JP5682181B2 - 通信制御機能を有する通信装置、方法、プログラム - Google Patents
通信制御機能を有する通信装置、方法、プログラム Download PDFInfo
- Publication number
- JP5682181B2 JP5682181B2 JP2010188075A JP2010188075A JP5682181B2 JP 5682181 B2 JP5682181 B2 JP 5682181B2 JP 2010188075 A JP2010188075 A JP 2010188075A JP 2010188075 A JP2010188075 A JP 2010188075A JP 5682181 B2 JP5682181 B2 JP 5682181B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication control
- policy
- server
- control policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
各通信装置の要求に基づいた通信転送ポリシを通信制御装置に反映させることのできる通信装置を提供するものである。
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有する。
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得工程と、
前記通信工程がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御工程と、を有する。
前記通信ステップが前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得ステップと、
前記通信ステップがアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御ステップと、をコンピュータに実行させる。
前記通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有する。
次に、本発明の第1の実施形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施形態における通信装置の構成図である。通信装置1は、ブラウザ101を持ち、ブラウザ101はクライアントサイドアプリ102、通信部103、通信制御部104、およびポリシ保存部105から構成される。
本実施の形態の全体の動作は、
1)通信装置がクライアントサイドアプリをブラウザにロードする処理
2)クライアントサイドアプリがリソースを取得する処理
3)クライアントサイドアプリ内に埋め込まれた悪意のあるスクリプトが攻撃者サーバと通信する処理
4)ブラウザ上のタブの状態遷移
の4つから構成される。
以下、それぞれの処理の詳細について説明する。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
ここでは、本発明の第1の実施形態で述べた構成及び動作との差分のみ説明する。
本実施形態の全体の動作は
1)通信装置がクライアントサイドアプリをブラウザにロードする処理
2)クライアントサイドアプリがリソースを取得する処理
3)クライアントサイドアプリがページ遷移する際にポリシを操作する処理
から構成される。以下は、上記の処理の詳細について説明する。
前者「サーバ7」の記載は、ページ遷移時、つまりクライアントサイドアプリ102が異なるクライアントサイドアプリに遷移する場合に、通信先のリソースがサーバ7である場合は、リクエスト元のタブに関連付けて記憶するポリシを保持することを意味する。
(第3の実施形態)
次に、本発明を実施するための第3の実施形態について説明する。
ここでは、第1の実施形態で述べた構成及び動作との差分のみ説明する。
図14を参照すると、このときポリシ保存部904は、アクセスが許可されるリソースのリストとして、「サーバ9」を返す。レスポンス生成部902は、ステップS507で取得して個人情報保存部903に保存された個人情報とステップS509で取得したポリシを元に、レスポンスを生成する(ステップS510)。レスポンスメッセージにポリシを記載する方法としては、例えばHTTPレスポンスヘッダに記載する方法がある。
(第4の実施形態)
次に、本発明を実施するための第4の実施形態について説明する。
(第5の実施形態)
次に、本発明を実施するための第5の実施形態について説明する。
(付記1)
リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、
を有することを特徴とする通信装置。
(付記2)
前記通信装置は更に、前記通信制御ポリシを保存するポリシ保存部を有し、前記通信制御部は前記通信制御ポリシを前記通信制御ポリシ保存部から取得する、
ことを特徴とする付記1の通信装置。
(付記3)
前記通信制御部は、過去に前記通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信部がアクセスするリソースを限定する
ことを特徴とする、付記2記載の通信装置。
(付記4)
前記マージは、過去に通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記3記載の通信装置。
(付記5)
取得した前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、前記付記1乃至4のいずれかに記載された通信装置。
(付記6)
前記通信部の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信することを特徴とする、付記1乃至5のいずれかに記載された通信装置。
(付記7)
リソースにアクセスする通信工程と、
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得工程と、
前記通信工程がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御工程と、
を有することを特徴とする通信制御方法。
(付記8)
前記通信制御方法は更に、前記通信制御ポリシを保存するポリシ保存工程を有し、前記通信制御ポリシを前記ポリシ保存工程から取得する、
ことを特徴とする付記7の通信制御方法。
(付記9)
前記通信制御工程は、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信工程がアクセスするリソースを限定する
ことを特徴とする、付記8記載の通信制御方法。
(付記10)
前記マージは、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記9記載の通信制御方法。
(付記11)
前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、
ことを特徴とする前記付記7乃至10のいずれかに記載された通信制御方法。
(付記12)
前記通信工程の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信する
ことを特徴とする、付記7乃至11のいずれかに記載された通信制御方法。
(付記13)
リソースにアクセスする通信ステップと、
前記通信ステップが前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得ステップと、
前記通信ステップがアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御ステップと、
をコンピュータに実行させることを特徴とするプログラム。
(付記14)
前記通信制御ステップは、過去に通信ステップが通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信ステップがアクセスするリソースを限定する
ことを特徴とする、付記13記載のプログラム。
(付記15)
前記マージは、過去に通信ステップが通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、付記14記載のプログラム。
(付記16)
データを送受信するサーバ及び通信装置からなる通信システムであって、
前記通信装置は、リソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから前記リソースに関連付けられる通信制御ポリシを取得する通信制御ポリシ取得部と、
前記通信部がアクセスする前記リソースを前記通信制御ポリシに基づいて限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有することを特徴する通信システム。
101 ブラウザ
102 クライアントサイドアプリ
103 通信部
104 通信制御部
105 ポリシ保存部
2 ネットワーク
3 サーバ
301 サーバサイドアプリ
4 サーバ
401 サーバサイドアプリ
5 サーバ
6 攻撃者サーバ
7 サーバ
701 サーバサイドアプリ
8 通信装置
801 ブラウザ
802 Webアプリ
803 通信部
804 通信制御部
9 サーバ
901 通信部
902 レスポンス生成部
903 個人情報保存部
904 ポリシ保存部
Claims (10)
- アプリケーションの要求に応じてリソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから、アクセス先の前記リソースに関連付けられるアクセスが許可される前記リソースを示す通信制御ポリシを取得し、前記通信制御ポリシを前記アプリケーションに関連付けて記憶する通信制御ポリシ取得部と、
前記アクセスの要求元である前記アプリケーションの要求に応じて前記通信部がアクセスする前記リソースを、前記アクセスの要求元である前記アプリケーションに関連付けて記憶される前記通信制御ポリシに基づいて、前記アクセスが許可されるリソースに限定する通信制御部と、
を有することを特徴とする通信装置。 - 前記通信装置は更に、前記通信制御ポリシを保存するポリシ保存部を有し、前記通信制御部は前記通信制御ポリシを前記通信制御ポリシ保存部から取得する、
ことを特徴とする請求項1の通信装置。 - 前記通信制御部は、過去に前記通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信部がアクセスするリソースを限定する
ことを特徴とする、請求項2記載の通信装置。 - 前記マージは、過去に通信部が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとの共通部分である、
ことを特徴とする、請求項3記載の通信装置。 - 取得した前記通信制御ポリシに応じて前記取得した通信制御ポリシを破棄または保持する、前記請求項1乃至4のいずれかに記載された通信装置。
- 前記通信部の通信が通信制御ポリシ違反であると判断した場合に 利用者または外部サーバに対して警告メッセージを表示または送信することを特徴とする、請求項1乃至5のいずれかに記載された通信装置。
- アプリケーションの要求に応じてリソースにアクセスする通信工程と、
前記通信工程が前記リソースにアクセスする時にアクセス先のサーバから、アクセス先の前記リソースに関連付けられるアクセスが許可される前記リソースを示す通信制御ポリシを取得し、前記通信制御ポリシを前記アプリケーションに関連付けて記憶する通信制御ポリシ取得工程と、
前記アクセスの要求元である前記アプリケーションの要求に応じて前記通信工程がアクセスする前記リソースを、前記アクセスの要求元である前記アプリケーションに関連付けて記憶される前記通信制御ポリシに基づいて、前記アクセスが許可されるリソースに限定する通信制御工程と、
を有することを特徴とする通信制御方法。 - 前記通信制御方法は更に、前記通信制御ポリシを保存するポリシ保存工程を有し、前記通信制御ポリシを前記ポリシ保存工程から取得する、
ことを特徴とする請求項7の通信制御方法。 - 前記通信制御工程は、過去に通信工程が通信した際に取得した通信制御ポリシと、今回取得した通信制御ポリシとをマージし、マージした通信制御ポリシを利用して、通信工程がアクセスするリソースを限定する
ことを特徴とする、請求項8記載の通信制御方法。 - データを送受信するサーバ及び通信装置からなる通信システムであって、
前記通信装置は、アプリケーションの要求に応じてリソースにアクセスする通信部と、
前記通信部が前記リソースにアクセスする時にアクセス先のサーバから、アクセス先の前記リソースに関連付けられるアクセスが許可される前記リソースを示す通信制御ポリシを取得し、前記通信制御ポリシを前記アプリケーションに関連付けて記憶する通信制御ポリシ取得部と、
前記アクセスの要求元である前記アプリケーションの要求に応じて前記通信部がアクセスする前記リソースを、前記アクセスの要求元である前記アプリケーションに関連付けて記憶される前記通信制御ポリシに基づいて、前記アクセスが許可されるリソースに限定する通信制御部と、を有し、
前記サーバは、通信装置のリクエストに応じて対応するリソース及びリソースに関連する通信制御ポリシを前記通信装置に返すレスポンス生成部と、
を有することを特徴する通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010188075A JP5682181B2 (ja) | 2010-08-25 | 2010-08-25 | 通信制御機能を有する通信装置、方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010188075A JP5682181B2 (ja) | 2010-08-25 | 2010-08-25 | 通信制御機能を有する通信装置、方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012048357A JP2012048357A (ja) | 2012-03-08 |
JP5682181B2 true JP5682181B2 (ja) | 2015-03-11 |
Family
ID=45903184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010188075A Active JP5682181B2 (ja) | 2010-08-25 | 2010-08-25 | 通信制御機能を有する通信装置、方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5682181B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5811006B2 (ja) * | 2012-03-29 | 2015-11-11 | 富士通株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
US9203891B2 (en) * | 2013-03-13 | 2015-12-01 | Qualcomm Incorporated | System and method to enable web property access to a native application |
JP6290035B2 (ja) * | 2014-08-13 | 2018-03-07 | Kddi株式会社 | テイント解析装置、テイント解析方法、およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310822A (ja) * | 2006-05-22 | 2007-11-29 | Eugrid Kk | 情報処理システムおよび情報管理プログラム |
JP4395178B2 (ja) * | 2007-05-29 | 2010-01-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ処理システム、方法及びプログラム |
US10019570B2 (en) * | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
JP5116149B2 (ja) * | 2007-12-29 | 2013-01-09 | キヤノンソフトウェア株式会社 | 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体 |
JP2009223712A (ja) * | 2008-03-18 | 2009-10-01 | Nec Corp | サイトアクセスシステム |
JP2009258852A (ja) * | 2008-04-14 | 2009-11-05 | Hitachi Ltd | 情報管理システム、情報管理方法、およびネットワーク装置 |
US20090328137A1 (en) * | 2008-06-30 | 2009-12-31 | Wen-Tien Liang | Method for protecting data in mashup websites |
JP2010079431A (ja) * | 2008-09-24 | 2010-04-08 | Hitachi Software Eng Co Ltd | 情報漏洩防止プログラム |
-
2010
- 2010-08-25 JP JP2010188075A patent/JP5682181B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012048357A (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834082B2 (en) | Client/server security by executing instructions and rendering client application instructions | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US9635041B1 (en) | Distributed split browser content inspection and analysis | |
US20160140338A1 (en) | Dynamic rendering of a document object model | |
KR101672791B1 (ko) | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 | |
US9348980B2 (en) | Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application | |
EP2642718B1 (en) | Dynamic rendering of a document object model | |
US20140283078A1 (en) | Scanning and filtering of hosted content | |
US8904492B2 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
US10778687B2 (en) | Tracking and whitelisting third-party domains | |
CN113875205A (zh) | 抑制与不安全网站和网络相关联的安全风险 | |
US11516279B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
De Ryck et al. | A security analysis of next generation web standards | |
Bao et al. | Cross-site scripting attacks on android hybrid applications | |
JP5682181B2 (ja) | 通信制御機能を有する通信装置、方法、プログラム | |
US9251362B2 (en) | Medium for storing control program, client apparatus, and control method for client apparatus | |
CN114048483A (zh) | Xss漏洞的检测方法、装置、设备及介质 | |
EP2226988A1 (en) | Method for accessing to local resources of a client terminal in a client/server architecture | |
Janc et al. | Oh, the Places You’ll Go! Finding Our Way Back from the Web Platform’s Ill-conceived Jaunts | |
CN112804266A (zh) | 网页数据处理方法、装置、计算机设备和存储介质 | |
JP2010079431A (ja) | 情報漏洩防止プログラム | |
KR101215184B1 (ko) | 클라우드 기반의 악성 웹 및 바이러스 스캐닝 시스템 및 방법 | |
JP6472545B2 (ja) | 処理システム、処理方法及びプログラム | |
WO2022000156A1 (en) | Selective security augmentation in source control environments | |
JP6176621B2 (ja) | ネットワークシステム、検疫装置、及び検疫方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130716 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141229 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5682181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |