TWI244615B - Terminal device and computer readable medium - Google Patents

Terminal device and computer readable medium Download PDF

Info

Publication number
TWI244615B
TWI244615B TW093108407A TW93108407A TWI244615B TW I244615 B TWI244615 B TW I244615B TW 093108407 A TW093108407 A TW 093108407A TW 93108407 A TW93108407 A TW 93108407A TW I244615 B TWI244615 B TW I244615B
Authority
TW
Taiwan
Prior art keywords
execution
data
terminal device
code
instruction code
Prior art date
Application number
TW093108407A
Other languages
English (en)
Other versions
TW200504587A (en
Inventor
Masayuki Tsuda
Mao Asai
Nobuyuki Watanabe
Tatsuro Oi
Yasunori Hattori
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of TW200504587A publication Critical patent/TW200504587A/zh
Application granted granted Critical
Publication of TWI244615B publication Critical patent/TWI244615B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1244615 ⑴ 玖、發明說明 【發明所屬之技術領域】 本發明關於確保儲存於終端裝置之資料安全的技術, 及關於保護使用者的隱私。 【先前技術】 例如行動電話或個人電腦(以下稱爲p c )等,具有 程式執行功能的終端裝置,被廣泛使用。使用者藉由在終 端裝置上形成將執行的應用程式,便可使用諸如遊戲及調 度程式等各式應用程式。該些程式的型態的提供,係經由 在採購終端裝置前,寫入終端裝置之非揮發性記憶體,或 在採購後經由簡單地提供應用程式,並由使用者將該程式 安裝於該終端裝置中。以下,前者稱爲「本機應用程式」 ’同時後者稱爲「非本機應用程式」。非本機應用程式的 一個範例是經由網際網路提供應用程式,或所提供的應用 程式儲存於電腦可讀取儲存媒體中,例如c D - R Ο Μ (光碟 唯讀記憶體)。使用者可依據他們的需要,經由安裝非本 機應用程式,而自由地增加或改變終端裝置的功能。 通常,將在終端裝置上執行之應用程式產生使用者所 需的功能,因此對使用者有利。然而,若應用程式的提供 者有一個壞心眼(內容提供者以下稱爲「C Ρ」),那麼 執行該應用程式的結果,將可能造成使用者的損失。具體 而言,所產生的情況是在應用程式執行期間,儲存於終端 裝置中的重要資料(例如使用者的私人資料),被任意讀 -6 - 1244615 (2) 取並傳予CP。例如以本機應用程式而言,由於在產品運 送時的產品檢查,所以終端裝置的製造商確認此類情況不 會發生。相反地,對非本機應用程式而言,並不需執行此 類確認。即,以非本機應用程式而言,執行該應用程式可 能會造成使用者不便。 爲防止對使用者不便,曾考慮防止使用非本機應用程 式,並僅允許使用本機應用程式。然而,若限制使用非本 機應用程式,使用者將無法依其需要自由地增加或改變終 端裝置的功能,此將極度地不便。No. 2002-245012日本 專利中揭露防止執行非本機應用程式期間對使用者的不便 ,同時允許使用非本機應用程式的技術。 以N 〇 . 2 0 0 2 - 2 4 5 0 1 2日本專利中所揭露的技術而言, 程式的供應是藉由提供物件而完成,該物件邏輯地整合資 料及處理該資料的程式。註冊使用此類程式的使用者受一 合約限制,該合約僅允許使用一程式及執行該程式所需的 資源(硬體資源例如記憶體,軟體資源例如儲存於記憶體 中的資料)。如此一來,藉由預先限制執行一程式時所可 使用的資源,防止於執行該程式期間使用其他資源,可確 保其他資源的安全。在下列說明中,與該等資料整合的程 式稱爲「方法」。 如上述,依據N 〇 . 2 0 0 2 - 2 4 5 0 ] 2日本專利中所揭露的 方法,藉由限制使用者於執行一非本機應用程式時擷取儲 存於終端裝置1 〇中的資料,即可執行該非本機應用程式 ,同時確保重要資料的安全。 »7- 1244615 (3) 然而,若不必要地限制執行一非本機應用程式期間所 可使用的資源,便限制了設計該非本機應用程式時的設計 自由。若因此限制了設計自由,那麼亦將限制了該非本機 應用程式的功能。對因此限制非本機應用程式而言,有_ 個問題是使用者便可能無法有效地使用該等程式。 【發明內容】 本發明已鑑於上述情況進行表達,本發明的物件將提 供一種技術,可確保儲存於終端裝置中重要資料的安全, 同時非本機應用程式執行時可使用所需的重要資料。 爲解決上述問題’本發明提供一種終端裝置,包括: 第一儲存機構,用以儲存資料;執行機構,用以執行依據 應用程式的指令碼;第二儲存機構,用以儲存可由該執行 機構執行之指令碼的說明資料,該指令碼的執行侷限於該 終端裝置;判斷機構,用以判斷由該執行機構依據一應用 式執行之指令碼’是否爲以該第二儲存機構之儲存內容 爲主之限制的指令碼;及預防機構,當該判斷機構判斷指 令碼是限制執行,而且因該指令碼的執行將有若干資料被 擷取時’便防止該執行機構執行該指令碼。 依據該終端裝置,在按—應用程式而將被執行的指令 碼中,若—指令碼是限制執行的,而且檢測到因該指令碼 的執行’儲存於該終端裝置中的資料將被擷取時,該指令 將不予執行。 因此本&明確保儲存於終端裝置中重要資料的安全 >8- (4) (4)1244615 ’同時啓用將用於非本機應用程式的資源。 同時’爲解決上述問題,本發明提供提供一種程式產 品’使電腦裝置儲存及限制用以識別限制執行之指令碼的 資料’並執行依據應用程式而執行指令碼的步驟;依據電 腦的儲存內容’判斷按應用程式而由該執行機構執行之指 令碼’是否爲限制的指令碼;及當該判斷機構判斷指令碼 是限制執行,而且因該指令碼的執行將有若干資料被擷取 時,便防止該執行機構執行該指令碼。 該程式產品允許電腦裝置限制指令碼的執行,其中該 指令碼在電腦裝置中是限制執行的,在此例中,若干資料 將因該指令碼的執行而被擷取。 【實施方式】 本發明的最佳實施模式 以下將參照附圖說明本發明的實施例。 A .組態 A-1.通訊系統的組態 圖1顯示一通訊系統的整個組態的範例,該通訊系統 具有依據本發明實施例之終端裝置1 〇。圖1中顯示內容 伺服器4 〇具有與傳統電腦相同的組態,其與網際網路3 〇 相連。內容伺服器40儲存一應用程式(以下稱爲「APP 」)’其將提供予終端裝置]0。APP係以Java (註冊商 標)寫成,其爲一種物件導向的程式語言,係_ g _譯& 可在.lava執行時間環境中執行的:r a va位元組碼,此將於 -9- (5) 1244615 稍後說明。下列APP的型態將稱爲Java APP。Java APP 是一種經由網際網路3 0提供予終端裝置1 〇的非本機應用 程式。 行動封包通訊網路2 0爲其中所包含的終端裝置1 〇提 供封包通訊服務。行動封包通訊網路20具有一基地台2 1 及一閘道(以下稱爲「GW」)裝置22。行動封包通訊網 路20的服務區內具有多個基地台2 ]。基地台21形成具 有固定範圍的無線蜂槽(例如距離基地台21半徑5 00公 尺的範圍),並在該無線蜂槽的範圍內執行與終端裝置 1 〇的無線通訊。閘道裝置22轉換行動封包通訊網路20 之通訊協定,與網際網路3 0之通訊協定的信號。閘道裝 置22作爲行動封包通訊網路20與網際網路30之間的介 面。 終端裝置1 〇爲具有J a V a執行時間環境的行動電話。 例如圖2中所示電話簿及圖3中所示來電記錄等使用者個 人資訊,儲存於終端裝置1 0中。如圖2中所示,使用者 熟人的電話號碼與識別元(例如,通電話一方的頭銜或名 稱,以下稱爲「通話方識別元」)一致的儲存於電話簿中 ’以指明將通電話的人。下列一組通話方識別元及相對應 的電話號碼,稱爲「電話資料」。同時,如圖3中所示, 致電終端裝置1 0之來電裝置的電話號碼(以下稱爲「來 電疏碼」)’依據來電順序儲存於來電記錄中。在此實施 例中’做爲應安全保護之使用者個人資訊的範例,將就儲 存於電g舌簿及來電記錄中的資料進行說明,但當然其中亦 -10- (6) 1244615 可能儲存使用者本身的電話號碼,或使用者 信用卡號等。 對終端裝置1 0而言,亦可能經由行動 2 〇及網際網路3 0,自內容伺服器4 0下載 使用上述Java執行時間環境來執行該Java 施例中,Java APP使得在終端裝置1 0中執 之來電通知程序。具體地,執行Java APP ’顯示圖5中所示之螢幕。終端裝置1 0亦 域5 20中顯示使用者所需的影像,並等候來 到來電,便自來電記錄中獲得最近接到來電 並自電話簿(圖2 )中獲得與來電電話號碼 料,及藉由在區域5 1 0 (圖5 )中顯示該電 使用者來電。 A-2.終端裝置的組態 接著,將參照圖6說明終端裝置1 0的 圖6中所示,終端裝置1 0包括一控制單元 單元62 0、一作業單元63 0、一無線通訊單 存單元6 5 0及一匯流排660,其做爲各結構 輸的介面。 控制單元6 ] 0爲一例如CPU (中央處理 執行儲存於儲存單元6 5 0中的軟體,控制終 每一單元。顯示單元62 0爲一例如液晶顯示 示器的驅動電路,依據控制單元6 ]. 〇的影像 的銀行帳號及 封包通訊網路 Java APP,並 APP。在本實 行圖4中所示 之終端裝置1 〇 在該螢幕的區 電。若之後接 的電話號碼, 相符的電話資 話資料,通知 硬體組態。如 6 1 〇、一顯示 兀 640、 一儲 元件間資料傳 單元),藉由 端裝置I 0的 器及該液晶顯 資料輸出而顯 -11 - (7) (7)1244615 示影像。作業單元6 3 0具有複數個作業元件,允許使用者 輸入數字、字元、作業指令等,並將與渠等作業元件之作 業內容相關的資料傳送至控制單元6 1 0。 無線通訊單元64 0具有一天線(未顯示於圖中),執 行與基地台2 1的無線通訊,後者構成一位於終端裝置j 〇 範圍內的無線蜂槽。無線通訊單元640接收基地台2 1傳 送的資料’並將所接收的資料傳輸至控制單元6〗〇,及將 控制單元6 1 0傳送的資料傳輸至基地台。 儲存單元650具有一揮發性儲存單元651及一非揮發 性儲存單元6 5 2。揮發性儲存單元6 5 1爲一例如RAM (隨 機存取記憶體),做爲控制單元6 1 0執行軟體程式時的工 作區。圖7中所示資料管理表65 la於執行Java APP時被 寫入揮發性儲存單元6 5〗。具有「〇」或「1」値的保護旗 標被儲存於資料管理表651a中,與執行Java APP時所產 生物件的特定資料(以下稱爲參考資料)相對應。在此實 施例中’一代表揮發性儲存單元6 5 i中物件之儲存位置的 位址做爲「參考資料」。同時,該保護旗標表示該物件中 所包含的資料是否需要安全保護。在此實施例中,物件中 所包含不需安全保護的資料,其與保護旗標相對應的値爲 「0」,同時物件中所包含需要安全保護的資料,其與保 護旗標相對應的値爲「1」。 非揮發性儲存單元6 5 2爲一例如E E P R Ο Μ (電子抹除 式可編程唯讀記憶體),儲存與先前使用者以終端裝置 1 〇所控制之每一項資料相關的保護旗標。例如,顯示需 -12- (8) (8)1244615 安全保護的保護旗標,與例如電話簿(圖2 )或來電記錄 (圖3 )等個人資訊相結合。顯示不需安全保護的保護旗 標,與例如使用者創造之影像資料等其他資訊相結合。若 非揮發性儲存單元6 5 2中所儲存之所有資料的安全均受保 護,便不需與保護旗標結合。 此外,圖8所示之指令管理表6 5 2 a係儲存於非揮發 性儲存單元6 5 2中。稍後將詳細說明指令管理表6 5 2 a。 同時0S (作業系統)軟體與製造Java執行時間環境的本 機A P P,均儲存於非揮發性儲存單元6 5 2中。舉一個本機 APP的例子,存在一電話簿管理APP,其可使儲存於電話 簿中的電話資料顯示給使用者或由使用者更新等。 同時,雖然細部說明省略,但在非揮發性儲存單元 652中的每一 Java APP,均具有下載自內容伺服器40, 用於Java APP之儲存的儲存區。Java APP的JAR (Java 檔案)便儲存於該儲存區中。JAR檔案爲單一檔案,其結 合Java APP的程式本體(以Java位元組碼寫成的程式) ,及包含影像資料與聲音檔案的影像檔案’其中該聲音檔 案包含執行該程式時將使用的資料。 A - 3 . J a v a執行時間環境 接著,將參照圖9說明內建於終端裝置I 0以製造 Java執行時間環境的軟體。圖9爲一方塊圖’描繪終端裝 置1 0中的Java執行時間環境。如圖9中所示,完成符合 J2ME (微型版Java 2平台)之Java執行時間環境的軟體 -13 - (9) 1244615 ,並倂入終端裝置10。此處,J2 ME是一種針對小型電子 裝置的Java執行時間環境標準。如圖9中所示,該用以 完成:T 2 ME的軟體包括KVM、CLDC (連接有限裝置結構 )類別程式庫、原始Java延伸定義檔及JAM ( Java應用 程式管理者)。雖然細部說明省略,但終端裝置1 〇具有 獨特創造者延伸庫,以及上述CLDC類別程式庫與原始 J ava延伸定義檔。獨特創造者延伸庫是一種類別程式庫, 終端裝置1 〇的製造者用以提供特有功能。同時,雖然所 說明的本實施例,係以將本發明應用於具有符合:F2ME之 Java執行時間環境的終端裝置10爲主,但其顯然亦可將 本發明應用於具有符合J2SE (標準版Java 2 )或J2EE ( 企業版Java 2)之Java執行時間環境的終端裝置。j2SE 是一種針對個人電腦的java執行時間環境標準,同時 J2EE是一種針對例如內容伺服器40之伺服器裝置的Java 執行時間環境標準。 首先,將說明CLDC類別程式庫與原始java延伸定 義檔。C L D C類別程式庫是一針對例如行動電話及p 〇 a ( 個人數位助理)等小型電子裝置,提供一般用途功能的類 別程式庫。原始Java延伸定義檔是一依據CLDC類別程 式庫’提供與本實施例相關之終端裝置1 〇特定功能的類 別程式庫。該些原始java延伸定義檔以編碼而言,包括 例如一螢幕顯示API (應用程式介面)、一事件獲得API 、一連線作業A PI、一暫存體a P I及一 X字串格式A PI 寺。控制單元6 1 0在:! a v a A P P的執行期間,可藉由呼叫 -14 ^ (10) 1244615 符合構成該Java APP之Java位元組碼的該 用該些API所提供的功能。在規格及圖示c 同於一類別(程式)。 該螢幕顯不API爲一支援顯示單元620 API。該事件獲得API爲一支援於java APP 將例如呼叫回條及輸入作業單元6 3 0的作業 生,通知控制單元6 1 0的A P I。該連線作業 由URL (統一資源定位器)指定之網路資源 服器40)的API。該暫存體API爲一支援 存體的 API。暫存體的詳細描述省略,但其 儲存單元652中每一 Java APP所提供的儲 儲存的資料通常爲Java APP的執行結果。 X字串製造API爲一 API,其允許儲存 存單元652中的資料,在Java APP執行期 610所用。本實施例的X字串製造API爲一 儲存於電話簿中的電話資料,在Java APP 制單元61 0所用。更具體地,呼叫X字串 製造一 X字串物件,包括與最後來電之電 電話資料,該物件被儲存於揮發性儲存單元 ,與該X字串物件相結合並與該X字串物 話資料相結合的一保護旗標(即「丨」), 管理表65 1 a (參照圖7 )中。此處,該X字 儲存字元串之一般字串物件所包含的方法中 及資料長度通知法而製造。比較法是一種用 :些API,而使 戸,「API」等 之影像顯示的 的執行期間, 指令等事件發 A P I爲一擷取 (例如內容伺 讀取及寫入暫 係爲非揮發性 存區,而且所 於非揮發性儲 間爲控制單元 API,其允許 執行期間爲控 API的結果爲 話號碼相關的 6 5 1中。此外 件所包括之電 被儲存於資料 串物件是藉由 ,刪除比較法 以比較所傳輸 -15- (11) 1244615 字元串資料與字串物件中所包含之字元串資料 的結果通知發起方的方法。該資料長度通知法 串物件中所包含之字元串的資料長度(例如, 通知發起方的方法。X字串物件不具此等方法 X字串物件中所包含之字元資料的內容,將可 做爲呼叫該些方法的結果。在本實施例中,係 字串物件來保護字元串之安全的狀況加以說明 並不侷限於應用字元串。例如,本發明顯然亦 數型態的資料或浮點型態的資料。 藉由呼叫X字串製造API,用於包含最後 碼資料之X字串物件的參考資料,被傳輸至控 。接著,藉由呼叫上述螢幕顯示 API,並以該 爲參數,控制單元6 1 0可促使顯示電話號碼資 係包含於顯示單元6 2 0之參考資料所代表的 中。在此實施例中,乃針對與最後來電之電話 電話號碼資料,係包含於一 X字串物件中的 明,但其顯然亦可僅包含部分電話號碼資料( 話號碼資料僅包含電話號碼,或僅包含來電方 該資料亦包含使用者的個人資訊。 此處,將再次參照圖8,說明指令管理表 列所說明的各項API中,指定連線作業 API 例如,連線作業API的名稱:以下稱爲「API ,及暫存體 API之 API識別元,均儲存於 6 5 2 a中。如上述,控制單元在J a v a A P P的執 :,並將比較 :是一種將字 字元數量) :的原因是該 能是以估計 就使用一 X ,但本發明 可應用於整 來電電話號 :制單元6 1 0 參考資料做 料,該資料 X字串物件 號碼相關的 狀況進行說 例如,該電 識別元)。 652a 。在上 之識別元( 識別元」) 指令管理表 行期間,可 -16- (12) 1244615 藉由呼叫連線作業 API而將資料傳輸至內容提供者(CP )。同時,控制單元6 1 0可將資料寫入該暫存體,並藉由 呼叫該暫存體API,而可自由地在儲存於該暫存體中的資 料上作業。意即,該些AP 1係用於進行作業之資料可自終 端裝置1 〇外部擷取的狀況。如此一來,API識別元用於 指定在需安全保護之資料上作業的API是不適當的,意即 ,必須在終端裝置1 〇控制下執行以保護諸如個人資訊等 重要資料之安全的API,係儲存於指令管理表652a中。 儲存於指令管理表65 2 a中的API識別元,並不侷限於用 於連線作業API及暫存體API。例如,用於執行型態轉換 處理之API (以下稱爲「型態轉換API」)的API識別元 ,亦儲存於指令管理表 6 5 2 a中。型態轉換處理係一用於 將特定物件轉換爲另一型態物件的API。若執行此型態之 型態轉換處理,便可將一 X字串物件轉換爲一字串物件 ,可執行此轉換是因爲存在一種可能性,即保護一 X字 串物件中所包含之電話號碼資料的安全將成爲不可能。 KVM爲一種,其係設計用於例如行動電話及 PDA等小型電子裝置。:(VM將構成Java APP的Java位元 組碼轉換爲可由控制單元6 1 0解譯的指令碼(例如,控制 單元6 1 0的機器碼),並使該指令碼在控制單元6 1 0中執 行。當解譯及執行構成Java APP的Java位元組碼時, KVIV[便執行本發明之實施例中java位元組碼的解譯及執 行。 具體地,K V Μ依據上述指令管理表6 5 2 a儲存之內容 (13) 1244615 (圖8 ),判斷將執行之Java位元組碼,是否爲用於呼叫 限制於終端裝置1 0執行之API的Java位元組碼。若經判 斷,該將執行之Java位元組碼爲用於呼叫限制執行之 API的Java位元組碼,KVM便進一步依據上述資料管理 表65 ] a儲存之內容(圖7 ),判斷由該API作業之資料 ,是否爲需要安全保護的資料。若經判斷,該資料爲需要 安全保護的資料,便不執行該J a v a位兀組碼的解譯及執 行。因此本實施例之終端裝置1 0可防止應安全保護之終 端裝置1 0的資料洩漏,並因此可確保該資料的安全。 再次參照圖9,JAM爲一種軟體,可在作業系統(〇S )的控制下,完成儲存於終端裝置10之Java APP的管理 。具體地,控制單元610依據:ΤΑΜ完成下列功能以實施 Java ΑΡΡ的管理,包括:安裝或刪除Java ΑΡΡ的功能, 將儲存於非揮發性儲存單元6 5 2之Java APP的名稱顯示 於一淸單中的功能,及實施:[ava APP之執行管理的功能 〇 實施:Fava APP之執行管理的功能,是一種實施Java APP之執行發起及終止的功能。更具體地,若係使用者直 接執行Java APP,控制單元610首先便依據JAM,在揮 發性儲存單元651中保留java APP之執行的工作區。由 J a v a位元組碼發展而構成使用者指示執行之J a v a A P P的 資料,及使用者於該Java APP執行期間所輸入的資料, 均儲存於該工作區中。其次,控制單元6 1 0將構成該Java APP之java位元組碼,延伸進入揮發性儲存單元651中 (14) 1244615 保留的工作區中,接著並依據KVM解譯及執行該Java位 兀組碼。右使用者接著指不終止該j a v a a P P,控制單元 6 1 0便停止使用K V Μ來解譯及執行該:f a v a位元組碼,釋 放保留於揮發性儲存單兀6 5 1中執行該J a v a A P P的該工 作區,並終止該Java APP。 B.作業 接著,將說明依據本實施例的作業。下列,將提供作 業說明,並強調本實施例之終端裝置的特性。 B-1·第一作業範例:JavaAPP執行作業 若使用者指示執行Java APP,控制單元610便依據 JAM將構成該Java APP之Java位元組碼,延伸進入揮發 性儲存單元651中。控制單元610接著依據KVM藉由解 譯及執行該J a v a位元組碼而執行該J a v a A P P。例如,當 用以完成圖4中所示之來電通知程序的:[ava APP被執行 時,控制單元610便解譯及執行Java位元組碼,以便在 每一步驟中依據KVM來完成步驟SA卜SA5中的每一步驟 。下列首先將參照圖10,說明控制單元610在步驟SA1-SA5的每一步驟中,依據KVM執行:Tava位元組碼的解譯 及執行作業。 圖1 0爲一流程圖,顯示控制單元6 1 0依據KV Μ執行 Java ΑΡΡ的解譯及執行作業的流程。如圖1 〇中所示,控 制單元6 1 0首先依據儲存於指令管理表6 5 2 a (圖8 )中的 -19 - (15) 1244615 內容,判斷將執行之Java位元組碼’是否爲用於呼叫一 限制執行之API的Java位元組碼(步驟SB1 )。具體地 ,當藉由Java位元組碼之解譯及執行呼叫之API的API 識別元,儲存於指令管理表6 5 2 a中時,控制單元6 1 0便 判斷其係用於呼叫一限制執行之API的Java位元組碼。 相反地,當API識別元並未儲存於指令管理表6 5 2 a中時 ,控制單元6 1 0便判斷其並非用於呼叫一限制執行之API 的J a v a位元組碼。 若在步驟S B 1中的判斷結果爲「否」,控制單元6 1 0 便解譯該將執行的Java位元組碼,並將其轉換爲指令碼 (步驟S B 3 )。相反地,若在步驟S B 1中的判斷結果爲「 是」,控制單元6 1 0便進一步依據儲存於資料管理表 65 l a中的資料(圖7 ),判斷使用將執行java位元組碼 呼叫之API所擷取的資料,是否爲需要安全保護的資料( 步驟SB2 )。具體地,當表示需要安全保護之保護旗標( 即「1」)與代表該資料的參考資料相結合時,控制單元 6 1 0便判斷其爲需要安全保護的資料,同時·若表示不需安 全保護之保護旗標(即「0」)與該參考資料相結合時, 控制單元6 1 0便判斷其爲不需安全保護的資料。 若在步驟S B 2中的判斷結果爲「否」,控制單元6 1 〇 便完成上述步騾SB3,並執行步驟SB3中所獲得的指令碼 (步驟SB4 )。相反地,若在步驟SB2中的判斷結果爲「 是」,該控制單元便執行一例外程序(步驟s B 5 )。該例 外裎序的一個範例爲告知使用者一個通知,其顯示Java -20- (16) 1244615 APP可能被指示去執行一不合法的作業。在此實施例中, 已針對一狀況進行說明,其係有關用以呼叫限制執行之 API的:fava位元組碼,該java位元組碼的解譯及執行, 在該AP I作業之資料爲需要安全保護之資料的狀況下並未 執行。然而,當該需要安全保護之資料在該:Tava位元組 碼解譯及執行後被擷取時,便可執行該例外程序。 在此實施例中,如圖4中所示,由於該J a v a A P P並 未包含用以呼叫限制執行之API的Java位元組碼,所以 在步驟SA1-SA5的每一步驟中,均執行上述步驟SB3及 S B 4。因此執行完成渠等每一步驟的J a va位元組碼。 再次參照圖4,將說明由控制單元6 1 0執行該J a v a APP所包含之:Tava位元組碼,而完成之來電通知程序。 如圖4中所示,控制單元6 1 0首先呼叫螢幕顯示API,使 得圖5中所示之螢幕顯示於顯示單元620上(步驟SA1 ) ,接著呼叫事件獲得A P I,以判斷是否有來電(步驟S A 2 )。若步驟S A2的判斷結果爲「否」,控制單元61 0便 執行步驟S A 5的程序,稍後將進行說明。相反地,若步 驟S A 2的判斷結果爲「是」,控制單兀6 1 〇便呼叫X字 串製造API,以獲得包含來電電話簿之X字串物件的參考 資料(步驟S A 3 )。 此處,將參照圖】】說明電話簿資料獲得程序,其係 於步驟S A 3中所呼叫之X字串製造A P1的執行期間,由 控制單元6 1 0所執行。圖]1爲一流程圖’顯示電話簿資 料獲得程序的流程。如圖]]中所不,1空制韋·兀6〗0首先 -z1 ~ (17) 1244615 由來電紀錄表(參照圖3 )至少獲得所接收 步驟S C 1 ),接著並獲得電話簿資料,其所 碼與由電g舌號碼溥(參照圖2 )獲得之來電 (步驟S C 2 )。 其次,控制單元6 1 〇製造包含於步驟 電話簿資料的X字串物件(步驟S C 3 )。接 610將該X字串物件的參考資料與該X字串 電話簿資料的保護旗標相結合,並將該參考 旗標儲存於資料管理表651a中(步驟SC4) 控制單元610接著呼叫於步驟SC3中丨 物件的參考資料,並將該參考資料傳輸3 A P P。接著控制單元6 1 0便終止該X字串製 SC5 )。 再次參照圖4,控制單元6 1 0獲得包含 料之X字串物件的參考資料,其藉由於步馬 該X字串製造API,將該參考資料傳輸至_ 而包含於以該參考資料代表之X字串物件 資料,被顯示於圖5中所示之螢幕的區域 S A4 ) 〇 Β_2·第二作業範例:呼叫限制執行API之J 作業 其次’將說明由控制單兀6 1 〇執行的 完成圖]2中所示之來電通知程序。圖】2中 的電話號碼( 包括的電話號 電話號碼相同 SC2中獲得之 著,控制單元 物件所包含之 資料與該保護 〇 契造之X字串 S相關的 Java 造API (步驟 來電電話簿資 緊SA3中呼叫 示單元 62 0, 中的該電話簿 5 1 〇中(步驟 ava APP執行 Java APP ,其 所示之來電通 »22 - (18) 1244615
知程序與圖4中所示之來電通知程序,其間唯一的不同是 圖12中所示之來電通知程序包括步驟SA6。步驟SA6是 一*使用連線作業A P I,將步驟S A 3中獲得的來電方識別元 ,傳輸至提供Java APP之內容提供者40的步驟。意即, 當接到來電時,惡意CP便提供完成圖12中所示之來電 通知程序的】ava APP,並盜取來電的電話簿資料,將其 傳輸至內容伺服器4 0。即使執行此類J a v a A P P,除了步 驟S A 6以外的步驟,可以如同圖4中所示之來電通知程 序的相同方式執行。因此,該些步驟之控制單元6 1 〇的作 業說明將省略,僅參照圖1 2提供控制單元6 1 0依據KVM ,完成步驟S A 6之解譯及執行J a v a位元組碼的作業說明 〇 完成步驟SA6(參照圖12)之Java位元組碼,是用 於呼叫連線作業API的:TaVa位元組碼,使得上述步驟 S B 1中的判斷結果爲「是」(參照圖8及圖10),而該 控制單元則實施上述步驟SB2中的程序。 由於使用連線作業API傳輸至內容伺服器40的資料 是電話簿資料,上述步驟S B 2中的判斷結果將爲「是」 ,而控制單元6 1 0將完成上述例外程序(步驟SB 5 )。結 果,完成步驟S A 6之:i a v a位元組碼(參照圖1 2 )並未執 行,因此防止了該電話簿資料的被盜取。 如上述說明,可於非本機應用程式執行期間,使用儲 存於終端裝置1 〇中的重要資料,亦可確保該重要資料的 安全。 -23- (19) 1244615 C .修改 本發明並不侷限於上述實施例,可在本發明的技術範 圍內進行各式修改。可考慮下列修改範例。 C -1 ·第一修改 在上述實施例中,係以由J a V a位元組碼構成的A P P 做爲非本機A P P的範例進行說明,但說明該非本機a P P 的程式語言則不限於J a v a。亦可使用其他的程式語言(例 如C + +或C )。通常以渠等程式語言寫成的app,在其提 供時便被轉換爲指令碼。如此一來,除了上述KVM外, 需要儲存一程式以便依據圖1 0中所示流程圖,在終端裝 置1 〇中實施一作業。由於以此方式所提供的APP已由指 令碼構成,不需實施步驟SB3中的程序。 C - 2 .第二修改 在上述實施例中,係以本發明應用於具有java執行 曰間运境之fr動電話的狀況進行說明。大部分的行動電話 用於儲存個人資料’例如電話簿及來電紀錄錶,其表示當 應用本發明時可獲得極局的效益。然而,本發明的應用並 不侷限於行動電話。例如,其可應用於具有Java執行時 間環境之PDA或PHS (日本數位無線電話系統)等終端 裝置。此外,其亦可應用於具有Java執行時間環境之pC ,例如,如圖1 3所示,由經由GW裝置與網際網路相連 -24 - (20) 1244615 之區域網路60所構成的PC70A-70C。簡言之,只要是具 有Java執行時間環境並具有執行Java APP功能的PC, 均是可行的。 C - 3 .第三修改 在上述實施例中,係以經由網際網路下載之Java APP做爲非本機 APP的範例進行說明。然而,內建於終 端裝置1 0的非本機APP並不侷限於下載的Java APP。非 本機APP可爲例如電腦裝置可讀取之儲存媒體上所儲存 的Java APP,例如光碟等。 針對經由網際網路所提供的APP及分散儲存於儲存 媒體中的 APP,若APP的內容是由公正的第三方機構或 CA (授證當局)檢查,例如管理行動封包通訊網路的通 訊業者,而且其經辨識係滿足特定作業標準的APP (以下 稱爲認可的APP ),那麼便不需限制可擷取的資源,可視 爲本機A P P。 例如,針對一認可的 APP,該 APP本身包括顯示其 爲認可的APP之識別資訊,其亦可在終端裝置1 0內執行 圖1 4中所示之Java位元組碼的解譯及執行作業。圖14 中所示之Java位元組碼的解譯及執行作業,與圖1 0中所 示之:Java位元組碼的解譯及執行作業,其間唯一的不同 是在上述步驟SB1之前實施步驟SB0°在步驟SB0中, 控制單元6 ] 0判斷該J a v a A P P是否將於一認可的A P P中 執行。具體地,只有當上述識別資訊包含於將執行之Java -25- (21) 1244615 APP時,控制單元 610才判斷該 Java APP爲一認可的 APP。若步騾SB0中的判斷結果爲「是」,控制單元 便無條件地執行上述步驟S B 3,並解譯及執行構成該Java _ APP的Java位元組碼。這是因爲針對一認可的APP,由 於其經辨識並未實施將造成使用者不便的作業’所以於 Java APP執行期間,不需限制擷取的資源類型。 C-4.第四修改 _ 在上述實施例中,係針對完成本發明之終端裝置特定 功能的軟體進行說明,該軟體係預存於該終端裝置中,例 如X字串製造API及KVM。然而,亦可將該軟體儲存於 電腦裝置可讀取的儲存媒體中,並藉由使用儲存媒體將該 軟體安裝於一電腦中,而將該終端裝置的相同功能傳授予 該標準電腦。 【圖式簡單說明】 _ 圖1顯示一通訊系統的結構,該系統具有依據本發明 之終端裝置10。 _ 圖2顯不儲存於終端裝置1 〇中的電話簿。 圖3顯示儲存於終端裝置I 〇中的來電記錄。 圖4爲一流程圖,顯示終端裝置1 〇依據其中儲存之 J a v a應用程式(A P P ),所執行的來電通知處理流程。 圖5顯示終端裝置1 〇的顯示幕格式。 圖6爲一方塊圖,顯示終端裝置1 〇的組態。 -26- (22) 1244615 圖1 2顯示舄入終端裝置1 〇之揮發性儲存單元6 5 ]的 資料管理表範例。 圖3顯不儲存於終端裝置1 〇之非揮發性儲存單元 6 5 2的彳壬式碼管理表範例。 圖4爲一方塊圖,說明內建於終端裝置10之Java執 行時間環境。 圖1 〇爲終S而裝置1 〇的控制單元61 〇,依據κ v Μ所 執行的Java位元組碼解譯器的處理流程。 圖1 1爲一流程圖,顯示終端裝置1 〇的控制單元6 1 0 ,依據X字串創造應用程式介面(API )所執行的電話號 碼資料獲取處理流程。 圖1 2爲一流程圖,顯示終端裝置1 〇依據其中儲存之 Java應用程式(app ),所執行的來電通知處理流程。 圖1 3爲一方塊圖,顯示依據第二修改之通訊系統的 結構範例。 圖14爲一方塊圖,顯示依據第三修改之.Tava位兀組 碼解譯器的處理流程。 -27- 1 δ元件對照表 1 〇 :終端裝置 2 2 0 :行動封包通訊網路 3 2 1 :基地台 22 :閘道裝置 4 3 0 :網際網路 (23) (23)1244615 4 Ο :內容伺服器 6 0 :區域網路 5 1 0 > 5 2 0 :區域 6 1 0 :控制單元 6 2 0 :顯示單元 6 3 0 :操作單元 640 :無線通訊單元 6 5 0 :儲存單元 6 5 1 :揮發性儲存單元 651a:資料管理表 6 5 2 :非揮發性儲存單元 6 5 2 a :指令管理表 6 6 0 :匯流排

Claims (1)

  1. (1) 拾、申請專利範圍 第93 1 08407號專利申請案 中文申請專利範圍修正本 民國94年7月14日修正 1 · 一種終端裝置,包括: 弟一儲存機構,用以儲存資料; 執行機構,用以執行依據應用程式的指令碼; Φ 第二儲存機構,用以儲存可由該執行機構執行之指令 碼的說明資料,該指令碼的執行侷限於該終端裝置; 判斷機構,用以判斷由該執行機構依據一應用程式執 行之指令碼,是否爲以該第二儲存機構之儲存內容爲主之 限制的指令碼;及 預防機構,當該判斷機構判斷指令碼是限制執行,而 且因該指令碼的執行將有若干資料被擷取時’便用以防止 該執行機構執行該指令碼。 Φ 2. 如申請專利範圍第1項之終端裝置,其中該判斷 機構進一步判斷依據該應用碼執行之指令碼’是否爲依據 · 該第二儲存機構之儲存內容而限制執行的指令碼,只有在 - 該執行機構所執行之應用程式,無法確認爲將不會實施對 使用者不便之作業的應用程式。 3. 如申請專利範圍第1項之終端裝置,其中: 該終端裝置進一步包括通訊機構,經由一通訊網路進 行通訊;及 .潜換鈉 6-- u ,卜.勺 4妨·. 12Γ 該判斷機構判斷依據該應用碼執行之指令碼,是否爲 依據該第二儲存機構之儲存內容而限制執行的指令碼,只 有該執行機構所執行之應用程式,是使用該通訊機構經由 一通訊網路而獲得的應用程式。 4.如申請專利範圍第1項之終端裝置,其中: 該第一儲存機構儲存識別元,顯示資料獲得安全保護 是否與該資料相結合;及 當該判斷機構判斷有限制執行之指令碼,而且只要使 用該指令碼,便至少有若干儲存於與該保護安全識別元結 合之該第一儲存機構的資料被該指令碼擷取,該預防機構 便防止該執f了機構執f了該指令碼。 5 · —種儲存有一程式之電腦可讀式媒體,該程式可 使儲存資料及限制資料以識別限制執行之指令碼的電腦裝 置,執行下列步驟: 依據一應用程式執行指令碼; 依據該電腦的儲存內容,判斷該執行機構依據一應用 程式所執行的指令碼,是否爲一限制的指令碼;及 當該判斷機構判斷一指令碼是限制執行,而且至少若 干資料將因該指令碼的執行而被擷取時,便防止該執行機 構執行該指令碼。
TW093108407A 2003-03-28 2004-03-26 Terminal device and computer readable medium TWI244615B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003091294A JP2004302516A (ja) 2003-03-28 2003-03-28 端末装置およびプログラム

Publications (2)

Publication Number Publication Date
TW200504587A TW200504587A (en) 2005-02-01
TWI244615B true TWI244615B (en) 2005-12-01

Family

ID=32821601

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093108407A TWI244615B (en) 2003-03-28 2004-03-26 Terminal device and computer readable medium

Country Status (5)

Country Link
US (1) US20050005139A1 (zh)
EP (1) EP1462910A3 (zh)
JP (1) JP2004302516A (zh)
CN (1) CN1534468A (zh)
TW (1) TWI244615B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4251333B2 (ja) * 2006-11-17 2009-04-08 クオリティ株式会社 管理装置および管理プログラム
JP5828457B2 (ja) * 2012-01-16 2015-12-09 Kddi株式会社 Api実行制御装置およびプログラム
CN104869166A (zh) * 2015-05-28 2015-08-26 北京呈创科技股份有限公司 桌面云集群系统及桌面云集群中的信息交互方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
CA2202118A1 (en) * 1996-04-29 1997-10-29 Mitel Corporation Protected persistent storage access for mobile applications
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6275938B1 (en) * 1997-08-28 2001-08-14 Microsoft Corporation Security enhancement for untrusted executable code
US6101607A (en) * 1998-04-24 2000-08-08 International Business Machines Corporation Limit access to program function
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
US6430549B1 (en) * 1998-07-17 2002-08-06 Electronic Data Systems Corporation System and method for selectivety defining access to application features
IL126587A (en) * 1998-10-15 2004-12-15 Computer Ass Think Inc A method and system for preventing unwanted actions of activatable objects
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP3561211B2 (ja) * 2000-06-27 2004-09-02 株式会社東芝 情報処理装置および不揮発性記憶装置の書き換え制御方法
CA2429158A1 (en) * 2000-11-16 2002-05-23 Dlj Long Term Investment Corporation System and method for application-level security
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
US7774838B2 (en) * 2001-02-14 2010-08-10 Tricerat, Inc. Thorough operation restriction
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
US7171690B2 (en) * 2001-08-01 2007-01-30 Mcafee, Inc. Wireless malware scanning back-end system and method
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置

Also Published As

Publication number Publication date
EP1462910A2 (en) 2004-09-29
JP2004302516A (ja) 2004-10-28
TW200504587A (en) 2005-02-01
CN1534468A (zh) 2004-10-06
US20050005139A1 (en) 2005-01-06
EP1462910A3 (en) 2006-03-15

Similar Documents

Publication Publication Date Title
JP4629304B2 (ja) 通信装置、プログラムおよび記録媒体
TWI228364B (en) Communication system, relay device and communication control method
US8396939B2 (en) Content distribution management device, terminal, program, and content distribution system
US8087078B2 (en) Communication device
JP4205980B2 (ja) 端末装置およびプログラム
RU2339076C2 (ru) Выполнение неверифицированных программ в операционной среде устройства радиосвязи
TWI297997B (en) Communication terminal device and storage medium storing program
JP2012507801A (ja) オペレーティングシステムに関する柔軟な階層的セッティングレジストリ
TWI244615B (en) Terminal device and computer readable medium
JP4612010B2 (ja) データ処理装置、プログラムおよび記録媒体
JP4138591B2 (ja) 端末装置
JP4680485B2 (ja) 端末装置、プログラムおよび記録媒体
JP2003333133A (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システム、中継装置、通信端末、プログラムおよび記録媒体
JP4580164B2 (ja) 電子機器およびプログラム
JP2004126736A (ja) 通信端末及び通信制御方法
JP4652660B2 (ja) 端末装置、プログラムおよび記録媒体
JP2004295247A (ja) 通信方法、通信システム、通信端末、サーバ、プログラムおよび記録媒体

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees