应用程序执行装置制造方法及图纸

技术编号:10878223 阅读:129 留言:0更新日期:2015-01-08 00:39
如果应用程序管理部(6)的第一通信部(9)从应用(5)接收到要求利用保护对象资源(2)的访问要求,则认证信息取得部(16)从认证信息存储部(12)取得在应用程序管理部(6)是合法的验证中使用的认证信息(13)。然后,第二通信部(10)将来自应用(5)的访问要求和认证信息(13)发送到判断能否由应用(5)利用保护对象资源(2)的认证部(7)。

【技术实现步骤摘要】
【国外来华专利技术】应用程序执行装置
本专利技术涉及认证应用程序(以下也简称为“应用”)的技术。
技术介绍
近年来实现了如下系统:在便携电话、便携终端、电视机等设备中执行所下载的应用,向利用者提供各种服务。利用者能够经由网络从应用配送服务器下载这些应用,安装到便携电话等设备。另外,利用者能够从其他设备、PC(个人计算机)等,使用存储卡(注册商标)等交换型存储介质而在便携电话等设备上安装应用。但是,在这些应用中,有可能包括非法的应用。因此,具有如下担忧:非法的应用对设备内部的个人信息等机密信息进行非法的访问的担忧、滥用利用者未被许可利用的功能的担忧。因此,需要如下安全对策:仅对特定的应用许可向特定的机密信息、或设备具有的功能(以下将它们称为“资源”)的访问。作为这样的安全对策,例如有专利文献1记载的技术。在专利文献1中,在应用中嵌入了用于对是合法的应用进行认证的秘密的认证信息、生成认证信息的秘密的认证密钥。另外,在安装了该应用的设备中,在访问设备内部的资源之前,在设备内部所设置的认证模块从应用接收认证信息,使用接收到的认证信息来认证是合法的应用。另外,在认证成功的情况下,认证模块对应用许可向资源的访问。专利文献1:日本特开2005-49991号公报
技术实现思路
在专利文献1的技术中,认证模块在认证中使用的认证信息被嵌入到应用内部。因此,有恶意的利用者通过解析应用,从而有可能导致应用内部的认证信息被暴露,而向设备内的资源进行非法的访问。本专利技术是鉴于这些而完成的,其主要目的在于,实现一种不用在谁都能够下载的应用程序中嵌入认证信息、而能够认证是合法的应用程序的结构。本专利技术的应用程序执行装置,安装有应用程序,并具有应用程序管理部,该应用程序管理部管理由所述应用程序实施的资源的利用,所述应用程序执行装置的特征在于,所述应用程序管理部具有:第一通信部,用于与所述应用程序进行通信;认证信息取得部,与所述应用程序无关地取得认证信息,该认证信息是通过规定的认证处理而证明所述应用程序管理部是合法的信息;以及第二通信部,将由所述认证信息取得部所取得的所述认证信息发送到对能否由所述应用程序利用资源进行判断的认证部。根据本专利技术,认证信息取得部与应用程序无关地取得认证信息,并向认证部发送认证信息,所以无需在应用程序中嵌入认证信息而能够认证是合法的应用程序。附图说明图1是示出实施方式1的应用程序执行装置的结构例的图。图2是示出实施方式1的处理流程的流程图。图3是示出实施方式2的应用程序执行装置的结构例的图。图4是示出实施方式2的处理流程的流程图。图5是示出实施方式2的处理流程的流程图。图6是示出实施方式3的应用程序执行装置的结构例的图。图7是实施方式3的应用程序执行装置的功能概念图。图8是示出实施方式3的处理流程的流程图。图9是示出实施方式3的处理流程的流程图。图10是示出实施方式4的应用程序执行装置的结构例的图。图11是示出实施方式1~4的应用程序执行装置的硬件结构例的图。图12是示出实施方式5的应用程序执行装置的结构例的图。图13是示出实施方式5的处理流程的流程图。图14是示出实施方式5的处理流程的流程图。图15是示出实施方式6的应用程序执行装置的结构例的图。图16是示出实施方式6的处理流程的流程图。图17是示出实施方式6的处理流程的流程图。图18是示出实施方式7的应用程序执行装置的结构例的图。图19是示出实施方式7的处理流程的流程图。图20是示出实施方式8的应用程序执行装置的结构例的图。图21是示出实施方式8的处理流程的流程图。图22是示出实施方式9的应用程序执行装置的结构例的图。(符号说明)1:应用程序执行装置;2:保护对象资源;3:应用登记部;4:操作部;5:应用;6:应用管理部;7:认证部;8:第一通信部;9:第一通信部;10:第二通信部;11:第二通信部;12:认证信息存储部;13:认证信息;14:认证信息验证部;15:认证信息;16:认证信息取得部;20:共有存储器;21:应用管理部;22:认证密钥存储部;23:认证密钥;24:认证信息生成部;25:密码密钥;26:密码部;27:认证密钥;28:密码密钥;29:密码部;30:传送标志;50:本机应用;51:OS;52:虚拟执行环境;60:第三通信部;61:认证装置;62:第三通信部;70:第一认证信息生成部;71:第二通信部;72:第一认证信息验证部;73:第二认证信息生成/验证部;80:第一认证密钥;81:第二认证信息生成部;82:第一认证密钥;83:第二认证密钥生成部;84:第二认证密钥;85:第二认证信息验证部;90:有效性判断部。具体实施方式实施方式1.图1示出本实施方式的应用程序执行装置的结构例。在图1中,应用程序执行装置1是例如便携电话、便携终端、电视机等安装应用的设备。保护对象资源2是保护对象的资源,是秘密信息、特定的程序、特定的文件、特定的功能等。应用登记部3保管从应用程序执行装置1外安装的应用5。在应用5中,包括作为利用者接口的操作部4、和用于与应用程序管理部6进行通信的第一通信部8,不包括认证信息。应用5从第一通信部8发送要求利用保护对象资源2的访问要求(资源利用要求)。应用程序管理部6(以下记载为“应用管理部6”)在从应用5有访问要求时,将访问要求发送到认证部7,并且将用于对访问要求的发送源是合法的应用管理部6进行证明的认证信息发送到认证部7。在应用管理部6中,第一通信部9从应用5内的第一通信部8接收访问要求。认证信息存储部12存储着认证信息13。认证信息13是通过认证部7的认证处理而能够对作为访问要求的发送源的应用管理部6是合法的情形进行证明的信息。认证信息13是例如与后述的认证信息验证部14存储着的认证信息15相同的信息。这样,认证信息存储部12与认证信息验证部14共有认证信息。另外,认证信息13在认证部7以外被隐匿。认证信息取得部16在第一通信部9接收到访问要求时,与应用5无关地,从认证信息存储部12取得认证信息13。第二通信部10将第一通信部9接收到的访问要求、和认证信息取得部16所取得的认证信息13发送到认证部7的第二通信部11。认证部7实施应用管理部6的认证,实施向保护对象资源2的访问。在认证部7中,第二通信部11从应用管理部6的第二通信部10接收访问要求和认证信息13。认证信息验证部14存储着认证信息15,使用认证信息15,验证第二通信部11接收到的认证信息13。在应用程序执行装置1中,具备ROM(ReadOnlyMemory,只读存储器)、RAM(RandomAccessMemory,随机存取存储器)、CPU(CentralProcessingUnit,中央处理单元)等,能够通过软件来实现应用管理部6以及认证部7的要素。另外,既可以通过固件来实现应用管理部6以及认证部7的一部分,也可以通过硬件来实现应用管理部6以及认证部7的一部分。另外,关于应用程序执行装置1的硬件结构、硬件和软件和固件的关系,在后面叙述。接下来,说明动作。图2是本实施方式的应用程序执行装置1的处理流程。另外,在图2中,将应用管理部6记载为“管理部”。应用登记部3中存在的应用5进行动作,而进行向保护对象资源2的访问时,第一通信部8将要求利用保护对象资源2的访问要求发送到应用管本文档来自技高网...
应用程序执行装置

【技术保护点】
一种应用程序执行装置,安装有应用程序,并具有应用程序管理部,该应用程序管理部管理由所述应用程序进行的资源的利用,所述应用程序执行装置的特征在于,所述应用程序管理部具有:第一通信部,用于与所述应用程序进行通信;认证信息取得部,与所述应用程序无关地取得认证信息,该认证信息是通过规定的认证处理而证明所述应用程序管理部是合法的信息;以及第二通信部,将由所述认证信息取得部所取得的所述认证信息发送到对能否由所述应用程序利用资源进行判断的认证部。

【技术特征摘要】
【国外来华专利技术】2012.05.10 JP PCT/JP2012/0619791.一种应用程序执行装置,安装有要求利用资源且合法性被担保的应用程序,并具有应用程序管理部,该应用程序管理部管理由所述应用程序进行的所述资源的利用,所述应用程序执行装置的特征在于,所述应用程序管理部具有:第一通信部,用于与所述应用程序进行通信;认证信息取得部,在所述应用程序要求利用所述资源的情况下,从所述应用程序管理部的内部取得认证信息,该认证信息是通过关于所述应用程序管理部是否合法的认证处理而证明所述应用程序管理部是合法的信息;以及第二通信部,将由所述认证信息取得部所取得的所述认证信息发送到认证部,该认证部是进行所述认证处理且仅在通过所述认证处理而证明所述应用程序管理部是合法的情况下许可由所述应用程序利用资源的装置。2.根据权利要求1所述的应用程序执行装置,其特征在于,所述认证信息取得部取得在所述认证部以外被隐匿的认证信息。3.根据权利要求1所述的应用程序执行装置,其特征在于,所述第一通信部从所述应用程序,接收要求利用所述应用程序执行装置内的某一个资源的资源利用要求,所述第二通信部将由所述第一通信部接收到的所述资源利用要求和由所述认证信息取得部所取得的所述认证信息发送到所述认证部。4.根据权利要求3所述的应用程序执行装置,其特征在于,所述应用程序管理部还具有认证信息存储部,该认证信息存储部存储与所述认证部共有的用于证明所述应用程序管理部是合法的认证信息,所述认证信息取得部从所述认证信息存储部读出所述认证信息,所述第二通信部将由所述第一通信部接收到的所述资源利用要求和由所述认证信息取得部从所述认证信息存储部读出了的所述认证信息发送到所述认证部。5.根据权利要求3所述的应用程序执行装置,其特征在于,所述应用程序管理部还具有认证密钥存储部,该认证密钥存储部存储与所述认证部共有的认证密钥,所述认证信息取得部使用存储在所述认证密钥存储部中的认证密钥,生成证明所述应用程序管理部是合法的认证信息,所述第二通信部将由所述第一通信部接收到的所述资源利用要求和由所述认证信息取得部所生成的所述认证信息发送到所述认证部。6.根据权利要求3所述的应用程序执行装置,其特征在于,所述应用程序执行装置还具有在与所述认证部的通信中使用的共有存储器,所述第二通信部将所述资源利用要求和所述认证信息写入到所述共有存储器。7.根据权利要求1所述的应用程序执行装置,其特征在于,所述认证信息取得部与所述应用程序无关地取得通过认证处理来证明所述应用程序管理部是合法的认证信息而作...

【专利技术属性】
技术研发人员:泉幸雄樱井钟治小林信博柴田阳一三泽学
申请(专利权)人:三菱电机株式会社
类型:发明
国别省市:日本;JP

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1