JP5952175B2 - Control device, control system, control method and control program - Google Patents

Control device, control system, control method and control program Download PDF

Info

Publication number
JP5952175B2
JP5952175B2 JP2012258829A JP2012258829A JP5952175B2 JP 5952175 B2 JP5952175 B2 JP 5952175B2 JP 2012258829 A JP2012258829 A JP 2012258829A JP 2012258829 A JP2012258829 A JP 2012258829A JP 5952175 B2 JP5952175 B2 JP 5952175B2
Authority
JP
Japan
Prior art keywords
application software
specific information
information
unit
connection destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012258829A
Other languages
Japanese (ja)
Other versions
JP2014106716A (en
Inventor
将司 外山
将司 外山
駿介 車谷
駿介 車谷
孝昭 名雲
孝昭 名雲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012258829A priority Critical patent/JP5952175B2/en
Publication of JP2014106716A publication Critical patent/JP2014106716A/en
Application granted granted Critical
Publication of JP5952175B2 publication Critical patent/JP5952175B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、制御装置等に関する。   The present invention relates to a control device and the like.

近年、SaaS(Software as a Service)サービスやモバイル端末用のアプリケーションソフト等をWebサイトからダウンロードして利用者の端末で実行する技術が普及している。利用者の端末で実行されるアプリケーションソフトの中には、実行時に、各種のサーバとデータ通信を行うアプリケーションソフトも存在する。このようなアプリケーションソフトにおいては、利用者に気が付かれない形で通信を行うものも存在し、例えばユーザの行動情報(GPS(Global Positioning System)等)を収集したり、端末内の情報(電話帳情報等)を不正に収集したりするものなどが存在していた。   2. Description of the Related Art In recent years, techniques for downloading SaaS (Software as a Service) service, application software for mobile terminals, and the like from Web sites and executing them on user terminals have become widespread. Among the application software executed on the user's terminal, there is application software that performs data communication with various servers at the time of execution. Some of such application software communicates in a form that is not noticed by the user. For example, it collects user behavior information (GPS (Global Positioning System), etc.) or information in the terminal (phone book) Information etc.) was illegally collected.

Permissions Android Developers、[online]、[平成24年10月2日検索]、インターネット<URL:http://developer.android.com/guide/topics/security/permissions.html>Permissions Android Developers, [online], [October 2, 2012 search], Internet <URL: http://developer.android.com/guide/topics/security/permissions.html> Manifest.permission Android Developers、[online]、[平成24年10月22日検索]、インターネット<URL:http://developer.android.com/reference/android/Manifest.permission.html>Manifest.permission Android Developers, [online], [October 22, 2012 search], Internet <URL: http://developer.android.com/reference/android/Manifest.permission.html>

しかしながら、上述した従来技術では、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができないという問題があった。   However, the above-described prior art has a problem that the user cannot determine the validity of the application software running on the user's terminal.

例えば、従来技術においては、アプリケーションがOS(Operating System)のどのような機能を使うのかを設定ファイルで規定し、この設定ファイルをユーザに提示することでユーザの意図したアプリケーションであるかを判断させるものであった。しかし、従来技術では、例えば、利用者が端末上でアプリケーションソフトを実行した場合に、利用者は、アプリケーションソフトがどのような通信を行うのか、接続先はどこか等について容易に認識することができない。そのため、利用者はアプリケーションソフトの正当性を判断することが難しく、有害なアプリケーションソフトである場合には安全性が損なわれる場合もありえる。   For example, in the prior art, what function an OS (Operating System) uses in an application is defined by a setting file, and the setting file is presented to the user to determine whether the application is intended by the user. It was a thing. However, in the prior art, for example, when a user executes application software on a terminal, the user can easily recognize what kind of communication the application software performs and where the connection destination is. Can not. For this reason, it is difficult for the user to judge the validity of the application software, and if the application software is harmful, the safety may be impaired.

開示の実施形態は、上記に鑑みてなされたものであって、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができる制御装置、制御システム、制御方法および制御プログラムを提供することを目的とする。   An embodiment of the disclosure is made in view of the above, and includes a control device, a control system, a control method, and a control program that enable a user to determine the validity of application software that operates on a user's terminal. The purpose is to provide.

本発明に係る制御装置は、検証部と、出力部と、接続先制御部とを有する。検証部は、実行時に接続する単一または複数の接続先を一意に特定する特定情報を含むアプリケーションソフトウェアを取得し、特定情報が改竄されているか否かを検証する。出力部は、検証部によって特定情報が改竄されていないと検証された場合に、特定情報を基にしてアプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する。接続先制御部は、アプリケーションソフトウェアの実行命令を受け付けた場合に、アプリケーションソフトウェアを実行させ、特定情報によって特定される接続先以外にアプリケーションソフトウェアが接続することを抑止する。   The control device according to the present invention includes a verification unit, an output unit, and a connection destination control unit. The verification unit acquires application software including specific information for uniquely specifying a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been tampered with. When the verification unit verifies that the specific information has not been tampered with, the output unit outputs, to the display device, information on a single or a plurality of connection destinations connected when executing the application software based on the specific information. . When receiving an application software execution instruction, the connection destination control unit executes the application software and suppresses the application software from connecting to a connection destination specified by the specific information.

本発明に係る制御装置によれば、利用者の端末で動作するアプリケーションソフトウェアの正当性を利用者が判別することができるという効果を奏する。   According to the control device of the present invention, there is an effect that the user can determine the validity of the application software running on the user's terminal.

図1は、本実施形態に係るシステムの構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. 図2は、本実施形態に係る利用者端末の構成を示す機能ブロック図である。FIG. 2 is a functional block diagram showing the configuration of the user terminal according to the present embodiment. 図3は、アプリケーション情報のデータ構造の一例を示す図である。FIG. 3 is a diagram illustrating an example of a data structure of application information. 図4は、属性情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of attribute information. 図5は、表示部に表示される情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of information displayed on the display unit. 図6は、本実施形態に係るシステムの処理手順を示すフローチャートである。FIG. 6 is a flowchart showing a processing procedure of the system according to the present embodiment. 図7は、分類テーブルのデータ構造の一例を示す図である。FIG. 7 is a diagram illustrating an example of the data structure of the classification table. 図8は、ポリシテーブルのデータ構造の一例を示す図である。FIG. 8 is a diagram illustrating an example of the data structure of the policy table. 図9は、利用者端末と同様の機能を実現する制御プログラムを実行するコンピュータの一例を示す図である。FIG. 9 is a diagram illustrating an example of a computer that executes a control program that implements the same function as the user terminal.

以下に、本願の開示する制御装置、制御システム、制御方法および制御プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。   Hereinafter, embodiments of a control device, a control system, a control method, and a control program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.

(実施形態)
本実施形態に係るシステムの構成の一例について説明する。図1は、本実施形態に係るシステムの構成を示す図である。図1に示すように、このシステムは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を有する。AP提供サーバ60、属性情報管理サーバ70および利用者端末100は、ネットワーク50を介して相互に接続される。ここでは説明の便宜上、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を示すが、このシステムはその他のAP提供サーバ、属性情報管理サーバ、利用者端末を有しても良い。利用者端末100は、制御装置の一例である。
(Embodiment)
An example of a system configuration according to the present embodiment will be described. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, this system includes an AP providing server 60, an attribute information management server 70, and a user terminal 100. The AP providing server 60, the attribute information management server 70, and the user terminal 100 are connected to each other via the network 50. Here, for convenience of explanation, the AP providing server 60, the attribute information management server 70, and the user terminal 100 are shown, but this system may include other AP providing servers, attribute information management servers, and user terminals. The user terminal 100 is an example of a control device.

AP提供サーバ60は、利用者端末100からの要求に応答して、アプリケーションソフトの情報を提供する装置である。   The AP providing server 60 is a device that provides application software information in response to a request from the user terminal 100.

属性情報管理サーバ70は、利用者端末100により実行されたアプリケーションソフトの接続先となるサイトの属性情報を管理する装置である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を有する。例えば、サイトの分類は、広告サイト、銀行サイト、SNSサイト等に対応する。   The attribute information management server 70 is an apparatus that manages attribute information of a site that is a connection destination of application software executed by the user terminal 100. The attribute information includes the owner of the domain of the site, the name of the company that operates the site, the classification of the site, and the like. For example, the site classification corresponds to an advertisement site, a bank site, an SNS site, and the like.

属性情報管理サーバ70は、例えば、ドメイン、URI(Uniform Resource Identifier)またはIP(Internet Protocol)アドレスと、属性情報とを対応付けてデータベースに記憶しているものとする。   The attribute information management server 70 stores, for example, a domain, a URI (Uniform Resource Identifier) or IP (Internet Protocol) address, and attribute information in association with each other in the database.

属性情報管理サーバ70は、利用者端末100から設定ファイルの情報を取得した場合に、設定ファイルに対応する属性情報をデータベースから検索し、検索した属性情報を利用者端末100に通知する。設定ファイルに関する説明は後述する。   When the attribute information management server 70 acquires information on the setting file from the user terminal 100, the attribute information management server 70 searches the database for attribute information corresponding to the setting file, and notifies the user terminal 100 of the searched attribute information. A description of the setting file will be described later.

利用者端末100は、AP提供サーバ60から、アプリケーションソフトの情報を取得し、取得したアプリケーションソフトを実行する装置である。利用者端末100が実行するその他の処理は、従来技術の携帯電話、スマートフォン、タブレット端末、ノートパソコン等の処理と同様であるためここでは説明を省略する。   The user terminal 100 is a device that acquires application software information from the AP providing server 60 and executes the acquired application software. The other processes executed by the user terminal 100 are the same as the processes of the mobile phone, smartphone, tablet terminal, notebook computer, etc. of the prior art, so the description is omitted here.

利用者端末100の構成の一例について説明する。図2は、本実施形態に係る利用者端末の構成を示す機能ブロック図である。図2に示すように、この利用者端末100は、通信部110、入力部120、表示部130、記憶部140、制御部150を有する。   An example of the configuration of the user terminal 100 will be described. FIG. 2 is a functional block diagram showing the configuration of the user terminal according to the present embodiment. As illustrated in FIG. 2, the user terminal 100 includes a communication unit 110, an input unit 120, a display unit 130, a storage unit 140, and a control unit 150.

通信部110は、ネットワーク50を介して、AP提供サーバ60、属性情報管理サーバ70とデータ通信を実行する処理部である。後述する制御部150は、通信部110を介して、AP提供サーバ60、属性情報管理サーバ70とデータをやり取りする。通信部110は、例えば、通信装置に対応する。   The communication unit 110 is a processing unit that performs data communication with the AP providing server 60 and the attribute information management server 70 via the network 50. The control unit 150 described later exchanges data with the AP providing server 60 and the attribute information management server 70 via the communication unit 110. The communication unit 110 corresponds to a communication device, for example.

入力部120は、各種の情報を利用者端末100に入力するための入力装置である。例えば、入力部120は、入力ボタン、タッチパネル等に対応する。   The input unit 120 is an input device for inputting various types of information to the user terminal 100. For example, the input unit 120 corresponds to an input button, a touch panel, or the like.

表示部130は、制御部150から出力される各種の情報を表示する表示装置である。例えば、表示部130は、ディスプレイやタッチパネルに対応する。   The display unit 130 is a display device that displays various types of information output from the control unit 150. For example, the display unit 130 corresponds to a display or a touch panel.

記憶部140は、アプリケーション情報141、証明書情報142、属性情報143を記憶する記憶装置である。   The storage unit 140 is a storage device that stores application information 141, certificate information 142, and attribute information 143.

アプリケーション情報141は、AP提供サーバ60から提供されるアプリケーションソフトの情報である。図3は、アプリケーション情報のデータ構造の一例を示す図である。図3に示すように、アプリケーション情報141は、設定ファイル141aを含む。   The application information 141 is information about application software provided from the AP providing server 60. FIG. 3 is a diagram illustrating an example of a data structure of application information. As shown in FIG. 3, the application information 141 includes a setting file 141a.

設定ファイル141aは、アプリケーション情報141を用いてアプリケーションソフトを実行した場合に、該アプリケーションソフトが接続する単一または複数の接続先を一意に特定する情報である。図3に示す例では、接続先が設定ファイル141aの領域141bにURI(Uniform Resource Identifier)にて記載されている。図3に示す例では、アプリケーションソフトを実行すると、「uri=h**ps//ntt.co.jp」によって示されるサイトに接続することを示している。なお、URIに含まれる「h**ps」は、「https」に対応する。   The setting file 141a is information for uniquely specifying a single or a plurality of connection destinations to which the application software is connected when the application software is executed using the application information 141. In the example shown in FIG. 3, the connection destination is described in the area 141b of the setting file 141a as a URI (Uniform Resource Identifier). In the example illustrated in FIG. 3, when the application software is executed, it is connected to the site indicated by “uri = h ** ps // ntt.co.jp”. Note that “h ** ps” included in the URI corresponds to “https”.

図3に示す例では、URIが接続先として指定されている場合について説明したが、これに限定されるものではない。例えば、ドメイン、IPアドレスを、接続先として設定しても良い。   In the example illustrated in FIG. 3, the case where the URI is designated as the connection destination has been described. However, the present invention is not limited to this. For example, a domain and an IP address may be set as the connection destination.

証明書情報142は、アプリケーション情報141に含まれる設定ファイル141aが改竄されているか否かを検証するための情報である。例えば、証明書情報142は、設定ファイル141aのハッシュ値が、AP提供サーバ60の秘密鍵によって暗号化された情報である。利用者端末100は、上記のアプリケーション情報141および証明書情報142を、AP提供サーバ60から取得する。   The certificate information 142 is information for verifying whether the setting file 141a included in the application information 141 has been falsified. For example, the certificate information 142 is information obtained by encrypting the hash value of the setting file 141 a with the secret key of the AP providing server 60. The user terminal 100 acquires the application information 141 and the certificate information 142 from the AP providing server 60.

属性情報143は、アプリケーションソフトを実行した場合に、該アプリケーションソフトが接続するサイトの属性情報である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を含む。図4は、属性情報の一例を示す図である。図4に示す例では、サイトを運営する会社の名称として「Nippon Telegraph and Telephone Corporation」が含まれている。   The attribute information 143 is attribute information of a site to which the application software is connected when the application software is executed. The attribute information includes the owner of the domain of the site, the name of the company that operates the site, the classification of the site, and the like. FIG. 4 is a diagram illustrating an example of attribute information. In the example shown in FIG. 4, “Nippon Telegraph and Telephone Corporation” is included as the name of the company that operates the site.

制御部150は、取得部151、検証部152、出力部153、実行部154、通信先制御部155を有する。   The control unit 150 includes an acquisition unit 151, a verification unit 152, an output unit 153, an execution unit 154, and a communication destination control unit 155.

取得部151は、AP提供サーバ60からアプリケーション情報と証明書情報とを取得する処理部である。取得部151は、アプリケーション情報および証明書情報を、アプリケーション情報141および証明書情報142として記憶部140に格納する。   The acquisition unit 151 is a processing unit that acquires application information and certificate information from the AP providing server 60. The acquisition unit 151 stores application information and certificate information in the storage unit 140 as application information 141 and certificate information 142.

また、取得部151は、アプリケーション情報141を取得した後に、アプリケーション情報141の設定ファイル141aの情報を抽出し、属性情報管理サーバ70に設定ファイル141aの情報を通知する。取得部151は、設定ファイル141aのURIに対応する属性情報を、属性情報管理サーバ70から取得し、属性情報143として記憶部140に格納する。   Further, after acquiring the application information 141, the acquisition unit 151 extracts the information of the setting file 141a of the application information 141 and notifies the attribute information management server 70 of the information of the setting file 141a. The acquisition unit 151 acquires attribute information corresponding to the URI of the setting file 141 a from the attribute information management server 70 and stores the attribute information in the storage unit 140 as attribute information 143.

検証部152は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する処理部である。検証部152は、検証結果を出力部153に出力する。例えば、検証部152は、証明書情報142を利用して設定ファイル141aに関する署名を検証する。検証部152は、検証が失敗した場合にはアプリケーション情報141(設定ファイル141a)が改竄されたと判定する。   The verification unit 152 is a processing unit that verifies whether the setting file 141a of the application information 141 has been falsified. The verification unit 152 outputs the verification result to the output unit 153. For example, the verification unit 152 verifies the signature regarding the setting file 141a using the certificate information 142. If the verification fails, the verification unit 152 determines that the application information 141 (setting file 141a) has been falsified.

検証部152の処理の一例について説明する。検証部152は、設定ファイル141aをハッシュ関数に代入することで、ハッシュ値を算出する。検証部152が設定ファイル141aを基にして算出したハッシュ値を第1ハッシュ値と表記する。   An example of processing of the verification unit 152 will be described. The verification unit 152 calculates a hash value by substituting the setting file 141a for the hash function. The hash value calculated by the verification unit 152 based on the setting file 141a is referred to as a first hash value.

検証部152は、証明書情報142をAP提供サーバ60の公開鍵で復号することで、証明書情報142からハッシュ値を取り出す。証明書情報142から取り出したハッシュ値を第2ハッシュ値と表記する。検証部152は、第1ハッシュ値と第2ハッシュ値とが一致する場合に、設定ファイル141aが改竄されていないと判定する。これに対して、検証部152は、第1ハッシュ値と第2ハッシュ値とが異なる場合には、設定ファイル141aが改竄されたと判定する。なお、ここで示した処理は一例であり、検証部152は、その他の周知技術を利用して、設定ファイル141aが改竄されているか否かを判定しても良い。   The verification unit 152 extracts the hash value from the certificate information 142 by decrypting the certificate information 142 with the public key of the AP providing server 60. The hash value extracted from the certificate information 142 is expressed as a second hash value. The verification unit 152 determines that the setting file 141a has not been tampered with when the first hash value and the second hash value match. On the other hand, when the first hash value and the second hash value are different, the verification unit 152 determines that the setting file 141a has been falsified. Note that the processing shown here is an example, and the verification unit 152 may determine whether the setting file 141a has been tampered with using other known techniques.

出力部153は、検証部152によって設定ファイル141aが改竄されていないと判定された場合に、設定ファイル141aに含まれる接続先の情報および属性情報143を表示部130に出力して、表示させる処理部である。   When the verification unit 152 determines that the setting file 141a has not been tampered with, the output unit 153 outputs the connection destination information and attribute information 143 included in the setting file 141a to the display unit 130 for display. Part.

図5は、表示部に表示される情報の一例を示す図である。図5に示す例では、表示部130に、接続先のURI130aと、サイトを運営する会社の名称130bが表示されている。利用者は、表示部130に表示された接続先に接続するアプリを実行する場合には、了解ボタン131を押下する。これに対して、利用者は、表示された接続先に接続するアプリを実行させない場合には、停止ボタン132を押下する。   FIG. 5 is a diagram illustrating an example of information displayed on the display unit. In the example shown in FIG. 5, the display unit 130 displays the connection destination URI 130 a and the name 130 b of the company that operates the site. The user presses the OK button 131 when executing an application connected to the connection destination displayed on the display unit 130. On the other hand, the user presses the stop button 132 when not executing the application connected to the displayed connection destination.

実行部154は、表示部130に表示された了解ボタン131が利用者によって押下された場合に、アプリケーション情報141を読み出してアプリケーションソフトを実行する処理部である。   The execution unit 154 is a processing unit that reads the application information 141 and executes the application software when the OK button 131 displayed on the display unit 130 is pressed by the user.

通信先制御部155は、実行部154によって実行されるアプリケーションソフトの接続先を監視し、設定ファイル141aに設定された接続先以外にアプリケーションソフトが接続することを抑止する処理部である。   The communication destination control unit 155 is a processing unit that monitors the connection destination of the application software executed by the execution unit 154 and suppresses application software from connecting to a connection destination other than the connection destination set in the setting file 141a.

例えば、設定ファイル141aに設定された接続先を「uri=h**ps//ntt.co.jp」とする。この場合に、通信先制御部155は、アプリケーションソフトが、「uri=h**ps//ntt.co.jp」に対する接続を行う場合には、係る接続を許可する。これに対して、通信制御部155は、アプリケーションソフトが、「uri=h**ps//maru.example.jp」に対する接続を行う場合には、係る接続を抑止する。これにより、アプリケーションソフトは、「uri=h**ps//ntt.co.jp」に接続してデータ通信を行うことが可能となるが、「uri=h**ps//maru.example.jp」に接続してデータ通信を行うことは出来ない。   For example, the connection destination set in the setting file 141a is “uri = h ** ps // ntt.co.jp”. In this case, the communication destination control unit 155 permits the connection when the application software connects to “uri = h ** ps // ntt.co.jp”. On the other hand, when the application software makes a connection to “uri = h ** ps // maru.example.jp”, the communication control unit 155 suppresses the connection. As a result, the application software can connect to `` uri = h ** ps // ntt.co.jp '' and perform data communication, but `` uri = h ** ps // maru.example. Data communication cannot be performed by connecting to "jp".

次に、本実施形態に係るシステムの処理手順について説明する。図6は、本実施形態に係るシステムの処理手順を示すフローチャートである。図6に示すように、AP提供サーバ60は、利用者端末100にアプリケーション情報141および証明書情報142を送信し(ステップS101)、利用者端末100は、AP提供サーバ60からアプリケーション情報141および証明書情報142を受信する(ステップS102)。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する(ステップS103)。   Next, a processing procedure of the system according to the present embodiment will be described. FIG. 6 is a flowchart showing a processing procedure of the system according to the present embodiment. As shown in FIG. 6, the AP providing server 60 transmits application information 141 and certificate information 142 to the user terminal 100 (step S101), and the user terminal 100 receives the application information 141 and the certificate from the AP providing server 60. Document information 142 is received (step S102). The user terminal 100 verifies whether or not the setting file 141a of the application information 141 has been falsified (step S103).

利用者端末100は、設定ファイル141aが改竄されている場合には(ステップS104,Yes)、処理を終了する。一方、利用者端末100は、設定ファイル141aが改竄されていない場合には(ステップS104,No)、属性情報を属性情報管理サーバ70に要求する(ステップS105)。属性情報管理サーバ70は、属性情報の要求を受け付け(ステップS106)、属性情報を利用者端末100に送信する(ステップS107)。利用者端末100は、属性情報管理サーバ70から属性情報を取得する(ステップS108)。   If the setting file 141a has been falsified (step S104, Yes), the user terminal 100 ends the process. On the other hand, when the setting file 141a has not been falsified (No at Step S104), the user terminal 100 requests attribute information from the attribute information management server 70 (Step S105). The attribute information management server 70 receives a request for attribute information (step S106), and transmits the attribute information to the user terminal 100 (step S107). The user terminal 100 acquires attribute information from the attribute information management server 70 (step S108).

利用者端末100は、接続先および属性情報を表示部130に表示させる(ステップS109)。ステップS109において、利用者端末100は、図5に示した画面を表示部130に表示させる。利用者端末100は、アプリケーションソフトの実行要求を受け付けたか否かを判定する(ステップS110)。利用者端末100は、停止ボタン132が押下され、実行要求を受け付けなかった場合には(ステップS110,No)、処理を終了する。   The user terminal 100 displays the connection destination and attribute information on the display unit 130 (step S109). In step S109, the user terminal 100 causes the display unit 130 to display the screen illustrated in FIG. The user terminal 100 determines whether an application software execution request has been received (step S110). If the stop button 132 is pressed and the execution request is not accepted (No at Step S110), the user terminal 100 ends the process.

一方、利用者端末100は、了解ボタン131が押下され、実行要求を受け付けた場合には(ステップS110,Yes)、設定ファイル141aに設定された接続先以外に接続しないように制御してアプリケーションソフトを実行する(ステップS111)。ステップS111において、例えば、設定ファイル141aが図3に示すものとなっている場合には、利用者端末は、「uri=h**ps//ntt.co.jp」によって示されるサイトにのみ接続する。   On the other hand, when the OK button 131 is pressed and an execution request is accepted (step S110, Yes), the user terminal 100 controls the application software so as not to connect to a connection destination other than the connection destination set in the setting file 141a. Is executed (step S111). In step S111, for example, when the setting file 141a is as shown in FIG. 3, the user terminal connects only to the site indicated by “uri = h ** ps // ntt.co.jp”. To do.

次に、本実施形態に係る利用者端末100の効果について説明する。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されていない場合に、設定ファイル141aを基にしてアプリケーションソフトの実行時に接続される単一または複数の接続先の情報を表示させる。そして、利用者端末100は、アプリケーションソフトの実行命令を受け付けた場合に、アプリケーションソフトを実行させ、設定ファイル141aによって設定された接続先以外にアプリケーションソフトが接続することを抑止する。このため、アプリケーションソフトを実行した場合に実際に接続される接続先を利用者に明確に示すことができ、利用者は接続先の情報からアプリケーションの動作を想像することができるため、アプリケーションソフトの正当性を判別することができる。   Next, effects of the user terminal 100 according to the present embodiment will be described. When the setting file 141a of the application information 141 is not falsified, the user terminal 100 displays information on a single or a plurality of connection destinations that are connected when the application software is executed based on the setting file 141a. When the user terminal 100 receives an execution instruction of the application software, the user terminal 100 executes the application software and inhibits the application software from connecting to a connection destination other than the connection destination set by the setting file 141a. For this reason, when the application software is executed, the connection destination that is actually connected can be clearly shown to the user, and the user can imagine the operation of the application from the connection destination information. Validity can be determined.

また、利用者端末100は、アプリケーションソフトの実行時に接続される接続先の属性情報を属性情報管理サーバ70から取得し、URI等と共に属性情報を表示部130に表示させる。このため、接続先の情報をより具体的に利用者に提示することができるので、利用者は容易にアプリケーションソフトを実行するか否かを容易に判断することができる。   Further, the user terminal 100 acquires attribute information of a connection destination connected when the application software is executed from the attribute information management server 70, and causes the display unit 130 to display the attribute information together with a URI or the like. For this reason, the connection destination information can be presented to the user more specifically, so that the user can easily determine whether or not to execute the application software.

ところで、上述した実施例1の処理は一例である。以下において、AP提供サーバ60、利用者端末100のその他の処理について説明する。   By the way, the processing of the first embodiment described above is an example. Hereinafter, other processes of the AP providing server 60 and the user terminal 100 will be described.

図1に示したシステムでは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を含んでいたが、このシステムの構成は一例である。例えば、本実施例1のシステムは、属性情報管理サーバ70を必ずしも含んでいる必要はない。利用者端末100は、属性情報管理サーバ70が存在しない場合には、設定ファイル141aに含まれる接続先の情報を表示させ、利用者は係る接続先を参照して、アプリケーションソフトを実行するか否かを判定しても良い。   The system shown in FIG. 1 includes the AP providing server 60, the attribute information management server 70, and the user terminal 100, but the configuration of this system is an example. For example, the system according to the first embodiment does not necessarily include the attribute information management server 70. When the attribute information management server 70 does not exist, the user terminal 100 displays connection destination information included in the setting file 141a, and the user refers to the connection destination to determine whether to execute application software. It may be determined.

利用者端末100は、アプリケーションソフトを実行するか否かを利用者に確認させる場合に、図5に示した情報に加えて、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示されても良い。   When the user terminal 100 causes the user to confirm whether or not to execute the application software, in addition to the information illustrated in FIG. 5, the display unit 130 further indicates whether or not the application software is official application software. May be displayed.

例えば、検証部152が、アプリケーションソフトが公式のアプリケーションソフトであるか否かを判定する。検証部152は、設定ファイル141aが改竄されていない場合に、設定ファイル141aに設定された接続先から証明書情報を取得する。ここでは説明の便宜上、設定ファイル141aに設定された接続先から証明書情報を第2証明書情報と表記する。また、証明書情報142を第1証明書情報と表記する。   For example, the verification unit 152 determines whether the application software is official application software. When the setting file 141a has not been tampered with, the verification unit 152 acquires certificate information from the connection destination set in the setting file 141a. Here, for convenience of explanation, the certificate information from the connection destination set in the setting file 141a is expressed as second certificate information. The certificate information 142 is referred to as first certificate information.

検証部152は、第1証明書情報と第2証明書情報とが関連性を有している場合に、アプリケーションソフトが公式のアプリケーションソフトであると判定する。   The verification unit 152 determines that the application software is official application software when the first certificate information and the second certificate information are related.

例えば、検証部152は、第1証明書情報のハッシュ値と、第2証明書情報のハッシュ値とが一致する場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。または、検証部152は、第1証明書情報および第2証明書情報が、同じ認証局による同じ会社の証明書である場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。例えば、第1証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれており、第2証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれている場合には、検証部152は、第1証明書情報と第2証明書情報とが関連性を有すると判定し、アプリケーションソフトが公式のものであると判定する。   For example, the verification unit 152 has a relationship between the first certificate information and the second certificate information when the hash value of the first certificate information matches the hash value of the second certificate information. It is determined that Alternatively, when the first certificate information and the second certificate information are certificates of the same company by the same certificate authority, the verification unit 152 associates the first certificate information with the second certificate information. It is determined that it has. For example, the first certificate information includes information indicating that the certificate is a company B certificate generated by the certificate authority A, and the second certificate information is a certificate of the company B generated by the certificate authority A. When the information indicating that the information is present is included, the verification unit 152 determines that the first certificate information and the second certificate information are related, and determines that the application software is official. .

このように、利用者端末100は、第1証明書情報と第2証明書情報とが関連性を有しているか否かを判定し、関連性を有している場合には、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示することで、利用者が公式のアプリケーションソフトか否かを確認した上で、アプリケーションソフトを実行することができる。なお、利用者端末100は、接続先と通信を行う場合に、第2証明書情報をSSL(Secure Socket Layer)の証明書として利用し、安全なデータ通信を実現させることもできる。   In this way, the user terminal 100 determines whether or not the first certificate information and the second certificate information are related, and if so, the application software is By further displaying whether or not the application software is official on the display unit 130, the application software can be executed after confirming whether or not the user is the official application software. Note that the user terminal 100 can also implement secure data communication by using the second certificate information as an SSL (Secure Socket Layer) certificate when communicating with a connection destination.

AP提供サーバ100は、設定ファイル141aに含まれるURIを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードするアプリケーションソフトの分類結果を表示させてもよい。例えば、AP提供サーバ100は、分類部(図示略)を有する。
The AP providing server 100 may classify the application software based on the URI included in the setting file 141a, and the user may operate the user terminal 100 to display the classification result of the application software to be downloaded. For example, the AP providing server 100 includes a classification unit (not shown).

分類部は、分類テーブルを基にして、アプリケーションソフトを分類する。図7は、分類テーブルのデータ構造の一例を示す図である。分類部は、設定ファイル141aに設定されたURIと、事前に用意された分類テーブルとを比較することで、アプリケーションソフトを分類する。例えば、分類部は、設定ファイル141aに設定されたURIに「twister.example.com」が含まれる場合には、この設定ファイル141aのアプリケーションソフトを、Twisterクライアントに分類する。また、分類部は、設定ファイル141aに設定されたURIに「maru.example.com」が含まれている場合には、この設定ファイル141aのアプリケーションソフトを銀行アプリに分類する。   The classification unit classifies the application software based on the classification table. FIG. 7 is a diagram illustrating an example of the data structure of the classification table. The classification unit classifies the application software by comparing the URI set in the setting file 141a with a classification table prepared in advance. For example, when “twister.example.com” is included in the URI set in the setting file 141a, the classification unit classifies the application software in the setting file 141a as a Twister client. Further, when “maru.example.com” is included in the URI set in the setting file 141a, the classifying unit classifies the application software in the setting file 141a as a bank application.

更に、分類部は、設定ファイル141aに含まれるURIとポリシとを基にして、アプリケーションソフトを分類しても良い。   Further, the classification unit may classify the application software based on the URI and policy included in the setting file 141a.

分類部は、設定ファイル141aのURIに対応する接続先と、ポリシテーブルとを基にして、アプリケーションソフトを分類する。図8は、ポリシテーブルのデータ構造の一例を示す図である。例えば、分類部は、設定ファイル141aのURIに対応する接続先を、属性情報143を基にして、特定する。   The classification unit classifies the application software based on the connection destination corresponding to the URI of the setting file 141a and the policy table. FIG. 8 is a diagram illustrating an example of the data structure of the policy table. For example, the classification unit specifies the connection destination corresponding to the URI of the setting file 141 a based on the attribute information 143.

図8に示すように分類部は、接続先がtwister.example.comのみに該当する場合には、該当するアプリケーションソフトを「安全なアプリケーションソフト」に分類する。分類部は、接続先がtwister.example.comと広告サイトのみに該当する場合には、該当するアプリケーションソフトを「比較的安全なアプリケーションソフト」に分類する。広告サイトは予め指定されており、当該接続先に接続しても広告が表示されるだけとなるためである。   As shown in FIG. 8, when the connection destination corresponds only to twister.example.com, the classification unit classifies the corresponding application software as “safe application software”. The classification unit classifies the corresponding application software as “relatively safe application software” when the connection destination is only twist.example.com and the advertisement site. This is because the advertisement site is designated in advance, and the advertisement is only displayed even when connected to the connection destination.

分類部は、接続先がtwister.example.comと開発者サイトのみに該当する場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性がある)」に分類する。分類部は、接続先に不明のサイトが含まれる場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性が高い)」に分類する。分類部は、接続先が明記されていない場合、例えば、設定ファイル141aに接続先が設定されていない場合には「アプリケーションソフトの危険性を判別不能(利用者に不利益となる可能性が極めて高い)」に分類する。   If the classification is connected only to twister.example.com and the developer site, the classification section “application software that is likely to collect the specified information (may be disadvantageous to the user)” Classify into: When an unknown site is included in the connection destination, the classification unit classifies the application software as “application software with high possibility of collecting predetermined information (highly likely to be disadvantageous to the user)”. If the connection destination is not specified, for example, if the connection destination is not set in the setting file 141a, the classification unit “cannot determine the risk of the application software (the possibility of being extremely disadvantageous to the user is extremely high). High).

このように、AP提供サーバ10は、設定ファイル141aに含まれるURI、ポリシを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードする場合に、アプリケーションソフトの分類結果を表示するので、利用者はアプリケーションソフトを実行するか否かを、より的確に判別することもできる。また、正当な開発者が正当なアプリであることを示すこともできる。すなわち、開発者は、設定ファイル141a等に、接続先(URL)を記載することで、アプリケーションの接続先だけでなく、アプリケーションの分類を利用者に明示できる。このため、悪意のある人物に何かさせるのではなく、正当な開発者が自分には悪意がないことを利用者に明確に示すことができる。   As described above, the AP providing server 10 classifies application software based on the URI and policy included in the setting file 141a, and when the user operates the user terminal 100 to download the application software, Since the classification result is displayed, the user can more accurately determine whether or not to execute the application software. It can also show that a legitimate developer is a legitimate app. That is, the developer can specify not only the application connection destination but also the application classification to the user by describing the connection destination (URL) in the setting file 141a or the like. This allows a legitimate developer to clearly indicate to the user that he / she is not malicious, rather than letting a malicious person do something.

次に、実施形態に示した利用者端末100と同様の機能を実現する制御プログラムを実行するコンピュータの一例を説明する。図9は、利用者端末と同様の機能を実現する制御プログラムを実行するコンピュータの一例を示す図である。図9に例示するように、コンピュータ80は、例えば、メモリ81と、CPU(Central Processing Unit)82と、ハードディスクドライブインタフェース83と、ディスクドライブインタフェース84と、シリアルポートインタフェース85と、ビデオアダプタ86と、ネットワークインタフェース87とを有し、これらの各部はバス88によって接続される。   Next, an example of a computer that executes a control program that implements the same function as the user terminal 100 described in the embodiment will be described. FIG. 9 is a diagram illustrating an example of a computer that executes a control program that implements the same function as the user terminal. As illustrated in FIG. 9, the computer 80 includes, for example, a memory 81, a CPU (Central Processing Unit) 82, a hard disk drive interface 83, a disk drive interface 84, a serial port interface 85, a video adapter 86, A network interface 87, and these units are connected by a bus 88.

メモリ81は、図9に例示するように、ROM(Read Only Memory)81a及びRAM(Random Access Memory)81bを含む。ROM81aは、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース83は、図9に例示するように、ハードディスクドライブ83aに接続される。ディスクドライブインタフェース84は、図9に例示するように、ディスクドライブ84aに接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ84aに挿入される。シリアルポートインタフェース85は、図9に例示するように、例えばマウス85a、キーボード85bに接続される。ビデオアダプタ86は、図9に例示するように、例えばディスプレイ86aに接続される。   As illustrated in FIG. 9, the memory 81 includes a ROM (Read Only Memory) 81a and a RAM (Random Access Memory) 81b. The ROM 81a stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 83 is connected to the hard disk drive 83a as illustrated in FIG. The disk drive interface 84 is connected to the disk drive 84a as illustrated in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 84a. The serial port interface 85 is connected to a mouse 85a and a keyboard 85b, for example, as illustrated in FIG. The video adapter 86 is connected to a display 86a, for example, as illustrated in FIG.

ここで、図9に例示するように、ハードディスクドライブ83aは、例えば、OS(Operating System)1、アプリケーションプログラム2、プログラムモジュール3、プログラムデータ4を記憶する。すなわち、利用者端末100の処理を実行する制御プログラムは、コンピュータ80によって実行される指令が記述されたプログラムモジュール3として、例えばハードディスクドライブ83aに記憶される。具体的には、上記実施形態で説明した取得部151、検証部152、出力部153、実行部154、通信先制御部155に対応する各手順が記述されたプログラムモジュール3が、ハードディスクドライブ83aに記憶される。また、上記実施形態で説明した記憶部140に記憶されるデータのように、制御プログラムによる情報処理に用いられるデータは、プログラムデータ4として、例えばハードディスクドライブ83aあるいはメモリ81に記憶される。そして、CPU82が、ハードディスクドライブ83aに記憶されたプログラムモジュール3やプログラムデータ4を必要に応じてRAM81bに読み出し、各手順を実行する。   Here, as illustrated in FIG. 9, the hard disk drive 83a stores, for example, an OS (Operating System) 1, an application program 2, a program module 3, and program data 4. That is, the control program for executing the process of the user terminal 100 is stored in, for example, the hard disk drive 83a as the program module 3 in which the command executed by the computer 80 is described. Specifically, the program module 3 in which each procedure corresponding to the acquisition unit 151, the verification unit 152, the output unit 153, the execution unit 154, and the communication destination control unit 155 described in the above embodiment is described in the hard disk drive 83a. Remembered. Further, like the data stored in the storage unit 140 described in the above embodiment, data used for information processing by the control program is stored as the program data 4 in the hard disk drive 83a or the memory 81, for example. Then, the CPU 82 reads the program module 3 and the program data 4 stored in the hard disk drive 83a to the RAM 81b as necessary, and executes each procedure.

なお、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ハードディスクドライブ83aに記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU82によって読み出されてもよい。あるいは、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェースを介してCPU82によって読み出されてもよい。   The program module 3 and the program data 4 related to the control program are not limited to being stored in the hard disk drive 83a, but may be stored in a removable storage medium, for example, and read out by the CPU 82 via the disk drive or the like. Good. Alternatively, the program module 3 and the program data 4 relating to the control program are stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.), and via a network interface. It may be read by the CPU 82.

1 OS
2 アプリケーションプログラム
3 プログラムモジュール
4 プログラムデータ
60 AP提供サーバ
70 属性情報管理サーバ
80 コンピュータ
81 メモリ
81a ROM
81b RAM
82 CPU
83 ハードディスクドライブインタフェース
83a ハードディスクドライブ
84 ディスクドライブインタフェース
84a ディスクドライブ
85 シリアルポートインタフェース
85a マウス
85b キーボード
86 ビデオアダプタ
86a ディスプレイ
87 ネットワークインタフェース
88 バス
100 利用者端末
110 通信部
120 入力部
130 表示部
140 記憶部
141 アプリケーション情報
142 証明書情報
143 属性情報
150 制御部
151 取得部
152 検証部
153 出力部
154 実行部
155 通信先制御部
1 OS
2 Application program 3 Program module 4 Program data 60 AP providing server 70 Attribute information management server 80 Computer 81 Memory 81a ROM
81b RAM
82 CPU
83 hard disk drive interface 83a hard disk drive 84 disk drive interface 84a disk drive 85 serial port interface 85a mouse 85b keyboard 86 video adapter 86a display 87 network interface 88 bus 100 user terminal 110 communication unit 120 input unit 130 display unit 140 storage unit 141 application Information 142 Certificate information 143 Attribute information 150 Control unit 151 Acquisition unit 152 Verification unit 153 Output unit 154 Execution unit 155 Communication destination control unit

Claims (6)

実行時に接続する単一または複数の接続先を一意に特定する特定情報を含むアプリケーションソフトウェアを取得し、前記特定情報が改竄されているか否かを検証する検証部と、
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得部と、
前記特定情報づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と
を有することを特徴とする制御装置。
A verification unit that obtains application software including specific information that uniquely identifies a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been falsified;
When it is verified that the specific information has not been tampered with by the verification unit, depending on the risk level of a single or a plurality of connection destinations that are connected when the application software specified using the specific information is executed An acquisition unit for acquiring a classification result of the classified application software;
A single or plurality of connection destination information is connected to the time of execution of the application software that is based on the specific information, and an output unit for outputting to the display device in association with information indicating a risk of the application software,
A connection destination control unit that , when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information ;
A control device comprising:
前記特定情報に特定される単一または複数の接続先の属性情報を取得する取得部を更に有し、
前記出力部は、さらに、前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報および前記属性情報を前記表示装置に出力することを特徴とする請求項1に記載の制御装置。
It further includes an acquisition unit that acquires attribute information of a single or a plurality of connection destinations specified by the specific information,
The control device according to claim 1, wherein the output unit further outputs information of a single or a plurality of connection destinations connected when the application software is executed and the attribute information to the display device.
前記検証部は、前記アプリケーションソフトウェアと該アプリケーションソフトウェアの第1証明書とを取得し、前記第1証明書を基にして、前記特定情報が改竄されているか否かを検証する処理を行い、更に、前記特定情報によって特定される単一または複数の接続先から第2証明書情報をそれぞれ取得し、前記第1証明書と前記第2証明書とが関連性を有しているか否かを検証し、
前記出力部は、さらに、前記第1証明書と前記第2証明書とが関連性を有しているか否かの情報を表示装置に更に出力することを特徴とする請求項1または2に記載の制御装置。
The verification unit acquires the application software and a first certificate of the application software, performs a process of verifying whether the specific information has been falsified based on the first certificate, and , Obtaining second certificate information from a single or a plurality of connection destinations specified by the specific information, and verifying whether the first certificate and the second certificate have relevance And
The output unit further outputs information on whether or not the first certificate and the second certificate are related to a display device. Control device.
アプリケーションソフトウェアを提供する提供サーバと制御装置とを備えた制御システムであって、
前記提供サーバは、
実行時に接続する単一または複数の接続先を一意に特定する特定情報に基づいて、前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先を特定し、該特定した接続先の危険度に応じて前記特定情報を含む前記アプリケーションソフトウェアを分類する分類部を有し、
前記制御装置は、
前記提供サーバから、前記アプリケーションソフトウェアおよび前記分類部の分類結果を取得し、前記特定情報が改竄されているか否かを検証する検証部と、
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記分類結果に含まれる前記アプリケーションソフトウェアの危険度を示す情報を対応付けて、表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と
を有することを特徴とする制御システム。
A control system comprising a providing server for providing application software and a control device,
The providing server is
Based on identification information that uniquely identifies a single or a plurality of connection destinations to be connected at the time of execution, the single or a plurality of connection destinations to be connected at the time of execution of the application software are specified, and the risk level of the specified connection destination A classification unit for classifying the application software including the specific information according to
The controller is
A verification unit that obtains the classification result of the application software and the classification unit from the providing server, and verifies whether the specific information has been tampered with;
Wherein when said specific information is verified as not been tampered by the verification unit, a single or plurality of connection destination information is connected to the time of execution of the application software that is based on the specific information, included in the classification result An output unit for associating information indicating the risk level of the application software to be output to a display device;
A connection destination control unit that , when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information ;
A control system comprising:
アプリケーションソフトウェアの実行を制御する制御装置で実行される制御方法であって、
前記制御装置は、アプリケーションソフトウェアに含まれる特定情報であって、アプリケーションソフトウェアの実行時に接続する単一または複数の接続先を一意に特定する特定情報を記憶する記憶部を備え、
前記制御装置が、前記特定情報を含むアプリケーションソフトウェアを取得し、前記特定情報が改竄されているか否かを検証する検証工程と、
前記制御装置が、前記検証工程によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得工程と、
前記制御装置が、前記特定情報づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力工程と、
前記制御装置が、前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記記憶部に記憶された前記特定情報によって特定される接続先前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアに接続を許可し、前記記憶部に記憶された前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアが接続することを抑止する接続先制御工程と
を含んだことを特徴とする制御方法。
A control method executed by a control device that controls execution of application software,
The control device includes a storage unit that stores specific information that is specific information included in the application software and uniquely specifies a single or a plurality of connection destinations to be connected when the application software is executed ,
The control device acquires application software including the specific information , and verifies whether the specific information has been tampered with;
When the control device verifies that the specific information has not been tampered with by the verification step, the single or plural connection destinations to be connected when the application software specified using the specific information is executed An acquisition step of acquiring a classification result of the application software classified according to the degree of risk;
Wherein the controller outputs to the single or plurality of connection destination information is connected to the time of execution of the application software that is based on specific information on the display device in association with information indicating a risk of the application software output Process,
Wherein the controller, when receiving the execution instruction of the application software, the to execute the application software, if the application software to connect to the destination specified by the specifying information stored in the storage unit Connection destination control step of permitting connection to the application software and inhibiting the application software from connecting when the application software is connected in addition to the connection destination specified by the specific information stored in the storage unit and,
The control method characterized by including.
アプリケーションソフトウェアの実行を制御する制御装置に実行させるための制御プログラムであって、
前記制御装置は、アプリケーションソフトウェアに含まれる特定情報であって、アプリケーションソフトウェアの実行時に接続する単一または複数の接続先を一意に特定する特定情報を記憶する記憶部を備え、
前記制御装置が、前記特定情報を含むアプリケーションソフトウェアを取得し、前記特定情報が改竄されているか否かを検証する検証ステップと、
前記制御装置が、前記検証ステップによって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得ステップと、
前記制御装置が、前記特定情報づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力ステップと、
前記制御装置が、前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記記憶部に記憶された前記特定情報によって特定される接続先前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアに接続を許可し、前記記憶部に記憶された前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアが接続することを抑止する接続先制御ステップと
前記制御装置に実行させるための制御プログラム。
A control program for causing a control device that controls execution of application software to execute,
The control device includes a storage unit that stores specific information that is specific information included in the application software and uniquely specifies a single or a plurality of connection destinations to be connected when the application software is executed ,
A verification step in which the control device acquires application software including the specific information and verifies whether the specific information has been tampered with;
When the control device verifies that the specific information has not been tampered with by the verification step, the single or plural connection destinations to be connected when the application software specified using the specific information is executed. An obtaining step of obtaining a classification result of the application software classified according to the degree of risk;
Wherein the controller outputs to the single or plurality of connection destination information is connected to the time of execution of the application software that is based on specific information on the display device in association with information indicating a risk of the application software output Steps,
Wherein the controller, when receiving the execution instruction of the application software, the to execute the application software, if the application software to connect to the destination specified by the specifying information stored in the storage unit Connection destination control step for permitting connection to the application software and for preventing the application software from connecting when the application software is connected in addition to the connection destination specified by the specific information stored in the storage unit and,
A control program for causing the control device to execute the program.
JP2012258829A 2012-11-27 2012-11-27 Control device, control system, control method and control program Expired - Fee Related JP5952175B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012258829A JP5952175B2 (en) 2012-11-27 2012-11-27 Control device, control system, control method and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012258829A JP5952175B2 (en) 2012-11-27 2012-11-27 Control device, control system, control method and control program

Publications (2)

Publication Number Publication Date
JP2014106716A JP2014106716A (en) 2014-06-09
JP5952175B2 true JP5952175B2 (en) 2016-07-13

Family

ID=51028151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012258829A Expired - Fee Related JP5952175B2 (en) 2012-11-27 2012-11-27 Control device, control system, control method and control program

Country Status (1)

Country Link
JP (1) JP5952175B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411830B (en) * 2016-01-25 2019-06-21 平安科技(深圳)有限公司 The method and mobile terminal for preventing access data to be tampered
JP6697038B2 (en) * 2018-07-31 2020-05-20 日本電信電話株式会社 Information processing device, verification method, and verification program

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4176533B2 (en) * 2003-03-31 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ Terminal device and program
US20060047662A1 (en) * 2004-08-31 2006-03-02 Rajkishore Barik Capability support for web transactions
CN102056235B (en) * 2009-11-09 2017-04-26 华为技术有限公司 Data transmission method, equipment and system
US20110185428A1 (en) * 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains
JP2011233081A (en) * 2010-04-30 2011-11-17 Kddi Corp Application determination system and program
JP2011237875A (en) * 2010-05-06 2011-11-24 Canon Inc Information processor, installation system, information processing method and installation method
KR101143999B1 (en) * 2011-11-22 2012-05-09 주식회사 안철수연구소 Apparatus and method for analyzing application based on application programming interface
JP5056995B1 (en) * 2012-04-24 2012-10-24 大日本印刷株式会社 Application program distribution execution method that can detect falsification

Also Published As

Publication number Publication date
JP2014106716A (en) 2014-06-09

Similar Documents

Publication Publication Date Title
US7734600B1 (en) Apparatus, method and system to implement an integrated data security layer
JP5925335B2 (en) Network security protection method, apparatus and system
US20160142438A1 (en) Method of identifying and counteracting internet attacks
JP2019013009A (en) Automatic fraudulent digital certificate detection
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
CN107046544B (en) Method and device for identifying illegal access request to website
WO2017129103A1 (en) Method for preventing access data from being tampered, mobile terminal, device, and readable storage medium
JP6606701B2 (en) Information management method and apparatus
JP5644770B2 (en) Access control system, server, and access control method
TW201411396A (en) Method and device for protecting access to multiple applications by using single sign-on
CN110708335A (en) Access authentication method and device and terminal equipment
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
CN111460410A (en) Server login method, device and system and computer readable storage medium
JP2014149561A (en) Application authentication program, authentication server, terminal, and application authentication method
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
CN107026828B (en) Anti-stealing-link method based on Internet cache and Internet cache
JP5952175B2 (en) Control device, control system, control method and control program
CN109729045B (en) Single sign-on method, system, server and storage medium
WO2017091672A1 (en) Systems and methods for cross-channel device binding
JP4711824B2 (en) Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program
JP2007065810A (en) Security inspection system
JP6488613B2 (en) Trading system and program
JP6296410B1 (en) Service management device
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus
WO2010103800A1 (en) Server, terminal, program, and service providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160609

R150 Certificate of patent or registration of utility model

Ref document number: 5952175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees