JP2019053779A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2019053779A JP2019053779A JP2018238622A JP2018238622A JP2019053779A JP 2019053779 A JP2019053779 A JP 2019053779A JP 2018238622 A JP2018238622 A JP 2018238622A JP 2018238622 A JP2018238622 A JP 2018238622A JP 2019053779 A JP2019053779 A JP 2019053779A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- resource location
- unit
- request message
- processing request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 78
- 238000006243 chemical reaction Methods 0.000 claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 230000010365 information processing Effects 0.000 claims description 84
- 230000008859 change Effects 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 description 42
- 230000008569 process Effects 0.000 description 35
- 238000004891 communication Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000007704 transition Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 206010025482 malaise Diseases 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
不正プログラムが仕込まれているものとする。利用者Xは、不正プログラムが仕込まれていることを知らずに特定サイト901にアクセスすると、利用者Xの端末装置に当該不正プログラムが書き込まれてしまう。利用者Xは、端末装置に不正プログラムが侵入したことを知らないでいるのが通常である。次に利用者Xが金融機関等の正規サイト902にアクセスしログインを実行しようとすると、不正プログラムがそれを検知して起動する。例えば、不正プログラムは、ログインのディレクトリ名を含む資源位置識別子が電文中に含まれることを検知すると自動的に実行するようにプログラムされている。
名を含む処理要求電電文を受信する受信部と、資源位置指定子の一部又は全体に対して変更を行うとともに特定の規則に従い受信部により受信された処理要求電文の変更された変数名を復号する変換部と、変換部により変更された資源位置指定子と変換部により復号された入力値名により指示される入力値と処理要求電文とに基づき端末装置に対して応答電文を送信する送信部とを有する情報処理装置が提供される。
<情報処理装置>
本発明の一実施形態に係る情報処理装置100と端末装置112の機能的構成を図1に
示す。情報処理装置100は処理要求電文を受信し、応答電文を送信するサーバとしての機能を有する。これらの機能はCPU(中央演算処理装置)、メモリ(記録媒体)、送受信機器等のハードウェア資源が協働することで実現される。この機能を実現するために、情報処理装置100は、端末装置112から送信される処理要求電文を受信する受信部102、受信部102が受信した処理要求電文に応答する電文を作成する応答電文作成部104、応答電文の一部又は全体に変更処理を行う電文変換部106、応答電文を送信する送信部110を含んでいる。
図1で示す端末装置112は、情報処理装置100が送信する応答電文を受信する受信部102、受信した応答電文を解読しファイル処理等を実行する応答電文処理部116、
応答電文によって指定されたファイルを開き表示する表示部118、利用者が画面表示の指示に従い情報を入力する入力部120、入力内容に伴い電文を作成する処理要求電文作成部112、処理要求電文を送信する送信部124を含んでいる。このような端末装置112は、キーボード、ポインティングデバイス又はタッチパネルなどの入力デバイスで操作が行われるパーソナルコンピュータ、タブレット型端末、スマートフォンとも呼ばれる端末機器などで実現される。
図2は、利用者の端末装置112と情報処理装置100との間で電文が送受信される態様を示す。図2では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
図4は、端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン画面を表示するリクエストが入力される(S200)。端末装置112は処理要求電文を作成し(S202)、処理要求電文を情報処理装置100に送信する(S204)。
第1の実施形態では、電文に付加される資源位置指定子の一部又は全体を変更する態様について説明したが、本発明はこれに限定されず、電文中に含まれる特定範囲の変数名を変更する処理を行ってもよい。
図5では、端末装置112の表示画面に、Webブラウザにより特定サイトへログインを要求するための画面が表示されている。利用者がWebブラウザの画面表示からログインを選択すると、端末装置112はログイン画面に遷移するための処理要求電文を情報処理装置100に送信する。
図7は、本実施形態における端末装置112と情報処理装置100における電文処理の流れを示す。まず、端末装置112において、ログイン等のリクエストが入力される(S200)。それによって処理要求電文が作成され(S202)、端末装置112は処理要求電文を情報処理装置100に送信する(S204)。
第1の実施形態において、情報処理装置100は、図1で示すように、資源位置指定子を記憶する記憶部が付加されていてもよい。この場合、受信部102は受信した処理要求電文と共に受信する資源位置指定子を判読する。受信部102は判読された資源位置指定子が、記憶部108にも記憶されているか否かを検索する。ここで、記憶部108に記憶されている資源位置指定子は、変更処理がされていないオリジナルの情報である。そのため、受信部102が受信し、判読された資源位置指定子が、記憶部108に記憶されている資源位置指定子と一致していると判断された場合には、変更処理を実行しないようにする。
本実施形態は、資源位置識別子を動的に変更する他の一例として、予測困難な任意の資源位置識別子を複数個用意しておき、これを応答電文の資源位置識別子に割り当てる。例えば、複数の資源位置識別子は、それぞれがディレクトリの階層が任意であり、既知の電文情報からも解析できないものとすれば、不正プログラムの実行をより困難にすることができる。本実施形態では、ネットワーク上で電文の通信をするときに、その電文に含まれる付帯情報を使用して、予め用意された複数の資源位置識別子を応答電文に割り当てるようにする。
ラムの実行を防止する。例えば、IPデータに含まれる特定のパラメータを選択し、そのパラメータを文字又は数値情報として演算処理によってユニーク値に変換し、そのユニーク値を用いて資源位置識別子を電文に割り当てる。IPデータから選択されるパラメータは、電文に固有の値であることが好ましい。また、IPデータから選択されるパラメータが、1回のセッション内では不変であれば、同一セッション内では最初に資源位置識別子を割り当てればよく、電文処理の時間を短縮することができる。IPデータから選択するパラメータは、1以上であればよい。複数のパラメータを用い、それらを組み合わせてユニーク値を求めるようにすれば、電文に割当られる資源位置識別子の予測困難性をより高めることができる。
第1の実施形態乃至第4の実施形態は、情報処理装置が特定の機能を有するものとして説明したが、このような機能は、コンピュータプロラムをコンピュータで実行することによって実現することができる。
Claims (10)
- 端末装置より、資源位置指定子を含む処理要求電文を受信する受信部と、
前記処理要求電文に対する応答電文を作成する応答電文作成部と、
特定の資源位置指定子を記憶する記憶部と、
前記受信部が前記処理要求電文とともに受信する前記資源位置指定子が前記記憶部に記憶されている前記特定の資源位置指定子と同一であるときは変更を実行しない変換部と、
前記応答電文作成部で作成された前記応答電文を前記資源位置指定子とともに前記端末装置に対して送信する送信部と、を有する情報処理装置。 - 端末装置より、変更された変数名を含む処理要求電文を受信する受信部と、
特定の規則に従い前記受信部により受信された前記処理要求電文の前記変更された変数名を復号する変換部と、
前記変換部により復号された入力値名により指示される入力値と前記処理要求電文に基づく応答電文を、前記端末装置に対して送信する送信部と、を有する情報処理装置。 - 前記変更された変数名は、前記処理要求電文に記録された前記端末装置に固有の値に基づき作成される、請求項2に記載の情報処理装置。
- 端末装置より、資源位置指定子が付され、変更された変数名を含む処理要求電電文を受信する受信部と、
前記資源位置指定子の一部又は全体に対して変更を行うとともに、特定の規則に従い前記受信部により受信された前記処理要求電文の前記変更された変数名を復号する変換部と、
前記変換部により変更された資源位置指定子と前記変換部により復号された入力値名により指示される入力値と前記処理要求電文とに基づき、前記端末装置に対して応答電文を送信する送信部と、を有する情報処理装置。 - 端末装置より、処理要求電電文を受信する受信部と、
前記処理要求電文に対する応答電文を作成する応答電文作成部と、
複数の異なる構造を有する資源位置識別子を記憶する記憶部と、
前記処理要求電文の付帯情報に含まれる少なくとも一つのパラメータから求められた値を用いて、前記複数の異なる構造を有する資源位置識別子から選ばれた一つを選択する変換部と、
前記応答電文作成部で作成された前記応答電文を前記変換部により選択された資源位置指定子とともに前記端末装置に対して送信する送信部と、を有する情報処理装置。 - 前記パラメータは、IPヘッダ、TCPヘッダ、HTTPヘッダに含まれる少なくとも一つである、請求項5に記載の情報処理装置。
- 前記パラメータは、前記IPヘッダに含まれるソースアドレス、前記HTTPヘッダに含まれるユーザエージェントの一方又は双方である、請求項5に記載の情報処理装置。
- 前記変換部は、前記少なくとも一つのパラメータのハッシュ値を用いて前記複数の異なる構造を有する資源位置識別子から選ばれた一つを選択する、請求項5に記載の情報処理装置。
- 前記複数の異なる構造を有する資源位置識別子は、少なくともディレクトリの構成がそれぞれ異なる、請求項5に記載の情報処理装置。
- コンピュータを、
端末装置より、処理要求電電文を受信する受信部と、
前記処理要求電文に対する応答電文を作成する応答電文作成部と、
複数の異なる構造を有する資源位置識別子を記憶する記憶部と、
前記処理要求電文の付帯情報に含まれる少なくとも一つのパラメータから求められた値を用いて、前記複数の異なる構造を有する資源位置識別子から選ばれた一つを選択する変換部と、
前記応答電文作成部で作成された前記応答電文を、前記変換部により選択された資源位置指定子とともに、前記端末装置に対して送信する送信部と、
を備える情報処理装置として機能させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238622A JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018238622A JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015015111A Division JP6499461B2 (ja) | 2015-01-29 | 2015-01-29 | 情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019199718A Division JP2020030850A (ja) | 2019-11-01 | 2019-11-01 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019053779A true JP2019053779A (ja) | 2019-04-04 |
JP6628861B2 JP6628861B2 (ja) | 2020-01-15 |
Family
ID=66014501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018238622A Active JP6628861B2 (ja) | 2018-12-20 | 2018-12-20 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6628861B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
JP2007172467A (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corp | アクセス制御システム及びアクセス制御方法及びアクセス制御装置 |
US20100313266A1 (en) * | 2009-06-05 | 2010-12-09 | At&T Corp. | Method of Detecting Potential Phishing by Analyzing Universal Resource Locators |
-
2018
- 2018-12-20 JP JP2018238622A patent/JP6628861B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
JP2007172467A (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corp | アクセス制御システム及びアクセス制御方法及びアクセス制御装置 |
US20100313266A1 (en) * | 2009-06-05 | 2010-12-09 | At&T Corp. | Method of Detecting Potential Phishing by Analyzing Universal Resource Locators |
Also Published As
Publication number | Publication date |
---|---|
JP6628861B2 (ja) | 2020-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2926128C (en) | Authorization of server operations | |
US9348980B2 (en) | Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application | |
US8312520B2 (en) | Methods and systems to detect attacks on internet transactions | |
CN112073400A (zh) | 一种访问控制方法、系统、装置及计算设备 | |
US20060174119A1 (en) | Authenticating destinations of sensitive data in web browsing | |
JP2017228264A (ja) | 安全なオンライン認証のためのシステム及び方法 | |
CN112131564B (zh) | 加密数据通信方法、装置、设备以及介质 | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
US10826901B2 (en) | Systems and method for cross-channel device binding | |
van Den Berghe et al. | A reimagined catalogue of software security patterns | |
JP6628861B2 (ja) | 情報処理装置 | |
JP6499461B2 (ja) | 情報処理装置 | |
JP2020030850A (ja) | 情報処理装置 | |
Singh | Detecting and prevention cross–site scripting techniques | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
Gautam et al. | Passwords Are Meant to Be Secret: A Practical Secure Password Entry Channel for Web Browsers | |
KR102549601B1 (ko) | 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템 | |
Rautila et al. | Secure inspection of web transactions | |
Shahriar et al. | Classification of Web-Service-Based Attacks and Mitigation Techniques | |
MACENA | CYBER SECURITY AND DATA PROTECTION | |
Mendoza Jiménez | Securing a REST API Server | |
Sujatha et al. | URL Analysis and cross site scripting with secured authentication protocol system in financial services | |
Gollmann | Security in distributed applications | |
JP2015007859A (ja) | 認証方法、認証プログラム及び認証プログラムが記録されたコンピュータ読み取り可能な記録媒体、並びに情報処理装置 | |
IE86610B1 (en) | Web fraud prevention system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181220 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6628861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |