JP2018045323A - 計算機システム、アクセス制御方法、及び計算機 - Google Patents

計算機システム、アクセス制御方法、及び計算機 Download PDF

Info

Publication number
JP2018045323A
JP2018045323A JP2016178001A JP2016178001A JP2018045323A JP 2018045323 A JP2018045323 A JP 2018045323A JP 2016178001 A JP2016178001 A JP 2016178001A JP 2016178001 A JP2016178001 A JP 2016178001A JP 2018045323 A JP2018045323 A JP 2018045323A
Authority
JP
Japan
Prior art keywords
access
module
evaluation
computer
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016178001A
Other languages
English (en)
Other versions
JP6594277B2 (ja
Inventor
哲郎 鬼頭
Tetsuo Kito
哲郎 鬼頭
康広 藤井
Yasuhiro Fujii
康広 藤井
林 直樹
Naoki Hayashi
直樹 林
貴大 片山
Takahiro Katayama
貴大 片山
博和 板倉
Hirokazu Itakura
博和 板倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016178001A priority Critical patent/JP6594277B2/ja
Publication of JP2018045323A publication Critical patent/JP2018045323A/ja
Application granted granted Critical
Publication of JP6594277B2 publication Critical patent/JP6594277B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】外部サイトの評価を伴うアクセス制御ではユーザビリティが低下する。【解決手段】端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムであって、計算機は、端末とサーバとの間の通信を制御するアクセス中継モジュールと、アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、総合評価処理が完了する前に、アクセス中継モジュールと連携して、所定のアクセス制御に基づいて端末とサーバとの間のアクセスを実現する防御策実行モジュールと、を有する。【選択図】 図2

Description

本発明は、安全性を確保したネットワークへのアクセスを実現する技術に関する。
昨今、企業等の組織において、標的型攻撃等のサイバー攻撃の脅威が増大しており、組織の機密情報等を守るためにもサイバー攻撃への対策が急務となっている。
サイバー攻撃の中には、攻撃活動を行う上でウィルスに感染した組織外のサイト(サーバ)へのアクセスを伴うものがある。例えば、組織の従業員を悪性サイトに誘導して、コンピュータへマルウェアを感染させ、当該マルウェアが攻撃者からの指令を受信するためにC&C(Command and Control)サーバに接続する。
したがって、サイバー攻撃による組織の被害を防ぐために、攻撃に使われるサイトへのアクセスを検知し、遮断する技術が必要になる。以下の説明では、サイバー攻撃時に使用されるサイトを悪性サイトと記載する。
悪性サイトへのアクセスを遮断する方法として、ブラックリストを用いるアクセス制御が一般的に使用される。ブラックリストはアクセスが禁止されたサイトのリストである。ブラックリストを用いるアクセス制御では、中継装置等の装置が、外部サイトへアクセスを行う場合、アクセス先のサイトがブラックリストに登録されているか否かを判定し、アクセス先のサイトがブラックリストに登録されている場合、当該サイトへのアクセスを遮断する。
しかし、前述の方法では、悪性サイトが事前にブラックリストに登録されている必要があるため、ブラックリストに登録されていないサイトへのアクセスを遮断できないという問題がある。この問題を解決する技術として特許文献1に記載された技術がある。
特許文献1には、「悪性Webサイト判定装置10は、ユーザPC100がアクセスを試みるWebサイトのURL等の情報を装置内に取り込む入力部11と、装置内に実現された仮想環境の下で上記URLに代理アクセスして代理アクセス前後のOSのパラメータの変更内容を検知して変更内容リストを作成する代理アクセス実行部12と、良性の変更内容がリスト化されたホワイトリストが登録された判定データベース13と、変更内容リストとホワイトリストとを照合して判定結果を出力する判定部14と、判定結果が良性の場合にはWebサイトへのアクセスを許可し、悪性の場合にはアクセスを許可せずに警告情報をユーザ端末100に通知する許可部15とを備える。」ことが記載されている。
特開2009−223375号公報
特許文献1に記載の技術では、アクセス先のサイトが悪性サイトであるか否かを判定している時に、当該アクセスに対するユーザへの応答は行われない。一般的に、仮想環境を用いた判定方法では、一定時間、仮想環境内におけるソフトウェア等の挙動を観測する必要がある。当該観測の時間は分単位になる。したがって、ユーザへの応答が行われないことから、外部サイトへのアクセスが中断された状態になるため、ユーザビリティが低いという問題がある。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムであって、前記計算機は、プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、前記端末と前記サーバとの間の通信を制御するアクセス中継モジュールと、アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、前記総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、前記総合評価処理が完了する前に、前記アクセス中継モジュールと連携して、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する防御策実行モジュールと、を有することを特徴とする。
本発明によれば、ユーザに通知を行うとともに、評価中に、安全性を確保したサーバへのアクセス手段を提供できる。これによって、ユーザビリティを向上させることができる。上記した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
実施例1の計算機システムの構成例を示す図である。 実施例1のアクセス制御装置のソフトウェア構成を説明する図である。 実施例1の評価履歴DBの一例を示す図である。 実施例1の評価方式DBの一例を示す図である。 実施例1のアクセス履歴DBの一例を示す図である。 実施例1の防御策DBの一例を示す図である。 実施例1のアクセス中継モジュールが実行する処理を説明するフローチャートである。 実施例1の待機通知生成モジュールが実行する処理を説明するフローチャートである。 実施例1の待機画面の一例を示す図である。 実施例1の評価モジュールが実行する処理を説明するフローチャートである。 実施例1の評価モジュールが実行する処理を説明するフローチャートである。 実施例1の防御策実行モジュールが実行する処理を説明するフローチャートである。 実施例1の事後対応モジュールが実行する処理を説明するフローチャートである。
以下、添付図面を参照して本発明の実施例を説明する。各図において共通の構成については同一の参照符号が付されている。また、以下の説明では、データベースを「DB」と省略する場合もある。
図1は、実施例1の計算機システム100の構成例を示す図である。
計算機システム100は、アクセス制御装置101、ユーザ端末103、及びインターネット105から構成される。なお、アクセス制御装置101及びユーザ端末103の数は、二つ以上であってもよい。
アクセス制御装置101は、ネットワーク102を介してユーザ端末103と接続し、また、ネットワーク104を介してインターネット105と接続する。ネットワーク102、104は、WAN(Wide Area Network)及びLAN(Local Area Network)等が考えられる。なお、本実施例では、ネットワーク102、104の種別に限定されない。また、ネットワーク102、104の接続方式は、無線及び有線のいずれであってもよい。
ユーザ端末103は、組織の従業員等のユーザが使用する端末である。インターネット105には、コンテンツを提供するサーバが含まれる。本実施例では、Webコンテンツを提供するサーバを例に説明する。アクセス制御装置101は、ユーザ端末103からインターネット105へのアクセスを制御する。
アクセス制御装置101の実装形態としては、組織内のシステムにアクセス制御装置101を組み込む形態が考えられる。この場合、ネットワーク102は内部ネットワークとなり、ネットワーク104は外部ネットワークとなる。
ここで、アクセス制御装置101のハードウェア構成について説明する。アクセス制御装置101は、演算装置111、主記憶装置112、副記憶装置113、通信装置114、入力装置115、及び表示装置116を有する。前述した各構成は、内部バス等を介して互いに接続される。
演算装置111は、主記憶装置112に格納されるプログラムを実行する。演算装置111がプログラムを実行することによってアクセス制御装置101が有する機能を実現できる。演算装置111は、例えば、CPU(Central Processing Unit)及びGPU(Graphics Processing Unit)等が考えられる。以下の説明では、プログラムを主語に処理を説明する場合、演算装置111が当該プログラムを実行していることを示す。
主記憶装置112は、演算装置111が実行するプログラム及びプログラムが使用する情報を格納する。また、主記憶装置112は、プログラムが使用するワークエリアを含む。主記憶装置112は、例えば、メモリ等が考えられる。主記憶装置112に格納されるプログラム及び情報は、図2を用いて説明する。
副記憶装置113は、データを永続的に格納する。副記憶装置113は、例えば、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等が考えられる。
主記憶装置112に格納されるプログラム及び情報は、副記憶装置113に格納されてもよい。この場合、演算装置111は、副記憶装置113からプログラム及び情報を読み出し、主記憶装置112に読み出されたプログラム及び情報をロードする。
なお、プログラムは、CD若しくはDVD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は、半導体メモリ等の記録媒体から読み出されてもよい。また、ネットワーク104を介して接続された装置からプログラムが取得されてもよい。
通信装置114は、ネットワークを介して他の装置と通信を行うインタフェースである。通信装置114は、例えば、NIC(Network Interface Card)等が考えられる。通信装置114は、外部装置から受信したデータを演算装置111に出力し、また、演算装置111から出力されたデータを外部装置に送信する。
入力装置115は、各種情報を入力するための装置である。入力装置115は、キーボード、マウス、及びタッチパネル等が考えられる。表示装置116は、各種情報を表示するための装置である。入力装置115を介して入力されたデータは、演算装置111に出力される。
表示装置116は、演算装置111から出力されたデータを表示する。表示装置116は、LCD(Liquid Crystal Display)が考えられる。
なお、アクセス制御装置101は、入力装置115及び表示装置116を有していなくてもよい。この場合、管理者は、アクセス制御装置101に接続する装置を用いて、アクセス制御装置101にデータを入力し、また、アクセス制御装置101からデータを取得する。
なお、ユーザ端末103及びサーバのハードウェア構成は、アクセス制御装置101と同様のものである。
なお、アクセス制御装置101、ユーザ端末103、及びサーバは、仮想計算機を用いて実現されてもよい。
図2は、実施例1のアクセス制御装置101のソフトウェア構成を説明する図である。
主記憶装置112は、アクセス中継モジュール201、評価モジュール202、待機通知生成モジュール203、防御策実行モジュール204、及び事後対応モジュール205を実現するプログラムを格納する。また、主記憶装置112は、評価履歴DB206、評価方式DB207、アクセス履歴DB208、及び防御策DB209を格納する。なお、各データベースは、副記憶装置113に格納されてもよい。
アクセス中継モジュール201は、ユーザ端末103から外部サイトへのアクセス要求を受け付け、ユーザ端末103と外部サイト(サーバ)との間のアクセス中継処理を実行する。
評価モジュール202は、評価方式DB207に登録された評価方法にしたがって、アクセス先の外部サイトに対して総合評価処理を実行する。総合評価処理では、評価方法が異なる複数の評価処理が並列に実行される。
待機通知生成モジュール203は、総合評価処理が実行中であり、外部サイトへのアクセスを中断している旨を示す通知を生成する。本実施例では、待機画面900(図9参照)を表示するためのデータが当該通知として生成される。図9に示すように、待機画面900には、評価処理が完了するまでアクセスが中断されていることを示すメッセージ等が含まれる。
防御策実行モジュール204は、総合評価処理の実行中に、ユーザ端末103から外部サイトへのアクセス指示を受け付けた場合、サイバー攻撃を防ぐための防御策として、所定のアクセス制御を選択する。また、防御策実行モジュール204は、アクセス中継モジュール201と連携して、所定のアクセス制御に基づいて外部サイトへのアクセスを実現する。これによって、評価中であっても、サイバー攻撃に対する危険を低減しつつ、外部サイトへのアクセスを実現できる。
事後対応モジュール205は、防御策実行モジュール204によって選択されたアクセス制御に基づく外部サイトへのアクセス中に、評価モジュール202によって外部サイトが悪性サイトであると判定された場合、事後的に所定の対応処理を実行する。
評価履歴DB206は、過去の総合評価処理の結果及び現在実行中の総合評価処理の状態を示すデータを格納する。評価履歴DB206の詳細は、図3を用いて説明する。
評価方式DB207は、評価処理の内容を定義するデータを格納する。評価方式DB207の詳細は、図4を用いて説明する。
アクセス履歴DB208は、総合評価処理の実行中に外部サイトへのアクセスを行ったユーザ等を管理するデータを格納する。アクセス履歴DB208の詳細は、図5を用いて説明する。
防御策DB209は、防御策実行モジュール204が使用するアクセス制御(防御策)を定義するデータを格納する。防御策DB209の詳細は、図6を用いて説明する。
なお、各モジュール及び各データベースは、複数のアクセス制御装置101に分散させてもよい。
ここで、図3から図6を用いて各データベースの詳細について説明する。
図3は、実施例1の評価履歴DB206の一例を示す図である。
評価履歴DB206は、ID301、開始日時302、アクセス先303、総合評価結果304、評価方法305、評価結果306、及び有効期限307から構成されるエントリを含む。一つのエントリは、一つのサイトに対する総合評価処理の結果を表す。以下の説明では総合評価処理の結果を総合評価結果と記載し、また、総合評価処理に含まれる各評価処理の結果を評価結果と記載する。
ID301は、評価履歴DB206に格納されるエントリを一意に識別するための識別情報である。アクセス先303は、アクセス先の外部サイトの識別情報である。アクセス先303には、サイト名、URL、又はIPアドレス等が格納される。開始日時302は、アクセス先303に対応する外部サイトの総合評価処理が開始された日時である。
総合評価結果304は、複数の評価結果に基づいて算出された総合評価結果を格納する。総合評価結果304には、評価種別及び総合評価スコアが含まれる。総合評価スコアは、一つの外部サイトに対して実行される複数の評価処理の評価結果から算出される値である。評価種別は、外部サイトの属性を表す値であり、総合評価スコアに基づいて決定される。
本実施例の評価種別には、「危険」、「安全」、及び「評価中」が存在する。「危険」は外部サイトが悪性サイトであることを示し、「安全」は外部サイトが安全なサイトであることを示し、「評価中」は総合評価処理が実行中であることを示す。また、評価種別が「評価中」である場合、総合評価結果304には、総合評価処理が完了するまでの時間(予測時間)が格納される。
評価方法305は、総合評価処理に含まれる各評価処理の種別を示す。評価結果306は、評価方法305に対応する評価結果である。有効期限307は、評価結果306に格納される評価結果の有効期限である。
本実施例の総合評価処理では、五つの評価処理が並列に実行される。したがって、一つのエントリの評価方法305、評価結果306、及び有効期限307には、五つの行が含まれる。
図4は、実施例1の評価方式DB207の一例を示す図である。
評価方式DB207は、ID401、評価方法402、スコアリング403、有効期間404、重み405、及び評価時間406から構成されるエントリを含む。一つのエントリは、一つの評価方法に対応する評価処理を表す。
ID401は、評価方式DB207に格納されるエントリを一意に識別するための識別情報である。評価方法402は、評価処理の種別を示す情報である。評価方法402には、評価処理の種別を示すデータが格納されてもよいし、評価処理を実行するための関数又は処理モジュールが格納されてもよい。
スコアリング403は、評価方法402に対応する評価処理の結果をスコアに換算するための情報である。有効期間404は、評価結果の有効期限を算出するための期間である。一つの評価処理に対して一つの期間を設定してもよいし、一つの評価処理の結果毎に異なる期間を設定してもよい。重み405は、総合評価スコアを算出する場合に使用される重みである。評価時間406は、評価方法402に対応する評価処理の処理時間である。
本実施例では、五種類の評価処理が実行される。ID401が「1」の評価処理では、評価モジュール202は、外部サイトのIPアドレスに基づいてサーバの所在国を確認する。ID401が「2」の評価処理では、評価モジュール202は、外部サイトのドメイン登録情報を確認し、ドメイン取得後の経過時間を確認する。ID401が「3」の評価処理では、評価モジュール202は、外部のレピュテーションDBを参照する。ID401が「4」の評価処理では、評価モジュール202は、外部サイトのコンテンツを取得し、外部スクリプトの読み込みを確認する。ID401が「5」の評価処理では、評価モジュール202は、サンドボックスを用いて外部サイトへアクセスし、悪意のある挙動を確認する。
図5は、実施例1のアクセス履歴DB208の一例を示す図である。
アクセス履歴DB208は、ID501、参照ID502、ユーザ名503、アクセス時刻504、及び防御策505から構成されるエントリを含む。一つのエントリは、一つのアクセスを表す。
ID501は、アクセス履歴DB208に格納されるエントリを一意に識別するための識別情報である。参照ID502は、実行中の総合評価処理を特定するための識別情報である。参照ID502には、実行中の総合評価処理に対応するエントリのID301の値が格納される。ユーザ名503は、総合評価処理の実行中に、外部サイトへのアクセスを指示したユーザの識別情報である。アクセス時刻504は、アクセス制御(防御策)に基づいて外部サイトへのアクセスが開始された時刻である。防御策505は、アクセス制御の種別を示す情報である。防御策505には、アクセス制御を示すデータが格納されてもよいし、アクセス制御を実現するための関数又は処理モジュールが格納されてもよい。
図6は、実施例1の防御策DB209の一例を示す図である。
防御策DB209は、ID601、防御策602、及び内容603から構成されるエントリを含む。一つのエントリは、一つのアクセス制御(防御策)を表す。
ID601は、防御策DB209に格納されるエントリを一意に識別するための識別情報である。防御策602は、アクセス制御の種別を示す情報である。防御策602には、アクセス制御を示すデータが格納されてもよいし、アクセス制御を実現するための関数又は処理モジュールが格納されてもよい。内容603は、防御策の具体的な内容を示す情報である。
本実施例では、三種類のアクセス制御が使用される。ID601が「1」のアクセス制御は、防御策実行モジュール204が、サンドボックスを用いて外部サイトにアクセスして、スクリーンショットを取得し、ユーザ端末103にスクリーンショットを提供する。ID601が「2」のアクセス制御は、防御策実行モジュール204が、ネットワークの設定を変更して、ユーザ端末103をネットワーク的に隔離した上で、外部サイトへのアクセスを中継する。ID601が「3」のアクセス制御は、防御策実行モジュール204が、外部サイトが提供するコンテンツからスクリプト部分を除外し、当該コンテンツをユーザに提供する。
図7は、実施例1のアクセス中継モジュール201が実行する処理を説明するフローチャートである。
アクセス中継モジュール201は、ユーザ端末103から任意のサイトへのアクセス要求を受信した場合(ステップS701)、当該アクセス要求からアクセス先を示すアクセス先情報を取得する(ステップS702)。アクセス先情報には、サイト名、URL、又はIPアドレス等のアクセス先のサイトを特定するための情報が含まれる。
次に、アクセス中継モジュール201は、評価履歴DB206を参照し、アクセス先のサイトに関する総合評価結果を検索する(ステップS703)。具体的には、アクセス中継モジュール201は、アクセス先303がアクセス先情報に一致するエントリを検索する。また、アクセス中継モジュール201は、検索結果に基づいて、アクセス先のサイトに関する総合評価結果が存在するか否かを判定する(ステップS704)。
アクセス先のサイトに関する総合評価結果が存在しないと判定された場合、アクセス中継モジュール201は、評価モジュール202を呼び出し、総合評価処理の実行を指示する(ステップS705)。アクセス中継モジュール201は、評価モジュール202を呼び出す場合、アクセス先情報をパラメータとして入力する。後述するように、アクセス中継モジュール201は、評価モジュール202から総合評価処理の完了時間を取得する。ここで、総合評価処理の完了時間とは、総合評価処理が完了するまでに要する予測時間を表す。
次に、アクセス中継モジュール201は、総合評価処理の完了時間を取得した後、待機通知生成モジュール203を呼び出し、待機画面の生成処理の実行を指示する(ステップS706)。アクセス中継モジュール201は、待機通知生成モジュール203を呼び出す場合、アクセス先情報及び総合評価処理の完了時間をパラメータとして入力する。
次に、アクセス中継モジュール201は、待機通知生成モジュール203から待機画面900(図9参照)の表示データを受け付けた場合、ユーザ端末103に当該表示データを応答する(ステップS707)。その後、アクセス中継モジュール201は、処理を終了する。
ステップS704において、アクセス先のサイトに関する総合評価結果が存在すると判定された場合、アクセス中継モジュール201は、総合評価結果に有効期限を経過した評価結果が存在するか否かを判定する(ステップS708)。
具体的には、アクセス中継モジュール201は、検索されたエントリの有効期限307に含まれる各行の有効期限と、現在時刻とを比較し、有効期限が切れた評価結果が含まれるか否かを判定する。
総合評価結果に有効期限を経過した評価結果が存在すると判定された場合、アクセス中継モジュール201は、ステップS705に進む。
総合評価結果に有効期限を経過した評価結果が存在しないと判定された場合、アクセス中継モジュール201は、評価種別が「安全」であるか否かを判定する(ステップS709)。
具体的には、アクセス中継モジュール201は、検索されたエントリの総合評価結果304に「安全」が格納されているか否かを判定する。
評価種別が「安全」であると判定された場合、アクセス中継モジュール201は、受信したアクセス要求を外部サイト(サーバ)に送信し、外部サイト(サーバ)から送信されたコンテンツをユーザ端末103に応答する(ステップS710)。その後、アクセス中継モジュール201は、処理を終了する。
評価種別が「安全」でないと判定された場合、アクセス中継モジュール201は、評価種別が「評価中」であるか否かを判定する(ステップS711)。
評価種別が「評価中」であると判定された場合、アクセス中継モジュール201は、評価モジュール202から総合評価処理の完了時間を取得し(ステップS712)、その後、ステップS706に進む。
評価種別が「評価中」でないと判定された場合、すなわち、評価種別が「危険」である場合、アクセス中継モジュール201は、アクセス拒否画面を表示するデータをユーザ端末103に応答する(ステップS713)。その後、アクセス中継モジュール201は、処理を終了する。
図8は、実施例1の待機通知生成モジュール203が実行する処理を説明するフローチャートである。
待機通知生成モジュール203は、アクセス中継モジュール201から呼び出された場合、処理を開始する。
待機通知生成モジュール203は、アクセス中継モジュール201によって入力されたアクセス先情報及び総合評価処理の完了時間を取得する(ステップS801)。
待機通知生成モジュール203は、アクセス先情報及び総合評価処理の完了時間を含む待機画面900(図9参照)の表示データを生成し(ステップS802)、処理を終了する。なお、待機通知生成モジュール203は、生成した待機画面の表示データをアクセス中継モジュール201に出力する。
図9は、実施例1の待機画面900の一例を示す図である。
待機画面900は、タイトル表示フィールド901、説明表示フィールド902、及び操作ボタン903を含む。
タイトル表示フィールド901は、総合評価処理が実行中であることを示す表示するフィールドである。
説明表示フィールド902は、外部サイトの情報、総合評価処理の完了時間、総合評価処理の残り時間、及びその他の情報を表示するフィールドである。説明表示フィールド902は、総合評価処理に含まれる各評価処理の実行状態等を示す情報が含まれてもよい。
総合評価処理の残り時間は、アクセス中継モジュール201、評価モジュール202、又は待機通知生成モジュール203のいずれかがカウントし、カウントされた残り時間が説明表示フィールド902にリアルタイムに表示される。
本実施例では、総合評価処理の残り時間が0になった場合(完了時間を経過した場合)、アクセス中継モジュール201が、自動的に、外部サイトへのアクセスを行う。なお、前述の処理は一例であって、これに限定されない。例えば、総合評価処理の残り時間が0になった場合、アクセス中継モジュール201及び待機通知生成モジュール203が連携して、待機時間を経過した旨をユーザ端末103に通知してもよい。
操作ボタン903は、総合評価処理が完了する前に、外部サイトへのアクセスを指示するための操作ボタンである。当該ボタンを操作された場合、アクセス中継モジュール201は、当該操作をアクセス指示として受け付け、防御策実行モジュール204を呼び出す。
図10A及び図10Bは、実施例1の評価モジュール202が実行する処理を説明するフローチャートである。
評価モジュール202は、アクセス中継モジュール201から呼び出された場合、処理を開始する。
評価モジュール202は、アクセス中継モジュール201から入力されたアクセス先情報を取得する(ステップS1001)。評価モジュール202は、評価履歴DB206を参照し、アクセス先の外部サイトに関する総合評価結果を取得する(ステップS1002)。
具体的には、評価モジュール202は、アクセス先303がアクセス先情報に一致するエントリを検索し、当該エントリの値を取得する。
次に、評価モジュール202は、総合評価結果に含まれる評価結果の中から有効期限が経過していない評価結果を特定する(ステップS1003)。
具体的には、評価モジュール202は、検索されたエントリの有効期限307に含まれる各行の有効期限と、現在時刻とを比較し、有効期限が経過していない評価結果を特定する。
次に、評価モジュール202は、評価履歴DB206にエントリを追加する(ステップS1004)。具体的には、以下のような処理が実行される。
評価モジュール202は、評価履歴DB206にエントリを追加し、追加されたエントリのID301にエントリの識別情報を設定する。また、評価モジュール202は、追加されたエントリの開始日時302に現在時刻を設定し、アクセス先303にアクセス先情報を設定する。
評価モジュール202は、追加されたエントリの評価方法305、評価結果306、及び有効期限307に、ステップS1003において特定された評価結果の数だけ行を生成する。評価モジュール202は、ステップS1003において特定された評価結果(評価方法305、評価結果306、及び有効期限307)を、追加されたエントリの対応する行にコピーする。以上がステップS1004の処理の説明である。
次に、評価モジュール202は、実行する評価処理を特定する(ステップS1005)。具体的には、評価モジュール202は、評価方式DB207を参照し、追加されたエントリに登録されていない評価処理を特定する。また、評価モジュール202は、特定された評価処理を開始する(ステップS1006)。すなわち、総合評価処理が開始される。
本実施例では、有効期限が経過した評価結果に対応する評価処理が並列に実行される。なお、評価処理は、例えば、プロセス又はタスクとして実行される。
次に、評価モジュール202は、総合評価処理の完了時間を算出する(ステップS1007)。
具体的には、評価モジュール202は、特定された評価処理に対応するエントリの評価時間406を参照し、最も長い時間を総合評価処理の完了時間として算出する。評価モジュール202は、算出された総合評価処理の完了時間をアクセス中継モジュール201に出力する。
次に、評価モジュール202は、総合評価処理に含まれる全ての評価処理が完了したか否かを判定する(ステップS1008)。
具体的には、評価モジュール202は、ステップS1004において、追加されたエントリの評価結果306の全ての行に値が設定されているか否かを判定する。追加されたエントリの評価結果306の全ての行に値が設定されている場合、評価モジュール202は、総合評価処理に含まれる全ての評価処理が完了したと判定する。
総合評価処理に含まれる全ての評価処理が完了していないと判定された場合、評価モジュール202は、実行中の評価処理の完了を検知するまで待機状態に移行する(ステップS1009)。評価モジュール202は、任意の評価処理の完了を検知した場合、評価履歴DB206に評価結果を設定する(ステップS1010)。
具体的には、評価モジュール202は、ステップS1004において追加されたエントリを参照し、完了した評価処理に対応する行の評価結果306に評価結果を設定する。また、評価モジュール202は、評価方式DB207を参照し、完了した評価処理に対応するエントリの評価時間406に基づいて、有効期限を算出する。評価モジュール202は、完了した評価処理に対応する行の有効期限307に有効期限を設定する。なお、評価処理において有効期限が算出されてもよい。
次に、評価モジュール202は、総合評価スコアを算出し(ステップS1011)、評価履歴DB206に算出された総合評価スコアを設定する(ステップS1012)。その後、評価モジュール202は、ステップS1008に戻る。具体的には、以下のような処理が実行される。
評価モジュール202は、ステップS1004において追加されたエントリを参照し、評価結果306に値が設定された評価処理を特定する。評価モジュール202は、特定された行の評価処理から対象の評価処理を一つ選択する。評価モジュール202は、評価方式DB207を参照し、選択された評価処理に対応するエントリのスコアリング403、及び選択された評価処理の評価結果に基づいて、スコアを算出する。さらに、評価モジュール202は、重み405の値をスコアに乗算することによって、選択された評価処理の評価スコアを算出する。評価モジュール202は、特定された全ての評価処理について同様の処理を実行する。
評価モジュール202は、特定された全ての評価処理の評価スコアを合計することによって総合評価スコアを算出する。評価モジュール202は、ステップS1004において追加されたエントリの総合評価結果304に、算出された総合評価スコアを設定する。以上がステップS1011及びステップS1012の処理の説明である。
ステップS1008において、総合評価処理に含まれる全ての評価処理が完了したと判定された場合、評価モジュール202は、総合評価スコアが閾値より大きいか否かを判定する(ステップS1013)。閾値は、予め設定されているものとする。なお、閾値は、任意のタイミングで更新できる。
総合評価スコアが閾値より大きいと判定された場合、評価モジュール202は、ステップS1004において追加されたエントリの総合評価結果304に評価種別「危険」を設定する(ステップS1014)。
次に、評価モジュール202は、事後対応モジュール205を呼び出す(ステップS1015)。その後、評価モジュール202は、処理を終了する。評価モジュール202は、事後対応モジュール205を呼び出す場合、ステップS1004において追加されたエントリのID301の値をパラメータとして入力する。
ステップS1013において、総合評価スコアが閾値以下であると判定された場合、評価モジュール202は、ステップS1004において追加されたエントリの総合評価結果304に評価種別「安全」を設定する(ステップS1016)。その後、評価モジュール202は、処理を終了する。
なお、本実施例では、全てのサイトに対して同じ評価処理を実行しているが、これに限定されない。例えば、アクセス先に応じて実行する評価処理を変更してもよい。この場合、評価方式DB207にアクセス先の属性を示すカラムを追加する方法が考えられる。これによって、アクセス先の属性毎に実行する評価処理を任意に設定できる。
なお、評価モジュール202は、評価種別が「危険」である外部サイトをブラックリストに登録し、評価種別が「安全」である外部サイトをホワイトリストに登録してもよい。この場合、アクセス中継モジュール201は、当該リストに基づいて、アクセスの可否を判定する。リストに登録されていない場合、ステップS702以降の処理を実行する。
図10A及び図10Bでは、評価モジュール202は、アクセス中継モジュール201からの呼び出しを契機に処理を開始していたが、これに限定されない。例えば、評価モジュール202は、周期的に、評価履歴DB206を参照して、有効期限と現在時刻との間が所定の閾値以下の評価処理を特定し、特定された評価処理を実行する。これによって、各評価結果の有効期限が経過しないため、図10A及び図10Bの処理コストを低減させることができる。
図11は、実施例1の防御策実行モジュール204が実行する処理を説明するフローチャートである。
待機画面900の操作ボタン903が操作された場合、防御策実行モジュール204は処理を開始する。
防御策実行モジュール204は、防御策DB209を参照して、防御策の一覧を表示するためのデータを生成し(ステップS1101)、当該データをアクセス中継モジュール201に出力する(ステップS1102)。
アクセス中継モジュール201は、当該データをユーザ端末103に送信する。ユーザ端末103を操作するユーザは、防御策の一覧を参照して、使用する防御策を選択する。ユーザ端末103は、選択された防御策に関する情報を含むデータをアクセス中継モジュール201に送信する。当該データには、防御策の識別情報及びユーザ端末103の識別情報が含まれる。アクセス中継モジュール201は、受信したデータ及びアクセス先情報を防御策実行モジュール204に出力する。
次に、防御策実行モジュール204は、アクセス履歴DB208にエントリを追加する(ステップS1103)。具体的には、以下のような処理が実行される。
防御策実行モジュール204は、アクセス先情報に基づいて評価履歴DB206を参照し、実行中の総合評価処理のエントリを検索する。すなわち、防御策実行モジュール204は、アクセス先303がアクセス先情報に一致し、かつ、総合評価結果304に「評価中」が設定されたエントリを検索する。
防御策実行モジュール204は、アクセス履歴DB208のエントリを追加し、追加されたエントリのID501にエントリの識別情報を設定する。また、防御策実行モジュール204は、追加されたエントリの参照ID502に、評価履歴DB206から検索されたエントリのID301の値を設定する。
防御策実行モジュール204は、追加されたエントリのユーザ名503にユーザ端末103の識別情報を設定し、また、アクセス時刻504に現在時刻を設定する。さらに、防御策実行モジュール204は、追加されたエントリの防御策505に防御策の識別情報を設定する。以上がステップS1103の処理の説明である。
次に、防御策実行モジュール204は、アクセス中継モジュール201と連携して、ユーザによって選択された防御策(アクセス制御)を実行して、外部サイトへアクセスする(ステップS1104)。アクセスが完了した場合、又は、アクセスが遮断された場合、防御策実行モジュール204は、処理を終了する。
図12は、実施例1の事後対応モジュール205が実行する処理を説明するフローチャートである。
評価モジュール202によって呼び出された場合、事後対応モジュール205は処理を開始する。
事後対応モジュール205は、評価モジュール202から入力された評価履歴DB206のIDを取得する(ステップS1201)。
事後対応モジュール205は、アクセス履歴DB208を参照して、取得したIDに一致するエントリを検索する(ステップS1202)。事後対応モジュール205は、検索結果に基づいて、取得したIDに一致するエントリが存在するか否かを判定する(ステップS1203)。
具体的には、事後対応モジュール205は、参照ID502が取得したIDに一致するエントリを検索する。
取得したIDに一致するエントリが存在しないと判定された場合、事後対応モジュール205は、処理を終了する。
取得したIDに一致するエントリが存在すると判定された場合、事後対応モジュール205は、システム管理者にアラートを通知する(ステップS1204)。その後、事後対応モジュール205は、処理を終了する。
アラートには、ステップS1202において検索されたエントリのユーザ名503、アクセス時刻504、及び防御策505の値等が含まれる。
なお、事後対応モジュール205は、管理者にアラートを通知する代わりに、別の対応処理を実行してもよい。例えば、事後対応モジュール205は、特定されたエントリに対応するユーザが使用するユーザ端末103へのアラートの通知、ユーザ端末103の隔離、及び不審なアクセスの有無の調査等を行ってもよい。
本実施例によれば、アクセス制御装置101は、外部サイトのアクセス時に、複数の評価処理を実行し、また、ユーザに対して総合評価処理の完了時間を含む待機画面900を提示する。また、アクセス制御装置101は、総合評価処理の実行中にアクセス指示を受け付けた場合、アクセス制御(防御策)に基づいて外部サイトへのアクセスを行う。これによって、安全性を確保し、かつ、ユーザビリティを向上させることができる。
また、本実施例では、アクセス制御装置101は、アクセス制御に基づく外部サイトへのアクセス中に、外部サイトが悪性サイトであると判定された場合、管理者への注意喚起及び外部サイトへのアクセス遮断等、適切な対応処理を行うことによって、安全性及び利便性を高めている。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、例えば、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるCPUが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD−ROM、DVD−ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
さらに、実施例の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することによって、それをコンピュータのハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納し、コンピュータが備えるCPUが当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしてもよい。
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
100 計算機システム
101 アクセス制御装置
102、104 ネットワーク
103 ユーザ端末
105 インターネット
111 演算装置
112 主記憶装置
113 副記憶装置
114 通信装置
115 入力装置
116 表示装置
201 アクセス中継モジュール
202 評価モジュール
203 待機通知生成モジュール
204 防御策実行モジュール
205 事後対応モジュール
206 評価履歴DB
207 評価方式DB
208 アクセス履歴DB
209 防御策DB
900 待機画面
901 タイトル表示フィールド
902 説明表示フィールド
903 操作ボタン

Claims (15)

  1. 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムであって、
    前記計算機は、
    プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
    前記端末と前記サーバとの間の通信を制御するアクセス中継モジュールと、
    アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、
    前記総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、
    前記総合評価処理が完了する前に、前記アクセス中継モジュールと連携して、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する防御策実行モジュールと、を有することを特徴とする計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記計算機は、前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行する対応モジュールを有することを特徴とする計算機システム。
  3. 請求項2に記載の計算機システムであって、
    前記待機通知生成モジュールは、前記評価モジュールの処理が完了するまでの時間を表す予測時間、及び前記防御策実行モジュールの実行を指示する操作ボタンを含む表示画面を表示するための第1表示情報を生成することを特徴とする計算機システム。
  4. 請求項3に記載の計算機システムであって、
    前記計算機は、前記防御策実行モジュールが用いるアクセス制御の内容を管理する防御策データベースを管理し、
    前記防御策実行モジュールは、
    前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成し、
    前記第2表示情報に基づくユーザの選択を受け付け、
    前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現することを特徴とする計算機システム。
  5. 請求項3に記載の計算機システムであって、
    前記アクセス中継モジュールは、
    前記評価モジュールの処理時間をカウントし、
    前記評価モジュールの処理時間が前記予測時間を経過した場合、前記サーバにアクセスすることを特徴とする計算機システム。
  6. 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機を含む計算機システムにおけるアクセス制御方法であって、
    前記計算機は、プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
    前記アクセス制御方法は、
    前記計算機が、前記端末から、前記サーバへのアクセス要求を受け付ける第1のステップと、
    前記計算機が、アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する第2のステップと、
    前記計算機が、前記総合評価処理の実行中であることを示す通知を生成する第3のステップと、
    前記計算機が、前記総合評価処理が完了する前に、前記端末から、前記アクセス先へのアクセス指示を受け付けた場合、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する第4のステップと、を含むことを特徴とするアクセス制御方法。
  7. 請求項6に記載のアクセス制御方法であって、
    前記計算機が、前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行するステップを含むことを特徴とするアクセス制御方法。
  8. 請求項7に記載のアクセス制御方法であって、
    前記第3のステップは、前記計算機が、前記総合評価処理が完了するまでの時間を表す予測時間、及び前記アクセス先へのアクセス指示を出力するための操作ボタンを含む表示画面を表示するための第1表示情報を生成するステップを含むことを特徴とするアクセス制御方法。
  9. 請求項8に記載のアクセス制御方法であって、
    前記計算機は、アクセス制御の内容を管理する防御策データベースを管理し、
    前記第4のステップは、
    前記計算機が、前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成するステップと、
    前記計算機が、前記第2表示情報に基づくユーザの選択を受け付けるステップと、
    前記計算機が、前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現するステップと、を含むことを特徴とするアクセス制御方法。
  10. 請求項8に記載のアクセス制御方法であって、
    前記計算機が、前記総合評価処理の処理時間をカウントするステップと、
    前記計算機が、前記総合評価処理の処理時間が前記予測時間を経過した場合、前記サーバにアクセスするステップと、を含むことを特徴とするアクセス制御方法。
  11. 端末とコンテンツを提供するサーバとの間のアクセスを制御する計算機であって、
    プロセッサ、前記プロセッサに接続されるメモリ、及び前記プロセッサに接続されるネットワークインタフェースを有し、
    前記端末と前記サーバとの間の通信を制御するアクセス中継モジュールと、
    アクセス先の安全性を評価する複数の評価処理を含む総合評価処理を実行する評価モジュールと、
    前記総合評価処理の実行中であることを示す通知を生成する待機通知生成モジュールと、
    前記総合評価処理が完了する前に、前記アクセス中継モジュールと連携して、所定のアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現する防御策実行モジュールと、を有することを特徴とする計算機。
  12. 請求項11に記載の計算機であって、
    前記所定のアクセス制御に基づいて前記サーバにアクセスし、かつ、前記総合評価処理の結果がアクセスを禁止する評価結果である場合、所定の対応処理を実行する対応モジュールを有することを特徴とする計算機。
  13. 請求項12に記載の計算機であって、
    前記待機通知生成モジュールは、前記評価モジュールの処理が完了するまでの時間を表す予測時間、及び前記防御策実行モジュールの実行を指示する操作ボタンを含む表示画面を表示するための第1表示情報を生成することを特徴とする計算機。
  14. 請求項13に記載の計算機であって、
    前記防御策実行モジュールが用いるアクセス制御の内容を管理する防御策データベースを管理し、
    前記防御策実行モジュールは、
    前記表示画面に含まれる前記操作ボタンが操作された場合、前記防御策データベースを参照して、前記アクセス制御の一覧を表示するための第2表示情報を生成し、
    前記第2表示情報に基づくユーザの選択を受け付け、
    前記選択されたアクセス制御に基づいて前記端末と前記サーバとの間のアクセスを実現することを特徴とする計算機。
  15. 請求項13に記載の計算機であって、
    前記アクセス中継モジュールは、
    前記評価モジュールの処理時間をカウントし、
    前記評価モジュールの処理時間が前記予測時間を経過した場合、前記サーバにアクセスすることを特徴とする計算機。
JP2016178001A 2016-09-12 2016-09-12 計算機システム、アクセス制御方法、及び計算機 Expired - Fee Related JP6594277B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016178001A JP6594277B2 (ja) 2016-09-12 2016-09-12 計算機システム、アクセス制御方法、及び計算機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016178001A JP6594277B2 (ja) 2016-09-12 2016-09-12 計算機システム、アクセス制御方法、及び計算機

Publications (2)

Publication Number Publication Date
JP2018045323A true JP2018045323A (ja) 2018-03-22
JP6594277B2 JP6594277B2 (ja) 2019-10-23

Family

ID=61694925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016178001A Expired - Fee Related JP6594277B2 (ja) 2016-09-12 2016-09-12 計算機システム、アクセス制御方法、及び計算機

Country Status (1)

Country Link
JP (1) JP6594277B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
US8505094B1 (en) * 2010-01-13 2013-08-06 Trend Micro, Inc. Detection of malicious URLs in a web page
JP2013246474A (ja) * 2012-05-23 2013-12-09 Nippon Telegr & Teleph Corp <Ntt> 中継サーバおよび代理アクセス方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
JP2009230662A (ja) * 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
US8505094B1 (en) * 2010-01-13 2013-08-06 Trend Micro, Inc. Detection of malicious URLs in a web page
JP2013246474A (ja) * 2012-05-23 2013-12-09 Nippon Telegr & Teleph Corp <Ntt> 中継サーバおよび代理アクセス方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170478A (ja) * 2019-04-05 2020-10-15 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP6594277B2 (ja) 2019-10-23

Similar Documents

Publication Publication Date Title
Duncan et al. Insider attacks in cloud computing
JP5925302B2 (ja) 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム
KR100985074B1 (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
JP6717206B2 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム
JP5971099B2 (ja) 情報処理装置、方法及びプログラム
Mohsen et al. Android keylogging threat
JP5413010B2 (ja) 分析装置、分析方法およびプログラム
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
Prince Cybersecurity: The security and protection challenges of our digital world
JP7123488B2 (ja) ファイル・アクセス監視方法、プログラム、および、システム
CN105868625B (zh) 一种拦截文件被重启删除的方法及装置
JP6594277B2 (ja) 計算機システム、アクセス制御方法、及び計算機
JP6609233B2 (ja) 不審通信制御方法、不審通信制御装置及び不審通信制御システム
JP6442649B1 (ja) ファイル・アクセス監視方法、プログラム、および、システム
JP2023010181A (ja) 情報管理システム、情報管理方法、及び情報共有システム
JP6279348B2 (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
WO2021059471A1 (ja) セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体
JP5731586B2 (ja) ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
Cho et al. User credential cloning attacks in android applications: exploiting automatic login on android apps and mitigating strategies
Wirth Responding to Ever-Evolving Threats
US20060075493A1 (en) Sending a message to an alert computer
JP2019129337A (ja) セキュリティ装置、セキュリティプログラム及びセキュリティ方法
Blåfield Different types of keyloggers: Mitigation and risk relevancy in modern society
Penfold The growing risk of cyber attacks in the NHS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190924

R150 Certificate of patent or registration of utility model

Ref document number: 6594277

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees