JP2019135619A - サーバ、その制御方法及びプログラム - Google Patents
サーバ、その制御方法及びプログラム Download PDFInfo
- Publication number
- JP2019135619A JP2019135619A JP2018018528A JP2018018528A JP2019135619A JP 2019135619 A JP2019135619 A JP 2019135619A JP 2018018528 A JP2018018528 A JP 2018018528A JP 2018018528 A JP2018018528 A JP 2018018528A JP 2019135619 A JP2019135619 A JP 2019135619A
- Authority
- JP
- Japan
- Prior art keywords
- password
- communication
- release
- client terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Input From Keyboards Or The Like (AREA)
Abstract
【課題】マルウエアによる不審な通信の疑いがあり、その通信ブロック中に、認証情報(解除パスワード)が端末装置とアクセス判定装置での通信により漏洩してしまうことを防止するサーバ、制御方法及びプログラムを提供する。【解決手段】サーバは、クライアント端末から新規リクエストを受信S101する。リクエストを受信したサーバは、リクエストが不審な通信であるかを判定S103する。不審な通信であると判定された場合S103Yesは、通信をブロックし、ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づけ、クライアント端末において入力される第1の解除パスワードが、クライアント端末でそれぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御するブロック画面処理S104を行う。【選択図】図3
Description
本発明は、クライアント端末からの外部装置との通信制御に関して、特に不審な通信かを判別する通信制御の技術に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。昨今では、このようなツールを悪用する事象が多く発生しており、例えば、外部から侵入したコンピュータウィルスに接続元の装置を感染させて、そのコンピュータウィルスにより、予期せぬ接続先へ自動で接続され、感染した装置内の情報を外部へ曝したり、流出したりしてしまうといった事象が発生している。
特許文献1には、アクセス判定装置の判定部が、端末装置がアクセスを要求するURLがURLアクセス履歴DBに正当な正当アドレスとして記憶されているか否か判定する。そして、URLアクセス履歴DBに記憶されていないURLに対するアクセス要求のみ、アクセス判定装置の認証部が人間の操作によって端末装置がアクセス要求を送信しているか否かを判定して、認証部が人間の操作により送信されていないアクセス要求をマルウェアによる通信として検知および遮断する技術が開示されている。
しかしながら、特許文献1に記載された技術では、マルウエアによる不審な通信の疑いがありその通信ブロック中に、端末装置とアクセス判定装置で通信される認証情報(解除パスワード)は隠蔽されず、認証情報(解除パスワード)が端末装置とアクセス判定装置での通信から漏洩してしまう問題がある。
本発明は、マルウエアによる不審な通信の疑いがありその通信ブロック中に、認証情報(解除パスワード)が端末装置とアクセス判定装置での通信により漏洩してしまうことを防止する仕組みを提供することを目的とする。
本発明は、クライアント端末から受信したリクエストによる外部サーバとの通信を制御するサーバであって、前記クライアント端末から受信したリクエストの内容に基づいて、当該リクエストが不審な通信であるかを判定する通信判定手段と、前記不審な通信であると判定された通信をブロックする通信ブロック手段と、前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づける紐づけ手段と、前記クライアント端末において入力される第1の解除パスワードが、前記クライアント端末で前記それぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御する第1の表示制御手段と、を備えることを特徴とする。
また、前記クライアント端末で置き換えられた第2の解除パスワードを、前記クライアント端末から受け付けるパスワード受付手段と、前記受け付けた第2の解除パスワードを、前記紐づけたプログラムにより第1の解除パスワードに復号する復号手段と、前記復号した第1の解除パスワードにより、前記ブロックしたリクエストの通信を許可するか否かを判定するブロック許可判定手段と、を備えることを特徴とする。
また、前記第1の表示制御手段が、前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムを画面定義に埋め込んだ解除パスワード入力画面の表示を制御することを特徴とする。
また、前記ブロックを解除するために入力されるパスワード文字の入力位置に関する指示内容を示す解除パスワード入力位置情報を、前記不審な通信であると判定された通信に対応付けて保存する保存手段と、前記保存した解除パスワード入力位置情報を、前記解除パスワード入力画面とともに表示するように制御する第2の表示制御手段と、前記第1の解除パスワードが前記保存した解除パスワード入力位置情報にある入力位置にあっているか否かを判定する位置判定手段と、前記第1の解除パスワードが前記保存した解除パスワード入力位置情報にある入力位置にあっていると判定した場合に、前記ブロック許可判定手段が前記ブロックしたリクエストの通信を許可するように制御することを特徴とする。
本発明により、マルウエアによる不審な通信の疑いがありその通信ブロック中に、認証情報(解除パスワード)が端末装置とアクセス判定装置での通信により漏洩してしまうことを防止する仕組みを提供することが可能となる。
以下、図面を参照して、本発明の実施形態を詳細に説明す
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システムは、プロキシサーバ100、クライアント端末102(少なくとも1台以上備える)、LAN104、広域ネットワーク106、ウェブサーバ108(少なくとも1台以上備える)を含んで構成される。
プロキシサーバ100は、情報処理装置として機能する装置であり、クライアント端末102と広域ネットワーク106を介してデータの通信を行うウェブサーバ108との中継を行う。
また、プロキシサーバ100は、クライアント端末102とウェブサーバ108との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
さらに、プロキシサーバ100は、クライアント端末102の接続先への接続状況を把握し、通信の制御を行う。
クライアント端末102は、ウェブサーバ108から提供される様々なコンテンツ等をユーザへ提供する端末装置である。
また、クライアント端末102は、LAN104を介してプロキシサーバ100に記憶した中継制御ルールの参照や登録等を行うことが可能である。
ウェブサーバ108は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものである。
次に、図2では、プロキシサーバ100、及びクライアント端末102に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3に示すフローチャートを用いて不審な通信検知時のブロック画面表示処理処理について説明を行う。
ステップS101では、プロキシサーバ100は、クライアント端末102から新たなリクエストを受信する。
ステップS102では、プロキシサーバ100は、取得したクライアント端末のIPアドレスと、許可クライアント端末のデータテーブル(図示しない)に従って、許可されたクライアント端末からの新たなリクエストであるか否かを判断する。許可されたクライアント端末からの新たなリクエストである(YES)と判断した場合には、S108に進む。一方許可されたクライアント端末からの新たなリクエストでない(NO)と判断した場合には、S103に進む。
ステップS103では、プロキシサーバ100は、ステップS102で取得したリクエストの中で、ヘッダサイズ、User−Agent、リクエストされた時刻等の情報を解析する。
ステップS103で、解析したヘッダサイズが正規のブラウザのサイズよりも小さい。解析したUser−Agentが空になっている。解析したリクエスト時刻が深夜等、通常の業務時刻外である。等の解析結果が得られた場合、プロキシサーバ100は、マルウエアに感染したクライアント端末からの、そのマルウエアによる不審な通信の疑いがある(YES)と判断して、S104に進む。一方、前述の解析結果からはマルウエアによる不審な通信の疑いが無い(NO)と判断される場合には、S108に進む(通信判定手段)。
このように通信判定手段は、クライアント端末から受信したリクエストの内容に基づいて、このリクエストが不審な通信であるかを判定する機能を持っている。
ステップS104では、プロキシサーバ100は、ステップS102で取得したリクエストはマルウエアによる不審な通信の疑いがあるので、一時的に取得したリクエストの通信はブロックし(通信ブロック手段)、マルウエアには処理ができないユーザの操作を挟むことで、本当にマルウエアによる不審な通信かを判別するために、解除パスワード入力画面表示処理を行う。尚、解除パスワード入力画面表示処理(ブロック画面処理)には第1の実施例と、第2の実施例がありそれぞれ分けて説明する。
このように通信ブロック手段は、不審な通信であると判定された通信をブロックする機能を持っている。
ステップS105では、プロキシサーバ100は、ステップS208またはステップS209で一時記憶されたフラグに従って、ステップS104の解除パスワード入力画面に正しい解除パスワードが入力されたか否かを判断し、正しい解除パスワードが入力された(YES)の場合には、マルウエアによる不審な通信ではないので、S107に進む。一方、間違った解除パスワードが入力された(NO)の場合には、マルウエアによる不審な通信であるので、S106に進む。
ステップS106では、プロキシサーバ100は、ステップS101の新たなリクエストに対してはウェブサーバ108への送信を拒否することを表示する禁止画面(図示しない)を表示させてもよく、あるいはS104の処理に再び戻って、解除パスワード入力画面表示処理に再び進んでもよい。
ステップS107では、プロキシサーバ100は、ステップS102で取得したクライアント端末のIPアドレス等を、次回以降のリクエスト要求でS102におけるクライアント端末の認証に用いる、許可クライアント端末のIPアドレスとして、許可クライアント端末のデータテーブル(図示しない)新規に登録する。
ステップS108では、プロキシサーバ100は、リクエストの要求先となる外部のウェブサーバ108等へ新たなリクエストを送信する
[第1の実施形態]
ブロック画面処理の第1の実施形態について説明する。
ブロック画面処理の第1の実施形態について説明する。
次に、図5に示すフローチャートを用いて第1の実施例における解除パスワード入力画面表示処理の各ステップついて説明を行う。
ステップS201では、プロキシサーバ100は、ステップS203で不審な通信であると判断されたリクエストの要求に一意に対応づけるキー対応表を、キーの対応関係がそれぞれ異なるキー対応表群の中からランダムに選ぶ。
その他の変形例として、ステップS201で都度ランダムに発行したキー対応表を、ステップS102で取得したリクエストの要求に一意IDを用いて一意に対応づけてもよい。
ステップS202では、プロキシサーバ100は、不審な通信であると判断されたリクエストの要求(一意ID)とステップS201でランダムに選んだキー対応表(ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラム)を、キー対応DB2000に新規に登録する(紐づけ手段)。
このように紐づけ手段は、ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づけする機能を持っている。
ステップS203では、仮想キーボード1001(ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムが埋め込まれたもの)を使って解除パスワードをユーザが入力した場合に、ステップS202で登録したキー対応表に従って各文字がそれぞれ変換されるようするために、ユーザのキー入力が変換されるロジックであるJavaScriptコード(JavaScriptは登録商標)を解除パスワード入力画面(ブロック画面)1000の画面定義情報に埋め込んで、クライアント端末102に送信する。
例えば、仮想キーボードでもし’A’ボタンが押下されたらキー対応表に従って’8’に変換され、’B’ボタンが押下されたらキー対応表に従って’g’に変換されるというようにボタンと実際の出力値をバラバラすることができる。
この時、この仮想キーボードにユーザが手入力する解除パスワード(例えばkaijo等)は、クライアント端末のユーザに事前に伝えてあるものであり、事前に解除パスワードを知っている人だけが入力できることになる。
その結果、プロキシサーバ100は、ユーザのキー入力が変換されるロジックが埋め込まれた仮想キーボード1001、入力済みの解除パスワード確認欄1004、入力済みの解除パスワードをプロキシサーバ100に送信指示する送信指示ボタン1005、一意IDを埋め込んだhiddenパラメータ1006、が全て揃った解除パスワード入力画面1000をクライアント端末において表示させて、ユーザが仮想キーボード1001を使って第1の解除パスワードを(例えばkaijo等)入力可能なように表示制御する(第1の表示制御手段)。
このように第1の表示制御手段は、クライアント端末において入力される第1の解除パスワードが、クライアント端末でそれぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御する機能を持っている。
又、第1の表示制御手段は、ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムを画面定義に埋め込んだ解除パスワード入力画面の表示を制御する機能を持っている。
ステップS204では、プロキシサーバ100は、クライアント端末で表示された解除パスワード入力画面1000にユーザが仮想キーボード1001を使って入力(例えばkaijo等)した後、変換されるロジックであるJavaScriptコードで処理された第2の解除パスワード(例えばaZg84)と、hiddenパラメータとして埋め込まれた一意IDを、クライアント端末から受信する(パスワード受付手段)。
このようにパスワード受付手段は、クライアント端末で置き換えられた第2の解除パスワードを、クライアント端末から受け付ける機能を持っている。
尚、一意IDを示す具体的なhiddenパラメータ1006は、解除パスワード入力画面1000の画面定義情報内に<input type=’hidden’ value=’一意ID’>の様に記述されることになる。
ステップS205では、キー対応DB2000を参照して、ステップS204で受信した一意IDに紐づくキー対応表を検索する。
ステップS206では、ステップS205ではステップS205で検索したキー対応表に基づいて、ステップS204でクライアント端末から受信した第2の解除パスワード(例えばaZg84)を復号(逆変換)して(復号手段)、復号(逆変換)した第1の解除パスワード(例えばkaijo等)を一時記憶する。
ステップS207では、プロキシサーバ100は、S206で一時記憶した解除パスワード(例えばkaijo等)と、ステップS204で受信した一意IDをキーにブロック解除用パスワードデータベース3000から検索した、解除パスワードとが等しい(一致する)か否かを判断する。等しい(一致する)と判断した(YES)の場合には、S208に進み、一方等しくない(一致しない)と判断した(NO)の場合には、S209に進む(ブロック許可判定手段)。
このようにブロック許可判定手段は、ステップS206で復号した第1の解除パスワードにより、ブロックしたリクエストの通信を許可するか否かを判定する機能を持っている。
ステップS208では、プロキシサーバ100は、正しい解除パスワードが入力され、マルウエアによる不審な通信ではないフラグを一時記憶する。その後ステップS105に進む。
ステップS209では、プロキシサーバ100は、間違った解除パスワードが入力され、マルウエアによる不審な通信であるフラグを一時記憶する。その後ステップS105に進む
[第2の実施形態]
次にブロック画面処理の第2の実施形態について説明する。
次にブロック画面処理の第2の実施形態について説明する。
次に、図8に示すフローチャートを用いて第2の実施例における解除パスワード入力画面表示処理の各ステップついて説明を行う。
ステップS301では、プロキシサーバ100は、CAPTCHA認証用の出題文字列(例えばABCDE等)をランダムに生成する。
ステップS302では、プロキシサーバ100は、ステップS101でランダムに生成したCAPTCHA出題用の出題文字列の長さ(文字数)を一時記憶する。
ステップS303では、プロキシサーバ100は、図9に示す指示候補データベースの中からランダムに1つの指示文字列(解除パスワードの入力方法に関するユーザへの指示内容)を選んで、選んだ1つの指示文字列を一時記憶する。
ステップS304では、プロキシサーバ100は、ステップS303で選んだ1つの指示文字列に、位置指定文字(#文字目等)があるか否かを判断する。位置指定文字(#文字目等)がある(YES)と判断された場合には、S305に進み、位置指定文字(#文字目等)がない(NO)と判断された場合には、S307に進む。
ステップS305では、プロキシサーバ100は、CAPTCHA出題用の出題文字列の最大文字数の範囲に収まる条件を保ちながら、#文字目にランダムな数字を生成する。(例えば3文字目等)
ステップS306では、プロキシサーバ100は、ステップS305で生成したランダムな数字(例えば3文字目等)を、ステップS303で選んだ1つの指示文字列に埋め込む(例えば2文字目と3文字目の間)。
ステップS306では、プロキシサーバ100は、ステップS305で生成したランダムな数字(例えば3文字目等)を、ステップS303で選んだ1つの指示文字列に埋め込む(例えば2文字目と3文字目の間)。
ステップS307では、プロキシサーバ100は、埋め込んだ1つの指示文字列に合うように、ステップS301で生成した出題文字列(例えばABCDE等)と、解除パスワード(例えばkaijo等)を組み合わせる。ステップS306では、2文字目と3文字目の間に解除パスワードを入力する指示文字列であるので、正解文字列として(例えばABCkaijoDE等)がここで生成される。
ステップS308では、プロキシサーバ100は、不審な通信であると判断されたリクエストの要求に一意に対応づける正解文字列(例えばABCkaijoDE等)がここで図9の下図の正解データベース6000に保存される。つまり、ステップS308で正解データベース6000に、不審な通信であると判断されたリクエストの要求(一意ID)6001に対して、1つの指示文字列(解除パスワード入力位置情報)と、ブロックの解除に必須の解除パスワードが新規に追加保存されることになる(保存手段)。
この時、この正解文字列の入力欄にユーザが手入力する解除パスワード(例えばkaijo等)は、クライアント端末のユーザに事前に伝えてあるものであり、事前に解除パスワードを知っている人だけが入力できることになる。
このように保存手段は、ブロックを解除するために入力されるパスワード文字の入力位置に関する指示内容を示す解除パスワード入力位置情報を、不審な通信であると判定された通信に対応付けて保存する機能を持っている。
ステップS309では、プロキシサーバ100は、ステップS301で生成したCAPTCHA出題用のCAPTCHA画像4002、S306で生成した1つの指示文字列(例えば2文字目と3文字目の間)に沿った解除パスワードの入力方法が具体的な文章で記載されたメッセージ4001、正解文字列の入力欄4003、入力済みの解除パスワードをプロキシサーバ100に送信指示する送信指示ボタン4004、一意IDを埋め込んだhiddenパラメータ4005、が全て揃った解除パスワード入力画面4000をクライアント端末において表示させて、ユーザが入力可能なように表示制御する(第2の表示制御手段)。
このように、第2の表示制御手段により、保存した解除パスワード入力位置情報を、解除パスワード入力画面とともに表示するように制御する機能を持っている。
ステップS310では、プロキシサーバ100は、クライアント端末で表示された解除パスワード入力画面4000に、通信がブロックされているクライアント端末のユーザが手入力した回答文字列と、hiddenパラメータとして埋め込まれた一意IDを受信する。
尚、一意IDを示す具体的なhiddenパラメータ1006は、解除パスワード入力画面1000の画面定義情報内に<input type=’hidden’ value=’一意ID’>の様に記述されることになる。
ステップS311では、プロキシサーバ100は、正解データベース6000を参照して、ステップS310で受信した一意IDに正解データベース6000の中で紐づく正解文字列と、ステップS310で受信した回答文字列とが等しい(一致する)か否かを判断する(位置判定手段)。等しい(一致する)と判断した(YES)の場合には、S313に進み、一方等しくない(一致しない)と判断した(NO)の場合には、S314に進む。
このように、位置判定手段により、第1の解除パスワードが保存した解除パスワード入力位置情報にある入力位置(解除パスワード入力位置情報)にあっているか否かを判定する機能を持っている。
ステップS313では、プロキシサーバ100は、正しい解除パスワードが入力され、マルウエアによる不審な通信ではないフラグを一時記憶する。その後ステップS105に進む。
つまり、第1の解除パスワードが保存した解除パスワード入力位置情報にある入力位置にあっていると判定した場合に、ブロック許可判定手段がブロックしたリクエストの通信を許可するように制御している。
ステップS314では、プロキシサーバ100は、間違った解除パスワードが入力され、マルウエアによる不審な通信であるフラグを一時記憶する。その後ステップS105に進む。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図3、図5、図8に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 プロキシサーバ
102 クライアント端末
104 LAN
106 広域ネットワーク
108 ウェブサーバ
102 クライアント端末
104 LAN
106 広域ネットワーク
108 ウェブサーバ
Claims (6)
- クライアント端末から受信したリクエストによる外部サーバとの通信を制御するサーバであって、
前記クライアント端末から受信したリクエストの内容に基づいて、当該リクエストが不審な通信であるかを判定する通信判定手段と、
前記不審な通信であると判定された通信をブロックする通信ブロック手段と、
前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づける紐づけ手段と、
前記クライアント端末において入力される第1の解除パスワードが、前記クライアント端末で前記それぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御する第1の表示制御手段と、
を備えることを特徴とするサーバ。 - 前記クライアント端末で置き換えられた第2の解除パスワードを、前記クライアント端末から受け付けるパスワード受付手段と、
前記受け付けた第2の解除パスワードを、前記紐づけたプログラムにより第1の解除パスワードに復号する復号手段と、
前記復号した第1の解除パスワードにより、前記ブロックしたリクエストの通信を許可するか否かを判定するブロック許可判定手段と、
を備えることを特徴とする請求項1に記載のサーバ。 - 前記第1の表示制御手段が、前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムを画面定義に埋め込んだ解除パスワード入力画面の表示を制御することを特徴とする請求項1または請求項2に記載のサーバ。
- 前記ブロックを解除するために入力されるパスワード文字の入力位置に関する指示内容を示す解除パスワード入力位置情報を、前記不審な通信であると判定された通信に対応付けて保存する保存手段と、
前記保存した解除パスワード入力位置情報を、前記解除パスワード入力画面とともに表示するように制御する第2の表示制御手段と、
前記第1の解除パスワードが前記保存した解除パスワード入力位置情報にある入力位置にあっているか否かを判定する位置判定手段と、
前記第1の解除パスワードが前記保存した解除パスワード入力位置情報にある入力位置にあっていると判定した場合に、前記ブロック許可判定手段が前記ブロックしたリクエストの通信を許可するように制御することを特徴とする請求項2乃至請求項3のいずれか1項に記載の記載のサーバ。 - クライアント端末から受信したリクエストによる外部サーバとの通信を制御するサーバの制御方法であって、
前記サーバの通信判定手段が、前記クライアント端末から受信したリクエストの内容に基づいて、当該リクエストが不審な通信であるかを判定する通信判定工程と、
前記サーバの通信ブロック手段が、前記不審な通信であると判定された通信をブロックする通信ブロック工程と、
前記サーバの紐づけ手段が、前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づける紐づけ工程と、
前記サーバの第1の表示制御手段が、前記クライアント端末において入力される第1の解除パスワードが、前記クライアント端末で前記それぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御する第1の表示制御工程と、
を含むことを特徴とする制御方法。 - クライアント端末から受信したリクエストによる外部サーバとの通信を制御するサーバで読み取り実行可能なプログラムであって、
前記サーバを、
前記クライアント端末から受信したリクエストの内容に基づいて、当該リクエストが不審な通信であるかを判定する通信判定手段と、
前記不審な通信であると判定された通信をブロックする通信ブロック手段と、
前記ブロックを解除するために入力されるパスワード文字のキー配列を、それぞれ異なるパスワード文字のキー配列に置き換えるプログラムに紐づける紐づけ手段と、
前記クライアント端末において入力される第1の解除パスワードが、前記クライアント端末で前記それぞれ異なるパスワード文字のキー配列である第2の解除パスワードに置き換えるための解除パスワード入力画面の表示を制御する第1の表示制御手段と、
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018018528A JP2019135619A (ja) | 2018-02-05 | 2018-02-05 | サーバ、その制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018018528A JP2019135619A (ja) | 2018-02-05 | 2018-02-05 | サーバ、その制御方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019135619A true JP2019135619A (ja) | 2019-08-15 |
Family
ID=67624129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018018528A Pending JP2019135619A (ja) | 2018-02-05 | 2018-02-05 | サーバ、その制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019135619A (ja) |
-
2018
- 2018-02-05 JP JP2018018528A patent/JP2019135619A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100745489B1 (ko) | 키입력 해킹방지 방법 | |
US7861090B2 (en) | Electric conference system and control method thereof | |
TWI431501B (zh) | 在usb訊標上的密碼鍵容器 | |
WO2004066156A1 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2008294596A (ja) | 表データの真正性保証システム | |
JPH11161672A (ja) | サーバ | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
JP2008003697A (ja) | 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 | |
JP2009259153A (ja) | 情報処理装置及びその制御方法、並びに制御プログラム | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
US20230040235A1 (en) | Secure and robust decentralized ledger based data management | |
US20080172750A1 (en) | Self validation of user authentication requests | |
JP4721767B2 (ja) | 正規サイト通知プログラムおよび方法 | |
JP2006215795A (ja) | サーバ装置、制御方法およびプログラム | |
JP5910589B2 (ja) | 認証システム、認証装置、認証方法、およびプログラム | |
KR20130134932A (ko) | 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 | |
JP2019135619A (ja) | サーバ、その制御方法及びプログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP4138854B1 (ja) | 外部装置管理システム | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
JP5348280B2 (ja) | 情報処理装置およびその制御方法、プログラム | |
US20150381622A1 (en) | Authentication system, authentication method, authentication apparatus, and recording medium | |
JP2015114853A (ja) | 情報処理装置、情報処理方法、プログラム | |
KR20160102915A (ko) | 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180703 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190115 |