アクセス制御システム、アクセス制御装置、及び制御方法
【課題】アプリケーションからアクセス先へのデータのアクセスを制御すること。
【解決手段】アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部110と、監視部110がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部120とを備える。
【解決手段】アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部110と、監視部110がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部120とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス制御システム、アクセス制御装置、及び制御方法に関する。特に、本発明は、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システム、アクセス制御装置、並びに、当該アクセス制御装置を制御する制御方法に関する。
【背景技術】
【0002】
アプリケーション配信サービスは、特に、携帯電話やスマートフォン等の携帯情報端末向けのアプリケーションを配信するマーケットとして拡大している。携帯情報端末のユーザは、通信事業者や端末メーカが提供するマーケットや個人サイト等から、好みのアプリケーションを携帯情報端末へダウンロードすることによって、携帯情報端末の機能を追加したり、カスタマイズしたりすることができる。
【0003】
ところで、アプリケーションは、携帯情報端末内の機能を利用して動作することがある。しかしながら、携帯情報端末内の機能は、不用意に利用されてしまうと、セキュリティ上の脅威となる虞がある。例えば、悪意のあるアプリケーションは、携帯情報端末内のファイルを削除してしまうこともある。
【0004】
アプリケーションの証明書を用いるアクセス制限方法は、上述したような問題に対する対策の一つとして利用されている。アプリケーションダウンロード時にアプリケーションに付加された証明書を検証することで、アプリケーションを信頼できるもの/できないものに分け、使用可能な端末内機能を限定するという方法である。悪意のあるアプリケーションがダウンロードされても限定された機能にしかアクセスできないため、システム上の重要なトラブルは防げる。以降、機能へのアクセス権をパーミッションと呼ぶ。
【0005】
ただし、上記方法では、アプリケーション間でデータ送受信を行ったり、サーバにデータ送信を行う場合に問題が発生する。例えば、信頼できるアプリケーション(パーミッションを持つアプリケーション)のみが取得できるデータを、信頼できないアプリケーション(パーミッションを持たないアプリケーション)に対して送信してしまうケースも考えられる。これを防ぐためには、通信を監視する仕組みが必要である。
【0006】
特許文献1に、通信を監視するためのシステムが記載されている。特許文献1では、クライアント−サーバ間の通信を解析し、情報の漏洩を検出する機能を持つ。クライアント−サーバ間の通信を複合器又はデコンプレッサを適用し、スキャナを用いてデータを解析することで、予め登録された顧客リスト等のデジタル資産や禁止キーワードに対応する情報の漏洩を防ぐ。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2009−211703号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
特許文献1に記載の高性能のネットワーク内容解析プラットフォームは、予め定められたデータの漏洩を防ぐことができる。しかしながら、特許文献1に記載の高性能のネットワーク内容解析プラットフォームは、状態によって変化するようなデータに対応することができない。例えば、携帯情報端末の位置情報は、携帯情報端末の位置によって変化する。そのため、携帯情報端末の位置情報は、アプリケーションから他のアプリケーションへ送信される場合、検出することができない。全ての位置情報を禁止情報として登録するのは現実的ではない。これを解決するためには、情報の送信元が保持する情報を考慮した監視の仕組みが必要になる。
【0009】
また、上記解決策として、先述した証明書によるアクセス制限の仕組みにより、アプリケーション間通信を禁止することも考えられる。しかし、アプリケーション間通信を全て禁止することになり、利便性が損なわれる。このため、通信内容によって制限するような仕組みが必要になる。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明の第1の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システムであって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部と、監視部がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部とを備える。
【0011】
また、本発明の第2の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置であって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部と、監視部がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部とを備える。
【0012】
また、本発明の第3の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置を制御する制御方法であって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視段階と、監視段階においてAPIから抽出された情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御段階とを備える。
【0013】
なおまた、上記のように発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となり得る。
【発明の効果】
【0014】
以上の説明から明らかなように、この発明においては、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出し、抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するようにしたので、パーミッションを持つアプリケーションからパーミッションを持たないアプリケーションへのデータ漏洩を防ぐことができる。
【0015】
また、この発明においては、アプリケーションからアクセス先への通信そのものを許可しない訳ではなく、通信内容に応じてアクセス制御を行うため利便性を損なう虞がない。
【図面の簡単な説明】
【0016】
【図1】一実施形態に係る情報機器100のブロック構成の一例を示す図である。
【図2】アプリケーションA、監視部110、アクセス制御部120、及びデータベース作成部130の動作シーケンスの一例を示す図である。
【図3】パーミッションリスト140に記憶されているデータの一例を示す図である。
【図4】アプリケーション情報リスト150に記憶されているデータの一例を示す図である。
【図5】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【図6】アプリケーションA、監視部110、及びアクセス制御部120の動作シーケンスの一例を示す図である。
【図7】監視部110が抽出するデータの一例を示す図である。
【図8】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【図9】送信先リスト170に記憶されているデータの一例を示す図である。
【図10】パーミッションリスト140に記憶されているデータの一例を示す図である。
【図11】アプリケーション情報リスト150に記憶されているデータの一例を示す図である。
【図12】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【発明を実施するための形態】
【0017】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は、特許請求の範囲にかかる発明を限定するものではなく、また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0018】
図1は、一実施形態に係る情報機器100のブロック構成の一例を示す。情報機器100は、アプリケーションから他のアプリケーションへのデータのアクセスを制御する。なおまた、情報機器100は、この発明における「アクセス制御装置」の一例であってよい。また、他のアプリケーションは、この発明における「アクセス先」の一例であってよい。
【0019】
携帯機器100は、監視部110、アクセス制御部120、データベース作成部130、パーミッションリスト140、アプリケーション情報リスト150、及びアクセス情報データベース160を備える。以下に、各構成要素の機能及び動作を説明する。
【0020】
監視部110は、アプリケーションによるパーミッション対象APIの発行を監視する。そして、監視部110は、パーミッション対象APIの発行を検知すると、発行元アプリケーションIDと、API情報とをアクセス制御部120に渡す。また、監視部110は、アプリケーション間の通信や外部との通信APIも監視する。そして、監視部110は、APIの発行を検知すると、発行元アプリケーションIDと、送信先アプリケーションIDと、送信するデータとをアクセス制御部120に渡す。
【0021】
アクセス制御部120は、パーミッションリスト140とアプリケーション情報リスト150とを参照して、APIの実行可否を判定する。API発行元のアプリケーションがパーミッションを保持していない場合はAPIの実行を不可と判定する。これに加え、アクセス制御部120は、アプリケーション情報リスト150とアクセス情報データベース160を参照して、アプリケーション間の通信や外部との通信APIの実行可否の判定も行う。送信先のアプリケーションが送信データに対応するパーミッションを保持していない場合は通信不可と判定する。
【0022】
データベース作成部130は、パーミッション対象APIを解析し、発行元アプリケーションとパーミッション対象APIによって取得したデータを管理するため、アクセス情報データベース160の操作を行う。
【0023】
パーミッションリスト140は、パーミッションと、そのパーミッションに紐付けられるAPIとを記憶している。
【0024】
アプリケーション情報リスト150は、アプリケーションと、そのアプリケーションが利用可能なパーミッションとを記憶している。
【0025】
アクセス情報データベース160は、アプリケーションによって発行されたパーミッション対象APIと取得したデータの履歴を蓄積する。
【0026】
図2は、アプリケーションA、監視部110、アクセス制御部120、及びデータベース作成部130の動作シーケンスの一例を示す。図3は、パーミッションリスト140に記憶されているデータの一例を示す。図4は、アプリケーション情報リスト150に記憶されているデータの一例を示す。図5は、アクセス情報データベース160に記憶されるデータの一例を示す。以下、アクセス情報データベース作成処理について説明する。
【0027】
アプリケーション(アプリケーションA)がパーミッション対象であるAPI1の呼出しを行ったとする(S101)。
【0028】
監視部110は、API1が呼ばれたことを検知し、アクセス制御部120にアクセス制御処理を依頼する(S102)。この際、API発行元のアプリケーションID(アプリケーションA)とAPI名(API1)を通知する。
【0029】
アクセス制御部120は、監視部110から渡された情報をもとにアクセス可否判定を行う(S103)。より具体的には、まず、API名をもとにパーミッションリスト140を参照することで、発行されたAPIに対応するパーミッションを取得する。パーミッションリスト140の例を図3に示す。ここでは、発行されたAPI1に対応するパーミッションは、パーミッション1であることがわかる。次に、アクセス制御部120は、パーミッション情報をもとにアプリケーション情報リスト150を参照することで、発行元アプリケーションがそのパーミッションを保持するか否かを判定する。アプリケーション情報リスト150の例を図4に示す。ここでは、アプリケーションAは、パーミッション1を利用可能であることがわかる。このため、アクセス可と判定される。そして、アクセス制御部120は、その判定結果を監視部110へ通知する(S104)。
【0030】
アクセス不可の場合、監視部110は、アプリケーションに対し、その旨を通知する(S105)。アクセス可の場合はAPI1が実行され、監視部110は、API1によって得られたデータ(データ1)を取得する(S106)。次に、監視部110は、データベース作成部130にデータベース作成依頼を行う(S107)。この際、発行元のアプリケーションID(アプリケーションA)と、API1によって取得したデータ(データ1)を通知する。
【0031】
データベース作成部130は、監視部110から渡された情報をもとにアクセス情報データベースを作成する(S108)。アクセス情報データベース160の例を図5に示す。図5のように、アプリケーションAが使用したパーミッションと取得したデータの履歴が保存される。以上が、アクセス情報データベース作成処理である。
【0032】
図6は、アプリケーションA、監視部110、及びアクセス制御部120の動作シーケンスの一例を示す。図7は、監視部110が抽出するデータの一例を示す。図8は、アクセス情報データベース160に記憶されるデータの一例を示す。以下、アクセス制御処理について説明する。
【0033】
まず、アプリケーション(アプリケーションA)は他のアプリケーション(アプリケーションB)とアプリケーション間通信を行うためAPIの呼出しを行う(S201)。
【0034】
監視部110は、APIの呼出しを検知し、APIの解析を行う(S202)。ここでは、図7のように、送信元アプリケーションIDと通信先アプリケーションID、送信するデータを抽出する。次に、抽出したデータを付加し、アクセス制御部120にアクセス制御処理を依頼する(S203)。
【0035】
アクセス制御部120は、監視部110から渡された情報をもとにアクセス可否判定を行う(S204)。より具体的には、まず、アクセス情報データベース160を参照することで、送信元アプリケーションが送信するデータを過去に取得しているか否かを判定し、取得している場合はそのパーミッションを取得する。ここでは、図5に示したようにアプリケーションAは、データ1を取得しているため、そのパーミッションであるパーミッション1を取得する。次に、アクセス制御部120は、アプリケーション情報リスト150を参照することで、送信先アプリケーションであるアプリケーションBがパーミッション1を使用可能か否かを判定する。ここでは、図4に示すように、アプリケーションBはパーミッション1を保持しないため、使用できないと判定される。よって、アプリケーションAによるアプリケーション間通信APIは不可と判定される。そして、アクセス制御部120は、判定結果を監視部110へ通知する(S205)。
【0036】
アクセス不可の場合、監視部110は、アプリケーションに対し、その旨を通知する(S206)。
【0037】
以上が、アクセス制御処理である。なおまた、S204でアクセス可と判定された場合は、アプリケーション間通信APIが実行される。その後、図2で説明したアクセス情報データベース作成処理へと遷移する。すなわち、アプリケーションBは、パーミッション1を使用し、データ1を取得したものとされる。これを図8に示す。
【0038】
以上説明したように、本実施の形態によると、パーミッション対象のAPIを監視することで、そのAPIによって得られたデータを蓄積することができる。これにより、通信時に通信内容を解析することで、以前取得したデータが含まれているかがわかる。このため、そのデータに対応するパーミッションを送信先が保持しているかによって通信の可否を判定することができる。結果、パーミッションを持たないアプリケーションへの情報漏えいを防ぐことができる。
【0039】
図9は、送信先リスト170に記憶されているデータの一例を示す。以上の説明においては、監視する通信をアプリケーション間通信としていたが、これに限らない。すなわち、インターネット上のサーバに通信する際にも適用できる。例えば、図9に示す送信先リスト170を追加し、アクセス制御部120が参照することで実現できる。送信先リスト170には、送信先サーバIDとそのサーバに送信可能なパーミッション情報が記載されている。サーバIDは、例えばURLである。
【0040】
この際の処理の流れは、上記の実施の形態におけるアクセス制御処理と同様であるが、アクセス制御部120は、サーバへの通信である場合は、アプリケーション情報リスト150ではなく、上記送信先リスト170を参照することで、送信先サーバがパーミッションを保持しているか否かを判定し、通信可否を判定する。
【0041】
また、図1のパーミッションリスト140は、予め用意されているものとしていたがこれに限らない。すなわち、ダウンローダによってアプリケーションが検証され、アプリケーションとそのアプリケーションが使用可能なパーミッションのリストが追加されてもよい。この場合、情報機器100に予め登録されているアプリケーションだけでなく、アプリケーション配信サービスからダウンロードするアプリケーションに対しても本発明を適用することができる。すなわち、情報機器100上で動作する全てのアプリケーションが対象である。
【0042】
また、パーミッションリスト140とアプリケーション情報リスト150を別々にしていたが、これに限らない。アプリケーションID、パーミッション、API名を保持する1つのリストとして管理してもよい。アクセス制御部120は、図2のS203においてアクセス可否を判定する際、アプリケーションIDとAPI名から、API発行元アプリケーションがパーミッションを保持するか否かを判断することができる。
【0043】
また、図6のS604にて、送信するデータを過去に取得しているか否かを判定する際、完全一致を前提としていたが、これに限らない。すなわち、例えば、送信するデータが、「取得したデータは、データ1である」という内容であった場合、送信元アプリケーションが以前取得した「データ1」が含まれていると判断する。
【0044】
図10は、パーミッションリスト140に記憶されているデータの一例を示す。図11は、アプリケーション情報リスト150に記憶されているデータの一例を示す。図12は、アクセス情報データベース160に記憶されるデータの一例を示す。次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作を説明する。本実施例では、携帯端末において、位置情報を取得するパーミッションを保持する地図アプリケーションが、パーミッションを持たないグルメアプリケーションにアプリケーション間通信で送信する例を説明する。
【0045】
まず、アクセス情報データベース作成処理を説明する。地図アプリケーションは、実行中に位置情報を取得するためにAPI(getLocation())を呼ぶ。getLocation()内には監視部110が(別のAPI等で)組み込まれており、地図アプリケーションがgetLocation()を呼んだことを検知できる。この際、監視部110は、地図アプリケーションのID(map_app)とAPI名(getLocation)をアクセス制御部120に通知する。アクセス制御部120は、図10のパーミッションリスト140と図11のアプリケーション情報リスト150を参照することで、図2のS203で説明したアクセス可否判定を行う。地図アプリケーションは位置情報を取得するパーミッションを保持するため、アクセス可と判定される。アクセス可と判定されると、制御が監視部110に遷移し、監視部110はgetLocation()によって取得した位置情報(緯度・経度情報)を取得する。次に、取得した位置情報、パーミッション、呼出し元アプリケーションIDをもとにアクセス情報データベース160を作成する。すでに情報が格納されている場合は、追加していくことで履歴を作成する。作成後のアクセス情報データベース160を図12に示す。
【0046】
次に、アクセス制御処理を説明する。地図アプリケーションは、アプリケーション間通信API(sendData())を呼ぶ。sendData()のフォーマットは第一引数に送信先アプリケーションID、第二引数にデータを指定することとする(sendData(”gourmet_app”, ”35.45, 135.45”))。sendData()内には監視部110が組み込まれており、地図アプリケーションがsendData()を呼んだことを検知できる。この際、監視部110は、送信元アプリケーションID(map_app)、送信先アプリケーションID(gourmet_app)、送信データ(35.45, 135.45)をアクセス制御部120に通知する。アクセス制御部120は、送信データをキーにして、アクセス情報データベース160(図12)を参照することで、送信するデータがPERM_LOCATIONに関連する情報であり、map_appが過去に取得したデータと判断する。次に、アプリケーション情報リスト150(図11)を参照し、送信先アプリケーションであるグルメアプリケーション(gourmet_app)が位置情報のパーミッション(PERM_LOCATION)を保持するかを検証する。ここでは、パーミッションを保持していないため、アプリケーション間通信は不可と判断する。すなわち、パーミッションを持つ位置情報アプリケーションからパーミッションを持たないグルメアプリケーションへの位置情報の送信を防ぐことが可能である。
【0047】
一方で、グルメアプリケーションがアプリケーション間通信で緯度・経度情報以外にカテゴリ情報を受け付ける(インタフェースを持つ)と仮定する。例えば、地図アプリケーション上で指定したレストランのカテゴリをアプリケーション間通信でグルメアプリケーションに送信することで、その周辺にあるレストランの情報が表示されるサービスがあるとする。この場合、カテゴリ情報はパーミッションとして定義されていない場合は、アプリケーション間通信は可と判定される。
【0048】
このように、本発明は、アプリケーション間通信そのものを禁止するものではないため、利便性を損なうことはない。本発明を適用することで、送信元アプリケーションのデータ取得状況を考慮したアクセス制御が可能になる。
【0049】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は、上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【符号の説明】
【0050】
100 情報機器
110 監視部
120 アクセス制御部
130 データベース作成部
140 パーミッションリスト
150 アプリケーション情報リスト
160 アクセス情報データベース
170 送信先リスト
【技術分野】
【0001】
本発明は、アクセス制御システム、アクセス制御装置、及び制御方法に関する。特に、本発明は、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システム、アクセス制御装置、並びに、当該アクセス制御装置を制御する制御方法に関する。
【背景技術】
【0002】
アプリケーション配信サービスは、特に、携帯電話やスマートフォン等の携帯情報端末向けのアプリケーションを配信するマーケットとして拡大している。携帯情報端末のユーザは、通信事業者や端末メーカが提供するマーケットや個人サイト等から、好みのアプリケーションを携帯情報端末へダウンロードすることによって、携帯情報端末の機能を追加したり、カスタマイズしたりすることができる。
【0003】
ところで、アプリケーションは、携帯情報端末内の機能を利用して動作することがある。しかしながら、携帯情報端末内の機能は、不用意に利用されてしまうと、セキュリティ上の脅威となる虞がある。例えば、悪意のあるアプリケーションは、携帯情報端末内のファイルを削除してしまうこともある。
【0004】
アプリケーションの証明書を用いるアクセス制限方法は、上述したような問題に対する対策の一つとして利用されている。アプリケーションダウンロード時にアプリケーションに付加された証明書を検証することで、アプリケーションを信頼できるもの/できないものに分け、使用可能な端末内機能を限定するという方法である。悪意のあるアプリケーションがダウンロードされても限定された機能にしかアクセスできないため、システム上の重要なトラブルは防げる。以降、機能へのアクセス権をパーミッションと呼ぶ。
【0005】
ただし、上記方法では、アプリケーション間でデータ送受信を行ったり、サーバにデータ送信を行う場合に問題が発生する。例えば、信頼できるアプリケーション(パーミッションを持つアプリケーション)のみが取得できるデータを、信頼できないアプリケーション(パーミッションを持たないアプリケーション)に対して送信してしまうケースも考えられる。これを防ぐためには、通信を監視する仕組みが必要である。
【0006】
特許文献1に、通信を監視するためのシステムが記載されている。特許文献1では、クライアント−サーバ間の通信を解析し、情報の漏洩を検出する機能を持つ。クライアント−サーバ間の通信を複合器又はデコンプレッサを適用し、スキャナを用いてデータを解析することで、予め登録された顧客リスト等のデジタル資産や禁止キーワードに対応する情報の漏洩を防ぐ。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2009−211703号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
特許文献1に記載の高性能のネットワーク内容解析プラットフォームは、予め定められたデータの漏洩を防ぐことができる。しかしながら、特許文献1に記載の高性能のネットワーク内容解析プラットフォームは、状態によって変化するようなデータに対応することができない。例えば、携帯情報端末の位置情報は、携帯情報端末の位置によって変化する。そのため、携帯情報端末の位置情報は、アプリケーションから他のアプリケーションへ送信される場合、検出することができない。全ての位置情報を禁止情報として登録するのは現実的ではない。これを解決するためには、情報の送信元が保持する情報を考慮した監視の仕組みが必要になる。
【0009】
また、上記解決策として、先述した証明書によるアクセス制限の仕組みにより、アプリケーション間通信を禁止することも考えられる。しかし、アプリケーション間通信を全て禁止することになり、利便性が損なわれる。このため、通信内容によって制限するような仕組みが必要になる。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明の第1の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システムであって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部と、監視部がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部とを備える。
【0011】
また、本発明の第2の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置であって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視部と、監視部がAPIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御部とを備える。
【0012】
また、本発明の第3の形態によると、アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置を制御する制御方法であって、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報をAPIから抽出する監視段階と、監視段階においてAPIから抽出された情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するアクセス制御段階とを備える。
【0013】
なおまた、上記のように発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となり得る。
【発明の効果】
【0014】
以上の説明から明らかなように、この発明においては、アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出し、抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、アプリケーションからアクセス先への通信の可否を判定するようにしたので、パーミッションを持つアプリケーションからパーミッションを持たないアプリケーションへのデータ漏洩を防ぐことができる。
【0015】
また、この発明においては、アプリケーションからアクセス先への通信そのものを許可しない訳ではなく、通信内容に応じてアクセス制御を行うため利便性を損なう虞がない。
【図面の簡単な説明】
【0016】
【図1】一実施形態に係る情報機器100のブロック構成の一例を示す図である。
【図2】アプリケーションA、監視部110、アクセス制御部120、及びデータベース作成部130の動作シーケンスの一例を示す図である。
【図3】パーミッションリスト140に記憶されているデータの一例を示す図である。
【図4】アプリケーション情報リスト150に記憶されているデータの一例を示す図である。
【図5】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【図6】アプリケーションA、監視部110、及びアクセス制御部120の動作シーケンスの一例を示す図である。
【図7】監視部110が抽出するデータの一例を示す図である。
【図8】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【図9】送信先リスト170に記憶されているデータの一例を示す図である。
【図10】パーミッションリスト140に記憶されているデータの一例を示す図である。
【図11】アプリケーション情報リスト150に記憶されているデータの一例を示す図である。
【図12】アクセス情報データベース160に記憶されるデータの一例を示す図である。
【発明を実施するための形態】
【0017】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は、特許請求の範囲にかかる発明を限定するものではなく、また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0018】
図1は、一実施形態に係る情報機器100のブロック構成の一例を示す。情報機器100は、アプリケーションから他のアプリケーションへのデータのアクセスを制御する。なおまた、情報機器100は、この発明における「アクセス制御装置」の一例であってよい。また、他のアプリケーションは、この発明における「アクセス先」の一例であってよい。
【0019】
携帯機器100は、監視部110、アクセス制御部120、データベース作成部130、パーミッションリスト140、アプリケーション情報リスト150、及びアクセス情報データベース160を備える。以下に、各構成要素の機能及び動作を説明する。
【0020】
監視部110は、アプリケーションによるパーミッション対象APIの発行を監視する。そして、監視部110は、パーミッション対象APIの発行を検知すると、発行元アプリケーションIDと、API情報とをアクセス制御部120に渡す。また、監視部110は、アプリケーション間の通信や外部との通信APIも監視する。そして、監視部110は、APIの発行を検知すると、発行元アプリケーションIDと、送信先アプリケーションIDと、送信するデータとをアクセス制御部120に渡す。
【0021】
アクセス制御部120は、パーミッションリスト140とアプリケーション情報リスト150とを参照して、APIの実行可否を判定する。API発行元のアプリケーションがパーミッションを保持していない場合はAPIの実行を不可と判定する。これに加え、アクセス制御部120は、アプリケーション情報リスト150とアクセス情報データベース160を参照して、アプリケーション間の通信や外部との通信APIの実行可否の判定も行う。送信先のアプリケーションが送信データに対応するパーミッションを保持していない場合は通信不可と判定する。
【0022】
データベース作成部130は、パーミッション対象APIを解析し、発行元アプリケーションとパーミッション対象APIによって取得したデータを管理するため、アクセス情報データベース160の操作を行う。
【0023】
パーミッションリスト140は、パーミッションと、そのパーミッションに紐付けられるAPIとを記憶している。
【0024】
アプリケーション情報リスト150は、アプリケーションと、そのアプリケーションが利用可能なパーミッションとを記憶している。
【0025】
アクセス情報データベース160は、アプリケーションによって発行されたパーミッション対象APIと取得したデータの履歴を蓄積する。
【0026】
図2は、アプリケーションA、監視部110、アクセス制御部120、及びデータベース作成部130の動作シーケンスの一例を示す。図3は、パーミッションリスト140に記憶されているデータの一例を示す。図4は、アプリケーション情報リスト150に記憶されているデータの一例を示す。図5は、アクセス情報データベース160に記憶されるデータの一例を示す。以下、アクセス情報データベース作成処理について説明する。
【0027】
アプリケーション(アプリケーションA)がパーミッション対象であるAPI1の呼出しを行ったとする(S101)。
【0028】
監視部110は、API1が呼ばれたことを検知し、アクセス制御部120にアクセス制御処理を依頼する(S102)。この際、API発行元のアプリケーションID(アプリケーションA)とAPI名(API1)を通知する。
【0029】
アクセス制御部120は、監視部110から渡された情報をもとにアクセス可否判定を行う(S103)。より具体的には、まず、API名をもとにパーミッションリスト140を参照することで、発行されたAPIに対応するパーミッションを取得する。パーミッションリスト140の例を図3に示す。ここでは、発行されたAPI1に対応するパーミッションは、パーミッション1であることがわかる。次に、アクセス制御部120は、パーミッション情報をもとにアプリケーション情報リスト150を参照することで、発行元アプリケーションがそのパーミッションを保持するか否かを判定する。アプリケーション情報リスト150の例を図4に示す。ここでは、アプリケーションAは、パーミッション1を利用可能であることがわかる。このため、アクセス可と判定される。そして、アクセス制御部120は、その判定結果を監視部110へ通知する(S104)。
【0030】
アクセス不可の場合、監視部110は、アプリケーションに対し、その旨を通知する(S105)。アクセス可の場合はAPI1が実行され、監視部110は、API1によって得られたデータ(データ1)を取得する(S106)。次に、監視部110は、データベース作成部130にデータベース作成依頼を行う(S107)。この際、発行元のアプリケーションID(アプリケーションA)と、API1によって取得したデータ(データ1)を通知する。
【0031】
データベース作成部130は、監視部110から渡された情報をもとにアクセス情報データベースを作成する(S108)。アクセス情報データベース160の例を図5に示す。図5のように、アプリケーションAが使用したパーミッションと取得したデータの履歴が保存される。以上が、アクセス情報データベース作成処理である。
【0032】
図6は、アプリケーションA、監視部110、及びアクセス制御部120の動作シーケンスの一例を示す。図7は、監視部110が抽出するデータの一例を示す。図8は、アクセス情報データベース160に記憶されるデータの一例を示す。以下、アクセス制御処理について説明する。
【0033】
まず、アプリケーション(アプリケーションA)は他のアプリケーション(アプリケーションB)とアプリケーション間通信を行うためAPIの呼出しを行う(S201)。
【0034】
監視部110は、APIの呼出しを検知し、APIの解析を行う(S202)。ここでは、図7のように、送信元アプリケーションIDと通信先アプリケーションID、送信するデータを抽出する。次に、抽出したデータを付加し、アクセス制御部120にアクセス制御処理を依頼する(S203)。
【0035】
アクセス制御部120は、監視部110から渡された情報をもとにアクセス可否判定を行う(S204)。より具体的には、まず、アクセス情報データベース160を参照することで、送信元アプリケーションが送信するデータを過去に取得しているか否かを判定し、取得している場合はそのパーミッションを取得する。ここでは、図5に示したようにアプリケーションAは、データ1を取得しているため、そのパーミッションであるパーミッション1を取得する。次に、アクセス制御部120は、アプリケーション情報リスト150を参照することで、送信先アプリケーションであるアプリケーションBがパーミッション1を使用可能か否かを判定する。ここでは、図4に示すように、アプリケーションBはパーミッション1を保持しないため、使用できないと判定される。よって、アプリケーションAによるアプリケーション間通信APIは不可と判定される。そして、アクセス制御部120は、判定結果を監視部110へ通知する(S205)。
【0036】
アクセス不可の場合、監視部110は、アプリケーションに対し、その旨を通知する(S206)。
【0037】
以上が、アクセス制御処理である。なおまた、S204でアクセス可と判定された場合は、アプリケーション間通信APIが実行される。その後、図2で説明したアクセス情報データベース作成処理へと遷移する。すなわち、アプリケーションBは、パーミッション1を使用し、データ1を取得したものとされる。これを図8に示す。
【0038】
以上説明したように、本実施の形態によると、パーミッション対象のAPIを監視することで、そのAPIによって得られたデータを蓄積することができる。これにより、通信時に通信内容を解析することで、以前取得したデータが含まれているかがわかる。このため、そのデータに対応するパーミッションを送信先が保持しているかによって通信の可否を判定することができる。結果、パーミッションを持たないアプリケーションへの情報漏えいを防ぐことができる。
【0039】
図9は、送信先リスト170に記憶されているデータの一例を示す。以上の説明においては、監視する通信をアプリケーション間通信としていたが、これに限らない。すなわち、インターネット上のサーバに通信する際にも適用できる。例えば、図9に示す送信先リスト170を追加し、アクセス制御部120が参照することで実現できる。送信先リスト170には、送信先サーバIDとそのサーバに送信可能なパーミッション情報が記載されている。サーバIDは、例えばURLである。
【0040】
この際の処理の流れは、上記の実施の形態におけるアクセス制御処理と同様であるが、アクセス制御部120は、サーバへの通信である場合は、アプリケーション情報リスト150ではなく、上記送信先リスト170を参照することで、送信先サーバがパーミッションを保持しているか否かを判定し、通信可否を判定する。
【0041】
また、図1のパーミッションリスト140は、予め用意されているものとしていたがこれに限らない。すなわち、ダウンローダによってアプリケーションが検証され、アプリケーションとそのアプリケーションが使用可能なパーミッションのリストが追加されてもよい。この場合、情報機器100に予め登録されているアプリケーションだけでなく、アプリケーション配信サービスからダウンロードするアプリケーションに対しても本発明を適用することができる。すなわち、情報機器100上で動作する全てのアプリケーションが対象である。
【0042】
また、パーミッションリスト140とアプリケーション情報リスト150を別々にしていたが、これに限らない。アプリケーションID、パーミッション、API名を保持する1つのリストとして管理してもよい。アクセス制御部120は、図2のS203においてアクセス可否を判定する際、アプリケーションIDとAPI名から、API発行元アプリケーションがパーミッションを保持するか否かを判断することができる。
【0043】
また、図6のS604にて、送信するデータを過去に取得しているか否かを判定する際、完全一致を前提としていたが、これに限らない。すなわち、例えば、送信するデータが、「取得したデータは、データ1である」という内容であった場合、送信元アプリケーションが以前取得した「データ1」が含まれていると判断する。
【0044】
図10は、パーミッションリスト140に記憶されているデータの一例を示す。図11は、アプリケーション情報リスト150に記憶されているデータの一例を示す。図12は、アクセス情報データベース160に記憶されるデータの一例を示す。次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作を説明する。本実施例では、携帯端末において、位置情報を取得するパーミッションを保持する地図アプリケーションが、パーミッションを持たないグルメアプリケーションにアプリケーション間通信で送信する例を説明する。
【0045】
まず、アクセス情報データベース作成処理を説明する。地図アプリケーションは、実行中に位置情報を取得するためにAPI(getLocation())を呼ぶ。getLocation()内には監視部110が(別のAPI等で)組み込まれており、地図アプリケーションがgetLocation()を呼んだことを検知できる。この際、監視部110は、地図アプリケーションのID(map_app)とAPI名(getLocation)をアクセス制御部120に通知する。アクセス制御部120は、図10のパーミッションリスト140と図11のアプリケーション情報リスト150を参照することで、図2のS203で説明したアクセス可否判定を行う。地図アプリケーションは位置情報を取得するパーミッションを保持するため、アクセス可と判定される。アクセス可と判定されると、制御が監視部110に遷移し、監視部110はgetLocation()によって取得した位置情報(緯度・経度情報)を取得する。次に、取得した位置情報、パーミッション、呼出し元アプリケーションIDをもとにアクセス情報データベース160を作成する。すでに情報が格納されている場合は、追加していくことで履歴を作成する。作成後のアクセス情報データベース160を図12に示す。
【0046】
次に、アクセス制御処理を説明する。地図アプリケーションは、アプリケーション間通信API(sendData())を呼ぶ。sendData()のフォーマットは第一引数に送信先アプリケーションID、第二引数にデータを指定することとする(sendData(”gourmet_app”, ”35.45, 135.45”))。sendData()内には監視部110が組み込まれており、地図アプリケーションがsendData()を呼んだことを検知できる。この際、監視部110は、送信元アプリケーションID(map_app)、送信先アプリケーションID(gourmet_app)、送信データ(35.45, 135.45)をアクセス制御部120に通知する。アクセス制御部120は、送信データをキーにして、アクセス情報データベース160(図12)を参照することで、送信するデータがPERM_LOCATIONに関連する情報であり、map_appが過去に取得したデータと判断する。次に、アプリケーション情報リスト150(図11)を参照し、送信先アプリケーションであるグルメアプリケーション(gourmet_app)が位置情報のパーミッション(PERM_LOCATION)を保持するかを検証する。ここでは、パーミッションを保持していないため、アプリケーション間通信は不可と判断する。すなわち、パーミッションを持つ位置情報アプリケーションからパーミッションを持たないグルメアプリケーションへの位置情報の送信を防ぐことが可能である。
【0047】
一方で、グルメアプリケーションがアプリケーション間通信で緯度・経度情報以外にカテゴリ情報を受け付ける(インタフェースを持つ)と仮定する。例えば、地図アプリケーション上で指定したレストランのカテゴリをアプリケーション間通信でグルメアプリケーションに送信することで、その周辺にあるレストランの情報が表示されるサービスがあるとする。この場合、カテゴリ情報はパーミッションとして定義されていない場合は、アプリケーション間通信は可と判定される。
【0048】
このように、本発明は、アプリケーション間通信そのものを禁止するものではないため、利便性を損なうことはない。本発明を適用することで、送信元アプリケーションのデータ取得状況を考慮したアクセス制御が可能になる。
【0049】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は、上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【符号の説明】
【0050】
100 情報機器
110 監視部
120 アクセス制御部
130 データベース作成部
140 パーミッションリスト
150 アプリケーション情報リスト
160 アクセス情報データベース
170 送信先リスト
【特許請求の範囲】
【請求項1】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システムであって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視部と、
前記監視部が前記APIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御部と
を備えるアクセス制御システム。
【請求項2】
API呼出し元アプリケーション情報とアクセス権名とAPIによって取得したデータとを紐付けて管理するデータベースを作成するデータベース作成部
を更に備え、
前記アクセス制御部は、前記データベース作成部によって作成されたデータベース内に蓄積されたデータに基づいて、通信に含まれるデータに対応するアクセス権を通信先が保持しているか否かを判別する
請求項1に記載のアクセス制御システム。
【請求項3】
前記監視部は、アプリケーションから他のアプリケーションへのAPIの呼出しを検知するように監視する
請求項1又は2に記載のアクセス制御システム。
【請求項4】
前記監視部は、アプリケーションから外部の通信網を介してアクセスするアクセス先へのAPIの呼出しを検知するように監視する
請求項1から3のいずれか一項に記載のアクセス制御システム。
【請求項5】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、当該APIの呼出しを行ったアプリケーションの識別情報を前記APIから抽出する
請求項1から4のいずれか一項に記載のアクセス制御システム。
【請求項6】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、アクセス先の識別情報を前記APIから抽出する
請求項1から5のいずれか一項に記載のアクセス制御システム。
【請求項7】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、当該APIの呼出しに関連してアプリケーションからアクセス先へ送信されるデータを前記APIから抽出する
請求項1から6のいずれか一項に記載のアクセス制御システム。
【請求項8】
前記API毎に紐付けられたアクセス権の設定を記憶するパーミッションリスト
を更に備え、
前記アクセス制御部は、前記パーミッションリストに記憶されている前記API毎に紐付けられたアクセス権の設定に基づいて、前記アプリケーションからアクセス先への通信の可否を判定する
請求項1から7のいずれか一項に記載のアクセス制御システム。
【請求項9】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置であって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視部と、
前記監視部が前記APIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御部と
を備えるアクセス制御装置。
【請求項10】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置を制御する制御方法であって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視段階と、
前記監視段階において前記APIから抽出された情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御段階と
を備える制御方法。
【請求項1】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御システムであって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視部と、
前記監視部が前記APIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御部と
を備えるアクセス制御システム。
【請求項2】
API呼出し元アプリケーション情報とアクセス権名とAPIによって取得したデータとを紐付けて管理するデータベースを作成するデータベース作成部
を更に備え、
前記アクセス制御部は、前記データベース作成部によって作成されたデータベース内に蓄積されたデータに基づいて、通信に含まれるデータに対応するアクセス権を通信先が保持しているか否かを判別する
請求項1に記載のアクセス制御システム。
【請求項3】
前記監視部は、アプリケーションから他のアプリケーションへのAPIの呼出しを検知するように監視する
請求項1又は2に記載のアクセス制御システム。
【請求項4】
前記監視部は、アプリケーションから外部の通信網を介してアクセスするアクセス先へのAPIの呼出しを検知するように監視する
請求項1から3のいずれか一項に記載のアクセス制御システム。
【請求項5】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、当該APIの呼出しを行ったアプリケーションの識別情報を前記APIから抽出する
請求項1から4のいずれか一項に記載のアクセス制御システム。
【請求項6】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、アクセス先の識別情報を前記APIから抽出する
請求項1から5のいずれか一項に記載のアクセス制御システム。
【請求項7】
前記監視部は、前記APIの呼出しを検知した場合、アクセスの可否判定を行うために必要な情報として、当該APIの呼出しに関連してアプリケーションからアクセス先へ送信されるデータを前記APIから抽出する
請求項1から6のいずれか一項に記載のアクセス制御システム。
【請求項8】
前記API毎に紐付けられたアクセス権の設定を記憶するパーミッションリスト
を更に備え、
前記アクセス制御部は、前記パーミッションリストに記憶されている前記API毎に紐付けられたアクセス権の設定に基づいて、前記アプリケーションからアクセス先への通信の可否を判定する
請求項1から7のいずれか一項に記載のアクセス制御システム。
【請求項9】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置であって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視部と、
前記監視部が前記APIから抽出した情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御部と
を備えるアクセス制御装置。
【請求項10】
アプリケーションからアクセス先へのデータのアクセスを制御するアクセス制御装置を制御する制御方法であって、
アプリケーションからアクセス先へのAPIの呼出しを検知するように監視し、前記APIの呼出しを検知した場合に、アクセスの可否判定を行うために必要な情報を前記APIから抽出する監視段階と、
前記監視段階において前記APIから抽出された情報に基づいて、アプリケーションからアクセス先へ送信されるデータに対応するアクセス権をアクセス先が保持しているか否かに応じて、前記アプリケーションからアクセス先への通信の可否を判定するアクセス制御段階と
を備える制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2012−118842(P2012−118842A)
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願番号】特願2010−269112(P2010−269112)
【出願日】平成22年12月2日(2010.12.2)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願日】平成22年12月2日(2010.12.2)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]