JP2016148967A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2016148967A
JP2016148967A JP2015024964A JP2015024964A JP2016148967A JP 2016148967 A JP2016148967 A JP 2016148967A JP 2015024964 A JP2015024964 A JP 2015024964A JP 2015024964 A JP2015024964 A JP 2015024964A JP 2016148967 A JP2016148967 A JP 2016148967A
Authority
JP
Japan
Prior art keywords
unit
access
url
malignancy
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015024964A
Other languages
English (en)
Inventor
芽生恵 牛田
Mebae Ushida
芽生恵 牛田
武仲 正彦
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015024964A priority Critical patent/JP2016148967A/ja
Priority to US14/976,507 priority patent/US20160241575A1/en
Publication of JP2016148967A publication Critical patent/JP2016148967A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】アクセスしようとするリンク先が悪性のリソースであることを自動的に判別する。【解決手段】情報処理装置は、ユーザ宛のメールデータを取得する取得部801と、メールデータに含まれるリンクデータを抽出する第1抽出部803と、抽出されたリンクデータが指すリソースの悪性を照会する照会部807と、悪性に係るリンクデータをリストに記録する記録処理部809と、転送すべきアクセス要求を、ユーザの端末から受け付ける受付部と、リストを参照し、アクセス要求のアクセス先が悪性に係るリンクデータに該当するか否かを判定する判定部とを有する。【選択図】図8

Description

本発明は、リンクによるアクセス誘導を抑制する技術に関する。
例えばマルウエアを送り込むような危険なWebサイトのURL(Uniform Resource Locator)が貼られたメールが、ユーザ端末に送られて来ることがある。そして、ユーザ端末からそのURLにアクセスすれば、ユーザ端末はマルウエアに感染することになる。
マルウエアの感染を予防する策として、URLを点検するサービスを提供するサイトを利用することが考えられる。この場合、URLを指定して当該サイトへ照会すれば、ユーザは当該URLが危険であるか否かの回答を得ることができる。
しかし、安全性への意識が低いユーザは、URLの点検を怠るかもしれない。
特開平11−149405号公報 特開2013−191133号公報
本発明の目的は、一側面では、アクセスしようとするリンク先が悪性のリソースであることを自動的に判別することである。
一態様に係る情報処理装置は、ユーザ宛のメールデータを取得する取得部と、メールデータに含まれるリンクデータを抽出する抽出部と、抽出されたリンクデータが指すリソースの悪性を照会する照会部と、悪性に係るリンクデータをリストに記録する記録部と、転送すべきアクセス要求を、上記ユーザの端末から受け付ける受付部と、リストを参照し、アクセス要求のアクセス先が悪性に係るリンクデータに該当するか否かを判定する判定部とを有する。
一側面としては、アクセスしようとするリンク先が悪性のリソースであることを自動的に判別することができる。
図1は、ネットワーク構成の第1例を示す図である。 図2は、ネットワーク構成の第2例を示す図である。 図3は、確認フェーズにおけるシーケンス例を示す図である。 図4は、中継フェーズにおけるシーケンス例を示す図である。 図5は、確認フェーズにおけるシーケンス例を示す図である。 図6は、中継フェーズにおけるシーケンス例を示す図である。 図7は、プロキシサーバのモジュール構成例を示す図である。 図8は、確認部のモジュール構成例を示す図である。 図9は、確認処理フローの例を示す図である。 図10は、中継部のモジュール構成例を示す図である。 図11は、中継処理フローの例を示す図である。 図12は、メールサーバのモジュール構成例を示す図である。 図13は、開示処理フローの例を示す図である。 図14は、配送処理フローの例を示す図である。 図15は、ネットワーク構成の第3例を示す図である。 図16は、実施の形態2の確認フェーズにおけるシーケンス例を示す図である。 図17は、実施の形態2の確認フェーズにおけるシーケンス例を示す図である。 図18は、実施の形態2における確認部のモジュール構成例を示す図である。 図19は、実施の形態2における確認処理フローの例を示す図である。 図20は、実施の形態3の確認フェーズにおけるシーケンス例を示す図である。 図21は、実施の形態3の中継フェーズにおけるシーケンス例を示す図である。 図22は、実施の形態3の中継フェーズにおけるシーケンス例を示す図である。 図23は、実施の形態3におけるプロキシサーバのモジュール構成例を示す図である。 図24は、実施の形態3における確認部のモジュール構成例を示す図である。 図25は、キャッシュデータの例を示す図である。 図26は、実施の形態3における確認処理フローの例を示す図である。 図27は、実施の形態3における中継部のモジュール構成例を示す図である。 図28は、実施の形態3における中継処理フローの例を示す図である。 図29は、実施の形態4の確認フェーズにおけるシーケンス例を示す図である。 図30は、実施の形態4の中継フェーズにおけるシーケンス例を示す図である。 図31は、実施の形態4の中継フェーズにおけるシーケンス例を示す図である。 図32は、実施の形態4の中継フェーズにおけるシーケンス例を示す図である。 図33は、実施の形態4における確認部のモジュール構成例を示す図である。 図34は、実施の形態4におけるキャッシュデータの例を示す図である。 図35は、実施の形態4における確認処理フローの例を示す図である。 図36は、実施の形態4における中継部のモジュール構成例を示す図である。 図37は、実施の形態4における中継処理フローの例を示す図である。 図38は、実施の形態4における中継処理フローの例を示す図である。 図39は、コンピュータの機能ブロック図である。
[実施の形態1]
図1に、ネットワーク構成の第1例を示す。LAN(Local Area Network)は、例えば社内ネットワークに相当する。LANは、プロキシサーバ101を介してインターネットに接続されている。プロキシサーバ101は、LAN内のユーザ端末103からインターネットへのアクセスを代行する。つまり、プロキシサーバ101は、ユーザ端末103からインターネット上のWebサーバ105へ送られるアクセス要求を中継するとともに、当該Webサーバ105からユーザ端末103へ返されるアクセス結果を中継する。アクセス要求は、例えばHTTP(Hypertext Transfer Protocol)リクエストである。アクセス結果は、例えばHTTPレスポンスである。
インターネット上のWebサーバ105の中には、ユーザにとって危険なものがある。危険なWebサーバ105は、例えばアクセス要求を発信した装置にマルウエアを送り込む。図1において、Webサーバ105aは危険であると想定する。同じく、Webサーバ105bは危険でない、つまり安全であると想定する。
インターネットに接続している点検サーバ107は、Webサーバ105を指すURLに基づいて、Webサーバ105が危険であるか、あるいは安全であるかを点検する。点検サーバ107は、例えばWebサーバ105にアクセスした際の当該Webサーバ105の挙動に基づいて、当該Webサーバ105の危険性を判定する。あるいは、点検サーバ107は、予め危険なWebサーバ105を指すURLを記憶しておき、そのURLと一致する場合に、危険なURLであると判定してもよい。
また、危険なWebサーバ105aへ誘導しようとする者が、ユーザ宛にメールを送ることがある。本実施の形態では、ユーザ端末103を使用するユーザ宛てのメールが、LAN上に設けられているメールサーバ109に一旦蓄積されるものとする。ユーザがユーザ端末103のメーラーを操作して、メーラーがメールサーバ109からメールを受け取る。この例におけるユーザ端末103は、オペレーティングシステム、メーラー及びブラウザを有するものとする。
例えば、ユーザ端末103において受け取ったメールデータの本文に、危険なWebサーバ105aを指すURLが記述されている場合に、当該URLによって危険なWebサーバ105aにアクセスすると、ユーザ端末103はマルウエアに感染してしまう。このように、例えばメールの本文にURLを記述することを、URLを貼るということもある。メールの本文におけるURLをクリックすることによって、オペレーティングシステムを介してブラウザを呼び出して、ブラウザにアクセス先から得たコンテンツを表示させる動作は、従来のハイパーリンクの技術による。
本実施の形態では、ユーザ端末103においてメールデータを受け取る前に、プロキシサーバ101が、メールサーバ109に蓄積されているメールをチェックする。そして、プロキシサーバ101は、危険なURLをブラックリストに記録する。その後、ユーザ端末103から発せられたアクセス要求を中継する際に、プロキシサーバ101は、危険なURLへのアクセス要求を判別し、アクセス要求の転送を拒否する。
図1に示したネットワーク構成の場合には、プロキシサーバ101は、インターネット上に設けられた点検サーバ107を用いて、URLの危険性に関する点検結果を得る。
図2に、別のネットワーク構成例を示す。この例では、点検サーバ107がLAN上に設けられている。このようなネットワーク構成の場合には、プロキシサーバ101は、LAN上に設けられた点検サーバ107を用いて、URLの危険性に関する点検結果を得る。
ユーザ端末103に感染したマルウエアは、例えばユーザ端末103に保存されているデータを盗み、あるいは改ざんすることがある。但し、ユーザにとって好ましくないWebサーバ105は、このようにマルウエアを送り込むタイプに限らない。例えば、詐欺や不正な勧誘を目的とするコンテンツや、その他の有害情報を含むコンテンツを提供するWebサーバ105も、ユーザにとって好ましくない。プロキシサーバ101は、このような悪性を点検する点検サーバ107を用いるようにしてもよい。例えば、点検サーバ107は、アクセス結果に所定のキーワードが含まれる場合に、そのアクセス結果の発信元に相当するURLは悪性を有すると判定する。この例におけるURLの危険性に関する点検は、URLの悪性に関する点検の一態様である。従って、プロキシサーバ101は、以下の例で述べる「危険」を「悪性」と置き換え、更に「安全」を「良性」と置き換えて動作するようにしてもよい。
続いて、本実施の形態におけるシーケンスについて説明する。まず、メールに危険なWebサーバ105aのURL(危険なURLの例)が記述されていた場合の確認フェーズと中継フェーズについて説明する。以下で説明する確認フェーズでは、新着のメールが事前に確認される。中継フェーズでは、ユーザ端末103から送られる危険なアクセス要求が拒否される。但し、アクセス要求が安全であれば、正常に中継される。
図3に、メールに危険なURLが記述されていた場合の確認フェーズにおけるシーケンス例を示す。プロキシサーバ101は、メールサーバ109へメールデータの開示を要求する(S301)。このときプロキシサーバ101からメールサーバ109へ送られる要求を、第1要求という。例えば、第1要求には、プロキシサーバ101を認証するためのデータが含まれる。プロキシサーバ101は、更に、第1要求にユーザを特定するデータ(例えば、メールアドレスあるいはユーザID)を含めるようにしてもよい。
メールサーバ109は、プロキシサーバ101から第1要求を受けると(S303)、プロキシサーバ101を認証する。プロキシサーバ101の認証が成功すると、メールサーバ109は、新着のメールデータを抽出して、プロキシサーバ101へ送る。新着のメールデータとは、未だプロキシサーバ101へ送信されていないメールデータのことである。第1要求に、ユーザを特定するデータが含まれている場合には、メールサーバ109は、新着のメールデータのうち、当該ユーザ宛のメールデータを抽出して、送信するようにしてもよい。
プロキシサーバ101は、メールサーバ109からメールデータを受信する(S305)。プロキシサーバ101は、メールデータからURLを抽出する(S307)。プロキシサーバ101は、例えばメールの本文に含まれる「http:」の文字列を検索し、URLを抽出する。
プロキシサーバ101は、点検サーバ107へURLに関する安全性を照会する(S309)。このとき、プロキシサーバ101から点検サーバ107へ点検対象のURLが送られる(S311)。
点検サーバ107は、URLに関する安全性を点検する(S313)。具体的には、点検サーバ107は、URLが指すWebサーバ105aへアクセス要求を送り(S315)、Webサーバ105aからアクセス結果を受ける(S317)。点検サーバ107は、このときのWebサーバ105aの挙動に基づいて、Webサーバ105aがマルウエアを送り込む疑いがあるか否かを判定する。Webサーバ105aがマルウエアを送り込む疑いがある場合には、点検サーバ107は、URLが指すリソースへのアクセスは危険であると判定する。
この例では、Webサーバ105aへのアクセスであるので、点検サーバ107は、点検対象のURLが危険であると判定する(S319)。点検対象のURLが危険であると判定した場合には、点検サーバ107からプロキシサーバ101へ「危険」を示す点検結果が送られる(S321)。
「危険」を示す点検結果を受けると、プロキシサーバ101は、危険であると判定されたURLをブラックリストに記録する(S323)。
次に、図4に、危険なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンス例を示す。ユーザ端末103は、メールサーバ109からユーザ宛のメールを受け取る(S401)。このときユーザ端末103からメールサーバ109へ送られる要求を、第2要求という。第2要求には、例えばユーザを識別するためのアカウントデータが含まれる。
メールサーバ109は、第2要求を受信すると(S403)、第2要求に含まれるアカウントデータに基づいて、ユーザ宛のメールデータを抽出する(S405)。そして、メールサーバ109は、抽出したメールデータをユーザ端末103へ送信する(S407)。
メールサーバ109は、メールデータを受信すると、例えばメールのタイトルを並べたメールリストを表示する(S409)。そして、ユーザがいずれかのタイトルを選択する操作を行うと、ユーザ端末103は、メールの本文を表示する(S411)。このとき、表示されたメールの本文に含まれるURLをユーザがクリックすると(S413)、ユーザ端末103からプロキシサーバ101へ、アクセス要求が送られる(S415)。アクセス要求には、アクセス先に相当するURLが含まれる。
プロキシサーバ101は、アクセス要求を受けて、アクセス先に相当するURLがブラックリストにあるか否かを判定する。アクセス先に相当するURLがブラックリストにあると判定した場合には(S417)、プロキシサーバ101は、アクセス要求の転送を拒否する(S419)。従って、アクセス要求は中継されない。そして、プロキシサーバ101は、ユーザ端末103へ拒否通知を送る(S421)。
ユーザ端末103は、拒否通知を受けると、指示されたURLへのアクセスが拒否された旨のエラー表示を行う(S423)。
続いて、メールに安全なWebサーバ105bのURL(安全なURLの例)が記述されていた場合の確認フェーズと中継フェーズについて説明する。図5に、メールに安全なURLが記述されていた場合の確認フェーズにおけるシーケンス例を示す。S301乃至S311の処理は、図3の場合と同様である。
点検サーバ107は、URLに関する安全性を点検する(S501)。点検サーバ107は、例えばURLが指すWebサーバ105bへアクセス要求を送り(S503)、Webサーバ105bからアクセス結果を受ける(S505)。
Webサーバ105bがマルウエアを送り込む疑いがない場合には、点検サーバ107は、URLが指すリソースへのアクセスは安全であると判定する。URLが安全であると判定した場合には(S507)。点検サーバ107からプロキシサーバ101へ「安全」を示す点検結果が送られる(S509)。
「安全」を示す点検結果を受けた場合には、プロキシサーバ101は、安全であると判定されたURLをブラックリストに記録しない。
次に、図6に、安全なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンス例を示す。S401乃至S415のシーケンスは、図4の場合と同様である。図6において、S405乃至S411のシーケンスは省略する。
アクセス先に相当するURLがブラックリストにないと判定した場合には(S601)、プロキシサーバ101は、アクセス要求の転送を拒否しない。従って、プロキシサーバ101は、S415において受けたアクセス要求をWebサーバ105bへ転送する(S603)。
Webサーバ105bは、アクセス要求を受けると(S605)、アクセス要求に対する応答に相当するアクセス結果を送る(S607)。
プロキシサーバ101は、アクセス結果を受けると、受けたアクセス結果をユーザ端末103へ送信する(S609)。
ユーザ端末103は、アクセス結果を受けると(S611)、アクセス結果に基づいてコンテンツを出力する(S613)。ユーザ端末103は、例えばHTML(HyperText Markup Language)文書を表示する。以上で、シーケンスについての説明を終える。
次に、プロキシサーバ101について説明する。図7に、プロキシサーバ101のモジュール構成例を示す。プロキシサーバ101は、ユーザ記憶部701、確認部703、リスト記憶部705及び中継部707を有する。ユーザ記憶部701は、LANに接続しているユーザ端末103を使用しているユーザ、つまりメールサーバ109を用いてメールの発信及び着信を行っているユーザに関するリスト(以下、ユーザリストという。)を記憶している。ユーザリストには、メールサーバ109を利用しているユーザを識別するデータ(例えば、メールアドレスあるいはユーザID)が設定されている。
但し、メールサーバ109を利用しているユーザを区別せずに、メールデータを一括して処理する場合には、ユーザ記憶部701を設けないようにしてもよい。
確認部703は、メールサーバ109によって開示される着信メールの危険性を確認する。リスト記憶部705は、危険なURLを記録したブラックリストを記憶する。中継部707は、ユーザ端末103からインターネットへ送られるアクセス要求を中継するとともに、インターネットからユーザ端末103へ送られるアクセス結果を中継する。また、中継部707は、受け付けたアクセス要求のアクセス先に危険なURLが設定されているか否かを判定し、アクセス先に危険なURLが設定されているアクセス要求の転送を拒否する。
以下、確認部703について詳述する。図8に、確認部703のモジュール構成例を示す。確認部703は、取得部801、第1抽出部803、制御部805、照会部807及び記録処理部809を有する。取得部801は、メールサーバ109によって開示されたメールデータを取得する。第1抽出部803は、メールデータからURLを抽出する。制御部805は、確認部703による確認処理を制御する。照会部807は、URLに関する安全性を照会する。記録処理部809は、危険なURLをブラックリストに記録する。
上述した確認部703、中継部707、取得部801、第1抽出部803、制御部805、照会部807及び記録処理部809は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
上述したユーザ記憶部701及びリスト記憶部705は、ハードウエア資源(例えば、図39)を用いて実現される。
次に、確認部703による確認処理について説明する。図9に、確認処理フローの例を示す。取得部801は、メールデータの開示を要求するために、第1要求をメールサーバ109へ送る(S901)。第1要求には、プロキシサーバ101を認証するためのデータ(例えば、機器ID)が含まれる。取得部801は、ユーザ記憶部701に記憶されているユーザリストで管理されているユーザを識別するデータ(例えば、メールアドレスあるいはユーザID)を第1要求に含めるようにしてもよい。
取得部801は、新着のメールデータを受信する(S903)。受信したメールデータは、1つ又は複数のメールに相当する。第1抽出部803は、受信したメールデータからURLを抽出する(S905)。第1抽出部803は、例えばメールデータの本文に含まれるスキーム名「http:」の文字列を検索し、URLのデータ形式に基づいてURLを抽出する。但し、他のスキーム名を検索するようにしてもよい。抽出されるURLは、1つあるいは複数である。
制御部805は、抽出されたURLのうち、処理対象となるURLを1つ特定する(S907)。照会部807は、点検サーバ107へURLに関する安全性を照会する(S909)。このとき、プロキシサーバ101から点検サーバ107へ、点検対象のURLが送られる。
そして、照会部807は、点検サーバ107から点検結果を受信する(S911)。記録処理部809は、受信した点検結果が「危険」を示しているか否かを判定する(S913)。受信した点検結果が「危険」を示していると判定した場合には、記録処理部809は、点検対象のURLをブラックリストに記録する(S915)。そして、S917の処理に移る。
一方、受信した点検結果が「危険」を示していないと判定した場合、つまり点検結果が「安全」を示している場合には、点検対象のURLは、ブラックリストに記録されない。そして、S917の処理に移る。
制御部805は、S905において抽出されたURLのうち未処理のURLがあるか否かを判定する(S917)。未処理のURLがあると判定した場合には、S907に示した処理に戻って、上述した処理を繰り返す。
一方、未処理のURLがないと判定した場合には、S901に示した処理に戻って、上述した処理を繰り返す。
続いて、中継部707について詳述する。図10に、中継部707のモジュール構成例を示す。中継部707は、受付部1001、判定部1003、通知部1005、転送部1007、第1受信部1009及び第1送信部1011を有する。
受付部1001は、ユーザ端末103から中継すべきアクセス要求を受け付ける。判定部1003は、各種の判定を行なう。通知部1005は、アクセス要求の発信元の装置へ、アクセス要求の拒否を通知する。転送部1007は、アクセス先の装置へアクセス要求を転送する。第1受信部1009は、アクセス先の装置からアクセス結果を受信する。第1送信部1011は、アクセス要求の発信元の装置へアクセス結果を送信する。
上述した受付部1001、判定部1003、通知部1005、転送部1007、第1受信部1009及び第1送信部1011は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
続いて、中継部707による中継処理について説明する。尚、中継処理は、上述した確認処理と並行して実行される。図11に、中継部707による中継処理フローの例を示す。受付部1001は、待機して、ユーザ端末103から中継すべきアクセス要求を受信する(S1101)。判定部1003は、受信したアクセス要求のアクセス先に相当するURLを特定する(S1103)。判定部1003は、特定したURLをキーとしてブラックリストを検索する(S1105)。そして、判定部1003は、特定したURLがブラックリストに記録されていたか否かを判定する(S1107)。特定したURLがブラックリストに記録されていたと判定した場合には、転送部1007は、アクセス要求を転送しない。その代わりに、通知部1005は、拒否通知をユーザ端末103へ送信する(S1109)。そして、S1101に示した処理に戻って、上述した処理を繰り返す。
一方、特定したURLがブラックリストに記録されていないと判定した場合には、転送部1007は、S1101において受信したアクセス要求を転送する(S1111)。第1受信部1009は、アクセス先のWebサーバ105からアクセス結果を受信する(S1113)。第1送信部1011は、受信したアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S1115)。そして、S1101に示した処理に戻って、上述した処理を繰り返す。以上で、プロキシサーバ101についての説明を終える。
次に、メールサーバ109について説明する。図12に、メールサーバ109のモジュール構成例を示す。メールサーバ109は、第2受信部1201、着信処理部1203、メール記憶部1205、開示部1207、第2送信部1213及び配送部1215を有する。
第2受信部1201は、プロキシサーバ101から第1要求を受信するとともに、ユーザ端末103から第2要求を受信する。着信処理部1203は、着信したメールデータをメール記憶部1205に書く。メール記憶部1205は、メールデータを記憶する。
開示部1207は、プロキシサーバ101にメールデータを開示するための処理を行う。開示部1207は、第1認証部1209及び第2抽出部1211を有する。第1認証部1209は、プロキシサーバ101を認証する。第2抽出部1211は、開示されるメールデータを抽出する。
第2送信部1213は、開示されるメールデータをプロキシサーバ101へ送信するとともに、ユーザ宛のメールデータをユーザ端末103へ送信する。
配送部1215は、ユーザ端末103にメールデータを配送するための処理を行う。配送部1215は、第2認証部1217、第3抽出部1219及び第1消去部1221を有する。第2認証部1217は、ユーザを認証する。第3抽出部1219は、ユーザ宛のメールデータを抽出する。第1消去部1221は、ユーザに送信したメールデータを消去する。
上述した第2受信部1201、着信処理部1203、開示部1207、第1認証部1209、第2抽出部1211、第2送信部1213、配送部1215、第2認証部1217、第3抽出部1219及び第1消去部1221は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
また、上述したメール記憶部1205は、ハードウエア資源(例えば、図39)を用いて実現される。
以下、メールサーバ109の処理について説明する。尚、着信処理部1203により新着のメールデータをメール記憶部1205に記憶する処理は、従来技術と同様であるので、説明を省略する。
開示部1207の処理について説明する。図13に、開示処理フローの例を示す。第2受信部1201は、待機して、プロキシサーバ101から第1要求を受信する(S1301)。第1認証部1209は、受信した第1要求に含まれる認証データ(例えば、機器ID)に基づいて、プロキシサーバ101を認証する(S1303)。認証が失敗すると、開示部1207は、S1305乃至S1307の処理を行わずに、S1301の処理に戻る。
認証が成功すると、第2抽出部1211は、開示されるメールデータを抽出する(S1305)。具体的には、第2抽出部1211は、未だプロキシサーバ101に開示していないメールデータを抽出する。S1301において受信した第1要求にユーザを識別するデータ(例えば、メールアドレスあるいはユーザID)が含まれる場合には、当該ユーザ宛のメールデータを抽出するようにしてもよい。
第2送信部1213は、抽出したメールデータをプロキシサーバ101へ送信する(S1307)。
次に、配送部1215の処理について説明する。尚、配送部1215の処理は、上述した開示部1207の処理と並行する。図14に、配送処理フローの例を示す。第2受信部1201は、待機して、ユーザ端末103から第2要求を受信する(S1401)。第2認証部1217は、第2要求に含まれるアカウントデータに基づいて、ユーザを認証する(S1403)。認証が失敗すると、配送部1215は、S1405乃至S1409の処理を行わずに、S1401の処理に戻る。
認証が成功すると、第3抽出部1219は、認証したユーザ宛のメールデータを抽出する(S1405)。具体的には、第3抽出部1219は、未だ当該ユーザに送信していないメールデータを抽出する。第2送信部1213は、抽出したメールデータを送信する(S1407)。そして、この例では、第1消去部1221が、送信したメールデータを消去する(S1409)。但し、配送部1215は、送信したメールデータを消去しないようにしてもよい。また、メールデータを消去するタイミングは、限定されない。
本実施の形態によれば、ユーザが着信メールに貼られたリンク先にアクセスしようとする場合に、当該リンク先が悪性のリソースであることを自動的に判別できる。プロキシサーバ101がLANを利用するユーザ宛のメールを一括してチェックすれば、LAN全体の安全性を担保できるという面もある。
更に、悪性のリソースへのアクセスを未然に防ぐことができる。
[実施の形態2]
上述した実施の形態では、プロキシサーバ101が点検サーバ107を用いてURLを点検する例について説明したが、本実施の形態では、点検サーバ107を用いずに、プロキシサーバ101が点検サーバ107を兼ねる例について説明する。
本実施の形態では、図15に示したネットワーク構成の第3例を前提とする。この例では、プロキシサーバ101が図1及び図2に示した点検サーバ107に相当する機能を有する。つまり、プロキシサーバ101は、URLが指すリソースの危険性を点検する点検部を有する。そして、プロキシサーバ101は、URLが指すリソースの危険性を自ら点検する。
続いて、実施の形態2におけるシーケンスについて説明する。図16に、メールに危険なURLが記述されていた場合の確認フェーズにおけるシーケンス例を示す。S301乃至S307の処理は、図3の場合と同様である。
プロキシサーバ101は、プロキシサーバ101自身に含まれる点検部に安全性を照会する(S1601)。プロキシサーバ101は、自らURLに関する安全性を点検する(S1603)。このとき、プロキシサーバ101は、例えばURLが指すWebサーバ105aへアクセス要求を送り(S1605)、Webサーバ105aからアクセス結果を受ける(S1607)。点検の手順は、点検サーバ107の場合と同様である。
点検対象のURLが危険であると判定した場合には(S1609)。プロキシサーバ101は、危険であると判定されたURLをブラックリストに記録する(S1611)。
尚、危険なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンスは、実施の形態1の場合(図4)と同様である。
次に、図17を用いて、メールに安全なURLが記述されていた場合の確認フェーズにおけるシーケンス例について説明する。S301乃至S307の処理は、図3の場合と同様である。プロキシサーバ101は、プロキシサーバ101自身に含まれる点検部に安全性を照会する(S1701)。プロキシサーバ101は、自らURLに関する安全性を点検する(S1703)。このとき、プロキシサーバ101は、例えばURLが指すWebサーバ105bへアクセス要求を送り(S1705)、Webサーバ105bからアクセス結果を受ける(S1707)。
URLが安全であると判定した場合には(S1709)、プロキシサーバ101は、安全であると判定されたURLをブラックリストに記録しない。
尚、安全なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンスは、実施の形態1の場合(図6)と同様である。
また、プロキシサーバ101のモジュール構成は、実施の形態1の場合(図7)と同様である。但し、確認部703の構成が、実施の形態1の場合(図8)と異なる。
図18に、実施の形態2における確認部703のモジュール構成例を示す。本実施の形態に係る確認部703は、点検部1801を有する。点検部1801は、URLに関する安全性を点検する。
上述した点検部1801は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
続いて、確認部703による確認処理について説明する。図19に、実施の形態2における確認処理フローの例を示す。S901乃至S907の処理は、図9の場合と同様である。
照会部807は、点検部1801へURLに関する安全性を照会する(S1901)。このとき、照会部807から点検部1801へ、点検対象のURLが渡される。
点検部1801は、点検処理を実行する(S1903)。点検部1801における点検処理は、点検サーバ107における点検処理と同様である。点検部1801は、例えば点検対象のURLが指すWebサーバ105へアクセス要求を送り、Webサーバ105からアクセス結果を受ける。点検部1801は、このときのWebサーバ105の挙動に基づいて、Webサーバ105がマルウエアを送り込む疑いがあるか否かを判定する。Webサーバ105がマルウエアを送り込む疑いがある場合には、点検部1801は、URLが指すリソースへのアクセスが危険であると判定する。Webサーバ105がマルウエアを送り込む疑いがない場合には、点検部1801は、URLが指すリソースへのアクセスが安全であると判定する。
記録処理部809は、点検結果が「危険」を示しているか否かを判定する(S1905)。点検結果が「危険」を示していると判定した場合には、記録処理部809は、点検対象のURLをブラックリストに記録する(S1907)。そして、S917の処理に移る。
一方、点検結果が「危険」を示していないと判定した場合、つまり点検結果が「安全」を示している場合には、点検対象のURLは、ブラックリストに記録されない。そして、S917の処理に移る。
S917の処理は、図9の場合と同様である。
尚、中継部707のモジュール構成は、実施の形態1の場合(図10)と同様である。
中継処理も、実施の形態1の場合(図11)と同様である。
また、メールサーバ109のモジュール構成は、実施の形態1の場合(図12)と同様である。開示処理も、実施の形態1の場合(図13)と同様である。また、配送処理も、実施の形態1の場合(図14)と同様である。
本実施の形態によれば、リンク先の点検に要する通信コストを削減できる。更に、独自の点検基準を設けることができるという面もある。
[実施の形態3]
Webサーバ105の中には、1回目のアクセス要求に限って、当該アクセス要求に応えるものがある。このように、1回限り有効なアクセスに用いられるURLを、ワンタイムURLという。
しかし、確認フェーズにおいて、プロキシサーバ101の点検部1801がワンタイムURLを用いてWebサーバ105にアクセスすれば、それ以降このワンタイムURLは無効となる。つまり、中継フェーズにおいて、ユーザがワンタイムURLを用いてアクセスしようとしても失敗することになる。あるいは、期待したアクセス結果が得られない。例えば、初回のアクセスに限ってパスワードを提供するサービスの場合には、2回目のアクセスにおいてパスワードは提供されない。
本実施の形態では、このような不具合を解消する。つまり、ワンタイムURLがメールデータに含まれる場合に、ワンタイムURLの点検後でもユーザがアクセス結果を得られるようにする。
その為、プロキシサーバ101は、確認フェーズにおける最初のアクセスで取得したアクセス結果を、プロキシサーバ101に設けられたキャッシュ記憶部に記憶する。そして、ユーザ端末103からの最初のアクセス要求に限って、キャッシュ記憶部に蓄えられているアクセス結果を返す。このようにすれば、ユーザ端末103からワンタイムURLに最初にアクセスする場合に、正常にアクセス結果が得られる。
但し、アクセス結果を返した後に、キャッシュ記憶部に蓄えられているアクセス結果は消去される。従って、ユーザ端末103から再び同じアクセス要求が送られても、当初のアクセス結果は得られない。
本実施の形態は、図15に示したネットワーク構成の第3例を前提とする。尚、プロキシサーバ101は、上述したようにキャッシュ記憶部を有する。キャッシュ記憶部については、後述する。
以下、本実施の形態におけるシーケンスについて説明する。尚、メールに危険なURLが記述されていた場合の確認フェーズにおけるシーケンスは、実施の形態2の場合(図16)と同様である。
また、危険なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンスは、実施の形態1の場合(図4)と同様である。
図20に、メールに安全なURLが記述されていた場合の確認フェーズにおけるシーケンス例を示す。S301乃至S307の処理は、図3の場合と同様である。また、S1701乃至S1709の処理は、図17の場合と同様である。
S1703に示したURLの安全性に関する点検において、点検対象のURLが安全であると判定した場合には(S1709)、プロキシサーバ101は、S1707において受けたアクセス結果を、安全であると判定されたURLに対応付けてキャッシュ記憶部に格納する(S2001)。
次に、図21を用いて、安全なURLをアクセス先とするアクセス要求が初めて送られる場合の中継フェーズにおけるシーケンス例について説明する。S401乃至S415のシーケンスは、図4の場合と同様である。図21において、S405乃至S411のシーケンスは省略する。
アクセス先に相当するURLがブラックリストにないと判定した場合には(S2101)、プロキシサーバ101は、アクセス要求を拒否しない。但し、本実施の形態では、アクセス要求を転送する代わりに、キャッシュ記憶部に格納されているアクセス結果を用いる。
この例では、最初のアクセス要求が送られているので、アクセス結果がキャッシュ記憶部に格納されている。アクセス結果がキャッシュ記憶部に格納されている場合には(S2103)、プロキシサーバ101は、キャッシュ記憶部からアクセス結果を読み取る(S2105)。そして、プロキシサーバ101は、読み取ったアクセス結果をユーザ端末103へ送信する(S2107)。尚、上述した最初のアクセス要求は、プロキシサーバ101にとって新規のアクセス要求に相当する。
ユーザ端末103は、アクセス結果を受けると(S2109)、アクセス結果に基づいてコンテンツを出力する(S2111)。ユーザ端末103は、例えばHTML文書を表示する。
アクセス結果をユーザ端末103へ送信した後、プロキシサーバ101は、当該アクセス結果をキャッシュ記憶部から消去する(S2113)。
次に、図22を用いて、安全なURLをアクセス先とするアクセス要求が再び送られる場合の中継フェーズにおけるシーケンス例について説明する。S401乃至S415のシーケンスは、図4の場合と同様である。図22において、S405乃至S411のシーケンスは省略する。
アクセス先に相当するURLがブラックリストにないと判定した場合には(S2201)、プロキシサーバ101は、キャッシュ記憶部にアクセス結果が格納されているか否かを判定する。この例では、最初のアクセス要求に対するアクセス結果が既に送られ、キャッシュ記憶部にアクセス結果が格納されていないものと想定する。キャッシュ記憶部にアクセス結果が格納されていないと判定した場合には(S2203)、プロキシサーバ101は、S415で受けたアクセス要求をWebサーバ105bへ転送する(S2205)。
Webサーバ105bは、アクセス要求を受けると(S2207)、アクセス要求に対する応答に相当するアクセス結果を送る(S2209)。
プロキシサーバ101は、アクセス結果を受けると、受けたアクセス結果をユーザ端末103へ送信する(S2211)。
ユーザ端末103は、アクセス結果を受けると(S2213)、アクセス結果に基づいてコンテンツを出力する(S2215)。ユーザ端末103は、例えばHTML文書を表示する。以上で、シーケンスについての説明を終える。
図23に、実施の形態3におけるプロキシサーバ101のモジュール構成例を示す。本実施の形態に係るプロキシサーバ101は、上述した通りキャッシュ記憶部2301を有する。キャッシュ記憶部2301は、アクセス結果をキャッシュデータとして記憶する。キャッシュ記憶部2301は、ハードウエア資源(例えば、図39)を用いて実現される。
続いて、実施の形態3における確認部703について説明する。図24に、実施の形態3における確認部703のモジュール構成例を示す。本実施の形態に係る確認部703は、第1格納処理部2401を有する。第1格納処理部2401は、URLの点検結果が安全である場合に、アクセス結果をURLに対応付けてキャッシュ記憶部2301に格納する。第1格納処理部2401は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
図25に、キャッシュデータの例を示す。キャッシュデータは、安全なURLと、当該URLに対応付けられているアクセス結果を含んでいる。
図26に、実施の形態3における確認処理フローの例を示す。S901乃至S907の処理は、図9の場合と同様である。また、S1901乃至S1907の処理は、図19の場合と同様である。
S1905において点検結果が「危険」を示していないと判定した場合、つまり点検結果が「安全」を示している場合には、第1格納処理部2401は、S1903の点検処理において取得したアクセス結果を、安全であると判定されたURLに対応付けてキャッシュ記憶部2301に格納する(S2601)。そして、S917に示した処理に移る。
S917の処理は、図9の場合と同様である。
次に、実施の形態3における中継部707について説明する。図27に、実施の形態3における中継部707のモジュール構成例を示す。本実施の形態に係る中継部707は、読取部2701及び第2消去部2703を有する。読取部2701は、キャッシュ記憶部2301からアクセス結果を読み取る。第2消去部2703は、キャッシュ記憶部2301からアクセス結果を消去する。読取部2701及び第2消去部2703は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
図28に、実施の形態3における中継処理フローの例を示す。S1101乃至S1109の処理は、図11の場合と同様である。
S1107において、S1103で特定したURLがブラックリストに記録されていないと判定した場合には、判定部1003は、S1103において特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されているか否かを判定する(S2801)。具体的には、判定部1003は、S1103において特定したURLがキャッシュ記憶部2301に記憶されている場合に、当該アクセス結果がキャッシュ記憶部2301に格納されていると判定する。
S1103において特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されていると判定した場合には、読取部2701は、キャッシュ記憶部2301からアクセス結果を読み取る(S2803)。第1送信部1011は、読み取ったアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S2805)。第2消去部2703は、S2803において読み取ったアクセス結果をキャッシュ記憶部2301から消去する(S2807)。そして、S1101に示した処理に戻って、上述した処理を繰り返す。
一方、S1103において特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されていないと判定した場合に、転送部1007は、S1101において受信したアクセス要求を転送する(S2809)。第1受信部1009は、アクセス先のWebサーバ105からアクセス結果を受信する(S2811)。第1送信部1011は、受信したアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S2813)。そして、S1101に示した処理に戻って、上述した処理を繰り返す。
尚、メールサーバ109のモジュール構成は、実施の形態1の場合(図12)と同様である。開示処理も、実施の形態1の場合(図13)と同様である。また、配送処理も、実施の形態1の場合(図14)と同様である。
本実施の形態によれば、リンク先の点検時に取得した1回目のアクセス結果をユーザの端末へ返すことができる。例えば、ワンタイムURLへのアクセスの失敗を防げる。
また、1回目のアクセス結果を再利用することを防げる。例えば、ワンタイムURLの趣旨が守られる。
更に、2回目以降のアクセスにおいて、適正なアクセス結果を得ることができる。
[実施の形態4]
上述した実施の形態では、ユーザ端末103によるアクセス要求が初回であるか否かをキャッシュデータの有無で区別する例について説明したが、本実施の形態では、ユーザ端末103によるアクセス要求が初回であるか否かを、キャッシュされたアクセス結果及びURLに対応付けられているフラグで区別する例について説明する。
この例では、フラグにOFFが設定されていれば、アクセス結果が未だユーザ端末103へ送信されていないことを意味する。一方、フラグにONが設定されていれば、アクセス結果が既にユーザ端末103へ送信されたことを意味する。
本実施の形態は、図15に示したネットワーク構成の第3例を前提とする。例えば、従来技術によってアクセス結果をキャッシュデータとして蓄積するプロキシサーバ101を改変することによって、本実施の形態に係るプロキシサーバ101を実現するようにしてもよい。
以下、本実施の形態におけるシーケンスについて説明する。メールに危険なURLが記述されていた場合の確認フェーズにおけるシーケンスは、実施の形態2の場合(図16)と同様である。
また、危険なURLをアクセス先とするアクセス要求が送られる場合の中継フェーズにおけるシーケンスは、実施の形態1の場合(図4)と同様である。
図29に、メールに安全なURLが記述されていた場合の確認フェーズにおけるシーケンス例を示す。S301乃至S307の処理は、図3の場合と同様である。S1701乃至S1709の処理は、図17の場合と同様である。
URLが安全であると判定した場合には(S1709)、プロキシサーバ101は、S1707において受けたアクセス結果を、安全であると判定されたURLに対応付けてキャッシュ記憶部2301に格納する(S2901)。更に、プロキシサーバ101は、格納したアクセス結果に対応するフラグにOFFを設定する(S2903)。
次に、図30を用いて、安全なURLをアクセス先とするアクセス要求が初めて送られる場合の中継フェーズにおけるシーケンス例について説明する。S401乃至S415のシーケンスは、図4の場合と同様である。図30において、S405乃至S411のシーケンスは省略する。
アクセス先に相当するURLがブラックリストにないと判定した場合には(S3001)、プロキシサーバ101は、キャッシュ記憶部2301にアクセス結果が格納されているか否かを判定する。キャッシュ記憶部2301にアクセス結果が格納されていると判定した場合には(S3003)、プロキシサーバ101は、更に、アクセス先に相当するURLに対応するフラグがONであるかあるいはOFFであるかを判定する。
ユーザ端末103からの最初のアクセス要求を処理する場合には、未だアクセス結果がユーザ端末103に送信されていない。従って、アクセス先に相当するURLに対応するフラグにはOFFが設定されている。アクセス先に相当するURLに対応するフラグがOFFであると判定した場合には(S3005)、プロキシサーバ101は、キャッシュ記憶部2301からアクセス結果を読み取って(S3007)、読み取ったアクセス結果をユーザ端末103へ送信する(S3009)。
ユーザ端末103は、アクセス結果を受けると(S3011)、アクセス結果に基づいてコンテンツを出力する(S3013)。ユーザ端末103は、例えばHTML文書を表示する。
アクセス結果をユーザ端末103へ送信した後に、プロキシサーバ101は、S415で受けたアクセス要求に含まれるアクセス先に相当するURLに対応するフラグにONを設定する(S3015)。
次に、図31を用いて、安全なURLをアクセス先とするアクセス要求が再び送られる場合の中継フェーズにおけるシーケンス例について説明する。この例では、アクセス先のWebサーバ105bのリソースが、前回のアクセス以降に更新されているものと想定する。尚、以下では、Webサーバ105bのリソースが更新されていることを、Webサーバ105bが更新されているという。S401乃至S415のシーケンスは、図4の場合と同様である。図31において、S405乃至S411のシーケンスは省略する。
図30に示したS3001及びS3003の場合と同様に、アクセス先に相当するURLがブラックリストにないと判定し(S3101)、更に、アクセス結果がキャッシュ記憶部2301に格納されていると判定した場合には(S3103)、プロキシサーバ101は、更に、アクセス先に相当するURLに対応するフラグがONであるかあるいはOFFであるかを判定する。
例えば、ユーザ端末103からの2回目のアクセス要求を処理する場合には、アクセス結果がユーザ端末103に既に送信されている。従って、アクセス先に相当するURLに対応するフラグにはONが設定されている。アクセス先に相当するURLに対応するフラグがONであると判定した場合には(S3105)、プロキシサーバ101は、通常のキャッシュ処理を行う。
具体的には、プロキシサーバ101は、Webサーバ105bに更新日時を問い合わせ、アクセス先のWebサーバ105bが更新されているか否かを判定する。プロキシサーバ101は、アクセス先のWebサーバ105bにおける更新日時が、前回のアクセス日時より新しければ、アクセス先のWebサーバ105bが更新されていると判定する。
アクセス先のWebサーバ105bが更新されていると判定した場合には(S3107)、プロキシサーバ101は、S415で受けたアクセス要求をWebサーバ105bへ転送する(S3109)。
Webサーバ105bは、アクセス要求を受けると(S3111)、アクセス要求に対する応答に相当するアクセス結果を送る(S3113)。
プロキシサーバ101は、アクセス結果を受けると、受けたアクセス結果をユーザ端末103へ送信する(S3115)。
ユーザ端末103は、アクセス結果を受けると(S3117)、アクセス結果に基づいてコンテンツを出力する(S3119)。ユーザ端末103は、例えばHTML文書を表示する。
アクセス結果をユーザ端末103へ送信した後に、プロキシサーバ101は、S3113において受けたアクセス結果を、S415で受けたアクセス要求に含まれるアクセス先に相当するURLに対応付けてキャッシュ記憶部2301に格納する(S3121)。つまり、プロキシサーバ101は、アクセス結果を更新する。
図32に、安全なURLをアクセス先とするアクセス要求が再び送られる場合の中継フェーズにおける別のシーケンス例を示す。この例では、アクセス先のWebサーバ105bのリソースが、前回のアクセス以降に更新されていないものと想定する。尚、以下では、Webサーバ105bのリソースが更新されていないことを、Webサーバ105bが更新されていないという。S401乃至S415のシーケンスは、図4の場合と同様である。図32において、S405乃至S411のシーケンスは省略する。
また、S3201乃至S3205のシーケンスは、図31に示したS3101乃至S3105の場合と同様である。
例えば、連続的にアクセスする場合には、アクセス先のWebサーバ105bは更新されていないことが多い。アクセス先のWebサーバ105bが更新されていないと判定した場合(S3207)、つまりアクセス先のWebサーバ105bにおける更新日時が、前回のアクセス日時より古い場合には、プロキシサーバ101は、キャッシュ記憶部2301からアクセス結果を読み取る(S3209)。そして、プロキシサーバ101は、読み取ったアクセス結果をユーザ端末103へ送信する(S3211)。
ユーザ端末103は、アクセス結果を受けると(S3213)、アクセス結果に基づいてコンテンツを出力する(S3215)。ユーザ端末103は、例えばHTML文書を表示する。以上で、シーケンスについての説明を終える。
プロキシサーバ101のモジュール構成は、実施の形態3の場合(図23)と同様である。但し、確認部703及び中継部707の構成が、上述した実施の形態の場合と異なる。
実施の形態4における確認部703について説明する。図33に、実施の形態4における確認部703のモジュール構成例を示す。本実施の形態に係る確認部703は、第1設定部3301を有する。第1設定部3301は、アクセス結果及びURLに対応するフラグへの設定を行う。第1設定部3301は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
また、キャッシュデータの構成も、上述した実施の形態の場合と異なる。図34に、実施の形態4におけるキャッシュデータの例を示す。実施の形態4におけるキャッシュデータは、安全なURLと、当該URLに対応付けられているアクセス結果の他に、アクセス結果及びURLに対応するアクセス日時とフラグとを含んでいる。アクセス日時は、当該URLにアクセスする度に更新される。つまり、アクセス日時は、前回のアクセスが行われた日時を示す。以下、アクセス日時を更新する処理は省略する。
図35に、実施の形態4における確認処理フローの例を示す。S901乃至S907の処理は、図9の場合と同様である。S1901乃至S1907の処理は、図19の場合と同様である。
S1905において点検結果が「危険」を示していないと判定した場合、つまり点検結果が「安全」を示している場合には、第1格納処理部2401は、S1903の点検処理において取得したアクセス結果を、安全であるURLに対応付けてキャッシュ記憶部2301に格納する(S3501)。更に、第1設定部3301は、格納したアクセス結果に対応するフラグにOFFを設定する(S3503)。そして、S917に示した処理に移る。
S917の処理は、図9の場合と同様である。
次に、実施の形態4における中継部707について説明する。図36に、実施の形態4における中継部707のモジュール構成例を示す。本実施の形態に係る中継部707は、第2設定部3601及び第2格納処理部3603を有する。第2設定部3601は、上述したフラグにONあるいはOFFを設定する。第2格納処理部3603は、アクセス結果をキャッシュ記憶部2301に格納する。第2設定部3601及び第2格納処理部3603は、ハードウエア資源(例えば、図39)と、以下で述べる処理をプロセッサに実行させるプログラムとを用いて実現される。
図37に、実施の形態4における中継処理フローの例を示す。S1101乃至S1109の処理は、図11の場合と同様である。
S1107において、S1103で特定したURLがブラックリストに記録されていないと判定した場合には、判定部1003は、S1103において特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されているか否かを判定する(S3701)。具体的には、判定部1003は、S1103において特定したURLがキャッシュ記憶部2301に記憶されている場合に、当該アクセス結果がキャッシュ記憶部2301に格納されていると判定する。
S1103において特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されていると判定した場合には、判定部1003は、S1103において特定したURLに対応するフラグがONであるかあるいはOFFであるかを判定する(S3703)。
S1103において特定したURLに対応するフラグがOFFであると判定した場合には、読取部2701は、S1103において特定したURLに対応するアクセス結果をキャッシュ記憶部2301から読み取る(S3705)。第1送信部1011は、読み取ったアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S3707)。第2設定部3601は、S1103において特定したURLに対応するフラグにONを設定する(S3709)。尚、S3705乃至S3709に示した処理は、図30に示したシーケンスに対応する。そして、S1101に示した処理に戻って、上述した処理を繰り返す。
S3703において、S1103で特定したURLに対応するフラグがONであると判定した場合には、端子Aを介して図38に示したS3801の処理に移る。
判定部1003は、アクセス先におけるリソースが更新されているか否かを判定する(S3801)。プロキシサーバ101は、例えばアクセス先のWebサーバ105におけるリソースの更新日時を取得し、取得した更新日時と前回のアクセス日時とを比較する。プロキシサーバ101は、取得した更新日時が、前回のアクセス日時より新しければ、アクセス先のWebサーバ105が更新されていると判定する。一方、プロキシサーバ101は、取得した更新日時が前回のアクセス日時より古ければ、アクセス先のWebサーバ105が更新されていないと判定する。
アクセス先におけるリソースが更新されていると判定した場合には、転送部1007は、S1101において受信したアクセス要求を転送する(S3803)。第1受信部1009は、アクセス先のWebサーバ105からアクセス結果を受信する(S3805)。第1送信部1011は、受信したアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S3807)。第2格納処理部3603は、S3805において受信したアクセス結果を、S1103において特定したURLに対応付けてキャッシュ記憶部2301に格納する(S3809)。フラグは、ONのままである。尚、S3803乃至S3809に示した処理は、図31に示したシーケンスに対応する。そして、端子Bを介して図37のS1101に示した処理に戻る。
一方、アクセス先におけるリソースが更新されていないと判定した場合には、読取部2701は、S1103において特定したURLに対応するアクセス結果をキャッシュ記憶部2301から読み取る(S3811)。第1送信部1011は、読み取ったアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S3813)。尚、S3811及びS3813に示した処理は、図32に示したシーケンスに対応する。そして、端子Bを介して図37のS1101に示した処理に戻る。
図37の説明に戻る。S3701において、S1103で特定したURLに対応するアクセス結果がキャッシュ記憶部2301に格納されていないと判定した場合には、転送部1007は、S1101において受信したアクセス要求を転送する(S3711)。第1受信部1009は、アクセス先のWebサーバ105からアクセス結果を受信する(S3713)。第1送信部1011は、受信したアクセス結果を、アクセス要求の発信元であるユーザ端末103へ送信する(S3715)。第2格納処理部3603は、S3713において受信したアクセス結果を、S1103において特定したURLに対応付けてキャッシュ記憶部2301に格納する(S3717)。第2設定部3601は、S1103において特定したURLに対応するフラグにONを設定する(S3719)。尚、S3711乃至S3719に示した処理に対応するシーケンスは省略した。そして、S1101に示した処理に戻る。
メールサーバ109のモジュール構成は、実施の形態1の場合(図12)と同様である。開示処理も、実施の形態1の場合(図13)と同様である。また、配送処理も、実施の形態1の場合(図14)と同様である。
本実施の形態によれば、リンク先の点検時に取得した1回目のアクセス結果をユーザの端末へ返すことができる。例えば、ワンタイムURLへのアクセスの失敗を防げる。
また、1回目のアクセス結果を再利用することを防げる。例えば、ワンタイムURLの趣旨が守られる。
更に、2回目以降のアクセスにおいて、適正なアクセス結果を得ることができる。
以上本発明の実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上述の機能ブロック構成はプログラムモジュール構成に一致しない場合もある。
また、上で説明した各記憶領域の構成は一例であって、上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ、処理の順番を入れ替えることや複数の処理を並列に実行させるようにしても良い。
なお、上で述べたプロキシサーバ101及びメールサーバ109は、コンピュータ装置であって、図39に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本発明の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
プロキシサーバ101の場合には、コンピュータ装置は、異なるネットワークに接続する2つの通信制御部2517を有するようにしてもよい。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態に係る情報処理装置は、ユーザ宛のメールデータを取得する取得部と、メールデータに含まれるリンクデータを抽出する抽出部と、抽出されたリンクデータが指すリソースの悪性を照会する照会部と、悪性に係るリンクデータをリストに記録する記録部と、転送すべきアクセス要求を、上記ユーザの端末から受け付ける受付部と、リストを参照し、アクセス要求のアクセス先が悪性に係るリンクデータに該当するか否かを判定する判定部とを有する。
このようにすれば、ユーザが着信メールに貼られたリンク先にアクセスしようとする場合に、当該リンク先が悪性のリソースであることを自動的に判別できる。
更に、上記情報処理装置は、アクセス先が、悪性に係るリンクデータに該当すると判定した場合に、アクセス要求の転送を拒否する旨を、上記端末へ通知する通知部を有するようにしてもよい。
このようにすれば、悪性のリソースへのアクセスを未然に防ぐことができる。
更に、上記情報処理装置は、リソースの悪性を点検する点検部を有するようにしてもよい。そして、上記照会部は、点検部にリソースの悪性を照会するようにしてもよい。
このようにすれば、リンク先の点検に要する通信コストを削減できる。更に、独自の点検基準を設けることができるという面もある。
更に、上記情報処理装置は、点検部がリソースに対するアクセスによって得たアクセス結果を、記憶部に格納する格納処理部を有するようにしてもよい。また、上記情報処理装置は、新規のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が悪性に係るリンクデータに該当しないと判定した場合に、上記記憶部に格納されたアクセス結果を上記端末へ送信する送信部を有するようにしてもよい。
このようにすれば、リンク先の点検時に取得した1回目のアクセス結果をユーザの端末へ返すことができる。例えば、ワンタイムURLへのアクセスの失敗を防げる。
更に、上記情報処理装置は、アクセス結果を上記端末へ送信した後に、当該アクセス結果を上記記憶部から消去する消去部を有するようにしてもよい。
このようにすれば、1回目のアクセス結果を再利用することを防げる。例えば、ワンタイムURLの趣旨が守られる。
更に、上記情報処理装置は、2回目以降のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が悪性に係るリンクデータに該当しないと判定した場合に、当該アクセス要求を転送する転送部を有するようにしてもよい。そして、上記送信部は、転送したアクセス要求に対するアクセス結果を上記端末へ送信するようにしてもよい。
このようにすれば、2回目以降のアクセスにおいて、適正なアクセス結果を得ることができる。
なお、上で述べた情報処理装置における処理をコンピュータに行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納されるようにしてもよい。尚、中間的な処理結果は、一般的にメインメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
ユーザ宛のメールデータを取得する取得部と、
前記メールデータに含まれるリンクデータを抽出する抽出部と、
抽出された前記リンクデータが指すリソースの悪性を照会する照会部と、
前記悪性に係るリンクデータをリストに記録する記録処理部と、
転送すべきアクセス要求を、前記ユーザの端末から受け付ける受付部と、
前記リストを参照し、前記アクセス要求のアクセス先が前記悪性に係る前記リンクデータに該当するか否かを判定する判定部と
を有する情報処理装置。
(付記2)
更に、
前記アクセス先が、前記悪性に係る前記リンクデータに該当すると判定した場合に、前記アクセス要求の転送を拒否する旨を、前記端末へ通知する通知部
を有する付記1記載の情報処理装置。
(付記3)
更に、
前記リソースの前記悪性を点検する点検部
を有し、
前記照会部は、前記点検部に前記リソースの前記悪性を照会する
付記1又は2記載の情報処理装置。
(付記4)
更に、
前記点検部が前記リソースに対するアクセスによって得たアクセス結果を、記憶部に格納する格納処理部と、
新規のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が前記悪性に係る前記リンクデータに該当しないと判定した場合に、前記記憶部に格納された前記アクセス結果を前記端末へ送信する送信部と
を有する付記3記載の情報処理装置。
(付記5)
前記アクセス結果を前記端末へ送信した後に、前記アクセス結果を前記記憶部から消去する消去部
を有する付記4記載の情報処理装置。
(付記6)
更に、
2回目以降のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が前記悪性に係る前記リンクデータに該当しないと判定した場合に、当該アクセス要求を転送する転送部
を有し、
前記送信部は、転送した前記アクセス要求に対するアクセス結果を前記端末へ送信する
付記4又は5記載の情報処理装置。
(付記7)
ユーザ宛のメールデータを取得し、
前記メールデータに含まれるリンクデータを抽出し、
抽出された前記リンクデータが指すリソースの悪性を照会し、
前記悪性に係るリンクデータをリストに記録し、
転送すべきアクセス要求を、前記ユーザの端末から受け付け、
前記リストを参照し、前記アクセス要求のアクセス先が、前記悪性に係る前記リンクデータに該当するか否かを判定する
処理を含み、コンピュータにより実行される情報処理方法。
(付記8)
ユーザ宛のメールデータを取得し、
前記メールデータに含まれるリンクデータを抽出し、
抽出された前記リンクデータが指すリソースの悪性を照会し、
前記悪性に係るリンクデータをリストに記録し、
転送すべきアクセス要求を、前記ユーザの端末から受け付け、
前記リストを参照し、前記アクセス要求のアクセス先が、前記悪性に係る前記リンクデータに該当するか否かを判定する
処理をコンピュータに実行させるためのプログラム。
101 プロキシサーバ 103 ユーザ端末
105 Webサーバ 107 点検サーバ
109 メールサーバ 701 ユーザ記憶部
703 確認部 705 リスト記憶部
707 中継部 801 取得部
803 第1抽出部 805 制御部
807 照会部 809 記録処理部
1001 受付部 1003 判定部
1005 通知部 1007 転送部
1009 第1受信部 1011 第1送信部
1201 第2受信部 1203 着信処理部
1205 メール記憶部 1207 開示部
1209 第1認証部 1211 第2抽出部
1213 第2送信部 1215 配送部
1217 第2認証部 1219 第3抽出部
1221 第1消去部 1801 点検部
2301 キャッシュ記憶部 2401 第1格納処理部
2701 読取部 2703 第2消去部
3301 第1設定部 3601 第2設定部
3603 第2格納処理部

Claims (8)

  1. ユーザ宛のメールデータを取得する取得部と、
    前記メールデータに含まれるリンクデータを抽出する抽出部と、
    抽出された前記リンクデータが指すリソースの悪性を照会する照会部と、
    前記悪性に係るリンクデータをリストに記録する記録部と、
    転送すべきアクセス要求を、前記ユーザの端末から受け付ける受付部と、
    前記リストを参照し、前記アクセス要求のアクセス先が前記悪性に係る前記リンクデータに該当するか否かを判定する判定部と
    を有する情報処理装置。
  2. 更に、
    前記アクセス先が、前記悪性に係る前記リンクデータに該当すると判定した場合に、前記アクセス要求の転送を拒否する旨を、前記端末へ通知する通知部
    を有する請求項1記載の情報処理装置。
  3. 更に、
    前記リソースの前記悪性を点検する点検部
    を有し、
    前記照会部は、前記点検部に前記リソースの前記悪性を照会する
    請求項1又は2記載の情報処理装置。
  4. 更に、
    前記点検部が前記リソースに対するアクセスによって得たアクセス結果を、記憶部に格納する格納処理部と、
    新規のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が前記悪性に係る前記リンクデータに該当しないと判定した場合に、前記記憶部に格納された前記アクセス結果を前記端末へ送信する送信部と
    を有する請求項3記載の情報処理装置。
  5. 前記アクセス結果を前記端末へ送信した後に、前記アクセス結果を前記記憶部から消去する消去部
    を有する請求項4記載の情報処理装置。
  6. 更に、
    2回目以降のアクセス先へのアクセス要求を受け付け、且つ当該アクセス先が前記悪性に係る前記リンクデータに該当しないと判定した場合に、当該アクセス要求を転送する転送部
    を有し、
    前記送信部は、転送した前記アクセス要求に対するアクセス結果を前記端末へ送信する
    請求項4又は5記載の情報処理装置。
  7. ユーザ宛のメールデータを取得し、
    前記メールデータに含まれるリンクデータを抽出し、
    抽出された前記リンクデータが指すリソースの悪性を照会し、
    前記悪性に係るリンクデータをリストに記録し、
    転送すべきアクセス要求を、前記ユーザの端末から受け付け、
    前記リストを参照し、前記アクセス要求のアクセス先が、前記悪性に係る前記リンクデータに該当するか否かを判定する
    処理を含み、コンピュータにより実行される情報処理方法。
  8. ユーザ宛のメールデータを取得し、
    前記メールデータに含まれるリンクデータを抽出し、
    抽出された前記リンクデータが指すリソースの悪性を照会し、
    前記悪性に係るリンクデータをリストに記録し、
    転送すべきアクセス要求を、前記ユーザの端末から受け付け、
    前記リストを参照し、前記アクセス要求のアクセス先が、前記悪性に係る前記リンクデータに該当するか否かを判定する
    処理をコンピュータに実行させるためのプログラム。
JP2015024964A 2015-02-12 2015-02-12 情報処理装置、情報処理方法及びプログラム Pending JP2016148967A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015024964A JP2016148967A (ja) 2015-02-12 2015-02-12 情報処理装置、情報処理方法及びプログラム
US14/976,507 US20160241575A1 (en) 2015-02-12 2015-12-21 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015024964A JP2016148967A (ja) 2015-02-12 2015-02-12 情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2016148967A true JP2016148967A (ja) 2016-08-18

Family

ID=56622608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015024964A Pending JP2016148967A (ja) 2015-02-12 2015-02-12 情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US20160241575A1 (ja)
JP (1) JP2016148967A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018151739A (ja) * 2017-03-10 2018-09-27 日本電気株式会社 メール配送装置およびWebプロキシサーバ
JP2018160094A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 通信システム、通信方法及びプログラム
JP2019023921A (ja) * 2018-10-12 2019-02-14 日本電気株式会社 通信システム、通信方法及びプログラム
JP2019046083A (ja) * 2017-08-31 2019-03-22 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法
JP2019053783A (ja) * 2018-12-28 2019-04-04 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019192223A (ja) * 2019-03-26 2019-10-31 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019191701A (ja) * 2018-04-19 2019-10-31 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP2021170400A (ja) * 2019-11-05 2021-10-28 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、及びプログラム
JP7522422B2 (ja) 2020-06-18 2024-07-25 日本電気株式会社 通信システム、通信方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708283B2 (en) * 2017-06-30 2020-07-07 Fortinet, Inc. Detection and mitigation of time-delay based network attacks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111060B2 (en) * 2000-03-14 2006-09-19 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
JP4880675B2 (ja) * 2005-05-05 2012-02-22 シスコ アイアンポート システムズ エルエルシー 参照リソースの確率的解析に基づく不要な電子メールメッセージの検出
US8316090B2 (en) * 2006-01-25 2012-11-20 Strongmail Systems, Inc. Systems and methods for communicating logic in e-mail messages
US7774459B2 (en) * 2006-03-01 2010-08-10 Microsoft Corporation Honey monkey network exploration
CN101854335A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种过滤的方法、系统及网络设备
EP2702524B1 (en) * 2011-04-27 2017-10-04 Seven Networks, LLC Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system
CN105144767B (zh) * 2013-04-12 2019-07-02 Sk电信有限公司 用于检查消息的装置和方法以及用户终端
US9300686B2 (en) * 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
US9967242B2 (en) * 2014-01-30 2018-05-08 Microsoft Technology Licensing, Llc Rich content scanning for non-service accounts for email delivery

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018151739A (ja) * 2017-03-10 2018-09-27 日本電気株式会社 メール配送装置およびWebプロキシサーバ
JP2018160094A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 通信システム、通信方法及びプログラム
JP2019046083A (ja) * 2017-08-31 2019-03-22 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法
JP2019191701A (ja) * 2018-04-19 2019-10-31 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019023921A (ja) * 2018-10-12 2019-02-14 日本電気株式会社 通信システム、通信方法及びプログラム
JP2019053783A (ja) * 2018-12-28 2019-04-04 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019192223A (ja) * 2019-03-26 2019-10-31 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7100265B2 (ja) 2019-03-26 2022-07-13 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP2021170400A (ja) * 2019-11-05 2021-10-28 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、及びプログラム
JP7181487B2 (ja) 2019-11-05 2022-12-01 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、及びプログラム
JP7522422B2 (ja) 2020-06-18 2024-07-25 日本電気株式会社 通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
US20160241575A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
JP2016148967A (ja) 情報処理装置、情報処理方法及びプログラム
WO2015101337A1 (en) Malicious website address prompt method and router
RU2671991C2 (ru) Система и способ сбора информации для обнаружения фишинга
EP2611102B1 (en) Providing a web application with measures against vulnerabilities
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
WO2013143403A1 (zh) 一种访问网站的方法和系统
JP2003186764A (ja) ウェブ資源へアクセスが制御される通信ネットワーク
US8407766B1 (en) Method and apparatus for monitoring sensitive data on a computer network
CN101877696A (zh) 在网络应用环境下重构错误响应信息的设备和方法
JP2015103078A (ja) 端末装置、メール配信システム、及び安全確認方法
JP5397071B2 (ja) 中継装置、中継方法、および中継プログラム
US20210194949A1 (en) Systems and methods for accessing multiple resources via one identifier
JP5791548B2 (ja) アドレス抽出装置
Yu et al. Got sick and tracked: privacy analysis of hospital websites
KR101128623B1 (ko) 협업 문서 작성 시스템 및 방법
US11194925B1 (en) User-based cyber risk communications using personalized notifications
CN109145209B (zh) 用于搜索区块链数据的方法、装置及存储介质
KR20080036837A (ko) 웹 사이트의 로그인 정보 저장 방법, 그를 이용한 자동로그인 방법과 그를 위한 프로그램을 기록한 컴퓨터에서읽을 수 있는 기록매체
Huang et al. Research on Single Sign-on Technology for Educational Administration Information Service Platform
US20200404004A1 (en) Browsing management server, browsing management method, and browsing management system
JP4860369B2 (ja) 遺品確定システム、遺品確定方法および遺品情報検索システム
JP2016062487A (ja) 中継装置、データ処理システム及びプログラム
JP5166121B2 (ja) 情報提供装置および情報提供方法
JP6015051B2 (ja) グループウェアシステム、グループウェアシステムにおけるキャッシュ方法及びキャッシュプログラム
CN102880380A (zh) 信息处理装置和信息管理方法