JP2012048357A - Communication device with communication control function, method and program - Google Patents

Communication device with communication control function, method and program Download PDF

Info

Publication number
JP2012048357A
JP2012048357A JP2010188075A JP2010188075A JP2012048357A JP 2012048357 A JP2012048357 A JP 2012048357A JP 2010188075 A JP2010188075 A JP 2010188075A JP 2010188075 A JP2010188075 A JP 2010188075A JP 2012048357 A JP2012048357 A JP 2012048357A
Authority
JP
Japan
Prior art keywords
communication
communication control
policy
server
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010188075A
Other languages
Japanese (ja)
Other versions
JP5682181B2 (en
Inventor
Yoshinori Miyamoto
善則 宮本
Takuya Murakami
卓弥 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010188075A priority Critical patent/JP5682181B2/en
Publication of JP2012048357A publication Critical patent/JP2012048357A/en
Application granted granted Critical
Publication of JP5682181B2 publication Critical patent/JP5682181B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve a problem that it has been difficult to specify all communication destinations to which each application may communicate in advance according to a method restricting communication of Web applications.SOLUTION: A communication device comprises: a communication unit accessing to a resource; a communication control policy acquisition unit acquiring a communication control policy associated with the resource from a server of an access destination when the communication unit accesses to the resource; and a communication control unit restricting the resource accessed by the communication unit based on the communication control policy.

Description

本発明はWebアプリケーションの脆弱性が原因で利用者の情報が漏えいすることを防ぐ通信装置、方法、プログラムに関する。   The present invention relates to a communication device, method, and program for preventing leakage of user information due to a vulnerability of a Web application.

近年では、インターネット上の複数のサービスや、利用者の情報などをマッシュアップしたサービスが広く利用されている。マッシュアップとはWeb上に提供されている複数の異なる情報やサービス、コンテンツなどを組み合わせて、新しいサービス等を形作ることである。これらのサービスは、Webアプリケーションとして提供され、利用者はWebブラウザを使ってそれらのWebアプリケーションを利用する。ここで、Webアプリケーションは、Webサーバ上で動作するサーバサイドのプログラムと、利用者のブラウザ上で動作するクライアントサイドのプログラムとから構成される。   In recent years, a plurality of services on the Internet and services that mash-up user information have been widely used. Mashup is to form a new service by combining multiple different information, services, and contents provided on the Web. These services are provided as Web applications, and users use those Web applications using a Web browser. Here, the Web application includes a server-side program that operates on the Web server and a client-side program that operates on the user's browser.

クライアントサイドのプログラムは主にHTML(Hypertext Markup Language)やJavaScriptで実装される。また、サーバサイドのプログラムはJava(登録商標)やPHP(Hypertext Preprocessor)などで実装される。   Client-side programs are mainly implemented in HTML (Hypertext Markup Language) and JavaScript. The server-side program is implemented by Java (registered trademark), PHP (Hypertext Preprocessor), or the like.

マッシュアップサービスの例として、利用者の周辺の地図上にレストランの情報をマッピングして、利用者に提示するアプリケーションがある。このアプリケーションは、レストランの情報を提供するサービスと、座標から地図情報を提供するサービスと、そして利用者の現在位置情報とをマッシュアップする。   As an example of the mashup service, there is an application that maps restaurant information on a map around the user and presents the information to the user. This application mashups a service that provides restaurant information, a service that provides map information from coordinates, and a user's current location information.

このようなマッシュアップサービスは、クライアントサイドのプログラム(以降、クライアントサイドアプリと呼ぶ)とサーバサイドのプログラム(以降、サーバサイドアプリと呼ぶ)との間で様々な情報を送受信する。前述の例では、まず利用者のブラウザ上のクライアントサイトアプリがレストラン情報を提供するサーバサイドアプリからレストラン情報を取得する。同時に利用者の通信端末(ローカルサーバ)のサーバサイドアプリから利用者の現在位置情報を取得する。最後に、クライアントアプリは取得した上記2つの情報を地図情報を提供するサーバサイドアプリに送り、サーバサイドアプリから地図情報を取得する。   Such a mashup service transmits and receives various information between a client-side program (hereinafter referred to as a client-side application) and a server-side program (hereinafter referred to as a server-side application). In the above example, first, the client site application on the user's browser acquires restaurant information from the server-side application that provides restaurant information. At the same time, the user's current location information is acquired from the server-side application of the user's communication terminal (local server). Finally, the client application sends the acquired two pieces of information to a server-side application that provides map information, and acquires map information from the server-side application.

このとき、利用者の通信端末上で実行されるアプリケーションやインターネット上のサービス間で送受信される情報の中には、利用者にとって漏えいさせたくない重要な情報、特に個人情報が含まれることがある。前述の例では、利用者の通信端末が個人情報を持つ場合がある。また、インターネット上のサービスが個人情報を持つ場合も考えられる。   At this time, the information executed between the application executed on the user's communication terminal and the service on the Internet may include important information that the user does not want to leak, especially personal information. . In the above example, the user's communication terminal may have personal information. In addition, a service on the Internet may have personal information.

このような個人情報をマッシュアップサービスで利用する場合、その個人情報は信頼できるアプリケーションに対してのみ提供されなければならない。前述の例でいうと、通信端末のサーバサイドアプリは、クライアントサイドアプリから要求があると、そのクライアントサイドアプリが信頼できるアプリケーションである場合にのみ、個人情報を渡すようにしなければならない。   When such personal information is used in a mashup service, the personal information must be provided only to trusted applications. In the above example, the server-side application of the communication terminal, when requested by the client-side application, must pass personal information only when the client-side application is a reliable application.

そのため、個人情報の要求を受け付けるサーバサイドアプリは、個人情報を要求するクライアントサイドアプリを認証することが一般的である。   For this reason, a server-side application that receives a request for personal information generally authenticates a client-side application that requests personal information.

サーバサイドアプリがクライアントサイドアプリを認証する方法の例として、サーバサイドアプリがクライアントサイドアプリから受け取る要求メッセージに含まれるRefererを確認する方法が考えられる。Refererとは、あるWebページのリンクをクリックして別のページに移動したときの、リンク元のページのことである。Refererには、クライアントサイドアプリのダウンロード元のサーバ識別子が記載されている。このサーバ識別子が信頼できるサーバを指す場合は、サーバサイドサプリはこのクライアントサイドアプリを信頼する。つまり、クライアントサイドアプリの配信元サーバが信頼できる場合、そのクライアントサイドアプリも信頼することになる。   As an example of a method for the server side application to authenticate the client side application, a method of confirming a Referer included in a request message received from the client side application by the server side application can be considered. Referer is the link source page when clicking a link on one Web page and moving to another page. Referer describes the server identifier of the client-side application download source. If this server identifier points to a trusted server, the server side supplement trusts this client side app. That is, when the distribution source server of the client side application can be trusted, the client side application is also trusted.

このように、個人情報を管理するサーバサイドアプリは、クライアントサイドアプリを認証することで、自身が管理する個人情報が信頼できないアプリケーションに漏えいすることを防止している。   As described above, the server-side application that manages personal information authenticates the client-side application, thereby preventing personal information managed by the server-side application from leaking to an unreliable application.

しかし、信頼できるクライアントサイドアプリに、攻撃者が意図した悪意のあるスクリプトが埋め込まれている場合は、攻撃者に個人情報を奪取される危険性がある。このような状況は、クロスサイトスクリプティング(XSS: Cross Site Scripting)攻撃に代表されるようなサーバサイドアプリを対象とした攻撃によって、起こり得る。XSS攻撃とは、攻撃者がサイト間を横断して悪意のあるスクリプトを混入させて、脆弱なアプリケーション上で不正なスクリプトを実行させることである。個人情報が攻撃者に奪取される具体的な例を、以下にて説明する。   However, if a malicious script intended by the attacker is embedded in a reliable client-side application, there is a risk that the attacker may take personal information. Such a situation can be caused by an attack on a server-side application such as a cross site scripting (XSS) attack. An XSS attack is when an attacker runs malicious scripts across vulnerable applications by mixing malicious scripts across sites. A specific example in which personal information is taken by an attacker will be described below.

あるサーバサイドアプリは、利用者の通信端末からの要求に応じて動的にクライアントサイドアプリを生成して、通信端末に返すという動作をするものとする。具体的には、サーバサイドアプリは、利用者の通信端末から何らかの文字列、例えばユーザ名などを受け取ると、ユーザ名をクライアントサイドアプリに含めて利用者の通信端末に返す。さらに、このサーバサイドアプリは、利用者の通信端末内にあるローカルサーバ上のサーバサイドアプリから信頼されていることとする。つまり、サーバサイドアプリが生成するクライアントサイドアプリも同様に信頼されることになる。   A certain server side application performs operation | movement of producing | generating a client side application dynamically according to the request | requirement from a user's communication terminal, and returning to a communication terminal. Specifically, when the server-side application receives some character string, such as a user name, from the user's communication terminal, the server-side application includes the user name in the client-side application and returns it to the user's communication terminal. Furthermore, this server side application is assumed to be trusted by the server side application on the local server in the user's communication terminal. That is, the client side application generated by the server side application is also trusted.

ここで、このサーバサイドアプリが利用者から受け取る文字列が不正な文字列でないことを確認しない場合、このサーバサイドアプリはXSS攻撃に脆弱となる。攻撃者はこのXSS攻撃に脆弱なサーバサイドアプリを悪用して、利用者の通信端末に悪意のあるスクリプトを含んだクライアントサイドアプリをロードさせるように仕向けることができるからである。攻撃は次のように行われる。攻撃者は自身が用意したサイト上に、リンクを用意する。   Here, if this server-side application does not confirm that the character string received from the user is not an invalid character string, this server-side application becomes vulnerable to XSS attacks. This is because an attacker can exploit a server-side application that is vulnerable to this XSS attack and cause the user's communication terminal to load a client-side application containing a malicious script. The attack is carried out as follows. The attacker prepares a link on the site he has prepared.

このリンクは、前述のXSS攻撃に脆弱なサーバサイドアプリのURL(Uniform Resource Locator)であり、さらにこのURLには、パラメータとして、悪意のあるスクリプトを含んでいる。利用者が前述のリンクをクリックすることで、サーバサイドアプリに悪意のあるスクリプトを送ることになる。その結果、サーバサイドアプリは、利用者から受け取った悪意のあるスクリプトを含むクライアントサイドアプリを生成し、利用者の通信端末に返すことになる。   This link is a URL (Uniform Resource Locator) of a server-side application vulnerable to the above-mentioned XSS attack, and this URL also includes a malicious script as a parameter. When the user clicks on the above link, a malicious script is sent to the server-side application. As a result, the server-side application generates a client-side application including a malicious script received from the user and returns it to the user's communication terminal.

このとき、通信端末が受け取るクライアントサイドアプリが含むスクリプトは2つの動作をする。1つは、通信端末のサーバサイドアプリから個人情報を取得するスクリプト(スクリプト1)と、その情報を攻撃者サイトに送信するスクリプト(スクリプト2)である。   At this time, the script included in the client-side application received by the communication terminal performs two operations. One is a script (script 1) for acquiring personal information from the server-side application of the communication terminal and a script (script 2) for transmitting the information to the attacker site.

上記スクリプトは、通信端末上のブラウザにロードされると同時に実行される。まず、スクリプト1により通信端末は、ローカルサーバ上のサーバサイドアプリに個人情報を要求する。クライアントサイドアプリはもともとこのサーバサイドアプリから信頼されるアプリであるため、ローカルサーバ上のサーバサイドアプリは通信端末に個人情報に返す。 次にスクリプト2により通信端末は、スクリプト1により取得した個人情報を攻撃者サイトに送信する。このようにして、攻撃者は利用者の個人情報を奪取することに成功する。   The script is executed simultaneously with being loaded into the browser on the communication terminal. First, according to script 1, the communication terminal requests personal information from the server-side application on the local server. Since the client side application is originally an application trusted by the server side application, the server side application on the local server returns personal information to the communication terminal. Next, the script 2 causes the communication terminal to transmit the personal information acquired by the script 1 to the attacker site. In this way, the attacker succeeds in taking the user's personal information.

上記のような、サーバサイドアプリの脆弱性が原因となる個人情報の漏えいは何らかの方法で防ぐ必要がある。この問題に対応する為の関連技術として、通信端末がクライアントサイドアプリの通信制御を行うことが考えられる。例えば、通信端末がクライアントサイドアプリの正しい通信先のリストを把握しておき、このアプリがそのリスト以外と通信しようとすると、その通信を中止するという方法がある。その結果、信頼できるクライアントサイドアプリに悪意のあるスクリプトが含まれていて、このスクリプトによって通信端末が攻撃者サイトに個人情報を送信しようとしても、その通信を止めることができる。通信端末は、攻撃者サイトへの通信は通信先のリストに記載のないため、その通信が不正な通信であると判断できるからである。   It is necessary to prevent the leakage of personal information caused by the vulnerability of the server-side application as described above. As a related technique for dealing with this problem, it is conceivable that the communication terminal performs communication control of the client side application. For example, there is a method in which the communication terminal grasps a list of correct communication destinations of the client-side application, and when the application tries to communicate with other than the list, the communication is stopped. As a result, even if a malicious client-side application includes a malicious script and the communication terminal tries to send personal information to the attacker site by this script, the communication can be stopped. This is because the communication terminal can determine that the communication is an unauthorized communication because the communication to the attacker site is not described in the communication destination list.

上記の関連した技術が記載された文献として、非特許文献1がある。非特許文献1には、通信端末内のアプリケーションマネージャがJavaアプリケーションの属性ファイルを参照することで、アプリケーションに通信制限を掛けることができるとしている。具体的には、属性ファイルにはJavaアプリケーションの通信先のリストが記載されており、そのアプリケーションがそのリストに記載されない通信先と通信しようとすると、アプリケーションマネージャがその通信を中止できる技術が記載されている。   There is Non-Patent Document 1 as a document in which the related technique is described. Non-Patent Document 1 states that an application manager in a communication terminal can limit communication of an application by referring to the attribute file of the Java application. Specifically, the attribute file contains a list of communication destinations of the Java application, and describes the technology by which the application manager can stop the communication if the application tries to communicate with a communication destination not listed in the list. ing.

また、関連した技術として下記特許文献1には、次のような技術が記載されている。即ち、ローカルネットワークを介して他のネットワークに接続する携帯端末上で動作するアプリケーションが、ローカルネットワークから機密情報を流出させることを防ぐ技術である。この関連技術では通信端末が、アプリケーションが実行する通信を監視する通信監視手段とアプリケーションの通信において接続されたネットワークの履歴を示す通信履歴情報を記録する。同時に且つ該通信履歴情報に応じて前記アプリケーションによるネットワークへの接続の可否を判定する通信制御手段とを備えている。   Further, as a related technique, Patent Document 1 below describes the following technique. That is, it is a technique for preventing an application operating on a portable terminal connected to another network via a local network from leaking confidential information from the local network. In this related technology, a communication terminal records communication history information indicating a history of a network connected in communication between an application and communication monitoring means for monitoring communication executed by the application. And a communication control means for determining whether or not the application can connect to the network according to the communication history information.

また、関連した技術として下記特許文献2には、次の様な技術が記載されている。即ち、
各通信装置の要求に基づいた通信転送ポリシを通信制御装置に反映させることのできる通信装置を提供するものである。
Further, as a related technique, Patent Document 2 below describes the following technique. That is,
A communication apparatus capable of reflecting a communication transfer policy based on a request of each communication apparatus on a communication control apparatus is provided.

JSR 118 Expert Group, Java Community Process「Mobile Information Device Profile for Java. 2 Micro Edition」(P431〜P452)[online].(retrieved on 2010-03-16)Retrieved from the Internet: <URL:http://www.nada.kth.se/projects/proj03/minime/other/midp-2_0-fr-spec.pdf>.JSR 118 Expert Group, Java Community Process "Mobile Information Device Profile for Java. 2 Micro Edition" (P431-P452) [online]. (Retrieved on 2010-03-16) Retrieved from the Internet: <URL: http: // www.nada.kth.se/projects/proj03/minime/other/midp-2_0-fr-spec.pdf>.

特開2008−191862号公報JP 2008-191862 A 特開2005―217828号公報Japanese Patent Laid-Open No. 2005-217828

しかし、この非特許文献1の技術をクライアントサイドのWebアプリケーションの通信制御として適用することは困難である。なぜなら、クライアントサイドアプリでは不特定多数のサイトへのリンクを持つことが多いため、先行技術1のようにWebアプリケーションが通信し得る全ての通信先を事前に指定することは現実的でないためである。不特定多数のサイトへのリンクとして、関連サイトへのリンクや、広告によるリンクが挙げられる。これらのリンクの総数は多数であり、アプリケーションごとに全てのリンクを指定した属性ファイルを用意することはアプリケーション開発者に負担がかかる。     However, it is difficult to apply the technique of Non-Patent Document 1 as communication control of a client-side Web application. This is because a client-side application often has links to an unspecified number of sites, and it is not practical to specify in advance all communication destinations with which a Web application can communicate as in Prior Art 1. . Examples of links to an unspecified number of sites include links to related sites and links through advertisements. The total number of these links is large, and preparing an attribute file designating all links for each application places a burden on the application developer.

もともとクライアントサイドアプリに通信制限を掛ける理由は、利用者にとって漏えいさせたくない情報を守ることである。そのため、クライアントサイドアプリが上記の情報を取得する前であれば、そのアプリに通信制限を掛ける必要がない。つまり、漏えいさせたくない情報を持たないクライアントサイドアプリには通信制限を掛けず、上記の情報を取得したときに通信制限を掛けることが望ましいということになる。しかし、先行技術1ではそのような通信制御を実現できない。   The reason for restricting communication to client-side apps is to protect information that users do not want to leak. Therefore, if the client-side application is before acquiring the above information, it is not necessary to place communication restrictions on the application. In other words, it is desirable not to place communication restrictions on client-side applications that do not have information that you do not want to be leaked, but to place communication restrictions when the above information is acquired. However, prior art 1 cannot realize such communication control.

また特許文献1では、通信制御をかけるためのポリシを通信履歴DBに蓄積する必要があるので、通信装置の資源を圧迫するという不具合を生じる可能性がある。   Further, in Patent Document 1, since it is necessary to store a policy for performing communication control in the communication history DB, there is a possibility of causing a problem of compressing resources of the communication device.

また、特許文献2では、ある通信装置が起動したとき、あるいは通信装置が特定のサービスを起動した際に対応する通信装置にポリシが適用されるというものであり、アクセスするリソースの種別等に拘わらずポリシが適用されてしまうという無駄が生じる恐れがある。   In Patent Document 2, a policy is applied to a corresponding communication device when a certain communication device is activated or when a communication device activates a specific service, regardless of the type of resource to be accessed, etc. There is a risk of wasteful application of the policy.

本発明はクライアントサイドアプリの通信制御に利用でき、そのアプリが個人情報などの重要な情報を取得した場合に、上記のような不具合無く個人情報が漏えいすることを防止できる通信装置等を提供することを目的としている。   The present invention can be used for communication control of a client-side application, and provides a communication device that can prevent personal information from leaking without the above-described problems when the application acquires important information such as personal information. The purpose is that.

本発明の通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有する。
The communication device of the present invention includes a communication unit that accesses a resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy.

また、本発明の通信制御方法は、リソースにアクセスする通信工程と、
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得工程と、
前記通信工程がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御工程と、を有する。
Further, the communication control method of the present invention includes a communication step of accessing a resource,
A communication control policy acquisition step of acquiring a communication control policy associated with the resource from an access destination server when the communication step accesses the resource;
A communication control step of limiting the resources accessed by the communication step based on the communication control policy.

また、本発明のプログラムは、リソースにアクセスする通信ステップと、
前記通信ステップが前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得ステップと、
前記通信ステップがアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御ステップと、をコンピュータに実行させる。
The program of the present invention includes a communication step for accessing a resource,
A communication control policy acquisition step of acquiring a communication control policy associated with the resource from an access destination server when the communication step accesses the resource;
Causing the computer to execute a communication control step of limiting the resources accessed by the communication step based on the communication control policy.

また、本発明の通信システムはデータを送受信するサーバ及び通信装置からなる通信システムであって、
前記通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有する。
The communication system of the present invention is a communication system including a server and a communication device for transmitting and receiving data,
The communication device includes a communication unit that accesses a resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy,
The server responds to a request from the communication device and a response generation unit that returns a communication control policy related to the resource and the resource to the communication device;
Have

本発明では、事前にアプリケーションごとに全てのリンクを指定した属性ファイルを用意することなく、個人情報などの重要な情報が漏えいすることを防止できる通信装置、方法、プログラムを提供することを提供することが出来る。   The present invention provides a communication device, method, and program capable of preventing leakage of important information such as personal information without preparing an attribute file that specifies all links for each application in advance. I can do it.

本発明の第1の実施形態における通信装置を示す構成図である。It is a block diagram which shows the communication apparatus in the 1st Embodiment of this invention. 本発明の第1の実施形態における通信制御部がリクエスト元のタブと関連付けて記憶しているポリシの例である。It is an example of the policy which the communication control part in the 1st Embodiment of this invention is linked | related with the tab of a request origin, and is memorize | stored. 本発明の第1の実施形態におけるポリシ保存部が保存するポリシの例である。It is an example of the policy which the policy preservation | save part in the 1st Embodiment of this invention preserve | saves. 本発明の第1の実施形態における通信装置がクライアントサイドアプリをブラウザにロードする処理を示す動作シーケンスである。It is an operation | movement sequence which shows the process in which the communication apparatus in the 1st Embodiment of this invention loads a client side application to a browser. 本発明の第1の実施形態におけるクライアントサイドアプリがリソースにアクセスする処理を示す動作シーケンスである。It is an operation | movement sequence which shows the process in which the client side application in the 1st Embodiment of this invention accesses a resource. 本発明の第1の実施形態におけるクライアントサイドアプリ内に埋め込まれた悪意のあるスクリプトが攻撃者サーバと通信する処理を示す動作シーケンスである。It is an operation | movement sequence which shows the process which the malicious script embedded in the client side application in the 1st Embodiment of this invention communicates with an attacker server. 本発明の第1の実施形態における状態遷移図である。It is a state transition diagram in the first embodiment of the present invention. 本発明の第2の実施形態におけるポリシ保存部が保存するポリシの例である。It is an example of the policy which the policy preservation | save part in the 2nd Embodiment of this invention preserve | saves. 本発明の第2の実施形態における通信制御部がリクエスト元のタブと関連付けて記憶しているポリシの例である。It is an example of the policy which the communication control part in the 2nd Embodiment of this invention is linked | related with the tab of a request origin, and is memorize | stored. 本発明の第2の実施形態における通信制御部がリクエスト元のタブと関連付けて記憶しているポリシの例である。It is an example of the policy which the communication control part in the 2nd Embodiment of this invention is linked | related with the tab of a request origin, and is memorize | stored. 本発明の第2の実施形態におけるクライアントサイドアプリがページ遷移する際にポリシを操作する処理を示す動作シーケンスである。It is an operation | movement sequence which shows the process which operates a policy when the client side application in the 2nd Embodiment of this invention changes a page. 本発明の第3の実施形態における通信システムの構成図である。It is a block diagram of the communication system in the 3rd Embodiment of this invention. 本発明の第3の実施形態における通信制御部がリクエスト元のタブと関連付けて記憶しているポリシの例である。It is an example of the policy which the communication control part in the 3rd Embodiment of this invention has linked | related and stored with the tab of a request origin. 本発明の第3の実施形態におけるサーバが保存するポリシの例である。It is an example of the policy which the server in the 3rd Embodiment of this invention preserve | saves. 本発明の第3の実施形態における通信装置上のクライアントサイドアプリがリソースを取得する処理を示す動作シーケンスである。It is an operation | movement sequence which shows the process in which the client side application on the communication apparatus in the 3rd Embodiment of this invention acquires a resource. 本発明の第3の実施形態におけるレスポンスヘッダの例である。It is an example of the response header in the 3rd Embodiment of this invention. 本発明の第3の実施形態におけるレスポンスメッセージボディの例である。It is an example of the response message body in the 3rd Embodiment of this invention. 本発明の第5の実施形態における通信装置の構成図である。It is a block diagram of the communication apparatus in the 5th Embodiment of this invention.

(第1の実施形態)
次に、本発明の第1の実施形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施形態における通信装置の構成図である。通信装置1は、ブラウザ101を持ち、ブラウザ101はクライアントサイドアプリ102、通信部103、通信制御部104、およびポリシ保存部105から構成される。
(First embodiment)
Next, a first embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram of a communication apparatus according to the first embodiment of the present invention. The communication apparatus 1 has a browser 101, and the browser 101 includes a client side application 102, a communication unit 103, a communication control unit 104, and a policy storage unit 105.

通信装置1は、例えば、ノートPC、携帯電話、PDAなどのサーバとの通信手段を持つ通信端末がこれに該当する。ブラウザ101は、通信装置がサーバからダウンロードしたWebアプリケーションを実行し、ユーザインターフェイスを持つ。例として、Firefox(登録商標)、Internet Explorer(登録商標)、Safari(登録商標)などが挙げられる。クライアントサイドアプリ102は、HTMLやJavaScript(登録商標)などの言語で記述されるアプリケーションである。   The communication device 1 corresponds to a communication terminal having means for communicating with a server such as a notebook PC, a mobile phone, or a PDA. The browser 101 executes a Web application downloaded from the server by the communication device and has a user interface. Examples include Firefox (registered trademark), Internet Explorer (registered trademark), Safari (registered trademark), and the like. The client side application 102 is an application described in a language such as HTML or JavaScript (registered trademark).

通信部103は、リソースとの通信手段である。ここで、リソースとは、サーバ、サーバサイドアプリ、サーバが管理する情報などを示す。通信制御部104は、ブラウザが送信するリクエストをフックする。さらに、自身が記憶している通信制御ポリシを確認して、そのリクエストが許可されない通信である場合はその通信を中止する。   The communication unit 103 is a means for communicating with resources. Here, the resource indicates a server, a server-side application, information managed by the server, and the like. The communication control unit 104 hooks a request transmitted by the browser. Further, the communication control policy stored in itself is checked, and if the request is not permitted, the communication is stopped.

このポリシの例を図2を用いて説明する。図2を参照すると、ブラウザのタブAに関連付けられて通信が許可されるリソースが通信制御部104に記憶されている。これは、タブAからのリクエストにサーバ3、サーバ4への通信が許可されていることを示す。このタブとは、ブラウザ101の1つのウィンドウに複数のアプリケーションがロードされる場合に、各アプリケーションを区別するために用いられるものである。「サーバ3、サーバ4」はリソースの識別子であり、ホスト名やURLがこれに該当する。例えば、ホスト名として「server1、localhost・・・」が、 URLとして「http://server1.com、http://localhost.local、http://server1.com /server1.cgi、http://server1.com/server1.cgi?parama=123、http: //server1.com/*」などが挙げられる。   An example of this policy will be described with reference to FIG. Referring to FIG. 2, resources that are allowed to communicate in association with the tab A of the browser are stored in the communication control unit 104. This indicates that the request from the tab A is permitted to communicate with the server 3 and the server 4. This tab is used to distinguish each application when a plurality of applications are loaded in one window of the browser 101. “Server 3 and server 4” are resource identifiers, such as host names and URLs. For example, “server1, localhost ...” as the host name, and “http://server1.com, http: //localhost.local, http://server1.com/server1.cgi, http: // server1.com/server1.cgi?parama=123, http: //server1.com/* ".

さらに、通信装置がリソースにアクセスする度に、そのリソースに関連するポリシを、ポリシ保存部105から取り出し、ブラウザのタブと紐づけし、関連付けて記憶する。このとき、過去に記憶しているポリシがある場合は、記憶しているポリシと最後にアクセスしたリソースに関連する通信制御ポリシとをマージしたポリシを最新のポリシとして記憶する。   Further, each time the communication device accesses a resource, the policy related to the resource is extracted from the policy storage unit 105, linked to the tab of the browser, and stored in association with it. At this time, if there is a policy stored in the past, a policy obtained by merging the stored policy and the communication control policy related to the resource accessed last is stored as the latest policy.

マージする例としては、2つのポリシの共通部分を取る方法が考えられる。例えば、通信制御部104が既に記憶しているポリシにより通信を許可されるリソースがサーバ3、サーバ4、サーバ5であり、さらに、通信制御部104がポリシ保存部から取り出したポリシにより通信を許可されるリソースが、サーバ3、サーバ4である場合を考える。このとき、上記2つのポリシの共通部分により通信を許可されるリソースは、サーバ3、サーバ4になる。   As an example of merging, a method of taking the common part of two policies can be considered. For example, the resources that are permitted to communicate according to the policy already stored in the communication control unit 104 are the server 3, the server 4, and the server 5, and further, communication is permitted according to the policy that the communication control unit 104 has extracted from the policy storage unit. Assume that the resources to be processed are the server 3 and the server 4. At this time, the resources permitted to communicate by the common part of the two policies are the server 3 and the server 4.

なお、通信制御部104は、利用者が新規作成したタブに関連付けられて記憶しているポリシを持たない。そのため、利用者が新規作成したタブには通信制御は適用されないことになる。前述のリソースに関連付けられて記憶されているポリシは、ポリシ保存部105が保存している。   Note that the communication control unit 104 does not have a policy stored in association with a tab newly created by the user. Therefore, communication control is not applied to a tab newly created by the user. The policy storage unit 105 stores policies stored in association with the above-described resources.

このポリシについて図3を用いて説明する。図3を参照すると、リソースに関連付けられて通信が許可されるリソースが保存されている。具体的には、リソース「サーバ4」に関連付けられて、通信が許可されるリソース「サーバ3、サーバ4」が保存されている。このポリシの意味するところは、サーバ4と通信した場合、それ以降はサーバ3もしくはサーバ4とのみ通信が可能になる、ということである。   This policy will be described with reference to FIG. Referring to FIG. 3, resources that are associated with the resources and are allowed to communicate are stored. Specifically, resources “server 3, server 4” associated with the resource “server 4” and permitted to communicate are stored. This policy means that when communication with the server 4 is performed, only the server 3 or the server 4 can be communicated thereafter.

次に、動作シーケンス図を参照して本実施の形態の全体の動作について詳細に説明する。
本実施の形態の全体の動作は、
1)通信装置がクライアントサイドアプリをブラウザにロードする処理
2)クライアントサイドアプリがリソースを取得する処理
3)クライアントサイドアプリ内に埋め込まれた悪意のあるスクリプトが攻撃者サーバと通信する処理
4)ブラウザ上のタブの状態遷移
の4つから構成される。
以下、それぞれの処理の詳細について説明する。
Next, the overall operation of the present exemplary embodiment will be described in detail with reference to an operation sequence diagram.
The overall operation of this embodiment is as follows:
1) Processing for communication device to load client-side app into browser 2) Processing for client-side app to acquire resources 3) Processing for malicious script embedded in client-side app to communicate with attacker server
4) It consists of four tab state transitions on the browser.
Details of each process will be described below.

まず、「1)通信装置がクライアントサイドアプリをブラウザにロードする処理」について図4を用いて説明する。以下、図4の構成について、図1との差分のみ説明する。ネットワーク2は、通信装置1とサーバ3の間で送受信されるデータの伝送経路であり、無線LAN、基地局、ルータ、などネットワーク装置で構成される。サーバ3は、リクエストを受けた通信装置にクライアントサイドアプリ102を配信するサーバである。サーバサイドアプリ301は、サーバ3上に配置されるWebアプリケーションであり、利用者からリクエストを受けるとクライアントサイドアプリ102を生成するアプリケーションである。   First, “1) processing in which the communication device loads the client-side application into the browser” will be described with reference to FIG. Hereinafter, only the difference from FIG. 1 will be described in the configuration of FIG. The network 2 is a transmission path for data transmitted and received between the communication device 1 and the server 3, and is composed of network devices such as a wireless LAN, a base station, and a router. The server 3 is a server that distributes the client-side application 102 to the communication device that has received the request. The server side application 301 is a Web application arranged on the server 3 and is an application that generates the client side application 102 when receiving a request from a user.

利用者は、ブラウザ101を起動し(タブが新規に作成される)、サーバ3にクライアントサイドアプリ102を要求する(ステップS101)。通信部103は、クライアントサイドアプリ102を取得するためのリクエストを通信制御部104に送信する(ステップS102)。 通信制御部104は、リクエストを受け取るとリクエスト元のブラウザのタブを特定する。ここでは、リクエスト元のタブを「タブA」とする(ステップS103)。   The user activates the browser 101 (a tab is newly created) and requests the client-side application 102 from the server 3 (step S101). The communication unit 103 transmits a request for acquiring the client-side application 102 to the communication control unit 104 (step S102). When the communication control unit 104 receives the request, the communication control unit 104 identifies the tab of the request source browser. Here, the tab of the request source is “tab A” (step S103).

さらに、通信制御部104は、そのタブAに関連するポリシを自身が記憶しているか確認する(ステップS104)。このとき、ポリシを記憶していない場合は、リクエストをネットワーク2を介してサーバ3に送信する。ポリシを記憶している場合は、処理が分岐するが、説明は後述する。   Furthermore, the communication control unit 104 confirms whether or not it stores a policy related to the tab A (step S104). At this time, if the policy is not stored, the request is transmitted to the server 3 via the network 2. If the policy is stored, the process branches, but the description will be given later.

本実施の形態では、利用者は新規にタブを作成しているため、ステップS104では、このタブAに関連するポリシはない。そのため、リクエストをサーバ3に送信する(ステップS105)。サーバ3はリクエストを受け取るとサーバサイドアプリ301を用いて、クライアントサイドアプリ102を生成し、ネットワーク2を介して通信装置1に返す(ステップS106)。   In the present embodiment, since the user has newly created a tab, there is no policy related to this tab A in step S104. Therefore, a request is transmitted to the server 3 (step S105). Upon receiving the request, the server 3 generates the client side application 102 using the server side application 301 and returns it to the communication device 1 via the network 2 (step S106).

通信制御部104は、サーバ3からのレスポンスを受け取ると、受け取ったクライアントアプリ102をブラウザにロードする。同時に、通信制御部104は、ポリシ保存部105にステップS105におけるリクエストの送信先(サーバ3もしくは、サーバ3のWebアプリ102)に関連するポリシを要求する(ステップS107)。   Upon receiving the response from the server 3, the communication control unit 104 loads the received client application 102 on the browser. At the same time, the communication control unit 104 requests the policy storage unit 105 for a policy related to the request transmission destination (the server 3 or the Web application 102 of the server 3) in step S105 (step S107).

ポリシ保存部105は、サーバ3に関するポリシがある場合は、それを返す。 また、サーバ3に関するポリシがない場合は、関連するポリシがないことを通知する。本シーケンスでは、サーバ3に関連するポリシはないため、ポリシがないことを通知する(ステップS108)。   If there is a policy related to the server 3, the policy storage unit 105 returns it. If there is no policy related to the server 3, it is notified that there is no related policy. In this sequence, since there is no policy related to the server 3, it is notified that there is no policy (step S108).

通信制御部104は、ポリシを受け取った場合は、ポリシに記載される通信を許可されるリソースをステップS103で特定したリクエスト元タブと関連付けて記憶する。このとき、既にリクエスト元のタブに関連付けるポリシがある場合は、そのポリシとステップS108で受け取ったポリシとの共通部分を新たなポリシとして、リクエスト元のタブに関連付けて記憶する。   When the communication control unit 104 receives the policy, the communication control unit 104 stores the resource permitted for communication described in the policy in association with the request source tab specified in step S103. At this time, if there is already a policy to be associated with the request source tab, the common part between the policy and the policy received in step S108 is stored as a new policy in association with the request source tab.

例えば、既にリクエスト元のタブに関連付けられているポリシにより通信を許可されるリソースがサーバ3、サーバ4、サーバ5であり、さらに、ステップS108で受け取ったポリシにより通信を許可されるリソースが、サーバ3、サーバ4である場合を考える。このとき、リクエスト元のタブに関連付けて記憶されるリソースは、サーバ3、サーバ4になる。また、ステップS108でポリシのない通知を受けとる場合は、何もしない。本シーケンスでは、ポリシがない通知を受け取るため、ここでは何も処理しない(ステップS109)。   For example, the resources that are permitted to communicate by the policy already associated with the request source tab are the server 3, the server 4, and the server 5, and further, the resource that is permitted to communicate by the policy received in step S108 is the server 3 Consider the case of the server 4. At this time, the resources stored in association with the request source tab are the server 3 and the server 4. Also, if a notification without policy is received in step S108, nothing is done. In this sequence, a notification with no policy is received, so nothing is processed here (step S109).

さらに、通信制御部104は、通信部103にクライアントサイドアプリ102を渡す(ステップS110)。   Further, the communication control unit 104 passes the client side application 102 to the communication unit 103 (step S110).

次に、「2)クライアントサイドアプリがリソースを取得する処理」について図5を用いて説明する。以下、図5の構成について、図4との差分のみ説明する。クライアントサイドアプリ102は、1)において、サーバ3からロードしたクライアントサイドのWebアプリケーションである。サーバ4は、リクエストを受けた通信装置に個人情報を配信するサーバである。サーバサイドアプリ401は、リクエストを受け取ると個人情報を生成するWebアプリケーションである。   Next, “2) processing in which the client-side application acquires resources” will be described with reference to FIG. Hereinafter, only the difference from FIG. 4 will be described in the configuration of FIG. The client side application 102 is a client side web application loaded from the server 3 in 1). The server 4 is a server that distributes personal information to the communication device that has received the request. The server-side application 401 is a Web application that generates personal information when receiving a request.

利用者は、クライアントサイドアプリ102を利用してサーバ4に個人情報を要求する(ステップS201)。通信部103は受け取ったリクエストを通信制御部104に送信する(ステップS202)。   The user requests personal information from the server 4 using the client side application 102 (step S201). The communication unit 103 transmits the received request to the communication control unit 104 (step S202).

通信制御部104は、リクエストを受け取るとリクエスト元のブラウザのタブ「タブA」を特定する(ステップS203)。さらに、そのタブに関連するポリシを自身が記憶しているか確認する(ステップS204)。   Upon receiving the request, the communication control unit 104 specifies the tab “tab A” of the browser that is the request source (step S203). Further, it is confirmed whether or not the policy relating to the tab is stored (step S204).

本シーケンスでは、ステップS109でポリシを記憶していないため、タブAには、この時点では無制限で通信が許可されている。 そのため、通信制御部104はリクエストをサーバ4へ送信する(ステップS205)。   In this sequence, since no policy is stored in step S109, the tab A is allowed to communicate without limitation at this point. Therefore, the communication control unit 104 transmits a request to the server 4 (step S205).

サーバ4はリクエストを受け取ると、サーバサイドアプリ401を利用して個人情報を生成し、通信装置1に返す(ステップS206)。通信制御部104は、個人情報を受け取ると、ステップS205における通信先のリソース(サーバ4もしくはサーバ4が提供する個人情報)に関連するポリシをポリシ保存部105に要求する(ステップS207)。   When the server 4 receives the request, it generates personal information using the server-side application 401 and returns it to the communication device 1 (step S206). Upon receiving the personal information, the communication control unit 104 requests the policy storage unit 105 for a policy related to the communication destination resource (the server 4 or the personal information provided by the server 4) in step S205 (step S207).

ポリシ保存部105は、要求されるポリシがある場合は、そのポリシを返す(ステップS208)。 本シーケンスでは図3に示す通り、ポリシ保存部105が、サーバ4に関連するポリシとしてサーバ3、サーバ4にアクセスが許可されるポリシを保持している。   If there is a requested policy, the policy storage unit 105 returns the policy (step S208). In this sequence, as illustrated in FIG. 3, the policy storage unit 105 holds the server 3 as a policy related to the server 4 and a policy that allows access to the server 4.

通信制御部104は、ポリシを受け取ると、ステップS203で特定したリクエスト元のブラウザのタブ「タブA」と関連付けて記憶する(ステップS209)。このとき通信制御部104が、記憶するポリシは図2に示す通りである。図2を参照すると、タブAに関連付けてリソース「サーバ3、サーバ4」が記憶されている。このポリシの意味するところは、この時点で、タブAに通信制御が掛けられており、許可される通信先は、サーバ3、サーバ4に限定されるということである。   Upon receiving the policy, the communication control unit 104 stores the policy in association with the tab “tab A” of the request source browser identified in step S203 (step S209). The policy that the communication control unit 104 stores at this time is as shown in FIG. Referring to FIG. 2, resources “server 3, server 4” are stored in association with tab A. This policy means that the communication control is applied to the tab A at this point, and the permitted communication destinations are limited to the server 3 and the server 4.

さらに通信制御部104は、個人情報を通信部103に渡す(ステップS210)。通信部103は、個人情報をクライアントサイドアプリ102に渡す(ステップS211)。   Further, the communication control unit 104 passes the personal information to the communication unit 103 (step S210). The communication unit 103 passes the personal information to the client side application 102 (step S211).

次に、「3)クライアントサイドアプリ内に埋め込まれた悪意のあるスクリプトが攻撃者サーバと通信する処理」について図6を用いて説明する。以下、図6の構成について、図4との差分のみ説明する。これは、クライアントサイドアプリ102を生成する図4におけるサーバサイドアプリ301がXSS攻撃に脆弱であることを想定しており、その結果、図6におけるクライアントサイドアプリ102には、悪意のあるスクリプトが埋め込まれている。   Next, “3) processing in which a malicious script embedded in a client-side application communicates with an attacker server” will be described with reference to FIG. Hereinafter, only the difference from FIG. 4 will be described in the configuration of FIG. This assumes that the server-side application 301 in FIG. 4 that generates the client-side application 102 is vulnerable to an XSS attack, and as a result, a malicious script is embedded in the client-side application 102 in FIG. It is.

さらに、このスクリプトは、2)で取得した個人情報を攻撃者サーバ6に送るように動作する。また、攻撃者サーバ6は、クライアントサイドアプリ102から個人情報を受け取るために攻撃者が用意するサーバである。   Further, this script operates to send the personal information acquired in 2) to the attacker server 6. The attacker server 6 is a server prepared by an attacker to receive personal information from the client-side application 102.

クライアントサイドアプリ102は、悪意のあるスクリプトにより、攻撃者サーバ6にステップS211で取得した個人情報を送信することを要求する(ステップS301)。通信部103は受け取ったリクエストを通信制御部104に送信する(ステップS302)。   The client-side application 102 requests the attacker server 6 to transmit the personal information acquired in step S211 using a malicious script (step S301). The communication unit 103 transmits the received request to the communication control unit 104 (step S302).

通信制御部104は、リクエストを受け取るとリクエスト元のブラウザのタブ「タブA」を特定する(ステップS303)。さらに、そのタブに関連するポリシを自身が記憶しているか確認する(ステップS304)。   Upon receiving the request, the communication control unit 104 identifies the tab “tab A” of the browser that is the request source (step S303). Further, it is confirmed whether or not the policy relating to the tab is stored (step S304).

本シーケンスでは、ステップS209でポリシを記憶している。さらに、ステップS302で受け取ったリクエストが、記憶しているポリシで許可される通信かどうかを確認する(ステップS305)。本シーケンスでは、図2に示す通り、タブAにはサーバ3、サーバ4が記憶されている。そのため、攻撃者サーバ6への通信が許可されていないと判断し、リクエストを中止する(ステップS306)。   In this sequence, the policy is stored in step S209. Further, it is confirmed whether the request received in step S302 is communication permitted by the stored policy (step S305). In this sequence, as shown in FIG. 2, the server 3 and the server 4 are stored in the tab A. For this reason, it is determined that communication with the attacker server 6 is not permitted, and the request is canceled (step S306).

このように、クライアントサイドアプリ102に悪意のあるスクリプトが埋め込まれている場合でも、取得した個人情報を攻撃者サーバ送信すること中止するので個人情報が意図せずに漏えいすることを阻止できる。   As described above, even when a malicious script is embedded in the client-side application 102, since the acquired personal information is stopped from being transmitted to the attacker server, it is possible to prevent the personal information from being leaked unintentionally.

次に、「4)ブラウザ上のタブの状態遷移」について図7を用いて説明する。この状態遷移図は、図3のポリシを元に作成したものである。   Next, “4) Tab state transition on the browser” will be described with reference to FIG. This state transition diagram is created based on the policy of FIG.

まず、利用者がブラウザ上で新規タブを作成した時点では、初期状態となる。初期状態では、ポリシがない。ここで、初期状態からサーバ3と通信(クライアントサイドアプリ102を取得)する。このとき、サーバ3に関連付けられるポリシがないため、初期状態を維持する。つまり、ブラウザがクライアントサイドアプリ102をロードした時点では、リクエスト元のタブに通信制御は適用されない。   First, when the user creates a new tab on the browser, the initial state is entered. There is no policy in the initial state. Here, it communicates with the server 3 from the initial state (acquires the client-side application 102). At this time, since there is no policy associated with the server 3, the initial state is maintained. That is, when the browser loads the client-side application 102, communication control is not applied to the request source tab.

次に、初期状態からサーバ4と通信(個人情報を取得)するときを考える。ここでは、サーバ4に関連するポリシがあるため、リクエスト元のタブに通信制御が適用されて状態1に遷移する。この状態1は、リクエスト元のタブが通信できるリソースが、サーバ3、サーバ4に限定される、という状態である。   Next, consider the case of communicating (acquiring personal information) with the server 4 from the initial state. Here, since there is a policy related to the server 4, communication control is applied to the request source tab, and the state transitions to state 1. This state 1 is a state in which resources that the request source tab can communicate with are limited to the server 3 and the server 4.

また、初期状態からサーバ5に通信するときを考える。このとき、サーバ5に関連するポリシがあるため、リクエスト元のタブに通信制御が適用されて状態2に遷移する。この状態2は、リクエスト元のタブが通信できるリソースが、サーバ3、サーバ4、サーバ5に限定される、という状態である。さらに、状態2の状態からサーバ4にアクセスするときを考える。ここでは、サーバ4に関連するポリシがあるため、リクエスト元のタブに通信制御が適用される。このとき、状態2のポリシと、サーバ4に関連するポリシの共通部分が新たなポリシとなる。このとき、リクエスト元のタブが通信できるリソースは、サーバ3、サーバ4である。つまり、状態1に遷移することになる。   Also, consider the case of communicating with the server 5 from the initial state. At this time, since there is a policy related to the server 5, communication control is applied to the request source tab, and the state transitions to state 2. This state 2 is a state in which resources that the request source tab can communicate with are limited to the server 3, the server 4, and the server 5. Further, consider a case where the server 4 is accessed from the state 2 state. Here, since there is a policy related to the server 4, communication control is applied to the tab of the request source. At this time, the common part of the policy in the state 2 and the policy related to the server 4 becomes a new policy. At this time, the server 3 and the server 4 can communicate with the request source tab. That is, the state 1 is changed.

このように、リソースにアクセスして初めて、そのリソースに関する通信制御が適用されることになる。以降、異なるリソースにアクセスするたびに、そのリソースに関連したポリシが追加されるようになる。   In this way, communication control related to the resource is applied only after accessing the resource. Thereafter, each time a different resource is accessed, a policy related to that resource is added.

このように、本実施形態では、事前にアプリケーションごとに全てのリンクが指定された属性ファイルを用意せずに、クライアントサイドアプリが利用者にとって漏えいさせたくない情報を取得した場合の情報漏えいを防止できる、という効果を有する。なぜなら、情報にアクセスした時点で、リクエスト元のタブにその情報に関連するポリシに応じた通信制御が適用されるためである。   As described above, in this embodiment, without preparing an attribute file in which all links are specified for each application in advance, information leakage is prevented when a client-side application acquires information that the user does not want to leak. It has the effect of being able to. This is because, when the information is accessed, communication control corresponding to the policy related to the information is applied to the request source tab.

なお、本実施の形態において、通信制御部104は、あるリクエスト元のタブ上のクライアントサイドアプリがページを遷移する場合、そのタブに関連付けて記憶しているポリシを削除してもよい。   In the present embodiment, when the client-side application on a certain request source tab changes a page, the communication control unit 104 may delete the policy stored in association with the tab.

さらに、本実施の形態において、通信制御部104は、通信したリソースに関連するポリシをリクエスト元のタブと関連付けて記憶したが、これをリクエスト元のウィンドウや、クライアントサイドアプリ102のURLに関連付けて記憶してもよい。   Furthermore, in the present embodiment, the communication control unit 104 stores the policy related to the communicated resource in association with the request source tab, but associates this with the request source window or the URL of the client side application 102. You may remember.

さらに、本実施の形態において、通信制御部104が通信先と自身が記憶するポリシを比較する際、それらが完全一致した場合にその通信先へのリクエストを許可することを想定しているが、部分一致した場合にその通信先リクエストを許可するようにしてもよい。   Furthermore, in the present embodiment, when the communication control unit 104 compares the communication destination and the policy stored by itself, it is assumed that the request to the communication destination is permitted when they completely match. If there is a partial match, the communication destination request may be permitted.

さらに、本実施の形態において、通信制御部104は、利用者が新規作成したタブに関連付けられて記憶するポリシとして、あらかじめ定められるポリシを記憶しても構わない。 このとき、上記のタブには、あらかじめ定められたポリシを元に、通信制御が適用されることになる。   Furthermore, in the present embodiment, the communication control unit 104 may store a predetermined policy as a policy stored in association with a tab newly created by the user. At this time, communication control is applied to the tab based on a predetermined policy.

さらに、本実施の形態において、ブラウザ101は、クライアントサイドアプリを実行する機能のみを持つとしても良い。   Furthermore, in the present embodiment, the browser 101 may have only a function of executing a client side application.

さらに、本実施の形態において、通信制御部104、ポリシ保存部105は、ブラウザ101に内蔵されているが、それらの構成は、ブラウザ101の外部にあっても良い。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
ここでは、本発明の第1の実施形態で述べた構成及び動作との差分のみ説明する。
Furthermore, in the present embodiment, the communication control unit 104 and the policy storage unit 105 are built in the browser 101, but their configuration may be outside the browser 101.
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
Here, only differences from the configuration and operation described in the first embodiment of the present invention will be described.

本発明を実施するための第2の実施の形態における通信装置の構成図は図1と同様である。ここで、通信制御部104は、さらにリソースに関連付けられるポリシに記載される、 ポリシを削除する条件に一致するリソースにアクセスした場合、記憶しているポリシを破棄する。さらに、ポリシ保存部105は、図8に示すようなポリシを持つ。図8を参照すると、通信したリソースに関連付けてポリシを削除する条件として通信先リソースが保存されている。   The configuration diagram of the communication apparatus in the second embodiment for carrying out the present invention is the same as that of FIG. Here, when the communication control unit 104 accesses a resource described in the policy associated with the resource that matches the policy deletion condition, the communication control unit 104 discards the stored policy. Further, the policy storage unit 105 has a policy as shown in FIG. Referring to FIG. 8, a communication destination resource is stored as a condition for deleting a policy in association with the communicated resource.

次に、本発明の第2の実施形態の動作を説明する。
本実施形態の全体の動作は
1)通信装置がクライアントサイドアプリをブラウザにロードする処理
2)クライアントサイドアプリがリソースを取得する処理
3)クライアントサイドアプリがページ遷移する際にポリシを操作する処理
から構成される。以下は、上記の処理の詳細について説明する。
Next, the operation of the second exemplary embodiment of the present invention will be described.
The overall operation of the present embodiment is as follows: 1) a process in which the communication device loads the client-side application into the browser 2) a process in which the client-side application acquires resources 3) a process in which the policy is operated when the client-side application makes a page transition Composed. The details of the above processing will be described below.

1)通信装置がクライアントサイドアプリをブラウザにロードする処理について、図4を用いて説明する。第1の実施形態における図4の処理とは、ステップS108〜S109が異なる。   1) Processing for loading a client-side application into a browser by the communication apparatus will be described with reference to FIG. Steps S108 to S109 are different from the processing of FIG. 4 in the first embodiment.

ポリシ保存部105は、ポリシを要求されると、サーバ3に関連するポリシを返す。 この時のポリシの例として図8を用いて説明する。図8を参照すると、サーバ3に関連付けられるポリシには、通信が許可されるリソースの記載がない。これは無制限で通信が許可されることを意味する。   When the policy is requested, the policy storage unit 105 returns a policy related to the server 3. An example of the policy at this time will be described with reference to FIG. Referring to FIG. 8, the policy associated with the server 3 does not describe a resource that is permitted to communicate. This means that communication is permitted without limitation.

さらに、ページ遷移時にポリシをKeepする条件として「サーバ7」が記載されている。一方、ページ遷移時にポリシを削除する条件として「*」が記載されている。
前者「サーバ7」の記載は、ページ遷移時、つまりクライアントサイドアプリ102が異なるクライアントサイドアプリに遷移する場合に、通信先のリソースがサーバ7である場合は、リクエスト元のタブに関連付けて記憶するポリシを保持することを意味する。
Further, “server 7” is described as a condition for keeping the policy at the time of page transition. On the other hand, “*” is described as a condition for deleting a policy at the time of page transition.
The description of the former “server 7” is stored at the time of page transition, that is, when the resource of the communication destination is the server 7 when the client side application 102 changes to a different client side application 102, and is associated with the tab of the request source. It means to keep the policy.

ページを遷移する例としては、クライアントサイドアプリ上のaタグで張られるリンクを利用者がクリックする場合が挙げられる。また、ポリシを削除しない状況として例えば、遷移前のクライアントサイドアプリから異なるクライアントサイドアプリにページする際に、遷移前のアプリが取得した利用者にとって漏えいしたくない情報を、遷移後のページに渡すときが考えられる。このとき、遷移後のアプリは利用者にとって漏えいしたくない情報を持つため、その情報漏えいを防止するために、遷移前のアプリの通信制御がそのまま適用されることが望ましい。   An example of transitioning between pages is when a user clicks on a link that is attached with an a tag on a client-side application. Also, as a situation where the policy is not deleted, for example, when a page from a client-side application before transition to a different client-side application is passed, information that is not leaked to the user acquired by the application before transition is passed to the page after transition Time can be considered. At this time, since the application after the transition has information that the user does not want to leak, it is desirable to apply the communication control of the application before the transition as it is in order to prevent the information leakage.

一方、後者「*」の記載は所謂ワイルドカード、即ち、任意の文字列にマッチする特殊文字を意味する。従って、この場合、通信先のリソースが「サーバ7」以外の全ての場合に、リクエスト元のタブに関連付けて記憶するポリシを削除することを意味する。これは以降サーバ7にアクセスすると通信制御部104はリクエスト元のタブに関連付けて記憶しているポリシを削除することを意味する(ステップS108)。   On the other hand, the description of the latter “*” means a so-called wild card, that is, a special character that matches an arbitrary character string. Therefore, in this case, it means that the policy stored in association with the request source tab is deleted in all cases where the communication destination resource is other than “server 7”. This means that when the server 7 is subsequently accessed, the communication control unit 104 deletes the policy stored in association with the request source tab (step S108).

ポリシを削除しない状況としては、例えば、あるクライアントサイドアプリから異なるクライアントサイドアプリのページに移動(遷移)する場合がある。遷移前のクライアントサイドアプリが取得した情報を、遷移後のクライアントサイドアプリに渡さない場合は、遷移後のクライアントサイドアプリが利用者にとって漏えいさせたくない情報を持たない。このような場合、遷移前のクライアントサイドアプリに適用される通信制御は解除しても良い。   As a situation where the policy is not deleted, for example, there is a case where a client side application moves (transitions) to a page of a different client side application. When the information acquired by the client-side application before transition is not passed to the client-side application after transition, the client-side application after transition does not have information that the user does not want to leak to the user. In such a case, the communication control applied to the client side application before the transition may be canceled.

通信制御部104は、渡されたポリシをステップS103で特定したタブと関連付けて記憶する。このとき記憶するポリシは図9の通りである。図9を参照すると、タブAに関連付けられて、通信が許可されるリソースは空白であるため無制限で通信を許可されている。さらに、ポリシを削除する条件としてサーバ7が記載されており、サーバ7と通信を行う時点で通信制御部104が記憶するポリシを削除している。   The communication control unit 104 stores the passed policy in association with the tab specified in step S103. The policy stored at this time is as shown in FIG. Referring to FIG. 9, the resource that is associated with tab A and that is allowed to communicate is blank, and thus communication is permitted without limitation. Further, the server 7 is described as a condition for deleting the policy, and the policy stored in the communication control unit 104 at the time of communicating with the server 7 is deleted.

次に、2)クライアントサイドアプリがリソースを取得する処理について図5を用いて説明する。第1の実施形態における図5の処理とは、ステップS209が異なる。   Next, 2) a process in which the client-side application acquires resources will be described with reference to FIG. Step S209 is different from the processing of FIG. 5 in the first embodiment.

通信制御部104は、ポリシを受け取ると、既に記憶しているポリシを受け取ったポリシの共通部分を新しいポリシとして記憶する。このとき記憶するポリシは図10のようになる。ここでは、通信が許可されるリソースは、「サーバ3、サーバ4、サーバ7」であり、 ポリシを削除する条件となる通信先リソースは「サーバ7」となる。   Upon receiving the policy, the communication control unit 104 stores the common part of the policy that has received the already stored policy as a new policy. The policy stored at this time is as shown in FIG. Here, the resources that are permitted to communicate are “server 3, server 4, and server 7”, and the communication destination resource that is a condition for deleting the policy is “server 7”.

次に、3)クライアントサイドアプリがページ遷移する際にポリシを操作する処理について図11を用いて説明する。 図11の構成について、図4との違いのみ説明する。サーバ7は、通信装置からのリクエストに対してクライアントサイドアプリを配信するサーバである。   Next, 3) a process for manipulating a policy when the client-side application changes pages will be described with reference to FIG. Only the differences from FIG. 4 will be described in the configuration of FIG. The server 7 is a server that distributes a client-side application in response to a request from a communication device.

サーバサイドアプリ701は、クライアントサイドアプリ102上でaタグなどによりリンクされているWebアプリケーションであり、クライアントサイドアプリ102とは異なるクライアントサイドアプリを生成する。   The server side application 701 is a Web application linked by an a tag or the like on the client side application 102, and generates a client side application different from the client side application 102.

利用者は、クライアントサイドアプリ102のaタグをクリックし、ページを遷移するためのリクエストをサーバ7に送信する(ステップS401)。 図11におけるステップS402〜S404は、図4のステップS102〜S104と同様の処置であるため説明を省略する。 通信制御部104は、記憶しているポリシでアクセスが許可されるリクエストかどうかを確認する(ステップS405)。このとき、記憶しているポリシは図10に示す通りであり、サーバ7へのアクセスは許可されているため、ステップS406に進む。   The user clicks the a tag of the client side application 102, and transmits a request for page transition to the server 7 (step S401). Steps S402 to S404 in FIG. 11 are the same as steps S102 to S104 in FIG. The communication control unit 104 confirms whether the request is an access permitted by the stored policy (step S405). At this time, the stored policy is as shown in FIG. 10, and access to the server 7 is permitted, so the process proceeds to step S406.

さらに通信制御部104は、このリクエストがページ遷移時のリクエストである場合に、ポリシを操作する条件に一致するかどうかを確認する(ステップS406)。このとき、図10のポリシを再度参照する。   Furthermore, when this request is a request at the time of page transition, the communication control unit 104 confirms whether or not it matches a policy operating condition (step S406). At this time, the policy of FIG. 10 is referred again.

このとき、「サーバ7との通信」は、記憶しているポリシを保持する条件「サーバ7:Keep」に合致するため、記憶しているポリシを保持(Keep)する(ステップS407)。図11における以降のステップS408〜S413は、図4のステップS105〜S110と同様の処理であるため説明を省略する。   At this time, since “communication with the server 7” matches the condition “server 7: Keep” for holding the stored policy, the stored policy is held (step S407). The subsequent steps S408 to S413 in FIG. 11 are the same processes as steps S105 to S110 in FIG.

なお、本実施の形態において、ステップS401において、ページを遷移するためのリクエストをサーバ7とは異なるサーバに送信した場合は、記憶しているポリシを削除する。ステップS407において、記憶しているポリシを削除するための条件「*:Delete」と一致するためである。   In the present embodiment, when a request for page transition is transmitted to a server different from the server 7 in step S401, the stored policy is deleted. This is because it matches the condition “*: Delete” for deleting the stored policy in step S407.

このように、本発明の第2の実施形態では、あるクライアントサイドアプリが異なるクライアントサイドアプリに遷移する際に、リクエスト元のタブに適用される通信制御ポリシを継続して保持する否かを、遷移する際の通信先に応じて制御できるようになる。
(第3の実施形態)
次に、本発明を実施するための第3の実施形態について説明する。
ここでは、第1の実施形態で述べた構成及び動作との差分のみ説明する。
Thus, in the second embodiment of the present invention, when a certain client-side application transitions to a different client-side application, whether or not to continue to hold the communication control policy applied to the request source tab, It becomes possible to control according to the communication destination at the time of transition.
(Third embodiment)
Next, a third embodiment for carrying out the present invention will be described.
Here, only differences from the configuration and operation described in the first embodiment will be described.

図12は本発明の第3の実施形態における通信システムの構成図である。第3の実施の形態における通信システムは、通信装置8とサーバ9、ネットワーク2で構成される。通信装置8における801〜803の構成は、図1の101〜103の構成と同様であるため 説明を省略する。通信装置8は、通信制御部804を備える。   FIG. 12 is a configuration diagram of a communication system according to the third embodiment of the present invention. The communication system in the third embodiment includes a communication device 8, a server 9, and a network 2. The configuration of 801 to 803 in the communication device 8 is the same as the configuration of 101 to 103 in FIG. The communication device 8 includes a communication control unit 804.

通信制御部804は、図1の通信制御部104に加えて、サーバ9から受け取ったHTTPレスポンスからポリシを取得し、そのポリシをタブに関連付けて記憶する。タブに関連付けて記憶されるポリシの例を図13を用いて説明する。   In addition to the communication control unit 104 in FIG. 1, the communication control unit 804 acquires a policy from the HTTP response received from the server 9, and stores the policy in association with the tab. An example of a policy stored in association with a tab will be described with reference to FIG.

図13を参照すると、タブAに関連付けて通信が許可されるリソースとしてサーバ9を記憶している。   Referring to FIG. 13, the server 9 is stored as a resource that is associated with the tab A and is allowed to communicate.

サーバ9は、通信部901、レスポンス生成部902、個人情報保存部903、ポリシ保存部904を備える。通信部901は、通信装置8とのデータの送受信を行う通信手段である。   The server 9 includes a communication unit 901, a response generation unit 902, a personal information storage unit 903, and a policy storage unit 904. The communication unit 901 is a communication unit that transmits and receives data to and from the communication device 8.

個人情報保存部903は、サーバ9が管理する利用者の情報(個人情報)である。ポリシ保存部904は、個人情報に関連付けて記録される通信制御ポリシである。このポリシについて図14を用いて説明する。   The personal information storage unit 903 is user information (personal information) managed by the server 9. The policy storage unit 904 is a communication control policy recorded in association with personal information. This policy will be described with reference to FIG.

図14では、個人情報保存部903に保存されている個人情報に関連付けて通信が許可されるリソースの一覧が記載されている。ここでは、サーバ9がアクセスが許可されるリソースとなる。   FIG. 14 shows a list of resources that are allowed to communicate in association with personal information stored in the personal information storage unit 903. Here, the server 9 is a resource to which access is permitted.

次に、本発明の第3の実施形態の動作について、通信装置が個人情報を取得する処理の詳細について説明する。   Next, details of a process in which the communication device acquires personal information will be described for the operation of the third exemplary embodiment of the present invention.

クライアントサイドアプリ802がサーバ9から個人情報を取得する処理について図15を用いて説明する。   A process in which the client-side application 802 acquires personal information from the server 9 will be described with reference to FIG.

図15のステップS501〜S505は、図5のS201〜S205と同様の処理であるため説明を省略する。通信部901は、リクエストを受け取ると、リクエストをレスポンス生成部902に渡す(ステップS506)。レスポンス生成部902は、個人情報保存部903に保存すべき個人情報を取得し保存する(ステップS507)。   Steps S501 to S505 in FIG. 15 are the same as steps S201 to S205 in FIG. Upon receiving the request, the communication unit 901 passes the request to the response generation unit 902 (step S506). The response generation unit 902 acquires and stores personal information to be stored in the personal information storage unit 903 (step S507).

さらにレスポンス生成部902は、個人情報保存部903に保存された個人情報に関連するポリシをポリシ保存部904に要求する(ステップS508)。ポリシ保存部904は、関連するポリシがある場合は、そのポリシを返す(ステップS509)。
図14を参照すると、このときポリシ保存部904は、アクセスが許可されるリソースのリストとして、「サーバ9」を返す。レスポンス生成部902は、ステップS507で取得して個人情報保存部903に保存された個人情報とステップS509で取得したポリシを元に、レスポンスを生成する(ステップS510)。レスポンスメッセージにポリシを記載する方法としては、例えばHTTPレスポンスヘッダに記載する方法がある。
Furthermore, the response generation unit 902 requests the policy storage unit 904 for a policy related to the personal information stored in the personal information storage unit 903 (step S508). If there is a related policy, the policy storage unit 904 returns the policy (step S509).
Referring to FIG. 14, at this time, the policy storage unit 904 returns “server 9” as a list of resources permitted to be accessed. The response generation unit 902 generates a response based on the personal information acquired in step S507 and stored in the personal information storage unit 903 and the policy acquired in step S509 (step S510). As a method for describing the policy in the response message, for example, there is a method for describing it in the HTTP response header.

具体的には、図16を用いて説明する。図16を参照すると、HTTPレスポンスヘッダに、アクセス許可リストを記載する拡張ヘッダとして「Access-Permit」が追加されている。さらに、この拡張ヘッダに記載される内容は、ステップS509で取得したポリシに記載されるアクセスが許可されるリソースのリストである「サーバ9」が記載される。   Specifically, this will be described with reference to FIG. Referring to FIG. 16, “Access-Permit” is added to the HTTP response header as an extension header describing the access permission list. Further, the contents described in the extension header describe “server 9”, which is a list of resources permitted to be accessed described in the policy acquired in step S509.

この「サーバ9」はサーバ9のURLであり「http://server9.com」が記載されている。 また別の方法として、例えばHTTPレスポンスのボディ内に記載する方法もある。 具体的には、図17を用いて説明する。図17を参照すると、HTTPレスポンスのボディの、先頭にアクセス許可リストを記載している。また、そのときの記載の内容は、ステップS509で取得したポリシに記載されるアクセスが許可されるリソースのリストである 「サーバ9」が記載される。この「サーバ9」はサーバ9のURLであり「http://server9.com」が記載されている。   This “server 9” is the URL of the server 9, and “http://server9.com” is described. As another method, for example, there is a method described in the body of the HTTP response. Specifically, this will be described with reference to FIG. Referring to FIG. 17, the access permission list is described at the top of the body of the HTTP response. In addition, the description at that time describes “server 9”, which is a list of resources permitted to access described in the policy acquired in step S509. This “server 9” is the URL of the server 9, and “http://server9.com” is described.

さらに、レスポンス生成部902は、レスポンスメッセージを通信部301に渡す(ステップS511)。通信部901は、レスポンスメッセージを通信装置8に返す(ステップS512)。   Furthermore, the response generation unit 902 passes the response message to the communication unit 301 (step S511). The communication unit 901 returns a response message to the communication device 8 (step S512).

通信制御部804は、レスポンスメッセージにポリシが記載されている場合は、そのポリシをメッセージから抜き出し、そのポリシをリクエスト元のタブと関連付けて記憶する。 このとき、既に記憶しているポリシがある場合は、既に記憶しているポリシとメッセージから抜き出したポリシとの共通部分を新たなポリシとしてリクエスト元のタブ「タブA」に関連付けて記憶する。   When the policy is described in the response message, the communication control unit 804 extracts the policy from the message and stores the policy in association with the request source tab. At this time, if there is a policy that has already been stored, the common part between the policy that has already been stored and the policy extracted from the message is stored as a new policy in association with the tab “tab A” of the request source.

本動作シーケンスでは、通信制御部804はポリシを記憶していないため、取得したポリシを新たなポリシとして記憶する(ステップS513)。ここで、通信制御部804は、レスポンスメッセージからポリシを抜き出すために、サーバ9がレスポンスメッセージにポリシを記載する方法を知っているものとする。   In this operation sequence, since the communication control unit 804 does not store the policy, it stores the acquired policy as a new policy (step S513). Here, it is assumed that the communication control unit 804 knows a method for the server 9 to describe the policy in the response message in order to extract the policy from the response message.

また、このとき通信制御部804が記憶したポリシについて、図13を用いて説明する。図13に記載される通り、通信制御部804は、タブAに関連付けてアクセスが許可されるリソースのリストとして、「サーバ9」を記憶していることが分かる。さらに通信制御部804は、ポリシを抜き出した後のレスポンスメッセージを通信部803に渡す(ステップS514)。   The policy stored in the communication control unit 804 at this time will be described with reference to FIG. As illustrated in FIG. 13, it can be seen that the communication control unit 804 stores “server 9” as a list of resources permitted to be accessed in association with the tab A. Further, the communication control unit 804 passes the response message after extracting the policy to the communication unit 803 (step S514).

このように、本実施の形態では、通信装置は、通信するリソースごとにポリシを自身で保存することなく、アクセスするリソースに応じた通信制御が実現できる。   As described above, in this embodiment, the communication apparatus can realize communication control according to the resource to be accessed without storing the policy for each resource to be communicated.

本実施の形態において、ステップS507においてレスポンス生成部902がクライアントサイドアプリ(HTML)を取得する場合、そのHTML内、例えばヘッダ内に、もともと通信制御ポリシが記載されていてもよい。このとき、ポリシ保存部904はサーバ9の構成として不要であり、ステップS508およびステップS509も不要となる。   In the present embodiment, when the response generation unit 902 acquires the client side application (HTML) in step S507, the communication control policy may be originally described in the HTML, for example, in the header. At this time, the policy storage unit 904 is not required as a configuration of the server 9, and steps S508 and S509 are also unnecessary.

また、本実施の形態において、ステップS510においてレスポンス生成部902がもともと定められた通信制御ポリシを、HTTPレスポンスヘッダに記述してもよい。   In the present embodiment, the communication control policy originally determined by the response generation unit 902 in step S510 may be described in the HTTP response header.

このとき、ポリシ保存部904はサーバ9の構成として不要であり、ステップS508およびステップS509も不要となる。   At this time, the policy storage unit 904 is not required as a configuration of the server 9, and steps S508 and S509 are also unnecessary.

また本実施の形態では、サーバがリソースに紐づいたポリシを配布する方法について記載しているが、プロキシサーバがリソースに紐づいたポリシを通信装置に配布する方法でも良い。具体的には、サーバからのレスポンスをプロキシサーバが受け取ると、そのレスポンスに関連するポリシを含めて通信装置に返す、としても良い。
(第4の実施形態)
次に、本発明を実施するための第4の実施形態について説明する。
In the present embodiment, a method is described in which a server distributes a policy associated with a resource, but a method in which a proxy server distributes a policy associated with a resource to a communication apparatus may be used. Specifically, when the proxy server receives a response from the server, it may be returned to the communication device including a policy related to the response.
(Fourth embodiment)
Next, a fourth embodiment for carrying out the present invention will be described.

ここでは、本発明の第1の実施形態の構成及び動作との差分のみ説明する。   Here, only differences from the configuration and operation of the first embodiment of the present invention will be described.

本実施の形態における通信装置の構成について、図1を用いて説明する。図1における通信制御部104は、本発明の第1の実施形態における機能に加えて、リソースへアクセスする際のリクエストがポリシに違反すると判断した場合に、ブラウザを介して利用者に警告メッセージを表示させる。あるいは、外部リソースに対して警告メッセージを送信する。ここで、外部リソースとして、この通信装置の管理会社などが該当するが、これに限定するものではない。   The configuration of the communication device in this embodiment will be described with reference to FIG. In addition to the function in the first embodiment of the present invention, the communication control unit 104 in FIG. 1 sends a warning message to the user via the browser when determining that the request for accessing the resource violates the policy. Display. Alternatively, a warning message is transmitted to the external resource. Here, although the management company of this communication apparatus corresponds as an external resource, it is not limited to this.

動作シーケンスについて図6を用いて説明する。図6におけるステップS305において、 通信制御部104は、クライアントサイドアプリ102からのリクエストが、 ポリシに違反すると判断し、このリクエストを中止する。このとき、通信制御部104はさらに、ブラウザ101上に警告メッセージを表示する。あるいは、外部のリソースにポリシ違反があったことを意味するメッセージを送信する。このとき外部のリソースとして、クライアントサイドアプリ102の配信サーバであるサーバ3や、通信装置1の管理会社などが考えられる。   The operation sequence will be described with reference to FIG. In step S305 in FIG. 6, the communication control unit 104 determines that the request from the client-side application 102 violates the policy, and cancels this request. At this time, the communication control unit 104 further displays a warning message on the browser 101. Alternatively, a message indicating that there is a policy violation in an external resource is transmitted. At this time, as an external resource, the server 3 serving as the distribution server of the client-side application 102, the management company of the communication device 1, and the like can be considered.

このように、ポリシに違反する通信が起こった場合に、利用者やこの通信装置の管理会社に通知することができる。
(第5の実施形態)
次に、本発明を実施するための第5の実施形態について説明する。
In this way, when communication that violates the policy occurs, it is possible to notify the user or the management company of this communication device.
(Fifth embodiment)
Next, a fifth embodiment for carrying out the present invention will be described.

図18は本発明の第5の実施形態の通信装置の構成図である。   FIG. 18 is a configuration diagram of a communication apparatus according to the fifth embodiment of this invention.

通信装置1801は、リソースにアクセスする通信手段1802と、アクセス先のサーバから通信制御ポリシを取得する通信制御ポリシ取得手段1803とを有する。更に、通信装置1801は、前記通信手段がアクセスするリソースを前記通信制御ポリシに基づいて制限する通信制御部1804と、を有する。通信手段1802がリソースにアクセスする時に該通信制御ポリシ取得手段1803が該リソースに関連付けられる通信制御ポリシを取得し、通信制御手段1804が通信手段のアクセスするリソースを該通信制御ポリシに基づいて制限する。   The communication device 1801 includes a communication unit 1802 that accesses a resource, and a communication control policy acquisition unit 1803 that acquires a communication control policy from an access destination server. Further, the communication device 1801 includes a communication control unit 1804 that restricts resources accessed by the communication unit based on the communication control policy. When the communication unit 1802 accesses a resource, the communication control policy acquisition unit 1803 acquires a communication control policy associated with the resource, and the communication control unit 1804 restricts resources accessed by the communication unit based on the communication control policy. .

これによって、クライアントサイドアプリが利用者にとって漏えいさせたくない情報を取得した時点で、そのアプリに通信制御を適用する。従って事前にアプリケーションごとに全てのリンクを指定した属性ファイルを用意することなく、個人情報などの重要な情報が漏えいすることを防止できる。   Thus, when the client-side application acquires information that the user does not want to leak, communication control is applied to the application. Therefore, it is possible to prevent leakage of important information such as personal information without preparing an attribute file in which all links are designated for each application in advance.

なお、ここまで説明した各実施の形態では、通信装置やサーバは、専用の装置を想定したが、次のようなものでもよい。即ち例えば各種データ処理を行うパーソナルコンピュータ装置に、本例に相当する処理を行うボードやカードなどを装着し、各処理を、コンピュータ装置側で実行させる。このようにして、その処理を実行するソフトウェアをパーソナルコンピュータ装置に実装させて実行する構成としても良い。   In each of the embodiments described so far, the communication device and the server are assumed to be dedicated devices, but may be as follows. That is, for example, a personal computer device that performs various types of data processing is loaded with a board or card that performs processing corresponding to this example, and each processing is executed on the computer device side. In this way, a configuration may be adopted in which software for executing the processing is installed in a personal computer device and executed.

そのパーソナルコンピュータ装置などのデータ処理装置に実装されるプログラムについては、光ディスク,メモリカードなどの各種記録(記憶)媒体を介して配付しても良く、或いはインターネットなどの通信手段を介して配付しても良い。   The program installed in the data processing device such as the personal computer device may be distributed via various recording (storage) media such as an optical disk and a memory card, or distributed via communication means such as the Internet. Also good.

以上に述べた実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、
を有することを特徴とする通信装置。
(付記2)
前記通信装置は更に、前記通信制御ポリシを保存するポリシ保存部を有し、前記通信制御部は前記通信制御ポリシを前記通信制御ポリシ保存部から取得する、
ことを特徴とする付記1の通信装置。
(付記3)
前記通信制御部は、過去に前記通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信部がアクセスするリソースを限定する
ことを特徴とする、付記2記載の通信装置。
(付記4)
前記マージは、過去に通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記3記載の通信装置。
(付記5)
取得した前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、前記付記1乃至4のいずれかに記載された通信装置。
(付記6)
前記通信部の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信することを特徴とする、付記1乃至5のいずれかに記載された通信装置。
(付記7)
リソースにアクセスする通信工程と、
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得工程と、
前記通信工程がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御工程と、
を有することを特徴とする通信制御方法。
(付記8)
前記通信制御方法は更に、前記通信制御ポリシを保存するポリシ保存工程を有し、前記通信制御ポリシを前記ポリシ保存工程から取得する、
ことを特徴とする付記7の通信制御方法。
(付記9)
前記通信制御工程は、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信工程がアクセスするリソースを限定する
ことを特徴とする、付記8記載の通信制御方法。
(付記10)
前記マージは、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記9記載の通信制御方法。
(付記11)
前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、
ことを特徴とする前記付記7乃至10のいずれかに記載された通信制御方法。
(付記12)
前記通信工程の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信する
ことを特徴とする、付記7乃至11のいずれかに記載された通信制御方法。
(付記13)
リソースにアクセスする通信ステップと、
前記通信ステップが前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得ステップと、
前記通信ステップがアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御ステップと、
をコンピュータに実行させることを特徴とするプログラム。
(付記14)
前記通信制御ステップは、過去に通信ステップが通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信ステップがアクセスするリソースを限定する
ことを特徴とする、付記13記載のプログラム。
(付記15)
前記マージは、過去に通信ステップが通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記14記載のプログラム。
(付記16)
データを送受信するサーバ及び通信装置からなる通信システムであって、
前記通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有することを特徴する通信システム。
Some or all of the embodiments described above can be described as in the following supplementary notes, but are not limited thereto.
(Appendix 1)
A communication unit that accesses the resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy;
A communication apparatus comprising:
(Appendix 2)
The communication apparatus further includes a policy storage unit that stores the communication control policy, and the communication control unit acquires the communication control policy from the communication control policy storage unit.
The communication device according to supplementary note 1, characterized by the above.
(Appendix 3)
The communication control unit merges the communication control policy acquired when the communication unit communicated in the past with the communication control policy acquired this time, and uses the merged communication control policy to access the communication unit The communication apparatus according to appendix 2, characterized in that:
(Appendix 4)
The merge is a common part between the communication control policy acquired when the communication unit communicated in the past and the communication control policy acquired this time.
The communication apparatus according to appendix 3, wherein:
(Appendix 5)
5. The communication apparatus according to any one of appendices 1 to 4, wherein the acquired communication control policy is discarded or held according to the acquired communication control policy.
(Appendix 6)
The communication according to any one of appendices 1 to 5, wherein a warning message is displayed or transmitted to a user or an external server when it is determined that the communication of the communication unit is a communication control policy violation. apparatus.
(Appendix 7)
A communication process for accessing the resource;
A communication control policy acquisition step of acquiring a communication control policy associated with the resource from an access destination server when the communication step accesses the resource;
A communication control step for limiting the resources accessed by the communication step based on the communication control policy;
A communication control method characterized by comprising:
(Appendix 8)
The communication control method further includes a policy storage step for storing the communication control policy, and acquires the communication control policy from the policy storage step.
The communication control method according to appendix 7, which is characterized by the above.
(Appendix 9)
The communication control process merges the communication control policy acquired when the communication process communicated in the past with the communication control policy acquired this time, and uses the merged communication control policy to determine the resources to be accessed by the communication process. The communication control method according to appendix 8, wherein the communication control method is limited.
(Appendix 10)
The merge is a common part between the communication control policy acquired when the communication process communicated in the past and the communication control policy acquired this time.
The communication control method according to appendix 9, wherein
(Appendix 11)
Discard or hold the acquired communication control policy according to the communication control policy;
The communication control method according to any one of appendices 7 to 10, wherein the communication control method is described above.
(Appendix 12)
The communication according to any one of appendices 7 to 11, wherein a warning message is displayed or transmitted to a user or an external server when it is determined that the communication in the communication step is a communication control policy violation. Control method.
(Appendix 13)
A communication step for accessing the resource;
A communication control policy acquisition step of acquiring a communication control policy associated with the resource from an access destination server when the communication step accesses the resource;
A communication control step for limiting the resources accessed by the communication step based on the communication control policy;
A program that causes a computer to execute.
(Appendix 14)
The communication control step merges the communication control policy acquired when the communication step communicated in the past with the communication control policy acquired this time, and uses the merged communication control policy to determine the resource to be accessed by the communication step. The program according to appendix 13, which is limited.
(Appendix 15)
The merge is a common part between the communication control policy acquired when the communication step communicated in the past and the communication control policy acquired this time.
The program according to supplementary note 14, characterized in that:
(Appendix 16)
A communication system comprising a server and a communication device for transmitting and receiving data,
The communication device includes a communication unit that accesses a resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy,
The server responds to a request from the communication device and a response generation unit that returns a communication control policy related to the resource and the resource to the communication device;
A communication system comprising:

1 通信装置
101 ブラウザ
102 クライアントサイドアプリ
103 通信部
104 通信制御部
105 ポリシ保存部
2 ネットワーク
3 サーバ
301 サーバサイドアプリ
4 サーバ
401 サーバサイドアプリ
5 サーバ
6 攻撃者サーバ
7 サーバ
701 サーバサイドアプリ
8 通信装置
801 ブラウザ
802 Webアプリ
803 通信部
804 通信制御部
9 サーバ
901 通信部
902 レスポンス生成部
903 個人情報保存部
904 ポリシ保存部
DESCRIPTION OF SYMBOLS 1 Communication apparatus 101 Browser 102 Client side application 103 Communication part 104 Communication control part 105 Policy preservation | save part 2 Network 3 Server 301 Server side application 4 Server 401 Server side application 5 Server 6 Attacker server 7 Server 701 Server side application 8 Communication apparatus 801 Browser 802 Web application 803 Communication unit 804 Communication control unit 9 Server 901 Communication unit 902 Response generation unit 903 Personal information storage unit 904 Policy storage unit

Claims (10)

リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、
を有することを特徴とする通信装置。
A communication unit that accesses the resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy;
A communication apparatus comprising:
前記通信装置は更に、前記通信制御ポリシを保存するポリシ保存部を有し、前記通信制御部は前記通信制御ポリシを前記通信制御ポリシ保存部から取得する、
ことを特徴とする請求項1の通信装置。
The communication apparatus further includes a policy storage unit that stores the communication control policy, and the communication control unit acquires the communication control policy from the communication control policy storage unit.
The communication apparatus according to claim 1.
前記通信制御部は、過去に前記通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信部がアクセスするリソースを限定する
ことを特徴とする、請求項2記載の通信装置。
The communication control unit merges the communication control policy acquired when the communication unit communicated in the past with the communication control policy acquired this time, and uses the merged communication control policy to access the communication unit The communication device according to claim 2, wherein the communication device is limited.
前記マージは、過去に通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、請求項3記載の通信装置。
The merge is a common part between the communication control policy acquired when the communication unit communicated in the past and the communication control policy acquired this time.
The communication apparatus according to claim 3, wherein:
取得した前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、前記請求項1乃至4のいずれかに記載された通信装置。   The communication apparatus according to any one of claims 1 to 4, wherein the acquired communication control policy is discarded or held in accordance with the acquired communication control policy. 前記通信部の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信することを特徴とする、請求項1乃至5のいずれかに記載された通信装置。   The warning message is displayed or transmitted to a user or an external server when it is determined that communication of the communication unit is a communication control policy violation, according to any one of claims 1 to 5, Communication device. リソースにアクセスする通信工程と、
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得工程と、
前記通信工程がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御工程と、
を有することを特徴とする通信制御方法。
A communication process for accessing the resource;
A communication control policy acquisition step of acquiring a communication control policy associated with the resource from an access destination server when the communication step accesses the resource;
A communication control step for limiting the resources accessed by the communication step based on the communication control policy;
A communication control method characterized by comprising:
前記通信制御方法は更に、前記通信制御ポリシを保存するポリシ保存工程を有し、前記通信制御ポリシを前記ポリシ保存工程から取得する、
ことを特徴とする請求項7の通信制御方法。
The communication control method further includes a policy storage step for storing the communication control policy, and acquires the communication control policy from the policy storage step.
The communication control method according to claim 7.
前記通信制御工程は、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信工程がアクセスするリソースを限定する
ことを特徴とする、請求項8記載の通信制御方法。
The communication control process merges the communication control policy acquired when the communication process communicated in the past with the communication control policy acquired this time, and uses the merged communication control policy to determine the resources to be accessed by the communication process. The communication control method according to claim 8, wherein the communication control method is limited.
データを送受信するサーバ及び通信装置からなる通信システムであって、
前記通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有することを特徴する通信システム。
A communication system comprising a server and a communication device for transmitting and receiving data,
The communication device includes a communication unit that accesses a resource;
A communication control policy acquisition unit that acquires a communication control policy associated with the resource from an access destination server when the communication unit accesses the resource;
A communication control unit that limits the resource accessed by the communication unit based on the communication control policy,
The server responds to a request from the communication device and a response generation unit that returns a communication control policy related to the resource and the resource to the communication device;
A communication system comprising:
JP2010188075A 2010-08-25 2010-08-25 COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION Active JP5682181B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010188075A JP5682181B2 (en) 2010-08-25 2010-08-25 COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010188075A JP5682181B2 (en) 2010-08-25 2010-08-25 COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION

Publications (2)

Publication Number Publication Date
JP2012048357A true JP2012048357A (en) 2012-03-08
JP5682181B2 JP5682181B2 (en) 2015-03-11

Family

ID=45903184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010188075A Active JP5682181B2 (en) 2010-08-25 2010-08-25 COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION

Country Status (1)

Country Link
JP (1) JP5682181B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206404A (en) * 2012-03-29 2013-10-07 Fujitsu Ltd Information processor, information processing method, and information processing program
JP2016040698A (en) * 2014-08-13 2016-03-24 Kddi株式会社 Taint analysis device, taint analysis method, and program
JP2016517571A (en) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated System and method for enabling web property access to native applications

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310822A (en) * 2006-05-22 2007-11-29 Eugrid Kk Information processing system and information control program
JP2008299414A (en) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> Content processing system, method and program
US20080313648A1 (en) * 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
JP2009163464A (en) * 2007-12-29 2009-07-23 Canon Software Inc Document system, document creation processing server, information processors, those control methods, program, and recording medium
JP2009223712A (en) * 2008-03-18 2009-10-01 Nec Corp Site access system
JP2009258852A (en) * 2008-04-14 2009-11-05 Hitachi Ltd Information management system, information management method, and network device
US20090328137A1 (en) * 2008-06-30 2009-12-31 Wen-Tien Liang Method for protecting data in mashup websites
JP2010079431A (en) * 2008-09-24 2010-04-08 Hitachi Software Eng Co Ltd Information leakage prevention program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310822A (en) * 2006-05-22 2007-11-29 Eugrid Kk Information processing system and information control program
JP2008299414A (en) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> Content processing system, method and program
US20080313648A1 (en) * 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
JP2009163464A (en) * 2007-12-29 2009-07-23 Canon Software Inc Document system, document creation processing server, information processors, those control methods, program, and recording medium
JP2009223712A (en) * 2008-03-18 2009-10-01 Nec Corp Site access system
JP2009258852A (en) * 2008-04-14 2009-11-05 Hitachi Ltd Information management system, information management method, and network device
US20090328137A1 (en) * 2008-06-30 2009-12-31 Wen-Tien Liang Method for protecting data in mashup websites
JP2010079431A (en) * 2008-09-24 2010-04-08 Hitachi Software Eng Co Ltd Information leakage prevention program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206404A (en) * 2012-03-29 2013-10-07 Fujitsu Ltd Information processor, information processing method, and information processing program
JP2016517571A (en) * 2013-03-13 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated System and method for enabling web property access to native applications
JP2016040698A (en) * 2014-08-13 2016-03-24 Kddi株式会社 Taint analysis device, taint analysis method, and program

Also Published As

Publication number Publication date
JP5682181B2 (en) 2015-03-11

Similar Documents

Publication Publication Date Title
US10834082B2 (en) Client/server security by executing instructions and rendering client application instructions
US9418218B2 (en) Dynamic rendering of a document object model
US10164993B2 (en) Distributed split browser content inspection and analysis
JP4395178B2 (en) Content processing system, method and program
KR101672791B1 (en) Method and system for detection of vulnerability on html5 mobile web application
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
EP2642718B1 (en) Dynamic rendering of a document object model
US20140283078A1 (en) Scanning and filtering of hosted content
US20190238544A1 (en) Tracking and whitelisting third-party domains
CN106339309A (en) Application program test method, client side and system
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
CN113875205A (en) Suppressing security risks associated with insecure websites and networks
Bao et al. Cross-site scripting attacks on android hybrid applications
US20200177664A1 (en) Systems and methods for accessing multiple resources via one identifier
JP5682181B2 (en) COMMUNICATION DEVICE, METHOD, AND PROGRAM HAVING COMMUNICATION CONTROL FUNCTION
US20130103743A1 (en) Medium for storing control program, client apparatus, and control method for client apparatus
CN114048483A (en) XSS vulnerability detection method, device, equipment and medium
Janc et al. Oh, the Places You’ll Go! Finding Our Way Back from the Web Platform’s Ill-conceived Jaunts
CN112804266A (en) Webpage data processing method and device, computer equipment and storage medium
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
KR101215184B1 (en) Malicious web and virus scanning system based cloud and Method thereof
JP2010079431A (en) Information leakage prevention program
WO2022000156A1 (en) Selective security augmentation in source control environments
JP6472545B2 (en) Processing system, processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141229

R150 Certificate of patent or registration of utility model

Ref document number: 5682181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150