JP5952175B2 - Control device, control system, control method and control program - Google Patents
Control device, control system, control method and control program Download PDFInfo
- Publication number
- JP5952175B2 JP5952175B2 JP2012258829A JP2012258829A JP5952175B2 JP 5952175 B2 JP5952175 B2 JP 5952175B2 JP 2012258829 A JP2012258829 A JP 2012258829A JP 2012258829 A JP2012258829 A JP 2012258829A JP 5952175 B2 JP5952175 B2 JP 5952175B2
- Authority
- JP
- Japan
- Prior art keywords
- application software
- specific information
- information
- unit
- connection destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、制御装置等に関する。 The present invention relates to a control device and the like.
近年、SaaS(Software as a Service)サービスやモバイル端末用のアプリケーションソフト等をWebサイトからダウンロードして利用者の端末で実行する技術が普及している。利用者の端末で実行されるアプリケーションソフトの中には、実行時に、各種のサーバとデータ通信を行うアプリケーションソフトも存在する。このようなアプリケーションソフトにおいては、利用者に気が付かれない形で通信を行うものも存在し、例えばユーザの行動情報(GPS(Global Positioning System)等)を収集したり、端末内の情報(電話帳情報等)を不正に収集したりするものなどが存在していた。 2. Description of the Related Art In recent years, techniques for downloading SaaS (Software as a Service) service, application software for mobile terminals, and the like from Web sites and executing them on user terminals have become widespread. Among the application software executed on the user's terminal, there is application software that performs data communication with various servers at the time of execution. Some of such application software communicates in a form that is not noticed by the user. For example, it collects user behavior information (GPS (Global Positioning System), etc.) or information in the terminal (phone book) Information etc.) was illegally collected.
しかしながら、上述した従来技術では、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができないという問題があった。 However, the above-described prior art has a problem that the user cannot determine the validity of the application software running on the user's terminal.
例えば、従来技術においては、アプリケーションがOS(Operating System)のどのような機能を使うのかを設定ファイルで規定し、この設定ファイルをユーザに提示することでユーザの意図したアプリケーションであるかを判断させるものであった。しかし、従来技術では、例えば、利用者が端末上でアプリケーションソフトを実行した場合に、利用者は、アプリケーションソフトがどのような通信を行うのか、接続先はどこか等について容易に認識することができない。そのため、利用者はアプリケーションソフトの正当性を判断することが難しく、有害なアプリケーションソフトである場合には安全性が損なわれる場合もありえる。 For example, in the prior art, what function an OS (Operating System) uses in an application is defined by a setting file, and the setting file is presented to the user to determine whether the application is intended by the user. It was a thing. However, in the prior art, for example, when a user executes application software on a terminal, the user can easily recognize what kind of communication the application software performs and where the connection destination is. Can not. For this reason, it is difficult for the user to judge the validity of the application software, and if the application software is harmful, the safety may be impaired.
開示の実施形態は、上記に鑑みてなされたものであって、利用者の端末で動作するアプリケーションソフトの正当性を利用者が判別することができる制御装置、制御システム、制御方法および制御プログラムを提供することを目的とする。 An embodiment of the disclosure is made in view of the above, and includes a control device, a control system, a control method, and a control program that enable a user to determine the validity of application software that operates on a user's terminal. The purpose is to provide.
本発明に係る制御装置は、検証部と、出力部と、接続先制御部とを有する。検証部は、実行時に接続する単一または複数の接続先を一意に特定する特定情報を含むアプリケーションソフトウェアを取得し、特定情報が改竄されているか否かを検証する。出力部は、検証部によって特定情報が改竄されていないと検証された場合に、特定情報を基にしてアプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報を表示装置に出力する。接続先制御部は、アプリケーションソフトウェアの実行命令を受け付けた場合に、アプリケーションソフトウェアを実行させ、特定情報によって特定される接続先以外にアプリケーションソフトウェアが接続することを抑止する。 The control device according to the present invention includes a verification unit, an output unit, and a connection destination control unit. The verification unit acquires application software including specific information for uniquely specifying a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been tampered with. When the verification unit verifies that the specific information has not been tampered with, the output unit outputs, to the display device, information on a single or a plurality of connection destinations connected when executing the application software based on the specific information. . When receiving an application software execution instruction, the connection destination control unit executes the application software and suppresses the application software from connecting to a connection destination specified by the specific information.
本発明に係る制御装置によれば、利用者の端末で動作するアプリケーションソフトウェアの正当性を利用者が判別することができるという効果を奏する。 According to the control device of the present invention, there is an effect that the user can determine the validity of the application software running on the user's terminal.
以下に、本願の開示する制御装置、制御システム、制御方法および制御プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。 Hereinafter, embodiments of a control device, a control system, a control method, and a control program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.
(実施形態)
本実施形態に係るシステムの構成の一例について説明する。図1は、本実施形態に係るシステムの構成を示す図である。図1に示すように、このシステムは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を有する。AP提供サーバ60、属性情報管理サーバ70および利用者端末100は、ネットワーク50を介して相互に接続される。ここでは説明の便宜上、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を示すが、このシステムはその他のAP提供サーバ、属性情報管理サーバ、利用者端末を有しても良い。利用者端末100は、制御装置の一例である。
(Embodiment)
An example of a system configuration according to the present embodiment will be described. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, this system includes an
AP提供サーバ60は、利用者端末100からの要求に応答して、アプリケーションソフトの情報を提供する装置である。
The AP providing
属性情報管理サーバ70は、利用者端末100により実行されたアプリケーションソフトの接続先となるサイトの属性情報を管理する装置である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を有する。例えば、サイトの分類は、広告サイト、銀行サイト、SNSサイト等に対応する。
The attribute
属性情報管理サーバ70は、例えば、ドメイン、URI(Uniform Resource Identifier)またはIP(Internet Protocol)アドレスと、属性情報とを対応付けてデータベースに記憶しているものとする。
The attribute
属性情報管理サーバ70は、利用者端末100から設定ファイルの情報を取得した場合に、設定ファイルに対応する属性情報をデータベースから検索し、検索した属性情報を利用者端末100に通知する。設定ファイルに関する説明は後述する。
When the attribute
利用者端末100は、AP提供サーバ60から、アプリケーションソフトの情報を取得し、取得したアプリケーションソフトを実行する装置である。利用者端末100が実行するその他の処理は、従来技術の携帯電話、スマートフォン、タブレット端末、ノートパソコン等の処理と同様であるためここでは説明を省略する。
The
利用者端末100の構成の一例について説明する。図2は、本実施形態に係る利用者端末の構成を示す機能ブロック図である。図2に示すように、この利用者端末100は、通信部110、入力部120、表示部130、記憶部140、制御部150を有する。
An example of the configuration of the
通信部110は、ネットワーク50を介して、AP提供サーバ60、属性情報管理サーバ70とデータ通信を実行する処理部である。後述する制御部150は、通信部110を介して、AP提供サーバ60、属性情報管理サーバ70とデータをやり取りする。通信部110は、例えば、通信装置に対応する。
The
入力部120は、各種の情報を利用者端末100に入力するための入力装置である。例えば、入力部120は、入力ボタン、タッチパネル等に対応する。
The
表示部130は、制御部150から出力される各種の情報を表示する表示装置である。例えば、表示部130は、ディスプレイやタッチパネルに対応する。
The
記憶部140は、アプリケーション情報141、証明書情報142、属性情報143を記憶する記憶装置である。
The
アプリケーション情報141は、AP提供サーバ60から提供されるアプリケーションソフトの情報である。図3は、アプリケーション情報のデータ構造の一例を示す図である。図3に示すように、アプリケーション情報141は、設定ファイル141aを含む。
The
設定ファイル141aは、アプリケーション情報141を用いてアプリケーションソフトを実行した場合に、該アプリケーションソフトが接続する単一または複数の接続先を一意に特定する情報である。図3に示す例では、接続先が設定ファイル141aの領域141bにURI(Uniform Resource Identifier)にて記載されている。図3に示す例では、アプリケーションソフトを実行すると、「uri=h**ps//ntt.co.jp」によって示されるサイトに接続することを示している。なお、URIに含まれる「h**ps」は、「https」に対応する。
The
図3に示す例では、URIが接続先として指定されている場合について説明したが、これに限定されるものではない。例えば、ドメイン、IPアドレスを、接続先として設定しても良い。 In the example illustrated in FIG. 3, the case where the URI is designated as the connection destination has been described. However, the present invention is not limited to this. For example, a domain and an IP address may be set as the connection destination.
証明書情報142は、アプリケーション情報141に含まれる設定ファイル141aが改竄されているか否かを検証するための情報である。例えば、証明書情報142は、設定ファイル141aのハッシュ値が、AP提供サーバ60の秘密鍵によって暗号化された情報である。利用者端末100は、上記のアプリケーション情報141および証明書情報142を、AP提供サーバ60から取得する。
The
属性情報143は、アプリケーションソフトを実行した場合に、該アプリケーションソフトが接続するサイトの属性情報である。属性情報は、サイトのドメインの所有者、サイトを運営する会社の名称、サイトの分類等を含む。図4は、属性情報の一例を示す図である。図4に示す例では、サイトを運営する会社の名称として「Nippon Telegraph and Telephone Corporation」が含まれている。
The
制御部150は、取得部151、検証部152、出力部153、実行部154、通信先制御部155を有する。
The
取得部151は、AP提供サーバ60からアプリケーション情報と証明書情報とを取得する処理部である。取得部151は、アプリケーション情報および証明書情報を、アプリケーション情報141および証明書情報142として記憶部140に格納する。
The
また、取得部151は、アプリケーション情報141を取得した後に、アプリケーション情報141の設定ファイル141aの情報を抽出し、属性情報管理サーバ70に設定ファイル141aの情報を通知する。取得部151は、設定ファイル141aのURIに対応する属性情報を、属性情報管理サーバ70から取得し、属性情報143として記憶部140に格納する。
Further, after acquiring the
検証部152は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する処理部である。検証部152は、検証結果を出力部153に出力する。例えば、検証部152は、証明書情報142を利用して設定ファイル141aに関する署名を検証する。検証部152は、検証が失敗した場合にはアプリケーション情報141(設定ファイル141a)が改竄されたと判定する。
The
検証部152の処理の一例について説明する。検証部152は、設定ファイル141aをハッシュ関数に代入することで、ハッシュ値を算出する。検証部152が設定ファイル141aを基にして算出したハッシュ値を第1ハッシュ値と表記する。
An example of processing of the
検証部152は、証明書情報142をAP提供サーバ60の公開鍵で復号することで、証明書情報142からハッシュ値を取り出す。証明書情報142から取り出したハッシュ値を第2ハッシュ値と表記する。検証部152は、第1ハッシュ値と第2ハッシュ値とが一致する場合に、設定ファイル141aが改竄されていないと判定する。これに対して、検証部152は、第1ハッシュ値と第2ハッシュ値とが異なる場合には、設定ファイル141aが改竄されたと判定する。なお、ここで示した処理は一例であり、検証部152は、その他の周知技術を利用して、設定ファイル141aが改竄されているか否かを判定しても良い。
The
出力部153は、検証部152によって設定ファイル141aが改竄されていないと判定された場合に、設定ファイル141aに含まれる接続先の情報および属性情報143を表示部130に出力して、表示させる処理部である。
When the
図5は、表示部に表示される情報の一例を示す図である。図5に示す例では、表示部130に、接続先のURI130aと、サイトを運営する会社の名称130bが表示されている。利用者は、表示部130に表示された接続先に接続するアプリを実行する場合には、了解ボタン131を押下する。これに対して、利用者は、表示された接続先に接続するアプリを実行させない場合には、停止ボタン132を押下する。
FIG. 5 is a diagram illustrating an example of information displayed on the display unit. In the example shown in FIG. 5, the
実行部154は、表示部130に表示された了解ボタン131が利用者によって押下された場合に、アプリケーション情報141を読み出してアプリケーションソフトを実行する処理部である。
The
通信先制御部155は、実行部154によって実行されるアプリケーションソフトの接続先を監視し、設定ファイル141aに設定された接続先以外にアプリケーションソフトが接続することを抑止する処理部である。
The communication
例えば、設定ファイル141aに設定された接続先を「uri=h**ps//ntt.co.jp」とする。この場合に、通信先制御部155は、アプリケーションソフトが、「uri=h**ps//ntt.co.jp」に対する接続を行う場合には、係る接続を許可する。これに対して、通信制御部155は、アプリケーションソフトが、「uri=h**ps//maru.example.jp」に対する接続を行う場合には、係る接続を抑止する。これにより、アプリケーションソフトは、「uri=h**ps//ntt.co.jp」に接続してデータ通信を行うことが可能となるが、「uri=h**ps//maru.example.jp」に接続してデータ通信を行うことは出来ない。
For example, the connection destination set in the
次に、本実施形態に係るシステムの処理手順について説明する。図6は、本実施形態に係るシステムの処理手順を示すフローチャートである。図6に示すように、AP提供サーバ60は、利用者端末100にアプリケーション情報141および証明書情報142を送信し(ステップS101)、利用者端末100は、AP提供サーバ60からアプリケーション情報141および証明書情報142を受信する(ステップS102)。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されているか否かを検証する(ステップS103)。
Next, a processing procedure of the system according to the present embodiment will be described. FIG. 6 is a flowchart showing a processing procedure of the system according to the present embodiment. As shown in FIG. 6, the
利用者端末100は、設定ファイル141aが改竄されている場合には(ステップS104,Yes)、処理を終了する。一方、利用者端末100は、設定ファイル141aが改竄されていない場合には(ステップS104,No)、属性情報を属性情報管理サーバ70に要求する(ステップS105)。属性情報管理サーバ70は、属性情報の要求を受け付け(ステップS106)、属性情報を利用者端末100に送信する(ステップS107)。利用者端末100は、属性情報管理サーバ70から属性情報を取得する(ステップS108)。
If the
利用者端末100は、接続先および属性情報を表示部130に表示させる(ステップS109)。ステップS109において、利用者端末100は、図5に示した画面を表示部130に表示させる。利用者端末100は、アプリケーションソフトの実行要求を受け付けたか否かを判定する(ステップS110)。利用者端末100は、停止ボタン132が押下され、実行要求を受け付けなかった場合には(ステップS110,No)、処理を終了する。
The
一方、利用者端末100は、了解ボタン131が押下され、実行要求を受け付けた場合には(ステップS110,Yes)、設定ファイル141aに設定された接続先以外に接続しないように制御してアプリケーションソフトを実行する(ステップS111)。ステップS111において、例えば、設定ファイル141aが図3に示すものとなっている場合には、利用者端末は、「uri=h**ps//ntt.co.jp」によって示されるサイトにのみ接続する。
On the other hand, when the
次に、本実施形態に係る利用者端末100の効果について説明する。利用者端末100は、アプリケーション情報141の設定ファイル141aが改竄されていない場合に、設定ファイル141aを基にしてアプリケーションソフトの実行時に接続される単一または複数の接続先の情報を表示させる。そして、利用者端末100は、アプリケーションソフトの実行命令を受け付けた場合に、アプリケーションソフトを実行させ、設定ファイル141aによって設定された接続先以外にアプリケーションソフトが接続することを抑止する。このため、アプリケーションソフトを実行した場合に実際に接続される接続先を利用者に明確に示すことができ、利用者は接続先の情報からアプリケーションの動作を想像することができるため、アプリケーションソフトの正当性を判別することができる。
Next, effects of the
また、利用者端末100は、アプリケーションソフトの実行時に接続される接続先の属性情報を属性情報管理サーバ70から取得し、URI等と共に属性情報を表示部130に表示させる。このため、接続先の情報をより具体的に利用者に提示することができるので、利用者は容易にアプリケーションソフトを実行するか否かを容易に判断することができる。
Further, the
ところで、上述した実施例1の処理は一例である。以下において、AP提供サーバ60、利用者端末100のその他の処理について説明する。
By the way, the processing of the first embodiment described above is an example. Hereinafter, other processes of the
図1に示したシステムでは、AP提供サーバ60、属性情報管理サーバ70、利用者端末100を含んでいたが、このシステムの構成は一例である。例えば、本実施例1のシステムは、属性情報管理サーバ70を必ずしも含んでいる必要はない。利用者端末100は、属性情報管理サーバ70が存在しない場合には、設定ファイル141aに含まれる接続先の情報を表示させ、利用者は係る接続先を参照して、アプリケーションソフトを実行するか否かを判定しても良い。
The system shown in FIG. 1 includes the
利用者端末100は、アプリケーションソフトを実行するか否かを利用者に確認させる場合に、図5に示した情報に加えて、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示されても良い。
When the
例えば、検証部152が、アプリケーションソフトが公式のアプリケーションソフトであるか否かを判定する。検証部152は、設定ファイル141aが改竄されていない場合に、設定ファイル141aに設定された接続先から証明書情報を取得する。ここでは説明の便宜上、設定ファイル141aに設定された接続先から証明書情報を第2証明書情報と表記する。また、証明書情報142を第1証明書情報と表記する。
For example, the
検証部152は、第1証明書情報と第2証明書情報とが関連性を有している場合に、アプリケーションソフトが公式のアプリケーションソフトであると判定する。
The
例えば、検証部152は、第1証明書情報のハッシュ値と、第2証明書情報のハッシュ値とが一致する場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。または、検証部152は、第1証明書情報および第2証明書情報が、同じ認証局による同じ会社の証明書である場合に、第1証明書情報と第2証明書情報とが関連性を有していると判定する。例えば、第1証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれており、第2証明書情報に認証局Aによって生成された会社Bの証明書である旨の情報が含まれている場合には、検証部152は、第1証明書情報と第2証明書情報とが関連性を有すると判定し、アプリケーションソフトが公式のものであると判定する。
For example, the
このように、利用者端末100は、第1証明書情報と第2証明書情報とが関連性を有しているか否かを判定し、関連性を有している場合には、アプリケーションソフトが公式のアプリケーションソフトであるか否かを更に表示部130に表示することで、利用者が公式のアプリケーションソフトか否かを確認した上で、アプリケーションソフトを実行することができる。なお、利用者端末100は、接続先と通信を行う場合に、第2証明書情報をSSL(Secure Socket Layer)の証明書として利用し、安全なデータ通信を実現させることもできる。
In this way, the
AP提供サーバ100は、設定ファイル141aに含まれるURIを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードするアプリケーションソフトの分類結果を表示させてもよい。例えば、AP提供サーバ100は、分類部(図示略)を有する。
The
分類部は、分類テーブルを基にして、アプリケーションソフトを分類する。図7は、分類テーブルのデータ構造の一例を示す図である。分類部は、設定ファイル141aに設定されたURIと、事前に用意された分類テーブルとを比較することで、アプリケーションソフトを分類する。例えば、分類部は、設定ファイル141aに設定されたURIに「twister.example.com」が含まれる場合には、この設定ファイル141aのアプリケーションソフトを、Twisterクライアントに分類する。また、分類部は、設定ファイル141aに設定されたURIに「maru.example.com」が含まれている場合には、この設定ファイル141aのアプリケーションソフトを銀行アプリに分類する。
The classification unit classifies the application software based on the classification table. FIG. 7 is a diagram illustrating an example of the data structure of the classification table. The classification unit classifies the application software by comparing the URI set in the
更に、分類部は、設定ファイル141aに含まれるURIとポリシとを基にして、アプリケーションソフトを分類しても良い。
Further, the classification unit may classify the application software based on the URI and policy included in the
分類部は、設定ファイル141aのURIに対応する接続先と、ポリシテーブルとを基にして、アプリケーションソフトを分類する。図8は、ポリシテーブルのデータ構造の一例を示す図である。例えば、分類部は、設定ファイル141aのURIに対応する接続先を、属性情報143を基にして、特定する。
The classification unit classifies the application software based on the connection destination corresponding to the URI of the
図8に示すように分類部は、接続先がtwister.example.comのみに該当する場合には、該当するアプリケーションソフトを「安全なアプリケーションソフト」に分類する。分類部は、接続先がtwister.example.comと広告サイトのみに該当する場合には、該当するアプリケーションソフトを「比較的安全なアプリケーションソフト」に分類する。広告サイトは予め指定されており、当該接続先に接続しても広告が表示されるだけとなるためである。 As shown in FIG. 8, when the connection destination corresponds only to twister.example.com, the classification unit classifies the corresponding application software as “safe application software”. The classification unit classifies the corresponding application software as “relatively safe application software” when the connection destination is only twist.example.com and the advertisement site. This is because the advertisement site is designated in advance, and the advertisement is only displayed even when connected to the connection destination.
分類部は、接続先がtwister.example.comと開発者サイトのみに該当する場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性がある)」に分類する。分類部は、接続先に不明のサイトが含まれる場合には「所定の情報を収集する可能性の高いアプリケーションソフト(利用者に不利益となる可能性が高い)」に分類する。分類部は、接続先が明記されていない場合、例えば、設定ファイル141aに接続先が設定されていない場合には「アプリケーションソフトの危険性を判別不能(利用者に不利益となる可能性が極めて高い)」に分類する。
If the classification is connected only to twister.example.com and the developer site, the classification section “application software that is likely to collect the specified information (may be disadvantageous to the user)” Classify into: When an unknown site is included in the connection destination, the classification unit classifies the application software as “application software with high possibility of collecting predetermined information (highly likely to be disadvantageous to the user)”. If the connection destination is not specified, for example, if the connection destination is not set in the
このように、AP提供サーバ10は、設定ファイル141aに含まれるURI、ポリシを基にして、アプリケーションソフトを分類し、利用者が利用者端末100を操作して、ダウンロードする場合に、アプリケーションソフトの分類結果を表示するので、利用者はアプリケーションソフトを実行するか否かを、より的確に判別することもできる。また、正当な開発者が正当なアプリであることを示すこともできる。すなわち、開発者は、設定ファイル141a等に、接続先(URL)を記載することで、アプリケーションの接続先だけでなく、アプリケーションの分類を利用者に明示できる。このため、悪意のある人物に何かさせるのではなく、正当な開発者が自分には悪意がないことを利用者に明確に示すことができる。
As described above, the AP providing server 10 classifies application software based on the URI and policy included in the
次に、実施形態に示した利用者端末100と同様の機能を実現する制御プログラムを実行するコンピュータの一例を説明する。図9は、利用者端末と同様の機能を実現する制御プログラムを実行するコンピュータの一例を示す図である。図9に例示するように、コンピュータ80は、例えば、メモリ81と、CPU(Central Processing Unit)82と、ハードディスクドライブインタフェース83と、ディスクドライブインタフェース84と、シリアルポートインタフェース85と、ビデオアダプタ86と、ネットワークインタフェース87とを有し、これらの各部はバス88によって接続される。
Next, an example of a computer that executes a control program that implements the same function as the
メモリ81は、図9に例示するように、ROM(Read Only Memory)81a及びRAM(Random Access Memory)81bを含む。ROM81aは、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース83は、図9に例示するように、ハードディスクドライブ83aに接続される。ディスクドライブインタフェース84は、図9に例示するように、ディスクドライブ84aに接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ84aに挿入される。シリアルポートインタフェース85は、図9に例示するように、例えばマウス85a、キーボード85bに接続される。ビデオアダプタ86は、図9に例示するように、例えばディスプレイ86aに接続される。
As illustrated in FIG. 9, the memory 81 includes a ROM (Read Only Memory) 81a and a RAM (Random Access Memory) 81b. The
ここで、図9に例示するように、ハードディスクドライブ83aは、例えば、OS(Operating System)1、アプリケーションプログラム2、プログラムモジュール3、プログラムデータ4を記憶する。すなわち、利用者端末100の処理を実行する制御プログラムは、コンピュータ80によって実行される指令が記述されたプログラムモジュール3として、例えばハードディスクドライブ83aに記憶される。具体的には、上記実施形態で説明した取得部151、検証部152、出力部153、実行部154、通信先制御部155に対応する各手順が記述されたプログラムモジュール3が、ハードディスクドライブ83aに記憶される。また、上記実施形態で説明した記憶部140に記憶されるデータのように、制御プログラムによる情報処理に用いられるデータは、プログラムデータ4として、例えばハードディスクドライブ83aあるいはメモリ81に記憶される。そして、CPU82が、ハードディスクドライブ83aに記憶されたプログラムモジュール3やプログラムデータ4を必要に応じてRAM81bに読み出し、各手順を実行する。
Here, as illustrated in FIG. 9, the hard disk drive 83a stores, for example, an OS (Operating System) 1, an
なお、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ハードディスクドライブ83aに記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU82によって読み出されてもよい。あるいは、制御プログラムに係るプログラムモジュール3やプログラムデータ4は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェースを介してCPU82によって読み出されてもよい。
The
1 OS
2 アプリケーションプログラム
3 プログラムモジュール
4 プログラムデータ
60 AP提供サーバ
70 属性情報管理サーバ
80 コンピュータ
81 メモリ
81a ROM
81b RAM
82 CPU
83 ハードディスクドライブインタフェース
83a ハードディスクドライブ
84 ディスクドライブインタフェース
84a ディスクドライブ
85 シリアルポートインタフェース
85a マウス
85b キーボード
86 ビデオアダプタ
86a ディスプレイ
87 ネットワークインタフェース
88 バス
100 利用者端末
110 通信部
120 入力部
130 表示部
140 記憶部
141 アプリケーション情報
142 証明書情報
143 属性情報
150 制御部
151 取得部
152 検証部
153 出力部
154 実行部
155 通信先制御部
1 OS
2
81b RAM
82 CPU
83 hard disk drive interface 83a
Claims (6)
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得部と、
前記特定情報に基づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と、
を有することを特徴とする制御装置。 A verification unit that obtains application software including specific information that uniquely identifies a single or a plurality of connection destinations to be connected at the time of execution, and verifies whether the specific information has been falsified;
When it is verified that the specific information has not been tampered with by the verification unit, depending on the risk level of a single or a plurality of connection destinations that are connected when the application software specified using the specific information is executed An acquisition unit for acquiring a classification result of the classified application software;
A single or plurality of connection destination information is connected to the time of execution of the application software that is based on the specific information, and an output unit for outputting to the display device in association with information indicating a risk of the application software,
A connection destination control unit that , when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information ;
A control device comprising:
前記出力部は、さらに、前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報および前記属性情報を前記表示装置に出力することを特徴とする請求項1に記載の制御装置。 It further includes an acquisition unit that acquires attribute information of a single or a plurality of connection destinations specified by the specific information,
The control device according to claim 1, wherein the output unit further outputs information of a single or a plurality of connection destinations connected when the application software is executed and the attribute information to the display device.
前記出力部は、さらに、前記第1証明書と前記第2証明書とが関連性を有しているか否かの情報を表示装置に更に出力することを特徴とする請求項1または2に記載の制御装置。 The verification unit acquires the application software and a first certificate of the application software, performs a process of verifying whether the specific information has been falsified based on the first certificate, and , Obtaining second certificate information from a single or a plurality of connection destinations specified by the specific information, and verifying whether the first certificate and the second certificate have relevance And
The output unit further outputs information on whether or not the first certificate and the second certificate are related to a display device. Control device.
前記提供サーバは、
実行時に接続する単一または複数の接続先を一意に特定する特定情報に基づいて、前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先を特定し、該特定した接続先の危険度に応じて前記特定情報を含む前記アプリケーションソフトウェアを分類する分類部を有し、
前記制御装置は、
前記提供サーバから、前記アプリケーションソフトウェアおよび前記分類部の分類結果を取得し、前記特定情報が改竄されているか否かを検証する検証部と、
前記検証部によって前記特定情報が改竄されていないと検証された場合に、前記特定情報に基づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記分類結果に含まれる前記アプリケーションソフトウェアの危険度を示す情報を対応付けて、表示装置に出力する出力部と、
前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続することを抑止する接続先制御部と、
を有することを特徴とする制御システム。 A control system comprising a providing server for providing application software and a control device,
The providing server is
Based on identification information that uniquely identifies a single or a plurality of connection destinations to be connected at the time of execution, the single or a plurality of connection destinations to be connected at the time of execution of the application software are specified, and the risk level of the specified connection destination A classification unit for classifying the application software including the specific information according to
The controller is
A verification unit that obtains the classification result of the application software and the classification unit from the providing server, and verifies whether the specific information has been tampered with;
Wherein when said specific information is verified as not been tampered by the verification unit, a single or plurality of connection destination information is connected to the time of execution of the application software that is based on the specific information, included in the classification result An output unit for associating information indicating the risk level of the application software to be output to a display device;
A connection destination control unit that , when receiving an execution instruction of the application software, causes the application software to be executed and prevents the application software from connecting to a connection destination specified by the specific information ;
A control system comprising:
前記制御装置は、アプリケーションソフトウェアに含まれる特定情報であって、アプリケーションソフトウェアの実行時に接続する単一または複数の接続先を一意に特定する特定情報を記憶する記憶部を備え、
前記制御装置が、前記特定情報を含むアプリケーションソフトウェアを取得し、前記特定情報が改竄されているか否かを検証する検証工程と、
前記制御装置が、前記検証工程によって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得工程と、
前記制御装置が、前記特定情報に基づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力工程と、
前記制御装置が、前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記記憶部に記憶された前記特定情報によって特定される接続先に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアに接続を許可し、前記記憶部に記憶された前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアが接続することを抑止する接続先制御工程と、
を含んだことを特徴とする制御方法。 A control method executed by a control device that controls execution of application software,
The control device includes a storage unit that stores specific information that is specific information included in the application software and uniquely specifies a single or a plurality of connection destinations to be connected when the application software is executed ,
The control device acquires application software including the specific information , and verifies whether the specific information has been tampered with;
When the control device verifies that the specific information has not been tampered with by the verification step, the single or plural connection destinations to be connected when the application software specified using the specific information is executed An acquisition step of acquiring a classification result of the application software classified according to the degree of risk;
Wherein the controller outputs to the single or plurality of connection destination information is connected to the time of execution of the application software that is based on specific information on the display device in association with information indicating a risk of the application software output Process,
Wherein the controller, when receiving the execution instruction of the application software, the to execute the application software, if the application software to connect to the destination specified by the specifying information stored in the storage unit Connection destination control step of permitting connection to the application software and inhibiting the application software from connecting when the application software is connected in addition to the connection destination specified by the specific information stored in the storage unit and,
The control method characterized by including.
前記制御装置は、アプリケーションソフトウェアに含まれる特定情報であって、アプリケーションソフトウェアの実行時に接続する単一または複数の接続先を一意に特定する特定情報を記憶する記憶部を備え、
前記制御装置が、前記特定情報を含むアプリケーションソフトウェアを取得し、前記特定情報が改竄されているか否かを検証する検証ステップと、
前記制御装置が、前記検証ステップによって前記特定情報が改竄されていないと検証された場合に、前記特定情報を用いて特定された前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の危険度に応じて分類された前記アプリケーションソフトウェアの分類結果を取得する取得ステップと、
前記制御装置が、前記特定情報に基づく前記アプリケーションソフトウェアの実行時に接続される単一または複数の接続先の情報に、前記アプリケーションソフトウェアの危険度を示す情報を対応付けて表示装置に出力する出力ステップと、
前記制御装置が、前記アプリケーションソフトウェアの実行命令を受け付けた場合に、前記アプリケーションソフトウェアを実行させ、前記記憶部に記憶された前記特定情報によって特定される接続先に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアに接続を許可し、前記記憶部に記憶された前記特定情報によって特定される接続先以外に前記アプリケーションソフトウェアが接続する場合には前記アプリケーションソフトウェアが接続することを抑止する接続先制御ステップと、
を前記制御装置に実行させるための制御プログラム。 A control program for causing a control device that controls execution of application software to execute,
The control device includes a storage unit that stores specific information that is specific information included in the application software and uniquely specifies a single or a plurality of connection destinations to be connected when the application software is executed ,
A verification step in which the control device acquires application software including the specific information and verifies whether the specific information has been tampered with;
When the control device verifies that the specific information has not been tampered with by the verification step, the single or plural connection destinations to be connected when the application software specified using the specific information is executed. An obtaining step of obtaining a classification result of the application software classified according to the degree of risk;
Wherein the controller outputs to the single or plurality of connection destination information is connected to the time of execution of the application software that is based on specific information on the display device in association with information indicating a risk of the application software output Steps,
Wherein the controller, when receiving the execution instruction of the application software, the to execute the application software, if the application software to connect to the destination specified by the specifying information stored in the storage unit Connection destination control step for permitting connection to the application software and for preventing the application software from connecting when the application software is connected in addition to the connection destination specified by the specific information stored in the storage unit and,
A control program for causing the control device to execute the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258829A JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258829A JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014106716A JP2014106716A (en) | 2014-06-09 |
JP5952175B2 true JP5952175B2 (en) | 2016-07-13 |
Family
ID=51028151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012258829A Expired - Fee Related JP5952175B2 (en) | 2012-11-27 | 2012-11-27 | Control device, control system, control method and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5952175B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411830B (en) * | 2016-01-25 | 2019-06-21 | 平安科技(深圳)有限公司 | The method and mobile terminal for preventing access data to be tampered |
JP6697038B2 (en) * | 2018-07-31 | 2020-05-20 | 日本電信電話株式会社 | Information processing device, verification method, and verification program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4176533B2 (en) * | 2003-03-31 | 2008-11-05 | 株式会社エヌ・ティ・ティ・ドコモ | Terminal device and program |
US20060047662A1 (en) * | 2004-08-31 | 2006-03-02 | Rajkishore Barik | Capability support for web transactions |
CN102056235B (en) * | 2009-11-09 | 2017-04-26 | 华为技术有限公司 | Data transmission method, equipment and system |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
JP2011233081A (en) * | 2010-04-30 | 2011-11-17 | Kddi Corp | Application determination system and program |
JP2011237875A (en) * | 2010-05-06 | 2011-11-24 | Canon Inc | Information processor, installation system, information processing method and installation method |
KR101143999B1 (en) * | 2011-11-22 | 2012-05-09 | 주식회사 안철수연구소 | Apparatus and method for analyzing application based on application programming interface |
JP5056995B1 (en) * | 2012-04-24 | 2012-10-24 | 大日本印刷株式会社 | Application program distribution execution method that can detect falsification |
-
2012
- 2012-11-27 JP JP2012258829A patent/JP5952175B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014106716A (en) | 2014-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7734600B1 (en) | Apparatus, method and system to implement an integrated data security layer | |
JP5925335B2 (en) | Network security protection method, apparatus and system | |
US20160142438A1 (en) | Method of identifying and counteracting internet attacks | |
JP2019013009A (en) | Automatic fraudulent digital certificate detection | |
JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
CN107046544B (en) | Method and device for identifying illegal access request to website | |
WO2017129103A1 (en) | Method for preventing access data from being tampered, mobile terminal, device, and readable storage medium | |
JP6606701B2 (en) | Information management method and apparatus | |
JP5644770B2 (en) | Access control system, server, and access control method | |
TW201411396A (en) | Method and device for protecting access to multiple applications by using single sign-on | |
CN110708335A (en) | Access authentication method and device and terminal equipment | |
US20180302437A1 (en) | Methods of identifying and counteracting internet attacks | |
CN111460410A (en) | Server login method, device and system and computer readable storage medium | |
JP2014149561A (en) | Application authentication program, authentication server, terminal, and application authentication method | |
JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
CN107026828B (en) | Anti-stealing-link method based on Internet cache and Internet cache | |
JP5952175B2 (en) | Control device, control system, control method and control program | |
CN109729045B (en) | Single sign-on method, system, server and storage medium | |
WO2017091672A1 (en) | Systems and methods for cross-channel device binding | |
JP4711824B2 (en) | Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program | |
JP2007065810A (en) | Security inspection system | |
JP6488613B2 (en) | Trading system and program | |
JP6296410B1 (en) | Service management device | |
JP5161053B2 (en) | User authentication method, user authentication system, service providing apparatus, and authentication control apparatus | |
WO2010103800A1 (en) | Server, terminal, program, and service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150126 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5952175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |