JP5572573B2 - Mobile terminal, program, and communication system - Google Patents

Mobile terminal, program, and communication system Download PDF

Info

Publication number
JP5572573B2
JP5572573B2 JP2011049570A JP2011049570A JP5572573B2 JP 5572573 B2 JP5572573 B2 JP 5572573B2 JP 2011049570 A JP2011049570 A JP 2011049570A JP 2011049570 A JP2011049570 A JP 2011049570A JP 5572573 B2 JP5572573 B2 JP 5572573B2
Authority
JP
Japan
Prior art keywords
application
information
unit
public key
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011049570A
Other languages
Japanese (ja)
Other versions
JP2012185745A (en
Inventor
敬祐 竹森
利樹 松井
真 西川
潤一 池野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011049570A priority Critical patent/JP5572573B2/en
Publication of JP2012185745A publication Critical patent/JP2012185745A/en
Application granted granted Critical
Publication of JP5572573B2 publication Critical patent/JP5572573B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、信頼されたアプリケーションの情報を含むホワイトリストに基づいてアプリケーションの管理を行う携帯端末および通信システムに関する。また、本発明は、本携帯端末としてコンピュータを機能させるためのプログラムにも関する。   The present invention relates to a mobile terminal and a communication system that manage applications based on a white list including information on trusted applications. The present invention also relates to a program for causing a computer to function as the portable terminal.

昨今、PC(Personal Computer)に近い高機能を実現したスマートフォン等の携帯端末の普及が進んでいる。また、スマートフォン等の携帯端末は、Android(登録商標)等のOS(Operating System)を採用しており、オープンプラットフォームでアプリケーションを開発可能な仕様となっている。このような携帯端末向けのOS上で動作する多数のアプリケーションがインターネット上のマーケットプレイスで公開されており、携帯端末のユーザは必要なアプリケーションを自由に選択して携帯端末にインストールすることが可能である。   In recent years, mobile terminals such as smartphones that realize high functions close to PCs (Personal Computers) are becoming popular. In addition, mobile terminals such as smartphones adopt an OS (Operating System) such as Android (registered trademark), and have specifications that allow applications to be developed on an open platform. Many applications that run on the OS for mobile devices are published on the Internet marketplace, and users of mobile devices can freely select the required applications and install them on the mobile devices. is there.

マーケットプレイスでは、情報漏洩や端末攻撃を行う多くの悪意のアプリケーション(マルウェア)が公開されており、悪意のアプリケーションのインストールによって、ユーザが意図せず被害を受ける可能性がある。上記のように、様々なアプリケーションの中から必要なアプリケーションを選択して携帯端末に容易に実装できるため、安全性の面から、法人等の団体毎に必要なアプリケーションのみを実装した携帯端末を各団体の構成員に提供するサービスが期待されている。   In the marketplace, many malicious applications (malware) that perform information leakage and terminal attacks are disclosed, and there is a possibility that the user may unintentionally be damaged by installing the malicious application. As described above, it is easy to select a required application from various applications and implement it on a mobile terminal. Therefore, from the viewpoint of safety, each mobile terminal that has only required applications for each organization such as a corporation is installed. Services provided to members of the organization are expected.

一方、マルウェアによる被害を食い止めるため、携帯端末向けのマルウェア対策ソフトが公開されている。マルウェア対策ソフトの多くは、予め検出したマルウェアの挙動パターンとアプリケーションの挙動パターンとを比較することでマルウェアを検知するブラックリスト方式を採用している。しかし、予め検出したマルウェアの挙動パターンのリストであるブラックリストを頻繁に更新する必要があり、次々と公開されるアプリケーションの全てを検証してブラックリストを更新することは困難である。   On the other hand, anti-malware software for mobile terminals has been released to stop the damage caused by malware. Many anti-malware software adopts a black list method for detecting malware by comparing a behavior pattern of malware detected in advance with a behavior pattern of an application. However, it is necessary to frequently update the black list that is a list of malware behavior patterns detected in advance, and it is difficult to update the black list by verifying all of the applications that are released one after another.

これに対して、信頼されたアプリケーションのリストであるホワイトリストに登録されたアプリケーション以外の起動を禁止するホワイトリスト方式のマルウェア対策ソフトがある(例えば非特許文献1参照)。上記のように、ブラックリスト方式では、公開される全てのアプリケーションに対応するようにブラックリストを更新することが困難であるため、限定されたアプリケーションのみを使用可能にする用途においては、ブラックリスト方式よりもホワイトリスト方式のほうが有効である。   On the other hand, there is white list type anti-malware software that prohibits activation of applications other than those registered in the white list, which is a list of trusted applications (see Non-Patent Document 1, for example). As mentioned above, it is difficult to update the black list so that it corresponds to all published applications. Therefore, the black list method can be used only for limited applications. The white list method is more effective than the white list method.

吉澤亨史、“ホワイトリスト方式採用のセキュリティソフト「H2softアプリケーションコントロール」”、[online]、2006年5月18日、[平成22年2月21日検索]、インターネット<http://japan.zdnet.com/news/sec/story/0,2000056194,20115887,00.htm>Yoshifumi Satoshi, “H2soft Application Control”, Security Software Employing White List Method, [online], May 18, 2006, [Search February 21, 2010], Internet <http: //japan.zdnet .com / news / sec / story / 0,2000056194,20115887,00.htm>

既存のホワイトリスト方式は、PC向けの用途で用いられており、ホワイトリストに登録する情報として、アプリケーションの名称や電子署名が用いられている。携帯端末向けのアプリケーションに関しては、アプリケーションの名称を詐称することや、電子署名を付与することが容易であるため、マルウェアによる被害を防止するためには、これら以外の情報についても管理する必要がある。また、携帯端末向けのアプリケーションがインストールされる際には、ユーザはインストール前にアプリケーションのパーミッション等の属性情報を確認することが可能であるが、アプリケーションがバージョンアップされる際には、ユーザがアプリケーションのパーミッションや改良されたコードを知ることができない仕様になっており、バージョンアップの際にマルウェアに変異するアプリケーションを見逃してしまう問題がある。   The existing white list method is used for PC applications, and the name of an application and an electronic signature are used as information to be registered in the white list. For applications for mobile devices, it is easy to misrepresent the name of the application or give an electronic signature. Therefore, in order to prevent damage caused by malware, it is necessary to manage other information as well. . When an application for a mobile terminal is installed, the user can check attribute information such as the permission of the application before installation. However, when the application is upgraded, the user It is a specification that can not know the permission and improved code of, and there is a problem that overlooks the application that mutates to malware during the version upgrade.

本発明は、上述した課題に鑑みてなされたものであって、マルウェアをより効果的に駆除することができる携帯端末、プログラム、および通信システムを提供することを目的とする。   This invention is made | formed in view of the subject mentioned above, Comprising: It aims at providing the portable terminal, program, and communication system which can remove malware more effectively.

本発明は、上記の課題を解決するためになされたもので、信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する記憶部と、前記記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、前記記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記記憶部から消去する消去部と、を備えたことを特徴とする携帯端末である。   The present invention has been made to solve the above problem, and includes first name information indicating a name of a trusted application, first version information indicating a version of the trusted application, and the trust. A white list including first public key information indicating a public key of a developer of the installed application, a storage unit storing a file including a program of the installed application, and the storage unit From the installation execution unit for installing the program, the application installed in the storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and development of the application Second to show the public key Public key information is acquired, the first name information and the second name information, the first version information and the second version information, the first public key information and the second public key. An erasure unit that compares three sets of information, and erases a program of the application related to the comparison from the storage unit when at least one set of information does not match, Mobile terminal.

また、本発明の携帯端末において、前記第1の公開鍵情報および前記第2の公開鍵情報は、前記開発者の公開鍵をハッシュ処理した情報であることを特徴とする。   In the mobile terminal of the present invention, the first public key information and the second public key information are information obtained by hashing the developer public key.

また、本発明の携帯端末において、前記インストール実行部は、前記アプリケーションのプログラムのインストールが終了したタイミングで、当該インストールの終了を通知する終了情報を出力し、前記消去部は、前記終了情報を検知したタイミングで前記比較を行うことを特徴とする。   In the portable terminal of the present invention, the installation execution unit outputs end information notifying the end of the installation at a timing when the installation of the application program is ended, and the erasing unit detects the end information. The comparison is performed at the same timing.

また、本発明の携帯端末において、前記ホワイトリストはさらに、当該信頼されたアプリケーションのプログラムがインストールされている前記記憶部の記憶領域を示す領域情報を含み、前記消去部は、前記領域情報が示す領域以外の領域にインストールされているアプリケーションを前記比較の対象とすることを特徴とする。   In the mobile terminal of the present invention, the white list further includes area information indicating a storage area of the storage unit in which the program of the trusted application is installed, and the erasing unit is indicated by the area information. An application installed in an area other than the area is the comparison target.

また、本発明は、上記の携帯端末としてコンピュータを機能させるためのプログラムである。   Moreover, this invention is a program for functioning a computer as said portable terminal.

また、本発明は、携帯端末およびサーバを備えた通信システムであって、前記携帯端末は、信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを前記サーバから受信する第1の通信部と、受信された前記ホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する第1の記憶部と、前記第1の記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、前記第1の記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記第1の記憶部から消去する消去部と、を有し、前記サーバは、前記ホワイトリストを記憶する第2の記憶部と、前記ホワイトリストを前記携帯端末へ送信する第2の通信部と、を有することを特徴とする通信システムである。   The present invention is also a communication system including a mobile terminal and a server, wherein the mobile terminal includes first name information indicating a name of a trusted application, and a first name indicating a version of the trusted application. A first communication unit that receives, from the server, a white list that includes version information and first public key information indicating a public key of the developer of the trusted application, and stores the received white list And a first storage unit that stores a file including the installed application program, an installation execution unit that installs the application program in the first storage unit, and an installation program installed in the first storage unit. Second name indicating the name of the application Information, second version information indicating the version of the application, and second public key information indicating the public key of the developer of the application, and obtaining the first name information and the second name information. The three versions of the first version information and the second version information, the first public key information and the second public key information are compared, and at least one set of information does not match. A deletion unit that deletes the program of the application related to the comparison from the first storage unit, and the server stores a second storage unit that stores the white list, and the white list. And a second communication unit that transmits to the portable terminal.

また、本発明の通信システムにおいて、前記第1の通信部はさらに、前記サーバに前記ホワイトリストの取得要求を定期的に送信し、前記サーバはさらに、前記携帯端末からの前記取得要求を監視し、最後に前記取得要求が受信されてから一定時間内に前記取得要求が受信されなかった場合に警告情報を生成する警告部を有し、前記第2の通信部は、前記携帯端末から前記取得要求を受信した場合に前記ホワイトリストを前記携帯端末へ送信することを特徴とする。   In the communication system of the present invention, the first communication unit further periodically transmits the whitelist acquisition request to the server, and the server further monitors the acquisition request from the portable terminal. A warning unit that generates warning information when the acquisition request is not received within a predetermined time since the acquisition request was last received, and the second communication unit acquires the acquisition from the portable terminal. When the request is received, the white list is transmitted to the portable terminal.

本発明によれば、アプリケーションの名称、アプリケーションのバージョン、およびアプリケーションの開発者の公開鍵を用いたホワイトリスト方式を採用することによって、マルウェアをより効果的に駆除することができる。   ADVANTAGE OF THE INVENTION According to this invention, malware can be removed more effectively by employ | adopting the white list system using the application name, the application version, and the application developer's public key.

本発明の一実施形態によるアプリケーション管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the application management system by one Embodiment of this invention. 本発明の一実施形態による携帯端末の構成を示すブロック図である。It is a block diagram which shows the structure of the portable terminal by one Embodiment of this invention. 本発明の一実施形態による管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the management server by one Embodiment of this invention. 本発明の一実施形態におけるホワイトリストの内容を示す参考図である。It is a reference figure showing the contents of the white list in one embodiment of the present invention. 本発明の一実施形態による携帯端末の動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of operation | movement of the portable terminal by one Embodiment of this invention. 本発明の一実施形態における端末リストの内容を示す参考図である。It is a reference figure showing the contents of the terminal list in one embodiment of the present invention. 本発明の一実施形態による管理サーバの動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of operation | movement of the management server by one Embodiment of this invention.

以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態によるアプリケーション管理システムの構成を示している。図1に示すアプリケーション管理システムは、携帯端末1、アプリケーション販売サーバ2、管理用端末3、および管理サーバ4を備える。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of an application management system according to an embodiment of the present invention. The application management system shown in FIG. 1 includes a mobile terminal 1, an application sales server 2, a management terminal 3, and a management server 4.

携帯端末1は、ユーザが所持するスマートフォン等の端末である。アプリケーション販売サーバ2は、携帯端末1にインストールされる各種アプリケーションをインターネットサービスにより販売するサーバである。管理用端末3は、携帯端末1と同等のハードウェア構成を備えており、アプリケーション販売サーバ2で販売されるアプリケーションを収集し、そのアプリケーションをインストールおよび実行して挙動を解析する端末である。管理サーバ4は、携帯端末1にインストールされていてもよい信頼されたアプリケーションの情報が登録されたホワイトリストを管理するサーバである。   The mobile terminal 1 is a terminal such as a smartphone possessed by the user. The application sales server 2 is a server that sells various applications installed in the mobile terminal 1 through an Internet service. The management terminal 3 has a hardware configuration equivalent to that of the mobile terminal 1, collects applications sold by the application sales server 2, installs and executes the applications, and analyzes the behavior. The management server 4 is a server that manages a white list in which information on trusted applications that may be installed in the mobile terminal 1 is registered.

ホワイトリストは管理サーバ4によって生成される。管理サーバ4は、ホワイトリストを生成するために必要な情報を管理用端末3から取得する。管理用端末3は、アプリケーション販売サーバ2からアプリケーションファイルを受信して自身の記憶装置に蓄積している。管理用端末3は、アプリケーションファイルに基づいてアプリケーションをインストールし、さらにインストールしたアプリケーションを実行し、アプリケーション実行時の挙動を実行ログに記録して保持する。さらに、管理用端末3は、インストールしたアプリケーションの実行ファイルから、ホワイトリストの生成に必要な情報を抽出する。   The white list is generated by the management server 4. The management server 4 acquires information necessary for generating the white list from the management terminal 3. The management terminal 3 receives the application file from the application sales server 2 and stores it in its storage device. The management terminal 3 installs an application based on the application file, executes the installed application, and records and holds the behavior at the time of executing the application in an execution log. Furthermore, the management terminal 3 extracts information necessary for generating the white list from the execution file of the installed application.

ホワイトリストの生成に必要な情報の抽出は以下のようにして行われる。携帯端末向けのアプリケーションの実行ファイル(パッケージ)には、命令列を含む実行コード(実行プログラム)、アプリケーションの名称に相当するパッケージ名(名称情報)、アプリケーションのバージョンを示すバージョン情報、アプリケーションに付与された電子署名、およびアプリケーションを開発した開発者の公開鍵(公開鍵情報)等が含まれる。管理用端末3は、アプリケーションの実行ファイルから、文字列で構成されるパッケージ名、数値列で構成されるバージョン情報、文字列で構成される公開鍵を抽出する。   Extraction of information necessary for generating the white list is performed as follows. An executable file (package) for an application for a mobile terminal is assigned to an execution code (execution program) including an instruction sequence, a package name (name information) corresponding to the name of the application, version information indicating the version of the application, and the application. Digital signature, and the public key (public key information) of the developer who developed the application. The management terminal 3 extracts a package name composed of a character string, version information composed of a numerical string, and a public key composed of a character string from the application execution file.

管理用端末3は、アプリケーションの実行ファイルから抽出した情報と、保持している実行ログとを管理サーバ4へ送信する。管理用端末3が実行ログと共にアプリケーションの実行ファイルを管理サーバ4へ送信するようにしてもよい。管理サーバ4は、アプリケーションの実行ファイルから抽出された情報と実行ログとを受信し、実行ログに基づいて、アプリケーションの信頼性を検証する。アプリケーションの信頼性を検証する手法はどのような手法であってもよい。アプリケーションの信頼性を検証した結果、検証対象のアプリケーションが信頼できると判断した場合、管理サーバ4は、アプリケーションの実行ファイルから抽出された情報をホワイトリストに登録する。   The management terminal 3 transmits information extracted from the application execution file and the held execution log to the management server 4. The management terminal 3 may transmit an application execution file to the management server 4 together with the execution log. The management server 4 receives the information extracted from the execution file of the application and the execution log, and verifies the reliability of the application based on the execution log. Any technique may be used for verifying the reliability of the application. As a result of verifying the reliability of the application, when it is determined that the application to be verified is reliable, the management server 4 registers the information extracted from the execution file of the application in the white list.

図2は携帯端末1の構成を示している。携帯端末1は、制御部10、通信部11、表示部12、操作部13、および記憶部14を備える。制御部10は携帯端末1内の各部を制御する。通信部11はアプリケーション販売サーバ2および管理用端末3と通信を行う。表示部12は各種情報を表示する。操作部13は、ユーザが操作する各種ボタンやキー等を備える。記憶部14はアプリケーションファイルやホワイトリスト等を記憶する。携帯端末1には、OSとしてAndroid(登録商標)が実装されている。   FIG. 2 shows the configuration of the mobile terminal 1. The mobile terminal 1 includes a control unit 10, a communication unit 11, a display unit 12, an operation unit 13, and a storage unit 14. The control unit 10 controls each unit in the mobile terminal 1. The communication unit 11 communicates with the application sales server 2 and the management terminal 3. The display unit 12 displays various information. The operation unit 13 includes various buttons and keys operated by the user. The storage unit 14 stores application files, white lists, and the like. The mobile terminal 1 is implemented with Android (registered trademark) as an OS.

制御部10は、ホワイトリスト取得部10a、インストール実行部10b、アプリケーション消去部10c、およびデバイス制御部10dを備える。ホワイトリスト取得部10aは、管理サーバ4からホワイトリストを取得するための処理を行う。インストール実行部10bは、記憶部14に格納されているアプリケーションファイルを用いてアプリケーションのインストールを実行する。アプリケーション消去部10cは、携帯端末1にインストールされているアプリケーションの検証(認証)を行い、不要なアプリケーションの消去(アンインストール)を実行する。ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cは、アプリケーションとして実装される。デバイス制御部10dは、デバイスドライバとしての機能を有し、携帯端末1が備えるデバイス(通信部11、表示部12、操作部13、および記憶部14)の動作を制御する。   The control unit 10 includes a white list acquisition unit 10a, an installation execution unit 10b, an application deletion unit 10c, and a device control unit 10d. The white list acquisition unit 10 a performs processing for acquiring a white list from the management server 4. The installation execution unit 10 b executes application installation using an application file stored in the storage unit 14. The application erasure unit 10c verifies (authenticates) an application installed in the mobile terminal 1, and executes erasure (uninstallation) of unnecessary applications. The white list acquisition unit 10a, the installation execution unit 10b, and the application deletion unit 10c are implemented as applications. The device control unit 10d has a function as a device driver and controls operations of devices (communication unit 11, display unit 12, operation unit 13, and storage unit 14) included in the mobile terminal 1.

図3は管理サーバ4の構成を示している。管理サーバ4は、制御部40、通信部41、表示部42、操作部43、および記憶部44を備える。制御部40は管理サーバ4内の各部を制御する。通信部41は携帯端末1および管理用端末3と通信を行う。表示部42は各種情報を表示する。操作部43は、ユーザが操作する各種ボタンやキー等を備える。記憶部44はホワイトリスト等を記憶する。   FIG. 3 shows the configuration of the management server 4. The management server 4 includes a control unit 40, a communication unit 41, a display unit 42, an operation unit 43, and a storage unit 44. The control unit 40 controls each unit in the management server 4. The communication unit 41 communicates with the mobile terminal 1 and the management terminal 3. The display unit 42 displays various information. The operation unit 43 includes various buttons and keys operated by the user. The storage unit 44 stores a white list and the like.

制御部40は、アプリケーション検証部40a、ホワイトリスト管理部40b、端末管理部40c、およびデバイス制御部40dを備える。アプリケーション検証部40aは、アプリケーションの信頼性を検証する。ホワイトリスト管理部40bはホワイトリストを管理する。端末管理部40cは、ホワイトリストを取得している携帯端末1の状態を管理する。アプリケーション検証部40a、ホワイトリスト管理部40b、および端末管理部40cは、アプリケーションとして実装される。デバイス制御部40dは、デバイスドライバとしての機能を有し、管理サーバ4が備えるデバイス(通信部11、表示部12、操作部13、および記憶部14)の動作を制御する。   The control unit 40 includes an application verification unit 40a, a white list management unit 40b, a terminal management unit 40c, and a device control unit 40d. The application verification unit 40a verifies the reliability of the application. The white list management unit 40b manages the white list. The terminal management unit 40c manages the state of the mobile terminal 1 that has acquired the white list. The application verification unit 40a, the white list management unit 40b, and the terminal management unit 40c are implemented as applications. The device control unit 40d has a function as a device driver and controls operations of devices (communication unit 11, display unit 12, operation unit 13, and storage unit 14) included in the management server 4.

ホワイトリストへの情報の登録は以下のようにして行われる。前述したように、アプリケーションの実行ファイルから抽出された情報と実行ログが管理用端末3から送信される。これらは、デバイス制御部40dによる制御に従って通信部41によって受信され、記憶部44に格納される。アプリケーション検証部40aは、デバイス制御部40dを介して記憶部44から実行ログを取得し、実行ログに基づいてアプリケーションの信頼性を検証する。   Registration of information to the white list is performed as follows. As described above, the information extracted from the application execution file and the execution log are transmitted from the management terminal 3. These are received by the communication unit 41 according to control by the device control unit 40 d and stored in the storage unit 44. The application verification unit 40a acquires an execution log from the storage unit 44 via the device control unit 40d, and verifies the reliability of the application based on the execution log.

アプリケーション検証部40aがアプリケーションの信頼性を検証した結果はホワイトリスト管理部40bに通知される。アプリケーション検証部40aによって、アプリケーションが信頼できると判断された場合、ホワイトリスト管理部40bは、デバイス制御部40dを介して記憶部44から、検証対象のアプリケーションについてのパッケージ名、バージョン情報、および公開鍵の各情報を取得する。   The result of verifying the reliability of the application by the application verification unit 40a is notified to the white list management unit 40b. When the application verification unit 40a determines that the application is reliable, the whitelist management unit 40b receives the package name, version information, and public key for the verification target application from the storage unit 44 via the device control unit 40d. Get each piece of information.

既に記憶部44にホワイトリストが格納されていれば、ホワイトリスト管理部40bは、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、上記の各情報をホワイトリストに追加することによってホワイトリストを更新し、デバイス制御部40dを介して、記憶部44に格納されている更新前のホワイトリストを更新後のホワイトリストで置き換える。また、記憶部44にホワイトリストが格納されていなければ、ホワイトリスト管理部40bは、上記の各情報を含むホワイトリストを新たに生成し、デバイス制御部40dを介してホワイトリストを記憶部44に格納する。   If the white list is already stored in the storage unit 44, the white list management unit 40b acquires the white list from the storage unit 44 via the device control unit 40d, and adds the above information to the white list. The white list is updated, and the pre-update white list stored in the storage unit 44 is replaced with the updated white list via the device control unit 40d. If the white list is not stored in the storage unit 44, the white list management unit 40b newly generates a white list including the above-described information and stores the white list in the storage unit 44 via the device control unit 40d. Store.

図4はホワイトリストの内容の一例を示している。図4に示すようにホワイトリストでは、アプリケーション毎に、パッケージ名(例えばP1)、バージョン情報(例えばV1)、開発者の公開鍵(例えばPK1)が登録されている。   FIG. 4 shows an example of the contents of the white list. As shown in FIG. 4, in the white list, a package name (for example, P1), version information (for example, V1), and a developer's public key (for example, PK1) are registered for each application.

次に、携帯端末1の動作を説明する。携帯端末1は定期的に管理サーバ4にアクセスし、ホワイトリストを取得する。具体的には、携帯端末1のホワイトリスト取得部10aは、ホワイトリストの取得要求を生成し、通信部11へ出力する。通信部11は、デバイス制御部40dによる制御に従って管理サーバ4と通信を行い、取得要求を管理サーバ4へ送信する。管理サーバ4の通信部41は、デバイス制御部40dによる制御に従って取得要求を受信し、ホワイトリスト管理部40bへ出力する。ホワイトリスト管理部40bは、取得要求に従って、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、取得要求の送信元である携帯端末1と通信を行い、ホワイトリストを携帯端末1へ送信する。   Next, the operation of the mobile terminal 1 will be described. The portable terminal 1 periodically accesses the management server 4 and acquires a white list. Specifically, the white list acquisition unit 10 a of the mobile terminal 1 generates a white list acquisition request and outputs the request to the communication unit 11. The communication unit 11 communicates with the management server 4 according to control by the device control unit 40d, and transmits an acquisition request to the management server 4. The communication unit 41 of the management server 4 receives the acquisition request according to the control by the device control unit 40d and outputs it to the white list management unit 40b. The white list management unit 40b acquires the white list from the storage unit 44 via the device control unit 40d according to the acquisition request, and outputs the white list to the communication unit 41. The communication unit 41 communicates with the mobile terminal 1 that is the transmission source of the acquisition request according to control by the device control unit 40d, and transmits the white list to the mobile terminal 1.

携帯端末1の通信部11は、デバイス制御部10dによる制御に従ってホワイトリストを受信し、ホワイトリスト取得部10aへ出力する。ホワイトリスト取得部10aは、デバイス制御部10dを介してホワイトリストを記憶部14に格納する。上記のようにして携帯端末1は管理サーバ4からホワイトリストを取得し、保持する。   The communication unit 11 of the mobile terminal 1 receives the white list according to the control by the device control unit 10d and outputs the white list to the white list acquisition unit 10a. The white list acquisition unit 10a stores the white list in the storage unit 14 via the device control unit 10d. As described above, the mobile terminal 1 acquires the white list from the management server 4 and holds it.

携帯端末1は、ホワイトリストを用いて以下のように動作する。ユーザが操作部13を操作してアプリケーションのインストール指示を入力すると、デバイス制御部10dは、操作部13から出力される情報に基づいてインストール指示を検出し、インストール実行部10bにインストール指示を通知する。インストール実行部10bは、デバイス制御部10dを介して記憶部14からアプリケーションファイルを取得し、圧縮ファイルであるアプリケーションファイルを伸張し、デバイス制御部10dを介して伸張後のアプリケーションの実行ファイルを記憶部14に格納すると共に、アプリケーションを実行するための各種設定を行う。   The portable terminal 1 operates as follows using the white list. When the user operates the operation unit 13 to input an application installation instruction, the device control unit 10d detects the installation instruction based on information output from the operation unit 13, and notifies the installation execution unit 10b of the installation instruction. . The installation execution unit 10b acquires an application file from the storage unit 14 via the device control unit 10d, expands the application file which is a compressed file, and stores the execution file of the decompressed application via the device control unit 10d. 14 and various settings for executing the application.

インストール実行部10bは、インストールが完了すると、インストールの完了を示すインテントの一種である“Package Added”(終了情報)を携帯端末1内にブロードキャストする。インテントは、Android(登録商標)のアプリケーションフレームワークで提供されている機能であり、アプリケーションを構成するオブジェクトであるアクティビティに対するメッセージとして機能するものである。   When the installation is completed, the installation execution unit 10b broadcasts “Package Added” (end information), which is a type of intent indicating the completion of installation, into the mobile terminal 1. The intent is a function provided by the application framework of Android (registered trademark), and functions as a message for an activity that is an object constituting the application.

図5は、ホワイトリストを用いてアプリケーションの確認(認証)を行う際の携帯端末1の動作を示している。アプリケーション消去部10cは、インストール実行部10bからインテント“Package Added”が出力されるまで待機している(ステップS100)。インテント“Package Added”を検知した場合、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14に格納されているホワイトリストを取得する(ステップS105)。続いて、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14にインストールされたアプリケーションの実行ファイルから、パッケージ名、バージョン情報、および開発者の公開鍵を取得する(ステップS110)。   FIG. 5 shows the operation of the mobile terminal 1 when the application is confirmed (authenticated) using the white list. The application erasure unit 10c stands by until the intent “Package Added” is output from the installation execution unit 10b (step S100). If the intent “Package Added” is detected, the application erasure unit 10c acquires the white list stored in the storage unit 14 via the device control unit 10d (step S105). Subsequently, the application erasure unit 10c acquires the package name, version information, and the developer public key from the execution file of the application installed in the storage unit 14 via the device control unit 10d (step S110).

アプリケーション消去部10cは、アプリケーションの実行ファイルから取得したパッケージ名、バージョン情報、および開発者の公開鍵のそれぞれを、ホワイトリストに登録されている各情報と比較する(ステップS115)。図4に示したように、各情報はアプリケーション単位でホワイトリストに登録されており、ステップS115ではアプリケーション単位の情報の組合せに対して比較が行われる。例えば、アプリケーションの実行ファイルから取得した各情報が、ホワイトリスト内のパッケージ名P1、バージョン情報V1、開発者の公開鍵PK1と比較され、続いてパッケージ名P2、バージョン情報V2、開発者の公開鍵PK2と比較され、続いてパッケージ名P3、バージョン情報V3、開発者の公開鍵PK3と比較される。   The application erasure unit 10c compares each of the package name, version information, and developer public key acquired from the application execution file with each information registered in the white list (step S115). As shown in FIG. 4, each piece of information is registered in the white list in units of applications, and in step S115, comparison is performed for combinations of information in units of applications. For example, each piece of information acquired from the application execution file is compared with the package name P1, the version information V1, and the developer's public key PK1 in the white list, followed by the package name P2, the version information V2, and the developer's public key. It is compared with PK2, followed by the package name P3, version information V3, and the developer's public key PK3.

アプリケーションの実行ファイルから取得した各情報の組合せが、ホワイトリストに登録されているアプリケーション単位の情報の組合せのいずれかと完全に一致した場合(ステップS120)、ホワイトリストに登録されている正規のアプリケーションと同一のアプリケーションがインストールされたことになる。この場合、処理はステップS100に戻る。   When the combination of each information acquired from the application execution file completely matches any one of the application unit information registered in the white list (step S120), the combination of the regular application registered in the white list and The same application is installed. In this case, the process returns to step S100.

また、アプリケーションの実行ファイルから取得した各情報の組合せが、ホワイトリストに登録されているアプリケーション単位の情報の組合せのいずれとも一致しなかった場合(ステップS120)、アプリケーション消去部10cは、デバイス制御部10dを介して、ステップS100でインストールを検知したアプリケーションのプログラムや各種設定情報を記憶部14から消去(アンインストール)する(ステップS125)。続いて、処理はステップS100に戻る。   When the combination of information acquired from the application execution file does not match any combination of information registered in the white list (step S120), the application erasure unit 10c Via 10d, the program and various setting information of the application whose installation is detected in step S100 are deleted (uninstalled) from the storage unit 14 (step S125). Subsequently, the process returns to step S100.

上記の処理により、ホワイトリストに登録されている情報と一致しない情報を有するアプリケーションは携帯端末1から削除される。したがって、信頼されたアプリケーションのみがインストールされている状態に携帯端末1を保つことができる。図5に示す処理はアプリケーションのインストール動作と連動しており、アプリケーションの消去が行われるよりも前にユーザがインストール直後のアプリケーションを起動することは困難であるが、安全性をより向上するため、ステップS115の処理が終了してステップS100に戻るまで、またはステップS125の処理が終了するまではユーザによるアプリケーションの起動を受け付けないようにしてもよい。   Through the above processing, an application having information that does not match information registered in the white list is deleted from the mobile terminal 1. Therefore, the portable terminal 1 can be kept in a state where only a trusted application is installed. The process shown in FIG. 5 is linked to the installation operation of the application, and it is difficult for the user to start the application immediately after the installation before the application is erased. Until the process of step S115 ends and the process returns to step S100, or until the process of step S125 ends, the activation of the application by the user may not be accepted.

ステップS115で各情報の比較を行う際、文字列である開発者の公開鍵をそのまま用いて比較を行うと、1024ビットあるいは2048ビットの文字列の比較が必要になり、この文字列の比較に要する処理負荷が大きい。携帯端末ではCPU負荷や消費電力が制限されるため、携帯端末でこの文字列の比較を行うのは好ましくない。そこで、開発者の公開鍵については、ハッシュ計算(ハッシュ処理)を施した公開鍵を使用してもよい。具体的には、管理サーバ4において、開発者の公開鍵に対してハッシュ計算が行われ、計算結果が開発者の公開鍵としてホワイトリストに登録される。また、携帯端末1においてアプリケーション消去部10cは、ステップS110でアプリケーションから開発者の公開鍵を取得した際、公開鍵に対してハッシュ計算を施し、例えば160ビット程度の文字列に圧縮する。ハッシュ計算に要する処理負荷は上記の文字列の比較に要する処理負荷よりも小さい。   When comparing each information in step S115, if the comparison is performed using the developer public key as a character string as it is, it is necessary to compare a 1024-bit or 2048-bit character string. The processing load required is large. Since the CPU load and power consumption are limited in the portable terminal, it is not preferable to compare the character strings in the portable terminal. Therefore, as the developer public key, a public key subjected to hash calculation (hash processing) may be used. Specifically, the management server 4 performs a hash calculation on the developer's public key, and the calculation result is registered in the white list as the developer's public key. Further, in the portable terminal 1, when the application erasure unit 10c acquires the developer's public key from the application in step S110, the application erasure unit 10c performs hash calculation on the public key and compresses it to a character string of about 160 bits, for example. The processing load required for the hash calculation is smaller than the processing load required for the comparison of the character strings.

上記では、パッケージ名、バージョン情報、開発者の公開鍵の3つを使用しているが、アプリケーションのインストールを制限することによる安全性と、アプリケーションのインストールを許容することによる利便性とを考慮して、上記の情報の組合せを変更してもよい。例えば、開発者の公開鍵のみを使用するパターン、開発者の公開鍵とパッケージ名を使用するパターン、開発者の公開鍵とパッケージ名とバージョン情報を使用するパターンの3つのパターンを用意しておき、携帯端末1がいずれかのパターンのみで動作するようにしてもよい。上記のパターンは、例えば携帯端末1のユーザが所属する団体毎に決定される。また、上記のパターンを変更するためには、例えば携帯端末1に実装されている、ホワイトリスト取得部10a、インストール実行部10b、アプリケーション消去部10cの機能を実現するアプリケーションの変更を要する。   In the above, package name, version information, and developer's public key are used, but considering the safety by restricting application installation and the convenience by allowing application installation. Thus, the combination of the above information may be changed. For example, prepare three patterns: a pattern that uses only the developer's public key, a pattern that uses the developer's public key and package name, and a pattern that uses the developer's public key, package name, and version information. The mobile terminal 1 may operate with only one of the patterns. The pattern is determined for each group to which the user of the mobile terminal 1 belongs, for example. In order to change the above pattern, for example, it is necessary to change an application that implements the functions of the whitelist acquisition unit 10a, the installation execution unit 10b, and the application deletion unit 10c, which are implemented in the mobile terminal 1.

上記では、アプリケーションがインストールされるタイミングで、ホワイトリストを用いたアプリケーションの確認が行われているが、既にインストールされているアプリケーションを対象として、この確認を定期的に行ってもよい。例えば、アプリケーション消去部10cは、記憶部14にインストールされているアプリケーションの実行ファイルを対象として、定期的にステップS105〜S125の処理を実行する。   In the above, confirmation of an application using a white list is performed at the timing when the application is installed. However, this confirmation may be performed periodically for an already installed application. For example, the application erasure unit 10c periodically executes the processes of steps S105 to S125 for the execution file of the application installed in the storage unit 14.

この場合、携帯端末1の製造段階で予めインストール(プリインストール)されるアプリケーションについては信頼できるアプリケーションとみなし、そのアプリケーションを処理の対象から除外してもよい。例えば、プリインストールされるアプリケーションの多くはシステム領域に保存されるため、記憶部14において、システム領域以外の記憶領域に保存されているアプリケーションを処理の対象とすればよい。   In this case, an application that is installed (preinstalled) in advance in the manufacturing stage of the mobile terminal 1 may be regarded as a reliable application, and the application may be excluded from processing targets. For example, since many preinstalled applications are stored in the system area, an application stored in a storage area other than the system area in the storage unit 14 may be the target of processing.

具体的には、前回処理を行ってから所定時間が経過した等の条件を満たした場合、アプリケーション消去部10cは、デバイス制御部10dを介して、記憶部14に格納されているホワイトリストを取得する。ホワイトリストには、信頼できるアプリケーションの実行ファイルが格納されている記憶領域(例えばシステム領域)を示す領域情報が付加されている。アプリケーション消去部10cは、記憶部14において、この領域情報が示す記憶領域に格納されているアプリケーションについては以降の処理から除外し、ステップS110〜S125と同様の処理を行う。   Specifically, when a condition such as a predetermined time has elapsed since the previous process was performed, the application erasure unit 10c acquires the white list stored in the storage unit 14 via the device control unit 10d. To do. Area information indicating a storage area (for example, a system area) in which an executable file of a reliable application is stored is added to the white list. The application erasure unit 10c excludes the application stored in the storage area indicated by the area information in the storage unit 14 from the subsequent processes, and performs the same processes as steps S110 to S125.

なお、信頼できるアプリケーションの実行ファイルが格納されている記憶領域を示す領域情報をホワイトリストに付加する方法として、ホワイトリストにおいて、該当するアプリケーションのパッケージ名を絶対パスとして表記し、絶対パスの文字列の一部を領域情報とする方法を用いてもよい。   In addition, as a method of adding the area information indicating the storage area where the executable file of the trusted application is stored to the white list, the package name of the corresponding application is expressed as an absolute path in the white list, and the absolute path character string A method may be used in which a part of the region information is used.

次に、管理サーバ4が携帯端末1の状態を管理する動作を説明する。ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cの機能を実装したアプリケーションが悪意のユーザによって携帯端末1から消去される可能性がある。このため、管理サーバ4は携帯端末1が定期的にホワイトリストを取得しているか否かを確認し、定期的にホワイトリストを取得していない携帯端末1があった場合に警告を発する。   Next, an operation in which the management server 4 manages the state of the mobile terminal 1 will be described. An application in which the functions of the white list acquisition unit 10a, the installation execution unit 10b, and the application deletion unit 10c are mounted may be deleted from the portable terminal 1 by a malicious user. For this reason, the management server 4 checks whether or not the mobile terminal 1 regularly acquires a white list, and issues a warning when there is a mobile terminal 1 that has not regularly acquired a white list.

管理サーバ4の記憶部44には、携帯端末1の状態を管理するための端末リストが格納されている。図6は端末リストの内容の一例を示している。図6に示すように端末リストでは、法人名(例えばC1)、端末識別子(例えばN1)、取得時刻(例えばT1)が登録されている。法人名は、携帯端末1のユーザが所属している法人の名称である。端末識別子は、携帯端末1の個体を識別する情報であり、例えば電話番号である。取得時刻は、携帯端末1が最後にホワイトリストを取得した時刻である。   The storage unit 44 of the management server 4 stores a terminal list for managing the state of the mobile terminal 1. FIG. 6 shows an example of the contents of the terminal list. As shown in FIG. 6, in the terminal list, a corporate name (for example, C1), a terminal identifier (for example, N1), and an acquisition time (for example, T1) are registered. The corporation name is the name of the corporation to which the user of the mobile terminal 1 belongs. The terminal identifier is information for identifying the individual mobile terminal 1 and is, for example, a telephone number. The acquisition time is the time when the mobile terminal 1 last acquired the white list.

図7は管理サーバ4の動作を示している。端末管理部40cは、デバイス制御部40dを介して通信部41から制御部40へ出力される情報を監視し、携帯端末1からホワイトリストの取得要求が受信されたか否かを判定する(ステップS200)。取得要求が受信された場合、端末管理部40cは、取得要求に含まれる携帯端末1の端末識別子を確認する(ステップS205)。   FIG. 7 shows the operation of the management server 4. The terminal management unit 40c monitors information output from the communication unit 41 to the control unit 40 via the device control unit 40d, and determines whether a whitelist acquisition request is received from the mobile terminal 1 (step S200). ). When the acquisition request is received, the terminal management unit 40c confirms the terminal identifier of the mobile terminal 1 included in the acquisition request (step S205).

続いて、端末管理部40cは、デバイス制御部40dを介して記憶部44から端末リストを取得し、端末リストにおいて、取得要求に含まれる端末識別子と同一の端末識別子と組み合わされている取得時刻を現在の時刻に置き換えることによって端末リストを更新し、デバイス制御部40dを介して、記憶部44に格納されている更新前の端末リストを更新後の端末リストで置き換える(ステップS210)。   Subsequently, the terminal management unit 40c acquires the terminal list from the storage unit 44 via the device control unit 40d, and sets the acquisition time combined with the same terminal identifier as the terminal identifier included in the acquisition request in the terminal list. The terminal list is updated by replacing with the current time, and the pre-update terminal list stored in the storage unit 44 is replaced with the updated terminal list via the device control unit 40d (step S210).

続いて、ホワイトリスト管理部40bは、取得要求に従って、デバイス制御部40dを介して記憶部44からホワイトリストを取得し、通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、取得要求の送信元である携帯端末1と通信を行い、ホワイトリストを携帯端末1へ送信する(ステップS215)。続いて、処理はステップS200に戻る。   Subsequently, the white list management unit 40b acquires the white list from the storage unit 44 via the device control unit 40d according to the acquisition request, and outputs the white list to the communication unit 41. The communication unit 41 communicates with the mobile terminal 1 that is the transmission source of the acquisition request according to the control by the device control unit 40d, and transmits the white list to the mobile terminal 1 (step S215). Subsequently, the process returns to step S200.

ステップS200において、取得要求が受信されていない場合、端末管理部40cは、デバイス制御部40dを介して記憶部44から端末リストを取得し、端末リストにおいて、各携帯端末1の取得時刻を順に確認する(ステップS220)。端末管理部40cは、ステップS220で取得時刻を確認した結果に基づいて、端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1があるか否か(すなわち、最後にホワイトリストを取得してから所定時間以上ホワイトリストを取得していない携帯端末1があるか否か)を判定する(ステップS225)。   In step S200, when the acquisition request is not received, the terminal management unit 40c acquires the terminal list from the storage unit 44 via the device control unit 40d, and sequentially confirms the acquisition times of the respective mobile terminals 1 in the terminal list. (Step S220). Based on the result of confirming the acquisition time in step S220, the terminal management unit 40c determines whether there is a mobile terminal 1 in which the difference between the acquisition time recorded in the terminal list and the current time exceeds a predetermined time. That is, it is determined (whether there is a mobile terminal 1 that has not acquired the white list for a predetermined time or more since the white list was last acquired) (step S225).

端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1があった場合、端末管理部40cは、安全性が保たれていない携帯端末1が存在していることをその携帯端末1の管理者に警告するための警告情報(例えば警告用の電子メール)を生成し、デバイス制御部40dを介して通信部41へ出力する。通信部41は、デバイス制御部40dによる制御に従って、管理者の端末と通信を行い、警告情報を端末へ送信する(ステップS230)。続いて、処理はステップS200に戻る。また、端末リストに記録されている取得時刻と現在の時刻との差が所定時間を超えている携帯端末1がなかった場合、処理はステップS200に戻る。   When there is a mobile terminal 1 in which the difference between the acquisition time recorded in the terminal list and the current time exceeds a predetermined time, the terminal management unit 40c has a mobile terminal 1 that is not safe. Warning information (for example, a warning e-mail) for warning the administrator of the portable terminal 1 that the device is informed is output to the communication unit 41 via the device control unit 40d. The communication unit 41 communicates with the administrator's terminal according to the control by the device control unit 40d, and transmits warning information to the terminal (step S230). Subsequently, the process returns to step S200. If there is no mobile terminal 1 in which the difference between the acquisition time recorded in the terminal list and the current time exceeds the predetermined time, the process returns to step S200.

上記の処理により、ホワイトリスト取得部10a、インストール実行部10b、およびアプリケーション消去部10cの機能を実装したアプリケーションが携帯端末1から消去されたことを検知し、管理者に警告を発して対策を促すことができる。   Through the above processing, it is detected that the application having the functions of the white list acquisition unit 10a, the installation execution unit 10b, and the application deletion unit 10c has been deleted from the mobile terminal 1, and a warning is issued to the administrator to take countermeasures. be able to.

本実施形態の携帯端末1および管理サーバ4に関しては、携帯端末1や管理サーバ4の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、携帯端末1および管理サーバ4を構成することが可能である。   Regarding the portable terminal 1 and the management server 4 of the present embodiment, a program for realizing the operation and function of the portable terminal 1 and the management server 4 is recorded on a computer-readable recording medium, and recorded on the recording medium. The portable terminal 1 and the management server 4 can be configured by causing the computer to read and execute the program.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

上述したように、本実施形態では、パッケージ名、バージョン情報、および開発者の公開鍵を用いたホワイトリスト方式を採用している。バージョン情報をホワイトリストに含めることによって、バージョンアップによりマルウェアに変異したアプリケーションを駆除することができる。また、開発者の公開鍵をホワイトリストに含めることによって、開発者に対しても認証を行うことが可能となり、正規のアプリケーションのパッケージ名を用いて正規のアプリケーションになりすましたマルウェアを駆除することができる。したがって、マルウェアをより効果的に駆除することができる。セキュリティ管理が重要な法人向けのサービスに本実施形態は好適である。   As described above, in this embodiment, the white list method using the package name, version information, and the developer's public key is adopted. By including version information in the white list, it is possible to remove applications that have been mutated into malware due to version upgrades. Also, by including the developer's public key in the whitelist, it is possible to authenticate the developer as well, and it is possible to remove malware pretending to be a legitimate application using the legitimate application package name. it can. Therefore, malware can be removed more effectively. This embodiment is suitable for services for corporations where security management is important.

また、ハッシュ計算を施した公開鍵を使用することによって、携帯端末のCPU負荷や消費電力を抑えることができる。また、アプリケーションのインストールが終了した直後のタイミングや、定期的に訪れるタイミングで、携帯端末にインストールされているアプリケーションを検証することによって、マルウェアが携帯端末に導入されている期間を極力短くすることができる。   Also, by using a public key that has been subjected to hash calculation, it is possible to reduce the CPU load and power consumption of the mobile terminal. In addition, by verifying the application installed on the mobile device at the timing immediately after the installation of the application is completed or at the regular visit timing, the period during which the malware is introduced to the mobile device may be shortened as much as possible. it can.

また、プリインストールされているアプリケーションを、信頼できるアプリケーションとみなし、携帯端末1におけるアプリケーションの検証の対象から除外することによって、携帯端末のCPU負荷や消費電力を抑えることができる。さらに、携帯端末がホワイトリストを定期的に取得しているか否かを確認することによって、携帯端末の状態をより安全に保つことができる。   Further, by considering the preinstalled application as a reliable application and excluding the application from the verification target of the application in the portable terminal 1, the CPU load and power consumption of the portable terminal can be suppressed. Furthermore, by checking whether or not the mobile terminal regularly acquires the white list, the state of the mobile terminal can be kept safer.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. .

1・・・携帯端末、2・・・アプリケーション販売サーバ、3・・・管理用端末、4・・・管理サーバ、10,40・・・制御部、10a・・・ホワイトリスト取得部、10b・・・インストール実行部、10c・・・アプリケーション消去部、10d,40d・・・デバイス制御部、11,41・・・通信部、12,42・・・表示部、13,43・・・操作部、14,44・・・記憶部、40a・・・アプリケーション検証部、40b・・・ホワイトリスト管理部、40c・・・端末管理部   DESCRIPTION OF SYMBOLS 1 ... Portable terminal, 2 ... Application sales server, 3 ... Management terminal, 4 ... Management server, 10, 40 ... Control part, 10a ... White list acquisition part, 10b. ..Installation execution unit, 10c... Application deletion unit, 10d, 40d... Device control unit, 11, 41... Communication unit, 12, 42. 14, 44 ... storage unit, 40a ... application verification unit, 40b ... white list management unit, 40c ... terminal management unit

Claims (7)

信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する記憶部と、
前記記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、
前記記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記記憶部から消去する消去部と、
を備えたことを特徴とする携帯端末。
First name information indicating the name of the trusted application, first version information indicating the version of the trusted application, and first public key information indicating the public key of the developer of the trusted application And a storage unit for storing a file including a program of the installed application,
An installation execution unit that installs the application program in the storage unit;
From the application installed in the storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and second indicating the public key of the developer of the application Public key information is acquired, the first name information and the second name information, the first version information and the second version information, the first public key information and the second public key. Each of the three sets of information is compared, and if at least one set of information does not match, an erasure unit that erases the program of the application related to the comparison from the storage unit;
A portable terminal characterized by comprising:
前記第1の公開鍵情報および前記第2の公開鍵情報は、前記開発者の公開鍵をハッシュ処理した情報であることを特徴とする請求項1に記載の携帯端末。   The mobile terminal according to claim 1, wherein the first public key information and the second public key information are information obtained by hashing the developer public key. 前記インストール実行部は、前記アプリケーションのプログラムのインストールが終了したタイミングで、当該インストールの終了を通知する終了情報を出力し、
前記消去部は、前記終了情報を検知したタイミングで前記比較を行う
ことを特徴とする請求項1または請求項2に記載の携帯端末。
The installation execution unit outputs the end information for notifying the end of the installation at the timing when the installation of the application program ends.
The mobile terminal according to claim 1, wherein the erasing unit performs the comparison at a timing when the end information is detected.
前記ホワイトリストはさらに、当該信頼されたアプリケーションのプログラムがインストールされている前記記憶部の記憶領域を示す領域情報を含み、
前記消去部は、前記領域情報が示す領域以外の領域にインストールされているアプリケーションを前記比較の対象とする
ことを特徴とする請求項1〜請求項3のいずれか一項に記載の携帯端末。
The white list further includes area information indicating a storage area of the storage unit in which the program of the trusted application is installed,
The portable terminal according to any one of claims 1 to 3, wherein the erasing unit uses an application installed in an area other than the area indicated by the area information as the comparison target.
請求項1〜請求項4のいずれか一項に記載の携帯端末としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as a portable terminal as described in any one of Claims 1-4. 携帯端末およびサーバを備えた通信システムであって、
前記携帯端末は、
信頼されたアプリケーションの名称を示す第1の名称情報と、当該信頼されたアプリケーションのバージョンを示す第1のバージョン情報と、当該信頼されたアプリケーションの開発者の公開鍵を示す第1の公開鍵情報とを含むホワイトリストを前記サーバから受信する第1の通信部と、
受信された前記ホワイトリストを記憶すると共に、インストールされたアプリケーションのプログラムを含むファイルを記憶する第1の記憶部と、
前記第1の記憶部に前記アプリケーションのプログラムをインストールするインストール実行部と、
前記第1の記憶部にインストールされているアプリケーションから、当該アプリケーションの名称を示す第2の名称情報と、当該アプリケーションのバージョンを示す第2のバージョン情報と、当該アプリケーションの開発者の公開鍵を示す第2の公開鍵情報とを取得し、前記第1の名称情報と前記第2の名称情報、前記第1のバージョン情報と前記第2のバージョン情報、前記第1の公開鍵情報と前記第2の公開鍵情報の3組の情報をそれぞれ比較し、少なくとも1組の情報が一致しなかった場合に、当該比較に係る前記アプリケーションのプログラムを前記第1の記憶部から消去する消去部と、
を有し、
前記サーバは、
前記ホワイトリストを記憶する第2の記憶部と、
前記ホワイトリストを前記携帯端末へ送信する第2の通信部と、
を有することを特徴とする通信システム。
A communication system including a mobile terminal and a server,
The portable terminal is
First name information indicating the name of the trusted application, first version information indicating the version of the trusted application, and first public key information indicating the public key of the developer of the trusted application A first communication unit that receives from the server a white list including:
A first storage unit for storing the received whitelist and storing a file including a program of an installed application;
An installation execution unit for installing the program of the application in the first storage unit;
From the application installed in the first storage unit, second name information indicating the name of the application, second version information indicating the version of the application, and a public key of the developer of the application Second public key information is acquired, and the first name information and the second name information, the first version information and the second version information, the first public key information and the second Each of the three sets of public key information, and if at least one set of information does not match, an erasure unit that erases the program of the application related to the comparison from the first storage unit,
Have
The server
A second storage unit for storing the white list;
A second communication unit for transmitting the white list to the mobile terminal;
A communication system comprising:
前記第1の通信部はさらに、前記サーバに前記ホワイトリストの取得要求を定期的に送信し、
前記サーバはさらに、前記携帯端末からの前記取得要求を監視し、最後に前記取得要求が受信されてから一定時間内に前記取得要求が受信されなかった場合に警告情報を生成する警告部を有し、
前記第2の通信部は、前記携帯端末から前記取得要求を受信した場合に前記ホワイトリストを前記携帯端末へ送信する
ことを特徴とする請求項6に記載の通信システム。
The first communication unit further periodically transmits an acquisition request for the white list to the server,
The server further includes a warning unit that monitors the acquisition request from the portable terminal, and generates warning information when the acquisition request is not received within a predetermined time since the acquisition request was last received. And
The communication system according to claim 6, wherein the second communication unit transmits the white list to the mobile terminal when the acquisition request is received from the mobile terminal.
JP2011049570A 2011-03-07 2011-03-07 Mobile terminal, program, and communication system Expired - Fee Related JP5572573B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011049570A JP5572573B2 (en) 2011-03-07 2011-03-07 Mobile terminal, program, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011049570A JP5572573B2 (en) 2011-03-07 2011-03-07 Mobile terminal, program, and communication system

Publications (2)

Publication Number Publication Date
JP2012185745A JP2012185745A (en) 2012-09-27
JP5572573B2 true JP5572573B2 (en) 2014-08-13

Family

ID=47015774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011049570A Expired - Fee Related JP5572573B2 (en) 2011-03-07 2011-03-07 Mobile terminal, program, and communication system

Country Status (1)

Country Link
JP (1) JP5572573B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6253333B2 (en) * 2012-10-09 2017-12-27 キヤノン電子株式会社 Information processing apparatus, information processing system, and information processing method
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP6254414B2 (en) * 2012-10-09 2017-12-27 キヤノン電子株式会社 Information processing apparatus, information processing system, and information processing method
WO2014057668A1 (en) * 2012-10-09 2014-04-17 キヤノン電子株式会社 Information processing device and control method therefor, information processing system, as well as information processing method
JP5971099B2 (en) * 2012-12-04 2016-08-17 富士通株式会社 Information processing apparatus, method, and program
WO2014097755A1 (en) 2012-12-20 2014-06-26 ソニー株式会社 Communication device, communication method, communication system, and computer program
JP6127610B2 (en) * 2013-03-14 2017-05-17 株式会社リコー Terminal device, application, and information transmission method
JP6042371B2 (en) * 2014-05-19 2016-12-14 株式会社オプティム Terminal data management server, terminal data management method, and program for terminal data management server
JP6134369B2 (en) 2015-10-28 2017-05-24 株式会社オプティム Terminal management system and terminal management method.
JP2017102566A (en) * 2015-11-30 2017-06-08 日本電信電話株式会社 Unauthorized file detection device, unauthorized file detection method and unauthorized file detection program
JP6914899B2 (en) * 2018-09-18 2021-08-04 株式会社東芝 Information processing equipment, information processing methods and programs
JP6786682B2 (en) * 2019-08-20 2020-11-18 株式会社三菱Ufj銀行 Internet banking system and relay device for blocking unauthorized access

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4214280B2 (en) * 2006-08-30 2009-01-28 クオリティ株式会社 Software management system, management server and management program
JP5191043B2 (en) * 2008-04-21 2013-04-24 学校法人東京電機大学 System and method for preventing unauthorized start of program

Also Published As

Publication number Publication date
JP2012185745A (en) 2012-09-27

Similar Documents

Publication Publication Date Title
JP5572573B2 (en) Mobile terminal, program, and communication system
US10142104B2 (en) Securely recovering a computing device
US9467465B2 (en) Systems and methods of risk based rules for application control
US8254568B2 (en) Secure booting a computing device
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US8291480B2 (en) Trusting an unverified code image in a computing device
RU2568295C2 (en) System and method for temporary protection of operating system of hardware and software from vulnerable applications
US20170308705A1 (en) System, device and method for anti-rollback protection of over-the-air updated device images
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
WO2015184891A1 (en) Security management and control method, apparatus, and system for android system
US10083045B2 (en) Booting computer from user trusted device with an operating system loader stored thereon
JP2007336040A (en) Program management system and terminal
CN111506897B (en) Data processing method and device
KR20130125245A (en) Method and system for maintaining integrity of software installed in mobile device
US10554629B2 (en) Push based encryption
Hovmark et al. Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140630

R150 Certificate of patent or registration of utility model

Ref document number: 5572573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees