JP2008077548A - Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system - Google Patents
Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system Download PDFInfo
- Publication number
- JP2008077548A JP2008077548A JP2006258564A JP2006258564A JP2008077548A JP 2008077548 A JP2008077548 A JP 2008077548A JP 2006258564 A JP2006258564 A JP 2006258564A JP 2006258564 A JP2006258564 A JP 2006258564A JP 2008077548 A JP2008077548 A JP 2008077548A
- Authority
- JP
- Japan
- Prior art keywords
- data
- mobile communication
- function
- communication terminal
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
【課題】移動体通信端末は、処理能力が低いこと、電源に制限があること等の問題から、多量の演算を必要とするセキュリティシステムを備えることは実装上難しいという課題があった。
【解決手段】所定データと、この所定データが有効なデータか否かを識別するデータ識別子と、参照機能が有効か否かを示す機能識別子と、を受信する受信部と、所定データが有効なデータであるか否かをデータ識別子により判定するデータ識別判定部と、この所定データが有効なデータでないとデータ識別判定部が判定したとき、参照機能が有効であるか否かを機能識別子で判定する機能識別判定部と、内部データが記憶される内部データ記憶部と、機能識別判定部の判定結果に基づき、移動体通信端末の外部から、移動体通信端末の内部データが参照される可能性をデータ情報として設定する設定部と、を備えることを特徴とする移動体通信端末。
【選択図】図1A mobile communication terminal has a problem that it is difficult to implement a security system that requires a large amount of computation due to problems such as low processing capability and limited power supply.
A receiver that receives predetermined data, a data identifier that identifies whether the predetermined data is valid, a function identifier that indicates whether the reference function is valid, and a predetermined data that is valid. A data identification determination unit that determines whether the data is data, and a function identifier that determines whether the reference function is valid when the data identification determination unit determines that the predetermined data is not valid data The internal data of the mobile communication terminal may be referred to from the outside of the mobile communication terminal based on the determination result of the function identification determination unit, the internal data storage unit in which internal data is stored, and the function identification determination unit A mobile communication terminal comprising: a setting unit configured to set the data as data information.
[Selection] Figure 1
Description
本発明は、ソフトウェアデータを受信する移動体通信端末に関するものである。 The present invention relates to a mobile communication terminal that receives software data.
現在、移動体通信端末のサービスにおいて、移動体通信端末は、Java(登録商標)言語により記述されたアプリケーションソフトをサーバからダウンロードすることが出来る。これに対して、ミドルウェア等のJava(登録商標)言語以外の多様なソフトウェアは、ダウンロード用に用意されていない。しかしながら、移動体通信端末のユーザは、ネイティブコードで記述されたネイティブソフトを多種のダウンロードサイトからダウンロードすることで、多様なソフトウェアを移動体通信端末上で実行する仕組みが考えられる。 Currently, in a service of a mobile communication terminal, the mobile communication terminal can download application software described in Java (registered trademark) language from a server. On the other hand, various software other than Java (registered trademark) language such as middleware is not prepared for download. However, it is conceivable that the user of the mobile communication terminal executes various software on the mobile communication terminal by downloading the native software described in the native code from various download sites.
ダウンローしたネイティブソフトを実行する仕組みは、特定のCDMA(Code Division Multiple Access)方式携帯電話向けワイヤレス・アプリケーション・プラットフォームに対応した携帯電話では、実現出来ているものの、このプラットフォーム上で実行しなければならない制限がある。更には多様なネイティブソフトに対応していないのが現状である。 Although the mechanism to execute the downloaded native software can be realized in a mobile phone corresponding to a wireless application platform for a specific CDMA (Code Division Multiple Access) mobile phone, it must be executed on this platform. There is a limit. Furthermore, the current situation is that it does not support various native software.
このため、制限がない多様なネイティブソフトを実行できる仕組みが、望まれている。しかし、この場合、移動体通信端末は、Java(登録商標)におけるセキュリティ等のチェック機能を有するJava(登録商標) VM(Virtual Machine:仮想マシン)に相当する実行環境を有しておらず、多種のサイトからダウンロードしたネイティブソフトのセキュリティチェックが行われない。このため、ダウンロードしたネイティブソフトの実行時に個人情報漏洩する等の危険性が伴う。 For this reason, there is a demand for a mechanism capable of executing a variety of native software without any restrictions. However, in this case, the mobile communication terminal does not have an execution environment equivalent to a Java (registered trademark) VM (Virtual Machine) having a check function such as security in Java (registered trademark). The security check of the native software downloaded from the site is not performed. For this reason, there is a risk that personal information is leaked when the downloaded native software is executed.
そこで、ネイティブソフトのセキュリティシステムとして、セキュリティ認識情報データベースを設けたセキュリティチェックシステムを用いることが開示されている(特許文献1)。
ダウンロードしたソフトウェアのセキュリティチェックをするための解析は、Java(登録商標)言語で記述されたソースコードの場合は、比較的容易である一方、バイナリコードで記述されたネイティブコードの場合は、このバイナリコード中から危険なコードを検出することは、困難である。この場合、コード解析に要する演算量は、バイナリコードの場合はJava(登録商標)言語の場合と比較して、著しく多くなる。さらに、移動体通信端末は、演算能力が低いこと、電池駆動のために消費電力に制限があること等の理由により、多量の演算を必要とするセキュリティシステムを備えることは実用的ではない。 Analysis for security checking of downloaded software is relatively easy for source code written in the Java (registered trademark) language, while this binary code is used for native code written in binary code. It is difficult to detect a dangerous code from the code. In this case, the amount of calculation required for code analysis is remarkably larger in the case of binary code than in the case of Java (registered trademark) language. Furthermore, it is not practical for a mobile communication terminal to have a security system that requires a large amount of computation due to low computing capability and limited power consumption for battery operation.
そこで、本発明は、上記課題を解決したものであり、ネイティブソフトウェアの危険性を簡便な方法によって検出し、管理することで、セキュリティチェックに要する演算量を低減することができる。 Therefore, the present invention solves the above-described problems, and the amount of calculation required for the security check can be reduced by detecting and managing the danger of the native software by a simple method.
本発明は上記課題を解決するものであって、所定データが有する機能である他のデータを参照する参照機能が有効であるときに前記他のデータを参照することができる移動体通信端末において、前記所定データと、前記所定データが有効なデータか否かを識別するデータ識別子と、前記参照機能が有効か否かを示す機能識別子と、を受信する受信部と、前記所定データが有効なデータであるか否かを前記データ識別子により判定するデータ識別判定部と、前記所定データが有効なデータでないと前記データ識別判定部により判定されるとき、前記参照機能が有効であるか否かを前記機能識別子により判定する機能識別判定部と、内部データが記憶される内部データ記憶部と、前記機能識別判定部の判定結果に基づき、前記移動体通信端末の外部から前記内部データが参照される可能性をデータ情報として設定する設定部と、を備えることを特徴とする移動体通信端末である。 The present invention solves the above problem, and in a mobile communication terminal capable of referring to the other data when a reference function for referring to the other data which is a function of the predetermined data is valid, A receiving unit that receives the predetermined data, a data identifier that identifies whether the predetermined data is valid data, and a function identifier that indicates whether the reference function is valid; and data for which the predetermined data is valid Whether the reference function is valid or not when the data identification determination unit determines that the predetermined data is not valid data. Based on the determination results of the function identification determination unit determined by the function identifier, the internal data storage unit in which internal data is stored, and the function identification determination unit, the outside of the mobile communication terminal A mobile communication terminal, characterized in that it comprises a setting unit that sets a possibility that the internal data is referenced as the data information from.
これにより、前記移動体通信端末の外部から前記内部データが参照される可能性をデータ情報として設定することができる。 Thereby, the possibility that the internal data is referred to from the outside of the mobile communication terminal can be set as data information.
本発明の移動体通信端末は、セキュリティチェックに要する演算量を低減することができる。 The mobile communication terminal of the present invention can reduce the amount of calculation required for the security check.
実施の形態1から実施の形態4までに、本発明の移動体通信端末、及び本発明の移動体通信システムについて記載する。
From
本発明は、ネイティブソフトのダウンロード時に、その危険性を簡便な方法によって判別することで、ダウンロード時およびネイティブソフト起動時に要するセキュリティチェックの演算量を減らすことができる移動体通信端末、及び、移動体通信端末システムである。 The present invention relates to a mobile communication terminal capable of reducing the amount of security check operations required at the time of downloading and at the time of starting the native software, and a mobile body by determining the danger by a simple method when the native software is downloaded. It is a communication terminal system.
実施の形態1に記載する移動体通信端末では、ダウンロードしたソフトウェアの起動時に、他のデータを参照する機能が有効であるか否かを示すフラグに基づいて、ダウンロードしたソフトウェアの危険度を決定する。これにより、処理能力が低く、電源容量に制限がある等の資源に制限のある移動体通信端末においてもセキュリティチェックの演算量を減らすことができる。 In the mobile communication terminal described in the first embodiment, when the downloaded software is activated, the risk level of the downloaded software is determined based on a flag indicating whether or not a function for referring to other data is valid. . As a result, the amount of security check operations can be reduced even in mobile communication terminals with limited resources such as low processing capacity and limited power supply capacity.
実施の形態2に記載する移動体通信端末では、さらに、ダウンロードしたソフトウェアの起動時に他のデータを参照する機能が動作するか否かの結果に基づいて、ダウンロードしたソフトウェアの危険度を決定する。これにより、ダウンロードしたソフトウェアの危険度に対する信頼性をより高めることができる。 In the mobile communication terminal described in the second embodiment, the degree of risk of the downloaded software is further determined based on whether or not a function that refers to other data operates when the downloaded software is activated. Thereby, the reliability with respect to the danger level of the downloaded software can be improved more.
実施の形態3に記載する移動体通信端末では、ダウンロードしたソフトウェアの起動を行うか否かをあらかじめシステムに設定した条件、あるいはユーザが設定した条件に基づいて決定する。これにより、確実に、危険なソフトウェアの実行を禁止することができる。 In the mobile communication terminal described in the third embodiment, whether to start the downloaded software is determined based on conditions set in the system in advance or conditions set by the user. As a result, it is possible to reliably prohibit the execution of dangerous software.
実施の形態4に記載する移動体通信端末システムでは、外部データベースによりダウンロードしたソフトウェアの危険度を管理し、移動体通信端末の要求によりこの外部データベースに記憶されている危険度を移動体通信端末に通知する。これにより、処理能力が低く、電源容量に制限がある等の資源に制限のある移動体通信端末においてもセキュリティチェックの演算量を減らすことができる。 In the mobile communication terminal system described in the fourth embodiment, the risk level of software downloaded by an external database is managed, and the risk level stored in this external database is transmitted to the mobile communication terminal upon request from the mobile communication terminal. Notice. As a result, the amount of security check operations can be reduced even in mobile communication terminals with limited resources such as low processing capacity and limited power supply capacity.
以上の実施の形態1から実施の形態4について、以下の各実施の形態の中で詳述する。 The above first to fourth embodiments will be described in detail in the following embodiments.
(実施の形態1)
実施の形態1について以下詳述する。図1から図4までを用いて説明する本実施の形態1は、ダウンロードしたソフトウェアを起動する際に、他のデータを参照する機能が有効であるか否かを示すフラグに基づき、ダウンロードしたソフトウェアの危険度を決定する移動体通信端末に関するものである。
(Embodiment 1)
The first embodiment will be described in detail below. The first embodiment described with reference to FIGS. 1 to 4 is based on a flag indicating whether or not a function for referring to other data is valid when the downloaded software is activated. The present invention relates to a mobile communication terminal that determines the risk level of a mobile phone.
ここで、本願における各実施の形態に記載されているネイティブソフトとは、ハードウェア(CPU(Central Processing Unit:中央処理装置)等)が直接実行できるプログラム(ネイティブコード)のことである。このネイティブソフトの特徴は、Java(登録商標)言語等の非ネイティブソフトと比較した場合、処理速度が速いことである。 Here, the native software described in each embodiment in the present application is a program (native code) that can be directly executed by hardware (CPU (Central Processing Unit) or the like). The feature of this native software is that the processing speed is faster when compared with non-native software such as Java (registered trademark) language.
図1は、本実施の形態に係る移動体通信端末1の構成図である。移動体通信端末1としては、車載用通信装置、PDA、携帯電話等があり、ソフトウェアをサーバから受信することができる機能を有した電子機器が該当する。
FIG. 1 is a configuration diagram of a
以下、図1にかかる移動体通信端末1について説明する。
Hereinafter, the
移動体通信端末1は、ソフトウェアのデータを受信(ダウンロード)する受信部2と、ダウンロードしたソフトウェアのデータに付随するプロファイル情報を分離する分離部3とを有する。分離部3は、アーカイバによってプロファイル情報とソフトウェア本体とを1つのファイルにまとめた形式でソフトウェアをダウンロードした場合、このアーカイバに対応する展開プログラムによって、プロファイル情報とソフトウェア本体とを分離することに相当する。しかしながら、このアーカイバ以外にも、ダウンロードしたソフトフェアからデータとプロファイル情報とを分離できればよい。
The
図20は、このプロファイル情報の一例を示す図である。ここで、プロファイル情報は、ソフトウェアのデータに付随していなくても良い。具体的には、プロファイル情報のみをデータとして受信してもよい。この場合、分離部3は、受信部2で受信したプロファイル情報、あるいはソフトウェアを、データ識別判定部4、機能識別判定部5、データ記憶部7のいずれかに送る処理を行う。
FIG. 20 is a diagram showing an example of the profile information. Here, the profile information may not be attached to the software data. Specifically, only profile information may be received as data. In this case, the
分離部3により分離した後、抽出されたソフトウェアは、そのソフトウェアのIDとともにデータ記憶部7に記憶される。ここでデータ記憶部7に記憶される情報は、ソフトウェアのIDに限定されるものではなく、各ソフトウェアを識別できる情報がデータに付加されて記憶されていればよい。
After separation by the
また、移動体通信端末1は、分離部3によって抽出したプロファイル情報に基づき判定を行うデータ識別判定部4と機能識別判定部5、データ識別判定部4と機能識別判定部5との判定結果に基づきソフトウェアの危険度を決定し設定する設定部9と、この危険度を管理する危険度管理部6と、危険度管理部6に記憶された危険度を表示部(図示なし)に提示する実行部8とを有する。
In addition, the
ここで、本実施の形態及び本願他の実施の形態に記載されている危険度は、実行するソフトウェアが他の外部データを参照する場合、この他の外部データを管理している機器(または接続先)又はそれ以外の機器(または接続先)が、ソフトウェアを実行している移動体通信端末の内部に記憶されている情報を、参照する可能性に相当し、データ情報として記憶されている。 Here, the risk described in the present embodiment and the other embodiments of the present application refers to the device (or connection) that manages the other external data when the software to be executed refers to the other external data. This corresponds to the possibility of referring to the information stored in the mobile communication terminal that is executing the software by the device (destination) or other device (or connection destination), and is stored as data information.
また、移動体通信端末の内部に記憶されている情報は、例えば、電話帳、スケジュール帳などのユーザの個人情報等である。これらの個人情報等のデータは、内部データとして、移動体通信端末1の内部データ記憶部10に記憶されている。
The information stored in the mobile communication terminal is, for example, user personal information such as a telephone book and a schedule book. Data such as personal information is stored as internal data in the internal
データ識別判定部4は、受信したソフトウェアのデータが、信頼あるダウンロードサイトからダウンローされたデータであるか否か判定を行う。この判定は、データ識別判定部4が、分離部3で抽出したプロファイル情報のうち、図20のプロファイル情報の管理サイト情報に基づき行う。
The data
データ識別判定部4が受信したソフトウェアのデータを、信頼あるダウンロードサイトからダウンロードされたソフトウェアではないと判定した場合、機能識別判定部5は、このダウンロードしたソフトウェアが、このソフトウェア以外の他のデータを参照する機能を有するか否かを判定する。このとき、機能識別判定部5は、図20のプロファイル情報のユーザデータアクセス機能の値、ネットワーク機能の値がONか否かで判定をする。ここで、機能識別判定部5が判定する条件は、上記ユーザデータアクセス機能、ネットワーク機能の有無だけではなく、他の外部データを参照するような機能の有無でもよい。
When the data
危険度管理部6は、ソフトウェアとそのソフトウェアの危険度とを対応付けて記憶する。実行部8は、ソフトフェアの実行時に、実行されるソフトウェアに対応した危険度を危険度管理部6から参照し、実行されるソフトウェアの危険度を表示部(図示なし)に提示する。さらに、ユーザがソフトウェアの実行を指示した場合は、このソフトウェアの実行を行う。また、上記移動体通信端末1が有する各構成部は、制御部(図示なし)により最適に制御されている。
The risk level management unit 6 stores the software and the risk level of the software in association with each other. When executing the software, the
次に、図1の移動体通信端末1の動作について、図2と図3とを用いて説明する。
Next, the operation of the
図2と図3とは、ソフトウェアをダウンロードした後、ダウンロードしたソフトウェアを実行する処理のフロー図である。ソフトウェアをダウンロードする時の移動体通信端末1の動作について、以下説明する。
FIG. 2 and FIG. 3 are flowcharts of processing for executing the downloaded software after downloading the software. The operation of the
移動体通信端末1のユーザは、図20に示す管理サイトの値がAなるダウンロードサイトから、applicationソフトウェアをダウンロードしている。
The user of the
ステップ20では、分離部3は、ダウンロードしたapplicationソフトウェアのプロファイルを示すプロファイル情報を、ダウンロードしたapplicationソフトウェアから抽出する。
In step 20, the
ステップ21では、データ識別判定部4は、ステップ20において分離部3が抽出したプロファイル情報の中の管理サイトの値Aが、信頼がおけるサイトの値であるか否かを判定する。
In step 21, the data
ステップ22では、設定部9は、上記データ識別判定部4が管理サイトの値のAを信頼おけるサイトであると判定した(ステップ21でYESの場合)、危険度を0に設定する。ここで示される危険度の値は、例示であり、他にも、完全に安全が保障されている場合に、危険度をマイナスに設定しても良いし、明らかに危険である場合のみ、危険度を設定してもよい。
In
信頼のおけるダウンロードサイトかどうかの判定は、予め記憶されているダウンロード公式サイトの管理サイトURLと一致するか否かにより行っても良いし、過去に利用したダウンロードサイトの中で信頼のおけるサイトのURLを記憶しておき、このURLと一致するか否かにより行っても良い。さらに、インターネット上で普及している認証方式、つまり、信頼できる認証局が発行した証明書を移動体通信端末が受信できた場合は、当該証明書を送信したサイトを信頼できるダウンロードサイトであると判定しても良い。 The determination as to whether or not the download site is reliable may be made based on whether or not the URL matches the management site URL of the download official site stored in advance, or the download site that has been used in the past can be determined. You may carry out by memorize | storing URL and determining whether it corresponds with this URL. Furthermore, if the mobile communication terminal can receive an authentication method that is prevalent on the Internet, that is, a certificate issued by a trusted certificate authority, the site that sent the certificate is a download site that can be trusted. You may judge.
ステップ23では、データ識別判定部4が、管理サイトの値のAを信頼おけるサイトでないと判定した(ステップ21でNO)場合、機能識別判定部5は、プロファイル情報中のユーザデータアクセス機能とネットワーク機能とが有効であるか否かを判定する。具体的には、機能識別判定部5は、図20で示されるプロファイル情報中のユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONかOFFかを、判定する。なお、本実施の形態では、機能識別判定部5は、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグに基づき判定をしているが、これ以外にも、ダウンロードしたソフトウェアが、このソフトウェア以外の外部データを参照する機能を有するか否かに基づき判定をしてもよい。
In
また、本実施の形態では、設定部9は、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONであるか否かに基づき判定を行ったが、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとのONかOFFかの判定により危険度のレベルを変えてもよい。例えば、設定部9は、上記機能が両方ともOFFの場合、危険度を1に設定し、どちらか一方のみONの場合、危険度を1.5に設定してもよい。
In the present embodiment, the
ステップ24では、設定部9は、上記ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとの両方がONである場合(ステップ23でYESの場合)、危険度を2に設定する。
In
ステップ25では、設定部9は、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとのいずれか一方がOFFであるとき(ステップ23でNOの場合)、危険度を1に設定する。その後、ダウンロード処理は終了する。
In
ここで、図20に示すように、設定部9は、管理サイト値がAのapplicationソフトウェアの危険度をステップ25に示すように、ネットワーク機能がOFF、ユーザデータアクセス機能がONであるので、危険度を1に設定する。
Here, as shown in FIG. 20, the
図3は、上記ダウンロード処理終了後、ユーザがソフトウェアを作動させる場合のソフトウェア作動処理のフローである。 FIG. 3 is a flow of the software operation process when the user operates the software after the download process is completed.
ユーザは、データ記憶部7に記憶している管理サイトの値がAのapplicationソフトウェアを実行するように指示する。すると、実行部8は、管理サイトの値がAのapplicationソフトウェアのIDである0000bを参照する。
The user instructs to execute the application software whose management site value stored in the data storage unit 7 is A. Then, the
ステップ30では、実行部8は、図21に示す対応を用いて、危険度管理部6からapplicationソフトウェアのIDが0000bに対応する危険度を参照する。
In
ステップ31では、実行部8は、ステップ30で参照したサイトAからのapplicationソフトウェアの危険度1を表示部(図示せず)に提示する。そして、表示部は、ユーザに危険度1を提示する。
In step 31, the
ステップ32では、ユーザは、表示部が提示した危険度1の表示を確認した後、サイトAからダウンロードしたapplicationソフトウェアを実行するか否かを決定する。
In step 32, after confirming the display of the
なお、applicationソフトウェアを実行するか否かの決定は、移動体通信端末1の入力手段(図示せず)、例えばテンキーや、その他決定ボタンで入力を行っても良い。さらにはユーザの入力なく一定時間経過後に、あらかじめ設定した処置(例えば、ユーザの入力を促す画面表示後、一定時間放置した場合、NOを選択したとみなす、等)を行っても良い。
Whether or not to execute the application software may be determined by an input means (not shown) of the
ステップ33では、実行部8は、危険度をユーザに提示した後、サイト管理の値がAであるダウンロードサイトからダウンロードしたapplicationソフトウェアをユーザが実行すると決定した場合であり、このapplicationソフトウェアを実行する(ステップ32でYESの場合)。
In
その後、applicationソフトウェアの実行を終了する場合、又は、ユーザがapplicationソフトウェアの実行を行わないと決定した場合(ステップ32でNOの場合)、applicationソフトウェアの作動処理は、終了する。 Thereafter, when the execution of the application software is ended, or when the user determines not to execute the application software (NO in step 32), the operation process of the application software is ended.
なお、図4は、ダウンロードした後すぐに、applicationソフトウェアの実行を行うフローである。 FIG. 4 is a flow for executing the application software immediately after downloading.
図4に示すソフトウェア作動処理は、ステップ40が、図2に示すダウンロード処理を行い、ステップ41からステップ44が、図3のソフトウェア作動処理を行うものである。ここでは、重複する説明は省略する。 In the software operation process shown in FIG. 4, step 40 performs the download process shown in FIG. 2, and steps 41 to 44 perform the software operation process of FIG. Here, overlapping description is omitted.
以上のような本実施の形態1の移動体通信端末1の構成により、処理能力が低く、電源容量に制限がある等の資源の問題が生じる移動体通信端末においても、多量の演算を必要としないセキュリティシステムを備えることができる。
With the configuration of the
また、本実施の形態1の移動体通信端末1により、多量の計算や解析をすることなく、ユーザに、ソフトウェアの危険度を通知することができる。具体的には、ソフトウェアの実行によって、内部データ記憶部10に記憶されている、電話帳やスケジュール帳などの移動体通信端末1のユーザの個人情報等が、外部の機器や接続先から参照される可能性を、危険度として判定し、ユーザに対して危険度の高いソフトウェアを通知することができる。
Further, the
なお、本実施の形態では、applicationソフトウェアをダウンロードする場合を説明したが、ダウンロードという形式に限定されず、移動体通信端末が、applicationソフトウェアを受信することができればどのような形態でもよい。 In this embodiment, the case of downloading application software has been described. However, the present invention is not limited to the download format, and any form may be used as long as the mobile communication terminal can receive the application software.
なお、移動体通信端末が受信する情報やデータは、applicationソフトウェアに限定されず、静止画像(例えば、jpeg、gif等の静止画像)、動画像(MPEG4により圧縮された動画像)等のデータでもよい。特に、本願発明の移動体通信端末は、バイナリコードで記述されたソフトウェアを受信する場合に、有効である。 The information and data received by the mobile communication terminal are not limited to application software, and may be data such as still images (for example, still images such as jpeg and gif) and moving images (moving images compressed by MPEG4). Good. In particular, the mobile communication terminal of the present invention is effective when receiving software written in binary code.
さて、現在のソフトウェアを受信する環境は、定められたダウンロードサイトのみからユーザが望むソフトウェアを受信したり、定められたサイトとの間でのみデータ通信を行う環境である。ここで、定められたサイトとは、移動体通信事業を運営する移動体通信キャリア会社等が提供するサイト(以下、公式サイト)であり、ソフトウェアの受信と、ソフトウェアの実行とを行う上で、個人情報漏洩等が起きないように安全が確保されているサイトである。また、このような公式サイトを利用する場合、受信するソフトウェアは、Java(登録商標)言語で記述されている。そのため、個人情報漏洩が発生する可能性、すなわちソフトウェアの危険性は、Java(登録商標) VM等を利用する限りは、低い。 The environment for receiving current software is an environment for receiving software desired by a user only from a predetermined download site or performing data communication only with a predetermined site. Here, the designated site is a site provided by a mobile communication carrier company that operates a mobile communication business (hereinafter referred to as an official site). When receiving software and executing software, It is a site that is secured to prevent personal information leaks. When such an official site is used, the received software is written in Java (registered trademark) language. Therefore, the possibility of leakage of personal information, that is, the risk of software is low as long as Java (registered trademark) VM or the like is used.
しかしながら、より多様なソフトウェアを望むユーザは、バイナリコードで記述されたソフトウェアもダウンロードできる環境も望んでいる。また、受信したソフトウェアによっては、他のサイトとデータ通信を行う機能があるソフトウェアもありえる。例えば、受信したソフトウェアが対戦ゲームである場合、データ通信を介して他のユーザとデータのやり取りを行うことが考え得る。しかしながら、このような移動体通信キャリア会社等が提供する公式サイトから取得したソフトウェアであれば、個人情報漏洩等の問題は、データ通信を介したデータのやり取りの際にも発生しないと考えられる。 However, users who desire a wider variety of software also want an environment where software written in binary code can be downloaded. Depending on the received software, there may be software having a function of performing data communication with other sites. For example, when the received software is a battle game, it is conceivable to exchange data with other users via data communication. However, in the case of software acquired from an official site provided by such a mobile communication carrier company or the like, it is considered that problems such as leakage of personal information do not occur when data is exchanged via data communication.
しかし、バイナリコードで記述されたソフトウェアを受信、実行する環境下においては、このような移動体通信キャリア会社から提供されるソフトウェアのように、その安全性は保証されていない。そのため、受信したソフトウェアが他のサイト等にアクセスできる機能を有しており、さらに、そのアクセス先が悪意のあるサイトである場合には、ユーザの個人情報の漏洩等の問題は、生じる可能性がある。そこで、本願発明は、バイナリコードで記述されたソフトウェアを受信、実行する環境下においては、特に有用である。 However, in an environment where software written in binary code is received and executed, the security of such software provided by such a mobile communication carrier company is not guaranteed. Therefore, if the received software has a function to access other sites, etc., and the access destination is a malicious site, problems such as leakage of user's personal information may occur. There is. Therefore, the present invention is particularly useful in an environment where software written in binary code is received and executed.
また、ネイティブソフトとJava(登録商標)ソフトとが混在した環境も想定される。そこで、本実施の形態の変形例として、ダウンロードしたソフトウェアがどんな種類のソフトウェアか判定する判定部を有する移動体通信端末について以下で詳しく記載する。 An environment in which native software and Java (registered trademark) software are mixed is also assumed. Therefore, as a modification of the present embodiment, a mobile communication terminal having a determination unit that determines what kind of software the downloaded software is described in detail below.
図5は、本実施の形態の変形例における移動体通信端末を示す図であり、図6は、図5に示す移動体通信端末のダウンロード処理を示す図である。 FIG. 5 is a diagram showing a mobile communication terminal in a modification of the present embodiment, and FIG. 6 is a diagram showing download processing of the mobile communication terminal shown in FIG.
図1の移動体通信端末1との相違点は、受信部で受信したソフトウェアのデータが、データ判定部59を介して、分離部53に入力される点である。
The difference from the
データ判定部59は、受信部52が受信したソフトウェアのデータをネイティブソフトであるか否かを判定する。ネイティブソフトの具体的な判定は、ネイティブソフトのプロファイル情報に含まれるIDによりおこなわれる。
The
具体的なダウンロード処理について図6を用いて以下説明する。ダウンロード処理以外については、図1に示す移動体通信端末1の動作と同じであり、重複する説明は省略する。
A specific download process will be described below with reference to FIG. Except for the download process, the operation is the same as that of the
ステップ60では、データ判定部59は、受信部52が受信したソフトウェアのデータを、ネイティブソフトであるか否か判定する。
In step 60, the
ステップ61では、ソフトウェアのデータがネイティブソフトである場合(ステップ60でYES)、分離部53は、ダウンロードしたソフトウェアのプロファイルを示すプロファイル情報を、ダウンロードしたソフトウェアから抽出する。
In
受信部52で受信したソフトウェアのデータがネイティブソフトで無い場合には(ステップ60でNO)、そのまま終了する。これは、例えばダウンロードしたソフトウェアが、Java(登録商標)ソフトであれば、Java(登録商標) VM等のセキュリティシステムがあるのでセキュリティをチェックする必要性がないためである。
If the software data received by the receiving
ステップ62では、データ識別判定部54は、上記ステップ61において分離部53が抽出したプロファイル情報の中の管理サイト情報を、信頼がおけるサイトであるか否かを判定する。管理サイト情報の一例は、図20に示されている通りである。
In step 62, the data
ステップ63では、上記データ識別判定部4の判定により、ソフトウェアダウンロード先が信頼おけるサイトであると判定された場合(ステップ62でYES)、設定部67は、危険度を0に設定する。ここで示される危険度の値は例示である。例えば、完全に安全が保障されている場合は、危険度をマイナスに設定しても良いし、明らかに危険である場合のみ、危険度を設定するようにしてもよい。
In step 63, if the data
ステップ64では、上記データ識別判定部54の判定により、ソフトウェアダウンロード先が信頼おけるサイトでないと判定された場合(ステップ62でNO)であり、機能識別判定部55は、プロファイル情報中のユーザデータアクセス機能とネットワーク機能とが有効か否かを判定する。具体的には、機能識別判定部55は、図20で示されるプロファイル情報中のユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONかOFFかを判定する。本実施の形態では、機能識別判定部55は、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグについて判定を行っているが、ダウンロードされたソフトウェアが、このソフトウェアの外部データを参照する機能を有するかどうかを判定できればよい。
In
また、本実施の形態では、機能識別判定部55が、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONであるか否かの判定を行っているが、設定部67は、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとのONかOFFかの判定により危険度を可変してもよい。例えば、設定部67は、上記機能が両方ともOFFの場合には危険度を1に、どちらか一方のみONの場合には危険度を1.5に設定する。
In this embodiment, the function
ステップ65では、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとの両方がONである場合(ステップ64でYES)、設定部67は、危険度を2に設定する。
In
ステップ66では、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとの少なくとも一方がOFFである場合(ステップ64でNO)、設定部67は、危険度を1に設定する。その後、ダウンロード処理は終了する。
In
これにより、ネイティブソフトと、例えばJava(登録商標)ソフトのような高級言語によりコーディングされたソフトとが、混在する環境においても、ネイティブソフトを識別することで、さらに余計なセキュリティチェックに要する演算を減らすことができるとともに、より効率の良いセキュリティシステムを備えることができる。 As a result, even in an environment where native software and software coded in a high-level language such as Java (registered trademark) software are mixed, by identifying the native software, operations required for extra security checks can be performed. It can be reduced and a more efficient security system can be provided.
なお、本実施の形態では移動体通信端末について例示的に説明したが、この移動体通信端末の各構成の動作を実行させるように制御するLSI(Large Scale Integration)等の集積回路であっても構わない。この場合、図25に示すように、集積回路261は、少なくともデータ識別判定部254と機能識別判定部255と設定部259とを制御する。また、図25に示す他の構成要素は、例えば制御部(図示なし)や、他の集積回路が制御を行う。これにより、この集積回路261を有する移動体通信端末251は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
Although the mobile communication terminal has been exemplarily described in the present embodiment, it may be an integrated circuit such as an LSI (Large Scale Integration) that controls the operation of each component of the mobile communication terminal. I do not care. In this case, as illustrated in FIG. 25, the integrated circuit 261 controls at least the data
また、プログラムについても上記集積回路261の場合と同様であり、少なくともデータ識別判定部254と機能識別判定部255と設定部259とを制御する様に記述される。このプログラムを有する移動体通信端末251は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
The program is the same as that of the integrated circuit 261, and is described so as to control at least the data
なお、本実施の形態では、移動体通信端末について記載したが、この移動体通信端末の構成要素が行う動作による移動体通信方法であっても良い。この場合、少なくともデータ識別判定部254と機能識別判定部255と設定部256との動作による移動体通信方法であれば良い。これにより、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
In the present embodiment, the mobile communication terminal is described. However, a mobile communication method based on operations performed by components of the mobile communication terminal may be used. In this case, any mobile communication method based on operations of at least the data
(実施の形態2)
図7から図9までを用いて説明する本実施の形態2は、ダウンロードしたソフトウェアを起動する際に、他のデータを参照する機能が動作するか否かの結果に基づき、ダウンロードしたソフトウェアの危険度を決定する移動体通信端末に関するものである。
(Embodiment 2)
The second embodiment described with reference to FIGS. 7 to 9 is based on the result of whether or not a function that refers to other data operates when the downloaded software is activated. The present invention relates to a mobile communication terminal that determines a degree.
図7は、本実施の形態に係る移動体通信端末71の構成図である。移動体通信端末71としては、車載用通信装置、PDA、携帯電話等があり、ソフトウェアのデータを受信することができる機能を有した電子機器が該当する。
FIG. 7 is a configuration diagram of the
以下、図7の本実施の形態における移動体通信端末71について説明する。
Hereinafter,
図7の基本構成は、図1の移動体通信端末1と同様であるため、重複した説明は省略し、相違する構成について、以下詳述する。図7の移動体通信端末71の構成と図1の移動体通信端末1の構成とで相違する構成は、機能動作判定部79である。
The basic configuration of FIG. 7 is the same as that of the
すでに、機能識別判定部75は、これらユーザデータアクセス機能とネットワーク機能とが機能しないと判定しているが、これに対して機能動作判定部79は、ユーザデータアクセス機能とネットワーク機能とが実際に起動しないか否かを判定する。具体的には、ユーザデータアクセス機能やネットワーク機能は、動作をする際には、特定のI/F(インターフェイス)を使用している。そして、これらのI/Fは、特定のライブラリにより提供されており、単一的に決定される。したがって、機能動作判定部79は、特定のライブラリが、実際に使用されているか、いないか検知することで、ユーザデータアクセス機能とネットワーク機能とが実際に起動しているか否かを判定する。また、これ以外の方法により、検知しても構わない。ここで、上記I/F(インターフェイス)は、プログラム間でデータをやり取りする手順や形式を定めたものである。特に、OS(Operating System:オペレーティング・システム)やコンポーネント(部品化されたソフトウェア)の機能を外部から呼び出して利用するための規約をAPI(Application Program Interface:アプリケーション・プログラム・インターフェース)という。
The function
危険度は、機能動作判定部79の判定結果を基に算出され、危険度管理部76は、ソフトウェアとそのソフトウェアの危険度との対応を記憶する。実行部78は、ソフトフェア実行時に、危険度管理部76から、実行されるソフトウェアに対応する危険度を参照し、実行されるソフトウェアの危険度を表示部(図示なし)に提示する。また、上記移動体通信端末71が有する各構成部は、制御部(図示なし)により最適に制御されている。
The risk level is calculated based on the determination result of the functional
次に、図8と図9とは、本実施の形態に記載の移動体通信端末の危険度を設定する動作のフロー図である。ソフトウェアを実行する処理は、図3と同じであるため、重複した説明は省略し、ここでは、本実施の形態の特徴であるダウンロード処理を説明する。なお、ここで記載するダウンロード処理は、あくまでも一例示に過ぎず、実施の形態1のダウンロード処理の中で記載のような代替方法等が用いられても良い。 Next, FIG. 8 and FIG. 9 are flowcharts of operations for setting the risk level of the mobile communication terminal described in the present embodiment. Since the process for executing the software is the same as that in FIG. 3, the redundant description is omitted, and here, the download process that is a feature of the present embodiment will be described. The download process described here is merely an example, and an alternative method as described in the download process of the first embodiment may be used.
移動体通信端末のユーザは、図20に示す管理サイトの値がOであるダウンロードサイトからapplicationソフトウェアのダウンロードをしている。 The user of the mobile communication terminal downloads the application software from the download site whose management site value is O shown in FIG.
ステップ80では、分離部73は、ダウンロードしたソフトウェアのプロファイルを示すプロファイル情報を、ダウンロードしたソフトウェアから抽出する。
In
ステップ81では、データ識別判定部74は、上記ステップ80において分離部73が抽出したプロファイル情報の中の管理サイトの値のOを、信頼がおけるサイトであるか否かを判定する。
In step 81, the data
ステップ82では、上記データ識別判定部74が、管理サイトの値のOが信頼おけるサイトであると判定した場合(ステップ81でYES)であり、設定部86は、危険度を0に設定する。
In
ステップ83では、上記データ識別判定部74が、サイトOを信頼おけるサイトでないと判定した(ステップ81でNO)場合であり、機能識別判定部75は、プロファイル情報中のユーザデータアクセス機能とネットワーク機能とが、有効か否かを判定する。具体的には、機能識別判定部75は、図20で示されるプロファイル情報中のユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONかOFFかを判定する。
In step 83, the data
ステップ84では、設定部86は、上記ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとがONであるとき(ステップ83でYESの場合)、危険度を2に設定する。
In step 84, the setting
ステップ85では、機能動作判定部79は、上記ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとの少なくとも一方がOFFである場合(ステップ83でNO)、上記ユーザデータアクセス機能とネットワーク機能が、実際に動作しているか否かを判定する。
In
この機能チェックについては、図9を用いて説明する。 This function check will be described with reference to FIG.
ステップ90では、機能動作判定部79は、ユーザデータアクセス機能とネットワーク機能が動作するか否かを判定する。
In step 90, the functional
ステップ91では、ユーザデータアクセス機能とネットワーク機能とが動作しないと判定された場合(ステップ90でNO)であり、設定部86は、危険度を1に設定する。
In
ステップ92では、上記ユーザデータアクセス機能とネットワーク機能とが動作すると判定された場合(ステップ90でYES)であり、設定部86は、危険度を3に設定する。
In step 92, when it is determined that the user data access function and the network function operate (YES in step 90), the setting
図20に示すように、設定部86は、サイトOのapplicationソフトウェアを、ネットワーク機能とユーザデータアクセス機能とがOFFであるため、ステップ85で機能チェックがなされ、さらに、ユーザデータアクセス機能とネットワーク機能とが動作しないと判定された場合、危険度を1に設定する。また、設定部86は、ユーザデータアクセス機能とネットワーク機能が動作すると判定された場合、危険度を3に設定する。
As shown in FIG. 20, since the network function and the user data access function are OFF for the application software at site O, the setting
なお、本実施の形態で用いている危険度は、あくまで例示であり、この危険度の値に制限されることはない。例えば、プロファイル情報では、ユーザデータアクセス機能を示すフラグとネットワーク機能を示すフラグとの両方がOFFであるのに関わらず、これらの機能が、実際は動作するような場合もある。このように、プロファイル情報と、ソフトウェアの実際の動作とが異なっている場合は、ソフトウェア提供者に相当の悪意があるとみなすことができる。そのため、このような場合は危険度を100に設定するというようにしても良い。 The risk level used in the present embodiment is merely an example, and is not limited to this risk level value. For example, in the profile information, these functions may actually operate regardless of whether both the flag indicating the user data access function and the flag indicating the network function are OFF. As described above, when the profile information is different from the actual operation of the software, it can be considered that the software provider has considerable malicious intent. Therefore, in such a case, the degree of danger may be set to 100.
以上のように、実施の形態2に記載する移動体通信端末では、ダウンロードしたソフトウェアの危険度は、ダウンロードしたソフトウェアの起動時に他のデータを参照する機能が動作するか否かの結果に基づいて決定される。これにより、セキュリティチェックの演算量を減少させることに加え、よりダウンロードしたソフトウェアの危険度に対する信頼性を高めることができる。 As described above, in the mobile communication terminal described in the second embodiment, the degree of risk of the downloaded software is based on whether or not a function that refers to other data operates when the downloaded software is activated. It is determined. Thereby, in addition to reducing the calculation amount of the security check, it is possible to increase the reliability of the risk level of the downloaded software.
なお、本実施の形態では移動体通信端末について説明したが、この移動体通信端末の各構成の動作を実行させるように制御するLSI(Large Scale Integration:集積回路)等の集積回路であっても良い。この場合、集積回路は、少なくとも図25に示す、データ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79を制御する。図25に示す他の構成要素に関しては、例えば制御部(図示なし)や、他の集積回路が制御を行う。これにより、移動体通信端末は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
Although the mobile communication terminal has been described in the present embodiment, it may be an integrated circuit such as an LSI (Large Scale Integration) that controls the operation of each component of the mobile communication terminal. good. In this case, the integrated circuit controls the functional
また、プログラムについても上記集積回路の場合と同様であり、少なくともデータ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79を制御する様に記述される。このプログラムを有する移動体通信端末251は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
The program is the same as in the case of the integrated circuit, and at least the data
なお、本実施の形態では、移動体通信端末について記載したが、この移動体通信端末の構成要素が行う動作による移動体通信方法であっても良い。この場合、少なくともデータ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79との動作による移動体通信方法であれば良い。これにより、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
In the present embodiment, the mobile communication terminal is described. However, a mobile communication method based on operations performed by components of the mobile communication terminal may be used. In this case, any mobile communication method based on the operation of the functional
(実施の形態3)
図10から図12までを用いて説明する本実施の形態3は、ダウンロードしたソフトウェアを起動する際に、このソフトウェアの起動をするか否かを、決定部が、所定の条件に基づいて決定する移動体通信端末に関するものである。
(Embodiment 3)
In the third embodiment, which will be described with reference to FIGS. 10 to 12, when the downloaded software is activated, the determination unit determines whether to activate the software based on a predetermined condition. The present invention relates to a mobile communication terminal.
図10は、本実施の形態に係る移動体通信端末101の構成図である。移動体通信端末101としては、車載用通信装置、PDA、携帯電話等があり、ソフトウェアのデータをサーバから受信することができる機能を有した電子機器が該当する。以下、図10にかかる移動体通信端末101について説明する。基本的な構成は、図1の移動体通信端末1と同様であるため、重複した説明は省略し、相違する構成のみについて、以下詳述する。
FIG. 10 is a configuration diagram of
移動体通信端末101は、ソフトウェアを実行するか否かを決定する決定部110を有する。決定部110は、危険度管理部106に記憶されている危険度に基づいてソフトウェアを実行するか否かを決定する。これにより、決定部110は、ユーザがある一定の危険度を有するソフトウェアを実行するのを禁止する。
The
次に、本実施の形態に記載の移動体通信端末のソフトウェア作動処理について図12を用いて説明する。ダウンロード等の処理は、上記実施の形態1または実施の形態2における処理と同じであるため重複した説明は省略し、ここでは、ソフトウェア作動処理のみについて説明する。 Next, the software operation process of the mobile communication terminal described in this embodiment will be described with reference to FIG. Since the processing such as downloading is the same as the processing in the first embodiment or the second embodiment, the redundant description will be omitted, and only the software operation processing will be described here.
以下、図12を用いてソフトウェア作動処理を説明する。図12は、ダウンロード処理終了後、ユーザがソフトウェアを作動させる場合のソフトウェア作動処理のフローである。ユーザがデータ記憶部107に記憶している管理サイトの値がAであるダウンロードサイトのapplicationソフトウェアを実行しようとするとき、実行部108は、管理サイトの値がAのapplicationソフトウェアのIDである0000bを参照する。
Hereinafter, the software operation process will be described with reference to FIG. FIG. 12 is a flow of the software operation process when the user operates the software after the download process is completed. When the user tries to execute the application software of the download site whose management site value is A stored in the
ステップ120では、実行部108は、図21に示すように危険度管理部106からapplicationソフトウェアのIDである0000bに対応する危険度を参照する。
In
ステップ121では、実行部108は、ステップ120で参照した管理サイトの値がAであるダウンロードサイトからのapplicationソフトウェアの危険度の値(この場合、危険度1)を表示部(図示せず)に提示し、表示部は、ユーザに危険度1を提示する。
In
ステップ122では、決定部110は、表示部により提示された危険度の値(この場合危険度1)に基づき、管理サイトの値がAであるダウンロードサイトからのapplicationソフトウェアを実行するか否かを決定する。決定方法については、危険度が3であれば、そのソフトウェアを実行しないという風にしても良いし、危険度が少しでもあるものは、実行しないという風にしても良い。
In
ステップ123では、ユーザが、危険度が提示された管理サイトの値がAであるダウンロードサイトからのapplicationソフトウェアを実行するように決定部110により決定された場合(ステップ122でYES)であり、実行部108は、このapplicationソフトウェアを実行する。その後、ソフトウェア実行を終了するとき、又は、ユーザがソフトウェア実行を行わないと決定部110により決定された場合(ステップ122でNO)、ソフトウェアの作動処理を終了する。
In
以上のように、実施の形態3に記載する移動体通信端末では、決定部が、ダウンロードしたソフトウェアの起動を行うか否かを、危険度に基づいて決定する。これにより、確実に、危険なソフトウェアをユーザに実行させることを禁止できる。 As described above, in the mobile communication terminal described in the third embodiment, the determination unit determines whether to start the downloaded software based on the degree of risk. Thus, it is possible to reliably prevent the user from executing dangerous software.
また、図11に示す移動体通信端末111では、作動部(図示なし)にソフトウェアを実行させる危険度の閾値をユーザが決定できる。以下、図11を用いながら説明する。ここで、上記実施の形態1から実施の形態3までに示す構成及び動作処理等で共通する部分の説明は重複するために省略し、差異部分についてのみ説明する。
Moreover, in the
ユーザにより予め入力された危険度の閾値は、記憶部120に記憶される。ユーザは、危険度の閾値として、1を入力する。その後、ソフトウェアを作動させるときになって決定部121は、記憶部120の情報に基づいて実行部118がソフトウェアを実行するか否かを決定する。ユーザにより危険度の閾値は、1に設定されているため、実行しようとするソフトウェアの危険度が1以上であれば、そのソフトウェアの実行を行わない。このときのソフトウェア作動処理は、図12のフローと同様であるため省略する。
The threshold value of the risk level input in advance by the user is stored in the
以上の構成により、ある程度の安全性とある程度のソフトウェア実行性とをユーザが決定することができる柔軟なソフトウェア実行処理を行うことができる。 With the above configuration, a flexible software execution process that allows the user to determine a certain degree of safety and a certain degree of software executability can be performed.
なお、本実施の形態では移動体通信端末について説明したが、この移動体通信端末の各構成の動作を実行させるように制御するLSI(Large Scale Integration:集積回路)等の集積回路であっても良い。この場合、集積回路は、少なくとも図25に示す、データ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79を制御する。図25に示す他の構成要素に関しては、例えば制御部(図示なし)や、他の集積回路が制御を行う。これにより、移動体通信端末は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
Although the mobile communication terminal has been described in the present embodiment, it may be an integrated circuit such as an LSI (Large Scale Integration) that controls the operation of each component of the mobile communication terminal. good. In this case, the integrated circuit controls the functional
また、プログラムについても上記集積回路の場合と同様であり、少なくともデータ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79を制御する様に記述される。このプログラムを有する移動体通信端末251は、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
The program is the same as in the case of the integrated circuit, and at least the data
なお、本実施の形態では、移動体通信端末について記載したが、この移動体通信端末の構成要素が行う動作による移動体通信方法であっても良い。この場合、少なくともデータ識別判定部254と機能識別判定部255と設定部259とに加え、図7に記載の機能動作判定部79との動作による移動体通信方法であれば良い。これにより、上記実施の形態で説明したような動作を行うことができ、上記実施の形態で記載の効果を奏することができる。
In the present embodiment, the mobile communication terminal is described. However, a mobile communication method based on operations performed by components of the mobile communication terminal may be used. In this case, any mobile communication method based on the operation of the functional
(実施の形態4)
図13から図19を用いて説明する本実施の形態4は、危険度管理サーバがダウンロードしたソフトウェアの危険度を管理し、移動体通信端末からの要求により移動体通信端末に対して危険度を通知する移動体通信システムに関するものである。本実施の形態の移動体通信システムについて、図13を用いて説明する。本実施の形態に示す移動体通信システムは、図13に示すように、移動体通信端末131と、危険度管理サーバ130とからなる。
(Embodiment 4)
The fourth embodiment, which will be described with reference to FIGS. 13 to 19, manages the risk level of software downloaded by the risk level management server, and assigns a risk level to the mobile communication terminal in response to a request from the mobile communication terminal. The present invention relates to a mobile communication system to be notified. A mobile communication system according to the present embodiment will be described with reference to FIG. As shown in FIG. 13, the mobile communication system shown in the present embodiment includes a
移動体通信端末131は、ダウンロードサーバ132からソフトウェアをダウンロードする際、危険度管理サーバ130と情報の授受をすることでダウンロードするソフトウェアのセキュリティチェックを行うことができる。
When the
以下、それぞれの構成要素に関して、具体的に説明する。まず、危険度管理サーバ130について、図14を用いながら説明する。 Hereinafter, each component will be specifically described. First, the risk management server 130 will be described with reference to FIG.
危険度管理サーバ130は、移動体通信端末131からのソフトウェア使用情報を受信する受信部141と、そのソフトウェア使用情報が不具合情報を含んでいるかを判定する判定部142と、判定部142の判定結果により危険度を更新する危険度更新部143と、危険度を設定する設定部147と、危険度を管理する危険度管理部144と、危険度に基づく情報を生成する情報生成部145と、情報生成部145により生成された情報を移動体通信端末131へ送信する送信部146とを有する。
The risk management server 130 includes a reception unit 141 that receives software usage information from the
次に、移動体通信端末131について、図15を用いながら説明する。移動体通信端末131は、ダウンロードサーバ132からダウンロードするソフトウェアを受信する受信部151と、受信したソフトウェアを保存するデータ記憶部155と、ソフトウェアのデータと、データに付随するプロファイル情報とを分離する分離部152と、ソフトウェア使用情報を送信、又は、危険度情報を危険度管理サーバから受信する危険度情報送受信部153と、危険度情報送受信部153で受信した危険度を管理する危険度管理部154と、実行しようとするソフトの危険度を表示部(図示なし)に表示しようとする実行部156とを有する。
Next, the
以上の構成を有する移動体通信端末の動作について、図16から図19を用いて説明する。図16は、ユーザaがダウンロードしたソフトウェアを作動する際のフローである。 The operation of the mobile communication terminal having the above configuration will be described with reference to FIGS. FIG. 16 is a flow when the user a operates the downloaded software.
まず、ステップ160では、ユーザaは、ダウンロードサーバ132から図20に示すID0000xのMiddlewareをダウンロードする。
First, in
その後、ステップ161では、ダウンロードしたMiddlewareを実行する。
Thereafter, in
ステップ162では、ユーザaが実行しているMiddlewareに不具合があるか否かをチェックする。ここで、不具合とは、ソフトウェアを実行したときに、移動体通信端末のデータが壊れること、個人情報を他のサイトへ送信すること、移動体通信端末が操作を受け付けなくなるようなフリーズ状態になること等の、ユーザにとって不利益となるような事である。また、ソフトウェアが不具合を起こしたというソフトの不具合情報は、データ記憶部155にソフトウェアのデータと共に記憶しておく。しかしながら、これに限られることなく他に記憶部を設けて、そこに記憶しておいても良い。
In step 162, it is checked whether or not there is a defect in the middleware executed by the user a. Here, the failure means that when the software is executed, the data of the mobile communication terminal is broken, the personal information is transmitted to another site, or the mobile communication terminal is in a freeze state that does not accept the operation. This is a disadvantage for the user. Also, software defect information indicating that the software has failed is stored in the
ステップ163では、実行ソフトウェアに不具合が起きた場合、危険度管理サーバ130へソフトウェアの不具合情報を送信する(ステップ162でYESの場合)。その後、ソフトウェア作動処理を終了する。さらに、図16のステップ163において、危険度管理サーバ130は、移動体通信端末131から送出されたソフトの不具合情報を受信した場合、移動体通信端末131から送出された不具合情報を有するソフトウェアの危険度を更新する。
In step 163, if a problem occurs in the execution software, software defect information is transmitted to the risk management server 130 (in the case of YES in step 162). Thereafter, the software operation process is terminated. Further, in step 163 in FIG. 16, when the risk management server 130 receives software defect information sent from the
この危険度管理サーバ130によるソフトウェアの危険度の更新処理について図17を用いて説明する。図17は、危険度管理サーバ130による危険度の更新処理のフローである。 Software risk update processing by the risk management server 130 will be described with reference to FIG. FIG. 17 is a flowchart of risk update processing by the risk management server 130.
ステップ170では、受信部141は、移動体通信端末131からソフトウェア使用情報を受信する。ここで、ソフトウェア使用情報とは、例えば、ソフトウェアに不具合がある場合は、「―1」、ソフトウェアに不具合が無い場合は、「1」とする情報が設定される。また、上記形式に限らず、テキスト形式で移動体通信端末131から送出さられた不具合の情報を、危険度管理サーバが保存に適した形式に加工してもよい。また、ソフトウェア使用情報は、ユーザaがそのソフトウェアを一回実行したあと送信してもよい。また、危険度の判定精度をさらに高めるため、所定の期間実行した後、ソフトウェア使用情報を送信するようにしてもよい。
In step 170, the receiving unit 141 receives software usage information from the
ステップ171では、ソフトウェア使用情報がある場合(ステップ170でYES)には、判定部142は、このソフトウェア使用情報に不具合情報が含まれているか否かを判定する。
In step 171, if there is software usage information (YES in step 170), the
ステップ172では、設定部147は、ソフトウェア使用情報に不具合情報が無い場合(ステップ171でNO)には、危険度に加算する値を―1に設定する。たとえば、管理サイトの値がCであるサイトからダウンロードしたMiddlewareのソフトウェア使用情報に不具合情報がふくまれていなければ、危険度に加算する値をー1に設定する。
In
ステップ173では、設定部147は、ソフトウェア使用情報に不具合情報が含まれている場合(ステップ171でYES)には、危険度に加算する値を1に設定する。たとえば、管理サイトの値がCであるサイトからダウンロードしたMiddlewareのソフトウェア使用情報に不具合情報がふくまれていれば、設定部147は、危険度に加算する値を1に設定する。 In step 173, the setting unit 147 sets a value to be added to the risk level to 1 when the software usage information includes defect information (YES in step 171). For example, if the failure information is included in the software usage information of the middleware downloaded from the site having the management site value C, the setting unit 147 sets the value to be added to the risk level to 1.
ステップ174では、上記加算する危険度を加算値分だけインクリメントする。たとえば、管理サイトの値がCであるサイトからダウンロードしたMiddlewareの危険度が5である場合、ソフトウェア使用情報に不具合情報がふくまれていなければ、設定部147は、危険度に加算する値をー1に設定して、危険度を4とする。この後、他のユーザbが、サイトCからMiddlewareをダウンロードする場合、ユーザbは、ダウンロードしたソフトウェアの危険度について、危険度管理サーバ130に問い合わせることができる。これにより、ユーザbは、管理サイトの値がCであるサイトからダウンロードしたMiddlewareの危険度を知ることができる。 In step 174, the risk level to be added is incremented by the added value. For example, if the risk level of the middleware downloaded from a site whose management site value is C is 5, and the software usage information does not include defect information, the setting unit 147 sets a value to be added to the risk level. Set to 1 and set the risk level to 4. Thereafter, when another user b downloads the Middleware from the site C, the user b can inquire the risk management server 130 about the risk of the downloaded software. As a result, the user b can know the danger level of the middleware downloaded from the site whose management site value is C.
以下、ユーザbが危険度管理サーバ130に危険度を問い合わせるフローについて、図18を用いて説明する。図18は、危険度管理サーバ130による危険度の提示処理のフローである。 Hereinafter, a flow in which the user b inquires the risk management server 130 about the risk will be described with reference to FIG. FIG. 18 is a flowchart of the risk presentation process by the risk management server 130.
ステップ180では、受信部141は、ユーザbの移動体通信端末から危険度情報の問い合わせを受信する。 In step 180, the reception unit 141 receives an inquiry about the risk information from the mobile communication terminal of the user b.
ステップ181では、受信部141は、移動体通信端末からの危険度情報の問い合わせを受信している場合(ステップ180でYES)には、ユーザbから問い合わせられたソフトウェアの危険度が、危険度管理部144に記憶されているかがチェックされる。
In step 181, if the reception unit 141 has received an inquiry about the degree of risk information from the mobile communication terminal (YES in step 180), the degree of risk of the software inquired from the user b is the risk management. It is checked whether it is stored in the
ステップ182では、問い合わせられたソフトウェアの危険度が危険度管理部144に無い場合(ステップ181でNO)には、その旨をユーザbに送信する。
In
ステップ183では、問い合わせられたソフトウェアの危険度が危険度管理部144にある場合(ステップ181でYES)には、危険度管理部144に記憶されている危険度テーブルを参照する。危険度テーブルに関する例は、図21に示すようになっている。
In step 183, when the risk level of the inquired software is in the risk level management unit 144 (YES in step 181), the risk level table stored in the risk
ステップ184では、ステップ183で参照した管理サイトの値がCであるサイトからダウンロードするMiddlewareの危険度の値(この場合、危険度1)をユーザbに対して送信部146から送信する。これにより、ユーザbは、管理サイトの値がCであるサイトからダウンロードするMiddlewareの危険度を知ることができる。
In
以上のように、移動体通信端末131と危険度管理サーバ130とのデータのやり取りにより、ダウンロードするソフトウェアの危険度を管理することができる。
As described above, the risk of the software to be downloaded can be managed by exchanging data between the
上記移動体通信システムにより管理されている危険度を基にユーザbが管理サイトの値がCであるサイトからMiddlewareをダウンロードし、実行するまでの一連の動作について、図19を用いて説明する。 A series of operations until the user b downloads Middleware from a site whose management site value is C and executes it based on the degree of risk managed by the mobile communication system will be described with reference to FIG.
ステップ190では、ユーザbは、管理サイトの値がCであるサイトからMiddlewareをダウンロードする。
In
ステップ191では、ユーザbは、管理サイトの値がCであるサイトのMiddlewareに関する危険度情報があるか否かを危険度管理サーバ130に問い合わせる。
In
ステップ192では、危険度情報送受信部153は、問い合わせ結果を受信する。
In
ステップ193では、問い合わせの結果、危険度情報がある場合、その危険度を表示部(図示なし)に表示する。問い合わせの結果、危険度情報が無い場合、その旨を表示部に表示する。
In
ステップ194では、危険度の表示結果、ユーザbは、ソフトウェアを実行するか否かを判断する。
In
ステップ195では、ユーザbがソフトウェアを実行する場合(ステップ194でYES)には、制御部(図示なし)は、ソフトウェアの実行を行う。
In
以上の構成により、外部データベースによりダウンロードするソフトウェアの危険度を管理し、移動体通信端末の要求により危険度を移動体通信端末に通知する。 With the above configuration, the risk level of the software to be downloaded is managed by the external database, and the risk level is notified to the mobile communication terminal at the request of the mobile communication terminal.
これにより、処理能力が低く、電源容量に制限がある等の資源に制限のある移動体通信端末においてもセキュリティチェックの演算量を減らすことができる。 As a result, the amount of security check operations can be reduced even in mobile communication terminals with limited resources such as low processing capacity and limited power supply capacity.
なお、本実施の形態1から実施の形態4までに記載の発明においては、図22に示すように、危険度をユーザに対して光で知らせることも可能である。例えば、現在実行しているソフトウェアの危険度が高い場合には、赤いLEDを点灯させ、危険度が低い場合には、青い光のLEDを点灯させることもできる。危険度が高いほど、赤みの強い色を点灯させ、危険度が低いほど、青みの強い色を点灯させることができる。 In the inventions described in the first to fourth embodiments, it is possible to notify the user of the degree of danger by light as shown in FIG. For example, when the risk level of the currently executed software is high, a red LED can be turned on, and when the risk level is low, a blue light LED can be turned on. The higher the degree of danger, the stronger the red color can be lit, and the lower the degree of danger, the more blue the color can be lit.
また、図23に示すように、危険度メータを設け、現在実行しているソフトウェアの危険度を視覚で認知できるように表示することもできる。これにより、危険度が高いにもかかわらず、間違ってユーザが実行した場合でも、ユーザは、現在実行しているソフトウェアの危険度を知ることができ、ソフトウェアの実行可否について再判断を行うこともできる。 Further, as shown in FIG. 23, a danger meter may be provided to display the danger degree of the currently executed software so that it can be visually recognized. As a result, even if the risk is high, even if the user executes it by mistake, the user can know the risk level of the software currently being executed, and can make a re-determination as to whether or not the software can be executed. it can.
また、図24に示すように、危険度管理部246に記憶する危険度テーブルを、着脱可能な外部メモリカード等の外部記憶手段に記憶させることもできる。
Further, as shown in FIG. 24, the risk level table stored in the risk
これにより、危険度の更新が簡便になり、処理能力が低く、電源容量に制限がある等の資源の限られた移動体通信端末においてもセキュリティチェックの演算による負荷を軽減することができる。 This makes it easy to update the degree of risk, reduces the load caused by the security check calculation even in mobile communication terminals with limited resources such as low processing capacity and limited power supply capacity.
なお、上記実施の形態1から実施の形態4までに示す本願発明の移動体通信端末の構成は、一例であり、本発明はかかる上記実施の形態に限定されるものではなく、本発明の範囲を逸脱することなく種々の変形が可能である。 The configuration of the mobile communication terminal of the present invention shown in the first to fourth embodiments is merely an example, and the present invention is not limited to the above-described embodiments, and the scope of the present invention. Various modifications are possible without departing from the above.
本発明によって、セキュリティチェックの演算量を減らすことができる通信端末を提供できる。 According to the present invention, it is possible to provide a communication terminal capable of reducing the amount of security check calculation.
1、51、71 移動体通信端末
2、52、72 受信部
3、53、73 分離部
4、54、74 データ識別判定部
5、55、75 機能識別判定部
6、56、76 危険度管理部
7、57、77 データ記憶部
8、58、78 実行部
10、68、87 内部データ記憶部
1, 51, 71
Claims (18)
前記所定データと、前記所定データが有効なデータか否かを識別するデータ識別子と、前記参照機能が有効か否かを示す機能識別子と、を受信する受信部と、
前記所定データが有効なデータであるか否かを前記データ識別子により判定するデータ識別判定部と、
前記所定データが有効なデータでないと前記データ識別判定部により判定されるとき、前記参照機能が有効であるか否かを前記機能識別子により判定する機能識別判定部と、
内部データが記憶される内部データ記憶部と、
前記機能識別判定部の判定結果に基づき、前記通信端末の外部から前記内部データが参照される可能性をデータ情報として設定する設定部と、
を備えることを特徴とする移動体通信端末。 In a communication terminal that can refer to the other data by a reference function that refers to other data that is a function of the predetermined data,
A receiving unit that receives the predetermined data, a data identifier that identifies whether the predetermined data is valid data, and a function identifier that indicates whether the reference function is valid;
A data identification determination unit for determining whether or not the predetermined data is valid data by the data identifier;
When the data identification determination unit determines that the predetermined data is not valid data, a function identification determination unit that determines whether or not the reference function is valid based on the function identifier;
An internal data storage unit for storing internal data;
Based on the determination result of the function identification determination unit, a setting unit that sets the possibility that the internal data is referred to from the outside of the communication terminal as data information;
A mobile communication terminal comprising:
前記所定インターフェイス機能が記述されているライブラリデータが参照されないと前記機能動作判定部により判定されるとき、前記設定部が前記データ情報を第4のデータ情報に設定することを特徴とする請求項7記載の移動体通信端末。 When the function operation determining unit determines that the library data describing the predetermined interface function is referred to, the setting unit sets the data information to third data information,
8. The setting unit sets the data information to fourth data information when the functional operation determination unit determines that the library data describing the predetermined interface function is not referred to. The mobile communication terminal described.
前記所定データがバイナリデータであると前記データ判定部により判定されるとき、前記データ情報を提示する提示部と、
を備えることを特徴とする、請求項1から請求項11記載までのいずれかに記載の移動体通信端末。 Furthermore, a data determination unit that determines whether the predetermined data is binary data;
A presentation unit that presents the data information when the data determination unit determines that the predetermined data is binary data;
The mobile communication terminal according to any one of claims 1 to 11, further comprising:
前記データ情報が、所定値を満たすか否かに基づいて前記実行部を実行させるか否かを決定する決定部と、
を備えることを特徴とする、請求項1から請求項12までのいずれかに記載の移動体通信端末。 An execution unit for executing the predetermined data;
A determination unit that determines whether to execute the execution unit based on whether the data information satisfies a predetermined value;
The mobile communication terminal according to any one of claims 1 to 12, further comprising:
前記前記データ情報が、前記信号に基づく所定値を満たすか否かに基づいて前記実行部を実行させるか否かを前記決定部により決定することを特徴とする、請求項13記載の移動体通信端末。 A storage unit for storing a signal for determining the predetermined value;
The mobile communication according to claim 13, wherein the determination unit determines whether to execute the execution unit based on whether the data information satisfies a predetermined value based on the signal. Terminal.
前記所定データと、前記所定データが有効なデータか否かを識別するデータ識別子と、前記参照機能が有効か否かを示す機能識別子と、に基づいて、
前記所定データが有効なデータであるか否かを前記データ識別子により判定するデータ識別判定ステップと、
前記所定データが有効なデータでないと前記データ識別判定部により判定されるとき、前記参照機能が有効であるか否かを前記機能識別子により判定する機能識別判定ステップと、
前記機能識別判定部の判定結果に基づき、前記通信端末の外部から内部データに記憶される内部データが参照される可能性をデータ情報として設定する設定ステップと、
からなることを特徴とする移動体通信方法。 In the mobile communication method capable of referring to the other data by a reference function that refers to other data that is a function of the predetermined data,
Based on the predetermined data, a data identifier that identifies whether the predetermined data is valid data, and a function identifier that indicates whether the reference function is valid,
A data identification determination step for determining by the data identifier whether the predetermined data is valid data;
A function identification determination step for determining whether or not the reference function is valid by the function identifier when the data identification determination unit determines that the predetermined data is not valid data;
A setting step for setting, as data information, the possibility of referring to internal data stored in internal data from the outside of the communication terminal based on the determination result of the function identification determination unit;
A mobile communication method comprising:
前記所定データと、前記所定データが有効なデータか否かを識別するデータ識別子と、前記参照機能が有効か否かを示す機能識別子と、に基づいて
前記所定データが有効なデータであるか否かを前記データ識別子により判定するデータ識別判定ステップと、
前記所定データが有効なデータでないと前記データ識別判定部により判定されるとき、前記参照機能が有効であるか否かを前記機能識別子により判定する機能識別判定ステップと、
前記機能識別判定部の判定結果に基づき、前記通信端末の外部から内部データに記憶される内部データが参照される可能性をデータ情報として設定する設定ステップと、
を実行させることを特徴とする移動体通信プログラム。 In a communication terminal program that executes referring to the other data by a reference function that refers to other data that is a function of the predetermined data,
Whether the predetermined data is valid data based on the predetermined data, a data identifier that identifies whether the predetermined data is valid data, and a function identifier that indicates whether the reference function is valid A data identification determination step for determining whether or not by the data identifier;
A function identification determination step for determining whether or not the reference function is valid by the function identifier when the data identification determination unit determines that the predetermined data is not valid data;
A setting step for setting, as data information, the possibility of referring to internal data stored in internal data from the outside of the communication terminal based on the determination result of the function identification determination unit;
A mobile communication program characterized in that the program is executed.
前記所定データと、前記所定データが有効なデータか否かを識別するデータ識別子と、前記参照機能が有効か否かを示す機能識別子と、に基づいて、
前記所定データが有効なデータであるか否かを前記データ識別子により判定するデータ識別判定動作と、
前記所定データが有効なデータでないと前記データ識別判定部により判定されるとき、前記参照機能が有効であるか否かを前記機能識別子により判定する機能識別判定動作と、
前記機能識別判定部の判定結果に基づき、前記通信端末の外部から内部データ記憶部に記憶される内部データが参照される可能性をデータ情報として設定する設定動作と、
を実行させることを特徴とする集積回路。 In a semiconductor element that performs an operation of referring to the other data by a reference function that refers to other data that is a function of the predetermined data,
Based on the predetermined data, a data identifier that identifies whether the predetermined data is valid data, and a function identifier that indicates whether the reference function is valid,
A data identification determination operation for determining whether or not the predetermined data is valid data by the data identifier;
When the data identification determination unit determines that the predetermined data is not valid data, a function identification determination operation for determining whether or not the reference function is valid based on the function identifier;
Based on the determination result of the function identification determination unit, a setting operation for setting, as data information, the possibility of referring to internal data stored in an internal data storage unit from the outside of the communication terminal;
An integrated circuit characterized in that
前記所定データ情報に基づく危険度と、前記所定データとの対応が記憶された危険度記憶部と、
第2の通信端末が要求する所定データの危険度を、前記第2の通信端末に送信する送信部と、
を備えることを特徴とする、移動体通信システム。 A receiving unit that receives predetermined data information that is information related to predetermined data from the first communication terminal;
A risk storage unit storing a correspondence between the risk based on the predetermined data information and the predetermined data;
A transmission unit that transmits the degree of risk of the predetermined data requested by the second communication terminal to the second communication terminal;
A mobile communication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006258564A JP2008077548A (en) | 2006-09-25 | 2006-09-25 | Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006258564A JP2008077548A (en) | 2006-09-25 | 2006-09-25 | Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008077548A true JP2008077548A (en) | 2008-04-03 |
Family
ID=39349511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006258564A Pending JP2008077548A (en) | 2006-09-25 | 2006-09-25 | Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008077548A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079906A (en) * | 2008-09-26 | 2010-04-08 | Symantec Corp | Method and apparatus for reducing false detection of malware |
JP2011525662A (en) * | 2008-06-18 | 2011-09-22 | シマンテック コーポレーション | System and method for establishing and monitoring software evaluation |
JP2012532358A (en) * | 2009-07-01 | 2012-12-13 | パナソニック株式会社 | Secure boot method and secure boot device |
-
2006
- 2006-09-25 JP JP2006258564A patent/JP2008077548A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011525662A (en) * | 2008-06-18 | 2011-09-22 | シマンテック コーポレーション | System and method for establishing and monitoring software evaluation |
JP2010079906A (en) * | 2008-09-26 | 2010-04-08 | Symantec Corp | Method and apparatus for reducing false detection of malware |
JP2012532358A (en) * | 2009-07-01 | 2012-12-13 | パナソニック株式会社 | Secure boot method and secure boot device |
US8892862B2 (en) | 2009-07-01 | 2014-11-18 | Panasonic Corporation | Secure boot method for executing a software component including updating a current integrity measurement based on whether the software component is enabled |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7779409B2 (en) | Device-to-device software distribution | |
CN110869907B (en) | A method and terminal for browsing application pages | |
KR101281825B1 (en) | Apparatus and method that enhance security using virtual interface in cloud system | |
KR20130105627A (en) | Reputation checking obtained files | |
WO2017107830A1 (en) | Application installation method, apparatus and electronic device | |
RU2009132388A (en) | AGREEMENT OF DOWNLOAD BETWEEN MULTIPLE DEVICES ABLE TO DOWNLOAD | |
CN111355723B (en) | Single sign-on method, device, equipment and readable storage medium | |
WO2010001198A1 (en) | Service enablement/disablement based on service relationships | |
US9015791B2 (en) | Method of managing web application policy using smart card, and web server and mobile terminal for implementing the same | |
US20120198035A1 (en) | Install system and install method | |
RU2339076C2 (en) | Execution of non-verified programs in radio communication device | |
US7086051B2 (en) | Method and apparatus for just-in-time provisioning application-related information at a communication device | |
JP2008077548A (en) | Mobile communication terminal, mobile communication method, mobile communication program, mobile communication system | |
CN115002548B (en) | Television platform application interface calling method and device, terminal equipment and storage medium | |
EP2869229A1 (en) | Method, device and equipment for installing an application | |
CN105975333A (en) | Method and device for running control of application programs | |
CN111090442A (en) | Application updating method and device and storage medium | |
CN107577532B (en) | Resource allocation method and Related product | |
JP5654669B2 (en) | Real name registration status acquisition method, acquisition device and terminal | |
CN104978214B (en) | A kind of component loading method, device and terminal | |
EP1330096B1 (en) | System and method for transmitting, storing and using data patterns in a mobile communications terminal | |
KR100960505B1 (en) | A method for managing heterogeneous applications in a mobile communication terminal and a mobile communication terminal device using the same | |
KR20040109977A (en) | succeeding method of data in mobile | |
CN117667171A (en) | Application thermal restoration method and device, electronic equipment and storage medium | |
JP2003244065A (en) | Program starting method, server device, terminal device |