JP2018045323A - 計算機システム、アクセス制御方法、及び計算機 - Google Patents
計算機システム、アクセス制御方法、及び計算機 Download PDFInfo
- Publication number
- JP2018045323A JP2018045323A JP2016178001A JP2016178001A JP2018045323A JP 2018045323 A JP2018045323 A JP 2018045323A JP 2016178001 A JP2016178001 A JP 2016178001A JP 2016178001 A JP2016178001 A JP 2016178001A JP 2018045323 A JP2018045323 A JP 2018045323A
- Authority
- JP
- Japan
- Prior art keywords
- access
- module
- evaluation
- computer
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
101 アクセス制御装置
102、104 ネットワーク
103 ユーザ端末
105 インターネット
111 演算装置
112 主記憶装置
113 副記憶装置
114 通信装置
115 入力装置
116 表示装置
201 アクセス中継モジュール
202 評価モジュール
203 待機通知生成モジュール
204 防御策実行モジュール
205 事後対応モジュール
206 評価履歴DB
207 評価方式DB
208 アクセス履歴DB
209 防御策DB
900 待機画面
901 タイトル表示フィールド
902 説明表示フィールド
903 操作ボタン
Claims (15)
- 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムであって、
前記計算機は、
プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
前記端末と前記サーバとの間の通信を制御するアクセス中継モジュールと、
アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、
前記総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、
前記総合評価処理が完了する前に、前記アクセス中継モジュールと連携して、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する防御策実行モジュールと、を有することを特徴とする計算機システム。 - 請求項1に記載の計算機システムであって、
前記計算機は、前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行する対応モジュールを有することを特徴とする計算機システム。 - 請求項2に記載の計算機システムであって、
前記待機通知生成モジュールは、前記評価モジュールの処理が完了するまでの時間を表す予測時間、及び前記防御策実行モジュールの実行を指示する操作ボタンを含む表示画面を表示するための第1表示情報を生成することを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記計算機は、前記防御策実行モジュールが用いるアクセス制御の内容を管理する防御策データベースを管理し、
前記防御策実行モジュールは、
前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成し、
前記第2表示情報に基づくユーザの選択を受け付け、
前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現することを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記アクセス中継モジュールは、
前記評価モジュールの処理時間をカウントし、
前記評価モジュールの処理時間が前記予測時間を経過した場合、前記サーバにアクセスすることを特徴とする計算機システム。 - 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムにおけるアクセス制御方法であって、
前記計算機は、プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
前記アクセス制御方法は、
前記計算機が、前記端末から、前記サーバへのアクセス要求を受け付ける第1のステップと、
前記計算機が、アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する第2のステップと、
前記計算機が、前記総合評価処理の実行中であることを示す通知を生成する第3のステップと、
前記計算機が、前記総合評価処理が完了する前に、前記端末から、前記アクセス先へのアクセス指示を受け付けた場合、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する第4のステップと、を含むことを特徴とするアクセス制御方法。 - 請求項6に記載のアクセス制御方法であって、
前記計算機が、前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行するステップを含むことを特徴とするアクセス制御方法。 - 請求項7に記載のアクセス制御方法であって、
前記第3のステップは、前記計算機が、前記総合評価処理が完了するまでの時間を表す予測時間、及び前記アクセス先へのアクセス指示を出力するための操作ボタンを含む表示画面を表示するための第1表示情報を生成するステップを含むことを特徴とするアクセス制御方法。 - 請求項8に記載のアクセス制御方法であって、
前記計算機は、アクセス制御の内容を管理する防御策データベースを管理し、
前記第4のステップは、
前記計算機が、前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成するステップと、
前記計算機が、前記第2表示情報に基づくユーザの選択を受け付けるステップと、
前記計算機が、前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現するステップと、を含むことを特徴とするアクセス制御方法。 - 請求項8に記載のアクセス制御方法であって、
前記計算機が、前記総合評価処理の処理時間をカウントするステップと、
前記計算機が、前記総合評価処理の処理時間が前記予測時間を経過した場合、前記サーバにアクセスするステップと、を含むことを特徴とするアクセス制御方法。 - 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機であって、
プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
前記端末と前記サーバとの間の通信を制御するアクセス中継モジュールと、
アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、
前記総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、
前記総合評価処理が完了する前に、前記アクセス中継モジュールと連携して、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する防御策実行モジュールと、を有することを特徴とする計算機。 - 請求項11に記載の計算機であって、
前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行する対応モジュールを有することを特徴とする計算機。 - 請求項12に記載の計算機であって、
前記待機通知生成モジュールは、前記評価モジュールの処理が完了するまでの時間を表す予測時間、及び前記防御策実行モジュールの実行を指示する操作ボタンを含む表示画面を表示するための第1表示情報を生成することを特徴とする計算機。 - 請求項13に記載の計算機であって、
前記防御策実行モジュールが用いるアクセス制御の内容を管理する防御策データベースを管理し、
前記防御策実行モジュールは、
前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成し、
前記第2表示情報に基づくユーザの選択を受け付け、
前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現することを特徴とする計算機。 - 請求項13に記載の計算機であって、
前記アクセス中継モジュールは、
前記評価モジュールの処理時間をカウントし、
前記評価モジュールの処理時間が前記予測時間を経過した場合、前記サーバにアクセスすることを特徴とする計算機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016178001A JP6594277B2 (ja) | 2016-09-12 | 2016-09-12 | 計算機システム、アクセス制御方法、及び計算機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016178001A JP6594277B2 (ja) | 2016-09-12 | 2016-09-12 | 計算機システム、アクセス制御方法、及び計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018045323A true JP2018045323A (ja) | 2018-03-22 |
JP6594277B2 JP6594277B2 (ja) | 2019-10-23 |
Family
ID=61694925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016178001A Expired - Fee Related JP6594277B2 (ja) | 2016-09-12 | 2016-09-12 | 計算機システム、アクセス制御方法、及び計算機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6594277B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020170478A (ja) * | 2019-04-05 | 2020-10-15 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007287124A (ja) * | 2006-04-18 | 2007-11-01 | Softrun Inc | インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体 |
JP2009230662A (ja) * | 2008-03-25 | 2009-10-08 | Kddi Corp | ウェブサイト判定装置及びウェブサイト判定プログラム |
US8505094B1 (en) * | 2010-01-13 | 2013-08-06 | Trend Micro, Inc. | Detection of malicious URLs in a web page |
JP2013246474A (ja) * | 2012-05-23 | 2013-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 中継サーバおよび代理アクセス方法 |
-
2016
- 2016-09-12 JP JP2016178001A patent/JP6594277B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007287124A (ja) * | 2006-04-18 | 2007-11-01 | Softrun Inc | インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体 |
JP2009230662A (ja) * | 2008-03-25 | 2009-10-08 | Kddi Corp | ウェブサイト判定装置及びウェブサイト判定プログラム |
US8505094B1 (en) * | 2010-01-13 | 2013-08-06 | Trend Micro, Inc. | Detection of malicious URLs in a web page |
JP2013246474A (ja) * | 2012-05-23 | 2013-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 中継サーバおよび代理アクセス方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020170478A (ja) * | 2019-04-05 | 2020-10-15 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6594277B2 (ja) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Duncan et al. | Insider attacks in cloud computing | |
JP5925302B2 (ja) | 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム | |
KR100985074B1 (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
JP5971099B2 (ja) | 情報処理装置、方法及びプログラム | |
Mohsen et al. | Android keylogging threat | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
Prince | Cybersecurity: The security and protection challenges of our digital world | |
JP7123488B2 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
CN105868625B (zh) | 一种拦截文件被重启删除的方法及装置 | |
JP6594277B2 (ja) | 計算機システム、アクセス制御方法、及び計算機 | |
JP6609233B2 (ja) | 不審通信制御方法、不審通信制御装置及び不審通信制御システム | |
JP6442649B1 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
JP2023010181A (ja) | 情報管理システム、情報管理方法、及び情報共有システム | |
JP6279348B2 (ja) | ウェブ中継サーバ装置、及びウェブページ閲覧システム | |
WO2021059471A1 (ja) | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 | |
JP5731586B2 (ja) | ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
Cho et al. | User credential cloning attacks in android applications: exploiting automatic login on android apps and mitigating strategies | |
Wirth | Responding to Ever-Evolving Threats | |
US20060075493A1 (en) | Sending a message to an alert computer | |
JP2019129337A (ja) | セキュリティ装置、セキュリティプログラム及びセキュリティ方法 | |
Blåfield | Different types of keyloggers: Mitigation and risk relevancy in modern society | |
Penfold | The growing risk of cyber attacks in the NHS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6594277 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |