JP2002351563A - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム

Info

Publication number
JP2002351563A
JP2002351563A JP2001162578A JP2001162578A JP2002351563A JP 2002351563 A JP2002351563 A JP 2002351563A JP 2001162578 A JP2001162578 A JP 2001162578A JP 2001162578 A JP2001162578 A JP 2001162578A JP 2002351563 A JP2002351563 A JP 2002351563A
Authority
JP
Japan
Prior art keywords
function
program code
information processing
certificate
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001162578A
Other languages
English (en)
Inventor
Koichi Oi
浩一 大井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001162578A priority Critical patent/JP2002351563A/ja
Priority to US10/156,944 priority patent/US20030014661A1/en
Priority to EP02253808A priority patent/EP1262859A3/en
Publication of JP2002351563A publication Critical patent/JP2002351563A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 外部から入力されるような信頼できないソフ
トウェアの実行を安全に行う情報処理装置を提供する。 【解決手段】 高レベルAPIは自分を呼び出したアプ
リケーションが証明書を持っているか否かを判別する
(S401)。証明書を持っている場合、コード103
に含まれている証明書104を検査し(S402)、証
明書104が正しい場合、低レベルAPIを呼び出し
(S412)、要求した機能を実行する。一方、証明書
を持っていない場合、あるいは証明書が正しくない場
合、要求された機能を実行する際の安全度の評価を行う
(S405)。機能を実行しても安全か否かを判別し
(S406)、機能を実行しても安全だと評価された場
合、低レベルAPIの呼び出しを行い(S409)、一
方、安全でないと判断された場合、低レベルAPIを呼
び出さず、エラーを返す(S407)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部から入力され
たソフトウェアを安全に実行する情報処理装置、情報処
理方法およびプログラムに関する。
【0002】
【従来の技術】従来、最初から機器に組み込まれておら
ず、外部から入力されたソフトウェアを実行する情報処
理装置や情報処理システムが提案されている。ソフトウ
ェアを外部から入力する場合、その実行の安全性が問題
となる。
【0003】悪意のあるソフトウェアを間違って実行し
てしまうと、機器の動作不全、あるいは破壊に繋がりか
ねない。そこで、実行前にソフトウェアの安全性をどの
ように確立するかについて各種の提案が行われている。
【0004】例えば、特開平11−320287号公報
では、ダウンロードした実行可能なデータに、第三者の
保証による認証が添付されているか否かを判別し、添付
されていない場合、計算機資源へのアクセスを禁止して
いる。
【0005】また、特開2000−57045号公報で
は、クライアントコードモジュールに備えられた証明書
によって、クライアントの認証および権限の確認を行
い、許可されたメソッドの呼び出しを可能とする許可オ
ブジェクトがサーバからクライアントに渡されるように
なっている。
【0006】さらに、特開平10−83310号公報で
は、認証は第三者による証明によって行われ、アクセス
制御は、プログラムと共に配布されたアクセス制御リス
トを、クライアントシステムが検査することによって行
われている。
【0007】
【発明が解決しようとする課題】しかしながら、上記従
来例では、以下に掲げる点において一層の改善が要望さ
れている。すなわち、クライアントの認証を行うため
に、従来では証明書を用いており、この証明書は確かに
安全性の高い方法であるが、第三者の発行によるもので
あるので、その取得にコストがかかる。また、安全性の
確立は、この第三者に委ねられており、完全に安全であ
るとは言い切れない。
【0008】証明書による認証を採用すると、証明書を
持たないソフトウェアには、最低レベルの権限しか与え
られないことになる。例えば、外部からダウンロードさ
れ、証明書を持たないソフトウェアには、ローカルファ
イルシステムへのアクセスが許されない。
【0009】これに対し、証明書を用いない方法も従来
より提案されているが、それらはパスワード認証や、暗
号化ユーザIDを用いたものであり、より安全性は低く
なり、適用範囲がローカルに限られるという問題があ
る。
【0010】そこで、本発明は、上記問題を解決するも
のであり、外部から入力されるような信頼できないソフ
トウェアの実行を安全に行う情報処理装置、情報処理方
法およびプログラムを提供することを目的とする。
【0011】また、本発明は、機器の動作不全あるいは
破壊を目的とするような悪意のあるプログラムの実行を
防止できる情報処理装置、情報処理方法およびプログラ
ムを提供することを他の目的とする。
【0012】さらに、本発明は、外部から入力されたソ
フトウェアに対し、制約が少ない機器制御に関する権限
を与えることができる情報処理装置、情報処理方法およ
びプログラムを提供することを他の目的とする。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、本発明の情報処理装置は、プログラムコードの実行
にしたがって要求された機能を実行する情報処理装置に
おいて、前記プログラムコードに対する信頼の是非を判
断する信頼判断手段と、前記信頼判断手段が前記プログ
ラムコードを信頼できないと判断した場合、前記プログ
ラムコードが実行しようとする機能の安全度を評価する
安全度評価手段と、前記安全度評価手段が安全であると
評価した場合、前記機能を実行する制御手段とを備えた
ことを特徴とする。
【0014】また、前記制御手段は、前記機能を実行す
る第1の制御手段と、前記第1の制御手段を起動する第
2の制御手段とを備え、前記信頼できないプログラムコ
ードを実行している時に前記第1の制御手段が前記第2
の制御手段から起動された場合、前記第1の制御手段は
前記機能を実行することを特徴とする。
【0015】さらに、前記信頼できないプログラムコー
ドを実行している時に前記第1の制御手段が前記第2の
制御手段から起動された場合、前記第1の制御手段は前
記機能を実行すると共に、前記第2の制御手段は、前記
第1の制御手段を起動した際、前記安全度評価手段が前
記安全度を評価するための情報を更新することを特徴と
する。
【0016】また、前記信頼判断手段は、前記プログラ
ムコードの作成者を示す証明書の有無、および前記機能
の実行が前記作成者に許可されているか否かを基に、判
断することを特徴とする。
【0017】さらに、前記信頼判断手段は、前記プログ
ラムコードが外部から入力されたプログラムコードであ
る場合、信頼できないと判断することを特徴とする。
【0018】また、前記信頼判断手段は、前記プログラ
ムコードがJava(登録商標)言語で記述されている
場合、信頼できないと判断することを特徴とする。
【0019】本発明の情報処理方法は、プログラムコー
ドの実行にしたがって要求された機能を実行する情報処
理方法において、前記プログラムコードに対する信頼の
是非を判断する工程と、前記プログラムコードを信頼で
きないと判断した場合、前記プログラムコードが実行し
ようとする機能の安全度を評価する工程と、安全である
と評価した場合、前記機能を実行する工程とを有するこ
とを特徴とする。
【0020】
【発明の実施の形態】本発明の情報処理装置、情報処理
方法およびプログラムの実施の形態について図面を参照
しながら説明する。図1は実施の形態における情報処理
装置の構成を示すブロック図である。図において、10
1はクライアントコンピュータ(単にクライアントとも
いう)である。
【0021】クライアント101は、全体の動作を制御
するCPU106、ハードディスク(HD)107、デ
ータなどを一時的に格納するRAM108、プログラム
コード(単にコードともいう)等を格納するROM10
9、コードあるいはデータを外部とやり取りするための
記録媒体(リムーバブルメディア)が着脱自在に装着さ
れるリムーバブルメディアドライブ110、無線を介し
て外部と通信する無線通信部111、および撮像装置1
12を有する。
【0022】尚、これらの装置はクライアント101内
に備わる装置の一例として掲げられたものであり、これ
らの装置群のうち、一部がなくてもよく、また、他の装
置が備わってもよい。
【0023】また、図中、102はサーバであり、クラ
イアント101に入力され、実行されるべきコード10
3を格納する。このコード103には、コードの作成者
を示す証明書104が含まれる。証明書104は、第三
者機関が所有する秘密鍵で署名されている。証明書10
4を認証しようとする者は、証明書104を上記第三者
機関の公開鍵で検証することにより、コードの作成者を
確認できる。これによってコードの安全性を判断でき
る。
【0024】105はネットワークであり、クライアン
ト101とサーバ102を接続する。コード103は、
ネットワーク105を通じ、サーバ102からクライア
ント101に送られる。ネットワーク105は、有線、
無線を問わず、また、LAN、WANあるいはインター
ネット等を問わず、いずれの形態でもよい。
【0025】また、クライアント101にとって、コー
ド103を外部から入力する手段としては、ネットワー
ク105に限らない。コード103が記録媒体(リムー
バブルメディア)に格納され、リムーバブルメディアド
ライブ110を通じて、クライアント101にインスト
ールされるようにしてもよい。
【0026】図2はクライアント101のソフトウェア
階層の一例を示す図である。図において、201はハー
ドウェアである。202はオペレーティングシステム
(OS)である。203はクライアント101の各種機
能を実行するためのネイティブアプリケーションプログ
ラミングインタフェース(API)であり、C/C++
言語等で記述されている。
【0027】204はJava(登録商標)仮想マシン
(Java(登録商標) VM)であり、Java(登
録商標)言語で記述されたアプリケーションを実行させ
ることができる。ここで、Java(登録商標)はSu
n Microsystems,Inc.の米国及びそ
の他の国における登録商標である。205はJava
(登録商標)ミドルウェアAPIであり、クライアント
101の各種機能を実行するためのJava(登録商
標)言語で記述されたAPIである。これらのAPI
は、一種の高レベルAPIとして捉えることができ、同
一機能を実行するための、対応する低レベルAPIであ
るネイティブAPI203を呼び出すようになってい
る。これらの低レベルAPIは、Java(登録商標)
NativeInterface(JNI、Java
(登録商標)言語からC/C++言語の関数を呼び出す
ための規約)に則って記述されている。206はJav
a(登録商標)アプリケーションであり、207はネイ
ティブアプリケーションである。
【0028】図3はクライアント101のソフトウェア
階層としての別の一例を示す図である。図において、3
01はハードウェアである。302はOSである。30
3は低レベルネイティブAPI(単に、低レベルAPI
という)であり、C/C++言語等で記述されている。
クライアント101の各種機能を実行する。304は高
レベルネイティブAPI(単に、高レベルAPIとい
う)であり、同様に、C/C++言語等で記述されてい
る。高レベルネイティブAPI304は、クライアント
101の各種機能を実行する際、対応する低レベルネイ
ティブAPI303を呼び出すことによって行う。30
5はネイティブアプリケーションである。
【0029】上記構成を有するクライアント101の動
作を示す。図4は高レベルネイティブAPIの動作処理
手順を示すフローチャートである。高レベルAPIは、
アプリケーション(Java(登録商標)アプリケーシ
ョン206、ネイティブアプリケーション207、ネイ
ティブアプリケーション305のいずれか)から呼び出
される。
【0030】このアプリケーションは、RAM108、
ROM109等のメモリに格納されている。メモリ格納
前、アプリケーションはサーバ102に存在してもよい
し、始めからROM109に存在してもよい。CPU1
06は、それを読み出し、図4の処理手順を実行する。
【0031】アプリケーションから高レベルAPIが呼
び出されると、まず最初に、高レベルAPIは自分を呼
び出したアプリケーションが証明書を持っているか否か
を判別する(ステップS401)。ここで、実行してい
るアプリケーションのコード103には、コードの作成
者を示す証明書104が含まれているものとする。しか
し、含まれていない場合もある。例えば、クライアント
101の動作保証者(例えば、クライアント101のメ
ーカ)が信頼するに足ると判断したコード作成者である
場合、証明書104を添付する意味があるが、そうでな
い場合、証明書104を添付しても意味がなく、コード
103を作成しても証明書104を添付しない場合もあ
る。また、クライアント101で動作するアプリケーシ
ョン作成方法を公開した場合、一般ユーザがコードを作
成することはよくあるが、そのような場合、コード作成
者はコストのかかる証明書の添付を行うとは限らない。
【0032】一方、クライアント101の出荷時にRO
M109に書き込まれたコード103には、証明書10
4が添付されている必要はないが、ここでは、ROM1
09に格納されたコード103が信頼できるものであ
り、その点で証明書104を備えないコード103とは
異なるということを明示するために、証明書104が添
付されているものとする。
【0033】ステップS401でアプリケーションが証
明書を持っている場合、コード103に含まれている証
明書104を検査する(ステップS402)。この検査
では、第三者機関の公開鍵で検証する。その結果、証明
書104が正しいか否かを判別する(ステップS40
3)。証明書104が正しい場合、証明書104が示す
コード作成者(アプリケーション)に対し、その高レベ
ルAPIが実行すべき機能の実行を許可するか否かを判
断する(ステップS404)。
【0034】この判断には、コード作成者と許可する機
能との対応を記したテーブル(図示せず)が用いられ
る。あるいは、証明書104自身に許可する機能のリス
トを載せてもよい。または、このAPIの論理そのもの
が、そのコード作成者がOKか否かを判断するステップ
処理を有してもよい。
【0035】ステップS404で実行を許可する場合、
低レベルAPIの呼び出し元が誰であるかという情報
(ここでは、その高レベルAPIの識別子)を低レベル
APIの呼び出しの際のパラメータとして渡すために、
呼び出し元パラメータを計算する(ステップS41
1)。上記呼び出し元パラメータは、高レベルAPI識
別子(例えば、そのAPIの名前)そのものでもよい
が、この場合、他の関数が、この高レベルAPIになり
すますことも簡単であるので、ここでは、高レベルAP
I自身の秘密鍵で署名した識別子をパラメータとする。
尚、秘密鍵の代わりに、高レベルAPIと低レベルAP
Iしか知らない共有鍵を用いてもよい。
【0036】パラメータをセットした後、実際に低レベ
ルAPIを呼び出し(ステップS412)、要求した機
能を実行する。この後、処理を終了する。ここで、低レ
ベルAPIの呼び出し元情報を低レベルAPIに伝える
ために、パラメータ渡し以外の方法を使ってもよい。さ
らに、低レベルAPI側で、コールスタックを調べるこ
とにより、その呼び出し元を知り得る場合、上記パラメ
ータは不要であり、ステップS411の計算も要らな
い。
【0037】一方、ステップS401で呼び出したアプ
リケーションが証明書を持っていない場合、ステップS
403で証明書が正しくない場合、あるいはステップS
404で高レベルAPIが実行すべき機能の実行を許可
しない場合、呼び出したアプリケーションが信頼できな
い、あるいは無条件ではその機能の許可を出すことがで
きないと判断される。したがって、低レベルAPIの呼
び出しには、格段の注意が必要になる。この場合、要求
された機能を実行する際の安全度の評価を行う(ステッ
プS405)。
【0038】機能を実行しても安全か否かを判別し(ス
テップS406)、機能を実行しても安全だと評価され
た場合、ステップS411の処理と同様、低レベルAP
Iの呼び出し元パラメータの計算を行い(ステップS4
08)、低レベルAPIの呼び出しを行う(ステップS
409)。そして、安全度評価のための情報更新を行う
(ステップS410)。この後、処理を終了する。この
情報は、次回、高レベルAPIの呼び出しがあった場
合、ステップS405における安全度の再評価に使用さ
れる。
【0039】一方、ステップS406で安全でないと判
断された場合、低レベルAPIを呼び出さず、エラーを
返し(ステップS407)、この処理を終了する。
【0040】本実施形態では、ステップS410におい
て安全度評価のための情報更新を行ったが、この処理は
ステップS412に続くステップ処理として実行されて
いない。これは、安全度評価に基づく機能の制限が、信
頼できないアプリケーションに対してのみ影響を及ぼ
し、信頼できるアプリケーションには影響を及ぼさない
ことを意味している。つまり、例えば、何らかの機能の
実行回数に上限を与え、信頼できないアプリケーション
には上限を越える機能の実行を許さないとする場合、ス
テップS409で機能が実行される度に、ステップS4
10で実行回数がインクリメントされる。
【0041】また、ステップS406では、実行回数が
上限を越えたか否かを判別し、この判別結果に基づき、
機能を実行してよいか否かを決定する。しかし、この判
断は、信頼できるアプリケーションには何ら影響を及ぼ
さない。上記実行回数が上限を越えても、なお信頼でき
るアプリケーションは機能を実行できる。
【0042】さらに、ステップS410では、安全度評
価のための情報更新を行ったが、この処理は必須の処理
ではない。情報更新を行わなくても、次回の高レベルA
PIの呼び出し時における安全度評価が可能な場合があ
るからである。例えば、クライアント101がマルチタ
スキング動作を行っており、あるタスクで重要な処理を
行っており、信頼できないアプリケーションが、この処
理を妨害するような機能を実行してもらいたくない場合
を想定する。このような場合、ステップS405におけ
る安全度評価は、現在、上記重要な処理が行われている
か否かを判断すればよく、ステップS410における情
報更新は必要なくなる。
【0043】また、図4のフローチャートでは、高レベ
ルAPIの実行時、証明書の検査を行ったが、これは必
須の処理ではなく、信頼されるアプリケーションも高レ
ベルAPIを呼び出す場合に備えたものである。信頼さ
れるアプリケーションは低レベルAPIを直接呼出し、
信頼されないアプリケーションのみが高レベルAPIを
呼び出すことになっている場合、証明書の検査およびこ
れに伴う処理手順(ステップS401〜ステップS40
4)は不要になる。
【0044】例えば、ROM109に格納されたコード
103を信頼できるものとし、これが低レベルAPIを
直接呼び出し、サーバ102からダウンロードされたコ
ード103を信頼できないものとし、これが直接、低レ
ベルAPIを呼び出すことはできず、高レベルAPIの
み呼び出せるようにすることで、高レベルAPIでは、
必ず安全度の評価を行えばよく、コード作成者を確認す
る手間を不要にできる。
【0045】特に、サーバ102からダウンロードされ
るコード103がJava(登録商標)言語で記述され
たものである場合、低レベルAPIであるネイティブA
PI203を直接呼び出すことをできないようにするこ
とは、通常であり、特に他の手段を追加する必要もな
い。また、ROM109に格納されたコード103は信
頼されるべきものであるので、証明書104を添付しな
くてもよい。さらに、低レベルAPIの呼び出しが安全
な呼び出しであると分かっているので、ステップS40
8で行われる呼び出し元パラメータの設定も不要にな
る。
【0046】また、図4に示す処理では、証明書の検査
は、アプリケーションが信頼されるべきものであるか否
かを判断するために行われたのであり、その判断が可能
である限り、証明書の検査以外の方法でもよい。その方
法は、外部から入力されるコード103にとって知り得
ない、または利用し得ない、ネイティブシステム独自の
方法であってもよい。
【0047】図5は証明書の検査を用いない場合の高レ
ベルAPIの動作処理手順を示すフローチャートであ
る。図において、ステップS401〜S404の処理が
ステップS451の処理に置き換えられている。その他
のステップ処理(S452〜S459)は図4のステッ
プ処理(S405〜S412)と同様である。
【0048】ステップS451では、高レベルAPIを
呼び出したアプリケーションがクライアント101の外
部から入力されたものであるか否かを判断する。具体的
には、アプリケーションの存在するアドレスがROM1
09内にある場合、内部に始めから存在しているアプリ
ケーションと判断し、アドレスがRAM108内にある
場合、外部から入力されたアプリケーションと判断する
方法が一例として挙げられる。但し、この方法は、内部
に存在しているアプリケーションが必ずROM109か
ら実行され、外部から入力されたアプリケーションが必
ずRAM108内に置かれた後、そこから実行されるよ
うになっている場合に適用可能である。
【0049】その他の方法として、各アプリケーション
にフラグを設け、外部から入力されたアプリケーション
には、外部からクライアント101に入力された際、上
記フラグをONにしておき、内部に始めから存在してい
るアプリケーションには、上記フラグをOFFにしてお
き、そのフラグを調べることにより、外部から入力され
たか否かを判断するという方法もある。ここでは、具体
的な方法は問わない。
【0050】また、もっと簡単に信頼できるアプリケー
ションであるか否かを見分けるために、高レベルAPI
を呼び出したものがJava(登録商標)アプリケーシ
ョンであるか否かを判断してもよい。この場合、外部か
ら入力されるアプリケーションは、全てJava(登録
商標)アプリケーションであると仮定する。Java
(登録商標)アプリケーションは、システム依存度が低
く、外部からダウンロードして実行させることが簡単に
行えるので、外部から入力されるアプリケーションの記
述言語に適している。
【0051】高レベルAPIがJava(登録商標)ミ
ドルウェアAPI205の一部である場合、ネイティブ
API203からJava(登録商標)ミドルウェアA
PI205の呼び出しを許可しない限り、アプリケーシ
ョンはJava(登録商標)アプリケーション206で
あることが保証される。つまり、この場合、アプリケー
ションがJava(登録商標)アプリケーションである
か否かを判断するステップ処理すら必要なく、信頼でき
るアプリケーションであるか否かを見分けることができ
る。
【0052】図6は低レベルAPIの動作処理手順を示
すフローチャートである。図4に示すように、低レベル
APIは高レベルAPIから呼び出される。最初に、こ
のAPIの呼び出し元が誰かを確認する(ステップS5
01)。図4で示したように、呼び出し元がパラメータ
として渡されている場合、これをチェックする。秘密鍵
あるいは共有鍵で署名されている場合、これを検証し、
呼び出し元を認証する。あるいは、可能ならば、コール
スタックを調べて、呼び出し元を確認する。
【0053】ステップS501の確認の結果、呼び出し
元が対応する高レベルAPIであるか否かを判別し(ス
テップS502)、対応する高レベルAPIである場
合、この低レベルAPIが提供する機能を実行する(ス
テップS503)。一方、呼び出し元が対応する高レベ
ルAPIでない場合、エラーを返す(ステップS50
4)。この後、処理を終了する。
【0054】低レベルAPIの呼び出しが、信頼される
アプリケーションからの呼び出しであるか、または安全
な呼び出しである場合に限定されている場合には、ステ
ップS501およびS502は不要になり、単にステッ
プS503における機能を実行すればよい。
【0055】しかし、低レベルAPIの呼び出しが、そ
のように限定されていない場合、つまり、信頼されない
アプリケーションからの呼び出しが可能性としてあり、
それを低レベルAPIの中で拒絶するようなシーケンス
にしなければならない場合、信頼されるアプリケーショ
ンで、呼び出し元情報をわざわざ設定しなくても、低レ
ベルAPIの呼び出しを可能にすることが要求される場
合もあり得る。
【0056】この条件を満たす低レベルAPIの動作処
理を示す。図7は低レベルAPIの動作処理手順を示す
フローチャートである。図において、高レベルAPIに
限らず、いずれかの関数、あるいはメソッドから低レベ
ルAPIが呼び出されると、まず最初に、低レベルAP
Iは自分を呼び出したアプリケーションのコード103
が証明書を持っているか否かを判別する(ステップS6
01)。
【0057】証明書を持っている場合、コード103に
含まれている証明書104を検査する(ステップS60
2)。この検査では、前述したように、第三者機関の公
開鍵で検証する。その結果、証明書104が正しいか否
かを判別する(ステップS603)。
【0058】証明書104が正しい場合、証明書104
が示すコード作成者に、その低レベルAPIが実行すべ
き機能の実行を許可するか否かを判断する(ステップS
604)。この判断では、コード作成者と許可する機能
との対応を記したテーブル(図示せず)が用いられる。
または、証明書104自身に許可する機能のリストを載
せていてもよい。さらには、このAPIの論理そのもの
が、そのコード作成者がOKであるか否かを判断するス
テップ処理を有していてもよい。そして、実行を許可す
る場合、低レベルAPIが備える機能を実行する(ステ
ップS607)。
【0059】一方、ステップS601でアプリケーショ
ンが証明書を持っていない場合、ステップS603で証
明書が正しくない場合、あるいはステップS604で低
レベルAPIが実行すべき機能の実行を許可しない場
合、このAPIの呼び出し元が誰かを確認する(ステッ
プS605)。
【0060】図4で示しように、呼び出し元がパラメー
タとして渡されている場合、これをチェックする。秘密
鍵あるいは共有鍵で署名されている場合、これを検証
し、呼び出し元を認証する。あるいは、可能ならば、コ
ールスタックを調べて呼び出し元を確認する。
【0061】確認の結果、呼び出し元が対応する高レベ
ルAPIであるか否かを判別し(ステップS606)、
対応する高レベルAPIである場合、この低レベルAP
Iが提供する機能を実行する(ステップS607)。一
方、呼び出し元が対応する高レベルAPIでない場合、
エラーを返す(ステップS608)。この後、処理を終
了する。
【0062】図7に示す処理では、証明書104を持っ
ており、実行が許可されている場合、低レベルAPIの
機能を実行でき、呼び出し元情報の設定も不要になるの
で、図4に示した高レベルAPI以外からの低レベルA
PIの呼び出しが可能になる。
【0063】また、図4のステップS411に示した呼
び出し元情報の設定も不要になる。当然、コールスタッ
クを調べる等の方法により、呼び出し元を低レベルAP
Iの側で把握できる場合、呼び出し元情報の設定が元々
不要であることは、前述した通りである。それにもかか
わらず、低レベルAPIの側では、呼び出し元として許
可されるのは、どれかを全て把握しておくことは困難で
あるので、高レベルAPI以外から低レベルAPIの呼
び出しを可能にした本処理では、依然として意義が存在
する。
【0064】また、図7の処理において、証明書の検査
を行ったのは、アプリケーションが信頼されるべきもの
であるか否かを判断するためであり、その判断が可能で
ある限り、証明書の検査以外の方法でもよい。その方法
は、外部から入力されるコード103にとって知り得な
い、ネイティブシステム独自の方法であってもよい。
【0065】上述したように、図4に示す処理では、ス
テップS405で要求された機能を実行する際の安全度
の評価について示した。つぎに、実際にどのように安全
度を評価するかを、具体的な事例に基づき、以下に示
す。
【0066】図8は高レベルAPIである撮影APIの
動作処理手順を示すフローチャートである。クライアン
ト101は、前述したように、撮像装置112を有して
おり、これを用いて、撮影を行うことができる。但し、
撮影時にはシャッタ等のメカ部品の駆動が生じ、あまり
激しい動作を行うと、機器の破壊につながるおそれがあ
る。また、それを目的とするような悪意あるソフトウェ
アの実行を防止しなければならない。そこで、電源ON
時からの撮影回数を数え、信頼できないアプリケーショ
ンからの実行に対し、撮影回数の上限を定める場合を示
す。
【0067】図において、ステップS701〜S70
4、ステップS706〜S708、ステップS710お
よびステップS711は、それぞれ図4におけるステッ
プS401〜S404、ステップS407〜S409、
ステップ411、ステップS412に対応しているの
で、それらの説明を省略する。
【0068】アプリケーションが証明書を有していない
等の理由により、このアプリケーションが信頼できない
場合、撮影回数カウンタが上限を越えたか否かを判別す
る(ステップS705)。ここで、撮影回数カウンタは
クライアント101の電源ON時に値0に初期化されて
いる。上限を越えた場合、エラーを返す(ステップS7
06)。
【0069】一方、上限を越えていない場合、ステップ
S707以下の処理を実行し、対応する低レベルAPI
を呼び出すことで、実際の撮影機能を実行する。この
後、撮影回数カウンタをインクリメントしておく(ステ
ップS709)。そして、処理を終了する。
【0070】撮像装置112の破壊を防止するために
は、撮影回数の制限の他、非常に短い間隔での撮影の繰
り返しを防ぐ必要もある。図9は非常に短い間隔での撮
影の繰り返しを防ぐための撮影API動作処理手順を示
すフローチャートである。図9の処理は、大略、図8の
処理と同じある。すなわち、ステップS705に対応す
るステップS805、およびステップS709に対応す
るステップS809の処理を除き、同じステップ処理で
あるので、同一のステップ処理の説明を省略する。
【0071】図において、アプリケーションが証明書を
有していない等の理由により、このアプリケーションが
信頼できない場合、前回の撮影時刻からの経過時間が最
小経過時間を越えたか否かを判別する(ステップS80
5)。越えない場合、エラーを返す(ステップS80
6)。
【0072】一方、越えた場合、ステップS807以下
の処理を実行し、対応する低レベルAPIを呼び出すこ
とで、実際の撮影機能を実行する。その後、撮影時刻を
更新する(ステップS809)。つまり、撮影時刻の値
として、現在時刻を保存しておく。このようにすること
で、次回のステップS805の処理の実行に備える。
【0073】尚、撮像装置112の破壊を防止するため
には、図8および図9の処理を組み合わせることが一層
有効である。例えば、撮影時刻と撮影回数を記憶してお
くことで、1分以内に100回以上の撮影を禁止すると
いった制限が可能となる。
【0074】また、撮像装置112の防止に留まらず、
他の面におけるセキュリティ向上にも役立てることがで
きる。例えば、スパムメールのような大量のメール発信
の踏み台にクライアント101が利用されることを防止
するために、メール送信数に上限を設けてもよい。
【0075】図10はメール送信APIの動作処理手順
を示すフローチャートである。図10の処理は、大略、
図8の処理と同じである。すなわち、ステップS705
に対応するステップS905、およびステップS709
に対応するステップS909の処理を除き、同じステッ
プ処理であるので、同一のステップ処理の説明を省略す
る。
【0076】図において、アプリケーションが証明書を
有していない等の理由により、このアプリケーションが
信頼できない場合、メール送信数が上限を越えたか否か
を判別する(ステップS905)。越えた場合、エラー
を返す(ステップS906)。
【0077】一方、越えない場合、ステップS907以
下の処理を実行し、対応する低レベルAPIを呼び出す
ことで、実際のメール送信機能を実行する。この後、メ
ール送信数をインクリメントする(ステップS90
9)。そして、この処理を終了する。
【0078】つぎに、上記高レベルAPIの処理とは少
し異なるが、通信時間の上限を定める場合の処理を示
す。図11はタイマAPIの動作処理手順を示すフロー
チャートである。この処理は、信頼できないアプリケー
ションに対し、無線通信部111による長時間通信を防
ぐものである。
【0079】時間を計測しているタイマAPIがOS2
02によって呼び出されると、タイマAPIは、最初に
無線通信部111が通信中であるか否かを判別する(ス
テップS1001)。通信中である場合、通信時間が上
限を越えたか否かを判別する(ステップS1002)。
上限を越えた場合、図4におけるステップS401〜S
404と同様、ステップS1003〜S1006の処理
を行い、無線通信部111を使用しているアプリケーシ
ョンが信頼できるか否か、通信を継続してよいか否かを
判断する(ステップS1006)。信頼できない場合、
あるいは通信の続行が許可されない場合、通信の切断を
行う(ステップS1007)。この後、処理を終了す
る。
【0080】以上、安全度を評価する際の具体的な事例
を示したが、クライアント101の動作不全、破壊防止
あるいはセキュリティ強化という観点において、本発明
は、これらの事例に留まるものではなく、様々な事例に
応用可能なものである。
【0081】また、上記実施形態では、機能の実行を高
レベルAPIと低レベルAPIの二層に分ける方法を示
した。このようにすることで、信頼できるアプリケーシ
ョンは、低レベルAPIを直接呼び出すことができ、速
い動作を期待できる。尚、本発明はこの方法に限定され
るものではない。
【0082】図12は1つのAPIで安全度の評価およ
び機能の実行を行う場合の機能APIの動作処理手順を
示すフローチャートである。図において、ステップS1
201〜S1207の処理は、図4におけるステップS
401〜S407に対応している。ステップS1204
の処理では、その機能APIを呼び出したアプリケーシ
ョンに対し、要求された機能の実行が許可される場合、
単に機能を実行する(ステップS1210)。また、ス
テップS1206で、機能を実行しても安全だと評価さ
れた場合、機能を実行し(ステップS1208)、その
後、安全度評価のための情報を更新する(ステップS1
209)。このようにすることで、1つのAPIで済ま
すことができる。
【0083】また、本発明は、ハードウェアを必要とす
るものの、それぞれの装置上で動作するプログラムによ
り実現可能である。したがって、前述した実施形態の機
能を実現するソフトウェアのプログラムコードを記憶し
た記憶媒体おいても、それを読み出して実行することに
より、上記機能を実現することが可能である。
【0084】
【発明の効果】本発明によれば、信頼できないコードで
あっても、安全と判断された場合、機能を実行させるこ
とができるので、外部から入力されるような信頼できな
いソフトウェアの実行を安全に行うことができる。
【0085】これにより、機器の動作不全あるいは破壊
を目的とするような悪意のあるプログラムの実行を防止
できる。また、外部から入力されたソフトウェアに対
し、制約が少ない機器制御に関する権限を与えることが
できる。
【0086】また、本発明によれば、信頼できないコー
ドを実行している時、第2の制御手段から起動された場
合、第1の制御手段が機能を実行することにより、信頼
できないコードが直接、第1の制御手段を起動し、機能
を実行させることを防ぐ。これにより、より安全度が高
まると共に、信頼できるコードは第2の制御手段を介さ
ず、直接、第1の制御手段を起動できるので、より速
い、効率の高い機能の実行が可能となる。
【0087】さらに、本発明によれば、第2の制御手段
は、第1の制御手段を起動した際、安全度評価手段が安
全度を評価するための情報を更新することにより、安全
度の評価に基づく機能の制限を様々な形式で行うことが
できるようになる。また、上記機能の制限が信頼できな
いコードに対してのみ、影響を与え、信頼できるコード
に影響を与えないようにすることができる。
【図面の簡単な説明】
【図1】実施の形態における情報処理装置の構成を示す
ブロック図である。
【図2】クライアント101のソフトウェア階層の一例
を示す図である。
【図3】クライアント101のソフトウェア階層として
の別の一例を示す図である。
【図4】高レベルネイティブAPIの動作処理手順を示
すフローチャートである。
【図5】証明書の検査を用いない場合の高レベルAPI
の動作処理手順を示すフローチャートである。
【図6】低レベルAPIの動作処理手順を示すフローチ
ャートである。
【図7】低レベルAPIの動作処理手順を示すフローチ
ャートである。
【図8】高レベルAPIである撮影APIの動作処理手
順を示すフローチャートである。
【図9】非常に短い間隔での撮影の繰り返しを防ぐため
の撮影API動作処理手順を示すフローチャートであ
る。
【図10】メール送信APIの動作処理手順を示すフロ
ーチャートである。
【図11】タイマAPIの動作処理手順を示すフローチ
ャートである。
【図12】1つのAPIで安全度の評価および機能の実
行を行う場合の機能APIの動作処理手順を示すフロー
チャートである。
【符号の説明】
101 クライアント 102 サーバ 103 プログラムコード 104 証明書 106 CPU 109 ROM 203 ネイティブAPI 205 Java(登録商標)ミドルウェアAPI 206 Java(登録商標)アプリケーション 207 ネイティブアプリケーション 303 低レベルネイティブAPI 304 高レベルネイティブAPI 305 ネイティブアプリケーション

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 プログラムコードの実行にしたがって要
    求された機能を実行する情報処理装置において、 前記プログラムコードに対する信頼の是非を判断する信
    頼判断手段と、 前記信頼判断手段が前記プログラムコードを信頼できな
    いと判断した場合、前記プログラムコードが実行しよう
    とする機能の安全度を評価する安全度評価手段と、 前記安全度評価手段が安全であると評価した場合、前記
    機能を実行する制御手段とを備えたことを特徴とする情
    報処理装置。
  2. 【請求項2】 前記制御手段は、前記機能を実行する第
    1の制御手段と、前記第1の制御手段を起動する第2の
    制御手段とを備え、 前記信頼できないプログラムコードを実行している時に
    前記第1の制御手段が前記第2の制御手段から起動され
    た場合、前記第1の制御手段は前記機能を実行すること
    を特徴とする請求項1記載の情報処理装置。
  3. 【請求項3】 前記信頼できないプログラムコードを実
    行している時に前記第1の制御手段が前記第2の制御手
    段から起動された場合、前記第1の制御手段は前記機能
    を実行すると共に、前記第2の制御手段は、前記第1の
    制御手段を起動した際、前記安全度評価手段が前記安全
    度を評価するための情報を更新することを特徴とする請
    求項2記載の情報処理装置。
  4. 【請求項4】 前記信頼判断手段は、前記プログラムコ
    ードの作成者を示す証明書の有無、および前記機能の実
    行が前記作成者に許可されているか否かを基に、判断す
    ることを特徴とする請求項1乃至3のいずれかに記載の
    情報処理装置。
  5. 【請求項5】 前記信頼判断手段は、前記プログラムコ
    ードが外部から入力されたプログラムコードである場
    合、信頼できないと判断することを特徴とする請求項1
    乃至3のいずれかに記載の情報処理装置。
  6. 【請求項6】 前記信頼判断手段は、前記プログラムコ
    ードがJava(登録商標)言語で記述されている場
    合、信頼できないと判断することを特徴とする請求項1
    乃至3のいずれかに記載の情報処理装置。
  7. 【請求項7】 プログラムコードの実行にしたがって要
    求された機能を実行する情報処理方法において、 前記プログラムコードに対する信頼の是非を判断する工
    程と、 前記プログラムコードを信頼できないと判断した場合、
    前記プログラムコードが実行しようとする機能の安全度
    を評価する工程と、 安全であると評価した場合、前記機能を実行する工程と
    を有することを特徴とする情報処理方法。
  8. 【請求項8】 前記機能を実行する工程は、前記機能を
    実行する第1の制御工程と、前記第1の制御手段を起動
    する第2の制御工程とを有し、 前記信頼できないプログラムコードを実行している時に
    前記第1の制御工程が前記第2の制御工程から起動され
    た場合、前記第1の制御工程では前記機能を実行するこ
    とを特徴とする請求項7記載の情報処理方法。
  9. 【請求項9】 前記信頼できないプログラムコードを実
    行している時に前記第1の制御工程が前記第2の制御工
    程から起動された場合、前記第1の制御工程では前記機
    能を実行すると共に、前記第2の制御工程では、前記第
    1の制御工程を起動した際、前記安全度を評価するため
    の情報を更新することを特徴とする請求項8記載の情報
    処理方法。
  10. 【請求項10】 前記信頼の是非を判断する工程では、
    前記プログラムコードの作成者を示す証明書の有無、お
    よび前記機能の実行が前記作成者に許可されているか否
    かを基に、判断することを特徴とする請求項7乃至9の
    いずれかに記載の情報処理方法。
  11. 【請求項11】 前記信頼の是非を判断する工程では、
    前記プログラムコードが外部から入力されたプログラム
    コードである場合、信頼できないと判断することを特徴
    とする請求項7乃至9のいずれかに記載の情報処理方
    法。
  12. 【請求項12】 前記信頼の是非を判断する工程では、
    前記プログラムコードがJava(登録商標)言語で記
    述されている場合、信頼できないと判断することを特徴
    とする請求項7乃至9のいずれかに記載の情報処理方
    法。
  13. 【請求項13】 請求項7乃至12のいずれかに記載の
    情報処理方法を実現するためのプログラム。
JP2001162578A 2001-05-30 2001-05-30 情報処理装置、情報処理方法およびプログラム Pending JP2002351563A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001162578A JP2002351563A (ja) 2001-05-30 2001-05-30 情報処理装置、情報処理方法およびプログラム
US10/156,944 US20030014661A1 (en) 2001-05-30 2002-05-30 Information processing apparatus and method of processing information for safely executing software input from outside
EP02253808A EP1262859A3 (en) 2001-05-30 2002-05-30 Information processing apparatus and method for executing software input from outside

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001162578A JP2002351563A (ja) 2001-05-30 2001-05-30 情報処理装置、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2002351563A true JP2002351563A (ja) 2002-12-06

Family

ID=19005680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001162578A Pending JP2002351563A (ja) 2001-05-30 2001-05-30 情報処理装置、情報処理方法およびプログラム

Country Status (3)

Country Link
US (1) US20030014661A1 (ja)
EP (1) EP1262859A3 (ja)
JP (1) JP2002351563A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285849A (ja) * 2005-04-04 2006-10-19 Xanavi Informatics Corp ナビゲーション装置
JP2007128432A (ja) * 2005-11-07 2007-05-24 Toyota Motor Corp 車両用マルチメディア装置
WO2007097439A1 (ja) 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
WO2009044508A1 (ja) * 2007-10-02 2009-04-09 Panasonic Corporation 著作権保護システム、再生装置、及び再生方法
JP2012243061A (ja) * 2011-05-19 2012-12-10 Nippon Hoso Kyokai <Nhk> 端末連携システム及び受信機
US8499358B2 (en) 2003-09-12 2013-07-30 Konica Minolta Business Technologies, Inc. Program executing processing and controlling
JP2013152743A (ja) * 2013-03-29 2013-08-08 Ricoh Co Ltd 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
JP2014089531A (ja) * 2012-10-29 2014-05-15 Canon Inc 情報処理装置、情報処理方法
JP2016019203A (ja) * 2014-07-10 2016-02-01 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2016038916A (ja) * 2014-08-07 2016-03-22 キヤノンマーケティングジャパン株式会社 アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム
JP2020514863A (ja) * 2016-12-28 2020-05-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 証明書取得方法、認証方法及びネットワークデバイス

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832754B2 (en) * 2002-05-03 2014-09-09 Tvworks, Llc System and method for providing synchronized events to a television application
TW200423677A (en) 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
DE602004008413T2 (de) * 2004-02-11 2008-05-21 Sony Ericsson Mobile Communications Ab Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
CN101389943B (zh) * 2005-12-31 2012-06-20 通用汽车有限责任公司 向所有者或其他接受者提供交通工具信息的方法
US8990942B2 (en) 2013-02-18 2015-03-24 Wipro Limited Methods and systems for API-level intrusion detection

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5613002A (en) * 1994-11-21 1997-03-18 International Business Machines Corporation Generic disinfection of programs infected with a computer virus
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5793943A (en) * 1996-07-29 1998-08-11 Micron Electronics, Inc. System for a primary BIOS ROM recovery in a dual BIOS ROM computer system
US5956481A (en) * 1997-02-06 1999-09-21 Microsoft Corporation Method and apparatus for protecting data files on a computer from virus infection
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6021510A (en) * 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
US6131165A (en) * 1998-06-18 2000-10-10 Sun Microsystems, Inc. Permit for controlling access to services in protected memory systems
US6067531A (en) * 1998-07-21 2000-05-23 Mci Communications Corporation Automated contract negotiator/generation system and method
US6338141B1 (en) * 1998-09-30 2002-01-08 Cybersoft, Inc. Method and apparatus for computer virus detection, analysis, and removal in real time
TW452733B (en) * 1999-11-26 2001-09-01 Inventec Corp Method for preventing BIOS from viruses infection
US6681323B1 (en) * 1999-11-29 2004-01-20 Toshiba America Information Systems, Inc. Method and system for automatically installing an initial software configuration including an operating system module from a library containing at least two operating system modules based on retrieved computer identification data
US6735700B1 (en) * 2000-01-11 2004-05-11 Network Associates Technology, Inc. Fast virus scanning using session stamping
US6986051B2 (en) * 2000-04-13 2006-01-10 International Business Machines Corporation Method and system for controlling and filtering files using a virus-free certificate
US6931540B1 (en) * 2000-05-31 2005-08-16 Networks Associates Technology, Inc. System, method and computer program product for selecting virus detection actions based on a process by which files are being accessed
US6611925B1 (en) * 2000-06-13 2003-08-26 Networks Associates Technology, Inc. Single point of entry/origination item scanning within an enterprise or workgroup
US7216366B1 (en) * 2000-11-17 2007-05-08 Emc Corporation Storage based apparatus for antivirus
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499358B2 (en) 2003-09-12 2013-07-30 Konica Minolta Business Technologies, Inc. Program executing processing and controlling
JP2006285849A (ja) * 2005-04-04 2006-10-19 Xanavi Informatics Corp ナビゲーション装置
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
JP2007128432A (ja) * 2005-11-07 2007-05-24 Toyota Motor Corp 車両用マルチメディア装置
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
WO2007097439A1 (ja) 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
WO2009044508A1 (ja) * 2007-10-02 2009-04-09 Panasonic Corporation 著作権保護システム、再生装置、及び再生方法
JP2012243061A (ja) * 2011-05-19 2012-12-10 Nippon Hoso Kyokai <Nhk> 端末連携システム及び受信機
JP2014089531A (ja) * 2012-10-29 2014-05-15 Canon Inc 情報処理装置、情報処理方法
JP2013152743A (ja) * 2013-03-29 2013-08-08 Ricoh Co Ltd 装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
JP2016019203A (ja) * 2014-07-10 2016-02-01 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2016038916A (ja) * 2014-08-07 2016-03-22 キヤノンマーケティングジャパン株式会社 アプリケーションサーバ、認証システム、認証サーバと、その処理方法及びプログラム
JP2020514863A (ja) * 2016-12-28 2020-05-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 証明書取得方法、認証方法及びネットワークデバイス
US11451531B2 (en) 2016-12-28 2022-09-20 Huawei Technologies Co., Ltd. Certificate obtaining method, authentication method, and network device

Also Published As

Publication number Publication date
EP1262859A2 (en) 2002-12-04
US20030014661A1 (en) 2003-01-16
EP1262859A3 (en) 2006-08-30

Similar Documents

Publication Publication Date Title
EP3704621B1 (en) Secure identity and profiling system
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
JP2002351563A (ja) 情報処理装置、情報処理方法およびプログラム
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
JP4689945B2 (ja) リソースアクセス方法
US8560857B2 (en) Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program
CA2923740C (en) Software code signing system and method
US8340289B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
US20070074031A1 (en) System and method for providing code signing services
JP6736305B2 (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
WO2019204440A1 (en) Delegated authorization with multi-factor authentication
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
JP2008502251A (ja) プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
CN111125705A (zh) 一种能力开放方法及装置
CA2892407C (en) Remote hash generation in a system and method for providing code signing services
JP3863891B2 (ja) 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム
EP1770899B1 (en) System and method for providing an indication of randomness quality of a random number generated by a random data service
JP2009246459A (ja) 通信制御方法、通信制御プログラムおよび情報処理装置
KR100823631B1 (ko) 키 저장 관리
JPH11167551A (ja) サーバ、サーバのアクセス制御方法および情報記録媒体
JP2006085598A (ja) プログラム実行装置及びプログラム実行方法
JP2008269625A (ja) データベースアクセス制御方法及びプログラム
JP2006120013A (ja) アクセス制御装置およびアクセス制御方法ならびにそのプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626