JP7215486B2 - コンピュータプログラム、通信制御方法、通信制御装置及び中継装置 - Google Patents

コンピュータプログラム、通信制御方法、通信制御装置及び中継装置 Download PDF

Info

Publication number
JP7215486B2
JP7215486B2 JP2020539949A JP2020539949A JP7215486B2 JP 7215486 B2 JP7215486 B2 JP 7215486B2 JP 2020539949 A JP2020539949 A JP 2020539949A JP 2020539949 A JP2020539949 A JP 2020539949A JP 7215486 B2 JP7215486 B2 JP 7215486B2
Authority
JP
Japan
Prior art keywords
communication data
program
communication
control unit
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020539949A
Other languages
English (en)
Other versions
JPWO2020044494A1 (ja
Inventor
義博 矢野
伸乃助 仲谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JPWO2020044494A1 publication Critical patent/JPWO2020044494A1/ja
Application granted granted Critical
Publication of JP7215486B2 publication Critical patent/JP7215486B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、コンピュータプログラム、通信制御方法、通信制御装置及び中継装置に関する。
近年、スマートフォンやタブレット端末などのクライアント装置によるインターネットの利用が盛んに行われるようになってきている。このようなインターネットを利用したサービスにおいては、ユーザに対してユーザID及びパスワードの入力が求められる場合がある。サービス提供側は、ユーザID及びパスワードによりユーザ本人であることを認証し、認証したユーザに対してサービスを提供するようにしている(例えば、特許文献1を参照)。
特開2002-73562号公報
しかしながら、ユーザが知らない間にクライアント装置に悪意のあるプログラムがインストールされていた場合、不正行為が行われる虞がある。例えば、サービス提供側が用意するインタフェース画面とよく似たインタフェース画面(偽装したインタフェース画面)を提供し、この偽装したインタフェース画面を通じて入力されたユーザID及びパスワードを、第三者によって設置された別のサーバ装置へ送信するプログラムがクライアント装置にインストールされていた場合、ユーザID及びパスワードが第三者に盗まれる虞がある。
本発明は、斯かる事情に鑑みてなされたものであり、クライアント装置からの情報の流出を抑制することができるコンピュータプログラム、通信制御方法、通信制御装置及び中継装置を提供することを目的とする。
一態様に係るコンピュータプログラムは、通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされたコンピュータに、前記プログラムを通じて送信される全ての通信データを取得し、取得した通信データのうち、特定のプログラムを通じて送信される通信データ以外の通信データを破棄する処理を実行させるためのコンピュータプログラムである。
一態様に係るコンピュータプログラムは、通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされたコンピュータに、前記プログラムを通じて送信される全ての通信データを取得し、取得した通信データに、特定のプログラムを通じて送信される通信データ以外の通信データが含まれる場合、前記特定のプログラム以外のプログラムによる送信の発生を報知する処理を実行させるためのコンピュータプログラムである。
一態様に係る通信制御方法は、通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされたコンピュータにより、前記プログラムを通じて送信される全ての通信データを取得し、取得した通信データのうち、特定のプログラムを通じて送信される通信データ以外の通信データを破棄する処理を行う。
一態様に係る通信制御装置は、通信網を介して外部装置と通信する機能を備えた複数のプログラムを記憶する記憶部と、前記プログラムを通じて送信される全ての通信データを取得する取得部と取得した通信データのうち、特定のプログラムを通じて送信される通信データ以外の通信データを破棄する通信破棄部とを備える。
一態様に係る中継装置は、通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされた端末装置から、前記プログラムを通じて送信される全ての通信データを取得する取得部と、取得した通信データのうち、特定のプログラムを通じて送信される通信データ以外の通信データを破棄する通信破棄部とを備える。
本願によれば、クライアント装置からの情報の流出を抑制することができる。
実施の形態1に係る通信制御システムの全体構成を説明するブロック図である。 悪意のあるプログラムによる不正行為を説明する説明図である。 クライアント装置の内部構成を説明するブロック図である。 実施の形態1に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態2に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態3に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態4に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態5に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態6に係るクライアント装置が実行する処理の手順を説明するフローチャートである。 実施の形態7に係る通信制御システムの全体構成を説明するブロック図である。 中継装置の内部構成を説明するフローチャートである。 実施の形態7に係る中継装置が実行する処理の手順を説明するフローチャートである。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
(実施の形態1)
図1は実施の形態1に係る通信制御システムの全体構成を説明するブロック図である。本実施の形態に係る通信制御システムは、通信網Nを介して互いに通信可能に接続されるクライアント装置10とサーバ装置20とを備える。クライアント装置10は、ユーザによって利用されるパーソナルコンピュータ、スマートフォンなどの端末装置であり、サーバ装置20にアクセスするためのソフトウェア(アプリケーションプログラム)がインストールされているものとする。サーバ装置20は、クライアント装置10からのアクセスを受付けた際にユーザ認証を行い、ユーザ認証に成功した場合、クライアント装置10に対して適宜のサービスを提供する。
以下では、サーバ装置20を金融機関等によって設置される金融サーバとし、クライアント装置10にインストールされている金融アプリ122(図2を参照)を通じて、クライアント装置10とサーバ装置20との間で通信を行う構成について説明を行う。
クライアント装置10から提供されるサービスを受けようとした場合、ユーザは、クライアント装置10において金融アプリ122を起動し、金融アプリ122によって提供されるインタフェース画面を通じてユーザID及びパスワードを入力する。入力されたユーザID及びパスワードは、金融アプリ122を通じて、サーバ装置20へ送信される。サーバ装置20にてユーザ認証に成功した場合、ユーザはサーバ装置20から提供されるサービスを享受することができる。
しかしながら、ユーザが知らない間に、悪意のあるプログラムがクライアント装置10にインストールされていた場合、不正行為が行われる虞がある。図2は悪意のあるプログラムによる不正行為を説明する説明図である。クライアント装置10に正規にインストールされている金融アプリ122は、ユーザに対してユーザID及びパスワードの入力を求める場合、例えば、図2に示すようなインタフェース画面100Aをクライアント装置10の表示部14に表示させる。これに対し、悪意のあるプログラムは、金融アプリ122のインタフェース画面100Aとよく似たインタフェース画面100B(偽装したインタフェース画面)を用意し、正規のインタフェース画面100Aに重畳させて表示する。外見上は、正規のインタフェース画面100Aと偽装したインタフェース画面100Bとは区別することは困難であり、偽装したインタフェース画面100Bを通じてユーザID及びパスワードが入力される虞がある。悪意のあるプログラムは、偽装したインタフェース画面100Bを通じてユーザID及びパスワードを取得し、第三者によって設置された別のサーバ装置へ送信することで、クライアント装置10を利用しているユーザのユーザID及びパスワードを不正に取得する。
そこで、本実施の形態では、クライアント装置10にて実行されるプログラムを通じて通信データが外部へ送信される場合、この通信データを取得し、特定のプログラム(本実施の形態では金融アプリ122)以外のプログラムを通じて送信される通信データを破棄することによって、第三者に情報が盗まれることを防止することを特徴の1つとしている。
図3はクライアント装置10の内部構成を説明するブロック図である。クライアント装置10は、制御部11、記憶部12、通信部13、表示部14及び操作部15を備える。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などにより構成されている。制御部11が備えるCPUは、ROM又は記憶部12に記憶されている各種コンピュータプログラムをRAM上に展開して実行することにより、装置全体を本願の通信制御装置として機能させる。
なお、制御部11は、上記の構成に限定されるものではなく、1又は複数のCPU、マルチコアCPU、マイコン等を含む任意の処理回路であればよい。また、制御部11は、計測開始指示を与えてから計測終了指示を与えるまでの経過時間を計測するタイマ、数をカウントするカウンタ等の機能を備えていてもよい。
記憶部12は、EEPROM(Electronically Erasable Programmable Read Only Memory)などの不揮発性メモリにより構成されており、各種のソフトウェア(コンピュータプログラム)及び各種のデータを記憶する。ここで、記憶部12に記憶されているソフトウェアには、サーバ装置20との間でVPNを構築するためのVPNアプリ121、サーバ装置20にアクセスするための金融アプリ122、クライアント装置10における通信を制御する通信制御アプリ123などが含まれる。また、記憶部12が記憶する情報には、通信相手を制限するために用いられる情報(後述するホワイトリスト)が含まれていてもよい。
なお、記憶部12に記憶されるプログラムは、当該プログラムを読み取り可能に記録した非一時的な記録媒体M1により提供されてもよい。記録媒体M1は、例えば、CD-ROM、USBメモリ、SD(Secure Digital)カード、マイクロSDカード、コンパクトフラッシュ(登録商標)などの可搬型メモリである。この場合、制御部11は、不図示の読取装置を用いて記録媒体M1から各種プログラムを読み取り、読み取った各種プログラムを記憶部12にインストールする。また、記憶部12に記憶されるプログラムは、通信部13を介した通信により提供されてもよい。この場合、制御部11は、通信部13を通じて各種プログラムを取得し、取得した各種プログラムを記憶部12にインストールする。
通信部13は、通信網Nを通じてサーバ装置20と通信を行うためのインタフェースを備える。通信部13は、サーバ装置20へ送信すべき情報が制御部11から入力された場合、入力された情報をサーバ装置20へ送信する共に、通信網Nを通じて受信したサーバ装置20からの情報を制御部11へ出力する。
表示部14は、液晶ディスプレイ、有機ELディスプレイなどの表示デバイスを備え、クライアント装置10のユーザに対して報知すべき情報を表示する。また、操作部15は、タッチパネル、各種ボタンを備え、クライアント装置10のユーザによる操作を受付け、受付けた操作情報を制御部11へ出力する。
図4は実施の形態1に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、操作部15を通じて金融アプリ122の起動指示を受付けた場合、記憶部12から金融アプリ122を読出し、読出した金融アプリ122を起動する(ステップS101)。また、制御部11は、記憶部12から通信制御アプリ123を読出し、読出した通信制御アプリ123を起動する(ステップS102)。
なお、本実施の形態では、金融アプリ122を起動した後に通信制御アプリ123を起動する構成としたが、金融アプリ122及び通信制御アプリ123の起動順序は上記に限定されるものではない。例えば、通信制御アプリ123は常時起動されており、通信制御アプリ123が起動された状態にて、金融アプリ122の起動指示を受付けた場合、制御部11が金融アプリ122を起動する構成であってもよい。
次いで、制御部11は、サーバ装置20との通信に先立ち、記憶部12に記憶されているVPNアプリ121を起動し、同じくVPNアプリ(不図示)が実行されるサーバ装置20との間でVPN接続を確立させる(ステップS103)。なお、VPNアプリ121は、金融アプリ122の起動に連動して起動されるものであってもよく、操作部15を通じてユーザの指示を受付けた場合に起動されるものであってもよい。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS104)。取得していない場合(S104:NO)、制御部11は後述するステップS108へ処理を移行させる。なお、ステップS104から後述するステップS107までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S104:YES)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS105)。本実施の形態では、金融アプリ122以外の任意のプログラムからの送信を制限するために、取得した通信データの送信元が金融アプリ122であるか否かを判断する。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S105:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS106)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S105:NO)、制御部11は、当該通信データを送信せずに破棄する処理を実行する(ステップS107)。これにより、金融アプリ122以外の任意のプログラムにより指定された宛先への通信データの送信が回避されるので、ユーザID及びパスワード等の各種の情報を盗み出すような悪意のあるプログラムがインストールされた場合であっても、当該プログラムからのデータの送信を止めることができる。なお、送信制限の対象とするプログラムは、いわゆるアプリケーションプログラムに限定されるものではない。制御部11によって実行される単独のプログラムであってもよく、他のアプリケーションプログラムやクライアント装置10のOS(Operating System)に組み込まれるようなスクリプト、コマンド、アプレット、マクロ等の任意の形態のプログラムを含んでもよい。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS108)。停止されていないと判断した場合(S108:NO)、制御部11は、処理をステップS104へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S108:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS109)。また、制御部11は、通信制御アプリ123を停止させ(ステップS110)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122が起動している間、金融アプリ122以外の任意のプログラムから送信される通信データを破棄する構成としているので、ユーザID及びパスワード等の各種の情報を盗み出すような悪意のあるプログラムがインストールされた場合であっても、当該プログラムからのデータの送信を止めることができる。
なお、本実施の形態では、金融アプリ122が起動している間、他のプログラムから送信される通信データを破棄する構成としたが、データの送信が許可されるアプリケーションプログラムは金融アプリ122に限定されるものではない。データの送信が許可されるアプリケーションプログラムは、特定のサーバと通信を行うために予め設定された専用のアプリケーションプログラムであってもよく、不特定多数のサーバと通信を行うブラウザソフト等の一般のアプリケーションプログラムであってもよい。
また、金融アプリ122が提供するインタフェース画面のうち、特定のインタフェース画面を通じて実行される処理が完了するまでの間、他のプログラムから送信される通信データを破棄する構成としてもよい。例えば、金融アプリ122において、ユーザID及びパスワードの入力を受付けるインタフェース画面を提供する場合、このインタフェース画面を通じてユーザID及びパスワードの入力を受付け、受付けたユーザID及びパスワードをサーバ装置20へ送信するまでの間、他のプログラムから送信される通信データを破棄する構成としてもよい。
(実施の形態2)
実施の形態2では、各プログラムによる通信データの送信先を判別し、正当な送信先が選択されている場合には、通信データの破棄を行わずに送信を許可する構成について説明する。
図5は実施の形態2に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、ホワイトリストを更新するか否かを判断する(ステップS201)。制御部11は、ホワイトリストの更新指示を操作部15を通じて受付けた場合、若しくはホワイトリストの更新タイミングとして予め設定されているタイミングに到達した場合、ホワイトリストを更新すると判断する。
ホワイトリストを更新すると判断した場合(S201:YES)、制御部11は、外部からホワイトリストを取得し、記憶部12に記憶されているホワイトリストを更新する(ステップS202)。ホワイトリストを更新しないと判断した場合(S201:NO)、制御部11は、ステップS203移行の処理を実行する。
次いで、実施の形態1と同様の手順にて、金融アプリ122、通信制御アプリ123、及びVPNアプリ121を起動し、サーバ装置20との間でVPN接続を確立させる(ステップS203~205)。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS206)。取得していない場合(S206:NO)、制御部11は後述するステップS211へ処理を移行させる。なお、ステップS206から後述するステップS210までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S206:YES)、制御部11は、取得した通信データの送信先がホワイトリストに掲載されている送信先であるか否かを判断する(ステップS207)。ホワイトリストに掲載されている送信先であると判断した場合(S207:YES)、制御部11は、処理をステップS209へ移行させる。
ホワイトリストに掲載されていない送信先と判断した場合(S207:NO)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS208)。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S208:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS209)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S208:NO)、制御部11は、当該通信データを送信せずに破棄する処理を実行する(ステップS210)。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS211)。停止されていないと判断した場合(S211:NO)、制御部11は、処理をステップS206へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S211:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS212)。また、制御部11は、通信制御アプリ123を停止させ(ステップS213)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122以外のプログラムからの通信データであっても、送信先の安全性がホワイトリストによって確認できる場合には、通信データを破棄せずに送信することができる。
(実施の形態3)
実施の形態3では、ユーザにより送信が許可された場合、通信データの破棄を行わずに送信を許可する構成について説明する。
図6は実施の形態3に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、実施の形態1と同様の手順にて、金融アプリ122、通信制御アプリ123、及びVPNアプリ121を起動し、サーバ装置20との間でVPN接続を確立させる(ステップS301~303)。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS304)。取得していない場合(S304:NO)、制御部11は後述するステップS310へ処理を移行させる。なお、ステップS304から後述するステップS309までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S304:YES)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS305)。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S305:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS306)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S305:NO)、制御部11は、送信の可否をユーザに問合わせ(ステップS307)。具体的には、制御部11は、送信の可否を問合わせるインタフェース画面を表示部14に表示させ、インタフェース画面を通じて送信の可否に係る設定を受付ける。
制御部11は、送信の可否をユーザに問合わせた結果、特定のプログラム(金融アプリ122)以外のプログラムからの送信が許可されたか否かを判断し(ステップS308)、許可されたと判断した場合(S308:YES)、通信データを宛先装置へ送信する(S306)。
一方、送信が許可されていないと判断した場合(S308:NO)、制御部11は、通信データを送信せずに破棄する処理を実行する(ステップS309)。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS310)。停止されていないと判断した場合(S310:NO)、制御部11は、処理をステップS304へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S310:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS311)。また、制御部11は、通信制御アプリ123を停止させ(ステップS312)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122以外のプログラムからの通信データであっても、送信先の安全性がユーザによって確認された場合には、通信データを破棄せずに送信することができる。
(実施の形態4)
実施の形態4では、通信データに特定の情報が含まれない場合、通信データの破棄を行わずに送信を許可する構成について説明する。
図7は実施の形態4に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、実施の形態1と同様の手順にて、金融アプリ122、通信制御アプリ123、及びVPNアプリ121を起動し、サーバ装置20との間でVPN接続を確立させる(ステップS401~403)。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS404)。取得していない場合(S404:NO)、制御部11は後述するステップS409へ処理を移行させる。なお、ステップS404から後述するステップS408までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S404:YES)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS405)。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S405:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS406)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S405:NO)、制御部11は、送信対象の通信データに特定の情報が含まれるか否かを判断する(ステップS407)。ここでは、例えばユーザID及びパスワードといった外部への流出が好ましくない情報が通信データに含まれているか否かを判断する。
特定の情報が含まれていないと判断した場合(S407:NO)、制御部11は、通信データを宛先装置へ送信する(S406)。一方、特定の情報が含まれていると判断した場合(S407:YES)、制御部11は、通信データを送信せずに破棄する処理を実行する(ステップS408)。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS409)。停止されていないと判断した場合(S409:NO)、制御部11は、処理をステップS404へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S409:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS410)。また、制御部11は、通信制御アプリ123を停止させ(ステップS411)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122以外のプログラムからの通信データであっても、ユーザID及びパスワードといった特定の情報が含まれない場合には、通信データを破棄せずに送信することができる。
(実施の形態5)
実施の形態5では、ユーザにより送信が許可されているプログラムからの通信データについては、通信データの破棄を行わずに送信を許可する構成について説明する。
図8は実施の形態5に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、実施の形態1と同様の手順にて、金融アプリ122、通信制御アプリ123、及びVPNアプリ121を起動し、サーバ装置20との間でVPN接続を確立させる(ステップS501~503)。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS504)。取得していない場合(S504:NO)、制御部11は後述するステップS509へ処理を移行させる。なお、ステップS504から後述するステップS508までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S504:YES)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS505)。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S505:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS506)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S505:NO)、制御部11は、送信元がユーザによって設定された対象外アプリであるか否かを判断する(ステップS507)。
送信元が対象外アプリであると判断した場合(S507:YES)、制御部11は、通信データを宛先装置へ送信する(S506)。一方、送信元が対象外アプリでないと判断した場合(S507:NO)、制御部11は、通信データを送信せずに破棄する処理を実行する(ステップS508)。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS509)。停止されていないと判断した場合(S509:NO)、制御部11は、処理をステップS504へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S509:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS510)。また、制御部11は、通信制御アプリ123を停止させ(ステップS511)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122以外のプログラムからの通信データであっても、送信元のプログラム(アプリ)の安全性がユーザによって確認された場合には、通信データを破棄せずに送信することができる。
(実施の形態6)
実施の形態6では、特定のプログラム(例えば金融アプリ122)以外のプログラムを通じて通信データが送信される場合、その旨をユーザに報知する構成について説明する。
図9は実施の形態6に係るクライアント装置10が実行する処理の手順を説明するフローチャートである。クライアント装置10の制御部11は、実施の形態1と同様の手順にて、金融アプリ122、通信制御アプリ123、及びVPNアプリ121を起動し、サーバ装置20との間でVPN接続を確立させる(ステップS601~603)。
次いで、制御部11は、クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したか否かを判断する(ステップS604)。取得していない場合(S604:NO)、制御部11は後述するステップS609へ処理を移行させる。なお、ステップS604から後述するステップS607までの処理は、制御部11によって実行される通信制御アプリ123の機能によって実現される処理である。
クライアント装置10にインストールされているプログラムを通じて外部へ送信される通信データを取得したと判断した場合(S604:YES)、制御部11は、取得した通信データの送信元のプログラムが特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS605)。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S605:YES)、制御部11は、当該通信データを通信部13を通じて宛先装置へ送信する(ステップS606)。本実施の形態では、クライアント装置10とサーバ装置20との間でVPNが構築されているため、通信データはサーバ装置20へ送信されることになる。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S605:NO)、制御部11は、特定のプログラム以外のプログラムによる通信データの送信処理が発生した旨をユーザに報知する(ステップS607)。このとき、制御部11は、特定のプログラム以外のプログラムによる通信データの送信処理が発生した旨の情報を表示部14へ出力し、当該情報を表示部14に表示させてもよい。また、クライアント装置10が音声出力部を備える場合、音声又は警報音により、特定のプログラム以外のプログラムによる通信データの送信処理が発生した旨をユーザに知らせてもよい。なお、制御部11は、特定のプログラム以外のプログラムからの通信データを送信する前に、その旨の情報をユーザに報知してもよく、通信データの送信が完了した後に、その旨の情報をユーザに報知してもよい。
次いで、制御部11は、金融アプリ122が停止されたか否かを判断する(ステップS608)。停止されていないと判断した場合(S608:NO)、制御部11は、処理をステップS604へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S608:YES)、制御部11は、VPNアプリ121を停止させ、クライアント装置10とサーバ装置20との間のVPN接続を解除する(ステップS609)。また、制御部11は、通信制御アプリ123を停止させ(ステップS610)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、金融アプリ122が起動している間、金融アプリ122以外の任意のプログラムからの送信処理をユーザに報知する構成としているので、ユーザID及びパスワード等の各種の情報が盗み出された可能性があることをユーザに知らせることが可能であり、ユーザID及びパスワード等を変更する等の対応を実施することが可能となる。
(実施の形態7)
実施の形態7では、中継装置を介して目的のサーバ装置20と通信を行う構成について説明する。
図10は実施の形態7に係る通信制御システムの全体構成を説明するブロック図である。本実施の形態に係る通信制御システムは、通信網Nを介して互いに通信可能に接続されるクライアント装置10、サーバ装置20、及び中継装置30を備える。クライアント装置10は、ユーザによって利用されるパーソナルコンピュータ、スマートフォンなどの端末装置であり、サーバ装置20にアクセスするためのソフトウェア(アプリケーションプログラム)がインストールされているものとする。サーバ装置20は、クライアント装置10からのアクセスを受付けた際にユーザ認証を行い、ユーザ認証に成功した場合、クライアント装置10に対して適宜のサービスを提供する。中継装置30は、クライアント装置10とサーバ装置20との間の通信を中継するサーバであり、クライアント装置10から受信した通信データをサーバ装置20へ送信すると共に、サーバ装置20から受信した通信データをクライアント装置10へ送信する。
以下では、サーバ装置20を金融機関等によって設置される金融サーバとし、クライアント装置10にインストールされている金融アプリ122を通じて送受信される通信データを中継装置30が中継する構成について説明する。
図11は中継装置30の内部構成を説明するフローチャートである。中継装置30は、制御部31、記憶部32、通信部33、表示部34及び操作部35を備える。
制御部31は、CPU、ROM、RAMなどにより構成されている。制御部31が備えるCPUは、ROM又は記憶部32に記憶されている各種コンピュータプログラムをRAM上に展開して実行することにより、装置全体を本願の中継装置として機能させる。
なお、制御部31は、上記の構成に限定されるものではなく、1又は複数のCPU、マルチコアCPU、マイコン等を含む任意の処理回路であればよい。また、制御部31は、計測開始指示を与えてから計測終了指示を与えるまでの経過時間を計測するタイマ、数をカウントするカウンタ等の機能を備えていてもよい。
記憶部32は、EEPROM、ハードディスクなどの不揮発性の記憶装置により構成されており、各種のソフトウェア(コンピュータプログラム)及び各種のデータを記憶する。ここで、記憶部32に記憶されているソフトウェアには、クライアント装置10との間でVPNを構築するためのVPNアプリ321、中継装置30における通信を制御する通信制御アプリ322などが含まれる。また、記憶部32が記憶する情報には、通信相手を制限するために用いられる情報(後述するホワイトリスト)が含まれていてもよい。
なお、記憶部32に記憶されるプログラムは、当該プログラムを読み取り可能に記録した非一時的な記録媒体M2により提供されてもよい。記録媒体M2は、例えば、CD-ROM、USBメモリ、SD(Secure Digital)カード、マイクロSDカード、コンパクトフラッシュ(登録商標)などの可搬型メモリである。この場合、制御部31は、不図示の読取装置を用いて記録媒体M2から各種プログラムを読み取り、読み取った各種プログラムを記憶部32にインストールする。また、記憶部32に記憶されるプログラムは、通信部33を介した通信により提供されてもよい。この場合、制御部31は、通信部33を通じて各種プログラムを取得し、取得した各種プログラムを記憶部32にインストールする。
通信部33は、通信網Nを通じてクライアント装置10及びサーバ装置20と通信を行うためのインタフェースを備える。通信部33は、クライアント装置10又はサーバ装置20へ送信すべき情報が制御部31から入力された場合、入力された情報をクライアント装置10又はサーバ装置20へ送信する共に、通信網Nを通じて受信したクライアント装置10又はサーバ装置20からの情報を制御部31へ出力する。
表示部34は、液晶ディスプレイ、有機ELディスプレイなどの表示デバイスを備え、中継装置30の管理者に対して報知すべき情報を表示する。また、操作部35は、タッチパネル、各種ボタンを備え、中継装置30の管理者による操作を受付け、受付けた操作情報を制御部31へ出力する。
図12は実施の形態7に係る中継装置30が実行する処理の手順を説明するフローチャートである。中継装置30の制御部31は、クライアント装置10との通信に先立ち、記憶部32から通信制御アプリ322を読出し、読出した通信制御アプリ322を起動する(ステップS701)。
また、制御部31は、記憶部32に記憶されているVPNアプリ321を起動し、同じくVPNアプリ121が実行されるクライアント装置10との間でVPN接続を確立させる(ステップS702)。
次いで、制御部31は、通信部33を通じて、クライアント装置10から送信される通信データを取得したか否かを判断する(ステップS703)。取得していない場合(S703:NO)、制御部31は後述するステップS707へ処理を移行させる。なお、ステップS703から後述するステップS706までの処理は、制御部31によって実行される通信制御アプリ322の機能によって実現される処理である。
クライアント装置10から送信される通信データを取得したと判断した場合(S703:YES)、制御部31は、取得した通信データの送信元のプログラムがクライアント装置10にインストールされた特定のプログラム(金融アプリ122)であるか否かを判断する(ステップS704)。本実施の形態では、金融アプリ122以外の任意のプログラムからの送信を制限するために、取得した通信データの送信元が金融アプリ122であるか否かを判断する。
取得した通信データの送信元が特定のプログラム(金融アプリ122)であると判断した場合(S704:YES)、制御部31は、当該通信データを通信部33を通じて中継先のサーバ装置20へ送信する(ステップS705)。なお、中継装置30とサーバ装置20との間にもVPNを構築してもよいことは勿論のことである。
一方、取得した通信データの送信元が特定のプログラム(金融アプリ122)でないと判断した場合(S704:NO)、制御部31は、当該通信データを送信せずに破棄する処理を実行する(ステップS706)。これにより、金融アプリ122以外の任意のプログラムにより指定された宛先への通信データの送信が回避されるので、ユーザID及びパスワード等の各種の情報を盗み出すような悪意のあるプログラムがインストールされた場合であっても、当該プログラムからのデータの送信を止めることができる。
次いで、制御部31は、クライアント装置10において金融アプリ122が停止されたか否かを判断する(ステップS707)。停止されていないと判断した場合(S707:NO)、制御部31は、処理をステップS703へ戻す。
一方、金融アプリ122が停止されたと判断した場合(S707:YES)、制御部31は、VPNアプリ321を停止させ、中継装置30とクライアント装置10との間のVPN接続を解除する(ステップS708)。また、制御部31は、通信制御アプリ322を停止させ(ステップS709)、本フローチャートによる処理を終了する。
以上のように、本実施の形態では、クライアント装置10において金融アプリ122が起動している間、金融アプリ122以外の任意のプログラムから送信される通信データを破棄する構成としているので、ユーザID及びパスワード等の各種の情報を盗み出すような悪意のあるプログラムがインストールされた場合であっても、当該プログラムからのデータの中継を停止することができる。
今回開示された実施の形態は、全ての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上述した意味ではなく、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
10 クライアント装置
11 制御部
12 記憶部
13 通信部
14 表示部
15 操作部
20 サーバ装置
30 中継装置
121 VPNアプリ
122 金融アプリ
123 通信制御アプリ

Claims (12)

  1. 通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされたコンピュータに、
    前記プログラムを通じて送信される全ての通信データを取得し、
    特定のプログラムが提供する複数のインタフェース画面のうち、特定のインタフェース画面を通じて実行される処理が完了するまでの間、前記特定のプログラム以外のプログラムを通じて送信される通信データを破棄する
    処理を実行させるためのコンピュータプログラム。
  2. 正当な送信先に係る情報を記憶する記憶部を参照して、取得した通信データの送信先が正当な送信先であるか否かを判断し、
    正当な送信先であると判断した場合、前記通信データの送信を許可する
    処理を前記コンピュータに実行させるための請求項1に記載のコンピュータプログラム。
  3. 正当な送信先に係る情報を外部から取得し、
    取得した情報に基づき、前記記憶部に記憶してある送信先に係る情報を更新する
    処理を前記コンピュータに実行させるための請求項2に記載のコンピュータプログラム。
  4. 取得した通信データの送信可否に係る設定を受付け、
    送信を可とする設定を受付けた場合、前記通信データの送信を許可する
    処理を前記コンピュータに実行させるための請求項1から請求項3の何れか1つに記載のコンピュータプログラム。
  5. 取得した通信データが特定の情報を含むか否かを判断し、
    前記通信データが特定の情報を含ないと判断した場合、前記通信データの送信を許可する
    処理を前記コンピュータに実行させるための請求項1から請求項4の何れか1つに記載のコンピュータプログラム。
  6. 通信データの送信を許可するプログラムの選択を受付け、
    取得した通信データが、選択されたプログラムを通じて送信される通信データである場合、該通信データの送信を許可する
    処理を前記コンピュータに実行させるための請求項1から請求項5の何れか1つに記載のコンピュータプログラム。
  7. 得した通信データに、前記特定のプログラムを通じて送信される通信データ以外の通信データが含まれる場合、前記特定のプログラム以外のプログラムによる送信の発生を報知する
    処理を実行させるための請求項1から請求項6の何れか1つに記載のコンピュータプログラム。
  8. 前記通信網は、定められた外部装置との間で構築されるVPN(Virtual Private Network )である
    請求項1から請求項7の何れか1つに記載のコンピュータプログラム。
  9. 前記通信網は、定められた中継装置との間で構築されるVPN(Virtual Private Network )である
    請求項1から請求項7の何れか1つに記載のコンピュータプログラム。
  10. 通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされたコンピュータにより、
    前記プログラムを通じて送信される全ての通信データを取得し、
    特定のプログラムが提供する複数のインタフェース画面のうち、特定のインタフェース画面を通じて実行される処理が完了するまでの間、前記特定のプログラム以外のプログラムを通じて送信される通信データを破棄する
    処理を行う通信制御方法。
  11. 通信網を介して外部装置と通信する機能を備えた複数のプログラムを記憶する記憶部と、
    前記プログラムを通じて送信される全ての通信データを取得する取得部と
    特定のプログラムが提供する複数のインタフェース画面のうち、特定のインタフェース画面を通じて実行される処理が完了するまでの間、前記特定のプログラム以外のプログラムを通じて送信される通信データを破棄する通信破棄部と
    を備える通信制御装置。
  12. 通信網を介して外部装置と通信する機能を備えた複数のプログラムがインストールされた端末装置から、前記プログラムを通じて送信される全ての通信データを取得する取得部と、
    特定のプログラムが提供する複数のインタフェース画面のうち、特定のインタフェース画面を通じて実行される処理が完了するまでの間、前記特定のプログラム以外のプログラムを通じて送信される通信データを破棄する通信破棄部と
    を備える中継装置。
JP2020539949A 2018-08-30 2018-08-30 コンピュータプログラム、通信制御方法、通信制御装置及び中継装置 Active JP7215486B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/032126 WO2020044494A1 (ja) 2018-08-30 2018-08-30 コンピュータプログラム、通信制御方法、通信制御装置及び中継装置

Publications (2)

Publication Number Publication Date
JPWO2020044494A1 JPWO2020044494A1 (ja) 2021-08-12
JP7215486B2 true JP7215486B2 (ja) 2023-01-31

Family

ID=69644006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020539949A Active JP7215486B2 (ja) 2018-08-30 2018-08-30 コンピュータプログラム、通信制御方法、通信制御装置及び中継装置

Country Status (2)

Country Link
JP (1) JP7215486B2 (ja)
WO (1) WO2020044494A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207672A (ja) 2001-01-12 2002-07-26 Canon Inc 電子メールの送信制御装置、方法、プログラム及び記憶媒体
JP2014170327A (ja) 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
JP2016213773A (ja) 2015-05-13 2016-12-15 Necプラットフォームズ株式会社 通信経路制御装置、通信経路制御システム、通信経路制御方法及び通信経路制御プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6550913B2 (ja) * 2015-05-13 2019-07-31 富士通株式会社 通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207672A (ja) 2001-01-12 2002-07-26 Canon Inc 電子メールの送信制御装置、方法、プログラム及び記憶媒体
JP2014170327A (ja) 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
JP2016213773A (ja) 2015-05-13 2016-12-15 Necプラットフォームズ株式会社 通信経路制御装置、通信経路制御システム、通信経路制御方法及び通信経路制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NTTラーニングシステムズ株式会社,.com Master教科書 .com Master★★2009,初版,株式会社翔泳社 佐々木 幹夫,2009年05月13日,p.104-105

Also Published As

Publication number Publication date
WO2020044494A1 (ja) 2020-03-05
JPWO2020044494A1 (ja) 2021-08-12

Similar Documents

Publication Publication Date Title
US20200220734A1 (en) Identity authentication using a wearable device
EP3451613B1 (en) Authentication method and system
EP2911076A1 (en) Biometric authentication
CN107862526B (zh) 资源数值转移方法、装置、存储介质和服务器
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
CN111355723B (zh) 单点登录方法、装置、设备及可读存储介质
KR20050010889A (ko) Ic 카드, 단말 장치, 및 데이터 통신 방법
CN110213760B (zh) 路由器、移动终端及其网路连接方法及存储介质
JP7104259B1 (ja) 情報処理装置、情報処理方法、およびプログラム
US20190306153A1 (en) Adaptive risk-based password syncronization
KR101650870B1 (ko) 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
KR20210022532A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
CA3148185A1 (en) Multi-factor authentication using confidant verification of user identity
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
JP7215486B2 (ja) コンピュータプログラム、通信制御方法、通信制御装置及び中継装置
WO2016127449A1 (zh) 指令的处理方法、指令的处理装置和终端
JP7354745B2 (ja) 情報処理装置、情報処理システム及びプログラム
KR102026279B1 (ko) 애플리케이션을 관리하는 방법
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
JP7414792B2 (ja) ユーザプロフィール提供方法及び装置
KR20140117078A (ko) 모바일 결제 시스템, 모바일 단말기, 및 모바일 결제방법
JP4702041B2 (ja) アクセス制御システム及びアクセス制御方法及びアクセス制御装置
JP6634737B2 (ja) 移動通信端末、アプリ判定システム、及び移動通信端末の制御方法
US20220300599A1 (en) Secure Login Security Services Based on a Collection of User Images
KR20190024222A (ko) 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230102

R150 Certificate of patent or registration of utility model

Ref document number: 7215486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150