JP5572573B2 - Mobile terminal, program, and communication system - Google Patents
Mobile terminal, program, and communication system Download PDFInfo
- Publication number
- JP5572573B2 JP5572573B2 JP2011049570A JP2011049570A JP5572573B2 JP 5572573 B2 JP5572573 B2 JP 5572573B2 JP 2011049570 A JP2011049570 A JP 2011049570A JP 2011049570 A JP2011049570 A JP 2011049570A JP 5572573 B2 JP5572573 B2 JP 5572573B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- unit
- public key
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、信頼されたアプリケーションの情報を含むホワイトリストに基づいてアプリケーションの管理を行う携帯端末および通信システムに関する。また、本発明は、本携帯端末としてコンピュータを機能させるためのプログラムにも関する。 The present invention relates to a mobile terminal and a communication system that manage applications based on a white list including information on trusted applications. The present invention also relates to a program for causing a computer to function as the portable terminal.
昨今、PC(Personal Computer)に近い高機能を実現したスマートフォン等の携帯端末の普及が進んでいる。また、スマートフォン等の携帯端末は、Android(登録商標)等のOS(Operating System)を採用しており、オープンプラットフォームでアプリケーションを開発可能な仕様となっている。このような携帯端末向けのOS上で動作する多数のアプリケーションがインターネット上のマーケットプレイスで公開されており、携帯端末のユーザは必要なアプリケーションを自由に選択して携帯端末にインストールすることが可能である。 In recent years, mobile terminals such as smartphones that realize high functions close to PCs (Personal Computers) are becoming popular. In addition, mobile terminals such as smartphones adopt an OS (Operating System) such as Android (registered trademark), and have specifications that allow applications to be developed on an open platform. Many applications that run on the OS for mobile devices are published on the Internet marketplace, and users of mobile devices can freely select the required applications and install them on the mobile devices. is there.
マーケットプレイスでは、情報漏洩や端末攻撃を行う多くの悪意のアプリケーション(マルウェア)が公開されており、悪意のアプリケーションのインストールによって、ユーザが意図せず被害を受ける可能性がある。上記のように、様々なアプリケーションの中から必要なアプリケーションを選択して携帯端末に容易に実装できるため、安全性の面から、法人等の団体毎に必要なアプリケーションのみを実装した携帯端末を各団体の構成員に提供するサービスが期待されている。 In the marketplace, many malicious applications (malware) that perform information leakage and terminal attacks are disclosed, and there is a possibility that the user may unintentionally be damaged by installing the malicious application. As described above, it is easy to select a required application from various applications and implement it on a mobile terminal. Therefore, from the viewpoint of safety, each mobile terminal that has only required applications for each organization such as a corporation is installed. Services provided to members of the organization are expected.
一方、マルウェアによる被害を食い止めるため、携帯端末向けのマルウェア対策ソフトが公開されている。マルウェア対策ソフトの多くは、予め検出したマルウェアの挙動パターンとアプリケーションの挙動パターンとを比較することでマルウェアを検知するブラックリスト方式を採用している。しかし、予め検出したマルウェアの挙動パターンのリストであるブラックリストを頻繁に更新する必要があり、次々と公開されるアプリケーションの全てを検証してブラックリストを更新することは困難である。 On the other hand, anti-malware software for mobile terminals has been released to stop the damage caused by malware. Many anti-malware software adopts a black list method for detecting malware by comparing a behavior pattern of malware detected in advance with a behavior pattern of an application. However, it is necessary to frequently update the black list that is a list of malware behavior patterns detected in advance, and it is difficult to update the black list by verifying all of the applications that are released one after another.
これに対して、信頼されたアプリケーションのリストであるホワイトリストに登録されたアプリケーション以外の起動を禁止するホワイトリスト方式のマルウェア対策ソフトがある(例えば非特許文献1参照)。上記のように、ブラックリスト方式では、公開される全てのアプリケーションに対応するようにブラックリストを更新することが困難であるため、限定されたアプリケーションのみを使用可能にする用途においては、ブラックリスト方式よりもホワイトリスト方式のほうが有効である。 On the other hand, there is white list type anti-malware software that prohibits activation of applications other than those registered in the white list, which is a list of trusted applications (see Non-Patent Document 1, for example). As mentioned above, it is difficult to update the black list so that it corresponds to all published applications. Therefore, the black list method can be used only for limited applications. The white list method is more effective than the white list method.
既存のホワイトリスト方式は、PC向けの用途で用いられており、ホワイトリストに登録する情報として、アプリケーションの名称や電子署名が用いられている。携帯端末向けのアプリケーションに関しては、アプリケーションの名称を詐称することや、電子署名を付与することが容易であるため、マルウェアによる被害を防止するためには、これら以外の情報についても管理する必要がある。また、携帯端末向けのアプリケーションがインストールされる際には、ユーザはインストール前にアプリケーションのパーミッション等の属性情報を確認することが可能であるが、アプリケーションがバージョンアップされる際には、ユーザがアプリケーションのパーミッションや改良されたコードを知ることができない仕様になっており、バージョンアップの際にマルウェアに変異するアプリケーションを見逃してしまう問題がある。 The existing white list method is used for PC applications, and the name of an application and an electronic signature are used as information to be registered in the white list. For applications for mobile devices, it is easy to misrepresent the name of the application or give an electronic signature. Therefore, in order to prevent damage caused by malware, it is necessary to manage other information as well. . When an application for a mobile terminal is installed, the user can check attribute information such as the permission of the application before installation. However, when the application is upgraded, the user It is a specification that can not know the permission and improved code of, and there is a problem that overlooks the application that mutates to malware during the version upgrade.
本発明は、上述した課題に鑑みてなされたものであって、マルウェアをより効果的に駆除することができる携帯端末、プログラム、および通信システムを提供することを目的とする。 This invention is made | formed in view of the subject mentioned above, Comprising: It aims at providing the portable terminal, program, and communication system which can remove malware more effectively.
本発明は、上記の課題を解決するためになされたもので、信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する記憶部と、前記記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、前記記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記記憶部から消去する消去部と、を備えたことを特徴とする携帯端末である。 The present invention has been made to solve the above problem, and includes first name information indicating a name of a trusted application, first version information indicating a version of the trusted application, and the trust. A white list including first public key information indicating a public key of a developer of the installed application, a storage unit storing a file including a program of the installed application, and the storage unit From the installation execution unit for installing the program, the application installed in the storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and development of the application Second to show the public key Public key information is acquired, the first name information and the second name information, the first version information and the second version information, the first public key information and the second public key. An erasure unit that compares three sets of information, and erases a program of the application related to the comparison from the storage unit when at least one set of information does not match, Mobile terminal.
また、本発明の携帯端末において、前記第1の公開鍵情報および前記第2の公開鍵情報は、前記開発者の公開鍵をハッシュ処理した情報であることを特徴とする。 In the mobile terminal of the present invention, the first public key information and the second public key information are information obtained by hashing the developer public key.
また、本発明の携帯端末において、前記インストール実行部は、前記アプリケーションのプログラムのインストールが終了したタイミングで、当該インストールの終了を通知する終了情報を出力し、前記消去部は、前記終了情報を検知したタイミングで前記比較を行うことを特徴とする。 In the portable terminal of the present invention, the installation execution unit outputs end information notifying the end of the installation at a timing when the installation of the application program is ended, and the erasing unit detects the end information. The comparison is performed at the same timing.
また、本発明の携帯端末において、前記ホワイトリストはさらに、当該信頼されたアプリケーションのプログラムがインストールされている前記記憶部の記憶領域を示す領域情報を含み、前記消去部は、前記領域情報が示す領域以外の領域にインストールされているアプリケーションを前記比較の対象とすることを特徴とする。 In the mobile terminal of the present invention, the white list further includes area information indicating a storage area of the storage unit in which the program of the trusted application is installed, and the erasing unit is indicated by the area information. An application installed in an area other than the area is the comparison target.
また、本発明は、上記の携帯端末としてコンピュータを機能させるためのプログラムである。 Moreover, this invention is a program for functioning a computer as said portable terminal.
また、本発明は、携帯端末およびサーバを備えた通信システムであって、前記携帯端末は、信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを前記サーバから受信する第1の通信部と、受信された前記ホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する第1の記憶部と、前記第1の記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、前記第1の記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記第1の記憶部から消去する消去部と、を有し、前記サーバは、前記ホワイトリストを記憶する第2の記憶部と、前記ホワイトリストを前記携帯端末へ送信する第2の通信部と、を有することを特徴とする通信システムである。 The present invention is also a communication system including a mobile terminal and a server, wherein the mobile terminal includes first name information indicating a name of a trusted application, and a first name indicating a version of the trusted application. A first communication unit that receives, from the server, a white list that includes version information and first public key information indicating a public key of the developer of the trusted application, and stores the received white list And a first storage unit that stores a file including the installed application program, an installation execution unit that installs the application program in the first storage unit, and an installation program installed in the first storage unit. Second name indicating the name of the application Information, second version information indicating the version of the application, and second public key information indicating the public key of the developer of the application, and obtaining the first name information and the second name information. The three versions of the first version information and the second version information, the first public key information and the second public key information are compared, and at least one set of information does not match. A deletion unit that deletes the program of the application related to the comparison from the first storage unit, and the server stores a second storage unit that stores the white list, and the white list. And a second communication unit that transmits to the portable terminal.
また、本発明の通信システムにおいて、前記第1の通信部はさらに、前記サーバに前記ホワイトリストの取得要求を定期的に送信し、前記サーバはさらに、前記携帯端末からの前記取得要求を監視し、最後に前記取得要求が受信されてから一定時間内に前記取得要求が受信されなかった場合に警告情報を生成する警告部を有し、前記第2の通信部は、前記携帯端末から前記取得要求を受信した場合に前記ホワイトリストを前記携帯端末へ送信することを特徴とする。 In the communication system of the present invention, the first communication unit further periodically transmits the whitelist acquisition request to the server, and the server further monitors the acquisition request from the portable terminal. A warning unit that generates warning information when the acquisition request is not received within a predetermined time since the acquisition request was last received, and the second communication unit acquires the acquisition from the portable terminal. When the request is received, the white list is transmitted to the portable terminal.
本発明によれば、アプリケーションの名称、アプリケーションのバージョン、およびアプリケーションの開発者の公開鍵を用いたホワイトリスト方式を採用することによって、マルウェアをより効果的に駆除することができる。 ADVANTAGE OF THE INVENTION According to this invention, malware can be removed more effectively by employ | adopting the white list system using the application name, the application version, and the application developer's public key.
以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態によるアプリケーション管理システムの構成を示している。図1に示すアプリケーション管理システムは、携帯端末1、アプリケーション販売サーバ2、管理用端末3、および管理サーバ4を備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of an application management system according to an embodiment of the present invention. The application management system shown in FIG. 1 includes a mobile terminal 1, an application sales server 2, a
携帯端末1は、ユーザが所持するスマートフォン等の端末である。アプリケーション販売サーバ2は、携帯端末1にインストールされる各種アプリケーションをインターネットサービスにより販売するサーバである。管理用端末3は、携帯端末1と同等のハードウェア構成を備えており、アプリケーション販売サーバ2で販売されるアプリケーションを収集し、そのアプリケーションをインストールおよび実行して挙動を解析する端末である。管理サーバ4は、携帯端末1にインストールされていてもよい信頼されたアプリケーションの情報が登録されたホワイトリストを管理するサーバである。
The mobile terminal 1 is a terminal such as a smartphone possessed by the user. The application sales server 2 is a server that sells various applications installed in the mobile terminal 1 through an Internet service. The
ホワイトリストは管理サーバ4によって生成される。管理サーバ4は、ホワイトリストを生成するために必要な情報を管理用端末3から取得する。管理用端末3は、アプリケーション販売サーバ2からアプリケーションファイルを受信して自身の記憶装置に蓄積している。管理用端末3は、アプリケーションファイルに基づいてアプリケーションをインストールし、さらにインストールしたアプリケーションを実行し、アプリケーション実行時の挙動を実行ログに記録して保持する。さらに、管理用端末3は、インストールしたアプリケーションの実行ファイルから、ホワイトリストの生成に必要な情報を抽出する。
The white list is generated by the
ホワイトリストの生成に必要な情報の抽出は以下のようにして行われる。携帯端末向けのアプリケーションの実行ファイル(パッケージ)には、命令列を含む実行コード(実行プログラム)、アプリケーションの名称に相当するパッケージ名(名称情報)、アプリケーションのバージョンを示すバージョン情報、アプリケーションに付与された電子署名、およびアプリケーションを開発した開発者の公開鍵(公開鍵情報)等が含まれる。管理用端末3は、アプリケーションの実行ファイルから、文字列で構成されるパッケージ名、数値列で構成されるバージョン情報、文字列で構成される公開鍵を抽出する。
Extraction of information necessary for generating the white list is performed as follows. An executable file (package) for an application for a mobile terminal is assigned to an execution code (execution program) including an instruction sequence, a package name (name information) corresponding to the name of the application, version information indicating the version of the application, and the application. Digital signature, and the public key (public key information) of the developer who developed the application. The
管理用端末3は、アプリケーションの実行ファイルから抽出した情報と、保持している実行ログとを管理サーバ4へ送信する。管理用端末3が実行ログと共にアプリケーションの実行ファイルを管理サーバ4へ送信するようにしてもよい。管理サーバ4は、アプリケーションの実行ファイルから抽出された情報と実行ログとを受信し、実行ログに基づいて、アプリケーションの信頼性を検証する。アプリケーションの信頼性を検証する手法はどのような手法であってもよい。アプリケーションの信頼性を検証した結果、検証対象のアプリケーションが信頼できると判断した場合、管理サーバ4は、アプリケーションの実行ファイルから抽出された情報をホワイトリストに登録する。
The
図2は携帯端末1の構成を示している。携帯端末1は、制御部10、通信部11、表示部12、操作部13、および記憶部14を備える。制御部10は携帯端末1内の各部を制御する。通信部11はアプリケーション販売サーバ2および管理用端末3と通信を行う。表示部12は各種情報を表示する。操作部13は、ユーザが操作する各種ボタンやキー等を備える。記憶部14はアプリケーションファイルやホワイトリスト等を記憶する。携帯端末1には、OSとしてAndroid(登録商標)が実装されている。
FIG. 2 shows the configuration of the mobile terminal 1. The mobile terminal 1 includes a
制御部10は、ホワイトリスト取得部10a、インストール実行部10b、アプリケーション消去部10c、およびデバイス制御部10dを備える。ホワイトリスト取得部10aは、管理サーバ4からホワイトリストを取得するための処理を行う。インストール実行部10bは、記憶部14に格納されているアプリケーションファイルを用いてアプリケーションのインストールを実行する。アプリケーション消去部10cは、携帯端末1にインストールされているアプリケーションの検証(認証)を行い、不要なアプリケーションの消去(アンインストール)を実行する。ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cは、アプリケーションとして実装される。デバイス制御部10dは、デバイスドライバとしての機能を有し、携帯端末1が備えるデバイス(通信部11、表示部12、操作部13、および記憶部14)の動作を制御する。
The
図3は管理サーバ4の構成を示している。管理サーバ4は、制御部40、通信部41、表示部42、操作部43、および記憶部44を備える。制御部40は管理サーバ4内の各部を制御する。通信部41は携帯端末1および管理用端末3と通信を行う。表示部42は各種情報を表示する。操作部43は、ユーザが操作する各種ボタンやキー等を備える。記憶部44はホワイトリスト等を記憶する。
FIG. 3 shows the configuration of the
制御部40は、アプリケーション検証部40a、ホワイトリスト管理部40b、端末管理部40c、およびデバイス制御部40dを備える。アプリケーション検証部40aは、アプリケーションの信頼性を検証する。ホワイトリスト管理部40bはホワイトリストを管理する。端末管理部40cは、ホワイトリストを取得している携帯端末1の状態を管理する。アプリケーション検証部40a、ホワイトリスト管理部40b、および端末管理部40cは、アプリケーションとして実装される。デバイス制御部40dは、デバイスドライバとしての機能を有し、管理サーバ4が備えるデバイス(通信部11、表示部12、操作部13、および記憶部14)の動作を制御する。
The
ホワイトリストへの情報の登録は以下のようにして行われる。前述したように、アプリケーションの実行ファイルから抽出された情報と実行ログが管理用端末3から送信される。これらは、デバイス制御部40dによる制御に従って通信部41によって受信され、記憶部44に格納される。アプリケーション検証部40aは、デバイス制御部40dを介して記憶部44から実行ログを取得し、実行ログに基づいてアプリケーションの信頼性を検証する。
Registration of information to the white list is performed as follows. As described above, the information extracted from the application execution file and the execution log are transmitted from the
アプリケーション検証部40aがアプリケーションの信頼性を検証した結果はホワイトリスト管理部40bに通知される。アプリケーション検証部40aによって、アプリケーションが信頼できると判断された場合、ホワイトリスト管理部40bは、デバイス制御部40dを介して記憶部44から、検証対象のアプリケーションについてのパッケージ名、バージョン情報、および公開鍵の各情報を取得する。
The result of verifying the reliability of the application by the
既に記憶部44にホワイトリストが格納されていれば、ホワイトリスト管理部40bは、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、上記の各情報をホワイトリストに追加することによってホワイトリストを更新し、デバイス制御部40dを介して、記憶部44に格納されている更新前のホワイトリストを更新後のホワイトリストで置き換える。また、記憶部44にホワイトリストが格納されていなければ、ホワイトリスト管理部40bは、上記の各情報を含むホワイトリストを新たに生成し、デバイス制御部40dを介してホワイトリストを記憶部44に格納する。
If the white list is already stored in the
図4はホワイトリストの内容の一例を示している。図4に示すようにホワイトリストでは、アプリケーション毎に、パッケージ名(例えばP1)、バージョン情報(例えばV1)、開発者の公開鍵(例えばPK1)が登録されている。 FIG. 4 shows an example of the contents of the white list. As shown in FIG. 4, in the white list, a package name (for example, P1), version information (for example, V1), and a developer's public key (for example, PK1) are registered for each application.
次に、携帯端末1の動作を説明する。携帯端末1は定期的に管理サーバ4にアクセスし、ホワイトリストを取得する。具体的には、携帯端末1のホワイトリスト取得部10aは、ホワイトリストの取得要求を生成し、通信部11へ出力する。通信部11は、デバイス制御部40dによる制御に従って管理サーバ4と通信を行い、取得要求を管理サーバ4へ送信する。管理サーバ4の通信部41は、デバイス制御部40dによる制御に従って取得要求を受信し、ホワイトリスト管理部40bへ出力する。ホワイトリスト管理部40bは、取得要求に従って、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、取得要求の送信元である携帯端末1と通信を行い、ホワイトリストを携帯端末1へ送信する。
Next, the operation of the mobile terminal 1 will be described. The portable terminal 1 periodically accesses the
携帯端末1の通信部11は、デバイス制御部10dによる制御に従ってホワイトリストを受信し、ホワイトリスト取得部10aへ出力する。ホワイトリスト取得部10aは、デバイス制御部10dを介してホワイトリストを記憶部14に格納する。上記のようにして携帯端末1は管理サーバ4からホワイトリストを取得し、保持する。
The
携帯端末1は、ホワイトリストを用いて以下のように動作する。ユーザが操作部13を操作してアプリケーションのインストール指示を入力すると、デバイス制御部10dは、操作部13から出力される情報に基づいてインストール指示を検出し、インストール実行部10bにインストール指示を通知する。インストール実行部10bは、デバイス制御部10dを介して記憶部14からアプリケーションファイルを取得し、圧縮ファイルであるアプリケーションファイルを伸張し、デバイス制御部10dを介して伸張後のアプリケーションの実行ファイルを記憶部14に格納すると共に、アプリケーションを実行するための各種設定を行う。
The portable terminal 1 operates as follows using the white list. When the user operates the
インストール実行部10bは、インストールが完了すると、インストールの完了を示すインテントの一種である“Package Added”(終了情報)を携帯端末1内にブロードキャストする。インテントは、Android(登録商標)のアプリケーションフレームワークで提供されている機能であり、アプリケーションを構成するオブジェクトであるアクティビティに対するメッセージとして機能するものである。 When the installation is completed, the installation execution unit 10b broadcasts “Package Added” (end information), which is a type of intent indicating the completion of installation, into the mobile terminal 1. The intent is a function provided by the application framework of Android (registered trademark), and functions as a message for an activity that is an object constituting the application.
図5は、ホワイトリストを用いてアプリケーションの確認(認証)を行う際の携帯端末1の動作を示している。アプリケーション消去部10cは、インストール実行部10bからインテント“Package Added”が出力されるまで待機している(ステップS100)。インテント“Package Added”を検知した場合、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14に格納されているホワイトリストを取得する(ステップS105)。続いて、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14にインストールされたアプリケーションの実行ファイルから、パッケージ名、バージョン情報、および開発者の公開鍵を取得する(ステップS110)。
FIG. 5 shows the operation of the mobile terminal 1 when the application is confirmed (authenticated) using the white list. The
アプリケーション消去部10cは、アプリケーションの実行ファイルから取得したパッケージ名、バージョン情報、および開発者の公開鍵のそれぞれを、ホワイトリストに登録されている各情報と比較する(ステップS115)。図4に示したように、各情報はアプリケーション単位でホワイトリストに登録されており、ステップS115ではアプリケーション単位の情報の組合せに対して比較が行われる。例えば、アプリケーションの実行ファイルから取得した各情報が、ホワイトリスト内のパッケージ名P1、バージョン情報V1、開発者の公開鍵PK1と比較され、続いてパッケージ名P2、バージョン情報V2、開発者の公開鍵PK2と比較され、続いてパッケージ名P3、バージョン情報V3、開発者の公開鍵PK3と比較される。
The
アプリケーションの実行ファイルから取得した各情報の組合せが、ホワイトリストに登録されているアプリケーション単位の情報の組合せのいずれかと完全に一致した場合(ステップS120)、ホワイトリストに登録されている正規のアプリケーションと同一のアプリケーションがインストールされたことになる。この場合、処理はステップS100に戻る。 When the combination of each information acquired from the application execution file completely matches any one of the application unit information registered in the white list (step S120), the combination of the regular application registered in the white list and The same application is installed. In this case, the process returns to step S100.
また、アプリケーションの実行ファイルから取得した各情報の組合せが、ホワイトリストに登録されているアプリケーション単位の情報の組合せのいずれとも一致しなかった場合(ステップS120)、アプリケーション消去部10cは、デバイス制御部10dを介して、ステップS100でインストールを検知したアプリケーションのプログラムや各種設定情報を記憶部14から消去(アンインストール)する(ステップS125)。続いて、処理はステップS100に戻る。
When the combination of information acquired from the application execution file does not match any combination of information registered in the white list (step S120), the
上記の処理により、ホワイトリストに登録されている情報と一致しない情報を有するアプリケーションは携帯端末1から削除される。したがって、信頼されたアプリケーションのみがインストールされている状態に携帯端末1を保つことができる。図5に示す処理はアプリケーションのインストール動作と連動しており、アプリケーションの消去が行われるよりも前にユーザがインストール直後のアプリケーションを起動することは困難であるが、安全性をより向上するため、ステップS115の処理が終了してステップS100に戻るまで、またはステップS125の処理が終了するまではユーザによるアプリケーションの起動を受け付けないようにしてもよい。 Through the above processing, an application having information that does not match information registered in the white list is deleted from the mobile terminal 1. Therefore, the portable terminal 1 can be kept in a state where only a trusted application is installed. The process shown in FIG. 5 is linked to the installation operation of the application, and it is difficult for the user to start the application immediately after the installation before the application is erased. Until the process of step S115 ends and the process returns to step S100, or until the process of step S125 ends, the activation of the application by the user may not be accepted.
ステップS115で各情報の比較を行う際、文字列である開発者の公開鍵をそのまま用いて比較を行うと、1024ビットあるいは2048ビットの文字列の比較が必要になり、この文字列の比較に要する処理負荷が大きい。携帯端末ではCPU負荷や消費電力が制限されるため、携帯端末でこの文字列の比較を行うのは好ましくない。そこで、開発者の公開鍵については、ハッシュ計算(ハッシュ処理)を施した公開鍵を使用してもよい。具体的には、管理サーバ4において、開発者の公開鍵に対してハッシュ計算が行われ、計算結果が開発者の公開鍵としてホワイトリストに登録される。また、携帯端末1においてアプリケーション消去部10cは、ステップS110でアプリケーションから開発者の公開鍵を取得した際、公開鍵に対してハッシュ計算を施し、例えば160ビット程度の文字列に圧縮する。ハッシュ計算に要する処理負荷は上記の文字列の比較に要する処理負荷よりも小さい。
When comparing each information in step S115, if the comparison is performed using the developer public key as a character string as it is, it is necessary to compare a 1024-bit or 2048-bit character string. The processing load required is large. Since the CPU load and power consumption are limited in the portable terminal, it is not preferable to compare the character strings in the portable terminal. Therefore, as the developer public key, a public key subjected to hash calculation (hash processing) may be used. Specifically, the
上記では、パッケージ名、バージョン情報、開発者の公開鍵の3つを使用しているが、アプリケーションのインストールを制限することによる安全性と、アプリケーションのインストールを許容することによる利便性とを考慮して、上記の情報の組合せを変更してもよい。例えば、開発者の公開鍵のみを使用するパターン、開発者の公開鍵とパッケージ名を使用するパターン、開発者の公開鍵とパッケージ名とバージョン情報を使用するパターンの3つのパターンを用意しておき、携帯端末1がいずれかのパターンのみで動作するようにしてもよい。上記のパターンは、例えば携帯端末1のユーザが所属する団体毎に決定される。また、上記のパターンを変更するためには、例えば携帯端末1に実装されている、ホワイトリスト取得部10a、インストール実行部10b、アプリケーション消去部10cの機能を実現するアプリケーションの変更を要する。
In the above, package name, version information, and developer's public key are used, but considering the safety by restricting application installation and the convenience by allowing application installation. Thus, the combination of the above information may be changed. For example, prepare three patterns: a pattern that uses only the developer's public key, a pattern that uses the developer's public key and package name, and a pattern that uses the developer's public key, package name, and version information. The mobile terminal 1 may operate with only one of the patterns. The pattern is determined for each group to which the user of the mobile terminal 1 belongs, for example. In order to change the above pattern, for example, it is necessary to change an application that implements the functions of the
上記では、アプリケーションがインストールされるタイミングで、ホワイトリストを用いたアプリケーションの確認が行われているが、既にインストールされているアプリケーションを対象として、この確認を定期的に行ってもよい。例えば、アプリケーション消去部10cは、記憶部14にインストールされているアプリケーションの実行ファイルを対象として、定期的にステップS105〜S125の処理を実行する。
In the above, confirmation of an application using a white list is performed at the timing when the application is installed. However, this confirmation may be performed periodically for an already installed application. For example, the
この場合、携帯端末1の製造段階で予めインストール(プリインストール)されるアプリケーションについては信頼できるアプリケーションとみなし、そのアプリケーションを処理の対象から除外してもよい。例えば、プリインストールされるアプリケーションの多くはシステム領域に保存されるため、記憶部14において、システム領域以外の記憶領域に保存されているアプリケーションを処理の対象とすればよい。
In this case, an application that is installed (preinstalled) in advance in the manufacturing stage of the mobile terminal 1 may be regarded as a reliable application, and the application may be excluded from processing targets. For example, since many preinstalled applications are stored in the system area, an application stored in a storage area other than the system area in the
具体的には、前回処理を行ってから所定時間が経過した等の条件を満たした場合、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14に格納されているホワイトリストを取得する。ホワイトリストには、信頼できるアプリケーションの実行ファイルが格納されている記憶領域(例えばシステム領域)を示す領域情報が付加されている。アプリケーション消去部10cは、記憶部14において、この領域情報が示す記憶領域に格納されているアプリケーションについては以降の処理から除外し、ステップS110〜S125と同様の処理を行う。
Specifically, when a condition such as a predetermined time has elapsed since the previous process was performed, the
なお、信頼できるアプリケーションの実行ファイルが格納されている記憶領域を示す領域情報をホワイトリストに付加する方法として、ホワイトリストにおいて、該当するアプリケーションのパッケージ名を絶対パスとして表記し、絶対パスの文字列の一部を領域情報とする方法を用いてもよい。 In addition, as a method of adding the area information indicating the storage area where the executable file of the trusted application is stored to the white list, the package name of the corresponding application is expressed as an absolute path in the white list, and the absolute path character string A method may be used in which a part of the region information is used.
次に、管理サーバ4が携帯端末1の状態を管理する動作を説明する。ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cの機能を実装したアプリケーションが悪意のユーザによって携帯端末1から消去される可能性がある。このため、管理サーバ4は携帯端末1が定期的にホワイトリストを取得しているか否かを確認し、定期的にホワイトリストを取得していない携帯端末1があった場合に警告を発する。
Next, an operation in which the
管理サーバ4の記憶部44には、携帯端末1の状態を管理するための端末リストが格納されている。図6は端末リストの内容の一例を示している。図6に示すように端末リストでは、法人名(例えばC1)、端末識別子(例えばN1)、取得時刻(例えばT1)が登録されている。法人名は、携帯端末1のユーザが所属している法人の名称である。端末識別子は、携帯端末1の個体を識別する情報であり、例えば電話番号である。取得時刻は、携帯端末1が最後にホワイトリストを取得した時刻である。
The
図7は管理サーバ4の動作を示している。端末管理部40cは、デバイス制御部40dを介して通信部41から制御部40へ出力される情報を監視し、携帯端末1からホワイトリストの取得要求が受信されたか否かを判定する(ステップS200)。取得要求が受信された場合、端末管理部40cは、取得要求に含まれる携帯端末1の端末識別子を確認する(ステップS205)。
FIG. 7 shows the operation of the
続いて、端末管理部40cは、デバイス制御部40dを介して記憶部44から端末リストを取得し、端末リストにおいて、取得要求に含まれる端末識別子と同一の端末識別子と組み合わされている取得時刻を現在の時刻に置き換えることによって端末リストを更新し、デバイス制御部40dを介して、記憶部44に格納されている更新前の端末リストを更新後の端末リストで置き換える(ステップS210)。
Subsequently, the
続いて、ホワイトリスト管理部40bは、取得要求に従って、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、取得要求の送信元である携帯端末1と通信を行い、ホワイトリストを携帯端末1へ送信する(ステップS215)。続いて、処理はステップS200に戻る。
Subsequently, the white
ステップS200において、取得要求が受信されていない場合、端末管理部40cは、デバイス制御部40dを介して記憶部44から端末リストを取得し、端末リストにおいて、各携帯端末1の取得時刻を順に確認する(ステップS220)。端末管理部40cは、ステップS220で取得時刻を確認した結果に基づいて、端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1があるか否か(すなわち、最後にホワイトリストを取得してから所定時間以上ホワイトリストを取得していない携帯端末1があるか否か)を判定する(ステップS225)。
In step S200, when the acquisition request is not received, the
端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1があった場合、端末管理部40cは、安全性が保たれていない携帯端末1が存在していることをその携帯端末1の管理者に警告するための警告情報(例えば警告用の電子メール)を生成し、デバイス制御部40dを介して通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、管理者の端末と通信を行い、警告情報を端末へ送信する(ステップS230)。続いて、処理はステップS200に戻る。また、端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1がなかった場合、処理はステップS200に戻る。
When there is a mobile terminal 1 in which the difference between the acquisition time recorded in the terminal list and the current time exceeds a predetermined time, the
上記の処理により、ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cの機能を実装したアプリケーションが携帯端末1から消去されたことを検知し、管理者に警告を発して対策を促すことができる。
Through the above processing, it is detected that the application having the functions of the white
本実施形態の携帯端末1および管理サーバ4に関しては、携帯端末1や管理サーバ4の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、携帯端末1および管理サーバ4を構成することが可能である。
Regarding the portable terminal 1 and the
ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.
上述したように、本実施形態では、パッケージ名、バージョン情報、および開発者の公開鍵を用いたホワイトリスト方式を採用している。バージョン情報をホワイトリストに含めることによって、バージョンアップによりマルウェアに変異したアプリケーションを駆除することができる。また、開発者の公開鍵をホワイトリストに含めることによって、開発者に対しても認証を行うことが可能となり、正規のアプリケーションのパッケージ名を用いて正規のアプリケーションになりすましたマルウェアを駆除することができる。したがって、マルウェアをより効果的に駆除することができる。セキュリティ管理が重要な法人向けのサービスに本実施形態は好適である。 As described above, in this embodiment, the white list method using the package name, version information, and the developer's public key is adopted. By including version information in the white list, it is possible to remove applications that have been mutated into malware due to version upgrades. Also, by including the developer's public key in the whitelist, it is possible to authenticate the developer as well, and it is possible to remove malware pretending to be a legitimate application using the legitimate application package name. it can. Therefore, malware can be removed more effectively. This embodiment is suitable for services for corporations where security management is important.
また、ハッシュ計算を施した公開鍵を使用することによって、携帯端末のCPU負荷や消費電力を抑えることができる。また、アプリケーションのインストールが終了した直後のタイミングや、定期的に訪れるタイミングで、携帯端末にインストールされているアプリケーションを検証することによって、マルウェアが携帯端末に導入されている期間を極力短くすることができる。 Also, by using a public key that has been subjected to hash calculation, it is possible to reduce the CPU load and power consumption of the mobile terminal. In addition, by verifying the application installed on the mobile device at the timing immediately after the installation of the application is completed or at the regular visit timing, the period during which the malware is introduced to the mobile device may be shortened as much as possible. it can.
また、プリインストールされているアプリケーションを、信頼できるアプリケーションとみなし、携帯端末1におけるアプリケーションの検証の対象から除外することによって、携帯端末のCPU負荷や消費電力を抑えることができる。さらに、携帯端末がホワイトリストを定期的に取得しているか否かを確認することによって、携帯端末の状態をより安全に保つことができる。 Further, by considering the preinstalled application as a reliable application and excluding the application from the verification target of the application in the portable terminal 1, the CPU load and power consumption of the portable terminal can be suppressed. Furthermore, by checking whether or not the mobile terminal regularly acquires the white list, the state of the mobile terminal can be kept safer.
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. .
1・・・携帯端末、2・・・アプリケーション販売サーバ、3・・・管理用端末、4・・・管理サーバ、10,40・・・制御部、10a・・・ホワイトリスト取得部、10b・・・インストール実行部、10c・・・アプリケーション消去部、10d,40d・・・デバイス制御部、11,41・・・通信部、12,42・・・表示部、13,43・・・操作部、14,44・・・記憶部、40a・・・アプリケーション検証部、40b・・・ホワイトリスト管理部、40c・・・端末管理部 DESCRIPTION OF SYMBOLS 1 ... Portable terminal, 2 ... Application sales server, 3 ... Management terminal, 4 ... Management server, 10, 40 ... Control part, 10a ... White list acquisition part, 10b. ..Installation execution unit, 10c... Application deletion unit, 10d, 40d... Device control unit, 11, 41... Communication unit, 12, 42. 14, 44 ... storage unit, 40a ... application verification unit, 40b ... white list management unit, 40c ... terminal management unit
Claims (7)
前記記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、
前記記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記記憶部から消去する消去部と、
を備えたことを特徴とする携帯端末。 First name information indicating the name of the trusted application, first version information indicating the version of the trusted application, and first public key information indicating the public key of the developer of the trusted application And a storage unit for storing a file including a program of the installed application,
An installation execution unit that installs the application program in the storage unit;
From the application installed in the storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and second indicating the public key of the developer of the application Public key information is acquired, the first name information and the second name information, the first version information and the second version information, the first public key information and the second public key. Each of the three sets of information is compared, and if at least one set of information does not match, an erasure unit that erases the program of the application related to the comparison from the storage unit;
A portable terminal characterized by comprising:
前記消去部は、前記終了情報を検知したタイミングで前記比較を行う
ことを特徴とする請求項1または請求項2に記載の携帯端末。 The installation execution unit outputs the end information for notifying the end of the installation at the timing when the installation of the application program ends.
The mobile terminal according to claim 1, wherein the erasing unit performs the comparison at a timing when the end information is detected.
前記消去部は、前記領域情報が示す領域以外の領域にインストールされているアプリケーションを前記比較の対象とする
ことを特徴とする請求項1〜請求項3のいずれか一項に記載の携帯端末。 The white list further includes area information indicating a storage area of the storage unit in which the program of the trusted application is installed,
The portable terminal according to any one of claims 1 to 3, wherein the erasing unit uses an application installed in an area other than the area indicated by the area information as the comparison target.
前記携帯端末は、
信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを前記サーバから受信する第1の通信部と、
受信された前記ホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する第1の記憶部と、
前記第1の記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、
前記第1の記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記第1の記憶部から消去する消去部と、
を有し、
前記サーバは、
前記ホワイトリストを記憶する第2の記憶部と、
前記ホワイトリストを前記携帯端末へ送信する第2の通信部と、
を有することを特徴とする通信システム。 A communication system including a mobile terminal and a server,
The portable terminal is
First name information indicating the name of the trusted application, first version information indicating the version of the trusted application, and first public key information indicating the public key of the developer of the trusted application A first communication unit that receives from the server a white list including:
A first storage unit for storing the received whitelist and storing a file including a program of an installed application;
An installation execution unit for installing the program of the application in the first storage unit;
From the application installed in the first storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and a public key of the developer of the application Second public key information is acquired, and the first name information and the second name information, the first version information and the second version information, the first public key information and the second Each of the three sets of public key information, and if at least one set of information does not match, an erasure unit that erases the program of the application related to the comparison from the first storage unit,
Have
The server
A second storage unit for storing the white list;
A second communication unit for transmitting the white list to the mobile terminal;
A communication system comprising:
前記サーバはさらに、前記携帯端末からの前記取得要求を監視し、最後に前記取得要求が受信されてから一定時間内に前記取得要求が受信されなかった場合に警告情報を生成する警告部を有し、
前記第2の通信部は、前記携帯端末から前記取得要求を受信した場合に前記ホワイトリストを前記携帯端末へ送信する
ことを特徴とする請求項6に記載の通信システム。 The first communication unit further periodically transmits an acquisition request for the white list to the server,
The server further includes a warning unit that monitors the acquisition request from the portable terminal, and generates warning information when the acquisition request is not received within a predetermined time since the acquisition request was last received. And
The communication system according to claim 6, wherein the second communication unit transmits the white list to the mobile terminal when the acquisition request is received from the mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011049570A JP5572573B2 (en) | 2011-03-07 | 2011-03-07 | Mobile terminal, program, and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011049570A JP5572573B2 (en) | 2011-03-07 | 2011-03-07 | Mobile terminal, program, and communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012185745A JP2012185745A (en) | 2012-09-27 |
JP5572573B2 true JP5572573B2 (en) | 2014-08-13 |
Family
ID=47015774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011049570A Expired - Fee Related JP5572573B2 (en) | 2011-03-07 | 2011-03-07 | Mobile terminal, program, and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5572573B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6253333B2 (en) * | 2012-10-09 | 2017-12-27 | キヤノン電子株式会社 | Information processing apparatus, information processing system, and information processing method |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP6254414B2 (en) * | 2012-10-09 | 2017-12-27 | キヤノン電子株式会社 | Information processing apparatus, information processing system, and information processing method |
WO2014057668A1 (en) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | Information processing device and control method therefor, information processing system, as well as information processing method |
JP5971099B2 (en) * | 2012-12-04 | 2016-08-17 | 富士通株式会社 | Information processing apparatus, method, and program |
WO2014097755A1 (en) | 2012-12-20 | 2014-06-26 | ソニー株式会社 | Communication device, communication method, communication system, and computer program |
JP6127610B2 (en) * | 2013-03-14 | 2017-05-17 | 株式会社リコー | Terminal device, application, and information transmission method |
JP6042371B2 (en) * | 2014-05-19 | 2016-12-14 | 株式会社オプティム | Terminal data management server, terminal data management method, and program for terminal data management server |
JP6134369B2 (en) | 2015-10-28 | 2017-05-24 | 株式会社オプティム | Terminal management system and terminal management method. |
JP2017102566A (en) * | 2015-11-30 | 2017-06-08 | 日本電信電話株式会社 | Unauthorized file detection device, unauthorized file detection method and unauthorized file detection program |
JP6914899B2 (en) * | 2018-09-18 | 2021-08-04 | 株式会社東芝 | Information processing equipment, information processing methods and programs |
JP6786682B2 (en) * | 2019-08-20 | 2020-11-18 | 株式会社三菱Ufj銀行 | Internet banking system and relay device for blocking unauthorized access |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4214280B2 (en) * | 2006-08-30 | 2009-01-28 | クオリティ株式会社 | Software management system, management server and management program |
JP5191043B2 (en) * | 2008-04-21 | 2013-04-24 | 学校法人東京電機大学 | System and method for preventing unauthorized start of program |
-
2011
- 2011-03-07 JP JP2011049570A patent/JP5572573B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012185745A (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5572573B2 (en) | Mobile terminal, program, and communication system | |
US10142104B2 (en) | Securely recovering a computing device | |
US9467465B2 (en) | Systems and methods of risk based rules for application control | |
US8254568B2 (en) | Secure booting a computing device | |
AU2019246773B2 (en) | Systems and methods of risk based rules for application control | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
RU2568295C2 (en) | System and method for temporary protection of operating system of hardware and software from vulnerable applications | |
US20170308705A1 (en) | System, device and method for anti-rollback protection of over-the-air updated device images | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
WO2015184891A1 (en) | Security management and control method, apparatus, and system for android system | |
US10083045B2 (en) | Booting computer from user trusted device with an operating system loader stored thereon | |
JP2007336040A (en) | Program management system and terminal | |
CN111506897B (en) | Data processing method and device | |
KR20130125245A (en) | Method and system for maintaining integrity of software installed in mobile device | |
US10554629B2 (en) | Push based encryption | |
Hovmark et al. | Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130821 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5572573 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |