JP2014106716A - Control device, control system, control method, and control program - Google Patents
Control device, control system, control method, and control program Download PDFInfo
- Publication number
- JP2014106716A JP2014106716A JP2012258829A JP2012258829A JP2014106716A JP 2014106716 A JP2014106716 A JP 2014106716A JP 2012258829 A JP2012258829 A JP 2012258829A JP 2012258829 A JP2012258829 A JP 2012258829A JP 2014106716 A JP2014106716 A JP 2014106716A
- Authority
- JP
- Japan
- Prior art keywords
- application software
- specific information
- information
- unit
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、制御装置等に関する。 The present invention relates to a control device and the like.
近年、SaaS(Software as a Service)サービスやモバイル端末用のアプリケーションソフト等をWebサイトからダウンロードして利用者の端末で実行する技術が普及している。利用者の端末で実行されるアプリケーションソフトの中には、実行時に、各種のサーバとデータ通信を行うアプリケーションソフトも存在する。このようなアプリケーションソフトにおいては、利用者に気が付かれない形で通信を行うものも存在し、例えばユーザの行動情報(GPS(Global Positioning System)等)を収集したり、端末内の情報(電話帳情報等)を不正に収集したりするものなどが存在していた。 2. Description of the Related Art In recent years, techniques for downloading SaaS (Software as a Service) service, application software for mobile terminals, and the like from Web sites and executing them on user terminals have become widespread. Among the application software executed on the user's terminal, there is application software that performs data communication with various servers at the time of execution. Some of such application software communicates in a form that is not noticed by the user. For example, it collects user behavior information (GPS (Global Positioning System), etc.) or information in the terminal (phone book) Information etc.) was illegally collected.
しかしながら、上述した従来技術では、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができないという問題があった。 However, the above-described prior art has a problem that the user cannot determine the validity of the application software running on the user's terminal.
例えば、従来技術においては、アプリケーションがOS(Operating System)のどのような機能を使うのかを設定ファイルで規定し、この設定ファイルをユーザに提示することでユーザの意図したアプリケーションであるかを判断させるものであった。しかし、従来技術では、例えば、利用者が端末上でアプリケーションソフトを実行した場合に、利用者は、アプリケーションソフトがどのような通信を行うのか、接続先はどこか等について容易に認識することができない。そのため、利用者はアプリケーションソフトの正当性を判断することが難しく、有害なアプリケーションソフトである場合には安全性が損なわれる場合もありえる。 For example, in the prior art, what function an OS (Operating System) uses in an application is defined by a setting file, and the setting file is presented to the user to determine whether the application is intended by the user. It was a thing. However, in the prior art, for example, when a user executes application software on a terminal, the user can easily recognize what kind of communication the application software performs and where the connection destination is. Can not. For this reason, it is difficult for the user to judge the validity of the application software, and if the application software is harmful, the safety may be impaired.
開示の実施形態は、上記に鑑みてなされたものであって、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができる制御装置、制御システム、制御方法および制御プログラムを提供することを目的とする。 An embodiment of the disclosure is made in view of the above, and includes a control device, a control system, a control method, and a control program that enable a user to determine the validity of application software that operates on a user's terminal. The purpose is to provide.
本発明に係る制御装置は、検証部と、出力部と、接続先制御部とを有する。検証部は、実行時に接続する単一または複数の接続先を一意に特定する特定情報を含むアプリケーションソフトウェアを取得し、特定情報が改竄されているか否かを検証する。出力部は、検証部によって特定情報が改竄されていないと検証された場合に、特定情報を基にしてアプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する。接続先制御部は、アプリケーションソフトウェアの実行命令を受け付けた場合に、アプリケーションソフトウェアを実行させ、特定情報によって特定される接続先以外にアプリケーションソフトウェアが接続することを抑止する。 The control device according to the present invention includes a verification unit, an output unit, and a connection destination control unit. The verification unit acquires application software including specific information for uniquely specifying a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been tampered with. When the verification unit verifies that the specific information has not been tampered with, the output unit outputs, to the display device, information on a single or a plurality of connection destinations connected when executing the application software based on the specific information. . When receiving an application software execution instruction, the connection destination control unit executes the application software and suppresses the application software from connecting to a connection destination specified by the specific information.
本発明に係る制御装置によれば、利用者の端末で動作するアプリケーションソフトウェアの正当性を利用者が判別することができるという効果を奏する。 According to the control device of the present invention, there is an effect that the user can determine the validity of the application software running on the user's terminal.
以下に、本願の開示する制御装置、制御システム、制御方法および制御プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。 Hereinafter, embodiments of a control device, a control system, a control method, and a control program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.
(実施形態)
本実施形態に係るシステムの構成の一例について説明する。図1は、本実施形態に係るシステムの構成を示す図である。図1に示すように、このシステムは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を有する。AP提供サーバ60、属性情報管理サーバ70および利用者端末100は、ネットワーク50を介して相互に接続される。ここでは説明の便宜上、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を示すが、このシステムはその他のAP提供サーバ、属性情報管理サーバ、利用者端末を有しても良い。利用者端末100は、制御装置の一例である。
(Embodiment)
An example of a system configuration according to the present embodiment will be described. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, this system includes an
AP提供サーバ60は、利用者端末100からの要求に応答して、アプリケーションソフトの情報を提供する装置である。
The AP providing
属性情報管理サーバ70は、利用者端末100により実行されたアプリケーションソフトの接続先となるサイトの属性情報を管理する装置である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を有する。例えば、サイトの分類は、広告サイト、銀行サイト、SNSサイト等に対応する。
The attribute
属性情報管理サーバ70は、例えば、ドメイン、URI(Uniform Resource Identifier)またはIP(Internet Protocol)アドレスと、属性情報とを対応付けてデータベースに記憶しているものとする。
The attribute
属性情報管理サーバ70は、利用者端末100から設定ファイルの情報を取得した場合に、設定ファイルに対応する属性情報をデータベースから検索し、検索した属性情報を利用者端末100に通知する。設定ファイルに関する説明は後述する。
When the attribute
利用者端末100は、AP提供サーバ60から、アプリケーションソフトの情報を取得し、取得したアプリケーションソフトを実行する装置である。利用者端末100が実行するその他の処理は、従来技術の携帯電話、スマートフォン、タブレット端末、ノートパソコン等の処理と同様であるためここでは説明を省略する。
The
利用者端末100の構成の一例について説明する。図2は、本実施形態に係る利用者端末の構成を示す機能ブロック図である。図2に示すように、この利用者端末100は、通信部110、入力部120、表示部130、記憶部140、制御部150を有する。
An example of the configuration of the
通信部110は、ネットワーク50を介して、AP提供サーバ60、属性情報管理サーバ70とデータ通信を実行する処理部である。後述する制御部150は、通信部110を介して、AP提供サーバ60、属性情報管理サーバ70とデータをやり取りする。通信部110は、例えば、通信装置に対応する。
The
入力部120は、各種の情報を利用者端末100に入力するための入力装置である。例えば、入力部120は、入力ボタン、タッチパネル等に対応する。
The
表示部130は、制御部150から出力される各種の情報を表示する表示装置である。例えば、表示部130は、ディスプレイやタッチパネルに対応する。
The
記憶部140は、アプリケーション情報141、証明書情報142、属性情報143を記憶する記憶装置である。
The
アプリケーション情報141は、AP提供サーバ60から提供されるアプリケーションソフトの情報である。図3は、アプリケーション情報のデータ構造の一例を示す図である。図3に示すように、アプリケーション情報141は、設定ファイル141aを含む。
The
設定ファイル141aは、アプリケーション情報141を用いてアプリケーションソフトを実行した場合に、該アプリケーションソフトが接続する単一または複数の接続先を一意に特定する情報である。図3に示す例では、接続先が設定ファイル141aの領域141bにURI(Uniform Resource Identifier)にて記載されている。図3に示す例では、アプリケーションソフトを実行すると、「uri=h**ps//ntt.co.jp」によって示されるサイトに接続することを示している。なお、URIに含まれる「h**ps」は、「https」に対応する。
The
図3に示す例では、URIが接続先として指定されている場合について説明したが、これに限定されるものではない。例えば、ドメイン、IPアドレスを、接続先として設定しても良い。 In the example illustrated in FIG. 3, the case where the URI is designated as the connection destination has been described. However, the present invention is not limited to this. For example, a domain and an IP address may be set as the connection destination.
証明書情報142は、アプリケーション情報141に含まれる設定ファイル141aが改竄されているか否かを検証するための情報である。例えば、証明書情報142は、設定ファイル141aのハッシュ値が、AP提供サーバ60の秘密鍵によって暗号化された情報である。利用者端末100は、上記のアプリケーション情報141および証明書情報142を、AP提供サーバ60から取得する。
The
属性情報143は、アプリケーションソフトを実行した場合に、該アプリケーションソフトが接続するサイトの属性情報である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を含む。図4は、属性情報の一例を示す図である。図4に示す例では、サイトを運営する会社の名称として「Nippon Telegraph and Telephone Corporation」が含まれている。
The
制御部150は、取得部151、検証部152、出力部153、実行部154、通信先制御部155を有する。
The control unit 150 includes an
取得部151は、AP提供サーバ60からアプリケーション情報と証明書情報とを取得する処理部である。取得部151は、アプリケーション情報および証明書情報を、アプリケーション情報141および証明書情報142として記憶部140に格納する。
The
また、取得部151は、アプリケーション情報141を取得した後に、アプリケーション情報141の設定ファイル141aの情報を抽出し、属性情報管理サーバ70に設定ファイル141aの情報を通知する。取得部151は、設定ファイル141aのURIに対応する属性情報を、属性情報管理サーバ70から取得し、属性情報143として記憶部140に格納する。
Further, after acquiring the
検証部152は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する処理部である。検証部152は、検証結果を出力部153に出力する。例えば、検証部152は、証明書情報142を利用して設定ファイル141aに関する署名を検証する。検証部152は、検証が失敗した場合にはアプリケーション情報141(設定ファイル141a)が改竄されたと判定する。
The
検証部152の処理の一例について説明する。検証部152は、設定ファイル141aをハッシュ関数に代入することで、ハッシュ値を算出する。検証部152が設定ファイル141aを基にして算出したハッシュ値を第1ハッシュ値と表記する。
An example of processing of the
検証部152は、証明書情報142をAP提供サーバ60の公開鍵で復号することで、証明書情報142からハッシュ値を取り出す。証明書情報142から取り出したハッシュ値を第2ハッシュ値と表記する。検証部152は、第1ハッシュ値と第2ハッシュ値とが一致する場合に、設定ファイル141aが改竄されていないと判定する。これに対して、検証部152は、第1ハッシュ値と第2ハッシュ値とが異なる場合には、設定ファイル141aが改竄されたと判定する。なお、ここで示した処理は一例であり、検証部152は、その他の周知技術を利用して、設定ファイル141aが改竄されているか否かを判定しても良い。
The
出力部153は、検証部152によって設定ファイル141aが改竄されていないと判定された場合に、設定ファイル141aに含まれる接続先の情報および属性情報143を表示部130に出力して、表示させる処理部である。
When the
図5は、表示部に表示される情報の一例を示す図である。図5に示す例では、表示部130に、接続先のURI130aと、サイトを運営する会社の名称130bが表示されている。利用者は、表示部130に表示された接続先に接続するアプリを実行する場合には、了解ボタン131を押下する。これに対して、利用者は、表示された接続先に接続するアプリを実行させない場合には、停止ボタン132を押下する。
FIG. 5 is a diagram illustrating an example of information displayed on the display unit. In the example shown in FIG. 5, the
実行部154は、表示部130に表示された了解ボタン131が利用者によって押下された場合に、アプリケーション情報141を読み出してアプリケーションソフトを実行する処理部である。
The
通信先制御部155は、実行部154によって実行されるアプリケーションソフトの接続先を監視し、設定ファイル141aに設定された接続先以外にアプリケーションソフトが接続することを抑止する処理部である。
The communication
例えば、設定ファイル141aに設定された接続先を「uri=h**ps//ntt.co.jp」とする。この場合に、通信先制御部155は、アプリケーションソフトが、「uri=h**ps//ntt.co.jp」に対する接続を行う場合には、係る接続を許可する。これに対して、通信制御部155は、アプリケーションソフトが、「uri=h**ps//maru.example.jp」に対する接続を行う場合には、係る接続を抑止する。これにより、アプリケーションソフトは、「uri=h**ps//ntt.co.jp」に接続してデータ通信を行うことが可能となるが、「uri=h**ps//maru.example.jp」に接続してデータ通信を行うことは出来ない。
For example, the connection destination set in the
次に、本実施形態に係るシステムの処理手順について説明する。図6は、本実施形態に係るシステムの処理手順を示すフローチャートである。図6に示すように、AP提供サーバ60は、利用者端末100にアプリケーション情報141および証明書情報142を送信し(ステップS101)、利用者端末100は、AP提供サーバ60からアプリケーション情報141および証明書情報142を受信する(ステップS102)。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する(ステップS103)。
Next, a processing procedure of the system according to the present embodiment will be described. FIG. 6 is a flowchart showing a processing procedure of the system according to the present embodiment. As shown in FIG. 6, the
利用者端末100は、設定ファイル141aが改竄されている場合には(ステップS104,Yes)、処理を終了する。一方、利用者端末100は、設定ファイル141aが改竄されていない場合には(ステップS104,No)、属性情報を属性情報管理サーバ70に要求する(ステップS105)。属性情報管理サーバ70は、属性情報の要求を受け付け(ステップS106)、属性情報を利用者端末100に送信する(ステップS107)。利用者端末100は、属性情報管理サーバ70から属性情報を取得する(ステップS108)。
If the
利用者端末100は、接続先および属性情報を表示部130に表示させる(ステップS109)。ステップS109において、利用者端末100は、図5に示した画面を表示部130に表示させる。利用者端末100は、アプリケーションソフトの実行要求を受け付けたか否かを判定する(ステップS110)。利用者端末100は、停止ボタン132が押下され、実行要求を受け付けなかった場合には(ステップS110,No)、処理を終了する。
The
一方、利用者端末100は、了解ボタン131が押下され、実行要求を受け付けた場合には(ステップS110,Yes)、設定ファイル141aに設定された接続先以外に接続しないように制御してアプリケーションソフトを実行する(ステップS111)。ステップS111において、例えば、設定ファイル141aが図3に示すものとなっている場合には、利用者端末は、「uri=h**ps//ntt.co.jp」によって示されるサイトにのみ接続する。
On the other hand, when the
次に、本実施形態に係る利用者端末100の効果について説明する。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されていない場合に、設定ファイル141aを基にしてアプリケーションソフトの実行時に接続される単一または複数の接続先の情報を表示させる。そして、利用者端末100は、アプリケーションソフトの実行命令を受け付けた場合に、アプリケーションソフトを実行させ、設定ファイル141aによって設定された接続先以外にアプリケーションソフトが接続することを抑止する。このため、アプリケーションソフトを実行した場合に実際に接続される接続先を利用者に明確に示すことができ、利用者は接続先の情報からアプリケーションの動作を想像することができるため、アプリケーションソフトの正当性を判別することができる。
Next, effects of the
また、利用者端末100は、アプリケーションソフトの実行時に接続される接続先の属性情報を属性情報管理サーバ70から取得し、URI等と共に属性情報を表示部130に表示させる。このため、接続先の情報をより具体的に利用者に提示することができるので、利用者は容易にアプリケーションソフトを実行するか否かを容易に判断することができる。
Further, the
ところで、上述した実施例1の処理は一例である。以下において、AP提供サーバ60、利用者端末100のその他の処理について説明する。
By the way, the processing of the first embodiment described above is an example. Hereinafter, other processes of the
図1に示したシステムでは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を含んでいたが、このシステムの構成は一例である。例えば、本実施例1のシステムは、属性情報管理サーバ70を必ずしも含んでいる必要はない。利用者端末100は、属性情報管理サーバ70が存在しない場合には、設定ファイル141aに含まれる接続先の情報を表示させ、利用者は係る接続先を参照して、アプリケーションソフトを実行するか否かを判定しても良い。
The system shown in FIG. 1 includes the
利用者端末100は、アプリケーションソフトを実行するか否かを利用者に確認させる場合に、図5に示した情報に加えて、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示されても良い。
When the
例えば、検証部152が、アプリケーションソフトが公式のアプリケーションソフトであるか否かを判定する。検証部152は、設定ファイル141aが改竄されていない場合に、設定ファイル141aに設定された接続先から証明書情報を取得する。ここでは説明の便宜上、設定ファイル141aに設定された接続先から証明書情報を第2証明書情報と表記する。また、証明書情報142を第1証明書情報と表記する。
For example, the
検証部152は、第1証明書情報と第2証明書情報とが関連性を有している場合に、アプリケーションソフトが公式のアプリケーションソフトであると判定する。
The
例えば、検証部152は、第1証明書情報のハッシュ値と、第2証明書情報のハッシュ値とが一致する場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。または、検証部152は、第1証明書情報および第2証明書情報が、同じ認証局による同じ会社の証明書である場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。例えば、第1証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれており、第2証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれている場合には、検証部152は、第1証明書情報と第2証明書情報とが関連性を有すると判定し、アプリケーションソフトが公式のものであると判定する。
For example, the
このように、利用者端末100は、第1証明書情報と第2証明書情報とが関連性を有しているか否かを判定し、関連性を有している場合には、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示することで、利用者が公式のアプリケーションソフトか否かを確認した上で、アプリケーションソフトを実行することができる。なお、利用者端末100は、接続先と通信を行う場合に、第2証明書情報をSSL(Secure Socket Layer)の証明書として利用し、安全なデータ通信を実現させることもできる。
In this way, the
AP提供サーバ100は、設定ファイル141aに含まれるURIを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードするアプリケーションソフトの分類結果を表示させてもよい。例えば、AP提供サーバ100は、分類部(図示略)を有する。
The
分類部は、分類テーブルを基にして、アプリケーションソフトを分類する。図7は、分類テーブルのデータ構造の一例を示す図である。分類部は、設定ファイル141aに設定されたURIと、事前に用意された分類テーブルとを比較することで、アプリケーションソフトを分類する。例えば、分類部は、設定ファイル141aに設定されたURIに「twister.example.com」が含まれる場合には、この設定ファイル141aのアプリケーションソフトを、Twisterクライアントに分類する。また、分類部は、設定ファイル141aに設定されたURIに「maru.example.com」が含まれている場合には、この設定ファイル141aのアプリケーションソフトを銀行アプリに分類する。
The classification unit classifies the application software based on the classification table. FIG. 7 is a diagram illustrating an example of the data structure of the classification table. The classification unit classifies the application software by comparing the URI set in the
更に、分類部は、設定ファイル141aに含まれるURIとポリシとを基にして、アプリケーションソフトを分類しても良い。
Further, the classification unit may classify the application software based on the URI and policy included in the
分類部は、設定ファイル141aのURIに対応する接続先と、ポリシテーブルとを基にして、アプリケーションソフトを分類する。図8は、ポリシテーブルのデータ構造の一例を示す図である。例えば、分類部は、設定ファイル141aのURIに対応する接続先を、属性情報143を基にして、特定する。
The classification unit classifies the application software based on the connection destination corresponding to the URI of the
図8に示すように分類部は、接続先がtwister.example.comのみに該当する場合には、該当するアプリケーションソフトを「安全なアプリケーションソフト」に分類する。分類部は、接続先がtwister.example.comと広告サイトのみに該当する場合には、該当するアプリケーションソフトを「比較的安全なアプリケーションソフト」に分類する。広告サイトは予め指定されており、当該接続先に接続しても広告が表示されるだけとなるためである。 As shown in FIG. 8, when the connection destination corresponds only to twister.example.com, the classification unit classifies the corresponding application software as “safe application software”. The classification unit classifies the corresponding application software as “relatively safe application software” when the connection destination is only twist.example.com and the advertisement site. This is because the advertisement site is designated in advance, and the advertisement is only displayed even when connected to the connection destination.
分類部は、接続先がtwister.example.comと開発者サイトのみに該当する場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性がある)」に分類する。分類部は、接続先に不明のサイトが含まれる場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性が高い)」に分類する。分類部は、接続先が明記されていない場合、例えば、設定ファイル141aに接続先が設定されていない場合には「アプリケーションソフトの危険性を判別不能(利用者に不利益となる可能性が極めて高い)」に分類する。
If the classification is connected only to twister.example.com and the developer site, the classification section “application software that is likely to collect the specified information (may be disadvantageous to the user)” Classify into: When an unknown site is included in the connection destination, the classification unit classifies the application software as “application software with high possibility of collecting predetermined information (highly likely to be disadvantageous to the user)”. If the connection destination is not specified, for example, if the connection destination is not set in the
このように、AP提供サーバ10は、設定ファイル141aに含まれるURI、ポリシを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードする場合に、アプリケーションソフトの分類結果を表示するので、利用者はアプリケーションソフトを実行するか否かを、より的確に判別することもできる。また、正当な開発者が正当なアプリであることを示すこともできる。すなわち、開発者は、設定ファイル141a等に、接続先(URL)を記載することで、アプリケーションの接続先だけでなく、アプリケーションの分類を利用者に明示できる。このため、悪意のある人物に何かさせるのではなく、正当な開発者が自分には悪意がないことを利用者に明確に示すことができる。
As described above, the AP providing server 10 classifies application software based on the URI and policy included in the
次に、実施形態に示した利用者端末100と同様の機能を実現する制御プログラムを実行するコンピュータの一例を説明する。図9は、利用者端末と同様の機能を実現する制御プログラムを実行するコンピュータの一例を示す図である。図9に例示するように、コンピュータ80は、例えば、メモリ81と、CPU(Central Processing Unit)82と、ハードディスクドライブインタフェース83と、ディスクドライブインタフェース84と、シリアルポートインタフェース85と、ビデオアダプタ86と、ネットワークインタフェース87とを有し、これらの各部はバス88によって接続される。
Next, an example of a computer that executes a control program that implements the same function as the
メモリ81は、図9に例示するように、ROM(Read Only Memory)81a及びRAM(Random Access Memory)81bを含む。ROM81aは、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース83は、図9に例示するように、ハードディスクドライブ83aに接続される。ディスクドライブインタフェース84は、図9に例示するように、ディスクドライブ84aに接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ84aに挿入される。シリアルポートインタフェース85は、図9に例示するように、例えばマウス85a、キーボード85bに接続される。ビデオアダプタ86は、図9に例示するように、例えばディスプレイ86aに接続される。
As illustrated in FIG. 9, the
ここで、図9に例示するように、ハードディスクドライブ83aは、例えば、OS(Operating System)1、アプリケーションプログラム2、プログラムモジュール3、プログラムデータ4を記憶する。すなわち、利用者端末100の処理を実行する制御プログラムは、コンピュータ80によって実行される指令が記述されたプログラムモジュール3として、例えばハードディスクドライブ83aに記憶される。具体的には、上記実施形態で説明した取得部151、検証部152、出力部153、実行部154、通信先制御部155に対応する各手順が記述されたプログラムモジュール3が、ハードディスクドライブ83aに記憶される。また、上記実施形態で説明した記憶部140に記憶されるデータのように、制御プログラムによる情報処理に用いられるデータは、プログラムデータ4として、例えばハードディスクドライブ83aあるいはメモリ81に記憶される。そして、CPU82が、ハードディスクドライブ83aに記憶されたプログラムモジュール3やプログラムデータ4を必要に応じてRAM81bに読み出し、各手順を実行する。
Here, as illustrated in FIG. 9, the hard disk drive 83a stores, for example, an OS (Operating System) 1, an
なお、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ハードディスクドライブ83aに記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU82によって読み出されてもよい。あるいは、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェースを介してCPU82によって読み出されてもよい。
The
1 OS
2 アプリケーションプログラム
3 プログラムモジュール
4 プログラムデータ
60 AP提供サーバ
70 属性情報管理サーバ
80 コンピュータ
81 メモリ
81a ROM
81b RAM
82 CPU
83 ハードディスクドライブインタフェース
83a ハードディスクドライブ
84 ディスクドライブインタフェース
84a ディスクドライブ
85 シリアルポートインタフェース
85a マウス
85b キーボード
86 ビデオアダプタ
86a ディスプレイ
87 ネットワークインタフェース
88 バス
100 利用者端末
110 通信部
120 入力部
130 表示部
140 記憶部
141 アプリケーション情報
142 証明書情報
143 属性情報
150 制御部
151 取得部
152 検証部
153 出力部
154 実行部
155 通信先制御部
1 OS
2
81b RAM
82 CPU
83 hard disk drive interface 83a
Claims (6)
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を基にして前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と
を有することを特徴とする制御装置。 A verification unit that obtains application software including specific information that uniquely identifies a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been falsified;
When it is verified that the specific information has not been tampered with by the verification unit, information on a single or a plurality of connection destinations connected when the application software is executed is output to the display device based on the specific information. An output section;
A connection destination control unit that, when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information. Control device.
前記出力部は、さらに、前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報および前記属性情報を前記表示装置に出力することを特徴とする請求項1に記載の制御装置。 It further includes an acquisition unit that acquires attribute information of a single or a plurality of connection destinations specified by the specific information,
The control device according to claim 1, wherein the output unit further outputs information of a single or a plurality of connection destinations connected when the application software is executed and the attribute information to the display device.
前記出力部は、さらに、前記第1証明書と前記第2証明書とが関連性を有しているか否かの情報を表示装置に更に出力することを特徴とする請求項1または2に記載の制御装置。 The verification unit acquires the application software and a first certificate of the application software, performs a process of verifying whether the specific information has been falsified based on the first certificate, and , Obtaining second certificate information from a single or a plurality of connection destinations specified by the specific information, and verifying whether the first certificate and the second certificate have relevance And
The output unit further outputs information on whether or not the first certificate and the second certificate are related to a display device. Control device.
前記提供サーバは、
実行時に接続する単一または複数の接続先を一意に特定する特定情報または所定のポリシに基づいて、前記特定情報を含むアプリケーションソフトウェアを分類する分類部を有し、
前記制御装置は、
前記提供サーバから、前記アプリケーションソフトウェアおよび前記分類部の分類結果を取得し、前記特定情報が改竄されているか否かを検証する検証部と、
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を基にして前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報と、前記分類結果を表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と
を有することを特徴とする制御システム。 A control system comprising a providing server for providing application software and a control device,
The providing server is
A classification unit that classifies application software including the specific information based on specific information or a predetermined policy that uniquely specifies a single or a plurality of connection destinations to be connected at the time of execution;
The control device includes:
A verification unit that obtains the classification result of the application software and the classification unit from the providing server, and verifies whether the specific information has been tampered with;
When it is verified by the verification unit that the specific information has not been tampered with, the information of a single or a plurality of connection destinations connected when the application software is executed based on the specific information, and the classification result An output unit for outputting to a display device;
A connection destination control unit that, when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information. And control system.
前記検証工程によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を基にして前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する出力工程と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御工程と
を含んだことを特徴とする制御方法。 A verification step of obtaining application software including specific information for uniquely identifying a single or a plurality of connection destinations to be connected at the time of execution, and verifying whether the specific information has been falsified;
When it is verified by the verification step that the specific information has not been falsified, information on a single or a plurality of connection destinations connected when the application software is executed is output to a display device based on the specific information. An output process;
A connection destination control step that, when receiving an execution instruction of the application software, causes the application software to be executed and inhibits the application software from connecting other than the connection destination specified by the specific information. Characteristic control method.
前記検証ステップによって前記特定情報が改竄されていないと検証された場合に、前記特定情報を基にして前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する出力ステップと、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御ステップと
をコンピュータに実行させるための制御プログラム。 A verification step of obtaining application software including specific information for uniquely specifying a single or a plurality of connection destinations to be connected at the time of execution, and verifying whether or not the specific information is falsified;
When it is verified by the verification step that the specific information has not been tampered with, information on a single or a plurality of connection destinations connected at the time of execution of the application software is output to the display device based on the specific information An output step;
When the execution instruction of the application software is received, the application software is executed, and a connection destination control step for preventing the application software from connecting other than the connection destination specified by the specific information is executed by the computer Control program for.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258829A JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258829A JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014106716A true JP2014106716A (en) | 2014-06-09 |
JP5952175B2 JP5952175B2 (en) | 2016-07-13 |
Family
ID=51028151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012258829A Expired - Fee Related JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5952175B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534869A (en) * | 2016-01-25 | 2018-11-22 | 平安科技(深▲せん▼)有限公司 | Access data tampering prevention method, portable terminal, device and readable storage medium |
WO2020027159A1 (en) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | Information processing device, verification method and verification program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302973A (en) * | 2003-03-31 | 2004-10-28 | Ntt Docomo Inc | Terminal device and program |
US20060047662A1 (en) * | 2004-08-31 | 2006-03-02 | Rajkishore Barik | Capability support for web transactions |
WO2011054259A1 (en) * | 2009-11-09 | 2011-05-12 | 华为技术有限公司 | Data transmission method, device and system |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
JP2011233081A (en) * | 2010-04-30 | 2011-11-17 | Kddi Corp | Application determination system and program |
JP2011237875A (en) * | 2010-05-06 | 2011-11-24 | Canon Inc | Information processor, installation system, information processing method and installation method |
JP5056995B1 (en) * | 2012-04-24 | 2012-10-24 | 大日本印刷株式会社 | Application program distribution execution method that can detect falsification |
WO2013077538A1 (en) * | 2011-11-22 | 2013-05-30 | 주식회사 안랩 | Device and method for analyzing api-based application |
-
2012
- 2012-11-27 JP JP2012258829A patent/JP5952175B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302973A (en) * | 2003-03-31 | 2004-10-28 | Ntt Docomo Inc | Terminal device and program |
US20060047662A1 (en) * | 2004-08-31 | 2006-03-02 | Rajkishore Barik | Capability support for web transactions |
WO2011054259A1 (en) * | 2009-11-09 | 2011-05-12 | 华为技术有限公司 | Data transmission method, device and system |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
JP2011233081A (en) * | 2010-04-30 | 2011-11-17 | Kddi Corp | Application determination system and program |
JP2011237875A (en) * | 2010-05-06 | 2011-11-24 | Canon Inc | Information processor, installation system, information processing method and installation method |
WO2013077538A1 (en) * | 2011-11-22 | 2013-05-30 | 주식회사 안랩 | Device and method for analyzing api-based application |
JP5056995B1 (en) * | 2012-04-24 | 2012-10-24 | 大日本印刷株式会社 | Application program distribution execution method that can detect falsification |
Non-Patent Citations (1)
Title |
---|
倉持 浩明: ""Webセキュリティ完全防御マニュアル 脆弱性はこうして防げ"", ネットワーク マガジン, vol. 第11巻、第6号, JPN6015045801, 1 June 2006 (2006-06-01), JP, pages 64 - 65, ISSN: 0003195650 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534869A (en) * | 2016-01-25 | 2018-11-22 | 平安科技(深▲せん▼)有限公司 | Access data tampering prevention method, portable terminal, device and readable storage medium |
WO2020027159A1 (en) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | Information processing device, verification method and verification program |
JP2020021270A (en) * | 2018-07-31 | 2020-02-06 | 日本電信電話株式会社 | Information processing device, verification method, and verification program |
Also Published As
Publication number | Publication date |
---|---|
JP5952175B2 (en) | 2016-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716726B2 (en) | Method of identifying and counteracting internet attacks | |
US7734600B1 (en) | Apparatus, method and system to implement an integrated data security layer | |
JP5925335B2 (en) | Network security protection method, apparatus and system | |
US20150121069A1 (en) | Embedded extrinsic source for digital certificate validation | |
WO2015101149A1 (en) | Application certificate-based method for detecting security of application installation package, terminal, and assisting server | |
WO2017129103A1 (en) | Method for preventing access data from being tampered, mobile terminal, device, and readable storage medium | |
JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
JP6606701B2 (en) | Information management method and apparatus | |
WO2019239591A1 (en) | Authentication system, authentication method, application provision device, authentication device, and authentication program | |
US9608966B2 (en) | Information handling device, information output device, and recording medium | |
JP2016512411A (en) | Automatic detection of unauthorized digital certificates | |
JP5644770B2 (en) | Access control system, server, and access control method | |
WO2014059895A1 (en) | System, network terminal, browser and method for displaying the relevant information of accessed website | |
TW201411396A (en) | Method and device for protecting access to multiple applications by using single sign-on | |
KR20170101905A (en) | Phishing page detection method and device | |
JP2011003100A (en) | Authentication request conversion apparatus, authentication request conversion method, and authentication request conversion program | |
Cherubini et al. | Towards usable checksums: Automating the integrity verification of web downloads for the masses | |
WO2021073224A1 (en) | Data display method, display terminal, server, display system and storage medium | |
JP2008015733A (en) | Log management computer | |
CN109657170B (en) | Webpage loading method and device, computer equipment and storage medium | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
JP5952175B2 (en) | Control device, control system, control method and control program | |
CN109729045B (en) | Single sign-on method, system, server and storage medium | |
EP3381166A1 (en) | Systems and methods for cross-channel device binding | |
JP2011165221A (en) | Equipment information transmitting method, equipment information transmitting device, equipment information transmitting program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150126 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |