, and file name of the test program, the name of the hash algorithm used to calculate the hash value of the program, the calculated hash value is recorded ing. 加えて、この検査結果データ202には、安全性評価表201を用いて検査対象となるプログラムを解析した結果得られた、このプログラムに含まれている関数の名称の一覧や、このプログラムを実行した場合にアクセスされるリソースを示す情報の一覧が記録されている。 In addition, this inspection result data 202, obtained as a result of analyzing the program to be tested using a safety evaluation table 201, the list and the names of the functions contained in the program, executing the program list of information indicating a resource to be accessed is recorded when. なお、検査結果データ202に記録されたハッシュ値は、プログラム検査装置20aによる検査後にプログラムがすり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。 Note that the hash value recorded in the inspection result data 202 is used to verify the mobile phone 50 that the program has not been tampered with or is swap after inspection by program inspection device 20a.

図3は、携帯電話機50のハードウェア構成を例示するブロック図である。 Figure 3 is a block diagram illustrating a hardware configuration of the mobile phone 50. 同図において、CPU501は、ROM502や不揮発性メモリ507に記憶されている各種のプログラムを実行することにより携帯電話機50の各部を制御する。 In the figure, CPU 501 controls each unit of the mobile phone 50 by executing various programs stored in the ROM502 and the non-volatile memory 507. ROM502には、携帯電話機50を制御するためのプログラム等が記憶されている。 The ROM 502, programs for controlling the mobile phone 50 is stored. RAM503は、CPU501のワークエリアとして用いられる。 RAM503 is used as a work area for the CPU 501. 無線通信部504は、CPU501の制御の下、移動パケット通信網40の基地局(図示を省略)との間で行われる無線通信を制御する。 The wireless communication unit 504 under the control of the CPU 501, controls the radio communication performed between the base station of the mobile packet communication network 40 (not shown). 操作入力部505は、複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU501に出力する。 The operation input unit 505 has a plurality of keys, and outputs operation signals corresponding to operations of these keys to CPU 501. 液晶表示部506は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。 The liquid crystal display unit 506 includes a liquid crystal display panel and a drive circuit for performing display control of the liquid crystal display panel.

不揮発性メモリ507には、例えば、携帯電話機50のオペレーティングシステムやWWW(World Wide Web)ブラウザ用のソフトウェアが記憶されている。 The non-volatile memory 507, e.g., a mobile phone 50 operating system and WWW (World Wide Web) software for browsers are stored. また、この不揮発性メモリ507に、コンテンツサーバ10aからダウンロードされたプログラムとその検査結果データ202が記憶される。 Furthermore, this non-volatile memory 507, a program and inspection result data 202 downloaded from a content server 10a are stored. また、不揮発性メモリ507には、セキュリティ管理テーブル507aが記憶されている。 Further, the nonvolatile memory 507, the security management table 507a is stored.

セキュリティ管理テーブル507aには、図4に示すように、携帯電話機50用のプログラムに含まれている各種の関数のうち、ネットワークを介して受信したプログラムを実行する場合に使用することが許可された関数の名称や、逆に、ネットワークを介して受信したプログラムを実行する場合に使用することが禁止された関数の名称が登録されている。 Security management table 507a, as shown in FIG. 4, among various functions included in the program for the cellular phone 50, it is used to execute a program received via a network is permitted functions and names, conversely, the name of the function is prohibited to use when executing a program received via a network are registered. 加えて、このセキュリティ管理テーブル507aには、携帯電話機50がアクセスすることのできる各種のリソースのうち、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが許可されたリソースを示す情報や、逆に、ネットワークを介して受信したプログラムを実行する場合にアクセスすることが禁止されたリソースを示す情報が登録されている。 In addition, this security management table 507a, among various resources that can be mobile phone 50 accesses, Ya information indicating the allowed resource to be accessed when executing a program received via a network Conversely, information indicating resources that are prohibited to access when executing a program received via a network are registered. また、プログラムの実行可否をユーザに問い合わせる関数やリソースについては、セキュリティ管理テーブル507aにおいて「許否」の項目に“ユーザ確認”が登録されている。 In addition, for the functions and resources to inquire whether or not to execute the program to the user, "user confirmation" is registered in the item of "permission" in the security management table 507a.

不揮発性メモリ507には、携帯電話機50に対して設定可能な各セキュリティレベル毎に、例えば、“レベル1”用のセキュリティ管理テーブル507aや、“レベル2”用のセキュリティ管理テーブル507a等、複数のセキュリティ管理テーブル507aが記憶されている。 The nonvolatile memory 507, each security level for each settable to the mobile phone 50, for example, "level 1" security management table 507a and for, "Level 2" security management table 507a or the like for a plurality of security management table 507a is stored. 携帯電話機50において、ネットワークを介して受信したプログラムの実行可否を判定する際には、上述した複数のセキュリティ管理テーブル507aの中から、現時点において携帯電話機50に設定されているセキュリティレベルに対応するセキュリティ管理テーブル507aが用いられる。 In the mobile phone 50, when determining whether to execute a program received via a network corresponds from a plurality of security management table 507a described above, the security level set in the portable phone 50 at the present time Security management table 507a is used. また、セキュリティレベルは、携帯電話機50のユーザによって設定される。 The security level is set by the user of the cellular phone 50.

なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、携帯電話機50のユーザが任意に変更できる構成であってもよい。 Incidentally, and functions to be registered in the security management table 507a, whether to authorize the use of each function, the user of the cellular phone 50 may be configured to be arbitrarily changed. これはセキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。 This resources and to be registered in the security management table 507a, which is the same for permission of access for each resource.

次に、第1実施形態の動作について説明する。 Next, the operation of the first embodiment.
図5は、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。 Figure 5 is a sequence chart illustrating a communication system 1 The operation of each unit to program and inspection result data 202 is downloaded to the cellular phone 50. 同図に示すように、例えば、コンテンツプロバイダ10によって作成された携帯電話機50用のプログラムは、検査依頼要求とともにコンテンツサーバ10aからプログラム検査装置20aへと送信される(ステップS101)。 As shown, for example, a program for the mobile telephone 50 that is created by the content provider 10 is transmitted from the content server 10a to program inspection device 20a with inspection request request (step S101).

プログラム検査装置20aは、プログラムおよび検査依頼要求を受信すると、受信したプログラムを解析する(ステップS102)。 Program inspection device 20a receives the program and the examination request request, analyzes the received program (step S102). プログラム検査装置20aは、受信したプログラムから安全性評価表201に記録されている関数を抽出するとともに、受信したプログラムを実行した場合にアクセスされるリソースのうち、安全性評価表201に記録されているリソースを特定する。 Program inspection device 20a extracts the function from the program received is recorded in the safety evaluation table 201, among the resources accessed when executing the received program, recorded on a safety evaluation table 201 to identify the resources that are. また、プログラム検査装置20aは、任意のハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出する。 The program inspection device 20a, using any hash algorithm, calculates a hash value of the received program. そして、プログラム検査装置20aは、抽出した関数の名称や、特定したリソースを示す情報に加え、算出したハッシュ値や、使用したハッシュアルゴリズムの名称、受信したプログラムのファイル名等を収めた検査結果データ202を生成する(ステップS103)。 Then, the program inspection device 20a, extracts the name and the function that, in addition to the information indicating the specified resource, calculated hash value and that the name of the hash algorithm used, the inspection result data matches the file name of a program received 202 to generate a (step S103).

また、プログラム検査装置20aは、生成した検査結果データ202に電子署名を施す(ステップS104)。 The program inspection device 20a performs an electronic signature to the inspection result data 202 generated (step S104). この電子署名は、プログラム検査装置20aによって生成された検査結果データ202が、すり替えられたり改竄されていないことを携帯電話機50において検証するために用いられる。 The electronic signature, inspection result data 202 generated by the program checking device 20a is used to verify the mobile phone 50 that has not been tampered or is substituted secretly. この後、プログラム検査装置20aは、電子署名が施された検査結果データ202をコンテンツサーバ10aへ返信する(ステップS105)。 Thereafter, program inspection device 20a sends back the inspection result data 202 with an electronic signature has been subjected to the content server 10a (step S105). コンテンツサーバ10aは、検査結果データ202を受信すると、この検査結果データ202を、検査対象となったプログラムに付加してメモリに記憶し(ステップS106)、プログラムとその検査結果データ202を携帯電話機50からダウンロード可能な状態とする。 Content server 10a receives the inspection result data 202, the inspection result data 202, in addition to program that is inspected is stored in the memory (step S106), the cellular phone 50 program and the inspection result data 202 and downloadable state from.

一方、携帯電話機50では、まず、セキュリティレベルを設定する処理が行われる(ステップS107)。 On the other hand, in the mobile phone 50, first, processing is performed to set the security level (step S107). このセキュリティレベルの設定に際しては、例えば、図6に示すような画像が液晶画面に表示され、ユーザは、操作入力部505を操作して、携帯電話機50に設定するセキュリティレベルを“レベル0(なし)”〜“レベル5”の中から任意に選択することができる。 When setting the security level, for example, an image as shown in FIG. 6 is displayed on the LCD screen, the user operates the operation input unit 505, "level 0 (no security level to be set to the cellular phone 50 ) can be arbitrarily selected from the "~" level 5 ". また、ユーザによって設定されたセキュリティレベルの値は、不揮発性メモリ507に記憶される。 The value of the security level set by the user is stored in non-volatile memory 507.

この後、コンテンツサーバ10aからプログラムをダウンロードする際には、まず、携帯電話機50においてWWWブラウザが起動され(ステップS108)、携帯電話機50とコンテンツサーバ10aとの間でパケット通信が開始される。 Thereafter, when downloading a program from content server 10a, first, in the portable telephone 50 WWW browser is started (step S108), the packet communication between the mobile phone 50 and the content server 10a is started. そして、ユーザが操作入力部505を操作してダウンロードするプログラムを指定すると、このプログラムのダウンロードを要求する信号が携帯電話機50からコンテンツサーバ10aへと送信される(ステップS109)。 When specifying a program to be downloaded user operates the operation input unit 505, a signal for requesting downloading of the program is transmitted to the content server 10a from the mobile phone 50 (step S109). コンテンツサーバ10aは、ダウンロードの要求を受けたプログラムと、このプログラムの検査結果データ202とをメモリから読み出して携帯電話機50へ送信し(ステップS110,S111)、携帯電話機50は、プログラムと検査結果データ202を受信すると、これらを不揮発性メモリ507に記憶する(ステップS112)。 Content server 10a includes a program that has received the download request, the inspection result data 202 of the program sends to the mobile telephone 50 reads from the memory (step S110, S 111), the mobile telephone 50, a program and inspection result data Upon receiving the 202 and stores them in the nonvolatile memory 507 (step S112).

次に、図7は、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。 Next, FIG. 7 is executed in mobile phone 50 is a flowchart illustrating the operation of a process for determining whether to execute a program received via a network. この処理は、携帯電話機50において、ネットワークを介して受信したプログラムを実行する旨が指示された場合に、CPU501により実行される。 This process, in the mobile phone 50, when the instruction to execute a program received via a network is instructed and executed by the CPU 501. 同図に示すように、まず、CPU501は、実行する旨が指示されたプログラムの検査結果データ202を不揮発性メモリ507から読み出す(ステップS201)。 As shown in the drawing, first, CPU 501 reads the inspection result data 202 of the program that the execution is instructed from the nonvolatile memory 507 (step S201).

次いで、CPU501は、読み出した検査結果データ202の電子署名を検証し(ステップS202)、この検査結果データ202が検査機関20によって生成されたものであって、改竄等が行われていない正当な検査結果データ202であることを確認する。 Then, CPU 501 may read the inspection result to verify the digital signature of data 202 (step S202), be those which the inspection result data 202 is generated by the inspection body 20, valid test falsification has not been performed to verify that the results are data 202. その結果、正当な検査結果データ202でないことが判った場合(ステップS203:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、検査結果データ202に改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを液晶画面に表示する。 As a result, if found to be not valid inspection result data 202 (Step S203: NO), CPU 501 stops the execution of the program (step S210), since it finds an incorrect falsification in the inspection result data 202, program It displays a message indicating that it has stopped the execution on the LCD screen.

一方、正当な検査結果データ202であることが検証された場合(ステップS203:YES)、CPU501は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、実行する旨が指示されたプログラムのハッシュ値を算出する。 On the other hand, if it is legitimate inspection result data 202 is verified (step S203: YES), CPU 501, the inspection result using the hash algorithm stored in the data 202, program effect that execution is instructed to calculate the hash value. 次いで、CPU501は、算出したハッシュ値と、検査結果データ202に記録されているハッシュ値とを照合する(ステップS204)。 Then, CPU 501 collates the hash value calculated and the hash value recorded in the inspection result data 202 (step S204). その結果、ハッシュ値が一致しなかった場合(ステップS205:NO)、CPU501は、プログラムの実行を中止し(ステップS210)、プログラムに改竄等の不正が見つかったため、プログラムの実行を中止したことを示すメッセージを表示する。 As a result, if the hash values ​​do not match (step S205: NO), CPU 501 stops the execution of the program (step S210), because the incorrect Found falsification in a program, that it has stopped the execution of the program to display a message indicating.

また、ハッシュ値が一致した場合(ステップS205:YES)、CPU501は、現時点において携帯電話機50に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aを不揮発性メモリ507から読み出す(ステップS206)。 Also, if the hash values ​​match (step S205: YES), CPU 501 identifies the value of the security level set in the portable phone 50 at the present time, the security management table 507a corresponding to the value of the specified security level read from the nonvolatile memory 507 (step S206). そして、CPU501は、読み出したセキュリティ管理テーブル507aと、ステップS201において取得した検査結果データ202とを比較して(ステップS207)、実行する旨が指示されたプログラムの実行可否を判定する(ステップS208)。 Then, CPU 501 reads and security management table 507a has, by comparing the inspection result data 202 acquired in step S201 (step S207), and determines whether to execute a program that the execution is instructed (Step S208) .

このステップS207,S208における処理について具体的に説明すると、まず、CPU501は、検査結果データ202に記録されている各関数、すなわち、実行する旨が指示されたプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。 Specifically it described processing in step S207, S208, first, CPU 501, the inspection result each function stored in the data 202, i.e., for each function that is executed is extracted from the indicated program, this function is whether a function is allowed to use in security management table 507a, or to identify whether a function used is prohibited. 同様に、CPU501は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。 Similarly, CPU 501, the inspection result for each resource that is recorded in the data 202, specifying whether this resource whether the resource is permitted to access the security management table 507a, or in the range of resources to which access is prohibited to.

その結果、CPU501は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの実行を許可しない(ステップS208:NO)。 As a result, CPU 501, when the function used is prohibited or if it has been recorded to any of the preceding inspection result data 202, the resource to which access is prohibited is recorded even one on the inspection result data 202, program effect that execution is instructed, it is determined that a violation of the security policy set by the user (security management table 507a), does not allow execution of the program (step S208: nO). この場合、CPU501は、プログラムの実行を中止し(ステップS210)、例えば、図8に示すようなメッセージを液晶画面に表示する。 In this case, CPU 501 stops the execution of the program (step S210), for example, displays a message as shown in FIG. 8 on the LCD screen.

例えば、検査結果データ202が図2に示すものである一方、セキュリティ管理テーブル507aが図4に示すものであった場合、検査結果データ202には、セキュリティ管理テーブル507aにおいて使用が禁止された関数“Function1()”や、セキュリティ管理テーブル507aにおいてアクセスが禁止されたリソース“Local/UserData/Address Book”が記録されているから、この検査結果データ202が付与されているプログラムは、携帯電話機50において実行が許可されない。 For example, while the inspection result data 202 is as shown in FIG. 2, if the security management table 507a was intended to 4, in the inspection result data 202, the function use is prohibited in the security management table 507a " function1 () because the Local / UserData / Address Book "" and access resources is prohibited in the security management table 507a "is recorded, the program which the inspection result data 202 has been granted, executing the mobile phone 50 There is not allowed.

一方、CPU501は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、実行する旨が指示されたプログラムは、ユーザによって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの実行を許可する(ステップS208:YES)。 Meanwhile, CPU 501, the inspection result of all the functions that are recorded in the data 202 is a function is allowed to use in security management table 507a, and all resources security management recorded in the inspection result data 202 when was the resources that are allowed to access the table 507a, the program instruction to execution is instructed, it is determined that satisfies the security policy set by the user, to allow the execution of the program (step S208: YES). この場合、CPU501は、実行することが許可されたプログラムを不揮発性メモリ507から読み出して起動し(ステップS209)、このプログラムに従った処理を開始する。 In this case, CPU 501 starts a is allowed to run a program read from the nonvolatile memory 507 (step S209), and starts the processing according to this program.

なお、図4に示したセキュリティ管理テーブル507aにおけるリソース“http:// www.xxx.co.jp”のように、「許否」の項目に“ユーザ確認”が登録されているリソースが検査結果データ202に記録されていた場合、CPU501は、プログラムの実行可否をユーザに問い合わせるメッセージを生成して液晶画面に表示し、操作入力部505からの指示に従ってプログラムの実行可否を決定する。 Incidentally, the resource in the security management table 507a shown in FIG. 4 "http: // www.xxx.co.jp" as in the item in the resource inspection result data "user confirmation" is registered in the "permission" if it was recorded in 202, CPU 501 displays on the LCD to generate a message asking whether to execute the program to the user to determine whether to execute the program in accordance with an instruction from the operation input unit 505.

以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。 According to the present embodiment as described above, program inspection device 20a, the contents of the program provided to mobile phone 50 via the network inspected in advance and functions contained in the program, the program the information indicating a resource to be accessed when executing generates inspection result data 202 recorded. 携帯電話機50は、ネットワークを介して受信したプログラムの実行可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。 Cellular phone 50, the executability of a program received via a network, and inspection result data 202 of the program, and a security management table 507a that use permission or permission of access for each resource has been registered for each function judges compared to. したがって、携帯電話機50は、受信したプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが携帯電話機50に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。 Accordingly, the mobile phone 50, without analyzing the received program by simply comparing the inspection result data 202 and security management table 507a, the program configured security policy to the mobile phone 50 (security management table 507a) it is possible to determine whether a program that satisfies. よって、このような判定処理を携帯電話機50において簡易な構成で短時間のうちに済ますことができる。 Therefore, it is possible to dispense with such determination process in a short time with a simple configuration in the portable telephone 50.

また、受信したプログラムの実行可否を判定するために用いるセキュリティ管理テーブル507aは、セキュリティレベルを変更することによって容易に変更可能である。 Moreover, security management table 507a used to determine whether to execute the received program can be easily changed by changing the security level. したがって、例えば、セキュリティポリシーに違反するとして実行が認められなかったプログラムであっても、ユーザ自身がこのプログラムは十分に信頼し得るものであると判断した場合は、一時的にセキュリティレベルを下げて、このプログラムを携帯電話機50において実行すること等が可能となる。 Thus, for example, it is a program whose execution was observed as violating the security policy, if user himself it is determined that the program is intended to be sufficiently reliable, temporarily lowering the security level it like running this program in the mobile phone 50 becomes possible. このように本実施形態によれば、受信したプログラムに対する携帯電話機50のセキュリティを、ユーザの意向に応じて柔軟に設定することができるという効果も奏する。 According to the present embodiment, the security of the portable telephone 50 to the received program, also Kanade effect that it is possible to flexibly set in accordance with the wishes of the user.

[B. [B. 第2実施形態] Second Embodiment
次に、本発明の第2実施形態について説明する。 Next, a description of a second embodiment of the present invention.
なお、本実施形態において、第1実施形態と共通する部分については同一の符号を使用するものとする。 In the present embodiment, the parts common to the first embodiment is assumed to use the same reference numerals. また、第1実施形態と共通する部分についてはその説明を省略するものとする。 Further, portions which are common with those of the first embodiment will be omitted from the description.

図9は、コンテンツサーバ10aと携帯電話機50との間で行われるパケット通信を中継する中継装置60のハードウェア構成を例示するブロック図である。 Figure 9 is a block diagram illustrating a hardware configuration of the relay device 60 relays packet communication performed between the content server 10a and mobile telephone 50. なお、この中継装置60は、インターネット30上に設けられていてもよいし、移動パケット通信網40に設けられていてもよい。 Incidentally, the relay device 60 may be provided on the Internet 30, it may be provided in mobile packet communication network 40. 同図において、通信インタフェース604は、CPU601の制御の下、コンテンツサーバ10aや携帯電話機50との間で行われるパケット通信を制御する。 In the figure, the communication interface 604 under the control of the CPU 601, controls packet communications performed between the content server 10a and mobile telephone 50. 操作入力部605は、キーボードやマウスを備え、これらの操作に応じた操作信号をCPU601に出力する。 The operation input unit 605 includes a keyboard and a mouse, and outputs operation signals corresponding to these operations CPU 601. 表示部606は、LCDやCRTディスプレイ等である。 Display unit 606 is a LCD or CRT display, or the like.

HD(ハードディスク)607には、第1実施形態において説明したセキュリティ管理テーブル507aが記憶されている。 The HD (hard disk) 607, security management table 507a described in the first embodiment are stored. 本実施形態における中継装置60は、このセキュリティ管理テーブル507aを用いて、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムの中継可否を判定する。 Relay device 60 in this embodiment is checked by using the security management table 507a, whether to relay a program transmitted addressed from the content server 10a to mobile phone 50. なお、中継装置60は、コンテンツサーバ10aからプログラムとともに、このプログラムの検査結果データ202と、このプログラムの送信先を示す宛先情報とを受信するが、検査結果データ202は、第1実施形態において説明したプログラム検査装置20aによって生成されたものである。 The relay device 60, together with the program from the content server 10a, the inspection result data 202 of the program, but receives the destination information indicating a destination of the program, the inspection result data 202, in the first embodiment described and it is generated by the program testing apparatus 20a that. また、宛先情報は、例えばIPアドレス等の、携帯電話機50に対して割り当てられた通信アドレスである。 Further, the destination information, for example, such as IP address, is a communication address assigned to the cellular phone 50.

また、本実施形態においては、移動パケット通信網40の通信事業者や中継装置60の管理者等によって、中継装置60に対し、セキュリティレベルが設定される。 In the present embodiment, the administrator of the carriers and the relay device 60 of the mobile packet communication network 40, the relay device 60, the security level is set. HD607には、第1実施形態において説明したように、セキュリティレベル毎に異なるセキュリティ管理テーブル507aが記憶されており、中継装置60に対して設定されたセキュリティレベルによって、プログラムの中継可否を判定する際に用いるセキュリティ管理テーブル507aが決定される。 The HD607, as described in the first embodiment, different security management tables 507a to the security level for each is stored, the security level set to the relay apparatus 60, when determining whether to relay a program security management table 507a used for is determined.

図10は、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。 Figure 10 is executed in the relay apparatus 60 is a flowchart illustrating the operation of the process for determining whether to relay the program. この処理は、コンテンツサーバ10aから携帯電話機50に宛てて送信されたプログラムとその検査結果データ202を中継装置60が受信した場合に、CPU601により実行される。 This process, when a program is transmitted addressed from the content server 10a to the mobile phone 50 and the inspection result data 202 received by the relay device 60 and executed by the CPU 601. 同図に示すように、まず、CPU601は、受信した検査結果データ202の電子署名を検証する(ステップS301)。 As shown in the drawing, first, CPU 601 verifies an electronic signature of inspection result data 202 has been received (step S301). その結果、CPU601は、正当な検査結果データ202でないことが判った場合(ステップS302:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに付与されている検査結果データ202に改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。 As a result, if the CPU601 has been found to be not a valid test result data 202 (Step S302: NO), and stops the transfer of the program for the cellular phone 50 (step S309), the inspection result data 202 has been granted to the program because of falsification fraud is found, it sends a message indicating that it has stopped the program download to the mobile telephone 50.

一方、正当な検査結果データ202であることが検証された場合(ステップS302:YES)、CPU601は、検査結果データ202に記録されているハッシュアルゴリズムを用いて、受信したプログラムのハッシュ値を算出し、検査結果データ202に記録されているハッシュ値と照合する(ステップS303)。 On the other hand, if it is legitimate inspection result data 202 is verified (step S302: YES), CPU 601 uses a hashing algorithm that is recorded in the inspection result data 202, calculates a hash value of the received program collates the hash value recorded in the inspection result data 202 (step S303). その結果、CPU601は、ハッシュ値が一致しなかった場合(ステップS304:NO)、携帯電話機50に対するプログラムの転送を中止し(ステップS309)、プログラムに改竄等の不正が見つかったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。 As a result, CPU 601, when the hash values ​​do not match (step S304: NO), and stops the transfer of the program for the cellular phone 50 (step S309), because the incorrect Found falsification in a program, the program download sending a message indicating that it has stopped to the mobile telephone 50.

また、ハッシュ値が一致した場合(ステップS304:YES)、CPU601は、現時点において中継装置60に設定されているセキュリティレベルの値を特定し、特定したセキュリティレベルの値に対応するセキュリティ管理テーブル507aをHD607から読み出す(ステップS305)。 Also, if the hash values ​​match (step S304: YES), CPU 601 identifies the value of the security level set in relay device 60 at this time, the security management table 507a corresponding to the value of the specified security level read from the HD607 (step S305). そして、CPU601は、読み出したセキュリティ管理テーブル507aと、受信した検査結果データ202とを比較して(ステップS306)、携帯電話機50に対するプログラムの中継可否を判定する(ステップS307)。 Then, CPU 601 compares the security management table 507a is read, and the inspection result data 202 has been received (step S306), and determines whether to relay a program for mobile phone 50 (step S307).

このステップS306,S307における処理について具体的に説明すると、まず、CPU601は、検査結果データ202に記録されている各関数、すなわち、受信したプログラムから抽出された各関数毎に、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。 Specifically described processing in step S306, S307, first, CPU 601, the inspection result each function stored in the data 202, i.e., for each function extracted from the received program, the function security management whether a function is allowed to use in the table 507a, or to identify whether a function used is prohibited. 同様に、CPU601は、検査結果データ202に記録されている各リソース毎に、このリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。 Similarly, CPU 601, the inspection result for each resource that is recorded in the data 202, specifying whether this resource whether the resource is permitted to access the security management table 507a, or in the range of resources to which access is prohibited to.

その結果、CPU601は、使用が禁止された関数が検査結果データ202に1つでも記録されていた場合や、アクセスが禁止されたリソースが検査結果データ202に1つでも記録されていた場合に、転送されてきたプログラムは、移動パケット通信網40の通信事業者等によって設定されたセキュリティポリシー(セキュリティ管理テーブル507a)に違反するものであると判断し、このプログラムの携帯電話機50への中継を許可しない(ステップS307:NO)。 As a result, CPU 601, when the function used is prohibited or if it has been recorded to any of the preceding inspection result data 202, the resource to which access is prohibited is recorded even one on the inspection result data 202, program has been transferred, it is determined that a violation of the security policy set by the communication carrier or the like of the mobile packet communication network 40 (security management table 507a), permits the relay to the mobile phone 50 of this program not (step S307: nO). この場合、CPU601は、プログラムの転送を中止し(ステップS309)、セキュリティポリシーに違反するプログラムであったため、プログラムのダウンロードを中止したことを示すメッセージを携帯電話機50へ送信する。 In this case, CPU 601 stops the transfer of the program (step S309), because it was a program that violates a security policy, and transmits a message indicating that it has stopped the program download to the mobile telephone 50.

一方、CPU601は、検査結果データ202に記録されている全ての関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であって、かつ、検査結果データ202に記録されている全てのリソースがセキュリティ管理テーブル507aにおいてアクセスを許可されたリソースであった場合に、転送されてきたプログラムは、通信事業者等によって設定されたセキュリティポリシーを満たすものであると判断し、このプログラムの携帯電話機50への中継を許可する(ステップS307:YES)。 Meanwhile, CPU 601, the inspection result of all the functions that are recorded in the data 202 is a function is allowed to use in security management table 507a, and all resources security management recorded in the inspection result data 202 when was the resources that are allowed to access the table 507a, the program has been transferred, it is determined that satisfies the security policy set by the communication carrier or the like, the relay to the mobile phone 50 of this program allow (step S307: YES). この場合、CPU601は、宛先情報によって示される携帯電話機50へプログラムを転送する(ステップS308)。 In this case, CPU 601 transfers the program to the mobile telephone 50 shown by the destination information (step S308).

以上説明したように本実施形態によれば、プログラム検査装置20aは、ネットワークを介して携帯電話機50に提供されるプログラムの内容を事前に検査し、このプログラムに含まれている関数や、このプログラムを実行した場合にアクセスされるリソースを示す情報を記録した検査結果データ202を生成する。 According to the present embodiment as described above, program inspection device 20a, the contents of the program provided to mobile phone 50 via the network inspected in advance and functions contained in the program, the program the information indicating a resource to be accessed when executing generates inspection result data 202 recorded. 中継装置60は、携帯電話機50に対するプログラムの中継可否を、このプログラムの検査結果データ202と、各関数についての使用許否や各リソースについてのアクセスの許否が登録されたセキュリティ管理テーブル507aとを比較して判定する。 Relay device 60, whether to relay a program for the mobile telephone 50, as compared to the inspection result data 202 of the program, and a security management table 507a that use permission or permission of access for each resource has been registered for each function determining Te. したがって、中継装置60は、転送するプログラムを解析せずとも、検査結果データ202とセキュリティ管理テーブル507aとを比較するだけで、このプログラムが中継装置60に設定されたセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定することができる。 Accordingly, the relay device 60, without analyzing the program to be transferred by simply comparing the inspection result data 202 and security management table 507a, a security policy that this program is set in the relay device 60 (security management table 507a) it is possible to determine whether a program that satisfies. よって、このような判定処理を中継装置60において簡易な構成で短時間のうちに済ますことができ、通信の遅延を招いたり、通信網のトラフィックに支障をきたすようなことがない。 Accordingly, this determination processing can be dispensed in a short time with a simple configuration in the relay device 60, or cause a communication delay, there is no such thing as an obstacle to the network traffic. また、セキュリティポリシーに違反するプログラムについては転送を中止するから、携帯電話機50への提供を未然に防ぐことができる。 In addition, the programs that violate the security policy because to stop the transfer, it is possible to prevent the provision to the mobile phone 50.

なお、セキュリティ管理テーブル507aに登録する関数や、各関数についての使用の許否は、移動パケット通信網40の通信事業者や中継装置60の管理者等によって任意に変更可能である。 Incidentally, and functions to be registered in the security management table 507a, whether to authorize the use of each function can be arbitrarily changed by the administrator or the like of operators and the relay device 60 of the mobile packet communication network 40. 勿論、セキュリティ管理テーブル507aに登録するリソースや、各リソースについてのアクセスの許否についても同様である。 Of course, resources and to be registered in the security management table 507a, which is the same for permission of access for each resource.

[C. [C. 変形例] Modification]
(1)第1実施形態では、検査結果データ202がプログラムに付与されて携帯電話機50へ送信されてくる場合について説明した。 (1) In the first embodiment, the case has been described in which inspection result data 202 is sent to the mobile telephone 50 is assigned to the program. しかしながら、図11に示すように、検査結果登録サーバ70を設け、この検査結果登録サーバ70に、検査機関20において検査された各プログラムの検査結果データ202が登録される構成としてもよい。 However, as shown in FIG. 11, the inspection result registering server 70 provided on the inspection result registering server 70 may be configured to inspection result data 202 of each program tested in the test engine 20 is registered. この場合、携帯電話機50は、コンテンツサーバ10bからプログラムをダウンロードした後に、このプログラムの検査結果データ202を検査結果登録サーバ70から取得する。 In this case, the cellular phone 50, after downloading the program from content server 10b, and acquires the inspection result data 202 of the program from inspection result registering server 70. また、第2実施形態についても同様であって、検査結果登録サーバ70に各プログラムの検査結果データ202が登録され、中継装置60は、携帯電話機50へ転送するプログラムをコンテンツサーバ10bから受信すると、このプログラムの検査結果データ202を検査結果登録サーバ70から取得するようにしてもよい。 Further, a same applies to the second embodiment, the inspection result inspection result data 202 of each program to the registration server 70 is registered, the relay device 60 receives a program to be transferred to the cellular phone 50 from content server 10b, it may acquire inspection result data 202 of the program from inspection result registering server 70. なお、検査結果登録サーバ70は、移動パケット通信網40に設けられていてもよいし、検査機関20内に設けられていてもよい。 Incidentally, the inspection result registering server 70 may be provided in the mobile packet communication network 40, it may be provided in the inspection body 20.

(2)第1実施形態において、図7に示したフロチャートのステップS208にてNOと判定された場合以降の処理を、図12に示すように変形してもよい。 (2) In the first embodiment, the subsequent processing if it is determined NO at flow chart step S208 that shown in FIG. 7 may be modified as shown in FIG. 12.
すなわち、CPU501は、図7のステップS208にてNOと判定された場合に、まず、図13に示すように、実行する旨が指示されたプログラムがセキュリティポリシーに違反していることと、使用可能な機能を制限した上でこのプログラムを実行するか否かを問い合わせるメッセージを液晶画面に表示する(ステップS401)。 That, CPU 501, when it is judged NO at step S208 in FIG. 7, first, as shown in FIG. 13, and the program instruction to execute is instructed violates a security policy, available a message inquiring whether to execute the program on which limits the Do function is displayed on the liquid crystal screen (step S401). このメッセージの表示に応じてユーザは、使用可能な機能を制限してプログラムを実行することとするのか、それともプログラムの実行を中止するのかを、操作入力部505を操作して携帯電話機50に指示する。 In accordance with the display of this message the user whether to and executes the program limits the available functions, or whether to stop the execution of the program, an instruction to the mobile phone 50 by operating the operation input unit 505 to. なお、上記メッセージは、音声メッセージとして携帯電話機50から出力されてもよい。 The above message may be output from the cellular phone 50 as a voice message.

CPU501は、プログラムの実行を中止する旨が操作入力部505から指示された場合(ステップS402:NO)、プログラムの実行を中止する(ステップS403)。 CPU501, when instruction to stop execution of the program is instructed from the operation input unit 505 (step S402: NO), to stop the execution of the program (step S403). 一方、CPU501は、プログラムを実行する旨が操作入力部505から指示された場合(ステップS402:YES)、実行する旨が指示されたプログラムを不揮発性メモリ507から読み出して起動する(ステップS404)。 Meanwhile, CPU 501, when instruction to execute a program is instructed from the operation input unit 505 (step S402: YES), the program instruction to execute has been instructed to start reading from the nonvolatile memory 507 (step S404). 次いで、CPU501は、プログラムの実行が終了したか否かを判別し(ステップS405)、プログラムの実行が終了するまでの間、このプログラムにおいて使用可能な機能を、セキュリティ管理テーブル507aに従って制限する(ステップS406)。 Then, CPU 501 determines whether or not the execution of the program ends (step S405), until the execution of the program ends, the functions available in the program, is limited according to security management table 507a (step S406). なお、使用可能な機能を制限する際に用いるセキュリティ管理テーブル507aは、現時点において携帯電話機50に設定されているセキュリティレベルに対応するものである。 Incidentally, the security management table 507a to be used for limiting the available function corresponds to the security level set in the portable phone 50 at the present time.

このステップS406における処理について具体的に説明すると、まず、CPU501は、プログラムを順次解釈して実行していく際に、ファンクションコール、システムコール、機能呼び出し等の関数があった場合、この関数がセキュリティ管理テーブル507aにおいて使用を許可された関数であるのか、それとも使用が禁止された関数であるのかを特定する。 Specifically explaining the processing in step S406, first, CPU 501, when going to run sequentially interprets the program, function call, the system call, if there is a function of a function call, etc., this function is security whether a function is allowed to use in the management table 507a, or to identify whether a function used is prohibited. そして、CPU501は、使用が許可された関数であった場合に、この関数の使用を許可してプログラムの実行を継続する一方、使用が禁止された関数であった場合は、この関数の使用を許可せず、プログラムの実行を中止する。 Then, CPU 501, when was a function that has been authorized to use, while continuing execution of the program allow the use of this function, when was a function whose use is prohibited, the use of this function without permission, to stop the execution of the program.

また、CPU501は、プログラムを順次解釈して実行していく過程で発生する、各種リソースへのアクセス要求を監視し、アクセス要求のあったリソースがセキュリティ管理テーブル507aにおいてアクセスが許可されたリソースであるのか、それともアクセスが禁止されたリソースであるのかを特定する。 Further, CPU 501 is generated in the process of running by successively interpreting program monitors the access requests to the various resources, the resource for which the access request is a resource to which access is permitted in the security management table 507a the or, or access to identify whether a forbidden resource. そして、CPU501は、アクセスが許可されたリソースであった場合に、このリソースに対するアクセスを許可してプログラムの実行を継続する一方、アクセスが禁止されたリソースであった場合は、このリソースに対するアクセスを許可せず、プログラムの実行を中止する。 Then, CPU 501, when the access was permitted resources, while continuing execution of the program to allow access to this resource, if access is a forbidden resource, access to this resource without permission, to stop the execution of the program.

以上説明した構成とすれば、携帯電話機50では、セキュリティポリシーに違反するプログラムであっても、使用可能な機能を制限した上でこのプログラムを実行することができる。 With the configuration described above, in the portable telephone 50, even if a program violates the security policy, it is possible to run this program on which limits the available functions.

(3)セキュリティ管理テーブル507aには、使用が許可された関数と使用が禁止された関数の情報のみが登録されていてもよい。 (3) The security management table 507a, only the information of the function which is used with the function that is allowed to use has been prohibited may be registered. また、逆に、アクセスが許可されたリソースとアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。 Conversely, only the information of the resource to which access is granted resource and access is prohibited may be registered in security management table 507a. さらに、使用が許可された関数の情報のみ、あるいは使用が禁止された関数の情報のみがセキュリティ管理テーブル507aに登録されていてもよいし、アクセスが許可されたリソースの情報のみ、あるいはアクセスが禁止されたリソースの情報のみがセキュリティ管理テーブル507aに登録されていてもよい。 Moreover, only the information of the function is permitted to use, or only the information of the function used is prohibited may be registered in security management table 507a, the access information only for authorized resource or access is prohibited only the information of the resource may be registered in the security management table 507a that is.

(4)第2実施形態において、中継装置60のHD607には、各携帯電話機50毎に、携帯電話機50のユーザによって設定されたセキュリティレベルが登録されるようにして、中継装置60では、プログラムの転送先となる携帯電話機50のセキュリティレベルを特定し、このセキュリティレベルに対応するセキュリティ管理テーブル507aを用いてプログラムの中継可否を判定するようにしてもよい。 (4) In the second embodiment, the HD607 relay apparatus 60, each mobile phone 50 each, as the security level set by the user of the cellular phone 50 is registered, the relay apparatus 60, program identifying the security level of the mobile phone 50 to forward, it may be determined whether to relay the program using security management table 507a corresponding to the security level.

(5)第1実施形態において、携帯電話機50の不揮発性メモリ507には、さらに、検査結果データ202が付与されていないプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。 (5) In the first embodiment, the nonvolatile memory 507 of mobile phone 50 further programs that inspection result data 202 has not been granted, the security management table is not stored to be used to determine the executability it may be. また、検査機関20と同様の検査機関が複数ある場合に、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その実行可否を判定するために用いるセキュリティ管理テーブルが不揮発性メモリ507に記憶されていてもよい。 Also, if the same inspection bodies and inspection agencies 20 have multiple programs that test result data generated by another test engine is applied to the inspection agency 20, the security is used to determine the executability management table may be stored in the nonvolatile memory 507. これは、第2実施形態における中継装置60についても同様であって、HD607には、検査結果データ202が付与されていないプログラムや、検査機関20とは別の検査機関によって生成された検査結果データが付与されているプログラムについて、その中継可否を判定するために用いるセキュリティ管理テーブルが記憶されていてもよい。 This is a same applies to the relay device 60 in the second embodiment, the HD607, programs and the inspection result data 202 has not been granted, the inspection result data generated by another inspection body and inspection agencies 20 for program but has been granted, the security management table used to determine the relay permission may be stored.

(6)第1実施形態において、検査結果データ202には、コンテンツプロバイダの名称やプログラムの送信元を示すURL等、プログラムの提供元を識別するための提供者識別情報をさらに記録するようにして、携帯電話機50の不揮発性メモリ507には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、携帯電話機50は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、受信したプログラムの実行可否を判定するようにしてもよい。 (6) In the first embodiment, the inspection result data 202, URL or the like indicating the source of the names and program content providers, as further record the provider identification information for identifying the program provider , the nonvolatile memory 507 of mobile phone 50 may store different security management tables 507a for each provider identification information, the mobile phone 50, the provider identification information recorded in the inspection result data 202 received using the corresponding security management table 507a, it may be determined whether to execute the received program. 第2実施形態についても同様であって、検査結果データ202には、提供者識別情報をさらに記録するようにして、中継装置60のHD607には、提供者識別情報毎に異なるセキュリティ管理テーブル507aを記憶しておき、中継装置60は、受信した検査結果データ202に記録されている提供者識別情報に対応するセキュリティ管理テーブル507aを用いて、プログラムの中継可否を判定するようにしてもよい。 A same applies to the second embodiment, the inspection result data 202, as further record the provider identification information, the HD607 relay device 60, a different security management tables 507a for each provider identification information stored in advance, the relay device 60 uses the corresponding security management table 507a to the provider identification information recorded in the inspection result data 202 received, it may be determined whether to relay the program.

(7)第1実施形態において、携帯電話機50は、プログラムがダウンロードされたときに、このプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果を液晶画面に表示するようにしてもよい。 (7) In the first embodiment, the cellular phone 50, when the program is downloaded, by comparing the inspection result data 202 and security management table 507a of this program, this program is a security policy (security management table 507a ) it is determined whether the program satisfying, may be displayed the determination result to the LCD screen. 勿論、判定結果は、音声メッセージとして携帯電話機50から出力されてもよい。 Of course, the determination result may be output from the cellular phone 50 as a voice message. また、携帯電話機50は、受信したプログラムについてユーザが操作入力部505を操作してその安全性を検証するよう指示したときに、指示されたプログラムの検査結果データ202とセキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果を出力するようにしてもよい。 The mobile phone 50 compares, when the user instructs to validate its safety by operating the operation input unit 505 for the received program, indicated an inspection result data 202 and security management table 507a program to, the program determines whether the program meets the security policy, may output the determination result.

このように、ネットワークを介して受信したプログラムについて、実行の可否を判定するのではなく、セキュリティポリシーを満たすプログラムであるか否かを判定し、その判定結果をユーザに報知する構成としてもよい。 Thus, the program received via a network, instead of determining whether the execution, it is determined whether the program meets the security policy may be configured to notify the determination result to the user. この場合、ユーザは、報知された判定結果に従って、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを不揮発性メモリ507から削除(アンインストール)したり、実行しないようにすることができるから、携帯電話機50のセキュリティを保つことができる。 In this case, according to the user, the notification is the determination result, the case was a program that violates the security policy, or to remove (uninstall) the program from the non-volatile memory 507, because it is possible to avoid running , it is possible to maintain the security of the portable telephone 50. なお、セキュリティポリシーに違反するプログラムであった場合は、このプログラムに含まれていた、使用することが許可されていない関数の名称や、アクセスすることが許可されていないリソースを示す情報を、判定結果とともにユーザに報知する構成としてもよい。 Note that if a program violates the security policy, were included in the program, and names of functions not permitted to be used, information indicating resources that are not authorized to access, determining it may be configured to notify the user with the results. また、セキュリティポリシーに違反するプログラムであった場合は、このプログラムを削除するか否かを問うメッセージを液晶画面に表示し、操作入力部505から削除する旨が指示された場合に、このプログラムを不揮発性メモリ507からアンインストールする構成としてもよい。 In addition, in the case in the case was a program that violates the security policy, which displays a message to ask whether or not to remove the program on the LCD screen, indicating that you want to delete from the operation input unit 505 is instructed, this program it may be configured to be uninstalled from the non-volatile memory 507.

また、第2実施形態において中継装置60は、携帯電話機50へプログラムを転送するときに、転送するプログラムの検査結果データ202と、セキュリティ管理テーブル507aとを比較して、このプログラムがセキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定し、その判定結果をプログラムとともに携帯電話機50へ送信するようにしてもよい。 The relay device 60 in the second embodiment, when transferring the program to the mobile telephone 50, the inspection result data 202 of the program to be transferred is compared with the security management table 507a, the program security policy (security it is determined whether the management table 507a) program satisfying, may transmit the determination result together with the program to mobile phone 50.

(8)第1実施形態における携帯電話機50を以下のように変形してもよい。 (8) the mobile phone 50 in the first embodiment may be modified as follows.
すなわち、携帯電話機50は、コンテンツサーバ10aからプログラムをダウンロードする前に、まず、ダウンロードするプログラムの検査結果データ202のみをコンテンツサーバ10aから受信する。 That is, the mobile phone 50, prior to downloading a program from content server 10a, first, it receives only inspection result data 202 of the program to be downloaded from the content server 10a. 次いで、携帯電話機50は、受信した検査結果データ202とセキュリティ管理テーブル507aとを比較して、ダウンロードしようとしているプログラムが、セキュリティポリシー(セキュリティ管理テーブル507a)を満たすプログラムであるか否かを判定する。 Then, the mobile phone 50 compares the inspection result data 202 received and the security management table 507a, the program that you are trying to download, determines whether the program meets a security policy (security management table 507a) . その結果、携帯電話機50は、セキュリティポリシーを満たすプログラムであった場合は、このプログラムをコンテンツサーバ10aからダウンロードする一方、セキュリティポリシーに違反するプログラムであった場合は、このプログラムのダウンロードを中止する。 As a result, the cellular phone 50, when was a program that satisfies the security policy, while downloading the program from content server 10a, when was the program violates the security policy, to stop downloading of this program. このような構成とすれば、セキュリティポリシーに違反するプログラムであった場合には、このプログラムのダウンロードを事前に中止することができるから、無駄なパケット通信を行わずに済む。 With such a configuration, in the case was a program that violates the security policy, since it is possible to abort the download of this program in advance, it is not necessary to perform a wasteful packet communication.

(9)第1および第2実施形態では、プログラムをダウンロードする場合について説明したが、勿論、プログラムを携帯電話機50に配信する場合についても本発明を適用することができる。 (9) In the first and second embodiments have been described for the case of downloading the program, of course, it can also be applied to the present invention for the case of distributing the program to the mobile phone 50. また、本発明に係る受信装置を、公衆無線LANを介して通信を行う無線端末や、インターネットを介して通信を行うパーソナルコンピュータ等に適用してもよい。 Further, the receiver according to the present invention, and a wireless terminal that performs communication via the public wireless LAN, and may be applied to a personal computer or the like for carrying out communication via the Internet. また、本発明に係る中継装置を、ゲートウェイサーバやプロキシサーバ、移動パケット通信網40に設けられた交換局や基地局等に適用してもよい。 Further, a relay device according to the present invention, gateway server or proxy server, may be applied to the exchange and the base station or the like provided to the mobile packet communication network 40. また、本発明に係る処理を携帯電話機50や中継装置60等のコンピュータに実行させるためのプログラムは、通信によってコンピュータにインストールされてもよい。 The program for executing the process according to the present invention to a mobile phone 50 or the relay device 60 such as a computer, may be installed on a computer by a communications. また、コンピュータによって読み取り可能な各種の記録媒体に上記プログラムを記録して頒布してもよい。 It may also be distributed by recording the program in various recording media readable by a computer.

第1実施形態に係る通信システム1の構成を例示するブロック図である。 It is a block diagram illustrating a configuration of a communication system 1 according to the first embodiment. 同実施形態に係り、検査結果データ202のデータ構成を例示する図である。 Relates to the embodiment, it is a diagram illustrating a data structure of inspection result data 202. 同実施形態に係り、携帯電話機50のハードウェア構成を例示するブロック図である。 It relates to the embodiment, a block diagram illustrating a hardware configuration of the mobile phone 50. 同実施形態に係り、セキュリティ管理テーブル507aのデータ構成を例示する図である。 Relates to the embodiment, it is a diagram illustrating a data structure of a security management table 507a. 同実施形態に係り、プログラムとその検査結果データ202が携帯電話機50にダウンロードされるまでの通信システム1各部の動作について例示するシーケンスチャートである。 Relates to the embodiment is a sequence chart illustrating a communication system 1 The operation of each unit to program and inspection result data 202 is downloaded to the cellular phone 50. 同実施形態に係り、セキュリティレベルを設定する際の携帯電話機50の画面表示例を示す図である。 It relates to the embodiment, a diagram showing a screen display example of the cellular phone 50 at the time of setting the security level. 同実施形態に係り、携帯電話機50において実行される、ネットワークを介して受信したプログラムの実行可否を判定する処理の動作を例示するフローチャートである。 Relates to the embodiment, is executed in mobile phone 50 is a flowchart illustrating the operation of a process for determining whether to execute a program received via a network. 同実施形態に係り、プログラムの実行が許可されなかった場合の携帯電話機50の画面表示例を示す図である。 Relates to the embodiment, a diagram showing a screen display example of the cellular phone 50 when the execution of the program is not permitted. 第2実施形態に係り、中継装置60のハードウェア構成を例示するブロック図である。 It relates to the second embodiment, a block diagram illustrating a hardware configuration of the relay apparatus 60. 同実施形態に係り、中継装置60において実行される、プログラムの中継可否を判定する処理の動作を例示するフローチャートである。 Relates to the embodiment, is executed in the relay apparatus 60 is a flowchart illustrating the operation of the process for determining whether to relay the program. 変形例(1)に係る通信システム2の構成を例示するブロック図である。 Is a block diagram illustrating a configuration of a communication system 2 according to Modification (1). 変形例(2)に係る携帯電話機50において実行される処理の動作を例示するフローチャートである。 Is a flow chart illustrating the operation of the processing executed in the cellular phone 50 according to Modification (2). 変形例(2)に係る携帯電話機50の画面表示例を示す図である。 Screen display of a mobile phone 50 according to Modification (2). FIG.

符号の説明 DESCRIPTION OF SYMBOLS

1,2…通信システム、10…コンテンツプロバイダ、10a,10b…コンテンツサーバ、20…検査機関、20a…プログラム検査装置、30…インターネット、40…移動パケット通信網、50…携帯電話機、60…中継装置、70…検査結果登録サーバ、201…安全性評価表、202…検査結果データ、501…CPU、502…ROM、503…RAM、504…無線通信部、505…操作入力部、506…液晶表示部、507…不揮発性メモリ、507a…セキュリティ管理テーブル、601…CPU、602…ROM、603…RAM、604…通信インタフェース、605…操作入力部、606…表示部、607…HD。 1,2 ... communication system, 10 ... content provider, 10a, 10b ... content server, 20 ... inspection agencies, 20a ... program checking unit, 30 ... Internet, 40 ... mobile packet communication network, 50 ... portable telephone, 60 ... relaying device , 70 ... inspection result registering server, 201 ... safety evaluation table 202 ... inspection result data, 501 ... CPU, 502 ... ROM, 503 ... RAM, 504 ... wireless communication unit, 505 ... operation input section, 506 ... liquid crystal display unit , 507 ... non-volatile memory, 507a ... security management table, 601 ... CPU, 602 ... ROM, 603 ... RAM, 604 ... communication interface, 605 ... operation input section, 606 ... display section, 607 ... HD.

Claims (10)

  1. ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、 Storage means for storing information indicating a function that is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or in the program,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、 Program, and it indicates to information of functions included in the program, receiving means for receiving destination information indicating a destination of the program,
    前記受信手段により受信された前記関数を示す情報と、前記記憶手段に記憶されている情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、 And information indicating the function that has been received by the receiving means, by comparing the information stored in the storage means, determining means whether to relay a program received by the receiving means,
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と を備えることを特徴とする中継装置。 When said relay is permitted by the determining means, the relay apparatus comprising: a transmitting means for transmitting the program to the destination indicating the destination information received by the receiving means.
  2. ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、 Storage means for storing information indicating a function that is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or in the program,
    プログラムと、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、 A program, and a receiving means for receiving destination information indicating a destination of the program,
    前記受信手段により受信されたプログラムに含まれている関数を示す情報を、予め定められたサーバから取得する取得手段と、 Obtaining means for obtaining the functions contained in the program received by said receiving means indicates to information, from a predetermined server,
    前記取得手段により取得された情報と、前記記憶手段に記憶されている情報とを比較して、前記プログラムの中継可否を判定する判定手段と、 Compared with information acquired by the acquisition means and information stored in the storage means, determining means whether to relay the program,
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と を備えることを特徴とする中継装置。 When said relay is permitted by the determining means, the relay apparatus comprising: a transmitting means for transmitting the program to the destination indicating the destination information received by the receiving means.
  3. ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を、セキュリティレベル毎に記憶する第1の記憶手段と、 Information indicating the functions that are allowed to use in a program provided via a network, or information indicating function to be used is prohibited in the program, a first storage means for storing the security level for each ,
    通信端末毎に、当該通信端末に対して設定されたセキュリティレベルを記憶する第2の記憶手段と、 For each communication terminal, a second storage means for storing a security level set for the communication terminal,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する受信手段と、 Program, and it indicates to information of functions included in the program, receiving means for receiving the destination information indicating the communication terminal as the destination of the program,
    前記受信手段により受信された宛先情報が示す通信端末のセキュリティレベルを前記第2の記憶手段を参照して特定する特定手段と、 Specifying means for specifying the security level of the communication terminal shown destination information received by referring to said second storage means by the receiving means,
    前記第1の記憶手段に記憶されている情報のうち、前記特定手段により特定されたセキュリティレベルに対応する情報と、前記受信手段により受信された前記関数を示す情報とを比較して、前記受信手段により受信されたプログラムの中継可否を判定する判定手段と、 The first of the information stored in the storage unit, compares the information corresponding to the security level specified by the specifying means, and information indicating the function received by said receiving means, said receiving determination means whether to relay the received program by means,
    前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する送信手段と を備えることを特徴とする中継装置。 When said relay is permitted by the determining means, the relay apparatus comprising: a transmitting means for transmitting the program to the destination indicating the destination information received by the receiving means.
  4. 前記送信手段は、前記判定手段により中継が許可された場合に、前記受信手段により受信された宛先情報が示す送信先へ前記プログラムを送信する一方、前記判定手段により中継が許可されなかった場合に前記プログラムの送信を中止する ことを特徴とする請求項1 〜3のいずれかに記載の中継装置。 The transmission unit, when said relay is permitted by the determination means, while transmitting the program to the destination address information received by said receiving means is shown, when the relay is not permitted by the determination means relay device according to any one of claims 1-3, characterized in that stops transmission of the program.
  5. ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報を記憶する記憶手段と、 Storage means for storing information indicating a function that is prohibited to use the information indicating the functions that are allowed to use in a program provided via a network or in the program,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する受信手段と、 Program, and it indicates to information of functions included in the program, receiving means for receiving destination information indicating a destination of the program,
    前記受信手段により受信された前記関数を示す情報と、前記記憶手段に記憶されている情報とを比較して、使用することの許可されていない関数が前記受信手段により受信されたプログラムに含まれているか否かを判定する判定手段と、 And information indicating the function that has been received by the receiving means, by comparing the information stored in the storage means, the function is not allowed for the use is included in the program received by the receiving means determination means for determining whether to have,
    前記判定手段による判定結果と前記プログラムを、前記受信手段により受信された宛先情報が示す送信先へ送信する送信手段と を備えることを特徴とする中継装置。 The determination result and the program by determining means, the relay apparatus comprising: a transmitting means for transmitting to the destination indicating the destination information received by the receiving means.
  6. コンピュータに、 On the computer,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、 Program, and indicates to information of functions included in the program, a first step of receiving destination information indicating a destination of the program,
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報または前記プログラムにおいて使用することが禁止された関数を示す情報と、前記第1のステップにて受信された前記関数を示す情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第2のステップと、 Is previously stored in memory, information indicating a function to be used is prohibited in the information or the program shows the functions that are allowed to use in a program provided via a network, the first step and by comparing the information indicating the function to the received second determining whether to relay a program received by the first step at,
    前記第2のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第3のステップと を実行させるためのプログラム。 When said relay is permitted in the second step, the program for executing the third step of transmitting the program to the destination address information received by said first step is shown.
  7. コンピュータに、 On the computer,
    プログラムと、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、 A program, a first step of receiving destination information indicating a destination of the program,
    前記第1のステップにて受信されたプログラムに含まれている関数を示す情報を、予め定められたサーバから取得する第2のステップと、 A second step of obtaining the functions contained in the program received by said first step to indicate to information, from a predetermined server,
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報または前記プログラムにおいて使用することが禁止された関数を示す情報と、前記第2のステップにて取得された情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第3のステップと、 Is previously stored in memory, information indicating a function to be used is prohibited in the information or the program shows the functions that are allowed to use in a program provided via a network, the second step and compares the acquired information in a third step of determining whether to relay a program received by said first step,
    前記第3のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第4のステップと を実行させるためのプログラム。 Wherein when the relay in the third step is permitted, the first program to execute a fourth step of transmitting the program to the destination indicating the destination information received in the step.
  8. コンピュータに、 On the computer,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先となる通信端末を示す宛先情報とを受信する第1のステップと、 A program, a first step of receiving and shown to information of functions included in the program, and destination information indicating the communication terminal as the destination of the program,
    通信端末毎に、当該通信端末に対して設定されたセキュリティレベルが記憶されている第1の記憶領域を参照し、前記第1のステップにて受信された宛先情報が示す通信端末のセキュリティレベルを特定する第2のステップと、 For each communication terminal, with reference to the first storage area security level set for the communication terminal is stored, the security level of the first communication terminal indicated by the destination information received in step a second step of identifying,
    ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報、または前記プログラムにおいて使用することが禁止された関数を示す情報がセキュリティレベル毎に記憶されている第2の記憶領域を参照し、当該第2の記憶領域に記憶されている情報のうち、前記第2のステップにて特定されたセキュリティレベルに対応する情報と、前記第1のステップにて受信された前記関数を示す情報とを比較して、前記第1のステップにて受信されたプログラムの中継可否を判定する第3のステップと、 Information indicating the functions that are allowed to use in a program provided via a network or the second storage area in which information indicating a function to be used is prohibited in the program is stored in the security level for each, refers to the, among the information stored in the second storage area, and the information corresponding to the security level specified in the second step, the function that has been received by said first step compares the information indicating a third step of determining whether to relay a program received by said first step,
    前記第3のステップにて中継が許可された場合に、前記第1のステップにて受信された宛先情報が示す送信先へ前記プログラムを送信する第4のステップと を実行させるためのプログラム。 Wherein when the relay in the third step is permitted, the first program to execute a fourth step of transmitting the program to the destination indicating the destination information received in the step.
  9. コンピュータに、 On the computer,
    プログラムと、当該プログラムに含まれている関数を示す情報と、当該プログラムの送信先を示す宛先情報とを受信する第1のステップと、 Program, and indicates to information of functions included in the program, a first step of receiving destination information indicating a destination of the program,
    予めメモリに記憶されている、ネットワークを介して提供されるプログラムにおいて使用することが許可された関数を示す情報または前記プログラムにおいて使用することが禁止された関数を示す情報と、前記第1のステップにて受信された前記関数を示す情報とを比較して、使用することの許可されていない関数が前記第1のステップにて受信されたプログラムに含まれているか否かを判定する第2のステップと、 Is previously stored in memory, information indicating a function to be used is prohibited in information or the program shows the functions that are allowed to use in a program provided via a network, the first step compares the information indicating the function received by, not allowed for the use functions second determines whether or not included in the program received by said first step and the step,
    前記第2のステップにて判定された判定結果と前記プログラムを、前記第1のステップにて受信された宛先情報が示す送信先へ送信する第3のステップと を実行させるためのプログラム。 Wherein the determined determination result and the program in the second step, the program for executing the third step of transmitting to the destination address information received in the first step is shown.
  10. 請求項のいずれかに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。 Computer readable recording medium recording the program according to any one of claims 6-9.
JP2006342833A 2006-12-20 2006-12-20 Ensuring security on the transmission path for program provided to the communication terminal via a network Active JP4512083B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006342833A JP4512083B2 (en) 2006-12-20 2006-12-20 Ensuring security on the transmission path for program provided to the communication terminal via a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006342833A JP4512083B2 (en) 2006-12-20 2006-12-20 Ensuring security on the transmission path for program provided to the communication terminal via a network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004029928 Division

Publications (2)

Publication Number Publication Date
JP2007122745A JP2007122745A (en) 2007-05-17
JP4512083B2 true JP4512083B2 (en) 2010-07-28

Family

ID=38146436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006342833A Active JP4512083B2 (en) 2006-12-20 2006-12-20 Ensuring security on the transmission path for program provided to the communication terminal via a network

Country Status (1)

Country Link
JP (1) JP4512083B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479286B2 (en) * 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
JP2013065114A (en) * 2011-09-15 2013-04-11 Fujitsu Ltd Control method of information processing system, control program of relay device and control program of client device
US9501646B2 (en) 2012-09-26 2016-11-22 Mitsubishi Electric Corporation Program verification apparatus, program verification method, and computer readable medium
WO2019026137A1 (en) * 2017-07-31 2019-02-07 日本電気株式会社 Program verification system, method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer networks, virus detection and removal system
JP2001508564A (en) * 1996-10-02 2001-06-26 ワイ. チェン,エヴァ System for the detection and removal of viruses in macros, device and method
JP2002368820A (en) * 2001-06-07 2002-12-20 Inkurimento P Kk Virus check system for electronic mail

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer networks, virus detection and removal system
JP2001508564A (en) * 1996-10-02 2001-06-26 ワイ. チェン,エヴァ System for the detection and removal of viruses in macros, device and method
JP2002368820A (en) * 2001-06-07 2002-12-20 Inkurimento P Kk Virus check system for electronic mail

Also Published As

Publication number Publication date
JP2007122745A (en) 2007-05-17

Similar Documents

Publication Publication Date Title
JP5231433B2 (en) System and method for authenticating a remote server access
CN1307581C (en) Application level access privilege to a storage area on a computer device
CN101714201B (en) Code signing system and method
US8683554B2 (en) System and method for managing third party application program access to user information via a native application program interface (API)
JP5301511B2 (en) Enhanced user privacy for the mobile station location service
JP6332766B2 (en) Trusted security zone container for the protection and confidentiality of the Trusted Service Manager data
US8521829B2 (en) System and method for providing conditional access to server-based applications from remote access devices
CN101432749B (en) Communications device monitoring
US20110047620A1 (en) System and method for server-coupled malware prevention
CN103403685B (en) Online Privacy Management
RU2571594C2 (en) Server-coupled malware protection method and system
US8280986B2 (en) Mobile terminal and associated storage devices having web servers, and method for controlling the same
US8474004B2 (en) System for implementing security on telecommunications terminals
US7805531B2 (en) Content filtering system for a mobile communication device and method of using same
US8887278B2 (en) Restricting a processing system being compromised with a threat
US20080274716A1 (en) Application logging interface for a mobile device
US20130160120A1 (en) Protecting end users from malware using advertising virtual machine
US8086536B2 (en) Location based licensing
US9118655B1 (en) Trusted display and transmission of digital ticket documentation
JP4482451B2 (en) Method of transmitting encrypted user data object
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP4778970B2 (en) Mobile terminal, the access control management device and access control management method
JP5743227B2 (en) Method and apparatus for improving the code and data signing
US7933583B2 (en) Method and apparatus for digital image processing of an image from an image sensor
US9436806B2 (en) Content protection in a wireless network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100507

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250