JP2013025462A - 情報処理システム、情報処理方法およびプログラム - Google Patents

情報処理システム、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2013025462A
JP2013025462A JP2011157957A JP2011157957A JP2013025462A JP 2013025462 A JP2013025462 A JP 2013025462A JP 2011157957 A JP2011157957 A JP 2011157957A JP 2011157957 A JP2011157957 A JP 2011157957A JP 2013025462 A JP2013025462 A JP 2013025462A
Authority
JP
Japan
Prior art keywords
web page
server
information
web
thin client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011157957A
Other languages
English (en)
Other versions
JP5352635B2 (ja
Inventor
Chen Eric
チェン エリック
Shoji Toyama
将司 外山
Masami Izumi
雅巳 泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011157957A priority Critical patent/JP5352635B2/ja
Publication of JP2013025462A publication Critical patent/JP2013025462A/ja
Application granted granted Critical
Publication of JP5352635B2 publication Critical patent/JP5352635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】信頼度の低いWebページにアクセス制限をかけることなく自然に閲覧可能にした情報処理システムを提供する。
【解決手段】Webページを要求する旨の指示が入力されると、WebページのWebサイトの信頼性を判定し、Webサイトに信頼性がある場合、Webサイトからネットワークを介して受信するWebページを自装置内の閲覧手段を用いて表示し、Webサイトに信頼性がない場合、Webページのアクセス先を示す情報をネットワークを介してサーバに送信し、サーバから受信するWebページの表示画面を表示することで、自装置内の閲覧手段を用いて表示する場合のWebページを疑似的に表示する情報端末と、Webページのアクセス先を示す情報を情報端末から受信すると、Webページのアクセス先から取得したWebページを自装置内の閲覧手段を用いて表示し、Webページの表示画面の情報を情報端末に転送するサーバと、を有する。
【選択図】図1

Description

本発明は、ネットワークを介して情報を送受信する情報処理システム、情報処理方法およびプログラムに関する。
インターネットなどのネットワークの利用者は、Webブラウザのプログラムを格納した情報端末をネットワークを介してWebサイトに接続させ、情報端末にWebページを表示させることで、Webページを閲覧することができる。ネットワーク上には、JavaScript(登録商標)で記述された不正なプログラムがWebページに仕込まれた、悪意のあるWebサイトも存在する。そのため、情報端末が悪意のあるWebサイトと接続され、不正なプログラムが情報端末で実行されると、情報端末から個人情報が盗み出されてしまうおそれがあり、Webサイトの利用には安全に対する脆弱性が存在する。
この問題の対策技術として、Webサイトの複数の利用者の評価によりURL(Uniform Resource Locator)単位でスコアリングを行いアクセス先の怪しさを判定する「Webレピュテーション」技術がある(非特許文献1参照)。この文献に紹介されている技術は、専用ブラウザあるいはブラウザのプラグインにより不正と判定されたWebサイトへのアクセスを禁止することにより、悪意のあるWebサイトが利用者に及ぼす被害を抑える手法である。
小笠原恒雄、「新しい攻撃にも対応、期待のWebレピュテーション」、日経NETWORK、日経BP社、2010年11月号、p.80〜83
しかし、現在のWebレピュテーションは未登録のサイトに対する評価が存在しないため、アクセス制限の可否について判別できない。また、現在のWebレピュテーションでは、検出精度に課題があり、誤検出により正規のWebサイトを悪意のあるWebサイトと認識し、アクセスを禁止してしまうことがある。
本発明は上述したような技術が有する問題点を解決するためになされたものであり、信頼度の低いWebページにアクセス制限をかけることなく自然に閲覧可能にした情報処理システム、情報処理方法およびプログラムを提供することを目的とする。
上記目的を達成するための本発明の情報処理システムは、
Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、該Webサイトに信頼性があると判定した場合、該Webサイトからネットワークを介して受信する前記Webページを自装置内の閲覧手段を用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記ネットワークを介してサーバに送信し、該サーバから受信する該Webページの表示画面を表示することで、自装置内の閲覧手段を用いて表示する場合の該Webページを疑似的に表示する情報端末と、
前記Webページのアクセス先を示す情報を前記情報端末から受信すると、該Webページのアクセス先に前記ネットワークを介して該Webページを要求し、取得したWebページを自装置内の閲覧手段を用いて表示し、該Webページの表示画面の情報を前記情報端末に転送する前記サーバと、
を有する構成である。
また、本発明の情報処理方法は、ネットワークを介して接続される情報端末およびサーバによる情報処理方法であって、
前記情報端末は、Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、該Webサイトに信頼性があると判定した場合、該Webサイトから前記ネットワークを介して受信する前記Webページを自装置内の閲覧手段を用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記サーバに送信し、
前記サーバは、前記Webページのアクセス先を示す情報を前記情報端末から受信すると、該Webページのアクセス先に前記ネットワークを介して該Webページを要求し、取得したWebページを自装置内の閲覧手段を用いて表示し、該Webページの表示画面の情報を前記情報端末に転送し、
前記情報端末は、前記サーバから前記Webページの表示画面の情報を受信すると、該Webページの表示画面を表示することで、自装置内の閲覧手段を用いて表示する場合の該Webページを疑似的に表示するものである。
さらに、本発明のプログラムは、ネットワークを介してサーバと接続されるコンピュータに実行させるためのプログラムであって、
Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、
前記判定により、前記Webサイトに信頼性があると判定した場合、該Webサイトから前記ネットワークを介して受信する前記Webページを自装置内の閲覧用プログラムを用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記サーバに送信し、該サーバから受信する該Webページの表示画面を表示することで、自装置内の閲覧用プログラムを用いて表示する場合の該Webページを疑似的に表示する処理を前記コンピュータに実行させるものである。
本発明によれば、信頼度の不明なWebサイトまたは信頼度の低いWebサイトから取得したWebページを、ユーザの個人情報の漏洩を防いで、ユーザに閲覧させることができる。
本発明の一実施形態の情報処理システムの構成例を示すブロック図である。 本発明の一実施形態の情報処理システムの動作を説明するための模式図である。 第1の実施形態の情報処理システムを説明するためのブロック図である。 第1の実施形態におけるシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。 第1の実施形態における情報処理システムの動作手順を示すフローチャートである。 第2の実施形態の情報処理システムを説明するためのブロック図である。 第2の実施形態におけるシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。 第2の実施形態における情報処理システムの動作手順を示すフローチャートである。 第3の実施形態における情報処理システムの動作手順を示すフローチャートである。 第4の実施形態におけるシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。 第4の実施形態における情報処理システムの動作手順を示すフローチャートである。
本発明の一実施形態の情報処理システムは、シンクライアント技術を用いることで、信頼度の低い(悪意の可能性が高い)Webサイトへのアクセスを遮断せず、ユーザに対して、信頼度の低いWebページもアクセス制限をかけることなく自然に閲覧可能な環境を提供できるようにしたものである。
図1は本発明の一実施形態の情報処理システムの構成例を示すブロック図である。図1に示すように、情報処理システムは、情報端末1およびサーバ3を有する。情報端末1およびサーバ3はネットワーク5を介して接続されている。ここでは、信頼度の高いWebサーバ7および信頼度の低いWebサーバ8がネットワーク5に接続されているものとする。Webサーバ8は、不正なプログラムが仕込まれた、悪意のあるWebサイトを公開している。
図2は本発明の一実施形態の情報処理システムの動作を説明するための模式図である。情報端末1には、Webブラウザおよびシンクライアントビューアのプログラムが格納されている。サーバ3には、Webブラウザのプログラムが格納されている。ここでは、2つのWebブラウザを区別するために、情報端末1に格納されたWebブラウザをローカルWebブラウザと称し、サーバ3に格納されたWebブラウザをリモートWebブラウザと称する。
情報端末1には、一般的なWebページ閲覧用アプリケーションソフトウェアプログラム(デフォルトブラウザ)に類似したプログラムであるデフォルトブラウザ疑似プログラムが格納されている。デフォルトブラウザ疑似プログラムは、Webページを要求する旨の指示が入力されると、対象となるWebページのWebサイトの信頼性を判定し、判定結果にしたがって、ローカルWebブラウザおよびリモートWebブラウザのうち、いずれかをWebサイトへのアクセス手段として選択する機能を情報端末1に実行させるものである。デフォルトブラウザ疑似プログラムには、Webサイトに信頼性があると判定すると、アクセス手段としてローカルWebブラウザを選択し、Webサイトに信頼性がないと判定すると、アクセス手段としてリモートWebブラウザを選択することが記述されている。
Webサイトの信頼性評価には、例えば、Webレピュテーションのスコアを利用してもよく、ユーザが信頼度の高いWebサイトを予め登録した独自のホワイトリストを利用してもよい。
情報端末1がWebサイトのアクセス手段としてサーバ3のリモートWebブラウザを選択して、Webサーバ8のWebサイトにアクセスする場合を説明する。サーバ3のリモートWebブラウザで表示される、Webサーバ8のWebページの表示画面の情報が情報端末1に転送され、その表示画面がシンクライアントビューアで情報端末1に再現される。ユーザは、情報端末1でWebサーバ8のWebページを閲覧することが可能となる。
この場合、アクセス手段としてサーバ3のリモートWebブラウザを選択したことで、不正なプログラムが仕込まれた、悪意のあるWebサイトにアクセスしたとしても、図2に示すように、サーバ3には個人情報が保存されていない。そのため、ユーザの重要なデータが盗み出されることを防ぎ、重要データの漏洩のリスクを小さくすることができる。図2は、サーバ3からダミーデータが盗まれる様子を表している。
情報端末1がWebサイトのアクセス手段としてローカルWebブラウザを選択して、Webサーバ7のWebサイトにアクセスする場合を説明する。信頼のあるWebサイトを公開するWebサーバ7のWebページが情報端末1のローカルWebブラウザで表示され、ユーザは、情報端末1でWebサーバ7のWebページを閲覧することが可能となる。
この場合、ユーザがWebサーバ7に情報端末1を接続させ、Webサイトを利用することに正当な理由があると想定され、図2に示すように、Webサーバ7に情報端末1に保存された個人情報へのアクセスを許可することも可能である。
また、情報端末1のローカルWebブラウザとサーバ3のリモートWebブラウザに同じ種類のものを使用してもよい。この場合、サーバ3から情報端末1にWebブラウザの表示画面のみ転送することにより、ユーザに対して利用上の違和感を必要最低限に抑え、コンテンツ部分以外の画面が視覚的に変わらないようにすることができる。その結果、ユーザにローカルとリモートのブラウザ間の切り替えを意識させないようにする効果が得られる。
以下に、本発明の実施形態を詳しく説明する。
(第1の実施形態)
本実施形態の情報処理システムの構成を説明する。図3は本実施形態の情報処理システムを説明するためのブロック図である。
本実施形態の情報処理システムは、シンクライアント端末11およびシンクライアントサーバ31を有する構成である。シンクライアント端末11およびシンクライアントサーバ31はネットワーク50を介して接続されている。シンクライアント端末11にWebページを提供するWebサーバ61およびWebサーバ63がネットワーク50に接続されている。本実施形態では、Webサイトの信頼性を判定するレピュテーションサーバ41がネットワーク50に接続されている。
Webサーバ61は信頼度の低いサーバとし、Webサーバ63は信頼度の高いサーバとする。本実施形態では、説明を簡単にするために、Webサーバが2つの場合で説明するが、Webサーバの数は3以上であってもよい。
図3に示すように、シンクライアント端末11は、表示部14および制御部15を有する情報処理装置である。制御部15は、プログラムにしたがって処理を実行するCPU(Central Processing Unit)17と、プログラムを格納するためのメモリ19とを有する。メモリ19には、デフォルトブラウザ疑似プログラム、Webブラウザおよびシンクライアントビューアの各アプリケーションソフトウェアプログラムと、これらのアプリケーションソフトウェアプログラムを動作させるためのOS(Operating System)とが格納されている。メモリ19に格納されたWebブラウザがローカルWebブラウザに相当し、以下では、ローカルWebブラウザと称する。また、メモリ19には、上述したソフトウェアプログラム以外のものが予め格納されていてもよく、例えば、サードパーティ製の検索用アプリケーションソフトウェアプログラムが格納されていてもよい。
シンクライアントサーバ31は、制御部35を有する情報処理装置である。制御部35は、プログラムにしたがって処理を実行するCPU37と、プログラムを格納するためのメモリ39とを有する。メモリ39には、デフォルトブラウザ疑似プログラム、画面転送プログラムおよびWebブラウザの各アプリケーションソフトウェアプログラムと、これらのアプリケーションソフトウェアプログラムを動作させるためのOSとが格納されている。メモリ39に格納されたWebブラウザがリモートWebブラウザに相当し、以下では、リモートWebブラウザと称する。
レピュテーションサーバ41は、制御部45およびレピュテーションデータベース(DB)47を有する。制御部45は、レピュテーションサーバ41は、アクセス先を示す情報の一種であるURLとそのURLで特定されるWebサイトの信頼性の判定を要求する旨の情報とを含む判定要求情報をシンクライアント端末11から受信すると、指定されたURLのWebサイトに関連するスコアをレピュテーションDB47から抽出し、スコアの情報を含む判定結果をシンクライアント端末11に返信する。判定結果のスコアは、Webサイトの信頼度が高いほど値が小さく、Webサイトの信頼度が低いほど、または、Webサイトが未登録であると、値が大きいものとする。
次に、シンクライアント端末11およびシンクライアントサーバ31のそれぞれに格納されたプログラムについて説明する。図4はシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。
シンクライアント端末11のCPU17またはシンクライアントサーバ31のCPU37が各プログラムを実行することで、プログラムに記述された内容にしたがって処理が実行されるが、ここでは、プログラムを主体にして説明する。
シンクライアント端末11とシンクライアントサーバ31のそれぞれに格納されるデフォルトブラウザ疑似プログラムは、本発明において最も重要なコンポーネンツである。シンクライアント端末11のOSにデフォルトブラウザとして認識されるが、通常のブラウザとしての機能を持っていなくてもよい。デフォルトブラウザ疑似プログラムには、レピュテーションサーバ41から受け取るスコアについて、信頼性があるか否かを判定するための閾値が予め記述されている。
ユーザがシンクライアント端末11を操作して、デフォルトブラウザ疑似プログラムを実行させ、または、サードパーティ製の検索用アプリケーションソフトウェアプログラムを実行させ、表示画面に表示される検索キーワード入力欄にアクセス先に関連する情報を入力すると、Webサイトへのアクセス要求イベント(アンドロイド(登録商標)OSの場合、「インテント」に相当する)が発生する。デフォルトブラウザ疑似プログラムは、アクセス要求イベントを受け取ると、アクセス先のWebサイトについての評価をレピュテーションサーバ41に問い合わせる。そして、デフォルトブラウザ疑似プログラムは、アクセス先のWebサイトのスコアの情報をレピュテーションサーバ41から受信すると、スコアを閾値と比較することで、Webサイトへのアクセス手段として、ローカルWebブラウザおよびリモートWebブラウザのうち、いずれを選択するかを決める。対象となるWebサイトのスコアが閾値以下であり、ローカルWebブラウザを利用する場合、シンクライアント端末11のデフォルトブラウザ疑似プログラムは、アクセス要求イベントをローカルWebブラウザに渡す。
一方、対象となるWebサイトのスコアが閾値より大きく、リモートWebブラウザを利用する場合、シンクライアント端末11のデフォルトブラウザ疑似プログラムはアクセス要求イベントをシンクライアントサーバ31のデフォルトブラウザ疑似プログラムに転送し、シンクライアントビューアを起動する。シンクライアントサーバ31のデフォルトブラウザ疑似プログラムは、リモートWebブラウザおよび画面転送プログラムを起動し、アクセス先のWebサイトにアクセス要求イベントを転送する。この一連の処理により、シンクライアントビューアはシンクライアントサーバ31の画面転送プログラムからリモートWebブラウザを遠隔操作する。そのため、不正なプログラムがWebページに仕込まれている場合でも、不正なプログラムがシンクライアント端末11のローカルWebブラウザで実行されることがなく、ユーザが安全にWebコンテンツを閲覧することができる。
なお、ここでは、シンクライアント端末11に格納されるデフォルトブラウザ疑似プログラムについて詳しく説明したが、シンクライアントサーバ31に格納されるデフォルトブラウザ疑似プログラムも、アクセス先のWebサイトについての評価をレピュテーションサーバ41に問い合わせ、アクセス手段を選択する際の判定とブラウザの切り替えを、シンクライアント端末11と同様に行ってもよい。
次に、本実施形態の情報処理システムの動作を説明する。図5は本実施形態の情報処理システムの動作手順を示すフローチャートである。
本実施形態では、シンクライアント端末11は、Webサイトへのアクセスを、ローカルWebブラウザで行うか、安全なリモートWebブラウザで行うかについての判定を、外部のレピュテーションサーバ41の判定結果に基づいて行う。
シンクライアント端末11は、デフォルトブラウザ疑似プログラムまたはサードパーティ製の検索用アプリケーションソフトウェアプログラムが実行し、表示画面の検索キーワード入力欄にアクセス先に関連する情報が入力されることで、最初のアクセス先となるWebページがユーザによって指定されると、指定されたWebページのURLの情報を含む判定要求情報をレピュテーションサーバ41に送信する(ステップ101)。レピュテーションサーバ41は、判定要求情報をシンクライアント端末11から受信すると、指定されたURLのWebサイトに関連するスコアをレピュテーションDB47から抽出し、スコアを含む判定結果をシンクライアント端末11に送信する(ステップ102)。
シンクライアント端末11は、判定結果をレピュテーションサーバ41から受信すると、スコアが閾値より大きいか否かを調べ、閲覧手段としてローカルWebブラウザとリモートWebブラウザのうち、いずれを利用するかを判定する(ステップ103)。具体的には、CPU17がデフォルトブラウザ疑似プログラムを実行することで、ローカルWebブラウザおよびリモートWebブラウザのいずれを利用するかの判定がレピュテーションサーバ41の判定結果に基づいて行われる。
ステップ103において、判定結果のスコアが閾値以下である場合、シンクライアント端末11は、対象のWebサイトは信頼できるWebサイトであると判定し、ローカルWebブラウザを起動し、ローカルWebブラウザに、閲覧対象のWebサイトを公開するWebサーバ63宛の、URLを含むページ要求のリクエストを送信させる(ステップ104)。Webサーバ63は、URLの情報を含むページ要求をシンクライアント端末11から受信すると、要求されたページのコンテンツをシンクライアント端末11に送信する。シンクライアント端末11は、コンテンツを含むページの情報をWebサーバ63から受信すると、ローカルWebブラウザでコンテンツを表示部14に表示し(ステップ105)、ユーザにコンテンツを閲覧可能にする。
その後、ユーザが閲覧中のWebページから他のWebサイトにリダイレクトする指示をシンクライアント端末11に入力すると、シンクライアント端末11は、図5に示すステップ101の処理に戻り、再度レピュテーションサーバ41から受信する判定結果を参照し、判定結果に基づいて次のWebページについての閲覧手段を選択する。リダイレクト先も信頼できるWebサイトであれば、シンクライアント端末11は、ローカルWebブラウザによる、Webページの表示を継続する。
一方、ステップ103において、判定結果のスコアが閾値より大きい場合、シンクライアント端末11は、対象のWebサイトは信頼できないWebサイトであるか未登録であると判定し、シンクライアントビューアを起動し、対象のWebサイトのURLをシンクライアントサーバ31に送信する(ステップ106)。
シンクライアントサーバ31は、シンクライアント端末11からURLを受信すると、リモートWebブラウザを起動し(ステップ107)、リモートWebブラウザに直接に、そのURLのWebサイトを公開するWebサーバ61にページ要求のリクエストを送信させる(ステップ108)。Webサーバ61は、URLの情報を含むページ要求をシンクライアントサーバ31から受信すると、要求されたページのコンテンツをシンクライアントサーバ31に送信する。シンクライアントサーバ31は、コンテンツを含むページをリモートWebブラウザで表示し、コンテンツを含むページの表示画面をシンクライアント端末11のシンクライアントビューアに転送する(ステップ109)。ユーザがシンクライアント端末11を操作して行う、Webページに対する指示は、シンクライアント端末11のシンクライアントビューアを介してシンクライアントサーバ31のリモートWebブラウザに入力される(ステップ110)。このようにして、Webページに対する指示が遠隔操作で行われる。
その後、ユーザが閲覧中のWebページから他のWebサイトにリダイレクトする指示をシンクライアント端末11を介してシンクライアントサーバ31に入力すると、シンクライアントサーバ31は、次のアクセス先となるWebページのURLの情報を含む判定要求情報をレピュテーションサーバ41に送信する(ステップ111)。レピュテーションサーバ41は、判定要求情報をシンクライアントサーバ31から受信すると、指定されたURLの関連スコアを抽出し、判定結果をシンクライアントサーバ31に送信する(ステップ112)。シンクライアントサーバ31は、判定結果をレピュテーションサーバ41から受信すると、判定結果に基づいて、閲覧手段としてローカルWebブラウザとリモートWebブラウザのうち、いずれを利用するかを判定する(ステップ113)。
リダイレクト先も信頼できないWebサイトである場合、シンクライアントサーバ31は、リモートWebブラウザによるWebページの表示と、その画面の情報をシンクライアント端末11に転送する画面転送処理を継続する。一方、リダイレクト先が信頼できるWebサイトである場合、シンクライアントサーバ31は、画面転送処理を中断し、リモートWebブラウザからローカルWebブラウザに切り替える旨をシンクライアント端末11に指示し、リダイレクト先のWebページのURLをシンクライアント端末11に送信する(ステップ114)。シンクライアント端末11は、ブラウザの切り替え指示をシンクライアントサーバ31から受け取ると、シンクライアントビューアを立ち下げる代わりに、ローカルWebブラウザを起動し、シンクライアントサーバ31から受信したURLのWebページを求める旨のページ要求をWebサーバ63に送信する(ステップ104)。
本実施形態では、信頼性のあるWebサイトにはシンクライアント端末のローカルWebブラウザを介してアクセスしてWebページを表示させ、信頼性のないWebサイトにはシンクライアントサーバのリモートWebブラウザを介してアクセスし、リモートWebブラウザで表示される画面をシンクライアント端末に転送して表示させている。シンクライアントサーバのリモートWebブラウザを介して、不正なプログラムが仕込まれた、悪意のあるWebサイトにアクセスしたとしても、シンクライアントサーバには個人情報が保存されていない。そのため、ユーザの重要なデータが盗み出されることを防ぎ、重要データの漏洩のリスクを小さくすることができる。
また、本実施形態では、信頼性のないWebサイトへのアクセスを禁止する技術とは異なり、信頼性のないWebサイト、または信頼性を評価できないWebサイトにもアクセスし、ユーザの個人情報の漏洩を防ぎ、これらのWebサイトのWebページをユーザに安全に閲覧させることができる。また、正規のWebサイトを誤って悪意のあるWebサイトと判定しても、ユーザは正規のWebサイトのWebページを閲覧することができる。
また、本実施形態では、信頼度の異なるWebサイト間にアクセス先を移動する際、シンクライアント端末とシンクライアントサーバのデフォルトブラウザ疑似プログラムが、シームレスにアクセス手段を、ローカルWebブラウザからリモートブラウザに、またはリモートブラウザからローカルWebブラウザに切り替えている。そのため、シンクライアント端末のローカルWebブラウザとシンクライアントサーバのリモートWebブラウザが同じ種類のものであれば、ユーザにとって、Webページのコンテンツが更新される以外に表示画面が視覚的に変わらないので、ユーザにアクセス手段のブラウザを切り替えていることを感じさせない効果がある。
さらに、シンクライアントサーバ側のWebブラウザを一括で自動更新することが可能なため、シンクライアント端末側のWebブラウザよりも最新状態を維持しやすく、悪意のあるWebサイトへの抵抗力を高めることができる。
(第2の実施形態)
本実施形態は、Webサイトの信頼性評価に、レピュテーションサーバを利用する代わりに、信頼できるWebサイトが予め登録されたWebホワイトリストを利用するものである。本実施形態では、第1の実施形態と異なる点を詳しく説明し、第1の実施形態と同様な構成についての詳細な説明を省略する。
本実施形態の情報処理システムの構成を説明する。図6は本実施形態の情報処理システムを説明するためのブロック図である。
図6に示すように、シンクライアント端末13は、表示部14および制御部15の他に、Webホワイトリストが予め格納された記憶部21を有する。Webホワイトリストに、例えば、ユーザが信頼性を確認した、既知のWebサイトのURLが登録されているものとする。本実施形態のシンクライアントサーバ33では、制御部35のメモリ39に、デフォルトブラウザ疑似プログラムが格納されていなくてもよい。
図7はシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。
本実施形態は、第1の実施形態と比較して、異なる点は2つある。1つ目は、ローカルにある独自のWebホワイトリストを利用して、シンクライアント端末13のデフォルトブラウザ疑似プログラムがWebサイトのアクセス手段を選択することである。2つ目は、一度シンクライアントサーバ33側のブラウザでWebページにアクセスすると、それ以降は、リダイレクト指示されたWebページについての信頼性判定を行わず、リダイレクト指示されたWebページの全てをシンクライアントサーバ33側のブラウザを介して閲覧可能にすることである。この場合、Webサイトのアクセス手段として、シンクライアントサーバ33のリモートWebブラウザからシンクライアント端末13のローカルWebブラウザへの切り替えがないため、シンクライアントサーバ33側にデフォルトブラウザ疑似プログラムを格納する必要がない。
次に、本実施形態の情報処理システムの動作について、第1の実施形態と異なる点を説明する。図8は本実施形態の情報処理システムの動作を説明するためのフローチャートである。図8に示すステップ201、203〜209のそれぞれは、図5を参照して説明したステップ101、104〜110のそれぞれに相当するために、ここでは、これらのステップの詳細な説明を省略する。
ステップ202において、シンクライアント端末13は、ステップ201でWebページのアクセス先が指定されると、指定されたアクセス先のURLがWebホワイトリストに登録されているか否かを判定する。シンクライアント端末13は、指定されたURLがWebホワイトリストに登録されている場合、ステップ203の処理に進み、指定されたURLがWebホワイトリストに登録されていない場合、ステップ205の処理に進む。
シンクライアント端末13がステップ205の処理に進み、ステップ209でWebページを表示部14に表示した後、ユーザが閲覧中のWebページから他のWebサイトにリダイレクトする指示をシンクライアント端末13に入力すると、シンクライアント端末13は、リダイレクト先のWebページについての信頼性判定を行わず、シンクライアントサーバ33がステップ207および208の処理を行う。その結果、ユーザは、シンクライアントサーバ33のリモートWebブラウザで表示される画面がシンクライアント端末13のシンクライアントビューアを介して表示部14に表示されるものを閲覧する。
本実施形態では、第1の実施形態と同様に個人情報が盗まれることを防ぐ効果が得られるだけでなく、ユーザがよく利用するWebサイトのみローカルWebブラウザで閲覧し、その他のサイトは全てリモートWebブラウザで閲覧することで、安全性の向上をさらに図ることができる。
(第3の実施形態)
本実施形態は、シンクライアントサーバも悪意のあるWebサイトから保護するようにしたものである。第1および第2の実施形態では、シンクライアント端末を悪意のあるWebサイトから保護することに重点が置かれていた。しかし、シンクライアントサーバは、危険性の高いWebサイトにアクセスする度に自装置が不正なプログラムの一種であるマルウェアに感染する可能性があり、危険性の高いWebサイトにアクセスする回数が多くなるほど、マルウェアに感染する確率も高くなってしまう。
本実施形態の情報処理システムは、第2の実施形態で説明したシンクライアントサーバ33の代わりに、シンクライアントサーバ33の機能と仮想化環境の機能を備えた仮想サーバを有する構成である。具体的には、本実施形態におけるシンクライアントサーバ38は、画面転送プログラムおよびリモートWebブラウザを有するとともに、ユーザがリモートWebブラウザを利用した閲覧が終わる度に、自装置の構成をユーザの閲覧前の初期状態(スナップショット)に戻す処理を行う。シンクライアントサーバ38は、ユーザによるWebページの閲覧が終わる毎に自装置を初期状態に戻すことで、マルウェアに感染されたとしても直ちに未感染の状態に戻れる。
次に、本実施形態の情報処理システムの動作を、図9を参照して説明する。ここでは、第2の実施形態において、シンクライアントサーバ33の代わりに本実施形態のシンクライアントサーバ38を使用し、信頼性がないWebサイトまたは信頼性が不明なWebサイトにアクセスする場合で説明する。
図9は、図8に示したフローチャートの一部を抜き出したものである。図9ではステップ207(図8参照)を図に示すことを省略しているが、ステップ205〜209のそれぞれの処理は、図8を参照して説明した処理内容と同様なため、ここでは、詳細な説明を省略する。
ステップ209において、シンクライアント端末13は、シンクライアント38がリモートWebブラウザでWebページを表示し、画面転送プログラムを介して転送されたWebページの表示画面を表示部14に表示させる。ユーザは、シンクライアント端末13の表示部14でWebページを閲覧する。
ステップ210で、ユーザがシンクライアント端末13を操作してWebページの閲覧を終了する旨の指示を入力すると、シンクライアント端末13は、閲覧が終了した状態である旨の情報をシンクライアントサーバ38に通知する。シンクライアントサーバ38は、閲覧が終了した旨の状態通知をシンクライアント端末13から受け取ると、閲覧前の状態に戻す処理を行い(ステップ211)、初期状態に戻る(ステップ212)。
本実施形態では、第1および第2の実施形態と同様に個人情報が盗まれることを防ぐ効果が得られるだけでなく、シンクライアントサーバの仮想イメージを利用セッション毎にユーザのWebページ閲覧前の初期状態に戻すことにより、シンクライアントサーバに対する、マルウェアの感染による悪影響を抑えることができる。また、感染された仮想サーバ自体の悪用も防ぐことができる。
なお、本実施形態では、シンクライアントサーバ38として、第2の実施形態で説明したシンクライアントサーバ33の機能を備えた仮想マシンの場合で説明したが、第1の実施形態で説明したシンクライアントサーバ31の機能を備えた仮想マシンであってもよい。
(第4の実施形態)
本実施形態は、第1から第3の実施形態のうち、いずれかの実施形態のシンクライアントサーバにネットワーク通信監視プログラムを追加することで、個人情報を盗み出す等の不正行為に対する対策を強化して、ネットワーク利用の安全性をさらに向上させるものである。
本実施形態の情報処理システムの構成を、図3を参照して説明する。本実施形態の情報処理システムは、第1の実施形態で説明した情報処理システムにおいて、シンクライアントサーバ31の代わりに、シンクライアントサーバ36が設けられた構成である。シンクライアントサーバ36は図3に示した制御部35を有している。
本実施形態では、シンクライアントサーバ36は、第1の実施形態で説明したシンクライアントサーバ31に第3の実施形態で説明したシンクライアントサーバ38の機能を備えている。以下では、第1および第3の実施形態で説明した構成と同様な構成についての詳細な説明を省略する。
さらに、本実施形態では、シンクライアントサーバ36の制御部35内のメモリ39に、ネットワーク通信監視プログラムが格納されている。ネットワーク通信監視プログラムは、シンクライアントサーバ36が外部と行う通信の内容を全般的に監視するためのプログラムである。また、メモリ39には、個人情報の代わりになるデータとして、ダミーデータが保存されている。制御部35のメモリ39とは別に記憶部(不図示)を設け、この記憶部にダミーデータを保存しておいてもよい。
ダミーデータは、自データが盗み出されることをネットワーク通信監視プログラムで検出可能にした文字列の情報である。この文字列を「特定文字列」と称する。ダミーデータは、不正通信監視用データとしての役目を果たす。ネットワーク通信監視プログラムについて、以下に詳しく説明する。
図10は本実施形態におけるシンクライアント端末およびシンクライアントサーバに格納されたプログラムについて説明するための図である。
ネットワーク通信監視プログラムは、特定文字列が外部に送信されることを検出した場合、個人情報を盗もうとする行為があったと判断し、不正行為があったことをユーザに通知するために、警告メッセージをシンクライアント端末11に送信する。警告メッセージは、例えば、「現在、閲覧中のWebページにより不正行為が発生しました」という旨のメッセージである。
また、ネットワーク通信監視プログラムは、悪意のあるWebサイトをレピュテーションサーバ41に通知するために、ユーザが閲覧中のWebサイトのURLまたはダミーデータの送信先の情報をレピュテーションサーバ41に送信し、その情報をレピュテーションDB47に反映させる。さらに、シンクライアントサーバ36が仮想マシンである場合、ネットワーク通信監視プログラムは、シンクライアント端末11への警告メッセージの送信およびレピュテーションサーバ41への悪意のあるWebサイトの通知の後、仮想化イメージを直ちに、ユーザのWebページ閲覧前の初期状態に戻す。
次に、本実施形態の情報処理システムの動作を、図11を参照して説明する。図11は本実施形態における情報処理システムの動作手順を示すフローチャートである。
図11に示すフローチャートでは、第3の実施形態と同様に、ステップ207(図8参照)を図に示すことを省略している。また、本実施形態では、ステップ205〜212のそれぞれの処理は、図8または図9を参照して説明した処理内容と同様なため、ここでは、詳細な説明を省略する。
ステップ208において、シンクライアントサーバ36は、リモートWebブラウザでWebページを表示すると、ダミーデータが外部に送信されるか否かを監視する(ステップ251)。ステップ251で、シンクライアントサーバ36は、ダミーデータが外部に送信されることを検出すると、警告メッセージをシンクライアント端末11に送信する。シンクライアント端末11は、シンクライアントサーバ36から警告メッセージを受信すると、警告メッセージをユーザに閲覧可能に表示部14に表示する(ステップ253)。
シンクライアントサーバ36は、警告メッセージをシンクライアント端末11に送信した後、ユーザが閲覧中のWebページのWebサイトの情報としてWebサイトのURLまたはダミーデータの送信先の情報と、不正行為があった旨の情報をレピュテーションサーバ41に送信する(ステップ254)。レピュテーションサーバ41は、WebサイトのURLまたはダミーデータの送信先の情報、および不正行為があった旨の情報をシンクライアントサーバ36から受信すると、WebサイトのURLの情報またはダミーデータの送信先の情報で特定されるWebサイトについて、レピュテーションDB47にスコアが登録されていれば、不正行為があったことをスコアに反映させる。一方、レピュテーションサーバ41は、WebサイトのURLの情報またはダミーデータの送信先の情報で特定されるWebサイトについて、レピュテーションDB47にスコアが登録されていなければ、未登録のWebサイトとして、新規にスコアをレピュテーションDB47に登録する。このようにして、悪意のあるWebサイトに関するスコアをレピュテーションサーバ41に更新させ、または、新規に登録させることが可能となる。
ステップ254の処理の後、シンクライアントサーバ36は、第3の実施形態で説明したように、閲覧前の状態に戻す処理を行い(ステップ211)、初期状態に戻る(ステップ212)。
本実施形態では、悪意のあるWebサイトを検出すると、ユーザに警告メッセージを通知することで、今後、ユーザにそのWebサイトを利用させないようにすることが可能となる。また、悪意のあるWebサイトの情報をレピュテーションDBのスコアに反映させることで、レピュテーションサーバを利用する全てのユーザに対して、悪意のあるWebサイトの利用を抑制することができる。その結果、不正行為に対する対策が強化され、ネットワーク利用の安全性がさらに向上する。
なお、本実施形態では、シンクライアントサーバ36が第1の実施形態のシンクライアントサーバ31と第3の実施形態のシンクライアントサーバ38の両方の機能を備えている場合で説明したが、この場合に限らず、第1から第3の実施形態のうち、いずれかの実施形態で説明したシンクライアントサーバに、または第1から第3の実施形態のそれぞれのシンクライアントサーバから2以上のサーバの機能を組み合わせたものに、本実施形態で説明したネットワーク通信監視プログラムを追加してもよい。
また、本実施形態では、シンクライアントサーバ36は、ダミーデータが外部に送信されることを検出すると、警告メッセージをシンクライアント端末11に送信することと、悪意のあるWebサイトをレピュテーションサーバ41に通知することの両方を行う場合を説明したが、いずれか一方だけであってもよい。
また、上述の第1から第4の実施形態で説明したデフォルトブラウザ疑似プログラムを、情報端末またはサーバとして使用するコンピュータにインストールして実行させる、または、そのデフォルトブラウザ疑似プログラムをネットワークを介して流通させてもよい。さらに、上記のデフォルトブラウザ疑似プログラムを、コンピュータ読み取り可能なディスク装置や、CD−ROM等の搬送可能な記憶媒体に格納し、コンピュータにインストールして実行させる、または、配布してもよい。
1 情報端末
3 サーバ
11、13 シンクライアント端末
31、33、36、38 シンクライアントサーバ
41 レピュテーションサーバ
5、50 ネットワーク

Claims (9)

  1. Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、該Webサイトに信頼性があると判定した場合、該Webサイトからネットワークを介して受信する前記Webページを自装置内の閲覧手段を用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記ネットワークを介してサーバに送信し、該サーバから受信する該Webページの表示画面を表示することで、自装置内の閲覧手段を用いて表示する場合の該Webページを疑似的に表示する情報端末と、
    前記Webページのアクセス先を示す情報を前記情報端末から受信すると、該Webページのアクセス先に前記ネットワークを介して該Webページを要求し、取得したWebページを自装置内の閲覧手段を用いて表示し、該Webページの表示画面の情報を前記情報端末に転送する前記サーバと、
    を有する情報処理システム。
  2. 請求項1記載の情報処理システムにおいて、
    前記Webページのアクセス先を示す情報を前記情報端末から前記ネットワークを介して受信すると、該アクセス先のWebサイトの信頼性を示す評価値を該ネットワークを介して該情報端末に返信するレピュテーションサーバがさらに設けられ、
    前記情報端末は、
    前記Webページを要求する旨の指示が入力されると、該Webページのアクセス先を示す情報を前記レピュテーションサーバに送信し、該レピュテーションサーバから受信する評価値に基づいて、前記WebページのWebサイトに信頼性があるか否かを判定する、情報処理システム。
  3. 請求項2記載の情報処理システムにおいて、
    前記サーバは、
    不正通信監視用データを予め保持し、前記Webページを自装置内の閲覧手段を用いて表示した後、前記不正通信監視用データが自装置から外部に送信されることを検出すると、警告メッセージを前記情報端末に送信する、情報処理システム。
  4. 請求項3記載の情報処理システムにおいて、
    前記サーバは、
    前記不正通信監視用データが自装置から外部に送信されることを検出すると、表示したWebページのWebサイトのアクセス先を示す情報または前記不正通信監視用データの送信先の情報および不正行為があった旨の情報を前記レピュテーションサーバに通知する、情報処理システム。
  5. 請求項1記載の情報処理システムにおいて、
    前記情報端末は、
    信頼性のあるWebサイトが登録されたホワイトリストを予め記憶し、前記Webページを要求する旨の指示が入力されると、前記ホワイトリストを参照し、該Webページのアクセス先のWebサイトが該ホワイトリストに登録されているか否かを調べることで、前記WebページのWebサイトに信頼性があるか否かを判定する、情報処理システム。
  6. 請求項1または5記載の情報処理システムにおいて、
    前記サーバは、
    不正通信監視用データを予め保持し、前記Webページを自装置内の閲覧手段を用いて表示した後、前記不正通信監視用データが自装置から外部に送信されることを検出すると、警告メッセージを前記情報端末に送信する、情報処理システム。
  7. 請求項1から6のいずれか1項記載の情報処理システムにおいて、
    前記サーバは、前記Webページの表示画面の情報を前記情報端末に転送した後、自装置を、前記Webページを表示する前の状態に戻す処理を行う、情報処理システム。
  8. ネットワークを介して接続される情報端末およびサーバによる情報処理方法であって、
    前記情報端末は、Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、該Webサイトに信頼性があると判定した場合、該Webサイトから前記ネットワークを介して受信する前記Webページを自装置内の閲覧手段を用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記サーバに送信し、
    前記サーバは、前記Webページのアクセス先を示す情報を前記情報端末から受信すると、該Webページのアクセス先に前記ネットワークを介して該Webページを要求し、取得したWebページを自装置内の閲覧手段を用いて表示し、該Webページの表示画面の情報を前記情報端末に転送し、
    前記情報端末は、前記サーバから前記Webページの表示画面の情報を受信すると、該Webページの表示画面を表示することで、自装置内の閲覧手段を用いて表示する場合の該Webページを疑似的に表示する、情報処理方法。
  9. ネットワークを介してサーバと接続されるコンピュータに実行させるためのプログラムであって、
    Webページを要求する旨の指示が入力されると、該WebページのWebサイトの信頼性を判定し、
    前記判定により、前記Webサイトに信頼性があると判定した場合、該Webサイトから前記ネットワークを介して受信する前記Webページを自装置内の閲覧用プログラムを用いて表示し、前記Webサイトに信頼性がないと判定した場合、前記Webページのアクセス先を示す情報を前記サーバに送信し、該サーバから受信する該Webページの表示画面を表示することで、自装置内の閲覧用プログラムを用いて表示する場合の該Webページを疑似的に表示する処理を前記コンピュータに実行させるためのプログラム。
JP2011157957A 2011-07-19 2011-07-19 情報処理システム、情報処理方法およびプログラム Active JP5352635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011157957A JP5352635B2 (ja) 2011-07-19 2011-07-19 情報処理システム、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011157957A JP5352635B2 (ja) 2011-07-19 2011-07-19 情報処理システム、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013025462A true JP2013025462A (ja) 2013-02-04
JP5352635B2 JP5352635B2 (ja) 2013-11-27

Family

ID=47783766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011157957A Active JP5352635B2 (ja) 2011-07-19 2011-07-19 情報処理システム、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5352635B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160021271A1 (en) * 2014-07-18 2016-01-21 Konica Minolta, Inc. Image forming apparatus which generates images of web pages
JP2016151882A (ja) * 2015-02-17 2016-08-22 Kddi株式会社 ブラウジング学習サーバ、端末装置、ブラウジング学習システム、制御方法及びプログラム
CN113039540A (zh) * 2019-10-10 2021-06-25 东芝三菱电机产业系统株式会社 Scada网页hmi系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186632A (ja) * 2001-12-20 2003-07-04 Oki Electric Ind Co Ltd 遠隔端末接続システム
JP2006146636A (ja) * 2004-11-22 2006-06-08 Fujitsu Ltd 中継サーバを経由するウェブ閲覧方式
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186632A (ja) * 2001-12-20 2003-07-04 Oki Electric Ind Co Ltd 遠隔端末接続システム
JP2006146636A (ja) * 2004-11-22 2006-06-08 Fujitsu Ltd 中継サーバを経由するウェブ閲覧方式
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160021271A1 (en) * 2014-07-18 2016-01-21 Konica Minolta, Inc. Image forming apparatus which generates images of web pages
CN105306769A (zh) * 2014-07-18 2016-02-03 柯尼卡美能达株式会社 图像形成装置及其控制方法、服务器装置及其控制方法、图像形成系统
JP2016151882A (ja) * 2015-02-17 2016-08-22 Kddi株式会社 ブラウジング学習サーバ、端末装置、ブラウジング学習システム、制御方法及びプログラム
CN113039540A (zh) * 2019-10-10 2021-06-25 东芝三菱电机产业系统株式会社 Scada网页hmi系统
CN113039540B (zh) * 2019-10-10 2023-11-07 东芝三菱电机产业系统株式会社 Scada网页hmi系统

Also Published As

Publication number Publication date
JP5352635B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
EP3610403B1 (en) Isolated container event monitoring
US10484424B2 (en) Method and system for security protection of account information
JP6732891B2 (ja) マルウェア警告
EP2755157B1 (en) Detecting undesirable content
US9686313B2 (en) Clickjacking protection
US11968217B2 (en) Domain name and URL visual verification for increased security
US9336379B2 (en) Reputation-based safe access user experience
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US9830454B2 (en) Web application security access method, server, and client
US9083733B2 (en) Anti-phishing domain advisor and method thereof
US9325731B2 (en) Identification of and countermeasures against forged websites
US20140173726A1 (en) Methods and systems for preventing unauthorized acquisition of user information
US20140283078A1 (en) Scanning and filtering of hosted content
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
US20170353434A1 (en) Methods for detection of reflected cross site scripting attacks
WO2014114127A1 (en) Method, apparatus and system for webpage access control
US9558356B2 (en) Data driven system for responding to security vulnerability
WO2019123665A1 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP5352635B2 (ja) 情報処理システム、情報処理方法およびプログラム
US9178905B1 (en) Enabling custom countermeasures from a security device
US20140208385A1 (en) Method, apparatus and system for webpage access control
CN104506529A (zh) 网站防护方法和装置
US11741171B2 (en) System, method and computer program product for alerting users to websites new to the web
US11562092B1 (en) Loading and managing third-party tools on a website
US11449605B2 (en) Systems and methods for detecting a prior compromise of a security status of a computer system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20130305

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130826

R150 Certificate of patent or registration of utility model

Ref document number: 5352635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350